CN1267055A - 用于加密数据传送的数据处理方法、装置和系统 - Google Patents

用于加密数据传送的数据处理方法、装置和系统 Download PDF

Info

Publication number
CN1267055A
CN1267055A CN00104047A CN00104047A CN1267055A CN 1267055 A CN1267055 A CN 1267055A CN 00104047 A CN00104047 A CN 00104047A CN 00104047 A CN00104047 A CN 00104047A CN 1267055 A CN1267055 A CN 1267055A
Authority
CN
China
Prior art keywords
data
processing
block
unit
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00104047A
Other languages
English (en)
Other versions
CN1180567C (zh
Inventor
大石丈於
冈上拓巳
木原信之
横田哲平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1267055A publication Critical patent/CN1267055A/zh
Application granted granted Critical
Publication of CN1180567C publication Critical patent/CN1180567C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B55/00Bags for golf clubs; Stands for golf clubs for use on the course; Wheeled carriers specially adapted for golf bags
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B55/00Bags for golf clubs; Stands for golf clubs for use on the course; Wheeled carriers specially adapted for golf bags
    • A63B55/50Supports, e.g. with devices for anchoring to the ground
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B2102/00Application of clubs, bats, rackets or the like to the sporting activity ; particular sports involving the use of balls and clubs, bats, rackets, or the like
    • A63B2102/32Golf
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

一种数据处理装置,包括用于以预定数据长度的加密块为单位对数据进行加密的加密装置。还提供了一个处理装置,用于以其数据长度为加密块的预定长度的整数倍的处理块为单位对数据进行预定处理。还提供了一个控制器,用于将加密数据写入存储介质中,从而位于相同加密块中的数据也位于相同处理块中。当要读出数据时,该控制器还以处理块为单位从存储部件读取数据。

Description

用于加密数据传送的 数据处理方法、装置和系统
本发明涉及一种数据处理方法和装置,用于对由一个或多个相关的模块(例如包含一系列歌曲的音频轨道(track))组成数字数据进行加密和解密,以将该数据传送到数据处理装置及存储装置和从数据处理装置及存储装置中送出。
为了防止非法使用,可在存储包含具有版权的资料的数据文件之前对其进行加密。例如,对于存储和/或编辑,有时必须将对应于一系列歌曲的音频轨道分成多个相关的数据模块(或部分),这些模块的尺寸较小,从而更适于各种存储介质。由于一轨道的各部分可能不是顺序存储的,因此,每个轨道必须包含用于定义它所包含的各部分的信息。否则,在传送或编辑期间,各部分可能丢失。因此,必须在轨道一级上识别各部分的任何变化。此外,每个部分由一系列数据块(簇)组成。经常对这些音频轨道进行加密,以防止未经许可地使用和复制音乐。
为了使对数据的非法使用更困难,加密处理给每个轨道指定一内容密钥,给每个部分(模块)指定一部分密钥。然后,将该内容密钥和部分密钥处理成块密钥,以在块一级上对数据进行加密。
当对以这种方式加密的数据进行编辑时,各加密部分可直至属于以不同的块密钥加密的新轨道时才结束。由于块密钥取决于轨道密钥和部分密钥,因此,轨道内容的任何变化都需要首先对数据采用旧的轨道和部分密钥进行解密,然后采用新的轨道和部分密钥进行重新加密。否则,将导致以多个密钥的混合加密的轨道,并且可能丢失多个部分。这就导致以后不能使用该数据。
每当执行编辑时对先前加密的轨道数据进行解密然后重新加密的这种需求引起庞大的处理负荷。目前,这种负荷导致的处理时间使得这种加密不实用。
因此,本发明的一个目的是克服上述现有技术中所论及的处理问题,并提供了一种能够缩短当执行编辑等处理时所需的处理时间的数据处理方法和装置。
本发明的另一目的是提供一种用于对加密的数据进行记录和再现的改进的方法、装置和系统,其中,以预定数据长度的加密块为单位对数据进行加密,并以其数据长度为加密块的整数倍的处理块为单位对该加密数据进行预定处理。
本发明的又一目的是提供一种用于对加密数据进行记录和再现的改进的方法、装置和系统,其中,以预定数据长度的加密块为单位对数据进行加密,并以其数据长度为加密块的整数倍的处理块为单位对该加密数据进行预定处理,并且,其中,将加密数据写入存储介质,从而位于相同加密块中的所有数据也位于相同处理块中。
通过阅读本说明书和附图,本发明的其他目的和优点将基本上变得清楚。
根据本发明,提供了一种数据处理装置,包括:加密装置,用于以预定数据长度的加密块为单位,对数据进行加密;及处理装置,用于以其数据长度为加密块的整数倍的处理块为单位,对数据进行预定处理。还提供了一存储介质和一控制装置,该存储介质用于存储加密数据,而该控制装置用于将加密数据写入存储介质中。因此,位于相同加密块中的数据也位于相同处理块中。在处理期间从存储介质读出的数据以处理块为单位读取,因此,也读取完整的加密块。
另外,在本发明的数据处理装置中,最好,控制装置插入数据,以调节处理块的数据长度,从而处理块的长度变成加密块的预定数据长度的整数倍。
另外,在本发明的数据处理装置中,最好,加密装置采用要被加密的加密块和通过对恰好在要被加密的加密块之前的加密块进行加密而获得的密文(cipher text),来执行加密处理。
另外,在本发明的数据处理装置中,最好,当对在一处理块中的加密块进行加密时,控制装置根据包含一个或多个处理块的簇和初始使用的值,来管理存储在存储部件中的加密数据。
另外,在本发明的数据处理装置中,最好,控制部件将一个或多个处理块按加密顺序存储在存储介质的连续的地址上,将处理块中的一个或多个加密块按加密顺序存储在存储介质的连续地址上,并且将初始值存储在恰好在存储了簇的处理块中的第一加密块的地址之前的一地址上。
另外,本发明的数据处理系统包括用于在执行一存储装置与一数据处理装置之间的相互识别的同时输入和输出数据的数据处理系统。该存储装置包括第一相互识别处理装置,用于执行与数据处理装置进行相互识别的处理。还提供了一存储介质和第一控制装置。该存储介质用于存储数据。该第一控制装置用于当该述数据处理装置通过相互识别处理被认作是合法方时,允许在该数据处理装置与该存储介质之间输入和输出数据。该数据处理系统还包括第二相互识别处理装置,用于执行与该存储介质进行相互识别的处理。还提供了一加密装置和处理装置。该加密装置用于以预定数据长度的加密块为单位对数据加密。该处理装置用于以其数据长度为加密块的整数倍的处理块为单位,对数据执行预定处理。还提供了第二控制部件,用于当该数据处理装置通过相互识别处理被认作是合法方时,执行写入处理和读取处理中的至少一个,并用于在写入处理期间将加密数据写入存储介质中,从而位于一个加密块中的数据也位于相同的处理块中,并且用于在读取处理期间以处理块为单位从存储介质读取数据。
另外,本发明的数据处理方法包括:以预定数据长度的加密块为单位,对数据进行加密;以及,以其数据长度为加密块的整数倍的处理块为单位,对数据进行预定处理。将加密数据写入一存储介质中,从而位于相同加密块中的所有数据也位于相同处理块中。因此,该方法能够以处理块为单位从存储介质读取数据,从而也能以多个加密块为单位从存储介质读取数据。
因此,本发明包括几个步骤,以及这些步骤中的一个或多个与其他各步骤的相互关系,所附权利要求书中将示出体现结构、部件组合及适于实现这些步骤的各部分排列的特征(均将在下面的详细公开中举例说明)的装置以及本发明范围。
通过参照下面的描述和附图,将更完整地理解本发明,附图中:
图1表示根据本发明构成的音频系统的总体系统结构;
图2表示图1所示便携式存储装置和便携式播放器的内部结构;
图3表示图2所示便携式存储装置的存储单元中存储的数据;
图4表示图2所示便携式装置的闪速存储器中存储的数据;
图5表示图2所示便携式存储装置中存储的作为子目录的再现管理文件PBLIST.MSF的数据结构;
图6表示ATRAC3数据文件的数据结构,该数据文件被分成预定单位长度的多个块,并且包含属性首标;
图7表示再现管理文件PBLIST的总体数据结构;
图8表示包含首标部、主数据部、附加信息数据部的再现管理文件PBLIST的详细数据结构;
图9表示图2所示便携式播放器的存储单元中存储的数据的结构;
图10表示ATRAC3数据文件的详细数据结构;
图11表示ATRAC3数据文件属性首标的上部的数据结构;
图12表示ATRAC3数据文件属性首标中部的数据结构;
图13表示用于对记录模式、记录时间和其他信息进行相关的相关表;
图14是表示复制控制状态的表;
图15表示ATRAC3数据文件属性首标的下部的数据结构;
图16表示ATRAC3数据文件的数据块首标的数据结构;
图17表示图2所示便携式播放器的存储单元中存储的数据;
图18解释的是图2所示便携式播放器的加密/解密单元中的CBC加密模式;
图19解释的是图2所示便携式播放器的加密/解密单元中的CBC解密模式;
图20是解释图2所示从便携式播放器到便携式存储装置的写入操作的流程图;
图21表示由图2所示相互识别单元进行的对识别密钥数据IKj的选择;
图22解释的是在图2所示便携式存储装置和便携式播放器之间的相互识别处理;
图23解释的是会话密钥数据Sek的创建;
图24解释的是图2所示从便携式播放器到便携式存储装置的音频数据写入操作;
图25是解释图2所示从便携式存储装置到便携式播放器的读取操作的流程图;
图26解释的是图2所示从便携式存储装置到便携式播放器的音频数据读取操作;
图27解释的是由便携式播放器的编辑模块执行的轨道数据文件的分离编辑;
图28表示在图27的分离编辑之后轨道(1)的簇(cluster)CL(2)中的数据;
图29表示在图27的分离编辑之后轨道(2)的簇CL(0)中的数据;
图30是表示在由图2所示便携式播放器的编辑模块执行的分离编辑步骤上创建轨道密钥数据和新轨道数据文件的部分(part)密钥数据的流程图;
图31解释的是由图2的便携式播放器的编辑模块执行的轨道数据文件的耦合编辑;和
图32是表示用于创建由图2所示便携式播放器的编辑模块中新创建的轨道数据文件(3)的部分(1)和(2)的部分密钥数据的流程图。
图1是根据本发明构成的音频系统1的系统结构的示意图。该音频系统1例如具有计算机2、便携式存储装置3、便携式播放器4、CD-ROM驱动器6及CD播放器7。音频系统1对应于本发明的数据处理系统,便携式存储装置对应于本发明的存储装置,而便携式播放器4对应于本发明的数据处理装置。
在该实施例中,本发明的第一密钥数据对应于内容密钥数据CK,第二密钥数据对应于部分密钥数据PK,第三密钥数据对应于暂时密钥数据TMK,第四密钥数据对应于块种子(block seed)数据BS,而第五密钥数据对应于块密钥数据。
图2是图1所示便携式存储装置3及便携式播放器4的内部结构的示意图。在该实施例中,本发明的模块使用密钥数据计算装置对应于图2中所示的密钥创建/密钥处理单元62,加密装置对应于加密/解密单元64,而密钥数据处理装置对应于编辑模块44。
计算机2
计算机连接到网络5,它经网络5从提供EMD(电子音乐分布)或其他服务的服务提供商的主计算机(未示出)接收音频数据(轨道(track)数据),根据需要对所接收音频数据进行解密,并将该数据输出到便携式播放器4。当接收内容数据时,计算机2与服务提供商的主计算机交换有关识别、记费及其他的必要信息。计算机2还将从CD-ROM驱动器6输入的音频数据传送到便携式播放器4。
便携式存储装置3
如图2进一步所示,便携式存储装置3中设有内置可重写半导体存储器,如市面上可见的商标为Memory Stick的Sony(索尼)公司的闪速存储器34。便携式存储装置3还具有主控模块31、通信接口32、控制模块33及闪速存储器管理模块35。
控制模块33
控制模块33是专用于加密的具有多层结构的单片集成电路。各内部存储单元由诸如铝层的伪层夹住。另外,控制模块33具有范围较窄的工作电压或工作频率,并且是不能篡改的,从而不能由外部非法地读取任何存储数据。
如图2所示,控制模块33包含有随机数产生单元50、存储单元51、密钥创建/处理单元52、相互识别单元53、加密/解密单元54、及控制单元55。随机数产生单元50在接收到随机数产生指令时产生64比特(8字节(byte))的随机数。存储单元51可包含EEPROM(电可擦除只读存储器)或其他非非易失性存储器,它存储密钥数据和为识别所需的其他各种数据。
图3表示存储在存储单元51中的数据。该存储数据包括识别密钥数据IK0至IK31、装置识别数据IDm、及存储使用密钥数据Skm。
识别密钥数据IK0至IK31是当便携式存储装置3执行与便携式播放器4的相互识别处理时使用的密钥数据。每当执行相互识别处理时,随机地从识别密钥数据IK0至IK31中选出一个识别密钥。要注意的是,不能从便携式存储装置3的外部读取识别密钥数据IK0至IK31和存储使用密钥数据Skm。装置识别数据IDm是唯一地附着在每个便携式存储装置3中的识别数据,并且当便携式存储装置3执行与便携式播放器4的相互识别处理时被读出。当对内容密钥数据CK进行加密并将其存储在闪速存储器34中时(如后所述),使用存储使用密钥数据Skm。
密钥创建/处理单元52通过执行MAC(消息验证代码)运算和/或由ISO/IEC9797标准定义的其他各种运算来创建密钥数据。目前,该MAC运算使用作为DES(数据加密标准)的由FIPSPUB46-2定义的“块加密算法”。MAC运算是一种单向Hash(散列)函数,其中将具有任意长度的数据压缩成固定长度,并且由一保密密钥来确定函数值。
相互识别单元53在从便携式播放器4接收到音频数据并将其写入闪速存储器34之前执行与便携式播放器4的相互识别处理。相互识别单元53在从闪速存储器34读取音频数据并将其输出到便携式播放器4之前执行与便携式播放器4的相互识别处理。相互识别单元53还执行MAC运算作为相互识别处理的一部分。存储在存储单元51中的数据用来执行相互识别处理。
加密/解密单元54采用DES、IDEA、MISTY或其他块加密算法之一来执行加密和解密。所使用的模式为ECB(电子码本)模式和CBC(加密块链接)模式,它们在FIPS PUB81“DES运算模式(DES MODES OF OPERATION)”中规定。在基于ECB和CBC模式的块加密/解密中,通过采用指定的密钥数据来对指定数据进行加密/解密。控制单元55集中控制随机数产生单元50、存储单元51、密钥创建/处理单元52、相互识别单元53及加密/解密单元54的处理。
闪速存储器34
一旦便携式播放器4被相互识别单元53认作是合法方,则将从播放器4输入的音频数据写入闪速存储器34。反过来,一旦便携式播放器4被相互识别单元53认作是合法方,则可将音频数据从闪速存储器34输出到便携式播放器4。闪速存储器34的存储容量为32Mbytes(兆字节)。
如图4所示,闪速存储器34存储再现管理文件100,其后为一系列轨道数据文件1010、1011、1012及1013。再现管理文件100包含用于管理轨道数据文件1010至1013的再现的数据。轨道数据文件1010至1013包含实际的轨道数据(音频数据)。在本实施例中,轨道数据用于表示一首歌的音频数据。
图5和6表示再现管理文件如何被用来实现样本文件格式。ATRAC3(自适应变换声音编码)是一种用于音频数据的高效编码格式。图5表示再现管理文件的结构。图6表示ATRAC3数据文件的文件结构。ATRAC3数据文件由属性首标和每个音乐节目的加密音乐数据区构成。再现管理文件和ATRAC3属性首标的长度均为固定的16KB(一个块)。
图5所示的再现管理文件由首标、存储器卡名NM-1S(对于一个字节码)、存储器卡名NM2-2S(对于两个字节码)、节目再现序列表TRKTBL、及附加信息区INF-S组成。位于数据文件开头的属性首标(图6中所示)由首标、节目名NM1(对于一个字节码)、节目名NM2(对于两个字节码)、轨道消息TRKINF(如轨道密钥信息)、部分信息PRTINF、及附加轨道信息区INF组成。首标包括有关各部分总数、轨道名、附加信息区尺寸等的信息。
属性首标后面是ATRAC3音乐数据。该音乐数据以16KB块分段,每个块以一首标开始。该首标包含用于对加密数据进行解密的初始值。仅对ATRAC3数据文件的音乐数据进行加密。因此,不对再现管理文件、首标等进行加密。
图7是表示再现管理文件的详细数据结构的示意图。图8表示图7中再现管理文件的首标部和剩余部。该再现管理文件包含32字节的首标、名NM1-S区(256字节)(用于存储器卡)、名NM2-S区(512字节)、内容密钥区、MAC区、S-YMDhms区、再现序列管理表TRKTBL区(800字节)、存储器卡附加信息INF-S区(14720字节)、及冗余首标信息区。该再现管理文件中这些区的每个的开始位置是预定的。
如图8所示,开始的32字节(0x0000)至(0x0010)用于首标。在该文件中,将16字节区称作槽(slot)。该首标放置在由0x000和0x0010表示的第一和第二槽中。由“保留”表示的区为未定义区。通常,将空字节(0x00)写入该保留区中。但是,即使将数据写入保留区中,仍忽略该数据。保留区将被用于文件格式的将来更新。未被使用的任选区被看成保留区。另外,再现管理文件首标包含下列定义的区。
=BLKID-TK0(4字节)
含义:块ID(标识符)  文件ID
功能:识别再现管理文件的顶部
值:固定值=“TL=0”(例如,0x544C2D30)
=MCode(2字节)
含义:制作者码
功能:识别记录器/播放器的标记和模式
值:高阶10比特(制作者码);低阶6比特(模式码)
=REVISION(4字节)
含义:PBLIST的重写次数
功能:每当重写再现管理文件时增加。
值:以0开始,并递增1。=SY1C+1(2字节)含义:写入NM1-S区的存储器卡名(一字节码)的属性功能:将字符码和语言码表示为一字节码值:字符码(C):高阶1字节
00:非字符码,二进制数
01:ASCII(美国信息交换标准码)
02:ASCII+KANA(假名)
03:修改的8859-1
81:MS-JIS
82:KS C 5601-1989
83:GB(大不列颠)2312-80
90:S-JIS(日本工业标准)(用于话音)
语言码(L):低阶一字节根据EBU技术3258标准来识别语言
00:未设定
08:德语
09:英语
0A:西班牙语
0F:法语
15:意大利语
1D:荷兰语
65:韩语
69:日语
75:汉语
当未记录数据时,该区全部为0。=SN2C+L(2字节)含义:NM2-S区中存储器卡名的属性功能:将字符码和语言码表示为一字节码值:与SN1C+L同=SINFSIZE(2字节)含义:INF-S区中存储器卡的附加信息的总尺寸
功能:将数据尺寸表示为16字节的增量。当不记录数据时,该区全部为0。
值:尺寸:0x0001至0x39C(924)
=T-TRK(2字节)
含义:总轨道数
功能:表示总轨道的数
值:1至0x190(最多400个轨道)
    当不记录数据时,该区全部为0。
=VerNo(2字节)
含义:格式版本号
功能:表示主版本号(高阶一字节)和次版本号(低阶一字节)
值:0x0100(版本1.0)
    0x0203(版本2.3)
接下来,将描述该首标前的区。
=NM1-S
含义:存储器卡名(为1字节码)
功能:将存储器卡名表示为一字节码(最大256)。在该区结尾处,写入结束码(0x00)。该尺寸由该结束码计算。当不记录数据时,从该区的开头(0x0020)开始记录至少一个字节的空字节(0x00)。
值:各种字符码
NM2-S
含义:存储器卡名(为2字节码)
功能:将存储器卡名表示为2字节码(最大512)。在该区结尾处,写入结束码(0x00)。该尺寸由该结束码计算。当不记录数据时,从该区的开头(0x0120)开始记录至少一个字节的空字节(0x00)。
值:各种字符码
=CONTENTS KEY
含义:音乐节目的值。用MG(M)保护并被存储。与CONTENTS KEY(内容密钥)相同。
功能:用作计算S-YMDhms的MAC所必须的密钥
值:0至0xFFFFFFFFFFFFFFFF
=MAC
含义:假造的版权信息校验值
功能:表示以S-YMDhms和CONTENTS KEY产生的值
值:0至0xFFFFFFFFFFFFFFFF
=S-YMDhms(4字节)(任选)
含义:由记录器/播放器以可靠时钟记录的年、月、日、小时、分钟、秒。
功能:识别最后记录的数据和时间。在EMD情况下,该区为强制的。
值:比特25至31:年0至99(1980至2079)
    比特21至24:月0至12
    比特16至20:日0至31
    比特11至15:小时0至23
    比特05至10:分钟0至59
    比特00至04:秒0至29(两秒间隔)
=TRK-nnn
含义:再现的ATRAC3数据文件的SQN(序列)号
功能:表示TRKINF的FN0
值:1至400(0x190)
当无轨道时,该区全部为0。
=INF-S
含义:存储器卡的附加信息(例如,对应于相片、歌曲、向导等的信息)
功能:用一首标表示可变长度附加信息。可使用多种类型的附加信息。每种类型的附加信息具有ID和一数据尺寸。包含一首标的每个附加信息区由至少16个字节和4字节的倍数组成。有关细节请参见后面的部分。
值:参照“附加信息的数据结构”部分。
在该再现管理文件的最后的槽中,冗余地从该首标写入BLKID-TL0、MCode和REVISION区的副本。
如果一存储器卡意外地脱落,或在将数据记录到该卡中时记录器/播放器的电源关断,则应检测终止错误。如上所述,REVISION区被放置在每个块的开头和结尾。每当写入数据时,便增大REVISION区的值。如果在写一块时的中间出现终止错误,则位于块开头的REVISION区的值将不与位于块尾部的REVISION区的值相匹配。两个REVISION区的这种偏差使得能够以高概率确定终止错误。当检测到这种异常终止时,产生告警,如差错消息。
另外,由于将固定值BLKID-TL0写入一个块(16KB)的开头处,因此,该固定值可被用作恢复数据的基准。换言之,该固定值能够确定文件类型。由于将固定值BLKID-TL0冗余地写入每个块的首标中和结尾处,因此,保证了可靠性。比外,还可冗余地记录整个再现管理文件。
由于ATRAC3数据文件中的数据量远大于轨道信息管理文件中的数据量,因此,ATRAC3数据文件没有冗余地记录。代之以,使用CONNUM0和BLOCK SERIAL值来帮助恢复丢失的ATRAC3数据(如将在后面叙述的)。另外,一个ATRAC3数据文件可由多个分散的块组成。为了识别相同文件的各块,使用CONNUM0,而为了合并各块的顺序,则使用BLOCK SERIAL。同样,如上所述,在每个块的开头和结尾冗余地记录制造者码(MCode)。从而识别已经被不正确地记录的文件的制造者。
图8表示附加信息区的结构。该附加信息区由首标及附加可变长度数据组成,该首标包括如下数据:
=INF
含义:字段ID
功能:表示附加信息的开始(固定值)
值:0x69
=ID
含义:附加信息密钥码
功能:表示附加信息的分类
值:0至0xFF
=SIZE
含义:单个附加信息的尺寸
功能:表示每种类型附加信息的尺寸。尽管未限制数据尺寸,但它应至少为16字节和4字节的倍数。数据其余部分应采用空值填充(0x00)。
值:16至14784(0x39C0)
Mcode
含义:制造者码
功能:识别记录器/播放器的制造者和模式
值:高阶10比特(制造者码),低阶10比特(机器码)
=C+L
含义:从字节12开始的数据区中的字符的属性
功能:将字符码和语言码表示为一字节码
值:与SNC+L相同
=DATA
含义:单个附加信息
功能:以可变长度数据表示每种附加信息。实数据始终从字节12开始。实数据的长度(尺寸)应至少为4字节和4字节的倍数。数据区的其余部分应采用空值填充(0x00)。
值:对应于每种类型的附加信息的内容来单独定义。
接下来,将描述轨道数据文件1011至1013,如图9所示。轨道数据文件1010包括一个部分,该部分包括5个簇CL(0)、CL(1)、CL(2)、CL(3)和CL(4)。构成轨道数据文件1010的部分以簇CL(0)的开头开始,并且在簇CL(4)的声音单元SU(4)结束。
要注意的是,每个轨道数据文件1010至1013具有如图9所示基本上相同的结构,但簇中的各部分的号、簇号、及声音单元SU的号独立地确定,并且可随轨道数据文件而发生变化。
接下来,将描述音乐节目和ATRAC3数据文件之间的关系。一个轨道等效于一个音乐节目。另外,一个音乐节目由一个ATRAC3数据组成(见图6)。该ATRAC3数据文件一次将一个簇记录到存储器卡40中。每个簇的容量为16KB。每个簇中仅包含一个文件。闪速存储器42的最小可擦除数据单元是一个块。块与簇或扇区是同一个意思。
一个音乐节目(或轨道)通常记录在轨道数据文件的一个部分中。但是,当对节目进行编辑时,该音乐节目被分离成多个部分。包含单个音乐节目的一个或多个部分之间的关系由存储在每个音乐节目属性首标中的部分信息PRTINF(参见图6)管理。部分尺寸由部分信息PRTINF的部分尺寸PRTSIZE(4字节)表示。尺寸PRTSIZE的头两个字节表示当前部分中全部簇的数目。接下来的两个字节分别表示第一和最后簇的开始声音单元(SU)和结束声音单元(SU)。通过对各部分的这种标记,可跟踪在编辑期间出现的音乐数据的移动。
SU是根据ATRAC3格式压缩的部分的最小单元。一个SU由44.1kHz的1024个样本(1024×16比特×2个信道),并可以10为系数进行压缩。这对应于约23msec的音频。通常,单个部分包含几千个SU。因此,由42个SU构成的簇存储约1秒的音频。
理论上讲,构成一个轨道的部分的最大数为645。但是,任意给定轨道中可用部分的实际数目受首标、节目名、附加数据、即附加信息尺寸的限制。
图10是表示在1SU为N字节(例如N=384字节)时ATRAC3数据文件A3Dnnnn的数据排列的示意图。图10还表示了数据文件的属性首标(1个块)和音乐数据文件(1个块)以及两个块(16×2=32k字节)的每个槽的第一字节(0x0000至0x7FFF)。如图11所示,属性首标的头32个字节被用作首标;256个字节被用作音乐节目区NM1(256个字节);512个字节被用作音乐节目标题区NM2(512字节)。ATRAC3数据文件的首标包含如下区:
=BLKID-HD0(4字节)
含义:块ID字段ID
功能:识别ATRAC3数据文件的顶部
值:固定值=“HD=0”(例如,0x48442D30)
=MCode(2字节)
含义:制作者码
功能:识别记录器/播放器的制作者和模式
值:高阶10比特(制作者码);低阶6比特(机器码)
=BLOCK SERIAL(4字节)
含义:轨道序列号
功能:从0开始并递增1。即使对音乐节目进行编辑,该值仍不改变。
值:0至0xFFFFFFFF
=N1C+L(2字节)
含义:表示轨道(音乐节目文件)的数据(NM1)的属性。
功能:将NM1的字符码和语言码表示为一字节码。
值:与SN1C+L相同
=N2C+L(2字节)
含义:表示轨道(音乐节目文件)的数据(NM2)的属性。
功能:将NM1的字符码和语言码表示为一字节码。
值:与SN1C+L相同
=INFSIZE(2字节)
含义:当前轨道的附加信息的总尺寸
功能:将数据尺寸表示为16字节的倍数。当不记录数据时,该区应全部为0。
值:0x0000至0x3C6(966)
=T-PRT(2字节)
含义:字节总数
功能:表示构成当前轨道的各部分数。通常,T-PTR的值为1。
值:1至285(645,十进制)
=T-SU(4字节)
含义:SU总数
功能:表示对应于节目执行期间的一个轨道内的SU总数。
值:0x01至0x001FFFFF
=INX(2字节)(任选)
含义:INDEX(索引)的相对位置
功能:用作表示音乐节目表示部的顶部的指针。INX的值由其SU的数目被4除的值指定,作为节目的当前位置。INX的值是SU的数的4倍(大约93msec(毫秒))。
值:0至0xFFFF(最大值,约6048秒)
=XT(2字节)(任选)
含义:INDEX的再现时段
功能:采用其SU数目被4除的值指定由INX-nnn指定的再现时段。INDEX的值为通常SU的4倍(约93msec(毫秒))。
值:0x0000(未设定);0x01至0xFFFF(至6084sec(秒));0xFFFF(至音乐节目的结尾)。
接下来,将描述音乐节目标题区NM1和NM2。
=NM1:
含义:音乐节目标题的字符串
功能:将音乐节目标题表示为一字节码(最多256个字符)(可变长度)。该标题区应以结尾码结束(0x00)。应根据该结尾码计算尺寸。当不记录数据时,应从该区的开头(0x0020)开始记录至少一个字节的记录空值(0x00)。
值:各种字符码
=NM2
含义:音乐节目标题的字符串
功能:将音乐节目标题表示为二字节码(最多512个字符)(可变长度)。该标题区应以结尾码结束(0x00)。应根据该结尾码计算尺寸。当不记录数据时,应从该区的开头(0x0120)开始记录至少两个字节的记录空值(0x100)。
值:各种字符码
从属性首标的固定位置(0x320)开始的80字节数据被称作轨道信息区TRKINF。该区主要用于总体管理特定轨道的保密信息和复制控制信息。图12表示TRKINF的一部分。该TRKINF区包含下列区。
=CONTENTS KEY(8字节)
含义:每个音乐节目的值。CONTENTS KEY(内容密钥)的值在存储器卡的保密块中保护,然后被存储。
功能:用作用于再现音乐节目的密钥。它被用来计算MAC的值。
值:0至0xFFFFFFFFFFFFFFFF
=MAC(8字节)
含义:假造的版权信息校验值
功能:以多个包括内容累积号及保密序列号的TRKINF的值表示所产生的值。保密序列号是记录在存储器卡保密区内的序列号。非版权保护类型记录器不能从存储器卡的保密区读取数据。另一方面,版权保护类型记录器和以能够从存储器卡读取数据的程序运行的计算机能够访问该保密区。
=A(1字节)
含义:部分的属性
功能:表示诸如一部分的压缩模式的信息。
值:参见后面的讨论(参见图12和13)。
接下来,将描述区A的值。在下面的描述中,将单声道模式(N=0或1)定义为一特定联合模式,其比特7=1,子信号=0,并且主信号=(L+R)。无版权保护能力的播放器可忽略信息比特2和1。
区A的比特0表示是否关断加重(emphasis)。比特2指定数据类型,如音频数据、FAX(传真)数据等。比特3未定义。ATRAC3的模式信息由比特4、5和6的组合表示,如图13表示。换言之,N表示模式,并且由3个比特表示。图13中,对于列出的5种类型的模式(单声道(N=0或1)、LP(N=2)、SP(N=4)、EX(N=4)和HQ(N=7)),提供记录时段(仅64MB存储器卡)、数据发送率和每个块的SU数。每个SU中的字节数取决于所定义的模式。在单声道模式中,1 SU为136个字节。在LP模式中,1 SU为192个字节。在SP模式中,1 SU为304个字节。在EX模式中,1 SU为384个字节。在HQ模式中,1 SU为512个字节。区A的比特7表示ATRAC3类型模式(0:双;1:联合)。
下面举例描述SP模式中使用的64MB存储器卡。64MB存储器卡具有3968个块。在SP模式中,由于1 SU为304个字节,因此,一个块由53个SU组成。因此,1 SU等效于(1024/44100)秒。因此64MB存储器卡存储(1024/44100)×53×(3968-10)=4863秒=81min(分钟)。发送速率为(44100/1024)×304×8=104737bps。
回过来参照图12,将描述TRKINF的区的其余部分。
=LT(一字节)
含义:再现限制标志(比特7和6)及保密分区(比特5至0)。
功能:表示当前轨道的限制。
值:比特7:0=无限制,1=限制比特6:0=未期满,1=期满比特5至0:保密分区(除0以外的再现禁止)
=FNo(2字节)
含义:文件号
功能:表示最初记录的轨道号,该轨道号指定记录在存储器卡保密区中的MAC计算值的位置。
值:1至1x190(400)
=MG(D)SERIAL-nnn(16字节)
含义:表示记录器/播放器的保密块(保密IC 20)的序列号。
功能:每个记录器/播放器的唯一值。
值:0至0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
=CONNUM(4字节)
含义:内容累积号
功能:表示对每个音乐节目累积的唯一值。该值由记录器/播放器的保密块来管理。该值的上限为232,即4,200,000,000,用于识别记录的节目。
值:0至0xFFFFFFFF
=YMDhms-S(4字节)(任选)
含义:具有再现限制的轨道的再现开始日期和时间。
功能:以EMD表示允许数据再现的日期和时间。
值:与其他区的日期和时间的表示相同。
=YMDhms-E(4字节)(任选)
含义:具有再现限制的轨道的再现开始日期和时间。
功能:以EMD表示数据再现期满的日期和时间。
值:与其他区的日期和时间的表示相同。
=MT(1字节)(任选)
含义:允许的再现次数的最大值
功能:表示由EMD指定的最大再现次数。
值:1至0xFF。当不使用时,区MT的值为00。
=CT(1字节)(任选)
含义:再现次数
功能:表示所允许再现次数中的再现次数。每当再现数据时,区CT的值减小。
值:0x00至0xFF。但不使用时,区CT的值为0x00。当区LT的比特7为1、区CT的值为00时,禁止再现数据。
=CC(1字节)
含义:复制控制
功能:控制复制操作。
值:(参见图14)比特6和7表示复制控制信息。比特4和5表示高速数字复制操作的复制控制信息。比特2和3表示保密块验证级。比特0和1未定义。
CC的示例:
(比特7和6)
11:允许不受限制的复制操作
01:禁止复制
00:允许一次复制操作
(比特3和2)
00:模拟/数字输入记录
MG验证级为0。当采用来自CD的数据执行数字记录操作时,(比特7和6)为00,(比特3和2)为00。
=CN(1字节)(任选)
含义:高速串行复制管理系统中所允许的复制次数
功能:扩展复制允许的复制次数,不限于一次复制允许及不允许复制。仅在第一次复制产生时无效。每当执行复制操作时,区CN的值的减小。
值:00:禁止复制
    01至0xFF:次数0xFF:不受限的复制次数
再次参见图10,轨道信息区TRKINF后面是从0x0370开始的24字节的部分管理信息区(PRTINF)。当一轨道由多个部分组成时,各单个部分的地址依次排列在PRTINF中。图15表示PRTINF区的各个部分。接下来,将按排列顺序描述PRTINF区。
=PRTSIZE(4字节)
含义:部分尺寸
功能:表示一个部分的尺寸。簇:2字节(最高位置),开始SU:1字节(上),结尾SU:1字节(最低位置)。
值:簇:1至0x1F40(8000)开始SU:0至0xA0(160)
    结尾SU:0至0xA0(16)(注意,SU从0开始。)
=PRTKEY(8字节)
含义:部分加密值
功能:对一个部分进行加密。起始值=0。要注意的是,应采用编辑规则。
值:0至0xFFFFFFFFFFFFFFFF
=CONNUM0(4字节)
含义:起始产生的内容累积号密钥
功能:唯一地指定内容的ID
值:与内容累积号起始值密钥的值相同的值
接下来如图10所示,ATRAC3数据文件的属性首标包含附加信息INF区。除开始位置不固定外,该附加信息与再现管理文件的附加信息INF-S区(参见图7和8)相同。一个或多个部分的尾部的最后的字节位置(4字节的倍数)后面是附加信息INF区。
=INF
含义:对应于轨道的附加信息
功能:以首标表示可变长度附加信息。可排列多个不同类型的附加信息。每个附加信息区具有ID和数据尺寸。几个附加信息区由至少16个字节及4字节的倍数组成。
值:与再现管理文件的附加信息INF-S相同
上述属性首标后面跟着多个数据块。给每个数据块加上一个首标。接下来,将描述如图16所示加上了首标的每个块。
=BLKID-A3D(4字节)
含义:块ID文件ID
功能:识别ATRAC3数据的顶部。
值:固定值=“A3D”(例如,0x41334420)
=MCode(2字节)
含义:制作者码
功能:识别记录器/播放器的制作者和模式
值:高阶10比特(制作者码);低阶6比特(模式码)
=CONNUMO(4字节)
含义:起初创建的内容的累积号
功能:为内容指定唯一的ID。即使对内容进行编辑时,区CONNUMO的值也不改变。
值:与内容累积号起始密钥相同
=BLOCK SERIAL(4字节)
含义:指定给每个轨道的序列号
功能:从0开始并递增1。即使对内容进行编辑,区BLOCK SERIAL的值也不改变。
值:0至0xFFFFFFFF
=BLOCK-SEED(8字节)
含义:用于对一个块进行加密的密钥
功能:块的开始是由记录器/播放器的保密块产生的随机数。该随机数之后为增1的值。当区BLOCK-SEED的值丢失时,由于未在等效于一个块的约1秒内产生声音,因此,将相同的数据写入该块的首标和结尾。即使对内容进行编辑,区BLOCK-SEED的值也不改变。
值:起初的8比特随机数
=INITIALIZATION VECTOR(8字节)
含义:对ATRAC3数据进行加密/解密所必须的值
功能:表示用于对于每个块对ATRAC3数据进行加密和解密的起始值。块从0开始。下一个块从最后的SU处最后加密的8比特值开始。当分离一个块时,使用恰好在开始的SU之前的最后的8个字节。即使对内容进行编辑,区INITIALIZATION VECTOR的值也不改变。
值:0至0xFFFFFFFFFFFFFFFF
=SU-nnn
含义:声音单元的数据
功能:表示从1024个样本压缩的数据。输出数据的字节数取决于压缩模式。即使对内容进行编辑,区SU-nnn的值也不改变。例如,在SP模式中,N=384个字节。
值:ATRAC3的数据值。
在图10中,由于N=384,因此,将42个SU写入一个块中。将该块的头两个槽(4字节)用作首标。在最后的槽(2字节)中,冗余地写入BLKID-A3D、MCode、CONNUM0、和BLOCK SERIAL。因此,一个块的M字节的剩余区为(16,384-384×42-16×3=208)个字节。如上所述,还冗余地记录8字节区BLOCK SEED。
另外,声音单元SU(0)~(101)每个均由8字节密报(cryptogram)Ci组成,该密报是在图2所示加密/解密单元64中在CBC(加密块链接)模式中以64比特(8字节)密码块为单位进行加密而创建的。在本实施例中,声音单元SU的字节数(例如160字节)被构成为密码块(即加密单元)的字节数(例如8字节)的整数倍。亦即,一个声音单元SU例如由20个密报Ci组成。每个密报Ci位于一声音单元SU内,并且密报从不横跨多个声音单元SU。
存储在闪速存储器34中的音频数据如后所述地压缩。压缩单元是声音单元SU。因此,当将音频数据从便携式存储装置3读到便携式播放器4时,最小可读单元是声音单元SU。基于此,各加密块之间无中断,从而当访问存储在闪速存储器34中的加密的音频数据时降低了访问数据的处理负荷。要注意的是,包含在每个簇中的声音单元SU的数目可以是从1到102范围内的任意数。另外,音频数据的压缩方法可以是ATRAC3或另外的CODEC方法。
块种子数据BS是通过对每个簇产生随机数而创建的,并且如后所述,当在便携式播放器4中创建每个块的块密钥数据BK时使用。块种子数据BS被存储在每个块中作为对抗差错的措施。另外,每个簇中的声音单元按加密顺序存储在闪速存储器34的连续的地址上。因此,按加密顺序将加密块连续地存储在闪速存储器34中。
闪速存储器管理模块35
闪速存储器管理模块35执行向闪速存储器34写入数据、从闪速存储器34读取数据等处理的控制。
便携式播放器4
再参见图2,便携式播放器4由主控模块41、通信接口42、控制模块43、编辑模块44、压缩/扩展模块45、扬声器46、D/A转换器47、和A/D转换器48组成。
主控模块41
主控模块41集中控制便携式播放器4的处理。
控制模块43
控制模块43包括随机数产生单元60、存储单元61、密钥创建/密钥处理单元62、相互识别单元63、加密/解密单元64、及控制单元65。
控制模块43是专用于加密的多层结构的单片集成电路,它类似于控制模块33。各内部存储单元由诸如铝层的伪层夹住。另外,控制模块43具有范围较窄的工作电压或工作频率,并且是不能篡改的,从而不能由外部非法读取数据。
随机数产生单元60在接收到随机数产生指令时产生64比特(8字节)的随机数。
存储单元61存储为识别所需的各种数据。如图17所示,存储单元61存储主密钥数据MK0至MK31、及装置识别数据IDm
下面的方程(1)表示主密钥数据MK0至MK31、识别密钥IK0至IK31、及装置识别数据IDm之间的关系。在下面的方程中,f(a b)是用于根据变元a和b提取一个值的函数。
IKj=f(MKj,IDm)                                  (1)
其中,j是满足0≤j≤31的整数。
存储单元61中识别密钥数据IK0至IK31的存储地址由5个比特表示。对它们指定了与存储单元51中的主密钥数据MK0至MK31的存储地址相对应的存储地址。
密钥创建/处理单元62通过执行各种运算(例如由ISO/IEC9797标准定义的MAC运算)来创建密钥数据。此时,将在FIPS PUB 46-2中规定的DES用作“块加密算法”。
相互识别单元63在将音频数据从计算机2传送到便携式存储装置3之前执行与便携式存储装置3的相互识别处理。相互识别单元63还在从便携式存储装置3接收音频数据之前执行与便携式存储装置3的相互识别处理。另外,在相互识别处理期间,相互识别单元63还执行MAC运算,并使用存储在存储单元61中的数据。相互识别单元63在音频数据被输入或输出到这些装置之前,执行与计算机2或网络5上的计算机的相互识别处理。
加密/解密单元64通过有选择地使用在FIPS PUB81中规定的ECB模式或CBC模式来执行块加密。加密/解密单元64在CBC模式中使用56比特密钥k,以根据下面的方程(2)以由64个比特构成的密码块为单位对从计算机2或CD播放器7输出的音频数据(明文)进行加密,从而创建加密的音频数据(密报)。
在CBC模式中,使用前者对后面的数据组进行加密。因此,即使在输入相同的数据时,也输出不同的密报。运就使得解密较困难。
Ci=Ek(PiXORCi-1)                                (2)
其中,
i:1或更大的整数
Pi:明文(64个比特)
Ci:密报(64个比特)
XOR:异或,及
Ek:DES系统采用56比特的密钥数据k进行的加密
下面将参照图18来解释方程(2)的运算。“IV”是块加密起始值(64比特),并且恰好存储在便携式存储装置3的闪速存储器34中簇CL中的声音单元SU(0)之前。
ATRAC是在MiniDisks_中使用的编码和压缩方法,其中,采用频带分割和MDCT(改进的离散余弦变换)来对288kbit/s 44.1kHz样本立体声信号进行编码。首先,由频带分割滤波器将数据分成1/4、1/4和1/2的3个频带,采用MDCT将各频带的信号下采样并转换到频域,并通过自适应比特分布对MDCT的系数进行阶梯量化。
加密/解密单元64采用FIPS81模式中的ECB模式15和CBC模式有选择地执行解密。通过根据下述方程(3)采用56比特的密钥k以密码块为单位对密报进行解密,加密/解密单元64创建明文。
Pi=Ci-1 XOR Dk(Ci)                                (3)
其中,
I:1或更大的整数
Pi:明文(64个比特)
Ci:密报(64个比特)
XOR:异或,及
Dk:DES系统采用56比特的密钥数据进行的解密
下面将参照图19来描述方程(3)的运算。要注意的是,图19中,“IV”是块加密起始值(64比特),并且恰好存储在便携式存储装置3的闪速存储器34中簇CL中的声音单元SU(0)之前。
控制单元65集中控制随机数产生单元60、存储单元61、密钥创建/密钥处理单元62、相互识别单元63、及加密/解密单元64的处理。
编辑模块44
编辑模块44根据来自用户的指令对存储在便携式存储装置3的闪速存储器34中的轨道数据文件1010至1013(参见图4)进行编辑,以创建新的轨道数据文件。这种编辑可包括用于将一个轨道数据文件分成两个轨道数据文件的分离编辑和用于将两个轨道数据文件合并成一个轨道数据文件的耦合(coupled)编辑。这种编辑的结果是,按需要重写再现管理文件100和轨道数据文件1010至1013
压缩/扩展模块45
作为选择解密的音频数据的处理的一部分,压缩/扩展模块45扩展压缩的ATRAC3音频数据,并将其输出到D/A转换器47。另外,在便携式存储装置3中,当从CD播放器7或计算机2输入存储的音频数据时,模块45采用ATRAC3格式对音频数据进行压缩。
D/A转换器47
D/A转换器47将从压缩/扩展模块45输入的数字音频数据转换成模拟音频数据,该模拟音频数据被输出到扬声器46。
扬声器46
扬声器46根据从D/A转换器47输入的音频数据而输出声音。
A/D转换器48
A/D转换器48将从CD播放器7输入的模拟音频数据转换成数字数据,将其输出到压缩/扩展模块45。
便携式存储装置3的写入操作
图20是表示用于将数据从便携式播放器4写入到便携式存储装置3的操作的流程图。
步骤S1:从便携式播放器4向便携式存储装置3发送写入请求信号。
步骤S2:选择用于在便携式存储装置3与便携式播放器4之间的相互识别的识别密钥数据IKj。该步骤中的处理将在后面详细描述。
步骤S3:在便携式存储装置3与便携式播放器4之间执行相互识别处理。该步骤中的处理将在后面详细描述。
步骤S4:当便携式存储装置3和便携式播放器4中的每一个根据步骤S3的相互识别处理彼此将对方认作合法方时,控制过程进到步骤S5。否则,终止该处理。
步骤S5:在便携式存储装置3和便携式播放器4两者中创建会话密钥数据Sek。该步骤中的处理将在后面详细描述。
步骤S6:将加密的音频数据通过通信接口32和42从便携式播放器4输出并写入便携式存储装置3。该步骤中的处理将在后面详细描述。
以这种方式,在便携式存储装置3与便携式播放器4之间执行相互识别处理,并且仅当便携式存储装置3和便携式播放器4均将对方认作是合法方时,才将加密的音频数据从便携式播放器4写入便携式存储装置3。采用这种方法,较容易地避免了音频数据的非法复制。
选择识别密钥数据IKj(图20的步骤S2)
图21解释的是在图20的步骤S2中起初表示的识别密钥数据IKj的选择。通过图2所示便携式播放器4的随机数产生单元60来产生64比特的随机数Rj。该随机数Rj从便携式播放器4输出到便携式存储装置3。便携式存储装置3的相互识别单元53采用64比特随机数Rj中的5个低有效位,以从存储在存储单元51中的预先存储的识别密钥数据IK0至IK31中规定识别密钥数据IKj(其中j是满足0≤j≤31的整数)。将装置识别数据IDm类似地从便携式存储装置3的存储单元51读出,并将其输出到便携式播放器4。便携式播放器4的相互识别单元63采用随机数Rj中的5个低有效位,以从预先存储的主密钥数据MK0至MK31中规定主密钥数据MKj
密钥创建/密钥处理单元62采用所规定的主密钥数据MKj和装置识别数据IDm,以根据下述方程(4)创建识别密钥数据IKj。要注意的是,f(a,b)例如是根据变元a和b提取一个值的任何函数。
IKj=f(MKj,IDm)                                (4)
一旦便携式存储装置3和便携式播放器4具有的识别密钥数据IK0至IK31和主密钥数据MK0至MK31具有方程(4)所示的关系,便通过图21所示的处理来选择相同的识别密钥数据IKj
所选识别密钥数据IKj被用作相互识别处理中的保密密钥,如后所述。每当执行图21所示的处理时,便根据随机数Rj从32个识别密钥数据IKj中随机选择该识别密钥数据。这就将伪装非法识别的成功概率降低到仅使用一个识别密钥数据的情况的1/32,从而非常可靠地避免了非法识别。
在上述实施例中,采用随机数来选择识别密钥数据。然而,还可根据从便携式存储装置3及便携式播放器4的外部输入的密钥指定信号来确定识别密钥数据。
便携式存储装置3及便携式播放器4之间的相互识别
(图20的步骤S3)
图22是用于解释在便携式存储装置3与便携式播放器4之间执行的相互识别处理的示意图。在开始相互识别处理之前,已结束对图21中所示的识别密钥数据IKj的选择,并且便携式播放器4的相互识别单元53具有所选出的识别密钥数据IKj和装置识别数据IDm。另外,便携式存储装置3的相互识别单元63具有所选出的便携式存储装置3的识别密钥数据IKj和装置识别数据IDm。该相互识别处理如下地进行。
步骤S10:便携式存储装置3的随机数产生单元50创建64比特的随机数Rms,并将其输出到便携式播放器4。
步骤S11:便携式播放器4的随机数产生单元60创建64比特随机数Rd和Sd
步骤S12:便携式播放器4的相互识别单元63采用在图20所示步骤S2获得的识别密钥数据IKj以及“Rd‖Rms‖IDm”,以根据下述方程(5)执行MAC运算,从而求出MACA。这里,A‖B表示耦合A和B(将m比特B耦合到n比特A,以构成(n+m)比特)。
MACA=MAC(IKj,Rd‖Rms‖IDm)                        (5)
步骤S13:便携式播放器4将“Rd‖Sd‖MACA‖j”输出到便携式存储装置3。
步骤S14:便携式存储装置3的相互识别单元53采用在图20所示步骤S2获得的识别密钥数据IKj以及“Rd‖Rms‖IDm”,以根据下述方程(6)执行MAC运算,从而求出MACB
MACB=MAC(IKj,Rd‖Rms‖IDm)                       (6)
步骤S15:便携式存储装置3的相互识别单元53将在步骤S14求出的MACB与在步骤S13输入的MACA进行比较。如果两者相符,则便携式播放器4具有适当的识别密钥数据IKj,从而便携式存储装置3将便携式播放器4识别为合法方。
步骤S16:便携式存储装置3的相互识别单元53采用在步骤20所示步骤S2获得的识别密钥数据IKj以及“Rms‖Rd”,以根据下述方程(7)执行MAC运算,从而求出MACC
MACC=MAC(IKj,Rms‖Rd)    (7)
步骤S17:便携式存储装置3的随机数产生单元50创建64比特随机数Sms
步骤S18:将“Sms‖MACC”从便携式存储装置3输出到便携式播放器4。
步骤S19:便携式播放器4的相互识别单元63根据方程(8)执行MAC运算,从而求出MACd
MACd=MAC(IKj,Rms‖Rd)                             (8)
步骤S20:便携式播放器4的相互识别单元63将在步骤S19求出的MACd与在步骤S18输入的MACC进行比较。如果两者相符,则便携式存储装置3具有适当的识别密钥数据IKj,从而便携式播放器4将便携式存储装置3识别为合法方。
如上所述,可实现便携式存储装置3与便携式播放器4之间的相互识别。
创建会话密钥数据Sek(图20的步骤S5)
图23解释的是会话密钥数据Sek的创建。在开始创建会话密钥数据Sek之前,结束对图21所示识别密钥数据IKj的选择和图22所示的相互识别处理。便携式存储装置3和便携式播放器4两者均具有所选识别密钥数据IKj及随机数Sd和Sms。会话密钥数据Sek的创建如下。
步骤S30:便携式播放器4的相互识别单元63使用所选识别密钥数据IKj和“Sd‖Sms”以根据方程(9)执行MAC运算,从而创建会话密钥数据Sek。
Sek=MAC(IKj,Sd‖Sms)                            (9)
步骤S31:便携式存储装置3的相互识别单元53使用所选识别密钥数据IKj及“Sd‖Sms”,以根据方程(10)执行MAC运算,从而创建会话密钥数据Sek。
Sek=MAC(IKj,Sd‖Sms)                            (10)
如果便携式存储装置3和便携式播放器4两者均为合法,则在便携式存储装置3上创建的会话密钥数据Sek与在便携式播放器4上创建的相同。
将音频数据写入便携式存储装置3(见图20的步骤S6)
图24表示从便携式播放器4向便携式存储装置3的音频数据写入操作。在开始写入处理之前,图23所示会话密钥数据Sek的创建处理已结束,并且便携式存储装置3和便携式播放器4具有相同的会话密钥数据Sek。将音频数据写入便携式存储装置3的处理是如下进行的。
步骤S40:便携式播放器4请求随机数产生单元60为每个轨道产生一随机数,并根据每个随机数来创建相应的内容密钥数据CK。
步骤S41:便携式播放器4在加密/解密单元64采用会话密钥数据Sek对在步骤S40创建的内容密钥数据CK进行加密。
步骤S42:便携式播放器4将在步骤S41加密的内容密钥数据CK输出到便携式存储装置3。
步骤S43:便携式存储装置3在加密/解密单元54对在步骤S42输入的加密的内容密钥数据CK进行解密。
步骤S44:便携式存储装置3在加密/解密单元54采用从存储单元51读出的存储使用密钥数据Skm对在步骤S43解密的内容密钥数据进行加密。
步骤S45:便携式存储装置3将加密的CK输出到便携式播放器4。
步骤S46:便携式播放器4在轨道数据文件101n中的TRKINF中设定相关的加密的内容密钥数据CK。
步骤S47:随机数产生单元60产生轨道数据文件的每个部分的随机数,并根据随机数来创建部分密钥数据PK。在轨道数据文件101n中的PRTINF中设定所创建的部分密钥数据PK。
步骤S48:在密钥创建/处理单元62中对轨道数据文件的每个部分获得在步骤45创建的部分密钥数据PK与内容密钥数据CK的异或,如方程(11)所示。处理结果是产生了暂时密钥数据TMK。暂时密钥数据TMK的产生不局限于使用XOR函数。可以使用其他函数算子,如简单的AND(“与”)算子。
TMK=PK XOR CK                                      (11)
步骤S49:随机数产生单元60为每个块产生一随机数,并根据随机数产生块种子数据BS。另外,便携式播放器4将所创建的块种子数据BS设定在每个相应块的其适当位置中。
步骤S50:密钥创建/处理单元62使用在步骤S46创建的暂时密钥数据TMK和在步骤S47创建的块种子数据BS以方程(12)执行MAC运算,并对每个块创建块密钥数据BK。
BK=MAC(TMK,BS)                                    (12)
可根据SHA-1(保密Hash算法)、RIPEMD-160或其他单向Hash函数的输入采用保密密钥来执行除MAC运算以外的处理,以创建块密钥数据BK。这里,该单向函数f定义了这样一种函数,即由x计算y=f(x)较容易,而反过来由y求x则较难。在“应用密码学手册(Handbook of Applied Cryptography),CRC出版社”一书中详细公开了一种单向Hash函数。
步骤S51:便携式播放器4在压缩/扩展模块45中根据ATRAC3格式对从计算机2或便携式播放器4输入的音频数据进行压缩。然后,加密/解密单元64在CBC模式中采用在步骤S50创建的块密钥数据BK对压缩的音频数据进行加密。
步骤S52:便携式播放器4将首标加到在步骤S51加密的音频数据上,然后经通信接口32和42将它们输出到便携式存储装置3。
步骤S53:便携式存储装置3将加密的音频数据和首标写入闪速存储器34中。
因此,将音频数据从便携式播放器4写入便携式存储装置3的处理结束。尽管上面仅讨论了轨道数据文件1010至1013的写入,但便携式播放器4也以这种方式写再现管理文件100。
从便携式存储装置3读取
图25是解释从便携式存储装置3向便携式播放器4读取数据的读取操作的流程图。
步骤S61:规定所需轨道数据(曲调(tune))的读取请求信号从便携式播放器4发送列便携式存储装置3。
步骤S2:以上述方式选择当在便携式存储装置3与便携式播放器4之间执行相互识别时所使用的识别密钥数据IKj
步骤S3:以上述方式在便携式存储装置3与便携式播放器4之间执行相互识别处理。
步骤S4:当便携式存储装置3和便携式播放器4彼此将对方识别为合法方时,处理过程继续。否则,终止处理。
步骤S5:以上述方式在便携式存储装置3和便携式播放器4上创建会话密钥数据Sek。
步骤S63:经通信接口32和42将加密的音频数据从便携式存储装置3读到便携式播放器4。后面将详细描述该处理过程。
在便携式存储装置3与便携式播放器4之间执行相互识别。仅当双方各将对方识别为合法方时,才可使用适当的会话密钥数据Sek来对加密的内容密钥数据进行解密。
从便携式存储装置3读取音频数据(图25的步骤63)
图26解释的是将音频数据从便携式存储装置3读到便携式播放器4的处理。该读取步骤需要采用上述方法写入数据。轨道数据文件1010至1013的写入对设定TRKINF中的内容密钥数据CK、PRTINF中的部分密钥数据、及每个簇CL中的块种子数据BS是非常关键的。由于步骤S5的处理结束,因此,便携式存储装置3和便携式播放器4具有相同的会话密钥数据。从便携式存储装置3读取音频数据的处理如下进行。
步骤S71:便携式存储装置3规定对应于读取请求信号的轨道数据文件,并从包含所规定的轨道数据的簇中以声音单元SU为单位输出音频数据。便携式存储装置3还读出音频数据的相应的属性首标,并将其输出到便携式播放器4。
步骤S72:便携式播放器4从输入的属性首标中的TRKINF中拾取CK,并将其输出到便携式存储装置3。
步骤S73:便携式存储装置3的加密/解密单元54采用存储在存储单元51中的存储密钥数据Skm对在步骤S72输入的内容密钥数据CK进行解密。
步骤S74:便携式存储装置3的加密/解密单元54采用在图25所示步骤S5获得的会话密钥数据Sek,对在步骤S73解密的内容密钥数据CK进行加密。
步骤S75:便携式存储装置3将在步骤S74加密的内容密钥数据CK输出到便携式播放器4。
步骤S76:便携式播放器4的加密/解密单元64采用会话密钥数据Sek对从在步骤S73从便携式存储装置3输入的内容密钥数据CK进行解密。
步骤S77:便携式播放器4的密钥创建/处理单元62获得在步骤S76解密的内容密钥数据CK与在步骤S71输入的属性首标中的PRTINF中的部分密钥数据PK的异或,并根据方程(13)将处理结果定义为暂时密钥数据TMK。
TMK=PK XOR CK                                      (13)
步骤S78:便携式播放器4的密钥创建/处理单元62采用在步骤S77创建的暂时密钥数据TMK和在步骤S71输入的轨道数据文件中的块种子数据BS,来执行下述方程(14)的MAC运算,以将处理结果定义为块密钥数据BK。对每个簇(块)如下地求出块密钥数据BK。
BK=MAC(TMK,BS)                                    (14)
步骤S79:便携式播放器4采用在步骤S78创建的块密钥数据BK在加密/解密单元64中对在步骤S71输入的音频数据进行解密。
因此,采用分别求出的块密钥数据BK,对于每个簇(块)对音频数据进行解密。另外,以用于加密的相同的8字节块为单位执行解密。
步骤S80:便携式播放器4在压缩/扩展模块45中采用ATRAC3系统对在步骤S79解密的音频数据进行扩展,并在D/A转换器47上将扩展的音频数据转换成模拟格式,并将其输出到扬声器。
在步骤S78解密的音频数据以声音单元SU为单位进行扩展。
轨道数据文件的分离编辑
如前面所提到的,便携式播放器4的编辑模块44适于执行用于将一个轨道数据文件分离成两个轨道数据文件的分离编辑、以及将两个轨道数据文件耦合以创建一个轨道数据文件的耦合编辑。
首先,将解释分离编辑。图27解释的是由便携式播放器4的编辑模块44对轨道数据文件执行分离编辑。作为一示例,编辑模块44将图27(A)所示的轨道数据文件(1)分离为图27(B)所示的轨道数据文件(1)和图27(C)所示的轨道数据文件(2)。最小分离单元是声音单元SU。在该示例中,簇CL(2)的声音单元SU(3)和SU(4)图27(B)所示地分离。
分离后,轨道数据文件(1)的簇CL(2)如图28所示,而新创建的轨道数据文件(2)的簇CL(0)如图29所示。分离前的轨道数据文件(1)的簇(2)的声音单元SU(4)变为轨道数据文件(2)中簇CL(0)的声音单元SU(0)。类似地,分离前的轨道数据文件(1)的簇(2)的声音单元SU(5)变为轨道数据文件(2)中簇CL(0)的声音单元SU(1)。
另外,将轨道数据文件(2)的簇CL(0)的块加密初始值IV设定为等于轨道数据文件(1)的簇CL(2)中声音单元SU(3)的最后的8个字节,如图27(A)和27(B)所示。如上所述,在每个簇中,块加密初始值IV被排列为正好在第一声音单元SU(0)之前的8个字节。因此,每个分离的簇包含其自身的加密信息,从而不管后续的分离如何,仍可容易地再现数据。
分离前的轨道数据文件(1)的内容密钥数据、部分密钥数据、及块密钥数据为CK-1、PK-1、及BK-1。分离后的轨道数据文件(1)的内容密钥数据、部分密钥数据、及块密钥数据为CK-1′、PK-1′、及BK-1。另外,轨道数据文件(2)的内容密钥数据、部分密钥数据、及块密钥数据为CK-2、PK-2、及BK-1。
图30是解释在便携式播放器4的编辑模块44中创建新轨道数据文件(2)的内容密钥数据及部分密钥数据的流程图。通过分离而创建的新轨道数据文件(2)具有从轨道数据文件(1)分离出的新内容密钥数据CK-2。通过下述地计算部分密钥数据PK-2,块密钥数据BK-1与分离前的相同。该处理过程如下地进行。
步骤S90:编辑模块44等待,直至其接收到分离指令,在此情况下,控制处理进到步骤S91。
步骤S91:随机数产生单元60产生一随机数,并根据所产生的随机数来创建新内容密钥数据CK-2。
步骤S92:便携式存储装置3的加密/解密单元54采用存储在存储单元51中的存储使用密钥数据,对在步骤S91创建的内容密钥数据CK-2进行加密。
步骤S93:编辑模块44将加密的内容密钥数据CK-2写入相应轨道数据文件中的TRKINF中。
步骤S94:编辑模块44根据方程(15)创建轨道数据文件(2)的部分密钥数据PK-2。
PK-2=CK-1 XOR PK-1 XOR CK-2                        (15)
该处理过程使得轨道数据文件(2)的暂时密钥数据(由方程(11)得到)与轨道数据文件(1)的暂时密钥数据相同,并且使得所创建的簇密钥数据(由方程(12)得到)与分离前的块密钥BK-1相同。为此,不必再次采用新块密钥数据对轨道数据文件(2)中的声音单元SU进行加密。
步骤S95:编辑模块44将在步骤S94创建的部分密钥数据PK-2写入相应轨道数据文件中的PRTINF中。
因此,即使当新内容密钥数据CK-2与新创建的轨道数据文件(2)的内容密钥数据相同时,基于方程(15)创建的部分密钥数据PK-2也能够使得暂时密钥数据与分离前的暂时密钥数据相同。其结果是,块密钥数据也与分离前的相同。因此,不必再次采用新的簇密钥数据对轨道数据文件(2)中的声音单元SU进行加密。类似地,根据内容密钥数据CK-1来确定分离后的轨道数据文件(1)的部分密钥数据PK-1′,从而不改变块密钥数据BK-1。其结果是,不必再次采用新的块密钥数据对分离后的轨道数据文件(1)中的声音单元SU进行加密。这就使得能够在不明显增大处理量的同时对轨道数据文件进行分离编辑。尽管上述描述仅涉及到轨道数据文件1010至1013,编辑模块44也可以相应方式写再现管理文件。
图31解释的是由便携式播放器4的编辑模块44对两个轨道数据文件进行的耦合(合并)。例如,编辑模块44将图31(A)所示的轨道数据文件(1)与图31(B)所示的轨道数据文件(2)进行耦合,以创建图31(C)所示的轨道数据文件(3)。通过耦合,创建的新轨道数据文件(3)包括由耦合前的轨道数据文件(1)组成的部分(1)及由耦合前的轨道数据文件(2)组成的部分(2)。
另外,新创建轨道数据文件(3)的内容密钥数据CK-3、部分(1)的部分密钥数据PK-3-1、及部分(2)的部分密钥数据PK-3-2,如后所述。该新创建的密钥数据被设定在轨道数据文件(3)中的TRKINF和PRTINF中。
耦合之前的轨道数据文件(1)的簇CL(0)和CL(4)变成耦合之后的轨道(3)的部分(1)的开始簇和结束簇。另外,耦合之前的轨道数据文件(2)的簇CL(0)和CL(5)变成耦合之后的轨道(3)的部分(2)的开始簇和结束簇。
图32是解释创建用于新创建的轨道数据文件(3)的部分(1)和(2)的部分密钥数据的流程图。在下面的解释中,轨道数据文件(1)使用内容密钥数据CK-1、部分密钥数据PK-1、及块密钥数据BK-1,而轨道数据文件(2)使用内容密钥数据CK-2、部分密钥数据PK-2、及块密钥数据BK-2。通过以下述方式计算部分(1)和(2)的部分密钥数据,轨道数据文件(3)获得新的内容密钥数据CK-3。块密钥数据BK-1和BK-2保持与耦合前相同。该耦合处理如下地进行。
步骤S100:编辑模块44等待,直至它接收到耦合指令,在此情况下,控制过程进到步骤101。
步骤S101:随机数产生单元60产生随机数,并因此创建内容密钥数据CK-3。
步骤S102:便携式存储装置3的加密/解密单元54采用存储在存储单元51中的存储使用密钥数据Skm,对在步骤S101创建的内容密钥数据CK-3进行加密。
步骤S103:编辑模块44将加密的内容密钥数据CK-3写入轨道数据文件(3)中的TRKINF中。
步骤S104:编辑模块44根据方程(16)创建轨道数据文件(3)的部分(1)的部分密钥数据PK-3-1。
PK-3-1=CK-1 XOR PK-1 XOR CK-3    (16)
因此,部分(1)的暂时密钥数据(由方程(11)得到)与耦合之前轨道数据文件(1)的暂时密钥数据相同。其结果是,部分(1)的块密钥数据(由方程(12)得到)也与耦合前的轨道数据文件(1)的块密钥数据BK-1相同。为此,不必再次采用新块密钥数据对轨道数据文件(1)中的声音单元SU进行加密。
步骤S105:编辑模块44根据方程(17)创建轨道数据文件(3)的部分(2)的部分密钥数据PK-3-2。
PK-3-2=CK-2 XOR PK-2 XOR CK-3                      (17)
因此,部分(2)的暂时密钥数据与轨道数据文件(2)的暂时密钥数据相同。其结果是,部分(2)的块密钥数据也与轨道数据文件(2)的块密钥数据BK-2相同。为此,不必再次采用新块密钥数据对部分(2)的声音单元SU进行加密。
步骤S106:编辑模块44将在步骤S104创建的部分密钥数据PK-3-1写入轨道数据文件(3)的部分(1)的PRTINF中。
步骤S107:编辑模块44将在步骤S105创建的部分密钥数据PK-3-2写入轨道数据文件(3)的部分(2)的PRTINF中。
因此,即使当新内容密钥数据CK-3与新创建的轨道数据文件(3)的内容密钥数据相同时,基于方程(16)和(17)创建的部分密钥数据PK-3-1及PK-3-2也能够使得每个部分的暂时密钥数据与耦合前的相应数据相同。其结果是,相应部分的块密钥数据也与分离前的BK-1及BK-2相同。因此,不必再次采用新的块密钥数据对部分(1)和(2)中的声音单元SU进行加密。因此,就避免了通常伴随耦合编辑出现的处理量的显著增大。尽管上述描述仅涉及到轨道数据文件1010至1013,但编辑模块44也可以相应方式重写再现管理文件。
本发明不局限于上述实施例,例如,上述实施例的声音单元SU的字节数(160字节)为密码块(CBC模式中的加密单元)字节数(8字节)的整数倍。但是,在非整数倍时,也可通过插入填充值来调节声音单元SU的数据长度,来调整本发明。
另外,所示的情况为,当如图22所示地执行相互识别处理时,首先将在便携式存储装置3创建的随机数Rms输出到便携式播放器4。也可首先将在便携式播放器4创建的随机数输出到便携式存储装置3。
另外,所示的情况为将32组识别密钥数据和主密钥数据存储在存储单元51和61中,但也可以是任意数目的组,只要其为2或更大。
此外,所给出的情况是在便携式播放器4中根据主密钥数据MK0至MK31产生识别密钥数据IK0至IK31。但也可以与便携式存储装置3相同的方式将识别密钥数据IK0至IK31存储在便携式播放器4中,并根据随机数Rj选择识别密钥数据。
另外,如图21所示,以示例方式示出了通过采用在便携式播放器4创建的随机数Rj在便携式存储装置3及便携式播放器4选择识别密钥数据IKj和主密钥数据MKj的情况。但也可使用在便携式存储装置3创建的随机数或使用在便携式存储装置3和便携式播放器4两者中产生的随机数。
此外,上述实施例表示的根据随机数Rj在便携式存储装置3和便携式播放器4中选择识别密钥数据IKj和主密钥数据MKj的情况。但是,根据本发明,还可将5比特的密钥选择指令数据从外部输入到便携式存储装置3和便携式播放器4,并且在便携式存储装置3和便携式播放器4上相应于由相关的密钥选择指令数据指示的每个其他数据来选择识别密钥数据IKj和主密钥数据MKj
另外,前面给出了包含有音频数据作为轨道数据的数据的示例,但本发明也可应用于将包含有运动图像数据、静止图像数据、文件数据、节目数据和其他类型数据的轨道数据存储在闪速存储器34中的情况。
如上所述,根据本发明的数据处理装置和数据处理系统及其方法,即使在通过使用第三密钥数据对轨道数据进行加密并将其存储到存储装置中之后第一密钥数据改变的情况下,第三密钥数据也不改变,因此,不必对轨道数据进行解密和再加密。因此,显著降低了当第一密钥数据改变时所需的处理量。
因此,可以看出,有效地实现了在前述描述中清楚解释了的所述目的,并且,由于可在实现上述方法及前述结构时进行一些变化而不背离本发明宗旨和范围,因此,包含在上述描述中并且在附图中示出的所有内容均为解释性的,而不作为限定。
还应理解的是,所附权利要求书将覆盖这里所公开的本发明的所有一般和特定特征以及本发明范围的表述。

Claims (18)

1.一种数据处理装置,包括:
加密部件,用于以预定数据长度的加密块为单位,对数据进行加密;
处理部件,用于以其数据长度为所述加密块的所述预定长度的整数倍的处理块为单位,对数据进行预定处理;
存储部件,用于存储所述加密数据;和
控制部件,用于将所述加密数据写入所述存储部件中,从而位于相同加密块中的数据也位于相同处理块中,所述控制部件以处理块为单位从所述存储部件读取数据。
2.如权利要求1所述数据处理装置,其中,所述控制部件将数据插入所述处理块中,以调节处理块的数据长度,从而所述处理块的长度变成所述加密块的预定数据长度的整数倍。
3.如权利要求1所述数据处理装置,其中,所述加密部件采用要被加密的加密块和通过对恰好在要被加密的加密块之前的加密块进行加密而获得的密文,来执行加密处理。
4.如权利要求3所述数据处理装置,其中,当对所述处理块之一中的加密块进行加密时,所述控制部件采用包含一个或多个处理块的簇和初始使用的值,来管理存储在所述存储部件中的加密数据。
5.如权利要求4所述数据处理装置,其中,所述控制部件将所述一个或多个处理块按加密顺序存储在所述存储部件的连续的地址上,将所述处理块中的所述一个或多个加密块按加密顺序存储在所述存储部件的连续地址上,并且将所述初始值存储在恰好在存储了簇中的第一加密块的地址之前的一地址上。
6.如权利要求1所述数据处理装置,其中,所述控制部件将所述以处理块为单位读出的数据输出到所述处理部件。
7.如权利要求6所述数据处理装置,其中,
所述数据被压缩;及
所述处理部件对从所述存储部件以处理块为单位读取的数据进行扩展。
8.一种数据处理系统,用于在执行一存储装置与一数据处理装置之间的相互识别的同时输入和输出数据,所述存储装置包括:
第一相互识别处理部件,用于执行与所述数据处理装置进行相互识别的处理;
存储部件,用于存储所述数据;和
第一控制部件,用于当所述数据处理装置通过相互识别处理被认作是合法方时,允许在所述数据处理装置与所述存储部件之间输入和输出数据;
所述数据处理装置包括:
第二相互识别处理部件,用于执行与所述存储装置进行相互识别的处理;
加密部件,用于以预定数据长度的加密块为单位,对数据加密;
处理部件,用于以其数据长度为所述加密块的预定数据长度的整数倍的处理块为单位,对所述数据执行预定处理;和
第二控制部件,用于当所述数据处理装置通过相互识别处理被认作是合法方时,执行写入处理和读取处理中的至少一个,并用于在写入处理期间将所述加密数据写入所述存储部件中,从而位于一个加密块中的数据也位于相同的处理块中,并且用于在读取处理期间以处理块为单位从所述存储部件读取数据。
9.如权利要求8所述数据处理系统,其中,所述第二控制部件将数据插入所述处理块中,以调节所述处理块的数据长度,从而所述处理块的长度变成所述加密块的预定数据长度的整数倍。
10.如权利要求8所述数据处理系统,其中,所述加密部件采用要被加密的加密块和通过对恰好在要被加密的加密块之前的加密块进行加密而获得的密文,来执行加密处理。
11.如权利要求10所述数据处理系统,其中,当对所述处理块之一中的加密块进行加密时,所述第二控制部件采用包含一个或多个处理块的簇和初始使用的值,来管理存储在所述存储部件中的加密数据。1
12.如权利要求11所述数据处理系统,其中,所述第二控制部件将所述一个或多个处理块按加密顺序存储在所述存储部件的连续的地址上,将所述处理块中的所述一个或多个加密块按加密顺序存储在所述存储部件的连续地址上,并且将所述初始值存储在恰好在存储了簇中的第一加密块的地址之前的一地址上。
13.一种数据处理方法,包括下列步骤:
以预定数据长度的加密块为单位,对数据进行加密;
以其数据长度为所述加密块的预定长度的整数倍的处理块为单位,对数据进行预定处理;
将所述加密数据写入一存储部件中,从而位于一个加密块中的所有数据也位于相同处理块中;和
以处理块为单位从所述存储部件读取数据。
14.如权利要求13所述数据处理方法,还包括这样一步骤,用于将数据插入所述处理块中,以调节处理块的数据长度,从而所述处理块的长度变成所述加密块的预定数据长度的整数倍。
15.如权利要求13所述数据处理方法,还包括这样一步骤,用于采用要被加密的加密块和通过对恰好在要被加密的加密块之前的加密块进行加密而获得的密文,来执行加密处理。
16.如权利要求15所述数据处理方法,还包括这样一步骤,用于当对所述处理块之一中的加密块进行加密时,采用包含一个或多个处理块的簇和初始使用的值,来管理存储在所述存储部件中的加密数据。
17.如权利要求16所述数据处理方法,还包括下列步骤:
将所述一个或多个处理块按加密顺序存储在所述存储部件的连续的地址上;
将所述处理块中的所述一个或多个加密块按加密顺序存储在所述存储部件的连续地址上;和
将所述初始值存储在恰好在存储了簇中的第一加密块的地址之前的一地址上。
18.如权利要求13所述数据处理方法,还包括这样一步骤,用于将数据插入所述处理块中,以调节处理块的数据长度,从而所述处理块的长度变成所述加密块的预定数据长度的整数倍。
CNB001040472A 1999-03-15 2000-03-14 用于加密数据传送的数据处理方法、装置和系统 Expired - Lifetime CN1180567C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP6915299 1999-03-15
JP069152/1999 1999-03-15
JP178188/1999 1999-06-24
JP17818899 1999-06-24

Publications (2)

Publication Number Publication Date
CN1267055A true CN1267055A (zh) 2000-09-20
CN1180567C CN1180567C (zh) 2004-12-15

Family

ID=26410341

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001040472A Expired - Lifetime CN1180567C (zh) 1999-03-15 2000-03-14 用于加密数据传送的数据处理方法、装置和系统

Country Status (6)

Country Link
US (1) US7673153B1 (zh)
EP (1) EP1037209A3 (zh)
KR (1) KR100934108B1 (zh)
CN (1) CN1180567C (zh)
MY (1) MY131509A (zh)
TW (1) TW533721B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100419626C (zh) * 2004-04-02 2008-09-17 松下电器产业株式会社 执行以面向对象语言制作的应用程序的执行装置
CN100524253C (zh) * 2002-12-06 2009-08-05 索尼株式会社 记录和再现装置、数据处理装置及记录、再现和处理系统
CN100580795C (zh) * 2005-08-02 2010-01-13 索尼株式会社 再现装置、再现方法和内容再现系统

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1288942B1 (en) * 2001-08-08 2005-01-12 Matsushita Electric Industrial Co., Ltd. Copyright protection system, recording device, and reproduction device
KR100596755B1 (ko) * 2003-05-30 2006-07-04 엘지전자 주식회사 홈 네트워크 시스템
KR100638017B1 (ko) * 2003-05-30 2006-10-23 엘지전자 주식회사 네트워크 디바이스
KR100605218B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 홈 네트워크 시스템
KR100605216B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 네트워크 디바이스
JP4608931B2 (ja) 2004-01-09 2011-01-12 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
KR100673820B1 (ko) * 2004-12-01 2007-01-25 삼성에스디에스 주식회사 블록 암호화 및 복호화 방법 및 장치
US9889239B2 (en) * 2007-03-23 2018-02-13 Allegiance Corporation Fluid collection and disposal system and related methods
AU2008232361B2 (en) 2007-03-23 2013-05-16 Allegiance Corporation Fluid collection and disposal system and related methods
FR2918830B1 (fr) * 2007-07-13 2009-10-30 Viaccess Sa Verification de code mac sans revelation.
JP5067125B2 (ja) * 2007-11-06 2012-11-07 沖電気工業株式会社 取引装置及び該取引装置におけるデータ入力方法
TWI370969B (en) 2008-07-09 2012-08-21 Phison Electronics Corp Data accessing method, and storage system and controller using the same
WO2011008961A1 (en) * 2009-07-15 2011-01-20 Allegiance Corporation Fluid collection and disposal system and related methods
US8862902B2 (en) * 2011-04-29 2014-10-14 Seagate Technology Llc Cascaded data encryption dependent on attributes of physical memory
US9858426B2 (en) * 2015-11-03 2018-01-02 Palo Alto Research Center Incorporated Computer-implemented system and method for automatically identifying attributes for anonymization
FR3052279B1 (fr) * 2016-06-03 2019-06-21 Proton World International N.V. Authentification d'une carte par lecture sans contact
FR3052280A1 (zh) 2016-06-03 2017-12-08 Proton World Int Nv
US11307841B2 (en) * 2019-07-30 2022-04-19 Sony Interactive Entertainment LLC Application patching using variable-sized units

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4078152A (en) * 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
US5008935A (en) * 1989-06-30 1991-04-16 At&T Bell Laboratories Efficient method for encrypting superblocks of data
US5237460A (en) * 1990-12-14 1993-08-17 Ceram, Inc. Storage of compressed data on random access storage devices
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5615020A (en) * 1993-05-13 1997-03-25 Keith; Michael System and method for fast huffman decoding
FR2711833B1 (fr) * 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5666516A (en) * 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
US5881038A (en) 1994-04-18 1999-03-09 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
KR0152788B1 (ko) * 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
AU693719B2 (en) * 1995-09-05 1998-07-02 Mitsubishi Denki Kabushiki Kaisha Data transformation apparatus and data transformation method
US5943421A (en) * 1995-09-11 1999-08-24 Norand Corporation Processor having compression and encryption circuitry
US6122378A (en) * 1995-09-13 2000-09-19 Hitachi, Ltd. Data compression/encryption method and system
JP3746098B2 (ja) * 1996-02-28 2006-02-15 株式会社日立製作所 データの暗号化装置
EP0862124A3 (en) * 1997-02-28 2003-03-26 Fujitsu Limited File access system for efficiently accessing a file having encrypted data within a storage device
EP0899733B1 (en) 1997-08-28 2001-03-21 Sony DADC Austria AG Optical disc copy management system
US6202152B1 (en) * 1998-01-27 2001-03-13 Philips Semiconductors, Inc. System and method for accessing information decrypted in multiple-byte blocks
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100524253C (zh) * 2002-12-06 2009-08-05 索尼株式会社 记录和再现装置、数据处理装置及记录、再现和处理系统
CN100419626C (zh) * 2004-04-02 2008-09-17 松下电器产业株式会社 执行以面向对象语言制作的应用程序的执行装置
CN100580795C (zh) * 2005-08-02 2010-01-13 索尼株式会社 再现装置、再现方法和内容再现系统

Also Published As

Publication number Publication date
EP1037209A2 (en) 2000-09-20
CN1180567C (zh) 2004-12-15
KR20000062894A (ko) 2000-10-25
EP1037209A3 (en) 2004-01-02
TW533721B (en) 2003-05-21
US7673153B1 (en) 2010-03-02
KR100934108B1 (ko) 2009-12-29
MY131509A (en) 2007-08-30

Similar Documents

Publication Publication Date Title
CN1236581C (zh) 用于加密数据传送的数据处理方法、装置和系统
CN1270470C (zh) 用于装置之间相互识别的数据处理系统和方法
CN1180567C (zh) 用于加密数据传送的数据处理方法、装置和系统
CN1221979C (zh) 记录介质、记录设备和记录/再现系统
CN1264168C (zh) 用于处理数据的装置和方法
CN1171148C (zh) 再现设备和再现方法
CN1252725C (zh) 记录介质、记录设备、记录方法、编辑设备与编辑方法
CN1189823C (zh) 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法
CN1211752C (zh) 数据处理装置和数据处理方法
CN1229742C (zh) 数据通信系统和数据管理的方法
CN1130637C (zh) 非易失存贮装置及非易失存贮器再现装置和方法
CN1190751C (zh) 数据处理系统和数据处理方法
CN1248142C (zh) 数据处理方法
CN1171151C (zh) 在非易失性存储器中记录数据的方法
CN1296857C (zh) 数据处理系统、数据处理方法、数据处理装置、许可授权系统以及程序提供介质
CN1300076A (zh) 基于内容提供源的记录介质编辑装置
CN1178125C (zh) 再现装置和再现方法
CN1162781C (zh) 编辑设备和编辑方法
CN1366637A (zh) 数据记录再现播放器、保存数据处理方法和程序提供媒体
CN1300398A (zh) 信息处理设备和方法,以及程序存储介质
CN1232949C (zh) 再现装置和再现方法
CN1143218C (zh) 记录设备、记录方法、再现设备和再现方法
CN1174429C (zh) 非易失性记录介质,记录方法和记录设备
CN1201255C (zh) 编辑设备、编辑方法和非易失性存储器
CN1125460C (zh) 数据记录再生装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20041215