新四季網

用於數字視頻流數據的訪問控制的製作方法

2023-05-27 02:17:21

專利名稱:用於數字視頻流數據的訪問控制的製作方法
技術領域:
本發明涉及對數字視頻流數據,如所謂的視頻基本流數據,的訪問控制。除了視頻流數據,本發明可選地還可以用於音頻內容、元數據內容、文本內容、圖象內容等其中的至少一種,如音頻/可視內容。
背景技術:
包括數字設備和高速網絡的新數字基礎設施的發展與增長的處理器能力相結合,使視頻內容的創建、管理和發行變得既簡單又快捷。儘管這非常有助於內容的合法使用,但缺點是對這些內容(尤其是版權內容)未經授權的濫用,如未經授權的複製和發行,也變得更加容易並對內容的所有者造成更大的傷害。
由於商業的考慮因素可能要求內容的所有者允許潛在的客戶在提交從所有者購買使用該內容的權利之前,在試用的情況下看到並使用這些內容,因此情況變得更加複雜。
為了設法解決這些問題,已經提出了所謂的數字版權管理(DRM)系統。已知的DRM系統通常使用數據加密的形式來對要發行的內容進行加密。授權的接收人提供有解密密鑰,從而允許該接收人解密加密的內容。
發明概述本發明提供了可操作將加密應用到輸入數據的數據加密裝置,其中輸入數據至少具有格式識別部分和有效載荷部分,該裝置包括用於區別輸入數據的格式識別部分和輸入數據的有效載荷部分的裝置;及用於根據區別裝置的輸出有選擇地將加密應用到輸入數據的裝置,從而加密輸入數據有效載荷部分的至少一部分,但不對格式識別部分進行加密。
本發明認識到按DRM策略加密的內容可以遵照特定的數據格式。例如,要加密的視頻數據可以遵照如MPEG-2格式的格式,其中數據組織成連續的數據幀。這些幀可以是變長的,因此每一幀都是由稱為頭數據的格式識別部分區分的。
如果將加密應用到視頻數據的全部,則由於用於指示頭數據的特定數據模式將被攪亂,因此區分每一幀的開始就變得不可能了。在以前的加密策略中這不是問題,那些策略中數據文件是作為整體來加密或解密的。但是,本發明認為允許對加密數據文件的子部分進行選擇性解密或者對加密數據的子部分進行單獨發行可能更理想。
為了滿足這種需求,本發明包括反直覺的步驟,不加密數據文件的一部分,即格式識別數據,比如頭數據。在MPEG2視頻文件或流的情況下,這使得可以識別出幀的邊界。在解決上述需求的同時,這還使得加密後的數據被提供給傳統的MPEG2視頻解碼器/播放器。儘管所顯示的圖像將被攪亂,但播放器至少能保持幀邊界的正確軌跡。解碼器的另一需求是在圖片數據中,片段起始碼保持未加密。
因此,在選擇性解密策略的例子中,其中加密數據的子部分被解密了,MPEG2視頻解碼器/播放器將能夠重放加密和解密的子部分而不會引入幀邊界錯誤。未加密的格式識別數據不需要解密。即使對於那些沒有被選擇性解密的幀,這種格式識別數據也可以用於識別幀邊界。
本發明的其它各個方面和特徵在附加的權利要求中定義。
根據以下對其說明性實施方案的詳細描述並聯繫附圖,本發明的上述和其它目的、特徵及優點將變得很明顯。


圖1示意性地說明了根據現有技術用於數字內容的訪問控制系統;圖2示意性地說明了圖1中的照相機中的記錄過程;圖3示意性地說明了圖1中的重放設備中的再現過程;圖4示意性地說明了存儲在圖1中的可移動存儲設備上的一組信息;圖5示意性地說明了根據現有技術的第一種加密策略;圖6示意性地說明了對應於圖5的加密策略的解密策略;圖7A至D示意性地說明了用於3個不同用戶的一組選擇性訪問許可;圖8示意性地說明了一種二叉樹密碼策略,其中不同的密鑰與不同的信息部分關聯;
圖9示意性地說明了一種加密策略,其中在加密過程中使用了磁碟ID;圖10示意性地說明了對應於圖9加密策略的解密策略;圖11A示意性地說明了一種包括磁碟ID的可選的加密策略;圖11B示意性地說明了存儲在記錄介質上的內容訪問控制數據;圖12示意性地說明了對應於圖11A加密策略的解密策略;圖13示意性地說明了一種包括用於主用戶的數據加密的加密策略;圖14示意性地說明了對應於圖13加密策略的解密策略;圖15是示意性地說明圖11和13加密策略中所執行操作的順序的流程圖;圖16是示意性地說明圖12和14解密策略中所執行操作的順序的流程圖;圖17示意性地說明了當磁碟被拷貝時所攜帶的訪問許可;圖18示意性地說明了Magic GateTM設備和記憶棒;圖19是示意性地說明Magic GateTM系統中記錄過程的流程圖;圖20是示意性地說明Magic GateTM系統中重放過程的流程圖;圖21是示意性地說明用戶是如何通過更新用戶目錄增加到系統中或從中刪除的流程圖;圖22示意性地說明了與數字籤名關聯的消息籤名和驗證過程;圖23示意性地說明了視頻流預定義部分的選擇性的加密;圖24是磁帶記錄/複製裝置的示意圖;圖25、26和27分別示意性地說明了記錄在磁帶上的一系列視頻幀;圖28示意性地說明了一個視頻幀;圖29和30示意性地說明了數據訪問包格式;及圖31示意性地說明了一個空視頻幀。
優選實施方案詳述在以下例子中,討論了各種類型的內容。但是,應當理解所有這些技術都可以應用到視頻流數據,如所謂的視頻基本流數據。
圖1示意性地說明了根據現有技術用於數字數據內容的訪問控制系統。該系統包括用於捕捉並將數字圖象數據記錄在如磁碟或錄像帶的記錄介質上的照相機110;用於重放所記錄圖象數據的重放設備120;使得能夠通過拷貝及重放數位化記錄的圖象數據進行再現的記錄設備124;訪問控制存儲設備130(在這個實施方案中這是一個可移動的存儲設備);及基於磁碟的存儲介質140。照相機110和重放設備120都有一個接口,通過該接口可以形成與可移動存儲設備的連接。照相機能夠捕捉靜止和/或移動的圖象。該系統提供對存儲在存儲介質140上的加密內容的選擇性訪問,從而允許不同的用戶和/或用戶組可以被授權訪問解密信息內容的不同部分。
對於加密/解密信息內容,有兩種主要的可選加密策略對稱密鑰加密和非對稱密鑰加密。在對稱密鑰加密中,用於解密信息的密鑰和用於加密信息的密鑰是相同的(或者很容易從其推導出)。但是,在非對稱密鑰加密中,用於解密的密鑰和用於加密的密鑰不同,而且不可能通過計算從一個推導出另一個。在非對稱加密中,產生公鑰/私鑰對,公鑰(不需要保密)用來加密信息而私鑰(必須保密)用來解密信息。可以使用的非對稱加密算法的一個例子是RSA算法。RSA算法依賴單向函數。公鑰X是兩個大素數p和q的乘積,p和q一起構成私鑰。公鑰在加密過程中被插入到單向函數中以獲得為接收人公鑰定製的特定單向函數。該特定單向函數用於加密信息。接收人只能通過對私鑰(p和q)的了解來逆轉該特定單向函數。應當指出,X必須足夠大,從而不可能只通過對X的了解就推導出p和q。
可以替換RSA的一種非對稱加密策略是橢圓曲線加密(ECC)。不象在RSA中那樣通過兩個非常大的素數乘積來產生密鑰,ECC通過橢圓曲線方程式的屬性來產生密鑰。ECC在密鑰生成上有可能比RSA快,因此對於現有布置來說是優選的非對稱加密技術。存儲在存儲介質140上的信息內容是利用一個或多個內容加密密鑰(CEK)對稱加密的,而CEK是利用一個公鑰/私鑰對非對稱加密的。在可選實施方案中,信息內容可以是非對稱加密的。CEK是根據如下面參考圖8詳細描述的二叉樹加密策略產生的,而且是定期更新的,例如每隔10秒鐘,從而加密信息內容的不同部分對應於CEK的不同子集。這允許對解密信息內容的選擇性訪問。由於對稱加密是數字較不密集的並因而比非對稱加密快,所以它用於信息內容的加密。
在這個實施方案中,向每個用戶和/或用戶組提供了一個用於存儲用戶目錄的可靠的可拆卸存儲設備130,該目錄列出了多個用戶中的每一個及可用於加密CEK子集的公鑰。在可選實施方案中,存儲公鑰和/或私鑰的存儲設備可以是固定的(如在照相機中),而不是可拆卸的。從而,用戶能夠訪問該CEK子集對應的信息內容部分。可拆卸存儲設備(RMD)還存儲該RMD所屬的用戶或用戶組的私鑰。
對所記錄的信息內容的訪問許可可以由管理員來集中管理,他被授權在需要的時候發給新用戶RMD及取消現有用戶的授權。對於每個新授權的用戶,都必須產生一個公鑰/私鑰對,而且該用戶的私鑰存儲在他們的RMD上。新用戶還添加到存儲在他的RMD上的用戶目錄。該用戶目錄有一個指示版本號的標記,從而當每次有新用戶添加或刪除時版本號會增加。
RMD上的信息必須安全地存儲以防止對存儲在其上面的信息的未授權拷貝。防止對私鑰的未授權訪問尤其重要。適用於現有布置的可靠存儲設備的例子是智慧卡、SonyTMMagic GateTM記憶棒TM存儲設備和安全數字卡,在這種情況下接口可以方便地是通常RMD形插槽的形式,RMD插入該插槽中。Magic GateTM系統的運行在下面參考圖18至20詳細說明。
RMD可以用於只存儲包括用戶目錄和RMD所有者數據的數據。但是在可選實施方案中,RMD可以具有可操作執行加密和/或解密的板上數據處理模塊。因此,至少部分為產生內容訪問控制數據而進行的數據內容加密和/或加密處理可以由RMD上的數據處理模塊執行。類似地,數據內容或內容訪問控制數據的解密也可以至少部分地由RMD的數據處理模塊執行。此外,可拆卸存儲設備和裝置之間的連接可以通過物理連接或無線接口。可拆卸存儲設備可以包括可操作執行輸入數據內容的加密以產生內容訪問控制數據的數據處理模塊。
對稱加密的信息內容和非對稱加密的CEK存儲在記錄介質140上。在這個示例結構中,記錄介質是基於磁碟的記錄介質,如光碟CD、數字通用光碟DVD、光具盤或使用Blu-RayTM技術的高密度磁碟。但是,應當理解其它類型的記錄介質,如基於磁帶的介質,也可以使用。由於訪問信息內容解密的部分依賴於解密與那些部分關聯的CEK的能力,因此不同的授權用戶能訪問信息內容的不同解密部分。
在照相機110記錄信息內容的過程中,攝影師的RMD插入到照相機RMD接口112中。用於對稱加密所捕捉到的圖象數據的CEK是利用每個授權用戶的公鑰非對稱編碼的,其中這些用戶可以訪問圖象數據。公鑰是從攝影師的存儲卡上的用戶目錄導出的。在這個實施方案中,儘管公鑰可以可選地存為例如哈希值(可逆的哈希可以用來恢復密鑰)或查找表,但它們本身是存儲在存儲卡上的。數據集的哈希是從數據中偽隨機導出的定長位串。私鑰也可以直接存儲在查找表中或存為哈希值。在重放過程中,授權用戶的RMD 130插入到重放設備RMD接口122,而用戶的私鑰被用來解密利用該用戶的對應公鑰存儲在磁碟存儲介質140上的CEK。一旦適當的CEK被解密,則對應的信息內容就可以利用這些CEK來解密。可以嘗試利用記錄設備124在重放設備120中拷貝磁碟。記錄設備124和重放設備120具有公用的RMD接口122。RMD提供對存儲介質上內容的訪問控制,但利用該記錄設備(事實上是任何記錄設備)拷貝解密信息內容也是可能的。假設處理解密信息內容的環境是一個安全的環境。這樣做的好處在於允許視頻編輯器的工作流程不被訪問控制系統相對地阻礙。例如,新拷貝的版本可以只允許拷貝它的用戶訪問。可選地,新拷貝的版本還可以具有記錄的訪問許可(通過存儲在其上的CEK的不同加密版本),從而使所有能訪問原拷貝的用戶都將可以訪問新拷貝的版本。
圖2示意性地說明了根據現有技術在照相機110中的記錄過程。在這種布置中,捕捉到的音頻一可視(AV)信息是由壓縮引擎210壓縮的,然後將壓縮後的AV數據提供給加密引擎,在這裡它被高級加密標準(AES)算法對稱加密。典型的壓縮數據率(例如,對於數碼攝像壓縮是25Mbps或對於IMX壓縮是50Mbps)是很容易由加密引擎220控制的。稱為可視水印的加密格式也可以用於壓縮數據,與AES對稱加密同用或者作為其替換。
可視化加水印是一種涉及用可逆算法將可視修改應用到圖象材料從而損害材料的過程。例如,這種可視修改被應用到圖象/視頻數據的選定部分從而使可視的「標誌」出現在內容上。被修改的圖象部分是由位圖或變化模板來定義的。修改過程可以包括,例如,對變形圖象某幾個離散餘弦變換(DCT)係數的改變。可視化水印使得用戶可以安全的方式(即,不允許直接訪問未被損害的內容)預覽內容。圖象修改是以加密上安全的方式執行的而且是完全可逆的,從而對稱為「清洗密鑰」的解密密鑰的訪問允許原始內容被按位恢復。可視水印和對稱/非對稱加密都可以應用到一個圖象。第一級訪問許可可以允許用戶解密圖象但不洗去水印,而第二級,更深一級,的訪問則可以包括向用戶提供清洗密鑰,從而允許隨後從圖象除去可視水印。清洗密鑰的提供可以比如用戶付費為條件。
加密引擎220根據二叉樹加密策略產生CEK。對稱CEK是根據多個授權用戶中每一個的公鑰非對稱加密的。公鑰是從目前連接到照相機的RMD 130上公鑰的用戶目錄獲得的。對應於加密AV數據的不同部分的不同CEK子集可以依賴於他們各自的訪問許可對每個授權用戶非對稱加密。對多個用戶中每一個非對稱加密的CEK與對稱加密的AV信息內容的單個拷貝一起記錄在存儲介質140上。非對稱加密可以在RMD自身的電路中(例如,通過智慧卡處理器)或者在照相機110本身的加密引擎中執行。
圖3示意性地說明了在根據現有技術的重放設備120中發生的複製過程。對稱加密的壓縮信息內容和非對稱加密的CEK是從記錄介質140讀出並提供給解密引擎310的。授權用戶將RMD插入重放設備的RMD接口122,而解密引擎310訪問存儲在其上的私鑰來解密至少一部分AV內容。授權用戶可以訪問的AV內容部分(例如,某些幀、鏡頭或場景的子集)依賴於利用他們的公鑰進行加密並存儲在記錄介質上的CEK子集。當用戶利用重放設備120解密受保護的內容時,用戶可以選擇是將結果「解保護的」信息內容保存回磁碟140還是保存到新磁碟。在這個實施方案中,假設重放設備也是可操作用於記錄的。數據包328與解密的信息內容一起記錄到磁碟140。數據包328詳細記錄了在源數據包中由用戶保留的訪問許可。當用戶試圖訪問存儲在磁碟上的信息內容時,允許該用戶訪問至少一些已經解保護並以解保護格式記錄的內容,其中該用戶可以是將解密內容記錄到磁碟的用戶也可以不是。如果重放設備只是簡單地解密用戶選擇觀看的幀(選自他們具有訪問許可的幀的子集),那麼就有可能如果選定的幀集包括已經解保護並被記錄的給定幀,則那些給定的幀可以被再次解密,而留下被攪亂的信息內容。這是通過包括在數據包328中詳細記錄已經以解保護格式記錄的個別幀或幀範圍的解保護信息列表來避免的。解保護信息列表用來確保當授權用戶請求現看給定幀時,第二次解密不會被執行。每次當用戶將解保護幀記錄到磁碟時,解保護信息列表就會更新。
圖4示意性地說明了一種存儲在RMD 130上的典型信息集。信息作為一個或多個XML文件存儲在RMD上。XML是一種標記語言。通過定義關於標題和題目的文檔結構及其關於例如大寫和字體的外觀,大家熟悉的標記語言超文本標記語言(HTML)向web瀏覽器提供關於如何顯示網頁文本和圖象的指令。作為對照,XML提供了定義公共信息格式及在web和內聯網上共享這些格式和相關數據的方式。HTML限制為定義文本和信息如何顯示與交互,而XML則能夠通過允許應用開發者將標記文檔中片段或單詞的定製標籤定義為屬於特定數據分類,例如標籤NAME和PUBLIC KEY可以定義為用於RMD 130上的用戶目錄,給出關於一個文檔內容的上下文信息。通過利用定製標籤來識別和選擇性地摘出信息,可以對XML文檔執行數據處理任務。
如圖4所示,存儲在RMD上的信息包括密碼數據、一組RMD所有者數據410、用戶目錄420和一組預設用戶數據430。RMD所有者數據410包括授權用戶的名字、與他們關聯的公司名字、分配給他們的項目及一個私鑰/公鑰對。應當指出,至少必須存儲一個標識符,例如授權用戶的名字和非對稱密鑰,而其它數據,如公司和項目,則是可選的。用戶目錄420包括用於N個用戶中每一個的一組數據。依賴於分配給他們的訪問許可,可以向列在用戶目錄中的一個或多個用戶提供對解密信息的訪問。在這種情況下,用戶目錄中的每個記錄都包括與授權用戶關聯的名字、公司和項目及他們的公鑰值。公鑰用於加密解密信息內容所需的CEK,對這些信息內容用戶被授予了訪問許可。由於用戶目錄將會定期更新以添加和/或除去授權用戶,因此用戶目錄版本ID標記也要存儲,以方便用戶目錄的比較和更新。更新是這樣執行的比較存儲在照相機110和/或重放設備120上的用戶目錄的局部拷貝與存儲在RMD 130上的用戶目錄的外部拷貝,從而確定局部或外部用戶目錄是否有一個是更近更新過的,如果是的話,則執行較早更新的用戶目錄的用戶標識、公鑰和版本ID標記的更新。
預設用戶數據組430包括D個預設用戶中每一個的名字及關聯的公鑰。對於這個特定的RMD所有者,可以有任意多個預設用戶或者也可以沒有預設用戶。預設用戶可以訪問預定信息內容組(見下面圖11B的描述)中的所有內容。任何用戶都可以被選為預設用戶。預設用戶數據組430包括特定於該RMD所有者的預設用戶列表,例如RMD所有者的經理或主管可以作為他的一個預設用戶列出。管理員負責確定給哪個用戶分配預設用戶身份。當創建信息內容後,與該信息內容關聯的CEK全集總是利用預設用戶公鑰加密並存儲在記錄介質上,以保證預設用戶對所有內容的訪問。由於只允許預設用戶對解密的信息內容的訪問,因此預設用戶提供了防止因疏忽所致的RMD損失的保護措施。
密碼數據與RMD所有者關聯,而且可以在編碼CEK的過程中用作額外的安全等級,例如,CEK可以在非對稱加密之前與密碼結合。在這個特定的實施方案中,要求用戶利用與存儲在他們RMD 130上的密碼數據中的密碼對應的密碼登錄到系統。儘管在圖4的實施方案中,用戶目錄是存儲在RMD上,但是在可選的實施方案中,整個用戶目錄或至少該用戶目錄的公鑰列表可以存儲在照相機110或重放設備120中的固定(即,不可拆卸的)存儲器上。如果用戶目錄的公鑰存儲在照相機或重放設備的固定存儲器中,則存儲用戶或用戶組私鑰的RMD可以存儲將該RMD與照相機或重放設備保留的各公鑰關聯起來的標識數據。而在更多的實施方案中,用戶目錄的拷貝可以同時存儲在記錄/複製設備和RMD上。
現在考慮一種示例實施方案,其中根本沒有RMD,而私鑰存儲在設備中的存儲器上。這種示例實施方案包括5個遠程照相機和一個生產設備。在這種情況下,所有的生產設備裝置共享一個公用的公鑰/私鑰對,其中公用的私鑰存儲在生產設備裝置每一部分的固定存儲器中。5個照相機中的每一個都具有存儲各自的公鑰/私鑰對(不同的密鑰對與各照相機關聯)的固定訪問控制存儲設備。在這個例子中,每個照相機都被看成是一個「用戶」。所捕捉到的數據是依賴公用的公鑰和用於捕捉數據內容的照相機的公鑰加密的。這意味著對捕捉到的數據內容的訪問是在捕捉「現場」可用的,而對數據內容的保護以免受未授權的訪問是在其運送回生產設備後。在生產設備,數據內容可以利用公用的私鑰來訪問並用於編輯。
圖5示意性地說明了根據現有技術的第一種加密策略。根據這種策略,信息內容是在階段510利用一個或多個內容加密密鑰520對稱加密的。對稱加密的信息內容存儲在基於磁碟的記錄介質140上。在階段530,內容加密密鑰520是利用對應於多個接收人的多個公鑰中的每一個非對稱加密的。公鑰是從RMD 130的用戶目錄420讀出的。非對稱加密階段530的輸出是一組加密的內容加密密鑰550。由於每個接收人都與用戶目錄420的一個公鑰關聯,因此對每個接收人都有一個加密的內容加密密鑰版本。加密的內容加密密鑰與對稱加密的信息一起存儲在基於磁碟的記錄介質140上。
圖6示意性地說明了與圖5加密策略對應的第一種解密策略。解密的第一階段包括從記錄介質140讀取加密的內容加密密鑰550(見圖5)。與RMD 130所有者關聯的私鑰620是從RMD所有者數據410讀出的,在階段610,利用與可用私鑰對應的公鑰加密的加密後的內容加密密鑰550版本是非對稱解密的。非對稱解密階段610的輸出是一組適合於RMD所有者訪問許可的內容加密/解密密鑰630。這些內容加密密鑰用於對從記錄介質140讀出的至少一部分加密內容執行對稱解密。
圖7A至D示意性地說明了一個例子,用於3個不同用戶的一組選擇性的訪問許可。圖7A示出了表示存儲在磁碟140上信息內容的8個圖象幀。這8個圖象幀中的每一個都既加了密,而且還可視地加了水印(由陰影幀表示)。圖7B說明了內容所有者的訪問許可,在這種情況下,所有幀都是未加陰影的,表示所有者有權現看所有圖象幀的解密內容。圖7C表示由內容擁有者賦予人B的許可。標記有「W」的幀(幀4和5)是解了密但還有可視水印的幀,而未畫陰影的幀1、2、3和6則既洗去了水印也解了密。圖7D示出了由人B授予人C的許可子集。顯然,人B不能訪問他不具有訪問許可的幀7和8。人C可以完全訪問幀2和3並訪問解了密但仍有水印的幀4和5。但是,對幀1和6的訪問沒有從人B傳遞到人C。由於訪問允許是由內容加密密鑰的子集確定的,用戶通過他的公鑰訪問這些內容加密密鑰,所以訪問允許是有效地存儲在記錄介質140上的。訪問許可還可以根據用戶組,如一組攝影師或一組編輯來分配,而不是根據單個用戶來分配。對給定幀子集的訪問可以通過加密策略來實現,而且在這種布置中,使用的是分層的二叉樹加密策略。
圖8示意性地說明了根據現有技術提供的對部分解密的信息內容進行選擇性訪問的分層加密策略。如圖8所示,加密策略可以表示為擁有L個層次的二叉樹。在本例中,示出了四個層次L0、L1、L2和L3。層L3上的8個節點對應於圖7D的8個圖像幀。除了L0上的根節點,層Lj(j=1、2、3)上的每個節點都具有到高一層L(j-1)的單個分支及到低一層L(j+1)節點的兩個分支,而且每個層次都具有2j個節點。圖8二叉樹上的每個節點都是根據發出它的分支標記的,即二進位0表示左分支,二進位1表示右分支。每個節點都是由2j位編碼識別的,該編碼由從根到該節點的分支標記的順序定義。記錄設備110中的加密引擎220在層L0開始加密過程,在層L0根據已知的技術產生包括密鑰和初始向量的加密編碼。兩個L1加密編碼是根據L0加密編碼產生的並且每一個都包括各自的密鑰和初始向量。層L2的加密編碼00和01是根據L1上的父節點0產生的。類似地,層L2的加密編碼10和11是根據L1上的父節點1產生的。因此可以看出加密編碼具有層次依賴性。
現在考慮選擇性訪問如何只提供給層次L3的幀2到5(就象圖7D中對人C提供的)。二叉樹技術不是在磁碟上存儲所有的解密編碼,而是允許向用戶提供較少的解密編碼,但仍提供足夠的解密數據以方便數據授權部分的解密。在這個例子中,幀1至8中只有幀2至5被解密了。為了解密幀2但不解密幀1,需要節點001的編碼K1;為了解密幀3和4,需要節點01的編碼K2;而為了解密幀5但不解密幀6,需要節點100的編碼K3。相應的,需要對應於三個節點001、100和01的密鑰和初始向量來選擇性地解密幀2至5。通常,只解密視頻序列一特定部分(幀/域的子集)所需的最小編碼集是通過確定只連接到要解密的那部分視頻序列的最低層次(L0是最高層)的節點導出的。不需要其它編碼來實現該解密。因此可以看出給定的內容加密密鑰集將與要解密信息序列的相應部分關聯。
一起考慮圖7所說明的用於不同用戶的內容訪問許可層次與圖8所說明的二叉樹加密策略。如上所釋,對內容的選擇性訪問是通過使用戶可以訪問內容加密密鑰的適當子集來實現的。適合用戶可以訪問幀的內容加密密鑰的給定子集是以加密形式用數據訪問包存儲在記錄介質上的,其中加密是利用那個用戶的公鑰執行的。為每個用戶都存儲了一個加密的內容加密密鑰子集,每個用戶都具有各自的公鑰,利用它可以對他們的內容加密密鑰子集進行加密。但是,在允許用戶訪問的幀範圍重疊的地方或用戶能訪問相鄰幀範圍的地方,得自二進位密鑰加密策略的內容加密密鑰之間的關係可以被利用以降低必須存儲在數據包中的數據量。考慮第一個涉及重疊訪問許可的例子,其中用戶A能訪問幀0至200;用戶B能訪問幀100至400;而用戶C被A允許訪問幀150至190,且被B允許訪問幀180至300。同時考慮第二個涉及相鄰幀範圍的例子,其中用戶C被A允許訪問幀190至200,並被B允許訪問幀201至210。在第一和第二個例子的每一個當中,都不是存儲兩個不同的內容加密密鑰集(一個對應於由A授權C可以訪問的幀範圍,而另一個對應於由B授權C可以訪問的幀範圍),其中每個密鑰集都用用戶C的公鑰加密,而是存儲通過結合兩個不同密鑰集形成的單個加密的內容加密密鑰集。如果考慮整個可訪問的幀集合而不是兩個單獨的集合,則結合的密鑰集只包括主要節點。在有些情況下,結合兩組密鑰是沒有意義的,但在其它情況下,用它們的父節點代替兩個兄弟節點更好。這個代替兄弟節點的過程必須執行多次,以便得到核心的主要節點集。構建圖8的二叉樹使兄弟密鑰異或,從而得出父密鑰。兩組密鑰的合併減小了數據包的大小,還減小了在重放階段利用用戶私鑰(通過解密)恢復內容加密密鑰時所需的計算量。圖9示意性的說明了根據現有技術的第二種加密策略。在這種情況下,加密過程中利用了從記錄介質140讀出的唯一或準唯一的只讀磁碟標識(ID)。這提供了一個有效的障礙以防止對從未授權磁碟拷貝中得到的數據進行解密。至於圖5的布置,例如根據圖8的二叉樹加密策略,可以產生一組內容加密密鑰。標記為訪問包910的內容加密密鑰集用於在階段920對信息內容加密和/或可視地加水印,並且加密後的信息存儲在磁碟140上。應當指出,標誌E(要加密的數據,密鑰)已經在圖9至13及15中用於表示加密過程,而標誌D(要解密的數據,密鑰)已經用於表示解密過程。在階段930,訪問包是利用隨機產生的對話密鑰Ka對稱加密的,階段930的輸出作為數據1存儲在記錄介質140上。隨機產生的對話密鑰Ka還提供給組合器940,在此它與磁碟ID通過模2加法(即,異或邏輯門)組合,產生對話密鑰/磁碟ID組合C。可選實施方案可以通過除模2加法以外的方法組合對話密鑰和磁碟ID。在階段950,組合C利用n個預期接收人中每個人的公鑰Kw1、Kw2、Kw3......Kwn進行非對稱編碼。公鑰是從RMD130的用戶目錄420處獲得的。多個非對稱加密的組合C的版本作為數據2與對稱加密的內容加密密鑰包一起存儲在記錄介質140上。
圖10示意性地說明了用於恢復通過圖9第二種加密過程加密的信息的解密過程。該解密過程的第一階段1010包括從記錄介質140讀出數據2和利用接收人的私鑰解密非對稱編碼的組合C,其中接收人的RMD安裝在複製裝置上。這導致組合C的恢復。下一步,在階段1020,唯一的磁碟ID從記錄介質140讀出並用於反轉磁碟ID和對話密鑰的組合以便獲得對話密鑰Ka。然後,在階段1030,該對話密鑰用於解密包括適合RMD用戶訪問許可的內容加密密鑰的訪問包。最後,在階段1040,訪問包密鑰用於解密接收人具有訪問許可的信息內容部分。
圖11A示意性的說明了涉及圖9磁碟ID的可選加密過程。就圖9的過程來說,信息內容是利用內容加密密鑰的訪問包對稱加密的,而該訪問包是利用隨機產生的對話密鑰Ka對稱加密並作為數據1存儲在磁碟上的。但在這種策略中,不是將對話密鑰Ka與磁碟ID組合,而是在階段1110利用另一個對話密鑰Ka對磁碟ID對稱加密,以產生一個標記為「有效磁碟ID」的基於磁碟ID的加密密鑰(對稱的)。對話密鑰Ka是在階段1120利用預期接收人的每個公鑰非對稱加密的,隨後這個非對稱加密的結果在階段1130利用有效磁碟ID對稱加密並作為數據2存儲在記錄介質上。另一個對話密鑰Kd同樣是在階段1140利用每個預期接收人的公鑰非對稱加密的,這個加密的結果作為數據3存儲在記錄介質上。相應地,在這種情況下,存儲在磁碟上的訪問數據包包括對稱加密的CEK包;先利用接收人公鑰非對稱加密然後利用有效磁碟ID對稱加密的對話密鑰Ka;利用接收人公鑰非對稱加密的第二個對話密鑰Kd。
圖11B示意性的說明了數據訪問包1150,它包括在存儲在記錄介質上的一組內容訪問控制數據中。在記錄介質上可以記錄多於一個的數據訪問包。每個數據訪問包1150都與單塊數據內容(如由指定攝影師記錄的一個視頻圖象序列)相關並列出每個授權用戶或用戶組需要的所有信息,這些用戶或用戶組已經被賦予對那塊數據的某種層次的訪問。每一個授權的用戶或用戶組都可以訪問記錄在記錄介質上的一部分加密信息內容和由他們各自私鑰得到的訪問等級決定的內容訪問控制數據。數據訪問包還列出了對應數據內容塊的二叉樹層次的個數(見圖8)(即用來覆蓋特定內容塊的整個幀範圍的二叉樹最小層數)。數據訪問包包括解保護區1152;介質標識密鑰區1154;主訪問區1156;第一訪問區1160及第二訪問區1170。數據訪問包可以包括多個訪問區。每個訪問區1160、1170都包括一個用戶區1162,一個可視水印(VWM)清洗包區1164和一個解密包區。
解保護區1152列出已解密和/或已洗去可視水印的圖象幀範圍。這確保解密過程不會對同一幀執行兩次,因為對已經解密的幀再次解密會使圖象變形。介質ID密鑰區1154列出了由數據訪問包授予具有一定訪問許可的所有用戶。對於每個用戶,都列出了加密的介質標識對話密鑰Kd。Kd的值對特定的數據訪問包是特定的(而不同的內容訪問對話密鑰Ka用於每個訪問區1160、1170)。每個用戶都可以利用他們自己的私鑰解密Kd。訪問區1160、1170每個都提供允許訪問信息內容塊特定區域的信息。通過向數據訪問包增加更多的訪問區,可以提供對其它內容部分增加的訪問許可。第一個訪問區1160是「主訪問區」,它向特定的用戶組提供對整塊信息內容的訪問。這個訪問包是在內容記錄到記錄介質上的時候(一般是當內容被創建的時候)記錄的。主訪問區一般是內容記錄/創建時包中唯一的訪問區。列在主訪問區中的每個用戶都代表一個「預設用戶」。預設用戶與記錄(或者可能是創建)加密數據內容,即能訪問數據包全部內容,的人被授予對信息內容塊相同的訪問等級,數據包1150與該信息內容塊關聯。隨後其它的訪問區可以添加到記錄介質,以便授予其他列在其中的授權用戶對該內容的全部或部分的訪問。
如圖11的實施方案,每個訪問區頭中都有一個標誌指示對應訪問區是否綁定到介質標識。內容對話密鑰Ka不是綁定到介質標識,而是可以簡單地利用列在那個訪問區中的用戶的公鑰進行非對稱加密,非對稱加密版本的內容對話密鑰Ka存儲在記錄介質上。因此,介質標識對話密鑰Kd是解密所不需要的。這種加密策略用於如下參考圖13所描述的「主用戶」。但是,向主用戶提供對所有內容的訪問。對於與不綁定到介質標識的訪問區關聯的用戶組,情況不一定是這樣。
每個訪問區都包括用戶區1162,VWM清洗包區1164和解密包區1166。用戶區1162列出了能訪問與該訪問區關聯的內容塊的每個用戶或用戶組。對每個用戶都列出了加密的內容訪問對話密鑰Ka。用戶可以只利用他們的私鑰(如果訪問區沒有綁定到介質標識)或既利用他們的私鑰又利用介質標識對話密鑰Kd(如果訪問區綁定到介質標識)來解密Ka。不同的內容訪問對話密鑰Ka用於每個訪問區。VWM清洗包區1164有一個或多個子區。每個子區都與子區頭中特定的幀範圍相關並存儲從那些幀中洗去可視水印所需的密鑰的加密版本(根據二叉樹加密策略)。VWM密鑰都是利用內容訪問對話密鑰Ka加密的,從而它們可以只由列在訪問包1160的用戶區1162中的用戶解密。解密包區1166也有一個或多個子區,每個子區都覆蓋列在子區頭中並列出解密那些幀所需的密鑰(根據二叉樹加密策略)的幀範圍。在這種情況下,加密策略是對稱或不對稱加密,而不是可視水印。密鑰再次全部利用內容訪問對話密鑰Ka加密,從而它們可以只由列在訪問包1160的用戶區1162中的用戶解密。
圖12示意性地說明了用來執行以恢復根據圖11A策略加密的數據的解密過程。首先,在階段1210,接收人的私鑰Ksi被用於解密存儲在磁碟上(作為數據3)、來自非對稱加密版本的另一個對話密鑰Kd。下一步,在階段1220,利用在階段1210恢復的另一個對話密鑰Kd從磁碟ID重新生成有效磁碟ID。是對稱密鑰的有效磁碟ID被用於對記錄介質上的數值數據2執行解密的第一步,以恢復非對稱加密的第一個對話密鑰E(Ka、Kwi)。然後,下一個解密階段1240利用接收人的私鑰Ksi執行,以反轉非對稱加密,從而恢復對話密鑰Ka。對話密鑰Ka用於在階段1250解密訪問包CEK。最後,在階段1260,訪問包CEK用於解密存儲在記錄介質上的對稱加密和/或可視地加水印的信息內容。
圖13示意地說明了一種加密策略,根據這種策略對所有信息內容的訪問許可被授予「主用戶」。主用戶定義為對全部內容具有訪問權的用戶或用戶組,這些內容不管介質標識是什麼,都與數據訪問包1150(見圖11B)相關。因此,解密這些內容不需要介質標識對話密鑰Kd。儘管列在數據訪問包1150的主訪問區1160中的預設用戶也能訪問全部內容,但預設用戶可以綁定到或不綁定到介質標識。任意個數的用戶或用戶組可以加到數據訪問包1150中預設用戶的主用戶組。這種加密策略與圖11A的加密策略密切相關,唯一的區別是增加了一個階段1310,其中對話密鑰Ka是利用主公鑰Kw-master非對稱加密然後存儲在記錄介質140上的。主公鑰Kw-master存儲在每個用戶的RWD上,而主用戶被授予對存儲在記錄介質上的全部信息內容的訪問許可。可以給多個主用戶中的每一個提供不同的主公鑰。主用戶對應的私鑰被安全地存儲在主RMD上。主RMD可以用於確保對加密數據的訪問不會由於非主RMD無意的損失而丟失。如圖14的階段1410所示,主用戶能夠通過包含主私鑰Ka-master的單個解密步驟來恢復對話密鑰Ka,而不需要訪問磁碟ID。為了使主用戶能夠不管磁碟ID就訪問與數據訪問包關聯的全部內容,必須為每個主用戶都提供對主訪問區的VWM清洗包區1164和解密包區1166(見圖11B)中加密密鑰的訪問。通過利用主用戶的公鑰直接加密主訪問區的內容訪問密鑰Ka並將這個加密的Ka存儲在數據訪問包中的某個地方,對每個主用戶都提供了這種訪問權。
在圖13的例子中,對話密鑰Ka的加密沒有綁定到用於主用戶的磁碟ID。但是,在一種可選的布置中,主用戶可以綁定到磁碟ID。類似地,一個接收人子集可以綁定到磁碟ID,而另一個接收人子集可以通過利用他們的公鑰直接加密對話密鑰Ka而給予更自由的訪問許可,就象圖13中主用戶的情況。
圖15是示意性地說明對應於圖11和13加密序列的流程圖。在階段1510,CEK訪問包用於給信息內容加密和/或加水印,加密後的內容存儲在記錄介質上。下一處理階段涉及創建用於同加密的信息內容一起記錄在磁碟上的訪問數據包。在階段1520,訪問包的CEK是首先利用隨機產生的對話密鑰Ka對稱加密的,隨後在階段1530,加密的訪問包作為訪問數據包的一部分存儲在記錄介質上。在階段1540,獲得磁碟ID,然後在階段1550,產生第2個對話密鑰Kd並用於對稱加密磁碟ID。加密的結果隨後用作稱為「有效磁碟ID」的加密密鑰。然後加密過程前進到階段1560,在此對n個接收人(即,預期授權用戶)w1,w2,...,wn的每一個執行加密順序。特別地,在階段1570,第2個對話密鑰Kd是利用接收人的公鑰加密的,並且結果是存儲在記錄介質上的。在階段1580,對每個接收人都執行兩步加密過程首先,利用接收人的公鑰對第一對話密鑰Ka非對稱加密;其次,非對稱加密的輸出是利用有效磁碟ID對稱加密並存儲在記錄介質上的。在圖13加密策略的情況下,流程圖包括利用主用戶公鑰加密第一對話密鑰Ka並將結果存儲在磁碟上的附加階段1590。
圖16是示意性地說明對應於12和14的解密序列的流程圖。解密是就單個接收人利用存儲在其RMD 130上的私鑰解密他有權訪問的信息內容部分來考慮的。解密過程在階段1610開始,在此第二個對話密鑰Kd是利用用戶的私鑰Ks解密的。隨後在階段1620,通過利用第二對話密鑰Kd加密磁碟ID(假定該ID是接收人可用的)來產生有效磁碟ID。然後在階段1630,第一對話密鑰Ka是利用有效磁碟ID和用戶私鑰解密的。在階段1640,CEK訪問包利用Ka解密。這使得解密和/或可視水印的清洗可以在階段1650執行。在圖14的解密布置的情況下,流程圖包括更多階段,有利用主用戶私鑰解密Ka的階段1660、利用第一對話密鑰Ka解密訪問包的階段1670及利用解密的訪問包解密和/或清洗信息內容的階段1680。
圖17示意性地說明了當拷貝磁碟時所攜帶的訪問許可。關於拷貝,攜帶的訪問許可依賴於所使用的特定加密策略。考慮磁碟ID為A的原盤1710。如果對該原盤進行直接的二進位拷貝(按位),則假定加密過程綁定到磁碟ID,那麼將沒有用戶能訪問磁碟ID為B的非法拷貝1720的內容。在這種情況下,假定主用戶在加密過程中沒有綁定到磁碟ID(即,如果第一對話密鑰Ka是只利用主用戶公鑰加密的),則他有可能能夠訪問這些內容。
在存儲在磁碟A上的訪問數據包通過結合第一對話密鑰Ka與磁碟ID然後利用接收人公鑰非對稱加密該結果將加密綁定到磁碟ID的情況下,磁碟ID為C的磁碟1730代表磁碟A的合法拷貝。這與圖9的加密過程相對應。在這種情況下,用戶在磁碟ID為C的磁碟1730上所作的合法拷貝包括只能由創建該拷貝的授權用戶訪問的信息內容,而其他任何能訪問存儲在原盤1710上信息內容的授權用戶都不能訪問這些內容。拷貝創建者只能訪問由原始訪問數據包指定的那部分信息內容。同樣,在這種情況下,如果主用戶在加密過程中沒有綁定到磁碟ID,則他只能訪問合法拷貝1730上的信息內容。
在存儲在磁碟A上的訪問數據包通過非對稱加密第一對話密鑰ka然後利用有效磁碟ID對稱加密該第一對話密鑰的情況下,磁碟ID為D的磁碟1740表示磁碟A的合法拷貝。這對應於圖11和13的加密過程。這種加密策略比圖9的策略要好,好處在於當合法拷貝由授權用戶製作時,保留了最初的用戶訪問許可集。因此,所有能訪問原盤A上信息內容的用戶都對存儲在合法拷貝,磁碟D,上的信息具有相同的訪問等級。還保證不管主用戶是否綁定到磁碟ID,他都能通過合法拷貝1740訪問該信息內容。
最後,考慮製作原盤1710的合法拷貝,但在將其存儲到磁碟E之前拷貝數據時除去對磁碟ID的依賴性。在這種情況下,原盤1710的訪問許可將保留至合法拷貝1750及該合法拷貝的非法二進位拷貝1760。主用戶也能同時訪問合法與非法拷貝1750和1760。
很清楚,圖11和13的加密策略具有明顯的優點,即它允許當製作原盤的合法拷貝時保留訪問許可,但拒絕訪問存儲在該原盤的非法二進位拷貝上的信息內容。
圖18示意性地說明和Magic Gate記憶棒和Magic Gate記憶棒設備。Magic Gate記憶棒是可以用作根據現有技術的用戶目錄和私鑰的安全存儲的RMD的一種例子。Magic Gate系統包括Magic Gate設備1810和Magic Gate記憶棒1860。Magic Gate設備包括用於執行數據處理操作的中央處理單元(CPU)1830;具有加密電路1842的Magic Gate模塊1840;及記憶棒1860通過其與Magic Gate設備1810建立連接的接口(IF)1850。記憶棒1870具有用於存儲數據的快閃記憶體模塊和具有板外加密電路1872的Magic Gate(MG)模塊。設備的加密電路1842有兩個關聯的加密密鑰,即MG對話密鑰SeKMG和MG內容密鑰CKMG。另一方面,記憶棒的板下加密電路利用MG對話密鑰SeKMG和MG存儲密鑰KSTMG。MG內容密鑰CKMG由設備1810用於信息內容的加密/解密。MG對話密鑰SeKMG由設備1810和記憶棒1860同時使用。它是在每次進行鑑別時產生的,並用於臨時數據交換。MG存儲密鑰KSTMG由記憶棒用於MG內容密鑰CKMG的加密/解密。
Magic Gate系統提供了記憶棒1860和設備1810之間的相互驗證,從而記憶棒和設備都支持拷貝保護,而內容的加密/解密可以由設備1810利用授權的記憶棒1860執行。Magic Gate系統不僅對信息內容而且對鑑別過程使用加密/解密(及關聯的密鑰)。每次當記憶棒1860通過設備1810的接口建立連接時鑑別都必須是第一步執行的,隨後內容的記錄和重放才變得有可能。
圖19是示意性說明Magic Gate系統中記錄過程的流程圖。記錄過程在階段1910開始,其中由MG設備接收的信息內容在加密電路1842中利用MG內容密鑰CKMG進行加密。然後,在階段1920,利用MG對話密鑰SeKMG對MG內容密鑰CKMG加密並將其通過接口1850發送到記憶棒1860。利用對話密鑰SeKMG的加密在記憶棒1860和設備1810之間提供了安全的連結。在階段1930,記憶棒1860利用已建立的MG對話密鑰SeKMG解密MG內容密鑰CKMG,然後在階段1940,在將加密的內容密鑰傳送到設備1810之前,MS利用MG存儲密鑰KSTMG加密CKMG。最後,在階段1950,設備1810將加密的內容和加密的內容密鑰寫入記憶棒1860的快閃記憶體1880。
圖20是示意性說明Magic Gate系統中重放過程的流程圖。重放過程在階段2010開始,其中MG設備1810從記憶棒1860讀出加密的信息內容和加密的內容密鑰,並進行檢查以確保數據不與非法拷貝對應。下一步,在階段2020,MG設備1810將加密的內容密鑰發送到記憶棒1860。然後重放過程前進到階段2030,其中記憶棒利用MG存儲密鑰KSTMG解密內容密鑰CKMG。在階段2040,記憶棒1860利用MG對話密鑰SeKMG加密內容密鑰CKMG並將結果發送到MG設備1810。最後,在階段2050,MG設備1810利用MG對話密鑰SeKMG解密MG內容密鑰CKMG然後解密內容。
圖21是示意性說明根據現有技術新授權用戶如何添加到系統及其授權已過期的用戶如何從系統中刪除的流程圖。過程的第一階段2110是管理階段,由此向新授權用戶提供在其上面存儲該授權用戶專用公鑰/私鑰對的個性化RMD。新分配的RMD還具有存儲在其上面最近更新的用戶目錄版本。更新的用戶目錄包括新授權的用戶的公鑰。而且在這個例子中,其授權已過期的用戶將從最近更新過的用戶目錄中刪除。接下來,在階段2120,新用戶將其最近分配的RMD插入到RMD與設備相互鑑別的兼容記錄設備。然後,在階段2130,局部存儲在記錄設備的存儲器中的用戶目錄拷貝同存儲在RMD上的用戶目錄的外部版本進行比較。每個用戶目錄都有一個版本識別標誌,利用該標誌可以確定用戶目錄的局部版本或外部版本是否更近更新過。在這個例子中,使用簡單的時間戳標誌。它是在這個階段建立的,從而由於新授權用戶添加到系統並刪除了過期用戶,因此與局部用戶目錄相比,RMD用戶目錄是更近更新過的。因此,在階段2140,更新記錄設備上的局部用戶目錄,從而添加新授權用戶的公鑰並刪除與過期用戶關聯的公鑰。在更新用戶目錄的階段,還有必要執行預設用戶集430的確認以確保他們在新的用戶目錄中仍然作為預設用戶列出。然後,在階段2150,在記錄設備上執行記錄操作,例如在記錄設備是照相機的地方,其RMD安裝在照相機中的新授權用戶捕捉新的連續鏡頭。用戶目錄的外部版本或局部版本可以用於獲得在加密內容密鑰時所使用的接收人的公鑰。由於已經完成了更新過程,因此用戶目錄的這兩個版本現在應該是完全相同的。在階段2150的記錄操作過程中存儲在記錄介質上的訪問數據包在加密過程中利用新授權用戶的公鑰,從而新授權用戶將對至少一部分所記錄的信息內容具有訪問許可。典型地,攝影師對新捕捉到的信息內容具有完全的訪問許可。由於捕捉到了新材料,因此詳細記錄內容訪問許可的新訪問數據包記錄在記錄介質上。如果現有用戶給予新用戶對現有內容的訪問許可,則新用戶可以被添加到與現有信息內容關聯的訪問數據包。這是通過利用新用戶的公鑰加密與現有內容關聯的CEK子集並將那些加密的CEK添加到現有訪問數據包來實現的,其中新用戶可以訪問這些內容。在階段2160,新授權用戶終止記錄對話並從記錄設備刪除其RMD。
隨後,在階段2170,現有用戶將其RMD插入到記錄設備以開始新的記錄操作。在階段2180,將用戶目錄的局部和外部版本進行比較以確定是否有一個版本是更近更新過的。這次證實在階段2140中更新以便添加新授權用戶並刪除過期用戶的局部版本比存儲在現有用戶RMD上的外部用戶目錄更近。再次執行對預設用戶集430的確認。最後,在階段2190,現有用戶的RMD用戶目錄是根據局部設備用戶目錄更新的,以便添加新授權用戶並刪除過期用戶。因此可以看到,每次建立連接時,對用戶目錄的改變將通過RMD與兼容設備的用戶目錄的比較傳播。儘管比較是一開始執行的,但是關於上述例子中將RMD插入到設備中,應當理解比較可選地可以在RMD與設備之間通信序列中的某個其它階段執行。
應當理解,更新的用戶目錄的傳播可能要花費一些時間。但是,如果新用戶沒有在內容創建的時候添加到用戶目錄,則仍然有可能允許在記錄後階段新用戶對所記錄數據內容的完全訪問。類似地,需要有限的時間通過用戶目錄的更新來撤消過期用戶的訪問,但可能需要過期用戶在其授權被刪除時(例如,離開公司)返回其RMD。
為了防止在更新過程中用戶目錄的損壞,能夠驗證用戶目錄給定版本的可靠性是很重要的。為此可以使用數字籤名。在一種示例布置中,數字籤名可以基於用戶目錄的全部內容,包括版本識別標誌。由於任何對用戶目錄的非授權修改,例如為改變用戶版本識別的數據標誌而進行的修改,都意味著該用戶目錄的數字籤名不能被驗證,因此這意味著用戶目錄可以存儲成純文本。
圖22示意性地說明了與數字籤名關聯的消息標記和驗證過程。具有數字籤名的用戶目錄的標記從階段2210用戶目錄的純文本版本P開始。在階段2220,創建純文本P的哈希。哈希是以確定性方式從純文本數據得出的短定長位串。然後,在階段2230,數字籤名的初始創建者利用其私鑰加密哈希純文本以生成Q。最後,在階段2240,通過將加密的哈希純文本Q附加到純文本本身,完成數字籤名。籤名的驗證過程從階段2250開始,其中,例如由記錄設備接收純文本和籤名Q。在階段2260,籤名Q是由接收人利用初始創建者的公鑰解密的,從而生成數值h2。必需確保不僅被讀取的用戶目錄是完整的和正確的,而且該用戶目錄的來源是被授權可以更新該目錄的。特別地,必需確保附加到該用戶目錄的數字籤名來源於可信賴的用戶。因此,在每個設備中都存儲了一個用戶目錄驗證公鑰(對應於圖22中初始創建者的公鑰)。為了通過驗證測試,用戶目錄必須用對應的私鑰來標記。在階段2270,創建純文本的哈希,產生輸出h1。最後,在階段2280,通過檢查h1=h2來驗證數字籤名。如果被確定比與其進行比較的版本更近的用戶目錄的數字籤名沒有經過驗證,則圖21流程圖的更新階段2140將不會執行。根據現有技術,向授權用戶提供了對存儲介質上信息內容的選擇性訪問,例如,可以使用戶只能訪問視頻序列幀的一個特定子集。選擇性訪問是通過允許授權用戶只解密內容加密密鑰的一個子集從而向他們提供只解密那些已解密內容密鑰可用的圖象幀的能力實現的。方便實現選擇性訪問的二叉樹加密策略在上面參考圖8進行了描述。在已知的加密策略中,信息內容很可能是作為一個整體進行加密或解密的,因此解密數據流的處理是直接的。但是,根據現有技術的選擇性訪問策略,複製的數據流很可能同時包括保持加密和解密或部分解密(例如,可視地加水印)的視頻幀。期望複製設備能夠在連續的視頻幀中區分它們是保持加密的(給定用戶不可訪問)還是已經利用訪問包解密了。此外,如果在加密的數據流中幀邊界是可識別的,則有可能為了單獨發行而隔離不同的加密數據子集。加密的內容很可能遵照特定的數據格式。用於識別幀邊界的數據部分將表示為數據的「格式識別部分」,而剩餘的數據將表示為「有效載荷數據部分」。例如MPEG2格式的視頻流數據,考慮如在光碟(例如,DVD)編碼技術中發現的視頻基本流數據。在MPEG2中,視頻流是作為提供解碼和顯示圖片元素(象素)所需信息的頭和數據的層次來組織的。視頻數據包括排列在圖片組(GOP)中、具有不同預定義幀類型的幀(I、P和B幀)。每個頭都包括4個字節的代碼,其中包括3個字節的起始碼前級,後面緊跟著1個字節的起始碼ID。起始碼前級包括23(或可能更多)個二進位零的串,後面緊跟著一個二進位1。起始碼ID識別如下表1所示的數據類型。在視頻流中不同的點還允許多個「擴展」。每個擴展都以一個擴展起始碼開始,後面緊跟著一個列在下表2中的預定義擴展ID。
表1


表2

為了使MPEG2視頻流中的幀邊界可以識別,有選擇地加密數據,從而在加密的數據流中幀邊界是可識別的。圖23示意性地說明了視頻流預定義部分的選擇性加密。數據流包括多個4位元組頭ID或「起始碼」2310、2312、2316及2318,後面緊跟著所關聯的變長的頭。在這個實施方案中,4位元組起始碼是16進位串,但它們可選地可以是例如10進位或8進位串。對於MPEG,起始碼串的長度應該是4位元組(或按字節對齊的32位)。
頭ID中一個字節的起始碼ID識別上述表1中所示的頭類型。圖片有效載荷數據部分2360、2362緊跟在片段頭2350、2352之後。每個圖象幀都包括多個片段。圖片頭2320和圖片擴展2330給出了關於幀邊界的信息。因此,要加密的視頻流部分不包括圖片頭2320和圖片擴展2330,而剩餘的頭和圖片數據用於加密。加密引擎檢測圖片頭2320之前的頭ID 2310但不對該頭ID之後預定個數的數據位執行加密。這種特定的實施方案識別該頭之後預定個數的數據位,但不在這些識別出的數據位中執行加密。但是,在一種可選的實施方案中,頭之後數據位的個數是在處理的時候確定的,例如通過解析頭來確定其精確長度。類似地,當圖片擴展2330之前的頭ID 2312被加密引擎檢測到時,加密過程不會加密該頭之後預定個數的字節。由於圖片頭2320和圖片擴展2330是變長的,而預定個數的位被跳過(未加密),因此未加密的數據流部分有可能延續到圖片數據,例如圖片數據的第一個片段。由於數據的格式識別部分(在這種情況下是幀邊界數據)是可以從未加密的圖片頭和圖片擴展得到的,因此剩餘的流數據,即頭2340、片段頭2350、2352和有效載荷圖片數據部分2360、2362,可以用於加密。除幀邊界數據之外的數據可以歸類為有效載荷數據。但是應當指出相關聯的頭ID 2314、2316、2318中沒有一個被加密。因為錯誤的幀邊界會對幀邊界識別產生負面影響,即錯誤的幀邊界可能會在解碼器中被無意地引入,因此執行加密,從而確保對應於一個預定頭ID的位序列不會無意中生成。一種避免生成頭ID序列的加密流在申請號為0128887.7(出版號為GB2382753)的英國專利「Encrypting video data ensuring that allencrypted data values lie in a legal range」中描述。數據流的選擇性加密允許MPEG2視頻解碼器/播放器重放數據流加密和解密的部分,而不會引入幀邊界錯誤。
選擇性加密的數據流是利用帶有區分器的解密裝置解密的,這種區分器可操作區分輸入數據的格式識別部分(例如,幀邊界數據)和加密的有效載荷部分。解密裝置對區分器的輸出做出響應並處理輸入數據,從而使格式識別部分沒有被解密,但至少一部分加密的有效載荷部分被解密了。
儘管上面所描述的根據現有技術的數字版權管理系統主要涉及數據加密和可視水印技術,但它也可以應用到用於其它形式的圖象處理,如易毀壞的水印、唯一材料ID(UMID)水印和指紋。
上述技術可以至少部分地由運行在記錄/複製設備中數據處理器設備上或RMD上的電腦程式實現,例如,加密和解密過程可以由計算機軟體來實現。軟體可以由如CD-ROM的存儲介質或軟盤提供。可選地,軟體也可以通過計算機網絡傳送到設備(例如,從網際網路上下載)。
圖24是記錄/複製裝置的示意圖。該裝置包括用於接收記錄信號並將其處理和格式化成要記錄的適當格式的記錄邏輯2510;記錄頭裝置2520,如旋轉頭(螺旋狀掃描)裝置;線性訪問記錄介質2530,如磁帶介質;及用來從頭裝置2520接收信號並將其處理並格式化成輸出信號的重放邏輯2540。
下面將描述這種操作加密內容的記錄/複製裝置的使用。
在前述的訪問控制裝置中,壓縮的音頻/視頻信號是利用內容密鑰加密的。加密是以一種使出現在MPEG數據流中的信息不會丟失的方式被操作的。這使得加密數據流中的每幀數據都可以識別。儘管其它裝置也同樣可以使用,但假定在現有裝置中使用類似的布置。
同樣,在上述裝置中,設置了包含(例如)加密內容密鑰的「訪問包」。如果用戶期望從記錄介質上的複製品中解密視頻內容時,則這是必須的。
不用將加密的視頻內容和訪問包記錄在隨機存取存儲介質,如磁碟上,這些條目可以記錄在圖24的線性訪問記錄介質2530上。現在描述實現其的各種方式。
圖25、26和27分別示意性地說明了一連串記錄在介質2530上的視頻幀。
在圖25中,(其中)包括加密內容密鑰的訪問包被記錄為「虛」幀2610。這在圖25的示意性圖表中示為陰影區域。訪問包先被記錄,然後記錄連續的視頻數據幀2620。至少有一些幀2620包含指示訪問包2610在幀序列中位置的指針。在圖25所示的布置中,指針指示包含該指針的幀與訪問包之間的相對位置,表示為多個幀。這種相對尋址布置的好處在於它不依賴於磁帶上該序列記錄的位置。
有可能每個幀或視頻數據都具有指向訪問包的相關指針,或可選地一個或多個幀的子集具有這樣的指針。當然也可以使用絕對地址,例如當磁帶利用幀分辨時間碼「預先條紋化」時。唯一或準唯一的材料標識,如SMPTE UMID(可選地作為水印嵌入在內容中)也可以提供合適的絕對地址。
先記錄訪問包(在加密內容數據之前)的好處首先應用到記錄裝置,如可攜式攝像機上,在可攜式攝像機上,捕捉和記錄音頻/視頻數據基本上是實時的。當使用可攜式攝像機時,在記錄當中的任何特定時間,都不知道記錄過程將何時完成。所以,有一個向後指向虛幀的指針是方便的,其中這個虛幀包含記錄在序列開始的訪問包,而實現一個從序列後面指向虛幀中部的向前指針很難,有可能需要一個記錄後階段來修改所記錄的幀。
但是,在其它記錄裝置,如編輯或控制裝置中,實際上在開始就知道當前記錄的序列會有多長。在這些情況下,訪問包可以通過或在序列結尾放置到中途,而且指針可以同每一幀一起記錄從而向前指向訪問包。圖26示出了在所記錄的幀序列2720結尾的訪問包2710。同至少一些(或可能是全部)記錄幀相伴的指針2730向前指向訪問包2710。
圖27示意性地說明了另一種布置,其中「主」訪問包2810記錄在所記錄的幀序列2820的開始。指針2830向後指向主訪問包。「預留的」訪問包2840也記錄在序列的末尾。預留訪問包的目的是即使記錄主訪問包的磁帶位置存在損壞,所記錄的材料仍然可以訪問。
圖27還說明了另一種相對尋址的可能性,因為每一幀都指向前面一幀,從而形成指回主訪問包2810的地址鏈2830。
圖28示意性地說明了記錄在介質2530上的視頻幀。大部分視頻磁帶記錄格式包括元數據「用戶位」,其中每一幀都允許記錄用戶數據。就是這些用戶位構成存儲指針2630、2730或2830的理想位置。因此,在圖28中,視頻和可選音頻數據存儲在磁帶上幀的有效載荷區2910,而指針存儲在幀的用戶位區2920。
圖29和30示意性地說明了數據訪問包格式。數據訪問包以一個或多個「虛」幀的格式存儲,即作為一個視頻幀以相同的全局數據格式,同加密的內容密鑰等一起存儲在視頻幀的有效載荷區中。由於它允許相同的記錄過程應用到訪問包,就象應用到視頻幀一樣,因此是非常方便的。換句話說,這降低了視頻磁帶記錄/複製裝置所需的修改程度。可選地,為了與圖27的布置一起使用,一個指示訪問包是否是序列「主」訪問包的標誌可以存儲在用戶位3020中。
最後,圖31示意性地說明了空視頻幀3210。
這個視頻幀的例子存儲與圖象空間頻率元素相關、作為一連串圖象區域3220的壓縮視頻數據。這種區域可以是所謂的宏塊、所謂的片段或其它區域。在每個這樣的區域中,都為壓縮數據的最低空間頻率(所謂的「DC」)部分保留了一個數據區3230。目前的實施方案使用這個區域來存儲加密的內容密鑰和訪問包的其它部分。這樣做的一個好處是許多磁帶格式可以將更仔細的處理應用到DC數據,因為成功複製傳統視頻圖象是很重要的。更仔細的處理可以包括更高程度的錯誤檢測和校正處理和/或在磁帶較少出錯的區域,如磁帶的中央區域,存儲DC數據。
訪問包可能要求比單個幀DC係數所能提供更大的存儲容量。因此,一個數據訪問包可以橫跨多個虛幀。在這種情況下,指針可以指向例如代表訪問包的第一個虛幀。
儘管已經參考附圖詳細描述了本發明的說明性實施方案,但應當理解本發明不只限於這些明確的實施方案,只要不背離附加權利要求所定義的本發明範圍和主旨,本領域技術人員可以在其中實現多種變化和修改。
權利要求
1.一種可操作對至少具有格式識別部分和有效載荷部分的視頻流輸入數據進行加密的數據加密裝置,所述裝置包括區分所述輸入數據的格式識別部分和所述輸入數據的有效載荷部分的區分器;及根據所述區分器的輸出選擇性地對所述輸入數據進行加密,從而加密所述輸入數據的至少一部分有效載荷部分但不加密格式識別部分的加密器。
2.如權利要求1中所述的裝置,其中所述格式識別部分在所述輸入數據中重複出現。
3.如權利要求2中所述的裝置,其中所述格式識別部分至少識別圖片邊界。
4.如權利要求3中所述的裝置,其中所述視頻數據遵照MPEG壓縮標準。
5.如權利要求3中所述的裝置,其中所述格式識別部分包括至少MPEG圖片頭。
6.如權利要求2中所述的裝置,其中加密應用到所述視頻圖片的一部分但不是全部。
7.如權利要求2中所述的裝置,其中關於加密的那些圖片,加密應用到每幅圖片的一部分但不是全部。
8.如權利要求2中所述的裝置,其中關於至少一些所述圖片,第一種加密策略應用到每幅圖片的一部分但不是全部,而第二種加密策略應用到至少每幅圖片的剩餘部分。
9.如權利要求8中所述的裝置,其中所述第一種加密策略是可視地加水印,而第二種加密策略是對稱或非對稱加密。
10.如權利要求1中所述的裝置,其中所述區分器可操作識別所述輸入數據中的一種或多種數據模式。
11.如權利要求9中所述的裝置,其中所述加密器可操作不在所述加密的有效載荷數據中產生所述的一種或多種數據模式。
12.一種可操作對具有至少未加密的格式識別部分和加密的有效載荷部分的視頻流輸入數據進行解密的數據解密裝置,所述裝置包括區分所述輸入數據的格式識別部分和所述輸入數據加密的有效載荷部分的區分器;及依賴於所述區分器的輸出選擇性地對所述輸入數據進行解密,從而解密所述輸入數據的至少一部分有效載荷部分但不解密格式識別部分的解密器。
13.包括如權利要求1中所述的加密裝置和如權利要求12中所述的解密裝置的數據加密/解密裝置。
14.如權利要求1中所述的裝置,其中所述裝置包括音頻和/或視頻捕捉、處理或輸出裝置。
15.一種對具有至少格式識別部分和有效載荷部分的視頻流輸入數據進行加密的數據加密方法,所述方法包括步驟區分所述輸入數據的格式識別部分和所述輸入數據的有效載荷部分;及依賴於所述區分選擇性地對所述輸入數據進行加密,從而加密所述輸入數據的至少一部分有效載荷部分但不加密格式識別部分。
16.一種對具有至少未加密的格式識別部分和加密的有效載荷部分的視頻流輸入數據進行解密的數據解密方法,所述方法包括步驟區分所述輸入數據的格式識別部分和所述輸入數據加密的有效載荷部分;及依賴於所述區分選擇性地對所述輸入數據進行解密,從而解密所述輸入數據的至少一部分有效載荷部分但不解密格式識別部分。
17.具有用於執行如權利要求15中所述方法的程序代碼的計算機軟體。
18.提供如權利要求17中所述軟體的提供介質。
19.如權利要求17中所述的介質,所述介質是存儲介質。
20.如權利要求17中所述的介質,所述介質是傳送介質。
21.具有至少未加密的格式識別部分和加密的有效載荷部分的數據信號。
22.存儲如權利要求21中所述數據信號的存儲介質。
全文摘要
一種可操作對具有至少格式識別部分和有效載荷部分的視頻流輸入數據進行加密的數據加密裝置,包括區分輸入數據的格式識別部分和輸入數據的有效載荷部分的裝置;及依賴於區分裝置的輸出選擇性地對輸入數據進行加密,從而加密輸入數據的至少一部分有效載荷部分但不加密格式識別部分的裝置。還提供了對應的解密裝置。
文檔編號H04N7/167GK1581957SQ200410055948
公開日2005年2月16日 申請日期2004年7月30日 優先權日2003年7月31日
發明者D·L·霍佩爾, A·R·泰勒 申請人:索尼英國有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀