亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

用于數(shù)字視頻流數(shù)據(jù)的訪問控制的制作方法

文檔序號:7594313閱讀:171來源:國知局
專利名稱:用于數(shù)字視頻流數(shù)據(jù)的訪問控制的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及對數(shù)字視頻流數(shù)據(jù),如所謂的視頻基本流數(shù)據(jù),的訪問控制。除了視頻流數(shù)據(jù),本發(fā)明可選地還可以用于音頻內(nèi)容、元數(shù)據(jù)內(nèi)容、文本內(nèi)容、圖象內(nèi)容等其中的至少一種,如音頻/可視內(nèi)容。
背景技術(shù)
包括數(shù)字設(shè)備和高速網(wǎng)絡(luò)的新數(shù)字基礎(chǔ)設(shè)施的發(fā)展與增長的處理器能力相結(jié)合,使視頻內(nèi)容的創(chuàng)建、管理和發(fā)行變得既簡單又快捷。盡管這非常有助于內(nèi)容的合法使用,但缺點是對這些內(nèi)容(尤其是版權(quán)內(nèi)容)未經(jīng)授權(quán)的濫用,如未經(jīng)授權(quán)的復(fù)制和發(fā)行,也變得更加容易并對內(nèi)容的所有者造成更大的傷害。
由于商業(yè)的考慮因素可能要求內(nèi)容的所有者允許潛在的客戶在提交從所有者購買使用該內(nèi)容的權(quán)利之前,在試用的情況下看到并使用這些內(nèi)容,因此情況變得更加復(fù)雜。
為了設(shè)法解決這些問題,已經(jīng)提出了所謂的數(shù)字版權(quán)管理(DRM)系統(tǒng)。已知的DRM系統(tǒng)通常使用數(shù)據(jù)加密的形式來對要發(fā)行的內(nèi)容進行加密。授權(quán)的接收人提供有解密密鑰,從而允許該接收人解密加密的內(nèi)容。
發(fā)明概述本發(fā)明提供了可操作將加密應(yīng)用到輸入數(shù)據(jù)的數(shù)據(jù)加密裝置,其中輸入數(shù)據(jù)至少具有格式識別部分和有效載荷部分,該裝置包括用于區(qū)別輸入數(shù)據(jù)的格式識別部分和輸入數(shù)據(jù)的有效載荷部分的裝置;及用于根據(jù)區(qū)別裝置的輸出有選擇地將加密應(yīng)用到輸入數(shù)據(jù)的裝置,從而加密輸入數(shù)據(jù)有效載荷部分的至少一部分,但不對格式識別部分進行加密。
本發(fā)明認(rèn)識到按DRM策略加密的內(nèi)容可以遵照特定的數(shù)據(jù)格式。例如,要加密的視頻數(shù)據(jù)可以遵照如MPEG-2格式的格式,其中數(shù)據(jù)組織成連續(xù)的數(shù)據(jù)幀。這些幀可以是變長的,因此每一幀都是由稱為頭數(shù)據(jù)的格式識別部分區(qū)分的。
如果將加密應(yīng)用到視頻數(shù)據(jù)的全部,則由于用于指示頭數(shù)據(jù)的特定數(shù)據(jù)模式將被攪亂,因此區(qū)分每一幀的開始就變得不可能了。在以前的加密策略中這不是問題,那些策略中數(shù)據(jù)文件是作為整體來加密或解密的。但是,本發(fā)明認(rèn)為允許對加密數(shù)據(jù)文件的子部分進行選擇性解密或者對加密數(shù)據(jù)的子部分進行單獨發(fā)行可能更理想。
為了滿足這種需求,本發(fā)明包括反直覺的步驟,不加密數(shù)據(jù)文件的一部分,即格式識別數(shù)據(jù),比如頭數(shù)據(jù)。在MPEG2視頻文件或流的情況下,這使得可以識別出幀的邊界。在解決上述需求的同時,這還使得加密后的數(shù)據(jù)被提供給傳統(tǒng)的MPEG2視頻解碼器/播放器。盡管所顯示的圖像將被攪亂,但播放器至少能保持幀邊界的正確軌跡。解碼器的另一需求是在圖片數(shù)據(jù)中,片段起始碼保持未加密。
因此,在選擇性解密策略的例子中,其中加密數(shù)據(jù)的子部分被解密了,MPEG2視頻解碼器/播放器將能夠重放加密和解密的子部分而不會引入幀邊界錯誤。未加密的格式識別數(shù)據(jù)不需要解密。即使對于那些沒有被選擇性解密的幀,這種格式識別數(shù)據(jù)也可以用于識別幀邊界。
本發(fā)明的其它各個方面和特征在附加的權(quán)利要求中定義。
根據(jù)以下對其說明性實施方案的詳細(xì)描述并聯(lián)系附圖,本發(fā)明的上述和其它目的、特征及優(yōu)點將變得很明顯。


圖1示意性地說明了根據(jù)現(xiàn)有技術(shù)用于數(shù)字內(nèi)容的訪問控制系統(tǒng);圖2示意性地說明了圖1中的照相機中的記錄過程;圖3示意性地說明了圖1中的重放設(shè)備中的再現(xiàn)過程;圖4示意性地說明了存儲在圖1中的可移動存儲設(shè)備上的一組信息;圖5示意性地說明了根據(jù)現(xiàn)有技術(shù)的第一種加密策略;圖6示意性地說明了對應(yīng)于圖5的加密策略的解密策略;圖7A至D示意性地說明了用于3個不同用戶的一組選擇性訪問許可;圖8示意性地說明了一種二叉樹密碼策略,其中不同的密鑰與不同的信息部分關(guān)聯(lián);
圖9示意性地說明了一種加密策略,其中在加密過程中使用了磁盤ID;圖10示意性地說明了對應(yīng)于圖9加密策略的解密策略;圖11A示意性地說明了一種包括磁盤ID的可選的加密策略;圖11B示意性地說明了存儲在記錄介質(zhì)上的內(nèi)容訪問控制數(shù)據(jù);圖12示意性地說明了對應(yīng)于圖11A加密策略的解密策略;圖13示意性地說明了一種包括用于主用戶的數(shù)據(jù)加密的加密策略;圖14示意性地說明了對應(yīng)于圖13加密策略的解密策略;圖15是示意性地說明圖11和13加密策略中所執(zhí)行操作的順序的流程圖;圖16是示意性地說明圖12和14解密策略中所執(zhí)行操作的順序的流程圖;圖17示意性地說明了當(dāng)磁盤被拷貝時所攜帶的訪問許可;圖18示意性地說明了Magic GateTM設(shè)備和記憶棒;圖19是示意性地說明Magic GateTM系統(tǒng)中記錄過程的流程圖;圖20是示意性地說明Magic GateTM系統(tǒng)中重放過程的流程圖;圖21是示意性地說明用戶是如何通過更新用戶目錄增加到系統(tǒng)中或從中刪除的流程圖;圖22示意性地說明了與數(shù)字簽名關(guān)聯(lián)的消息簽名和驗證過程;圖23示意性地說明了視頻流預(yù)定義部分的選擇性的加密;圖24是磁帶記錄/復(fù)制裝置的示意圖;圖25、26和27分別示意性地說明了記錄在磁帶上的一系列視頻幀;圖28示意性地說明了一個視頻幀;圖29和30示意性地說明了數(shù)據(jù)訪問包格式;及圖31示意性地說明了一個空視頻幀。
優(yōu)選實施方案詳述在以下例子中,討論了各種類型的內(nèi)容。但是,應(yīng)當(dāng)理解所有這些技術(shù)都可以應(yīng)用到視頻流數(shù)據(jù),如所謂的視頻基本流數(shù)據(jù)。
圖1示意性地說明了根據(jù)現(xiàn)有技術(shù)用于數(shù)字?jǐn)?shù)據(jù)內(nèi)容的訪問控制系統(tǒng)。該系統(tǒng)包括用于捕捉并將數(shù)字圖象數(shù)據(jù)記錄在如磁盤或錄像帶的記錄介質(zhì)上的照相機110;用于重放所記錄圖象數(shù)據(jù)的重放設(shè)備120;使得能夠通過拷貝及重放數(shù)字化記錄的圖象數(shù)據(jù)進行再現(xiàn)的記錄設(shè)備124;訪問控制存儲設(shè)備130(在這個實施方案中這是一個可移動的存儲設(shè)備);及基于磁盤的存儲介質(zhì)140。照相機110和重放設(shè)備120都有一個接口,通過該接口可以形成與可移動存儲設(shè)備的連接。照相機能夠捕捉靜止和/或移動的圖象。該系統(tǒng)提供對存儲在存儲介質(zhì)140上的加密內(nèi)容的選擇性訪問,從而允許不同的用戶和/或用戶組可以被授權(quán)訪問解密信息內(nèi)容的不同部分。
對于加密/解密信息內(nèi)容,有兩種主要的可選加密策略對稱密鑰加密和非對稱密鑰加密。在對稱密鑰加密中,用于解密信息的密鑰和用于加密信息的密鑰是相同的(或者很容易從其推導(dǎo)出)。但是,在非對稱密鑰加密中,用于解密的密鑰和用于加密的密鑰不同,而且不可能通過計算從一個推導(dǎo)出另一個。在非對稱加密中,產(chǎn)生公鑰/私鑰對,公鑰(不需要保密)用來加密信息而私鑰(必須保密)用來解密信息??梢允褂玫姆菍ΨQ加密算法的一個例子是RSA算法。RSA算法依賴單向函數(shù)。公鑰X是兩個大素數(shù)p和q的乘積,p和q一起構(gòu)成私鑰。公鑰在加密過程中被插入到單向函數(shù)中以獲得為接收人公鑰定制的特定單向函數(shù)。該特定單向函數(shù)用于加密信息。接收人只能通過對私鑰(p和q)的了解來逆轉(zhuǎn)該特定單向函數(shù)。應(yīng)當(dāng)指出,X必須足夠大,從而不可能只通過對X的了解就推導(dǎo)出p和q。
可以替換RSA的一種非對稱加密策略是橢圓曲線加密(ECC)。不象在RSA中那樣通過兩個非常大的素數(shù)乘積來產(chǎn)生密鑰,ECC通過橢圓曲線方程式的屬性來產(chǎn)生密鑰。ECC在密鑰生成上有可能比RSA快,因此對于現(xiàn)有布置來說是優(yōu)選的非對稱加密技術(shù)。存儲在存儲介質(zhì)140上的信息內(nèi)容是利用一個或多個內(nèi)容加密密鑰(CEK)對稱加密的,而CEK是利用一個公鑰/私鑰對非對稱加密的。在可選實施方案中,信息內(nèi)容可以是非對稱加密的。CEK是根據(jù)如下面參考圖8詳細(xì)描述的二叉樹加密策略產(chǎn)生的,而且是定期更新的,例如每隔10秒鐘,從而加密信息內(nèi)容的不同部分對應(yīng)于CEK的不同子集。這允許對解密信息內(nèi)容的選擇性訪問。由于對稱加密是數(shù)字較不密集的并因而比非對稱加密快,所以它用于信息內(nèi)容的加密。
在這個實施方案中,向每個用戶和/或用戶組提供了一個用于存儲用戶目錄的可靠的可拆卸存儲設(shè)備130,該目錄列出了多個用戶中的每一個及可用于加密CEK子集的公鑰。在可選實施方案中,存儲公鑰和/或私鑰的存儲設(shè)備可以是固定的(如在照相機中),而不是可拆卸的。從而,用戶能夠訪問該CEK子集對應(yīng)的信息內(nèi)容部分。可拆卸存儲設(shè)備(RMD)還存儲該RMD所屬的用戶或用戶組的私鑰。
對所記錄的信息內(nèi)容的訪問許可可以由管理員來集中管理,他被授權(quán)在需要的時候發(fā)給新用戶RMD及取消現(xiàn)有用戶的授權(quán)。對于每個新授權(quán)的用戶,都必須產(chǎn)生一個公鑰/私鑰對,而且該用戶的私鑰存儲在他們的RMD上。新用戶還添加到存儲在他的RMD上的用戶目錄。該用戶目錄有一個指示版本號的標(biāo)記,從而當(dāng)每次有新用戶添加或刪除時版本號會增加。
RMD上的信息必須安全地存儲以防止對存儲在其上面的信息的未授權(quán)拷貝。防止對私鑰的未授權(quán)訪問尤其重要。適用于現(xiàn)有布置的可靠存儲設(shè)備的例子是智能卡、SonyTMMagic GateTM記憶棒TM存儲設(shè)備和安全數(shù)字卡,在這種情況下接口可以方便地是通常RMD形插槽的形式,RMD插入該插槽中。Magic GateTM系統(tǒng)的運行在下面參考圖18至20詳細(xì)說明。
RMD可以用于只存儲包括用戶目錄和RMD所有者數(shù)據(jù)的數(shù)據(jù)。但是在可選實施方案中,RMD可以具有可操作執(zhí)行加密和/或解密的板上數(shù)據(jù)處理模塊。因此,至少部分為產(chǎn)生內(nèi)容訪問控制數(shù)據(jù)而進行的數(shù)據(jù)內(nèi)容加密和/或加密處理可以由RMD上的數(shù)據(jù)處理模塊執(zhí)行。類似地,數(shù)據(jù)內(nèi)容或內(nèi)容訪問控制數(shù)據(jù)的解密也可以至少部分地由RMD的數(shù)據(jù)處理模塊執(zhí)行。此外,可拆卸存儲設(shè)備和裝置之間的連接可以通過物理連接或無線接口。可拆卸存儲設(shè)備可以包括可操作執(zhí)行輸入數(shù)據(jù)內(nèi)容的加密以產(chǎn)生內(nèi)容訪問控制數(shù)據(jù)的數(shù)據(jù)處理模塊。
對稱加密的信息內(nèi)容和非對稱加密的CEK存儲在記錄介質(zhì)140上。在這個示例結(jié)構(gòu)中,記錄介質(zhì)是基于磁盤的記錄介質(zhì),如光盤CD、數(shù)字通用光盤DVD、光具盤或使用Blu-RayTM技術(shù)的高密度磁盤。但是,應(yīng)當(dāng)理解其它類型的記錄介質(zhì),如基于磁帶的介質(zhì),也可以使用。由于訪問信息內(nèi)容解密的部分依賴于解密與那些部分關(guān)聯(lián)的CEK的能力,因此不同的授權(quán)用戶能訪問信息內(nèi)容的不同解密部分。
在照相機110記錄信息內(nèi)容的過程中,攝影師的RMD插入到照相機RMD接口112中。用于對稱加密所捕捉到的圖象數(shù)據(jù)的CEK是利用每個授權(quán)用戶的公鑰非對稱編碼的,其中這些用戶可以訪問圖象數(shù)據(jù)。公鑰是從攝影師的存儲卡上的用戶目錄導(dǎo)出的。在這個實施方案中,盡管公鑰可以可選地存為例如哈希值(可逆的哈希可以用來恢復(fù)密鑰)或查找表,但它們本身是存儲在存儲卡上的。數(shù)據(jù)集的哈希是從數(shù)據(jù)中偽隨機導(dǎo)出的定長位串。私鑰也可以直接存儲在查找表中或存為哈希值。在重放過程中,授權(quán)用戶的RMD 130插入到重放設(shè)備RMD接口122,而用戶的私鑰被用來解密利用該用戶的對應(yīng)公鑰存儲在磁盤存儲介質(zhì)140上的CEK。一旦適當(dāng)?shù)腃EK被解密,則對應(yīng)的信息內(nèi)容就可以利用這些CEK來解密??梢試L試?yán)糜涗浽O(shè)備124在重放設(shè)備120中拷貝磁盤。記錄設(shè)備124和重放設(shè)備120具有公用的RMD接口122。RMD提供對存儲介質(zhì)上內(nèi)容的訪問控制,但利用該記錄設(shè)備(事實上是任何記錄設(shè)備)拷貝解密信息內(nèi)容也是可能的。假設(shè)處理解密信息內(nèi)容的環(huán)境是一個安全的環(huán)境。這樣做的好處在于允許視頻編輯器的工作流程不被訪問控制系統(tǒng)相對地阻礙。例如,新拷貝的版本可以只允許拷貝它的用戶訪問??蛇x地,新拷貝的版本還可以具有記錄的訪問許可(通過存儲在其上的CEK的不同加密版本),從而使所有能訪問原拷貝的用戶都將可以訪問新拷貝的版本。
圖2示意性地說明了根據(jù)現(xiàn)有技術(shù)在照相機110中的記錄過程。在這種布置中,捕捉到的音頻一可視(AV)信息是由壓縮引擎210壓縮的,然后將壓縮后的AV數(shù)據(jù)提供給加密引擎,在這里它被高級加密標(biāo)準(zhǔn)(AES)算法對稱加密。典型的壓縮數(shù)據(jù)率(例如,對于數(shù)碼攝像壓縮是25Mbps或?qū)τ贗MX壓縮是50Mbps)是很容易由加密引擎220控制的。稱為可視水印的加密格式也可以用于壓縮數(shù)據(jù),與AES對稱加密同用或者作為其替換。
可視化加水印是一種涉及用可逆算法將可視修改應(yīng)用到圖象材料從而損害材料的過程。例如,這種可視修改被應(yīng)用到圖象/視頻數(shù)據(jù)的選定部分從而使可視的“標(biāo)志”出現(xiàn)在內(nèi)容上。被修改的圖象部分是由位圖或變化模板來定義的。修改過程可以包括,例如,對變形圖象某幾個離散余弦變換(DCT)系數(shù)的改變??梢暬∈沟糜脩艨梢园踩姆绞?即,不允許直接訪問未被損害的內(nèi)容)預(yù)覽內(nèi)容。圖象修改是以加密上安全的方式執(zhí)行的而且是完全可逆的,從而對稱為“清洗密鑰”的解密密鑰的訪問允許原始內(nèi)容被按位恢復(fù)。可視水印和對稱/非對稱加密都可以應(yīng)用到一個圖象。第一級訪問許可可以允許用戶解密圖象但不洗去水印,而第二級,更深一級,的訪問則可以包括向用戶提供清洗密鑰,從而允許隨后從圖象除去可視水印。清洗密鑰的提供可以比如用戶付費為條件。
加密引擎220根據(jù)二叉樹加密策略產(chǎn)生CEK。對稱CEK是根據(jù)多個授權(quán)用戶中每一個的公鑰非對稱加密的。公鑰是從目前連接到照相機的RMD 130上公鑰的用戶目錄獲得的。對應(yīng)于加密AV數(shù)據(jù)的不同部分的不同CEK子集可以依賴于他們各自的訪問許可對每個授權(quán)用戶非對稱加密。對多個用戶中每一個非對稱加密的CEK與對稱加密的AV信息內(nèi)容的單個拷貝一起記錄在存儲介質(zhì)140上。非對稱加密可以在RMD自身的電路中(例如,通過智能卡處理器)或者在照相機110本身的加密引擎中執(zhí)行。
圖3示意性地說明了在根據(jù)現(xiàn)有技術(shù)的重放設(shè)備120中發(fā)生的復(fù)制過程。對稱加密的壓縮信息內(nèi)容和非對稱加密的CEK是從記錄介質(zhì)140讀出并提供給解密引擎310的。授權(quán)用戶將RMD插入重放設(shè)備的RMD接口122,而解密引擎310訪問存儲在其上的私鑰來解密至少一部分AV內(nèi)容。授權(quán)用戶可以訪問的AV內(nèi)容部分(例如,某些幀、鏡頭或場景的子集)依賴于利用他們的公鑰進行加密并存儲在記錄介質(zhì)上的CEK子集。當(dāng)用戶利用重放設(shè)備120解密受保護的內(nèi)容時,用戶可以選擇是將結(jié)果“解保護的”信息內(nèi)容保存回磁盤140還是保存到新磁盤。在這個實施方案中,假設(shè)重放設(shè)備也是可操作用于記錄的。數(shù)據(jù)包328與解密的信息內(nèi)容一起記錄到磁盤140。數(shù)據(jù)包328詳細(xì)記錄了在源數(shù)據(jù)包中由用戶保留的訪問許可。當(dāng)用戶試圖訪問存儲在磁盤上的信息內(nèi)容時,允許該用戶訪問至少一些已經(jīng)解保護并以解保護格式記錄的內(nèi)容,其中該用戶可以是將解密內(nèi)容記錄到磁盤的用戶也可以不是。如果重放設(shè)備只是簡單地解密用戶選擇觀看的幀(選自他們具有訪問許可的幀的子集),那么就有可能如果選定的幀集包括已經(jīng)解保護并被記錄的給定幀,則那些給定的幀可以被再次解密,而留下被攪亂的信息內(nèi)容。這是通過包括在數(shù)據(jù)包328中詳細(xì)記錄已經(jīng)以解保護格式記錄的個別幀或幀范圍的解保護信息列表來避免的。解保護信息列表用來確保當(dāng)授權(quán)用戶請求現(xiàn)看給定幀時,第二次解密不會被執(zhí)行。每次當(dāng)用戶將解保護幀記錄到磁盤時,解保護信息列表就會更新。
圖4示意性地說明了一種存儲在RMD 130上的典型信息集。信息作為一個或多個XML文件存儲在RMD上。XML是一種標(biāo)記語言。通過定義關(guān)于標(biāo)題和題目的文檔結(jié)構(gòu)及其關(guān)于例如大寫和字體的外觀,大家熟悉的標(biāo)記語言超文本標(biāo)記語言(HTML)向web瀏覽器提供關(guān)于如何顯示網(wǎng)頁文本和圖象的指令。作為對照,XML提供了定義公共信息格式及在web和內(nèi)聯(lián)網(wǎng)上共享這些格式和相關(guān)數(shù)據(jù)的方式。HTML限制為定義文本和信息如何顯示與交互,而XML則能夠通過允許應(yīng)用開發(fā)者將標(biāo)記文檔中片段或單詞的定制標(biāo)簽定義為屬于特定數(shù)據(jù)分類,例如標(biāo)簽<NAME>和<PUBLIC KEY>可以定義為用于RMD 130上的用戶目錄,給出關(guān)于一個文檔內(nèi)容的上下文信息。通過利用定制標(biāo)簽來識別和選擇性地摘出信息,可以對XML文檔執(zhí)行數(shù)據(jù)處理任務(wù)。
如圖4所示,存儲在RMD上的信息包括密碼數(shù)據(jù)、一組RMD所有者數(shù)據(jù)410、用戶目錄420和一組缺省用戶數(shù)據(jù)430。RMD所有者數(shù)據(jù)410包括授權(quán)用戶的名字、與他們關(guān)聯(lián)的公司名字、分配給他們的項目及一個私鑰/公鑰對。應(yīng)當(dāng)指出,至少必須存儲一個標(biāo)識符,例如授權(quán)用戶的名字和非對稱密鑰,而其它數(shù)據(jù),如公司和項目,則是可選的。用戶目錄420包括用于N個用戶中每一個的一組數(shù)據(jù)。依賴于分配給他們的訪問許可,可以向列在用戶目錄中的一個或多個用戶提供對解密信息的訪問。在這種情況下,用戶目錄中的每個記錄都包括與授權(quán)用戶關(guān)聯(lián)的名字、公司和項目及他們的公鑰值。公鑰用于加密解密信息內(nèi)容所需的CEK,對這些信息內(nèi)容用戶被授予了訪問許可。由于用戶目錄將會定期更新以添加和/或除去授權(quán)用戶,因此用戶目錄版本ID標(biāo)記也要存儲,以方便用戶目錄的比較和更新。更新是這樣執(zhí)行的比較存儲在照相機110和/或重放設(shè)備120上的用戶目錄的局部拷貝與存儲在RMD 130上的用戶目錄的外部拷貝,從而確定局部或外部用戶目錄是否有一個是更近更新過的,如果是的話,則執(zhí)行較早更新的用戶目錄的用戶標(biāo)識、公鑰和版本ID標(biāo)記的更新。
缺省用戶數(shù)據(jù)組430包括D個缺省用戶中每一個的名字及關(guān)聯(lián)的公鑰。對于這個特定的RMD所有者,可以有任意多個缺省用戶或者也可以沒有缺省用戶。缺省用戶可以訪問預(yù)定信息內(nèi)容組(見下面圖11B的描述)中的所有內(nèi)容。任何用戶都可以被選為缺省用戶。缺省用戶數(shù)據(jù)組430包括特定于該RMD所有者的缺省用戶列表,例如RMD所有者的經(jīng)理或主管可以作為他的一個缺省用戶列出。管理員負(fù)責(zé)確定給哪個用戶分配缺省用戶身份。當(dāng)創(chuàng)建信息內(nèi)容后,與該信息內(nèi)容關(guān)聯(lián)的CEK全集總是利用缺省用戶公鑰加密并存儲在記錄介質(zhì)上,以保證缺省用戶對所有內(nèi)容的訪問。由于只允許缺省用戶對解密的信息內(nèi)容的訪問,因此缺省用戶提供了防止因疏忽所致的RMD損失的保護措施。
密碼數(shù)據(jù)與RMD所有者關(guān)聯(lián),而且可以在編碼CEK的過程中用作額外的安全等級,例如,CEK可以在非對稱加密之前與密碼結(jié)合。在這個特定的實施方案中,要求用戶利用與存儲在他們RMD 130上的密碼數(shù)據(jù)中的密碼對應(yīng)的密碼登錄到系統(tǒng)。盡管在圖4的實施方案中,用戶目錄是存儲在RMD上,但是在可選的實施方案中,整個用戶目錄或至少該用戶目錄的公鑰列表可以存儲在照相機110或重放設(shè)備120中的固定(即,不可拆卸的)存儲器上。如果用戶目錄的公鑰存儲在照相機或重放設(shè)備的固定存儲器中,則存儲用戶或用戶組私鑰的RMD可以存儲將該RMD與照相機或重放設(shè)備保留的各公鑰關(guān)聯(lián)起來的標(biāo)識數(shù)據(jù)。而在更多的實施方案中,用戶目錄的拷貝可以同時存儲在記錄/復(fù)制設(shè)備和RMD上。
現(xiàn)在考慮一種示例實施方案,其中根本沒有RMD,而私鑰存儲在設(shè)備中的存儲器上。這種示例實施方案包括5個遠程照相機和一個生產(chǎn)設(shè)備。在這種情況下,所有的生產(chǎn)設(shè)備裝置共享一個公用的公鑰/私鑰對,其中公用的私鑰存儲在生產(chǎn)設(shè)備裝置每一部分的固定存儲器中。5個照相機中的每一個都具有存儲各自的公鑰/私鑰對(不同的密鑰對與各照相機關(guān)聯(lián))的固定訪問控制存儲設(shè)備。在這個例子中,每個照相機都被看成是一個“用戶”。所捕捉到的數(shù)據(jù)是依賴公用的公鑰和用于捕捉數(shù)據(jù)內(nèi)容的照相機的公鑰加密的。這意味著對捕捉到的數(shù)據(jù)內(nèi)容的訪問是在捕捉“現(xiàn)場”可用的,而對數(shù)據(jù)內(nèi)容的保護以免受未授權(quán)的訪問是在其運送回生產(chǎn)設(shè)備后。在生產(chǎn)設(shè)備,數(shù)據(jù)內(nèi)容可以利用公用的私鑰來訪問并用于編輯。
圖5示意性地說明了根據(jù)現(xiàn)有技術(shù)的第一種加密策略。根據(jù)這種策略,信息內(nèi)容是在階段510利用一個或多個內(nèi)容加密密鑰520對稱加密的。對稱加密的信息內(nèi)容存儲在基于磁盤的記錄介質(zhì)140上。在階段530,內(nèi)容加密密鑰520是利用對應(yīng)于多個接收人的多個公鑰中的每一個非對稱加密的。公鑰是從RMD 130的用戶目錄420讀出的。非對稱加密階段530的輸出是一組加密的內(nèi)容加密密鑰550。由于每個接收人都與用戶目錄420的一個公鑰關(guān)聯(lián),因此對每個接收人都有一個加密的內(nèi)容加密密鑰版本。加密的內(nèi)容加密密鑰與對稱加密的信息一起存儲在基于磁盤的記錄介質(zhì)140上。
圖6示意性地說明了與圖5加密策略對應(yīng)的第一種解密策略。解密的第一階段包括從記錄介質(zhì)140讀取加密的內(nèi)容加密密鑰550(見圖5)。與RMD 130所有者關(guān)聯(lián)的私鑰620是從RMD所有者數(shù)據(jù)410讀出的,在階段610,利用與可用私鑰對應(yīng)的公鑰加密的加密后的內(nèi)容加密密鑰550版本是非對稱解密的。非對稱解密階段610的輸出是一組適合于RMD所有者訪問許可的內(nèi)容加密/解密密鑰630。這些內(nèi)容加密密鑰用于對從記錄介質(zhì)140讀出的至少一部分加密內(nèi)容執(zhí)行對稱解密。
圖7A至D示意性地說明了一個例子,用于3個不同用戶的一組選擇性的訪問許可。圖7A示出了表示存儲在磁盤140上信息內(nèi)容的8個圖象幀。這8個圖象幀中的每一個都既加了密,而且還可視地加了水印(由陰影幀表示)。圖7B說明了內(nèi)容所有者的訪問許可,在這種情況下,所有幀都是未加陰影的,表示所有者有權(quán)現(xiàn)看所有圖象幀的解密內(nèi)容。圖7C表示由內(nèi)容擁有者賦予人B的許可。標(biāo)記有“W”的幀(幀4和5)是解了密但還有可視水印的幀,而未畫陰影的幀1、2、3和6則既洗去了水印也解了密。圖7D示出了由人B授予人C的許可子集。顯然,人B不能訪問他不具有訪問許可的幀7和8。人C可以完全訪問幀2和3并訪問解了密但仍有水印的幀4和5。但是,對幀1和6的訪問沒有從人B傳遞到人C。由于訪問允許是由內(nèi)容加密密鑰的子集確定的,用戶通過他的公鑰訪問這些內(nèi)容加密密鑰,所以訪問允許是有效地存儲在記錄介質(zhì)140上的。訪問許可還可以根據(jù)用戶組,如一組攝影師或一組編輯來分配,而不是根據(jù)單個用戶來分配。對給定幀子集的訪問可以通過加密策略來實現(xiàn),而且在這種布置中,使用的是分層的二叉樹加密策略。
圖8示意性地說明了根據(jù)現(xiàn)有技術(shù)提供的對部分解密的信息內(nèi)容進行選擇性訪問的分層加密策略。如圖8所示,加密策略可以表示為擁有L個層次的二叉樹。在本例中,示出了四個層次L0、L1、L2和L3。層L3上的8個節(jié)點對應(yīng)于圖7D的8個圖像幀。除了L0上的根節(jié)點,層Lj(j=1、2、3)上的每個節(jié)點都具有到高一層L(j-1)的單個分支及到低一層L(j+1)節(jié)點的兩個分支,而且每個層次都具有2j個節(jié)點。圖8二叉樹上的每個節(jié)點都是根據(jù)發(fā)出它的分支標(biāo)記的,即二進制0表示左分支,二進制1表示右分支。每個節(jié)點都是由2j位編碼識別的,該編碼由從根到該節(jié)點的分支標(biāo)記的順序定義。記錄設(shè)備110中的加密引擎220在層L0開始加密過程,在層L0根據(jù)已知的技術(shù)產(chǎn)生包括密鑰和初始向量的加密編碼。兩個L1加密編碼是根據(jù)L0加密編碼產(chǎn)生的并且每一個都包括各自的密鑰和初始向量。層L2的加密編碼00和01是根據(jù)L1上的父節(jié)點0產(chǎn)生的。類似地,層L2的加密編碼10和11是根據(jù)L1上的父節(jié)點1產(chǎn)生的。因此可以看出加密編碼具有層次依賴性。
現(xiàn)在考慮選擇性訪問如何只提供給層次L3的幀2到5(就象圖7D中對人C提供的)。二叉樹技術(shù)不是在磁盤上存儲所有的解密編碼,而是允許向用戶提供較少的解密編碼,但仍提供足夠的解密數(shù)據(jù)以方便數(shù)據(jù)授權(quán)部分的解密。在這個例子中,幀1至8中只有幀2至5被解密了。為了解密幀2但不解密幀1,需要節(jié)點001的編碼K1;為了解密幀3和4,需要節(jié)點01的編碼K2;而為了解密幀5但不解密幀6,需要節(jié)點100的編碼K3。相應(yīng)的,需要對應(yīng)于三個節(jié)點001、100和01的密鑰和初始向量來選擇性地解密幀2至5。通常,只解密視頻序列一特定部分(幀/域的子集)所需的最小編碼集是通過確定只連接到要解密的那部分視頻序列的最低層次(L0是最高層)的節(jié)點導(dǎo)出的。不需要其它編碼來實現(xiàn)該解密。因此可以看出給定的內(nèi)容加密密鑰集將與要解密信息序列的相應(yīng)部分關(guān)聯(lián)。
一起考慮圖7所說明的用于不同用戶的內(nèi)容訪問許可層次與圖8所說明的二叉樹加密策略。如上所釋,對內(nèi)容的選擇性訪問是通過使用戶可以訪問內(nèi)容加密密鑰的適當(dāng)子集來實現(xiàn)的。適合用戶可以訪問幀的內(nèi)容加密密鑰的給定子集是以加密形式用數(shù)據(jù)訪問包存儲在記錄介質(zhì)上的,其中加密是利用那個用戶的公鑰執(zhí)行的。為每個用戶都存儲了一個加密的內(nèi)容加密密鑰子集,每個用戶都具有各自的公鑰,利用它可以對他們的內(nèi)容加密密鑰子集進行加密。但是,在允許用戶訪問的幀范圍重疊的地方或用戶能訪問相鄰幀范圍的地方,得自二進制密鑰加密策略的內(nèi)容加密密鑰之間的關(guān)系可以被利用以降低必須存儲在數(shù)據(jù)包中的數(shù)據(jù)量??紤]第一個涉及重疊訪問許可的例子,其中用戶A能訪問幀0至200;用戶B能訪問幀100至400;而用戶C被A允許訪問幀150至190,且被B允許訪問幀180至300。同時考慮第二個涉及相鄰幀范圍的例子,其中用戶C被A允許訪問幀190至200,并被B允許訪問幀201至210。在第一和第二個例子的每一個當(dāng)中,都不是存儲兩個不同的內(nèi)容加密密鑰集(一個對應(yīng)于由A授權(quán)C可以訪問的幀范圍,而另一個對應(yīng)于由B授權(quán)C可以訪問的幀范圍),其中每個密鑰集都用用戶C的公鑰加密,而是存儲通過結(jié)合兩個不同密鑰集形成的單個加密的內(nèi)容加密密鑰集。如果考慮整個可訪問的幀集合而不是兩個單獨的集合,則結(jié)合的密鑰集只包括主要節(jié)點。在有些情況下,結(jié)合兩組密鑰是沒有意義的,但在其它情況下,用它們的父節(jié)點代替兩個兄弟節(jié)點更好。這個代替兄弟節(jié)點的過程必須執(zhí)行多次,以便得到核心的主要節(jié)點集。構(gòu)建圖8的二叉樹使兄弟密鑰異或,從而得出父密鑰。兩組密鑰的合并減小了數(shù)據(jù)包的大小,還減小了在重放階段利用用戶私鑰(通過解密)恢復(fù)內(nèi)容加密密鑰時所需的計算量。圖9示意性的說明了根據(jù)現(xiàn)有技術(shù)的第二種加密策略。在這種情況下,加密過程中利用了從記錄介質(zhì)140讀出的唯一或準(zhǔn)唯一的只讀磁盤標(biāo)識(ID)。這提供了一個有效的障礙以防止對從未授權(quán)磁盤拷貝中得到的數(shù)據(jù)進行解密。至于圖5的布置,例如根據(jù)圖8的二叉樹加密策略,可以產(chǎn)生一組內(nèi)容加密密鑰。標(biāo)記為訪問包910的內(nèi)容加密密鑰集用于在階段920對信息內(nèi)容加密和/或可視地加水印,并且加密后的信息存儲在磁盤140上。應(yīng)當(dāng)指出,標(biāo)志E(要加密的數(shù)據(jù),密鑰)已經(jīng)在圖9至13及15中用于表示加密過程,而標(biāo)志D(要解密的數(shù)據(jù),密鑰)已經(jīng)用于表示解密過程。在階段930,訪問包是利用隨機產(chǎn)生的對話密鑰Ka對稱加密的,階段930的輸出作為數(shù)據(jù)1存儲在記錄介質(zhì)140上。隨機產(chǎn)生的對話密鑰Ka還提供給組合器940,在此它與磁盤ID通過模2加法(即,異或邏輯門)組合,產(chǎn)生對話密鑰/磁盤ID組合C??蛇x實施方案可以通過除模2加法以外的方法組合對話密鑰和磁盤ID。在階段950,組合C利用n個預(yù)期接收人中每個人的公鑰Kw1、Kw2、Kw3......Kwn進行非對稱編碼。公鑰是從RMD130的用戶目錄420處獲得的。多個非對稱加密的組合C的版本作為數(shù)據(jù)2與對稱加密的內(nèi)容加密密鑰包一起存儲在記錄介質(zhì)140上。
圖10示意性地說明了用于恢復(fù)通過圖9第二種加密過程加密的信息的解密過程。該解密過程的第一階段1010包括從記錄介質(zhì)140讀出數(shù)據(jù)2和利用接收人的私鑰解密非對稱編碼的組合C,其中接收人的RMD安裝在復(fù)制裝置上。這導(dǎo)致組合C的恢復(fù)。下一步,在階段1020,唯一的磁盤ID從記錄介質(zhì)140讀出并用于反轉(zhuǎn)磁盤ID和對話密鑰的組合以便獲得對話密鑰Ka。然后,在階段1030,該對話密鑰用于解密包括適合RMD用戶訪問許可的內(nèi)容加密密鑰的訪問包。最后,在階段1040,訪問包密鑰用于解密接收人具有訪問許可的信息內(nèi)容部分。
圖11A示意性的說明了涉及圖9磁盤ID的可選加密過程。就圖9的過程來說,信息內(nèi)容是利用內(nèi)容加密密鑰的訪問包對稱加密的,而該訪問包是利用隨機產(chǎn)生的對話密鑰Ka對稱加密并作為數(shù)據(jù)1存儲在磁盤上的。但在這種策略中,不是將對話密鑰Ka與磁盤ID組合,而是在階段1110利用另一個對話密鑰Ka對磁盤ID對稱加密,以產(chǎn)生一個標(biāo)記為“有效磁盤ID”的基于磁盤ID的加密密鑰(對稱的)。對話密鑰Ka是在階段1120利用預(yù)期接收人的每個公鑰非對稱加密的,隨后這個非對稱加密的結(jié)果在階段1130利用有效磁盤ID對稱加密并作為數(shù)據(jù)2存儲在記錄介質(zhì)上。另一個對話密鑰Kd同樣是在階段1140利用每個預(yù)期接收人的公鑰非對稱加密的,這個加密的結(jié)果作為數(shù)據(jù)3存儲在記錄介質(zhì)上。相應(yīng)地,在這種情況下,存儲在磁盤上的訪問數(shù)據(jù)包包括對稱加密的CEK包;先利用接收人公鑰非對稱加密然后利用有效磁盤ID對稱加密的對話密鑰Ka;利用接收人公鑰非對稱加密的第二個對話密鑰Kd。
圖11B示意性的說明了數(shù)據(jù)訪問包1150,它包括在存儲在記錄介質(zhì)上的一組內(nèi)容訪問控制數(shù)據(jù)中。在記錄介質(zhì)上可以記錄多于一個的數(shù)據(jù)訪問包。每個數(shù)據(jù)訪問包1150都與單塊數(shù)據(jù)內(nèi)容(如由指定攝影師記錄的一個視頻圖象序列)相關(guān)并列出每個授權(quán)用戶或用戶組需要的所有信息,這些用戶或用戶組已經(jīng)被賦予對那塊數(shù)據(jù)的某種層次的訪問。每一個授權(quán)的用戶或用戶組都可以訪問記錄在記錄介質(zhì)上的一部分加密信息內(nèi)容和由他們各自私鑰得到的訪問等級決定的內(nèi)容訪問控制數(shù)據(jù)。數(shù)據(jù)訪問包還列出了對應(yīng)數(shù)據(jù)內(nèi)容塊的二叉樹層次的個數(shù)(見圖8)(即用來覆蓋特定內(nèi)容塊的整個幀范圍的二叉樹最小層數(shù))。數(shù)據(jù)訪問包包括解保護區(qū)1152;介質(zhì)標(biāo)識密鑰區(qū)1154;主訪問區(qū)1156;第一訪問區(qū)1160及第二訪問區(qū)1170。數(shù)據(jù)訪問包可以包括多個訪問區(qū)。每個訪問區(qū)1160、1170都包括一個用戶區(qū)1162,一個可視水印(VWM)清洗包區(qū)1164和一個解密包區(qū)。
解保護區(qū)1152列出已解密和/或已洗去可視水印的圖象幀范圍。這確保解密過程不會對同一幀執(zhí)行兩次,因為對已經(jīng)解密的幀再次解密會使圖象變形。介質(zhì)ID密鑰區(qū)1154列出了由數(shù)據(jù)訪問包授予具有一定訪問許可的所有用戶。對于每個用戶,都列出了加密的介質(zhì)標(biāo)識對話密鑰Kd。Kd的值對特定的數(shù)據(jù)訪問包是特定的(而不同的內(nèi)容訪問對話密鑰Ka用于每個訪問區(qū)1160、1170)。每個用戶都可以利用他們自己的私鑰解密Kd。訪問區(qū)1160、1170每個都提供允許訪問信息內(nèi)容塊特定區(qū)域的信息。通過向數(shù)據(jù)訪問包增加更多的訪問區(qū),可以提供對其它內(nèi)容部分增加的訪問許可。第一個訪問區(qū)1160是“主訪問區(qū)”,它向特定的用戶組提供對整塊信息內(nèi)容的訪問。這個訪問包是在內(nèi)容記錄到記錄介質(zhì)上的時候(一般是當(dāng)內(nèi)容被創(chuàng)建的時候)記錄的。主訪問區(qū)一般是內(nèi)容記錄/創(chuàng)建時包中唯一的訪問區(qū)。列在主訪問區(qū)中的每個用戶都代表一個“缺省用戶”。缺省用戶與記錄(或者可能是創(chuàng)建)加密數(shù)據(jù)內(nèi)容,即能訪問數(shù)據(jù)包全部內(nèi)容,的人被授予對信息內(nèi)容塊相同的訪問等級,數(shù)據(jù)包1150與該信息內(nèi)容塊關(guān)聯(lián)。隨后其它的訪問區(qū)可以添加到記錄介質(zhì),以便授予其他列在其中的授權(quán)用戶對該內(nèi)容的全部或部分的訪問。
如圖11的實施方案,每個訪問區(qū)頭中都有一個標(biāo)志指示對應(yīng)訪問區(qū)是否綁定到介質(zhì)標(biāo)識。內(nèi)容對話密鑰Ka不是綁定到介質(zhì)標(biāo)識,而是可以簡單地利用列在那個訪問區(qū)中的用戶的公鑰進行非對稱加密,非對稱加密版本的內(nèi)容對話密鑰Ka存儲在記錄介質(zhì)上。因此,介質(zhì)標(biāo)識對話密鑰Kd是解密所不需要的。這種加密策略用于如下參考圖13所描述的“主用戶”。但是,向主用戶提供對所有內(nèi)容的訪問。對于與不綁定到介質(zhì)標(biāo)識的訪問區(qū)關(guān)聯(lián)的用戶組,情況不一定是這樣。
每個訪問區(qū)都包括用戶區(qū)1162,VWM清洗包區(qū)1164和解密包區(qū)1166。用戶區(qū)1162列出了能訪問與該訪問區(qū)關(guān)聯(lián)的內(nèi)容塊的每個用戶或用戶組。對每個用戶都列出了加密的內(nèi)容訪問對話密鑰Ka。用戶可以只利用他們的私鑰(如果訪問區(qū)沒有綁定到介質(zhì)標(biāo)識)或既利用他們的私鑰又利用介質(zhì)標(biāo)識對話密鑰Kd(如果訪問區(qū)綁定到介質(zhì)標(biāo)識)來解密Ka。不同的內(nèi)容訪問對話密鑰Ka用于每個訪問區(qū)。VWM清洗包區(qū)1164有一個或多個子區(qū)。每個子區(qū)都與子區(qū)頭中特定的幀范圍相關(guān)并存儲從那些幀中洗去可視水印所需的密鑰的加密版本(根據(jù)二叉樹加密策略)。VWM密鑰都是利用內(nèi)容訪問對話密鑰Ka加密的,從而它們可以只由列在訪問包1160的用戶區(qū)1162中的用戶解密。解密包區(qū)1166也有一個或多個子區(qū),每個子區(qū)都覆蓋列在子區(qū)頭中并列出解密那些幀所需的密鑰(根據(jù)二叉樹加密策略)的幀范圍。在這種情況下,加密策略是對稱或不對稱加密,而不是可視水印。密鑰再次全部利用內(nèi)容訪問對話密鑰Ka加密,從而它們可以只由列在訪問包1160的用戶區(qū)1162中的用戶解密。
圖12示意性地說明了用來執(zhí)行以恢復(fù)根據(jù)圖11A策略加密的數(shù)據(jù)的解密過程。首先,在階段1210,接收人的私鑰Ksi被用于解密存儲在磁盤上(作為數(shù)據(jù)3)、來自非對稱加密版本的另一個對話密鑰Kd。下一步,在階段1220,利用在階段1210恢復(fù)的另一個對話密鑰Kd從磁盤ID重新生成有效磁盤ID。是對稱密鑰的有效磁盤ID被用于對記錄介質(zhì)上的數(shù)值數(shù)據(jù)2執(zhí)行解密的第一步,以恢復(fù)非對稱加密的第一個對話密鑰E(Ka、Kwi)。然后,下一個解密階段1240利用接收人的私鑰Ksi執(zhí)行,以反轉(zhuǎn)非對稱加密,從而恢復(fù)對話密鑰Ka。對話密鑰Ka用于在階段1250解密訪問包CEK。最后,在階段1260,訪問包CEK用于解密存儲在記錄介質(zhì)上的對稱加密和/或可視地加水印的信息內(nèi)容。
圖13示意地說明了一種加密策略,根據(jù)這種策略對所有信息內(nèi)容的訪問許可被授予“主用戶”。主用戶定義為對全部內(nèi)容具有訪問權(quán)的用戶或用戶組,這些內(nèi)容不管介質(zhì)標(biāo)識是什么,都與數(shù)據(jù)訪問包1150(見圖11B)相關(guān)。因此,解密這些內(nèi)容不需要介質(zhì)標(biāo)識對話密鑰Kd。盡管列在數(shù)據(jù)訪問包1150的主訪問區(qū)1160中的缺省用戶也能訪問全部內(nèi)容,但缺省用戶可以綁定到或不綁定到介質(zhì)標(biāo)識。任意個數(shù)的用戶或用戶組可以加到數(shù)據(jù)訪問包1150中缺省用戶的主用戶組。這種加密策略與圖11A的加密策略密切相關(guān),唯一的區(qū)別是增加了一個階段1310,其中對話密鑰Ka是利用主公鑰Kw-master非對稱加密然后存儲在記錄介質(zhì)140上的。主公鑰Kw-master存儲在每個用戶的RWD上,而主用戶被授予對存儲在記錄介質(zhì)上的全部信息內(nèi)容的訪問許可??梢越o多個主用戶中的每一個提供不同的主公鑰。主用戶對應(yīng)的私鑰被安全地存儲在主RMD上。主RMD可以用于確保對加密數(shù)據(jù)的訪問不會由于非主RMD無意的損失而丟失。如圖14的階段1410所示,主用戶能夠通過包含主私鑰Ka-master的單個解密步驟來恢復(fù)對話密鑰Ka,而不需要訪問磁盤ID。為了使主用戶能夠不管磁盤ID就訪問與數(shù)據(jù)訪問包關(guān)聯(lián)的全部內(nèi)容,必須為每個主用戶都提供對主訪問區(qū)的VWM清洗包區(qū)1164和解密包區(qū)1166(見圖11B)中加密密鑰的訪問。通過利用主用戶的公鑰直接加密主訪問區(qū)的內(nèi)容訪問密鑰Ka并將這個加密的Ka存儲在數(shù)據(jù)訪問包中的某個地方,對每個主用戶都提供了這種訪問權(quán)。
在圖13的例子中,對話密鑰Ka的加密沒有綁定到用于主用戶的磁盤ID。但是,在一種可選的布置中,主用戶可以綁定到磁盤ID。類似地,一個接收人子集可以綁定到磁盤ID,而另一個接收人子集可以通過利用他們的公鑰直接加密對話密鑰Ka而給予更自由的訪問許可,就象圖13中主用戶的情況。
圖15是示意性地說明對應(yīng)于圖11和13加密序列的流程圖。在階段1510,CEK訪問包用于給信息內(nèi)容加密和/或加水印,加密后的內(nèi)容存儲在記錄介質(zhì)上。下一處理階段涉及創(chuàng)建用于同加密的信息內(nèi)容一起記錄在磁盤上的訪問數(shù)據(jù)包。在階段1520,訪問包的CEK是首先利用隨機產(chǎn)生的對話密鑰Ka對稱加密的,隨后在階段1530,加密的訪問包作為訪問數(shù)據(jù)包的一部分存儲在記錄介質(zhì)上。在階段1540,獲得磁盤ID,然后在階段1550,產(chǎn)生第2個對話密鑰Kd并用于對稱加密磁盤ID。加密的結(jié)果隨后用作稱為“有效磁盤ID”的加密密鑰。然后加密過程前進到階段1560,在此對n個接收人(即,預(yù)期授權(quán)用戶)w1,w2,...,wn的每一個執(zhí)行加密順序。特別地,在階段1570,第2個對話密鑰Kd是利用接收人的公鑰加密的,并且結(jié)果是存儲在記錄介質(zhì)上的。在階段1580,對每個接收人都執(zhí)行兩步加密過程首先,利用接收人的公鑰對第一對話密鑰Ka非對稱加密;其次,非對稱加密的輸出是利用有效磁盤ID對稱加密并存儲在記錄介質(zhì)上的。在圖13加密策略的情況下,流程圖包括利用主用戶公鑰加密第一對話密鑰Ka并將結(jié)果存儲在磁盤上的附加階段1590。
圖16是示意性地說明對應(yīng)于12和14的解密序列的流程圖。解密是就單個接收人利用存儲在其RMD 130上的私鑰解密他有權(quán)訪問的信息內(nèi)容部分來考慮的。解密過程在階段1610開始,在此第二個對話密鑰Kd是利用用戶的私鑰Ks解密的。隨后在階段1620,通過利用第二對話密鑰Kd加密磁盤ID(假定該ID是接收人可用的)來產(chǎn)生有效磁盤ID。然后在階段1630,第一對話密鑰Ka是利用有效磁盤ID和用戶私鑰解密的。在階段1640,CEK訪問包利用Ka解密。這使得解密和/或可視水印的清洗可以在階段1650執(zhí)行。在圖14的解密布置的情況下,流程圖包括更多階段,有利用主用戶私鑰解密Ka的階段1660、利用第一對話密鑰Ka解密訪問包的階段1670及利用解密的訪問包解密和/或清洗信息內(nèi)容的階段1680。
圖17示意性地說明了當(dāng)拷貝磁盤時所攜帶的訪問許可。關(guān)于拷貝,攜帶的訪問許可依賴于所使用的特定加密策略??紤]磁盤ID為A的原盤1710。如果對該原盤進行直接的二進制拷貝(按位),則假定加密過程綁定到磁盤ID,那么將沒有用戶能訪問磁盤ID為B的非法拷貝1720的內(nèi)容。在這種情況下,假定主用戶在加密過程中沒有綁定到磁盤ID(即,如果第一對話密鑰Ka是只利用主用戶公鑰加密的),則他有可能能夠訪問這些內(nèi)容。
在存儲在磁盤A上的訪問數(shù)據(jù)包通過結(jié)合第一對話密鑰Ka與磁盤ID然后利用接收人公鑰非對稱加密該結(jié)果將加密綁定到磁盤ID的情況下,磁盤ID為C的磁盤1730代表磁盤A的合法拷貝。這與圖9的加密過程相對應(yīng)。在這種情況下,用戶在磁盤ID為C的磁盤1730上所作的合法拷貝包括只能由創(chuàng)建該拷貝的授權(quán)用戶訪問的信息內(nèi)容,而其他任何能訪問存儲在原盤1710上信息內(nèi)容的授權(quán)用戶都不能訪問這些內(nèi)容??截悇?chuàng)建者只能訪問由原始訪問數(shù)據(jù)包指定的那部分信息內(nèi)容。同樣,在這種情況下,如果主用戶在加密過程中沒有綁定到磁盤ID,則他只能訪問合法拷貝1730上的信息內(nèi)容。
在存儲在磁盤A上的訪問數(shù)據(jù)包通過非對稱加密第一對話密鑰ka然后利用有效磁盤ID對稱加密該第一對話密鑰的情況下,磁盤ID為D的磁盤1740表示磁盤A的合法拷貝。這對應(yīng)于圖11和13的加密過程。這種加密策略比圖9的策略要好,好處在于當(dāng)合法拷貝由授權(quán)用戶制作時,保留了最初的用戶訪問許可集。因此,所有能訪問原盤A上信息內(nèi)容的用戶都對存儲在合法拷貝,磁盤D,上的信息具有相同的訪問等級。還保證不管主用戶是否綁定到磁盤ID,他都能通過合法拷貝1740訪問該信息內(nèi)容。
最后,考慮制作原盤1710的合法拷貝,但在將其存儲到磁盤E之前拷貝數(shù)據(jù)時除去對磁盤ID的依賴性。在這種情況下,原盤1710的訪問許可將保留至合法拷貝1750及該合法拷貝的非法二進制拷貝1760。主用戶也能同時訪問合法與非法拷貝1750和1760。
很清楚,圖11和13的加密策略具有明顯的優(yōu)點,即它允許當(dāng)制作原盤的合法拷貝時保留訪問許可,但拒絕訪問存儲在該原盤的非法二進制拷貝上的信息內(nèi)容。
圖18示意性地說明和Magic Gate記憶棒和Magic Gate記憶棒設(shè)備。Magic Gate記憶棒是可以用作根據(jù)現(xiàn)有技術(shù)的用戶目錄和私鑰的安全存儲的RMD的一種例子。Magic Gate系統(tǒng)包括Magic Gate設(shè)備1810和Magic Gate記憶棒1860。Magic Gate設(shè)備包括用于執(zhí)行數(shù)據(jù)處理操作的中央處理單元(CPU)1830;具有加密電路1842的Magic Gate模塊1840;及記憶棒1860通過其與Magic Gate設(shè)備1810建立連接的接口(IF)1850。記憶棒1870具有用于存儲數(shù)據(jù)的閃存模塊和具有板外加密電路1872的Magic Gate(MG)模塊。設(shè)備的加密電路1842有兩個關(guān)聯(lián)的加密密鑰,即MG對話密鑰SeKMG和MG內(nèi)容密鑰CKMG。另一方面,記憶棒的板下加密電路利用MG對話密鑰SeKMG和MG存儲密鑰KSTMG。MG內(nèi)容密鑰CKMG由設(shè)備1810用于信息內(nèi)容的加密/解密。MG對話密鑰SeKMG由設(shè)備1810和記憶棒1860同時使用。它是在每次進行鑒別時產(chǎn)生的,并用于臨時數(shù)據(jù)交換。MG存儲密鑰KSTMG由記憶棒用于MG內(nèi)容密鑰CKMG的加密/解密。
Magic Gate系統(tǒng)提供了記憶棒1860和設(shè)備1810之間的相互驗證,從而記憶棒和設(shè)備都支持拷貝保護,而內(nèi)容的加密/解密可以由設(shè)備1810利用授權(quán)的記憶棒1860執(zhí)行。Magic Gate系統(tǒng)不僅對信息內(nèi)容而且對鑒別過程使用加密/解密(及關(guān)聯(lián)的密鑰)。每次當(dāng)記憶棒1860通過設(shè)備1810的接口建立連接時鑒別都必須是第一步執(zhí)行的,隨后內(nèi)容的記錄和重放才變得有可能。
圖19是示意性說明Magic Gate系統(tǒng)中記錄過程的流程圖。記錄過程在階段1910開始,其中由MG設(shè)備接收的信息內(nèi)容在加密電路1842中利用MG內(nèi)容密鑰CKMG進行加密。然后,在階段1920,利用MG對話密鑰SeKMG對MG內(nèi)容密鑰CKMG加密并將其通過接口1850發(fā)送到記憶棒1860。利用對話密鑰SeKMG的加密在記憶棒1860和設(shè)備1810之間提供了安全的鏈接。在階段1930,記憶棒1860利用已建立的MG對話密鑰SeKMG解密MG內(nèi)容密鑰CKMG,然后在階段1940,在將加密的內(nèi)容密鑰傳送到設(shè)備1810之前,MS利用MG存儲密鑰KSTMG加密CKMG。最后,在階段1950,設(shè)備1810將加密的內(nèi)容和加密的內(nèi)容密鑰寫入記憶棒1860的閃存1880。
圖20是示意性說明Magic Gate系統(tǒng)中重放過程的流程圖。重放過程在階段2010開始,其中MG設(shè)備1810從記憶棒1860讀出加密的信息內(nèi)容和加密的內(nèi)容密鑰,并進行檢查以確保數(shù)據(jù)不與非法拷貝對應(yīng)。下一步,在階段2020,MG設(shè)備1810將加密的內(nèi)容密鑰發(fā)送到記憶棒1860。然后重放過程前進到階段2030,其中記憶棒利用MG存儲密鑰KSTMG解密內(nèi)容密鑰CKMG。在階段2040,記憶棒1860利用MG對話密鑰SeKMG加密內(nèi)容密鑰CKMG并將結(jié)果發(fā)送到MG設(shè)備1810。最后,在階段2050,MG設(shè)備1810利用MG對話密鑰SeKMG解密MG內(nèi)容密鑰CKMG然后解密內(nèi)容。
圖21是示意性說明根據(jù)現(xiàn)有技術(shù)新授權(quán)用戶如何添加到系統(tǒng)及其授權(quán)已過期的用戶如何從系統(tǒng)中刪除的流程圖。過程的第一階段2110是管理階段,由此向新授權(quán)用戶提供在其上面存儲該授權(quán)用戶專用公鑰/私鑰對的個性化RMD。新分配的RMD還具有存儲在其上面最近更新的用戶目錄版本。更新的用戶目錄包括新授權(quán)的用戶的公鑰。而且在這個例子中,其授權(quán)已過期的用戶將從最近更新過的用戶目錄中刪除。接下來,在階段2120,新用戶將其最近分配的RMD插入到RMD與設(shè)備相互鑒別的兼容記錄設(shè)備。然后,在階段2130,局部存儲在記錄設(shè)備的存儲器中的用戶目錄拷貝同存儲在RMD上的用戶目錄的外部版本進行比較。每個用戶目錄都有一個版本識別標(biāo)志,利用該標(biāo)志可以確定用戶目錄的局部版本或外部版本是否更近更新過。在這個例子中,使用簡單的時間戳標(biāo)志。它是在這個階段建立的,從而由于新授權(quán)用戶添加到系統(tǒng)并刪除了過期用戶,因此與局部用戶目錄相比,RMD用戶目錄是更近更新過的。因此,在階段2140,更新記錄設(shè)備上的局部用戶目錄,從而添加新授權(quán)用戶的公鑰并刪除與過期用戶關(guān)聯(lián)的公鑰。在更新用戶目錄的階段,還有必要執(zhí)行缺省用戶集430的確認(rèn)以確保他們在新的用戶目錄中仍然作為缺省用戶列出。然后,在階段2150,在記錄設(shè)備上執(zhí)行記錄操作,例如在記錄設(shè)備是照相機的地方,其RMD安裝在照相機中的新授權(quán)用戶捕捉新的連續(xù)鏡頭。用戶目錄的外部版本或局部版本可以用于獲得在加密內(nèi)容密鑰時所使用的接收人的公鑰。由于已經(jīng)完成了更新過程,因此用戶目錄的這兩個版本現(xiàn)在應(yīng)該是完全相同的。在階段2150的記錄操作過程中存儲在記錄介質(zhì)上的訪問數(shù)據(jù)包在加密過程中利用新授權(quán)用戶的公鑰,從而新授權(quán)用戶將對至少一部分所記錄的信息內(nèi)容具有訪問許可。典型地,攝影師對新捕捉到的信息內(nèi)容具有完全的訪問許可。由于捕捉到了新材料,因此詳細(xì)記錄內(nèi)容訪問許可的新訪問數(shù)據(jù)包記錄在記錄介質(zhì)上。如果現(xiàn)有用戶給予新用戶對現(xiàn)有內(nèi)容的訪問許可,則新用戶可以被添加到與現(xiàn)有信息內(nèi)容關(guān)聯(lián)的訪問數(shù)據(jù)包。這是通過利用新用戶的公鑰加密與現(xiàn)有內(nèi)容關(guān)聯(lián)的CEK子集并將那些加密的CEK添加到現(xiàn)有訪問數(shù)據(jù)包來實現(xiàn)的,其中新用戶可以訪問這些內(nèi)容。在階段2160,新授權(quán)用戶終止記錄對話并從記錄設(shè)備刪除其RMD。
隨后,在階段2170,現(xiàn)有用戶將其RMD插入到記錄設(shè)備以開始新的記錄操作。在階段2180,將用戶目錄的局部和外部版本進行比較以確定是否有一個版本是更近更新過的。這次證實在階段2140中更新以便添加新授權(quán)用戶并刪除過期用戶的局部版本比存儲在現(xiàn)有用戶RMD上的外部用戶目錄更近。再次執(zhí)行對缺省用戶集430的確認(rèn)。最后,在階段2190,現(xiàn)有用戶的RMD用戶目錄是根據(jù)局部設(shè)備用戶目錄更新的,以便添加新授權(quán)用戶并刪除過期用戶。因此可以看到,每次建立連接時,對用戶目錄的改變將通過RMD與兼容設(shè)備的用戶目錄的比較傳播。盡管比較是一開始執(zhí)行的,但是關(guān)于上述例子中將RMD插入到設(shè)備中,應(yīng)當(dāng)理解比較可選地可以在RMD與設(shè)備之間通信序列中的某個其它階段執(zhí)行。
應(yīng)當(dāng)理解,更新的用戶目錄的傳播可能要花費一些時間。但是,如果新用戶沒有在內(nèi)容創(chuàng)建的時候添加到用戶目錄,則仍然有可能允許在記錄后階段新用戶對所記錄數(shù)據(jù)內(nèi)容的完全訪問。類似地,需要有限的時間通過用戶目錄的更新來撤消過期用戶的訪問,但可能需要過期用戶在其授權(quán)被刪除時(例如,離開公司)返回其RMD。
為了防止在更新過程中用戶目錄的損壞,能夠驗證用戶目錄給定版本的可靠性是很重要的。為此可以使用數(shù)字簽名。在一種示例布置中,數(shù)字簽名可以基于用戶目錄的全部內(nèi)容,包括版本識別標(biāo)志。由于任何對用戶目錄的非授權(quán)修改,例如為改變用戶版本識別的數(shù)據(jù)標(biāo)志而進行的修改,都意味著該用戶目錄的數(shù)字簽名不能被驗證,因此這意味著用戶目錄可以存儲成純文本。
圖22示意性地說明了與數(shù)字簽名關(guān)聯(lián)的消息標(biāo)記和驗證過程。具有數(shù)字簽名的用戶目錄的標(biāo)記從階段2210用戶目錄的純文本版本P開始。在階段2220,創(chuàng)建純文本P的哈希。哈希是以確定性方式從純文本數(shù)據(jù)得出的短定長位串。然后,在階段2230,數(shù)字簽名的初始創(chuàng)建者利用其私鑰加密哈希純文本以生成Q。最后,在階段2240,通過將加密的哈希純文本Q附加到純文本本身,完成數(shù)字簽名。簽名的驗證過程從階段2250開始,其中,例如由記錄設(shè)備接收純文本和簽名Q。在階段2260,簽名Q是由接收人利用初始創(chuàng)建者的公鑰解密的,從而生成數(shù)值h2。必需確保不僅被讀取的用戶目錄是完整的和正確的,而且該用戶目錄的來源是被授權(quán)可以更新該目錄的。特別地,必需確保附加到該用戶目錄的數(shù)字簽名來源于可信賴的用戶。因此,在每個設(shè)備中都存儲了一個用戶目錄驗證公鑰(對應(yīng)于圖22中初始創(chuàng)建者的公鑰)。為了通過驗證測試,用戶目錄必須用對應(yīng)的私鑰來標(biāo)記。在階段2270,創(chuàng)建純文本的哈希,產(chǎn)生輸出h1。最后,在階段2280,通過檢查h1=h2來驗證數(shù)字簽名。如果被確定比與其進行比較的版本更近的用戶目錄的數(shù)字簽名沒有經(jīng)過驗證,則圖21流程圖的更新階段2140將不會執(zhí)行。根據(jù)現(xiàn)有技術(shù),向授權(quán)用戶提供了對存儲介質(zhì)上信息內(nèi)容的選擇性訪問,例如,可以使用戶只能訪問視頻序列幀的一個特定子集。選擇性訪問是通過允許授權(quán)用戶只解密內(nèi)容加密密鑰的一個子集從而向他們提供只解密那些已解密內(nèi)容密鑰可用的圖象幀的能力實現(xiàn)的。方便實現(xiàn)選擇性訪問的二叉樹加密策略在上面參考圖8進行了描述。在已知的加密策略中,信息內(nèi)容很可能是作為一個整體進行加密或解密的,因此解密數(shù)據(jù)流的處理是直接的。但是,根據(jù)現(xiàn)有技術(shù)的選擇性訪問策略,復(fù)制的數(shù)據(jù)流很可能同時包括保持加密和解密或部分解密(例如,可視地加水印)的視頻幀。期望復(fù)制設(shè)備能夠在連續(xù)的視頻幀中區(qū)分它們是保持加密的(給定用戶不可訪問)還是已經(jīng)利用訪問包解密了。此外,如果在加密的數(shù)據(jù)流中幀邊界是可識別的,則有可能為了單獨發(fā)行而隔離不同的加密數(shù)據(jù)子集。加密的內(nèi)容很可能遵照特定的數(shù)據(jù)格式。用于識別幀邊界的數(shù)據(jù)部分將表示為數(shù)據(jù)的“格式識別部分”,而剩余的數(shù)據(jù)將表示為“有效載荷數(shù)據(jù)部分”。例如MPEG2格式的視頻流數(shù)據(jù),考慮如在光盤(例如,DVD)編碼技術(shù)中發(fā)現(xiàn)的視頻基本流數(shù)據(jù)。在MPEG2中,視頻流是作為提供解碼和顯示圖片元素(象素)所需信息的頭和數(shù)據(jù)的層次來組織的。視頻數(shù)據(jù)包括排列在圖片組(GOP)中、具有不同預(yù)定義幀類型的幀(I、P和B幀)。每個頭都包括4個字節(jié)的代碼,其中包括3個字節(jié)的起始碼前級,后面緊跟著1個字節(jié)的起始碼ID。起始碼前級包括23(或可能更多)個二進制零的串,后面緊跟著一個二進制1。起始碼ID識別如下表1所示的數(shù)據(jù)類型。在視頻流中不同的點還允許多個“擴展”。每個擴展都以一個擴展起始碼開始,后面緊跟著一個列在下表2中的預(yù)定義擴展ID。
表1


表2

為了使MPEG2視頻流中的幀邊界可以識別,有選擇地加密數(shù)據(jù),從而在加密的數(shù)據(jù)流中幀邊界是可識別的。圖23示意性地說明了視頻流預(yù)定義部分的選擇性加密。數(shù)據(jù)流包括多個4字節(jié)頭ID或“起始碼”2310、2312、2316及2318,后面緊跟著所關(guān)聯(lián)的變長的頭。在這個實施方案中,4字節(jié)起始碼是16進制串,但它們可選地可以是例如10進制或8進制串。對于MPEG,起始碼串的長度應(yīng)該是4字節(jié)(或按字節(jié)對齊的32位)。
頭ID中一個字節(jié)的起始碼ID識別上述表1中所示的頭類型。圖片有效載荷數(shù)據(jù)部分2360、2362緊跟在片段頭2350、2352之后。每個圖象幀都包括多個片段。圖片頭2320和圖片擴展2330給出了關(guān)于幀邊界的信息。因此,要加密的視頻流部分不包括圖片頭2320和圖片擴展2330,而剩余的頭和圖片數(shù)據(jù)用于加密。加密引擎檢測圖片頭2320之前的頭ID 2310但不對該頭ID之后預(yù)定個數(shù)的數(shù)據(jù)位執(zhí)行加密。這種特定的實施方案識別該頭之后預(yù)定個數(shù)的數(shù)據(jù)位,但不在這些識別出的數(shù)據(jù)位中執(zhí)行加密。但是,在一種可選的實施方案中,頭之后數(shù)據(jù)位的個數(shù)是在處理的時候確定的,例如通過解析頭來確定其精確長度。類似地,當(dāng)圖片擴展2330之前的頭ID 2312被加密引擎檢測到時,加密過程不會加密該頭之后預(yù)定個數(shù)的字節(jié)。由于圖片頭2320和圖片擴展2330是變長的,而預(yù)定個數(shù)的位被跳過(未加密),因此未加密的數(shù)據(jù)流部分有可能延續(xù)到圖片數(shù)據(jù),例如圖片數(shù)據(jù)的第一個片段。由于數(shù)據(jù)的格式識別部分(在這種情況下是幀邊界數(shù)據(jù))是可以從未加密的圖片頭和圖片擴展得到的,因此剩余的流數(shù)據(jù),即頭2340、片段頭2350、2352和有效載荷圖片數(shù)據(jù)部分2360、2362,可以用于加密。除幀邊界數(shù)據(jù)之外的數(shù)據(jù)可以歸類為有效載荷數(shù)據(jù)。但是應(yīng)當(dāng)指出相關(guān)聯(lián)的頭ID 2314、2316、2318中沒有一個被加密。因為錯誤的幀邊界會對幀邊界識別產(chǎn)生負(fù)面影響,即錯誤的幀邊界可能會在解碼器中被無意地引入,因此執(zhí)行加密,從而確保對應(yīng)于一個預(yù)定頭ID的位序列不會無意中生成。一種避免生成頭ID序列的加密流在申請?zhí)枮?128887.7(出版號為GB2382753)的英國專利“Encrypting video data ensuring that allencrypted data values lie in a legal range”中描述。數(shù)據(jù)流的選擇性加密允許MPEG2視頻解碼器/播放器重放數(shù)據(jù)流加密和解密的部分,而不會引入幀邊界錯誤。
選擇性加密的數(shù)據(jù)流是利用帶有區(qū)分器的解密裝置解密的,這種區(qū)分器可操作區(qū)分輸入數(shù)據(jù)的格式識別部分(例如,幀邊界數(shù)據(jù))和加密的有效載荷部分。解密裝置對區(qū)分器的輸出做出響應(yīng)并處理輸入數(shù)據(jù),從而使格式識別部分沒有被解密,但至少一部分加密的有效載荷部分被解密了。
盡管上面所描述的根據(jù)現(xiàn)有技術(shù)的數(shù)字版權(quán)管理系統(tǒng)主要涉及數(shù)據(jù)加密和可視水印技術(shù),但它也可以應(yīng)用到用于其它形式的圖象處理,如易毀壞的水印、唯一材料ID(UMID)水印和指紋。
上述技術(shù)可以至少部分地由運行在記錄/復(fù)制設(shè)備中數(shù)據(jù)處理器設(shè)備上或RMD上的計算機程序?qū)崿F(xiàn),例如,加密和解密過程可以由計算機軟件來實現(xiàn)。軟件可以由如CD-ROM的存儲介質(zhì)或軟盤提供??蛇x地,軟件也可以通過計算機網(wǎng)絡(luò)傳送到設(shè)備(例如,從互聯(lián)網(wǎng)上下載)。
圖24是記錄/復(fù)制裝置的示意圖。該裝置包括用于接收記錄信號并將其處理和格式化成要記錄的適當(dāng)格式的記錄邏輯2510;記錄頭裝置2520,如旋轉(zhuǎn)頭(螺旋狀掃描)裝置;線性訪問記錄介質(zhì)2530,如磁帶介質(zhì);及用來從頭裝置2520接收信號并將其處理并格式化成輸出信號的重放邏輯2540。
下面將描述這種操作加密內(nèi)容的記錄/復(fù)制裝置的使用。
在前述的訪問控制裝置中,壓縮的音頻/視頻信號是利用內(nèi)容密鑰加密的。加密是以一種使出現(xiàn)在MPEG數(shù)據(jù)流中的信息不會丟失的方式被操作的。這使得加密數(shù)據(jù)流中的每幀數(shù)據(jù)都可以識別。盡管其它裝置也同樣可以使用,但假定在現(xiàn)有裝置中使用類似的布置。
同樣,在上述裝置中,設(shè)置了包含(例如)加密內(nèi)容密鑰的“訪問包”。如果用戶期望從記錄介質(zhì)上的復(fù)制品中解密視頻內(nèi)容時,則這是必須的。
不用將加密的視頻內(nèi)容和訪問包記錄在隨機存取存儲介質(zhì),如磁盤上,這些條目可以記錄在圖24的線性訪問記錄介質(zhì)2530上?,F(xiàn)在描述實現(xiàn)其的各種方式。
圖25、26和27分別示意性地說明了一連串記錄在介質(zhì)2530上的視頻幀。
在圖25中,(其中)包括加密內(nèi)容密鑰的訪問包被記錄為“虛”幀2610。這在圖25的示意性圖表中示為陰影區(qū)域。訪問包先被記錄,然后記錄連續(xù)的視頻數(shù)據(jù)幀2620。至少有一些幀2620包含指示訪問包2610在幀序列中位置的指針。在圖25所示的布置中,指針指示包含該指針的幀與訪問包之間的相對位置,表示為多個幀。這種相對尋址布置的好處在于它不依賴于磁帶上該序列記錄的位置。
有可能每個幀或視頻數(shù)據(jù)都具有指向訪問包的相關(guān)指針,或可選地一個或多個幀的子集具有這樣的指針。當(dāng)然也可以使用絕對地址,例如當(dāng)磁帶利用幀分辨時間碼“預(yù)先條紋化”時。唯一或準(zhǔn)唯一的材料標(biāo)識,如SMPTE UMID(可選地作為水印嵌入在內(nèi)容中)也可以提供合適的絕對地址。
先記錄訪問包(在加密內(nèi)容數(shù)據(jù)之前)的好處首先應(yīng)用到記錄裝置,如可攜式攝像機上,在可攜式攝像機上,捕捉和記錄音頻/視頻數(shù)據(jù)基本上是實時的。當(dāng)使用可攜式攝像機時,在記錄當(dāng)中的任何特定時間,都不知道記錄過程將何時完成。所以,有一個向后指向虛幀的指針是方便的,其中這個虛幀包含記錄在序列開始的訪問包,而實現(xiàn)一個從序列后面指向虛幀中部的向前指針很難,有可能需要一個記錄后階段來修改所記錄的幀。
但是,在其它記錄裝置,如編輯或控制裝置中,實際上在開始就知道當(dāng)前記錄的序列會有多長。在這些情況下,訪問包可以通過或在序列結(jié)尾放置到中途,而且指針可以同每一幀一起記錄從而向前指向訪問包。圖26示出了在所記錄的幀序列2720結(jié)尾的訪問包2710。同至少一些(或可能是全部)記錄幀相伴的指針2730向前指向訪問包2710。
圖27示意性地說明了另一種布置,其中“主”訪問包2810記錄在所記錄的幀序列2820的開始。指針2830向后指向主訪問包。“預(yù)留的”訪問包2840也記錄在序列的末尾。預(yù)留訪問包的目的是即使記錄主訪問包的磁帶位置存在損壞,所記錄的材料仍然可以訪問。
圖27還說明了另一種相對尋址的可能性,因為每一幀都指向前面一幀,從而形成指回主訪問包2810的地址鏈2830。
圖28示意性地說明了記錄在介質(zhì)2530上的視頻幀。大部分視頻磁帶記錄格式包括元數(shù)據(jù)“用戶位”,其中每一幀都允許記錄用戶數(shù)據(jù)。就是這些用戶位構(gòu)成存儲指針2630、2730或2830的理想位置。因此,在圖28中,視頻和可選音頻數(shù)據(jù)存儲在磁帶上幀的有效載荷區(qū)2910,而指針存儲在幀的用戶位區(qū)2920。
圖29和30示意性地說明了數(shù)據(jù)訪問包格式。數(shù)據(jù)訪問包以一個或多個“虛”幀的格式存儲,即作為一個視頻幀以相同的全局?jǐn)?shù)據(jù)格式,同加密的內(nèi)容密鑰等一起存儲在視頻幀的有效載荷區(qū)中。由于它允許相同的記錄過程應(yīng)用到訪問包,就象應(yīng)用到視頻幀一樣,因此是非常方便的。換句話說,這降低了視頻磁帶記錄/復(fù)制裝置所需的修改程度??蛇x地,為了與圖27的布置一起使用,一個指示訪問包是否是序列“主”訪問包的標(biāo)志可以存儲在用戶位3020中。
最后,圖31示意性地說明了空視頻幀3210。
這個視頻幀的例子存儲與圖象空間頻率元素相關(guān)、作為一連串圖象區(qū)域3220的壓縮視頻數(shù)據(jù)。這種區(qū)域可以是所謂的宏塊、所謂的片段或其它區(qū)域。在每個這樣的區(qū)域中,都為壓縮數(shù)據(jù)的最低空間頻率(所謂的“DC”)部分保留了一個數(shù)據(jù)區(qū)3230。目前的實施方案使用這個區(qū)域來存儲加密的內(nèi)容密鑰和訪問包的其它部分。這樣做的一個好處是許多磁帶格式可以將更仔細(xì)的處理應(yīng)用到DC數(shù)據(jù),因為成功復(fù)制傳統(tǒng)視頻圖象是很重要的。更仔細(xì)的處理可以包括更高程度的錯誤檢測和校正處理和/或在磁帶較少出錯的區(qū)域,如磁帶的中央?yún)^(qū)域,存儲DC數(shù)據(jù)。
訪問包可能要求比單個幀DC系數(shù)所能提供更大的存儲容量。因此,一個數(shù)據(jù)訪問包可以橫跨多個虛幀。在這種情況下,指針可以指向例如代表訪問包的第一個虛幀。
盡管已經(jīng)參考附圖詳細(xì)描述了本發(fā)明的說明性實施方案,但應(yīng)當(dāng)理解本發(fā)明不只限于這些明確的實施方案,只要不背離附加權(quán)利要求所定義的本發(fā)明范圍和主旨,本領(lǐng)域技術(shù)人員可以在其中實現(xiàn)多種變化和修改。
權(quán)利要求
1.一種可操作對至少具有格式識別部分和有效載荷部分的視頻流輸入數(shù)據(jù)進行加密的數(shù)據(jù)加密裝置,所述裝置包括區(qū)分所述輸入數(shù)據(jù)的格式識別部分和所述輸入數(shù)據(jù)的有效載荷部分的區(qū)分器;及根據(jù)所述區(qū)分器的輸出選擇性地對所述輸入數(shù)據(jù)進行加密,從而加密所述輸入數(shù)據(jù)的至少一部分有效載荷部分但不加密格式識別部分的加密器。
2.如權(quán)利要求1中所述的裝置,其中所述格式識別部分在所述輸入數(shù)據(jù)中重復(fù)出現(xiàn)。
3.如權(quán)利要求2中所述的裝置,其中所述格式識別部分至少識別圖片邊界。
4.如權(quán)利要求3中所述的裝置,其中所述視頻數(shù)據(jù)遵照MPEG壓縮標(biāo)準(zhǔn)。
5.如權(quán)利要求3中所述的裝置,其中所述格式識別部分包括至少MPEG圖片頭。
6.如權(quán)利要求2中所述的裝置,其中加密應(yīng)用到所述視頻圖片的一部分但不是全部。
7.如權(quán)利要求2中所述的裝置,其中關(guān)于加密的那些圖片,加密應(yīng)用到每幅圖片的一部分但不是全部。
8.如權(quán)利要求2中所述的裝置,其中關(guān)于至少一些所述圖片,第一種加密策略應(yīng)用到每幅圖片的一部分但不是全部,而第二種加密策略應(yīng)用到至少每幅圖片的剩余部分。
9.如權(quán)利要求8中所述的裝置,其中所述第一種加密策略是可視地加水印,而第二種加密策略是對稱或非對稱加密。
10.如權(quán)利要求1中所述的裝置,其中所述區(qū)分器可操作識別所述輸入數(shù)據(jù)中的一種或多種數(shù)據(jù)模式。
11.如權(quán)利要求9中所述的裝置,其中所述加密器可操作不在所述加密的有效載荷數(shù)據(jù)中產(chǎn)生所述的一種或多種數(shù)據(jù)模式。
12.一種可操作對具有至少未加密的格式識別部分和加密的有效載荷部分的視頻流輸入數(shù)據(jù)進行解密的數(shù)據(jù)解密裝置,所述裝置包括區(qū)分所述輸入數(shù)據(jù)的格式識別部分和所述輸入數(shù)據(jù)加密的有效載荷部分的區(qū)分器;及依賴于所述區(qū)分器的輸出選擇性地對所述輸入數(shù)據(jù)進行解密,從而解密所述輸入數(shù)據(jù)的至少一部分有效載荷部分但不解密格式識別部分的解密器。
13.包括如權(quán)利要求1中所述的加密裝置和如權(quán)利要求12中所述的解密裝置的數(shù)據(jù)加密/解密裝置。
14.如權(quán)利要求1中所述的裝置,其中所述裝置包括音頻和/或視頻捕捉、處理或輸出裝置。
15.一種對具有至少格式識別部分和有效載荷部分的視頻流輸入數(shù)據(jù)進行加密的數(shù)據(jù)加密方法,所述方法包括步驟區(qū)分所述輸入數(shù)據(jù)的格式識別部分和所述輸入數(shù)據(jù)的有效載荷部分;及依賴于所述區(qū)分選擇性地對所述輸入數(shù)據(jù)進行加密,從而加密所述輸入數(shù)據(jù)的至少一部分有效載荷部分但不加密格式識別部分。
16.一種對具有至少未加密的格式識別部分和加密的有效載荷部分的視頻流輸入數(shù)據(jù)進行解密的數(shù)據(jù)解密方法,所述方法包括步驟區(qū)分所述輸入數(shù)據(jù)的格式識別部分和所述輸入數(shù)據(jù)加密的有效載荷部分;及依賴于所述區(qū)分選擇性地對所述輸入數(shù)據(jù)進行解密,從而解密所述輸入數(shù)據(jù)的至少一部分有效載荷部分但不解密格式識別部分。
17.具有用于執(zhí)行如權(quán)利要求15中所述方法的程序代碼的計算機軟件。
18.提供如權(quán)利要求17中所述軟件的提供介質(zhì)。
19.如權(quán)利要求17中所述的介質(zhì),所述介質(zhì)是存儲介質(zhì)。
20.如權(quán)利要求17中所述的介質(zhì),所述介質(zhì)是傳送介質(zhì)。
21.具有至少未加密的格式識別部分和加密的有效載荷部分的數(shù)據(jù)信號。
22.存儲如權(quán)利要求21中所述數(shù)據(jù)信號的存儲介質(zhì)。
全文摘要
一種可操作對具有至少格式識別部分和有效載荷部分的視頻流輸入數(shù)據(jù)進行加密的數(shù)據(jù)加密裝置,包括區(qū)分輸入數(shù)據(jù)的格式識別部分和輸入數(shù)據(jù)的有效載荷部分的裝置;及依賴于區(qū)分裝置的輸出選擇性地對輸入數(shù)據(jù)進行加密,從而加密輸入數(shù)據(jù)的至少一部分有效載荷部分但不加密格式識別部分的裝置。還提供了對應(yīng)的解密裝置。
文檔編號H04N7/167GK1581957SQ200410055948
公開日2005年2月16日 申請日期2004年7月30日 優(yōu)先權(quán)日2003年7月31日
發(fā)明者D·L·霍佩爾, A·R·泰勒 申請人:索尼英國有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1