CN101315796A - 内容数据管理系统以及方法 - Google Patents
内容数据管理系统以及方法 Download PDFInfo
- Publication number
- CN101315796A CN101315796A CNA2008100955708A CN200810095570A CN101315796A CN 101315796 A CN101315796 A CN 101315796A CN A2008100955708 A CNA2008100955708 A CN A2008100955708A CN 200810095570 A CN200810095570 A CN 200810095570A CN 101315796 A CN101315796 A CN 101315796A
- Authority
- CN
- China
- Prior art keywords
- data
- equipment
- pass
- content
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 83
- 238000013523 data management Methods 0.000 title claims description 14
- 238000003860 storage Methods 0.000 claims abstract description 81
- 238000012545 processing Methods 0.000 claims description 280
- 238000012546 transfer Methods 0.000 claims description 226
- 230000005540 biological transmission Effects 0.000 claims description 129
- 238000012795 verification Methods 0.000 claims description 100
- 230000006870 function Effects 0.000 claims description 56
- 238000012384 transportation and delivery Methods 0.000 claims description 31
- 238000013500 data storage Methods 0.000 abstract description 3
- 238000011282 treatment Methods 0.000 description 211
- 230000014509 gene expression Effects 0.000 description 39
- 238000011084 recovery Methods 0.000 description 38
- 238000010586 diagram Methods 0.000 description 31
- 230000009471 action Effects 0.000 description 25
- 208000033748 Device issues Diseases 0.000 description 24
- 230000003068 static effect Effects 0.000 description 13
- 239000003550 marker Substances 0.000 description 12
- 230000001052 transient effect Effects 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 8
- 238000007792 addition Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 238000013507 mapping Methods 0.000 description 7
- 241001269238 Data Species 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000013524 data verification Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 244000118350 Andrographis paniculata Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004880 explosion Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
加密的数据使得能够限制在由标准命令执行读取的区域中记录的内容数据的无限制输出。一种存储设备的数据存储区,其具有:可访问区,该可访问区能够通过指定地址被从接口外部访问;以及隐藏访问区,该隐藏访问区仅能够在满足鉴别条件的指定情况下被从外部访问。在隐藏区中,记录下述的一种表,在该表中,一个条目包括条目号和内容标识符字段。在可访问区的每个扇区中设置扩展区,并且记录数据输出控制信息和记录号。所述数据输出控制信息指示下述输出之一的信息,即:(1)仅当具有能够解密数据的信息时允许的输出,以及(2)被无限制地允许的输出。在通过标准读取命令读取可访问区中记录的数据的情况下,基于在扩展区中记录的数据输出控制信息,来控制存储设备中记录的内容数据的输出。
Description
技术领域
[0001]本发明涉及一种内容数据管理系统和方法,以及更特别地是涉及这样一种方法:其中在从一个设备向其他设备传送加密内容数据的情况下,将用于确定其属性的信息记录并将其保存在存储设备中,以及涉及一种用于从传送源设备向传送目的地设备传送内容数据和控制信息的协议。
背景技术
[0002]在诸如音乐数据或图像数据的内容数据存在版权的情况下,除非对于版权保护采取适当的措施,否则会担心作者会被侵权。另一方面,当给予版权保护绝对优先权并阻碍内容数据的流通时,相反这对于版权持有者也是不利的,其中当有版权的作品被拷贝时,版权持有者会收取版权费。
[0003]主要通过数字通信网络,广播波等执行作为版权保护目标的内容数据的发布。当用户使用这样的数据时,该数据通常在某一存储介质上记录一次,然后通过回放设备回放。现在,作为具有大容量的、具有高访问性能、以及具有控制功能的存储设备,磁盘设备是公知的。几乎所有的磁盘设备都固定地包含于记录器/播放器中,并不公知的是这样一种磁盘设备,其中可以由另一回放设备使用在其上记录的数据。但是,从方便的角度来看,将来可以使用便携式存储设备的可能性在增加。另一方面,虽然与磁盘设备相比,存储卡的容量小,但是其公知为具有版权保护功能的便携式存储设备。
[0004]作为复制数据的设备,可以使用用于接收该数据的传送的记录器/播放器,或者使用专门的便携式回放设备。
在可以连接便携式存储设备的记录器/播放器中,为了保护存储设备上记录的数据的版权,重要的是对于记录器/播放器和存储设备采取安全措施,使得存储设备上记录的数据不会在超出版权持有者坚持的条件的范围外被复制。当相对于从设备内外部可以自由访问的区域中执行数据交换来说,对于该装置采取安全措施时,有必要在执行数据交换的设备之间执行鉴别处理,或者对于数据本身执行加密处理,使得在明码电文中不能自由执行数据访问。另一方面,当上述鉴别处理或加密处理变得严格时,从用户发布数据使用请求的时间至数据实际使用的时间需要许多处理,因此,可能出现不能流畅地执行数据复制的情况。
[0005]例如,专利文献1和2提出加密要使用的数字数据,用于解密其的密钥和解密时的使用条件不能被非法获取或伪造,以保护版权。专利文件3公开了一种涉及存储设备的技术,其将由主设备发送的多个加密输入/输出处理分为多个步骤,并并行处理它们,用以当要隐藏的数据被加密且要在存储设备和主设备之间输入/输出时提高防篡改的特征。
[0006]
[专利文献1]WO01/013358
[专利文献2]WO01/043339
[专利文献3]JP-A-2004-302701
发明内容
所要解决的技术问题
[0007]上述专利文献中的每一个公开了加密数字数据的处理,并且在两个装置之间传送以及解密其的密钥和使用条件。但是,存在一种需要,也就是即使内容被加密,也不应该无限制地执行从记录传送或拷贝的装置至另一装置的传送或拷贝。
[0008]本发明的目的是:能够在有效设备之间安全传送控制信息,其中该控制信息包括用于解密内容数据的密钥和数据的使用条件;以及使得被加密的数据能够严格控制无限制地输出被记录在下述区域中的内容数据,其中在该区域中可以通过标准命令执行读取。
解决问题的方法
[0009]本发明的一种内容数据管理系统,优选地是用于一种传送存储设备的存储区中存储的加密的内容数据的内容数据管理系统,该存储区包括:可访问区,其通过地址指定能够从外部被访问,其存储用于控制内容数据和条目识别信息的输出的控制信息;以及隐藏区,其仅能够在鉴别条件满足的情况下被访问,其包括条目,该条目包括条目识别信息和用以识别内容的内容标识符的字段,所述控制信息包括用于控制第一模式的和第二模式的信息,在第一模式中在对于外部设备来说存在能够解密内容数据的信息的情况下,允许根据预定协议向外部设备输出,以及在第二模式中,允许没有限制的输出。
[0010]更优选地,根据本发明,构造内容数据管理系统,使得在存储设备(第二设备)和用于利用从存储设备输出的内容数据的用户设备(第一设备)之间相互执行有效性的鉴别处理,并且作为鉴别处理的结果为有效的情况下,在第一和第二设备之间共享密钥数据(对称的密钥数据),处理单元使用对称密钥数据以校验要在第一和第二设备之间传送的数据,并且确认是否存在与记录在隐藏区中的内容标识符相关的条目,第二设备接收读取命令,确认在可访问区记录的控制信息处于第一模式还是第二模式,当读取命令是普通命令的情况下中止该处理,在读取命令是特定命令的情况下,根据对称密钥数据来计算散列值,将该散列值与控制信息、内容标识符、以及要读取的内容数据相连接,并输出它们,
第一设备接收写命令,在对包含在接收的数据中的散列值的校验成功的情况下,确认包括内容标识符的条目,将条目识别信息和内容标识符相关联,并将其记录在用于记录内容的扇形区中。
[0011]另外,优选地,构造内容数据管理系统,使得在作为鉴别处理的结果有效的情况下,在第一和第二设备之间共享两个会话密钥。
根据掩码使用通行证(Masked Usage Pass)产生散列值,所述掩码使用通行证至少包括会话密钥、条目识别信息和内容标识符、以及共享的会话密钥,将该散列数据与掩码使用通行证相连接,并发送至作为传送源的第一或第二设备,作为传送源的第一和第二设备校验接收的数据,并使用包含在掩码使用通行证中的内容标识符以确认条目识别信息和内容标识符之间的关系。
[0012]本发明也作为用于执行上述处理操作的内容数据管理方法而被掌握。
[本发明的效果]
[0013]根据本发明,包括用于解密多个数据的密钥和该数据的使用条件的控制信息可以在有效设备之间安全传送,并且加密的数据可以严格控制被记录在通过标准命令可以执行读取的区域中的内容数据的无限制的输出。
附图说明
[图1]一种示出实施例的数据保护系统的示意性结构图,其中该数据保护系统包括记录器/播放器。
[图2]一种该实施例的可拆卸和可连接的磁盘设备的结构图。
[图3]一种在该实施例中使用的表示数据,信息,符号等的表格。
[图4]一种数据(使用通行证)结构图,其中概括了该实施例中使用的数据的解密条件和解密密钥。
[图5]一种表示使用通行证传送模块530,以实现该实施例中图2的磁盘设备中UT模式的图示。
[图6]一种表示仅记录功能模块以实现该实施例中记录器/播放器的UT模式的图示。
[图7]一种表示仅解密功能模块以实现该实施例中记录器/播放器的UT模式的图示。
[图8]一种表示具有防篡改特征的静态存储区的图示,其用在该实施例的记录器/播放器的UT模式中,并在其中记录私用信息,诸如证书、公共密钥、私用密钥以及使用通行证传送处理的日志信息。
[图9]一种表示具有防篡改特征的静态存储区的图示,其用在该实施例的磁盘的UT模式中,并在其中记录私用信息,例如证书、公共密钥、私用密钥以及使用通行证传送处理的日志信息。
[图10]一种表示该实施例的磁盘设备中的静态存储区的图示,其具有防篡改特征,并在其中记录使用通行证。
[图11]一种表示功能模块以在磁盘设备中实现BT模式的图示。
[图12]一种表示仅记录功能模块以根据记录器/播放器中的BT模式实现使用通行证发送的图示。
[图13]一种表示仅解密功能模块以根据记录器/播放器中的BT模式实现使用通行证接收的图示。
[图14]一种表示功能模块以根据记录器/播放器中的BT模式实现有关磁盘设备的相互鉴别处理的图示。
[图15]一种表示具有防篡改特征的静态存储区的图示,其用在记录器/播放器的BT模式中,并在其中记录私用信息,例如证书、公共密钥、私用密钥、相互鉴别处理的日志信息以及使用通行证传送处理的日志信息。
[图16]一种表示具有防篡改特征的静态存储区的图示,其用在磁盘设备中的UT模式,并在其中记录私用信息,例如证书、公共密钥、私用密钥以及相互鉴别的日志信息。
[图17]一种表示访问模式识别的处理序列和该实施例的使用通信传送处理的设定的图示。
[图18]一种表示根据实施例中的UT模式在记录器/播放器和存储设备之间执行相互鉴别处理序列的图示。
[图19]一种表示根据该实施例中的UT模式在记录器/播放器和磁盘设备之间执行使用通行证处理序列的图示。
[图20]一种表示根据该实施例中的UT模式在记录器/播放器和磁盘设备之间执行简单的再鉴别处理序列的图示。
[图21]一种表示根据该实施例中的UT模式在记录器/播放器和磁盘设备之间执行丢失的使用通行证的恢复处理序列的图示。
[图22]一种表示根据该实施例中的BT模式在记录器/播放器和磁盘设备之间执行相互鉴别处理序列的图示。
[图23]一种表示使用通行证传送处理序列的图示,其中根据该实施例中的BT模式执行从记录器/播放器至磁盘设备的发送。
[图24]一种表示使用通行证传送处理序列的图示,其中根据该实施例中的BT模式执行从磁盘设备至记录器/播放器的发送。
[图25]一种表示根据该实施例中的BT模式在记录器/播放器和磁盘设备之间执行简单的相互再鉴别处理序列的图示。
[图26]一种图示,其表示在根据BT模式从记录器/播放器向磁盘设备传送的使用通行证丢失的情况下,该实施例中丢失的使用通行证的恢复处理序列。
[图27]一种图示,其表示在根据BT模式从磁盘设备向记录器/播放器传送的使用通行证丢失的情况下,该实施例中丢失的使用通行证的恢复处理序列。
[图28]一种表示存储介质200的存储区的逻辑分区结构的图示。
[图29]一种表示存储区的隐藏区28000中记录的数据的结构的图示。
[图30]一种表示在存储设备记录内容数据的情况下的记录格式的图示。
[图31]一种表示在相对于需要输出控制的内容建立了一个连接的情况下,从一个装置至另一装置的输出处理序列的图示。
[图32]一种表示在相对于需要输出控制的内容建立了两个连接的情况下,从一个装置至另一装置的输出处理序列的图示。
[图33]一种表示在相对于需要输出控制的内容建立了两个连接的情况下,从一个装置至另一装置的输出处理序列的图示。
[图34]一种表示数据格式的图示,其中需要输出控制的数据被通过标准读写命令从一个装置传送至另一个装置。
具体实施方式
[0014]如下所述在优选实施例中实现本发明。
本发明基于下述假设,即加密需要保护的数据,用于解密数据所必须的密钥数据和允许解密的条件被集合为一个,在存储设备的存储区中,在不能被用户自由访问的一个区域中记录数据。通过将密钥数据和允许解密的条件集合在一起获得的在下述示例中被称为使用通行证(Usage Pass)。
[0015]在本发明中,公开一种在存储设备中记录的数据和要求用于解密的适当的使用通行证被拷贝入另一存储设备的情况下,确定其属性的方法,以及一种记录用于确定上述属性的信息的方法。在描述本发明的细节之前,将描述在存储设备之间传送使用通行证的方法。
具有两种从一个存储设备从另一存储设备传送使用通行证的方法。一种是UT(单向传送模式)模式,其中使用通行证的传送方向是唯一确定的,另一种是BT(双向传送模式)模式,其中双向传送使用通行证。作为优选示例,给出将该使用通行证的特有的传送方法应用于两个装置,例如记录器/播放器和存储设备之间的传送的描述。
[0016]为了在记录器/播放器和存储设备之间执行使用通行证传送,首先,记录器/播放器的处理单元(在下述示例中称为主模块)选择在两个中的哪个模式下执行使用通行证传送,并执行处理以将选择的模式通知给每个设备中执行使用通行证发送或接收的模块。在下文中,首先描述在执行使用通行证发送或接收处理的模块中设定UT模式的情况。
[0017]当设定为UT模式时,最终接收使用通行证的模块向发送使用通行证的模块发送嵌入在其自身的设备类别证书(Device Classcertificate)。该设备类别证书包括设备类别公共密钥(Device ClassPublic Key)。顺便提及,在UT模式中,包括用于发送使用通行证的模块的装置在下文中称为原始设备(Primal Device),以及包括用于接收它的模块的装置在下文中称为起始设备(Inceptive Device)。在该种意义上,设备类别证书在下文中被称为起始设备类别证书(InceptiveDevice Class Certificate),设备类别公共密钥在下文中被称为起始设备类别公共密钥(Inceptive Device Class Public Key)。
[0018]在原始设备中,校验所接收的证书的有效性,当校验的结果是确认接收的证书有效时,产生原始质询密钥(Primal Challenge Key),作为用于暂时对称密钥加密(temporal symmetric key encryption)的密钥。接下来,利用所接收的设备类别公共密钥加密所述原始质询密钥,包括原始设备类别公共密钥的原始设备类别证书被与产生的加密密钥连接,它们被发送至起始设备。
[0019]起始设备使用其自身的设备类别私用密钥以解密接收的数据,并以获取原始质询密钥。接下来,起始设备产生第0阶起始会话密钥(Inceptive Session Key)作为用于暂时对称密钥加密的密钥。当完成产生密钥时,其和嵌入在自身的起始设备公共密钥连接,并由接收的原始设备类别密钥来加密。进一步,获得的数据与其自身记录的撤销设备类别表(Revoked Device Class List)(起始RDCL)连接,并由接收的原始质询密钥加密。当上述处理完成时,获得的数据被发送至原始设备。
[0020]原始设备通过原始质询密钥解密接收的数据,并从结果中提取起始RDCL。由于RDCL包括数据的发布日期信息,该起始RDCL的发布日期信息和在其自身记录的RDCL(原始RDCL)的发布日期信息彼此比较。因此,当起始RDCL的发布日期更新时,原始RDCL被起始RDCL覆盖。当RDCL的发布日期的比较完成时,剩余的数据由原始设备私用密钥(Primal Device Private Key)解密。接下来,产生第0阶原始会话密钥,作为用于暂时对称密钥加密的密钥。当该密钥的产生结束时,其被之前接收的第0阶起始会话密钥加密。这里,在之前执行的RDCL的发布日期的比较的结果中,在发现原始RDCL的发布日期为更新的情况下,之前加密的数据与原始RDCL连接。获得的数据由之前接收的起始设备公共密钥加密。当加密结束时,该数据被发送至起始设备。
[0021]起始设备利用起始设备私用密钥解密接收的数据。在该解密结果包含原始RDCL的情况下,起始RDCL被原始RDCL覆盖。接下来,剩余的数据由第0阶起始会话密钥解密,并获得第0阶原始会话密钥。
上述是UT模式中的鉴别处理(authentication process)。这在下文中被称为UT连接阶段(UT Connection Stage)。当UT连接阶段完成时,共享第0阶原始会话密钥,第0阶起始会话密钥,以及在由起始设备公共密钥解密和由私用密钥解密的处理中获得的共享起始设备密钥。
[0022]当鉴别处理结束时,执行使用通行证传送。按照下述来执行UT模式中的使用通行证传送。顺便提及,UT模式中的使用通行证传送仅从原始设备向起始设备执行。首先,原始设备在使用通行证传送模块中准备目标使用通行证(objective Usage Pass)。接下来,主模块向起始设备发送用于识别目标使用通行证的标识符(UPID)。
[0023]起始设备产生用于加密使用通行证的第n阶起始会话密钥,并将它连同UPID一起记录入称为起始事务日志(Inceptive TransactionLog)的日志中。在日志中也记录传送处理阶段(RP)(transfer processstage)。该日志用于在使用通行证传送处理非正常完成的情况下将使用通行证回复为初始状态。当第n阶起始会话密钥的产生结束时,其由在每次进行使用通行证传送的紧接着之前产生的起始会话密钥(第n-1阶起始会话密钥)和第0阶原始会话密钥来加密,并被发送至原始设备。
[0024]原始设备通过第0阶原始会话密钥和第n-1阶起始会话密钥解密接收的数据。然后,在原始事务日志中记录:传送目标使用通行证的UPID,在起始设备类别证书中包括的部分参数,连接阶段接收的起始设备公共密钥,从解密结果获得的第n阶起始会话密钥,传送处理阶段(SP),传送目标使用通行证中包含的数据的解密允许条件,以及记录有使用通行证的地址。
接下来,在从使用通行证发送模块准备的使用通行证中产生实际发送的使用通行证之后,将该使用通行证连接于指示使用目标(拷贝,移动,以及回放中的一个)的参数与校验和(Checksum),并由第n阶起始会话密钥和共享起始设备密钥加密。当加密结束时,将原始事务日志中的传送处理阶段更新至SC,并将数据发送至起始设备。
[0025]起始设备通过共享起始设备密钥和第0阶起始会话密钥来解密接收的数据。在起始事务日志中的传送处理阶段的要素被更新至RC,在起始事务日志中记录使用通行证的记录目的地地址,以及在使用通行证的存储区中记录该数据。
上述是在UT模式中的使用通行证传送处理。这在下文中称为UT传送阶段(UT Transfer Stage)。如上所述,在UT模式中,使用通行证的传送方向被固定到从原始设备至起始设备。
[0026]在执行使用通行证的传送处理期间,在记录器/播放器中出现诸如断电的异常,以及使用通行证从使用通行证传送源和使用通行证传送目的地均丢失的情况下,通过执行下述处理恢复使用通行证。在异常时,由于第0阶原始会话密钥,第0阶起始会话密钥,以及在UT连接阶段共享的共享设备密钥从记录器/播放器和存储设备中丢失,那么这些密钥必须重新共享。但是,没必要执行UT连接阶段,但是仅执行下述处理。
[0027]首先,主向原始设备发送恢复目标的使用通行证的UPID。原始设备利用UPID以搜索原始事务日志。因此,当找到包括UPID的原始事务日志时,产生新的第0阶原始会话密钥。利用在找到的原始事务日志中记录的会话密钥和起始设备公共密钥加密该产生会话密钥,并发送至起始设备。起始设备解密接收的数据,并获得新的第0阶原始会话密钥和共享设备密钥。
上述是UT模式中的再鉴别处理。这在下文中称为UT再连接阶段(UT Reconnection Stage)。当完成UT再连接阶段时,共享:新的第0阶原始会话密钥,以及在由起始设备公共密钥加密和由私用密钥解密的处理中获得的新的对称起始设备密钥。
[0028]当UT再连接阶段结束时,在原始设备中,如下所述执行使用通行证的恢复处理。主模块向起始设备发送恢复目标的使用通行证的UPID。起始设备利用UPID以搜索原始事务日志。因此,当找到包括UPID的起始事务日志时,将在事务日志中记录的处理阶段信息和使用通行证的存在状态信息彼此连接,并发送至原始设备。此时发送的数据也与从该数据计算的散列值(Hash value),第0阶原始会话密钥,以及在起始事务日志中记录的起始会话密钥相连接。
原始设备校验接收的散列值,并确认在接收的数据上没有进行伪造。当该校验结束时,搜索包括接收的UPID的原始事务日志。当找到日志时,在日志记录的传送之前的解密允许条件被覆盖在当前存在的使用通行证。
上述是UT模式中的使用通行证的恢复处理。这在下文中称为UT覆盖阶段(UT recovery stage)。当该阶段完成时,在发送之前的使用通行证存在于原始设备中。
[0029]接下来,描述在执行使用通行证发送或接收处理的模块中设定为BT模式的情况。
在BT模式中,使用通行证发送的方向不是固定的,原始设备和起始设备都可以执行使用通行证的发送和接收。在BT模式中,用于在记录器/播放器中执行相互鉴别处理、和使用通行证的发送和接收处理的模块在下文中被称为原始设备,以及用于在存储设备中执行相互鉴别处理、和使用通行证的发送和接收处理的模块在下文中被称为起始设备。设备类别证书在下文中被称为起始设备类别证书,设备类别公共密钥在下文中被称为起始设备类别公共密钥。
[0030]原始设备校验接收的证书的有效性,当校验的结果是确认接收的证书有效时,产生原始质询密钥,作为用于暂时对称密钥加密的密钥。接下来,利用接收的设备类别公共密钥加密原始质询密钥,该产生的加密数据被与包括原始设备类别公共密钥的原始设备类别证书连接,并被发送至起始设备。
所述起始设备利用其自身的设备类别私用密钥来解密所述被接收的数据,并获得原始质询密钥。
[0031]接下来,起始设备产生起始会话密钥,作为用于暂时对称密钥加密的密钥。当该密钥的产生结束时,其和嵌入在自身的起始设备公共密钥连接,并由接收的原始设备类别公共密钥来加密。进一步,获得的数据(即,由原始设备类别公共密钥加密的数据)与其自身记录的撤销设备类别表(起始RDCL)连接,并由接收的原始质询密钥加密。当上述处理结束时,获得的数据被发送至原始设备。
[0032]原始设备通过原始质询密钥解密接收的数据(即,加密的数据),并从结果中提取起始RDCL。由于RDCL包括数据的发布日期信息,该起始RDCL的发布日期信息和在其自身记录的RDCL(原始RDCL)的发布日期信息彼此比较。因此,当起始RDCL的发布日期为更新时,原始RFCL被起始RDCL覆盖。当RDCL的发布日期比较结束时,剩余的数据由原始设备私用密钥解密。接下来,产生第0阶原始会话密钥,作为用于暂时对称密钥加密的密钥。当该密钥的产生结束时,其被之前接收的起始设备公共密钥加密。这里,在之前执行的RDCL的发布日期比较的结果中,在发现原始RDCL的发布日期更新的情况下,之前加密的数据与原始RDCL连接。获得的数据由之前接收的起始质询密钥加密。当加密结束时,该数据被发送至起始设备。
[0033]起始设备利用起始质询密钥解密接收的数据。在该解密结果包含原始RDCL的情况下,起始RDCL被原始RDCL覆盖。接下来,剩余的数据由原始设备公共密钥解密,并获得第0阶原始会话密钥。原始设备通过原始设备私用密钥和第0阶原始会话密钥来解密接收的数据,并获得第0阶起始会话密钥。接下来,在原始连接日志中记录:起始设备公共密钥,第0阶起始会话密钥,第0阶原始会话密钥,以及包含在起始设备类别证书中的部分参数。上述是BT处理中的鉴别处理。这在下文中被称为BT连接阶段。当BT连接阶段完成时,共享:第0阶原始会话密钥,第0阶起始会话密钥,在由原始设备公共密钥加密并由私用密钥解密的处理中获得的共享原始设备密钥,以及在由起始设备公共密钥加密并由私用密钥解密的处理中获得的共享起始设备密钥。
[0034]当鉴别处理结束时,执行使用通行证传送。首先,描述从原始设备向起始设备的使用通行证传送。
首先,在原始设备中,在使用通行证传送模块中准备目标使用通行证。
接下来,起始设备产生用于加密使用通行证的第n阶起始会话密钥。当该密钥的产生结束时,由在从原始设备向起始设备进行使用通行证传送的紧接之前产生的起始会话密钥(第n-1阶起始会话密钥),以及该时间点处最新的原始会话密钥进行加密,并被发送至原始设备。原始设备利用该时间点最新的原始会话密钥和第n-1阶起始会话密钥来解密接收的数据。在事务日志中记录:传送目标使用通行证的UPID,其自身在该传送中的角色(传送源),以及被安排要发送的使用通行证。顺表提及,在BT模式中,仅由原始设备执行事务日志的记录。
[0035]接下来,从使用通行证发送模块中准备的使用通行证产生实际要发送的使用通行证。然后,在事务日志记录了起始设备中的使用通行证的记录目的地地址后,将使用通行证连接于:指示使用目标(拷贝,移动和回放中的一种)的参数以及校验和,并由第n阶起始会话密钥和共享起始设备密钥加密。当加密结束时,该数据被发送至起始设备。该起始设备利用共享起始设备密钥和第n阶起始会话密钥来解密接收的数据。然后,在起始设备的使用通行证存储区中记录该数据。
上述是在BT模式中从原始设备向起始设备的使用通行证传送处理。这在下文中称为BT PI传送阶段(BT PI Transfer Stage)。
[0036]首先,描述从原始设备向起始设备的使用通行证传送。首先,在起始设备中,在使用通行证传送模块中准备目标使用通行证。
接下来,对于该使用通行证,起始设备将数据加密密钥部分由0替代,以及将其与使用通行证的状态信息(该数据被称为掩码使用通行证(Masked Usage Pass))连接,以及然后,将该数据与最新的原始会话密钥和起始会话密钥连接,并计算散列值。获得的散列值与掩码使用通行证连接,并发送至原始设备。
[0037]原始设备校验接收的散列值,并确认在接收的数据上没有进行伪造。当该校验结束时,在事务日志记录:接收的使用通行证的UPID,该数据的解密允许条件,以及在起始设备中记录使用通行证的地址。接下来,产生第m阶原始会话密钥,并且其利用在从起始设备至原始设备紧接着进行使用通行证传送之前产生的原始会话密钥(第m-1阶原始会话密钥)、以及在该时间点处的最新的起始会话密钥被加密。
[0038]起始设备利用该时间点最新的起始会话密钥和第m-1阶原始会话密钥来解密接收的数据。接下来,从使用通行证发送模块中准备的使用通行证产生要实际发送的使用通行证。然后,将使用通行证连接于指示使用目标(拷贝,移动和回放中的一种)的参数以及校验和,并由第m阶起始会话密钥和共享的共享原始设备密钥加密。当加密结束时,该数据被发送至原始设备。
该原始设备利用共享原始设备密钥和第m阶原始会话密钥来解密接收的数据。
上述是在BT模式中从起始设备向原始设备的使用通行证传送处理。这在下文中称为BT IP传送阶段(BT IP Transfer Stage)。
[0039]与UT模式类似,在记录器/播放器中出现异常,以及使用通行证从使用通行证传送源和使用通行证传送目的地丢失的情况下,通过执行下述处理恢复使用通行证。BT模式中的再鉴别处理与UT模式中的稍有不同,在过去没必要执行BT PI传送阶段或BT IP传送阶段,但是只要完成BT连接阶段,则其就是充分的。在异常时,由于第0阶原始会话密钥,第0阶起始会话密钥,共享原始设备密钥,以及在BT连接阶段共享的共享起始设备密钥从记录器/播放器和存储设备中丢失,那么这些密钥必须重新共享。但是,并非必须执行BT连接阶段,但是仅执行下述处理。
[0040]首先,在原始设备中,产生新的第0阶原始会话密钥,利用在原始连接日志中记录的起始会话密钥和起始设备公共密钥加密该产生的密钥。获得的数据被发送至起始设备。
起始设备由在起始连接日志中记录的起始设备私用密钥和起始会话密钥解密接收的数据。产生新的第0阶起始会话密钥,并利用在起始连接日志中记录的原始会话密钥和原始设备公共密钥加密该产生的密钥。接下来,接收的第0阶原始会话密钥和产生的第0阶起始会话密钥被覆盖以及记录在起始连接日志中,并将之前加密的数据发送至原始设备中。
[0041]原始设备利用在起始连接日志中记录的原始设备私用密钥和第0阶原始会话密钥解密接收的数据。获得的新的第0阶起始会话密钥和之前产生的第0阶原始会话密钥被覆盖以及记录在原始连接日志中。上述是BT模式中的再鉴别处理。这在下文中称为BT再连接阶段(BT Reconnection Stage)。当完成BT再连接阶段时,共享:新的第0阶原始会话密钥,第0阶起始会话密钥,在由原始设备公共密钥加密和由私用密钥解密的处理中获得的新的共享原始设备密钥,以及在由原始设备公共密钥加密和由私用密钥解密的处理中获得的新的共享起始设备密钥。
[0042]当BT连接阶段或BT再连接阶段完成时,利用下述的方法,使得过去不能完成传送处理的使用通行证被恢复至传送处理之前的状态。首先将描述用于BT PI传送阶段的恢复处理,接下来描述用于BT IP传送阶段的恢复处理。当执行该处理以将在BT PI传送阶段中要传送的使用通行证恢复至执行传送处理之前的状态时,首先,主模块向原始设备发送作为恢复目标的使用通行证的UPID。
原始设备利用该UPID以搜索原始事务日志。因此,当找到包括UPID的原始事务日志时,将在该日志中记录的起始设备中的使用通行证的记录目的地地址(要记录的接收的使用通行证的地址)发送至起始设备。
[0043]起始设备访问能够由接收的地址访问的使用通行证存储区,并检查使用通行证的记录状态。其结果被设定在使用通行证状态中。接下来,UPID,搜索的使用通行证的解密允许条件,产生的使用通行证状态,以及使用通行证的记录目的地地址被连接起来,并被发送至原始设备。此时要发送的数据也和从该数据中计算的散列值,第m阶原始会话密钥,以及第n阶起始会话密钥连接起来。
原始设备校验接收的散列值,并确认在接收的数据上没有进行伪造,以及在起始设备中不存在之前传送的使用通行证。当该校验结束时,搜索包括接收的UPID的原始事务日志。当找到日志时,在日志中记录的、传送之前的解密允许条件被当前使用通行证发送模块中准备的使用通行证覆盖。
上述是BT模式中BT PI传送阶段的使用通行证的恢复处理。这被称为BT PI恢复阶段(BT PI Transfer Stage)。当该阶段完成时,在发送之前的使用通行证存在于原始设备中。
[0044]接下来,描述用于BT IP传送阶段的使用通行证的恢复处理。
当执行该处理以将BT PI传送阶段中要传送的使用通行证恢复至执行传送处理之前的状态时,首先,主模块向原始设备发送恢复目标的使用通行证的UPID。
原始设备使用该UPID搜索原始事务日志。因此,当包括该UPID的原始事务日志被找到时,在该日志中记录的起始设备中的使用通行证的记录目的地地址(指示原始记录传送目标的使用通行证的区域的地址)被发送至起始设备。
[0045]起始设备访问能够由接收的地址访问的使用通行证存储区,并检查使用通行证的记录状态。其结果被设定在使用通行证状态中。接下来,UPID,产生的使用通行证状态,以及使用通行证的记录目的地地址被连接起来,并被发送至原始设备。此时要发送的数据也和从该数据中计算的散列值,第m阶原始会话密钥,以及第n-1阶起始会话密钥连接起来。顺便提及,假设此时共享的最新的起始会话密钥是第n-1个。
原始设备校验接收的散列值,并确认在接收的数据上没有进行伪造,以及之前传送至起始设备的使用通行证是否在过去的传送(发送)处理中已经被修改。
[0046]与校验并行的是,起始设备产生第n阶起始会话密钥。当该密钥的产生结束时,其由第n-1阶起始会话密钥和第m阶原始会话密钥加密,并被发送至原始设备。
在原始设备中,在接收数据后,当从前述的校验处理确认使用通行证已经被执行的发送处理修改时,执行下述的使用通行证的恢复处理。首先,利用第m阶原始会话密钥和第n-1阶起始会话密钥解密接收的数据。接下来,使得作为搜索的结果的、在之前找到的事务日志中记录的解密允许条件与使用通行证的UPID连接起来,并由第n阶起始会话密钥和共享起始设备密钥加密。当加密结束时,向起始设备发送该数据。
[0047]起始设备利用共享起始设备密钥和第n阶起始会话密钥解密接收的数据。然后,确认解密结果中包含的UPID与恢复目标的使用通行证的UPID是否一致。当确认UPID一致时,在解密结果中包含的解密允许条件被覆盖并记录在起始设备中已有的使用通行证中。上述是BT模式中用于BT IP传送阶段的使用通行证的恢复处理。这被称为BT IP恢复阶段(BT IP recovery stage)。当该阶段完成时,在发送之前的使用通行证存在于起始设备中。
[0048]当该校验结束时,搜索包括接收的UPID的原始事务日志。当找到该日志时,在日志中记录的、传送之前的解密允许条件被覆盖在使用通行证发送模块中当前准备的使用通行证。
上述是BT模式中用于BT PI传送阶段的使用通行证的恢复处理。这被称为BT PI恢复阶段(BT PI Recovery Stage)。当该阶段完成时,在发送之前的使用通行证存在于原始设备中。
下文中,将参照附图描述本发明的实施例。
[0049]
[系统结构]
首先,利用图1和图2描述了包括实施例的数据记录器/播放器以及其连接的存储设备的系统的总体结构。
在该实施例中,描述了记录/回放系统,其中在可拆卸和可连接的存储设备中记录:广播数字图像数据,由分发服务器分发的数字数据,或者通过连接至另一装置的数字信号线发送的数字数据,以及通过记录器/播放器的显示设备或扬声器回放存储设备中存储的数字数据。接下来,数字数据记录器/播放器将简称为记录器/播放器,并且由记录器/播放器接收的数字数据,例如图像,音乐或文本称为内容数据(contentdata)。这里,记录内容数据的可拆卸和可连接的存储设备例如是磁盘设备或半导体存储器设备,它们中的每一个都具有本发明特有的控制功能。接下来,虽然利用磁盘设备作为存储设备的示例进行描述,但是并不限制于此。本发明也应用于公知的不是磁盘设备的存储设备,只要其具有本发明下述的特有的功能。
[0050]由天线131通过广播波接收需要版权保护的内容数据,或者通过网络接口100接收从分发服务器150分发的内容数据,该内容数据被记录器/播放器112捕获。由指定的加密系统在广播传送源130或分发服务器150中对分发的内容数据加密。根据单独的内容保护规定,唯一地调整加密系统。那时,用于解密内容数据和内容数据的使用条件的密钥数据(下文中称为内容密钥)也独立地发送至记录器/播放器112。用于解密内容数据的信息下文中称为内容数据的解密控制信息。存在一种情况,即从和内容数据的传送源相同的传送源发送该解密控制信息,或者存在这样一种情况,其从另一传送源被发送。
[0051]记录器/播放器112具有一种结构,其中可以连接可拆卸和可连接的存储设备,例如磁盘设备125,126。通过记录模块(记录模块)102和保护信息发送模块(保护信息发送模块)104在磁盘设备125和126中记录:通过广播波发送或从分发服务器150发送的加密的内容数据以及内容数据的解密控制信息。另外,从可拆卸和可连接的磁盘设备125和126通过保护信息发送模块104向回放模块(回放模块)103发送加密的内容数据和内容数据的解密控制信息。在记录器/播放器112中的回放模块103中执行内容数据的解密和回放。
[0052]为了防止非法使用内容数据,有必要防止解密控制信息中包括的内容密钥被非法提取,或者使用条件被非法拷贝或改写。为此目的,重要的是在记录器/播放器112或可拆卸和可连接的磁盘设备125和126中,安装用于发送和接收解密控制信息、或者记录和读取信息的部分,以具有高防篡改特征。进一步,本发明的存储设备具有即使在内容数据被加密的情况下防止无限制拷贝的功能,为了正确实现这样,那么记录和读取加密数据的部分也具有防篡改特征。这里,发送和接收解密控制信息,或者记录和读取信息的部分被称为记录器/播放器112中的主安全管理器(主安全管理器(Host Security manager))111,或者磁盘设备中的存储安全管理器(存储安全管理器(Storage SecurityManager))225。另外,在磁盘设备中,具有控制读取和写入介质200上记录的数据以及能够暂时保持数据的功能的部分被称为存储设备控制单元(存储控制器(Storage Controller))。存储控制器230具有存储控制器暂时数据存储区(SC缓冲器),其中暂时存储数据,用以保持从介质200读取的数据中的、被记录在介质200上隐藏区(隐藏区)中的数据,或者用以将在该区记录的特定的数据记录在隐藏区。隐藏区的定义和在该区记录的数据将利用图28,图29和图30来描述。顺便提及,主安全管理器111中的保护信息区(保护信息存储)101的特定作用,存储安全管理器225中的使用通行证传送模块221(使用通行证传送模块),认证的存储控制器(认证的存储控制器)222,以及认证的存储器(认证的存储器)223的作用将随后描述。本发明的该实施例涉及用于在主安全管理器111和存储安全管理器225中的模块之间发送和接收解密控制信息的传送协议。顺便提及,这里,作为用于实现各个模块功能的装置,记录器/播放器中的安全管理器等以及磁盘设备125和126可以通过硬件或软件(程序)构造。
[0053]另一方面,在记录器/播放器112中,网络的网络接口100,输入设备的接口桥接单元105,磁盘设备的接口(主接口单元)106和107,控制这些的处理器(PU)108等总体上具有控制流过该系统内容的数据的处理和传送的功能。在这种意义上说,在下述中,这些将统称为主模块(主模块)110。
[0054][模块和使用通行证传送系统之间的相互的鉴别]
通过广播波发送的内容数据,或者记录在另一介质上的内容数据通常由唯一的调整系统加密。另外,该数据经常包括其解密控制信息。在这些数据被记录器/播放器112通过天线131或数字信号线132捕获的情况下,记录模块102根据调整的系统解密内容数据,并提取解密控制信息。提取的解密控制信息被收集至具有该实施例确定的特定格式的一个数据中。这在下文中称为使用通行证。后面将利用图4描述使用通行证的特定结构。
当产生使用通行证时,记录模块102将其发送至磁盘设备125或126。但是,为了完整发送,在这之前,必须在记录模块102或保护信息发送模块104以及使用通行证传送模块221之间完成相互的鉴别。当鉴别处理完成时,共享一些密钥数据。传送目标的使用通行证通过共享密钥加密,然后从记录模块102发送至使用通行证传送模块221。
[0055]首先,给出一种适于密钥共享的鉴别处理的方法以及利用鉴别处理中共享的密钥并将其传送以加密使用通行证的方法。这是两种处理方法。一个方法是当两个模块之间结束相互的鉴别时,使用通行证的传送方向被唯一确定,另一个方法是使用通行证可以双向传送。接下来,根据前者的相互鉴别和使用通行证传送系统被称为单向传送模式(缩写为UT模式),以及根据后者的相互鉴别和使用通行证传送系统被称为双向传送模式(缩写为BT模式)。这些模式通常称为认证的访问(认证访问(Qualified Access))模式。当在模块之间传送使用通行证时,当记录器/播放器被启动时,主模块110确定哪个模式用于执行相互的鉴别和使用通行证传送。
[0056]在磁盘设备中,当使用通行证传送模块22 1接收使用通行证时,其被发送至认证的存储控制器222。认证的存储控制器是控制认证的存储器223的模块。使用通行证的主体最终存储在认证的存储器223中。顺便提及,在分发服务器150向磁盘设备发送使用通行证的情况下,或者在使用通行证被从一个磁盘传送至另一个磁盘设备的情况下,作为使用通行证的传送源的模块可以根据本发明确定的系统直接将使用通行证发送至作为传送目的地的磁盘设备中的使用通行证的传送模块中。在这种情况下,记录器/播放器112中的网络接口100和记录模块102仅控制从一个模块至其他模块的数据传送,并不直接涉及相互鉴别处理和使用通行证的加密。
[0057]接下来,将参照图2描述磁盘设备的结构。
从磁盘设备通过接口单元220输入和输出数据。在从外部输入数据,且该数据不是诸如使用通行证的要求保护的数据情况下,其从磁头单元202通过控制器230记录在磁盘200上。根据该流入,也将加密的内容数据记录在磁盘200上。在读取的情况下,数据和前述相反的流动。在本发明中,控制器230在内容数据的记录或回放中,执行特定的控制。以后将利用图28至图32描述控制器230的详细的操作。顺便提及,与使用通行证传送模块223或认证存储控制器222相似,控制器230也由处理器(PU)231控制。
在图2中,虽然与磁盘200分离设置认证存储器223,但是只要仅通过与加密数据内容的读取和写入不同的特定的访问方法才允许访问,那么认证存储器可以设置在磁盘200上,以及该结构是这样的,使得其不可能分解该设备以直接读取内部的数据。
[0058][系统的密钥和数据的结构]
图3表示由图1和2所示的装置中的记录模块102,回放模块103和使用通行证传送模块221执行使用通行证传送时,用于加密的密钥数据的列表以及要分发的数据。
一般来说,在密钥数据X是用于对称加密的密钥数据的情况下,利用密钥数据X加密目标数据,以及利用相同的密钥数据X也执行其解密。另一方面,在密钥数据X是对于不对称加密的私用密钥或公共密钥的情况下,利用不同于X的、且与这些对应的公共密钥或私用密钥Y对加密目标的数据进行加密。对利用Y进行加密的数据,利用X来进行解密。在下文中,用于不对称加密的公共密钥数据缩写为公共密钥,用于不对称加密的私用密钥缩写为私用密钥,用于对称加密的密钥数据缩写为对称密钥。
[0059]在电子签名附着到数据的情况下,这表示利用与公共密钥X对应的私用密钥Y对数据组的散列值加密,其中该数据组包括数据作为一部分。
顺便提及,对于本说明书中的符号,诸如K_x,x在所有附图中表示为下标。至于与内容数据的加密、解密和回放处理相关的密钥,使用通行证的加密和解密,以及记录模块102的鉴别,回放模块103,磁盘设备125和126,以及分发服务器150,如下所述。
[0060]用于加密和解密内容数据的密钥是内容密钥K_c。具有电子签名且用于独立地相互地执行鉴别的公共密钥KP_dc分别分配至分发服务器150,记录模块102,回放模块103,以及使用通行证传送模块221。但是,在主安全管理器111作为整体安装以用作具有防篡改特征的一个功能单元的情况下,可以将一个KP_dc分配至主安全管理器111。
[0061]利用公共密钥KP_dc加密的数据可以利用与其对应的私用密钥K_dc进行解密。对于这些私用密钥来说,对于分发服务器150,记录模块102,使用通行证传送模块221以及回放模块103中每一个,将一条数据分配至有限数量的条数。有限数量表示一个或不小于两个。在KP_dc和K_dc之间共享的单元被称为类别(Class)。当被安装时,用于传送使用通行证或记录它的部分必须满足安全等级,并且对于一个类别调整一个使用通行证传送系统。也就是说,多个属于一个类别的模块以满足在该类别中调整的安全等级的格式而被安装,且具有实现一个共同的使用通行证传送方法的功能。顺便提及,在下文中,这样的装置和模块将统称为设备(Devices)。
[0062]KP_dc连接其他一般的信息,然后由指定的证书授权中心给出电子签名,其用作每个设备的证书。给出电子签名的证书授权中心的公共密钥由KP_CA表示,与此对应的私用密钥由K_CA表示。在下文中,这些被称为授权中心密钥和证书授权中心私用密钥。在证书中写入的一般信息是指证书的发布源,证书的序列号等。在下文中,用于指示KP_dc有效性的证书被称为设备类别证书,公共密钥KP_dc被称为设备类别公共密钥,以及私用密钥私用密钥对采用该密钥加密的数据进行解密,其被称为设备类别私用密钥。设备类别证书和设备类别私用密钥在发货时嵌入各个设备中。
[0063]在每个设备中也嵌入被单独嵌入的公共密钥KP_d和用于对采用密钥加密的数据进行解密的私用密钥K_d。在下文中,这些被称为设备公共密钥和设备私用密钥。在所有设备中嵌入不同的设备公共密钥和设备私用密钥。
顺便提及,在利用公共密钥加密的处理中,基于用于加密的公共密钥,产生一个对称密钥。这表示为*KP_d。类似的,在利用私用密钥解密的处理中,基于用于解密的私用密钥产生一个对称密钥。这表示为*K_d。*KP_d和*K_d实际上是相同的值,利用*KP_d加密的数据可以由*K_d解密。这些对称密钥分别被称为共享设备公共密钥和共享设备私用密钥。以后当描述公共密钥加密方法时,将详细描述这些密钥的产生方法。
[0064]进一步,在图1所示的系统中,对于使用过的密钥来说,有以下几种。存在这样的密钥:每次在两个不同设备之间执行使用通行证传送时、在使用通行证传送目的地产生用以加密使用通行证的对称密钥K_sn(n≥0),以及在设备之间相互鉴别处理的最后阶段、在两个设备之间共享的、用以加密K_s0的对称密钥K_ch。K_ch和K_s0是在设备之间的相互鉴别处理中共享的密钥,并不用于在使用通行证传送时的加密。另一方面,每次执行使用通行证传送时,总是在从K_sn更新为K_sn+1后使用K_sn(n≥1)。这里,K_ch将被称为质询密钥,K_sn(n≥0)被称为会话密钥。尤其是,在n是0的情况下的会话密钥被称为第0阶会话密钥。
[0065]将下标[P]或[I]赋予每个密钥。这表示由原始设备和起始设备中的哪一个产生(嵌入有)密钥。这里,原始设备是:在一个设备和其他设备之间执行相互鉴别的情况下,在第一处理中对从参与者设备发送的设备类别证书执行校验的设备。另一方面,起始设备是指在相同情况下,在第一处理中执行向参与者设备发送其自身的设备类别证书的设备。上述利用密钥执行的加密由E(X,Y)表示。这表示利用密钥数据X加密数据Y。类似地,解密由D(X,Y)表示。这表示利用密钥数据X解密数据Y。另外,H(X)表示X的散列值,X‖Y表示将数据X和数据Y连接。这些符号对于UT模式和BT模式是通用的。
[0066]顺便提及,已经描述了使用通行证的传送方向在UT模式中是唯一确定的,方向总是从原设设备至起始设备。相应地,在UT模式中,记录模块102总是变为原始设备,以及回放模块103总是变为起始设备。另一方面,在记录从记录模块发送的使用通行证的情况下,磁盘设备变为起始设备,在使用通行证在从自身发送至回放模块,用于解密或回放内容数据的情况下,磁盘设备变为原始设备。
另一方面,在BT模式中,具有主安全管理器的设备总是变为原始设备,磁盘设备总是变为起始设备,但是可以从原始设备至起始设备或从起始设备至原始设备执行使用通行证的传送。
[0067][使用通行证的结构]
将利用图4描述使用通行证的结构。
使用通行证包括用于指示其自身可以从哪种模块输出的使用通行证格式400,唯一分配给每一个的标识符UPID401,用于限制目标内容数据使用的条件402和404,用于分解加密的内容数据的密钥数据K_c403,用于指定相应的内容数据的标识符CID 405,内容的版权信息406。用于限制目标内容数据使用的条件包括:控制信息UR_s 4020,用于在使用通行证的传送源解释内容,以及用于控制输出(记录模块或磁盘设备通常可以变为使用通行证的传送源);以及限制信息UR_p 4040,用于在回放模块103接收使用通行证和内容数据后来控制模块中内容数据的解密处理。UR_s 4020包括:产生计数(Generation Count),以指示在使用通行证被拷贝的情况下的产生信息;拷贝计数(Copy Count),指示使用通行证自身被拷贝次数;以及播放计数,指示内容数据被利用其自身的使用通行证解密的次数,等等。
[0068][在UT模式中能够执行使用通行证的使用通行证传送模块的结构]
利用图5描述在UT模式中能够执行使用通行证的使用通行证传送模块221的结构。
使用通行证传送模块530包括:模块500,其具有作为原始设备,对于另一设备执行相互鉴别的情况下执行必要的处理的功能;模块501,其具有作为原始设备,执行使用通行证传送的功能;以及模块502,其具有作为起始设备,执行必要的处理的功能;模块503,其具有作为起始设备,传送使用通行证的功能;静态存储区504,其不能由用户有意重新写入;模块505,其具有恢复功能,以避免当执行使用通行证发送且处理没有正常结束时,目标使用通行证从传送源设备和传送目的地设备中丢失;以及使用通行证缓冲器510,其在使用通行证发送至认证存储控制器222之前暂时存储该使用通行证,或者暂时存储从认证存储单元中读取的使用通行证。随着需求的增长,鉴别模块500和502,使用通行证加密和发送模块501,使用通行证接收和解密模块503,使用通行证回复模块505等访问该存储区504。存储区504将被称为保护信息区。
[0069]在磁盘设备外部和每个模块之间通过存储接口单元520和总线540执行数据交换。PU 521和图2中由231表示的相同。当利用图17至图20特别描述相互鉴别处理和使用通行证传送处理时,将详细描述由各个模块实际具有的功能。另外,以后将利用图9描述在保护信息区504中记录的数据类型。
[0070][在记录器/播放器中能够执行UT模式下使用通行证发送的记录模块的结构]
利用图6描述在记录器/播放器中能够执行UT模式下使用通行证发送的记录模块102的结构。顺便提及,在下述情况下,即在记录器/播放器中实现用于执行UT模式下的使用通行证的传送的功能,由于不特别需要图1中的保护信息发送模块104,所以它没有示出。
在UT模式中,记录模块总是变为原始设备。然后,记录模块625包括:模块600,其具有作为原始设备在相对于另一设备执行相互鉴别的情况下执行必要的处理的功能;模块601,其具有作为原始设备,发送使用通行证的功能;模块605,其具有使用通行证的恢复功能,以避免当执行使用通行证发送处理且处理没有正常结束时,目标使用通行证从传送源设备和传送目的地设备中丢失;模块606,其具有获取内容数据并使用来自外部的正确信息的功能,以产生内容密钥,利用该密钥加密内容,以及产生包括该密钥的使用通行证。从模块606通过数据总线640和主模块620将加密的内容记录在磁盘设备中。
[0071]包括记录模块的主安全管理器630具有静态存储区604,该存储区604不能被用户有意重新写入,随着需求的增长,鉴别模块600,使用通行证加密和发送模块601,使用通行证恢复模块605等访问存储区。存储区604将被称为保护信息区。
当利用图17至图20特别描述相互鉴别处理和使用通行证传送处理时,将详细描述由各个模块实际具有的功能。另外,以后将利用图8描述在保护信息区中记录的数据类型。
[0072][在记录器/播放器中能够执行UT模式下使用通行证接收的回放模块的结构]
利用图7,将描述在UT模式下执行使用通行证接收的回放模块103的结构。与记录模块类似,在下述情况下,即在记录器/播放器中实现UT模式下的使用通行证传送的功能,由于不特别需要图1中的保护信息发送模块104,所以它没有示出。
在UT模式中,回放模块总是变为起始模块。然后,回放模块725包括:模块702,其具有作为起始设备在相对于另一设备执行相互鉴别的情况下执行必要的处理的功能;模块703,其具有作为起始设备,接收使用通行证的功能;模块705,其具有使用通行证的恢复功能,以避免当执行使用通行证接收处理且处理没有正常结束时,目标使用通行证从传送源设备和传送目的地设备中丢失;以及模块706,其具有解释来自接收的使用通行证中使用通行证包括的UR_p所述的内容的功能,以根据其对加密的内容数据进行解密。此时,加密的内容数据通过主模块720和数据总线740被发送至模块706。从模块706直接将解密的内容数据通过保护数据通信路径等输出至回放模块的外部。
[0073]包括回放模块的主安全管理器730具有静态存储区704,该存储区704不能被用户有意重新写入,随着需求的增长,鉴别模块702,使用通行证接收和解密模块703,使用通行证恢复模块705等访问该存储区。存储区704将被称为保护信息区。
当利用图17至图20特别描述相互鉴别处理和使用通行证传送处理时,将详细描述由各个模块实际具有的功能。另外,以后将利用图8描述在保护信息区中记录的数据类型。
[0074][在主安全管理器中用于UT模式的保护信息区的结构]
将利用图8描述记录器/播放器中用于UT模式的保护信息区的结构。存储器819是记录模块102访问的区域。另一方面,存储区839是回放模块103访问的区域。在存储区819和829中保持或记录相同类型的数据。如下所述。
附图标记801和821表示设备类别证书。该设备类别证书801包括设备类别公共密钥800,以及类似地,设备类别证书821包括设备类别公共密钥820。设备类别证书用于校验包含地设备类别公共密钥的有效性,并包括电子签名。电子签名单元由证书授权中心私用密钥K_CA加密。
附图标记803和823表示证书授权中心公共密钥,804和824表示设备类别私用密钥,805和825表示设备公共密钥,以及806和826表示设备私用密钥。
上述证书和密钥信息在初始安装时嵌入,后来不更新。
[0075]另一方面,802和822,810,811,830和831表示在相互鉴别处理或使用通行证传送处理中更新的信息。802和802表示撤销设备类别。这个列表在下文中称为RDCL。当设备类别公共密钥KP_dc的安全性丢失时,在该列表中注册包括KP_dc的证书的固有数量。当执行从另一设备发送的设备类别证书的校验时,使用电子签名单元确认没有对签名进行伪造,并确认是否在列表中注册了证书的固有数量。另外,810,811,830和831表示被称为事务日志的存储区。作为事务日志,传送目标使用通行证的UPID,“与能够接收的使用通行证的格式相关的信息”(仅由原始设备记录,在下文中,这被称为类型映射(TypeMap))包含在从鉴别参与者发送的设备类别证书中。当执行使用通行证传送时,记录:执行相互鉴别的参与者的设备公共密钥(仅由起始设备记录),在传送处理中产生的会话密钥,被称为会话状态的使用通行证传送处理的进度状态,在执行传送之前的UR_s(仅由原始设备记录),记录使用通行证的地址或者记录目的地的地址。这些数据在执行使用通行证传送的各个阶段被记录,使得即使在由于意料之外的事故而在传送源和传送目的地中丢失使用通行证的情况下,也能够恢复使用通行证。当利用图17至图20特别描述相互鉴别处理和使用通行证传送处理时,将详细描述由记录这些数据的时间。
[0076]这里,将描述类型映射。如前所述,类型映射表示“与可以接收的使用通行证的格式相关的信息”。该信息包含在设备类别证书中,在这种意义上,其作为鉴别参与者在鉴别处理中被发送至该设备。鉴别参与者的设备使用类型映射以确定自身什么时候是使用通行证传送源,参与者设备能够接收何种使用通行证。例如,在某种使用通行证的使用通行证格式指示“类型0”的情况以及从鉴别参与者发送的证书中的类型映射指示“类型0接收不可能”的情况下,使用通行证的发送源设备不执行使用通行证的传送处理。
[0077]顺便提及,在图8中,在保护信息区中,分离用于记录模块的存储区和用于回放的存储区,在每个存储区中记录:设备类别证书和证书授权中心公共密钥,设备类别私用密钥,设备公共密钥,设备私用密钥,事务日志记录区,撤销设备类别的列表等,但是,不总有必要执行上述的安装。也就是说,记录模块和回放模块使用一个设备类别证书以及一个证书授权中心公共密钥,一个设备类别私用密钥,一个设备公共密钥,以及一个设备私用密钥,事务日志记录区和RDCL的记录区作为公共区被安装。
[0078][在使用通行证传送模块221中的保护信息区的结构]
将利用图9描述磁盘设备中用于UT模式的保护信息区的结构。如图所示,设置在使用通行证传送模块221中的保护信息区504上记录的数据和图8中的用于记录模块保持或者记录的保护信息819、或者用于回放模块所保持或记录的保护信息819相同。也就是说,嵌入:一个设备类别证书901,一个证书授权中心公共密钥903,一个设备类别私用密钥904,一个设备公共密钥905,以及一个设备私用密钥906,另外,提供用于记录一个RDCL的区域902,以及记录恰当数量事务日志的区域。设备类别证书901和各个密钥903,904,905和906用在磁盘设备变为原始设备的情况以及其变为起始设备的情况。同样适用于事务日志记录区。在磁盘设备变为原始设备的情况和其变为初始设备的情况下,执行RDCL的更新。以后将利用图19描述RDCL的更新标准。
[0079][认证存储器223的结构]
将利用图10描述认证存储器223的结构。认证存储器223是磁盘设备的一部分,其记录并保持从记录模块或另一磁盘设备发送的使用通行证。使用通行证的记录受认证存储控制器222的限制。认证存储器223包括记录使用通行证主体的区域1000,1010,1020等,以及记录用于指示使用通行证有效性的标记的区域1001,1011,1021等。在下文中,该标记称为有效指示标记。1001中写入的有效指示标记表示在区域1000中写入的使用通行证的有效性,1011中写入的有效指示标记表示在区域1010中写入的使用通行证的有效性,1021中写入的有效指示标记表示在区域1020中写入的使用通行证的有效性。用于记录使用通行证和有效指示标记的区域组成前述的一对,和上述类似,在认证存储器223中设置许多区域。在每个有效性指示标记区域中,当有效的使用通行证和所述标记形成一对写入一个区域时,由认证存储控制器222记录指示“有效性”的值。另一方面,一旦将写入的使用通行证输出至回放模块或另一磁盘设备后,在该区域记录指示“无效性”的值。另外,在完整的初始状态中,记录指示“未记录”的值。顺便提及,由认证存储控制器222执行认证存储单元中记录的使用通行证的读取。
[0080][在BT模式中执行使用通行证的使用通行证传送模块的结构]
利用图11描述在BT模式中执行使用通行证的使用通行证传送模块的结构。
在BT模式中,磁盘设备总是变为起始设备。然后,使用通行证传送模块1130包括:模块1102,其具有作为起始设备,对于另一设备执行相互鉴别的情况下执行必要的处理的功能;模块1103,其具有作为起始设备,执行使用通行证传送的功能;静态存储区1104,其不能由用户有意重新写入;模块1105,其具有使用通行证的恢复功能,以避免当执行使用通行证发送处理且处理没有正常结束时,目标使用通行证从传送源设备和传送目的地设备中丢失;以及使用通行证缓冲器1110,其在使用通行证发送至认证存储控制器222之前暂时存储该使用通行证,或者暂时存储从认证存储单元中读取的使用通行证。另外,与UT模式类似,静态存储区域1104被称为保护信息区。但是,这里存储的数据与504中存储的数据稍有不同。鉴别模块1100随着需求的增长访问该存储区。
在磁盘设备的外部和每个模块之间通过存储接口单元1120和总线1140执行数据交换。PU 1121和图2中由231表示的一样。以后将利用图15和图21至图26描述各个模块实际具有的功能和保护信息区1104中记录的数据类型。
[0081][在BT模式下能够执行使用通行证的记录器/播放器中的记录模块的结构]
将利用图12描述在BT模式下能够执行使用通行证的记录器/播放器中的记录模块的结构。在BT模式中,总的主安全管理器111总是作为原始设备运行,以及使用通行证相对于主安全管理器111双向流动。然后,更适当的是采纳这样一种结构,其使得:记录模块1225仅包括用于输出使用通行证时所必要的功能,并且保护信息发送模块104包括相对于起始设备执行相互鉴别的功能。然后,记录模块包括:模块1201,其具有作为原始设备,发送使用通行证的功能;模块1205,其具有使用通行证的恢复功能,以避免当执行使用通行证发送处理且处理没有正常结束时,目标使用通行证从传送源设备和传送目的地设备中丢失;模块1206,其具有获取内容数据并使用来自外部的正确信息的功能,以产生内容密钥,利用该密钥加密内容,以及产生包括该密钥的使用通行证。从模块1206通过数据总线1240和主模块1220将加密的内容数据记录在磁盘设备中。
包括记录模块的主安全管理器1230具有静态存储区1204,该存储区不能被用户有意重新写入,随着需求的增长,鉴别模块1200,使用通行证加密和发送模块1201,使用通行证恢复模块1205等访问该存储区。存储区1204将被称为保护信息区。当利用图22至图27特别描述相互鉴别处理和使用通行证传送处理时,将详细描述由各个模块实际具有的功能。另外,以后将利用图15描述在保护信息区1204中记录的数据类型。
[0082][在BT模式中执行使用通行证接收的记录器/播放器中的回放模块的结构]
将利用图13描述在BT模式中执行使用通行证接收的记录器/播放器中的回放模块的结构。在BT模式中,与记录模块类似,回放模块总是变为原始设备。如所述的记录模块所描述地,保护信息发送模块104具有下述功能,借助于该功能,主安全管理器变为原始设备并相对于起始设备执行相互鉴别。然后,回放模块1325包括:模块1303,其具有作为原始设备,接收使用通行证的功能;模块1305和1301,其具有使用通行证的恢复功能,以避免当执行使用通行证接收处理且处理没有正常结束时,目标使用通行证从传送源设备和传送目的地设备中丢失;以及模块1306,其具有解释来自接收的使用通行证中使用通行证包括的UR_p所述的内容的功能,以根据其对加密的内容数据进行解密。此时,加密的内容数据通过主模块1320和数据总线1340被发送至模块1306。从模块1306直接将解密的内容数据通过保护数据通信路径等输出至回放模块的外部。
[0083]包括回放模块的主安全管理器1330具有静态存储区1304,该存储区不能被用户有意重新写入,随着需求的增长,鉴别模块104,使用通行证接收和解密模块1303,使用通行证恢复模块1305和1301等访问该存储区。存储区1304将被称为保护信息区。
当利用图22至图27特别描述相互鉴别处理和使用通行证传送处理时,将详细描述由各个模块实际具有的功能。另外,以后将利用图15描述在保护信息区中记录的数据类型。
[0084][用于BT模式的保护信息发送模块的结构]
利用图14描述用于BT模式的保护信息发送模块的结构。
如所述的记录模块和回放模块,在BT模式中,更适当的是采用这样一种结构,其使得保护信息发送模块对于起始设备执行相互的鉴别。然后,保护信息发送模块1410包括:模块1400,其变为原始设备并相对于起始设备执行相互鉴别;模块1405,其在回放模块1416中暂时保持由使用通行证接收模块1403产生的最新的会话密钥,并随着需求的增长,将其发送至使用通行证发送模块。顺便提及,当利用图23和图24描述处理序列时,描述在使用通行证接收模块1403中最新的会话密钥的产生,以及在使用通行证发送模块1401中会话密钥的使用方法。
[0085][用于主安全管理器BT模式的保护信息区域的结构]
将利用图15描述用于记录器/播放器的BT模式的保护信息区域的结构。
BT模式是指设计这样一种系统,其使得独立于使用通行证的传送方向,主安全管理器111作为一个整体总是变为原始设备,以及磁盘设备总是变为起始设备,可以在两个方向上执行使用通行证传送。因此,一般来说,当记录模块102和回放模块103以共享一个保护信息区域的格式而安装时,在记录器/播放器中设置的静态存储区可以制作的很小。
[0086]图15表示假设在该状态中安装保护信息区的情况下的内结构。顺便提及,如在UT模式的情况下所述,准备用于记录模块102和回放模块103的分立的存储区,在它们中的每一个内存储设备类别证书和相互鉴别中所必要的密钥。在该情况下,记录模块和回放模块必须分别包括相互鉴别的执行模块。在该实施例中不描述该情况。
附图标记1501表示设备类别证书。设备类别证书1501包括设备类别公共密钥1500。设备类别证书用于证实包含的设备类别公共密钥的有效性,并且该设备类别证书包括电子签名。电子签名由证书授权中心私用密钥K_CA加密。
附图标记1503表示证书授权中心公共密钥,1504表示设备类别私用密钥,1505表示设备公共密钥,以及1506表示设备私用密钥。
上述证书和密钥信息在初始安装时嵌入,后来不再更新。
[0087]另一方面,在1502和1510区域中记录的信息是RDCL和连接日志,这些是在相互鉴别处理中要更新的信息。RDCL中包括的数据的意义以及其作用和在UT模式的情况中是相同的。另一方面,连接日志是BT模式固有的日志信息。在日志中记录:作为鉴别参与者的设备的设备公共密钥,在鉴别处理执行期间由其自身和参与者产生的第0阶会话密钥。如图所示,连接日志不具有多条条目。在两个确定的设备之间执行相互鉴别处理后,当其中一个重新连接至不同的设备时,覆盖连接日志。
[0088]在区域1520和1521中记录事务日志。虽然事务日志是在使用通行证传送处理中要更新的信息,但是记录的内容与UT模式下的情况不同。在BT模式中,记录下述作为事务日志。也就是说,在执行使用通行证的时候,记录:传送目标使用通行证的UPID,传送的类型(自身是使用通行证的传送源还是传送目的地),执行传送之前的UR_s(仅在原始设备是使用通行证的传送目的地的情况),执行传送之前的使用通行证(仅在原始设备是使用通行证的传送源的情况),记录使用通行证的地址(仅在原始设备是传送源的情况),或者记录目的地的地址(仅在原始设备是使用通行证的传送目的地的情况)。当执行使用通行证传送时记录这些数据,使得即使在由于不希望的事故等而在传送源和传送目的地中丢失使用通行证的情况下,其也可以恢复。将详细描述当利用图23,图24,图26和图27中特别描述的使用通行证传送处理时,记录这些数据的时间。
[0089][使用通行证传送模块中的保护信息区的结构]
将利用图16描述磁盘设备中BT模式下的保护信息区的结构。如前所述,BT模式是这样设计的一个系统,其使得独立于使用通行证的传送方向,主安全管理器111作为一个整体总是变为原始设备,磁盘设备总是变为起始设备,以及在两个方向上执行使用通行证传送。如图所示,在使用通行证传送模块中设置的保护信息区内记录的数据等于在主安全管理器111中记录的数据,除了事务日志之外。也就是说,1601表示包括设备类别公共密钥1600的设备类别证书,1603表示证书授权中心公共密钥,1604表示设备类别私用密钥,1605表示设备公共密钥,1606表示设备私用密钥,以及1610表示连接日志的记录区。
另外,如图所示,认证存储器223中的保护信息区不设置事务日志的记录区。这意味着在执行使用通行证传送时,磁盘设备不执行事务日志的记录。存在一个特征,即由于不执行日志的记录处理,那么与在UT模式下相比,在BT模式下的使用通行证传送时,磁盘设备的处理负载将变得更低。
[0090]在初始安装时嵌入证书以及密钥信息,以及后来不再更新,在试图执行使用通行证的设备之间执行相互鉴别的处理中更新连接日志,上述几点与在主安全管理器111的保护信息区101中的一样。
接下来,参照图17至图27描述在主模块110,原始设备和起始设备三方之间执行的相互鉴别处理和使用通行证传送处理。这些附图表示由主模块发布的命令,伴随这些以及流经数据总线的数据,以及为了接收和发送命令和数据以及执行相互鉴别和使用通行证传送而在各个设备和模块中所需的处理和功能。
[0091][使用通行证传送模块的设置处理]
为了执行使用通行证传送,首先,有必要在主模块110的媒介形式中设置:在自身连接的可拆卸和可连接的存储设备125、126和在自身中设置的主安全管理器111的UT模式和BT模式的系统中执行使用通行证传送。图17表示从主模块发布的命令和伴随这些的数据流来看,为了实现与此而在各个设备和模块中要求的处理和功能。
顺便提及,在图17中,为了方便,将通过主模块连接的两个设备的接口由设备1接口和设备2接口表示。在设备1或设备2是记录器/播放器的情况下,其是主安全管理器630或1230中的模块,在存储设备的情况下,存储接口单元与此对应。
[0092]首先,主模块向设备2发布GET QUALIFIED ACCESSMODE命令17000。另一方面,设备2向主模块110发布响应17001以通知其是否具有下述功能之一还是两个功能均有:在UT模式下执行使用通行证传送,以及在BT模式下执行使用通行证传送。
接下来,主模块110也向设备1发布类似的命令17010。与设备2类似,设备1向主模块110发布响应17011以通知其是否具有下述功能之一还是两个功能均有:在UT模式下执行使用通行证传送,以及在BT模式下执行使用通行证传送。
[0093]这样,主模块110可以或者在设备2和设备1中每一个上安装的使用通行证传送模式的种类,以及主模块110选择两个设备中安装的模式,并设定两个设备中的模式。OPEN CHANNEL命令17020用于在设备2中设定它们,OPEN CHANNEL命令17030用于在设备1中设定它们。通过这些命令,在认证的访问模式中执行使用通行证传送,当用以单独生成多个传送处理的标识符同时且并行执行时,该标识符由数据17021和数据17031向两个设备发送。在下述中,该标识符称为通道标识符(Channel identifier)。在图17中,为设备1设定的通道标识符用ID_[D1]表示,以及为设备2设定的通道标识符由ID_[D2]表示。
[0094]这里,例如,词语“同时且并行”意味着下述状态。在建立鉴别后执行使用通行证传送的情况下,指定通道ID,以及仅在通道ID下执行传送。尤其是,在UT模式的情况下,在执行读取而对设备2(磁盘设备)执行写入时,存在一种情况,即由主模块发布的命令交织。
[0096]该描述返回图17。通道标识符尤其如下述使用。
例如,假设仅有一个可拆卸和可连接的存储设备连接至记录器/播放器。在该状态中,在下述情况下,即在UT模式中从记录模块102向存储设备(125,例如,以及下文中同样适用)执行使用通行证的写入时,在UT模式中从存储设备125向回放模块103类似地执行已经记录的使用通行证的读取,那么有必要使得存储设备125分离各个使用通行证传送处理并管理它们。不同的通道标识符被分配至两个处理系列,使得可拆卸和可连接存储设备可以确定从主模块110发送的命令与哪个处理系列相关。
当接收数据17021和17031时,设备2和设备1执行处理,以设定通道标识符和与17022和17032中的标识符相关的认证的访问模式。
当设定通道标识符和认证的访问模式时,在设备和设备2之间执行相互鉴别处理17040以及随后的实际使用通行证传送处理17041。将利用图18至27详细描述这些细节。
[0097]当所需的使用通行证传送处理结束时,主模块110分别向设备2和设备1发布CLOSE CHANNEL命令17050和17060。通过这些命令,通道标识符17051和17061被发送至各个设备。当接收命令时,各个设备复位与处理系列相关的状态信息并打开该通道标识符,其中该处理系列由在命令后接收的通道标识符指定。除非由OPENCHANNEL命令再次设定通道标识符和认证的访问模式,否则一旦打开通道标识符,即使为了执行鉴别处理或使用通行证传送而由主模块传送的命令指定通道标识符,设备也中止与该命令相关的处理。
[0098][通过公共密钥加密而使共享设备公共密钥共享的方法]
在描述与相互鉴别和使用通行证传送相关的详细的处理序列之前,描述了本发明的实施例中使用的公共密钥加密的方法。
在该实施例中,作为公共密钥加密的方法,使用椭圆曲线密码系统。椭圆曲线密码系统是这样的,即相对于由二维椭圆曲线方程表示的曲线上的固定点(这被称为基点G=(Gx,Gy))来说,n次点,即在加密中重复执行n次G相加的操作。这里使用的相加的方法不同于十进制系统的普通的加法系统,由重复将G相加整数次而获得的结果变为椭圆曲线上不同于G的一点。
假设在描述中为设备1和设备2两个设备。然后,假定要加密的消息M记录在设备1中,以及与公共密钥KPu成对的私用密钥KPr记录在设备2中。这里,KPr是自然数,KPu是椭圆曲线上的坐标点(KPux,KPuy),以及上述两者和基点通过关系式KPu=KPr×G。换言之,KPu是通过将基点重复相加KPr次而获得的点。
[0099]首先,描述设备1中的加密处理。
(E1)KPu是从设备2发送至设备1。
(E2)在设备1中产生随机自然数r。
(E3)计算r×G=R=(Rx,Ry)。
(E4)计算r×KPu=P=(Px,Py)。
(E5)利用Px和Py:*KPu=f(Px,Py)产生自然数*KPu。这里,如果之前确定了函数f,那么函数f是随机的。
(E6)*KPu用作对称密钥,以及作为加密目标的消息M被对称加密:E(*KPu,M)。
(E7)在(6)中获得的数据与在(3)中获得的数据相连,并发送至设备2。要发送的数据是Rx‖Ry‖E(*KPu,M)。这里,*KPu被称为共享设备公共密钥。
[0100]接下来,将描述设备2中的解密处理。
(D1)Rx,Ry和KPr用作计算P:KPr×R=KPr×r×G=r×(KPr×G)=r×KPu=P=(Px,Py)
(D2)Px和Py用于获得*KPr。这里,*KPr和*KPu是完全相同的数。前者表示为*KPr,即利用KPr获得其:*KPr=f(Px.Py)获得。
(D3)获得r×KPu=P=(Px,Py)。
(D4)*KPr用作对称密钥,接收的数据由D(*KPr,E(*KPu,M))对称解密。在本发明中,这被表示为D(KPr,E(KPu,M))。这里,*KPr被称为共享设备私用密钥。
上述共享对称密钥*KPu和*KPr的算法通常称为ECDH算法。
顺便提及,在该说明书中,执行处理E2至处理E7中所有处理的加密表示为E(KPu,M)。在*KPu已经获得且仅执行处理E6的情况下,其表示为E(*KPu,M)。类似的,执行处理D1至处理D4中所有处理的解密表示为D(KPr,E(KPu,M))。在*KPr已经获得且仅执行处理D4的情况下,其表示为D(*KPr,E(*KPu,M))。
[0101][涉及图18至图32中出现的缩写的描述]
图18至图27表示在UT模式和BT模式中的相互鉴别处理序列以及使用通行证传送处理序列,图28至图32表示具有拷贝条件的数据的读取和写入序列,其是本发明的实质。在这些附图中,如缩写所示,使用下述符号。
ID:使用通行证标识符(标识符)
DCC:设备类别证书
PD.C.Key:由原始设备产生的质询密钥
ID.C.Key:由起始设备产生的质询密钥
PD.S.Key:由原始设备产生的会话密钥
ID.S.Key:由起始设备产生的会话密钥
RDCL:撤销的设备类别列表
UP:使用通行证
UPL:使用通行证位置(Usage Pass Location)的缩写,以及在原始设备要记录的或在起始设备中要记录的使用通行证的地址。由于各种装置中提出的方法是不同的,因此,它们在这里不被指定。
MUP:掩码使用通行证(Masked Usage Pass)。其通过使用通行证状态和使用通行证相连接获得,其中使用通行证中的内容密钥的一部分被0代替。
AI:动作指示符(Action Indicator)。其指示接收ENCPYRT USAGEPASS COPY/MOVE/PLAY中的哪一个。在图19,图23和图24的描述中描述细节。
CKS:校验和(Checksum)。当从一个设备向其他设备传送数据时,为了确保数据完整的目的,该数据连接传送源处的数据。在图19,图23和图24的描述中描述细节。
TL:事务日志
CL:连接日志
TS_UT:在UT模式中使用的事务状态。将在描述图21中描述该细节。
TS_BT:在BT模式中使用的事务状态。将在描述图21中描述该细节。
状态:
SS:会话状态。具有使用通行证的传送处理的阶段。在描述图21中描述该细节。
UPS:使用通行证状态(Usage Pass Status)。这是记录的使用通行证的状态,其公知为搜索使用通行证或读取的结果。这和图10中有效指示标记指示的值相同。具有有效,无效以及未记录三种状态。
在图18至图27中,接收由主模块发送的命令或数据的实体简称为原始设备和起始设备。这和图17中所述的相同,以及在原始设备或起始设备是记录器/播放器的情况下,其是主安全管理器630或1230中的模块,在原始设备或起始设备是存储设备的情况下,存储接口单元与这些对应。
[0102][在UT模式中设备之间的相互鉴别处理序列]
利用图18描述在UT模式中,在原始设备和起始设备之间执行相互鉴别的情况下的处理序列。
顺便提及,在UT模式中的相互鉴别处理阶段在下文中称为UT连接阶段。在原始设备是存储设备125中的模块500,起始设备是存储设备126中的模块502的情况下,使用通行证在两个可拆卸和可连接的存储设备之间传送。在可拆卸和可连接的存储设备中记录由记录模块新产生的使用通行证等的情况下,原始设备是模块600,起始设备是模块502。在将磁盘设备中记录的使用通行证发送至回放模块,执行内容数据的解密或回放的情况下,原始设备是模块500,起始设备是模块702。这些的关系与在图19至图21中所述的UT模式中的各个处理序列相同。
[0103]首先,主模块向起始设备发布GET DEVICE CLASSCERTIFICATE命令18000。然后,起始设备向主模块110发送其自身嵌入的设备类别证书(18001)。设备类别证书下文中被指定为DCC(K_CA,KP_dc[I])。这代表该证书指示KP_dc[I]的有效性,并且利用K_CA加密电子签名部分。
当接收DCC(K_CA,KP_dc[I])时,主模块110向原始设备发布VERIFY DEVICE CLASS CERTIFICATE命令18010,以及接下来向原始设备发送DCC(K_CA,KP_dc[1])(18012)。
当接收DCC(K_CA,KP_dc[I])时,原始设备执行由18012指示的一个处理(处理UT1.1.1)。
处理UT1.1.1:执行DCC(K_CA,KP_dc[I])的校验。
通过检查是否在证书的数据中进行了伪造,以及是否在其自身记录的RDCL_[P]上放置了用于指定包括的证书的数字,而实现校验。以这样一种方式确定存在或不存在伪造:在计算除了包括KP_dc[I]的电子签名部分之外的数据的散列值后,检查其是否与通过由KP_CA解密DCC(K_CA,KP_dc[I])中的电子签名部分而获得的结果一致。在两个彼此一致的情况下,则没有进行伪造。在RDCL_[P]上放置了用于指定证书的数字的情况下,中止鉴别处理。
[0104]当原始设备正在校验DCC(K_CA,KP_dc[I])时,主模块110估计处理结束的时间,并向原始设备发布GET PRIMAL CHALLENGEKEY UT CONNECTION命令18020。当接收该命令时,原始设备执行由18021指示的下述三个处理。
处理UT1.2.1:产生质询密钥K_ch[P]。
处理UT1.2.2:由DCC(K_CA,KP_dc[I])中的KP_dc[I]加密在处理UT1.2.1中产生的K_ch[P]。获得的数据是E(KP_dc[I],K_ch[P])。
处理UT1.2.3:在自身中嵌入的设备类别证书与处理UT1.2.2中获得的数据连接。获得的数据是E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])。
[0105]当在处理UT1.2.3中,E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])的产生结束时,原始设备向主模块发送数据(18022)。
当接收E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])时,主模块向起始设备发布PUT PRIMAL CHALLENGE KEY UT CONNECTION命令18030,以及然后向起始设备发送接收的数据(18031)。
当接收E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])时,起始设备执行由18032指示的下述三个处理。
处理UT1.3.1:校验DCC(K_CA,KP_dc[P]。校验方法与在处理UT1.1.1中描述的方法一样。但是,所指的RDCL是RDCL_[I]。
处理1.3.2:从接收的数据中提取E(KP_dc[I],K_ch[P])并解密。利用在其自身的保护信息区中嵌入的K_dc[I]执行解密。
处理1.3.3:作为处理UT1.3.2的结果,确认K_ch[P]是否已经包含在有效形式中。如下述执行确认。首先,在处理UT1.3.2中,之前调整:当加密K_ch[P]时,将固有的数与K_ch[P]连接并执行加密。然后,当解密处理UT1.3.2中接收的数据时,当在结果中获得调整的数时,确定没有引起数据损坏等。
在从处理UT1.3.1至处理UT1.3.3执行期间,主模块110估计处理结束的时间,并在适当的时间发布GET INCEPTIVE SESSION KEY UTCONNECTION命令18040。当接收该命令时,起始设备执行由18041指示的下述两个处理。
处理UT1.4.1:产生第0阶会话密钥K_s[I]0。
处理UT1.4.2:将在处理UT1.4.1中产生的K_s[I]0与自身嵌入的设备公共密钥KP_d[I]连接,并利用处理UT1.3.1中接收的KP_dc[P]加密。由加密获得的数据与自身记录的RDCL_[I]连接,计算总的获得的数据的校验和,将校验和与数据连接。然后,总的获得的数据由处理UT1.3.3中获得的K_ch[P]加密。最终获得的数据是E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I]‖CKS)。
[0106]在起始设备中,当产生E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I]‖CKS)时,该设备向主模块发送产生的数据(18042)。
当接收E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I]‖CKS)时,主模块向原始设备发布PUT INCEPTIVE SESSION KEY UTCONNECTION命令18050,然后向原始设备发送接收的数据(18051)。
当接收E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I]‖CKS)时,原始设备执行由18052指示的五个处理。
处理UT1.5.1:接收的数据由K_ch[P]解密。K_ch[P]是在处理UT1.2.1中由自身产生的密钥。
处理UT1.5.2:从处理UT1.5.1的结果分离RDCL_[I],并确认RDCL_[I]是否已经包含在有效的形式中。确认的方法与通过校验和计算的结构确认以及在处理UT1.3.3中描述的一样。
处理UT1.5.3:相对于自身记录的RDCL_[P]以及发送的RDCL_[I],它们的发布日期信息彼此比较。假设在RDCL中包含RDCL的发布日期信息。作为比较的结果,在接收的RDCL_[I]的发布日期信息比在其自身记录的RDCL_[P]的发布日期信息新时,RDCL_[P]被RDCL_[I]覆盖。
处理UT1.5.4:由K_dc[P]解密剩余的数据E(KP_dc[P],K_s[I]0‖KP_d[I])。
处理UT1.5.5:相对于在处理UT1.5.4中获得的数据,确定K_s[I]0‖KP_d[I]是否已经包含在有效的形式中。用于确认的方法和在处理UT1.3.3中描述的一样。
[0107]当原始设备执行处理UT1.5.1至处理UT1.5.5时,主模块估计处理结束的时间,并在适当的时间发布GET PRIMAL SESSION KEYUT CONNECTION命令18061。当接收该命令时,原始设备执行由18061指示的下述两个处理。
处理UT1.6.1:产生第0阶会话密钥K_s[P]0。
处理UT1.6.2:利用在处理UT1.5.5中接收的第0阶会话密钥K_s[I[0来加密在处理UT1.6.1中产生的K_s[P]0。获得的数据是E(K_s[I]0,K_s[P]0)。这里,作为在处理UT1.5.3中RDCL_[P]和RDCL_[I]的发布日期信息的比较结果,在RDCL_[P]的发布日期较新的情况下,RDCL_[P]与E(K_s[I]0,K_s[P]0)连接,以及进一步,计算总的获得的数据的校验和并将其连接。然后,利用在处理UT1.5.5中获得的KP_d[I]加密总的获得的数据。最终获得的数据是E(K_Pd[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P]‖CKS)。
[0108]在原始设备中,当E(K_Pd[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P]‖CKS)的产生结束时,该设备向主模块110发送数据(18062)。
当接收E(K_Pd[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P]‖CKS)时,主模块110向起始设备发布PUT PRIMAL SESSION KEY UTCONNECTION命令18070,然后向设备发送接收的数据(18071)。
当接收E(K_Pd[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P]‖CKS)时,起始设备执行由18072指示的下述五个处理。
处理UT1.7.1:由K_d[I]解密接收的数据。K_d[I]嵌入在其自身的保护信息区中。
处理UT1.7.2:在RDCL_[P]被包含在处理UT1.7.1的结果中时,分离该数据,确认该数据是否已经包含在有效的形式中。用于确认的方法和校验和计算的结构确认以及处理UT1.3.3中所述的一样。
处理UT1.7.3:作为处理UT1.7.1和处理UT1.7.2的结果,在RDCL_[P]包含在接收的数据中,并可以作出确认其已经包含在有效格式中的情况下,由接收的RDCL_[P]覆盖其自身记录的RDCL_[I]。
处理UT1.7.4:由K_s[I]0解密剩余的数据E(K_s[I]0,K_s[P]0)。K_s[I]0是在处理UT1.4.1中由自身产生的密钥数据。
处理UT1.7.5:相对于在处理UT1.7.4中获得的数据,确认K_s[P]0是否已经包含在有效的形式中。确认的方法和在处理UT1.3.3中描述的一样。
当直到处理UT1.7.5的处理都完成时,完成共享设备公共密钥*KP_d[I](与共享设备私用密钥*K_d[I]相同),K_s[P]0以及K_s[I]0的共享。
[0109][在UT模式中在设备之间的使用通行证传送处理序列]
当在UT模式中在原始设备和起始设备之间完成相互鉴别时,可以从原始设备向起始设备传送使用通行证。接下来,将利用图19描述使用通行证的传送处理序列。顺便提及,在UT模式中的使用通行证传送处理阶段在下文中称为UT传送阶段。
[0110]首先,主模块110向原始设备发布READ USAGE PASS命令19000。该命令之后,在19001中向原始设备通知记录使用通行证的地方和要读取的使用通行证的数量。当接收该命令和有关记录使用通行证的地方和要读取的使用通行证的数量的信息时,原始设备执行由19002指示的下述处理。
处理UT2.1.1:在使用通行证发送模块中准备传送目标的使用通行证。例如,在原始设备是磁盘设备的情况下,其对应于下述处理:使得从认证存储器223通过使用通行证缓冲器510向模块501发送目标使用通行证。类似地,在原始设备是记录模块的情况下,其对应于下述处理,使得从使用通行证产生器和内容加密器606向模块601发送目标使用通行证。
[0111]当在使用通行证发送模块中准备目标使用通行证时,主模块110向原始设备发布GET MASKED USAGE PASS命令19010。当接收该命令时,原始设备产生掩码使用通行证,并在19011中向主模块110发送数据。如前所述,通过将使用通行证状态与将使用通行证中的内容密钥数据部分由0代替所获得的结果相连接,来获得掩码使用通行证。当接收该掩码使用通行证时,主模块110分析该数据中的UR_s,并确定是否传送在使用通行证发送模块中读取的使用通行证。在确定执行传送时,继续随后的使用通行证发送处理。
[0112]在继续使用通行证发送处理的情况下,接下来,主模块110向起始设备发布CREAT INCEPTIVE DEVICE SESSION KEY UTTRANSFER命令19020。在该命令后,向起始设备发送作为传送目标的使用通行证的使用通行证标识符(19021)。当接收该接收目标使用通行证的使用通行证标识符时,起始设备执行由19022指示的下述三个处理。
处理UT2.2.1:产生会话密钥K_s[I]n。该会话密钥是在每次执行使用通行证传送时产生的对称密钥,在该意义中,n表示其为第n个使用通行证传送而产生。其中,建立n≥1。
处理UT2.2.2:产生事务日志。这里记录:在处理UT2.2.1中产生的传送目标使用通行证的使用通行证标识符以及会话密钥K_s[I]n,以及会话状态。对于一个要素来说,在完成使用通行证的接收的准备的意义中,设定RP(接收准备)。对于剩余要素来说,记录U(未指定的)。
处理UT2.2.3:利用刚好在执行使用通行证传送之前产生的会话密钥K_s[I]n-1和在连接阶段中在原始设备产生的第0阶会话密钥K_s[P]0来加密在处理UT2.2.1中产生的K_s[I]n。在该处理之前从不执行使用通行证传送的情况下,使用在连接阶段中在处理UT1.4.1中由自身产生的第0阶会话密钥。获得的数据是E(K_s[P]0,E(K_s[I]n-1,K_s[I]n))。
[0113]当起始设备正在执行处理UT2.2.1以及处理UT2.2.2时,主模块估计处理结束的时间,并在适当的时间发布GET INCEPTIVEDEVICE SESSION KEY UT TRANSFER命令19030。当接收该命令时,起始设备向主模块110发送在处理UT2.2.3产生的数据(19031)。
当接收E(K_s[P]0,E(K_s[I]n-1,K_s[I]n)时,主模块110向原始设备发布PUT INCEPTIVE SESSION KEY UT TRANSFER命令19040,然后将使用通行证标识符和接收的数据连接,并将它们发送至原始设备(19041)。要发送的数据是UPID‖E(K_s[P]0,E(K_s[I]n-1,K_s[I]n))。
当接收UPID‖E(K_s[P]0,E(K_s[I]n-1,K_s[I]n))时,原始设备执行由19042指示的下述五个处理。
处理UT2.3.1:检查接收的UPID是否与在处理UT2.2.1中使用通行证发送模块中准备的使用通行证的UPID一致。当它们彼此不一致时,这里中止使用通行证传送处理。
处理UT2.3.2:接收的数据由K_s[P]0和K_s[I]n-1解密。K_s[P]0在处理UT1.6.1中由自身产生,以及K_s[I]n-1与在处理UT2.2.3中所述的一样。
处理UT2.3.3:对于在处理UT2.3.2中包含的数据来说,确认K_s[I]是否已经包含在有效的形式中。用于确认的方法和在处理UT1.3.3中所述的一样。
处理UT2.3.4:产生事务日志。这里记录:传送目标使用通行证的使用通行证标识符,在处理UT1.1.1中获得的起始设备的设备类别证书中包含的类型映射,在处理UT2.3.3中包含的会话密钥K_s[I]n,会话状态,传送目标使用通行证的UR_s,以及在处理UT2.1.1中读取的使用通行证的使用通行证的位置。在完成发送使用通行证的准备的意义中,在会话状态中设定SP(发送准备)。
[0114]当原始设备执行处理UT2.3.1至处理2.3.4时,主模块估计处理结束的时间,并在适当的时间发布ENCRYPT USAGE PASS COPY或者ENCRYPT USAGE PASS MOVE或者ENCRYPT USAGE PASSPLAY命令19050。顺便提及,至于在接收哪个命令的情况下发送哪个使用通行证UR_s,以及在原始设备中剩余的使用通行证的UR_s如何在拷贝或回放的情况下必须修改,都假设预先已调整所有的这些事情。然后,当接收命令时,原始设备执行由19051指示的下述两个处理。
[0115]处理UT2.4.1:基于在处理UT2.1.1中在使用通行证发送模块中准备的使用通行证,产生要发送至起始设备的使用通行证。一般来说,UPID,K_c等按照原样拷贝,只有UR_s根据调整而修改。
处理UT2.4.2:计算和连接:标识符信息动作指示符,其指示对于在处理UT2.4.1中产生的发送使用通行证来说,接收的命令是ENCRYPT USAGE PASS COPY/MOVE/PLAY中的哪一个;以及使用通行证‖动作指示符的校验和。在连接处理之后,利用K_s[I]n和*KP_d[I]加密获得的数据。也就是说,执行具有对称密钥的双加密。获得的数据是E(*KP_d[I],E(K_s[I]n,使用通行证‖动作指示符‖校验和)。顺便提及,校验和的计算可以按照下述执行。
首先,以固定长度的间隔来分割计算目标数据的使用通行证‖动作指示符。在所有获得的块数据相加后,所有比特值被翻转,进一步,增加1。这与获得使用通行证‖动作标识符的2的补码相同。在校验时,如上所述,以与上述相同的固定长度的间隔,将包括校验和的总的数据使用通行证‖动作指示符‖校验和分割,将所有块相加。当结果变为0时,数据在中途不被修改。
[0116]当原始设备执行处理UT2.4.1至处理2.4.2时,主模块110估计处理结束的时间,并在适当的时间发布GET USAGE PASS命令19060。当接收该命令时,原始设备执行由19062指示的下述三个处理。
处理UT2.5.1:更新事务日志中的会话状态。当完成使用通行证的发送时,会话状态被设定为SC(发送完成)。
处理UT2.5.2:向主模块发送在处理2.4.2中产生的E(*KP_d[I],E(K_s[I]n,使用通行证‖动作指示符‖校验和)。
处理UT2.5.3:根据调整修改原始的使用通行证中的UR_s。在原始设备是磁盘设备的情况下,在认证存储单元中原先记录使用通行证的地方,将修改了UR_s的使用通行证覆盖。顺便提及,在命令是ENCRYPT USAGE PASS MOVE的情况下,有效指示标记的值是“无效”。
[0117]当接收E(*KP_d[I],E(K_s[I]n,使用通行证‖动作指示符‖校验和)时,主模块110向起始设备发布PUT USAGE PASS命令19070,并向该设备发送E(*KP_d[I],E(K_s[I]n,使用通行证‖动作指示符‖校验和)(19071)。当接收该命令和数据时,起始设备执行由19072指示的下述三个处理。
处理UT2.5.1:由*k_d[I]和K_s[I]n解密接收的数据。*k_d[I]是在处理UT1.7.1中获得的对称密钥。K_s[I]n是在处理UT2.2.1中由自身产生的会话密钥。
处理UT2.5.2:对于在处理UT2.5.1中获得的数据来说,确认使用通行证‖动作指示符‖校验和已经被包含在有效的形式中。通过校验该校验和以及利用在处理UT1.3.3中描述的方法来执行确认。在处理UT2.4.2中描述了校验和的校验方法。
处理UT2.5.3:更新在事务日志中的会话状态和使用通行证位置。在会话状态中设定RC(完成接收),其指示使用通行证的接收已经完成。在使用通行证位置中写入使用通行证的记录目的地地址。
[0118]顺便提及,在起始设备是磁盘设备的情况下,在处理UT2.5.3之后,在认证的存储器223中记录接收的使用通行证。当记录该使用通行证时,有效指示标记设定为“有效”。
其后,为了确认起始设备中的使用通行证的接收还是认证存储器223中的记录已经正常结束,主模块110向起始设备发布CHECKEXECUTION STATUS命令19080。在19081,从起始设备向主模块发送执行状态。如上所述,通过重复UT传送阶段,即使不重复连接阶段,使用通行证传送也可以持续执行。
[0119][在UT模式中设备之间的相互再鉴别的处理序列]
在原始设备和起始设备之间执行至少一次UT传送阶段,在两个设备之间会话密钥K_s[I]n的共享和将密钥记录至事务日志结束后,在记录器/播放器中出现异常以及从使用通行证发送模块和接收模块丢失会话密钥的情况下,与连接阶段相比,通过少量的处理再次完成相互鉴别。
接下来,将利用图20描述相互再鉴别处理。顺便提及,UT模式中的该处理阶段在下文中被称为UT再连接阶段。
首先,假设一种情况,使得在UT传送阶段中,起始设备接收PUTUSAGE PASS命令20000和随后的使用通行证20001。然后,假设在使用通行证的接收处理完全完成前,由于出现异常,而在原始设备和起始设备之间出现分离,以及用于加密流入20001中的使用通行证的会话密钥K_s[I]和共享设备公共密钥*KP_d[I]从两个设备中丢失(20010)。
在上述情况下,主模块首先向原始设备发布SEARCHTRANSACTION LOG RECONNECTION命令20020。以及在该命令后,发送在20001中被发送的使用通行证的使用通行证标识符(20021)。
当接收该标识符时,原始设备执行由20022指示的下述一个处理。
处理3.1.1:在保护信息区中,对于事务日志进行搜索,其中在事务日志中,记录和标识符相同的标识符值。
[0120]当执行处理UT3.1.1时,主模块110估计处理结束的时间,并在适当的时间发布GET PRIMAL SESSION KEY UTRECONNCTION命令20030。当接收该命令时,原始设备执行由20031所示的下述两个处理。
处理UT3.2.1:产生新的第0阶会话密钥K_s[P]0’。
处理UT3.2.2:处理UT3.2.1中产生的K_s[P]0’由会话密钥K_s[I]TL和设备公共密钥KP_d[I]TL加密,其中会话密钥K_s[I]TL记录在其自身在处理UT3.1.1中的事务日志中。密钥K_s[I]TL和KP_d[I]TL指示它们是记录在事务日志中的密钥数据。最终获得的数据是E(KP_d[TL],E(K_s[I]TL,K_s[P]0’))。
当处理UT3.2.2中的加密结束时,原始设备向主模块发送加密的数据(20032)。
[0121]当接收E(KP_d[TL],E(K_s[I]TL,K_s[P]0’))时,主模块110向起始设备发送PUT RPIMAL SESSION KEY UT RECONNECTION命令20040,然后连接接收的数据,并将它们发送至起始设备(20041),其中该接收的数据具有和在20021向原始设备发送的使用通行证标识符相同的标识符。
当接收E(KP_d[TL],E(K_s[I]TL,K s[P]0’))时,起始设备执行由20042指示的下述三个处理。
处理UT3.3.1:在保护信息区中,对事务日志进行搜索,其中在事务日志中记录和标识符相同的标识符值。
处理UT3.3.2:解密接收的数据。解密是嵌入在其自身的保护信息区中的K_d[I]以及在处理UT3.3.1中找到的事务日志中包含的会话密钥K_s[I]TL。
处理UT3.3.3:作为处理UT3.3.2的结果,确认Ks[P]0’是否已经包含在有效形式中,用于确认的方法和在处理UT1.3.3中描述的一样。当完成处理UT3.3.2时,完成*KP_d[I](和*K_d[I]相同)和K_s[P]0’的共享。在该处理之后执行UT传送阶段的情况下,K_s[I]TL用作K_s[I]n-1。
[0122][在UT模式中的使用通行证恢复处理序列]
在UT传送阶段,在下述情况下,意在提供一种方案,以使得以在原始设备中原始已有的使用通行证的播放计数的形式来恢复使用通行证,所述情况是指:在使用通行证的移动中间,在记录器/播放器中出现例如断电的异常情况,以及在从原始设备和起始设备的传送处理期间丢失使用通行证;或者这样的情况:在从原始设备至起始设备执行用于回放的使用通行证传送,以及虽然在原始设备中该使用通行证的播放计数在减少的情况下,在起始设备中都没有执行回放。
[0123]接下来,将利用图21描述上述的使用通行证恢复处理。UT模式中的处理阶段在下文中称为UT恢复阶段。
首先,在UT传送阶段,假设一种情况,使得起始设备接收PUTUSAGE PASS命令21000和随后的使用通行证21001。然后,假设在使用通行证的接收处理完全完成前,在原始设备和起始设备之间出现异常,以及用于加密流入21001中的使用通行证的会话密钥K_s[I]从两个设备中丢失(21010)。在该情况下,首先,执行在前一部分中描述的UT再连接阶段,以及重新共享*KP_d[I](和*K_d[I]相同)和K_s[P]0’。
当UT再连接阶段结束时,主模块110首先向起始设备发布SEARCH USAGE PASS UT RECOVERY命令21020。以及在该命令后,发送在21001中发送的使用通行证的使用通行证标识符(21021)。
[0124]当接收该标识符时,原始设备执行由21022指示的四个处理。
处理UT4.1.1:在保护信息区中,对事务日志进行搜索,在事务日志中,记录和标识符相同的标识符值。
处理UT4.1.2:搜索认证存储单元中的使用通行证存储区,其由在处理UT4.1.1找到的事务日志中记录的使用通行证位置指定。
处理UT4.1.3:关于在处理UT4.1.2中找到的使用通行证,检查有效指示标记的值,并在使用通行证状态中设定“有效”,“无效”,以及“未记录”中的一个值。
处理UT4.1.4:产生UT模式中的事务状态。事务状态是恢复目标使用通行证的UPID‖在事务日志中记录的会话状态‖在处理UT4.1.3中设定的使用通行证状态‖散列值。这里,从K_s[P]0’‖K_s[I]TL‖UPID‖会话状态‖使用通行证状态计算该散列值。在该处理中产生的事务状态在下文中称为UT事务状态。
[0125]当起始设备执行处理UT4.1.1至处理UT4.1.4时,主模块估计处理结束的时间,并在适当的时间发布GET TRANSACTIONSTATUS UT RECOVERY命令21030。当接收该命令时,起始设备向主模块110发送在处理UT4.1.4产生的UT事务状态(21031)。
当接收该事务状态时,主模块110向原始设备发布VERIFYTRANSACTION STATUS UT RECOVERY命令21040,接下来发送接收的数据(21041)。要发送的数据是UT事务状态。
[0126]当接收UT事务状态时,原始设备执行由21042指示的下述三个处理。
处理UT4.2.1:执行:UT事务状态的校验,以及在UT事务状态、会话状态、以及使用通行证位置中包含的使用通行证标识符的确认。通过计算自身保持的K_s[P]0’和K_s[I]TL的数据中包含的散列值,来执行UT事务状态的校验。当计算结果与包含的散列值一致时,确定数据没有被伪造。另外,使用通行证标识符用于确认在此时其是否用于恢复目标,会话状态和使用通行证状态用于确定是否能够执行恢复。在会话状态是RP的情况下,或者在虽然会话状态是RP,但使用通行证状态是“无效”或“未记录”的情况下,在原始设备中执行恢复处理(跟随处理4.2.2)。
处理UT4.2.2:在保护信息区中,对事务日志进行搜索,其中在事务日志中记录和标识符相同的标识符值。
处理UT4.2.3:执行使用通行证恢复处理。实现使用通行证的恢复,以使得在目标使用通行证的有效指示标记是“无效”的情况下,使其变为“有效”,并且由在处理UT4.2.2中找到的事务日志内所记录的UR_s来覆盖恢复目标的使用通行证的UR_s。
[0127]其后,为了确认在原始设备中的使用通行证的恢复处理是否正常结束,主模块可以向原始设备发布CHECK EXCUTION STATUS命令21050。在21051中从原始设备向主模块发送执行状态。
当完成处理UT4.2.2时,发送前的使用通行证存在于原始设备中。
[0128][在BT模式中设备之间的相互鉴别处理序列]
接下来,参照图22描述在BT模式中,在原始设备和起始设备之间执行相互鉴别的情况下的处理序列。
顺便提及,在BT模式中的相互鉴别处理阶段在下文中称为BT连接阶段。
如图11至图13所述,在BT模式中,原始设备是记录器/播放器中的总的主安全管理器111。在管理器包含的模块中,由保护信息发送模块中的模块1400执行相互鉴别处理,并由在记录模块和回放模块中的模块1201和模块1303执行使用通行证的发送和接收。另外,起始设备是磁盘设备中的使用通行证传送模块1130。这些之间的关系也和在图22至27描述的BT模式中的各个处理序列相同。
[0129]首先,主模块110向起始设备发布GET DEVICE CLASSCERTIFICATE命令22000。然后,起始设备向主模块发送其自身嵌入的设备类别证书DCC(K_CA,KP_dc[I])(22001)。当接收DCC(K_CA,KP_dc[I])时,主模块110向原始设备发布VERIFY DEVICECLASS CERTIFICATE命令22010,以及接下来向原始设备发送DCC(K_CA,KP_dc[1])(22012)。
当接收DCC(K_CA,KP_dc[I])时,原始设备执行由22012指示的下述四个处理。
处理BT1.1.1:校验DCC(K_CA,KP_dc[I])。校验在证书上是否进行了伪造,以及是否在其自身记录的RDCL_[P]上放置了用于指定包括的证书的数字。该校验方法和在UT1.1.1中描述的方法一样。
处理BT1.1.2:产生质询密钥K_ch[P]。
处理BT1.1.3:由DCC(K_CA,KP_dc[I])中的KP_dc[I]加密在处理BT1.1.3中产生的K_ch[P]。加密系统是公共密钥加密。获得的数据是E(KP_dc[I],K_ch[P])。
处理BT1.1.4:在自身中嵌入的设备类别证书与处理BT1.1.3中获得的数据相连接。获得的数据是E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])。
[0130]当原始设备执行处理BT1.1.1至处理BT1.1.4时,主模块110估计处理结束的时间,并在适当的时间向原始设备发布GETPRIMAL CHALLENGE KEY BT CONNECTION命令22030。当接收该命令时,原始设备向主模块发送由处理BT1.1.4产生的数据(22031)。
当接收E(KP_dc[I],K ch[P])‖DCC(K_CA,KP_dc[P])时,主模块110向起始设备发布PUT PRIMAL CHALLENGE KEY BT CONNECTION命令22040,然后向起始设备发送接收的数据(22041)。当接收E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])时,原始设备执行如22042指示的下述三个处理。
处理BT1.2.1:校验DCC(k_CA,KP_dc[P]。校验方法与在处理UT1.1.1中描述的方法一样。但是,所指的RDCL是RDCL_[I]。
处理BT1.2.2:从接收的数据中,分离并解密E(KP_dc[I],K_ch[P])。利用在其自身的保护信息区中嵌入的K_dc[I]执行解密。
处理BT1.2.3:作为处理BT1.2.2的结果,确认K_ch[P]是否已经包含在有效形式中。该确认方法和在处理UT1.3.3中描述的方法一样。
[0131]在执行从处理BT1.2.1至处理BT1.2.3时,主模块110估计处理结束的时间,并在适当的时间发布GET INCEPTIVE CHALLENGEKEY BT CONNECTION命令22050。当接收该命令时,起始设备执行由22051指示的下述两个处理。
处理BT1.3.1:产生质询密钥K_ch[I]。
处理BT1.3.2:将在处理BT1.3.1中产生的K_ch[I]与自身嵌入的设备公共密钥KP_d[I]连接,并利用处理BT1.2.1中接收的KP_dc[P]加密。由加密获得的数据与自身记录的RDCL_[I]连接,计算总的获得的数据的校验和,将校验和与数据连接。然后,总的获得的数据由处理BT1.2.3中获得的K_ch[P]加密。最终获得的数据是E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I]‖CKS)。
[0132]当在起始设备中产生E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I]‖CKS)时,该设备向主模块发送产生的数据(22052)。
当接收E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I]‖CKS)时,主模块110向原始设备发布PUT INCEPTIVE CHANLLENGE KEYBT CONNECTION命令22060,然后向原始设备发送接收的数据(22061)。
当接收E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I]‖CKS)时,原始设备执行由22062指示的七个处理。
处理BT1.4.1:接收的数据由K_ch[P]解密。K_ch[P]是在处理BT1.1.2中由自身产生的密钥。
处理BT1.4.2:从处理UT1.4.1的结果分离RDCL_[I],并确认RDCL_[I]是否已经包含在有效的形式中。确认的方法和校验和计算的结构确认以及在处理UT1.3.3中描述的一样。
处理BT1.4.3:相对于自身记录的RDCL[P]以及发送的RDCL_[I],它们的发布日期信息彼此比较。假设在RDCL中包含RDCL的发布日期信息。在接收的RDCL_[I]的发布日期信息比在其自身记录的RDCL_[P]的发布日期信息新时,RDCL_[P]被RDCL_[I]覆盖。
处理BT1.4.4:由K_dc[P]解密剩余的数据E(KP_dc[P],K_ch[I]‖KP_d[I])。
处理BT1.4.5:相对于在处理BT1.4.4中获得的数据,确定K_ch[I]‖KP_d[I]是否已经包含在有效的形式中。用于确认的方法和在处理UT1.2.3中描述的一样。
处理BT1.4.6:产生的第0阶会话密钥K_s[P]0。
处理BT1.4.7:在处理BT1.4.6中产生的K_s[P]0与自身嵌入的设备公共密钥KP_d[P]相连接,并利用在处理BT1.4.5中接收设备公共密钥KP_d[I]加密。获得的数据是E(KP_d[I],K_s[P]0‖KP_d[P])。这里,作为在处理BT1.4.3中RDCL_[P]和RDCL_[I]的发布日期信息的比较结果,在RDCL_[P]的发布日期较新的情况下,RDCL_[P]与E(KP_d[I],K_s[P]0‖KP_d[P])连接,以及进一步,计算总的获得的数据的校验和并将其连接。然后,利用在处理BT1.4.5中获得的K_ch[I]加密总的获得的数据。最终获得的数据是E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P]‖CKS)。
[0133]当原始设备执行处理BT1.4.1至处理BT1.4.7时,主模块估计处理结束的时间,并在适当的时间发布GET PRIMAL SESSION KEYBT CONNECTION命令22071。当接收该命令时,原始设备向主模块发送在处理BT1.4.7产生的E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P]‖CKS)(22081)。
当接收E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P]‖CKS)时,主模块110向起始设备发布PUT PRIMAL SESSION KEY BTCONNECTION命令22080,然后向该设备发送接收的数据(22081)。
当接收E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P]‖CKS)时,起始设备执行由22082指示的下述五个处理。
处理BT1.5.1:由K_ch[I]解密接收的数据。K_ch[I]是在处理BT1.3.1中由自身产生的密钥数据。
处理BT1.5.2:在RDCL_[P]被包含在处理BT1.5.1的结果中时,分离该数据,确认该数据是否已经包含在有效的形式中。用于确认的方法和校验和计算的结构确认以及处理UT1.3.3中所述的一样。
处理BT1.5.3:作为处理BT1.5.1和处理BT1.5.2的结果,在RDCL_[P]包含在接收的数据中,并可以作出确认其已经包含在有效形式中的情况下,由接收的RDCL_[P]覆盖其自身记录的RDCL_[I]。
处理BT1.5.4:由K_d[I]0解密剩余的数据E(KP_d[I],K_s[P]0‖KP_d[P])。K_d[I]是嵌入在其自身的保护信息区中。
处理BT1.5.5:相对于在处理UT1.5.4中获得的数据,确认K_s[P]0‖KP_d[P]是否已经包含在效的形式中。确认的方法和在处理UT1.3.3中描述的一样。
[0134]当起始设备执行处理BT1.5.1至处理BT1.5.5时,主模块估计处理结束的时间,并在适当的时间发布GET INCEPTIVE SESSIONKEY BT CONNECTION命令22090。当接收该命令时,起始设备执行由22091指示的下述三个处理。
处理BT1.6.1:产生第0阶会话密钥K_s[I]0。
处理BT1.6.2:在连接日志中记录在处理BT1.5.5接收的K_s[P]0和KP_d[P],在处理BT1.6.1产生的K_s[I]0,以及在处理BT1.2.1中接收的DCC(K_CA,KP_dc[P])内包含的原始设备的类型映射TM_[P]。
处理BT1.6.3:利用在处理BT1.5.5中接收的K_s[P]0和KP_d[P]加密在处理BT1.6.1中产生的K_s[I]0。获得的数据是E(KP_d[P],E(K_s[P]0,K_s[I]0))。
[0135]当在起始设备中产生E(KP_d[P],E(K_s[P]0,K_s[I]0))时,该设备向主模块110发送产生的数据(22092)。
当接收E(KP_d[P],E(K_s[P]0,K_s[I]0))时,主模块110向原始设备发布PUT INCEPTIVE SESSION KEY BT CONNECTION命令22100,然后向该设备发送接收的数据(22101)。
当接收E(KP_d[P],E(K_s[P]0,K_s[I]0))时,原始设备执行由22102指示的下述三个处理。
处理BT1.7.1:利用K_d[P]和K_s[P]0解密接收的数据。K_d[P]是在其自身的保护信息区中嵌入的密钥数据,以及K_s[P]0是在处理BT1.4.6中由自身产生的密钥数据。
处理UT1.7.2:对于在处理UT1.7.1中获得的数据,确认K_s[I]0是否包含在有效的形式中。用于确认的方法和在处理UT1.3.3中描述的一样。
处理BT1.7.3:在连接日志中记录在处理BT1.4.5中接收的KP_d[I],在处理BT1.4.6中产生的K_s[P]0以及在处理BT1.1.1接收的DCC(K_CA,KP_dc[I])内包含的原始设备的类型映射TM_[I]。
当直到处理BT1.7.3的处理都完成时,完成共享设备公共密钥*KP_d[P](与共享设备私用密钥*K_d[P]相同)、K_s[P]0以及K_s[I]0的共享。
[0136][在BT模式中从原始设备至起始设备的使用通行证传送处理序列]
当在BT模式中在原始设备和起始设备之间完成相互鉴别时,可以从原始设备向起始设备或者在相反的方向上传送使用通行证。
首先,将利用图23描述从原始设备向起始设备发送使用通行证的情况。其示例是使得记录模块102是原始设备,以及该使用通行证被传送至磁盘设备。顺便提及,在BT模式中从原始设备向起始设备的使用通行证传送处理阶段在下文中称为BT PI传送阶段。
[0137]首先,主模块110向原始设备发布READ USAGE PASS命令23000。该命令之后,在23001中向原始设备通知记录使用通行证的地方和要读取的使用通行证的数量。当接收该命令、以及有关记录使用通行证的地方和要读取的使用通行证的数量的信息时,原始设备执行由23002指示的下述一个处理。
处理BT2.1.1:在使用通行证发送模块中准备传送目标的使用通行证。在原始设备是记录模块的情况下,等效于这样一个处理,使得从使用通行证产生器和内容加密器606向模块601发送目标使用通行证。
[0138]当原始设备执行处理BT2.1.1时,主模块110向起始设备发布CREAT INCEPTIVE DEVICE SES SION KEY UT TRANSFER命令19020。当接收该命令时,起始设备执行由23012指示的下述两个处理。
处理BT2.2.1:产生会话密钥K_s[I]n。这里,n表示该处理在完成BT连接阶段后的第n个BT PI传送阶段。
处理BT2.2.2:利用刚好在执行使用通行证传送之前产生的会话密钥K_s[I]n-1和在原始设备产生的最新的会话密钥K_s[P]m加密在处理BT2.2.1中产生的K_s[I]n。K_s[P]m在每次从起始设备向原始设备执行使用通行证传送处理时产生,表示从BT连接阶段完成开始已经执行m次传送处理。后来将利用图24描述从起始设备向原始设备的使用通行证传送序列的细节。在从起始设备向原始设备从没有执行过使用通行证传送处理的情况下,使用在BT连接阶段中共享的第0阶会话密钥K_s[P]0作为K_s[P]m。获得的数据是E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))。
[0139]当起始设备执行处理BT2.2.1至处理2.2.2时,主模块估计处理结束的时间,并在适当的时间发布GET INCEPTIVE DEVICESESSION KEY BT TREANSFER命令23020。当接收该命令时,起始设备向主模块发送在处理BT2.2.2中产生的数据E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))(23021)。
当接收E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))时,主模块110向原始设备发布PUT INCEPTIVE SESSION KEY BT TREANSFER命令22030,以及接下来向原始设备发送接收的数据(23031)。
当接收E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))时,原始设备执行由23032指示的下述三个处理。
处理BT2.3.1:接收的数据由K_s[P]m和K_s[I]n-1解密。两个密钥数据在处理BT2.2.2和处理BT2.3.2中描述过:对于在处理BT2.3.1中包含的数据来说,确认K_s[I]n是否已经包含在通常的形式中。用于确认的方法和在处理UT1.3.3中所述的一样。
处理BT2.3.3:产生事务日志。在BT模式中的使用通行证传送处理中,仅原始设备记录事务日志。BT模式中的事务日志的要素包括:传送目标使用通行证的使用通行证标识符,在使用通行证传送处理中原始设备的作用(即,使用通行证传送源“源”或传送目的地“目的地”),仅在原始设备是使用通行证的传送目的地的情况下接收要接收的使用通行证之前的UR_s,仅在原始设备是使用通行证的传送源的情况下发送要发送的使用通行证之前的使用通行证,在原始设备是使用通行证传送目的地的情况下在传送源中的使用通行证位置(读取源的地址),以及在原始设备是使用通行证传送源的情况下传送目的地中的使用通行证位置(记录目的地的地址)。其中,这里记录:传送目标使用通行证的使用通行证标识符,使用通行证传送处理中的原始设备的作用“源”(在附图中缩写为“S”),在发送目标使用通行证的发送之前的使用通行证,以及使用通行证的使用通行证位置(记录目的地地址)。
[0140]当原始设备执行处理BT2.3.1至处理BT2.3.3时,主模块估计处理结束的时间,并在适当的时间发布ENCRYPT USAGE PASSCOPY或者ENCRYPT USAGE PASS MOVE或者ENCRYPT USAGEPASS PLAY命令23040。在该命令后,在23041中向原始设备发送至起始设备的使用通行证的记录目的地地址信息。顺便提及,与UT模式的情况类似,至于在接收哪个命令的情况下发送UR_s的哪个使用通行证,以及在原始设备中剩余的使用通行证的UR s如何在拷贝或回放的情况下必须修改,都假设预先已调整所有的这些事情。然后,当接收该命令时,原始设备执行由23042所示的下述三个处理。
处理UT2.4.1:基于在处理BT2.1.1中在使用通行证发送模块中准备的使用通行证,产生要发送至起始设备的使用通行证。一般来说,UPID,K_c等按照原样拷贝,只有UR_s根据调整而修改。
处理BT2.4.2:在事务日志的使用通行证位置中记录在23041中接收的起始设备中的使用通行证的记录目的地地址。
处理BT2.4.3:计算并连接:标识符信息动作指示符,其指示对于在处理BT2.4.1中产生的发送使用通行证来说,接收的命令是ENCRYPT USAGE PASS COPY/MOVE/PLAY中的哪一个;以及使用通行证‖动作指示符的校验和。在连接处理之后,利用K_s[I]n和*KP_d[I]加密获得的数据。也就是说,通过对称密钥执行双加密。获得的数据是E(*KP_d[I],E(K_s[I]n,使用通行证‖动作指示符‖校验和)。顺便提及,校验和的计算如UT2.4.2中所述。
[0141]当原始设备正在执行处理BT2.4.1至处理BT2.4.3时,主模块估计处理结束的时间,并在适当的时间发布GET USAGE PASS命令23050。当接收该命令时,原始设备向主模块发送E(*KP_d[I],E(K_s[I]n,使用通行证‖动作指示符‖校验和)(23052)。
当接收E(*KP_d[I],E(K_s[I]n,使用通行证‖动作指示符‖校验和)时,主模块110向起始设备发布PUT USAGE PASS命令23060,接下来发送E(*KP_d[I],E(K_s[I]n,使用通行证‖动作指示符‖校验和)(23061)。
当接收该命令和数据时,起始设备执行由23062指示的下述三个处理。
处理BT2.5.1:由*K_d[I]和K_s[I]n解密接收的数据。*k_d[I]是在处理BT1.5.4中获得的对称密钥。另外,K_s[I]n是在处理BT2.2.1中由自身产生的会话密钥。
处理BT2.5.2:对于在处理UT2.5.1中获得的数据来说,确认使用通行证‖动作指示符‖校验和已经被包含在有效的形式中。通过校验该校验和以及利用在处理UT1.3.3中描述的方法来执行确认。在处理UT2.4.2中描述了校验和的校验方法。
处理UT2.5.3:在认证存储单元中记录接收的使用通行证。当记录使用通行证时,有效指示标记设定为“有效”。
其后,为了确认在起始设备中的认证存储器223记录使用通行证是否已经正常结束,主模块向起始设备发布CHECK EXECUTIONSTATUS命令23070。在23071中,从起始设备向主模块发送执行状态。
如上所述,通过重复BT传送阶段,即使不重复连接阶段,使用通行证传送也可以持续从原始设备至起始设备执行。
[0142][在BT模式中从起始设备至原始设备的使用通行证传送处理序列]
接下来,参照图24描述从起始设备向原始设备传送使用通行证的情况。其示例是使得磁盘设备是原始设备,以及该使用通行证被传送至回放模块104。顺便提及,在BT模式中从起始设备向原始设备的使用通行证传送处理阶段在下文中称为BT IP传送阶段。
首先,主模块110向起始设备发布READ USAGE PASS命令24000。该命令之后,在24001中向原始设备通知记录使用通行证的地方和要读取的使用通行证的数量。当接收该命令以及有关记录使用通行证的地方和要读取的使用通行证的数量的信息时,起始设备执行由24002指示的下述一个处理。
处理BT3.1.1:从在认证存储单元中指定的地址读取传送目标的使用通行证,并发送至使用通行证缓冲器110。
当起始设备执行处理BT3.1.1时,主模块估计处理结束的时间,并在适当的时间向原始设备发布GET MASKED USAGE PASS WITHKEYED HASH命令24010。当接收该命令时,起始执行由24011指示的下述两个处理。
处理BT3.2.1:从由READ USAGE PASS命令24000在认证存储单元中读取的使用通行证中产生掩码使用通行证,基于数据计算散列值,其中该数据与在接收GET MASKED USAGE PASS WITH KEYEDHASH命令24010时的时间点处的最新的会话密钥K_s[P]m-1和K_s[I]连接。在通过命令24000立刻读取多个使用通行证的情况下,对于每个使用通行证计算散列值。
处理BT3.2.2:在处理BT3.2.1中产生的每个散列值与每个掩码使用通行证连接。获得的数据是MUP‖H(K_s[P]m-1‖K_s[I]n‖MUP)。
[0143]当完成处理BT3.2.2时,起始设备向主模块发送产生的数据MUP‖H(K_s[P]m-1‖K_s[I]n‖MUP)(24012)。
当接收MUP‖H(K_s[P]m-1‖K_s[I]n‖MUP)时,主模块110向原始设备发布PUT MASKED USAGE PASS WITH KEYED HASH命令,接下来向原始设备发送该数据。
当接收该数据时,原始设备执行由24022指示的下述一个处理。
处理BT3.3.1:相对于接收的数据,鉴别是否进行了伪造。利用自身拥有的会话密钥K_s[P]m-1,K_s[I]n和接收的MUP计算散列值H(K_s[P]m-1‖K_s[I]n‖MUP),当其与接收的散列值一致时,确定没有进行伪造。
当原始设备执行处理BT3.3.1时,主模块估计处理结束的时间,并在适当的时间向原始设备发布CREATE PRIMAL SESSION KEY BTTRANSFER命令24030,接下来发送传送目标使用通行证的使用通行证标识符(24031)。
当接收该命令和数据时,原始设备执行由24032指示的下述四个处理。
处理BT3.4.1:确认在24031中接收的使用通行证标识符和在24021中接收的掩码使用通行证的使用通行证标识符彼此是否一致。
处理BT3.4.2:产生事务日志。这里,记录:传送目标使用通行证的使用通行证标识符,在使用通行证传送处理中原始设备的作用“分配”(在附图中缩写为“D”),在24021中接收的掩码使用通行证中包括的UR_s,在起始设备的认证存储单元中的使用通行证的位置(记录源地址)。
处理BT3.4.3:产生会话密钥K_s[P]m。这里,m表示在完成BT连接阶段后在第m个BT IP传送阶段。
处理BT3.4.4:利用在紧接着执行使用通行证传送之前产生的会话密钥K_s[P]m-1和在起始设备中产生的最新的会话密钥K_s[P]n加密在处理BT3.4.3中产生的K_s[P]m。K_s[I]n是每次执行BT PI传送阶段是产生的,表示从BT连接阶段完成开始已经执行n个传送处理。顺便提及,利用图23在前述部分中已经描述了BT PI传送阶段。在从原始设备向起始设备从不执行使用通行证传送处理的情况下,在BT连接阶段共享的第0阶会话密钥K_s[I]0用作K_s[I]n。获得的数据是E(K_s[I]n,E(K_s[P]m-1,K_s[P]m))。
当原始设备执行处理BT3.4.1至处理BT3.4.4时,主模块估计处理结束的时间,并在适当的时间发布GET PRIMAL SESSION KEY BTTRANSFER命令24040。当接收该命令时,原始设备向主模块发送在处理BT3.4.4产生的数据(24041)。
当接收E(K s[I]n,E(K_s[P]m-1,K_s[P]m))时,主模块110向起始设备发布PUT PRIMAL SESSION KEY BT TRANSFER命令24050,然后向起始设备发送接收的数据(24051)。
当接收E(K_s[I]n,E(K_s[P]m-1,K_s[P]m))时,起始设备执行由24052指示的下述两个处理。
处理BT3.5.1:利用K_s[I]n和K_s[P]m-1解密接收的数据。该数据是在处理BT3.2.1和处理BT3.4.4中所述的。
处理BT3.5.2:对于在处理BT3.5.1中获得数据,确认K_s[P]m是否包含在有效的形式中。用于确认的方法和在处理UT1.3.3中描述的一样。
当起始设备执行处理BT3.5.1至处理BT3.5.2时,主模块估计处理结束的时间,并在适当的时间发布ENCRYPT USAGE PASS COPY或者ENCRYPT USAGE PAS S MOVE或者ENCRYPT USAGE PASSPLAY命令24060。顺便提及,与UT模式类似,至于在接收哪个命令的情况下发送UR s的哪个使用通行证,以及在原始设备中剩余的使用通行证的UR s如何在拷贝或回放的情况下必须修改,都假设预先已调整所有的这些事情。
[0144]当接收该命令时,起始设备执行由24062指示的下述两个处理。
处理BT3.6.1:基于在处理BT3.1.1向使用通行证缓冲器发送的使用通行证,在模块1103中产生发送至原始设备的使用通行证。一般来说,UPID,K_c等按照原样拷贝,只有UR_s根据调整而修改。
处理BT3.6.2:计算和连接:标识符信息动作指示符,其指示对于在处理BT3.6.1中产生的发送使用通行证来说,接收的命令是ENCRYPT USAGE PASS COPY/MOVE/PLAY中的哪一个;以及使用通行证‖动作指示符的校验和。在连接处理之后,利用K_s[P]m和*KP_d[P]加密获得的数据。也就是说,由对称密钥执行双加密。获得的数据是E(*KP_d[P],E(K_s[P]m,使用通行证‖动作指示符‖校验和)。校验和的计算如UT2.4.2所述。当起始设备执行处理BT3.6.1至处理BT3.6.2时,主模块估计处理结束的时间并在适当的时间发布GET USAGE PASS命令24070。当接收该命令时,起始设备执行由24071指示的下述一个处理。
处理BT3.7.1:根据该调整修改使用通行证缓冲器中的使用通行证的UR_s。然后,在认证存储单元中原始记录使用通行证的地方覆盖该使用通行证。顺便提及,在命令24060是ENCRYPT USAGE PASSMOVE的情况下,有效指示标记的值是“无效”。
当处理BT3.7.1结束时,起始设备向主模块发送在该处理中产生的数据(24072)。
当接收E(*KP_d[P],E(K_s[P]m,使用通行证‖动作指示符‖校验和)时,主模块110向原始设备发布PUT USAGE PASS命令24080,并向该设备发送E(*KP_d[P],E(K_s[P]m,使用通行证‖动作指示符‖校验和)(24081)。
当接收该命令和数据时,起始设备执行由24082指示的下述两个处理。
处理BT3.8.1:由*K_d[P]和K_s[P]m解密接收的数据。*K_d[P]是在处理BT1.7.1中获得的对称密钥。K_s[P]m是在处理BT3.4.3中由自身产生的会话密钥。
处理BT3.8.2:对于在处理BT3.8.1中获得的数据,确定使用通行证‖动作标识符‖校验和是否已经包含在通常的形式中。通过校验校验和以及利用在处理UT1.3.3中描述的方法执行确认。该通过校验和的校验方法如处理UT2.4.2所述。
[0145]下文中,为了确认在起始设备中使用通行证的接收是否正常结束,主模块可以向原始设备发布CHECK EXECUTION STATUS命令24090。在24091中从原始设备向主模块发送执行状态。
通过重复上述的BT传送阶段,即使不重复执行连接阶段,也可以从起始设备向原始设备连续执行使用通行证的传送。
[0146][在BT模式中设备之间的相互再鉴别处理序列]
在原始设备和起始设备之间执行BT连接阶段,在两个设备之间相互共享的设备公共密钥KP_d[P]和KP_d[I]、以及第0阶会话密钥K_s[P]0的共享和将密钥记录至连接日志结束后,在记录器/播放器中出现诸如断电的异常以及从使用通行证发送模块和接收模块中丢失会话密钥的情况下,与连接阶段相比,通过少量的处理能够再次完成相互鉴别。将利用图25描述相互再鉴别处理。顺便提及,BT模式中的该处理阶段在下文中被称为BT再连接阶段。
首先,假设在25000中完成BT连接阶段后,由于出现异常,而在原始设备和起始设备之间出现分离,以及用于该时间点处的最新的会话密钥K_s[P]m和K_s[I]n以及共享的设备公共密钥*KP_d[P]和*KP_d[I]从两个设备中丢失(25010)。
[0147]在该情况下,主模块110首先向原始设备发布CREATPRIMAL SESSION KEY BT RECONNECTION命令25010。当接收该命令时,原始设备执行由25011指示的下述两个处理。
处理BT4.1.1:产生新的第0阶会话密钥K_s[P]0’。
处理BT4.1.2:在处理BT4.1.1中产生的K_s[P]0’由在其自身的连接日志中记录的会话密钥K_s[I]CL和设备公共密钥KP_d[I]CL加密。密钥K_s[I]CL和KP_d[I]CL指示存储在连接日志中的密钥数据。最终获得的数据是E(KP_d[CL],E(K_s[I]CL,K_s[P]0’))。
当处理执行BT4.1.1和处理BT4.1.2时,主模块估计处理结束的时间,并在适当的时间发布GET PRIMAL SESSION KEY BTRECONNECTION命令25020。当接收该命令时,原始设备向主模块发送在处理BT4.1.2产生的数据E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0’))
当接收E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0’))时,主模块110向起始设备发布PUT RPIMAL SESSION KEY UT RECONNECTION命令25030,然后向起始设备发送接收的数据(25031)。
当接收E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0’))时,起始设备执行由25032指示的下述两个处理。
处理BT4.2.1:解密接收的数据。解密是嵌入在其自身的保护信息区中的K d[I]以及包含在连接日志中的会话密钥K_s[I]CL。
处理BT4.2.2:作为处理BT4.2.1的结果,确认Ks[P]0’是否已经包含在有效形式中。用于确认的方法和在处理UT1.3.3中描述的一样。当执行处理BT4.2.1至处理BT4.2.2时,主模块估计处理结束的时间,并在适当的时间发布GET INCEPTIVE SESSION KEY BTRECONNECTION命令25040。当接收该命令时,起始设备执行由25041指示的下述三个处理。
处理BT4.3.1:产生新的第0阶会话密钥K_s[I]0’。
处理BT4.3.2:在处理BT4.3.1中产生的K_s[I]0’由在其自身的连接日志中记录的会话密钥K_s[P]CL和设备公共密钥KP_d[P]CL加密。密钥K_s[P]CL和KP_d[P]CL指示在连接日志中记录的密钥数据。最终获得的数据是E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))。
处理BT4.3.3:在处理BT4.2.2中接收的K_s[P]0’和在处理BT4.3.1中产生的K_s[I]0’被覆盖并记录在连接日志中。KP_d[P]和TM_[P]保持原样。
当处理BT4.3.3结束时,起始设备向主模块发送在处理BT4.3.2中产生的数据E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))(25040)。
当接收E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))时,主模块110向原始设备发布PUT INCEPTIVE SESSION KEY BT RECONNECTION命令25050,然后向原始设备发送接收的数据(25051)。
当接收E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))时,原始设备执行由25052指示的下述三个处理。
处理BT4.4.1:解密接收的数据。解密是嵌入在其自身的保护信息区中的K_d[P]以及包含在连接日志中的会话密钥K_s[P]CL。
处理BT4.4.2:作为处理BT4.4.1的结果,确认Ks[I]0’是否已经包含在有效形式中。用于确认的方法和在处理UT1.3.3中描述的一样。
处理BT4.4.3:在处理BT4.4.2中接收的K_s[I]0’和在处理BT4.4.1中产生的K_s[P]0’被覆盖并记录在连接日志中。KP_d[I]和TM_[I]保持原样。
当处理UT4.4.3完成时,完成*KP_d[P](和*K_d[P]相同),*KP_d[I](和*K_d[I]相同),K_s[P]0’和K_s[I]0’的共享。在上述处理之后执行BT PI传送阶段的情况下,K_s[I]0’用作K_s[I]n-1,并且在执行BT IP传送阶段的情况下,K_s[P]0’用作K_s[P]m-1。
[0148][用于BT PI传送阶段的使用通行证恢复处理序列]
在BT PI传送阶段,在下述情况下,即使用通行证的移动中间,在记录器/播放器中出现异常,以及在从原始设备和起始设备的传送处理中丢失使用通行证的情况下,在原始设备中使用通行证被恢复为具有和原先相同UR_s的形式。将利用图26描述该使用通行证恢复处理。BT PI模式中的处理阶段在下文中称为BT PI恢复阶段。
[0149]首先,假设一种情况,使得在BT PI传送阶段中,起始设备接收PUT USAGE PASS命令26010和随后的使用通行证26011。假设在使用通行证的接收处理完全完成前出现异常,而在原始设备和起始设备之间出现分离,以及用于加密在26011中流动的使用通行证的会话密钥K_s[I]n和*KP_d[I](*K_d[I])从两个设备中丢失(26020)。在该情况下,首先,执行在前一部分中描述的BT再连接阶段,以及重新共享*KP_d[P](和*K_d[P]相同),*KP_d[I](和*K_d[I]相同),K_s[P]0’和K_s[I]0’。
[0150]当BT再连接阶段结束时,主模块110首先向原始设备发布SEARCH TRANSACTION LOG BT RECOVERY命令26030。然后在该命令后,发送在21011中发送的使用通行证的使用通行证标识符(26031)。
当接收该标识符时,原始设备执行由26032指示的一个处理。
处理BT5.1.1:在保护信息区中,对事务日志进行搜索,在事务日志中,记录和标识符相同的标识符值。
[0151]当原始设备执行处理BT5.1.1时,主模块估计处理结束的时间,并在适当的时间发布GET USAGE PASS LOCATION命令26040。当接收该命令时,原始设备向主模块发送在处理BT5.1.1找到的事务日志中记录的使用通行证位置信息(26041)。
当接收该使用通行证位置信息时,主模块110向起始设备发布SEARCH USAGE PASS BT RECOVERY命令26050,以及接下来发送接收的数据(26051)。
[0152]当接收使用通行证位置信息时,起始设备执行由26052指示的下述三个处理。
处理BT5.2.1:在认证存储单元中,搜索认证存储单元中的使用通行证存储区,其由接收的使用通行证位置指定。
处理BT5.2.2:关于在处理UT5.2.1中找到的使用通行证,检查有效指示标记的值,并在使用通行证状态中设定“有效”,“无效”,以及“未记录”中的一个的值。
处理BT5.2.3:产生BT模式的事务状态。事务状态是:恢复目标使用通行证的UPID‖在处理BT5.2.1中找到的使用通行证的UR_s‖在处理BT5.2.2中设定的使用通行证状态‖在26041中接收的使用通行证位置‖散列值。这里,从K_s[P]m‖K_s[I]n‖UPID‖UR_s‖使用通行证状态‖使用通行证位置来计算散列值。这里使用的K_s[P]m和K_s[I]n是在完成连接阶段或再连接阶段后的时间点处共享的最新的会话密钥。这表示从完成该阶段开始,已经执行了m次BT PI传送阶段或n次BT IP传送阶段。在该处理中产生的事务状态在下文中称为BT PI事务状态(BT PI Transaction Status)。
[0153]当起始设备执行处理BT5.2.1至处理BT5.2.3时,主模块估计处理结束的时间,并在适当的时间发布GET TRANSACTIONSTATUS BT RECOVERY命令26030。当接收该命令时,起始设备向主模块发送在处理BT5.2.3中产生的BT PI事务状态(26061)。
当接收该BT PI事务状态时,主模块110向原始设备发布VERIFYTRANSACTION STATUS BT PI RECOVERY命令26070,接下来发送接收的BT PI事务状态(26071)。
[0154]当接收BT PI事务状态时,原始设备执行由26072指示的下述两个处理。
处理BT5.3.1:执行BT PI事务状态的校验,以及在BT PI事务状态,会话状态,以及使用通行证位置中包含的使用通行证标识符的确认。执行BT PI事务状态的校验,以从自身保持的K_s[P]m和K_s[I]n计算在数据中包含的散列值。当计算结果与包含的散列值一致时,确定数据没有被伪造。使用通行证识别被用于确认在此时其是否用于恢复目标,使用通行证状态被用于确定是否能够执行恢复,以及使用通行证位置被用于确认是否正确搜索了认证存储单元的使用通行证存储区,其中该存储区由自身记录的使用通行证的位置指定。在使用通行证状态是“无效”或“未记录”的情况下,在原始设备中执行使用通行证的恢复处理。另一方面,在使用通行证位置与其自身事务日志中记录的不同时,不执行使用通行证的恢复处理。
[0155]处理UT5.3.2:执行使用通行证恢复处理。实现使用通行证的恢复使得在目标使用通行证的有效指示标记是“无效”的情况下,其被设为“有效”,以及恢复目标的使用通行证被事务日志中记录的使用通行证覆盖。
当完成处理BT5.3.2时,发送之前的使用通行证存在于原始设备中。
[0156][用于BT IP传送阶段的使用通行证恢复处理序列]
在BT IP传送阶段,在下述情况下,即使用通行证的移动中间,在记录器/播放器中出现异常,以及在从原始设备和起始设备的传送处理中丢失使用通行证的情况下,在起始设备中使用通行证被恢复为具有和原先相同UR_s的形式。将利用图27描述该使用通行证恢复处理。BT IP模式中的处理阶段在下文中称为BT IP恢复阶段。
[0157]首先,在BT IP传送阶段中,假设一种情况,使得原始设备接收PUT USAGE PASS命令27010和随后的使用通行证27011。假设在使用通行证的接收处理完全完成前出现异常,而在原始设备和起始设备之间出现分离,以及用于加密在27011中流动的使用通行证的会话密钥K_s[P]n和*KP_d[P](*K_d[P])从两个设备中丢失(27020)。在该情况下,首先执行在前一部分中描述的BT再连接阶段,以及重新共享*KP_d[P](和*K_d[P]相同),*KP_d[I](和*K_d[I]相同),K_s[P]0’和K_s[I]0’。
[0158]当BT再连接阶段结束时,主模块首先向原始设备发布SEARCH TRANSACTION LOG BT RECOVERY命令27030。然后在该命令后,发送在27011中发送的使用通行证的使用通行证标识符(27031)。
当接收该标识符时,原始设备执行由27032指示的一个处理。
处理BT6.1.1:在保护信息区中,对事务日志进行搜索,在事务日志中,记录和标识符相同的标识符值。
[0159]当原始设备执行处理BT6.1.1时,主模块估计处理结束的时间,并在适当的时间发布GET USAGE PASS LOCATION命令26040。当接收该命令时,原始设备向主模块发送在处理BT6.1.1找到的事务日志中记录的使用通行证位置信息(27041)。
当接收该使用通行证位置信息时,主模块110向起始设备发布SEARCH USAGE PASS BT RECOVERY命令27050,以及接下来发送接收的数据(27051)。
[0160]当接收使用通行证位置信息时,起始设备执行由27052指示的下述三个处理。
处理BT6.2.1:在认证存储单元中,搜索认证存储单元中的使用通行证存储区,其由接收的使用通行证位置指定。
处理BT6.2.2:关于在处理UT6.2.1中找到的使用通行证,检查有效指示标记的值,并在使用通行证状态中设定“有效”,“无效”,以及“未记录”中的一个值。
处理BT6.2.3:产生BT模式的事务状态。事务状态是恢复目标使用通行证的UPID‖在处理BT6.2.1中找到的使用通行证的UR_s‖在处理BT6.2.2中设定的使用通行证状态‖在27041中接收的使用通行证位置‖散列值。这里,从K_s[P]m‖K_s[I]n-1‖UPID‖UR_s‖使用通行证状态‖使用通行证位置计算散列值。这里使用的K_s[P]m和K_s[I]n-1是在完成连接阶段或再连接阶段后的时间点处共享的最新的会话密钥。这表示从完成该阶段开始,已经执行了m次BT PI传送阶段或n-1次BT IP传送阶段。在该处理中产生的事务状态在下文中称为BT IP事务状态。
[0161]当起始设备执行处理BT6.2.1至处理BT6.2.3时,主模块估计处理结束的时间,并在适当的时间发布GET TRANSACTIONSTATUS BT RECOVERY命令27060。当接收该命令时,起始设备向主模块发送在处理BT6.2.3中产生的BT IP事务状态(27061)。
当接收该BT IP事务状态时,主模块110向原始设备发布VERIFYTRANSACTION STATUS BT IP RECOVERY命令27070,接下来发送接收的BT IP事务状态(27071)。
[0162]当接收BT IP事务状态时,原始设备执行由27072指示的下述一个处理。
处理BT6.3.1:执行:BT IP事务状态的校验,以及在BT IP事务状态,UR s,使用通行证状态,以及使用通行证位置中包含的使用通行证标识符的确认。通过从自身保持的K_s[P]m和K_s[I]n-1计算在数据中包含的散列值,来执行BT IP事务状态的校验。当计算结果与包含的散列值一致时,确定数据没有被伪造。另外,使用通行证识别用于确认在此时其是否用于恢复目标,UR_s和使用通行证状态用于确定是否能够执行恢复,以及使用通行证位置用于确认是否正确搜索了认证存储单元的使用通行证存储区,其中该存储区由自身记录的使用通行证的位置指定。在使用通行证状态是“无效”的情况下,或者作为检查到BT IP事务状态中包含的UR_s与处理BT6.1.1中找到的事务日志中记录的UR_s不一致的结果,修改在起始设备中剩余的目标使用通行证的UR_s,并执行下述使用通行证恢复处理。
当原始设备执行处理BT6.3.1时,主模块110并行发布CREATINCEPTIVE SESSION KEY BT TRANSFER命令27080。
[0163]当接收该命令时,起始设备执行由27081指示的下述两个处理。
处理BT6.4.1:产生会话密钥K_s[I]n。这里,n表示该处理是在完成BT连接阶段后的第n个BT IP传送阶段。
处理BT6.4.2:利用紧接着在执行使用通行证传送之前产生的会话密钥K_s[I]n-1和在原始设备产生的最新的会话密钥K_s[P]m加密在处理BT6.4.1中产生的K_s[I]n。K_s[P]m表示从完成连接阶段开始已经执行m个BT IP传送阶段。在从起始设备至原始设备从不执行使用通行证传送的情况下,在BT再连接阶段中共享的第0阶会话密钥K_s[P]0’用作K_s[P]m。获得的数据是E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))。
[0164]当起始设备正在执行处理BT6.4.1以及处理BT6.4.2时,主模块估计处理结束的时间,并在适当的时间发布GET INCEPTIVEDEVICE SESSION KEY BT TRANSFER命令27090。当接收该命令时,起始设备向主模块发送在处理BT6.4.2产生的数据E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))(27091)。
当接收E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))时,主模块110向原始设备发布PUT INCEPTIVE DEVICE SES SION KEY BT RETRANSFE命令27100,接下来向原始设备发送接收的数据(27101)。
[0165]原始设备接收E(K_s[P]m,E(K_s[I]n-1,K_s[I]n)),以及在处理BT6.3.1中,当发现有必要在起始设备中执行使用通行证的恢复处理时,执行由27102指示的下述两个处理。
处理BT6.5.1:利用K_s[P]m和K_s[I]n-1解密接收的数据。两个密钥数据在处理BT6.2.3中描述过。
处理BT6.5.2:对于在处理BT6.5.1中获得的数据,确认K_s[I]n是否已经包含在有效形式中。用于确认的方法和在处理UT1.3.3中描述的一样。
[0166]当原始设备执行处理BT6.5.1和处理BT6.5.2时,主模块估计处理结束的时间,并在适当的时间发布ENCRYPT USAGE PASSRECOVER命令27110。当接收该命令时,原始设备执行由27111指示的下述两个处理。
处理BT6.6.1:在处理BT6.5.1中找到的事务日志中记录的UPID和UR_s彼此连接,并被发送至使用通行证发送模块1301。
处理BT6.6.2:对于在处理BT6.6.1中准备用于使用通行证发送模块1301的UPID‖UR_s,计算校验和并将其连接至该数据。获得的数据利用K_s[I]n和*KP_d[I]加密。也就是说,由对称密钥执行双加密。获得的数据是E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))。校验和的计算如UT2.4.2所述。
[0167]当原始设备正在执行处理BT6.6.1和处理BT6.6.2时,主模块估计处理结束的时间,并在适当的时间发布GET RECOVER USAGEPASS命令27120。当接收该命令时,原始设备向主模块发送E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))。
当接收E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))时,主模块110向起始设备发布RECOVER USAGE PASS命令27130,接下来发送E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))和数据写入目的地的使用通行证的位置(27131)。
[0168]当接收该命令和数据时,起始设备执行由23062指示的下述四个处理。
处理BT6.7.1:由*K_d[I]和K_s[I]n解密接收的数据E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))。*K_d[I]是在再连接阶段27021获得的对称密钥。K_s[I]n是在处理BT6.4.1中由自身产生的会话密钥。
处理BT6.7.2:对于在处理BT6.7.1中获得的数据,确认UPID‖UR_s‖校验和是否已经包含在有效形式中。通过校验该校验和以及利用在处理UT 1.3.3中描述的方法执行确认。通过校验和的校验方法在处理UT2.4.2中描述过。
处理BT6.7.3:将使用通行证从由接收的使用通行证位置指定的认证存储单元的使用通行证记录区读入使用通行证缓冲器,并确认使用通行证的UPID与作为处理BT6.7.2解密结果所获得的UPID是否一致。在它们彼此不一致的情况下,处理中止。
处理BT6.7.4:在认证存储单元中记录接收的使用通行证。当执行使用通行证的记录时,将有效指示标记设定为“有效”。
[0169]然后,为了确认使用通行证记录入起始设备中的认证存储单元是否正常结束,主模块可以向起始设备发布CHECK EXCUTIONSTATUS命令27140。在27141中从起始设备向主模块发送执行状态。
当处理BT6.7.1完成时,发送前的使用通行证存在于起始设备中。
[0170][数据存储区的分区]
将利用图28描述作为加密内容数据存储区的存储介质200上的逻辑空间的划分方法。在存储介质200上构造的存储区包括可访问区28001和用户不能有意访问的隐藏区28000,其中在可访问区28001中,可以通过设置命令读写内容数据本身,所述命令用以将用于表示该区的地址的指定于存储接口单元220。隐藏区28000可以设置于与存储介质200物理上不同的单独的介质。
[0171]接下来,利用图29描述隐藏区28000中要记录的数据。可以在隐藏区29010中记录多个条目。每个条目包括:用于记录内容标识符(CID,29001)的区域;和,用于记录标识符的区域(EN_CID,29000),该标识符用以指定用于记录CID的该条目。由于EN_CID仅指定了磁盘设备可以记录的CID的类型,因此,它与通常的CID的长度相比可以很短。例如,即使在1GB的磁盘设备的所有扇区中记录所有CID彼此不同的内容数据的情况下,所有CID也可以用31位区分,其中1个扇区的长度是512个字节。另一方面,由于CID是分配至所有内容数据的唯一标识符,因此,需要足够的长度。在该实施例中,该长度暂时是32字节。
[0172]另一方面,如图30所示,在可访问区28001中记录内容数据的情况下,与通常的磁盘设备相似,在每个扇区记录内容数据本身(通常为512个字节)。该特征是在每个扇区中,除了内容数据的记录区30010外,设置:用于记录附加的数据的扩展区,附加的数据例如内容数据的输出控制信息(ODCI,30000),与内容数据对应的CID的记录数(EN_CID,30001;与记录在29000中的等价)。假设输出控制信息30000具有下述意义:
0:可以没有限制地执行向输出目的地设备输出被记录在扇区中的内容数据,
1:相对于向输出目的地设备输出记录在扇区中的内容数据来说,仅在确认在输出目的地设备中存在用于解密数据的使用通行证的情况下,执行数据输出。
相对于扩展区来说,不执行通过普通的读命令读取存储设备以及通过写命令来写入。仅通过下面描述的特定的命令执行该区中记录的数据的读取以及该区中数据的写入。
[0173][在一个连接下传送内容数据的处理序列]
主要利用图31以及适当利用图28,图29和图30以及图18,描述处理序列,该处理数据用于在下述情况下从作为内容数据传送源的设备(下文称为传送源设备)向作为传送目的地的设备(下文称为传送目的地设备)传送数据,所述情况是:在UT模式或BT模式中,经由主模块110,在记录目标内容数据的设备(存储设备)或产生内容数据的设备(记录设备)与内容数据的输出目的地设备(存储设备或回放设备)之间的建立有连接。顺便说明,图31中示出的处理序列具有下述两个前提:
[0174]
(1)传送源设备和传送目的地设备均连接至图1中示出的一个记录器/播放器。
(2)传送源设备和传送目的地设备均是存储设备。
在下文中,基于上述两个条件,将描述从传送源设备向传送目的地设备传送内容数据的情况下的处理序列。如条件(2)所提出的,在下文中,将基于传送源设备和传送目的地设备都是存储设备的前提作出描述,但是,传送源设备可以是记录设备,或者传送目的地设备可以是回放设备。这样的情况也适于本文所述。
[0175]首先,当内容数据记录器/播放器启动(31000)时,传送源设备和传送目的地设备中的每一个从存储介质200读取在隐藏区28000中记录的EN_CID CID表,并暂时将其存储在存储控制器230的SC缓冲器中,其可以被高速访问。传送源设备中的处理由31001表示,类似地,传送目的地设备中的处理由31002表示。顺便提及,不总是必须在每次启动时读取EN_CID CID表,并如上所述保持在SC缓冲器中,但是可以在每次读取可访问区中记录的数据时,在存储设备内部读取EN_CID CID表。顺便提及,在没有设备是存储设备的情况下,也存在一种情况,即没有必要执行将EN_CID CID表从隐藏区读取至SC缓冲器的处理。在该设备中,通常在该设备的暂时存储区中记录该表。
[0176]接下来,考虑主模块110向传送源设备发送READSECTORS命令31010以执行目标内容数据传送的情况。假设该命令是传统的调整的标准读取命令,用于读取传送源设备中记录的数据。在主模块110将该命令发送至传送源设备的情况下,在31011中,向传送源设备通知记录有要读取的数据的区域的地址信息。当接收该命令时,传统的存储设备向主模块110发送数据,该数据记录在由31011中指定的地址信息所表示的区域中。
[0177]另一方面,当接收命令31010以及记录数据的地址信息31011,以及从由地址信息指定的区域读取目标数据以及传送至存储控制器230时,具有根据本发明的功能的存储设备确认该设备内部中的区域的输出控制信息30000。在输出控制信息是1的情况下,中止该命令的处理。这时,当中止的原因被作为参数通知给存储设备的主模块110时,所具有的优点是主模块110可以获知命令中止的原因,但是,该功能不是必须的。实际上,例如,在磁盘设备的接口标准中,诸如AT嵌入式接口中,不调整该读取命令。
[0178]当由存储设备中止传送源设备的内容数据的读命令时,主模块110使得在传送源设备和传送目的地设备之间执行图18所示的连接阶段31020。这里,当忽略传送源设备和传送目的地设备都是存储设备的前提时,当执行连接阶段时,作为传送源设备和传送目的地设备,下面根据连接所起的作用和方法描述六种类型。
[0179]
(1CN_UT1)在UT模式下的连接;传送源设备:存储安全管理器(原始设备);传送目的地设备:存储安全管理器(起始设备)
(1CN_UT2)在UT模式下的连接;传送源设备:存储安全管理器(起始设备);传送目的地设备:存储安全管理器(原始设备)
(1CN_UT3)在UT模式下的连接;传送源设备:存储安全管理器(原始设备);传送目的地设备:主安全管理器(作为起始设备的回放模块)
(1CN_UT4)在UT模式下的连接:主安全管理器(作为原始设备的记录模块);传送目的地设备:存储安全管理器(起始设备)。
(1CN_BT1)在BT模式下的连接;传送源设备:存储安全管理器(起始设备);传送目的地设备:主安全管理器(作为原始设备的回放模块)
(1CN_BT2)在BT模式下的连接;传送源设备:主安全管理器(作为原始设备的记录模块);传送目的地设备:存储安全管理器(起始设备)
即使在上述六种方法中的任意一种中完成连接阶段,也在传送源设备和传送目的地设备之间共享两个第0阶会话密钥K_s[p]0和K_s[I]0。相应地,即使附加上两个设备是存储设备的限制,那么在实质意义上也没有增加限制。
[0180]在完成连接阶段31020之后,当在UT模式下,在传送源设备和传送目的地设备之间(方向是随意的)执行n次传送阶段31021时,由于在每次传送处理中都产生在传送目的地设备中产生的会话密钥,因此,最终共享的会话密钥是K_s[p]0和K_s[I]n。类似地,当在BT模式下,从传送目的地设备至传送源设备执行n次传送阶段31021,以及在相反方向上执行m次传送阶段时,最终共享的会话密钥是K_s[p]m和K_s[I]n。然后,在32021,最终共享的会话密钥暂时被指定为K_s[p]m和K_s[I]n,但是,在从不执行传送阶段的情况下,n和m的值都为0。
[0181]当完成连接阶段时,主模块110向传送目的地存储设备发送READ USAGE PASS命令31030。在该命令中,同时向传送目的地存储设备发送地址31031,该地址指示记录使用通行证的区域。该命令的目的是读取使用通行证,其解密从认证的存储器要传送的内容数据。在接收READ USAGE PASS命令的情况下,存储设备中的处理和在图19中描述的19000,19001和19002或者在图23中描述的23000,23001和23001一样。另一方面,在传送目的地设备不是存储设备的情况下,不执行从认证存储器读取目标使用通行证的处理,仅执行从传送目的地设备保持的使用通行证中指定必要的使用通行证的处理。
[0182]接下来,主模块110向传送目的地存储设备发送GETMASKED USAGE PASS WITH KEYED HASH命令。在传送目的地存储设备中,通过READ USAGE PASS命令31030,从被读入使用通行证缓冲器510的使用通行证产生掩码使用通行证。并行地是,利用在原始设备和起始设备中产生的最新的会话密钥K_s[p]m和K_s[I]n计算具有密钥的散列值。获得的两个数据如下述连接,以发送至主模块110(31042):MUP‖H(K_s[p]m‖K_s[I]n‖MUP)。在接收GET MASKEDUSAGE PASS WITH KEYED HASH命令的情况下,存储设备中的处理和在处理BT3.2.1和处理BT3.2.2中描述的一样,除了共享的最新的会话密钥的值不同。在传送目的地设备不是存储设备的情况下,和上述相类似,从内部保持的使用通行证中产生掩码使用通行证。
当接收掩码使用通行证,其中该使用通行证连接了具有密钥的散列时,主模块110向传送源存储设备按照原样发送数据(31051)。通过PUT MASKED USAGE PASS WITH KEYED HASH命令31050执行发送。
[0183]当接收掩码使用通行证,其中该使用通行证连接了具有密钥的散列时,传送源存储设备校验在接收的数据上是否执行了伪造。该校验方法和处理BT3.3.1中描述的一样,除了共享的最新的会话密钥的值不同。在传送源设备不是存储设备的情况下,同样适用。
[0184]在PUT MASKED USAGE PASS WITH KEYED HASH命令31050后,主模块110向传送源存储设备发送READ SECTORSPROTECTED命令31060,以及地址信息和传送数据长度31061,其中该地址信息指示记录目标内容数据的区域。当接收命令和地址信息时,传送源存储设备中的存储控制器230执行下述处理。
处理ICN CT1.1.1:确认由接收的地址信息指示的区域中记录的输出控制信息30000和EN CID值30001。在输出控制信息是1的情况下,确认EN CID值,将其从SC缓冲器中保持的EN_CID CID表中抓取,在指定区域中记录的数据与那个CID对应。
[0185]处理ICN_CT1.1.2:将与该指定的区域中记录的数据对应的内容标识符与通过PUT MASKED USAGE PASS WITH KEYED HASH命令从传送目的地发送的使用通行证中包括的内容标识符作比较,其中该内容标识符是作为处理ICN_CT1.1.1的结果而被抓取的。在比较的结果是该内容标识符值一致的情况下,确认在传送目的地存储设备中存在用于解密内容数据的使用通行证,并继续下述的处理。作为比较的结果,在内容标识符不一致的情况下,中止该处理。
处理ICN_CT1.1.3:连接:在该时间点共享的两个最新的会话密钥K_s[p]m和K_s[I]n,与该数据相关的输出控制信息30000,CID29001,以及要输出的数据;并计算具有密钥的散列值。参照EN_CIDCID表决定内容标识符。
[0186]处理ICN_CT1.1.4:连接输出控制信息30000,CID,以及在处理ICN_CT1.1.3中获得具有密钥的散列值。获得的数据是ODCI‖CID‖内容数据‖H(K_s[p]m‖K_s[I]n‖ODCI‖CID‖内容数据)。这里,内容数据是实际记录在传送源存储设备中的传送目标数据。
关于处理ICN_CT1.1.1至ICN_CT1.1.4,在传送源设备不是存储设备的情况下,它们基本上也是相同的,除了记录或保持输出控制信息和目标内容数据的地方不同。
[0187]当完成处理ICN_CT1.1.4时,传送源存储设备向主模块发送产生的数据ODCI‖CID‖内容数据‖H(K_s[p]m‖K_s[I]n‖ODCI‖CID‖内容数据)。顺便提及,在31061中,由主模块指定的传送数据的长度可以仅是内容数据的长度。同时在该情况下,只要进行操作使得输出控制信息和内容标识符的长度是固定的,那么不存在问题,在存储设备接收READ SECTORS PROTECTED命令时,输出与该数据连接的内容数据。这适用于下述的WRITE SECTORS PROTECTED。
[0188]当接收READ SECTOR PROTECTED命令的响应数据时,主模块110向传送目的地存储设备发送数据,随着在WRITE SECTORSPROTECTED命令31070之后(31071)。此时,在31071中,也指定指示记录目的地区域的地址信息。当接收命令和地址信息时,传送目的地存储设备中的存储控制器230执行下述处理。
[0189]处理ICN_CT1.2.1:利用接收的数据和其本身持有的最新的两个会话密钥K_s[p]m和K_s[I]n执行具有密钥的散列值的校验。从接收的输出控制信息,内容标识符,内容数据和两个会话密钥计算具有密钥的散列值,当其与接收的具有密钥的散列值一致时,确定没有制造伪造。在具有密钥的散列值不一致时,中止该处理。
处理ICN_CT1.2.2:利用接收的内容标识符搜索EN_CID CID表。在具有一条记录内容标识符的条目时,分配EN_CID值,在没有该条目的情况下,在表中产生新的EN_CID CID条目,将EN_CID值分配至接收的内容数据。
[0190]处理ICN1.2.3:在由31071指定的地址信息指定的区域中增加接收的内容数据,输出控制信息和在处理ICN_CT1.2.2中确定的EN_CID信息,以及以图30中示出的形式记录数据。在传送目的地设备不是存储设备的情况下,不执行该写入处理。
顺便提及,当传送目的地设备完成连接阶段31020时,关于写命令,在接收不是特定命令诸如WRITE SECTORS PROTECTED的、普通写命令的情况下,中止该处理。由此,作为READ SECTORSPROTECTED结果,在主模块110接收输出控制信息、内容标识符以及具有带密钥的散列值的内容数据后,不执行删除控制信息、标识符和具有密钥的散列的处理以及将它们发送或记录至传送目的地的处理。
[0191]另外,在上述中,根据输出控制信息的值或在完成连接阶段后,除了扩展命令(READ SECTORS PROTECTD,WRITE SECTORSPROTECTED)之外,不执行读命令和写命令,但是,可以执行标准命令,例如READ SECTORS31010。但是,在该情况下,有必要提供这样的调整,使得在连接阶段完成后,输出控制信息、内容标识符、以及具有密钥的散列值总是包含在要传送的数据的指定位置处。在图34中示出该示例。
[0192]图34表示在完成连接阶段后,通过标准命令读取一个扇区的数据的情况下的数据结构。每个扇区包括输出控制信息(ODCI)33000,内容标识符(CID)33001,内容数据33010,以及具有密钥的散列值33011。具有接收的标准写命令的传送目的地设备指定嵌入具有密钥的散列值的位置,并校验具有密钥的散列值。当校验失败时,中止该处理。
[0193]在上述中,虽然已经描述了传送源设备和传送目的地设备建立一个连接的情况,但是状态可以是这样,即各个设备连接至单独的记录器/播放器,记录器/播放器都通过网络连接。在该情况下,在附图中,主模块110分为两个部分,在两者之间提供控制网络通信的网络接口单元100。在该情况下,相对于主安全管理器和作为传送源和传送目的地的存储安全管理器,设置的网络接口单元仅通过主模块向与该主模块连接的各部传送数据。
通过上述的方法,甚至在加密的内容数据中,在传送目的地存储设备中没有用于解密内容数据的信息的情况下,可以停止从传送源存储设备输出内容数据。
[0194][在两个连接下传送内容数据的处理序列]
主要参照图32和图33并恰当参照图28,图29,图30以及图22,描述了在记录目标内容数据的设备(存储设备)或者产生内容数据的设备(记录设备)与内容数据的输出目的地设备(存储设备或回放设备)之间建立两个不同连接的情况下,从作为内容数据的传送源的设备(下文中称为传送源设备)向作为传送目的地的设备(下文中称为传送目的地设备)传送内容数据的处理序列。顺便提及,图32和图33中示出的处理序列具有下述两个前提。
(1)在传送源设备和传送目的地设备之间存在两个不同的连接。
(2)传送源设备和传送目的地设备是存储设备。
在下文中,基于上述两个条件,将描述从传送源设备向传送目的地设备传送内容数据的情况下的处理序列。在下文中,将基于传送源设备和传送目的地设备都是存储设备的前提作出描述。
[0195]首先,当传送源设备和传送目的地设备启动(32000,32003)时,传送源存储设备和传送目的地存储设备中的每一个从存储介质200读取在隐藏区28000中记录的EN_CID CID表,并暂时将其存储在存储控制器230的SC缓冲器中,其可以被高速访问。传送源存储设备中的处理由32001表示,类似地,传送目的地存储设备中的处理由32002表示。顺便提及,没必要在每次启动时读取EN_CID CID表,并如上所述存储在SC缓冲器中,但是可以在每次读取可访问区中记录的数据时,在存储设备中读取EN_CID CID表。
[0196]接下来,考虑为了传送目标内容数据,由传送源主模块向传送源存储设备发送READ SECTORS命令31010的情况。假设该命令是传统的调整的标准读取命令,以读取在传送源存储设备中记录的数据。在主模块将该命令发送至传送源存储设备的情况下,向32011中的传送源设备通知记录要读取的数据的区域的地址信息。当接收该命令时,传统的存储设备向主模块发送数据,该数据记录在由32011指定的地址信息所指定的区域中。
[0197]另一方面,当根据本发明的具有该功能的存储设备接收命令32010以及记录数据的地址信息32011,以及从由地址信息指定的区域读取目标数据并传送至存储控制器230时,在该设备的内部确认该区域的输出控制信息30000。在输出控制信息是1的情况下,中止该命令的处理。这时,当中止的原因被作为参数通知给存储设备的主模块时,所具有的优点是主模块可以获知命令中止的原因,但是,该功能不是必须的。实际上,例如,在磁盘设备的接口标准,诸如AT嵌入式接口中,不调整该读取命令。
[0198]当由存储设备中止传送源存储设备的内容数据的读取命令时,传送源主模块使得在传送源设备的主安全模块和传送源存储设备的存储安全模块之间执行图22所示的连接阶段32020。类似地,传送目的地主模块使得在传送目的地设备中的主安全模块和传送目的地存储设备中的存储安全模块之间执行连接阶段32022。另外,在传送源设备中的主安全模块和传送目的地的主安全模块之间执行连接阶段32015。在这种情况下,能够在传送源设备中的主安全管理器和存储安全管理器和传送目的地设备之间建立下述九种连接。
[0199]
(2CN_UTUT1)在UT模式下的连接;在传送源设备中:存储安全管理器(原始设备);主安全管理器(起始设备);在传送目的地设备中:主安全管理器(原始设备),存储安全管理器(起始设备)
(2CN_UTUT2)在UT模式下的连接;在传送源设备中:存储安全管理器(原始设备),主安全管理器(起始设备);在传送目的地设备中:主安全管理器(起始设备),存储安全管理器(原始设备)
(2CN_UTUT3)在UT模式下的连接;在传送源设备中:存储安全管理器(起始设备),主安全管理器(原始设备);在传送目的地设备中:主安全管理器(原始设备),存储安全管理器(起始设备)
(2CN_UTUT4)在UT模式下的连接:在传送源设备中:存储安全管理器(起始设备),主安全管理器(原始设备);在传送目的地设备中:主安全管理器(起始设备),存储安全管理器(原始设备)
(2H_CNBTBT1)在BT模式下的连接;在传送源设备中:存储安全管理器(起始设备),主安全管理器(原始设备);在传送目的地设备中:主安全管理器(原始设备),存储安全管理器(起始设备)
(2H_CNUTBT1)在传送源设备中:在UT模式下的连接;存储安全管理器(原始设备),主安全管理器(起始设备);在传送目的地设备中:在BT模式下的连接;主安全管理器(原始设备),存储安全管理器(起始设备)
(2CN_UTBT2)在传送源设备中:在UT模式下连接;存储安全管理器(起始设备),主安全管理器(原始设备);在传送目的地设备中:在BT模式下连接;主安全管理器(原始设备),存储安全管理器(起始设备)
(2CN_BTUT1)在传送源设备中:在BT模式下连接;存储安全管理器(起始设备),主安全管理器(原始设备);在传送目的地设备中:在UT模式下连接;主安全管理器(原始设备),存储安全管理器(起始设备)
(2CN_BTUT2)在传送源设备中:在BT模式下连接;存储安全管理器(起始设备),主安全管理器(原始设备);在传送目的地设备中:在UT模式下连接;主安全管理器(起始设备),存储安全管理器(原始设备)
即使通过上述九种方法中的任意一种完成连接阶段,在传送源设备和传送目的地设备中,在存储安全管理器和主安全管理器之间共享两个第0阶会话密钥K_s[p]scr0和K_s[I]scr0,K_s[p]dst0和K_s[I]dst0。顺便提及,由公知的DTCP(http://www.dtcp.com/)或SSL(http://wp.netscape.com/eng/ss 13/)实现在传送源设备中的主安全管理器与传送目的地设备中的主安全管理器之间执行的SHSM DHSM连接阶段32015。作为替换,除了命令系统,也可以是这样的形式,即:使得通过和图18或图22中描述的方法一样的方法交换消息数据,用以在两个设备之间完成鉴别,并共享私用的信息。在任何方法中,假设在完成连接阶段32015的时间点处,在传送源设备中的主安全管理器和传送目的地设备中的主安全管理器之间完成共享K_s[H]sscr0和K_s[H]dst0。
[0200]在完成传送源设备中的连接阶段32020和传送目的地设备中的连接阶段32022之后,当在UT模式下,在传送源设备或传送目的地设备(方向是随意的)中分别执行n次和m次传送阶段32021和32023时,在传送源设备中最终共享的会话密钥变为K_s[p]scr0和K_s[I]srcn,以及在传送目的地设备中最终共享的会话密钥变为K_s[P]dst0和K_s[I]dstm。另一方面,在传送源设备中,在BT模式下,当从原始设备至起始设备执行p次传送阶段32021,以及从起始设备至原始设备执行q次传送阶段32021时,在传送源设备中最终共享的会话密钥变为K_s[p]srcp和K_s[I]srcq。类似地,在传送目的地设备中,在BT模式下,当从原始设备至起始设备执行r次传送阶段32023,以及从起始设备至原始设备执行s次传送阶段32023时,在传送源设备中最终共享的会话密钥变为K_s[p]dstr和K_s[I]dsts。
[0201]如上所述,作为32021和32023的结果,最终共享的会话密钥暂时定为K_s[P]scrp,K_s[I]scrq,K_s[P]dstr和K_s[I]dsts,但是在从不执行传送阶段的情况下,p,q,r和s的值保持为0。相对于在设备之间执行SHSM DHSM传送阶段32022,为了连接在传送源设备中执行的传送阶段32021和在传送目的地设备中执行的传送阶段32023,可以通过DTCP,SSL或者和上述图19或图24所述的方法一样的方法来交换消息数据,以实现目标使用通行证传送。在任何方法中,假设在完成SHSMDHSM传送阶段的时间点处,在传送源设备的主安全管理器和传送目的地设备的主安全管理器之间完成K_s[H]srci和K_s[H]dstj的共享。顺便提及,根据该方法,存在一种情况,即,即使重复使用通行证传送处理,i和j的值也持续不变,以及不执行密钥数据的更新。
[0202]当完成连接阶段时,传送目的地主模块向传送目的地存储设备发送READ USAGE PASS命令32030。在该命令中,同时向存储设备发送地址32031,该地址指示记录使用通行证的区域。该命令的目的是读取使用通行证,其解密从认证的存储器要传送的内容数据。在接收READ USAGE PASS命令的情况下,存储设备中的处理和在图19中描述的19000,19001和19002或者在图23中描述的23000,23001和23001一样。另一方面,在传送目的地设备不是存储设备的情况下,不执行从认证存储器读取目标使用通行证的处理,仅执行从传送目的地设备保持的使用通行证中指定必要的使用通行证的处理。
[0203]接下来,传送目的地主模块向传送目的地存储设备发送GETMASKED USAGE PASS WITH KEYED HASH命令。在传送目的地存储设备中,利用通过READ USAGE PASS命令32030被读到使用通行证缓冲器510的使用通行证,产生掩码使用通行证。并行地是,利用在原始设备和起始设备中分别产生的最新的会话密钥K_s[p]dstr和K_s[I]dsts计算具有密钥的散列值。获得的两个数据如下述连接,并发送至送目的地主模块32042:MUP‖H(K_s[p]dstr‖K_s[I]dsts‖MUP)。在接收GET MASKED USAGE PASS WITH KEYED HASH命令的情况下,存储设备中的处理和在处理BT3.2.1和处理BT3.2.2中描述的一样,除了共享的最新的会话密钥的值不同。同时在传送目的地设备不是存储设备的情况下,和上述相类似,从内部保持的使用通行证中产生掩码使用通行证。
[0204]当接收掩码使用通行证,其中该使用通行证连接了具有密钥的散列时,传送目的地主模块向主安全管理器按照原样发送数据。接下来,主安全管理器校验在接收的数据上是否执行了伪造。该校验方法和处理BT3.3.1中描述的一样,除了共享的最新的会话密钥的值不同。当完成校验时,利用在主安全管理器和传送源设备中的主安全管理器之间共享的最新的会话密钥K_s[H]srci和K_s[H]dstj,通过相同的方法计算具有密钥的散列,以及其与接收的掩码使用通行证相连接。获得的数据是MUP‖H(K_s[H]srci‖K_s[H]dstj‖MUP)(32050)。向传送源设备发送消息数据(32053)。
[0205]当接收掩码使用通行证,其中该使用通行证连接了具有密钥的散列时,传送源设备校验是否在主安全管理器中接收的数据上执行了伪造。该校验方法和处理BT3.3.1中描述的一样,除了共享的最新的会话密钥的值不同。当完成校验时,利用在主安全管理器和存储安全管理器之间共享的最新的会话密钥K_s[P]srcp和K_s[I]srcq,通过相同的方法计算具有密钥的散列,以及其与接收的掩码使用通行证相连接。获得的数据是MUP‖H(K_s[P]srcp‖K_s[I]srcq‖MUP)(32054)。
当完成掩码使用通行证的产生,且该使用通行证连接了具有密钥的散列时,传送源主模块向传送源存储设备发送数据(32061)。由PUTMASKED USAGE PASS WITH KEYED HASH命令执行发送32060。
[0206]当接收掩码使用通行证,其中该使用通行证连接了具有密钥的散列时,传送源存储设备校验是否在接收的数据上执行了伪造。该校验方法和处理BT3.3.1中描述的一样,除了共享的最新的会话密钥的值不同。并且,在传送源设备不是存储设备的情况下,同样适用。
[0207]在PUT MASKED USAGE PASS WITH KEYED HASH命令31060后,传送源主模块向传送源存储设备发送READ SECTORSPROTECTED命令32070,以及地址信息和传送数据长度31071,其中该地址信息指示记录目标内容数据的区域。当接收命令和地址信息时,传送源存储设备中的存储控制器230执行下述处理。
[0208]处理2CN_CT1.1.1:确认由接收的地址信息指示的区域中记录的输出控制信息30000和EN_CID值30001。在输出控制信息是1的情况下,确认EN_CID值,将其从SC缓冲器中保持的EN_CID CID表中抓取,在指定区域中记录的数据与那个CID对应。
处理2CN_CT1.1.2:将与该指定的区域中记录的数据对应的内容标识符与通过PUT MASKED USAGE PASS WITH KEYED HASH命令从传送目的地发送的使用通行证中包括的内容标识符作比较,其中该内容标识符是作为处理2CN_CT1.1.1的结果而被抓取的。在比较的结果是该内容标识符值彼此一致的情况下,这意味着确认在传送目的地存储设备中存在用于解密内容数据的使用通行证,并继续下述的处理。作为比较的结果,在内容标识符不一致的情况下,中止该处理。
[0209]处理2CN_CT1.1.3:连接:在该时间点共享的两个最新的会话密钥K_s[p]scrp和K_s[I]scrq,与该数据相关的输出控制信息30000,CID 29001,以及要输出的数据,计算具有密钥的散列值。参照EN_CIDCID表决定内容标识符。
处理2CN_CT1.1.4:连接:输出控制信息30000,CID,以及在处理2CN CT1.1.3中获得具有密钥的散列值。获得的数据是ODCI‖CID‖内容数据‖H(K_s[p]srcp‖K_s[I]srcq‖ODCI‖CID‖内容数据)。这里,内容数据是实际记录在传送源存储设备中的传送目标数据。
[0210]当完成处理2CN_CT1.1.4时,传送源存储设备向传送源主模块发送产生的数据ODCI‖CID‖内容数据‖H(K_s[p]srcp‖K_s[I]srcq‖ODCI‖CID‖内容数据)。顺便提及,在32071中由传送源主模块指定的传送数据的长度可以仅是内容数据的长度。同时在该情况下,只要进行操作使得输出控制信息和内容标识符的长度是固定的,那么不存在问题,在存储设备接收READ SECTORS PROTECTED命令时,输出与该数据连接的内容数据。这适用于下述的WRITE SECTORSPROTECTED。
[0211]当接收连接了具有密钥的散列的ODCI‖CID‖内容数据时,在主安全管理器中,传送源设备校验是否在接收的数据上作了伪造。该校验方法和处理BT3.3.1中描述的一样,除了共享的最新的会话密钥的值不同。当完成校验时,利用在主安全管理器和存储安全管理器之间共享的最新的会话密钥K_s[P]srcp和K_s[I]srcq,通过相同的方法计算具有密钥的散列,以及将其与接收的ODCI‖CID‖内容数据相连接。获得的数据是ODCI‖CID‖内容数据‖H(K_s[H]srci‖K_s[H]dstj‖ODCI‖CID‖内容数据(32080)。向传送源设备发送消息数据(32083)。
[0212]当接收连接了具有密钥的散列的ODCI‖CID‖内容数据时,传送目的地主安全管理器校验是否在接收的数据上作了伪造。该校验方法和处理BT3.3.1中描述的一样,除了共享的最新的会话密钥的值不同。当完成校验时,利用在主安全管理器和存储安全管理器之间共享的最新的会话密钥,通过相同的方法计算具有密钥的散列,以及将其与接收的ODCI‖CID‖内容数据相连接。获得的数据是ODCI‖CID‖内容数据‖H(K_s[P]dstr‖K_s[H]dsts‖ODCI‖CID‖内容数据(32080)。
[0213]在WRITE SECTORS PROTECTED命令32090后,传送目的地主模块向传送目的地存储设备发送产生的数据ODCI‖CID‖内容数据‖H(K_s[P]dstr‖K_s[H]dsts‖ODCI‖CID‖内容数据(32091)。此时,在31091中,也指定指示记录目的地区域的地址信息。当接收命令和地址信息时,传送目的地存储设备中的存储控制器230执行下述处理。
处理2CN_CT1.2.1:利用接收的数据和其本身持有的最新的两个会话密钥K_s[P]dstr和K_s[I]dsts执行具有密钥的散列值的校验。从接收的输出控制信息、内容标识符、内容数据和两个会话密钥计算具有密钥的散列值,当其与接收的具有密钥的散列值一致时,确定没有制造伪造。在具有密钥的散列值彼此不一致时,中止该处理。
[0214]处理2CN_CT1.2.2:利用接收的内容标识符搜索EN_CIDCID表。在具有记录内容标识符的条目的情况下,分配EN_CID值,在没有条目的情况下,在表中产生新的EN_CID CID记录,将EN_CID值分配至接收的内容数据。
处理2CN1.2.3:在由31071指定的地址信息指定的区域中增加接收的内容数据、输出控制信息和在处理2CN_CT1.2.2中决定的EN_CID信息,以及以图30中示出的形式记录数据。在传送目的地设备不是存储设备的情况下,不执行该写入处理。
[0215]顺便提及,当传送目的地设备完成连接阶段31020时,关于写命令,在接收不是诸如WRITE SECTORS PROTECTED的特定命令的普通写命令情况下,中止该处理。由此,在主模块接收输出控制信息、内容标识符以及作为READ SECTORS PROTECTED结果的具有带密钥的散列值的内容数据后,不执行删除控制信息、标识符和具有密钥的散列的处理以及将它们发送或记录至传送目的地的处理。
[0216]在上述中,根据输出控制信息的值或在完成连接阶段后,除了扩展命令(READ SECTORS PROTECTD,WRITE SECTORSPROTECTED)之外,不执行读取命令和写入命令。但是,在该情况下,有必要提供这样的调整,即:使得在连接阶段完成后,输出控制信息、内容标识符以及具有密钥的散列值总是包含在要传送的数据的特定位置处。在图34中示出该示例。
[0217]虽然已经描述了传送源设备和传送目的地设备建立一个连接的情况,但是状态可以是这样,即:各个设备连接至单独的记录器/播放器,记录器/播放器都通过网络连接。在该情况下,在附图中,传送源主模块和传送目的地主模块之间形成命令和数据流动的部分。在该情况下,在传送源主安全管理器和传送目的地主安全管理器之间执行连接阶段(模式为UT模式或BT模式),以及将仅在它们之间共享的会话密钥进行共享。利用共享的会话密钥在32050和32080中计算具有密钥的散列值,并将其传送至通信参与者的主模块,以及在校验后,利用在传送源设备和传送目的地存储设备之间共享的会话密钥,重新再次执行具有密钥的散列计算。
通过上述方法,即使在加密的内容数据中,在传送目的地存储设备中不存在用于解密内容数据的信息的情况下,可以停止从传送源存储设备输出内容数据。
[0218]在上述中,虽然已经描述了实施例,但是本发明并不限于上述实施例。另外,本发明可以有各种变化和实现方式,或者可以应用于其它设备和系统。例如,在实施例中描述的命令的名称和模块仅用于示例,并不限于上述实施例。例如,也存在实施例中的使用通行证被称为许可信息(license information)或机密信息(confidentialinformation)。
[0219]另外,在该实施例中,虽然已经描述了包括记录器/播放器和磁盘设备的系统中内容数据的安全管理,但是作为根据另一实施例的系统和其元件设备,可以作出不同于记录器/播放器和磁盘设备的应用。也就是说,只要包括能够处理用于管理内容数据解密的控制信息的特有处理功能,就不限于记录器/播放器和磁盘设备。例如,只要包括特有的处理功能,那么存储设备可以是不同于磁盘设备的一个设备,例如,半导体存储器,以及记录器/播放器可以是存储设备连接的主计算机。
另外,在另一示例性示例中,只要逻辑上确保防篡改特征,那么并非必须使得该实施例中存储密钥数据等的保护存储区是物理上具有防篡改特征的存储器。
Claims (8)
1.一种内容数据管理系统,用于传送在存储设备的存储区中存储的加密内容数据,其特征在于该存储区包括
由两种区域组成的可访问区:
其中一个是数据区,其能够通过地址规定以从外部被访问,并且其中记录有所述加密的内容数据;以及另一个是扩展区,其不能通过地址指定以从外部被访问,并且每当访问相应的加密内容数据时,根据预定的程序而在存储器内部被自主访问,以及
隐藏区,其仅在完成预定鉴别的情况下才能够被从外部访问,并且在该隐藏区中,被分配至所述内容数据的内容标识符和用于识别记录有所述内容标识符的区域的标识符被作为一个条目来记录,以及
扩展区,在该扩展区中存储用于控制内容数据输出的控制信息以及标识符,所述标识符和所述内容数据的内容标识符一起记录在所述条目中,以及
所述控制信息包括第一模式的和第二模式的信息,其中在第一模式中,在外部设备具有用于解密所述内容数据的信息的情况下,允许根据预定的协议向外部设备输出内容数据,在所述第二模式中,无限制地允许所述内容的输出。
2.如权利要求1所述的内容数据管理系统,其特征在于:
在所述存储设备(第二设备)和用户设备(第一设备)之间相互地进行有效性的鉴别处理,以使用从所述存储设备中输出的内容数据,在该鉴别处理的结果为有效的情况下,在所述第一和第二设备之间共享密钥数据(对称密钥数据),
处理单元利用所述对称密钥数据来校验要在所述第一和所述第二设备之间传送的数据,并确认是否存在与所述隐藏区中记录的所述内容标识符相关的条目,
所述第二设备接收读取命令,确认在所述可访问区中记录的所述控制信息是第一模式还是第二模式,在所述读取命令是普通命令的情况下中止所述处理,在读取命令是特定命令的情况下,根据所述对称密钥数据来计算散列值,并将该散列值与所述控制信息、所述内容标识符以及要读取的内容数据相连接,并输出它们,
所述第一设备接收写入命令,并在所接收的数据中包含的所述散列值的校验为成功的情况下,确认包含内容标识符的条目,并使所述条目识别信息和所述内容标识符相关联,以及将其记录在用于记录所述内容数据的扇区中。
3.如权利要求2所述的内容数据管理系统,其特征在于:
在所述鉴别处理的结果有效的情况下,在所述第一和所述第二设备之间共享两个会话密钥,
根据掩码使用通行证(Masked Usage Pass)中产生散列数据,所述掩码使用通行证至少包括所述会话密钥、所述条目识别信息和所述内容标识符、以及所述共享会话密钥,并且将所述散列数据与所述掩码使用通行证相连接,并将其传送至作为传送源的所述第一或所述第二设备,所述第一或第二设备作为传送源来校验所接收的数据,并利用在所述掩码使用通行证中包含的内容标识符来确认在所述条目识别信息和所述内容标识符之间的关系。
4.如权利要求2或3所述的内容数据管理系统,其特征在于:
关于所述设备的数据传送功能,通过所述处理单元的控制对所述第一和第二设备进行查询,作为所述查询的结果,对于在两个设备之间的数据传送,将传送模式设定为第一传送模式和第二传送模式中的一个传送模式,其中在第一传送模式中,在从所述第一设备至所述第二设备的一个方向上进行所述控制信息的传送,在第二传送模式中,在所述两个设备之间的两个方向上进行所述控制信息的传送,在所述第一设备和所述第二设备之间相互地进行有效性的鉴别处理,在该鉴别处理的结果为有效的情况下,在所述第一设备和所述第二设备之间共享密钥数据(对称密钥数据),利用所述对称密钥数据以通过所述第一或所述第二设备来进行所述控制信息的加密处理,根据所设定的第一或第二传送模式将由所述设备之一加密的该控制信息传送至另一个设备,以及已经接收该控制信息的所述第一设备通过利用所述对称密钥数据来解密所述控制信息,并且利用所述解密的控制信息来解密所述内容数据。
5.如权利要求1至4中任意一个所述的内容数据管理系统,其特征在于:
所述第一设备包括缓冲器,以从所述隐藏区读取所述条目识别信息的和所述内容标识符的字段的条目,并将其以表的形式存储,以及
所述处理单元搜索所述表,以确认是否存在记录有所述相关内容标识符的条目。
6.如权利要求1-5任意一个所述的内容数据管理系统,其特征在于:
所述第一设备包括:
与所述第二设备连接的接口;
记录模块,以进行用于记录所需的内容数据的处理;
回放模块,以进行用于回放通过所述接口从外部或从所述第二设备发送的内容数据的处理;
第一保护存储区,以保持用于至少加密所述内容数据的密钥数据;
主安全管理器,用于产生控制信息,该控制信息包括用于解密所述加密内容数据的密钥数据和用于解密所述内容数据的条件;以及
主处理单元,用以控制相对于所述第二设备所进行的数据传送,
所述第二设备包括:
内容存储单元,用以至少存储通过所述接口从所述第一设备发送的内容数据;
可访问区,用以至少保持所述控制信息;以及
传送模块,用以对通过所述接口从所述第一设备传送的和传送至第一设备的信息进行传送控制,
所述主处理单元关于所述设备的数据传送功能来查询所述记录模块或所述回放模块以及所述第二设备,并作为所述查询的结果,对于在所述第一和所述第二设备之间的数据传送,设定传送模式为第一传送模式和第二传送模式中的一种,其中在第一传送模式中,在从所述第一设备至所述第二设备的一个方向上进行控制信息的传送,在第二传送模式中,在所述两个设备之间的两个方向上进行所述控制信息的传送,
所述主安全管理器校验与所述第二设备的特性相关的信息以进行鉴别,所述第二设备的传送模块校验与所述第一设备的记录模块或回放模块的特性相关的信息,并进行鉴别,在该鉴别处理的结果为有效的情况下,在所述第一设备和所述第二设备之间共享密钥数据(公共数据),
在设定为第一传送模式的情况下,所述主安全管理器通过利用所述对称密钥数据来加密所产生的控制信息,并将所述加密的控制信息通过所述接口传送至所述第二设备,
在设定为第二传送模式的情况下,所述主安全管理器通过利用所述对称密钥数据来加密产生的控制信息,并将所述加密的控制信息通过所述接口传送至所述第二设备,或者所述传送模块通过利用所述对称密钥数据来加密所述控制信息,并将所述加密的控制信息通过所述接口传送至所述第一设备,
所述第一设备的回放模块通过利用所述对称密钥数据来解密所接收的控制信息,并通过利用所述解密的控制信息来解密所述内容数据。
7.如权利要求1-6中任意一个所述的内容数据管理系统,其特征在于:
在所述第二传送模式下的所述控制信息的传送中,所述第一设备产生与所述控制信息的处理相关的事务日志,并将其存储在所述第一保护存储区中,
在传送所述控制信息时处理是非正常地进行的情况下,所述第一设备参考在所述第一保护存储区中存储的所述事务日志,以产生对称密钥数据,并将其发送至所述第二设备。
8.一种内容数据管理方法,用于传送在存储设备的存储区中存储的加密内容数据,其特征在于:
所述存储区包括:通过地址指定可从外部访问的可访问区域,以及仅在鉴别条件满足的情况下可从外部访问的隐藏区,
在所述可访问区域中存储用于控制所述内容数据的输出的控制信息和条目识别信息,在所述隐藏区中存储条目,该条目包括条目识别信息和用于识别内容的内容标识符的字段,以及
所述控制信息包括用于控制第一模式和第二模式的信息,其中在第一模式中,在外部设备具有能够解密所述内容数据的信息的情况下,允许根据预定的协议向外部设备输出所述内容数据,在所述第二模式中,允许无限制地进行所述内容数据的输出。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007143396 | 2007-05-30 | ||
JP2007-143396 | 2007-05-30 | ||
JP2007143396A JP5036406B2 (ja) | 2007-05-30 | 2007-05-30 | コンテンツデータ管理システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101315796A true CN101315796A (zh) | 2008-12-03 |
CN101315796B CN101315796B (zh) | 2012-09-05 |
Family
ID=39580662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100955708A Expired - Fee Related CN101315796B (zh) | 2007-05-30 | 2008-04-29 | 内容数据管理系统以及方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8195960B2 (zh) |
EP (1) | EP1998268A1 (zh) |
JP (1) | JP5036406B2 (zh) |
CN (1) | CN101315796B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103189874A (zh) * | 2010-10-29 | 2013-07-03 | 三星电子株式会社 | 存储设备及存储设备的验证方法和验证设备 |
CN106909309A (zh) * | 2015-12-22 | 2017-06-30 | 阿里巴巴集团控股有限公司 | 一种数据信息处理方法以及数据存储系统 |
CN108632197A (zh) * | 2017-03-15 | 2018-10-09 | 华为技术有限公司 | 一种内容验证方法及设备 |
CN110162438A (zh) * | 2019-05-30 | 2019-08-23 | 上海市信息网络有限公司 | 仿真调试装置和仿真调试方法 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7958370B2 (en) * | 2005-09-29 | 2011-06-07 | Hitachi Global Storage Technologies, Netherlands, B.V. | System and device for managing control data |
DE102008001548B4 (de) * | 2008-05-05 | 2017-03-02 | Robert Bosch Gmbh | Teilnehmerknoten eines Kommunikationssystems, Kommunikationssystem und Verfahren zum Übertragen einer Nachricht in dem Kommunikationssystem |
WO2011030687A1 (ja) * | 2009-09-09 | 2011-03-17 | 日立コンシューマエレクトロニクス株式会社 | コンテンツ受信装置 |
EP2478661A4 (en) * | 2009-09-17 | 2014-10-01 | Royal Canadian Mint Monnaie Royale Canadienne | CONFIDENTIAL MESSAGE STORAGE AND PROTOCOL AND TRANSFER SYSTEM |
US8479011B2 (en) * | 2009-10-07 | 2013-07-02 | Gemalto Sa | Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device |
EP2495964B1 (en) * | 2009-10-30 | 2020-11-18 | Maxell, Ltd. | Content-receiving device |
JP5018919B2 (ja) * | 2010-03-19 | 2012-09-05 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム |
CN102859539B (zh) | 2010-04-23 | 2016-06-01 | 日立麦克赛尔株式会社 | 内容接收装置和内容发布系统 |
US20120016999A1 (en) * | 2010-07-14 | 2012-01-19 | Sap Ag | Context for Sharing Data Objects |
US9240965B2 (en) | 2010-08-31 | 2016-01-19 | Sap Se | Methods and systems for business interaction monitoring for networked business process |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9575903B2 (en) * | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
FR2984063A1 (fr) * | 2011-12-12 | 2013-06-14 | France Telecom | Enrichissement, gestion de contenus multimedia et etablissement d'une communication en fonction de contenus multimedia enrichis |
EP3629181B1 (en) * | 2012-01-24 | 2022-10-05 | SSH Communications Security Oyj | Privileged access auditing |
KR102186609B1 (ko) | 2014-03-07 | 2020-12-03 | 삼성전자주식회사 | 무결성 검증 장치를 포함하는 전자 시스템 |
US10205658B1 (en) * | 2015-01-08 | 2019-02-12 | Marvell Israel (M.I.S.L) Ltd. | Reducing size of policy databases using bidirectional rules |
WO2020113588A1 (zh) * | 2018-12-07 | 2020-06-11 | 华为技术有限公司 | 一种点对多点的数据传输方法及电子设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000347851A (ja) | 1999-03-30 | 2000-12-15 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4127587B2 (ja) | 1999-07-09 | 2008-07-30 | 株式会社東芝 | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 |
WO2001013358A1 (fr) | 1999-08-10 | 2001-02-22 | Fujitsu Limited | Carte memoire |
EP1237323A4 (en) | 1999-12-07 | 2005-09-07 | Sanyo Electric Co | DATA PLAYBACK DEVICE |
US20040054678A1 (en) * | 2000-12-08 | 2004-03-18 | Ryuichi Okamoto | Distribution device, terminal device, and program and method for use therein |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
KR100555003B1 (ko) * | 2001-06-04 | 2006-02-24 | 가부시끼가이샤 르네사스 테크놀로지 | 기억 장치 |
JP4891521B2 (ja) | 2003-03-28 | 2012-03-07 | 三洋電機株式会社 | データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置 |
JP2005011151A (ja) * | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
JP4730004B2 (ja) | 2004-07-21 | 2011-07-20 | ソニー株式会社 | コンテンツ共有システム及びコンテンツ共有方法 |
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
US8302178B2 (en) * | 2005-03-07 | 2012-10-30 | Noam Camiel | System and method for a dynamic policies enforced file system for a data storage device |
JP4764103B2 (ja) * | 2005-08-18 | 2011-08-31 | 株式会社東芝 | コンテンツデータ配信システム、及び情報処理装置 |
US20070043667A1 (en) * | 2005-09-08 | 2007-02-22 | Bahman Qawami | Method for secure storage and delivery of media content |
JP4848163B2 (ja) * | 2005-09-29 | 2011-12-28 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | コンテンツデータ管理システム及び装置 |
-
2007
- 2007-05-30 JP JP2007143396A patent/JP5036406B2/ja not_active Expired - Fee Related
-
2008
- 2008-03-27 EP EP08005858A patent/EP1998268A1/en not_active Withdrawn
- 2008-04-29 CN CN2008100955708A patent/CN101315796B/zh not_active Expired - Fee Related
- 2008-05-30 US US12/156,209 patent/US8195960B2/en not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103189874A (zh) * | 2010-10-29 | 2013-07-03 | 三星电子株式会社 | 存储设备及存储设备的验证方法和验证设备 |
US9230090B2 (en) | 2010-10-29 | 2016-01-05 | Samsung Electronics Co., Ltd. | Storage device, and authentication method and authentication device of storage device |
CN103189874B (zh) * | 2010-10-29 | 2016-06-22 | 三星电子株式会社 | 存储设备及存储设备的验证方法和验证设备 |
CN106909309A (zh) * | 2015-12-22 | 2017-06-30 | 阿里巴巴集团控股有限公司 | 一种数据信息处理方法以及数据存储系统 |
CN106909309B (zh) * | 2015-12-22 | 2019-12-24 | 阿里巴巴集团控股有限公司 | 一种数据信息处理方法以及数据存储系统 |
US10977230B2 (en) | 2015-12-22 | 2021-04-13 | Alibaba Group Holding Limited | Data information processing method and data storage system |
CN108632197A (zh) * | 2017-03-15 | 2018-10-09 | 华为技术有限公司 | 一种内容验证方法及设备 |
CN110162438A (zh) * | 2019-05-30 | 2019-08-23 | 上海市信息网络有限公司 | 仿真调试装置和仿真调试方法 |
CN110162438B (zh) * | 2019-05-30 | 2024-03-26 | 上海市信息网络有限公司 | 仿真调试装置和仿真调试方法 |
Also Published As
Publication number | Publication date |
---|---|
US20090327718A1 (en) | 2009-12-31 |
US8195960B2 (en) | 2012-06-05 |
JP5036406B2 (ja) | 2012-09-26 |
CN101315796B (zh) | 2012-09-05 |
EP1998268A1 (en) | 2008-12-03 |
JP2008299494A (ja) | 2008-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101315796B (zh) | 内容数据管理系统以及方法 | |
CN1940952B (zh) | 用于管理内容数据的系统和装置 | |
CN101047495B (zh) | 用于传送数据的方法和系统 | |
US7958370B2 (en) | System and device for managing control data | |
CN100365595C (zh) | 信息处理设备、验证处理方法 | |
CN101420296B (zh) | 内容数据管理系统和方法 | |
EP3585023B1 (en) | Data protection method and system | |
EP1744251A1 (en) | Log in system and method | |
CN103209176A (zh) | 使用智能卡构建家庭域的系统和方法 | |
CN102906755A (zh) | 利用证书撤销列表的内容控制方法 | |
CN101036096B (zh) | 用于进行加解密操作的方法和系统 | |
CN101002421A (zh) | 数字许可证共享系统和方法 | |
WO2013002833A2 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
EP2466511B1 (en) | Media storage structures for storing content and devices for using such structures | |
WO2006064768A1 (ja) | 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法 | |
CN101826219A (zh) | 一种轨道交通票卡处理智能系统及数据加密审计方法 | |
CN103548030A (zh) | 信息处理装置、信息处理方法及程序 | |
CN101385305A (zh) | 在第一通信设备与第二通信设备之间约定公用密钥的方法和设备 | |
JP2005050176A5 (zh) | ||
JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
CN101488171B (zh) | 一种基于分离式电子标签的文件认证方法 | |
JP5076546B2 (ja) | コンテンツデータ管理システム及び装置 | |
CN102176711A (zh) | 广告亭信息安全防护系统及方法 | |
JP5167082B2 (ja) | 電子データ供給装置及び電子データ利用装置 | |
JP2010146635A (ja) | コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190103 Address after: American California Patentee after: Western Digital Technologies, Inc. Address before: Amsterdam Patentee before: Hitachi Global Storage Tech |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120905 Termination date: 20210429 |