CN1397123A - 数据再现/记录设备和方法,和表格更新方法 - Google Patents

数据再现/记录设备和方法,和表格更新方法 Download PDF

Info

Publication number
CN1397123A
CN1397123A CN01804335A CN01804335A CN1397123A CN 1397123 A CN1397123 A CN 1397123A CN 01804335 A CN01804335 A CN 01804335A CN 01804335 A CN01804335 A CN 01804335A CN 1397123 A CN1397123 A CN 1397123A
Authority
CN
China
Prior art keywords
data
revocation list
storage device
content
memory interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN01804335A
Other languages
English (en)
Inventor
秋下彻
石桥义人
吉野贤治
白井太三
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1397123A publication Critical patent/CN1397123A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs

Abstract

把属于不同类别的介质和内容两者的标识符存储在一个撤消表中,并且还设置版本信息。可以把该表格建立在存储器接口中,在安装介质时和在再现内容时可以不断使用它。当读出内容时,核实设备保存的撤消表的版本,在保存的撤消表的版本较旧的情况下,取消内容的读出。此外,通过在安装介质时与介质标识符进行核对,和在使用内容时与内容标识符进行核对,排除伪内容和伪介质。

Description

数据再现/记录设备和方法,和表格更新方法
                            技术领域
本发明涉及数据再现设备和数据记录设备、数据再现方法和数据记录方法、表格更新方法、和程序提供介质。本发明尤其涉及能够对为了撤消未授权介质和未授权内容等而生成的撤消表进行版本管理,并且能够有效参考和使用撤消表的数据再现设备和数据记录设备、数据再现方法和数据记录方法、表格更新方法、和程序提供介质。
                            背景技术
近年来因特网的迅速普及,以及移动式小型播放器和游戏设备等的广泛使用导致了音乐数据、游戏程序和图像数据之类的各种软数据(下文称之为内容)通过因特网之类的网络或DVD(数字视频盘)、CD(光盘)和存储卡之类的记录介质的分配迅速增加。通过用户拥有的PC(个人计算机)、专用再现设备、或游戏设备从网络接收这些分配内容,并且将其存储在记录介质中,或者,将存储卡、CD和DVD之类存储内容的记录介质安装到专用再现设备或游戏设备上,这些分配内容可以经受内容播放处理或程序执行处理。
最近常用作内容记录设备的设备是闪速存储器。闪速存储器是一种被称为EEPROM(电可擦除可编程只读存储器)的、可电重写的非易失性存储器。传统EEPROM用两个晶体管构成一个位,因此,一个位所占据的空间较大,在提高集成度方面受到了限制,但是,通过对所有位进行块擦除(blockerasing),闪速存储器能够让一个位用一个晶体管来实现。因此,闪速存储器有望取代磁盘和光盘之类的记录介质。
其中把闪速存储器做成可与数据记录/再现设备分开的存储卡也是已知的。使用这样的存储卡使得数字音频记录/再现设备可以利用存储卡来取代CD(光盘:注册商标)和MD(小型盘:注册商标)之类的盘状介质而得以实现。
在个人计算机(PC)和再现设备等把闪速存储器用作内容存储设备的情况下,称为FAT(文件分配表)的文件管理系统通常用作存取信息表。借助于FAT系统,一旦定义了必要的文件,就从文件的头部开始依次设置其中必要的参数。因此,可以使文件大小是可变的,和一个文件可以由一个或多个管理单位(扇区或簇等)构成。与管理单位相关的项目被写入称为FAT的表中。这个FAT系统使文件与记录介质的物理特性无关地易于构造。因此,FAT系统不仅可以与软盘和硬盘一起应用,而且可以与磁光盘一起应用。此外,FAT系统还可以与上述存储卡一起应用。
诸如音乐数据、图像数据和程序之类的各种内容数据通过来自再现设备、游戏设备、或诸如PC之类用作再现设备的信息设备主单元的用户指令,或通过相连的输入装置的用户指令,根据上述FAT,从,例如,上述闪速存储器中取出,然后通过信息设备主单元,或相连的显示器、扬声器等再现。
并且,对于游戏程序、音乐数据和图像数据之类的许多软件内容,一般来说,创作者和分配者拥有分配的权利。因此,就这些内容的分配来说,习以为常的做法是,对软件的使用作某些使用限制,即,只允许有效用户使用软件,和采取措施以杜绝未经允许的复制等,即,在结构上要考虑保密性问题。
对用户实现使用限制的一种技术是对分配内容进行加密处理。也就是说,通过,例如,因特网分配已经加密了的、诸如音频数据、图像数据和游戏程序之类的各种内容,而把解密分配的加密内容的工具,即,解密密钥只提供给被识别为有效用户的个体。
加密数据可以通过基于预定过程的解密处理恢复成可用的解密数据(明文)。把加密密钥用于这样的加密处理和把解密密钥用于这样的解密处理的加密和解密方法按照惯例,是众所周知的。
人们已经提议把撤消表用作内容记录/再现设备中,撤消未授权介质和未授权内容的方法。对内容进行记录和再现的设备在,例如,再现内容时,对存储内容的内容标识符和列在撤消表中的内容标识符进行核对,在发现标识符相匹配的情况下,由于内容是未授权的,进行取消再现处理的处理,从而,使未授权内容的使用能够得以撤消。
但是,还存在着通过窜改撤消表,或者进行诸如用未授权撤消表取代发送到设备的表格之类的处理,进行使未授权内容等能够得以再现的处理的可能性。例如,可以设想一下拥有无效的未授权介质或内容的攻击者不去更新其中未授权介质或内容并非无效的旧撤消表的情况。这将使未授权介质能够得以使用和被认为无效的未授权内容能够被读取。
此外,还进行了把撤消表存储在,例如,记录/再现设备的内部存储器中的处理,和执行了在必要的时候和在要使用的时候从内部存储器中取出表格的参考处理。例如,设备重复执行如下那样的处理,例如,在再现内容的情况下,通过从内部存储器中读取存储未授权内容标识符的撤消表,执行参考处理,和在把目标对准撤消未授权介质的处理的情况下,通过从内部存储器中读取存储未授权介质标识符的撤消表,执行参考处理。每当安装新的介质或处理新的内容时,就有必要进行这些撤消表的读取处理,从而使处理复杂化。
并且,按照惯例,在把目标对准撤消未授权内容的处理的情况中,使用了存储未授权内容标识符的撤消表,和在把目标对准撤消未授权介质的处理的情况中,使用了存储未授权介质标识符的撤消表,并且,根据它们的用法,所涉及到的撤消是有差异的。在这种情况中,设备方需要从多个存储的撤消表中选择一个撤消表的处理,并且在这种选择之后进行与内容或介质标识符的核对。每当安装新的介质或处理新的内容时,就有必要重复进行这种撤消表选择处理,从而使处理复杂化。
                      发明内容
本发明提供了撤消对撤消表的这种未授权窜改和更新的结构,具体地说,本发明的目的是提供通过在撤消表中设置版本,在读出内容时将保存在设备中的撤消表的版本与内容标题中的有效撤消表的版本相比较,和在保存的表格的版本不是旧版本的条件下进行诸如内容的允许处理之类的处理,能够撤消由于未授权撤消表的滥用所导致的内容未授权使用的数据再现设备和数据记录设备、数据再现方法和数据记录方法、表格更新方法、和程序提供介质。
并且,本发明的另一个目的是提供通过在设备的存储器接口中设置版本,以便在设置之后,可以利用在存储器接口上的撤消表依次进行未授权介质和未授权内容的撤消,能够解决这种处理的复杂性问题,从而提高处理效率的数据再现设备和数据记录设备、数据再现方法和数据记录方法、表格更新方法、和程序提供介质。
并且,本发明的再一个目的是提供通过把属于不同类别的介质标识符和内容标识符存储在单个撤消表中,从而无需选择撤消表的设备就能够把共享撤消表应用于介质和内容两者进行未授权介质和未授权内容的撤消,能够解决这种处理的复杂性问题,从而提高处理效率的数据再现设备和数据记录设备、数据再现方法和数据记录方法、表格更新方法、和程序提供介质。
根据本发明的第一方面,
对存储在数据存储装置中的内容执行再现处理的数据再现设备包括:
内部存储器,用于存储撤消表,撤消表是存储作为禁止处理对象的至少一个数据存储装置或内容的标识符的表格,该表格含有指示表格的新旧程度(newness)的版本信息;和
控制器,用于执行存储在作为再现对象的内容的标题信息中的有效撤消表版本与存储在内部存储器中的撤消表的版本之间的比较处理,和在确认存储在内部存储器中的撤消表的版本不旧(not older)于设置在作为再现对象的内容的标题信息中的版本的条件下,进行与作为再现对象的内容的再现同时进行的处理。
根据本发明的数据再现设备的实施例,控制器含有对存储在内部存储器中的撤消表中的至少一个数据存储装置或内容的标识符与作为再现对象的内容的标识符,或存储作为再现对象的内容的数据存储装置的标识符进行比较处理,作为与再现同时进行的处理的结构;和具有在存储在撤消表中的至少一个数据存储装置或内容的标识符与作为再现对象的内容的标识符,或存储作为再现对象的内容的数据存储装置的标识符在比较处理中相匹配的情况下,执行取消数据再现的处理的结构。
并且,根据本发明的数据再现设备的实施例,控制器含有执行对数据存储装置的存取的存储器接口、和执行对存储器接口的控制的控制单元;和存储器接口具有根据来自控制单元的数据再现请求命令,对存储在作为再现对象的内容的标题信息中的有效撤消表的版本与存储在内部存储器中的撤消表的版本进行比较处理的结构。
并且,根据本发明的数据再现设备的实施例,控制器含有对从外部接收的更新撤消表的版本与已经存储在内部存储器中的撤消表的版本进行比较处理,和在确认存储在内部存储器中撤消表的版本比更新撤消表的版本新的条件下,通过更新撤消表执行撤消表的更新处理的结构。
并且,根据本发明的数据再现设备的实施例,控制器具有根据数据完整性检验值(ICV)执行与从外部接收的更新撤消表有关的数据窜改检验,和根据没有数据被窜改的判断通过更新撤消表执行撤消表的更新处理的结构。
根据本发明的第二方面,
对要存储在数据存储装置中的内容执行记录处理的数据记录设备包括:
内部存储器,用于存储撤消表,撤消表是存储作为禁止处理对象的至少一个数据存储装置或内容的标识符的表格,该表格含有指示表格的新旧程度的版本信息;和
控制器,用于执行把指定不参考撤消表进行再现处理的设置值设置成要存储在作为记录对象的内容的标题信息中的有效撤消表版本的处理,和对数据存储装置执行内容存储处理。
并且,根据本发明的数据记录设备的实施例,控制器含有执行对数据存储装置的存取的存储器接口、和执行对存储器接口的控制的控制单元;其中,存储器接口具有根据来自控制单元的伴随着数据记录的标题信息生成命令,执行把要存储在作为记录对象的内容的标题信息中的有效撤消表的版本设置成能够不参考撤消表进行再现的设置值的处理的结构。
并且,根据本发明的数据记录设备的实施例,控制器含有对从外部接收的更新撤消表的版本与已经存储在内部存储器中的撤消表的版本进行比较处理,和在确认存储在内部存储器中撤消表的版本比更新撤消表的版本新的条件下,通过更新撤消表执行撤消表的更新处理的结构。
并且,根据本发明的数据记录设备的实施例,控制器具有根据数据完整性检验值(ICV)执行与从外部接收的更新撤消表有关的数据窜改检验,和根据没有数据被窜改的判断通过更新撤消表执行撤消表的更新处理的结构。
根据本发明的第三方面,
用于对存储在数据存储装置中的数据执行再现处理的数据再现设备的数据再现方法包括:
比较步骤,对存储在作为再现对象的内容的标题信息中的有效撤消表版本与存储在数据再现设备的内部存储器中的撤消表的版本进行比较处理;和
再现相关处理执行步骤,在确认存储在内部存储器中的撤消表的版本不旧于设置在作为再现对象的内容的标题信息中的版本的条件下,进行与作为再现对象的内容的再现同时进行的处理。
并且,根据本发明的数据再现方法的实施例,再现相关处理执行步骤包含对存储在内部存储器中的撤消表中的至少一个数据存储装置或内容的标识符与作为再现对象的内容的标识符,或存储作为再现对象的内容的数据存储装置的标识符进行比较处理的步骤;和在存储在撤消表中的至少一个数据存储装置或内容的标识符与作为再现对象的内容的标识符,或存储作为再现对象的内容的数据存储装置的标识符在比较处理中相匹配的情况下,执行取消数据再现的处理的步骤。
并且,根据本发明的数据再现方法的实施例,数据再现设备含有执行对数据存储装置的存取的存储器接口、和执行对存储器接口的控制的控制单元,数据再现方法还包括:把数据再现请求命令从控制单元发送到存储器接口的步骤;和根据数据再现请求命令在存储器接口上的接收,对存储在作为再现对象的内容的标题信息中的有效撤消表的版本与存储在内部存储器中的撤消表的版本进行比较处理的步骤。
并且,根据本发明的第四方面,
用于对要存储在数据存储装置中的内容执行记录处理的数据记录方法包括:
执行把指定不参考撤消表进行再现处理的设置值设置成要存储在作为记录对象的内容的标题信息中的有效撤消表版本的处理的步骤;和
对数据存储装置执行内容存储处理的步骤。
并且,根据本发明的第五方面,
用于数据处理设备的表格更新方法,把撤消表存储在内部存储器中,撤消表是存储作为禁止处理对象的至少一个数据存储装置或内容的标识符的表格,该表格含有指示表格的新旧程度的版本信息;其中,执行从外部接收的更新撤消表的版本与已经存储在内部存储器中的撤消表的版本之间的比较处理,和在确认存储在内部存储器中撤消表的版本比更新撤消表的版本新的条件下,通过更新撤消表执行撤消表的更新处理。
并且,根据本发明的表格更新方法的实施例还包括根据数据完整性检验值(ICV)执行与从外部接收的更新撤消表有关的数据窜改检验的步骤,其中,根据没有数据被窜改的判断,通过更新撤消表执行撤消表的更新处理。
并且,本发明的第六方面是
为对存储在数据存储装置中的数据执行再现处理的数据再现设备提供使数据再现处理可以在计算机系统上得以执行的计算机程序的程序提供介质,其中,计算机程序包括:
比较步骤,对存储在作为再现对象的内容的标题信息中的有效撤消表版本与存储在数据再现设备的内部存储器中的撤消表的版本进行比较处理;和
再现相关处理执行步骤,在确认存储在内部存储器中的撤消表的版本不旧于设置在作为再现对象的内容的标题信息中的版本的条件下,进行与作为再现对象的内容的再现同时进行的处理。
并且,根据本发明的第七方面,
关于对存储在数据存储装置中的内容执行再现处理的数据再现设备;
数据再现设备具有把保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表读入对数据存储装置进行存取的存储器接口中,和在存储器接口内的相继不同处理中,以可参考状态保存撤消表的结构。
并且,本发明的数据再现设备的实施例还包括对撤消表设置命令执行发送处理,作为在启动时的处理的控制单元,撤消表设置命令是与存储器接口有关的、用于保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表的设置命令;其中,存储器接口具有响应撤消表设置命令的接收,把撤消表读入存储器接口中,和执行撤消表设置处理,以便能够在存储器接口内进行参考处理的结构。
并且,根据本发明的数据再现设备的实施例,存储器接口具有根据数据完整性检验值(ICV)执行与读入存储器接口的撤消表有关的数据窜改检验,和在判断没有数据被窜改的条件下,执行能够在存储器接口内进行参考处理的撤消表设置处理的结构。
并且,根据本发明的数据再现设备的实施例,存储器接口具有从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在接收的数据存储装置标识符与列在设置在存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的结构。
并且,根据本发明的数据再现设备的实施例,存储器接口具有从存储在数据存储装置中的内容的标题信息中获取作为再现对象的内容的标识符,在获取的内容标识符与列在设置在存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的结构。
并且,根据本发明的数据再现设备的实施例,撤消表具有含有作为禁止处理对象的数据存储装置和作为禁止处理对象的内容两者的标识符数据的结构。
并且,根据本发明的第八方面,
关于对要存储在数据存储装置中的内容执行记录处理的数据记录设备;
数据记录设备具有把保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表读入对数据存储装置进行存取的存储器接口中,和在存储器接口的相继不同处理中,以可参考状态保存撤消表的结构。
并且,本发明的数据记录设备的实施例还包括对撤消表设置命令执行发送处理,作为在启动时的处理的控制单元,撤消表设置命令是与存储器接口有关的、用于保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表的设置命令;其中,存储器接口具有响应撤消表设置命令的接收,把撤消表读入存储器接口中,和执行撤消表设置处理,以便能够在存储器接口内进行参考处理的结构。
并且,根据本发明的数据记录设备的实施例,存储器接口具有根据数据完整性检验值(ICV)执行与读入存储器接口的撤消表有关的数据窜改检验,和在判断没有数据被窜改的条件下执行能够在存储器接口内进行参考处理的撤消表设置处理的结构。
并且,根据本发明的数据记录设备的实施例,存储器接口具有从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在接收的数据存储装置标识符与列在设置在存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下取消数据记录处理的结构。
并且,根据本发明的数据记录设备的实施例,撤消表具有含有与作为禁止处理对象的数据存储装置和作为禁止处理对象的内容两者有关的标识符数据的结构。
并且,根据本发明的第九方面,
对存储在数据存储装置中的内容执行再现处理的数据再现方法包括:
把保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表读入对数据存储装置进行存取的存储器接口中的步骤;
在存储器接口内的相继不同处理中,以可参考状态保存撤消表的步骤;和
参考设置在存储器接口中的撤消表,判断数据再现处理是允许的还是不允许的步骤。
并且,本发明的数据再现方法的实施例还包括:对撤消表设置命令执行发送处理,作为在启动时的处理的步骤,撤消表设置命令是来自控制单元的、与对数据存储装置进行存取的存储器接口有关的、用于保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表的设置命令;和在存储器接口上,响应撤消表设置命令的接收,把撤消表读入存储器接口中,和执行撤消表设置处理,以便能够在存储器接口内进行参考处理的步骤。
并且,根据本发明的数据再现方法的实施例,根据数据完整性检验值(ICV)执行与读入存储器接口的撤消表有关的数据窜改检验,和在判断没有数据被窜改的条件下执行能够在存储器接口内进行参考处理的撤消表设置处理。
并且,本发明的数据再现方法的实施例还包括:在存储器接口上,从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在接收的数据存储装置标识符与列在设置在存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的步骤。
并且,本发明的数据再现设备的实施例还包括:在存储器接口上,从存储在数据存储装置中的内容的标题信息中获取作为再现对象的内容的标识符,在获取的内容标识符与列在设置在存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的步骤。
并且,根据本发明的第十方面,
对要存储在数据存储装置中的内容执行记录处理的数据记录方法包括:
把保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表读入对数据存储装置进行存取的存储器接口中的步骤;
在存储器接口内的相继不同处理中,以可参考状态保存撤消表的步骤;和
参考设置在存储器接口中的撤消表,判断数据记录处理是允许的还是不允许的步骤。
并且,本发明的数据记录方法的实施例还包括:对撤消表设置命令执行发送处理,作为在启动时的处理的步骤,撤消表设置命令是来自控制单元的、与对数据存储装置进行存取的存储器接口有关的、用于保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表的设置命令;在存储器接口上,响应撤消表设置命令的接收,把撤消表读入存储器接口中,和执行撤消表设置处理,以便能够在存储器接口内进行参考处理的步骤;和参考设置在存储器接口中的撤消表,判断数据记录处理是允许的还是不允许的步骤。
并且,根据本发明的数据记录方法的实施例,根据进行与读入存储器接口的撤消表有关的、基于数据完整性检验值(ICV)的数据窜改检验,和在判断没有数据被窜改的条件下,执行能够在存储器接口内进行参考处理的撤消表设置处理。
并且,本发明的数据记录方法的实施例还包括:在存储器接口上,从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在接收的数据存储装置标识符与列在设置在存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据记录处理的步骤。
并且,本发明的第十一方面是为了对存储在数据存储装置中的内容执行再现处理而提供使再现处理可以在计算机系统上得以执行的计算机程序的程序提供介质,其中,计算机程序包括:
把保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表读入对数据存储装置进行存取的存储器接口中的步骤;
在存储器接口内的相继不同处理中,以可参考状态保存撤消表的步骤;和
参考设置在存储器接口中的撤消表,判断数据再现处理是允许的还是不允许的步骤。
并且,本发明的第十二方面是为了对要存储在数据存储装置中的内容执行记录处理而提供使记录处理可以在计算机系统上得以执行的计算机程序的程序提供介质,其中,计算机程序包括:
把保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表读入对数据存储装置进行存取的存储器接口中的步骤;
在存储器接口内的相继不同处理中,以可参考状态保存撤消表的步骤;和
参考设置在存储器接口中的撤消表,判断数据记录处理是允许的还是不允许的步骤。
根据本发明的第十三方面,
对存储在数据存储装置的内容执行再现处理的数据再现设备含有:
执行对数据存储装置的存取的存储器接口、和执行对存储器接口的控制的控制单元;
存储器接口含有
内部存储器,用于存储保存与作为禁止处理对象的数据存储装置和内容的每一个有关的标识符数据的撤消表;
其中,存储器接口含有从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在接收的数据存储装置标识符与列在设置在存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的结构;和
其中,从存储在数据存储装置中的内容的标题信息中获取作为再现对象的内容的标识符,在获取的内容标识符与列在设置在存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的结构。
并且,根据本发明的数据再现设备的实施例,存储器接口根据来自控制单元的介质识别命令,接收作为介质的数据存储装置的标识符,和在接收的数据存储装置标识符与列在撤消表中的标识符之间执行核对处理。
并且,根据本发明的数据再现设备的实施例,存储器接口根据来自控制单元的介质识别命令,与作为介质的数据存储装置进行相互验证处理,在相互验证处理期间接收数据存储装置标识符,和在接收的数据存储装置标识符与列在撤消表中的标识符之间执行核对处理。
并且,根据本发明的数据再现设备的实施例,存储器接口根据来自控制单元的数据再现请求命令,获取存储在要再现的内容的标题信息中的内容标识符,和在获取的内容标识符与列在撤消表中的标识符之间执行核对处理。
并且,根据本发明的数据再现设备的实施例,存储器接口具有基于数据完整性检验值(ICV)执行与从外部接收的更新撤消表有关的数据窜改检验,从而判断没有数据被窜改的结构;和其中,执行从外部接收的更新撤消表的版本与已经存储在内部存储器中的撤消表的版本之间的比较处理,和在确认存储在内部存储器中的撤消表的版本比更新撤消表新的条件下,通过更新撤消表执行撤消表的更新处理。
并且,根据本发明的第十四方面,
对要存储在数据存储装置的内容执行记录处理的数据记录设备含有:
执行对数据存储装置的存取的存储器接口、和执行对存储器接口的控制的控制单元;
存储器接口含有内部存储器,用于存储保存与作为禁止处理对象的数据存储装置和内容的每一个有关的标识符数据的撤消表;
其中,存储器接口含有接收作为记录数据的对象的数据存储装置标识符,在接收的数据存储装置标识符与列在撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据记录处理的结构;
并且,根据本发明的数据记录设备的实施例,存储器接口根据来自控制单元的介质识别命令,接收作为介质的数据存储装置的标识符,和在接收的数据存储装置标识符与列在撤消表中的标识符之间执行核对处理。
并且,根据本发明的数据记录设备的实施例,存储器接口根据来自控制单元的介质识别命令,与作为介质的数据存储装置进行相互验证处理,在相互验证处理期间接收数据存储装置标识符,和在接收的数据存储装置标识符与列在撤消表中的标识符之间执行核对处理。
并且,根据本发明的第十五方面,
关于对存储在数据存储装置的内容执行再现处理的数据再现方法;
在执行对数据存储装置的存取的存储器接口上,从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在接收的数据存储装置标识符与列在撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理;
和从存储在数据存储装置中的内容的标题信息中获取作为再现对象的内容的标识符,在获取的内容标识符与列在撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的结构。
并且,本发明的数据再现方法的实施例还包括:在存储器接口上,根据来自控制单元的介质识别命令,接收作为介质的数据存储装置的标识符,和在接收的数据存储装置标识符与列在撤消表中的标识符之间执行核对处理。
并且,根据本发明的数据再现方法的实施例,在存储器接口上,根据来自控制单元的介质识别命令,与作为介质的数据存储装置进行相互验证处理,在相互验证处理期间接收数据存储装置标识符,和在接收的数据存储装置标识符与列在撤消表中的标识符之间执行核对处理。
并且,根据本发明的数据再现方法的实施例,在存储器接口上,根据来自控制单元的数据再现请求命令,获取存储在要再现的内容的标题信息中的内容标识符,和在获取的内容标识符与列在撤消表中的标识符之间执行核对处理。
并且,根据本发明的第十六方面,
关于对要存储在数据存储装置的内容执行记录处理的数据记录方法;
在执行对数据存储装置的存取的存储器接口上,接收作为记录数据的对象的数据存储装置标识符,在接收的数据存储装置标识符与列在撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理;
并且,根据本发明的数据记录方法的实施例,在存储器接口上,根据来自控制单元的介质识别命令,接收作为介质的数据存储装置的标识符,和在接收的数据存储装置标识符与列在撤消表中的标识符之间执行核对处理。
并且,根据本发明的数据记录方法的实施例,在存储器接口上,根据来自控制单元的介质识别命令,与作为介质的数据存储装置进行相互验证处理,在相互验证处理期间接收数据存储装置标识符,和在接收的数据存储装置标识符与列在撤消表中的标识符之间执行核对处理。
并且,本发明的第十七方面是
为了对存储在数据存储装置中的内容执行再现处理而提供使再现处理可以在计算机系统上得以执行的计算机程序的程序提供介质,其中,计算机程序包括:
在执行对数据存储装置的存取的存储器接口上,从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在接收的数据存储装置标识符与列在撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的步骤;
和从存储在数据存储装置中的内容的标题信息中获取作为再现对象的内容的标识符,在获取的内容标识符与列在撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的步骤。
并且,本发明的第十八方面是
为了对要存储在数据存储装置中的内容执行记录处理而提供使记录处理可以在计算机系统上得以执行的计算机程序的程序提供介质,其中,计算机程序包括:
在执行对数据存储装置的存取的存储器接口上,接收作为记录数据的对象的数据存储装置标识符,在接收的数据存储装置标识符与列在撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据记录处理的步骤。
现在,与本发明相关的程序提供介质是以计算机可读格式把计算机程序提供给,例如,能够执行各种程序代码的通用计算机系统的介质。介质在形式上不特别限于,譬如,像CD、FD、M0那样的记录介质,或像网络那样的传输介质。
为了在计算机系统上实现特定计算机程序的功能,这样的程序提供介质定义了计算机程序与提供介质之间的结构性或功能性协同关系。换句话来说,通过提供介质把计算机程序安装在计算机系统中使协同关系在计算机系统上体现出来,因此,可以获得与本发明的其它方面相同的操作。
从基于本发明的下述实施例和附图的详细描述中,可以更清楚地看到本发明的其它目的、特征和优点。
                      附图说明
图1是说明使用根据本发明的数据处理设备的概念的图形;
图2是显示根据本发明的数据处理设备中的设备和介质的结构的图形;
图3是显示根据本发明的数据处理设备的存储器数据存储结构的图形;
图4是显示根据本发明的数据处理设备的设备的存储器接口的详细结构的图形;
图5是显示对于根据本发明的数据处理设备,在存储器接口的状态寄存器中的数据结构的图形;
图6是显示对于根据本发明的数据处理设备,存储在介质中的数据的详细结构的图形;
图7是说明对于根据本发明的数据处理设备,与存储在介质中的内容相对应地设置的保密标题的结构的图形;
图8是显示根据本发明的数据处理设备的数据加密的两种形式的图形;
图9是显示根据本发明的数据处理设备的撤消表的结构的图形;
图10是说明根据本发明的数据处理设备的块许可表(BPT(blockpermission table的缩写)的图形;
图11是显示对于根据本发明的数据处理设备,在制造介质1时的BPT存储处理流程的图形;
图12是显示对于根据本发明的数据处理设备,在制造介质2时的BPT存储处理流程的图形;
图13是描述根据本发明的数据处理设备的块许可表(BPT)的具体例子的图形;
图14是说明根据本发明的数据处理设备的完整性检验值生成处理结构的图形;
图15是说明根据本发明的数据处理设备的完整性检验值生成处理流程的图形;
图16是说明对于根据本发明的数据处理设备,在启动设备时的流程的图形;
图17是说明根据本发明的数据处理设备的文件分配表的结构例子的图形;
图18是显示对于根据本发明的数据处理设备,在识别介质1时的流程(部分1)的图形;
图19是显示对于根据本发明的数据处理设备,在识别介质1时的流程(部分2)的图形;
图20是显示对于根据本发明的数据处理设备,在识别介质2时的流程(部分1)的图形;
图21是显示对于根据本发明的数据处理设备,在识别介质2时的流程(部分2)的图形;
图22是显示对于根据本发明的数据处理设备,在设备与介质之间执行的相互验证处理序列的图形;
图23是显示根据本发明的数据处理设备的相互验证/密钥共享处理流程(部分1)的图形;
图24是显示根据本发明的数据处理设备的相互验证/密钥共享处理流程(部分2)的图形;
图25是显示根据本发明的数据处理设备的文件读出处理流程的图形;
图26是显示根据本发明的数据处理设备的文件写入处理流程的图形;
图27是说明对于根据本发明的数据处理设备,存储在存储器中的数据的加密处理的形式的图形;
图28是说明能够作为对于根据本发明的数据处理设备,存储在存储器中的数据的加密处理的形式应用的三重DES(数据加密标准)的图形;
图29是说明对于根据本发明的数据处理设备,存储在存储器中的数据的加密处理的形式的图形;
图30是说明对于根据本发明的数据处理设备,存储在存储器中的数据的加密处理的形式的图形;
图31是说明对于根据本发明的数据处理设备,完整性检验值以扇区为单位的存储处理的形式的图形;
图32是说明对于根据本发明的数据处理设备,与扇区相对应的内容密钥和其它密钥的加密处理的例子的图形;
图33是说明对于根据本发明的数据处理设备,与扇区相对应的内容密钥和其它密钥的解密处理的例子的图形;
图34是说明对于根据本发明的数据处理设备,在设备与介质之间,与扇区相对应的内容密钥和其它密钥的处理的例子的图形;
图35是显示对于根据本发明的数据处理设备,文件的解密读出处理流程(部分1)的图形;
图36是显示对于根据本发明的数据处理设备,文件的解密读出处理流程(部分2)的图形;
图37是显示对于根据本发明的数据处理设备,内容密钥和其它密钥的解密处理流程的图形;
图38是显示对于根据本发明的数据处理设备,通过介质存储密钥对内容密钥和其它密钥进行解密处理的流程的图形;
图39是显示对于根据本发明的数据处理设备,扇区数据的解密处理流程(部分1)的图形;
图40是显示对于根据本发明的数据处理设备,扇区数据的解密处理流程(部分2)的图形;
图41是显示对于根据本发明的数据处理设备,文件的加密写入处理流程(部分1)的图形;
图42是显示对于根据本发明的数据处理设备,文件的加密写入处理流程(部分2)的图形;
图43是显示对于根据本发明的数据处理设备,内容密钥和其它密钥的加密处理流程的图形;
图44是显示对于根据本发明的数据处理设备,通过介质存储密钥对内容密钥和其它密钥进行加密处理的流程的图形;
图45是显示对于根据本发明的数据处理设备,扇区数据的加密处理流程(部分1)的图形;
图46是显示对于根据本发明的数据处理设备,扇区数据的加密处理流程(部分2)的图形;和
图47是显示根据本发明的数据处理设备的撤消表更新处理流程的图形。
                              具体实施方式
下面描述本发明的实施例。[系统结构]
图1显示了可以把根据本发明的数据处理设备应用其中的内容分配系统结构。音乐数据、图像数据、和各种程序等之类的内容通过因特网之类的网络发送,或者,存储在各种记录介质,譬如,CD、DVD、或安装了闪速存储器的存储卡等之一的介质103上,并被设备102接收或被安装在设备102上,然后被执行。设备是具有内容再现功能的设备,例如,个人计算机(PC)、专用再现设备、游戏设备等,并且含有,例如,显示图像内容的显示设备、和用户输入指令的输入设备。
在这样内容分配系统的结构中,再现内容的设备和存储内容的介质的详细结构显示在图2中。
图2显示了设备200、介质210、和介质230的详细结构。介质210是含有只支持简单数据读出和写入处理的控制单元的介质,而介质230是含有控制器的介质,其中控制器与安装介质的设备进行相互验证处理,并且还对要存储在介质中的内容进行加密处理。介质210和介质230都可以安装到设备200上。
图2所示的设备200含有通信单元201,用于通过因特网之类的数据通信手段进行数据发送/接收处理;输入单元202,用于输入各种指令;显示单元203,用于进行消息和内容等的显示;设备控制器204,含有对这些单元进行控制的控制单元205和对于数据输入/输出处理,具有与介质的交接功能的存储器接口(I/F)单元300;和存储单元207,用作存储未授权介质的内容文件组和撤消表和作为失效信息的内容。请注意,诸如撤消表等之类存储在内部存储器中的数据文件具有能够通过文件分配表进行管理和被读出的结构。
在再现内容时,一旦确认作为再现对象的内容不与存储在撤消表中的无效介质或无效内容相对应,设备200就进行再现。在作为再现对象的内容列在撤消表中的情况下,出现再现错误,因此,不执行再现处理。以后再详细描述撤消表和应用撤消表的再现处理。
介质1,即介质210含有控制单元211,用于控制数据输入/输出;存储单元212,用于存储内容,其中,存储单元212不仅存储与相应标题信息一起的内容,而且存储对于每个介质来说是唯一标识信息的介质ID,此外,还存储作为描述存储器存取控制信息的存取许可表的BPT(块许可表)。
在识别了介质之后,设备200的文件系统从介质读取作为存取许可表的BPT,把BPT传输到在那里得到管理的、对介质进行直接存取的存储器接口单元300。一旦接收到BPT,存储器接口单元300就对与接收的BPT有关的完整性检验值(ICV)进行确认。只有在ICV被判断为得到验证的情况下,才把BPT存储成有效的。在接收存取介质的存储器的命令的情况下,存储器接口单元300只执行基于介质的BPT的存取。以后再详细描述BPT的结构和利用BPT的处理。
介质2,即介质230由控制器231和存储单元232构成,其中,存储单元232存储与相应标题信息一起的内容,并且还存储作为存取许可表的BPT(块许可表)。控制器231含有存储器接口(I/F)单元234,用作存储单元232的数据存储或数据读出接口;和介质2ID,用作介质的标识符;内部存储器235,用于存储应用于相互验证处理的验证密钥Kake、作为把内容存储到存储单元232时使用的加密密钥的存储密钥Ksto、以及在加密作为加密对象的密钥时的初始值IV_keys等;加密处理单元236,含有寄存器,用于执行内容的验证处理或加密/解密处理;和控制单元233,用于控制这些部件。[介质中的存储结构]
接着,介质210和介质230的存储单元的数据存储结构显示在图3中。存储单元是,例如,闪速存储器,闪速存储器是一种被称为EEPROM(电可擦除可编程只读存储器)的、可电重写的非易失性存储器,和数据擦除是按块递增方式,通过分批擦除进行的。
如图3(a)所示,闪速存储器含有多个块,即第1块到第N块,如图3(b)所示,每个块由多个扇区,即第1扇区到第M扇区构成,和如图3(c)所示,每个扇区由包含实际数据的数据部分、和包含纠错码等之类的冗余数据的冗余部分构成。尽管后面会作详细描述,但是这里说明一下,每个扇区的数据部分内用作扇区数据完整性检验值的ICV可以存储在冗余部分中。[基本命令]
接着,描述在图2所示的设备200中,在控制单元205和存储器接口(I/F)单元300上发出的基本命令。
首先,从控制单元205到存储器接口(I/F)单元300的命令包括如下:
·状态读出命令
读取存储器接口中被设置成当前状态的状态寄存器的状态。存储器接口(I/F)单元300返回状态寄存器的内容。
·扇区读出命令
特定扇区的数据读出处理命令。
·扇区写入命令
对特定扇区的数据写入处理命令。
·扇区解密读出命令
根据设置标题中的信息,执行解密特定扇区的加密数据和读出它的处理的命令。
·扇区加密写入命令
根据设置标题中的信息,执行加密数据和将它写入特定扇区的处理的命令。
·标题生成命令
根据特定参数,执行生成标题的处理的命令。
·标题设置命令
执行在存储器接口内设置标题的处理的命令。
·BPT设置命令
执行在存储器接口内设置BPT的处理的命令。
·撤消表设置命令
执行在存储器接口内设置作为未授权介质和未授权内容的表格的撤消表的处理的命令。
·更新撤消表检验命令
执行检验撤消表是否是可接受的,以便把当前撤消表更新成更新撤消表的处理的命令。
·介质1识别命令
执行读出介质1的介质标识符(ID),和检验ID是否有效的处理的命令。
·介质2识别命令
执行与相连的介质2进行相互验证,和检验介质标识符(ID)是否有效的处理的命令。
·文件分配表取出命令
执行读取存储器内的文件分配表的处理的命令。
·文件分配表更新命令
执行对存储器更新文件分配表的处理的命令。
从存储器接口(I/F)单元300到介质1的命令包括如下命令。
·ID读出命令
执行读出介质1拥有的ID的处理的命令。[设备内存储器接口的详细结构]
接着,设备200内存储器接口(I/F)单元300的详细结构显示在图4中。现在描述它的各个部件的功能。
·状态寄存器301
用于存储存储器接口的内部状态的寄存器。状态寄存器的结构例子显示在图5中。每一位具有如下含义。
·位0:忙标志(1:忙,0:就绪)
用于判断存储器接口是否正在进行内部处理的位。
·位1:读出成功标志(1:成功,0:失败)
用于判断数据从存储器的读出是否取得成功的位。
·位2:写入成功标志(1:成功,0:失败)
用于判断数据到存储器的写入是否取得成功的位。
·位3:介质1设置标志(1:设置,0:未设置)
用于判断相连介质1是否可用的位。
·位4:介质2设置标志(1:设置,0:未设置)
用于判断相连介质2是否可用的位。
·位5:介质1有效标志(1:有效(0K),0:无效(不好))
用于判断相连介质1的标识符(ID)是否是撤消表内要被撤消的介质对象的位。
·位6:介质2有效标志(1:有效(0K),0:无效(不好))
用于判断相连介质2的标识符(ID)是否是撤消表内要被撤消的介质对象的位。
·位7:标题设置成功标志(1:成功,0:失败)
用于判断标题是否在存储器接口内已经被成功设置的位。
·位8:标题生成成功标志(1:成功,0:失败)
用于判断标题的生成是否已经取得成功的位。
·位9:撤消表设置标志(1:设置,0:未设置)
用于判断撤消表是否在存储器接口内已经被成功设置的位。
·位10:更新撤消表有效标志(1:有效(OK),0:无效(不好))
用于判断更新撤消表是否有效的位。
状态寄存器301拥有这些存储器接口(I/F)单元300的状态信息。
返回到图4,让我们继续描述各个部件的功能。
·命令寄存器302
用于存储从控制单元发送的命令的寄存器。
·地址寄存器303
用于设置数据传输开始扇区的寄存器。
·计数寄存器304
用于设置要传输的数据的总扇区数的寄存器。
请注意,从外部存储器和内部存储器读出数据和把数据写入外部存储器和内部存储器是通过在地址寄存器中设置开始读出或写入的扇区地址,在计数寄存器中设置要读出或写入的总扇区数,和在命令寄存器中设置扇区读出/写入命令来执行的。
·控制寄存器305
用于设置存储器接口的动作的寄存器。
·发送/接收控制单元306
对存储器接口,譬如,各种寄存器和发送/接收缓冲器进行控制。
·发送缓冲存储器307
用于存储发送数据的缓冲器。
·接收缓冲存储器308
用于存储接收数据的缓冲器。
·发送寄存器309
用于发送发送缓冲存储器307内的数据的寄存器。
·接收寄存器310
用于存储接收数据和把它传输到缓冲存储器308的寄存器。
·加密处理单元320
对发送缓冲存储器307和接收缓冲存储器308内的数据进行各种加密处理。
·存储单元321
用于存储和保存加密处理单元320进行加密处理所需的密钥信息、从内部存储器中读取的撤消表、和从内部存储器中读取的用作存取许可表的块许可表(BPT)的区域。在撤消表和块许可表(BPT)在存储器接口内被设置成有效的情况下,和在发送/接收控制单元306从控制单元接收介质识别命令或在内部存储器中读/写有关数据的命令的情况下,如此等等,参照设置的撤消表和块许可表(BPT)进行处理。这样的处理以后参照流程图再作详细描述。
并且,把如下数据存储在存储单元321中,作为加密处理所需的密钥信息。
Kdist:包含在除了存储在介质2中的内容之外的内容的保密标题中的分配密钥。加密生成密钥Kicv_cont和内容密钥Kc的内容。
Kicv_sh:在生成保密标题的ICV时使用的保密标题ICV生成密钥。
Ivsh:用于生成保密标题的ICV的初始值(IV:初始值)。
Mkake:用于相互验证的主密钥。
Ivake:应用于用于相互验证的密钥的生成处理的初始值(IV:初始值)。
Ivauth:用于生成用于相互验证的数据的初始值(IV:初始值)。
Mkicvr_r1:用于生成用于撤消表的ICV密钥的主密钥。
Ivicv_r1:当生成用于撤消表的ICV密钥时使用的初始值(IV:初始值)。
Ivr1:当生成用于撤消表的ICV时使用的初始值(IV:初始值)。
IV_keys:当在介质2上加密内容加密密钥时使用的初始值(IV:初始值)。
Mkicv_bpt:用于生成用于作为存取许可信息的BPT(块许可表)的ICV密钥的主密钥。
IVicv_bpt:当生成用于作为存取许可信息的BPT(块许可表)的ICV密钥时使用的初始值(IV:初始值)。
IVbpt:用于作为存取许可信息的BPT(块许可表)的初始值(IV:初始值)。
·ECC电路323
对发送寄存器309和接收寄存器310中的数据进行ECC检验的专用模块。
·外部存储器输入/输出接口324
用于外部存储器(介质1和2)的输入/输出接口。外部存储器的例子有安装闪速存储器的存储卡等。例如,内容、与内容的记录/再现同时出现的标题信息、以及块许可表(BPT)都通过这个外部存储器输入/输出接口输入和输出。
·内部存储器输入/输出接口325
用于内部存储器的输入/输出接口。通过这个接口对,例如,存储在内部存储器中的撤消表进行输入和输出。
与处理相对应,如下的信号从外部存储器输入/输出接口324和内部存储器输入/输出接口325输出到外部存储器(介质1和2)或内部存储器。
CLE:命令锁存使能
ALE:地址锁存使能
CE: 芯片使能
WE: 写使能
RE: 读使能
此外,作为来自外部存储器(介质1和2)或来自内部存储器的信号,
WP: 写保护(只应用于外部存储器(介质1和2)
RDY/BUSY:就绪/忙
这些信号是输入信号。[存储在存储器中的内容的结构]
接着,参照图6描述存储在介质的闪速存储器中的内容的结构。如图6(a)所示,像音乐数据和图像数据等那样的内容包括由各种属性信息构成的保密标题和作为实际数据部分的内容。
如图6(b)所示,多个内容的保密标题部分和内容部分成对存储在介质的闪速存储器中。如上所述,闪速存储器以块为单元被擦除,因此,一个块存储与同一内容相关的标题部分、或内容部分,并且,除了允许成批擦除处理的情况外,不进行把不同内容存储在一个块中的处理。[保密标题的结构]
保密标题是与内容有关的属性信息。保密标题的数据结构显示在图7中。下面描述每段数据的内容。
·格式版本
指示保密标题的格式版本。
·内容ID
指示内容的标识符(ID)。
·内容类型
指示内容的类型。例如,存储在介质1和2中的内容、或广播内容等。
·数据类型
指示内容的属性,例如,是像音乐、图像等那样的数据,还是程序,等。
·加密算法
指示利用内容密钥(Kc)的加密处理算法。例如,指示加密是否是通过DES、Triple-DES等进行的。
·加密模式
指示与加密算法规定的算法有关的加密模式。例如,指示是ECB模式,还是CBC模式等。
·加密格式类型
指示内容的加密格式。
用一个内容密钥Kc加密整个内容的类型是类型1,和通过应用于内容的每个扇区的不同密钥Ksec_n加密内容的类型是类型2。
图8显示了每种类型的加密格式结构。图8(a)显示了通过类型1加密格式加密的内容的存储器存储结构,和图8(b)显示了通过类型2加密格式加密的内容的存储器存储结构。
图8(a)所示的类型1加密格式是所有内容用一个密钥Kc加密和存储在存储器中的结构,即,扇区无关加密处理。图8(b)所示的类型2加密格式是把不同扇区密钥Ksec_1到Ksec_m应用于闪速存储器的每个扇区和存储加密内容的结构,即,扇区相关加密处理。例如,对于图8(b)中闪速存储器的扇区1,把Ksec_1设置成与扇区1相对应的加密密钥,和要存储在扇区1中的内容都经历应用Ksec_1的加密处理,并且存储在每个块中。对于闪速存储器的扇区m,把Ksec_m设置成与扇区m相对应的加密密钥,和要存储在扇区m中的内容都经历应用Ksec_m的加密处理,并且得到存储。
这样,对于本发明的结构,应用把不同加密密钥应用于每个扇区的内容加密处理。并且,可以把各种加密形式应用于把不同加密密钥应用于每个扇区的处理形式,譬如,把一个密钥应用于一个扇区的单重DES处理,通过把多个密钥应用于一个扇区的三重DES的处理,等等。以后再详细描述这些处理形式。
现在,让我们回到图7,继续描述保密标题的结构。
·加密标志
指示一个块内每个扇区的加密/未加密的标志。标志数与一个块中的扇区数(例如,32个扇区)一样多。例如,0:非加密扇区,1:加密扇区。在本实施例中,一个块有32个扇区。
·ICV标志
指示一个块内每个扇区的ICV附加/不附加的标志。标志数与一个块中的扇区数(例如,32个扇区)一样多。例如,0:没有ICV,1:附加了ICV。
·加密内容密钥(Kc_Encrypted 0-31)
用于加密内容密钥(32个)的存储区。
·加密ICV生成密钥(Kicv_cont_encrypted)
用于创建与加密内容有关的ICV的密钥的存储区。
·有效撤消表版本
可有效应用于内容再现的撤消表的版本。
在所设置的撤消表的版本比再现内容时撤消表的版本旧的情况下,不允许再现。此外,对于不需要参考撤消表的内容,设置成0,譬如,存储的数据的再现处理在自己的设备内进行等。
·加密标题的ICV
加密标题的完整性检验值(ICV)[撤消表]
接着,描述作为未授权介质和内容的失效信息的撤消表的结构。图9显示了撤消表的结构。下面描述每种类型的数据。
·撤消表ID
用作对于撤消表来说是唯一的标识符的ID。
·撤消表版本
指示撤消表的版本。更新撤消表,和在更新时加入新的未授权介质和内容的失效信息。
对于本发明的结构,把版本信息设置在撤消表中,和把有效撤消表的版本信息设置在内容的标题中。在读出内容时,将设备当前保存的撤消表的版本与内容的标题中的撤消表的版本加密比较。同时,在当前保存的撤消表的版本是较旧的情况下,取消内容的读出。因此,如果不更新撤消表,就不能读出内容。
此外,在更新撤消表时,存储器接口将当前撤消表的版本信息与更新撤消表的版本信息相比较,和只有在判断撤消表是新的情况下,才允许更新撤消表。
以后参照处理流程图再详细描述撤消表利用版本信息的新/旧比较处理,以及更新处理的具体处理的例子。
·介质1 ID的个数
无效介质1(介质1 ID)的总个数。
·介质1 ID(0)到介质1 ID(L-1)
无效介质1的一系列标识符。
·介质2 ID的个数
无效介质2(介质2 ID)的总个数。
·介质2 ID(0)到介质2 ID(M-1)
无效介质2的一系列标识符。
·内容ID的个数
无效内容ID的总个数
·内容ID(0)到内容ID(N-1)
一系列无效内容标识符。
·撤消表的ICV
用于对撤消表进行窜改检验的ICV。
如上所述,根据本发明的撤消表由多种类型(介质,内容)的标识符构成。这样,通过在作为内容和介质的失效信息的撤消表中,提供作为撤消对象的多种类型的ID,即,介质ID和内容ID,并且可以作为不同的操作进行它们的核对处理,可以用单个撤消表撤消多个内容和介质。在插入介质或读出内容时,通过在所使用的介质或所使用的内容的标识符(ID)与列在存储器接口单元上的撤消表中的ID之间进行核对,可以禁止未授权介质的使用和未授权内容的读出。
这样,由于把多个内容和介质的ID设置在单个撤消表中的结构,可以用单个撤消表撤消多种类型的介质和内容。以后将描述在启用介质时介质基于撤消表的确认处理,和在处理内容时内容确认处理的具体处理。
此外,对于本发明的结构,把撤消表设置到直接存取外部存储器等的存储器接口中,并且,在设置之后,当安装介质时或当再现内容时,可以在存储器接口上不断使用撤消表,这样就避免了诸如在使用内容时,从内部存储器重复读出之类的处理,从而,可以有效地进行处理。[块许可表(PBT)]
接着,描述用作存取许可表的块许可表(BPT)的结构。按照惯例,在,例如,在个人计算机等上进行内容的再现的情况下,个人计算机的操作系统的文件系统主观地读出和管理存储在记录介质中的存取信息表(例如,文件分配表(FAT)),和文件系统已经能够自由地重写存取信息表的内容。因此,即使在存在存储设置成禁止写入的存取信息表的记录介质的情况下,也存在着记录介质内的数据可能被读取那个存取信息表和重写它的文件系统重写的可能性。
根据本发明的数据处理设备所应用的块许可表(BPT)是存储在禁止被设备重写的块的、介质本身的存取许可表。在设备利用存储BPT的介质,执行诸如重写内容数据等之类的数据处理的情况下,把块许可表(BPT)设置在直接存取介质的设备的存储器接口单元中,从而,与设备的控制单元执行哪个程序无关,在许可信息被设置在作为介质的存取许可表的块许可表(BPT)中之后,进行存储器存取。
图10显示了块许可表(BPT)的结构。现在描述每组数据。
·格式版本
指示BPT(块许可表)的格式版本。对于PBT本身,也存在着各种格式,这是标识是其中的哪一个的数据。
·BPT标识符(BPT ID)
块许可表(BPT:块许可表)的标识符(ID)。
·块数(块的个数)
指示BPT(块许可表)管理的总块数。如上所述,闪速存储器是按块递增方式擦除的。这指示BPT管理的块数。
·块#1到块#n许可标志
指示每个块的存取限制标志。例如,这指示,标志0的块是不可擦除块,和标志1的块是可擦除块。
·BPT-ICV(BPT的ICV)
用于对BPT(块许可表)进行窜改检验的ICV。
在识别出设备之后,设备的文件系统接着从诸如存储卡等之类安装了闪速存储器的介质中读出块许可表(BPT),把BPT传输到直接存取介质的存储器接口,和让BPT作为存取许可表对那个介质进行管理。存储器接口单元接收存取许可表,并且设置BPT(例如,图4所示的存储单元321)。一旦接收到存取介质的存储器的命令,存储器接口只执行基于这个介质的存取许可表的存取。
在块许可表(BPT)中进行设置,譬如,按照介质的闪速存储器的块的递增方式许可的处理形式,具体地说,与,例如,可擦除块、不可擦除块、可再现块、不可再现块等有关的设置。在BPT设置之后,存储器接口确定处理是否是许可的。以后将更详细地描述这样的处理的细节。
此外,为了防止窜改,把完整性检验值ICV设置在块许可表(BPT)中,并且,在把BPT设置到存储器接口中时,进行ICV检验,和在判断已经被窜改了的情况下,不进行BPT设置处理。因此,可以防止创建和使用未授权存取许可表。BPT的ICV是根据介质标识符(ID)生成的。因此,即使在存取许可表被复制到另一个介质中的情况下,也不能使用那个介质。以后将描述ICV的生成。
块许可表(BPT)是在制造存储器(例如,闪速存储器)时,被写入存储器的预定块中的,然后被运走。现在,描述在用于存储了块许可表(BPT)的存储器内的块的块许可表(BPT)中的块不可擦除设置。对于根据本发明的设备,在擦除存储在介质中的数据的处理过程中,参考BPT,和参考如在BPT中所设置的那样,每个块的擦除是否是许可的,在此之后,只擦除可擦除块,从而,对于BPT存储块被设置成不可擦除的介质,防止了BPT被擦除和重写。以后将描述利用介质内的BPT对文件进行写入和再现处理。
图11和图12显示了在制造介质(安装了闪速存储器的数据记录介质)时,设置块许可表(BPT)的流程。这里,让我们假设,通过可以与介质进行命令通信的介质创建设备生成介质标识符(ID)和写入BPT是连续操作。
图11是对于不具有相互验证处理功能的介质1的类型,介质创建设备执行的、块许可表(BPT)的设置流程图。现在描述每个处理。首先,把ID读出命令发送到还没有进行初始化设置的介质(S31),和一旦接收到事先存储在介质中的ID(S32),就根据ID生成ICV生成密钥Kicv_bpt(S33)。根据主密钥MKicv_bpt、初始值IVicv_bpt、和BPT标识符(ID)生成ICV生成密钥Kicv_bpt。具体地说,这是根据ICV生成密钥Kicv_bpt=DES(E,MKicv_bpt,ID^IVicv_bpt)生成的。这个方程的含义是根据BPT的ID和初始值IVicv_bpt的异或运算结果,利用主密钥MKicv_bpt,在DES模式下进行加密处理。
接着,把必要的参数设置在BPT的各个栏目中(S34),和根据设置了参数的BPT(应用如后面参照图14所述的结构)生成ICV(S35),把生成的ICV设置在BPT的ICV栏目中(S36)。把如此构成的块许可表(BPT)写入介质1中(S37)。如上所述,写入BPT的块成为在BPT中被设置成不可擦除区的块。
图12是对于具有相互验证处理功能的介质2的类型,介质创建设备执行的设置块许可表(BPT)的流程图。现在描述每个处理。首先,与还没有进行初始化设置的介质2进行相互验证处理和会话密钥共享处理(对于这些处理过程,请参见如图22所示的处理)(S41)。
相互验证处理和密钥共享处理一结束,就把ID读出命令发送到介质2(S41),然后,读出ID,并且根据ID生成ICV生成密钥Kicv_bpt(S42)。根据主密钥MKicv_bpt、初始值IVicv_bpt、和BPT标识符(ID)生成ICV生成密钥Kicv_bpt。具体地说,这是根据ICV生成密钥Kicv_bpt=DES(E,MKicv_bpt,ID^IVicv_bpt)生成的。这个方程的含义是根据BPT的ID和初始值IVicv_bpt的异或运算结果,利用主密钥MKicv_bpt,在DES模式下进行加密处理。
接着,把必要的参数设置在BPT的各个栏目中(S43),和根据设置了参数的BPT(应用如后面参照图14所述的结构)生成ICV(S44),把生成的ICV设置在BPT的ICV栏目中(S45)。把如此构成的块许可表(BPT)写入介质2中(S46)。如上所述,写入BPT的块成为在BPT中被设置成不可擦除区的块。
图13显示了块许可表(BPT)的具体结构例子。图13(a)是介质1和介质2的闪速存储器的块结构,和图13(b)是块许可表(BPT)。块许可表(BPT)具有如下结构,在格式版本、BPT ID和块数之后,设置每个块是可擦除的(1),还是不可擦除的(0),最后,存储BPT的完整性检验值(BPT的ICV)。存储器的BPT存储块(在图13的例子中,块#2)在块许可表(BPT)中被设置成不可擦除区,从而,提供了防止设备擦除的结构,并且不进行BPT的重写。
现在,图13所示的块许可表(BPT)的结构例子是只设置了每个块是可擦除的(1),还是不可擦除的(0)的结构,但是,还可以作出允许,还是不允许读出(再现)的安排,来代替对于擦除处理,只设置存取许可的结构。例如,可以作出这样的设置,不允许再现和擦除(11)、可再现或不可擦除(10)、不可再现但可擦除(01)、和可再现和可擦除(00)。
现在,如图2所示,介质2拥有在介质内的控制单元231,使得可以存储是否设置块许可表(BPT)的状态,因此,可以使用防止BPT被重写的结构,对于在设置了BPT的状态下,从设备传来新的BPT写入命令的结构,这些命令是不被接受的。
应该注意到,在上面例子中的BPT写入已经参照通过可以与介质进行命令通信的介质创建设备执行的结构作了描述,但是,取而代之,结构也可以是这样的,BPT到介质的写入通过直接写入的简单存储器写入程序创建的BPT来进行。但是,在这种情况中,存储器的BPT存储块在块许可表(BPT)中也被设置成不可擦除区。[通过完整性检验值(ICV)的窜改检验]
接着,描述利用完整性检验值(ICV:完整性检验值)的窜改检验处理。在本发明的结构中,把完整性检验值(ICV)加入存储在数据存储装置中的内容、块许可表、撤消表等中,并且对内容、块许可表、撤消表等的每一个应用数据窜改检验处理。与内容有关的完整性检验值具有可以按扇区数据递增的方式加入的结构。以后将描述加入内容、块许可表、撤消表等中的、ICV处理的特定形式。
利用DES加密处理结构生成完整性检验值(ICV)的例子显示在图14中。如图14的结构所示,构成作为对象的窜改检验数据的消息被划分成8-字节单元(被分割的消息后面称之为D0、D1、D2、……Dn-1)。窜改检验数据可以是,例如,内容本身,可以是作为上述存取许可表的BPT的配置数据、或者,可以是撤消表的配置数据。
首先,对初始值(下面称为IV)和D0进行异或运算(把它的结果取为I1)。接着,把I1放入DES加密单元中,利用完整性检验值(ICV)进行加密,生成密钥Kicv(把它的输出取为E1)。接着,对EQ和D1进行异或运算,把它的输出I2放入DES加密单元中,利用完整性检验值(ICV)进行加密,生成密钥Kicv(输出E2)。随后,重复这些处理,和对消息的所有部分进行加密处理。把最后输出的EN取为内容完整性检验值ICV′。
在证明了保证没有被窜改的授权ICV,例如,在生成内容时生成的一个,与根据内容新生成的ICV′相同的情况下,即,在ICV′=ICV的情况下,保证了诸如内容、BPT或撤消表等之类的输入消息未被窜改,但是,在ICV′≠ICV成立的情况下,判断已经被窜改了。
图15显示了利用ICV的数据窜改检验处理流程。首先,提取作为窜改检验对象的数据(S11),和根据提取的数据,通过,例如,图14所示的DES加密处理结构计算ICV′(S12)。作为计算的结果,将计算的ICV′与存储在数据中的ICV相比较(S13),并且,在它们相匹配的情况下,判断数据未被窜改,因此,数据是有效的(S14到S15),和在它们不相匹配的情况下,判断数据被窜改(S14到S16)。
根据用于生成事先存储在设备的存储器接口单元300的存储单元321(参见图4)中的撤消表的ICV密钥的主密钥MKicv_r1、供生成撤消表的ICV密钥时使用的初始值IVicv_r1、和包含在撤消表的属性信息中的撤消表版本,生成用于撤消表窜改检验的完整性检验值(ICV)生成密钥Kicv_r1。具体地说,这是根据完整性检验值(ICV)生成密钥Kicv_r1=DES(E,MKicv_r1,Version^IVicv_r1)生成的。这个方程的含义是根据版本与初始值(IVicv_r1)的异或运算结果,利用主密钥MKicv_r1,在DES模式下进行加密处理。撤消表的完整性检验值检验是由图15所示的ICV生成结构应用如此生成的完整性检验值(ICV)生成密钥Kicv_r1和利用这个初始值IVicv_r1(存储在存储单元321中)来执行的。
此外,根据用于生成事先存储在设备存储器接口单元300的存储单元321(参见图4)中的BPT的ICV密钥的主密钥MKicv_bpt、供生成BPT的ICV密钥时使用的初始值IVicv_bpt、和包含在BPT属性信息中的BPT标识符,生成用于块许可表(BPT)窜改检验的完整性检验值(ICV)生成密钥Kicv_bpt。具体地说,这是根据完整性检验值(ICV)生成密钥Kicv_bpt=DES(E,MKicv_bpt,ID^IVicv_bpt)生成的。这个方程的含义是根据BPT ID与初始值(IVicv_bpt)的异或运算结果,利用主密钥MKicv_bpt,在DES模式下进行加密处理。块许可表(BPT)的完整性检验值检验是由图15所示的ICV生成结构应用如此生成的完整性检验值(ICV)生成密钥Kicv_bpt和利用这个初始值IVicv_bpt(存储在存储单元321中)来执行的。并且,作为BPT的辅助信息存储的ICV是根据BPT内的数据和包含存储BPT的介质的标识符(ID)的数据生成的。因此,BPT的ICV检验不仅起核实BPT的数据是否被窜改的作用,而且起核实BPT对于介质来说是否是唯一有效的,即,是否不是被复制到其它独立介质的BPT的作用。
此外,加密用于按扇区递增的方式进行内容的窜改检验的完整性检验值(ICV)生成密钥Kicv_cont,将其存储在内容的标题(保密标题)中,和在需要的时候,由存储器接口的加密处理单元320(参见图4),或通过与介质2进行相互验证之后执行的、由介质2的控制器231执行的、利用DES-CBC模式的解密处理获得它。在利用流程图的描述中将详细描述这些处理。
在这样的数据窜改检验得出,例如,显而易见,撤消表被窜改了的情况下,禁止根据参考撤消表的处理再现内容等,和在判断作为存取许可表的BPT表被窜改了的情况下,执行处理,以便禁止根据BPT存取介质的数据。以后将详细描述这些处理。[数据读出、写入处理]
下面描述利用根据本发明的数据处理设备,在设备从介质中读出数据的情况下和在设备把数据写入介质中的情况下的处理。(在启动设备时的处理)
首先,参照图16描述在启动设备的情况下的处理。在图16中,左边显示了设备200的控制单元205的处理,右边显示了存储器接口单元300的处理。在开始处理那一时刻,存储器接口单元300的状态寄存器是:忙标志:0(就绪),撤消表设置标志:0(未设置)。
首先,一旦设备被启动,控制单元就把内部存储器中文件分配表取出命令发送到存储器接口单元(S101)。存储器接口单元把文件分配表读出命令发送到设备的内部存储器(S102),从内部存储器接收文件分配表,和把它发送给控制单元(S103)。
现在,文件分配表是对可由设备和外部存储器存取的、存储在内部存储器中的数据,例如,各种内容、撤消表等的各种数据文件进行目录管理,和如图17所示,具有将目录、文件名、和存储扇区相互联系在一起的结构的表格。设备根据文件分配表存取各种文件。
一旦接收到存储在内部存储器中的与数据相对应的文件分配表(S104),控制单元就根据该表格执行撤消表的读出处理(S105),并且把撤消表设置命令和撤消表发送到存储器接口(S106)。撤消表的设置处理只在撤消表有效的情况下执行,并且,一旦对该表格进行了设置,就在处理内容,例如,从介质中读出内容等时,利用列在撤消表中的内容或介质标识符进行比较处理。以后将描述这些处理。
一旦从控制单元接收到撤消表设置命令和撤消表(S107),存储器接口就把状态寄存器的忙标志设置成1(忙)(S108),并且生成用于撤消表窜改检验的完整性检验值(ICV)生成密钥Kicv_r1(S109)。
用于撤消表窜改检验的完整性检验值(ICV)生成密钥Kicv_r1是根据用于生成事先存储在设备内的撤消表的ICV密钥的主密钥MKicv_r1、供生成撤消表的ICV密钥时使用的初始值IVicv_r1、和包含在撤消表的属性信息中的撤消表版本生成的。具体地说,这是根据完整性检验值(ICV)生成密钥Kicv_r1=DES(E,MKicv_r1,Version^IVicv_r1)生成的。这个方程的含义是根据版本与初始值(IVicv_r1)的异或运算结果,利用主密钥MKicv_r1,在DES模式下进行加密处理。
接着,存储器接口利用生成的完整性检验值(ICV)生成密钥Kicv_r1生成撤消表的ICV′,和执行与事先存储在撤消表中的正确ICV进行核对处理(ICV′=ICV?)(S110)。ICV′的生成处理是通过根据上面参照图14所述的DES模式,利用初始值IVicv_r1,和应用完整性检验值(ICV)生成密钥Kicv_r1的处理进行的。
在ICV′=ICV成立的情况下(在S111中的“是”),判断撤消表是有效的,即没有被窜改,并且将其设置成对于诸如读出内容等之类的处理来说是可参考的状态,和把撤消表设置标志设置成1(设置)(S112)。把撤消表存储在存储器接口内的存储器(例如,存储单元321(参见图4))中,并且,一旦发送/接收控制单元306从控制单元205接收到介质识别命令(参见图2),就在已经设置的撤消表的介质标识符与已经安装到设备上的介质的介质标识符之间进行核对,和一旦发送/接收控制单元306从控制单元205接收到与内容的读出处理同时出现的标题设置命令,就在已经设置的撤消表中的内容标识符与作为读出对象的内容的内容标识符之间进行核对。
这样,在直接存取外部存储器等的存储器接口中建立起撤消表,并且,在建立之后,这种撤消表具有当安装介质和再现内容时在存储器接口上可不断使用的结构,因此,当使用内容时没有必要重复地执行从存储器中读出的处理,和可以有效地执行处理。
下面继续描述图16所示的流程图。在ICV′≠ICV成立(在S111中的“否”)的情况下,判断撤消表已经被窜改了,禁止内容基于表参考处理的处理,并且结束处理。由于上面处理结束了,把忙标志设置成0。
另一方面,控制单元方把状态读出命令发送到存储器接口(S114),并且在忙标志是0的条件下(S115)保存撤消表设置标志(S116)。在判断撤消表没有被窜改的情况下,将要保存的撤消表设置标志设置成指示该表格已经被设置成有效的1,否则,将其设置成0。(在识别介质时的处理)
接着,对识别介质时执行的处理,譬如,在把介质安装到设备上的情况下确认介质的有效性加密描述。如上所述,存在着两种类型的介质,即,不与设备进行相互验证处理的类型的介质1、和与设备进行相互验证处理的类型的介质2。一旦把每一种介质安装到设备上,设备就执行确认是否允许利用介质进行内容处理,具体地说,确认在撤消表中是否没有被登记成未授权介质的处理,在安装介质没有被列在撤消表中和被确认为可正当使用介质的条件下,把存储在介质中作为存取许可表的BPT(块许可表)设置到存储器接口中,并且执行使存储器能够参照BPT进行存取的处理。
首先,参照图18和图19描述在安装了介质1的情况下的介质确认处理。
图18和图19还在左边显示了图2所示的设备200的控制单元205的处理,和在右边显示了存储器接口单元300的处理。在开始处理那一时刻存储器接口单元的状态寄存器的状态是:忙标志:0(就绪)、介质1有效标志:0(无效)、和介质1设置标志:0(未设置)。
首先,控制单元识别安装到设备上的介质是否是介质1(S201)。根据事先设置的基于介质形式的机械信息,或根据设备与介质之间的通信信息进行介质识别。一旦识别出这是介质1,控制单元就把介质1识别命令发送到存储器接口(S202)。
一旦从控制单元接收到介质1识别命令(S203),存储器接口单元就把状态寄存器的忙标志设置成1(忙)(S204),把有关介质1的标识符(ID)的读出命令发送到介质1(S205),并接收(S206)。并且,在接收的介质1 ID与已经设置在撤消表中的撤消介质1的列表进行比对(S207)。正如上面针对图16所示的启动流程图所述的那样,在启动时,在存储器接口中建立起撤消表,并且,在建立之后,在安装介质和再现内容时在存储器接口上可不断使用它。
如果在列表中不存在与接收ID相匹配的ID,那么,判断安装介质1不是作为撤消对象的介质,而是可正当使用的介质(在S208中的“是”),因此,把状态寄存器的介质1有效标志设置成1(有效)(S209),并且把忙标志设置成0(就绪)(S210)。如果在列表中存在与接收ID相匹配的ID,那么,判断安装介质1是作为撤消对象的介质,不是可正当使用的介质,因此,不执行步骤S209中有效标志的设置处理,但在步骤S210中把忙标志设置成0(就绪),然后,结束处理。
另一方面,在步骤S211中,控制单元方把状态读出命令发送到存储器接口,和在确认忙标志是0(就绪)(S212)之后,只有在这个标志有效(标志:1)的情况下确定介质标志状态和继续处理,和在这个标志无效(标志:0)的情况下结束处理(在S213中的“否”)。
接着,流程转到图19,控制单元把与介质1有关的文件分配表取出命令发送到存储器接口单元(S221),存储器接口把文件分配表存储在什么地方的扇区读出命令发送到介质1(S222),从介质1接收文件分配表,和将它发送到控制单元(S223)。
一旦接收到与存储在介质1中的数据有关的文件分配表(S224),控制单元就根据该表格执行块许可表(BPT)的读出处理(S225),并且把BPT设置命令和BPT发送到存储器接口(S226)。BPT的设置处理只有在BPT有效的情况下才进行,并且,一旦BPT得到设置,就判断在内容处理,譬如,写来自介质的内容的处理等时是否可以参照BPT,以块为单位进行擦除。以后再描述实际与BPT有关的数据写处理。
一旦从控制单元接收到块许可表(BPT)设置命令和BPT,存储器接口就把状态寄存器的忙标志设置成1(忙)(S228),并且生成用于PBT窜改检验的密钥Kicv_bpt(S229)。
用于BPT窜改检验的完整性检验值(ICV)生成密钥Kicv_bpt是根据用于生成事先存储在设备内的BPT的ICV密钥的主密钥MKicv_bpt、供生成BPT的ICV密钥时使用的初始值IVicv_bpt、和包含介质ID的数据生成的。具体地说,这是根据完整性检验值(ICV)生成密钥Kicv_bpt=DES(E,MKicv_bpt,mediaID^IVicv_bpt)生成的。这个方程的含义是根据介质1 ID与初始值(IVicv_bpt)的异或运算结果,利用主密钥MKicv_bpt,在DES模式下进行加密处理。
接着,存储器接口利用生成的完整性检验值(ICV)生成密钥Kicv_bpt生成BPT的ICV′,和与事先存储在BPT中的正确ICV值进行核对处理(ICV′=ICV?)(S230)。ICV′的生成处理是通过根据参照上面图14所述的DES模式,应用生成的完整性检验值(ICV)生成密钥Kicv_bpt和利用初始值IVicv_bpt的处理进行的。并且,根据包含介质的标识符(ID)的数据生成作为BPT的辅助信息存储的ICV。因此,ICV检验不仅起核实BPT的数据是否被窜改的作用,而且起核实BPT对于介质来说是否是唯一有效的,即,是否不是被复制到其它独立介质的BPT的作用。
在ICV′=ICV成立的情况下(在S231中的“是”),判断存储在有效介质中的BPT是有效的,即没有被窜改,并且将其设置成对于内容处理等来说是可参考的状态,和把介质1设置标志设置成1(设置)(S232)。在ICV′≠ICV成立(在S231中的“否”)的情况下,判断BPT已经被窜改了,禁止内容基于BPT参考处理的处理,并且结束处理。由于上面处理结束了,把忙标志设置成0(S233)。
另一方面,控制单元方把状态读出命令发送到存储器接口(S234),并且在忙标志是0的条件下(在S235中的“是”)保存介质1设置标志(S236)。在判断该表格没有被窜改的情况下,将要保存的介质1设置标志设置成指示该表格已经被设置成有效的的1,否则,将其设置成0。
接着,参照图20和图21描述在安装了介质2时进行的确认处理。正如参照图2所述的那样,介质2是与设备进行相互验证的介质。
在图20中从S301到S304的步骤与介质1确认处理中的S201到S204相同,因此,略去不述。
在步骤305中,存储器接口与介质2进行相互验证处理。
图22显示了利用共享密钥加密方法的相互验证方法(ISO/IEC 9798-2)的处理序列。在图22中,DES用作这个共享密钥加密方法,但是,也可以使用其它方法,只要它们是共享密钥加密方法即可。在图22中,首先,B生成64-位随机数Rb,并且把Rb和它自身的ID,即ID(b)发送到A。一旦接收到它们,A就生成新的64-位随机数Ra,并且按照Ra、Rb、和ID(b)的次序,在DES CBC模式下,利用密钥Kab加密数据,将其返回到B。请注意,密钥Kab是A和B共享的秘密密钥和验证密钥。在利用,例如,DES的处理中,在DES CBC模式下利用密钥Kab的加密处理计算初始值和Ra的异或,利用密钥Kab在DES加密单元上进行加密,生成密文(ciphertext)E1,然后,计算密文E1和Rb的异或,利用密钥Kab在DES加密单元上进行加密,生成密文E2,进一步计算密文E2和ID(B)的异或,利用密钥Kab在DES加密单元上进行加密,生成密文E3,从而生成发送数据(Token-AB)。
一旦接收到它,B利用也作为共享秘密密钥的、存储在每个记录设备中的密钥Kab(验证密钥)解密接收数据。至于解密接收数据的方法,首先,利用验证密钥Kab解密密文E1,和获取它与初始值的异或,从而获得随机数Ra。接着,利用验证密钥Kab解密密文E2,获取所得的结果和E1的异或,从而获得Rb。最后,利用验证密钥Kab解密密文E3,获取所得的结果和E2的异或,从而获得ID(b)。在如此获得的Ra、Rb、和ID(b)当中,对Rb和ID(b)是否与B已经发送的Rb和ID(b)相匹配加以核实。在这个核实得到肯定的情况下,B认为A是有效的。
接着,B生成含有随机数的、在下面的验证中要使用的会话密钥(Kses)。然后,按照Rb、Ra、和Kses的次序,利用验证密钥Kab,在DES CBC模式下进行加密,并且将其返回到A。
一旦接收到它,A就利用验证密钥Kab解密接收数据。接收数据的解密方法与B的解密处理相同。在如此获得的Rb、Ra、和Kses当中,对Rb和Ra是否与A已经发送的Rb和Ra相匹配加以核实。在这个核实得到肯定的情况下,A认为B是有效的。在相互验证之后,会话密钥Kses用作验证之后的秘密通信的共享密钥。
如果在核实接收数据时发现不法行为或不匹配,那么,就认为相互验证已经失败了,随后,禁止相互数据通信处理。
图23和图24显示了在根据本发明的设备与介质之间进行相互验证和密钥(会话密钥)共享处理的流程图。在图23和图24中左边是设备的存储器接口,和右边是在介质2的控制器上的处理。
首先,介质2控制器生成随机数Ra(S401),并且将随机数Ra和作为它自身ID的介质2 ID发送到设备存储器接口(S402)。一旦接收到它们(S403),设备存储器接口通过把它拥有的验证密钥生成主密钥MKake应用于接收的介质2 ID和初始值(IV_ake)的异或,进行DES加密处理,从而生成验证密钥Kake(S404)。并且,设备存储器接口重新生成随机数Rb(S405),计算初始值IV/auth和Rb的异或,利用密钥Kake加密它,生成密文E1,随后,计算E1和Ra的异或,利用密钥Kake加密它,生成密文E2,进一步,计算E2和介质2 ID的异或,利用密钥Kake加密它,生成密文E3(S406),把生成的数据E1||E2||E3发送到介质2控制器(S407)。请注意,[||]的含义是数据的连接。
一旦接收到它(S408),介质2控制器就利用验证密钥Kake解密接收数据(S409)。至于接收数据的解密方法,利用验证密钥Kake解密密文E1,和获取它与初始值的异或,从而获得随机数Rb′。接着,利用验证密钥Kake解密密文E2,获取所得的结果和E1的异或,从而获得Ra′。最后,利用验证密钥Kake解密密文E3,获取所得的结果和E2的异或,从而获得介质2 ID′。在如此获得的Ra′、Rb′、和介质2 ID′当中,对Ra′和介质2 ID′是否与介质2已经发送的Ra和介质2 ID相匹配加以核实(S410和S411)。在这个核实得到肯定的情况下,介质2认为设备是有效的。在Ra′和介质2 ID′不与发送数据相匹配的情况下,认为相互验证已经失败了(S413),取消随后的数据通信。
接着,介质2控制器生成随机数,用作在下面的验证中要使用的会话密钥(Kses)。然后,在图24的步骤S421中,按照Ra、Rb、和Kses的次序,利用验证密钥Kake,在DES CBC模式下进行加密,并且将其发送到设备存储器接口(S422)。
一旦接收到它(S423),设备存储器接口就利用验证密钥Kake解密接收数据。在如此获得的Ra″、Rb″、和Kses当中,对Ra″和Rb″是否与设备已经发送的Ra和Rb相匹配加以核实(S425和S426)。在这个核实得到肯定的情况下,设备认为介质2是有效的(S427)。在相互验证之后,共享会话密钥Kses(S429),和会话密钥Kses用作验证之后的秘密通信的共享密钥。在Ra″和Rb″不与发送数据相匹配的情况下,就认为相互验证已经失败了,取消随后的数据通信。
返回到图20,继续描述介质2的识别处理。在步骤305中,进行上述相互验证和密钥共享处理,并且,一旦在步骤S306中确认相互验证已经成功了,就在在相互验证处理期间接收的介质2的ID与已经设置的撤消表中的撤消介质2的列表之间进行比对(S307)。
如果在列表中不存在与接收ID相匹配的ID,那么,判断安装介质2不是作为撤消对象的介质,而是可正当使用的介质(在S308中的“否”),因此,把状态寄存器的介质2有效标志设置成1(有效)(S309),并且把忙标志设置成0(就绪)(S310)。如果在列表中存在与接收ID相匹配的ID(在S308中的“是”),那么,判断安装介质2是作为撤消对象的介质,不是可正当使用的介质,因此,不执行步骤S309中有效标志的设置处理,但在步骤S310中把忙标志设置成0(就绪),然后,结束处理。
另一方面,在步骤S311中,控制单元方把状态读出命令发送到存储器接口,和在确认忙标志是0(就绪)(S312)之后,只有在这个标志有效(标志:1)的情况下确定介质标志状态和继续处理,和在这个标志无效(标志:0)的情况下结束处理(在S313中的“否”)。
接着,流程转到图21,控制单元把与介质2有关的文件分配表取出命令发送到存储器接口单元(S321),存储器接口把存储了文件分配表的扇区读出命令发送到介质2(S322),从介质2接收文件分配表,和将它发送到控制单元(S323)。
一旦接收到与存储在介质2中的数据有关的文件分配表(S324),控制单元就根据该表格执行块许可表(BPT)的读出处理(S325),并且把BPT设置命令和BPT发送到存储器接口(S326)。BPT的设置处理只有在BPT有效的情况下才进行,并且,一旦BPT得到设置,就判断在内容处理,譬如,写来自介质的内容的处理时是否可以参照BPT以块为单位进行擦除。以后再描述实际与BPT有关的数据写处理。
一旦从控制单元接收到块许可表(BPT)设置命令和BPT(S327),存储器接口就把状态寄存器的忙标志设置成1(忙)(S328),并且生成用于PBT窜改检验的完整性检验值(ICV)生成密钥Kicv_bpt(S329)。
用于BPT窜改检验的完整性检验值(ICV)生成密钥Kicv_bpt是根据用于生成事先存储在设备内的BPT的ICV密钥的主密钥MKicv_bpt、供生成BPT的ICV密钥时使用的初始值IVicv_bpt、和介质2 ID生成的。具体地说,这是根据完整性检验值(ICV)生成密钥Kicv_bpt=DES(E,MKicv_bpt,mediaID^IVicv_bpt)生成的。这个方程的含义是通过对介质2 ID与初始值(IVicv_bpt)进行异或运算,利用主密钥MKicv_bpt,在DES模式下进行加密处理。
接着,存储器接口利用生成的完整性检验值(ICV)生成密钥Kicv_bpt生成BPT的ICV′,和与事先存储在BPT中的正确ICV值进行核对处理(ICV′=ICV?)(S330)。ICV′的生成处理是通过根据参照上面图14所述的DES模式,应用生成的完整性检验值(ICV)生成密钥Kicv_bpt和利用初始值IVicv_bpt的处理进行的。并且,根据包含介质2 ID的数据生成作为BPT的辅助信息存储的ICV。因此,ICV检验不仅起核实BPT的数据是否被窜改的作用,而且起核实BPT对于介质来说是否是唯一有效的,即,是否不是被复制到其它独立介质的BPT的作用。
在ICV′=ICV成立的情况下(在S331中的“是”),判断BPT是有效的,即没有被窜改,和存储在有效介质中,并且将其设置成对于内容处理来说是可参考的状态,和把介质2设置标志设置成1(设置)(S332)。在ICV′≠ICV成立(在S331中的“否”)的情况下,判断BPT已经被窜改了,禁止内容基于BPT参考处理的处理,并且结束处理。由于上面处理结束了,把忙标志设置成0(S333)。
另一方面,控制单元方把状态读出命令发送到存储器接口(S334),并且在忙标志是0的条件下(在S335中的“是”)保存介质2设置标志(S336)。在判断该BPT没有被窜改的情况下,将要保存的介质2设置标志设置成指示该表格已经被设置成有效的的1,否则,将其设置成0。(数据文件读出处理)
接着,参照图25所示的流程图,描述读出数据文件的处理。数据文件包括音乐数据、图像数据、和诸如内容数据文件,以及上述撤消表之类的其它数据。图25所示的流程图是读出存储在任何内部存储器或外部存储器(介质1和介质2)中的数据文件通用的处理流程。在图25中,左边是设备的控制单元中的处理,右边是在设备的存储器接口中的处理。
首先,控制单元从文件分配表(参见图17)中获取要读出的数据的扇区地址(S(1)到S(k))(S501),并且,把获得的扇区S(i)读出命令依次发送到存储器接口(S502,S503)。一旦接收到扇区S(i)读出命令(S504),存储器接口就把忙标志设置成1(忙)(S505),判断接收的扇区S(i)是内部存储器还是外部存储器(S506),并且,在是内部存储器的情况下,判断介质1或介质2的设置标志是否是1(指示介质被设置成有效的)(S507),和在设置标志是1的情况下,进一步参考块许可表(BPT),判断BPT是否把这个作为读出对象的扇区S(i)设置成允许读出的块(S508)。在存在设置在BPT中的读出许可块的情况下,从外部存储器中读出在这个扇区上的数据(S509)。
现在,如果要读出的数据是不受BPT管理的内部存储器中的数据,那么,跳过步骤S507和S508。如果在步骤S507和S508中作出的判断是“否”,即,如果存储这个扇区S(i)的介质的设置标志不是1,或者,如果在BPT中对于扇区S(i)没有设置成读出许可,那么,流程转到步骤S513,把读出成功标志设置成0,表示读出错误。
如果在步骤S506到S508的判断块中判断目标扇区S(i)的读出是可执行的,那么,从存储器中读出这个扇区,并且执行基于与扇区相对应地设置的冗余部分中的纠错码的纠错处理(S510),确认纠错是否已经取得成功(S511),把读出成功标志设置成1(成功),把读出结果存储在缓冲器中(S512),和把忙标志设置成0(就绪)(S513)。在纠错失败的情况下,把读出成功标志设置成0(失败)(S513),然后,结束处理。
此外,在步骤S515到S520中,控制单元读出存储器接口的状态,并且,在忙标志是0的状态下,和在读出成功标志是1的条件下,从缓冲器中提取读出数据和保存它,然后,依次递增地址,重复执行从缓冲器中依次提取数据和保存它的处理,和在保存了作为读出对象的所有扇区之后,该文件由已经读出的所有扇区构成,然后,结束处理。(文件写入处理)
接着,参照图26所示的流程图描述写入数据文件的处理。图26所示的流程图是把数据文件写入任何内部存储器或外部存储器(介质1和介质2)通用的处理流程。在图26中,左边是设备的控制单元,右边是设备的存储器接口。
首先,控制单元把作为写入对象的文件划分成若干个扇区(S601)。假设分数据为D(1)到D(k)。控制单元接着为每个数据D(i)设置写扇区S(i),并且把扇区S(i)写入命令和数据D(i)依次发送到存储器接口(S602到S604)。一旦接收到扇区S(i)写入命令(S605),存储器接口就把忙标志设置成1(忙)(S606),判断接收扇区S(i)是内部存储器还是外部存储器(S607),并且,在是外部存储器的情况下,判断介质1或介质2的设置标志是否是1(指示该介质被设置成有效的)(S608),和在设置标志是1的情况下,进一步参考块许可表(BPT),判断BPT是否已经把作为写对象的扇区S(i)设置成写入许可块(S609)。如果在BPT中存在作为写入许可块的设置,那么,生成与扇区相对应地设置的纠错码(S610),把含有纠错码的冗余部分和数据S(i)写入扇区S(i)和数据D(i)中(S611),把写入成功标志设置成1(成功)(S612),和把忙标志设置成0(就绪)(S614)。
现在,如果要写入的数据正在经历写入不受BPT管理的内部存储器的写入处理,那么,跳过步骤S608和S609。如果在步骤S608和S609中作出的判断是“否”,即,如果介质的设置标志不是1,或者,如果在BPT中没有把扇区S(i)设置成写入许可,那么,流程转到步骤S613,把写入成功标志设置成0,表示读出错误。
此外,在步骤S616到S620中,读出存储器接口的状态,在忙标志是0的情况下,依次递增地址,并且,在写入成功标志是1的条件下,把写入数据依次发送到存储器接口。在结束所有处理之后,执行文件分配表的更新处理(S621),把更新的文件分配表与更新命令一道发送到存储器接口(S622),并且,存储器接口根据命令执行写入文件分配表的处理(S623)。[应用与扇区位置相对应的加密密钥的加密处理]
接着,对应用与扇区位置相对应的加密密钥的加密处理加以描述。存在着为了保护版权等而对内容部分进行加密的情况,但是,在用单个加密密钥加密全部内容部分的情况下,这意味着大量密文是在单个密钥下生成的,因此,增加了易受攻击的危险性。一般来说,最好尽可能多地把内容部分划分成若干个块,用不同的密钥加密每一块。对于用当前系统加密内容来说,可以把扇区当作最小单元,但是,在把密钥保存在标题区中的情况下,对于每个扇区,需要8个字节(在DES的情况下)或16个字节(在三重DES的情况下)的密钥信息,因此,标题尺寸变得非常大,这缩小了有限存储区中的数据区,在实践中是不合需要的。此外,应用把加密扇区的密钥存储在那个扇区的数据区中的方法不影响标题尺寸,但是,由于不能把数据放置在密钥区中,数据尺寸缩减了,并且,在控制单元方拥有文件系统的系统的情况中,需要对文件系统本身作较大改动。
因此,根据本发明,把与介质的每个块中M个扇区相对应的M段密钥信息存储在作为上述内容属性信息的一个保密标题(参见图7)中,和把这些加密信息用作每个扇区的加密密钥(参见图8)。在图7所示的保密标题内Kc_Encrypted0到Kc_Encrypted31表示32个加密密钥Kc。请注意,[Encrypted]表示每个密钥Kc被加密和存储了。其结构是这样的,根据扇区在块中的位置,从这些众多密钥中选择密钥,用作与扇区相对应的加密密钥。
图27显示了说明作为内容的标题信息的、与内容相对应地生成的保密标题中的密钥存储结构,和存储的密钥与存储器内作为密钥应用对象的扇区之间的相关性的图形。图27(a)是以简化方式说明在前面参照图7所述的保密标题内的密钥存储结构的图形。从Kc(0)到Kc(M-1)的M个密钥(内容密钥)存储在图7(a)所示的保密标题中。除了密钥之外,诸如版本、内容类型之类的各种信息也存储在标题中,并且,还存储了用于标题信息窜改检验的ICV。
M个内容密钥的每一个与扇区的每一个相关联,用于加密,例如,图27(b)所示的要存储在扇区中的数据。正如前面参照图3所示的那样,按块递增方式进行擦除的闪速存储器含有如图27(b)所示的按递增方式划分成块的数据存储区,其中每个块进一步被划分成多个扇区。例如,把密钥Kc(0)用作加密要存储在存储器中这些块的扇区0中的数据的密钥,把密钥Kc(s)用作加密要存储在存储器中这些块的扇区s中的数据的密钥。并且,把密钥Kc(M-1)用作加密要存储在存储器中这些块的扇区M-1中的数据的密钥。
因此,通过应用与扇区相对应的不同加密密钥来存储数据(例如,内容),加强了存储数据的保密性。也就是说,尽管在利用单个密钥加密整个内容的情况中,可以通过一个泄密密钥加密整个内容,但是,借助于本发明的结构,不可能根据单个泄密密钥来解密整个数据。
例如,利用单个加密密钥进行DES加密处理的单重DES用于加密算法。此外,应用把两个或更多个密钥用于加密的三重DES的加密结构可以用于取代单重DES。
图28显示了三重DES的详细结构例子。如图28(a)和(b)所示,存在着如下两种代表三重DES结构的不同形式。图28(a)显示了利用2个加密密钥的例子,其中按照用密钥1进行加密处理,用密钥2进行解密处理,并且用密钥1进行加密处理的次序进行处理。两种密钥是按照K1、K2、和K1的次序加以使用的。图28(b)显示了利用3个加密密钥的例子,其中按照用密钥1进行加密处理,用密钥2进行加密处理,并且用密钥3进行加密处理的次序进行处理,三次的每一次都是进行加密处理。三种密钥是按照K1、K2、和K3的次序加以使用的。通过连续多重处理的结构,可以把保密程度提高到高于单重DES的保密程度。
图29说明了把两个不同加密密钥的一对应用于在存储在存储器中的数据的每个扇区,进行通过三重DES的加密处理的结构例子。如图29所示,利用密钥Kc(0)和Kc(1)的两个密钥对每个块的扇区0进行三重DES加密,利用密钥Kc(s)和Kc(s+1)的两个密钥对每个块的扇区s进行三重DES加密,和利用密钥Kc(M-1)和Kc(0)的两个密钥对每个块的扇区M-1进行三重DES加密。对于这种情况,要存储在标题中的密钥的个数也是M,因此,可以加强保密性,而无需增加如图27(a)所示存储的密钥的个数。
并且,基于不同形式的数据加密结构例子显示在图30中。图30是利用2个密钥进行三重DES加密的形式,其中,在存储器的每个块中两个相继扇区组成的区域被当作一个加密块。如图30所示,利用密钥Kc(0)和Kc(1)的两个密钥对每个块的扇区0和扇区1进行三重DES加密,利用密钥Kc(2s)和Kc(2s+1)的两个密钥对每个块的扇区2s和扇区2s+1进行三重DES加密,和利用密钥Kc(M-2)和Kc(M-1)的两个密钥对每个块的扇区M-2和扇区M-1进行三重DES加密。因此,通过把相同的加密处理应用于多个扇区,可以减轻加密处理或解密处理的处理负担。
除了图27、图29和图30所示的例子之外,还可以构造出各种结构作为利用从存储在标题中的多个密钥中选择的密钥对每个扇区进行加密的结构。例如,在图27、图29和图30中,该结构拥有存储在标题中的、个数与扇区数相同的密钥,但是,在扇区数例如是M的情况下,可以使用存储密钥的个数是N(其中N<M)的结构,以便扇区0到扇区s用相同的密钥加密,以此类推。或者,可以构造出存储密钥的个数是L(其中L>M)的结构,以便对每个扇区应用具有完全不同的多个密钥组的三重DES。[按扇区递增方式加入完整性检验值(ICV)的结构]
接着,描述按扇区递增方式加入完整性检验值(ICV)的结构。在确认了在多个扇区上构成的数据的有效性的情况下,一般来说,把上述完整性检验值(ICV)加入整个内容数据的末端等位置的结构是常见的。对于这种把ICV加入整个数据中的结构,按照构成数据的扇区的递增方式不能确认有效性。
此外,在存储ICV的情况中,把ICV放置在与作为实际数据的内容的存储区相同的区域中使可用作数据部分的区域减少ICV所占据的那么多。如果每个扇区的ICV都要被放在每个扇区中的数据中,那么,需要把实际使用的数据与ICV分开和提取实际使用的数据的处理,即,移去在已经读出的数据部分的扇区中的ICV的处理,和把提取扇区内的数据的多个扇区链接起来的处理,对于执行按数据部分递增读出数据的处理的设备的文件系统,有必要把文件系统重新构造成能执行这样的处理。并且,在控制单元上进行ICV检验使得控制单元的处理负担过重。
根据本发明的数据处理设备,把ICV设置在每个扇区中,以便能够对每个扇区进行数据窜改检验,并且,不把ICV设置在实际的数据区中,而是把ICV放置在事先设置成设备的文件系统不去读的区域的冗余部分中。借助于把ICV放置在冗余部分中的结构,无需把ICV放置在数据内,因此,可以使用数据部分的更多区域。此外,把ICV放置在冗余部分中轻而易举地消除了将数据部分与ICV分开的必要性,和省去了把数据链接起来,以便保持读出数据的连续性的处理。
在读数据时,在存储器接口单元300(参见图2)上对每个扇区进行ICV检验处理,并且,在判断存在窜改,和数据是无效的情况下,不进行到控制单元205(参见图2)的传送。此外,在写数据时,在存储器接口单元300上对每个扇区计算ICV,并且,进行将其写入冗余部分的处理。
此外,通过在保密标题中进行描述规定是否把ICV加入每个扇区中。对于这种结构,如图7中保密标题结构的描述所示,保密标题内的ICV标志拥有与一个块中扇区的个数(32个扇区)一样多的标志,用于指示把ICV加入/不加入一个块内的每个扇区中。例如,设置0:没有ICV,1:加入ICV。
图31说明了数据使用部分和冗余部分结构。如图31(a)所示,存储在存储器(闪速存储器)中的数据被划分成拥有多个扇区的按块递增区域来存储。如图(b)所示,每个扇区例如由512个字节或1024个字节可由设备的文件系统读取作为实际数据(例如,内容)的数据使用部分、和存储诸如ECC(纠错码)之类不可由文件系统读取的信息的冗余部分构成。
这个冗余部分的容量预定为例如16个字节或20个字节的区域,设备的文件系统把这个冗余部分识别为非数据区,在数据(内容)读处理过程中是不能读它的。一般来说,存储在冗余部分中的ECC不占用整个冗余部分,在冗余部分中还存在未使用区(备用区)。扇区的完整性检验值(ICV)就存储在这个备用区中。
如图31(c)所示,可以使在把ICV存储在冗余部分中的情况下设备的文件系统对数据部分的链接处理与简单链接只存储纯粹用作数据的数据的数据部分的传统数据链接处理相同。这样,设备的文件系统必须做的全部工作是简单链接除了冗余部分之外的数据部分的区域,因此,一点也不需要任何新的处理。
根据本发明的结构,可以按照由多个扇区组成的数据的扇区的递增方式核实数据的有效性。此外,把用于窜改检验的ICV放置在冗余部分中使可以用于数据的数据区按原样得以使用。此外,只有根据ICV检验结果被判断为正当(没有被窜改)的扇区才被发送到控制单元。此外,ICV检验是在存储器接口上进行的,因此,具有诸如不对控制单元增加负担之类的优点。[通过介质内的个别密钥进行的内容密钥存储处理]
接着,描述有关通过介质内的个别密钥保存内容密钥的处理的结构。如参照图7所述,加密用作与扇区相对应的加密密钥的多个内容密钥(Kc_Encryptedxx)、和一个内容完整性检验值生成密钥(Kicv_Encrypted),将它们存储在与内容相对应地构成的保密标题中。
加密这些密钥的形式之一是通过事先存储在设备的存储器接口的存储单元321(参见图4)中的分配密钥Kdist加密这些密钥和存储这些密钥的结构。例如,Kc_Encrypted0=Enc(Kdist,Kc(0))。这里,Enc(a,b)表示数据是由a加密的b。这样,利用设备的分配密钥Kdist加密密钥和将其存储在保密标题中的结构是一种结构。
并且,对于介质2,即,含有加密处理单元和通过与设备进行相互验证来执行内容处理的介质,存在着利用介质2的唯一密钥加密与存储在介质2中的内容相关的内容密钥、和ICV生成密钥的形式。下面描述存储利用介质2的唯一密钥,在这种情况中,介质2存储密钥Ksto,加密的内容密钥和内容ICV生成密钥的处理。
如图2所示,介质2存储密钥Ksto存储在介质2,即230的介质2控制器231的内部存储器235中。因此,在介质2方执行利用介质2存储密钥Ksto对内容密钥和ICV生成密钥的加密处理和解密处理。在安装了介质2的设备使用介质2中的内容时,如果要执行内容密钥和ICV生成密钥的获得,或到保密标题的存储处理,那么,需要在介质2方执行密钥的加密和解密处理。对于根据本发明的数据处理设备,已经能够利用CBC(密码块链接)模式处理它们。
图32说明了在CBC模式下密钥的加密处理结构。这种加密处理是在介质2的加密处理单元236(参见图2)中执行的。对存储在内部存储器235中的初始值IV_keys和内容完整性检验值生成密钥Kicv_cont进行异或运算,让所得的结果经过应用存储在介质2的内部存储器235中的存储密钥Ksto的DES加密,和把结果存储在标题中作为Kicv_cont Encrypted(加密的Kicv_cont)。并且,对Kicv_cont Encrypted和与扇区(0)相对应的扇区对应内容密钥Kc(0)进行异或运算,让所得的结果经过应用存储在介质2的内部存储器235中的存储密钥Ksto的DES加密,和把结果存储在标题中作为Kc(0)Encrypted(加密的Kc(0)),它是一个加密内容密钥。并且,对Kc(0)Encrypted和与扇区(1)相对应的扇区对应内容密钥Kc(1)进行异或运算,让所得的结果经过应用存储密钥Ksto的DES加密,和把结果取作Kc(1)Encrypted(加密的Kc(1))。随后,重复执行这个处理,从而获得用于标题存储的密钥数据。
接着,在CBC模式下的密钥解密处理结构显示在图33中。这个解密处理是在介质2的加密处理单元236(参见图2)中执行的。首先,对Kc(0)Encrypted进行应用存储在介质2的内部存储器235中的存储密钥Ksto的DES解密处理,所得的结果与存储在内部存储器235中的初始值IV_keys的异或运算,输出与扇区(0)相对应的扇区对应内容密钥Kc(0)。并且,对Kc(1)Encrypted进行应用存储密钥Ksto的DES解密处理,所得的结果与内容密钥Kc(0)Encrypted的异或运算,输出与扇区(1)相对应的扇区对应内容密钥Kc(1)。随后重复这些处理,从而获得内容密钥。现在,虽然附图显示了只有内容密钥是输出数据的例子,但是,相同的处理可以应用于内容完整性检验值生成密钥(Kicv_Encrypted),和可以从加密内容完整性检验值生成密钥(Kicv_Encrypted)中生成内容完整性检验值生成密钥(Kicv)。
在许多情况中,上述扇区对应内容密钥Kc(xx)或内容完整性检验值生成密钥(Kicv)的加密和解密处理是根据来自安装了介质2的设备的命令执行的。在这种情况中,在设备与介质2之间进行上述相互验证,在相互验证处理已经被确立的条件下进行内容的诸如再现、存储等之类的各种处理,并且执行上述内容密钥加密和解密处理作为一系列内容处理之一。如果在设备与介质2之间传送解密密钥(例如,内容密钥Kc(xx)),那么,这是用在进行相互验证时生成的会话密钥Kses加密的。应用CBC模式也可以加强利用这个会话密钥Kses进行加密和解密处理的保密性。
图34说明了在介质2中,在DES-CBC模式下解密存储在保密标题中的密钥,并且在应用会话密钥Kses的DES-CBC模式下加密解密密钥数据的处理结构。图34的上部是与图33相同的结构,其中把从保密标题中提取的加密内容密钥依次输入到DES解密单元,在DES解密单元上应用介质2的存储密钥Ksto进行解密处理,在输出结果与初始值或输入数据串中的旧数据之间进行异或运算,从而,作为输出结果,获得内容密钥。
在应用与设备进行相互验证时生成的会话密钥Kses的DES-CBC模式下,再对输出结果进行加密处理。把如此获得的SE0到SEM-1:Kc(0)Encrypted到Kc(M-1)Encrypted传送到该设备。在设备方,对Kc(0)Encrypted到Kc(M-1)Encrypted进行在应用与介质2进行相互验证时生成的会话密钥Kses的、以与图33所使用相同的方式的DES-CBC模式下的解密处理,从而,能够获得内容密钥K(c)。现在,虽然附图说明了只有内容密钥是处理数据的例子,但是,可以按照相同的方式把内容完整性检验值生成密钥(Kicv_Encrypted)取作处理数据。[加密数据读出处理]
下面参照图35所示的流程图描述从介质中读出加密数据的处理的细节。现在,数据加密形式包括如上所述利用不同密钥对每个扇区进行加密的形式、和利用单个密钥加密整个内容的形式,这些形式要根据标题信息来判断。在图35所示的流程图中,左边是在设备的控制单元上的处理,右边是在设备的存储器接口上的处理。
首先,控制单元读出作为读出对象的内容的标题文件(S701)。这个处理作为如上所述的、图25所示的文件读出处理之后的处理来执行。接着,把标题设置命令和读出的标题文件发送到存储器接口(S702)。
一旦接收到标题设置命令(S703),存储器接口就把忙标志设置成1(忙)(S704),和核实标题的完整性检验值(ICV)(S705)。标题的ICV核实是通过如下处理进行的,在前面参照图14所述的ICV生成处理中,把保密标题核实值生成密钥Kicv_sh和初始值IVsh用于输入标题结构数据,生成ICV′,然后,在生成的ICV′与事先存储在标题中的ICV之间进行核对。
一旦通过核实判断标题没有被窜改(S706),就对标题中的有效撤消表版本是否不是0进行检验(S707)。例如,在把已经生成的和存储在自身设备中的内容存储在存储器中的情况下,进行把撤消表版本设置成0和在再现处理时不参考撤消表的处理。
在撤消表版本是0的情况下,无需参考撤消表,因此,流程转到步骤S710。在版本不是0的情况下,对当前设置的撤消表的版本是否不旧于标题中的版本进行检验(S708),和在设置撤消表的版本旧于标题中的版本的情况下,流程转到步骤S713,在步骤S713中,把标题设置成功标志设置成0(失败),然后,结束处理。在设置撤消表的版本不旧于标题中的版本的情况下,流程转到步骤S709,参考撤消表,判断是否存在作为读出对象的内容ID。在存在的情况下,在步骤713中把标题设置成功标志设置成0(失败),表示禁止读出,然后,结束处理。
在作为读出对象的内容ID没有被记录在撤消表中的情况下,流程转到步骤S710,根据标题信息解密加密的内容密钥Kc和内容完整性检验值生成密钥Kicv_cont。现在,如前面参照图16所示的启动流程所述的那样,在启动时,在存储器接口中建立起撤消表,并且,在建立之后,在安装介质和再现内容时,在存储器接口上可不断使用它。
首先,如参照图7和其它附图所述,加密多个内容密钥Kc(0)到Kc(M-1),将它们存储在保密标题中,作为如上所述要应用于每个扇区的加密密钥。此外,还加密和存储用于生成内容的完整性检验值(ICV)的内容完整性检验值生成密钥Kicv_cont。
在解密内容之前,需要进行解密内容完整性检验值生成密钥Kicv_cont和执行内容的窜改检验的处理,并且,有必要进行解密内容密钥Kc(0)到Kc(M-1)的处理。
图37显示了加密内容密钥Kc和内容完整性检验值生成密钥Kicv_cont的解密处理流程。沿着图37所示的步骤进行描述。图37中处理是在设备的存储器接口方处理的。是在图4的加密处理单元320中执行的。
首先,选择加密内容完整性检验值生成密钥Kicv_cont作为解密对象(S801),接着,对标题中加密格式类型字段是否被设置成0加以判断(S802)。在加密格式是0的情况下,数据结构具有整个内容与扇区无关的加密形式,和在加密格式类型字段被设置成1的情况下,这是一种上述参照图27和其它附图把加密解密用于递增扇区的方法。在把加密解密用于递增扇区的方法的情况下,流程转到步骤803,并且,把为每个扇区设置的加密内容密钥(Kc_Encrypted0到Kc_Encrypted31)设置成解密对象。
如果在步骤S802中判断加密格式类型字段是0,那么,在步骤S804中进一步检验标题中加密算法字段,并且,对这是1(三重DES)还是0(单重DES)作出判断。如果是单重DES,那么,在步骤S805中,只把一个加密内容密钥(Kc_Encrypted0)加入解密对象中;如果是三重DES,那么,在步骤S806中,把多个加密内容密钥(Kc_Encrypted0,1)加入解密对象中。
接着,在步骤S807中,检验标题中内容类型字段的设置,并且,在设置不是2或3(介质2的存储内容)的情况下,在步骤808中,把存储在存储单元321(参见图4)中的分配密钥Kdist用于解密作为解密对象的数据,即,加密内容完整性检验值生成密钥Kicv_cont、和一个或多个内容密钥。
在设置是2或3(介质2的存储内容)的情况下,在步骤809中,把介质2的存储密钥Ksto(CBC模式)用于解密作为解密对象的数据,即,加密内容完整性检验值生成密钥Kicv_cont、和一个或多个内容密钥。这个解密处理的细节已经参照32、图33和图34作了描述。
下面参照图38描述通过介质2的存储密钥解密加密内容完整性检验值生成密钥Kicv_cont和一个或多个内容密钥的解密处理。在图38所示的流程图中,左边表示设备的存储器接口的处理,右边表示介质2(参见图2)的控制器上的处理。
首先,存储器接口把作为解密对象的数据设置成K(0)到K(n-1)(加密内容完整性检验值生成密钥Kicv_cont和一个或多个内容密钥)(S1001),把CBC解密初始化命令发送到介质2控制器(S1003),和介质2控制器把IV_keys设置到寄存器中(S1005)。随后,存储器接口依次发送密钥(S1004),和介质2控制器接收作为解密对象的数据K(i)(S1006)。
接着,介质2控制器针对作为解密对象的接收数据K(i),利用介质2的这个存储密钥Ksto,通过CBC模式进行解密处理(S1007),和获取解密的密钥数据(例如,与多个扇区相对应的内容密钥)(S1008)。接着,介质2控制器针对解密的密钥数据流,利用与设备相互验证时生成的会话密钥,在CBC模式下,进行加密处理,生成数据串K′(i),和把结果发送到该设备(S1009)。步骤S1007到S1009的处理是根据前面参照图34所述的、在DES-CBC模式下的处理进行的。
该设备的存储器接口依次接收K′(i),并且,在确认已经接收到所有数据之后,把CBC结束命令发送到介质2控制器。一旦接收到CBC结束命令,介质2控制器就清除寄存器(S1014)。
该设备的存储器接口利用存储在存储单元321(参见图4)中的初始值IV_keys,在应用与介质2相互验证时生成的会话密钥Kses的CBC模式下,解密从介质2接收的K′(i)(S1010到S1013和S1015)。这个解密处理是利用与前面参照图33所述的解密处理相同的结构的处理。
借助于上述处理,该设备可以解密加密的内容密钥Kc和内容完整性检验值生成密钥Kicv_cont,从而获得每一个的密钥。
返回到图35,描述加密文件的读出处理的其余部分。一旦结束作为上述密钥解密处理步骤的步骤S710,流程转到步骤S711。在步骤S711中,设备的存储器接口在内部把标题设置成“读出标题”,把标题设置成功标志设置成1(成功),和把忙标志设置成0(就绪)(S714)。在读出内容时,执行基于设置标题的信息的处理。
另一方面,在步骤S715中,控制单元方把状态读出命令发送到存储器接口,并且,在忙标志是0(就绪)(S716)和标题设置成功标志是1(成功)(S717)的条件下,转到下一步处理(图36)。
在图36中,在步骤S721中,控制单元从文件分配表中获取作为读出对象的内容文件的扇区地址(S(1)到S(k)),并且,它把扇区S(i)读出命令依次发送到存储器接口。
一旦接收到扇区S(i)读出命令(S724),存储器接口就把忙标志设置成1(忙)(S725),并且,在标题成功标志是1(成功)(S726)的条件下,移动到下一步骤。在标题成功标志不是1(失败)的情况下,流程转到步骤S738,把读出成功标志设置成0(失败),然后,结束处理。
在标题成功标志是1(成功)的情况下,判断接收的扇区S(i)是内部存储器还是外部存储器(S727),并且,在是内部存储器的情况下,判断介质1或介质2的设置标志是否是1(指示介质被设置成有效的)(S728),和在设置标志是1的情况下,进一步参考块许可表(BPT),判断BPT是否把这个作为读出对象的扇区S(i)设置成允许读出的块(S729)。在存在设置在BPT中的读出许可块的情况下,从外部存储器中读出在这个扇区上的数据(S730)。
现在,如果要读出的数据是不受BPT管理的内部存储器中的数据,那么,跳过步骤S728和S729。如果在步骤S728和S729中作出的判断是“否”,即,如果存储这个扇区S(i)的介质的设置标志不是1,或者,如果在BPT中对于扇区S(i)没有设置成读出许可,那么,流程转到步骤S738,把读出成功标志设置成0,表示读出错误。
如果在步骤S726到S729的判断块中判断目标扇区S(i)的读出是可执行的,那么,从存储器中读出这个扇区,并且执行基于与扇区相对应地设置的冗余部分中的纠错码的纠错处理(S731),确认纠错是否已经取得成功(S732)。接着,参考标题(参见图7)的ICV标志,对要读出的扇区是否是通过完整性检验值(ICV)进行处理的对象作出判断。如前面参照图31所述,每个扇区存储了用于窜改检验的、在它的冗余部分中的ICV,因此,可以进行按扇区递增的窜改检验。
在这是通过ICV进行窜改检验的对象的情况下,在步骤734中,把在步骤S710中通过解密处理获得的内容完整性检验值生成密钥Kicv_cont和初始值IVcont用于输入作为窜改检验对象(扇区数据)的数据和执行参照图14所述的ICV生成处理,获取ICV′,将其与存储在扇区的冗余部分中的ICV进行核对,并且在它们相匹配的情况下,作出无窜改判断。
在通过ICV检验作出无窜改判断的情况下,流程转到步骤S736,进行根据标题信息解密数据的处理(S736),并且,把读出成功标志设置成1(成功),和把解密数据存储在缓冲器中。
此外,在步骤S740到S746中,控制单元读出存储器接口的状态,并且,在忙标志是0的状态下,和在读出成功标志是1的条件下,从缓冲器中提取读出数据和保存它,然后,依次递增地址,重复执行从缓冲器中依次提取数据和保存它的处理,和在保存了作为读出对象的所有扇区之后,该文件由已经读出的所有扇区构成,然后,结束处理。
下面参照图39描述图36的步骤S736中数据解密处理的细节。这个解密处理是在设备的存储器接口的加密处理单元320(参见图4)上执行的。
首先,把用于存储作为解密对象的数据的扇区位置设为s(其中,0≤s≤31(在扇区数是32的情况下))(S1101)。接着,检验该扇区是否是加密对象(S1102)。这个检验是根据保密标题(参见图7)中的加密标志判断的。在不是加密对象的情况下,不执行解密处理,然后,结束处理。在是加密对象的情况下,检验加密格式类型(S1103)。这个检验包括检验在保密标题内加密格式类型的设置,和判断对于如图8所述的所有内容,加密格式是否是1,或对于每个扇区,加密处理是否使用了不同的密钥。
在加密格式类型的设置值是0的情况下,这是其中对于所有内容,加密格式是1的情况。在这种情况中,在步骤S1104中判断加密算法。对于加密算法,设置了单重DES或三重DES(参见图28),在判断这是单重DES的情况下,利用一个内容密钥Kc(0)执行加密内容的解密处理(S1106)。在判断这是三重DES的情况下,应用两个内容密钥Kc(0)和Kc(1)执行加密内容的解密处理(S1107)。
另一方面,在步骤S1103中,在加密格式类型的设置值是1的情况下,这是其中对于每个扇区,加密处理使用不同密钥的情况。在这种情况中,在步骤S1105中判断加密算法。对于加密算法,设置了单重DES或三重DES(参见图28),在判断这是单重DES的情况下,应用与每个扇区相对应地设置的内容密钥Kc(s)执行加密内容的解密处理(S1108)。在判断这是三重DES的情况下,应用两个内容密钥Kc(s)和Kc(s+1mod32)执行每个扇区的加密内容的解密处理(S1109)。
扇区数据的解密处理的不同处理形式显示在图40中。在图40中,步骤S1201到S1208与图39中的步骤S1101到S1108相同。步骤S1209到S1211与图39中的那些步骤不同。
在步骤1205中,在判断加密算法是三重DES的情况下,在步骤1209中判断扇区号(s),在s是奇数的情况下,执行s=s-1的更新处理(S1210),和应用两个内容密钥Kc(s)和Kc(s+1)执行每个扇区的加密内容的解密处理(S1211)。
因此,再现处理伴随着通过参照图35到图40所述的过程对已经加密和存储的数据执行的解密处理。[数据加密写入处理]
接着,利用从图41开始的流程图描述加密写入处理过程的细节。请注意,如上所述,存在着对每个扇区利用不同密钥进行加密的数据加密形式,和利用单个加密密钥加密所有内容的形式。这些形式被设置在标题信息中。在图41所示的流程图中,左边是设备的控制单元的处理,右边是在设备的存储器接口上的处理。
首先,控制单元向存储器接口发送与作为读出对象的存储内容相对应的标题生成命令和用作标题信息的参数(S1301)。
一旦接收到标题生成命令(S1302),存储器接口就把忙标志设置成1(忙)(S1303),并且判断接收的参数是否在容许值之内(S1304)。存储器接口含有可事先设置在标题中的参数范围,因此,可以与接收的参数进行比较,在接收参数超过可设置范围的情况下,在步骤S1310中,把标题生成成功标志设置成0(失败),然后,结束处理。在接收参数在容许值之内的情况下,把标题的有效撤消表版本设置成0(S1305),以便不参考撤消表就能够进行数据处理。把有效撤消表版本设置成0的理由是,在保证经过利用自身设备进行的存储处理的内容是有效内容的假设下,进行不参考撤消表就能够进行数据处理(再现)的设置。
此外,在写入内容例如是通过通信装置从外部接收的内容的情况下,或者,在把标识符加入接收内容中,把撤消表版本存储在标题中,和可以与设备内的撤消表进行核对的情况下,可以按照与前面参照图35描述的最后解密读出处理中执行的步骤S707到S709相同的方式进行利用撤消表的标识符核对处理,来代替上述处理。
接着,在步骤S1306中,生成和加密内容密钥Kc和内容完整性检验值(ICV)生成密钥Kicv_cont。图43说明了步骤S1306中内容密钥Kc和内容完整性检验值(ICV)生成密钥Kicv_cont的生成和解密处理的细节。图43所示的处理是在设备的加密处理单元320(参见图4)的存储器接口上执行的。下面描述图43所示的流程图。
首先,根据,例如,使其成为加密对象的随机数,生成加密内容完整性检验值生成密钥Kicv_cont,其次,对标题中加密格式类型字段是否被设置成0作出判断(S1402)。在加密格式类型字段是0的的情况下,这时利用一种与扇区无关的形式加密整个内容的结构,和在加密格式类型字段被设置为0的的情况下,这是如前面参照图27和其它附图描述的、按扇区递增的方式利用加密密钥的方法。在按扇区递增的方式利用加密密钥的情况下,流程转到步骤S1403,在步骤S1403中,生成为每个扇区设置的内容密钥(Kc(0)到Kc(31)(在扇区数是32的情况下)),使其成为加密对象。
如果在步骤S1402中判断加密格式类型字段是0,那么,在步骤S1404中进一步检验标题中的加密算法字段,并且对加密算法字段是1(三重DES)还是0(单重DES)加以判断。在是单重DES的情况下,在步骤S1405中生成一个加密内容密钥(Kc(0)),并且将其加入加密对象中,和是三重DES的情况下,在步骤S1406中生成多个加密内容密钥(Kc(0),Kc(1)),并且将其加入加密对象中。
接着,在步骤S1407中,检验标题中内容类型字段的设置,和在设置不是2或3(介质2存储内容)的情况下,在步骤S1408中,把存储在存储单元321(参见图4)中的分配密钥Kdist用于加密数据,即,内容完整性检验值生成密钥Kicv_cont和一个或多个内容密钥。
在设置是2或3(介质2存储内容)的情况下,在步骤S1409中,利用介质2的存储密钥Ksto(CBC模式)加密数据,即,内容完整性检验值生成密钥Kicv_cont和一个或多个内容密钥。这个加密处理的细节如参照图32、图33和图34所述。
下面参照图44所示的流程图描述通过介质2的存储密钥对内容完整性检验值生成密钥Kicv_cont和一个或多个内容密钥的加密处理。在图44所示的流程图中,左边表示设备的存储器接口的处理,右边表示介质2(参见图2)的控制器上的处理。
首先,设备方上的存储器接口把要加密的数据设置成K(0)到K(n-1)(内容完整性检验值生成密钥Kicv_cont和一个或多个内容密钥)(S1501),应用在与介质2相互验证时生成的会话密钥,利用存储在存储单元321中的初始值IV_keys,在DES-CBC模式下,执行对要加密的数据K(0)到K(n-1)的加密处理,和生成数据K′(0)到K′(n-1)(S1502)。这个加密处理是通过与如前所述的图32所示的处理结构相同的处理结构执行的。接着,存储器接口把CBC加密初始化命令发送到介质2控制器(S1504)。介质2控制器把存储在介质2中的初始值IV_keys设置到寄存器中(S1506)。随后,存储器接口依次发送密钥(S1505)。
介质2控制器接收数据K′(i)(S507),利用与设备相互验证时生成的会话密钥,在CBC模式下对接收数据K′(i)进行解密处理(S1508),和获取解密的密钥数据(例如,与多个扇区相对应的内容密钥)(S1509)。接着,介质2控制器利用介质2的存储密钥Ksto,在CBC模式下,对解密的密钥数据串进行加密处理,生成数据串K″(i),和把结果发送到设备(S1510)。步骤S1507到S1510的处理是根据前面参照图34所述的、在DES-CBC模式下的处理进行的。
设备的存储器接口依次接收K″(i),并且,在确认已经接收到所有数据之后,把CBC结束命令发送到介质2控制器(S1511到S1514)。一旦接收到CBC结束命令,介质2控制器就清除寄存器(S1515)。
设备的存储器接口把从介质2接收的K″(0)到K″(n-1)取作用于标题存储的加密密钥数据。由于上述处理,设备可以获得要存储在标题中的加密内容密钥Kc和内容完整性检验值生成密钥Kicv_cont。
返回到图41,继续描述文件加密写入处理。一旦在步骤S1306结束时生成和加密上述标题存储密钥,存储器接口就根据生成的标题数据生成完整性检验值ICV(S1307)。利用存储在存储单元321(参见图4)中的初始值IVsh和保密标题完整性检验值生成密钥Kicv_sh,根据前面参照图14所述的ICV生成结构,生成作为保密标题的检验值的ICV_sh。接着,在步骤S1308中,在内部把生成的标题保存成“写入标题”,并且,在步骤S1309中把标题生成成功标志设置成1(成功)和在步骤S1311中把忙标志设置成0(就绪),然后,结束处理。
另一方面,控制单元方在步骤S1312中把状态读出命令发送到存储器接口,在忙标志是0(就绪)(S1313)和标题生成成功标志是1(成功)(S1314)的条件下,从缓冲器当中读取标题,和将其保存在介质中作为一般文件(S1350),之后,流程转到下一步处理(图42)。
在图42的步骤S1321中,控制单元把要写入的内容文件划分成若干个扇区。分成的数据用D(1)到D(k)表示。控制单元为数据D(i)设置写扇区S(i),接着,把有关扇区S(i)的加密写入命令和数据D(i)发送到存储器接口(S1322到S1324)。一旦接收到扇区S(i)加密写入命令(S1325),存储器接口就把忙标志设置成1(忙)(S1326),并且,在标题生成成功标志是1(成功)(S1327)的条件下,转动到下一步骤。
接着,存储器接口判断接收的扇区S(i)是内部存储器还是外部存储器(S1328),并且,在是外部存储器的情况下,判断介质1或介质2的设置标志是否是1(指示介质被设置成有效的)(S1329),和在设置标志是1的情况下,进一步参考块许可表(BPT),判断BPT是否把这个作为写对象的扇区S(i)设置成写入许可块(S1330)。如果在BPT中存在像写入许可块那样的设置,那么,生成与扇区相对应地设置的纠错码(S1331)。
接着,根据标题信息(ICV标志),判断写入扇区是否是ICV设置扇区(S1332),和在是ICV的对象的情况下,根据内容ICV生成密钥Kicv_cont生成扇区数据的ICV(S1333)。
接着,存储器接口根据标题信息,进行数据的加密处理(S1334)。下面参照图45描述步骤S1334中这个数据加密处理的细节。这个加密处理是在设备的存储器接口的加密处理单元320(参见图4)上执行的。
首先,把用于存储作为加密对象的数据的扇区位置设为s(其中,0≤s≤31)(在扇区数是32的情况下)(S1601)。接着,检验该扇区是否是加密对象(S1602)。这个检验是根据保密标题(参见图7)中的加密标志判断的。在不是加密对象的情况下,不执行加密处理,然后,结束处理。在是加密对象的情况下,检验加密格式类型(S1603)。这个检验包括检验在保密标题内加密格式类型的设置,和判断对于如图8所述的所有内容,加密格式是否是1,或对于每个扇区,加密处理是否使用了不同的密钥。
在加密格式类型的设置值是0的情况下,这是对于所有内容,加密格式是1的情况。在这种情况中,在步骤S1604中判断加密算法。对于加密算法,设置了单重DES或三重DES(参见图28),在判断是单重DES的情况下,利用一个内容密钥Kc(0)执行加密内容的加密处理(S1606)。在判断是三重DES的情况下,应用两个内容密钥Kc(0)和Kc(1))执行加密内容的加密处理(S1607)。
另一方面,在步骤S1603中,在加密格式类型的设置值是1的情况下,这是对于每个扇区,加密处理使用不同密钥的情况。在这种情况中,在步骤S1605中判断加密算法。对于加密算法,设置了单重DES或三重DES(参见图28),在判断是单重DES的情况下,应用与每个扇区相对应地设置的内容密钥Kc(s)执行加密内容的加密处理(S1608)。在判断是三重DES的情况下,应用两个内容密钥Kc(s)和Kc(s+1mod32)执行每个扇区的加密内容的加密处理(S1609)。
扇区数据的加密处理的不同处理形式显示在图46中。在图46中,步骤S1701到S1708与图45中的步骤S1601到S1608相同。步骤S1709到S1711与图45中的那些步骤不同。
在步骤1705中,在判断加密算法是三重DES的情况下,在步骤1209中判断扇区号(s),在s是奇数的情况下,执行s=s-1的更新处理(S1710),和应用两个内容密钥Kc(s)和Kc(s+1)执行每个扇区的加密内容的加密处理(S1711)。
返回到图42,继续描述文件加密写入处理流程。一旦通过上述处理结束数据部分的加密处理步骤(S1334),就为数据部分生成纠错码(S1335),和把加密的数据D(i)和含有与扇区相对应的完整性检验值ICV和纠错码的冗余部分写入介质中(S1336),把写入成功标志设置成1(成功)(S1337),和把忙标志设置成0(就绪)(S1339)。
现在,如果要写入的数据是写入不受BPT管理的外部存储器中的数据,那么,跳过步骤S1329和S1330。如果在步骤S1329和S1330中作出的判断是“否”,即,如果介质的设置标志不是1,或者,如果在BPT中对于扇区S(i)没有设置成写入许可,那么,流程转到步骤S1338,把写入成功标志设置成0,表示写入错误。
此外,在步骤S1341到S1345中,控制单元读出存储器接口的状态,并且,在忙标志是0的状态下,和在写入成功标志是1的条件下,依次递增地址,和把写入数据依次发送到存储器接口。和在结束所有处理之后,执行文件分配表的更新处理(S1346),把更新的文件分配表与更新命令一道发送到存储器接口(S1347),和存储器接口根据命令执行写入文件分配表的处理(S1340)。
数据的加密和存储到介质的处理是通过上面参照图41到图46所述的处理进行的。[更新撤消表]
接着,对更新作为未授权介质和内容的失效信息的撤消表的处理加以描述。如上所述,根据本发明的撤消表由多种类型(例如,介质和内容)的标识符(ID)构成。通过在作为内容和介质的失效信息的撤消表中提供多种类型的ID,并且可以作为不同的操作进行它们的核对处理,可以用单个撤消表撤消多个内容和介质。在插入介质或读出内容时,通过在所使用的介质或所使用的内容的标识符(ID)与列在存储器接口单元上的撤消表中的ID之间进行核对,可以禁止未授权介质的使用和未授权内容的读出。
如上所述,在撤消表中设置了撤消表版本,因此,在加入未授权介质或内容的新失效信息等的情况下,更新撤消表。
图47显示了撤消表更新处理的流程图。在图47中,左边是设备的控制单元,右边是设备的存储器接口。
首先,一旦从通信单元201(参见图2)接收到更新撤消表(S1801),控制单元就把更新撤消表检验命令和接收的更新撤消表发送到存储器接口(S1802)。
一旦从控制单元接收到更新撤消表检验命令和更新撤消表(S1803),存储器接口就把忙标志设置成1(忙)(S1804),和生成用于撤消表的完整性检验值(ICV)生成密钥Kicv_r1(S1805)。
用于撤消表窜改检验的完整性检验值(ICV)生成密钥Kicv_r1是根据用于生成事先存储在设备内的撤消表的ICV密钥的主密钥MKicv_r1、供生成撤消表的ICV密钥时使用的初始值IVicv_r1、和包含在撤消表的属性信息中的撤消表版本生成的。具体地说,完整性检验值(ICV)生成密钥是根据完整性检验值(ICV)生成密钥Kicv_r1=DES(E,MKicv_r1,Version^IVicv_r1)生成的。这个方程的含义是根据版本与初始值(IVicv_r1)的异或运算结果,利用主密钥MKicv_r1,在DES模式下进行加密处理。
接着,存储器接口利用完整性检验值(ICV)生成密钥Kicv_r1生成撤消表的ICV′(S1806),和执行与事先存储在撤消表中的正确ICV的核对处理ICV′=ICV?(S1807)。ICV′的生成处理是通过根据参照上面图14所述的DES模式,应用生成的完整性检验值(ICV)生成密钥Kicv_bpt和利用初始值IVicv_bpt的处理进行的。
在ICV′=ICV成立的情况下(在S1807中的“是”),判断存储撤消表是有效的,即没有被窜改,流程转到步骤S1808,将当前设置的撤消表的版本(i)与更新撤消表版本(j)相比较(S1809),和在更新撤消表版本较新的情况下,把更新撤消表有效标志设置成1(S1810),把忙标志设置成0(S1811),然后,结束处理。
另一方面,控制单元方把状态读出命令发送到存储器接口(S1812),确认忙标志是否是0(S1813),并且,在更新撤消表有效标志是1的情况下(S1814),把更新撤消表保存在内部存储器中作为一般文件(S1815)。在处理内容或安装介质时,如果需要检验,就读出存储在内部存储器中的撤消表。
至此,通过结合特定的实施例已经对本发明作了描述。但是,对于本领域的普通技术人员来说,不言而喻,可以对实施例作各种各样的修改和替换而不偏离本发明的精神或范围。换言之,本发明是以举例的方式得以公开的,不应该把实施例理解为限制性的。本发明的范围由所附的权利要求书唯一地确定。
工业可应用性
如上所述,根据本发明的数据再现设备和数据记录设备、数据再现方法和数据记录方法、和表格更新方法,把版本信息设置在撤消表中,因此,在读出内容时,将设备当前保存的撤消表的版本与标题中的有效撤消表相比较,在当前保存的撤消表的版本较旧的情况下,取消内容的读出。这样,如果不更新撤消表,就不能读出内容,因此,可以撤消利用旧撤消表对内容的未授权使用。
并且,根据本发明的数据再现设备和数据记录设备、数据再现方法和数据记录方法、和表格更新方法,在撤消表的更新处理过程中,还将,例如,从通信路径接收的更新撤消表的版本与当前撤消表的版本信息相比较,只有在判断更新撤消表是较新撤消表的情况下,才允许撤消表得到更新,因此,可以防止利用旧撤消表非法取代撤消表的处理。
并且,根据本发明的数据再现设备和数据记录设备、数据再现方法和数据记录方法、和程序提供介质,把撤消表建立到存储器接口上,在建立之后,当安装介质时或当再现内容时,可以在存储器接口上不断使用它,这样就避免了诸如在使用内容时,从内部存储器重复读出之类的处理,从而,可以有效地进行处理。
并且,根据本发明的数据再现设备和数据记录设备、数据再现方法和数据记录方法、和程序提供介质,把撤消表建立到存储器接口上,并且,在建立之后,当安装介质时或当再现内容时,可以在存储器接口上不断使用它,并且,提供了作为撤消对象的多种类型的ID,即介质ID和内容ID,使利用单个撤消表的核对处理可在每一个的设备方上执行,因此,可以利用一次性设置在存储器接口上的撤消表撤消多种内容和介质,从而,有效地执行在插入介质或读出内容时,在存储器接口单元上进行的撤消表参考处理,和可以有效地禁止未授权介质的使用和未授权内容的读出。
并且,根据本发明的数据再现设备和数据记录设备、数据再现方法和数据记录方法、和程序提供介质,把属于不同类别的、介质和内容两者的标识符存储在一个撤消表中,因此,可以根据单个撤消表进行未授权介质和未授权内容的撤消,从而,减少了保存在设备方上的撤消表,和减轻了当安装介质和使用内容时在设备方上的处理。
并且,根据本发明的数据再现设备和数据记录设备、数据再现方法和数据记录方法、和程序提供介质,把作为撤消对象的多种类型的ID,即,介质ID和内容ID提供到作为内容和介质的失效信息的撤消表中,并且,在每一个的设备方上可以作为不同的操作进行它的核对处理,例如,在安装介质时与介质标识符核对,和在再现内容时与内容标识符核对,因此,可以利用单个撤消表撤消多种内容和介质,从而,有效地执行在插入介质或读出内容时,在存储器接口单元上进行的撤消表参考处理,和可以有效地禁止未授权介质的使用和未授权内容的读出。

Claims (55)

1.一种对存储在数据存储装置中的内容执行再现处理的数据再现设备,包括:
内部存储器,用于存储撤消表,所述撤消表是存储作为禁止处理对象的至少一个数据存储装置或内容的标识符的表格,所述表格含有指示表格的新旧程度的版本信息;和
控制器,用于执行存储在作为再现对象的内容的标题信息中的有效撤消表版本与存储在所述内部存储器中的撤消表的版本之间的比较处理,和在确认存储在所述内部存储器中的撤消表的版本不旧于设置在作为再现对象的所述内容的标题信息中的版本的条件下,进行与作为再现对象的所述内容的再现同时进行的处理。
2.根据权利要求1所述的数据再现设备,其中,所述控制器含有对存储在所述内部存储器中的撤消表中的至少一个数据存储装置或内容的标识符与作为再现对象的内容的标识符,或存储作为再现对象的内容的数据存储装置的标识符进行比较处理,作为与所述再现同时进行的处理的结构;和
具有在存储在撤消表中的至少一个数据存储装置或内容的标识符与作为再现对象的内容的标识符,或存储作为再现对象的内容的数据存储装置的标识符在所述比较处理中相匹配的情况下,执行取消数据再现的处理的结构。
3.根据权利要求1所述的数据再现设备,其中,所述控制器含有执行对所述数据存储装置的存取的存储器接口、和执行对所述存储器接口的控制的控制单元;和
其中,所述存储器接口具有根据来自所述控制单元的数据再现请求命令,对存储在作为再现对象的内容的标题信息中的有效撤消表的版本与存储在所述内部存储器中的撤消表的版本进行比较处理的结构。
4.根据权利要求1所述的数据再现设备,所述控制器含有对从外部接收的更新撤消表的版本与已经存储在所述内部存储器中的撤消表的版本进行比较处理,和在确认存储在所述内部存储器中撤消表的版本比所述更新撤消表的版本新的条件下,通过所述更新撤消表执行撤消表的更新处理的结构。
5.根据权利要求4所述的数据再现设备,其中,所述控制器含有进行基于数据完整性检验值(ICV)的、与从外部接收的更新撤消表有关的数据窜改检验,和根据没有数据被窜改的判断,通过所述更新撤消表执行撤消表的更新处理的结构。
6.一种对要存储在数据存储装置中的内容执行记录处理的数据记录设备,包括:
内部存储器,用于存储撤消表,所述撤消表是存储作为禁止处理对象的至少一个数据存储装置或内容的标识符的表格,所述表格含有指示表格的新旧程度的版本信息;和
控制器,用于执行把指定不参考撤消表进行再现处理的设置值设置成要存储在作为记录对象的内容的标题信息中的有效撤消表版本的处理,和对所述数据存储装置执行内容存储处理。
7.根据权利要求6所述的数据再现设备,其中,所述控制器含有执行对所述数据存储装置的存取的存储器接口、和执行对所述存储器接口的控制的控制单元;
其中,所述存储器接口具有根据来自所述控制单元的伴随着数据记录的标题信息生成命令,执行把要存储在作为记录对象的内容的标题信息中的有效撤消表的版本设置成能够不参考撤消表进行再现的设置值的处理的结构。
8.根据权利要求6所述的数据再现设备,其中,所述控制器含有对从外部接收的更新撤消表的版本与已经存储在所述内部存储器中的撤消表的版本进行比较处理,和在确认存储在所述内部存储器中撤消表的版本比所述更新撤消表的版本新的条件下,通过所述更新撤消表执行撤消表的更新处理的结构。
9.根据权利要求8所述的数据再现设备,其中,所述控制器含有进行基于数据完整性检验值(ICV)的、与从外部接收的更新撤消表有关的数据窜改检验,和根据没有数据被窜改的判断,通过所述更新撤消表执行撤消表的更新处理的结构。
10.一种用于对存储在数据存储装置中的数据执行再现处理的数据再现设备的数据再现方法,所述方法包括:
比较步骤,对存储在作为再现对象的内容的标题信息中的有效撤消表版本与存储在所述数据再现设备的内部存储器中的撤消表的版本进行比较处理;和
再现相关处理执行步骤,在确认存储在所述内部存储器中的撤消表的版本不旧于设置在作为再现对象的所述内容的标题信息中的版本的条件下,进行与作为再现对象的所述内容的再现同时进行的处理。
11.根据权利要求10所述的数据再现方法,其中,所述再现相关处理执行步骤包含对存储在所述内部存储器中的撤消表中的至少一个数据存储装置或内容的标识符与作为再现对象的内容的标识符,或存储作为再现对象的内容的数据存储装置的标识符进行比较处理的步骤;和
在存储在所述撤消表中的至少一个数据存储装置或内容的标识符与作为再现对象的内容的标识符,或存储作为再现对象的内容的数据存储装置的标识符在所述比较处理中相匹配的情况下,执行取消数据再现的处理的步骤。
12.根据权利要求10所述的数据再现方法,其中,所述数据再现设备含有执行对所述数据存储装置的存取的存储器接口、和执行对所述存储器接口的控制的控制单元,
所述数据再现方法还包括:
把数据再现请求命令从所述控制单元发送到所述存储器接口的步骤;和
根据所述数据再现请求命令在所述存储器接口上的接收,对存储在作为再现对象的内容的标题信息中的有效撤消表的版本与存储在所述内部存储器中的撤消表的版本进行比较处理的步骤。
13.一种对要存储在数据存储装置中的内容执行记录处理的数据记录方法包括:
执行把指定不参考撤消表进行再现处理的设置值设置成要存储在作为记录对象的内容的标题信息中的有效撤消表版本的处理的步骤;和
对所述数据存储装置执行内容存储处理的步骤。
14.一种用于数据处理设备的表格更新方法,把撤消表存储在内部存储器中,所述撤消表是存储作为禁止处理对象的至少一个数据存储装置或内容的标识符的表格,所述表格含有指示表格的新旧程度的版本信息;
其中,执行从外部接收的更新撤消表的版本与已经存储在所述内部存储器中的撤消表的版本之间的比较处理,和在确认存储在所述内部存储器中撤消表的版本比所述更新撤消表的版本新的条件下,通过所述更新撤消表执行撤消表的更新处理。
15.根据权利要求14所述的表格更新方法,还包括:
进行基于数据完整性检验值(ICV)的、与从外部接收的更新撤消表有关的数据窜改检验的步骤;
其中,根据没有数据被窜改的判断,通过所述更新撤消表执行撤消表的更新处理。
16.一种为对存储在数据存储装置中的数据执行再现处理的数据再现设备提供使数据再现处理可以在计算机系统上得以执行的计算机程序的程序提供介质,其中,所述计算机程序包括:
比较步骤,对存储在作为再现对象的内容的标题信息中的有效撤消表版本与存储在所述数据再现设备的内部存储器中的撤消表的版本进行比较处理;和
再现相关处理执行步骤,在确认存储在所述内部存储器中的撤消表的版本不旧于设置在作为再现对象的所述内容的标题信息中的版本的条件下,进行与作为再现对象的所述内容的再现同时进行的处理。
17.一种对存储在数据存储装置中的内容执行再现处理的数据再现设备;
其中,所述数据再现设备具有把保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表读入对数据存储装置进行存取的存储器接口中,和在存储器接口内的相继不同处理中,以可参考状态保存撤消表的结构。
18.根据权利要求17所述的数据再现设备,还包括对撤消表设置命令执行发送处理,作为在启动时的处理的控制单元,所述撤消表设置命令是与所述存储器接口有关的、用于保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表的设置命令;
其中,所述存储器接口具有响应所述撤消表设置命令的接收,把撤消表读入存储器接口中,和执行撤消表设置处理,以便能够在所述存储器接口内进行参考处理的结构。
19.根据权利要求17所述的数据再现设备,其中,所述存储器接口具有进行与读入所述存储器接口的撤消表有关的、基于数据完整性检验值(ICV)的数据窜改检验,和在判断没有数据被窜改的条件下,执行能够在所述存储器接口内进行参考处理的撤消表设置处理的结构。
20.根据权利要求17所述的数据再现设备,其中,所述存储器接口具有从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在所述接收的数据存储装置标识符与列在设置在所述存储器接口中的撤消表中的标识符进行核对,和在标识符相互匹配的情况下,取消数据再现处理的结构。
21.根据权利要求17所述的数据再现设备,所述存储器接口具有从存储在数据存储装置中的内容的标题信息中获取作为再现对象的内容的标识符,在获取的内容标识符与列在设置在所述存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的结构。
22.根据权利要求17所述的数据再现设备,其中,所述撤消表具有含有作为禁止处理对象的数据存储装置和作为禁止处理对象的内容两者的标识符数据的结构。
23.一种对要存储在数据存储装置中的内容执行记录处理的数据记录设备;
其中,所述数据记录设备具有把保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表读入对数据存储装置进行存取的存储器接口中,和在存储器接口的相继不同处理中,以可参考状态保存撤消表的结构。
24.根据权利要求23所述的数据再现设备,还包括对撤消表设置命令执行发送处理,作为在启动时的处理的控制单元,所述撤消表设置命令是与所述存储器接口有关的、用于保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表的设置命令;
其中,所述存储器接口具有所述响应撤消表设置命令的接收,把撤消表读入存储器接口中,和执行撤消表设置处理,以便能够在所述存储器接口内进行参考处理的结构。
25.根据权利要求23所述的数据再现设备,其中,所述存储器接口具有进行与读入所述存储器接口的撤消表有关的、基于数据完整性检验值(ICV)的数据窜改检验,和在判断没有数据被窜改的条件下,执行能够在所述存储器接口内进行参考处理的撤消表设置处理的结构。
26.根据权利要求23所述的数据再现设备,其中,所述存储器接口具有从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在所述接收的数据存储装置标识符与列在设置在所述存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的结构。
27.根据权利要求23所述的数据再现设备,其中,所述撤消表具有含有与作为禁止处理对象的数据存储装置和作为禁止处理对象的内容两者有关的标识符数据的结构。
28.一种对存储在数据存储装置中的内容执行再现处理的数据再现方法,所述方法包括:
把保存作为禁止处理对象的至少一个数据存储装置或内容的撤消表标识符数据读入对数据存储装置进行存取的存储器接口中的步骤;
在存储器接口内的相继不同处理中,以可参考状态保存撤消表的步骤;和
参考设置在存储器接口中的撤消表,判断数据再现处理是允许的还是不允许的步骤。
29.根据权利要求28所述的数据再现方法,还包括:
对撤消表设置命令执行发送处理,作为在启动时的处理的步骤,所述撤消表设置命令是来自控制单元的、与对数据存储装置进行存取的存储器接口有关的、用于保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表的设置命令;和
在所述存储器接口上,响应所述撤消表设置命令的接收,把撤消表读入存储器接口中,和执行撤消表设置处理,以便能够在存储器接口内进行参考处理的步骤。
30.根据权利要求28所述的数据再现方法,其中,还进行与读入存储器接口的撤消表有关的、基于数据完整性检验值(ICV)的数据窜改检验,和其中,在判断没有数据被窜改的条件下,执行能够在所述存储器接口内进行参考处理的撤消表设置处理。
31.根据权利要求28所述的数据再现方法,还包括:在所述存储器接口上,从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在所述接收的数据存储装置标识符与列在设置在所述存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的步骤。
32.根据权利要求28所述的数据再现方法,还包括:在所述存储器接口上,从存储在数据存储装置中的内容的标题信息中获取作为再现对象的内容的标识符,在获取的内容标识符与列在设置在所述存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的步骤。
33.一种对要存储在数据存储装置中的内容执行记录处理的数据记录方法,所述方法包括:
把保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表读入对数据存储装置进行存取的存储器接口中的步骤;
在存储器接口内的相继不同处理中,以可参考状态保存撤消表的步骤;和
参考设置在存储器接口中的撤消表,判断数据记录处理是允许的还是不允许的步骤。
34.根据权利要求33所述的数据再现方法,还包括:
对撤消表设置命令执行发送处理,作为在启动时的处理的步骤,所述撤消表设置命令是来自控制单元的、与对数据存储装置进行存取的所述存储器接口有关的、用于保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表的设置命令;
在所述存储器接口上,响应所述撤消表设置命令的接收,把撤消表读入存储器接口中,和执行撤消表设置处理,以便能够在所述存储器接口内进行参考处理的步骤;和
参考设置在存储器接口中的撤消表,判断数据记录处理是允许的还是不允许的步骤。
35.根据权利要求33所述的数据记录方法,其中,还进行与读入所述存储器接口的撤消表有关的、基于数据完整性检验值(ICV)的数据窜改检验,和在判断没有数据被窜改的条件下,执行能够在所述存储器接口内进行参考处理的撤消表设置处理。
36.根据权利要求33所述的数据记录方法,还包括:在所述存储器接口上,从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在所述接收的数据存储装置标识符与列在设置在所述存储器接口中的撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据记录处理的步骤。
37.一种为了对存储在数据存储装置中的内容执行再现处理而提供使再现处理可以在计算机系统上得以执行的计算机程序的程序提供介质,所述计算机程序包括:
把保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表读入对数据存储装置进行存取的存储器接口中的步骤;
在存储器接口内的相继不同处理中,以可参考状态保存撤消表的步骤;和
参考设置在所述存储器接口中的撤消表,判断数据再现处理是允许的还是不允许的步骤。
38.一种为了对要存储在数据存储装置中的内容执行记录处理而提供使记录处理可以在计算机系统上得以执行的计算机程序的程序提供介质,所述计算机程序包括:
把保存作为禁止处理对象的至少一个数据存储装置或内容的标识符数据的撤消表读入对数据存储装置进行存取的存储器接口中的步骤;
在存储器接口内的相继不同处理中,以可参考状态保存撤消表的步骤;和
参考设置在所述存储器接口中的撤消表,判断数据记录处理是允许的还是不允许的步骤。
39.一种对存储在数据存储装置的内容执行再现处理的数据再现设备,所述数据再现设备含有:
执行对所述数据存储装置的存取的存储器接口,和执行对所述存储器接口的控制的控制单元;
所述存储器接口含有内部存储器,用于存储保存与作为禁止处理对象的数据存储装置和内容的每一个有关的标识符数据的撤消表;
其中,所述存储器接口含有从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的结构;和
其中,从存储在数据存储装置中的内容的标题信息中获取作为再现对象的内容的标识符,在获取的内容标识符与列在所述撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的结构。
40.根据权利要求39所述的数据再现设备,含有所述存储器接口根据来自所述控制单元的介质识别命令,接收作为介质的数据存储装置的标识符,和在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间执行核对处理的结构。
41.根据权利要求39所述的数据再现设备,含有所述存储器接口根据来自所述控制单元的介质识别命令,与作为介质的数据存储装置进行相互验证处理,在所述相互验证处理期间接收数据存储装置标识符,和在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间执行核对处理的结构。
42.根据权利要求39所述的数据再现设备,含有所述存储器接口根据来自所述控制单元的数据再现请求命令,获取存储在要再现的内容的标题信息中的内容标识符,和在所述获取的内容标识符与列在所述撤消表中的标识符之间执行核对处理的结构。
43.根据权利要求39所述的数据再现设备,其中,所述存储器接口含有进行基于数据完整性检验值(ICV)的,与从外部接收的更新撤消表有关的数据窜改检验,从而判断没有数据被窜改的结构;和
其中,执行从外部接收的更新撤消表的版本与已经存储在所述内部存储器中的撤消表的版本之间的比较处理,和在确认存储在所述内部存储器中的撤消表的版本比所述更新撤消表新的条件下,通过所述更新撤消表执行撤消表的更新处理。
44.一种对要存储在数据存储装置的内容执行记录处理的数据记录设备,所述数据记录设备含有:
执行对所述数据存储装置的存取的存储器接口,和执行对所述存储器接口的控制的控制单元;
所述存储器接口含有内部存储器,用于存储保存与作为禁止处理对象的数据存储装置和内容的每一个有关的标识符数据的撤消表;
其中,所述存储器接口含有接收作为记录数据的对象的数据存储装置标识符,在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据记录处理的结构。
45.根据权利要求44所述的数据记录设备,含有所述存储器接口根据来自所述控制单元的介质识别命令,接收作为介质的数据存储装置的标识符,和在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间执行核对处理的结构。
46.根据权利要求44所述的数据记录设备,含有所述存储器接口根据来自所述控制单元的介质识别命令,与作为介质的数据存储装置进行相互验证处理,在所述相互验证处理期间接收数据存储装置标识符,和在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间执行核对处理的结构。
47.一种对存储在数据存储装置的内容执行再现处理的数据再现方法;
其中,在执行对所述数据存储装置的存取的存储器接口上,从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理;和
其中,从存储在数据存储装置中的内容的标题信息中获取作为再现对象的内容的标识符,在所述获取的内容标识符与列在所述撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理。
48.根据权利要求47所述的数据再现方法,其中,在所述存储器接口上,根据来自控制单元的介质识别命令,接收作为介质的数据存储装置的标识符,和在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间执行核对处理。
49.根据权利要求47所述的数据再现方法,其中,在所述存储器接口上,根据来自控制单元的介质识别命令,与作为介质的数据存储装置进行相互验证处理,在所述相互验证处理期间接收数据存储装置标识符,和在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间执行核对处理。
50.根据权利要求47所述的数据再现方法,其中,在所述存储器接口上,根据来自控制单元的数据再现请求命令,获取存储在要再现的内容的标题信息中的内容标识符,和在所述获取的内容标识符与列在所述撤消表中的标识符之间执行核对处理。
51.一种对要存储在数据存储装置的内容执行记录处理的数据记录方法;
其中,在执行对所述数据存储装置的存取的存储器接口上,接收作为记录数据的对象的所述数据存储装置标识符,在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,执行取消数据记录的处理;
52.根据权利要求51所述的数据记录方法,其中,在所述存储器接口上,根据来自控制单元的介质识别命令,接收作为介质的数据存储装置的标识符,和在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间执行核对处理。
53.根据权利要求51所述的数据记录方法,其中,在所述存储器接口上,根据来自所述控制单元的介质识别命令,与作为介质的数据存储装置进行相互验证处理,在所述相互验证处理期间接收数据存储装置标识符,和在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间执行核对处理。
54.一种为了对存储在数据存储装置中的内容执行再现处理而提供使再现处理可以在计算机系统上得以执行的计算机程序的程序提供介质,所述计算机程序包括:
在执行对所述数据存储装置的存取的存储器接口上,从记录作为再现对象的数据的数据存储装置接收数据存储装置标识符,在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的步骤;和
从存储在数据存储装置中的内容的标题信息中获取作为再现对象的内容的标识符,在所述获取的内容标识符与列在所述撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据再现处理的步骤。
55.一种为了对要存储在数据存储装置中的内容执行记录处理而提供使记录处理可以在计算机系统上得以执行的计算机程序的程序提供介质,所述计算机程序包括:
在执行对所述数据存储装置的存取的存储器接口上,接收作为记录数据的对象的所述数据存储装置的标识符,在所述接收的数据存储装置标识符与列在所述撤消表中的标识符之间进行核对,和在标识符相互匹配的情况下,取消数据记录处理的步骤。
CN01804335A 2000-10-20 2001-10-19 数据再现/记录设备和方法,和表格更新方法 Pending CN1397123A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000320804A JP4622082B2 (ja) 2000-10-20 2000-10-20 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP320804/2000 2000-10-20

Publications (1)

Publication Number Publication Date
CN1397123A true CN1397123A (zh) 2003-02-12

Family

ID=18799031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01804335A Pending CN1397123A (zh) 2000-10-20 2001-10-19 数据再现/记录设备和方法,和表格更新方法

Country Status (8)

Country Link
US (1) US20020184259A1 (zh)
EP (1) EP1235380A1 (zh)
JP (1) JP4622082B2 (zh)
KR (1) KR20020064945A (zh)
CN (1) CN1397123A (zh)
HK (1) HK1056453A1 (zh)
TW (1) TW550923B (zh)
WO (1) WO2002033880A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1879155B (zh) * 2003-11-26 2011-12-07 国际商业机器公司 用于递送或播放物理介质上的多媒体内容的方法和设备
CN101542470B (zh) * 2007-01-19 2012-04-11 Lg电子株式会社 一种用于保护内容的方法及设备

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100727918B1 (ko) * 2002-08-03 2007-06-14 삼성전자주식회사 정보저장 매체 및 그 기록 및/또는 재생 방법
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝系统扩展性的方法及系统
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
JP4059185B2 (ja) * 2003-10-15 2008-03-12 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1688843A1 (en) * 2003-11-25 2006-08-09 Matsushita Electric Industrial Co., Ltd. Authentication system
US7571197B2 (en) * 2004-05-19 2009-08-04 Unisys Corporation Method and apparatus for synchronizing dataset object properties with underlying database structures
JP2005338959A (ja) * 2004-05-24 2005-12-08 Sony Corp 情報処理装置,実行判定方法,およびコンピュータプログラム
JP2006119736A (ja) * 2004-10-19 2006-05-11 Pioneer Electronic Corp 記憶状態認識装置、記憶処理装置、処理実施装置、記憶状態認識システム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体
US8121952B2 (en) * 2004-12-10 2012-02-21 International Business Machines Corporation System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
JP4715233B2 (ja) * 2005-02-25 2011-07-06 ソニー株式会社 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4702596B2 (ja) * 2005-02-28 2011-06-15 ソニー株式会社 復号回路、復号装置、復号方法及び復号プログラム
US20100161972A1 (en) * 2005-06-29 2010-06-24 Koninklijke Philips Electronics, N.V. Device and method for key block based authentication
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
JP4670585B2 (ja) * 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP2007219647A (ja) * 2006-02-14 2007-08-30 Toshiba Corp 携帯端末
JP4731399B2 (ja) * 2006-05-17 2011-07-20 三菱電機株式会社 光ディスク装置及びデータ処理方法
US7721021B2 (en) * 2006-11-21 2010-05-18 Lsi Corporation SAS zone group permission table version identifiers
JP4757179B2 (ja) 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP2044531A4 (en) * 2007-01-19 2010-01-13 Lg Electronics Inc CONTENT PROTECTION METHOD
KR20080084470A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 컨텐트의 보호 기능을 가진 휴대용 메모리 장치 및 그휴대용 메모리 장치 생성 방법
KR20090001605A (ko) * 2007-05-03 2009-01-09 삼성전자주식회사 재생 설정 정보를 포함하는 이동식 기록매체, 이동식기록매체에 기록된 재생 설정 정보를 이용하여 콘텐츠를재생하는 장치 및 방법
US20080320301A1 (en) * 2007-06-20 2008-12-25 Samsung Electronics Co., Ltd. Method and apparatus for restricting operation of device
KR101197220B1 (ko) 2007-07-31 2012-11-02 삼성전자주식회사 클라이언트 폐기목록 관리 방법 및 장치
WO2009025468A2 (en) * 2007-08-17 2009-02-26 Electronics And Telecommunications Research Institute System renewability message providing method and system renewability message using method and apparatus thereof
CN101796837B (zh) 2007-09-11 2012-12-19 Lg电子株式会社 安全签名方法、安全认证方法和iptv系统
US9223787B2 (en) * 2008-09-26 2015-12-29 Apple Inc. Systems and methods for sideband communication between device and host to minimize file corruption
US20100250502A1 (en) * 2009-03-27 2010-09-30 Kiyokazu Saigo Method and apparatus for contents de-duplication
JP4994416B2 (ja) * 2009-04-13 2012-08-08 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2011001630A1 (ja) * 2009-06-30 2011-01-06 パナソニック株式会社 データ交換処理装置およびデータ交換処理方法
JP5598115B2 (ja) * 2010-06-24 2014-10-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5552917B2 (ja) 2010-06-24 2014-07-16 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN102549595B (zh) 2010-07-23 2016-04-20 松下电器产业株式会社 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
US8799598B2 (en) * 2012-02-17 2014-08-05 Spansion Llc Redundancy loading efficiency
US9690837B1 (en) * 2013-06-28 2017-06-27 EMC IP Holding Company LLC Techniques for preserving redundant copies of metadata in a data storage system employing de-duplication
BR112016015416A2 (pt) * 2013-12-31 2017-08-08 Vasco Data Security Inc Aparelho, método, e sistema para a geração de uma assinatura digital
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
US11386067B2 (en) * 2015-12-15 2022-07-12 Red Hat, Inc. Data integrity checking in a distributed filesystem using object versioning

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
JP3724962B2 (ja) * 1998-11-13 2005-12-07 株式会社東芝 アクセス制御機能付き情報処理装置及び記憶媒体
US6882728B1 (en) * 1999-04-28 2005-04-19 Hitachi, Ltd. Reproduction apparatus and decoding apparatus
CN1161923C (zh) * 1999-08-09 2004-08-11 皇家菲利浦电子有限公司 更新撤销列表以抵制对方
JP2001166886A (ja) * 1999-09-30 2001-06-22 Toshiba Tec Corp 多重化記憶制御装置
JP2002132583A (ja) * 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1879155B (zh) * 2003-11-26 2011-12-07 国际商业机器公司 用于递送或播放物理介质上的多媒体内容的方法和设备
CN101542470B (zh) * 2007-01-19 2012-04-11 Lg电子株式会社 一种用于保护内容的方法及设备

Also Published As

Publication number Publication date
TW550923B (en) 2003-09-01
WO2002033880A9 (fr) 2004-03-04
JP4622082B2 (ja) 2011-02-02
HK1056453A1 (zh) 2004-02-13
EP1235380A1 (en) 2002-08-28
JP2002135243A (ja) 2002-05-10
WO2002033880A1 (fr) 2002-04-25
US20020184259A1 (en) 2002-12-05
KR20020064945A (ko) 2002-08-10

Similar Documents

Publication Publication Date Title
CN1397123A (zh) 数据再现/记录设备和方法,和表格更新方法
CN1257508C (zh) 记录装置
CN1221979C (zh) 记录介质、记录设备和记录/再现系统
CN1303599C (zh) 高速缓存设备
CN1264168C (zh) 用于处理数据的装置和方法
CN1107906C (zh) 防止音像数据的不正当复制的微处理器
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1201236C (zh) 信息记录/重放装置、方法和信息记录介质、程序提供介质
CN1294718C (zh) 信息记录/重放装置和方法
CN1608361A (zh) 数字作品保护系统、密钥管理设备和用户设备
CN1286024C (zh) 记录装置、记录方法和通信装置
CN1848128A (zh) 信息处理器、信息处理方法和计算机程序
CN1300076A (zh) 基于内容提供源的记录介质编辑装置
CN1749913A (zh) 移动组件、程序和移动方法
CN1842798A (zh) 内容再现装置、内容再现控制方法及程序
CN1842799A (zh) 内容处理装置、内容处理方法和计算机程序
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1659844A (zh) 内容复制管理系统与网络化装置
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1842801A (zh) 通信系统、内容处理装置、通信方法和计算机程序
CN1168054A (zh) 适用于防止著作物的不正当复制的数据接收装置
CN1366637A (zh) 数据记录再现播放器、保存数据处理方法和程序提供媒体
CN1947102A (zh) 终端装置及著作权保护系统
CN101047495A (zh) 用于传送数据的方法和系统
CN1653538A (zh) 地区限制回放系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1056453

Country of ref document: HK