CN1940952A - 用于管理内容数据的系统和装置 - Google Patents

用于管理内容数据的系统和装置 Download PDF

Info

Publication number
CN1940952A
CN1940952A CNA2006101595467A CN200610159546A CN1940952A CN 1940952 A CN1940952 A CN 1940952A CN A2006101595467 A CNA2006101595467 A CN A2006101595467A CN 200610159546 A CN200610159546 A CN 200610159546A CN 1940952 A CN1940952 A CN 1940952A
Authority
CN
China
Prior art keywords
data
equipment
pass
control information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101595467A
Other languages
English (en)
Other versions
CN1940952B (zh
Inventor
平井达哉
高野晴子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Western Digital Technologies Inc
Original Assignee
Hitachi Global Storage Technologies Netherlands BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Global Storage Technologies Netherlands BV filed Critical Hitachi Global Storage Technologies Netherlands BV
Publication of CN1940952A publication Critical patent/CN1940952A/zh
Application granted granted Critical
Publication of CN1940952B publication Critical patent/CN1940952B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

处理有关内容数据解密管理的控制信息的内容数据管理系统包括:第一设备(记录器/播放器),用于记录/再现内容数据;第二设备(磁盘驱动器),用于存储内容数据;以及主处理器,用于控制第一和第二设备之间的数据传送。主处理器行使用于系统的控制,以查询两个设备关于设备内部数据的传送功能,然后取依据具体查询结果,在两个设备之间的数据传送之前,设立第一传送方式或者第二传送方式,该第一传送方式用于从第一设备向第二设备单向传送控制信息,该第二传送方式用于在两个设备之间双向传送控制信息,在第一和第二设备之间相互认证有效性,如果认证结果指示了有效性,则在第一和第二设备之间共享密钥数据(对称密钥数据),通过使用密钥数据,用第一或第二设备加密控制信息,并且在已设立的第一或第二传送方式下,将已用任一设备加密的控制信息传送到另一个设备。第一设备如果已接收到控制信息,则通过使用对称密钥数据解密控制信息,并且通过使用解密的控制信息解密内容数据。

Description

用于管理内容数据的系统和装置
技术领域
【0001】
本发明一般涉及用于管理内容数据的系统和装置,并且更加具体地,涉及用于处理协议的系统和装置,所述协议涉及规定以使用加密内容数据的控制信息的传送。
甚至更加具体地,本发明涉及用于内容数据处理的管理系统,其包括协议处理,用于包括密钥数据的控制信息的传送,所述密钥数据被规定以使用记录器/播放器和存储装置中处理的内容数据。本发明同样涉及系统中的记录器/播放器和存储装置。
背景技术
【0002】
当诸如音乐数据或图像数据之类的内容数据具有版权时,存在版权持有者的权利被侵犯的风险,除非采取用于版权保护的适当措施。然而,如果应予最优先考虑的事被赋予版权保护并且内容数据的流通被阻止,则这将证明对版权持有者是不利的,所述版权持有者能够对版权所有的内容的复制品收版税。
【0003】
需要保护其版权的数据主要经由数字通信网络、广播电波等递送。当用户使用这样的数据时,用户通常在用再现装置开始再现之前将数据记录到某种存储介质上。当前,磁盘驱动器作为大容量和高存取性能的以控制为特征的存储装置是已知的。大部分的磁盘驱动器被固定地内置到记录器/播放器中,并且这样的磁盘驱动器是未知的:允许内部数据用在其他再现装置中。然而,根据操作的便利性,便携式存储装置的使用很可能在将来增长。在这样的环境下,存储卡作为便携式存储装置是已知的,其尽管在容量方面低于磁盘驱动器,但是具有版权保护功能。
【0004】
使用用于接收递送数据的记录器/播放器或用于再现的便携式专用装置再现这样的数据。
为了保护可连接到记录器/播放器的便携式存储装置中记录的数据的版权,重要的是,既向记录器/播放器又向存储装置提供某种安全措施,以便防止记录的数据被再现超过版权持有者坚决主张的条件的范围。向装置提供安全保护需要的是,对于从装置的内外可自由存取的区域中的数据交换,应当通过例如在将要交换数据的装置之间实施认证过程,或者加密数据自身,来防止明文中的自由数据存取。然而,与此同时,随着这些认证或加密过程变得更加苛刻,从用户发出数据使用请求时直到实际上已使数据对用户可用为止所需的过程会增加,并且很可能导致不能流畅地再现数据的情形。
【0005】
例如专利参考文献1和2提议了这样的技术,在所述技术中,通过加密数据,并且与此同时,防止用于解密加密数据的密钥的以及加密数据的使用条款和条件的未被授权的获取、伪造等,来保护与将要使用的数字数据相关的版权。同样,专利参考文献3披露了涉及存储装置的技术,其中,从主设备发送的多个加密和输入/输出过程会被分成多个过程然后并行执行,以便当以加密的形式输入输出数据时,将在存储装置和主设备之间保密的数据的抗干扰性会改善。
【0006】
【专利参考文献1】WO01/013358
【专利参考文献2】WO01/043339
【专利参考文献3】日本专利公开号2004-302701
发明内容
【本发明要解决的问题】
【0007】
当用于解密数字数据的密钥以及加密数据的使用条款和条件将要在两个设备之间传送时,上述传统技术中披露的方法需要处理负荷高的公开密钥的加密和解密计算以及公开密钥的证书验证。然而,已发现的是,专利参考文献1和2中披露的技术具有下述几个问题。另外,在专利参考文献3中披露的技术的说明中没有覆盖这些问题。
【0008】
首先,传送目标设备是否认证传送源设备的正确性未被考虑,因此,如果从未被授权的设备向传送目标传输密钥和使用条款与条件,则不能防止未被授权的访问,因为密钥和使用条款与条件会被记录。
第二,多个密钥和使用条款与条件要被连续传输的情形未被适当考虑,因此,每次传输密钥和使用条款与条件时,都必须在传送源设备和传送目标设备两者之间进行涉及高负荷的公开密钥加密计算。
【0009】
第三,当各个证书鉴别设备的有效性时,尽管在整个系统中和那些设备证书一起使用已撤销证书的清单,但是上述方法仅允许更新传送目标的证书撤销清单。
第四,当在两个设备之间传送密钥和使用条款与条件时,密钥和使用条款与条件的认证过程和传送方向是固定的,并且为了进行相反的传送,认证过程必须也处于相反的方向,并且从头重新开始。这向记录器/播放器和存储装置两者施加了大的负荷。
【0010】
本发明的目标是提供解决如上所述那样的问题的内容数据管理系统以及系统中的记录器/播放器和存储装置。
【解决问题的方法】
【0011】
一种根据本发明的内容数据管理系统,所述内容数据管理系统适合于处理打算管理内容数据的解密的控制信息,包括:第一设备(例如记录器/播放器),用于记录/再现所述内容数据;第二设备(例如磁盘驱动器),用于存储所述内容数据;以及主处理器,用于控制所述第一和第二设备之间的数据传送;其中,所述主处理器行使用于系统的控制,以查询两个设备关于所述设备内部数据的传送功能,然后依据具体查询结果,在所述两个设备之间的所述数据传送之前,设立第一传送方式或者第二传送方式,该第一传送方式用于从所述第一设备向所述第二设备单向传送所述控制信息,该第二传送方式用于在所述第一设备和所述第二设备之间双向传送所述控制信息,在所述第一和第二设备之间相互认证有效性,如果认证结果指示有效,则在所述第一和第二设备之间共享密钥数据(对称密钥数据),通过使用所述密钥数据,用所述第一或第二设备加密所述控制信息,并且在已设立的所述第一或第二传送方式下,将已用任一设备加密的所述控制信息传送到另一个设备,并且其中,所述第一设备如果已接收到所述控制信息,则通过使用所述对称密钥数据解密所述控制信息,并且通过使用所述解密的控制信息解密所述内容数据。
在优选的例子中,所述第一设备是记录器/播放器,其具有允许观看数字内容数据的功能,所述第二设备是磁盘驱动器,其可安装在所述第一设备中,并且可从所述第一设备拆卸,用于所述内容数据存储的部分是磁盘介质,并且第一和第二写保护存储区域是抗干扰存储器。
在另一个优选的例子中,前述控制信息包括:格式,其指示所述信息自身能够被输出到哪种模块;标识符,其被唯一地分配给所述模块中的每一个;信息,其指示有关所述内容数据使用的限制条件;密钥数据,用于解密加密的内容数据;以及标识符,用于识别相关的内容数据。
另外,优选地,在所述第一传送方式下的所述控制信息的所述传送期间,所述第一和第二设备产生涉及控制信息处理的各自事项记录,并且分别将所述事项记录存储到所述第一和第二写保护存储区域中。如果没有恰当地进行有效性的所述认证,则通过查阅已被存储到所述第一或第二写保护存储区域中的所述相关事项记录,任一所述第一或第二设备产生对称密钥数据,并且将所述对称密钥数据发送到另一个设备。
进而,优选地,在所述第二传送方式下的所述控制信息的所述传送期间,所述第一设备产生涉及控制信息处理的事项记录,并且将所述事项记录存储到所述第一写保护存储区域中。如果没有恰当地进行所述控制信息的所述传送,则通过查阅已被存储到所述第一写保护存储区域中的所述事项记录,所述第一设备产生对称密钥数据,并且将所述对称密钥数据发送到所述第二设备。
此外,优选地,当设置所述第二输送方式时,在有效性的所述认证期间,所述第二设备向所述第一设备传输包括其固有公开密钥的证书。在接收到所述证书之后,所述第一设备检验其有效性并产生第一质询密钥,其为用于临时对称密钥加密的密钥。下一步,所述第一设备通过使用所述接收的公开密钥来加密所述第一质询密钥,向所述生成的加密数据连接包括所述设备的固有公开密钥的所述证书,并且将所述数据传输到所述第二设备。所述第二设备在使用其固有的私有密钥解密所述接收的数据并获取所述第一质询密钥之后,产生第二质询密钥,其为用于临时对称密钥加密的密钥。下一步,所述第二设备连接所述第二质询密钥和所述第二设备的固有证书中嵌入的所述公开密钥,并且通过使用所述接收的公开密钥来加密所述数据。所述第二设备进一步将其固有的证书撤销清单连接到所述加密的数据,通过使用所述接收的第一质询密钥来加密所述连接的数据,并且将所述加密的数据传输到所述第一设备。在通过使用所述第一质询密钥解密所述接收的数据之后,所述第一设备将所述证书撤销清单中包含的所述清单发布日期信息与所述第一设备的固有证书撤销清单中包含的所述有效日期信息相比较。因此,如果所述第二设备的所述接收的证书撤销清单的所述发布日期较新,则所述第一设备将所述第二设备的所述证书撤销清单更新为所述第一设备的固有证书撤销清单。另外,所述第一设备通过使用所述第一设备的固有私有密钥解密除了所述证书撤销清单之外的全部上述加密数据,并且产生第零阶第一会话密钥,其为用于临时对称密钥加密的密钥。下一步,所述第一设备通过使用所述以前接收的公开密钥和所述第二设备的第二质询密钥加密所述第零阶第一会话密钥,并且向所述第二设备传输所述加密的数据。在接收到所述加密数据之后,所述第二设备通过使用所述第二质询密钥来解密所述数据,并且如果所述解密的数据包括所述第一设备的所述证书撤销清单,则通过使用所述接收的证书撤销清单更新所述第二设备的固有证书撤销清单。另外,所述第二设备通过用所述第二设备的固有证书中嵌入的所述私有密钥解密除了所述证书撤销清单之外的全部上述加密数据,并且获取所述第零阶第一会话密钥。
【0012】
一种根据本发明的记录器/播放器,所述记录器/播放器适合于记录/再现获取的内容数据,包括:连接部分,其与存储所述内容数据的存储装置连接,并且向和从所述存储装置传送包括所述内容数据的信息;记录部分,其执行用于记录所述内容数据的过程;回放部分,其至少执行用于再现经由所述连接部分从所述存储装置发送的所述内容数据的过程;第一处理装置,其设置或者第一传送方式,其中,所述记录部分或所述回放部分和所述存储装置之间的控制信息传送关于所述存储装置单向地进行,或者第二传送方式,其中,所述记录部分或所述回放部分和所述存储装置之间的所述控制信息传送关于所述存储装置双向地进行;以及第二处理装置,其包括这样的装置,所述装置用于不仅产生打算解密加密的内容数据的密钥数据,而且还产生包括用于解密所述内容数据的条件的控制信息,以及这样的装置,所述装置用于检验有关所述存储装置特性的信息,然后认证其有效性,并且如果认证结果指示所述存储装置有效,则通过使用对称密钥数据加密产生的控制信息,所述对称密钥数据是与所述存储装置共享的密钥数据;其中,根据已在所述第一处理装置的控制下设置的所述第一或第二传送方式,经由所述连接部分将所述加密的控制信息传送到所述存储装置,所述第二处理装置使用所述对称密钥数据解密已从所述存储装置接收的所述控制信息,并且所述解密的控制信息用于解密所述内容数据并在所述回放部分中再现所述内容数据。
【0013】
在优选的例子中,用于记录/再现获取的内容数据的记录器/播放器包括:接口,其与用于存储所述内容数据的存储装置可移动地连接,并且与所述存储装置交换包括所述内容数据的各种信息;记录模块,其执行用于记录所述内容数据的过程;回放模块,其执行用于再现经由所述接口从所述存储装置发送的所述内容数据的过程;第一写保护存储区域,其至少保持用于加密所述内容数据的密钥数据;主机安全管理器,其不仅产生用于解密加密的内容数据的所述密钥数据,而且还产生包括用于解密所述内容数据的条件的控制信息;以及主处理器,其控制向和从所述存储装置的数据传送;其中,所述主处理器适合于查询所述记录模块或所述回放模块和所述存储装置关于用于所述装置中的每一个的内部数据的传送功能,然后依据具体查询结果,在向/从所述存储装置的所述数据传送之前,设立第一传送方式或者第二传送方式,该第一传送方式用于关于所述存储装置单向传送所述控制信息,该第二传送方式用于关于所述存储装置双向传送所述控制信息,并且所述主机安全管理器适合于检验有关所述存储装置特性的信息,然后认证其有效性,并且如果认证结果指示所述存储装置有效,则共享所述密钥数据(对称密钥数据),并且其中,如果设置为所述第一传送方式,则所述主机安全管理器使用所述对称密钥数据加密产生的控制信息,并且经由所述接口将所述加密的控制信息传送到所述存储装置,或者如果设置为第二传送方式,则主机安全管理器使用所述对称密钥数据加密产生的控制信息,经由所述接口将所述加密的控制信息传送到所述存储装置,并且接收使用从所述存储装置传送的所述对称密钥数据加密的所述控制信息,而且所述回放模块适合于通过使用所述对称密钥数据来解密所述接收的控制信息,并且通过使用所述解密的控制信息解密所述内容数据。
【0014】
一种根据本发明的磁盘驱动器,所述磁盘驱动器连接到处理数据的外部设备,并且适合于具有容量以存储所述数据,包括:连接部分,其可移动地连接到所述外部设备,并且与所述外部设备交换包括所述数据的信息;磁盘介质,用于存储经由所述连接部分从所述外部设备发送的加密数据;第二写保护存储区域,在其中不仅保持至少用于加密所述数据的密钥数据,而且还保持包括用于解密所述数据的条件的控制信息;以及控制装置,其控制经由所述连接部分与所述外部设备交换的所述信息的传送;其中,所述控制装置认证所述磁盘驱动器自身和所述外部设备中的每一个关于彼此的有效性,然后如果所述特殊设备有效,则与所述外部设备共享必要密钥数据(对称密钥数据),并且通过使用所述对称密钥数据来加密所述第二写保护存储区域的内部控制信息,并且其中,依据在来自所述外部设备的指令下,是设置第一传送方式,其用于从所述外部设备向所述磁盘驱动器单向传送所述控制信息,还是设置第二传送方式,其用于在所述磁盘驱动器和所述外部设备之间双向传送所述控制信息,所述控制装置经由所述连接部分将加密的控制信息传送到所述外部设备。
在优选的例子中,连接到记录/再现数据的记录器/播放器并且适合于存储所述数据的磁盘驱动器包括:接口,其可移动地连接到所述记录器/播放器,并且与所述记录器/播放器交换包括所述数据的信息;磁盘介质,用于存储经由所述接口从所述记录器/播放器获取的所述数据;控制器,其控制关于所述磁盘介质的数据读/写操作;第二写保护存储区域,用于不仅保持至少用于加密所述数据的密钥数据,而且还保持包括用于解密所述数据的条件的控制信息;以及传送模块,其连接到所述接口,并且进行与所述记录器/播放器交换的所述信息的传送控制;其中,所述传送模块包括这样的装置,其根据来自所述记录器/播放器的请求,回答是第一传送方式,其用于从所述记录器/播放器向所述磁盘驱动器单向传送所述控制信息,还是第二传送方式,其用于关于所述记录器/播放器双向传送所述控制信息,能够用于所述接口和所述记录器/播放器之间的所述控制信息的所述传送,以及这样的装置,其除了根据来自其中的所述请求向所述记录器/播放器发送有关所述磁盘驱动器特性的信息(亦即特性信息)之外,还检验从其中发送的所述特性信息,然后认证所述磁盘驱动器的有效性,并且如果所述磁盘驱动器有效,则与所述记录器/播放器共享必要密钥数据(对称密钥数据),并且其中,如果在来自所述记录器/播放器的指令下被设置为所述第一或第二传送方式,则所述传送模块接收用经由所述接口从所述记录器/播放器传送的所述对称密钥数据加密的所述控制信息,将所述控制信息存储到所述第二写保护存储区域中,通过使用所述对称密钥数据加密其所述内部控制信息,并且将所述加密的控制信息经由所述接口传送到所述记录器/播放器。
【0015】
根据本发明的存储装置能够理解如下:
连接到处理数据的外部设备并且适合于具有容量以存储所述数据的所述磁盘驱动器包括:连接部分,其与所述外部设备交换包括所述数据的信息;存储部分,用于存储经由所述连接部分从所述外部设备发送的加密数据;必要存储区域,在其中不仅保持至少用于加密所述数据的密钥数据,而且还保持包括用于解密所述数据的条件的控制信息;以及控制器,其控制经由所述连接部分与所述外部设备交换的所述信息的传送;其中,所述控制器认证所述存储装置自身和所述外部设备中的每一个关于彼此的有效性,然后如果所述特殊设备有效,则与所述外部设备共享必要密钥数据(对称密钥数据),并且通过使用所述对称密钥数据来加密所述必要存储区域的内部控制信息,并且其中,依据是第一传送方式,其用于从所述外部设备向所述存储装置单向传送所述控制信息,还是第二传送方式,其用于在所述存储装置和所述外部设备之间双向传送所述控制信息,被选择性地设置,所述控制器经由所述连接部分将加密的控制信息传送到所述外部设备。
【本发明的效果】
【0016】
根据本发明,可以提供当从一个设备向另一个设备,不仅传送用于解密多组数据的密钥,而且还传送有关每组数据的包括使用条件的控制信息时,减少多个设备的加密计算上的负荷的适当方法。
同样,能够在有效设备之间安全地传送控制信息。向无效设备传送控制信息被传送源设备拒绝,并且即使从无效设备传送控制信息,传送目标设备也能够拒绝接收信息。
另外,在从一个设备向另一个设备传送控制信息的系统中,如果传送目标设备具有的撤销证书清单比传送源设备具有的清单新,则传送源设备的清单能够用于更新传送目标设备的清单,同时在设备之间进行相互认证过程。
附图说明
图1是显示包括本发明的实施例应用于其的记录器/播放器的数据保护系统的示意性配置图。
图2是根据上述实施例的可移动磁盘驱动器的配置图。
图3是列举实施例中使用的数据、信息、编码/解码方案等的表格。
图4是列举对实施例中使用的数据的解密条件和解密密钥的数据(使用通行证)结构图。
图5是显示在实施例中的图2的磁盘驱动器中实现UT方式的使用通行证传送模块530的示图。
图6是显示在根据实施例的记录器/播放器中实现UT方式的只记录功能模块的示图。
图7是显示在根据实施例的记录器/播放器中实现UT方式的只解密功能模块的示图。
图8是显示用于记录根据实施例的记录器/播放器中在UT方式下使用的证书、公开密钥、私有密钥、使用通行证传送处理记录信息以及其他私有信息的抗干扰静态存储区域的示图。
图9是显示用于记录根据实施例的磁盘驱动器中在UT方式下使用的证书、公开密钥、私有密钥、使用通行证传送处理记录信息以及其他私有信息的抗干扰静态存储区域的示图。
图10是显示用于记录根据实施例的磁盘驱动器中的使用通行证的抗干扰静态存储区域的示图。
图11是显示在磁盘驱动器中实现BT方式的功能模块的示图。
图12是显示在记录器/播放器中实现BT方式下的使用通行证传输的只记录功能模块的示图。
图13是显示在记录器/播放器中实现BT方式下的使用通行证传输的只解密功能模块的示图。
图14是显示关于记录器/播放器中的BT方式下的磁盘驱动器实现相互认证的只解密功能模块的示图。
图15是显示用于记录磁盘驱动器中在BT方式下使用的证书、公开密钥、私有密钥、相互认证处理记录信息、使用通行证传送处理记录信息以及其他私有信息的抗干扰静态存储区域的示图。
图16是显示用于记录磁盘驱动器中在UT方式下使用的证书、公开密钥、私有密钥、相互认证处理记录信息、使用通行证传送处理记录信息以及其他私有信息的抗干扰静态存储区域的示图。
图17是显示用于实施例中的使用通行证传送处理期间的访问方式识别和设立的处理顺序的示图。
图18是显示实施例中的UT方式下的记录器/播放器和存储装置之间进行的相互认证处理顺序的示图。
图19是显示实施例中的UT方式下的记录器/播放器和磁盘驱动器之间进行的使用通行证传送处理顺序的示图。
图20是显示实施例中的UT方式下的记录器/播放器和磁盘驱动器之间进行的简化相互再认证处理顺序的示图。
图21是显示实施例中的为了恢复丢失的使用通行证的UT方式下的记录器/播放器和磁盘驱动器之间进行的处理顺序的示图。
图22是显示实施例中的BT方式下的记录器/播放器和磁盘驱动器之间进行的相互认证处理顺序的示图。
图23是显示实施例中的BT方式下的从记录器/播放器到磁盘驱动器的使用通行证传输的传送处理顺序的示图。
图24是显示实施例中的BT方式下的从磁盘驱动器到记录器/播放器的使用通行证传输的传送处理顺序的示图。
图25是显示实施例中的BT方式下的记录器/播放器和磁盘驱动器之间进行的简化相互再认证处理顺序的示图。
图26是显示在实施例中的BT方式下进行的处理顺序的示图,目的是为了恢复已在从记录器/播放器向磁盘驱动器传输之后丢失的使用通行证。
图27是显示在实施例中的BT方式下进行的处理顺序的示图,目的是为了恢复已在从磁盘驱动器向记录器/播放器传输之后丢失的使用通行证。
图28是显示实施例中的主机模块和设备2之间的指令传送顺序的示图。
具体实施方式
【0017】
在下文中将说明本发明的优选实施例。
下面的说明预先假定:需要保护的数据被加密;解密数据所需的密钥数据和允许解密的条件被集成到一组数据中;并且该组数据存储在从用户不可自由访问的存储区域中。由密钥数据和允许解密的条件组成的相互关联的一组数据将在下面的实施例中被称作使用通行证(Usage Pass)。
本发明披露了应用于从一个模块向另一个模块传送使用通行证的各种过程和处理序列。存在两种处理序列。它们中的一种是UT(单向传送)方式,其中使用通行证的传送方向被唯一确定,而另一种则是BT(双向传送)方式,其中能够双向传送使用通行证。以下作为优选实施例说明用于在例如记录器/播放器和存储装置的两个设备之间传送的这些截然不同的使用通行证的传送方法的应用。
【0018】
在记录器/播放器和存储装置之间使用通行证的传送之前,依据两种方式中的哪一种将要用于执行使用通行证传送,首先选择记录器/播放器的适当内部处理器(在下面的实施例中为主机模块)。然后将相关方式通知给将要发送或接收使用通行证的两个设备的各个模块。下面首先来说明对使用通行证发送或接收模块设置UT方式的情况下的传送。
【0019】
当设置UT方式时,将要最终接收使用通行证的模块向将要发送使用通行证的模块传输该模块的数据中嵌入的设备类别证书。设备类别证书包括设备类别公开密钥。在UT方式下,包括使用通行证发送模块的设备会被称作“原始设备(Primal Device)”,而包括接收模块的设备则会被称作“开始设备(Inceptive Device)”。在这个意义下,设备类别证书会被称作“开始设备类别证书”,而设备类别公开密钥则会被称作“开始设备类别公开密钥”。
【0020】
原始设备检验接收的证书的有效性,并且如果检验结果指示了接收的证书的有效性,则产生原始质询密钥,其为用于临时对称密钥加密的密钥。在这之后,原始设备通过使用接收的设备类别证书加密原始质询密钥,向产生且加密的数据连接包括原始设备类别公开密钥的原始设备类别证书,并且将连接的数据和证书发送到开始设备。
【0021】
开始设备通过使用它的固有设备类别私有密钥来解密接收的数据,并且获取原始质询密钥。下一步,开始设备产生第零阶开始会话密钥,其为用于临时对称密钥加密的密钥。在产生这个密钥之后,开始设备将该密钥连接到设备的固有数据中嵌入的开始设备类别公开密钥,并且用接收的原始设备类别密钥进行加密。另外,开始设备向如此获得的数据连接设备自身中记录的撤销设备类别清单(开始RDCL),并且用接收的原始质询密钥进行加密。在进行上述过程步骤之后,开始设备将获得的数据发送到原始设备。
【0022】
然后原始设备使用原始质询密钥解密接收的数据,并且从解密结果中取出开始RDCL。由于RDCL包括数据的发布日期信息,所以原始设备将开始RDCL的发布日期信息与设备自身中记录的RDCL(原始RDCL)的发布日期信息相比较。结果,如果开始RDCL的发布日期更新,则用开始RDCL重写原始RDCL。在比较RDCL发布日期之后,原始设备使用原始设备私有密钥解密剩余的数据。下一步,原始设备产生第零阶原始会话密钥,其为用于临时对称密钥加密的密钥。在产生这个密钥之后,原始设备用以前接收的第零阶开始会话密钥进行加密。此时,如果以前的对RDCL发布日期信息的比较指示原始RDCL的发布日期更新,则原始设备将原始RDCL连接到以前加密的数据。下一步,原始设备用以前接收的开始设备公开密钥加密获得的数据。在加密之后,原始设备将获得的数据发送到开始设备。
【0023】
然后开始设备使用开始设备私有密钥解密接收的数据。如果解密结果包括原始RDCL,则开始设备用原始RDCL重写开始RDCL。下一步,开始设备通过使用第零阶开始会话密钥来解密剩余的数据,并且这样一来就获得了第零阶原始会话密钥。
上面是UT方式下的认证过程。这个过程被称作“UT连接阶段”。第零阶原始会话密钥、第零阶开始会话密钥以及在用开始设备公开密钥加密和用开始设备私有密钥解密期间获得的对称开始设备密钥,在UT连接阶段完成之后被共享。
【0024】
在认证之后,能够执行使用通行证传送。以下述序列进行UT方式下的使用通行证的传送。仅在从原始设备向开始设备的方向上进行UT方式下的使用通行证传送。
首先,原始设备在使用通行证传送模块中设立预期使用通行证。下一步,主机模块向开始设备发送UPID,即用于识别预期使用通行证的标识符。
【0025】
开始设备产生用于加密使用通行证的第n阶开始会话密钥,并且将开始会话密钥和UPID一起记录在被称作“开始事项记录”的记录中。传送过程阶段(RP)也记录在这个记录中。该记录用于恢复使用通行证的初始状态,如果使用通行证传送过程获致异常终止的话。在产生第n阶开始会话密钥之后,开始设备用以前的使用通行证传送期间产生的开始会话密钥(第n-1阶开始会话密钥)和第零阶原始会话密钥进行加密,并且将加密结果传输到原始设备。
【0026】
原始设备通过使用第零阶原始会话密钥和第n-1阶开始会话密钥来解密接收的数据。在那之后,原始设备在原始设备记录中记录以下数据:将要传送的使用通行证的UPID;开始设备类别证书中包含的参数数据的部分;在连接阶段期间接收的开始设备公开密钥;从上述解密结果中获得的第n阶开始会话密钥;传送过程阶段(SP);将要传送的使用通行证中包括的数据的解密使能条件;以及已记录使用通行证的地址。
下一步在从使用通行证发送模块中设立的使用通行证中产生将要实际传输的使用通行证之后,原始设备将指示使用目的(或复制、移动或再现/回放)的参数和“校验和”连接到将要传输的使用通行证,并且通过使用第n阶开始会话密钥和对称开始设备密钥来加密数据。在加密之后,原始设备将原始事项记录之内的传送过程阶段单元更新到SC,并且将数据传输到开始设备。
【0027】
开始设备用对称开始设备密钥和第零阶开始会话密钥解密接收的数据。下一步,开始设备将开始事项记录之内的传送过程阶段单元更新到RC,在开始事项记录中记录使用通行证的记录目标地址,并且在使用通行证存储区域中记录数据。
上面是UT方式下的使用通行证传送过程。这个过程被称作“UT传送阶段”。如上所述,UT方式下的使用通行证传送固定在从原始设备到开始设备的方向。
【0028】
如果在使用通行证传送过程的执行期间,在记录器/播放器中发生诸如电源停止之类的异常,并且在使用通行证传送源和使用通行证传送目标两者中丢失使用通行证,则通过进行下面的过程步骤,能够恢复使用通行证的初始状态。
如果发生异常,则在UT连接阶段期间共享的第零阶原始会话密钥、第零阶开始会话密钥以及对称设备密钥,全部都在记录器/播放器和存储装置中丢失。因此必须重新共享这些密钥。然而,UT连接阶段并不需要重新执行,并且需要的全部只是执行下述处理。
【0029】
首先,主机向原始设备传输将要恢复的使用通行证的UPID。然后原始设备使用UPID搜索原始事项记录。如果包括所述UPID的原始事项记录从而被检测到,则原始设备产生新的第零阶原始会话密钥。下一步,原始设备用检测到的原始事项记录中以前记录的会话密钥和开始设备公开密钥加密产生的会话密钥,并且将加密数据传输到开始设备。然后开始设备解密接收的数据并获得新的第零阶原始会话密钥和对称设备密钥。
上面是UT方式下的再认证过程。这个过程被称作“UT再连接阶段”。新的第零阶原始会话密钥以及在用开始设备公开密钥加密和用开始设备私有密钥解密期间获得的新的对称开始设备密钥,在UT再连接阶段完成之后被共享。
【0030】
UT再连接阶段的完成被继之以原始设备中的以下使用通行证恢复过程:
主机向开始设备传输将要恢复的使用通行证的UPID。然后开始设备使用接收的UPID搜索开始事项记录。如果包括所述UPID的开始事项记录从而被检测到,则开始设备连接事项记录中记录的过程阶段信息和使用通行证的存在状态信息,然后将如此连接的数据传输到原始设备。在连接数据的传输之前,已从数据自身中计算的散列值(Hashvalue)、第零阶原始会话密钥以及开始事项记录中记录的开始设备会话密钥,也会进一步连接到上述数据。
【0031】
下一步,原始设备检查接收的散列值并检验接收的数据未被伪造。在检验之后,原始设备搜索包括接收的UPID的原始事项记录。当发现所述记录时,原始设备用现存的使用通行证重写所述记录中记录的以前传送的解密使能条件。
上面是UT方式下的使用通行证恢复过程。这个过程被称作“UT恢复阶段”。当这个阶段完成时,进行上述传输过程之前存在的使用通行证会存在于原始设备中。
【0032】
下一步,下面将说明对使用通行证发送或接收模块设置BT方式情况下的传送。
在BT方式下,使用通行证的传送方向是不固定的,并且原始设备和开始设备两者都能够发送/接收使用通行证。在BT方式下进行相互认证过程和使用通行证发送/接收过程的记录器/播放器的内部模块被称作开始设备,而进行相互认证过程和使用通行证发送/接收过程的存储装置的内部模块则被称作原始设备。设备类别证书被称作开始设备类别证书,而设备类别公开密钥则被称作开始设备类别公开密钥。
【0033】
原始设备检验接收的证书的有效性,并且如果检验结果指示了接收的证书的有效性,则产生原始质询密钥,其为用于临时对称密钥加密的密钥。在这之后,原始设备通过使用接收的设备类别公开密钥来加密原始质询密钥,向产生并加密的数据连接包括原始设备类别公开密钥的原始设备类别证书,并且将连接的数据和证书发送到开始设备。
【0034】
开始设备通过使用它的固有设备类别私有密钥来解密接收的数据,并且这样一来就获得了原始质询密钥。
下一步,开始设备产生开始会话密钥,其为用于临时对称密钥加密的密钥。在产生这个密钥之后,开始设备将所述密钥连接到设备的固有数据中嵌入的开始设备类别公开密钥,并且用接收的原始设备类别密钥进行加密。另外,开始设备向如此获得的数据(亦即用原始设备类别密钥加密的数据)连接设备自身中记录的撤销设备类别清单(开始RDCL),并且用接收的原始质询密钥进行加密。在进行上述过程步骤之后,开始设备将获得的数据发送到原始设备。
【0035】
然后原始设备使用原始质询密钥解密接收的数据(加密数据),并且从解密结果中取出开始RDCL。由于RDCL包括数据的发布日期信息,所以原始设备比较开始RDCL的发布日期信息和设备自身中记录的RDCL(原始RDCL)的发布日期信息。结果,如果开始RDCL的发布日期更新,则用开始RDCL重写原始RDCL。在比较RDCL发布日期之后,原始设备使用原始设备私有密钥解密剩余的数据。下一步,原始设备产生第零阶原始会话密钥,其为用于临时对称密钥加密的密钥。在产生这个密钥之后,原始设备用以前接收的第零阶开始会话密钥进行加密。此时,如果以前的对RDCL发布日期信息的比较指示原始RDCL的发布日期更新,则原始设备将原始RDCL连接到以前加密的数据。下一步,原始设备用以前接收的开始质询密钥加密获得的数据。在进行加密之后,原始设备将获得的数据发送到开始设备。
【0036】
然后开始设备使用开始质询密钥解密接收的数据。如果解密结果包括原始RDCL,则开始设备用原始RDCL重写开始RDCL。在这之后,开始设备使用原始设备公开密钥解密剩余的数据,这样一来就获得了第零阶原始会话密钥。
然后原始设备通过用原始设备私有密钥和第零阶原始会话密钥解密接收的数据来获得第零阶开始会话密钥。在这之后,原始设备在原始连接记录中记录开始设备公开密钥、第零阶开始会话密钥、第零阶原始会话密钥以及开始设备类别证书中包括的参数的部分。
上面是BT方式下的认证过程。这个过程被称作“BT连接阶段”。第零阶原始会话密钥、第零阶开始会话密钥、在用原始设备公开密钥加密和用原始设备私有密钥解密期间获得的对称原始设备密钥、以及在用开始设备公开密钥加密和用开始设备私有密钥解密期间获得的对称开始设备密钥,在BT连接阶段完成之后被共享。
【0037】
在认证过程之后,能够执行使用通行证的传送。下面首先说明从原始设备到开始设备的使用通行证的传送。
首先,原始设备在使用通行证发送模块中设立预期使用通行证。
在这之后,开始设备产生用于加密使用通行证的第n阶开始会话密钥。在这个密钥产生之后,开始设备用紧接着以前的从原始设备向开始设备的使用通行证发送期间产生的开始会话密钥(第n-1阶开始会话密钥),并且用那个时间点的最新原始会话密钥,来进行数据加密,然后将加密的数据传输到原始设备。
【0038】
已接收到加密数据的原始设备通过使用那个时间点的最新原始会话密钥和第n-1阶开始会话密钥来解密数据。同样,原始设备在适当的事项记录中记录将要传送的使用通行证的UPID、角色(原始设备自身作为传送源的传送功能)、以及计划传输的使用通行证。在BT方式下,只有原始设备执行事项记录中的记录。
在这之后,从已在使用通行证发送模块中设立的使用通行证中产生将要实际传输的使用通行证。下一步在事项记录中记录开始设备中的使用通行证的记录目标地址之后,原始设备将指示使用目的(复制、移动或再现/回放)的参数和“校验和”连接到使用通行证,并且通过使用第n阶开始会话密钥和对称开始设备密钥来加密数据。在进行加密之后,原始设备将数据传输到开始设备。
开始设备在接收加密数据之后,通过使用对称开始设备密钥和第n阶开始会话密钥来解密数据,并且在开始设备内部提供的使用通行证存储区域中记录数据。
上面是BT方式下从原始设备向开始设备的使用通行证传送。这个过程被称作“BT PI传送阶段”。
【0039】
下面首先说明从开始设备向原始设备的使用通行证的传送。首先,开始设备在使用通行证传送模块中设立预期使用通行证。
在这之后,开始设备用0替换使用通行证的加密数据密钥部分。下一步在连接使用通行证的状态信息(该数据被称作“屏蔽的使用通行证”)之后,开始设备进一步将最新的原始会话密钥和开始会话密钥连接到数据并计算散列值。开始设备将如此获得的散列值连接到屏蔽的使用通行证,并且将散列值传输到原始设备。
【0040】
原始设备检查接收的散列值并检验接收的数据未被伪造。在检验之后,原始设备在适当的事项记录中记录接收的使用通行证UPID、数据的解密使能条件、以及开始设备中的使用通行证的记录地址。在这之后,原始设备产生第m阶原始会话密钥,然后用紧接着以前的从开始设备向原始设备的使用通行证发送期间产生的原始会话密钥(第m-1阶原始会话密钥),并且用那个时间点的最新开始会话密钥,来进行数据加密,然后将加密的数据传输到开始设备。
【0041】
已接收到加密数据的开始设备通过使用那个时间点的最新开始会话密钥和第m-1阶原始会话密钥来解密数据。同样,开始设备从使用通行证传输模块中设置的使用通行证中产生将要实际传输的使用通行证。下一步,开始设备将指示使用目的(复制、移动或再现/回放)的参数和“校验和”连接到将要传输的使用通行证,并且通过使用第m阶原始会话密钥和对称原始设备密钥来加密数据。在加密之后,开始设备将数据传输到原始设备。
原始设备在接收到加密数据之后,通过使用对称原始设备密钥和第m阶原始会话密钥来解密数据。
上面是BT方式下从开始设备向原始设备的使用通行证传送。这个过程被称作“BT IP传送阶段”。
【0042】
如UT方式下那样,如果在记录器/播放器中发生异常,并且在使用通行证传送源和使用通行证传送目标两者中丢失使用通行证,则通过进行下述过程步骤,能够恢复使用通行证的初始状态。BT方式下的再认证稍微不同于UT方式;BT PI传送阶段或BT IP传送阶段不必要已在过去被执行,并且只有BT连接阶段需要已完成。
如果发生异常,则在BT连接阶段期间共享的第零阶原始会话密钥、第零阶开始会话密钥、对称原始设备密钥以及对称开始设备密钥,全部都在记录器/播放器和存储装置中丢失。因此必须重新共享这些密钥。然而,BT连接阶段并不需要重新执行,并且需要的全部只是执行下述处理。
【0043】
首先,原始设备重新产生第零阶原始会话密钥,并且在用原始连接记录中记录的开始会话密钥和开始设备公开密钥加密这个密钥之后,将获得的数据传输到开始设备。
【0044】
开始设备在接收到加密数据之后,通过使用开始设备私有密钥和开始连接记录中记录的开始会话密钥来解密数据。下一步在生成新的第零阶开始会话密钥并且用开始连接记录中记录的原始会话密钥和原始设备公开密钥加密这个密钥之后,开始设备在开始连接记录中通过重写记录接收的第零阶原始会话密钥和产生的第零阶开始会话密钥,并且将上述加密的数据传输到原始设备。
【0045】
原始设备在接收到加密数据之后,通过使用原始设备私有密钥和原始连接记录中记录的第零阶原始会话密钥来解密数据,并且在原始连接记录中通过重写记录重新产生的第零阶开始会话密钥和上述产生的第零阶原始会话密钥。
上面是BT方式下的再认证过程。这个过程被称作“BT再连接阶段”。新的第零阶原始会话密钥、新的第零阶开始会话密钥、在用原始设备公开密钥加密和用原始设备私有密钥解密期间获得的新的对称原始设备密钥、以及在用开始设备公开密钥加密和用开始设备私有密钥解密期间获得的新的对称开始设备密钥,在BT再连接阶段完成之后被共享。
【0046】
在BT连接阶段或BT再连接阶段之后,如果存在其传送没有获致完成的过去的使用通行证,则在开始传送过程之前存在的使用通行证的状态能够使用下述方法恢复。首先说明BT PI传送阶段期间的恢复,然后说明BT IP传送阶段期间的恢复。
在BT PI传送阶段期间传送的使用通行证被恢复到执行传送过程之前存在的状态之前,主机向原始设备传输将要恢复的使用通行证的UPID。
【0047】
然后原始设备使用接收的UPID搜索原始事项记录。如果包括所述UPID的原始事项记录从而被检测到,则原始设备向开始设备传输记录中记录的开始设备中的使用通行证的记录目标地址(亦即接收的使用通行证计划被记录的地址)。
开始设备访问用接收的地址访问的使用通行证存储区域,并且在检查使用通行证的记录状态之后,设立使用通行证状态中的结果。下一步,开始设备连接UPID、涉及被搜索的使用通行证的解密使能条件、产生的使用通行证状态和使用通行证的记录目标地址,并且将连接的数据传输到原始设备。在连接的数据的传输之前,已从数据自身中计算的散列值、第m阶原始会话密钥以及开始事项记录中记录的第n阶开始设备会话密钥,也会进一步连接到上述数据。
【0048】
原始设备检查接收的散列值,并且检验接收的数据未被伪造而且以前向开始设备传送的使用通行证并不存在。在检验之后,原始设备搜索包括接收的UPID的原始事项记录。当发现所述记录时,原始设备用使用通行证发送模块中现存的使用通行证重写所述记录中记录的以前传送的解密使能条件。
上面是BT PI传送阶段期间的使用通行证恢复过程。这个过程自身被称作BT PI恢复阶段。当这个阶段完成时,在进行上述传输过程之前存在的使用通行证将存在于原始设备中。
【0049】
首先,下面说明BT IP传送阶段期间的使用通行证的恢复。在BTIP传送阶段期间传送的使用通行证被恢复到执行传送过程之前存在的状态之前,主机模块向原始设备传输将要恢复的使用通行证的UPID。
然后原始设备使用接收的UPID搜索原始事项记录。如果包括所述UPID的原始事项记录从而被检测到,则原始设备向开始设备传输记录中记录的开始设备中的使用通行证的记录目标地址(亦即指示初始记录计划传送的使用通行证的区域的地址)。
【0050】
开始设备访问用接收的地址访问的使用通行证存储区域,并且在检查使用通行证的记录状态之后,设立使用通行证状态中的结果。下一步,开始设备连接UPID、涉及被搜索的使用通行证的解密使能条件、产生的使用通行证状态和使用通行证的记录目标地址,并且将连接的数据传输到原始设备。在连接的数据的传输之前,已从数据自身中计算的散列值、第m阶原始会话密钥以及第n-1阶开始设备会话密钥,也会进一步连接到上述数据。在这个时间点共享的最新开始会话密钥将为第n-1阶。
【0051】
原始设备检查接收的散列值,并且检验接收的数据未被伪造而且以前向开始设备传送的使用通行证在过去的传送(传输)期间是否状态已改变。与所述检验同时,开始设备产生第n阶开始会话密钥。在产生这个密钥之后,开始设备通过使用第n-1阶开始会话密钥和第m阶原始会话密钥来加密该密钥,并且将加密的数据传输到原始设备。
【0052】
在接收到数据之后,如果原始设备确认,在上述检验期间,使用通行证的状态已被过去传输的执行改变,则原始设备执行下述使用通行证恢复过程。首先,原始设备用第m阶原始会话密钥和第n-1阶开始会话密钥加密接收的数据。下一步,原始设备向使用通行证的UPID连接已在以前的搜索期间检测到的事项记录中记录的解密使能条件,并且通过使用第n阶开始会话密钥和对称开始设备密钥来加密连接的数据。在加密之后,原始设备将数据传输到开始设备。
【0053】
然后开始设备通过使用对称开始设备密钥和第n阶开始会话密钥来解密接收的数据。在那之后,开始设备确认解密结果中包括的UPID是否与将要恢复的使用通行证的UPID一致。如果确认了UPID之间的一致性,则在存在于开始设备中的使用通行证上通过重写记录解密结果中包括的解密使能条件。
上面是BT方式的BT IP传送阶段期间的使用通行证恢复过程。这个过程自身被称作BT IP恢复阶段。当这个阶段完成时,进行上述传送过程之前存在的使用通行证将存在于原始设备中。
检验被继之以搜索包括接收的UPID的原始事项记录。当发现所述记录时,在使用通行证发送模块中现存的使用通行证上重写所述记录中记录的以前传送的解密使能条件。
上面是BT方式的BT PI传送阶段期间的使用通行证恢复过程。这个过程自身被称作BT PI恢复阶段。当这个阶段完成时,在进行上述传输过程之前存在的使用通行证将存在于原始设备中。
【0054】
在下文中对附图进行参考,来说明本发明的实施例。
(系统配置)
首先,使用图1和2,在下面说明包括数据记录/再现装置(记录器/播放器)和可与其连接的存储装置的实施例中的系统的总体配置。
下面说明的实施例是应用于记录/回放系统的例子,通过它,广播数字视频数据、从分发服务器递送的数字数据、或经由连接到外部设备的数字信号线传输的数字数据,记录在可移动的存储装置中,并且使用记录器/播放器的显示装置、扬声器、或其他组元再现存储装置之内存储的数字数据。在下文中,这种数字数据记录器/播放器将被简单地称作记录器/播放器,并且记录器/播放器接收的视频、音乐素材、文本和其他数字数据将被称作内容数据。在本实施例中,用于记录内容数据的可移动存储装置例如是磁盘驱动器、半导体存储装置等,并且这些元件中的任何一种都具有本发明特有的控制功能。下面给出的说明拿磁盘驱动器作为存储装置的例子,但是并未限制本发明。具有下面将说明的本发明的特有功能的任何这样的装置,作为除了磁盘驱动器之外的众所周知的存储装置也能够被应用。
【0055】
需要保护版权的内容数据,在经由广播电波被天线131接收之后,或者从分发服务器150经由网络接口100被接收之后,被获取到记录器/播放器112中。递送的内容数据将会借助于必要的加密方案已在广播电波发送器130或分发服务器150中被加密。可以根据特殊内容保护规格在它自己之上预先规定加密方案。在上述获取期间,用于解密内容数据的密钥数据(在下文中被称作“内容密钥”)和关于内容数据的使用条件也从内容数据分开地被传输到记录器/播放器112。用于解密内容数据的这些信息在下文中将被称作“用于内容数据的解密控制信息”。解密控制信息可以从与内容数据相同的传输源传输,或者可以从其他的传输源传输。
【0056】
构造记录器/播放器112,以便允许例如磁盘驱动器125、126的可移动存储装置的连接。用广播电波传输的或者从分发服务器150传输的加密内容数据,以及用于内容数据的解密控制信息,经由记录模块102和保护信息传输模块104,记录在磁盘驱动器125和126中。同样,加密内容数据和用于内容数据的解密控制信息被从可移动的磁盘驱动器125和126经由保护信息传输模块104传输到回放模块103。内容数据经由记录器/播放器112之内的回放模块103被解密并再现。
【0057】
为了防止内容数据的未被授权的使用,解密控制信息中包括的内容密钥必须是这样的:所述密钥不会以未被授权的形式或通过未被授权的手段被取出,或者是这样的:使用条件不会以未被授权的形式或通过未被授权的手段被复制或伪造。因为这些原因,重要的是,用于发送/接收解密控制信息以及记录和读出信息的部件应当安装在记录器/播放器112和可移动的磁盘驱动器125与126中以便具有抗干扰性。这样的部件对应于记录器/播放器112中的主机安全管理器111或每个磁盘驱动器中的存储安全管理器225。主机安全管理器111之内的保护信息存储101的功能,以及每个都位于存储安全管理器225里面的使用通行证传送模块221、限定存储控制器222和限定存储器223的详细功能,将在稍后说明。根据本发明的实施例涉及传送协议,用于在存在于主机安全管理器111和存储安全管理器225里面的模块之间交换解密控制信息。顺便提及,或者硬件或者软件可以用于构造记录器/播放器112和磁盘驱动器125、126里面每个模块的功能以及安全管理器等的功能。
【0058】
与此同时,在记录器/播放器112中,用于连接到网络的网络接口100、网络接口100和输入装置之间的接口网桥105、用于连接到磁盘驱动器的接口106和107、用于控制这些系统部件的处理器或处理单元(PU)、以及其他部分,一起作用以控制系统之内的数据流处理和递送。在这个意义下,在下文中,这些组元将被集体地称作主机模块110。
【0059】
(模块间相互认证和使用通行证传送方案的综述)
和广播电波一起传输的内容数据,以及其他介质之内记录的内容数据,典型地使用各自规定的方案被加密。这样种类的数据通常也包含各自的解密控制信息。当记录器/播放器112经由天线131或数字信号线132获取这些种类的数据时,记录模块102根据规定的方案解密内容数据并检索解密控制信息。检索的解密控制信息被布置到具有本实施例中规定的特定格式的一组数据中。这组数据将在下文中被称作使用通行证。稍后将使用图4说明使用通行证的详细结构。
【0060】
记录模块102在产生使用通行证之后将所述通行证传输到磁盘驱动器125或126。然而,在传输能够完成之前,必须在记录模块102或保护信息传输模块104和使用通行证传送模块221之间完成相互认证。当认证过程完成时,几组密钥数据被共享。在使用共享密钥加密之后,将要传送的使用通行证被从记录模块102传输到使用通行证传送模块221。
【0061】
本发明涉及认证过程以密钥共享的方法,并且涉及用认证过程期间共享的密钥加密使用通行证并传送加密的使用通行证的处理方法。有两种处理方法。一种是这样的方法,其中,一旦任何两个模块之间的相互认证已完成,就唯一地规定使用通行证的传送方向。另一种方法使得可以双向传送使用通行证。在下文中,使用前者方法的相互认证和使用通行证传送方案将被称作单向传送方式(缩写为UT方式),而使用后者方法的相互认证和使用通行证传送方案将被称作双向传送方式(缩写为BT方式)。这些方式将集体地被称作限定访问方式。在记录器/播放器的启动期间,主机模块110确定两种方式中的哪一种会被用于进行相互认证和当在模块之间传送使用通行证时使用通行证的传送。
【0062】
在磁盘驱动器中,使用通行证传送模块221在接收到使用通行证之后将所述通行证传输到限定存储控制器222。限定存储控制器是控制限定存储器223的模块。使用通行证使它的主体最终记录在限定存储器223中。当分发服务器150向磁盘驱动器传输使用通行证时,或者当从一个磁盘驱动器向另一个磁盘驱动器传送使用通行证时,依据本发明中规定的任一方案,用于传送使用通行证的模块也许能直接向传送目标磁盘驱动器之内的使用通行证传送模块传输使用通行证。在那种情况下,记录器/播放器112里面的网络接口100和记录模块102仅控制数据从一个模块向另一个模块的传送,并且不直接涉及相互认证或使用通行证的加密。
【0063】
下一步,下面参考图2说明磁盘驱动器的构造。
数据经由接口220被输入到磁盘驱动器/从磁盘驱动器输出。当除了要被保护的数据之外的数据,诸如使用通行证之类,被从外面输入时,输入的数据经由控制器230从磁头202记录在磁盘200上。加密的内容数据根据数据的流动也记录在磁盘200上。当读出时,所述数据与上述说明相反地流动。控制器230自身由处理器或处理单元(PU)231控制。使用通行证传送模块221、限定存储控制器222等也由处理器231控制。尽管限定存储器223在图2中独立于磁盘200提供,但是限定存储器可以在磁盘200上提供,只要允许仅使用不同于读写加密内容数据的特殊访问方法的访问,并且只要磁盘驱动器被构造以便防止诸如其用于直接读出内部数据的反汇编之类的操作。
【0064】
(系统密钥和数据的结构)
图3显示了当使用通行证在记录模块102或回放模块103和使用通行证传送模块221之间传送时用于加密所述通行证的密钥数据的清单。这个清单还包含诸如递送的数据之类的其他数据。通常,当密钥数据X是用于对称加密的密钥数据时,使用密钥数据X加密将要加密的数据,并且预期数据的解密也使用密钥数据X。然而,当密钥数据X是用于非对称加密的私有密钥或公开密钥时,使用不同于密钥数据X的相关公开密钥或私有密钥Y加密将要加密的数据。使用密钥数据X解密使用私有密钥Y加密的数据。在下文中,用于非对称加密的公开密钥数据将被简单地称作公开密钥,用于非对称加密的私有密钥数据被称作私有密钥,而用于对称加密的密钥数据则被称作对称密钥。如果电子签名伴随着数据,则这意味着其中的一部分包括所述数据的数据集的散列值用适合于公开密钥X的私有密钥Y加密。
在这个说明书中表示K_x的地方,K_x中的“x”被表示为所有附图中的下标。
【0065】
以下作为涉及内容数据的加密、解密和再现、涉及使用通行证的加密和解密、以及涉及记录模块102、回放模块103、磁盘驱动器125与126和分发服务器150的认证的密钥是可用的:
用于加密和解密内容数据的密钥是内容密钥K_c。用于独立认证的特定的电子签署的公开密钥KP_dc被分配给每个分发服务器150、记录模块102、回放模块103和使用通行证传送模块221。然而,当整个主机安全管理器111要被作为抗干扰的一个功能单元安装时,对于主机安全管理器111,一个KP_dc可以是可分配的。
【0066】
用公开密钥KP_dc加密的数据能够用相关的私有密钥K_dc解密。一组私有密钥数据被分配给明确数目的分发服务器150、记录模块102、回放模块103和使用通行证传送模块221中的每一个。所述明确数目在这里是指服务器或模块的数目能够是一个或多个。在KP_dc和K_dc之间共享的单元将被称作类别。用于传送或记录使用通行证的部分的安全级别在安装时必须满足,并且为一个类别规定一个使用通行证传送方案。换言之,属于类别的多个模块全部以这样的形式安装:它们满足为所述类别规定的安全级别,并且这些模块中的每一个都具有用于实现一个共同的使用通行证传送方法的功能。这样的设备和模块在下文中将被集体地称作“设备”。
【0067】
在连接到其他通用信息之后,KP_dc由必要的证书机构分配电子签名,并且执行用于每个设备的证书的功能。用于分配电子签名的证书机构的公开密钥将被称作KP_CA,而与这个公开密钥相关的私有密钥则被称作K_CA。在下文中,前者密钥和后者密钥将被分别称作证书机构公开密钥和证书机构私有密钥。证书中包含的通用信息是指证书中的发布源、序列号和其他信息。指示KP_dc有效性的证书将被称作设备类别证书,公开密钥KP_dc将被称作设备类别公开密钥,而用于解密密钥加密的数据的私有密钥则将被称作设备类别私有密钥。设备类别证书和设备类别私有密钥在发货期间嵌入在每个设备的固有数据中。
独立的公开密钥KP_d和用于解密密钥加密的数据的私有密钥K_d也嵌入在每个设备的固有数据中。在下文中,前者密钥和后者密钥将被分别称作设备公开密钥和设备私有密钥。嵌入的设备公开密钥和设备私有密钥将从设备到设备而变化。
在用公开密钥加密期间,从用于加密的公开密钥中生成一个对称密钥。这个对称密钥被表示为*KP_d。类似地,在用私有密钥解密期间,从用于解密的私有密钥中生成一个对称密钥。这个对称密钥被表示为*K_d。事实上,*KP_d和*K_d是相同的值,并且用*KP_d加密的数据能够用*K_d解密。所述两个对称密钥将被分别称作对称设备公开密钥和对称设备私有密钥。在公开密钥加密方法的稍后说明期间将进一步详述生成这些密钥的方法。
【0068】
除了上述之外,在图1的系统中使用了对称密钥K_sn(n>/=0)和对称密钥K_ch。每次在两个不同的设备之间传送使用通行证,K_sn(n>/=0)都主要在使用通行证传送目标处生成,以便加密使用通行证,并且生成K_ch以加密设备之间的相互认证的最终阶段期间在两个设备之间共享的K_s0。密钥K_ch和K_s0在设备之间的相互认证期间被共享,并且不用于在其传送期间加密使用通行证。然而,K_sn(n>/=1)总是在每次传送使用通行证时被从K_sn更新到K_sn+1之后使用。在下文中,K_ch将被称作质询密钥,而K_sn(n>/=0)则将被称作会话密钥。特别地,具有“n”等于0的会话密钥将被称作第零阶会话密钥。
【0069】
[P]或[I]的下标被分配给每个密钥。所述下标指示密钥是已被原始设备还是开始设备生成(或嵌入)。原始设备在这里是指任何两个设备中的这样的设备,所述设备在当在两个设备之间进行相互认证时采取的第一个过程步骤中,执行从另一个设备传输的设备类别证书的检验。类似地,开始设备是指执行其固有设备类别证书向另一个设备的传输的设备。
【0070】
使用上述密钥的加密被表示为E(X,Y),其指示数据X使用密钥数据Y被加密。同样地,使用密钥解密被表示为D(X,Y),其指示数据Y使用密钥数据X被解密。同样,H(X)指示数据X的散列值,而X‖Y则指示数据X和数据Y被连接在一起。这些表示对UT方式和BT方式两者都是共同的。
在UT方式下,如前所述,使用通行证的传送方向被唯一规定,并且这个方向总是从原始设备向开始设备。因此,在UT方式下,记录模块102总是作为原始设备操作,而回放模块103则总是作为开始设备操作。与此同时,磁盘驱动器当磁盘驱动器记录从记录模块传输的使用通行证时作为开始设备操作,而当磁盘驱动器自身为了例如解密/再现内容数据起见而向回放模块传输使用通行证时则作为原始设备操作。
【0071】
在BT方式下,具有主机安全管理器的设备总是作为原始设备操作,而磁盘驱动器则总是作为开始设备操作,并且在这种方式下,使用通行证能够从原始设备向开始设备传送,或者从开始设备向原始设备传送。
【0072】
(使用通行证结构)
下面使用图4说明使用通行证的结构。
使用通行证包括:使用通行证格式400,其指示使用通行证自身能够被输出到哪种模块;标识符UPID 401,其被唯一地分配给特殊的使用通行证;条件402和404,用于限定将要传送的内容数据的使用;密钥数据K_c 403,用于译解加密的内容数据;标识符CID 405,用于识别特殊的内容数据;以及有关内容的版权信息406。存在两种条件用于限定预期内容数据的使用。一种是控制信息UR_s 4020,其用于使用通行证的传送源以翻译其细节并控制其输出(记录模块或磁盘驱动器通常能够是使用通行证传送源)。另一种是控制信息UR_p 4040,其用于回放模块103以接收使用通行证和内容数据,然后在模块中控制内容数据解密过程。控制信息UR_p 4040包括诸如以下之类的信息:生成计数,其指示有关使用通行证的复制的生成信息;复制计数,其指示模块自身能够如何频繁地复制使用通行证;以及播放计数,其指示模块能够如何频繁地使用其固有使用通行证解密内容数据。
【0073】
(能够在UT方式下执行使用通行证传送的使用通行证传送模块的结构)
下面使用图5说明能够在UT方式下执行使用通行证传送的使用通行证传送模块221的结构。
使用通行证传送模块530包含:模块500,其具有用于在关于任何其他设备相互认证之前模块自身作为原始设备进行必要处理的功能;模块501,其具有用于模块自身作为原始设备传送使用通行证的功能;模块502,其具有用于模块自身作为开始设备进行必要处理的功能;模块503,其具有用于模块自身作为开始设备接收使用通行证的功能;静态存储区域504,其中用户不能根据她/他的自行处理更新数据;模块505,其具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中使用通行证的丢失,如果用于使用通行证的传送过程的执行获致异常终止的话;以及使用通行证缓冲器510,用于在使用通行证被传输到限定存储控制器222之前临时存储所述通行证,并且用于临时存储已从限定存储器中读出的使用通行证。
用于认证的模块500和502、用于加密并传输使用通行证的模块501、用于接收并解密使用通行证的模块503、用于恢复使用通行证的模块505等等,每个都在必要时访问存储区域504。存储区域504被称作保护信息存储区域。
经由接口520和总线540进行磁盘驱动器的外面和这些模块中的任何一个之间的数据交换。PU 521与图2的处理器231相同。
【0074】
在相互认证过程和使用通行证传送过程的进一步的详细说明中,将经由附图17至20详述每个模块实际具有的功能。稍后使用图9来说明保护信息存储区域504中记录的数据种类。
【0075】
(能够在UT方式下执行使用通行证传输的记录器/播放器的记录模块的结构)
下面使用图6说明能够在UT方式下执行使用通行证传输的记录模块102的结构。当使用记录器/播放器实现用于在UT方式下传送使用通行证的功能时,图1中的保护信息传输模块104未被显示,因为这个模块并不总是必要。
在UT方式下,记录模块总是作为原始设备操作。因此,记录模块625包含:模块600,其具有用于在关于任何其他设备相互认证之前模块自身作为原始设备进行必要处理的功能;模块601,其具有用于模块自身作为原始设备传送使用通行证的功能;模块605,其具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中使用通行证的丢失,如果用于使用通行证的传输过程的执行获致异常终止的话;以及模块606,其具有以下功能:从外面获得内容数据和使用权利信息,然后在生成内容密钥并用所述密钥加密内容之后,生成包括所述密钥的使用通行证。加密的内容被从模块606发送到数据总线640,并且经由外部存储接口620记录在磁盘驱动器中。
【0076】
包括记录模块的主机安全管理器630具有静态存储区域604,其中,用户不能根据她/他的自行处理更新数据。用于认证的模块600、用于加密并传输使用通行证的模块601、用于恢复使用通行证的模块605等等,每个都在必要时访问所述存储区域。存储区域604被称作保护信息存储区域。
在相互认证过程和使用通行证传送过程的进一步的详细说明中,将经由附图17至20详述每个模块实际具有的功能。稍后使用图8来说明保护信息存储区域504中记录的数据种类。
【0077】
(能够在UT方式下执行使用通行证接收的记录器/播放器的回放模块的结构)
下面使用图7说明能够在UT方式下执行使用通行证接收的回放模块103的结构。当使用记录器/播放器实现用于在UT方式下传送使用通行证的功能时,图1中的保护信息传输模块104未被显示,因为这个模块并不总是必要。
【0078】
在UT方式下,回放模块总是作为开始设备操作。因此,回放模块725包含:模块702,其具有用于在关于任何其他设备相互认证之前模块自身作为开始设备进行必要处理的功能;模块703,其具有用于模块自身作为开始设备接收使用通行证的功能;模块605,其具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中使用通行证的丢失,如果用于使用通行证的接收过程的执行获致异常终止的话;以及模块706,其具有以下功能:从接收的使用通行证中翻译使用通行证中包括的UR_p中包含的数据,并且根据UR_p解密加密的内容数据。
此时,加密的内容数据经由外部存储接口720和数据总线740被传输到模块706。以通过保护数据通信路径的通道的形式,将解密的内容数据从模块706直接输出到回放模块的外面。
【0079】
包括回放模块的主机安全管理器730具有静态存储区域704,其中,用户不能根据她/他的自行处理更新数据。用于认证的模块702、用于接收并解密使用通行证的模块703、用于恢复使用通行证的模块705等等,每个都在必要时访问所述存储区域。存储区域704被称作保护信息存储区域。
在相互认证过程和使用通行证传送过程的进一步的详细说明中,将经由附图17至20详述每个模块实际具有的功能。稍后使用图8来说明保护信息存储区域504中记录的数据种类。
【0080】
(在主机安全管理器中,用于UT方式的保护信息存储区域的结构)
下面使用图8说明记录器/播放器中的用于UT方式的保护信息存储区域的结构。存储区域819是记录模块102访问的区域,而存储区域839则是回放模块103访问的区域。相同种类的数据保持或记录在存储区域819和839中。下面说明所述数据。参考数字801和821指示设备类别清单。设备类别证书801包括设备类别公开密钥800。类似地,设备类别证书821包括设备类别公开密钥820。设备类别清单用于证明证书中包括的设备类别公开密钥的有效性,并且这些证书每个都包括电子签名。电子签名部分用证书机构私有密钥K_CA加密。
【0081】
参考数字803和823指示证书机构公开密钥,804和824指示设备类别私有密钥,805和825指示设备公开密钥,而806和826则指示设备私有密钥。
上述证书和密钥信息在初始安装期间嵌入,并且它们以后不被更新。
【0082】
与上面形成对照,被指示为802、822、810、811、830和831的信息,在相互认证过程和/或使用通行证传送过程期间被更新。被指示为802和822的信息是撤销设备类别的清单。这个清单被称作RDCL。如果设备类别公开密钥KP_dc的安全性丧失,则在所述清单上登记包括KP dc的证书的特征数。当已从任何其他设备发送的设备类别证书的有效性被检验时,使用电子签名部分确认证书是否被伪造。是否在所述清单上登记了证书的特征数也被确认。同样地,参考数字810、811、830、831指示被称作“事项记录”的存储区域。事项记录中的每一个都包含将要传送的使用通行证的UPID,以及在相互认证中从对方传输的设备类别证书中包括的“有关可接收的使用通行证格式的信息”。只有原始设备记录涉及可接收的使用通行证格式的信息,并且所述信息在下文中将被称作“类型图”。执行相互认证的另一个设备的设备公开密钥(只有开始设备记录公开密钥)、传送期间产生的会话密钥、被称作“会话状态”的使用通行证传送过程的进展、在执行传送之前存在的UR_s信息(只有原始设备记录UR_s信息)、以及使用通行证的当前记录地址或记录目标地址,在执行使用通行证传送时被记录。在使用通行证传送过程的每个阶段记录这些种类的数据,使得即使使用通行证由于偶发事件等在传送源和传送目标两者中丢失,也可以恢复使用通行证。在相互认证过程和使用通行证传送过程的进一步的详细说明中,将经由附图17至20详述记录这些种类的数据的时刻。
【0083】
下面说明类型图。如上所述,类型图指示“有关可接收的使用通行证格式的信息”。所述信息包含在设备类别证书中,并且在这个意义下,在认证过程期间,所述信息被发送到在认证中成为对方的设备。在认证中成为对方的设备使用类型图判断另一个设备在该设备是使用通行证传送源时能够接收什么种类的使用通行证。例如,如果使用通行证的使用通行证格式指示“类型0”,则当在认证中从对方传输的设备类别证书之内的类型图“不能接收类型0”时,传送使用通行证的设备不进行使用通行证传送过程。
【0084】
在图8中,保护信息存储区域被分成用于记录模块的存储区域和用于回放的存储区域,并且这些区域被构造,以便设备类别证书、证书机构公开密钥、设备类别私有密钥、设备公开密钥、设备私有密钥、事项记录的记录区域、撤销设备类别清单等等记录在特殊区域中。然而,这些存储区域不必需要以那种形式布置。换言之,存储区域可以被布置,以便记录模块和回放模块两者使用一个设备类别证书、一个证书机构公开密钥、一个设备类别私有密钥、一个设备公开密钥和一个设备私有密钥,并且事项记录的记录区域和RDCL记录区域可以被布置为可共享的区域。
【0085】
(存在于使用通行证传送模块中的保护信息存储区域的结构)
下面使用图9说明磁盘驱动器中的用于UT方式的保护信息存储区域的结构。如显示的那样,使用通行证传送模块里面提供的保护信息存储区域504中记录的数据,与图8中的保持并记录用于记录模块的保护信息819或者保持并记录用于回放模块的保护信息839相同。换言之,提供了两个区域。一个是区域902,用于嵌入一个设备类别证书901、一个证书机构公开密钥903、一个设备类别私有密钥904、一个设备公开密钥905和一个设备私有密钥906,并且记录一个RDCL。另一个是用于记录适当数目的事项记录的区域。使用设备类别证书901和密钥903、904、905、906,而不管磁盘驱动器是成为原始设备还是成为开始设备。同样地也适用于事项记录的记录区域。RDCL更新能够发生,而不管磁盘驱动器是成为原始设备还是成为开始设备。稍后将使用图17说明RDCL更新标准。
【0086】
(限定存储器223的结构)
下面使用图10说明限定存储器223的结构。存在于磁盘驱动器中的限定存储器223是用于记录并保持从记录模块和其他磁盘驱动器发送的使用通行证的部分。使用通行证记录由限定存储控制器222控制。限定存储器223包括例如区域1000、1010、1020,每个用于记录使用通行证的主体,以及例如区域1001、1011、1021,每个用于记录指示使用通行证的有效性的标记。在下文中,这些标记将被称作有效性指示器标记。区域1001中写入的有效性指示器标记指示区域1000中写入的使用通行证的有效性,区域1011中写入的有效性指示器标记指示区域1010中写入的使用通行证的有效性,而区域1021中写入的有效性指示器标记则指示区域1020中写入的使用通行证的有效性。用于记录使用通行证的一个区域和用于记录有效性指示器标记的一个区域如上所述是成对的,并且类似于上面在限定存储器223里面大量提供。当有效的使用通行证被写入到与标记成对的区域中时,指示“有效”的值通过限定存储控制器222记录在每个有效性指示器标记区域中。在写入的使用通行证已被输出到回放模块或任何其他磁盘驱动器之后,在相关的区域中记录指示“无效”的值。在完全初始状态下,记录指示“未记录”的值。限定存储器中记录的使用通行证由限定存储控制器222读出。
【0087】
(能够在BT方式下执行使用通行证传送的使用通行证传送模块的结构)
下面使用图11说明能够在BT方式下执行使用通行证传送的使用通行证传送模块的结构。
在BT方式下,磁盘驱动器总是作为开始设备操作。因此,使用通行证传送模块1130包含:模块1102,其具有用于在关于任何其他设备相互认证之前模块自身作为开始设备进行必要处理的功能;模块1103,其具有用于模块自身作为开始设备传送使用通行证的功能;静态存储区域1104,其中用户不能根据她/他的自行处理更新数据;模块1105,其具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中预期使用通行证的丢失,如果用于使用通行证的传送过程的执行获致异常终止的话;以及使用通行证缓冲器1110,用于在使用通行证被传输到限定存储控制器222之前临时存储所述通行证,并且用于临时存储已从限定存储器中读出的使用通行证。
静态存储区域1104被称作保护信息存储区域,如UT方式下那样。然而,这个区域中记录的数据稍微不同于区域504中记录的数据。用于认证的模块1100在必要时访问所述存储区域。
【0088】
经由接口1120和总线1140进行磁盘驱动器的外面和这些模块中的任何一个之间的数据交换。PU 1121与图2的处理器231相同。每个模块实际上具有的功能、保护信息存储区域1104中记录的数据种类、以及其他要素,稍后使用图15和图21至26来说明。
【0089】
(能够在BT方式下执行使用通行证传输的记录器/播放器的记录模块的结构)
下面使用图12说明能够在BT方式下执行使用通行证传输的记录模块102的结构。
在BT方式下,整个主机安全管理器111总是作为原始设备操作,并且使用通行证关于主机安全管理器111双向流动。因此适合于构造记录模块1225,以便这个模块仅包括输出使用通行证所必须的功能,并且以便保护信息传输模块104包括其他功能,诸如关于开始设备进行相互认证之类。因此,记录模块包含:模块1201,其具有用于模块自身作为原始设备传输使用通行证的功能;模块1205,其具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中使用通行证的丢失,如果用于使用通行证的传送过程的执行获致异常终止的话;以及模块1206,其具有以下功能:从外面获得内容数据和使用权利信息,然后在生成内容密钥并用所述密钥加密内容之后,生成包括所述密钥的使用通行证。加密的内容被从模块1206发送到数据总线1240,并且经由外部存储接口1220记录在磁盘驱动器中。
【0090】
包括记录模块的主机安全管理器1230具有静态存储区域1204,其中,用户不能根据她/他的自行处理更新数据。用于认证的模块1200、用于加密并传输使用通行证的模块1201、用于恢复使用通行证的模块1205等等,每个都在必要时访问所述存储区域。存储区域1204被称作保护信息存储区域。
在相互认证过程和使用通行证传输过程的进一步的详细说明中,将参考附图22至27详述每个模块实际具有的功能。稍后使用图15来说明保护信息存储区域1204中记录的数据种类等。
【0091】
(能够在BT方式下执行使用通行证接收的记录器/播放器的回放模块的结构)
下面使用图13说明能够在BT方式下执行使用通行证接收的回放模块103的结构。
在BT方式下,如同记录模块一样,回放模块总是作为原始设备操作。如记录模块的说明中阐述的那样,保护信息传输模块104承担主机安全管理器的功能,其作为原始设备操作以关于开始设备进行相互认证。因此,回放模块1325包含:模块1303,其具有用于模块自身作为原始设备接收使用通行证的功能;模块1305和1301,两者都具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中使用通行证的丢失,如果用于使用通行证的接收过程的执行获致异常终止的话;以及模块1306,其具有以下功能:从接收的使用通行证中翻译使用通行证中包括的UR_p中包含的数据,并且根据UR_p解密加密的内容数据。此时,加密的内容数据经由外部存储接口1320和数据总线1340被传输到模块1306。以通过保护数据通信路径的通道的形式,将解密的内容数据从模块1306直接输出到回放模块的外面。
【0092】
包括回放模块的主机安全管理器1330具有静态存储区域1304,其中,用户不能根据她/他的自行处理更新数据。用于认证的模块1302、用于接收并解密使用通行证的模块1303、用于恢复使用通行证的模块1305和1301等等,每个都在必要时访问所述存储区域。存储区域1304被称作保护信息存储区域。
在相互认证过程和使用通行证传送过程的进一步的详细说明中,将经由附图22至27详述每个模块实际具有的功能。稍后使用图15来说明保护信息存储区域1304中记录的数据种类。
【0093】
(用于BT方式的保护信息传输模块的结构)
下面使用图14说明用于BT方式的保护信息传输模块的结构。
如记录模块和回放模块的说明中阐述的那样,适合于构造保护信息传输模块,以便这个模块关于开始设备执行相互认证。因此,保护信息传输模块1410包含:模块1400,其作为原始设备操作,以关于开始设备执行相互认证;以及模块1405,其临时保持存在于回放模块1416里面的使用通行证接收模块1403所产生的最新会话密钥,并且进行向记录模块之内的使用通行证传输模块1401的传输。使用通行证接收模块1403中最新会话密钥的产生时刻、在使用通行证传输模块1401中使用这种会话密钥的方法、以及其他要素,将在使用图23和24的处理顺序的说明中详述。
【0094】
(在主机安全管理器中,用于BT方式的保护信息存储区域的结构)
下面使用图15说明记录器/播放器中的用于BT方式的保护信息存储区域的结构。BT方式是如此设计的方案,以致于不管使用通行证传送方向,整个主机安全管理器111和磁盘驱动器总是分别作为原始设备和开始设备操作。使用通行证因此在BT方式下能够在两个方向上传送。因为这个原因,通过安装记录模块102和回放模块103以便所述模块两者共享一个保护信息存储区域,记录器/播放器中的静态存储区域通常能够降低尺寸。
【0095】
呈现这样的情形的图15显示了具有保护信息存储区域的内部结构。如对于UT方式说明的那样,可以为记录模块102和回放模块103每个提供独立的存储区域,并且可以将设备类别证书和相互认证所需的密钥存储到每个这样的区域中。在这种情况下,记录模块102和回放模块103两者都将不得不包括用于相互认证的执行模块。这样的情况因此没有在本实施例中说明。
【0096】
参考数字1501指示设备类别证书。设备类别证书1501包括设备类别公开密钥1500。用于证明设备类别公开密钥的有效性的设备类别证书还包括电子签名。电子签名部分用证书机构私有密钥K_CA加密。
参考数字1503指示证书机构公开密钥。1504指示设备类别私有密钥,1505指示设备公开密钥,而1506则指示设备私有密钥。
上述证书和密钥信息在初始安装期间嵌入,并且它们以后不被更新。
【0097】
与上面形成对照,区域1502和1510中记录的两种信息分别是RDCL和连接记录,其为在相互认证期间被更新的信息。RDCL中包含的数据的含意和功能与UT方式下的相同。连接记录是BT方式的特征记录信息。在记录中记录在认证中作为对方操作的设备的设备公开密钥、设备自身和另一个设备生成的第零阶会话密钥、以及类型图。如显示的那样,连接记录并不具有多个条目。在相互认证已在任何两个设备之间执行之后,如果设备中的一个再连接到不同的设备,则会重写连接记录。
【0098】
在区域1520和1521中记录事项记录。尽管事项记录是使用通行证传送期间更新的信息,但是记录的数据不同于UT方式下记录的数据。在BT方式下被记录为事项记录的数据包括:将要传送的使用通行证的UPID;传送的种类(设备自身是使用通行证的传送源还是传送目标);在执行传送之前存在的UR_s(然而,这种情况下的UR_s信息,仅当原始设备是使用通行证的传送源时才应用);以及使用通行证的当前记录地址(然而,仅当原始设备是传送源时)或者其记录目标地址(然而,仅当原始设备是使用通行证的传送目标时)。当执行使用通行证传送时,记录全部上述数据。在使用通行证传送过程期间记录全部上述数据,使得即使使用通行证由于偶发事件等在传送源和传送目标两者中丢失,也可以恢复使用通行证。在使用通行证传送过程的进一步的详细说明中,将经由附图23、24、26和27详述记录数据的时刻。
【0099】
(存在于使用通行证传送模块中的保护信息存储区域的结构)
下面使用图16说明磁盘驱动器中的用于BT方式的保护信息存储区域的结构。如前所述,BT方式是如此设计的方案,以致于不管使用通行证传送方向,整个主机安全管理器111和磁盘驱动器总是分别作为原始设备和开始设备操作。使用通行证因此在BT方式下能够在两个方向上传送。
如显示的那样,使用通行证传送模块的保护信息存储区域中记录的数据与主机安全管理器111中记录的数据相同,除了事项记录之外。更加具体地,参考数字1601指示包括设备类别公开密钥1600的设备类别证书。参考数字1603指示证书机构公开密钥,1604指示设备类别私有密钥,1605指示设备公开密钥,1606指示设备私有密钥,而1610则指示连接记录的记录区域。
【0100】
另外,如显示的那样,限定存储器223中的保护信息存储区域不包括事项记录的记录区域。这意味着当传送使用通行证时,磁盘驱动器不记录事项记录。存在下述特征:由于记录未被记录,所以与UT方式下的磁盘驱动器的传送处理负荷相比,BT方式下的使用通行证传送期间的磁盘驱动器的处理负荷相应减少。
上述证书和密钥信息在初始安装期间嵌入,并且它们以后不被更新。另外,在关于将要执行使用通行证的设备进行相互认证期间更新连接记录。这些方面与主机安全管理器111之内的保护信息存储器101的说明中阐述的那些相同。
【0101】
下一步,参考图17至27来详细地说明主机模块110、原始设备和开始设备之间进行的相互认证过程和使用通行证传送过程。这些附图显示了主机设备发布的指令、与指令相关联的沿着数据总线流动的数据、以及每个设备或模块所需以接收或传输指令和数据并执行相互认证或使用通行证传送的过程和功能。
【0102】
(使用通行证传送方式设立)
为了设备传送使用通行证,首先需要设立设备是要使用UT方式还是BT方式执行使用通行证传送,以主机模块110作为居间者(intervener),用于连接到设备的可移动存储装置125、126,并且用于设备中固有的主机安全管理器111。为了实现上述,从发自主机模块的指令的观点显示了每个设备或模块所需的过程和功能,并且在图17中显示了与指令相关联流动的数据流。
在图17中,为了方便起见,经由主机模块连接的两个设备被称作设备1和设备2。所述两个设备中的两者,或者是主机安全管理器(更加具体地,根据功能,可以代替地使用记录模块或回放模块),或者是两个可移动存储装置中的任何一个里面存在的使用通行证传送模块。换言之,设备1和2每个都能够是这些模块中的任何一个。
【0103】
首先,主机模块向设备2发布取得限定访问方式指令17000。然后设备2发送响应17001以向主机模块110通知,设备自身是具有在UT方式下执行使用通行证传送的功能,还是具有在BT方式下执行使用通行证传送的功能,还是具有所述两种功能中的两者。
下一步,主机模块110也向设备1发布与上述指令相同的指令17010。如同设备2一样,然后设备1发送响应17011以向主机模块110通知,设备自身是具有在UT方式下执行使用通行证传送的功能,还是具有在BT方式下执行使用通行证传送的功能,还是具有所述两种功能中的两者。
【0104】
用这种方法,主机模块110能够知道设备2和1中提供的使用通行证方式的种类,并且主机模块110选择两个设备的方式并为两个设备设立方式。用于设备2的开通信道指令17020和用于设备1的开通信道指令17030用于设立方式。与这些指令相关联,用于识别将要用于执行使用通行证传送的限定访问方式的种类的标识符,以及用于当以同时/并行的方式执行多个传送过程时使多个传送过程可分开的标识符,分别作为数据17021和数据17031被传输到两个设备。这些标识符在下文中被称作信道标识符。在图17中,为设备1设立的信道标识符被显示为ID_[D1],而为设备2设立的信道标识符则被显示为ID_[D2]。
【0105】
上述以同时/并行方式的传输是指例如下述情形下的传输。在建立认证之后,当使用通行证要被传送时,信道ID被识别,并且仅在该信道ID下进行传送。具体地在UT方式下,当数据被从设备2(磁盘驱动器)读取同时向其写入时,主机模块发布的指令可以采取如交叉存取那样的形式。在图28中显示了这种状态。
在图28中,提出使用通行证继之以从主机模块向设备2的使用通行证传送,而获取使用通行证则继之以从设备2向主机模块的使用通行证传送。用粗线显示的指令(亦即被标记为*1、*2、*3的指令)具有在它们自身中规定的处理顺序,并且即使在以不规则的顺序接收这些指令之后,设备2也中止指令。然而,即使在接收用细线显示的指令(亦即被标记为**1、**2、**3的指令)之后,设备2也并不中止这些指令。这是因为,只有当与那些指令中规定的顺序一致地向设备2发送用粗线显示的指令时,才不会发生问题。
在这样的情形下,设备2使用信道ID在用粗线显示的处理系列和用细线显示的处理系列之间区别。换言之,以同时/并行方式处理呈现如上所述那样的情形。更加具体地,指令不是以这样的方式处理:只有首先从头至尾执行用粗线显示的指令,然后在已传送使用通行证之后,才处理用细线显示的指令。代替地,如上所述,作为一个整体处理属于设备的指令,同时一个指令组插在其他指令组之间。上述不限于其中如上所述存在两个处理系列的情况,并且当在相互插入的条件下执行三个或更多处理系列时上述也适用。
【0106】
将说明返回到图17。更加具体地,信道标识符被使用如下:
假定例如只有一个可移动存储装置连接到记录器/播放器。在这种情形下,为了在UT方式下将使用通行证从记录模块写入到存储装置(例如125;在下文中,存储装置是指装置125),与此同时同样在UT方式下将记录的使用通行证从存储装置125读出到回放模块103中,存在下述需要:存储装置125被如此构造,以致于它能够分开并管理用于所述两个使用通行证的传送过程。分配不同的信道标识符给这样的两个处理系列,使得可移动存储装置可以判断从主机模块110传输的指令与所述两个处理系列中的哪个相关联。
设备1和2,在分别接收数据17021和数据17031之后,在步骤17022和17032中执行设立信道标识符和与这个标识符相关联的限定访问方式的过程步骤。
【0107】
在已设立信道标识符和限定访问方式之后,进行设备1和2之间的相互认证17040,然后继之以实际使用通行证传送过程步骤17041的执行。使用图18至27来说明这些过程步骤的细节。
在完成必要的使用通行证传送处理之后,主机模块110分别向设备2和1发布关闭信道指令17050和17060。信道标识符17051和17061进一步被传输到与这些指令相关联的各自相关设备。在接收到指令之后,设备每个都复位涉及在指令的接收之后已接收到的信道标识符所识别的处理系列的全部状态信息,并且同样地释放信道标识符。
一旦信道标识符已被释放,除非使用开通指令已重新设置信道标识符和限定访问方式,否则即使当在主机设备发布以执行认证和使用通行证传送的指令中指定信道标识符时,设备也会中止指令处理。
【0108】
(以公开密钥加密的方式共享对称设备公开密钥的方法)
在给出涉及相互认证和使用通行证传送的详细处理顺序的说明之前,下面说明本发明的实施例中使用的公开密钥加密方法。
在本实施例中,椭圆编码(elliptic coding)用作公开密钥加密方法。椭圆编码是这样的方法,在所述方法中,向二维椭圆曲线的方程表达的曲线上的定点[基点G=(Gx,Gy)]相加点多达“n”次、亦即重复G的相加“n”次的算术运算,在加密期间被使用。与常规十进制加法不同,这里使用的加法是这样的:不同于椭圆曲线上的G的点被生成作为通过相加G整数次获得的结果。
【0109】
在说明中假定了两个设备,即设备1和设备2。同样假定的是,要被加密的消息M记录在设备1中,并且与公开密钥KPu成对的私有密钥KPr记录在设备2中。在这种假定下,KPr是自然数,KPu是椭圆曲线上的坐标点(KPux,KPuy),并且两者和基点在KPu=KPr×G的关系下相连。换言之,KPu是通过重复基点的相加KPr次获得的点。
【0110】
首先说明设备1中的加密过程步骤。
(E1)设备2将KPu传输到设备1。
(E2)设备1生成随机自然数“r”。
(E3)计算“r×G=R=(Rx,Ry)”。
(E4)计算“r×KPu=P=(Px,Py)”。
(E5)使用Px、Py计算*KPu=f(Px,Py),生成自然数*KPu,其中函数“f”能够是任何预定值。
(E6)使用*KPu作为对称密钥,对称地编码要被加密的消息M,然后由此能够获得E(*KPu,M)。
(E7)在(E3)中获得的数据连接到在(E6)中获得的数据,并且连接的数据被传输到设备2。更加具体地,传输的数据是Rx‖Ry‖E(*KPu,M)。*KPu被称作“对称设备公开密钥”。
【0111】
下一步说明设备2中的解密过程步骤。
(D1)使用Rx、Ry、KPr计算P,然后由此能够获得“KPr×R=KPr×r×G=r×(KPr×G)=r×KPu=P=(Px,Py)。
(D2)使用Px、Py计算*KPr,其中*KPr恰好是与*KPu相同的值。前者被表示为*KPr以指示它已使用KPr获得。因此,*KPr=f(Px,Py)。
(D3)计算“r×KPu=P=(Px,Py)”。
(D4)使用*KPr作为对称密钥,对称地编码接收的数据。因此,D(*KPr,E(*KPu,M)),其在本发明中被称作D(KPr,E(KPu,M)),其中*KPr被称作“对称设备私有密钥”。
用于共享对称密钥*KPu、*KPr的上述算法通常被称作ECDH算法。
【0112】
在这个说明书中,包括从E2到E7的全部过程步骤的加密被称作E(KPu,M)。如果*KPu已经被计算并且仅执行过程步骤E6,则这个过程被称作E(*KPu,M)。类似地,包括从D1到D4的全部过程步骤的解密被称作D(KPr,E(KPu,M))。如果*KPr已经被计算并且仅执行过程步骤D4,则这个过程被称作D(*KPr,E(*KPu,M))。
【0113】
(在图18至27中出现的代码名称缩写的说明)
图18至27显示了UT方式和BT方式下的相互认证处理顺序和使用通行证传送处理顺序。在这些附图中,以下代码表示作为缩写而被使用:
ID:使用通行证标识符
DCC:设备类别证书
PD.C.key:原始设备产生的质询密钥
ID.C.key:开始设备产生的质询密钥
PD.S.key:原始设备产生的会话密钥
ID.S.key:开始设备产生的会话密钥
RDCL:撤销设备类别清单
UP:使用通行证
UPL:使用通行证地点的简称。这个代码表示已经记录在原始设备中或者计划记录在开始设备中的使用通行证的地址。编址方法没有在这里指定,因为它从设备到设备而变化。
MUP:屏蔽的使用通行证。这个代码指示通过将使用通行证状态连接到其内容密钥部分用0替换的使用通行证获得的使用通行证状态。
AI:行为指示器。指示接收到了加密使用通行证复制、移动和播放指令中的哪一种。细节在图19、23和24的说明中阐述。
CKS:校验和。从数据中计算然后连接到数据,所述数据是在以加密的形式传送使用通行证期间通过在传送源处将使用通行证和行为指示器连接在一起而获得的。细节在图19、23和24的说明中阐述。
TL:事项记录
CL:连接记录
TS_UT:UT方式下使用的事项状态。细节在图21的说明中阐述。
TS_BT:BT方式下使用的事项状态。细节在图21的说明中阐述。
状态:
SS:会话状态。使用通行证传送的进展。细节在图21的说明中阐述。
UPS:使用通行证状态。指示作为使用通行证搜索或读出操作的结果而检测到的记录的使用通行证的状态。这个代码采取与图10中显示的任一有效性指示器标记相同的值。或者“有效”、“无效”,或者“未记录”被检测作为UPS。
【0114】
(UT方式下的设备间相互认证处理顺序)
下面使用图18说明用于UT方式下的原始设备和开始设备之间的相互认证的处理顺序。
UT方式下的相互认证处理阶段在下文中被称作“UT连接阶段”。例如当原始设备是存储装置125中的模块500而开始设备是存储装置126中的模块502时,两个可移动存储装置之间的使用通行证的传送发生。例如,当记录模块等已重新生成的使用通行证记录在任一可移动存储装置中时,原始设备是模块600而开始设备则是模块502。例如,当存在于磁盘驱动器中的使用通行证被传输到回放模块,并且对内容数据执行解密、再现/回放等时,原始设备是模块500而开始设备则是模块702。这些关系在图19至21中的UT方式下的每个处理顺序的说明中也是相同的。
【0115】
首先,主机模块向开始设备发布获取设备类别证书指令18000。然后开始设备向主机模块110传输设备自身的数据中嵌入的设备类别证书,如参考数字18001所指示的那样。设备类别证书在下文中被称作DCC(K_CA,KP_dc[I])。用于证明KP_dc[I]的有效性的证书指示电子签名部分使用K_CA被加密。
主机模块110在接收到DCC(K_CA,KP_dc[I])之后向原始设备发布验证设备类别证书指令18010,然后向原始设备传输DCC(K_CA,KP_dc[I])(见18012)。
原始设备在接收到DCC(K_CA,KP_dc[I])之后,执行参考数字18012中显示的一个过程(过程UT 1.1.1)。
过程UT 1.1.1:被执行以检验DCC(K_CA,KP_dc[I])。
检验通过以下完成:检查证书中包含的数据是否被伪造,并且用于识别证书的DCC(K_CA,KP_dc[I])中包括的号码是否存在于原始设备自身中记录的RDCL_[P]中。数据是否被伪造通过以下判断:计算除了电子签名部分之外的包括KP_dc[I]的全部数据之内的散列值,然后检查散列值是否与当DCC(K_CA,KP_dc[I])中的电子签名部分用KP_CA解密时所获得的结果一致。如果两者一致,则这表明证书中包含的数据未被伪造。如果识别证书的号码存在于RDCL_[P]中,则中止认证。
【0116】
当原始设备在检验DCC(K_CA,KP_dc[I])时,主机模块110等待处理完成,并且向原始设备发布获取原始设备质询密钥UT连接指令18020。原始设备在接收到所述指令之后,执行参考数字18021中显示的以下3个过程:
过程UT 1.2.1:产生质询密钥K_ch[P]。
过程UT 1.2.2:使用DCC(K_CA,KP_dc[I])之内的KP_dc[I]加密在过程UT 1.2.1期间产生的K_ch[P]密钥。获得的数据是E(KP_dc[I],K_ch[P])。
过程UT 1.2.3:将设备的固有数据中嵌入的设备类别证书连接到在过程UT 1.2.2期间获得的数据。如此获得的数据是E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])。
【0117】
在过程UT 1.2.3期间产生E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])之后,原始设备将所述数据传输到主机模块(见参考数字18022)。然后主机模块接收E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P]),并且在向开始设备发布提出原始设备质询密钥UT连接指令18030之后,向其传送接收的数据(见参考数字18031)。
【0118】
开始设备在接收到E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])之后,执行参考数字18032中显示的以下3个过程:
过程UT 1.3.1:被执行以检验DCC(K_CA,KP_dc[P])。使用与对过程UT 1.1.1说明的方法相同的方法进行检验。然而查阅的RDCL是RDCL_[I]。
过程UT 1.3.2:分开并仅解密接收数据的E(KP_dc[I],K_ch[P])。解密使用设备自身的保护信息存储区域中嵌入的K_dc[I]。
过程UT 1.3.3:检查过程UT 1.3.2的执行结果,K_ch[P]是否以恰当的形式包括。检查被进行如下:首先,在过程UT 1.3.2的执行之前,特征数在其加密期间连接到K_ch[P]被指定,然后,如果作为在过程UT 1.3.2中解密接收数据的结果而获得所述特征数,则判断所述数据免于被破坏、析构等。
【0119】
当开始设备在执行过程UT 1.3.1至UT 1.3.3时,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥UT连接指令18040。开始设备在接收到所述指令之后,执行参考数字18041中显示的以下两个过程:
过程UT 1.4.1:产生第零阶会话密钥K_s[I]0。
过程UT 1.4.2:将设备的固有数据中嵌入的设备公开密钥连接到设备在过程UT 1.4.1期间产生的K_s[I]0,并且用设备在UT 1.3.1中接收的KP_dc[P]进行加密。已经记录在设备的固有区域中的RDCL_[I]连接到通过加密获得的数据,并且使用在过程UT 1.3.3中获得的K_ch[P]加密通过连接获得的整个数据。最终获得的数据是E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I])。
【0120】
在E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I])已在开始设备中产生之后,设备将产生的数据传输到主机模块(见参考数字18042)。
然后主机模块接收E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I]),并且在向原始设备发布提出开始设备会话密钥UT连接指令18050之后,向其传送接收的数据(见参考数字18051)。
【0121】
原始设备在接收到E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I])之后,执行参考数字18052中显示的以下5个过程:
过程UT 1.5.1:通过使用原始设备自身在过程UT 1.2.1期间生成的K_ch[P]解密接收的数据。
过程UT 1.5.2:将RDCL_[I]从过程UT 1.5.1的执行结果分开,并且检查RDCL_[I]是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。
过程UT 1.5.3:将设备的固有区域中记录的RDCL_[P]的发布日期信息与传输的RDCL_[I]的发布日期信息相比较。比较假定RDCL的发布日期信息包括在其中。作为比较的结果,如果接收的RDCL_[I]的发布日期信息比设备的固有区域中记录的RDCL_[P]的更新,则用RDCL[I]重写RDCL_[P]。
过程UT 1.5.4:通过使用K_dc[P]解密剩余的数据E(KP_dc[P],K_s[I]0‖KP_d[I])。
过程UT 1.5.5:检查K_s[I]0‖KP_d[I]是否以恰当的形式包括在过程UT 1.5.4中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
【0122】
当原始设备在执行过程UT 1.5.1至UT 1.5.5时,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取原始设备会话密钥UT连接指令18060。原始设备在接收到所述指令之后,执行参考数字18061中显示的以下两个过程:
过程UT 1.6.1:产生第零阶会话密钥K_s[P]0。
过程UT 1.6.2:用在过程UT 1.5.5中接收的第零阶会话密钥K_s[I]0加密在过程UT 1.6.1中产生的K_s[P]0。获得的数据是E(K_s[I]0,K_s[P]0)。在这个过程步骤中,作为在过程UT 1.5.3中RDCL_[P]的发布日期信息和RDCL_[I]的发布日期信息之间比较的结果,如果RDCL_[P]的发布日期信息比RDCL_[I]的更新,则RDCL_[P]连接到E(K_s[I]0,K_s[P]0),然后用在过程UT 1.5.5中获得的KP_d[I]加密如此获得的整个数据。最终获得的数据是E(KP_d[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P])。
【0123】
在E(KP_d[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P])已在原始设备中产生之后,设备将产生的数据传输到主机模块110(见参考数字18062)。
然后主机模块110接收E(KP_d[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P]),并且在向开始设备发布提出原始设备会话密钥UT连接指令18070之后,向其传送接收的数据(见参考数字18071)。
【0124】
开始设备在接收到E(KP_d[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P])之后,执行参考数字18072中显示的以下5个过程:
过程UT 1.7.1:通过使用设备的固有保护信息存储区域中嵌入的K_d[I]解密接收的数据。
过程UT 1.7.2:如果RDCL_[P]包括在过程UT 1.7.1中解密的数据中,则RDCL_[P]数据被分开,并且检查所述数据是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。
过程UT 1.7.3:如果在过程UT 1.7.1和1.7.2的执行之后,RDCL_[P]包括在接收的数据中,并且如果RDCL_[P]以恰当的形式包括的事实是可确定的,则用接收的RDCL_[P]重写设备的固有信息存储区域中记录的RDCL_[I]。
过程UT 1.7.4:通过使用开始设备自身在过程UT 1.4.1期间生成的密钥数据K_s[I]0来解密剩余的数据E(K_s[I]0,K_s[P]0)。
过程UT 1.7.5:检查K_s[P]0是否以恰当的形式包括在过程UT 1.7.4中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
【0125】
当上述直到UT 1.7.5的过程完成时,这就意味着,对称设备公开密钥*KP_d[I](与对称设备私有密钥*K_D[I]相同)、K_s[I]0和K_s[P]0之间的共享已完成。
【0126】
(UT方式下的设备间使用通行证传送处理顺序)
在UT方式下的原始设备和开始设备之间的相互认证已完成之后,能够从原始设备向开始设备传送使用通行证。下一步使用图19来说明使用通行证传送处理顺序。UT方式下的使用通行证传送处理阶段在下文中被称作“UT传送阶段”。
【0127】
首先,主机模块110向原始设备发布读取使用通行证指令19000。在这之后,将记录现有使用通行证的地点和将要读出的使用通行证的号码通知给原始设备(见参考数字19001)。原始设备在接收到上面的指令以及有关现有使用通行证的上述记录地点和有关将要读出的使用通行证的号码的信息之后,执行参考数字19002中显示的以下过程:
过程UT2.1.1:在使用通行证传输模块中设立将要传送的使用通行证。例如,如果原始设备是磁盘驱动器,则将要传送的使用通行证的设立相当于将使用通行证从限定存储器223经由使用通行证缓冲器510发送到模块501。类似地,如果原始设备是记录模块,则将要传送的使用通行证的设立相当于将使用通行证从限定存储器223发送到使用通行证产生器和内容加密器606。
【0128】
在将要传送的使用通行证已在使用通行证传输模块中设立之后,主机模块110向原始设备发布获取屏蔽使用通行证指令19010。原始设备在接收到这个指令之后,产生屏蔽的使用通行证并将数据传输到主机模块110(见参考数字19011)。如前所述,屏蔽的使用通行证是通过将使用通行证状态连接到使用通行证中包括的0替换的内容密钥数据而获得的数据。在接收到屏蔽的使用通行证之后,主机模块分析数据中包含的UR_s,并且判断是否能够传送已被读出到使用通行证传输模块中的使用通行证。如果判断使用通行证是可传送的,则主机模块继续下述使用通行证传送处理。
【0129】
当继续使用通行证传送处理时,主机模块110向开始设备发布产生开始设备会话密钥UT传送指令19020。主机模块向开始设备传输将要传送的使用通行证的使用通行证标识符(见参考数字19021)。开始设备在接收到上述使用通行证标识符之后,执行19022中显示的以下3个过程:
过程UT 2.2.1:产生会话密钥K_s[I]n。会话密钥是每次传送使用通行证时产生的对称密钥,并且在那个意义下,K_s[I]n中的“n”是指密钥已为第n个使用通行证传送产生。在那种情况下,“n”>/=1。
过程UT 2.2.2:产生事项记录。在过程UT 2.2.2中记录将要传送的使用通行证的使用通行证标识符、在过程UT 2.2.1中产生的会话密钥K_s[I]n和会话状态。在单元域(element field)中,设立“RP”(接收准备好)以意指传送目标设备已变得准备好接收使用通行证,并且“U”(未指定)记录在剩余的单元域中。
过程UT 2.2.3:使用在紧接着以前的使用通行证传送的执行期间产生的K s[I]n-1,以及通过原始设备在连接阶段产生的第零阶会话密钥K_s[P]0,加密在过程UT 2.2.1中产生的会话密钥K_s[I]n。如果在这个过程的执行之前,没有使用通行证已被传送过,则开始设备使用设备自身在连接阶段的过程UT 1.4.1中产生的第零阶会话密钥。获得的数据是E(K_s[P]0,E(K_s[I]n-1,K_s[I]n))。
【0130】
当开始设备在执行过程UT 2.2.1和UT 2.2.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥UT传送指令19030。开始设备接收所述指令,然后如参考数字19031所指示的那样,向主机模块110传输在过程UT 2.2.3期间产生的数据。
主机模块110在接收到E(K_s[P]0,E(K_s[I]n-1,K_s[I]n))之后,向原始设备发布提出开始设备会话密钥UT传送指令19040,然后将使用通行证标识符连接到接收的数据,并且将连接的数据传输到原始设备(见参考数字19041)。更加具体地,传输的数据是UPID‖E(K_s[P]0,E(K_s[I]n-1,K_s[I]n))。
【0131】
原始设备在接收到UPID‖E(K_s[P]0,E(K_s[I]n-1,K_s[I]n))之后,执行参考数字19042中显示的以下5个过程:
过程UT 2.3.1:检查接收的UPID和在过程UT 2.1.1中的使用通行证传输模块中设立的使用通行证的UPID之间的匹配。如果两个UPID失配,则使用通行证传送处理在这个阶段中止。
过程UT 2.3.2:用K_s[P]0和K_s[I]n-1解密接收的数据,其中,K_s[P]0是由原始设备自身在过程UT 1.6.1中产生的会话密钥,而K_s[I]n-1则是与过程UT 2.2.3的说明中提到的相同的会话密钥。
过程UT 2.3.3:检查K_s[I]n是否以恰当的形式包括在过程UT 2.3.2中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
过程UT 2.3.4:产生事项记录。这个过程中记录的数据包括将要传送的使用通行证的使用通行证标识符、在过程UT 1.1.1中获得的开始设备类别证书中包括的类型图、在过程UT 2.3.3中产生的会话密钥K_s[I]n、会话状态、将要传送的使用通行证的UR_s、以及在过程UT 2.1.1中读出的使用通行证的使用通行证地点。在单元域中,设立“SP”(发送准备好)以意指传输设备已变得准备好传输使用通行证。
【0132】
当原始设备在执行过程UT 2.3.1至UT 2.3.4时,主机模块估计处理的完成时刻,并且在适当的时刻发布加密使用通行证复制、加密使用通行证移动或加密使用通行证播放指令19050。指令的发布假定全部必要信息都是预定的。更加具体地,预定的信息是指,例如,在指令接收完成之后,什么UR_s被分配给将要传输的使用通行证,并且在复制或回放之后会留在原始设备中的使用通行证的UR_s信息要被以什么形式改变。在如此接收所述指令之后,原始设备执行19051中显示的以下两个过程:
【0133】
过程UT 2.4.1:从有关过程UT 2.1.1中的使用通行证传输模块中设立的使用通行证的信息中生成将要向开始设备传输的使用通行证。诸如UPID和K_c之类的信息通常是复制原样的,而只有UR_s以预定形式改变。
过程UT 2.4.2:指示对于过程UT 2.4.1中生成的使用通行证已接收的指令是加密使用通行证复制、加密使用通行证移动还是加密使用通行证播放的行为指示器,以及用于使用通行证‖行为指示器的校验和,被计算并连接。在连接之后,使用K_s[I]n和*KP_d[I]加密获得的数据。亦即,用对称密钥双重加密数据。获得的数据是E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))。校验和例如将计算如下:首先,根据固定数据长度拆分将要计算的使用通行证‖行为指示器。下一步在如此获得的两组数据块相加之后,所有的位值都在极性方面反相,然后进一步加1。这当然就是指计算包括校验和的整个数据“使用通行证‖行为指示器‖校验和”的2的补码。在检验期间,根据与上述相同的固定数据长度拆分包括校验和的整个数据“使用通行证‖行为指示器‖校验和”,然后在两组数据块之间进行求和运算。如果相加导致0,则这表明在检验期间尚未检测到数据变化。
【0134】
当原始设备在执行过程UT 2.4.1和UT 2.4.2时,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取使用通行证指令19060。在接收到这个指令之后,原始设备执行参考数字19062中显示的以下3个过程:
过程UT 2.5.1:更新事项记录中的会话状态。在使用通行证传输完成时,会话状态被设置为“SC”(发送完成)。
过程UT 2.5.2:在过程UT 2.4.2中生成的数据E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))被发送到主机模块。
过程UT 2.5.3:如预定的那样改变初始使用通行证中的UR_s。如果原始设备是磁盘驱动器,则用限定存储器中的使用通行证的初始记录地点处的信息重写其UR_s已被改变的使用通行证。如果指令19050是加密使用通行证移动,则“无效”被设置作为有效性指示器标记的值。
【0135】
主机模块110在接收到E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))之后,向开始设备发布提出使用通行证指令19070,并且向其传输E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))(见19071)。开始设备在接收到上述指令和数据之后,执行19072中显示的以下3个过程:
过程UT 2.5.1:用K_d[I]和K_s[I]n解密接收的数据,其中,K_d[I]是在过程UT 1.7.1中获得的会话密钥,而K_s[I]n则是设备自身在过程UT 2.2.1中生成的会话密钥。
过程UT 2.5.2:检查使用通行证‖行为指示器‖校验和是否以恰当的形式包括在过程UT 2.5.1中获得的数据中。通过检验校验和并使用对过程UT 1.3.3说明的方法来进行检查。使用校验和的检验方法如对过程UT 2.4.2说明的那样。
过程UT 2.5.3:更新事项记录中的会话状态和使用通行证地点。在会话状态中,设立“RC”(接收完成)以意指使用通行证接收已完成。在使用通行证地点域中设立使用通行证的记录目标地址。
【0136】
如果开始设备是磁盘驱动器,则接收的使用通行证在过程UT 2.5.3之后记录在限定存储器223中。在使用通行证记录期间,有效性指示器标记被设置为“有效”。
在这之后,主机模块110可以向开始设备发布检查执行状态指令19080,以便确认通过开始设备的使用通行证的接收或使用通行证在限定存储器223中的记录是否已获致正常结束。在那种情况下,执行状态被作为响应19081从开始设备传输到主机模块。
重复上述UT传送阶段使得可以连续地执行使用通行证传送而不用重复连接阶段。
【0137】
(UT方式下的设备间相互再认证处理顺序)
在UT传送阶段已在原始设备和开始设备之间重复至少一次、并且会话密钥K_s[I]n已在两个设备之间共享且记录在事项记录中之后,如果记录器/播放器变得异常,并且会话密钥在使用通行证传输模块和接收模块两者中丢失,则相互认证能够在与连接阶段相比的小的处理负荷下重新完成。
下一步使用图20来说明这个相互再认证处理顺序。这个UT方式下的处理阶段在下文中被称作“UT再连接阶段”。
【0138】
首先,假定这样的情形给出说明,在所述情形下,在UT传送阶段,开始设备在接收提出使用通行证指令20000及其后的使用通行证20001。说明还假定:在使用通行证接收处理被执行到完成之前,由于异常的发生而在原始设备和开始设备之间造成断开,因此,用于加密在被接收的使用通行证20001的会话密钥K_s[I]和对称设备公开密钥*KP_d[I]在两个设备中丢失(见参考数字20010)。
在上述情况下,主机模块110首先向原始设备发布搜索事项记录再连接指令20020。在所述指令之后,发送在被传输的使用通行证20001的使用通行证标识符(见参考数字20021)。
原始设备在接收到所述标识符之后,执行参考数字20022中显示的以下过程:
过程UT 3.1.1:为了包含与所述标识符相同的标识符值的事项记录而搜索保护信息存储区域。
【0139】
当原始设备在执行过程UT 3.1.1时,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取原始设备会话密钥UT再连接指令20030。在接收到这个指令之后,原始设备执行参考数字20031中显示的以下两个过程:
过程UT 3.2.1:产生第零阶会话密钥K_s[P]0’。
过程UT 3.2.2:加密在过程UT 3.2.1期间产生的K_s[P]0’。加密使用在过程UT 3.1.1中检测到的设备的固有事项记录中记录的会话密钥K_s[I]TL和设备公开密钥KP_d[I]TL。密钥K_s[I]TL和KP_d[I]TL指示密钥数据记录在事项记录中。最终获得的数据是E(KP_d[I]TL,E(K_s[I]TL,K_s[P]0’))。
在完成过程UT 3.2.2中的加密之后,原始设备将加密数据传输到主机模块(见20032)。
【0140】
主机模块110在接收到E(KP_d[I]TL,E(K_s[I]TL,K_s[P]0’))之后,向开始设备发布提出原始设备会话密钥UT再连接指令20040,并且在向接收的数据连接与向原始设备传输的使用通行证标识符相同的标识符之后,将连接的数据传输到开始设备(见参考数字20041)。
开始设备在接收到E(KP_d[I]TL,E(K_s[I]TL,K_s[P]0’))之后,执行参考数字20042中显示的以下3个过程:
过程UT 3.3.1:为了包含与所述标识符的值相同的标识符值的事项记录而搜索保护信息存储区域。
过程UT 3.3.2:解密接收的数据。解密使用开始设备的固有保护信息存储区域中嵌入的K_d[I],以及在过程UT 3.3.1中检测到的事项记录中包括的会话密钥K_s[I]TL。
过程UT 3.3.3:检查作为过程UT 3.3.2执行的结果,K_s[P]0’是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。当过程UT 3.3.2完成时,这表明*KP_d[I](与*K_d[I]相同)和K_s[P]0’之间的共享已完成。当在上述过程完成之后执行UT传送阶段时,K_s[I]TL用作K_s[I]n-1。
【0141】
(UT方式下的使用通行证恢复处理顺序)
在UT传送阶段的使用通行证移动期间,在诸如电源故障之类的记录器/播放器异常的情况下,在被传送的使用通行证可能在原始设备和开始设备两者中丢失,或者当将要传送的使用通行证实际上从原始设备向开始设备传送时,尽管原始设备中的使用通行证的播放计数减少,但是使用通行证可能根本没有在开始设备中再现。以这样的形式提供以使用通行证恢复为特征的系统是重要的:提供初始存在于原始设备中的使用通行证的播放计数。
下一步使用图21来说明这样的使用通行证恢复处理。这个UT方式下的处理阶段在下文中被称作“UT恢复阶段”。
【0142】
首先,假定这样的情形给出说明,在所述情形下,在UT传送阶段,开始设备在接收提出使用通行证指令21000及其后的使用通行证21001。说明还假定:在使用通行证接收处理被执行到完成之前,由于异常的发生而在原始设备和开始设备之间造成断开,因此,用于加密在被接收的使用通行证21001的会话密钥K_s[I]在两个设备中丢失(见参考数字21010)。在这种情况下,首先执行在上文中说明的UT再连接阶段,并且重新共享*KP_d[I](与*K_d[I]相同)、K_s[P]0’。
【0143】
在UT再连接阶段之后,主机模块110首先向开始设备发布搜索使用通行证UT恢复指令21020。在所述指令之后,主机模块110发送在被传输的使用通行证21001的使用通行证标识符(见21021)。
开始设备在接收到所述标识符之后,执行参考数字21022中显示的以下4个过程:
过程UT 4.1.1:为了包含与所述标识符相同的标识符值的事项记录而搜索保护信息存储区域。
过程UT 4.1.2:通过在过程UT 4.1.1中检测到的事项记录中记录的使用通行证地点指定,搜索限定存储器中的使用通行证存储区域。
过程UT 4.1.3:检查与在过程UT 4.1.2中检测到的使用通行证相关联的有效性指示器标记的值,并且在使用通行证状态中设立“有效”、“无效”或“未记录”。
过程UT 4.1.4:产生用于UT方式的事项状态。事项状态是在将要传送的使用通行证的“UPID‖事项记录”中记录的“会话状态‖过程UT 4.1.3”中设立的“使用通行证状态‖散列”值。这里的散列值是从K_s[P]0’‖K_s[I]TL‖UPID‖会话状态‖使用通行证状态中计算的。已在这个过程期间生成的事项状态在下文中被称作“UT事项状态”。
【0144】
当开始设备在执行过程UT 4.1.1至UT 4.1.4时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取事项状态UT恢复指令21030。开始设备接收所述指令,然后如参考数字21031所指示的那样,向主机模块110传输在过程UT 4.1.4期间产生的UT事项状态。
主机模块110在接收到事项状态之后,向原始设备发布检验事项状态UT恢复指令21040,然后传输接收的数据(见21041)。更加具体地,传输的数据是UT事项状态。
【0145】
原始设备在接收到UT事项状态之后,执行参考数字21042中显示的以下3个过程:
过程UT 4.2.1:检验UT事项状态并确认UT事项状态中包括的使用通行证标识符、会话状态和使用通行证状态。通过从原始设备的固有信息区域中保持的K_s[P]0’和K_s[I]TL中计算数据中包含的散列值,完成UT事项状态的检验。如果计算结果匹配散列值,则判断数据未被伪造。使用通行证标识符用于确认使用通行证是否是要被恢复的,而会话状态和使用通行证状态则用于判断使用通行证是否是可恢复的。如果会话状态是“RP”,或者如果会话状态是“RP”但是使用通行证状态是“无效”或“未记录”,则进行通过原始设备的恢复过程(下面的过程UT 4.2.2)。
过程UT 4.2.2:为了包含与所述标识符相同的标识符值的事项记录而搜索保护信息存储区域。
过程UT 4.2.3:执行使用通行证恢复过程。通过以下完成使用通行证的恢复:将预期使用通行证的有效性指示器标记变为“有效”(如果“无效”的话),并且用在过程UT 4.2.2中检测到的事项记录中记录的UR_s重写使用通行证的UR_s。
【0146】
在那之后,主机模块向原始设备发布检查执行状态指令21050,以确认使用通行证恢复是否从而已获致正常结束。从原始设备向主机模块传输执行状态(见参考数字21051)。
当过程UT 4.2.2完成时,在被传输之前存在的使用通行证将存在于原始设备中。
【0147】
(BT方式下的设备间相互认证处理顺序)
下面使用图22说明用于BT方式下的原始设备和开始设备之间的相互认证的处理顺序。BT方式下的相互认证处理阶段在下文中被称作“BT连接阶段”。
如每个附图11至13所述,在BT方式下,记录器/播放器里面的整个主机安全管理器111作为原始设备操作。在管理器的所有内部模块之中,只有保护信息传输模块1410里面的模块1400承担相互认证,并且分别只有记录模块或回放模块里面的模块1201或1303承担使用通行证传输和/或接收过程。同样,磁盘驱动器里面的使用通行证传送模块1130作为开始设备操作。这些关系在图22至27中的BT方式下的每个处理顺序的稍后说明中也是相同的。
【0148】
首先,主机模块220向开始设备发布获取设备类别证书指令22000。然后如参考数字22001所指示的那样,开始设备将设备的固有数据中嵌入的设备类别证书DCC(K_CA,KP_dc[I])传输到主机模块110。
主机模块110在接收到DCC(K_CA,KP_dc[I])之后,向原始设备发布检验设备类别证书指令22010,然后向其传输DCC(K_CA,KP_dc[I])(见22011)。
【0149】
原始设备在接收到DCC(K_CA,KP_dc[I])之后,执行22012中显示的以下4个过程:
过程BT 1.1.1:被执行以检验DCC(K_CA,KP_dc[I])。检验是指检查证书中包含的数据是否被伪造,并且用于识别证书的DCC(K_CA,KP_dc[I])中包括的号码是否存在于原始设备自身中记录的RDCL_[P]中。检验方法与对UT过程1.1.1说明的方法相同。
过程BT 1.1.2:产生质询密钥K_ch[P]。
过程BT 1.1.3:用DCC(K_CA,KP_dc[I])中包括的KP_dc[I]加密在过程BT 1.1.2期间产生的K_ch[P]。加密使用公开密钥编码方案。获得的数据是E(KP_dc[I],K_ch[P])。
过程BT 1.1.4:将设备的固有数据中嵌入的设备类别证书连接到在过程BT 1.1.3期间获得的数据。获得的数据是E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])。
【0150】
当原始设备在执行过程BT 1.1.1至1.1.4时,主机模块110等待处理完成,并且发布获取原始设备质询密钥BT连接指令22030。原始设备在接收到所述指令之后,将在过程BT 1.1.4期间产生的数据传输到主机模块(见参考数字22031)。
然后主机模块110接收E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P]),并且在向开始设备发布提出原始设备质询密钥BT连接指令22040之后,向其传送接收的数据(见参考数字22041)。
【0151】
开始设备在接收到E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])之后,执行参考数字22042中显示的以下3个过程:
过程BT 1.2.1:被执行以检验DCC(K_CA,KP_dc[P])。检验方法与对过程UT 1.1.1说明的方法相同。然而查阅的RDCL是RDCL_[I]。
过程BT 1.2.2:分开并仅解密接收数据的E(KP_dc[I],K_ch[P])。解密使用设备自身的保护信息存储区域中嵌入的K_dc[I]。
过程BT 1.2.3:检查过程BT 1.2.2的执行结果,K_ch[P]是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。
【0152】
在过程BT 1.2.1至1.2.3的执行期间,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取开始设备质询密钥BT连接指令22050。开始设备在接收到所述指令之后,执行参考数字22051中显示的以下两个过程:
过程BT 1.3.1:产生质询密钥K_ch[I]。
过程BT 1.3.2:将设备的固有信息存储区域中嵌入的设备公开密钥KP_d[I]连接到在过程BT 1.3.1期间产生的数据,并且用在过程BT1.2.1中接收的KP_dc[P]进行加密。记录在设备的固有信息区域中的RDCL_[I]连接到通过加密已获得的数据,并且使用在过程BT 1.2.3中获得的K_ch[P]加密获得的整个数据。最终获得的数据是E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I])。
【0153】
在E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I])已在开始设备中产生之后,设备将产生的数据传输到主机模块(见参考数字22052)。
然后主机模块110接收E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I]),并且在向原始设备发布提出开始设备质询密钥BT连接指令22060之后,向其传送接收的数据(见参考数字22061)。
【0154】
原始设备在接收到E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I])之后,执行参考数字22062中显示的以下7个过程:
过程BT 1.4.1:通过使用设备自身在过程BT 1.1.2期间生成的密钥数据K_ch[P]解密接收的数据。
过程BT 1.4.2:将RDCL_[I]从过程BT 1.4.1的执行结果分开,并且检查RDCL_[I]是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。
过程BT 1.4.3:将设备的固有区域中记录的RDCL_[P]的发布日期信息与传输的RDCL_[I]的发布日期信息相比较。比较假定RDCL的发布日期信息包括在其中。作为比较的结果,如果接收的RDCL_[I]的发布日期信息比设备的固有区域中记录的RDCL_[P]的更新,则用RDCL_[I]重写RDCL_[P]。
过程BT 1.4.4:通过使用K_dc[P]解密剩余的数据E(KP_dc[P],K_ch[I]‖KP_d[I])。
过程BT 1.4.5:检查K_ch[I]‖KP_d[I]是否以恰当的形式包括在过程BT 1.4.4中获得的数据中。检查方法与对过程UT 1.2.3说明的方法相同。
过程BT 1.4.6:产生第零阶会话密钥K_s[P]0。
过程BT 1.4.7:将设备的固有信息存储区域中嵌入的设备公开密钥KP_d[P]连接到在过程BT 1.4.6期间产生的K_s[P]0,并且用在过程BT 1.4.5中接收的KP_d[I]进行加密。如此获得的数据是E(KP_d[I],K_s[P]0‖KP_d[P])。此时,作为过程BT 1.4.3中RDCL_[P]和RDCL_[I]发布日期信息的比较结果,如果RDCL_[P]的发布日期更新,则RDCL_[P]连接到E(KP_d[I],K_s[P]0‖KP_d[P]),然后使用在过程BT 1.4.5中获得的K_ch[I]加密如此获得的整个数据。最终获得的数据是E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P])。
【0155】
当原始设备在执行过程BT 1.4.1至1.4.7时,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取原始设备会话密钥BT连接指令22070。原始设备在接收到所述指令之后,将在过程BT 1.4.7期间产生的数据E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P])传输到主机模块(见参考数字22071)。
然后主机模块110接收E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P]),并且在向开始设备发布提出原始设备会话密钥BT连接指令22080之后,向设备传送接收的数据(见参考数字22081)。
【0156】
开始设备在接收到E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P])之后,执行参考数字22082中显示的以下5个过程:
过程BT 1.5.1:通过使用设备自身在过程BT 1.3.1期间生成的密钥数据K_ch[I]解密接收的数据。
过程BT 1.5.2:如果RDCL_[P]包括在过程BT 1.5.1的执行结果中,则RDCL_[P]数据被分开,并且检查所述数据是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。
过程BT 1.5.3:如果在过程BT 1.5.1和1.5.2的执行之后,RDCL_[P]包括在接收的数据中,并且如果RDCL_[P]以恰当的形式包括的事实是可确定的,则用接收的RDCL_[P]重写设备的固有信息存储区域中记录的RDCL_[I]。
过程BT 1.5.4:通过使用设备的固有保护信息存储区域中嵌入的K_s[I]0来解密剩余的数据E(KP_d[I],K_s[P]0‖KP_d[P])。
过程BT 1.5.5:检查K_s[P]0‖KP_d[P]是否以恰当的形式包括在过程BT 1.5.4中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
【0157】
当开始设备在执行过程BT 1.5.1至1.5.5时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥BT连接指令22090。开始设备在接收到所述指令之后,执行参考数字22091中显示的以下3个过程:
过程BT 1.6.1:产生第零阶会话密钥K_s[I]0。
过程BT 1.6.2:在连接记录上记录在过程BT 1.5.5期间接收的K_s[P]0和KP_d[P]、在过程BT 1.6.1期间产生的K_s[I]0、以及在过程BT 1.2.1期间接收的DCC(K_CA,KP_dc[P])中包括的原始设备的类型图TM_[P]。
过程BT 1.6.3:加密在过程BT 1.6.1期间产生的K_s[I]0。加密使用在过程BT 1.5.5期间接收的K_s[P]0和KP_d[P]。将要产生的数据是E(KP_d[P],E(K_s[P]0,K_s[I]0))。
【0158】
在E(KP_d[P],E(K_s[P]0,K_s[I]0))已在开始设备中产生之后,设备将产生的数据传输到主机模块(见参考数字22092)。
然后主机模块110接收E(KP_d[P],E(K_s[P]0,K_s[I]0)),并且在向原始设备发布提出开始设备会话密钥BT连接指令22100之后,向其传送接收的数据(见参考数字22101)。
【0159】
原始设备在接收到E(KP_d[P],E(K_s[P]0,K_s[I]0))之后,执行参考数字22102中显示的以下3个过程:
过程BT 1.7.1:通过使用K_d[P]和K_s[P]0来解密接收的数据,其中,K_d[P]是设备的固有保护信息区域中嵌入的密钥数据,而K_s[P]0则是设备自身在过程BT 1.4.6期间生成的密钥数据。
过程BT 1.7.2:检查K_s[I]0是否以恰当的形式包括在过程BT 1.7.1中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
过程BT 1.7.3:在连接记录上记录在过程BT 1.4.5期间接收的KP_d[I]、在过程BT 1.7.2期间接收的K_s[I]0、以及在过程BT 1.1.1期间接收的DCC(K_CA,KP_dc[I])中包括的开始设备的类型图TM_[I]。
当直到BT 1.7.3的每个过程完成时,这就意味着,对称设备公开密钥*KP_d[P](与对称设备私有密钥*K_d[P]相同)、K_s[P]0和K_s[I]0之间的共享已完成。
【0160】
(用于BT方式下的从原始设备向开始设备的使用通行证传送的处理顺序)
在BT方式下的原始设备和开始设备之间的相互认证已完成之后,使用通行证能够从原始设备向开始设备传送,或反之。
首先使用图23来说明从原始设备向开始设备的使用通行证传送。当记录模块102作为原始设备操作以向磁盘驱动器传送使用通行证时,一个这样的例子适用。BT方式下的从原始设备向开始设备的使用通行证传送的处理阶段在下文中被称作“BT PI传送阶段”。
【0161】
首先,主机模块110向原始设备发布读取使用通行证指令23000。在这之后,将记录现有使用通行证的地点和将要读出的使用通行证的号码通知给原始设备(见参考数字23001)。原始设备在接收到上面的指令以及有关现有使用通行证的上述记录地点和有关将要读出的使用通行证的号码的信息之后,执行参考数字23002中显示的以下过程:
过程BT 2.1.1:在使用通行证传输模块中设立将要传送的使用通行证。如果原始设备是记录模块,则将要传送的使用通行证的设立相当于将使用通行证从使用通行证产生器和内容加密器606发送到模块601。
【0162】
在使原始设备执行过程BT 2.1.1时,主机模块110向开始设备发布产生开始设备会话密钥UT传送指令19020。开始设备在接收到这个指令之后,执行参考数字23012中显示的以下两个过程:
过程BT 2.2.1:产生会话密钥K_s[I]n,其中“n”是指,这个过程是BT连接阶段完成之后的第n个BT PI传送阶段。
过程BT 2.2.2:加密在过程BT 2.2.1期间产生的K_s[I]n。加密使用紧接着以前的使用通行证传送的执行期间产生的会话密钥K_s[I]n-1,以及由原始设备产生的最新会话密钥K_s[P]m。密钥K_s[P]m在每次使用通行证从开始设备向原始设备传送时生成,并且意味着传送过程在BT连接阶段完成之后已重复了“m”次。稍后将使用图24详细地说明从开始设备向原始设备的使用通行证传送的处理顺序。如果没有使用通行证已从开始设备传送到原始设备,则在BT连接阶段共享的第零阶会话密钥K_s[P]0将用作K_s[P]m。获得的数据将会是E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))。
【0163】
当开始设备在执行过程BT 2.2.1和2.2.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥BT传送指令23020。开始设备在接收到所述指令之后,将过程BT 2.2.2期间生成的数据E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))传输到主机模块(见参考数字23021)。
主机模块110在接收到E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))之后,向原始设备发布提出开始设备会话密钥BT传送指令22030,然后向其发送接收的数据(见参考数字23031)。
【0164】
原始设备在接收到E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))之后,执行参考数字23032中显示的以下3个过程:
过程BT 2.3.1:通过使用K_s[P]m和K_s[I]n-1解密接收的数据。两组密钥数据均如对过程BT 2.2.2说明的那样。
过程BT 2.3.2:检查K_s[I]n是否以恰当的形式包括在过程BT 2.3.1中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
过程BT 2.3.3:产生事项记录。在BT方式下的使用通行证传送过程期间,只有原始设备在事项记录中记录数据。BT方式下的事项记录的单元是:将要传送的使用通行证的使用通行证标识符;原始设备在使用通行证传送过程中的角色(亦即,是作为使用通行证传送“源”还是“目标”操作);只有当原始设备是使用通行证传送目标时,在它到达计划接收它的原始设备之前存在的使用通行证的UR_s,或者只有当原始设备是使用通行证传送源时,在从计划传送使用通行证的原始设备传输之前存在的使用通行证自身;以及只有当原始设备是使用通行证传送目标时,传送源处的使用通行证地点(读出源地址),或者只有当原始设备是使用通行证传送源时,传送目标处的使用通行证地点(记录目标地址)。
在上述之中,只有以下单元记录在事项记录中:将要传送的使用通行证的使用通行证标识符;原始设备在使用通行证传送过程中的角色,亦即“源”(在图23中,以缩写的形式显示为“S”);在传输之前存在的使用通行证自身;以及使用通行证的使用通行证地点(记录目标地址)。
【0165】
当原始设备在执行过程BT 2.3.1至BT 2.3.3时,主机模块估计处理的完成时刻,并且在适当的时刻发布加密使用通行证复制、加密使用通行证移动或加密使用通行证播放指令23040。在所述指令之后,向原始设备传输对开始设备的使用通行证的记录目标地址信息(见参考数字23041)。在BT方式下,如UT方式下那样,指令的发布假定所有的必要信息都是预定的。更加具体地,预定的信息是指,例如,在指令接收完成之后,什么UR_s被分配给将要传输的使用通行证,并且在复制或回放之后会留在原始设备中的使用通行证的UR_s信息要被以什么形式改变。在如此接收所述指令之后,原始设备执行参考数字23042中显示的以下3个过程:
过程BT 2.4.1:从有关过程BT 2.1.1中的使用通行证传输模块中设立的使用通行证的信息中生成将要向开始设备传输的使用通行证。诸如UPID和K_c之类的信息通常是复制原样的,而只有UR_s以预定形式改变。
过程BT 2.4.2:过程BT 23041期间接收的开始设备中的使用通行证记录目标地址记录在事项记录中的使用通行证地点处。
过程BT 2.4.3:指示对于过程BT 2.4.1中生成的使用通行证已接收的指令是加密使用通行证复制、加密使用通行证移动还是加密使用通行证播放的行为指示器,以及用于使用通行证‖行为指示器的校验和,被计算并连接在一起。在连接之后,使用K_s[I]n和*KP_d[I]加密获得的数据。亦即,用对称密钥双重加密数据。获得的数据是E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))。校验和的计算如对过程UT 2.4.2说明的那样。
【0166】
当原始设备在执行过程BT 2.4.1至BT 2.4.3时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取使用通行证指令23050。在接收到这个指令之后,原始设备将E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))传输到主机模块(见参考数字23052)。主机模块110在接收到E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))之后,向开始设备发布提出使用通行证指令23060,然后向其传送E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))(见参考数字23061)。
【0167】
开始设备在接收到E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))之后,执行参考数字23062中显示的以下3个过程:
过程BT 2.5.1:用*K_d[I]和K_s[I]n解密接收的数据,其中,*K_d[I]是在过程BT 1.5.4中获得的对称密钥,而K_s[I]n则是设备自身在过程BT 2.2.1中生成的会话密钥。
过程BT 2.5.2:检查使用通行证‖行为指示器‖校验和是否以恰当的形式包括在过程BT 2.5.1中获得的数据中。通过检验校验和并使用对过程UT 1.3.3说明的方法来进行检查。使用校验和的检验方法如对过程UT 2.4.2说明的那样。
过程BT 2.5.3:在限定存储器中记录接收的使用通行证。在使用通行证记录期间,有效性指示器标记被设置为“有效”。
在这之后,主机模块110可以向开始设备发布检查执行状态指令23070,以便确认通过开始设备的使用通行证的接收或使用通行证在限定存储器223中的记录是否已获致正常结束。在那种情况下,执行状态被作为响应23071从开始设备传输到主机模块。
重复上述BT传送阶段使得可以连续地执行使用通行证传送而不用重复连接阶段。
【0168】
(用于BT方式下的从开始设备向原始设备的使用通行证传送的处理顺序)
下一步,使用图24来说明从开始设备向原始设备的使用通行证传送。当磁盘驱动器作为原始设备操作以向回放模块104传送使用通行证时,一个这样的例子适用。BT方式下的从开始设备向原始设备的使用通行证传送的处理阶段在下文中被称作“BT IP传送阶段”。
【0169】
首先,主机模块110向开始设备发布读取使用通行证指令24000。在这之后,将记录现有使用通行证的地点和将要读出的使用通行证的号码通知给开始设备(见参考数字24001)。开始设备在接收到上面的指令以及有关现有使用通行证的上述记录地点和有关将要读出的使用通行证的号码的信息之后,执行参考数字24002中显示的以下过程:
过程BT 3.1.1:从限定存储器中的特定地址中读出将要传送的使用通行证,并且将使用通行证传输到使用通行证缓冲器1110。
【0170】
当开始设备在执行过程BT 3.1.1时,主机模块估计处理的完成时刻,并且在适当的时刻向开始设备发布获取具有屏蔽散列的屏蔽使用通行证指令24010。开始设备在接收到这个指令之后,执行参考数字24011中显示的以下两个过程:
过程BT 3.2.1:根据读取使用通行证指令24000,从读出自限定存储器的使用通行证中的一个中,产生屏蔽的使用通行证,并且从通过连接当获取具有屏蔽散列的屏蔽使用通行证指令24010被接收时存在的最新会话密钥K_s[P]m-1和K_s[I]n而获得的数据中,计算该读取使用通行证的散列值。如果根据读取使用通行证指令24000一次读出多个使用通行证,则计算每个使用通行证的散列值。
过程BT 3.2.2:在过程BT 3.2.1期间生成的散列值连接到各个屏蔽使用通行证。获得的数据是MUP‖H(K_s[P]m-1‖K_s[I]n‖MUP)。
【0171】
在完成过程BT 3.2.2之后,开始设备将产生的数据MUP‖H(K_s[P]m-1‖K_s[I]n‖MUP)发送到主机模块(见参考数字24012)。
主机模块110在接收到MUP‖H(K_s[P]m-1‖K_s[I]n‖MUP)之后,向原始设备发布提出具有屏蔽散列的屏蔽使用通行证指令,然后向其传输数据。
【0172】
原始设备在接收到数据之后,执行参考数字24022中显示的以下过程:
过程BT 3.3.1:检验接收的数据是否被伪造,并且使用接收的MUP以及设备自身保持的会话密钥K_s[P]m-1和K_s[I]n,计算散列值H(K_s[P]m-1‖K_s[I]n‖MUP)。如果计算结果匹配接收的散列值,则判断接收的数据未被伪造。
当原始设备在执行过程BT 3.3.1时,主机模块估计处理的完成时刻,并且在适当的时刻向原始设备发布产生原始设备会话密钥BT传送指令24030之后,传输将要传送的使用通行证的使用通行证标识符(见参考数字24031)。
【0173】
原始设备在接收到上述指令和数据之后,执行参考数字24032中显示的以下4个过程:
过程BT 3.4.1:检查在24031中接收的使用通行证标识符和在24021中接收的屏蔽使用通行证的使用通行证标识符之间的匹配。
过程BT 3.4.2:产生事项记录。在事项记录中记录的是:将要传送的使用通行证的使用通行证标识符;原始设备在使用通行证传送过程中的角色,亦即“目标”(在图24中,以缩写的形式显示为“D”);在参考数字24021中接收的屏蔽使用通行证中包括的UR_s;以及开始设备的限定存储器中的使用通行证地点(记录源地址)。
过程BT 3.4.3:产生会话密钥K_s[P]m,其中“m”是指,会话密钥是在BT连接阶段之后的第m个BT IP传送阶段产生的。
过程BT 3.4.4:加密在过程BT 3.4.3期间产生的K_s[P]m。加密使用在紧接着以前的使用通行证传送的执行期间产生的会话密钥K_s[P]m-1,以及由开始设备产生的最新会话密钥K_s[I]n。密钥K_s[I]n在每次执行BT传送阶段时生成,并且意味着传送过程在BT连接阶段完成之后已重复了“n”次。BT传送阶段已经由图23在上文中说明。如果没有使用通行证已从原始设备传送到开始设备,则在BT连接阶段共享的第零阶会话密钥K_s[I]0将用作K_s[I]n。获得的数据将会是E(K_s[I]n,E(K_s[P]m-1,K_s[P]m))。
【0174】
当原始设备在执行过程BT 3.4.1至3.4.4时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取原始设备会话密钥BT传送指令24040。原始设备在接收到所述指令之后,将在过程BT 3.4.4期间产生的数据传输到主机模块,如参考数字24041所指示的那样。
主机模块110在接收到E(K_s[I]n,E(K_s[P]m-1,K_s[P]m))之后,向开始设备发布提出原始设备会话密钥BT传送指令24050,然后向其传输接收的数据(见参考数字24051)。
【0175】
开始设备在接收到E(K_s[I]n,E(K_s[P]m-1,K_s[P]m))之后,执行参考数字24052中显示的以下两个过程:
过程BT 3.5.1:通过使用K_s[I]n和K_s[P]m-1来解密接收的数据。两组密钥数据均如对过程BT 3.2.1和3.4.4说明的那样。
过程BT 3.5.2:检查K_s[P]m是否以恰当的形式包括在过程BT 3.5.1中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
【0176】
当开始设备在执行过程BT 3.5.1和3.5.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布加密使用通行证复制、加密使用通行证移动或加密使用通行证播放指令24060。在BT方式下,如UT方式下那样,指令的发布假定所有的必要信息都是预定的。更加具体地,预定的信息是指,例如,在指令接收完成之后,什么UR_s被分配给将要传输的使用通行证,并且在复制或回放之后会留在原始设备中的使用通行证的UR_s信息要被以什么形式改变。在如此接收指令之后,开始设备执行参考数字24061中显示的以下两个过程:
过程BT 3.6.1:在模块1103中,从在过程BT 3.1.1中向使用通行证缓冲器发送的使用通行证中生成将要向原始设备传输的使用通行证。诸如UPID和K_c之类的信息通常是复制原样的,而只有UR_s以预定形式改变。
过程BT 3.6.2:指示对于过程BT 3.6.1中生成的使用通行证已接收的指令是加密使用通行证复制、加密使用通行证移动还是加密使用通行证播放的标识符信息行为指示器,以及用于使用通行证‖行为指示器的校验和,被计算并连接在一起。在连接之后,使用K_s[P]m和*KP_d[P]加密获得的数据。亦即,用对称密钥双重加密数据。获得的数据是E(*KP_d[P],E(K_s[P]m,使用通行证‖行为指示器‖校验和))。校验和的计算如对过程UT 2.4.2说明的那样。
【0177】
当开始设备在执行过程BT 3.6.1和3.6.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取使用通行证指令24070。在接收到这个指令之后,开始设备执行参考数字24071中显示的以下过程:
过程BT 3.7.1:如预定的那样改变使用通行证缓冲器中的使用通行证的UR_s。在这之后,在它在限定存储器中初始记录的地方重写使用通行证。如果指令24060是加密使用通行证移动,则将有效性指示器标记的值设置为“无效”。
【0178】
开始设备在完成过程BT 3.7.1之后,将在所述过程期间已产生的数据传输到主机模块,如参考数字24072所指示的那样。
主机模块110在接收到E(*KP_d[P],E(K_s[P]m,使用通行证‖行为指示器‖校验和))之后,向原始设备发布提出使用通行证指令24080,并且将E(*KP_d[P],E(K_s[P]m,使用通行证‖行为指示器‖校验和))传输到设备(见参考数字24081)。
【0179】
原始设备在接收到上述指令和数据之后,执行参考数字24082中显示的以下两个过程:
过程BT 3.8.1:用*K_d[P]和K_s[P]m解密接收的数据,其中,*K_d[P]是在过程BT 1.7.1中获得的对称密钥,而K_s[P]m则是设备自身在过程BT 3.4.3中生成的会话密钥。
过程BT 3.8.2:检查使用通行证‖行为指示器‖校验和是否以恰当的形式包括在过程BT 3.8.1中获得的数据中。通过检验校验和并使用对过程UT 1.3.3说明的方法来进行检查。使用校验和的检验方法如对过程UT 2.4.2说明的那样。
【0180】
在上述之后,主机模块110可以向原始设备发布检查执行状态指令24090,以便确认通过开始设备的使用通行证的接收是否已获致正常结束。执行状态被作为响应24091从原始设备传输到主机模块。
重复上述BT传送阶段使得可以连续地执行使用通行证传送而不用重复连接阶段。
【0181】
(BT方式下的设备间相互再认证处理顺序)
在原始设备和开始设备之间的一次BT连接阶段的执行已继之以各个对称设备公开密钥KP_d[P]和KP_s[I]及第零阶会话密钥K_s[P]0和K_s[I]0之间的共享而且还有这些密钥中的每一个在连接记录中的记录之后,如果记录器/播放器变得异常,并且会话密钥在使用通行证传输模块和接收模块两者中丢失,则相互认证能够在与连接阶段相比的小的处理负荷下重新完成。这个相互再认证处理顺序将使用图25来说明。BT方式下的这个处理阶段在下文中被称作“BT再连接阶段”。
【0182】
首先,假定以下给出说明:在参考数字25000中的BT连接阶段完成之后,由于异常的发生而在原始设备和开始设备之间造成断开,因此,在那个时间点的最新会话密钥K_s[P]m与K_s[I]n和/或对称设备公开密钥*KP_s[P]与*KP_d[I]在两个设备中丢失,如参考数字25001所指示的那样。
在上述情况下,主机模块110首先向原始设备发布产生原始设备会话密钥BT再连接指令25010。
原始设备在接收到所述指令之后,执行参考数字25011中显示的以下两个过程:
过程BT 4.1.1:产生第零阶会话密钥K_s[P]0’。
过程BT 4.1.2:加密在过程BT 4.1.1期间产生的K_s[P]0’。加密使用设备的固有连接记录中记录的会话密钥K_s[I]CL和设备公开密钥KP_d[I]CL。密钥K_s[I]CL和KP_d[I]CL指示密钥数据记录在连接记录中。最终获得的数据是E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0’))。
【0183】
当原始设备在执行过程BT 4.1.1和4.1.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取原始设备会话密钥BT再连接指令25020。原始设备在接收到所述指令之后,将上述数据E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0’))传输到主机模块。主机模块110在接收到E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0’))之后,向开始设备发布提出原始设备会话密钥BT再连接指令25030,然后向其传输接收的数据(见参考数字25031)。开始设备在接收到E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0’))之后,执行参考数字25032中显示的以下两个过程:
过程BT 4.2.1:解密接收的数据。解密使用设备的固有保护信息区域中嵌入的K_d[I]和连接记录中包括的会话密钥K_s[I]CL。
过程BT 4.2.2:检查K_s[P]0’是否以恰当的形式包括在过程BT 4.2.1的执行结果中。检查方法与对过程UT 1.3.3说明的方法相同。
【0184】
在过程BT 4.2.1和4.2.2的执行期间,主机模块估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥BT再连接指令25040。开始设备在接收到所述指令之后,执行参考数字25041中显示的以下3个过程:
过程BT 4.3.1:产生第零阶会话密钥K_s[I]0’。
过程BT 4.3.2:加密在过程BT 4.3.1期间产生的K_s[I]0’。加密使用设备的固有连接记录中记录的会话密钥K_s[P]CL和设备公开密钥KP_d[P]CL。密钥K_s[P]CL和KP_d[P]CL指示密钥数据记录在连接记录中。最终获得的数据是E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))。
过程BT 4.3.3:通过重写在连接记录中记录在过程BT 4.2.2期间接收的K_s[P]0’和在过程BT 4.3.1期间产生的K_s[I]0’两者。在那时,KP_d[P]和TM_[P]维持不变。
【0185】
开始设备在完成过程BT 4.3.3之后,将在过程BT 4.3.2期间产生的数据E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))传输到主机模块,如参考数字25042所指示的那样。主机模块110在接收到E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))之后,向原始设备发布提出开始设备会话密钥BT再连接指令25050,然后向其传输接收的数据(见参考数字25051)。原始设备在接收到E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))之后,执行参考数字25052中显示的以下3个过程:
过程BT 4.4.1:解密接收的数据。解密使用设备的固有保护信息区域中嵌入的K_d[P]和连接记录中包括的会话密钥K_s[P]CL。
过程BT 4.4.2:检查K_s[I]0’是否以恰当的形式包括在过程BT 4.4.1的执行结果中。检查方法与对过程UT 1.3.3说明的方法相同。
过程BT 4.4.3:通过重写在连接记录中记录在过程BT 4.4.2期间接收的K_s[I]0’和在过程BT 4.1.1期间产生的K_s[P]0’两者。在那时,KP_d[I]和TM_[I]维持不变。
【0186】
当过程BT 4.4.3完成时,这就表明*KP_d[I](与*K_d[I]相同)、K_s[P]0’和K_s[I]0’之间的共享已完成。当在上述过程完成之后执行BTPI传送阶段时,密钥K_s[I]0’用作K_s[I]n-1。当在上述过程完成之后执行BT IP传送阶段时,密钥K_s[P]0’用作K_s[P]m-1。
【0187】
(关于BT PI传送阶段的使用通行证恢复处理顺序)
如果在使用通行证在BT PI传送阶段的移动期间,记录器/播放器变得异常,并且在被传送的使用通行证在原始设备和开始设备两者中丢失,则以这样的形式恢复使用通行证以存在于原始设备中:使用通行证具有与它初始具有的相同的UR_s。这样的使用通行证恢复处理将使用图26来说明。BT方式下的这个处理阶段在下文中被称作“BT PI恢复阶段”。
【0188】
首先,假定以下给出说明:在BT PI传送阶段期间,开始设备在接收提出使用通行证指令26010及其后的使用通行证26011。说明还假定:在使用通行证接收处理被执行到完成之前,由于异常的发生而在原始设备和开始设备之间造成断开,因此,用于加密流动的使用通行证26011的会话密钥K_s[I]n和*KP_d[I](*K_d[I])在两个设备中丢失(见参考数字26020)。在这样的情况下,首先,执行在上文中说明的BT再连接阶段,并且重新共享*KP_d[P](与*K_d[P]相同)、*KP_d[I](与*K_d[I]相同)、K_s[P]0’和K_s[I]0’。
【0189】
在完成BT再连接阶段之后,主机模块110首先向原始设备发布搜索事项记录BT恢复指令26030。下一步在发布所述指令之后,如参考数字26031所指示的那样,主机模块发送在被传输的使用通行证21011的使用通行证标识符。原始设备在接收到标识符之后,执行参考数字26032中显示的以下过程:
过程BT 5.1.1:为了包含与所述标识符相同的标识符值的事项记录而搜索保护信息区域。
【0190】
当原始设备在执行过程BT 5.1.1时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取使用通行证地点指令26040。原始设备在接收到所述指令之后,将在过程BT 5.1.1期间检测到的事项记录中记录的使用通行证地点信息传输到主机模块,如参考数字26041所示。
主机模块110在接收到使用通行证地点信息之后,向开始设备发布搜索使用通行证恢复指令26050,然后向其发送接收的数据(见参考数字26051)。
【0191】
开始设备在接收到使用通行证地点信息之后,执行参考数字26052中显示的以下3个过程:
过程BT 5.2.1:为了由接收的使用通行证地点指定的使用通行证存储区域而搜索限定存储器。
过程BT 5.2.2:检查过程BT 5.2.1期间检测到的使用通行证的有效性指示器标记的值,并且在使用通行证状态中设立值“有效”、“无效”或“未记录”。
过程BT 5.2.3:生成用于BT方式的事项状态。事项状态是“将要恢复的使用通行证的UPID‖在过程BT 5.2.1期间检测到的使用通行证的UR_s‖过程BT 5.2.2期间设立的使用通行证状态‖26041中接收到的使用通行证地点‖散列值”。从K_s[P]m‖K_s[I]n‖UPID‖UR_s‖使用通行证状态‖使用通行证地点中计算散列值。这里使用的K_s[P]m‖K_s[I]n是当连接阶段或再连接阶段完成时共享的最新会话密钥。这些密钥指示,在所述阶段之后,BT PI传送阶段和BT IP传送阶段已分别执行了“m”次和“n”次。这个过程期间生成的事项状态在下文中被称作“BTPI传送状态”。
【0192】
当开始设备在执行过程BT 5.2.1至5.2.3时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取事项状态BT恢复指令26060。开始设备在接收到所述指令之后,将在过程BT 5.2.3期间生成的BT PI事项状态传输到主机模块,如参考数字26061所示。
主机模块110在接收到BT PI事项状态之后,向原始设备发布检验事项状态BT PI恢复指令26070,然后向其发送接收的BT PI事项状态(见参考数字26071)。
原始设备在接收到BT PI事项状态之后,执行参考数字26072中显示的以下两个过程:
过程BT 5.3.1:检验BT PI事项状态,并且确认BT PI事项状态中包括的使用通行证标识符、使用通行证状态和使用通行证地点。通过从设备自身保持的K_s[P]m并且从K_s[I]n中计算数据包含的散列值,完成BT PI事项状态的检验。如果计算结果匹配散列值,则判断数据未被伪造。同样,使用通行证标识符用于确认使用通行证是否是要被恢复的,使用通行证状态用于判断恢复是否是可能的,而使用通行证地点则用于确认,设备的固有区域中记录的使用通行证地点所指定的限定存储器中的使用通行证存储区域是否已被恰当地搜索。如果使用通行证状态是“无效”或“未记录”,则用于使用通行证的恢复处理在原始设备中执行。然而,如果使用通行证状态不同于设备的固有事项记录中记录的信息,则不执行使用通行证恢复处理。
过程BT 5.3.2:执行使用通行证恢复处理。通过以下完成使用通行证的恢复:将预期使用通行证的有效性指示器标记变为“有效”(如果“无效”的话),并且用事项记录中记录的使用通行证重写这个使用通行证。
当过程BT 5.3.2完成时,在传输之前存在的使用通行证将会存在于原始设备中。
【0193】
(关于BT IP传送阶段的使用通行证恢复处理顺序)
如果在使用通行证在BT IP传送阶段的移动期间,记录器/播放器变得异常,并且在被传送的使用通行证在原始设备和开始设备两者中丢失,则能够以这样的形式恢复使用通行证以存在于开始设备中:使用通行证具有与它初始具有的相同的UR_s。这样的使用通行证恢复处理将使用图27来说明。BT方式下的这个处理阶段在下文中被称作“BTIP恢复阶段”。
【0194】
首先,假定以下给出说明:在BT IP传送阶段期间,原始设备在接收提出使用通行证指令27010及其后的使用通行证27011。说明还假定:在使用通行证接收处理被执行到完成之前,由于异常的发生而在原始设备和开始设备之间造成断开,因此,用于加密流动的使用通行证27011的会话密钥K_s[P]n和*KP_d[P](*K_d[P])在两个设备中丢失(见参考数字27020)。在这样的情况下,首先,执行在上文中说明的BT再连接阶段,并且重新共享*KP_d[P](与*K_d[P]相同)、*KP_d[I](与*K_d[I]相同)、K_s[P]0’和K_s[I]0’。
【0195】
在完成BT再连接阶段之后,主机模块首先向原始设备发布搜索事项记录BT恢复指令27030。下一步在发布所述指令之后,如参考数字27031所指示的那样,主机模块发送在被传输的使用通行证27011的使用通行证标识符。原始设备在接收到标识符之后,执行参考数字27032中显示的以下过程:
过程BT 6.1.1:为了包含与所述标识符相同的标识符值的事项记录而搜索保护信息区域。
【0196】
当原始设备在执行过程BT 6.1.1时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取使用通行证地点指令27040。原始设备在接收到所述指令之后,将在过程BT 6.1.1期间检测到的事项记录中记录的使用通行证地点信息传输到主机模块,如参考数字27041所示。
主机模块110在接收到使用通行证地点信息之后,向开始设备发布搜索使用通行证恢复指令27050,然后向其发送接收的数据(见参考数字27051)。
【0197】
开始设备在接收到使用通行证地点信息之后,执行参考数字27052中显示的以下3个过程:
过程BT 6.2.1:为了由接收的使用通行证地点指定的使用通行证存储区域而搜索限定存储器。
过程BT 6.2.2:检查过程BT 6.2.1期间检测到的使用通行证的有效性指示器标记的值,并且在使用通行证状态中设立值“有效”、“无效”或“未记录”。
过程BT 6.2.3:生成用于BT方式的事项状态。事项状态是“将要恢复的使用通行证的UPID‖在过程BT 6.2.1期间检测到的使用通行证的UR_s‖过程BT 6.2.2期间设立的使用通行证状态‖27041中接收到的使用通行证地点‖散列值”。从K_s[P]m‖K_s[I]n-1‖UPID‖UR_s‖使用通行证状态‖使用通行证地点中计算散列值。这里使用的K_s[P]m‖K_s[I]n-1是当连接阶段或再连接阶段完成时共享的最新会话密钥。这些密钥指示,在所述阶段之后,BT PI传送阶段和BT IP传送阶段已分别执行了“m”次和“n-1”次。这个过程期间生成的事项状态在下文中被称作“BT IP传送状态”。
【0198】
当开始设备在执行过程BT 6.2.1至6.2.3时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取事项状态BT恢复指令27060。开始设备在接收到所述指令之后,将在过程BT 6.2.3期间生成的BT IP事项状态传输到主机模块,如参考数字27061所示。
主机模块110在接收到BT IP事项状态之后,向原始设备发布检验事项状态BT IP恢复指令27070,然后向其发送接收的BT IP事项状态(见参考数字27071)。
【0199】
原始设备在接收到BT IP事项状态之后,执行参考数字27072中显示的以下过程:
过程BT 6.3.1:检验BT IP事项状态,并且确认BT IP事项状态中包括的使用通行证标识符、使用通行证状态和使用通行证地点。通过从设备自身保持的K_s[P]m并且从K_s[I]n-1中计算数据包含的散列值,完成BT IP事项状态的检验。如果计算结果匹配散列值,则判断数据未被伪造。同样,使用通行证标识符用于确认使用通行证是否是要被恢复的,UR_s和使用通行证状态用于判断恢复是否是可能的,而使用通行证地点则用于确认,设备的固有区域中记录的使用通行证地点所指定的限定存储器中的使用通行证存储区域是否已被恰当地搜索。使用通行证状态可能是“无效”,或者,在BT IP传送状态中包括的UR_s已核对过程BT 6.1.1期间检测到的事项记录中记录的使用通行证的UR_s之后,开始设备中留下的预期使用通行证的UR_s可能发现已被改变。在这样的情况下,对随后的使用通行证执行恢复处理。
【0200】
当原始设备在执行过程BT 6.3.1时,主机模块110并行地发布产生开始设备会话密钥BT传送指令27080。开始设备在接收到所述指令之后,执行参考数字27081中显示的以下两个过程:
过程BT 6.4.1:产生会话密钥K_s[I]n,其中“n”是指,这个过程是BT连接阶段完成之后的第n个BT IP传送阶段。
过程BT 6.4.2:加密在过程BT 6.4.1期间产生的K_s[I]n。加密使用紧接着以前的使用通行证传送的执行期间产生的会话密钥K_s[I]n-1,以及由开始设备产生的最新会话密钥K_s[P]m。密钥K_s[P]m是指,在BT连接阶段完成之后,BT IP传送阶段已重复了“m”次。如果没有使用通行证已从开始设备传送到原始设备,则在BT连接阶段共享的第零阶会话密钥K_s[P]0’将用作K_s[P]m。获得的数据将会是E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))。
【0201】
当开始设备在执行过程BT 6.4.1和6.4.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥BT传送指令27090。开始设备在接收到所述指令之后,将在过程BT 6.4.2期间产生的数据E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))传输到主机模块,如参考数字27091所示。
主机模块110在接收到E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))之后,向原始设备发布提出开始设备会话密钥BT传送指令27100,然后向其传输接收的数据(见参考数字27101)。
【0202】
原始设备接收E(K_s[P]m,E(K_s[I]n-1,K_s[I]n)),并且如果在过程BT 6.3.1中,开始设备中的使用通行证发现需要恢复,则原始设备执行参考数字27102中显示的以下两个过程:
过程BT 6.5.1:通过使用K_s[P]m和K_s[I]n-1解密接收的数据。两组密钥数据均如对过程BT 6.2.3说明的那样。
过程BT 6.5.2:检查K_s[I]n是否以恰当的形式包括在过程BT 6.5.1中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
【0203】
当原始设备在执行过程BT 6.5.1和6.5.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布加密使用通行证恢复指令27110。原始设备在接收到所述指令之后,执行参考数字27111中显示的以下两个过程:
过程BT 6.6.1:连接在过程BT 6.2.1期间检测到的事项记录中记录的UPID和UR_s,并且将连接的数据传输到使用通行证传输模块1301。
过程BT 6.6.2:计算与过程BT 6.6.1期间的使用通行证传输模块1301中设立的UPID‖UR_s相关联的校验和,然后将校验和连接到接收的数据,并且使用K_s[I]n和*KP_d[I]加密获得的数据。亦即,用对称密钥进行双重加密。获得的数据是E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))。校验和的计算如对过程UT 2.4.2说明的那样。
【0204】
当原始设备在执行过程BT 6.6.1和6.6.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取恢复使用通行证指令27120。原始设备在接收到所述指令之后,将E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))传输到主机模块(见参考数字27121)。
主机模块110在接收到E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))之后,向开始设备发布恢复使用通行证指令27130,然后传输E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))和数据写入目标使用通行证地点(见参考数字27131)。
【0205】
开始设备在接收到上述指令和数据之后,执行参考数字27132中显示的以下4个过程:
过程BT 6.7.1:用*K_d[I]和K_s[I]n解密接收的数据E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和)),其中,*K_d[I]是在再连接阶段27021期间获得的对称密钥,而K_s[I]n则是设备自身在过程BT 6.4.1期间产生的会话密钥。
过程BT 6.7.2:检查UPID‖UR_s‖校验和是否以恰当的形式包括在过程BT 6.7.1中获得的数据中。通过检验校验和并使用对过程UT 1.3.3说明的方法来进行检查。使用校验和的检验方法如对过程UT 2.4.2说明的那样。
过程BT 6.7.3:从接收的使用通行证地点所指定的限定存储器的使用通行证存储区域中读出使用通行证,进入到使用通行证缓冲器中,并且检查使用通行证的UPID是否与过程BT 6.7.2中的通过解密获得的UPID相一致。如果两个UPID不一致,则中止处理。
过程BT 6.7.4:在限定存储器中记录接收的使用通行证。在使用通行证的记录期间,将有效性指示器标记设置为“有效”。
【0206】
在上述之后,主机模块可以向开始设备发布检查执行状态指令27140,以便确认开始设备已恰当地完成在限定存储器中记录使用通行证。执行状态被作为响应27141从开始设备传输到主机模块。当过程BT 6.7.2完成时,在传输之前存在的使用通行证将会存在于开始设备中。
【0207】
尽管上面已说明了优选实施例,但是本发明并不限于优选实施例。另外,本发明可以容许实施例的各种方式,并且同样可应用于其他设备和系统。
例如,已用在优选实施例的说明中的指令、模块以及其他的指示仅仅是一个例子,并且不限于上述实施例。例如,上述实施例中的使用通行证可以被称作许可信息或机密信息。
【0208】
进而,尽管已在上述实施例中说明了包括记录器/播放器和磁盘驱动器的系统中的内容数据的安全管理,但是这样的安全管理同样能够适用于基于其他实施例的系统和系统构成设备,诸如除了记录器/播放器或磁盘驱动器之外的设备之类。亦即,能够应用的设备种类不限于记录器/播放器或磁盘驱动器,只要实际使用的设备具有处理内容数据解密管理控制信息的本发明的特性处理功能。只要提供这种特性处理功能,磁盘驱动器就能够是每个都包括半导体存储器的存储装置,并且记录器/播放器就能够是具有连接到其的(一个或多个)存储装置的主计算机。
【0209】
此外,在其他修改中,用于存储诸如上述实施例中的密钥数据之类的数据的保护信息存储区域并不总是需要是物理抗干扰的存储器位置,只要逻辑抗干扰被确保。
【参考数字解释】
100:网络接口,101:保护信息区域,102:记录模块,103:回放模块,105:用户接口网桥,106、107:外部存储器接口,108:处理器,110:主机模块,111:主机安全管理器,112:记录器/播放器,150:分发服务器,125、126、240:磁盘驱动器,221:使用通行证传送模块,222:限定存储控制器,223:限定存储器,231:处理器

Claims (14)

1.一种处理打算管理内容数据的解密的控制信息的内容数据管理系统,所述系统包含:
第一设备,用于记录/再现所述内容数据;
第二设备,用于存储所述内容数据;以及
主处理器,用于控制所述第一和第二设备之间的数据传送;
其中:
所述主处理器行使用于所述系统的控制,以便:
查询所述第一和第二设备两者关于用于所述设备的各自内部数据的传送功能;
然后依据具体的查询结果,在所述两个设备之间的所述数据传送之前,设立第一传送方式或者第二传送方式中的一个,所述第一传送方式用于从所述第一设备向所述第二设备单向传送所述控制信息,所述第二传送方式用于在所述第一和第二设备两者之间双向传送所述控制信息;
在所述第一和第二设备之间进行有效性的相互认证,并且如果认证结果指示有效,则在所述第一和第二设备之间共享对称密钥数据;
所述主处理器进一步控制所述系统,以便:
通过使用所述对称密钥数据,用所述第一或第二设备加密所述控制信息;并且
在已设立的所述第一或第二传送方式下,将已用所述第一和第二设备中的一个加密的所述控制信息传送到另一个设备;并且
所述第一设备如果已接收到所述控制信息,则通过使用所述对称密钥数据解密所述控制信息,并且通过使用所述解密的控制信息解密所述内容数据。
2.一种内容数据管理系统,其包括:第一设备,用于记录/再现获取的内容数据;以及第二设备,其连接到所述第一设备以便在内部保持所述内容数据,并且所述内容数据管理系统管理由所述第一设备和所述第二设备处理的所述内容数据的安全,
其中:
所述第一设备包含:
接口,其与所述第二设备连接;
记录模块,其执行用于记录所述获取的内容数据的过程;
回放模块,其执行用于再现从外面或者经由所述接口从所述第二设备发送的所述内容数据的过程;
第一写保护存储区域,其保持至少用于加密所述内容数据的密钥数据;
主机安全管理器,其除了生产用于解密所述加密的内容数据的密钥数据之外,还生成包括用于解密所述内容数据的条件的控制信息;以及
主处理器,其控制向/从所述第二设备的数据传送;并且
所述第二设备包含:
内容存储部分,用于至少存储从所述第一设备发送的所述内容数据;
第二写保护存储区域,其至少保持所述控制信息;以及
传送模块,其控制经由所述接口与所述第一设备交换的信息的传送;并且
其中:
所述主处理器查询所述记录模块或所述回放模块和所述第二设备关于用于所述模块和所述设备的各自内部数据的传送功能,然后依据具体查询结果,在所述第一和第二设备之间的所述数据传送之前,设立第一传送方式或者第二传送方式,所述第一传送方式用于从所述第一设备向所述第二设备单向传送所述控制信息,所述第二传送方式用于在所述第一和第二设备两者之间双向传送所述控制信息;
所述主机安全管理器通过检验有关其特性的信息认证所述第二设备的有效性,所述第二设备的所述传送模块通过检验有关所述记录或回放模块的特性的信息,认证所述第一设备的所述记录模块或回放模块的有效性,并且如果认证结果指示有效,则在所述第一设备和所述第二设备之间共享对称密钥数据;
如果设置了所述第一传送方式,则所述主机安全管理器通过使用所述对称密钥数据加密所述生成的控制信息,并且经由所述接口将所述加密的控制信息传送到所述所述第二设备,或者
如果设置了所述第二传送方式,则主机安全管理器通过使用所述对称密钥数据加密所述生成的控制信息,并且经由所述接口将所述加密的控制信息传送到所述第二设备,或者,所述传送模块通过使用所述对称密钥数据加密所述第二写保护存储区域之内的所述保持的控制信息,并且经由所述接口将所述加密的控制信息传送到所述第一设备;并且
所述第一设备的所述回放模块通过使用所述对称密钥数据来解密所述接收的控制信息,并且通过使用所述解密的控制信息解密所述内容数据。
3.根据权利要求1或2所述的系统,其中:
所述第一设备是记录器/播放器,其具有使数字内容能够被收看和收听的功能;
所述第二设备是关于所述第一设备可安装和可拆卸的磁盘驱动器,所述内容存储部分是磁盘介质;并且
所述第一和第二写保护存储区域每个都形成抗干扰存储器。
4.根据权利要求1至3中任何一项所述的系统,其中,所述控制信息包括:
格式,其指示所述数据自身能够被输出到哪种模块;
标识符,其被唯一地分配给所述特殊数据;
条件,用于限定所述内容数据使用;
密钥数据,用于解密加密的内容数据;以及
标识符,用于识别相关的内容数据。
5.根据权利要求1至4中任何一项所述的系统,其中:
在所述第一传送方式下的所述控制信息的所述传送期间,所述第一和第二设备生成与所述控制信息的处理相关联的各自事项记录,并且分别将所述事项记录存储到所述第一和第二写保护存储区域中;并且
如果所述有效性认证失败,则所述第一或第二设备查阅所述第一或第二写保护存储区域之内存储的所述事项记录,然后生成对称密钥数据,并且将所述对称密钥数据发送到另一个设备。
6.根据权利要求1至5中任何一项所述的系统,其中:
在所述第二传送方式下的所述控制信息的所述传送期间,所述第一设备生成与所述控制信息的处理相关联的事项记录,并且将所述事项记录存储到所述第一写保护存储区域中;并且
如果所述控制信息的所述传送失败,则所述第一设备查阅所述第一写保护存储区域之内存储的所述事项记录,然后生成对称密钥数据,并且将所述对称密钥数据发送到所述第二设备。
7.根据权利要求1至6中任何一项所述的系统,其中,如果设置了所述第二传送方式,则在所述有效性认证期间:
所述第二设备向所述第一设备传输包括其固有公开密钥的证书;
所述第一设备检验所述接收的证书的有效性,生成第一质询密钥,其为用于临时对称密钥加密的密钥,通过使用所述接收的公开密钥来加密所述第一质询密钥,向所述生成的加密数据连接包括所述第一设备的固有公开密钥的所述证书,并且将具有所述连接的证书的所述数据传输到所述第二设备;
所述第二设备通过用所述第二设备的固有私有密钥解密所述接收的数据来获取所述第一质询密钥,生成第二质询密钥,其为用于临时对称密钥加密的密钥,连接所述第二质询密钥和所述第二设备的固有信息区域中嵌入的公开密钥,用所述接收的公开密钥进行加密,将所述第二设备的固有证书撤销清单连接到获得的加密数据,通过使用所述接收的第一质询密钥来加密所述连接的数据,并且将所述加密的数据传输到所述第一设备;
所述第一设备通过使用所述第一质询密钥解密所述接收的数据,将所述证书撤销清单中包含的所述清单发布日期信息与分配给所述第一设备的固有证书撤销清单的有效日期信息相比较,并且如果所述第二设备的所述接收的证书撤销清单的所述发布日期因而被发现较新,则将所述第二设备的所述证书撤销清单更新为所述第一设备的固有清单,所述第一设备使用其固有私有密钥解密除了所述证书撤销清单之外的全部加密数据,进一步生成第零阶第一会话密钥,其为用于临时对称密钥加密的密钥,然后用所述以前接收的公开密钥和所述第二设备的第二质询密钥进行加密,并且向所述第二设备传输所述加密的数据;并且
所述第二设备通过使用所述第二质询密钥来解密所述接收的加密数据,然后如果所述解密的数据包括所述第一设备的所述证书撤销清单,则通过使用所述接收的证书撤销清单更新所述第二设备的固有证书撤销清单,通过用所述第二设备的固有信息区域中嵌入的所述私有密钥,解密除了所述证书撤销清单之外的全部加密数据,并且获取所述第零阶第一会话密钥。
8.一种记录/再现获取的内容数据的记录器/播放器,所述记录器/播放器包含:
连接部分,其与用于存储所述内容数据的存储装置连接,所述连接部分适合于向和从所述存储装置传送包括所述内容数据的信息;
记录部分,其执行用于记录所述内容数据的过程;
回放部分,其至少执行用于再现经由所述连接部分从所述存储装置发送的所述内容数据的过程;
第一处理装置,其设置第一传送方式或者第二传送方式,在所述第一传送方式中,所述记录部分或所述回放部分和所述存储装置之间的控制信息传送关于所述存储装置单向地进行,在第二传送方式中,所述记录部分或所述回放部分和所述存储装置之间的所述控制信息传送关于所述存储装置双向地进行;以及
第二处理装置,其包括:
这样的装置,所述装置用于不仅产生打算解密加密的内容数据的密钥数据,而且还产生包括用于解密所述内容数据的条件的控制信息;以及
这样的装置,所述装置用于检验有关所述存储装置特性的信息,然后认证其有效性,并且如果认证结果指示所述存储装置有效,则通过使用对称密钥数据加密产生的控制信息,所述对称密钥数据是与所述存储装置共享的密钥数据;
其中:
根据已在所述第一处理装置的控制下设置的所述第一或第二传送方式,经由所述连接部分将所述加密的控制信息传送到所述存储装置;并且
所述第二处理装置使用所述对称密钥数据解密已从所述存储装置接收的所述控制信息,并且所述解密的控制信息用于解密所述内容数据并在所述回放部分中再现所述内容数据。
9.一种记录/再现获取的内容数据的记录器/播放器,所述记录器/播放器包含:
接口,其与用于存储所述内容数据的存储装置可移动地连接,所述接口与所述存储装置交换包括所述内容数据的各种信息;
记录模块,其执行用于记录所述内容数据的过程;
回放模块,其执行用于再现经由所述接口从所述存储装置发送的所述内容数据的过程;
第一写保护存储区域,其至少保持用于加密所述内容数据的密钥数据;
主机安全管理器,其产生除了用于解密加密的内容数据的密钥数据之外,还产生包括用于解密所述内容数据的条件的控制信息;以及
主处理器,其控制向和从所述存储装置的数据传送;
其中:
所述主处理器查询所述记录模块或所述回放模块和所述存储装置关于用于所述模块和所述装置的各自内部数据的传送功能,然后依据具体查询结果,在向/从所述存储装置的所述数据传送之前,设立第一传送方式或者第二传送方式,所述第一传送方式用于关于所述存储装置单向传送所述控制信息,所述第二传送方式用于关于所述存储装置双向传送所述控制信息;
所述主机安全管理器检验有关所述存储装置特性的信息,然后认证其有效性,并且如果认证结果指示所述存储装置有效,则共享对称密钥数据;
如果设置了所述第一传送方式,则所述主机安全管理器使用所述对称密钥数据加密产生的控制信息,并且经由所述接口将所述加密的控制信息传送到所述存储装置,或者
如果设置了所述第二传送方式,则主机安全管理器使用所述对称密钥数据加密产生的控制信息,经由所述接口将所述加密的控制信息传送到所述存储装置,并且接收使用从所述存储装置传送的所述对称密钥数据加密的所述控制信息;并且
所述回放模块通过使用所述对称密钥数据来解密所述接收的控制信息,并且通过使用所述解密的控制信息解密所述内容数据。
10.根据权利要求8所述的记录器/播放器,其中:
在所述控制信息的传送期间,所述第二处理装置生成与所述控制信息的处理相关联的事项记录,并且将所述事项记录存储到所述第一写保护存储区域中;并且
如果所述密钥数据在所述有效性认证期间丢失,则所述第二处理装置查阅所述第一写保护存储区域之内存储的所述事项记录,生成将要共享的密钥数据,并且在所述第一处理装置的控制下将所述密钥数据传送到所述存储装置。
11.一种磁盘驱动器,其连接到处理数据的外部设备,并且适合于具有容量以存储所述数据,所述磁盘驱动器包含:
连接部分,其可移动地连接到所述外部设备,所述连接部分适合于与所述外部设备交换包括所述数据的信息;
磁盘介质,用于存储经由所述连接部分从所述外部设备发送的加密数据;
第二写保护存储区域,在其中不仅保持至少用于加密所述数据的密钥数据,而且还保持包括用于解密所述数据的条件的控制信息;以及
控制装置,其控制经由所述连接部分与所述外部设备交换的所述信息的传送;
其中:
所述控制装置认证所述磁盘驱动器自身和所述外部设备中的每一个关于彼此的有效性,然后如果所述特殊设备有效,则与所述外部设备共享必要对称密钥数据,并且通过使用所述对称密钥数据来加密所述第二写保护存储区域的内部控制信息,并且
依据在来自所述外部设备的指令下设置第一传送方式还是设置第二传送方式,所述控制装置经由所述连接部分将加密的控制信息传送到所述外部设备,所述第一传送方式用于从所述外部设备向所述磁盘驱动器单向传送所述控制信息,所述第二传送方式用于在所述磁盘驱动器和所述外部设备之间双向传送所述控制信息。
12.一种磁盘驱动器,其连接到记录/再现数据的记录器/播放器,并且适合于存储所述数据,所述磁盘驱动器包含:
接口,其可移动地连接到所述记录器/播放器,所述接口适合于与所述记录器/播放器交换包括所述数据的信息;
磁盘介质,用于存储经由所述接口从所述记录器/播放器获取的所述数据;
控制器,其控制关于所述磁盘介质的数据读/写操作;
第二写保护存储区域,用于不仅保持至少用于加密所述数据的密钥数据,而且还保持包括用于解密所述数据的条件的控制信息;以及
传送模块,其连接到所述接口,所述模块适合于进行与所述记录器/播放器交换的所述信息的传送控制;
其中:
所述传送模块包括:
这样的装置,其根据来自所述记录器/播放器的请求,回答是第一传送方式还是第二传送方式,所述第一传送方式用于从所述记录器/播放器向所述磁盘驱动器单向传送所述控制信息,所述第二传送方式用于关于所述记录器/播放器双向传送所述控制信息,能够用于传送所述接口和所述记录器/播放器之间的所述控制信息,以及
这样的装置,其除了根据来自其中的所述请求向所述记录器/播放器发送有关所述磁盘驱动器特性的信息(亦即特性信息)之外,还检验从其中发送的所述特性信息,然后认证所述磁盘驱动器的有效性,并且如果所述磁盘驱动器有效,则与所述记录器/播放器共享必要对称密钥数据;并且
如果在来自所述记录器/播放器的指令下设置了所述第一或第二传送方式,则所述传送模块接收用经由所述接口从所述记录器/播放器传送的所述对称密钥数据加密的所述控制信息,将所述控制信息存储到所述第二写保护存储区域中,通过使用所述对称密钥数据加密其所述内部控制信息,并且将所述加密的控制信息经由所述接口传送到所述记录器/播放器。
13.根据权利要求11或12所述的磁盘驱动器,其中,在所述磁盘介质里面形成所述第二写保护存储区域。
14.一种磁盘驱动器,其连接到处理数据的外部设备,并且适合于具有容量以存储所述数据,所述磁盘驱动器包含:
连接部分,与所述外部设备交换包括所述数据的信息;
存储部分,用于存储经由所述连接部分从所述外部设备发送的加密数据;
必要存储区域,在其中不仅保持至少用于加密所述数据的密钥数据,而且还保持包括用于解密所述数据的条件的控制信息;以及
控制器,其控制经由所述连接部分与所述外部设备交换的所述信息的传送;
其中:
所述控制器认证所述存储装置自身和所述外部设备中的每一个关于彼此的有效性,然后如果所述特殊设备有效,则与所述外部设备共享必要对称密钥数据,并且通过使用所述对称密钥数据来加密所述必要存储区域的内部控制信息;并且
依据是第一传送方式还是第二传送方式被选择性地设置,所述控制器经由所述连接部分将加密的控制信息传送到所述外部设备,所述第一传送方式用于从所述外部设备向所述存储装置单向传送所述控制信息,所述第二传送方式用于在所述存储装置和所述外部设备之间双向传送所述控制信息。
CN2006101595467A 2005-09-29 2006-09-27 用于管理内容数据的系统和装置 Active CN1940952B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005-284242 2005-09-29
JP2005284242 2005-09-29
JP2005284242A JP4848163B2 (ja) 2005-09-29 2005-09-29 コンテンツデータ管理システム及び装置

Publications (2)

Publication Number Publication Date
CN1940952A true CN1940952A (zh) 2007-04-04
CN1940952B CN1940952B (zh) 2011-05-25

Family

ID=37496750

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101595467A Active CN1940952B (zh) 2005-09-29 2006-09-27 用于管理内容数据的系统和装置

Country Status (5)

Country Link
EP (1) EP1770576A2 (zh)
JP (1) JP4848163B2 (zh)
KR (1) KR20070036688A (zh)
CN (1) CN1940952B (zh)
TW (1) TW200717252A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420296B (zh) * 2007-10-24 2011-12-14 日立环球储存科技荷兰有限公司 内容数据管理系统和方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5110942B2 (ja) * 2007-04-06 2012-12-26 株式会社日立製作所 情報保護システム
JP5036406B2 (ja) 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
KR101456698B1 (ko) * 2007-12-13 2014-10-31 주식회사 케이티 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치
JP2010114593A (ja) 2008-11-05 2010-05-20 Hitachi Global Storage Technologies Netherlands Bv データ転送システム、データ転送方法、データ送信装置およびデータ受信装置
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
CN102630371B (zh) * 2009-09-17 2015-06-17 加拿大皇家铸币厂 可信消息存储和传输协议和系统
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US20210173950A1 (en) * 2019-12-06 2021-06-10 TEEware Co., Ltd. Data sharing between trusted execution environments
CN112511299B (zh) * 2020-12-14 2023-09-15 深圳数字电视国家工程实验室股份有限公司 接口数据传输方法、装置、电子设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7242771B2 (en) * 2002-06-26 2007-07-10 Matsushita Electric Industrial Co., Ltd. Contents management system
JP4224344B2 (ja) * 2003-05-09 2009-02-12 パイオニア株式会社 情報処理装置、情報処理方法及び情報処理用プログラム並びに情報記録媒体
JP2005080218A (ja) * 2003-09-03 2005-03-24 Matsushita Electric Ind Co Ltd 記録再生システム及び再生システム
JP2005109840A (ja) * 2003-09-30 2005-04-21 Sony Corp 信号処理システム、記録再生装置、記録方法、記録方法のプログラム並びに記録媒体
JP4663436B2 (ja) * 2004-07-21 2011-04-06 三洋電機株式会社 コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
US7958370B2 (en) * 2005-09-29 2011-06-07 Hitachi Global Storage Technologies, Netherlands, B.V. System and device for managing control data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420296B (zh) * 2007-10-24 2011-12-14 日立环球储存科技荷兰有限公司 内容数据管理系统和方法

Also Published As

Publication number Publication date
JP2007096817A (ja) 2007-04-12
TW200717252A (en) 2007-05-01
EP1770576A2 (en) 2007-04-04
CN1940952B (zh) 2011-05-25
KR20070036688A (ko) 2007-04-03
JP4848163B2 (ja) 2011-12-28

Similar Documents

Publication Publication Date Title
CN1940952A (zh) 用于管理内容数据的系统和装置
CN101047495A (zh) 用于传送数据的方法和系统
CN1203639C (zh) 信息处理系统及方法
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1224909C (zh) 数字作品保护系统
CN1211975C (zh) 信息管理系统和方法
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1294718C (zh) 信息记录/重放装置和方法
CN1426642A (zh) 信息处理系统及方法
CN100347630C (zh) 复制组件及其方法
CN1749913A (zh) 移动组件、程序和移动方法
CN1749912A (zh) 许可源部件、许可目的地部件及其方法
CN1779689A (zh) 数据处理设备和数据处理方法
CN1754173A (zh) 软件管理系统、记录介质和信息处理装置
CN1675879A (zh) 数据处理系统、数据处理装置及其方法和计算机程序
CN1488114A (zh) 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置
CN1666460A (zh) 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
CN1397123A (zh) 数据再现/记录设备和方法,和表格更新方法
CN1608263A (zh) 权限管理设备
CN1788453A (zh) 内容记录/再现系统、配送设备、再现设备以及记录设备
CN100351815C (zh) 基于公开密钥加密的数据存储和数据检索
CN1868229A (zh) 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181126

Address after: American California

Patentee after: Western Digital Technologies, Inc.

Address before: Amsterdam

Patentee before: Hitachi Global Storage Tech