专利名称:内容数据管理系统以及方法
技术领域:
〖OOOl]本发明涉及一种内容数据管理系统和方法,以及更特别地是 涉及这样一种方法其中在从一个设备向其他设备传送加密内容数据 的情况下,将用于确定其属性的信息记录并将其保存在存储设备中, 以及涉及一种用于从传送源设备向传送目的地设备传送内容数据和控 制信息的协议。
背景技术:
在诸如音乐数据或图像数据的内容数据存在版权的情况下,
除非对于版权保护釆取适当的措施,否则会担心作者会被侵权。另一 方面,当给予版权保护绝对优先权并阻碍内容数据的流通时,相反这 对于版权持有者也是不利的,其中当有版权的作品被拷贝时,版权持 有者会收取版权费。主要通过数字通信网络,广播波等执行作为版权保护目标的 内容数据的发布。当用户使用这样的数据时,该数据通常在某一存储 介质上记录一次,然后通过回放设备回放。现在,作为具有大容量的、 具有高访问性能、以及具有控制功能的存储设备,磁盘设备是公知的。 几乎所有的磁盘设备都固定地包含于记录器/播放器中,并不公知的是 这样一种磁盘设备,其中可以由另一回放设备使用在其上记录的数据。 但是,从方便的角度来看,将来可以使用便携式存储设备的可能性在 增加。另一方面,虽然与磁盘设备相比,存储卡的容量小,但是其公 知为具有版权保护功能的便携式存储设备。作为复制数据的设备,可以使用用于接收该数据的传送的记录器/播放器,或者使用专门的便携式回放设备。
在可以连接便携式存储设备的记录器/播放器中,为了保护存储设 备上记录的数据的版权,重要的是对于记录器/播放器和存储设备采取 安全措施,使得存储设备上记录的数据不会在超出版权持有者坚持的 条件的范围外被复制。当相对于从设备内外部可以自由访问的区域中 执行数据交换来说,对于该装置采取安全措施时,有必要在执行数据 交换的设备之间执行鉴别处理,或者对于数据本身执行加密处理,使 得在明码电文中不能自由执行数据访问。另一方面,当上述鉴别处理 或加密处理变得严格时,从用户发布数据使用请求的时间至数据实际 使用的时间需要许多处理,因此,可能出现不能流畅地执行数据复制 的情况。例如,专利文献1和2提出加密要使用的数字数据,用于解
密其的密钥和解密时的使用条件不能被非法获取或伪造,以保护版权。
专利文件3公开了一种涉及存储设备的技术,其将由主设备发送的多
个加密输入/输出处理分为多个步骤,并并行处理它们,用以当要隐藏 的数据被加密且要在存储设备和主设备之间输入/输出时提髙防篡改的 特征。 WO01/013358 [专利文献2]WO01/043339 [专利文献3]JP-A-2004-30270
发明内容
所要解决的技术问题上述专利文献中的每一个公开了加密数字数据的处理,并且 在两个装置之间传送以及解密其的密钥和使用条件。但是,存在一种 需要,也就是即使内容被加密,也不应该无限制地执行从记录传送或拷贝的装置至另一装置的传送或拷贝。本发明的目的是能够在有效设备之间安全传送控制信息, 其中该控制信息包括用于解密内容数据的密钥和数据的使用条件;以
及使得被加密的数据能够严格控制无限制地输出被记录在下述区域中 的内容数据,其中在该区域中可以通过标准命令执行读取。
解决问题的方法本发明的一种内容数据管理系统,优选地是用于一种传送存 储设备的存储区中存储的加密的内容数据的内容数据管理系统,该存 储区包括可访问区,其通过地址指定能够从外部被访问,其存储用 于控制内容数据和条目识别信息的输出的控制信息;以及隐藏区,其 仅能够在鉴别条件满足的情况下被访问,其包括条目,该条目包括条 目识别信息和用以识别内容的内容标识符的字段,所述控制信息包括 用于控制第一模式的和第二模式的信息,在第一模式中在对于外部设 备来说存在能够解密内容数据的信息的情况下,允许根据预定协议向 外部设备输出,以及在第二模式中,允许没有限制的输出。更优选地,根据本发明,构造内容数据管理系统,使得在存 储设备(第二设备)和用于利用从存储设备输出的内容数据的用户设备 (第一设备)之间相互执行有效性的鉴别处理,并且作为鉴别处理的结果 为有效的情况下,在第一和第二设备之间共享密钥数据(对称的密钥数 据),处理单元使用对称密钥数据以校验要在第一和第二设备之间传送 的数据,并且确认是否存在与记录在隐藏区中的内容标识符相关的条 目,第二设备接收读取命令,确认在可访问区记录的控制信息处于第 一模式还是第二模式,当读取命令是普通命令的情况下中止该处理, 在读取命令是特定命令的情况下,根据对称密钥数据来计算散列值, 将该散列值与控制信息、内容标识符、以及要读取的内容数据相连接, 并输出它们,
第一设备接收写命令,在对包含在接收的数据中的散列值的校验成功的情况下,确认包括内容标识符的条目,将条目识别信息和内容 标识符相关联,并将其记录在用于记录内容的扇形区中。另外,优选地,构造内容数据管理系统,使得在作为鉴别处 理的结果有效的情况下,在第一和第二设备之间共享两个会话密钥。
根据掩码使用通行证(Masked Usage Pass)产生散列值,所述掩码 使用通行证至少包括会话密钥、条目识别信息和内容标识符、以及共 享的会话密钥,将该散列数据与掩码使用通行证相连接,并发送至作 为传送源的第一或第二设备,作为传送源的第一和第二设备校验接收 的数据,并使用包含在掩码使用通行证中的内容标识符以确认条目识 别信息和内容标识符之间的关系。一本发明也作为用于执行上述处理操作的内容数据管理方法 而被掌握。根据本发明,包括用于解密多个数据的密钥和该数据的使用 条件的控制信息可以在有效设备之间安全传送,并且加密的数据可以 严格控制被记录在通过标准命令可以执行读取的区域中的内容数据的 无限制的输出。
一种示出实施例的数据保护系统的示意性结构图,其中该数 据保护系统包括记录器/播放器。—种该实施例的可拆卸和可连接的磁盘设备的结构图。 [图3]—种在该实施例中使用的表示数据,信息,符号等的表格。
10[图4]一种数据(使用通行证)结构图,其中概括了该实施例中使用 的数据的解密条件和解密密钥。—种表示使用通行证传送模块530,以实现该实施例中图2 的磁盘设备中UT模式的图示。—种表示仅记录功能模块以实现该实施例中记录器/播放器 的UT模式的图示。—种表示仅解密功能模块以实现该实施例中记录器/播放器 的UT模式的图示。—种表示具有防篡改特征的静态存储区的图示,其用在该实 施例的记录器/播放器的UT模式中,并在其中记录私用信息,诸如证 书、公共密钥、私用密钥以及使用通行证传送处理的日志信息。 一种表示具有防篡改特征的静态存储区的图示,其用在该 实施例的磁盘的UT模式中,并在其中记录私用信息,例如证书、公共 密钥、私用密钥以及使用通行证传送处理的日志信息。—种表示该实施例的磁盘设备中的静态存储区的图示,其 具有防篡改特征,并在其中记录使用通行证。一种表示功能模块以在磁盘设备中实现BT模式的图示。
闺12]—种表示仅记录功能模块以根据记录器/播放器中的BT模 式实现使用通行证发送的图示。—种表示仅解密功能模块以根据记录器/播放器中的BT模式实现使用通行证接收的图示。 —种表示功能模块以根据记录器/播放器中的BT模式实现 有关磁盘设备的相互鉴别处理的图示。 —种表示具有防篡改特征的静态存储区的图示,其用在记 录器/播放器的BT模式中,并在其中记录私用信息,例如证书、公共 密钥、私用密钥、相互鉴别处理的日志信息以及使用通行证传送处理 的日志信息。—种表示具有防篡改特征的静态存储区的图示,其用在磁 盘设备中的UT模式,并在其中记录私用信息,例如证书、公共密钥、 私用密钥以及相互鉴别的日志信息。—种表示访问模式识别的处理序列和该实施例的使用通信 传送处理的设定的图示。—种表示根据实施例中的UT模式在记录器/播放器和存储 设备之间执行相互鉴别处理序列的图示。一种表示根据该实施例中的UT模式在记录器/播放器和磁 盘设备之间执行使用通行证处理序列的图示。—种表示根据该实施例中的UT模式在记录器/播放器和磁 盘设备之间执行简单的再鉴别处理序列的图示。—种表示根据该实施例中的UT模式在记录器/播放器和磁 盘设备之间执行丢失的使用通行证的恢复处理序列的图示。—种表示根据该实施例中的BT模式在记录器/播放器和磁盘设备之间执行相互鉴别处理序列的图示。—种表示使用通行证传送处理序列的图示,其中根据该实 施例中的BT模式执行从记录器/播放器至磁盘设备的发送。 —种表示使用通行证传送处理序列的图示,其中根据该实 施例中的BT模式执行从磁盘设备至记录器/播放器的发送。—种表示根据该实施例中的BT模式在记录器/播放器和磁 盘设备之间执行简单的相互再鉴别处理序列的图示。—种图示,其表示在根据BT模式从记录器/播放器向磁盘 设备传送的使用通行证丢失的情况下,该实施例中丢失的使用通行证 的恢复处理序列。 —种图示,其表示在根据BT模式从磁盘设备向记录器/ 播放器传送的使用通行证丢失的情况下,该实施例中丢失的使用通行 证的恢复处理序列。 —种表示存储介质200的存储区的逻辑分区结构的图示。—种表示存储区的隐藏区28000中记录的数据的结构的图示。—种表示在存储设备记录内容数据的情况下的记录格式的 图示。—种表示在相对于需要输出控制的内容建立了一个连接的 情况下,从一个装置至另一装置的输出处理序列的图示。[图32] —种表示在相对于需要输出控制的内容建立了两个连接的 情况下,从一个装置至另一装置的输出处理序列的图示。—种表示在相对于需要输出控制的内容建立了两个连接的
情况下,从一个装置至另一装置的输出处理序列的图示。—种表示数据格式的图示,其中需要输出控制的数据被通 过标准读写命令从一个装置传送至另一个装置。
具体实施例方式如下所述在优选实施例中实现本发明。
本发明基于下述假设,即加密需要保护的数据,用于解密数据所 必须的密钥数据和允许解密的条件被集合为一个,在存储设备的存储 区中,在不能被用户自由访问的一个区域中记录数据。通过将密钥数 据和允许解密的条件集合在一起获得的在下述示例中被称为使用通行 证(Usage Pass)。在本发明中,公开一种在存储设备中记录的数据和要求用于 解密的适当的使用通行证被拷贝入另一存储设备的情况下,确定其属 性的方法,以及一种记录用于确定上述属性的信息的方法。在描述本 发明的细节之前,将描述在存储设备之间传送使用通行证的方法。
具有两种从一个存储设备从另一存储设备传送使用通行证的方 法。 一种是UT(单向传送模式)模式,其中使用通行证的传送方向是唯 一确定的,另一种是BT(双向传送模式)模式,其中双向传送使用通行 证。作为优选示例,给出将该使用通行证的特有的传送方法应用于两 个装置,例如记录器/播放器和存储设备之间的传送的描述。
为了在记录器/播放器和存储设备之间执行使用通行证传 送,首先,记录器/播放器的处理单元(在下述示例中称为主模块)选择 在两个中的哪个模式下执行使用通行证传送,并执行处理以将选择的 模式通知给每个设备中执行使用通行证发送或接收的模块。在下文中, 首先描述在执行使用通行证发送或接收处理的模块中设定UT模式的 情况。当设定为UT模式时,最终接收使用通行证的模块向发送使 用通行证的模块发送嵌入在其自身的设备类别证书(Device Class certificate)。该设备类别证书包括设备类别公共密钥(Device Class Public Key)。顺便提及,在UT模式中,包括用于发送使用通行证的 模块的装置在下文中称为原始设备(Primal Device),以及包括用于接 收它的模块的装置在下文中称为起始设备(Inceptive Device)。在该种 意义上,设备类别证书在下文中被称为起始设备类别证书(Inceptive Device Class Certificate),设备类别公共密钥在下文中被称为起始设备 类别公共密钥(Inceptive Device Class Public Key)。在原始设备中,校验所接收的证书的有效性,当校验的结果 是确认接收的证书有效时,产生原始质询密钥(Primal Challenge Key), 作为用于暂时对称密钥加密(temporal symmetric key encryption )的密 钥。接下来,利用所接收的设备类别公共密钥加密所述原始质询密钥, 包括原始设备类别公共密钥的原始设备类别证书被与产生的加密密钥 连接,它们被发送至起始设备。起始设备使用其自身的设备类别私用密钥以解密接收的数 据,并以获取原始质询密钥。接下来,起始设备产生第0阶起始会话 密钥(Inceptive Session Key)作为用于暂时对称密钥加密的密钥。当 完成产生密钥时,其和嵌入在自身的起始设备公共密钥连接,并由接 收的原始设备类别密钥来加密。进一步,获得的数据与其自身记录的 撤销设备类别表(RevokedDevice Class List)(起始RDCL)连接,并由接收的原始质询密钥加密。当上述处理完成时,获得的数据被发送至 原始设备。原始设备通过原始质询密钥解密接收的数据,并从结果中提 取起始RDCL。由于RDCL包括数据的发布日期信息,该起始RDCL 的发布日期信息和在其自身记录的RDCL(原始RDCL)的发布日期信息 彼此比较。因此,当起始RDCL的发布日期更新时,原始RDCL被起 始RDCL覆盖。当RDCL的发布日期的比较完成时,剩余的数据由原 始设备私用密钥(Primal Device Private Key)解密。接下来,产生第0 阶原始会话密钥,作为用于暂时对称密钥加密的密钥。当该密钥的产 生结束时,其被之前接收的第0阶起始会话密钥加密。这里,在之前 执行的RDCL的发布日期的比较的结果中,在发现原始RDCL的发布 日期为更新的情况下,之前加密的数据与原始RDCL连接。获得的数 据由之前接收的起始设备公共密钥加密。当加密结束时,该数据被发 送至起始设备。起始设备利用起始设备私用密钥解密接收的数据。在该解密 结果包含原始RDCL的情况下,起始RDCL被原始RDCL覆盖。接下 来,剩余的数据由第0阶起始会话密钥解密,并获得第O阶原始会话 密钥。
上述是UT模式中的鉴别处理(authentication process)。这在下 文中被称为UT连接阶段(UT Connection Stage)。当UT连接阶段完 成时,共享第O阶原始会话密钥,第O阶起始会话密钥,以及在由起 始设备公共密钥解密和由私用密钥解密的处理中获得的共享起始设备 密钥。当鉴别处理结束时,执行使用通行证传送。按照下述来执行 UT模式中的使用通行证传送。顺便提及,UT模式中的使用通行证传 送仅从原始设备向起始设备执行。首先,原始设备在使用通行证传送模块中准备目标使用通行证(objective Usage Pass)。接下来,主模块 向起始设备发送用于识别目标使用通行证的标识符(UPID)。起始设备产生用于加密使用通行证的第n阶起始会话密钥, 并将它连同UPID —起记录入称为起始事务日志(Inceptive Transaction Log)的日志中。在日志中也记录传送处理阶段(RP) (transfer process stage)。该日志用于在使用通行证传送处理非正常完成的情况下将使 用通行证回复为初始状态。当第n阶起始会话密钥的产生结束时,其 由在每次进行使用通行证传送的紧接着之前产生的起始会话密钥(第 n-1阶起始会话密钥)和第O阶原始会话密钥来加密,并被发送至原始设 备。原始设备通过第0阶原始会话密钥和第n-1阶起始会话密钥 解密接收的数据。然后,在原始事务日志中记录传送目标使用通行 证的UPID,在起始设备类别证书中包括的部分参数,连接阶段接收的 起始设备公共密钥,从解密结果获得的第n阶起始会话密钥,传送处 理阶段(SP),传送目标使用通行证中包含的数据的解密允许条件,以及 记录有使用通行证的地址。
接下来,在从使用通行证发送模块准备的使用通行证中产生实际 发送的使用通行证之后,将该使用通行证连接于指示使用目标(拷贝, 移动,以及回放中的一个)的参数与校验和(Checksum),并由第n阶 起始会话密钥和共享起始设备密钥加密。当加密结束时,将原始事务 日志中的传送处理阶段更新至SC,并将数据发送至起始设备。起始设备通过共享起始设备密钥和第0阶起始会话密钥来 解密接收的数据。在起始事务日志中的传送处理阶段的要素被更新至 RC,在起始事务日志中记录使用通行证的记录目的地地址,以及在使 用通行证的存储区中记录该数据。上述是在UT模式中的使用通行证传送处理。这在下文中称为UT 传送阶段(UT Transfer Stage)。如上所述,在UT模式中,使用通行 证的传送方向被固定到从原始设备至起始设备。在执行使用通行证的传送处理期间,在记录器/播放器中出 现诸如断电的异常,以及使用通行证从使用通行证传送源和使用通行 证传送目的地均丢失的情况下,通过执行下述处理恢复使用通行证。 在异常时,由于第0阶原始会话密钥,第0阶起始会话密钥,以及在 UT连接阶段共享的共享设备密钥从记录器/播放器和存储设备中丢失, 那么这些密钥必须重新共享。但是,没必要执行UT连接阶段,但是仅 执行下述处理。首先,主向原始设备发送恢复目标的使用通行证的UPID。 原始设备利用UPID以搜索原始事务日志。因此,当找到包括UPID的 原始事务日志时,产生新的第0阶原始会话密钥。利用在找到的原始 事务日志中记录的会话密钥和起始设备公共密钥加密该产生会话密 钥,并发送至起始设备。起始设备解密接收的数据,并获得新的第0 阶原始会话密钥和共享设备密钥。
上述是UT模式中的再鉴别处理。这在下文中称为UT再连接阶段 (UTReco皿ection Stage)。当完成UT再连接阶段时,共享新的第 O阶原始会话密钥,以及在由起始设备公共密钥加密和由私用密钥解密 的处理中获得的新的对称起始设备密钥。当UT再连接阶段结束时,在原始设备中,如下所述执行使 用通行证的恢复处理。主模块向起始设备发送恢复目标的使用通行证 的UPID。起始设备利用UPID以搜索原始事务日志。因此,当找到包 括UPID的起始事务日志时,将在事务日志中记录的处理阶段信息和使 用通行证的存在状态信息彼此连接,并发送至原始设备。此时发送的 数据也与从该数据计算的散列值(Hash value),第O阶原始会话密钥,
18以及在起始事务日志中记录的起始会话密钥相连接。
原始设备校验接收的散列值,并确认在接收的数据上没有进行伪 造。当该校验结束时,搜索包括接收的UPID的原始事务日志。当找到 曰志时,在日志记录的传送之前的解密允许条件被覆盖在当前存在的 使用通行证。
上述是UT模式中的使用通行证的恢复处理。这在下文中称为UT 覆盖阶段(UT recovery stage)。当该阶段完成时,在发送之前的使用 通行证存在于原始设备中。
〖0029]接下来,描述在执行使用通行证发送或接收处理的模块中设 定为BT模式的情况。
在BT模式中,使用通行证发送的方向不是固定的,原始设备和 起始设备都可以执行使用通行证的发送和接收。在BT模式中,用于在 记录器/播放器中执行相互鉴别处理、和使用通行证的发送和接收处理 的模块在下文中被称为原始设备,以及用于在存储设备中执行相互鉴 别处理、和使用通行证的发送和接收处理的模块在下文中被称为起始 设备。设备类别证书在下文中被称为起始设备类别证书,设备类别公 共密钥在下文中被称为起始设备类别公共密钥。原始设备校验接收的证书的有效性,当校验的结果是确认接 收的证书有效时,产生原始质询密钥,作为用于暂时对称密钥加密的 密钥。接下来,利用接收的设备类别公共密钥加密原始质询密钥,该 产生的加密数据被与包括原始设备类别公共密钥的原始设备类别证书 连接,并被发送至起始设备。
所述起始设备利用其自身的设备类别私用密钥来解密所述被接收 的数据,并获得原始质询密钥。
接下来,起始设备产生起始会话密钥,作为用于暂时对称密 钥加密的密钥。当该密钥的产生结束时,其和嵌入在自身的起始设备 公共密钥连接,并由接收的原始设备类别公共密钥来加密。进一步, 获得的数据(即,由原始设备类别公共密钥加密的数据)与其自身记录的 撤销设备类别表(起始RDCL)连接,并由接收的原始质询密钥加密。当 上述处理结束时,获得的数据被发送至原始设备。原始设备通过原始质询密钥解密接收的数据(S卩,加密的数 据),并从结果中提取起始RDCL。由于RDCL包括数据的发布日期信 息,该起始RDCL的发布日期信息和在其自身记录的RDCL(原始RDCL) 的发布日期信息彼此比较。因此,当起始RDCL的发布日期为更新时, 原始RFCL被起始RDCL覆盖。当RDCL的发布日期比较结束时,剩 余的数据由原始设备私用密钥解密。接下来,产生第0阶原始会话密 钥,作为用于暂时对称密钥加密的密钥。当该密钥的产生结束时,其 被之前接收的起始设备公共密钥加密。这里,在之前执行的RDCL的 发布日期比较的结果中,在发现原始RDCL的发布日期更新的情况下, 之前加密的数据与原始RDCL连接。获得的数据由之前接收的起始质 询密钥加密。当加密结束时,该数据被发送至起始设备。起始设备利用起始质询密钥解密接收的数据。在该解密结果 包含原始RDCL的情况下,起始RDCL被原始RDCL覆盖。接下来, 剩余的数据由原始设备公共密钥解密,并获得第0阶原始会话密钥。 原始设备通过原始设备私用密钥和第0阶原始会话密钥来解密接收的 数据,并获得第O阶起始会话密钥。接下来,在原始连接日志中记录-起始设备公共密钥,第O阶起始会话密钥,第O阶原始会话密钥,以 及包含在起始设备类别证书中的部分参数。上述是BT处理中的鉴别处 理。这在下文中被称为BT连接阶段。当BT连接阶段完成时,共享 第O阶原始会话密钥,第O阶起始会话密钥,在由原始设备公共密钥 加密并由私用密钥解密的处理中获得的共享原始设备密钥,以及在由起始设备公共密钥加密并由私用密钥解密的处理中获得的共享起始设 备密钥。当鉴别处理结束时,执行使用通行证传送。首先,描述从原
始设备向起始设备的使用通行证传送。
首先,在原始设备中,在使用通行证传送模块中准备目标使用通行证。
接下来,起始设备产生用于加密使用通行证的第n阶起始会话密 钥。当该密钥的产生结束时,由在从原始设备向起始设备进行使用通 行证传送的紧接之前产生的起始会话密钥(第n-l阶起始会话密钥),以 及该时间点处最新的原始会话密钥进行加密,并被发送至原始设备。 原始设备利用该时间点最新的原始会话密钥和第n-l阶起始会话密钥 来解密接收的数据。在事务日志中记录传送目标使用通行证的UPID, 其自身在该传送中的角色(传送源),以及被安排要发送的使用通行证。 顺表提及,在BT模式中,仅由原始设备执行事务日志的记录。接下来,从使用通行证发送模块中准备的使用通行证产生实 际要发送的使用通行证。然后,在事务日志记录了起始设备中的使用 通行证的记录目的地地址后,将使用通行证连接于指示使用目标(拷 贝,移动和回放中的一种)的参数以及校验和,并由第n阶起始会话密 钥和共享起始设备密钥加密。当加密结束时,该数据被发送至起始设 备。该起始设备利用共享起始设备密钥和第n阶起始会话密钥来解密 接收的数据。然后,在起始设备的使用通行证存储区中记录该数据。
上述是在BT模式中从原始设备向起始设备的使用通行证传送处 理。这在下文中称为BTPI传送阶段(BTPI Transfer Stage)。首先,描述从原始设备向起始设备的使用通行证传送。首先,在起始设备中,在使用通行证传送模块中准备目标使用通行证。
接下来,对于该使用通行证,起始设备将数据加密密钥部分由0 替代,以及将其与使用通行证的状态信息(该数据被称为掩码使用通行
证(Masked Usage Pass))连接,以及然后,将该数据与最新的原始会 话密钥和起始会话密钥连接,并计算散列值。获得的散列值与掩码使 用通行证连接,并发送至原始设备。原始设备校验接收的散列值,并确认在接收的数据上没有进 行伪造。当该校验结束时,在事务日志记录接收的使用通行证的UPID, 该数据的解密允许条件,以及在起始设备中记录使用通行证的地址。 接下来,产生第m阶原始会话密钥,并且其利用在从起始设备至原始 设备紧接着进行使用通行证传送之前产生的原始会话密钥(第m-l阶原 始会话密钥)、以及在该时间点处的最新的起始会话密钥被加密。起始设备利用该时间点最新的起始会话密钥和第m-l阶原 始会话密钥来解密接收的数据。接下来,从使用通行证发送模块中准 备的使用通行证产生要实际发送的使用通行证。然后,将使用通行证 连接于指示使用目标(拷贝,移动和回放中的一种)的参数以及校验和, 并由第m阶起始会话密钥和共享的共享原始设备密钥加密。当加密结 束时,该数据被发送至原始设备。
该原始设备利用共享原始设备密钥和第m阶原始会话密钥来解密 接收的数据。
上述是在BT模式中从起始设备向原始设备的使用通行证传送处 理。这在下文中称为BTIP传送阶段(BT IP Transfer Stage)。与UT模式类似,在记录器/播放器中出现异常,以及使用 通行证从使用通行证传送源和使用通行证传送目的地丢失的情况下,通过执行下述处理恢复使用通行证。BT模式中的再鉴别处理与UT模 式中的稍有不同,在过去没必要执行BT PI传送阶段或BT IP传送阶段, 但是只要完成BT连接阶段,则其就是充分的。在异常时,由于第O阶 原始会话密钥,第O阶起始会话密钥,共享原始设备密钥,以及在BT 连接阶段共享的共享起始设备密钥从记录器/播放器和存储设备中丢 失,那么这些密钥必须重新共享。但是,并非必须执行BT连接阶段, 但是仅执行下述处理。首先,在原始设备中,产生新的第O阶原始会话密钥,利用 在原始连接日志中记录的起始会话密钥和起始设备公共密钥加密该产 生的密钥。获得的数据被发送至起始设备。
起始设备由在起始连接日志中记录的起始设备私用密钥和起始会 话密钥解密接收的数据。产生新的第0阶起始会话密钥,并利用在起 始连接日志中记录的原始会话密钥和原始设备公共密钥加密该产生的 密钥。接下来,接收的第0阶原始会话密钥和产生的第0阶起始会话 密钥被覆盖以及记录在起始连接日志中,并将之前加密的数据发送至 原始设备中。原始设备利用在起始连接日志中记录的原始设备私用密钥 和第0阶原始会话密钥解密接收的数据。获得的新的第0阶起始会话 密钥和之前产生的第0阶原始会话密钥被覆盖以及记录在原始连接曰 志中。上述是BT模式中的再鉴别处理。这在下文中称为BT再连接阶 段(BTReconnection Stage)。当完成BT再连接阶段时,共享新的 第O阶原始会话密钥,第O阶起始会话密钥,在由原始设备公共密钥 加密和由私用密钥解密的处理中获得的新的共享原始设备密钥,以及 在由原始设备公共密钥加密和由私用密钥解密的处理中获得的新的共 享起始设备密钥。当BT连接阶段或BT再连接阶段完成时,利用下述的方法,使得过去不能完成传送处理的使用通行证被恢复至传送处理之前的状
态。首先将描述用于BT PI传送阶段的恢复处理,接下来描述用于BT IP 传送阶段的恢复处理。当执行该处理以将在BT PI传送阶段中要传送的 使用通行证恢复至执行传送处理之前的状态时,首先,主模块向原始 设备发送作为恢复目标的使用通行证的UPID。
原始设备利用该UPID以搜索原始事务日志。因此,当找到包括 UPID的原始事务日志时,将在该日志中记录的起始设备中的使用通行 证的记录目的地地址(要记录的接收的使用通行证的地址)发送至起始 设备。起始设备访问能够由接收的地址访问的使用通行证存储区, 并检査使用通行证的记录状态。其结果被设定在使用通行证状态中。 接下来,UPID,搜索的使用通行证的解密允许条件,产生的使用通行 证状态,以及使用通行证的记录目的地地址被连接起来,并被发送至 原始设备。此时要发送的数据也和从该数据中计算的散列值,第m阶 原始会话密钥,以及第n阶起始会话密钥连接起来。
原始设备校验接收的散列值,并确认在接收的数据上没有进行伪 造,以及在起始设备中不存在之前传送的使用通行证。当该校验结束 时,搜索包括接收的UPID的原始事务日志。当找到日志时,在日志中 记录的、传送之前的解密允许条件被当前使用通行证发送模块中准备 的使用通行证覆盖。
上述是BT模式中BT PI传送阶段的使用通行证的恢复处理。这被 称为BTPI恢复阶段(BTPI Transfer Stage)。当该阶段完成时,在发 送之前的使用通行证存在于原始设备中。接下来,描述用于BT IP传送阶段的使用通行证的恢复处理。当执行该处理以将BT PI传送阶段中要传送的使用通行证恢复至 执行传送处理之前的状态时,首先,主模块向原始设备发送恢复目标
的使用通行证的UPID。
原始设备使用该UPID搜索原始事务日志。因此,当包括该UPID 的原始事务日志被找到时,在该日志中记录的起始设备中的使用通行 证的记录目的地地址(指示原始记录传送目标的使用通行证的区域的地 址)被发送至起始设备。起始设备访问能够由接收的地址访问的使用通行证存储区, 并检査使用通行证的记录状态。其结果被设定在使用通行证状态中。 接下来,UPID,产生的使用通行证状态,以及使用通行证的记录目的 地地址被连接起来,并被发送至原始设备。此时要发送的数据也和从 该数据中计算的散列值,第m阶原始会话密钥,以及第n-l阶起始会 话密钥连接起来。顺便提及,假设此时共享的最新的起始会话密钥是 第n-l个。
原始设备校验接收的散列值,并确认在接收的数据上没有进行伪 造,以及之前传送至起始设备的使用通行证是否在过去的传送(发送) 处理中已经被修改。与校验并行的是,起始设备产生第n阶起始会话密钥。当该 密钥的产生结束时,其由第n-l阶起始会话密钥和第m阶原始会话密 钥加密,并被发送至原始设备。
在原始设备中,在接收数据后,当从前述的校验处理确认使用通 行证已经被执行的发送处理修改时,执行下述的使用通行证的恢复处 理。首先,利用第m阶原始会话密钥和第n-l阶起始会话密钥解密接 收的数据。接下来,使得作为搜索的结果的、在之前找到的事务曰志中记录的解密允许条件与使用通行证的UPID连接起来,并由第n阶起 始会话密钥和共享起始设备密钥加密。当加密结束时,向起始设备发 送该数据。起始设备利用共享起始设备密钥和第n阶起始会话密钥解 密接收的数据。然后,确认解密结果中包含的UPID与恢复目标的使用 通行证的UPID是否一致。当确认UPID—致时,在解密结果中包含的 解密允许条件被覆盖并记录在起始设备中已有的使用通行证中。上述 是BT模式中用于BT IP传送阶段的使用通行证的恢复处理。这被称为 BTIP恢复阶段(BT IP recovery stage)。当该阶段完成时,在发送之 前的使用通行证存在于起始设备中。当该校验结束时,搜索包括接收的UPID的原始事务日志。 当找到该日志时,在日志中记录的、传送之前的解密允许条件被覆盖 在使用通行证发送模块中当前准备的使用通行证。
上述是BT模式中用于BT PI传送阶段的使用通行证的恢复处理。 这被称为BTPI恢复阶段(BT PI Recovery Stage)。当该阶段完成时, 在发送之前的使用通行证存在于原始设备中。
下文中,将参照附图描述本发明的实施例。 [系统结构]
首先,利用图1和图2描述了包括实施例的数据记录器/播放器以 及其连接的存储设备的系统的总体结构。
在该实施例中,描述了记录/回放系统,其中在可拆卸和可连接的 存储设备中记录广播数字图像数据,由分发服务器分发的数字数据, 或者通过连接至另一装置的数字信号线发送的数字数据,以及通过记
26录器/播放器的显示设备或扬声器回放存储设备中存储的数字数据。接 下来,数字数据记录器/播放器将简称为记录器/播放器,并且由记录器
/播放器接收的数字数据,例如图像,音乐或文本称为内容数据(content data)。这里,记录内容数据的可拆卸和可连接的存储设备例如是磁盘 设备或半导体存储器设备,它们中的每一个都具有本发明特有的控制 功能。接下来,虽然利用磁盘设备作为存储设备的示例进行描述,但 是并不限制于此。本发明也应用于公知的不是磁盘设备的存储设备, 只要其具有本发明下述的特有的功能。由天线131通过广播波接收需要版权保护的内容数据,或者 通过网络接口 IOO接收从分发服务器150分发的内容数据,该内容数 据被记录器/播放器112捕获。由指定的加密系统在广播传送源130或 分发服务器150中对分发的内容数据加密。根据单独的内容保护规定, 唯一地调整加密系统。那时,用于解密内容数据和内容数据的使用条 件的密钥数据(下文中称为内容密钥)也独立地发送至记录器/播放器 112。用于解密内容数据的信息下文中称为内容数据的解密控制信息。 存在一种情况,即从和内容数据的传送源相同的传送源发送该解密控 制信息,或者存在这样一种情况,其从另一传送源被发送。记录器/播放器112具有一种结构,其中可以连接可拆卸和 可连接的存储设备,例如磁盘设备125, 126。通过记录模块(记录模 块)102和保护信息发送模块(保护信息发送模块)104在磁盘设备125和 126中记录通过广播波发送或从分发服务器150发送的加密的内容数 据以及内容数据的解密控制信息。另外,从可拆卸和可连接的磁盘设 备125和126通过保护信息发送模块104向回放模块(回放模块)103发 送加密的内容数据和内容数据的解密控制信息。在记录器/播放器112 中的回放模块103中执行内容数据的解密和回放。为了防止非法使用内容数据,有必要防止解密控制信息中包 括的内容密钥被非法提取,或者使用条件被非法拷贝或改写。为此目的,重要的是在记录器/播放器112或可拆卸和可连接的磁盘设备125 和126中,安装用于发送和接收解密控制信息、或者记录和读取信息 的部分,以具有高防篡改特征。进一步,本发明的存储设备具有即使 在内容数据被加密的情况下防止无限制拷贝的功能,为了正确实现这 样,那么记录和读取加密数据的部分也具有防篡改特征。这里,发送 和接收解密控制信息,或者记录和读取信息的部分被称为记录器/播放 器112中的主安全管理器(主安全管理器(Host Security manager) )111, 或者磁盘设备中的存储安全管理器(存储安全管理器(Storage Security Manager))225。另外,在磁盘设备中,具有控制读取和写入介质200上 记录的数据以及能够暂时保持数据的功能的部分被称为存储设备控制 单元(存储控制器(Storage Controller))。存储控制器230具有存储控 制器暂时数据存储区(SC缓冲器),其中暂时存储数据,用以保持从介 质200读取的数据中的、被记录在介质200上隐藏区(隐藏区)中的数据, 或者用以将在该区记录的特定的数据记录在隐藏区。隐藏区的定义和 在该区记录的数据将利用图28,图29和图30来描述。顺便提及,主 安全管理器111中的保护信息区(保护信息存储)101的特定作用,存储 安全管理器225中的使用通行证传送模块221(使用通行证传送模块), 认证的存储控制器(认证的存储控制器)222,以及认证的存储器(认证的 存储器)223的作用将随后描述。本发明的该实施例涉及用于在主安全 管理器111和存储安全管理器225中的模块之间发送和接收解密控制 信息的传送协议。顺便提及,这里,作为用于实现各个模块功能的装 置,记录器/播放器中的安全管理器等以及磁盘设备125和126可以通 过硬件或软件(程序)构造。另一方面,在记录器/播放器112中,网络的网络接口 100, 输入设备的接口桥接单元105,磁盘设备的接口(主接口单元)106和 107,控制这些的处理器(PU)108等总体上具有控制流过该系统内容的 数据的处理和传送的功能。在这种意义上说,在下述中,这些将统称 为主模块(主模块)110。
[模块和使用通行证传送系统之间的相互的鉴别] 通过广播波发送的内容数据,或者记录在另一介质上的内容数据 通常由唯一的调整系统加密。另外,该数据经常包括其解密控制信息。 在这些数据被记录器/播放器112通过天线131或数字信号线132捕获 的情况下,记录模块102根据调整的系统解密内容数据,并提取解密 控制信息。提取的解密控制信息被收集至具有该实施例确定的特定格 式的一个数据中。这在下文中称为使用通行证。后面将利用图4描述 使用通行证的特定结构。
当产生使用通行证时,记录模块102将其发送至磁盘设备125或 126。但是,为了完整发送,在这之前,必须在记录模块102或保护信 息发送模块104以及使用通行证传送模块221之间完成相互的鉴别。 当鉴别处理完成时,共享一些密钥数据。传送目标的使用通行证通过 共享密钥加密,然后从记录模块102发送至使用通行证传送模块221。首先,给出一种适于密钥共享的鉴别处理的方法以及利用鉴 别处理中共享的密钥并将其传送以加密使用通行证的方法。这是两种 处理方法。 一个方法是当两个模块之间结束相互的鉴别时,使用通行 证的传送方向被唯一确定,另一个方法是使用通行证可以双向传送。 接下来,根据前者的相互鉴别和使用通行证传送系统被称为单向传送 模式(缩写为UT模式),以及根据后者的相互鉴别和使用通行证传送系 统被称为双向传送模式(缩写为BT模式)。这些模式通常称为认证的访 问(认证访问(QualifiedAccess))模式。当在模块之间传送使用通行证 时,当记录器/播放器被启动时,主模块110确定哪个模式用于执行相 互的鉴别和使用通行证传送。在磁盘设备中,当使用通行证传送模块221接收使用通行证 时,其被发送至认证的存储控制器222。认证的存储控制器是控制认证 的存储器223的模块。使用通行证的主体最终存储在认证的存储器223 中。顺便提及,在分发服务器150向磁盘设备发送使用通行证的情况下,或者在使用通行证被从一个磁盘传送至另一个磁盘设备的情况下, 作为使用通行证的传送源的模块可以根据本发明确定的系统直接将使 用通行证发送至作为传送目的地的磁盘设备中的使用通行证的传送模
块中。在这种情况下,记录器/播放器112中的网络接口 IOO和记录模 块102仅控制从一个模块至其他模块的数据传送,并不直接涉及相互 鉴别处理和使用通行证的加密。接下来,将参照图2描述磁盘设备的结构。
从磁盘设备通过接口单元220输入和输出数据。在从外部输入数 据,且该数据不是诸如使用通行证的要求保护的数据情况下,其从磁 头单元202通过控制器230记录在磁盘200上。根据该流入,也将加 密的内容数据记录在磁盘200上。在读取的情况下,数据和前述相反 的流动。在本发明中,控制器230在内容数据的记录或回放中,执行 特定的控制。以后将利用图28至图32描述控制器230的详细的操作。 顺便提及,与使用通行证传送模块223或认证存储控制器222相似, 控制器230也由处理器(PU)231控制。
在图2中,虽然与磁盘200分离设置认证存储器223,但是只要 仅通过与加密数据内容的读取和写入不同的特定的访问方法才允许访 问,那么认证存储器可以设置在磁盘200上,以及该结构是这样的, 使得其不可能分解该设备以直接读取内部的数据。[系统的密钥和数据的结构]
图3表示由图l和2所示的装置中的记录模块102,回放模块103 和使用通行证传送模块221执行使用通行证传送时,用于加密的密钥 数据的列表以及要分发的数据。
一般来说,在密钥数据X是用于对称加密的密钥数据的情况下, 利用密钥数据X加密目标数据,以及利用相同的密钥数据X也执行其解密。另一方面,在密钥数据X是对于不对称加密的私用密钥或公共 密钥的情况下,利用不同于X的、且与这些对应的公共密钥或私用密
钥Y对加密目标的数据进行加密。对利用Y进行加密的数据,利用X 来进行解密。在下文中,用于不对称加密的公共密钥数据縮写为公共 密钥,用于不对称加密的私用密钥縮写为私用密钥,用于对称加密的 密钥数据縮写为对称密钥。在电子签名附着到数据的情况下,这表示利用与公共密钥X 对应的私用密钥Y对数据组的散列值加密,其中该数据组包括数据作 为一部分。
顺便提及,对于本说明书中的符号,诸如K—x, x在所有附图中表 示为下标。至于与内容数据的加密、解密和回放处理相关的密钥,使 用通行证的加密和解密,以及记录模块102的鉴别,回放模块103,磁 盘设备125和126,以及分发服务器150,如下所述。用于加密和解密内容数据的密钥是内容密钥K_c。具有电子 签名且用于独立地相互地执行鉴别的公共密钥KP_dc分别分配至分发 服务器150,记录模块102,回放模块103,以及使用通行证传送模块 221。但是,在主安全管理器lll作为整体安装以用作具有防篡改特征 的一个功能单元的情况下,可以将一个KP_dc分配至主安全管理器 111。利用公共密钥KP_dc加密的数据可以利用与其对应的私用 密钥K一dc进行解密。对于这些私用密钥来说,对于分发服务器150, 记录模块102,使用通行证传送模块221以及回放模块103中每一个, 将一条数据分配至有限数量的条数。有限数量表示一个或不小于两个。 在KP一dc和K—dc之间共享的单元被称为类别(Class)。当被安装时, 用于传送使用通行证或记录它的部分必须满足安全等级,并且对于一 个类别调整一个使用通行证传送系统。也就是说,多个属于一个类别的模块以满足在该类别中调整的安全等级的格式而被安装,且具有实 现一个共同的使用通行证传送方法的功能。顺便提及,在下文中,这
样的装置和模块将统称为设备(Devices)。KP一dc连接其他一般的信息,然后由指定的证书授权中心给 出电子签名,其用作每个设备的证书。给出电子签名的证书授权中心 的公共密朗由kpj:a表示,与此对应的私用密钥由k一ca表示。在下 文中,这些被称为授权中心密钥和证书授权中心私用密钥。在证书中 写入的一般信息是指证书的发布源,证书的序列号等。在下文中,用 于指示KP—dc有效性的证书被称为设备类别证书,公共密钥KP—dc被 称为设备类别公共密钥,以及私用密钥私用密钥对采用该密钥加密的 数据进行解密,其被称为设备类别私用密钥。设备类别证书和设备类 别私用密钥在发货时嵌入各个设备中。在每个设备中也嵌入被单独嵌入的公共密钥1^_(1和用于对 釆用密钥加密的数据进行解密的私用密钥K_d。在下文中,这些被称 为设备公共密钥和设备私用密钥。在所有设备中嵌入不同的设备公共 密钥和设备私用密钥。
顺便提及,在利用公共密钥加密的处理中,基于用于加密的公共 密钥,产生一个对称密钥。这表示为*〖 _(1。类似的,在利用私用密钥 解密的处理中,基于用于解密的私用密钥产生一个对称密钥。这表示 为*&_(1。 *0_(1和*1^(1实际上是相同的值,利用^^KJ^d加密的数据可 以由*1^一(1解密。这些对称密钥分别被称为共享设备公共密钥和共享设 备私用密钥。以后当描述公共密钥加密方法时,将详细描述这些密钥 的产生方法。进一步,在图l所示的系统中,对于使用过的密钥来说,有 以下几种。存在这样的密钥每次在两个不同设备之间执行使用通行 证传送时、在使用通行证传送貝的地产生用以加密使用通行证的对称
32密钥K—sn(nS),以及在设备之间相互鉴别处理的最后阶段、在两个设 备之间共享的、用以加密K—s0的对称密钥K一ch。 K—ch和K_s0是在 设备之间的相互鉴别处理中共享的密钥,并不用于在使用通行证传送 时的加密。另一方面,每次执行使用通行证传送时,总是在从K—sn更 新为K—sn+l后使用K—sn(n2)。这里,K—ch将被称为质询密钥, K—sn(nSO)被称为会话密钥。尤其是,在n是0的情况下的会话密钥被 称为第0阶会话密钥。将下标[P]或[I]赋予每个密钥。这表示由原始设备和起始设 备中的哪一个产生(嵌入有)密钥。这里,原始设备是在一个设备和其 他设备之间执行相互鉴别的情况下,在第一处理中对从参与者设备发 送的设备类别证书执行校验的设备。另一方面,起始设备是指在相同 情况下,在第一处理中执行向参与者设备发送其自身的设备类别证书 的设备。上述利用密钥执行的加密由E(X,Y)表示。这表示利用密钥数 据X加密数据Y。类似地,解密由D(X,Y)表示。这表示利用密钥数据 X解密数据Y。另外,H(X)表示X的散列值,XIIY表示将数据X和数 据Y连接。这些符号对于UT模式和BT模式是通用的。顺便提及,已经描述了使用通行证的传送方向在UT模式中 是唯一确定的,方向总是从原设设备至起始设备。相应地,在UT模式 中,记录模块102总是变为原始设备,以及回放模块103总是变为起 始设备。另一方面,在记录从记录模块发送的使用通行证的情况下, 磁盘设备变为起始设备,在使用通行证在从自身发送至回放模块,用 于解密或回放内容数据的情况下,磁盘设备变为原始设备。
另一方面,在BT模式中,具有主安全管理器的设备总是变为原 始设备,磁盘设备总是变为起始设备,但是可以从原始设备至起始设 备或从起始设备至原始设备执行使用通行证的传送。[使用通行证的结构]将利用图4描述使用通行证的结构。
使用通行证包括用于指示其自身可以从哪种模块输出的使用通行
证格式400,唯一分配给每一个的标识符UPID401,用于限制目标内容 数据使用的条件402和404,用于分解加密的内容数据的密钥数据K一c 403,用于指定相应的内容数据的标识符CID 405,内容的版权信息406。 用于限制目标内容数据使用的条件包括控制信息URj4020,用于在 使用通行证的传送源解释内容,以及用于控制输出(记录模块或磁盘设 备通常可以变为使用通行证的传送源);以及限制信息URj 4040,用 于在回放模块103接收使用通行证和内容数据后来控制模块中内容数 据的解密处理。UR—s4020包括产生计数(Generation Count),以指 示在使用通行证被拷贝的情况下的产生信息;拷贝计数(Copy Count), 指示使用通行证自身被拷贝次数;以及播放计数,指示内容数据被利 用其自身的使用通行证解密的次数,等等。[在UT模式中能够执行使用通行证的使用通行证传送模块 的结构]
利用图5描述在UT模式中能够执行使用通行证的使用通行证传 送模块221的结构。
使用通行证传送模块530包括模块500,其具有作为原始设备, 对于另一设备执行相互鉴别的情况下执行必要的处理的功能;模块 501,其具有作为原始设备,执行使用通行证传送的功能;以及模块502, 其具有作为起始设备,执行必要的处理的功能;模块503,其具有作为 起始设备,传送使用通行证的功能;静态存储区504,其不能由用户有 意重新写入;模块505,其具有恢复功能,以避免当执行使用通行证发 送且处理没有正常结束时,目标使用通行证从传送源设备和传送目的 地设备中丢失;以及使用通行证缓冲器510,其在使用通行证发送至认 证存储控制器222之前暂时存储该使用通行证,或者暂时存储从认证 存储单元中读取的使用通行证。随着需求的增长,鉴别模块500和502,使用通行证加密和发送模块501,使用通行证接收和解密模块503,使 用通行证回复模块505等访问该存储区504。存储区504将被称为保护 信息区。在磁盘设备外部和每个模块之间通过存储接口单元520和 总线540执行数据交换。PU 521和图2中由231表示的相同。当利用 图17至图20特别描述相互鉴别处理和使用通行证传送处理时,将详 细描述由各个模块实际具有的功能。另外,以后将利用图9描述在保 护信息区504中记录的数据类型。[在记录器/播放器中能够执行UT模式下使用通行证发送的 记录模块的结构]
利用图6描述在记录器/播放器中能够执行UT模式下使用通行证 发送的记录模块102的结构。顺便提及,在下述情况下,即在记录器/ 播放器中实现用于执行UT模式下的使用通行证的传送的功能,由于不 特别需要图1中的保护信息发送模块104,所以它没有示出。
在UT模式中,记录模块总是变为原始设备。然后,记录模块625 包括模块600,其具有作为原始设备在相对于另一设备执行相互鉴别 的情况下执行必要的处理的功能;模块601,其具有作为原始设备,发 送使用通行证的功能;模块605,其具有使用通行证的恢复功能,以避 免当执行使用通行证发送处理且处理没有正常结束时,目标使用通行 证从传送源设备和传送目的地设备中丢失;模块606,其具有获取内容 数据并使用来自外部的正确信息的功能,以产生内容密钥,利用该密 钥加密内容,以及产生包括该密钥的使用通行证。从模块606通过数 据总线640和主模块620将加密的内容记录在磁盘设备中。包括记录模块的主安全管理器630具有静态存储区604,该 存储区604不能被用户有意重新写入,随着需求的增长,鉴别模块600, 使用通行证加密和发送模块601,使用通行证恢复模块605等访问存储区。存储区604将被称为保护信息区。
当利用图17至图20特别描述相互鉴别处理和使用通行证传送处 理时,将详细描述由各个模块实际具有的功能。另外,以后将利用图8 描述在保护信息区中记录的数据类型。[在记录器/播放器中能够执行UT模式下使用通行证接收的 回放模块的结构]
利用图7,将描述在UT模式下执行使用通行证接收的回放模块 103的结构。与记录模块类似,在下述情况下,即在记录器/播放器中 实现UT模式下的使用通行证传送的功能,由于不特别需要图1中的保 护信息发送模块104,所以它没有示出。
在UT模式中,回放模块总是变为起始模块。然后,回放模块725 包括模块702,其具有作为起始设备在相对于另一设备执行相互鉴别 的情况下执行必要的处理的功能;模块703,其具有作为起始设备,接 收使用通行证的功能;模块705,其具有使用通行证的恢复功能,以避 免当执行使用通行证接收处理且处理没有正常结束时,目标使用通行 证从传送源设备和传送目的地设备中丢失;以及模块706,其具有解释 来自接收的使用通行证中使用通行证包括的URj所述的内容的功能, 以根据其对加密的内容数据进行解密。此时,加密的内容数据通过主 模块720和数据总线740被发送至模块706。从模块706直接将解密的 内容数据通过保护数据通信路径等输出至回放模块的外部。包括回放模块的主安全管理器730具有静态存储区704,该 存储区704不能被用户有意重新写入,随着需求的增长,鉴别模块702, 使用通行证接收和解密模块703,使用通行证恢复模块705等访问该存 储区。存储区704将被称为保护信息区。
当利用图17至图20特别描述相互鉴别处理和使用通行证传送处
36理时,将详细描述由各个模块实际具有的功能。另外,以后将利用图8 描述在保护信息区中记录的数据类型。[在主安全管理器中用于UT模式的保护信息区的结构] 将利用图8描述记录器/播放器中用于UT模式的保护信息区的结 构。存储器819是记录模块102访问的区域。另一方面,存储区839 是回放模块103访问的区域。在存储区819和829中保持或记录相同 类型的数据。如下所述。
附图标记801和821表示设备类别证书。该设备类别证书801包 括设备类别公共密钥800,以及类似地,设备类别证书821包括设备类 别公共密钥820。设备类别证书用于校验包含地设备类别公共密钥的有 效性,并包括电子签名。电子签名单元由证书授权中心私用密钥Kj:A 加密。
附图标记803和823表示证书授权中心公共密钥,804和824表 示设备类别私用密钥,805和825表示设备公共密钥,以及806和826 表示设备私用密钥。
上述证书和密钥信息在初始安装时嵌入,后来不更新。另一方面,802和822, 810, 811, 830和831表示在相互 鉴别处理或使用通行证传送处理中更新的信息。802和802表示撤销设 备类别。这个列表在下文中称为RDCL。当设备类别公共密钥KP—dc 的安全性丢失时,在该列表中注册包括KP一dc的证书的固有数量。当 执行从另一设备发送的设备类别证书的校验时,使用电子签名单元确 认没有对签名进行伪造,并确认是否在列表中注册了证书的固有数量。 另外,810, 811, 830和831表示被称为事务日志的存储区。作为事务 日志,传送目标使用通行证的UPID,"与能够接收的使用通行证的格 式相关的信息"(仅由原始设备记录,在下文中,这被称为类型映射(TypeMap))包含在从鉴别参与者发送的设备类别证书中。当执行使用通行
证传送时,记录执行相互鉴别的参与者的设备公共密钥(仅由起始设 备记录),在传送处理中产生的会话密钥,被称为会话状态的使用通行
证传送处理的进度状态,在执行传送之前的UR一s(仅由原始设备记录),
记录使用通行证的地址或者记录目的地的地址。这些数据在执行使用 通行证传送的各个阶段被记录,使得即使在由于意料之外的事故而在 传送源和传送目的地中丢失使用通行证的情况下,也能够恢复使用通
行证。当利用图17至图20特别描述相互鉴别处理和使用通行证传送 处理时,将详细描述由记录这些数据的时间。这里,将描述类型映射。如前所述,类型映射表示"与可以 接收的使用通行证的格式相关的信息"。该信息包含在设备类别证书中, 在这种意义上,其作为鉴别参与者在鉴别处理中被发送至该设备。鉴 别参与者的设备使用类型映射以确定自身什么时候是使用通行证传送 源,参与者设备能够接收何种使用通行证。例如,在某种使用通行证 的使用通行证格式指示"类型O"的情况以及从鉴别参与者发送的证书 中的类型映射指示"类型0接收不可能"的情况下,使用通行证的发送源 设备不执行使用通行证的传送处理。顺便提及,在图8中,在保护信息区中,分离用于记录模块 的存储区和用于回放的存储区,在每个存储区中记录设备类别证书 和证书授权中心公共密钥,设备类别私用密钥,设备公共密钥,设备 私用密钥,事务日志记录区,撤销设备类别的列表等,但是,不总有 必要执行上述的安装。也就是说,记录模块和回放模块使用一个设备 类别证书以及一个证书授权中心公共密钥, 一个设备类别私用密钥, 一个设备公共密钥,以及一个设备私用密钥,事务日志记录区和RDCL 的记录区作为公共区被安装。[在使用通行证传送模块221中的保护信息区的结构] 将利用图9描述磁盘设备中用于UT模式的保护信息区的结构。如图所示,设置在使用通行证传送模块221中的保护信息区504上记 录的数据和图8中的用于记录模块保持或者记录的保护信息819、或者 用于回放模块所保持或记录的保护信息819相同。也就是说,嵌入 一个设备类别证书901, 一个证书授权中心公共密钥903,一个设备类 别私用密钥904, 一个设备公共密钥905,以及一个设备私用密钥卯6, 另外,提供用于记录一个RDCL的区域902,以及记录恰当数量事务日 志的区域。设备类别证书901和各个密钥903, 904, 905和906用在 磁盘设备变为原始设备的情况以及其变为起始设备的情况。同样适用 于事务日志记录区。在磁盘设备变为原始设备的情况和其变为初始设 备的情况下,执行RDCL的更新。以后将利用图19描述RDCL的更新 标准。[认证存储器223的结构]
将利用图10描述认证存储器223的结构。认证存储器223是磁盘 设备的一部分,其记录并保持从记录模块或另一磁盘设备发送的使用 通行证。使用通行证的记录受认证存储控制器222的限制。认证存储 器223包括记录使用通行证主体的区域1000, 1010, 1020等,以及记 录用于指示使用通行证有效性的标记的区域1001, 1011, 1021等。在 下文中,该标记称为有效指示标记。1001中写入的有效指示标记表示 在区域1000中写入的使用通行证的有效性,1011中写入的有效指示标 记表示在区域1010中写入的使用通行证的有效性,1021中写入的有效 指示标记表示在区域1020中写入的使用通行证的有效性。用于记录使 用通行证和有效指示标记的区域组成前述的一对,和上述类似,在认 证存储器223中设置许多区域。在每个有效性指示标记区域中,当有 效的使用通行证和所述标记形成一对写入一个区域时,由认证存储控 制器222记录指示"有效性"的值。另一方面, 一旦将写入的使用通行证 输出至回放模块或另一磁盘设备后,在该区域记录指示"无效性"的值。 另外,在完整的初始状态中,记录指示"未记录"的值。顺便提及,由认 证存储控制器222执行认证存储单元中记录的使用通行证的读取。[OOSO][在BT模式中执行使用通行证的使用通行证传送模块的结
构]
利用图ll描述在BT模式中执行使用通行证的使用通行证传送模 块的结构。
在BT模式中,磁盘设备总是变为起始设备。然后,使用通行证 传送模块1130包括模块1102,其具有作为起始设备,对于另一设备 执行相互鉴别的情况下执行必要的处理的功能;模块1103,其具有作 为起始设备,执行使用通行证传送的功能;静态存储区1104,其不能 由用户有意重新写入;模块1105,其具有使用通行证的恢复功能,以 避免当执行使用通行证发送处理且处理没有正常结束时,目标使用通 行证从传送源设备和传送目的地设备中丢失;以及使用通行证缓冲器 1110,其在使用通行证发送至认证存储控制器222之前暂时存储该使 用通行证,或者暂时存储从认证存储单元中读取的使用通行证。另外, 与UT模式类似,静态存储区域1104被称为保护信息区。但是,这里 存储的数据与504中存储的数据稍有不同。鉴别模块1100随着需求的 增长访问该存储区。
在磁盘设备的外部和每个模块之间通过存储接口单元1120和总 线1140执行数据交换。PU 1121和图2中由231表示的一样。以后将 利用图15和图21至图26描述各个模块实际具有的功能和保护信息区 U04中记录的数据类型。[在BT模式下能够执行使用通行证的记录器/播放器中的记 录模块的结构]
将利用图12描述在BT模式下能够执行使用通行证的记录器/播放 器中的记录模块的结构。在BT模式中,总的主安全管理器lll总是作 为原始设备运行,以及使用通行证相对于主安全管理器111双向流动。 然后,更适当的是采纳这样一种结构,其使得记录模块1225仅包括 用于输出使用通行证时所必要的功能,并且保护信息发送模块104包括相对于起始设备执行相互鉴别的功能。然后,记录模块包括模块 1201,其具有作为原始设备,发送使用通行证的功能;模块1205,其 具有使用通行证的恢复功能,以避免当执行使用通行证发送处理且处 理没有正常结束时,目标使用通行证从传送源设备和传送目的地设备 中丢失;模块1206,其具有获取内容数据并使用来自外部的正确信息
的功能,以产生内容密钥,利用该密钥加密内容,以及产生包括该密
钥的使用通行证。从模块1206通过数据总线1240和主模块1220将加 密的内容数据记录在磁盘设备中。
包括记录模块的主安全管理器1230具有静态存储区1204,该存 储区不能被用户有意重新写入,随着需求的增长,鉴别模块1200,使 用通行证加密和发送模块1201,使用通行证恢复模块1205等访问该存 储区。存储区1204将被称为保护信息区。当利用图22至图27特别描 述相互鉴别处理和使用通行证传送处理时,将详细描述由各个模块实 际具有的功能。另外,以后将利用图15描述在保护信息区1204中记
录的数据类型。[在BT模式中执行使用通行证接收的记录器/播放器中的回 放模块的结构]
将利用图13描述在BT模式中执行使用通行证接收的记录器/播放 器中的回放模块的结构。在BT模式中,与记录模块类似,回放模块总 是变为原始设备。如所述的记录模块所描述地,保护信息发送模块104 具有下述功能,借助于该功能,主安全管理器变为原始设备并相对于 起始设备执行相互鉴别。然后,回放模块1325包括模块1303,其具 有作为原始设备,接收使用通行证的功能;模块1305和1301,其具有 使用通行证的恢复功能,以避免当执行使用通行证接收处理且处理没 有正常结束时,目标使用通行证从传送源设备和传送目的地设备中丢 失;以及模块1306,其具有解释来自接收的使用通行证中使用通行证 包括的UR_p所述的内容的功能,以根据其对加密的内容数据进行解 密。此时,加密的内容数据通过主模块1320和数据总线1340被发送至模块1306。从模块1306直接将解密的内容数据通过保护数据通信路
径等输出至回放模块的外部。包括回放模块的主安全管理器1330具有静态存储区1304, 该存储区不能被用户有意重新写入,随着需求的增长,鉴别模块104, 使用通行证接收和解密模块1303,使用通行证恢复模块1305和1301 等访问该存储区。存储区1304将被称为保护信息区。
当利用图22至图27特别描述相互鉴别处理和使用通行证传送处 理时,将详细描述由各个模块实际具有的功能。另外,以后将利用图 15描述在保护信息区中记录的数据类型。[用于BT模式的保护信息发送模块的结构] 利用图14描述用于BT模式的保护信息发送模块的结构。
如所述的记录模块和回放模块,在BT模式中,更适当的是釆用 这样一种结构,其使得保护信息发送模块对于起始设备执行相互的鉴 别。然后,保护信息发送模块1410包括模块1400,其变为原始设备 并相对于起始设备执行相互鉴别;模块1405,其在回放模块1416中暂 时保持由使用通行证接收模块1403产生的最新的会话密钥,并随着需 求的增长,将其发送至使用通行证发送模块。顺便提及,当利用图23 和图24描述处理序列时,描述在使用通行证接收模块1403中最新的 会话密钥的产生,以及在使用通行证发送模块1401中会话密钥的使用 方法。[用于主安全管理器BT模式的保护信息区域的结构] 将利用图15描述用于记录器/播放器的BT模式的保护信息区域的 结构。
BT模式是指设计这样一种系统,其使得独立于使用通行证的传送方向,主安全管理器111作为一个整体总是变为原始设备,以及磁盘 设备总是变为起始设备,可以在两个方向上执行使用通行证传送。因
此, 一般来说,当记录模块102和回放模块103以共享一个保护信息 区域的格式而安装时,在记录器/播放器中设置的静态存储区可以制作 的很小。图15表示假设在该状态中安装保护信息区的情况下的内结 构。顺便提及,如在UT模式的情况下所述,准备用于记录模块102和 回放模块103的分立的存储区,在它们中的每一个内存储设备类别证 书和相互鉴别中所必要的密钥。在该情况下,记录模块和回放模块必 须分别包括相互鉴别的执行模块。在该实施例中不描述该情况。
附图标记1501表示设备类别证书。设备类别证书1501包括设备 类别公共密钥1500。设备类别证书用于证实包含的设备类别公共密钥 的有效性,并且该设备类别证书包括电子签名。电子签名由证书授权 中心私用密钥K一CA加密。
附图标记1503表示证书授权中心公共密钥,1504表示设备类别 私用密钥,1505表示设备公共密钥,以及1506表示设备私用密钥。
上述证书和密钥信息在初始安装时嵌入,后来不再更新。另一方面,在1502和1510区域中记录的信息是RDCL和 连接日志,这些是在相互鉴别处理中要更新的信息。RDCL中包括的数 据的意义以及其作用和在UT模式的情况中是相同的。另一方面,连接 日志是BT模式固有的日志信息。在日志中记录作为鉴别参与者的设 备的设备公共密钥,在鉴别处理执行期间由其自身和参与者产生的第O 阶会话密钥。如图所示,连接日志不具有多条条目。在两个确定的设 备之间执行相互鉴别处理后,当其中一个重新连接至不同的设备时, 覆盖连接日志。
在区域1520和1521中记录事务日志。虽然事务日志是在使 用通行证传送处理中要更新的信息,但是记录的内容与UT模式下的情 况不同。在BT模式中,记录下述作为事务日志。也就是说,在执行使 用通行证的时候,记录传送目标使用通行证的UPID,传送的类型(自 身是使用通行证的传送源还是传送目的地),执行传送之前的UR—s(仅 在原始设备是使用通行证的传送目的地的情况),执行传送之前的使用 通行证(仅在原始设备是使用通行证的传送源的情况),记录使用通行证 的地址(仅在原始设备是传送源的情况),或者记录目的地的地址(仅在 原始设备是使用通行证的传送目的地的情况)。当执行使用通行证传送 时记录这些数据,使得即使在由于不希望的事故等而在传送源和传送 目的地中丢失使用通行证的情况下,其也可以恢复。将详细描述当利 用图23,图24,图26和图27中特别描述的使用通行证传送处理时, 记录这些数据的时间。[使用通行证传送模块中的保护信息区的结构] 将利用图16描述磁盘设备中BT模式下的保护信息区的结构。如 前所述,BT模式是这样设计的一个系统,其使得独立于使用通行证的 传送方向,主安全管理器111作为一个整体总是变为原始设备,磁盘 设备总是变为起始设备,以及在两个方向上执行使用通行证传送。如 图所示,在使用通行证传送模块中设置的保护信息区内记录的数据等 于在主安全管理器lll中记录的数据,除了事务日志之外。也就是说, 1601表示包括设备类别公共密钥1600的设备类别证书,1603表示证 书授权中心公共密钥,1604表示设备类别私用密钥,1605表示设备公 共密钥,1606表示设备私用密钥,以及1610表示连接日志的记录区。
另外,如图所示,认证存储器223中的保护信息区不设置事务日 志的记录区。这意味着在执行使用通行证传送时,磁盘设备不执行事 务日志的记录。存在一个特征,即由于不执行日志的记录处理,那么 与在UT模式下相比,在BT模式下的使用通行证传送时,磁盘设备的处理负载将变得更低。在初始安装时嵌入证书以及密钥信息,以及后来不再更新, 在试图执行使用通行证的设备之间执行相互鉴别的处理中更新连接曰 志,上述几点与在主安全管理器111的保护信息区101中的一样。
接下来,参照图17至图27描述在主模块110,原始设备和起始 设备三方之间执行的相互鉴别处理和使用通行证传送处理。这些附图 表示由主模块发布的命令,伴随这些以及流经数据总线的数据,以及 为了接收和发送命令和数据以及执行相互鉴别和使用通行证传送而在 各个设备和模块中所需的处理和功能。[使用通行证传送模块的设置处理]
为了执行使用通行证传送,首先,有必要在主模块110的媒介形 式中设置在自身连接的可拆卸和可连接的存储设备125、 126和在自 身中设置的主安全管理器lll的UT模式和BT模式的系统中执行使用 通行证传送。图17表示从主模块发布的命令和伴随这些的数据流来看, 为了实现与此而在各个设备和模块中要求的处理和功能。
顺便提及,在图17中,为了方便,将通过主模块连接的两个设备 的接口由设备1接口和设备2接口表示。在设备1或设备2是记录器/ 播放器的情况下,其是主安全管理器630或1230中的模块,在存储设 备的情况下,存储接口单元与此对应。首先,主模块向设备2发布GET QUALIFIED ACCESS MODE命令17000。另一方面,设备2向主模块110发布响应17001 以通知其是否具有下述功能之一还是两个功能均有在UT模式下执行 使用通行证传送,以及在BT模式下执行使用通行证传送。
接下来,主模块110也向设备1发布类似的命令17010。与设备2类似,设备1向主模块IIO发布响应17011以通知其是否具有下述功
能之一还是两个功能均有在UT模式下执行使用通行证传送,以及在 BT模式下执行使用通行证传送。这样,主模块110可以或者在设备2和设备1中每一个上安 装的使用通行证传送模式的种类,以及主模块110选择两个设备中安 装的模式,并设定两个设备中的模式。OPEN CHANNEL命令17020用 于在设备2中设定它们,OPEN CHANNEL命令17030用于在设备1中 设定它们。通过这些命令,在认证的访问模式中执行使用通行证传送, 当用以单独生成多个传送处理的标识符同时且并行执行时,该标识符 由数据17021和数据17031向两个设备发送。在下述中,该标识符称 为通道标识符(Channel identifier)。在图17中,为设备1设定的通道 标识符用ID—[Dl]表示,以及为设备2设定的通道标识符由IDJD2]表 示。这里,例如,词语"同时且并行"意味着下述状态。在建立鉴 别后执行使用通行证传送的情况下,指定通道ID,以及仅在通道ID下 执行传送。尤其是,在UT模式的情况下,在执行读取而对设备2(磁盘 设备)执行写入时,存在一种情况,即由主模块发布的命令交织。该描述返回图17。通道标识符尤其如下述使用。
例如,假设仅有一个可拆卸和可连接的存储设备连接至记录器/播 放器。在该状态中,在下述情况下,即在UT模式中从记录模块102向 存储设备(125,例如,以及下文中同样适用)执行使用通行证的写入时, 在UT模式中从存储设备125向回放模块103类似地执行已经记录的使 用通行证的读取,那么有必要使得存储设备125分离各个使用通行证 传送处理并管理它们。不同的通道标识符被分配至两个处理系列,使 得可拆卸和可连接存储设备可以确定从主模块110发送的命令与哪个 处理系列相关。当接收数据17021和17031时,设备2和设备1执行处理,以设 定通道标识符和与17022和17032中的标识符相关的认证的访问模式。
当设定通道标识符和认证的访问模式时,在设备和设备2之间执 行相互鉴别处理17040以及随后的实际使用通行证传送处理17041。将 利用图18至27详细描述这些细节。当所需的使用通行证传送处理结束时,主模块110分别向设 备2和设备1发布CLOSE CHANNEL命令17050和17060。通过这些 命令,通道标识符17051和17061被发送至各个设备。当接收命令时, 各个设备复位与处理系列相关的状态信息并打开该通道标识符,其中 该处理系列由在命令后接收的通道标识符指定。除非由OPEN CHANNEL命令再次设定通道标识符和认证的访问模式,否则一旦打 开通道标识符,即使为了执行鉴别处理或使用通行证传送而由主模块 传送的命令指定通道标识符,设备也中止与该命令相关的处理。[通过公共密钥加密而使共享设备公共密钥共享的方法] 在描述与相互鉴别和使用通行证传送相关的详细的处理序列之 前,描述了本发明的实施例中使用的公共密钥加密的方法。
在该实施例中,作为公共密钥加密的方法,使用椭圆曲线密码系 统。椭圆曲线密码系统是这样的,即相对于由二维椭圆曲线方程表示 的曲线上的固定点(这被称为基点G-(Gx,Gy))来说,n次点,即在加密 中重复执行n次G相加的操作。这里使用的相加的方法不同于十进制 系统的普通的加法系统,由重复将G相加整数次而获得的结果变为椭 圆曲线上不同于G的一点。
假设在描述中为设备1和设备2两个设备。然后,假定要加密的 消息M记录在设备1中,以及与公共密钥KPu成对的私用密钥KPr记录在设备2中。这里,KPr是自然数,KPu是椭圆曲线上的坐标点 (KPux,KPuy),以及上述两者和基点通过关系式KPu-KPrxG。换言之, KPu是通过将基点重复相加KPr次而获得的点。首先,描述设备l中的加密处理。
(El)KPu是从设备2发送至设备1。
(E2)在设备1中产生随机自然数r。
(E3)计算rxG=R=(Rx,Ry)。
(E4)计算rxKPu=P=(Px,Py)。
(E5)利用Px和Py:承KPu-f(Px,Py)产生自然数承KPu。这里,如果 之前确定了函数f,那么函数f是随机的。
(E6"KPu用作对称密钥,以及作为加密目标的消息M被对称加 密E(*KPu,M)。
(E7)在(6)中获得的数据与在(3)中获得的数据相连,并发送至设备 2。要发送的数据是Rx||Ry||E(*KPu,M)。这里,*KPu被称为共享设备 公共密钥。接下来,将描述设备2中的解密处理。
(Dl)Rx,Ry 禾口 KPr 用 作 计 算 P : KPr xR=KPrxr x G=r x (KPr x G)=r xKPu=P=(Px,Py)
(D2)Px和Py用于获得承KPr。这里,*KPr和*{0>11是完全相同的数。 前者表示为*5^!:,即利用KPr获得其承KPr-f(Px.Py)获得。(D3)获得rxKPu=P=(Px,Py)。
(D4)*KPr用作对称密钥,接收的数据由D^KPr,E。KPu,M))对称 解密。在本发明中,这被表示为D(KPr,E(KPu,M))。这里,*KPr被称 为共享设备私用密钥。
上述共享对称密钥tKPu和*10^的算法通常称为ECDH算法。
顺便提及,在该说明书中,执行处理E2至处理E7中所有处理的 加密表示为E(KPu,M)。在^"^KPu已经获得且仅执行处理E6的情况下, 其表示为E(*KPu,M)。类似的,执行处理D1至处理D4中所有处理的 解密表示为D(KPr,E(KPu,M))。在*10^已经获得且仅执行处理D4的情 况下,其表示为D(*KPr,E(*KPu,M))。[涉及图18至图32中出现的縮写的描述]
图18至图27表示在UT模式和BT模式中的相互鉴别处理序列以 及使用通行证传送处理序列,图28至图32表示具有拷贝条件的数据 的读取和写入序列,其是本发明的实质。在这些附图中,如縮写所示, 使用下述符号。
ID:使用通行证标识符(标识符) DCC:设备类别证书 PD.C.Key:由原始设备产生的质询密钥 ID.C.Key:由起始设备产生的质询密钥 PD.S.Key:由原始设备产生的会话密钥 ID.S.Key:由起始设备产生的会话密钥 RDCL:撤销的设备类别列表 UP:使用通行证
UPL:使用通行证位置(Usage Pass Location)的縮写,以及在原始设备要记录的或在起始设备中要记录的使用通行证的地址。由于各 种装置中提出的方法是不同的,因此,它们在这里不被指定。
MUP:掩码使用通行证(Masked Usage Pass)。其通过使用通行 证状态和使用通行证相连接获得,其中使用通行证中的内容密钥的一 部分被O代替。
AI:动作指示符(Action Indicator)。其指示接收ENCPYRT USAGE PASS COPY/MOVE/PLAY中的哪一个。在图19,图23和图24的描述 中描述细节。
CKS:校验和(Checksum)。当从一个设备向其他设备传送数据 时,为了确保数据完整的目的,该数据连接传送源处的数据。在图19, 图23和图24的描述中描述细节。
TL:事务曰志 CL:连接日志
TS—UT:在UT模式中使用的事务状态。将在描述图21中描述该 细节。
TS一BT:在BT模式中使用的事务状态。将在描述图21中描述该 细节。
状态
SS:会话状态。具有使用通行证的传送处理的阶段。在描述图21
中描述该细节。
UPS:使用通行证状态(Usage Pass Status)。这是记录的使用通 行证的状态,其公知为搜索使用通行证或读取的结果。这和图10中有 效指示标记指示的值相同。具有有效,无效以及未记录三种状态。在图18至图27中,接收由主模块发送的命令或数据的实体简称 为原始设备和起始设备。这和图17中所述的相同,以及在原始设备或 起始设备是记录器/播放器的情况下,其是主安全管理器630或1230中 的模块,在原始设备或起始设备是存储设备的情况下,存储接口单元 与这些对应。[在UT模式中设备之间的相互鉴别处理序列] 利用图18描述在UT模式中,在原始设备和起始设备之间执行相 互鉴别的情况下的处理序列。
顺便提及,在UT模式中的相互鉴别处理阶段在下文中称为UT连 接阶段。在原始设备是存储设备125中的模块500,起始设备是存储设 备126中的模块502的情况下,使用通行证在两个可拆卸和可连接的 存储设备之间传送。在可拆卸和可连接的存储设备中记录由记录模块 新产生的使用通行证等的情况下,原始设备是模块600,起始设备是模 块502。在将磁盘设备中记录的使用通行证发送至回放模块,执行内容 数据的解密或回放的情况下,原始设备是模块500,起始设备是模块 702。这些的关系与在图19至图21中所述的UT模式中的各个处理序 列相同。首先,主模块向起始设备发布GET DEVICE CLASS CERTIFICATE命令18000。然后,起始设备向主模块110发送其自身 嵌入的设备类别证书(18001)。设备类别证书下文中被指定为 DCC(K—CA,KP—dc[I])。这代表该证书指示KP—dc[I]的有效性,并且利 用K_CA加密电子签名部分。
当接收DCC(K_CA,KP—dc[I])时,主模块110向原始设备发布 VERIFY DEVICE CLASS CERTIFICATE命令18010,以及接下来向原 始设备发送DCC(K—CA,KP—dc[l])(18012)。当接收DCC(K—CA,KP—dc[I])时,原始设备执行由18012指示的一 个处理(处理UT1丄1)。
处理UT1.1.1:执行DCC(K—CA,KP—dc[I])的校验。
通过检查是否在证书的数据中进行了伪造,以及是否在其自身记 录的RDCLJP]上放置了用于指定包括的证书的数字,而实现校验。以 这样一种方式确定存在或不存在伪造在计算除了包括& _&[1]的电 子签名部分之外的数据的散列值后,检査其是否与通过由KP—CA解密 DCC(K一CA,KP一dc[I])中的电子签名部分而获得的结果一致。在两个彼 此一致的情况下,则没有进行伪造。在RDCL一[P]上放置了用于指定证 书的数字的情况下,中止鉴别处理。当原始设备正在校验DCC(K_CA,KP—dc[I])时,主模块110 估计处理结束的时间,并向原始设备发布GET PRIMAL CHALLENGE KEY UT CONNECTION命令18020。当接收该命令时,原始设备执行 由18021指示的下述三个处理。
处理UT1.2.1:产生质询密钥K一ch[P]。
处理UT1.2.2:由DCC(K—CA,KP—dc[I])中的KP—dc[I]加密在处理 UT1.2.1中产生的K^ch[P]。获得的数据是E(KP—dc[I],K—ch[P])。
处理UT1.2.3:在自身中嵌入的设备类别证书与处理UT1.2.2中获 得的数据连接。获得的数据是E(KP一dc[I],K一ch[P]川DCC (K—CA,KP—dc[P])。当在处理UT1.2.3中,E(KP—dc[I],K_ch[P])||DCC(K_CA, KP一dc[P])的产生结束时,原始设备向主模块发送数据(18022)。当接收E(KP-dc[I],K-Ch[P]川DCC (Kj:A,KP一dc[P])时,主模块向 起始设备发布PUT PRIMAL CHALLENGE KEY UT CONNECTION命 令18030,以及然后向起始设备发送接收的数据(18031)。
当接收E(KP_dc[I],K_ch[P])||DCC (K—CA,KP—dc[P])时,起始设备 执行由18032指示的下述三个处理。
处理UT1.3.1:校验DCC (K_CA,KP_dc[P]。校验方法与在处理 UT1丄1中描述的方法一样。但是,所指的RDCL是RDCL一[I]。
处理1.3.2:从接收的数据中提取E(IO^dc[I],K^ch[P])并解密。利 用在其自身的保护信息区中嵌入的K—dc[I]执行解密。
处理1.3.3:作为处理UT1.3.2的结果,确认K一ch[P]是否已经包 含在有效形式中。如下述执行确认。首先,在处理UT1.3.2中,之前调 整当加密K—ch[P]时,将固有的数与K—ch[P]连接并执行加密。然后, 当解密处理UT1.3.2中接收的数据时,当在结果中获得调整的数时,确 定没有引起数据损坏等。
在从处理UT1.3.1至处理UT1.3.3执行期间,主模块110估计处理 结束的时间,并在适当的时间发布GET INCEPTIVE SESSION KEY UT CONNECTION命令18040。当接收该命令时,起始设备执行由18041 指示的下述两个处理。
处理UT1.4.1:产生第O阶会话密钥K一s[I]O。
处理UT1.4.2:将在处理UT1.4.1中产生的K—s[I]O与自身嵌入的 设备公共密钥& _(1[1]连接,并利用处理UT1.3.1中接收的KP一dc[P]加 密。由加密获得的数据与自身记录的RDCL—[I]连接,计算总的获得的数据的校验和,将校验和与数据连接。然后,总的获得的数据由处理
UT1.3.3中获得的K_ch[P]加密。最终获得的数据是 E(K_ch[P],E(KP—dc[P〗,K_s[I]0||KP—d[I]川RDCL—[I川CKS)。 在起始设备中, 当产生 E(K_ch[P],E(KP—dc[P],K—s[I]0||KP_d[I]) ||RDCL—[I]HCKS)时,该设备向 主模块发送产生的数据(18042)。
当接收E(K_ch[P],E(KP—dc[P],K—s[I]0||KP—d[I])||RDCL_[I]||CKS) 时,主模块向原始设备发布PUT INCEPTIVE SESSION KEY UT CONNECTION命令18050,然后向原始设备发送接收的数据(18051)。
当接收E(K—ch[P],E(KP_dc[P],K—s[I]0||KP_d[I〗)|iRDCL_[I]||CKS) 时,原始设备执行由18052指示的五个处理。
处理UT1.5.1:接收的数据由K—ch[P]解密。K一ch[P]是在处理 UT1.2.1中由自身产生的密钥。
处理UT1.5.2:从处理UT1.5.1的结果分离RDCL—[I],并确认 RDCLJI]是否已经包含在有效的形式中。确认的方法与通过校验和计 算的结构确认以及在处理UT1.3.3中描述的一样。
处理UT 1.5.3:相对于自身记录的RDCLJP]以及发送的RDCLJI], 它们的发布日期信息彼此比较。假设在RDCL中包含RDCL的发布日 期信息。作为比较的结果,在接收的RDCL一[I]的发布日期信息比在其 自身记录的RDCL一[P]的发布日期信息新时,RDCLJP]被RDCL—[I]覆
.盖'.。
处理UT1.5.4:由K—dc[P]解密剩余的数据E(KP—dc[P],K—s[I]O ||KP—d[I])。处理UT1.5.5:相对于在处理UT1.5.4中获得的数据,确定Kj[1]0 ||KP—d[I]是否已经包含在有效的形式中。用于确认的方法和在处理 UT1.3.3中描述的一样。当原始设备执行处理UT1.5.1至处理UT1.5.5时,主模块估 计处理结束的时间,并在适当的时间发布GET PRIMAL SESSION KEY UT CONNECTION命令18061 。当接收该命令时,原始设备执行由18061 指示的下述两个处理。
处理UT1.6.1:产生第0阶会话密钥K^s[P]0。
处理UT1.6.2:利用在处理UT1.5.5中接收的第0阶会话密钥 K一s[I[O来加密在处理UT1.6.1中产生的K一s[P]O。获得的数据是 E(K_s[I]0,K—s[P]0)。这里,作为在处理UT1.5.3中RDCL—[P]和RDCL—[I] 的发布日期信息的比较结果,在RDCL—[P]的发布日期较新的情况下, RDCLJP]与E(K^s[I]0,K—s[P]O)连接,以及进一步,计算总的获得的数 据的校验和并将其连接。然后,利用在处理1711.5.5中获得的& _(1[1] 加密总的获得的数据。最终获得的数据是E(K_Pd[I],E(K_s[I]0, K—s[P]0||KP_d[P])||RDCL_[P]||CKS)。在原始设备中,当E(K—Pd[I],E(K_s[I]0,K_s[P]0||KP—d[P]) ||RDCL—[P川CKS)的产生结束时,该设备向主模块110发送数据(18062)。
当接收E(K_Pd[I],E(K_s[I]0, K—s[P]0||KP—d[P])||RDCL_[P]||CKS) 时,主模块110向起始设备发布PUT PRIMAL SESSION KEY UT CONNECTION命令18070,然后向设备发送接收的数据(18071)。
当接收E(K_Pd[I],E(K_s[I]0, K_s[P]0||KP_d[P])||RDCL」P]||CKS) 时,起始设备执行由18072指示的下述五个处理。处理UT1.7.1:由K^d[I]解密接收的数据。&_(1[1]嵌入在其自身的
保护信息区中。
处理UT1.7.2:在RDCLJP]被包含在处理UT1.7.1的结果中时, 分离该数据,确认该数据是否已经包含在有效的形式中。用于确认的 方法和校验和计算的结构确认以及处理UT1.3.3中所述的一样。
处理UT1.7.3:作为处理UT1.7.1和处理UT1.7.2的结果,在 RDCLJP]包含在接收的数据中,并可以作出确认其已经包含在有效格 式中的情况下,由接收的RDCLJP]覆盖其自身记录的RDCLJI]。
处理UT1.7.4:由K一s[I]O解密剩余的数据E(K—s[I]0,K—s[P]O)。 K—s[I]O是在处理UT1.4.1中由自身产生的密钥数据。
处理UT1.7.5:相对于在处理UT1.7.4中获得的数据,确认K_s[P]0 是否已经包含在有效的形式中。确认的方法和在处理UT1.3.3中描述的
l、f一样。
当直到处理UT1.7.5的处理都完成时,完成共享设备公共密钥 *KP—(1[1](与共享设备私用密钥*&_(1[1]相同),K一s[P]O以及K_s[I]0的共享。[在UT模式中在设备之间的使用通行证传送处理序列] 当在UT模式中在原始设备和起始设备之间完成相互鉴别时,可 以从原始设备向起始设备传送使用通行证。接下来,将利用图19描述 使用通行证的传送处理序列。顺便提及,在UT模式中的使用通行证传 送处理阶段在下文中称为UT传送阶段。首先,主模块110向原始设备发布READ USAGE PASS命令19000。该命令之后,在19001中向原始设备通知记录使用通行证的 地方和要读取的使用通行证的数量。当接收该命令和有关记录使用通 行证的地方和要读取的使用通行证的数量的信息时,原始设备执行由 19002指示的下述处理。
处理UT2丄1:在使用通行证发送模块中准备传送目标的使甩通行 证。例如,在原始设备是磁盘设备的情况下,其对应于下述处理使 得从认证存储器223通过使用通行证缓冲器510向模块501发送目标 使用通行证。类似地,在原始设备是记录模块的情况下,其对应于下 述处理,使得从使用通行证产生器和内容加密器606向模块601发送 目标使用通行证。当在使用通行证发送模块中准备目标使用通行证时,主模块 110向原始设备发布GET MASKED USAGE PASS命令19010。当接收 该命令时,原始设备产生掩码使用通行证,并在19011中向主模块110 发送数据。如前所述,通过将使用通行证状态与将使用通行证中的内 容密钥数据部分由0代替所获得的结果相连接,来获得掩码使用通行 证。当接收该掩码使用通行证时,主模块110分析该数据中的UR一s, 并确定是否传送在使用通行证发送模块中读取的使用通行证。在确定 执行传送时,继续随后的使用通行证发送处理。在继续使用通行证发送处理的情况下,接下来,主模块IIO 向起始设备发布CREAT INCEPTIVE DEVICE SESSION KEY UT TRANSFER命令19020。在该命令后,向起始设备发送作为传送目标. 的使用通行证的使用通行证标识符(19021)。当接收该接收目标使用通 行证的使用通行证标识符时,起始设备执行由19022指示的下述三个 处理。
处理UT2.2.1:产生会话密钥K—s[I]n。该会话密钥是在每次执行 使用通行证传送时产生的对称密钥,在该意义中,n表示其为第n个使用通行证传送而产生。其中,建立n2。
处理UT2.2.2:产生事务日志。这里记录在处理UT2.2.1中产生 的传送目标使用通行证的使用通行证标识符以及会话密钥K_s[I]n,以 及会话状态。对于一个要素来说,在完成使用通行证的接收的准备的 意义中,设定RP(接收准备)。对于剩余要素来说,记录U(未指定的)。
处理UT2.2.3:利用刚好在执行使用通行证传送之前产生的会话密 钥K—s[I]n-l和在连接阶段中在原始设备产生的第O阶会话密钥K一s[P]O 来加密在处理UT2.2.1中产生的K_s[I]n。在该处理之前从不执行使用 通行证传送的情况下,使用在连接阶段中在处理UTl.4.1中由自身产生 的第0阶会话密钥。获得的数据是E(K_s[P]0,E(K_s[I]n-l,K—s[I]n))。当起始设备正在执行处理UT2.2.1以及处理UT2.2.2时,主 模块估计处理结束的时间,并在适当的时间发布GET INCEPTIVE DEVICE SESSION KEY UT TRANSFER命令19030。当接收该命令时, 起始设备向主模块110发送在处理UT2.2.3产生的数据(19031)。
当接收E(K—s[P]0,E(K—s[I]n-l,K—s[I]n)时,主模块110向原始设备 发布PUT INCEPTIVE SESSION KEY UT TRANSFER命令19040,然
后将使用通行证标识符和接收的数据连接,并将它们发送至原始设备 (19041)。要发送的数据是UPID|lE(K_s[P]0,E(K_s[I]n-l,K_s[I]n))。
当接收UPID||E(K_s[P]0,E(K—s[I]n-l,K^s[I]n》时,原始设备执行由 19042指示的下述五个处理。
处理UT2.3.1:检査接收的UPID是否与在处理UT2.2.1中使用通 行证发送模块中准备的使用通行证的UPID —致。当它们彼此不一致 时,这里中止使用通行证传送处理。处理UT2.3.2:接收的数据由K—s[P]O和K—s[I]n-l解密。K一s[P]O 在处理UT1.6.1中由自身产生,以及K一s[I]n-l与在处理UT2.2.3中所
述的一样。
处理UT2.3.3:对于在处理UT2.3.2中包含的数据来说,确认K—s[I] 是否已经包含在有效的形式中。用于确认的方法和在处理UT1.3.3中所 述的一样。
处理UT2.3.4:产生事务日志。这里记录传送目标使用通行证的 使用通行证标识符,在处理UT1丄1中获得的起始设备的设备类别证书 中包含的类型映射,在处理UT2.3.3中包含的会话密钥K_s[I]n,会话 状态,传送目标使用通行证的UR一s,以及在处理UT2丄1中读取的使 用通行证的使用通行证的位置。在完成发送使用通行证的准备的意义 中,在会话状态中设定SP(发送准备)。当原始设备执行处理UT2.3.1至处理2.3.4时,主模块估计 处理结束的时间,并在适当的时间发布ENCRYPT USAGE PASS COPY 或者ENCRYPT USAGE PASS MOVE或者ENCRYPT USAGE PASS PLAY命令19050。顺便提及,至于在接收哪个命令的情况下发送哪个 使用通行证UR—s,以及在原始设备中剩余的使用通行证的UR_s如何 在拷贝或回放的情况下必须修改,都假设预先已调整所有的这些事情。 然后,当接收命令时,原始设备执行由19051指示的下述两个处理。处理UT2.4.1:基于在处理UT2丄1中在使用通行证发送模 块中准备的使用通行证,产生要发送至起始设备的使用通行证。 一般 来说,UPID, K—c等按照原样拷贝,只有UR一s根据调整而修改。
处理UT2.4.2:计算和连接标识符信息动作指示符,其指示对于 在处理UT2.4.1中产生的发送使用通行证来说,接收的命令是 ENCRYPT USAGE PASS COPY/MOVE/PLAY中的哪一个;以及使用通行证ll动作指示符的校验和。在连接处理之后,利用&_3[1]11和*10>_<1[1] 加密获得的数据。也就是说,执行具有对称密钥的双加密。获得的数
据是E(*KP_d[I],E(K—s[I]n,使用通行证ll动作指示符il校验和)。顺便提 及,校验和的计算可以按照下述执行。
首先,以固定长度的间隔来分割计算目标数据的使用通行证ll动作 指示符。在所有获得的块数据相加后,所有比特值被翻转,进一步, 增加1。这与获得使用通行证ll动作标识符的2的补码相同。在校验时, 如上所述,以与上述相同的固定长度的间隔,将包括校验和的总的数 据使用通行证ll动作指示符ll校验和分割,将所有块相加。当结果变为0 时,数据在中途不被修改。当原始设备执行处理UT2.4.1至处理2.4.2时,主模块110 估计处理结束的时间,并在适当的时间发布GET USAGE PASS命令 19060。当接收该命令时,原始设备执行由l卯62指示的下述三个处理。
处理UT2.5.1:更新事务日志中的会话状态。当完成使用通行证的 发送时,会话状态被设定为SC(发送完成)。
处理UT2.5.2 :向主模块发送在处理2.4.2中产生的 E(^KP-d[I],E(K^s[I]n,使用通行证ll动作指示符l限验和)。
处理UT2.5.3:根据调整修改原始的使用通行证中的UR一s。在原 始设备是磁盘设备的情况下,在认证存储单元中原先记录使用通行证 的地方,将修改了 UR_s的使用通行证覆盖。顺便提及,在命令是 ENCRYPT USAGE PASS MOVE的情况下,有效指示标记的值是"无 效"。当接收E(^KP—d[I],E(K^s[I]n,使用通行证ll动作指示符H校验 禾口)时,主模块110向起始设备发布PUT USAGE PASS命令19070,并
60向该设备发送E(*KP_d[I],E(K—s[I]n,使用通行证||动作指示符||校验 和)(19071)。当接收该命令和数据时,起始设备执行由19072指示的下 述三个处理。
处理UT2.5.1:由*、(1[1]和&_8[1]11解密接收的数据。承k一d[I]是在 处理UT1.7.1中获得的对称密钥。K—s[I]n是在处理UT2.2.1中由自身 产生的会话密钥。
处理UT2.5.2:对于在处理UT2.5.1中获得的数据来说,确认使用 通行证ll动作指示符jl校验和已经被包含在有效的形式中。通过校验该校 验和以及利用在处理UT1.3.3中描述的方法来执行确认。在处理 UT2.4.2中描述了校验和的校验方法。
处理UT2.5.3:更新在事务日志中的会话状态和使用通行证位置。 在会话状态中设定RC(完成接收),其指示使用通行证的接收已经完成。 在使用通行证位置中写入使用通行证的记录目的地地址。顺便提及,在起始设备是磁盘设备的情况下,在处理UT2.5.3 之后,在认证的存储器223中记录接收的使用通行证。当记录该使用 通行证时,有效指示标记设定为"有效"。
其后,为了确认起始设备中的使用通行证的接收还是认证存储器 223中的记录已经正常结束,主模块110向起始设备发布CHECK EXECUTION STATUS命令1卯80。在19081,从起始设备向主模块发 送执行状态。如上所述,通过重复UT传送阶段,即使不重复连接阶段, 使用通行证传送也可以持续执行。[在UT模式中设备之间的相互再鉴别的处理序列] 在原始设备和起始设备之间执行至少一次UT传送阶段,在两个 设备之间会话密钥Kj[I]n的共享和将密钥记录至事务日志结束后,在
61记录器/播放器中出现异常以及从使用通行证发送模块和接收模块丢失 会话密钥的情况下,与连接阶段相比,通过少量的处理再次完成相互 鉴别。
接下来,将利用图20描述相互再鉴别处理。顺便提及,UT模式 中的该处理阶段在下文中被称为UT再连接阶段。
首先,假设一种情况,使得在UT传送阶段中,起始设备接收PUT USAGE PASS命令20000和随后的使用通行证20001。然后,假设在使 用通行证的接收处理完全完成前,由于出现异常,而在原始设备和起 始设备之间出现分离,以及用于加密流入20001中的使用通行证的会 话密钥K一s[I]和共享设备公共密钥tKJ^d[I]从两个设备中丢失(20010)。
在上述情况下,主模块首先向原始设备发布SEARCH TRANSACTION LOG RECONNECTION命令20020。以及在该命令后, 发送在20001中被发送的使用通行证的使用通行证标识符(20021)。
当接收该标识符时,原始设备执行由20022指示的下述一个处理。
处理3丄1:在保护信息区中,对于事务日志进行搜索,其中在事 务曰志中,记录和标识符相同的标识符值。当执行处理UT3丄1时,主模块IIO估计处理结束的时间, 并在适当的时间发布 GET PRIMAL SESSION KEY UT RECONNCTION命令20030。当接收该命令时,原始设备执行由20031 所示的下述两个处理。
处理UT3.2.1:产生新的第0阶会话密钥K^s[P]0'。
处理UT3.2.2:处理UT3.2.1中产生的K—s[P]O'由会话密钥.K一s[I]TL和设备公共密钥KP—d[I]TL加密,其中会话密钥K一s[I]TL记 录在其自身在处理UT3丄1中的事务日志中。密钥K_s[I]TL和 KP_d[I]TL指示它们是记录在事务日志中的密钥数据。最终获得的数据 是E(KP—d[TL],E(K_s[I]TL,K—s[P]O,))。
当处理UT3.2.2中的加密结束时,原始设备向主模块发送加密的 数据(20032)。当接收E(KP_d[TL],E(K—s[I]TL,K—s[P]O,))时,主模块110 向起始设备发送PUT RPIMAL SESSION KEY UT RECONNECTION命 令20040,然后连接接收的数据,并将它们发送至起始设备(20041),其 中该接收的数据具有和在20021向原始设备发送的使用通行证标识符 相同的标识符。
当接收E(KP一d[TL],E(K—s[I]TL,K—s[P]0'))时,起始设备执行由 20042指示的下述三个处理。
处理UT3.3.1:在保护信息区中,对事务日志进行搜索,其中在事 务日志中记录和标识符相同的标识符值。
处理UT3.3.2:解密接收的数据。解密是嵌入在其自身的保护信息 区中的K^d[I]以及在处理UT3.3.1中找到的事务日志中包含的会话密钥 K一s[I]TL。
处理UT3.3.3:作为处理UT3.3.2的结果,确认Ks[P]O'是否已经 包含在有效形式中,用于确认的方法和在处理UT1.3.3中描述的一样。 当完成处理UT3.3.2时,完成*10>_(1[1](和*:—d[I]相同)和K—s[P]O,的共 享。在该处理之后执行UT传送阶段的情况下,Kj[I]TL用作K_s[I]n-l。[在UT模式中的使用通行证恢复处理序列]在UT传送阶段,在下述情况下,意在提供一种方案,以使得以 在原始设备中原始已有的使用通行证的播放计数的形式来恢复使用通 行证,所述情况是指在使用通行证的移动中间,在记录器/播放器中 出现例如断电的异常情况,以及在从原始设备和起始设备的传送处理 期间丢失使用通行证;或者这样的情况在从原始设备至起始设备执 行用于回放的使用通行证传送,以及虽然在原始设备中该使用通行证 的播放计数在减少的情况下,在起始设备中都没有执行回放。接下来,将利用图21描述上述的使用通行证恢复处理。UT 模式中的处理阶段在下文中称为UT恢复阶段。
首先,在UT传送阶段,假设一种情况,使得起始设备接收PUT USAGE PASS命令21000和随后的使用通行证21001。然后,假设在使 用通行证的接收处理完全完成前,在原始设备和起始设备之间出现异 常,以及用于加密流入21001中的使用通行证的会话密钥K一s[I]从两个 设备中丢失(21010)。在该情况下,首先,执行在前一部分中描述的UT 再连接阶段,以及重新共享*1^—(1[1](和*&—d[I]相同)和K—s[P]O'。
当UT再连接阶段结束时,主模块110首先向起始设备发布 SEARCH USAGE PASS UT RECOVERY命令21020。以及在该命令后, 发送在21001中发送的使用通行证的使用通行证标识符(21021)。当接收该标识符时,原始设备执行由21022指示的四个处理。
处理UT4丄1:在保护信息区中,对事务日志进行搜索,在事务曰
志中,记录和标识符相同的标识符值。
处理UT4丄2:搜索认证存储单元中的使用通行证存储区,其由在 处理UT4丄1找到的事务日志中记录的使用通行证位置指定。处理UT4丄3:关于在处理UT4丄2中找到的使用通行证,检查有 效指示标记的值,并在使用通行证状态中设定"有效","无效",以及"未 记录"中的一个值。
处理UT4丄4:产生UT模式中的事务状态。事务状态是恢复目标 使用通行证的UPIDH在事务日志中记录的会话状态II在处理UT4丄3中 设定的使用通行证状态ll散列值。这里,从K一s[P]0'HK—s[I]TL||UPID|| 会话状态ll使用通行证状态计算该散列值。在该处理中产生的事务状态 在下文中称为UT事务状态。当起始设备执行处理UT4丄1至处理UT4丄4时,主模块估 计处理结束的时间,并在适当的时间发布GET TRANSACTION STATUS UT RECOVERY命令21030。当接收该命令时,起始设备向主 模块110发送在处理UT4丄4产生的UT事务状态(21031)。
当接收该事务状态时,主模块110向原始设备发布VERIFY TRANSACTION STATUS UT RECOVERY命令21040,接下来发送接 收的数据(21041)。要发送的数据是UT事务状态。当接收UT事务状态时,原始设备执行由21042指示的下述 三个处理。
处理UT4.2.1:执行UT事务状态的校验,以及在UT事务状态、 会话状态、以及使用通行证位置中包含的使用通行证标识符的确认。 通过计算自身保持的Kj[P]0'和K一s[I]TL的数据中包含的散列值,来 执行UT事务状态的校验。当计算结果与包含的散列值一致时,确定数 据没有被伪造。另外,使用通行证标识符用于确认在此时其是否用于 恢复目标,会话状态和使用通行证状态用于确定是否能够执行恢复。 在会话状态是RP的情况下,或者在虽然会话状态是RP,但使用通行证状态是"无效"或"未记录"的情况下,在原始设备中执行恢复处理(跟
随处理4.2.2)。
处理UT4,2.2:在保护信息区中,对事务日志进行搜索,其中在事 务日志中记录和标识符相同的标识符值。
处理UT4.2.3:执行使用通行证恢复处理。实现使用通行证的恢复, 以使得在目标使用通行证的有效指示标记是"无效"的情况下,使其变为 "有效",并且由在处理UT4.2.2中找到的事务日志内所记录的UR一s 来覆盖恢复目标的使用通行证的UR一s。其后,为了确认在原始设备中的使用通行证的恢复处理是否 正常结束,主模块可以向原始设备发布CHECK EXCUTION STATUS 命令21050。在21051中从原始设备向主模块发送执行状态。
当完成处理UT4,2.2时,发送前的使用通行证存在于原始设备中。[在BT模式中设备之间的相互鉴别处理序列] 接下来,参照图22描述在BT模式中,在原始设备和起始设备之 间执行相互鉴别的情况下的处理序列。
顺便提及,在BT模式中的相互鉴别处理阶段在下文中称为BT连 接阶段。
如图11至图13所述,在BT模式中,原始设备是记录器/播放器 中的总的主安全管理器lll。在管理器包含的模块中,由保护信息发送 模块中的模块1400执行相互鉴别处理,并由在记录模块和回放模块中 的模块1201和模块1303执行使用通行证的发送和接收。另外,起始 设备是磁盘设备中的使用通行证传送模块1130。这些之间的关系也和 在图22至27描述的BT模式中的各个处理序列相同。
首先,主模块110向起始设备发布GET DEVICE CLASS CERTIFICATE命令22000。然后,起始设备向主模块发送其自身嵌入 的设备类别证书 DCC(K_CA,KP—dc[I])(22001)。 当接收 DCC(K—CA,KP—dc[I])时,主模块110向原始设备发布VERIFY DEVICE CLASS CERTIFICATE命令22010,以及接下来向原始设备发送 DCC(K—C A,KP—dc[ 1 ])(22012)。
当接收DCC(K_CA,KP_dc[I]Wt原始设备执行由22012指示的下 述四个处理。
处理BT1.1.1:校验DCC(K—CA,KP—dc[I])。校验在证书上是否进 行了伪造,以及是否在其自身记录的RDCL—[P]上放置了用于指定包括 的证书的数字。该校验方法和在UT1丄1中描述的方法一样。
处理BT1.1.2:产生质询密钥K一ch[P]。
处理BT1.1.3:由DCC(K—CA,KP—dc[I])中的KP—dc[I]加密在处理 BT1丄3中产生的K—ch[P]。加密系统是公共密钥加密。获得的数据是 E(KP—dc[I],K—ch[P])。
处理BT1丄4:在自身中嵌入的设备类别证书与处理BT1丄3中获 得的数据相连接。获得的数据是E(KP—dc[I],K_ch[P])||DCC (K—CA,KP一dc[P])。当原始设备执行处理BT1丄1至处理BT1丄4时,主模块 110估计处理结束的时间,并在适当的时间向原始设备发布GET PRIMAL CHALLENGE KEY BT CONNECTION命令22030。当接收该 命令时,原始设备向主模块发送由处理BT1丄4产生的数据(22031)。当接收E(KP_dc[I],K—ch[P]川DCC (K—CA,KP—dc[P])时,主模块110 向起始设备发布PUT PRIMAL CHALLENGE KEY BT CONNECTION 命令22040,然后向起始设备发送接收的数据(22041)。当接收 E(KP—dc[I],K_ch[P])||DCC(K_CA,KP_dc[P,f,原始设备执行如22042 指示的下述三个处理。
处理BT1.2.1:校验DCC (K_CA,KP_dc[P]。校验方法与在处理 UT1丄1中描述的方法一样。但是,所指的RDCL是RDCL一[I]。
处理BT1.2.2:从接收的数据中,分离并解密E(KP—dc[I],K一ch[P])。 利用在其自身的保护信息区中嵌入的K^dc[I]执行解密。
处理BT1.2.3:作为处理BT1.2.2的结果,确认K—ch[P]是否已经 包含在有效形式中。该确认方法和在处理UT1.3.3中描述的方法一样。在执行从处理BT1.2.1至处理BT1.2.3时,主模块110估计 处理结束的时间,并在适当的时间发布GET INCEPTIVE CHALLENGE KEY BT CONNECTION命令22050。当接收该命令时,起始设备执行 由22051指示的下述两个处理。
处理BT1.3.1:产生质询密钥K—ch[I]。
处理BT1.3.2:将在处理BT1.3.1中产生的K—ch[I]与自身嵌入的 设备公共密钥KP-d[I]连接,并利用处理BT1.2.1中接收的KP—dc[P]加 密。由加密获得的数据与自身记录的RDCL一[I]连接,计算总的获得的 数据的校验和,将校验和与数据连接。然后,总的获得的数据由处理 BT1.2.3中获得的K一ch[P]加密。最终获得的数据是E(K_ch[P], E(KP—dc[P],K—ch[I〗||KP—d[I]川RDCL—[I]||CKS)。 当在起始设备中产生E(K_ch[P],E(KP—dc[P],K—ch[I川KP—d[I]) URDCLJI]IICKS)时,该设备向 主模块发送产生的数据(22052)。
当接收E(K_ch[P],E(KP_dc[P],K—ch[I]||KP—d[I])||RDCL_[I]||CKS) 时,主模块110向原始设备发布PUT INCEPTIVE CHANLLENGE KEY BT CONNECTION命令22060,然后向原始设备发送接收的数据 (22061)。
当接收E(K_ch[P〗,E(KP—dc[P],K_ch[I〗||KP_d[I])||RDCL—[I〗||CKS) 时,原始设备执行由22062指示的七个处理。
处理BT1.4.1:接收的数据由K—ch[P]解密。K一ch[P]是在处理 BT1丄2中由自身产生的密钥。
处理BT1.4.2:从处理UT1.4.1的结果分离RDCL一[I],并确认 RDCL一[I]是否已经包含在有效的形式中。确认的方法和校验和计算的 结构确认以及在处理UT1.3.3中描述的一样。
处理BT1.4.3:相对于自身记录的RDCLj;P]以及发送的RDCL_[I], 它们的发布日期信息彼此比较。假设在RDCL中包含RDCL的发布日 期信息。在接收的RDCLJI]的发布日期信息比在其自身记录的 RDCL一[P]的发布日期信息新时,RDCLJP]被RDCLJI]覆盖。
处理BT1.4.4:由K^dc[P]解密剩余的数据E(KP—dc[P],K—ch[I] ||KP_d[I])。
处理BT1.4.5:相对于在处理BT1.4.4中获得的数据,确定K_ch[I] 卄KP一d[I]是否已经包含在有效的形式中。用于确认的方法和在处理 UT1.2.3中描述的一样。处理BT1.4.6:产生的第0阶会话密钥K^s[P]0。
处理BT1.4.7:在处理BT1.4.6中产生的K—s[P]O与自身嵌入的设 备公共密钥KP一d[P]相连接,并利用在处理BT1.4.5中接收设备公共密 钥KP—d[I]加密。获得的数据是E(KP—d[I],K_s[P]0||KP_d[P])。这里,作 为在处理BT1.4.3中RDCLJP]和RDCLJI]的发布日期信息的比较结 果,在RDCLJP]的发布日期较新的情况下,RDCL—[P]与 E(KP—d[I],K_s[P]0||KP—d[P])连接,以及进一步,计算总的获得的数据 的校验和并将其连接。然后,利用在处理BT1.4.5中获得的K一ch[I]加 密总的获得的数据。最终获得的数据是E(K_ch[I],E(KP—d[I], K_s[P]0||KP—d[P])||RDCL—[P]||CKS)。当原始设备执行处理BT1.4.1至处理BT1.4.7时,主模块估 计处理结束的时间,并在适当的时间发布GET PRIMAL SESSION KEY BT CONNECTION命令22071。当接收该命令时,原始设备向主模块 发送在处理BT1.4.7产生的E(K—ch[I],E(KP—d[I], K—s[P〗0||KP_d[P〗)||RDCL_[P]||CKS)(22081)。
当接收E(K_ch[I],E(KP_d[I], K_s[P]0||KP_d[P])||RDCL_[P]||CKS) 时,主模块110向起始设备发布PUT PRIMAL SESSION KEY BT CONNECTION命令22080,然后向该设备发送接收的数据(22081)。
当接收E(K_ch[I],E(KP—d[I], K_s[P]0||KP_d[P〗)i|RDCL—[P]||CKS) 时,起始设备执行由22082指示的下述五个处理。
处理BT1.5.1:由K—ch[I]解密接收的数据。K—ch[I]是在处理 BT1.3.1中由自身产生的密钥数据。
处理BT1.5.2:在RDCL—[P]被包含在处理BT1.5.1的结果中时, 分离该数据,确认该数据是否已经包含在有效的形式中。用于确认的方法和校验和计算的结构确认以及处理UT1.3.3中所述的一样。
处理BT1.5.3:作为处理BT1.5.1和处理BT1.5.2的结果,在 RDCLJP]包含在接收的数据中,并可以作出确认其已经包含在有效形 式中的情况下,由接收的RDCL—[P]覆盖其自身记录的RDCL_[I]。
处理BT1.5.4:由K_d[I]0解密剩余的数据E(KP_d[I],K_s[P]0|| KP_d[P])。 K一d[I]是嵌入在其自身的保护信息区中。
处理BT1.5.5:相对于在处理UT1.5.4中获得的数据,确认 K^s[P]OIIKP一d[P]是否已经包含在效的形式中。确认的方法和在处理 UT1.3.3中描述的一样。当起始设备执行处理BT1.5.1至处理BT1.5.5时,主模块估 计处理结束的时间,并在适当的时间发布GET INCEPTIVE SESSION KEY BT CONNECTION命令22090。当接收该命令时,起始设备执行 由22091指示的下述三个处理。
处理BT1.6.1:产生第0阶会话密钥K一s[1]0。
处理BT1.6.2:在连接日志中记录在处理BT1.5.5接收的K_s[P]0 和KP—d[P],在处理BT1.6.1产生的K^s[1]0,以及在处理BT1.2.1中接 收的DCC(K—CA,KI^dc[P])内包含的原始设备的类型映射TM」P]。
处理BT1.6.3:利用在处理BT1.5.5中接收的K—s[P]O和KP—d[P] 加密在处理BT1.6.1中产生的K—s[I]O。获得的数据是E(KP_d[P], E(K一s[P]0,K—s,)。当在起始设备中产生E(KP_d[P], E(K—s[P]O, K—s[I]0))时,该 设备向主模块110发送产生的数据(22092)。
7当接收E(KP—d[P], E(K—s[P]O, K—s[I]O))时,主模块110向原始设 备发布PUT INCEPTIVE SESSION KEY BT CONNECTION命令22100, 然后向该设备发送接收的数据(22101)。
当接收E(KP_d[P], E(K—s[P]O, K—s[I]0))时,原始设备执行由22102 指示的下述三个处理。
处理BT1.7.1:利用B^d[P]和K一s[P]O解密接收的数据。K—d[P] 是在其自身的保护信息区中嵌入的密钥数据,以及K_s[P]0是在处理 BT1.4.6中由自身产生的密钥数据。
处理UT1.7.2:对于在处理UT1.7.1中获得的数据,确认K^s[1〗0 是否包含在有效的形式中。用于确认的方法和在处理UT1.3.3中描述的 一样。
处理BT1.7.3:在连接日志中记录在处理BT1.4.5中接收的 KP—d[I],在处理BT1.4.6中产生的K—s[P]O以及在处理BTl.l.l接收的 DCC(K_CA,KP—dc[I])内包含的原始设备的类型映射TM—[I]。
当直到处理BT1.7.3的处理都完成时,完成共享设备公共密钥 *KP—d[P](与共享设备私用密钥^^I^d[P]相同)、K_s[P]0以及K_s[I]0的共享。[在BT模式中从原始设备至起始设备的使用通行证传送处 理序列]
当在BT模式中在原始设备和起始设备之间完成相互鉴别时,可 以从原始设备向起始设备或者在相反的方向上传送使用通行证。
首先,将利用图23描述从原始设备向起始设备发送使用通行证的情况。其示例是使得记录模块102是原始设备,以及该使用通行证被
传送至磁盘设备。顺便提及,在BT模式中从原始设备向起始设备的使 用通行证传送处理阶段在下文中称为BT PI传送阶段。首先,主模块110向原始设备发布READ USAGE PASS命 令23000。该命令之后,在23001中向原始设备通知记录使用通行证的 地方和要读取的使用通行证的数量。当接收该命令、以及有关记录使 用通行证的地方和要读取的使用通行证的数量的信息时,原始设备执 行由23002指示的下述一个处理。
处理BT2丄1:在使用通行证发送模块中准备传送目标的使用通行 证。在原始设备是记录模块的情况下,等效于这样一个处理,使得从 使用通行证产生器和内容加密器606向模块601发送目标使用通行证。当原始设备执行处理BT2丄1时,主模块110向起始设备发 布CREAT INCEPTIVE DEVICE SESSION KEY UT TRANSFER命令 19020。当接收该命令时,起始设备执行由23012指示的下述两个处理。
处理BT2.2.1:产生会话密钥K一s[I]n。这里,n表示该处理在完成 BT连接阶段后的第n个BT PI传送阶段。
处理BT2.2.2:利用刚好在执行使用通行证传送之前产生的会话密 钥K_s[I]n-l和在原始设备产生的最新的会话密钥K_s[P]m加密在处理 BT2.2.1中产生的K^s[I]n。K一s[P]m在每次从起始设备向原始设备执行 使用通行证传送处理时产生,表示从BT连接阶段完成开始已经执行m 次传送处理。后来将利用图24描述从起始设备向原始设备的使用通行 证传送序列的细节。在从起始设备向原始设备从没有执行过使用通行 证传送处理的情况下,使用在BT连接阶段中共享的第0阶会话密钥 K—s[P]0作为K—s[P]m。获得的数据是E(K^s[P]m,E(K—s[I]n-l, K—s[I]n))。
当起始设备执行处理BT2.2.1至处理2.2.2时,主模块估计 处理结束的时间,并在适当的时间发布GET INCEPTIVE DEVICE SESSION KEY BTTREANSFER命令23020。当接收该命令时,起始设 备向主模块发送在处理BT2.2.2中产生的数据E(K—s[P]m,E(K_s[I]n-l, K_s[I]n))(23021)。
当接收E(K_s[P]m,E(K—s[I]n-l, K^s[I]n))时,主模块110向原始设 备发布PUT INCEPTIVE SESSION KEY BT TREANSFER命令22030, 以及接下来向原始设备发送接收的数据(23031)。
当接收E(K_s[P]m,E(K—s[I]n-l, K^s[I]n))时,原始设备执行由 23032指示的下述三个处理。
处理BT2.3.1:接收的数据由K_s[P]m和K_s[I]n-l解密。两个密 钥数据在处理BT2.2.2和处理BT2.3.2中描述过对于在处理BT2.3.1 中包含的数据来说,确认K一s[I]n是否已经包含在通常的形式中。用于 确认的方法和在处理UT1.3.3中所述的一样。
处理BT2.3.3:产生事务日志。在BT模式中的使用通行证传送处 理中,仅原始设备记录事务日志。BT模式中的事务日志的要素包括 传送目标使用通行证的使用通行证标识符,在使用通行证传送处理中 原始设备的作用(即,使用通行证传送源"源"或传送目的地"目的地"), 仅在原始设备是使用通行证的传送目的地的情况下接收要接收的使用 通行证之前的UR_s,仅在原始设备是使用通行证的传送源的情况下发 送要发送的使用通行证之前的使用通行证,在原始设备是使用通行证 传送目的地的情况下在传送源中的使用通行证位置(读取源的地址),以 及在原始设备是使用通行证传送源的情况下传送目的地中的使用通行 证位置(记录目的地的地址)。其中,这里记录传送目标使用通行证的 使用通行证标识符,使用通行证传送处理中的原始设备的作用"源"(在 附图中縮写为"S"),在发送目标使用通行证的发送之前的使用通行证,以及使用通行证的使用通行证位置(记录目的地地址)。当原始设备执行处理BT2.3.1至处理BT2.3.3时,主模块估 计处理结束的时间,并在适当的时间发布ENCRYPT USAGE PASS COPY或者ENCRYPT USAGE PASS MOVE或者ENCRYPT USAGE PASS PLAY命令23040。在该命令后,在23041中向原始设备发送至 起始设备的使用通行证的记录目的地地址信息。顺便提及,与UT模式 的情况类似,至于在接收哪个命令的情况下发送UR_s的哪个使用通行 证,以及在原始设备中剩余的使用通行证的UR_s如何在拷贝或回放的 情况下必须修改,都假设预先已调整所有的这些事情。然后,当接收 该命令时,原始设备执行由23042所示的下述三个处理。
处理UT2.4.1:基于在处理BT2丄1中在使用通行证发送模块中准 备的使用通行证,产生要发送至起始设备的使用通行证。 一般来说, UPID, K—c等按照原样拷贝,只有UR—s根据调整而修改。
处理BT2.4.2:在事务日志的使用通行证位置中记录在23041中接 收的起始设备中的使用通行证的记录目的地地址。
处理BT2.4.3:计算并连接标识符信息动作指示符,其指示对于 在处理BT2.4.1中产生的发送使甩通行证来说,接收的命令是 ENCRYPT USAGE PASS COPY/MOVE/PLAY中的哪一个;以及使用通 行证il动作指示符的校验和。在连接处理之后,利用Kj[I]n和^^KP一d[1] 加密获得的数据。也就是说,通过对称密钥执行双加密。获得的数据 是E(*KP_d[I],E(K—s[I]n,使用通行证ll动作指示符ll校验和)。顺便提及, 校验和的计算如UT2.4.2中所述。当原始设备正在执行处理BT2.4.1至处理BT2.4.3时,主模 块估计处理结束的时间,并在适当的时间发布GET USAGE PASS命令 23050。当接收该命令时,原始设备向主模块发送E^KP—d[I],E(K—s[I]n,使用通行证ll动作指示符il校验和)(23052)。
当接收EC^G^d[I],E(K^s[I]n,使用通行证ll动作指示符l限验和)时, 主模块110向起始设备发布PUT USAGE PASS命令23060,接下来发 送EeKP—d[I],E(K^s[I]n,使用通行证li动作指示符ll校验和)(23061)。
当接收该命令和数据时,起始设备执行由23062指示的下述三个 处理。
处理BT2.5.1:由*、(1[1]和K—s[I]n解密接收的数据。*]^_(1[1]是在 处理BT1.5.4中获得的对称密钥。另夕卜,K一s[I]n是在处理BT2.2.1中由 自身产生的会话密钥。
处理BT2.5.2:对于在处理UT2.5.1中获得的数据来说,确认使用 通行证ll动作指示符ll校验和己经被包含在有效的形式中。通过校验该校 验和以及利用在处理UT1.3.3中描述的方法来执行确认。在处理 UT2.4.2中描述了校验和的校验方法。
处理UT2.5.3:在认证存储单元中记录接收的使用通行证。当记录 使用通行证时,有效指示标记设定为"有效"。
其后,为了确认在起始设备中的认证存储器223记录使用通行证 是否已经正常结束,主模块向起始设备发布CHECK EXECUTION STATUS命令23070。在23071中,从起始设备向主模块发送执行状态。
如上所述,通过重复BT传送阶段,即使不重复连接阶段,使用 通行证传送也可以持续从原始设备至起始设备执行。[在BT模式中从起始设备至原始设备的使用通行证传送处 理序列]接下来,参照图24描述从起始设备向原始设备传送使用通行证的
情况。其示例是使得磁盘设备是原始设备,以及该使用通行证被传送
至回放模块104。顺便提及,在BT模式中从起始设备向原始设备的使 用通行证传送处理阶段在下文中称为BT IP传送阶段。
首先,主模块110向起始设备发布READ USAGE PASS命令 24000。该命令之后,在24001中向原始设备通知记录使用通行证的地 方和要读取的使用通行证的数量。当接收该命令以及有关记录使用通 行证的地方和要读取的使用通行证的数量的信息时,起始设备执行由 24002指示的下述一个处理。
处理BT3丄1:从在认证存储单元中指定的地址读取传送目标的使 用通行证,并发送至使用通行证缓冲器110。
当起始设备执行处理BT3丄1时,主模块估计处理结束的时间, 并在适当的时间向原始设备发布GET MASKED USAGE PASS WITH KEYED HASH命令24010。当接收该命令时,起始执行由24011指示 的下述两个处理。
处理BT3.2.h从由READ USAGE PASS命令24000在认证存储 单元中读取的使用通行证中产生掩码使用通行证,基于数据计算散列 值,其中该数据与在接收GET MASKED USAGE PASS WITH KEYED HASH命令24010时的时间点处的最新的会话密钥K一s[P]m-l和K_s[I] 连接。在通过命令24000立刻读取多个使用通行证的情况下,对于每 个使用通行证计算散列值。
处理BT3.2.2:在处理BT3.2.1中产生的每个散列值与每个掩码使 用通行证连接。获得的数据是MUP||H(K—s[P]m-l||K—S[I]n||MUP)。当完成处理BT3.2.2时,起始设备向主模块发送产生的数据MUP||H(K—s[P〗m-l||K—s[I]n||MUP)(24012)<
当接收MUP||H(K—s[P]m-l||K—s[I]nllMUP)时,主模块110向原始 下来向原始设备发送该数据。
当接收该数据时,原始设备执行由24022指示的下述一个处理,
处理BT3.3.1:相对于接收的数据,鉴别是否进行了伪造。利用自 身拥有的会话密钥K_s[P]m-l, K_s[I]n和接收的MUP计算散列值 H(K—s[P]m-l||K_s[I]n||MUP),当其与接收的散列值一致时,确定没有 进行伪造。
当原始设备执行处理BT3.3.1时,主模块估计处理结束的时间, 并在适当的时间向原始设备发布CREATE PRIMAL SESSION KEY BT TRANSFER命令24030,接下来发送传送目标使用通行证的使用通行 证标识符(24031)。
当接收该命令和数据时,原始设备执行由24032指示的下述四个 处理。
处理BT3.4.1:确认在24031中接收的使用通行证标识符和在 24021中接收的掩码使用通行证的使用通行证标识符彼此是否一致。
处理BT3.4.2:产生事务日志。这里,记录传送目标使用通行证 的使用通行证标识符,在使用通行证传送处理中原始设备的作用"分 配"(在附图中缩写为"D"),在24021中接收的掩码使用通行证中包括的 UR—s,在起始设备的认证存储单元中的使用通行证的位置(记录源地 址)。处理BT3.4.3:产生会话密钥K—s[P]m。这里,m表示在完成BT 连接阶段后在第m个BTIP传送阶段。
处理BT3.4.4:利用在紧接着执行使用通行证传送之前产生的会话 密钥K一s[P]m-l和在起始设备中产生的最新的会话密钥K^s[P]n加密在 处理BT3.4.3中产生的K_s[P]m。K—s[I]n是每次执行BT PI传送阶段是 产生的,表示从BT连接阶段完成开始已经执行n个传送处理。顺便提 及,利用图23在前述部分中已经描述了BTPI传送阶段。在从原始设 备向起始设备从不执行使用通行证传送处理的情况下,在BT连接阶段 共享的第0阶会话密钥K_s[I]0用作K一s[I]n。获得的数据是 E(K_s[I〗n,E(K—s[P]m-1 ,K一s[P]m))。
当原始设备执行处理BT3.4.1至处理BT3.4.4时,主模块估计处理 结束的时间,并在适当的时间发布GET PRIMAL SESSION KEY BT TRANSFER命令24040。当接收该命令时,原始设备向主模块发送在 处理BT3.4.4产生的数据(24041)。
当接收E(K—s[I]n,E(K—s[P]m-l,K—s[P]m))时,主模块110向起始设 备发布PUT PRIMAL SESSION KEY BT TRANSFER命令24050,然后 向起始设备发送接收的数据(24051)。
当接收E(K_s[I]n,E(K_s[P]m-l,K—s[P]m))时,起始设备执行由 24052指示的下述两个处理。
处理BT3.5.1:利用K一s[I]n和K一s[P]m-l解密接收的数据。该数 据是在处理BT3.2.1和处理BT3.4.4中所述的。
处理BT3.5.2:对于在处理BT3.5.1中获得数据,确认K—s[P]m是 否包含在有效的形式中。用于确认的方法和在处理UT1.3.3中描述的一 样。当起始设备执行处理BT3.5.1至处理BT3.5.2时,主模块估计处理 结束的时间,并在适当的时间发布ENCRYPT USAGE PASS COPY或 者ENCRYPT USAGE PASS MOVE或者ENCRYPT USAGE PASS PLAY命令24060。顺便提及,与UT模式类似,至于在接收哪个命令 的情况下发送URj的哪个使用通行证,以及在原始设备中剩余的使用 通行证的UR一s如何在拷贝或回放的情况下必须修改,都假设预先已调 整所有的这些事情。当接收该命令时,起始设备执行由24062指示的下述两个处理。
处理BT3.6.1:基于在处理BT3丄1向使用通行证缓冲器发送的使 用通行证,在模块1103中产生发送至原始设备的使用通行证。 一般来 说,UPID, K—c等按照原样拷贝,只有UR一s根据调整而修改。
处理BT3.6.2:计算和连接标识符信息动作指示符,其指示对于 在处理BT3.6.1中产生的发送使用通行证来说,接收的命令是 ENCRYPT USAGE PASS COPY/MOVE/PLAY中的哪一个;以及使用通 行证ii动作指示符的校验和。在连接处理之后,利用K—s[P]n^Q*KP_d[P] 加密获得的数据。也就是说,由对称密钥执行双加密。获得的数据是 E(*KP_d[P],E(K—s[P]m,使用通行证ll动作指示符l限验和)。校验和的计 算如UT2.4.2所述。当起始设备执行处理BT3.6.1至处理BT3.6.2时, 主模块估计处理结束的时间并在适当的时间发布GET USAGE PASS命 令24070。当接收该命令时,起始设备执行由24071指示的下述一个处 理。
处理BT3.7.1:根据该调整修改使用通行证缓冲器中的使用通行证 的UR—s。然后,在认证存储单元中原始记录使用通行证的地方覆盖该 使用通行证。顺便提及,在命令24060是ENCRYPT USAGE PASSMOVE的情况下,有效指示标记的值是"无效"。
当处理BT3.7.1结束时,起始设备向主模块发送在该处理中产生 的数据(24072)。
当接收E(*KP_d[P],E(K—s[P]m,使用通行证ll动作指示符l限验和) 时,主模块110向原始设备发布PUT USAGE PASS命令24080,并向 该设备发送E(*KP—d[P],E(K一s[P]m,使用通行证||动作指示符||校验 和)(24081)。
当接收该命令和数据时,起始设备执行由24082指示的下述两个 处理。
处理BT3.8.1:由承K—d[P]和K—s[P]m解密接收的数据。*K_d[P] 是在处理BT1.7.1中获得的对称密钥。K^s[P]m是在处理BT3.4.3中由
自身产生的会话密钥。
处理BT3.8.2:对于在处理BT3.8.1中获得的数据,确定使用通行 证ll动作标识符ll校验和是否己经包含在通常的形式中。通过校验校验和 以及利用在处理UT1.3.3中描述的方法执行确认。该通过校验和的校验 方法如处理UT2.4.2所述。下文中,为了确认在起始设备中使用通行证的接收是否正常 结束,主模块可以向原始设备发布CHECK EXECUTION STATUS命令 24090。在24091中从原始设备向主模块发送执行状态。
通过重复上述的BT传送阶段,即使不重复执行连接阶段,也可 以从起始设备向原始设备连续执行使用通行证的传送。[在BT模式中设备之间的相互再鉴别处理序列]在原始设备和起始设备之间执行BT连接阶段,在两个设备之间
相互共享的设备公共密钥KP_d[PpB KP一d[I]、以及第0阶会话密钥 K一s[P]O的共享和将密钥记录至连接日志结束后,在记录器/播放器中出 现诸如断电的异常以及从使用通行证发送模块和接收模块中丢失会话 密钥的情况下,与连接阶段相比,通过少量的处理能够再次完成相互 鉴别。将利用图25描述相互再鉴别处理。顺便提及,BT模式中的该 处理阶段在下文中被称为BT再连接阶段。
首先,假设在25000中完成BT连接阶段后,由于出现异常,而 在原始设备和起始设备之间出现分离,以及用于该时间点处的最新的 会话密钥K_s[P]m和K—s[I]n以及共享的设备公共密钥^^KP一d[P]和 *KP—d[I]从两个设备中丢失(25010)。在该情况下,主模块110首先向原始设备发布CREAT PRIMAL SESSION KEY BT RECONNECTION命令25010。当接收该命 令时,原始设备执行由25011指示的下述两个处理。
处理BT4丄1:产生新的第0阶会话密钥K^s[P]0'。
处理BT4丄2:在处理BT4丄1中产生的K—s[P]O'由在其自身的连 接日志中记录的会话密钥K—s[I]CL和设备公共密钥KP一d[I]CL加密。 密钥Kj[I]CL和KP-d[I]CL指示存储在连接日志中的密钥数据。最终 获得的数据是E(KP—d[CL],E(K—s[I]CL,K—s[P]O,))。
当处理执行BT4丄1和处理BT4丄2时,主模块估计处理结束的时 间,并在适当的时间发布GET PRIMAL SESSION KEY BT RECONNECTION命令25020。当接收该命令时,原始设备向主模块发 送在处理BT4.1.2产生的数据E(KP—d[I]CL,E(K_s[I]CL, K—s[P]O,))
当接收E(KP—d[I]CL,E(K—s[I]CL,K一s[P]0,))时,主模块110向起始
82设备发布PUT RPIMAL SESSION KEY UT RECONNECTION命令 25030,然后向起始设备发送接收的数据(25031)。
当接收E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0')"t,起始设备执行由 25032指示的下述两个处理。
处理BT4.2.1:解密接收的数据。解密是嵌入在其自身的保护信息 区中的K—d[I]以及包含在连接日志中的会话密钥K—s[I]CL。
处理BT4.2.2:作为处理BT4.2.1的结果,确认Ks[P]0,是否已经 包含在有效形式中。用于确认的方法和在处理UT1.3.3中描述的一样。 当执行处理BT4.2.1至处理BT4.2.2时,主模块估计处理结束的时间, 并在适当的时间发布GET INCEPTIVE SESSION KEY BT RECONNECTION命令25040。当接收该命令时,起始设备执行由25041 指示的下述三个处理。
处理BT4.3.1:产生新的第0阶会话密钥K—s[I]0'。
处理8丁4.3.2:在处理BT4.3.1中产生的K_s[I]0'由在其自身的连 接日志中记录的会话密钥K^s[P]CL和设备公共密钥KP—d[P]CL加密。 密钥K一s[P]CL和KJ^d[P]CL指示在连接日志中记录的密钥数据。最终 获得的数据是E(KP—d[P]CL,E(K—s[P]CL,K—s[I]0'))。
处理BT4.3.3:在处理BT4.2.2中接收的K—s[P]0'和在处理BT4.3.1 中产生的K^s[l]0'被覆盖并记录在连接日志中。KP—d[P]和TM」P]保持原样。
当处理BT4.3.3结束时,起始设备向主模块发送在处理BT4.3.2中 产生的数据E(KP—d[P]CL,E(K—s[P]CL,K—s[I]0'))(25040)。当接收E(KP—d[P]CL,E(K—s[P]CL,K—s[I]O'))时,主模块110向原始 设备发布PUT INCEPTIVE SESSION KEY BT RECONNECTION命令 25050,然后向原始设备发送接收的数据(25051)。
当接收E(KP_d[P]CL,E(K—s[P]CL,K—s[I]0'))时,原始设备执行由 25052指示的下述三个处理。
处理BT4.4.1:解密接收的数据。解密是嵌入在其自身的保护信息 区中的K—d[P]以及包含在连接日志中的会话密钥K—s[P]CL。
处理BT4.4.2:作为处理BT4.4.1的结果,确认Ks[I]0'是否己经包 含在有效形式中。用于确认的方法和在处理UT1.3.3中描述的一样。
处理BT4.4.3:在处理BT4.4.2中接收的K—s[I]0,和在处理BT4.4.1 中产生的K一s[P]0'被覆盖并记录在連接日志中。KP—d[I]和TM—[I]保持 原样。
当处理UT4.4.3完成时,完成*KP—d[P](和*K_d[P]相同), *KP—d[I](和承K-d[I]相同),K—s[P]0,禾卩K—s[I]0,的共享。在上述处理之 后执行BTPI传送阶段的情况下,K^s[I]0,用作K一s[I]n-l,并且在执行 BT IP传送阶段的情况下,K—s[P]O,用作K—s[P]m-l。[用于BT PI传送阶段的使用通行证恢复处理序列] 在BTPI传送阶段,在下述情况下,即使用通行证的移动中间, 在记录器/播放器中出现异常,以及在从原始设备和起始设备的传送处 理中丢失使用通行证的情况下,在原始设备中使用通行证被恢复为具 有和原先相同UR一s的形式。将利用图26描述该使用通行证恢复处理。 BT PI模式中的处理阶段在下文中称为BT PI恢复阶段。首先,假设一种情况,使得在BTPI传送阶段中,起始设备接收PUT USAGE PASS命令26010和随后的使用通行证26011。假设 在使用通行证的接收处理完全完成前出现异常,而在原始设备和起始 设备之间出现分离,以及用于加密在26011中流动的使用通行证的会 话密钥K—s[I]n和*& —d[I]( *K—d[I])从两个设备中丢失(26020)。在该情 况下,首先,执行在前一部分中描述的BT再连接阶段,以及重新共享 *KP—d[P](和*K_d[P]相同),*KP—d[I](和*K—d[I]相同),K—s[P]O'和 K_s[I]0,。当BT再连接阶段结束时,主模块IIO首先向原始设备发布 SEARCH TRANSACTION LOG BT RECOVERY命令26030。然后在该 命令后,发送在21011中发送的使用通行证的使用通行证标识符 (26031)。
当接收该标识符时,原始设备执行由26032指示的一个处理。
处理BT5丄1:在保护信息区中,对事务日志进行搜索,在事务日 志中,记录和标识符相同的标识符值。当原始设备执行处理BT5丄1时,主模块估计处理结束的时 间,并在适当的时间发布GET USAGE PASS LOCATION命令26040。 当接收该命令时,原始设备向主模块发送在处理BT5丄1找到的事务日 志中记录的使用通行证位置信息(26041)。
当接收该使用通行证位置信息时,主模块110向起始设备发布 SEARCH USAGE PASS BT RECOVERY命令26050,以及接下来发送 接收的数据(26051)。当接收使用通行证位置信息时,起始设备执行由26052指示 的下述三个处理。
85处理BT5.2.1:在认证存储单元中,搜索认证存储单元中的使用通 行证存储区,其由接收的使用通行证位置指定。
处理BT5.2.2:关于在处理UT5.2.1中找到的使用通行证,检查有 效指示标记的值,并在使用通行证状态中设定"有效","无效",以及"未 记录"中的一个的值。
处理BT5.2.3:产生BT模式的事务状态。事务状态是恢复目标 使用通行证的UPIDII在处理BT5.2.1中找到的使用通行证的UR一sll在处 理BT5.2.2中设定的使用通行证状态ll在26041中接收的使用通行证位 置ll散列值。这里,从K—s[P]m||K—s[I]nllUPIDIIUR一sll使用通行证状态ll 使用通行证位置来计算散列值。这里使用的K_s[P]m和K一s[I]n是在完 成连接阶段或再连接阶段后的时间点处共享的最新的会话密钥。这表 示从完成该阶段开始,已经执行了 m次BT PI传送阶段或n次BT IP 传送阶段。在该处理中产生的事务状态在下文中称为BT PI事务状态 (BT PI Transaction Status )。当起始设备执行处理BT5.2.1至处理BT5.2.3时,主模块估 计处理结束的时间,并在适当的时间发布GET TRANSACTION STATUS BT RECOVERY命令26030。当接收该命令时,起始设备向主 模块发送在处理BT5.2.3中产生的BT PI事务状态(26061)。
当接收该BT PI事务状态时,主模块110向原始设备发布VERIFY TRANSACTION STATUS BT PI RECOVERY命令26070,接下来发送 接收的BT PI事务状态(26071)。当接收BT PI事务状态时,原始设备执行由26072指示的下 述两个处理。
处理BT5.3.1:执行BTPI事务状态的校验,以及在BTPI事务状态,会话状态,以及使用通行证位置中包含的使用通行证标识符的确
认。执行BTPI事务状态的校验,以从自身保持的K—s[P]m和K一s[IJn 计算在数据中包含的散列值。当计算结果与包含的散列值一致时,确 定数据没有被伪造。使用通行证识别被用于确认在此时其是否用于恢 复目标,使用通行证状态被用于确定是否能够执行恢复,以及使用通 行证位置被用于确认是否正确搜索了认证存储单元的使用通行证存储 区,其中该存储区由自身记录的使用通行证的位置指定。在使用通行 证状态是"无效"或"未记录"的情况下,在原始设备中执行使用通行证的 恢复处理。另一方面,在使用通行证位置与其自身事务日志中记录的 不同时,不执行使用通行证的恢复处理。处理UT5.3.2:执行使用通行证恢复处理。实现使用通行证 的恢复使得在目标使用通行证的有效指示标记是"无效"的情况下,其被 设为"有效",以及恢复目标的使用通行证被事务日志中记录的使用通行 证覆盖。
当完成处理BT5.3.2时,发送之前的使用通行证存在于原始设备中。[用于BT IP传送阶段的使用通行证恢复处理序列] 在BTIP传送阶段,在下述情况下,即使用通行证的移动中间, 在记录器/播放器中出现异常,以及在从原始设备和起始设备的传送处 理中丢失使用通行证的情况下,在起始设备中使用通行证被恢复为具 有和原先相同UR_s的形式。将利用图27描述该使用通行证恢复处理。 BT IP模式中的处理阶段在下文中称为BT IP恢复阶段。首先,在BTIP传送阶段中,假设一种情况,使得原始设备 接收PUT USAGE PASS命令27010和随后的使用通行证27011。假设 在使用通行证的接收处理完全完成前出现异常,而在原始设备和起始 设备之间出现分离,以及用于加密在27011中流动的使用通行证的会话密钥K—s[P]n和伞KP—d[P]( *K—d[P])从两个设备中丢失(27020)。在该 情况下,首先执行在前一部分中描述的BT再连接阶段,以及重新共享 *KP—d[P](和*K—d[P]相同),*KP—d[I](和*K_d[I]相同),K一s[P]O,和 K一s[I]O'。当BT再连接阶段结束时,主模块首先向原始设备发布 SEARCH TRANSACTION LOG BT RECOVERY命令27030。然后在该 命令后,发送在27011中发送的使用通行证的使用通行证标识符 (27031)。
当接收该标识符时,原始设备执行由27032指示的一个处理。
处理BT6丄1:在保护信息区中,对事务日志进行搜索,在事务日 志中,记录和标识符相同的标识符值。当原始设备执行处理BT6丄1时,主模块估计处理结束的时 间,并在适当的时间发布GET USAGE PASS LOCATION命令26040。 当接收该命令时,原始设备向主模块发送在处理BT6丄1找到的事务日 志中记录的使用通行证位置信息(27041)。
当接收该使用通行证位置信息时,主模块110向起始设备发布 SEARCH USAGE PASS BT RECOVERY命令27050,以及接下来发送 接收的数据(27051)。当接收使甩通行证位置信息时,起始设备执行由27052指示 的下述三个处理。
处理BT6.2.1:在认证存储单元中,搜索认证存储单元中的使用通 行证存储区,其由接收的使用通行证位置指定。处理BT6.2.2:关于在处理UT6.2.1中找到的使用通行证,检查有 效指示标记的值,并在使用通行证状态中设定"有效","无效",以及"未 记录"中的一个值。
处理BT6.2.3:产生BT模式的事务状态。事务状态是恢复目标使 用通行证的UPIDII在处理BT6.2.1中找到的使用通行证的UR—sli在处理 BT6.2.2中设定的使用通行证状态li在27041中接收的使用通行证位置|| 散列值。这里,从K^s[P]mllK—s[I]n-l||UPID||UR—sll使用通行证状态ll使 用通行证位置计算散列值。这里使用的Kj[P]m和K—s[I]n-l是在完成 连接阶段或再连接阶段后的时间点处共享的最新的会话密钥。这表示 从完成该阶段开始,已经执行了 m次BT PI传送阶段或n-l次BT IP 传送阶段。在该处理中产生的事务状态在下文中称为BT IP事务状态。当起始设备执行处理BT6.2.1至处理BT6.2.3时,主模块估 计处理结束的时间,并在适当的时间发布GET TRANSACTION STATUS BT RECOVERY命令27060。当接收该命令时,起始设备向主 模块发送在处理BT6.2.3中产生的BT IP事务状态(27061)。
当接收该BT IP事务状态时,主模块110向原始设备发布VERIFY TRANSACTION STATUS BT IP RECOVERY命令27070,接下来发送 接收的BT IP事务状态(27071)。当接收BT IP事务状态时,原始设备执行由27072指示的下 述一个处理。
处理BT6.3.1:执行BTIP事务状态的校验,以及在BTIP事务 状态,UR一s,使用通行证状态,以及使用通行证位置中包含的使用通 行证标识符的确认。通过从自身保持的K—s[P]m和K_s[I]n-l计算在数 据中包含的散列值,来执行BTIP事务状态的校验。当计算结果与包含 的散列值一致时,确定数据没有被伪造。另外,使用通行证识别用于确认在此时其是否用于恢复目标,UR—S和使用通行证状态用于确定是 否能够执行恢复,以及使用通行证位置用于确认是否正确搜索了认证 存储单元的使用通行证存储区,其中该存储区由自身记录的使用通行 证的位置指定。在使用通行证状态是"无效"的情况下,或者作为检査到
BT IP事务状态中包含的UR—s与处理BT6丄l中找到的事务日志中记 录的UR_s不一致的结果,修改在起始设备中剩余的目标使用通行证的 UR一s,并执行下述使用通行证恢复处理。
当原始设备执行处理BT6.3.1时,主模块110并行发布CREAT INCEPTIVE SESSION KEY BT TRANSFER命令27080。当接收该命令时,起始设备执行由27081指示的下述两个处理。
处理BT6.4.1:产生会话密钥K—s[I]n。这里,n表示该处理是在完 成BT连接阶段后的第n个BT IP传送阶段。
处理BT6.4.2:利用紧接着在执行使用通行证传送之前产生的会话 密钥K一s[I]n-l和在原始设备产生的最新的会话密钥K一s[P]m加密在处 理BT6.4.1中产生的K_s[I]n。 K一s[P]m表示从完成连接阶段开始已经 执行m个BT IP传送阶段。在从起始设备至原始设备从不执行使用通 行证传送的情况下,在BT再连接阶段中共享的第0阶会话密钥 K—s[P]0,用作K—s[P]m。获得的数据是E(K—s[P]m,E(K—s[I]n-l,K—s[I]n))。当起始设备正在执行处理BT6.4.1以及处理BT6.4.2时,主 模块估计处理结束的时间,并在适当的时间发布GET INCEPTIVE DEVICE SESSION KEY BT TRANSFER命令27090。当接收该命令时, 起始设备向主模块发送在处理BT6.4.2产生的数据 E(K—s[P]m,E(K_s[I]n-l,K—s[I]n)) (27091)。当接收E(K_s[P]m,E(K_s[I]n-l,K—s[I]n))时,主模块110向原始设 备发布PUT INCEPTIVE DEVICE SESSION KEY BT RETRANSFE命 令27100,接下来向原始设备发送接收的数据(27101)。原始设备接收E(K—s[P]m,E(K_s[I]n-l,K_s[I]n)),以及在处理 BT6.3.1中,当发现有必要在起始设备中执行使用通行证的恢复处理时, 执行由27102指示的下述两个处理。
处理BT6.5.1:利用K一s[P]m和K_s[I]n-l解密接收的数据。两个 密钥数据在处理BT6.2.3中描述过。
处理BT6.5.2:对于在处理BT6.5.1中获得的数据,确认K—s[I]n 是否已经包含在有效形式中。用于确认的方法和在处理UT1.3.3中描述 的一样。当原始设备执行处理BT6.5.1和处理BT6.5.2时,主模块估 计处理结束的时间,并在适当的时间发布ENCRYPT USAGE PASS RECOVER命令27110。当接收该命令时,原始设备执行由27111指示 的下述两个处理。
处理BT6.6.1:在处理BT6.5.1中找到的事务日志中记录的UPID 和UR—s彼此连接,并被发送至使用通行证发送模块1301。
处理BT6.6.2:对于在处理BT6.6.1中准备用于使用通行证发送模 块1301的UPIDUUR—s,计算校验和并将其连接至该数据。获得的数据 利用K—s[I]n和^^KP—d[I]加密。也就是说,由对称密钥执行双加密。获 得的数据是EC^KP—d[I], E(K_s[I]n,UPID||UR—sll校验和))。校验和的计 算如UT2.4.2所述。当原始设备正在执行处理BT6.6.1和处理BT6.6.2时,主模块估计处理结束的时间,并在适当的时间发布GET RECOVER USAGE PASS命令27120 。当接收该命令时,原始设备向主模块发送 E(*KP—d[I], E(K—s[I]n,UPID||UR—sl腔验和))。
当接收E(*KP_d[I],E(K—s[I]n,UPID|lUR—sll校验和))时,主模块110 向起始设备发布RECOVER USAGE PASS命令27130,接下来发送 E(*KP—d[I], E(K_s[I]n,UPID||UR—s卩校验和))和数据写入目的地的使用 通行证的位置(27131)。当接收该命令和数据时,起始设备执行由23062指示的下述 四个处理。
处理BT6.7.1:由*&_(1[1]和K^s[I]n解密接收的数据E(*KP—d[I], E(K—s[I]n,UPID||UR—sl限验和))。4K一d[I]是在再连接阶段27021获得的 对称密钥。K—s[I]n是在处理BT6.4.1中由自身产生的会话密钥。
处理BT6.7.2:对于在处理BT6.7.1中获得的数据,确认 UPIDllUR一sll校验和是否已经包含在有效形式中。通过校验该校验和以 及利用在处理UT 1.3.3中描述的方法执行确认。通过校验和的校验方 法在处理UT2.4.2中描述过。
处理BT6.7.3:将使用通行证从由接收的使用通行证位置指定的认 证存储单元的使用通行证记录区读入使用通行证缓冲器,并确认使用 通行证的UPID与作为处理BT6.7.2解密结果所获得的UPID是否一致。 在它们彼此不一致的情况下,处理中止。
处理BT6.7.4:在认证存储单元中记录接收的使用通行证。当执行 使用通行证的记录时,将有效指示标记设定为"有效"。然后,为了确认使用通行证记录入起始设备中的认证存储单元是否正常结束,主模块可以向起始设备发布CHECK EXCUTION STATUS命令27140。在27141中从起始设备向主模块发送执行状态。
当处理BT6.7.1完成时,发送前的使用通行证存在于起始设备中。[数据存储区的分区]
将利用图28描述作为加密内容数据存储区的存储介质200上的逻 辑空间的划分方法。在存储介质200上构造的存储区包括可访问区 28001和用户不能有意访问的隐藏区28000,其中在可访问区28001中, 可以通过设置命令读写内容数据本身,所述命令用以将用于表示该区 的地址的指定于存储接口单元220。隐藏区28000可以设置于与存储介 质200物理上不同的单独的介质。接下来,利用图29描述隐藏区28000中要记录的数据。可 以在隐藏区29010中记录多个条目。每个条目包括用于记录内容标 识符(CID,29001)的区域;禾B,用于记录标识符的区域(ENj:iD,29000), 该标识符用以指定用于记录CID的该条目。由于EN一CID仅指定了磁 盘设备可以记录的CID的类型,因此,它与通常的CID的长度相比可 以很短。例如,即使在1GB的磁盘设备的所有扇区中记录所有CID彼 此不同的内容数据的情况下,所有CID也可以用31位区分,其中l个 扇区的长度是512个字节。另一方面,由于CID是分配至所有内容数 据的唯一标识符,因此,需要足够的长度。在该实施例中,该长度暂 时是32字节。另一方面,如图30所示,在可访问区28001中记录内容数 据的情况下,与通常的磁盘设备相似,在每个扇区记录内容数据本身(通 常为512个字节)。该特征是在每个扇区中,除了内容数据的记录区 30010外,设置用于记录附加的数据的扩展区,附加的数据例如内容 数据的输出控制信息(ODCI,30000),与内容数据对应的CID的记录数 (EN一CID, 30001;与记录在29000中的等价)。假设输出控制信息30000具有下述意义
0:可以没有限制地执行向输出目的地设备输出被记录在扇区中的 内容数据,
1:相对于向输出目的地设备输出记录在扇区中的内容数据来说, 仅在确认在输出目的地设备中存在用于解密数据的使用通行证的情况 下,执行数据输出。
相对于扩展区来说,不执行通过普通的读命令读取存储设备以及 通过写命令来写入。仅通过下面描述的特定的命令执行该区中记录的 数据的读取以及该区中数据的写入。[在一个连接下传送内容数据的处理序列]
主要利用图31以及适当利用图28,图29和图30以及图18,描 述处理序列,该处理数据用于在下述情况下从作为内容数据传送源的 设备(下文称为传送源设备)向作为传送目的地的设备(下文称为传送目 的地设备)传送数据,所述情况是在UT模式或BT模式中,经由主模 块110,在记录目标内容数据的设备(存储设备)或产生内容数据的设备 (记录设备)与内容数据的输出目的地设备(存储设备或回放设备)之间的 建立有连接。顺便说明,图31中示出的处理序列具有下述两个前提
(1) 传送源设备和传送目的地设备均连接至图1中示出的一个记录 器/播放器。
(2) 传送源设备和传送目的地设备均是存储设备。
在下文中,基于上述两个条件,将描述从传送源设备向传送目的 地设备传送内容数据的情况下的处理序列。如条件(2)所提出的,在下 文中,将基于传送源设备和传送目的地设备都是存储设备的前提作出 描述,但是,传送源设备可以是记录设备,或者传送目的地设备可以 是回放设备。这样的情况也适于本文所述。
首先,当内容数据记录器/播放器启动(31000)时,传送源设 备和传送目的地设备中的每一个从存储介质200读取在隐藏区28000 中记录的EN—CID CID表,并暂时将其存储在存储控制器230的SC缓 冲器中,其可以被高速访问。传送源设备中的处理由31001表示,类 似地,传送目的地设备中的处理由31002表示。顺便提及,不总是必 须在每次启动时读取EN一CID CID表,并如上所述保持在SC缓冲器中, 但是可以在每次读取可访问区中记录的数据时,在存储设备内部读取 ENj:iDCID表。顺便提及,在没有设备是存储设备的情况下,也存在 一种情况,即没有必要执行将EN—CID CID表从隐藏区读取至SC缓 冲器的处理。在该设备中,通常在该设备的暂时存储区中记录该表。接下来,考虑主模块110向传送源设备发送READ SECTORS命令31010以执行目标内容数据传送的情况。假设该命令是 传统的调整的标准读取命令,用于读取传送源设备中记录的数据。在 主模块110将该命令发送至传送源设备的情况下,在31011中,向传 送源设备通知记录有要读取的数据的区域的地址信息。当接收该命令 时,传统的存储设备向主模块110发送数据,该数据记录在由31011 中指定的地址信息所表示的区域中。另一方面,当接收命令31010以及记录数据的地址信息 31011,以及从由地址信息指定的区域读取目标数据以及传送至存储控 制器230时,具有根据本发明的功能的存储设备确认该设备内部中的 区域的输出控制信息30000。在输出控制信息是1的情况下,中止该命 令的处理。这时,当中止的原因被作为参数通知给存储设备的主模块 110时,所具有的优点是主模块110可以获知命令中止的原因,但是, 该功能不是必须的。实际上,例如,在磁盘设备的接口标准中,诸如 AT嵌入式接口中,不调整该读取命令。当由存储设备中止传送源设备的内容数据的读命令时,主模 块110使得在传送源设备和传送目的地设备之间执行图18所示的连接阶段31020。这里,当忽略传送源设备和传送目的地设备都是存储设备 的前提时,当执行连接阶段时,作为传送源设备和传送目的地设备, 下面根据连接所起的作用和方法描述六种类型。
(1CN—UT1)在UT模式下的连接;传送源设备存储安全管理器(原 始设备);传送目的地设备存储安全管理器(起始设备)
(1CN—UT2)在UT模式下的连接;传送源设备存储安全管理器(起 始设备);传送目的地设备存储安全管理器(原始设备)
(1CN—UT3)在UT模式下的连接;传送源设备存储安全管理器(原 始设备);传送目的地设备主安全管理器(作为起始设备的回放模块)
(1CNJJT4)在UT模式下的连接主安全管理器(作为原始设备的 记录模块);传送目的地设备存储安全管理器(起始设备)。
(1CI^LBT1)在BT模式下的连接;传送源设备存储安全管理器(起 始设备);传送目的地设备主安全管理器(作为原始设备的回放模块)
(1CN一BT2)在BT模式下的连接;传送源设备主安全管理器(作 为原始设备的记录模块);传送目的地设备存储安全管理器(起始设备)
即使在上述六种方法中的任意一种中完成连接阶段,也在传送源 设备和传送目的地设备之间共享两个第0阶会话密钥K—s[p]O和 K一s[I]O。相应地,即使附加上两个设备是存储设备的限制,那么在实 质意义上也没有增加限制。在完成连接阶段31020之后,当在UT模式下,在传送源设 备和传送目的地设备之间(方向是随意的)执行n次传送阶段31021时, 由于在每次传送处理中都产生在传送目的地设备中产生的会话密钥, 因此,最终共享的会话密钥是K_s[p]0和K—s[I]n。类似地,当在BT 模式下,从传送目的地设备至传送源设备执行n次传送阶段31021,以 及在相反方向上执行m次传送阶段时,最终共享的会话密钥是K一s[p]m 和K一s[I]n。然后,在32021 ,最终共享的会话密钥暂时被指定为K_s[p]m禾口K—s[I]n,但是,在从不执行传送阶段的情况下,n和m的值都为O。当完成连接阶段时,主模块110向传送目的地存储设备发送 READ USAGE PASS命令31030。在该命令中,同时向传送目的地存储 设备发送地址31031,该地址指示记录使用通行证的区域。该命令的目 的是读取使用通行证,其解密从认证的存储器要传送的内容数据。在 接收READ USAGE PASS命令的情况下,存储设备中的处理和在图19 中描述的19000, 19001和19002或者在图23中描述的23000, 23001 和23001 —样。另一方面,在传送目的地设备不是存储设备的情况下, 不执行从认证存储器读取目标使用通行证的处理,仅执行从传送目的 地设备保持的使用通行证中指定必要的使用通行证的处理。接下来,主模块110向传送目的地存储设备发送GET MASKED USAGE PASS WITH KEYED HASH命令。在传送目的地存 储设备中,通过READ USAGE PASS命令31030,从被读入使用通行 证缓冲器510的使用通行证产生掩码使用通行证。并行地是,利用在 原始设备和起始设备中产生的最新的会话密钥K—s[p]m和K一s[I]n计算 具有密钥的散列值。获得的两个数据如下述连接,以发送至主模块 110(31042): MUP||H(K_s[p]mHK_s[I]n||MUP)。在接收GET MASKED USAGE PASS WITH KEYED HASH命令的情况下,存储设备中的处理 和在处理BT3.2.1和处理BT3.2.2中描述的一样,除了共享的最新的会 话密钥的值不同。在传送目的地设备不是存储设备的情况下,和上述 相类似,从内部保持的使用通行证中产生掩码使用通行证。
当接收掩码使用通行证,其中该使用通行证连接了具有密钥的散 列时,主模块110向传送源存储设备按照原样发送数据(31051)。通过 PUT MASKED USAGE PASS WITH KEYED HASH命令31050执行发送。当接收掩码使用通行证,其中该使用通行证连接了具有密钥的散列时,传送源存储设备校验在接收的数据上是否执行了伪造。该
校验方法和处理BT3.3.1中描述的一样,除了共享的最新的会话密钥的
值不同。在传送源设备不是存储设备的情况下,同样适用。在PUT MASKED USAGE PASS WITH KEYED HASH命令 31050后,主模块110向传送源存储设备发送READ SECTORS PROTECTED命令31060,以及地址信息和传送数据长度31061 ,其中 该地址信息指示记录目标内容数据的区域。当接收命令和地址信息时, 传送源存储设备中的存储控制器230执行下述处理。
处理ICN—CT1丄1:确认由接收的地址信息指示的区域中记录的 输出控制信息30000和EN一CID值30001。在输出控制信息是1的情况 下,确认EN一CID值,将其从SC缓冲器中保持的EN—CIDCID表中抓 取,在指定区域中记录的数据与那个CID对应。处理ICN一CT1丄2:将与该指定的区域中记录的数据对应的 内容标识符与通过PUT MASKED USAGE PASS WITH KEYED HASH 命令从传送目的地发送的使用通行证中包括的内容标识符作比较,其 中该内容标识符是作为处理ICN一CT1丄1的结果而被抓取的。在比较 的结果是该内容标识符值一致的情况下,确认在传送目的地存储设备 中存在用于解密内容数据的使用通行证,并继续下述的处理。作为比 较的结果,在内容标识符不一致的情况下,中止该处理。
处理ICN一CT1.1.3:连接在该时间点共享的两个最新的会话密 钥K—s[p]m和K_s[I]n,与该数据相关的输出控制信息30000, CID 29001,以及要输出的数据;并计算具有密钥的散列值。参照EN_CID CID表决定内容标识符。处理ICN—CT1.1.4:连接输出控制信息30000, CID,以及 在处理ICN—CT1丄3中获得具有密钥的散列值。获得的数据是ODCI||CID||内容数据||H(K—s[p]m||K_s[I]n||ODCI||CID(|内容数据)。这里, 内容数据是实际记录在传送源存储设备中的传送目标数据。
关于处理ICN—CT1丄1至ICN—CT1丄4,在传送源设备不是存储 设备的情况下,它们基本上也是相同的,除了记录或保持输出控制信 息和目标内容数据的地方不同。当完成处理ICNJ3T1丄4时,传送源存储设备向主模块发送 产生的数据ODCIilCIDII内容数据IIH(K—s[p]mllKj[IHODCIIICIDli内容 数据)。顺便提及,在31061中,由主模块指定的传送数据的长度可以 仅是内容数据的长度。同时在该情况下,只要进行操作使得输出控制 信息和内容标识符的长度是固定的,那么不存在问题,在存储设备接 收READ SECTORS PROTECTED命令时,输出与该数据连接的内容数 据。这适用于下述的WRITE SECTORS PROTECTED。当接收READ SECTOR PROTECTED命令的响应数据时, 主模块110向传送目的地存储设备发送数据,随着在WRITE SECTORS PROTECTED命令31070之后(31071)。此时,在31071中,也指定指 示记录目的地区域的地址信息。当接收命令和地址信息时,传送目的 地存储设备中的存储控制器230执行下述处理。
C0189]处理ICN_CT1.2.1:利用接收的数据和其本身持有的最新的 两个会话密钥K一s[p]m和K_s[I]n执行具有密钥的散列值的校验。从接 收的输出控制信息,内容标识符,内容数据和两个会话密钥计算具有 密钥的散列值,当其与接收的具有密钥的散列值一致时,确定没有制 造伪造。在具有密钥的散列值不一致时,中止该处理。
处理ICN一CT1.2.2:利用接收的内容标识符搜索EN一CID CID表。 在具有一条记录内容标识符的条目时,分配EN—CID值,在没有该条 目的情况下,在表中产生新的EN一CID CID条目,将EN—CID值分配至接收的内容数据。处理ICN1.2.3:在由31071指定的地址信息指定的区域中增 加接收的内容数据,输出控制信息和在处理ICN_CT1.2.2中确定的 ENj:iD信息,以及以图30中示出的形式记录数据。在传送目的地设 备不是存储设备的情况下,不执行该写入处理。
顺便提及,当传送目的地设备完成连接阶段31020时,关于写命
令,在接收不是特定命令诸如WRITE SECTORS PROTECTED的、普
通写命令的情况下,中止该处理。由此,作为READ SECTORS
PROTECTED结果,在主模块110接收输出控制信息、内容标识符以
及具有带密钥的散列值的内容数据后,不执行删除控制信息、标识符 和具有密钥的散列的处理以及将它们发送或记录至传送目的地的处理。另外,在上述中,根据输出控制信息的值或在完成连接阶段 后,除了扩展命令(READ SECTORS PROTECTD, WRITE SECTORS PROTECTED)之外,不执行读命令和写命令,但是,可以执行标准命 令,例如READ SECTORS31010。但是,在该情况下,有必要提供这 样的调整,使得在连接阶段完成后,输出控制信息、内容标识符、以 及具有密钥的散列值总是包含在要传送的数据的指定位置处。在图34 中示出该示例。图34表示在完成连接阶段后,通过标准命令读取一个扇区 的数据的情况下的数据结构。每个扇区包括输出控制信息 (ODCI)33000,内容标识符(CID)33001,内容数据33010,以及具有密 钥的散列值33011。具有接收的标准写命令的传送目的地设备指定嵌入 具有密钥的散列值的位置,并校验具有密钥的散列值。当校验失败时, 中止该处理。
在上述中,虽然已经描述了传送源设备和传送目的地设备建 立一个连接的情况,但是状态可以是这样,即各个设备连接至单独的 记录器/播放器,记录器/播放器都通过网络连接。在该情况下,在附图 中,主模块110分为两个部分,在两者之间提供控制网络通信的网络
接口单元IOO。在该情况下,相对于主安全管理器和作为传送源和传送
目的地的存储安全管理器,设置的网络接口单元仅通过主模块向与该 主模块连接的各部传送数据。
通过上述的方法,甚至在加密的内容数据中,在传送目的地存储 设备中没有用于解密内容数据的信息的情况下,可以停止从传送源存 储设备输出内容数据。[在两个连接下传送内容数据的处理序列]
主要参照图32和图33并恰当参照图28,图29,图30以及图22, 描述了在记录目标内容数据的设备(存储设备)或者产生内容数据的设 备(记录设备)与内容数据的输出目的地设备(存储设备或回放设备)之间 建立两个不同连接的情况下,从作为内容数据的传送源的设备(下文中 称为传送源设备)向作为传送目的地的设备(下文中称为传送目的地设 备)传送内容数据的处理序列。顺便提及,图32和图33中示出的处理 序列具有下述两个前提。
(l)在传送源设备和传送目的地设备之间存在两个不同的连接。 P)传送源设备和传送目的地设备是存储设备。
在下文中,基于上述两个条件,将描述从传送源设备向传送目的 地设备传送内容数据的情况下的处理序列。在下文中,将基于传送源 设备和传送目的地设备都是存储设备的前提作出描述。首先,当传送源设备和传送目的地设备启动(32000, 32003) 时,传送源存储设备和传送目的地存储设备中的每一个从存储介质200 读取在隐藏区28000中记录的EN—CID CID表,并暂时将其存储在存储控制器230的SC缓冲器中,其可以被高速访问。传送源存储设备中
的处理由32001表示,类似地,传送目的地存储设备中的处理由32002 表示。顺便提及,没必要在每次启动时读取EN—CID CID表,并如上 所述存储在SC缓冲器中,但是可以在每次读取可访问区中记录的数据 时,在存储设备中读取EN一CIDCID表。接下来,考虑为了传送目标内容数据,由传送源主模块向传 送源存储设备发送READ SECTORS命令31010的情况。假设该命令是 传统的调整的标准读取命令,以读取在传送源存储设备中记录的数据。 在主模块将该命令发送至传送源存储设备的情况下,向32011中的传 送源设备通知记录要读取的数据的区域的地址信息。当接收该命令时, 传统的存储设备向主模块发送数据,该数据记录在由32011指定的地 址信息所指定的区域中。另一方面,当根据本发明的具有该功能的存储设备接收命令 32010以及记录数据的地址信息32011,以及从由地址信息指定的区域 读取目标数据并传送至存储控制器230时,在该设备的内部确认该区 域的输出控制信息30000。在输出控制信息是1的情况下,中止该命令 的处理。这时,当中止的原因被作为参数通知给存储设备的主模块时, 所具有的优点是主模块可以获知命令中止的原因,但是,该功能不是
必须的。实际上,例如,在磁盘设备的接口标准,诸如AT嵌入式接口 中,不调整该读取命令。当由存储设备中止传送源存储设备的内容数据的读取命令 时,传送源主模块使得在传送源设备的主安全模块和传送源存储设备 的存储安全模块之间执行图22所示的连接阶段32020。类似地,传送
目的地主模块使得在传送目的地设备中的主安全模块和传送目的地存 储设备中的存储安全模块之间执行连接阶段32022。另外,在传送源设
备中的主安全模块和传送目的地的主安全模块之间执行连接阶段 32015。在这种情况下,能够在传送源设备中的主安全管理器和存储安全管理器和传送目的地设备之间建立下述九种连接。
(2CNJUTUT1)在UT模式下的连接;在传送源设备中存储安全 管理器(原始设备);主安全管理器(起始设备);在传送目的地设备中 主安全管理器(原始设备),存储安全管理器(起始设备)
(2CN—UTUT2)在UT模式下的连接;在传送源设备中存储安全 管理器(原始设备),主安全管理器(起始设备);在传送目的地设备中 主安全管理器(起始设备),存储安全管理器(原始设备)
(2CN一UTUT3)在UT模式下的连接;在传送源设备中存储安全 管理器(起始设备),主安全管理器(原始设备);在传送目的地设备中 主安全管理器(原始设备),存储安全管理器(起始设备)
(2CN一UTUT4)在UT模式下的连接在传送源设备中存储安全 管理器(起始设备),主安全管理器(原始设备);在传送目的地设备中 主安全管理器(起始设备),存储安全管理器(原始设备)
(2H一CNBTBT1)在BT模式下的连接;在传送源设备中存储安全 管理器(起始设备),主安全管理器(原始设备);在传送目的地设备中 主安全管理器(原始设备),存储安全管理器(起始设备)
(2H—CNUTBT1)在传送源设备中在UT模式下的连接;存储安全 管理器(原始设备),主安全管理器(起始设备);在传送目的地设备中 在BT模式下的连接;主安全管理器(原始设备),存储安全管理器(起始
设备)
(2CN—UTBT2)在传送源设备中在UT模式下连接;存储安全管 理器(起始设备),主安全管理器(原始设备);在传送目的地设备中在 BT模式下连接;主安全管理器(原始设备),存储安全管理器(起始设备)
(2CN一BTUT1)在传送源设备中在BT模式下连接;存储安全管 理器(起始设备),主安全管理器(原始设备);在传送目的地设备中在 UT模式下连接;主安全管理器(原始设备),存储安全管理器(起始设备)
(2dBTUT2)在传送源设备中在BT模式下连接;存储安全管
理器(起始设备),主安全管理器(原始设备);在传送目的地设备中在
103UT模式下连接;主安全管理器(起始设备),存储安全管理器(原始设备) 即使通过上述九种方法中的任意一种完成连接阶段,在传送源设 备和传送目的地设备中,在存储安全管理器和主安全管理器之间共享
两个第0阶会话密钥K—s[p]scrO和K—s[I]scrO, K—s[p]dstO和K—s[I]dstO。 顺便提及, 由公知的 DTCP(http:〃www.dtcp.com/)或 SSL(http:〃wp.netscape.com/eng/ss 13/)实现在传送源设备中的主安全管 理器与传送目的地设备中的主安全管理器之间执行的SHSM DHSM连 接阶段32015。作为替换,除了命令系统,也可以是这样的形式,艮口 使得通过和图18或图22中描述的方法一样的方法交换消息数据,用 以在两个设备之间完成鉴别,并共享私用的信息。在任何方法中,假 设在完成连接阶段32015的时间点处,在传送源设备中的主安全管理 器和传送目的地设备中的主安全管理器之间完成共享K一s[H]sscrO和 K—s[H]dstO。在完成传送源设备中的连接阶段32020和传送目的地设备 中的连接阶段32022之后,当在UT模式下,在传送源设备或传送目的 地设备(方向是随意的)中分别执行n次和m次传送阶段32021和32023 时,在传送源设备中最终共享的会话密钥变为K—s[p]scrO和K—s[I]srcn, 以及在传送目的地设备中最终共享的会话密钥变为K_s[P]dstO和 K一s[I]dstm。另一方面,在传送源设备中,在BT模式下,当从原始设 备至起始设备执行P次传送阶段32021,以及从起始设备至原始设备执 行q次传送阶段32021时,在传送源设备中最终共享的会话密钥变为 K—s[p]srcp和K—s[I]srcq。类似地,在传送目的地设备中,在BT模式 下,当从原始设备至起始设备执行r次传送阶段32023,以及从起始设 备至原始设备执行s次传送阶段32023时,在传送源设备中最终共享的 会话密钥变为K—s[p]dstr和K_s[I]dsts。如上所述,作为32021和32023的结果,最终共享的会话密 钥暂时定为K—s[P]scrp,K^s[I]scrq,K—s[P]dstr和K—s[I]dsts,但是在从不 执行传送阶段的情况下,p,q,r和s的值保持为0。相对于在设备之间执行SHSM DHSM传送阶段32022,为了连接在传送源设备中执行的传 送阶段32021和在传送目的地设备中执行的传送阶段32023,可以通过 DTCP, SSL或者和上述图19或图24所述的方法一样的方法来交换消 息数据,以实现目标使用通行证传送。在任何方法中,假设在完成SHSM DHSM传送阶段的时间点处,在传送源设备的主安全管理器和传送目 的地设备的主安全管理器之间完成K_s[H]srci和K_s[H]dstj的共享。顺 便提及,根据该方法,存在一种情况,即,即使重复使用通行证传送 处理,i和j的值也持续不变,以及不执行密钥数据的更新。当完成连接阶段时,传送目的地主模块向传送目的地存储设 备发送READ USAGE PASS命令32030。在该命令中,同时向存储设 备发送地址32031,该地址指示记录使用通行证的区域。该命令的目的 是读取使用通行证,其解密从认证的存储器要传送的内容数据。在接 收READ USAGE PASS命令的情况下,存储设备中的处理和在图19 中描述的19000, 19001和19002或者在图23中描述的23000, 23001 和23001 —样。另一方面,在传送目的地设备不是存储设备的情况下, 不执行从认证存储器读取目标使用通行证的处理,仅执行从传送目的 地设备保持的使用通行证中指定必要的使用通行证的处理。接下来,传送目的地主模块向传送目的地存储设备发送GET MASKED USAGE PASS WITH KEYED HASH命令。在传送目的地存 储设备中,利用通过READ USAGE PASS命令32030被读到使用通 行证缓冲器510的使用通行证,产生掩码使用通行证。并行地是,利 用在原始设备和起始设备中分别产生的最新的会话密钥K一s[p]dstr和 Kj[I]dsts计算具有密钥的散列值。获得的两个数据如下述连接,并发 送至送目的地主模块32042: MUP||H(K—s[p]dstr||K—s[I]dsts ||MUP)。在 接收GET MASKED USAGE PASS WITH KEYED HASH命令的情况 下,存储设备中的处理和在处理BT3.2.1和处理BT3.2.2中描述的一样, 除了共享的最新的会话密钥的值不同。同时在传送目的地设备不是存 储设备的情况下,和上述相类似,从内部保持的使用通行证中产生掩
105码使用通行证。当接收掩码使用通行证,其中该使用通行证连接了具有密钥
的散列时,传送目的地主模块向主安全管理器按照原样发送数据。接 下来,主安全管理器校验在接收的数据上是否执行了伪造。该校验方
法和处理BT3.3.1中描述的一样,除了共享的最新的会话密钥的值不 同。当完成校验时,利用在主安全管理器和传送源设备中的主安全管 理器之间共享的最新的会话密钥K—s[H]srci和K一s[H]dstj,通过相同的 方法计算具有密钥的散列,以及其与接收的掩码使用通行证相连接。 获得的数据是MUP||H(K_s[H]srci||K_s[H]ds^|MUP)(32050)。向传送源 设备发送消息数据(32053)。当接收掩码使用通行证,其中该使用通行证连接了具有密钥 的散列时,传送源设备校验是否在主安全管理器中接收的数据上执行 了伪造。该校验方法和处理BT3.3.1中描述的一样,除了共享的最新的 会话密钥的值不同。当完成校验时,利用在主安全管理器和存储安全 管理器之间共享的最新的会话密钥K—s[P]srcp和K_s[I]srcq,通过相同 的方法计算具有密钥的散列,以及其与接收的掩码使用通行证相连接。 获得的数据是MUPp(K—s[P]srcpllK—s[I]srcq||MUP)(32054)。
当完成掩码使用通行证的产生,且该使用通行证连接了具有密钥 的散列时,传送源主模块向传送源存储设备发送数据(32061)。由PUT MASKED USAGE PASS WITH KEYED HASH命令执行发送32060。当接收掩码使用通行证,其中该使用通行证连接了具有密钥 的散列时,传送源存储设备校验是否在接收的数据上执行了伪造。该 校验方法和处理BT3.3.1中描述的一样,除了共享的最新的会话密钥的 值不同。并且,在传送源设备不是存储设备的情况下,同样适用。在PUT MASKED USAGE PASS WITH KEYED HASH命令31060后,传送源主模块向传送源存储设备发送READ SECTORS PROTECTED命令32070,以及地址信息和传送数据长度31071 ,其中 该地址信息指示记录目标内容数据的区域。当接收命令和地址信息时, 传送源存储设备中的存储控制器230执行下述处理。处理2CN—CT1丄1:确认由接收的地址信息指示的区域中记 录的输出控制信息30000和EN—CID值30001。在输出控制信息是1的 情况下,确认EN—CID值,将其从SC缓冲器中保持的ENj:iDCID表 中抓取,在指定区域中记录的数据与那个CID对应。
处理2CN一CT1丄2:将与该指定的区域中记录的数据对应的内容 标识符与通过PUT MASKED USAGE PASS WITH KEYED HASH命令 从传送目的地发送的使用通行证中包括的内容标识符作比较,其中该 内容标识符是作为处理2CN—CT1丄1的结果而被抓取的。在比较的结 果是该内容标识符值彼此一致的情况下,这意味着确认在传送目的地
存储设备中存在用于解密内容数据的使用通行证,并继续下述的处理。 作为比较的结果,在内容标识符不一致的情况下,中止该处理。处理2CN—CT1.1.3:连接在该时间点共享的两个最新的会 话密钥K—s[p]scrp和K—s[I]scrq,与该数据相关的输出控制信息30000, CID 29001,以及要输出的数据,计算具有密钥的散列值。参照EN一CID CID表决定内容标识符。
处理2CNJ3T1丄4:连接输出控制信息30000, CID,以及在处 理2CNj:Tl丄3中获得具有密钥的散列值。获得的数据是ODCI||CID|| 内容数据P(K—s[p]srcpllK—s[I]srcqilODCIIICIDII内容数据)。这里,内容 数据是实际记录在传送源存储设备中的传送目标数据。当完成处理2CN一CT1丄4时,传送源存储设备向传送源主 模块发送产生的数据ODCIi|CID||内容数据||H(K—s[p]srcpliK—s[I]srcq卄ODCIIICIDII内容数据)。顺便提及,在32071中由传送源主模块指定的 传送数据的长度可以仅是内容数据的长度。同时在该情况下,只要进 行操作使得输出控制信息和内容标识符的长度是固定的,那么不存在 问题,在存储设备接收READ SECTORS PROTECTED命令时,输出与 该数据连接的内容数据。这适用于下述的WRITE SECTORS PROTECTED。当接收连接了具有密钥的散列的ODCIIICIDII内容数据时, 在主安全管理器中,传送源设备校验是否在接收的数据上作了伪造。 该校验方法和处理BT3.3.1中描述的一样,除了共享的最新的会话密钥 的值不同。当完成校验时,利用在主安全管理器和存储安全管理器之 间共享的最新的会话密钥K—s[P]srcp和K_s[I]srcq,通过相同的方法计 算具有密钥的散列,以及将其与接收的ODCIIICIDIi内容数据相连接。 获得的数据是ODCI||CID||内容数据||H(K—s[H]srci||K—s[H]dstj !!ODCI!!CID!l内容数据(32080)。向传送源设备发送消息数据(32083)。当接收连接了具有密钥的散列的ODCIIICIDil内容数据时, 传送目的地主安全管理器校验是否在接收的数据上作了伪造。该校验 方法和处理BT3.3.1中描述的一样,除了共享的最新的会话密钥的值不 同。当完成校验时,利用在主安全管理器和存储安全管理器之间共享 的最新的会话密钥,通过相同的方法计算具有密钥的散列,以及将其 与接收的ODCIIiCIDII内容数据相连接。获得的数据是ODCIIICIDII内容 数据P(K-S[P]dstrllK—s[H]dstsllODCIIICIDII内容数据(32080)。在WRITE SECTORS PROTECTED命令32090后,传送目 的地主模块向传送目的地存储设备发送产生的数据ODCIIICIDII内容数 据IIH(K—s[P]dstrilK-S[H]dstsllODCI卄CIDII内容数据(32091)。此时,在 31091中,也指定指示记录目的地区域的地址信息。当接收命令和地址 信息时,传送目的地存储设备中的存储控制器230执行下述处理。处理2CN_CT1.2.1:利用接收的数据和其本身持有的最新的两个
会话密钥K一s[P]dstr和K_s[I]dsts执行具有密钥的散列值的校验。从接 收的输出控制信息、内容标识符、内容数据和两个会话密钥计算具有 密钥的散列值,当其与接收的具有密钥的散列值一致时,确定没有制 造伪造。在具有密钥的散列值彼此不一致时,中止该处理。处理2CN—CT1.2.2:利用接收的内容标识符搜索EN—CID CID表。在具有记录内容标识符的条目的情况下,分配EN_CID值, 在没有条目的情况下,在表中产生新的EN—CIDCID记录,将EN—CID 值分配至接收的内容数据。
处理2CN1.2.3:在由31071指定的地址信息指定的区域中增加接 收的内容数据、输出控制信息和在处理2CNj:T1.2.2中决定的EN一CID 信息,以及以图30中示出的形式记录数据。在传送目的地设备不是存 储设备的情况下,不执行该写入处理。顺便提及,当传送目的地设备完成连接阶段31020时,关于 写命令,在接收不是诸如WRITE SECTORS PROTECTED的特定命令 的普通写命令情况下,中止该处理。由此,在主模块接收输出控制信 息、内容标识符以及作为READ SECTORS PROTECTED结果的具有带 密钥的散列值的内容数据后,不执行删除控制信息、标识符和具有密 钥的散列的处理以及将它们发送或记录至传送目的地的处理。在上述中,根据输出控制信息的值或在完成连接阶段后,除 了扩展命令(READ SECTORS PROTECTD, WRITE SECTORS PROTECTED)之外,不执行读取命令和写入命令。但是,在该情况下, 有必要提供这样的调整,即使得在连接阶段完成后,输出控制信息、 内容标识符以及具有密钥的散列值总是包含在要传送的数据的特定位 置处。在图34中示出该示例。
虽然已经描述了传送源设备和传送目的地设备建立一个连 接的情况,但是状态可以是这样,即各个设备连接至单独的记录器/ 播放器,记录器/播放器都通过网络连接。在该情况下,在附图中,传 送源主模块和传送目的地主模块之间形成命令和数据流动的部分。在 该情况下,在传送源主安全管理器和传送目的地主安全管理器之间执
行连接阶段(模式为UT模式或BT模式),以及将仅在它们之间共享的 会话密钥进行共享。利用共享的会话密钥在32050和32080中计算具 有密钥的散列值,并将其传送至通信参与者的主模块,以及在校验后, 利用在传送源设备和传送目的地存储设备之间共享的会话密钥,重新 再次执行具有密钥的散列计算。
通过上述方法,即使在加密的内容数据中,在传送目的地存储设 备中不存在用于解密内容数据的信息的情况下,可以停止从传送源存 储设备输出内容数据。在上述中,虽然已经描述了实施例,但是本发明并不限于上 述实施例。另外,本发明可以有各种变化和实现方式,或者可以应用 于其它设备和系统。例如,在实施例中描述的命令的名称和模块仅用 于示例,并不限于上述实施例。例如,也存在实施例中的使用通行证 被称为许可信息 (license information ) 或机密信息 (confidential information)。另外,在该实施例中,虽然已经描述了包括记录器/播放器 和磁盘设备的系统中内容数据的安全管理,但是作为根据另一实施例 的系统和其元件设备,可以作出不同于记录器/播放器和磁盘设备的应 用。也就是说,只要包括能够处理用于管理内容数据解密的控制信息 的特有处理功能,就不限于记录器/播放器和磁盘设备。例如,只要包 括特有的处理功能,那么存储设备可以是不同于磁盘设备的一个设备, 例如,半导体存储器,以及记录器/播放器可以是存储设备连接的主计 算机。另外,在另一示例性示例中,只要逻辑上确保防篡改特征,那么 并非必须使得该实施例中存储密钥数据等的保护存储区是物理上具有 防篡改特征的存储器。
权利要求
1.一种内容数据管理系统,用于传送在存储设备的存储区中存储的加密内容数据,其特征在于该存储区包括由两种区域组成的可访问区其中一个是数据区,其能够通过地址规定以从外部被访问,并且其中记录有所述加密的内容数据;以及另一个是扩展区,其不能通过地址指定以从外部被访问,并且每当访问相应的加密内容数据时,根据预定的程序而在存储器内部被自主访问,以及隐藏区,其仅在完成预定鉴别的情况下才能够被从外部访问,并且在该隐藏区中,被分配至所述内容数据的内容标识符和用于识别记录有所述内容标识符的区域的标识符被作为一个条目来记录,以及扩展区,在该扩展区中存储用于控制内容数据输出的控制信息以及标识符,所述标识符和所述内容数据的内容标识符一起记录在所述条目中,以及所述控制信息包括第一模式的和第二模式的信息,其中在第一模式中,在外部设备具有用于解密所述内容数据的信息的情况下,允许根据预定的协议向外部设备输出内容数据,在所述第二模式中,无限制地允许所述内容的输出。
2. 如权利要求l所述的内容数据管理系统,其特征在于 在所述存储设备(第二设备)和用户设备(第一设备)之间相互地进行有效性的鉴别处理,以使用从所述存储设备中输出的内容数据,在 该鉴别处理的结果为有效的情况下,在所述第一和第二设备之间共享 密钥数据(对称密钥数据),处理单元利用所述对称密钥数据来校验要在所述第一和所述第二 设备之间传送的数据,并确认是否存在与所述隐藏区中记录的所述内 容标识符相关的条目,所述第二设备接收读取命令,确认在所述可访问区中记录的所述控制信息是第一模式还是第二模式,在所述读取命令是普通命令的情况下中止所述处理,在读取命令是特定命令的情况下,根据所述对称 密钥数据来计算散列值,并将该散列值与所述控制信息、所述内容标 识符以及要读取的内容数据相连接,并输出它们,所述第一设备接收写入命令,并在所接收的数据中包含的所述散 列值的校验为成功的情况下,确认包含内容标识符的条目,并使所述 条目识别信息和所述内容标识符相关联,以及将其记录在用于记录所 述内容数据的扇区中。
3. 如权利要求2所述的内容数据管理系统,其特征在于 在所述鉴别处理的结果有效的情况下,在所述第一和所述第二设备之间共享两个会话密钥,根据掩码使用通行证(Masked Usage Pass)中产生散列数据,所述掩 码使用通行证至少包括所述会话密钥、所述条目识别信息和所述内容 标识符、以及所述共享会话密钥,并且将所述散列数据与所述掩码使 用通行证相连接,并将其传送至作为传送源的所述第一或所述第二设 备,所述第一或第二设备作为传送源来校验所接收的数据,并利用在 所述掩码使用通行证中包含的内容标识符来确认在所述条目识别信息 和所述内容标识符之间的关系。
4. 如权利要求2或3所述的内容数据管理系统,其特征在于-关于所述设备的数据传送功能,通过所述处理单元的控制对所述第一和第二设备进行查询,作为所述查询的结果,对于在两个设备之 间的数据传送,将传送模式设定为第一传送模式和第二传送模式中的 一个传送模式,其中在第一传送模式中,在从所述第一设备至所述第 二设备的一个方向上进行所述控制信息的传送,在第二传送模式中, 在所述两个设备之间的两个方向上进行所述控制信息的传送,在所述 第一设备和所述第二设备之间相互地进行有效性的鉴别处理,在该鉴 别处理的结果为有效的情况下,在所述第一设备和所述第二设备之间 共享密钥数据(对称密钥数据),利用所述对称密钥数据以通过所述第一 或所述第二设备来进行所述控制信息的加密处理,根据所设定的第一或第二传送模式将由所述设备之一加密的该控制信息传送至另一个设 备,以及已经接收该控制信息的所述第一设备通过利用所述对称密钥 数据来解密所述控制信息,并且利用所述解密的控制信息来解密所述 内容数据。
5. 如权利要求1至4中任意一个所述的内容数据管理系统,其特 征在于所述第一设备包括缓冲器,以从所述隐藏区读取所述条目识别信 息的和所述内容标识符的字段的条目,并将其以表的形式存储,以及所述处理单元搜索所述表,以确认是否存在记录有所述相关内容 标识符的条目。
6. 如权利要求l-5任意一个所述的内容数据管理系统,其特征在于所述第一设备包括 与所述第二设备连接的接口;记录模块,以进行用于记录所需的内容数据的处理;回放模块,以进行用于回放通过所述接口从外部或从所述第二设备发送的内容数据的处理;第一保护存储区,以保持用于至少加密所述内容数据的密钥数据; 主安全管理器,用于产生控制信息,该控制信息包括用于解密所述加密内容数据的密钥数据和用于解密所述内容数据的条件;以及 主处理单元,用以控制相对于所述第二设备所进行的数据传送, 所述第二设备包括内容存储单元,用以至少存储通过所述接口从所述第一设备发送的内容数据;可访问区,用以至少保持所述控制信息;以及传送模块,用以对通过所述接口从所述第一设备传送的和传送至 第一设备的信息进行传送控制,所述主处理单元关于所述设备的数据传送功能来査询所述记录模块或所述回放模块以及所述第二设备,并作为所述查询的结果,对于 在所述第一和所述第二设备之间的数据传送,设定传送模式为第一传 送模式和第二传送模式中的一种,其中在第一传送模式中,在从所述 第一设备至所述第二设备的一个方向上进行控制信息的传送,在第二 传送模式中,在所述两个设备之间的两个方向上进行所述控制信息的 传送,所述主安全管理器校验与所述第二设备的特性相关的信息以进行 鉴别,所述第二设备的传送模块校验与所述第一设备的记录模块或回 放模块的特性相关的信息,并进行鉴别,在该鉴别处理的结果为有效 的情况下,在所述第一设备和所述第二设备之间共享密钥数据(公共数 据),在设定为第一传送模式的情况下,所述主安全管理器通过利用所 述对称密钥数据来加密所产生的控制信息,并将所述加密的控制信息 通过所述接口传送至所述第二设备,在设定为第二传送模式的情况下,所述主安全管理器通过利用所 述对称密钥数据来加密产生的控制信息,并将所述加密的控制信息通 过所述接口传送至所述第二设备,或者所述传送模块通过利用所述对 称密钥数据来加密所述控制信息,并将所述加密的控制信息通过所述 接口传送至所述第一设备,所述第一设备的回放模块通过利用所述对称密钥数据来解密所接 收的控制信息,并通过利用所述解密的控制信息来解密所述内容数据。
7.如权利要求1-6中任意一个所述的内容数据管理系统,其特征 在于在所述第二传送模式下的所述控制信息的传送中,所述第一设备 产生与所述控制信息的处理相关的事务日志,并将其存储在所述第一 保护存储区中,在传送所述控制信息时处理是非正常地进行的情况下,所述第一 设备参考在所述第一保护存储区中存储的所述事务日志,以产生对称 密钥数据,并将其发送至所述第二设备。
8. —种内容数据管理方法,用于传送在存储设备的存储区中存储的加密内容数据,其特征在于所述存储区包括通过地址指定可从外部访问的可访问区域,以 及仅在鉴别条件满足的情况下可从外部访问的隐藏区,在所述可访问区域中存储用于控制所述内容数据的输出的控制信 息和条目识别信息,在所述隐藏区中存储条目,该条目包括条目识别 信息和用于识别内容的内容标识符的字段,以及所述控制信息包括用于控制第一模式和第二模式的信息,其中在 第一模式中,在外部设备具有能够解密所述内容数据的信息的情况下, 允许根据预定的协议向外部设备输出所述内容数据,在所述第二模式 中,允许无限制地进行所述内容数据的输出。
全文摘要
加密的数据使得能够限制在由标准命令执行读取的区域中记录的内容数据的无限制输出。一种存储设备的数据存储区,其具有可访问区,该可访问区能够通过指定地址被从接口外部访问;以及隐藏访问区,该隐藏访问区仅能够在满足鉴别条件的指定情况下被从外部访问。在隐藏区中,记录下述的一种表,在该表中,一个条目包括条目号和内容标识符字段。在可访问区的每个扇区中设置扩展区,并且记录数据输出控制信息和记录号。所述数据输出控制信息指示下述输出之一的信息,即(1)仅当具有能够解密数据的信息时允许的输出,以及(2)被无限制地允许的输出。在通过标准读取命令读取可访问区中记录的数据的情况下,基于在扩展区中记录的数据输出控制信息,来控制存储设备中记录的内容数据的输出。
文档编号G11B20/00GK101315796SQ200810095570
公开日2008年12月3日 申请日期2008年4月29日 优先权日2007年5月30日
发明者平井达哉 申请人:日立环球储存科技荷兰有限公司