用于传送数据的方法和系统的制作方法

文档序号:7973439阅读:236来源:国知局
专利名称:用于传送数据的方法和系统的制作方法
技术领域
0001本发明一般涉及用于传送数据的方法和系统。更加具体地,本发明涉及用于在记录器之间或者从存储装置向记录器/播放器传送信息的协议,所述信息打算控制加密内容数据的使用。本发明还涉及处理所述协议的包括记录器/播放器和存储装置的系统。
背景技术
0002当诸如音乐数据或图像数据之类的内容数据具有版权时,存在版权持有者的权利被侵犯的风险,除非采取用于版权保护的适当措施。然而,如果应予最优先考虑的事被赋予版权保护并且内容数据的流通被阻止,则这将证明对版权持有者是不利的,所述版权持有者能够对版权所有的内容的复制品收版税。
0003需要保护其版权的数据主要经由数字通信网络、广播电波等递送。当用户使用这样的数据时,用户通常在用再现装置开始再现之前将数据记录到某种存储介质上。当前,磁盘驱动器作为大容量和高存取性能的以控制为特征的存储装置是已知的。大部分的磁盘驱动器被固定地内置到记录器/播放器中,并且这样的磁盘驱动器是未知的允许内部数据用在其他再现装置中。然而,根据操作的便利性,便携式存储装置的使用很可能在将来增长。在这样的环境下,存储卡作为便携式存储装置是已知的,其尽管在容量方面低于磁盘驱动器,但是具有版权保护功能。
0004使用用于接收递送数据的记录器/播放器或用于再现的便携式专用装置再现这样的数据。
为了保护可连接到记录器/播放器的便携式存储装置中记录的数据的版权,重要的是,既向记录器/播放器又向存储装置提供某种安全措施,以便防止记录的数据被再现超过版权持有者坚决主张的条件的范围。向装置提供安全保护需要的是,对于从装置的内外可自由存取的区域中的数据交换,应当通过例如在将要交换数据的装置之间实施认证过程,或者加密数据自身,来防止明文中的自由数据存取。然而,与此同时,随着这些认证或加密过程变得更加苛刻,从用户发出数据使用请求时直到实际上已使数据对用户可用为止所需的过程会增加,并且很可能导致不能流畅地再现数据的情形。
0005例如专利参考文献1和2提议了这样的技术,在所述技术中,通过加密数据,并且与此同时,防止用于解密加密数据的密钥的以及加密数据的使用条款和条件的未被授权的获取、伪造等,来保护与将要使用的数字数据相关的版权。同样,专利参考文献3披露了涉及存储装置的技术,其中,从主设备发送的多个加密和输入/输出过程会被分成多个过程然后并行执行,以便当以加密的形式输入输出数据时,将在存储装置和主设备之间保密的数据的抗干扰性会改善。
0006专利参考文献1WO01/013358专利参考文献2WO01/043339专利参考文献3日本专利公开号2004-302701发明内容本发明要解决的问题0007当用于解密数字数据的密钥以及加密数据的使用条款和条件将要在两个设备之间传送时,上述传统技术中披露的方法需要处理负荷高的公共密钥的加密和解密计算以及公共密钥的证书验证。然而,已发现的是,专利参考文献1和2中披露的技术具有下述几个问题。
0008首先,传送目标设备是否认证传送源设备的正确性未被考虑,因此,如果从未被授权的设备向传送目标传输密钥和使用条款与条件,则不能防止未被授权的访问,因为密钥和使用条款与条件会被记录。
第二,多个密钥和使用条款与条件要被连续传输的情形未被适当考虑,因此,每次传输密钥和使用条款与条件时,都必须在传送源设备和传送目标设备两者之间进行涉及高负荷的公共密钥加密计算。
0009第三,当各个证书鉴别设备的有效性时,尽管在整个系统中和那些设备证书一起使用已撤销证书的清单,但是上述方法仅允许更新传送目标的证书撤销清单。
第四,当在两个设备之间传送密钥和使用条款与条件时,密钥和使用条款与条件的认证过程和传送方向是固定的,并且为了进行相反的传送,认证过程必须也处于相反的方向,并且从头重新开始。这向记录器/播放器和存储装置两者施加了大的负荷。
0010本发明的目标是提供解决如上所述那样的问题的数据传送方法、程序和系统。
解决问题的方法0011根据本发明的传送处理方法,其打算从一个设备向另一个设备,除了用于加密内容数据的解密的密钥数据之外,还传送包括用于使用所述内容数据的条件的需要的信息,包括在所述两个设备之间进行有效性的相互认证;用具有在所述认证期间获得的对称密钥数据的所述两个设备中的一个加密所述需要的信息;选择用于在所述两个设备两者之间传送的多个预定处理方式中的一个;以及根据所述选择的传送处理方式,将已用所述两个设备中的一个加密的所述需要的信息到另一个设备。
在优选的例子中,所述多个传送处理方式包括第一传送方式,用于从所述两个设备中的一个向另一个设备单向传送所述需要的信息;以及第二传送方式,用于在所述两个设备之间双向传送所述需要的信息;并且已接收到根据任何一个选择的传送方式传送的所述需要的信息的所述设备,用所述对称密钥数据解密所述需要的信息,并且用所述解密的信息解密所述获取的内容数据。
在另一个优选的例子中,用于从一个设备向另一个设备,除了用于加密内容数据的解密的密钥数据之外,还传送包括用于使用所述内容数据的条件的需要的信息的传送处理方法,被修改以包括对通过以控制所述两个设备之间的数据传送的处理装置行使控制;向所述两个设备查询关于用于所述设备的各自内部数据的传送功能;作为所述查询的结果,在所述两个设备之间的所述数据传送之前,选择第一传送方式或者第二传送方式,该第一传送方式用于从所述两个设备中的一个向另一个设备单向传送所述需要的信息,该第二传送方式用于在所述两个设备之间双向传送所述需要的信息;在所述两个设备之间进行有效性的相互认证,并且如果认证结果指示有效,则在所述两个设备之间共享密钥数据;通过使用所述共享的密钥数据,用所述两个设备中的一个加密所述需要的信息;以及以所述选择的传送处理方式,将已用所述两个设备中的一个加密的所述需要的信息传送到另一个设备。
在还有另一个优选的例子中,在所述需要的信息的所述传送期间,所述两个设备两者都生成与所述需要的信息的处理相关的事项记录并将所述事项记录存储到存储装置中,并且如果在所述有效性认证期间丢失所述密钥数据,则所述两个设备中的每一个查阅所述存储装置之内存储的所述适当事项记录,然后生成将要共享的密钥数据,并且将所述共享的密钥数据发送到另一个设备。
在仍然另一个优选的例子中,另一个设备查阅所述存储装置之内存储的所述事项记录,连接所述事项记录中记录的处理阶段信息和有关所述需要的信息的存在状态信息,并且传输所述连接的两组信息。另外,在检验接收的信息并确认没有进行伪造之后,所述两个设备中的一个查阅所述存储装置之内存储的所述适当事项记录,并且用所述事项记录中记录的先前传送数据的解密使能条件重写所述现存的需要的信息。
在进一步优选的例子中,如果选择了所述第二传送方式,则在所述有效性认证期间另一个设备向所述两个设备中的一个传输包括所述设备的固有公共密钥的证书;所述两个设备中的一个检验所述接收的证书的有效性,生成第一质询密钥(challenge key),其为用于临时对称密钥加密的密钥,用所述接收的公共密钥加密所述第一质询密钥,将包括所述设备的固有公共密钥的证书连接到生成的所述加密的数据,并且传输所述连接的两组数据;另一个设备通过用所述设备的固有私有密钥解密所述接收的数据来获取所述第一质询密钥,生成第二质询密钥,其为用于临时对称密钥加密的密钥,连接所述第二质询密钥和所述设备的固有信息区域中嵌入的公共密钥,用所述接收的公共密钥进行加密,将所述设备的固有证书撤销清单连接到已获得的所述加密的数据,用所述第一质询密钥加密所述连接的两组数据,并且向所述两个设备中的一个传输所述加密的数据;所述两个设备中的一个用所述第一质询密钥解密所述接收的数据,将所述证书撤销清单中包含的清单发布日期信息与分配给所述设备的固有证书撤销清单的确认日期信息相比较,因此,如果另一个设备的所述接收的证书撤销清单的所述发布日期更新,则将另一个设备的所述证书撤销清单更新为所述设备的固有清单;另外,所述两个设备中的一个用所述设备的固有私有密钥解密除了所述证书撤销清单之外的全部加密数据,进一步生成第零阶第一会话密钥,其为用于临时对称密钥加密的密钥,用所述以前接收的公共密钥和另一个设备的第二质询密钥进行加密,并且向另一个设备传输所述加密的数据;以及另一个设备通过使用所述第二质询密钥解密接收的所述加密数据,然后如果所述解密的数据包括所述两个设备中的一个的所述证书撤销清单,则通过使用所述接收的证书撤销清单更新所述设备的固有证书撤销清单,并且通过用所述设备的固有信息区域中嵌入的所述私有密钥解密除了所述证书撤销清单之外的全部所述加密数据,来获取所述第零阶第一会话密钥。
在进一步优选的例子中,如果选择了所述第二传送方式,则在所述需要的信息的传送处理期间另一个设备生成第n阶第二会话密钥,通过使用以前生成的第n-1阶第二会话密钥和当时最新的第m阶第一会话密钥来加密所述第n阶第二会话密钥,并且将所述加密的数据传输到所述两个设备中的一个;所述两个设备中的一个在接收到所述加密数据之后,通过使用所述当时最新的第m阶第一会话密钥和所述第n-1阶第二会话密钥来解密所述数据,并且在所述事项记录中记录将要传送的所述需要的信息的标识符、所述设备在传送中的固有角色、计划传输的所述需要的信息以及另一个设备中的所述需要的信息的记录目标地址;另外,所述两个设备中的一个向所述需要的信息连接指示其使用目的(亦即至少包括或复制、移动或再现/回放的目的)的参数和校验和,用所述第n阶第二会话密钥和所述共享密钥进行加密,并且将所述加密的数据传输到另一个设备;以及另一个设备,在接收到所述加密数据之后,通过使用所述共享的密钥和所述第n阶第二会话密钥来解密所述数据,并且在另一个设备的内部存储区域中记录所述解密的数据。
另外,优选地,所述需要的信息是许可信息,其包括用于允许内容数据被解密的条件,并且另一个设备在接收到所述许可信息之后,使用所述许可信息以解密从所述两个设备中的一个传输的并且存储在所述存储装置之内的所述内容数据。
进而,优选地,所述两个设备中的一个是记录器/播放器,其具有分别用于记录和再现获取的内容数据的记录模块和回放模块,另一个设备是存储装置,其连接到所述记录器/播放器并适合于存储从其中传送的所述内容数据,当所述记录器/播放器获取所述内容数据时获取所述需要的信息,并且已被记录在所述存储装置中的所述内容数据被从其中传送到所述记录器/播放器,然后由所述回放模块再现。
0012另外,本发明提议了以下传送方法作为其特有的传送方法中的一个。亦即,一种处理方法,用于除了用于加密内容数据的解密的密钥数据之外,还处理包括用于使用所述内容数据的条件的需要的信息,并且从一个设备向另一个设备既传送所述密钥数据又传送所述需要的信息,所述处理方法包含(a)认证步骤,用于在所述两个设备之间进行有效性的相互认证,并且如果认证结果指示两个设备都有效,则在其间共享所述密钥数据;以及(b)传送步骤,用于用具有所述共享的密钥数据的所述两个设备中的一个加密所述需要的信息,并且从一个设备向另一个设备传送所述加密的需要的信息。
在认证步骤(a)中另一个设备传输包括所述设备的固有公共密钥的证书,所述两个设备中的一个检验所述接收的证书的有效性,生成第一质询密钥,其为用于临时对称密钥加密的密钥,用所述接收的公共密钥加密所述第一质询密钥,将包括所述设备的固有公共密钥的证书连接到生成的所述加密数据,并且传输所述连接的两组数据,另一个设备通过用所述设备的固有私有密钥解密所述接收的数据来获取所述第一质询密钥,生成第二质询密钥,其为用于临时对称密钥加密的密钥,连接所述第二质询密钥和所述设备的固有信息区域中嵌入的公共密钥,用所述接收的公共密钥进行加密,将所述设备的固有证书撤销清单连接到已获得的所述加密数据,用所述第一质询密钥加密所述连接的两组数据,并且将所述加密数据传输到所述两个设备中的一个,
所述两个设备中的一个用所述第一质询密钥解密所述接收的数据,将所述证书撤销清单中包含的清单发布日期信息与分配给所述设备的固有证书撤销清单的确认日期信息相比较,因此,如果另一个设备的所述接收的证书撤销清单的所述发布日期更近,则将另一个设备的所述证书撤销清单更新为所述设备的固有清单,另外,所述两个设备中的一个用所述设备的固有私有密钥解密除了所述证书撤销清单之外的全部加密数据,进一步生成第零阶第一会话密钥,其为用于临时对称密钥加密的密钥,用所述以前接收的公共密钥和另一个设备的第二质询密钥进行加密,并且向另一个设备传输所述加密的数据;以及另一个设备解密接收的所述加密数据,然后如果所述解密的数据包括所述两个设备中的一个的所述证书撤销清单,则通过使用所述接收的证书撤销清单更新所述设备的固有证书撤销清单,并且通过用所述设备的固有信息区域中嵌入的所述私有密钥解密除了所述证书撤销清单之外的全部所述加密数据,来获取所述第零阶第一会话密钥。
在传送步骤(b)中另一个设备生成第n阶第二会话密钥,通过使用以前生成的第n-1阶第二会话密钥和当时最新的第m阶第一会话密钥来加密所述第n阶第二会话密钥,并且将所述加密的数据传输到所述两个设备中的一个,所述两个设备中的一个在接收到所述加密数据之后,通过使用当时最新的第m阶第一会话密钥和所述第n-1阶第二会话密钥来解密所述数据,并且在所述事项记录中记录将要传送的所述需要的信息的标识符、所述设备在传送中的固有角色、计划传输的所述需要的信息以及另一个设备中的所述需要的信息的记录目标地址,另外,所述两个设备中的一个向所述需要的信息连接指示其使用目的(亦即至少包括或复制、移动或再现/回放的目的)的参数和校验和,用所述第n阶第二会话密钥和所述共享密钥进行加密,并且将所述加密的数据传输到另一个设备,以及另一个设备在接收到所述加密数据之后,通过使用所述共享的密钥和所述第n阶第二会话密钥来解密所述数据,并且在另一个设备的内部存储区域中记录所述解密的数据。
在进一步的例子中,所述需要的信息包括格式,其指示所述信息自身能够被输出到哪种模块;标识符,其被唯一地分配给所述特殊信息;条件,用于限定所述内容数据使用;密钥数据,用于解密加密的内容数据;标识符,用于识别相关的内容数据;以及有关内容的版权信息。
进而,本发明能够被理解为打算以上述方法中的任何一种执行计算机处理的程序。
此外,本发明能够被理解为设计用来以上述方法中的任何一种执行处理的系统。
本发明的效果0013根据本发明,可以提供当从一个设备向另一个设备,不仅传送用于解密多组数据的密钥,而且还传送有关每组数据的包括使用条件的控制信息时,减少多个设备的加密计算上的负荷的适当方法。
同样,能够在有效设备之间安全地传送控制信息。向无效设备传送控制信息被传送源设备拒绝,并且即使从无效设备传送控制信息,传送目标设备也能够拒绝接收信息。
另外,在从一个设备向另一个设备传送控制信息的系统中,如果传送目标设备具有的撤销证书清单比传送源设备具有的清单新,则传送源设备的清单能够用于更新传送目标设备的清单,同时在设备之间进行相互认证过程。


图1是显示包括本发明的实施例应用于其的记录器/播放器的数据保护系统的示意性配置图。
图2是根据上述实施例的可移动磁盘驱动器的配置图。
图3是列举实施例中使用的数据、信息、编码/解码方案等的表格。
图4是列举对实施例中使用的数据的解密条件和解密密钥的数据(使用通行证)结构图。
图5是显示在实施例中的图2的磁盘驱动器中实现UT方式的使用通行证传送模块530的示图。
图6是显示在根据实施例的记录器/播放器中实现UT方式的只记录功能模块的示图。
图7是显示在根据实施例的记录器/播放器中实现UT方式的只解密功能模块的示图。
图8是显示用于记录根据实施例的记录器/播放器中在UT方式下使用的证书、公共密钥、私有密钥、使用通行证传送处理记录信息以及其他私有信息的抗干扰静态存储区域的示图。
图9是显示用于记录根据实施例的磁盘驱动器中在UT方式下使用的证书、公共密钥、私有密钥、使用通行证传送处理记录信息以及其他私有信息的抗干扰静态存储区域的示图。
图10是显示用于记录根据实施例的磁盘驱动器中的使用通行证的抗干扰静态存储区域的示图。
图11是显示在磁盘驱动器中实现BT方式的功能模块的示图。
图12是显示在记录器/播放器中实现BT方式下的使用通行证传输的只记录功能模块的示图。
图13是显示在记录器/播放器中实现BT方式下的使用通行证传输的只解密功能模块的示图。
图14是显示关于记录器/播放器中的BT方式下的磁盘驱动器实现相互认证的只解密功能模块的示图。
图15是显示用于记录磁盘驱动器中在BT方式下使用的证书、公共密钥、私有密钥、相互认证处理记录信息、使用通行证传送处理记录信息以及其他私有信息的抗干扰静态存储区域的示图。
图16是显示用于记录磁盘驱动器中在UT方式下使用的证书、公共密钥、私有密钥、相互认证处理记录信息、使用通行证传送处理记录信息以及其他私有信息的抗干扰静态存储区域的示图。
图17是显示用于实施例中的使用通行证传送处理期间的访问方式识别和设立的处理顺序的示图。
图18是显示实施例中的UT方式下的记录器/播放器和存储装置之间进行的相互认证处理顺序的示图。
图19是显示实施例中的UT方式下的记录器/播放器和磁盘驱动器之间进行的使用通行证传送处理顺序的示图。
图20是显示实施例中的UT方式下的记录器/播放器和磁盘驱动器之间进行的简化相互再认证处理顺序的示图。
图21是显示实施例中的为了恢复丢失的使用通行证的UT方式下的记录器/播放器和磁盘驱动器之间进行的处理顺序的示图。
图22是显示实施例中的BT方式下的记录器/播放器和磁盘驱动器之间进行的相互认证处理顺序的示图。
图23是显示实施例中的BT方式下的从记录器/播放器到磁盘驱动器的使用通行证传输的传送处理顺序的示图。
图24是显示实施例中的BT方式下的从磁盘驱动器到记录器/播放器的使用通行证传输的传送处理顺序的示图。
图25是显示实施例中的BT方式下的记录器/播放器和磁盘驱动器之间进行的简化相互再认证处理顺序的示图。
图26是显示在实施例中的BT方式下进行的处理顺序的示图,目的是为了恢复已在从记录器/播放器向磁盘驱动器传输之后丢失的使用通行证。
图27是显示在实施例中的BT方式下进行的处理顺序的示图,目的是为了恢复已在从磁盘驱动器向记录器/播放器传输之后丢失的使用通行证。
图28是显示实施例中的主机模块和设备2之间的指令传送顺序的示图。
具体实施例方式
0014在下文中将说明本发明的优选实施例。
下面的说明预先假定需要保护的数据被加密;解密数据所需的密钥数据和允许解密的条件被集成到一组数据中;并且该组数据存储在从用户不可自由访问的存储区域中。由密钥数据和允许解密的条件组成的相互关联的一组数据将在下面的实施例中被称作使用通行证(Usage Pass)。
本发明披露了应用于从一个模块向另一个模块传送使用通行证的各种过程和处理序列。存在两种处理序列。它们中的一种是UT(单向传送)方式,其中使用通行证的传送方向被唯一确定,而另一种则是BT(双向传送)方式,其中能够双向传送使用通行证。以下作为优选实施例说明用于在例如记录器/播放器和存储装置的两个设备之间传送的这些截然不同的使用通行证的传送方法的应用。
0015在记录器/播放器和存储装置之间使用通行证的传送之前,依据两种方式中的哪一种将要用于执行使用通行证传送,首先选择记录器/播放器的适当内部处理器(在下面的实施例中为主机模块)。然后将相关方式通知给将要发送或接收使用通行证的两个设备的各个模块。下面首先来说明对使用通行证发送或接收模块设置UT方式的情况下的传送。
0016当设置UT方式时,将要最终接收使用通行证的模块向将要发送使用通行证的模块传输该模块的数据中嵌入的设备类别证书。设备类别证书包括设备类别公共密钥。在UT方式下,包括使用通行证发送模块的设备会被称作“原始设备(Primal Device)”,而包括接收模块的设备则会被称作“开始设备(Inceptive Device)”。在这个意义下,设备类别证书会被称作“开始设备类别证书”,而设备类别公共密钥则会被称作“开始设备类别公共密钥”。
0017原始设备检验接收的证书的有效性,并且如果检验结果指示了接收的证书的有效性,则产生原始质询密钥,其为用于临时对称密钥加密的密钥。在这之后,原始设备通过使用接收的设备类别证书加密原始质询密钥,向产生且加密的数据连接包括原始设备类别公共密钥的原始设备类别证书,并且将连接的数据和证书发送到开始设备。
0018开始设备通过使用它的固有设备类别私有密钥来解密接收的数据,并且获取原始质询密钥。下一步,开始设备产生第零阶开始会话密钥,其为用于临时对称密钥加密的密钥。在产生这个密钥之后,开始设备将该密钥连接到设备的固有数据中嵌入的开始设备类别公共密钥,并且用接收的原始设备类别密钥进行加密。另外,开始设备向如此获得的数据连接设备自身中记录的撤销设备类别清单(开始RDCL),并且用接收的原始质询密钥进行加密。在进行上述过程步骤之后,开始设备将获得的数据发送到原始设备。
0019然后原始设备使用原始质询密钥解密接收的数据,并且从解密结果中取出开始RDCL。由于RDCL包括数据的发布日期信息,所以原始设备将开始RDCL的发布日期信息与设备自身中记录的RDCL(原始RDCL)的发布日期信息相比较。结果,如果开始RDCL的发布日期更新,则用开始RDCL重写原始RDCL。在比较RDCL发布日期之后,原始设备使用原始设备私有密钥解密剩余的数据。下一步,原始设备产生第零阶原始会话密钥,其为用于临时对称密钥加密的密钥。在产生这个密钥之后,原始设备用以前接收的第零阶开始会话密钥进行加密。此时,如果以前的对RDCL发布日期信息的比较指示原始RDCL的发布日期更新,则原始设备将原始RDCL连接到以前加密的数据。下一步,原始设备用以前接收的开始设备公共密钥加密获得的数据。在加密之后,原始设备将获得的数据发送到开始设备。
0020然后开始设备使用开始设备私有密钥解密接收的数据。如果解密结果包括原始RDCL,则开始设备用原始RDCL重写开始RDCL。下一步,开始设备通过使用第零阶开始会话密钥来解密剩余的数据,并且这样一来就获得了第零阶原始会话密钥。
上面是UT方式下的认证过程。这个过程被称作“UT连接阶段”。第零阶原始会话密钥、第零阶开始会话密钥以及在用开始设备公共密钥加密和用开始设备私有密钥解密期间获得的对称开始设备密钥,在UT连接阶段完成之后被共享。
0021在认证之后,能够执行使用通行证传送。以下述序列进行UT方式下的使用通行证的传送。仅在从原始设备向开始设备的方向上进行UT方式下的使用通行证传送。
首先,原始设备在使用通行证传送模块中设立预期使用通行证。下一步,主机模块向开始设备发送UPID,即用于识别预期使用通行证的标识符。
0022开始设备产生用于加密使用通行证的第n阶开始会话密钥,并且将开始会话密钥和UPID一起记录在被称作“开始事项记录”的记录中。传送过程阶段(RP)也记录在这个记录中。该记录用于恢复使用通行证的初始状态,如果使用通行证传送过程获致异常终止的话。在产生第n阶开始会话密钥之后,开始设备用以前的使用通行证传送期间产生的开始会话密钥(第n-1阶开始会话密钥)和第零阶原始会话密钥进行加密,并且将加密结果传输到原始设备。
0023原始设备通过使用第零阶原始会话密钥和第n-1阶开始会话密钥来解密接收的数据。在那之后,原始设备在原始设备记录中记录以下数据将要传送的使用通行证的UPID;开始设备类别证书中包含的参数数据的部分;在连接阶段期间接收的开始设备公共密钥;从上述解密结果中获得的第n阶开始会话密钥;传送过程阶段(SP);将要传送的使用通行证中包括的数据的解密使能条件;以及已记录使用通行证的地址。
下一步在从使用通行证发送模块中设立的使用通行证中产生将要实际传输的使用通行证之后,原始设备将指示使用目的(或复制、移动或再现/回放)的参数和“校验和”连接到将要传输的使用通行证,并且通过使用第n阶开始会话密钥和对称开始设备密钥来加密数据。在加密之后,原始设备将原始事项记录之内的传送过程阶段单元更新到SC,并且将数据传输到开始设备。
0024开始设备用对称开始设备密钥和第零阶开始会话密钥解密接收的数据。下一步,开始设备将开始事项记录之内的传送过程阶段单元更新到RC,在开始事项记录中记录使用通行证的记录目标地址,并且在使用通行证存储区域中记录数据。
上面是UT方式下的使用通行证传送过程。这个过程被称作“UT传送阶段”。如上所述,UT方式下的使用通行证传送固定在从原始设备到开始设备的方向。
0025如果在使用通行证传送过程的执行期间,在记录器/播放器中发生诸如电源停止之类的异常,并且在使用通行证传送源和使用通行证传送目标两者中丢失使用通行证,则通过进行下面的过程步骤,能够恢复使用通行证的初始状态。
如果发生异常,则在UT连接阶段期间共享的第零阶原始会话密钥、第零阶开始会话密钥以及对称设备密钥,全部都在记录器/播放器和存储装置中丢失。因此必须重新共享这些密钥。然而,UT连接阶段并不需要重新执行,并且需要的全部只是执行下述处理。
0026首先,主机向原始设备传输将要恢复的使用通行证的UPID。然后原始设备使用UPID搜索原始事项记录。如果包括所述UPID的原始事项记录从而被检测到,则原始设备产生新的第零阶原始会话密钥。下一步,原始设备用检测到的原始事项记录中以前记录的会话密钥和开始设备公共密钥加密产生的会话密钥,并且将加密数据传输到开始设备。然后开始设备解密接收的数据并获得新的第零阶原始会话密钥和对称设备密钥。
上面是UT方式下的再认证过程。这个过程被称作“UT再连接阶段”。新的第零阶原始会话密钥以及在用开始设备公共密钥加密和用开始设备私有密钥解密期间获得的新的对称开始设备密钥,在UT再连接阶段完成之后被共享。
0027UT再连接阶段的完成被继之以原始设备中的以下使用通行证恢复过程主机向开始设备传输将要恢复的使用通行证的UPID。然后开始设备使用接收的UPID搜索开始事项记录。如果包括所述UPID的开始事项记录从而被检测到,则开始设备连接事项记录中记录的过程阶段信息和使用通行证的存在状态信息,然后将如此连接的数据传输到原始设备。在连接数据的传输之前,已从数据自身中计算的散列值(Hashvalue)、第零阶原始会话密钥以及开始事项记录中记录的开始设备会话密钥,也会进一步连接到上述数据。
0028下一步,原始设备检查接收的散列值并检验接收的数据未被伪造。在检验之后,原始设备搜索包括接收的UPID的原始事项记录。当发现所述记录时,原始设备用现存的使用通行证重写所述记录中记录的以前传送的解密使能条件。
上面是UT方式下的使用通行证恢复过程。这个过程被称作“UT恢复阶段”。当这个阶段完成时,进行上述传输过程之前存在的使用通行证会存在于原始设备中。
0029下一步,下面将说明对使用通行证发送或接收模块设置BT方式情况下的传送。
在BT方式下,使用通行证的传送方向是不固定的,并且原始设备和开始设备两者都能够发送/接收使用通行证。在BT方式下进行相互认证过程和使用通行证发送/接收过程的记录器/播放器的内部模块被称作开始设备,而进行相互认证过程和使用通行证发送/接收过程的存储装置的内部模块则被称作原始设备。设备类别证书被称作开始设备类别证书,而设备类别公共密钥则被称作开始设备类别公共密钥。
0030原始设备检验接收的证书的有效性,并且如果检验结果指示了接收的证书的有效性,则产生原始质询密钥,其为用于临时对称密钥加密的密钥。在这之后,原始设备通过使用接收的设备类别公共密钥来加密原始质询密钥,向产生并加密的数据连接包括原始设备类别公共密钥的原始设备类别证书,并且将连接的数据和证书发送到开始设备。
0031开始设备通过使用它的固有设备类别私有密钥来解密接收的数据,并且这样一来就获得了原始质询密钥。
下一步,开始设备产生开始会话密钥,其为用于临时对称密钥加密的密钥。在产生这个密钥之后,开始设备将所述密钥连接到设备的固有数据中嵌入的开始设备类别公共密钥,并且用接收的原始设备类别密钥进行加密。另外,开始设备向如此获得的数据(亦即用原始设备类别密钥加密的数据)连接设备自身中记录的撤销设备类别清单(开始RDCL),并且用接收的原始质询密钥进行加密。在进行上述过程步骤之后,开始设备将获得的数据发送到原始设备。
0032然后原始设备使用原始质询密钥解密接收的数据(加密数据),并且从解密结果中取出开始RDCL。由于RDCL包括数据的发布日期信息,所以原始设备比较开始RDCL的发布日期信息和设备自身中记录的RDCL(原始RDCL)的发布日期信息。结果,如果开始RDCL的发布日期更新,则用开始RDCL重写原始RDCL。在比较RDCL发布日期之后,原始设备使用原始设备私有密钥解密剩余的数据。下一步,原始设备产生第零阶原始会话密钥,其为用于临时对称密钥加密的密钥。在产生这个密钥之后,原始设备用以前接收的第零阶开始会话密钥进行加密。此时,如果以前的对RDCL发布日期信息的比较指示原始RDCL的发布日期更新,则原始设备将原始RDCL连接到以前加密的数据。下一步,原始设备用以前接收的开始质询密钥加密获得的数据。在进行加密之后,原始设备将获得的数据发送到开始设备。
0033然后开始设备使用开始质询密钥解密接收的数据。如果解密结果包括原始RDCL,则开始设备用原始RDCL重写开始RDCL。在这之后,开始设备使用原始设备公共密钥解密剩余的数据,这样一来就获得了第零阶原始会话密钥。
然后原始设备通过用原始设备私有密钥和第零阶原始会话密钥解密接收的数据来获得第零阶开始会话密钥。在这之后,原始设备在原始连接记录中记录开始设备公共密钥、第零阶开始会话密钥、第零阶原始会话密钥以及开始设备类别证书中包括的参数的部分。
上面是BT方式下的认证过程。这个过程被称作“BT连接阶段”。第零阶原始会话密钥、第零阶开始会话密钥、在用原始设备公共密钥加密和用原始设备私有密钥解密期间获得的对称原始设备密钥、以及在用开始设备公共密钥加密和用开始设备私有密钥解密期间获得的对称开始设备密钥,在BT连接阶段完成之后被共享。
0034

在认证过程之后,能够执行使用通行证的传送。下面首先说明从原始设备到开始设备的使用通行证的传送。
首先,原始设备在使用通行证发送模块中设立预期使用通行证。
在这之后,开始设备产生用于加密使用通行证的第n阶开始会话密钥。在这个密钥产生之后,开始设备用紧接着以前的从原始设备向开始设备的使用通行证发送期间产生的开始会话密钥(第n-1阶开始会话密钥),并且用那个时间点的最新原始会话密钥,来进行数据加密,然后将加密的数据传输到原始设备。
0035已接收到加密数据的原始设备通过使用那个时间点的最新原始会话密钥和第n-1阶开始会话密钥来解密数据。同样,原始设备在适当的事项记录中记录将要传送的使用通行证的UPID、角色(原始设备自身作为传送源的传送功能)、以及计划传输的使用通行证。在BT方式下,只有原始设备执行事项记录中的记录。
在这之后,从已在使用通行证发送模块中设立的使用通行证中产生将要实际传输的使用通行证。下一步在事项记录中记录开始设备中的使用通行证的记录目标地址之后,原始设备将指示使用目的(复制、移动或再现/回放)的参数和“校验和”连接到使用通行证,并且通过使用第n阶开始会话密钥和对称开始设备密钥来加密数据。在进行加密之后,原始设备将数据传输到开始设备。
开始设备,在接收加密数据之后,通过使用对称开始设备密钥和第n阶开始会话密钥来解密数据,并且在开始设备内部提供的使用通行证存储区域中记录数据。
上面是BT方式下从原始设备向开始设备的使用通行证传送。这个过程被称作“BT PI传送阶段”。
0036下面首先说明从开始设备向原始设备的使用通行证的传送。首先,开始设备在使用通行证传送模块中设立预期使用通行证。
在这之后,开始设备用0替换使用通行证的加密数据密钥部分。下一步在连接使用通行证的状态信息(该数据被称作“屏蔽的使用通行证”)之后,开始设备进一步将最新的原始会话密钥和开始会话密钥连接到数据并计算散列值。开始设备将如此获得的散列值连接到屏蔽的使用通行证,并且将散列值传输到原始设备。
0037原始设备检查接收的散列值并检验接收的数据未被伪造。在检验之后,原始设备在适当的事项记录中记录接收的使用通行证UPID、数据的解密使能条件、以及开始设备中的使用通行证的记录地址。在这之后,原始设备产生第m阶原始会话密钥,然后用紧接着以前的从开始设备向原始设备的使用通行证发送期间产生的原始会话密钥(第m-1阶原始会话密钥),并且用那个时间点的最新开始会话密钥,来进行数据加密,然后将加密的数据传输到开始设备。
0038已接收到加密数据的开始设备通过使用那个时间点的最新开始会话密钥和第m-1阶原始会话密钥来解密数据。同样,开始设备从使用通行证传输模块中设置的使用通行证中产生将要实际传输的使用通行证。下一步,开始设备将指示使用目的(复制、移动或再现/回放)的参数和“校验和”连接到将要传输的使用通行证,并且通过使用第m阶原始会话密钥和对称原始设备密钥来加密数据。在加密之后,开始设备将数据传输到原始设备。
原始设备,在接收到加密数据之后,通过使用对称原始设备密钥和第m阶原始会话密钥来解密数据。
上面是BT方式下从开始设备向原始设备的使用通行证传送。这个过程被称作“BT IP传送阶段”。
0039如UT方式下那样,如果在记录器/播放器中发生异常,并且在使用通行证传送源和使用通行证传送目标两者中丢失使用通行证,则通过进行下述过程步骤,能够恢复使用通行证的初始状态。BT方式下的再认证稍微不同于UT方式;BT PI传送阶段或BT IP传送阶段不需要的已在过去被执行,并且只有BT连接阶段需要已完成。
如果发生异常,则在BT连接阶段期间共享的第零阶原始会话密钥、第零阶开始会话密钥、对称原始设备密钥以及对称开始设备密钥,全部都在记录器/播放器和存储装置中丢失。因此必须重新共享这些密钥。然而,BT连接阶段并不需要重新执行,并且需要的全部只是执行下述处理。
0040首先,原始设备重新产生第零阶原始会话密钥,并且在用原始连接记录中记录的开始会话密钥和开始设备公共密钥加密这个密钥之后,将获得的数据传输到开始设备。
0041开始设备在接收到加密数据之后,通过使用开始设备私有密钥和开始连接记录中记录的开始会话密钥来解密数据。下一步在生成新的第零阶开始会话密钥并且用开始连接记录中记录的原始会话密钥和原始设备公共密钥加密这个密钥之后,开始设备在开始连接记录中通过重写记录接收的第零阶原始会话密钥和产生的第零阶开始会话密钥,并且将上述加密的数据传输到原始设备。
0042原始设备在接收到加密数据之后,通过使用原始设备私有密钥和原始连接记录中记录的第零阶原始会话密钥来解密数据,并且在原始连接记录中通过重写记录重新产生的第零阶开始会话密钥和上述产生的第零阶原始会话密钥。
上面是BT方式下的再认证过程。这个过程被称作“BT再连接阶段”。新的第零阶原始会话密钥、新的第零阶开始会话密钥、在用原始设备公共密钥加密和用原始设备私有密钥解密期间获得的新的对称原始设备密钥、以及在用开始设备公共密钥加密和用开始设备私有密钥解密期间获得的新的对称开始设备密钥,在BT再连接阶段完成之后被共享。
0043在BT连接阶段或BT再连接阶段之后,如果存在其传送没有获致完成的过去的使用通行证,则在开始传送过程之前存在的使用通行证的状态能够使用下述方法恢复。首先说明BT PI传送阶段期间的恢复,然后说明BT IP传送阶段期间的恢复。
在BT PI传送阶段期间传送的使用通行证被恢复到执行传送过程之前存在的状态之前,主机向原始设备传输将要恢复的使用通行证的UPID。
0044然后原始设备使用接收的UPID搜索原始事项记录。如果包括所述UPID的原始事项记录从而被检测到,则原始设备向开始设备传输记录中记录的开始设备中的使用通行证的记录目标地址(亦即接收的使用通行证计划被记录的地址)。
开始设备访问用接收的地址访问的使用通行证存储区域,并且在检查使用通行证的记录状态之后,设立使用通行证状态中的结果。下一步,开始设备连接UPID、涉及被搜索的使用通行证的解密使能条件、产生的使用通行证状态和使用通行证的记录目标地址,并且将连接的数据传输到原始设备。在连接的数据的传输之前,已从数据自身中计算的散列值、第m阶原始会话密钥以及开始事项记录中记录的第n阶开始设备会话密钥,也会进一步连接到上述数据。
0045原始设备检查接收的散列值,并且检验接收的数据未被伪造而且以前向开始设备传送的使用通行证并不存在。在检验之后,原始设备搜索包括接收的UPID的原始事项记录。当发现所述记录时,原始设备用使用通行证发送模块中现存的使用通行证重写所述记录中记录的以前传送的解密使能条件。
上面是BT PI传送阶段期间的使用通行证恢复过程。这个过程自身被称作BT PI恢复阶段。当这个阶段完成时,在进行上述传输过程之前存在的使用通行证将存在于原始设备中。
0046首先,下面说明BT IP传送阶段期间的使用通行证的恢复。在BTIP传送阶段期间传送的使用通行证被恢复到执行传送过程之前存在的状态之前,主机模块向原始设备传输将要恢复的使用通行证的UPID。
然后原始设备使用接收的UPID搜索原始事项记录。如果包括所述UPID的原始事项记录从而被检测到,则原始设备向开始设备传输记录中记录的开始设备中的使用通行证的记录目标地址(亦即指示初始记录计划传送的使用通行证的区域的地址)。
0047开始设备访问用接收的地址访问的使用通行证存储区域,并且在检查使用通行证的记录状态之后,设立使用通行证状态中的结果。下一步,开始设备连接UPID、涉及被搜索的使用通行证的解密使能条件、产生的使用通行证状态和使用通行证的记录目标地址,并且将连接的数据传输到原始设备。在连接的数据的传输之前,已从数据自身中计算的散列值、第m阶原始会话密钥以及第n-1阶开始设备会话密钥,也会进一步连接到上述数据。在这个时间点共享的最新开始会话密钥将为第n-1阶。
0048原始设备检查接收的散列值,并且检验接收的数据未被伪造而且以前向开始设备传送的使用通行证在过去的传送(传输)期间是否状态已改变。与所述检验同时,开始设备产生第n阶开始会话密钥。在产生这个密钥之后,开始设备通过使用第n-1阶开始会话密钥和第m阶原始会话密钥来加密该密钥,并且将加密的数据传输到原始设备。
0049在接收到数据之后,如果原始设备确认,在上述检验期间,使用通行证的状态已被过去传输的执行改变,则原始设备执行下述使用通行证恢复过程。首先,原始设备用第m阶原始会话密钥和第n-1阶开始会话密钥加密接收的数据。下一步,原始设备向使用通行证的UPID连接已在以前的搜索期间检测到的事项记录中记录的解密使能条件,并且通过使用第n阶开始会话密钥和对称开始设备密钥来加密连接的数据。在加密之后,原始设备将数据传输到开始设备。
0050然后开始设备通过使用对称开始设备密钥和第n阶开始会话密钥来解密接收的数据。在那之后,开始设备确认解密结果中包括的UPID是否与将要恢复的使用通行证的UPID一致。如果确认了UPID之间的一致性,则在存在于开始设备中的使用通行证上通过重写记录解密结果中包括的解密使能条件。
上面是BT方式的BT IP传送阶段期间的使用通行证恢复过程。这个过程自身被称作BT IP恢复阶段。当这个阶段完成时,进行上述传送过程之前存在的使用通行证将存在于原始设备中。
检验被继之以搜索包括接收的UPID的原始事项记录。当发现所述记录时,在使用通行证发送模块中现存的使用通行证上重写所述记录中记录的以前传送的解密使能条件。
上面是BT方式的BT PI传送阶段期间的使用通行证恢复过程。这个过程自身被称作BT PI恢复阶段。当这个阶段完成时,在进行上述传输过程之前存在的使用通行证将存在于原始设备中。
0051在下文中对附图进行参考,来说明本发明的实施例。
(系统配置)首先,使用图1和2,在下面说明包括数据记录/再现装置(记录器/播放器)和可与其连接的存储装置的实施例中的系统的总体配置。
下面说明的实施例是应用于记录/回放系统的例子,通过它,广播数字视频数据、从分发服务器递送的数字数据、或经由连接到外部设备的数字信号线传输的数字数据,记录在可移动的存储装置中,并且使用记录器/播放器的显示装置、扬声器、或其他组元再现存储装置之内存储的数字数据。在下文中,这种数字数据记录器/播放器将被简单地称作记录器/播放器,并且记录器/播放器接收的视频、音乐素材、文本和其他数字数据将被称作内容数据。在本实施例中,用于记录内容数据的可移动存储装置例如是磁盘驱动器、半导体存储装置等,并且这些元件中的任何一种都具有本发明特有的控制功能。下面给出的说明拿磁盘驱动器作为存储装置的例子,但是并未限制本发明。具有下面将说明的本发明的特有功能的任何这样的装置,作为除了磁盘驱动器之外的众所周知的存储装置也能够被应用。
0052需要保护版权的内容数据,在经由广播电波被天线131接收之后,或者从分发服务器150经由网络接口100被接收之后,被获取到记录器/播放器112中。递送的内容数据将会借助于需要的的加密方案已在广播电波发送器130或分发服务器150中被加密。可以根据特殊内容保护规格在它自己之上预先规定加密方案。在上述获取期间,用于解密内容数据的密钥数据(在下文中被称作“内容密钥”)和关于内容数据的使用条件也从内容数据分开地被传输到记录器/播放器112。用于解密内容数据的这些信息在下文中将被称作“用于内容数据的解密控制信息”。解密控制信息可以从与内容数据相同的传输源传输,或者可以从其他的传输源传输。
0053构造记录器/播放器112,以便允许例如磁盘驱动器125、126的可移动存储装置的连接。用广播电波传输的或者从分发服务器150传输的加密内容数据,以及用于内容数据的解密控制信息,经由记录模块102和保护信息传输模块104,记录在磁盘驱动器125和126中。同样,加密内容数据和用于内容数据的解密控制信息被从可移动的磁盘驱动器125和126经由保护信息传输模块104传输到回放模块103。内容数据经由记录器/播放器112之内的回放模块103被解密并再现。
0054为了防止内容数据的未被授权的使用,解密控制信息中包括的内容密钥必须是这样的所述密钥不会以未被授权的形式或通过未被授权的手段被取出,或者是这样的使用条件不会以未被授权的形式或通过未被授权的手段被复制或伪造。因为这些原因,重要的是,用于发送/接收解密控制信息以及记录和读出信息的部件应当安装在记录器/播放器112和可移动的磁盘驱动器125与126中以便具有抗干扰性。这样的部件对应于记录器/播放器112中的主机安全管理器111或每个磁盘驱动器中的存储安全管理器225。主机安全管理器111之内的保护信息存储101的功能,以及每个都位于存储安全管理器225里面的使用通行证传送模块221、限定存储控制器222和限定存储器223的详细功能,将在稍后说明。根据本发明的实施例涉及传送协议,用于在存在于主机安全管理器111和存储安全管理器225里面的模块之间交换解密控制信息。顺便提及,或者硬件或者软件可以用于构造记录器/播放器112和磁盘驱动器125、126里面每个模块的功能以及安全管理器等的功能。
0055与此同时,在记录器/播放器112中,用于连接到网络的网络接口100、网络接口100和输入装置之间的接口网桥105、用于连接到磁盘驱动器的接口106和107、用于控制这些系统部件的处理器或处理单元(PU)、以及其他部分,一起作用以控制系统之内的数据流处理和递送。在这个意义下,在下文中,这些组元将被集体地称作主机模块110。
0056(模块间相互认证和使用通行证传送方案的综述)
和广播电波一起传输的内容数据,以及其他介质之内记录的内容数据,典型地使用各自规定的方案被加密。这样种类的数据通常也包含各自的解密控制信息。当记录器/播放器112经由天线131或数字信号线132获取这些种类的数据时,记录模块102根据规定的方案解密内容数据并检索解密控制信息。检索的解密控制信息被布置到具有本实施例中规定的特定格式的一组数据中。这组数据将在下文中被称作使用通行证。稍后将使用图4说明使用通行证的详细结构。
0057记录模块102在产生使用通行证之后将所述通行证传输到磁盘驱动器125或126。然而,在传输能够完成之前,必须在记录模块102或保护信息传输模块104和使用通行证传送模块221之间完成相互认证。当认证过程完成时,几组密钥数据被共享。在使用共享密钥加密之后,将要传送的使用通行证被从记录模块102传输到使用通行证传送模块221。
0058本发明涉及认证过程以密钥共享的方法,并且涉及用认证过程期间共享的密钥加密使用通行证并传送加密的使用通行证的处理方法。有两种处理方法。一种是这样的方法,其中,一旦任何两个模块之间的相互认证已完成,就唯一地规定使用通行证的传送方向。另一种方法使得可以双向传送使用通行证。在下文中,使用前者方法的相互认证和使用通行证传送方案将被称作单向传送方式(缩写为UT方式),而使用后者方法的相互认证和使用通行证传送方案将被称作双向传送方式(缩写为BT方式)。这些方式将集体地被称作限定访问方式。在记录器/播放器的启动期间,主机模块110确定两种方式中的哪一种会被用于进行相互认证和当在模块之间传送使用通行证时使用通行证的传送。
0059在磁盘驱动器中,使用通行证传送模块221在接收到使用通行证之后将所述通行证传输到限定存储控制器222。限定存储控制器是控制限定存储器223的模块。使用通行证使它的主体最终记录在限定存储器223中。当分发服务器150向磁盘驱动器传输使用通行证时,或者当从一个磁盘驱动器向另一个磁盘驱动器传送使用通行证时,依据本发明中规定的任一方案,用于传送使用通行证的模块也许能直接向传送目标磁盘驱动器之内的使用通行证传送模块传输使用通行证。在那种情况下,记录器/播放器112里面的网络接口100和记录模块102仅控制数据从一个模块向另一个模块的传送,并且不直接涉及相互认证或使用通行证的加密。
0060下一步,下面参考图2说明磁盘驱动器的构造。
数据经由接口220被输入到磁盘驱动器/从磁盘驱动器输出。当除了要被保护的数据之外的数据,诸如使用通行证之类,被从外面输入时,输入的数据经由控制器230从磁头202记录在磁盘200上。加密的内容数据根据数据的流动也记录在磁盘200上。当读出时,所述数据与上述说明相反地流动。控制器230自身由处理器或处理单元(PU)231控制。使用通行证传送模块221、限定存储控制器222等也由处理器231控制。尽管限定存储器223在图2中独立于磁盘200提供,但是限定存储器可以在磁盘200上提供,只要允许仅使用不同于读写加密内容数据的特殊访问方法的访问,并且只要磁盘驱动器被构造以便防止诸如其用于直接读出内部数据的反汇编之类的操作。
0061(系统密钥和数据的结构)图3显示了当使用通行证在记录模块102或回放模块103和使用通行证传送模块221之间传送时用于加密所述通行证的密钥数据的清单。这个清单还包含诸如递送的数据之类的其他数据。通常,当密钥数据X是用于对称加密的密钥数据时,使用密钥数据X加密将要加密的数据,并且预期数据的解密也使用密钥数据X。然而,当密钥数据X是用于非对称加密的私有密钥或公共密钥时,使用不同于密钥数据X的相关公共密钥或私有密钥Y加密将要加密的数据。使用密钥数据X解密使用私有密钥Y加密的数据。在下文中,用于非对称加密的公共密钥数据将被简单地称作公共密钥,用于非对称加密的私有密钥数据被称作私有密钥,而用于对称加密的密钥数据则被称作对称密钥。如果电子签名伴随着数据,则这意味着其中的一部分包括所述数据的数据集的散列值用适合于公共密钥X的私有密钥Y加密。
在这个说明书中表示K_x的地方,K_x中的“x”被表示为所有附图中的下标。
0062以下作为涉及内容数据的加密、解密和再现、涉及使用通行证的加密和解密、以及涉及记录模块102、回放模块103、磁盘驱动器125与126和分发服务器150的认证的密钥是可用的用于加密和解密内容数据的密钥是内容密钥K_c。用于独立认证的特定的电子签署的公共密钥KP_dc被分配给每个分发服务器150、记录模块102、回放模块103和使用通行证传送模块221。然而,当整个主机安全管理器111要被作为抗干扰的一个功能单元安装时,对于主机安全管理器111,一个KP_dc可以是可分配的。
0063用公共密钥KP_dc加密的数据能够用相关的私有密钥K_dc解密。一组私有密钥数据被分配给明确数目的分发服务器150、记录模块102、回放模块103和使用通行证传送模块221中的每一个。所述明确数目在这里是指服务器或模块的数目能够是一个或多个。在KP_dc和K_dc之间共享的单元将被称作类别。用于传送或记录使用通行证的部分的安全级别在安装时必须满足,并且为一个类别规定一个使用通行证传送方案。换言之,属于类别的多个模块全部以这样的形式安装它们满足为所述类别规定的安全级别,并且这些模块中的每一个都具有用于实现一个共同的使用通行证传送方法的功能。这样的设备和模块在下文中将被集体地称作“设备”。
0064在连接到其他通用信息之后,KP_dc由需要的的证书机构分配电子签名,并且执行用于每个设备的证书的功能。用于分配电子签名的证书机构的公共密钥将被称作KP_CA,而与这个公共密钥相关的私有密钥则被称作K_CA。在下文中,前者密钥和后者密钥将被分别称作证书机构公共密钥和证书机构私有密钥。证书中包含的通用信息是指证书中的发布源、序列号和其他信息。指示KP_dc有效性的证书将被称作设备类别证书,公共密钥KP_dc将被称作设备类别公共密钥,而用于解密密钥加密的数据的私有密钥则将被称作设备类别私有密钥。设备类别证书和设备类别私有密钥在发货期间嵌入在每个设备的固有数据中。
独立的公共密钥KP_d和用于解密密钥加密的数据的私有密钥K_d也嵌入在每个设备的固有数据中。在下文中,前者密钥和后者密钥将被分别称作设备公共密钥和设备私有密钥。嵌入的设备公共密钥和设备私有密钥将从设备到设备而变化。
在用公共密钥加密期间,从用于加密的公共密钥中生成一个对称密钥。这个对称密钥被表示为*KP_d。类似地,在用私有密钥解密期间,从用于解密的私有密钥中生成一个对称密钥。这个对称密钥被表示为*K_d。事实上,*KP_d和*K_d是相同的值,并且用*KP_d加密的数据能够用*K_d解密。所述两个对称密钥将被分别称作对称设备公共密钥和对称设备私有密钥。在公共密钥加密方法的稍后说明期间将进一步详述生成这些密钥的方法。
0065除了上述之外,在图1的系统中使用了对称密钥K_sn(n>/=0)和对称密钥K_ch。每次在两个不同的设备之间传送使用通行证,K_sn(n>/=0)都主要在使用通行证传送目标处生成,以便加密使用通行证,并且生成K_ch以加密设备之间的相互认证的最终阶段期间在两个设备之间共享的K_s0。密钥K_ch和K_s0在设备之间的相互认证期间被共享,并且不用于在其传送期间加密使用通行证。然而,K_sn(n>/=1)总是在每次传送使用通行证时被从K_sn更新到K_sn+1之后使用。在下文中,K_ch将被称作质询密钥,而K_sn(n>/=0)则将被称作会话密钥。特别地,具有“n”等于0的会话密钥将被称作第零阶会话密钥。
0066[P]或[I]的下标被分配给每个密钥。所述下标指示密钥是已被原始设备还是开始设备生成(或嵌入)。原始设备在这里是指任何两个设备中的这样的设备,所述设备在当在两个设备之间进行相互认证时采取的第一个过程步骤中,执行从另一个设备传输的设备类别证书的检验。类似地,开始设备是指执行其固有设备类别证书向另一个设备的传输的设备。
0067使用上述密钥的加密被表示为E(X,Y),其指示数据X使用密钥数据Y被加密。同样地,使用密钥解密被表示为D(X,Y),其指示数据Y使用密钥数据X被解密。同样,H(X)指示数据X的散列值,而X‖Y则指示数据X和数据Y被连接在一起。这些表示对UT方式和BT方式两者都是共同的。
在UT方式下,如前所述,使用通行证的传送方向被唯一规定,并且这个方向总是从原始设备向开始设备。因此,在UT方式下,记录模块102总是作为原始设备操作,而回放模块103则总是作为开始设备操作。与此同时,磁盘驱动器当磁盘驱动器记录从记录模块传输的使用通行证时作为开始设备操作,而当磁盘驱动器自身为了例如解密/再现内容数据起见而向回放模块传输使用通行证时则作为原始设备操作。
0068在BT方式下,具有主机安全管理器的设备总是作为原始设备操作,而磁盘驱动器则总是作为开始设备操作,并且在这种方式下,使用通行证能够从原始设备向开始设备传送,或者从开始设备向原始设备传送。
0069

(使用通行证结构)下面使用图4说明使用通行证的结构。
使用通行证包括使用通行证格式400,其指示使用通行证自身能够被输出到哪种模块;标识符UPID 401,其被唯一地分配给特殊的使用通行证;条件402和404,用于限定将要传送的内容数据的使用;密钥数据K_c 403,用于译解加密的内容数据;标识符CID 405,用于识别特殊的内容数据;以及有关内容的版权信息406。存在两种条件用于限定预期内容数据的使用。一种是控制信息UR_s 4020,其用于使用通行证的传送源以翻译其细节并控制其输出(记录模块或磁盘驱动器通常能够是使用通行证传送源)。另一种是控制信息UR_p 4040,其用于回放模块103以接收使用通行证和内容数据,然后在模块中控制内容数据解密过程。控制信息UR_p 4040包括诸如以下之类的信息生成计数,其指示有关使用通行证的复制的生成信息;复制计数,其指示模块自身能够如何频繁地复制使用通行证;以及播放计数,其指示模块能够如何频繁地使用其固有使用通行证解密内容数据。
0070(能够在UT方式下执行使用通行证传送的使用通行证传送模块的结构)下面使用图5说明能够在UT方式下执行使用通行证传送的使用通行证传送模块221的结构。
使用通行证传送模块530包含模块500,其具有用于在关于任何其他设备相互认证之前模块自身作为原始设备进行需要的处理的功能;模块501,其具有用于模块自身作为原始设备传送使用通行证的功能;模块502,其具有用于模块自身作为开始设备进行需要的处理的功能;模块503,其具有用于模块自身作为开始设备接收使用通行证的功能;静态存储区域504,其中用户不能根据她/他的自行处理更新数据;模块505,其具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中使用通行证的丢失,如果用于使用通行证的传送过程的执行获致异常终止的话;以及使用通行证缓冲器510,用于在使用通行证被传输到限定存储控制器222之前临时存储所述通行证,并且用于临时存储已从限定存储器中读出的使用通行证。
用于认证的模块500和502、用于加密并传输使用通行证的模块501、用于接收并解密使用通行证的模块503、用于恢复使用通行证的模块505等等,每个都在需要的时访问存储区域504。存储区域504被称作保护信息存储区域。
经由接口520和总线540进行磁盘驱动器的外面和这些模块中的任何一个之间的数据交换。PU 521与图2的处理器231相同。
0071在相互认证过程和使用通行证传送过程的进一步的详细说明中,将经由附图17至20详述每个模块实际具有的功能。稍后使用图9来说明保护信息存储区域504中记录的数据种类。
0072(能够在UT方式下执行使用通行证传输的记录器/播放器的记录模块的结构)下面使用图6说明能够在UT方式下执行使用通行证传输的记录模块102的结构。当使用记录器/播放器实现用于在UT方式下传送使用通行证的功能时,图1中的保护信息传输模块104未被显示,因为这个模块并不总是需要的。
在UT方式下,记录模块总是作为原始设备操作。因此,记录模块625包含模块600,其具有用于在关于任何其他设备相互认证之前模块自身作为原始设备进行需要的处理的功能;模块601,其具有用于模块自身作为原始设备传送使用通行证的功能;模块605,其具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中使用通行证的丢失,如果用于使用通行证的传输过程的执行获致异常终止的话;以及模块606,其具有以下功能从外面获得内容数据和使用权利信息,然后在生成内容密钥并用所述密钥加密内容之后,生成包括所述密钥的使用通行证。加密的内容被从模块606发送到数据总线640,并且经由外部存储接口620记录在磁盘驱动器中。
0073包括记录模块的主机安全管理器630具有静态存储区域604,其中,用户不能根据她/他的自行处理更新数据。用于认证的模块600、用于加密并传输使用通行证的模块601、用于恢复使用通行证的模块605等等,每个都在需要的时访问所述存储区域。存储区域604被称作保护信息存储区域。
在相互认证过程和使用通行证传送过程的进一步的详细说明中,将经由附图17至20详述每个模块实际具有的功能。稍后使用图8来说明保护信息存储区域504中记录的数据种类。
0074(能够在UT方式下执行使用通行证接收的记录器/播放器的回放模块的结构)下面使用图7说明能够在UT方式下执行使用通行证接收的回放模块103的结构。当使用记录器/播放器实现用于在UT方式下传送使用通行证的功能时,图1中的保护信息传输模块104未被显示,因为这个模块并不总是需要的。
0075在UT方式下,回放模块总是作为开始设备操作。因此,回放模块725包含模块702,其具有用于在关于任何其他设备相互认证之前模块自身作为开始设备进行需要的处理的功能;模块703,其具有用于模块自身作为开始设备接收使用通行证的功能;模块605,其具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中使用通行证的丢失,如果用于使用通行证的接收过程的执行获致异常终止的话;以及模块706,其具有以下功能从接收的使用通行证中翻译使用通行证中包括的UR_p中包含的数据,并且根据UR_p解密加密的内容数据。
此时,加密的内容数据经由外部存储接口720和数据总线740被传输到模块706。以通过保护数据通信路径的通道的形式,将解密的内容数据从模块706直接输出到回放模块的外面。
0076包括回放模块的主机安全管理器730具有静态存储区域704,其中,用户不能根据她/他的自行处理更新数据。用于认证的模块702、用于接收并解密使用通行证的模块703、用于恢复使用通行证的模块705等等,每个都在需要的时访问所述存储区域。存储区域704被称作保护信息存储区域。
在相互认证过程和使用通行证传送过程的进一步的详细说明中,将经由附图17至20详述每个模块实际具有的功能。稍后使用图8来说明保护信息存储区域504中记录的数据种类。
0077(在主机安全管理器中,用于UT方式的保护信息存储区域的结构)下面使用图8说明记录器/播放器中的用于UT方式的保护信息存储区域的结构。存储区域819是记录模块102访问的区域,而存储区域839则是回放模块103访问的区域。相同种类的数据保持或记录在存储区域819和839中。下面说明所述数据。参考数字801和821指示设备类别清单。设备类别证书801包括设备类别公共密钥800。类似地,设备类别证书821包括设备类别公共密钥820。设备类别清单用于证明证书中包括的设备类别公共密钥的有效性,并且这些证书每个都包括电子签名。电子签名部分用证书机构私有密钥K_CA加密。
0078参考数字803和823指示证书机构公共密钥,804和824指示设备类别私有密钥,805和825指示设备公共密钥,而806和826则指示设备私有密钥。
上述证书和密钥信息在初始安装期间嵌入,并且它们以后不被更新。
0079与上面形成对照,被指示为802、822、810、811、830和831的信息,在相互认证过程和/或使用通行证传送过程期间被更新。被指示为802和822的信息是撤销设备类别的清单。这个清单被称作RDCL。如果设备类别公共密钥KP_dc的安全性丧失,则在所述清单上登记包括KP_dc的证书的特征数。当已从任何其他设备发送的设备类别证书的有效性被检验时,使用电子签名部分确认证书是否被伪造。是否在所述清单上登记了证书的特征数也被确认。同样地,参考数字810、811、830、831指示被称作“事项记录”的存储区域。事项记录中的每一个都包含将要传送的使用通行证的UPID,以及在相互认证中从对方传输的设备类别证书中包括的“有关可接收的使用通行证格式的信息”。只有原始设备记录涉及可接收的使用通行证格式的信息,并且所述信息在下文中将被称作“类型图”。执行相互认证的另一个设备的设备公共密钥(只有开始设备记录公共密钥)、传送期间产生的会话密钥、被称作“会话状态”的使用通行证传送过程的进展、在执行传送之前存在的UR_s信息(只有原始设备记录UR_s信息)、以及使用通行证的当前记录地址或记录目标地址,在执行使用通行证传送时被记录。在使用通行证传送过程的每个阶段记录这些种类的数据,使得即使使用通行证由于偶发事件等在传送源和传送目标两者中丢失,也可以恢复使用通行证。在相互认证过程和使用通行证传送过程的进一步的详细说明中,将经由附图17至20详述记录这些种类的数据的时刻。
0080下面说明类型图。如上所述,类型图指示“有关可接收的使用通行证格式的信息”。所述信息包含在设备类别证书中,并且在这个意义下,在认证过程期间,所述信息被发送到在认证中成为对方的设备。在认证中成为对方的设备使用类型图判断另一个设备在该设备是使用通行证传送源时能够接收什么种类的使用通行证。例如,如果使用通行证的使用通行证格式指示“类型0”,则当在认证中从对方传输的设备类别证书之内的类型图“不能接收类型0”时,传送使用通行证的设备不进行使用通行证传送过程。
0081在图8中,保护信息存储区域被分成用于记录模块的存储区域和用于回放的存储区域,并且这些区域被构造,以便设备类别证书、证书机构公共密钥、设备类别私有密钥、设备公共密钥、设备私有密钥、事项记录的记录区域、撤销设备类别清单等等记录在特殊区域中。然而,这些存储区域不必需要以那种形式布置。换言之,存储区域可以被布置,以便记录模块和回放模块两者使用一个设备类别证书、一个证书机构公共密钥、一个设备类别私有密钥、一个设备公共密钥和一个设备私有密钥,并且事项记录的记录区域和RDCL记录区域可以被布置为可共享的区域。
0082(存在于使用通行证传送模块中的保护信息存储区域的结构)下面使用图9说明磁盘驱动器中的用于UT方式的保护信息存储区域的结构。如显示的那样,使用通行证传送模块里面提供的保护信息存储区域504中记录的数据,与图8中的保持并记录用于记录模块的保护信息819或者保持并记录用于回放模块的保护信息839相同。换言之,提供了两个区域。一个是区域902,用于嵌入一个设备类别证书901、一个证书机构公共密钥903、一个设备类别私有密钥904、一个设备公共密钥905和一个设备私有密钥906,并且记录一个RDCL。另一个是用于记录适当数目的事项记录的区域。使用设备类别证书901和密钥903、904、905、906,而不管磁盘驱动器是成为原始设备还是成为开始设备。同样地也适用于事项记录的记录区域。RDCL更新能够发生,而不管磁盘驱动器是成为原始设备还是成为开始设备。稍后将使用图17说明RDCL更新标准。
0083(限定存储器223的结构)下面使用图10说明限定存储器223的结构。存在于磁盘驱动器中的限定存储器223是用于记录并保持从记录模块和其他磁盘驱动器发送的使用通行证的部分。使用通行证记录由限定存储控制器222控制。限定存储器223包括例如区域1000、1010、1020,每个用于记录使用通行证的主体,以及例如区域1001、1011、1021,每个用于记录指示使用通行证的有效性的标记。在下文中,这些标记将被称作有效性指示器标记。区域1001中写入的有效性指示器标记指示区域1000中写入的使用通行证的有效性,区域1011中写入的有效性指示器标记指示区域1010中写入的使用通行证的有效性,而区域1021中写入的有效性指示器标记则指示区域1020中写入的使用通行证的有效性。用于记录使用通行证的一个区域和用于记录有效性指示器标记的一个区域如上所述是成对的,并且类似于上面在限定存储器223里面大量提供。当有效的使用通行证被写入到与标记成对的区域中时,指示“有效”的值通过限定存储控制器222记录在每个有效性指示器标记区域中。在写入的使用通行证已被输出到回放模块或任何其他磁盘驱动器之后,在相关的区域中记录指示“无效”的值。在完全初始状态下,记录指示“未记录”的值。限定存储器中记录的使用通行证由限定存储控制器222读出。
0084(能够在BT方式下执行使用通行证传送的使用通行证传送模块的结构)下面使用图11说明能够在BT方式下执行使用通行证传送的使用通行证传送模块的结构。
在BT方式下,磁盘驱动器总是作为开始设备操作。因此,使用通行证传送模块1130包含模块1102,其具有用于在关于任何其他设备相互认证之前模块自身作为开始设备进行需要的处理的功能;模块1103,其具有用于模块自身作为开始设备传送使用通行证的功能;静态存储区域1104,其中用户不能根据她/他的自行处理更新数据;模块1105,其具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中预期使用通行证的丢失,如果用于使用通行证的传送过程的执行获致异常终止的话;以及使用通行证缓冲器1110,用于在使用通行证被传输到限定存储控制器222之前临时存储所述通行证,并且用于临时存储已从限定存储器中读出的使用通行证。
静态存储区域1104被称作保护信息存储区域,如UT方式下那样。然而,这个区域中记录的数据稍微不同于区域504中记录的数据。用于认证的模块1100在需要的时访问所述存储区域。
0085经由接口1120和总线1140进行磁盘驱动器的外面和这些模块中的任何一个之间的数据交换。PU 1121与图2的处理器231相同。每个模块实际上具有的功能、保护信息存储区域1104中记录的数据种类、以及其他要素,稍后使用图15和图21至26来说明。
0086(能够在BT方式下执行使用通行证传输的记录器/播放器的记录模块的结构)下面使用图12说明能够在BT方式下执行使用通行证传输的记录模块102的结构。
在BT方式下,整个主机安全管理器111总是作为原始设备操作,并且使用通行证关于主机安全管理器111双向流动。因此适合于构造记录模块1225,以便这个模块仅包括输出使用通行证所必须的功能,并且以便保护信息传输模块104包括其他功能,诸如关于开始设备进行相互认证之类。因此,记录模块包含模块1201,其具有用于模块自身作为原始设备传输使用通行证的功能;模块1205,其具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中使用通行证的丢失,如果用于使用通行证的传送过程的执行获致异常终止的话;以及模块1206,其具有以下功能从外面获得内容数据和使用权利信息,然后在生成内容密钥并用所述密钥加密内容之后,生成包括所述密钥的使用通行证。加密的内容被从模块1206发送到数据总线1240,并且经由外部存储接口1220记录在磁盘驱动器中。
0087包括记录模块的主机安全管理器1230具有静态存储区域1204,其中,用户不能根据她/他的自行处理更新数据。用于认证的模块1200、用于加密并传输使用通行证的模块1201、用于恢复使用通行证的模块1205等等,每个都在需要的时访问所述存储区域。存储区域1204被称作保护信息存储区域。
在相互认证过程和使用通行证传输过程的进一步的详细说明中,将参考附图22至27详述每个模块实际具有的功能。稍后使用图15来说明保护信息存储区域1204中记录的数据种类等。
0088(能够在BT方式下执行使用通行证接收的记录器/播放器的回放模块的结构)下面使用图13说明能够在BT方式下执行使用通行证接收的回放模块103的结构。
在BT方式下,如同记录模块一样,回放模块总是作为原始设备操作。如记录模块的说明中阐述的那样,保护信息传输模块104承担主机安全管理器的功能,其作为原始设备操作以关于开始设备进行相互认证。因此,回放模块1325包含模块1303,其具有用于模块自身作为原始设备接收使用通行证的功能;模块1305和1301,两者都具有使用通行证恢复功能,以避免传送源设备和传送目标设备两者中使用通行证的丢失,如果用于使用通行证的接收过程的执行获致异常终止的话;以及模块1306,其具有以下功能从接收的使用通行证中翻译使用通行证中包括的UR_p中包含的数据,并且根据UR_p解密加密的内容数据。此时,加密的内容数据经由外部存储接口1320和数据总线1340被传输到模块1306。以通过保护数据通信路径的通道的形式,将解密的内容数据从模块1306直接输出到回放模块的外面。
0089包括回放模块的主机安全管理器1330具有静态存储区域1304,其中,用户不能根据她/他的自行处理更新数据。用于认证的模块1302、用于接收并解密使用通行证的模块1303、用于恢复使用通行证的模块1305和1301等等,每个都在需要的时访问所述存储区域。存储区域1304被称作保护信息存储区域。
在相互认证过程和使用通行证传送过程的进一步的详细说明中,将经由附图22至27详述每个模块实际具有的功能。稍后使用图15来说明保护信息存储区域1304中记录的数据种类。
0090(用于BT方式的保护信息传输模块的结构)下面使用图14说明用于BT方式的保护信息传输模块的结构。
如记录模块和回放模块的说明中阐述的那样,适合于构造保护信息传输模块,以便这个模块关于开始设备执行相互认证。因此,保护信息传输模块1410包含模块1400,其作为原始设备操作,以关于开始设备执行相互认证;以及模块1405,其临时保持存在于回放模块1416里面的使用通行证接收模块1403所产生的最新会话密钥,并且进行向记录模块之内的使用通行证传输模块1401的传输。使用通行证接收模块1403中最新会话密钥的产生时刻、在使用通行证传输模块1401中使用这种会话密钥的方法、以及其他要素,将在使用图23和24的处理顺序的说明中详述。
0091(在主机安全管理器中,用于BT方式的保护信息存储区域的结构)下面使用图15说明记录器/播放器中的用于BT方式的保护信息存储区域的结构。BT方式是如此设计的方案,以致于不管使用通行证传送方向,整个主机安全管理器111和磁盘驱动器总是分别作为原始设备和开始设备操作。使用通行证因此在BT方式下能够在两个方向上传送。因为这个原因,通过安装记录模块102和回放模块103以便所述模块两者共享一个保护信息存储区域,记录器/播放器中的静态存储区域通常能够降低尺寸。
0092

呈现这样的情形的图15显示了具有保护信息存储区域的内部结构。如对于UT方式说明的那样,可以为记录模块102和回放模块103每个提供独立的存储区域,并且可以将设备类别证书和相互认证所需的密钥存储到每个这样的区域中。在这种情况下,记录模块102和回放模块103两者都将不得不包括用于相互认证的执行模块。这样的情况因此没有在本实施例中说明。
0093参考数字1501指示设备类别证书。设备类别证书1501包括设备类别公共密钥1500。用于证明设备类别公共密钥的有效性的设备类别证书还包括电子签名。电子签名部分用证书机构私有密钥K_CA加密。
参考数字1503指示证书机构公共密钥。1504指示设备类别私有密钥,1505指示设备公共密钥,而1506则指示设备私有密钥。
上述证书和密钥信息在初始安装期间嵌入,并且它们以后不被更新。
0094与上面形成对照,区域1502和1510中记录的两种信息分别是RDCL和连接记录,其为在相互认证期间被更新的信息。RDCL中包含的数据的含意和功能与UT方式下的相同。连接记录是BT方式的特征记录信息。在记录中记录在认证中作为对方操作的设备的设备公共密钥、设备自身和另一个设备生成的第零阶会话密钥、以及类型图。如显示的那样,连接记录并不具有多个条目。在相互认证已在任何两个设备之间执行之后,如果设备中的一个再连接到不同的设备,则会重写连接记录。
0095在区域1520和1521中记录事项记录。尽管事项记录是使用通行证传送期间更新的信息,但是记录的数据不同于UT方式下记录的数据。在BT方式下被记录为事项记录的数据包括将要传送的使用通行证的UPID;传送的种类(设备自身是使用通行证的传送源还是传送目标);在执行传送之前存在的UR_s(然而,这种情况下的UR_s信息,仅当原始设备是使用通行证的传送源时才应用);以及使用通行证的当前记录地址(然而,仅当原始设备是传送源时)或者其记录目标地址(然而,仅当原始设备是使用通行证的传送目标时)。当执行使用通行证传送时,记录全部上述数据。在使用通行证传送过程期间记录全部上述数据,使得即使使用通行证由于偶发事件等在传送源和传送目标两者中丢失,也可以恢复使用通行证。在使用通行证传送过程的进一步的详细说明中,将经由附图23、24、26和27详述记录数据的时刻。
0096(存在于使用通行证传送模块中的保护信息存储区域的结构)下面使用图16说明磁盘驱动器中的用于BT方式的保护信息存储区域的结构。如前所述,BT方式是如此设计的方案,以致于不管使用通行证传送方向,整个主机安全管理器111和磁盘驱动器总是分别作为原始设备和开始设备操作。使用通行证因此在BT方式下能够在两个方向上传送。
如显示的那样,使用通行证传送模块的保护信息存储区域中记录的数据与主机安全管理器111中记录的数据相同,除了事项记录之外。更加具体地,参考数字1601指示包括设备类别公共密钥1600的设备类别证书。参考数字1603指示证书机构公共密钥,1604指示设备类别私有密钥,1605指示设备公共密钥,1606指示设备私有密钥,而1610则指示连接记录的记录区域。
0097另外,如显示的那样,限定存储器223中的保护信息存储区域不包括事项记录的记录区域。这意味着当传送使用通行证时,磁盘驱动器不记录事项记录。存在下述特征由于记录未被记录,所以与UT方式下的磁盘驱动器的传送处理负荷相比,BT方式下的使用通行证传送期间的磁盘驱动器的处理负荷相应减少。
上述证书和密钥信息在初始安装期间嵌入,并且它们以后不被更新。另外,在关于将要执行使用通行证的设备进行相互认证期间更新连接记录。这些方面与主机安全管理器111之内的保护信息存储器101的说明中阐述的那些相同。
0098下一步,参考图17至27来详细地说明主机模块110、原始设备和开始设备之间进行的相互认证过程和使用通行证传送过程。这些附图显示了主机设备发布的指令、与指令相关联的沿着数据总线流动的数据、以及每个设备或模块所需以接收或传输指令和数据并执行相互认证或使用通行证传送的过程和功能。
0099(使用通行证传送方式设立)为了设备传送使用通行证,首先需要设立设备是要使用UT方式还是BT方式执行使用通行证传送,以主机模块110作为居间者(intervener),用于连接到设备的可移动存储装置125、126,并且用于设备中固有的主机安全管理器111。为了实现上述,从发自主机模块的指令的观点显示了每个设备或模块所需的过程和功能,并且在图17中显示了与指令相关联流动的数据流。
在图17中,为了方便起见,经由主机模块连接的两个设备被称作设备1和设备2。所述两个设备中的两者,或者是主机安全管理器(更加具体地,根据功能,可以代替地使用记录模块或回放模块),或者是两个可移动存储装置中的任何一个里面存在的使用通行证传送模块。换言之,设备1和2每个都能够是这些模块中的任何一个。
0100首先,主机模块向设备2发布取得限定访问方式指令17000。然后设备2发送响应17001以向主机模块110通知,设备自身是具有在UT方式下执行使用通行证传送的功能,还是具有在BT方式下执行使用通行证传送的功能,还是具有所述两种功能中的两者。
下一步,主机模块110也向设备1发布与上述指令相同的指令17010。如同设备2一样,然后设备1发送响应17011以向主机模块110通知,设备自身是具有在UT方式下执行使用通行证传送的功能,还是具有在BT方式下执行使用通行证传送的功能,还是具有所述两种功能中的两者。
0101用这种方法,主机模块110能够知道设备2和1中提供的使用通行证方式的种类,并且主机模块110选择两个设备的方式并为两个设备设立方式。用于设备2的开通信道指令17020和用于设备1的开通信道指令17030用于设立方式。与这些指令相关联,用于识别将要用于执行使用通行证传送的限定访问方式的种类的标识符,以及用于当以同时/并行的方式执行多个传送过程时使多个传送过程可分开的标识符,分别作为数据17021和数据17031被传输到两个设备。这些标识符在下文中被称作信道标识符。在图17中,为设备1设立的信道标识符被显示为ID_[D1],而为设备2设立的信道标识符则被显示为ID_[D2]。
0102上述以同时/并行方式的传输是指例如下述情形下的传输。在建立认证之后,当使用通行证要被传送时,信道ID被识别,并且仅在该信道ID下进行传送。具体地在UT方式下,当数据被从设备2(磁盘驱动器)读取同时向其写入时,主机模块发布的指令可以采取如交叉存取那样的形式。在图28中显示了这种状态。
在图28中,提出使用通行证继之以从主机模块向设备2的使用通行证传送,而获取使用通行证则继之以从设备2向主机模块的使用通行证传送。用粗线显示的指令(亦即被标记为*1、*2、*3的指令)具有在它们自身中规定的处理顺序,并且即使在以不规则的顺序接收这些指令之后,设备2也中止指令。然而,即使在接收用细线显示的指令(亦即被标记为**1、**2、**3的指令)之后,设备2也并不中止这些指令。这是因为,只有当与那些指令中规定的顺序一致地向设备2发送用粗线显示的指令时,才不会发生问题。
在这样的情形下,设备2使用信道ID在用粗线显示的处理系列和用细线显示的处理系列之间区别。换言之,以同时/并行方式处理呈现如上所述那样的情形。更加具体地,指令不是以这样的方式处理只有首先从头至尾执行用粗线显示的指令,然后在已传送使用通行证之后,才处理用细线显示的指令。代替地,如上所述,作为一个整体处理属于设备的指令,同时一个指令组插在其他指令组之间。上述不限于其中如上所述存在两个处理系列的情况,并且当在相互插入的条件下执行三个或更多处理系列时上述也适用。
0103将说明返回到图17。更加具体地,信道标识符被使用如下假定例如只有一个可移动存储装置连接到记录器/播放器。在这种情形下,为了在UT方式下将使用通行证从记录模块写入到存储装置(例如125;在下文中,存储装置是指装置125),与此同时同样在UT方式下将记录的使用通行证从存储装置125读出到回放模块103中,存在下述需要存储装置125被如此构造,以致于它能够分开并管理用于所述两个使用通行证的传送过程。分配不同的信道标识符给这样的两个处理系列,使得可移动存储装置可以判断从主机模块110传输的指令与所述两个处理系列中的哪个相关联。
设备1和2,在分别接收数据17021和数据17031之后,在步骤17022和17032中执行设立信道标识符和与这个标识符相关联的限定访问方式的过程步骤。
0104在已设立信道标识符和限定访问方式之后,进行设备1和2之间的相互认证17040,然后继之以实际使用通行证传送过程步骤17041的执行。使用图18至27来说明这些过程步骤的细节。
在完成需要的的使用通行证传送处理之后,主机模块110分别向设备2和1发布关闭信道指令17050和17060。信道标识符17051和17061进一步被传输到与这些指令相关联的各自相关设备。在接收到指令之后,设备每个都复位涉及在指令的接收之后已接收到的信道标识符所识别的处理系列的全部状态信息,并且同样地释放信道标识符。
一旦信道标识符已被释放,除非使用开通指令已重新设置信道标识符和限定访问方式,否则即使当在主机设备发布以执行认证和使用通行证传送的指令中指定信道标识符时,设备也会中止指令处理。
0105(以公共密钥加密的方式共享对称设备公共密钥的方法)在给出涉及相互认证和使用通行证传送的详细处理顺序的说明之前,下面说明本发明的实施例中使用的公共密钥加密方法。
在本实施例中,椭圆编码(elliptic coding)用作公共密钥加密方法。椭圆编码是这样的方法,在所述方法中,向二维椭圆曲线的方程表达的曲线上的定点[基点G=(Gx,Gy)]相加点多达“n”次、亦即重复G的相加“n”次的算术运算,在加密期间被使用。与常规十进制加法不同,这里使用的加法是这样的不同于椭圆曲线上的G的点被生成作为通过相加G整数次获得的结果。
0106在说明中假定了两个设备,即设备1和设备2。同样假定的是,要被加密的消息M记录在设备1中,并且与公共密钥KPu成对的私有密钥KPr记录在设备2中。在这种假定下,KPr是自然数,KPu是椭圆曲线上的坐标点(KPux,KPuy),并且两者和基点在KPu=KPr×G的关系下相连。换言之,KPu是通过重复基点的相加KPr次获得的点。
0107首先说明设备1中的加密过程步骤。
(E1)设备2将KPu传输到设备1。
(E2)设备1生成随机自然数“r”。
(E3)计算“r×G=R=(Rx,Ry)”。
(E4)计算“r×KPu=P=(Px,Py)”。
(E5)使用Px、Py计算*KPu=f(Px,Py),生成自然数*KPu,其中函数“f”能够是任何预定值。
(E6)使用*KPu作为对称密钥,对称地编码要被加密的消息M,然后由此能够获得E(*KPu,M)。
(E7)在(E3)中获得的数据连接到在(E6)中获得的数据,并且连接的数据被传输到设备2。更加具体地,传输的数据是Rx‖Ry‖E(*KPu,M)。*KPu被称作“对称设备公共密钥”。
0108下一步说明设备2中的解密过程步骤。
(D1)使用Rx、Ry、KPr计算P,然后由此能够获得“KPr×R=KPr×r×G=r×(KPr×G)=r×KPu=P=(Px,Py)。
(D2)使用Px、Py计算*KPr,其中*KPr恰好是与*KPu相同的值。前者被表示为*KPr以指示它已使用KPr获得。因此,*KPr=f(Px,Py)。
(D3)计算“r×KPu=P=(Px,Py)”。
(D4)使用*KPr作为对称密钥,对称地编码接收的数据。因此,D(*KPr,E(*KPu,M)),其在本发明中被称作D(KPr,E(KPu,M)),其中*KPr被称作“对称设备私有密钥”。
用于共享对称密钥*KPu、*KPr的上述算法通常被称作ECDH算法。
0109在这个说明书中,包括从E2到E7的全部过程步骤的加密被称作E(KPu,M)。如果*KPu已经被计算并且仅执行过程步骤E6,则这个过程被称作E(*KPu,M)。类似地,包括从D1到D4的全部过程步骤的解密被称作D(KPr,E(KPu,M))。如果*KPr已经被计算并且仅执行过程步骤D4,则这个过程被称作D(*KPr,E(*KPu,M))。
0110(在图18至27中出现的代码名称缩写的说明)
图18至27显示了UT方式和BT方式下的相互认证处理顺序和使用通行证传送处理顺序。在这些附图中,以下代码表示作为缩写而被使用ID使用通行证标识符DCC设备类别证书PD.C.key原始设备产生的质询密钥ID.C.key开始设备产生的质询密钥PD.S.key原始设备产生的会话密钥ID.S.key开始设备产生的会话密钥RDCL撤销设备类别清单UP使用通行证UPL使用通行证地点的简称。这个代码表示已经记录在原始设备中或者计划记录在开始设备中的使用通行证的地址。编址方法没有在这里指定,因为它从设备到设备而变化。
MUP屏蔽的使用通行证。这个代码指示通过将使用通行证状态连接到其内容密钥部分用0替换的使用通行证获得的使用通行证状态。
AI行为指示器。指示接收到了加密使用通行证复制、移动和播放指令中的哪一种。细节在图19、23和24的说明中阐述。
CKS校验和。从数据中计算然后连接到数据,所述数据是在以加密的形式传送使用通行证期间通过在传送源处将使用通行证和行为指示器连接在一起而获得的。细节在图19、23和24的说明中阐述。
TL事项记录CL连接记录TS_UTUT方式下使用的事项状态。细节在图21的说明中阐述。
TS_BTBT方式下使用的事项状态。细节在图21的说明中阐述。
状态SS会话状态。使用通行证传送的进展。细节在图21的说明中阐述。
UPS使用通行证状态。指示作为使用通行证搜索或读出操作的结果而检测到的记录的使用通行证的状态。这个代码采取与图10中显示的任一有效性指示器标记相同的值。或者“有效”、“无效”,或者“未记录”被检测作为UPS。
0111(UT方式下的设备间相互认证处理顺序)下面使用图18说明用于UT方式下的原始设备和开始设备之间的相互认证的处理顺序。
UT方式下的相互认证处理阶段在下文中被称作“UT连接阶段”。例如当原始设备是存储装置125中的模块500而开始设备是存储装置126中的模块502时,两个可移动存储装置之间的使用通行证的传送发生。例如,当记录模块等已重新生成的使用通行证记录在任一可移动存储装置中时,原始设备是模块600而开始设备则是模块502。例如,当存在于磁盘驱动器中的使用通行证被传输到回放模块,并且对内容数据执行解密、再现/回放等时,原始设备是模块500而开始设备则是模块702。这些关系在图19至21中的UT方式下的每个处理顺序的说明中也是相同的。
0112首先,主机模块向开始设备发布获取设备类别证书指令18000。然后开始设备向主机模块110传输设备自身的数据中嵌入的设备类别证书,如参考数字18001所指示的那样。设备类别证书在下文中被称作DCC(K_CA,KP_dc[I])。用于证明KP_dc[I]的有效性的证书指示电子签名部分使用K_CA被加密。
主机模块110在接收到DCC(K_CA,KP_dc[I])之后向原始设备发布验证设备类别证书指令18010,然后向原始设备传输DCC(K_CA,KP_dc[I])(见18012)。
原始设备在接收到DCC(K_CA,KP_dc[I])之后,执行参考数字18012中显示的一个过程(过程UT 1.1.1)。
过程UT 1.1.1被执行以检验DCC(K_CA,KP_dc[I])。
检验通过以下完成检查证书中包含的数据是否被伪造,并且用于识别证书的DCC(K_CA,KP_dc[I])中包括的号码是否存在于原始设备自身中记录的RDCL_[P]中。数据是否被伪造通过以下判断计算除了电子签名部分之外的包括KP_dc[I]的全部数据之内的散列值,然后检查散列值是否与当DCC(K_CA,KP_dc[I])中的电子签名部分用KP_CA解密时所获得的结果一致。如果两者一致,则这表明证书中包含的数据未被伪造。如果识别证书的号码存在于RDCL_[P]中,则中止认证。
0113当原始设备在检验DCC(K_CA,KP_dc[I])时,主机模块110等待处理完成,并且向原始设备发布获取原始设备质询密钥UT连接指令18020。原始设备在接收到所述指令之后,执行参考数字18021中显示的以下3个过程过程UT 1.2.1产生质询密钥K_ch[P]。
过程UT 1.2.2使用DCC(K_CA,KP_dc[I])之内的KP_dc[I]加密在过程UT 1.2.1期间产生的K_ch[P]密钥。获得的数据是E(KP_dc[I],K_ch[P])。
过程UT 1.2.3将设备的固有数据中嵌入的设备类别证书连接到在过程UT 1.2.2期间获得的数据。如此获得的数据是E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])。
0114在过程UT 1.2.3期间产生E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])之后,原始设备将所述数据传输到主机模块(见参考数字18022)。然后主机模块接收E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P]),并且在向开始设备发布提出原始设备质询密钥UT连接指令18030之后,向其传送接收的数据(见参考数字18031)。
0115开始设备在接收到E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])之后,执行参考数字18032中显示的以下3个过程过程UT 1.3.1被执行以检验DCC(K_CA,KP_dc[P])。使用与对过程UT 1.1.1说明的方法相同的方法进行检验。然而查阅的RDCL是RDCL_[I]。
过程UT 1.3.2分开并仅解密接收数据的E(KP_dc[I],K_ch[P])。解密使用设备自身的保护信息存储区域中嵌入的K_dc[I]。
过程UT 1.3.3检查过程UT 1.3.2的执行结果,K_ch[P]是否以恰当的形式包括。检查被进行如下首先,在过程UT 1.3.2的执行之前,特征数在其加密期间连接到K_ch[P]被指定,然后,如果作为在过程UT 1.3.2中解密接收数据的结果而获得所述特征数,则判断所述数据免于被破坏、析构等。
0116当开始设备在执行过程UT 1.3.1至UT 1.3.3时,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥UT连接指令18040。开始设备在接收到所述指令之后,执行参考数字18041中显示的以下两个过程过程UT 1.4.1产生第零阶会话密钥K_s[I]0。
过程UT 1.4.2将设备的固有数据中嵌入的设备公共密钥连接到设备在过程UT 1.4.1期间产生的K_s[I]0,并且用设备在UT 1.3.1中接收的KP_dc[P]进行加密。已经记录在设备的固有区域中的RDCL_[I]连接到通过加密获得的数据,并且使用在过程UT 1.3.3中获得的K_ch[P]加密通过连接获得的整个数据。最终获得的数据是E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I])。
0117在E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I])已在开始设备中产生之后,设备将产生的数据传输到主机模块(见参考数字18042)。
然后主机模块接收E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I]),并且在向原始设备发布提出开始设备会话密钥UT连接指令18050之后,向其传送接收的数据(见参考数字18051)。
0118原始设备在接收到E(K_ch[P],E(KP_dc[P],K_s[I]0‖KP_d[I])‖RDCL_[I])之后,执行参考数字18052中显示的以下5个过程过程UT 1.5.1通过使用原始设备自身在过程UT 1.2.1期间生成的K_ch[P]解密接收的数据。
过程UT 1.5.2将RDCL_[I]从过程UT 1.5.1的执行结果分开,并且检查RDCL_[I]是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。
过程UT 1.5.3将设备的固有区域中记录的RDCL_[P]的发布日期信息与传输的RDCL_[I]的发布日期信息相比较。比较假定RDCL的发布日期信息包括在其中。作为比较的结果,如果接收的RDCL_[I]的发布日期信息比设备的固有区域中记录的RDCL_[P]的更新,则用RDCL_[I]重写RDCL_[P]。
过程UT 1.5.4通过使用K_dc[P]解密剩余的数据E(KP_dc[P],K_s[I]0‖KP_d[I])。
过程UT 1.5.5检查K_s[I]0‖KP_d[I]是否以恰当的形式包括在过程UT 1.5.4中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
0119当原始设备在执行过程UT 1.5.1至UT 1.5.5时,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取原始设备会话密钥UT连接指令18060。原始设备在接收到所述指令之后,执行参考数字18061中显示的以下两个过程过程UT 1.6.1产生第零阶会话密钥K_s[P]0。
过程UT 1.6.2用在过程UT 1.5.5中接收的第零阶会话密钥K_s[I]0加密在过程UT 1.6.1中产生的K_s[P]0。获得的数据是E(K_s[I]0,K_s[P]0)。在这个过程步骤中,作为在过程UT 1.5.3中RDCL_[P]的发布日期信息和RDCL_[I]的发布日期信息之间比较的结果,如果RDCL_[P]的发布日期信息比RDCL_[I]的更新,则RDCL_[P]连接到E(K_s[I]0,K_s[P]0),然后用在过程UT 1.5.5中获得的KP_d[I]加密如此获得的整个数据。最终获得的数据是E(KP_d[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P])。
0120在E(KP_d[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P])已在原始设备中产生之后,设备将产生的数据传输到主机模块110(见参考数字18062)。
然后主机模块110接收E(KP_d[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P]),并且在向开始设备发布提出原始设备会话密钥UT连接指令18070之后,向其传送接收的数据(见参考数字18071)。
0121开始设备在接收到E(KP_d[I],E(K_s[I]0,K_s[P]0‖KP_d[P])‖RDCL_[P])之后,执行参考数字18072中显示的以下5个过程过程UT 1.7.1通过使用设备的固有保护信息存储区域中嵌入的K_d[I]解密接收的数据。
过程UT 1.7.2如果RDCL_[P]包括在过程UT 1.7.1中解密的数据中,则RDCL_[P]数据被分开,并且检查所述数据是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。
过程UT 1.7.3如果在过程UT 1.7.1和1.7.2的执行之后,RDCL_[P]包括在接收的数据中,并且如果RDCL_[P]以恰当的形式包括的事实是可确定的,则用接收的RDCL_[P]重写设备的固有信息存储区域中记录的RDCL_[I]。
过程UT 1.7.4通过使用开始设备自身在过程UT 1.4.1期间生成的密钥数据K_s[I]0来解密剩余的数据E(K_s[I]0,K_s[P]0)。
过程UT 1.7.5检查K_s[P]0是否以恰当的形式包括在过程UT 1.7.4中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
0122当上述直到UT 1.7.5的过程完成时,这就意味着,对称设备公共密钥*KP_d[I](与对称设备私有密钥*K_D[I]相同)、K_s[I]0和K_s[P]0之间的共享已完成。
0123(UT方式下的设备间使用通行证传送处理顺序)在UT方式下的原始设备和开始设备之间的相互认证已完成之后,能够从原始设备向开始设备传送使用通行证。下一步使用图19来说明使用通行证传送处理顺序。UT方式下的使用通行证传送处理阶段在下文中被称作“UT传送阶段”。
0124首先,主机模块110向原始设备发布读取使用通行证指令19000。在这之后,将记录现有使用通行证的地点和将要读出的使用通行证的号码通知给原始设备(见参考数字19001)。原始设备在接收到上面的指令以及有关现有使用通行证的上述记录地点和有关将要读出的使用通行证的号码的信息之后,执行参考数字19002中显示的以下过程过程UT2.1.1在使用通行证传输模块中设立将要传送的使用通行证。例如,如果原始设备是磁盘驱动器,则将要传送的使用通行证的设立相当于将使用通行证从限定存储器223经由使用通行证缓冲器510发送到模块501。类似地,如果原始设备是记录模块,则将要传送的使用通行证的设立相当于将使用通行证从限定存储器223发送到使用通行证产生器和内容加密器606。
0125在将要传送的使用通行证已在使用通行证传输模块中设立之后,主机模块110向原始设备发布获取屏蔽使用通行证指令19010。原始设备在接收到这个指令之后,产生屏蔽的使用通行证并将数据传输到主机模块110(见参考数字19011)。如前所述,屏蔽的使用通行证是通过将使用通行证状态连接到使用通行证中包括的0替换的内容密钥数据而获得的数据。在接收到屏蔽的使用通行证之后,主机模块分析数据中包含的UR_s,并且判断是否能够传送已被读出到使用通行证传输模块中的使用通行证。如果判断使用通行证是可传送的,则主机模块继续下述使用通行证传送处理。
0126

当继续使用通行证传送处理时,主机模块110向开始设备发布产生开始设备会话密钥UT传送指令19020。主机模块向开始设备传输将要传送的使用通行证的使用通行证标识符(见参考数字19021)。开始设备在接收到上述使用通行证标识符之后,执行19022中显示的以下3个过程过程UT 2.2.1产生会话密钥K_s[I]n。会话密钥是每次传送使用通行证时产生的对称密钥,并且在那个意义下,K_s[I]n中的“n”是指密钥已为第n个使用通行证传送产生。在那种情况下,“n”>/=1。
过程UT 2.2.2产生事项记录。在过程UT 2.2.2中记录将要传送的使用通行证的使用通行证标识符、在过程UT 2.2.1中产生的会话密钥K_s[I]n和会话状态。在单元域(element field)中,设立“RP”(接收准备好)以意指传送目标设备已变得准备好接收使用通行证,并且“U”(未指定)记录在剩余的单元域中。
过程UT 2.2.3使用在紧接着以前的使用通行证传送的执行期间产生的K_s[I]n-1,以及通过原始设备在连接阶段产生的第零阶会话密钥K_s[P]0,加密在过程UT 2.2.1中产生的会话密钥K_s[I]n。如果在这个过程的执行之前,没有使用通行证已被传送过,则开始设备使用设备自身在连接阶段的过程UT 1.4.1中产生的第零阶会话密钥。获得的数据是E(K_s[P]0,E(K_s[I]n-1,K_s[I]n))。
0127当开始设备在执行过程UT 2.2.1和UT 2.2.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥UT传送指令19030。开始设备接收所述指令,然后如参考数字19031所指示的那样,向主机模块110传输在过程UT 2.2.3期间产生的数据。
主机模块110在接收到E(K_s[P]0,E(K_s[I]n-1,K_s[I]n))之后,向原始设备发布提出开始设备会话密钥UT传送指令19040,然后将使用通行证标识符连接到接收的数据,并且将连接的数据传输到原始设备(见参考数字19041)。更加具体地,传输的数据是UPID‖E(K_s[P]0,E(K_s[I]n-1,K_s[I]n))。
0128原始设备在接收到UPID‖E(K_s[P]0,E(K_s[I]n-1,K_s[I]n))之后,执行参考数字19042中显示的以下5个过程过程UT 2.3.1检查接收的UPID和在过程UT 2.1.1中的使用通行证传输模块中设立的使用通行证的UPID之间的匹配。如果两个UPID失配,则使用通行证传送处理在这个阶段中止。
过程UT 2.3.2用K_s[P]0和K_s[I]n-1解密接收的数据,其中,K_s[P]0是由原始设备自身在过程UT 1.6.1中产生的会话密钥,而K_s[I]n-1则是与过程UT 2.2.3的说明中提到的相同的会话密钥。
过程UT 2.3.3检查K_s[I]n是否以恰当的形式包括在过程UT 2.3.2中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
过程UT 2.3.4产生事项记录。这个过程中记录的数据包括将要传送的使用通行证的使用通行证标识符、在过程UT 1.1.1中获得的开始设备类别证书中包括的类型图、在过程UT 2.3.3中产生的会话密钥K_s[I]n、会话状态、将要传送的使用通行证的UR_s、以及在过程UT 2.1.1中读出的使用通行证的使用通行证地点。在单元域中,设立“SP”(发送准备好)以意指传输设备已变得准备好传输使用通行证。
0129当原始设备在执行过程UT 2.3.1至UT 2.3.4时,主机模块估计处理的完成时刻,并且在适当的时刻发布加密使用通行证复制、加密使用通行证移动或加密使用通行证播放指令19050。指令的发布假定全部需要的信息都是预定的。更加具体地,预定的信息是指,例如,在指令接收完成之后,什么UR_s被分配给将要传输的使用通行证,并且在复制或回放之后会留在原始设备中的使用通行证的UR_s信息要被以什么形式改变。在如此接收所述指令之后,原始设备执行19051中显示的以下两个过程0130过程UT 2.4.1从有关过程UT 2.1.1中的使用通行证传输模块中设立的使用通行证的信息中生成将要向开始设备传输的使用通行证。诸如UPID和K_c之类的信息通常是复制原样的,而只有UR_s以预定形式改变。
过程UT 2.4.2指示对于过程UT 2.4.1中生成的使用通行证已接收的指令是加密使用通行证复制、加密使用通行证移动还是加密使用通行证播放的行为指示器,以及用于使用通行证‖行为指示器的校验和,被计算并连接。在连接之后,使用K_s[I]n和*KP_d[I]加密获得的数据。亦即,用对称密钥双重加密数据。获得的数据是E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))。校验和例如将计算如下首先,根据固定数据长度拆分将要计算的使用通行证‖行为指示器。下一步在如此获得的两组数据块相加之后,所有的位值都在极性方面反相,然后进一步加1。这当然就是指计算包括校验和的整个数据“使用通行证‖行为指示器‖校验和”的2的补码。在检验期间,根据与上述相同的固定数据长度拆分包括校验和的整个数据“使用通行证‖行为指示器‖校验和”,然后在两组数据块之间进行求和运算。如果相加导致0,则这表明在检验期间尚未检测到数据变化。
0131当原始设备在执行过程UT 2.4.1和UT 2.4.2时,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取使用通行证指令19060。在接收到这个指令之后,原始设备执行参考数字19062中显示的以下3个过程过程UT 2.5.1更新事项记录中的会话状态。在使用通行证传输完成时,会话状态被设置为“SC”(发送完成)。
过程UT 2.5.2在过程UT 2.4.2中生成的数据E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))被发送到主机模块。
过程UT 2.5.3如预定的那样改变初始使用通行证中的UR_s。如果原始设备是磁盘驱动器,则用限定存储器中的使用通行证的初始记录地点处的信息重写其UR_s已被改变的使用通行证。如果指令19050是加密使用通行证移动,则“无效”被设置作为有效性指示器标记的值。
0132

主机模块110在接收到E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))之后,向开始设备发布提出使用通行证指令19070,并且向其传输E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))(见19071)。开始设备在接收到上述指令和数据之后,执行19072中显示的以下3个过程过程UT 2.5.1用K_d[I]和K_s[I]n解密接收的数据,其中,K_d[I]是在过程UT 1.7.1中获得的会话密钥,而K_s[I]n则是设备自身在过程UT 2.2.1中生成的会话密钥。
过程UT 2.5.2检查使用通行证‖行为指示器‖校验和是否以恰当的形式包括在过程UT 2.5.1中获得的数据中。通过检验校验和并使用对过程UT 1.3.3说明的方法来进行检查。使用校验和的检验方法如对过程UT 2.4.2说明的那样。
过程UT 2.5.3更新事项记录中的会话状态和使用通行证地点。在会话状态中,设立“RC”(接收完成)以意指使用通行证接收已完成。在使用通行证地点域中设立使用通行证的记录目标地址。
0133如果开始设备是磁盘驱动器,则接收的使用通行证在过程UT 2.5.3之后记录在限定存储器223中。在使用通行证记录期间,有效性指示器标记被设置为“有效”。
在这之后,主机模块110可以向开始设备发布检查执行状态指令19080,以便确认通过开始设备的使用通行证的接收或使用通行证在限定存储器223中的记录是否已获致正常结束。在那种情况下,执行状态被作为响应19081从开始设备传输到主机模块。
重复上述UT传送阶段使得可以连续地执行使用通行证传送而不用重复连接阶段。
0134(UT方式下的设备间相互再认证处理顺序)在UT传送阶段已在原始设备和开始设备之间重复至少一次、并且会话密钥K_s[I]n已在两个设备之间共享且记录在事项记录中之后,如果记录器/播放器变得异常,并且会话密钥在使用通行证传输模块和接收模块两者中丢失,则相互认证能够在与连接阶段相比的小的处理负荷下重新完成。
下一步使用图20来说明这个相互再认证处理顺序。这个UT方式下的处理阶段在下文中被称作“UT再连接阶段”。
0135首先,假定这样的情形给出说明,在所述情形下,在UT传送阶段,开始设备在接收提出使用通行证指令20000及其后的使用通行证20001。说明还假定在使用通行证接收处理被执行到完成之前,由于异常的发生而在原始设备和开始设备之间造成断开,因此,用于加密在被接收的使用通行证20001的会话密钥K_s[I]和对称设备公共密钥*KP_d[I]在两个设备中丢失(见参考数字20010)。
在上述情况下,主机模块110首先向原始设备发布搜索事项记录再连接指令20020。在所述指令之后,发送在被传输的使用通行证20001的使用通行证标识符(见参考数字20021)。
原始设备在接收到所述标识符之后,执行参考数字20022中显示的以下过程过程UT 3.1.1为了包含与所述标识符相同的标识符值的事项记录而搜索保护信息存储区域。
0136当原始设备在执行过程UT 3.1.1时,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取原始设备会话密钥UT再连接指令20030。在接收到这个指令之后,原始设备执行参考数字20031中显示的以下两个过程过程UT 3.2.1产生第零阶会话密钥K_s[P]0’。
过程UT 3.2.2加密在过程UT 3.2.1期间产生的K_s[P]0’。加密使用在过程UT 3.1.1中检测到的设备的固有事项记录中记录的会话密钥K_s[I]TL和设备公共密钥KP_d[I]TL。密钥K_s[I]TL和KP_d[I]TL指示密钥数据记录在事项记录中。最终获得的数据是E(KP_d[I]TL,E(K_s[I]TL,K_s[P]0’))。
在完成过程UT 3.2.2中的加密之后,原始设备将加密数据传输到主机模块(见20032)。
0137主机模块110在接收到E(KP_d[I]TL,E(K_s[I]TL,K_s[P]0’))之后,向开始设备发布提出原始设备会话密钥UT再连接指令20040,并且在向接收的数据连接与向原始设备传输的使用通行证标识符相同的标识符之后,将连接的数据传输到开始设备(见参考数字20041)。
开始设备在接收到E(KP_d[I]TL,E(K_s[I]TL,K_s[P]0’))之后,执行参考数字20042中显示的以下3个过程过程UT 3.3.1为了包含与所述标识符的值相同的标识符值的事项记录而搜索保护信息存储区域。
过程UT 3.3.2解密接收的数据。解密使用开始设备的固有保护信息存储区域中嵌入的K_d[I],以及在过程UT 3.3.1中检测到的事项记录中包括的会话密钥K_s[I]TL。
过程UT 3.3.3检查作为过程UT 3.3.2执行的结果,K_s[P]0’是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。当过程UT 3.3.2完成时,这表明*KP_d[I](与*K_d[I]相同)和K_s[P]0’之间的共享已完成。当在上述过程完成之后执行UT传送阶段时,K_s[I]TL用作K_s[I]n-1。
0138(UT方式下的使用通行证恢复处理顺序)在UT传送阶段的使用通行证移动期间,在诸如电源故障之类的记录器/播放器异常的情况下,在被传送的使用通行证可能在原始设备和开始设备两者中丢失,或者当将要传送的使用通行证实际上从原始设备向开始设备传送时,尽管原始设备中的使用通行证的播放计数减少,但是使用通行证可能根本没有在开始设备中再现。以这样的形式提供以使用通行证恢复为特征的系统是重要的提供初始存在于原始设备中的使用通行证的播放计数。
下一步使用图21来说明这样的使用通行证恢复处理。这个UT方式下的处理阶段在下文中被称作“UT恢复阶段”。
0139首先,假定这样的情形给出说明,在所述情形下,在UT传送阶段,开始设备在接收提出使用通行证指令21000及其后的使用通行证21001。说明还假定在使用通行证接收处理被执行到完成之前,由于异常的发生而在原始设备和开始设备之间造成断开,因此,用于加密在被接收的使用通行证21001的会话密钥K_s[I]在两个设备中丢失(见参考数字21010)。在这种情况下,首先执行在上文中说明的UT再连接阶段,并且重新共享*KP_d[I](与*K_d[I]相同)、K_s[P]0’。
0140在UT再连接阶段之后,主机模块110首先向开始设备发布搜索使用通行证UT恢复指令21020。在所述指令之后,主机模块110发送在被传输的使用通行证21001的使用通行证标识符(见21021)。
开始设备在接收到所述标识符之后,执行参考数字21022中显示的以下4个过程过程UT 4.1.1为了包含与所述标识符相同的标识符值的事项记录而搜索保护信息存储区域。
过程UT 4.1.2通过在过程UT 4.1.1中检测到的事项记录中记录的使用通行证地点指定,搜索限定存储器中的使用通行证存储区域。
过程UT 4.1.3检查与在过程UT 4.1.2中检测到的使用通行证相关联的有效性指示器标记的值,并且在使用通行证状态中设立“有效”、“无效”或“未记录”。
过程UT 4.1.4产生用于UT方式的事项状态。事项状态是在将要传送的使用通行证的“UPID‖事项记录”中记录的“会话状态‖过程UT 4.1.3”中设立的“使用通行证状态‖散列”值。这里的散列值是从K_s[P]0’‖K_s[I]TL‖UPID‖会话状态‖使用通行证状态中计算的。已在这个过程期间生成的事项状态在下文中被称作“UT事项状态”。
0141当开始设备在执行过程UT 4.1.1至UT 4.1.4时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取事项状态UT恢复指令21030。开始设备接收所述指令,然后如参考数字21031所指示的那样,向主机模块110传输在过程UT 4.1.4期间产生的UT事项状态。
主机模块110在接收到事项状态之后,向原始设备发布检验事项状态UT恢复指令21040,然后传输接收的数据(见21041)。更加具体地,传输的数据是UT事项状态。
0142原始设备在接收到UT事项状态之后,执行参考数字21042中显示的以下3个过程过程UT 4.2.1检验UT事项状态并确认UT事项状态中包括的使用通行证标识符、会话状态和使用通行证状态。通过从原始设备的固有信息区域中保持的K_s[P]0’和K_s[I]TL中计算数据中包含的散列值,完成UT事项状态的检验。如果计算结果匹配散列值,则判断数据未被伪造。使用通行证标识符用于确认使用通行证是否是要被恢复的,而会话状态和使用通行证状态则用于判断使用通行证是否是可恢复的。如果会话状态是“RP”,或者如果会话状态是“RP”但是使用通行证状态是“无效”或“未记录”,则进行通过原始设备的恢复过程(下面的过程UT 4.2.2)。
过程UT 4.2.2为了包含与所述标识符相同的标识符值的事项记录而搜索保护信息存储区域。
过程UT 4.2.3执行使用通行证恢复过程。通过以下完成使用通行证的恢复将预期使用通行证的有效性指示器标记变为“有效”(如果“无效”的话),并且用在过程UT4.2.2中检测到的事项记录中记录的UR_s重写使用通行证的UR_s。
0143在那之后,主机模块向原始设备发布检查执行状态指令21050,以确认使用通行证恢复是否从而已获致正常结束。从原始设备向主机模块传输执行状态(见参考数字21051)。
当过程UT 4.2.2完成时,在被传输之前存在的使用通行证将存在于原始设备中。
0144(BT方式下的设备间相互认证处理顺序)下面使用图22说明用于BT方式下的原始设备和开始设备之间的相互认证的处理顺序。BT方式下的相互认证处理阶段在下文中被称作“BT连接阶段”。
如每个附图11至13所述,在BT方式下,记录器/播放器里面的整个主机安全管理器111作为原始设备操作。在管理器的所有内部模块之中,只有保护信息传输模块1410里面的模块1400承担相互认证,并且分别只有记录模块或回放模块里面的模块1201或1303承担使用通行证传输和/或接收过程。同样,磁盘驱动器里面的使用通行证传送模块1130作为开始设备操作。这些关系在图22至27中的BT方式下的每个处理顺序的稍后说明中也是相同的。
0145首先,主机模块220向开始设备发布获取设备类别证书指令22000。然后如参考数字22001所指示的那样,开始设备将设备的固有数据中嵌入的设备类别证书DCC(K_CA,KP_dc[I])传输到主机模块110。
主机模块110在接收到DCC(K_CA,KP_dc[I])之后,向原始设备发布检验设备类别证书指令22010,然后向其传输DCC(K_CA,KP_dc[I])(见22011)。
0146原始设备在接收到DCC(K_CA,KP_dc[I])之后,执行22012中显示的以下4个过程过程BT 1.1.1被执行以检验DCC(K_CA,KP_dc[I])。检验是指检查证书中包含的数据是否被伪造,并且用于识别证书的DCC(K_CA,KP_dc[I])中包括的号码是否存在于原始设备自身中记录的RDCL_[P]中。检验方法与对UT过程1.1.1说明的方法相同。
过程BT 1.1.2产生质询密钥K_ch[P]。
过程BT 1.1.3用DCC(K_CA,KP_dc[I])中包括的KP_dc[I]加密在过程BT 1.1.2期间产生的K_ch[P]。加密使用公共密钥编码方案。获得的数据是E(KP_dc[I],K_ch[P])。
过程BT 1.1.4将设备的固有数据中嵌入的设备类别证书连接到在过程BT 1.1.3期间获得的数据。获得的数据是E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])。
0147当原始设备在执行过程BT 1.1.1至1.1.4时,主机模块110等待处理完成,并且发布获取原始设备质询密钥BT连接指令22030。原始设备在接收到所述指令之后,将在过程BT 1.1.4期间产生的数据传输到主机模块(见参考数字22031)。
然后主机模块110接收E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P]),并且在向开始设备发布提出原始设备质询密钥BT连接指令22040之后,向其传送接收的数据(见参考数字22041)。
0148开始设备在接收到E(KP_dc[I],K_ch[P])‖DCC(K_CA,KP_dc[P])之后,执行参考数字22042中显示的以下3个过程过程BT 1.2.1被执行以检验DCC(K_CA,KP_dc[P])。检验方法与对过程UT 1.1.1说明的方法相同。然而查阅的RDCL是RDCL_[I]。
过程BT 1.2.2分开并仅解密接收数据的E(KP_dc[I],K_ch[P])。解密使用设备自身的保护信息存储区域中嵌入的K_dc[I]。
过程BT 1.2.3检查过程BT 1.2.2的执行结果,K_ch[P]是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。
0149在过程BT 1.2.1至1.2.3的执行期间,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取开始设备质询密钥BT连接指令22050。开始设备在接收到所述指令之后,执行参考数字22051中显示的以下两个过程过程BT 1.3.1产生质询密钥K_ch[I]。
过程BT 1.3.2将设备的固有信息存储区域中嵌入的设备公共密钥KP_d[I]连接到在过程BT 1.3.1期间产生的数据,并且用在过程BT1.2.1中接收的KP_dc[P]进行加密。记录在设备的固有信息区域中的RDCL_[I]连接到通过加密已获得的数据,并且使用在过程BT 1.2.3中获得的K_ch[P]加密获得的整个数据。最终获得的数据是E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I])。
0150在E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I])已在开始设备中产生之后,设备将产生的数据传输到主机模块(见参考数字22052)。
然后主机模块110接收E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I]),并且在向原始设备发布提出开始设备质询密钥BT连接指令22060之后,向其传送接收的数据(见参考数字22061)。
0151原始设备在接收到E(K_ch[P],E(KP_dc[P],K_ch[I]‖KP_d[I])‖RDCL_[I])之后,执行参考数字22062中显示的以下7个过程过程BT 1.4.1通过使用设备自身在过程BT 1.1.2期间生成的密钥数据K_ch[P]解密接收的数据。
过程BT 1.4.2将RDCL_[I]从过程BT 1.4.1的执行结果分开,并且检查RDCL_[I]是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。
过程BT 1.4.3将设备的固有区域中记录的RDCL_[P]的发布日期信息与传输的RDCL_[I]的发布日期信息相比较。比较假定RDCL的发布日期信息包括在其中。作为比较的结果,如果接收的RDCL_[I]的发布日期信息比设备的固有区域中记录的RDCL_[P]的更新,则用RDCL_[I]重写RDCL_[P]。
过程BT 1.4.4通过使用K_dc[P]解密剩余的数据E(KP_dc[P],K_ch[I]‖KP_d[I])。
过程BT 1.4.5检查K_ch[I]‖KP_d[I]是否以恰当的形式包括在过程BT 1.4.4中获得的数据中。检查方法与对过程UT 1.2.3说明的方法相同。
过程BT 1.4.6产生第零阶会话密钥K_s[P]0。
过程BT 1.4.7将设备的固有信息存储区域中嵌入的设备公共密钥KP_d[P]连接到在过程BT 1.4.6期间产生的K_s[P]0,并且用在过程BT 1.4.5中接收的KP_d[I]进行加密。如此获得的数据是E(KP_d[I],K_s[P]0‖KP_d[P])。此时,作为过程BT 1.4.3中RDCL_[P]和RDCL_[I]发布日期信息的比较结果,如果RDCL_[P]的发布日期更新,则RDCL_[P]连接到E(KP_d[I],K_s[P]0‖KP_d[P]),然后使用在过程BT 1.4.5中获得的K_ch[I]加密如此获得的整个数据。最终获得的数据是E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P])。
0152当原始设备在执行过程BT 1.4.1至1.4.7时,主机模块110估计处理的完成时刻,并且在适当的时刻发布获取原始设备会话密钥BT连接指令22070。原始设备在接收到所述指令之后,将在过程BT 1.4.7期间产生的数据E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P])传输到主机模块(见参考数字22071)。
然后主机模块110接收E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P]),并且在向开始设备发布提出原始设备会话密钥BT连接指令22080之后,向设备传送接收的数据(见参考数字22081)。
0153开始设备在接收到E(K_ch[I],E(KP_d[I],K_s[P]0‖KP_d[P])‖RDCL_[P])之后,执行参考数字22082中显示的以下5个过程过程BT 1.5.1通过使用设备自身在过程BT 1.3.1期间生成的密钥数据K_ch[I]解密接收的数据。
过程BT 1.5.2如果RDCL_[P]包括在过程BT 1.5.1的执行结果中,则RDCL_[P]数据被分开,并且检查所述数据是否以恰当的形式包括。检查方法与对过程UT 1.3.3说明的方法相同。
过程BT 1.5.3如果在过程BT 1.5.1和1.5.2的执行之后,RDCL_[P]包括在接收的数据中,并且如果RDCL_[P]以恰当的形式包括的事实是可确定的,则用接收的RDCL_[P]重写设备的固有信息存储区域中记录的RDCL_[I]。
过程BT 1.5.4通过使用设备的固有保护信息存储区域中嵌入的K_s[I]0来解密剩余的数据E(KP_d[I],K_s[P]0‖KP_d[P])。
过程BT 1.5.5检查K_s[P]0‖KP_d[P]是否以恰当的形式包括在过程BT 1.5.4中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
0154当开始设备在执行过程BT 1.5.1至1.5.5时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥BT连接指令22090。开始设备在接收到所述指令之后,执行参考数字22091中显示的以下3个过程过程BT 1.6.1产生第零阶会话密钥K_s[I]0。
过程BT 1.6.2在连接记录上记录在过程BT 1.5.5期间接收的K_s[P]0和KP_d[P]、在过程BT 1.6.1期间产生的K_s[I]0、以及在过程BT 1.2.1期间接收的DCC(K_CA,KP_dc[P])中包括的原始设备的类型图TM_[P]。
过程BT 1.6.3加密在过程BT 1.6.1期间产生的K_s[I]0。加密使用在过程BT 1.5.5期间接收的K_s[P]0和KP_d[P]。将要产生的数据是E(KP_d[P],E(K_s[P]0,K_s[I]0))。
0155在E(KP_d[P],E(K_s[P]0,K_s[I]0))已在开始设备中产生之后,设备将产生的数据传输到主机模块(见参考数字22092)。
然后主机模块110接收E(KP_d[P],E(K_s[P]0,K_s[I]0)),并且在向原始设备发布提出开始设备会话密钥BT连接指令22100之后,向其传送接收的数据(见参考数字22101)。
0156原始设备在接收到E(KP_d[P],E(K_s[P]0,K_s[I]0))之后,执行参考数字22102中显示的以下3个过程过程BT 1.7.1通过使用K_d[P]和K_s[P]0来解密接收的数据,其中,K_d[P]是设备的固有保护信息区域中嵌入的密钥数据,而K_s[P]0则是设备自身在过程BT 1.4.6期间生成的密钥数据。
过程BT 1.7.2检查K_s[I]0是否以恰当的形式包括在过程BT 1.7.1中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
过程BT 1.7.3在连接记录上记录在过程BT 1.4.5期间接收的KP_d[I]、在过程BT 1.7.2期间接收的K_s[I]0、以及在过程BT 1.1.1期间接收的DCC(K_CA,KP_dc[I])中包括的开始设备的类型图TM_[I]。
当直到BT 1.7.3的每个过程完成时,这就意味着,对称设备公共密钥*KP_d[P](与对称设备私有密钥*K_d[P]相同)、K_s[P]0和K_s[I]0之间的共享已完成。
0157(用于BT方式下的从原始设备向开始设备的使用通行证传送的处理顺序)在BT方式下的原始设备和开始设备之间的相互认证已完成之后,使用通行证能够从原始设备向开始设备传送,或反之。
首先使用图23来说明从原始设备向开始设备的使用通行证传送。当记录模块102作为原始设备操作以向磁盘驱动器传送使用通行证时,一个这样的例子适用。BT方式下的从原始设备向开始设备的使用通行证传送的处理阶段在下文中被称作“BT PI传送阶段”。
0158首先,主机模块110向原始设备发布读取使用通行证指令23000。在这之后,将记录现有使用通行证的地点和将要读出的使用通行证的号码通知给原始设备(见参考数字23001)。原始设备在接收到上面的指令以及有关现有使用通行证的上述记录地点和有关将要读出的使用通行证的号码的信息之后,执行参考数字23002中显示的以下过程过程BT 2.1.1在使用通行证传输模块中设立将要传送的使用通行证。如果原始设备是记录模块,则将要传送的使用通行证的设立相当于将使用通行证从使用通行证产生器和内容加密器606发送到模块601。
0159在使原始设备执行过程BT 2.1.1时,主机模块110向开始设备发布产生开始设备会话密钥UT传送指令19020。开始设备在接收到这个指令之后,执行参考数字23012中显示的以下两个过程过程BT 2.2.1产生会话密钥K_s[I]n,其中“n”是指,这个过程是BT连接阶段完成之后的第n个BT PI传送阶段。
过程BT 2.2.2加密在过程BT 2.2.1期间产生的K_s[I]n。加密使用紧接着以前的使用通行证传送的执行期间产生的会话密钥K_s[I]n-1,以及由原始设备产生的最新会话密钥K_s[P]m。密钥K_s[P]m在每次使用通行证从开始设备向原始设备传送时生成,并且意味着传送过程在BT连接阶段完成之后已重复了“m”次。稍后将使用图24详细地说明从开始设备向原始设备的使用通行证传送的处理顺序。如果没有使用通行证已从开始设备传送到原始设备,则在BT连接阶段共享的第零阶会话密钥K_s[P]0将用作K_s[P]m。获得的数据将会是E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))。
0160当开始设备在执行过程BT 2.2.1和2.2.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥BT传送指令23020。开始设备在接收到所述指令之后,将过程BT 2.2.2期间生成的数据E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))传输到主机模块(见参考数字23021)。
主机模块110在接收到E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))之后,向原始设备发布提出开始设备会话密钥BT传送指令22030,然后向其发送接收的数据(见参考数字23031)。
0161原始设备在接收到E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))之后,执行参考数字23032中显示的以下3个过程过程BT 2.3.1通过使用K_s[P]m和K_s[I]n-1解密接收的数据。两组密钥数据均如对过程BT 2.2.2说明的那样。
过程BT 2.3.2检查K_s[I]n是否以恰当的形式包括在过程BT 2.3.1中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
过程BT 2.3.3产生事项记录。在BT方式下的使用通行证传送过程期间,只有原始设备在事项记录中记录数据。BT方式下的事项记录的单元是将要传送的使用通行证的使用通行证标识符;原始设备在使用通行证传送过程中的角色(亦即,是作为使用通行证传送“源”还是“目标”操作);只有当原始设备是使用通行证传送目标时,在它到达计划接收它的原始设备之前存在的使用通行证的UR_s,或者只有当原始设备是使用通行证传送源时,在从计划传送使用通行证的原始设备传输之前存在的使用通行证自身;以及只有当原始设备是使用通行证传送目标时,传送源处的使用通行证地点(读出源地址),或者只有当原始设备是使用通行证传送源时,传送目标处的使用通行证地点(记录目标地址)。
在上述之中,只有以下单元记录在事项记录中将要传送的使用通行证的使用通行证标识符;原始设备在使用通行证传送过程中的角色,亦即“源”(在图23中,以缩写的形式显示为“S”);在传输之前存在的使用通行证自身;以及使用通行证的使用通行证地点(记录目标地址)。
0162当原始设备在执行过程BT 2.3.1至BT 2.3.3时,主机模块估计处理的完成时刻,并且在适当的时刻发布加密使用通行证复制、加密使用通行证移动或加密使用通行证播放指令23040。在所述指令之后,向原始设备传输对开始设备的使用通行证的记录目标地址信息(见参考数字23041)。在BT方式下,如UT方式下那样,指令的发布假定所有的需要的信息都是预定的。更加具体地,预定的信息是指,例如,在指令接收完成之后,什么UR_s被分配给将要传输的使用通行证,并且在复制或回放之后会留在原始设备中的使用通行证的UR_s信息要被以什么形式改变。在如此接收所述指令之后,原始设备执行参考数字23042中显示的以下3个过程过程BT 2.4.1从有关过程BT 2.1.1中的使用通行证传输模块中设立的使用通行证的信息中生成将要向开始设备传输的使用通行证。诸如UPID和K_c之类的信息通常是复制原样的,而只有UR_s以预定形式改变。
过程BT 2.4.2过程BT 23041期间接收的开始设备中的使用通行证记录目标地址记录在事项记录中的使用通行证地点处。
过程BT 2.4.3指示对于过程BT 2.4.1中生成的使用通行证已接收的指令是加密使用通行证复制、加密使用通行证移动还是加密使用通行证播放的行为指示器,以及用于使用通行证‖行为指示器的校验和,被计算并连接在一起。在连接之后,使用K_s[I]n和*KP_d[I]加密获得的数据。亦即,用对称密钥双重加密数据。获得的数据是E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))。校验和的计算如对过程UT 2.4.2说明的那样。
0163当原始设备在执行过程BT 2.4.1至BT 2.4.3时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取使用通行证指令23050。在接收到这个指令之后,原始设备将E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))传输到主机模块(见参考数字23052)。主机模块110在接收到E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))之后,向开始设备发布提出使用通行证指令23060,然后向其传送E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))(见参考数字23061)。
0164开始设备在接收到E(*KP_d[I],E(K_s[I]n,使用通行证‖行为指示器‖校验和))之后,执行参考数字23062中显示的以下3个过程过程BT 2.5.1用*K_d[I]和K_s[I]n解密接收的数据,其中,*K_d[I]是在过程BT 1.5.4中获得的对称密钥,而K_s[I]n则是设备自身在过程BT 2.2.1中生成的会话密钥。
过程BT 2.5.2检查使用通行证‖行为指示器‖校验和是否以恰当的形式包括在过程BT 2.5.1中获得的数据中。通过检验校验和并使用对过程UT 1.3.3说明的方法来进行检查。使用校验和的检验方法如对过程UT 2.4.2说明的那样。
过程BT 2.5.3在限定存储器中记录接收的使用通行证。在使用通行证记录期间,有效性指示器标记被设置为“有效”。
在这之后,主机模块110可以向开始设备发布检查执行状态指令23070,以便确认通过开始设备的使用通行证的接收或使用通行证在限定存储器223中的记录是否已获致正常结束。在那种情况下,执行状态被作为响应23071从开始设备传输到主机模块。
重复上述BT传送阶段使得可以连续地执行使用通行证传送而不用重复连接阶段。
0165(用于BT方式下的从开始设备向原始设备的使用通行证传送的处理顺序)下一步,使用图24来说明从开始设备向原始设备的使用通行证传送。当磁盘驱动器作为原始设备操作以向回放模块104传送使用通行证时,一个这样的例子适用。BT方式下的从开始设备向原始设备的使用通行证传送的处理阶段在下文中被称作“BT IP传送阶段”。
0166首先,主机模块110向开始设备发布读取使用通行证指令24000。在这之后,将记录现有使用通行证的地点和将要读出的使用通行证的号码通知给开始设备(见参考数字24001)。开始设备在接收到上面的指令以及有关现有使用通行证的上述记录地点和有关将要读出的使用通行证的号码的信息之后,执行参考数字24002中显示的以下过程过程BT 3.1.1从限定存储器中的特定地址中读出将要传送的使用通行证,并且将使用通行证传输到使用通行证缓冲器1110。
0167当开始设备在执行过程BT 3.1.1时,主机模块估计处理的完成时刻,并且在适当的时刻向开始设备发布获取具有屏蔽散列的屏蔽使用通行证指令24010。开始设备在接收到这个指令之后,执行参考数字24011中显示的以下两个过程过程BT 3.2.1根据读取使用通行证指令24000,从读出自限定存储器的使用通行证中的一个中,产生屏蔽的使用通行证,并且从通过连接当获取具有屏蔽散列的屏蔽使用通行证指令24010被接收时存在的最新会话密钥K_s[P]m-1和K_s[I]n而获得的数据中,计算该读取使用通行证的散列值。如果根据读取使用通行证指令24000一次读出多个使用通行证,则计算每个使用通行证的散列值。
过程BT 3.2.2在过程BT 3.2.1期间生成的散列值连接到各个屏蔽使用通行证。获得的数据是MUP‖H(K_s[P]m-1‖K_s[I]n‖MUP)。
0168

在完成过程BT 3.2.2之后,开始设备将产生的数据MUP‖H(K_s[P]m-1‖K_s[I]n‖MUP)发送到主机模块(见参考数字24012)。
主机模块110在接收到MUP‖H(K_s[P]m-1‖K_s[I]n‖MUP)之后,向原始设备发布提出具有屏蔽散列的屏蔽使用通行证指令,然后向其传输数据。
0169原始设备在接收到数据之后,执行参考数字24022中显示的以下过程过程BT 3.3.1检验接收的数据是否被伪造,并且使用接收的MUP以及设备自身保持的会话密钥K_s[P]m-1和K_s[I]n,计算散列值H(K_s[P]m-1‖K_s[I]n‖MUP)。如果计算结果匹配接收的散列值,则判断接收的数据未被伪造。
当原始设备在执行过程BT 3.3.1时,主机模块估计处理的完成时刻,并且在适当的时刻向原始设备发布产生原始设备会话密钥BT传送指令24030之后,传输将要传送的使用通行证的使用通行证标识符(见参考数字24031)。
0170原始设备在接收到上述指令和数据之后,执行参考数字24032中显示的以下4个过程过程BT 3.4.1检查在24031中接收的使用通行证标识符和在24021中接收的屏蔽使用通行证的使用通行证标识符之间的匹配。
过程BT 3.4.2产生事项记录。在事项记录中记录的是将要传送的使用通行证的使用通行证标识符;原始设备在使用通行证传送过程中的角色,亦即“目标”(在图24中,以缩写的形式显示为“D”);在参考数字24021中接收的屏蔽使用通行证中包括的UR_s;以及开始设备的限定存储器中的使用通行证地点(记录源地址)。
过程BT 3.4.3产生会话密钥K_s[P]m,其中“m”是指,会话密钥是在BT连接阶段之后的第m个BT IP传送阶段产生的。
过程BT 3.4.4加密在过程BT 3.4.3期间产生的K_s[P]m。加密使用在紧接着以前的使用通行证传送的执行期间产生的会话密钥K_s[P]m-1,以及由开始设备产生的最新会话密钥K_s[I]n。密钥K_s[I]n在每次执行BT传送阶段时生成,并且意味着传送过程在BT连接阶段完成之后已重复了“n”次。BT传送阶段已经由图23在上文中说明。如果没有使用通行证已从原始设备传送到开始设备,则在BT连接阶段共享的第零阶会话密钥K_s[I]0将用作K_s[I]n。获得的数据将会是E(K_s[I]n,E(K_s[P]m-1,K_s[P]m))。
0171当原始设备在执行过程BT 3.4.1至3.4.4时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取原始设备会话密钥BT传送指令24040。原始设备在接收到所述指令之后,将在过程BT 3.4.4期间产生的数据传输到主机模块,如参考数字24041所指示的那样。
主机模块110在接收到E(K_s[I]n,E(K_s[P]m-1,K_s[P]m))之后,向开始设备发布提出原始设备会话密钥BT传送指令24050,然后向其传输接收的数据(见参考数字24051)。
0172开始设备在接收到E(K_s[I]n,E(K_s[P]m-1,K_s[P]m))之后,执行参考数字24052中显示的以下两个过程过程BT 3.5.1通过使用K_s[I]n和K_s[P]m-1来解密接收的数据。两组密钥数据均如对过程BT 3.2.1和3.4.4说明的那样。
过程BT 3.5.2检查K_s[P]m是否以恰当的形式包括在过程BT 3.5.1中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
0173当开始设备在执行过程BT 3.5.1和3.5.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布加密使用通行证复制、加密使用通行证移动或加密使用通行证播放指令24060。在BT方式下,如UT方式下那样,指令的发布假定所有的需要的信息都是预定的。更加具体地,预定的信息是指,例如,在指令接收完成之后,什么UR_s被分配给将要传输的使用通行证,并且在复制或回放之后会留在原始设备中的使用通行证的UR_s信息要被以什么形式改变。在如此接收指令之后,开始设备执行参考数字24061中显示的以下两个过程过程BT 3.6.1在模块1103中,从在过程BT 3.1.1中向使用通行证缓冲器发送的使用通行证中生成将要向原始设备传输的使用通行证。诸如UPID和K_c之类的信息通常是复制原样的,而只有UR_s以预定形式改变。
过程BT 3.6.2指示对于过程BT 3.6.1中生成的使用通行证已接收的指令是加密使用通行证复制、加密使用通行证移动还是加密使用通行证播放的标识符信息行为指示器,以及用于使用通行证‖行为指示器的校验和,被计算并连接在一起。在连接之后,使用K_s[P]m和*KP_d[P]加密获得的数据。亦即,用对称密钥双重加密数据。获得的数据是E(*KP_d[P],E(K_s[P]m,使用通行证‖行为指示器‖校验和))。校验和的计算如对过程UT 2.4.2说明的那样。
0174当开始设备在执行过程BT 3.6.1和3.6.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取使用通行证指令24070。在接收到这个指令之后,开始设备执行参考数字24071中显示的以下过程过程BT 3.7.1如预定的那样改变使用通行证缓冲器中的使用通行证的UR_s。在这之后,在它在限定存储器中初始记录的地方重写使用通行证。如果指令24060是加密使用通行证移动,则将有效性指示器标记的值设置为“无效”。
0175开始设备在完成过程BT 3.7.1之后,将在所述过程期间已产生的数据传输到主机模块,如参考数字24072所指示的那样。
主机模块110在接收到E(*KP_d[P],E(K_s[P]m,使用通行证‖行为指示器‖校验和))之后,向原始设备发布提出使用通行证指令24080,并且将E(*KP_d[P],E(K_s[P]m,使用通行证‖行为指示器‖校验和))传输到设备(见参考数字24081)。
0176原始设备在接收到上述指令和数据之后,执行参考数字24082中显示的以下两个过程过程BT 3.8.1用*K_d[P]和K_s[P]m解密接收的数据,其中,*K_d[P]是在过程BT 1.7.1中获得的对称密钥,而K_s[P]m则是设备自身在过程BT 3.4.3中生成的会话密钥。
过程BT 3.8.2检查使用通行证‖行为指示器‖校验和是否以恰当的形式包括在过程BT 3.8.1中获得的数据中。通过检验校验和并使用对过程UT 1.3.3说明的方法来进行检查。使用校验和的检验方法如对过程UT 2.4.2说明的那样。
0177在上述之后,主机模块110可以向原始设备发布检查执行状态指令24090,以便确认通过开始设备的使用通行证的接收是否已获致正常结束。执行状态被作为响应24091从原始设备传输到主机模块。
重复上述BT传送阶段使得可以连续地执行使用通行证传送而不用重复连接阶段。
0178(BT方式下的设备间相互再认证处理顺序)在原始设备和开始设备之间的一次BT连接阶段的执行已继之以各个对称设备公共密钥KP_d[P]和KP_s[I]及第零阶会话密钥K_s[P]0和K_s[I]0之间的共享而且还有这些密钥中的每一个在连接记录中的记录之后,如果记录器/播放器变得异常,并且会话密钥在使用通行证传输模块和接收模块两者中丢失,则相互认证能够在与连接阶段相比的小的处理负荷下重新完成。这个相互再认证处理顺序将使用图25来说明。BT方式下的这个处理阶段在下文中被称作“BT再连接阶段”。
0179首先,假定以下给出说明在参考数字25000中的BT连接阶段完成之后,由于异常的发生而在原始设备和开始设备之间造成断开,因此,在那个时间点的最新会话密钥K_s[P]m与K_s[I]n和/或对称设备公共密钥*KP_s[P]与*KP_d[I]在两个设备中丢失,如参考数字25001所指示的那样。
在上述情况下,主机模块110首先向原始设备发布产生原始设备会话密钥BT再连接指令25010。
原始设备在接收到所述指令之后,执行参考数字25011中显示的以下两个过程过程BT 4.1.1产生第零阶会话密钥K_s[P]0’。
过程BT 4.1.2加密在过程BT 4.1.1期间产生的K_s[P]0’。加密使用设备的固有连接记录中记录的会话密钥K_s[I]CL和设备公共密钥KP_d[I]CL。密钥K_s[I]CL和KP_d[I]CL指示密钥数据记录在连接记录中。最终获得的数据是E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0’))。
0180当原始设备在执行过程BT 4.1.1和4.1.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取原始设备会话密钥BT再连接指令25020。原始设备在接收到所述指令之后,将上述数据E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0’))传输到主机模块。主机模块110在接收到E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0’))之后,向开始设备发布提出原始设备会话密钥BT再连接指令25030,然后向其传输接收的数据(见参考数字25031)。开始设备在接收到E(KP_d[I]CL,E(K_s[I]CL,K_s[P]0’))之后,执行参考数字25032中显示的以下两个过程过程BT 4.2.1解密接收的数据。解密使用设备的固有保护信息区域中嵌入的K_d[I]和连接记录中包括的会话密钥K_s[I]CL。
过程BT 4.2.2检查K_s[P]0’是否以恰当的形式包括在过程BT 4.2.1的执行结果中。检查方法与对过程UT 1.3.3说明的方法相同。
0181

在过程BT 4.2.1和4.2.2的执行期间,主机模块估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥BT再连接指令25040。开始设备在接收到所述指令之后,执行参考数字25041中显示的以下3个过程过程BT 4.3.1产生第零阶会话密钥K_s[I]0’。
过程BT 4.3.2加密在过程BT 4.3.1期间产生的K_s[I]0’。加密使用设备的固有连接记录中记录的会话密钥K_s[P]CL和设备公共密钥KP_d[P]CL。密钥K_s[P]CL和KP_d[P]CL指示密钥数据记录在连接记录中。最终获得的数据是E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))。
过程BT 4.3.3通过重写在连接记录中记录在过程BT 4.2.2期间接收的K_s[P]0’和在过程BT 4.3.1期间产生的K_s[I]0’两者。在那时,KP_d[P]和TM_[P]维持不变。
0182开始设备在完成过程BT 4.3.3之后,将在过程BT 4.3.2期间产生的数据E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))传输到主机模块,如参考数字25042所指示的那样。主机模块110在接收到E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))之后,向原始设备发布提出开始设备会话密钥BT再连接指令25050,然后向其传输接收的数据(见参考数字25051)。原始设备在接收到E(KP_d[P]CL,E(K_s[P]CL,K_s[I]0’))之后,执行参考数字25052中显示的以下3个过程过程BT 4.4.1解密接收的数据。解密使用设备的固有保护信息区域中嵌入的K_d[P]和连接记录中包括的会话密钥K_s[P]CL。
过程BT 4.4.2检查K_s[I]0’是否以恰当的形式包括在过程BT 4.4.1的执行结果中。检查方法与对过程UT 1.3.3说明的方法相同。
过程BT 4.4.3通过重写在连接记录中记录在过程BT 4.4.2期间接收的K_s[I]0’和在过程BT 4.1.1期间产生的K_s[P]0’两者。在那时,KP_d[I]和TM_[I]维持不变。
0183当过程BT 4.4.3完成时,这就表明*KP_d[I](与*K_d[I]相同)、K_s[P]0’和K_s[I]0’之间的共享已完成。当在上述过程完成之后执行BTPI传送阶段时,密钥K_s[I]0’用作K_s[I]n-1。当在上述过程完成之后执行BT IP传送阶段时,密钥K_s[P]0’用作K_s[P]m-1。
0184(关于BT PI传送阶段的使用通行证恢复处理顺序)如果在使用通行证在BT PI传送阶段的移动期间,记录器/播放器变得异常,并且在被传送的使用通行证在原始设备和开始设备两者中丢失,则以这样的形式恢复使用通行证以存在于原始设备中使用通行证具有与它初始具有的相同的UR_s。这样的使用通行证恢复处理将使用图26来说明。BT方式下的这个处理阶段在下文中被称作“BT PI恢复阶段”。
0185首先,假定以下给出说明在BT PI传送阶段期间,开始设备在接收提出使用通行证指令26010及其后的使用通行证26011。说明还假定在使用通行证接收处理被执行到完成之前,由于异常的发生而在原始设备和开始设备之间造成断开,因此,用于加密流动的使用通行证26011的会话密钥K_s[I]n和*KP_d[I](*K_d[I])在两个设备中丢失(见参考数字26020)。在这样的情况下,首先,执行在上文中说明的BT再连接阶段,并且重新共享*KP_d[P](与*K_d[P]相同)、*KP_d[I](与*K_d[I]相同)、K_s[P]0’和K_s[I]0’。
0186在完成BT再连接阶段之后,主机模块110首先向原始设备发布搜索事项记录BT恢复指令26030。下一步在发布所述指令之后,如参考数字26031所指示的那样,主机模块发送在被传输的使用通行证21011的使用通行证标识符。原始设备在接收到标识符之后,执行参考数字26032中显示的以下过程过程BT 5.1.1为了包含与所述标识符相同的标识符值的事项记录而搜索保护信息区域。
0187当原始设备在执行过程BT 5.1.1时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取使用通行证地点指令26040。原始设备在接收到所述指令之后,将在过程BT5.1.1期间检测到的事项记录中记录的使用通行证地点信息传输到主机模块,如参考数字26041所示。
主机模块110在接收到使用通行证地点信息之后,向开始设备发布搜索使用通行证恢复指令26050,然后向其发送接收的数据(见参考数字26051)。
0188开始设备在接收到使用通行证地点信息之后,执行参考数字26052中显示的以下3个过程过程BT 5.2.1为了由接收的使用通行证地点指定的使用通行证存储区域而搜索限定存储器。
过程BT 5.2.2检查过程BT 5.2.1期间检测到的使用通行证的有效性指示器标记的值,并且在使用通行证状态中设立值“有效”、“无效”或“未记录”。
过程BT 5.2.3生成用于BT方式的事项状态。事项状态是“将要恢复的使用通行证的UPID‖在过程BT 5.2.1期间检测到的使用通行证的UR_s‖过程BT 5.2.2期间设立的使用通行证状态‖26041中接收到的使用通行证地点‖散列值”。从K_s[P]m‖K_s[I]n‖UPID‖UR_s‖使用通行证状态‖使用通行证地点中计算散列值。这里使用的K_s[P]m‖K_s[I]n是当连接阶段或再连接阶段完成时共享的最新会话密钥。这些密钥指示,在所述阶段之后,BT PI传送阶段和BT IP传送阶段已分别执行了“m”次和“n”次。这个过程期间生成的事项状态在下文中被称作“BTPI传送状态”。
0189当开始设备在执行过程BT 5.2.1至5.2.3时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取事项状态BT恢复指令26060。开始设备在接收到所述指令之后,将在过程BT 5.2.3期间生成的BT PI事项状态传输到主机模块,如参考数字26061所示。
主机模块110在接收到BT PI事项状态之后,向原始设备发布检验事项状态BT PI恢复指令26070,然后向其发送接收的BT PI事项状态(见参考数字26071)。
原始设备在接收到BT PI事项状态之后,执行参考数字26072中显示的以下两个过程过程BT 5.3.1检验BT PI事项状态,并且确认BT PI事项状态中包括的使用通行证标识符、使用通行证状态和使用通行证地点。通过从设备自身保持的K_s[P]m并且从K_s[I]n中计算数据包含的散列值,完成BT PI事项状态的检验。如果计算结果匹配散列值,则判断数据未被伪造。同样,使用通行证标识符用于确认使用通行证是否是要被恢复的,使用通行证状态用于判断恢复是否是可能的,而使用通行证地点则用于确认,设备的固有区域中记录的使用通行证地点所指定的限定存储器中的使用通行证存储区域是否已被恰当地搜索。如果使用通行证状态是“无效”或“未记录”,则用于使用通行证的恢复处理在原始设备中执行。然而,如果使用通行证状态不同于设备的固有事项记录中记录的信息,则不执行使用通行证恢复处理。
过程BT 5.3.2执行使用通行证恢复处理。通过以下完成使用通行证的恢复将预期使用通行证的有效性指示器标记变为“有效”(如果“无效”的话),并且用事项记录中记录的使用通行证重写这个使用通行证。
当过程BT 5.3.2完成时,在传输之前存在的使用通行证将会存在于原始设备中。
0190(关于BT IP传送阶段的使用通行证恢复处理顺序)如果在使用通行证在BT IP传送阶段的移动期间,记录器/播放器变得异常,并且在被传送的使用通行证在原始设备和开始设备两者中丢失,则能够以这样的形式恢复使用通行证以存在于开始设备中使用通行证具有与它初始具有的相同的UR_s。这样的使用通行证恢复处理将使用图27来说明。BT方式下的这个处理阶段在下文中被称作“BTIP恢复阶段”。
0191首先,假定以下给出说明在BT IP传送阶段期间,原始设备在接收提出使用通行证指令27010及其后的使用通行证27011。说明还假定在使用通行证接收处理被执行到完成之前,由于异常的发生而在原始设备和开始设备之间造成断开,因此,用于加密流动的使用通行证27011的会话密钥K_s[P]n和*KP_d[P](*K_d[P])在两个设备中丢失(见参考数字27020)。在这样的情况下,首先,执行在上文中说明的BT再连接阶段,并且重新共享*KP_d[P](与*K_d[P]相同)、*KP_d[I](与*K_d[I]相同)、K_s[P]0’和K_s[I]0’。
0192在完成BT再连接阶段之后,主机模块首先向原始设备发布搜索事项记录BT恢复指令27030。下一步在发布所述指令之后,如参考数字27031所指示的那样,主机模块发送在被传输的使用通行证27011的使用通行证标识符。原始设备在接收到标识符之后,执行参考数字27032中显示的以下过程过程BT 6.1.1为了包含与所述标识符相同的标识符值的事项记录而搜索保护信息区域。
0193当原始设备在执行过程BT 6.1.1时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取使用通行证地点指令27040。原始设备在接收到所述指令之后,将在过程BT 6.1.1期间检测到的事项记录中记录的使用通行证地点信息传输到主机模块,如参考数字27041所示。
主机模块110在接收到使用通行证地点信息之后,向开始设备发布搜索使用通行证恢复指令27050,然后向其发送接收的数据(见参考数字27051)。
0194开始设备在接收到使用通行证地点信息之后,执行参考数字27052中显示的以下3个过程
过程BT 6.2.1为了由接收的使用通行证地点指定的使用通行证存储区域而搜索限定存储器。
过程BT 6.2.2检查过程BT 6.2.1期间检测到的使用通行证的有效性指示器标记的值,并且在使用通行证状态中设立值“有效”、“无效”或“未记录”。
过程BT 6.2.3生成用于BT方式的事项状态。事项状态是“将要恢复的使用通行证的UPID‖在过程BT 6.2.1期间检测到的使用通行证的UR_s‖过程BT 6.2.2期间设立的使用通行证状态‖27041中接收到的使用通行证地点‖散列值”。从K_s[P]m‖K_s[I]n-1‖UPID‖UR_s‖使用通行证状态‖使用通行证地点中计算散列值。这里使用的K_s[P]m‖K_s[I]n-1是当连接阶段或再连接阶段完成时共享的最新会话密钥。这些密钥指示,在所述阶段之后,BT PI传送阶段和BT IP传送阶段已分别执行了“m”次和“n-1”次。这个过程期间生成的事项状态在下文中被称作“BT IP传送状态”。
0195当开始设备在执行过程BT 6.2.1至6.2.3时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取事项状态BT恢复指令27060。开始设备在接收到所述指令之后,将在过程BT 6.2.3期间生成的BT IP事项状态传输到主机模块,如参考数字27061所示。
主机模块110在接收到BT IP事项状态之后,向原始设备发布检验事项状态BT IP恢复指令27070,然后向其发送接收的BT IP事项状态(见参考数字27071)。
0196原始设备在接收到BT IP事项状态之后,执行参考数字27072中显示的以下过程过程BT 6.3.1检验BT IP事项状态,并且确认BT IP事项状态中包括的使用通行证标识符、使用通行证状态和使用通行证地点。通过从设备自身保持的K_s[P]m并且从K_s[I]n-1中计算数据包含的散列值,完成BT IP事项状态的检验。如果计算结果匹配散列值,则判断数据未被伪造。同样,使用通行证标识符用于确认使用通行证是否是要被恢复的,UR_s和使用通行证状态用于判断恢复是否是可能的,而使用通行证地点则用于确认,设备的固有区域中记录的使用通行证地点所指定的限定存储器中的使用通行证存储区域是否已被恰当地搜索。使用通行证状态可能是“无效”,或者,在BT IP传送状态中包括的UR_s已核对过程BT 6.1.1期间检测到的事项记录中记录的使用通行证的UR_s之后,开始设备中留下的预期使用通行证的UR_s可能发现已被改变。在这样的情况下,对随后的使用通行证执行恢复处理。
0197当原始设备在执行过程BT 6.3.1时,主机模块110并行地发布产生开始设备会话密钥BT传送指令27080。开始设备在接收到所述指令之后,执行参考数字27081中显示的以下两个过程过程BT 6.4.1产生会话密钥K_s[I]n,其中“n”是指,这个过程是BT连接阶段完成之后的第n个BT IP传送阶段。
过程BT 6.4.2加密在过程BT 6.4.1期间产生的K_s[I]n。加密使用紧接着以前的使用通行证传送的执行期间产生的会话密钥K_s[I]n-1,以及由开始设备产生的最新会话密钥K_s[P]m。密钥K_s[P]m是指,在BT连接阶段完成之后,BT IP传送阶段已重复了“m”次。如果没有使用通行证已从开始设备传送到原始设备,则在BT连接阶段共享的第零阶会话密钥K_s[P]0’将用作K_s[P]m。获得的数据将会是E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))。
0198当开始设备在执行过程BT 6.4.1和6.4.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取开始设备会话密钥BT传送指令27090。开始设备在接收到所述指令之后,将在过程BT 6.4.2期间产生的数据E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))传输到主机模块,如参考数字27091所示。
主机模块110在接收到E(K_s[P]m,E(K_s[I]n-1,K_s[I]n))之后,向原始设备发布提出开始设备会话密钥BT传送指令27100,然后向其传输接收的数据(见参考数字27101)。
0199原始设备接收E(K_s[P]m,E(K_s[I]n-1,K_s[I]n)),并且如果在过程BT 6.3.1中,开始设备中的使用通行证发现需要恢复,则原始设备执行参考数字27102中显示的以下两个过程过程BT 6.5.1通过使用K_s[P]m和K_s[I]n-1解密接收的数据。两组密钥数据均如对过程BT 6.2.3说明的那样。
过程BT 6.5.2检查K_s[I]n是否以恰当的形式包括在过程BT 6.5.1中获得的数据中。检查方法与对过程UT 1.3.3说明的方法相同。
0200当原始设备在执行过程BT 6.5.1和6.5.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布加密使用通行证恢复指令27110。原始设备在接收到所述指令之后,执行参考数字27111中显示的以下两个过程过程BT 6.6.1连接在过程BT 6.2.1期间检测到的事项记录中记录的UPID和UR_s,并且将连接的数据传输到使用通行证传输模块1301。
过程BT 6.6.2计算与过程BT 6.6.1期间的使用通行证传输模块1301中设立的UPID‖UR_s相关联的校验和,然后将校验和连接到接收的数据,并且使用K_s[I]n和*KP_d[I]加密获得的数据。亦即,用对称密钥进行双重加密。获得的数据是E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))。校验和的计算如对过程UT 2.4.2说明的那样。
0201当原始设备在执行过程BT 6.6.1和6.6.2时,主机模块估计处理的完成时刻,并且在适当的时刻发布获取恢复使用通行证指令27120。原始设备在接收到所述指令之后,将E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))传输到主机模块(见参考数字27121)。
主机模块110在接收到E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))之后,向开始设备发布恢复使用通行证指令27130,然后传输E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和))和数据写入目标使用通行证地点(见参考数字27131)。
0202开始设备在接收到上述指令和数据之后,执行参考数字27132中显示的以下4个过程过程BT 6.7.1用*K_d[I]和K_s[I]n解密接收的数据E(*KP_d[I],E(K_s[I]n,UPID‖UR_s‖校验和)),其中,*K_d[I]是在再连接阶段27021期间获得的对称密钥,而K_s[I]n则是设备自身在过程BT 6.4.1期间产生的会话密钥。
过程BT 6.7.2检查UPID‖UR_s‖校验和是否以恰当的形式包括在过程BT 6.7.1中获得的数据中。通过检验校验和并使用对过程UT 1.3.3说明的方法来进行检查。使用校验和的检验方法如对过程UT 2.4.2说明的那样。
过程BT 6.7.3从接收的使用通行证地点所指定的限定存储器的使用通行证存储区域中读出使用通行证,进入到使用通行证缓冲器中,并且检查使用通行证的UPID是否与过程BT 6.7.2中的通过解密获得的UPID相一致。如果两个UPID不一致,则中止处理。
过程BT 6.7.4在限定存储器中记录接收的使用通行证。在使用通行证的记录期间,将有效性指示器标记设置为“有效”。
0203在上述之后,主机模块可以向开始设备发布检查执行状态指令27140,以便确认开始设备已恰当地完成在限定存储器中记录使用通行证。执行状态被作为响应27141从开始设备传输到主机模块。当过程BT 6.7.2完成时,在传输之前存在的使用通行证将会存在于开始设备中。
0204尽管上面已说明了优选实施例,但是本发明并不限于优选实施例。另外,本发明可以容许实施例的各种方式,并且同样可应用于其他设备和系统。
例如,已用在优选实施例的说明中的指令、模块以及其他的指示仅仅是一个例子,并且不限于上述实施例。例如,上述实施例中的使用通行证可以被称作许可信息或机密信息。
参考数字解释100网络接口,101保护信息区域,102记录模块,103回放模块,105用户接口网桥,106、107外部存储器接口,108处理器,110主机模块,111主机安全管理器,112记录器/播放器,150分发服务器,125、126、240磁盘驱动器,221使用通行证传送模块,222限定存储控制器,223限定存储器,231处理器
权利要求
1.一种传送处理方法,用于从一个设备向另一个设备传送,除了用于加密内容数据的解密的密钥数据之外,还传送包括用于使用所述内容数据的条件的需要的信息,所述传送处理方法包含在所述两个设备之间进行有效性的相互认证;用具有在所述认证期间获得的对称密钥数据的所述两个设备中的一个加密所述需要的信息;选择提供以在所述两个设备两者之间进行数据传送的多个预定处理方式中的一个;以及根据所述选择的传送处理方式,将已用所述两个设备中的一个加密的所述需要的信息传送到另一个设备。
2.根据权利要求1所述的方法,其中所述多个传送处理方式包括第一传送方式,用于从所述两个设备中的一个向另一个设备单向传送所述需要的信息;以及第二传送方式,用于在所述两个设备之间双向传送所述需要的信息;并且已接收到根据任何一个选择的传送方式传送的所述需要的信息的所述设备,用所述对称密钥数据解密所述需要的信息,并且用所述解密的需要的信息解密所述获取的内容数据。
3.一种传送处理方法,用于从一个设备向另一个设备传送,除了用于加密内容数据的解密的密钥数据之外,还传送包括用于使用所述内容数据的条件的需要的信息,所述传送处理方法包含对通过以控制所述两个设备之间的数据传送的处理装置行使控制;向所述两个设备查询关于用于所述设备的各自内部数据的传送功能;作为所述查询的结果,在所述两个设备之间的所述数据传送之前,选择或者第一传送方式或者第二传送方式中的一个,所述第一传送方式用于从所述两个设备中的一个向另一个设备单向传送所述需要的信息,所述第二传送方式用于在所述两个设备之间双向传送所述需要的信息;在所述两个设备之间进行有效性的相互认证,并且如果认证结果指示有效,则在所述两个设备之间共享密钥数据;通过使用所述共享的密钥数据,用所述两个设备中的一个加密所述需要的信息;以及以所述选择的传送处理方式,将已用所述两个设备中的一个加密的所述需要的信息传送到另一个设备。
4.根据权利要求3所述的方法,其中在所述需要的信息的所述传送期间,所述两个设备两者都生成与所述需要的信息的处理相关的事项记录并将所述事项记录存储到存储装置中;并且如果在所述有效性认证期间丢失所述密钥数据,则所述两个设备中的每一个查阅所述存储装置之内存储的所述适当事项记录,然后生成将要共享的密钥数据,并且将所述共享的密钥数据发送到另一个设备。
5.根据权利要求4所述的方法,其中另一个设备查阅所述存储装置之内存储的所述事项记录,连接所述事项记录中记录的处理阶段信息和有关所述需要的信息的存在状态信息,并且传输所述连接的两组信息;并且在检验接收的信息并确认没有进行伪造之后,所述两个设备中的一个查阅所述存储装置之内存储的所述适当事项记录,并且用所述事项记录中记录的先前传送数据的解密使能条件重写所述现存的需要的信息。
6.根据权利要求2至5中任何一项所述的方法,其中如果选择了所述第二传送方式,则在所述有效性认证期间另一个设备向所述两个设备中的一个传输包括所述设备的固有公共密钥的证书;所述两个设备中的一个检验所述接收的证书的有效性,生成第一质询密钥,其为用于临时对称密钥加密的密钥,用所述接收的公共密钥加密所述第一质询密钥,将包括所述设备的固有公共密钥的证书连接到生成的所述加密的数据,并且传输所述连接的两组数据;另一个设备通过用所述设备的固有私有密钥解密所述接收的数据来获取所述第一质询密钥,生成第二质询密钥,其为用于临时对称密钥加密的密钥,连接所述第二质询密钥和所述设备的固有信息区域中嵌入的公共密钥,用所述接收的公共密钥进行加密,将所述设备的固有证书撤销清单连接到已获得的所述加密的数据,用所述第一质询密钥加密所述连接的两组数据,并且向所述两个设备中的一个传输所述加密的数据;所述两个设备中的一个用所述第一质询密钥解密所述接收的数据,将所述证书撤销清单中包含的清单发布日期信息与分配给所述设备的固有证书撤销清单的确认日期信息相比较,因此,如果另一个设备的所述接收的证书撤销清单的所述发布日期是较新的,则将另一个设备的所述证书撤销清单更新为所述设备的固有清单;另外,所述两个设备中的一个用所述设备的固有私有密钥解密除了所述证书撤销清单之外的全部加密数据,进一步生成第零阶第一会话密钥,其为用于临时对称密钥加密的密钥,用所述以前接收的公共密钥和另一个设备的第二质询密钥进行加密,并且向另一个设备传输所述加密的数据;以及另一个设备解密接收的所述加密数据,然后如果所述解密的数据包括所述两个设备中的一个的所述证书撤销清单,则通过使用所述接收的证书撤销清单更新所述设备的固有证书撤销清单,并且通过用所述设备的固有信息区域中嵌入的所述私有密钥解密除了所述证书撤销清单之外的全部所述加密数据,来获取所述第零阶第一会话密钥。
7.根据权利要求2至6中任何一项所述的方法,其中如果选择了所述第二传送方式,则在所述需要的信息的传送处理期间另一个设备生成第n阶第二会话密钥,通过使用以前生成的第n-1阶第二会话密钥和当时最新的第m阶第一会话密钥来加密所述第n阶第二会话密钥,并且将所述加密的数据传输到所述两个设备中的一个;所述两个设备中的一个在接收到所述加密数据之后,通过使用所述当时最新的第m阶第一会话密钥和所述第n-1阶第二会话密钥来解密所述数据,并且在所述事项记录中记录将要传送的所述需要的信息的标识符、所述设备在传送中的固有角色、计划传输的所述需要的信息以及另一个设备中的所述需要的信息的记录目标地址;另外,所述两个设备中的一个向所述需要的信息连接指示其使用目的(亦即至少包括或复制、移动或再现/回放的目的)的参数和校验和,用所述第n阶第二会话密钥和所述共享密钥进行加密,并且将所述加密的数据传输到另一个设备;以及另一个设备在接收到所述加密数据之后,通过使用所述共享的密钥和所述第n阶第二会话密钥来解密所述数据,并且在另一个设备的内部存储区域中记录所述解密的数据。
8.根据权利要求1至7中任何一项所述的方法,其中所述需要的信息是许可信息,其包括用于允许内容数据被解密的条件;并且另一个设备在接收到所述许可信息之后,使用所述许可信息以解密从所述两个设备中的一个传输的并且存储在所述存储装置之内的所述内容数据。
9.根据权利要求1至8中任何一项所述的方法,其中所述两个设备中的一个是记录器/播放器,其具有分别用于记录和再现获取的内容数据的记录模块和回放模块,另一个设备是存储装置,其连接到所述记录器/播放器并适合于存储从其中传送的所述内容数据,当所述记录器/播放器获取所述内容数据时获取所述需要的信息,并且已被记录在所述存储装置中的所述内容数据被从其中传送到所述记录器/播放器,然后由所述回放模块再现。
10.一种处理方法,用于处理除了用于对加密的内容数据进行解密的密钥数据之外,还处理包括用于使用所述内容数据的条件的需要的信息,并且从一个设备向另一个设备既传送所述密钥数据又传送所述需要的信息,所述处理方法包含(a)认证步骤,用于在所述两个设备之间进行有效性的相互认证,并且如果认证结果指示两个设备都有效,则在其间共享所述密钥数据;以及(b)传送步骤,用于用具有所述共享的密钥数据的所述两个设备中的一个加密所述需要的信息,并且从一个设备向另一个设备传送所述加密的需要的信息;其中在认证步骤(a)中,另一个设备传输包括所述设备的固有公共密钥的证书,所述两个设备中的一个检验所述接收的证书的有效性,生成第一质询密钥,其为用于临时对称密钥加密的密钥,用所述接收的公共密钥加密所述第一质询密钥,将包括所述设备的固有公共密钥的证书连接到生成的所述加密数据,并且将所述连接的两组数据传输到另一个设备,另一个设备通过用所述设备的固有私有密钥解密所述接收的数据来获取所述第一质询密钥,生成第二质询密钥,其为用于临时对称密钥加密的密钥,连接所述第二质询密钥和所述设备的固有信息区域中嵌入的公共密钥,用所述接收的公共密钥进行加密,将所述设备的固有证书撤销清单连接到已获得的所述加密数据,用所述第一质询密钥加密所述连接的两组数据,并且将所述加密数据传输到所述两个设备中的一个,所述两个设备中的一个用所述第一质询密钥解密所述接收的数据,将所述证书撤销清单中包含的清单发布日期信息与分配给所述设备的固有证书撤销清单的确认日期信息相比较,因此,如果另一个设备的所述接收的证书撤销清单的所述发布日期是较新的,则将另一个设备的所述证书撤销清单更新为所述设备的固有清单,另外,所述两个设备中的一个用所述设备的固有私有密钥解密除了所述证书撤销清单之外的全部加密数据,进一步生成第零阶第一会话密钥,其为用于临时对称密钥加密的密钥,用所述以前接收的公共密钥和另一个设备的第二质询密钥进行加密,并且向另一个设备传输所述加密的数据;以及另一个设备解密接收的所述加密数据,然后如果所述解密的数据包括所述两个设备中的一个的所述证书撤销清单,则通过使用所述接收的证书撤销清单更新所述设备的固有证书撤销清单,并且通过用所述设备的固有信息区域中嵌入的所述私有密钥解密除了所述证书撤销清单之外的全部所述加密数据,来获取所述第零阶第一会话密钥;并且在传送步骤(b)中,另一个设备生成第n阶第二会话密钥,通过使用以前生成的第n-1阶第二会话密钥和当时最新的第m阶第一会话密钥来加密所述第n阶第二会话密钥,并且将所述加密的数据传输到所述两个设备中的一个,所述两个设备中的一个在接收到所述加密数据之后,通过使用当时最新的第m阶第一会话密钥和所述第n-1阶第二会话密钥来解密所述数据,并且在所述事项记录中记录将要传送的所述需要的信息的标识符、所述设备在传送中的固有角色、计划传输的所述需要的信息以及另一个设备中的所述需要的信息的记录目标地址,另外,所述两个设备中的一个向所述需要的信息连接指示其使用目的(亦即至少包括或复制、移动或再现/回放的目的)的参数和校验和,用所述第n阶第二会话密钥和所述共享密钥进行加密,并且将所述加密的数据传输到另一个设备,以及另一个设备在接收到所述加密数据之后,通过使用所述共享的密钥和所述第n阶第二会话密钥来解密所述数据,并且在另一个设备的内部存储区域中记录所述解密的数据。
11.根据权利要求1至10中任何一项所述的方法,其中所述需要的信息包括格式,其指示所述信息自身能够被输出到哪种模块;标识符,其被唯一地分配给所述特殊信息;条件,用于限定所述内容数据使用;密钥数据,用于解密加密的内容数据;标识符,用于识别相关的内容数据;以及有关内容的版权信息。
12.一种用于以根据权利要求1至11中任何一项所述的方法执行计算机处理的程序。
13.一种传送系统,包含第一设备,用于记录/再现获取的内容数据;第二设备,用于存储所述内容数据;以及主机,其控制所述第一和第二设备两者之间的数据传送,并且传送打算控制所述内容数据的解密需要的信息,所述系统包含这样的装置,其在所述主机的控制下,向所述第一和第二设备查询关于用于所述设备的各自内部数据的传送功能;这样的装置,其作为所述查询的结果,在所述第一和第二设备之间的所述数据传送之前,选择第一传送方式或者第二传送方式的装置,所述第一传送方式用于从所述第一设备向所述第二设备单向传送所述需要的信息,所述第二传送方式用于在所述第一和第二设备两者之间双向传送所述需要的信息;这样的装置,其在所述第一和第二设备两者之间进行有效性的相互认证,并且如果认证结果指示有效,则在所述第一和第二设备两者之间共享密钥数据;这样的装置,其通过使用所述共享的密钥数据,用所述两个设备中的一个加密所述需要的信息;以及这样的装置,其以所述选择的传送方式,将已用所述两个设备中的一个加密的所述需要的信息传送到另一个设备。
全文摘要
本发明是用于在设备之间传送密钥数据和相关控制信息并减少加密计算负荷的系统和方法,包括第一设备,用于记录/再生内容数据;第二设备,用于存储内容数据;主处理器,用于控制该两个设备之间的数据传送。主处理器用于控制系统以查询两个设备内部数据的传送功能,然后根据查询结果在数据传送之前,设立从第一设备向第二设备单向传送控制信息的第一传送方式,或设立用于在设备之间双向传送控制信息的第二传送方式,两个设备相互认证有效性,认证结果有效则共享密钥数据,使用该密匙数据来用任一设备加密控制信息,其在已设立的传送方式下被传送到另一设备。第一设备如果已接收到控制信息,则使用对称密钥数据解密控制信息来用于解密内容数据。
文档编号H04L29/06GK101047495SQ20061015959
公开日2007年10月3日 申请日期2006年9月28日 优先权日2005年9月29日
发明者平井达哉, 高野晴子 申请人:日立环球储存科技荷兰有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1