CN100417064C - 信息处理系统和信息处理方法 - Google Patents

信息处理系统和信息处理方法 Download PDF

Info

Publication number
CN100417064C
CN100417064C CNB018016006A CN01801600A CN100417064C CN 100417064 C CN100417064 C CN 100417064C CN B018016006 A CNB018016006 A CN B018016006A CN 01801600 A CN01801600 A CN 01801600A CN 100417064 C CN100417064 C CN 100417064C
Authority
CN
China
Prior art keywords
key
node
mentioned
data
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018016006A
Other languages
English (en)
Other versions
CN1383644A (zh
Inventor
石黑隆二
大泽义和
大石丈于
光泽敦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1383644A publication Critical patent/CN1383644A/zh
Application granted granted Critical
Publication of CN100417064C publication Critical patent/CN100417064C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

由树型(树)结构的加密密钥结构,与启用密钥块(EKB)一起发送内容密钥、认证密钥、程序数据等。EKB是使构成树的叶的装置保存有叶密钥和限定了的节点密钥的结构,生成特定的启用密钥块(EKB)并分发到由特定的节点所特定的组,可以限定可更新的装置。不隶属于组的装置不能解密、从而确保密钥等的分发安全性。亦即,由树型(树)结构的加密密钥结构执行各种密钥或数据的分发,实现可高效、安全地分发数据的信息处理系统及方法。

Description

信息处理系统和信息处理方法
技术领域
本发明涉及信息处理系统、信息处理方法以及信息记录介质和程序提供介质,特别涉及分发带有加密处理的系统中的加密密钥的系统和方法.特别涉及通过利用树型(树)结构的分层密钥的分发方式,可以压缩消息量、减轻例如内容分发或各种密钥更新时的数据分发的负荷、且保持数据的安全性的信息处理系统、信息处理方法以及信息记录介质和程序提供介质.
背景技术
最近,游戏程序、语音数据、图像数据等各种各样的软件数据(以下,称它们为内容(Content)),经由互联网等网络、或DVD、CD等可流通的存储介质的流通,日益火暴起来.这些流通的内容,由用户所拥有的PC(Personal Computer)、游戏机接收数据、或者安装存储介质对数据进行再生,或者将其存储到PC等附带的记录再生设备内的记录装置、如内存插卡、硬盘等,通过来自存储介质的新的再生来利用.
在视频游戏机、PC等信息设备中,有用于从互联网接收商业流通内容、或用于存取DVD、CD等的接口,还要有内容再生所必要的控制装置、程序、作为数据的存储区使用的RAM、ROM等.
音乐数据、图像数据、或程序等各种各样的内容,由来自作为再生设备利用的游戏机、PC等信息设备本体的用户指示、或经由所连接的输入装置的用户指示、从存储介质被调出,通过信息设备本体或所连接的显示器、扬声器被再生.
游戏程序、音乐数据、图像数据等许多软件内容,一般来说,其制作者、销售者拥有分发权等.因此,在这些内容分发的时候,要承诺一定的使用限制,即,只对正规的用户,允许使用软件,不能进行未经允许的复制,就是说通常要采用考虑到安全保密的结构.
实现对于用户的利用限制的一个技巧,就是分发内容的加密处理.即是说,是这样的结构:例如经由互联网等分发被加密过的语音数据、图像数据、游戏程序等各种内容的同时,只对被确认为正规用户的人,才授与解密所分发的加密内容的装置,即解密密钥。
加密数据,通过预定的步骤的解密处理可以复原为可利用的解密数据。在这种信息的加密处理中采用加密密钥、在解密处理中采用解密密钥的数据加密方法、解密方法,是原来众所周知的.
利用加密密钥和解密密钥的数据加密、解密方法的方式,类别繁多。作为其中一个例子有被称之为所谓公用密钥加密方式的一种方式.公用密钥加密方式,是将数据加密处理中用的加密密钥和数据解密中所用的解密密钥,作成公用的、将这些加密处理、解密处理中所用的公用密钥授与正规的用户、排除不持有密钥的非法用户的数据访问.这种方式中的代表的方式中有DES(数据加密标准:DataEncryption Standard).
上述的加密处理、解密中所用的加密密钥、解密密钥,例如,可以根据某个口令等应用Hash函数等的单向性函数来获得。所谓单向性函数,是从其输出反过来求输入非常困难的函数.例如,用户将已决定的口令作为输入并应用单向性函数,根据其输出生成加密密钥、解密密钥。由这样得到的加密密钥、解密密钥,反过来求取其原始的数据的口令,这实质上是不可能的.
另外,将加密时使用的加密密钥的处理、和解密时使用的解密密钥的处理做成了不同算法的方式,是被称之为所谓公开密钥加密方式的方式.公开密钥加密方式,是一种非特定用户使用可以使用的公开密钥的方法、对于特定个人的加密文档,利用该特定个人分发的公开密钥进行加密处理.用公开密钥所加密过的文档,可以只能用对应于该解密处理所使用的公开密钥的专用密钥的解密处理.专用密钥只为分发公开密钥的个人所有,所以,用该公开密钥所加密过的文档,只由分发公开密钥的个人才可以解密.在公开密钥加密方式的代表的方式中,有RSA(Rivest-Shamir-Adleman)加密。通过利用这样的加密方式,将加密的内容做成只对正规用户才可以解密的系统.
在上述的内容分发系统中,大多采用这样的结构:将内容加密后存储到网络、或DVD、CD等记录介质并提供给用户,将解密加密内容的内容密钥只提供给正当的用户。提出了这样的结构:将用于防止内容密钥本身非法额拷贝的内容密钥加密之后提供给正当的用户,用只有正当用户拥有的解密密钥解密加密内容密钥后将内容密钥变成为可以使用的.
是否是正当用户的判定,一般来说,例如是通过在作为内容发送者的内容提供商和用户装置之间、在内容或内容密钥的分发之前执行认证来进行.在一般的认证处理中,在进行对方的确认的同时,生成只在该通信中有效的会话密钥,在认证成立的场合,用生成的会话密钥将数据、例如内容或内容密钥加密后进行通信.在认证方式中,有使用公用密钥加密方式的相互认证和使用公开密钥方式的认证方式,而在使用公用密钥认证方式中,在整个系统范围内需要公用的密钥,在更新处理等的时候不方便。另外,在公开密钥的方式中,计算负荷大而且需要的内存容量也大,在各种装置中设置这样的处理装置不能说是一种所希望的结构.
发明内容
在本发明中,其目的是提供这样的信息处理系统、信息处理方法以及信息记录介质和程序提供介质:不依赖于上述那样的数据的发送者、接收者之间的相互认证处理、而是可以只对正当的用户安全地发送数据.
本发明相关的信息处理系统,是分发只是在所选择的1个以上的装置中可利用的加密消息数据的信息处理系统.各个装置都分别拥有将多个不同装置作为叶的分层树结构中的各节点固有的节点密钥和各个装置固有的叶密钥的不同的密钥集,同时具有用密钥集实行关于对装置所分发的加密消息数据的解密处理的加密处理装置.分发加密消息数据的消息数据分发装置,生成以分层树型(树)结构的1个节点为顶点节点、更新由被连结到顶点节点下级的节点和叶所构成的组内的节点密钥的至少其中之一的更新节点密钥、和由组的节点密钥或叶密钥对更新节点密钥进行了加密的启用密钥块(EKB),同时生成并分发由更新节点密钥加密了的消息数据.
再者,在本发明的信息处理系统的一实施方式中,在装置中的加密处理装置由启用密钥块(EKB)的处理,获得更新节点密钥,由所获得的更新节点密钥执行加密消息数据的解密.
再者,在本发明的信息处理系统的一实施方式中,消息数据是作为用于解密内容数据的解密密钥可使用的内容密钥.
再者,在本发明的信息处理系统的一实施方式中,消息数据是在认证处理中所使用的认证密钥.
再者,在本发明的信息处理系统的一实施方式中,消息数据是内容的完整性检查值(ICV)生成密钥.
再者,在本发明的信息处理系统的一实施方式中,消息数据是在认证处理中所使用的认证密钥.
再者,在本发明的信息处理系统的一实施方式中,消息数据是程序代码.
再者,在本发明的信息处理系统的一实施方式中,消息数据分发装置是分发启用密钥块(EKB),和由作为消息数据用于解密内容数据的作为解密密钥可使用的内容密钥及用内容密钥加密了的加密内容所构成的加密数据的结构.
再者,在本发明的信息处理系统的一实施方式中,消息数据分发装置和装置执行相互间的认证处理,消息数据的分发是以消息数据分发装置与装置之间的认证处理已经成立为条件来进行的.
再者,在本发明的信息处理系统的一实施方式中,在消息数据分发装置与装置之间夹有不同的中间装置.消息数据分发装置,生成并分发只在成为分发消息数据的目的的目标装置中可解密的启用密钥块(EKB)和加密消息数据。
再者,在本发明的信息处理系统的一实施方式中,分层树型(树)结构,包含有以1个节点为顶点节点、由被连接到顶点节点下级的节点和叶所构成的组所构成的类别组.类别组,是作为隶属于装置类别、服务类别、管理装置类别等唯一被定义了的类别的装置的集合所构成的.
再者,在本发明的信息处理系统的一实施方式中,类别组,还包含有处于分层树型(树)结构的下级的1个以上的子类别.子类别组是作为隶属于装置类别、服务类别、管理装置类别等唯一被定义了的子类别的装置的集合所构成的.
本发明相关的信息处理方法,是由消息数据分发装置分发只在被选择的1个以上装置中可以利用的加密消息数据的信息处理方法,生成以多个不同的装置作为叶的分层树型(树)结构的1个节点为顶点节点、对由被连结到顶点节点下级的节点及叶所构成的组内的节点密钥的至少其中之一进行了更新的更新节点密钥、和由组的节点密钥或叶密钥对更新节点密钥进行了加密的启用密钥块(EKB),同时生成由更新节点密钥加密过的消息数据并对装置分发的消息数据分发步骤、和在分别拥有分层树型(树)结构中的各节点固有的节点密钥和各装置固有的叶密钥的不同的密钥集的装置中、利用密钥集对加密消息数据执行解密处理的解密处理步骤.
再者,在本发明的信息处理方法的一实施方式中,解密处理步骤,包含有:由启用密钥块(EKB)的处理获得更新节点密钥的更新节点密钥获得步骤、和由更新节点密钥执行加密消息数据的解密的消息数据解密步骤。
再者,在本发明的信息处理方法的一实施方式中,消息数据,是作为用于解密内容数据的解密密钥可使用的内容密钥.
再者,在本发明的信息处理方法的一实施方式中,消息数据,是在认证处理中所使用的认证密钥.
再者,在本发明的信息处理方法的一实施方式中,消息数据,是内容的完整性检查值(ICV)生成密钥.
再者,在本发明的信息处理方法的一实施方式中,消息数据,是在认证处理中所使用的认证密钥.
再者,在本发明的信息处理方法的一实施方式中,消息数据,是程序代码.
再者,在本发明的信息处理方法的一实施方式中,消息数据分发装置,是分发启用密钥块(EKB)、和由作为用于解密内容数据作为消息数据的解密密钥可使用的内容密钥及用内容密钥加密过的加密内容所构成的加密数据.
再者,在本发明的信息处理方法的一实施方式中,消息数据分发装置和装置,执行相互间的认证处理,消息数据的分发,是以消息数据分发装置与装置之间的认证处理已经成立为条件进行分发.
再者,在本发明的信息处理方法的一实施方式中,在消息数据分发装置和装置之间夹有不同的中间装置.消息数据分发装置,生成并分发只在成为分发消息数据的目的的目标装置中可解密的启用密钥块(EKB)和加密消息数据.
本发明相关的信息记录介质,是存储有数据的信息记录介质,存储有:以多个不同的装置作为叶的分层树型(树)结构的1个节点为顶点节点、对由被连结到顶点节点下级的节点和叶所构成的组内的节点密钥的至少其中之一进行了更新的更新节点密钥、和由组的节点密钥或叶密钥对更新节点密钥进行了加密的启用密钥块(EKB)、和由更新节点密钥加密过的消息数据。
再者,在本发明的信息记录介质的一实施方式中,消息数据,是在内容解密中使用的内容密钥.信息记录介质,还存储了由内容密钥所加密过的加密内容.
再者,在本发明的信息记录介质的一实施方式中,存储有与为获得内容和内容对应的内容密钥所使用的启用密钥块(EKB)相对应的对应数据.
再者,在本发明的信息记录介质的一实施方式中,存储有内容的完整性检查值(ICV)数据.
本发明相关的程序提供介质,是提供在计算机系统上执行加密内容数据的解密处理的计算机程序的程序提供介质.计算机程序包含以下步骤:通过以多个不同的装置作为叶的分层树型(树)结构的1个节点为顶点节点、对由被连结到顶点节点下级的节点和叶所构成的组内的节点密钥的至少其中之一进行了更新的更新节点密钥、由组的节点密钥或叶密钥加密过的启用密钥块(EKB)的解密处理、获得更新节点密钥的更新节点密钥获得步骤;执行基于更新节点密钥的解密处理、获得作为加密内容的解密密钥所使用的内容密钥的步骤;由内容密钥执行加密内容的解密的步骤.
在本发明中,通过采用树型(树)结构的分层结构的加密密钥分发结构,压缩了密钥更新所需要的分发消息量.即,有这样的结构:采用将各个设备配置到n枝的各叶的结构的密钥分发方法,经由记录介质或通信线路,与启用密钥块一起分发作为内容数据的加密密钥的内容密钥或认证处理中使用的认证密钥、或程序代码等.这样一来,就能安全地分发只有正当的装置才能解密的数据.
此外,本发明相关的程序提供介质,例如,对于可执行各种程序代码的通用计算机系统,是以计算机可读的形式提供计算机程序的介质.介质包括CD和FD、MO等记录介质、或网络等传输介质等,其形式不特别限定.
这样的程序提供介质,定义了用于在计算机系统上实现预定的计算机程序功能的、计算机程序和提供介质间结构上或功能上的协同关系.换句话说,经由提供介质将计算机程序安装到计算机系统中,这样,在计算机系统上则发挥协同作用,就能得到与本发明的其他方面同样的作用效果.
本发明的另外其他目的、特征和优点,基于后面所述的本发明的实施例子和附图进行更详细地说明,从而会更加清楚。
附图说明
图1是说明本发明的信息处理系统的结构例子图.
图2是表示本发明的信息处理系统中可适用的记录再生装置的结构例子的方框图.
图3是对于本发明的信息处理系统中各种密钥、数据的加密处理进行说明的树型(树)结构图.
图4A及图4B是表示本发明的信息处理系统中各种密钥、数据的分发所使用的启用密钥块(EKB)的例子图.
图5是表示使用本发明的信息处理系统中内容密钥的启用密钥块(EKB)的分发例子和解密处理例子图.
图6是表示本发明的信息处理系统中启用密钥块(EKB)的格式例子图.
图7A至图7C是说明本发明的信息处理系统中启用密钥块(EKB)的标记的结构图.
图8A和图8B是表示与本发明的信息处理系统中启用密钥块(EKB)一起分发内容密钥、内容的数据结构例子图.
图9是表示与本发明的信息处理系统中启用密钥块(EKB)一起分发内容密钥、内容的场合的装置中的处理例子图.
图10是关于本发明的信息处理系统中启用密钥块(EKB)和将内容存储到记录介质的场合的对应的说明图.
图11A和图11B是发送本发明的信息处理系统中启用密钥块(EKB)和内容密钥的处理与现有发送处理的比较图.
图12是表示在本发明的信息处理系统中可适用的公用密钥加密方式的认证处理序列图.
图13是表示与本发明的信息处理系统中启用密钥块(EKB)一起分发认证密钥的数据结构和在装置中的处理例子图(之一).
图14是表示与本发明的信息处理系统中启用密钥块(EKB)一起分发认证密钥的数据结构和在装置中的处理例子图(之二).
图15是表示在本发明的信息处理系统中可适用的公开密钥加密方式的认证处理序列图.
图16是表示在本发明的信息处理系统中采用公开密钥加密方式的认证处理、与启用密钥块(EKB)一起分发内容密钥的处理图.
图17是表示在本发明的信息处理系统中与启用密钥块(EKB)一起分发加密程序数据的处理图.
图18是表示在本发明的信息处理系统中在可适用的内容完整性检测值(ICV)的生成中使用的MAC值生成例子图.
图19是表示与在本发明的信息处理系统中启用密钥块(EKB)一起分发ICV生成密钥的数据结构和在装置中的处理例子图(之一)。
图20是表示与在本发明的信息处理系统中启用密钥块(EKB)一起分发I CV生成密钥的数据结构和在装置中的处理例子图(之二)。
图21A和图21B是说明在本发明的信息处理系统中将可适用的内容完整性检测值(ICV)存储到了介质的场合的防止拷贝功能图.
图22是说明在本发明的信息处理系统中与内容存储介质分开管理可适用的内容完整性检测值(ICV)的结构图.
图23是说明在本发明的信息处理系统中的分层树型(树)结构的类别分类的例子图.
实施方式
[系统概述]
在图1示出了本发明的数据处理系统可适用的内容分发系统的一个例子。内容的分发测10,对于内容接收侧20所拥有的各种可再生内容的设备、加密内容或内容密钥并发送.在接收侧20中的设备中,将接收到的加密内容或加密内容密钥等解密以获得内容或内容密钥,从而进行图像数据、语音数据的再生或执行各种程序等.内容的分发测10和内容接收侧20之间的数据交换,经由互联网等网络、或者经由DVD、CD等可流通的存储介质来执行.
内容的分发测10例如作为所谓的服务器构成,用具有硬盘驱动器等的信息存储装置或CPU等的信息处理装置的已有的个人计算机构成。内容的分发测10假定是后面所述的内容提供商,或者服务提供商和应用提供商具有同等的功能也可以.作为内容的分发测10的数据分发装置,有互联网11、卫星广播12、电话线路13、DVD、CD等介质14等等,另一方面,作为内容接收侧20的装置,有个人计算机(PC)21、便携式装置(PD)22、便携式电话、PDA(Personal DigitalAssistants:个人数字助理)等便携式设备23、DVD、CD唱盘等记录再生装置24、游戏终端等再生专用装置25等.这些内容接收侧20的各个装置,由网络等通信装置或介质30获得由内容的分发测10所提供的内容。
[装置构成]
在图2上,以图1所示的内容接收侧20的装置为例、表示出了记录再生装置100的结构框图.记录再生装置100,具有:输入输出I/F(Interface)120、MPEG(Moving Picture Experts Group)编码/译码器130、备有A/D、D/A转换器141的输入输出I/F(Interface)140、加密处理装置150、ROM(Read OnlyMemory)160、CPU(Central Processing Unit)170、存储器180、记录介质195的驱动器190,由总线110将它们相互连接起来.
输入输出I/F120,接收构成从外部所供给的图像、语音、程序等各种内容的数字信号,输出到总线110上,同时接收总线110上的数字信号,输出到外部.MPEG编码/译码器130,对经由总线110所供给的被MPEG编码的数据进行MPEG译码,输出到输入输出I/F140,同时对由输入输出I/F 140所供给的数字信号进行MPEG编码后输出到总线110上.输入输出I/F 140,内置有A/D、D/A转换器141.输入输出I/F 140,接收作为从外部所供给的内容的模拟信号,通过由A/D、D/A转换器141进行A/D(Analog Digital)转换,作为数字信号,输出到MPEG编码/译码器130,同时,通过由A/D、D/A转换器141对来自MPEG编码/译码器130的数字信号进行D/A(DigitalAnalog)转换,作为模拟信号输出到外部.
加密处理装置150,具有这样的结构:例如,是由单芯片的LSI(Large Scale Integrated Circuit)构成,执行作为经由总线110所供给的内容的数字信号的加密、解密处理、或认证处理,并将加密数据、解密数据等输出到总线110上.再者,加密处理装置150,不限于单芯片的LSI,也可以由将各种软件或硬件组合起来的结构实现。关于作为由软件构成的处理装置的结构后面将进行说明.
ROM160,存储由记录再生装置所处理的程序数据.CPU170,通过执行ROM160、存储器180中所存储的程序,来控制MPEG编码/译码器130和加密处理装置150。存储器180,例如,是非挥发性存储器,存储CPU170要执行的程序、CPU170运行上必要的数据、还有由装置所执行的加密处理中所使用的密钥集.关于密钥集后面将进行说明。驱动器190,是驱动可记录再生数字数据的记录介质195,这样,从记录介质195读出数字数据(再生),输出到总线110上,同时,将经由总线110所供给的数字数据,供给记录介质195并使其记录.
记录介质195,是诸如,DVD、CD等光盘、光磁盘、磁盘、磁带、或RAM等半导体存储器等可记录数字数据的存储介质,在本实施方式中,对于驱动器190是假定为可拆卸结构.但是,记录介质195,也可以做成是内置在记录再生装置中的结构.
再者,图2所示的加密处理装置150,可以作为1个单片LSI构成,另外,也可以采用由将软件、硬件组合起来的结构来实现的结构。
[关于作为密钥分发结构的树型(树)结构]
下面,用图3来说明从图1所示的内容分发侧10给内容接收侧20的各个装置分发加密数据场合的各个装置中的加密处理密钥的保存有结构以及数据分发结构.
图3的最下级所示的0~15号,是内容接收侧20的各个装置.即图3中所示的分层树型(树)结构的各叶(叶:leaf)相当于各个不同的装置。
各装置0~15,在制造时或出厂时、或者在后来,将由被分配给在图3中所示的分层树型(树)结构中的、从自己的叶到根的节点的密钥(节点密钥)以及各叶的叶密钥组成的密钥集存储到存储器。在图3的最下级所示的K0000~K1111是分别被分配给各装置0~15的叶密钥,将从最上级的KR(根密钥)、到从最下级第2个节点中所记载的密钥:KR~K111作为节点密钥.
在图3中所示的树型(树)结构中,例如,装置0拥有叶密钥K0000、和节点密钥:K000、K00、K0、KR.再者,在图3的树中,表示了只记载有0~15 16个装置、树型(树)结构也是采用4级结构的平衡的左右对称结构,但是,可以将更多的装置组建到树中,另外,在树的各部分可以是具有不同级数的结构。
而且,在图3的树型(树)结构中所包含的各种装置中,包含有各种各样的记录介质,如嵌入装置型和在装置中可自由拆卸的DVD、CD、MD、使用快速存储器(闪存)等的各类别型的装置.再者,还可共存有各种各样的应用服务.将图3所示的内容或密钥分发结构的分层树型(树)结构应用到这样的不同的装置、不同的应用的共存结构上.
在这些各种装置、应用共存的系统中,例如,将用图3的点划线框住的部分,即将装置0、1、2、3作为使用同一记录介质的1个组来设定。例如,对于这个点划线框住的组内所包含的装置,执行这样的处理:总括在一起、将公用的内容加密后由提供商发送、或发送各装置公用使用的内容密钥、或者由各装置将内容费用的支付数据加密输出到提供商或决算机构.内容提供商、或决算处理机构等与各装置进行数据授受的机构,将用图3的点划线框住的部分,即将装置0、1、2、3作为1个组执行一揽子发送数据的处理.这样的组,在图3的树中有多个.进行内容提供商、或决算处理机构等与各装置的数据授受的机构,作为消息数据分发装置来发挥作用.
另外,节点密钥、叶密钥,既可以由某1个密钥管理中心进行统一管理,也可以作成由进行对各组的各种数据授受的内容提供商、决算机构等消息数据分发装置对每个组进行管理的结构.这些节点密钥、叶密钥,例如在密钥泄漏的场合被执行更新处理,密钥管理中心、内容提供商、决算机构等执行这个更新处理.
在这个树型(树)结构中,如由图3所表明的,在1个组内所包含的3个装置0、1、2、3,作为节点密钥拥有公用的密钥K00、K0、KR。通过利用这个节点密钥共享结构,例如可以将公用的内容密钥只提供给装置0、1、2、3.例如,如果作为内容密钥设定共同拥有的节点密钥K00自己,在没有执行新的密钥发送的情况下只有装置0、1、2、3可设定公用的内容密钥.另外,如果将用节点密钥K00对新的内容密钥Kcon加密后的值Enc(K00,Kcon),经由网络或存储到记录介质后分发给装置0、1、2、3,就只有装置0、1、2、3,能用在各个装置中拥有的共享节点密钥K00解密密码Enc(K00,Kcon)获得内容密钥Kcon.另外,Enc(Ka,Kb)表示是由Ka对Kb加密过的数据.
另外,在某时刻t,当发觉装置3拥有的密钥K0011、K001、K00、K0、KR被攻击者(黑客)所破译而暴露的场合,此后,为了保护系统所授受的数据,必须将装置3从系统中脱开.因此,必须将节点密钥:K001、K00、K0、KR分别更新为K(t)001、K(t)00、K(t)0、K(t)R,并将该更新密钥传给装置0,1,2。此处,K(t)aaa表示是密钥Kaaa的世代:t的更新密钥.
现在对更新密钥的分发处理进行说明.密钥的更新,例如,是通过将由图4A所示的被称之为启用密钥块(EKB:Enabling Key Block))的块数据构成的表格存储到例如网络、或记录介质并供给装置0,1,2来执行的.另外,启用密钥块(EKB),由用于将重新更新过的密钥分发给对应结构图3所示的树型(树)结构的各叶的装置的加密密钥构成。启用密钥块(EKB),也有叫做密钥更新块(KRB:key RenewalBlock)的。
在图4A所示的启用密钥块(EKB)中,作为只有需要更新节点密钥的装置具有可更新的数据结构的块数据构成.图4的例子,是在图3所示的树型(树)结构中的装置0,1,2中、以分发世代t的更新节点密钥为目的所形成的块数据.如由图3所表明的,装置0、装置1,作为更新节点密钥需要K(t)00、K(t)0、K(t)R,装置2,作为更新节点密钥需要K(t)001、K(t)00、K(t)0、K(t)R.
如图4A的EKB所示在EKB中包含有多个加密密钥.最下级的加密密钥是Enc(K0010、K(t)001).这是由装置2具有的叶密钥K0010加密过的更新节点密钥K(t)001,装置2,用本身所拥有的叶密钥解密这个加密密钥,可以得到K(t)001.另外,用由解密得到的K(t)001,就可以解密从图4A的下数第2级加密密钥Enc(K(t)001,K(t)00),可以得到更新节点密钥K(t)00.以下依次、解密从图4A的上数第2级加密密钥Enc(K(t)00,K(t)0),可以得到更新节点密钥K(t)0,解密从图4A的上数第1级加密密钥Enc(K(t)0,K(t)R),得到K(t)R.另一方面,装置K0000.K0001,节点密钥K000没有包含在更新对象中、作为更新节点密钥需要的是K(t)00,K(t)0,K(t)R。装置K0000.K0001,解密从图4A的上数第3级加密密钥Enc(K000,K(t)00),得到K(t)00,下面,解密从图4A的上数第2级加密密钥Enc(K(t)00,K(t)0)、得到更新节点密钥K(t)0,解密从图4A的上数第1级加密密钥Enc(K(t)0,K(t)R)、得到K(t)R.这样一来,装置0,1,2就可以得到更新过的密钥K(t)R).再者,图4A的索引表示作为解密密钥使用的节点密钥、叶密钥的绝对地址。
在图3所示的树型(树)结构的上级的节点密钥:K(t)0,K(t)R不需要更新、只是节点密钥K00需要更新处理的场合,通过采用图4B的启用密钥块(EKB),可以将更新节点密钥K(t)00分发给装置0,1,2.
图4B所示的EKB,可以利用在例如在特定的组中分发共享的新的内容密钥的场合.作为具体的例子,假定图3中用点划线框起来的组内的装置0、1、2、3采用了某种记录介质、需要新的公用的内容密钥K(t)con。这时,与图4B所示的EKB一起分发利用对装置0、1、2、3的公用的节点密钥K00更新过的K(t)00、对新的公用的更新内容密钥:K(t)con加密过的数据Enc(K(t),K(t)con).用这个分发,可以进行作为在装置4等其它组的设备中不能解密的数据的分发
即,如果装置0,1,2,利用处理EKB得到的K(t)00解密上述加密语句,就可以得到在t时刻的内容密钥K(t)con.
[使用EKB的内容密钥的分发]
在图5上、作为获得在t时刻的内容密钥K(t)con的处理例子、表示出了通过记录介质接收到用K(t)00加密了新的公用的内容密钥K(t)con的数据Enc(K(t),K(t)con)、和图4B所示的EKB的装置0的处理.即是将由EKB形成的加密消息数据作为内容密钥K(t)con的例子.
如图5所示,装置0,用记录介质所存储的世代:t时刻的EKB和自己预先存储的节点密钥K000用与上述的同样的EKB处理,生成节点密钥K(t)00.进而,利用解密过的更新节点密钥K(t)00解密更新内容密钥K(t)con),为而后使用它用仅自己拥有的叶密钥K0000加密并存储.
[EKB的格式]
图6上表示了启用密钥块(EKB)的格式例子。版本601是表示启用密钥块(EKB)的版本的标示符.另外,版本具有识别最新EKB的功能和表示与内容的对应关系的功能.深度,表示对于启用密钥块(EKB)的分发目的地的装置的分层树的层数.数据指针603,是表示启用密钥块(EKB)中的数据部分的位置的指针,标记指针604是表示标记部分的位置的指针,签名指针605,是表示签名的位置的指针.
数据部分606,例如存储对更新的节点密钥加密过的数据.例如存储关于图5所示的被更新过的节点密钥的各个加密密钥等.
标记部分607,是表示数据部分所存储的被加密过的节点密钥、叶密钥的位置关系.用图7A至图7C来说明这个标记的赋予规则.在图7A至图7C中,表示出了作为数据发送先前在图4A说明过的启用密钥块(EKB)的例子.这时的数据如图7所示.将这时的加密密钥中所包含的顶节点的地址作为顶节点地址.这个场合,由于包含有根密钥的更新密钥K(t)R,所以,顶节点地址为K(t)R.这时,例如,最上级的的数据Enc(K(t)0,K(t)R),处于图7A上所示的分层树中表示的位置。此处,下面的数据是Enc(K(t)00,K(t)0)、在树上处于前个数据的左下方的位置.有数据的场合,标记被设定为0,无数据的场合标记被设定为1.标记被设定成{左(L)标记,右(R)标记}.在最上级的数据Enc(K(t)0,K(t)R)的左边因为有数据,所以L标记=0,在右边因为没有数据,所以R标记=1.以下,在所有的数据中设定标记,结构图7C所示的数据列和标记列.
标记,是为了表示数据Enc(Kxxx,Kyyy)位于树型(树)结构的何处而被设定的.在数据部分所存储的密钥数据Enc(Kxxx,Kyyy)...,不过是简单加密过的密钥的罗列(枚举)数据,所以,用上述的标记是可以判别作为数据所存储的加密密钥的树上的位置的.不用上述的标记、如先前图4中说明的结构用让其对应加密数据的节点索引、也可以做成这样的数据结构:例如,
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(t)00)
但是,若做成采用这样的索引的结构,形成冗长的数据,数据量增大,在经由网络的分发中是不理想的.相反,通过将上述的标记作为表示密钥位置的数据来使用,这样,用少的数据量就可以判别密钥的位置.
返回到图6、对EKB格式作进一步说明.
签名(Signature),是分发启用密钥块(EKB)的诸如密钥管理中心、内容提供商、决算机构等执行的电子签名.接收EKB的装置用签名验证来确认是正当的启用密钥块(EKB)分发者分发的启用密钥块(EKB)。
[使用EKB的内容密钥及内容的分发]
在上述的例子中,对与EKB一起只是发送内容密钥作了说明,下面,对与用内容密钥加密过的内容、和用内容密钥加密过的内容密钥一起发送由EKB加密过的内容密钥加密密钥的结构进行说明.
图8A和图8B上表示这种数据结构.在图8A表示的结构中,表示:Enc(Kcon,Content)801是用内容密钥(Kcon)对内容(Content)加密过的数据,Enc(KEK,Kcont)802,是用内容密钥加密密钥(KEK:Key Encryption key)对内容密钥(Kcon)加密过的数据,Enc(EKB,KEK)803,是表示用启用密钥块(EKB)对内容密钥加密密钥KEK加密过的数据.
此处,内容密钥加密密钥KEK,既可以是图3所示的节点密钥(K0000,K00...),或根密钥(KR)本身,也可以是由节点密钥(K0000,K00...),或根密钥(KR)所加密过的密钥.
图8B,表示将多个内容记录到介质上、各内容利用相同的Enc(EKB,KEK)805场合的结构例子.在这样的结构中,不是将同样的Enc(EKB,KEK)附加到各数据、而是可以作成将表示链接到Enc(EKB,KEK)的链接目的地的数据附加到各数据的结构.
图9上表示作为更新了图3所示的节点密钥K00的更新节点密钥K(t)00构成了内容密钥加密密钥KEK的场合的结构例子.这个场合,在图3的点划线框起来的组中装置3,假定例如由于密钥的泄漏被排除在外,对其他的组内成员,即装置0,1,2,通过分发图9所示的启用密钥块(EKB)、和用内容密钥加密密钥(KEK=K(t)00)加密过内容密钥(Kcon)的数据、和用内容密钥(Kcon)加密过内容(content)的数据,装置0,1,2,可以获得内容.
在图9的右侧,表示出了装置0中的解密过程.装置0,首先,从接收到的启用密钥块由使用自己拥有的叶密钥K000的解密处理,获得内容密钥加密密钥(KEK=K(t)00).接着,由K(t)00进行的解密获得内容密钥Kcon,再由内容密钥Kcon,进行内容的解密.由这些处理,装置0就可以利用内容.在装置1,2中也用各自不同的处理过程处理EKB,这样,就可以获得内容密钥加密密钥(KEK=K(t)00),同样,可以利用内容。
在图3中所示的其它组的装置4,5,6...,即使接收到了这个同样的数据(EKB),使用自己拥有的叶密钥、节点密钥也不能获得内容密钥加密密钥(KEK=K(t)00).同样在被排出的装置3中,用自己拥有的叶密钥、节点密钥也不能获得内容密钥加密密钥(KEK=K(t)00)、只有拥有正当权利的装置才能解密并利用内容.
这样,如果使用利用EKB的内容密钥的分发,就可以减少数据量、且可以安全的分发只有正当权利者才能解密的加密内容.
再者,启用密钥块(EKB)、内容密钥、加密内容等,虽然是可以通过网络安全地分发的结构,但也可以将启用密钥块(EKB)、内容密钥、加密内容存储到DVD、CD等记录介质后提供给用户.这种场合,为了记录介质中所存储的加密内容的解密,若构成为能使用由同一记录介质中所存储的启用密钥块(EKB)的解密所得到的内容密钥,就可以用简单的结构实现只由仅正当权利者预先拥有的叶密钥、节点密钥可利用的加密内容的分发处理,即可以用简单的结构实现限定了可利用的用户装置的内容分发.
图10表示与加密内容一起将启用密钥块(EKB)存储到了记录介质的结构例子.在图10所示的例子中,将内容C1~C4存储到记录介质、再存储相应对应各存储内容的启用密钥块的数据、还存储有版本M的启用密钥块(EKB_M).例如,EKB_1用来生成对内容C1加密过的内容密钥Kcon1,例如EKB_2用来生成对内容C2加密过的内容密钥Kcon2。在这个例子中,版本M的启用密钥块(EKB_M),被存储到记录介质,内容C3、C4对应着启用密钥块(EKB_M),所以,可以由启用密钥块(EKB_M)的解密来获得内容C3、C4的内容密钥.EKB_1、EKB_2没有存储在磁盘中,所以,必须通过新的提供装置、例如网络分发、或者记录介质的分发来获得为解密各自的内容所必要的EKB_1、EKB_2.
在图11A和图11B上,表示出了利用了在多个装置间内容密钥流通的场合的EKB的内容密钥的分发、和现有的内容密钥的分发处理的比较例子.图11A是现有结构,图11B是利用本发明的启用密钥块(EKB)的例子.另外,在图11A和图11B中,Ka(Kb)是表示用Ka对Kb加密过的数据.
如图11A所示,现在要确认数据授受者的合法性,另外,为了共享在数据发送的加密处理中使用的会话密钥Kses在各装置间、要执行认证处理和密钥交换处理(AKE:Authentication and KeyExchange),以认证成立作为条件进行用会话密钥Kses加密并发送内容密钥Kcon的处理。
例如在图11A的PC中,用会话密钥解密用接收到的会话密钥加密过的内容密钥Kses(Kcon)可以得到Kcon,进而将获得的Kcon用PC自己拥有的保存密钥Kstr加密后保存到自己的内存。
在图11A中,内容提供商,需要这样的处理:即使是以只在图11A的记录装置1101中可利用的形式想分发数据的场合,其间PC、再生装置存在的场合,如图11A所示的那样执行认证处理、用各自的会话密钥加密内容密钥后发送.另外,在其间夹在的PC、再生装置中通过利用在认证处理中生成且共享的会话密钥解密加密内容密钥也可以获得内容密钥.
另一方面,在利用了图11B所示的启用密钥块(EKB)的例子中,由内容提供商发送启用密钥块(EKB)、和由通过启用密钥块(EKB)的处理所得到的节点密钥、或者根密钥对内容密钥Kcon加密过的数据(在图的例子中是Kroot(Kcon)),这样,仅在可处理分发的EKB的设备中可以解密并获得内容密钥Kcon.
因此,生成例如仅在图11B的右端可利用的启用密钥块(EKB),和该启用密钥块(EKB)一起、发送通过由该启用密钥块(EKB)的处理所得到的节点密钥、或者根密钥对内容密钥Kcon加密过的数据,这样,在其间存在的PC、再生装置等,用自己拥有的叶密钥、节点密钥不能执行EKB的处理。因此,可以在不执行在数据授受装置间的认证处理、会话密钥的生成、由会话密钥进行的内容密钥Kcon的加密处理等的情况下,只对正当的装置安全地分发可利用的内容密钥.
在想分发PC、记录再生器中也可利用的内容密钥的场合,要生成在PC、记录再生器中能处理的启用密钥块(EKB),通过分发,可以获得公用的内容密钥。
[使用启用密钥块(EKB)的认证密钥的分发(公用密钥方式)]
在使用了上述启用密钥块(EKB)的数据或密钥的分发中,在装置间所传送的启用密钥块(EKB)和内容或内容密钥由于总维持同样的加密方式,有可能由盗出并记录数据传输通路、而后再传送的所谓复制攻击产生非法拷贝.作为防止非法拷贝的结构,在数据传送装置之间、是执行与现在同样的认证处理和密钥交换处理的效装置.此处,将对这样的结构进行说明:通过使用上述的启用密钥块(EKB)将执行这个认证处理和密钥交换处理时使用的认证密钥KaKe分发给装置,作为安全的保密密钥持有共享的认证密钥,执行依据公用密钥方式的认证处理.即是个将由EKB生成的加密消息数据作为认证密钥的例子。
图12表示采用了公用密钥加密方式的相互认证方法(ISO/IEC9798-2).在图12中,虽然作为公用密钥加密方式采用了DES,但是如果是公用密钥加密方式的话也可能是其他方式.在图12中,首先,B生成64位(bit)的随机数Rb,将Rb和作为自己ID的ID(b)发送给A.接收到这个Rb和ID(b)的A,重新生成64位(bit)的随机数Ra,按Ra,Rb,ID(b)的顺序、在DES的CBC方式中用密钥Kab加密数据,返送给B.另外,密钥Kab,是在A和B中作为公用的保密密钥存储在各自的记录元件的密钥.由使用DES的CBC方式的密钥Kab进行的加密处理,例如在使用DES的处理中、求初始值与Ra的异或逻辑和,在DES的加密部分、用密钥Kab加密、生成加密语句E1,接着,求加密语句E1与Rb的异或逻辑和;在DES的加密部分、用密钥Kab加密、生成加密语句E2,进一步,求加密语句E2与ID(b)的异或逻辑和;在DES的加密部分、由用密钥Kab加密并生成的加密语句E3生成发送数据(Token-AB).
接收到这个(Token-AB)的B,仍然用作为公用的保密密钥存储在各自的记录元件的密钥Kab(认证密钥)解密接收数据.接收数据的解密方法,首先,用认证密钥Kab解密加密语句E1,得到随机数Ra.接着,用认证密钥Kab解密加密语句E2,求取该结果与加密语句E1的异或逻辑和,得到Rb.最后,用认证密钥Kab解密加密语句E3,求取该结果与加密文本E2的异或逻辑和,得到ID(b).这样求得的Ra,Rb,ID(b)中,Rb和ID(b)要验证是否与B发送来的一致。当通过了这个验证的场合,B就将A认证为合法的内容.
接着B,生成在认证之后使用的会话密钥(Kses)(生成方法,是使用随机数).而后,按Rb,Ra,Kses的顺序,在DES的CBC方式中用认证密钥Kab加密,返送给A。
接收到上述数据的A,用认证密钥Kab解密接收数据.接收数据的解密方法,与B的解密处理是一样的,所以,此处不再详述。这样求得的Rb,Ra,ID(b)中,Rb和Ra,要验证是否与A发送来的一致。当通过了这个验证的场合,A就将B认证为合法的内容。在相互认证对方之后,会话密钥Kses,就可以作为用于认证后的保密通信的公用密钥使用.
再者,在验证接收数据的时候,在发现了非法、不一致的场合,当作相互认证失败中断处理.
在上述的认证处理中,A,B共享公用的认证密钥Kab.使用上述的启用密钥块(EKB)将这个公用的认证密钥Kab分发给装置.
例如,在图12的例子中,既可以是A或B的其中之一生成另一方可以解密的启用密钥块(EKB)、用生成的启用密钥块(EKB)加密认证密钥Kab、发送给另一方的结构,或者也可以是第3者对于A、B生成双方可用的启用密钥块(EKB)、对于A、B用生成的启用密钥块(EKB)加密认证密钥Kab并进行分发的结构.
图13和图14表示用启用密钥块(EKB)将公用的认证密钥KaKe分发给多个装置的结构例子.图13表示分发对于装置0、1、2、3可以解密的认证密钥KaKe的例子、图14表示分发排除装置0、1、2、3中的装置3、只对装置0,1,2可以解密的认证密钥KaKe的例子.
在图13的例子中,与由更新节点密钥K(t)00对认证密钥KaKe加密过的数据一起,用在装置0、1、2、3中分别拥有的节点密钥、叶密钥生成可解密的启用密钥块(EKB)后分发被更新过的节点密钥K(t)00。各个装置,如图13右侧所示,首先,处理(解密)EKB,由此,获得被更新的节点密钥K(t)00,接着,用获得的节点密钥K(t)00解密被加密过的认证密钥:Enc(K(t)00,KaKe)可以获得认证密钥KaKe。
其他的装置4,5,6,7...即使接收了同一启用密钥块(EKB)用自己拥有的节点密钥、叶密钥,处理EKB也不能获得被更新的节点密钥K(t)00,所以,可以只对正当的装置安全地发送认证密钥。
另一方面,图14的例子,是假定图3点划线框起来的组中装置3,例如由于密钥的泄露而被排除,生成、分发只对于其他的组内成员、即只对于装置0,1,2可以解密的启用密钥块(EKB)的例子.分发图14上所示的启用密钥块(EKB)和、用节点密钥(K(t)00)对认证密钥(KaKe)加密过的数据。
在图14的右侧,表示出了解密的过程。装置0,1,2,首先,由接收到的启用密钥块(EKB)通过使用自己拥有的叶密钥或节点密钥的解密处理,获得更新节点密钥(K(t)00).接着,由K(t)00进行的解密获得认证密钥KaKe.
图3所示的其他组的装置4,5,6...,即使是接收到了这个同样的数据(EKB),也不能用自己拥有的叶密钥或节点密钥获得更新节点密钥(K(t)00)。同样在被排除的装置3中,也不能用自己拥有的叶密钥或节点密钥获得更新节点密钥(K(t)00)、只有具有正当权利的装置才能解密并利用认证密钥KaKe.
这样,若采用利用了EKB的认证密钥的分发,就可以减少数据量、且安全地分发仅正当权利者可解密的认证密钥.
[使用公开密钥认证和启用密钥块(EKB)的内容密钥的分发]
下面,对使用公开密钥认证和启用密钥块(EKB)的内容密钥的分发处理进行说明.首先,用图15来说明采用了作为公开密钥加密方式的160位(Bit)长的椭圆曲线加密的相互认证方法.在图15中,作为公开密钥加密方式虽然采用了ECC,但如果是公开密钥加密方式采用什么方式都行.另外,密钥的长度不是160位(Bit)也行.在图15中,首先B,生成64位的随机数Rb,发送给A.接收到这个随机数Rb的A,重新生成64位的随机数Ra和比素数P小的随机数Ak。而后,求将基点G放大Ak倍的点Av=Ak×G、生成对于Ra、Rb、Av(X坐标和Y坐标)的电子签名A.Sig,与A的公开密钥证明书一起返送给B。此处,Ra和Rb各是64位、Av的X坐标和Y坐标各是160位,所以,生成对于合计448位的电子签名。
接收到A的公开密钥证明书、Ra、Rb、Av、电子签名A.Sig的B,验证A送来的Ra是否与B生成的一致.其结果,为一致的场合,用认证机关的公开密钥验证A的公开密钥证明书内的电子签名,取出A的公开密钥。而后,用取出的A的公开密钥验证电子签名A.Sig.
接着,B,生成比素数P小的随机数Bk.而后,求将基点G放大Bk倍的Bv=Bk×G、生成对于Ra、Rb、Bv(X坐标和Y坐标)的电子签名B.Sig,与B的公开密钥证明书一起返送给A.
接收到B的公开密钥证明书、Ra、Rb、Bv、电子签名B.Sig的A,验证B送来的Ra是否与A生成的一致.其结果,为一致的场合,用认证机关的公开密钥验证B的公开密钥证明书内的电子签名,取出B的公开密钥。而后,用取出的B的公开密钥验证电子签名B.Sig.电子签名的验证成功之后,A就将B确认为是正当的.
在两者都成功认证的场合,B计算Bk×Av(Bk是随机数,而Av是椭圆曲线上的点,所以,需要椭圆曲线上的点的换算倍数计算),A计算Ak×Bv,将这些点的X坐标的低64位作为会话密钥用于以后的通信(在将公用密钥加密作为64位密钥长的公用密钥加密的场合)。当然,也可以由Y坐标生成会话密钥,也可以不是低64位.再者,在相互认证后的通信中,不仅要用会话密钥对发送数据进行加密,往往还要附加电子签名.
在电子签名的验证和接收数据的验证时,当发现了非法、不一致的情况,当作相互认证失败中断处理.
图16表示公开认证密钥和利用启用密钥块(EKB)的内容密钥的分发处理的例子.首先在内容提供商和PC之间执行在图15上说明过的由公开密钥方式进行的认证处理.内容提供商,用作为内容分发目的地的再生装置、记录介质所拥有的节点密钥、叶密钥生成可解密的EKB,用在PC间的认证处理中生成的会话密钥Kses加密执行过由更新节点密钥进行加密的内容密钥E(Kcon)和启用密钥块(EKB)并发送给PC.
PC用会话密钥对[执行过由更新节点密钥加密的内容密钥E(Kcon)、和启用密钥块(EKB)]解密之后,发送给再生装置、记录介质。
再生装置、记录介质,通过解密[执行过由更新节点密钥加密的内容密钥E(Kcon)、和启用密钥块(EKB)]获得内容密钥Kcon。
采用这个结构,是以内容提供商和PC间的认证作为条件来发送[执行过由更新节点密钥加密的内容密钥E(Kcon)、和启用密钥块(EKB)]的,所以,例如,即使是在节点密钥泄漏了的场合,也可以进行对真正的对手的数据发送.
[使用程序代码的启用密钥块(EKB)的分发]
在上述的例子中,说明了用启用密钥块(EKB)加密并分发内容密钥、认证密钥等的方法,但也可以是用启用密钥块(EKB)分发各种程序代码的结构。即将由启用密钥块(EKB)进行加密的消息数据作为程序代码的例子.下面,对这种结构加以说明.
图17表示用启用密钥块(EKB)的例如更新节点密钥加密程序代码后、在装置间发送的例子.装置1701,将用由装置1702拥有的节点密钥、叶密钥可解密的启用密钥块(EKB)、和启用密钥块(EKB)所包含的更新节点密钥加密处理过的程序代码发送给装置1702.装置1702处理接收到的EKB后获得更新节点密钥,进而由所获得的更新节点密钥执行程序代码的解密,获得程序代码.
在图17所示的例子中,还表示出了:在装置1702中执行由获得的程序代码进行的处理、将其结果返给装置1701、装置1701根据这个结果、进一步继续处理的例子.
这样,通过分发启用密钥块(EKB)、和由启用密钥块(EKB)所包含的更新节点密钥加密处理过的程序代码,可以对于上述的图3所示的特定装置、或组分发在特定装置中可解密的程序代码.
[适应对于发送内容的检查值(ICV:Integrity Check Value)的结构]
下面,对这样的处理结构进行说明:为了防止篡改内容生成内容的完整性检查值(ICV)、与内容相对应、由ICV的计算、来判断内容有无篡改.
内容的完整性检查值(ICV),例如利用对于内容的Hash函数来计算、用ICV=hash(Kicv,C1,C2,...)来计算.Kicv是ICV生成密钥。C1,C2是内容的信息,它使用内容的重要信息的消息认证代码(MAC:message Authentication Code).
在图18上表示使用DES加密处理结构的MAC值生成例子.如图18的结构中所示,将成为对象的消息分割成8字节单位,(以下,将被分割的消息记作为M1、M2、...、MN),首先求初始值(以下,记作为IV)与M1的异或逻辑和(其结果,记作为I1).接着,将I1放入到DES加密部分,用密钥(以下,记作为K1)加密(将输出记作为EI)。接着,求EI与M2的异或逻辑和,将其输出E2放入到DES加密部分,用密钥K1加密(输出为E2).以下,重复这个过程,对所有的消息实施加密处理.最后输出的EN成为消息认证代码(MAC:message Authentication Code).
将Hash函数应用于这样的内容的MAC值和ICV生成密钥生成内容的完整性检查值(ICV)。将保证没有篡改过的例如内容生成时生成的ICV、与根据内容重新生成的ICV进行比较,如果能得到同一个ICV,就能保证内容中没有篡改,若ICV不同,就可判定发生了篡改。
[由EKB分发检查值(ICV)的生成密钥Kicv的结构]
下面,对由上述的启用密钥块发送内容的完整性检查值(ICV)生成密钥Kicv的结构进行说明.即是将由EKB进行加密的消息数据作为内容的完整性检查值(ICV)生成密钥的例子.
图19和图20表示将公用的内容发送给了多个装置的场合、通过启用密钥块(EKB)分发用来验证那些内容有无篡改的内容的完整性检查值(ICV)生成密钥Kicv的结构.图19表示对于装置0、1、2、3分发可解密的检查值生成密钥Kicv的例子;图20表示排除装置0、1、2、3中的装置3、分发只对于装置0,1,2可解密的检查值生成密钥Kicv的例子.
在图19的例子中,与由更新节点密钥K(t)00对检查值生成密钥Ki cv加密过的数据一起、用在装置0、1、2、3中分别拥有的节点密钥、叶密钥生成可解密的启用密钥块(EKB)后分发被更新过的节点密钥K(t)00。各个装置,如图19右侧所示,首先,处理(解密)EKB,由此,获得被更新的节点密钥K(t)00,接着,可以用获得的节点密钥K(t)00解密被加密过的检查值生成密钥Kicv:Enc(K(t)00,Kicv)获得检查值生成密钥Kicv.
其他的装置4,5,6,7...即使接收了同样的启用密钥块(EKB)用自己拥有的节点密钥、叶密钥,处理EKB也不能获得被更新的节点密钥K(t)00,所以,可以只对正当的装置安全地发送检查值生成密钥.
另一方面,图20的例子,是假定图3点划线框起来的组中装置3,例如由于密钥被泄露而被排除、生成分发只对于其他的组内成员,即只对于装置0,1,2可以解密的启用密钥块(EKB)的例子。分发图20上所示的启用密钥块(EKB)、和用节点密钥(K(t)00)对检查值生成密钥(Kicv)加密过的数据.
在图20的右侧,表示出了解密的过程.装置0,1,2,首先,由接收到的启用密钥块(EKB)通过使用自己拥有的叶密钥或节点密钥的解密处理,获得更新节点密钥(K(t)00).接着,由K(t)00进行的解密获得检查值生成密钥Kicv.
图3所示的其他组的装置4,5,6...,即使是接收到了这个同样的数据(EKB),用自己拥有的叶密钥或节点密钥也不能获得更新节点密钥(K(t)00).同样在被排除的装置3中,用自己拥有的叶密钥或节点密钥也不能获得更新节点密钥(K(t)00)、只有具有正当权利的装置才能解密并利用检查值生成密钥.
这样,若采用利用了EKB的检查值生成密钥的分发,就可以减少数据量、且能安全地分发仅正当权利者可解密的检查值生成密钥.
通过利用这样的内容的完整性检查值(ICV),就可以排除EKB和加密内容的非法拷贝.例如,如图21A和图21B所示,是假定这样的情况:有与可获得各自内容密钥的启用密钥块(EKB)一起存储了内容C1和内容C2的介质1、并将其原封不动的拷贝到了介质2.EKB和加密内容可拷贝,并在可解密EKB的装置中能够利用它们.
如图21B所示那样,是对应于各介质所正当存储的内容、存储完整性检查值(ICV(C1,C2))的结构。
另外,(ICV(C1,C2)),表示出了在内容C1和内容C2中用hash函数所计算出的内容的完整性检查值ICV=hash(Kicv,C1,C2).在图21B的结构中,在介质1中正当地存储有内容1、内容2,并存储有根据内容C 1和内容C2所生成的内容的完整性检查值(ICV(C1,C2)).另外,在介质2中正当地存储有内容1、并存储有根据内容C1所生成的内容的完整性检查值(ICV(C1)).在这种结构中,一旦将介质1中所存储的{EKB,内容2}拷贝到介质2,在介质2中,一重新生成内容检查值就生成ICV(C1,C2),与介质中所存储的Kicv(C1)不同,很明显是执行了内容的篡改或者由非法拷贝所造成的新的内容存储。在再生介质的装置中,在再生步骤的前一步执行ICV检查,判别生成ICV与存储ICV是否一致,在不一致的场合,要采用不执行再生的结构,这样,就可以防止非法拷贝内容的再生.
另外,为了进一步提高安全性,也可以做成这样的结构:改写内容的完整性检查值(ICV)并根据包含了计数器的数据生成它们。即做成这样的结构:由ICV=hash(Kicv,counter+1,C1,C2,...)计算。此处,计数器(counter+1)是设定为每次改写ICV增加1的值.另外,计数器值要采用存储到安全可靠的存储器中.
再者,在不能将内容的完整性检查值(ICV)存储到与内容同样的介质中的结构中,也可以采用将内容的完整性检查值(ICV)存储到与内容不同的介质中的结构.
例如,在将内容存储到读入专用介质和通常的MO等没有采取防止拷贝措施的介质的场合,如果在同一介质中存储完整性检查值(ICV),就有可能由非法用户进行ICV的改写,恐怕不能确保ICV的安全性.这种场合,通过采用将ICV存储到主机上的安全介质上、在内容的拷贝控制(例如,check-in/check-out、move)中使用ICV的结构,可以进行I CV的安全管理和内容的篡改检查.
在图22上表示这个结构的例子.在图22中,是将内容存储到读入专用介质和通常的MO等没有采取防止拷贝措施的介质2201、将关于这些内容的完整性检查值(ICV)、存储到不允许用户自由存取的主机上的安全介质2202、防止由用户进行非法的完整性检查值(ICV)的改写的例子.作为这样的结构,例如在安装了介质2201的装置执行介质2201的再生时在主机PC、服务器中若采用执行ICV的检查并判断可否再生的结构,就可以防止非法的内容拷贝和篡改内容的再生.
[分层树型结构的类别分类]
以上,对于作为根密钥、节点密钥、叶密钥等图3的分层树型(树)结构构成加密密钥、与启用密钥块(EKB)一起加密并发送内容密钥、认证密钥、ICV生成密钥、或程序代码、数据等的结构作了说明,下面,对于按各装置的类别分类定义节点密钥等的分层树型(树)结构执行有效的密钥更新处理、加密密钥分发、数据分发的结构,进行说明。
图23表示分层树型(树)结构的类别的分类例子.在图23中,在分层树型(树)结构的最上级,设定根密钥Kroot2301,在下面的中间级设定节点密钥2302,在最下级、设定叶密钥2303.各个装置拥有各自的叶密钥和从叶密钥到根密钥的一串节点密钥、根密钥.
此处,作一个例子,将从最上级的第M级的某个节点作为类别节点2304设定.就是说,将第M级的各个节点作为特定类别的装置设定节点.以第M级的1个节点作为顶点,以下,M+1级以下的节点、叶,作为该类别中所包含的装置相关的节点和叶.
例如在图23的第M级的1个节点2305中设定类别[内存条(商标)],将连在这个节点以下的节点、叶作为包含使用了内存条的各种装置的类别专用的节点或叶来设定.即使说,将节点2305以下、作为内存条的类别中所定义的装置的相关节点和叶的集合来定义.
再者,可以将从M级数级以下的级作为子类别节点2306设定.例如,如图23所示,在类别[内存条]节点2305的以下2级节点、作为使用了内存条的装置的类别中所包含的子类别节点、设定[再生专用装置].进而,在子类别节点再生专用装置的节点2306以下,设定再生专用装置的类别中所包含的附带有音乐再生功能电话的节点2307,进一步在它的下级,可以设定附带有音乐再生功能电话的类别中所包含的[PHS]节点2308和[便携式电话]节点2309.
再者,类别、子类别,不仅可以用装置的类别设定,还可以用例如某制造厂商、内容提供商、决算机构等独自管理的节点即处理单位、管辖单位、或提供服务单位等任意单位(以下,统称它们为实体)来设定.例如如果将1个类别节点作为游戏机制造厂商销售的游戏机XYZ专用的顶点节点来设定,那么,就可以将该顶点以下的下级的节点密钥、叶密钥存储到生产厂商销售的游戏机XYZ中后销售,其后,就能生成由其顶点以下的下级的节点密钥、叶密钥所构成的启用密钥块(EKB)并分发加密内容的分发、或各种密钥的分发、更新处理,可以分发只对顶点节点以下的装置可利用的数据.
这样,通过采用:以1个节点作为定点、将以下的节点作为在该顶点节点所定义的类别或子类别的相关连节点设定的结构,管理类别级、或子类别级的1个顶点节点的生产厂商、内容提供商等独自生成以该节点为顶点的启用密钥块(EKB),可以形成分发给隶属于该顶点节点以下的装置的结构,所以,可以在完全不影响属于不隶属顶点节点的其他类别的节点的装置的情况下执行密钥更新。
以上,参照特定的实施例子,对本发明作了详细说明.但是,不言而喻,在不脱离本发明的要旨的范围内业界同行可以完成实施例子的修正和替代。就是说,是以例示的方式公布了本发明、未作限定性解释。为了判定本发明的要旨,必须参照后面的专利申请范围所列的内容。
产业上的可利用性
以上,如说明过的那样,若采用本发明的信息处理系统和方法,由于作成了用树型(树)结构的密钥分发结构、与启用密钥块(EKB)一起发送内容密钥和认证密钥、内容检查值生成密钥、程序数据等的结构,所以,可以分发仅在正当装置中可解密的加密数据的同时还可以压缩分发消息量。
另外,在用树型(树)结构的加密密钥、数据分发方式与启用密钥块(EKB)一起发送内容密钥和认证密钥、内容检查值生成密钥、程序数据等的结构中,如果再采用并用公用密钥、或公开密钥方式的认证处理,就能进行更安全的数据发送.
另外,若采用本发明的信息处理系统和方法,由于可以将对于内容的完整性检查值(ICV)存储到存储了内容的记录介质、或其他介质后进行内容篡改检查或拷贝检查,所以,可以防止非法内容的流通.
另外,若采用本发明的信息处理系统和方法,在树型(树)结构的加密密钥、数据分发方式中,由于采用了按类别分类分层树型(树)结构、将各类别管理的顶点节点以下的节点、叶限定为特定的装置的结构,所以,各个类别的管理者独自生成启用密钥块(EKB)可以对处于管理之下的装置进行分发.

Claims (28)

1. 一种信息处理系统,用于分发只在所选择的1个以上的装置中可利用的加密消息数据,其特征在于具有以下结构:
各个装置,
都分别拥有将多个不同装置作为叶的分层树结构中的各节点固有的节点密钥和各个装置固有的叶密钥的不同的密钥集,同时具有用上述密钥集实行关于对装置所分发的上述加密消息数据的解密处理的加密处理部件,
分发上述加密消息数据的消息数据分发部件,
生成以上述分层树型结构的1个节点为顶点节点、更新由被连结到该顶点节点下级的节点及叶所构成的组内的节点密钥的至少其中之一的更新节点密钥,和由该组的节点密钥或叶密钥对该更新节点密钥进行了加密的启用密钥块,同时生成并分发由上述更新节点密钥加密了的消息数据。
2. 权利要求1记载的信息处理系统,其特征在于:
上述装置中的上述加密处理部件,由上述启用密钥块的处理,获得上述更新节点密钥,由该所获得的更新节点密钥执行上述加密消息数据的解密。
3. 权利要求1记载的信息处理系统,其特征在于:
上述消息数据是作为用于解密内容数据的解密密钥可使用的内容密钥。
4. 权利要求1记载的信息处理系统,其特征在于:
上述消息数据是在认证处理中所使用的认证密钥。
5. 权利要求1记载的信息处理系统,其特征在于:
上述消息数据是内容的完整性检查值生成密钥。
6. 权利要求1记载的信息处理系统,其特征在于:
上述消息数据是程序代码。
7. 权利要求1记载的信息处理系统,其特征在于:
上述消息数据分发部件,是分发上述启用密钥块,和由作为上述消息数据用于解密内容数据的作为解密密钥可使用的内容密钥及用上述内容密钥加密了的加密内容所构成的加密数据。
8. 权利要求1记载的信息处理系统,其特征在于:
上述消息数据分发部件和上述装置各自具有执行认证处理的认证处理部件,
上述消息数据的分发是以上述消息数据分发部件与上述装置之间的认证处理已经成立为条件来进行分发的。
9. 权利要求1记载的信息处理系统,其特征在于:
在上述消息数据分发部件与上述装置之间夹有不同的中间装置,
上述消息数据分发部件,生成并分发只在成为分发上述消息数据的目的的目标装置中可解密的启用密钥块和加密消息数据。
10. 权利要求1记载的信息处理系统,其特征在于:
上述分层树型结构,包含有以1个节点为顶点节点、由被连接到该顶点节点下级的节点和叶所构成的组所构成的类别组,
该类别组,是作为隶属于装置类别、服务类别、管理部件类别等唯一被定义了的类别的装置的集合所构成的。
11. 权利要求10记载的信息处理系统,其特征在于:
上述类别组,还包含有处于上述分层树型结构的下级的1个以上的子类别,
该子类别组是作为隶属于装置类别、服务类别、管理部件类别等唯一被定义了的子类别的装置的集合所构成的。
12. 一种信息处理方法,用于由消息数据分发部件分发仅在被选择的1个以上装置中可利用的加密消息数据,具有以下步骤:
消息数据分发步骤,生成以多个不同的装置作为叶的分层树型结构的1个节点为顶点节点、对由被连结到该顶点节点下级的节点及叶所构成的组内的节点密钥的至少其中之一进行了更新的更新节点密钥、和由该组的节点密钥或叶密钥对该更新节点密钥进行了加密的启用密钥块,同时生成由上述更新节点密钥加密过的消息数据并对装置分发;
解密处理步骤,在分别拥有上述分层树型结构中的各节点固有的节点密钥和各装置固有的叶密钥的不同的密钥集的装置中、利用上述密钥集对上述加密消息数据执行解密处理。
13. 权利要求12记载的信息处理方法,其特征在于:
上述解密处理步骤包含,
由上述启用密钥块的处理获得上述更新节点密钥的更新节点密钥获得步骤;
由上述更新节点密钥执行上述加密消息数据的解密的消息数据解密步骤。
14. 权利要求12记载的信息处理方法,其特征在于:
上述消息数据,是作为用于解密内容数据的解密密钥可使用的内容密钥。
15. 权利要求12记载的信息处理方法,其特征在于:
上述消息数据,是在认证处理中所使用的认证密钥。
16. 权利要求12记载的信息处理方法,其特征在于:
上述消息数据,是内容的完整性检查值生成密钥。
17. 权利要求12记载的信息处理方法,其特征在于:
上述消息数据,是程序代码。
18. 权利要求12记载的信息处理方法,其特征在于:
上述消息数据分发部件,是分发上述启用密钥块、和由作为用于解密内容数据作为上述消息数据的解密密钥可使用的内容密钥及用上述内容密钥加密过的加密内容所构成的加密数据。
19. 权利要求12记载的信息处理方法,其特征在于:
上述消息数据分发部件和上述装置执行相互间的认证处理,
上述消息数据的分发是以上述消息数据分发部件与上述装置之间的认证处理已经成立为条件来进行的。
20. 权利要求12记载的信息处理方法,其特征在于:
在上述消息数据分发部件与上述装置之间夹有不同的中间装置,
上述消息数据分发部件,生成并分发只在成为分发上述消息数据的目的的目标装置中可解密的启用密钥块和加密消息数据。
21. 一种信息处理方法,用于分发仅在被选择的1个以上装置中可利用的加密消息数据,其特征在于:
生成以多个不同的装置作为叶的分层树型结构的1个节点为顶点节点、对由被连结到该顶点节点下级的节点及叶所构成的组内的节点密钥的至少其中之一进行了更新的更新节点密钥、和由该组的节点密钥或叶密钥对该更新节点密钥进行了加密的启用密钥块,
生成由上述更新节点密钥加密过的消息数据并对装置分发。
22. 权利要求21记载的信息处理方法,其特征在于:
上述消息数据,是作为用于解密内容数据的解密密钥可使用的内容密钥。
23. 权利要求21记载的信息处理方法,其特征在于:
上述消息数据,是在认证处理中所使用的认证密钥。
24. 权利要求21记载的信息处理方法,其特征在于:
上述消息数据,是内容的完整性检查值生成密钥。
25. 权利要求21记载的信息处理方法,其特征在于:
分发上述启用密钥块,和
由作为用于解密内容数据作为上述消息数据的解密密钥可使用的内容密钥及用上述内容密钥加密过的加密内容所构成的加密数据。
26. 一种信息处理方法,其特征在于:
通过进行以多个不同的装置作为叶的分层树型结构的1个节点为顶点节点、对由被连结到该顶点节点下级的节点和叶所构成的组内的节点密钥的至少其中之一进行了更新的更新节点密钥、由该组的节点密钥或叶密钥加密过的启用密钥块的解密处理、获得上述更新节点密钥的更新节点密钥获得步骤;
执行基于上述更新节点密钥的解密处理、获得作为上述加密内容的解密密钥所使用的内容密钥的内容密钥获得步骤;
由上述内容密钥执行上述加密内容的解密的执行步骤。
27. 一种信息处理系统,用于分发只在所选择的1个以上的装置中可利用的加密消息数据,其特征在于具有以下结构:
各个装置,
都分别拥有将多个不同装置作为叶的分层树结构中的各节点固有的节点密钥和各个装置固有的叶密钥的不同的密钥集,同时具有用上述密钥集实行关于对装置所分发的上述加密消息数据的解密处理的加密处理部件,
分发上述加密消息数据的消息数据分发部件,
生成以上述分层树型结构的1个节点为顶点节点、更新由被连结到该顶点节点下级的节点及叶所构成的组内的节点密钥的至少其中之一的更新节点密钥、和由该组的节点密钥或叶密钥对该更新节点密钥进行了加密的启用密钥块,同时生成并分发由上述更新节点密钥加密了的加密消息数据,
上述消息数据分发部件,生成
利用上述更新节点密钥加密过的加密消息数据、和
包含1个以上的利用上述所选择的装置以外的装置未拥有的叶密钥或节点密钥所加密过的上述更新节点密钥的启用密钥块,同时一起分发上述加密消息数据和上述启用密钥块,
上述所选择的装置,
利用仅上述被选择的装置拥有的上述密钥集和上述启用密钥块使上述加密消息数据解密成原来的消息数据。
28. 一种信息处理装置,其特征在于:具有
分别规定着将多个不同装置作为叶的分层树结构中的各节点固有的节点密钥和各个装置固有的叶密钥的不同的密钥集、拥有其中之一的密钥集存储部件;
通过利用在上述密钥集存储部件中所存储着的上述节点密钥及上述叶密钥或所分发的密钥来解密加密数据的加密处理部件,
上述加密处理部件,
对于包含由以上述分层树型结构的1个节点为顶点节点、更新由被连结到该顶点节点下级的节点及叶所构成的组内的节点密钥的至少其中之一的更新节点密钥加密过的消息数据、和
包含1个以上的利用所选择的装置以外的装置未拥有的叶密钥或节点密钥所加密过的上述更新节点密钥的启用密钥的加密数据,用上述密钥集存储部件中所保存着的叶密钥或节点密钥来解密加密过上述消息数据的更新节点密钥,
用该更新节点密钥解密上述加密消息数据。
CNB018016006A 2000-04-06 2001-04-02 信息处理系统和信息处理方法 Expired - Fee Related CN100417064C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP105329/00 2000-04-06
JP2000105329 2000-04-06
JP2000179695A JP2001352321A (ja) 2000-04-06 2000-06-15 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP179695/00 2000-06-15

Publications (2)

Publication Number Publication Date
CN1383644A CN1383644A (zh) 2002-12-04
CN100417064C true CN100417064C (zh) 2008-09-03

Family

ID=26589613

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018016006A Expired - Fee Related CN100417064C (zh) 2000-04-06 2001-04-02 信息处理系统和信息处理方法

Country Status (13)

Country Link
US (1) US7443984B2 (zh)
EP (1) EP1187390B1 (zh)
JP (1) JP2001352321A (zh)
KR (1) KR100746880B1 (zh)
CN (1) CN100417064C (zh)
AT (1) ATE355671T1 (zh)
AU (1) AU780325C (zh)
DE (1) DE60126874T2 (zh)
HK (1) HK1052417A1 (zh)
MX (1) MXPA01012518A (zh)
NO (1) NO332239B1 (zh)
TW (1) TW518871B (zh)
WO (1) WO2001078298A1 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061600A1 (en) * 2000-02-17 2001-08-23 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4649797B2 (ja) * 2001-08-09 2011-03-16 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
GB0129065D0 (en) * 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
JP2003229843A (ja) 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
JP4391056B2 (ja) 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP3818505B2 (ja) 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
KR100449489B1 (ko) * 2002-10-23 2004-09-22 한국전자통신연구원 이동 노드와 홈 다이아메터 서버간의 aaa 비밀키재발급 방법
JP3857641B2 (ja) * 2002-12-17 2006-12-13 株式会社東芝 コンテンツ配信方法及びコンテンツ配信システム
US7840960B2 (en) 2002-12-17 2010-11-23 Kabushiki Kaisha Toshiba Content distribution method and content distribution package
JP4432350B2 (ja) * 2003-04-18 2010-03-17 ソニー株式会社 データ処理方法、そのプログラム、その装置と受信装置
JP2007502041A (ja) * 2003-08-08 2007-02-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 領域鍵を用いた暗号化コンテンツの再生
KR100533678B1 (ko) 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
US7539307B2 (en) * 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
JP4162237B2 (ja) * 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
JP2006195586A (ja) 2005-01-11 2006-07-27 Ntt Docomo Inc コンテンツ配信ノード、ネットワーク機器および販売システム
KR100970391B1 (ko) * 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
US9787471B1 (en) * 2005-06-02 2017-10-10 Robert T. Jenkins and Virginia T. Jenkins Data enciphering or deciphering using a hierarchical assignment system
JP2007034835A (ja) * 2005-07-28 2007-02-08 Toshiba Corp Icカード、受信装置、端末リスト生成装置及び端末認証方法
JP4975035B2 (ja) * 2005-09-16 2012-07-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化による役割ベースのアクセス制御
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
JP4763447B2 (ja) 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
KR100772877B1 (ko) * 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
CN101192918B (zh) * 2006-11-24 2011-05-11 中兴通讯股份有限公司 一种广播网络中处理加密流的方法及系统
JP2008136135A (ja) * 2006-11-29 2008-06-12 Toshiba Corp 再生装置、更新制御プログラムおよびサーバ装置
KR101321401B1 (ko) * 2007-02-02 2013-10-25 재단법인서울대학교산학협력재단 그룹 키 관리 방법 및 이를 이용한 그룹 키 관리 장치
US8290157B2 (en) 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
JP2008236380A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、端末装置、及び情報処理方法
JP2008236377A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、鍵提供装置、端末装置、鍵提供方法、及び鍵生成方法
CN101312409B (zh) * 2007-05-23 2010-08-04 上海络杰软件有限公司 一种信息分层处理系统
WO2009074941A1 (en) * 2007-12-12 2009-06-18 Koninklijke Philips Electronics N.V. Device keys for nnl encryption of software update applications
CN102004889B (zh) * 2010-11-30 2012-10-03 石家庄开发区冀科双实科技有限公司 一种树状分层系统中分层数据加密方法
US8675871B2 (en) * 2011-05-31 2014-03-18 International Business Machines Corporation Protecting a control vector in an optional block of a standard key block
JP5906146B2 (ja) 2012-06-29 2016-04-20 株式会社沖データ 画像データ処理装置及びプログラム
AU2012387663B2 (en) 2012-08-15 2016-02-25 Entit Software Llc Encrypted data store for records
AU2012387668B2 (en) * 2012-08-15 2016-03-17 Hewlett Packard Enterprise Development Lp Metadata tree of a patient with lockboxes
CN104704528B (zh) 2012-08-15 2018-12-07 安提特软件有限责任公司 使用元数据完整性验证器验证元数据树
US11127001B2 (en) 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
FR3006082B1 (fr) * 2013-05-21 2017-01-27 Oberthur Technologies Procede de mise en œuvre d'un droit sur un contenu

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
EP0107448A3 (en) 1982-10-14 1987-01-21 Honeywell Information Systems Inc. Computer with multiple operating systems
US4611272A (en) 1983-02-03 1986-09-09 International Business Machines Corporation Key-accessed file organization
US4969188A (en) 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5396614A (en) * 1992-06-25 1995-03-07 Sun Microsystems, Inc. Method and apparatus for a secure protocol for virtual memory managers that use memory objects
JPH06175905A (ja) 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
US5432852A (en) 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
JP3606285B2 (ja) 1994-02-18 2005-01-05 株式会社日立製作所 複数計算機システム間共用ファイルの誤使用防止方法
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
DE19511298B4 (de) 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US6289102B1 (en) * 1995-10-09 2001-09-11 Matsushita Electric Industrial Co., Ltd. Apparatus and method for preventing unauthorized use of information recorded on an information recording medium
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JPH10198272A (ja) 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
US6272631B1 (en) 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JP3101592B2 (ja) * 1997-09-03 2000-10-23 インターナショナル・ビジネス・マシーンズ・コーポレ−ション オーディオ機能を持つ外部記憶装置、及びオーディオ機能を持つ外部記憶装置を搭載可能な情報処理装置
JPH11102572A (ja) 1997-09-29 1999-04-13 Matsushita Electric Ind Co Ltd 記録装置、再生装置、記録再生装置、データ伝送装置および記録媒体
JPH11195269A (ja) 1997-12-26 1999-07-21 Victor Co Of Japan Ltd 情報暗号化方法、情報復号方法、情報暗号化装置、情報復号装置及び情報記録媒体
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JPH11250568A (ja) * 1998-02-26 1999-09-17 Sony Corp 記録媒体読み出し装置およびデータ処理装置
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000012274A (ja) * 1998-06-22 2000-01-14 Hitachi Lighting Ltd 放電灯点灯装置
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000113587A (ja) 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
EP0994475B1 (en) 1998-10-16 2001-07-11 Matsushita Electric Industrial Co., Ltd. Digital content protection system
WO2000052690A1 (fr) 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP2000298942A (ja) 1999-04-15 2000-10-24 Toshiba Corp ディスク記憶装置及び同装置に適用するコピー防止システム
US6735313B1 (en) 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US6263435B1 (en) 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6886098B1 (en) 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
JP2001256113A (ja) 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US7043024B1 (en) 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム

Also Published As

Publication number Publication date
TW518871B (en) 2003-01-21
DE60126874D1 (de) 2007-04-12
US7443984B2 (en) 2008-10-28
EP1187390A4 (en) 2003-05-07
AU780325B2 (en) 2005-03-17
NO20015908L (no) 2002-02-05
DE60126874T2 (de) 2007-10-31
ATE355671T1 (de) 2006-03-15
HK1052417A1 (en) 2003-09-11
NO20015908D0 (no) 2001-12-03
KR100746880B1 (ko) 2007-08-07
NO332239B1 (no) 2012-08-06
US20020136411A1 (en) 2002-09-26
JP2001352321A (ja) 2001-12-21
MXPA01012518A (es) 2002-07-02
CN1383644A (zh) 2002-12-04
WO2001078298A1 (fr) 2001-10-18
AU780325C (en) 2006-03-02
EP1187390B1 (en) 2007-02-28
WO2001078298A8 (fr) 2001-12-27
AU4470901A (en) 2001-10-23
EP1187390A1 (en) 2002-03-13
KR20020026284A (ko) 2002-04-09

Similar Documents

Publication Publication Date Title
CN100417064C (zh) 信息处理系统和信息处理方法
CN100418316C (zh) 信息处理系统及方法
CN100490369C (zh) 使用了加密密钥组的信息处理系统及方法
CN1901446B (zh) 使用了加密密钥组的信息处理系统及方法
JP4622087B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP4710132B2 (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4078802B2 (ja) 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
JP4023083B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
WO2002056535A1 (fr) Appareil et procede permettant d'enregistrer et de reproduire des informations
CN101262332A (zh) 用于在移动装置和主机装置之间相互认证的方法和系统
JP4120135B2 (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4806847B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
JP3988385B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1052417

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080903

Termination date: 20150402

EXPY Termination of patent right or utility model