CN100418316C - 信息处理系统及方法 - Google Patents
信息处理系统及方法 Download PDFInfo
- Publication number
- CN100418316C CN100418316C CNB018084214A CN01808421A CN100418316C CN 100418316 C CN100418316 C CN 100418316C CN B018084214 A CNB018084214 A CN B018084214A CN 01808421 A CN01808421 A CN 01808421A CN 100418316 C CN100418316 C CN 100418316C
- Authority
- CN
- China
- Prior art keywords
- key
- tree
- key block
- ekb
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
- Multi-Process Working Machines And Systems (AREA)
- Debugging And Monitoring (AREA)
- Hardware Redundancy (AREA)
Abstract
在利用采用类型分组的树结构的有效密钥块(EKB)的处理中可以实现有效处理的信息处理系统及方法。在生成并向装置提供EKB的结构中,密钥树包含有进行类型分组并根据类型实体进行管理的多个子树,该EKB由选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据构成。在请求生成EKB时,可以选择两种结构,即自发生成根密钥的结构或者请求KDC生成根密钥的结构。另外,由于EKB分发中心中EKB生成时采用由类型实体生成子EKB的结构,因而可以进行有效的EKB的生成和管理。
Description
技术领域
本发明涉及信息处理系统、信息处理方法、信息记录媒体以及程序记录媒体,具体地说,涉及通过加密处理向特定的合法用户提供内容等各种数据的分发系统及方法。更具体地说,涉及利用根据分发装置而由树(tree)结构的分层密钥分发方式生成的密钥块,能够进行例如作为内容的加密密钥的内容密钥的分发或保持其他各种安全性的信息处理系统、信息处理方法、信息记录媒体以及程序记录媒体。
背景技术
最近,游戏程序、声音数据、图像数据等各种软件数据(以下称为内容(Content))通过因特网等网络或DVD、CD等可流通的存储媒体的流通变得盛行。这些流通内容,通过用户所有的PC(个人计算机)、游戏机进行数据接收,或者安装到存储媒体进行重放,或者存储到PC等的附属记录重放机器内的记录装置如存储器卡、硬盘等,从存储媒体重新进行重放。
视频游戏机、PC等的信息机器中,具有用以从网络接收流通内容或者访问DVD、CD等的接口,还具有内容重放所必要的控制装置、程序、作为数据的存储区域使用的RAM、ROM等。
音乐数据、图像数据,或程序等各种各样的内容根据来自作为重放机器用的游戏机、PC等的信息机器本体的用户指示或通过连接的输入装置获得的用户指示从存储媒体读出,通过信息机器本体或连接的显示器、扩音器等进行重放。
通常,游戏程序、音乐数据、图像数据等很多软件内容的作者、销售者对其具有发行权等。从而,通常采用考虑了保密性的结构,使得在这些内容进行分发时有一定的利用限制,即只对合法用户许诺软件的使用、不能进行无许可的复制等。
实现用户的利用限制的一个方法为分发内容的加密处理。即,例如,通过因特网等,进行加密声音数据、图像数据、游戏程序等的各种内容的分发,同时只对确认为合法用户者赋予对分发的加密内容进行解密的手段,即解密密钥。
加密数据通过所定程序的解密处理,能够恢复为可利用的解密数据(明文)。在这样的信息加密处理中采用加密密钥、解密处理中采用解密密钥的数据加密、解密方法已广为人知。
采用加密密钥和解密密钥的数据加密解密方法有很多种。例如,有所谓的公用密钥加密方式。公用密钥加密方式是将数据的加密处理用加密密钥和数据的解密用解密密钥作为公用,向合法用户赋予加密、解密处理用的公用密钥,排除了没有密钥的非法用户进行数据访问。该方式的典型方式为DES方式(数据加密标准:Dataencryption standard)。
上述加密处理、解密用的加密密钥、解密密钥可通过,例如,根据某密码等,应用哈什函数等的单向函数来获得。单向函数是很难从其输出反过来求其输入的函数。例如,用户输入确定的密码,应用单向函数,生成基于该输出的加密密钥、解密密钥。从这样获得的加密密钥、解密密钥反过来求其原始数据的密码实质上是不可能的。
另外,有加密时使用的加密密钥的处理和解密时使用的解密密钥的处理采用不同算法的方式,即所谓公开密钥加密方式。公开密钥加密方式是采用可供非特定用户使用的公开密钥的方法,对于特定个人的加密数据件,采用该特定个人发行的公开密钥进行加密处理。由公开密钥加密的文件,只能够由与该加密处理所使用的公开密钥对应的秘密密钥进行解密处理。由于秘密密钥只归发行公开密钥的个人所有,因而该由公开密钥加密的文件只能够由持有秘密密钥的个人进行解密。公开密钥加密方式的典型方式为RSA(Rivest-Shamir-Adleman)加密。利用这样的加密方式,可构成只能由合法用户对加密内容进行解密的系统。
上述的内容分发系统中通常采用这样的结构,即对内容进行加密,通过网络或存储到DVD、CD等的记录媒体提供给用户,只向合法的用户提供对加密内容进行解密的内容密钥。为了防止内容密钥自身的非法拷贝等,提案有这样的结构,即对内容密钥进行加密、提供给合法的用户,用只有合法的用户具有的解密密钥对加密内容密钥进行解密,内容密钥才变成可用。
通常,是否合法用户的判定是通过在例如作为内容的发送方的内容提供方和用户装置之间,在内容或内容密钥的分发前进行认证处理来实施。一般的认证处理中,在确认对方的同时,生成只在该通信中有效的会话密钥,如认证成立,利用生成的会话密钥,对数据、例如内容或内容密钥进行加密并进行通信。认证方式有利用公用密钥加密方式的相互认证和利用公开密钥方式的认证方式,使用公用密钥的认证中,系统范围内的公用密钥变得必要,在更新处理等时候不便于处理。另外,公开密钥方式中,计算负荷大,必要的存储量也变大,不能说各装置中希望采用设置这种处理装置的结构。
发明的公开
本发明提出这样的结构,即不依赖上述数据的发送方、接收方间的相互认证处理,可以只对合法用户安全地进行数据发送,同时,形成以分层的密钥分发树为类型单位的子树,即类型树,使用可在多个类型树内应用(解密处理)的加密密钥块。
而且,本发明的目的在于提供,在一个以上的选择的类型树中,生成可解密的加密密钥数据块、即有效密钥块(EKB),在属于各类型树的装置中可共同使用,同时,通过使用用以说明用哪个类型树可对其进行处理、即解密的EKB种类定义列表,可提高EKB的生成和管理处理效率的信息处理系统、信息处理方法、信息记录媒体以及程序记录媒体。
本发明的第一方面是具有这样结构的一种信息处理系统,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
向生成有效密钥块(EKB)的密钥分发中心(KDC)请求生成EKB的EKB请求方,将
请求生成包含已生成的根密钥的EKB的第一EKB生成请求,或者,
请求密钥分发中心(KDC)生成根密钥及生成包含该生成的根密钥的EKB的第二EKB生成请求,
中的任何一个作为EKB生成请求向密钥分发中心(KDC)输出,
密钥分发中心(KDC)根据接收的上述第一EKB生成请求或上述第二EKB生成请求,生成包含接收的根密钥或生成的根密钥的EKB。
而且,本发明的信息处理系统的一实施例中,其特征在于具有这样的结构,即,上述密钥树是包含多个作为子树的类型树的结构,该子树是基于类型进行分组并根据类型实体进行管理的,上述EKB请求方,根据EKB种类识别符和可处理EKB的类型树的识别数据相对应的EKB种类定义列表,选择EKB种类识别符,将包含选择的EKB种类识别符的EKB生成请求作为上述第一EKB生成请求或上述第二EKB生成请求向上述密钥分发中心(KDC)输出。
而且,本发明的信息处理系统的一实施例中,其特征在于具有这样的结构,即,上述EKB请求方,根据存储装置或网络上的可浏览站点获得的EKB种类定义列表进行EKB种类识别符的选择。
而且,本发明的信息处理系统的一实施例中,其特征在于,上述EKB种类定义列表的可处理EKB的类型树的识别数据,是类型树的节点的识别符的节点ID。
而且,本发明的信息处理系统的一实施例中,其特征在于,上述EKB种类定义列表包含关于类型树所包含的装置的说明。
而且,本发明的第二方面是具有这样结构的一种信息处理系统,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
上述密钥树是包含多个作为子树的类型树的结构,该子树是基于类型进行分组并根据类型实体进行管理的,
生成有效密钥块(EKB)的密钥分发中心(KDC),
在根据请求生成EKB的实体、即EKB请求方的请求而生成有效密钥块(EKB)时,向管理可对生成的有效密钥块(EKB)解密的类型树的一个以上的类型实体输出各类型树中可处理的子EKB的生成请求,根据从类型实体领受的子有效密钥块(子EKB),生成在一个以上的类型树中可处理的EKB。
而且,本发明的信息处理系统的一实施例中,其特征在于具有这样的结构,即,上述密钥分发中心(KDC),具有EKB种类识别符和可处理EKB的类型树的识别数据相对应的EKB种类定义列表,通过基于从请求生成EKB的实体、即EKB请求方所领受的EKB生成请求中包含的EKB种类识别符的EKB种类定义列表的检索,提取类型树的识别数据,根据与提取的类型树的识别数据对应的一个以上的类型实体所生成的子EKB,生成并提供EKB种类定义列表中设定的类型树中可公用的EKB。
而且,本发明的信息处理系统的一实施例中,其特征在于具有这样的结构,即,从上述密钥分发中心(KDC)领受了子EKB生成请求的类型实体,生成作为根据与自身所管理的类型树包含的节点或叶对应的密钥可处理的EKB的子有效密钥块(子EKB)。
而且,本发明的信息处理系统的一实施例中,其特征在于具有这样的结构,即,上述密钥树,由在最顶级构成的多级的根树、与该根树直接连接的顶级类型树、以及与该顶级类型树的下级连接的子类型树构成,上述类型实体,作为上述顶级类型树的管理实体,对该顶级类型树及该顶级类型树的下级连接的子类型树进行管理,上述类型实体,生成作为根据对应于自身所管理的顶级类型树及该顶级类型树的下级连接的子类型树包含的节点或叶而设定的密钥可处理的EKB的子有效密钥块(子EKB)。
而且,本发明的第3方面是一种系统的信息处理方法,该系统具有这样的结构,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
向生成有效密钥块(EKB)的密钥分发中心(KDC)请求生成EKB的EKB请求方,将
请求生成包含已生成的根密钥的EKB的第一EKB生成请求,或者,
请求密钥分发中心(KDC)生成根密钥及生成包含该生成的根密钥的EKB的第二EKB生成请求,
中的任何一个作为EKB生成请求向密钥分发中心(KDC)输出,
密钥分发中心(KDC)根据接收的上述第一EKB生成请求或上述第二EKB生成请求,生成包含接收的根密钥或生成的根密钥的EKB。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述密钥树是包含多个作为子树的类型树的结构,该子树是基于类型进行分组并根据类型实体进行管理的,上述EKB请求方,根据EKB种类识别符和可处理EKB的类型树的识别数据相对应的EKB种类定义列表,选择EKB种类识别符,将包含选择的EKB种类识别符的EKB生成请求作为上述第一EKB生成请求或上述第二EKB生成请求向上述密钥分发中心(KDC)输出。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述EKB请求方,根据存储装置或网络上的可浏览站点获得的EKB种类定义列表进行EKB种类识别符的选择。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述EKB种类定义列表的可处理EKB的类型树的识别数据,是类型树的节点的识别符的节点ID。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述EKB种类定义列表包含关于类型树所包含的装置的说明。
而且,本发明的第4方面是一种系统的信息处理方法,该系统具有这样的结构,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
上述密钥树是包含多个作为子树的类型树的结构,该子树是基于类型进行分组并根据类型实体进行管理的,
生成有效密钥块(EKB)的密钥分发中心(KDC),
在根据请求生成EKB的实体、即EKB请求方的请求而生成有效密钥块(EKB)时,向管理可对生成的有效密钥块(EKB)解密的类型树的一个以上的类型实体输出各类型树中可处理的子EKB的生成请求,根据从类型实体领受的子有效密钥块(子EKB),生成在一个以上的类型树中可处理的EKB。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述密钥分发中心(KDC),具有EKB种类识别符和可处理EKB的类型树的识别数据相对应的EKB种类定义列表,通过基于从请求生成EKB的实体、即EKB请求方所领受的EKB生成请求中包含的EKB种类识别符的EKB种类定义列表的检索,提取类型树的识别数据,根据与提取的类型树的识别数据对应的一个以上的类型实体所生成的子EKB,生成并提供EKB种类定义列表中设定的类型树中可公用的EKB。
而且,本发明的信息处理方法的一实施例中,其特征在于,从上述密钥分发中心(KDC)领受了子EKB生成请求的类型实体,生成作为根据与自身所管理的类型树包含的节点或叶对应的密钥可处理的EKB的子有效密钥块(子EKB)。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述密钥树,由在最顶级构成的多级的根树、与该根树直接连接的顶级类型树、以及与该顶级类型树的下级连接的子类型树构成,上述类型实体,作为上述顶级类型树的管理实体,对该顶级类型树及该顶级类型树的下级连接的子类型树进行管理,上述类型实体,生成作为根据对应于自身所管理的顶级类型树及该顶级类型树的下级连接的子类型树包含的节点或叶而设定的密钥可处理的EKB的子有效密钥块(子EKB)。
而且,本发明的第5方面是一种程序记录媒体,记录有使系统中的信息处理在计算机系统上进行的计算机程序,该系统具有这样的结构,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
上述计算机程序包括:
接收请求生成包含已生成的根密钥的EKB的第一EKB生成请求,或者,请求密钥分发中心(KDC)生成根密钥及生成包含该生成的根密钥的EKB的第二EKB生成请求,中的任何一个的步骤;
根据接收的EKB生成请求的种类,选择执行以下任何一个处理的步骤,即,生成包含接收的根密钥的EKB,或者,生成根密钥及生成包含生成的根密钥的EKB。
而且,本发明的第6方面是一种程序记录媒体,记录有使系统中的信息处理在计算机系统上进行的计算机程序,该系统具有这样的结构,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
上述计算机程序包括:
根据EKB生成请求所包含的EKB种类识别符,从EKB种类识别符和可处理EKB的一个以上的类型树的识别数据相对应的EKB种类定义列表中提取类型树的识别数据的步骤;
向管理提取的类型树的识别数据所对应的类型树的一个以上的类型实体输出在各类型树中可处理的子有效密钥块(子EKB)的生成请求的步骤;
根据从类型实体领受的子有效密钥块(子EKB),生成在一个以上的类型树中可处理的EKB的步骤。
而且,本发明的第7方面是具有这样结构的一种信息处理系统,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
上述有效密钥块(EKB),
构成在各个作为上述密钥树的部分树而设定的子树中可解密处理的子有效密钥块(子EKB)的组合EKB,该组合EKB内包含的多个密钥数据分别存储在固定长度的数据区内。
而且,本发明的信息处理系统的一实施例中,其特征在于具有这样的结构,即,上述子树是基于类型进行分组并通过类型实体进行管理的类型树,上述子有效密钥块(子EKB)作为根据与上述类型实体中自己所管理的类型树包含的节点或叶对应的密钥可处理的EKB而生成,密钥分发中心(KDC)中,根据上述类型实体生成的子EKB,生成作为多个类型树可公用EKB的组合EKB。
而且,本发明的信息处理系统的一实施例中,其特征在于具有这样的结构,即,每一个上述子有效密钥块(子EKB)分别作为具有各自算法、各自密钥数据长度的子有效密钥块(子EKB)而构成,密钥分发中心(KDC)在基于上述子EKB的组合EKB的生成处理中,将构成组合EKB的子EKB内的每一个密钥数据存储到固定长度的数据区内。
而且,本发明的信息处理系统的一实施例中,其特征在于具有这样的结构,即,上述组合EKB包含,利用下级节点密钥或下级叶密钥对对应于构成上述密钥树的各节点而设定的节点密钥进行加密的加密密钥数据,以及,用以表示上述组合EKB中存储的一个以上的各个加密密钥数据的节点位置的下级的左右位置的节点或叶位置的加密密钥数据的有无的标记。
而且,本发明的信息处理系统的一实施例中,其特征在于,上述组合EKB包含有通过选择构成以可对该组合EKB解密的末端节点或叶作为最下级的简化树的路径、省略不必要节点而重构的重构分层树的节点或叶所对应的密钥,作为加密密钥数据。
而且,本发明的信息处理系统的一实施例中,其特征在于,上述组合EKB具有,根据密钥树中的节点或叶位置,对多个子EKB的每一个中包含的多个加密密钥数据进行重排序而生成的结构。
而且,本发明的第8方面是一种信息记录媒体,其中存储有有效密钥块(EKB),该密钥块使密钥树构成这样的结构,即,由作为基于类型进行分组的子树的类型树构成,以多个装置作为叶,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶;该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
存储有在作为上述密钥树的部分树而设定的各个子树中可解密处理的子有效密钥块(子EKB)的组合EKB,该组合EKB内包含的多个密钥数据的每一个存储在固定长度的数据区内。
而且,本发明的信息记录媒体的一实施例中,其特征在于具有这样的结构,即,各个上述子有效密钥块(子EKB)分别作为具有各自算法、各自密钥数据长度的子有效密钥块(子EKB)而构成,密钥数据的存储区域为固定长度。
而且,本发明的第9方面是一种系统的信息处理方法,该系统具有这样结构,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
上述有效密钥块(EKB),
构成在各个作为上述密钥树的部分树而设定的子树中可解密处理的子有效密钥块(子EKB)的组合EKB,该组合EKB内包含的多个密钥数据分别存储在固定长度的数据区内并提供给装置。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述子树是基于类型进行分组并通过类型实体进行管理的类型树,上述子有效密钥块(子EKB)作为根据与上述类型实体中自己所管理的类型树包含的节点或叶对应的密钥可处理的EKB而生成,密钥分发中心(KDC)中,根据上述类型实体生成的子EKB,生成作为多个类型树可公用EKB的组合EKB。
而且,本发明的信息处理方法的一实施例中,其特征在于,每一个上述子有效密钥块(子EKB)分别作为具有各自算法、各自密钥数据长度的子有效密钥块(子EKB)而构成,密钥分发中心(KDC)在基于上述子EKB的组合EKB的生成处理中,将构成组合EKB的子EKB内的每一个密钥数据存储到固定长度的数据区内。
而且,本发明的信息处理方法的一实施例中,其特征在于生成这样结构的有效密钥块,上述有效密钥块(EKB)包含,利用下级节点密钥或下级叶密钥对对应于构成上述密钥树的各节点而设定的节点密钥进行加密的加密密钥数据,以及,用以表示上述有效密钥块(EKB)中存储的一个以上的各个加密密钥数据的节点位置的下级的左右位置的节点或叶位置的加密密钥数据的有无的标记。
而且,本发明的信息处理方法的一实施例中,其特征在于生成这样结构的有效密钥块,上述有效密钥块(EKB)包含有通过选择构成以可对该有效密钥块(EKB)解密的末端节点或叶作为最下级的简化树的路径、省略不必要节点而重构的重构分层树的节点或叶所对应的密钥,作为加密密钥数据。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述组合EKB是根据密钥树中的节点或叶位置,对多个子EKB的每一个中包含的多个加密密钥数据进行重排序而生成的。
而且,本发明的第10方面是一种程序记录媒体,记录有使系统中的有效密钥块(EKB)生成处理在计算机系统上进行的计算机程序,该系统具有这样的结构,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
上述计算机程序包括:
在作为上述密钥树的部分树而设定的各个子树中可解密处理的子有效密钥块(子EKB)的组合处理步骤;
组合EKB内所包含的多个密钥数据的每一个存储到固定长度的数据区内的存储步骤。
而且,本发明的第11方面是具有这样结构的一种信息处理系统,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
上述有效密钥块(EKB),
构成在各个作为上述密钥树的部分树而设定的子树中可解密处理的子有效密钥块(子EKB)的组合EKB,
该组合EKB具有这样的结构,即,保持所存储的各个子有效密钥块(子EKB)内的密钥排列,而且附加有对应各个子EKB的子EKB存储区域的数据长度及子EKB识别数据。
而且,本发明的信息处理系统的一实施例中,其特征在于具有这样的结构,即,上述子树是基于类型进行分组并通过类型实体进行管理的类型树,上述子有效密钥块(子EKB)作为根据与上述类型实体中自己所管理的类型树包含的节点或叶对应的密钥可处理的EKB而生成,密钥分发中心(KDC)中,根据上述类型实体生成的子EKB,生成作为多个类型树可公用EKB的组合EKB。
而且,本发明的信息处理系统的一实施例中,其特征在于,每一个上述子有效密钥块(子EKB)分别作为具有各自算法、各自密钥数据长度的子有效密钥块(子EKB)而构成。
而且,本发明的信息处理系统的一实施例中,其特征在于上述子树是基于类型进行分组并由类型实体进行管理的类型树,上述子有效密钥块(子EKB)是作为根据与上述类型实体中自身所管理的类型树包含的节点或叶对应的密钥可处理的EKB而生成的,对应上述组合EKB内的各子EKB而存储的上述子EKB识别数据是构成类型树的节点的识别符的节点ID。
而且,本发明的信息处理系统的一实施例中,其特征在于具有这样的结构,上述组合EKB中存储的各个子有效密钥块(子EKB)包含,利用下级节点密钥或下级叶密钥对对应于构成密钥树的各节点而设定的节点密钥进行加密的加密密钥数据,以及,用以表示上述各个加密密钥数据的节点位置的下级的左右位置的节点或叶位置的加密密钥数据的有无的标记。
而且,本发明的信息处理系统的一实施例中,其特征在于具有这样的结构,上述组合EKB中存储的各个子有效密钥块(子EKB)包含有通过选择构成以可对该子EKB解密的末端节点或叶作为最下级的简化树的路径、省略不必要节点而重构的重构分层树的节点或叶所对应的密钥,作为加密密钥数据。
而且,本发明的第12方面是一种信息记录媒体,其中存储有有效密钥块(EKB),该密钥块使密钥树构成这样的结构,即,由作为基于类型进行分组的子树的类型树构成,以多个装置作为叶,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶;该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
存储有在作为上述密钥树的部分树而设定的各个子树中可解密处理的子有效密钥块(子EKB)的组合EKB,以及,存储有对应于该组合EKB内包含的各个子EKB的子EKB存储区域的数据长度及子EKB识别数据。
而且,本发明的信息记录媒体的一实施例中,其特征在于具有这样的结构,即,各个上述子有效密钥块(子EKB)分别作为具有各自算法、各自密钥数据长度的子有效密钥块(子EKB)而构成。
而且,本发明的第13方面是一种系统的信息处理方法,该系统具有这样的结构,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
上述有效密钥块(EKB),
构成在各个作为上述密钥树的部分树而设定的子树中可解密处理的子有效密钥块(子EKB)的组合EKB,
该组合EKB作为具有以下结构的组合EKB提供给装置,即,保持所存储的各个子有效密钥块(子EKB)内的密钥排列,而且附加有对应各个子EKB的子EKB存储区域的数据长度及子EKB识别数据。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述子树是基于类型进行分组并通过类型实体进行管理的类型树,上述子有效密钥块(子EKB)作为根据与上述类型实体中自己所管理的类型树包含的节点或叶对应的密钥可处理的EKB而生成,密钥分发中心(KDC)中,根据上述类型实体生成的子EKB,生成作为多个类型树可公用EKB的组合EKB。
而且,本发明的信息处理方法的一实施例中,其特征在于,每一个上述子有效密钥块(子EKB)分别作为具有各自算法、各自密钥数据长度的子有效密钥块(子EKB)而构成。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述子树是基于类型进行分组并由类型实体进行管理的类型树,上述子有效密钥块(子EKB)是作为根据与上述类型实体中自身所管理的类型树包含的节点或叶对应的密钥可处理的EKB而生成的,对应上述组合EKB内的各子EKB而存储的上述子EKB识别数据是构成类型树的节点的识别符的节点ID。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述组合EKB中存储的各个子有效密钥块(子EKB)包含,利用下级节点密钥或下级叶密钥对对应于构成密钥树的各节点而设定的节点密钥进行加密的加密密钥数据,以及,用以表示上述各个加密密钥数据的节点位置的下级的左右位置的节点或叶位置的加密密钥数据的有无的标记。
而且,本发明的信息处理方法的一实施例中,其特征在于,上述组合EKB中存储的各个子有效密钥块(子EKB)包含有通过选择构成以可对该子EKB解密的末端节点或叶作为最下级的简化树的路径、省略不必要节点而重构的重构分层树的节点或叶所对应的密钥,作为加密密钥数据。
而且,本发明的第14方面是一种程序记录媒体,记录有使系统中的有效密钥块(EKB)生成处理在计算机系统上进行的计算机程序,该系统具有这样的结构,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块(EKB),该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用上述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
上述计算机程序包括:
在作为上述密钥树的部分树而设定的各个子树中可解密处理的子有效密钥块(子EKB)的选择步骤;
附加与各选择的子EKB所对应的子EKB存储区域的数据长度及子EKB识别数据的附加步骤。
本发明的结构中,采用分层树形结构的加密密钥分发结构,采用各机器配置于n棵树的各叶的结构的密钥分发方法,通过记录媒体或通信线路,例如,将作为内容数据的加密密钥的内容密钥或认证处理用的认证密钥,或程序代码等,与有效密钥块同时分发。
而且,有效密钥块由加密密钥数据部分和表示加密密钥的位置标记部分构成,数据量少,可在装置中容易且迅速进行解密处理。根据本结构,可安全分发只有合法装置可解密的数据。
而且,生成一个以上的选择的类型树中可解密的加密密钥数据块,即有效密钥块(EKB),各类型树包含的装置可以公用,同时,通过使用表示哪一类型树可进行处理、即可解密的EKB种类定义列表,可以提高EKB的生成、管理、处理的效率。
另外,本发明的程序记录媒体,例如,是向可执行各种各样的程序代码的通用计算机系统提供计算机可读形式的计算机程序的媒体。可以是CD和FD、MO记录媒体、或网络等的传输媒体,其形态没有特别限定。
为了在计算机系统上实现所定的计算机程序的功能,这样的程序记录媒体定义了计算机程序和记录媒体在结构上或功能上的协作关系。换言之,通过经由该记录媒体将计算机程序安装在计算机系统上,可在计算机系统上发挥协同作用,可以获得与本发明的其他方面同样的作用效果。
另外,本发明的说明中的系统是多个装置理论上构成的集合,各构成的装置不限于在同一壳体内。
本发明的其他目的、特征和优点将通过后述本发明的实施例和附图进行的详细说明变得清楚。
附图说明
图1是说明本发明的信息处理的结构示例的图。
图2是说明可适用于本发明的信息处理系统的记录重放装置的结构示例的方框图。
图3是说明本发明的信息处理系统的各种密钥、数据的加密处理的树的结构图。
图4是本发明的信息处理系统的各种密钥、数据的分发所使用的有效密钥块(EKB)的示例的说明图。
图5是本发明的信息处理系统中使用内容密钥的有效密钥块(EKB)的分发示例和解密处理示例的说明图。
图6是本发明的信息处理系统中的有效密钥块(EKB)的格式示例的说明图。
图7是本发明的信息处理系统中的有效密钥块(EKB)的标记的结构的说明图。
图8是本发明的信息处理系统的有效密钥块(EKB)、内容密钥以及内容一起分发的数据结构示例的说明图。
图9是本发明的信息处理系统的有效密钥块(EKB)、内容密钥以及内容一起分发时装置的处理示例的说明图。
图10是本发明的信息处理系统的有效密钥块(EKB)和内容存储到记录媒体时的对应关系的说明图。
图11是本发明的信息处理系统中的有效密钥块(EKB)和内容密钥的分发处理与传统的分发处理的比较图。
图12是可适用于本发明的信息处理系统的公用密钥加密方式的认证处理顺序的说明图。
图13是本发明的信息处理系统中的有效密钥块(EKB)和认证密钥一起分发的数据结构和装置的处理示例的说明图(1)。
图14是本发明的信息处理系统中的有效密钥块(EKB)和认证密钥一起分发的数据结构和装置的处理示例的说明图(2)。
图15是可适用于本发明的信息处理系统中的公开密钥加密方式的认证处理顺序的说明图。
图16是本发明的信息处理系统中采用公开密钥加密方式的认证处理的有效密钥块(EKB)和内容密钥一起分发的处理的说明图。
图17是本发明的信息处理系统中,有效密钥块(EKB)和加密程序数据一起分发处理的说明图。
图18是可适用于本发明的信息处理系统的内容完好性校验值(ICV)的生成所使用的MAC值的生成示例的说明图。
图19是本发明的信息处理系统中,有效密钥块(EKB)与ICV生成密钥一起分发的数据结构以及装置的处理示例的说明图(1)。
图20是本发明的信息处理系统中,有效密钥块(EKB)与ICV生成密钥一起分发的数据结构以及装置的处理示例的说明图(2)。
图21是可适用于本发明的信息处理系统的内容完好性校验值(ICV)存储到媒体时的拷贝防止功能的说明图。
图22是可适用于本发明的信息处理系统的内容完好性校验值(ICV)与内容存储媒体分别进行管理的结构的说明图。
图23是本发明的信息处理系统中,对分层树结构的类型进行分类的示例的说明图。
图24是本发明的信息处理系统中的简化有效密钥块(EKB)的生成过程的说明图。
图25是本发明的信息处理系统中的有效密钥块(EKB)的生成过程的说明图。
图26是本发明的信息处理系统中的简化有效密钥块(EKB)(示例1)的说明图。
图27是本发明的信息处理系统中的简化有效密钥块(EKB)(示例2)的说明图。
图28是本发明的信息处理系统中的分层树结构的类型树管理结构的说明图。
图29是本发明的信息处理系统中的分层树结构的类型树管理结构的详细说明图。
图30是本发明的信息处理系统中的分层树结构的类型树管理结构的说明图。
图31是本发明的信息处理系统中的分层树结构的类型树管理结构中的保留节点的说明图。
图32是本发明的信息处理系统中的分层树结构的类型树管理结构中的新类型树登记处理顺序的说明图。
图33是本发明的信息处理系统中的分层树结构的类型树管理结构中的新类型树和上级类型树的关系的说明图。
图34是本发明的信息处理系统中的分层树结构的类型树管理结构中采用的子EKB的说明图。
图35是本发明的信息处理系统中的分层树结构的类型树管理结构中的装置撤消处理的说明图。
图36是本发明的信息处理系统中的分层树结构的类型树管理结构中的装置撤消处理顺序的说明图。
图37是本发明的信息处理系统中的分层树结构的类型树管理结构中的装置撤消处理时的更新子EKB的说明图。
图38是本发明的信息处理系统中的分层树结构的类型树管理结构中的类型树撤消处理的说明图。
图39是本发明的信息处理系统中的分层树结构的类型树管理结构中的类型树撤消处理顺序的说明图。
图40是本发明的信息处理系统中的分层树结构的类型树管理结构中的撤消类型树和上级类型树的关系的说明图。
图41是本发明的信息处理系统中的分层树结构的类型树管理结构中的能力设定的说明图。
图42是本发明的信息处理系统中的分层树结构的类型树管理结构中的能力设定的说明图。
图43是本发明的信息处理系统中的密钥分发中心(KDC)所管理的能力管理表结构的说明图。
图44是基于本发明的信息处理系统中的密钥分发中心(KDC)所管理的能力管理表的EKB生成处理流程图。
图45是本发明的信息处理系统中的新类型树登记时的能力通知处理的说明图。
图46是本发明的信息处理系统中的类型树的结构的说明图。
图47是本发明的信息处理系统中的EKB请求方、密钥分发中心、顶级类型实体(TLCE)之间的关系、处理示例的说明图。
图48是本发明的信息处理系统中的EKB请求方、密钥分发中心、顶级类型实体(TLCE)的硬件结构示例的说明图。
图49是本发明的信息处理系统中的装置具有的装置节点密钥(DNK)的说明图。
图50是本发明的信息处理系统中的EKB种类定义列表的数据结构说明图。
图51是本发明的信息处理系统中的EKB种类登记处理流程的说明图。
图52是本发明的信息处理系统中的EKB种类撤消处理流程的说明图。
图53是本发明的信息处理系统中的树变更通知处理流程的说明图。
图54是本发明的信息处理系统中的EKB种类列表请求处理流程的说明图。
图55是本发明的信息处理系统中的子EKB的生成处理的说明图。
图56是本发明的信息处理系统中的子EKB的生成处理的说明图。
图57是本发明的信息处理系统中由子EKB组合的EKB的生成处理的说明图。
图58是本发明的信息处理系统中存在撤消装置时子EKB的生成处理的说明图。
图59是本发明的信息处理系统中存在撤消装置时由子EKB组合的EKB的生成处理的说明图。
图60是本发明的信息处理系统中由子EKB组合的EKB的数据结构的说明图。
图61是本发明的信息处理系统中由子EKB组合的EKB的数据结构的说明图。
图62是本发明的信息处理系统中存在撤消装置时由子EKB组合的EKB的数据结构的说明图。
图63是本发明的信息处理系统中的数据分发型系统中的撤消处理的说明图。
图64是本发明的信息处理系统中的自记录型系统中的撤消处理的说明图。
发明的最佳实施例
[系统概要]
图1说明可适用于本发明的信息处理系统的内容分发系统的示例。内容的分发侧10向内容接收侧20的各种可重放内容的机器发送进行了加密的内容或内容密钥。接收侧20的机器中,对接收的加密内容或加密内容密钥等进行解密,获得内容或内容密钥,进行图像数据、声音数据的重放或各种程序的执行。内容的分发侧10和内容的接收侧20之间的数据交换,经由因特网等网络或DVD、CD等的可流通存储媒体实行。
作为分发侧10的数据分发装置,有因特网11、卫星广播12、电话线路13、DVD、CD等的媒体14,另一方面,作为内容接收侧20的装置,有个人计算机(PC)21、移动装置(PD)22、便携电话、PDA(个人数字助理)等的便携机器23、DVD、CD播放器等的记录重放器24、游戏终端等的重放专用器25等。这些接收侧20的各装置通过网络等通信装置或从媒体30获得内容分发侧10提供的内容。
[装置的结构]
图2中说明作为图1所示的内容接收侧20的装置的一个示例的记录重放装置100的结构。记录重放装置100包括输入输出I/F(接口)120、MPEG(运动图象专家组)编解码器130、具备A/D、D/A转换器141的输入输出I/F(接口)140,加密处理装置150、ROM(只读存储器)160、CPU(中央处理单元)170,存储器180,记录媒体195的驱动器190,这些装置通过总线110相互连接。
输入输出I/F120接收外部供给的构成图像、声音、程序等的各种内容的数字信号并输出到总线110上,同时,接收总线110上的数字信号向外部输出。MPEG编解码器130对经由总线110供给的MPEG编码的数据进行MPEG解码,输出到输入输出I/F140,同时,对输入输出I/F140供给的数字信号进行MPEG编码,输出到总线110上。输入输出I/F140内置有A/D、D/A转换器141。输入输出I/F140接收外部供给的内容、即模拟信号,通过在A/D,D/A转换器141中进行A/D(模数)变换,作为数字信号输出到MPEG编解码器130,同时,将来自MPEG编解码器130的数字信号在A/D、D/A转换器141中进行D/A(数模)变换,作为模拟信号向外部输出。
加密处理装置150,例如,由单片的LSI(大规模集成电路)构成,执行经由总线110供给的内容、即数字信号的加密、解密处理或认证处理,具有向总线110输出加密数据、解密数据等的结构。另外,加密处理装置150不限于单片的LSI,也可以通过各种软件或硬件的组合构成。由软件实现的处理装置的结构将在后面说明。
ROM160存储由记录重放装置处理的程序数据。CPU170通过执行ROM160、存储器180存储的程序,对MPEG编解码器130和加密处理装置150等进行控制。
存储器180,例如,非易失性存储器,存储有CPU170执行的程序、CPU170的操作上必要的数据以及由装置执行的加密处理所使用的密钥集。密钥集将在后段说明。驱动器190通过驱动可记录重放数字数据的记录媒体195,从记录媒体195读出(重放)数字数据,向总线110输出,同时,将经由总线110供给的数字数据供给记录媒体195并进行记录。
记录媒体195,例如,为DVD、CD等的光盘、光磁盘、磁盘、磁带、或RAM等的半导体存储器等的可存储数字数据的媒体,本实施例中是可从驱动器190拆卸的结构。但是,记录媒体195也可以内置在记录重放装置100中。
另外,图2所示的加密处理装置150可以由单片的LSI构成,另外,也可以通过软件和硬件组合的结构实现。
[密钥分发结构的树结构]
其次,用图3说明图1所示内容分发侧10向内容接收侧20的各装置分发加密数据时,各装置中的加密处理密钥的保持结构及数据分发结构。
图3的最下级所示数字0~15表示内容接收侧20的各个装置。即,图3所示分层树结构的各叶(leaf)分别相当于各个装置。
各装置0~15,制造时或发货时或者其后,将图3所示分层树结构中指配给自身的叶到根的节点的密钥(节点密钥)及各叶的叶密钥形成的密钥集存储在存储器。图3的最下段所示的K0000~K1111是分别指配给各装置0~15的叶密钥,从最上级的KR(根密钥)到倒数第二级的节(节点)所记载的密钥:KR~K111作为节点密钥。图3所示的树结构中,例如,装置0具有叶密钥K0000、节点密钥:K000、K00、K0、KR。装置5具有K0101、K010、K01、K0、KR。装置15具有K1111、K111、K11、K1、KR。另外,图3的树中,只记载了0~15的16个装置、树结构为4级结构的均衡的左右对称结构,但是树结构也可包括更多的装置,而且,树的各个部分中可具有不同的级数结构。
另外,图3的树结构包含的各个装置使用各种记录媒体,例如,装置内置型或可从装置拆卸结构的DVD、CD、MD、闪存等。而且,各种应用服务可以共存。这种不同装置、不同应用的共存结构上,可采用图3所示的内容或密钥分发结构的分层树结构。
这样的各种装置、应用共存的系统中,例如,图3的虚线所围部分、即装置0、1、2、3设定成采用同一记录媒体的一个群。例如,对虚线所围的群内包含的装置,进行由供应商集中发送加密的公用内容、发送各装置公用的内容密钥,或从各装置向供应商或结算机构等输出也加密的内容费用支付数据的处理。内容供应商或结算处理机构等与各装置进行数据收发的机构将图3的虚线所围部分、即装置0、1、2、3作为一个群,集中进行数据发送处理。这样的群在图3的树中存在多个。内容供应商或结算处理机构等与各装置进行数据收发的机构具有消息数据分发装置的功能。
另外,节点密钥、叶密钥可以由某一个密钥管理中心统一管理,也可以由对各群进行各种数据收发的供应商、结算机构等的消息数据分发装置对每个群进行管理的结构。这些节点密钥、叶密钥在例如密钥的泄漏等时进行更新处理,该更新处理由密钥管理中心、供应商、结算机构等实行。
该树结构中,从图3可以明白,一个群包含的3个装置0、1、2、3具有作为节点密钥的公用密钥K00、K0、KR。通过利用该节点密钥共有的结构,例如,可以只向装置0、1、2、3提供公用的内容密钥。例如,如果共有的节点密钥K00自身作为内容密钥设定,则不执行新密钥的发送,可以设定只有装置0、1、2、3公用的密钥。另外,如果新内容密钥Kcon用节点密钥K00加密后的值Enc(K00,Kcon)经由网络或者存储到记录媒体,向装置0、1、2、3分发,则只有装置0、1、2、3可以利用各个装置0、1、2、3中保持的共有节点密钥K00对加密Enc(K00,Kcon)解密,获得内容密钥:Kcon。另外,Enc(Ka,Kb)表示Kb用Ka进行了加密的数据。
另外,在某时刻t,当发觉装置3持有的密钥:K0011,K001,K00,K0,KR被攻击者(黑客)分析并暴露时,则此后,为了保护系统(装置0、1、2、3的群)中收发的数据,必须从系统分离装置3。从而,节点密钥:K001,K00,K0,KR必须分别更新成新密钥K(t)001,K(t)00,K(t)0,K(t)R并向装置0、1、2发送更新的密钥。这里,K(t)aaa是表示密钥Kaaa的第t代(Generation)更新密钥。
以下说明更新密钥的分发处理。密钥的更新是通过将例如图4(A)所示被称为有效密钥块(EKB:Enabling Key Block)的块数据构成的表存储在例如网络或记录媒体上并供给装置0、1、2而进行。另外,有效密钥块(EKB)是由用以向构成图3所示树结构的各叶所对应的装置分发新更新密钥的加密密钥构成。有效密钥块(EKB)也称为密钥更新块(KRB:Key Renewal Block)。
图4(A)所示有效密钥块(EKB)中,只是有必要更新节点密钥的装置构成具有可更新的数据结构的块数据。图4的示例是图3所示树结构中的装置0、1、2中,作为分发第t代的更新节点密钥的目的而形成的块数据。从图3可以明白,装置0,1需要K(t)00,K(t)0,K(t)R作为更新节点密钥,装置2需要K(t)001,K(t)00,K(t)0,K(t)R作为更新节点密钥。
如图4(A)的EKB所示,EKB中具有多个加密密钥。最下级的加密密钥是Enc(K0010,K(t)001)。这是通过装置2具有的叶密钥K0010进行了加密的更新节点密钥K(t)001,装置2通过自身具有的叶密钥对该加密密钥解密,能够获得K(t)001。另外,利用解密获得的K(t)001,图4(A)的倒数第二级的加密密钥Enc(K(t)001,K(t)00)变得可解密,能够获得更新节点密钥K(t)00。以下,顺次对图4(A)的第二级的加密密钥Enc(K(t)00,K(t)0)解密,更新节点密钥K(t)0,对图4(A)的第一级的加密密钥Enc(K(t)0,K(t)R)解密,获得K(t)R。另一方面,对于装置K0000、K0001,节点密钥K000不属于更新对象,而K(t)00,K(t)0,K(t)R是必要的更新节点密钥。装置K0000、K0001对图4(A)的第3级的加密密钥Enc(K000,K(t)00)解密,获得K(t)00,然后,对图4(A)的第二级的加密密钥Enc(K(t)00,K(t)0)解密,更新节点密钥K(t)0,对图4(A)的第一级的加密密钥Enc(K(t)0,K(t)R)解密,获得K(t)R。从而,装置0、1、2能够获得更新的密钥K(t)R。另外,图4(A)的索引表示作为解密密钥使用的节点密钥、叶密钥的绝对地址。
图3所示的树结构的上级的节点密钥:K(t)0,K(t)R不必更新而只有节点密钥K00必须更新处理时,通过利用图4(B)的有效密钥块(EKB),能够将更新节点密钥K(t)00分发到装置0、1、2。
图4(B)所示EKB可以用于例如特定群中共有的新内容密钥的分发的场合。作为具体示例,图3中用虚线表示的群内的装置0、1、2、3采用某记录媒体,需要新的公用内容密钥K(t)con。此时,将利用装置0、1、2、3的公用节点密钥K00更新后的K(t)00对新的公用的更新内容密钥:K(t)con进行加密后的数据Enc(K(t),K(t)con)与图4(B)所示EKB同时分发。通过这种分发,可以分发装置4等的其他群的机器中无法解密的数据。
即,装置0、1、2如果采用处理EKB后所获得的K(t)00对上述加密数据进行解密,则可以获得t时刻的内容密钥K(t)con。
[使用了EKB的内容密钥的分发]
图5表示作为获得t时刻的内容密钥K(t)con的处理示例,通过记录媒体领受了利用K(t)00对新的公用的内容密钥K(t)con加密后的数据Enc(K(t)00,K(t)con)和图4(B)所示的EKB的装置0的处理,即由EKB加密的消息数据作为内容密钥K(t)con的示例。
如图5所示,装置0通过利用记录媒体中存储的第t代时刻的EKB和自身预先存储的节点密钥K000进行与上述同样的EKB处理,生成节点密钥K(t)00。而且,利用解密后的更新节点密钥K(t)00对更新内容密钥K(t)con进行解码,为了在以后使用它,用只有自身具备的叶密钥K0000进行加密并存储。
[EKB的格式]
图6表示有效密钥块(EKB)的格式的示例。版本601是表示有效密钥块(EKB)的版本的识别符。另外,版本具有识别最新的EKB的功能和表示内容对应关系的功能。深度表示对应于有效密钥块(EKB)的分发目的地的装置的分层树的层数。数据指针603表示有效密钥块(EKB)中的数据部分的位置,标记指针604表示标记部分的位置,署名指针605表示署名的位置。
数据部分606存储如对更新的节点密钥进行加密后的数据。例如,存储图5所示的更新的节点密钥相关的各加密密钥等。
标记部分607表示数据部分存储的加密节点密钥、叶密钥的位置关系。该标记的赋予规则用图7说明。图7示出了前面图4(A)所说明的有效密钥块(EKB)作为数据发送的示例。此时的数据如图7的表(b)所示。此时的加密密钥所包含的顶端节点的地址作为顶端节点地址。此时,由于包含有根密钥的更新密钥K(t)R,顶端节点地址变成KR。此时,例如,最上级的数据Enc(K(t)0,K(t)R)位于图7(a)所示分层树所示的位置。这里,下一个数据是Enc(K(t)00,K(t)0),在树上位于前个数据左下的位置。有数据时,标记设定为0,无数据时标记设定为1。标记设定为{左(L)标记,右(R)标记}。由于最上级的数据Enc(K(t)0,K(t)R)的左边有数据,L标记=0,而右边没有数据,R标记=1。以下,在所有数据中设定标记,构成图7(c)所示的数据列以及标记列。
标记是用以表示数据Enc(Kxxx,Kyyy)位于树结构的何处而设定的。由于数据部分存储的密钥数据Enc(Kxxx,Kyyy)...只是单纯的加密密钥的数据罗列,因而根据上述标记,可以判别作为数据存储的加密密钥在树上的位置。不使用上述的标记,如前面的图4所说明的结构一样,利用与加密数据对应的节点索引,例如,可以形成
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(T)00)...
的数据结构,但是如果采用这样索引的结构会形成冗长的数据,使数据量增大,不利于经由网络进行的分发。对此,通过利用上述标记作为表示密钥位置的索引数据,可以以较少的数据量判别密钥位置。
回到图6,进一步说明EKB的格式。署名(Signature)是发行了有效密钥块(EKB)的诸如密钥管理中心、内容供应商、结算机构等所执行的电子署名。领受了EKB的装置通过署名验证,确认合法的有效密钥块(EKB)发行者发行的有效密钥块(EKB)。
[使用了EKB的内容密钥及内容密钥的分发]
上述示例中,说明了仅仅内容密钥与EKB同时发送的例子,以下说明将用内容密钥进行了加密的内容、用内容密钥加密密钥进行了加密的内容密钥、由EKB加密的内容密钥加密密钥一起发迭的结构。
图8表示该数据结构。图8(a)的结构中,Enc(Kcon,内容)801是将内容(content)用内容密钥(Kcon)进行了加密的数据,Enc(KEK,Kcon)802是将内容密钥(Kcon)用内容密钥加密密钥(KEK:KeyEncryption Key)进行了加密的数据,Enc(EKB,KEK)803是将内容密钥加密密钥KEK通过有效密钥块(EKB)进行了加密的数据。
这里,内容密钥加密密钥KEK可以是图3所示节点密钥(K000,K00...)、或根密钥(KR)自身,而且,也可以是通过密钥(K000,K00...)、或根密钥(KR)加密的密钥。
图8(b)表示多个内容记录在媒体、各个内容利用相同的Enc(EKB,KEK)805时的结构例,这样的结构中,可以构成各数据不附加相同的Enc(EKB,KEK),而是在各数据附加表示链接到Enc(EKB,KEK)的链接目的地的数据。
图9表示内容密钥加密密钥KEK作为更新了图3所示节点密钥K00的更新节点密钥K(t)00而构成的示例。此时,图3的虚线框所围的群中的装置3,例如由于密钥的泄漏而被撤消(排除),对于群中的其他成员,即,装置0、1、2,通过分发图9所示的(a)有效密钥块(EKB)、(b)将内容密钥(Kcon)用内容密钥加密密钥(KEK=K(t)00)进行了加密的数据、(c)将内容(content)用内容密钥(Kcon)进行了加密的数据,装置0、1、2能够获得内容。
图9的右侧表示装置0中的解密顺序。装置0首先通过利用自身所保持的叶密钥K000的解密处理,从领受的有效密钥块获得内容密钥加密密钥(KEK=K(t)00)。然后,通过K(t)00的解密获得内容密钥Kcon,再由内容密钥Kcon进行内容的解密。通过这些处理,装置0变得可以利用内容。在装置1,2中通过各种不同的处理顺序处理EKB,也可以获得内容密钥加密密钥(KEK=K(t)00),也同样可以利用内容。
图3所示其他群的装置4,5,6...即使接收到了同样的数据(EKB),也不能够利用自身保持的叶密钥、节点密钥获得内容密钥加密密钥(KEK=K(t)00)。同样,撤消的装置3也不能够利用自身保持的叶密钥、节点密钥来获得内容密钥加密密钥(KEK=K(t)00),只有具有合法权利的装置可以对内容进行解密并利用。
这样,如果采用利用了EKB的内容密钥的分发,可以进行数据量少、且只有合法权利者可以解密的加密内容的安全分发。
另外,有效密钥块(EKB)、内容密钥、加密内容等可以是经由网络进行安全分发的结构,也可以将有效密钥块(EKB)、内容密钥,加密内容存储到DVD、CD等的记录媒体向用户提供。在该场合,如果采用这样的构成,即,在记录媒体存储的加密内容的解密中使用通过同一记录媒体存储的有效密钥块(EKB)的解密获得的内容密钥,那么,只有通过只有合法权利者预先持有的叶密钥、根密钥才可利用的加密内容的分发处理,即限定于可利用的用户装置的内容分发可以用简易的结构实现。
图10表示在记录媒体中存储加密内容以及有效密钥块(EKB)的结构例。图10所示例中,在记录媒体存储C1~C4,而且存储各存储内容对应的有效密钥块(EKB)所对应的数据、而且,存储版本M的有效密钥块(EKB_M)。例如,EKB_1用于生成对内容C1加密的内容密钥Kcon1,EKB_2用于生成对C2加密的内容密钥Kcon2。该示例中,由于版本M的有效密钥块(EKB_M)存储到记录媒体,内容C3、C4与有效密钥块(EKB_M)对应,因而通过有效密钥块(EKB_M)的解密,能够获得内容C3、C4的内容密钥。由于EKB_1、EKB_2没有存储到磁盘,因而必须通过新的提供装置,例如网络分发或记录媒体获得必要的EKB_1、EKB_2,以对各个内容密钥进行解密。
图11表示内容密钥在多个装置之间流通时、利用EKB的内容密钥的分发和传统的内容密钥分发处理的比较例。上段(a)是传统的结构,下段(b)表示利用本发明的有效密钥块(EKB)的例子。另外,图11中,Ka(Kb)表示Kb用Ka加密后的数据。
如(a)所示,以前,为了确认数据收发方的合法性,且共用数据发送的加密处理所使用的会话密钥Kses,在各个装置之间,执行认证处理以及密钥交换处理(AKE:Authentication and Key Exchange),以认证成立为条件,用会话密钥Kses对内容密钥Kcon加密并发送。
例如,图11(a)的PC中,用接收的会话密钥加密的内容密钥Kses(Kcon)可以用会话密解密而获得Kcon,而且获得的Kcon可以用PC自身具有的保存密钥Kstr加密并保存到自身的存储器。
图11(a)中,内容供应商,即使希望只向图11(a)的记录装置1101分发可利用形态的数据时,其间若存在PC、重放装置的情况下,必须执行如图11(a)所示的认证处理,以及用各个会话密钥对内容密钥加密并分发的处理。另外,即使其间存在PC、重放装置,通过利用认证处理生成的、成为共有的会话密钥,可以对加密的内容密钥解密,获得内容密钥。
另一方面,图11(b)的下段所示的利用有效密钥块(EKB)的示例中,通过从内容供应商分发有效密钥块(EKB)以及由有效化密钥块(EKB)的处理获得的叶密钥或根密钥对内容密钥Kcon加密后的数据(图的示例为Kroot(Kcon)),使得只有可对分发的EKB进行处理的机器能够对内容密钥Kcon解密并获取。
从而,例如,生成只有图11(b)的右端才可利用的有效密钥块(EKB),通过将该有效密钥块(EKB)和由该EKB处理获得的节点密钥或根密钥对内容密钥Kcon加密后的数据一起发送,使得其间存在的PC、重放机器等不能够通过自身具有的叶密钥、节点密钥进行EKB的处理。从而,不执行数据收发装置之间的认证处理、会话密钥的生成、由会话密钥对内容密钥Kcon的加密处理,可以只对合法装置进行可利用的内容密钥的安全分发。
如果希望向PC、记录重放器分发可利用的内容密钥时,通过生成、分发在其中可处理的有效密钥块(EKB),可以获得公用的内容密钥。
[使用有效密钥块(EKB)的认证密钥的分发(公用密钥方式)]
使用上述有效密钥块(EKB)的数据或密钥的分发时,由于装置之间传送的有效密钥块(EKB)以及内容或内容密钥通常维持相同的加密形态,因而可能发生通过搭接窃听数据传送路径窃取并记录数据,并在随后再次传送的所谓重放攻击(replay attack)进行的非法拷贝。作为防止非法拷贝的结构,在数据传送装置之间,执行与传统同样的认证处理及密钥交换处理是有效的手段。这里,说明了这样的结构,即,通过使用上述有效密钥块(EKB)将在执行该认证处理及密钥交换处理时使用的认证密钥Kake分发到装置,持有作为安全的秘密密钥的共有的认证密钥并执行根据公用密钥方式的认证处理的结构。即,由EKB加密的消息数据作为认证密钥的示例。
图12表示采用公用密钥加密方式的相互认证方法(ISO/IEC9798-2)。图12中,作为公用密钥加密方式,采用了DES,也可以采用其他的公用密钥加密方式。图12中,首先,B生成64比特的随机数Rb,向A发送Rb及自身的ID,即ID(b)。接收了这些的A,生成新的64比特的随机数Ra,按照Ra,Rb,ID(b)的顺序,利用DES的CBC模式的密钥Kab对数据加密后,返送到B。另外,密钥Kab作为A和B公用的秘密密钥,是存储于各个记录元件内的密钥。由利用DES的CBC模式的密钥Kab进行的加密处理中,例如,在利用了DES的处理中,初始值和Ra进行“异”操作,在DES加密部利用密钥Kab进行加密,生成加密数据E1,接着,加密数据E1和Rb进行“异”操作,在DES加密部用密钥Kab进行加密,生成加密数据E2,而且,加密数据E2和ID(b)进行“异”操作,在DES加密部用密钥Kab进行加密,由生成的加密数据E3生成发送数据(令牌(Token)-AB)。
接收了这些的B,用仍然作为公用秘密密钥的各个存储于记录元件内的密钥Kab(认证密钥)对接收数据进行解密。接收数据的解密方法,首先,用认证密钥Kab对加密数据E1进行解密,获得随机数Ra。然后,用认证密钥Kab对加密数据E2解密,其结果和E1进行“异”操作,获得Rb。最后,用认证密钥Kab对加密数据E3解密,其结果和E2进行“异”操作,获得ID(b)。验证这样获得的Ra,Rb、ID(b)中的Rb及ID(b)是否与B所发送的一致。该验证如果通过,则B认证A为合法装置。
然后B生成认证后使用的会话密钥(Kses)(生成方法采用随机数)。然后,按照Rb,Ra,Kses的顺序,利用DES的CBC模式的认证密钥Kab进行加密,返送回A。
接收了这些的A,用认证密钥Kab对接收数据解密。接收数据的解密方法与B的解密处理相同,这里省略其说明。验证这样获得的Rb,Ra,Kses中的Rb及Ra05是否与A所发送的一致。该验证如果通过,则A认证B为合法的装置。在互相认证对方后,会话密钥Kses作为认证后的秘密通信用的公用密钥。
另外,验证接收数据时,发现非法、不一致的情况时,认为相互认证失败,中断处理。
上述的认证处理中,A,B共有公用的认证密钥Kab。该公用密钥Kab利用上述的有效密钥块(EKB)分发到装置。
例如,图12的例子中,可以采用这样的结构,即A或B的任何一方生成另一方可解密的有效密钥块(EKB),由生成的有效密钥块(EKB)对认证密钥Kab加密,发送到另一方。或者采用这样的结构,即由第三方生成装置A,B双方可利用的有效密钥块(EKB),由生成的有效密钥块(EKB)对认证密钥Kab加密并分发到装置A,B的结构。
图13及图14表示通过有效密钥块(EKB)向多个装置分发公用的认证密钥Kake的结构例。图13表示向装置0、1、2、3分发可解密的认证密钥Kake的示例,图14表示装置0、1、2、3中撤消(排除)了装置3后向装置0、1、2分发可解密的认证密钥的示例。
图13的示例中,生成用更新节点密钥K(t)00对认证密钥Kake加密后的数据(b)以及用装置0、1、2、3分别持有的节点密钥、叶密钥可对更新的节点密钥K(t)00解密的有效密钥块(EKB)并进行分发。如图13的右侧所示,各个装置能够首先通过EKB处理(解密)获得更新的节点密钥K(t)00,然后,对利用获得的节点密钥K(t)00加密的认证密钥Enc(K(t)00,Kake)进行解密,获得认证密钥Kake。
其他装置4,5,6,7...即使接收同样的有效密钥块(EKB),也不能够用自身具有的节点密钥、叶密钥进行EKB处理而获得更新的节点密钥K(t)00,因而可以安全地只对合法的装置发送认证密钥。
另一方面,图14的示例为,图3的虚线框所围的群中的装置3,例如由于密钥泄露而被撤消(排除),生成只是群的其他装置,即,装置0、1、2可解密的有效密钥块(EKB)并分发的示例。即,分发用节点密钥(K(t)00)加密图14(a)所示有效密钥块(EKB)和(b)所示认证密钥(Kake)后的数据。
图14的右侧表示解密顺序。装置0、1、2首先通过利用自身具有的叶密钥或节点密钥的解密处理,从领受的有效密钥块获得更新节点密钥(K(t)00)。接着,通过K(t)00的解密,获得认证密钥Kake。
图3所示其他群的装置4,5,6...即使接收同样的数据(EKB),也不能够利用自身具有的叶密钥、节点密钥获得更新节点密钥(K(t)00)。同样,被撤消的装置3也不能够利用自身具有的叶密钥、节点密钥获得更新节点密钥(K(t)00),只有具有合法权利的装置可以对认证密钥解密并利用。
这样,如果采用利用EKB的认证密钥的分发,可以进行数据量少、且只有合法权利者可解密的认证密钥的安全分发。
[利用公开密钥认证和有效密钥块(EKB)的内容密钥的分发]
以下,对使用公开密钥认证和有效密钥块(EKB)的内容密钥的分发处理进行说明。首先,通过图15说明公开密钥加密方式,即160比特长的采用椭圆曲线密码的相互认证方法。图15中,作为公开密钥加密方式,采用了ECC,也可以采用类似的公开密钥加密方式。另外,密钥大小也可以不是160比特。图15中,首先B生成64比特的随机数Rb并发送到A。接收了该随机数的A生成新的64比特的随机数Ra和小于素数p的随机数Ak。然后,求出对基点G乘以Ak的点Av=Ak×G,生成相对于Ra,Rb,Av(X座标和Y座标)的电子署名A.Sig,与A的公开密钥证书一起向B返送。这里,Ra及Rb是64比特,Av的X座标和Y座标分别是160比特,因而生成合计448比特的电子署名。
接收了A的公开密钥证书、Ra、Rb、Av、电子署名A.Sig的B验证A发送的Rb与B所生成的是否一致。结果为一致时,用认证局的公开密钥对A的公开密钥证书内的电子署名进行验证,抽出A的公开密钥。然后,利用抽出的A的公开密钥验证电子署名A.Sig。
然后,B生成小于素数p的随机数Bk。求出对基点G乘以Bk的点Bv=Bk×G,生成相对于Rb,Ra,Bv(X座标和Y座标)的电子署名B.Sig,与B的公开密钥证书一起向A返送。
接收了B的公开密钥证书、Rb、Ra、Av、电子署名B.Sig的A,验证B发送的Ra与A所生成的是否一致。结果为一致时,B的公开密钥证书内的电子署名用认证局的公开密钥验证,抽出B的公开密钥。然后,用抽出的B的公开密钥电子验证署名B.Sig。电子署名的验证成功后,A认证B为合法的装置。
两者认证成功后,B计算Bk×Av(由于Bk是随机数,Av是椭圆曲线上的点,因而必须以椭圆曲线上的点的标量倍计算),A计算Ak×Bv,这些点的X座标的下位64比特作为会话密钥在以后的通信中使用(公用密钥作为64比特密钥长度的公用密钥时)。当然,也可以从Y座标生成会话密钥,也可以不是下位64比特。另外,相互认证后的秘密通信中,发送数据不只是用会话密钥加密,也可以附加电子署名。
电子署名的验证和接收数据的验证时,如果发现非法、不一致的情况,作为相互认证失败,中断处理。
图16表示使用公开密钥认证和有效密钥块(EKB)的内容密钥的分发处理例。首先,内容供应商和PC间,执行用图15说明的公开密钥方式的认证处理。内容供应商生成可通过作为内容密钥分发目的地的重放装置、记录媒体持有的节点密钥、叶密钥进行解密的EKB,用PC之间的认证处理生成的会话密钥Kses对由更新节点密钥加密的内容密钥E(Kcon)和有效密钥块(EKB)进行加密并向PC发送。
PC用会话密钥对由更新节点密钥加密的内容密钥E(Kcon)和有效密钥块(EKB)(这两者也是用会话密钥加密的)进行解密后,向重放装置、记录媒体发送。
重放装置、记录媒体通过自身所具有的节点密钥或叶密钥对由更新节点密钥加密的内容密钥E(Kcon)和有效化密钥块(EKB)进行解密,获得密钥Kcon。
根据这样的结构,由于以内容供应商和PC之间的认证作为条件,进行由更新节点密钥加密的内容密钥E(Kcon)和有效密钥块(EKB)的发送,例如,即使在节点密钥的泄漏时,也可以对可靠的对方进行数据发送。
[使用程序码的有效密钥块(EKB)的分发]
上述示例中说明了利用内容密钥,认证密钥等有效密钥块(EKB)进行加密并分发的方法,也可以构成利用有效密钥块(EKB)对各种程序码进行分发的结构。即由EKB进行加密的消息数据作为程序码的例子。以下,说明其结构。
图17表示程序码用例如有效密钥块(EKB)的更新节点密钥进行加密并在装置间发送的例子。装置1701,将利用可通过装置1702具有的节点密钥、叶密钥解密的有效密钥块(EKB)和有效密钥块(EKB)所包含的更新节点密钥进行了加密处理的程序码向装置1702发送。装置1702处理接收的EKB,获得更新节点密钥,而且通过获得的更新节点密钥对程序码进行解密,获得程序码。
图17所示例子中,还执行由装置1702中获得的程序码进行的处理,其结果返回装置1701,装置1701根据该结果继续进行处理。
这样,通过分发用有效密钥块(EKB)和有效密钥块(EKB)所包含的更新节点密钥进行了加密处理的程序码,可以将特定的装置中可解码的程序码向前述图3所示特定的装置或群进行分发。
[与对发送内容的校验值(ICV:完好性校验值)对应的结构]
接着,说明这样的结构,即为了防止内容的窜改,生成内容的完好性校验值(ICV),并附加到内容上,通过ICV的计算,判定内容窜改的有无。
内容的完好性校验值(ICV),例如,利用哈什函数对内容进行计算,即以ICV=hash(Kicv,C1,C2,...)进行计算。Kicv是ICV生成密钥。C1、C2是内容的信息,使用内容的重要信息的消息认证代码(MAC:Message authentication Code)。
采用DES加密处理结构的MAC值的生成例如图18所示。如图18的结构所示,要发送的消息分割成8字节单位,(以下,分割的消息作为M1,M2,...,MN),首先,初始值(Initial Value(以下为IV))和M1进行“异”操作,(其结果为I1)。然后,I1进入DES加密部,用密钥(以下为K1)进行加密(输出为E1)。接着,E1及M2进行“异”操作,其输出I2输入DES加密部,用密钥K1加密(输出E2)。以下,重复该操作,对所有消息进行加密处理。最后获得的EN成为消息认证符号(MAC(Message Authentication Code))。
通过向这样的内容的MAC值和ICV生成密钥应用哈什函数,生成内容的完好性校验值(ICV)。保证无窜改的内容生成时生成的ICV与根据内容新生成的ICV比较,如果能够获得同一的ICV,则保证没有内容的窜改,如果ICV不同,则判定有窜改。
[通过EKB分发校验值(ICV)的生成密钥Kicv的结构]
接着,说明通过上述的有效密钥块对内容的完好性校验值(ICV)生成密钥、即Kicv进行发送的结构。即,由EKB加密的消息数据作为完好性校验值(ICV)的生成密钥的例子。
图19及图20中表示这样的结构例,向多个装置发送公用的内容时,用以验证这些内容的有无窜改的完好性校验值生成密钥Kicv通过有效密钥块(EKB)进行分发。图19表示向装置0、1、2、3分发可解密的校验值生成密钥Kicv的示例,图20表示装置0、1、2、3中装置3被撤消(排除),只对装置0、1、2分发可解密的校验值生成密钥Kicv的示例。
图19的示例中,生成用更新节点密钥K(t)00对校验值生成密钥Kicv加密后的数据(b)以及用装置0、1、2、3分别持有的节点密钥、叶密钥可对更新的节点密钥K(t)00解密的有效密钥块(EKB)并进行分发。各个装置,首先,如图19的右侧所示,通过EKB处理(解密),获得更新的节点密钥K(t)00,然后,利用获得的节点密钥K(t)00对加密的校验值生成密钥:Enc(K(t)00,Kicv)进行解密,可以获得校验值生成密钥Kicv。
其他装置4,5,6,7...即使接收同一有效密钥块(EKB),也不能够用自身所具有的节点密钥、叶密钥进行EKB处理以获得更新的节点密钥K(t)00,因而可以只对合法的装置进行校验值生成密钥的安全分发。
另一方面,图20的示例是图3的虚线框所围的群中的装置3例如由于密钥的泄露而被撤消(排除),生成只有群的其他装置成员即装置0、1、2可解密的有效密钥块(EKB)并分发的示例,对用节点密钥(K(t)00)对图20所示的(a)有效密钥块(EKB)和(b)校验值生成密钥(Kicv)加密的数据进行分发。
图20的右侧表示解密顺序。装置0、1、2首先通过利用自身所具有的叶密钥或节点密钥的解密处理,从领受的有效密钥块获得更新节点密钥(K(t)00)。然后,通过K(t)001的解密,获得校验值生成密钥Kicv。
图3所示的其他装置4,5,6...即使接收同样的数据(EKB),也无法利用自身所具有的叶密钥、节点密钥来获得更新节点密钥(K(t)oo)。同样,被撤消的装置3也无法用自身所具有的叶密钥、节点密钥获得更新节点密钥(K(t)00),因而只有具备合法权利的装置可以对校验值生成密钥进行解密并利用。
这样,如果采用利用了EKB的校验值生成密钥的分发,可以进行数据量少且只有合法权利者可解密的校验值生成密钥的安全分发。
通过利用这样的内容的完好性校验值(ICV),能够排除EKB和加密内容的非法拷贝。例如,如图21所示,假定有存储有内容C1和内容C2以及可用以分别获得内容的有效密钥块(EKB)的媒体1,并已将所有数据原样拷贝到媒体2。EKB和加密内容的拷贝是可能的,这可在可对EKB解密的装置上利用。
如图21的(b)所示,采用对应于各媒体中合法存储的内容,存储完好性校验值(ICV(C1,C2))的结构。另外,(ICV(C1,C2))表示对内容C1和内容C2利用哈什函数计算的内容的完好性校验值、即ICV=hash(Kicv,C1,C2)。图21的(b)的结构中,媒体1中合法地存储内容C1和内容C2,以及基于内容C1和内容C2生成的完好性校验值(ICV(C1,C2))。另外,媒体2合法地存储内容C1以及基于内容C1生成的完好性校验值(ICV(C1))。根据该构成,如果将媒体1存储的{EKB,内容2}拷贝到媒体2、在媒体2中,一旦新生成内容校验值,则生成不同于媒体中存储的Kicv(C1)的ICV(C1,C2),因而可以明显看出由内容的窜改或非法拷贝进行的新的内容的存储。在重放媒体的装置中,在重放步骤之前的步骤进行ICV检验,判别生成的ICV和存储的ICV的一致性,如果不一致,则不进行重放,因而可以防止非法拷贝的内容的重放。
另外,为了提高安全性,内容的完好性校验值(ICV)也可以基于包含重写计数值的数据而生成。即通过ICV=hash(Kicv,counter+1,C1,C2,...)进行计算的结构。这里,计数值(counter+1)设定为每次进行重写时加1的值。另外,计数值必须存储在安全的存储器内。
另外,当内容的完好性校验值(ICV)与内容无法存储在同一媒体的结构中时,也可以采用内容的完好性校验值(ICV)与内容存储在不同媒体的结构。
例如,向读取专用媒体和通常的MO等没有采取拷贝防止对策的媒体存储内容时,如果在同一媒体中存储完好性校验值(ICV),则存在由非法用户重写ICV的可能性,无法保证ICV的安全性。在这种场合,通过将ICV存储在主机的安全的媒体中,在内容的拷贝控制(例如check-in/check-out、move)中使用ICV的结构,可以实现ICV的安全管理以及内容的窜改检验。
该构成例如图22所示。图22中,在读取专用媒体和通常的MO等没有采取拷贝防止对策的媒体2201中存储内容,这些内容相关的完好性校验值(ICV)存储在用户无法自由访问的主机上的安全媒体2202中,以防止由用户进行非法重写完好性校验值(ICV)。采用这样的结构,例如采用安装有媒体2201的装置进行媒体2201的重放时,作为主机的PC或服务器中进行ICV的检验并判断可否进行重放的结构,可以防止非法拷贝内容或窜改内容的重放。
[分层树结构的类型分类]
以上说明了加密密钥构成为图3的分层树结构中的根密钥、节点密钥、叶密钥等,内容密钥、认证密钥、ICV生成密钥、或者程序码、数据等与有效密钥块(EKB)一起加密并分发的结构。以下说明定义了节点密钥等的分层树结构按照各个装置的类型进行分类以进行更有效的密钥更新处理、加密密钥分发、数据分发的结构。
图23表示分层树结构的类型分类的一例。图23中分层树结构的最上级中设定有根密钥Kroot2301,以下的中间级中设定有节点密钥2302,最下级设定有叶密钥2303。各个装置具有各个叶密钥以及从叶密钥到根密钥的一系列节点密钥、根密钥。
这里,作为一个例子,从最上级到第M级的某节点设定为类型节点2304。即,第M级的各个节点作为特定类型的装置的设定节点。第M级的一个节点作为顶点,以下、M+1级以下的节点、叶作为该类型所包含的装置相关的节点和叶。
例如,图23的第M级的一个节点2305中,设定类型[存储棒(商标)],该节点以下所连接的节点、叶设定为包含使用了存储棒的各个装置的类型专用的节点或叶。即节点2305以下的节点及叶定义成被定义为存储棒类型的装置的关联节点及叶的集合。
而且,从M级到数级以下的级可以设定成子类型节点2306。例如,如图所示,类型[存储棒]节点2305的2级以下的节点中,将[重放专用器]的节点设定成使用了存储棒的装置的类型所包含的子类型节点。而且,子类型节点,即重放专用器的节点2306以下设定了重放专用器的类型所包含的带音乐重放功能的电话的节点2307,而且,再往下还可以设定带音乐重放功能的电话的类型所包含的[PHS]节点2308和[便携电话]节点2309。
而且,类型、子类型不限于根据装置的种类,例如也可以根据制造商、内容供应商、结算机构等独自管理的节点,即处理单位、管辖单位或服务提供单位等任意的单位(以下通称为实体)进行设定。例如,如果一个类型节点设定成游戏机制造商贩卖的游戏机XYZ专用的顶端节点,则制造商贩卖的游戏机XYZ中可以存储该顶端节点以下的下级节点密钥、叶密钥并进行贩卖,然后,加密内容的分发、或各种密钥的分发、更新处理可以通过由该顶端节点密钥以下的节点密钥、叶密钥所构成的有效密钥块(EKB)的生成和分发进行,因而可以进行只有顶端节点以下的装置可以利用的数据的分发。
这样,通过以一个节点作为顶点,以下的节点设定成该顶端节点定义的类型或子类型的关联节点的结构,管理类型级或子类型级的一个顶端节点的制造商、内容供应商等独自生成以该节点作为顶点的有效密钥块,可以构成向属于顶端节点以下的装置分发的结构,可以在对不属于顶端节点的其他类型的节点包含的装置毫无影响的情况下进行密钥的更新。
[由简化EKB进行密钥分发的结构(1)]
例如先前说明的图3的树结构中,向所定装置(叶)发送密钥、例如内容密钥时,利用密钥分发目的地装置所具有的叶密钥、节点密钥生成并提供可解密的有效密钥块(EKB)。例如,图24所示的树结构中,向构成叶的装置a、g、j发送密钥、例如内容密钥时,在a、g、j的各个节点生成可解密的有效密钥块(EKB)并分发。
例如,考虑用更新根密钥K(t)root对内容密钥K(t)con进行加密处理,与EKB-起分发的情况。此时,装置a、g、j分别利用图24(b)所示叶或节点密钥进行EKB处理,获得K(t)root,通过获得的更新根密钥K(t)root进行内容密钥K(t)con的解密处理,获得内容密钥。
此时提供的有效密钥块(EKB)的结构如图25所示。图25所示有效密钥块(EKB)是根据先前图6说明的有效密钥块(EKB)的格式而构成的,具有和数据(加密密钥)对应的标记。如先前图7所述,在左(L)、右(R)方向上,如果有数据则标记为0,如果没有则标记为1。
领受了有效密钥块(EKB)的装置根据有效密钥块(EKB)的加密密钥和标记,顺次进行加密密钥的解密处理,以获得上级节点的更新密钥。如图25所示,有效密钥块(EKB)从根到叶的级数(深度)越多,该数据量越增加。级数(深度)随装置(叶)数而增大,作为密钥的分发目的地的装置数量多时,EKB的数据量进一步增大。
以下对可削减这样的有效密钥块(EKB)的数据量的结构进行说明。图26表示根据密钥分发装置对有效密钥块(EKB)进行简化的结构例。
与图25同样,考虑向构成叶的装置a、g、j发送密钥、例如内容密钥的情况。如图26(a)所示,构造只由密钥分发装置构成的树。此时,根据图24(b)所示结构构造如图26(b)所示的新的树结构。最好从Kroot到Kj只存在完全没有分支的一个分支,为了从Kroot到达Ka以及Kg,通过仅仅在K0构成分支点,构造成图26(a)所示具有2个分支的树。
如图26(a)所示,生成仅有K0作为节点的简化树。用于更新密钥分发的有效密钥块(EKB)基于这些简化树生成。图26(a)所示的树是选择构成可对有效密钥块(EKB)解密的末端节点或叶作为最下级的2分支型树的路径、省略不必要的节点而重构的重构分层树。用于更新密钥分发的有效密钥块(EKB)只根据与该重构分层树的节点或叶对应的密钥而构成。
前面的图25说明的有效密钥块(EKB)存储了从各个叶a、g、j到Kroot的所有密钥进行加密后的数据,而简化EKB只存储了构成简化树的节点相关的加密数据。如图26(b)所示,标记具有3比特的结构。第二及第三比特与图25的示例具有同样的意味,即左(L)、右(R)各个方向如果有数据则标记为0,如果没有数据则为1。第1比特是用以表示EKB内是否存储了加密密钥,如果存储有数据则设定为1,没有则为0。
存储于数据通信网、或记忆媒体中向装置(叶)提供的有效密钥块(EKB),如图26(b)所示,与图25的结构比较,可以大大削减数据量。领受了图26所示有效密钥块(EKB)的各装置,通过依次对仅仅标记的第1比特存储为1的部分的数据进行解密,可以实现所定的加密密钥的解密。例如,装置a用叶密钥Ka对加密数据Enc(Ka,K(t)0)解密,获得节点密钥K(t)0,通过节点密钥K(t)0对加密数据Enc(K(t)0,K(t)root)进行解密,获得K(t)root。装置j用叶密钥Kj对加密数据Enc(Kj,K(t)root)进行解密,获得K(t)root。
从而,通过构造只由分发目的地装置构成的简化的新的树结构,只能用构成构造的树结构的叶和节点密钥生成有效密钥块(EKB),从而,可以生成数据量少的有效密钥块(EKB),可以更有效地实现有效密钥块(EKB)的数据分发。
[由简化EKB进行的密钥分发结构(2)]
以下说明对根据图26所示简化树生成的有效密钥块(EKB)进一步简化并削减数据量,可以进行更有效的处理的结构。
图26所说明的结构是选择构成可对有效密钥块(EKB)解密的末端节点或叶作为最下级的2分支型树的路径,省略不必要节点而重构的重构分层树。用于新密钥分发的有效密钥块(EKB)仅仅根据该重构分层树的节点或叶所对应的密钥而构成。
图26(a)所示的重构分层树为了可以在叶a、g、j中获得更新根密钥K(t)root,分发如图26(b)所示的有效密钥块(EKB)。图26(b)的有效密钥块(EKB)的处理中,叶j通过Enc(Kj,K(t)root)的1次解密处理获得根密钥K(t)root。但是,叶a,g通过Enc(Ka,K(t)0)或Enc(Kg,K(t)0)的解密处理获得K(t)0后,还进行Enc(K(t)0,K(t)root)的解密处理,获得根密钥K(t)root。即,叶a、g必须进行2次解密处理。
在节点K0作为其下级叶a、g的管理节点独自进行管理时,例如作为后述的子根节管理下级叶时,图26的简化的重构分层树可以有效地确认叶a、g获得了更新密钥。但是节点K0不进行下级叶的管理时,或者即使进行,也允许来自上级节点的更新密钥分发时,则图26(a)所示的重构分层树可以进一步简化,省略节点K0的密钥,生成有效密钥块(EKB)并进行分发。
图27中表示这样的有效密钥块(EKB)的结构。与图26同样,假定向构成叶的装置a、g、j发送密钥,例如内容密钥的情况。如图27(a)所示,构造根Kroot和各个叶a、g、j直接连接的树。
如图27(a)所示,生成从如图26(a)所示重构分层树省略了节点K0的简化树。用于更新密钥分发的有效密钥块(EKB)基于这些简化树生成。图27(a)所示的树是仅仅由与可对有效密钥块(EKB)解密的叶和根直接连接的路径重构的重构分层树。用于更新密钥分发的有效密钥块(EKB)只根据该重构分层树的叶所对应的密钥而构成。
另外,图27(a)的示例虽然是末端为叶的构成例,但是,例如,即使是最上级节点向多个中级、下级分发密钥时,也可以根据最上级节点和中级、下级节点直接连接的简化树生成有效密钥块(EKB),进行密钥的分发。这样,重构分层树具备有构成简化树的顶端节点和构成简化树的末端节点或叶直接连接的结构。该简化树中,顶端节点的分支不限于2个,根据分发节点或叶的数目也可以构成具有3个以上分支的多分支树。
前面参考图25说明的有效密钥块(EKB)存储从各叶a、g、j到Kroot的所有密钥进行加密后的数据,图26说明的有效密钥块(EKB)存储叶a、g、j的叶密钥、作为a、g的公用节点的K0、以及根密钥的结构,而图27(a)所示基于简化分层树的有效密钥块(EKB)由于省略了节点K0,如图27(b)所示,进而成为数据量更少的有效密钥块(EKB)。
图27(b)的有效密钥块(EKB)与图26(b)的有效密钥块(EKB)同样具有3比特结构的标记。第二及第三比特与图26说明的一样,左(L)、右(R)各方向如果有数据则为0,没有则为1。第一比特是用以表示EKB内是否存储有加密密钥的比特,存储有数据时设定为1,没有数据时设定为0。
图27(b)的有效密钥块(EKB)中,各叶a、g、j可以通过Enc(Ka,K(t)root)、或Enc(Kg,K(t)root)Enc(Kj,K(t)root)的一次解密处理获得根密钥:K(t)root。
根据这样简化的重构树的最上级节点和构成树的末端节点或叶直接连接的结构而生成的有效密钥块(EKB),如图27(b)所示,仅仅由重构分层树的顶端节点及末端节点或叶所对应的密钥构成。
如图26或图27说明的有效密钥块(EKB),构造只由分发目的地装置构成的简化的新树结构,通过仅仅利用构成所构造树的叶或与叶公用节点的密钥生成有效密钥块(EKB),可以生成数据量少的有效密钥块(EKB),可以有效进行有效密钥块(EKB)的数据分发。
另外,简化的分层树结构在作为后面说明的子树而设定的类型树单位的EKB管理结构中特别有效。类型树是从构成密钥分发结构的树结构的节点或叶选择的多个节点或叶的集合块。类型树可以是根据装置的种类设定的集合,或者设定成装置提供制造商、内容供应商、结算机构等的管理单位等、具有某公用点的处理单位、管辖单位、或服务提供单位等各种形态的集合。一个类型树中集中了分类成某公用类型的装置,例如由多个类型树的顶端节点(子根)重构与上述相同的简化树并生成EKB,从而,可以进行在所选择的类型树所包含的装置中可解密的简化有效密钥块(EKB)的生成和分发。类型树单位的管理结构将在后面详细说明。
另外,这样的有效密钥块(EKB)可以是存储在光盘、DVD等的信息记录媒体的结构。例如,可以是这样的结构,即包含上述的加密密钥数据构成的数据部分以及加密密钥数据的分层树结构中作为位置识别数据的标记部分的有效密钥块(EKB),和由更新节点密钥加密的内容等的消息数据一起存储到信息记录媒体并向各个装置提供的结构。装置按照标记部分的识别数据,可以顺次抽出有效密钥块(EKB)所包含的加密密钥数据并解密,获得内容解密所必要的密钥,进行内容的利用。当然,也可以构成有效密钥块(EKB)经由因特网等网络进行分发的结构。
[类型树单位的EKB管理结构]
以下,说明构成为密钥分发结构的树结构的节点或叶作为多个节点或叶的集合的块来进行管理的结构。另外,作为多个节点或叶集合的块以下称为类型树。类型树是根据装置的种类设定的集合,或者设定成装置提供制造商、内容供应商、结算机构等的管理单位等、具有某公用点的处理单位、管辖单位、或服务提供单位等各种形态的集合。
用图28说明类型树。图28(a)是树的类型树单位中的管理结构的说明图。一个类型树在图中用三角形表示,例如,一个类型树2701内包含多个节点。(b)表示1个类型树内的节点结构。1个类型树由一个节点作为顶点的多级的2分支形树构成。以下,类型树的顶端节点2702称为子根。
如(c)所示,树的末端由叶即装置构成。装置属于由多个装置作为叶、具有子根即顶端节点2702的树所构成的其中一个类型树。
从图28可以理解,类型树具有分层结构。其分层结构用图29说明。
图29(a)是简化分层结构的说明图,从Kroot往下数级的级中构成类型树A01~Ann,类型树A1~An的下级中还设定有类型树B01~Bnk,再下级还设定有类型树C1~Cnq。各类型树,如图29(b)、(c)所示,具有由多级的节点、叶构成的树状。
例如,类型树Bnk的结构如(b)所示,具有以子根2811作为顶端节点一直到末端节点2812的多个节点。该类型树具有识别符Bnk,通过由类型树Bnk独自执行与类型树Bnk内的节点对应的节点密钥管理,对末端节点2812作为顶点而设定的下级(子)类型树进行管理。另一方面,类型树Bnk处于包含子根2811作为末端节点的上级(母)类型树Ann的管理下。
类型树Cn3的结构如(c)所示,具有以子根2851作为顶端节点,各装置即末端节点2852、此时有直至叶的多个节点、叶。该类型树具有识别符Cn3,通过由类型树Cn3独自执行类型树Cn3内的节点、叶所对应的节点密钥、叶密钥的管理,对对应末端节点2852的叶(装置)进行管理。另一方面,类型树Cn3处于包含子根2851作为末端节点的上级(母)类型树Bn2的管理下。各类型树中的密钥管理,例如密钥更新处理、撤消处理等将在后面详细说明。
最下级类型树的叶、即装置中存储有位于从装置所属的类型树的叶密钥到自身所属的类型树的顶端节点、即子根节点的路径上的各节点的节点密钥及叶密钥。例如,末端节点2852的装置存储有从末端节点(叶)2852到子根节点2851的各密钥。
用图30进一步对类型树的结构进行说明。类型树可以具有由各种级数构成的树结构。级数,即深度(depth)可以根据用类型树管理的对应末端节点的下级(子)类型树的数,或者作为叶的装置数而设定。
如果具体化如图30(a)所示的上下类型树结构,则成为(b)所示的形态。根树是具有根密钥的最上级的树。根树的末端节点中,类型树A、B、C设定成多个下级类型树,而且,类型树D设定成类型树C的下级类型树。类型树C2901保持该末端节点的一个以上的节点作为保留节点2950,在自身管理的类型树增加的场合,而且,通过以保留节点2950作为顶端节点新设置具有多级的树结构的类型树C’2902,可以增加管理末端节点2970,追加增加到管理末端节点的下级类型树。
用图31进一步说明保留节点。类型树A·3011具有管理的下级类型树B,C,D...,具有一个保留节点3021。当类型树想进一步增加管理对象的下级类型树时,可以在保留节点3021中设定自身管理的下级类型树A’·3012,在下级类型树A’·3012的末端节点中设定管理对象的下级类型树F、G。自身管理的下级类型树A’·3012也可以通过将该末端节点的至少一个设定成保留节点3022,再设定下级类型树A”·3013,进一步增加管理类型树。下级类型树A”·3013的末端节点中也确保一个以上的保留节点。通过这样的具有保留节点的结构,某一类型树管理的下级类型树可以无限制地增加。另外,保留类型树不限定一个末端节点,也可以是设定多个的结构。
各个类型树中,以类型树为单位构成有效密钥块(EKB),并以类型树为单位进行密钥更新、撤消处理。如图31所示,多个类型树A、A’、A”中设定各个类型树的有效密钥块(EKB),但是也可以通过共同管理类型树A、A’、A”,例如,由装置制造商统一进行管理。
[新类型树的登记处理]
以下说明新类型树的登记处理。登记处理顺序如图32所示。根据图32的顺序进行说明。向树结构新追加的新(子)类型树(N-En)对上级(母)类型树(P-En)发出新登记请求。另外,各类型树具有根据公开密钥加密方式的公开密钥,当新类型树发出登记请求时,将自身的公开密钥向上级类型树(P-En)发送。
领受了登记请求的上级类型树(P-En)将领受的新(子)类型树(N-En)的公开密钥转送到证书发行局(CA:Certificate Authority),领受附加了CA的署名的新(子)类型树(N-En)的公开密钥。这些手续作为上级类型树(P-En)和新(子)类型树(N-En)之间相互认证的手续执行。
通过这些处理,新登记请求类型树的认证一结束,上级类型树(P-En)允许新(子)类型树(N-En)的登记,将新(子)类型树(N-En)的节点密钥发送给新(子)类型树(N-En)。该节点密钥是上级类型树(P-En)的末端节点的一个节点密钥,而且对应于新(子)类型树(N-En)的顶端节点、即子根密钥。
该节点密钥发送一结束,新(子)类型树(N-En)构造新(子)类型树(N-En)的树结构,将接收的顶端节点的子根密钥设定在所构造的树的顶点,设定各个节点、叶的密钥,生成类型树内的有效密钥块(EKB)。一个类型树内的有效密钥块(EKB)称为子EKB。
另一方面,上级类型树(P-En)通过新(子)类型树(N-En)的追加,生成追加了有效末端节点的上级类型树(P-En)内的子EKB。
新(子)类型树(N-En)一生成由新(子)类型树(N-En)内的节点密钥、叶密钥构成的子EKB,就将其向上级类型树(P-En)发送。
从新(子)类型树(N-En)接收了子EKB的上级类型树(P-En)将接收的子EKB和上级类型树(P-En)的更新后的子EKB向密钥分发中心(KDC:Key Distribute Center)发送。
密钥分发中心(KDC)根据所有类型树的子EKB,可以生成各种形态的EKB、即只有特定的类型树或装置可以解密的EKB。这样,例如,向内容供应商提供设定了可解密的类型树或装置的EKB,内容供应商根据EKB对内容密钥加密,经由网络或者存储到记录媒体进行提供,从而,可以提供只有特定装置可利用的内容。
另外,新类型树的子EKB的密钥分发中心(KDC)的登记处理不限于将子EKB经由上级类型树而顺次转送的方法,也可以构成不经由上级类型树,从新登记类型树直接向密钥分发中心(KDC)进行登记处理的结构。
以下用图33对上级类型树和向上级类型树新追加的下级类型树之间的对应关系进行说明。通过将上级类型树的末端节点的一个3201作为新追加类型树的顶端节点提供给下级类型树,下级类型树作为上级类型树的管理下的类型树被追加。上级类型树的管理下的类型树将在后面详细说明,它具有可以由上级类型树对下级类型树执行撤消(排除)处理的结构。
如图33所示,如果在上级类型树中设定新类型树,则将上级类型树的叶、即末端节点的一个节点3201和新追加类型树的顶端节点3202设定成相同节点。即,作为上级节点的一个叶的一个末端节点设定为新追加类型树的子根。通过这样的设定,新追加的类型树在全体树结构中变得有效。
图34表示新追加类型树设定时,上级类型树生成的更新EKB的示例。图34是当具有(a)所示结构、即已经有效存在末端节点(node000)3301和末端节点(node001)3302、向新追加类型树附加新类型树追加末端节点(node100)3303时,上级类型树生成的子EKB的示例。
子EKB具有如图34(b)所示的结构。形成用各个有效存在的末端节点密钥加密的上级节点密钥,用上级节点密钥加密的更上级节点密钥,...再向上级进行直到子根密钥的结构。通过该结构生成子EKB。与图34(b)所示同样,各类型树具有由有效的末端节点、或叶密钥加密的上级节点密钥、用上级节点密钥对更上级的节点密钥加密、顺次向上级进行直到子根的加密数据所构成的EKB,并对其进行管理。
[类型树管理下的撤消处理]
以下对以密钥分发树结构作为类型树单位进行管理的结构中的装置或类型树的撤消(排除)处理进行说明。前面的图3,4中说明了从树结构的全体中分发只有特定的装置可解密、而撤消的装置不可解密的有效密钥块(EKB)的处理。图3,4说明的撤消处理是从树全体中撤消特定的叶即装置的处理,树的类型树管理的结构中,可以对每个类型树进行撤消处理。
用图35以下的图对类型树管理下的树结构中的撤消处理进行说明。图35是说明构成树的类型树中,由最下级的类型树、即管理各个装置的类型树进行的装置的撤消处理的图。
图35(a)表示由类型树管理的密钥分发树的结构。树的最上级设定根节点,其数级下构成类型树A01~Ann,再下级构成B01~Bnk的类型树,更下级构成C1~Cn的类型树。最下面的类型树的末端节点(叶)指配给各个装置,例如,记录重放装置、重放专用装置等。
这里,撤消处理在各类型树中独自执行。例如,最下级的类型树C1~Cn中,执行作为叶的装置的撤消处理。图35(b)中表示了最下级的类型树的一个类型树Cn·3430的树结构。类型树Cn·3430的结构中具有顶端节点3431,并且具有指配到末端节点的叶中的多个装置。
该末端节点的叶中,如果有成为撤消对象的装置,例如为装置3432,则类型树Cn·3430独自生成由更新的类型树Cn内的节点密钥、叶密钥所构成的有效密钥块(子EKB)。该有效密钥块是在装置3432中无法解密、由只有构成其他叶的装置中可解密的加密密钥构成的密钥块。类型树Cn的管理者生成对其进行更新后的子EKB。具体的说,对构成从子根连接到撤消装置3432的路径的各节点3431、3434、3435的节点密钥进行更新,构成只有除撤消装置3432以外的叶装置可对该更新节点密钥解密的加密密钥的块,作为更新子EKB。该处理对应于前面的图3,4说明的撤消处理结构中,根密钥用类型树的顶点密钥、即子根密钥进行置换的处理。
这样,类型树Cn·3430通过撤消处理更新的有效化密钥块(子EKB)发送到上级类型树。此时,上级类型树是类型树Bnk·3420,具有作为末端节点的类型树Cn·3430的顶端节点3431。
类型树Bnk·3420如果从下级类型树Cn·3430领受有效密钥块(子EKB),则与该密钥块包含的类型树Cnk·3430的顶端节点3431对应的类型树Bnk·3420的末端节点3431设定成在下级类型树Cn·3430中更新的密钥,执行自身的类型树Bnk·3420的子EKB的更新处理。图35(c)表示类型树Bnk·3420的树结构。类型树Bnk·3420中,成为更新对象的节点密钥,是从图35(c)的子根3421到构成包含有撤消装置的类型树的末端节点3431为止的路径上的节点密钥。即,构成跟已发送来更新子EKB的类型树的节点3431连接的路径的各个节点3421,3424,3425的节点密钥成为更新对象。对各节点的节点密钥进行更新,生成类型树Bnk·3420的新更新子EKB。
而且,类型树Bnk·3420更新后的有效密钥块(子EKB)向上级类型树发送。此时,上级类型树是类型树Ann·3410,具有作为末端节点的类型树Bnk·3420的顶端节点3421。
类型树Ann·3410如果从下级类型树Bnk·3420领受有效密钥块(子EKB),则与密钥块包含的类型树Bnk·3420的顶端节点3421对应的类型树Ann·3410的末端节点3421设定成在下级类型树Bnk·3420中更新的密钥,执行自身的类型树Ann·3410的子EKB的更新处理。图35(d)表示类型树Ann·3410的树结构。类型树Ann·3410中,成为更新对象的节点密钥是构成从图35(d)的子根3411到发送来更新子EKB的类型树的节点3421的连接路径的各节点3411,3414,3415的节点密钥。对各个节点的节点密钥进行更新,生成类型树Ann·3410的新的更新子EKB。
在上级的类型树中顺次执行处理直到图30(b)说明的根类型树为止。通过一系列的处理,完成装置的撤消处理。另外,各个类型树中更新的子EKB最终发送到密钥分发中心(KDC)进行保管。密钥分发中心(KDC)根据所有类型树的更新子EKB生成各种EKB。更新EKB成为撤消装置中不可解密的加密密钥块。
图36表示装置的撤消处理的顺序。处理顺序用图36的顺序图进行说明。首先,树结构的最下级中的装置管理类型树(D-En)为了排除装置管理类型树(D-En)内的撤消对象的叶,进行必要的密钥更新,生成装置管理类型树(D-En)的新的子EKB(D)。更新子EKB(D)被发送到上级类型树。领受了更新子EKB(D)的上级(母)类型树(P1-En)进行与更新子EKB(D)的更新顶端节点对应的末端节点密钥的更新以及从末端节点到子根的路径上的节点密钥的更新,并生成更新后的更新子EKB(P1)。这些处理顺次在上级类型树执行,最终更新的所有子EKB在密钥分发中心(KDC)中存储并管理。
图37表示通过装置的撤消处理,上级类型树进行更新处理而生成的有效密钥块(EKB)的示例。
图37是表示(a)所示的结构中,从包含撤消装置的下级类型树接收了更新子EKB的上级类型树中生成的EKB的示例的说明图。包含撤消装置的下级类型树的顶端节点对应于上级类型树的末端节点(node100)3601。
上级类型树对从上级类型树的子根到末端节点(node100)3601为止的路径中存在的节点密钥进行更新,生成新的更新子EKB。更新子EKB的形成如图37(b)所示。更新后的密钥用附加下划线及[’]表示。这样,对从更新的末端节点到子根为止的路径上的节点密钥进行更新,作为该类型树中的更新子EKB。
接着,对撤消对象为类型树时的处理,即类型树的撤消处理进行说明。
图38(a)表示类型树管理的密钥分发树结构。在树的最上级设定根节点,在其数级下构成类型树A01~Ann,再下级构成B01~Bnk的类型树,更下级构成C1~Cn的类型树。最下面的类型树的末端节点(叶)指配给各个装置,例如,记录重放装置、重放专用装置等。
这里,说明对类型树Cn·3730执行撤消处理的情况。如图38(b)所示,最下级的类型树Cn·3730的结构中有顶端节点3431和指配到末端节点的叶的多个装置。
通过撤消类型树Cn·3730,可以一起排除类型树Cn·3730包含的所有装置的树结构。类型树Cn·3730的撤消处理在类型树Cn·3730的上级类型树即类型树Bnk·3720中进行。类型树Bnk·3720具有作为末端节点的类型树Cn·3730的顶端节点3731。
类型树Bnk·3720在进行下级类型树Cn·3730的撤消时,对类型树Cnk·3730的顶端节点3731所对应的类型树Bnk·3720的末端节点3731进行更新,而且,还进行从该撤消类型树3730到类型树Bnk·3720的子根为止的路径上的节点密钥的更新,生成有效密钥块,生成更新子EKB。成为更新对象的节点密钥是从图38(c)的子根3721到构成撤消类型树的顶端节点的末端节点3731为止的路径上的节点密钥。即,节点3721、3724、3725、3731的节点密钥成为更新对象。对这些节点的节点密钥进行更新,生成类型树Bnk·3720的新的更新子EKB。
或者,类型树Bnk·3720在进行下级类型树Cn·3730的撤消时,也可以不更新类型树Cnk·3730的顶端节点3731对应的类型树Bnk·3720的末端节点3731,而生成进行除了从该撤消类型树3730到类型树Bnk·3720的子根为止的路径上的末端节点3731以外的节点密钥的更新的有效密钥块,并生成更新子EKB。
而且,类型树Bnk·3720更新的有效密钥块(子EKB)向上级类型树发送。此时,上级类型树是类型树Ann·3710,具有作为末端节点的类型树Bnk·3720的顶端节点3721。
类型树Ann·3710如果从下级类型树Bnk·3720领受有效密钥块(子EKB),则与该密钥块包含的类型树Bnk·3720的顶端节点3721对应的类型树Ann·3710的末端节点3721设定成下级类型树Bnk·3720中更新的密钥,进行自身的类型树Ann·3710的子EKB的更新处理。图38(d)表示类型树Ann·3710的树结构。类型树Ann·3710中,成为更新对象的节点密钥,是构成从图38(d)的子根3711到发送来更新子EKB的类型树的节点3721的连接路径的各个节点3711、3714、3715的节点密钥。对这些密钥进行更新,生成类型树Ann·3710的新的更新子EKB。
这些处理顺次在上级的类型树中执行,直到图30(b)说明的根类型树为止。通过该一系列处理,完成类型树的撤消处理。另外,各个类型树中更新的子EKB最终发送到密钥分发中心(KDC)}并保管。密钥分发中心(KDC)根据所有的类型树的更新子EKB,生成各种EKB。更新EKB成为撤消的类型树所包含的装置中不可解密的加密密钥块。
图39表示类型树的撤消处理。处理顺序根据图39的顺序进行说明。首先,要撤消类型树的类型树管理类型树(E-En)为了排除树管理类型树(E-En)内的撤消对象的末端节点,进行必要的密钥更新,生成类型树管理类型树(E-En)的新的子EKB(E)。更新子EKB(E)向上级类型树发送。领受了更新子EKB(E)的上级(母)类型树(P1-En),生成进行与更新子EKB(E)的更新顶点对应的末端节点密钥的更新以及从该末端节点到子根的路径上的节点密钥的更新的更新子EKB(P1)。这些处理顺次在上级类型树中执行,最终更新的所有的子EKB存储到密钥分发中心(KDC)并进行管理。密钥分发中心(KDC)根据所有类型树的更新子EKB,生成各种EKB。更新EKB成为被撤消的类型树包含的装置中不可解密的加密密钥块。
图40说明撤消的下级类型树和执行了撤消的上级类型树的对应关系。上级类型树的末端节点3901通过类型树的撤消进行更新,通过对从上级类型树的树中的末端节点3901到子根的路径中存在的节点密钥进行更新,生成新的子EKB。结果,被撤消的下级类型树的顶端节点3902的节点密钥和上级类型树的末端节点3901的节点密钥变得不一致。类型树撤消后,由于密钥分发中心(KDC)生成的EKB是根据上级类型树中更新的末端节点3901的密钥而生成的,因而不具有该更新密钥的下级类型树的叶对应的装置不能对密钥分发中心(KDC)生成的EKB进行解密。
另外,上述的说明中,说明了管理装置的最下级的类型树的撤消处理,但是树的中级的类型树管理类型树通过其上级类型树进行撤消的处理也可以通过上述同样的处理进行。通过撤消中级的实体管理类型树,被撤消的类型树管理类型树的下级包含的所有的类型树以及装置可以一起被撤消。
从而,通过进行以类型树为单位的撤消处理,与逐个逐个装置为单位进行的撤消处理比较,可以进行更简易的处理。
[类型树的能力管理]
接着,对以类型树为单位的密钥分发树结构中,管理各实体的许可能力(Capability),进行与能力对应的内容分发的处理结构进行说明。这里,能力是指,例如,可对特定的压缩声音数据进行解密、允许特定的声音重放方式、或者能够进行特定的图像处理程序的处理等、装置能够处理怎样的内容或程序等,即装置的数据处理能力的定义信息。
图41表示定义了能力的类型树的结构例。密钥分发树结构的最顶点设置根节点,形成下层连接有多个类型树、各节点具有2个分支的树结构。这里,例如,类型树4001定义为具有允许声音重放方式A、B、C的任何一个的能力。具体的说,例如,以某声音压缩程序A、B或C方式压缩的音乐数据进行分发时,类型树4001以下构成的类型树包含的装置可以对压缩数据进行解压缩的处理。
同样,类型树4002可以定义为具有处理声音重放方式B或C的能力,类型树4003具有处理声音重放方式A或B的能力,类型树4004具有声音重放方式B的能力,类型树4005具有处理声音重放方式C的能力。
另外,类型树4021可以定义为具有允许图像重放方式p、q、r的能力,类型树4022具有允许图像重放方式p、q的能力,类型树4023具有允许图像重放方式p的能力。
这样的各类型树的能力信息在密钥分发中心(KDC)进行管理。密钥分发中心(KDC),例如,在某内容供应商将以特定的压缩程序压缩的音乐数据向各种各样的装置进行分发时,只有可重放该特定的压缩程序的装置才能够根据各类型树的能力信息生成可解密的有效密钥块(EKB)。提供内容的内容供应商对根据能力信息生成的有效密钥块(EKB)所加密的内容密钥进行分发,向各个装置提供用该内容密钥加密的压缩声音数据。通过这样的结构,可以可靠地仅仅对可进行数据处理的装置提供特定的处理程序。
另外,图41表示对所有的类型树进行能力信息定义的结构,但是,如图41的结构所示,可以不必对所有的类型树进行能力信息定义,例如,也可以是如图42所示的结构,即,只定义装置所属最下级的类型树的能力,最下级的类型树包含的装置的能力在密钥分发中心(KDC)中进行管理,根据最下级的类型树中定义的能力信息,生成只有内容供应商希望能够处理的装置可解密的有效密钥块(EKB)。图42是在末端节点中定义了装置的类型树4101~4105中进行能力定义,且这些类型树相关的能力在密钥分发中心(KDC)进行管理的结构。例如,可进行声音重放方式B,图像重放方式r的处理的装置属于类型树4101。可进行声音重放方式A,图像重放方式q的处理的装置属于类型树4102。
图43表示密钥分发中心(KDC)中用于管理的能力管理表的结构例。能力管理表具有如图43(a)所示的数据结构。即,用作为识别符的类型树ID识别各类型树,用能力列表表示该类型树中定义的能力,该能力列表的结构如图43(b)所示,例如,如果声音数据重放处理方式(A)为可处理则设定成[1],不可处理则设定成[0],如果声音数据重放处理方式(B)为可处理则设定成[1],不可处理则设定成[0]...等,关于各种形态的数据处理的可能与否分别用1比特的[1]或[0]进行设定。另外,该能力信息的设定方法不限于这种形式,也可以是其他能够识别类型树的管理装置的能力的结构。
各类型树的子EKB、或子EKB存储于别的数据库时,能力管理表中还存储子EKB的识别信息以及各类型树的子根节点识别数据。
密钥分发中心(KDC),根据能力管理表,例如,生成只有可重放特定的内容的装置可解密的有效密钥块(EKB)。用图44对基于能力信息的有效密钥块的生成处理进行说明。
首先,在步骤S4301中,密钥分发中心(KDC)从能力管理表选择具有指定能力的类型树。具体的说,例如,内容供应商想分发基于声音数据重放处理方式A的可重放数据时,从图43(a)的能力表选择例如声音数据重放处理(方式A)的项目设定为[1]的类型树。
接着,在步骤S4302中,生成由选择的类型树构成的选择类型树ID的列表。然后,在步骤S4303选择由选择类型树ID构成的树所必要的路径(密钥分发树结构的路径)。在步骤S4304,判定选择类型树ID的列表包含的所有路径的选择是否结束,如果没有结束则在S4303中生成路径直至结束。这意味着在选择了多个类型树时,顺次选择各个路径的处理。
选择类型树ID的列表包含的所有路径选择结束后,进入步骤S4305,构造仅仅由选择的路径和选择类型树构成的密钥分发树。
接着,在步骤S4306进行由步骤S4305生成的树结构的节点密钥的更新处理,生成更新节点密钥。而且,构成树的选择类型树的子EKB从能力管理表取出,根据子EKB和步骤S4306生成的更新节点密钥,生成只有选择类型树的装置中可解密的有效密钥块(EKB)。这样生成的有效密钥块(EKB)成为只有具有特定能力的装置才可以利用,即可以解密的有效密钥块(EKB)。例如,通过用该有效密钥块(EKB)对内容密钥进行加密,用该内容密钥对由特定程序压缩的内容进行加密并向装置提供,从而,只有密钥分发中心(KDC)所选择的可进行特定处理的装置中才能够利用内容。
这样,密钥分发中心(KDC)根据能力管理表,例如,生成只有可重放特定的内容的装置可解密的有效密钥块(EKB)。从而,在新的类型树登记时,必须预先获得新登记类型树的能力。用图45说明伴随该类型树的新登记的能力通知的处理。
图45表示新类型树加入密钥分发树结构时的能力通知处理的顺序。
向树结构中新追加的新(子)类型树(N-En)对上级(母)类型树(P-En)发出新登记请求。另外,各类型树具有根据公开密钥加密方式的公开密钥,新类型树登记请求自身的公开密钥时,向上级类型树(P-En)发送。
领受了登记请求的上级类型树(P-En)将领受的新(子)类型树(N-En)的公开密钥向证书发行局(CA:Certificate Authority)转送,领受附加了CA的署名的新(子)类型树(N-En)的公开密钥。这些手续作为上级类型树(P-En)和新(子)类型树(N-En)之间的相互认证的手续执行。
通过这些处理,如果新登记请求类型树的认证结束,则上级类型树(P-En)允许新(子)类型树(N-En)的登记,将新(子)类型树(N-En)的节点密钥发送给新(子)类型树(N-En)。该节点密钥是上级类型树(P-En)的末端节点的一个节点密钥,且与新(子)类型树(N-En)的顶端节点、即子根密钥对应。
如果该节点密钥发送结束,新(子)类型树(N-En)构造新(子)类型树(N-En)的树结构,在构造的树的顶点设定接收的顶端节点的子根密钥,设定各个节点、叶的密钥,生成类型树内的有效密钥块(子EKB)。另一方面,上级类型树(P-En)也通过新(子)类型树(N-En)的追加,生成追加了有效末端节点的上级类型树(P-En)内的子EKB。
新(子)类型树(N-En)一生成由新(子)类型树(N-En)内的节点密钥、叶密钥构成的子EKB,就将其发送到上级类型树(P-En),并将自身的类型树所管理的装置的能力信息通知上级类型树。
从新(子)类型树(N-En)接收了子EKB及能力信息的上级类型树(P-En)将接收的子EKB和能力信息,以及上级类型树(P-En)更新的子EKB向密钥分发中心(KDC:Key Distribute Center)发送。
密钥分发中心(KDC)将领受的类型树的子EKB以及能力信息登记到图43说明的能力管理表,对能力管理表进行更新。密钥分发中心(KDC)根据更新后的能力管理表,可以生成各种各样的EKB,即,只有具有特定的能力的类型树或装置可解密的EKB。
[使用EKB种类定义列表的EKB管理结构]
以下,说明在一个以上被选择的类型树中生成可解密的EKB并提供在各类型树包含的装置中可公用的EKB的结构中,使用了表示在哪个类型树中可处理即可解密的EKB种类定义列表的结构。
本结构中,密钥分发中心(KDC)从诸如内容供应商等希望EKB的使用、发行处理的EKB请求方领受EKB发行请求。EKB发行请求中包含表示EKB种类定义列表中定义的EKB种类的EKB种类识别号码,密钥分发中心(KDC)根据EKB种类识别号码生成一个或多个类型树中可处理(解密)的EKB。
生成EKB时,密钥分发中心(KDC)对应EKB种类定义列表的EKB种类识别号码,根据设定的各类型树的顶端节点识别符,请求在作为类型树管理者的顶级类型实体(TLCE:Top Level Category Entity)中生成子EKB,领受各TLCE生成的子EKB,执行多个子EKB的合成处理,生成多个类型树中可处理的EKB。
本结构中,内容供应商(CP)等的EKB的发行请求者可以根据EKB种类定义列表进行特定的类型树的选择。内容供应商(CP)等的EKB的分发请求者,参照EKB种类定义列表向密钥分发中心(KDC)请求发行在特定类型树中可处理的EKB。密钥分发中心(KDC)根据EKB发行请求,向选择的类型树的管理实体对请求发行子EKB,各选择的类型树的管理实体生成只有管理实体的未被撤消的合法装置可处理的子EKB,并向密钥分发中心(KDC)发送。密钥分发中心(KDC)组合一个以上的子EKB,生成只有EKB的发行请求者请求的选择类型树中可处理的EKB,提供给EKB发行请求者。EKB发行请求者从密钥分发中心(KDC)领受EKB,进行只有由EKB的处理可获得的密钥才可以解密的加密密钥或加密内容的分发。
首先,简单说明以下的说明中的结构实体。
密钥分发中心(KDC:Key Distribution Center):
发行有效密钥块(EKB),对发行的与EKB相关的EKB种类定义列表进行管理。
顶级类型实体(TLCE:Top Level Category Entity):
管理某类型树的实体。例如,记录装置的格式保持器(formatholder)。管理类型树,生成管理下的类型树内的装置中可处理(解密)的EKB即子EKB,向密钥分发中心(KDC)提出。
EKB请求方(EKB requester):
例如,进行电子内容提供(ECD:Electronic ContentDistribution)业务的内容供应商(CP)等,向用户装置提供图像,声音,程序等各种各样内容的实体,或者记录媒体的格式保持器,提供可以用对提供内容的加密密钥进行EKB处理而获得的密钥进行解密的内容或媒体。这里采用的EKB是向密钥分发中心(KDC)请求发行的。
例如,内容供应商(CP)利用密钥分发中心(KDC)生成的EKB的根密钥(Root Key)对自身的内容进行加密并分发。记录媒体的格式保持器,在记录媒体制造时写入EKB并分发,记录的内容采用该EKB的根密钥(Root Key)进行加密。
(TLCE和基于类型的树管理)
前面已经叙述了基于类型的树管理。这里用图46说明顶级类型实体(TLCE)和类型树的关系。
首先,如前所述,类型是具有相同性质的装置的集合,具体的说,同一制造商生产的装置或采用相同编码格式的装置。图46中的A、B、C、D分别表示类型树。
图46中,最上级的根树例如具有8级结构(节点级数),根树的最下级设定为类型树的顶端节点。类型树可以构成多个上级,下级的关系,图46中,类型树C对应于类型树D的上级。
与最上级的根树直接连接的类型树称为顶级类型树,管理顶级类型树的实体称为顶级类型实体(TLCE)。图46中,A、B、C是顶级类型树,管理它们的实体是顶级类型实体(TLCE)。顶级类型实体(TLCE)基本上负有管理自身的树以下的全体的责任。即,管理图46的树C的TLCE,与树C一样也管理树D。如果D以下存在更下层的类型树,则也管理该下层类型树。但是,例如,可设置管理下层的类型树D的类型实体(Sub Category Entity)并委托其责任和权利。
进行内容的利用的记录重放装置等的各个装置通过顶级类型实体(TLCE)指配给某树的叶,具有从该叶到根的路径之间的几个节点的密钥。一个装置具有的节点密钥的组称为装置节点密钥(DNK:Device Node Key)。各个装置具有多少个密钥(DNK包含多少个密钥)由顶级类型实体(TLCE)决定。
图47是表示密钥分发中心(KDC)、顶级类型实体(TLCE)、EKB请求方各实体之间的对应、处理的概要说明图。
密钥分发中心(KDC)4511位于采用树结构的EKB分发系统的管理实体4510内。管理实体4510还具有对EKB进行署名处理的认证局(CA)4512。
密钥分发中心(KDC)4511进行顶级类型树等的子树的密钥管理,后述的EKB种类定义列表的管理,生成EKB。认证局(CA)4512对密钥分发中心(KDC)生成的EKB进行署名的同时,发行与署名后的秘密密钥对应的公开密钥,作为署名验证用的密钥。
EKB请求方4520对密钥分发中心(KDC)4511发出EKB的发行请求。EKB请求方可以是,例如,提供存储有内容的CD、DVD等媒体的内容存储媒体的内容供应商(CP)、进行电子内容分发的内容供应商(CP)、提供闪速存储器等的存储系统的格式相关的许可的存储系统许可方等。
这些EKB请求方4520在使用各个提供的媒体、内容、许可时,提供与内容、媒体、许可格式等对应的EKB,该EKB是作为通过EKB处理能够获得必要的密钥而设定的EKB。根据EKB请求方4520对密钥分发中心(KDC)4511的EKB发行请求,由密钥分发中心(KDC)4511生成EKB。
EKB请求方4520将作为向密钥分发中心(KDC)4511请求发行的结果而领受的EKB提供给媒体制造者4540、装置制造者4550,存储有EKB的媒体或装置可以提供给用户。这些EKB,例如,可以作为一个或多个类型树中可处理的EKB而生成。
本系统中可以生成、使用多个,例如2个或3个以上的类型树中可共同处理的EKB或只有唯一的类型树中可处理的EKB等各种类型的EKB。EKB种类定义列表将这些各种各样的EKB进行列表。EKB种类定义列表由密钥分发中心(KDC)管理。EKB种类定义列表将在后面详细说明。EKB请求方4520可以向密钥分发中心(KDC)4511请求EKB种类定义列表以获得该列表,另外,列表的数据变更时,密钥分发中心(KDC)4511会通知EKB请求方4520。
如前所述,顶级类型实体(TLCE)4530是连接到根树的类型树的管理实体,进行子树的密钥管理以及管理装置ID与用于各装置中存储的EKB处理的节点密钥集、即装置节点密钥(DNK)的对应表的管理。而且,生成装置存储用的装置节点密钥(DNK)并提供给制造管理下的装置对应的装置的装置制造者4550。
密钥分发中心(KDC)4511如果从EKB请求方4520接收EKB发行请求,则密钥分发中心(KDC)4511根据分发请求生成EKB。生成的EKB,例如,是2个顶级类型树中可处理的EKB时,对该2个顶级类型实体(TLCE)4530发送子EKB的发行请求,接收了子EKB的发行请求的顶级类型实体(TLCE)4530生成在各个类型树内的合法装置可获得根密钥的子EKB,并向密钥分发中心(KDC)4511发送。密钥分发中心(KDC)4511根据从TLCE接收的一个或多个子EKB生成EKB。基于子EKB的EKB生成处理将在后面进一步说明。
顶级类型实体(TLCE)4530与EKB请求方4520同样,可以向密钥分发中心(KDC)4511请求EKB种类定义列表以获得该列表。
顶级类型实体(TLCE)4530还能够向密钥分发中心(KDC)4511请求从EKB种类定义列表中删除与自身的树相关的定义的类型。例如,从列表中删除作为与其他类型树共有的EKB而定义的EKB种类的请求。顶级类型实体(TLCE)4530还在自身管理的树有变更时将变更信息通知密钥分发中心(KDC)4511。这些处理将在后面用流程图说明。
装置制造者4550区分成2个种类的装置制造者。一类是DNKE装置制造者4551,在制造的装置中存储有装置节点密钥(DNK)和EKB两种数据,另一类是DNK装置制造者4552,在制造的装置中只存储有节点密钥(DNK)。
图48是分别表示图47中所示的密钥分发中心(KDC)、EKB请求方、顶级类型实体(TLCE)的结构方框图。密钥分发中心(KDC)作为EKB发行信息处理装置、EKB请求方作为EKB请求信息处理装置、顶级类型实体(TLCE)作为类型树管理信息处理装置,构成基本上能够进行加密通信数据的处理装置。
构成各实体的信息处理装置具有分别与其他各个实体相互认证、数据通信时,进行所有加密处理的加密处理部分。加密处理部分内的控制部分对认证处理、加密/解密处理等的所有加密处理进行控制。内部存储器中存储在相互认证处理、加密、解密处理等各种处理中必要的密钥数据、识别数据等。识别数据,例如,用于和其他实体的相互认证处理等场合。
加密/解密部分进行使用了内部存储器存储的密钥数据等的数据转送时的认证处理、加密处理、解密处理、数据的验证、随机数的生成等各个处理。
但是,作为EKB请求方的信息处理装置中,也可以构成密钥的生成处理不在自身装置内执行的结构。此时,密钥生成的必要的构成要素,例如,随机数生成装置等可以省略。具体的说,如果作为EKB请求方的信息处理装置,自发生成使EKB包含的根密钥、向密钥分发中心请求生成包含有生成的根密钥的EKB,则它需要用以生成根密钥的装置,而如果作为EKB请求方的信息处理装置,不自发生成使EKB包含的根密钥,向密钥分发中心请求生成根密钥,也就是向密钥分发中心请求生成包含有密钥分发中心(KDC)中生成的根密钥的EKB,则可以省略随机数生成装置等的密钥生成处理所需的构成要素。
加密处理部分的内部存储器为了保存加密密钥等重要信息,必须具有从外部难以非法读出的结构。因而,加密处理部分具有从外部难以访问的结构,例如,用半导体芯片构成的防捣毁存储器。
各实体除了加密处理功能外,还具备中央处理装置(CPU:CentralProcessing Unit)、RAM(Random Access Memory)、ROM(Read OnlyMemory)、输入部分、显示部分、数据库I/F、数据库。
中央处理装置(CPU:Central Processing Unit),RAM(RandomAccess Memory),ROM(Read Only Memory)是作为各实体本体的控制功能的结构部分。RAM用作CPU的各种处理用的主存储器,作为CPU处理的操作区域。ROM用于存储CPU中的起动程序等。
构成各实体的信息处理装置的数据库或其他的存储装置中存储有各实体的管理数据,例如,如果是密钥分发中心(KDC),则存储有与发行的EKB相关的管理数据以及EKB种类定义列表等,顶级类型实体(TLCE)的数据库存储有管理装置和装置节点密钥(DNK)的对应关系等、类型树包含的装置的管理数据,EKB请求方的数据库中存储有与提供内容和对内容使用的EKB的关系所对应的管理数据、内容的提供目的地装置相关的管理数据等。另外,最好EKB种类定义列表存储于构成EKB请求方、顶级类型实体(TLCE)的信息处理装置中,且其结构设为可参照的状态。或者也可以设置于EKB请求方、顶级类型实体(TLCE)可访问的密钥分发中心(KDC)所管理的网络(web)站点。
如前述,装置使用用于EKB处理(解密)的装置节点密钥(DNK:Device Node Key)。一个装置具有的装置节点密钥(DNK)用图49进行说明。图49所示的树表示一个类型树、其最下级是指配给装置的叶。例如,该树相当于顶级类型实体(TLCE)管理的树,而且其上级连接有根树(例如8级结构)。这里,装置具有如图49所示从装置到上级为止的路径上的节点密钥。这些密钥集作为装置节点密钥(DNK)进行保存,利用装置节点密钥(DNK)进行EKB的解密。
基本上,一个装置没有重叠地指配到一个叶。但是也有例外,例如,PC软件等的软件指配给叶时,一个版本的软件包也可以指配给所有的叶。这也由TLCE决定。即,由TLCE决定如何将装置指配给叶、使之具有什么样的节点密钥。
顶级类型实体(TLCE)也可以是装置自身的提供者(制造商),可以在制造装置中预先存储装置节点密钥(DNK)并向用户提供(销售)。即,在记录重放装置等的装置中,预先将某特定的类型树的节点密钥集作为装置节点密钥(DNK)存储到存储器,并向用户提供(销售)。
(EKB种类定义列表)
对以类型为单位的EKB分发已经进行了说明,在生成并发行多个类型公用的EKB、即不同类型树包含的装置中可处理的EKB时,会生成几个问题点。
例如,A和B两个不同公司作为某可重写的媒体(记录媒体)如便携型闪速存储器的格式的被许可方(许可证的接受方)、媒体(便携型闪速存储器)的许可方(许可证的授予方)即制造商作为顶级类型存在,其下为A公司管理的类型树和B公司管理的类型树,在这样的结构中,为了使A公司和B公司的装置相互间具有互换性,以共同利用各种各样的分发内容,在密钥分发中心(KDC)生成并发行A公司的类型树和B公司的类型树包含的装置中可处理(解密)的EKB。
这种状况下,A公司管理的类型树包含的一个装置的装置节点密钥(DNK)如果泄露,则利用该装置节点密钥(DNK),有可能使A公司、B公司的相互的装置中可利用的分发内容全部被非法利用。为了排除非法利用,必须进行作为撤消处理的EKB更新处理,此时,不仅是A公司的类型树相关的撤消处理,而且由于存在A公司及B公司的两个类型树中公用的EKB,因而必须对A公司及B公司的两个类型树执行EKB更新处理。
这样,生成并提供多个类型树中公用的EKB时,不能只进行一个类型树内的撤消处理、EKB更新处理,使用公用EKB的所有其他的类型树中也必须进行伴随撤消处理的EKB更新处理。这对B公司来说,会受到与自身管理的装置不同的其他管理类型树的影响,使处理负荷增大。
为了解决该状况,使管理各个类型的类型实体具有多个类型中可共同使用的EKB的发行的许可权限。即,为了获得互换性,只有在由对方的类型包含的装置的不正常而引入到自身的类型内装置的风险在容许范围时,允许发行EKB以获得互换性,而在无法容许该风险时,不允许共同使用的EKB的发行和使用。
如果进行该处理,则可以生成和使用多个、例如2个或3个以上的类型树中可共同处理的EKB,或只有唯一的类型树中可处理的EKB等各种各样类型的EKB。EKB种类定义列表对这些各种各样类型的EKB进行列表。图50表示EKB种类定义列表的示例。密钥分发中心(KDC)将EKB种类定义列表记录到记录媒体并进行管理。另外,根据需要,该列表还可以向EKB请求方、TLCE提供或处于可阅览的状态。
如图50所示,EKB种类定义列表具有“EKB种类识别号码”、“节点”、“说明”的各个字段“EKB种类识别号码”是用以识别EKB种类定义列表罗列的各种EKB的号码,识别号码如果不同,则可处理该EKB的类型树或其组合也不同。
“节点”字段是记录可适用EKB的类型树的顶端节点ID的字段。例如,EKB种类识别号码为1的EKB记录MS(MemoryStick:存储棒)的类型树的顶端节点ID。另外,EKB种类识别号码为3的EKB记录MS(MemoryStiCk:存储棒)的类型树的顶端节点ID和PHS的类型树的顶端节点ID。
“说明”字段是记录EKB种类定义列表中罗列的各种各样形态的EKB的说明的字段,例如,EKB种类识别号码为1的EKB表示MS(MemoryStick:存储棒)用的EKB。另外,EKB种类识别号码为3的EKB表示MS(MemoryStick:存储棒)和PHS的类型树的装置可公用的EKB。
图50所示的EKB种类定义列表由密钥分发中心(KDC)进行管理。另外,要进行由EKB的处理可获得的密钥进行加密后的加密密钥或加密内容等的加密数据的分发的实体,例如,内容供应商(参照图50所示的EKB种类定义列表)通过包含有成为内容的提供对象的装置的类型树选择可处理的EKB种类,指定该EKB种类识别号码,向密钥分发中心(KDC)发出生成EKB的请求。
但是,当各种类型的EKB在EKB种类定义列表中登记处理时,成为登记对象的类型树的顶级类型实体(TLCE)的承认变得必要。例如,类型树A的TLCE-A如果拒绝发行与其他的类型公用的EKB,则类型树A和其他类型树公用的EKB的类型无法在EKB种类定义列表中登记。
例如,如果类型树A的TLCE-A,类型树B的TLCE-B,类型树C的TLCE-C的每一个都承认EKB的发行,这3个类型树中可处理的公用EKB的类型可以在EKB种类定义列表中登记,例如,内容供应商可以指定表示该登记类型的EKB种类识别号码,向密钥分发中心(KDC)请求生成EKB。
即,为了在EKB种类定义列表中登记新的EKB种类、定义与该EKB种类对应的EKB种类识别号码,下述的处理是必要的。
(1)对成为要定义的EKB种类识别号码对应的EKB的适用对象的类型进行管理的所有TLCE向密钥分发中心(KDC)发送EKB种类登记请求。
(2)密钥分发中心(KDC)确认从可处理请求成为登记对象的EKB的一个以上的类型树的所有顶级类型实体(TLCE)发送来上述EKB种类登记请求之后,定义新的EKB种类识别号码,增加到EKB种类定义列表中。
(3)密钥分发中心(KDC)为了通知EKB种类定义列表发生了变更,将EKB种类定义列表的变更通知发送给所有TLCE以及EKB请求方。
另外,EKB种类定义列表可以发送给所有TLCE以及EKB请求方或者放置于网络(Web)站点等,向所有TLCE以及EKB请求方公开。从而,TLCE及EKB请求方总是可以获得最新的EKB种类定义列表中登记的EKB种类信息。
(EKB种类登记处理)
图51是表示在EKB种类定义列表登记新的EKB种类时,用以说明密钥发行中心(KDC)的执行处理的处理流程。首先,密钥分发中心(KDC)接收(S101)来自请求登记新EKB种类的TLCE的EKB种类登记请求。来自TLCE的EKB种类登记请求中包含登记请求EKB可共同使用的类型数。密钥分发中心(KDC)判定(S102)是否从具有与请求内的类型数一致的类型所对应的TLCE领受过同样的EKB种类登记请求,以从具有与请求内的类型数一致的类型所对应的TLCE领受过请求为条件,在EKB种类定义列表中登记符合请求的新的EKB种类,进行列表的更新处理、列表的更新通知处理(S103)。更新通知处理对TLCE以及EKB请求方进行。
这样,密钥分发中心(KDC)在EKB种类定义列表的EKB种类识别符的新登记处理中,以对作为可处理预定登记的EKB种类的类型树而选择的一个以上的类型树进行管理的所有类型实体的承认为条件进行登记。
另外,这些处理中,密钥分发中心(KDC)和TLCE、EKB请求方间的通信中,根据需要可进行相互认证处理、发送数据的加密处理。另外,也可以构成可进行其他消息加密处理、数字署名的生成、验证处理的结构。另外,在进行基于公开密钥加密方式的认证或加密通信时,各实体之间预先进行获得公开密钥的步骤。
(EKB种类的撤消处理)
例如,必须撤消某类型包含的所有机器时,顶级类型实体(TLCE)必须向密钥分发中心(KDC)发出该类型已成为要素的EKB种类的撤消请求。另外,例如顶级类型实体(TLCE)以停止某业务等的理由,可以向KDC发出已登记的EKB种类的撤消请求。
该EKB种类撤消处理的流程用图52的处理流程进行说明。密钥分发中心(KDC)接收(S201)来自请求撤消EKB种类的TLCE的EKB种类撤消请求。如果接收到TLCE的EKB种类撤消请求,密钥分发中心(KDC)确认对成为该请求要撤消的EKB种类的要素的类型进行管理的TLCE就是该请求的发送者之后,撤消EKB种类定义列表内的撤消请求中指定的类型所对应的EKB种类识别号码,对EKB种类定义列表进行更新,进行列表的更新通知处理(S202)。对TLCE以及EKB请求方进行更新通知处理。
这样,密钥分发中心(KDC)在EKB种类定义列表中登记的EKB种类识别符的撤消处理中,以对作为可处理要撤消的EKB种类的类型树而选择的一个以上类型树进行管理的至少一个类型实体的撤消请求为条件,进行撤消处理。该场合,不必进行其他的类型实体的承认。
另外,这些处理中,密钥分发中心(KDC)和TLCE、EKB请求方间的通信中,根据需要可进行相互认证处理、发送数据的加密处理。另外,也可以构成可进行其他消息加密处理、数字署名的生成、验证处理的结构。另外,在进行基于公开密钥加密方式的认证或加密通信时,各实体之间预先进行获得公开密钥的步骤。
(EKB种类定义列表的变更通知处理)
例如,在某类型树内,管理该类型树的TLCE进行诸如装置撤消(装置排除)以及某装置存储的DNK用新DNK进行交换时装置节点密钥(DNK)的更新等改变树内状态的处理时,必须向使用以这些装置为对象的EKB的EKB请求方或相关TLCE通知进行了这些处理。
这是因为,如果不知道发生了装置撤消,内容供应商(CP)使用旧EKB对内容进行加密和分发,而在撤消的装置中也可以用旧EKB进行EKB处理(解密),因而可以继续进行内容的非法利用。另外,在进行装置节点密钥(DNK)的更新后,装置通常丢弃被置换的旧DNK而获得新的DNK,内容供应商如果不使用该新DNK对应的EKB,则具有新DNK的装置变得不能够进行EKB处理(解密),因而无法访问内容。
为了避免这些问题,在以下场合,即
*作为装置撤消等的结果,当EKB的标记部分发生变更时,
*作为装置节点密钥(DNK)的更新等的结果,至少一个机器具有的DNK的值发生变更时,
TLCE必须向密钥分发中心(KDC)发送树变更通知(Tree ChangeNotification)。树变更通知(Tree Change Notification)中包含以下信息:要变更的EKB种类定义列表中已登记的EKB种类识别号码;表示在哪个类型中发生了与EKB种类识别号码对应的登记的信息;是否发生了撤消、DNK更新的内容等的信息。
EKB种类定义列表变更通知处理的流程用图53的处理流程进行说明。密钥分发中心(KDC)接收(S301)来自TLCE的树变更通知。如果接收到来自TLCE的树变更通知,则密钥分发中心(KDC)从EKB种类定义列表中提取要素中有该类型的EKB种类识别号码,将包含有在哪个EKB种类识别号码中发生了哪些变化(例如撤消、DNK更换)的信息的EKB种类定义列表的变更通知发送给所有的TLCE及EKB请求方。另外,这些处理中,密钥分发中心(KDC)和TLCE、EKB请求方间的通信中根据需要进行相互认证处理,发送数据的加密处理。另外,也可以构成进行其他消息加密处理、数字署名的生成、验证处理的结构。另外,进行基于公开密钥加密方式的认证或加密通信时,各实体之间预先进行获得公开密钥的步骤。
(EKB种类定义列表请求)
顶级类型实体(TLCE)和TLCE以外的子类型实体(SCE),或内容供应商等的EKB请求方为了获得最新版的EKB种类定义列表,可以向密钥分发中心(KDC)请求发送EKB种类定义列表。密钥分发中心(KDC)对应该请求,将最新版的EKB种类定义列表发送给请求者。
EKB种类定义列表请求处理的流程用图54的处理流程进行说明。密钥分发中心(KDC)接收(S401)来自TLCE、子类型实体或EKB请求方中的任何一个的EKB种类定义列表请求。如果接收了EKB种类定义列表请求,密钥分发中心(KDC)提取最新的EKB种类定义列表,对发出请求处理的实体发送(S402)最新的EKB种类定义列表。另外,这些处理中,密钥分发中心(KDC)和TLCE,子类型实体,EKB请求方间的通信中根据需要进行相互认证处理与发送数据的加密处理。另外,也可以构成进行其他消息加密处理、数字署名的生成、验证处理的结构。另外,进行基于公开密钥加密方式的认证或加密通信时,各实体之间预先进行相互保存公开密钥的步骤。
(EKB发行处理)
EKB的发行处理根据EKB请求方的EKB发行请求进行。EKB请求方可以是,
[a]提供CD、DVD等的内容存储媒体的内容供应商(CP);
[b]提供电子信息分发(ECD:Electronic Content Distribution)业务的内容供应商;
[c]记录系统的格式保持器
等实体,通过利用由EKB的解密获得的密钥,提供可进行内容的利用、格式的使用的业务、媒体、装置。
上述的[c]记录系统的格式保持器可以是以下2个种类的格式保持器,
[c1]例如,根据制造时记录媒体中存储EKB的格式,向记录媒体的制造公司提供获得的EKB的格式保持器;
[c2]例如,根据制造时记录装置中存储EKB的格式,向记录装置的制造公司提供获得的EKB的格式保持器。
以下说明EKB发行处理的顺序。
(1)内容密钥的作成
首先,内容供应商等EKB请求方生成与由自身提供的内容、装置、媒体对应使用的内容密钥。
例如,EKB请求方为
[a]提供CD,DVD等的内容存储媒体的内容供应商(CP);
[b]提供电子信息分发(ECD:ElectronicContentDistribution)业务的内容供应商;
的场合时,
生成的内容密钥在媒体和电子信息分发(ECD)业务中作为对内容进行保护(加密)的密钥使用。
另外,EKB请求方为
[c1]根据制造时记录媒体中存储EKB的格式,向记录媒体的制造公司提供获得的EKB的格式保持器;的场合时,
内容密钥作为对该记录媒体上记录的内容进行保护(加密)的密钥使用。
而且,EKB请求方为
[c2]根据制造时记录装置中存储EKB的格式,向记录装置的制造公司提供获得的EKB的格式保持器的场合时,
内容密钥作为对该记录装置记录的内容进行保护(加密)的密钥使用。
另外,利用内容密钥保护内容的加密算法等的机制可以根据各个格式任意确定。
(2)根密钥的生成
EKB请求方生成由EKB的解密处理可获得的根密钥。另外,EKB也可以不自发生成根密钥而请求由密钥分发中心(KDC)生成。根密钥用于对内容密钥进行保护(加密)。另外,利用根密钥保护内容的加密算法等的机制可以根据各个格式任意确定。
(3)EKB发行请求
EKB请求方将EKB的发行请求发送给密钥分发中心(KDC)。该请求中包含上述的根密钥以及EKB种类定义列表中登记的一个EKB种类识别号码,该号码用以指示利用EKB将根密钥发送到哪个类型的机器。EKB请求方根据自身装置的存储装置中存储的EKB种类定义列表或从网络上可阅览站点获得的EKB种类定义列表,选择与包含有作为内容提供等的服务提供对象的装置的类型相关的EKB种类,将表示选择的EKB种类的EKB种类识别号码包含在EKB发行请求中,向密钥分发中心(KDC)发送。
(4)EKB发行处理
密钥分发中心(KDC)根据来自EKB请求方的EKB发行请求,在EKB发行请求中包含有根密钥的场合,生成包含该根密钥的EKB;在EKB发行请求中不包含根密钥而要求进行根密钥的生成处理的场合,KDC生成根密钥,生成包含生成的根密钥的EKB并向EKB请求方发送。
密钥分发中心生成的EKB可能是单一的类型树中可处理的EKB或多个类型树中可共同处理的EKB。密钥分发中心(KDC)根据EKB发行请求中包含的EKB种类识别号码,提取成为该EKB种类识别号码的结构要素的类型,即提取EKB种类定义列表中指定的EKB种类识别号码的节点字段中记录的节点。节点字段中记录有类型树的顶级节点ID。即与该类型树的管理实体对应的节点ID。根据该节点ID,向类型树的管理实体、即顶级类型实体(TLCE)发出子EKB的发行请求。子EKB的发行请求中包含表示根密钥和各类型的信息。
从密钥分发中心(KDC)接收了子EKB发行请求的TLCE,生成具有可以从指定的一个以上的类型内的(未撤消)各机器最终获得根密钥的结构的子EKB,向密钥分发中心(KDC)发送。
顶级类型实体(TLCE)生成的子EKB是除了不具备版本号和该验证用的信息(Version Check Value)外,与通常的EKB(参照图6)具有同样的结构的信息组。这里,利用子EKB中的叶密钥和节点密钥对上级的节点密钥和根密钥进行加密的算法和密钥长度、模式可以为每个生成子EKB的各TLCE(格式保持器)任意确定。从而,可以采用不同于其他格式的独自的保密方式。另外,也可以构成这样的结构,即,例如可以预先确定FIPS46-2的三重数据加密系统(Triple-DES)作为缺省的加密算法,如果TLCE对其没有异议则可以应用该三重数据DES算法。即使在任意确定加密算法和密钥长度时,TLCE每个(加密的)密钥也可以用规定长度、例如16字节(16Byte)的数据进行表示和确定,使得其他TLCE作成的子EKB和组合的EKB能够在其他TLCE的支配下的机器中进行处理。这样,在生成多个类型树公用的EKB时,根据所定的规则,通过设定数据,不同类型树的各机器可以根据EKB的标记判断自身需要第几个密钥数据。即,EKB内包含的各个密钥数据如果各为16字节,则可以顺次提取自身装置可处理的密钥数据并进行处理,最终可以获得根密钥。
即,根据子EKB生成的组合EKB具有多个密钥数据的每一个存储在固定长度的数据字段内的结构。从而,根据具有各个独自的算法、独自的密钥数据长度的子有效密钥块(子EKB)生成的组合EKB即使是根据密钥树中的节点或叶位置对子EKB内的多个加密密钥数据进行重排而生成,也可以根据EKB的标记顺次获得必要的密钥数据。这样的组合EKB经由网络或存储在各种记录媒体中向用户(装置)分发或提供。
密钥分发中心(KDC)将TLCE发送来的子EKB根据需要进行装配、组合,并附加上版本号和版本号验证用的信息,然后将完成的组合EKB发送给EKB请求方。但是利用公开密钥加密技术的数字署名也可以不通过密钥分发中心(KDC)而依赖于别的认证局(CA:CertificateAuthority)。
以下参照图说明子EKB的生成及由子EKB形成的组合EKB的生成。图55是说明在类型树A5100和类型树B5200生成公用的组合EKB的处理中,类型树A5100的TLCE生成的子EKB-(A)的结构的说明图。子EKB-(A)作为使类型树A5100的各个装置可获得根密钥的EKB而生成。另外,虽然在上述说明中,图中的根密钥区域5300为的8级结构,这里为了简化说明,采用2级结构。
图55中,树结构内记载的带下划线的3位数值[XXX]表示EKB内的标记(e,l,r),如前所述(参照图26、图27),e=1表示有数据,e=0表示没有数据,l=1表示左边没有分支,1=0表示左边有分支,r=1表示右边没有分支,r=0表示右边有分支。
图55的类型树A·5100的各个装置(叶)为了获得根密钥,可以生成EKB,该EKB存储有由各叶共同存储的节点密钥对根密钥加密后的数据。由于各个装置具有图55的类型树A·5100的装置节点密钥(DNK)区域5120的树的各路径的节点密钥,因而,生成由DNK区域5120的最上级的节点密钥对根密钥进行加密的EKB也可以。
从而,类型树A·5100的TLCE的生成的子EKB-(A)变成标记部分为:101、010、000、111、111和密钥部分为:Enc(K010,Kroot)、Enc(K011,Kroot)的子EKB-(A)。类型树A·5100的TLCE将该子EKB-(A)向密钥分发中心(KDC)发送。
接着,类型树B5200生成的子EKB-(B)用图56进行说明。类型树B·5200的各装置(叶)为了获得根密钥,可以生成EKB,该EKB存储有由各叶共同存储的节点密钥对根密钥加密后的数据。由于各装置具有图56的类型树B·5200的装置节点密钥(DNK)区域5220的树的各路径的节点密钥,因而,如果生成由DNK区域5220的最上级的节点密钥对根密钥进行加密的EKB也可以。
从而,类型树B·5200的TLCE生成的子EKB-(B)变成标记部分为:110、010、000、111、111和密钥部分为:Enc(K110,Kroot)、Enc(K111,Kroot)的子EKB-(B)。类型树B·5200的TLCE将该子EKB-(B)向密钥分发中心(KDC)发送。
密钥分发中心生成由各TLCE生成的子EKB-(A)和子EKB-(B)构成的组合EKB。组合EKB的生成用图57进行说明。组合EKB是作为使类型树A·5100及类型树B·5200的各个树包含的装置可获得根密钥的EKB而构成的。基本上,可以通过混合领受的多个子EKB的密钥数据排列后从树的上级开始排列而生成组合EKB。另外,在同一级中从左侧开始排列数据。
其结果,生成组合EKB,它是具有标记部分:100、010、010、000、000、111、111、111、111和密钥部分:Enc(K010,Kroot)、Enc(K011,Kroot)、Enc(K110,Kroot)、Enc(K111,Kroot)的EKB。各密钥部分的密钥数据如前所述,例如,通过分别设定为16字节,各类型树内的装置由于可以用自身装置检出可处理的密钥数据位置,因而可以从组合EKB获得根密钥。
以上是任何类型树中都没有被撤消的装置时的EKB的生成以及组合EKB的生成处理的结构,以下说明有被撤消装置时的子EKB的生成以及组合EKB的生成。
图58对类型树A·5100中存在撤消装置(01101)5150时的子EKB的生成进行说明。此时生成的子EKB作为只有撤消装置(01101)5150不能处理的子EKB-(A’)。
此时,生成图的粗线所示路径连接的密钥数据结构的子EKB。从而,类型树A·5100的TLCE生成的子EKB-(A’)变成标记部分为:101、010、000、111、000、001、111、111和密钥部分为:Enc(K010,Kroot)、Enc(K0111,Kroot)、Enc(K01100,Kroot)t的子EKB-(A’)。类型树A·5100的TLCE将子EKB-(A’)向密钥分发中心(KDC)发送。
密钥分发中心生成由各TLCE生成的子EKB-(A’)和从没有撤消装置的类型树B·5200的TLCE领受的子EKB-(B)(参照图56)组合的EKB。组合EKB的生成用图59说明。组合EKB具有这样结构,使得除类型树A·5100的撤消装置(01101)5150以外的装置,以及类型树B·5200的树包含的装置可获得根密钥。基本上,可以通过混合领受的多个子EKB的密钥数据排列后从树的上级开始排列而生成组合EKB。另外,在同一级中从左侧开始排列数据。
其结果,生成的组合EKB具有标记部分:100、010、010、000、000、111、000、111、111、001、111、111和密钥部分:Enc(K010,Kroot)、Enc(K110,Kroot)、Enc(K111,Kroot)、Enc(K0111,Kroot)、Enc(K01100,Kroot)。该组合EKB是除了类型树A·5100的撤消装置(01101)5150以外的装置及类型树B·5200的树包含的装置可获得根密钥的EKB。
(5)EKB的利用
通过上述处理由密钥分发中心(KDC)生成的EKB向EKB请求方发送。
例如,EKB请求方为
[a]提供CD、DVD等的内容存储媒体的内容供应商(CP);
[b]提供电子信息分发(ECD:Electronic Content Distribution)业务的内容供应商;
的场合时,
用由EKB可获得的根密钥对内容密钥进行加密,用内容密钥对向用户装置提供的内容进行加密并使内容流通。通过这样的结构,只有可处理EKB的特定的类型树包含的装置才可以利用内容。
另外,EKB请求方为
[c1]根据制造时记录媒体中存储EKB的格式,向记录媒体的制造公司提供获得的EKB的格式保持器;
的场合时,向记录媒体制造业者提供用生成的EKB、根密钥加密的内容密钥,制造存储有用EKB及根密钥加密的内容密钥的记录媒体,或者自发制造记录媒体并使之流通。通过这样的结构,只有可处理EKB的特定的类型树包含的装置才可以利用记录媒体的EKB进行内容记录重放时的加密处理与解密处理。
而且,EKB请求方为
[c2]根据制造时记录装置中存储EKB的格式,向记录装置的制造公司提供获得的EKB的格式保持器
的场合时,向记录装置制造业者提供用生成的EKB、根密钥加密的内容密钥,制造存储有用EKB及根密钥加密的内容密钥的记录装置,或者自发制造的记录装置并使之流通。通过这样的结构,只有可处理EKB的特定的类型树包含的装置才可以利用记录媒体的EKB进行内容记录重放时的加密处理与解密处理。
通过以上处理进行EKB的发行。另外,EKB发行处理过程中的各实体、EKB请求方、密钥分发中心(KDC),TLCE之间的通信中,根据需要进行相互认证处理、发送数据的加密处理。另外,也可以构成进行其他消息加密处理、数字署名的生成、验证处理的结构。另外,进行基于公开密钥加密方式的认证或加密通信时,各实体之间预先进行获得公开密钥的步骤。
(子EKB的简单集合作为组合EKB的结构例)
生成由上述子EKB组合的EKB的处理中,对各个子EKB包含的加密密钥数据的排列从整个树的上级到下级进行重排处理。接着,说明不进行这样的重排处理,各类型树的TLCE生成的子EKB原样顺次存储到组合EKB而生成组合EKB的结构。
图60表示多个类型树的TLCE生成的子EKB原样多个地存储而生成的组合EKB6000的示例。
EKB的发行处理中,密钥分发中心(KDC),根据由EKB请求方指定的EKB种类识别号码,向EKB种类定义列表记录的类型树的管理实体TLCE发送子EKB的生成请求,只将从各TLCE提出的子EKB6110,6120...进行收集并存储在组合EKB内。但是,各类型包含的机器附加有表示各子EKB部分的大小(例如数据长度)的数据6111以及表示该子EKB用于哪个类型的数据(例如节点ID)6112,使得在该组合EKB中能够选择该机器可处理的自身装置所属的类型所对应的子EKB。
即,作为存储对象而选择的各个子EKB中,对应地存储有表示子EKB存储区域的数据长度的数据以及作为子EKB识别数据的各子EKB所对应的作为类型树的节点识别符的节点ID。另外组合EKB包含的子EKB的数目作为标题信息6200进行附加。根据组合EKB的所有数据,生成署名(例如认证局(CA)的署名)6300并进行附加。
根据本方式,如果生成与前述的图57的说明对应的组合EKB,则可以生成图61所示的组合EKB。子EKB6110存储的EKB与图55说明的类型树A的TLCE生成的子EKB-(A)完全一样,变成具有标记部分:101、010、000、111、111和密钥部分:Enc(K010,Kroot)、Enc(K011,Kroot)。另外,子EKB6120存储的EKB与图56说明的类型树B的TLCE生成的子EKB-(B)完全一样,变成具有标记部分:110、010、000、111、111和密钥部分:Enc(K110,Kroot)、Enc(K111,Kroot)。
另外,在有前述的图58,图59说明的撤消装置存在时,组合EKB变成图62所示的数据结构。子EKB6110存储的EKB与图58说明的类型树A的TLCE生成的子EKB-(A’)完全一样,子EKB-(A’)变成具有标记部分:101、010、000、111、000、001、111、111和密钥部分:Enc(K010,Kroot)、Enc(K0111,Kroot)、Enc(K01100,Kroot)。另外,未发生装置撤消的子EKB6120存储的EKB与图56说明的类型树B的TLCE生成的子EKB-(B)完全一样,变成具有标记部分:110、010、000、111,111和密钥部分:Enc(K110,Kroot)、Enc(K111,Kroot)。
如果采用这样的结构,各类型包含的装置可以选择自身的装置所属类型所对应的子EKB进行处理(解密)。从而,对于各类型(TLCE),可以完全利用任意的加密算法和密钥长度生成子EKB。即,不会被其他类型影响,TLCE能够确定加密算法和密钥长度。
对于密钥分发中心(KDC),可以不必进行从各TLCE收集的子EKB的标记以及密钥数据部分的分解和重组,从而能够得到改善并减轻负荷。
获得根据该方式的EKB的机器,查找自身所属类型的子EKB,并通过管理自身装置的TLCE确定的独自的方法对其进行处理,可以获得根密钥。不必要知道用以处理其他子EKB的其他类型的TLCE确定的方法,而且子EKB中各个密钥不必以固定长度表示,因而理论上可以使用任意大小的密钥。
(撤消处理-(1))
以下说明利用多个类型中可共同使用的EKB的处理中发生撤消时进行的处理。首先说明从网络或媒体领受加密内容,利用通过EKB获得的密钥获得内容并利用内容时的撤消处理。
参照图63进行说明。假设利用类型树A·7100和类型树B·7200中共同使用的EKB7000的情况。另外,类型树A·7100和类型树B·7200中共同使用的EKB7000在EKB种类定义列表中的EKB种类识别号码定义为#1。
在该情况下,内容供应商通过网络或媒体提供用内容密钥加密的内容,类型树A·7100和类型树B·7200包含的装置通过用EKB7000获得根密钥、由根密钥的解密处理获得内容密钥、并获得由内容密钥加密的内容而进行内容的利用。
在该情况中,如果发觉类型树A·7100包含的装置A1·7120的密钥数据有泄露等非法处理可能的状况,则进行A1·7120的撤消处理。
该情况下,类型树A·7100的TLCE对密钥分发中心(KDC)发出树变更通知(参照图53),密钥分发中心(KDC)根据接收的树变更通知,通知其管理下的各TLCE、EKB请求方。该时刻的通知只是表示领受了树变更通知,不进行EKB种类定义列表的更新处理。
另外,基于撤消发生的树变更通知可以仅仅发送给利用发生了撤消处理的类型树中可处理的EKB的实体、即EKB请求方,或者,还可以仅仅发送给对采用了与发生撤消处理的类型树中公用的EKB的其他类型树进行管理的类型实体。为了进行这样的处理,密钥分发中心(KDC)具有EKB种类识别号码和利用该EKB种类的EKB请求方相对应的列表,作为已发行EKB的利用者列表。
作为以进行了撤消处理的类型树的装置为对象而进行内容分发的EKB请求方的内容供应商,向密钥分发中心(KDC)发出EKB发行请求,以生成只有撤消处理对象以外的装置可处理的更新EKB。此时,作为EKB请求方的内容供应商,指定作为类型树A·7100和类型树B·7200中共同使用的EKB的类型而定义的EKB种类识别号码#1。另外,新的根密钥由EKB请求方自发生成并发送给KDC,或者请求KDC生成新的根密钥。
密钥分发中心(KDC)根据指定的EKB种类识别号码#1,参照EKB种类定义列表,根据对应的类型树的节点,向类型树A·7100和类型树B·7200的TLCE请求生成在合法的装置可获得新的根密钥的子EKB。
类型树A·7100和类型树B·7200的各个TLCE根据请求生成子EKB。此时,类型树A·7100中生成只有在除被撤消的装置A1·7120以外的其他装置中可获得新的根密钥的子EKB-(A)。类型树B·7200中如果不存在被撤消的装置,则生成类型包含的所有装置中可获得新的根密钥的子EKB-(B)并向密钥分发中心(KDC)发送。
密钥分发中心(KDC)根据从各TLCE接收的子EKB,按照前述的方法生成组合EKB,生成的EKB向EKB请求方(例如内容供应商)发送。
EKB请求方(例如内容供应商)应用从密钥分发中心(KDC)领受的新的EKB进行内容分发。具体的说,提供用内容密钥加密的内容,用由EKB的解密获得的根密钥对内容密钥进行加密并提供。类型树A·7100和类型树B·7200包含的装置利用EKB获得根密钥,由根密钥的解密处理获得内容密钥,并获得内容密钥加密的内容,从而可利用内容。但是,类型树A·7100的撤消装置A1·7120由于不能处理更新的EKB,因而无法利用内容。
另外,上述的说明中说明了密钥分发中心(KDC)从TLCE领受了树变更通知的场合,在该时刻不进行EKB种类定义列表的更新处理的示例,但是也可以构成这样的结构,即在KDC领受树变更通知的时刻,密钥分发中心(KDC)根据树变更信息进行EKB种类定义列表的更新处理、EKB更新处理,向各EKB请求方、TLCE发送更新的EKB种类定义列表。
(撤消处理-(2))
接着,对所谓自记录型的实施例中的撤消处理所伴随的处理进行说明。例如,在记录装置或者记录媒体中存储有EKB的结构中,用户对记录媒体的各种各样的内容进行加密并记录,利用根密钥从记录装置或记录媒体中存储的EKB获得加密处理、解密处理中必须的密钥。
参照图64进行说明。假设利用类型树A·7100和类型树B·7200中共同使用的EKB7000的情况。即类型树A·8100和类型树B·8200中共同使用的记录装置或记录媒体中存储公用的EKB,用户通过利用EKB的内容加密解密处理进行内容记录重放。另外,类型树A·8100和类型树B·8200中共同使用的EKB8000在EKB种类定义列表中的EKB种类识别号码定义为#1。
在该情况中,如果发觉类型树A·8100包含的装置A1·8120的密钥数据有泄露等非法处理可能的状况,则进行A1·8120的撤消处理。
该情况下,类型树A·8100的TLCE对密钥分发中心(KDC)发出树变更通知(参照图53),密钥分发中心(KDC)根据接收的树变更通知,通知其管理下的各TLCE,EKB请求方。该时刻的通知只是表示领受了树变更通知,不进行EKB种类定义列表的更新处理。
进行了撤消处理的类型树的TLCE为了停止A1·8120中利用EKB进行将来的新内容的处理,自身作为EKB请求方向密钥分发中心(KDC)发出EKB发行请求,以生成只有撤消处理对象以外的装置可处理的更新EKB。此时,作为EKB请求方的TLCE,指定作为类型树A·8100和类型树B·8200中共同使用的EKB的类型而定义的EKB种类识别号码#1。另外,新的根密钥由EKB请求方自发生成并发送给KDC,或者请求KDC生成新的根密钥。
密钥分发中心(KDC)根据指定的EKB种类识别号码#1,参照EKB种类定义列表,根据对应的类型树的节点,向类型树A·8100和类型树B·8200的TLCE请求生成在合法的装置可获得新的根密钥的子EKB。
类型树A·8100和类型树B·8200的各个TLCE根据请求生成子EKB。此时,类型树A·8100中生成只有在除被撤消的装置A1·8120以外的其他装置中可获得新的根密钥的子EKB-(A)。类型树B·8200中如果不存在被撤消的装置,则生成类型包含的所有装置中可获得新的根密钥的子EKB-(B)并向密钥分发中心(KDC)发送。
密钥分发中心(KDC)根据从各TLCE接收的子EKB,按照前述的方法生成组合EKB,生成的EKB向各TLCE(例如格式保持器)发送。
各TLCE(例如格式保持器)将从密钥分发中心(KDC)领受的新的EKB向各个装置分发,进行EKB的更新。类型树A·8100和类型树B·8200包含的装置将新内容记录到记录装置是通过应用由更新的EKB获得的根密钥的加密处理来进行的。由于用新EKB加密记录的内容只有应用对应EKB的场合才可解密,因而在被撤消的装置中无法利用。
以上,参照特定的实施例对本发明进行了详细的说明。但是,应该明白专业人员在不偏离本发明的要点的范围可以进行该实施例的修改和替换。即,实施例不应该解释成对本发明公开的限定。为了判断本发明的要点,应该参考后面记载的权利要求的范围。
产业上的可利用性
如上所述,根据本发明的信息处理系统及方法,在构成有包含多个基于类型进行分组并根据类型实体进行管理的子树的密钥树、且生成EKB并提供给装置的结构中(其中的EKB通过选择构成密钥树的路径、并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据构成),由于EKB的发行管理是根据EKB种类识别符和可处理EKB的一个以上的类型树的识别数据相对应的EKB种类定义列表进行的,因而作为EKB生成请求者的EKB请求方可以容易地选择作为适用对象的类型。
另外,根据本发明的信息处理系统和方法,有效密钥块(EKB)的生成请求中,由于可以选择根密钥自发生成的结构或根密钥的生成依赖于密钥分发中心的结构,因而可以减轻EKB生成请求者的负担,另外,EKB分发中心的EKB的生成中,由于EKB生成请求时的子EKB的生成依赖于类型管理者、即类型实体,因而可以提高EKB的生成、管理处理的效率。
另外,根据本发明的信息处理系统和方法,在构成有包含多个基于类型进行分组并根据类型实体进行管理的子树的密钥树、且生成EKB并提供给装置的结构中(其中的EKB通过选择构成密钥树的路径、并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据构成),由于构成了在各个作为上述密钥树的部分树而设定的子树中可解密处理的子有效密钥块(子EKB)的组合EKB,该组合EKB内的多个密钥数据分别存储在固定长度的数据区内,因而,即使是通过各种算法组合子EKB时,也可以提供在各个装置中可解密的EKB。
另外,根据本发明的信息处理系统和方法,在构成有包含多个基于类型进行分组并根据类型实体进行管理的子树的密钥树、且生成EKB并提供给装置的结构中(其中的EKB通过选择构成密钥树的路径、并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据构成),构成在各个作为上述密钥树的部分树而设定的子树中可解密处理的子有效密钥块(子EKB)的组合EKB,保持该组合EKB所存储的各个子有效密钥块(子EKB)内的密钥排列,而且由于这样的结构,对应各个子EKB的附加子EKB存储区域的数据长度及子EKB识别数据,即使是通过各种算法组合子EKB时,也可以提供在各个装置中可解密的EKB。
Claims (42)
1. 一种信息处理系统,由密钥分发中心和有效密钥块请求方构成;密钥分发中心构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,具有向装置提供有效密钥块的结构,该有效密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该有效密钥块只在可利用所述选择的路径所对应的节点密钥集的装置中可以解密;有效密钥块请求方向所述密钥分发中心请求所述有效密钥块的生成;
其特征在于,
所述有效密钥块请求方具有有效密钥块请求装置,用以对所述密钥分发中心,请求作为包含对于所述密钥分发中心已生成的根密钥的有效密钥块生成请求的第一有效密钥块的生成,或者,请求所述密钥分发中心生成根密钥及生成包含该生成的根密钥的有效密钥块的第二有效密钥块的生成,
上述密钥分发中心具有生成装置,用以响应所述第一有效密钥块的生成或所述第二有效密钥块的生成请求,根据接收的根密钥或生成的根密钥,生成有效密钥块。
2. 如权利要求1所述的信息处理系统,其特征在于,所述密钥树具有包含多个作为子树的类型树的结构,该子树是基于类型而被分组并根据类型实体而被管理的,
所述有效密钥块请求装置具有输出装置,用于根据有效密钥块种类识别符和可处理有效密钥块的类型树的识别数据相对应的有效密钥块种类定义列表,选择有效密钥块种类识别符,将包含选择的有效密钥块种类识别符的有效密钥块生成请求作为所述第一有效密钥块生成请求或所述第二有效密钥块生成请求向所述密钥分发中心输出。
3. 如权利要求2所述的信息处理系统,其特征在于,所述有效密钥块请求方具有选择装置,用以根据存储装置或从网络上的可浏览站点取得的有效密钥块种类定义列表进行有效密钥块种类识别符的选择。
4. 如权利要求2所述的信息处理系统,其特征在于,所述有效密钥块种类定义列表的可处理有效密钥块的类型树的识别数据,是类型树的节点的识别符的节点ID。
5. 如权利要求2所述的信息处理系统,其特征在于,所述有效密钥块种类定义列表包含关于类型树所包含的装置的说明。
6. 一种信息处理系统,由密钥分发中心构成,该密钥分发中心构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,所述密钥树包含多个作为子树的类型树的结构,该子树是于基类型而被分组并根据类型实体而被管理,具有向装置提供有效密钥块的结构,该密钥块包括通过选择所述密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用所述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,具有
接收装置,接收来自请求生成有效密钥块的实体、即有效密钥块请求方的有效密钥块的生成请求,
子有效密钥块生成请求装置,向管理可对生成的有效密钥块解密的类型树的一个以上的类型实体输出各类型树中可处理的子有效密钥块的生成请求,和
有效密钥块生成装置,根据从所述类型实体领受的子有效密钥块,生成在一个以上的类型树中可处理的有效密钥块。
7. 如权利要求6所述的信息处理系统,其特征在于,所述密钥分发中心具有:有效密钥块种类识别符和可处理有效密钥块的类型树的识别数据相对应的有效密钥块种类定义列表;通过基于从请求生成有效密钥块的实体、即有效密钥块请求方所领受的有效密钥块生成请求中包含的有效密钥块种类识别符的有效密钥块种类定义列表的检索,提取类型树的识别数据的装置;以及根据与提取的类型树的识别数据对应的一个以上的类型实体所生成的子有效密钥块,生成并提供有效密钥块种类定义列表中设定的类型树中可公用的有效密钥块的装置。
8. 如权利要求6所述的信息处理系统,其特征在于具有生成装置,用以从所述密钥分发中心领受了子有效密钥块生成请求的类型实体生成作为根据与自己所管理的类型树包含的节点或叶对应的密钥可处理的有效密钥块的子有效密钥块。
9. 如权利要求6所述的信息处理系统,其特征在于,所述密钥树,由在最顶级构成的多级的根树、与该根树直接连接的顶级类型树、以及与该顶级类型树的下级连接的子类型树构成,
所述类型实体,作为所述顶级类型树的管理实体,对该顶级类型树及该顶级类型树的下级连接的子类型树进行管理,
所述类型实体,生成作为根据对应于自己所管理的顶级类型树及该顶级类型树的下级连接的子类型树包含的节点或叶而设定的密钥可处理的有效密钥块的子有效密钥块。
10. 一种系统的信息处理方法,该系统由密钥分发中心和有效密钥块请求方构成;密钥分发中心构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块,该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用所述选择的路径所对应的节点密钥集的装置中可以解密,有效密钥块请求方向所述密钥分发中心请求所述有效密钥块的生成;
其特征在于,
通过上述有效密钥块请求方对所述密钥分发中心,请求作为包含对于所述密钥分发中心已生成的根密钥的有效密钥块生成请求的第一有效密钥块的生成,或者,请求所述密钥分发中心生成根密钥及生成包含该生成的根密钥的有效密钥块的第二有效密钥块的生成,
通过上述密钥分发中心,响应所述第一有效密钥块生成请求或所述第二有效密钥块的生成请求,根据接收的根密钥或生成的根密钥,生成有效密钥块,
密钥块生成请求,生成包含接收的根密钥或生成的根密钥的有效密钥块。
11. 如权利要求10所述的信息处理方法,其特征在于,所述密钥树是包含多个作为子树的类型树的结构,该子树是基于类型而被分组并根据类型实体而被管理的,
通过所述有效密钥块请求方,根据有效密钥块种类识别符和可处理有效密钥块的类型树的识别数据相对应的有效密钥块种类定义列表,选择有效密钥块种类识别符,将包含选择的有效密钥块种类识别符的有效密钥块生成请求作为所述第一有效密钥块生成请求或所述第二有效密钥块生成请求向所述密钥分发中心输出。
12. 如权利要求11所述的信息处理方法,其特征在于,所述有效密钥块请求方根据存储装置或网络上的可浏览站点取得的有效密钥块种类定义列表进行有效密钥块种类识别符的选择。
13. 如权利要求11所述的信息处理方法,其特征在于,所述有效密钥块种类定义列表的可处理有效密钥块的类型树的识别数据,是类型树的节点的识别符的节点ID。
14. 如权利要求11所述的信息处理方法,其特征在于,所述有效密钥块种类定义列表包含关于类型树所包含的装置的说明。
15. 一种系统的信息处理方法,该系统由密钥分发中心构成,该密钥分发中心构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,所述密钥树包含多个作为子树的类型树的结构,该子树是基于类型而被分组并根据类型实体而被管理;具有向装置提供有效密钥块的结构,该密钥块包括通过选择所述密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用所述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
接收来自请求生成有效密钥块的实体、即有效密钥块请求方的有效密钥块的生成请求,
向管理可对生成的有效密钥块解密的类型树的一个以上的类型实体输出各类型树中可处理的子有效密钥块的生成请求,和
根据从类型实体领受的子有效密钥块,生成在一个以上的类型树中可处理的有效密钥块。
16. 如权利要求15所述的信息处理方法,其特征在于,所述密钥分发中心,具有有效密钥块种类识别符和可处理有效密钥块的类型树的识别数据相对应的有效密钥块种类定义列表,通过基于从请求生成有效密钥块的实体、即有效密钥块请求方所领受的有效密钥块生成请求中包含的有效密钥块种类识别符的有效密钥块种类定义列表的检索,提取类型树的识别数据,根据与提取的类型树的识别数据对应的一个以上的类型实体所生成的子有效密钥块,生成并提供有效密钥块种类定义列表中设定的类型树中可公用的有效密钥块。
17. 如权利要求15所述的信息处理方法,其特征在于,从所述密钥分发中心领受了子有效密钥块生成请求的类型实体,生成作为根据与自己所管理的类型树包含的节点或叶对应的密钥可处理的有效密钥块的子有效密钥块。
18. 如权利要求15所述的信息处理方法,其特征在于,所述密钥树,由在最顶级构成的多级的根树、与该根树直接连接的顶级类型树、以及与该顶级类型树的下级连接的子类型树构成,
所述类型实体,作为所述顶级类型树的管理实体,对该顶级类型树及该顶级类型树的下级连接的子类型树进行管理,
所述类型实体,生成作为根据对应于自己所管理的顶级类型树及该顶级类型树的下级连接的子类型树包含的节点或叶而设定的密钥可处理的有效密钥块的子有效密钥块。
19. 一种信息处理系统,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,具有向装置提供有效密钥块的结构,该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该密钥块只在可利用所述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,具有
取得装置,用以取得在作为所述密钥树的部分树而设定的各个子树中可解密处理的子有效密钥块;和
组合有效密钥块生成装置,用以从在所述取得装置中取得的子有效密钥块,生成存储多个密钥数据的组合有效密钥块。
20. 如权利要求19所述的信息处理系统,其特征在于,所述子树是基于类型而被分组并通过类型实体而被管理的类型树,
所述子有效密钥块作为根据与所述类型实体中自己所管理的类型树包含的节点或叶对应的密钥可处理的有效密钥块而生成,还具有
在密钥分发中心中的生成装置,用以根据所述类型实体生成的子有效密钥块,生成作为多个类型树可公用有效密钥块的组合有效密钥块。
21. 如权利要求19所述的信息处理系统,其特征在于,每一个所述子有效密钥块分别作为具有各自算法、各自密钥数据长度的子有效密钥块而构成,还具有
在密钥分发中心中的存储装置,用以在基于所述子有效密钥块的组合有效密钥块的生成处理中,将构成组合有效密钥块的子有效密钥块内的每一个密钥数据存储到固定长度的数据区内。
22. 如权利要求19所述的信息处理系统,其特征在于,所述组合有效密钥块包含:
利用下级节点密钥或下级叶密钥对对应于构成所述密钥树的各节点而设定的节点密钥进行加密的加密密钥数据,以及
用以表示所述组合有效密钥块中存储的一个以上的各个加密密钥数据的节点位置的下级的左右位置的节点或叶位置的加密密钥数据的有无的标记。
23. 如权利要求19所述的信息处理系统,其特征在于,所述组合有效密钥块包含有通过选择构成以可对该组合有效密钥块解密的末端节点或叶作为最下级的简化树的路径、省略不必要节点而重构的重构分层树的节点或叶所对应的密钥,作为加密密钥数据。
24. 如权利要求19所述的信息处理系统,其特征在于,所述组合有效密钥块具有,根据密钥树中的节点或叶位置,对多个子有效密钥块的每一个中包含的多个加密密钥数据进行重排序而生成的结构。
25. 一种系统的信息处理方法,该系统具有这样的结构,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,向装置提供有效密钥块,该密钥块包括通过选择构成该密钥树的路径并由选择的路径上的下级密钥对上级密钥进行了加密的加密处理数据,该加密的数据只在可利用所述选择的路径所对应的节点密钥集的装置中可以解密,
其特征在于,
取得在作为所述密钥树的部分树而设定的各个子树中可解密处理的子有效密钥块;和
从在取得装置中取得的子有效密钥块,生成存储多个密钥数据的组合有效密钥块。
26. 如权利要求25所述的信息处理方法,其特征在于,所述子树是基于类型而被分组并通过类型实体而被管理的类型树,
所述子有效密钥块作为根据与所述类型实体中自己所管理的类型树包含的节点或叶对应的密钥可处理的有效密钥块而生成,
密钥分发中心中,根据所述类型实体生成的子有效密钥块,生成作为多个类型树可公用有效密钥块的组合有效密钥块。
27. 如权利要求25所述的信息处理方法,其特征在于,每一个所述子有效密钥块分别作为具有各自算法、各自密钥数据长度的子有效密钥块而构成,
密钥分发中心在基于所述子有效密钥块的组合有效密钥块的生成处理中,将构成组合有效密钥块的子有效密钥块内的每一个密钥数据存储到固定长度的数据区内。
28. 如权利要求25所述的信息处理方法,其特征在于,生成这样结构的有效密钥块,所述有效密钥块包含,
利用下级节点密钥或下级叶密钥对对应于构成所述密钥树的各节点而设定的节点密钥进行加密的加密密钥数据,以及,
用以表示所述有效密钥块中存储的一个以上的各个加密密钥数据的节点位置的下级的左右位置的节点或叶位置的加密密钥数据的有无的标记。
29. 如权利要求25所述的信息处理方法,其特征在于,生成这样结构的有效密钥块,所述有效密钥块包含有通过选择构成以可对该有效密钥块解密的末端节点或叶作为最下级的简化树的路径、省略不必要节点而重构的重构分层树的节点或叶所对应的密钥,作为加密密钥数据。
30. 如权利要求25所述的信息处理方法,其特征在于,所述组合有效密钥块是根据密钥树中的节点或叶位置,对多个子有效密钥块的每一个中包含的多个加密密钥数据进行重排序而生成的。
31. 一种信息处理系统,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,所述密钥树是具有多个作为所述密钥树的部分树而设定的子树的结构;向装置提供只在所述选择路径中能够组合的有效密钥块,
其特征在于,具有
子有效密钥块生成装置,用以生成在各子树中能够组合处理的子有效密钥块,和
组合有效密钥块生成装置,用以将在所述子有效密钥块生成装置中生成的多个子有效密钥块作为组合有效密钥块而生成。
32. 如权利要求31所述的信息处理系统,其特征在于:
还具有密钥分发中心,
所述子有效密钥块生成装置根据与属于作为由类型实体所管理的类型树的所述子树的节点或叶对应的密钥生成子有效密钥块,
所述密钥分发中心是具有根据由所述子有效密钥生成装置生成的子有效密钥块,生成作为多个类型树可公用有效密钥块的组合有效密钥块的所述组合有效密钥块生成装置的结构。
33. 如权利要求31所述的信息处理系统,其特征在于,所述子有效密钥块生成装置生成具有各类型各自的算法、各自的密钥数据长度的子有效密钥块。
34. 如权利要求31所述的信息处理系统,其特征在于,
所述子有效密钥块生成装置根据与属于作为由类型实体所管理的类型树的所述子树的节点或叶对应的密钥生成子有效密钥块,
所述组合有效密钥块生成装置将为构成与子有效密钥块对应的类型树的节点的识别符的节点ID,作为子有效密钥块识别数据,存储在所述组合有效密钥块中。
35. 如权利要求31所述的信息处理系统,其特征在于:
所述子有效密钥块生成装置生成:
利用下级节点密钥或下级叶密钥对对应于构成密钥树的各节点而设定的节点密钥进行加密的加密密钥数据;以及
用以表示所述各个加密密钥数据的节点位置的下级的左右位置的节点或叶位置的加密密钥数据的有无的标记。
36. 如权利要求31所述的信息处理系统,其特征在于:
所述组合有效密钥块生成装置包含有通过选择构成以可对所述子有效解密钥块解密的末端节点或叶作为最下级的简化树的路径、省略不必要节点而重构的重构分层树的节点或叶所对应的密钥,作为加密密钥数据。
37. 一种系统的信息处理方法,该系统具有这样的结构,即,构成以多个装置作为叶的密钥树,其中各密钥指配给从树的根到叶的路径上的根、节点以及叶,所述密钥树是具有多个作为所述密钥树的部分树而设定的子树的结构;向装置提供只在所述选择路径中能够组合的有效密钥块,
其特征在于,
生成在各子树中能够组合处理的子有效密钥块,和
将生成的多个子有效密钥块作为组合有效密钥块而生成。
38. 如权利要求37所述的信息处理方法,其特征在于,还形成密钥分发中心;
将所述子有效密钥块作为根据与类型实体中所管理的类型树的所述子树的节点或叶对应的密钥而生成,
密钥分发中心中,根据所述类型实体生成的子有效密钥块,生成作为多个类型树可公用有效密钥块的组合有效密钥块。
39. 如权利要求37所述的信息处理方法,其特征在于,每一个所述子有效密钥块分别被构成为具有各类型各自的算法、各自的密钥数据长度的子有效密钥块。
40. 如权利要求37所述的信息处理方法,其特征在于,还形成密钥分发中心;
将所述子有效密钥块作为根据与类型实体中所管理的类型树的所述子树的节点或叶对应的密钥而生成,
所述组合有效密钥块内的各子有效密钥块存储的所述子有效密钥块对应于类型树的节点的识别符的节点ID,作为有效密钥块识别数据存储在所述组合有效密钥块中。
41. 如权利要求37所述的信息处理方法,其特征在于,由子有效密钥块生成装置生成:
利用下级节点密钥或下级叶密钥对对应于构成密钥树的各节点而设定的节点密钥进行加密的加密密钥数据,以及,
用以表示所述各个加密密钥数据的节点位置的下级的左右位置的节点或叶位置的加密密钥数据的有无的标记。
42. 如权利要求37所述的信息处理方法,其特征在于,所述组合有效密钥块通过选择构成以可对所述子有效密钥块解密的末端节点或叶作为最下级的简化树的路径、省略不必要节点而重构的重构分层树的节点或叶所对应的密钥,作为加密密钥数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP395844/00 | 2000-12-26 | ||
JP395844/2000 | 2000-12-26 | ||
JP2000395844A JP4581246B2 (ja) | 2000-12-26 | 2000-12-26 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1426642A CN1426642A (zh) | 2003-06-25 |
CN100418316C true CN100418316C (zh) | 2008-09-10 |
Family
ID=18861236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018084214A Expired - Fee Related CN100418316C (zh) | 2000-12-26 | 2001-12-21 | 信息处理系统及方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7346170B2 (zh) |
EP (1) | EP1249962B1 (zh) |
JP (1) | JP4581246B2 (zh) |
KR (1) | KR100859622B1 (zh) |
CN (1) | CN100418316C (zh) |
AT (1) | ATE444616T1 (zh) |
DE (1) | DE60140041D1 (zh) |
HK (1) | HK1058589A1 (zh) |
WO (1) | WO2002052780A1 (zh) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US7395425B2 (en) * | 2001-03-29 | 2008-07-01 | Matsushita Electric Industrial Co., Ltd. | Data protection system that protects data by encrypting the data |
EP1440439A1 (en) * | 2001-10-12 | 2004-07-28 | Koninklijke Philips Electronics N.V. | Apparatus and method for reading or writing block-wise stored user data |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
US7451310B2 (en) * | 2002-12-02 | 2008-11-11 | International Business Machines Corporation | Parallelizable authentication tree for random access storage |
US7299493B1 (en) * | 2003-09-30 | 2007-11-20 | Novell, Inc. | Techniques for dynamically establishing and managing authentication and trust relationships |
US7467415B2 (en) * | 2003-09-30 | 2008-12-16 | Novell, Inc. | Distributed dynamic security for document collaboration |
US8015301B2 (en) * | 2003-09-30 | 2011-09-06 | Novell, Inc. | Policy and attribute based access to a resource |
EP1601154A1 (en) * | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
US11734393B2 (en) * | 2004-09-20 | 2023-08-22 | Warner Bros. Entertainment Inc. | Content distribution with renewable content protection |
US7813510B2 (en) * | 2005-02-28 | 2010-10-12 | Motorola, Inc | Key management for group communications |
KR20060109237A (ko) * | 2005-04-13 | 2006-10-19 | 삼성전자주식회사 | 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치 |
CN101167302B (zh) * | 2005-04-18 | 2013-03-06 | 捷讯研究有限公司 | 无线设备和应用网关之间的安全消息传送的系统及方法 |
JP4537882B2 (ja) * | 2005-04-18 | 2010-09-08 | 株式会社東芝 | 情報端末装置 |
JP4596256B2 (ja) * | 2005-08-02 | 2010-12-08 | ソニー株式会社 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
ATE492956T1 (de) * | 2005-09-06 | 2011-01-15 | Nero Ag | Verfahren und vorrichtung zur ermittlung eines kommunikationsschlüssels zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner unter benutzung einer dritten partei |
WO2007031955A2 (en) * | 2005-09-16 | 2007-03-22 | Koninklijke Philips Electronics, N.V. | Cryptographic role-based access control |
JP2007150846A (ja) * | 2005-11-29 | 2007-06-14 | Toshiba Corp | コンテンツ再生システム |
FR2899748B1 (fr) * | 2006-04-07 | 2008-11-28 | Thales Sa | Schema de diffusion hybride efficace, adapte a une faible bande passante |
CN101051899B (zh) * | 2006-05-22 | 2011-05-04 | 华为技术有限公司 | 无线通信网络中生成移动ip密钥的方法及系统 |
JP4837463B2 (ja) * | 2006-07-11 | 2011-12-14 | Kddi株式会社 | 鍵管理システム、鍵管理方法およびプログラム |
FR2921530A1 (fr) * | 2007-09-20 | 2009-03-27 | France Telecom | Procede de generation d'une cle cryptographique associee a un sous-groupe dans une hierarchie, programme d'ordinateur et dispositifs associes |
US8627079B2 (en) * | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US9729316B2 (en) * | 2008-02-27 | 2017-08-08 | International Business Machines Corporation | Unified broadcast encryption system |
US8254580B2 (en) * | 2009-09-30 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Key distribution in a hierarchy of nodes |
CN102238146B (zh) * | 2010-04-27 | 2014-10-08 | 中国移动通信集团公司 | 认证方法、装置、认证中心及系统 |
US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
CN103218172A (zh) * | 2011-12-20 | 2013-07-24 | 宏达国际电子股份有限公司 | 处理存取控制信息的方法及其通信装置 |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US10327032B2 (en) | 2012-03-29 | 2019-06-18 | Sony Interactive Entertainment LLC | Extracting media content from social networking services |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
US9986273B2 (en) * | 2012-03-29 | 2018-05-29 | Sony Interactive Entertainment, LLC | Extracting media content from social networking services |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US9342699B2 (en) * | 2013-11-06 | 2016-05-17 | Blackberry Limited | Method and apparatus for controlling access to encrypted data |
US9172532B1 (en) * | 2013-11-19 | 2015-10-27 | Amazon Technologies, Inc. | Multi-tiered encryption system for efficiently regulating use of encryption keys |
EP3248360B1 (en) | 2015-01-19 | 2020-05-06 | Inauth, Inc. | Systems and methods for trusted path secure communication |
CN108604311B (zh) * | 2016-02-05 | 2022-11-08 | 渊慧科技有限公司 | 利用层级式外部存储器的增强神经网络 |
US10467384B2 (en) * | 2016-05-18 | 2019-11-05 | International Business Machines Corporation | Subset-difference broadcast encryption with blacklisting |
CN106790464A (zh) * | 2016-12-09 | 2017-05-31 | 光科技股份有限公司 | 一种基于智能网荷互动终端的数据交换网络 |
CN107800704A (zh) * | 2017-10-27 | 2018-03-13 | 山东大学 | 适应于轻型同步相量测量仪通信的数据加密方法和系统 |
CN108063756B (zh) * | 2017-11-21 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 一种密钥管理方法、装置及设备 |
US11303632B1 (en) * | 2018-06-08 | 2022-04-12 | Wells Fargo Bank, N.A. | Two-way authentication system and method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US574836A (en) * | 1897-01-05 | Wilson d | ||
CN1224962A (zh) * | 1997-12-24 | 1999-08-04 | 国际商业机器公司 | 密码密钥分配系统 |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US548736A (en) * | 1895-10-29 | Machine for sewing long lengths of fabric | ||
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
EP1075108A1 (en) * | 1999-07-23 | 2001-02-07 | BRITISH TELECOMMUNICATIONS public limited company | Cryptographic data distribution |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
JP4078802B2 (ja) * | 2000-12-26 | 2008-04-23 | ソニー株式会社 | 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体 |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7043024B1 (en) * | 2001-04-18 | 2006-05-09 | Mcafee, Inc. | System and method for key distribution in a hierarchical tree |
US7308583B2 (en) * | 2002-01-25 | 2007-12-11 | Matsushita Electric Industrial Co., Ltd. | Data distribution system |
JP3818503B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
EP1523006A4 (en) * | 2003-04-30 | 2011-08-10 | Sony Corp | DATA PROCESSING METHOD, PROGRAM THEREOF, ASSOCIATED DEVICE, AND RECORDING MEDIUM |
US20050210014A1 (en) * | 2004-03-08 | 2005-09-22 | Sony Corporation | Information-processing method, decryption method, information-processing apparatus and computer program |
-
2000
- 2000-12-26 JP JP2000395844A patent/JP4581246B2/ja not_active Expired - Fee Related
-
2001
- 2001-12-21 US US10/204,731 patent/US7346170B2/en not_active Expired - Fee Related
- 2001-12-21 DE DE60140041T patent/DE60140041D1/de not_active Expired - Lifetime
- 2001-12-21 KR KR1020027011170A patent/KR100859622B1/ko not_active IP Right Cessation
- 2001-12-21 WO PCT/JP2001/011236 patent/WO2002052780A1/ja active Application Filing
- 2001-12-21 AT AT01272280T patent/ATE444616T1/de active
- 2001-12-21 CN CNB018084214A patent/CN100418316C/zh not_active Expired - Fee Related
- 2001-12-21 EP EP01272280A patent/EP1249962B1/en not_active Expired - Lifetime
-
2003
- 2003-12-23 HK HK03109358.4A patent/HK1058589A1/xx not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US574836A (en) * | 1897-01-05 | Wilson d | ||
CN1224962A (zh) * | 1997-12-24 | 1999-08-04 | 国际商业机器公司 | 密码密钥分配系统 |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
Also Published As
Publication number | Publication date |
---|---|
EP1249962A1 (en) | 2002-10-16 |
KR100859622B1 (ko) | 2008-09-23 |
DE60140041D1 (de) | 2009-11-12 |
US20030185396A1 (en) | 2003-10-02 |
KR20030019317A (ko) | 2003-03-06 |
WO2002052780A1 (fr) | 2002-07-04 |
HK1058589A1 (en) | 2004-05-21 |
EP1249962A4 (en) | 2005-02-02 |
US7346170B2 (en) | 2008-03-18 |
CN1426642A (zh) | 2003-06-25 |
EP1249962B1 (en) | 2009-09-30 |
JP2002198950A (ja) | 2002-07-12 |
JP4581246B2 (ja) | 2010-11-17 |
ATE444616T1 (de) | 2009-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100418316C (zh) | 信息处理系统及方法 | |
CN100417064C (zh) | 信息处理系统和信息处理方法 | |
CN1901446B (zh) | 使用了加密密钥组的信息处理系统及方法 | |
CN100490369C (zh) | 使用了加密密钥组的信息处理系统及方法 | |
KR100859623B1 (ko) | 정보 처리 시스템 및 방법 | |
KR100852305B1 (ko) | 정보 처리 시스템 및 방법 | |
KR100846262B1 (ko) | 정보 처리 장치, 정보 처리 방법 및 프로그램 기억 매체 | |
CN100376091C (zh) | 用于加密消息数据的接收设备和信息处理方法 | |
JP4120135B2 (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
JP4806847B2 (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体 | |
JP2005347897A (ja) | 1組の電子鍵及びその生成方法 | |
JP2010288291A (ja) | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1058589 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1058589 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080910 Termination date: 20151221 |
|
EXPY | Termination of patent right or utility model |