CN1211975C - 信息管理系统和方法 - Google Patents
信息管理系统和方法 Download PDFInfo
- Publication number
- CN1211975C CN1211975C CNB018086713A CN01808671A CN1211975C CN 1211975 C CN1211975 C CN 1211975C CN B018086713 A CNB018086713 A CN B018086713A CN 01808671 A CN01808671 A CN 01808671A CN 1211975 C CN1211975 C CN 1211975C
- Authority
- CN
- China
- Prior art keywords
- ekb
- key
- tree
- classification tree
- classification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 230000010365 information processing Effects 0.000 title claims abstract description 28
- 238000012545 processing Methods 0.000 claims abstract description 213
- 230000008859 change Effects 0.000 claims abstract description 11
- 238000010200 validation analysis Methods 0.000 claims description 188
- 238000009826 distribution Methods 0.000 claims description 106
- 230000008569 process Effects 0.000 claims description 60
- 238000003860 storage Methods 0.000 claims description 36
- 238000003672 processing method Methods 0.000 claims description 24
- 230000015572 biosynthetic process Effects 0.000 claims description 12
- 238000007726 management method Methods 0.000 description 201
- 230000014509 gene expression Effects 0.000 description 24
- 230000006870 function Effects 0.000 description 18
- 238000012360 testing method Methods 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 10
- 239000000203 mixture Substances 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 239000012467 final product Substances 0.000 description 5
- 230000033228 biological regulation Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 240000005373 Panax quinquefolius Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Hardware Redundancy (AREA)
- Debugging And Monitoring (AREA)
- Circuits Of Receivers In General (AREA)
- Information Transfer Between Computers (AREA)
- Communication Control (AREA)
- Multi-Process Working Machines And Systems (AREA)
Abstract
本发明实现了下述的信息管理系统和方法,该信息管理系统和方法实现了使用有效化密钥块(EKB)的处理中的高效率的处理,上述有效化密钥块(EKB)采用进行了类别区分的树结构。在生成由具有多个作为根据类别区分的、由类别实体管理的密钥树的选择通路上的低位密钥进行的高位密钥的加密处理数据的EKB并将其提供给装置的结构中,作成对EKB利用实体进行关于能处理被EKB类型定义表定义的EKB的类别树中的因排除等引起的状态变化发生的通知的结构,EKB请求者能常时地进行基于最新的EKB的处理。
Description
技术领域
本发明涉及信息管理系统和信息处理方法以及程序记录媒体,特别是涉及伴随对正当的用户提供内容(content)和各种数据的加密处理的信息分配系统和方法。特别是涉及使用树结构的分级的密钥信息分配方式、使用根据信息分配装置生成的密钥块、例如能进行作为内容的加密密钥的内容密钥信息分配或保持其它各种安全性的信息管理系统和信息处理方法以及程序记录媒体。
背景技术
迄今为止,经互联网等的网络或DVD、CD等的可流通的记录媒体来分配游戏程序、声音数据、图像数据等各种各样软件数据(以下,将其称为内容(content))的做法越来越盛行。这些流通内容由用户所有的PC(个人计算机)、游戏机进行数据接收或存储媒体的安装来进行播放,或被存储在附属于PC等的记录播放装置内的记录装置、例如存储卡、硬盘等中,利用来自存储媒体的新的播放而加以利用。
在视频游戏机、PC等的信息装置中,由于从网络来接收流通内容,或在DVD、CD等中具有进行存取用的接口,故还具有作为存储区使用的RAM、ROM等,用来存储在内容的播放方面所必要的控制手段、程序、数据。
根据来自作为播放装置利用的游戏机、PC等的信息装置本体的用户指示、或经已连接的输入装置传送的用户的指示,从存储媒体调出音乐数据、图像数据或程序等的各种各样的内容,通过信息装置本体或已被连接的显示器、扬声器等进行播放。
关于游戏机程序、音乐数据、图像数据等多种软件内容,一般来说由其制作者、销售者保有其颁布权。因而,在这些内容的发布时,一般采取下述的结构:即,在一定的利用限制下、即只对正规的用户才许诺软件的使用,不使其进行不许可的复制、即考虑了安全性。
实现对于用户的利用限制的1种方法是发布内容的加密处理。即,作成下述的结构:在例如经互联网等发布已被加密的声音数据、图像数据、游戏机程序等各种内容的同时,只对被确认为正规的用户的人赋予对已被发布的加密内容进行解密的方法、即解密密钥。
利用由规定的手续进行的解密处理,可将加密数据恢复为可利用的解密数据(平文)。迄今为止,大家都知道在这样的信息的加密处理中使用加密密钥、在解密处理中使用解密密钥的数据加密、解密的方法。
在使用加密密钥和解密密钥的数据加密、解密的方法的形态中有各种各样的种类,但作为其一例,有被称为共同密钥加密方式的方式。在共同密钥加密方式中,使数据的加密处理中使用的加密密钥和在数据的解密处理中使用解密密钥成为共同的密钥,对正规的用户赋予在这些加密处理、解密处理中使用的共同密钥,排除由不具有密钥的不正当用户进行的数据存取。在该方式的代表性的方式中,有DES(数据密码标准)方式。
在上述的加密处理、解密处理中使用的加密密钥、解密密钥,例如可根据某个口令并应用杂乱(hash)函数等单一方向性函数来得到。所谓单一方向性函数,指的是从其输出反过来求其输入是非常困难的函数。例如将用户确定的口令作为输入来应用单一方向性函数,根据其输出来生成加密密钥、解密密钥。从这样得到的加密密钥、解密密钥反过来求作为其原来的数据的口令实质上是不可能的。
此外,使在加密时使用的加密密钥的处理与在解密时使用的解密密钥的处理成为不同的算法的方式是被称为所谓的公开密钥加密方式的方式。公开密钥加密方式是使用不特定的用户可使用的公开密钥的方式,使用特定个人发行的公开密钥进行对于该特定个人的加密文书的加密处理。由该公开密钥进行了加密的文书只能由与该加密处理中使用的公开密钥对应的秘密密钥进行解密处理。由于秘密密钥由发行了公开密钥的个人所有,故只能由具有秘密密钥的个人对由该公开密钥进行了加密的文书进行解密。公开密钥加密方式的代表性的方式中有RSA(Rivest-Shamir-Adleman)密码。通过利用这样的加密方式,可实现只对正规用户来说才能对加密内容进行解密的系统。
在上述的那样的内容分配系统中,大多采用下述的结构:对内容进行加密并存储在网络或DVD、CD等的记录媒体中以提供给用户,只对正当的用户提供对加密内容进行解密的内容密钥。为了防止内容密钥本身的不正当的复制等,提出了将内容密钥加密后提供给正当的用户、使用只有正当的用户具有的解密密钥对加密内容密钥进行解密后才能使用内容密钥的结构。
一般来说,通过例如在作为内容的发送者的内容提供者与用户装置间在内容或内容密钥的分配前进行认证处理,可进行是否是正当的用户的判定。在一般的认证处理中,在进行对方的确认的同时,生成只在该通信中有效的对话密钥,在认证成立了的情况下,使用已生成的对话密钥对数据、例如内容或内容密钥进行加密来进行通信。在认证方式中,有使用了共同密钥加密方式的相互认证和使用了公开密钥方式的认证方式,但在使用共同密钥的认证中,必须有在整个系统中共同的密钥,这在更新处理等时是不方便的。此外,在公开密钥方式中,计算负担增大、此外必要的存储量也变大,在各装置中设置这样的处理方法不能说是所希望的结构。
发明内容
在本发明中,提出了下述的结构:不依赖于上述那样的数据的发送者、接收者间的相互认证处理,能只对正当的用户安全地发送数据,同时形成以分级密钥分配树为类别单位的子树、即类别树,使用能在多个类别树内应用(解密处理)的加密密钥块。
再者,其目的在于提供下述的信息管理系统和信息处理方法以及程序记录媒体,其中,生成作为能在1个以上的已被选择的类别树中进行解密的加密密钥数据块的有效化密钥块(EKB)并在属于各类别树的装置中可共同地使用,同时通过使用表示在哪个类别树中能处理、即能解密的EKB类型定义表,可实现EKB生成、管理处理的高效率。
再者,其目的在于提供下述的信息管理系统和信息处理方法以及程序记录媒体,其中,通过对EKB利用实体进行关于能处理被EKB类型定义表定义的EKB的类别树中的状态变化发生的通知,能进行基于最新的EKB类型定义信息的处理。
本发明的第1方面是一种信息管理系统,构成这样的密钥树,在从把多个装置作为叶构成的树根到叶的通路上,使各密钥与所述通路上的根、节点及叶对应;所述密钥树根据类别区分,是具有多个在作为在类别实体中管理的子树的类别树的构成,在所述类别树中产生可作公共解密处理的EKB,与发行的密钥发行中心(KDC)连接,其特征在于,设有:
选择构成所述密钥树的通路,具有根据选择通路上的低位密钥产生的高位密钥加密处理数据,把只是在对应于所述选择通路的节点密钥组可被利用的装置中作解密的有效密钥块(EKB)提供给装置的部件,
对所述密钥发行中心(KDC)要求EKB类型识别符和可作EKB处理的类别树的识别数据对应的EKB类型定义表的部件,
接收自所述密钥发行中心KDC)发行的所述EKB类型定义表的部件,
处理有关通过所述密钥发行中心(KDC)所述EKB类型定义表定义的EKB可处理的类别树中的状态变化发生的通知处理的部件;
具有对于至少把所述状态变化发生类别树作为可能处理类别树而设定的EKB的利用实体实施处理的结构。
再者,在本发明的信息管理系统的一个实施形态中,其特征在于:上述类别树中的状态变化是伴随该类别树中的排除(装置排除)的发生的状态变化。
再者,在本发明的信息管理系统的一个实施形态中,其特征在于:上述类别树中的状态变化是伴随属于该类别树的装置的装置存储密钥的变更的状态变化。
再者,在本发明的信息管理系统的一个实施形态中,其特征在于:上述EKB的利用实体包含作为对于上述密钥发行中心(KDC)的EKB生成要求实体的EKB请求者。
再者,在本发明的信息管理系统的一个实施形态中,其特征在于:上述EKB的利用实体包含作为能处理在上述EKB类型定义表中被定义的EKB的类别树的管理实体的类别实体。
再者,在本发明的信息管理系统的一个实施形态中,其特征在于:上述密钥发行中心(KDC)对于作为对于上述EKB类型定义表的利用实体、即上述密钥发行中心(KDC)的EKB生成要求实体的EKB请求者和作为类别树的管理实体的全部类别实体进行关于上述状态变化的发生的通知处理。
再者,在本发明的信息管理系统的一个实施形态中,其特征在于:上述密钥发行中心(KDC)具有从作为该类别树的管理实体的类别实体接收类别树中的状态变化发生信息并根据来自该类别实体的状态变化发生信息来进行关于状态变化发生的通知处理的结构。
再者,本发明的第2方面是一种信息处理方法,该信息处理方法是下述的系统中的信息处理方法,该系统具有多个作为根据类别区分的、由类别实体管理的子树的类别树,构成使密钥分别与将多个装置作为叶构成的树的从根到叶为止的通路上的根、节点和叶相对应的密钥树,上述系统具有对装置提供有效化密钥块(EKB)的结构,上述有效化密钥块(EKB)选择构成该密钥树的通路并具有由选择通路上的低位密钥进行的高位密钥的加密处理数据,上述有效化密钥块(EKB)使得只在能利用与上述选择通路对应的节点密钥组的装置中才能解密,其特征在于:至少对于把所述状态变化类别树作为可处理类别树而设定的EKB利用实体执行通知处理,所述通知处理是有关由EKB类型定义表定义了的可作EKB处理的类别树的状态变化发生,所述EKB类型定义表使EKB类型识别符和可作EKB处理的类别树识别数据对应。
再者,在本发明的信息处理方法的一个实施形态中,其特征在于:上述类别树中的状态变化是伴随该类别树中的排除(装置排除)的发生的状态变化。
再者,在本发明的信息处理方法的一个实施形态中,其特征在于:上述类别树中的状态变化是伴随属于该类别树的装置的装置存储密钥的变更的状态变化。
再者,在本发明的信息处理方法的一个实施形态中,其特征在于:上述EKB的利用实体包含作为对于上述密钥发行中心(KDC)的EKB生成要求实体的EKB请求者。
再者,在本发明的信息处理方法的一个实施形态中,其特征在于:上述EKB的利用实体包含作为能处理在上述EKB类型定义表中被定义的EKB的类别树的管理实体的类别实体。
再者,在本发明的信息处理方法的一个实施形态中,其特征在于:上述密钥发行中心(KDC)对于全部作为对于上述EKB类型定义表的利用实体、即上述密钥发行中心(KDC)的EKB生成要求实体的EKB请求者和作为类别树的管理实体的类别实体进行关于上述状态变化的发生的通知处理。
再者,在本发明的信息处理方法的一个实施形态中,其特征在于:上述密钥发行中心(KDC)具有从作为该类别树的管理实体的类别实体接收类别树中的状态变化发生信息并根据来自该类别实体的状态变化发生信息来进行关于状态变化发生的通知处理的结构。
再者,本发明的第3方面是一种程序记录媒体,该程序记录媒体是记录了在计算机系统上进行下述的系统中的信息处理的计算机程序的程序记录媒体,该系统具有多个作为根据类别区分的、由类别实体管理的子树的类别树,构成使密钥分别与将多个装置作为叶构成的树的从根到叶为止的通路上的根、节点和叶相对应的密钥树,上述系统具有对装置提供有效化密钥块(EKB)的结构,上述有效化密钥块(EKB)选择构成该密钥树的通路并具有由选择通路上的低位密钥进行的高位密钥的加密处理数据,上述有效化密钥块(EKB)使得只在能利用与上述选择通路对应的节点密钥组的装置中才能解密,其特征在于:上述计算机程序具有:从作为该类别树的管理实体的类别实体接收类别树中的状态变化发生信息的步骤;以及根据来自该类别实体的状态变化发生信息的接收、对于至少作为能处理状态变化发生的类别树而设定的EKB的利用实体进行关于状态变化发生的通知处理的步骤。
在本发明的结构中,作成下述的结构:使用树结构的分级结构的加密密钥分配结构,使用在使各装置n分支的各叶上配置的结构的密钥分配方法,经记录媒体或通信线路与有效化密钥块一起分配例如作为内容数据的加密密钥的内容密钥或认证处理中使用的认证密钥或程序代码等。
再者,利用加密密钥数据部和表示加密密钥的位置的标志部来构成有效化密钥块,可减少数据量,可准备且迅速地进行装置中的解密处理。利用本结构,能只对正当的装置安全地分配能解密的数据。
再者,通过生成作为能在1个以上的已被选择的类别树中进行解密的加密密钥数据块的有效化密钥块(EKB)并在属于各类别树的装置中可共同地使用,同时通过使用表示在哪个类别树中能处理、即能解密的EKB类型定义表,可实现EKB生成、管理处理的高效率。
再有,本发明的程序记录媒体例如是对于能实现各种各样的程序代码的通用的计算机系统以计算机可读的形式提供的媒体。媒体是CD或FD、MO等的记录媒体或网络等的传送媒体等,其形态不作特别限定。
这样的程序记录媒体中定义了在计算机系统上实现规定的计算机程序的功能用的计算机程序与记录媒体的结构上或功能上的协同的关系。换言之,通过经该记录媒体将计算机程序安装在计算机系统上,可在计算机系统上发挥协同的作用,可得到与本发明的另一方面同样的作用和效果。
再有,所谓本发明的说明中的系统,指的是多个装置的逻辑的集合结构,各结构的装置不限于处于同一框体内。
通过基于后述的本发明的实施例或附加的附图的更详细的说明,可了解本发明的另外的目的、特征或优点。
附图说明
图1是说明本发明的信息管理系统的结构例的图。
图2是示出可应用在本发明的信息管理系统中的记录播放装置的结构例的框图。
图3是说明本发明的信息管理系统中的各种密钥、数据的加密处理的树结构图。
图4是示出本发明的信息管理系统中的各种密钥、数据的发布中使用的有效化密钥块(EKB)的例子的图。
图5是示出使用了本发明的信息管理系统中的内容密钥的有效化密钥块(EKB)的发布例和解密处理例的图。
图6是示出本发明的信息管理系统中的有效化密钥块(EKB)的格式例的图。
图7是说明本发明的信息管理系统中的有效化密钥块(EKB)的标志的结构的图。
图8是示出同时分配本发明的信息管理系统中的有效化密钥块(EKB)、内容密钥和内容的数据结构例的图。
图9是示出同时分配本发明的信息管理系统中的有效化密钥块(EKB)、内容密钥和内容时的装置中的处理例的图。
图10是说明在存储媒体中存储了本发明的信息管理系统中的有效化密钥块(EKB)和内容时的对应关系的图。
图11是将发送本发明的信息管理系统中的有效化密钥块(EKB)和内容密钥的处理与现有的发送处理进行比较的图。
图12是示出本发明的信息管理系统中可应用的共同密钥加密方式的认证处理顺序的图。
图13是示出同时分配本发明的信息管理系统中的有效化密钥块(EKB)、认证密钥的数据结构和在装置中的处理例的图(其1)。
图14是示出同时分配本发明的信息管理系统中的有效化密钥块(EKB)、认证密钥的数据结构和在装置中的处理例的图(其2)。
图15是示出本发明的信息管理系统中可应用的公开密钥加密方式的认证处理顺序的图。
图16是示出在本发明的信息管理系统中使用公开密钥加密方式的认证处理同时分配有效化密钥块(EKB)、内容密钥的处理的图。
图17是示出在本发明的信息管理系统中同时分配有效化密钥块(EKB)、加密程序数据的处理的图。
图18是示出本发明的信息管理系统中可应用的内容完整性检验值(ICV)的生成中使用的MAC值生成例的图。
图19是示出同时分配本发明的信息管理系统中的有效化密钥块(EKB)、ICV生成密钥的数据结构和在装置中的处理例的图(其1)。
图20是示出同时分配本发明的信息管理系统中的有效化密钥块(EKB)、ICV生成密钥的数据结构和在装置中的处理例的图(其2)。
图21是说明在媒体中存储了本发明的信息管理系统中可应用的内容完整性检验值(ICV)时的防止复制功能的图。
图22是说明与内容存储媒体分开地管理本发明的信息管理系统中可应用的内容完整性检验值(ICV)的结构的图。
图23是说明本发明的信息管理系统中的分级树结构的类别分类的例子的图。
图24是说明本发明的信息管理系统中的简化有效化密钥块(EKB)的生成过程的图。
图25是说明本发明的信息管理系统中的简化有效化密钥块(EKB)的生成过程的图。
图26是说明本发明的信息管理系统中的简化有效化密钥块(EKB)(例1)的图。
图27是说明本发明的信息管理系统中的简化有效化密钥块(EKB)(例2)的图。
图28是说明本发明的信息管理系统中的分级树结构的类别树管理结构的图。
图29是说明本发明的信息管理系统中的分级树结构的类别树管理结构的细节的图。
图30是说明本发明的信息管理系统中的分级树结构的类别树管理结构的图。
图31是说明本发明的信息管理系统中的分级树结构的类别树管理结构中的排除节点的图。
图32是说明本发明的信息管理系统中的分级树结构的类别树管理结构中的新的类别树登录处理顺序的图。
图33是说明本发明的信息管理系统中的分级树结构的类别树管理结构中的新的类别树与高位类别树的关系的图。
图34是说明本发明的信息管理系统中的分级树结构的类别树管理结构中使用的子EKB的图。
图35是说明本发明的信息管理系统中的分级树结构的类别树管理结构中的装置排除处理的图。
图36是说明本发明的信息管理系统中的分级树结构的类别树管理结构中的装置排除处理顺序的图。
图37是说明本发明的信息管理系统中的分级树结构的类别树管理结构中的装置排除时的更新子EKB的图。
图38是说明本发明的信息管理系统中的分级树结构的类别树管理结构中的类别树排除处理的图。
图39是说明本发明的信息管理系统中的分级树结构的类别树管理结构中的类别树排除处理顺序的图。
图40是说明本发明的信息管理系统中的分级树结构的类别树管理结构中的排除类别树与高位类别树的关系的图。
图41是说明本发明的信息管理系统中的分级树结构的类别树管理结构中的性能设定的图。
图42是说明本发明的信息管理系统中的分级树结构的类别树管理结构中的性能设定的图。
图43是说明本发明的信息管理系统中的有效化密钥块(EKB)所管理的性能管理表结构的图。
图44是基于本发明的信息管理系统中的有效化密钥块(EKB)所管理的性能管理表的EKB生成处理流程图。
图45是说明本发明的信息管理系统中新的类别树登录时的性能通知处理的图。
图46是说明本发明的信息管理系统中的类别树的结构的图。
图47是说明本发明的信息管理系统中的EKB请求者、密钥发行中心与顶级类别实体(TLCE)的关系、处理例的图。
图48是说明本发明的信息管理系统中的EKB请求者、密钥发行中心与顶级类别实体(TLCE)的硬件例的图。
图49是说明本发明的信息管理系统中的装置所保有的装置节点密钥(DNK)的图。
图50是说明本发明的信息管理系统中EKB类型定义表的数据结构的图。
图51是示出本发明的信息管理系统中EKB类型登录处理流程的图。
图51是示出本发明的信息管理系统中EKB类型登录处理流程的图。
图52是示出本发明的信息管理系统中EKB类型无效化处理流程的图。
图53是示出本发明的信息管理系统中树变更通知处理流程的图。
图54是示出本发明的信息管理系统中EKB类型表要求处理流程的图。
图55是说明本发明的信息管理系统中的子EKB的生成处理的图。
图56是说明本发明的信息管理系统中的子EKB的生成处理的图。
图57是说明从本发明的信息管理系统中的子EKB生成合成的EKB的处理的图。
图58是说明存在本发明的信息管理系统中的排除装置时的子EKB的生成处理的图。
图59是说明从存在本发明的信息管理系统中的排除装置时的子EKB生成合成的EKB的处理的图。
图60是说明从本发明的信息管理系统中的子EKB合成的EKB的数据结构的图。
图61是说明从本发明的信息管理系统中的子EKB合成的EKB的数据结构的图。
图62是说明从存在本发明的信息管理系统中的排除装置时的子EKB合成的EKB的数据结构的图。
图63是说明本发明的信息管理系统中的数据分配型的系统中的排除处理的图。
图64是说明本发明的信息管理系统中的自己记录型的系统中的排除处理的图。
具体实施方式
〔系统概要〕
图1中示出本发明的信息管理系统可应用的内容分配系统例。内容的分配一侧10将内容或内容密钥加密后发送给内容接收侧20所具有的各种各样的可播放内容的装置。在内容分配侧10中的装置中,对已接收的加密内容或加密内容密钥进行解密以取得内容或内容密钥,进行图像数据、声音数据的播放或各种程序的执行等。内容分配侧10与内容接收侧20之间的数据交换经互联网等的网络或经DVD、CD等的可流通的记录媒体来进行。
作为内容分配侧10的数据分配装置,有互联网11、卫星广播12、电话线路13、DVD、CD等的媒体14等,另一方面,作为内容接收侧20的装置,有个人计算机(PC)21、携带装置(PD)22、携带电话、PDA(个人数字助理)等的携带装置23、DVD、CD播放器等的记录播放器24、游戏机终端等的播放专用器25等。这些内容接收侧20的各装置从网络等的通信装置或媒体30取得由内容分配侧10提供的内容。
〔装置结构〕
在图2中示出记录播放装置100的结构框图,作为图1中示出的内容接收侧20的装置的一例。记录播放装置100具有:输入输出I/F(接口)120;MPEG(运动图像专家组)编码、解码电路组合130;具备A/D、D/A变换器141的输入输出I/F(接口)140;密码处理装置150;ROM(只读存储器)160;CPU(中央处理单元)170;存储区180;以及记录媒体195的驱动器190,由总线110互相连接这些部分。
输入输出I/F120接收构成从外部供给的图像、声音、程序等各种内容的数字信号,在输出给总线110的同时,接收总线110上的数字信号,输出给外部。MPEG编码、解码电路组合130对经总线110供给的以MPEG方式进行了编码的数据以MPEG方式进行译码,在输出给输入输出I/F140的同时,对从I/F140供给的数字信号以MPEG方式进行编码,输出给总线110。输入输出I/F140内置了A/D、D/A变换器141。输入输出I/F140接收从外部供给的作为内容的模拟信号,通过用A/D、D/A变换器141进行A/D(模数)变换,在作为数字信号输出给MPEG编码、解码电路组合130的同时,通过用A/D、D/A变换器141对来自MPEG编码、解码电路组合130的数字信号进行D/A(数模)变换,作为模拟信号输出给外部。
密码处理装置150例如由1个芯片的LSI(大规模集成电路)构成,进行作为经总线110供给的内容的数字信号的加密、解密处理或认证处理,具有对总线110输出加密数据、解密数据等的结构。再有,密码处理装置150不限于1个芯片的LSI,也可利用组合了各种软件或硬件的结构来实现。在后面说明作为软件结构的处理装置的结构。
ROM160存储由记录播放装置处理的程序数据。CPU170通过执行在ROM160、存储区180中存储的程序,来控制MPEG编码、解码电路组合130或密码处理装置150。存储区180例如用非易失性存储器来存储CPU170执行的程序或CPU170的工作方面必要的数据、进而是由装置执行的密码处理中使用的密钥组。在后面说明密钥组。驱动器190通过驱动能记录播放数字数据的记录媒体195,从记录媒体195读出数字数据(播放),在输出给总线110的同时,对记录媒体195供给经总线110供给的数字数据并使其记录。
记录媒体195例如是DVD、CD等的光盘、光磁盘、磁盘、磁带或RAM等的半导体存储器等的可存储数字数据的媒体,在本实施形态中,假定是对驱动器190来说可装卸的结构。但是,也可作成将记录媒体195内置于记录播放装置100中的结构。
再有,图2中示出的密码处理装置150可作为1个单片LSI来构成,此外,也可作成由组合了软件、硬件的结构来实现的结构。
〔关于作为密钥分配结构的树结构〕
其次,说明从图1中示出的内容分配侧10对内容接收侧20的各装置分配解密数据时的各装置中的密码处理密钥的保有结构和数据分配结构。
图3的最下面示出的编号0~15是内容接收侧20的各个装置。即,图3中示出的分级树结构的各叶(leaf)相当于各个装置。
关于各装置0~15,在制造时或出厂时或在其后,在存储器中存储对图3中示出的分级树结构中的从自身的叶到根为止的节点分配的密钥(节点密钥)和各叶的叶密钥。在图3的最下面示出的K0000~K1111是分别对各装置0~15分配的叶密钥,将从最下面的KR(根密钥)到从最下面算起的第2个节点上记载的密钥:KR~K111定为节点密钥。
在图3中示出的结构中,例如装置0具有叶密钥K0000和节点密钥:K000、K00、K0、KR。装置5具有叶密钥K0101、K010、K01、K0、KR。装置15具有叶密钥K1111、K111、K11、K1、KR。再有,在图3的树中,只记载了0~15这16个装置,树结构也采取4级结构的均衡的左右对称的结构来示出,但可在树中构成更多的装置,此外,在树的各部分中可具有不同的段数结构。
此外,在图3的树结构中包含的各装置中包含了使用各种记录媒体、例如固定于装置中的或对于装置来说可自由装卸地构成的DVD、CD、MD、闪速存储器等的各种类型的装置。再者,可与各种应用服务程序共存。将图3中示出的内容或密钥发布结构、即分级树结构应用于这样的不同的装置、不同的应用程序的共存结构。
在这样的各种不同的装置、应用程序共存的系统中,例如将用图3的点线包围的部分、即装置0、1、2、3作为使用同一记录媒体的1个组来设定。例如进行下述的处理:对于用该点线包围的组内包含的装置来说,对共同的内容进行加密后,由提供者将其集中地发送给上述装置,或发送各装置共同地使用的内容密钥,或对内容收费的支付数据进行了加密后,从各装置对提供者或批准机关输出该加密的支付数据。内容提供者或批准处理机关等进行与各装置的数据接收发送的机关将用图3的点线包围的部分、即装置0、1、2、3作为1个组,进行一并地发送数据的处理。在图3的树中存在多个这样的组。内容提供者或批准处理机关等进行与各装置的数据接收发送的机关起到消息(message)数据分配装置的功能。
再有,可由某一个密钥管理中心一并地管理节点密钥、叶密钥,也可作成由进行对于各组的各种数据接收发送的提供者或批准机关等的消息数据分配装置管理各个组的结构。关于这些节点密钥、叶密钥,例如在密钥的泄漏等的情况下进行更新处理,密钥管理中心、提供者、批准机关等进行该更新处理。
在该树结构中,如从图3可明白,1个组中包含的3个装置0、1、2、3保有共同的密钥K00、K0、KR作为节点密钥。通过利用该节点密钥共有结构,例如可只对装置0、1、2、3提供共同的内容密钥。例如,如果将共同保有的节点密钥K00作为内容密钥来设定,则可只对装置0、1、2、3进行共同的内容密钥的设定而不进行新的密钥发送。此外,如果经网络或存储在存储媒体中对装置0、1、2、3发布用节点密钥K00对新的内容密钥Kcon进行了加密的值Enc(K00,Kcon),则只有装置0、1、2、3使用在各自的装置中保有的共有节点密钥K00才能对密码Enc(K00,Kcon)进行解密来得到内容密钥Kcon。再有,Enc(Ka,Kb)表示用Ka对Kb进行了加密的数据。
此外,在某个时刻t处发现了装置3所具有的密钥:K0011、K001、K00、KR被攻击者(黑客)解析出来而暴露了的情况下,为了在此之后保护在系统(装置0、1、2、3的组)中发送接收的数据,必须将装置3与系统断开。为此,必须将节点密钥K001、K00、K0、KR分别更新为新的密钥K(t)001、K(t)00、K(t)0、K(t)R,对装置0、1、2发送该更新密钥。在此,K(t)aaa表示密钥Kaaa这一代t的更新密钥。
以下说明更新密钥的发布处理。通过例如将由图4(A)中示出的被称为有效化密钥块(EKB)的块数据构成的表存储在网络或记录媒体中供给装置0、1、2来进行密钥的更新。再有,利用对与构成图3中示出的树结构的各叶对应的装置发布新的更新了的密钥用的加密密钥来构成有效化密钥块(EKB)。有效化密钥块(EKB)有时也被称为密钥更新块(KRB)。
在图4(A)中示出的有效化密钥块(EKB)中,作为具有只有节点密钥的更新的必要的装置才能更新的数据结构的块数据来构成。图4的例子是在图3中示出的树结构中的装置0、1、2中以发布代t的更新节点密钥为目的而形成的块数据。如从图3可明白的那样,装置0、装置1必须有K(t)00、K(t)0、K(t)R作为更新节点密钥,装置2必须有K(t)001、K(t)00、K(t)0、K(t)R作为更新节点密钥。
如图4(A)的EKB中所示那样,在EKB中包含多个加密密钥。最下面的一段的加密密钥是Enc(K0010,K(t)001)。这是用装置2所具有的叶密钥K0010进行了加密的更新节点密钥K(t)001,装置2利用自身具有的叶密钥对该加密密钥进行解密,可得到K(t)001。此外,利用解密得到的K(t)001,可对从图4(A)下面算起第2段的加密密钥Enc(K(t)001,K(t)00)进行解密,可得到更新节点密钥K(t)00。以下,依次对从图4(A)上面算起第2段的加密密钥Enc(K(t)00,K(t)0)进行解密,可得到更新节点密钥K(t)0,对从图4(A)上面算起第1段的加密密钥Enc(K(t)0,K(t)R)进行解密,可得到K(t)R。另一方面,关于装置K0000,K0001,节点密钥K000没有包含在更新的对象中,作为更新节点密钥所需要的是K(t)00、K(t)0、K(t)R。装置K0000,K0001对从图4(A)上面算起第3段的加密密钥Enc(K000,K(t)00)进行解密,取得K(t)00,对从图4(A)上面算起第2段的加密密钥Enc(K(t)00,K(t)0)进行解密,取得更新节点密钥K(t)0,对从图4(A)上面算起第1段的加密密钥Enc(K(t)0,K(t)R)进行解密,得到K(t)R。这样,装置0、1、2可得到更新了的密钥K(t)R。再有,图4(A)的索引表示作为解密密钥使用的节点密钥、叶密钥的绝对地址。
在不需要进行图3中示出的树结构的高位段的节点密钥:K(t)0、K(t)R的更新、只需要进行节点密钥K00的更新处理的情况下,通过使用图4(B)的有效化密钥块(EKB),可对装置0、1、2发布更新节点密钥K(t)00。
在例如发布在特定的组中共有的新的内容密钥的情况下可利用图4(B)中示出的EKB。作为具体例,假定图3中用点线示出的组内的装置0、1、2、3使用了某个记录媒体,必须有新的共同的内容密钥K(t)con。此时,与图4(B)中示出的EKB一起发布使用更新了装置0、1、2、3的共同的节点密钥K00的K(t)00对新的共同的内容密钥K(t)con进行了加密的数据Enc(K(t),K(t)con)。利用该发布,可实现作为装置4等其它的组的装置中不能解密的数据的发布。
即,如果装置0、1、2使用处理EKB得到的K(t)00对上述密码文进行解密,则可得到在t时刻的内容密钥K(t)con。
〔使用了EKB的内容密钥的发布〕
在图5中,作为得到t时刻的内容密钥K(t)con的处理例,示出经记录媒体接受了使用K(t)00对新的共同的内容密钥K(t)con进行了加密的数据Enc(K(t)00,K(t)con)和图4(B)中示出的EKB的装置0的处理。即,这是将由EKB得到的加密消息数据作为内容密钥K(t)con的例子。
如图5中所示,装置0使用在存储媒体中存储了的代:t时刻的EKB和自身预先存储了的节点密钥K000并利用与上述同样的EKB处理,生成节点密钥K(t)00。再者,使用已解密的更新节点密钥K(t)00对更新内容密钥K(t)con进行解密,为了其后使用该内容密钥K(t)con,用自身具有的节点密钥K0000对其进行加密并存储。
〔EKB的格式〕
在图6中示出有效化密钥块(EKB)的格式例。版本601是表示有效化密钥块(EKB)的版本的识别符。再有,版本具有表示识别最新的EKB的功能与内容的对应关系的功能。深度(depth)表示对于有效化密钥块(EKB)的发布目的地的装置的分级树的分段数。数据指针603是表示有效化密钥块(EKB)中的数据部的位置的指针,标识符指针604表示标识符部的位置,署名指针605是表示署名的位置的指针。
数据部606例如存储对更新的节点密钥进行了加密的数据。例如存储关于图5中示出的已被更新的节点密钥的各加密密钥等。
标识符部607是表示在数据部中已被存储的加密了的节点密钥与叶密钥的位置关系的标识符。使用图7说明该标识符的赋予规则。在图7中,示出了发送前面在图4(A)中已说明的有效化密钥块(EKB)作为数据的例子。此时的数据如图7的表(b)中所示那样。将此时的加密密钥中包含的顶部节点的地址定为顶部节点地址。此时,由于包含了根密钥的更新密钥K(t)R,故顶部节点地址为KR。此时,例如最上段的数据Enc(K(t)0,K(t)R)位于图7的(a)中示出的分级树中示出的位置上。在此,下一个数据是Enc(K(t)00,K(t)0),在树上位于前一个数据的左下的位置上。在有数据的情况下,将标识符设定为0,在没有数据的情况下,将标识符设定为1。将标识符作为{左(L)标识符,右(R)标识符}来设定。由于在最上段的数据(K(t)0,K(t)R)的左边有数据,故L标识符=0,在右边没有数据,故R标识符=1。以下,对全部的数据设定标识符,构成图7(c)中示出的数据列和标识符列。
标识符是为了表示数据Enc(Kxxx,Kyyy)位于树结构的何处而设定的。由于在数据部中已被存储的密钥数据Enc(Kxxx,Kyyy)…不过是单纯地已被加密的密钥的罗列数据,故利用上述的标识符可判别作为数据已被存储的加密密钥的在树上的位置。在不使用上述的标识符的情况下,如在前面的图4中已说明的结构那样,使用与加密数据对应的节点索引,也可作成例如
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(t)00)
…那样的数据结构,但如果作成使用这样的索引的结构,则成为冗余的数据,数据量增大,在经网络的信息分配中是不理想的。与此不同,通过使用上述的标识符作为表示上述的密钥位置的索引数据,可用少的数据量来进行密钥位置的判别。
返回到图6,进一步说明EKB格式。署名(Signature)是发行了有效化密钥块(EKB)的例如密钥管理中心、内容提供者、批准机关等进行的电子署名。接受了EKB的装置根据署名验证来确认是正当的有效化密钥块(EKB)发行者发行的有效化密钥块(EKB)。
〔使用了EKB的内容密钥和内容的分配〕
在上述的例子中,说明了与EKB一起只发送内容密钥的例子,但以下说明同时发送用内容密钥进行了加密的内容、用内容密钥加密密钥进行了加密的内容密钥和利用EKB进行了加密的内容密钥加密密钥的结构。
在图8中说明该数据结构。在图8(a)中示出的结构中,Enc(Kcon,content)801表示是用内容密钥(Kcon)对内容(content)进行了加密的数据,Enc(KEK,Kcon)802表示是用内容密钥加密密钥(KEK)对内容密钥(Kcon)进行了加密的数据,Enc(EKB,KEK)803表示是用有效化密钥块(EKB)对内容密钥加密密钥KEK进行了加密的数据。
在此,内容密钥加密密钥KEK可以是在图3中示出的节点密钥(K000,K00…)或根密钥(KR)本身,此外,也可以是用节点密钥(K000,K00…)或根密钥(KR)进行了加密的密钥。
图8(b)示出在媒体上记录了多个内容、各自利用了相同的Enc(EKB,KEK)805情况的结构例,在这样的结构中,在不对各数据附加相同的Enc(EKB,KEK)的情况下,可作成将表示链接到Enc(EKB,KEK)上的链接目的地的数据附加到各数据上的结构。
图9中示出将内容密钥加密密钥KEK作为更新了图3中示出的节点密钥K00的更新节点密钥K(t)00而构成的情况的例子。此时,在用图3的点线框包围的组中,假定装置3例如因密钥的泄漏的缘故而被排除了,通过对其它的组的成员、即装置0、1、2分配图9中示出的(a)有效化密钥块(EKB)、(b)用内容密钥加密密钥(KEK=K(t)00)对内容密钥(Kcon)进行了加密的数据和(c)用内容密钥(Kcon)对内容(content)进行了加密的数据,装置0、1、2可得到内容。
在图9的右侧,示出了装置0中的解密顺序。装置0首先利用使用了自身所保有的节点密钥K000从已接受的有效化密钥块取得内容密钥加密密钥(KEK=K(t)00)。其次,利用由K(t)00进行的解密来取得内容密钥Kcon,再利用内容密钥Kcon取得内容的解密。利用这样的处理,装置0可利用内容。在装置1、2中,也通过用各自不同的处理顺序来处理EKB,可取得内容密钥加密密钥(KEK=K(t)00),同样可利用内容。
即使图3中示出的其它的组的装置4、5、6…接受了该同样的数据(EKB),也不能使用自身所保有的叶密钥、节点密钥来取得内容密钥加密密钥(KEK=K(t)00)。同样,即使在被排除了的装置3中,也不能使用自身所保有的叶密钥、节点密钥来取得内容密钥加密密钥(KEK=K(t)00),只有具有正当的权利的装置才能对内容进行解密来利用。
这样,如果采用利用了EKB的内容密钥的发送,则可减少数据量,而且可安全地分配只有正当的权利者才能解密的加密内容。
再有,有效化密钥块(EKB)、内容密钥、加密内容等是可经网络安全地分配的结构,但也可将有效化密钥块(EKB)、内容密钥、加密内容存储在DVD、CD等的记录媒体中来提供给用户。此时,在记录媒体中已被存储的加密内容的解密中,如果构成为使用由在同一记录媒体中已被存储的有效化密钥块(EKB)的解密得到的内容密钥,则可用简单的结构来实现只有用正当的权利者预先保有的叶密钥、节点密钥才能利用的加密内容的发布处理、即限定了可利用的用户装置的内容发布。
在图10中示出在记录媒体中与加密内容一起存储了有效化密钥块(EKB)的结构例。在图10中示出的例子中,在记录媒体中存储了内容C1~C4,还存储了与有效化密钥块(EKB)对应的数据,该有效化密钥块(EKB)与各存储内容相对应,还存储了版本M的有效化密钥块(EKB-M)。例如,EKB_1在生成对内容C1进行了加密的内容密钥Kcon1时被使用,例如,EKB_2在生成对内容C2进行了加密的内容密钥Kcon2时被使用。在该例子中,版本M的有效化密钥块(EKB-M)存储在记录媒体中,由于内容C3、C4与有效化密钥块(EKB-M)相对应,故利用有效化密钥块(EKB-M)的解密可取得内容C3、C4的内容密钥。由于EKB_1、EKB_2未存储在盘中,故必须利用新的提供装置、例如网络分配或由记录媒体进行的分配,来取得为了对各自的内容密钥进行解密所必要的EKB_1、EKB_2。
在图11中示出利用了内容在多个装置间流通时的EKB的内容密钥的分配与现有的内容密钥分配处理的比较例。上半部分(a)是现有的结构,下半部分(b)是利用了本发明的有效化密钥块(EKB)的例子。再有,在图11中,Ka(Kb)表示是用Ka对Kb进行了加密的数据。
如(a)中所示,以往,为了确认数据发送接收者的正当性及共有在数据发送的加密处理中使用的对话密钥Kses,在各装置间进行认证处理和密钥交换处理(AKE),以认证成立为条件,用对话密钥Kses对内容密钥Kcon进行了加密后进行发送处理。
例如在图11(a)的PC中,用对话密钥对用已接受的对话密钥进行了加密的对话密钥Kses(Kcon)进行解密,可得到Kcon,再用PC自身保有的保存密钥Kstr对已取得的Kcon进行了解密后,可保存在自身的存储器中。
在图11(a)中,即使在内容提供者打算用只在图11(a)的记录装置1101中能利用的形态来分配的情况下,在其间存在PC、播放装置的情况下,如图11(a)中所示,也必须进行认证处理,进行用各自的对话密钥对内容密钥进行了加密后分配的处理。此外,即使在介于其间的PC、播放装置中,通过使用在认证处理中生成并共有的对话密钥对加密内容密钥进行解密,也能取得内容密钥。
另一方面,在利用了图11(b)的下半部分中示出的有效化密钥块(EKB)的例子中,通过从内容提供者分配有效化密钥块(EKB)、利用有效化密钥块(EKB)的处理得到的节点密钥或利用根密钥对内容密钥Kcon进行了加密的数据(在图的例子中,Kroot(Kcon)),可只在能进行已分配的EKB的处理的装置中对内容密钥Kcon进行解密并取得内容密钥Kcon。
因而,例如生成只在图11(b)的右端能利用的有效化密钥块(EKB),通过同时发送该有效化密钥块(EKB)、由该EKB处理得到的节点密钥或由根密钥对内容密钥Kcon进行了加密的数据,其间存在的PC、播放装置等不能利用自身所具有的叶密钥、节点密钥进行EKB的处理。因而,可不进行在数据发送接收装置间的认证处理、对话密钥的生成、由对话密钥进行的内容密钥Kcon的加密处理那样的处理,可安全地分配只对于正当的装置来说能利用的内容密钥。
在打算分配在PC、记录播放器中也能利用的内容密钥的情况下,通过生成并分配在各自的装置中能处理的有效化密钥块(EKB),可取得共同的内容密钥。
〔使用了有效化密钥块(EKB)的认证密钥的分配(共同密钥方式)〕
在使用了上述的有效化密钥块(EKB)的数据或密钥的分配中,由于在装置间被传送的有效化密钥块(EKB)和内容或内容密钥维持常时地相同的加密形态,故因偷窃和记录数据传送路径、之后再次传送的所谓的重放攻击的缘故,存在生成不正当复制的可能性。作为防止该情况的结构,在数据传送装置间进行与以往同样的认证处理和密钥交换处理是有效的方法。在此,说明通过使用上述的有效化密钥块(EKB)对装置发送进行该认证处理和密钥交换处理时使用的认证密钥Kake、具有共有的认证密钥作为安全的秘密密钥并进行按照共同密钥方式的认证处理的结构。即,是将由EKB得到的加密消息数据作为认证密钥的例子。
图12中示出使用了共同密钥加密方式的相互认证方法(ISO/IEC9798-2)。在图12中,使用了DES作为共同密钥加密方式,但只要是共同密钥加密方式,也可使用其它的方式。在图12中,首先,生成B为64位的随机数Rb,将Rb和作为自己的ID的ID(b)发送给A。接受了Rb和ID(b)的A生成新的64位的随机数Ra,按Ra、Rb、ID(b)的顺序,用DES的CBC模式并使用密钥Kab对数据进行加密,返回给B。再有,密钥Kab是作为共同的秘密密钥在各自的记录元件内存储的密钥。关于由使用了DES的CBC模式的密钥Kab进行的加密处理,在例如使用了DES的处理中,对初始值与Ra进行异或(EXOR)运算,在DES加密部中,使用密钥Kab进行加密,生成密码文E1,接着,对密码文E1与Rb进行异或运算,在DES加密部中,使用密钥Kab进行加密,生成密码文E2,再者,对密码文E2与ID(b)进行异或运算,在DES加密部中,使用密钥Kab进行加密,生成密码文E3,由此来生成发送数据(Token-AB)。
接受了该信息的B用在各自的记录元件内存储的密钥Kab(认证密钥)作为共同的秘密密钥对接收数据进行解密。关于接收数据的解密方法,首先用认证密钥Kab对密码文E1进行解密,得到随机数Ra。其次,用认证密钥Kab对密码文E2进行解密,对其结果与E1进行异或运算,得到Rb。最后,用认证密钥Kab对密码文E3进行解密,对其结果与E2进行异或运算,得到ID(b)。验证这样得到的Ra、Rb、ID(b)中的Rb和ID(b)是否与B发送的Rb和ID(b)一致。在通过了该认证的情况下,B将A认证为正当的。
其次,B生成在认证后使用的对话密钥(Kses)(生成方法是使用随机数)。然后,按Ra、Rb、ID(b)的顺序,用DES的CBC模式并使用密钥Kab进行加密,返回给A。
接受了该信息的A用认证密钥Kab对接收数据进行解密。由于接收数据的解密方法与B的解密处理相同,故在此省略其细节。验证这样得到的Rb、Ra、Kses中的Rb和Ra(b)是否与A发送的Rb和Ra一致。在通过了该认证的情况下,A将B认证为正当的。在互相认证了对方后,将对话密钥Kses作为认证后的秘密通信用的共同密钥来利用。
再有,在接收数据的验证时,在发现了不正当、不一致的情况下,相互认证失败,中断处理。
在上述的认证处理中,A、B共有共同的认证密钥Kab。使用上述的有效化密钥块(EKB),对装置分配该共同密钥Kab。
例如,在图12的例子中,也可作成A或B的某一方生成另一方可解密的有效化密钥块(EKB)、利用已生成的有效化密钥块(EKB)对认证密钥Kab进行加密从而发送给另一方的结构。或者,也可作成第3者生成对装置A、B来说两者可利用的有效化密钥块(EKB)、利用对于装置A、B生成的有效化密钥块(EKB)对认证密钥Kab进行加密从而进行发送的结构。
在图13和图14中示出利用有效化密钥块(EKB)对多个装置分配共同的认证密钥Kake的结构例。图13是分配对装置0、1、2、3来说可解密的认证密钥Kake的例子,图14是排除对装置0、1、2、3中的装置3、分配只对装置0、1、2来说可解密的认证密钥的例子。
在图13的例子中,与利用更新节点密钥K(t)00对认证密钥Kake进行了加密的数据(b)一起,生成并分配在装置0、1、2、3中使用各自具有的节点密钥、叶密钥能对已被更新的节点密钥K(t)00进行解密的有效化密钥块(EKB)。各自的装置,如图13的右侧中所示,首先,通过对EKB进行处理(解密),取得已被更新的节点密钥K(t)00,其次,使用已取得的节点密钥K(t)00对已被加密的认证密钥Enc(K(t)00,Kake)进行解密,可得到认证密钥Kake。
由于其它的装置4、5、6、7…即使接受同一有效化密钥块(EKB)也不能用自身保有的节点密钥、叶密钥处理EKB而取得已被更新的节点密钥K(t)00,故可安全地只对正当的装置发送认证密钥。
另一方面,图14的例子是假定用图3的点线框包围的组中装置3因例如密钥的泄漏的缘故而被排除、生成和分配只对其它的组的成员、即装置0、1、2能解密的有效化密钥块(EKB)的例子。分配用节点密钥K(t)00对图14中生成的(a)有效化密钥块(EKB)和(b)认证密钥Kake进行了加密的数据。
在图14的右侧,示出了解密顺序。装置0、1、2首先利用使用了自身保有的节点密钥、叶密钥的解密处理,从已接受的有效化密钥块取得更新节点密钥K(t)00。其次,利用由K(t)00得到的解密,取得认证密钥Kake。
图3中示出的其它的组的装置4、5、6…即使接受同样的数据(EKB)也不能用自身保有的叶密钥、节点密钥取得更新节点密钥K(t)00。同样,装置3也不能使用自身所保有的叶密钥、节点密钥来取得更新节点密钥K(t)00,只有具有正当的权利的装置才能对认证密钥进行解密而利用。
这样,如果使用利用了EKB的认证密钥的发送,则可减少数据量,而且可分配只有正当的权利者才能解密的认证密钥。
〔公开密钥认证和使用了有效化密钥块(EKB)的内容密钥的分配〕
其次,说明公开密钥认证和使用了有效化密钥块(EKB)的内容密钥的分配处理。首先,使用图15说明使用了作为公开密钥加密方式的160位长的椭圆曲线密码的相互认证方法。在图15中,使用了E信息处理方法作为公开密钥加密方式,但只要是同样的公开密钥加密方式,则可使用任一种方式。此外,密钥尺寸也可不是160位。在图15中,首先B生成64位的随机数Rb,发送给A。接受了该随机数Rb的A新生成6 4位的随机数Ra和比素数p小的随机数Ak。然后,求出将基点G乘以Ak的点Av=Ak×G,生成对于Ra、Rb、Av(X坐标和Y坐标)的电子署名A.Sig,与A的公开密钥证明书一起返回给B。在此,由于Ra和Rb发布是64位,Av的X坐标和Y坐标发布是160位,故生成合计对于448位的电子署名。
接受了A的公开密钥证明书、Ra、Rb、Av、电子署名A.Sig的B验证A发送来的Rb是否与B生成的Rb一致。其结果,在一致的情况下,用认证局的公开密钥验证A的公开密钥证明书内的电子署名,之后取出A的公开密钥。然后,使用已取出的A的公开密钥验证电子署名A.Sig。
其次,B生成比素数p小的随机数Bk。然后,求出将基点G乘以Bk的点Bv=Bk×G,生成对于Ra、Rb、Bv(X坐标和Y坐标)的电子署名B.Sig,与B的公开密钥证明书一起返回给A。
接受了B的公开密钥证明书、Ra、Rb、Bv、电子署名B.Sig的A验证B发送来的Ra是否与A生成的Ra一致。其结果,在一致的情况下,用认证局的公开密钥验证B的公开密钥证明书内的电子署名,之后取出B的公开密钥。然后,使用已取出的B的公开密钥验证电子署名B.Sig。在电子署名的验证成功了后,A将B认证为正当的。
在两者在认证中成功了的情况下,B计算Bk×Av(虽然Bk是随机数,但由于Av是椭圆曲线上的点,故必须计算椭圆曲线上的点的标量倍),A计算Ak×Bv,将中心的X坐标的低位64位作为对话密钥在以后的通信中使用(在将共同密钥密码定为64位密钥长度的共同密钥密码的情况下)。当然,可从Y坐标来生成对话密钥,也可不是低位64位。再有,在相互认证后的秘密通信中,发送数据不仅用对话密钥加密,而且有时也附以电子署名。
在电子署名的验证或接收数据的验证时,在发现了不正当、不一致的情况下,相互认证失败,中断处理。
在图16中示出使用了公开密钥认证和有效化密钥块(EKB)的内容密钥的分配处理例。首先,在内容提供者与PC间进行在图15中已说明的公开密钥方式的认证处理。内容提供者生成由作为内容密钥分配目的地的播放装置、记录媒体所具有的节点密钥、叶密钥能解密的EKB,用在PC间的认证处理中生成的对话密钥Kses对进行了更新节点密钥的加密的内容密钥E(Kcon)和有效化密钥块(EKB)进行加密后发送给PC。
PC用对话密钥对用对话密钥进行了加密的〔进行了更新节点密钥的加密的内容密钥E(Kcon)和有效化密钥块(EKB)〕进行了解密后,发送给播放装置、记录媒体。
播放装置、记录媒体利用自身所保有的节点密钥或叶密钥,通过对〔进行了更新节点密钥的加密的内容密钥E(Kcon)和有效化密钥块(EKB)〕进行解密,取得内容密钥Kcon。
按照该结构,由于将内容提供者与PC间的认证作为条件,发送〔进行了更新节点密钥的加密的内容密钥E(Kcon)和有效化密钥块(EKB)〕,故例如即使在存在节点密钥的泄漏的情况下,也能进行对于可靠的对方的数据发送。
〔使用了程序代码的有效化密钥块(EKB)的分配〕
在上述的例子中,说明了使用有效化密钥块(EKB)对内容密钥、认证密钥等进行了加密后分配的方法,但也可作成使用有效化密钥块(EKB)分配各种各样的程序代码的结构。即,这是将由EKB得到的加密消息数据作为程序代码的例子。以下,说明该结构。
在图17中示出利用有效化密钥块(EKB)的例如更新节点密钥对程序代码进行了加密后在装置间发送的例子。装置1701将由装置1702所具有的节点密钥、叶密钥能解密的有效化密钥块(EKB)和用有效化密钥块(EKB)中包含的更新节点密钥进行了加密处理的程序代码发送给装置1702。装置1702处理已接受的EKB,取得更新节点密钥,再利用已取得的更新节点密钥进行程序代码的解密,得到程序代码。
在图17中示出的例子中,还示出了在装置1702中进行由已取得的程序代码进行的处理、将其结果返回给装置1701、装置1701根据其结果再继续进行处理的例子。
通过以这种方式分配有效化密钥块(EKB)和用有效化密钥块(EKB)中包含的更新节点密钥进行了加密处理的程序代码,可对上述的图3中示出的特定的装置或组分配在特定的装置中可解读的程序代码。
〔与对于发送内容的检验值(ICV:完整性检验值)相对应的结构〕
其次,说明为了防止内容的篡改而生成内容的完整性检验值(ICV)、与内容相对应地利用ICV的计算来判定有无内容的篡改的处理结构。
例如使用对于内容的hash函数来计算完整性检验值(ICV),利用ICV=hash(Kicv,C1,C2,…)来计算。Kicv是ICV生成密钥。C1,C2是内容的信息,内容的重要信息的消息认证代码(MAC)被使用。
在图18中示出使用了DES密码处理结构的MAC值的生成例。如图18的结构中所示,将成为对象的消息分割为8字节单位,(以下,将已被分割的消息定为M1、M2、…、MN),首先,求初始值(以下,定为IV)与M1的异或运算值(将其结果定为I1)。其次,将I1输入到DES加密部中,使用密钥(以下,定为K1)进行加密(将输出定为E1)。接着,求E1与M2的异或运算值,将其输出I2输入到DES加密部中,使用密钥K2进行加密(输出为E2)。以下,重复该过程,对全部的消息进行加密处理。最后得出的EN成为消息认证代码(MAC)。
将hash函数应用于这样的内容的MAC值和ICV生成密钥,来生成内容的完整性检验值(ICV)。对保证了没有篡改的例如内容生成时生成的ICV与根据内容新生成的ICV进行比较,如果能得到同一ICV,则可保证在内容中没有篡改,如果ICV不同,则判定为有篡改。
〔利用EKB来发布检验值(ICV)的生成密钥Kicv〕
其次,说明利用上述的有效化密钥块来发送作为内容的完整性检验值(ICV)的生成密钥的Kicv的结构。即,这是将由EKB得到的加密消息数据作为内容的完整性检验值(ICV)的生成密钥的例子。
在图19和图20中示出在多个装置中发送共同的内容的情况下、利用有效化密钥块(EKB)分配验证有无这些内容的篡改用的完整性检验值生成密钥Kicv的结构例。图19示出分配对于装置0、1、2、3能解密的检验值生成密钥Kicv的例子,图20示出排除装置0、1、2、3的装置3、分配只对装置0、1、2能解密的检验值生成密钥Kicv的例子。
在图19的例子中,与利用更新节点密钥K(t)00对检验值生成密钥Kicv进行了加密的数据(b)一起,生成并分配在装置0、1、2、3中使用各自具有的节点密钥、叶密钥能对已被更新的节点密钥K(t)00进行解密的有效化密钥块(EKB)。各自的装置,如图19的右侧中所示,首先,通过对EKB进行处理(解密),取得已被更新的节点密钥K(t)00,其次,使用已取得的节点密钥K(t)00对已被加密的检验值生成密钥Enc(K(t)00,Kicv)进行解密,可得到检验值生成密钥Kicv。
由于其它的装置4、5、6、7…即使接受同一有效化密钥块(EKB)也不能用自身保有的节点密钥、叶密钥处理EKB而取得已被更新的节点密钥K(t)00,故可安全地只对正当的装置发送认证密钥。
另一方面,图20的例子是假定用图3的点线框包围的组中装置3因例如密钥的泄漏的缘故而被排除、生成和分配只对其它的组的成员、即装置0、1、2能解密的有效化密钥块(EKB)的例子。分配用节点密钥K(t)00对图20中生成的(a)有效化密钥块(EKB)和(b)用节点密钥K(t)00对检验值生成密钥(Kicv)进行了加密的数据。
在图20的右侧,示出了解密顺序。装置0、1、2首先利用使用了自身保有的节点密钥、叶密钥的解密处理,从已接受的有效化密钥块取得更新节点密钥K(t)00。其次,利用由K(t)00得到的解密,取得检验值生成密钥Kicv。
图3中示出的其它的组的装置4、5、6…即使接受同样的数据(EKB)也不能用自身保有的叶密钥、节点密钥取得更新节点密钥K(t)00。同样,已被排除的装置3中,也不能使用自身所保有的叶密钥、节点密钥来取得更新节点密钥K(t)00,只有具有正当的权利的装置才能对检验值生成密钥进行解密而利用。
这样,如果使用利用了EKB的检验值生成密钥的发送,则可减少数据量,而且可分配只有正当的权利者才能解密的检验值生成密钥。
通过使用这样的内容的完整性检验值(ICV),可排除EKB和加密内容的不正当的复制。例如,如图21中所示,有与能取得各自的内容密钥的有效化密钥块(EKB)一起存储了内容C1和内容C2的媒体1,设想按原样将其复制到媒体2上的情况。EKB和加密内容的复制是可能的,在能对EKB进行解密的装置中,可利用EKB和加密内容。
如图21(b)中所示,作成与在各媒体中正当地存储了的内容相对应地存储完整性检验值(ICV(C1,C2))的结构。ICV(C1,C2)表示使用hash函数对内容C1和内容C2进行计算的内容的完整性检验值、即hash(Kicv,C1,C2)。在图21(b)的结构中,在媒体1中正当地存储内容C1和内容C2,并存储根据内容C1和内容C2生成的完整性检验值(ICV(C1,C2))。此外,在媒体2中正当地存储内容C1,并存储根据内容C1生成的完整性检验值(ICV(C1))。在该结构中,如果将在媒体1中已被存储的{EKB,内容2}复制到媒体2中,而且如果在媒体2中新生成内容检验值,则就生成ICV(C1,C2),与在媒体中存储了的Kicv(C1)不同,很明显,进行了因内容的篡改或正当的复制导致的新的内容的存储。在播放媒体的装置中,在播放步骤的前一个步骤中,进行ICV检验,判别生成ICV与存储ICV的一致,通过作成在不一致的情况下不进行播放的结构,可防止不正当复制的内容的播放。
此外,为了提高安全性,也可作成改写内容的完整性检验值(ICV)、根据包含了计数器的数据来生成的结构。即,作成利用hash(Kicv,counter+1,C1,C2,…)来计算的结构。在此,计数器(counter+1)在ICV的每次改写时作为加1的值来设定。再有,必须作成在安全的存储器中存储计数值的结构。
再者,在不能在与内容为同一的媒体中存储内容的完整性检验值(ICV)的结构中,也可作成在与内容不同的其它的媒体上存储内容的完整性检验值(ICV)的结构。
例如,在读入专用媒体或通常的MO等的未采取防止复制的对策的媒体上存储内容的情况下,如果在同一媒体上存储完整性检验值(ICV),则存在由不正当的用户进行ICV的改写的可能性,存在ICV的安全性不能保证的担心。在这样的情况下,通过在主机上的安全的媒体上存储了ICV、作成在内容的复制控制(例如,check-in/checkout、move)中使用ICV的结构,可进行ICV的安全的管理和内容的篡改检验。
在图22中示出该结构例。该例子是这样的:在图22中,在读入专用媒体或通常的MO等的未采取防止复制的对策的媒体上存储内容,在不许可用户自由地存取的主机上的安全的媒体2202上存储关于这些内容的完整性检验值(ICV),防止了因用户引起的不正当的完整性检验值(ICV)的改写。作为这样的结构,如果作成例如安装了媒体2201的装置在进行媒体2201的播放时在作为主机的PC、服务器中进行ICV的检验来判定播放的可否的结构,则可防止不正当的复制内容或篡改内容的播放。
〔分级树结构的类别分类〕
已说明了将加密密钥作为根密钥、节点密钥、叶密钥等的图3的分级树结构来构成、与有效化密钥块(EKB)一起对内容密钥、认证密钥、ICV生成密钥或程序代码、数据等进行加密来分配的结构,但以下说明将定义了节点密钥等的分级树结构分类为各装置的每个类别以进行高效率的密钥更新处理、加密密钥分配、数据分配的结构。
在图23中示出分级树结构的类别的分类的一例。在图23中,在分级树结构的最上面一段中设定根密钥Kroot2301,在以下的中间一段中,设定节点密钥2302,在最下面一段中设定叶密钥2303。各装置保有各自的叶密钥、从叶密钥到根密钥的一系列的节点密钥和根密钥。
在此,作为一例,将从最上面一段到第M段的某个节点作为类别节点2304来设定。即,将第M段的节点的每一个定为特定类别的装置设定节点。将第M段的1个节点作为顶点,将以下的M+1段有效的节点、叶定为关于该类别中包含的装置的节点和叶。
例如,在图23的第M段的1个节点2305上设定类别〔存储器stick(商标)〕,将在该节点以下连接的节点、叶作为包含使用了存储器stick的各种各样的装置的类别专用的节点或叶来设定。即,将节点2305以下作为被定义为存储器stick的类别的装置的关联节点和叶的集合来定义。
再者,可将从M段算起的几段的低位的段作为类别节点2306来设定。例如,如图中所示,在类别〔存储器stick〕节点2305的2段下的节点上设定〔专用播放器〕的节点,作为使用了存储器stick的装置的类别中包含的子类别节点。再者,在作为子类别节点的专用播放器的节点2306以下,设定专用播放器的类别中包含的带有音乐播放功能的电话的节点2307,可再在其低位上设定带有音乐播放功能的电话的类别中包含的〔PHS〕节点2308和〔携带电话〕节点2309。
再者,不仅可用装置的种类来设定类别、子类别,而且可用某个厂家、内容提供者、批准机关等独自管理的节点、即处理单位、管辖单位或提供服务单位等任意的单位(以下将其总称为实体)来设定类别、子类别。例如,如果将1个类别节点作为游戏机厂家销售的游戏机XYZ专用的顶点节点来设定,则可在厂家销售的游戏机XYZ上存储其顶点节点以下的下段的节点密钥、叶密钥来销售,其后,通过生成和分配由该顶点节点密钥以下的节点密钥、叶密钥构成的有效化密钥块(EKB),可分配只有顶点节点以下的装置可利用的数据,这样来进行加密内容的分配或各种密钥的分配、更新处理。
这样,通过作成以1个节点为顶点、将以下的节点作为被该顶点节点定义的类别、子类别的关联节点来设定的结构,管理类别段或子类别段的1个顶点节点的厂家、内容提供者等可独自生成已该节点为顶点的有效化密钥块(EKB),可实现对属于顶点节点以下的装置进行分配的结构,可进行密钥更新而对属于其它的不属于顶点节点的类别的节点的装置完全没有影响。
〔由简化EKB进行的密钥分配结构(1)〕
在前面已说明的例如图3的树结构中,在将密钥、例如内容密钥发送给规定的装置(叶)时,生成并提供使用密钥发布目的地的装置所具有的叶密钥、节点密钥可解密的有效化密钥块(EKB)。例如在图24(a)中生成的树结构中,在对构成叶的装置a、g、j发送密钥、例如内容密钥的情况下,生成并分配在a、g、j的各节点中可解密的有效化密钥块(EKB)。
例如,考虑用更新根密钥K(t)root对内容密钥K(t)con进行加密处理、与EKB一起分配的情况。此时,装置a、g、j分别使用图24(b)中生成的叶和节点密钥,进行EKB的处理,取得K(t)root,利用已取得的更新根密钥K(t)root进行对内容密钥K(t)con的解密处理,得到内容密钥。
此时所提供的有效化密钥块(EKB)的结构如图25中所示。图25中生成的有效化密钥块(EKB)按照在前面的图6中已说明的有效化密钥块(EKB)的格式来构成,具有与数据(加密密钥)对应的标识符。标识符如在前面使用图7已说明的那样,如果在左(L)、右(R)各自的方向上有数据,则表示为0,如果没有数据,则表示为1。
接受了有效化密钥块(EKB)的装置根据有效化密钥块(EKB)的加密密钥和标识符,依次进行加密密钥的解密处理,取得高位节点的更新密钥。如图25中所示,在有效化密钥块(EKB)中,从根到叶的段数(深度)越多,其数据量越增加。段数(深度)随装置(叶)数而增大,在成为密钥的分配目的地的装置数目多的情况下,EKB的数据量进一步增大。
说明可削减这样的有效化密钥块(EKB)的数据量的结构。图26是示出根据密钥分配装置而简化了有效化密钥块(EKB)的结构的例子的图。
与图25同样,设想对构成叶的装置a、g、j发送密钥、例如内容密钥的情况。如图26的(a)中所示,构筑只由密钥分配装置构成的树。此时,根据图24的(b)中示出的结构构筑图26的(b)树结构作为新的树结构。从Kroot到Kj全部没有分支、只存在1个枝即可,为了从Kroot到Ka和Kg,只在K0处构成分支点,构筑2分支结构的图26(a)的树。
如图26(a)中所示,生成只具有K0作为节点的简化了的树。根据这些简化树来生成更新密钥分配用的有效化密钥块(EKB)。图26(a)中示出的树是通过选择构成将能对有效化密钥块(EKB)进行解密的末端节点或叶作为最下段的2分支型树的通路并省略不需要的节点以进行再构筑的再构筑分级树。只根据与该再构筑分级树的节点或叶对应的密钥来构成更新密钥分配用的有效化密钥块(EKB)。
在前面的图25中已说明的有效化密钥块(EKB)存储了对从各叶a、g、j到Kroot为止的全部的密钥进行了加密的数据,但简化EKB只存储关于构成简化了的树的节点的加密数据。如图26(b)中所示,标识符具有3位结构。第2和第3位具有与图25的例子同样的意义,如果在左(L)、右(R)各自的方向上有数据,则表示为0,如果没有数据,则表示为1。第1位是表示在EKB内是否存储了加密密钥用的位,在存储了数据的情况下,设定为1,在没有数据的情况下,设定为0。
被存储在数据通信网或存储在存储媒体中并对装置(叶)提供的有效化密钥块(EKB),如图26(b)中所示,如果与图25中示出的结构相比,则数据量被大幅度地被削减。接受了图26中示出的有效化密钥块(EKB)的各装置,通过依次只对标识符的第1位中存储了1的部分的数据进行解密,可实现规定的加密密钥的解密。例如,装置a用叶密钥Ka对Enc(Ka,K(t)0)进行解密,取得节点密钥K(t)0,利用节点密钥K(t)0对加密数据Enc(K(t)0,K(t)root)进行解密,取得K(t)root。装置j用叶密钥Kj对Enc(Kj,K(t)root)进行解密,取得K(t)root。
这样,通过构筑只由分配目的地的装置构成的简化了的新的树结构,只使用构成已被构筑的树的叶和节点的密钥来生成有效化密钥块(EKB),可生成数据量少的有效化密钥块(EKB)可有效地进行有效化密钥块(EKB)的数据分配。
〔由简化EKB进行的密钥分配结构(2)〕
说明可进一步简化根据图26中生成的简化了的树生成的有效化密钥块(EKB)、削减数据量、可进行有效的处理的结构。
使用凸6已说明的结构是通过选择构成将能对有效化密钥块(EKB)进行解密的末端节点或叶作为最下段的2分支型树的通路并省略不需要的节点以进行再构筑的再构筑分级树。只根据与该再构筑分级树的节点或叶对应的密钥来构成更新密钥分配用的有效化密钥块(EKB)。
图26(a)中示出的再构筑分级树中,为了能在叶a、g、j中取得更新根密钥K(t)root,分配图26(b)中示出的有效化密钥块(EKB)。在图26(b)的有效化密钥块(EKB)的处理中,叶j可利用Enc(Kj,K(t)root)的1次的解密处理取得根密钥:K(t)root。但是,叶a、g在利用Enc(Ka,K(t)0)或Enc(Kg,K(t)0)的解密处理得到了K(t)0后,还要进行Enc(K(t)0,K(t)root)的解密处理来取得根密钥:K(t)root。即,叶a、g必须进行2次解密处理。
图26的简化了的再构筑分级树中,在节点K0作为其低位叶a、g的管理节点进行了独自的管理的情况下,例如在作为后述的子根节点进行了低位叶的管理的情况下,虽然在叶a、g确认取得了更新密钥的意义上是有效的,但在节点K0未进行低位叶的管理的情况下,或即使进行了管理、但在容许来自高位节点的更新密钥分配的情况下,也可进一步简化图26(a)中示出的再构筑分级树,省略节点K0的密钥、生成并分配有效化密钥块(EKB)。
在图27中示出这样的有效化密钥块(EKB)的结构。与图26同样,设想对构成叶的装置a、g、j发送密钥、例如内容密钥的情况。如图27(a)中所示,构筑直接连接了根Kroot与各叶a、g、j的树。
如图27(a)中所示,由图26(a)中示出的再构筑分级树生成省略了节点K0的简化树。根据这些简化树来生成更新密钥分配用的有效化密钥块(EKB)。图27(a)中示出的树是利用直接连接可对有效化密钥块(EKB)进行解密的叶与根的通路进行再构筑的再构筑分级树。只根据与该再构筑分级树的叶对应的密钥来构成更新密钥分配用的有效化密钥块(EKB)。
再有,图27(a)的例子是将末端作为叶的结构例,但在最高位节点对多个中位、低位节点分配密钥的情况下,也可根据直接连接了最高位节点与中位、低位节点的简化树生成有效化密钥块(EKB)来进行密钥分配。这样,再构筑分级树具有直接连接了构成简化了的树的顶点节点与构成简化了的树的末端节点或叶的结构。在该简化树中,来自顶点节点的分支不限于2个,可根据分配节点或叶的数目构成为具有3个以上的多分支的树。
在前面的图25中已说明的有效化密钥块(EKB)存储了对从各叶a、g、j到Kroot为止的全部的密钥进行了加密的数据,图26中已说明的有效化密钥块(EKB)是存储了叶a、g、j的叶密钥、作为a、g的共同节点的K0和根密钥的结构,但由于基于图27(a)中示出的简化分级树的有效化密钥块(EKB)省略了节点K0的密钥,故如图27(b)中所示,成为进一步减少了数据量的有效化密钥块(EKB)。
图27(b)的有效化密钥块(EKB)与图26(b)的有效化密钥块(EKB)同样,具有3位结构的标识符。第2和第3位与图26中已说明的相同,如果在左(L)、右(R)各自的方向上有数据,则表示为0,如果没有数据,则表示为1。第1位是表示在EKB内是否存储了加密密钥用的位,在存储了数据的情况下,设定为1,在没有数据的情况下,设定为0。
在图27(b)的有效化密钥块(EKB)中,各叶a、g、j利用Enc(Ka,K(t)root)或Enc(Kg,K(t)root)、Enc(Kj,K(t)root)的1次的解密处理可取得根密钥:K(t)root。
根据具有直接连接了以这种方式简化了的再构筑树的最高位节点与构成树的末端节点或叶的结构的树生成的有效化密钥块(EKB),如图27(b)中所示,只根据与该再构筑分级树的顶点节点或末端节点或叶对应的密钥来构成。
如在图26或图27中已说明的有效化密钥块(EKB)那样,通过构筑只由分配目的地的装置构成的简化了的新的树结构,只使用构成已被构筑的树的叶或叶和共同节点的密钥来生成有效化密钥块(EKB),可生成数据量少的有效化密钥块(EKB),可有效地进行有效化密钥块(EKB)的数据分配。
再有,在后面说明的作为子树设定的类别树单位的EKB管理结构中,可特别有效地利用简化了的分级树结构。类别树是从构成作为密钥分配结构的树结构的节点或叶中选择的多个节点或叶的集合体块。类别树是根据装置的种类而被设定的集合,或作为装置提供厂家、内容提供者、批准机关等的管理单位等具有某个共同点的处理单位、管辖单位或提供服务单位等各种各样的形态的集合而被设定。在1个类别树中,集合了被分类为某个共同的类别的装置,例如通过利用多个类别树的顶点节点(子根)对与上述同样的简化了的树进行再构筑来生成EKB,可实现在属于已被选择的类别树的装置中能解密的简化了的有效化密钥块(EKB)的生成、分配。在后面详细地说明类别树单位的管理结构。
再有,可作成在光盘、DVD等的信息记录媒体上存储了这样的有效化密钥块(EKB)的结构。例如,可作成对各装置提供与包含由上述的加密密钥数据构成的数据部和作为加密密钥数据的分级树结构中的位置识别数据的标识符部的有效化密钥块(EKB)一起存储了由更新节点密钥进行了加密的内容等的消息数据的信息记录媒体的结构。装置按照标识符部的识别数据依次抽出有效化密钥块(EKB)中包含的加密密钥数据进行解密,取得在内容的解密中必要的密钥,可进行内容的利用。当然,也可作成经互联网等的网络来分配有效化密钥块(EKB)的结构。
〔类别树单位的EKB管理结构〕
其次,说明用作为多个节点或叶的集合的块来管理构成作为密钥分配结构的树结构的节点或叶的结构。再有,以下将作为多个节点或叶的集合的块称为类别树。类别树是根据装置的种类而被设定的集合,或作为装置提供厂家、内容提供者、批准机关等的管理单位等具有某个共同点的处理单位、管辖单位或提供服务单位等各种各样的形态的集合而被设定。
使用图28说明类别树。图28(a)是说明以类别树单位来管理树的结构的图。在图中,1个类别树作为三角形来表示,例如在1个类别树2701内包含多个节点。表示1个类别树内的节点结构是(b)。1个类别树由以1个节点为顶点的多段2分支形树来构成。以下,将类别树的顶点节点2702称为子根。
树的末端,如(c)中所示,由叶、即装置来构成。将多个装置作为叶,装置属于由具有作为子根的顶点节点2702的树构成的某一个类别树。
从图28(a)可理解,类别树具有分级结构。使用图29说明该分级结构。
图29(a)是简化分级结构来说明用的图,从Kroot算起的几段下的段上构成类别树A01~Ann,在类别树A1~An的低位上设定了类别树B01~Bnk,进而,在其低位上设定了类别树C1~Cnq。如图29(b)、(c)中所示,各类别树具有由多段的节点、叶构成的树形状。
例如,类别树Bnk的结构,如(b)中所示,具有以子根2811为顶点节点并到达末端节点2812的多个节点。该类别树具有识别符Bnk,通过类别树Bnk独自地进行与类别树Bnk内的节点的节点密钥管理,进行以末端节点2812为顶点而被设定的低位(子)类别树的管理。此外,另一方面,类别树Bnk处于以子根2811为末端节点而具有的高位(亲)类别树Ann的管理下。
类别树Cn3的结构,如(c)中所示,以子根2851为顶点节点,具有作为各装置的末端节点2852、此时是到叶为止的多个节点、叶。该类别树具有识别符Cn3,通过类别树Cn3独自进行与类别树Cn3内的节点、叶对应的节点密钥、叶密钥管理,来进行与末端节点2852对应的叶(装置)的管理。此外,另一方面,类别树Cn3处于以子根2851为末端节点而具有的高位(亲)类别树Bn2的管理下。所谓各类别树中的密钥管理,例如是密钥更新处理、排除处理等,但在后面详细地说明这些处理。
在作为最下段类别树的作为叶的装置中存储位于从装置所属的类别树的叶密钥到作为自己所属的类别树的子根节点的通路上的各节点的节点密钥和叶密钥。例如末端节点2852的装置存储从末端节点(叶)2852到子根节点2851为止的各密钥。
使用图30进一步说明类别树的结构。类别树可具有由各种段数构成的树结构。段数、即深度(depth)是由类别树管理的与末端节点对应的低位(子)类别树的数目,或者可根据作为叶的装置数来设定。
如果交替地说明图30的(a)中生成的上下类别树,则成为(b)中示出的形态。根树是具有根密钥的最上段的树。在根树的末端节点上设定类别树A、B、C作为多个低位类别树,再者,设定类别树D作为类别树C的低位类别树。类别树C2901保持其末端节点的1个以上的节点作为保留节点2950,在增加了自己管理的类别树的情况下,通过以保留节点2950作为顶点节点进一步新设置具有多段树结构的类别树C′2902,可使管理末端节点2970增加,在管理末端节点上附加增加了的低位类别树。
再使用图31说明保留节点。类别树A,3011具有所管理的低位类别树B、C、D、…,具有1个保留节点3021。类别树在打算进一步增加管理对象的低位类别树的情况下,在保留节点3021上设定自己管理的低位类别树A′,3012,在低位类别树A′,3012的末端节点上可进一步设定管理对象的低位类别树F、G。自己管理的低位类别树A′,3012通过将其末端节点的至少1个设定为保留节点3022,也可进一步设定低位类别树A″,3013,可进一步增加管理类别树。在低位类别树A″,3013的末端节点上也确保1个以上的保留节点。通过采取这样的保留节点保有结构,可没有限制地增加某个类别树所管理的低位类别树。再有,也可作成不仅将末端节点的1个节点设定为保留类别树、而且将末端节点的多个节点设定为保留类别树的结构。
在各自的类别树中,以类别树为单位构成有效化密钥块(EKB),进行以类别树为单位的密钥更新、排除处理。如图31中所示,在多个类别树A、A′、A″上设定各类别树各自的有效化密钥块(EKB),但共同地管理类别树A、A′、A″的例如某个装置厂家可一并地管理这些有效化密钥块(EKB)。
〔新的类别树的登录处理〕
其次,说明新的类别树的登录处理。在图32中示出登录处理顺序。按照图32的顺序来说明。新附加在树结构中的新的(子)类别树(N-En)对于高位(亲)类别树(P-En)进行新的登录要求。再有,各类别树保有依据公开密钥加密方式的公开密钥,新的类别树在登录要求时对高位(亲)类别树(P-En)发送自己的公开密钥。
接受了登录要求的高位(亲)类别树(P-En)将已接受的新的(子)类别树(N-En)的公开密钥转送给证明书发行局(CA),接受附加了CA的署名的新的(子)类别树(N-En)的公开密钥。这些手续作为高位(亲)类别树(P-En)与新的(子)类别树(N-En)的相互认证的手续来进行。
如果利用这些处理使新的登录要求类别树的认证结束,则高位(亲)类别树(P-En)许可新的(子)类别树(N-En)的登录,将新的(子)类别树(N-En)的节点密钥发送给新的(子)类别树(N-En)。该节点密钥是高位(亲)类别树(P-En)的末端节点的1个节点密钥,而且,与新的(子)类别树(N-En)的顶点节点、即子根密钥相对应。
如果该节点密钥的发送结束,则新的(子)类别树(N-En)构筑新的(子)类别树(N-En)的树结构,在已构筑的树的顶点上设定已接受的顶点节点的子根密钥,设定各节点、叶的密钥,生成类别树内的有效化密钥块(EKB)。将1个类别树内的有效化密钥块(EKB)称为子EKB。
另一方面,高位(亲)类别树(P-En)根据新的(子)类别树(N-En)的附加,生成附加了有效化的末端节点的高位(亲)类别树(P-En)内的子EKB。如果新的(子)类别树(N-En)生成由新的(子)类别树(N-En)内的节点密钥、叶密钥构成的子EKB,则将其发送给高位(亲)类别树(P-En)。
从新的(子)类别树(N-En)接受了子EKB的高位(亲)类别树(P-En)将已接受的子EKB和高位(亲)类别树(P-En)的更新了的子EKB发送给密钥发行中心(KDC)。
密钥发行中心(KDC)根据全部的类别树的子EKB,可生成各种形态的EKB、即只有特定的类别树或装置能解密的EKB。例如对内容提供者提供设定了以这种方式能解密的类别树或装置的EKB,内容提供者根据EKB对内容进行加密,通过经网络或存储在记录媒体中来提供,可提供只有用特定的装置才能利用的内容。
再有,新的类别树的子EKB的对于密钥发行中心(KDC)的登录处理不限于经高位类别树依次转送子EKB来进行的方法,也可作成不经高位类别树、而是进行从新的登录类别树直接登录在密钥发行中心(KDC)上的处理的结构。
使用图33说明高位类别树与新附加到高位类别树上的低位类别树的对应关系。将高位类别树的末端节点的1个3201作为新附加的类别树的顶点节点,通过提供给低位类别树,低位类别树作为高位类别树管理下的类别树来附加。在后面详细地说明所谓高位类别树管理下的类别树,但它包含该结构是高位类别树能进行低位类别树的排除处理的结构的意义。
如图33中所示,如果在高位类别树上设定为低位类别树,则将作为高位类别树的叶的末端节点的1个节点3201和新附加的类别树的顶点节点3202作为等同的节点来设定。即,将作为高位类别树的1个叶的1个末端节点作为新附加的类别树的子根来设定。通过这样来设定,新附加的类别树在整体树结构下是有效的。
在图34中示出设定了新附加的类别树时高位类别树生成的更新EKB的例子。图34是示出了在(a)中示出的结构中、即在存在已经有效地存在的末端节点(node000)3301和末端节点(node001)3302的结构中对新附加的类别树赋予新的类别树附加末端节点(node100)3303时高位类别树生成的子EKB的例子的图。
子EKB具有图34的(b)中示出的结构。子EKB是包含下述部分的表,包含:利用分别有效地存在的末端节点密钥进行了加密的高位节点密钥、用高位节点密钥进行了加密的更高位的节点密钥、…进行到更高的高位、最后是子根密钥。利用该结构来生成子EKB。各类别树与图34(b)中示出的相同,具有由利用有效的末端节点或叶密钥进行了加密的高位节点密钥、用高位节点密钥对更高位的节点密钥进行加密、依次进入到更高位而达到子根的加密数据构成的EKB,每个类别树的EKB由该类别树来管理。
〔类别树管理下的排除处理〕
其次,说明以密钥分配树结构作为类别树单位来管理的结构中的装置或类别树的排除处理。在前面的图3、4中,说明了分配只能由树结构整体中的特定的装置才能解密、被排除的装置不能解密的有效化密钥块(EKB)的处理。在图3、4中中已说明的排除处理是从树整体中排除作为特定的叶的装置的处理,但可在树的类别树管理的结构中对每个类别树进行排除处理。
使用图35以下的图,说明类别树管理下的树结构中的排除处理。图35是说明管理了构成树的类别树中的最下段的类别树、即各个装置的类别树的装置的排除处理的图。
图35(a)示出了类别树管理的密钥分配树结构。在树的最高位上设定根节点,在其几段下构成了类别树A01~Ann,在其低位的段上构成了B01~Bnk的类别树,在其更低位的段上构成了C1~Cn的类别树。最下的类别树的末端节点(叶)假定是各个装置、例如记录播放器、专用播放器等。
在此,说明在各类别树中独自进行排除处理。例如,在最下段的类别树C1~Cn中进行叶的装置的排除处理。在图35(b)中,示出了作为最下段的类别树的1个的类别树Cn,3430的树结构。类别树Cn,3430是具有顶点节点3431、在作为末端节点的叶上具有多个装置的结构。
如果假定在作为该末端节点的叶中存在成为排除对象的装置、例如装置3432,则类别树Cn,3430生成由独自地更新了的类别树Cn内的节点密钥、叶密钥构成的有效化密钥块(EKB)。该有效化密钥块是不能在排除装置3432中解密、只能在构成其它的叶的装置中才能解密的加密密钥构成的密钥块。类别树Cn的管理者生成该有效化密钥块(EKB)作为已被更新的子EKB。具体地说,更新构成从子根连接到排除装置3432的通路的各节点3431、3434、3435的节点密钥,将作为排除装置3432以外的叶装置中才能对该更新节点密钥进行解密的加密密钥构成的块作为更新子EKB。该处理与在前面的图3、4中已说明的排除处理结构中将根密钥置换为类别树的顶点密钥、即子根密钥的处理相对应。
这样,类别树Cn,3430将利用排除处理更新了的有效化密钥块(子EKB)发送给高位类别树。此时,高位类别树是类别树Bnk,3420,是具有类别树Cn,3430的顶点节点3431作为末端节点的类别树。
如果类别树Bnk,3420从低位类别树Cn,3430接受有效化密钥块(子EKB),则将与该密钥块中包含的类别树Cn,3430的顶点节点3431对应的类别树Bnk,3420的末端节点3431设定为在低位类别树Cn,3430中已被更新的密钥,进行自身的类别树Bnk,3420的子EKB的更新处理。在图35(c)中示出类别树Bnk,3420的树结构。在类别树Bnk,3420中,成为更新对象的节点密钥是从图35(c)的子根3421到构成包含排除装置的类别树的末端节点3431的通路上的节点密钥。即,构成连接到发送了更新子EKB的类别树的节点3431上的通路的各节点3421、3424、3425的节点密钥成为更新对象。更新这些各节点的节点密钥来生成类别树Bnk,3420的新的更新子EKB。
再者,将类别树Bnk,3420更新了的有效化密钥块(EKB)发送给高位类别树。此时,高位类别树是类别树Ann,3410,是具有类别树Bnk,3420的顶点节点3421作为末端节点的类别树。
如果类别树Ann,3410从低位类别树Bnk,3420接受有效化密钥块(子EKB),则将与该密钥块中包含的Bnk,3420的顶点节点3421对应的Ann,3410的末端节点3421设定为在低位类别树Bnk,3420中已被更新的密钥,进行自身的类别树Ann,3410的子EKB的更新处理。在图35(d)中示出类别树Ann,3410的树结构。在类别树Ann,3410中,成为更新对象的节点密钥是构成从图35(d)的子根3411连接到发送了更新子EKB的类别树的节点3421上的通路的各节点3411、3414、3415的节点密钥。更新这些各节点的节点密钥来生成类别树Ann,3410的新的更新子EKB。
在高位类别树中依次进行这些处理,进行到在图30(b)中已说明的根类别树为止。利用该一系列的处理,结束装置的排除处理。再有,将在各自的类别树中已被更新的EKB最终发送给密钥发行中心(KDC)并由其进行保管。密钥发行中心(KDC)根据全部的类别树的更新子EKB,生成各种各样的EKB。更新EKB成为已被排除的装置中的不能解密的加密密钥块。
在图36中示出装置的排除处理的顺序图。按照图36的顺序图来说明处理次序。首先,为了排除装置管理类别树(D-En)内的排除对象的叶,处于树结构的最下段的装置管理类别树(D-En)进行必要的密钥更新,生成装置管理类别树(D-En)的新的子EKB(D)。将更新子EKB(D)发送给高位类别树。接受了更新子EKB(D)的高位(亲)类别树(P1-En)生成更新了与更新子EKB(D)的更新顶点节点对应的末端节点密钥和从其末端节点到子根的通路上的节点密钥的更新子EKB(P1)。依次在高位类别树中进行这些处理,在密钥发行中心(KDC)中存储并管理最终被更新的全部的子EKB。
在图37中示出高位类别树利用装置的排除处理进行更新处理而生成的有效化密钥块(EKB)的例子。
图37是说明在(a)的结构中在从包含排除装置的低位类别树接受了更新子EKB的高位类别树中生成的EKB的例子的图。包含排除装置的低位类别树的顶点节点与高位类别树的末端节点(node100)3601相对应。
高位类别树更新从高位类别树的子根到末端节点(node100)3601为止的通路上存在的节点密钥,生成新的更新子EKB。更新子EKB如图37(b)中所示。已被更新的密钥附以底线和〔′〕来示出。更新从以这种方式被更新了的末端节点到子根为止的通路上的节点密钥,作成该类别树中的更新子EKB。
其次,说明将排除的对象作为类别树时的处理、即类别树的排除处理。
图38(a)示出了类别树管理的密钥分配树结构。在树的最高位上设定根节点,在其几段下构成了类别树A01~Ann,在其低位的段上构成了B01~Bnk的类别树,进而,在其低位的段上构成了类别树C1~Cn的类别树。最下的类别树的末端节点(叶)假定是各个装置、例如记录播放器、专用播放器等。
在此,说明对类别树Cn,3730进行排除处理的情况。如图38(b)中所示,最下段类别树Cn,3730是具有顶点节点3431、在作为末端节点的叶上具有多个装置的结构。
通过排除类别树Cn,3730,可进行属于类别树Cn,3730的全部的装置的与树结构脱离的一并排除。在作为类别树Cn,3730的高位类别树的类别树Bnk,3720中进行类别树Cn,3730的排除处理。类别树Bnk,3720是具有类别树Cn,3730的顶点节点3731作为末端节点的类别树。
类别树Bnk,3720在进行低位类别树Cn,3730的排除的情况下,更新与类别树Cn,3730的顶点节点3731对应的类别树Bnk,3720的末端节点3731,再者,进行从该排除类别树3730到类别树Bnk,3720的子根为止的通路上的节点密钥的更新,生成有效化密钥块(EKB),生成更新子EKB。程序更新对象的节点密钥是从图38(c)的子根3721到构成排除类别树的顶点节点的末端节点3731的通路上的节点密钥。即,节点3724、3725、3731成为更新对象。更新这些各节点的节点密钥来生成类别树Bnk,3720的新的更新子EKB。
或者,在类别树Bnk,3720在进行低位类别树Cn,3730的排除的情况下,也可不更新与类别树Cn,3730的顶点节点3731对应的类别树Bnk,3720的末端节点3731,进行从该排除类别树3730到类别树Bnk,3720的子根为止的通路上的除了末端节点3731的节点密钥的更新,生成有效化密钥块,生成更新子EKB。
再者,将类别树Bnk,3720更新了的有效化密钥块(子EKB)发送给高位类别树。此时,高位类别树是类别树Ann,3710,是具有类别树Bnk,3720的顶点节点3721作为末端节点的类别树。
如果类别树Ann,3710从低位类别树Bnk,3720接受有效化密钥块(子EKB),则将与该密钥块中包含的Bnk,3720的顶点节点3721对应的Ann,3710的末端节点3721设定为在低位类别树Bnk,3720中已被更新的密钥,进行自身的类别树Ann,3710的子EKB的更新处理。在图38(d)中示出类别树Ann,3710的树结构。在类别树Ann,3710中,成为更新对象的节点密钥是构成从图38(d)的子根3711连接到发送了更新子EKB的类别树的节点3721上的通路的各节点3711、3714、3715的节点密钥。更新这些各节点的节点密钥来生成类别树Ann,3710的新的更新子EKB。
在高位类别树中依次进行这些处理,进行到在图30(b)中已说明的根类别树为止。利用该一系列的处理,结束类别树的排除处理。再有,将在各自的类别树中已被更新的EKB最终发送给密钥发行中心(KDC)并由其进行保管。密钥发行中心(KDC)根据全部的类别树的更新子EKB,生成各种各样的EKB。更新EKB成为属于已被排除的类别树的装置中的不能解密的加密密钥块。
在图39中示出类别树的排除处理的顺序图。按照图39的顺序图来说明处理次序。首先,为了排除类别树管理类别树(E-En)内的排除对象的末端节点,打算排除类别树的类别树管理类别树(E-En)进行必要的密钥更新,生成类别树管理类别树(E-En)的新的子EKB(E)。将更新子EKB(E)发送给高位类别树。接受了更新子EKB(E)的高位(亲)类别树(P1-En)生成更新了与更新子EKB(E)的更新顶点节点对应的末端节点密钥和从其末端节点到子根的通路上的节点密钥的更新子EKB(P1)。依次在高位类别树中进行这些处理,在密钥发行中心(KDC)中存储并管理最终被更新的全部的子EKB。密钥发行中心(KDC)根据全部的类别树的更新子EKB,生成各种各样的EKB。更新EKB成为属于已被排除的类别树的装置中的不能解密的加密密钥块。
在图40中生成说明已被排除的低位类别树与进行了排除的高位类别树的对应关系的图,高位类别树的末端节点3901由于类别树的排除而被更新,由于从高位类别树的树中的末端节点3901到子根为止的通路上存在的节点密钥的更新,生成新的子EKB。其结果,已被排除的低位类别树的顶点节点3902的节点密钥与高位类别树的末端节点3901的节点密钥成为不一致。由于根据在高位类别树中被更新的末端节点3901的密钥来生成在类别树的排除后由密钥发行中心(KDC)生成的EKB,故不保有该更新密钥的与低位类别树的叶对应的装置不能进行由密钥发行中心(KDC)生成的EKB的解密。
再有,在上述的说明中,说明了管理装置的最下段的类别树的排除处理,但处于高位的类别树也可利用与上述同样的过程进行排除处于树的中段的类别树管理类别树的处理。通过排除中段的实体管理类别树,可一并地排除属于已被排除的类别树管理类别树的低位的全部的多个类别树和装置。
这样,通过进行以类别树为单位的排除,与以1个1个的装置为单位进行到排除处理相比,可用简单的过程进行排除处理。
〔类别树的性能(capability)管理〕
其次,说明在以类别树为单位的密钥分配树结构中管理各实体所容许的性能(capability)、进行与性能对应的内容分配的处理结构。在此,所谓性能,指的是例如能进行特定的压缩声音数据的解密的性能,或容许特定的声音播放方式的性能,或能处理特定的图像处理程序的性能,或装置是能处理怎样的内容或程序等的装置、即装置的数据处理能力的定义信息。
在图41中示出定义了性能的类别树结构例。是根节点位于密钥分配树结构的最高的顶点上、多个类别树连接到下层、各节点具有2分支的树结构。在此,例如将类别树4001作为具有声音播放方式A、B、C的某一种方式的性能的类别树来定义。具体地说,例如在分配了用某个声音压缩程序A、B或C方式压缩的音乐数据的情况下,属于在类别树4001以下被构成的类别树的装置能进行恢复压缩数据的处理。
同样,将类别树4002作为具有能处理声音播放方式B或C的性能的类别树来定义,将类别树4003作为具有能处理声音播放方式A或B的性能的类别树来定义,将类别树4004作为具有能处理声音播放方式B的性能的类别树来定义,将类别树4005作为具有能处理声音播放方式C的性能的类别树来定义。
另一方面,将类别树4021作为容许图像播放方式p、q、r的类别树来定义,将类别树4022作为具有能实现方式p、q的图像播放方式的性能的类别树来定义,将类别树4023作为具有能实现方式p的图像播放的性能的类别树来定义。
在密钥发行中心(KDC)中管理这样的各类别树的性能信息。在打算对各种各样的装置分配例如某个内容提供者用特定的压缩程序进行了压缩的音乐数据的情况下,密钥发行中心(KDC)可根据各类别树的性能信息来生成只对于能播放该特定的压缩程序的装置能解密的有效化密钥块(EKB)。提供内容的内容提供者利用根据性能信息生成的有效化密钥块(EKB)分配进行了加密的内容密钥,对各装置提供用该内容密钥进行了加密的压缩声音数据。利用该结构,能可靠地只对能进行数据的处理的装置提供特定的处理程序。
再有,在图41中是对于全部的类别树定义了性能信息的结构,但不一定需要象图41的结构那样对全部的类别树定义性能信息,也可例如象图42中所示那样作成下述的结构:只对与装置所属的最下段的类别树定义性能,在密钥发行中心(KDC)中管理属于最下段的类别树的装置的性能,根据由最下段的类别树定义了的性能信息生成只能在能进行内容提供者希望的处理的装置中进行解密的有效化密钥块(EKB)。在图42中,是在末端节点上定义了装置的类别树4101-4105中的性能被定义、在密钥发行中心(KDC)中管理关于这些类别树的性能的结构。例如,关于声音播放能进行方式B的处理和关于图像播放能进行方式r的处理的装置属于类别树4101。关于声音播放能进行方式A的处理和关于图像播放能进行方式q的处理的装置属于类别树4102等。
在图43中示出在密钥发行中心(KDC)中管理的性能管理表的结构例。性能管理表具有图43(a)那样的数据结构。类别树ID是用来识别各类别树的识别符。性能表表示对由类别树ID表示的类别树定义的性能。如图43(b)中所示,性能表由多个位组成,每个位表示各种性能是否有效。例如,如果能处理声音数据播放处理方式(A),则该位为〔1〕,如果不能处理,则该位为〔0〕,如果能处理声音数据播放处理方式(B),则该位为〔1〕,如果不能处理,则该位为〔0〕…等。再有,该性能信息的设定方法,不限于这样的形式,只要能识别类别树的关于管理装置的性能,也可以是其它的结构。
在性能管理表中还存储各类别树的子EKB,或在另外的数据库中存储了子EKB的情况下,在性能管理表中存储子EKB的识别信息,再者,还存储各类别树的子根节点识别数据。
密钥发行中心(KDC)根据性能管理表,例如生成只有能播放特定的内容的装置才能解密的有效化密钥块(EKB)。在图44中,说明基于性能信息的有效化密钥块的生成处理。
首先,在步骤S4301中,密钥发行中心(KDC)从性能管理表选择具有被指定的性能的类别树。具体地说,例如内容提供者打算分配能播放基于声音数据播放处理方式A的数据的情况下,从图43(a)的性能表中选择例如将声音数据播放处理(方式A)的项目设定为〔1〕的Y。
其次,在步骤S4302中,生成由已被选择的类别树构成的选择类别树ID的表。其次,在步骤S4303中,在由选择类别树ID构成的树中选择必要的通路(密钥分配树结构的通路)。在步骤S4304中,判定选择类别树ID的表中包含的全部的通路选择是否结束,到结束为止,在步骤S4303中生成通路。这意味着在选择了多个类别树的情况下依次选择各自的通路的处理。
如果选择类别树ID的表中包含的全部的通路选择结束,则进到步骤S4305,构筑只由已选择的通路和选择类别树构成的密钥分配树结构。
其次,在步骤S4306中,进行在步骤S4305中生成的树结构的节点密钥的更新处理,生成更新节点密钥。再者,从性能管理表中取出构成树的选择类别树的子EKB,根据子EKB和在步骤S4306中生成的更新节点密钥,生成只在选择类别树的装置中才能解密的有效化密钥块(EKB)。以这种方式生成的有效化密钥块(EKB)成为只在基于特定的性能的装置中才能利用、即才能解密的有效化密钥块(EKB)。用该有效化密钥块(EKB)例如对内容密钥进行加密,通过用该内容密钥对根据特定程序压缩了的内容进行加密来提供内容,只在由密钥发行中心(KDC)选择的能进行特定的处理的装置中利用内容。
这样,密钥发行中心(KDC)根据性能管理表生成例如只有能进行特定的内容的播放的装置才能解密的有效化密钥块(EKB)。因而,在登录了新的类别树的情况下,必须预先取得该新登录类别树的才能。使用图45说明伴随该类别树的新的登录的性能通知处理。
图45是示出了新的类别树参与到密钥分配树结构中时的性能通知处理顺序的图。
新附加在树结构中的新的(子)类别树(N-En)对高位(亲)类别树(P-En)进行新的登录要求。再有,各类别树保有按照公开密钥加密方式的公开密钥,新的类别树在登录要求时对高位(亲)类别树(P-En)发送自己的公开密钥。
接受了登录要求的高位(亲)类别树(P-En)将已接受的新的(子)类别树(N-En)的公开密钥转送给证明书发行局(CA),接受附加了CA的署名的新的(子)类别树(N-En)的公开密钥。这些手续作为高位(亲)类别树(P-En)与新的(子)类别树(N-En)的相互认证的手续来进行。
如果利用这些处理使新的登录要求类别树的认证结束,则高位(亲)类别树(P-En)许可新的(子)类别树(N-En)的登录,将新的(子)类别树(N-En)的节点密钥发送给新的(子)类别树(N-En)。该节点密钥是高位(亲)类别树(P-En)的末端节点的1个节点密钥,而且,与新的(子)类别树(N-En)的顶点节点、即子根密钥相对应。
如果该节点密钥的发送结束,则新的(子)类别树(N-En)构筑新的(子)类别树(N-En)的树结构,在已构筑的树的顶点上设定已接受的顶点节点的子根密钥,设定各节点、叶的密钥,生成类别树内的有效化密钥块(子EKB)。另一方面,高位类别树(P-En)根据新的(子)类别树(N-En)的附加,也生成附加了有效化的末端节点的高位类别树(P-En)内的子EKB。
如果新的(子)类别树(N-En)生成由新的(子)类别树(N-En)内的节点密钥、叶密钥构成的子EKB,则将其发送给高位类别树(P-En),再者,将由自己的类别树管理的关于装置的性能信息通知高位类别树。
从新的(子)类别树(N-En)接受了子EKB和性能信息的高位类别树(P-En)将已接受的子EKB和性能信息以及高位类别树(P-En)的已更新的子EKB发送给密钥发行中心(KDC)。
密钥发行中心(KDC)将已接受的类别树的子EKB和性能信息登录在图43中已说明的性能管理表上,更新性能管理表。密钥发行中心(KDC)根据已更新的性能管理表可生成各种形态的EKB、即只有具有特定的性能的类别树或装置才能解密的EKB。
〔使用了EKB类型定义表的EKB的管理结构〕
其次,说明在生成1个以上的已选择的类别树中能解密的EKB并提供在属于各类别树的装置中可共同地使用的EKB的结构中使用了表示用哪个类别树能处理、即能解密的EKB类型定义表的结构。
在本结构中,密钥发行中心(KDC)从内容提供者等的希望EKB的使用、发行的EKB请求者接受EKB发行要求。在EKB发行要求中包含被EKB类型定义表定义的表示EKB类型的EKB类型识别编号,密钥发行中心(KDC)按照EKB类型识别编号生成在1个或多个类别树中能处理(解密)的EKB。
在EKB的生成时,密钥发行中心(KDC)根据与EKB类型定义表的EKB类型识别编号对应地设定了的各类别树的顶部节点识别符,对作为类别树管理者的顶级类别实体(TLCE)要求子EKB的生成,接受各TLCE已生成的子EKB,进行多个子EKB的合成处理,生成在多个类别树中能处理的EKB。
在本结构中,内容提供者(CP)等的EKB的发行要求者能根据EKB类型定义表进行特定的类别树的选择。内容提供者(CP)等的EKB的发行要求者参照EKB类型定义表对密钥发行中心(KDC)要求在特定类别树中能处理的EKB的发行。密钥发行中心(KDC)根据EKB发行要求,对已被选择的类别树的管理实体进行子EKB发行要求,各被选择的类别树的管理实体生成只在管理实体的未被排除的正当的装置中能处理的子EKB,发送给密钥发行中心(KDC)。密钥发行中心(KDC)组合1个以上的子EKB,生成只在EKB的发行要求者所要求的选择类别树中能处理的EKB,提供给EKB的发行要求者。EKB的发行要求者从密钥发行中心(KDC)接受EKB,进行只由EKB的处理能取得的密钥才能解密的加密密钥或加密内容的分配。
首先,简单地说明以下的说明中的结构实体。
密钥发行中心(KDC)发行有效化密钥块(EKB),管理关于已发行的EKB的EKB类型定义表。
顶级类别实体(TLCE)是管理某个类别树的实体。例如是记录装置的格式持有者。它管理类别树,生成管理下的类别树内的装置中能处理(解密)的EKB、即子EKB,对密钥发行中心(KDC)提出。
EKB请求者例如是进行电子内容提供(ECD)服务的内容提供者(CP)等的对用户装置提供图像、声音、程序等各种各样的内容的实体或记录媒体的格式持有者,作为使用由EKB处理在提供内容的加密密钥中能取得的密钥的设定,提供内容、媒体。对密钥发行中心(KDC)要求此时使用的EKB的发行要求。
例如内容提供者(CP)使用密钥发行中心(KDC)的已生成的EKB的根密钥,对自己的内容进行加密来分配。记录媒体的格式持有者在记录媒体的制造时写入EKB后发布,使用该EKB的根密钥对被记录的内容进行加密。
(TLCE和类别库的树管理)
关于TLCE和类别库的树管理,在前面进行了叙述,现在使用图46来说明顶级类别实体(TLCE)与类别树的关系。
首先,类别,如以上所述,是具有相同的性质的装置的集合,具体地说,是相同的厂家制造的装置或是处理相同的代码格式的装置等。在图46中,A、B、C、D分别表示类别树。
在图46中,最上段的根树例如是8段结构(节点段数),在根树的最下段上设定类别树的顶点节点。类别树的多个可成为高位、低位的关系,在图46中,类别树C与类别树D的高位相对应。
将直接连接到最上段的根树上的类别树称为顶级类别树,将管理顶级类别树的实体称为顶级类别实体(TLCE)。在图46中,A、B、C是顶级类别树,管理该A、B、C的实体是顶级类别实体(TLCE)。顶级类别实体(TLCE)基本上具有管理自己的树以下的全部的责任。即,图46的管理树C的TLCE也进行关于与树C同样的树D的管理。如果在D以下还存在下层的类别树,则也进行该下层类别树的管理。但是,也可设置例如管理下层的类别树D的类别实体,对其委托该责任和权利。
进行内容的利用的记录播放装置的各装置被顶级类别实体(TLCE)分配给某个树的叶,具有从该叶到根的通路间的几个节点的密钥。将1个装置具有的节点密钥的组称为装置节点密钥(DNK)。装置节点密钥(DNK)决定各装置具有几个密钥(在DNK中包含几个密钥)。
在图47中示出说明密钥发行中心(KDC)、顶级类别实体(TLCE)、EKB请求者各实体的对应、处理的概要的图。
密钥发行中心(KDC)4511位于使用了树结构的EKB分配系统的管理实体4510中。在管理实体4510中有进行对于EKB的署名处理的认证局(CA)4512。
密钥发行中心(KDC)4511进行顶级类别树等的子树的密钥管理,进行后述的EKB类型定义表的管理、EKB的生成。认证局(CA)4512在密钥发行中心(KDC)生成的EKB中进行署名,同时将与进行了署名的秘密密钥对应的公开密钥作为署名验证用的密钥来发行。
对密钥发行中心(KDC)4511进行EKB的发行要求的是EKB请求者4520。EKB请求者是关于提供存储了内容的CD、DVD等的媒体的内容存储媒体的内容提供者(CP)、进行电子内容的分配的内容提供者(CP)、提供关于闪速存储器等的存储系统的格式的许可证的存储系统发许可证者等。
这些EKB请求者4520在各自的提供的媒体、内容、许可证使用时,与内容、媒体、许可证格式等对应地提供将必要的密钥作为由EKB处理得到的密钥来设定的EKB。密钥发行中心(KDC)4511按照从EKB请求者4520对于密钥发行中心(KDC)4511的EKB发行要求来生成EKB。
EKB请求者4520将作为对于密钥发行中心(KDC)4511的发行要求的结果而接受的EKB提供给媒体制造者4540、装置制造者4550,可进行将存储了EKB的媒体或装置供给用户的处理。这些EKB作为例如在1个或多个类别树中能处理的EKB来生成。
在本系统中,成为生成并使用在多个、例如2个或3个以上的类别树中能共同地处理的EKB、或只能在唯一的类别树中处理的EKB等各种各样的类型的EKB的状况。对于这样的各种各样的类型的EKB进行列表处理的是EKB类型定义表。密钥发行中心(KDC)管理EKB类型定义表。在后面详细地说明EKB类型定义表。EKB请求者4520对密钥发行中心(KDC)4511生成EKB类型定义表并取得表,此外,在有表的数据变更的情况下,从密钥发行中心(KDC)4511对EKB请求者4520进行通知。
顶级类别实体(TLCE)4530如以上所述,是连接到根树上的类别树的管理实体,管理子树的密钥管理、管理装置ID与在各装置中被存储的EKB处理用的节点密钥组、即装置节点密钥(DNK)的对应表。再者,对制造与管理下的装置对应的装置的装置制造者4550进行装置存储用的装置节点密钥(DNK)的生成、提供处理。
如果密钥发行中心(KDC)4511从EKB请求者4520接受EKB发行要求,则密钥发行中心(KDC)4511生成按照发行要求的EKB。在所生成的EKB例如是在2个顶级类别树中能处理的EKB的情况下,对该2个顶级类别实体(TLCE)4530发送子EKB的发行要求,接受了子EKB的发行要求的顶级类别实体(TLCE)4530生成在各自的类别树内的正当的装置能取得根密钥的子EKB,发送给密钥发行中心(KDC)4511。密钥发行中心(KDC)4511根据从TLCE接受的1个或多个子EKB生成EKB。在后面进一步说明基于子EKB的EKB生成处理。
顶级类别实体(TLCE)4530与EKB请求者4520同样对密钥发行中心(KDC)4511要求EKB类型定义表的生成以便能取得表。
顶级类别实体(TLCE)4530还可对密钥发行中心(KDC)4511要求删除关于EKB类型定义表的自己的树被定义的类型。例如要求从表中删除作为与其它的类别树共有的EKB被定义的EKB类型。再者,顶级类别实体(TLCE)4530在有关于自己管理的树的变更的情况下,将变更信息通知密钥发行中心(KDC)4511。在后面,使用流程图来说明这些处理。
装置制造者4550被区分为2个种类的装置制造者。1个是制造在所制造的装置中存储了装置节点密钥(DNK)和EKB这两种数据的装置的DNKE装置制造者4551,另1个是制造在装置中只存储了装置节点密钥(DNK)的装置的DNK装置制造者4552。
在图48中将在图47中生成的密钥发行中心(KDC)、EKB请求者、顶级类别实体(TLCE)各自的结构例作为框图来示出。密钥发行中心(KDC)作为EKB发行信息处理装置来构成,EKB请求者作为EKB要求信息处理装置来构成,顶级类别实体(TLCE)作为类别树管理信息处理装置来构成,基本上作为可进行密码通信的数据处理装置来构成。
构成各实体的信息处理装置具有分别承担与其它的实体的相互认证、数据通信时的密码处理整体的密码处理部。密码处理部内的控制部是进行关于认证处理、加密/解密处理等的密码处理整体的控制的控制部。内部存储器存储相互认证处理、加密、解密处理等各种处理中必要的密钥数据、识别数据等。在例如与其它实体的相互认证处理中使用识别数据。
加密/解密部进行使用了在内部存储器中存储的密钥数据等的数据传送时的认证处理、加密处理、解密处理、数据的验证、随机数的发生等的处理。
但是,在作为EKB请求者的信息处理装置中,也可作成在自身的装置内不进行密钥的生成处理的结构。此时,可省略在密钥的生成中所必要的构成要素、例如随机数发生装置等。具体地说,作为自身生成在EKB中包含的根密钥、对密钥发行中心要求包含已生成的根密钥的EKB的生成的EKB请求者的信息处理装置必须有生成根密钥用的装置,但作为自身不生成在EKB中包含的根密钥、对密钥发行中心要求根密钥的生成处理、对密钥发行中心要求包含在密钥发行中心(KDC)中生成的根密钥的EKB生成的EKB请求者的信息处理装置可省略随机数发生装置等的伴随密钥生成处理的构成要素。
由于密码处理部的内部存储器保持了密码密钥等的重要的信息,故必须作成难以从外部不正当地读出的结构。因而,密码处理部作为用具有难以从外部进行存取的结构的例如半导体芯片构成的抗干扰存储器来构成。
各实体除了这些密码处理功能外,还具备中央运算处理装置(CPU)、RAM(随机存取存储器)、ROM(只读存储器)、输入部、显示部、数据库I/F、数据库。
中央运算处理装置(CPU)、RAM(随机存取存储器)、ROM(只读存储器)是起到各实体本体的控制系统的功能的构成部。RAM作为在CPU中的各种处理用的主存储器来使用,作为由CPU进行的处理用的操作区来使用。ROM存储在CPU中的启动程序等。
在构成各实体的信息处理装置的数据库或其它的存储器中分别存储各实体所管理的数据,此外,在顶级类别实体(TLCE)的数据库中存储管理装置与装置节点密钥(DNK)的对应等属于类别树的装置的管理数据,在EKB请求者的数据库中存储使提供内容与对内容使用了的EKB的关系相对应的管理数据、关于内容的提供目的地的管理数据等。再有,最好将EKB类型定义表作成也存储在构成EKB请求者、顶级类别实体(TLCE)的信息处理装置中可参照的状态的结构。或者,也可作成放置于EKB请求者、顶级类别实体(TLCE)的可存取的密钥发行中心(KDC)管理的Web地点中的结构。
如上所述,装置为了EKB处理(解密)而使用装置节点密钥(DNK)。使用图49说明1个装置具有的装置节点密钥(DNK)。图49中生成的树表示1个类别树,最下段是与装置对应的叶,例如相当于顶级类别实体(TLCE)的管理树。根树(ex.8段结构)连接到其上段上。在此,装置如图49中所示,具有从装置到上段的通路上的节点密钥。将这些密钥组作为装置节点密钥(DNK)来保有,使用装置节点密钥(DNK)进行EKB的解密。
基本上说,以在1个叶上不重叠的方式来分配1个装置。作为例外,在例如使PC软件等的软件与叶相对应的情况下,也有将1个版本的软件包全部分配给1个叶的情况。这一点也由TLCE来决定。即,TLCE决定怎样将装置分配给叶,使其具有哪个节点密钥。
也有顶级类别实体(TLCE)是装置自身的提供者的情况。对于制造装置来说,可预先存储装置节点密钥(DNK)来提供(销售)给用户。即,对记录播放装置等的装置来说,将某个特定的类别树的节点密钥组作为装置节点密钥(DNK)存储在存储器中来提供(销售)给用户。
(EKB类型定义表)
关于以类别为单位的EKB分配,如已经说明的那样,但在生成并发行在多个类别中共同的EKB、即在属于不同的类别树的装置中能处理的EKB的情况下,有时发生几个问题。
例如,作为某个可进行再次写入的媒体(记录媒体)、例如携带型闪速存储器的格式的许可证接收者,存在A公司和B公司不同的2个公司,作为媒体(携带型闪速存储器)的发许可证者(许可证许诺者)的厂家作为顶级类别而存在,在其下有A公司管理的类别树和B公司管理的类别树的结构中,A公司和B公司使彼此的装置具有互换性,可共同地利用各种各样发布的内容,因此,在密钥发行中心(KDC)中生成并发行在A公司的类别树和B公司的类别树的2个类别树所属的装置中能处理(解密)的EKB。
在这样的状况下,如果属于A公司管理的类别树的1个装置的装置节点密钥(DNK)泄漏了,则会发生利用该装置节点密钥(DNK)在A公司、B公司的彼此的装置中可利用的发布内容全部被不正当地利用的可能性。为了排除该利用的可能性,必须进行作为排除处理的EKB更新处理,但此时,不单单是进行对于A公司的类别树的排除处理,由于在A公司和B公司这2个类别树中存在共同的EKB,故必须对于A公司和B公司的2个类别树进行EKB更新处理。
这样,在对多个类别树生成并提供了共同的EKB的情况下,不仅进行1个类别树内的排除处理、EKB更新处理,而且必须在使用共同的EKB的全部的其它的类别树中进行伴随排除的EKB更新处理。以B公司来说,就受到与自己管理的装置不同的其它的管理类别树的影响,其处理负担加重了。
为了解决这样的状况,作成具有管理各自的类别的类别实体的结构,该类别实体被赋予在多个类别中能共同地使用的EKB的发行的许可权限。即,为了取得互换性,只在能容许因属于对方的类别的装置的不良情况引起的对自身的类别内装置的危险的情况下,才承认取得互换性的EKB的发行,在不能容许上述的危险的情况下,假定不承认能共同地使用的EKB的发行或使用。
如果打算进行这样的处理,则成为生成、使用在多个、例如2个或3个以上的类别树中能共同地处理的EKB或只能在唯一的类别树中处理的EKB等各种各样的EKB。对于这样的各种各样的类型的EKB进行列表处理的是EKB类型定义表。在图50中示出EKB类型定义表的例子。密钥发行中心(KDC)在记录媒体上记录并管理EKB类型定义表。此外,根据需要,对于EKB请求者、TLCE,也处于能提供或阅览的状态。
如图50中所示,EKB类型定义表具有「EKB类型识别编号」、「节点」、「说明」的各区段,「EKB类型识别编号」是识别被EKB类型定义表列出的各种形态的EKB的编号,如果识别号不同,则成为能处理该EKB的类别树或其组合不同的结构。
「节点」区段是记录能应用EKB的类别树的顶部节点ID的区段。例如记录EKB类型识别编号为1的EKB的MS(存储器stick)的类别树的顶部节点ID。此外,记录EKB类型识别编号为3的EKB的MS(存储器stick)的类别树的顶部节点ID和PHS的类别树的顶部节点ID。
「说明」区段是记录被EKB类型定义表列出的各种形态的EKB的说明的区段,例如示出了EKB类型识别编号为1的EKB是MS(存储器stick)用的EKB。此外,示出了EKB类型识别编号为3的EKB是MS(存储器stick)和PHS的类别树的装置中能共同地使用的EKB。
密钥发行中心(KDC)管理在图50中生成的EKB类型定义表。此外,打算进行由利用EKB的处理能取得的密钥进行了加密的加密密钥或加密内容等的加密数据分配的实体、例如内容提供者,参照图50中示出的EKB类型定义表,选择由包含成为内容的提供对象的装置的类别树能处理的EKB类型,指定其EKB类型识别编号,要求密钥发行中心(KDC)进行EKB生成处理。
但是,在对于EKB类型定义表的各种类型的EKB登录处理中,必须有成为登录对象的顶级类别实体(TLCE)的承认。例如,如果类别树A的TLCE-A拒绝与其它的类别共有的EKB的发行,则类别树A与其它的类别树共有的EKB的类型不登录在EKB类型定义表上。
例如,如果承认类别树A的TLCE-A、类别树B的TLCE-B、类别树C的TLCE-C分别共有的EKB的发行,则在EKB类型定义表上登录在这3个类别树中能处理的共同的EKB的类型,例如内容提供者指定表示该登录类型的EKB类型识别编号,可对密钥发行中心(KDC)要求EKB生成处理。
即,为了在EKB类型定义表上登录新的EKB类型,定义与该EKB类型对应的EKB类型识别编号,必须进行下述的处理。
(1)管理成为与打算定义的EKB类型识别编号对应的EKB的应用对象的类别的全部的TLCE将EKB类型定义表发送给密钥发行中心(KDC)。
(2)密钥发行中心(KDC)在确认了能处理成为有要求的登录对象的EKB的1个以上的顶级类别实体(TLCE)的全部发送了上述的EKB类型定义表后,定义新的EKB类型识别编号,将其增加到EKB类型定义表中。
(3)密钥发行中心(KDC)为了通知在EKB类型定义表中有变更这一点,将EKB类型定义表变更通知发送给全部的TLCE和EKB请求者。
再有,通过将EKB类型定义表发送给全部的TLCE和EKB请求者以及将其放置于Web地点上等,对全部的TLCE和EKB请求者公开EKB类型定义表。因而,TLCE和EKB请求者可常时地区段登录在最新的EKB类型定义表上的EKB类型信息。
(EKB类型登录处理)
在图51中示出说明在EKB类型定义表上登录新的EKB类型时密钥发行中心(KDC)进行的处理的处理流程。首先,密钥发行中心(KDC)接受(S101)来自进行新的EKB类型的登录要求的TLCE的EKB类型登录请求。在来自TLCE的EKB类型登录请求中包含能共同地使用登录要求EKB的类别数。密钥发行中心(KDC)判定(S102)是否从对应于与要求内的类别数一致的数目的类别的TLCE接受了同样的EKB类型登录请求,以受理了来自对应于与要求内的类别数一致的数目的类别的TLCE的要求为条件,对于EKB类型定义表登录按照要求的新的EKB类型,进行表的更新处理、表的更新通知处理(S103)。对于TLCE和EKB请求者进行更新通知处理。
这样,密钥发行中心(KDC)在对于EKB类型定义表的EKB类型识别符的新的登录处理中,以管理作为能处理预定登录的EKB类型的已被选择的1个以上的类别树的全部的类别实体的承认为条件,进行登录。
再有,在这些处理中,在密钥发行中心(KDC)与TLCE、EKB请求者间的通信中,根据需要进行相互认证处理、发送数据的加密处理。此外,也可作成进行其它的消息加密处理、数字署名的生成、验证处理的结构。再有,在进行基于公开密钥密码方式的认证或密码通信的情况下,在各实体间预先进行互相保有公开密钥的手续。
(EKB类型无效化处理)
例如,在必须排除属于某个类别的全部的装置时,顶级类别实体(TLCE)必须对密钥发行中心(KDC)提出使该类别成为要素的EKB类型无效化的要求。此外,顶级类别实体(TLCE)以例如停止某个服务等的理由对KDC提出使现在登录的EKB类型无效化的要求。
按照图52的处理流程署名该EKB类型无效化处理的流程。密钥发行中心(KDC)接受(S201)来自进行EKB类型的无效化要求的TLCE的EKB类型无效化请求。如果接受来自TLCE的EKB类型无效化请求,则密钥发行中心(KDC)在确认了管理成为被该请求而无效化的EKB类型的要素的类别的TLCE是该请求的发送者这一点的基础上,使与在EKB类型定义表内的无效化请求中被指定的类型对应的EKB类型识别编号无效化,更新EKB类型定义表,进行表的更新通知处理(S202)。对于TLCE和EKB请求者进行更新通知处理。
这样,密钥发行中心(KDC)在EKB类型定义表上登录的EKB类型识别符的无效化处理中,以管理作为能处理预定无效化的EKB类型的类别树而被选择的1个以上的类别树的至少1个的类别实体的无效化要求为条件,进行无效化处理。此时,不需要其它的类别实体的承认。
再有,在这些处理中,在密钥发行中心(KDC)与TLCE、EKB请求者间的通信中,根据需要进行相互认证处理、发送数据的加密处理。此外,也可作成进行其它的消息加密处理、数字署名的生成、验证处理的结构。再有,在进行基于公开密钥密码方式的认证或密码通信的情况下,在各实体间预先进行互相保有公开密钥的手续。
(EKB类型定义表变更通知处理)
例如在某个类别树内管理类别树的TLCE进行了装置排除或使将某个装置存储了的DNK更换为新的DNK的装置节点密钥(DNK)的更新等的树内的状态变化的处理的情况下,必须对使用了以这些装置为对象的EKB的EKB请求者或关联TLCE通知已进行了这些处理的情况。
之所以如此,是因为,如果不对其通知已进行了装置排除的情况,内容提供者(CP)就继续使用老的EKB对内容进行加密来分配,则即使在已被排除的装置中也能使用老的EKB进行EKB处理(解密),存在继续进行内容的不正当利用的可能性。此外,在进行了装置节点密钥(DNK)的更新的情况下,通常舍弃已被取代的老的DNK,装置具有新的DNK,但如果内容提供者不使用与该新的DNK对应的EKB,则具有新的DNK的装置就不能对EKB进行处理(解密),不能对内容进行存取。
为了避免这样的弊病,
*作为装置排除等的结果,在EKB的标识符部分中产生了变更的情况下,
*作为装置节点密钥(DNK)的更新等的结果,在至少1个装置具有的DNK的值中产生了变更的情况下,
在这些情况下,TLCE必须将树变更通知发送给密钥发行中心(KDC)。在树变更通知中包含在需要变更的EKB类型定义表上登录完的EKB类型识别编号、表示与EKB类型识别编号对应地被登录的哪个类别中引起了变更的信息和表示引起了排除、DNK的更新的哪一个的信息。
按照图53的处理流程说明EKB类型定义表变更通知处理的流程。密钥发行中心(KDC)从TLCE接受(S301)树变更通知。如果接受来自TLCE的树变更通知,则密钥发行中心(KDC)从EKB类型定义表抽出具有该类别作为要素的EKB类型识别编号,对于全部的TLCE和EKB请求者进行具有在哪个EKB类型识别编号中引起了怎样的变化(是排除还是DNK更新(替代))的信息的EKB类型定义表变更通知处理。再有,在这些处理中,在密钥发行中心(KDC)与TLCE、EKB请求者间的通信中,根据需要进行相互认证处理、发送数据的加密处理。此外,也可作成进行其它的消息加密处理、数字署名的生成、验证处理的结构。再有,在进行基于公开密钥密码方式的认证或密码通信的情况下,在各实体间预先进行互相保有公开密钥的手续。
(EKB类型定义表要求)
顶级类别实体(TLCE)或TLCE以外的子类别实体(SCE)或内容提供者等的EKB请求者为了知道最新版的EKB类型定义表,可对密钥发行中心(KDC)要求EKB类型定义表的发送。密钥发行中心(KDC)对于该要求,将最新版的EKB类型定义表发送给要求者。
按照图54的处理流程说明EKB类型定义表要求处理的流程。密钥发行中心(KDC)从TLCE、子类别实体或EKB请求者的某一个接受(S401)EKB类型定义表要求。如果接受EKB类型定义表要求,则密钥发行中心(KDC)抽出最新的EKB类型定义表,对进行了要求处理的实体发送(S402)最新的EKB类型定义表。再有,在这些处理中,在密钥发行中心(KDC)与TLCE、EKB请求者间的通信中,根据需要进行相互认证处理、发送数据的加密处理。此外,也可作成进行其它的消息加密处理、数字署名的生成、验证处理的结构。再有,在进行基于公开密钥密码方式的认证或密码通信的情况下,在各实体间预先进行互相保有公开密钥的手续。
(EKB发行处理)
根据EKB请求者的EKB发行要求来进行EKB发行处理。EKB请求者是〔a〕CD、DVD等的提供内容存储媒体的内容提供者(CP)、〔b〕提供电子信息分配(ECD)服务的内容提供者、〔c〕记录系统的格式持有者等使用由EKB的解密取得的密钥提供能进行内容的利用、格式的使用的服务、媒体、装置的实体。
在上述的〔c〕记录系统的格式持有者中,有〔c1〕例如在制造时在记录媒体中存储EKB那样的格式中,对记录媒体供给已取得的EKB的格式持有者、〔c2〕例如在制造时在记录装置中存储EKB那样的格式中,对记录装置供给已取得的EKB的格式持有者这2种格式持有者。
以下说明EKB发行处理的手续。
(1)内容密钥的作成
首先,内容提供者等的EKB请求者生成与自己提供的内容、装置、媒体对应地被使用的内容密钥。
例如在EKB请求者是〔a〕CD、DVD等的提供内容存储媒体的内容提供者(CP)、〔b〕提供电子信息分配(ECD)服务的内容提供者的情况下,所生成的内容密钥作为在媒体上或电子信息分配(ECD)服务中保护内容(加密)的密钥来使用。
此外,在EKB请求者是〔c1〕例如在制造时在记录媒体中存储EKB那样的格式中对记录媒体供给已取得的EKB的格式持有者的情况下,内容密钥作为保护在该记录媒体上被记录的内容(加密)的密钥来使用。
再者,在EKB请求者是〔c2〕例如在制造时在记录装置中存储EKB那样的格式中对记录装置供给已取得的EKB的格式持有者的情况下,内容密钥作为保护在该记录装置上被记录的内容(加密)的密钥来使用。
再有,在各个格式中可任意地决定使用内容密钥来保护内容用的密码算法等的机理。
(2)根密钥的生成
EKB请求者生成由EKB的解密处理能取得的根密钥。再有,EKB请求者也可自身不生成根密钥、而是要求密钥发行中心(KDC)生成根密钥。根密钥是为了保护(加密)内容密钥而使用的。再有,在各个格式中可任意地决定使用根密钥来保护内容密钥用的密码算法等的机理。
(3)EKB发行要求
EKB请求者将EKB的发行要求发送给密钥发行中心(KDC)。
在该请求中包含上述的根密钥和由EKB将根密钥送给哪个类别的装置这样的在EKB类型定义表上被登录的EKB类型识别编号的一个。EKB请求者根据自身的装置的存储器中已存储的EKB类型定义表或从网络上的可阅览的地点取得的EKB类型定义表,选择由包含成为提供内容提供等的服务的对象的类别构成的EKB类型,将表示已选择的EKB类型的EKB类型识别编号包含在EKB发行要求中,发送给密钥发行中心(KDC)。
(4)EKB发行处理
密钥发行中心(KDC)根据来自EKB请求者的EKB发行要求,在EKB发行要求中包含根密钥的情况下,进行包含该根密钥的EKB的生成,在EKB发行要求中不包含根密钥并进行了根密钥生成处理依赖的情况下,KDC生成根密钥,生成包含生成根密钥的EKB,发送给EKB请求者。
密钥发行中心生成的EKB有在单一的类别树中能处理的EKB的情况和在多个类别树中能共同地处理的EKB的情况。密钥发行中心(KDC)根据在EKB发行要求中包含的EKB类型识别编号,抽出在成为该EKB类型识别编号的构成要素的类别、即EKB类型定义表中被指定的EKB类型识别编号的节点区段中被记录的节点。在节点区段中记录了类别树的顶部节点ID。这是与该类别树的管理实体对应的节点ID。根据该节点ID,对作为类别树的管理实体的顶级类别实体(TLCE)提出子EKB的发行要求。在子EKB的发行要求中包含表示根密钥和各类别的信息。
从密钥发行中心(KDC)接受了EKB发行要求的TLCE生成具有从被指定的1个以上的类别内的(未被排除)的各装置最终地能得到根密钥的结构的子EKB,发送给密钥发行中心(KDC)。
顶级类别实体(TLCE)生成的子EKB是除了不具有版本编号或其验证用的信息(版本检验值)外具有与通常的EKB(参照图6)同样的结构的信息组。在此,可每个在生成子EKB的TLCE(格式持有者)中任意地决定使用子EKB中的叶密钥或节点密钥对高位的节点密钥或根密钥进行加密的算法或密钥长度、模式。由此,可使用与其它的格式不同的独自的安全方式。此外,也可例如将密码算法决定为FIPS46-1的三次DES,作成与其没有矛盾的TLCE应用三次DES算法的结构。即使在TLCE任意地决定密码算法或密钥长度的情况下,也决定用规定的长度、例如16字节的数据来表示一个一个的(被加密了的)密钥,以便即使在处于其它的TLCE的支配下的装置也能处理与另外的TLCE作成了的子EKB合成的EKB。在以这种方式生成在多个类别树中共同地EKB的情况下,通过按照规定的规则设定数据,不同的类别树的各装置可判断依据EKB的标识符自身需要第几个密钥数据。即,EKB内包含的密钥数据的每一个只要是16字节,就可依次抽出用自身的装置能处理的密钥数据来处理,最终可取得根密钥。
即,根据子EKB生成的合成EKB具有多个密钥数据的每一个被存储在固定长度的数据区段内的结构。因而,即使根据分别具有独自的算法、独自的密钥数据长度的子有效化密钥块(子EKB)生成的合成EKB根据密钥树中的节点或叶位置对子EKB内的多个加密密钥数据进行再次排列来生成,也可依据EKB的标识符依次取得必要的密钥数据。将这样的合成EKB经网络或存储在各种各样的记录媒体中,分配给或提供给用户(装置)。
密钥发行中心(KDC)根据需要对从TLCE发送来的子EKB进行重新组合、合成,附加版本编号和其验证用的信息,完成合成了的合成EKB,发送给EKB请求者。但是,也有要求与密钥发行中心(KDC)不同的其它的认证局(CA)进行使用了公开密钥密码技术的数字署名的情况。
参照图,说明子EKB的生成、从子EKB到合成EKB的生成。图55是说明在生成在类别树A,5100和类别树B,5200中共同的合成EKB的处理中类别树A,5100的TLCE生成的子EKB-(A)的结构的图。子EKB-(A)作为类别树A,5100的各装置能取得根密钥的EKB而被生成。再有,在图中,根树区5300在上述的说明中作为8段结构来说明,但在此为了简化说明起见,作成2段结构。
在图55中,附加了树结构内记载的下线的3位的数值〔XXX〕表示EKB内的标识符(e、l、r),如上(参照图26、27)所述,e=1表示有数据,e=0表示没有数据,l=1表示在左边没有分支,l=0表示在左边有分支,r=1表示在右边没有分支,r=0表示在右边有分支。
图55的类别树A,5100的各装置(叶)为了取得根密钥,生成存储了由各叶共同地存储了的节点密钥对根密钥进行了加密的数据的EKB即可。由于各装置保有了图55的类别树A,5100的装置节点密钥(DNK)区5120的树的各通路的节点密钥,故生成用DNK区5120的最上段的节点密钥对根密钥进行了加密的EKB即可。
因而,类别树A,5100的TLCE生成的子EKB-(A)成为标识符部分为101,010,000,111,111、密钥部分为Enc(K010,Kroot),Enc(K011,Kroot)的子EKB-(A)。类别树A,5100的TLCE将该子EKB-(A)发送给密钥发行中心(KDC)。
其次,使用图56说明类别树B,5200生成的子EKB-(B)。类别树B,5200的各装置(叶)为了取得根密钥,生成存储了利用各叶共同地存储了的节点密钥对根密钥进行了加密的数据的EKB即可。由于各装置保有了图56的类别树B,5200的装置节点密钥(DNK)区5220的树的各通路的节点密钥,故生成用DNK区5220的最上段的节点密钥对根密钥进行了加密的EKB即可。
因而,类别树B,5200的TLCE生成的子EKB-(B)成为标识符部分为110,010,000,111,111、密钥部分为Enc(K110,Kroot),Enc(K111,Kroot)的子EKB-(B)。类别树B,5200的TLCE将该子EKB-(B)发送给密钥发行中心(KDC)。
密钥发行中心从各TLCE生成的子EKB-(A)和子EKB-(B)生成合成EKB。使用图57说明合成EKB的生成。合成EKB作为属于类别树A,5100和类别树B,5200的各树的装置能取得根密钥的EKB来构成。基本上说,混合已接受的多个子EKB的密钥数据排列、利用从树的上段起进行对齐的操作来生成合成EKB。再有,在同一段中,进行以左侧为开头的数据排列。
其结果,合成EKB作为具有下述的部分的EKB来生成:标识符部分为100,010,010,000,000,111,111,111,111、密钥部分为Enc(K010,Kroot),Enc(K011,Kroot),Enc(K110,Kroot),Enc(K111,Kroot)。各密钥部分的密钥数据通过如上所述分别例如作为16字节来设定,由于各类别树内的装置可检测出能利用自身的装置来处理的密钥数据位置,故能从合成EKB取得根密钥。
以上所述是在哪一个类别树中都没有被排除的装置的情况的子EKB的生成和合成EKB的生成处理结构,其次说明有排除装置的情况的子EKB的生成和合成EKB的生成。
图58是说明在类别树A,5100中存在排除装置(01101)5150时的子EKB的生成。此时的子EKB作为只是不能处理排除装置(01101)5150的子EKB-(A′)来生成。
此时,就生成具有连接了用图的粗线示出的通路的密钥数据结构的子EKB。因而,类别树A,5100的TLCE生成的子EKB-(A′)成为标识符部分为101,010,000,111,000,001,111,111、密钥部分为Enc(K010,Kroot),Enc(K0111,Kroot),Enc(K01100,Kroot)的子EKB-(A′)。类别树A,5100的TLCE将该子EKB-(A′)发送给密钥发行中心(KDC)。
密钥发行中心从各TLCE生成的子EKB-(A′)和从没有排除装置的子EKB-(B)的TLCE接受了的子EKB-(B)生成合成EKB。使用图59说明合成EKB的生成。合成EKB作为属于类别树A,5100的除了排除装置(01101)5150的装置和属于类别树B,5200的树的装置能取得根密钥的EKB来构成。基本上说,混合已接受的多个子EKB的密钥数据排列、利用从树的上段起进行对齐的操作来生成合成EKB。再有,在同一段中,进行以左侧为开头的数据排列。
其结果,合成EKB作为具有下述的部分的EKB来生成:标识符部分为100,010,010,000,000,111,000,111,111,001,111,111、密钥部分为Enc(K010,Kroot),Enc(K110,Kroot),Enc(K111,Kroot),Enc(K0111,Kroot),Enc(K01100,Kroot)。该合成EKB是属于类别树A,5100的除了排除装置(01101)5150的装置和属于类别树B,5200的树的装置能取得根密钥的EKB。
(5)EKB的利用
将密钥发行中心(KDC)利用上述那样的处理生成的EKB发送给EKB请求者。
例如在EKB请求者是〔a〕CD、DVD等的提供内容存储媒体的内容提供者(CP)、〔b〕提供电子信息分配(ECD)服务的内容提供者的情况下,利用由EKB能取得的根密钥对内容密钥进行加密、用内容密钥对提供给用户装置的内容进行加密以使内容流通。利用该结构,只有属于EKB能处理的特定的类别树的装置才能利用内容。
此外,在EKB请求者是〔c1〕例如在制造时在记录媒体中存储EKB那样的格式中对记录媒体供给已取得的EKB的格式持有者的情况下,对记录媒体制造业者提供用根密钥加密了的内容密钥,记录媒体制造业者或EKB请求者制造存储了用EKB和根密钥进行了加密的内容密钥的记录媒体并使其流通。利用该结构,只有属于EKB能处理的特定的类别树的装置才能进行利用了记录媒体的EKB的内容记录播放时的加密处理、解密处理。
再者,在EKB请求者是〔c2〕例如在制造时在记录装置中存储EKB那样的格式中对记录装置供给已取得的EKB的格式持有者的情况下,对记录装置制造业者提供用根密钥加密了的内容密钥,记录装置制造业者或EKB请求者制造存储了用EKB和根密钥进行了加密的内容密钥的记录装置并使其流通。利用该结构,只有属于EKB能处理的特定的类别树的装置才能进行利用了EKB的内容记录播放时的加密处理、解密处理。
利用以上那样的处理来发行EKB。再有,在EKB发行处理过程中的各实体、EKB请求者、密钥发行中心(KDC)、TLCE间的通信中,根据需要进行相互认证处理、发送数据的加密处理。此外,也可作成进行其它的消息加密处理、数字署名的生成、验证处理的结构。再有,在进行基于公开密钥密码方式的认证或密码通信的情况下,在各实体间预先进行互相保有公开密钥的手续。
(将子EKB的单纯集合定为合成EKB的结构例)
在从上述的子EKB生成合成EKB的处理中,对各个子EKB中包含的加密密钥数据的排列以从整个树的上段至下段的方式进行了重新排列的处理。其次,说明不进行这样的重新排列处理、而是按原样在合成EKB中依次存储了各类别树的TLCE生成的子EKB的结构。
图60是示出了以原有的形态存储了多个类别树的TLCE生成的多个子EKB的合成EKB6000的例子。
在EKB的发行处理中,密钥发行中心(KDC)对作为与由EKB请求者指定的EKB类型识别编号对应地在EKB类型定义表上记录了的类别树的管理实体的TLCE发行子EKB的生成要求,将从各TLCE提出的子EKB6110、6120…简单地集中起来存储在合成EKB内。但是,附加各子EKB部分的大小(ex.数据范围)6111和表示该子EKB是哪个类别用的数据(ex.节点ID)6112,以便属于各类别的装置能从该合成EKB中选择与该装置能处理的自身的装置所属的类别对应的子EKB。
即,在作为存储对象被选择的子EKB的每一个中,表示子EKB存储区的数据长度的范围和作为子EKB识别数据的各子EKB的对应类别树的节点识别符的节点ID对应地被存储。此外,附加合成EKB中包含的子EKB的数目作为标题信息6200。根据合成EKB的全部数据,生成并附加署名(ex.认证局(CA)的署名)。
如果按照本方式生成与使用上述的图57的说明对应的合成EKB,则生成图61中示出的合成EKB。子EKB6110的存储EKB是在图55中已说明的类别树A的TLCE生成的子EKB-(A)本身,标识符部分为101,010,000,111,111、密钥部分为Enc(K010,Kroot),Enc(K011,Kroot)。此外,子EKB6120的存储EKB是在图56中已说明的类别树B的TLCE生成的子EKB-(B)本身,标识符部分为110,010,000,111,111、密钥部分为Enc(K110,Kroot),Enc(K111,Kroot)。
此外,使用上述的图58、图59已说明的有排除装置的情况的合成EKB成为图62中示出的数据结构。子EKB6110的存储EKB是在图58中已说明的类别树A的TLCE生成的子EKB-(A′)本身,标识符部分为101,010,000,111,000,001,111,111、密钥部分为Enc(K010,Kroot),Enc(K0111,Kroot),Enc(K01100,Kroot)。此外,未发生排除装置的子EKB6120的存储EKB是在图56中已说明的类别树B的TLCE生成的子EKB-(B)本身,标识符部分为110,010,000,111,111、密钥部分为Enc(K110,Kroot),Enc(K111,Kroot)。
通过采取这样的结构,属于各类别的装置可选择与自己的装置所属的类别对应的子EKB进行处理(解密)。因而,在各个类别(TLCE)中,可使用完全任意的密码算法或密钥长度来生成子EKB。即,TLCE可在不被其它的类别左右的情况下决定密码算法或密钥长度。
对于密钥发行中心(KDC)来说,可不对从各TLCE集合起来的子EKB的标识符和密钥数据部分进行分解、重新组合,可减轻负担。
得到了按照该方式的EKB的装置可找到自己所属的类别的子EKB,通过用管理自身的装置的TLCE决定的独自的方法来处理该子EKB,可得到根密钥。由于不需要知道处理其它的子EKB用的其它的类别的TLCE决定的方法、此外在子EKB中不需要用固定的长度来表示各自的密钥等的办法,故从理论上说,在任何大小的密钥中都能使用。
(排除处理-(1))
以下说明利用了能在多个类别中共同地使用的EKB的处理中的发生了排除时进行的处理。首先说明利用网络或媒体从外部接受了加密内容并使用由EKB取得的密钥取得内容密钥来进行内容的利用的情况的排除处理。
一边参照图63,一边进行说明。设想利用了在类别树A,7100和类别树B,7200中共同地被使用的EKB7000的状况。此外,关于在类别树A,7100和类别树B,7200中共同地被使用的EKB7000,在EKB类型定义表中EKB类型识别编号被定义为#1。
在这样的状况下,内容提供者利用网络或媒体提供了用内容密钥进行了加密的内容,属于类别树A,7100和类别树B,7200的装置使用EKB7000进行根密钥的取得、由根密钥的解密处理进行的内容密钥的取得、由内容密钥进行的加密内容的取得而利用了内容。
在该状况下,假定发觉了属于类别树A,7100的装置A1,7120的密钥数据的泄漏等的能进行不正当处理的状况,进行装置A1,7120的排除。
此时,类别树A,7100的TLCE对密钥发行中心(KDC)进行树变更通知(参照图53),密钥发行中心(KDC)根据已接受的树变更通知,对管理下的各TLCE、EKB请求者进行通知。此时的通知只是告知接受了树变更通知,不进行EKB类型定义表的更新处理。
再有,也可作成只对作为利用了在发生了排除的类别树中能处理的EKB的实体的EKB请求者或只对管理应用了与发生了排除的类别树共有的EKB的其它的类别树的类别实体来进行基于排除发生的树变更通知的结构。为了进行该处理,密钥发行中心(KDC)保有使EKB类型识别编号与利用了该EKB类型的EKB请求者相对应的表作为发行完的EKB的利用者表。
以进行了排除处理的类别树的装置作为对象并进行了内容的分配的作为EKB请求者的内容提供者对密钥发行中心(KDC)进行EKB发行要求,使其生成只在排除处理对象以外的装置中能处理的更新了的EKB。此时,作为EKB请求者的内容提供者指定作为在类别树A,7100和类别树B,7200中共同地使用的EKB的类型而被定义了的EKB类型识别编号#1。此外,或是EKB请求者自身生成新的根密钥并发送给KDC,或是要求KDC生成新的根密钥。
密钥发行中心(KDC)根据已被指定的EKB类型识别编号#1,参照EKB类型定义表,根据对应的类别树的节点,对类别树A,7100和类别树B,7200的TLCE要求生成在正当的装置中能取得新的根密钥的子EKB。
类别树A,7100和类别树B,7200的TLCE根据要求分别生成子EKB。此时,在类别树A,7100中生成只在排除了被排除的装置A1,7120的其它的装置中才能取得新的根密钥的子EKB-(A)。如果在类别树B,7200中不存在被排除的装置,则生成在属于类别的全部的装置中能取得新的根密钥的子EKB-(B)并发送给密钥发行中心(KDC)。
密钥发行中心(KDC)根据从各TLCE接受了的子EKB,按照上述的方法生成合成EKB,将已生成的EKB发送给EKB请求者(ex.内容提供者)。
EKB请求者(ex.内容提供者)应用从密钥发行中心(KDC)接受了的新的EKB,进行内容分配。具体地说,提供用内容密钥进行了加密的内容,用由EKB的解密得到的根密钥对内容密钥进行加密来提供。属于类别树A,7100和类别树B,7200的装置使用EKB进行根密钥的取得、由根密钥的解密处理进行的内容密钥的取得、由内容密钥进行的加密内容的取得而能利用内容。但是,类别树A,7100的排除装置A1,7120由于不能处理已被更新的EKB而不能利用内容。
再有,在上述的说明中,说明了在密钥发行中心(KDC)接受了来自TLCE的树变更通知的情况下、在该时刻不进行EKB类型定义表的更新处理的例子,但也可作成在KDC接受了树变更通知的时刻密钥发行中心(KDC)根据树变更信息进行EKB类型定义表的更新处理、EKB更新处理、对各EKB请求者、TLCE发送已被更新的EKB类型定义表的结构。
(排除处理-(2))
其次,说明例如在记录装置或记录媒体中存储了EKB的结构中假定用户对各种各样的内容进行加密而记录在记录媒体上并使用了从在记录装置或记录媒体中存储了在加密处理、解密处理中为必要的密钥的EKB取得的根密钥的所谓的自己记录型的形态中的伴随排除处理的处理。
一边参照图64,一边进行说明。设想利用了在类别树A,8100和类别树B,8200中共同地被使用的EKB8000的状况。即,假定在类别树A,8100和类别树B,8200中共同地被使用的记录装置或记录媒体中存储共同的EKB,用户进行了由利用了EKB的内容加密、解密处理进行的内容记录播放。再有,关于在类别树A,8100和类别树B,8200中共同地被使用的EKB8000,假定在EKB类型定义表中EKB类型识别编号被定义为#1。
在该状况下,假定发觉了属于类别树A,8100的装置A1,8120的密钥数据的泄漏等的能进行不正当处理的状况,进行装置A1,8120的排除。
此时,类别树A,8100的TLCE对密钥发行中心(KDC)进行树变更通知(参照图53),密钥发行中心(KDC)根据已接受的树变更通知,对管理下的各TLCE、关联EKB请求者进行通知。此时的通知只是告知接受了树变更通知,不进行EKB类型定义表的更新处理。
由于进行了排除处理的类别树的TLCE使利用了排除装置A1,8120中的将来的EKB的新的内容处理停止,故作为自身的EKB请求者,对密钥发行中心(KDC)进行EKB发行要求,使其生成只在排除处理对象以外的装置中能处理的更新了的EKB。此时,作为EKB请求者的TLCE指定作为在类别树A,8100和类别树B,8200中共同地使用的EKB的类型而被定义了的EKB类型识别编号#1。此外,或是EKB请求者自身生成新的根密钥并发送给KDC,或是要求KDC生成新的根密钥。
密钥发行中心(KDC)根据已被指定的EKB类型识别编号#1,参照EKB类型定义表,根据对应的类别树的节点,对类别树A,8100和类别树B,8200的TLCE要求生成在正当的装置中能取得新的根密钥的子EKB。
类别树A,8100和类别树B,8200的TLCE根据要求分别生成子EKB。此时,在类别树A,8100中生成只在排除了被排除的装置A1,8120的其它的装置中才能取得新的根密钥的子EKB-(A)。如果在类别树B,8200中不存在被排除的装置,则生成在属于类别的全部的装置中能取得新的根密钥的子EKB-(B)并发送给密钥发行中心(KDC)。
密钥发行中心(KDC)根据从各TLCE接受了的子EKB,按照上述的方法生成合成EKB,将已生成的EKB发送给TLCE(ex.格式持有者)。
各TLCE(ex.格式持有者)将从密钥发行中心(KDC)接受的新的EKB分配给各装置,进行EKB的更新。属于类别树A,8100和类别树B,8200的装置可在加密/解密过程中使用从更新了的EKB抽出的根密钥在装置中记录新的内容。由于使用新的EKB进行了加密并已被记录的内容只在应用了对应的EKB的情况下才能解密,故在已被排除的装置中不能利用。
以上一边参照特定的实施例一边详细地解释了本发明。但是,很明显的是,在不脱离本发明的要旨的范围内,业内人士可进行该实施例的修正或替代。即,用例示的形态公开了本发明,不应解释为对本发明作了限定。为了判断本发明的要旨,应参照后附的权利要求书。
产业上利用的可能性
如以上所说明的那样,按照本发明的信息管理系统和方法,在构成具有根据类别区分的、由类别实体管理的多个子树的密钥树、选择构成密钥树的通路并生成由选择通路上的低位密钥进行的高位密钥的加密处理数据构成的EKB和将其提供给装置的的结构中,由于以根据使EKB类型识别符与能处理EKB的1个以上的类别树的识别数据相对应的EKB类型定义表来进行EKB的发行管理的方式来构成,故作为EKB生成要求者的EKB请求者能任意地选择成为适用对象的类别。
此外,按照本发明的信息管理系统和方法,由于作成对EKB的利用实体进行关于能处理被EKB类型定义表定义的EKB的类别树中的因排除等引起的状态变化发生的通知处理的结构,故EKB请求者等的实体能常时地进行基于最新的EKB类型定义信息的处理。
Claims (14)
1.一种信息管理系统,构成这样的密钥树,在从把多个装置作为叶构成的树根到叶的通路上,使各密钥与所述通路上的根、节点及叶对应;所述密钥树根据类别区分,是具有多个在作为在类别实体中管理的子树的类别树的构成,在所述类别树中产生可作公共解密处理的EKB,与发行的密钥发行中心(KDC)连接,其特征在于,设有:
选择构成所述密钥树的通路,具有根据选择通路上的低位密钥产生的高位密钥加密处理数据,把只是在对应于所述选择通路的节点密钥组可被利用的装置中作解密的有效密钥块(EKB)提供给装置的部件,
对所述密钥发行中心(KDC)要求EKB类型识别符和可作EKB处理的类别树的识别数据对应的EKB类型定义表的部件,
接收自所述密钥发行中心(KDC)发行的所述EKB类型定义表的部件,
处理有关通过所述密钥发行中心(KDC)所述EKB类型定义表定义的EKB可处理的类别树中的状态变化发生的通知的部件;
具有对于至少把所述状态变化发生类别树作为可能处理类别树而设定的EKB的利用实体实施处理的结构。
2.如权利要求1中所述的信息管理系统,其特征在于,
所述类别树中的状态变化是伴随该类别树中的装置排除的发生的状态变化。
3.如权利要求1中所述的信息管理系统,其特征在于,
所述类别树中的状态变化是伴随属于该类别树的装置的装置存储密钥的变更的状态变化。
4.如权利要求1中所述的信息管理系统,其特征在于,
所述EKB的利用实体包含作为对于所述密钥发行中心(KDC)的EKB生成要求实体的EKB请求者。
5.如权利要求1中所述的信息管理系统,其特征在于,
所述EKB的利用实体包含作为能处理在所述EKB类型定义表中被定义的EKB的类别树的管理实体的类别实体。
6.如权利要求1中所述的信息管理系统,其特征在于,
所述密钥发行中心(KDC)对于全部作为对于所述EKB类型定义表的利用实体、即所述密钥发行中心(KDC)的EKB生成要求实体的EKB请求者和作为类别树的管理实体的类别实体进行关于所述状态变化的发生的通知处理。
7.如权利要求1中所述的信息管理系统,其特征在于,
所述密钥发行中心(KDC)具有从作为该类别树的管理实体的类别实体接收类别树中的状态变化发生信息并根据来自该类别实体的状态变化发生信息来进行关于状态变化发生的通知处理的结构。
8.一种信息处理方法,该信息处理方法是下述的系统中的信息处理方法,该系统具有多个作为根据类别区分的、由类别实体管理的子树的类别树,构成使密钥分别与将多个装置作为叶构成的树的从根到叶为止的通路上的根、节点和叶相对应的密钥树,所述系统具有对装置提供有效化密钥块(EKB)的结构,所述有效化密钥块(EKB)选择构成该密钥树的通路并具有由选择通路上的低位密钥进行的高位密钥的加密处理数据,所述有效化密钥块(EKB)使得只在能利用与所述选择通路对应的节点密钥组的装置中才能解密,其特征在于,
至少对于把所述状态变化类别树作为可处理类别树而设定的EKB利用实体执行通知处理,所述通知处理是有关由EKB类型定义表定义了的可作EKB处理的类别树的状态变化发生,所述EKB类型定义表使EKB类型识别符和可作EKB处理的类别树识别数据对应。
9.如权利要求8中所述的信息处理方法,其特征在于,
所述类别树中的状态变化是伴随该类别树中的装置排除的发生的状态变化。
10.如权利要求8中所述的信息处理方法,其特征在于,
所述类别树中的状态变化是伴随属于该类别树的装置的装置存储密钥的变更的状态变化。
11.如权利要求8中所述的信息处理方法,其特征在于,
所述EKB的利用实体包含作为对于所述密钥发行中心(KDG)的EKB生成要求实体的EKB请求者。
12.如权利要求8中所述的信息处理方法,其特征在于,
所述EKB的利用实体包含作为能处理在所述EKB类型定义表中被定义的EKB的类别树的管理实体的类别实体。
13.如权利要求8中所述的信息处理方法,其特征在于,
所述密钥发行中心(KDC)对于作为对于所述EKB类型定义表的利用实体、即所述密钥发行中心(KDC)的EKB生成要求实体的EKB请求者和作为类别树的管理实体的全部类别实体进行关于所述状态变化的发生的通知处理。
14.如权利要求8中所述的信息处理方法,其特征在于,
所述密钥发行中心(KDC)具有从作为该类别树的管理实体的类别实体接收类别树中的状态变化发生信息并根据来自该类别实体的状态变化发生信息来进行关于状态变化发生的通知处理的结构。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP396098/2000 | 2000-12-26 | ||
JP2000396098A JP4710132B2 (ja) | 2000-12-26 | 2000-12-26 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1426644A CN1426644A (zh) | 2003-06-25 |
CN1211975C true CN1211975C (zh) | 2005-07-20 |
Family
ID=18861456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018086713A Expired - Fee Related CN1211975C (zh) | 2000-12-26 | 2001-12-21 | 信息管理系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US7167564B2 (zh) |
EP (2) | EP1710947B1 (zh) |
JP (1) | JP4710132B2 (zh) |
KR (1) | KR100852305B1 (zh) |
CN (1) | CN1211975C (zh) |
AT (2) | ATE356484T1 (zh) |
DE (2) | DE60127096T2 (zh) |
HK (1) | HK1058269A1 (zh) |
WO (1) | WO2002052781A1 (zh) |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188176B1 (en) | 2000-01-20 | 2007-03-06 | Priceline.Com Incorporated | Apparatus, system, and method for maintaining a persistent data state on a communications network |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
MXPA02011835A (es) | 2001-03-29 | 2003-10-06 | Matsushita Electric Ind Co Ltd | Sistema de proteccion de datos que proteje datos al encriptar los datos. |
US7336791B2 (en) | 2001-03-29 | 2008-02-26 | Sony Corporation | Information processing apparatus |
GB0129065D0 (en) * | 2001-12-05 | 2002-01-23 | Philips Electronics Uk Ltd | Method and apparatus for verifying the integrity of system data |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
JP2004054834A (ja) * | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
KR100924773B1 (ko) * | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
JP3821086B2 (ja) * | 2002-11-01 | 2006-09-13 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム |
US7296158B2 (en) * | 2002-11-08 | 2007-11-13 | Palo Alto Research Center Incorporated | Methods, apparatus, and program products for inferring service usage |
JP4099039B2 (ja) * | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
US7386126B2 (en) * | 2003-01-15 | 2008-06-10 | Matsushita Electric Industrial Co., Ltd. | Content protection system, key data generation apparatus, and terminal apparatus |
JP4284497B2 (ja) * | 2003-01-29 | 2009-06-24 | 日本電気株式会社 | 情報共有方法、装置、およびプログラム |
US7835520B2 (en) * | 2003-02-20 | 2010-11-16 | Zoran Corporation | Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders |
US8132024B2 (en) * | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
US7426637B2 (en) * | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
US7165238B2 (en) * | 2003-06-06 | 2007-01-16 | Intentional Software Corporation | Method and system for organizing and manipulating nodes by category in a program tree |
EP1653653B1 (en) * | 2003-08-05 | 2017-11-15 | Panasonic Intellectual Property Management Co., Ltd. | Copyright protection system |
US20050049886A1 (en) * | 2003-08-28 | 2005-03-03 | Sbc Knowledge Ventures, L.P. | System and method for managing digital rights and content assets |
US7299493B1 (en) * | 2003-09-30 | 2007-11-20 | Novell, Inc. | Techniques for dynamically establishing and managing authentication and trust relationships |
US7467415B2 (en) * | 2003-09-30 | 2008-12-16 | Novell, Inc. | Distributed dynamic security for document collaboration |
US8015301B2 (en) * | 2003-09-30 | 2011-09-06 | Novell, Inc. | Policy and attribute based access to a resource |
US7412603B2 (en) * | 2003-12-05 | 2008-08-12 | Microsoft Corporation | Methods and systems for enabling secure storage of sensitive data |
US8037314B2 (en) * | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802095B2 (en) * | 2004-02-03 | 2010-09-21 | Music Public Broadcasting, Inc. | Method and system for preventing unauthorized recording of media content on a Macintosh operating system |
JP4725070B2 (ja) * | 2004-10-13 | 2011-07-13 | パナソニック株式会社 | 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 |
JP3814620B2 (ja) * | 2004-10-15 | 2006-08-30 | 株式会社東芝 | 情報処理装置および情報処理方法 |
US7386128B2 (en) * | 2004-12-29 | 2008-06-10 | General Instrument Corporation | Conditional access system providing access to multiple programs or services |
US7971070B2 (en) * | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
KR20060131536A (ko) | 2005-06-16 | 2006-12-20 | 삼성전자주식회사 | BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템 |
JP4596256B2 (ja) * | 2005-08-02 | 2010-12-08 | ソニー株式会社 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
WO2007059807A1 (en) * | 2005-11-22 | 2007-05-31 | Nero Ag | Apparatus and method for retrieving a decryption key, license server and media player |
US20080025504A1 (en) * | 2005-11-23 | 2008-01-31 | Robert Rapp | Computer or digital device data encryption/decryption performed by using a random analog source |
WO2007093946A1 (en) * | 2006-02-14 | 2007-08-23 | Koninklijke Philips Electronics N.V. | Improved method of content protection |
WO2007093925A1 (en) * | 2006-02-14 | 2007-08-23 | Koninklijke Philips Electronics N.V. | Improved method of content protection |
JP4837463B2 (ja) * | 2006-07-11 | 2011-12-14 | Kddi株式会社 | 鍵管理システム、鍵管理方法およびプログラム |
US20100251381A1 (en) * | 2007-08-17 | 2010-09-30 | Seong-Oun Hwang | System renewability message providing method and system renewability message using method and apparatus thereof |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
WO2011064883A1 (ja) * | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
CN102725737B (zh) * | 2009-12-04 | 2016-04-20 | 密码研究公司 | 可验证防泄漏的加密和解密 |
CN101882197B (zh) * | 2010-05-31 | 2012-07-04 | 北京航空航天大学 | 一种基于分级密钥的rfid询问-应答安全认证方法 |
JP2012084071A (ja) * | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
JP5670272B2 (ja) * | 2011-07-19 | 2015-02-18 | 株式会社東芝 | 情報処理装置、サーバ装置およびプログラム |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9647993B2 (en) * | 2011-10-13 | 2017-05-09 | Evolium Technologies, S.L. | Multi-repository key storage and selection |
US9928350B2 (en) | 2012-02-17 | 2018-03-27 | Irdeto B.V. | Digital rights management |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
JP2016502295A (ja) * | 2012-10-10 | 2016-01-21 | レッド.コム,インコーポレイテッド | 映像配給および再生 |
JP5992295B2 (ja) * | 2012-11-02 | 2016-09-14 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
EP3248360B1 (en) | 2015-01-19 | 2020-05-06 | Inauth, Inc. | Systems and methods for trusted path secure communication |
US20160246582A1 (en) * | 2015-02-25 | 2016-08-25 | Red Hat, Inc. | Generic Semantic Configuration Service |
US9774610B2 (en) * | 2015-07-28 | 2017-09-26 | Futurewei Technologies, Inc. | Certificateless data verification with revocable signatures |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
US11303632B1 (en) * | 2018-06-08 | 2022-04-12 | Wells Fargo Bank, N.A. | Two-way authentication system and method |
KR20200085143A (ko) | 2019-01-04 | 2020-07-14 | 삼성전자주식회사 | 외부 장치를 등록하는 대화형 제어 시스템 및 방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US5999947A (en) * | 1997-05-27 | 1999-12-07 | Arkona, Llc | Distributing database differences corresponding to database change events made to a database table located on a server computer |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
DE19928848A1 (de) | 1999-06-24 | 2000-12-28 | Sator Laser Gmbh | Vorrichtung zum Schneiden von Materialbahnen aus Papier oder Kunststoff |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
-
2000
- 2000-12-26 JP JP2000396098A patent/JP4710132B2/ja not_active Expired - Fee Related
-
2001
- 2001-12-21 DE DE60127096T patent/DE60127096T2/de not_active Expired - Lifetime
- 2001-12-21 WO PCT/JP2001/011237 patent/WO2002052781A1/ja active IP Right Grant
- 2001-12-21 US US10/204,775 patent/US7167564B2/en not_active Expired - Fee Related
- 2001-12-21 KR KR1020027011163A patent/KR100852305B1/ko not_active IP Right Cessation
- 2001-12-21 DE DE60137270T patent/DE60137270D1/de not_active Expired - Lifetime
- 2001-12-21 AT AT01272281T patent/ATE356484T1/de active
- 2001-12-21 EP EP06076195A patent/EP1710947B1/en not_active Expired - Lifetime
- 2001-12-21 AT AT06076195T patent/ATE419691T1/de active
- 2001-12-21 CN CNB018086713A patent/CN1211975C/zh not_active Expired - Fee Related
- 2001-12-21 EP EP01272281A patent/EP1253739B1/en not_active Expired - Lifetime
-
2003
- 2003-12-23 HK HK03109357A patent/HK1058269A1/xx not_active IP Right Cessation
-
2006
- 2006-12-15 US US11/639,711 patent/US7738662B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1710947A1 (en) | 2006-10-11 |
JP2002198952A (ja) | 2002-07-12 |
EP1253739B1 (en) | 2007-03-07 |
EP1253739A4 (en) | 2005-02-02 |
DE60127096D1 (de) | 2007-04-19 |
CN1426644A (zh) | 2003-06-25 |
US20070098177A1 (en) | 2007-05-03 |
ATE356484T1 (de) | 2007-03-15 |
KR100852305B1 (ko) | 2008-08-18 |
JP4710132B2 (ja) | 2011-06-29 |
DE60127096T2 (de) | 2007-11-08 |
EP1253739A1 (en) | 2002-10-30 |
US7738662B2 (en) | 2010-06-15 |
US7167564B2 (en) | 2007-01-23 |
HK1058269A1 (en) | 2004-05-07 |
DE60137270D1 (de) | 2009-02-12 |
EP1710947B1 (en) | 2008-12-31 |
WO2002052781A1 (fr) | 2002-07-04 |
ATE419691T1 (de) | 2009-01-15 |
KR20030019315A (ko) | 2003-03-06 |
US20030142824A1 (en) | 2003-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1211975C (zh) | 信息管理系统和方法 | |
CN1203639C (zh) | 信息处理系统及方法 | |
CN1426642A (zh) | 信息处理系统及方法 | |
CN1294718C (zh) | 信息记录/重放装置和方法 | |
CN1236581C (zh) | 用于加密数据传送的数据处理方法、装置和系统 | |
CN1224909C (zh) | 数字作品保护系统 | |
CN1901446A (zh) | 使用了加密密钥组的信息处理系统及方法 | |
CN1296846C (zh) | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 | |
CN1269333C (zh) | 信息处理方法和装置 | |
CN1389042A (zh) | 使用了加密密钥组的信息处理系统及方法 | |
CN1476580A (zh) | 内容使用权管理系统和管理方法 | |
CN1545676A (zh) | 信息处理装置和方法、程序存储介质及程序 | |
CN1459167A (zh) | 信息记录重放装置和方法 | |
CN1270470C (zh) | 用于装置之间相互识别的数据处理系统和方法 | |
CN101053200A (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 | |
CN1516837A (zh) | 信息处理设备、方法、记录介质和程序 | |
CN1276364C (zh) | 数据管理设备,数据管理方法以及计算机程序 | |
CN1818990A (zh) | 数据处理设备和数据处理方法 | |
CN1940952A (zh) | 用于管理内容数据的系统和装置 | |
CN101047495A (zh) | 用于传送数据的方法和系统 | |
CN1460225A (zh) | 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序 | |
CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN1571959A (zh) | 信息处理设备、信息处理方法和计算机程序 | |
CN1759559A (zh) | 数字作品的保护系统、记录设备、再现设备及记录介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050720 Termination date: 20151221 |
|
EXPY | Termination of patent right or utility model |