CN1310462C - 通过对数据加密来保护数据的数据保护系统 - Google Patents
通过对数据加密来保护数据的数据保护系统 Download PDFInfo
- Publication number
- CN1310462C CN1310462C CNB028018419A CN02801841A CN1310462C CN 1310462 C CN1310462 C CN 1310462C CN B028018419 A CNB028018419 A CN B028018419A CN 02801841 A CN02801841 A CN 02801841A CN 1310462 C CN1310462 C CN 1310462C
- Authority
- CN
- China
- Prior art keywords
- terminal
- key
- node
- encryption
- decruption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000009826 distribution Methods 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims description 80
- 238000003860 storage Methods 0.000 claims description 63
- 238000012545 processing Methods 0.000 claims description 62
- 230000008878 coupling Effects 0.000 claims description 14
- 238000010168 coupling process Methods 0.000 claims description 14
- 238000005859 coupling reaction Methods 0.000 claims description 14
- 235000012364 Peperomia pellucida Nutrition 0.000 claims description 5
- 240000007711 Peperomia pellucida Species 0.000 claims description 5
- 230000000295 complement effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 26
- 230000005540 biological transmission Effects 0.000 description 8
- 230000033228 biological regulation Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000014509 gene expression Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 239000012141 concentrate Substances 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- RMCCONIRBZIDTH-UHFFFAOYSA-N 2-(2-methylprop-2-enoyloxy)ethyl 1,3-dioxo-2-benzofuran-5-carboxylate Chemical group CC(=C)C(=O)OCCOC(=O)C1=CC=C2C(=O)OC(=O)C2=C1 RMCCONIRBZIDTH-UHFFFAOYSA-N 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000004186 co-expression Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明的目的是提供一种数据保护系统,将要分布给多个终端的加密数据量减少到一个程度,并具有一个结构,其中,使得其解密密钥被不正当的一方暴露的终端不能正确地解密数据,而其他终端能够正确地解密数据。本发明是一个包括多个终端和一个对要分布给每个终端的分布数据加密的加密设备的数据保护系统。每个终端对应于具有多个层次的4元树结构等的最低层上的一个节点。数据保护系统为树结构中除了最低层上的那些节点之外的每个节点确定多个组合模式,所述组合模式包括所述节点之下一层到达的所有四个节点中的两个或更多个的组合,为每个确定的组合模式决定一个单独的解密密钥,进一步为最低层上的每个节点决定一个单独的解密密钥,并使每个终端存储为从对应于所述终端的最低层上的节点到最高层上的节点的路径上的节点决定的所有解密密钥。数据保护系统将从最低层上对应于所述终端的节点到最高层上对应于一个已经被不正当地分析的终端的节点到达的节点规定为无效节点。对于除了最低层上的无效节点之外的无效节点,数据保护系统指定对应于解密密钥的加密密钥,其中解密密钥是对应于组合所述节点之下一层到达的四个节点中除了无效节点之外的所有节点的组合模式而决定的,并使加密设备采用每个指定的加密密钥对分布数据加密。
Description
技术领域
本发明涉及一种对数据加密并将加密数据分布给多个终端的数据保护系统,尤其涉及一种用于确定用在数据的加密和解密中的密钥的技术。
背景技术
在近年来在多媒体相关技术的开发、大容量记录介质的出现等的背景下,已经出现了产生活动图象、音频等的数字内容、将数字内容存储在诸如光盘的大容量记录介质上、并分布该记录介质的系统。
记录在所分布的光盘等上的数字内容由一个诸如计算机或再现设备的终端读出,并成为再现、复制等的目标。
通常,在这样的一个系统中使用加密技术来保护数字内容的所谓版权,换句话说,防止数字内容的非法使用,例如非法复制。
具体地,系统采用一个特定加密密钥对数字内容加密,将加密的数字内容记录在光盘等上,并分布该光盘。只有一个持有对应于加密密钥的解密密钥的终端可以通过采用解密密钥对从光盘读出的数据解密来获得原始数字内容,并执行数字内容的再现等操作。
注意,用于对数字内容加密和将加密的数字内容记录在一个记录介质上的方法包括一种诸如采用对应于终端所持有的解密密钥的加密密钥对数字内容本身加密的方法。在另一种方法中,在以一特定密钥对数字内容加密并将其记录在记录介质上之后,将对应于加密密钥的解密密钥以一个对应于终端所持有的解密密钥的加密密钥来加密。
作为这样一个系统的一个例子,1997年6月18日Matsushita电子工业公司工程管理中心在国家技术报告第43卷第3号第118-122页(National Technical Report Vol.43,No.3,pp.118-122,Engineering Administration Center,Matsushita ElectricIndustrial Company,June 18,1997)公开了一个DVD(数字通用盘)权利保护系统。在这个DVD权利保护系统中,用于再现记录在所分布的DVD上的数字内容的每个DVD再现终端预先存储一个主密钥。该主密钥由特定再现终端的制造商来确定。在解密过程中使用这个主密钥的再现终端具有最终解密和再现记录在DVD上的数字内容的功能。注意,一个已经用每个制造商的主密钥加密并且是解密数字内容所必须的密钥组被记录在DVD上。
通常,由该终端持有的解密密钥是保密的。然而,由不正当的一方对终端的解析有可能将导致该解密密钥被识别和暴露。
存在一个危险,即一旦由特定终端持有的解密密钥被暴露,则不正当的一方可以生成一个终端、软件等来采用暴露的密钥解密数字内容,并制作数字内容的非法复制。因此,为了保护版权,不能再采用对应于暴露的解密密钥的加密密钥来加密和分布数字内容。
例如,考虑上述DVD权利保护系统中的DVD再现终端,一旦一特定主密钥已经暴露,则不能再分布采用该特定主密钥加密的数字内容。
其结果是,在主密钥暴露之后,DVD制造商必须使用一个不同的主密钥来加密数字内容以供分布。然而,出现了一个问题,由于已经被解析的DVD再现终端与由同一制造商制造的大量DVD再现终端都持有同一主密钥,所以这些DVD再现终端不能再现在主密钥暴露之后在DVD上新产生、记录和分布的数字内容。换句话说,如果一个DVD再现终端被不正当的一方解析出,则将有大量的DVD再现终端在将来不能使用新产生的DVD。
一种用于解决这个问题的方法是为每个DVD再现终端提供一个单独的解密密钥,以对应于由所有DVD再现终端持有的解密密钥的加密密钥对数字内容或对数字内容解密所需要的密钥加密,并将获得的所有加密的数据作为结果记录在DVD上。依据该方法,由于可以在DVD上记录通过使用对应于在DVD再现终端组中持有的每个未暴露的解密密钥的每个加密密钥对数字内容加密而获得的所有加密数据,因此即使一些DVD再现终端的解密密钥被暴露,除了其密钥已经暴露的那些之外的所有DVD再现终端仍然能够使用在将来新产生的DVD。
然而,这个方法的一个问题在于,当极大量的DVD再现终端被期望是DVD分布的目标时,必须在DVD上记录极大量的数据。
发明内容
考虑到上述问题,本发明的目的是提供一种对诸如数字内容的数据和解密该数据所需的密钥加密的数据保护系统,该系统使用一个加密技术,将分布的加密数据量减少到一个程度,并且,当由一特定终端持有的解密密钥被不正当的一方通过解析等而暴露时,防止加密数据被特定终端正确地解密,但使加密数据能够被其他终端解密;以及,提供一种在这样一个数据保护系统的结构中有用的技术。
为了实现上述目的,本发明的数据保护系统是一个包括三个或更多终端、一个加密设备以及一个加密密钥指定设备并根据对分布数据加密的加密设备保护要被分布给终端的分布数据的数据保护系统,其中,每个终端存储一个根据一个预定密钥分配方法单独分配给终端的解密密钥组,获得一个从加密设备输出的加密分布数据组,并使用一个存储的解密密钥来对加密分布数据解密;预定密钥分配方法(a)确定两个或更多终端组,该终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,并且使得满足一个关系,使得与另外一个或更多终端组共享同一终端作为成员的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中,(b)单独对应于每个终端和每个确定的终端组决定一个或更多解密密钥,以及(c)向每个终端分配对应于所述终端决定的解密密钥和对应于包括所述终端的所有终端组决定的所有解密密钥;加密密钥指定设备指定加密密钥,并且包括:无效终端指定单元,用于将一个或更多终端指定为无效终端;加密密钥指定单元,当除了分配给所述一个或更多无效终端的解密密钥之外的所有分配给终端的解密密钥被规定为有效解密密钥、并且假定重复一个用于为未被分配一个选定的有效解密密钥的大多数终端选择一个所分配的有效解密密钥的过程、直到所有终端都已经被分配一个选定的有效解密密钥时,用于指定分别对应于作为所述过程的结果被选定的所有有效解密密钥的加密密钥;以及,加密设备包括:加密单元,用于通过相继使用所有指定的加密密钥加密分布数据来对分布数据加密,产生加密分布数据组,并输出产生的加密分布数据组。
这里,分布数据或者记录在一个记录介质上来分布,或者通过有线或无线通信路径来分布。假设数据最终将到达终端。
假定有终端1、2和3,由上述预定密钥分配方法确定的终端组是包括终端1和终端2的组A、包括终端1和终端3的组B以及包括终端2和终端3的组C。作为预定密钥分配方法的结果,由终端1存储的解密密钥是终端1的唯一的解密密钥、对应于组A的解密密钥A以及对应于组B的解密密钥B。此外,由终端2存储的解密密钥是终端2的唯一的解密密钥、对应于组A的解密密钥A以及对应于组C的解密密钥C,由终端3存储的解密密钥是终端3的唯一的解密密钥、对应于组B的解密密钥B以及对应于组C的解密密钥C。在这个例子中,如果终端2被不正当地解析,并且它所持有的所有解密密钥都被暴露,则终端2被指定为一个无效终端,换句话说是一个被无效的终端,并且由加密密钥指定单元指定的加密密钥是对应于解密密钥B的加密密钥。
因此,如果数据被分布给已经采用对应于解密密钥B的加密密钥加密的每个终端,则终端2不能正确地解密该数据,而终端1和终端3能够正确地解密该数据。为了实现同一目的,还可以分布已经采用对应于终端1的唯一的解密密钥的加密密钥和对应于终端3的唯一的解密密钥的加密密钥来加密的数据,但与这种方法相比,采用对应于解密密钥B的加密密钥的方法使用更少的加密密钥。这种方法的效果在于,使用的加密密钥越少,所分布的加密数据的量越小。
换句话说,依据本发明,可以在向多个终端分布相同的加密数据、例如对加密数字内容解密所必须的密钥的数据保护系统中控制被分布的加密数据量。此外,当一个指定终端的解密密钥被暴露时,该指定终端不能正确地解密数据,而其他终端能够正确地解密数据。
此外,预定密钥分配方法可以进一步执行对终端组的确定,使得存在一个完全包括多个终端组的终端组,并且使得满足一个关系,使得与另外一个或更多终端组共享同一终端组作为成员的多个终端组内的任何多个终端组不完全包括并且不被完全包括在其他一个或更多终端组中。
例如,如果解密密钥AB对应于包括终端组A和终端组B的终端组AB,解密密钥BC对应于包括终端组B和终端组C的终端组BC,则属于终端组A但不属于终端组B和C的终端具有解密密钥AB,但不具有解密密钥BC。因此,即使在一个属于终端组A但不属于终端组B和C的终端被不正当地解析之后,通过采用对应于解密密钥BC的加密密钥来加密数据,至少对于在终端组BC中包括的终端、换句话说是在终端组B中包括的终端和在终端组C中包括的终端能够采用解密密钥BC正确地解密数据。这使得在许多终端可以正确地解密数据的程度上能够采用少量的加密密钥来加密数据。
此外,预定密钥分配方法可以进一步执行对终端组的确定,以使得每个终端组包括三个或更多终端作为成员,并且存在一个包括三个或更多终端组的终端组。
因此,在向每个终端分布相同加密数据时,数据的加密可以采用一个对所述三个或更多终端都相同的密钥来执行,因此与在加密中采用每个单独的密钥相比所分布的数据量可以减少。
此外,数据保护系统可以包括:一个密钥存储设备,
当假定每个终端对应于一个具有多个层次的N元树结构中的最低层上的一个节点时,其中N是一个等于或大于三的自然数,
为除了最低层上的节点之外的每个节点确定多个组合模式,对于从称为父节点的所述节点到达的N个节点中的每一个,所述组合模式是包括N个节点中的所述一个的N个节点中的两个或更多的组合,并且包括所有N个节点的组合,
为每个确定的组合模式决定一个单独的解密密钥,并对应于所述父节点存储每个决定的解密密钥,以及
进一步对应于最低层中的每个节点存储一个单独的解密密钥;以及
一个解密密钥确定设备,执行预定密钥分配方法,并确定分配给每个终端的解密密钥组,
确定要分配给每个终端的解密密钥,
解密密钥是(a)来自对应于同一路径上的每个节点而存储在密钥存储设备中的解密密钥中,所述路径是一个从对应于最低层上的终端的节点到最高层上的节点的路径,不包括对应于所述终端的节点,所有组合模式包括同一路径上所述节点之下一层的一个节点,以及(b)对应于终端而存储在密钥存储设备中的解密密钥,其中,
终端组与组合模式具有一对一的对应关系,每个终端组是一个其成员都是对应于从对应的组合模式中的所有组合节点到达的最低层上的所有节点的终端的组,以及,
加密密钥指定单元在假定树结构时将从其到达对应于一个无效终端的最低层上的一个节点的所有节点规定为无效节点,并首先以最高层上的一个节点作为处理目标节点来执行加密密钥指定处理,并重复执行加密密钥指定处理,直到已经处理了所有处理目标节点,
其中,加密密钥指定处理一次在一个还未被处理的处理目标节点上执行,并处理
(i)当存在一个与包括在处理目标节点之下一层的除了无效节点之外的所有节点的组合有关的组合模式时,指定一个对应于由密钥存储设备对应于所述组合模式而存储的解密密钥的加密密钥,并且如果在处理目标节点之下一层存在一个或更多无效节点,并且如果之下一层不是最低层,新使得所有一个或更多无效节点成为处理目标节点,
(ii)当不存在一个与包括在处理目标节点之下一层的除了无效节点之外的所有节点的组合有关的组合模式时,如果之下一层是最低层,指定由密钥存储设备对应于之下一层的层中的除了无效节点之外的所有节点而存储的加密密钥,如果之下一层不是最低层,新设置所述处理目标节点之下一层的所有节点为处理目标节点。
这样,将诸如解密密钥的信息对应于树结构中的每个节点,并根据树结构中每个节点的信息和位置确定分配给每个终端的解密密钥。
根据指定用在分布数据的加密中的加密密钥的方法,上述目标是相对容易实现的。换句话说,实现一个系统,达到控制要分布的加密数据量的目的,并且当一个指定终端的解密密钥被不正当的一方暴露时,使得该指定终端不能正确地解密数据,而其他终端可以正确地解密数据。
此外,当假定树结构时,由密钥存储设备为除了最低层上的节点之外的每个节点确定多个组合模式可以通过规定组合模式来执行以使得每个组合模式对应于该节点(父节点)之下一层并从该节点到达的N个节点中的两个或更多的所有组合中的一个,并且密钥存储设备对应于该节点(父节点)而存储所确定的解密密钥。
因此,在采用一个n元树指定在要用在对终端的分布数据的加密中的加密密钥的方法中,加密密钥的数目可以保持相对较低,并且其结果是可以使得加密的分布数据量相对较低。
此外,当假定树结构时,由密钥存储设备为除了最低层上的节点之外的每个节点确定多个组合模式可以通过规定组合模式来执行以使得每个组合模式对应于所述节点(父节点)之下一层并从所述节点到达的全部N个节点和N个节点中的(N-1)个的所有组合中的一个,并且密钥存储设备对应于所述节点(父节点)而存储所确定的解密密钥。
因此,在采用一个n元树指定在要用在对终端的分布数据的加密中的加密密钥的方法中,分配给每个终端的解密密钥的数目可以保持相对较低,并且其结果是可以使得每个终端存储的解密密钥组的数据量相对较低。
此外,加密单元可以为由加密密钥指定设备指定的每个加密密钥对应地输出通过采用指定的加密密钥加密而产生的加密分布数据、以及用于指定由密钥存储设备与对应于加密密钥的解密密钥相对应的节点在树结构中的位置的加密密钥节点识别信息,以及,每个终端可以对应于解密密钥所对应的节点的解密密钥节点识别信息来存储已经根据预定密钥分配方法单独分配的解密密钥,获得加密分布数据组和加密密钥节点识别信息组,并采用对应于解密密钥节点识别信息的解密密钥来解密对应于由终端存储的并且匹配解密密钥节点识别信息的加密密钥节点识别信息的加密分布数据。
因此,在获得作为已经采用一个或多个加密密钥中的每一个加密的分布数据的加密分布数据组之后,每个终端可以通过参考加密密钥节点识别信息组容易地指定它所持有的哪个解密密钥要用在解密中。与通过反复试验相继使用每个解密密钥的过程相比,正确地解密所需的时间被减少。
此外,加密密钥指定设备可以包括用于存储由密钥存储设备存储的每个解密密钥的对应的加密密钥的加密密钥存储单元,对应的加密密钥和解密密钥是不同的。
因此,即使一个解密密钥根据对一个终端的不正当的分析等被暴露,也可以防止用于加密数据以使得数据可以被多个终端正确地解密的加密密钥被不正当地得知和滥用的情况。
此外,加密单元的输出可以是将产生的加密分布数据组记录在至少一个数据记录介质上,以及,每个终端可以从所述至少一个数据记录介质中的一个读出加密分布数据,并解密加密分布数据。
因此,数据被加密,然后记录在一个诸如DVD-ROM的光盘或另一种类型的记录介质上,因此与该记录介质具有相同内容的记录介质可以被批量生产并收费或免费分布给许多人。接收一个记录介质的人可以将他们的记录介质装在其终端中,并通过该终端使用记录在记录介质上的数据。
此外,加密单元可以包括:一个内容存储单元,用于存储作为数字产品的内容数据;一个随机数产生单元,用于产生作为随机数的分布数据;一个内容加密单元,用于采用产生的分布数据作为密钥来加密内容数据,以产生加密内容数据,加密单元通过相继采用由加密密钥指定设备指定的每个加密密钥加密产生的分布数据,产生一个加密分布数据组,并在所述至少一个数据记录介质上记录加密的分布数据组和产生的加密内容,以及,每个终端从所述至少一个数据记录介质中的一个读出加密内容和加密分布数据组,解密加密分布数据,并采用所得的分布数据来解密加密内容数据。
因此,用于对加密的数字内容、例如视频和音频解密所需要的密钥被加密,并且将包括加密数字内容和加密密钥的数据记录在记录介质上,因此,与该记录介质具有相同内容的记录介质可以被批量生产并收费或免费分布给许多人。接收一个记录介质的人可以将他们的记录介质装在其终端中,并通过该终端使用记录在记录介质上的数据。
此外,数据保护系统可以进一步包括:一个加密密钥指定信息记录设备,用于记录指定由加密密钥指定设备指定的加密密钥的加密密钥指定信息;每个终端包括:一个随机数产生单元,用于产生作为随机数的分布数据;一个内容存储单元,用于存储作为数字产品的内容数据;一个加密密钥选择单元,用于从数据记录介质读出加密密钥指定,并从对应于由所述终端存储的解密密钥组的加密密钥组中选择由加密密钥指定信息指定的加密密钥,其中,加密单元通过相继采用由加密指定设备指定的加密密钥所指定的所有加密密钥来加密分布数据,以产生一个加密分布数据组,并输出产生的加密分布数据组。
因此,在终端的用户可以在一个诸如DVD-RAM的记录介质上记录诸如视频和音频的任意数字内容并分布该记录介质的系统中,其解密密钥通过被不正当的一方分析而暴露的一指定终端不能正确地解密该数据,而其他终端可以正确地解密该数据。
此外,根据加密单元的输出可以是将产生的加密分布数据组发送到每个终端,以及,每个终端可以接收发送的加密分布数据组并对接收的加密分布数据组解密。
因此,由于分布数据被加密和发送给终端,通过接收分布数据,终端可以容易地使用分布数据。
此外,本发明的解密密钥确定设备是确定要单独分配给获得加密数据和对获得的加密数据解密的至少三个终端的用在解密中的解密密钥组的解密密钥确定设备,包括:解密密钥设置单元,用于(a)确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及,使得满足一个关系,使得与另外一个或更多终端组共享同一终端作为成员的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中,以及(b)将一单个解密密钥与每个终端和每个确定的终端组相对应;以及,解密密钥组分配单元,用于为每个终端将对应的解密密钥和与包括所述终端的每个终端组对应的所有解密密钥确定为要分配给所述终端的解密密钥组。
此外,本发明的解密密钥确定方法是确定要单独分配给获得加密数据和对获得的加密数据解密的至少三个终端的用在解密中的解密密钥组的解密密钥确定方法,包括:终端组确定步骤,用于确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及使得满足一个关系,使得与另外一个或更多终端组共享同一终端作为成员的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中;解密密钥对应步骤,用于将一单个解密密钥与每个终端和每个确定的终端组相对应;以及,解密密钥组分配步骤,用于为每个终端将对应的解密密钥和与包括所述终端的每个终端组对应的所有解密密钥确定为要分配给所述终端的解密密钥组。
此外,本发明的解密终端系统是包括用于获得加密数据和对获得的加密数据解密的三个或更多终端的解密终端系统,每个终端包括:一个解密密钥组存储单元,用于存储一个已经根据预定密钥分配方法单独分配给所述终端的解密密钥组;一个加密数据获取单元,用于获取加密数据;以及,一个解密单元,用于采用所存储的解密密钥中的一个对获得的加密数据解密,其中,预定密钥分配方法(a)确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及使得满足一个关系,使得与另外一个或更多终端组共享同一终端作为成员的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中,(b)单独对应于每个终端和每个确定的终端组决定一个或更多解密密钥,以及(c)向每个终端分配对应于所述终端决定的解密密钥和对应于包括所述终端的所有终端组决定的所有解密密钥。
此外,本发明的解密终端是获取加密数据和对获得的加密数据解密的解密终端,包括:一个解密密钥组存储单元,用于存储一个已经根据预定密钥分配方法单独分配给所述终端的解密密钥组;一个加密数据获取单元,用于获得加密数据;以及,一个解密单元,用于采用所存储的解密密钥中的一个对获得的加密数据解密,其中,预定密钥分配方法,(a)当假定有包括所述终端的三个或更多终端时,确定两个或更多终端组,使得所述终端属于多个终端组,每个终端组包括两个或更多终端作为成员,以及使得存在多个终端组,以便满足一个关系,使得包括所述终端作为成员的一个终端组不完全包括并且不被完全包括在另外两个或更多终端组中,(b)对应于所述终端和对应于每个确定的终端组决定一个或更多单独的解密密钥,以及(c)向所述终端分配对应于所述终端而决定的一个或更多单独的解密密钥和对应于包括所述终端的所有终端组而决定的一个或更多单独的解密密钥。
因此,例如,当在记录介质上记录加密数据并将每个记录介质分布到一个终端时,不仅记录在记录介质上的数据量可以被减少,而且,如果由一指定终端持有的解密密钥被不正当的一方所暴露,可以执行加密,使得该指定终端不能正确地解密数据,而其他终端可以正确地解密数据。
此外,加密数据获取单元可以通过从一个数据记录介质读出加密数据来获得加密数据。
因此,通过在数据记录介质上记录加密数据并将数据记录介质分布到每个终端的用户,每个终端的用户可以使用该数据。
此外,数据记录介质可以在其上记录有用于指定至少一个加密密钥的加密密钥指定信息,每个终端可以进一步包括:一个随机数产生单元,用于产生作为随机数的密钥数据;一个内容存储单元,用于存储作为数字产品的数字内容;一个加密密钥选择单元,用于从数据记录介质读出加密密钥指定信息,并从存储的解密密钥组中选择对应于由加密密钥指定信息指定的至少一个加密密钥的至少一个解密密钥;一个密钥数据加密单元,用于通过相继采用所述至少一个选定的加密密钥加密所产生的密钥数据来产生一个加密数据组,并将加密密钥数据组记录在数据记录介质上;一个内容加密单元,用于通过采用产生的密钥数据加密所存储的内容数据来产生加密内容数据,并将加密内容数据记录在数据记录介质上,其中,加密数据获取单元获得记录的加密密钥数据和记录的加密内容数据,解密单元通过采用所存储的解密密钥中的一个对获得的加密密钥数据解密来获得密钥数据,以及,每个终端进一步包括:一个内容解密单元,用于采用产生的密钥数据对获得的加密内容数据解密。
因此,每个终端的用户可以加密诸如音频和视频的数字内容,并将加密的数字内容记录在一个记录介质上。
此外,加密数据可以已经从一个外部发送设备发送,以及,加密数据获取单元可以通过接收加密数据来获得加密数据。
因此,通过接收诸如数字内容的所发送数据,每个终端可以容易地使用该数据。
此外,本发明的加密密钥指定设备是指定要用在对被分布给三个或更多终端的分布数据加密中的一个或更多加密密钥的加密密钥指定设备,包括:一个解密密钥设置单元,用于(a)确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及使得满足一个关系,使得与另外一个或更多终端组共享同一终端作为成员的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中,以及(b)单独对应于每个终端和每个确定的终端组决定一个或更多解密密钥;一个解密密钥组对应单元,用于将每个终端与对应于所述终端而决定的解密密钥和对应于包括所述终端的所有终端组而决定的所有解密密钥相对应;一个无效终端指定单元,用于将一个或更多终端指定为无效终端;以及一个加密密钥指定单元,当除了分配给所述一个或更多无效终端的解密密钥之外的由解密密钥组对应单元与所述终端对应的所有解密密钥被规定为有效解密密钥、并且假定重复一个用于为未被分配一个选定的有效解密密钥的大多数终端选择一个所分配的有效解密密钥的过程、直到所有终端都已经被分配一个选定的有效解密密钥时,用于指定分别对应于作为所述过程的结果被选定的所有有效解密密钥的加密密钥。
此外,本发明的加密设备是用于对要分布给三个或更多终端的分布数据加密的加密设备,包括:一个解密密钥设置单元,用于(a)确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及使得满足一个关系,使得与另外一个或更多终端组共享同一终端作为成员的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中,以及(b)单独对应于每个终端和每个确定的终端组决定一个或更多解密密钥;一个解密密钥组对应单元,用于将每个终端与对应于所述终端而决定的解密密钥和对应于包括所述终端的所有终端组而决定的所有解密密钥相对应;一个无效终端指定单元,用于将一个或更多终端指定为无效终端;一个加密密钥指定单元,当除了分配给所述一个或更多无效终端的解密密钥之外的由解密密钥组对应单元与所述终端对应的所有解密密钥被规定为有效解密密钥、并且假定重复一个用于为未被分配一个选定的有效解密密钥的大多数终端选择一个所分配的有效解密密钥的过程、直到所有终端都已经被分配一个选定的有效解密密钥时,用于指定分别对应于作为所述过程的结果被选定的所有有效解密密钥的加密密钥;一个加密单元,用于相继采用所有指定的加密密钥对分布数据加密,以产生一个加密分布数据组;以及,一个输出单元,用于向外部输出产生的加密分布数据。
此外,本发明的加密密钥指定方法是加密密钥指定方法,其指定一个加密密钥用在对要分布给三个或更多终端的分布数据加密中包括:终端组确定步骤,用于确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及使得满足一个关系,使得与另外一个或更多终端组共享同一终端作为成员的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中;解密密钥组对应步骤,用于单独对应于每个终端和每个确定的终端组来对应一个或更多解密密钥;解密密钥组对应步骤,用于将每个终端除了对应于所述终端的解密密钥以外,以及对应于包括所述终端的所有终端组而规定的所有解密密钥相对应;无效终端指定步骤,用于将一个或更多终端指定为无效终端;以及,加密密钥指定步骤,当除了分配给所述一个或更多无效终端的解密密钥之外的由解密密钥组对应步骤与所述终端对应的所有解密密钥被规定为有效解密密钥、并且假定重复一个用于为未被分配一个选定的有效解密密钥的大多数终端选择一个所分配的有效解密密钥的过程、直到所有终端都已经被分配一个选定的有效解密密钥时,用于指定分别对应于作为所述过程的结果被选定的所有有效解密密钥的加密密钥。
因此,例如,在将加密数据记录在记录介质上并将每个记录介质分布到一个终端时,不仅用在加密中的加密密钥的数目可以保持相对小的数目,而且,如果由一指定终端持有的解密密钥被不正当的一方所暴露,可以执行加密,使得该指定终端不能正确地解密数据,而其他终端可以正确地解密数据。
附图说明
图1显示了本发明的第一实施例的数据保护系统100的构造的概图;
图2是加密设备101和解密设备103a的功能构造图;
图3是密钥设置系统104的功能构造图;
图4显示了一个4元树结构;
图5显示了在有64个解密设备时一个4元树结构的例子;
图6显示了根的无效信息的一个例子;
图7显示了根的无效信息的一个例子;
图8显示了对应于4元结构的层0和层1上的节点而分配的密钥;
图9显示了存储在密钥信息存储单元301中的密钥信息的结构;
图10是显示由解密密钥确定单元305执行的密钥分配处理的流程图;
图11显示了根据密钥分配处理被确定为分配给对应于层3上具有相对数1的叶的一个解密终端(终端1)的解密密钥的解密密钥组905,假定只有64个解密设备;
图12是显示由密钥信息更新单元304执行的无效信息更新处理的流程图;
图13是显示由加密密钥指定单元306执行的密钥指定处理的流程图;
图14显示了在只有64个解密设备的情况下在没有无效终端的状态中的加密密钥等;
图15显示了在只有64个解密设备的情况下在终端1是无效终端的状态中的加密密钥等;
图16显示了对应于图15中所示的加密密钥的密钥指定信息的一个例子;
图17显示了当在第二实施例的第二数据保护系统中有64个解密设备时四个4元树结构的一个例子;
图18显示了在第二数据保护系统中在终端1是无效终端的状态中的加密密钥等;
图19显示了用在第三实施例中的分配给一个4元树结构中的每个节点的解密密钥;
图20显示了分配给对应于层3上具有相对数1的叶的一个解密终端(终端1)的解密密钥组1705,假定只有64个解密设备;
图21显示了在终端1、2和17是无效终端的状态中的加密密钥等,假定只有64个解密设备;以及
图22是本发明的第四实施例中的第四数据保护系统的构造的概图。
具体实施方式
第一实施例
下面利用附图描述本发明的第一实施例的数据保护系统。
<整体构造>
图1显示了本发明的第一实施例的数据保护系统100的构造的概图。
如图1所示,数据保护系统100包括一个加密设备101、多个解密设备(终端)103a至103n以及一个密钥设置系统104。数据保护系统100用于对包括显示视频、音频等的数字数据的数字内容加密,将加密的数字内容记录在一个或更多为DVD-ROM等的光盘102上,并向多个终端分布光盘102。
这里,密钥设置系统104是一个确定要在加密设备101中设置的加密密钥以及要在每个解密设备103a至103n中设置的单个解密密钥的系统。
加密设备101持有已经由密钥设置系统104指定的加密密钥,并用于加密内容以及将加密的内容记录在光盘102上。注意,假定一个光盘102被复制以生成具有相同内容的多个光盘102。
此外,解密设备103a至103n代表大量的解密终端,例如十亿个解密终端,每个解密终端持有一个已经由密钥设置系统104单独确定的解密密钥。每个解密终端从一个光盘102读出加密内容,对加密内容解密,并再现所获得的内容。
注意,假设当数据保护系统100被用于保护内容的版权时,密钥设置系统104和加密设备101由一个执行版权保护的组织来使用。假设解密设备用一般用户来使用。此外,密钥设置系统104基本上只使用一次来为每个解密设备确定解密密钥,并且使用一次来指定被首先使用的加密密钥。另外,只要判定由一特定解密设备持有的解密密钥已经被不正当地暴露,就使用密钥设置系统104来指定一个在加密设备101中用在向光盘记录内容中的新的加密密钥,其目的是防止特定解密设备对记录在光盘上的加密内容解密。
下面更详细地描述加密设备101、解密设备103a至103n和密钥设置系统104。
<加密设备的构造>
图2是加密设备101和解密设备103a的功能构造图。
如图2所示,加密设备101具有内容存储单元201、随机数产生单元202、加密密钥组存储单元203、密钥加密单元204、内容加密单元205和输出单元206。
这里,内容存储单元201是一个诸如硬盘的存储设备,存储包括显示视频、音频等的数字数据的内容。
随机数产生单元202具有产生一个作为用作加密内容中的密钥(此后称为“内容密钥”)的随机数的功能。注意,内容密钥是由随机数组成的64位数据。
加密密钥组存储单元203存储由密钥设置系统104指定的一个或更多加密密钥。此外,加密密钥组存储单元203是一个诸如存储器的存储设备,存储由解密设备用来指定对应于所存储的加密密钥的解密密钥的密钥指定信息。注意,当通过使用密钥设置系统104新指定一个加密密钥时,在指定新的加密密钥之前由加密密钥组存储单元203持有的加密密钥被删除,并且只将新指定的加密密钥存储在加密密钥存储单元203中。这个新的加密密钥和对应于新的加密密钥的密钥指定信息的存储例如可以通过由操作员输入或通过从密钥设置系统104接收来执行。
密钥加密单元204具有使用存储在加密密钥存储单元203中的每个加密密钥对从随机数产生单元202获得的内容密钥加密、并将所得的加密内容密钥发送给输出单元206的功能。
内容加密单元205具有使用从随机数产生单元202获得的内容密钥对存储在内容存储单元201中的内容加密、并将所得的加密内容传送到输出单元206的功能。
此外,包括能够在光盘上记录数据的硬件的输出单元206具有从加密密钥组存储单元203获得密钥指定信息、并在光盘102上记录密钥指定信息、从内容加密单元205发送的加密内容以及从密钥加密单元204发送的加密内容密钥的功能。
根据加密设备101的记录,将加密内容、一个或更多加密内容密钥以及密钥指定信息记录在光盘102上。注意,记录在光盘102上的加密内容密钥的数目等于由密钥设置系统104指定并存储在加密密钥组存储单元203中的加密密钥的数目。
加密设备101的硬件包括CPU和存储器。上述随机数产生单元202、密钥加密单元204、内容加密单元205和输出单元206的功能的全部或一部分是根据执行存储在存储器中的一个控制程序的CPU来实现的。
<解密设备的构造>
解密设备103a是一个用于再现光盘的终端,如图2所示,具有获取单元211、解密密钥组存储单元212、解密密钥选择单元213、密钥解密单元214、内容解密单元215和再现单元216。
在这里,获取单元211包括能够从光盘读出数据的硬件。获取单元211具有从光盘102读出加密内容、加密内容密钥和密钥指定信息并分别传送它们到内容解密单元215、密钥解密单元214和解密密钥选择单元213的功能。
解密密钥组存储单元212是一个存储设备,例如非易失性存储器,存储已经由密钥设置系统104为解密设备103a确定的多个解密密钥,等等。例如,解密密钥在解密设备制造过程期间被存储。
解密密钥选择单元213具有根据从获取单元211传送的密钥指定信息来判定可以使用存储在解密密钥组存储单元212中的解密密钥组中的哪些解密密钥、并从可以使用的解密密钥中选择一个解密密钥的功能。
密钥解密单元214通过获取单元211获得可以采用由解密密钥选择单元213选择的解密密钥来解密的加密内容密钥,并通过采用所选择的解密密钥对获得的加密内容密钥解密来产生一个内容密钥。
内容解密单元215具有采用由密钥解密单元214产生的内容密钥对从获取单元211传送的加密内容解密以产生内容、并将产生的内容传送给再现单元216的功能。
此外,再现单元216具有再现从内容解密单元215发送的内容的功能。注意,如果由数据保护系统100处理的内容例如是根据一个诸如由MPEG(活动图象专家组)规定的压缩方法压缩的活动图象数据,则再现单元216例如需要是一个所谓的MPEG译码器或类似设备,并包括扩展内容和输出一个视频信号的功能。
解密设备103a的硬件包括CPU和存储器。上述获取单元211、解密密钥选择单元213、密钥解密单元214、内容解密单元215和再现单元216的功能的全部或一部分是根据执行存储在存储器中的一个控制程序的CPU来实现的。
注意,其他解密设备103b至103n与解密设备103a具有相同的构造。然而,存储在解密密钥组存储设备212中的内容的全部或一部分对于每个解密设备是不一样的。
<密钥设置系统的构造>
图3是密钥设置系统104的功能构造图。
如图3所示,密钥设置系统104具有密钥信息存储单元301、密钥信息产生单元302、无效终端指定单元303、密钥信息更新单元304、解密密钥确定单元305和加密密钥指定单元306。
在这里,密钥信息存储单元301是一个诸如硬盘的存储设备,用于存储后面将描述的密钥信息。
密钥信息产生单元302确定一个树结构,使得数据保护系统100中的解密设备对应于一个4元树中的最低层上的节点,将一个或更多密钥分配给树结构中的每个节点,并产生显示诸如分配给每个节点的一个或更多密钥的信息的密钥信息。注意,密钥信息用于指定一个加密密钥和一个解密密钥,并包括用作判定分配给一个节点的每个密钥是否可以用作加密密钥的基础的无效信息。这个密钥信息和4元树将在后面详细描述。
无效终端指定单元303具有通过一个诸如键盘或指点设备的输入设备从操作员接收对其解密密钥已经暴露的解密设备的说明、并将具体说明的解密设备指定为被无效的终端(此后称为“无效终端”)的功能。无效终端是这样一个解密设备,对于该设备,需要以使加密内容不能被该终端正确解密的方式来加密内容。
密钥信息更新单元304具有根据由无效终端指定单元303指定的无效终端来更新存储在密钥信息存储单元301中的密钥信息中的无效信息的功能。
解密密钥确定单元305具有根据存储在密钥信息存储单元301中的密钥信息确定要为每个解密终端设置多个解密密钥的功能。注意,为每个解密设备确定的解密密钥与密钥信息中显示对应的节点的信息一起存储在解密设备的解密密钥组存储单元中。解密密钥和信息例如在解密设备制造过程期间被存储。因此,密钥设置系统104例如向一个在制造解密设备中使用的制造系统发送显示所确定的解密密钥的信息和解密密钥与节点之间的对应关系。
此外,加密密钥指定单元306具有根据存储在密钥信息存储单元301中的密钥信息来指定要设置在加密设备中的一个或更多加密密钥、并输出用作用于通过显示所指定加密密钥和节点之间的对应关系来判定哪一解密密钥要用于解密的基础的密钥指定信息的功能。这个密钥指定信息与所指定的加密密钥一起输出。
例如,这个输出表示对加密设备101的传输或在一个便携式记录介质上的记录。注意,当加密密钥指定单元306将加密密钥记录到一个便携式记录介质时,在实际的操作中,需要操作员将记录介质的内容复制到加密设备101中的加密密钥组存储单元203中。
<密钥信息>
下面描述由密钥信息产生单元302产生并存储在密钥信息存储单元301中的密钥信息。
首先,描述4元树。
图4显示了4元树。
4元树的结构为使得组成一个最低层的节点组406的每个节点(此后称为“叶”,也用于描述最低层上的每个节点)与一个解密设备(终端)具有一对一的对应关系。4元树的结构为每个节点分支成四个节点。注意,这里将每个节点分支成n个节点分支的结构称为一个n元树。因此,如果树结构中的每个节点分支成四个节点,将其称为4元树。此外,将一个分支成四个分支的节点称为与从该节点分支出的四个节点有关的父节点,而将从父节点分支出的四个节点称为与父节点有关的子节点。此外,将最高层上的节点405称为根。
当数据保护系统100中的解密设备的数目不是4的幂时,最低层上的节点数目是大于解密设备的数目的最小的4的幂。这里,为了简化起见,假设解密设备的数目和最低层上的节点数目相同。
密钥信息产生单元302将图4中树结构的最高层规定为层0,将其下面的层规定为层1,等等,顺序增大给1下面的每层的数字。将最低层之上的层403规定为层D-1,将最低层404规定为层D。将每层上的每个节点规定为层中按顺序从1开始的一个相对数。因此,层D上的相对数1对应于解密设备103a,层D上的相对数2对应于解密设备103b,层D上的相对数4的D次幂对应于最后一个解密设备103n。
图5显示了当有64个解密设备时一个4元树的例子。
在图5的例子中,由于4元树被构造为具有64个叶子,则最低层是层3。
下面描述对应于每个节点而规定的无效信息。
假设一个节点是父节点,这个节点的无效信息是从具有最低相对数的子节点开始按顺序显示子节点是否是无效节点的信息组合标志。如果对应的子节点是一个无效节点,标志具有值1,如果对应的子节点不是一个无效节点,标志具有值0。因此,如果四个子节点不是无效节点,父节点的无效信息是“0000”,如果四个子节点是无效节点,父节点的无效信息是“1111”。
注意,这里假设如果对应于叶的解密设备是一个无效终端,则叶的无效信息是“1111”,如果解密设备不是一个无效终端,则是“0000”。
注意,“无效节点”指示一个对应于无效终端的叶,或者指示一个从对应于无效终端的叶到达的节点。因此,还可以说一个无效节点是一个其对应的无效信息具有除了“0000”之外的值的节点。
这里,假设有一个在每个子节点和其父节点之间延伸的链,从另一个节点“到达”的一个节点指示由向上方向或向下方向中的一个或更多链连接的节点。因此,在树结构中,从最高层上的节点连贯地穿过一个或更多链而到达的最低层上的节点是一个从顶节点“到达”的节点。相反,最高层上的节点是一个从最低层上的节点“到达”的节点。例如,根可以从任何一个叶到达,并且可以从根到达任何叶,但一个叶不能从另一个叶到达。
在由任何解密设备持有的解密密钥被暴露之前,所有节点的无效信息的值都是“0000”,因为没有无效终端。
图6和图7显示了根的无效信息的例子。
图6中的例子显示出,当根的子节点都不是无效时,根的无效信息是“0000”。
图7中的例子用十字标显示出一个无效节点,该例子显示出,当对应于相对数1的子节点是一个无效节点时,根的无效信息是“1000”。
下面描述分配给每个节点的密钥。
由一个加密密钥和一个对应于加密密钥的解密密钥组成的集合被密钥信息产生单元302单独分配给每个节点。注意,如下面所述的,每个叶被分配对于对应的解密设备唯一的一个集合的密钥,除了叶之外的节点被分配多个集合的密钥。
图8显示了对应于一个4元树中的层0和层1的节点而分配的密钥。
在图8中,为了方便起见,将一个加密密钥和对应的解密密钥共同表达为0-1K0000,0-1K0001等。
注意,在数据保护系统100中可以预先确定是采用其中每个加密密钥和对应的解密密钥具有不同值的系统还是采用其中每个加密密钥和对应的解密密钥具有相同值的系统。例如,当每个加密密钥和对应的解密密钥具有不同值时,一个表达为0-1K0000的解密密钥和一个表达为0-1K0000的加密密钥具有不同值。当在数据保护系统100中采用其中加密密钥和解密密钥具有相同值的系统时,例如表达为0-1K0000的加密密钥和解密密钥具有相同值。
此后使用将一个解密密钥分配给每个节点或将一个加密密钥分配给每个节点的表达。然而,实际上,当采用其中解密密钥和加密密钥具有不同值的系统时,将解密密钥和对应的加密密钥分配给每个节点,而当采用其中解密密钥和对应的加密密钥具有相同值的系统时,将一个既是解密密钥又是加密密钥的密钥分配给每个节点。因此,所分配的解密密钥等都设置在密钥信息中。注意,加密密钥和解密密钥例如是64位数据。
如图8所示,除了叶之外的节点被分配11个解密密钥。
这里,“无效模式”指示一个节点的无效信息能够具有的可能值“0000”、“1000”等中的值,其中,在n元树结构中“1”的数目小于(n-1)。因此,有11种类型的无效模式,在四个分支中有少于三个的“1”:“0000”,“0001”,“0010”,“0011”,“0100”,“0101”,“0110”,“1000”,“1001”,“1010”和“1100”。除了叶之外的节点都被分配所有11个无效模式的解密密钥。
这里,将具有无效模式X并且用于层A上的具有相对数B的一个节点的密钥被表示为“A-BKX”。
因此,“0-1K0000”显示了对应于无效模式“0000”的用于层0上具有相对值1的节点的解密密钥等。
图9显示了存储在密钥信息存储单元301中的密钥信息的结构。
如图9所示,密钥信息500是用于每个节点的信息,其中,节点ID 501、无效模式502、密钥503和无效信息504与每个节点对应。
节点ID 501显示出显示节点在树结构中的位置的层和节点的相对数。例如,层A上具有相对数B的一个节点的节点ID被表示为“A-B”。
如上所述,无效模式502是一个其中在无效信息的可能值中的“1”的数目小于三的值。
密钥503是分配给由对应的节点ID所示的节点的解密密钥和加密密钥。
无效信息504是关于由对应的节点ID所示的节点的无效信息。初始值是“0000”。
注意,在密钥信息中,没有对应于叶的无效模式。叶的密钥503是解密密钥和加密密钥的一个集合。
<密钥分配处理>
下面描述由解密密钥确定单元305执行的密钥设置系统104中的密钥分配处理,在密钥信息已经由密钥信息产生单元302存储在密钥信息存储单元301之后,用于确定要设置在每个解密设备103a至103n中的解密密钥,换句话说是用于向每个解密设备分配多个密钥。
图10是显示由解密密钥确定单元305执行的密钥分配处理的流程图。
解密密钥确定单元305首先使对应于4元树中具有相对数1的叶的解密设备(终端)是密钥分配的一个目标(“目标终端”)(步骤S11),并聚焦于对应于目标终端的叶,换句话说是最低层上对应的节点,向该节点(“聚焦节点”)指定一个解密密钥(步骤S12)。注意,具体地“聚焦于一个节点”例如指示在一个变量中存储密钥信息中该节点的信息在存储区域中的地址以供内部处理。
接着,解密密钥确定单元305指定对应于为在聚焦节点之上一层的节点(父节点)设置在存储在密钥信息存储单元301中的密钥信息中的无效模式的所有解密密钥,其显示出该聚焦节点是有效的,换句话说聚焦节点不是一个无效节点,并将父节点新规定为聚焦节点(步骤S13)。
从步骤S13继续,解密密钥确定单元305判定当前聚焦节点是否是根(步骤S14),如果不是根,在步骤S13重复该处理,直到当前聚焦节点是根。
在步骤S14,如果当前聚焦节点是根,解密密钥确定单元305确定在步骤S12和S13指定的所有密钥是要设置在分配目标终端中的解密密钥(步骤S15),并判定分配目标终端是否是最后一个终端,换句话说,判定分配目标终端是否是对应于具有最高相对数的叶的解密终端(步骤16)。如果分配目标终端是最后一个终端,密钥分配处理结束。
此外,当在步骤S16判定分配目标终端不是最后一个终端时,解密密钥确定单元305将当前分配目标终端之后的下一个终端、即对应于其相对数比对应于当前分配目标终端的叶大1的叶的解密设备新规定为分配目标终端(步骤S17),并在步骤S12执行处理。
这样一个密钥分配处理确定要为每个解密终端设置的解密密钥组。作为经过这个密钥分配处理的结果,每个解密设备被构造为保存其解密密钥组。
图11显示了根据密钥分配处理确定为分配给对应于层3上具有相对数1的叶的一个解密设备(终端1)的解密密钥组的解密密钥组905,假定只有64个解密设备。
注意,在图11中,3-1K表示只分配给层3上具有相对数1的叶904的解密密钥。
假定只有64个解密设备,如图11所示,终端1总共被分配22个解密密钥。分配给终端1的解密密钥是3-1K、2-1K0000、2-1K0001、2-1K0010、2-1K0011、2-1K0100、2-1K0101、2-1K0110、1-1K0000、1-1K0001、1-1K0010、1-1K0011、1-1K0100、1-1K0101、1-1K0110、0-1K0000、0-1K0001、0-1K0010、0-1K0011、0-1K0100、0-1K0101和0-1K0110。解密密钥3-1K是分配给层3上具有相对数1的叶904的解密密钥。其他21个解密密钥对应于显示第一个子节点不是无效的七个无效模式“0000”、“0001”、“0010”、“0011”、“0100”“0101”和“0110”。具体地,解密密钥2-1K0000、2-1K0001、2-1K0010、2-1K0011、2-1K0100、2-1K0101、2-1K0110是来自分配给层2上具有相对数1并且是叶904的父节点的节点903的解密密钥中。解密密钥1-1K0000、1-1K0001、1-1K0010、1-1K0011、1-1K0100、1-1K0101和1-1K0110是来自分配给层1上具有相对数1并且是节点903的父节点的节点902的解密密钥中。解密密钥0-1K0000、0-1K0001、0-1K0010、0-1K0011、0-1K0100、0-1K0101和0-1K0110是来自分配给层0上具有相对数1并且是节点902的父节点的节点901的解密密钥中。
因此,在这种情况下,例如在终端1的制造过程期间将分配给终端1的22个解密密钥存储在解密密钥组存储单元212中。
注意,对应于除了叶之外的每个节点的无效模式是从层中具有最低相对数的子节点开始顺序连接一串“1”(如果子节点是一个无效节点)和“0”(如果子节点是一个有效节点)的信息。向无效模式分配解密密钥等于向一个其成员是对应于从在无效模式中被显示属于有效节点的所有子节点到达的所有叶的所有终端的终端组分配解密密钥。因此,每个终端被分配一个对该终端唯一的解密密钥和向组中包括该终端在内的所有终端分配的解密密钥。
<加密密钥的指定>
在没有无效终端时,换句话说在没有解密密钥被暴露时,密钥设置系统104中的加密密钥指定单元306将分配给根的加密密钥0-1K0000、换句话说是对应于解密密钥0-1K0000的加密密钥指定为要设置在加密设备101中的加密密钥组存储单元203中的加密密钥。
因此,加密设备101在加密密钥存储单元203中存储所指定的加密密钥以及指定分配给树结构的根的解密密钥0-1K0000的密钥指定信息。加密密钥和密钥指定信息例如是从密钥设置系统104中接收的。
当在光盘102上记录内容时,加密设备101采用存储在加密密钥组存储单元203中的加密密钥来加密由密钥加密单元204中的随机数产生单元202产生的内容密钥,并且输出单元206在光盘上记录加密内容密钥和对应的密钥指定信息。此外,内容加密单元205采用内容密钥来加密存储在存储单元201中的内容,并且输出单元206在光盘102上记录加密内容。
下面描述由密钥设置系统104中的密钥信息更新单元304执行的无效信息更新处理。
当无效终端指定单元303已经指定了一个无效终端时,密钥信息更新单元304具有对应于无效终端的叶的存储在密钥信息存储单元301中的密钥信息中的无效信息“1111”,显示出该叶是一个无效节点,然后执行无效信息更新处理来更新密钥信息中对应于该节点的无效信息。
图12是显示由密钥信息更新单元304执行的无效信息更新处理的流程图。
首先,密钥信息更新单元304聚焦于4元树中在最低层之上一层的层(步骤S21)。换句话说,如果最低层是层D,则密钥信息更新单元304聚焦于层(D-1)。
接着,密钥信息更新单元304从具有最低相对数的节点开始顺序地接连聚焦于所聚焦层(聚焦层)中的每个节点,并更新被聚焦的节点(聚焦节点)的无效信息,使得无效信息的组合模式匹配聚焦节点的四个子节点(步骤S22)。例如,如果子节点从具有最低相对数的节点开始顺序地为“无效节点”、“非无效节点”、“非无效节点”和“非无效节点”,则密钥信息更新单元304使得聚焦节点的无效信息是“1000”。
在步骤S22之后,密钥信息更新单元304判定当前聚焦层是否是最高层,换句话说是否是层0(步骤S23),如果不是,则聚焦于在聚焦层之上一层的层(步骤24),并重复在步骤S22的处理。
在步骤S23的判定中,密钥信息更新单元304为每层重复步骤S22至S24,直到当前聚焦层是最高层,并在当前聚焦层是最高层时结束无效信息更新处理。
其结果是,4元树中从对应于无效终端的叶到达的所有节点的无效信息具有一个不同于“0000”的值。
下面描述在由无效终端指定单元303指定无效终端和由密钥设置系统104中的密钥信息更新单元304更新密钥信息中的无效信息之后由加密密钥指定单元306执行的密钥指定处理,以指定要设置在加密设备101中的加密密钥组存储单元203中的加密密钥组。
图13是显示由加密密钥指定单元306执行的密钥指定处理的流程图。
首先,加密密钥指定单元306聚焦于4元树中的最高层上的节点,换句话说就是根(步骤S31)。
接着,加密密钥指定单元306为所聚焦的节点(聚焦节点)参考存储在密钥信息存储单元301中的密钥信息,以判定是否有匹配聚焦节点的无效信息的无效模式(步骤S32),并且,如果有匹配无效模式,将对应于聚焦节点的无效模式的加密密钥指定为要在加密设备101中设置的加密密钥(步骤S33)。只有在判定聚焦节点之下的层不是树结构的最低层(步骤S34)时,并且当一个无效节点存在于聚焦节点的子节点中时,加密密钥指定单元306才将所有无效节点规定为排定的聚焦节点(步骤S35)。
如果在步骤S32判定没有匹配无效信息的无效模式,则加密密钥指定单元306判定聚焦节点的子节点所在的层是否是树结构中的最低层(步骤S36),如果是,将分配给除了对应于无效终端的叶之外的聚焦节点的子节点的加密密钥指定为要设置在加密设备101中的加密密钥(步骤S37)。
如果在步骤S36判定聚焦节点的子节点所在的层不是最低层,加密密钥指定单元306将目标节点的所有子节点设置为排定的聚焦节点(步骤S38)。
在步骤S35、S37和S38之后,或在步骤34中在已经判定聚焦节点之下一层的层是最低层之后,加密密钥指定单元306判定是否有还未被聚焦的任何排定聚焦节点(步骤S39),如果有,新聚焦在一个排定的聚焦节点上(步骤S40),并返回在步骤S32的判定处理。
此外,在步骤S39,当判定没有还未被聚焦的排定聚焦节点时,加密密钥指定单元306结束密钥指定处理。
作为密钥指定处理的结果,由步骤S33或步骤S37指定的所有加密密钥与密钥指定信息一起从加密密钥指定单元306输出,并存储在加密设备101的加密密钥存储单元203中。
图14显示了在没有无效终端的状态中的加密密钥等等,假定只有64个解密设备。在这种情况下,存储在加密设备的加密密钥组存储单元203中并用于对光盘102上的记录内容中的内容密钥加密的加密密钥是加密密钥0-1K0000,换句话说是对应于由0-1K0000表达的解密密钥的加密密钥。
图15显示了在终端1是一个无效终端的状态中的加密密钥等等,假定只有64个解密设备。
当终端1是唯一一个无效终端时,作为存储在密钥信息存储单元301中的密钥信息中的上述无效信息更新处理的结果,层2上具有相对数1的节点1103的每一个的无效信息、层1上具有相对数1的节点1102的无效信息以及层0上具有相对数1的节点1101的无效信息变为“1000”。
下面假定上述情况根据图15中的例子描述密钥指定处理的特定内容(参见图13)。
首先,加密密钥指定单元306聚焦于最高层中的节点,换句话说是根1101(步骤S31)。然后,加密密钥指定单元306参考存储在密钥信息存储单元301中的密钥信息,并且,由于节点1101的无效信息“1000”匹配上述十一个无效模式中的一个(步骤S32),将对应于匹配无效模式的加密密钥0-1K1000指定为要设置在加密设备101中的加密密钥(步骤S33),并且,由于聚焦节点的层之下一层的层不是最低层(步骤S34),将作为聚焦节点的子节点中的一个无效节点的无效节点1102设置为一个排定的聚焦节点(步骤S35)。
在步骤S35之后,由于节点1102作为一个还未被聚焦的排定的聚焦节点存在(步骤S39),加密密钥指定单元306将节点1102新规定为聚焦节点(步骤S40),并返回在步骤S32的判定处理。
接着,加密密钥指定单元306为聚焦节点参考存储在密钥信息存储单元301中的密钥信息,并且由于节点1102的无效信息“10O0”匹配上述十一个无效模式中的一个(步骤S32),将对应于匹配无效模式的加密密钥1-1K1000指定为要设置在加密设备101中的加密密钥(步骤S33)。由于聚焦节点之下一层的层是层2,不是最低层(步骤S34),加密密钥指定单元306将作为聚焦节点的子节点中的一个无效节点的无效节点1103设置为一个排定的聚焦节点(步骤S35)。
在步骤S35之后,由于节点1103作为一个还未被聚焦的排定的聚焦节点存在(步骤S39),加密密钥指定单元306将节点1103新设置为聚焦节点(步骤S40),并返回在步骤S32的判定处理。
接着,加密密钥指定单元306为聚焦节点参考存储在密钥信息存储单元301中的密钥信息,并且由于节点1103的密钥信息“1000”匹配上述十一个无效模式中的一个(步骤S32),将对应于匹配无效模式的加密密钥2-1K1000指定为要设置在加密设备101中的加密密钥(步骤S33)。由于聚焦节点的层之下一层的层3是最低层(步骤S34),加密密钥指定单元306跳过步骤S35,由于不再有还未被聚焦的任何排定的聚焦节点(步骤S39),结束密钥指定处理。
密钥指定处理的结果是作为存储在加密密钥组存储单元203中的加密密钥组并用于对光盘102上的记录内容中的内容密钥加密的加密密钥组是加密密钥0-1K1000、1-1K1000和2-1K1000。
注意,加密密钥指定单元306从密钥信息500(参见图9)中的节点ID、无效模式等等产生对应于在上述密钥指定处理中指定的每个加密密钥的密钥指定信息,并输出产生的密钥指定信息。这个密钥指定信息被存储在加密设备101的加密密钥组存储单元203中,并与内容等由加密设备101记录在光盘102上。
图16显示了对应于图15中所示的加密密钥的密钥指定信息的一个例子。
在图16的例子中,密钥指定信息具有一个将作为密钥信息500中的节点ID的字符串、字母K和无效模式的字符串组合起来的结构。
注意,加密设备101中的输出单元206将图16中所示的密钥指定信息以一种使通过采用加密密钥0-1K1000加密而产生的加密内容、通过采用加密密钥1-1K1000加密而产生的加密内容以及通过采用加密密钥2-1K1000加密而产生的加密内容可以以所述顺序被区分开的方式记录在光盘上。
<加密内容的解密>
下面详细描述一个解密设备103h用于解密和再现来自光盘102的内容的过程。这里,通过采用图15所示的加密密钥加密而产生的加密内容密钥以及图16所示的密钥指定信息被记录在光盘上。注意,解密设备103n与加密设备103a具有相同的结构,只有解密密钥组存储单元212的内容不同。这里,利用图2中的标号来描述解密设备103n的各个单元。
解密设备103n中的解密密钥选择单元213通过参考显示在解密密钥组存储单元212中持有的解密密钥、例如对应于密钥指定信息中的解密密钥的节点ID和无效模式与密钥指定信息之间的对应关系的信息,通过获取单元211从光盘102读取密钥指定信息,并选择在密钥指定信息中指定的加密密钥和对应于该节点的无效模式的解密密钥,换句话说是选择对应于加密密钥的解密密钥。解密密钥选择单元213从解密密钥组存储单元212提取出所选定的解密密钥,并将提取出的解密密钥给予密钥解密单元214。在接收解密密钥时,密钥解密单元214采用解密密钥对已经通过获取单元211获得的加密的内容密钥解密。根据这个过程,例如,如果解密密钥0-1K1000被包括在解密设备103n的解密密钥组存储单元212中,则解密设备103n使用解密密钥0-1K000来解密光盘102上的已经采用加密密钥0-1K1000加密的加密内容密钥,以获得内容密钥,其中在光盘上记录有在图16所示的密钥指定信息。
在获得内容密钥之后,解密设备103n中的内容解密单元215使用内容密钥来解密已经通过获取单元211获得的加密内容,以获得内容,并在再现单元216中再现所获得的内容。
注意,当终端1是解密设备103a时,解密设备103a只保存图11所示的22个密钥,而未保存解密密钥0-1K1000、1-1K1000和2-1K1000,因此,解密设备103a不能正确地解密记录在光盘102上的通过采用图15所示的加密密钥加密而产生的加密内容密钥。因此,解密设备103a不能正确地解密记录在光盘102上的加密内容,并且不能再现该内容。
<备注>
当数据保护系统100中的解密设备的数目大约是十亿(415)时,需要有一个包括层0到15的4元树。
在这种情况下,假定一个解密设备是一个无效终端,在由加密密钥指定单元306的密钥指定处理中,为在从根到对应于无效终端的叶的路径上的十五个节点中的每一个(除了该叶)指定一个对应于一个无效模式的加密密钥。其结果是,15个加密密钥用于对加密设备101中的内容密钥加密。此时,加密的内容和15个加密的内容密钥以及密钥指定信息都记录在光盘102上。
此外,如果例如十亿个解密设备中大约16000(47)个是无效终端,则在加密设备101中使用大约131,072(47*(15-7))个加密密钥来加密内容密钥。在这种情况下,大约131,072个加密的内容密钥以及密钥指定信息记录在光盘102上。
假定每个加密的内容密钥是64位,换句话说是8字节,则131,072个加密的内容密钥总共大约1MB。因此,相对于一个普通光盘的容量,加密内容密钥的数据总量足够小。
下面讨论当以不同于本实施例的方式执行加密时的加密内容密钥的总数据量。
(1)如果加密内容密钥是8字节,并假定有大约十亿个解密设备,其中大约16,000个是无效终端,并假定每个解密设备具有一个不同于所有其他解密设备的解密密钥,并使用一种方法,其中采用对应于由每个不是无效终端的解密设备持有的每个解密密钥的每个加密密钥对内容密钥加密,则要记录在光盘上的加密密钥的总数大约是999,984,000。这意味着加密内容的总量将大约是7600MB。这个大数据量是不可行的。
(2)假定与上面相同,如果只有一个解密密钥被分配给4元树中对应于每个解密设备的每个节点和叶,并且每个解密设备具有分配给从对应于解密设备的叶向上到达的每个节点的解密密钥,并且,使用一种方法,其中采用分配给作为从对应于无效终端的叶向上到达的所有节点(换句话说是无效节点)的子节点的所有有效子节点的每个加密密钥对内容加密。这里,树结构中的最低层是层15,要记录在光盘上的加密内容密钥的总数大约是393,216(47*(15-7)*3),加密内容的总量大约是3MB。这个数据量比本实施例的数据保护系统100中要大得多。
(3)假定与上面相同,如果只有一个解密密钥被分配给二元树中的每个节点,在二元树中每个解密设备对应于一个叶,并且每个解密设备具有分配给从对应于解密设备的叶向上到达的每个节点的解密密钥,并且,使用一种方法,其中采用分配给作为从对应于无效终端的叶向上到达的所有节点(换句话说是无效节点)的子节点的所有有效子节点的每个加密密钥对内容加密。这里,树结构中的最低层是层30,要记录在光盘上的加密内容密钥的总数是262,144(214*(30-14)),加密内容的总数据量是2MB。这个数据量比本实施例的数据保护系统100中要大得多。
第二实施例
下面利用附图描述本发明的第二实施例的数据保护系统(此后称为“第二数据保护系统”)。
数据保护系统100和第二数据保护系统之间的差别是第二数据保护系统使用多个树结构来确定解密密钥和加密密钥。
第二数据保护系统基本上与第一实施例中的数据保护系统100(参见图1至3)具有相同的组成特征。因此,将图1至3中所用的标号用在描述第二数据保护系统的组成特征中。这里,描述集中于第二数据保护系统与数据保护系统100不同的特征上,省略了相似之处。
第二数据保护系统的密钥信息产生单元302、密钥信息更新单元304、解密密钥确定单元305和加密密钥指定单元306的具体操作内容不同于数据保护系统100中的各个对应单元,然而,每个单元的基本处理内容(图10,12和13中所示的过程等)几乎相同。在第二数据保护系统的密钥信息存储单元301中,对应于除了最低层上的节点之外的每个节点而存储图9中所示的11个无效模式解密密钥和加密密钥,并对应于最低层上的每个节点而存储一个解密密钥和一个加密密钥的一个集合。
在第二数据保护系统的密钥设置系统104中,密钥信息产生单元302产生四个4元树,例如如图17所示。使每个4元树中的每个叶对应于解密终端103a至103n中的一个。因此,有四个根1301至1304,并且每个解密设备对应于一个树结构中的一个叶。
图17显示了当第二实施例的第二数据保护系统中有64个解密设备时四个4元树的例子。
在这种情况下,由于四个4元树被构造为使得有64个叶,所以每个树中的最低层是层2。
例如,由图17中所示的终端1持有并根据密钥分配处理(参见图10)被分配的解密密钥组包括15个解密密钥。具体地,15个解密密钥是2-1K、1-1K0000、1-1K0001、1-1K0010、1-1K0011、1-1K0100、1-1K0101、1-1K0110、0-1K0000、0-1K0001、0-1K0010、0-1K0011、0-1K0100、0-1K0101和0-1K0110。解密密钥2-1K是分配给层2上具有相对数1的叶的解密密钥。其他14个解密密钥对应于显示出第一个子节点不是无效的七个无效模式“0000”、“0001”、“0010”“0011”、“0100”、“0101”和“0110”。具体地,七个解密密钥1-1K0000、1-1K0001、1-1K0010、1-1K0011、1-1K0100、1-1K0101和1-1K0110是来自分配给层1上具有相对数1的节点的解密密钥中的。七个解密密钥0-1K0000、0-1K0001、0-1K0010、0-1K0011、0-1K0100、0-1K0101和0-1K0110是来自分配层1上具有相对数1的节点的解密密钥中的。
此外,例如,图17所示的分配给终端17的15个解密密钥是2-17K、1-5K0000、1-5K0001、1-5K0010、1-5K0011、1-5K0100、1-5K0101、1-5K0110、0-2K0000、0-2K0001、0-2K0010、0-2K0011、0-2K0100、0-2K0101和0-2K0110。解密密钥2-17K是分配给层2上具有相对数17的叶的解密密钥。其他14个解密密钥对应于显示出第一个子节点不是无效的七个无效模式“0000”、“0001”、“0010”“0011”、“0100”、“0101”和“0110”。具体地,七个解密密钥1-5K0000、1-5K0001、1-5K0010、1-5K0011、1-5K0100、1-5K0101和1-5K0110是来自分配给层1上具有相对数5的节点的解密密钥中的。七个解密密钥0-2K0000、0-2K0001、0-2K0010、0-2K0011、0-2K0100、0-2K0101和0-2K0110是来自分配层0上具有相对数2的节点的解密密钥中的。
此外,如图17所示,当没有无效终端时由第二数据保护系统的加密密钥指定单元306指定(参见图13)的加密密钥以及在加密设备101中设置的并用于在记录时对内容密钥加密的加密密钥是四个加密密钥0-1K0000、0-2K0000、0-3K0000和0-4K0000。
图18显示了在第二数据保护系统中当终端1是一个无效终端时的加密密钥等等。
当终端1是唯一的无效终端时,作为无效信息更新处理(参见图12)的结果,存储在密钥信息存储单元301中的密钥信息对于层1上具有相对数1的节点1405的无效信息是“1000”,对于层0上具有相对数1的节点1401的无效信息是“1000”,由加密密钥指定单元306的密钥指定处理指定为要设置在加密设备101中的加密密钥的加密密钥是五个加密密钥0-1K1000、1-1K1000、0-2K0000、0-3K0000和0-4K0000。
注意,第二数据保护系统中的加密设备101和解密设备103a至103n的操作与第一实施例中的数据保护系统100相同。
第三实施例
下面利用附图描述本发明的第三实施例的数据保护系统(此后称为“第三数据保护系统”)。
第三数据保护系统的特征在于它使用其内容不同于第一和第二实施例中所示的无效模式的无效模式。在其他方面,第三数据保护系统基本上与数据保护系统100相同。
第三数据保护系统基本上与第一实施例中的数据保护系统100(参见图1至3)具有相同的组成特征。因此,将图1至3中所用的标号用在描述第三数据保护系统的组成特征中。这里,描述集中于第三数据保护系统与数据保护系统100不同的特征上,省略了相似之处。
第三数据保护系统中的密钥信息存储单元301存储一个无效模式、和对应于除了最低层之外的层上的每个节点的解密密钥和加密密钥的五个集合以及对应于最低层上的每个节点的解密密钥和加密密钥的一个集合。
在第一和第二实施例中,“无效模式”表示节点的无效信息的可能值“0000”、“1000”等中的一个值,其中当树结构是一个N元树时“1”的数目小于(n-1)。然而,在第三实施例中,“无效模式”表示从可能的无效信息值中的值,其中“1”的数目小于2。
因此,有五种类型的无效模式:“0000”、“0001”、“0010”、“0100”和“1000”。用于每个无效模式的五组加密密钥和解密密钥由密钥信息产生单元302对应到除了叶之外的每个节点。包括对应于每个叶的一组加密密钥和解密密钥的密钥信息被对应于每个叶而产生,并存储在密钥信息存储单元301中。
图19显示了用在第三实施例中的分配给4元树中的每个节点的解密信息。
如图19所示,例如,五个解密密钥0-1K0000、0-1K0001、0-1K0010、0-1K0100和0-1K1000被分配给根,五个解密密钥1-1K0000、1-1K0001、1-1K0010、1-1K0100和1-1K1000被分配给层1上具有相对数1的节点。
下面描述第三数据保护系统的一个例子的操作,其中只有64个解密设备。
图20显示了分配给对应于层3上具有相对数1的叶的解密终端(终端1)的解密密钥组1705,假定只有64个解密设备。
图20中所示的由终端1持有的并根据第三数据保护系统中的解密密钥确定单元305的密钥分配处理(参见图10)分配的解密密钥组1705包括13个解密密钥。具体地,13个解密密钥是3-1K、2-1K0000、2-1K0001、2-1K0010、2-1K0100、1-1K0000、1-1K0001、1-1K0010、1-1K0100、0-1K0000、0-1K0001、0-1K0010和0-1K0100。解密密钥3-1K是分配给层3上具有相对数1的叶1704的解密密钥。其他12个解密密钥对应于显示第一个子节点不是无效的四个无效模式“0000”、“0001”、“0010”和“0100”。具体地,解密密钥2-1K0000、2-1K0001、2-1K0010和2-1K0100是来自分配给层2上具有相对数1并且是叶1704的父节点的节点1703的解密密钥中的。解密密钥1-1K0000、1-1K0001、1-1K0010和1-1K0100是来自分配给层1上具有相对数1并且是节点1703的父节点的节点1702的解密密钥中的。解密密钥0-1K0000、0-1K0001、0-1K0010和0-1K0100是来自分配给层0上具有相对数1并且是节点1702的父节点的节点1701的解密密钥中的。因此,由第三数据保护系统中的每个终端持有的解密密钥的数目少于第一实施例中的数据保护系统100中的数目。
注意,由解密密钥确定单元305分配给每个终端的解密密钥组在制造过程等中被存储在每个终端的解密密钥组存储单元212中。
下面描述当第三数据保护系统实际进入操作时在向光盘102记录内容等中所需的加密密钥。
当只有64个解密设备并且没有无效终端时,根据第三数据保护系统中的加密密钥指定单元306的密钥指定处理指定的、存储在加密设备101的加密密钥组存储器203中并用于对光盘102的记录内容中的内容密钥加密的加密密钥是加密密钥0-1K0000,换句话说是一个对应于解密密钥0-1K0000的加密密钥。
图21显示了当终端1、2和17是无效终端时的加密密钥等等,假定只有64个解密设备。
密钥信息存储单元301中的密钥信息根据第三数据保护系统中的密钥信息更新单元304的无效信息更新处理(参见图12)被更新。注意,无效信息更新处理与由第一实施例的数据保护系统100的密钥信息更新单元304执行的内容相同。其结果是,在存储在密钥信息存储单元301中的密钥信息中,层3上具有相对数1、2和17的叶的无效信息是“1111”,层2上具有相对数1的节点1806的无效信息是“1100”,层2上具有相对数5的节点1807的无效信息是“1000”,层1上具有相对数1的节点1802的无效信息是“1000”,层1上具有相对数2的节点1803的无效信息是“1000”,层0上具有相对数1的节点1801的无效信息是“1100”,其他节点的无效信息是“0000”。注意,其对应的无效信息是“0000”的节点是有效节点,其他节点是无效节点。
在无效信息更新处理之后,加密密钥指定单元306根据密钥指定处理来指定加密密钥(参见图13)。
下面利用图13描述基于图21所示的例子的密钥指定处理的处理内容的一个具体例子。
在这个例子中,最低层是层3。
首先,加密密钥指定单元306聚焦于最高层上的一个节点,换句话说是根1801(步骤S31)。接着,加密密钥指定单元306为聚焦节点参考存储在密钥信息存储单元301中的密钥信息,以判定节点1801的无效信息“1100”是否匹配上述五种类型的无效模式中的任一种(步骤S32)。由于节点1801的无效信息不匹配任何无效模式,则加密密钥指定单元306判定被聚焦的节点1801之下一层的层是否是最低层(步骤S36),并且,由于节点1801之下一层的层不是最低层,则将节点1801的所有子节点规定为排定的聚焦节点(步骤S38)。
根据步骤S38,节点1802至1805变为排定的聚焦节点。
接着,加密密钥指定单元306判定是否有还未被聚焦的任何排定的聚焦节点(步骤S39),并且,由于有,聚焦于作为这些节点中的一个的节点1802(步骤S40)。然后,加密密钥指定单元306返回在步骤S32的判定处理,并参考密钥信息,以判定被聚焦的节点1802的无效信息“1000”是否匹配上述五种类型的无效模式中的任一种(步骤S32)。由于无效信息“1000”不匹配无效模式中的一个,加密密钥指定单元306将对应于无效模式“1000”的加密密钥1-1K1000指定为要设置在加密设备101中的加密密钥(步骤S33)。然后,由于被聚焦的层1之下一层的层2不是最低层(步骤S34),加密密钥指定单元306将作为来自节点1802的子节点中的无效节点的节点1806规定为一个排定的聚焦节点(步骤S35)。
在步骤S35,加密密钥指定单元306判定是否有还未被聚焦的任何排定的聚焦节点(步骤S39),并且,由于有,聚焦于作为这些节点中的一个的节点1806(步骤S40)。接着,加密密钥指定单元306返回在步骤S32的判定处理。
接着,加密密钥指定单元306参考密钥信息,以判定节点1806的无效信息“1100”是否匹配上述五种类型的无效模式中的任一种(步骤S32),并且,由于不匹配,则判定被聚焦的节点1806之下一层是否是最低层(步骤S36)。由于作为节点1806之下一层的层3是最低层,所以加密密钥指定单元306将分别对应于作为节点1806的子节点中的有效节点的叶1808和1809的加密密钥3-3K和3-4K指定为要设置在加密设备101中的加密密钥(步骤S37)。然后,加密密钥指定单元306判定是否有还未被聚焦的任何排定的聚焦节点(步骤S39),并且,由于有,聚焦于作为这些节点中的一个的节点1803(步骤S40),并返回步骤S32的判定处理。
接着,加密密钥指定单元306参考密钥信息来判定节点1803的无效信息“1000”是否匹配上述五种无效模式中的任一种(步骤S32),并且,由于它匹配一个无效模式,将对应于无效模式“1000”的加密密钥1-2K1000指定为要设置在加密设备101中的加密密钥(步骤S33)。然后,由于作为被聚焦的节点1803之下一层的层2不是最低层(步骤S34),加密密钥指定单元306将作为节点1803的子节点中的无效节点的节点1807规定为一个排定的聚焦节点(步骤S35)。
接着,加密密钥指定单元306判定是否有还未被聚焦的任何排定的聚焦节点(步骤S39),并且,由于有,聚焦于作为这些节点中的一个的节点1807(步骤S40)。然后,加密密钥指定单元306返回在步骤S32的判定处理,并参考被聚焦的节点1807的无效信息“1000”来判断无效信息“1000”是否匹配上述五种无效模式中的任一种(步骤S32)。由于节点1807的无效信息“1000”匹配一个无效模式,加密密钥指定单元306将对应于无效模式“1000”的加密密钥2-5K1000指定为要设置在加密设备101中的加密密钥(步骤S33)。由于作为被聚焦的节点1807之下一层的层3是最低层(步骤S34),加密密钥指定单元306跳过在步骤S35的处理,并判定是否有还未被聚焦的任何排定的聚焦节点(步骤S39),并且,由于有,聚焦于作为这些节点中的一个的节点1804(步骤S32),并返回在步骤S32的判定处理。
接着,加密密钥指定单元306参考密钥信息来判定节点1804的无效信息“0000”是否匹配上述五种无效模式中的任一种(步骤S32),并且,将对应于无效模式“0000”的加密密钥1-3K0000指定为要用在加密设备101中的加密密钥(因为S34)。然后,由于作为被聚焦的节点1804之下一层的层2不是最低层(步骤S34),加密密钥指定单元306试图将节点1804的子节点中的一个无效节点规定为一个排定的聚焦节点(步骤S35)。然而,由于节点1804的所有子节点都是有效节点,所以未规定新的排定的聚焦节点。
接着,加密密钥指定单元306判定是否有还未被聚焦的任何排定的聚焦节点(步骤S39),聚焦于作为这些节点中的一个的节点1805(步骤S40),并返回在步骤S32的判定处理。然后,加密密钥指定单元306参考密钥信息来判定节点1805的无效信息“0000”是否匹配上述五种无效模式中的任一种(步骤S32),并且,由于它匹配一个无效模式,将对应于节点1805的无效模式“0000”的加密密钥1-4K1000指定为要设置在加密设备101中的加密密钥(步骤S33)。由于作为被聚焦的节点1805之下一层的层2不是最低层(步骤S34),加密密钥指定单元306试图将节点1805的子节点中的一个无效节点规定为一个排定的聚焦节点(步骤S35)。然而,由于节点1805的所有子节点都是有效节点,所以未规定新的排定的聚焦节点。
接着,加密密钥指定单元306判定是否有还未被聚焦的任何排定的聚焦节点(步骤S39),并且,由于不再有,结束密钥指定处理。
作为这种密钥指定处理的结果,七个加密密钥1-1K1000、1-2K1000、1-3K0000、1-4K0000、2-5K1000、3-3K和3-4K被指定要设置在加密设备101中。
注意,七个加密密钥然后被存储在加密设备101中的加密密钥组存储单元203中,并由密钥加密单元204用在内容密钥的加密中。此外,通过采用每个加密密钥加密而产生的每个加密内容密钥由输出单元206连同用于指定对应于每个加密密钥的解密密钥的密钥指定信息以及加密内容记录在光盘102上。
作为由解密密钥确定单元305向每个终端分配解密密钥的结果,没有对应于这七个加密密钥的解密密钥被终端1、2和7中的任何一个所持有。此外,向其他终端分配对应于这七个加密密钥的一个或更多解密密钥。
因此,在根据加密处理采用七个加密密钥将内容记录在光盘102上之后,内容的解密处理不能采用从终端1、2和7暴露的解密密钥来正常地执行。此外,其他终端能够正常地执行内容的解密处理。
第四实施例
下面利用附图描述第四实施例的数据保护系统(此后称为“第四数据保护系统”)。
在第一实施例中所示的数据保护系统100中,加密设备101在其上记录加密内容并且被分布到解密设备103a至103n的光盘102是一个DVD-ROM等。然而,第四数据保护系统既具有一个预先记录的记录介质、例如DVD-ROM,又具有一个可记录介质、例如DVD-RAM,其中光盘102只是可记录介质。
换句话说,与可记录的光盘102相比,在第四数据保护系统中,某些信息由系统一端记录。用户使该终端加密任意内容,然后将加密内容记录到光盘102上。然后用户能够分布光盘102。另外,相同终端或另一个终端的用户可以使用他们的终端来解密并使用记录在光盘102上的内容。注意,这里的描述集中于第四数据保护系统的与数据保护系统100不同的特征,并省略相似之处。
图22是本发明的第四实施例的第四数据保护系统的构造的概图。
如图22所示,第四数据保护系统包括一个密钥指定信息记录设备1501、多个用户数据加密设备(终端)1502a至1502n、多个解密设备(终端)103a至103n、一个密钥设置系统104。例如,假设密钥设置系统104和密钥指定信息记录设备1501由一个管理版权保护的组织使用,终端由一般用户使用。
注意,解密终端103a至103n与第一实施例中所示相同。此外,用户数据加密设备1502a至1502n中的全部或一些可以与解密设备103a至103n中的全部或一些在同一终端内提供。
此外,第四数据保护系统中的密钥设置系统104基本上与第一实施例中的相同,但还有一些附加功能。具体地,在第四数据保护系统的密钥设置系统104中,假定一个4元树结构,其中,每个终端事先对应于第四数据保护系统中的一个叶,根据图10所示的密钥分配处理将解密密钥分配给每个终端。这里假定,如果一个分配目标终端是一个解密终端,将一个解密密钥组分配给该终端,如果分配目标终端是一个用户数据加密设备,将对应于解密密钥组的加密密钥组分配给该终端。注意,密钥设置系统104产生并且然后输出显示分配给终端的密钥和树结构中的叶之间的对应关系的信息。
为了方便起见,在这个第四实施例中,假设每个用户数据加密设备1502a至1502n与相同的各个解密设备103a至103n在同一终端内提供。此外,假设对应的加密密钥和解密密钥具有相同值。因此,每个终端持有一个已经由密钥设置系统104事先分配的包括加密密钥和解密密钥的密钥组以及显示密钥组与4元树中的节点之间的对应关系的信息。
此外,第四数据保护系统中的密钥设置系统104还具有一个进一步的功能,即,向密钥指定信息记录设备1501输出显示在操作中作为无效信息更新处理(参见图12)和密钥指定处理(参见图13)的结果而指定的一个或更多加密密钥的密钥指定信息。例如,当没有无效终端时,密钥指定信息只是“0-1K0000”。
包括能够向光盘记录数据的硬件的密钥指定信息记录设备1501是一个具有将从密钥设置系统104输入的密钥指定信息记录到光盘102的功能的设备。
此外,每个用户数据加密设备1502a至1502n与第一实施例中(参见图2)所示的加密设备具有等效的功能。然而,用户可以自由地将数字内容存储在内容存储单元201中。另外,加密密钥组存储单元203的内容是从上述密钥设置系统104获得并由终端持有的加密密钥组以及显示每个加密密钥与4元树之间的对应关系的信息。由密钥加密单元204从随机数产生单元202获得的用在内容密钥的加密中的加密密钥作为后面将描述的加密密钥选择处理的结果而被选择。此外,输出单元206不是将密钥指定信息记录到光盘102上,而是将加密内容和加密内容密钥记录到光盘102上。
此外,每个用户数据加密设备1502a至1502n具有一个更进一步的功能,即,从光盘102读取已经由密钥指定信息记录设备1501记录的密钥指定信息,并执行加密密钥选择处理来选择用在对内容密钥加密中的加密密钥。这个加密密钥选择处理被处理,用于确认显示在加密密钥组存储单元203中的每个加密密钥与节点之间的对应关系的信息和密钥指定信息,如果同一节点在两段信息中都显示,选择对应于该节点的加密密钥,并将选择的加密密钥发送给密钥加密单元204。加密密钥选择处理与第一实施例中所示的用于在解密设备103a的解密密钥选择单元213中选择一个解密的处理类似。
具体地,当用内容密钥来加密内容并将加密内容记录到光盘102时,每个用户数据加密设备1502a至1502n具有采用跟在事先记录在光盘102上的密钥指定信息之后的加密密钥对内容密钥加密、并将加密的内容密钥记录到光盘102上的功能。
因此,根据第四数据保护系统,其解密密钥等还未被暴露的大量终端不能用已经从另一个终端暴露的解密密钥来解密。内容可以被加密和记录在光盘102上,使得它可以在具有还未暴露的解密密钥的大量终端中被正确地解密。
<补充备注>
已经根据第一到第四实施例描述了本发明的数据保护系统,但本发明并不限于这些实施例。具体地:
(1)第一到第四实施例中所示的内容是视频、音频等,但并不限于是这些。内容可以是一个计算机程序或其他数据,或者是计算机程序或其他数据和视频等的组合。
(2)第一到第四实施例中所示的解密设备具有一个用于再现内容的再现单元216,但它们替代地可以具有向一个外部设备输出解密内容的功能。
(3)在第一到第三实施例中,将加密内容记录在光盘102上,并分布到解密设备。然而,除了在一个记录介质上分布之外,还可以通过无线或有线传输路径来传输内容。
当采用一个传输内容的实施例时,加密设备101中的输出单元206需要具有通信功能的硬件并向每个解密设备(终端)发送加密内容、加密内容密钥和密钥指定信息。此外,解密设备103a和其他解密设备中的获取单元211需要具有通信功能的硬件并接收和获取加密内容、加密内容密钥和密钥指定信息。注意,传输方法例如可以是加密设备101向例如连接到因特网的服务器中的一个记录介质记录以及解密设备103a等通过因特网等接收记录介质的内容。
此外,当采用传输内容的实施例时使用的记录介质并不限于是光盘,而是可以是IC卡、软盘、磁带、ROM等等。
(4)第一实施例中所示的确定密钥信息中对应于每个节点的无效模式的方法仅仅是一个例子。例如,可以使除了根之外的节点不具有无效模式“0000”,而是具有无效模式“0111”、“1101”、“1011”和“1110”。在这里,密钥分配处理(参见图10)和密钥指定处理(参见图13)的内容被改变在一定程度上以适应这些模式。
此外,在第一到第四实施例中,假定一个4元树结构来规定无效模式。然而,对于树结构来说,具有至少一个具有至少三个分支的结构的部分、换句话说是在具有至少三个子节点的至少一层中的一个父节点就足够了。父节点可以具有三个分支或五个分支,或者在一层中存在具有不同数目分支的父节点,例如三个或四个。
此外,4元树中每个节点的无效模式中的“1”的数目在第一实施例中被限制为小于3,在第三实施例中小于2,然而,例如在一个5元树结构中,每个节点的无效模式中的“1”的数目可以被限制为小于2、小于3或小于4。
(5)对于用在第一到第四实施例所示的解密设备103a至103n中的解密中的单元和用在第四实施例的用户数据加密设备1502a至1502n中的加密中的单元,希望根据所谓的防篡改技术来构造,以使得能够保护用在解密和加密中的系统、数据等。
(6)实施例中的密钥设置系统输出在确定要分配给每个终端的解密密钥时确定的解密密钥以及显示解密密钥所对应的树结构中的节点的信息,其结果是解密设备103a至103n持有一个密钥组和显示对应于每个解密设备的节点的信息。然而,解密设备不需要必须持有显示对应于解密设备的节点的信息。即使解密设备不持有显示对应于解密设备的节点的信息,解密设备也可以通过采用该解密设备所持有的每个解密密钥相继尝试对记录在光盘上的加密内容密钥解密来对内容解密。注意,在这种情况下,可以提供一个规则,例如内容密钥的头八位是“0”,或者可以使用一个通用数字签名,使得一个解密的内容密钥的真实性可以被确认。这里,只有当解密的内容密钥真实时解密设备才使用解密的内容密钥来对内容解密。
(7)在第一实施例中,内容密钥、解密密钥和加密密钥是64位,但密钥的数据大小并不限于64位,可以是其他位数。注意,在图16中,字符串由一个作为密钥信息500中的节点ID的字符串、字母K和无效模式的字符串形成,但密钥指定信息并不限于这个格式。
(8)在第一到第四实施例中,用在内容的加密中的内容密钥被采用以0-1K0000等表达的加密密钥来加密,但除了内容密钥之外,各种必须保密的数据也可以采用这些加密密钥来加密。
(9)第一到第四实施例中所示的密钥设置系统104中的无效信息更新处理、密钥分配处理和密钥指定处理(图10、12和13所示的过程)可以作为一个由计算机或具有程序执行功能的设备执行的计算机程序来记录在记录介质上或者通过各种类型的通信路径进行分布。这样一种记录介质可以是IC卡、光盘、软盘、ROM等等。所分布的计算机程序通过安装在计算机等中来使用,计算机然后通过执行计算机程序来执行例如显示在第一到第四实施例中的无效信息更新处理、密钥分配处理和密钥指定处理。
工业应用
本实施例的数据保护系统可以用于在由用于通过记录介质分布视频音频等的数字产品的设备和多个用于再现所分布的数字产品等的使用设备组成的系统中保护数字产品的版权等等。
Claims (35)
1.一种数据保护系统,包括三个或更多终端、一个加密设备以及一个加密密钥指定设备,并根据对分布数据加密的加密设备来保护要被分布给终端的分布数据,其特征在于,
每个终端存储一个根据一个预定密钥分配方法单独分配给终端的解密密钥组,获得一个已经从加密设备输出的加密分布数据组,并使用一个存储的解密密钥来对加密分布数据解密;
预定密钥分配方法执行如下步骤:
(a)确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,并且
使得满足一个关系,使得与另外一个或更多终端组共享作为成员的同一终端的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中,
(b)单独对应于每个终端和每个确定的终端组决定一个或更多解密密钥,以及
(c)对于每个终端,向该终端分配对应于所述终端决定的解密密钥和对应于包括所述终端的所有终端组决定的所有解密密钥;
加密密钥指定设备指定加密密钥,并且包括:
一个无效终端指定单元,用于将一个或更多终端指定为无效终端;
一个加密密钥指定单元,
当除了分配给所述一个或更多无效终端的解密密钥之外的所有分配给终端的解密密钥被规定为有效解密密钥、并且假定重复一个用于为未被指定为无效终端的大多数终端选择一个所分配的有效解密密钥的过程,直到未被指定为无效终端的所有终端都已经被分配一个选定的有效解密密钥时,
用于指定分别对应于作为所述过程的结果被选定的所有有效解密密钥的加密密钥;以及
加密设备包括:
一个加密单元,用于通过相继使用所有指定的加密密钥加密分布数据来对分布数据加密,产生加密的分布数据组,并输出产生的加密的分布数据组。
2.如权利要求1所述的数据保护系统,其中,
预定密钥分配方法进一步执行对终端组的确定,使得存在至少一个完全包括多个终端组的终端组,以及
使得满足一个关系,使得所述多个终端组内任何一个与另外一个或更多终端组共享作为成员的同一终端组的终端组不完全包括并且不被完全包括在其他一个或更多终端组中。
3.如权利要求2所述的数据保护系统,其中,
预定密钥分配方法进一步执行对终端组的确定,使得每个终端组包括三个或更多终端作为成员,以及
使得存在一个包括三个或更多终端组的终端组。
4.如权利要求3所述的数据保护系统,其中,所述加密密钥指定设备包括:
一个密钥存储设备,
当假定每个终端对应于一个具有多个层次的N元树结构中的最低层上的一个节点时,其中N是一个等于或大于三的自然数,
为被称之为父节点的、除了最低层上的节点之外的每个节点确定多个组合模式,其中每个组合模式是N个节点中从所述父节点到达且比该父节点低一层的两个或更多节点的组合,所述多个组合模式之一为所述N个节点的全部的组合,
为每个确定的组合模式决定一个单独的解密密钥,并对应于所述父节点存储每个决定的解密密钥,以及
进一步对应于最低层中的每个节点存储一个单独的解密密钥;以及
一个解密密钥确定设备,执行预定密钥分配方法,并为每个终端确定分配给该终端的解密密钥组,
用于该终端的解密密钥是(a)对应于每一个节点的所有组合模式存储在密钥存储设备中的解密密钥,所述组合模式包括比该一个节点低一层的节点,每一个节点在从对应于该终端的处于最低层上的节点到除了对应于该终端的节点之外的处于最高层上的节点的同一路径上,以及(b)对应于该终端而存储在密钥存储设备中的解密密钥,其中,
终端组与组合模式具有一对一的对应关系,每个终端组是一个其成员都是对应于从对应的组合模式中的所有组合节点到达的最低层上的所有节点的终端的组,以及,
加密密钥指定单元在假定树结构时将从其到达对应于一个无效终端的最低层上的一个节点的所有节点规定为无效节点,并首先以最高层上的一个节点作为处理目标节点来执行加密密钥指定处理,并重复执行加密密钥指定处理,直到已经处理了所有处理目标节点,
其中,加密密钥指定处理一次在一个还未被处理的处理目标节点上执行,并处理
(i)当存在一个与包括在处理目标节点之下一层的除了无效节点之外的所有节点的组合有关的组合模式时,指定一个对应于由密钥存储设备对应于所述组合模式而存储的解密密钥的加密密钥,并且如果在处理目标节点之下一层存在一个或更多无效节点,并且如果之下一层不是最低层,新使得所有一个或更多无效节点成为处理目标节点,
(ii)当不存在一个与包括在处理目标节点之下一层的除了无效节点之外的所有节点的组合有关的组合模式时,如果之下一层是最低层,指定由密钥存储设备对应于之下一层的层中的除了无效节点之外的所有节点而存储的加密密钥,如果之下一层不是最低层,新设置所述处理目标节点之下一层的所有节点为处理目标节点。
5.如权利要求4所述的数据保护系统,其中,
当假定树结构时,由密钥存储设备这样为每个父节点确定多个组合模式:为该父节点规定组合模式,其中每个组合模式是所述N个节点的全部和所述N个节点中从该父节点到达并且比该父节点低一层的N-1个节点的组合,所述多个组合模式之一是所述N个节点的全部和所述N个节点中所述N-1个节点的全部的组合;并且所述密钥存储设备对应于所述父节点存储所确定的解密密钥。
6.如权利要求4所述的数据保护系统,其中,
对于由加密密钥指定设备指定的每个加密密钥,加密单元对应地输出通过采用该指定的加密密钥加密而产生的加密分布数据以及用于指定节点在树结构中的位置的加密密钥节点识别信息,该识别信息由密钥存储设备使其与对应于加密密钥的解密密钥相对应,以及
每个终端对应于解密密钥所对应的节点的解密密钥节点识别信息来存储已经根据预定密钥分配方法单独分配的解密密钥,获得加密分布数据组和加密密钥节点识别信息组,并采用对应于解密密钥节点识别信息的解密密钥来解密对应于由终端存储的并且匹配解密密钥节点识别信息的加密密钥节点识别信息的加密分布数据。
7.如权利要求4所述的数据保护系统,其中,
所述密钥存储设备还存储由密钥存储设备存储的每个解密密钥的对应的加密密钥,
对应的加密密钥和解密密钥是不同的。
8.如权利要求1所述的数据保护系统,其中,
加密单元的输出是将产生的加密分布数据组记录在至少一个数据记录介质上,以及
每个终端从所述至少一个数据记录介质中的一个读出加密分布数据,并解密加密分布数据。
9.如权利要求8所述的数据保护系统,其中,
加密设备包括:
一个内容存储单元,用于存储作为数字产品的内容数据;
一个随机数产生单元,用于产生作为随机数的分布数据;
一个内容加密单元,用于采用产生的分布数据作为密钥来加密内容数据,以产生加密内容数据,
加密设备通过相继采用由加密密钥指定设备指定的每个加密密钥加密产生的分布数据,产生一个加密分布数据组,并在所述至少一个数据记录介质上记录加密的分布数据组和产生的加密内容,以及
每个终端从所述至少一个数据记录介质中的一个读出加密内容和加密分布数据组,解密加密分布数据,并采用所得的分布数据来解密加密内容数据。
10.如权利要求8所述的数据保护系统,进一步包括:
一个加密密钥指定信息记录设备,用于记录指定由加密密钥指定设备指定的加密密钥的加密密钥指定信息;
所述多个终端中任意指定的一个终端包括:
一个随机数产生单元,用于产生作为随机数的分布数据;
一个内容存储单元,用于存储作为数字产品的内容数据;
一个加密密钥选择单元,用于从数据记录介质读出加密密钥指定信息,并从对应于由所述一个终端存储的解密密钥组的加密密钥组中选择由加密密钥指定信息指定的加密密钥,
其中,加密单元通过相继采用由加密密钥指定设备指定的每个加密密钥来加密分布数据,以产生一个加密分布数据组,并输出产生的加密分布数据组。
11.如权利要求1所述的数据保护系统,其中,
根据加密单元的输出是将产生的加密分布数据组发送到每个终端,以及
每个终端接收发送的加密分布数据组并对接收的加密分布数据组解密。
12.一种解密密钥确定设备,确定要单独分配给获得加密数据和对获得的加密数据解密的至少三个终端的用在解密中的解密密钥组,所述设备包括:
一个解密密钥设置单元,用于:
(a)确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及
使得满足一个关系,使得与另外一个或更多终端组共享作为成员的同一终端的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中,以及
(b)将一单个解密密钥与每个终端和每个确定的终端组相对应;以及
一个解密密钥组分配单元,用于为每个终端确定要分配给该终端的解密密钥组,用于该终端的解密密钥组是对应的解密密钥和与包括该终端的每个终端组对应的所有解密密钥。
13.如权利要求12所述的解密密钥确定设备,其中,
所述解密密钥设置单元进一步执行终端组的确定,使得存在至少一个完全包括多个终端组的终端组,以及
使得满足一个关系,使得所述多个终端组内任何一个与另外一个或更多终端组共享作为成员的同一终端组的终端组不完全包括并且不被完全包括在其他一个或更多终端组中。
14.如权利要求13所述的解密密钥确定设备,其中,
所述解密密钥设置单元进一步执行终端组的确定,使得每个终端组包括三个或更多终端作为成员,以及
使得存在一个包含三个或更多终端组的终端组。
15.如权利要求14所述的解密密钥确定设备,其中,
解密密钥设置单元,
当假定每个终端对应于一个具有多个层次的N元树结构中的最低层上的一个节点时,其中N是一个等于或大于三的自然数,
为除了最低层上的节点之外的被称为父节点的每个节点确定多个组合模式,其中每个组合模式为N个节点中从该父节点到达且比该父节点低一层的两个或更多节点的组合,所述多个组合模式之一是所述N个节点的全部的组合,
为每个确定的组合模式决定一个单独的解密密钥,并对应于所述父节点存储该决定的解密密钥,
以及,进一步对应于最低层中的每个节点存储一个单独的解密密钥;以及
解密密钥组分配单元为每个终端确定要分配给该终端的解密密钥组,使得用于该终端的解密密钥组是(a)对应于每一个节点的所有组合模式存储在所述解密密钥设置单元中的解密密钥,所述组合模式包括比该一个节点低一层的节点,每一个节点在从对应于该终端的处于最低层上的节点到除了对应于该终端的节点之外的处于最高层上的节点的同一路径上,以及(b)对应于该终端而存储在解密密钥设置单元中的解密密钥,其中,
终端组与组合模式具有一对一的对应关系,每个终端组是一个其成员都是对应于从对应的组合模式中的所有组合节点到达的最低层上的所有节点的终端的组。
16.如权利要求15所述的解密密钥确定设备,其中,
当假定树结构时,由密钥设置单元这样为每个父节点确定多个组合模式:为该父节点规定组合模式,其中每个组合模式是所述N个节点的全部和所述N个节点中从该父节点到达并且比该父节点低一层的N-1个节点的组合,所述多个组合模式之一是所述N个节点的全部和所述N个节点中所述N-1个节点的全部的组合,并且所述密钥设置单元对应于所述父节点而存储所确定的解密密钥。
17.一种解密密钥确定方法,确定要单独分配给获得加密数据和对获得的加密数据解密的至少三个终端的用在解密中的解密密钥组,所述方法包括:
终端组确定步骤,用于确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及
使得满足一个关系,使得与另外一个或更多终端组共享作为成员的同一终端的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中;
解密密钥对应步骤,用于将一单个解密密钥与每个终端和每个确定的终端组相对应;以及
解密密钥组分配步骤,用于为每个终端确定要分配给该终端的解密密钥组,用于该终端的解密密钥组是对应的解密密钥和与包括该终端的每个终端组对应的所有解密密钥。
18.一种包括用于获得加密数据和对获得的加密数据解密的三个或更多终端的解密终端系统,所述多个终端中任意指定的一个终端包括:
一个解密密钥组存储单元,用于存储一个已经根据预定密钥分配方法单独分配给所述一个终端的解密密钥组;
一个加密数据获取单元,用于获取加密数据;以及
一个解密单元,用于采用所存储的解密密钥中的一个对获得的加密数据解密,
其中,预定密钥分配方法执行如下步骤:
(a)确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及
使得满足一个关系,使得与另外一个或更多终端组共享作为成员的同一终端的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中,
(b)单独对应于每个终端和每个确定的终端组决定一个或更多解密密钥,以及
(c)对于每个终端,向该终端分配对应于所述终端决定的解密密钥和对应于包括所述终端的所有终端组决定的所有解密密钥。
19.如权利要求18所述的解密终端系统,其中,
加密数据获取单元通过从一个数据记录介质读取加密数据来获得加密数据。
20.如权利要求19所述的解密终端系统,其中,
数据记录介质在其上记录有用于指定至少一个加密密钥的加密密钥指定信息,
每个终端进一步包括:
一个随机数产生单元,用于产生作为随机数的密钥数据;
一个内容存储单元,用于存储作为数字产品的内容数据;
一个加密密钥选择单元,用于从数据记录介质读出加密密钥指定信息,并从对应于存储的解密密钥组中的一个加密密钥组中选择由加密密钥指定信息指定的至少一个加密密钥,
一个密钥数据加密单元,用于通过相继采用所述至少一个选定的加密密钥加密所产生的密钥数据来产生一个加密的密钥数据组,并将加密密钥数据组记录在数据记录介质上;
一个内容加密单元,用于通过采用产生的密钥数据加密所存储的内容数据来产生加密内容数据,并将加密内容数据记录在数据记录介质上,
其中,加密数据获取单元获得记录的加密密钥数据和记录的加密内容数据,
解密单元通过采用所存储的解密密钥中的一个对获得的加密密钥数据解密来获得密钥数据,以及
每个终端进一步包括:
一个内容解密单元,用于采用产生的密钥数据对获得的加密内容数据解密。
21.如权利要求18所述的解密终端系统,其中,
加密数据已经从一个外部发送设备发送,以及
加密数据获取单元通过接收加密数据来获得加密数据。
22.一种加密密钥指定设备,指定要用在对被分布给三个或更多终端的分布数据加密中的一个或更多加密密钥,包括:
一个解密密钥设置单元,用于
(a)确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及
使得满足一个关系,使得与另外一个或更多终端组共享作为成员的同一终端的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中,以及
(b)单独对应于每个终端和每个确定的终端组决定一个或更多解密密钥;
一个解密密钥组对应单元,用于针对每个终端,将该终端与对应于该终端而决定的解密密钥和对应于包括该终端的所有终端组而决定的所有解密密钥相对应;
一个无效终端指定单元,用于将一个或更多终端指定为无效终端;以及
一个加密密钥指定单元,
当除了分配给所述一个或更多无效终端的解密密钥之外的由解密密钥组对应单元与所述终端对应的所有解密密钥被规定为有效解密密钥、并且假定重复一个用于为未被指定为无效终端的大多数终端选择一个所分配的有效解密密钥的过程、直到未被指定为无效终端的所有终端终端都已经被分配一个选定的有效解密密钥时,
用于指定分别对应于作为所述过程的结果被选定的所有有效解密密钥的加密密钥。
23.如权利要求22所述的加密密钥指定设备,其中,
所述解密密钥设置单元进一步执行对终端组的确定,使得存在至少一个完全包括多个终端组的终端组,以及
使得满足一个关系,使得所述多个终端组内任何一个与另外一个或更多终端组共享作为成员的同一终端组的终端组不完全包括并且不被完全包括在其他一个或更多终端组中。
24.如权利要求23所述的加密密钥指定设备,其中,
所述解密密钥设置单元进一步执行对终端组的确定,使得每个终端组包括三个或更多终端作为成员,以及
使得存在一个包括三个或更多终端组的终端组。
25.如权利要求24所述的加密密钥指定设备,其中,
解密密钥设置单元,
当假定每个终端对应于一个具有多个层次的N元树结构中的最低层上的一个节点时,其中N是一个等于或大于三的自然数,
为被称之为父节点的、除了最低层上的节点之外的每个节点确定多个组合模式,其中每个组合模式是N个节点中从所述父节点到达且比该父节点低一层的两个或更多节点的组合,所述多个组合模式之一为所述N个节点的全部的组合确定多个组合模式,对于从称为父节点的所述节点到达的N个节点中的每一个,所述组合模式是包括N个节点中的所述一个的N个节点中的两个或更多的组合,并且包括所有N个节点的组合,
为每个确定的组合模式决定一个单独的解密密钥,并对应于所述父节点存储每个决定的解密密钥,以及
进一步对应于最低层中的每个节点存储一个单独的解密密钥;以及
解密密钥组对应单元针对每个终端,将解密密钥与该终端相对应,所述解密密钥是(a)对应于每一个节点的所有组合模式存储在所述解密密钥设置单元中的解密密钥,所述组合模式包括比该一个节点低一层的节点,每一个节点在从对应于该终端的处于最低层上的节点到除了对应于该终端的节点之外的处于最高层上的节点的同一路径上,以及(b)对应于终端而存储在解密密钥设置单元中的解密密钥,其中,
终端组与组合模式具有一对一的对应关系,每个终端组是一个其成员都是对应于从对应的组合模式中的组合节点到达的最低层上的所有节点的终端的组,以及,
加密密钥指定单元在假定树结构时将从其到达对应于一个无效终端的最低层上的一个节点的所有节点规定为无效节点,并首先以最高层上的一个节点作为处理目标节点来执行加密密钥指定处理,并重复执行加密密钥指定处理,直到已经处理了所有处理目标节点,
加密密钥指定处理是一次在一个还未被处理的处理目标节点上执行的处理,并处理
(i)当存在一个与包括在处理目标节点之下一层的除了无效节点之外的所有节点的组合有关的组合模式时,指定一个对应于由解密密钥设置单元对应于所述组合模式而存储的解密密钥的加密密钥,并且如果在处理目标节点之下一层存在一个或更多无效节点,并且如果之下一层不是最低层,新使得所有一个或更多无效节点成为处理目标节点,
(ii)当不存在一个与包括在处理目标节点之下一层的除了无效节点之外的所有节点的组合有关的组合模式时,如果之下一层是最低层,指定由解密密钥设置单元对应于之下一层的层中的除了无效节点之外的所有节点而存储的加密密钥,如果之下一层不是最低层,新设置所述处理目标节点之下一层的所有节点为处理目标节点。
26.如权利要求25所述的加密密钥指定设备,其中,
当假定树结构时,由解密密钥设置单元这样为每个父节点确定多个组合模式:为该父节点规定多个组合模式,其中每个组合模式为N个节点中从该父节点到达且比该父节点低一层的两个或更多节点的组合,所述多个组合模式之一是所述N个节点的全部的组合;,并且解密密钥设置单元对应于所述父节点而存储为所述父节点确定的作为通过以预定顺序连接分别表示从该父节点到达的N个节点之一是否是组合的目标的各个值而作出的无效模式信息的所有组合模式,并且还为每个无效模式信息决定一个单独的解密密钥,并对应于所述父节点存储单独的解密密钥和已经为其决定了单独的解密密钥的无效信息,以及
加密密钥指定单元在假定树结构时将从最低层上的对应于一个无效终端的节点到达的所有节点规定为无效节点,并且为不在最低层上的每一个节点指定显示处于下一层并且从该一个节点到达的节点是否是无效节点的无效信息,并且执行加密密钥指定处理,
加密密钥指定处理一次在一个还未被处理的处理目标节点上执行,并处理
(a)当存在与为处理目标节点指定的无效信息相匹配的无效模式信息时,指定一个对应于由解密密钥设置单元对应于所述无效模式信息而存储的解密密钥的加密密钥,并且如果在处理目标节点之下一层存在一个无效节点,并且如果之下一层不是最低层,重新使得所述处理目标节点之下一层的所有无效节点成为处理目标节点,
(b)当不存在与为处理目标节点指定的无效信息相匹配的无效模式信息时,如果之下一层是最低层,指定由解密密钥设置单元对应于之下一层的层中的除了无效节点之外的所有节点而存储的对应解密密钥的加密密钥,如果之下一层不是最低层,重新使得所述处理目标节点之下一层的所有节点成为处理目标节点。
27.如权利要求25所述的加密密钥指定设备,其中,
当假定树结构时,由所述解密密钥设置单元这样为每个父节点确定多个组合模式,其中每个组合模式是所述N个节点的全部和所述N个节点中从该父节点到达并且比该父节点低一层的N-1个节点的组合,所述多个组合模式之一是所述N个节点的全部和所述N个节点中所述N-1个节点的全部的组合,并且所述解密密钥设置单元对应于所述父节点而存储所确定的解密密钥。
28.一种加密设备,用于对要分布给三个或更多终端的分布数据加密,包括:
一个解密密钥设置单元,用于
(a)确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及
使得满足一个关系,使得与另外一个或更多终端组共享作为成员的同一终端的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中,以及
(b)单独对应于每个终端和每个确定的终端组决定一个或更多解密密钥;
一个解密密钥组对应单元,用于针对每个终端,将该终端与对应于所述终端而决定的解密密钥和对应于包括所述终端的所有终端组而决定的所有解密密钥相对应;
一个无效终端指定单元,用于将一个或更多终端指定为无效终端;
一个加密密钥指定单元,
当除了分配给所述一个或更多无效终端的解密密钥之外的由解密密钥组对应单元与所述终端对应的所有解密密钥被规定为有效解密密钥、并且假定重复一个用于为未被未被指定为无效终端的大多数终端选择一个所分配的有效解密密钥的过程、直到未被指定为无效终端的所有终端都已经被分配一个选定的有效解密密钥时,
用于指定分别对应于作为所述过程的结果被选定的所有有效解密密钥的加密密钥;
一个加密单元,用于相继采用所有指定的加密密钥对分布数据加密,以产生一个加密分布数据组;以及
一个输出单元,用于向外部输出产生的加密分布数据。
29.如权利要求28所述的加密设备,其中,
输出单元向外部连同加密分布数据组一起输出用于识别由加密密钥指定单元指定的每个加密密钥的密钥指定信息。
30.如权利要求28所述的加密设备,进一步包括:
一个内容存储单元,用于存储作为数字产品的内容数据;
一个随机数产生单元,用于产生分布数据,分布数据是一个随机数;
一个内容加密单元,用于采用产生的分布数据作为密钥来加密内容数据,以产生加密内容数据;以及
所述输出单元用于向外部连同加密分布数据组一起输出产生的加密内容数据。
31.如权利要求28所述的加密设备,其中,
输出单元的输出是将加密分布数据组记录到一个数据记录介质。
32.如权利要求28所述的加密设备,其中,
输出单元的输出是将加密分布数据组发送到每个终端。
33.一种加密密钥指定方法,指定要用于在对要分布给三个或更多终端的分布数据加密中的加密密钥,包括:
终端组确定步骤,用于
确定两个或更多终端组,所述终端组是具有两个或更多终端作为成员的组,使得每个终端是至少一个终端组的成员,以及
使得满足一个关系,使得与另外一个或更多终端组共享作为成员的同一终端的任何一个终端组不完全包括并且不被完全包括在其他一个或更多终端组中,
解密密钥对应步骤,用于
将一个或多个解密密钥分别与每个终端和每个确定的终端组相对应;
解密密钥组对应步骤,用于针对每个终端,将该终端与对应于包括该终端的所有终端组而决定的所有解密密钥相对应;
无效终端指定步骤,用于将一个或更多终端指定为无效终端;以及
加密密钥指定步骤,
当除了分配给所述一个或更多无效终端的解密密钥之外的由解密密钥组对应步骤与所述终端对应的所有解密密钥被规定为有效解密密钥、并且假定重复一个用于为未被指定为无效终端的大多数终端选择一个所分配的有效解密密钥的过程、直到未被指定为无效终端的所有终端都已经被分配一个选定的有效解密密钥时,
用于指定分别对应于作为所述过程的结果被选定的所有有效解密密钥的加密密钥。
34.用于获取加密数据和对获得的加密数据解密的三个或四个解密终端中任意的一个终端,包括:
一个解密密钥组存储单元,用于存储一个已经根据预定密钥分配方法单独分配给所述一个终端的解密密钥组;
一个加密数据获取单元,用于获得加密数据;以及
一个解密单元,用于采用所存储的解密密钥中的一个对获得的加密数据解密,
其中,预定密钥分配方法,
(a)确定两个或更多终端组,使得所述一个终端属于多个终端组,每个终端组包括所述三个或四个终端中的两个或更多终端作为成员,以及
使得存在多个终端组,以便满足一个关系,使得包括所述一个终端作为成员的一个终端组不完全包括并且不被完全包括在另外两个或更多终端组中,
(b)对应于所述一个终端和对应于每个确定的终端组决定一个或更多单独的解密密钥,以及
(c)向所述一个终端分配对应于所述一个终端而决定的一个或更多单独的解密密钥和对应于包括所述一个终端的所有终端组而决定的一个或更多单独的解密密钥。
35.用于获取加密数据和对获得的加密数据解密的多个解密终端中任意的一个终端,包括:
解密密钥组存储单元,用于存储一个已经根据预定密钥分配方法单独分配给所述一个终端的解密密钥组;
加密数据获取单元,用于获得加密数据;以及
解密单元,用于采用所存储的解密密钥中的一个对获得的加密数据解密,
其中,预定密钥分配方法执行如下步骤:
(a)假设一个具有多个层次并且其叶与包括所述多个解密终端一一对应的N元树结构,对非叶的被称之为父节点的节点执行第一确定过程:为该父节点确定多个组合模式,其中每个组合模式是比该父节点低一层且从该父节点到达的两个或多个节点的组合;为每个确定的组合模式决定一个单独的解密密钥,并将所决定的解密密钥与该父节点相对应,N是一个等于或大于三的自然数,
(b)对于在一条从所述叶中对应于所述一个终端的一个叶到根的路径上、并且不是叶子的每一个节点执行第二指定过程:针对该一个节点,从由上述第一过程确定的与该一个节点相对应的解密密钥中指定解密密钥,该解密密钥对应于与包括所述路径上比该一个节点低一层的一个节点的组合有关的所有组合模式,以及
(c)向所述一个终端分配指定的解密密钥。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP95730/01 | 2001-03-29 | ||
JP2001095730 | 2001-03-29 | ||
JP95730/2001 | 2001-03-29 | ||
JP285608/2001 | 2001-09-19 | ||
JP285608/01 | 2001-09-19 | ||
JP2001285608 | 2001-09-19 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200710005143 Division CN101005605A (zh) | 2001-03-29 | 2002-03-28 | 通过对数据加密来保护数据的数据保护系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1471771A CN1471771A (zh) | 2004-01-28 |
CN1310462C true CN1310462C (zh) | 2007-04-11 |
Family
ID=26612537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028018419A Expired - Lifetime CN1310462C (zh) | 2001-03-29 | 2002-03-28 | 通过对数据加密来保护数据的数据保护系统 |
Country Status (10)
Country | Link |
---|---|
US (3) | US7395425B2 (zh) |
EP (2) | EP2104051B1 (zh) |
JP (1) | JP4870727B2 (zh) |
KR (2) | KR100929336B1 (zh) |
CN (1) | CN1310462C (zh) |
AU (1) | AU2002241312B9 (zh) |
BR (1) | BRPI0204744B1 (zh) |
CA (1) | CA2419972C (zh) |
MX (1) | MXPA02011835A (zh) |
WO (1) | WO2002078419A2 (zh) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MXPA02011835A (es) * | 2001-03-29 | 2003-10-06 | Matsushita Electric Ind Co Ltd | Sistema de proteccion de datos que proteje datos al encriptar los datos. |
JP2004087063A (ja) * | 2002-07-02 | 2004-03-18 | Sony Corp | データ記録媒体、媒体情報記録方法、媒体情報記録装置、媒体情報再生方法、媒体情報再生装置、情報サービス方法、情報サービスシステム |
KR100924773B1 (ko) * | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
GB2394803A (en) * | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
GB2394805A (en) | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Determining when to revoke a key in an ancestral hierarchy key distribution system |
US7386126B2 (en) | 2003-01-15 | 2008-06-10 | Matsushita Electric Industrial Co., Ltd. | Content protection system, key data generation apparatus, and terminal apparatus |
US7835520B2 (en) * | 2003-02-20 | 2010-11-16 | Zoran Corporation | Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders |
JP2004303315A (ja) * | 2003-03-31 | 2004-10-28 | Funai Electric Co Ltd | Dvd機器および所定情報記録方法 |
CN1795639A (zh) * | 2003-05-22 | 2006-06-28 | 松下电器产业株式会社 | 版权保护系统,模幂运算设备和模幂运算方法 |
US8180059B2 (en) * | 2003-11-28 | 2012-05-15 | Panasonic Corporation | Management apparatus, terminal apparatus, and copyright protection system |
US7860255B2 (en) * | 2003-12-17 | 2010-12-28 | Panasonic Corporation | Content distribution server, key assignment method, content output apparatus, and key issuing center |
US8090105B2 (en) * | 2004-11-24 | 2012-01-03 | International Business Machines Corporation | Broadcast encryption with dual tree sizes |
US8234309B2 (en) | 2005-01-31 | 2012-07-31 | International Business Machines Corporation | Method for automatically modifying a tree structure |
JP4701748B2 (ja) * | 2005-02-25 | 2011-06-15 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US10636040B2 (en) | 2005-03-16 | 2020-04-28 | Dt Labs, Llc | Apparatus for customer authentication of an item |
US20100005509A1 (en) * | 2005-03-16 | 2010-01-07 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US7937579B2 (en) * | 2005-03-16 | 2011-05-03 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US8261058B2 (en) * | 2005-03-16 | 2012-09-04 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US7941376B2 (en) * | 2005-03-16 | 2011-05-10 | Dt Labs, Llc | System and method for customer authentication of an item |
US8613107B2 (en) * | 2005-03-16 | 2013-12-17 | Dt Labs Development, Llc | System, method and apparatus for electronically protecting data associated with RFID tags |
JP4589963B2 (ja) * | 2005-07-29 | 2010-12-01 | パナソニック株式会社 | 記録装置 |
JP4975035B2 (ja) * | 2005-09-16 | 2012-07-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号化による役割ベースのアクセス制御 |
KR100803596B1 (ko) * | 2005-11-25 | 2008-02-19 | 삼성전자주식회사 | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 |
US8050407B2 (en) * | 2006-04-12 | 2011-11-01 | Oracle America, Inc. | Method and system for protecting keys |
US7971062B1 (en) | 2006-04-12 | 2011-06-28 | Oracle America, Inc. | Token-based encryption key secure conveyance |
US8254891B2 (en) * | 2006-06-23 | 2012-08-28 | Microsoft Corporation | Initiating contact using protected contact data in an electronic directory |
US20080044030A1 (en) * | 2006-08-04 | 2008-02-21 | Microsoft Corporation | Protected contact data in an electronic directory |
JP4179563B2 (ja) * | 2006-09-21 | 2008-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信の暗号鍵を管理する技術 |
KR101223499B1 (ko) * | 2006-09-27 | 2013-01-18 | 삼성전자주식회사 | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 |
IL180801A0 (en) * | 2007-01-18 | 2007-07-04 | Gita Technologies Ltd | Hiding the existence of data |
DE102007012751B4 (de) * | 2007-03-16 | 2008-11-20 | Siemens Ag | Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung |
WO2009079734A1 (en) * | 2007-12-20 | 2009-07-02 | Bce Inc. | Contact-less tag with signature, and applications thereof |
CN101939947B (zh) * | 2008-02-29 | 2013-01-09 | 三菱电机株式会社 | 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法 |
US8090108B2 (en) * | 2008-04-15 | 2012-01-03 | Adaptive Chips, Inc. | Secure debug interface and memory of a media security circuit and method |
DE102008019103A1 (de) * | 2008-04-16 | 2009-10-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Umschlüsseln bei einer verschlüsselungsbasierten Zugriffskontrolle auf eine Datenbank |
CN101286994B (zh) * | 2008-05-19 | 2012-07-04 | 北京大学 | 多设备内容共享的数字版权管理方法、服务器及系统 |
CA2747553C (en) | 2008-12-18 | 2016-06-07 | Sean Maclean Murray | Validation method and system for use in securing nomadic electronic transactions |
CA2729231C (en) | 2008-12-18 | 2019-01-15 | Bce Inc. | Processing of communication device signatures for use in securing nomadic electronic transactions |
US8775825B2 (en) * | 2009-08-17 | 2014-07-08 | Cram Worldwide Llc | Digital content management and delivery |
US8370648B1 (en) * | 2010-03-15 | 2013-02-05 | Emc International Company | Writing and reading encrypted data using time-based encryption keys |
EP2659423A4 (en) * | 2010-12-31 | 2014-09-17 | Akamai Tech Inc | EXPANSION OF DATA CONFIDENTIALITY IN A GAME APPLICATION |
JP5786611B2 (ja) * | 2011-09-30 | 2015-09-30 | 富士通株式会社 | ストレージ装置およびストレージシステム |
TWI472237B (zh) * | 2012-05-04 | 2015-02-01 | 國立清華大學 | 利用分散金鑰資料進行傳輸之加密系統 |
CN105340307A (zh) * | 2013-06-28 | 2016-02-17 | 日本电气株式会社 | 用于prose组通信的安全 |
FR3020546B1 (fr) * | 2014-03-27 | 2017-07-28 | Cassidian Sas | Procede d'allocation de ressources radio dans un systeme de telecommunications |
KR101869067B1 (ko) * | 2016-09-08 | 2018-06-20 | 주식회사 한컴시큐어 | 키 포지셔닝을 활용하여 암호화키 변경 및 갱신이 가능한 데이터 암호화 저장 장치 및 그 동작 방법 |
US10740483B2 (en) * | 2016-11-22 | 2020-08-11 | Sap Se | Unified instance authorization based on attributes and hierarchy assignment |
US10291594B2 (en) * | 2017-08-31 | 2019-05-14 | Fmr Llc | Systems and methods for data encryption and decryption |
CN107579831B (zh) * | 2017-09-06 | 2021-06-18 | 吕文华 | 一种将同一数字证书复用于多个终端的方法、装置和系统 |
CN109726563B (zh) | 2017-10-31 | 2020-11-03 | 创新先进技术有限公司 | 一种数据统计的方法、装置以及设备 |
US11405203B2 (en) * | 2020-02-17 | 2022-08-02 | Eclypses, Inc. | System and method for securely transferring data using generated encryption keys |
CN111625862B (zh) * | 2020-05-26 | 2023-12-08 | 京东科技控股股份有限公司 | 基于多数据节点的数据处理方法、系统及存储介质 |
CN116436697B (zh) * | 2023-06-07 | 2023-09-12 | 北京华云安信息技术有限公司 | 数据传输加解密方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5754938A (en) * | 1994-11-29 | 1998-05-19 | Herz; Frederick S. M. | Pseudonymous server for system for customized electronic identification of desirable objects |
CN1224962A (zh) * | 1997-12-24 | 1999-08-04 | 国际商业机器公司 | 密码密钥分配系统 |
US6081794A (en) * | 1995-06-02 | 2000-06-27 | Mitsubishi Corporation | Data copyright management system |
Family Cites Families (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3303105A (en) * | 1963-03-25 | 1967-02-07 | Gen Electric | Diffusion of water vapor through slicone rubber |
JPS5263178A (en) * | 1975-11-17 | 1977-05-25 | Toshiba Corp | Gas separation unit |
US4397661A (en) * | 1980-06-27 | 1983-08-09 | Monsanto Company | Gas permeation apparatus having permeate rate controlled valving |
JPS62194533A (ja) * | 1986-02-21 | 1987-08-27 | Hitachi Ltd | 木構造デ−タのパタ−ンマツチング方式 |
US4857082A (en) * | 1988-09-15 | 1989-08-15 | Air Products And Chemicals, Inc. | Membrane unit turn-down control system |
EP0429673B1 (en) * | 1989-06-16 | 1996-11-13 | Advantest Corporation | Test pattern generator |
US5301284A (en) * | 1991-01-16 | 1994-04-05 | Walker-Estes Corporation | Mixed-resolution, N-dimensional object space method and apparatus |
US5365551A (en) * | 1992-12-15 | 1994-11-15 | Micron Technology, Inc. | Data communication transceiver using identification protocol |
FR2695568B1 (fr) * | 1992-09-14 | 1994-10-21 | Air Liquide | Procédé et installation de séparation de gaz par perméation. |
US5501722A (en) * | 1992-11-04 | 1996-03-26 | Membrane Technology And Research, Inc. | Natural gas treatment process using PTMSP membrane |
US5378263A (en) * | 1992-12-21 | 1995-01-03 | Praxair Technology, Inc. | High purity membrane nitrogen |
JPH06203478A (ja) * | 1992-12-29 | 1994-07-22 | Sony Corp | パターンデータ生成装置 |
US5282969A (en) * | 1993-04-29 | 1994-02-01 | Permea, Inc. | High pressure feed membrane separation process |
US5482539A (en) * | 1993-09-22 | 1996-01-09 | Enerfex, Inc. | Multiple stage semi-permeable membrane process and apparatus for gas separation |
FR2712821B1 (fr) * | 1993-11-26 | 1995-12-22 | Air Liquide | Procédé et installation de fourniture d'azote au moyen de membranes semi-perméables utilisant une géométrie membranaire variable. |
US5425801A (en) * | 1993-12-21 | 1995-06-20 | Praxair Technology, Inc. | Membrane nitrogen with temperature tracking |
DE69534192T2 (de) * | 1994-07-29 | 2006-02-16 | Canon K.K. | Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens |
US5669958A (en) * | 1996-02-29 | 1997-09-23 | Membrane Technology And Research, Inc. | Methane/nitrogen separation process |
JP3093678B2 (ja) | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
US5907620A (en) * | 1996-08-23 | 1999-05-25 | Cheyenne Property Trust | Method and apparatus for enforcing the use of cryptography in an international cryptography framework |
US5926624A (en) | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US6101543A (en) * | 1996-10-25 | 2000-08-08 | Digital Equipment Corporation | Pseudo network adapter for frame capture, encapsulation and encryption |
US5970490A (en) * | 1996-11-05 | 1999-10-19 | Xerox Corporation | Integration platform for heterogeneous databases |
US6115471A (en) * | 1996-11-28 | 2000-09-05 | Fujitsu Limited | Member-exclusive service system and method through internet |
US6178505B1 (en) * | 1997-03-10 | 2001-01-23 | Internet Dynamics, Inc. | Secure delivery of information in a network |
IL131843A (en) * | 1997-03-24 | 2004-06-20 | Univ Kingston | A method for detecting coincidences, products and devices |
EP0878796B1 (en) * | 1997-05-13 | 2006-04-19 | Kabushiki Kaisha Toshiba | Information recording apparatus, information reproducing apparatus, and information distribution system |
JP3657396B2 (ja) * | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
US5966709A (en) * | 1997-09-26 | 1999-10-12 | Triada, Ltd. | Method of optimizing an N-gram memory structure |
WO1999027684A1 (en) * | 1997-11-25 | 1999-06-03 | Packeteer, Inc. | Method for automatically classifying traffic in a packet communications network |
US6591299B2 (en) * | 1997-11-25 | 2003-07-08 | Packeteer, Inc. | Method for automatically classifying traffic with enhanced hierarchy in a packet communications network |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6226743B1 (en) * | 1998-01-22 | 2001-05-01 | Yeda Research And Development Co., Ltd. | Method for authentication item |
JP2883069B1 (ja) | 1998-02-19 | 1999-04-19 | 株式会社高度移動通信セキュリティ技術研究所 | グループ暗号通信装置 |
US6311270B1 (en) * | 1998-09-14 | 2001-10-30 | International Business Machines Corporation | Method and apparatus for securing communication utilizing a security processor |
JP2000099385A (ja) | 1998-09-21 | 2000-04-07 | Toshiba Corp | ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US6975728B1 (en) * | 1999-06-22 | 2005-12-13 | Digital Video Express, L.P. | Hierarchical key management |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
US7103185B1 (en) * | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
US7434046B1 (en) * | 1999-09-10 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus providing secure multicast group communication |
US6204844B1 (en) * | 1999-10-08 | 2001-03-20 | Motorola, Inc. | Method and apparatus for dynamically grouping communication units in a communication system |
US7050892B1 (en) * | 1999-12-21 | 2006-05-23 | Spx Corporation | Diagnostic tool security key |
US7058636B2 (en) * | 2000-01-03 | 2006-06-06 | Dirk Coldewey | Method for prefetching recursive data structure traversals |
EP1278331A4 (en) * | 2000-03-30 | 2006-06-07 | Sanyo Electric Co | CONTENTS DATA STORAGE |
US6785713B1 (en) * | 2000-05-08 | 2004-08-31 | Citrix Systems, Inc. | Method and apparatus for communicating among a network of servers utilizing a transport mechanism |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
EP1416663B1 (en) * | 2000-06-21 | 2008-09-03 | Sony Corporation | Apparatus und method for key renewal in a hierarchical key tree structure. |
US6993138B1 (en) * | 2000-09-14 | 2006-01-31 | Nortel Networks Limited | Spatial key trees for key management in wireless environments |
US7027411B1 (en) * | 2000-10-31 | 2006-04-11 | Hewlett-Packard Development Company, L.P. | Method and system for identifying and processing changes to a network topology |
US6665662B1 (en) * | 2000-11-20 | 2003-12-16 | Cisco Technology, Inc. | Query translation system for retrieving business vocabulary terms |
US7139973B1 (en) * | 2000-11-20 | 2006-11-21 | Cisco Technology, Inc. | Dynamic information object cache approach useful in a vocabulary retrieval system |
US7007018B1 (en) * | 2000-11-20 | 2006-02-28 | Cisco Technology, Inc. | Business vocabulary data storage using multiple inter-related hierarchies |
US7103607B1 (en) * | 2000-11-20 | 2006-09-05 | Cisco Technology, Inc. | Business vocabulary data retrieval using alternative forms |
JP4710132B2 (ja) | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
AU2002252137A1 (en) * | 2001-02-27 | 2002-09-12 | Visa International Service Association | Distributed quantum encrypted pattern generation and scoring |
MXPA02011835A (es) * | 2001-03-29 | 2003-10-06 | Matsushita Electric Ind Co Ltd | Sistema de proteccion de datos que proteje datos al encriptar los datos. |
US7043024B1 (en) * | 2001-04-18 | 2006-05-09 | Mcafee, Inc. | System and method for key distribution in a hierarchical tree |
US20030018621A1 (en) * | 2001-06-29 | 2003-01-23 | Donald Steiner | Distributed information search in a networked environment |
KR100896390B1 (ko) * | 2001-08-01 | 2009-05-08 | 파나소닉 주식회사 | 암호화 데이터 배송 시스템 |
CN1620780A (zh) * | 2001-10-26 | 2005-05-25 | 松下电器产业株式会社 | 密钥管理装置 |
FR2850479B1 (fr) * | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
US7219091B1 (en) * | 2003-02-24 | 2007-05-15 | At&T Corp. | Method and system for pattern matching having holistic twig joins |
JP2004297778A (ja) * | 2003-03-07 | 2004-10-21 | Canon Inc | 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP4367901B2 (ja) * | 2003-06-20 | 2009-11-18 | キヤノン株式会社 | スポット・パターン暗号化機能を具えるスポッター、ならびにスポット・パターン暗号化に対応した検出装置 |
US20050132186A1 (en) * | 2003-12-11 | 2005-06-16 | Khan Moinul H. | Method and apparatus for a trust processor |
JP4037378B2 (ja) * | 2004-03-26 | 2008-01-23 | シャープ株式会社 | 情報処理装置、画像出力装置、情報処理プログラムおよび記録媒体 |
JP2006020292A (ja) * | 2004-06-03 | 2006-01-19 | Canon Inc | 情報処理方法、情報処理装置 |
JP4162237B2 (ja) * | 2004-06-24 | 2008-10-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム |
JP4632413B2 (ja) * | 2004-09-01 | 2011-02-16 | キヤノン株式会社 | 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2006087032A (ja) * | 2004-09-17 | 2006-03-30 | Pioneer Electronic Corp | 無線lanシステムおよびその基地局 |
EP2077512A1 (en) * | 2004-10-04 | 2009-07-08 | Clearpace Software Limited | Method and system for implementing an enhanced database |
FR2885712B1 (fr) * | 2005-05-12 | 2007-07-13 | Kabire Fidaali | Dispositif et procede d'analyse semantique de documents par constitution d'arbres n-aire et semantique |
US8127281B2 (en) * | 2007-12-12 | 2012-02-28 | International Business Machines Corporation | Method and apparatus for efficient multiple-pattern based matching and transformation of intermediate language expression trees |
US7774380B2 (en) * | 2007-12-21 | 2010-08-10 | International Business Machines Corporation | Technique for finding rest resources using an n-ary tree structure navigated using a collision free progressive hash |
-
2002
- 2002-03-28 MX MXPA02011835A patent/MXPA02011835A/es active IP Right Grant
- 2002-03-28 EP EP09163757.9A patent/EP2104051B1/en not_active Expired - Lifetime
- 2002-03-28 AU AU2002241312A patent/AU2002241312B9/en not_active Expired
- 2002-03-28 EP EP02707213.1A patent/EP1374476B1/en not_active Expired - Lifetime
- 2002-03-28 CA CA 2419972 patent/CA2419972C/en not_active Expired - Lifetime
- 2002-03-28 CN CNB028018419A patent/CN1310462C/zh not_active Expired - Lifetime
- 2002-03-28 KR KR1020027016223A patent/KR100929336B1/ko active IP Right Grant
- 2002-03-28 KR KR1020087011162A patent/KR100923805B1/ko active IP Right Grant
- 2002-03-28 US US10/297,089 patent/US7395425B2/en not_active Expired - Lifetime
- 2002-03-28 BR BRPI0204744A patent/BRPI0204744B1/pt active IP Right Grant
- 2002-03-28 WO PCT/JP2002/003055 patent/WO2002078419A2/en active IP Right Grant
-
2008
- 2008-04-16 US US12/104,165 patent/US8416953B2/en active Active
- 2008-06-27 JP JP2008169187A patent/JP4870727B2/ja not_active Expired - Lifetime
-
2013
- 2013-04-08 US US13/858,306 patent/US9130741B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5754938A (en) * | 1994-11-29 | 1998-05-19 | Herz; Frederick S. M. | Pseudonymous server for system for customized electronic identification of desirable objects |
US6081794A (en) * | 1995-06-02 | 2000-06-27 | Mitsubishi Corporation | Data copyright management system |
CN1224962A (zh) * | 1997-12-24 | 1999-08-04 | 国际商业机器公司 | 密码密钥分配系统 |
Also Published As
Publication number | Publication date |
---|---|
US8416953B2 (en) | 2013-04-09 |
CA2419972A1 (en) | 2002-10-10 |
US7395425B2 (en) | 2008-07-01 |
EP1374476B1 (en) | 2015-07-22 |
KR20080047487A (ko) | 2008-05-28 |
KR20030007760A (ko) | 2003-01-23 |
EP2104051A3 (en) | 2015-05-27 |
US9130741B2 (en) | 2015-09-08 |
EP1374476A2 (en) | 2004-01-02 |
BRPI0204744B1 (pt) | 2017-04-11 |
CA2419972C (en) | 2011-10-25 |
US20100034388A1 (en) | 2010-02-11 |
AU2002241312B9 (en) | 2008-04-10 |
EP2104051B1 (en) | 2019-11-20 |
KR100923805B1 (ko) | 2009-10-27 |
WO2002078419A2 (en) | 2002-10-10 |
JP2008263645A (ja) | 2008-10-30 |
MXPA02011835A (es) | 2003-10-06 |
WO2002078419B1 (en) | 2003-09-25 |
KR100929336B1 (ko) | 2009-12-03 |
US20030182565A1 (en) | 2003-09-25 |
BR0204744A (pt) | 2003-05-06 |
AU2002241312B2 (en) | 2007-08-02 |
WO2002078419A3 (en) | 2003-06-05 |
JP4870727B2 (ja) | 2012-02-08 |
US20130236018A1 (en) | 2013-09-12 |
CN1471771A (zh) | 2004-01-28 |
EP2104051A2 (en) | 2009-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1310462C (zh) | 通过对数据加密来保护数据的数据保护系统 | |
CN1293719C (zh) | 记录装置和方法、译码装置和方法以及记录再生装置 | |
CN1160955C (zh) | 数据发送装置及数据发送方法 | |
CN1914850A (zh) | 信息处理设备和方法 | |
CN1269333C (zh) | 信息处理方法和装置 | |
CN1208729C (zh) | 记录/再现设备、数据移动方法和数据删除方法 | |
CN1143195C (zh) | 数字数据记录装置和方法 | |
CN1735939A (zh) | 内容发布系统、记录设备和方法、重放设备和方法及程序 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN101053200A (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 | |
CN101053030A (zh) | 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序 | |
CN1276364C (zh) | 数据管理设备,数据管理方法以及计算机程序 | |
CN1914852A (zh) | 信息处理设备、信息记录介质和信息处理方法以及计算机程序 | |
CN1516837A (zh) | 信息处理设备、方法、记录介质和程序 | |
CN1838296A (zh) | 信息处理装置和方法、和计算机程序 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1841997A (zh) | 信息处理分布系统、信息处理装置和信息处理分布方法 | |
CN1617152A (zh) | 内容共享系统;内容处理设备;信息处理设备及内容共享方法 | |
CN1825455A (zh) | 信息处理设备、信息记录介质制造方法,以及计算机程序 | |
CN1324487C (zh) | 数据存储设备 | |
CN1371081A (zh) | 使记录在一个记录介质上的数字内容无效的数据无效设备 | |
CN1909094A (zh) | 信息处理设备、信息处理方法、记录介质和计算机程序 | |
CN1463515A (zh) | 信息处理装置 | |
CN1795466A (zh) | 存储介质出租系统 | |
CN1608263A (zh) | 权限管理设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20070411 |