CN1886927A - 管理装置、终端装置及著作权保护系统 - Google Patents

管理装置、终端装置及著作权保护系统 Download PDF

Info

Publication number
CN1886927A
CN1886927A CNA2004800352541A CN200480035254A CN1886927A CN 1886927 A CN1886927 A CN 1886927A CN A2004800352541 A CNA2004800352541 A CN A2004800352541A CN 200480035254 A CN200480035254 A CN 200480035254A CN 1886927 A CN1886927 A CN 1886927A
Authority
CN
China
Prior art keywords
mentioned
subclass
key
intrinsic information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800352541A
Other languages
English (en)
Inventor
中野稔久
努塔邦·阿特巴东
古原和邦
今井秀树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1886927A publication Critical patent/CN1886927A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

提供一种管理装置,能削减作为分配给要管理的装置的密钥的基础的多个固有信息中的、不能根据其他固有信息来生成的固有信息的个数。管理装置在管理多个终端装置的树结构的除去叶后的各层的节点处,求其属下存在的装置标识符的子集;从紧上级的层中检索完全包含除去叶的层后的最下级层的子集的子集,并建立关联;从同一层及紧上级的层中的某一个中检索完全包含建立关联目的地的子集的子集,并建立关联;进行控制,使得循环进行该处理,直至最上级层为止;进行控制,使得对上述最下级层的所有子集循环进行这些处理;将固有信息与上述最下级层的子集相对应;将根据上述相对应的固有信息而派生地求出的固有信息与通过建立关联而联系的子集相对应。

Description

管理装置、终端装置及著作权保护系统
技术领域
本发明涉及在光盘等大容量记录介质上记录或再生电影或音乐等著作即内容的数字化数据的系统,特别涉及用于防止用非法装置来记录或再生内容而造成的著作权侵害的技术。
背景技术
近年来,以多媒体关联技术的发展、大容量记录介质的出现等为背景,出现了生成由动画、声音等组成的数字内容(以下称为内容)、并保存到光盘等大容量记录介质上来分发、或者经网络或广播来传输的系统。
传输的内容由计算机或再生装置等读出,成为再生或复制的对象。
一般,为了保护内容的著作权,即为了防止非法再生或非法复制内容等非法利用,采用了加密技术。
具体地说,用某个加密密钥对内容进行加密并记录到光盘等记录介质上来分发;对此,只有保有与该加密密钥对应的解密密钥的终端,才能够用该解密密钥对从记录介质读出的数据进行解密,来进行内容的再生等。其中,作为对内容进行加密并记录到记录介质上的方法,有用与终端所保有的解密密钥对应的加密密钥对内容本身进行加密并记录的方法,或用某个密钥对内容进行加密并记录后、对与该密钥对应的解密用的密钥,使用与终端所保有的解密密钥对应的加密密钥进行加密并记录的方法等。
此时,需要严格管理,以免终端保有的解密密钥泄露到外部,但是在非法者分析终端内部时,存在某个密钥被暴露给外部的危险性。一旦某个密钥被暴露给非法者,则可能制作用于非法利用内容的记录装置、再生装置、或软件,通过因特网等来传播它们。在这种情况下,著作权人希望使得不能用已经暴露的密钥来处理今后提供的内容。将此称为密钥无效化技术,作为实现密钥无效化的系统,专利文献1及非专利文献1公开了利用被称为树结构的层次结构的密钥无效化技术。
以下,说明非专利文献1记载的现有的密钥无效化技术。
首先,定义“Subset Difference:子集差集”(以下称为差集)。差集定义为从大的树结构的集合中去除了比其小的树结构的集合时由各装置(叶)组成的集合。通过决定大的树结构的根和小的树结构的根这两者,就决定了差集。然后,向各差集分别分配解密密钥。
进而,用内容密钥对内容进行加密,各装置保持解密密钥,将用各装置自身保持的解密密钥来求出内容密钥时所需的数据称为密钥数据。一般,密钥数据与内容一起被传输,在利用记录介质来传输内容的情况下,密钥数据被记录在记录介质上。
通过用差集来覆盖未无效化的装置的集合,能够削减密钥数据的容量(Size)。图42示出其概念图。在图42中,在设大的树结构T1000的根为Vi、小的树结构T1001的根为Vj的情况下,将分配给带×标记的2个叶的装置无效化的集合为从树结构T1000中去除了树结构T1001后的差集1001“Si,j”。再者,所需的密钥数据为用与上述差集Si,j对应的1个加密密钥Li,j加密过的1个加密内容密钥。即,差集为在从表示树结构T1000的概念的图即概念图T1002中除去表示树结构T1001的概念的图即概念图T1003后所剩余的部分中所属的叶的集合。
此外,作为另一例,在图43中表示:在装置数为16的树结构中装置3、装置4、装置13、装置15被无效化了的情况下的差集、以及用于对内容密钥进行加密的加密密钥Si,j。例如,装置9~装置12属于从以V3为根的树结构T2000中除去了以V7为根的树结构T2001后的差集2001“S3,7”。在图43中,属于同一差集Si,j的装置保持着公共的解密密钥。例如,属于差集2002“S2,9”的装置1、装置2、装置5~装置8保持公共的解密密钥L2,9,属于差集2001“S3,7”的装置9~装置12保持着公共的解密密钥L3,7。再者,用L2,9、L3,7、L14,28、L15,31分别对内容密钥进行了加密,所以未保持任一个解密密钥的装置3、装置4、装置13、装置15不能对内容密钥进行解密,不能处理内容。
这里,各装置需要保持与被无效化的装置的位置关系相应的解密密钥,其基本想法如下所述。在某个装置保持与差集Si,j对应的解密密钥Li,j的情况下,该装置也保持与差集Si,k对应的解密密钥Li,k。其中,假设Vk为Vj的子集。此时,为了使得能够根据Li,j通过计算来求Li,k,但不能通过计算来求其逆,而利用单向函数。
首先,用图44所示的二叉树的树结构T3000的例子来说明分配给树结构的各节点的加密密钥(该加密密钥与各装置所保持的解密密钥对应)。此外,图44记载了管理合计8台装置的树结构T3000的一部分。
向图44所示的树结构T3000的各节点分别赋予了单独的T位的称为“标签(ラベル)”的标识符。然后,准备有对输入数据长度T位生成3T位随机数的伪随机数生成器G。在将标签“A1”作为伪随机数生成器G的输入的情况下,将所输出的3T位中的前T位设为标签3001“A1”的左下的子的标签,将正中T位设为与标签3001“A1”的节点对应的加密密钥,将后T位设为标签3001“A1”的右下的子的标签,将它们分别记作“A1L”、“A1M”、“A1R”。在图44中,向各节点预先单独分配了标签“A1”、“A2”、“A3”、“A4”等,并且追加了从上级标签派生的新标签。例如,在上起第3层节点4001上,除了预先分配给该节点的标签“A4”之外,还分配了从上级标签“A1”派生的标签“A1LL”、以及同样从上级标签“A2”派生的标签“A2L”,共3个标签。再者,分配给各节点的加密密钥的数目与分配给该节点的标签的数目相等,所以向节点4001分配了A1LLM、A2LM、A4M共3个加密密钥。
这里,示出与差集Si,j对应的加密密钥Li,j和分配给上述各节点的加密密钥的关系。在决定了节点Vi和节点Vj的情况下,与差集Si,j对应的加密密钥Li,j是与从分配给节点Vi的标签派生的标签中的、节点Vj上追加的标签相对应的加密密钥。在图44的例子中,设节点Vi的标签为A1、节点Vj的标签为A4,则加密密钥Li,j为A1LLM。
接着,说明分配给各装置的解密密钥。这里,设向各装置分配了分配给节点的多个标签,各装置在装置内根据所对应的标签和伪随机数生成器G来生成解密密钥。下面,将加密密钥和解密密钥相等的密钥加密作为其一例来进行说明。
具体地说,着眼于从各装置所分配的叶到根的路径上存在的节点上悬挂的节点,将从位于该节点上级的节点派生并分配的标签分配给各装置。
例如,图44所示的分配给装置1的标签为A1LLR、A2LR、A4R、A1LR、A2R及A1R共6个。其中,标签“A3”、“A5”、“A7”分别是预先分配给对应的节点的标签,所以不分配给装置1。
在设装置的总数为t台的情况下,分配给各装置的标签的总数是0.5(log2t)^2+0.5log2t个。这是因为,分配给各装置的标签的数目在第2层是1个,在第3层是2个,…,在最下级层是log2t个,所以为1+2+…+log2t=0.5(log2t)^2+0.5log2t。例如,在装置的总数是8台的情况下,分配给各装置的标签的数目为6个。
接着,用图44来说明实际将装置无效化的情况下的例子。
在哪一个装置都未被无效化的初始状态下,用与标签3002“A1L”、标签3003“A2R”对应的密钥“A1LM”及“A1RM”对内容密钥进行加密。所有装置保持着标签3002“A1L”或标签3003“A1R”,能够根据它们来生成解密密钥“A1LM”或“A1RM”。因此,能够用生成的解密密钥对内容密钥进行解密,进而能够利用解密过的内容密钥对内容进行解密。
在装置1被非法访问、装置1保持的所有密钥暴露了的情况下,指定标签3001“A1”和标签3004“A1LLL”,并从以标签3001“A1”为根的大的树结构T3000中,除去标签3004“A1LLL”的小的树结构(叶)T3001。然后,用与标签3004“A1LLL”对应的加密密钥“A1LLLM”对内容密钥进行加密。由此,由于伪随机数生成器G是单向的,所以装置1不能根据自身保持的标签来生成解密密钥“ALLLM”,所以不能对内容密钥进行解密。装置1以外的各装置保持标签3004“A1LLL”,或者能够根据保持着的标签用伪随机数生成器来生成标签3004“A1LLL”。即,装置1以外的各装置能够生成解密密钥“A1LLLM”。例如,装置2保持着标签3004“A1LLL”,所以能够根据保持着的标签3004“A1LLL”来生成解密密钥“A1LLLM”。此外,与标签3006“A5”对应的节点上悬挂的2个叶(未图示,例如为装置3、装置4)保持着标签3005“A1LL”。即,装置3及装置4能够根据保持着的标签3005“A1LL”来生成解密密钥“A1LLLM”。对应标签“A3”的节点所具有的叶、即孙节点(未图示,例如为装置5~装置8)保持着标签3002“A1L”。即,装置5~装置8能够根据标签3002“A1L”来生成解密密钥“A1LLLM”。
如上所述,非专利文献所示的系统实现了密钥无效化。
专利文献1:(日本)特开2002-281013号公报
非专利文献1:D.Naor,M.Naor,and J.Lotspiech,“Revocation andTracing Schemes for Stateless Receivers”,Proceedings of CRYPTO2001,LNCS2139,pp.41-62,2001.
然而,在非专利文献1公开的现有的密钥无效化技术中,以包含叶的各节点为根的各子树处于相互独立的关系。这是因为,向各子树的根预先分配了标签,分配的各标签处于相互独立的关系。因此,虽然能够根据分配给子树的标签来生成分配给同一子树内的标签,但是不能生成分配给其他子树的标签。因此,在现有技术中,有下述课题:如果所管理的装置数增大,则作为管理对象的子树的数目增多,即,在向各子树的根预先分配不能根据其他标签来生成的标签时,其个数增多。
本发明的目的在于,为了解决上述现有的课题,提供管理装置、终端装置、著作权保护系统、记录介质、建立关联方法、建立关联程序、程序记录介质,能削减在作为分配给要管理的装置的密钥的基础的多个固有(unique)信息中不能根据其他固有信息来生成的固有信息的个数。
发明内容
为了实现上述目的,本发明是一种管理装置,将识别多个终端装置的各装置标识符分配给树结构的叶,向各装置标识符分配作为对加密过的数据进行解密的解密密钥的基础的固有信息,来进行管理,其特征在于,包括:子集生成单元,在上述树结构的除去叶后的各层的节点中,求出并生成其属下存在的装置标识符的子集;第1建立关联单元,从紧上级的层中检索完全包含除去叶的层后的最下级层的子集的子集,并建立关联;第2建立关联单元,从同一层及紧上级的层中的某一个中检索完全包含建立关联目的地的子集的子集,并建立关联;第1控制单元,进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层;第2控制单元,进行控制,使得上述第1建立关联单元、上述第2建立关联单元、及上述第1控制单元对上述最下级层的所有子集循环进行处理;第1分配单元,将固有信息与上述最下级层的建立关联源的子集相对应,将该固有信息分配给该子集中包含的装置标识符;以及第2分配单元,将根据分配给上述建立关联源的子集的固有信息而派生地求出的固有信息与通过建立关联而跨层联系的子集相对应,将该固有信息分配给该子集中包含的各装置标识符。
发明效果
根据发明内容中所示的结构,管理装置能够用第1建立关联单元、第2建立关联单元、第1控制单元、及第2控制单元,从最下级层的子集到最上级层的子集建立关联。此外,管理装置能够用第2分配单元,将根据与最下级层的子集相对应的固有信息而派生地求出的固有信息与通过建立关联而联系的子集相对应。现有的管理装置需要对各层的由最小要素数组成的各子集预先准备相互没有关联性的各固有信息;而在本发明中,管理装置只需只为最下级层的各子集准备互不相同的各固有信息即可。即,管理装置在预先准备不能根据其他固有信息来生成的固有信息时,能够削减其个数。
这里,也可以使上述第1建立关联单元检索完全包含上述最下级层的子集且由最小要素数组成的子集,将上述最下级层的子集作为父节点,将检索到的子集作为子节点,来建立关联;上述第2建立关联单元检索完全包含上述建立关联目的地的子集且由最小要素数组成的子集,将上述建立关联目的地的子集作为父节点,将检索到的子集作为子节点,来建立关联;上述第1控制单元进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层,来生成以上述最下级层的子集为根的子集树。
根据该结构,管理装置能够生成以最下级层的子集为根的子集树。由此,管理装置能够用树结构来管理子集间的建立关联。
这里,也可以使上述第1建立关联单元在上述最下级层的各上级层的各子集中去除进行了建立关联的1个以上的子集,利用其余的1个以上的子集,进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层,来生成以上述最下级层的子集为根的子集树。
根据该结构,管理装置只使用1次由子集生成单元生成的各子集,就能够生成以最下级层的各子集为根的各子集树。
这里,也可以使上述第2分配单元根据与上述建立关联源的子集相对应的固有信息用单向函数来生成上述派生地求出的固有信息,将生成的固有信息与通过建立关联而联系的子集相对应。
根据该结构,管理装置能够用单向函数,根据与最下级层的子集相对应的固有信息,来生成与通过建立关联而联系的子集相对应的固有信息。
这里,也可以使上述管理装置还包括:固有信息取得单元,在从上述子集树的根分别到1个以上的叶的各路径上,在分发固有信息的分发对象的终端装置的标识符作为要素初次出现的子集存在的情况下,取得1个以上与上述子集相对应的固有信息;和分发单元,将由所取得的固有信息和识别与固有信息对应的子集的集合识别信息组成的1个以上的组,分发给上述分发对象的终端装置。
根据该结构,管理装置能够将由固有信息和与该固有信息对应的集合识别信息组成的1个以上的组分发给分发对象的终端装置。由此,能够比以往减少要向终端装置分发的固有信息的数目。以往,在各层中,进行子集间的建立关联,为每个层取得要分发的固有信息;而根据本发明,要分发的固有信息存在于相对应的子集的上级层中,无需分发与通过建立关联而联系的子集相对应的固有信息。这是因为,能够根据要分发的固有信息,来派生地求出分配给装置标识符的固有信息,该装置标识符包含在存在于上级层并通过建立关联而联系的子集中。由此,管理装置能够削减要向分发对象的终端装置分发的固有信息的数目。即,管理装置能够削减要向终端装置分配的密钥的数目。
这里,也可以使上述固有信息取得单元包括:第1取得部,从子集树的根到叶的各路径上,检索上述分发对象的终端装置的标识符作为要素初次出现的子集,若检测出上述子集,则在上述检测出的子集是未取得的情况下,取得上述检测出的子集;第2取得部,取得与第1取得部取得的上述子集相对应的上述固有信息;以及循环控制部,进行控制,使得上述第1及第2取得部循环进行处理,直至对上述各路径进行了处理。
根据该结构,管理装置能够用循环控制部从子集树中取得1个以上的要向分发对象的终端装置分发的固有信息。
这里,也可以使上述管理装置还包括:第1存储单元,具有存储作为上述子集树的构成要素的各子集和与上述各子集分别相对应的上述固有信息的区域;第2存储单元,具有存储构成上述子集树的多个节点和各节点的子节点的区域;第1写入单元,将上述子集和与上述子集相对应的固有信息相对应地写入到上述第1存储单元中;以及第2写入单元,将构成上述子集树的上述节点和上述节点的子节点相对应地写入到上述第2存储单元中。
根据该结构,管理装置能够相对应地存储子集和与子集相对应的固有信息。此外,管理装置能够相对应地存储构成子集树的多个节点和各节点的子节点。
这里,也可以使上述第1存储单元具有将上述子集和与上述子集相对应的固有信息作为1个组来存储有多个组的第1表;上述第2存储单元具有将上述节点和与上述节点对应的子节点作为1个组来存储有多个组的第2表;上述第1写入单元将由上述子集和与上述子集相对应的固有信息所组成的组写入到上述第1表中;上述第2写入单元将由上述节点和上述节点的子节点组成的组写入到上述第2存储单元中。
根据该结构,管理装置能够用第1表来相对应地存储子集和与子集相对应的固有信息。此外,管理装置能够用第2表来相对应地存储构成子集树的多个节点和各节点的子节点。
这里,也可以使上述第2控制单元进行控制,使得上述第1建立关联单元、上述第2建立关联单元、及上述第1控制单元对上述最下级层的所有子集循环进行处理,来生成多个子集树;上述第1存储单元存储有各子集树中包含的各子集、和与上述各子集分别相对应的各固有信息;上述管理装置还包括:无效化标识符存储单元,具有存储表示上述多个终端装置中的1个以上的无效终端的无效标识符的区域;加密密钥生成单元,根据上述无效化标识符存储单元中存储着的内容,从上述第1存储单元中取得1个以上的子集,根据与所取得的各子集分别相对应的各固有信息,来取得1个以上的加密密钥,单独使用所取得的各加密密钥,对利用内容时所用的媒体密钥进行加密,生成与上述1个以上的加密密钥相同数目的加密媒体密钥;以及第3写入单元,将由上述加密媒体密钥、和对取得上述加密媒体密钥的加密密钥时所用的子集进行识别的基准识别信息组成的1个以上的组,写入到该管理装置上安装的记录介质上。
根据该结构,管理装置能够生成1个以上的加密媒体密钥,将由所生成的加密媒体密钥和基准识别信息组成的1个以上的组写入到被安装的记录介质上。
这里,也可以使上述管理装置还包括:无效化标识符接收单元,接收无效标识符,将接收到的无效标识符写入到上述无效化标识符存储单元中。
根据该结构,管理装置能够接收无效标识符,将接收到的无效标识符写入到无效化标识符存储单元中。
这里,也可以使上述加密密钥是与上述解密密钥相同的共用密钥(common key);上述单向函数还根据各固有信息来生成基于上述各固有信息的各共用密钥;上述加密密钥生成单元包括:子集取得部,从上述第1存储单元中取得子集,该子集包含最多的除去上述无效化标识符存储单元中存储着的无效标识符后的1个以上的有效标识符;控制部,进行控制,使得上述子集取得部循环进行处理,直至所有有效标识符属于由上述子集取得部取得的1个以上的子集中的某一个;共用密钥取得部,用上述单向函数,来取得根据与上述子集取得部所取得的各子集分别相对应的各固有信息而生成的1个以上的共用密钥;以及加密部,用上述共用密钥取得部所取得的各共用密钥,来生成与共用密钥的数目相同的加密媒体密钥。
根据该结构,管理装置能够用单向函数,根据与由有效标识符组成的子集相对应的固有信息来生成作为加密密钥的共用密钥,用所生成的共用密钥来生成加密媒体密钥。
这里,也可以使上述基准识别信息是取得上述加密媒体密钥的共用密钥时所用的子集;上述第3写入单元将由上述加密媒体密钥、和取得上述加密媒体密钥的共用密钥时所用的子集所组成的1个以上的组,写入到上述记录介质上;上述分发单元将与上述取得的固有信息相对应的子集作为上述集合识别信息,将由上述取得的固有信息和上述集合识别信息组成的1个以上的组分发给上述分发对象的终端装置;上述分发单元还分发表示上述各子集树的数据结构。
根据该结构,管理装置能够将基准识别信息作为取得加密密钥时所用的子集,将要向终端装置分发的集合识别信息作为与要分发的固有信息相对应的子集。再者,管理装置还能够向终端装置分发表示各子集树的数据结构。
这里,也可以使上述管理装置还包括针对子集来取得路径信息的路径信息取得单元,该路径信息包含表示从上述子集所属的子集树的根即根子集到上述子集的路径的生成路径、和表示上述根子集的根标识符;上述基准识别信息是取得上述加密媒体密钥的加密密钥时所用的子集的路径信息;上述第3写入单元将由上述加密媒体密钥、和取得上述加密媒体密钥的加密密钥时所用的子集的路径信息所组成的1个以上的组,写入到上述记录介质上;上述分发单元将与上述取得的固有信息对应的子集的路径信息作为上述集合识别信息,将由上述取得的固有信息和上述集合识别信息组成的1个以上的组分发给上述分发对象的终端装置。
根据该结构,管理装置能够将基准识别信息作为取得加密密钥时所用的子集的路径信息,将要向终端装置分发的集合识别信息作为与要分发的固有信息相对应的子集的路径信息。
此外,本发明是一种终端装置,利用通过树结构对识别多个终端装置的各装置标识符进行管理的管理装置,分配作为对加密过的数据进行解密的解密密钥的基础的固有信息,其特征在于,上述管理装置在上述树结构的除去叶后的各层的节点中,求出并生成其属下存在的装置标识符的子集;从紧上级的层中检索完全包含除去叶的层后的最下级层的子集的子集,并建立关联;从同一层及紧上级的层中的某一个中检索完全包含建立关联目的地的子集的子集,并建立关联;进行控制,使得上述第2建立关联单元循环进行该建立关联,直至最上级层;进行控制,使得对上述最下级层的所有子集循环进行这些处理;将固有信息与上述最下级层的建立关联源的子集相对应,将该固有信息分配给该子集中包含的装置标识符;将根据分配给上述建立关联源的子集的固有信息而派生地求出的固有信息与通过建立关联而跨层联系的子集相对应,将该固有信息分配给该子集中包含的各装置标识符;上述终端装置包括:固有信息存储单元,存储有从上述管理装置预先分发的、与建立关联源的各子集相对应的各固有信息中的、包含该终端装置的装置标识符的固有信息。
根据该结构,终端装置能够存储固有信息。现有的管理装置逐层将各子集建立关联,将固有信息与层中存在的最小要素数的子集相对应,将根据分配给最小要素数的子集的固有信息而派生地求出的固有信息与通过建立关联而联系的子集相对应。因此,现有的终端装置需要为各层中被建立关联的子集的每个集合,存储与包含该终端装置的装置标识符的子集相对应的固有信息;而根据本发明,管理装置进行了各层间的建立关联,所以无需存储根据与包含该终端装置的终端标识符的子集相对应的固有信息而派生地求出的固有信息、即与上级层的子集相对应的固有信息。即,削减了终端装置中存储的固有信息的数目。
这里,也可以使上述固有信息存储单元还存储有对与存储着的上述固有信息相对应的子集进行识别的集合识别信息;上述终端装置还包括:判断单元,判断上述集合识别信息是否表示该终端装置是有效装置;第1取得单元,在上述判断单元的判断结果是肯定的情况下,用基于与上述管理装置所生成的各子集相对应的各固有信息中的特定的固有信息的加密密钥,对媒体密钥进行加密,而且取得与和上述加密密钥关联的密钥关联信息相对应的加密媒体密钥;第2取得单元,用上述固有信息存储单元中存储着的上述固有信息,来取得与上述加密密钥对应的解密密钥;以及解密单元,用上述第2取得单元所取得的上述解密密钥,对上述取得单元所取得的上述加密媒体密钥进行解密,来生成上述媒体密钥。
根据该结构,终端装置能够在该终端装置是有效装置的情况下,取得加密媒体密钥及解密密钥,用所取得的解密密钥对加密媒体密钥进行解密,来生成媒体密钥。
这里,也可以使上述特定的固有信息是与下述子集相对应的基准固有信息,该子集包含1个以上的在生成上述加密媒体密钥的时刻有效的终端装置的标识符;上述加密密钥是共用密钥;上述密钥关联信息是对上述基准固有信息所对应的子集进行识别的基准识别信息;上述加密媒体密钥与上述基准识别信息相对应;上述判断单元在从利用由上述固有信息存储单元存储的上述集合识别信息所识别的子集、到利用上述基准识别信息所识别的子集的路径存在的情况下,判断为上述集合识别信息表示该终端装置是有效装置;上述第1取得单元取得由加密密钥加密后的上述加密媒体密钥,该加密密钥基于与上述基准识别信息对应的上述基准固有信息;上述第2取得单元取得上述解密密钥,将取得的上述解密密钥作为上述共用密钥;上述解密单元用所取得的上述共用密钥,对上述加密媒体密钥进行解密。
根据该结构,终端装置能够在具有从集合识别信息所示的子集到用基准识别信息识别的子集的路径的情况下,判断为上述集合识别信息表示该终端装置是有效装置。
这里,也可以使上述管理装置检索完全包含上述最下级层的子集且由最小要素数组成的子集,将上述最下级层的子集作为父节点,将检索到的子集作为子节点,来建立关联;检索完全包含上述建立关联目的地的子集的、由最小要素数组成且未建立关联的子集,将上述建立关联目的地的子集作为父节点,将检索到的子集作为子节点,来建立关联;生成以上述最下级层的子集为根的子集树;上述固有信息存储单元还预先存储有构成由上述管理装置所生成的上述子集树的数据结构;上述判断单元用由上述数据结构构成的上述子集树,来判断从与上述固有信息存储单元中存储着的上述固有信息相对应的子集、到用上述基准识别信息识别的子集的路径是否存在。
根据该结构,终端装置能够用构成子集树的数据结构,来判断从集合识别信息所示的子集到用基准识别信息识别的子集的路径是否存在。
这里,也可以使上述管理装置检索完全包含上述最下级层的子集且由最小要素数组成的子集,将上述最下级层的子集作为父节点,将检索到的子集作为子节点,来建立关联;检索完全包含上述建立关联目的地的子集的、由最小要素数组成且未建立关联的子集,将上述建立关联目的地的子集作为父节点,将检索到的子集作为子节点,来建立关联;生成以上述最下级层的子集为根的子集树;上述基准识别信息相对上述基准固有信息所对应的基准子集,包含从上述许可集合树的根到该基准子集的第1生成路径;上述集合识别信息相对上述固有信息所对应的子集,包含从上述子集树的根到该子集的第2生成路径;上述判断单元在上述第2生成路径包含在上述第1生成路径中的情况下,判断为存在从用上述集合识别信息识别的子集、到用上述基准识别信息识别的子集的路径。
根据该结构,终端装置能够用基准识别信息中包含的第1生成路径、及各集合识别信息中分别包含的第2生成路径,来判断存储着的集合识别信息是否表示该终端装置是有效装置。
这里,也可以使上述管理装置提供与子集相对应的固有信息来作为对单向函数输入的信息,生成基于上述固有信息的共用密钥、及从上述固有信息派生的固有信息,将生成的固有信息,与和作为输入的信息而提供的上述固有信息所对应的子集建立关联的子集相对应,分配给建立关联的子集中包含的各装置标识符;上述第2取得单元包括:设备密钥取得部,用与上述单向函数相同的函数,根据上述固有信息存储单元中存储着的上述固有信息,来生成并取得基于上述固有信息的设备密钥、和从上述固有信息派生的固有信息;循环部,进行控制,使得将上述设备密钥取得部取得的上述固有信息作为上述函数的下一个输入的信息来提供,并循环进行上述设备密钥取得部的动作,直至取得基于上述基准固有信息的设备密钥;以及解密密钥取得单元,取得基于上述设备密钥取得部所取得的上述基准固有信息的设备密钥,来作为上述共用密钥。
根据该结构,终端装置能够用与管理装置所具有的单向函数相同的函数,从固有信息存储单元中存储着的固有信息中,取得与基准固有信息对应的设备密钥作为共用密钥。
这里,也可以使上述终端装置还包括:内容取得单元,取得内容;内容密钥取得单元,取得内容密钥;第1加密单元,用上述解密单元取得的媒体密钥,对上述内容密钥取得单元取得的上述内容密钥进行加密,来生成加密内容密钥;第2加密单元,用上述内容密钥取得单元取得的内容密钥,对上述内容取得单元取得的上述内容进行加密来生成加密内容;以及写入单元,将上述加密内容密钥和上述加密内容写入到记录介质上。
根据该结构,终端装置能够用所取得的共用密钥对内容密钥进行加密来生成加密内容密钥,用内容密钥对内容进行加密来生成加密内容,将所生成的加密内容密钥及加密内容写入到记录介质上。由此,终端装置能够在判断为该终端装置是有效终端的情况下,生成加密内容密钥及加密内容,保护了针对内容的著作权。
这里,也可以使上述写入单元将上述加密内容密钥和上述加密内容经通信介质写入到存在于网络上的装置所具有的上述记录介质上。
根据该结构,终端装置能够将所生成的加密内容密钥和加密内容经通信介质写入到记录介质上。
这里,也可以使上述终端装置还包括:加密内容密钥取得单元,取得用上述媒体密钥对内容密钥进行加密所得的加密内容密钥;加密内容取得单元,取得用上述内容密钥对内容进行加密所得的加密内容;第1解密单元,用上述媒体密钥对由上述加密内容密钥取得单元取得的加密内容密钥进行解密,来生成上述内容密钥;第2解密单元,用上述内容密钥对由上述加密内容取得单元取得的加密内容进行解密,来生成上述内容;以及再生单元,再生由上述第2解密生成的上述内容。
根据该结构,终端装置能够用所取得的共用密钥对加密内容密钥进行解密来生成内容密钥,用所生成的内容密钥对加密内容进行解密来生成内容,并再生所生成的内容。由此,终端装置能够在判断为该终端装置是有效终端的情况下,根据加密内容来生成内容,并再生所生成的内容,保护了针对内容的著作权。
这里,也可以使上述加密内容密钥及上述加密内容记录在记录介质上,上述记录介质安装在该终端装置;上述加密内容密钥取得单元从上述记录介质上取得上述加密内容密钥;上述加密内容取得单元从上述记录介质上取得上述内容。
根据该结构,终端装置能够从该终端装置上安装的记录介质上取得加密内容密钥及加密内容,来生成内容。
这里,也可以使上述加密内容密钥取得单元经通信介质来取得上述加密内容密钥;上述加密内容取得单元经通信介质来取得上述内容。
根据该结构,终端装置能够经通信介质来取得加密内容密钥及加密内容,来生成内容。
此外,本发明是一种著作权保护系统,具有多个终端装置和管理装置,该管理装置将识别上述多个终端装置的各装置标识符分配给树结构的叶,向各装置标识符分配作为对加密过的数据进行解密的解密密钥的基础的固有信息,来进行管理,其特征在于,上述管理装置包括:子集生成单元,在上述树结构的除去叶后的各层的节点中,求出并生成其属下存在的装置标识符的子集;第1建立关联单元,从紧上级的层中检索完全包含除去叶的层后的最下级层的子集的子集,并建立关联;第2建立关联单元,从同一层及紧上级的层中的某一个中检索完全包含建立关联目的地的子集的子集,并建立关联;第1控制单元,进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层;第2控制单元,进行控制,使得上述第1建立关联单元、上述第2建立关联单元、及上述第1控制单元对上述最下级层的所有子集循环进行处理;第1分配单元,将固有信息与上述最下级层的建立关联源的子集相对应,将该固有信息分配给该子集中包含的装置标识符;以及第2分配单元,将根据分配给上述建立关联源的子集的固有信息而派生地求出的固有信息与通过建立关联而跨层联系的子集相对应,将该固有信息分配给该子集中包含的各装置标识符。
根据该结构,著作权保护系统的管理装置能够用第1建立关联单元、第2建立关联单元、第1控制单元、及第2控制单元,从最下级层的子集到最上级层的子集建立关联。此外,管理装置能够用第2分配单元,将根据与最下级层的子集相对应的固有信息而派生地求出的固有信息与通过建立关联而联系的子集相对应。现有的管理装置需要对各层的由最小要素数组成的各子集预先准备相互没有关联性的各固有信息;而在本发明中,管理装置只需只为最下级层的各子集准备互不相同的各固有信息即可。即,管理装置在预先准备不能根据其他固有信息来生成的固有信息时,能够削减其个数。
这里,也可以使上述第1建立关联单元检索完全包含上述最下级层的子集且由最小要素数组成的子集,将上述最下级层的子集作为父节点,将检索到的子集作为子节点,来建立关联;上述第2建立关联单元检索完全包含上述建立关联目的地的子集且由最小要素数组成的子集,将上述建立关联目的地的子集作为父节点,将检索到的子集作为子节点,来建立关联;上述第1控制单元进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层,来生成以上述最下级层的子集为根的子集树。
根据该结构,著作权保护系统的管理装置能够生成以最下级层的子集为根的子集树。由此,管理装置能够用树结构来管理子集间的建立关联。
这里,也可以使上述第1建立关联单元在上述最下级层的各上级层的各子集中去除进行了建立关联的1个以上的子集,利用其余的1个以上的子集,进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层,来生成以上述最下级层的子集为根的子集树。
根据该结构,著作权保护系统的管理装置只使用1次由子集生成单元生成的各子集,就能够生成以最下级层的各子集为根的各子集树。
这里,也可以使上述第2分配单元根据与上述建立关联源的子集相对应的固有信息,用单向函数来生成上述派生地求出的固有信息,将所生成的固有信息与通过建立关联而联系的子集相对应。
根据该结构,著作权保护系统的管理装置能够用单向函数,根据与最下级层的子集相对应的固有信息,来生成与通过建立关联而联系的子集相对应的固有信息。
这里,也可以使上述管理装置还包括:固有信息取得单元,在从上述子集树的根分别到1个以上的叶的各路径上,在分发固有信息的分发对象的终端装置的标识符作为要素初次出现的子集存在的情况下,取得1个以上与上述子集相对应的固有信息;和分发单元,将由所取得的固有信息和识别与固有信息对应的子集的集合识别信息组成的1个以上的组,分发给上述分发对象的终端装置。
根据该结构,著作权保护系统的管理装置能够将由固有信息和与该固有信息对应的集合识别信息组成的1个以上的组,分发给分发对象的终端装置。由此,能够比以往减少要向终端装置分发的固有信息的数目。以往,在各层中,进行子集间的建立关联,为每个层取得要分发的固有信息;而根据本发明,要分发的固有信息存在于所对应的子集的上级层中,无需分发与通过建立关联而联系的子集相对应的固有信息。这是因为,能够根据要分发的固有信息,来派生地求出与存在于上级层并通过建立关联而联系的子集相对应的固有信息。由此,管理装置能够削减要向分发对象的终端装置分发的固有信息的数目。即,管理装置能够削减要向终端装置分配的密钥的数目。
这里,也可以使上述管理装置还包括:第1存储单元,具有存储作为上述子集树的构成要素的各子集和与上述各子集分别相对应的上述固有信息的区域;第2存储单元,具有存储构成上述子集树的多个节点和各节点的子节点的区域;第1写入单元,将上述子集和与上述子集相对应的固有信息相对应地写入到上述第1存储单元中;以及第2写入单元,将构成上述子集树的上述节点和上述节点的子节点相对应地写入到上述第2存储单元中。
根据该结构,著作权保护系统的管理装置能够相对应地存储子集和与子集相对应的固有信息。此外,管理装置能够相对应地存储构成子集树的多个节点和各节点的子节点。
这里,也可以使上述第2控制单元进行控制,使得上述第1建立关联单元、上述第2建立关联单元、及上述第1控制单元对上述最下级层的所有子集循环进行处理,来生成多个子集树;上述第1存储单元存储有各子集树中包含的各子集、和与上述各子集分别相对应的各固有信息;上述管理装置还包括:无效化标识符存储单元,具有存储表示上述多个终端装置中的1个以上的无效终端的无效标识符的区域;加密密钥生成单元,根据上述无效化标识符存储单元中存储着的内容,从上述第1存储单元中取得1个以上的子集,根据与所取得的各子集分别相对应的各固有信息,来取得1个以上的加密密钥,单独使用取得的各加密密钥,对利用内容时所用的媒体密钥进行加密,生成与上述1个以上的加密密钥相同数目的加密媒体密钥;以及第3写入单元,将由上述加密媒体密钥、和对取得上述加密媒体密钥的加密密钥时所用的子集进行识别的基准识别信息组成的1个以上的组,写入到该管理装置上安装的记录介质上。
根据该结构,著作权保护系统的管理装置能够生成1个以上的加密媒体密钥,将由所生成的加密媒体密钥和基准识别信息组成的1个以上的组写入到被安装的记录介质上。
这里,也可以使上述管理装置还包括:无效化标识符接收单元,接收无效标识符,将接收到的无效标识符写入到上述无效化标识符存储单元中。
根据该结构,著作权保护系统的管理装置能够接收无效标识符,将接收到的无效标识符写入到无效化标识符存储单元中。
这里,也可以使上述加密密钥是与上述解密密钥相同的共用密钥;上述单向函数还根据各固有信息来生成基于上述各固有信息的各共用密钥;上述加密密钥生成单元包括:子集取得部,从上述第1存储单元中取得子集,该子集包含最多除去上述无效化标识符存储单元中存储着的无效标识符后的1个以上的有效标识符;控制部,进行控制,使得上述子集取得部循环进行处理,直至所有有效标识符属于由上述子集取得部取得的1个以上的子集中的某一个;共用密钥取得部,用上述单向函数,来取得根据与上述子集取得部所取得的各子集分别相对应的各固有信息而生成的1个以上的共用密钥;以及加密部,用上述共用密钥取得部所取得的各共用密钥,来生成与共用密钥的数目相同的加密媒体密钥。
根据该结构,著作权保护系统的管理装置能够用单向函数,根据与由有效标识符组成的子集相对应的固有信息来生成作为加密密钥的共用密钥,用所生成的共用密钥来生成加密媒体密钥。
这里,也可以使上述终端装置包括:固有信息存储单元,存储有由上述管理装置的分发单元预先分发的固有信息、和对上述固有信息所对应的子集进行识别的集合识别信息组成的1个以上的组;判断单元,判断上述集合识别信息是否表示该终端装置是有效装置;第1取得单元,在上述判断单元的判断结果是肯定的情况下,从上述记录介质上取得1个加密媒体密钥;第2取得单元,用上述固有信息存储单元中存储着的上述固有信息,来取得与上述加密密钥对应的解密密钥;以及解密单元,用由上述第2取得单元取得的上述解密密钥,对由上述取得单元取得的上述加密媒体密钥进行解密,来生成上述媒体密钥。
根据该结构,著作权保护系统的终端装置能够存储固有信息。现有的管理装置逐层将各子集建立关联,将固有信息与层中存在的最小要素数的子集相对应,将根据分配给最小要素数的子集的固有信息而派生地求出的固有信息与通过建立关联而联系的子集相对应。因此,现有的终端装置需要为各层中被建立关联的子集的每个集合,存储与包含该终端装置的装置标识符的子集相对应的固有信息;而根据本发明,管理装置进行了各层间的建立关联,所以无需存储根据与包含该终端装置的终端标识符的子集相对应的固有信息而派生地求出的固有信息、即与上级层的子集相对应的固有信息。即,削减了终端装置中存储的固有信息的数目。
此外,终端装置能够在该终端装置是有效终端装置的情况下,取得加密媒体密钥及解密密钥,用所取得的解密密钥对加密媒体密钥进行解密,来生成媒体密钥。
这里,也可以使上述加密密钥是共用密钥;上述判断单元在从利用由上述固有信息存储单元存储的上述集合识别信息所识别的子集、到利用上述基准识别信息所识别的子集的路径存在的情况下,判断为上述集合识别信息表示该终端装置是有效装置;上述第1取得单元取得与上述基准识别信息对应的加密媒体密钥;上述第2取得单元取得上述解密密钥,将所取得的上述解密密钥作为上述共用密钥;上述解密单元用所取得的上述共用密钥,对上述加密媒体密钥进行解密。
根据该结构,著作权保护系统的终端装置能够在具有从集合识别信息所示的子集到用基准识别信息识别的子集的路径的情况下,判断为上述集合识别信息表示该终端装置是有效的终端装置。
这里,也可以使上述第2取得单元包括:设备密钥取得部,用与上述单向函数相同的函数,根据上述固有信息存储单元中存储着的上述固有信息,来生成并取得基于上述固有信息的设备密钥、和从上述固有信息派生的固有信息;循环部,进行控制,使得将上述设备密钥取得部取得的上述固有信息作为上述函数的下一个输入的信息来提供,并循环进行上述设备密钥取得部的动作,直至取得基于上述基准固有信息的设备密钥;以及解密密钥取得单元,取得基于由上述设备密钥取得部取得的上述基准固有信息的设备密钥,来作为上述共用密钥。
根据该结构,著作权保护系统的终端装置能够用与管理装置所具有的单向函数相同的函数,取得与基准固有信息对应的设备密钥,来作为共用密钥。
此外,本发明是一种管理装置,将识别多个终端装置的各装置标识符分配给树结构的叶,向各装置标识符分配作为对加密过的数据进行解密的解密密钥的基础的固有信息,来进行管理,其特征在于,包括:子集生成单元,在上述树结构的除去叶后的各层的节点中,求出并生成其属下存在的装置标识符的子集;组生成单元,将同一层中存在的子集中的、包含最小要素数的子集的其他子集与最小要素数的子集一起组成1个组;第1控制单元,进行控制,使得上述组生成单元对同一层存在的所有最小要素数的子集循环进行处理;第2控制单元,进行控制,使得上述组生成单元及上述第1控制单元对所有层循环进行处理;统合单元,在上述第2控制单元对所有层进行了处理后,在不同层间,将具有完全包含下级层的组中的某个子集的子集的上级层的组与该下级层的组统合为1个组;第1分配单元,在所有层中统合了组后,将各固有信息与剩余的各组内的最小要素数的各子集相对应,向各子集中包含的1个以上的装置标识符分配相对应的各固有信息;以及第2分配单元,将根据与子集所属的组中存在的最小要素数的子集相对应的固有信息而派生地求出的固有信息、和与由上述第1分配单元分配了各固有信息的最小要素数的各子集不同的各子集相对应,向各子集中包含的1个以上的装置标识符分配相对应的固有信息。
根据该结构,管理装置能够用统合单元,从最下级层的子集到最上级层的子集建立关联。此外,管理装置能够用第2分配单元,将根据与最下级层的子集相对应的固有信息而派生地求出的固有信息与通过建立关联而联系的子集相对应。现有的管理装置需要对各层的由最小要素数组成的各子集预先准备相互没有关联性的各固有信息;而在本发明中,管理装置只需只为最下级层的各子集准备互不相同的各固有信息即可。即,管理装置在预先准备不能根据其他固有信息来生成的固有信息时,能够削减其个数。
附图说明
图1是表示著作权保护系统10的整体概要的方框图。
图2是表示密钥管理装置100的结构的方框图。
图3是表示树结构T100的概念图。
图4示出树结构表T101的数据结构的一例。
图5示出设备密钥表D100的数据结构的一例。
图6示出相互关系表D101的数据结构的一例。
图7是表示树结构T201、T202、T203及T204的概念图。
图8是表示树结构T205、T206、T207及T208的概念图。
图9是伪随机数生成器G150的结构示意图。
图10示出设备密钥表D100a的数据结构的一例。
图11是表示各子集的相互关系的表。
图12是表示向各装置分发的密钥信息的合计数及密钥信息的表。
图13是表示记录介质200的结构的方框图。
图14是表示记录装置300的结构的方框图。
图15是只记录了密钥无效化数据的记录介质200b的示意图。
图16是表示再生装置400的结构的方框图。
图17是记录了密钥无效化数据、加密内容密钥及加密内容的记录介质200c的示意图。
图18是表示生成处理的动作概要的流程图。
图19是表示子集生成处理的流程图。下接图20。
图20是表示子集生成处理的流程图。上接图19。
图21是表示设备密钥生成处理的流程图。下接图22。
图22是表示设备密钥生成处理的流程图。上接图21,下接图23。
图23是表示设备密钥生成处理的流程图。上接图22,下接图24。
图24是表示设备密钥生成处理的流程图。上接图23,下接图25。
图25是表示设备密钥生成处理的流程图。上接图24。
图26是表示密钥信息取得处理的流程图。下接图27。
图27是表示密钥信息取得处理的流程图。上接图26。
图28是表示密钥无效化数据生成处理的流程图。
图29是表示记录处理的流程图。
图30是表示设备密钥取得处理的流程图。
图31是表示解密处理的流程图。
图32是表示第1加密处理的流程图。
图33是表示第2加密处理的流程图。
图34是表示再生处理的流程图。
图35是表示设备密钥取得处理的流程图。
图36是表示第1解密处理的流程图。
图37是表示第2解密处理的流程图。
图38是表示第3解密处理的流程图。
图39是只记录了密钥无效化数据的记录介质200b的图。
图40是表示向各装置分发的密钥信息的合计数及密钥信息的表。
图41是树结构T100中分别以节点E0、节点E1及节点E3为根的各子树的建立关联的示意图。
图42是现有技术的差集的概念示意图。
图43是表示现有技术的差集的一例。
图44是表示现有技术的标签分配的一例。
符号说明
10著作权保护系统
100密钥管理装置
101装置信息保存部
102信息保存部
103信息生成部
104分发部
105无效化装置确定部
106密钥无效化数据生成部
107受理部
108输出部
200记录介质
201密钥无效化数据保存部
202加密内容密钥保存部
203加密内容保存部
300记录装置
301密钥信息保存部
302内容保存部
303内容密钥保存部
304解密密钥生成部
305解密部
306第1加密部
307第2加密部
308受理部
309输入输出部
400再生装置
401密钥信息保存部
402解密密钥生成部
403第1解密部
404第2解密部
405第3解密部
406再生部
407受理部
408读出部
420监视器
具体实施方式
1.第1实施方式
1.1著作权保护系统10的结构
图1示出本发明涉及的实施方式的著作权保护系统10的结构。
著作权保护系统10具有密钥管理装置100、记录介质200、记录装置300a、300b、…、300c、及再生装置400a、400b、…、400c。
密钥管理装置100是DVD-RAM等可记录介质,向尚未记录任何信息的记录介质200上记录密钥无效化数据,来预先生成记录了密钥无效化数据的记录介质200。其中,为了区别未记录任何信息的记录介质200、和记录了密钥无效化数据的记录介质200,以下,将未记录任何信息的记录介质200记作记录介质200a,将记录了密钥无效化数据的记录介质200记作记录介质200b。这里,所谓密钥无效化数据,包含密钥管理装置100预先存储的媒体密钥被加密所得的加密媒体密钥、和由记录装置300a、300b、…、300c、再生装置400a、400b、…、400c中的有效装置所具有的装置标识符的集合组成的信息。有效装置所具有的装置标识符的集合是由各装置所具有的装置标识符组成的集合的子集。
此外,密钥管理装置100向记录装置300a、300b、…、300c及再生装置400a、400b、…、400c分别分配1个以上的密钥信息,将分配的1个以上的密钥信息预先分发给各装置。这里,密钥信息包含作为生成用于对加密媒体密钥进行解密的设备密钥的基础的标签、和分配了标签的装置所具有的装置标识符的集合。
记录装置300a对数字化了的内容进行加密,来生成加密内容,将生成的加密内容记录到安装在该记录装置300a上的记录介质200b上,来生成记录了加密内容的记录介质200。以下,将记录了加密内容的记录介质200记作记录介质200c。这里,内容由图像信息及声音信息组成。
再生装置400a从安装在该再生装置400a上的记录介质200c上取出加密内容,对取出的加密内容进行解密,得到原来的内容。
其中,记录装置300b、…、300c与记录装置300a同样动作,再生装置400b、…、400c与再生装置400a同样动作。
以下,罗列子集中包含的所有要素来表记该子集。例如,将由装置标识符1、2、3组成的子集表记为子集“123”,将由装置标识符3、4组成的子集表记为子集“34”。
1.2密钥管理装置100
密钥管理装置100如图2所示,具有装置信息保存部101、信息保存部102、信息生成部103、分发部104、无效化装置确定部105、密钥无效化数据生成部106、受理部107及输出部108。
密钥管理装置100具体地说,是具有微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等的计算机系统。在上述RAM或上述硬盘单元中,存储着计算机程序。密钥管理装置100通过使上述微处理器按照上述计算机程序进行动作,来实现其功能。
(1)装置信息保存部101
装置信息保存部101具体地说,由硬盘单元构成,用图3例示的二叉树的树结构T100,来管理分别识别各记录装置及各再生装置的装置标识符,所以存储着图4所示的树结构表T101,作为用于表现树结构T100的数据结构。
首先,说明树结构T100。图3作为一例示出了设记录装置及再生装置的总数为8台的情况下的树结构T100。将树结构中的各层称为层,将层0的节点称为根,将最下级层(在图3的例子中为层3)的节点称为叶。此外,各装置被一对一地分配给树结构的叶。分配给叶的信息是识别各装置的装置标识符。在树结构T100中,向8个叶分别分配了装置标识符1~8。
例如,节点T130“E0”是树结构T100的根,节点T131“E7”是树结构T100的叶,被分配了装置标识符“装置1”。
接着,说明树结构表T101。树结构表T101预先存储着1个以上的由父节点、和与其对应的子节点与装置标识符组成的组。父节点名表示树结构T100所具有的节点,子节点名表示父节点名所示的节点的子节点。其中,在父节点所示的节点是叶的情况下,记录着记号“-”。装置标识符是识别被分配给各叶的装置的标识符,在父节点名所示的节点是叶以外的情况下,记录着记号“-”。
例如,树结构表T101所示的组T170由父节点名T171“E0”、子节点名T712“E1”、及记录了记号T173“-”的装置标识符组成。此外,组T175由父节点名T176“E7”、记录了记号“-”的子节点名、及装置标识符T178“装置1”组成。由此可知,节点“E0”具有“E1”作为子节点,节点“E7”是叶,而且被分配了装置标识符“装置1”。
如上所述,密钥管理装置100能够用管理装置信息保存部101来管理各装置标识符,即,管理各记录装置及各再生装置。
(2)信息保存部102
具体地说,信息保存部102由硬盘单元构成,如图5及图6所例示,具有设备密钥表D100及相互关系表D101。
<设备密钥表D100>
设备密钥表D100具有1个以上的由有效装置的装置标识符所组成的子集、与该子集相对应的标签名、以及根据标签名生成的设备密钥组成的组。如后所述,由信息生成部103来生成设备密钥表D100,写入到信息保存部102中。其中,设备密钥表D100表示在设记录装置及再生装置的总数为8台的情况下信息生成部103生成的结果。
在设备密钥表D100的各项目中,在上行中记载了子集,在中行中记载了标签名,在下行中记载了设备密钥。例如,在项目D200中,在上行中记载了子集D201“1”,在中行中记载了标签名D202“A1”,而在下行中记载了设备密钥D203“K1”。
<相互关系表D101>
相互关系表D101对应于图7及图8例示的子集的树结构T201、T202、T203、T204、T205、T206、T207及T208,表示用于表现各子集的树结构的数据结构。如后所述,由信息生成部103来生成用于表现各子集的树结构的数据结构,作为相互关系表D101,写入到信息保存部102中。其中,相互关系表D101表示在设记录装置及再生装置的总数为8台的情况下信息生成部103生成的结果。
这里,首先说明各子集的树结构。
子集的树结构T201及T205分别以子集“1”及子集“5”为根,由层0至层5这6个层次组成。子集的树结构T201及T205的各节点是设备密钥表D100中记录着的子集中的、包含该节点的父节点且要素数最小的子集。
例如,层1中存在的节点为包含根即子集“1”、要素数最小的子集“12”。此外,在层2中,具有包含层1的节点即子集“12”、要素数最小的子集即子集“123”及子集“124”,来作为节点。
子集的树结构T202、T204、T206及T208分别以子集“2”、子集“4”、子集“6”及子集“8”为根,由层0这1个层次组成。即,没有从根至子节点建立关联。
子集的树结构T203及T207分别以子集“3”及子集“7”为根,由层0至层5这6个层次组成。子集的树结构T203及T207的各节点是设备密钥表D100中记录着的子集中的、包含该节点的父节点且要素数最小的子集。
以下,说明相互关系表D101。
相互关系表D101包含与子集的树结构T201、T202、T203、T204、T205、T206、T207及T208中包含的节点相同数目的节点信息及与该节点信息对应的根信息。这里,节点信息由父节点及子节点组成。各父节点表示与构成子集的树结构T201至T208的各节点对应的子集,子节点表示从该父节点建立关联的子集。
其中,子节点处记载的“-”表示不存在从该父节点建立关联的子集。此外,在父节点处记录了2个同一子集的情况下,表示存在2个该子集的子节点。此时,上级中记录着的子集的子节点表示左边的子节点,下级中记录着的子集的子节点表示右边的子节点。在父节点处只有1次记录子集的情况下,表示该子集的子节点是1个,该子节点表示右边的子节点。
根信息表示所对应的父节点处记录着的节点是否是根。在父节点处记录着的节点是根的情况下,记录表示是根的信息(这里为“根”);而在不是根的情况下,什么也不记录。
(3)信息生成部103
信息生成部103预先存储有作为单向函数、相对输入数据长度X位来生成3X位的随机数的伪随机数生成器G150。其中,对伪随机数生成器G150输入了值a1的情况下的结果、和输入了与值a1不同的值a2的情况下的结果不同。
这里,用图9来说明伪随机数生成器G150的动作。伪随机数生成器G150接收到数据长度为X位的输入值t后,利用初始值Iv和AES函数,来生成由X位组成的t1;进而利用输入值t、AES函数、以及在初始值Iv上加上所生成的值t1所得的值,来生成由X位组成的t2;进而利用输入值t、AES函数、以及在初始值Iv上加上所生成的值t2所得的值,来生成由X位组成的t3;结合所生成的t1、t2及t3,来输出由3X位组成的值t1‖t2‖t3。其中,记号“‖”表示结合。这里,值t1是在将输入值t的节点的子节点建立关联时与左边的子节点对应的标签,值t3是在将输入值t的节点的子节点建立关联时与右边的子节点对应的标签,值t2是分配给输入值t的节点的设备密钥。以下,将值t1称为左标签,将值t3称为右标签,将位于正中的值t2称为设备密钥。
信息生成部103具有与设备密钥表D100同样的架构,具有在初始状态下什么也未记录的作业用设备密钥表。即,作业用设备密钥表是在设备密钥表D100中什么也未记录的状态的表。
信息生成部103从受理部107接收表示生成设备密钥及保存到设备密钥表D100中的生成指示。
信息生成部103接收到生成指示后,根据装置信息保存部101用二叉树管理着的所有装置、即装置标识符,来生成1个以上的由表示有效装置的装置标识符组成的子集,进行所生成的各子集的建立关联,生成相互关系表D101,进而对各子集生成标签及设备密钥,生成分配了所生成的标签及设备密钥的设备密钥表D100。信息生成部103将所生成的设备密钥表D100及相互关系表D101写入到信息保存部102中。
<子集的生成>
信息生成部103取得装置信息保存部101管理着的树结构的高度T,向作业用设备密钥表的行计数器n中设置初始值0。
信息生成部103在i=0~T-1期间,循环进行下述动作(a1)~(a6)。
(a1)信息生成部103取得层i存在的节点的数目N。接着,信息生成部103取得以层i中存在的节点为根的子树的高度H。
(a2)在j=0~H-1期间循环进行下述动作(a3)~(a6)。
(a3)将行计数器n加上1,将加法结果作为n。
(a4)在k=1~N期间循环进行下述动作(a5)及(a6)。
(a5)取得以层i的左起第k个节点为根的子树,从取得的子树的叶中除去2^j个终端标识符,生成1个以上的由其余的1个以上的终端标识符组成的子集。由此,生成了由除去了无效终端标识符后的有效终端标识符组成的子集。其中,在除去多个装置的情况下,即在除去多个无效装置标识符的情况下,设只有存在共同地具有所有无效终端标识符且只具有无效终端装置标识符的上级节点的情况。
(a6)将所生成的各子集从左向右依次写入到作业用设备密钥表的第n行的未记录的列中。
通过上述动作,信息生成部103根据作业用设备密钥表来生成只记录了子集的设备密钥表D100a。如上所述,通过上述动作,构成了生成子集的子集生成部。
其中,图10所示的设备密钥表D100a是用图3所示的树结构T100生成了子集的情况下的结果。以下,说明用图3所示的树结构T100来生成图10所示的设备密钥表D100a的具体动作。
<设备密钥表D100a的生成的具体例>
信息生成部103取得树结构T100的高度T=3,向行计数器n中设置初始值0。
信息生成部103在i=0~2期间循环进行以下动作。
(在i=0的情况下)
信息生成部103通过动作(a)来取得层i=0存在的节点的数目N=1。接着,信息生成部103取得以层i=0中存在的节点为根的子树的高度H=3。
信息生成部103在动作(a2)中,在j=0~2期间,循环进行动作(a3)~(a6)。
在j=0的情况下,首先,在动作(a3)中,将行计数器n(=0)加上1,使得n=1。接着,通过循环进行动作(a4),来进行k=1次动作(a5)及(a6)。
在动作(a5)中,生成从以层0的左起第1个为根的子树、即树结构T100中除去了2^0(=1)个终端标识符后的子集“1234567”、“1234568”、“1234578”、“1234678”、“1235678”、“1245678”、“1345678”及“2345678”;在动作(a6)中,将所生成的各子集从左向右依次写入到作业用设备密钥表的第n=1行的未记录的列中。
在j=1的情况下,在动作(a3)中,将当前时刻的行计数器n(=1)的值加上1,使得n=2。接着,通过循环进行动作(a4),来进行k=1次动作(a5)及(a6)。
在动作(a5)中,生成从树结构T100中除去了2^1(=2)个终端标识符后的子集“123456”、“123478”、“125678”及“345678”;在动作(a6)中,将所生成的各子集从左向右依次写入到作业用设备密钥表的第n=2行的未记录的列中。
在j=2的情况下,在动作(a3)中,将当前时刻的行计数器n(=2)的值加上1,使得n=3。接着,通过循环进行动作(a4),来进行k=1次动作(a5)及(a6)。
在动作(a5)中,生成从树结构T100中除去了2^2(=4)个终端标识符后的子集“1234”、及“5678”;在动作(a6)中,将生成的各子集从左向右依次写入到作业用设备密钥表的第n=3行的未记录的列中。
(在i=1的情况下)
信息生成部103通过动作(a)来取得层i=1存在的节点的数目N=2。接着,信息生成部103取得以层i=1中存在的节点为根的子树的高度H=2。
信息生成部103在动作(a2)中,在j=0~1期间,循环进行动作(a3)~(a6)。
在j=0的情况下,在动作(a3)中,将当前时刻的行计数器n(=3)加上1,使得n=4。接着,在动作(a4)中,在k=1~2期间,循环进行动作(a5)及(a6)。
在k=1的情况下,在动作(a5)中,生成从以层1的左起第1个为根的子树中除去了2^0(=1)个终端标识符后的子集“123”、“124”、“134”、及“234”;在动作(a6)中,将所生成的各子集从左向右依次写入到作业用设备密钥表的第n=4行的未记录的列中。
在k=2的情况下,在动作(a5)中,生成从以层1的左起第2个为根的子树中除去了2^0(=1)个终端标识符后的子集“567”、“568”、“578”、及“678”;在动作(a6)中,将所生成的各子集从左向右依次写入到设备密钥表D100的第n=4行的未记录的列中。
在j=1的情况下,在动作(a3)中,将当前的行计数器n(=4)的值加上1,使得n=5。接着,在动作(a4)中,在k=1~2期间,循环进行动作(a5)及(a6)。
在k=1的情况下,在动作(a5)中,生成从以层1的左起第1个为根的子树中除去了2^1(=2)个终端标识符后的子集“12”、及“34”;在动作(a6)中,将所生成的各子集从左向右依次写入到作业用设备密钥表的第n=5行的未记录的列中。
在k=2的情况下,在动作(a5)中,生成从以层1的左起第2个为根的子树中除去了2^1(=2)个终端标识符后的子集“56”及“78”;在动作(a6)中,将所生成的各子集从左向右依次写入到设备密钥表D100的第n=5行的未记录的列中。
(在i=2的情况下)
信息生成部103通过动作(a)来取得层i=2存在的节点的数目N=4。接着,信息生成部103取得以层i=2中存在的节点为根的子树的高度H=1。
信息生成部103在动作(a2)中,在j=0~H-1期间,即,只在j=0的情况下,进行动作(a3)~(a6)。
在j=0的情况下,在动作(a3)中,将当前的行计数器n(=5)加上1,使得n=6。接着,在动作(a4)中,在k=1~4期间,循环进行动作(a5)及(a6)。
在k=1的情况下,在动作(a5)中,生成从以层1的左起第1个为根的子树中除去了2^0(=1)个终端标识符后的子集“1”及“2”;在动作(a6)中,将所生成的各子集从左向右依次写入到作业用设备密钥表的第n=6行的未记录的列中。
在k=2的情况下,在动作(a5)中,生成从以层1的左起第2个为根的子树中除去了2^0(=1)个终端标识符后的子集“3”、及“4”;在动作(a6)中,将所生成的各子集从左向右依次写入到作业用设备密钥表的第n=6行的未记录的列中。
在k=3的情况下,在动作(a5)中,生成从以层1的左起第3个为根的子树中除去了2^0(=1)个终端标识符后的子集“5”、及“6”;在动作(a6)中,将所生成的各子集从左向右依次写入到作业用设备密钥表的第n=6行的未记录的列中。
在k=4的情况下,在动作(a5)中,生成从以层1的左起第4个为根的子树中除去了2^0(=1)个终端标识符后的子集“7”、及“8”;在动作(a6)中,将所生成的各子集从左向右依次写入到作业用设备密钥表的第n=6行的未记录的列中。
(生成结果)
通过进行上述动作,信息生成部103生成如图10所示只记录了子集的设备密钥表D100a。
根据以树结构T100的层0中存在的节点T130“E0”为根的子树,来生成设备密钥表D100a中的第1行501、第2行502及第3行503中记录的各子集;在第1行501中,记录着8个除去了1个终端标识符后的子集、即由7个有效终端标识符组成的子集;在第2行502中,记录着4个由5个有效终端标识符组成的子集;在第3行503中,记录着2个由4个有效终端标识符组成的子集。
此外,根据分别以树结构T100的层1中存在的2个节点为根的2个子树来生成第4行504及第5行505中记录的各子集;在第4行504中,记录着8个由3个有效终端标识符组成的子集;在第5行505中,记录着4个由2个有效终端标识符组成的子集。
根据分别以树结构T100的层2中存在的4个节点为根的4个子树来生成第6行506中记录的8个子集。
<设备密钥的生成>
信息生成部103具有与设备密钥表D100同样的架构,预先具有在初始状态下什么也未记录的作业用相互关系表。即,作业用相互关系表是在相互关系表D101中什么也未记录的状态的表。
信息生成部103取得装置信息保存部101中管理着的树结构的高度T。
信息生成部103在h=1~2^T期间,循环进行下述动作(b1)~(b11)。
(b1)生成由X位组成的随机数Ah,将所生成的随机数Ah写入到设备密钥表D100a的{(T^2+T)/2}行、h列中。由此,信息生成部103能够分配随机数Ah,作为与设备密钥表D100a的{(T^2+T)/2}行、h列的子集对应的标签。
(b2)将所分配的标签、即随机数Ah作为输入值提供给伪随机数生成器G,生成并取得3X位的随机数作为其输出。
(b3)将所取得的3X位的随机数每X位进行分割,将位于左起第2个的X位作为与所分配的标签对应的设备密钥[Km],写入到设备密钥表D100a的{(T^2+T)/2}行、h列中。此外,与向伪随机数生成器G输入时使用的标签(即随机数Ah)所对应的子集相对应地暂时存储由位于两端的X位组成的左标签及右标签这2个标签。其中,将表示设备密钥的Km的下标m设为从初始值1开始、每当分配设备密钥时就增加1的值,Km+1表示是在Km之后下一个所分配的设备密钥。
(b4)在i={(T^2+T)/2-1}~1期间,循环进行下述动作(b5)~(b11)。
(b5)取得设备密钥表D100a的第i+1行中分配了设备密钥及标签的子集的个数J。
(b6)在j=1~J期间,循环进行下述动作(b7)~(b11)。
(b7)以设备密钥表D100a的第i+1行中分配了设备密钥及标签的左起第j个子集Sj为基准,在设备密钥表D100a的第i行中从左向右依次检索包含子集Sj且尚未分配设备密钥的子集。
(b8)通过动作(b7)的检索,在不存在包含子集Sj且尚未分配设备密钥的子集的情况下,将子集Sj作为父节点,将由作为父节点的子集Sj、和表示不存在作为其子节点的子集的记号“-”所组成的组作为节点信息,写入到作业用相互关系表内的未记录的最上级的区域中。即,子集Sj被写入到父节点的项目中,记号“-”被写入到子节点的项目中。再者,在子集Sj是根的情况下,向根信息中记录表示是根的信息(“根”);而在不是根的情况下,向根信息中什么也不记录。判断子集Sj是否是根的方法是,判断记录着子集Sj的行、即i+1的值是否是{(T^2+T)/2}即可。在i+1的值是{(T^2+T)/2}的情况下,子集Sj存在于设备密钥表D100a的最下层,所以不存在包含在子集Sj中的子集。即,不存在以子集Sj为子节点的父节点,由此子集Sj为根节点。
(b9)通过动作(b7)的检索,在存在1个以上的包含子集Sj且尚未分配设备密钥的子集的情况下,从左向右依次取得尚未分配设备密钥的1个以上的子集中的最大的2个子集。
(b10)在所取得的子集是1个的情况下,将与子集Sj相对应暂时存储着的左标签及右标签中的右标签分配为所取得的子集的标签,将分配的右标签写入到设备密钥表D100a内的记录着所取得的子集的栏中。在取得的子集是2个(这里,设为Tj及Uj)的情况下,将与子集Sj相对应暂时存储着的左标签及右标签中的左标签分配为2个子集中位于左侧的子集Tj的标签,将与子集Sj相对应、暂时存储着的左标签及右标签中的右标签分配为位于右侧的子集Uj的标签。将分配的左标签写入到设备密钥表D100a内的记录着所取得的子集Tj的栏中,将分配的右标签写入到记录着所取得的子集Uj的栏中。
(b11)在所取得的子集是1个的情况下,作为输入值向伪随机数生成器G提供分配给所取得的子集的标签(即暂时存储着的右标签),生成并取得3X位的随机数作为其输出;将取得的3X位的随机数每X位进行分割,将位于左起第2个的X位作为与分配的标签对应的设备密钥[Km],写入到设备密钥表D100a内的记录着所取得的子集的栏中。进而,信息生成部103与向伪随机数生成器G输入时使用的标签的子集(即动作(b9)中取得的子集)相对应地,来暂时存储该动作(b11)中取得的左标签及右标签这2个标签。进而,将子集Sj作为父节点,将所取得的子集作为其子节点,写入到作业用相互关系表内的未记录的最上级的区域中。进而,在子集Sj是根的情况下,向根信息中记录表示是根的信息(“根”);而在不是根的情况下,向根信息中什么也不记录。
(b12)在取得的子集是2个(这里,将从左向右依次取得的子集分别设为子集Tj、子集Uj。)的情况下,首先,向伪随机数生成器G提供分配给所取得的子集Tj的标签(即暂时存储着的左标签)作为输入值,生成并取得3X位的随机数作为其输出;将取得的3X位的随机数每X位进行分割,将位于左起第2个的X位作为与分配的标签对应的设备密钥[Km],写入到设备密钥表D100a内的记录着所取得的子集Tj的栏中。进而,信息生成部103与向伪随机数生成器G输入时使用的标签的子集Tj相对应地,来暂时存储将左标签作为输入值而取得的左标签及右标签这2个标签。进而,将子集Sj作为父节点,将取得的子集Tj作为其子节点,写入到作业用相互关系表内的未记录的最上级的区域中。进而,在子集Sj是根的情况下,向根信息中记录表示是根的信息(“根”);而在不是根的情况下,向根信息中什么也不记录。接着,向伪随机数生成器G提供分配给所取得的子集Uj的标签(即暂时存储着的右标签)作为输入值,生成并取得3X位的随机数作为其输出;将取得的3X位的随机数每X位进行分割,将位于左起第2个的X位作为与分配的标签对应的设备密钥[Km+1],写入到设备密钥表D100a内的记录着所取得的子集Uj的栏中。进而,信息生成部103与向伪随机数生成器G输入时使用的标签的子集Uj相对应地,来暂时存储将右标签作为输入值而取得的左标签及右标签这2个标签。进而,将子集Sj作为父节点,将取得的子集Uj作为其子节点,写入到作业用相互关系表内的未记录的最上级的区域中。进而,在子集Sj是根的情况下,向根信息中记录表示是根的信息(“根”);而在不是根的情况下,向根信息中什么也不记录。
通过上述动作,信息生成部103能够对如图5所示记录在设备密钥表D100a中的所有子集,生成分配了标签和设备密钥的设备密钥表D100,进而,还能够根据作业用相互关系表来生成相互关系表D101。
以下,说明信息生成部103用设备密钥表D100a来生成标签及设备密钥、分配所生成的标签及设备密钥的具体动作。
<设备密钥的生成的具体例>
信息生成部103取得树结构T100的高度T=3。
信息生成部103在h=1~2^T期间循环进行以下动作。
(在h=1的情况下)
信息生成部103生成由X位组成的随机数A1,并分配所生成的随机数A1作为6行、1列的子集“1”的标签,将分配的标签写入到设备密钥表D100a的6行、1列中。
接着,信息生成部103向伪随机数生成器G提供所分配的标签、即随机数A1作为输入值,取得3X位的随机数作为其输出。
信息生成部103将所取得的3X位的随机数每X位进行分割,将位于左起第2个的X位作为与所分配的标签对应的设备密钥[K1],写入到设备密钥表D100a的6行、1列中。此外,与向伪随机数生成器G输入时使用的标签的子集“1”相对应地,来暂时存储由位于两端的X位组成的左标签(这里,表记为A1L。)及右标签(这里,表记为A1R。)这2个标签。
信息生成部103在i=5~1期间,循环进行动作(b5)~(b11)。
在i=5的情况下,取得设备密钥表D100a的第6行中分配了设备密钥的子集的个数J=1,通过循环(b6),来进行j=1次动作(b8)~(b11)。信息生成部103在动作(b8)中,以设备密钥表D100a的第6行中分配了设备密钥的左起第1个子集“1”为基准,在设备密钥表D100a的第5行中从左向右依次检索包含子集“1”且尚未分配设备密钥的子集。在动作(b9)中,取得包含子集“1”且未分配设备密钥的子集“12”;在动作(b10)中,分配暂时存储着的右标签“A1R”作为所取得的子集“12”的标签,并将所分配的右标签写入到设备密钥表D100a内的记录着所取得的子集“12”的栏中。信息生成部103在动作(b11)中,向伪随机数生成器G提供分配给所取得的子集“12”的标签“A1R”作为输入值,取得3X位的随机数作为其输出;将所取得的3X位的随机数每X位进行分割,将位于左起第2个的X位作为与分配的标签对应的设备密钥[K2],写入到设备密钥表D100a内的记录着所取得的子集“12”的栏中。与向伪随机数生成器G输入时使用的标签的子集“12”相对应地,来暂时存储由位于两端的X位组成的左标签(A1RL)及右标签(A1RR)这2个标签。进而,将子集“1”作为父节点,将取得的子集作为其子节点,写入到作业用相互关系表内的未记录的最上级的区域中。进而,由于子集“1”是根,所以记录表示是根的信息(“根”)。
在i=4的情况下,取得设备密钥表D100a的第5行中分配了设备密钥的子集的个数J=1,通过循环(b6),来进行j=1次动作(b8)~(b11)。信息生成部103在动作(b8)中,以设备密钥表D100a的第5行中分配了设备密钥的左起第1个子集“12”为基准,在设备密钥表D100a的第4行中从左向右依次检索包含子集“12”且尚未分配设备密钥的子集。在动作(b9)中,取得包含子集“1”且尚未分配设备密钥的子集“123”及“124”;在动作(b10)中,分配暂时存储着的左标签“A1RL”,作为2个子集“123”及“124”中的位于左侧的子集“123”的标签,并分配暂时存储着的右标签“A1RR”,作为位于右侧的子集“124”的标签。将分配的左标签写入到设备密钥表D100a内的记录着所取得的子集“123”的栏中,将分配的右标签写入到取得的子集“124”的栏中。
信息生成部103在动作(b12)中,首先,向伪随机数生成器G提供分配给所取得的子集“123”的标签“A1RL”作为输入值,取得3X位的随机数作为其输出;将取得的3X位的随机数每X位进行分割,将位于左起第2个的X位作为与所分配的标签对应的设备密钥[K3],写入到设备密钥表D100a内的记录着所取得的子集“123”的栏中。与向伪随机数生成器G输入时使用的标签的子集“123”相对应地,来暂时存储由位于两端的X位组成的左标签(A1RLL)及右标签(A1RLL)这2个标签。进而,将子集“12”作为父节点,将取得的子集“123”作为其子节点,写入到作业用相互关系表内的未记录的最上级的区域中。其中,由于子集“12”不是根,所以向根信息中什么也不记录。接着,向伪随机数生成器G提供分配给所取得的子集“124”的标签“A1RR”作为输入值,取得3X位的随机数作为其输出;将取得的3X位的随机数每X位进行分割,将位于左起第2个的X位作为与分配的标签对应的设备密钥[K4],写入到设备密钥表D100a内的记录着所取得的子集“124”的栏中。与向伪随机数生成器G输入时使用的标签的子集“124”相对应地,来暂时存储由位于两端的X位组成的左标签(A1RRL)及右标签(A1RRR)这2个标签。进而,将子集“12”作为父节点,将取得的子集“124”作为其子节点,写入到作业用相互关系表内的未记录的最上级的区域中。其中,由于子集“12”不是根,所以向根信息中什么也不记录。
对i=3、2及1,通过进行上述所示的动作,也能够取得表示以子集“1”为根的树结构T100的数据结构、及设备密钥[K1]~[K11]、和与各设备密钥对应的标签。
此外,对h=2、3、4、5、6、7及8,通过分别进行上述所示的动作,也能够取得表示以子集“2”、“3”、“4”、“5”、“6”、“7”及“8”为根的树结构T202、T203、T204、T205、T206、T207及T208的数据结构、及设备密钥[K12]~[K34]、和与各设备密钥对应的标签。
(生成结果)
通过进行上述动作,信息生成部103如图5及图6所示生成设备密钥表D100及相互关系表D101。
在设备密钥表D100的第1行中,记录着除去了1个终端标识符后的子集即由7个有效终端标识符组成的子集、分配给这些子集的标签及设备密钥;在第2行中,记录着由5个有效终端标识符组成的子集、分配给这些子集的标签及设备密钥;在第3行中,记录着由4个有效终端标识符组成的子集、分配给这些子集的标签及设备密钥。以下,在第4行、第5行及第6行中,分别记录着由3个有效终端标识符、2个有效终端标识符及1个有效终端标识符所组成的子集、分配给这些子集的标签及设备密钥。
此外,在相互关系表D101中,记录着表示以子集“1”、“2”、“3”、“4”、“5”、“6”、“7”及“8”为根的树结构T201、T202、T203、T204、T205、T206、T207及T208的数据结构。
这里,用图11的表来示出通过上述动作将各子集建立关联后的状态。表的各要素是子集,箭头表示2个子集被建立关联的方向。子集的建立关联意味着能够根据与作为父节点的子集相对应的标签来生成与其子节点对应的标签。
例如,从子集510“1”向子集511“12”通过箭头512建立关联。这是将子集510“1”作为父节点,将子集511“12”作为其子节点而将2个节点建立关联,这意味着能够根据子集510“1”的标签“A1”来生成子集511“12”的标签“A1R”。此外,从子集511“12”向子集513“123”及子集514“124”分别通过箭头515及516建立关联,即,将子集511“12”作为父节点,将子集513“123”及子集514“124”作为其子节点建立关联。
这里可知,通过进行子集的建立关联,进行了标签的建立关联。这是因为,通过子集的建立关联,用作为单向函数的伪随机数生成器G150根据分配给作为父节点的子集的标签来生成分配给子节点的子集的标签。
(4)分发部104
分发部104包括暂时存储分发给装置的标签及与该标签对应的子集的密钥信息存储区域。
分发部104从受理部107接收密钥信息的分发指示及表示要分发给的装置的装置标识符。
分发部104接收到分发指示及装置标识符后,生成并取得1个以上的包含要向接收到的装置标识符的装置分发的标签、和与该标签对应的子集的密钥信息。其中,取得密钥信息的方法将在后面描述。
分发部104读出信息保存部102中存储着的相互关系表D101。
分发部104将取得的1个以上的密钥信息、和读出的相互关系表D101分发给与所受理的装置标识符相对应的装置。
以下说明分发方法的一例。分发部104向该密钥管理装置100上安装的分发用的记录介质上写入所受理的装置标识符、所取得的1个以上的密钥信息、以及读出的相互关系表D101。管理密钥管理装置100的从业者将写入了装置标识符、1个以上的密钥信息、以及相互关系表D101的记录介质分发给制造装置的制造业者。制造业者接收到记录介质后,在与记录介质上记录着的装置标识符对应的装置的制造中,读出记录介质上记录着的1个以上的密钥信息、和相互关系表,将所读出的1个以上的密钥信息、和相互关系表D101写入到制造中的装置中。由此,能够向与装置标识符对应的装置分发1个以上的密钥信息、和相互关系表D101。
<密钥信息的取得>
这里,说明取得密钥信息的动作。
分发部104接收到分发指示和要分发给的装置的装置标识符后,取得相互关系表D101中管理着的树结构的个数Y。
分发部104在i=1~Y期间循环进行下述动作(c1)~(c6)。
(c1)分发部104取得相互关系表D101中上起第i个管理着的表示树结构Vi的数据结构。
(c2)从取得的数据结构中,取得不具有子节点的节点(即叶)的数目P。
(c3)分发部104在p=1~P期间循环进行下述动作(c4)~(c6)。
(c4)分发部104从取得的数据结构的父节点的项目中,取得不具有子节点的、上起第p个节点Wp(即,Wp为叶),对以树结构Vi的根为起点到叶Wp的路径,检索包含接收到的装置标识符的子集出现的最初的节点(子集)。
(c5)通过动作(c4)的检索,检测出节点后,判断检测出的节点是否已存储在密钥信息存储区域中。
(c6)在判断为不是已存储的情况下,分发部104从设备密钥表D100中读出与检测出的节点即子集对应的标签,生成并取得包含所读出的标签和检测出的子集的密钥信息,将取得的密钥信息存储到密钥信息存储区域中。在判断为已存储的情况下,不进行密钥信息的生成及对密钥信息存储区域的存储。
通过上述动作,分发部104将包含要向与接收到的装置标识符对应的装置分发的标签及子集的密钥信息全部存储到密钥信息存储区域中。分发部104读出相互关系表D101,将读出的相互关系表D101和密钥信息存储区域中存储着的所有密钥信息分发给分发对象的装置。
分发部104将相互关系表D101和所有密钥信息分发给具有接收到的装置标识符的装置后,删除密钥信息存储区域中存储着的所有密钥信息。其中,这里,所谓分发,例如是指完成了向分发用的记录介质上写入受理到的装置标识符、密钥信息存储区域中存储着的1个以上的密钥信息、以及相互关系表D101的动作。
<密钥信息的取得的具体例>
以下,说明用设备密钥表D100及相互关系表D101在被提供了装置标识符1的情况下取得密钥信息的具体动作。
分发部104接收到分发指示和装置标识符“1”后,取得相互关系表D101中管理着的树结构的个数8。
分发部104在i=1~8期间循环进行下述动作(c1)~(c6)。
(在i=1的情况下)
分发部104取得相互关系表D101中上起第1个管理着的表示树结构V1的数据结构。这里,表示树结构V1的数据结构是从相互关系表D101的第1行到第15行所示的数据结构D300。
分发部104根据所取得的数据结构,取得不具有子节点的节点(即叶)的数目5。
分发部104在p=1~5期间循环进行下述动作(c4)~(c6)。
在p=1的情况下,分发部104从取得的数据结构的父节点的项目中,取得不具有子节点的、上起第1个节点W1(这里,为图6中的子集D302“124”。),对以树结构V1的根为起点到叶W1的路径,检索包含接收到的装置标识符的子集出现的最初的节点(子集)。分发部104通过检索,检测出节点1(这里,为图6中的子集D301“1”),判断检测出的子集D301“1”是否已存储在密钥信息存储区域中。
分发部104判断为不是已存储,从设备密钥表D100中读出与检测出的子集D301“1”对应的标签D202“A1”,生成并取得包含读出的标签D202“A1”和检测出的子集D301“1”的密钥信息,将取得的密钥信息存储到密钥信息存储区域中。
在p=2的情况下,分发部104从取得的数据结构的父节点的项目中,取得不具有子节点的、上起第2个节点W2(这里,为子集D303“1234567”。),对以树结构V1的根为起点到叶W2的路径,检索包含接收到的装置标识符的子集出现的最初的节点(子集),检测出节点1(这里,为子集D301“1”),判断为已存储在密钥信息存储区域中,从而不进行密钥信息的生成及对密钥信息存储区域的存储。
对p=3~5也同样,分发部104检测出节点1,判断为已存储,从而不进行密钥信息的生成及对密钥信息存储区域的存储。
(在i=2的情况下)
分发部104取得相互关系表D101中上起第2个管理着的表示树结构V2的数据结构。这里,表示树结构V2的数据结构是由相互关系表D101的第16行组成的数据结构D310。
分发部104根据取得的数据结构D310,取得不具有子节点的节点(即叶)的数目1。
分发部104进行p=1次动作(c4)~(c6)。
分发部104从取得的数据结构的父节点的项目中,取得不具有子节点的、上起第1个节点W1(这里,为子集D311“2”。),对以树结构V2的根为起点到叶W1的路径,检索包含接收到的装置标识符的子集出现的最初的节点(子集)。分发部104通过检索,未检测出节点。
(在i=3的情况下)
分发部104取得相互关系表D101中上起第3个管理着的表示树结构V3的数据结构。这里,表示树结构V3的数据结构是由相互关系表D101的第17行至第21行组成的数据结构D320。
分发部104根据取得的数据结构,取得不具有子节点的节点(即叶)的数目2。
分发部104在p=1~2期间循环进行动作(c4)~(c6)。
在p=1的情况下,分发部104从取得的数据结构的父节点的项目中,取得不具有子节点的、上起第1个节点W1(这里,为子集D321“134”。),对以树结构V3的根为起点到叶W1的路径,检索包含接收到的装置标识符的子集出现的最初的节点(子集)。分发部104通过检索,检测出节点(这里,为子集D321“134”),判断检测出的子集D321“134”是否已存储在密钥信息存储区域中。
分发部104判断为不是已存储,从设备密钥表D100中读出与检测出的子集D321“134”对应的标签D204“A3RL”,生成并取得包含读出的标签D204“A3RL”和检测出的子集D321“134”的密钥信息,将取得的密钥信息存储到密钥信息存储区域中。
在p=2的情况下,分发部104从取得的数据结构的父节点的项目中,取得不具有子节点的、上起第2个节点W2(这里,为子集D322“234”。),对以树结构V3的根为起点到叶W2的路径,检索包含接收到的装置标识符的子集出现的最初的节点(子集)。分发部104通过检索,未检测出节点。
(在i=4的情况下)
分发部104取得相互关系表D101中上起第4个管理着的表示树结构V4的数据结构。这里,表示树结构V4的数据结构是由相互关系表D101的第22行组成的数据结构D330。
分发部104根据取得的数据结构,取得不具有子节点的节点(即叶)的数目1。
分发部104进行p=1次动作(c4)~(c6)。
分发部104从取得的数据结构的父节点的项目中,取得不具有子节点的、上起第1个节点W1(这里,为子集D331“4”。),对以树结构V4的根为起点到叶W1的路径,检索包含接收到的装置标识符的子集出现的最初的节点(子集)。分发部104通过检索,未检测出节点。
分发部104此后在i=5~8期间,进行上述所示的动作,生成包含子集“125678”及标签“A5RLRL”的密钥信息、和包含子集“1345678”及标签“A5RLRRL”的密钥信息,存储到密钥信息存储区域中。
如上所述,分发部104将由要向与接收到的装置标识符对应的装置分发的标签及子集所组成的密钥信息全部存储到密钥信息存储区域中。分发部104从信息保存部102中读出相互关系表D101,将读出的相互关系表D101和密钥信息存储区域中存储着的所有密钥信息分发给具有装置标识符1的装置。
分发部104将相互关系表D101和取得的所有密钥信息分发给具有装置标识符1的装置后,删除密钥信息存储区域中存储着的所有密钥信息。
此外,在图12所示的表D400中,示出要向装置1至装置8分别分发的密钥信息、即各装置所保持的密钥信息的合计数及密钥信息。其中,在图12中,按密钥信息中包含的子集的要素的数目从少到多的顺序依次从左向右描述了密钥信息。例如,现有的装置保持的标签的数目是各装置均保持着6个,而装置1保持的密钥信息的个数是4个,比现有的少2个。合计的项目中的括号内的数值表示对装置所保持的密钥信息的数目、和现有的装置所保持的标签的数目进行比较的情况下的差分。
此外,装置1所保持的各密钥信息如密钥信息项目D401所示,是子集520“1”和标签521“A1”、子集522“134”和标签523“A3RL”、子集524“125678”和标签525“A5RLRL”及子集526“1345678”和标签527“A5RLRRL”。
(5)无效化装置确定部105
具有存储1个以上的识别无效化后的装置的装置标识符的无效化装置存储区域。其中,无效化装置存储区域在初始状态下什么也未存储。
无效化装置确定部105从受理部107接收到注册无效化的装置的注册指示后,接着接收1个以上的要无效化的装置的装置标识符。无效化装置确定部105将接收到的1个以上的装置标识符存储到无效化装置存储区域中。此时,无效化装置确定部105接着此前存储着的装置标识符,来存储接收到的1个以上的装置标识符。
无效化装置确定部105从受理部107接收到密钥无效化数据的生成指示后,将接收到的生成指示输出到密钥无效化数据生成部106。
(6)密钥无效化数据生成部106
密钥无效化数据生成部106具有预先存储着媒体密钥的媒体密钥存储区域。
密钥无效化数据生成部106具有共用密钥密码算法(例如DES)。
密钥无效化数据生成部106从无效化装置确定部105接收到生成指示后,判断在无效化装置确定部105的无效化装置存储区域中是否存储着装置标识符,即判断要无效化的装置的装置标识符(以下称为无效装置标识符。)是否存在于无效化装置存储区域中。
在判断为未存储无效装置标识符的情况下,从信息保存部102中保存着的设备密钥表D100中读出能够通过并集包含所有装置的装置标识符的2个子集、和与这些子集对应的设备密钥。例如,密钥无效化数据生成部106从图5所示的设备密钥表D100中,读出由子集“1234567”和设备密钥“K8”组成的组、及由子集“8”和设备密钥“K34”组成的组。其中,在以下的说明中,将读出的2个子集设为第1子集及第2子集,将与它们分别对应的设备密钥设为第1设备密钥及第2设备密钥。
密钥无效化数据生成部106从媒体密钥存储区域中读出媒体密钥,用第1设备密钥通过共用密钥密码算法对读出的媒体密钥进行加密,来生成第1加密媒体密钥,相对应地暂时存储所生成的第1加密媒体密钥和第1子集。进而,密钥无效化数据生成部106用第2设备密钥通过共用密钥密码算法对读出的媒体密钥进行加密,来生成第2加密媒体密钥,相对应地暂时存储所生成的第2加密媒体密钥和第2子集。
在上述所示的例子中,密钥无效化数据生成部106生成第1加密媒体密钥Enc(K8、媒体密钥)、及第2加密媒体密钥Enc(K34、媒体密钥),分别与子集“1234567”及子集“8”相对应地暂时存储。这里,Enc(A、B)表示适用加密算法E,用密钥A对数据B进行加密。
在判断为存储着无效装置标识符的情况下,密钥无效化数据生成部106从设备密钥表D100中读出从树结构T100中管理着的所有装置标识符中除去了无效装置标识符后的1个以上的装置标识符(以下称为有效装置标识符)中的、由最多的有效装置标识符组成的子集及与该子集对应的设备密钥。暂时存储读出的子集及设备密钥。循环进行该动作,直至只有所有有效装置标识符被选择为子集的要素。密钥无效化数据生成部106通过该动作,按读出的顺序来暂时存储由子集和与该子集对应的设备密钥所组成的1个以上的组。
密钥无效化数据生成部106从媒体密钥存储区域中读出媒体密钥,用暂时存储着的各设备密钥通过共用密钥密码算法对读出的媒体密钥进行加密,来生成1个以上的加密媒体密钥,与和加密时利用的设备密钥对应的子集相对应地,暂时存储所生成的各加密媒体密钥。此时,生成的加密媒体密钥的个数与读出的设备密钥的个数相同。
例如,在无效化装置存储区域中存储着装置标识符“1”的情况下,密钥无效化数据生成部106读出子集“2345678”和设备密钥“K28”,用读出的设备密钥来生成加密媒体密钥Enc(K28、媒体密钥),相对应地暂时存储所生成的加密媒体密钥Enc(K28、媒体密钥)和子集“2345678”。此外,在无效化装置存储区域中存储着装置标识符“1”及“5”的情况下,密钥无效化数据生成部106读出由子集“234”和设备密钥“K16”组成的组、及由子集“678”和设备密钥“K33”组成的组,用读出的设备密钥“K16”及“K33”来生成加密媒体密钥Enc(K16、媒体密钥)及Enc(K33、媒体密钥),分别相对应地暂时存储所生成的加密媒体密钥Enc(K16、媒体密钥)和子集“234”,相对应地暂时存储Enc(K33、媒体密钥)和子集“678”。
密钥无效化数据生成部106根据所读出的所有设备密钥,结束加密媒体密钥的生成后,读出暂时存储着的1个以上的加密媒体密钥和子集的组(以下称为密钥无效化数据。),将读出的1个以上的密钥无效化数据经输出部108写入到记录介质200a上。密钥无效化数据生成部106接着删除暂时存储着的各信息。
由此,密钥无效化数据生成部106能够生成1个以上的由加密媒体密钥和子集的组组成的密钥无效化数据,将生成的密钥无效化数据记录到记录介质200a上。
(7)受理部107
受理部107根据用户的操作来受理生成指示,将受理到的生成指示输出到信息生成部103。
受理部107根据用户的操作受理了分发指示后,接着受理表示要分发给的装置的装置标识符。受理部107将受理到的分发指示及装置标识符输出到分发部104。
受理部107根据用户的操作受理了注册指示后,接着受理1个以上的要无效化的装置的装置标识符。受理部107将受理到的注册指示及1个以上的装置标识符输出到无效化装置确定部105。
受理部107根据用户的操作接收到密钥无效化数据生成指示后,将接收到的生成指示输出到无效化装置确定部105。
(8)输出部
输出部108从密钥无效化数据生成部106接收信息,在记录介质200a上确保用于写入接收到的信息的区域即密钥无效化数据保存部201,将接收到的信息写入到所确保的密钥无效化数据保存部201中。
1.3记录介质200
记录介质200是DVD-RAM等可记录介质,在初始状态下未记录任何信息。
在记录介质200上,如图13所示,在密钥管理装置100的密钥无效化数据生成部106的动作结束后,确保密钥无效化数据保存部201,进而通过后述的记录装置300的动作,确保加密内容密钥保存部202及加密内容保存部203。
(1)密钥无效化数据保存部201
密钥无效化数据保存部201是通过密钥管理装置100的密钥无效化数据生成部106的动作、在未记录任何信息的记录介质200a上最初确保的区域。
在密钥无效化数据保存部201中,记录了1个以上的由加密媒体密钥和与各加密媒体密钥相对应的子集组成的组、即密钥无效化数据。
其中,如上所述,将记录了1个以上的密钥无效化数据的记录介质200记作记录介质200b。
(2)加密内容密钥保存部202及加密内容保存部203
加密内容密钥保存部202及加密内容保存部203是通过记录装置300的动作、在记录介质200b的状态下确保的区域。
在加密内容保存部203中,记录了用内容密钥通过共用密钥密码算法(例如DES)对内容进行加密所得的加密内容。
在加密内容密钥保存部202中,记录了用媒体密钥通过共用密钥密码算法(例如DES)对内容密钥进行加密所得的加密内容密钥。
1.4记录装置300
记录装置300a、300b、…、300c具有同样的结构,所以这里作为记录装置300来进行说明。
记录装置300如图14所示,具有密钥信息保存部301、内容保存部302、内容密钥保存部303、解密密钥生成部304、解密部305、第1加密部306、第2加密部307、受理部308及输入输出部309。
记录装置300具体地说,是具有微处理器、ROM、RAM、硬盘单元等的计算机系统。在上述RAM或上述硬盘单元中,存储着计算机程序。记录装置300通过使上述微处理器按照上述计算机程序进行动作,来实现其功能。
记录装置300预先存储着用于识别该记录装置300的装置标识符。
其中,在以下说明中,假设在记录装置300上安装了记录介质200b。
(1)密钥信息保存部301
密钥信息保存部301预先存储着由密钥管理装置100分发的1个以上的密钥信息和相互关系表D101。
例如,在记录装置300预先存储着装置标识符1的情况下,存储图12所示的装置1所保持的4个密钥信息;而在预先存储着装置标识符2的情况下,存储着图12所示的装置2所保持的5个密钥信息。
(2)内容保存部302
内容保存部302预先存储着由图像信息及声音信息组成的内容。
(3)内容密钥保存部303
内容密钥保存部303存储着用于对内容保存部302中存储着的内容进行加密的内容密钥。
(4)解密密钥生成部304
解密密钥生成部304预先存储着与密钥管理装置100的信息生成部103所具有的伪随机数生成器G150相同的伪随机数生成器G151。由于伪随机数生成器G151与伪随机数生成器G150相同,所以这里省略其说明。
解密密钥生成部304从受理部308接收到将加密内容记录到记录介质200b上的记录指示后,经输入输出部309从该记录装置300上安装的记录介质200b上,读出与记录介质200b上记录着的1个以上的加密媒体密钥分别对应的子集中的1个子集(以下称为基准子集。)。
解密密钥生成部304从密钥信息保存部301中读出相互关系表D101和1个以上的密钥信息。
解密密钥生成部304用相互关系表D101,从读出的各密钥信息中包含的子集中,检索具有到达基准子集的路径的子集。
在根据检索结果从读出的各密钥信息中所包含的各子集中检测出具有到达基准子集的路径的子集(以下称为检测子集。)的情况下,解密密钥生成部304通过以下所示的设备密钥取得动作,来取得加密媒体密钥的解密密钥即设备密钥,将取得的设备密钥和基准子集输出到解密部305。这里,在与基准子集一致的子集被包含在所读出的各密钥信息中包含的各子集中的情况下,解密密钥生成部304检测出该一致的子集作为检测子集。
在根据检索结果未检测出检测子集的情况下,判断在记录介质200b上是否存在1个以上的未读出的基准子集,在判断为存在的情况下,读出1个以上的未读出的基准子集中的1个基准子集,进行检测子集的检索。在判断为在记录介质200b上不存在未读出的基准子集的情况下,结束记录加密内容的动作。
<设备密钥取得动作>
解密密钥生成部304从包含检测子集的密钥信息中,取得由X位组成的标签。
取得从检测子集到基准子集的路径上存在的节点的个数Z。解密密钥生成部304如下所述利用Z次伪随机数生成器G151。
解密密钥生成部304将取得的标签作为输入值,用伪随机数生成器G151来生成并取得由3X位组成的随机数。解密密钥生成部304判断在从检测子集到基准子集的路径上是否存在与用作输入值的标签对应的子集的下一个节点(即子节点)。在判断为存在的情况下,判断该下一个子节点是左边的子节点、还是右边的子节点。在判断为是左边的子节点的情况下,通过将取得的3X位的随机数每X位进行分割,来取得左标签,将取得的左标签作为伪随机数生成器G151的下一个输入值;而在判断为是右边的子节点的情况下,通过将取得的3X位的随机数每X位进行分割,来取得右标签,将取得的右标签作为伪随机数生成器G151的下一个输入值。在判断为不存在下一个节点的情况下,即,在与用作输入值的标签对应的子集是基准子集的情况下,不取得右标签及左标签。
解密密钥生成部304通过利用Z次伪随机数生成器G151,能够生成并取得将基准子集的标签作为输入值的情况下伪随机数生成器G151的输出值即由3X位组成的随机数。
解密密钥生成部304将第Z次取得的3X位的随机数每X位进行分割,取得位于左起第2个的X位,来作为加密媒体密钥的解密时所用的设备密钥。
(设备密钥的取得的具体例)
这里,作为设备密钥的取得的具体例,说明记录装置300具有装置标识符1的情况、记录装置300具有装置标识符2的情况、及记录装置300具有装置标识符3的情况。此时,记录介质200b如图15所示,在密钥无效化数据保存部201中存储着子集“2345678”和加密媒体密钥(K28、媒体密钥)。
在记录装置300具有装置标识符1的情况下,不存在从存储着的4个密钥信息中分别包含的子集到基准子集“2345678”的路径,所以解密密钥生成部304不能生成对加密媒体密钥进行解密的设备密钥。
在记录装置300具有装置标识符2的情况下,检测出子集“2345678”,作为具有从存储着的5个密钥信息中分别包含的子集到基准子集“2345678”的路径的子集,将检测出的子集“2345678”作为检测子集。解密密钥生成部304从包含检测子集的密钥信息中取得标签“A5RLRRR”。进而,解密密钥生成部304取得从检测子集到基准子集的节点数Z=1。解密密钥生成部304将所取得的标签“A5RLRRR”作为输入值,利用Z=1次伪随机数生成器G151,来生成、取得由3X位组成的随机数。解密密钥生成部304将取得的3X位的随机数每X位进行分割,取得位于左起第2个的X位,作为加密媒体密钥的解密时所用的设备密钥“K28”。
在记录装置300具有装置标识符3的情况下,检测出子集“345678”,作为具有从存储着的4个密钥信息中分别包含的子集到基准子集“2345678”的路径的子集,将检测出的子集“345678”作为检测子集。解密密钥生成部304从包含检测子集的密钥信息中取得标签“A5RLRR”。进而,解密密钥生成部304取得从检测子集到基准子集的节点数Z=2。解密密钥生成部304如下所述利用Z=2次伪随机数生成器G151,来取得设备密钥“K28”。
解密密钥生成部304首先将取得的标签“A5RLRR”作为输入值,利用伪随机数生成器G151,来生成、取得由3X位组成的随机数“A5RLRRL‖K24‖A5RLRRR”。判断与用作输入值的标签相对应的子集“345678”的子节点即子集“2345678”是左边的子节点、还是右边的子节点。在此情况下,判断为是右边的子节点,取得所取得的右标签“A5RLRRR”,作为伪随机数生成器G151的下一个输入值。解密密钥生成部304将所取得的标签“A5RLRRR”作为输入值,利用伪随机数生成器G151,来生成、取得由3X位组成的随机数“A5RLRRRL‖K28‖A5RLRRRR”。解密密钥生成部304将所取得的3X位的随机数每X位进行分割,取得位于左起第2个的X位作为加密媒体密钥的解密时所用的设备密钥“K28”。
(5)解密部305
解密部305具有与生成了加密媒体密钥的共用密钥加密算法相同的共用密钥加密算法。
解密部305从解密密钥生成部304接收到设备密钥和基准子集后,经输入输出部309从记录介质200b的密钥无效化数据保存部201中读出与接收到的基准子集对应的加密媒体密钥。
解密部305用接收到的设备密钥,通过共用密钥密码算法对所读出的加密媒体密钥进行解密,来生成媒体密钥,将生成的媒体密钥输出到第1加密部306。
(6)第1加密部306
第1加密部306具有共用密钥密码算法(例如DES)。
第1加密部306从解密部305接收到媒体密钥后,从内容密钥保存部303中读出内容密钥。
第1加密部306用媒体密钥通过共用密钥密码算法对读出的内容密钥进行加密,来生成加密内容密钥Enc(媒体密钥、内容密钥),将所生成的加密内容密钥经输入输出部309写入到记录介质200b的加密内容密钥保存部202中。
进而,第1加密部306向第2加密部307输出指示对内容进行加密的加密命令。
(7)第2加密部307
第2加密部307具有共用密钥密码算法(例如DES)。
第2加密部307从第1加密部306接收到加密命令后,分别从内容密钥保存部303中读出内容密钥,从内容保存部302中读出内容。
第2加密部307用读出的内容密钥,通过共用密钥密码算法对读出的内容进行加密,来生成加密内容Enc(内容密钥、内容),将所生成的加密内容经输入输出部309写入到记录介质200b的加密内容保存部203中。
其中,应注意,第1加密部306及第2加密部307通过将各信息写入到记录介质200b上,来生成记录介质200c。
(8)受理部308
受理部308根据用户的操作来受理记录指示,将所受理的记录指示输出到解密密钥生成部304。
(9)输入输出部309
输入输出部309从记录介质200b的密钥无效化数据保存部201中读出基准子集,将所读出的基准子集输出到解密密钥生成部304。
输入输出部309从记录介质200b的密钥无效化数据保存部201中读出与基准子集对应的加密媒体密钥,将读出的加密媒体密钥输出到解密部305。
输入输出部309从第1加密部306接收加密内容密钥,为了写入接收到的加密内容密钥,在记录介质200b上确保加密内容密钥保存部202,向所确保的加密内容密钥保存部202中写入接收到的加密内容密钥。
输入输出部309从第2加密部307接收加密内容,为了写入接收到的加密内容,在记录介质200b上确保加密内容保存部203,向所确保的加密内容保存部203中写入接收到的加密内容。
1.5再生装置400
再生装置400a、400b、…、400c具有同样的结构,所以这里作为再生装置400来进行说明。
再生装置400如图16所示,具有密钥信息保存部401、解密密钥生成部402、第1解密部403、第2解密部404、第3解密部405、再生部406、受理部407及读出部408。
再生装置400具体地说,是具有微处理器、ROM、RAM、硬盘单元等的计算机系统。在上述RAM或上述硬盘单元中,存储着计算机程序。再生装置400通过使上述微处理器按照上述计算机程序进行动作,来实现其功能。
再生装置400预先存储着用于识别该再生装置400的装置标识符。
其中,在以下说明中,假设在再生装置400上安装了记录介质200c。
(1)密钥信息保存部401
密钥信息保存部401预先存储着由密钥管理装置100分发的1个以上的密钥信息和相互关系表D101。
例如,在再生装置400预先存储着装置标识符5的情况下,存储图12所示的装置5所保持的4个密钥信息;而在预先存储着装置标识符6的情况下,存储着图12所示的装置6所保持的5个密钥信息。
(2)解密密钥生成部402
解密密钥生成部402预先存储着与密钥管理装置100的信息生成部103所具有的伪随机数生成器G150相同的伪随机数生成器G152。由于伪随机数生成器G152与伪随机数生成器G150相同,所以这里省略其说明。
解密密钥生成部402从受理部308接收到再生内容的再生指示后,经读出部408从该再生装置400上安装的记录介质200c上,读出与记录介质200c上记录着的1个以上的加密媒体密钥分别对应的子集中的1个基准子集。
解密密钥生成部402从密钥信息保存部401中读出相互关系表D101和1个以上的密钥信息。
解密密钥生成部304用相互关系表D101从所读出的各密钥信息中包含的子集中,检索具有到达基准子集的路径的子集。
在根据检索结果从所读出的各密钥信息中包含的子集中检测出检测子集的情况下,解密密钥生成部402通过设备密钥取得动作,来取得加密媒体密钥的解密密钥即设备密钥,将所取得的设备密钥和基准子集输出到第1解密部403。
在根据检索结果未检测出检测子集的情况下,判断在记录介质200c上是否存在1个以上的未读出的基准子集,在判断为存在的情况下,读出1个以上的未读出的基准子集中的1个基准子集,来进行检测子集的检索。在判断为在记录介质200c上不存在未读出的基准子集的情况下,结束再生内容的动作。
其中,设备密钥的取得动作与记录装置300的解密密钥生成部304所示的取得动作同样,所以省略其说明。
<设备密钥的取得的具体例>
这里,作为设备密钥的取得的具体例,说明再生装置400具有装置标识符1的情况、及再生装置400具有装置标识符7的情况。此时,记录介质200c如图17所示,在密钥无效化数据保存部201中存储着子集“2345678”和加密媒体密钥(K28、媒体密钥),在加密内容密钥保存部202中存储着加密内容密钥Enc(媒体密钥、内容密钥),在加密内容保存部203中存储着加密内容Enc(内容密钥、内容)。
在再生装置400具有装置标识符1的情况下,不存在从存储着的4个密钥信息中分别包含的子集到基准子集“2345678”的路径,所以解密密钥生成部304不能生成对加密媒体密钥进行解密的设备密钥。
在再生装置400具有装置标识符7的情况下,从存储着的5个密钥信息中分别包含的子集中检测出检测子集“567”,从包含检测子集的密钥信息中取得标签“A5RL”。解密密钥生成部402用伪随机数生成器G152和所取得的标签“A5RL”来取得设备密钥“K28”。
(3)第1解密部403
第1解密部403具有与生成了加密媒体密钥的共用密钥加密算法相同的共用密钥加密算法。
第1解密部403从解密密钥生成部402接收到设备密钥和基准子集后,经读出部408从记录介质200c的密钥无效化数据保存部201中读出与接收到的基准子集对应的加密媒体密钥。
第1解密部403用接收到的设备密钥,通过共用密钥密码算法对读出的加密媒体密钥进行解密,来生成媒体密钥,将生成的媒体密钥输出到第2解密部404。
(4)第2解密部404
第2解密部404具有与生成了加密内容密钥的共用密钥加密算法相同的共用密钥加密算法。
第2解密部404从第1解密部403接收到媒体密钥后,经读出部408从记录介质200c的加密内容密钥保存部202中读出加密内容密钥。
第2解密部404用接收到的设备密钥,通过共用密钥密码算法对读出的加密内容密钥进行解密,来生成内容密钥,将生成的内容密钥输出到第3解密部405。
(5)第3解密部405
第3解密部405具有与生成了加密内容的共用密钥加密算法相同的共用密钥加密算法。
第3解密部405从第2解密部404接收到内容密钥后,经读出部408从记录介质200c的加密内容保存部203中读出加密内容。
第3解密部405用接收到的内容密钥,通过共用密钥密码算法对读出的加密内容进行解密,来生成内容,将生成的内容输出到再生部406。
(6)再生部406
再生部406从第3解密部405接收内容DCNT,根据接收到的内容来生成图像信息及声音信息,将所生成的图像信息及声音信息变换为模拟的图像信号及声音信号,将模拟的图像信号及声音信号输出到监视器420。
(7)受理部407
受理部407根据用户的操作来受理再生指示,将受理到的再生指示输出到解密密钥生成部402。
(8)读出部408
读出部408从记录介质200c的密钥无效化数据保存部201中读出基准子集,将读出的基准子集输出到解密密钥生成部402。
读出部408从记录介质200c的密钥无效化数据保存部201中读出与基准子集对应的加密媒体密钥,将读出的加密媒体密钥输出到第1解密部403。
读出部408从记录介质200c的加密内容密钥保存部202中读出加密内容密钥,将读出的加密内容密钥输出到第2解密部404。
读出部408从记录介质200c的加密内容保存部203中读出加密内容,将读出的加密内容输出到第3解密部405。
(9)监视器420
监视器420包括CRT及扬声器,从再生部406接收模拟的图像信号及声音信号,根据图像信号来显示图像,根据声音信号来输出声音。
1.6密钥管理装置100的动作
这里,说明密钥管理装置100接收到生成指示时的动作、分发密钥信息时的动作及生成密钥无效化数据时的动作。
(1)生成处理的动作概要
这里,用图18所示的流程图,来说明密钥管理装置100接收到生成指示时的动作的概要。
密钥管理装置100的信息生成部103从受理部107接收到生成指示后(步骤S5),进行子集生成处理,生成记录着1个以上的子集的设备密钥表D100a(步骤S10)。
信息生成部103接着进行设备密钥生成处理,生成设备密钥表D100及相互关系表D101(步骤S15)。
(2)子集生成处理的动作
这里,用图19及图20所示的流程图,来说明子集生成处理的动作。
信息生成部103取得装置信息保存部101中管理着的树结构的高度T(步骤S50),向作业用设备密钥表的行计数器n中设置初始值0(步骤S55)。
信息生成部103在i=0~T-1期间,循环进行步骤S65~步骤S110。
信息生成部103取得层i存在的节点的数目N(步骤S65)。接着,信息生成部103取得以层i中存在的节点为根的子树的高度H(步骤S70)。
信息生成部103在j=0~H-1期间循环进行步骤S80~步骤S105。
信息生成部103将行计数器n加上1,将加法结果作为n(步骤S80)。
接着,信息生成部103在k=1~N期间,循环进行步骤S90~步骤S100。
信息生成部103取得以层i的左起第k个节点为根的子树(步骤S90),从取得的子树的叶中除去2^j个终端标识符,生成1个以上的由其余的终端标识符组成的子集(步骤S95)。其中,在除去多个装置的情况下,即在除去多个无效装置标识符的情况下,设只有存在同样地具有所有无效终端标识符且仅具有无效终端装置标识符的上级节点的情况。
信息生成部103将生成的各子集从左向右依次写入到作业用设备密钥表的第n行的未记录的列中(步骤S100)。
(3)设备密钥生成处理的动作
这里,用图21~图25所示的流程图,来说明设备密钥生成处理的动作。
信息生成部103取得装置信息保存部101中管理着的树结构的高度T(步骤S150)。
信息生成部103在h=1~2^T期间,循环进行步骤S160~步骤S345。
信息生成部103生成由X位组成的随机数Ah(步骤S160),将生成的随机数Ah写入到设备密钥表D100a的{(T^2+T)/2}行、h列中(步骤S165)。
信息生成部103向伪随机数生成器G提供所分配的标签、即随机数Ah,来作为输入值,取得设备密钥[Km]、左标签及右标签作为其输出(步骤S170)。
信息生成部103将所取得的设备密钥[Km]写入到设备密钥表D100a的{(T^2+T)/2}行、h列中(步骤S175)。信息生成部103与向伪随机数生成器G输入时使用的标签(即随机数Ah)的子集相对应地,来暂时存储左标签及右标签(步骤S180)。其中,将表示设备密钥的“Km”的下标m设为从初始值1开始每当分配设备密钥时就逐次增加1的值,“Km+1”表示是分配给“Km ”的下一个的设备密钥。
信息生成部103在i={(T^2+T)/2-1}~1期间,循环进行步骤S190~步骤S340。
信息生成部103取得设备密钥表D100a的第i+1行中分配了设备密钥的子集的个数J(步骤S190)。
信息生成部103在j=1~J期间,循环进行步骤S200~步骤S335。
信息生成部103以设备密钥表D100a的第i+1行中分配了设备密钥的左起第j个子集Sj为基准,在设备密钥表D100a的第i行中从左向右依次检索包含子集Sj且尚未分配设备密钥的子集(步骤S200)。
信息生成部103通过检索,判断是否存在包含子集Sj且尚未分配设备密钥的子集(步骤S205)。
在判断为不存在子集的情况下(步骤S205中的“否”),将子集Sj作为父节点,将由作为父节点的子集Sj、和表示不存在作为其子节点的子集的记号“-”所组成的组作为节点信息,写入到作业用相互关系表内的未记录的最上级的区域中(步骤S210)。进而,判断子集Sj是否是根(步骤S215),在判断为是根的情况下(步骤S215中的“是”),向根信息中记录表示是根的信息(“根”)(步骤S220)。而在判断为不是根的情况下(步骤S215中的“否”),省略步骤S220。
在判断为存在1个以上的子集的情况下(步骤S205中的“是”),从左向右依次取得尚未分配设备密钥的1个以上的子集中的最大的2个子集(步骤S225)。
信息生成部103判断所取得的子集是否是1个(步骤S230)。
在判断为所取得的子集是1个的情况下(步骤S230中的“是”),将与子集Sj相对应地,暂时存储着的左标签及右标签中的右标签分配为所取得的子集的标签,将所分配的右标签写入到设备密钥表D100a内的记录着所取得的子集的栏中(步骤S235)。
信息生成部103向伪随机数生成器G提供分配给所取得的子集的标签(即暂时存储着的右标签)作为输入值,取得设备密钥[Km]、左标签及右标签作为其输出(步骤S240)。
信息生成部103将取得的设备密钥[Km]写入到设备密钥表D100a内的记录着所取得的子集的栏中(步骤S245)。进而,信息生成部103与向伪随机数生成器G输入时使用的标签的子集(即步骤S225中取得的子集)相对应地,来暂时存储步骤S240中取得的左标签及右标签这2个标签(步骤S250)。信息生成部103将子集Sj作为父节点,将取得的子集作为其子节点,写入到作业用相互关系表内的未记录的最上级的区域中(步骤S255)。进而,判断子集Sj是否是根(步骤S260),在判断为是根的情况下(步骤S260中的“是”),向根信息中记录表示是根的信息(“根”)(步骤S265)。而在判断为不是根的情况下(步骤S260中的“否”),省略步骤S265。
在判断为所取得的子集是2个(这里,设为Tj及Uj)的情况下(步骤S230中的“否”),将与子集Sj相对应地暂时存储着的左标签分配为2个子集中位于左侧的子集Tj的标签,将所分配的左标签写入到设备密钥表D100a内的记录着所取得的子集Tj的栏中(步骤S270)。
信息生成部103向伪随机数生成器G提供分配给取得的子集Tj的标签(即与子集Sj对应的左标签)作为输入值,取得设备密钥[Km]、左标签及右标签作为其输出(步骤S275)。
信息生成部103将取得的设备密钥[Km]写入到设备密钥表D100a内的记录着取得的子集的栏中(步骤S280)。进而,信息生成部103与向伪随机数生成器G输入时使用的标签的子集Tj相对应地,来暂时存储步骤S275中取得的左标签及右标签这2个标签(步骤S285)。信息生成部103将子集Sj作为父节点,将取得的子集Tj作为其子节点,写入到作业用相互关系表内的未记录的最上级的区域中(步骤S290)。进而,判断子集Sj是否是根(步骤S295),在判断为是根的情况下(步骤S295中的“是”),向根信息中记录表示是根的信息(“根”)(步骤S300)。而在判断为不是根的情况下(步骤S295中的“否”),省略步骤S300。
接着,信息生成部103将与子集Sj相对应地暂时存储着的右标签分配为子集Uj的标签,将所分配的右标签写入到设备密钥表D100a内的记录着所取得的子集Uj的栏中(步骤S305)。
信息生成部103向伪随机数生成器G提供分配给所取得的子集Tj的标签(即与子集Sj对应的右标签)作为输入值,取得设备密钥[Km+1]、左标签及右标签作为其输出(步骤S310)。
信息生成部103将取得的设备密钥[Km+1],写入到设备密钥表D100a内的记录着所取得的子集的栏中(步骤S315)。进而,信息生成部103与向伪随机数生成器G输入时使用的标签的子集Uj相对应地,来暂时存储步骤S310中取得的左标签及右标签这2个标签(步骤S320)。信息生成部103将子集Sj作为父节点,将所取得的子集Uj作为其子节点,写入到作业用相互关系表内的未记录的最上级的区域中(步骤S325)。进而,判断子集Sj是否是根(步骤S330),在判断为是根的情况下(步骤S330中的“是”),向根信息中记录表示是根的信息(“根”)(步骤S335);而在不是根的情况下(步骤S330中的“否”),省略步骤S335。
信息生成部103将所生成的设备密钥表D100及相互关系表D101保存到信息保存部102中(步骤S360)。
(4)分发密钥信息时的动作
这里,用图26及图27所示的流程图,来说明分发密钥信息时进行的密钥信息取得处理的动作。
分发部104从受理部107接收到密钥信息的分发指示和表示要分发的装置的装置标识符后(步骤S400),取得相互关系表D101中管理着的树结构的个数Y(步骤S405)。
分发部104在i=1~Y期间,循环进行步骤S415~步骤S465。
分发部104取得相互关系表D101中上起第i个管理着的表示树结构Vi的数据结构(步骤S415)。
分发部104根据所取得的数据结构,取得不具有子节点的节点(即叶)的数目P(步骤S420)。
分发部104在p=1~P期间,循环进行步骤S430~步骤S460。
分发部104从所取得的数据结构的父节点的项目中,取得不具有子节点的、上起第p个节点Wp(即,Wp为叶)(步骤S430),对以树结构Vi的根为起点到叶Wp的路径,检索包含接收到的装置标识符的子集出现的最初的节点(子集)(步骤S435)。
分发部104通过检索,判断是否检测出子集(步骤S440)。
在判断为检测出子集的情况下(步骤S440中的“是”),判断检测出的子集是否已存储在密钥信息存储区域中(步骤S445)。
在判断为不是已存储的情况下(步骤S445中的“否”),分发部104从设备密钥表D100中读出与检测出的子集对应的标签(步骤S450),生成并取得包含所读出的标签和检测出的子集的密钥信息(步骤S455),将取得的密钥信息存储到密钥信息存储区域中(步骤S460)。在判断为已存储的情况下(步骤S445中的“是”),省略步骤S450~步骤S460。
分发部104读出相互关系表D101(步骤S475),将读出的相互关系表D101和密钥信息存储区域中存储着的所有密钥信息分发给分发对象的装置(步骤S480)。
分发部104将相互关系表D101和所有密钥信息分发给具有接收到的装置标识符的装置后,删除密钥信息存储区域中存储着的所有密钥信息。其中,这里,所谓分发,例如是指完成了向分发用的记录介质上写入接收到的装置标识符、和密钥信息存储区域中存储着的1个以上的密钥信息的动作。
(5)生成密钥无效化数据时的动作
这里,用图28所示的流程图,来说明生成密钥无效化数据时进行的密钥无效化数据生成处理的动作。
密钥无效化数据生成部106经无效化装置确定部105从受理部107接收到生成指示后(步骤S500),判断在无效化装置确定部105的无效化装置存储区域中是否存储着装置标识符,即判断无效装置标识符是否存在于无效化装置存储区域中(步骤S505)。
在判断为未存储无效装置标识符的情况下(步骤S505中的“否”),从设备密钥表D100中读出通过并集能够包含所有装置的装置标识符的第1及第2子集(步骤S510)。
密钥无效化数据生成部106从设备密钥表D100中读出与所读出的各子集对应的第1及第2设备密钥(步骤S515)。
密钥无效化数据生成部106从媒体密钥存储区域中读出媒体密钥(步骤S520),用第1设备密钥通过共用密钥密码算法对所读出的媒体密钥进行加密,来生成第1加密媒体密钥,相对应地暂时存储所生成的第1加密媒体密钥和第1子集。进而,密钥无效化数据生成部106用第2设备密钥,通过共用密钥密码算法对读出的媒体密钥进行加密,来生成第2加密媒体密钥,相对应地暂时存储所生成的第2加密媒体密钥和第2子集(步骤S525)。
将第1子集及第1加密媒体密钥经输出部108写入到记录介质200a上(步骤S530)。
将第2子集及第2加密媒体密钥经输出部108写入到记录介质200a上(步骤S535)。
在判断为存储着无效装置标识符的情况下(步骤S505中的“是”),密钥无效化数据生成部106从设备密钥表D100中读出由从树结构T100中管理着的所有装置标识符中除去了无效装置标识符后的1个以上的有效装置标识符中的、最多的有效装置标识符组成的子集(步骤S540)。
从设备密钥表D100中读出与所读出的子集相对应的设备密钥(步骤S545),暂时存储所读出的子集及设备密钥(步骤S550)。密钥无效化数据生成部106判断是否只有所有有效装置标识符已被选择为子集的要素(步骤S555)。
在判断为未选择的情况下(步骤S555中的“否”),用1个以上的未选择的有效装置标识符来再次执行步骤S54以后。
在判断为已选择的情况下(步骤S555中的“是”),密钥无效化数据生成部106从媒体密钥存储区域中读出媒体密钥(步骤S560),用暂时存储着的各设备密钥,通过共用密钥密码算法对读出的媒体密钥进行加密,来生成1个以上的加密媒体密钥,与和加密时利用的设备密钥相对应的子集相对应地,暂时存储所生成的各加密媒体密钥(步骤S565)。此时,所生成的加密媒体密钥的个数与读出的设备密钥的个数相同。
密钥无效化数据生成部106根据所读出的所有设备密钥,在结束了加密媒体密钥的生成后,读出暂时存储着的1个以上的加密媒体密钥和子集的组,将读出的1个以上的组经输出部108写入到记录介质200a上(步骤S570)。
1.7记录装置300的动作
这里,说明记录装置300接收到记录指示时的动作。
(1)记录处理的动作
这里,用图29所示的流程图,来说明记录装置300接收到记录指示时由解密密钥生成部304、解密部305、第1加密部306及第2加密部307进行的记录处理的动作。
记录装置300的解密密钥生成部304从受理部308接收到记录指示后(步骤S600),经输入输出部309从该记录装置300上安装的记录介质200b上,读出与记录介质200b上记录着的1个以上的加密媒体密钥分别对应的子集中的1个子集(以下称为基准子集。)(步骤S605)。
解密密钥生成部304从密钥信息保存部301中读出相互关系表D101和1个以上的密钥信息(步骤S610)。
解密密钥生成部304用相互关系表D101,从读出的各密钥信息中包含的子集中检索检测子集(步骤S615)。
根据检索结果,来判断是否从所读出的各密钥信息中包含的子集中检测出检测子集(步骤S620)。
在判断为未检测出的情况下(步骤S620中的“否”),判断在记录介质200b上是否存在1个以上的未读出的基准子集(步骤S625)。在判断为存在的情况下(步骤S625中的“是”),读出1个以上的未读出的基准子集中的1个基准子集(步骤S630),返回到步骤S615。在判断为在记录介质200b上不存在未读出的基准子集的情况下(步骤S625中的“否”),结束记录加密内容的动作。
在判断为检测出检测子集的情况下(步骤S620中的“是”),进行设备密钥取得处理,取得设备密钥(步骤S635)。
接着,解密部305用设备密钥取得处理中取得的设备密钥来进行解密处理,对加密媒体密钥进行解密,来生成媒体密钥(步骤S640)。
第1加密部306用解密处理中生成的媒体密钥来进行第1加密处理,生成加密内容密钥(步骤S645)。
第2加密部307用内容密钥来进行第2加密处理,生成加密内容(步骤S650)。
(2)设备密钥取得处理的动作
这里,用图30所示的流程图,来说明图29所示的记录处理的步骤S635中进行的设备密钥取得处理的动作。
解密密钥生成部304从包含检测子集的密钥信息中,取得由X位组成的标签(步骤S700)。
取得从检测子集到基准子集的路径上存在的节点的个数Z(步骤S705)。
解密密钥生成部304在z=1~Z期间,循环进行步骤S715~步骤S735。
解密密钥生成部304将取得的标签作为输入值,用伪随机数生成器G151来生成并取得由3X位组成的随机数(步骤S715)。
解密密钥生成部304判断在从检测子集到基准子集的路径上是否存在与用作输入值的标签对应的子集的下一个节点(步骤S720)。
在判断为存在的情况下(步骤S720中的“是”),判断下一个节点是左边的子节点、还是右边的子节点(步骤S725)。在判断为是左边的子节点的情况下(步骤S725中的“是”),通过将取得的3X位的随机数每X位进行分割,来取得左标签(步骤S730),将取得的左标签作为伪随机数生成器G151的下一个输入值,返回到步骤S715。而在判断为是右边的子节点的情况下(步骤S725中的“否”),通过将取得的3X位的随机数每X位进行分割,来取得右标签(步骤S735),将取得的右标签作为伪随机数生成器G151的下一个输入值,返回到步骤S715。
在判断为不存在下一个节点的情况下(步骤S720中的“否”),省略步骤S725~步骤S735。
解密密钥生成部304将第Z次取得的3X位的随机数每X位进行分割,取得位于左起第2个的X位,来作为加密媒体密钥的解密时所用的设备密钥(步骤S745)。
解密密钥生成部304将取得的设备密钥和基准子集输出到解密部305(步骤S750)。
(3)解密处理的动作
这里,用图31所示的流程图,来说明图29所示的记录处理的步骤S640中进行的解密处理的动作。
解密部305从解密密钥生成部304接收到设备密钥和基准子集后(步骤S800),经输入输出部309从记录介质200b的密钥无效化数据保存部201中读出与接收到的基准子集对应的加密媒体密钥(步骤S805)。
解密部305用接收到的设备密钥,通过共用密钥密码算法对读出的加密媒体密钥进行解密,来生成媒体密钥(步骤S810),将生成的媒体密钥输出到第1加密部306(步骤S815)。
(4)第1加密处理的动作
这里,用图32所示的流程图,来说明图29所示的记录处理的步骤S645中进行的第1加密处理的动作。
第1加密部306从解密部305接收到媒体密钥后(步骤S830),从内容密钥保存部303中读出内容密钥(步骤S835)。
第1加密部306用媒体密钥,通过共用密钥密码算法对读出的内容密钥进行加密,来生成加密内容密钥(步骤S840),将生成的加密内容密钥经输入输出部309写入到记录介质200b的加密内容密钥保存部202中(步骤S845)。
进而,第1加密部306向第2加密部307输出指示对内容进行加密的加密指令(步骤S850)。
(5)第2加密处理的动作
这里,用图33所示的流程图,来说明图29所示的记录处理的步骤S650中进行的第2加密处理的动作。
第2加密部307从第1加密部306接收到加密命令后(步骤S870),分别从内容密钥保存部303中读出内容密钥,从内容保存部302中读出内容(步骤S875)。
第2加密部307用读出的内容密钥,通过共用密钥密码算法对读出的内容进行加密,来生成加密内容(步骤S880),将所生成的加密内容经输入输出部309写入到记录介质200b的加密内容保存部203中(步骤S885)。
1.8再生装置400的动作
这里,说明再生装置400接收到再生指示时的动作。
(1)再生处理的动作
这里,用图34所示的流程图,来说明再生装置400接收到再生指示时解密密钥生成部402、第1解密部403、第2解密部404、第3解密部405及再生部406进行的再生处理的动作。
再生装置400的解密密钥生成部402从受理部407接收到再生指示后(步骤S900),经读出部408从该再生装置400上安装的记录介质200c上,读出与记录介质200c上记录着的1个以上的加密媒体密钥分别对应的子集中的1个子集(以下称为基准子集。)(步骤S905)。
解密密钥生成部402从密钥信息保存部401中读出相互关系表D101和1个以上的密钥信息(步骤S910)。
解密密钥生成部402用相互关系表D101从读出的各密钥信息中包含的子集中,检索检测子集(步骤S915)。
根据检索结果,来判断是否从所读出的各密钥信息中包含的子集中检测出检测子集(步骤S920)。
在判断为未检测出的情况下(步骤S920中的“否”),判断在记录介质200c上是否存在1个以上的未读出的基准子集(步骤S925)。在判断为存在的情况下(步骤S925中的“是”),读出1个以上的未读出的基准子集中的1个基准子集(步骤S930),返回到步骤S915。在判断为在记录介质200c上不存在未读出的基准子集的情况下(步骤S925中的“否”),结束再生内容的动作。
在判断为检测出检测子集的情况下(步骤S920中的“是”),进行设备密钥取得处理,来取得设备密钥(步骤S935)。
接着,第1解密部403用设备密钥取得处理中取得的设备密钥来进行解密处理,对加密媒体密钥进行解密,来生成媒体密钥(步骤S940)。
第2解密部404用第1解密处理中生成的媒体密钥来进行第2解密处理,对加密内容密钥进行解密,来生成内容密钥(步骤S945)。
第3解密部405用第2解密处理中生成的内容密钥来进行第2加密处理,对加密内容进行解密来生成内容(步骤S950)。
再生部406再生第3解密处理中生成的内容(步骤S955)。
(2)设备密钥取得处理的动作
这里,用图35所示的流程图,来说明图34所示的再生处理的步骤S935中进行的设备密钥取得处理的动作。
解密密钥生成部402从包含检测子集的密钥信息中,取得由X位组成的标签(步骤S1000)。
解密密钥生成部402取得从检测子集到基准子集的路径上存在的节点的个数Z(步骤S1005)。
解密密钥生成部402在z=1~Z期间,循环进行步骤S1015~步骤S1035。
解密密钥生成部402将取得的标签作为输入值,用伪随机数生成器G151来生成并取得由3X位组成的随机数(步骤S1015)。
解密密钥生成部402判断在从检测子集到基准子集的路径上是否存在与用作输入值的标签对应的子集的下一个节点(步骤S1020)。
在判断为存在的情况下(步骤S1020中的“是”),判断下一个节点是左边的子节点、还是右边的子节点(步骤S1025)。在判断为是左边的子节点的情况下(步骤S1025中的“是”),通过将取得的3X位的随机数每X位进行分割,来取得左标签(步骤S1030),将取得的左标签作为伪随机数生成器G151的下一个输入值,返回到步骤S1015。而在判断为是右边的子节点的情况下(步骤S1025中的“否”),通过将取得的3X位的随机数每X位进行分割,来取得右标签(步骤S1035),将取得的右标签作为伪随机数生成器G151的下一个输入值,返回到步骤S1015。
在判断为不存在下一个节点的情况下(步骤S1020中的“否”),省略步骤S1025~步骤S1035。
解密密钥生成部402将第Z次取得的3X位的随机数每X位进行分割,取得位于左起第2个的X位作为加密媒体密钥的解密时所用的设备密钥(步骤S1045)。
解密密钥生成部402将取得的设备密钥和基准子集输出到解密部403(步骤S1050)。
(3)第1解密处理的动作
这里,用图36所示的流程图,来说明图34所示的再生处理的步骤S940中进行的解密处理的动作。
第1解密部403从解密密钥生成部402接收到设备密钥和基准子集后(步骤S1100),经读出部408从记录介质200c的密钥无效化数据保存部201中读出与接收到的基准子集对应的加密媒体密钥(步骤S1105)。
第1解密部403用接收到的设备密钥,通过共用密钥密码算法对读出的加密媒体密钥进行解密,来生成媒体密钥(步骤S1110),将生成的媒体密钥输出到第2解密部404(步骤S1115)。
(4)第2解密处理的动作
这里,用图37所示的流程图,来说明图34所示的再生处理的步骤S945中进行的第2解密处理的动作。
第2解密部404从第1解密部403接收到媒体密钥后(步骤S1130),经读出部408从记录介质200c的加密内容密钥保存部202中读出加密内容密钥(步骤S1135)。
第2解密部404用接收到的设备密钥,通过共用密钥密码算法对读出的加密内容密钥进行解密,来生成内容密钥(步骤S1140),将生成的内容密钥输出到第3解密部405(步骤S1145)。
(4)第3解密处理的动作
这里,用图38所示的流程图,来说明图34所示的再生处理的步骤S950中进行的第3解密处理的动作。
第3解密部405从第2解密部404接收到内容密钥后(步骤S1070),经读出部408从记录介质200c的加密内容保存部203中读出加密内容(步骤S1075)。
第3解密部405用接收到的内容密钥,通过共用密钥密码算法对读出的加密内容进行解密,来生成内容(步骤S1080),将生成的内容输出到再生部406(步骤S1085)。
1.9其他变形例
根据上述实施方式说明了本发明,但是本发明当然不限于上述实施方式。以下情况也包含在本发明中。
(1)在本发明中,采用了将记录介质200设为DVD-RAM那样的可记录介质的结构,但是本发明并不限于该结构。例如,也可以是将记录介质设为DVD-Video(DVD视频)那样的预录介质、各再生装置保有设备密钥、来再生记录介质上记录的内容的结构。此外,在此情况下,记录装置无需保有用于生成媒体密钥的密钥信息,也可以是从密钥管理装置直接接收媒体密钥、根据该媒体密钥对内容进行加密并写入的结构。
(2)在本发明中,作为对内容进行加密的机制,采用了用媒体密钥对内容密钥进行加密、用内容密钥对内容进行加密的结构,但是本发明并不限于该结构。例如,也可以是用媒体密钥直接对内容进行加密来减少1个密钥层次的结构;相反,也可以是导入盘密钥、并用媒体密钥对盘密钥进行加密、用盘密钥对内容密钥进行加密、用内容密钥对内容进行加密来增加1个密钥层次的结构。或者,也可以是在密钥层次的途中追加另外不同的信息来调制密钥的结构。
(3)在本发明中,采用了将密钥无效化数据和加密内容记录到同一记录介质200上的结构,但是本发明并不限于该结构。例如,也可以是改变并分发记录密钥无效化数据的记录介质、和记录加密内容的记录介质的结构。在此情况下,记录装置300或再生装置400首先插入记录了密钥无效化数据的记录介质来算出媒体密钥,再插入其他的记录介质,来记录或再生内容。
(4)在本发明中,采用了将密钥无效化数据记录到记录介质200上来分发的结构,但是本发明并不限于该结构。例如,也可以是下述结构:利用因特网等通信介质,来分发密钥无效化数据,记录装置300及再生装置400存储所分发的密钥无效化数据,各装置在对加密媒体密钥进行解密时,用存储着的密钥无效化数据来进行解密。
此外,各装置也可以在每次进行加密媒体密钥的解密时,利用通信介质,来接收密钥无效化数据。
此外,在本发明中,记录装置300将生成的加密内容密钥及加密内容写入到了被安装的记录介质200上,但是不限于此。例如,记录装置300也可以将所生成的加密内容密钥及加密内容经通信介质记录到网络上的服务器所具有的记录介质上。
(5)在本发明中,采用了将密钥无效化数据以及加密内容记录到记录介质200上来分发的结构,但是本发明并不限于该结构。例如,也可以是利用广播或因特网等通信介质来分发的结构。
(6)在本发明中,采用了将用于密钥管理装置100管理各装置的树结构设为二叉树的结构,但是本发明并不限于该结构。管理各装置的树结构只要是n叉树(n是整数)即可。例如树结构可以是三叉树,也可以是四叉树。
此外,采用了将用于密钥管理装置100管理密钥、即管理子集的相互关系的树结构设为二叉树的结构,但是本发明并不限于该结构。与上述同样,管理子集的相互关系的树结构只要是n叉树(n是整数)即可。
(7)在上述实施方式中,密钥管理装置100利用对不同的2个输入值输出不同的2个值的伪随机数生成器G,来进行子集的建立关联,但是不限于此。
密钥管理装置100也可以利用对不同的2个输入值输出同一值的伪随机数生成器G_1,来进行子集的建立关联。
例如,在上述实施方式中,将子集“1”和子集“12”建立关联,但是通过利用伪随机数生成器G_1,子集“12”可以与子集“1”及子集“2”分别建立关联。由此,具有装置标识符“2”的装置无需保持包含子集“12”的密钥信息,能够削减要保持的密钥信息的个数。
(8)在上述实施方式中,在无效化装置确定部105的无效化装置存储区域中未存储无效装置标识符的情况下,密钥无效化数据生成部106从设备密钥表D100中读出通过并集能够包含所有装置的装置标识符的2个子集、和与这些子集对应的设备密钥,生成了2个加密媒体密钥,但是不限于此。也可以如下所述来生成1个加密媒体密钥。
密钥管理装置100生成对所有装置公用的标签“A0”,根据生成的标签“A0”来生成设备密钥“K0”,将由标签“A0”、设备密钥“K0”以及由所有装置标识符组成的集合S0所组成的组存储到信息保存部102中,密钥管理装置100向所有装置预先分发集合S0和标签“A0”。
在无效化装置存储区域中未存储无效装置标识符的情况下,密钥管理装置100从信息保存部102中读出集合S0和设备密钥“K0”,用所读出的设备密钥“K0”来生成加密媒体密钥Enc(K0、媒体密钥)。密钥管理装置100将所生成的加密媒体密钥Enc(K0、媒体密钥)和集合S0写入到记录介质200a的密钥无效化数据保存部201中。
由此,所有记录装置及所有再生装置能够用与集合S0对应的标签“A0”来生成设备密钥“K0”,能够对加密媒体密钥Enc(K0、媒体密钥)进行解密,来生成媒体密钥。
(9)在上述实施方式中,密钥无效化数据生成部106在无效化装置确定部105的无效化装置存储区域中未存储无效装置标识符的情况、和存储着的情况下的动作有区别,但是不限于此。密钥无效化数据生成部106也可以不判断是否存储着无效装置标识符,而是进行上述实施所示的存储着无效装置标识符的情况下的动作。
此时,图28所示的密钥无效化数据生成处理在执行了步骤S500后,进行步骤S540。在无效化装置存储区域中未存储无效装置标识符的情况下,通过循环进行步骤S540至步骤S555,密钥无效化数据生成部106能够读出1个以上的子集,与所有装置分别对应的装置标识符被包含在所读出的各子集中的某一个中。
(10)在上述实施方式中,伪随机数生成器G根据X位生成了由3X位组成的随机数,但是不限于此。伪随机数生成器G也可以根据X位来生成由2X位组成的随机数。
下面说明此情况下的密钥管理装置100的动作。
密钥管理装置100生成了由X位组成的随机数Ah后,将生成的随机数Ah作为设备密钥,记录到{(T^2+T)/2}行、h列中。由此,能够向{(T^2+T)/2}行、h列中记录的子集分配随机数Ah作为设备密钥。
密钥管理装置100用随机数Ah及伪随机数生成器G来生成由2X位组成的随机数。这里,生成的2X位中的左X位是在将与随机数Ah对应的子集的子节点建立关联时与左边的子节点对应的设备密钥,右X位是与右边的子节点对应的设备密钥。
密钥管理装置100检测出作为子集S的子节点的1个子集或2个子集后,用与实施方式中所示的标签分配方法同样的方法,向检测出的各子集分配由伪随机数生成器G生成的设备密钥。由此,密钥管理装置100能够生成由子集和设备密钥组成的设备密钥表、及相互关系表。其中,相互关系表的生成与实施方式同样,所以省略其说明。
此时,密钥管理装置100向各装置分发的密钥信息由子集和与该子集对应的设备密钥组成。
记录装置300在用密钥信息来取得加密媒体密钥的解密密钥的情况下,设从检测子集到基准子集的路径上的节点数为Z(Z为2以上),则通过利用Z-1次伪随机数生成器G,能够取得解密密钥。记录装置300判断在利用Z-1次伪随机数生成器G所取得的2个设备密钥中基准子集对其父节点是左边的子节点、还是右边的子节点。在判断为是左边的子节点的情况下,取得由2X位中的左X位组成的设备密钥作为解密密钥;而在判断为是右边的子节点的情况下,取得由右X位组成的设备密钥作为解密密钥。其中,将由伪随机数生成器G生成的2个设备密钥中的哪一个设备密钥用于下一个输入的判断与上述实施方式相同,所以省略其说明。此外,在Z=1的情况下,即在检测子集和基准子集相同的情况下,将与检测子集对应的设备密钥设为加密媒体密钥的解密密钥。
再生装置400也通过与上述同样的动作,来取得加密媒体密钥的解密密钥。
(11)在上述实施方式中,在设备密钥表D100的各栏中,记录了子集、与该子集对应的标签及与该标签对应的设备密钥,但是不限于此。在设备密钥表D100的各栏中,也可以记录子集、与该子集对应的标签。
此时,密钥管理装置100在生成密钥无效化数据时,用与所取得的子集对应的标签来生成设备密钥,用所生成的设备密钥来生成加密媒体密钥。将生成的加密媒体密钥和取得的子集作为密钥无效化数据,记录到记录介质200a上。
(12)在上述实施方式中,设密钥信息由标签和与该标签对应的子集组成,但是不限于此。也可以设为以下所示的路径信息,来取代子集。
路径信息由根号和生成路径组成。
根号表示作为与要分发的标签对应的子集所属的树结构的根的子集在相互关系表D101中位于上起第几个。换言之,是表示作为根的子集在设备密钥表D100的最下行中位于左起第几个的数字。例如,在将子集“1”作为根的情况下,根号为“1”;而在将子集“3”作为根的情况下,根号为“3”。
生成路径是根据分配给根的子集的标签生成了要分发的标签的路径,由0、1、2、及1和2的组合来表示。“0”表示标签本身,即分配给根的节点的标签。“1”表示从父节点向右移动,即,向子节点分配了父节点所生成的右及左标签中的右标签;“2”表示从父节点向左移动了,即,向子节点分配了父节点所生成的右及左标签中的左标签。例如,图5所示的标签“A1”的生成路径为“0”,标签“A1RL”的生成路径为“12”,标签“A5RLRR”的生成路径为“1211”。
其中,以下,将路径信息表记为“根号-生成路径”。
密钥管理装置100的分发部104接收到分发指示及装置标识符后,生成并取得1个以上的包含要向接收到的装置标识符的装置分发的标签、和与该标签对应的路径信息的密钥信息。分发部104将取得的1个以上的密钥信息分发给与受理到的装置标识符对应的装置。
这里,用图26及图27只说明取得路径信息的动作的变更点。
首先,将步骤S445的动作变更为下述动作:判断与检测出的子集对应的路径信息是否已存储在密钥信息存储区域中。此时,分发部104在步骤S450中判断为与检测出的子集对应的路径信息不是已存储的情况下,执行步骤S450。
接着,如下所述来变更步骤S455。
(变更内容)分发部104判断检测出的节点是否即是树结构Vi的根。在判断为是根的情况下,将生成路径设为“0”。而在判断为不是根的情况下,取得从根到检测出的节点的生成路径。进而,分发部104取得树结构Vi的根的根号。在此情况下,i为根号。分发部104生成由取得的根号和生成路径组成的路径信息,生成并取得包含所生成的路径信息和所读出的标签的密钥信息。
接着,省略步骤S475,将步骤S480的动作变更为:将所有密钥信息分发给与接收到的终端装置标识符对应的装置。其中,这里,所谓分发,例如是指完成了向分发用的记录介质上写入受理到的装置标识符、和密钥信息存储区域中存储着的1个以上的密钥信息的动作。
此外,密钥管理装置100在生成密钥无效化数据的情况下,首先,与上述实施方式同样,根据无效化装置存储区域的存储内容,来取得1个以上的子集。取得与所取得的各子集对应的标签及设备密钥。密钥管理装置100用所取得的各设备密钥,来分别生成加密媒体密钥。进而,密钥管理装置100用所取得的各子集所属的各个树结构,来取得路径信息。取得方法是,首先,取得子集所属的根的子集,用取得的根的子集和相互关系表D101,来取得根号;进而,根据从根到所取得的标签的子集的路径,来取得生成路径,根据所取得的根号和生成路径来生成路径信息。生成路径的取得与上述同样。密钥管理装置100与生成的各路径信息和各加密媒体密钥相对应,来生成密钥无效化数据,将生成的各密钥无效化数据写入到记录介质200a上。例如,在装置4及装置5被无效化的情况下,密钥管理装置100取得子集“123”及子集“678”,进而取得与各子集对应的设备密钥“K3”、“K33”、和与各子集对应的标签的路径信息“1-12”、“7-11”。
此外,图39示出了将在装置4及装置5已被无效化的情况下记录介质200b上记录着的密钥无效化数据。密钥无效化数据如上所述,由加密媒体密钥、和与媒体密钥的加密所用的设备密钥对应的标签的路径信息组成。在装置4及装置5已被无效化的情况下,记录介质200b如上所述,存储2个密钥无效化数据。
此外,图40示出了将各装置所保持的密钥信息。密钥信息的上行表示路径信息,下行表示标签。
这里,用图29、图30及图31,只说明记录装置300进行的加密媒体密钥的解密的变更点。其中,第1及第2解密处理与上述实施方式相同,所以省略其说明。
<记录处理的变更点>
首先,将步骤S605的动作变更为下述动作:经输入输出部309从该记录装置300上安装的记录介质200b上,读出与记录介质200b上记录着的1个以上的加密媒体密钥分别对应的路径信息中的1个路径信息(以下称为基准路径信息)。
接着,将步骤S610的动作变更为读出1个以上的密钥信息的动作。
接着,如下所述来变更步骤S615。
(变更内容)解密密钥生成部304从所读出的1个以上的密钥信息中,检索下述路径信息(以下称为检测路径信息。),该路径信息具有与基准路径信息的根号(以下称为基准根号。)一致的根号、而且具有由“0”组成的生成路径或者具有与基准路径信息中包含的生成路径(以下称为基准生成路径。)左前方一致的生成路径。这里,说明左前方一致。首先,设生成路径表记的数字的个数为生成路径的长度。例如,生成路径“2”是长度为1,生成路径_“12121”是长度为5。所谓左前方一致,是指在设基准生成路径为p1、生成路径为p2的情况下,p1=p2或p1=p2‖P3。这里,p3的长度是1以上。例如,生成路径“1”及“121”分别与生成路径“12”及“1211”左前方一致。其中,后面将用具体例来描述检索方法。
接着,将步骤S620的动作变更为判断是否检测出检测路径信息的动作。将步骤S625的动作变更为判断是否存在未读出的基准路径信息的动作。进而,将步骤S630的动作变更为读出基准路径信息的动作。
这里,用具体例来说明检索方法。其中,设记录装置300上安装的记录介质200b存储着图39所示的2个密钥无效化数据。在记录装置300具有装置标识符2的情况下,解密密钥生成部304判断在读出的各密钥信息中包含的路径信息中是否存在基准根号“1”。这里,判断为存在,取得路径信息“1-1”。接着,判断生成路径是否是“0”。这里,判断为不是“0”。接着,解密密钥生成部304判断所取得的路径信息“1-1”的生成路径“1”与基准生成路径是否左前方一致。这里,判断为一致,检测出路径信息“1-0”作为检测路径信息。
在记录装置300具有装置标识符7的情况下,由于记录装置300未保持着具有基准根号“1”的路径信息,所以解密密钥生成部304从记录介质200b上读出下一个基准路径信息“7-11”。解密密钥生成部304判断在读出的各密钥信息中包含的路径信息中是否存在基准根号“7”。这里,判断为存在,取得路径信息“7-0”。接着,判断生成路径是否是“0”。这里,判断为是“0”,检测出路径信息“7-0”作为检测路径信息。
<设备密钥取得处理的变更点>
首先将步骤S700的动作变更为取得与检测路径信息对应的标签的动作。
接着,将步骤S705的动作变更为取得基准生成路径的长度和检测生成路径的长度的差分Z的动作。
将从步骤S710到步骤S740的循环的控制变更为在z=1~Z+1期间进行。
将步骤S720的判断动作变更为判断在基准生成路径上在第“检测生成路径的长度+z”个上是否存在数字的动作。
将步骤S725的判断动作变更为判断在第“检测生成路径的长度+z”个上存在的数字是否是2的动作。
将步骤S745的动作变更为根据第Z+1次取得的随机数来取得设备密钥的动作。
将步骤S750的动作变更为将设备密钥及基准路径信息输出到解密部305的动作。
<解密处理的变更点>
将步骤S800的动作变更为接收设备密钥及基准路径信息的动作。
将步骤S805的动作变更为取得与基准路径信息对应的加密媒体密钥的动作。
通过变更以上点,记录装置300能够用由标签及路径信息组成的密钥信息,对加密媒体密钥进行解密,来生成媒体密钥。
其中,关于再生装置400进行的加密媒体密钥的解密,也对图34、图35及图36所示的各处理进行与上述所示的变更同样的变更即可,所以省略其说明。
(13)在上述(12)中,密钥管理装置100在分发密钥信息时、及生成密钥无效化数据时生成路径信息,但是不限于此。也可以在生成设备密钥时生成路径信息,向设备密钥表D100中记录由生成的路径信息、子集、标签及设备密钥组成的组。由此,在分发密钥信息时、及生成密钥无效化数据时,只需从设备密钥表D100中读出路径信息即可。
(14)在上述实施方式中,进行了层0中生成的1个子集和层1中生成的1个子集之间的建立关联、及层1中生成的1个子集和层2中生成的1个子集之间的建立关联,但是不限于此。
例如,也可以只进行层0中生成的1个子集和层1中生成的1个子集之间的建立关联。
在此情况下,要向装置1分发的标签为由子集“1”、子集“12”、子集“123”、子集“125678”及子集“1345678”、和与它们分别对应的标签所组成的5个密钥信息,要分发的密钥信息的个数比以往少。
或者,也可以只进行层1中生成的1个子集和层2中生成的1个子集之间的建立关联。
在此情况下也同样可知,要向装置1分发的密钥信息的个数比以往的个数少。
(15)本发明中,所生成的多个子集的建立关联也可以是上述实施方式中所示的方法。
或者,也可以将各层间生成的1个以上的子集建立关联,在各层中进行了子集的建立关联后,进行层间的子集的建立关联。
例如,密钥管理装置100生成了图10所示的设备密钥表D100a后,首先,用根据以层0的节点为根的树结构所生成的各子集、即设备密钥表D100a中的第1行501、第2行502及第3行503中记录的各子集,来生成2个将由最小要素数组成的子集作为根、将包含其父节点且由最小要素数组成的子集作为子节点的树结构。即,生成以子集“1234”为根的树结构、和以子集“5678”为根的树结构。
接着,密钥管理装置100用根据以层1的节点为根的树结构所生成的各子集、即设备密钥表D100a中的第4行504及第5行505中记录的各子集,来生成4个将由最小要素数组成的子集作为根、将包含其父节点且由最小要素数组成的子集作为子节点的树结构。
进而,密钥管理装置100用根据以层2的节点为根的树结构所生成的各子集、即设备密钥表D100a中的第6行506中记录的各子集,来生成8个将由最小要素数组成的子集作为根、将包含其父节点且由最小要素数组成的子集作为子节点的树结构。这里生成的8个树结构是只由根组成的树结构。
接着,用生成的各树结构,如下所述来进行树结构间的建立关联。首先,将以子集“1”为根的树结构、和以包含子集“1”且由最小要素数组成的子集为根的树结构(这里,为以子集“12”为根的树结构)建立关联。进而,将以子集“12”为根的树结构、和以包含该树结构的1个叶(这里,为子集“123”)且由最小要素数组成的子集为根的树结构(这里,为以子集“1234”为根的树结构)建立关联。通过将该动作循环进行由1个要素组成的各子集的个数次,进行了与图11所示的各子集的相互关联同样的相互关联。其中,进行了1次建立关联的子集树结构不用于其他建立关联中。
(16)在上述实施方式中,在子集的树结构的构成中、即相互关系表的生成中分配了树结构的各节点的标签,但是不限于此。向各节点分配的标签也可以在子集的树结构的构成完成后、即相互关系表的生成完成后分配。
(17)本发明也可以是上述所示的方法。此外,可以是用计算机来实现这些方法的计算机程序,也可以是由上述计算机程序组成的数字信号。
此外,本发明也可以将上述计算机程序或上述数字信号记录到计算机可读的记录介质、例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc,蓝光光盘)、半导体存储器等上。此外,也可以是这些记录介质上记录着的上述计算机程序或上述数字信号。
此外,本发明也可以经由电信线路、无线或有线通信线路、以因特网为代表的网络等来传输上述计算机程序或上述数字信号。
此外,本发明也可以是包括微处理器和存储器的计算机系统,上述存储器存储着上述计算机程序,上述微处理器按照上述计算机程序来动作。
此外,也可以通过将上述程序或上述数字信号记录到上述记录介质上来移送,或者通过将上述程序或数字信号经由上述网络等来移送,由独立的其他的计算机系统来实施。
(18)也可以将上述实施方式及上述变形例分别组合。
1.10总结
密钥管理装置从多个终端装置中任意选择几个,来生成多个许可集合,向每个许可集合分配1个密钥。用分配给许可集合的密钥对数据进行加密,含有许可集合的终端装置能够利用该加密过的数据。将第1许可集合和另一个第2许可集合建立关联。通过建立关联而根据第1许可集合的密钥来生成第2许可集合的密钥。密钥管理装置将上述多个终端装置分为多个组。对于1个组,从组中包含的多个终端装置中,任意选择几个,来生成多个许可集合。向每个许可集合分配1个密钥。用分配给许可集合的密钥对数据进行加密,含有许可集合的终端装置能够利用该加密过的数据。将第3许可集合和另一个第4许可集合建立关联。通过建立关联而根据第3许可集合的密钥来生成第4许可集合的密钥。密钥管理装置将第1许可集合和第4许可集合建立关联。
这里,说明非专利文献1中的各子集的关系。非专利文献1中的各子集的关系是,对于根据以层i(i为0以上)存在的节点为根的子树而生成的多个子集,进行了与本发明同样的建立关联。例如,根据图3所示的以E1为根的子树,来生成子集“12”、“123”、“124”、“34”、“134”及“234”,各子集的建立关联如图11所示,是将子集“12”、和子集“123”及“124”建立关联,将子集“34”、和子集“134”及“234”建立关联。然而,未跨2个子树来进行子集的建立关联。因此,各子树分别处于独立的关系。
即,非专利文献1中的各子集的关系,根据图11所示的关系,是下述状态:未进行子集“1”和子集“12”之间的建立关联、子集“123”和子集“1234”之间的建立关联、子集“3”和子集“34”之间的建立关联、子集“5”和子集“56”之间的建立关联、子集“567”和子集“5678”之间的建立关联、及子集“7”和子集“78”之间的建立关联。因此,在现有技术中,例如需要向装置1分发子集“1”的标签、子集“12”的标签、子集“134”的标签、子集“1234”的标签、子集“125678”的标签及子集“1345678”的标签共6个标签。
然而,根据本发明,在分别以处于父子关系的2个节点为根的2个子树中在根据以子节点为根的子树而生成的多个子集中的具有最大要素数的子集F1、和根据以父节点为根的子树而生成的多个子集中的、包含子集F1且由最小要素数组成的子集F2之间建立关联。因此,跨2个子树,进行了子集的建立关联,从而在子树间建立关联。由此,能够削减要分发的标签的数目。
例如,通过将子集“1”和子集“12”建立关联,如图41所示,进行了树结构T100中的以节点T510“E3”为根的子树T501、和以节点T511“E1”为根的子树T502之间的建立关联,根据与用子树T501生成的子集“1”对应的标签,用伪随机数生成器G150生成与用子树T502生成的子集“12”、子集“123”及子集“124”分别对应的各标签。此外,通过将子集“123”和子集“1234”建立关联,如图41所示,进行了以节点T511“E1”为根的子树T502、和以节点T512“E0”为根的子树T503之间的建立关联,根据与用子树T502生成的子集“123”对应的标签、即与用子树T501生成的子集“1”对应的标签,用伪随机数生成器G150生成与用子树T503生成的子集“1234”、子集“123456”、子集“124123478”、子集“1234567”、子集“1234568”、子集“1234578”及子集“1234678”分别对应的各标签。因此,密钥管理装置100无需向装置1分发子集“12”的标签及子集“1234”的标签,只要分发子集“1”的标签、子集“134”的标签、子集“125678”的标签及子集“1345678”的标签共4个标签即可。
再者,在非专利文献1中的技术中,需要向管理各装置的树结构的各节点、即子树的各根分配不同的标签;而在本发明中,如上所述,由于进行子树间的建立关联,所以无需向子树的各根分配不同的标签。即,能够比以往减少不同的标签的数目。
再者,密钥管理装置100通过生成密钥无效化数据,使得用非法装置所具有的标签,不能计算记录或再生内容时所需的密钥,而非法装置以外的1个以上的正规装置能够用各装置所具有的标签,来计算记录或再生内容时所需的密钥。
在非专利文献1公开的现有的密钥无效化技术中,有下述课题:如果装置的数目增大,则各装置内置的标签的数目变得很庞大。例如,在考虑装置数约为10亿台(高度为30的二叉树)的系统的情况下,各装置所保持的标签的数目为465个。然而,根据本发明,能够削减各装置内置的密钥的数目。具体地说,在设树结构的高度为T、属于该系统的装置的总数为Q台的情况下,在Q/2台装置中削减了T-1个密钥,在Q/4台装置中削减了T-2个密钥,在Q/(2^k)台装置中削减了T-k个密钥。其中,k是1以上且T-1以下的整数。
本发明的密钥无效化系统通过使各装置所保持的标签、即密钥保持相互关系,具有能够削减各装置所具有的标签、即密钥的数目这一效果,在同一系统中兼有固定机和便携终端等的情况下,由于能够向存储容量小的便携终端分配少的要保持的密钥,所以在实现密钥无效化的系统中很有用。
本发明是一种著作权保护系统,由下述部分组成:密钥管理装置,生成、分发用于将特定的装置无效化的无效化信息;记录介质,记录上述无效化信息;以及终端装置,从上述记录介质上读出上述无效化信息并进行处理;其特征在于,上述密钥管理装置包括:子集生成部,生成属于上述著作权保护系统的终端装置的子集;分配部,向上述子集分配密钥;密钥生成部,根据上述所分配的密钥来生成包含上述子集的其他子集的密钥;以及无效化信息生成部,根据分配给上述子集的密钥来生成无效化信息。
此外,本发明是上述著作权保护系统,其特征在于,上述密钥管理装置的密钥生成部根据分配给上述子集的密钥,利用单向函数来生成其他子集的密钥。
此外,本发明是上述著作权保护系统,其特征在于,上述密钥管理装置的密钥生成部根据分配给上述子集的密钥,来生成多个其他子集的密钥。
此外,本发明是上述著作权保护系统,其特征在于,上述密钥管理装置包括:存储部,存储上述子集和所分配的密钥的对应关系、以及所生成的密钥的相互关系。
此外,本发明是上述著作权保护系统,其特征在于,上述密钥管理装置的存储部利用表来管理上述子集和所分配的密钥的对应关系、以及所生成的密钥的相互关系,并存储上述表。
此外,本发明是上述著作权保护系统,其特征在于,上述密钥管理装置包括:密钥分发部,将分配给上述子集的密钥分发给上述终端装置;上述密钥分发部选择包含要将密钥分发给的终端装置的子集中的最小子集,并分发被分配给上述选择出的子集的密钥,进而从除去分配了根据上述分发的密钥而生成的密钥的子集后的子集中,选择包含上述终端装置的最小子集,并分发被分配给上述选择出的子集的密钥。
此外,本发明是上述著作权保护系统,其特征在于,上述密钥管理装置的无效化信息生成部选择只包含有效终端装置的最大子集,而对不包含在上述选择出的子集中的终端装置,进而选择只包含这些终端装置的最大子集,循环进行上述选择,直至所有有效终端装置被包含在某一个子集中。
此外,本发明是上述著作权保护系统,其特征在于,上述终端装置包括:保存部,保存用于处理上述无效化信息的密钥;在上述保存部中,保存分配给包含自身的子集的密钥。
此外,本发明是上述著作权保护系统,其特征在于,上述终端装置的保存部还一并保存表示密钥和子集的对应关系的信息。
此外,本发明是上述著作权保护系统,其特征在于,在能够根据分配给某个子集的密钥来生成其他子集的密钥的情况下,上述终端装置的保存部不保存上述能够生成的密钥。
此外,本发明是上述著作权保护系统,其特征在于,上述终端装置包括:密钥生成部,根据上述保存部中保存的密钥,来生成分配给其他子集的密钥;上述密钥生成部根据子集和密钥的对应关系、以及所生成的密钥的相互关系来生成分配给其他子集的密钥。
此外,本发明是上述著作权保护系统,其特征在于,上述终端装置包括:记录部,向上述记录介质上记录加密过的内容。
此外,本发明是上述著作权保护系统,其特征在于,上述终端装置包括:再生部,从上述记录介质上读出加密过的内容并进行解密及再生。
此外,本发明是上述著作权保护系统,其特征在于,向上述密钥管理装置所生成的无效化信息赋予了表示是根据哪个子集的密钥生成的信息。
此外,本发明是上述著作权保护系统,其特征在于,利用通信介质来取代上述记录介质。
此外,本发明是一种密钥管理装置,生成、分发用于将特定的装置无效化的无效化信息,其特征在于,上述密钥管理装置包括:子集生成部,生成属于上述著作权保护系统的终端装置的子集;分配部,向上述子集分配密钥;密钥生成部,根据上述分配的密钥来生成包含上述子集的其他子集的密钥;以及无效化信息生成部,根据分配给上述子集的密钥来生成无效化信息。
此外,本发明是上述密钥管理装置,其特征在于,上述密钥生成部根据被分配给上述子集的密钥,利用单向函数来生成其他子集的密钥。
此外,本发明是上述密钥管理装置,其特征在于,上述密钥生成部根据分配给上述子集的密钥,来生成多个其他子集的密钥。
此外,本发明是上述密钥管理装置,其特征在于,包括:存储部,存储上述子集和所分配的密钥的对应关系、以及所生成的密钥的相互关系。
此外,本发明是上述密钥管理装置,其特征在于,上述存储部利用表来管理上述子集和所分配的密钥的对应关系、以及所生成的密钥的相互关系,并存储上述表。
此外,本发明是上述密钥管理装置,其特征在于,包括:密钥分发部,将分配给上述子集的密钥分发给上述终端装置;上述密钥分发部选择包含要将密钥分发给的终端装置的子集中的最小子集,并分发被分配给上述选择出的子集的密钥,进而从除去分配了根据上述分发的密钥而生成的密钥的子集后的子集中,选择包含上述终端装置的最小子集,并分发被分配给上述选择出的子集的密钥。
此外,本发明是上述密钥管理装置,其特征在于,上述无效化信息生成部选择只包含有效终端装置的最大子集,而对不包含在上述选择出的子集中的终端装置,进而选择只包含这些终端装置的最大子集,循环进行上述选择,直至所有有效终端装置被包含在某一个子集中。
此外,本发明是一种终端装置,从记录介质上读出无效化信息并进行处理,其特征在于,上述终端装置包括:保存部,保存用于处理上述无效化信息的密钥;在上述保存部中,保存被分配给包含自身的子集的密钥。
此外,本发明是上述终端装置,其特征在于,上述保存部还一并保存表示密钥和子集的对应关系的信息。
此外,本发明是上述终端装置,其特征在于,在能够根据分配给某个子集的密钥来生成其他子集的密钥的情况下,上述保存部不保存上述能够生成的密钥。
此外,本发明是上述终端装置,其特征在于,上述终端装置包括:密钥生成部,根据上述保存部中保存的密钥,来生成被分配给其他子集的密钥;上述密钥生成部根据子集和密钥的对应关系、以及所生成的密钥的相互关系来生成被分配给其他子集的密钥。
此外,本发明是上述终端装置,其特征在于,上述终端装置包括:记录部,向上述记录介质上记录加密过的内容。
此外,本发明是上述终端装置,其特征在于,上述终端装置包括:再生部,从上述记录介质上读出加密过的内容并进行解密及再生。
此外,本发明是一种记录介质,记录用于将特定的装置无效化的无效化信息,其特征在于,密钥管理装置包括:子集生成部,生成属于著作权保护系统的终端装置的子集;分配部,向上述子集分配密钥;密钥生成部,根据上述所分配的密钥来生成包含上述子集的其他子集的密钥;以及无效化信息生成部,根据分配给上述子集的密钥来生成无效化信息;该记录介质记录由上述密钥管理装置生成的无效化信息。
此外,本发明是上述记录介质,其特征在于,向上述密钥管理装置所生成的无效化信息赋予了表示是根据哪个子集的密钥生成的信息,与上述赋予的信息一起来记录上述密钥无效化信息。
工业实用性
构成发明的各装置及记录介质能够在电器设备制造产业中经营性地、并且持续地及反复地制造、销售。此外,构成本发明的各装置及记录介质能够在制作、配给内容的内容配给产业中经营性地、并且持续地及反复地制造、销售。

Claims (42)

1.一种管理装置,将识别多个终端装置的各装置标识符分配给树结构的叶,向各装置标识符分配作为对加密过的数据进行解密的解密密钥的基础的固有信息,来进行管理,其特征在于,包括:
子集生成单元,在上述树结构的除去叶后的各层的节点中,求出并生成其属下存在的装置标识符的子集;
第1建立关联单元,从紧上级的层中检索完全包含除去叶的层后的最下级层的子集的子集,并建立关联;
第2建立关联单元,从同一层及紧上级的层中的某一个中检索完全包含建立关联目的地的子集的子集,并建立关联;
第1控制单元,进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层;
第2控制单元,进行控制,使得上述第1建立关联单元、上述第2建立关联单元、及上述第1控制单元对上述最下级层的所有子集循环进行处理;
第1分配单元,将固有信息与上述最下级层的建立关联源的子集相对应,将该固有信息分配给该子集中包含的装置标识符;以及
第2分配单元,将根据分配给上述建立关联源的子集的固有信息而派生地求出的固有信息与通过建立关联而跨层联系的子集相对应,将该固有信息分配给该子集中包含的各装置标识符。
2.如权利要求1所述的管理装置,其特征在于,
上述第1建立关联单元检索完全包含从上述最下级层的子集且由最小要素数组成的子集,将上述最下级层的子集作为父节点,将检索到的子集作为子节点,来建立关联;
上述第2建立关联单元检索完全包含上述建立关联目的地的子集且由最小要素数组成的子集,将上述建立关联目的地的子集作为父节点,将检索到的子集作为子节点,来建立关联;
上述第1控制单元进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层,来生成以上述最下级层的子集为根的子集树。
3.如权利要求2所述的管理装置,其特征在于,
上述第1建立关联单元从上述最下级层的各上级层的各子集中去除进行了建立关联的1个以上的子集,利用其余的1个以上的子集进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层,来生成以上述最下级层的子集为根的子集树。
4.如权利要求3所述的管理装置,其特征在于,
上述第2分配单元根据与上述建立关联源的子集相对应的固有信息,用单向函数来生成上述派生地求出的固有信息,将所生成的固有信息与通过建立关联而联系的子集相对应。
5.如权利要求4所述的管理装置,其特征在于,
上述管理装置还包括:
固有信息取得单元,在从上述子集树的根分别到1个以上的叶的各路径上,在分发固有信息的分发对象的终端装置的标识符作为要素初次出现的子集存在的情况下,取得1个以上与上述子集相对应的固有信息;和
分发单元,将由所取得的固有信息和识别与固有信息对应的子集的集合识别信息所组成的1个以上的组,分发给上述分发对象的终端装置。
6.如权利要求5所述的管理装置,其特征在于,
上述固有信息取得单元包括:
第1取得部,从子集树的根到叶的各路径上,检索上述分发对象的终端装置的标识符作为要素初次出现的子集,若检测出上述子集,则在上述检测出的子集是未取得的情况下,取得上述检测出的子集;
第2取得部,取得与第1取得部所取得的上述子集相对应的上述固有信息;以及
循环控制部,进行控制,使得上述第1及第2取得部循环进行处理,直至对上述各路径进行了处理。
7.如权利要求5所述的管理装置,其特征在于,
上述管理装置还包括:
第1存储单元,具有存储作为上述子集树的构成要素的各子集和与上述各子集分别相对应的上述固有信息的区域;
第2存储单元,具有存储构成上述子集树的多个节点和各节点的子节点的区域;
第1写入单元,将上述子集和与上述子集相对应的固有信息相对应地写入到上述第1存储单元中;以及
第2写入单元,将构成上述子集树的上述节点和上述节点的子节点相对应地写入到上述第2存储单元中。
8.如权利要求7所述的管理装置,其特征在于,
上述第1存储单元具有将上述子集和与上述子集相对应的固有信息作为1个组、来存储有多个组的第1表;
上述第2存储单元具有将上述节点和与上述节点对应的子节点作为1个组、来存储多个组的第2表;
上述第1写入单元将由上述子集和与上述子集相对应的固有信息所组成的组,写入到上述第1表中;
上述第2写入单元将由上述节点和上述节点的子节点组成的组,写入到上述第2存储单元中。
9.如权利要求7所述的管理装置,其特征在于,
上述第2控制单元进行控制,使得上述第1建立关联单元、上述第2建立关联单元、及上述第1控制单元对上述最下级层的所有子集循环进行处理,来生成多个子集树;
上述第1存储单元存储有各子集树中包含的各子集、和与上述各子集分别相对应的各固有信息;
上述管理装置还包括:
无效化标识符存储单元,具有存储表示上述多个终端装置中的1个以上的无效终端的无效标识符的区域;
加密密钥生成单元,根据上述无效化标识符存储单元中存储着的内容,从上述第1存储单元中取得1个以上的子集,根据与所取得的各子集分别相对应的各固有信息,来取得1个以上的加密密钥,单独使用所取得的各加密密钥,对利用内容时所用的媒体密钥进行加密,生成与上述1个以上的加密密钥相同数目的加密媒体密钥;以及
第3写入单元,将由上述加密媒体密钥和基准识别信息组成的1个以上的组,写入到该管理装置上安装的记录介质上,该基准识别信息对取得上述加密媒体密钥的加密密钥时所用的子集进行识别。
10.如权利要求9所述的管理装置,其特征在于,
上述管理装置还包括:无效化标识符接收单元,接收无效标识符,将接收到的无效标识符写入到上述无效化标识符存储单元中。
11.如权利要求9所述的管理装置,其特征在于,
上述加密密钥是与上述解密密钥相同的共用密钥;
上述单向函数还根据各固有信息来生成基于上述各固有信息的各共用密钥;
上述加密密钥生成单元包括:
子集取得部,从上述第1存储单元中取得子集,该子集包含最多的除去上述无效化标识符存储单元中存储着的无效标识符后的1个以上的有效标识符;
控制部,进行控制,使得上述子集取得部循环进行处理,直至所有有效标识符属于上述子集取得部所取得的1个以上的子集中的某一个;
共用密钥取得部,用上述单向函数,来取得根据与上述子集取得部所取得的各子集分别相对应的各固有信息而生成的1个以上的共用密钥;以及
加密部,用上述共用密钥取得部所取得的各共用密钥,来生成与共用密钥的数目相同的加密媒体密钥。
12.如权利要求9所述的管理装置,其特征在于,
上述基准识别信息是取得上述加密媒体密钥的共用密钥时所用的子集;
上述第3写入单元将由上述加密媒体密钥、和取得上述加密媒体密钥的共用密钥时所用的子集所组成的1个以上的组,写入到上述记录介质上;
上述分发单元将与上述取得的固有信息相对应的子集作为上述集合识别信息,将由上述取得的固有信息和上述集合识别信息组成的1个以上的组分发给上述分发对象的终端装置;
上述分发单元还分发表示上述各子集树的数据结构。
13.如权利要求9所述的管理装置,其特征在于,
上述管理装置还包括:针对子集来取得路径信息的路径信息取得单元,该路径信息包含表示从上述子集所属的子集树的根即根子集到上述子集的路径的生成路径、和表示上述根子集的根标识符;
上述基准识别信息是取得上述加密媒体密钥的加密密钥时所用的子集的路径信息;
上述第3写入单元将由上述加密媒体密钥、和取得上述加密媒体密钥的加密密钥时所用的子集的路径信息所组成的1个以上的组,写入到上述记录介质上;
上述分发单元将与上述取得的固有信息对应的子集的路径信息作为上述集合识别信息,将由上述取得的固有信息和上述集合识别信息组成的1个以上的组,分发给上述分发对象的终端装置。
14.一种终端装置,利用通过树结构对识别多个终端装置的各装置标识符进行管理的管理装置,分配作为对加密过的数据进行解密的解密密钥的基础的固有信息,其特征在于,
上述管理装置在上述树结构的除去叶后的各层的节点中,求出并生成其属下存在的装置标识符的子集;从紧上级的层中检索完全包含除去叶的层后的最下级层的子集的子集,并建立关联;从同一层及紧上级的层中的某一个中检索完全包含建立关联目的地的子集的子集,并建立关联;进行控制,使得上述第2建立关联单元循环处理该建立关联,直至最上级层;进行控制,使得对上述最下级层的所有子集循环进行这些处理;将固有信息与上述最下级层的建立关联源的子集相对应,将该固有信息分配给该子集中包含的装置标识符;将根据分配给上述建立关联源的子集的固有信息而派生地求出的固有信息与通过建立关联而跨层联系的子集相对应,将该固有信息分配给该子集中包含的各装置标识符;
上述终端装置包括:固有信息存储单元,存储有从上述管理装置预先分发的、与建立关联源的各子集相对应的各固有信息中的、包含该终端装置的装置标识符的固有信息。
15.如权利要求14所述的终端装置,其特征在于,
上述固有信息存储单元还存储有对与存储着的上述固有信息相对应的子集进行识别的集合识别信息;
上述终端装置还包括:
判断单元,判断上述集合识别信息是否表示该终端装置是有效装置;
第1取得单元,在上述判断单元的判断结果是肯定的情况下,用基于与上述管理装置所生成的各子集相对应的各固有信息中的特定的固有信息的加密密钥,对媒体密钥进行加密,而且取得与和上述加密密钥关联的密钥关联信息相对应的加密媒体密钥;
第2取得单元,用上述固有信息存储单元中存储着的上述固有信息,来取得与上述加密密钥对应的解密密钥;以及
解密单元,用上述第2取得单元所取得的上述解密密钥,对上述取得单元所取得的上述加密媒体密钥进行解密,来生成上述媒体密钥。
16.如权利要求15所述的终端装置,其特征在于,
上述特定的固有信息是与下述子集相对应的基准固有信息,该子集包含1个以上的在生成上述加密媒体密钥的时刻有效的终端装置的标识符;
上述加密密钥是共用密钥;
上述密钥关联信息是对上述基准固有信息所对应的子集进行识别的基准识别信息;
上述加密媒体密钥与上述基准识别信息相对应;
上述判断单元在从利用由上述固有信息存储单元存储的上述集合识别信息所识别的子集、到利用上述基准识别信息所识别的子集的路径存在的情况下,判断为上述集合识别信息表示该终端装置是有效装置;
上述第1取得单元取得由加密密钥加密后的上述加密媒体密钥,该加密密钥基于与上述基准识别信息对应的上述基准固有信息;
上述第2取得单元取得上述解密密钥,将所取得的上述解密密钥作为上述共用密钥;
上述解密单元用所取得的上述共用密钥,对上述加密媒体密钥进行解密。
17.如权利要求16所述的终端装置,其特征在于,
上述管理装置检索完全包含上述最下级层的子集且由最小要素数组成的子集,将上述最下级层的子集作为父节点,将检索到的子集作为子节点,来建立关联;检索完全包含上述建立关联目的地的子集的、由最小要素数组成且未建立关联的子集,将上述建立关联目的地的子集作为父节点,将检索到的子集作为子节点,来建立关联;生成以上述最下级层的子集为根的子集树;
上述固有信息存储单元还预先存储有构成由上述管理装置所生成的上述子集树的数据结构;
上述判断单元用由上述数据结构构成的上述子集树,来判断从与上述固有信息存储单元中存储着的上述固有信息相对应的子集、到用上述基准识别信息识别的子集的路径是否存在。
18.如权利要求16所述的终端装置,其特征在于,
上述管理装置检索完全包含上述最下级层的子集且由最小要素数组成的子集,将上述最下级层的子集作为父节点,将检索到的子集作为子节点,来建立关联;检索完全包含上述建立关联目的地的子集的、由最小要素数组成且未建立关联的子集,将上述建立关联目的地的子集作为父节点,将检索到的子集作为子节点,来建立关联;生成以上述最下级层的子集为根的子集树;
上述基准识别信息关于上述基准固有信息所对应的基准子集,包含从上述子集树的根到该基准子集的第1生成路径;
上述集合识别信息关于上述固有信息所对应的子集,包含从上述子集树的根到该子集的第2生成路径;
上述判断单元在上述第2生成路径包含在上述第1生成路径中的情况下,判断为存在从用上述集合识别信息识别的子集、到用上述基准识别信息识别的子集的路径。
19.如权利要求16所述的终端装置,其特征在于,
上述管理装置提供与子集相对应的固有信息来作为对单向函数输入的信息,生成基于上述固有信息的共用密钥、及从上述固有信息派生的固有信息,将所生成的固有信息,与和作为输入的信息而提供的上述固有信息所对应的子集建立关联的子集相对应,分配给建立关联的子集中包含的各装置标识符;
上述第2取得单元包括:
设备密钥取得部,用与上述单向函数相同的函数,根据上述固有信息存储单元中存储着的上述固有信息,来生成并取得基于上述固有信息的设备密钥、和从上述固有信息派生的固有信息;
循环部,进行控制,使得将上述设备密钥取得部取得的上述固有信息作为对上述函数的下一个输入的信息来提供,并循环进行上述设备密钥取得部的动作,直至取得基于上述基准固有信息的设备密钥;以及
解密密钥取得单元,取得基于上述设备密钥取得部所取得的上述基准固有信息的设备密钥,来作为上述共用密钥。
20.如权利要求19所述的终端装置,其特征在于,
上述终端装置还包括:
内容取得单元,取得内容;
内容密钥取得单元,取得内容密钥;
第1加密单元,用上述解密单元所取得的媒体密钥,对上述内容密钥取得单元所取得的上述内容密钥进行加密,来生成加密内容密钥;
第2加密单元,用上述内容密钥取得单元所取得的内容密钥,对上述内容取得单元所取得的上述内容进行加密,来生成加密内容;以及
写入单元,将上述加密内容密钥和上述加密内容写入到记录介质上。
21.如权利要求20所述的终端装置,其特征在于,
上述写入单元将上述加密内容密钥和上述加密内容经通信介质写入到存在于网络上的装置所具有的上述记录介质上。
22.如权利要求19所述的终端装置,其特征在于,
上述终端装置还包括:
加密内容密钥取得单元,取得用上述媒体密钥对内容密钥进行加密所得的加密内容密钥;
加密内容取得单元,取得用上述内容密钥对内容进行加密所得的加密内容;
第1解密单元,用上述媒体密钥对由上述加密内容密钥取得单元所取得的加密内容密钥进行解密,来生成上述内容密钥;
第2解密单元,用上述内容密钥对由上述加密内容取得单元所取得的加密内容进行解密,来生成上述内容;以及
再生单元,再生由上述第2解密单元生成的上述内容。
23.如权利要求22所述的终端装置,其特征在于,
上述加密内容密钥及上述加密内容记录在记录介质上,上述记录介质安装在该终端装置;
上述加密内容密钥取得单元从上述记录介质上取得上述加密内容密钥;
上述加密内容取得单元从上述记录介质上取得上述内容。
24.如权利要求22所述的终端装置,其特征在于,
上述加密内容密钥取得单元经通信介质来取得上述加密内容密钥;
上述加密内容取得单元经通信介质来取得上述内容。
25.一种著作权保护系统,由管理装置和多个终端装置组成,该管理装置将识别上述多个终端装置的各装置标识符分配给树结构的叶,向各装置标识符分配作为对加密过的数据进行解密的解密密钥的基础的固有信息,来进行管理,其特征在于,
上述管理装置包括:
子集生成单元,在上述树结构的除去叶后的各层的节点中,求出并生成其属下存在的装置标识符的子集;
第1建立关联单元,从紧上级的层中检索完全包含除去叶的层后的最下级层的子集的子集,并建立关联;
第2建立关联单元,从同一层及紧上级的层中的某一个中检索完全包含建立关联目的地的子集的子集,并建立关联;
第1控制单元,进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层;
第2控制单元,进行控制,使得上述第1建立关联单元、上述第2建立关联单元、及上述第1控制单元对上述最下级层的所有子集循环进行处理;
第1分配单元,将固有信息与上述最下级层的建立关联源的子集相对应,将该固有信息分配给该子集中包含的装置标识符;以及
第2分配单元,将根据分配给上述建立关联源的子集的固有信息而派生地求出的固有信息与通过建立关联而跨层联系的子集相对应,将该固有信息分配给该子集中包含的各装置标识符。
26.如权利要求25所述的著作权保护系统,其特征在于,
上述第1建立关联单元检索完全包含上述最下级层的子集且由最小要素数组成的子集,将上述最下级层的子集作为父节点,将检索到的子集作为子节点,来建立关联;
上述第2建立关联单元检索完全包含上述建立关联目的地的子集且由最小要素数组成的子集,将上述建立关联目的地的子集作为父节点,将检索到的子集作为子节点,来建立关联;
上述第1控制单元进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层,来生成以上述最下级层的子集为根的子集树。
27.如权利要求26所述的著作权保护系统,其特征在于,
上述第1建立关联单元在上述最下级层的各上级层的各子集中去除已建立关联的1个以上的子集,利用其余的1个以上的子集,进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层,来生成以上述最下级层的子集为根的子集树。
28.如权利要求27所述的著作权保护系统,其特征在于,
上述第2分配单元根据与上述建立关联源的子集相对应的固有信息,用单向函数来生成上述派生地求出的固有信息,将所生成的固有信息与通过建立关联而联系的子集相对应。
29.如权利要求28所述的著作权保护系统,其特征在于,
上述管理装置还包括:
固有信息取得单元,在从上述子集树的根分别到1个以上的叶的各路径上,在分发固有信息的分发对象的终端装置的标识符作为要素初次出现的子集存在的情况下,取得1个以上与上述子集相对应的固有信息;和
分发单元,将由所取得的固有信息和识别与固有信息对应的子集的集合识别信息组成的1个以上的组,分发给上述分发对象的终端装置。
30.如权利要求29所述的著作权保护系统,其特征在于,
上述管理装置还包括:
第1存储单元,具有存储作为上述子集树的构成要素的各子集和与上述各子集分别相对应的上述固有信息的区域;
第2存储单元,具有存储构成上述子集树的多个节点和各节点的子节点的区域;
第1写入单元,将上述子集和与上述子集相对应的固有信息相对应地写入到上述第1存储单元中;以及
第2写入单元,将构成上述子集树的上述节点和上述节点的子节点相对应地写入到上述第2存储单元中。
31.如权利要求30所述的著作权保护系统,其特征在于,
上述第2控制单元进行控制,使得上述第1建立关联单元、上述第2建立关联单元、及上述第1控制单元对上述最下级层的所有子集循环进行处理,来生成多个子集树;
上述第1存储单元存储有各子集树中包含的各子集、和与上述各子集分别相对应的各固有信息;
上述管理装置还包括:
无效化标识符存储单元,具有存储表示上述多个终端装置中的1个以上的无效终端的无效标识符的区域;
加密密钥生成单元,根据上述无效化标识符存储单元中存储着的内容,从上述第1存储单元中取得1个以上的子集,根据与所取得的各子集分别相对应的各固有信息,来取得1个以上的加密密钥,单独使用所取得的各加密密钥,对利用内容时所用的媒体密钥进行加密,生成与上述1个以上的加密密钥相同数目的加密媒体密钥;以及
第3写入单元,将由上述加密媒体密钥和基准识别信息组成的1个以上的组,写入到该管理装置上安装的记录介质上,该基准识别信息对取得上述加密媒体密钥的加密密钥时所用的子集进行识别。
32.如权利要求31所述的著作权保护系统,其特征在于,
上述管理装置还包括:无效化标识符接收单元,接收无效标识符,将接收到的无效标识符写入到上述无效化标识符存储单元中。
33.如权利要求31所述的著作权保护系统,其特征在于,
上述加密密钥是与上述解密密钥相同的共用密钥;
上述单向函数还根据各固有信息来生成基于上述各固有信息的各共用密钥;
上述加密密钥生成单元包括:
子集取得部,从上述第1存储单元中取得子集,该子集包含最多的除去上述无效化标识符存储单元中存储着的无效标识符后的1个以上的有效标识符;
控制部,进行控制,使得上述子集取得部循环进行处理,直至所有有效标识符属于由上述子集取得部取得的1个以上的子集中的某一个;
共用密钥取得部,用上述单向函数,来取得根据与上述子集取得部所取得的各子集分别相对应的各固有信息而生成的1个以上的共用密钥;以及
加密部,用上述共用密钥取得部所取得的各共用密钥,来生成与共用密钥的数目相同的加密媒体密钥。
34.如权利要求33所述的著作权保护系统,其特征在于,
上述终端装置包括:
固有信息存储单元,存储有由上述管理装置的分发单元预先分发的固有信息、和对上述固有信息所对应的子集进行识别的集合识别信息组成的1个以上的组;
判断单元,判断上述集合识别信息是否表示该终端装置是有效装置;
第1取得单元,在上述判断单元的判断结果是肯定的情况下,从上述记录介质上取得1个加密媒体密钥;
第2取得单元,用上述固有信息存储单元中存储着的上述固有信息,来取得与上述加密密钥对应的解密密钥;以及
解密单元,用由上述第2取得单元取得的上述解密密钥,对上述取得单元所取得的上述加密媒体密钥进行解密,来生成上述媒体密钥。
35.如权利要求34所述的著作权保护系统,其特征在于,
上述加密密钥是共用密钥;
上述判断单元在从利用由上述固有信息存储单元存储的上述集合识别信息所识别的子集、到利用上述基准识别信息所识别的子集的路径存在的情况下,判断为上述集合识别信息表示该终端装置是有效装置;
上述第1取得单元取得与上述基准识别信息对应的加密媒体密钥;
上述第2取得单元取得上述解密密钥,将所取得的上述解密密钥作为上述共用密钥;
上述解密单元用所取得的上述共用密钥,对上述加密媒体密钥进行解密。
36.如权利要求35所述的著作权保护系统,其特征在于,
上述第2取得单元包括:
设备密钥取得部,用与上述单向函数相同的函数,根据上述固有信息存储单元中存储着的上述固有信息,来生成并取得基于上述固有信息的设备密钥、和从上述固有信息派生的固有信息;
循环部,进行控制,使得将上述设备密钥取得部所取得的上述固有信息作为上述函数的下一个输入的信息来提供,并循环进行上述设备密钥取得部的动作,直至取得基于上述基准固有信息的设备密钥;以及
解密密钥取得单元,取得基于由上述设备密钥取得部所取得的上述基准固有信息的设备密钥,来作为上述共用密钥。
37.一种记录介质,其特征在于,包括:
加密密钥存储单元,存储有用加密密钥对媒体密钥进行加密所得的加密媒体密钥,该加密密钥与有效终端装置所生成的解密密钥相对应、而且根据与由1个以上的有效终端装置组成的集合相对应的固有信息来生成。
38.如权利要求37所述的记录介质,其特征在于,
上述加密密钥存储单元还存储有对与生成上述加密密钥时所用的固有信息相对应的集合进行识别的集合识别信息。
39.一种管理装置,将识别多个终端装置的各装置标识符分配给树结构的叶,向各装置标识符分配作为对加密过的数据进行解密的解密密钥的基础的固有信息,来进行管理,其特征在于,包括:
子集生成单元,在上述树结构的除去叶后的各层的节点中,求出并生成其属下存在的装置标识符的子集;
组生成单元,将同一层中存在的子集中的、包含最小要素数的子集的其他子集与最小要素数的子集一起组成1个组;
第1控制单元,进行控制,使得上述组生成单元对同一层存在的所有最小要素数的子集循环进行处理;
第2控制单元,进行控制,使得上述组生成单元及上述第1控制单元对所有层循环进行处理;
统合单元,在上述第2控制单元对所有层进行了处理后,在不同层间,将具有完全包含下级层的组中的某个子集的子集的上级层的组与该下级层的组统合为1个组;
第1分配单元,在所有层中统合了组后,将各固有信息与剩余的各组内的最小要素数的各子集相对应,向各子集中包含的1个以上的装置标识符分配所对应的各固有信息;以及
第2分配单元,将根据与子集所属的组中存在的最小要素数的子集相对应的固有信息而派生地求出的固有信息、和与由上述第1分配单元分配了各固有信息的最小要素数的各子集不同的各子集相对应,向各子集中包含的1个以上的装置标识符分配所对应的固有信息。
40.一种建立关联方法,用于管理装置,该管理装置将识别多个终端装置的各装置标识符分配给树结构的叶,向各装置标识符分配作为对加密过的数据进行解密的解密密钥的基础的固有信息,来进行管理,其特征在于,包含:
子集生成步骤,在上述树结构的除去叶后的各层的节点中,求出并生成其属下存在的装置标识符的子集;
第1建立关联步骤,从紧上级的层中检索完全包含除去叶的层后的最下级层的子集的子集,并建立关联;
第2建立关联步骤,从同一层及紧上级的层中的某一个中检索完全包含建立关联目的地的子集的子集,并建立关联;
第1控制步骤,进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层;
第2控制步骤,进行控制,使得上述第1建立关联单元、上述第2建立关联单元、及上述第1控制单元对上述最下级层的所有子集循环进行处理;
第1分配步骤,将固有信息与上述最下级层的建立关联源的子集相对应,将该固有信息分配给该子集中包含的装置标识符;以及
第2分配步骤,将根据分配给上述建立关联源的子集的固有信息而派生地求出的固有信息与通过建立关联而跨层联系的子集相对应,将该固有信息分配给该子集中包含的各装置标识符。
41.一种建立关联程序,用于使管理装置执行下述步骤,该管理装置将识别多个终端装置的各装置标识符分配给树结构的叶,向各装置标识符分配作为对加密过的数据进行解密的解密密钥的基础的固有信息,来进行管理,所述步骤为:
子集生成步骤,在上述树结构的除去叶后的各层的节点中,求出并生成其属下存在的装置标识符的子集;
第1建立关联步骤,从紧上级的层中检索完全包含除去叶的层后的最下级层的子集的子集,并建立关联;
第2建立关联步骤,从同一层及紧上级的层中的某一个中检索完全包含建立关联目的地的子集的子集,并建立关联;
第1控制步骤,进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层;
第2控制步骤,进行控制,使得上述第1建立关联单元、上述第2建立关联单元、及上述第1控制单元对上述最下级层的所有子集循环进行处理;
第1分配步骤,将固有信息与上述最下级层的建立关联源的子集相对应,将该固有信息分配给该子集中包含的装置标识符;以及
第2分配步骤,将根据分配给上述建立关联源的子集的固有信息而派生地求出的固有信息与通过建立关联而跨层联系的子集相对应,将该固有信息分配给该子集中包含的各装置标识符。
42.一种计算机可读的程序记录介质,记录着用于使管理装置执行下述步骤的建立关联程序,该管理装置将识别多个终端装置的各装置标识符分配给树结构的叶,向各装置标识符分配作为对加密过的数据进行解密的解密密钥的基础的固有信息,来进行管理,所述步骤为:
子集生成步骤,在上述树结构的除去叶后的各层的节点中,求出并生成其属下存在的装置标识符的子集;
第1建立关联步骤,从紧上级的层中检索完全包含除去叶的层后的最下级层的子集的子集,并建立关联;
第2建立关联步骤,从同一层及紧上级的层中的某一个中检索完全包含建立关联目的地的子集的子集,并建立关联;
第1控制步骤,进行控制,使得上述第2建立关联单元循环进行处理,直至最上级层;
第2控制步骤,进行控制,使得上述第1建立关联单元、上述第2建立关联单元、及上述第1控制单元对上述最下级层的所有子集循环进行处理;
第1分配步骤,将固有信息与上述最下级层的建立关联源的子集相对应,将该固有信息分配给该子集中包含的装置标识符;以及
第2分配步骤,将根据分配给上述建立关联源的子集的固有信息而派生地求出的固有信息与通过建立关联而跨层联系的子集相对应,将该固有信息分配给该子集中包含的各装置标识符。
CNA2004800352541A 2003-11-28 2004-11-25 管理装置、终端装置及著作权保护系统 Pending CN1886927A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP399968/2003 2003-11-28
JP2003399968 2003-11-28

Publications (1)

Publication Number Publication Date
CN1886927A true CN1886927A (zh) 2006-12-27

Family

ID=34696777

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800352541A Pending CN1886927A (zh) 2003-11-28 2004-11-25 管理装置、终端装置及著作权保护系统

Country Status (5)

Country Link
US (1) US8180059B2 (zh)
EP (1) EP1689115A1 (zh)
KR (1) KR20060113743A (zh)
CN (1) CN1886927A (zh)
WO (1) WO2005060149A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010148864A1 (zh) * 2009-12-30 2010-12-29 中兴通讯股份有限公司 具有多管理对象的终端处理操作指令的方法、终端以及系统

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1710950A4 (en) * 2004-01-29 2009-04-29 Sony Corp INFORMATION PROCESSING APPARATUS AND METHOD
JP2007034487A (ja) * 2005-07-25 2007-02-08 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
EP1999883A4 (en) 2006-03-14 2013-03-06 Divx Llc FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS
US7533112B2 (en) * 2006-03-27 2009-05-12 Microsoft Corporation Context hierarchies for address searching
JP5286748B2 (ja) * 2007-11-09 2013-09-11 ソニー株式会社 情報処理装置、鍵設定方法、及びプログラム
EP2507995A4 (en) * 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US8867437B2 (en) 2010-10-27 2014-10-21 Qualcomm Incorporated Cell site modem application message interface
US8396896B2 (en) 2010-11-10 2013-03-12 International Business Machines Corporation Assigning resources to a binary tree structure
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
GB2511018A (en) * 2012-03-02 2014-08-20 Ibm Data display device, data display method and program
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
JP6287446B2 (ja) * 2014-03-26 2018-03-07 富士通株式会社 データ処理装置及びデータ処理装置の制御方法
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US10467384B2 (en) * 2016-05-18 2019-11-05 International Business Machines Corporation Subset-difference broadcast encryption with blacklisting
US10628384B2 (en) * 2016-12-09 2020-04-21 Salesforce.Com, Inc. Optimized match keys for fields with prefix structure
US11290263B2 (en) * 2017-08-04 2022-03-29 Sony Corporation Information processing apparatus and information processing method
US11360990B2 (en) 2019-06-21 2022-06-14 Salesforce.Com, Inc. Method and a system for fuzzy matching of entities in a database system based on machine learning

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63298523A (ja) * 1987-05-29 1988-12-06 Ricoh Co Ltd クラスタリング法による2進木構造辞書の作成方式
JP3722584B2 (ja) * 1997-04-09 2005-11-30 富士通株式会社 再生許可方法及び記録媒体
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US7395425B2 (en) * 2001-03-29 2008-07-01 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
JP4199472B2 (ja) 2001-03-29 2008-12-17 パナソニック株式会社 暗号化を施すことによりデータを保護するデータ保護システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010148864A1 (zh) * 2009-12-30 2010-12-29 中兴通讯股份有限公司 具有多管理对象的终端处理操作指令的方法、终端以及系统

Also Published As

Publication number Publication date
US8180059B2 (en) 2012-05-15
EP1689115A1 (en) 2006-08-09
WO2005060149A1 (ja) 2005-06-30
US20070067622A1 (en) 2007-03-22
KR20060113743A (ko) 2006-11-02

Similar Documents

Publication Publication Date Title
CN1886927A (zh) 管理装置、终端装置及著作权保护系统
CN1608361A (zh) 数字作品保护系统、密钥管理设备和用户设备
CN1839609A (zh) 内容再现系统
CN100339844C (zh) 信息管理系统
CN1248143C (zh) 存储插件
CN1279459C (zh) 信息提供设备和信息提供方法
CN1144417C (zh) 信息再生装置及信息再生方法
CN1848128A (zh) 信息处理器、信息处理方法和计算机程序
CN1224909C (zh) 数字作品保护系统
CN1203639C (zh) 信息处理系统及方法
CN1684183A (zh) 信息处理装置和方法、信息记录介质及计算机程序
CN1774886A (zh) 信息处理方法,解密处理方法,信息处理设备和计算机程序
CN1947102A (zh) 终端装置及著作权保护系统
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1977250A (zh) 进行加密或解密的计算机系统和计算机程序
CN1397123A (zh) 数据再现/记录设备和方法,和表格更新方法
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1653538A (zh) 地区限制回放系统
CN1825455A (zh) 信息处理设备、信息记录介质制造方法,以及计算机程序
CN1914850A (zh) 信息处理设备和方法
CN101035092A (zh) 信息处理设备、方法、和程序以及存储该程序的记录介质
CN1617152A (zh) 内容共享系统;内容处理设备;信息处理设备及内容共享方法
CN1914649A (zh) 认证系统, 认证设备,以及记录介质
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1666460A (zh) 公用密钥证撤销表产生装置、撤销判断装置、和验证系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20061227