DE60126540T2 - Verfahren und vorrichtung zur informationsverarbeitung - Google Patents

Verfahren und vorrichtung zur informationsverarbeitung Download PDF

Info

Publication number
DE60126540T2
DE60126540T2 DE60126540T DE60126540T DE60126540T2 DE 60126540 T2 DE60126540 T2 DE 60126540T2 DE 60126540 T DE60126540 T DE 60126540T DE 60126540 T DE60126540 T DE 60126540T DE 60126540 T2 DE60126540 T2 DE 60126540T2
Authority
DE
Germany
Prior art keywords
key
node
data
ekb
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60126540T
Other languages
English (en)
Other versions
DE60126540D1 (de
Inventor
Ryuji Ishiguro
Yoshitomo Osawa
Tateo Oishi
Tomoyuki Asano
Atsushi Mitsuzawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE60126540D1 publication Critical patent/DE60126540D1/de
Application granted granted Critical
Publication of DE60126540T2 publication Critical patent/DE60126540T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf ein Informationsverarbeitungssystem, ein Informationsverarbeitungsverfahren, ein Informationsaufzeichnungsmedium und ein Programmverteilungsmedium, insbesondere auf ein System und ein Verfahren zum Verteilen eines Verschlüsselungsverarbeitungsschlüssels in einem System, bei dem eine Verschlüsselungsverarbeitung durchgeführt wird. Insbesondere bezieht sich die Erfindung auf ein Informationsverarbeitungssystem, ein Informationsverarbeitungsverfahren, ein Informationsaufzeichnungsmedium und ein Programmverteilungsmedium, welche ein hierarchische Baumstruktur-Schlüsselverteilungssystem verwendet, einen hierarchischen Schlüsselverteilungsbaum gemäß einer Verteilungseinrichtung rekonstruiert, um die Datenmenge zu reduzieren, welche in einem Verteilungsschlüsselblock enthalten ist, um dadurch eine Verteilungsmitteilungsmenge zu reduzieren, die Belastung in Bezug auf Inhaltsschlüsselverteilung oder Datenverteilung lindert, wenn verschiedene Schlüssel erneuert werden, und Daten sicher halten kann.
  • Technischer Hintergrund
  • Seit einiger Zeit werden verschiedenartige Software-Daten (was anschließend als Inhalt bezeichnet wird), beispielsweise Spielprogramme, Sprachdaten, Bilddaten usw., aktiv über ein Netzwerk in Umlauf gebracht, beispielsweise ein Internet, oder Speichermedien, die in Umlauf gebracht zu werden können, beispielsweise DVD, CD, usw.. Dieser Inhalt wird durch Empfangen von Daten reproduziert: durch einen PC (Personalcomputer), der einem Benutzer gehört, oder eine Spielvorrichtung, oder durch Laden eines Speichermediums, oder sie werden auf einer Aufzeichnungseinrichtung innerhalb einer Aufzeichnungs- und Wiedergabevorrichtung gespeichert, welche mit dem PC oder dgl. verbunden ist, beispielsweise einer Speicherkarte, einer Festplatte und dgl.. Der Inhalt wird genutzt, wenn er vom Speichermedium reproduziert wird.
  • Informationsverarbeitungsvorrichtungen, beispielsweise eine Videospielvorrichtung, ein PC und dgl. besitzen eine Schnittstelle, um den Inhalt von einem Netzwerk zu empfangen oder Zugriff auf eine DVD, CD und dgl. zu bekommen, und besitzen außerdem eine Steuereinrichtung, die notwendig ist, den Inhalt zu reproduzieren, und einen RAM, ROM und dgl., die als Speicherbereich für Programme und Daten verwendet werden.
  • Verschiedener Inhalt, beispielsweise Musikdaten, Bilddaten oder Programme werden von einem Speichermedium durch Instruktionen des Benutzers von der Informationseinrichtung, beispielsweise einer Spielvorrichtung, PC und dgl., welche als Wiedergabevorrichtung verwendet wird, oder durch Instruktionen des Benutzers, die mit einer Eingabeeinrichtung versehen ist, abgerufen und über die Informationsvorrichtung oder eine Anzeige, einen Lautsprecher und dgl. reproduziert.
  • Die Vertriebsrechte von vielem Software-Inhalt, beispielsweise Spielprogrammen, Musikdaten, Bilddaten und dgl. werden durch Eigner und Verkaufsagenten gehalten. Folglich wird die Verwendung von Software lediglich berechtigten Benutzern gewährt, so dass eine Wiedergabe ohne Zulassung nicht erlaubt wird. Das heißt allgemein, dass die Datensicherheit wichtig ist.
  • Eine Prozedur zum Einschränken der Verwendung von Inhalt für berechtigte Benutzer ist, eine Verschlüsselungsverarbeitung des Inhalts zu verwenden. Beispielsweise wird verschiedener Verschlüsselungsinhalt, beispielsweise Sprachdaten, Bilddaten, Spielprogramme usw. über das Internet oder dgl. vertrieben, und eine Einrichtung zum Entschlüsseln des verschlüsselten Inhalts, d.h., ein Entschlüsselungsschlüssel, wird lediglich Personen gegeben, die als berechtigte Benutzer bestätigt wurden.
  • Es gibt eine Vielzahl von Datenverschlüsselungs- und Entschlüsselungsverfahren, welche einen Verschlüsselungsschlüssel und einen Entschlüsselungsschlüssel nutzen. Ein Beispiel ist ein bekanntes System, welches als allgemeines Schlüsselverschlüsselungssystem bezeichnet wird. Der DES (Data Encryption Standard) ist ein Beispiel eines allgemeinen Schlüsselverschlüsselungssystems.
  • Der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel, welche zur Verschlüsselungsverarbeitung und Entschlüsselung verwendet werden, können wie oben beschrieben unter Verwendung einer unidirektionalen Funktion erlangt werden, beispielsweise einer Hash-Funktion. Wenn beispielsweise eine unidirektionale Funktion für ein Passwort angewandt wird, welches durch einen Benutzer als Eingabe bestimmt wird, und ein Verschlüsselungsschlüssel und ein Entschlüsselungsschlüssel auf Basis des Hash-Passworts erzeugt werden, ist es im Wesentlichen unmöglich, von dem Verschlüsselungsschlüssel und dem Entschlüsselungsschlüssel, die damit erhalten werden, umgekehrt das Passwort zu erlangen.
  • Ein weiteres Verschlüsselungssystem ist das Public-Key-Verschlüsselungssystem. Ein Dokument, welches durch den öffentlichen Schlüssel verschlüsselt wird, kann einer Entschlüsselungsverarbeitung unter Verwendung eines privaten Schlüssels entsprechend dem öffentlichen Schlüssel, der zur Verschlüsselung verwendet wurde, unterworfen werden. Der private Schlüssel gehört dem Individuum, das den öffentlichen Schlüssel ausgegeben hat, und das Dokument, welches durch den öffentlichen Schlüssel verschlüsselt wird, kann durch das Individuum, welches den privaten Schlüssel hat, entschlüsselt werden. Ein typisches Public-Key-Verschlüsselungssystem ist das RSA-Verschlüsselungssystem (Rivest-Shamir-Adlemen). Unter Verwendung eines derartigen Verschlüsselungssystems kann ein System bereitgestellt werden, welches Entschlüsselung von verschlüsseltem Inhalt lediglich durch einen berechtigten Benutzer erlaubt, der den privaten Schlüssel hat.
  • Ein Inhaltverteilungssystem kann viel verschlüsselten Inhalt haben, der in Aufzeichnungsmedien gespeichert ist, beispielsweise einem Netzwerk oder DVD, CD. Es ist notwendig, einen Inhaltsschlüssel, um verschlüsselten Inhalt zu entschlüsseln, lediglich für berechtigte Benutzer bereitzustellen. Es wurde ein System vorgeschlagen, bei dem der Inhaltsschlüssel selbst verschlüsselt wird, um diesen für einen berechtigten Benutzer bereitzustellen, und der verschlüsselte Inhaltsschlüssel unter Verwendung des Entschlüsselungsschlüssels entschlüsselt wird, der lediglich dem berechtigten Benutzer gehört.
  • Die Beurteilung, ob ein Benutzer berechtigt ist oder nicht, wird allgemein durch Ausführen von Berechtigungsverarbeitung vor dem Vertrieb von Inhalt oder Inhaltsschlüsseln durchgeführt, beispielsweise zwischen einem Inhaltsanbieter, der ein Überbringer von Inhalt ist, und einer Benutzereinrichtung. Bei der allgemeinen Berechtigungsverarbeitung wird eine Bestätigung einer Kontaktpartei ausgeführt, und ein Sitzungsschlüssel, der lediglich zur Kommunikation effektiv ist, wird erzeugt. Wenn die Berechtigung eingerichtet ist, werden Daten, beispielsweise Inhalt oder ein Inhaltsschlüssel unter Verwendung des erzeugten Sitzungsschlüssels zur Kommunikation verschlüsselt. Das Berechtigungssystem umfasst wechselseitige Berechtigung unter Verwendung eines gemeinsamen Schlüsselverschlüsselungssystems, und ein Berechtigungssystem unter Verwendung eines Public-Key-Systems. Bei der Berechtigung ist unter Verwendung eines gemeinsamen Schlüssels ein gemeinsamer Schlüssel im System verbreitet notwendig, was im Zeitpunkt einer Erneuerungsverarbeitung unbequem ist. Außerdem ist im Public-Key-System die Berechnungsbelastung groß und die Notwendigkeit einer Speichermenge steigt an, und die Bereitstellung einer derartigen Verarbeitungseinrichtung auf jeder Einrichtung ist nicht wünschenswert.
  • Die Dokumente D1, "The versakey framework: versatile group key management", "IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS", 17/9/00-09-1999, 1614-1631, XP002941560, und D2 "Secure Group Communications Using Key Graphs", "Department of Computer Sciences University of Texas at Austin", 09-1998, 68-79, XP002941561 offenbaren beide ein Informationsverarbeitungssystem, welches eine Gruppe von Informationsverarbeitungseinrichtungen hat, die in einer hierarchischen Baumstruktur organisiert sind, die mehrere Anschlussknoten hat, die mit einem Kopfknoten über einen oder mehrere Zwischenknoten verbunden sind, wobei jede Einrichtung einem Knoten entspricht, und wobei jede Einrichtung eine Verarbeitungseinrichtung hat, welche einen Schlüsselsatz speichert, der einen Knoten, der für diese Einrichtung spezifisch ist, den Wurzelschlüssel des Kopfknotens und die Kopfschlüssel aller Einrichtungen in einem unmittelbaren Pfad zwischen dem Knoten dieser Einrichtung und dem Kopfknoten umfasst, wobei die Verarbeitungseinrichtung betriebsfähig ist, unter Verwendung dieses Schlüsselsatzes verschlüsselte Daten, welche an diese Einrichtung verteilt werden, zu entschlüsseln. Neue Schlüssel können zu den Blättern gesendet werden. Anstelle neue Schlüssel für jedes Blatt zu verschlüsseln, wird vom Vorteil Gebrauch gemacht. Eine Mitteilung wird lediglich zu diesen Blättern und Knoten auf den unmittelbaren Pfaden von diesen Blättern zum Wurzelknoten gesendet, welche den (die) erforderlichen neuen Schlüssel enthalten, welche für diese Blätter und Knoten relevant sind. In der Mitteilung wird der Schlüssel für einen Knoten durch den Schlüssel eines untergeordneten Knotens oder Blatts verschlüsselt. Beide Dokumente offenbaren lediglich die Verwaltung von Schlüsseln in der Knotengruppe D2 offenbart die Erzeugung von Mitteilungen, die verwendet werden, neue Sätze von Schlüsseln den Knoten bereitzustellen. Jedem Knoten, der einen neuen Satz von Schlüsseln erfordert, werden neue Schlüssel gesendet, welche durch den alten Schlüssel dieses Knotens verschlüsselt sind.
  • Merkmale der Erfindung sind in den Ansprüchen herausgestellt, auf die hingewiesen wird.
  • Ein Informationsverarbeitungssystem gemäß einer Ausführungsform der vorliegenden Erfindung ist ein System zum Verteilen von verschlüsselten Mitteilungsdaten, welches fähig ist, lediglich in nicht weniger als einer ausgewählten Einrichtung verwendet zu werden. Die individuelle Einrichtung weist auf: eine Verschlüsselungsverarbeitungseinrichtung zum Halten eines Schlüsselsatzes. Der Schlüsselsatz hat einen Knotenschlüssel, der für jeden Knoten in einer hierarchischen Baumstruktur spezifisch ist, die mehrere unterschiedliche Einrichtungen hat. Die Verarbeitungseinrichtung führt einen Entschlüsselungsprozess in Bezug auf die verschlüsselten Mitteilungsdaten durch, welche an die Einrichtung verteilt wer den, wobei der Schlüsselsatz verwendet wird. Die verschlüsselten Mitteilungsdaten, die an die Einrichtung verteilt werden, haben Daten, welche mit einem Erneuerungsknotenschlüssel verschlüsselt sind. Der Erneuerungsknotenschlüssel wird im Entschlüsselungsprozess erlangt, wobei ein Freigabeschlüsselblock (EKB) verwendet wird, der verschlüsselte Schlüsseldaten hat, mit dem der Erneuerungsknotenschlüssel verschlüsselt ist. Der Freigabeschlüsselblock (EKB) besitzt ein Datenteil, welches die verschlüsselten Schlüsseldaten aufweist, und ein Kennzeichnungsteil als Positionsunterscheidungsdaten der verschlüsselten Schlüsseldaten in der hierarchischen Baumstruktur.
  • Bei einer Ausführungsform des Informationsverarbeitungssystems nach der vorliegenden Erfindung sind die verschlüsselten Schlüsseldaten, welche im Freigabeschlüsselblock (EKB) enthalten sind, Daten, in die ein Knotenschlüssel, der die hierarchische Baumstruktur bildet, unter Verwendung eines untergeordneten Knotenschlüssels oder eines untergeordneten Blattschlüssels verschlüsselt ist. Die Positionsunterscheidungsdaten, welche im Kennzeichnungsteil gespeichert sind, werden als ein Kennzeichen gebildet, welches zeigt, ob für jeden Knoten es verschlüsselte Schlüsseldaten gibt oder nicht, in Verbindung mit untergeordneten linken und rechten Knotenpositionen (oder Blattpositionen), welche im Freigabeschlüsselblock (EKB) gespeichert sind.
  • Bei einer Ausführungsform des Informationsverarbeitungssystems nach der vorliegenden Erfindung werden die verschlüsselten Schlüsseldaten, welche im Freigabeschlüsselblock (EKB) enthalten sind, auf Basis von lediglich Schlüsseln gebildet, die einem Knoten oder einem Blatt einer rekonstruierten hierarchischen Baum entsprechen, der durch Auswählen von Pfaden rekonstruiert ist, welche einen vereinfachten Baum mit zwei Zweigen bilden, mit Anschlussknoten oder Blättern, mit denen der Freigabeschlüsselblock (EKB) in der untersten Stufe verschlüsselt werden kann, um auf nicht notwendige Knoten zu verzichten. Positionsunterscheidungsdaten, welche im Kennzeichnungsteil gespeichert sind, umfassen Daten, die zeigen, ob der verschlüsselte Schlüssel, der dem Kennzeichen des Freigabeschlüsselblocks (EKB) entspricht, gespeichert ist oder nicht.
  • Weiter werden bei einer Ausführungsform des Informationsverarbeitungssystems nach der vorliegenden Erfindung die verschlüsselten Schlüsseldaten, welche im Freigabeschlüsselblock enthalten sind, auf Basis von lediglich einem Schlüssel entsprechend einem Knoten oder einem Blatt eines rekonstruierten hierarchischen Baums gebildet. Der Baum ist durch Auswählen von Pfaden rekonstruiert, die einen vereinfachten Baum mit zwei Zweigen bilden, mit Anschlussknoten oder Blättern, mit denen der Freigabeverschlüsselungsblock (EKB) in der niedrigsten Stufe verschlüsselten werden kann, um auf nicht notwendige Knoten zu verzichten. Positionsunterscheidungsdaten, welche im Kennzeichnungsteil gespeichert sind, enthalten Kennzeichen, die zeigen, ob die verschlüsselten Schlüsseldaten an der linken und rechten Knoten- oder Blattposition untergeordnet von einer Knotenposition jedes oder nicht weniger als ein verschlüsseltes Schlüsseldatenelement im Freigabeverschlüsselungsblock (EKB) gespeichert sind, und Daten, die zeigen, ob der verschlüsselte Schlüssel, der dem Kennzeichen entspricht, gespeichert ist oder nicht.
  • Bei einer Ausführungsform des Informationsverarbeitungssystem nach der vorliegenden Erfindung ist der rekonstruierte hierarchische Baum ein Baum, der durch Auswählen einer Sub-Wurzel gebildet ist, die ein Kopfknoten einer Informationseinheit ist, die als Hilfssatzbaum von Einrichtungen definiert ist, welche ein gemeinsames Attribut haben.
  • Bei einer Ausführungsform des Informationsverarbeitungssystems nach der vorliegenden Erfindung werden außerdem die verschlüsselten Schlüsseldaten, welche im Freigabeschlüsselblock enthalten sind, in einem vereinfachten Baum mit Multizweigen gebildet, der einen Anschlussknoten oder Blatt hat, der mit dem Verschlüsselungsschlüsselblock (EKB) in den niedrigsten Stufe entschlüsselt werden kann, auf Basis lediglich von Schlüsseln, welche einem Kopfknoten und Anschlussknoten oder Blättern eines rekonstruierten hierarchischen Baums entsprechen. Der Baum wird durch Auswählen von Pfaden rekonstruiert, welche unmittelbar die Anschlussknoten oder Blätter verbinden, und einen Kopf des Baums, der mehrfach abgezweigt ist, um auf einen nicht notwendigen Knoten zu verzichten, und Positionsbestimmungsdaten, welche im Kennzeichnungsteil gespeichert sind, umfassen Daten, die zeigen, ob ein verschlüsselter Schlüssel, der den Kennzeichen des Freigabeschüsselblocks (EKB) entspricht, gespeichert ist oder nicht.
  • Bei einer Ausführungsform des Informationsverarbeitungssystems nach der vorliegenden Erfindung ist außerdem der rekonstruierte hierarchische Baum ein Baum, der nicht weniger als drei Zweige hat, welche den Kopfknoten, der den vereinfachten Baum mit Mehrfachzweigen bildet, unmittelbar mit Anschlussknoten oder Blättern verbindet, welche den vereinfachten Baum bilden.
  • Bei einer Ausführungsform des Informationsverarbeitungssystems nach der vorliegenden Erfindung hat außerdem die Verschlüsselungsverarbeitungseinrichtung in der Einrichtung einen Aufbau, um die verschlüsselten Schlüsseldaten mit Daten des Kennzeichnungsteils im Freigabeschlüsselblock (EKB) sequentiell zu extrahieren, einen Entschlüsselungsprozess auszuführen, um den Erneuerungsknotenschlüssel zu erlangen, und Entschlüsselung der verschlüsselten Mitteilungsdaten auszuführen, wobei der Erneuerungsknotenschlüssel erlangt wird.
  • Bei einer Ausführungsform des Informationsverarbeitungssystems nach der vorliegenden Erfindung sind die Mitteilungsdaten ein Inhaltsschlüssel, der als Entschlüsselungsschlüssel zum Entschlüsseln von Inhaltsdaten verwendet werden kann.
  • Bei einer Ausführungsform des Informationsverarbeitungssystems nach der vorliegenden Erfindung sind außerdem die Mitteilungsdaten ein Berechtigungsschlüssel, der beim Berechtigungsprozess verwendet wird.
  • Bei einer Ausführungsform des Informationsverarbeitungssystems nach der vorliegenden Erfindung sind außerdem die Mitteilungsdaten ein Schlüssel, um einen Integritätsprüfwert (ICV) des Inhalts zu erzeugen.
  • Bei einer Ausführungsform des Informationsverarbeitungssystems nach der vorliegenden Erfindung sind die Mitteilungsdaten ein Programmcode.
  • Ein Informationsverarbeitungsverfahren nach der vorliegenden Erfindung zum Verteilen von verschlüsselten Mitteilungsdaten, die für eine oder mehrere ausgewählte Einrichtungen verwendet werden können, umfasst einen Freigabeschlüsselblock (EKB), einen Erzeugungsschritt zum Erzeugen eines Freigabeschlüsselblocks (EKB) einschließlich eines Datenteils, welches verschlüsselte Schlüsseldaten aufweist, in welchem der erneuerte Knotenschlüssel, in welchen zumindest einer der Knotenschlüssel in einer Gruppe, die aus Knoten und Blättern besteht, welche mit einem untergeordneten Knoten des Kopfknotens verbunden sind, der ein Knoten der hierarchischen Baumstruktur ist, erneuert wird, mit einem Knotenschlüssel oder einem Blattschlüssel in der Gruppe verschlüsselt wird, und ein Kennzeichnungsteil, welches Positionsunterscheidungsdaten in der hierarchischen Baumstruktur des verschlüsselten Schlüssels, welche im Datenteil gespeichert sind, sind, und einen Mitteilungsdaten-Verteilungsschritt zum Erzeugen von Mitteilungsdaten, die mit dem Erneuerungsknotenschlüssel verschlüsselt sind, um diesen an eine Einrichtung zu verteilen.
  • Eine Ausführungsform des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung umfasst außerdem einen Entschlüsselungsverarbeitungsschritt zum Ausführen eines Entschlüsselungsprozesses in Bezug auf die verschlüsselten Mitteilungsdaten unter Verwendung des Schlüsselsatzes in einer Einrichtung, welche einen unterschiedlichen Schlüsselsatz eines Knotenschlüssels hält, der für jeden Knoten in der hierarchischen Struktur spezifisch ist, und einen Blattschlüssel, der für jede Einrichtung spezifisch ist.
  • Bei einer Ausführungsform des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung weist außerdem der Freigabeschlüsselblock-Erzeugungsschritt (EKB-Schritt) einen Schritt zum Verschlüsseln eines Knotenschlüssels auf, der die hierarchische Baumstruktur bildet, unter Verwendung eines untergeordneten Knotenschlüssels oder eines untergeordneten Blattschlüssels, um die verschlüsselten Schlüsseldaten zu erzeugen, und einen Schritt zum Erzeugen eines Kennzeichens, welches zeigt, ob es verschlüsselte Schlüsseldaten in einem Knoten oder einer Blattposition an der untergeordneten linken und rechten Position einer Knotenposition eines jeden oder nicht weniger als einem verschlüsselten Schlüsseldatenelement gibt, welches im Freigabeschlüsselblock (EKB) gespeichert ist oder nicht, um dies im Kennzeichnungsteil zu speichern.
  • Bei einer Ausführungsform des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung weist außerdem der Freigabeschlüsselblock-Erzeugungsschritt (EKB-Schritt) einen Schritt zum Erzeugen eines rekonstruierten hierarchischen Baums durch Auswählen von Pfaden auf, welche einen vereinfachten Baum mit zwei Zweigen bilden, mit einem Anschlussknoten oder Blatt, die in der Lage sind, den Freigabeschlüsselblock (EKB) in der niedrigsten Stufe zu entschlüsseln, um auf nicht notwendige Knoten zu verzichten; einen Schritt zum Erzeugen eines Freigabeschlüsselblocks (EKB) auf Basis von lediglich einem Schlüssel, der einem Aufbauknoten oder Blatt des rekonstruierten hierarchischen Baums entspricht; und einen Schritt zum Speichern von Daten, die zeigen, ob ein verschlüsselter Schlüssel, der einem Kennzeichen des Freigabeschlüsselblocks (EKB) entspricht, im Kennzeichnungsteil gespeichert ist oder nicht.
  • Bei einer Ausführungsform des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung wird außerdem der Schritt zum Erzeugen des rekonstruierten hierarchischen Baums durch Auswählen einer Hilfswurzel ausgeführt, welche ein Kopfknoten der Informationseinheit ist, die als Hilfssatzbaum von Einrichtungen definiert ist, die ein gemeinsames Attribut haben.
  • Bei einer Ausführungsform des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung weist der Freigabeschlüsselblock-Erzeugungsschritt (EKB-Erzeugungsschritt) einen Schritt zum Erzeugen – im vereinfachten verzweigten Baum mit einem Anschlussknoten oder Blatt, um in der Lage zu sein, den Verschlüsselungsschlüsselblock (EKB) in der niedrigsten Stufe zu entschlüsseln – des rekonstruierten hierarchischen Baums auf, wobei der Baum durch Auswählen eines Pfads rekonstruiert wird, der den Anschlussknoten oder Blatt mit dem Kopf des mehrfach-verzweigten Baums unmittelbar verbindet; und einen Schritt zum Speichern von Daten, welche zeigen, ob ein Verschlüsselungsschlüssel entsprechend einem Kennzeichnen des Verschlüsselungsschlüsselblocks (EKB) im Kennzeichnungsteil gespeichert ist oder nicht.
  • Bei einer Ausführungsform des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung wird weiter der rekonstruierte hierarchische Baum, der im Schritt zum Erzeugen des rekonstruierten hierarchischen Baums erzeugt wird, als ein Baum erzeugt, der nicht weniger als drei Zweige hat, der einen Kopfknoten hat, der einen vereinfachten Baum mit Mehrfachzweigen hat, und einen Anschlussknoten oder Blatt, welche einen vereinfachten Baum, die unmittelbar verbunden ist, bilden.
  • Bei einer weiteren Ausführungsform des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung weist der Entschlüsselungsverarbeitungsschritt einen Erneuerungsknotenschlüssel auf, der den Schritt erlangt, um den Erneuerungsknotenschlüssel zu erlangen, wobei sequentiell verschlüsselte Schlüsseldaten extrahiert werden, welche im Datenteil gespeichert sind, auf Basis der Positionsunterscheidungsdaten, welche im Kennzeichnungsteil des Freigabeverschlüsselungsblocks (EKB) gespeichert sind, um sequentiell Verschlüsselungsverarbeitung auszuführen; und einen Mitteilungsdaten-Entschlüsselungsschritt zum Ausführen von Entschlüsselung der verschlüsselten Mitteilungsdaten mit dem Erneuerungsknotenschlüssel.
  • Bei einer Ausführungsform des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung sind die Mitteilungsdaten außerdem ein Inhaltsschlüssel, die in der Lage sind, als Entschlüsselungsschlüssel verwendet zu werden, um die Inhaltsdaten zu entschlüsseln.
  • Bei einer Ausführungsform des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung sind außerdem die Mitteilungsdaten ein Berechtigungsschlüssel, der im Berechtigungsprozess verwendet wird.
  • Bei einer Ausführungsform des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung sind außerdem die Mitteilungsdaten ein Schlüssel zum Erzeugen eines Integritätsprüfwerts (ICV) des Inhalts.
  • Bei einer Ausführungsform des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung sind außerdem die Mitteilungsdaten ein Programmcode.
  • Ein Informationsaufzeichnungsmedium nach der vorliegenden Erfindung speichert außerdem einen Freigabeschlüsselblock (EKB) einschließlich eines Datenteils, welches verschlüsselte Schlüsseldaten aufweist, in denen der Erneuerungsknotenschlüssel, in die zumindest einer der Knotenschlüssel in einer Gruppe, welche aus Knoten und Blättern besteht, unter dem Kopfknoten verbunden ist, der ein Knoten der hierarchischen Baumstruktur ist, erneuert wird, mit einem Knotenschlüssel oder einem Blattschlüssel in der Gruppe verschlüsselt ist, und eines Kennzeichnungsteils, welches Positionsunterscheidungsdaten in der hierarchischen Baumstruktur der verschlüsselten Schlüsseldaten sind, welche im Datenteil gespeichert sind, und Mitteilungsdaten, welche durch den Erneuerungsknotenschlüssel verschlüsselt sind.
  • Bei einer Ausführungsform des Informationsaufzeichnungsmediums nach der vorliegenden Erfindung sind die verschlüsselten Schlüsseldaten, welche im Freigabeschlüsselblock (EKB) enthalten sind, Daten, in welche der Knotenschlüssel, der die hierarchische Baumstruktur bildet, unter Verwendung eines untergeordneten Knotenschlüssels oder eines untergeordneten Blattschlüssels verschlüsselt ist; und die Positionsunterscheidungsdaten, welche im Kennzeichnungsteil gespeichert sind, als ein Kennzeichen gebildet sind, welches zeigt, ob es Schlüsseldaten im Knoten von der Blattposition an den untergeordneten linken und rechten Positionen der Knotenpositionen von jedem von nicht weniger als einem verschlüsselten Schlüsseldatenelement, welche im Freigabeschlüsselblock (EKB) gespeichert sind, gibt.
  • Bei einer Ausführungsform des Informationsaufzeichnungsmediums gemäß der vorliegenden Erfindung werden die verschlüsselten Schlüsseldaten außerdem, die im Freigabeschlüsselblock (EKB) enthalten sind, auf Basis von lediglich einem Schlüssel gebildet, der einem Knoten oder einem Blatt des rekonstruierten hierarchischen Baums entspricht, der durch Auswählen von Pfaden rekonstruiert wird, der einen vereinfachten Baum mit zwei Zweigen bildet, mit einem Anschlussknoten oder Blatt, der in der Lage ist, den Freigabeschlüsselblock (EKB) in der untersten Stufe zu entschlüsseln, um auf nicht notwenige Knoten zu verzichten; und die Positionsunterscheidungsdaten, welche im Kennzeichnungsteil gespeichert sind, weisen Daten auf, die zeigen, ob ein Verschlüsselungsschlüssel entsprechend dem Kennzeichen des Freigabeschlüsselblocks (EKB) gespeichert ist oder nicht.
  • Ein Programmverteilungsmedium gemäß der vorliegenden Erfindung speichert ein Computerprogramm, welches – bei Verwendung – auf einem Computersystem einen Prozess zum Erzeugen eines Freigabeschlüsselblocks (EKB) ausführt, bei dem ein Erneuerungsknotenschüssel, in welchen zumindest einer der Knotenschlüssel in einer Gruppe, welche durch Knoten und Blätter gebildet ist, welche unter dem Kopfknoten verbunden sind, der ein Knoten der hierarchischen Baumstruktur ist, erneuert wird, mit einem Knotenschlüssel oder einem Blattschlüssel in der Gruppe verschlüsselt ist. Das Computerprogramm weist auf einen Schritt zum Erzeugen eines konstruierten hierarchischen Baums durch Auswählen eines Pfads, der einen vereinfachten Baum mit zwei Zweigen bildet, mit einem Anschlussknoten oder einem Blatt, die in der Lage sind, den Freigabeschlüsselblock (EKB) in der niedrigsten Stufe zu entschlüsseln, um auf einen nicht notwendigen Knoten zu verzichten; einen Schritt zum Erzeugen des Freigabeschlüsselblocks (EKB) auf Basis von lediglich einem Schlüssel, der einem Aufbauknoten oder Blatt des rekonstruierten hierarchischen Baums entspricht; und einen Schritt zum Speichern von Daten, die zeigen, ob ein verschlüsselter Schlüssel, der einem Kennzeichen des Freigabeschlüsselblocks (EKB) entspricht, gespeichert ist oder nicht.
  • Bei der vorliegenden Erfindung wird die hierarchische Baumstruktur dazu verwendet, um die Menge an Daten, welche zur Schlüsselerneuerung notwendig ist, so klein wie möglich zu machen, wobei der Freigabeschlüsselblock verwendet wird, der das Kennzeichnungsteil aufweist. Der Freigabeschlüsselblock erlaubt es, dass Schlüssel unmittelbar zu denjenigen Knoten oder Blättern gerichtet ist, welche neue Schlüssel erfordern.
  • Außerdem hat der Freigabeschlüsselblock eine verschlüsseltes Schlüsselteil und ein Kennzeichnungsteil, welches eine Position des verschlüsselten Schlüssels zeigt, wodurch die Menge an Daten reduziert wird, um schnelle Ausführung der Entschlüsselungsverarbeitung in einer Einrichtung zu ermöglichen.
  • Ein Programmverteilungsmedium, welches bei der vorliegenden Erfindung nützlich ist, ist ein Medium zum Verteilen eines Computerprogramms in der Form, die durch einen Computer gelesen werden kann, der in der Lage ist, beispielsweise verschiedene Programmcodes auszuführen. Das Medium kann ein Aufzeichnungsmedium sein, beispielsweise eine CD, DVD, MO usw. oder ein Übertragungsmedium, beispielsweise ein Netzwerk. Das Netzwerk kann eine geeignete Form aufweisen.
  • Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden aus der ausführlichen Beschreibung unter Bezugnahme auf die Ausführungsformen und die beiliegenden Zeichnungen deutlich.
  • Kurzbeschreibung der Zeichnungen
  • 1 zeigt ein Beispiel eines Informationsverarbeitungssystems nach der vorliegenden Erfindung;
  • 2 ist ein Blockdiagramm eines Beispiels einer Aufzeichnungs- und Wiedergabevorrichtung, welche bei dem Informationsverarbeitungssystem nach der vorliegenden Erfindung verwendet werden kann;
  • 3 zeigt eine Baumstruktur, um die Verschlüsselungsverarbeitung von verschiedenen Schlüsseln und Daten im Informationsverarbeitungssystem nach der vorliegenden Erfindung zu erläutern;
  • 4A und 4B zeigen jeweils ein Beispiel eines Freigabeschlüsselblocks (EKB), der bei der Verteilung verschiedener Schlüssel und Daten im Informationsverarbeitungssystem nach der vorliegenden Erfindung verwendet wird;
  • 5 zeigt die Verteilung von Inhaltsschlüsseln unter Verwendung eines Freigabeschlüsselblocks (EKB) und deren Entschlüsselung im Informationsverarbeitungssystem nach der vorliegenden Erfindung;
  • 6 zeigt ein Beispiel eines Formats eines Freigabeschlüsselblocks (EKB) im Informationsverarbeitungssystem nach der vorliegenden Erfindung;
  • 7A bis 7C erläutern die Struktur eines Kennzeichens eines Freigabeschlüsselblocks (EKB) im Informationsverarbeitungssystem nach der vorliegenden Erfindung;
  • 8A und 8B zeigen einen Freigabeschlüsselblock (EKB) und ein Beispiel einer Datenstruktur zum Verteilen von Inhaltsschlüsseln und Inhalt im Informationsverarbeitungssystem nach der vorliegenden Erfindung;
  • 9 zeigt ein Beispiel einer Verarbeitung in einer Einrichtung für den Fall einer Verteilung eines Freigabeschlüsselblocks (EKB), Inhaltsschlüsseln und Inhalt im Informationsverarbeitungssystem nach der vorliegenden Erfindung;
  • 10 zeigt einen Freigabeschlüsselblock (EKB) und Inhalt, der auf dem gleichen Aufzeichnungsmedium im Informationsverarbeitungssystem nach der vorliegenden Erfindung gespeichert ist;
  • 11A zeigt ein herkömmliches System zum Senden von verschlüsseltem Inhalt in einem Informationsverarbeitungssystem, und 11B zeigt ein System nach der vorliegenden Erfindung, um verschlüsselten Inhalt zu senden, und einen Freigabeschlüsselblock (EKB);
  • 12 zeigt eine Berechtigungsverarbeitungssequenz gemäß einem anwendbaren gemeinsamen Schlüsselverschlüsselungssystem im Informationsverarbeitungssystem nach der vorliegenden Erfindung;
  • 13 ist eine Ansicht (1), welche einen Freigabeschlüsselblock (EKB), einen Datenaufbau zum Verteilen eines Berechtigungsschlüssels und ein Verarbeitungsbeispiel durch eine Einrichtung im Informationsverarbeitungssystem nach der vorliegenden Erfindung zeigt;
  • 14 ist eine Ansicht (2), welche einen Freigabeschlüsselblock (EKB), einen Datenaufbau zum Verteilen eines Berechtigungsschlüssels und ein Verarbeitungsbeispiel durch eine Einrichtung im Informationsverarbeitungssystem nach der vorliegenden Erfindung zeigt;
  • 15 ist eine Ansicht, welche eine Berechtigungsverarbeitungssequenz durch ein Public-Key-Verschlüsselungssystem zeigt, welches bei dem Informationsverarbeitungssystem nach der vorliegenden Erfindung anwendbar ist;
  • 16 ist eine Ansicht, welche einen Prozess zum Verteilen eines Freigabeschlüsselblocks (EKB) und Inhaltsschlüsseln unter Verwendung des Berechtigungsprinzips durch das Public-Key-Verschlüsselungssystem bei der vorliegenden Erfindung zeigt;
  • 17 ist eine Ansicht, welche einen Prozess zum Verteilen eines Freigabeschlüsselblocks (EKB) und verschlüsselter Programmdaten im Informationsverarbeitungssystem nach der vorliegenden Erfindung zeigt;
  • 18 ist eine Ansicht, welche ein Beispiel einer MAC-Wert-Produktion zeigt, die bei Herstellung eines Inhaltsintegritäts-Prüfwerts (ICV) verwendet wird, welcher bei der vorliegenden Erfindung anwendbar ist;
  • 19 ist eine Ansicht (1), welche eine Datenstruktur zum Verteilen eines Freigabeschlüsselblocks (EKB) und eines ICV-Erzeugungsschlüssels zeigt, und ein Beispiel der Verarbeitung in einer Einrichtung im Informationsverarbeitungssystem gemäß der vorliegenden Erfindung;
  • 20 ist eine Ansicht (2), welche eine Datenstruktur zeigt, um einen Freigabeschlüsselblock (EKB) und einen ICV-Erzeugungsschlüssel zu verteilen, und ein Beispiel der Verarbeitung in einer Einrichtung im Informationsverarbeitungssystem gemäß der vorliegenden Erfindung;
  • 21A und 21B sind Ansichten, um jeweils eine Kopierverhinderungsfunktion zu erläutern, wo ein anwendbarer Inhaltsintegritäts-Prüfwert (ICV) in einem Medium bei der vorliegenden Erfindung gespeichert ist;
  • 22 ist eine Ansicht, um ein System zum Steuern eines anwendbaren Inhaltsintegritäts-Prüfwerts (ICV) separat von einem Inhaltsspeichermedium bei der vorliegenden Erfindung zu steuern;
  • 23 ist eine Ansicht zum Erläutern eines Beispiels einer Kategorieklassifikation einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung;
  • 24A und 24B sind Ansichten, die jeweils einen Prozess zum Erzeugen eines vereinfachten Freigabeschlüsselblocks (EKB) im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
  • 25A und 25B sind Ansichten, welche jeweils einen Prozess zum Erzeugen eines Freigabeschlüsselblocks (EKB) im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
  • 26A und 26B sind Ansichten, die jeweils einen vereinfachten Freigabeschlüsselblock (EKB) (Beispiel 1) im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
  • 27A und 27B sind Ansichten, welche jeweils einen vereinfachten Freigabeschlüsselblock (EKB) (Beispiel 2) im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
  • 28A bis 28C sind Ansichten, welche jeweils eine Informationseinheit-Steuerung in einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
  • 29A bis 29C sind Ansichten, die jeweils ausführlich die Informationseinheit-Steuerung in einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
  • 30A und 30B sind Ansichten, welche jeweils die Informationseinheit-Steuerung in einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
  • 31 ist eine Ansicht, um einen Reserveknoten in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung zu erläutern;
  • 32 ist eine Ansicht, um eine neue Informationseinheit-Registrierungssequenz in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung zu erläutern;
  • 33 ist eine Ansicht, um eine Beziehung zwischen einer neuen Informationseinheit und einer Host-Informationseinheit in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung zu erläutern;
  • 34A und 34B sind Ansichten, welche jeweils einen Sub-EKB erläutern, der in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung verwendet wird;
  • 35A bis 35D sind Ansichten, die jeweils die Einrichtungswiderrufs-Verarbeitung in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
  • 36 ist eine Ansicht, welche eine Einrichtungswiderrufs-Verarbeitungssequenz in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung erläutert;
  • 37A und 37B sind Ansichten, welche jeweils die Erneuerung eines Sub-EKBs im Zeitpunkt eines Einrichtungswiderrufs in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
  • 38A bis 38D sind Ansichten, die jeweils die Informationseinheits-Widerrufverarbeitung in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
  • 39 ist eine Ansicht, um die Informationseinheit-Widerruf-Verarbeitungssequenz in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung zu erläutern;
  • 40 ist eine Ansicht, um eine Beziehung zwischen einer Widerrufinformationseinheit und einer Host-Informationseinheit in einem Informations-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung zu erläutern;
  • 41 ist eine Ansicht, um eine Kapazitätsfeststellung in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung zu erläutern;
  • 42 ist eine Ansicht, um eine Kapazitätsfeststellung in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der vorliegenden Erfindung zu erläutern;
  • 43A und 43B sind Ansichten, welche jeweils eine Kapazitätssteuertabelle erläutern, um ein Schlüsselausgabezentrum (KDC) im Informationsverarbeitungssystem der vorliegenden Erfindung zu steuern;
  • 44 ist ein EKB-Erzeugungsverarbeitungs-Flussdiagramm auf Basis einer Kapazitätssteuertabelle, um ein Schlüsselausgabezentrum (KDC) im Informationsverarbeitungssystem der vorliegenden Erfindung zu steuern; und
  • 45 ist eine Ansicht, um eine Kapazitätsmitteilungsverarbeitung im Zeitpunkt neuer Informationseinheit-Registrierung im Informationsverarbeitungssystem der vorliegenden Erfindung zu erläutern.
  • Systemüberblick
  • 1 zeigt ein Beispiel eines Inhaltsverteilungssystems, bei dem das Datenverarbeitungssystem der vorliegenden Erfindung angewandt werden kann. Von Inhaltsverteilungselementen 10 wird ein Inhalt oder ein verschlüsselter Inhaltsschlüssel an verschiedene In haltswiedergabevorrichtungen der Inhaltsempfangselemente 20 übertragen. Die Vorrichtungen der Inhaltsempfangselemente 20 entschlüsseln den verschlüsselten Inhalt oder einen empfangenen Inhaltsschlüssel, um einen Inhalt oder einen Inhaltsschlüssel zu erlangen, und führt eine Wiedergabe von Bilddaten und Sprachdaten oder eine Ausführung von verschiedenen Programmen aus. Der Austausch von Daten zwischen der Inhaltsverteilungsseite 10 und der Inhaltsempfangsseite 20 wird über ein Netzwerk ausgeführt, beispielsweise das Internet, oder über ein Aufzeichnungsmedium, beispielsweise DVD, CD.
  • Die Datenverteilungseinrichtung auf der Inhaltsverteilungsseite 10 umfasst das Internet 11, Satellitenrundfunk 12, eine Telefonschaltung 13, Medien 14, beispielsweise DVD, CD, usw.. Die Einrichtungen auf der Inhaltsempfangsseite 20 umfassen einen Personalcomputer (PC), tragbare Vorrichtungen 23, beispielsweise eine tragbare Einrichtung (PD), ein tragbares Telefon, einen PDA (persönliche digitaler Assistent) usw., und eine Aufzeichnungs- und Wiedergabeeinheit 24, beispielsweise DVD-Wiedergabegeräte, CD-Wiedergabegeräte, und eine Einheit 25 zur exklusiven Wiedergabe, beispielsweise ein Spielendgerät. In diesen Einrichtungen wird auf der Inhaltsempfangsseite 20 Inhalt, der von der Inhaltsverteilungsseite 10 verteilt wird, von der Kommunikationseinrichtung, beispielsweise einem Netzwerk, oder von Medien 30 erlangt.
  • Aufbau der Einrichtung
  • 2 zeigt ein Blockdiagramm einer Aufzeichnungs- und Wiedergabeeinrichtung 100 als ein Beispiel einer Einrichtung auf der Inhaltsempfangsseite 20, die in 1 gezeigt ist. Die Aufzeichnungs- und Wiedergabeeinrichtung 100 hat eine Eingangs-/Ausgangsschnittstelle (I/F) 120, einen MPEG-Codec 130, eine IF-140, welche mit einem A/D versehen ist, einen D/A-Umsetzer 141, eine Verschlüsselungsverarbeitungseinrichtung 150, einen ROM 160, eine CPU 170 (Zentralverarbeitungseinheit), einen Speicher 180, und eine Ansteuerung 190 für ein Aufzeichnungsmedium 195, die miteinander über einen Bus 110 verbunden sind.
  • Die Eingangs-/Ausgangs-IF 120 empfängt ein Digitalsignal, welches verschiedenen Inhalt zeigt, beispielsweise ein Bild, eine Sprache, ein Programm usw., welche von außerhalb geliefert werden, um diese an den Bus 110 auszugeben, und empfängt ein Digitalsignal vom Bus 110, um dieses nach außenhin abzugeben. Der MPEG-Codec 130 verschlüsselt MPEG-codierte Daten, welche über den Bus 110 geliefert werden, um diese an die Eingangs-/Ausgangs-I/F 140 auszugeben, und ein MPEG-Codec entschlüsselt ein Digitalsignal, welches von der Eingangs-/Ausgangs-I/F 140 geliefert wird, um dieses an den Bus 110 auszugeben.
  • Die Eingangs-/Ausgangs-I/F 140 enthält einen A/D-Umsetzer und einen D/A-Umsetzer 141. Die Eingangs-/Ausgangs-Schnittstelle I/F 140 empfängt ein Analogsignal als Inhalt, der von außerhalb geliefert wird, welcher der A/D-Umsetzung durch den A/D-, D/A-Umsetzer 141 unterworfen wird, wodurch das Signal als Digitalsignal an den MPEG-Codec 130 ausgegeben wird, und ein Digitalsignal vom MPEG-Codec 130 wird der D/A-Umsetzung durch den A/D-, D/A-Umsetzer 141 unterworfen, welches als Analogsignal nach außenhin abgegeben wird.
  • Die Verschlüsselungsverarbeitungseinrichtung 150 umfasst beispielsweise einen LSI-Chip (Large Scale Integrated circuit), um Verschlüsselungs-, Entschlüsselungs-Verarbeitung oder Beglaubigungsverarbeitung eines Digitalsignals als Inhalt auszuführen, welches über den Bus 110 geliefert wird, und um verschlüsselte Daten und entschlüsselte Daten an den Bus 110 auszugeben. Die Verschlüsselungsverarbeitungseinrichtung 150 kann außerdem auch nicht nur durch den einen LSI-Chip realisiert werden, sondern durch eine Kombination verschiedener Software oder Hardware. Der Aufbau der Verarbeitungseinrichtung, der durch die Software-Konfiguration gebildet wird, wird später beschrieben.
  • Der ROM 160 speichert Programmdaten, welche durch die Aufzeichnungs- und Wiedergabeeinrichtung verarbeitet werden. Die CPU 170 führt Programme aus, welche im ROM 160 und im Speicher 180 gespeichert sind, um dadurch den MPEG-Codec 130 und die Verschlüsselungsverarbeitungseinrichtung 150 zu steuern. Der Speicher 180 ist beispielsweise ein nichtflüchtiger Speicher, der ein Programm speichert, welches durch die CPU 170 ausgeführt wird, Daten, welche für den Betrieb der CPU 170 notwendig sind, und einen Schlüsselsatz, der bei der Verschlüsselungsverarbeitung, welche durch die Einrichtung ausgeführt wird, verwendet wird. Der Verschlüsselungssatz wird später erläutert. Die Ansteuerung 190 steuert das Aufzeichnungsmedium 195 an, um in der Lage zu sein, Digitaldaten aufzuzeichnen und wiederzugeben, um dadurch Digitaldaten vom Aufzeichnungsmedium 195 zu lesen (zu reproduzieren), um diese an den Bus 110 auszugeben, und liefert Digitaldaten, welche über den Bus 110 geliefert werden, zum Aufzeichnungsmedium 195 zur Aufzeichnung.
  • Das Aufzeichnungsmedium 195 ist ein Medium, welches in der Lage ist, Digitaldaten zu speichern, beispielsweise eine optische Platte, wie eine DVD, CD, eine optische Magnetplatte, eine Magnetplatte, ein Magnetband oder ein Halbleiterspeicher, beispielsweise ein RAM, wobei bei der vorliegenden Ausführungsform das Medium auf der Ansteuerung 190 abnehmbar befestigt sein kann. Das Aufzeichnungsmedium 195 kann jedoch auch in der Aufzeichnungs- und Wiedergabeeinrichtung 100 untergebracht sein.
  • Die Verschlüsselungsverarbeitungseinrichtung 150, welche in 2 gezeigt ist, kann als Einzel-LSI-Chip ausgebildet sein und kann einen Aufbau verwenden, der durch eine Kombination aus Software und Hardware realisiert wird.
  • Baumstruktur als Schlüsselverteilungsaufbau
  • Anschließend wird der Aufbau zum Halten eines Verschlüsselungsverarbeitungsschlüssels in jeder Einrichtung und ein Datenverteilungsaufbau, wo verschlüsselte Daten von der Inhaltsverteilungsseite 10, welche in 1 gezeigt ist, zu jeder Einrichtung auf der Inhaltsempfangsseite 20 verteilt werden, unter Verwendung von 3 beschrieben.
  • Die Zahlen 0 bis 15, welche in der untersten Stufe in 3 gezeigt sind, sind individuelle Einrichtungen auf der Inhaltsempfangsseite 20. Das heißt, jedes Blatt der hierarchischen Baumstruktur, welche in 3 gezeigt ist, entspricht einer Einrichtung.
  • Jede Einrichtung 0 bis 15 speichert einen Schlüsselsatz, der einen Blattschlüssel, der dieser Einrichtung zugeteilt ist (auch als Blatt bezeichnet), und Schlüssel, welche allen Knoten auf dem direkten Pfad von diesem Blatt zur Wurzel zugeteilt sind, in der hierarchischen Baumstruktur, welche in 3 gezeigt ist, aufweist. Der Schlüsselsatz wird im Zeitpunkt der Herstellung oder im Zeitpunkt des Vertriebs oder danach zugeteilt. K0000 bis K1111, welche in der untersten Stufe von 3 gezeigt sind, sind entsprechend Blattschlüssel, welche den Einrichtungen 0 bis 15 zugeteilt sind, und Schlüssel von KR bis K111, welche im zweiten Knoten von der untersten Stufe bezeichnet sind, sind Knotenschlüssel.
  • In der Baumstruktur, welche in 3 gezeigt ist, hat beispielsweise eine Einrichtung oder Blatt 0 einen Blattschlüssel K0000 und Knotenschlüssel K000, K00, K0, KR. Eine Einrichtung 5 hat Schlüssel K0101 K10, K01, K0, KR. Eine Einrichtung 15 hat Schlüssel K1111, K111, K11, K1, KR. Im Baum von 3 sind lediglich 16 Einrichtungen 0 bis 15 benannt, und die Baumstruktur ist systematisch als symmetrische 4-Stufen-Struktur dargestellt. Es können jedoch mehrere Einrichtungen im Baum vorgesehen sein, und die Teile des Baums können eine unterschiedliche Anzahl von Stufen haben.
  • Außerdem weist jede Einrichtung, welche in der Baumstruktur enthalten ist, die in 3 gezeigt ist, verschiedene Aufzeichnungsmedien auf, beispielsweise eine DVD, CD, MD, die eingebaut sind oder derart, dass sie auf der Einrichtung abnehmbar befestigt sind, oder Einrichtungen verschiedener Arten unter Verwendung eines Flash-Speichers oder dgl.. Außerdem kann ein unterschiedlicher Anwendungsdienst gemeinsam existieren. Zusätzlich zu dem gemeinsam existierenden Aufbau verschiedener Einrichtungen verschiedener Anwen dungen wird die hierarchische Baumstruktur, welche ein Inhalts- oder ein Schlüsselverteilungssystem ist, welche in 3 gezeigt ist, angewandt.
  • Bei dem System, bei dem verschiedene Einrichtungen und Anwendungen gemeinsam existieren, wird beispielsweise ein Bereich, der mit einer punktierten Linie in 3 umgeben ist, d.h., die Einrichtungen 0, 1, 2 und 3 als Einzelgruppe festgelegt, wobei das gleiche Aufzeichnungsmedium verwendet wird. In Bezug beispielsweise auf eine Einrichtung, welche in der Gruppe enthalten ist, welche durch die punktierte Linie umgeben ist, wird die Verarbeitung so ausgeführt, dass ein gemeinsamer Inhalt verschlüsselt wird und von einem Anbieter gesendet wird, ein Inhaltsschlüssel, der gemeinsam für Einrichtungen verwendet wird, gesendet wird, oder Bezahlungsdaten für Inhaltsberechnungen ebenfalls verschlüsselt sind und von jeder Einrichtung zu einem Anbieter oder einer Abrechnungsorganisation ausgegeben wird. Die Organisation zum Ausführen von Datenübertragung/Datenempfang zu und von den Einrichtungen, beispielsweise einem Inhaltsanbieter oder einer Abrechnungsorganisation führt Verarbeitung durch, um Daten zu dem Bereich zu senden, der durch die gestrichelte Linie von 3 umgeben ist, oder diese davon zu empfangen, als eine Gruppe, welche die Einrichtungen 0, 1, 2, 3 umfasst. Mehrere derartiger Gruppen sind im Baum von 3 vorhanden. Die Organisation zum Ausführen der Datenübertragung- des Datenempfangs zu und von Einrichtungen beispielsweise einem Inhaltsanbieter oder einer Abrechnungsorganisation funktioniert wie eine Mitteilungsdaten-Verteilungseinrichtung.
  • Knotenschlüssel und Blattschlüssel können kollektiv durch ein einziges Schlüsselkontrollzentrum gesteuert werden, oder sie können für jede Gruppe durch eine Mitteilungsdaten-Verteilungseinrichtung gesteuert werden, beispielsweise einem Anbieter, oder einer Abrechnungsorganisation, um das Übertragen/Empfangen verschiedener Daten in Bezug auf die Gruppen auszuführen. Diese Knotenschlüssel und Blattschlüssel werden der Erneuerungsverarbeitung unterworfen, wenn ein Schlüssel undicht wird. Diese Erneuerungsverarbeitung wird durch ein Schlüsselsteuerzentrum, einen Anbieter oder eine Abrechnungsorganisation ausgeführt.
  • Bei dieser Baumstruktur halten, wie aus 3 ersichtlich ist, drei Einrichtungen 0, 1, 2, 3, welche in einer Gruppe enthalten sind, gemeinsam Knotenschlüssel K00, K0, KR. Unter Verwendung dieses gemeinsamen Knotenschlüssels kann ein gemeinsamer Inhaltsschlüssel lediglich den Einrichtungen 0, 1, 2, 3 verteilt werden. Wenn beispielsweise der Knotenschlüssel K00 selbst, der gemeinsam gehalten wird, als eine Inhaltsschlüssel festgesetzt wird, können die Einrichtungen 0, 1, 2, 3 diesen als einen gemeinsamen Inhaltsschlüssel verwenden, ohne dass die Mitteilungsdaten-Verteilungseinrichtung einen neuen Schlüssel sendet. Wenn außerdem ein Wert Enc(K00, Kcon), der durch Verschlüsseln eines neuen Inhaltsschlüssels Kcon durch den Knotenschlüssel K00 erlangt wird, zu den Einrichtungen 0, 1, 2, 3 über ein Netzwerk verteilt wird, erlangt wird, oder durch Speichern im Aufzeichnungsmedium erlangt wird, können lediglich die Einrichtungen 0, 1, 2, 3 den verschlüsselten Inhaltsschlüssel Enc(K00, Kcon) unter Verwendung des gemeinsamen Knotenschlüssels K00 entschlüsseln, der in den jeweiligen Einrichtungen gehalten wird, um den Inhaltsschlüssel Kcon zu erlangen. Enc(Ka, Kb) zeigt Daten, bei denen Kb durch Ka verschlüsselt ist.
  • Wenn weiter im Zeitpunkt t Schlüssel K0011, K001, K00, K0, KR, die zur Einrichtung 3 gehören, durch einen Hacker analysiert werden und dann frei sind, ist es für das Schützen von Daten, welche zur Gruppe der Einrichtungen 0, 1, 2, 3 übertragen werden oder davon empfangen werden, notwendig, die Einrichtung 3 vom System zu trennen. Zu diesem Zweck werden die Knotenschlüssel K001, K00, K0, KR entsprechend auf neue Schlüssel K(t)001, K(t)00, K(t)0, K(t)R erneuert, wobei die erneuerten Schlüssel den Einrichtungen 0, 1, 2, mitgeteilt werden. Hier zeigt K(t)aaa einen Erneuerungsschlüssel von Kaaa der Generation t.
  • Die Verteilung von Erneuerungsschlüssen wird beschrieben. Die Erneuerung eines Schlüssels wird durch Speichern einer Tabelle ausgeführt, welche durch Blockdaten gebildet wird, die als ein Freigabeschlüsselungsblock (EKB: Freigabeschlüsselblock) genannt wird, der in 4A gezeigt ist, beispielsweise in einem Netzwerk oder in einem Aufzeichnungsmedium, um diesen zu den Einrichtungen 0, 1, 2 zu liefern.
  • Der Freigabeschlüsselungsblock (EKB) wird manchmal als Schlüsselerneuerungsblock (KRB: Schlüsselerneuerungsblock) bezeichnet.
  • Der Freigabeschlüsselblock (EKB), der in 4A gezeigt ist, liefert Daten lediglich zu den Einrichtungen, in denen ein Knotenschlüssel erneuert werden muss.
  • Das Beispiel von 4A und 4B zeigt für die Einrichtungen 0, 1 und 2 in der Baumstruktur, welche in 3 gezeigt sind, Blockdaten, welche zum Zweck einer Verteilung eines Erneuerungsknotenschlüssels der Generation t gebildet werden. Wie aus 3 ersichtlich ist, erfordern die Einrichtung 0 und die Einrichtung 1 K(t)00, K(t)0, K(t)R als Erneuerungsknotenschlüssel, und die Einrichtung 2 erfordert K(t)001, K(t)00, K(t)0, K(t)R als Erneuerungsknotenschlüssel.
  • Wie im EKB von 4A gezeigt ist, sind mehrere Verschlüsselungsschlüssel im EKB enthalten. Der Verschlüsselungsschlüssel in der untersten Stufe ist Enc(K0010, K(t)001). Dies ist ein Erneuerungsknotenschlüssel K(t)001, der durch einen Blattschlüssel K0010 der Einrichtung 2 verschlüsselt ist, und die Einrichtung 2 ist in der Lage, diesen ver schlüsselten Schlüssel durch ihren Blattschlüssel zu entschlüsseln, um K(t)001 zu erlangen. Unter Verwendung von K(t)001, welches durch Entschlüsseln erlangt wird, kann ein Verschlüsselungsschlüssel Enc(K(t)001, K(t)00) in der zweiten Stufe vom Boden entschlüsselt werden, um einen Erneuerungsknotenschlüssel K(t)00 zu erlangen. Sequentiell wird ein Verschlüsselungsschlüssel Enc(K(t)00, K(t)0) in der zweiten Stufe von oben von 4A entschlüsselt, um einen Erneuerungsknotenschlüssel K(t)0 zu erlangen, und ein verschlüsselter Schlüssel Enc(K(t)0, K(t)R) in der ersten Stufe vom Kopf von 4A wird entschlüsselt, um K(t)R zu erlangen. Dagegen ist in der Einrichtung K0000, K0001 ein Knotenschlüssel K000 nicht enthalten, der erneuert werden muss, und ein Schlüssel, der für einen Erneuerungsknotenschlüssel notwendig ist, ist K(t)00, K(t)0, K(t)R. Die Einrichtungen K0000 und K0001 entschlüsseln den verschlüsselten Schlüssel Enc(K(000, K(t)00) in der dritten Stufe vom Kopf von 4A, um K(t)00 zu erlangen, und danach wird ein verschlüsselter Schlüssel Enc(K(t)00, K(t)0) in der zweiten Stufe vom Kopf von 4A entschlüsselt, und ein verschlüsselter Schlüssel Enc(K(t)0, K(t)R) in der ersten Stufe vom Kopf von 4A wird entschlüsselt, um K(t)R zu erlangen. Wenn man so verfährt, können die Einrichtungen 1, 2 einen Erneuerungsschlüssel K(t)R erlangen. Der Index in 4A zeigt die Absolutadresse eines Knotenschlüssels und eines Blattschlüssels, die als Entschlüsselungsschlüssel verwendet werden.
  • Wenn die Erneuerung eines Knotenschlüssels K(t)0, K(t)R in der oberen Stufe in der Baumstruktur, welche in 3 gezeigt ist, nicht notwendig ist und eine Erneuerungsverarbeitung von lediglich dem Knotenschlüssel K00 notwendig ist, kann ein Freigabeschlüsselblock (EKB) in 4B verwendet werden, um einen Erneuerungsknotenschlüssel K(t)00 an die Einrichtungen 0, 1, 2 zu verteilen.
  • Der EKB, der in 4B gezeigt ist, kann beispielsweise dazu verwendet werden, einen neuen Inhaltsschlüssel gemeinsam in einer spezifischen Gruppe zu verteilen. Konkret wird angenommen, dass die Einrichtungen 0, 1, 2, 3, welche durch die punktierte Linie in 3 gezeigt sind, ein Aufzeichnungsmedium verwenden, und ein neuer gemeinsamer Inhaltsschlüssel K(t)con notwendig ist. In diesem Zeitpunkt wird Enc(K(t)00, K(t)con), in den ein neuer gemeinsamer Inhaltsschlüssel K(t)con verschlüsselt ist mit K(t)00, in den ein gemeinsamer Knotenschlüssel K00 der Einrichtungen 0, 1, 2 erneuert ist, verteilt, mit dem EKB, der in 4B gezeigt ist. Durch diese Verteilung wird die Verteilung von Daten, welche in der Vorrichtung der anderen Gruppen, beispielsweise einer Einrichtung 4 nicht entschlüsselt sind, freigegeben.
  • Das heißt, wenn die Einrichtungen 0, 1, 2 die verschlüsselte Reihenfolge unter Verwendung von K(t)00 entschlüsseln, welche unter Verarbeitung des EKB erlangt werden, kann ein Inhaltsschlüssel im Zeitpunkt t K(t)con erlangt werden.
  • Verteilung eines Inhaltsschlüssels unter Verwendung des EKB
  • 5 zeigt als Verarbeitungsbeispiel zum Erlangen eines Inhaltsschlüssels im Zeitpunkt t K(t)con die Verarbeitung einer Einrichtung 0, welche über ein Aufzeichnungsmedium Daten Enc(K(t)00, K(t)con empfängt, bei denen ein neuer gemeinsamer Inhaltsschlüssel K(t)con unter Verwendung von K(t)00 und EKB verschlüsselt ist, der in 4B gezeigt ist. Das heißt, dies ist ein Beispiel, bei dem verschlüsselte Mitteilungsdaten durch den EKB ein Inhaltsschlüssel K(t)con sind.
  • Wie in 5 gezeigt ist, verwendet eine Einrichtung 0 die Erzeugung der EKB bei Erzeugung t, der im Aufzeichnungsmedium gespeichert ist, und einen Knotenschlüssel K000, der vorher durch sich selbst gespeichert ist, um einen Knotenschlüssel K(t)00 durch die EKB-Verarbeitung ähnlich der die oben beschrieben wurde zu erzeugen. Außerdem wird ein Erneuerungsinhaltsschlüssel K(t)con unter Verwendung eines entschlüsselten Erneuerungsknotenschlüssels K(t)00 entschlüsselt und durch einen Blattschlüssel K0000 verschlüsselt, der diesem selbst gehört und gespeichert ist, um diesen später zu verwenden.
  • Format des EKB
  • 6 zeigt ein Beispiel des Formats des Freigabeschlüsselblocks (EKB). Eine Version 601 ist ein Diskriminator, der die Version des Freigabeverschlüsselblocks (EKB) zeigt. Die Version hat eine Funktion, um eine entsprechende Relation zwischen einer Funktion, und die letzte EKB zu unterscheiden, und einem Inhalt zu zeigen. Die Tiefe zeigt die Anzahl von Hierarchien eines hierarchischen Baums in Bezug auf eine Einrichtung des Verteilungsbestimmungsorts des Freigabeschlüsselblocks (EKB). Ein Datenzeiger 603 ist ein Zeiger, um eine Position eines Datenteils im Freigabeschlüsselblocks (EKB) zu zeigen, und ein Kennzeichnungszeiger 604 ist ein Zeiger, um eine Position eines Kennzeichnungsteils zu zeigen, und ein Signaturzeiger 105 ist ein Zeiger, um eine Position der Signatur zu zeigen.
  • Ein Datenteil 606 speichert beispielsweise Daten, die einen Knotenschlüssel haben, der erneut zu verschlüsseln ist. Beispielsweise speichert dies verschiedene Verschlüsselungsschlüssel in Verbindung mit einem Erneuerungsknotenschlüssel, wie in 5 gezeigt ist.
  • Ein Kennzeichnungsteil 607 ist ein Kennzeichnen, um eine Positionsbeziehung von verschlüsselten Knotenschlüsseln und Blattschlüsseln zu zeigen, welche im Datenteil gespeichert sind. Eine Anbringungsregel dieses Kennzeichens wird mit Hilfe von 7A bis 7C beschrieben. 7A bis 7C zeigen ein Beispiel, um den Freigabeschlüsselblock (EKB), der vorher in 4A beschrieben wurde, als Daten zu senden. Die Daten in diesem Zeitpunkt sind so, wie in 7B gezeigt ist. Eine Adresse am Knopfknoten, welche in einem verschlüsselten Schlüssel in diesem Zeitpunkt enthalten ist, wird als Kopfknotenadresse verwendet. Da in diesem Fall ein Erneuerungsschlüssel eines Wurzelschlüssels K(t)R enthalten ist, ist die Kopfknotenadresse KR. In diesem Zeitpunkt sind beispielsweise Daten Enc(K(t)0, K(t)R) in der obersten Stufe an einer Position, welche im hierarchischen Baum gezeigt ist, der in 7A gezeigt ist. Die nächsten Daten sind Enc(K(t)00, K(t)0), welche an einer Position unter der linken Seite der vorherigen Daten im Baum sind. Wo Daten existieren, wird ein Kennzeichen auf 0 gesetzt, und wo Daten nicht existieren, wird ein Kennzeichen auf 1 gesetzt. Das Kennzeichen wird als (linkes (L) Kennzeichen, rechtes (R) Kennzeichen) gesetzt. Da Daten links von Daten in der Kopfstufe Enc(K(t)0, K(t)R) existieren, gilt: L-Kennzeichen = 0, und da Daten nicht rechts existieren, gilt: R-Kennzeichen = 1. Die Kennzeichen werden für alle Daten gesetzt, um eine Reihe von Daten und eine Reihe von Kennzeichen zu bilden, die in 7c gezeigt sind.
  • Die Kennzeichen werden gesetzt, um zu zeigen, an welcher Position die Baumstrukturdaten Enc(Kxxx, Kyyy) positioniert werden. Da die Schlüsseldaten Enc(Kxxx, Kyyy) ... lediglich umnummerierte Daten von lediglich verschlüsselten Schlüsseln sind, kann eine Position auf dem Baum eines verschlüsselten Schlüssels, der als Daten gespeichert wurde, durch das oben erwähnte Kennzeichen unterschieden werden. Beispielsweise kann Datenaufbau wie nachfolgend bereitgestellt werden, wobei der Knotenindex verwendet wird, der in Korrespondenz zu den verschlüsselten Daten platziert wird, wie der Aufbau, der in 4A und 4B oben beschrieben wurde, ohne die oben erwähnte Kennzeichnung zu verwenden:
    0: Enc(K(t)0, K(t)root
    00: Enc(K(t)00, K(t)0
    000: Enc(K(t)000, K(t)00
  • Der Aufbau unter Verwendung eines Index hat, wie beschrieben, übermäßig lange Daten zur Folge, um die Datenmenge zu vergrößern, was bei der Verteilung über ein Netzwerk nicht vorteilhaft ist. Dagegen wird das oben erwähnte Kennzeichen als Indexdaten verwendet, die eine Schlüsselposition zeigen, wo eine Schlüsselposition mit einer geringeren Datenmenge unterschieden werden kann.
  • Wenn man nun zu 6 zurückkehrt, so wird dort das EKB-Format weiter beschrieben. Die Signatur ist eine elektronische Signatur, welche beispielsweise durch ein Schlüsselsteuerzentrum, einen Inhaltsanbieter, eine Abrechnungsorganisation oder dgl. ausgeführt wird, welche an den Freigabeschlüsselblock (EKB) ausgegeben wird. Die Einrichtung, welche den EKB empfängt, bestätigt durch Beglaubigung der Signatur, dass dies ein Freigabeschlüsselblock (EKB) ist, der durch einen gültigen Freigabeschlüsselblock (EKB)-Herausgeber ausgegeben wurde.
  • Inhaltsschlüssel unter Verwendung des EKB und Verteilung des Inhalts
  • Obwohl bei dem oben erwähnten Beispiel ein Beispiel beschrieben wurde, bei dem lediglich der Inhaltsschlüssel gemeinsam mit dem EKB gesendet wird, wird anschließend ein Aufbau beschrieben, bei dem (i) ein Inhalt, der durch einen Inhaltsschlüssel verschlüsselt wird, und (ii) ein Inhaltsschlüssel, der durch den Inhaltsschlüssel verschlüsselt wird, und (iii) ein Inhaltsschlüssel-Verschlüsselungsschlüssel, der durch den EKB verschlüsselt wurde, gesendet werden.
  • 8A und 8B zeigen diesen Datenaufbau. Bei dem in 8A gezeigten Aufbau sind Enc(Kcon, Inhalt) 801 Daten, bei denen ein Inhalt durch einen Inhaltsschlüssel (Kcon) verschlüsselt ist, Enc(KEK, Kcon) 802 sind Daten, in denen ein Inhaltsschlüssel (Kcon) durch einen Inhaltsschlüssel-Verschlüsselungsschlüssel verschlüsselt sind (KEK: Inhaltsschlüssel-Verschlüsselungsschlüssel), und Enc(EKB, KEK) 803 sind Daten, bei denen ein Inhaltsschlüssel-Verschlüsselungsschlüssel KEK durch einen Freigabeschlüsselblock (EKB) verschlüsselt ist.
  • Hier kann der Inhaltsschlüssel-Verschlüsselungsschlüssel KEK ein Knotenschlüssel (K000, K00 ...) oder ein Wurzelschlüssel (KR) selbst sein, und kann ein Schlüssel sein, der durch einen Knotenschlüssel (K000, K00 ...) oder einen Wurzelschlüssel (KR) verschlüsselt wurde.
  • 8B zeigt ein Beispiel eines Aufbaus, wo mehrerer Inhalt in Medien aufgezeichnet ist, wobei Gebrauch gemacht wird vom gleichen Enc(KEKB, KEK) 805. Bei einem derartigen Aufbau wird, wie beschrieben, der gleiche Enc(EKB, KEK) den Daten nicht hinzugefügt, sondern Daten, welche einen Verknüpfungsbestimmungsort zeigen, die mit Enc(EKB, KEK) verknüpft sind, werden allen Daten hinzugefügt.
  • 9 zeigt ein Beispiel eines Falls, wo ein Inhaltsschlüssel-Verschlüsselungsschlüssel KEK als ein Erneuerungsknotenschlüssel K(t)00 ausgebildet ist, der durch Erneuerung des Knotenschlüssels K00, der in 3 gezeigt ist, erlangt wird. Wenn in diesem Fall in einer Gruppe, welche mit dem punktierten Rahmen in 3 umgeben ist, die Einrichtung 3 widerrufen wird, beispielsweise aufgrund einer Undichtigkeit eines Schlüssels, werden Daten, welche einen Freigabeschlüsselblock (EKB) haben, der in 9 gezeigt ist, und Daten, in welche ein Inhaltsschlüssel (Kcon) durch den Inhaltsschlüssel-Verschlüsselungsschlüssel (KEK = K(t)00) verschlüsselt ist, und Daten, in denen ein Inhalt durch einen Inhaltsschlüssel (Kcon) verschlüsselt ist, an Mitglieder der anderen Gruppen verteilt, d.h., den Einrichtungen 0, 1, 2, wodurch die Einrichtungen 0, 1, 2 den Inhalt erlangen können.
  • Die rechte Seite in 9 zeigt die Entschlüsselungsprozedur in der Einrichtung 0. Die Einrichtung 0 erlangt zunächst einen Inhaltsschlüssel-Verschlüsselungsschlüssel (KEK = K(t)00) durch einen Entschlüsselungsprozess unter Verwendung eines Blattschlüssels K000, der durch diesen selbst gehalten wird, vom empfangenen Freigabeschlüsselblock. Danach erlangt die Einrichtung 0 einen Inhaltsschlüssel Kcon, der mit K(t)00 verschlüsselt ist, und führt außerdem das Entschlüsseln mit dem Inhaltsschlüssel Kcon aus. Die Einrichtung 0 kann den Inhalt als Ergebnis des obigen Prozesses verwenden. Die Einrichtungen 1, 2 sind ebenfalls in der Lage, einen Inhaltsschlüssel-Verschlüsselungsschlüssel (KEK = K(t)00) durch Verarbeiten des EKB mit den unterschiedlichen Prozeduren erlangen und sind in der Lage, den Inhalt ähnlich zu verwenden.
  • Die Einrichtungen 4, 5, 6 ... der anderen Gruppen, welche in 3 gezeigt sind, sind nicht in der Lage, einen Inhaltsschlüssel-Verschlüsselungsschlüssel (KEK = K(t)00) unter Verwendung eines Blattschlüssels und eines Knotenschlüssels zu erlangen, der durch diese selbst gehalten wird, sogar, wenn sie die gleichen Daten (EKB) wie oben erwähnt empfangen. Die Widerrufeinrichtung 3 ist in gleicher Weise nicht in der Lage, den Inhaltsschlüssel-Verschlüsselungsschlüssel (KEK = K(t)00) durch einen Blattschlüssel und einen Knotenschlüssel zu erlangen, und lediglich die Einrichtung, die das ordnungsgemäße Recht hat, ist in der Lage, zu entschlüsseln und den Inhalt zu verwenden.
  • Wenn ein Inhaltsschlüssel verteilt wird, wobei von dem EKB Gebrauch gemacht wird, in einer Weise wie oben beschrieben, kann der verschlüsselte Inhalt sicher verteilt werden, und lediglich der gültige Benutzer kann diesen entschlüsseln.
  • Ein Freigabeschlüsselblock (EKB), ein Inhaltsschlüssel, ein verschlüsselter Inhalt oder dgl. hat einen Aufbau, der in der Lage ist, Verteilung sicher über ein Netzwerk bereitzustellen, jedoch der Freigabeschlüsselblock (EKB), der Inhaltsschlüssel und der verschlüsselte Inhalt können auch auf einem Speichermedium gespeichert werden, beispielsweise einer DVD, CD und einem Benutzer bereitgestellt werden. In diesem Fall wird ein Freigabeschlüsselblock (EKB) in einem und dem gleichen Aufzeichnungsmedium als Verschlüsselungsin halt gespeichert. Der gespeicherte EKB wird verwendet, den Inhaltsschlüssel zu entschlüsseln, und der Inhaltsschlüssel wird verwendet, den verschlüsselten Inhalt zu entschlüsseln, der auf dem Aufzeichnungsmedium gespeichert ist. Dies erlaubt die Verteilung von verschlüsseltem Inhalt, der lediglich mit einem Blattschlüssel und einem Knotenschlüssel verwendet werden kann, der vorher lediglich durch den Halter gehalten wird, der das gültige Recht hat. Somit kann Inhaltsverteilung, die auf gültige Benutzer beschränkt ist, in einer einfachen Weise realisiert werden.
  • 10 zeigt ein Beispiel eines Aufzeichnungsmediums, bei dem ein Freigabeschlüsselblock (EKB) zusammen mit verschlüsseltem Inhalt gespeichert ist. In dem in 10 gezeigten Beispiel sind auf dem Aufzeichnungsmedium gespeichert: verschlüsselter Inhalt C1 bis C4; Daten mit dem Verschlüsselungsschlüsselblock entsprechend jedem gespeicherten Inhalt, der in Korrespondenz dazu angeordnet ist; und ein Freigabeschlüsselblock der Version M (EKB – M). Beispielsweise wird EKB – 1 dazu verwendet, einen Inhaltsschlüssel Kcon1 zu erzeugen, um einen verschlüsselten Inhalt C1 zu entschlüsseln, und beispielsweise wird EKB – 2 dazu verwendet, einen Inhaltsschlüssel Kcon2 für verschlüsselten Inhalt C2 zu erzeugen. In diesem Beispiel wird der Freigabeschlüsselblock der Version M (EBK – M) auf einem Aufzeichnungsmedium gespeichert. Da der Inhalt C3, C4 in Korrespondenz zum Freigabeschlüsselblock (EKB – M) platziert ist, kann der Inhalt C3, C4 dadurch erlangt werden, dass der Freigabeschlüsselblock (EKB – M) entschlüsselt wird. Wenn EKB – 1, EKB – 2 nicht auf der Platte gespeichert sind, wird es notwendig sein, um EKB – 1 zu erlangen, würde EKB – 2 zum Entschlüsseln der jeweiligen Inhaltsschlüssel durch eine neue Verteilungseinrichtung notwendig sein, beispielsweise Netzwerkverteilung oder Verteilung über ein Aufzeichnungsmedium.
  • 11A und 11B zeigen ein Vergleichsbeispiel zwischen einer Inhaltsschlüsselverteilung unter Verwendung des EKB und einer herkömmlichen Inhaltsschlüsselverteilung, wo ein Inhaltsschlüssel unter mehreren Einrichtungen in Umlauf gebracht wird. 11A zeigt den herkömmlichen Aufbau, und 11B zeigt ein Beispiel, wo von einem Freigabeschlüsselblock (EKB) gemäß der vorliegenden Erfindung Gebrauch gemacht wird. In 11A und 11B zeigt Ka (Kb) Daten, in welchem Kb durch Ka verschlüsselt ist.
  • Wie in 11A gezeigt ist, wurde die Verarbeitung bisher ausgeführt, indem die Gültigkeit eines Datenübertragungs-/Empfängers bestätigt wird, Berechtigungsverarbeitung- und Berechtigung und Schlüsselaustausch (AKE) zwischen den Einrichtungen ausgeführt werden, denen ein Sitzungsschlüssel Kses gemeinsam gehört. Der Sitzungsschlüssel wird im Verschlüsselungsprozess der Datenübertragung verwendet, und ein Inhaltsschlüssel Kcon wird durch den Sitzungsschlüssel Kses unter dem Zustand verschlüsselt, dass die Berechtigung eingerichtet ist, um Übertragung auszuführen.
  • Beispielsweise ist es in einem PC, der in 11A gezeigt ist, möglich, einen Inhaltsschlüssel Kses zu entschlüsseln, der mit einem Sitzungsschlüssel verschlüsselt wurde, um Kcon zu erlangen, und weiter möglich, Kcon zu verschlüsseln, welcher durch einen gespeicherten Schlüssel Kstr erlangt wurde, der durch den PC in dessen eigenem Speicher gespeichert wurde.
  • In 11A wird angenommen, dass gewünscht wird, dass Daten in der Form verteilt werden, um in der Lage zu sein, lediglich durch eine Aufzeichnungseinrichtung verwendet zu werden, um diese auf einem Medium 1101 zu speichern, welches in 11A gezeigt ist, wenn ein PC oder eine Wiedergabeeinrichtung vorhanden ist. Sogar dann wird ein Berechtigungsprozess wie in 11A gezeigt ausgeführt, so dass Inhaltsschlüssel mit den jeweiligen Sitzungsschlüsseln verschlüsselt werden, um die Verteilung zu bewirken. Der PC oder die Wiedergabeeinrichtung ist in gleicher Weise in der Lage, einen Sitzungsschlüssel zu verwenden, der im Berechtigungsprozess erzeugt wurde und die einen gemeinsamen Eigentümer haben, um einen verschlüsselten Inhaltsschlüsselschlüssel zu entschlüsseln und einen Inhaltsschlüssel zu erlangen.
  • Dagegen werden in einem Beispiel, bei dem von einem Freigabeschlüsselblock (EKB) Gebrauch gemacht wird, der in der unteren Stufe von 11B gezeigt ist, ein Freigabeschlüsselblock (EKB) und Daten (Kroot (Kcon)), die einen Inhaltsschlüssel Kcon, der mit einem Knotenschlüssel verschlüsselt sind, oder einem Wurzelschlüssel haben, der durch Verarbeitung des Freigabeschlüsselblock (EKB) erlangt wird, von einem Inhaltsanbieter verteilt, wodurch der Inhaltsschlüssel Kcon entschlüsselt werden kann und lediglich durch die Vorrichtung erlangt wird, die in der Lage ist, den verteilten EKB zu verarbeiten.
  • Folglich wird beispielsweise der nutzbare Freigabeschlüsselblock (EKB) lediglich auf dem linken Ende in 11B erzeugt, und der Freigabeschlüsselblock (EKB) und Daten, welche einen Inhaltsschlüssel Kcon haben, die durch einen Knotenschlüssel oder einen Wurzelschlüssel verschlüsselt wurden, der durch EKB-Verarbeitung erlangt wird, werden zusammen gesendet, wodurch der PC, die Wiedergabevorrichtung oder dgl., die vorhanden sind, nicht die Verarbeitung des EKB durch einen Blattschlüssel oder Knotenschlüssel ausführen können, der ihnen selbst gehört. Folglich kann der nutzbare Inhaltsschlüssel lediglich an eine gültige Einrichtung sicher verteilt werden, ohne Prozesse auszuführen, beispielsweise einen Berechtigungsprozess zwischen den Datenübertragungs-/Empfangseinrichtungen, die Her stellung eines Sitzungsschlüssels und die Verarbeitung zum Entschlüsseln eines Inhaltsschlüssels Kcon durch den Sitzungsschlüssel.
  • Wenn gewünscht wird, dass der nutzbare Inhaltsschlüssel an einen PC und auch an eine Aufzeichnungs- und Wiedergabeeinrichtung verteilt wird, wird ein Freigabeschlüsselblock (EKB), der in der Lage ist, verarbeitet zu werden, erzeugt und verteilt, um dadurch einen gemeinsamen Inhaltsschlüssel zu erlangen.
  • Verteilung des Berechtigungsschlüssels unter Verwendung des Freigabeschlüsselblocks (EKB)
  • Gemeinsames Schlüsselsystem
  • Bei der Verteilung von Daten, welche im Verschlüsselungsschlüsselblock (EKB) verwendet werden, oder eines Schlüssel wie oben beschrieben besteht, da ein Freigabeschlüsselblock (EKB) und ein Inhalt oder ein Inhaltsschlüssel, welche zwischen Einrichtungen übertragen werden, immer die gleiche Verschlüsselungsform beibehalten, die Möglichkeit, dass eine ungültige Kopie aufgrund der sogenannten Wiedergabeattacke erzeugt wird, welche einen Datenübertragungskanal stiehlt und aufzeichnet und diesen später wiederum überträgt. Um eine derartige Attacke wie beschrieben zu vermeiden, gibt es effektive Mittel, Berechtigungsverarbeitung und Schlüsselaustauschverarbeitung ähnlich denjenigen des Standes der Technik zwischen Datenübertragungseinrichtungen auszuführen. Anschließend wird der Aufbau beschrieben, bei dem ein Berechtigungsschlüssel Kake, der verwendet wird, wenn die Berechtigungsverarbeitung und die Schlüsselaustauschverarbeitung ausgeführt werden, an eine Einrichtung verteilt wird, wobei der oben erwähnte Freigabeschlüsselblock (EKB) verwendet wird, wodurch der Berechtigungsprozess gemäß einem gemeinsamen Schlüsselsystem, welches einen gemeinsamen Berechtigungsschlüssel hat, als sicheren Privatschlüssel, ausgeführt wird. Das heißt, dies ist ein Beispiel, bei dem verschlüsselte Mitteilungsdaten durch den EKB als ein Berechtigungsschlüssel verwendet werden.
  • 12 zeigt ein gegenseitiges Berechtigungsverfahren (ISO/IEC 9798-2), bei dem ein gemeinsames Schlüsselverschlüsselungssystem verwendet wird. Obwohl in 12 DES als gemeinsames Schlüsselverschlüsselungssystem verwendet wird, können andere Systeme verwendet werden, solange sie gemeinsame Schlüsselverschlüsselungssysteme sind. In 12 erzeugt zunächst B die Zufallszahl Rb aus 64 Bits, und Rb und ID (b), welche die eigene ID von B sind, werden zu A übertragen. A, welches diese empfängt, erzeugt neu eine Zufallszahl Ra von 64 Bits, und Daten werden verschlüsselt, wobei ein Schlüssel Kab im CBC-Modus von DES verwendet wird, in der Reihenfolge Ra, Rb und Rc, um diese zu B zu übertra gen. Der Schlüssel Kab ist ein Schlüssel, der in einem Aufzeichnungselement als privater Schlüssel gespeichert werden soll, der A und B gemeinsam ist. Gemäß der Verschlüsselungsverarbeitung durch den Schlüssel Kab unter Verwendung des CBC-Modus von DES werden beispielsweise bei der Verarbeitung unter Verwendung von DES ein Anfangswert und Ra exklusivem ODER unterworfen. Im DES-Verschlüsselungsteil wird der Schlüssel Kab zum Verschlüsseln verwendet, um einen verschlüsselten Text E1 fortlaufend zu erzeugen, der verschlüsselte Text E1 und Rb werden exklusivem ODER unterworfen. Im DES-Verschlüsselungsteil wird ein Schlüssel Kab zum Verschlüsseln verwendet, und der verschlüsselte Text E2 und ID (b) werden exklusivem ODER unterworfen. Im DES-Verschlüsselungsteil wird ein Schlüssel Kab zum Verschlüsseln verwendet, um Übertragungsdaten (Unterscheidungsmerkmal-AB) durch einen erzeugten verschlüsselten Text E3 zu erzeugen.
  • B, welches die obigen Daten empfängt, verschlüsselt die empfangenen Daten mit einem Schlüssel Kab (Berechtigungsschlüssel) in gleicher Weise, der in einem Aufzeichnungselement als gemeinsamer privater Schlüssel gespeichert ist. Ein Entschlüsselungsverfahren der empfangenen Daten entschlüsselt zunächst einen verschlüsselten Text E1 durch einen Berechtigungsschlüssel Kab, um die Zufallszahl Ra zu erlangen. Danach wird ein verschlüsselter Text E2 durch einen Berechtigungsschlüssel Kab entschlüsselt, und das Ergebnis davon und E1 werden exklusivem ODER unterworfen, um Rb zu erlangen. Schließlich wird ein verschlüsselter Text E3 durch einen Berechtigungsschlüssel Kab entschlüsselt und das Ergebnis davon und E2 werden exklusivem ODER unterworfen, um ID (b) zu erlangen. Eine Berechtigung wird durchgeführt, wenn Ra und ID (b) aus Ra, Rb und ID (b), die somit erlangt werden, mit einem übereinstimmen, der durch B übertragen wird. Wenn diese Berechtigung durchlaufen ist, berechtigt B, dass A gültig ist.
  • Danach erzeugt B einen Sitzungsschlüssel (Kses), der nach Berechtigung zu verwenden ist (Herstellungsverfahren: um die Zufallszahl zu verwenden). Danach werden Rb, Ra, Kses in dieser Reihenfolge verschlüsselt, wobei ein Berechtigungsschlüssel Kab im CBC-Modus von DES verwendet wird, und zu A zurückgebracht.
  • A, welches die obigen Daten empfängt, entschlüsselt die empfangenen Daten durch einen Berechtigungsschlüssel Kab. Ein Entschlüsselungsverfahren der empfangenen Daten ist ähnlich dem Entschlüsselungsprozess von B, womit somit dessen Details ausgelassen sind. Eine Berechtigung wird durchgeführt, wenn Rb und Ra aus Rb, Ra und Kses, die somit erhalten werden, mit einem übereinstimmen, der durch A übertragen wird. Wenn die Berechtigung vorüber ist, bestätigt A, dass B gültig ist. Nach Bestätigung der kontaktierenden Parteien miteinander wird der Sitzungsschlüssel Kses als ein gemeinsamer Schlüssel zur geheimen Kommunikation nach Berechtigung verwendet.
  • Wenn Ungültigkeit oder ein Mangel an Übereinstimmung herausgefunden wird, wird, wenn die empfangenen Daten bestätigt sind, die Verarbeitung als Fehler wechselseitiger Berechtigung unterbrochen.
  • Bei dem oben beschriebenen Berechtigungsprozess sind A und B gemeinsamer Eigentümer eines gemeinsamen Berechtigungsschlüssels Kab. Der gemeinsame Berechtigungsschlüssel Kab wird an eine Einrichtung verteilt, wobei der Freigabeschlüsselblock (EKB) verwendet wird.
  • Beispielsweise kann in dem in 12 gezeigten Beispiel der Aufbau verwendet werden, bei dem aus A oder B der andere einen Berechtigungsschlüssel Kab und einen Freigabeschlüsselblock (EKB) verschlüsselt, der durch Erzeugen eines decodierbaren Berechtigungsschlüsselblocks (EKB) erzeugt wird, um diesen zum anderen zu übertragen, oder der Aufbau, bei dem eine dritte Partei einen Freigabeschlüsselblock (EKB) erzeugt, der durch beide Einrichtungen A und B für die Einrichtungen A und B verwendet werden kann, um einen Berechtigungsschlüssel Kab durch den Freigabeschlüsselblock (EKB) zu verschlüsseln, der für die Einrichtungen A, B erzeugt wird, um diesen zu verteilen.
  • 13 und 14 zeigen Beispiele des Aufbaus, bei dem ein Berechtigungsschlüssel Kake, der mehreren Einrichtungen gemeinsam ist, durch einen Freigabeschlüsselblock (EKB) verteilt wird. 13 zeigt ein Beispiel, in welchem ein decodierbarer Berechtigungsschlüssel Kake an Einrichtungen 0, 1, 2, 3 verteilt wird, und 14 zeigt ein Beispiel, bei dem die Einrichtung 3 von den Einrichtungen 0, 1, 2, 3 widerrufen wird, um einen decodierbaren Berechtigungsschlüssel lediglich an die Einrichtungen 0, 1, 2 zu verteilen.
  • Im Beispiel von 13 wird ein Knotenschlüssel K(t)00, der unter Verwendung eines Knotenschlüssels und eines Blattschlüssels in den Einrichtungen 0, 1, 2, 3 erneuert wurde, erzeugt und verteilt, wobei ein decodierbarer Freigabeschlüsselblock (EKB) erzeugt wird, gemeinsam mit Daten (b), welche einen Berechtigungsschlüssel Kaka haben, der durch einen Erneuerungsknotenschlüssel K(t)00 entschlüsselt wird. Zunächst verarbeitet (entschlüsselt) die entsprechende Einrichtung, wie auf der rechten Seite von 13 gezeigt ist, den EKB, um dadurch einen erneuerten Knotenschlüssel K(t)00 zu erlangen, und entschlüsselt danach einen Berechtigungsschlüssel Enc(K(t)00, Kake), der verschlüsselt wurde, wobei der erlangte Knotenschlüssel K(t)00 verwendet wird, um einen Berechtigungsschlüssel Kake zu erlangen.
  • In den anderen Einrichtungen 4, 5, 6, 7 ... kann, sogar, wenn der gleiche Freigabeschlüsselblock (EKB) empfangen wird, der Knotenschlüssel K(t)00, der durch Verarbeitung von EKB erneuert wird, nicht erlangt werden, und daher kann ein Berechtigungsschlüssel lediglich zur gültigen Einrichtung sicher gesendet werden.
  • Dagegen ist das Beispiel von 14 ein Beispiel, bei dem, da die Einrichtung beispielsweise durch Lecken eines Schlüssels widerrufen wird, die Einrichtung 3 in einer Gruppe, die mit dem punktierten Rahmen von 3 umgeben ist, einen decodierbaren Freigabeschlüsselblock (EKB) in Bezug auf lediglich Teile der anderen Gruppe erzeugt, d.h., den Einrichtungen 0, 1, 2 zur Verteilung. Daten, welche (a) einen Freigabeschlüsselblock (EKB) und (b) einen Berechtigungsschlüssel (Kake) haben, wie in 14 gezeigt ist, der durch den Knotenschlüssel (K(t)00) verschlüsselt wurde, werden verteilt.
  • Auf der rechten Seite von 14 ist die Entschlüsselungsprozedur gezeigt. Zunächst erlangen die Einrichtungen 0, 1, 2 einen Freigabeschlüssel (K(t)00) durch einen Entschlüsselungsprozess unter Verwendung eines Blattschlüssels oder eines Knotenschlüssels, die ihnen selbst gehören, vom empfangenen Freigabeschlüsselblock. Danach erlangen die Einrichtungen einen Berechtigungsschlüssel Kake durch Entschlüsselung, welche durch K(t)00 ausgeführt wird.
  • Die Einrichtungen 4, 5, 6 ... in der anderen Gruppe, die in 3 gezeigt sind, können keinen Erneuerungsknotenschlüssel (K(t)00) unter Verwendung eines Blattschlüssels und eines Knotenschlüssels erlangen, der ihnen selbst gehört, sogar, wenn ähnliche Daten (EKB) empfangen werden. Ähnlich kann auch in der widerrfuenen Einrichtung 3 der Erneuerungsknotenschlüssel (K(t)00) nicht durch einen Blattschlüssel oder einen Knotenschlüssel, die ihnen selbst gehören, erlangt werden, und lediglich die Einrichtung, die ein gültiges Recht hat, ist in der Lage, einen Berechtigungsschlüssel zur Verwendung zu entschlüsseln.
  • Wenn die Verteilung eines Berechtigungsschlüssels unter Verwendung des EKB verwendet wird, ist lediglich der gültige Rechtshalter in der Lage, einen decodierbaren Berechtigungsschlüssel mit einer geringeren Datenmenge sicher zu verteilen.
  • Verteilung des Inhaltsschlüssels unter Verwendung einer Public-Key-Berechtigung und eines Freigabeschlüsselblocks (EKB)
  • Anschließend wird der Verteilungsprozess des Inhaltsschlüssels unter Verwendung einer Public-Key-Berechtigung und eines Freigabeschlüsselblocks (EKB) beschrieben. Zunächst wird ein wechselseitiges Berechtigungsverfahren unter Verwendung einer Verschlüsselung mit elliptischer Kurvenverschlüsselung mit einer Bitlänge von 160, die ein Pub lic-Key-Verschlüsselungssystem ist, mit Hilfe von 15 beschrieben. In 15 wird der ECC als Public-Key-Verschlüsselungssystem verwendet, wobei jedoch jegliches andere System verwendet werden kann, solang dies ein Public-Key-Verschlüsselungssystem ähnlich dazu ist. Die Verschlüsselungsgröße muss nicht gleich 160 Bits sein. In 15 erzeugt zunächst B die Zufallszahl Rb von 64 Bits, um diese nach A zu übertragen. A, welche diese empfangen hat, erzeugt neu die Zufallszahl Ra von 64 Bits und die Zufallszahl Ak, die kleiner ist als die Hauptzahl p. Ein Punkt Av = Ak × G, der erlangt wird, dass ein Basispunkt G mit Ak multipliziert wird, wird erlangt, um eine elektronische Signatur A.Sig in Bezug auf Ra, Rb, Av (X-Koordinate und Y-Koordinate) zu erzeugen, die zusammen mit einem öffentlichen Zertifikat von A nach B zurückgebracht wird. In Ra und Rb, der X-Koordinate und Y-Koordinate 64 Bits, sind Av entsprechend 160 Bits, wodurch somit eine elektronische Signatur bezogen auf insgesamt 448 Bits erzeugt wird.
  • B, welche das Public-Key-Zertifikat Ra, Rb, Av empfangen hat, bestätigt die elektronische Signatur A. Sig, ob Rb, welche durch A übertragen wird, mit einer übereinstimmt, welche durch B erzeugt wird. Als Ergebnis, wenn Übereinstimmung herrscht, wird eine elektronische Signatur innerhalb des Public-Key-Zertifikats von A durch einen Public-Key eines Berechtigungsbüros bestätigt, um einen öffentlichen Schlüssel von A herauszunehmen. Die elektronische Signatur A. Sig wird unter Verwendung eines öffentlichen Schlüssels von A, der herausgenommen wird, bestätigt.
  • Anschließend erzeugt B eine Zufallszahl Bk, die kleiner ist als die Hauptzahl p. Ein Punkt Bv = Bk × G, der erlangt wird, indem der Basispunkt G mit Bk multipliziert wird, wird erlangt, um eine elektronische Signatur B. Sig in Bezug auf Rb, Ra, Bv zu erzeugen (X-Koordinate und Y-Koordinate), welche zu A gemeinsam mit einem Public-Key-Zertifikat von B zurückgebracht wird.
  • A, welches das Public-Key-Zertifikat Rb, Ra, Av, die elektronische Signatur B. Sig von B empfangen hat, bestätigt, ob Ra, welches durch B übertragen wird, mit einem übereinstimmt, welches durch A erzeugt wird. Als Ergebnis wird, wenn Übereinstimmung herrscht, eine elektronische Signatur innerhalb des Public-Key-Zertifikats von B durch einen öffentlichen Schlüssel eines Bestätigungsbüros bestätigt, um einen öffentlichen Schlüssel von B herauszunehmen. Die elektronische Signatur B. Sig wird unter Verwendung eines öffentlichen Schlüssels von B, der herausgenommen wird, bestätigt. Nachdem die Bestätigung einer elektronischen Signatur erfolgreich war, bestätigt A, dass B gültig ist.
  • Wenn beide von diesen zur Bestätigung erfolgreich waren, berechnet B Bk × Av (da Bk die Zufallszahl ist, jedoch Av der Punkt auf der Ellipse ist, ist eine skalarfache Be rechnung an dem Punkt auf der ovalen Kurve notwendig), und A berechnet Ak × Bv und verwendet die unteren 64 Bits der X-Koordinate dieser Punkte als einen Sitzungsschlüssel zur Verwendung für anschließende Kommunikation (wobei eine gemeinsame Schlüsselverschlüsselung eine gemeinsame Schlüsselverschlüsselung mit einer Schlüssellänge von 64 Bits ist). Natürlich kann ein Sitzungsschlüssel von der Y-Koordinate erzeugt werden, und die Koordinate muss nicht kleiner als 64 Bits sein. Bei der geheimen Kommunikation nach wechselseitiger Berechtigung werden manchmal die Übertragungsdaten nicht nur durch einen Sitzungsschlüssel verschlüsselt, sondern auch bei einer elektronischen Signatur angewandt.
  • Wenn bei der Bestätigung einer elektronischen Signatur oder der Bestätigung der empfangenen Daten Ungültigkeit oder Nichtübereinstimmung herausgefunden wird, wird die Verarbeitung aufgrund eines Fehlers wechselseitiger Bestätigung unterbrochen.
  • 16 zeigt ein Beispiel eines Verteilungsprozesses von Inhaltsschlüsseln unter Verwendung einer Public-Key-Bestätigung und eines Freigabeschlüsselblocks (EKB). Zunächst wird der Bestätigungsprozess gemäß dem Public-Key-System, welches mit Hilfe von 15 erläutert wurde, zwischen einem Inhaltsanbieter und einem PC ausgeführt. Der Inhaltsanbieter erzeugt einen decodierbaren EKB durch eine Wiedergabevorrichtung, die ein Inhaltsschlüssel-Verteilungsbestimmungsort ist, einen Knotenschlüssel und einen Blattschlüssel, die einem Aufzeichnungsmedium gehören, um einen Inhaltsschlüssel E(Kcon) zu verschlüsseln, welche Verschlüsselung durch einen Erneuerungsknotenschlüssel und einen Freigabeschlüsselblock (EKB) durch einen Sitzungsschlüssel Kses ausführten, die durch den Bestätigungsprozess zwischen PCs erzeugt werden, der zum PC übertragen wird.
  • Der PC entschlüsselt einen Inhaltsschlüssel E(Kcon), der Verschlüsselung durch einen erneuerten Knotenschlüssel und einen Freigabeschlüsselblock (EKB) ausgeführt hat, der durch einen Sitzungsschlüssel verschlüsselt wurde, und überträgt diesen danach zu einer Wiedergabevorrichtung und einem Aufzeichnungsmedium.
  • Die Wiedergabevorrichtung und das Aufzeichnungsmedium entschlüsseln einen Inhaltsschlüssel E(Kcon), welche Verschlüsselung durch einen Erneuerungsknotenschlüssel und einen Freigabeschlüsselblock (EKB) ausführten, um dadurch einen Inhaltsschlüssel Kcon zu erlangen.
  • Gemäß dem obigen Aufbau wird, da ein Inhaltsschlüssel E(Kcon), der eine Verschlüsselung durch einen Erneuerungsknotenschlüssel und einen Freigabeschlüsselblock (EKB) ausführte, unter dem Zustand der Berechtigung zwischen dem Inhaltsanbieter und dem PC übertragen werden, beispielsweise sogar in dem Fall, wo ein Knotenschlüssel undicht wird, positive Datenübertragung zu einer Kontaktpartei ermöglicht.
  • Verteilung eines Programmcodes unter Verwendung eines Freigabeschlüsselblocks (EKB)
  • Obwohl im oben beschriebenen Beispiel ein Verfahren beschrieben wurde, einen Inhaltsschlüssel, einen Berechtigungsschlüssel oder dgl. unter Verwendung eines Freigabeschlüsselblocks (EKB) zu verschlüsseln, um diese zu verteilen, kann der Aufbau, bei dem verschiedene Programmcodes unter Verwendung eines Freigabeschlüsselblocks (EKB) verteilt werden, verwendet werden. Das heißt, dies ist ein Beispiel, bei dem verschlüsselte Mitteilungsdaten durch den EKB als Programmcode verwendet werden. Dieser Aufbau wird anschließend beschrieben.
  • 17 zeigt ein Beispiel, bei dem ein Programmcode verschlüsselt ist, beispielsweise durch einen Erneuerungsknotenschlüssel des Freigabeschlüsselblocks (EKB), um diesen zwischen Einrichtungen zu übertragen. Eine Einrichtung 1701 überträgt einen Freigabeschlüsselblock (EKB), der durch einen Knotenschlüssel und einen Blattschlüssel einer Einrichtung 1702 entschlüsselt werden kann, und einen Programmcode, der einer Entschlüsselung durch einen Erneuerungsknotenschlüssel unterworfen wird, der im Freigabeschlüsselblock (EKB) enthalten ist, zu einer Einrichtung 1702. Die Einrichtung 1702 verarbeitet den empfangenen EKB, um einen Erneuerungsknotenschlüssel zu erlangen, und führt außerdem das Entschlüsseln eines Programmcodes durch einen Erneuerungsknotenschlüssel aus, der erlangt wird, um einen Programmcode zu erlangen.
  • In dem Beispiel, welches in 17 gezeigt ist, wird außerdem eine Verarbeitung durch den Programmcode, der in der Einrichtung 1702 erlangt wird, ausgeführt, um das Ergebnis zur Einrichtung 1701 zurückzubringen, und die Einrichtung 1701 fährt außerdem mit der Verarbeitung auf Basis des Ergebnisses fort.
  • Wie oben beschrieben werden der Freigabeschlüsselblock (EKB) und der Programmcode, welche der Entschlüsselungsverarbeitung durch den Erneuerungsknotenschlüssel unterworfen wird, der im Freigabeschlüsselblock (EKB) enthalten ist, verteilt, wodurch ein Programmcode, der in der Lage ist, in einer spezifischen Einrichtung entschlüsselt zu werden, an die spezifische Einrichtung oder die Gruppe verteilt werden kann, die in 3 gezeigt ist.
  • Aufbau, um zu veranlassen, dass ein ICV (Integritätsprüfwert) einem Übertragungsinhalt entspricht
  • Anschließend wird ein Verarbeitungsaufbau beschrieben, bei dem, um Fälschung eines Inhalts zu vermeiden, der Integritätsprüfwert (ICV) erzeugt wird, um dem Inhalt zu ent sprechen, und das Vorhandensein oder Nichtvorhandensein der Fälschung des Inhalts durch Berechnung des ICV beurteilt wird.
  • Der Integritätsprüfwert (ICV) wird beispielsweise unter Verwendung einer Hash-Funktion in Bezug auf den Inhalt berechnet, und wird durch den ICV = Hash (Kicv, C1, C2, ...) berechnet. Kicv ist ein ICV-Erzeugungsschlüssel. C1, C2 sind Information eines Inhalts, und ein Mitteilungsberechtigungscode (MAC) wichtiger Information des Inhalts wird verwendet.
  • 18 zeigt einen MAC-Wert, der unter Verwendung beispielsweise des DES-Verschlüsselungsverarbeitungsaufbaus erzeugt wird. Wie bei dem Aufbau von 18 gezeigt ist, ist die Mitteilung in 8-Bit-Einheiten unterteilt (anschließend sind die unterteilten Einheiten M1, M2 ... MN. Zunächst werden der Anfangswert (anschließend IV) und M1 exklusivem ODER unterworfen (dessen Ergebnis I1 ist). Danach wird I1 in ein DES-Verschlüsselungsteil gebracht, um Verschlüsselung unter Verwendung eines Schlüssels auszuführen (anschließend K1) und ein Ausgang ist E1. E1 und M2 werden fortlaufend exklusivem ODER unterworfen, dessen Ausgangsignal I2 in das nächste DES-Verschlüsselungsteil gebracht wird und unter Verwendung des Schlüssels 1 verschlüsselt wird, um ein Ausgangsignal I2 zu erzeugen. Danach wird diese Prozedur wiederholt, und die Verschlüsselungsverarbeitung wird für alle Mitteilungen angewandt. Das letzte Ausgangssignal EN ist ein Mitteilungsberechtigungscode (MAC).
  • Eine Hash-Funktion wird an den MAC-Wert des Inhalts und den ICV-Erzeugungsschlüssel angelegt, um den Integritätsprüfwert (ICV) des Inhalts zu erzeugen. Der ICV, der erzeugt wird, wenn ein Inhalt erzeugt wird, für welchen die Tatsache, dass keine Fälschung vorhanden ist, sichergestellt, wird mit dem ICV verglichen, der auf Basis eines neuen Inhalts erzeugt wird. Wenn der gleiche ICV erlangt wird, wird die Tatsache, dass der Inhalt nicht verfälscht ist, sichergestellt, und, wenn dieser verschieden ist, wird eine Beurteilung, dass eine Fälschung vorhanden ist, durchgeführt.
  • Aufbau zum Verteilen eines Herstellungsschlüssels Kicv des Prüfwerts (ICV) durch EKB
  • Anschließend wird der Aufbau, bei dem Kicv, der ein Integritätsprüfwert (ICV) ist, der einen Schlüssel eines Inhalts erzeugt, der durch den Freigabeschlüsselblock (EKB) gesendet wird, beschrieben. Das heißt, dies ist ein Beispiel, bei dem verschlüsselte Mitteilungsdaten durch EKB ein Integritätsprüfwert (ICV) sind, um einen Schlüssel eines Inhalts zu erzeugen.
  • 19 und 20 zeigen ein Beispiel, bei dem, wo Inhalt, der mehreren Einrichtungen gemeinsam ist, gesendet wird, ein Integritätsprüfwert, der einen Schlüssel Kicv erzeugt, um das Vorhandensein oder Nichtvorhandensein einer Fälschung dieses Inhalts zu bestätigen, durch den Freigabeschlüsselblock (EKB) verteilt. 19 zeigt ein Beispiel, bei dem ein decodierbarer Integritätsprüfwert, der den Schlüssel Kicv erzeugt, an die Einrichtungen 0, 1, 2, 3 verteilt wird, und 20 zeigt ein Beispiel, bei dem die Einrichtung 3 von den Einrichtungen 0, 1, 2, 3 widerrufen wird, und ein decodierbarer Integritätsprüfwert, der einen Schlüssel Kivc erzeugt, lediglich an die Einrichtungen 0, 1, 2 verteilt wird.
  • Im Beispiel von 19 werden ein erneuerter Knotenschlüssel K(t)00, wobei ein Knotenschlüssel und ein Blattschlüssel verwendet werden, die den Einrichtungen 0, 1, 2, 3 gehören, gemeinsam mit Daten (b), die einen Prüfwert-Erzeugungsschlüssel Kicv haben, der mit einem erneuerten Knotenschlüssel K(t)00 verschlüsselt wird, durch Erzeugen eines decodierbaren Freigabeschlüsselblock (EKB) verteilt. Wie auf der rechten Seite in 19 gezeigt ist, verarbeiten (entschlüsseln) die jeweiligen Einrichtungen zunächst den EKB, um dadurch einen erneuerten Knotenschlüssel K(t)00 zu erlangen und entschlüsseln nachfolgend einen Prüfwert-Erzeugungsschlüssel Enc(K(t)00, Kicv), der unter Verwendung des erhaltenen Knotenschlüssels K(t)00 verschlüsselt wurde, um einen Prüfwert-Erzeugungsschlüssel Kicv zu erlangen.
  • Da andere Einrichtungen 4, 5, 6, 7 ... nicht einen Knotenschlüssel K(t)00 erlangen können, der durch Verarbeitung des EKB mit einem Knotenschlüssel oder einem Blattschlüssel erneuert wurde, die ihnen selbst gehören, sogar, wenn der gleiche Freigabeschlüsselblock (EKB) empfangen wird, kann der Prüfwert-Erzeugungsschlüssel zu lediglich einer gültigen Einrichtung sicher gesendet werden.
  • Das Beispiel von 20 ist ein Beispiel, bei dem beispielsweise die Einrichtung 3 durch Undichtwerden eines Schlüssels widerrufen wird. Die Einrichtung 3 ist eine von der Gruppe, welche durch den punktierten Rahmen von 3 umgeben ist. Ein decodierbarer Freigabeschlüsselblock (EKB) wird zur Verteilung zu lediglich den anderen Mitgliedern der anderen Gruppe erzeugt, d.h., den Einrichtungen 0, 1, 2. Daten, die (a) einen Freigabeschlüsselblock (EKB) und (b) einen Prüfwert-Erzeugungsschlüssel (Kicv) haben, die in 20 gezeigt sind, welche durch den Knotenschlüssel (K(t)00) verschlüsselt wurden, werden verteilt.
  • Auf der rechten Seite von 20 ist die Entschlüsselungsprozedur gezeigt. Zunächst erlangen die Einrichtungen 0, 1, 2 einen Erneuerungsknotenschlüssel (K(t)00) durch einen Entschlüsselungsprozess unter Verwendung eines Blattschlüssels oder eines Knotenschlüssels, die ihnen gehören, vom empfangenen Freigabeschlüsselblock. Anschließend er langen die Einrichtungen einen Prüfwert-Erzeugungsschlüssel Kicv durch Entschlüsselung unter Verwendung von K(t)00.
  • Die Einrichtungen 4, 5, 6 ... in der anderen Gruppe, die in 3 gezeigt sind, können keinen Erneuerungsknotenschlüssel (K(t)00) unter Verwendung eines Blattschlüssels und eines Knotenschlüssels, die ihnen selbst gehören, erlangen, sogar, wenn ähnliche Daten (EKB) empfangen werden. Ähnlich kann auch in der Einrichtung 3, die widerrufen wird, der Erneuerungsknotenschlüssel (K(t)00) nicht durch einen Blattschlüssel und einen Knotenschlüssel erlangt werden, die ihnen selbst gehört, und lediglich die Einrichtung, die ein gültiges Recht hat, ist in der Lage, einen Berechtigungsschlüssel zu entschlüsseln.
  • Wenn die Verteilung eines Prüfwert-Wiedergabeschlüssels, wobei Verwendung vom EKB gemacht wird, verwendet wird, ist lediglich der Halter, der das gültige Recht hält, in der Lage, einen decodierbaren Prüfwert-Erzeugungsschlüssel sicher mit einer geringeren Datenmenge zu verteilen.
  • Unter Verwendung des Inhalts-Integritätsprüfwerts (ICV) wie oben beschrieben ist es möglich, ungültige Kopien des EKB und verschlüsselten Inhalts zu eliminieren. Beispielsweise sei angenommen, wie in 21A und 21B gezeigt ist, dass es ein Medium 1 gibt, bei dem ein Inhalt C1 und ein Inhalt C2 gemeinsam mit einem Freigabeschlüsselblock (EKB) gespeichert sind, der in der Lage ist, Inhaltsschlüssel zu erlangen, die auf ein Medium 2 ohne Modifikation kopiert sind. Es ist möglich, den EKB und verschlüsselten Inhalt zu kopieren, der in einer Einrichtung verwendet werden kann, die in der Lage ist, den EKB zu entschlüsseln.
  • Es wird ein Aufbau bereitgestellt, bei dem, wie in 21B gezeigt ist, Integritätsprüfwerte (ICV C1, C2) entsprechend dem Inhalt genau gespeichert sind, der in den jeweiligen Medien gespeichert ist. Der Wert (ICV (C1, C2)) zeigt ICV = Hash (Kicv, C1, C2), der ein Inhalts-Integritätsprüfwert ist, der berechnet wurde, wobei die Hash-Funktion im Inhalt C1 und im Inhalt C2 verwendet wird. Beim Aufbau von 21B werden ein Inhalt 1 und ein Inhalt 2 passend im Medium 1 gespeichert, und Integritätsprüfwerte (ICV (C1, C2)), welche auf der Basis des Inhalts C1 und des Inhalts C2 erzeugt wurden, werden gespeichert. Außerdem wird ein Inhalt 1 passend auf dem Medium 2 gespeichert, und Integritätsprüfwerte (ICV, (C1)), welche auf der Basis des Inhalts C1 erzeugt werden, werden darin gespeichert. Bei diesem Aufbau, wenn angenommen wird, dass (EKB, Inhalt 2), der auf dem Medium 1 gespeichert ist, auf das Medium 2 kopiert wird, wenn im Medium 2 ein Inhaltsprüfwert neu erzeugt wird, müssen ICV (C1, C2) erzeugt werden, so dass es offensichtlich wird, dass im Unterschied von Kicv (C1), der im Medium gespeichert ist, Verfälschung von Inhalt und Speichern von neuem Inhalt aufgrund der ungültigen Kopie ausgeführt werden. In der Einrichtung zum Wiedergeben von Medien wird ICV-Prüfen im Schritt vor dem Wiedergabeschritt ausgeführt, und die Beurteilung wird über die Übereinstimmung zwischen dem erzeugten ICV und dem gespeicherten ICV durchgeführt, wobei, wenn keine Übereinstimmung besteht, der Aufbau, bei dem die Wiedergabe nicht ausgeführt wird, vorgesehen ist, um das Verhindern zum Wiedergeben von Inhalt, der ungültig kopiert ist, zu ermöglichen.
  • Außerdem kann der Aufbau vorgesehen werden, bei dem zum Verbessern der Sicherheit der Inhalts-Integritätsprüfwert (ICV) umgeschrieben wird, um diesen auf Basis von Daten zu erzeugen, die einen Zähler aufweisen. Das heißt, dieser Aufbau dient dazu, eine Berechnung durch ICV = Hash (Kicv, Zähler + 1, C1, C2, ...) auszuführen. Hier wird ein Zähler (Zähler + 1) als ein Wert festgelegt, bei dem ein Inkrement bei jedem Umschreiben gemacht wird. Es ist notwendig, einen Aufbau zu haben, bei dem ein Zählerwert in einem sicheren Speicher gespeichert wird.
  • Außerdem wird bei dem Aufbau, bei der Inhalts-Integritätsprüfwert (ICV) nicht auf dem gleichen Medium als Inhalt gespeichert werden kann, der Inhalts-Integritätsprüfwert (ICV) auf einem separaten Medium gespeichert.
  • Beispielsweise, wo Inhalt auf Medien gespeichert wird, bei denen keine Maßnahmen getroffen werden, Kopien zu verhindern, beispielsweise einem Nur-Lese-Speicher oder einer normalen MO, besteht die Möglichkeit, dass, wenn der Integritätsprüfwert (ICV) auf dem gleichen Medium gespeichert wird, das Umschreiben des ICV durch einen nicht gültigen Benutzer durchgeführt werden kann, was dazu führt, es zu verfehlen, die Sicherheit des ICV beizubehalten. In solch einem Fall kann der Aufbau vorgesehen sein, bei dem der ICV auf einem sicheren Medium auf einer Host-Maschine gespeichert wird, und der ICV zur Kopiesteuerung verwendet wird (beispielsweise Einprüfen/Ausprüfen, Bewegen), um dadurch eine sichere Verwaltung des ICV und Prüfen einer Verfälschung von Inhalt zu ermöglichen.
  • Der obige Aufbau ist in 22 gezeigt. In 22 wird der Inhalt auf einem Medium 2201 gespeichert, welches keine Maßnahmen trifft, Kopieren zu verhindern, beispielsweise eines ROM oder einer normalen MO, und die Integritätsprüfwerte (ICV) in Verbindung mit diesem Inhalt sind auf einem sicheren Medium 2202 auf einer Host-Maschine gespeichert sind, bei der es einem Benutzer nicht gestattet ist, Zugriff zu erlangen, um ungültiges Umschreiben des Integritätsprüfwerts (ICV) durch einen Benutzer zu verhindern. Wenn beispielsweise bei einem Aufbau, wie oben beschrieben, beispielsweise ein Aufbau verwendet wird, bei dem, wenn eine Einrichtung, auf der Medien 2201 befestigt ist, die Wiedergabe des Mediums 2201 ausführt, führt ein PC oder ein Server, der eine Host-Maschine ist, das Prüfen des ICV aus, um die Eigenschaft der Wiedergabe zu beurteilen, wobei die Wiedergabe von ungültigen Kopierinhalt oder verfälschten Inhalt verhindert werden kann.
  • Kategorieklassifizierung einer hierarchischen Baumstruktur
  • Es wurde der Aufbau beschrieben, bei dem ein verschlüsselter Schlüssel als eine hierarchische Baumstruktur aufgebaut ist, welche in 3 gezeigt ist, beispielsweise ein Wurzelschlüssel, ein Schlüssel, ein Knotenschlüssel, ein Blattschlüssel, usw., und ein Inhaltsschlüssel, ein Berechtigungsschlüssel, ein ICV-Erzeugungsschlüssel oder ein Programmcode, Daten oder dgl. gemeinsam mit einem Freigabeschlüsselblock verschlüsselt und verteilt werden, wobei später der Aufbau beschrieben wird, bei dem eine hierarchische Baumstruktur, die einen Knotenschlüssel oder dgl. definiert, für Kategorien von Einrichtungen klassifiziert wird, um effiziente Schlüsselerneuerungsverarbeitung, Verschlüsselungsschlüsselverteilung und Datenverteilung auszuführen.
  • 23 zeigt ein Beispiel der Klassifizierung einer Kategorie einer hierarchischen Baumstruktur. In 23 wird ein Wurzelschlüssel Kroot 2301 auf die oberste Stufe der hierarchischen Baumstruktur festgelegt, ein Knotenschlüssel 2302 wird in der Zwischenstufe festgelegt, und ein Blattschlüssel 2303 wird in der untersten Stufe festgelegt. Jede Einrichtung in der Struktur hält individuellen Blattschlüssel, und eine Reihe von Knotenschlüsseln von einem Blattschlüssel zu einem Wurzelschlüssel und einen Wurzelschlüssel.
  • Hier werden als ein Beispiel Knoten von der obersten Stufe zur Stufe M als Kategorieknoten 2304 festgesetzt. Das heißt, jeder der Knoten in der Stufe M wird als ein Einrichtungsfestsetzungsknoten für eine spezifische Kategorie festgelegt. Knoten und Blätter unterhalb der Stufe M + 1 werden als Knoten und Blätter in Verbindung mit Einrichtungen hergenommen, die in der Kategorie enthalten sind, mit einem Knoten in der M-Stufe als Kopfknoten.
  • Beispielsweise wird eine Kategorie [Memory-Stick (Warenzeichen)] auf einen Knoten 2305 in der Stufe M von 23 festgelegt, und Knoten und Blätter, die unterhalb von diesem Knoten 2305 vorgesehen sind, werden als kategorie-exklusive Verwendungsknoten oder Blätter festgelegt, welche verschiedene Einrichtungen unter Verwendung des Memory-Sticks enthalten. Das heißt, diejenigen unterhalb des Knotens 2305 werden als Sammlung von Knoten und Blättern in Verknüpfung mit Einrichtungen definiert, welche in der Kategorie des Memory-Sticks definiert sind.
  • Außerdem kann eine Stufe bei einem Pegel mehrere Stufen tiefer als die Stufe M als ein Sub-Kategorieknoten 2306 festgelegt werden. Beispielsweise wird ein Knoten [Exklu sivverwendungs-Wiedergabeeinheit] als ein Sub-Kategorieknoten festgelegt, der in der Kategorie der Einrichtung enthalten ist, wobei der Memory-Stick in einem Knoten zwei Stufen unter einer Kategorie (Memory-Stick) Knoten 2305 verwendet wird, wie in der Figur gezeigt ist. Außerdem können ein Knoten 2307 eines Telefons mit einer Musikwiedergabefunktion, die in der Kategorie der Exklusivverwendungs-Wiedergabeeinheit unter dem Knoten 2306 enthalten ist, der Wiedergabe-Exklusiv-Verwendungseinheit als Subkategorieknoten, und ein Knoten [PHS] 2308 und ein Knoten [tragbares Telefon] 2309, welche in der Kategorie des Telefons mit einer Musikwiedergabefunktion enthalten sind, darunter festgelegt werden.
  • Außerdem können die Kategorie und die Sub-Kategorien nicht nur bei der Art von Einrichtungen festgelegt werden, sondern auch bei Knoten, welche unabhängig verwaltet werden, beispielsweise Herstellern, einem Inhaltsanbieter, einer Abrechnungsorganisation oder dgl., d.h., bei geeigneten Einheiten, beispielsweise einer Verarbeitungseinheit, einer Rechtsprechungseinheit oder einer Dienstanbietereinheit (diese werden allgemein als Informationseinheit genannt). Wenn beispielsweise ein Kategorieknoten als Spielmaschine YXZ festgelegt wird, können ein exklusiver Verwendungs-Kopfknoten, der durch Spielmaschinenhersteller verkauft wird, ein Knotenschlüssel und ein Blattschlüssel in der untersten Stufe unterhalb des Kopfknotens in der Spielmaschine XYZ gespeichert werden, welche durch Hersteller zum Verkauf verkauft werden, wonach Verteilung von verschlüsseltem Inhalt oder Verteilung von verschiedenen Schlüsseln und Erneuerungsverarbeitung verteilt werden, wobei ein Freigabeschlüsselblock (EKB) erzeugt wird, der durch Knotenschlüssel und Blattschlüssel unter dem Kopfknotenschlüssel gebildet wird, und Daten, die lediglich für die Einrichtungen unterhalb des Kopfknotens genutzt werden können, können verteilt werden.
  • Es kann der Aufbau vorgesehen sein, bei dem der Knoten unterhalb einem Knoten als Kopf festgelegt ist wie ein verknüpfter Knoten der Kategorie oder definierter Sub-Kategorien, wodurch Hersteller, ein Inhaltsanbieter oder der kontrollierende eine Kopfknoten in der Kategoriestufe oder der Sub-Kategoriestufe unabhängig einen Freigabeverschlüsselblock mit einem Knoten als Kopf erzeugen, um diesen an die Einrichtungen zu verteilen, welche zu diesen unterhalb des Kopfknotens gehören, und das Schlüsselerneuern ausgeführt werden kann, ohne die Einrichtungen überhaupt zu beeinträchtigen, welche zu den Knoten anderer Kategorien gehören, welche nicht zum Kopfknoten gehören.
  • Schlüsselverteilungsaufbau durch vereinfachten EKB (1)
  • In der oben beschriebenen Baumstruktur nach 3, wobei beispielsweise ein Inhaltsschlüssel auf eine bestimmte Einrichtung (Blatt) adressiert ist, wird ein decodierbarer Freigabeblock (EKB) erzeugt und bereitgestellt, wobei ein Blattschlüssel und ein Knotenschlüssel, der der Schlüsselverteilungseinrichtung gehört, verwendet wird. In der in 24A gezeigten Baumstruktur, wo ein Schlüssel beispielsweise ein Inhaltsschlüssel zu Einrichtungen a, g, j, welche ein Blatt bilden, übertragen wird, wird ein decodierbarer Freigabeschlüsselblock (EKB) für die Knoten a, g, j erzeugt und verteilt.
  • Es wird erwogen, dass beispielsweise ein Inhaltsschlüssel K(t)con einer Verschlüsselungsverarbeitung durch einen Erneuerungswurzelschlüssel K(t)root unterworfen wird, um diesen gemeinsam mit dem EKB zu verteilen. In diesem Fall führen die Einrichtungen a, g, j Verarbeitung des EKB unter Verwendung eines Blattschlüssels und eines Knotenschlüssels durch, wie in 24B gezeigt ist, um K(t)root zu erlangen, und führen einen Entschlüsselungsprozess eines Inhaltsschlüssels K(t)con mit dem erlangten Erneuerungswurzelschlüssel K(t)root durch, um einen Inhaltsschlüssel zu erlangen.
  • Die Datenstruktur des Freigabeschlüsselblocks (ERK), die in diesem Fall bereitgestellt wird, ist so, wie in 25 gezeigt ist. Der Freigabeschlüsselblock (ERK), der in 25 gezeigt ist, ist gemäß dem Format des Freigabeschlüsselblock (EKB) aufgebaut, der oben mit Hilfe von 6 erläutert wurde, und besitzt ein Kennzeichen entsprechend den Daten (verschlüsselten Schlüssel). Das Kennzeichen ist 0, wenn Daten in der Richtung links (L) und rechts (R) vorhanden sind, und ist 1, wenn nicht vorhanden, wie oben mit Hilfe von 7A bis 7C erläutert wurde.
  • Die Einrichtung, welche den Freigabeschlüsselblock (EKB) empfangen hat, führt sequentiell einen Entschlüsselungsprozess von verschlüsselten Schlüsseln auf Basis des verschlüsselten Schlüssels des Freigabeschlüsselblocks (EKB) und des Kennzeichens aus, um einen Erneuerungsschlüssel eines oberen Knotens zu erlangen. Wie in 25 gezeigt ist, steigt im Freigabeschlüsselblock (EKB), um so mehr die Anzahl von Stufen (Tiefe) von einer Wurzel zu einem Blatt ist, desto mehr die Menge an Datenleitungen im EKB an. Die Anzahl von Stufen (Tiefe) vergrößert sich gemäß der Anzahl von Einrichtungen (Blatt), und, wo es viele Einrichtungen gibt, welche Verteilungsbestimmungsorte von Schlüsseln sind, steigt die Datenmenge des EKB weiter an.
  • Der Aufbau, mit dem die Verminderung der Datenmenge des Freigabeschlüsselblocks (EKB) wie beschrieben, ermöglicht wird, wird anschließend beschrieben. 26A und 26B zeigen ein Beispiel, bei dem der Freigabeschlüsselblock (EKB) gemäß der Schlüsselverteilungseinrichtung vereinfacht ist.
  • Es sei angenommen, dass ähnlich 25 ein Schlüssel, beispielsweise ein Inhaltsschlüssel zu Einrichtungen a, g, j übertragen wird, die ein Blatt bilden. Wie in 26A ge zeigt ist, wird ein Baum, der lediglich durch eine Schlüsselverteilungseinrichtung gebildet wird, konstruiert. In diesem Fall wird ein Baumaufbau von 26B als ein neuer Baumaufbau auf Basis des Aufbaus konstruiert, der in 24B gezeigt ist. Es ist kein Zweig von Kroot bis Kj vorhanden, sondern es wird lediglich ein Zweig ausreichen, und von Kroot bis Ka und Kg ist ein Baum von 26A, der einen Aufbau mit zwei Zweigen hat, lediglich durch Aufbauen eines Abzweigpunktes bei K0 gebildet.
  • Wie in 26A gezeigt ist, wird ein vereinfachter Baum, der lediglich K0 als einen Knoten hat, erzeugt. Der Freigabeschlüsselblock (EKB) für die Erneuerungsschlüsselverteilung wird auf Basis dieser vereinfachten Bäume erzeugt. Der Baum, der in 26(a) gezeigt ist, ist ein rekonstruierter hierarchischer Baum, der durch Auswählen eines Durchgangs rekonstruiert wird, der einen Baum mit zwei Zweigen bildet, mit einem decodierbaren Anschlussknoten oder Blatt als unterste Stufe, um nicht notwendige Knoten auszulassen. Der Freigabeschlüsselblock (EKB) zum Verteilen eines Erneuerungsschlüssels wird auf Basis von lediglich dem Schlüssel gebildet, der einem Knoten oder einem Blatt des rekonstruierten hierarchischen Baums entspricht.
  • Der Freigabeschlüsselblock (EKR), der oben mit Hilfe von 25 beschrieben wurde, speichert Daten, welche alle Schlüssel vom Blatt a, g, j bis Kroot haben, jedoch speichert der vereinfachte EKB verschlüsselte Daten in bezug auf lediglich die Knoten, die den vereinfachten Baum bilden. Wie in 26B gezeigt ist, hat das Kennzeichen einen 3-Bit-Aufbau. Ein erstes Bit und ein zweites Bit haben eine Bedeutung ähnlich der des Beispiels von 25, bei dem, wenn Daten in den Richtungen links (L) und rechts (R) vorhanden sind, dies 0 zeigt, und wenn nicht, 1 zeigt. Ein drittes Bit ist ein Bit, um zu zeigen, ob ein verschlüsselter Schlüssel im EKB enthalten ist oder nicht, und, wenn Daten gespeichert sind, erscheint die 1, und wenn nicht, erscheint die 0.
  • Ein Freigabeschlüsselblock (EKB), der für eine Einrichtung (Blatt) vorgesehen ist, der in einem Datenkommunikationsnetzwerk oder einem Speichermedium gespeichert ist, wird beträchtlich bezüglich der Datenmenge reduziert, wie in 26B gezeigt ist, verglichen mit dem Aufbau, der in 25 gezeigt ist. Jede Einrichtung, welche den Freigabeschlüsselblock (EKB) empfangen hat, der in 26A und 26B gezeigt ist, entschlüsselt sequentiell lediglich Daten in einem Bereich, wo die "1" im dritten Bit des Kennzeichens gespeichert ist, um eine Realisierung der Entschlüsselung eines vorher festgelegten Verschlüsselungsschlüssels zu ermöglichen. Beispielsweise entschlüsselt die Einrichtung a Enc(Ka, K(t)0) durch einen Blattschlüssel Ka, um einen Knotenschlüssel K(t)0 zu erlangen, und entschlüsselt verschlüsselte Daten Enc(K(t)0, K(t)root) durch einen Knotenschlüssel K(t)0, um K(t)root zu erlangen. Die Einrichtung j entschlüsselt verschlüsselte Daten EncKj, K(t)root) mit einem Blattschlüssel Kj, um K(t)root zu erlangen.
  • Der Freigabeschlüsselblock (EKB) wird unter Verwendung lediglich von Schlüsseln des Blatts und des Knotens erzeugt, der einen vereinfachten neuen Baumaufbau bildet, der lediglich aus der Einrichtung des Verteilungsbestimmungsorts gebildet ist, um einen konstruierten Baum zu bilden, um dadurch eine Erzeugung eines Freigabeschlüsselblock (EKB) mit geringerer Datenmenge zu ermöglichen, und die Datenverteilung des Freigabeschlüsselblocks (EKB) effizient durchgeführt werden kann.
  • Schlüsselverteilungsaufbau durch vereinfachten EKB (2)
  • Es wird ein System beschrieben, bei dem der Freigabeschlüsselblock (EKB), der auf Basis des vereinfachten Baums erzeugt wird, der in 26A und 26B gezeigt ist, weiter vereinfacht wird, um eine Verminderung der Datenmenge sowie effiziente Verarbeitung zu ermöglichen.
  • Das System, welches mit Hilfe von 26A und 26B beschrieben wurde, ist der rekonstruierte hierarchische Baum, der durch Auswählen eines Pfads rekonstruiert wird, der einen Baum mit zwei Zweigen bildet, mit einem decodierbaren Anschlussknoten oder Blatt als unterste Stufe, um auf nicht notwendige Knoten zu verzichten. Der Freigabeschlüsselblock (EKB) zum Verteilen eines Erneuerungsschlüssels besteht auf Basis von lediglich dem Schlüssel, der einem Knoten oder einem Blatt des rekonstruierten hierarchischen Baums entspricht.
  • Der rekonstruierte hierarchische Baum, der in 26A gezeigt ist, verteilt den Freigabeschlüsselblock (EKB), der in 26B gezeigt ist, um das Erlangen des Erneuerungswurzelschlüssels Kroot in dem Blatt a, g, j zu ermöglichen. Bei der Verarbeitung ist der Freigabeschlüsselblock (EKB) von 26 das Blatt j in der Lage, den Wurzelschlüssel K(t)root einmal durch einen Entschlüsselungsprozess von Enc(Kj, K(t)root) zu erlangen. Die Blätter a, g, erlangen jedoch K(t)0 durch Entschlüsseln von Enc(Kg, K(t)0) und Enc(Ka, K(t)0) und führen danach außerdem Entschlüsselung von Enc(K(t)0, K(t)root) durch, um einen Wurzelschlüssel K(t)root zu erlangen. Das heißt, die Blätter a, g führen die Entschlüsselung zweimal aus.
  • Bei dem rekonstruierten hierarchischen Baum von 26A und 26B, wo der Knoten K0 seine eigene Steuerung als Steuerknoten unterer Blätter a, g ausführt (d.h., für die Steuerung des unteren Blatts als ein Sub-Wurzelknoten wie später beschrieben), ist es im Sinne der Bestätigung effektiv, dass die Blätter a, g einen Erneuerungsschlüssel erlangen.
  • Wenn der Knoten K0 keine Steuerung des unteren Blatts führt, oder wenn die Steuerung ausgeführt wird und die Verteilung eines Erneuerungsschlüssels vom oberen Knoten erlaubt wird, kann der rekonstruierte hierarchische Baum, der in 26A gezeigt ist, weiter vereinfacht werden, um auf den Schlüssel des Knotens K0 zu verzichten, um den Freigabeschlüsselblock (EKB) zur Verteilung zu erzeugen.
  • 27A und 27B zeigen die Datenstruktur des Freigabeschlüsselblocks (EKB) wie oben beschrieben. Es wird ähnlich wie bei 26A und 26B angenommen, dass ein Schlüssel beispielsweise ein Inhaltsschlüssel zu jeder der Einrichtungen a, g, j, welche ein Blatt bilden, übertragen wird. Wie in 27A gezeigt ist, wird ein Baum gebildet, bei dem eine Wurzel Kroot und ein Blatt a, g, j unmittelbar verbunden sind.
  • Wie in 27A gezeigt ist, wird ein vereinfachter Baum, der einen Knoten K0 hat, der vom rekonstruierten hierarchischen Baum, der in 26A gezeigt ist, weggelassen ist, erzeugt. Der Freigabeschlüsselblock (EKB) zum Verteilen eines Erneuerungsschlüssels wird auf Basis dieser vereinfachten Bäume erzeugt. Der in 27A gezeigte Baum ist ein rekonstruierter hierarchischer Baum, der lediglich durch einen Weg rekonstruiert wird, um ein decodierbares Blatt und eine Wurzel unmittelbar zu verbinden. Der Freigabeschlüsselblock (EKB) zum Verteilen eines Erneuerungsschlüssels wird auf Basis eines Schlüssels gebildet, der einem Blatt des rekonstruierten hierarchischen Baums entspricht.
  • Obwohl das Beispiel von 27A ein Beispiel des Aufbaus ist, bei dem ein Anschluss ein Blatt ist, ist es möglich, in einem Fall zum Verteilen von Schlüsseln zum obersten Knoten oder mehreren mittleren und unteren Knoten, den Freigabeschlüsselblock (EKB) auf Basis des vereinfachten Baums zu erzeugen, wobei der oberste Knoten und der mittlere und unterste Knoten unmittelbar verbunden sind, um Schlüsselverteilung auszuüben. Wie oben beschrieben hat der rekonstruierte hierarchische Baum eine vereinfachte Struktur, bei der ein Kopfknoten oder ein Anschlussknoten oder Blatt unmittelbar verbunden sind. Bei dem vereinfachten Baum ist es möglich, diesen als einen Baum auszubilden, der nicht nur zwei Zweige vom Kopfknoten aus hat, sondern einen Mehrfachzweig nicht weniger als drei gemäß der Anzahl der Bestimmungsortknoten oder Blätter.
  • Der Freigabeschlüsselblock (EKB), der oben mit Hilfe von 25 beschrieben wurde, hat eine Datenstruktur, bei der Daten, die sämtliche Schlüssel von jedem Blatt a, g, j zu Kroot haben, die verschlüsselt sind, gespeichert werden, und der Freigabeschlüsselblock (EKB) K0 als einen gemeinsamen Knoten von Blattschlüsseln a, g von Blättern a, g, j sowie einen Wurzelschlüssel speichert. Der Freigabeschlüsselblock (EKB) auf Basis des vereinfachten hierarchischen Baums, der in 27A gezeigt ist, verzichtet auf den Schlüssel des Knotens K0, wodurch somit der Freigabeschlüsselblock (EKB) mit geringerer Datenmenge erlangt wird, wie in 27B gezeigt ist.
  • Der Freigabeschlüsselblock (EKB), der in 27B gezeigt ist, hat eine Kennzeichnung von drei Bits ähnlich dem Freigabeschlüsselblock (EKB), der in 26B gezeigt ist. Bei den ersten und zweiten Bits, wenn Daten in der Richtung von links (L) und rechts (R) vorhanden sind, zeigen diese "0", und wenn nicht "1". Ein drittes Bit ist ein Bit, um anzuzeigen, ob ein Verschlüsselungsschlüssel innerhalb des EKB gespeichert ist oder nicht, und, wenn Daten gespeichert sind, erscheint die "1", und wenn nicht, erscheint die "0".
  • Im Freigabeschlüsselblock (EKB) von 27B ist jedes Blatt a, g, j in der Lage, einen Wurzelschlüssel K(t)root durch einmaliges Entschlüsseln von Enc(Ka, K(t)root), Enc(Kg, K(t)root) und Enc(Kj, K(t)root) zu erlangen.
  • Der Freigabeschlüsselblock (EKB) wird auf Basis des vereinfachten Baums erzeugt, der die Struktur hat, wobei der oberste Knoten des vereinfachten rekonstruierten hierarchischen Baums, wobei der Anschlussknoten einen Baum oder ein Blatt bildet, unmittelbar verbunden ist. Der EKB enthält den Schlüssel entsprechend dem Kopfknoten und dem Anschlussknoten, oder dem Blatt des rekonstruierten hierarchischen Baums und keine weiteren Schlüssel.
  • Eine vereinfachte neue Baumstruktur, welche mit Hilfe von 26A und 26B oder 27A und 27B beschrieben wurde, ermöglicht es, den Freigabeschlüsselblock (EKB) mit weniger Daten zu erzeugen und effektiv Datenverteilung des Freigabeschlüsselblocks (EKB) zu bewirken.
  • Die vereinfachte hierarchische Baumstruktur kann effektiv insbesondere bei der EKB-Steuerstruktur verwendet werden, welche bei einer "Informationseinheit", die später beschrieben wird, verwendet wird. Die Informationseinheit ist eine Gruppe mehrerer Knoten oder Blätter, welche in einer Baumstruktur ausgewählt sind. Die Informationseinheit kann eine Gruppe sein, welche gemäß von Einrichtungsarten ausgewählt wird, oder ausgewählt wird als Gruppierung verschiedener Formen, beispielsweise einer Verarbeitungseinheit, einer Steuereinheit, oder einer Dienstbereitstellungseinheit, die einen gemeinsamen Punkt haben, beispielsweise Steuereinheiten einer Einrichtung, die einen Hersteller, einen Inhaltsanbieter, eine Abrechnungsorganisation oder dgl. bereitstellen. Die Einrichtungen, die in Kategorien klassifiziert sind, werden zu einer einzelnen Informationseinheit gesammelt. Beispielsweise wird ein vereinfachter Baum ähnlich dem, der oben beschrieben wurde, durch Kopfknoten (Sub-Wurzeln) mehrerer Informationseinheiten rekonstruiert, um den EKB zu erzeugen, um es dadurch zu ermöglichen, den decodierbaren vereinfachten Freigabeschlüsselblock (EKB) in den Einrichtungen, die zur ausgewählten Informationseinheit gehören, zu erzeugen und zu verteilen. Der Steueraufbau der Informationseinheit wird später ausführlich beschrieben.
  • Ein derartiger Freigabeschlüsselblock (EKB), wie oben beschrieben, kann auf einem Informationsaufzeichnungsmedium gespeichert werden, beispielsweise einer optischen Platte, DVD oder dgl.. Beispielsweise kann der Aufbau vorgesehen werden, bei dem ein Informationsaufzeichnungsmedium, auf dem Nachrichten und Mitteilungsdaten, beispielsweise Inhalt, der durch einen Erneuerungsknotenschlüssel verschlüsselt wurde, in einem Freigabeschlüsselblock (EKB) gespeichert sind, der das Datenteil enthält, welches durch die oben erwähnten verschlüsselten Schlüsseldaten und einem Kennzeichnungsteil als Positionsunterscheidungsdaten in der hierarchischen Baumstruktur der verschlüsselten Schlüsseldaten gebildet wird, für jede Einrichtung vorgesehen ist. Die Einrichtung extrahiert und entschlüsselt sequentiell verschlüsselte Schlüsseldaten, welche im Freigabeschlüsselblock (EKB) enthalten sind, gemäß den Unterscheidungsdaten des Kennzeichnungsteils. Natürlich kann der Aufbau verwendet werden, bei dem der Freigabeschlüsselblock (EKB) über ein Netzwerk verteilt wird, beispielsweise ein Internet.
  • EKB-Steueraufbau der Informationseinheit
  • Anschließend wird der Aufbau, bei dem ein Knoten oder ein Blatt, die einen Baumaufbau als Schlüsselverteilungsaufbau bilden, durch einen Block gesteuert wird, als Sammlung mehrerer Knoten oder Blätter beschrieben. Der Block als Sammlung mehrerer Knoten oder Blätter wird anschließend als Informationseinheit bezeichnet. Die Informationseinheit wird als Sammelungssatz gemäß der Art von Einrichtungen oder als Sammelung verschiedener Formen beispielsweise als Verarbeitungseinheit, als Beurteilungseinheit oder als Dienstbereitstellungseinheit festgelegt, welche einen gemeinsamen Ort hat, beispielsweise Einrichtungsanbieter-Hersteller, einen Inhaltsanbieter oder eine Abrechnungsorganisation.
  • Die Informationseinheit wird mit Hilfe von 28A bis 28C beschrieben. 28A ist eine Ansicht, um den Steueraufbau in der Informationseinheit eines Baums zu erläutern. Eine Informationseinheit ist als ein Dreieck in Figur gezeigt, wobei beispielsweise mehrere Knoten in einer Informationseinheit 2701 enthalten sind. 28B zeigt den Knotenaufbau innerhalb der einen Informationseinheit. Die eine Informationseinheit besteht aus mehreren Bäumen mit zwei Zweigen mit einem Knoten als Kopfknoten. Der Kopfknoten 2702 der Informationseinheit wird anschließend als Sub-Wurzel bezeichnet.
  • Der Anschluss des Baums besteht aus einem Blatt, wie in 28C gezeigt ist, d.h., einer Einrichtung. Die Einrichtung gehört zu irgendeiner Informationseinheit, welche durch einen Baum gebildet ist, mit mehreren Einrichtungen als Blätter und besitzt einen Kopfknoten 2702, der eine Sub-Wurzel ist.
  • Wie man aus 28A versteht, hat die Informationseinheit eine hierarchische Struktur. Diese hierarchische Struktur wird mit Hilfe von 29A bis 29C beschrieben. 29A ist eine Ansicht, um die hierarchische Struktur in einer vereinfachten Form zu erläutern. Informationseinheiten A01 bis Ann werden in der Stufe mehrere Stufen unterhalb von Kroot gebildet, Informationseinheiten B01 bis Bnk werden unterhalb der Informationseinheiten A1 bis An festgelegt, und Informationseinheiten C1 bis Cnq werden darunter festgelegt. Jede Informationseinheit hat eine Baumstruktur, welche durch mehrere Stufen von Knoten und Blättern gebildet ist, wie in 29B und 29C gezeigt ist.
  • Beispielsweise hat die Baumstruktur der Informationseinheit Bnk mehrere Knoten zwischen einem Anschlussknoten 2812 und einer Sub-Wurzel 2811 oder Kopfknoten. Diese Informationseinheit besitzt einen Diskriminator Bnk, und die Informationseinheit Bnk führt unabhängig Knotenschlüsselsteuerung entsprechend dem Knoten innerhalb der Informationseinheit Bnk durch, um dadurch die Steuerung eines unteren Informationseinheitssatzes mit dem Anschlussknoten 2812 als Kopf auszuführen. Dagegen ist die Informationseinheit Bnk unter der (Host)-Informationseinheit Ann, wobei die Sub-Wurzel 2811 von Bnk ein Anschlussknoten 2811 von Ann ist.
  • Der Aufbau einer Informationseinheit Cn3 hat einen Anschlussknoten 2852, und eine Sub-Wurzel 2851 als Kopfknoten sowie mehrere andere Knoten und Blätter, wie in 29C gezeigt ist. Diese Informationseinheit hat einen Diskriminator Cn3, wobei die Informationseinheit Cn3 unabhängig die Steuerung eines Knotenschlüssels und eines Blattschlüssels ausführt, entsprechend dem Knoten und Blatt innerhalb der Informationseinheit Cn3, um dadurch die Steuerung eines Blatts (Einrichtung) entsprechend dem Anschlussknoten 2852 auszuführen. Dagegen steht die Informationseinheit Cn3 unter der (Host)-Informationseinheit Bn2, welche die Sub-Wurzel 2851 von Cnk als Anschlussknoten von Bn2 hat. Die Schlüsselsteuerung in jeder Informationseinheit ist beispielsweise der Schlüsselerneuerungsprozess, der Widerrufprozess und dgl., was später ausführlich beschrieben wird.
  • In einer Einrichtung, die ein Blatt der niedrigsten Informationseinheit ist, sind deren eigener Blattschlüssel und die Knotenschlüssel jedes Knotens gespeichert, welche im Pfad vom Blatt zum Sub-Wurzelknoten angeordnet sind, der der Kopfknoten der Informationseinheit ist, zu dem die Einrichtung gehört. Beispielsweise speichert die Einrichtung des Anschlussknotens 2852 Schlüssel vom Anschlussknoten (Blatt) 2852 zum Sub-Wurzelknoten 2851.
  • Eine Baumstruktur von Informationseinheiten wird mit Hilfe von 30A und 30B beschrieben. Die Informationseinheiten sind in der Lage, zu einer Baumstruktur organisiert zu werden, welche durch eine Vielzahl von Stufenteilen gebildet ist. Die Stufenanzahl, d.h., die Tiefe, kann gemäß der Anzahl von Unterinformationseinheiten entsprechend den Anschlussknoten, welche durch die Wurzelinformationseinheit gesteuert wird, festgelegt werden.
  • Das Detail des Aufbaus des Hosts und der Unterinformationseinheiten, wie in 30A gezeigt ist, ist so, wie in 30B gezeigt ist. Die Wurzelinformationseinheit ist eine Informationseinheit in der obersten Stufe, welche einen Wurzelschlüssel hat. Informationseinheiten A, B, C sind als mehrere Unterinformationseinheiten im Anschlussknoten der Wurzelinformationseinheit festgelegt, und eine Informationseinheit D wird als Unterinformationseinheit der Informationseinheit C festgelegt. Eine Informationseinheit C2901 hat nicht weniger als einen Knoten von ihrem Anschlussknoten als Sub-Knoten 2950. Wenn die Anzahl von Informationseinheiten, welche durch den Sub-Knoten 2950 gesteuert werden, vergrößert wird, kann eine Informationseinheit C'2902, welche mehrere Stufen von Bäumen hat, neu mit dem Knoten 2950 als Kopfknoten installiert werden (hier als Reserveknoten bezeichnet), um dadurch weitere Steueranschlussknoten 2970 bereitzustellen. Weitere Unterinformationseinheiten können den Steueranschlussknoten 2970 hinzugefügt werden.
  • Der Umkehrknoten wird weiter mit Hilfe von 31 beschrieben. Die Informationseinheit A, 3011 hat Unterinformationseinheiten B, C, D ..., die zu steuern sind, und besitzt einen Umkehrknoten 3021. Wo Unterinformationseinheiten, die zu steuern sind, weiter vergrößert werden, wird eine Unterinformationseinheit A', 3012 unter ihrer eigenen Steuerung auf den Reserveknoten 3021 festgelegt, und Unterinformationseinheiten F, G, die zu steuern sind, können weiter auf den Anschlussknoten der Unterinformationseinheit A', 3012 festgelegt werden. Auch in der Unterinformationseinheit A', 3012 wird unter ihrer eigenen Steuerung, zumindest einer der Anschlussknoten als ein Reserveknoten 3022 festgelegt, wodurch eine Unterinformationseinheit A''3013 weiter so festgelegt wird, die Steuerinformationseinheiten zu vergrößern. Ein oder mehrere Reserveknoten sind ebenfalls im Anschlussknoten der Unterinformationseinheit A''3013 gesichert. Ein derartiger Reserveknoten-Halteaufbau wie beschrieben wird angewandt, wodurch die Unterinformationseinheiten unter einer bestimmten Informationseinheit endlos vergrößert werden können. In Bezug auf die Reserveinformationseinheit können nicht nur in Anschlussknoten, sondern mehrere Knoten festgelegt werden.
  • In den jeweiligen Informationseinheiten wird ein Freigabeschlüsselblock (EKB) in der Informationseinheit gebildet, und die Schlüsselerneuerung und Widerruf-Verarbeitung werden in der Informationseinheit ausgeführt. Wie in 31 gezeigt ist, wird der Freigabeschlüsselblock (EKB) der individuellen Informationseinheit auf mehrere Informationseinheiten A, A', A'' festgesetzt, wobei diese kollektiv gesteuert werden können, beispielsweise durch Einrichtungshersteller, welche die Informationseinheiten A, A', A'' gemeinsam steuern.
  • Registrierungsprozess neuer Informationseinheiten
  • Anschließend wird der Registrierungsprozess neuer Informationseinheiten beschrieben. 32 zeigt eine Registrierungsprozesssequenz. Eine Beschreibung wird gemäß der Sequenz in 32 vorgenommen. Eine neue (Unter)-Informationseinheit (N-En), die neu während des Aufbaus eines Baums hinzugefügt wird, führt die Anforderung neuer Registrierung an eine Host-Informationseinheit (P-EN) durch. Jede Informationseinheit hält einen öffentlichen Schlüssel gemäß dem Public-Key-Verschlüsselungssystem. Und eine neue Informationseinheit sendet ihren eigenen öffentlichen Schlüssel zur Host-Informationseinheit (P-EN9, wenn die Registrierungsanforderung getätigt wird.
  • Die Host-Informationseinheit (P-En), welche die Registrierungsanforderung empfängt, überträgt einen öffentlichen Schlüssel der neuen (Unter)-Informationseinheit, die empfangen wurde, zu einer Zertifikationsautorität (CA) und empfängt einen öffentlichen Schlüssel der neuen (Unter)-Einheit (N-En), der eine Signatur CA hinzugefügt wird. Diese Prozeduren werden als eine Prozedur zur wechselseitigen Berechtigung zwischen der Host-Informationseinheit (P-En) und der neuen (Unter)-Informationseinheit (N-En) durchgeführt.
  • Wenn die Berechtigung der neuen Registrierungsanforderungs-Informationseinheit beendet ist, bewilligt die Host-Informationseinheit (P-En) die Registrierung der neuen (Unter)-Informationseinheit (N-En), um einen Knotenschlüssel der neuen (Unter)-Informationseinheit (N-En) zur neuen (Unter)-Einheit (N-En) zu übertragen. Dieser Knotenschlüssel ist ein Knotenschlüssel des Anschlussknotens der Host-Informationseinheit (P-En), der einem Kopfknoten der neuen (Unter)-Informationseinheit (N-En) entspricht, d.h., ein Sub-Wurzelschlüssel.
  • Wenn die Übertragung des Knotenschlüssels beendet ist, bildet die neue (Unter)-Informationseinheit (N-En) den Baumaufbau der neuen (Unter)-Informationseinheit (N-En), legt einen Sub-Wurzelschlüssel eines Kopfknotens, der empfangen wird, auf einen Kopf des konstruierten Baums, und setzt Knoten- und Blattschlüssel, um einen Freigabeschlüsselblock (EKB) innerhalb der Informationseinheit zu erzeugen. Dieser Freigabeschlüsselblock (EKB) innerhalb einer Informationseinheit wird als Sub-EKB bezeichnet.
  • Dagegen erzeugt die Host-Informationseinheit (P-En) den Sub-EKB innerhalb der Host-Informationseinheit (P-En), der ein Anschlussknoten hinzugefügt wird, um durch die Hinzufügung der neuen (Unter)-Informationseinheit (N-En) freigegeben zu werden.
  • Wenn der Sub-EKB, der durch einen Knotenschlüssel und einen Blattschlüssel innerhalb der neuen (Unter)-Informationseinheit (N-En) erzeugt wird, überträgt die neue (Unter)-Informationseinheit (N-En) diesen zur Host-Informationseinheit (P-En).
  • Die Host-Informationseinheit (P-En), welche den Sub-EKB von der neuen (Unter)-Informationseinheit (N-En) empfängt, überträgt den empfangenen Sub-EKB und einen erneuerten Sub-EKB der Host-Informationseinheit (P-En) zu einem Schlüsselverteilungszentrum (KDC).
  • Das Schlüsselverteilungszentrum (KDC) ist in der Lage, verschiedene EKBs zu erzeugen, d.h., den EKB, der lediglich durch eine spezifische Informationseinheit oder Einrichtung auf Basis der Sub-EKBs aller Informationseinheiten entschlüsselt werden kann. Der EKB, für den eine derartige decodierbare Informationseinheit oder Einrichtung festgelegt ist, wird beispielsweise an einen Inhaltsanbieter verteilt, der einen Inhaltsschlüssel auf Basis des EKBs verschlüsselt, um diesen über ein Netzwerk zu verteilen und speichert diesen auf einen Aufzeichnungsmedium, wodurch die Verteilung eines Inhalts ermöglicht wird, der lediglich durch eine spezifische Einrichtung verwendet werden kann.
  • Die Registrierungsverarbeitung in Bezug auf das Schlüsselverteilungszentrum (KDC) des Sub-EKB der neuen Informationseinheit ist nicht auf ein Verfahren beschränkt, um sequentiell den Sub-EKB über die Host-Informationseinheit zu übertragen, sondern es kann auch der Aufbau verwendet werden, der die Verarbeitung zur Registrierung des Sub-EKB im Schlüsselverteilungszentrum (KDC) unmittelbar von der neuen Registrierungsinformationseinheit ohne Intervention der Host-Informationseinheit ausführt.
  • Die Beziehung der Host-Informationseinheit zur Unter-Informationseinheit, die neu zur Host-Informationseinheit hinzugefügt wird, wird mit Hilfe von 33 beschrieben. Ein Anschlussknoten 3201 der Host-Informationseinheit wird als Kopfknoten der neu hinzugefügten Informationseinheit verteilt, die der Unterinformationseinheit hinzugefügt ist, wodurch die Unter-Informationseinheit als eine Informationseinheit unter der Steuerung der Host-Informationseinheit ergänzt ist. Die Informationseinheit unter der Steuerung der Host-Informationseinheit, die hier bezeichnet ist, wird später beschrieben und umfasst außerdem die Bedeutung des Aufbaus, bei dem die Widerruf-Verarbeitung der Unter-Informationseinheit durch die Host-Informationseinheit ausgeführt werden kann.
  • Wie in 33 gezeigt ist, wenn eine neue Informationseinheit für die Host-Informationseinheit festgesetzt wird, werden ein Knoten 3201 eines Anschlussknotens, der ein Blatt der Host-Informationseinheit ist, und ein Kopfknoten 3202 der neu hinzugefügten Informationseinheit als gleiche Knoten festgelegt. Das heißt, ein Anschlussknoten, der ein Blatt des Host-Knotens ist, wird als Sub-Wurzel der neu hinzugefügten Informationseinheit festgelegt. So festgesetzt wird die neu hinzugefügte Informationseinheit unter dem gesamten Baumaufbau freigegeben.
  • 34A und 34B zeigen ein Beispiel eines erneuerten EKB, der durch die Host-Informationseinheit erzeugt wird, wenn die neu hinzugefügte Informationseinheit festgelegt ist. 34A zeigt ein Beispiel eines Sub-EKB, der durch die Host-Informationseinheit erzeugt wird, wenn ein neu hinzugefügter Anschlussknoten (Knoten 100) 3303 für die neue Informationseinheit an die neue hinzugefügte Informationseinheit angelegt wird, bei dem Aufbau, der in 34A gezeigt ist, der einen Anschlussknoten (Knoten 000) 3301 hat, der effektiv vorhanden war, und einen Anschlussknoten (Knoten 001) 3302.
  • Der Sub-EKB hat den Aufbau, wie in 34B gezeigt ist. Es gibt einen Host-Knotenschlüssel, der durch einen Anschlussknoten verschlüsselt ist, der effektiv vorhanden war, einen weiteren Host-Knotenschlüssel, der durch den Host-Knotenschlüssel verschlüsselt wurde, ... und einen Sub-Wurzelschlüssel. Ähnlich 34B hat jede Informationseinheit und steuert den EKB, der aufgebaut ist, so dass er einen Host-Knoten hat, der durch einen effektiven Anschlussknoten oder Blattschlüssel verschlüsselt ist, verschlüsselt einen weiteren Host-Knotenschlüssel durch den Host-Knotenschlüssel, wobei verschlüsselte Daten zu einer Sub-Wurzel sequentiell bezüglich der Tiefe vergrößert sind.
  • Widerruf-Verarbeitung unter der Steuerung der Informationseinheit
  • Anschließend wird die Widerruf-Verarbeitung einer Einrichtung oder einer Informationseinheit bei dem Aufbau beschrieben, bei dem der Schlüsselverteilungs-Baumaufbau als eine Informationseinheit gesteuert wird. In den obigen 3 und 4 wurde die Verarbeitung zum Verteilen eines Freigabeschlüsselblocks (EKB) beschrieben, wobei lediglich die spezifische Einrichtung von dem gesamten Baumaufbau decodierbar ist, und die widerrufene Einrichtung ist nicht decodierbar. Die in 3 und 4 beschriebene Widerruf-Verarbeitung ist die Verarbeitung zum Widerrufen einer Einrichtung, welche ein spezifisches Blatt vom gesamten Baum hat, wobei jedoch der Aufbau durch die Einrichtungssteuerung des Baums möglich ist, die Widerruf-Verarbeitung bei jeder Informationseinheit auszuführen.
  • Anschließend wird die Widerruf-Verarbeitung für den Aufbau unter der Informationseinheitssteuerung mit Hilfe von 35A bis 35D und den daran sich anschließenden Zeichnungen beschrieben. 35A bis 35D ist eine Ansicht, um die Widerruf-Verarbeitung einer Einrichtung durch eine Informationseinheit zu erläutern, welche eine Informationseinheit in der untersten Stufe steuert, von Informationseinheiten, welche einen Baum bilden, d.h., eine Informationseinheit, welche individuelle Einrichtungen steuert.
  • 35A zeigt die Schlüsselverteilungs-Baumstruktur unter der Steuerung der Informationseinheit. Ein Wurzelknoten wird auf dem obersten Teil des Baums festgelegt, und Einheiten A01 bis Ann, Informationseinheiten B01 bis Bnk unter den vorherigen Informationseinheiten, und Informationseinheiten C1 bis Cn in der untersten Stufe werden gebildet. In der untersten Informationseinheit ist der Anschlussknoten (Blatt) die individuelle Einrichtung, beispielsweise eine Aufzeichnungs- und Wiedergabeeinheit, eine Wiedergabeeinheit zur exklusiven Verwendung oder dgl..
  • Die Widerruf-Verarbeitung ist in jeder Informationseinheit unabhängig. Beispielsweise wird in den Einheiten C1 bis Cn in der untersten Stufe die Widerruf-Verarbeitung einer Einrichtung eines Blatts ausgeführt. 35B zeigt den Baumaufbau einer Informationseinheit Cn, 3430, welche einer der Informationseinheit in der untersten Stufe ist. Die Informationseinheit Cn, 3430 hat einen Kopfknoten 3431 und ein Blatt, welches ein Anschlussknoten ist, hat mehrere Einrichtungen.
  • Es sei angenommen, dass eine zu widerrufende Einrichtung, beispielsweise eine Einrichtung 3432 in einem Blatt vorhanden ist, die Einheit Cn, 3430 einen Freigabeschlüsselblock (Sub-EKB) erzeugt, der durch einen Knotenschlüssel einen Blattschlüssel in der unabhängig erneuerten Informationseinheit Cn gebildet ist. Dieser Freigabeschlüsselblock ist ein Schlüsselblock, der durch einen verschlüsselten Schlüssel gebildet wird, der nicht in dem Widerruf-Schlüssel in der Widerruf-Einrichtung 3432 entschlüsselt werden kann, sondern lediglich durch die Einrichtung, welche das andere Blatt bildet, entschlüsselt werden kann. Eine Steuerung der Informationseinheit Cn erzeugt diesen als einen erneuerten Sub-EKB. Konkret kann der Block, der einen verschlüsselten Schlüssel aufweist, der Knotenschlüssel von Knoten 3431, 3434 und 3435 erneuert, die einen Weg in Verbindung mit einer Sub-Wurzel zu einer Widerruf-Einrichtung 3432 bilden, den Erneuerungsschlüssel lediglich in einer Blatteinrichtung abgesehen von der Widerruf-Einrichtung 3432 entschlüsseln. Diese Verarbeitung entspricht der Verarbeitung, bei der ein Wurzelschlüssel durch eine Sub-Wurzel ersetzt wird, der ein Kopfschlüssel der Informationseinheit ist, bei dem Widerruf-Verarbeitungsaufbau, welcher in 3 und 4 gezeigt ist.
  • Der Freigabeschlüsselblock (Sub-EKB), der durch die Informationseinheit Cn, 3430 durch die Widerruf-Verarbeitung erneuert wurde, wird zur Host-Informationseinheit übertragen. In diesem Fall ist die Host-Informationseinheit eine Informationseinheit Bnk, 3420 und eine Informationseinheit, welche einen Kopfknoten 3431 der Informationseinheit Cn, 3430 als Anschlussknoten hat.
  • Die Informationseinheit Bnk, 3420, legt, wenn sie den Freigabeschlüsselblock (Sub-EKB) von der Untereinheit Cn empfängt, den Anschlussknoten 3431 der Informationseinheit Bnk, 3420 entsprechend dem Kopfknoten 3431 der Informationseinheit Cnk fest, welche im Schlüsselblock enthalten ist, auf einen Schlüssel, der in der Unterinformationseinheit Cn, 3430 erneuert wurde, fest und führt die Erneuerungsverarbeitung des Sub-EKB der eigenen Informationseinheit Bnk, 3420 aus. 35C zeigt den Baum der Informationseinheit Bnk, 3420. In der Informationseinheit Bnk, 3420, ist ein Knotenschlüssel, der zu erneuern ist, ein Knotenschlüssel auf einem Weg von der Sub-Wurzel 3421 in 35C zum Anschlussknoten 3431, der eine Informationseinheit bildet, welche eine Widerruf-Einheit enthält. Das heißt, Knotenschlüssel der Knoten 3421, 3424, 3425, die einen Weg in Verbindung mit dem Knoten 3431 der Informationseinheit bilden, die vom Erneuerungs-Sub-EKB übertragen werden, müssen erneuert werden. Diese Knotenschlüssel von Knoten werden erneuert, um den neuen erneuerten Sub-EKB der Informationseinheit Bnk, 3420 zu erzeugen.
  • Außerdem wird der Freigabeschlüsselblock (Sub-EKB), der durch die Informationseinheit Bnk, 3420 erneuert wurde, zur Host-Informationseinheit übertragen. In diesem Fall ist die Host-Informationseinheit die Informationseinheit Ann, 3410 und eine Informationseinheit, welche einen Kopfknoten 3421 der Informationseinheit Bnk, 3420 als Anschlussknoten hat.
  • Wenn die Informationseinheit Ann, 3410 den Freigabeschlüsselblock (Sub-EKB) von der Unter-Datenbank Bnk, 3420 empfängt, legt sie den Anschlussknoten 3421 der Informationseinheit Ann, 3410 entsprechend dem Kopfknoten 3421 der Informationseinheit Bnk 3420, der im Schlüsselblock enthalten ist, auf einen Schlüssel fest, der in der Unter-Informationseinheit Bnk, 3420 erneuert wurde, und führt die Erneuerungsverarbeitung des Sub-EKB der Informationseinheit Ann, 3410 selbst aus. 35D zeigt den Baum der Informationseinheit Ann, 3410. In der Informationseinheit Ann, 3410 sind Knotenschlüssel, die zu erneuern sind, Knotenschlüssel 3411, 3414, 3415 auf dem Weg von der Sub-Wurzel 3411 in 35D zum Anschlussknoten 3421, der eine Informationseinheit bildet, welche eine Widerruf-Einrichtung enthält. Diese Knotenschlüssel von Knoten werden erneuert, um einen neuen Erneuerungs-Sub-EKB der Informationseinheit Ann, 3410 zu erzeugen.
  • Diese Prozesse werden sequentiell in der Host-Informationseinheit zur Wurzel-Informationseinheit ausgeführt, die in 30B beschrieben wurden. Die Widerruf-Verarbeitung von Einrichtungen wird durch eine Reihe von Prozessen wie beschrieben beendet. Der Sub-EKB, der in der Informationseinheit erneuert wurde, wird schließlich zum Schlüsselverteilungszentrum (KDC) übertragen und darin gespeichert. Das Schlüsselverteilungszentrum (KDC) erzeugt verschiedene EKBs auf Basis des Erneuerungs-Sub-EKB aller Informationseinheiten. Der Erneuerungs-EKB ist ein verschlüsselter Schlüsselblock, der durch die widerrufenen Einrichtungen nicht entschlüsselt werden kann.
  • 36 zeigt eine Sequenz des Widerruf-Prozesses der Einrichtung. Die Verarbeitungsprozedur wird mit Hilfe der Sequenzfigur von 36 beschrieben. Zunächst führt die Einrichtungssteuer-Informationseinheit (D-En) in der untersten Stufe des Baumaufbaus Schlüsselerneuerung, die zum Widerrufen eines Blatts, welches zu widerrufen ist, notwendig ist, in der Einrichtungssteuer-Informationseinheit (D-En) aus, um einen neuen Sub-EKB der Einrichtungssteuer-Informationseinheit (D-En) zu erzeugen. Der Sub-EKB wird zur Host-Informationseinheit gesendet. Die Host-Informationseinheit (P1-En), welche den Erneuerungs-Sub-EKB (D) empfängt, erzeugt einen Erneuerungs-Sub-EKB (P1), bei dem ein Anschlussknotenschlüssel entsprechend dem erneuerten Kopfknoten des Erneuerungs-Sub-EKB (D) erneuert ist und Knotenschlüssel auf einem Weg vom Anschlussknoten zur Sub-Wurzel. Diese Prozesse werden sequentiell in der Host-Informationseinheit ausgeführt, und alle Sub-EKBs, die schließlich erneuert sind, werden gespeichert und durch das Schlüsselverteilungszentrum (KDC) gesteuert.
  • 37A und 37B zeigen ein Beispiel eines Freigabeschlüsselblocks (EKB), der als Ergebnis zur erzeugen ist, dass die Host-Informationseinheit Erneuerungsverarbeitung durch die Widerruf-Verarbeitung einer Einrichtung ausführt.
  • 37a und 37B sind jeweils Ansichten, um ein Beispiel des EKB zu erläutern, der in der Host-Informationseinheit erzeugt wird, welche den Erneuerungs-Sub-EKB von der Unter-Informationseinheit empfangen hat, welche eine Widerruf-Einrichtung enthält, bei dem Aufbau, der in 37A gezeigt ist. Ein Kopfknoten der Unter-Informationseinheit, der die Widerruf-Einrichtung enthält, entspricht einem Anschlussknoten (Knoten 100) 3601 der Host-Informationseinheit.
  • Die Host-Informationseinheit erneuert Knotenschlüssel, welche in einem Weg vom der Sub-Wurzel der Host-Informationseinheit zum Anschlussknoten (Knoten 100) 3601 vorhanden sind, um einen erneuerten Sub-EKB zu erzeugen. Der Erneuerungs-Sub-EKB ist so, wie in 37B gezeigt ist. Der Erneuerungsschlüssel ist unterstrichen dargestellt, und ['] ist daran angebracht. Die Knotenschlüssel auf einem Weg vom Erneuerungsanschlussknoten zur Sub-Wurzel werden erneuert, um einen Erneuerungs-Sub-EKB in seiner Informationseinheit zu erlangen.
  • Anschließend wird die Verarbeitung, wo ein Objekt, welches einem Widerruf unterworfen wird, eine Informationseinheit ist, d.h., die Widerruf-Verarbeitung der Informationseinheit beschrieben.
  • 38A zeigt die Schlüsselverteilungs-Baumstruktur durch Informationseinheitsteuerung. Ein Wurzelknoten wird auf das oberste Teil des Baums festgelegt, und die Informationseinheiten A0 bis Ann werden durch mehrere Stufen darunter gebildet, Informationseinheiten B01 bis Bnk werden in der Stufe unterhalb von A01 bis Ann gebildet, und Informationseinheiten C1 bis Cn werden in der Stufe unterhalb der Stufe B01 bis Bnk gebildet. In der untersten Informationseinheit ist der Anschlussknoten (Blatt) eine individuelle Einrichtung, beispielsweise eine Aufzeichnungs- und Wiedergabeeinheit, eine Wiedergabeeinheit zur exklusiven Verwendung oder dgl..
  • Anschließend wird der Fall beschrieben, wo die Widerruf-Verarbeitung in Bezug auf die Informationseinheit Cn, 3730 ausgeführt wird. Die Informationseinheit Cn, 3730 in der untersten Stufe hat den Aufbau, bei dem ein Kopfknoten 3431 vorgesehen ist, und mehrere Einrichtungen sind bei Blättern vorgesehen, welche Anschlussknoten sind, wie in 38B gezeigt ist.
  • Der Widerruf der Informationseinheit Cn, 3730 ermöglicht kollektiven Widerruf aller Einrichtungen, welche zur Informationseinheit Cn, 3730 gehören, von der Baumstruktur. Die Widerruf-Verarbeitung der Informationseinheit Cn, 3730 wird in der Informationseinheit Bnk, 3720 ausgeführt, welche die Host-Informationseinheit der Informationseinheit Cn, 3730 ist. Die Informationseinheit Bnk, 3720 ist eine Informationseinheit, welche den Kopfknoten 3731 der Informationseinheit Cn, 3730 als Anschlussknoten hat.
  • Wenn das Widerrufen der Unter-Informationseinheit Cn, 3730 ausgeführt wird, erneuert die Informationseinheit Bnk 3720 den Anschlussknoten 3731 des Informationseinheit Bnk, 3720 entsprechend dem Kopfknoten 3731 der Informationseinheit Cnk 3730 und führt außerdem die Erneuerung der Knotenschlüssel auf einem Weg von der Widerruf-Informationseinheit 3730 zur Sub-Wurzel der Informationseinheit Bnk, 3720 durch, um einen Freigabeschlüsselblock zu erzeugen, um einen Erneuerungs-Sub-EKB zu erzeugen. Der zu erneuernde Knotenschlüssel ist ein Knotenschlüssel auf einem Weg von der Sub-Wurzel 3721, welche in 38C gezeigt ist, zu einem Kopfknoten einer Widerruf-Informationseinheit. Das heißt, die Knoten 3721, 3724, 3725 und 3731 sind zu erneuernde Objekte. Die Knotenschlüssel von Knoten werden erneuert, um den Erneuerungs-Sub-EKB der Informationseinheit Bnk 3720 zu erzeugen.
  • Wenn der Widerruf der Unter-Informationseinheit Cn, 3730 ausgeführt wird, erneuert alternativ die Informationseinheit Bnk, 3720 nicht den Anschlussknoten 3731 der Informationseinheit Bnk, 3720 entsprechend dem Kopfknoten 3731 der Informationseinheit Cnk, 3730, sondern erneuert einen Knotenschlüssel mit Ausnahme des Anschlussknotens 3731 auf dem Weg von der Widerruf-Informationseinheit 3730 zur Sub-Wurzel der Informationseinheit Bnk 3720, um einen Freigabeschlüsselblock zu erzeugen, um einen Erneuerungs-Sub-EKB zu erzeugen.
  • Außerdem wird der Freigabeschlüsselblock (Sub-EKB), der durch die Informationseinheit Bnk, 3720 erneuert wurde, zur Host-Informationseinheit übertragen. In diesem Fall ist die Host-Informationseinheit eine Informationseinheit Ann, 3710, welche eine Informationseinheit ist, die einen Kopfknoten 3721 der Informationseinheit Bnk, 3720 als Anschlussknoten hat.
  • Wenn ein Freigabeschlüsselblock (Sub-EKB) von der Unter-Informationseinheit Bnk empfangen wird, legt die Informationseinheit Ann 3710 den Anschlussknoten 3721 der Informationseinheit Ann 3710 entsprechend dem Kopfknoten 3721 der Informationseinheit Bnk, 3720, welche im Schlüsselblock enthalten ist, auf einen Schlüssel fest, der in der Unter-Informationseinheit Bnk, 3720 erneuert wurde, um eine Erneuerungsverarbeitung der Sub-EKB der eigenen Informationseinheit Ann, 3710 auszuführen. 38D zeigt den Baumaufbau der Informationseinheit Ann, 3710. In der Informationseinheit Ann, 3710 ist der Knotenschlüssel, der zu erneuern ist, ein Knotenschlüssel jedes Knotens 3711, 3714, 3715, welche einen Weg von der Sub-Wurzel 3711 von 38D zum Knoten 3721 der Informationseinheit bilden, welche den Erneuerungs-Sub-EKB übertragen hat. Diese Knotenschlüssel der Knoten werden erneuert, um einen neuen Erneuerungs-Sub-EKB der Informationseinheit Ann, 3710 zu erzeugen.
  • Diese Prozeduren werden sequentiell in der Host-Informationseinheit ausgeführt, um diese zur Wurzel-Informationseinheit auszuführen, was mit Hilfe von 30B beschrieben wurde. Die Widerruf-Verarbeitung wird durch eine Reihe von Verarbeitungen abgeschlossen. Der Sub-EKB, der in der entsprechenden Informationseinheit erneuert wurde, wird schließlich zum Schlüsselverteilungszentrum (KDC) übertragen und gespeichert. Das Schlüsselverteilungszentrum KDC erzeugt verschiedene EKBs auf Basis des Erneuerungs-Sub-EKB aller Informationseinheiten. Der Erneuerungs-EKB ist ein verschlüsselter Schlüsselblock, der nicht durch eine Einrichtung entschlüsselt werden kann, welche zur widerrufenen Informationseinheit gehört.
  • 39 zeigt eine Sequenz des Widerruf-Prozesses der Informationseinheit. Die Verarbeitungsprozedur wird mit Hilfe der Sequenzfigur von 39 beschrieben. Zunächst führt die Informationseinheits-Steuerinformationseinheit (E-En) zum Widerrufen der Informationseinheit Schlüsselerneuerung aus, die notwendig ist, den Anschlussknoten, der in der Informationseinheits-Steuereinheit (E-En) zu widerrufen ist, zu widerrufen, um einen neuen Sub-EKB der Informationseinheits-Steuereinheit (E-En) zu erzeugen. Der Sub-EKB wird zur Host-Informationseinheit gesendet. Die Host-Informationseinheit (P1-En), welche den Erneuerungs-Sub-EKB empfangen hat, erzeugt einen Erneuerungs-Sub-EKB (P1), bei dem der Anschlussknotenschlüssel entsprechend dem Erneuerungskopfknoten des Erneuerungs-Sub-EKB (P1) erneuert wird und Knotenschlüssel auf einem Weg vom Anschlussknoten zur Sub-Wurzel erneuert werden. Diese Prozesse werden sequentiell in der Host-Informationseinheit ausgeführt, und alle Sub-EKB, die schließlich erneuert sind, werden gespeichert und durch das Schlüsselverteilungszentrum (KDC) gesteuert. Das Schlüsselverteilungszentrum (KDC) erzeugt verschiedenen EKB auf der Basis des Erneuerungs-EKB aller Informationseinheiten. Der Erneuerungs-EKB ist ein verschlüsselter Schlüsselblock, der durch eine Einrichtung, die zur widerrufenen Informationseinheit gehört, nicht entschlüsselt werden kann.
  • 40 ist eine Ansicht, um die Korrespondenz der Unter-Informationseinheit, die widerrufen ist, mit der Host-Informationseinheit zu erläutern, welche das Widerrufen ausgeführt hat. Ein Anschlussknoten 3901 der Host-Informationseinheit wird durch Widerruf der Informationseinheit erneuert, und ein neuer Sub-EKB wird durch Erneuern von Knotenschlüsseln erzeugt, welche in einem Pfad vom Anschlussknoten 3901 zur Sub-Wurzel im Baum der Host-Informationseinheit vorhanden sind. Als Ergebnis stimmt der Knotenschlüssel des Kopfknotens 3902 der widerrufenen Unter-Informationseinheit nicht mit dem Knotenschlüssel des Anschlussknotens 3001 der Host-Informationseinheit überein. Der EKB, der durch das Schlüsselverteilungszentrum (KDC) nach Widerrufen der Informationseinheit erzeugt wird, muss auf Basis des Schlüssels des zu erneuernden Anschlussknotens erzeugt werden, und daher sperrt die Einrichtung entsprechend dem Blatt der Unter-Informationseinheit, die den Erneuerungsschlüssel nicht hält, das Entschlüsseln des EKB, der durch das Schlüsselverteilungszentrum (KDC) erzeugt wurde.
  • Während oben der Widerruf-Prozess der Informationseinheit in der untersten Stufe zum Steuern der Einrichtung beschrieben wurde, wird die Verarbeitung zum Widerruf der Informationseinheits-Steuereinheit in der mittleren Stufe des Baums durch die Host-Informa tionseinheit ebenfalls durch den Prozess ähnlich dem, der oben beschrieben wurde, ermöglicht. Durch Widerruf der Informationseinheits-Steuereinheit in der mittleren Stufe können mehrere Informationseinheiten und Einrichtungen, welche zum unteren Pegel der Informationseinheits-Steuereinheit gehören, kollektiv widerrufen werden.
  • Wie beschrieben wird durch Ausüben des Widerrufs in einer Informationseinheits-Einheit der Widerruf-Prozess, der im Vergleich zu dem Widerruf-Prozess einfach ist, um diesen in einer Einrichtungseinheit nacheinander auszuführen, ermöglicht.
  • Befähigungssteuerung der Informationseinheit
  • Anschließend wird der Verarbeitungsaufbau beschrieben, bei dem der Schlüsselverteilungs-Baumaufbau in einer Informationseinheit, die Befähigung, welcher jeder Informationseinheit gewährt wird, gesteuert wird, um Inhaltsverteilung gemäß der Befähigung auszuführen. Die hier bezeichnete Befähigung ist beispielsweise definierte Information der Datenverarbeitungsfähigkeit einer Einrichtung, ob Entschlüsseln spezifisch-komprimierter Sprachdaten ermöglicht wird, ob spezifisches Sprachwiedergabesystem gewährt wird, oder ob ein spezifisches Bildverarbeitungsprogramm verarbeitet werden kann, ob eine Einrichtung eine Einrichtung ist, die fähig ist, eine Verarbeitung auszuführen, was auch immer Inhalt oder Programm ist.
  • 41 zeigt ein Beispiel des Informationseinheitsaufbaus, der die Befähigung definiert. Dies ist der Aufbau, bei dem ein Wurzelknoten am obersten Kopf des Schlüsselverteilungsbaums positioniert ist, mehrere Informationseinheiten mit der unteren Ebene verbunden sind und jeder Knoten zwei Zweige hat. Hier ist beispielsweise eine Informationseinheit 4001 als eine Informationseinheit definiert, die die Fähigkeit hat, jedes Sprachwiedergabesystem A, B oder C zu bewilligen. Konkret wird beispielsweise, wo Musikdaten, welche durch ein Sprachkompressionsprogramm A, B oder C-System verteilt werden, Verarbeitung zum Erweitern der Einrichtung, welche zur Informationseinheit gehört, die unter der Einheit 4001 gebildet ist, ermöglicht.
  • Ähnlich sind die Informationseinheit 4002, die Informationseinheit 4003, die Informationseinheit 4004 und die Informationseinheit 4005 entsprechend als Informationseinheiten definiert, welche die Fähigkeit haben, die fähig sind, das Sprachwiedergabesystem B oder C, das Sprachwiedergabesystem A oder B, das Sprachwiedergabesystem B bzw. das Sprachwiedergabesystem C zu verarbeiten.
  • Dagegen ist eine Informationseinheit 4021 als eine Informationseinheit definiert, Bildwiedergabesysteme p, q, r zu bewilligen, und eine Informationseinheit 4022 und eine In formationseinheit 4023 sind entsprechend als Informationseinheit definiert, welche die Fähigkeit haben, Bildwiedergabe eines Systems p zu ermöglichen.
  • Die Befähigungsinformation der Informationseinheiten wie beschrieben wird im Schlüsselverteilungszentrum (KDC) gesteuert. Wo beispielsweise ein Inhaltsanbieter wünscht, Musikdaten, welche durch ein spezifisches Kompressionsprogramm komprimiert sind, an verschiedene Einrichtungen zu verteilen, kann ein Freigabeschlüsselblock (EKB), der in Bezug auf lediglich die Einrichtung decodierbar ist, welche das spezifische Kompressionsprogramm reproduzieren kann, auf Basis der Befähigungsinformation jeder Informationseinheit erzeugt werden. Der Inhaltsanbieter zum Verteilen von Inhalt verteilt einen Inhaltsschlüssel, der durch den Freigabeschlüsselblock (EKB) verschlüsselt wurde, der auf Basis der Befähigungsinformation erzeugt wurde und verteilt komprimierte Sprachdaten, welche durch den Inhaltsschlüssel verschlüsselt sind, an die Einrichtungen. Durch das Bereitstellen dieses Aufbaus ist es möglich, genau ein spezifisches Verarbeitungsprogramm für lediglich die Einrichtung bereitzustellen, die zum Verarbeiten von Daten in der Lage ist.
  • Obwohl in 41 der Aufbau, bei dem die Befähigungsinformation definiert ist, in Verbindung mit allen Informationseinheiten gezeigt ist, sei darauf hingewiesen, dass es nicht immer notwendig ist, die Befähigungsinformation in Bezug auf alle Einheiten wie bei dem Aufbau von 41 zu definieren, wobei der Aufbau verwendet werden kann, bei dem beispielsweise, wie in 42 gezeigt ist, die Befähigung in Bezug auf lediglich die Informationseinheit in der untersten Stufe definiert ist, zu der die Einrichtung gehört, wobei die Befähigung der Einrichtung, die zu der Informationseinheit in der untersten Stufe gehört, in dem Schlüsselverteilungszentrum (KDC) gesteuert wird, und der Freigabeschlüsselblock (EKB), der lediglich für die Einrichtung entschlüsselt werden kann, die fähig ist, eine Verarbeitung bereitzustellen, welche durch den Inhaltsbereitsteller gewünscht wird, wird auf Basis der Befähigungsinformation erzeugt, welche in der Informationseinheit in der untersten Stufe definiert ist. 42 zeigt den Aufbau, bei dem die Befähigung in der Informationseinheit 4101 = 4105, für die die Einrichtung definiert ist, im Anschlussknoten definiert ist, und die Fähigkeit in Bezug auf diese Informationseinheiten wird im Schlüsselverteilungszentrum (KDC) gesteuert. Beispielsweise gehören zur Informationseinheit 4101 Einrichtungen, die fähig sind, ein System B in Bezug auf Sprachwiedergabe bzw. ein System r in Bezug auf Bildwiedergabe zu verarbeiten. Zur Informationseinheit 4102 gehören Einrichtungen, die in der Lage sind, ein System A in Bezug auf Sprachwiedergabe bzw. ein System Q in Bezug auf Bildwiedergabe zu verarbeiten.
  • 43A und 43B zeigen ein Beispiel des Aufbaus einer Befähigungssteuertabelle, welche im Schlüsselverteilungszentrum (KDC) gesteuert wird. Die Befähigungssteuertabelle besitzt den Datenaufbau, wie in 43A gezeigt ist. Das heißt, die Eigenschaft in Bezug auf verschiedene Datenprozesse wird auf "1" oder "0" festgelegt, so dass es eine Informationseinheit ID als Diskriminator gibt, um Informationseinheiten zu unterscheiden, sowie eine Befähigungsliste, die die Befähigung zeigt, welche in den Informationseinheiten definiert ist, und in der Befähigungsliste, wie in 43B gezeigt ist, beispielsweise, wenn ein Sprachdaten-Wiedergabeverarbeitungssystem (A) ist, verarbeitet werden kann, erscheint "1", und wenn nicht, erscheint "0", und, wenn ein Sprachdaten-Wiedergabeverarbeitungssystem (B) verarbeitet werden, kann erscheint "1", und wenn nicht, erscheint "0". Das Verfahren zum Festlegen der Befähigung ist nicht auf diese Form wie beschrieben begrenzt, so dass andere Aufbauten verwendet werden können, wenn die Befähigung in Bezug auf die Steuereinrichtung von Informationseinheiten unterschieden werden kann.
  • In der Befähigungssteuertabelle, wo der Sub-EKB, wenn jede Informationseinheit des Sub-EKB in einer separaten Datenbank gespeichert ist, ist die Unterscheidungsinformation des Sub-EKB gespeichert, und Sub-Wurzel-Knoten-Unterscheidungsdaten jeder Informationseinheit sind gespeichert.
  • Im Schlüsselverteilungszentrum (KDC) erzeugt lediglich die Einrichtung, die in der Lage ist, einen spezifischen Inhalt wiederzugeben, einen decodierbaren Freigabeschlüsselblock (EKB) auf Basis der Befähigungssteuertabelle. Die Verarbeitung zum Erzeugen des Befähigungsschlüsselblocks auf Basis der Befähigungsinformation wird mit Hilfe von 44 beschrieben.
  • Zunächst wählt im Schritt S4301 das Schlüsselverteilungszentrum (KDC) eine Informationseinheit, welche die bezeichnete Befähigung hat, von der Befähigungssteuertabelle aus. Konkret beispielsweise, wo ein Inhaltsanbieter wünscht, reproduzierbare Daten auf Basis der Sprachdaten-Wiedergabeverarbeitung (System A) zu verteilen, wird dies auf "1" festgelegt, ausgewählt von der Befähigungsliste von 43A. Eine Informationseinheit beispielsweise, bei dem der Posten des Sprachdaten-Wiedergabeverarbeitungssystems A auf "1" festgesetzt wird, wird von der Befähigungsliste von 43A ausgewählt.
  • Anschließend wird im Schritt S4302 eine Liste der ausgewählten Informationseinheit ID, welche aus den ausgewählten Informationseinheiten besteht, erzeugt. Anschließend wird im Schritt S4303 ein Weg (ein Weg des Schlüsselverteilungsaufbaus), welcher für einen Baum notwendig ist, der durch die ausgewählte Informationseinheit-ID gebildet ist, ausgewählt. Im Schritt S4304 wird, ob oder nicht alle Wegauswahlarten, welche in der Liste der ausgewählten Informationseinheit enthalten sind, beendet sind, beurteilt, um einen Weg im Schritt S4303 bis zum Abschluss zu erzeugen. Dies bedeutet den Prozess zum sequentiellen Auswählen der jeweiligen Wege, wo mehrere Informationseinheiten ausgewählt werden.
  • Wenn alle Wegauswahlarten, welche in der ausgewählten Informationseinheit-ID enthalten sind, abgeschlossen sind, läuft die Prozedur weiter zum Schritt S4305, um eine Schlüsselverteilungs-Baumstruktur zu bilden, welche lediglich aus den ausgewählten Informationseinheiten besteht.
  • Anschließend wird im Schritt S4306 das Erneuern von Knotenschlüsseln der Baumstruktur, welche im Schritt S4305 erzeugt wurden, ausgeführt, um Erneuerungsknotenschlüssel zu erzeugen. Außerdem wird der Sub-EKB der ausgewählten Informationseinheiten, die den Baum bilden, aus der Befähigungssteuertabelle herausgenommen, und der Freigabeschlüsselblock (EKB), der lediglich in der Einheit der ausgewählten Informationseinheiten entschlüsselt werden kann, wird auf Basis des Sub-EKB erzeugt und der Erneuerungsknotenschlüssel, der im Schritt S4306 erzeugt wird, erzeugt. Der Freigabeschlüsselblock (EKB), der somit erzeugt wird, wird lediglich in der Einrichtung genutzt, welche spezifische Befähigung hat, d.h., die ein decodierbarer Freigabeschlüsselblock (EKB) ist. Beispielsweise wird ein Inhaltsschlüssel durch den Befähigungsschlüsselblock (EKB) verschlüsselt, und ein Inhalt, der auf Basis eines spezifischen Programms im Inhaltsschlüssel komprimiert wird, wird an die Einrichtung verteilt, wodurch der Inhalt lediglich in der spezifischen decodierbaren Einrichtung verwendet wird, welche durch das Schlüsselverteilungszentrum (KDC) ausgewählt wird.
  • Wie oben beschrieben erzeugt im Schlüsselverteilungszentrum (KDC) beispielsweise die Einrichtung, welche in der Lage ist, den spezifischen Inhalt zu reproduzieren, den decodierbaren Freigabeschlüsselblock (EKB) auf Basis der Befähigungssteuertabelle. Folglich ist es, wenn eine neue Informationseinheit registriert ist, notwendig, vorher Befähigung einer neu registrierten Informationseinheit zu erlangen. Die Verarbeitung zum Mitteilen der Fähigkeit mit der neuen Informationseinheits-Registrierung wird mit Hilfe von 45 beschrieben.
  • 45 ist eine Ansicht, welche eine Befähigungsmitteilungs-Verarbeitungssequenz zeigt, wo die neue Informationseinheit bei dem Schlüsselverteilungs-Baumaufbau beteiligt ist.
  • Die neue (Unter)-Informationseinheit (N-En) welche neu zum Baumaufbau hinzugefügt wird, führt eine neue Registrieranforderung in Bezug auf die Host-Informationseinheit aus. Jede Informationseinheit hält einen öffentlichen Schlüssel gemäß dem Public-Key-Sys tem, und die neue Informationseinheit sendet den eigenen öffentlichen Schlüssel zur Host-Informationseinheit (P-En), wenn die Registrierungsanforderung stattfindet.
  • Die Host-Informationseinheit (P-En), welche die Registrierungsanforderung empfangen hat, überträgt den öffentlichen Schlüssel der neuen (Unter)-Informationseinheit (N-En), die empfangen wurde, zur Zertifikationsautorität (CA) und empfängt einen öffentlichen Schlüssel der neuen (Unter)-Informationseinheit (N-En), der eine Signatur von CA hinzugefügt wurde. Diese Prozeduren werden als die Prozedur wechselseitiger Bestätigung zwischen der Host-Informationseinheit (P-En) und der neuen (Unter)-Informationseinheit (N-En) ausgeführt.
  • Wenn die Berechtigung der neuen Registrationsanforderungs-Informationseinheit durch diese Prozesse beendet ist, bewilligt die Host-Informationseinheit (P-En) die Registrierung der neuen (Unter)-Informationseinheit (N-En), um einen Knotenschlüssel der neuen (Unter)-Informationseinheit (N-En) zur neuen (Unter)-Informationseinheit (N-En) zu übertragen. Dieser Knotenschlüssel ein Knotenschlüssel des Anschlussknotens der Host-Informationseinheit (P-En) und entspricht einem Kopfknoten der neuen (Unter)-Informationseinheit (N-En), d.h., einem Sub-Wurzelschlüssel.
  • Wenn die Übertragung dieses Knotenschlüssels beendet ist, bildet die neue (Unter)-Informationseinheit (N-En) den Baumaufbau der neuen (Unter)-Informationseinheit (N-En), legt den Sub-Wurzelschlüssel des Kopfknotens, der am Kopf des rekonstruierten Baums empfangen wird fest, legt Schlüssel jedes Knotens und Blatts fest und erzeugt den Freigabeschlüsselblock (Sub-EKB) in der Informationseinheit. Dagegen erzeugt die Host-Informationseinheit (P-En) ebenfalls den Sub-EKB in der Host-Informationseinheit (P-En), dem ein Anschlussknoten hinzugefügt ist, um effektiv zu sein, durch Addition der neuen (Unter)-Informationseinheit (N-En).
  • Wenn die neue (Unter)-Informationseinheit (N-En) den Sub-EKB, der aus dem Knotenschlüssel und einem Blattschlüssel gebildet ist, in der neuen (Unter)-Informationseinheit (N-En) erzeugt, überträgt die neue (Unter)-Informationseinheit (N-En) diesen zur Host-Informationseinheit (P-En), und teilt außerdem die Befähigungsinformation in Verbindung mit der Einrichtung, welche durch eigene Informationseinheit gesteuert wird, der Host-Informationseinheit mit.
  • Die Host-Informationseinheit (P-En), welche den Sub-EKB und die Befähigungsinformation von der neuen (Unter)-Informationseinheit (N-En) empfängt, überträgt den Sub-EKB und die Befähigungsinformation, die empfangen wurde, und den erneuerten Sub-EKB der Host-Informationseinheit (P-En) zum Schlüsselverteilungszentrum (KDC).
  • Das Schlüsselverteilungszentrum (KDC) registriert den Sub-EKB und die Befähigungsinformation der Informationseinheit, die empfangen wurden, in der Befähigungssteuertabelle, welche mit Hilfe von 43A und 43B beschrieben wurde, und erneuert die Befähigungssteuertabelle. Das Schlüsselverteilungszentrum (KDC) ist in der Lage, verschiedene Formen des EKB zu erzeugen, d.h., den EKB, der lediglich durch die Informationseinheit entschlüsselt werden kann, welche eine spezifische Befähigung oder Einrichtungen hat.
  • Die vorliegende Erfindung wurde ausführlich mit Hilfe der spezifischen Ausführungsformen beschrieben. Es ist jedoch offensichtlich, dass der Fachmann die Modifikationen innerhalb des Rahmens ergänzen oder ersetzen kann, wobei von dem Hauptgegenstand der vorliegenden Erfindung nicht abgewichen wird. Das heißt, die vorliegende Erfindung wurde in Form einer Darstellung offenbart und sollte nicht imitativ interpretiert sein. Um den Hauptgegenstand der vorliegenden Erfindung zu beurteilen, wird bezuggenommen auf die Patentansprüche, die anschließend beschrieben werden.
  • Industrielle Verwertbarkeit
  • Wie oben beschrieben wird gemäß dem Informationsverarbeitungssystem und dem Verfahren nach der vorliegenden Erfindung bei der Herstellung des Freigabeschlüsselblock (EKB), der bei dem Verschlüsselungsverarbeitungs-Schlüsselblock angewandt wird, beispielsweise dem Inhaltsschlüssel, ein Berechtigungsschlüssel, ein Inhaltsprüf-Werterzeugungsschlüssel, Programmdaten oder dgl., der hierarchische Schlüsselverteilungsbaum gemäß der Verteilungseinrichtung rekonstruiert, und der Freigabeschlüsselblock (EKB) wird auf Basis des Knotens oder des Blatts erzeugt, welche in dem rekonstruierten vereinfachten Baum enthalten sind. Daher wird eine beträchtliche Reduzierung der Datenmenge des Freigabeschlüsselblocks (EKB) realisiert.
  • Gemäß dem Informationsverarbeitungssystem und dem Verfahren nach der vorliegenden Erfindung wird außerdem der Freigabeschlüsselblock (EKB) auf Basis des vereinfachten rekonstruierten hierarchischen Baums aufgebaut, und Daten zum Beurteilen der Eigenschaft der verschlüsselten Schlüsseldaten sind in einem Kennzeichen als ein Positionsdiskriminator der verschlüsselten Schlüsseldaten im EKB enthalten. Daher wird eine beträchtliche Reduzierung der Datenmenge des EKB realisiert, und die Extraktion der verschlüsselten Schlüsseldaten unter Verwendung eines Kennzeichens in der Einrichtung, welche den EKB empfangen hat, wird erleichtert, um den EKB-Entschlüsselungsprozess in der Einrichtung effektiv zu machen.

Claims (60)

  1. Informationsverarbeitungssystem, welches eine Gruppe von Informationsverarbeitungseinrichtungen hat, welche in einer hierarchischen Baumstruktur organisiert sind, die mehrere Knoten und Blätter hat, wobei die Knoten mit einem Kopfknoten über einen oder mehrere Zwischenknoten verbunden sind, und jedes Blatt einer Informationsverarbeitungseinrichtung entspricht, wobei die Knoten entsprechende Schlüssel aufweisen, wobei jede Informationsverarbeitungseinrichtung eine Informationseinrichtung hat, welche einen Schlüsselsatz speichert, der einen Blattschlüssel, der für diese Einrichtung spezifisch ist, den Wurzelschlüssel des Kopfknotens und den Knotenschlüssel des oder jedes Zwischenknotens aufweist, welche im unmittelbaren Pfad vom entsprechenden Blatt zum Kopfknoten sind, und betriebsfähig ist, verschlüsselte Mitteilungsdaten zu entschlüsseln, welche der Einrichtung zugeteilt sind, wobei der Schlüsselsatz verwendet wird; wobei das System eingerichtet ist, zu einer Informationsverarbeitungseinrichtung eine Mitteilung zu senden, welche durch einen neuen Knotenschlüssel verschlüsselt ist, wobei die Mitteilung einen Freigabeschlüsselblock (EKB) umfasst, wobei der EKB aufweist: ein Datenteil, welches zumindest den neuen Knotenschlüssel enthält, der durch den Schlüssel eines anderen Knotens der Gruppe verschlüsselt ist; und ein Kennzeichnungsteil, welches Daten enthält, welche die Position im hierarchischen Baum des oder jedes verschlüsselten Schlüssels zeigt.
  2. System nach Anspruch 1, wobei der neue Knotenschlüssel durch den Schlüssel eines untergeordneten Knotens verschlüsselt ist.
  3. System nach Anspruch 2, wobei das Datenteil zumindest einen neuen Wurzelschlüssel enthält, der durch den Schlüssel des untergeordneten Knotens verschlüsselt ist.
  4. System nach Anspruch 2 oder 3, wobei das Datenteil mehrere neue Knotenschlüssel enthält, die jeweils durch den Schlüssel eines untergeordneten Knotens verschlüsselt sind, wobei der untergeordnetste neue Schlüssel durch einen nicht geänderten Schlüssel eines Knotens verschlüsselt ist, der dem Knoten des untergeordnetsten neuen Schlüssels untergeordnet ist.
  5. System nach Anspruch 1, 2, 3 oder 4, wobei das Kennzeichnungsteil für jeden neuen verschlüsselten Schlüssel zeigt, welcher Knotenschlüssel diesen neuen Schlüssel verschlüsselt.
  6. System nach Anspruch 5, wenn von Anspruch 2, 3 oder 4 abhängig, wobei für jeden Knoten, der mehrere unmittelbar untergeordnete Knoten hat, das Kennzeichnungsteil Daten speichert, welche für jeden unmittelbar untergeordneten Knoten zeigen, ob dieser unmittelbar untergeordnete Knoten einen Entschlüsselungsschlüssel speichert oder nicht.
  7. System nach Anspruch 6, wobei jeder Zwischenknoten einen linken und rechten untergeordneten Knoten hat.
  8. System nach Anspruch 1, wobei das Datenteil des EKB die vereinfachte Baumstruktur zeigt, die durch einen Kopfknoten gebildet ist, der mit mehreren Anschlussknoten verbunden ist, wobei zumindest einige Zwischenknoten ausgelassen sind, wobei die Daten im Datenteil für einen Knoten des vereinfachten Baums zumindest einen neuen Knotenschlüssel enthalten, der durch den Schlüssel eines anderen Knotens des vereinfachten Baums verschlüsselt ist.
  9. System nach Anspruch 8, wobei das Kennzeichnungsteil Daten enthält, die für jeden Knoten des nicht vereinfachten Baums bezeichnend sind, ob der EKB des vereinfachten Baums verschlüsselte Daten für diesen Knoten des nicht vereinfachten Baums enthält.
  10. System nach Anspruch 8 oder 9, wobei der vereinfachte Baum nicht mehr als zwei Zweige hat, welche mit jedem Knoten über einem Anschlussknoten verknüpft sind.
  11. System nach Anspruch 8 oder 9, wobei der vereinfachte Baum nicht weniger als drei Zweige hat, die den Kopfknoten mit den entsprechenden Anschlussknoten unmittelbar verbinden.
  12. System nach einem der vorhergehenden Ansprüche, wobei die Mitteilung eine Kombination aufweist von: (i) dem EKB, der das Datenteil und das Kennzeichnungsteil aufweist; und (ii) einem Mitteilungsdatenteil, welches Mitteilungsdaten aufweist, welche durch einen neuen Knotenschlüssel verschlüsselt sind, der im EKB enthalten ist.
  13. System nach Anspruch 12, wobei die Mitteilungsdaten ein Inhaltsschlüssel sind.
  14. System nach Anspruch 12, wobei die Mitteilungsdaten ein Beglaubigungsschlüssel sind.
  15. System nach Anspruch 12, wobei die Mitteilungsdaten ein Schlüssel sind, um einen Integritätsprüfwert zu erzeugen.
  16. System nach Anspruch 12, wobei die Mitteilungsdaten einen Programmcode umfassen.
  17. System nach einem der Ansprüche 12 bis 16, wobei die Verarbeitungseinrichtung einer genannten Einrichtung betriebsfähig ist, sequentiell den neuen Knotenschlüssel vom EKB zu extrahieren und die Mitteilungsdaten unter Verwendung des extrahierten Knotenschlüssels zu entschlüsseln.
  18. System nach einem der vorhergehenden Ansprüche, wobei die Gruppe, welche die hierarchische Baumstruktur hat, eine Einheit ist, welche einen Satz der Einrichtungen aufweist, welche ein gemeinsames Attribut haben.
  19. System nach Anspruch 18, wobei die Gruppe eine Gruppe ist, deren Baumstruktur – als Kopfknoten – einen Anschlussknoten der Baumstruktur einer anderen Gruppe hat, wobei die andere Gruppe eine Einheit ist, welche einen Satz von Einrichtungen aufweist, die ein gemeinsames Attribut haben.
  20. Verfahren zum Verarbeiten von Information in einem System, welches eine Gruppe von Informationsverarbeitungseinrichtungen hat, welche in einer hierarchischen Baumstruktur organisiert sind, die mehrere Knoten und Blätter hat, wobei die Knoten mit einem Kopfknoten über einen oder mehrere Zwischenknoten verbunden sind und jedes Blatt einer Informationsverarbeitungseinrichtung entspricht, wobei die Knoten entsprechende Schlüssel haben, wobei jede Informationsverarbeitungseinrichtung eine Verarbeitungseinrichtung hat, wobei das Verfahren aufweist: Speichern – in jeder Einrichtung – eines Schlüsselsatzes, der einen Blattschlüssel, der für diese Einrichtung spezifisch ist, den Wurzelschlüssel des Kopfknotens und die Knotenschlüssel des oder jedes Zwischenknotens, welche in dem direkten Pfad vom entsprechenden Blatt zum Kopfknoten sind, aufweist; Erzeugen und Senden – zu einer Informationsverarbeitungseinrichtung – einer Mitteilung, welche durch einen neuen Knotenschlüssel verschlüsselt ist, wobei die Mitteilung einen Freigabeschlüsselblock (EKB) aufweist, wobei der EKB aufweist: ein Datenteil, welches zumindest den neuen Knotenschlüssel enthält, der durch den Schlüssel eines anderen Knotens der Gruppe verschlüsselt ist; und ein Kennzeichnungsteil, welches Daten enthält, welche die Position im hierarchischen Baum des oder jedes verschlüsselten Schlüssels zeigen.
  21. Verfahren nach Anspruch 20, wobei der neue Knotenschlüssel durch den Schlüssel eines untergeordneten Knotens verschlüsselt ist.
  22. Verfahren nach Anspruch 21, wobei das Datenteil zumindest einen neuen Wurzelschlüssel enthält, der durch den Schlüssel des untergeordneten Knotens verschlüsselt ist.
  23. Verfahren nach Anspruch 21 oder 22, wobei das Datenteil mehrere neue Knotenschlüssel enthält, welche jeweils durch den Schlüssel eines untergeordneten Knotens verschlüsselt sind, wobei der untergeordnetste neue Schlüssel durch einen nicht geänderten Schlüssel eines Knotens verschlüsselt ist, der dem Knoten des untergeordnetsten neuen Schlüssels untergeordnet ist.
  24. Verfahren nach Anspruch 20, 21, 22 oder 23, wobei das Kennzeichnungsteil für jeden neunen verschlüsselten Schlüssel zeigt, welcher Knotenschlüssel auf diesen neuen Schlüssel verschlüsselt ist.
  25. Verfahren nach Anspruch 24, wenn abhängig vom Patentanspruch 21, 22 oder 23, wobei für jeden Knoten, der mehrere unmittelbar untergeordnete Knoten hat, das Kennzeichnungsteil Daten speichert, welche für jeden unmittelbar untergeordneten Knoten zeigen, ob dieser unmittelbar untergeordnete Knoten einen Entschlüsselungsschlüssel speichert oder nicht.
  26. Verfahren nach Anspruch 25, wobei jeder Zwischenknoten einen linken und rechten untergeordneten Knoten hat.
  27. Verfahren nach Anspruch 20, wobei das Datenteil des EKB die vereinfachte Baumstruktur zeigt, die durch einen Kopfknoten gebildet ist, der mit mehreren Anschlussknoten verbunden ist, wobei zumindest einige Zwischenknoten ausgelassen sind, wobei die Daten im Datenteil für einen Knoten des vereinfachten Baums zumindest einen neuen Knotenschlüssel enthalten, der durch den Schlüssel eines anderen Knotens des vereinfachten Baums verschlüsselt ist.
  28. Verfahren nach Anspruch 27, wobei das Kennzeichnungsteil Daten enthält, welche für jeden Knoten des nicht vereinfachten Baums zeigen, ob der EKB des vereinfachten Baums verschlüsselte Daten für diesen Knoten des nicht vereinfachten Baums enthält.
  29. Verfahren nach Anspruch 27 oder 28, wobei der vereinfachte Baum mehr als zwei Zweige hat, welche mit jedem Knoten über einem Anschlussknoten verknüpft sind.
  30. Verfahren nach Anspruch 27 oder 28, wobei der vereinfachte Baum nicht weniger als drei Zweige hat, welche den Kopfknoten mit den jeweiligen Anschlussknoten unmittelbar verbinden.
  31. Verfahren nach einem der Ansprüche 20 bis 30, wobei die Mitteilung eine Kombination aufweist von: (i) dem EKB, der das Datenteil und das Kennzeichnungsteil aufweist; und (ii) einem Mittelungsdatenteil, welches Mitteilungsdaten aufweist, welche durch einen neuen Knotenschlüssel, der im EKB enthalten ist, verschlüsselt sind.
  32. Verfahren nach Anspruch 31, wobei die Mitteilungsdaten ein Inhaltsschlüssel sind.
  33. Verfahren nach Anspruch 31, wobei die Mitteilungsdaten ein Berechtigungsschlüssel sind.
  34. Verfahren nach Anspruch 31, wobei die Mitteilungsdaten ein Schlüssel sind, um einen Integritätsprüfwert zu erzeugen.
  35. Verfahren nach Anspruch 31, wobei die Mitteilungsdaten einen Programmcode umfassen.
  36. Verfahren nach einem der Ansprüche 31 bis 35, welches die Schritte aufweist, um sequentiell den neuen Knotenschlüssel vom EKB zu extrahieren und die Mitteilungsdaten unter Verwendung des extrahierten Knotenschlüssels zu entschlüsseln.
  37. Verfahren nach einem der Ansprüche 20 bis 36, wobei die Gruppe, welche die hierarchische Baumstruktur hat, eine Einheit ist, welche einen Satz der Einrichtungen aufweist, die ein gemeinsames Attribut haben.
  38. Verfahren nach Anspruch 37, wobei die Gruppe eine Gruppe ist, deren Baumstruktur als Kopfknoten einen Anschlussknoten der Baumstruktur der anderen Gruppe hat, wobei die andere Gruppe eine Einheit hat, welche einen Satz von Einrichtungen aufweist, die ein gemeinsames Attribut haben.
  39. Verfahren nach einem der Ansprüche 20 bis 38, welches folgende Schritte aufweist: Entschlüsseln – in einer genannten Einrichtung – des Freigabeschlüsselblocks unter Verwendung des Schlüsselsatzes; und Entschlüsseln der verschlüsselten Mitteilung.
  40. Verfahren nach einem der Ansprüche 20 bis 39, wobei die Mitteilung eine Kombination aufweist von: (i) dem EKB, der das Datenteil und das Kennzeichnungsteil aufweist; und (ii) einem Mitteilungsdatenteil, welches Mitteilungsdaten aufweist, welche durch einen neuen Knotenschlüssel verschlüsselt sind, der im EKB enthalten ist.
  41. Verfahren nach Anspruch 40, wobei die Mitteilungsdaten ein Inhaltsschlüssel sind.
  42. Verfahren nach Anspruch 40, wobei die Mitteilungsdaten ein Berechtigungsschlüssel sind.
  43. Verfahren nach Anspruch 40, wobei die Mitteilungsdaten ein Schlüssel sind, um einen Integritätsprüfwert zu erzeugen.
  44. Verfahren nach Anspruch 40, wobei die Mitteilungsdaten einen Programmcode umfassen.
  45. Informationsaufzeichnungsmedium zur Verwendung in einem System nach einem der Ansprüche 1 bis 19, auf welchem gespeichert ist: der Freigabeschlüsselblock, der das Datenteil und das Kennzeichnungsteil zusammen mit Mitteilungsdaten, welche durch den neuen Knotenschlüssel verschlüsselt sind, aufweist.
  46. Medium nach Anspruch 45, wobei der neue Knotenschlüssel durch den Code eines Knotens verschlüsselt ist, der dazu in der Gruppe untergeordnet ist.
  47. Medium nach Anspruch 46, wobei das Datenteil zumindest einen neuen Wurzelschlüssel enthält, der durch den Schlüssel des untergeordneten Knotens verschlüsselt ist.
  48. Medium nach Anspruch 46 oder 47, wobei das Datenteil mehrere neue Knotenschlüssel enthält, die jeweils durch den Schlüssel eines untergeordneten Knotens verschlüsselt sind, wobei der untergeordnetste neue Schlüssel durch einen nicht geänderten Schlüssel eines Knotens verschlüsselt ist, der dem Knoten des untergeordnetsten neuen Schlüssels untergeordnet ist.
  49. Medium nach Anspruch 45, 46, 47 oder 48, wobei das Kennzeichnungsteil für jeden neuen verschlüsselten Schlüssel zeigt, welcher Knotenschlüssel auf diesen neuen Schlüsselt verschlüsselt ist.
  50. Medium nach Anspruch 49, wenn vom Anspruch 46, 47 oder 48 abhängig, wobei für jeden Knoten, der mehrere unmittelbar untergeordnete Knoten hat, das Kennzeichnungsteil Daten speichert, welche für jeden unmittelbar untergeordneten Knoten zeigen, ob dieser unmittelbar untergeordnete Knoten einen Entschlüsselungsschlüssel speichert oder nicht.
  51. Medium nach Anspruch 50, wobei jeder Zwischenknoten einen linken und rechten untergeordneten Knoten hat.
  52. Medium nach Anspruch 45, wobei das Datenteil des EKB die vereinfachte Baumstruktur zeigt, die durch einen Kopfknoten ausgebildet ist, der mit mehreren Anschlussknoten verbunden ist, wobei zumindest einige Zwischenknoten ausgelassen sind, wobei die Daten im Datenteil für einen Knoten des vereinfachten Baums zumindest einen neuen Knotenschlüssel enthalten, der durch den Schlüssel des anderen Knotens des vereinfachten Baums verschlüsselt ist.
  53. Medium nach Anspruch 52, wobei das Kennzeichnungsteil Daten enthält, die für jeden Knoten des nicht vereinfachten Baums zeigen, ob der EKB des vereinfachten Baums verschlüsselte Daten für diesen Knoten des nicht vereinfachten Baums enthält.
  54. Medium nach Anspruch 52 oder 53, wobei der vereinfachte Baum nicht mehr als zwei Zweige hat, die mit jedem Knoten über einem Anschlussknoten verknüpft sind.
  55. Medium nach Anspruch 52 oder 53, wobei der vereinfachte Baum nicht weniger als drei Zweige hat, welche unmittelbar den Kopfknoten mit den jeweiligen Anschlussknoten verbinden.
  56. Medium nach einem der Ansprüche 45 bis 55, wobei die Mitteilungsdaten ein Inhaltschlüssel sind.
  57. Medium nach einem der Ansprüche 45 bis 55, wobei die Mitteilungsdaten ein Berechtigungsschlüssel sind.
  58. Medium nach einem der Ansprüche 45 bis 55, wobei die Mitteilungsdaten ein Schlüssel sind, um einen Integritätsprüfwert zu erzeugen.
  59. Medium nach einem der Ansprüche 45 bis 55, wobei die Mitteilungsdaten einen Programmcode umfassen.
  60. Computerprogramm, welches einen Computercode aufweist, welches, wenn dies in ein geeignetes Computersystem geladen und ausgeführt wird, veranlasst, dass das Computersystem das Verfahren nach einem der Ansprüche 20 bis 38 ausführt.
DE60126540T 2000-04-06 2001-04-04 Verfahren und vorrichtung zur informationsverarbeitung Expired - Lifetime DE60126540T2 (de)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2000105329 2000-04-06
JP2000105329 2000-04-06
JP2000179692 2000-06-15
JP2000179692 2000-06-15
JP2000317803 2000-10-18
JP2000317803A JP4023083B2 (ja) 2000-04-06 2000-10-18 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
PCT/JP2001/002929 WO2001078299A1 (en) 2000-04-06 2001-04-04 Information processing system and method

Publications (2)

Publication Number Publication Date
DE60126540D1 DE60126540D1 (de) 2007-03-29
DE60126540T2 true DE60126540T2 (de) 2007-11-22

Family

ID=27343012

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60126540T Expired - Lifetime DE60126540T2 (de) 2000-04-06 2001-04-04 Verfahren und vorrichtung zur informationsverarbeitung

Country Status (13)

Country Link
US (1) US7707410B2 (de)
EP (1) EP1185021B1 (de)
JP (1) JP4023083B2 (de)
KR (1) KR100777906B1 (de)
CN (1) CN100376091C (de)
AT (1) ATE354223T1 (de)
CA (1) CA2372510A1 (de)
DE (1) DE60126540T2 (de)
DK (1) DK1185021T3 (de)
ES (1) ES2277919T3 (de)
MY (1) MY135432A (de)
TW (1) TWI228901B (de)
WO (1) WO2001078299A1 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0587850U (ja) * 1992-04-30 1993-11-26 多治見無線電機株式会社 多芯ケーブル用コネクタ
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
JP3957978B2 (ja) 2001-02-09 2007-08-15 株式会社東芝 暗号化システム、データ利用デバイス、及び、暗号化システムのデータ再生制御方法
CN1608361A (zh) 2001-10-26 2005-04-20 松下电器产业株式会社 数字作品保护系统、密钥管理设备和用户设备
KR20040044560A (ko) * 2001-10-26 2004-05-28 마츠시타 덴끼 산교 가부시키가이샤 키 관리장치
JP2003229843A (ja) * 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
US7092527B2 (en) 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US7437664B2 (en) * 2002-06-18 2008-10-14 Microsoft Corporation Comparing hierarchically-structured documents
US7317799B2 (en) * 2002-07-19 2008-01-08 Vadium Technology, Inc. Cryptographic key distribution using key folding
KR100924773B1 (ko) 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
US8261063B2 (en) * 2003-02-03 2012-09-04 Hewlett-Packard Development Company, L.P. Method and apparatus for managing a hierarchy of nodes
CN1788453B (zh) 2003-03-11 2012-03-28 松下电器产业株式会社 内容记录/再现系统、配送设备、再现设备以及记录设备
KR20050078773A (ko) * 2004-02-02 2005-08-08 삼성전자주식회사 브로드캐스트 암호화 방법을 위한 사용자 키 할당 방법
NZ549543A (en) * 2004-03-22 2008-06-30 Samsung Electronics Co Ltd Authentication between device and portable storage for digital rights management ( DRM )
KR101282972B1 (ko) 2004-03-22 2013-07-08 삼성전자주식회사 디바이스와 휴대형 저장장치와의 상호인증
JP4583069B2 (ja) * 2004-05-18 2010-11-17 パイオニア株式会社 鍵管理システム、及び再生装置
KR100970391B1 (ko) * 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
CN100418090C (zh) * 2005-08-31 2008-09-10 国际商业机器公司 一种存储数据的方法
JP4837463B2 (ja) * 2006-07-11 2011-12-14 Kddi株式会社 鍵管理システム、鍵管理方法およびプログラム
US9071589B1 (en) * 2008-04-02 2015-06-30 Cisco Technology, Inc. Encryption key management for storage area network devices
KR101252549B1 (ko) * 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
US8165041B2 (en) * 2008-12-15 2012-04-24 Microsoft Corporation Peer to multi-peer routing
WO2013134290A2 (en) 2012-03-05 2013-09-12 R. R. Donnelley & Sons Company Digital content delivery
JP5906146B2 (ja) * 2012-06-29 2016-04-20 株式会社沖データ 画像データ処理装置及びプログラム
JP7105921B2 (ja) * 2018-07-12 2022-07-25 セクラス ゲー・エム・ベー・ハー セキュアな階層型参照システムを構築する方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JPH1040255A (ja) 1996-07-29 1998-02-13 Nec Software Ltd ハッシュ表管理装置
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication

Also Published As

Publication number Publication date
TWI228901B (en) 2005-03-01
US7707410B2 (en) 2010-04-27
CA2372510A1 (en) 2001-10-18
EP1185021B1 (de) 2007-02-14
ES2277919T3 (es) 2007-08-01
DE60126540D1 (de) 2007-03-29
JP2002077131A (ja) 2002-03-15
EP1185021A1 (de) 2002-03-06
MY135432A (en) 2008-04-30
JP4023083B2 (ja) 2007-12-19
US20060159272A1 (en) 2006-07-20
CN1383646A (zh) 2002-12-04
KR100777906B1 (ko) 2007-11-20
ATE354223T1 (de) 2007-03-15
CN100376091C (zh) 2008-03-19
EP1185021A4 (de) 2003-05-07
KR20020026285A (ko) 2002-04-09
WO2001078299A1 (en) 2001-10-18
DK1185021T3 (da) 2007-06-11

Similar Documents

Publication Publication Date Title
DE60126540T2 (de) Verfahren und vorrichtung zur informationsverarbeitung
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE60127096T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE60130430T2 (de) Verfahren und vorrichtung zur informationsverarbeitung
DE60132962T2 (de) Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren
DE60310398T2 (de) Erzeugungsvorrichtung für eine widerrufliste für öffentliche schlüsselzertifikate, widerruf-beurteilungsvorrichtung und authentifikationssystem
DE60133359T2 (de) Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE69736319T2 (de) Verahren zur Schlüsselverwaltung, Verschlüsselungssystem und verteiltes digitales Unterschriftssystem mit hierarchischem Aufbau
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60307402T2 (de) Inhaltsverwaltungsverfahren, Aufzeichnungs-/Wiedergabevorrichtung und Aufzeichnungsmedium
CN1901446B (zh) 使用了加密密钥组的信息处理系统及方法
DE60125616T2 (de) System, Verfahren und Gerät zum Abspielen von digitalen Inhalten
CN100490369C (zh) 使用了加密密钥组的信息处理系统及方法
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
EP1133849B1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE69637467T2 (de) Aufzeichnung und Wiedergabe von Daten sowie Informationsbereitstellung und -sammlung
DE60212408T2 (de) Modelländerungsvorrichtung
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE60010578T2 (de) Verfahren zur gegenseitigen Authentifikation, Aufzeichnungsgerät, Wiedergabegerät und Aufzeichnungsmedium
DE69836450T2 (de) Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren
DE60105499T2 (de) Vorrichtung und system zum authentifizieren einer kommunikation
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
DE60032960T2 (de) Datenverwaltungsgerät und -verfahren, und Speichermedium zum Speichern eines Datenverwaltungsprogramms

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: ISHIGURO, RYUJI, TOKYO, JP

Inventor name: OSAWA, YOSHITOMO, TOKYO, JP

Inventor name: OISHI, TATEO, TOKYO, JP

Inventor name: ASANO, TOMOYUKI, TOKYO, JP

Inventor name: MITSUZAWA, ATSUSHI, TOKYO, JP

8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)