-
Technisches Gebiet
-
Die
vorliegende Erfindung bezieht sich auf ein Informationsverarbeitungssystem,
ein Informationsverarbeitungsverfahren, ein Informationsaufzeichnungsmedium
und ein Programmverteilungsmedium, insbesondere auf ein System und
ein Verfahren zum Verteilen eines Verschlüsselungsverarbeitungsschlüssels in
einem System, bei dem eine Verschlüsselungsverarbeitung durchgeführt wird. Insbesondere
bezieht sich die Erfindung auf ein Informationsverarbeitungssystem,
ein Informationsverarbeitungsverfahren, ein Informationsaufzeichnungsmedium
und ein Programmverteilungsmedium, welche ein hierarchische Baumstruktur-Schlüsselverteilungssystem
verwendet, einen hierarchischen Schlüsselverteilungsbaum gemäß einer
Verteilungseinrichtung rekonstruiert, um die Datenmenge zu reduzieren,
welche in einem Verteilungsschlüsselblock enthalten
ist, um dadurch eine Verteilungsmitteilungsmenge zu reduzieren,
die Belastung in Bezug auf Inhaltsschlüsselverteilung oder Datenverteilung lindert,
wenn verschiedene Schlüssel
erneuert werden, und Daten sicher halten kann.
-
Technischer Hintergrund
-
Seit
einiger Zeit werden verschiedenartige Software-Daten (was anschließend als
Inhalt bezeichnet wird), beispielsweise Spielprogramme, Sprachdaten,
Bilddaten usw., aktiv über
ein Netzwerk in Umlauf gebracht, beispielsweise ein Internet, oder Speichermedien,
die in Umlauf gebracht zu werden können, beispielsweise DVD, CD,
usw.. Dieser Inhalt wird durch Empfangen von Daten reproduziert:
durch einen PC (Personalcomputer), der einem Benutzer gehört, oder
eine Spielvorrichtung, oder durch Laden eines Speichermediums, oder
sie werden auf einer Aufzeichnungseinrichtung innerhalb einer Aufzeichnungs-
und Wiedergabevorrichtung gespeichert, welche mit dem PC oder dgl.
verbunden ist, beispielsweise einer Speicherkarte, einer Festplatte
und dgl.. Der Inhalt wird genutzt, wenn er vom Speichermedium reproduziert
wird.
-
Informationsverarbeitungsvorrichtungen, beispielsweise
eine Videospielvorrichtung, ein PC und dgl. besitzen eine Schnittstelle,
um den Inhalt von einem Netzwerk zu empfangen oder Zugriff auf eine
DVD, CD und dgl. zu bekommen, und besitzen außerdem eine Steuereinrichtung,
die notwendig ist, den Inhalt zu reproduzieren, und einen RAM, ROM und
dgl., die als Speicherbereich für
Programme und Daten verwendet werden.
-
Verschiedener
Inhalt, beispielsweise Musikdaten, Bilddaten oder Programme werden
von einem Speichermedium durch Instruktionen des Benutzers von der
Informationseinrichtung, beispielsweise einer Spielvorrichtung,
PC und dgl., welche als Wiedergabevorrichtung verwendet wird, oder
durch Instruktionen des Benutzers, die mit einer Eingabeeinrichtung versehen
ist, abgerufen und über
die Informationsvorrichtung oder eine Anzeige, einen Lautsprecher und
dgl. reproduziert.
-
Die
Vertriebsrechte von vielem Software-Inhalt, beispielsweise Spielprogrammen,
Musikdaten, Bilddaten und dgl. werden durch Eigner und Verkaufsagenten
gehalten. Folglich wird die Verwendung von Software lediglich berechtigten
Benutzern gewährt,
so dass eine Wiedergabe ohne Zulassung nicht erlaubt wird. Das heißt allgemein,
dass die Datensicherheit wichtig ist.
-
Eine
Prozedur zum Einschränken
der Verwendung von Inhalt für
berechtigte Benutzer ist, eine Verschlüsselungsverarbeitung des Inhalts
zu verwenden. Beispielsweise wird verschiedener Verschlüsselungsinhalt,
beispielsweise Sprachdaten, Bilddaten, Spielprogramme usw. über das
Internet oder dgl. vertrieben, und eine Einrichtung zum Entschlüsseln des
verschlüsselten
Inhalts, d.h., ein Entschlüsselungsschlüssel, wird
lediglich Personen gegeben, die als berechtigte Benutzer bestätigt wurden.
-
Es
gibt eine Vielzahl von Datenverschlüsselungs- und Entschlüsselungsverfahren,
welche einen Verschlüsselungsschlüssel und
einen Entschlüsselungsschlüssel nutzen.
Ein Beispiel ist ein bekanntes System, welches als allgemeines Schlüsselverschlüsselungssystem
bezeichnet wird. Der DES (Data Encryption Standard) ist ein Beispiel
eines allgemeinen Schlüsselverschlüsselungssystems.
-
Der
Verschlüsselungsschlüssel und
der Entschlüsselungsschlüssel, welche
zur Verschlüsselungsverarbeitung
und Entschlüsselung
verwendet werden, können
wie oben beschrieben unter Verwendung einer unidirektionalen Funktion
erlangt werden, beispielsweise einer Hash-Funktion. Wenn beispielsweise
eine unidirektionale Funktion für
ein Passwort angewandt wird, welches durch einen Benutzer als Eingabe
bestimmt wird, und ein Verschlüsselungsschlüssel und
ein Entschlüsselungsschlüssel auf
Basis des Hash-Passworts erzeugt werden, ist es im Wesentlichen
unmöglich,
von dem Verschlüsselungsschlüssel und
dem Entschlüsselungsschlüssel, die
damit erhalten werden, umgekehrt das Passwort zu erlangen.
-
Ein
weiteres Verschlüsselungssystem
ist das Public-Key-Verschlüsselungssystem.
Ein Dokument, welches durch den öffentlichen
Schlüssel
verschlüsselt
wird, kann einer Entschlüsselungsverarbeitung unter
Verwendung eines privaten Schlüssels
entsprechend dem öffentlichen
Schlüssel,
der zur Verschlüsselung
verwendet wurde, unterworfen werden. Der private Schlüssel gehört dem Individuum,
das den öffentlichen
Schlüssel
ausgegeben hat, und das Dokument, welches durch den öffentlichen
Schlüssel verschlüsselt wird,
kann durch das Individuum, welches den privaten Schlüssel hat,
entschlüsselt
werden. Ein typisches Public-Key-Verschlüsselungssystem
ist das RSA-Verschlüsselungssystem
(Rivest-Shamir-Adlemen).
Unter Verwendung eines derartigen Verschlüsselungssystems kann ein System bereitgestellt
werden, welches Entschlüsselung
von verschlüsseltem
Inhalt lediglich durch einen berechtigten Benutzer erlaubt, der
den privaten Schlüssel hat.
-
Ein
Inhaltverteilungssystem kann viel verschlüsselten Inhalt haben, der in
Aufzeichnungsmedien gespeichert ist, beispielsweise einem Netzwerk oder
DVD, CD. Es ist notwendig, einen Inhaltsschlüssel, um verschlüsselten
Inhalt zu entschlüsseln,
lediglich für
berechtigte Benutzer bereitzustellen. Es wurde ein System vorgeschlagen,
bei dem der Inhaltsschlüssel
selbst verschlüsselt
wird, um diesen für
einen berechtigten Benutzer bereitzustellen, und der verschlüsselte Inhaltsschlüssel unter
Verwendung des Entschlüsselungsschlüssels entschlüsselt wird,
der lediglich dem berechtigten Benutzer gehört.
-
Die
Beurteilung, ob ein Benutzer berechtigt ist oder nicht, wird allgemein
durch Ausführen
von Berechtigungsverarbeitung vor dem Vertrieb von Inhalt oder Inhaltsschlüsseln durchgeführt, beispielsweise
zwischen einem Inhaltsanbieter, der ein Überbringer von Inhalt ist,
und einer Benutzereinrichtung. Bei der allgemeinen Berechtigungsverarbeitung
wird eine Bestätigung
einer Kontaktpartei ausgeführt,
und ein Sitzungsschlüssel,
der lediglich zur Kommunikation effektiv ist, wird erzeugt. Wenn
die Berechtigung eingerichtet ist, werden Daten, beispielsweise
Inhalt oder ein Inhaltsschlüssel
unter Verwendung des erzeugten Sitzungsschlüssels zur Kommunikation verschlüsselt. Das
Berechtigungssystem umfasst wechselseitige Berechtigung unter Verwendung
eines gemeinsamen Schlüsselverschlüsselungssystems,
und ein Berechtigungssystem unter Verwendung eines Public-Key-Systems.
Bei der Berechtigung ist unter Verwendung eines gemeinsamen Schlüssels ein
gemeinsamer Schlüssel
im System verbreitet notwendig, was im Zeitpunkt einer Erneuerungsverarbeitung unbequem
ist. Außerdem
ist im Public-Key-System die Berechnungsbelastung groß und die
Notwendigkeit einer Speichermenge steigt an, und die Bereitstellung
einer derartigen Verarbeitungseinrichtung auf jeder Einrichtung
ist nicht wünschenswert.
-
Die
Dokumente D1, "The
versakey framework: versatile group key management", "IEEE JOURNAL ON SELECTED
AREAS IN COMMUNICATIONS",
17/9/00-09-1999, 1614-1631, XP002941560, und D2 "Secure Group Communications Using Key
Graphs", "Department of Computer Sciences
University of Texas at Austin",
09-1998, 68-79, XP002941561 offenbaren beide ein Informationsverarbeitungssystem,
welches eine Gruppe von Informationsverarbeitungseinrichtungen hat,
die in einer hierarchischen Baumstruktur organisiert sind, die mehrere
Anschlussknoten hat, die mit einem Kopfknoten über einen oder mehrere Zwischenknoten
verbunden sind, wobei jede Einrichtung einem Knoten entspricht,
und wobei jede Einrichtung eine Verarbeitungseinrichtung hat, welche
einen Schlüsselsatz
speichert, der einen Knoten, der für diese Einrichtung spezifisch
ist, den Wurzelschlüssel
des Kopfknotens und die Kopfschlüssel
aller Einrichtungen in einem unmittelbaren Pfad zwischen dem Knoten
dieser Einrichtung und dem Kopfknoten umfasst, wobei die Verarbeitungseinrichtung
betriebsfähig
ist, unter Verwendung dieses Schlüsselsatzes verschlüsselte Daten,
welche an diese Einrichtung verteilt werden, zu entschlüsseln. Neue
Schlüssel
können
zu den Blättern
gesendet werden. Anstelle neue Schlüssel für jedes Blatt zu verschlüsseln, wird
vom Vorteil Gebrauch gemacht. Eine Mitteilung wird lediglich zu
diesen Blättern
und Knoten auf den unmittelbaren Pfaden von diesen Blättern zum
Wurzelknoten gesendet, welche den (die) erforderlichen neuen Schlüssel enthalten,
welche für
diese Blätter
und Knoten relevant sind. In der Mitteilung wird der Schlüssel für einen
Knoten durch den Schlüssel
eines untergeordneten Knotens oder Blatts verschlüsselt. Beide
Dokumente offenbaren lediglich die Verwaltung von Schlüsseln in
der Knotengruppe D2 offenbart die Erzeugung von Mitteilungen, die
verwendet werden, neue Sätze
von Schlüsseln
den Knoten bereitzustellen. Jedem Knoten, der einen neuen Satz von
Schlüsseln
erfordert, werden neue Schlüssel
gesendet, welche durch den alten Schlüssel dieses Knotens verschlüsselt sind.
-
Merkmale
der Erfindung sind in den Ansprüchen
herausgestellt, auf die hingewiesen wird.
-
Ein
Informationsverarbeitungssystem gemäß einer Ausführungsform
der vorliegenden Erfindung ist ein System zum Verteilen von verschlüsselten
Mitteilungsdaten, welches fähig
ist, lediglich in nicht weniger als einer ausgewählten Einrichtung verwendet
zu werden. Die individuelle Einrichtung weist auf: eine Verschlüsselungsverarbeitungseinrichtung
zum Halten eines Schlüsselsatzes.
Der Schlüsselsatz
hat einen Knotenschlüssel,
der für
jeden Knoten in einer hierarchischen Baumstruktur spezifisch ist,
die mehrere unterschiedliche Einrichtungen hat. Die Verarbeitungseinrichtung
führt einen Entschlüsselungsprozess
in Bezug auf die verschlüsselten
Mitteilungsdaten durch, welche an die Einrichtung verteilt wer den,
wobei der Schlüsselsatz
verwendet wird. Die verschlüsselten
Mitteilungsdaten, die an die Einrichtung verteilt werden, haben
Daten, welche mit einem Erneuerungsknotenschlüssel verschlüsselt sind.
Der Erneuerungsknotenschlüssel wird
im Entschlüsselungsprozess
erlangt, wobei ein Freigabeschlüsselblock
(EKB) verwendet wird, der verschlüsselte Schlüsseldaten hat, mit dem der
Erneuerungsknotenschlüssel
verschlüsselt
ist. Der Freigabeschlüsselblock
(EKB) besitzt ein Datenteil, welches die verschlüsselten Schlüsseldaten
aufweist, und ein Kennzeichnungsteil als Positionsunterscheidungsdaten
der verschlüsselten
Schlüsseldaten
in der hierarchischen Baumstruktur.
-
Bei
einer Ausführungsform
des Informationsverarbeitungssystems nach der vorliegenden Erfindung
sind die verschlüsselten
Schlüsseldaten,
welche im Freigabeschlüsselblock
(EKB) enthalten sind, Daten, in die ein Knotenschlüssel, der
die hierarchische Baumstruktur bildet, unter Verwendung eines untergeordneten
Knotenschlüssels
oder eines untergeordneten Blattschlüssels verschlüsselt ist.
Die Positionsunterscheidungsdaten, welche im Kennzeichnungsteil
gespeichert sind, werden als ein Kennzeichen gebildet, welches zeigt,
ob für
jeden Knoten es verschlüsselte
Schlüsseldaten
gibt oder nicht, in Verbindung mit untergeordneten linken und rechten
Knotenpositionen (oder Blattpositionen), welche im Freigabeschlüsselblock
(EKB) gespeichert sind.
-
Bei
einer Ausführungsform
des Informationsverarbeitungssystems nach der vorliegenden Erfindung
werden die verschlüsselten
Schlüsseldaten, welche
im Freigabeschlüsselblock
(EKB) enthalten sind, auf Basis von lediglich Schlüsseln gebildet,
die einem Knoten oder einem Blatt einer rekonstruierten hierarchischen
Baum entsprechen, der durch Auswählen
von Pfaden rekonstruiert ist, welche einen vereinfachten Baum mit
zwei Zweigen bilden, mit Anschlussknoten oder Blättern, mit denen der Freigabeschlüsselblock
(EKB) in der untersten Stufe verschlüsselt werden kann, um auf nicht
notwendige Knoten zu verzichten. Positionsunterscheidungsdaten,
welche im Kennzeichnungsteil gespeichert sind, umfassen Daten, die
zeigen, ob der verschlüsselte Schlüssel, der
dem Kennzeichen des Freigabeschlüsselblocks
(EKB) entspricht, gespeichert ist oder nicht.
-
Weiter
werden bei einer Ausführungsform des
Informationsverarbeitungssystems nach der vorliegenden Erfindung
die verschlüsselten
Schlüsseldaten,
welche im Freigabeschlüsselblock
enthalten sind, auf Basis von lediglich einem Schlüssel entsprechend
einem Knoten oder einem Blatt eines rekonstruierten hierarchischen
Baums gebildet. Der Baum ist durch Auswählen von Pfaden rekonstruiert, die
einen vereinfachten Baum mit zwei Zweigen bilden, mit Anschlussknoten
oder Blättern,
mit denen der Freigabeverschlüsselungsblock
(EKB) in der niedrigsten Stufe verschlüsselten werden kann, um auf
nicht notwendige Knoten zu verzichten. Positionsunterscheidungsdaten,
welche im Kennzeichnungsteil gespeichert sind, enthalten Kennzeichen, die
zeigen, ob die verschlüsselten
Schlüsseldaten
an der linken und rechten Knoten- oder Blattposition untergeordnet
von einer Knotenposition jedes oder nicht weniger als ein verschlüsseltes
Schlüsseldatenelement
im Freigabeverschlüsselungsblock
(EKB) gespeichert sind, und Daten, die zeigen, ob der verschlüsselte Schlüssel, der
dem Kennzeichen entspricht, gespeichert ist oder nicht.
-
Bei
einer Ausführungsform
des Informationsverarbeitungssystem nach der vorliegenden Erfindung
ist der rekonstruierte hierarchische Baum ein Baum, der durch Auswählen einer
Sub-Wurzel gebildet ist, die ein Kopfknoten einer Informationseinheit ist,
die als Hilfssatzbaum von Einrichtungen definiert ist, welche ein
gemeinsames Attribut haben.
-
Bei
einer Ausführungsform
des Informationsverarbeitungssystems nach der vorliegenden Erfindung
werden außerdem
die verschlüsselten
Schlüsseldaten,
welche im Freigabeschlüsselblock
enthalten sind, in einem vereinfachten Baum mit Multizweigen gebildet,
der einen Anschlussknoten oder Blatt hat, der mit dem Verschlüsselungsschlüsselblock (EKB)
in den niedrigsten Stufe entschlüsselt
werden kann, auf Basis lediglich von Schlüsseln, welche einem Kopfknoten
und Anschlussknoten oder Blättern eines
rekonstruierten hierarchischen Baums entsprechen. Der Baum wird
durch Auswählen
von Pfaden rekonstruiert, welche unmittelbar die Anschlussknoten
oder Blätter
verbinden, und einen Kopf des Baums, der mehrfach abgezweigt ist,
um auf einen nicht notwendigen Knoten zu verzichten, und Positionsbestimmungsdaten,
welche im Kennzeichnungsteil gespeichert sind, umfassen Daten, die
zeigen, ob ein verschlüsselter
Schlüssel,
der den Kennzeichen des Freigabeschüsselblocks (EKB) entspricht,
gespeichert ist oder nicht.
-
Bei
einer Ausführungsform
des Informationsverarbeitungssystems nach der vorliegenden Erfindung
ist außerdem
der rekonstruierte hierarchische Baum ein Baum, der nicht weniger
als drei Zweige hat, welche den Kopfknoten, der den vereinfachten Baum
mit Mehrfachzweigen bildet, unmittelbar mit Anschlussknoten oder
Blättern
verbindet, welche den vereinfachten Baum bilden.
-
Bei
einer Ausführungsform
des Informationsverarbeitungssystems nach der vorliegenden Erfindung
hat außerdem
die Verschlüsselungsverarbeitungseinrichtung
in der Einrichtung einen Aufbau, um die verschlüsselten Schlüsseldaten
mit Daten des Kennzeichnungsteils im Freigabeschlüsselblock (EKB)
sequentiell zu extrahieren, einen Entschlüsselungsprozess auszuführen, um
den Erneuerungsknotenschlüssel
zu erlangen, und Entschlüsselung
der verschlüsselten
Mitteilungsdaten auszuführen,
wobei der Erneuerungsknotenschlüssel
erlangt wird.
-
Bei
einer Ausführungsform
des Informationsverarbeitungssystems nach der vorliegenden Erfindung
sind die Mitteilungsdaten ein Inhaltsschlüssel, der als Entschlüsselungsschlüssel zum
Entschlüsseln
von Inhaltsdaten verwendet werden kann.
-
Bei
einer Ausführungsform
des Informationsverarbeitungssystems nach der vorliegenden Erfindung
sind außerdem
die Mitteilungsdaten ein Berechtigungsschlüssel, der beim Berechtigungsprozess
verwendet wird.
-
Bei
einer Ausführungsform
des Informationsverarbeitungssystems nach der vorliegenden Erfindung
sind außerdem
die Mitteilungsdaten ein Schlüssel,
um einen Integritätsprüfwert (ICV)
des Inhalts zu erzeugen.
-
Bei
einer Ausführungsform
des Informationsverarbeitungssystems nach der vorliegenden Erfindung
sind die Mitteilungsdaten ein Programmcode.
-
Ein
Informationsverarbeitungsverfahren nach der vorliegenden Erfindung
zum Verteilen von verschlüsselten
Mitteilungsdaten, die für
eine oder mehrere ausgewählte
Einrichtungen verwendet werden können,
umfasst einen Freigabeschlüsselblock (EKB),
einen Erzeugungsschritt zum Erzeugen eines Freigabeschlüsselblocks
(EKB) einschließlich
eines Datenteils, welches verschlüsselte Schlüsseldaten aufweist, in welchem
der erneuerte Knotenschlüssel, in
welchen zumindest einer der Knotenschlüssel in einer Gruppe, die aus
Knoten und Blättern
besteht, welche mit einem untergeordneten Knoten des Kopfknotens
verbunden sind, der ein Knoten der hierarchischen Baumstruktur ist,
erneuert wird, mit einem Knotenschlüssel oder einem Blattschlüssel in
der Gruppe verschlüsselt
wird, und ein Kennzeichnungsteil, welches Positionsunterscheidungsdaten
in der hierarchischen Baumstruktur des verschlüsselten Schlüssels, welche
im Datenteil gespeichert sind, sind, und einen Mitteilungsdaten-Verteilungsschritt zum
Erzeugen von Mitteilungsdaten, die mit dem Erneuerungsknotenschlüssel verschlüsselt sind,
um diesen an eine Einrichtung zu verteilen.
-
Eine
Ausführungsform
des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung
umfasst außerdem
einen Entschlüsselungsverarbeitungsschritt
zum Ausführen
eines Entschlüsselungsprozesses
in Bezug auf die verschlüsselten
Mitteilungsdaten unter Verwendung des Schlüsselsatzes in einer Einrichtung,
welche einen unterschiedlichen Schlüsselsatz eines Knotenschlüssels hält, der für jeden
Knoten in der hierarchischen Struktur spezifisch ist, und einen
Blattschlüssel,
der für
jede Einrichtung spezifisch ist.
-
Bei
einer Ausführungsform
des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung
weist außerdem
der Freigabeschlüsselblock-Erzeugungsschritt
(EKB-Schritt) einen
Schritt zum Verschlüsseln
eines Knotenschlüssels
auf, der die hierarchische Baumstruktur bildet, unter Verwendung
eines untergeordneten Knotenschlüssels
oder eines untergeordneten Blattschlüssels, um die verschlüsselten
Schlüsseldaten
zu erzeugen, und einen Schritt zum Erzeugen eines Kennzeichens,
welches zeigt, ob es verschlüsselte
Schlüsseldaten
in einem Knoten oder einer Blattposition an der untergeordneten
linken und rechten Position einer Knotenposition eines jeden oder
nicht weniger als einem verschlüsselten
Schlüsseldatenelement
gibt, welches im Freigabeschlüsselblock
(EKB) gespeichert ist oder nicht, um dies im Kennzeichnungsteil
zu speichern.
-
Bei
einer Ausführungsform
des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung
weist außerdem
der Freigabeschlüsselblock-Erzeugungsschritt
(EKB-Schritt) einen
Schritt zum Erzeugen eines rekonstruierten hierarchischen Baums
durch Auswählen
von Pfaden auf, welche einen vereinfachten Baum mit zwei Zweigen
bilden, mit einem Anschlussknoten oder Blatt, die in der Lage sind,
den Freigabeschlüsselblock
(EKB) in der niedrigsten Stufe zu entschlüsseln, um auf nicht notwendige
Knoten zu verzichten; einen Schritt zum Erzeugen eines Freigabeschlüsselblocks
(EKB) auf Basis von lediglich einem Schlüssel, der einem Aufbauknoten
oder Blatt des rekonstruierten hierarchischen Baums entspricht;
und einen Schritt zum Speichern von Daten, die zeigen, ob ein verschlüsselter
Schlüssel,
der einem Kennzeichen des Freigabeschlüsselblocks (EKB) entspricht,
im Kennzeichnungsteil gespeichert ist oder nicht.
-
Bei
einer Ausführungsform
des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung
wird außerdem
der Schritt zum Erzeugen des rekonstruierten hierarchischen Baums
durch Auswählen
einer Hilfswurzel ausgeführt,
welche ein Kopfknoten der Informationseinheit ist, die als Hilfssatzbaum
von Einrichtungen definiert ist, die ein gemeinsames Attribut haben.
-
Bei
einer Ausführungsform
des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung
weist der Freigabeschlüsselblock-Erzeugungsschritt
(EKB-Erzeugungsschritt) einen Schritt zum Erzeugen – im vereinfachten
verzweigten Baum mit einem Anschlussknoten oder Blatt, um in der Lage
zu sein, den Verschlüsselungsschlüsselblock (EKB)
in der niedrigsten Stufe zu entschlüsseln – des rekonstruierten hierarchischen
Baums auf, wobei der Baum durch Auswählen eines Pfads rekonstruiert wird,
der den Anschlussknoten oder Blatt mit dem Kopf des mehrfach-verzweigten
Baums unmittelbar verbindet; und einen Schritt zum Speichern von
Daten, welche zeigen, ob ein Verschlüsselungsschlüssel entsprechend
einem Kennzeichnen des Verschlüsselungsschlüsselblocks
(EKB) im Kennzeichnungsteil gespeichert ist oder nicht.
-
Bei
einer Ausführungsform
des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung
wird weiter der rekonstruierte hierarchische Baum, der im Schritt zum
Erzeugen des rekonstruierten hierarchischen Baums erzeugt wird,
als ein Baum erzeugt, der nicht weniger als drei Zweige hat, der
einen Kopfknoten hat, der einen vereinfachten Baum mit Mehrfachzweigen
hat, und einen Anschlussknoten oder Blatt, welche einen vereinfachten
Baum, die unmittelbar verbunden ist, bilden.
-
Bei
einer weiteren Ausführungsform
des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung
weist der Entschlüsselungsverarbeitungsschritt
einen Erneuerungsknotenschlüssel auf,
der den Schritt erlangt, um den Erneuerungsknotenschlüssel zu
erlangen, wobei sequentiell verschlüsselte Schlüsseldaten extrahiert werden,
welche im Datenteil gespeichert sind, auf Basis der Positionsunterscheidungsdaten,
welche im Kennzeichnungsteil des Freigabeverschlüsselungsblocks (EKB) gespeichert
sind, um sequentiell Verschlüsselungsverarbeitung
auszuführen;
und einen Mitteilungsdaten-Entschlüsselungsschritt zum Ausführen von
Entschlüsselung
der verschlüsselten
Mitteilungsdaten mit dem Erneuerungsknotenschlüssel.
-
Bei
einer Ausführungsform
des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung
sind die Mitteilungsdaten außerdem
ein Inhaltsschlüssel,
die in der Lage sind, als Entschlüsselungsschlüssel verwendet
zu werden, um die Inhaltsdaten zu entschlüsseln.
-
Bei
einer Ausführungsform
des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung
sind außerdem
die Mitteilungsdaten ein Berechtigungsschlüssel, der im Berechtigungsprozess verwendet
wird.
-
Bei
einer Ausführungsform
des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung
sind außerdem
die Mitteilungsdaten ein Schlüssel
zum Erzeugen eines Integritätsprüfwerts (ICV)
des Inhalts.
-
Bei
einer Ausführungsform
des Informationsverarbeitungsverfahrens nach der vorliegenden Erfindung
sind außerdem
die Mitteilungsdaten ein Programmcode.
-
Ein
Informationsaufzeichnungsmedium nach der vorliegenden Erfindung
speichert außerdem
einen Freigabeschlüsselblock
(EKB) einschließlich
eines Datenteils, welches verschlüsselte Schlüsseldaten aufweist, in denen
der Erneuerungsknotenschlüssel,
in die zumindest einer der Knotenschlüssel in einer Gruppe, welche
aus Knoten und Blättern besteht,
unter dem Kopfknoten verbunden ist, der ein Knoten der hierarchischen
Baumstruktur ist, erneuert wird, mit einem Knotenschlüssel oder
einem Blattschlüssel
in der Gruppe verschlüsselt
ist, und eines Kennzeichnungsteils, welches Positionsunterscheidungsdaten
in der hierarchischen Baumstruktur der verschlüsselten Schlüsseldaten
sind, welche im Datenteil gespeichert sind, und Mitteilungsdaten,
welche durch den Erneuerungsknotenschlüssel verschlüsselt sind.
-
Bei
einer Ausführungsform
des Informationsaufzeichnungsmediums nach der vorliegenden Erfindung
sind die verschlüsselten
Schlüsseldaten,
welche im Freigabeschlüsselblock
(EKB) enthalten sind, Daten, in welche der Knotenschlüssel, der
die hierarchische Baumstruktur bildet, unter Verwendung eines untergeordneten
Knotenschlüssels
oder eines untergeordneten Blattschlüssels verschlüsselt ist; und
die Positionsunterscheidungsdaten, welche im Kennzeichnungsteil
gespeichert sind, als ein Kennzeichen gebildet sind, welches zeigt,
ob es Schlüsseldaten
im Knoten von der Blattposition an den untergeordneten linken und
rechten Positionen der Knotenpositionen von jedem von nicht weniger
als einem verschlüsselten
Schlüsseldatenelement,
welche im Freigabeschlüsselblock
(EKB) gespeichert sind, gibt.
-
Bei
einer Ausführungsform
des Informationsaufzeichnungsmediums gemäß der vorliegenden Erfindung
werden die verschlüsselten
Schlüsseldaten außerdem,
die im Freigabeschlüsselblock
(EKB) enthalten sind, auf Basis von lediglich einem Schlüssel gebildet,
der einem Knoten oder einem Blatt des rekonstruierten hierarchischen
Baums entspricht, der durch Auswählen
von Pfaden rekonstruiert wird, der einen vereinfachten Baum mit
zwei Zweigen bildet, mit einem Anschlussknoten oder Blatt, der in
der Lage ist, den Freigabeschlüsselblock
(EKB) in der untersten Stufe zu entschlüsseln, um auf nicht notwenige
Knoten zu verzichten; und die Positionsunterscheidungsdaten, welche
im Kennzeichnungsteil gespeichert sind, weisen Daten auf, die zeigen,
ob ein Verschlüsselungsschlüssel entsprechend
dem Kennzeichen des Freigabeschlüsselblocks
(EKB) gespeichert ist oder nicht.
-
Ein
Programmverteilungsmedium gemäß der vorliegenden
Erfindung speichert ein Computerprogramm, welches – bei Verwendung – auf einem Computersystem
einen Prozess zum Erzeugen eines Freigabeschlüsselblocks (EKB) ausführt, bei
dem ein Erneuerungsknotenschüssel,
in welchen zumindest einer der Knotenschlüssel in einer Gruppe, welche durch
Knoten und Blätter
gebildet ist, welche unter dem Kopfknoten verbunden sind, der ein
Knoten der hierarchischen Baumstruktur ist, erneuert wird, mit einem
Knotenschlüssel
oder einem Blattschlüssel
in der Gruppe verschlüsselt
ist. Das Computerprogramm weist auf einen Schritt zum Erzeugen eines konstruierten
hierarchischen Baums durch Auswählen
eines Pfads, der einen vereinfachten Baum mit zwei Zweigen bildet,
mit einem Anschlussknoten oder einem Blatt, die in der Lage sind,
den Freigabeschlüsselblock
(EKB) in der niedrigsten Stufe zu entschlüsseln, um auf einen nicht notwendigen
Knoten zu verzichten; einen Schritt zum Erzeugen des Freigabeschlüsselblocks
(EKB) auf Basis von lediglich einem Schlüssel, der einem Aufbauknoten
oder Blatt des rekonstruierten hierarchischen Baums entspricht;
und einen Schritt zum Speichern von Daten, die zeigen, ob ein verschlüsselter
Schlüssel,
der einem Kennzeichen des Freigabeschlüsselblocks (EKB) entspricht,
gespeichert ist oder nicht.
-
Bei
der vorliegenden Erfindung wird die hierarchische Baumstruktur dazu
verwendet, um die Menge an Daten, welche zur Schlüsselerneuerung notwendig
ist, so klein wie möglich
zu machen, wobei der Freigabeschlüsselblock verwendet wird, der
das Kennzeichnungsteil aufweist. Der Freigabeschlüsselblock
erlaubt es, dass Schlüssel
unmittelbar zu denjenigen Knoten oder Blättern gerichtet ist, welche neue
Schlüssel
erfordern.
-
Außerdem hat
der Freigabeschlüsselblock eine
verschlüsseltes
Schlüsselteil
und ein Kennzeichnungsteil, welches eine Position des verschlüsselten
Schlüssels
zeigt, wodurch die Menge an Daten reduziert wird, um schnelle Ausführung der
Entschlüsselungsverarbeitung
in einer Einrichtung zu ermöglichen.
-
Ein
Programmverteilungsmedium, welches bei der vorliegenden Erfindung
nützlich
ist, ist ein Medium zum Verteilen eines Computerprogramms in der
Form, die durch einen Computer gelesen werden kann, der in der Lage
ist, beispielsweise verschiedene Programmcodes auszuführen. Das
Medium kann ein Aufzeichnungsmedium sein, beispielsweise eine CD,
DVD, MO usw. oder ein Übertragungsmedium, beispielsweise
ein Netzwerk. Das Netzwerk kann eine geeignete Form aufweisen.
-
Aufgaben,
Merkmale und Vorteile der vorliegenden Erfindung werden aus der
ausführlichen
Beschreibung unter Bezugnahme auf die Ausführungsformen und die beiliegenden
Zeichnungen deutlich.
-
Kurzbeschreibung der Zeichnungen
-
1 zeigt
ein Beispiel eines Informationsverarbeitungssystems nach der vorliegenden
Erfindung;
-
2 ist
ein Blockdiagramm eines Beispiels einer Aufzeichnungs- und Wiedergabevorrichtung, welche
bei dem Informationsverarbeitungssystem nach der vorliegenden Erfindung
verwendet werden kann;
-
3 zeigt
eine Baumstruktur, um die Verschlüsselungsverarbeitung von verschiedenen Schlüsseln und
Daten im Informationsverarbeitungssystem nach der vorliegenden Erfindung
zu erläutern;
-
4A und 4B zeigen
jeweils ein Beispiel eines Freigabeschlüsselblocks (EKB), der bei der
Verteilung verschiedener Schlüssel
und Daten im Informationsverarbeitungssystem nach der vorliegenden
Erfindung verwendet wird;
-
5 zeigt
die Verteilung von Inhaltsschlüsseln
unter Verwendung eines Freigabeschlüsselblocks (EKB) und deren
Entschlüsselung
im Informationsverarbeitungssystem nach der vorliegenden Erfindung;
-
6 zeigt
ein Beispiel eines Formats eines Freigabeschlüsselblocks (EKB) im Informationsverarbeitungssystem
nach der vorliegenden Erfindung;
-
7A bis 7C erläutern die
Struktur eines Kennzeichens eines Freigabeschlüsselblocks (EKB) im Informationsverarbeitungssystem
nach der vorliegenden Erfindung;
-
8A und 8B zeigen
einen Freigabeschlüsselblock
(EKB) und ein Beispiel einer Datenstruktur zum Verteilen von Inhaltsschlüsseln und
Inhalt im Informationsverarbeitungssystem nach der vorliegenden
Erfindung;
-
9 zeigt
ein Beispiel einer Verarbeitung in einer Einrichtung für den Fall
einer Verteilung eines Freigabeschlüsselblocks (EKB), Inhaltsschlüsseln und
Inhalt im Informationsverarbeitungssystem nach der vorliegenden
Erfindung;
-
10 zeigt
einen Freigabeschlüsselblock (EKB)
und Inhalt, der auf dem gleichen Aufzeichnungsmedium im Informationsverarbeitungssystem nach
der vorliegenden Erfindung gespeichert ist;
-
11A zeigt ein herkömmliches System zum Senden
von verschlüsseltem
Inhalt in einem Informationsverarbeitungssystem, und 11B zeigt ein System nach der vorliegenden Erfindung,
um verschlüsselten
Inhalt zu senden, und einen Freigabeschlüsselblock (EKB);
-
12 zeigt
eine Berechtigungsverarbeitungssequenz gemäß einem anwendbaren gemeinsamen
Schlüsselverschlüsselungssystem
im Informationsverarbeitungssystem nach der vorliegenden Erfindung;
-
13 ist
eine Ansicht (1), welche einen Freigabeschlüsselblock (EKB), einen Datenaufbau zum
Verteilen eines Berechtigungsschlüssels und ein Verarbeitungsbeispiel
durch eine Einrichtung im Informationsverarbeitungssystem nach der
vorliegenden Erfindung zeigt;
-
14 ist
eine Ansicht (2), welche einen Freigabeschlüsselblock (EKB), einen Datenaufbau zum
Verteilen eines Berechtigungsschlüssels und ein Verarbeitungsbeispiel
durch eine Einrichtung im Informationsverarbeitungssystem nach der
vorliegenden Erfindung zeigt;
-
15 ist
eine Ansicht, welche eine Berechtigungsverarbeitungssequenz durch
ein Public-Key-Verschlüsselungssystem
zeigt, welches bei dem Informationsverarbeitungssystem nach der
vorliegenden Erfindung anwendbar ist;
-
16 ist
eine Ansicht, welche einen Prozess zum Verteilen eines Freigabeschlüsselblocks (EKB)
und Inhaltsschlüsseln
unter Verwendung des Berechtigungsprinzips durch das Public-Key-Verschlüsselungssystem
bei der vorliegenden Erfindung zeigt;
-
17 ist
eine Ansicht, welche einen Prozess zum Verteilen eines Freigabeschlüsselblocks (EKB)
und verschlüsselter
Programmdaten im Informationsverarbeitungssystem nach der vorliegenden Erfindung
zeigt;
-
18 ist
eine Ansicht, welche ein Beispiel einer MAC-Wert-Produktion zeigt,
die bei Herstellung eines Inhaltsintegritäts-Prüfwerts (ICV) verwendet wird,
welcher bei der vorliegenden Erfindung anwendbar ist;
-
19 ist
eine Ansicht (1), welche eine Datenstruktur zum Verteilen eines
Freigabeschlüsselblocks
(EKB) und eines ICV-Erzeugungsschlüssels zeigt, und ein Beispiel
der Verarbeitung in einer Einrichtung im Informationsverarbeitungssystem
gemäß der vorliegenden
Erfindung;
-
20 ist
eine Ansicht (2), welche eine Datenstruktur zeigt, um einen Freigabeschlüsselblock (EKB)
und einen ICV-Erzeugungsschlüssel
zu verteilen, und ein Beispiel der Verarbeitung in einer Einrichtung
im Informationsverarbeitungssystem gemäß der vorliegenden Erfindung;
-
21A und 21B sind
Ansichten, um jeweils eine Kopierverhinderungsfunktion zu erläutern, wo
ein anwendbarer Inhaltsintegritäts-Prüfwert (ICV)
in einem Medium bei der vorliegenden Erfindung gespeichert ist;
-
22 ist
eine Ansicht, um ein System zum Steuern eines anwendbaren Inhaltsintegritäts-Prüfwerts (ICV)
separat von einem Inhaltsspeichermedium bei der vorliegenden Erfindung
zu steuern;
-
23 ist
eine Ansicht zum Erläutern
eines Beispiels einer Kategorieklassifikation einer hierarchischen
Baumstruktur im Informationsverarbeitungssystem der vorliegenden
Erfindung;
-
24A und 24B sind
Ansichten, die jeweils einen Prozess zum Erzeugen eines vereinfachten
Freigabeschlüsselblocks
(EKB) im Informationsverarbeitungssystem der vorliegenden Erfindung
erläutern;
-
25A und 25B sind
Ansichten, welche jeweils einen Prozess zum Erzeugen eines Freigabeschlüsselblocks
(EKB) im Informationsverarbeitungssystem der vorliegenden Erfindung
erläutern;
-
26A und 26B sind
Ansichten, die jeweils einen vereinfachten Freigabeschlüsselblock (EKB)
(Beispiel 1) im Informationsverarbeitungssystem der vorliegenden
Erfindung erläutern;
-
27A und 27B sind
Ansichten, welche jeweils einen vereinfachten Freigabeschlüsselblock
(EKB) (Beispiel 2) im Informationsverarbeitungssystem der vorliegenden
Erfindung erläutern;
-
28A bis 28C sind
Ansichten, welche jeweils eine Informationseinheit-Steuerung in
einer hierarchischen Baumstruktur im Informationsverarbeitungssystem
der vorliegenden Erfindung erläutern;
-
29A bis 29C sind
Ansichten, die jeweils ausführlich
die Informationseinheit-Steuerung in
einer hierarchischen Baumstruktur im Informationsverarbeitungssystem
der vorliegenden Erfindung erläutern;
-
30A und 30B sind
Ansichten, welche jeweils die Informationseinheit-Steuerung in einer
hierarchischen Baumstruktur im Informationsverarbeitungssystem der
vorliegenden Erfindung erläutern;
-
31 ist eine Ansicht, um einen Reserveknoten in
einem Informationseinheit-Steuersystem einer
hierarchischen Baumstruktur im Informationsverarbeitungssystem der
vorliegenden Erfindung zu erläutern;
-
32 ist eine Ansicht, um eine neue Informationseinheit-Registrierungssequenz
in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur
im Informationsverarbeitungssystem der vorliegenden Erfindung zu
erläutern;
-
33 ist eine Ansicht, um eine Beziehung zwischen
einer neuen Informationseinheit und einer Host-Informationseinheit
in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur
im Informationsverarbeitungssystem der vorliegenden Erfindung zu
erläutern;
-
34A und 34B sind
Ansichten, welche jeweils einen Sub-EKB erläutern, der in einem Informationseinheit-Steuersystem
einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der
vorliegenden Erfindung verwendet wird;
-
35A bis 35D sind
Ansichten, die jeweils die Einrichtungswiderrufs-Verarbeitung in
einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur
im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
-
36 ist eine Ansicht, welche eine Einrichtungswiderrufs-Verarbeitungssequenz
in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur
im Informationsverarbeitungssystem der vorliegenden Erfindung erläutert;
-
37A und 37B sind
Ansichten, welche jeweils die Erneuerung eines Sub-EKBs im Zeitpunkt
eines Einrichtungswiderrufs in einem Informationseinheit-Steuersystem
einer hierarchischen Baumstruktur im Informationsverarbeitungssystem der
vorliegenden Erfindung erläutern;
-
38A bis 38D sind
Ansichten, die jeweils die Informationseinheits-Widerrufverarbeitung in
einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur
im Informationsverarbeitungssystem der vorliegenden Erfindung erläutern;
-
39 ist eine Ansicht, um die Informationseinheit-Widerruf-Verarbeitungssequenz
in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur
im Informationsverarbeitungssystem der vorliegenden Erfindung zu
erläutern;
-
40 ist eine Ansicht, um eine Beziehung zwischen
einer Widerrufinformationseinheit und einer Host-Informationseinheit
in einem Informations-Steuersystem einer hierarchischen Baumstruktur
im Informationsverarbeitungssystem der vorliegenden Erfindung zu
erläutern;
-
41 ist eine Ansicht, um eine Kapazitätsfeststellung
in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur
im Informationsverarbeitungssystem der vorliegenden Erfindung zu
erläutern;
-
42 ist eine Ansicht, um eine Kapazitätsfeststellung
in einem Informationseinheit-Steuersystem einer hierarchischen Baumstruktur
im Informationsverarbeitungssystem der vorliegenden Erfindung zu
erläutern;
-
43A und 43B sind
Ansichten, welche jeweils eine Kapazitätssteuertabelle erläutern, um
ein Schlüsselausgabezentrum
(KDC) im Informationsverarbeitungssystem der vorliegenden Erfindung
zu steuern;
-
44 ist ein EKB-Erzeugungsverarbeitungs-Flussdiagramm
auf Basis einer Kapazitätssteuertabelle,
um ein Schlüsselausgabezentrum (KDC)
im Informationsverarbeitungssystem der vorliegenden Erfindung zu
steuern; und
-
45 ist eine Ansicht, um eine Kapazitätsmitteilungsverarbeitung
im Zeitpunkt neuer Informationseinheit-Registrierung im Informationsverarbeitungssystem
der vorliegenden Erfindung zu erläutern.
-
Systemüberblick
-
1 zeigt
ein Beispiel eines Inhaltsverteilungssystems, bei dem das Datenverarbeitungssystem
der vorliegenden Erfindung angewandt werden kann. Von Inhaltsverteilungselementen 10 wird
ein Inhalt oder ein verschlüsselter
Inhaltsschlüssel
an verschiedene In haltswiedergabevorrichtungen der Inhaltsempfangselemente 20 übertragen.
Die Vorrichtungen der Inhaltsempfangselemente 20 entschlüsseln den
verschlüsselten
Inhalt oder einen empfangenen Inhaltsschlüssel, um einen Inhalt oder einen
Inhaltsschlüssel
zu erlangen, und führt
eine Wiedergabe von Bilddaten und Sprachdaten oder eine Ausführung von
verschiedenen Programmen aus. Der Austausch von Daten zwischen der
Inhaltsverteilungsseite 10 und der Inhaltsempfangsseite 20 wird über ein
Netzwerk ausgeführt,
beispielsweise das Internet, oder über ein Aufzeichnungsmedium, beispielsweise
DVD, CD.
-
Die
Datenverteilungseinrichtung auf der Inhaltsverteilungsseite 10 umfasst
das Internet 11, Satellitenrundfunk 12, eine Telefonschaltung 13,
Medien 14, beispielsweise DVD, CD, usw.. Die Einrichtungen
auf der Inhaltsempfangsseite 20 umfassen einen Personalcomputer
(PC), tragbare Vorrichtungen 23, beispielsweise eine tragbare
Einrichtung (PD), ein tragbares Telefon, einen PDA (persönliche digitaler Assistent)
usw., und eine Aufzeichnungs- und Wiedergabeeinheit 24,
beispielsweise DVD-Wiedergabegeräte,
CD-Wiedergabegeräte,
und eine Einheit 25 zur exklusiven Wiedergabe, beispielsweise
ein Spielendgerät.
In diesen Einrichtungen wird auf der Inhaltsempfangsseite 20 Inhalt,
der von der Inhaltsverteilungsseite 10 verteilt wird, von
der Kommunikationseinrichtung, beispielsweise einem Netzwerk, oder von
Medien 30 erlangt.
-
Aufbau der Einrichtung
-
2 zeigt
ein Blockdiagramm einer Aufzeichnungs- und Wiedergabeeinrichtung 100 als
ein Beispiel einer Einrichtung auf der Inhaltsempfangsseite 20,
die in 1 gezeigt ist. Die Aufzeichnungs- und Wiedergabeeinrichtung 100 hat
eine Eingangs-/Ausgangsschnittstelle
(I/F) 120, einen MPEG-Codec 130, eine IF-140,
welche mit einem A/D versehen ist, einen D/A-Umsetzer 141,
eine Verschlüsselungsverarbeitungseinrichtung 150,
einen ROM 160, eine CPU 170 (Zentralverarbeitungseinheit),
einen Speicher 180, und eine Ansteuerung 190 für ein Aufzeichnungsmedium 195,
die miteinander über
einen Bus 110 verbunden sind.
-
Die
Eingangs-/Ausgangs-IF 120 empfängt ein Digitalsignal, welches
verschiedenen Inhalt zeigt, beispielsweise ein Bild, eine Sprache,
ein Programm usw., welche von außerhalb geliefert werden, um
diese an den Bus 110 auszugeben, und empfängt ein
Digitalsignal vom Bus 110, um dieses nach außenhin abzugeben.
Der MPEG-Codec 130 verschlüsselt MPEG-codierte Daten,
welche über
den Bus 110 geliefert werden, um diese an die Eingangs-/Ausgangs-I/F 140 auszugeben,
und ein MPEG-Codec entschlüsselt
ein Digitalsignal, welches von der Eingangs-/Ausgangs-I/F 140 geliefert
wird, um dieses an den Bus 110 auszugeben.
-
Die
Eingangs-/Ausgangs-I/F 140 enthält einen A/D-Umsetzer und einen
D/A-Umsetzer 141. Die Eingangs-/Ausgangs-Schnittstelle
I/F 140 empfängt ein
Analogsignal als Inhalt, der von außerhalb geliefert wird, welcher
der A/D-Umsetzung durch den A/D-, D/A-Umsetzer 141 unterworfen
wird, wodurch das Signal als Digitalsignal an den MPEG-Codec 130 ausgegeben
wird, und ein Digitalsignal vom MPEG-Codec 130 wird der
D/A-Umsetzung durch den A/D-, D/A-Umsetzer 141 unterworfen,
welches als Analogsignal nach außenhin abgegeben wird.
-
Die
Verschlüsselungsverarbeitungseinrichtung 150 umfasst
beispielsweise einen LSI-Chip (Large Scale Integrated circuit),
um Verschlüsselungs-,
Entschlüsselungs-Verarbeitung
oder Beglaubigungsverarbeitung eines Digitalsignals als Inhalt auszuführen, welches über den
Bus 110 geliefert wird, und um verschlüsselte Daten und entschlüsselte Daten
an den Bus 110 auszugeben. Die Verschlüsselungsverarbeitungseinrichtung 150 kann
außerdem
auch nicht nur durch den einen LSI-Chip realisiert werden, sondern
durch eine Kombination verschiedener Software oder Hardware. Der
Aufbau der Verarbeitungseinrichtung, der durch die Software-Konfiguration
gebildet wird, wird später
beschrieben.
-
Der
ROM 160 speichert Programmdaten, welche durch die Aufzeichnungs-
und Wiedergabeeinrichtung verarbeitet werden. Die CPU 170 führt Programme
aus, welche im ROM 160 und im Speicher 180 gespeichert
sind, um dadurch den MPEG-Codec 130 und die Verschlüsselungsverarbeitungseinrichtung 150 zu
steuern. Der Speicher 180 ist beispielsweise ein nichtflüchtiger
Speicher, der ein Programm speichert, welches durch die CPU 170 ausgeführt wird,
Daten, welche für
den Betrieb der CPU 170 notwendig sind, und einen Schlüsselsatz,
der bei der Verschlüsselungsverarbeitung,
welche durch die Einrichtung ausgeführt wird, verwendet wird. Der
Verschlüsselungssatz
wird später
erläutert. Die
Ansteuerung 190 steuert das Aufzeichnungsmedium 195 an,
um in der Lage zu sein, Digitaldaten aufzuzeichnen und wiederzugeben,
um dadurch Digitaldaten vom Aufzeichnungsmedium 195 zu
lesen (zu reproduzieren), um diese an den Bus 110 auszugeben,
und liefert Digitaldaten, welche über den Bus 110 geliefert
werden, zum Aufzeichnungsmedium 195 zur Aufzeichnung.
-
Das
Aufzeichnungsmedium 195 ist ein Medium, welches in der
Lage ist, Digitaldaten zu speichern, beispielsweise eine optische
Platte, wie eine DVD, CD, eine optische Magnetplatte, eine Magnetplatte,
ein Magnetband oder ein Halbleiterspeicher, beispielsweise ein RAM,
wobei bei der vorliegenden Ausführungsform
das Medium auf der Ansteuerung 190 abnehmbar befestigt
sein kann. Das Aufzeichnungsmedium 195 kann jedoch auch
in der Aufzeichnungs- und Wiedergabeeinrichtung 100 untergebracht
sein.
-
Die
Verschlüsselungsverarbeitungseinrichtung 150,
welche in 2 gezeigt ist, kann als Einzel-LSI-Chip
ausgebildet sein und kann einen Aufbau verwenden, der durch eine
Kombination aus Software und Hardware realisiert wird.
-
Baumstruktur als Schlüsselverteilungsaufbau
-
Anschließend wird
der Aufbau zum Halten eines Verschlüsselungsverarbeitungsschlüssels in
jeder Einrichtung und ein Datenverteilungsaufbau, wo verschlüsselte Daten
von der Inhaltsverteilungsseite 10, welche in 1 gezeigt
ist, zu jeder Einrichtung auf der Inhaltsempfangsseite 20 verteilt
werden, unter Verwendung von 3 beschrieben.
-
Die
Zahlen 0 bis 15, welche in der untersten Stufe in 3 gezeigt
sind, sind individuelle Einrichtungen auf der Inhaltsempfangsseite 20.
Das heißt, jedes
Blatt der hierarchischen Baumstruktur, welche in 3 gezeigt
ist, entspricht einer Einrichtung.
-
Jede
Einrichtung 0 bis 15 speichert einen Schlüsselsatz, der einen Blattschlüssel, der
dieser Einrichtung zugeteilt ist (auch als Blatt bezeichnet), und
Schlüssel,
welche allen Knoten auf dem direkten Pfad von diesem Blatt zur Wurzel
zugeteilt sind, in der hierarchischen Baumstruktur, welche in 3 gezeigt
ist, aufweist. Der Schlüsselsatz
wird im Zeitpunkt der Herstellung oder im Zeitpunkt des Vertriebs oder
danach zugeteilt. K0000 bis K1111, welche in der untersten Stufe
von 3 gezeigt sind, sind entsprechend Blattschlüssel, welche
den Einrichtungen 0 bis 15 zugeteilt sind, und Schlüssel von
KR bis K111, welche im zweiten Knoten von der untersten Stufe bezeichnet
sind, sind Knotenschlüssel.
-
In
der Baumstruktur, welche in 3 gezeigt ist,
hat beispielsweise eine Einrichtung oder Blatt 0 einen Blattschlüssel K0000
und Knotenschlüssel K000,
K00, K0, KR. Eine Einrichtung 5 hat Schlüssel K0101 K10, K01, K0, KR.
Eine Einrichtung 15 hat Schlüssel
K1111, K111, K11, K1, KR. Im Baum von 3 sind lediglich
16 Einrichtungen 0 bis 15 benannt, und die Baumstruktur ist systematisch
als symmetrische 4-Stufen-Struktur dargestellt. Es können jedoch
mehrere Einrichtungen im Baum vorgesehen sein, und die Teile des
Baums können
eine unterschiedliche Anzahl von Stufen haben.
-
Außerdem weist
jede Einrichtung, welche in der Baumstruktur enthalten ist, die
in 3 gezeigt ist, verschiedene Aufzeichnungsmedien
auf, beispielsweise eine DVD, CD, MD, die eingebaut sind oder derart,
dass sie auf der Einrichtung abnehmbar befestigt sind, oder Einrichtungen
verschiedener Arten unter Verwendung eines Flash-Speichers oder dgl..
Außerdem
kann ein unterschiedlicher Anwendungsdienst gemeinsam existieren.
Zusätzlich
zu dem gemeinsam existierenden Aufbau verschiedener Einrichtungen
verschiedener Anwen dungen wird die hierarchische Baumstruktur, welche
ein Inhalts- oder ein Schlüsselverteilungssystem
ist, welche in 3 gezeigt ist, angewandt.
-
Bei
dem System, bei dem verschiedene Einrichtungen und Anwendungen gemeinsam
existieren, wird beispielsweise ein Bereich, der mit einer punktierten
Linie in 3 umgeben ist, d.h., die Einrichtungen
0, 1, 2 und 3 als Einzelgruppe festgelegt, wobei das gleiche Aufzeichnungsmedium
verwendet wird. In Bezug beispielsweise auf eine Einrichtung, welche
in der Gruppe enthalten ist, welche durch die punktierte Linie umgeben
ist, wird die Verarbeitung so ausgeführt, dass ein gemeinsamer Inhalt
verschlüsselt
wird und von einem Anbieter gesendet wird, ein Inhaltsschlüssel, der
gemeinsam für
Einrichtungen verwendet wird, gesendet wird, oder Bezahlungsdaten
für Inhaltsberechnungen
ebenfalls verschlüsselt
sind und von jeder Einrichtung zu einem Anbieter oder einer Abrechnungsorganisation
ausgegeben wird. Die Organisation zum Ausführen von Datenübertragung/Datenempfang
zu und von den Einrichtungen, beispielsweise einem Inhaltsanbieter oder
einer Abrechnungsorganisation führt
Verarbeitung durch, um Daten zu dem Bereich zu senden, der durch
die gestrichelte Linie von 3 umgeben
ist, oder diese davon zu empfangen, als eine Gruppe, welche die
Einrichtungen 0, 1, 2, 3 umfasst. Mehrere derartiger Gruppen sind
im Baum von 3 vorhanden. Die Organisation
zum Ausführen
der Datenübertragung-
des Datenempfangs zu und von Einrichtungen beispielsweise einem
Inhaltsanbieter oder einer Abrechnungsorganisation funktioniert
wie eine Mitteilungsdaten-Verteilungseinrichtung.
-
Knotenschlüssel und
Blattschlüssel
können kollektiv
durch ein einziges Schlüsselkontrollzentrum gesteuert
werden, oder sie können
für jede
Gruppe durch eine Mitteilungsdaten-Verteilungseinrichtung gesteuert
werden, beispielsweise einem Anbieter, oder einer Abrechnungsorganisation,
um das Übertragen/Empfangen
verschiedener Daten in Bezug auf die Gruppen auszuführen. Diese
Knotenschlüssel und
Blattschlüssel
werden der Erneuerungsverarbeitung unterworfen, wenn ein Schlüssel undicht
wird. Diese Erneuerungsverarbeitung wird durch ein Schlüsselsteuerzentrum,
einen Anbieter oder eine Abrechnungsorganisation ausgeführt.
-
Bei
dieser Baumstruktur halten, wie aus 3 ersichtlich
ist, drei Einrichtungen 0, 1, 2, 3, welche in einer Gruppe enthalten
sind, gemeinsam Knotenschlüssel
K00, K0, KR. Unter Verwendung dieses gemeinsamen Knotenschlüssels kann
ein gemeinsamer Inhaltsschlüssel
lediglich den Einrichtungen 0, 1, 2, 3 verteilt werden. Wenn beispielsweise
der Knotenschlüssel
K00 selbst, der gemeinsam gehalten wird, als eine Inhaltsschlüssel festgesetzt
wird, können
die Einrichtungen 0, 1, 2, 3 diesen als einen gemeinsamen Inhaltsschlüssel verwenden,
ohne dass die Mitteilungsdaten-Verteilungseinrichtung einen neuen
Schlüssel sendet.
Wenn außerdem
ein Wert Enc(K00, Kcon), der durch Verschlüsseln eines neuen Inhaltsschlüssels Kcon
durch den Knotenschlüssel
K00 erlangt wird, zu den Einrichtungen 0, 1, 2, 3 über ein
Netzwerk verteilt wird, erlangt wird, oder durch Speichern im Aufzeichnungsmedium
erlangt wird, können
lediglich die Einrichtungen 0, 1, 2, 3 den verschlüsselten
Inhaltsschlüssel
Enc(K00, Kcon) unter Verwendung des gemeinsamen Knotenschlüssels K00
entschlüsseln,
der in den jeweiligen Einrichtungen gehalten wird, um den Inhaltsschlüssel Kcon
zu erlangen. Enc(Ka, Kb) zeigt Daten, bei denen Kb durch Ka verschlüsselt ist.
-
Wenn
weiter im Zeitpunkt t Schlüssel
K0011, K001, K00, K0, KR, die zur Einrichtung 3 gehören, durch
einen Hacker analysiert werden und dann frei sind, ist es für das Schützen von
Daten, welche zur Gruppe der Einrichtungen 0, 1, 2, 3 übertragen
werden oder davon empfangen werden, notwendig, die Einrichtung 3
vom System zu trennen. Zu diesem Zweck werden die Knotenschlüssel K001,
K00, K0, KR entsprechend auf neue Schlüssel K(t)001, K(t)00, K(t)0,
K(t)R erneuert, wobei die erneuerten Schlüssel den Einrichtungen 0, 1,
2, mitgeteilt werden. Hier zeigt K(t)aaa einen Erneuerungsschlüssel von
Kaaa der Generation t.
-
Die
Verteilung von Erneuerungsschlüssen wird
beschrieben. Die Erneuerung eines Schlüssels wird durch Speichern
einer Tabelle ausgeführt,
welche durch Blockdaten gebildet wird, die als ein Freigabeschlüsselungsblock
(EKB: Freigabeschlüsselblock)
genannt wird, der in 4A gezeigt ist, beispielsweise
in einem Netzwerk oder in einem Aufzeichnungsmedium, um diesen zu
den Einrichtungen 0, 1, 2 zu liefern.
-
Der
Freigabeschlüsselungsblock
(EKB) wird manchmal als Schlüsselerneuerungsblock
(KRB: Schlüsselerneuerungsblock)
bezeichnet.
-
Der
Freigabeschlüsselblock
(EKB), der in 4A gezeigt ist, liefert Daten
lediglich zu den Einrichtungen, in denen ein Knotenschlüssel erneuert werden
muss.
-
Das
Beispiel von 4A und 4B zeigt für die Einrichtungen
0, 1 und 2 in der Baumstruktur, welche in 3 gezeigt
sind, Blockdaten, welche zum Zweck einer Verteilung eines Erneuerungsknotenschlüssels der
Generation t gebildet werden. Wie aus 3 ersichtlich
ist, erfordern die Einrichtung 0 und die Einrichtung 1 K(t)00, K(t)0,
K(t)R als Erneuerungsknotenschlüssel,
und die Einrichtung 2 erfordert K(t)001, K(t)00, K(t)0, K(t)R als
Erneuerungsknotenschlüssel.
-
Wie
im EKB von 4A gezeigt ist, sind mehrere
Verschlüsselungsschlüssel im
EKB enthalten. Der Verschlüsselungsschlüssel in
der untersten Stufe ist Enc(K0010, K(t)001). Dies ist ein Erneuerungsknotenschlüssel K(t)001,
der durch einen Blattschlüssel
K0010 der Einrichtung 2 verschlüsselt
ist, und die Einrichtung 2 ist in der Lage, diesen ver schlüsselten
Schlüssel
durch ihren Blattschlüssel
zu entschlüsseln,
um K(t)001 zu erlangen. Unter Verwendung von K(t)001, welches durch
Entschlüsseln erlangt
wird, kann ein Verschlüsselungsschlüssel Enc(K(t)001,
K(t)00) in der zweiten Stufe vom Boden entschlüsselt werden, um einen Erneuerungsknotenschlüssel K(t)00
zu erlangen. Sequentiell wird ein Verschlüsselungsschlüssel Enc(K(t)00,
K(t)0) in der zweiten Stufe von oben von 4A entschlüsselt, um
einen Erneuerungsknotenschlüssel
K(t)0 zu erlangen, und ein verschlüsselter Schlüssel Enc(K(t)0, K(t)R)
in der ersten Stufe vom Kopf von 4A wird entschlüsselt, um
K(t)R zu erlangen. Dagegen ist in der Einrichtung K0000, K0001 ein
Knotenschlüssel K000
nicht enthalten, der erneuert werden muss, und ein Schlüssel, der
für einen
Erneuerungsknotenschlüssel
notwendig ist, ist K(t)00, K(t)0, K(t)R. Die Einrichtungen K0000
und K0001 entschlüsseln
den verschlüsselten
Schlüssel
Enc(K(000, K(t)00) in der dritten Stufe vom Kopf von 4A,
um K(t)00 zu erlangen, und danach wird ein verschlüsselter
Schlüssel
Enc(K(t)00, K(t)0) in der zweiten Stufe vom Kopf von 4A entschlüsselt, und
ein verschlüsselter Schlüssel Enc(K(t)0,
K(t)R) in der ersten Stufe vom Kopf von 4A wird
entschlüsselt,
um K(t)R zu erlangen. Wenn man so verfährt, können die Einrichtungen 1, 2
einen Erneuerungsschlüssel
K(t)R erlangen. Der Index in 4A zeigt
die Absolutadresse eines Knotenschlüssels und eines Blattschlüssels, die als
Entschlüsselungsschlüssel verwendet
werden.
-
Wenn
die Erneuerung eines Knotenschlüssels
K(t)0, K(t)R in der oberen Stufe in der Baumstruktur, welche in 3 gezeigt
ist, nicht notwendig ist und eine Erneuerungsverarbeitung von lediglich dem
Knotenschlüssel
K00 notwendig ist, kann ein Freigabeschlüsselblock (EKB) in 4B verwendet werden,
um einen Erneuerungsknotenschlüssel K(t)00
an die Einrichtungen 0, 1, 2 zu verteilen.
-
Der
EKB, der in 4B gezeigt ist, kann beispielsweise
dazu verwendet werden, einen neuen Inhaltsschlüssel gemeinsam in einer spezifischen Gruppe
zu verteilen. Konkret wird angenommen, dass die Einrichtungen 0,
1, 2, 3, welche durch die punktierte Linie in 3 gezeigt
sind, ein Aufzeichnungsmedium verwenden, und ein neuer gemeinsamer
Inhaltsschlüssel
K(t)con notwendig ist. In diesem Zeitpunkt wird Enc(K(t)00, K(t)con),
in den ein neuer gemeinsamer Inhaltsschlüssel K(t)con verschlüsselt ist
mit K(t)00, in den ein gemeinsamer Knotenschlüssel K00 der Einrichtungen
0, 1, 2 erneuert ist, verteilt, mit dem EKB, der in 4B gezeigt
ist. Durch diese Verteilung wird die Verteilung von Daten, welche
in der Vorrichtung der anderen Gruppen, beispielsweise einer Einrichtung
4 nicht entschlüsselt
sind, freigegeben.
-
Das
heißt,
wenn die Einrichtungen 0, 1, 2 die verschlüsselte Reihenfolge unter Verwendung
von K(t)00 entschlüsseln,
welche unter Verarbeitung des EKB erlangt werden, kann ein Inhaltsschlüssel im Zeitpunkt
t K(t)con erlangt werden.
-
Verteilung eines Inhaltsschlüssels unter
Verwendung des EKB
-
5 zeigt
als Verarbeitungsbeispiel zum Erlangen eines Inhaltsschlüssels im
Zeitpunkt t K(t)con die Verarbeitung einer Einrichtung 0, welche über ein
Aufzeichnungsmedium Daten Enc(K(t)00, K(t)con empfängt, bei
denen ein neuer gemeinsamer Inhaltsschlüssel K(t)con unter Verwendung
von K(t)00 und EKB verschlüsselt
ist, der in 4B gezeigt ist. Das heißt, dies
ist ein Beispiel, bei dem verschlüsselte Mitteilungsdaten durch
den EKB ein Inhaltsschlüssel
K(t)con sind.
-
Wie
in 5 gezeigt ist, verwendet eine Einrichtung 0 die
Erzeugung der EKB bei Erzeugung t, der im Aufzeichnungsmedium gespeichert
ist, und einen Knotenschlüssel
K000, der vorher durch sich selbst gespeichert ist, um einen Knotenschlüssel K(t)00
durch die EKB-Verarbeitung ähnlich der
die oben beschrieben wurde zu erzeugen. Außerdem wird ein Erneuerungsinhaltsschlüssel K(t)con
unter Verwendung eines entschlüsselten
Erneuerungsknotenschlüssels
K(t)00 entschlüsselt
und durch einen Blattschlüssel
K0000 verschlüsselt,
der diesem selbst gehört
und gespeichert ist, um diesen später zu verwenden.
-
Format des EKB
-
6 zeigt
ein Beispiel des Formats des Freigabeschlüsselblocks (EKB). Eine Version 601 ist ein
Diskriminator, der die Version des Freigabeverschlüsselblocks
(EKB) zeigt. Die Version hat eine Funktion, um eine entsprechende
Relation zwischen einer Funktion, und die letzte EKB zu unterscheiden, und
einem Inhalt zu zeigen. Die Tiefe zeigt die Anzahl von Hierarchien
eines hierarchischen Baums in Bezug auf eine Einrichtung des Verteilungsbestimmungsorts
des Freigabeschlüsselblocks
(EKB). Ein Datenzeiger 603 ist ein Zeiger, um eine Position
eines Datenteils im Freigabeschlüsselblocks
(EKB) zu zeigen, und ein Kennzeichnungszeiger 604 ist ein Zeiger,
um eine Position eines Kennzeichnungsteils zu zeigen, und ein Signaturzeiger 105 ist
ein Zeiger, um eine Position der Signatur zu zeigen.
-
Ein
Datenteil 606 speichert beispielsweise Daten, die einen
Knotenschlüssel
haben, der erneut zu verschlüsseln
ist. Beispielsweise speichert dies verschiedene Verschlüsselungsschlüssel in
Verbindung mit einem Erneuerungsknotenschlüssel, wie in 5 gezeigt
ist.
-
Ein
Kennzeichnungsteil 607 ist ein Kennzeichnen, um eine Positionsbeziehung
von verschlüsselten
Knotenschlüsseln
und Blattschlüsseln zu
zeigen, welche im Datenteil gespeichert sind. Eine Anbringungsregel
dieses Kennzeichens wird mit Hilfe von 7A bis 7C beschrieben. 7A bis 7C zeigen
ein Beispiel, um den Freigabeschlüsselblock (EKB), der vorher
in 4A beschrieben wurde, als Daten zu senden. Die
Daten in diesem Zeitpunkt sind so, wie in 7B gezeigt
ist. Eine Adresse am Knopfknoten, welche in einem verschlüsselten
Schlüssel
in diesem Zeitpunkt enthalten ist, wird als Kopfknotenadresse verwendet.
Da in diesem Fall ein Erneuerungsschlüssel eines Wurzelschlüssels K(t)R
enthalten ist, ist die Kopfknotenadresse KR. In diesem Zeitpunkt
sind beispielsweise Daten Enc(K(t)0, K(t)R) in der obersten Stufe
an einer Position, welche im hierarchischen Baum gezeigt ist, der
in 7A gezeigt ist. Die nächsten Daten sind Enc(K(t)00,
K(t)0), welche an einer Position unter der linken Seite der vorherigen
Daten im Baum sind. Wo Daten existieren, wird ein Kennzeichen auf 0
gesetzt, und wo Daten nicht existieren, wird ein Kennzeichen auf
1 gesetzt. Das Kennzeichen wird als (linkes (L) Kennzeichen, rechtes
(R) Kennzeichen) gesetzt. Da Daten links von Daten in der Kopfstufe
Enc(K(t)0, K(t)R) existieren, gilt: L-Kennzeichen = 0, und da Daten
nicht rechts existieren, gilt: R-Kennzeichen = 1. Die Kennzeichen
werden für
alle Daten gesetzt, um eine Reihe von Daten und eine Reihe von Kennzeichen
zu bilden, die in 7c gezeigt sind.
-
Die
Kennzeichen werden gesetzt, um zu zeigen, an welcher Position die
Baumstrukturdaten Enc(Kxxx, Kyyy) positioniert werden. Da die Schlüsseldaten
Enc(Kxxx, Kyyy) ... lediglich umnummerierte Daten von lediglich
verschlüsselten
Schlüsseln sind,
kann eine Position auf dem Baum eines verschlüsselten Schlüssels, der
als Daten gespeichert wurde, durch das oben erwähnte Kennzeichen unterschieden
werden. Beispielsweise kann Datenaufbau wie nachfolgend bereitgestellt
werden, wobei der Knotenindex verwendet wird, der in Korrespondenz zu
den verschlüsselten
Daten platziert wird, wie der Aufbau, der in 4A und 4B oben
beschrieben wurde, ohne die oben erwähnte Kennzeichnung zu verwenden:
0:
Enc(K(t)0, K(t)root
00: Enc(K(t)00, K(t)0
000: Enc(K(t)000,
K(t)00
-
Der
Aufbau unter Verwendung eines Index hat, wie beschrieben, übermäßig lange
Daten zur Folge, um die Datenmenge zu vergrößern, was bei der Verteilung über ein
Netzwerk nicht vorteilhaft ist. Dagegen wird das oben erwähnte Kennzeichen
als Indexdaten verwendet, die eine Schlüsselposition zeigen, wo eine
Schlüsselposition
mit einer geringeren Datenmenge unterschieden werden kann.
-
Wenn
man nun zu 6 zurückkehrt, so wird dort das EKB-Format
weiter beschrieben. Die Signatur ist eine elektronische Signatur,
welche beispielsweise durch ein Schlüsselsteuerzentrum, einen Inhaltsanbieter,
eine Abrechnungsorganisation oder dgl. ausgeführt wird, welche an den Freigabeschlüsselblock
(EKB) ausgegeben wird. Die Einrichtung, welche den EKB empfängt, bestätigt durch
Beglaubigung der Signatur, dass dies ein Freigabeschlüsselblock
(EKB) ist, der durch einen gültigen
Freigabeschlüsselblock
(EKB)-Herausgeber ausgegeben wurde.
-
Inhaltsschlüssel unter
Verwendung des EKB und Verteilung des Inhalts
-
Obwohl
bei dem oben erwähnten
Beispiel ein Beispiel beschrieben wurde, bei dem lediglich der Inhaltsschlüssel gemeinsam
mit dem EKB gesendet wird, wird anschließend ein Aufbau beschrieben,
bei dem (i) ein Inhalt, der durch einen Inhaltsschlüssel verschlüsselt wird,
und (ii) ein Inhaltsschlüssel,
der durch den Inhaltsschlüssel
verschlüsselt
wird, und (iii) ein Inhaltsschlüssel-Verschlüsselungsschlüssel, der
durch den EKB verschlüsselt
wurde, gesendet werden.
-
8A und 8B zeigen
diesen Datenaufbau. Bei dem in 8A gezeigten
Aufbau sind Enc(Kcon, Inhalt) 801 Daten, bei denen ein
Inhalt durch einen Inhaltsschlüssel
(Kcon) verschlüsselt
ist, Enc(KEK, Kcon) 802 sind Daten, in denen ein Inhaltsschlüssel (Kcon)
durch einen Inhaltsschlüssel-Verschlüsselungsschlüssel verschlüsselt sind
(KEK: Inhaltsschlüssel-Verschlüsselungsschlüssel), und Enc(EKB,
KEK) 803 sind Daten, bei denen ein Inhaltsschlüssel-Verschlüsselungsschlüssel KEK durch
einen Freigabeschlüsselblock
(EKB) verschlüsselt
ist.
-
Hier
kann der Inhaltsschlüssel-Verschlüsselungsschlüssel KEK
ein Knotenschlüssel
(K000, K00 ...) oder ein Wurzelschlüssel (KR) selbst sein, und kann
ein Schlüssel
sein, der durch einen Knotenschlüssel
(K000, K00 ...) oder einen Wurzelschlüssel (KR) verschlüsselt wurde.
-
8B zeigt
ein Beispiel eines Aufbaus, wo mehrerer Inhalt in Medien aufgezeichnet
ist, wobei Gebrauch gemacht wird vom gleichen Enc(KEKB, KEK) 805.
Bei einem derartigen Aufbau wird, wie beschrieben, der gleiche Enc(EKB,
KEK) den Daten nicht hinzugefügt,
sondern Daten, welche einen Verknüpfungsbestimmungsort zeigen,
die mit Enc(EKB, KEK) verknüpft
sind, werden allen Daten hinzugefügt.
-
9 zeigt
ein Beispiel eines Falls, wo ein Inhaltsschlüssel-Verschlüsselungsschlüssel KEK
als ein Erneuerungsknotenschlüssel
K(t)00 ausgebildet ist, der durch Erneuerung des Knotenschlüssels K00, der
in 3 gezeigt ist, erlangt wird. Wenn in diesem Fall
in einer Gruppe, welche mit dem punktierten Rahmen in 3 umgeben
ist, die Einrichtung 3 widerrufen wird, beispielsweise aufgrund
einer Undichtigkeit eines Schlüssels,
werden Daten, welche einen Freigabeschlüsselblock (EKB) haben, der
in 9 gezeigt ist, und Daten, in welche ein Inhaltsschlüssel (Kcon)
durch den Inhaltsschlüssel-Verschlüsselungsschlüssel (KEK
= K(t)00) verschlüsselt
ist, und Daten, in denen ein Inhalt durch einen Inhaltsschlüssel (Kcon)
verschlüsselt
ist, an Mitglieder der anderen Gruppen verteilt, d.h., den Einrichtungen
0, 1, 2, wodurch die Einrichtungen 0, 1, 2 den Inhalt erlangen können.
-
Die
rechte Seite in 9 zeigt die Entschlüsselungsprozedur
in der Einrichtung 0. Die Einrichtung 0 erlangt zunächst einen
Inhaltsschlüssel-Verschlüsselungsschlüssel (KEK
= K(t)00) durch einen Entschlüsselungsprozess
unter Verwendung eines Blattschlüssels
K000, der durch diesen selbst gehalten wird, vom empfangenen Freigabeschlüsselblock.
Danach erlangt die Einrichtung 0 einen Inhaltsschlüssel Kcon,
der mit K(t)00 verschlüsselt
ist, und führt
außerdem
das Entschlüsseln
mit dem Inhaltsschlüssel Kcon
aus. Die Einrichtung 0 kann den Inhalt als Ergebnis des obigen Prozesses
verwenden. Die Einrichtungen 1, 2 sind ebenfalls in der Lage, einen
Inhaltsschlüssel-Verschlüsselungsschlüssel (KEK
= K(t)00) durch Verarbeiten des EKB mit den unterschiedlichen Prozeduren
erlangen und sind in der Lage, den Inhalt ähnlich zu verwenden.
-
Die
Einrichtungen 4, 5, 6 ... der anderen Gruppen, welche in 3 gezeigt
sind, sind nicht in der Lage, einen Inhaltsschlüssel-Verschlüsselungsschlüssel (KEK
= K(t)00) unter Verwendung eines Blattschlüssels und eines Knotenschlüssels zu
erlangen, der durch diese selbst gehalten wird, sogar, wenn sie
die gleichen Daten (EKB) wie oben erwähnt empfangen. Die Widerrufeinrichtung
3 ist in gleicher Weise nicht in der Lage, den Inhaltsschlüssel-Verschlüsselungsschlüssel (KEK
= K(t)00) durch einen Blattschlüssel
und einen Knotenschlüssel
zu erlangen, und lediglich die Einrichtung, die das ordnungsgemäße Recht
hat, ist in der Lage, zu entschlüsseln und
den Inhalt zu verwenden.
-
Wenn
ein Inhaltsschlüssel
verteilt wird, wobei von dem EKB Gebrauch gemacht wird, in einer Weise
wie oben beschrieben, kann der verschlüsselte Inhalt sicher verteilt
werden, und lediglich der gültige
Benutzer kann diesen entschlüsseln.
-
Ein
Freigabeschlüsselblock
(EKB), ein Inhaltsschlüssel,
ein verschlüsselter
Inhalt oder dgl. hat einen Aufbau, der in der Lage ist, Verteilung
sicher über
ein Netzwerk bereitzustellen, jedoch der Freigabeschlüsselblock
(EKB), der Inhaltsschlüssel
und der verschlüsselte
Inhalt können
auch auf einem Speichermedium gespeichert werden, beispielsweise
einer DVD, CD und einem Benutzer bereitgestellt werden. In diesem
Fall wird ein Freigabeschlüsselblock (EKB)
in einem und dem gleichen Aufzeichnungsmedium als Verschlüsselungsin halt
gespeichert. Der gespeicherte EKB wird verwendet, den Inhaltsschlüssel zu
entschlüsseln,
und der Inhaltsschlüssel
wird verwendet, den verschlüsselten
Inhalt zu entschlüsseln, der
auf dem Aufzeichnungsmedium gespeichert ist. Dies erlaubt die Verteilung
von verschlüsseltem
Inhalt, der lediglich mit einem Blattschlüssel und einem Knotenschlüssel verwendet
werden kann, der vorher lediglich durch den Halter gehalten wird,
der das gültige
Recht hat. Somit kann Inhaltsverteilung, die auf gültige Benutzer
beschränkt
ist, in einer einfachen Weise realisiert werden.
-
10 zeigt
ein Beispiel eines Aufzeichnungsmediums, bei dem ein Freigabeschlüsselblock (EKB)
zusammen mit verschlüsseltem
Inhalt gespeichert ist. In dem in 10 gezeigten
Beispiel sind auf dem Aufzeichnungsmedium gespeichert: verschlüsselter
Inhalt C1 bis C4; Daten mit dem Verschlüsselungsschlüsselblock
entsprechend jedem gespeicherten Inhalt, der in Korrespondenz dazu
angeordnet ist; und ein Freigabeschlüsselblock der Version M (EKB – M). Beispielsweise
wird EKB – 1
dazu verwendet, einen Inhaltsschlüssel Kcon1 zu erzeugen, um
einen verschlüsselten
Inhalt C1 zu entschlüsseln, und
beispielsweise wird EKB – 2
dazu verwendet, einen Inhaltsschlüssel Kcon2 für verschlüsselten
Inhalt C2 zu erzeugen. In diesem Beispiel wird der Freigabeschlüsselblock
der Version M (EBK – M)
auf einem Aufzeichnungsmedium gespeichert. Da der Inhalt C3, C4
in Korrespondenz zum Freigabeschlüsselblock (EKB – M) platziert
ist, kann der Inhalt C3, C4 dadurch erlangt werden, dass der Freigabeschlüsselblock
(EKB – M)
entschlüsselt
wird. Wenn EKB – 1, EKB – 2 nicht
auf der Platte gespeichert sind, wird es notwendig sein, um EKB – 1 zu erlangen,
würde EKB – 2 zum
Entschlüsseln
der jeweiligen Inhaltsschlüssel
durch eine neue Verteilungseinrichtung notwendig sein, beispielsweise
Netzwerkverteilung oder Verteilung über ein Aufzeichnungsmedium.
-
11A und 11B zeigen
ein Vergleichsbeispiel zwischen einer Inhaltsschlüsselverteilung unter
Verwendung des EKB und einer herkömmlichen Inhaltsschlüsselverteilung,
wo ein Inhaltsschlüssel
unter mehreren Einrichtungen in Umlauf gebracht wird. 11A zeigt den herkömmlichen Aufbau, und 11B zeigt ein Beispiel, wo von einem Freigabeschlüsselblock
(EKB) gemäß der vorliegenden
Erfindung Gebrauch gemacht wird. In 11A und 11B zeigt Ka (Kb) Daten, in welchem Kb durch Ka
verschlüsselt
ist.
-
Wie
in 11A gezeigt ist, wurde die Verarbeitung bisher
ausgeführt,
indem die Gültigkeit
eines Datenübertragungs-/Empfängers bestätigt wird,
Berechtigungsverarbeitung- und
Berechtigung und Schlüsselaustausch
(AKE) zwischen den Einrichtungen ausgeführt werden, denen ein Sitzungsschlüssel Kses
gemeinsam gehört.
Der Sitzungsschlüssel
wird im Verschlüsselungsprozess
der Datenübertragung verwendet,
und ein Inhaltsschlüssel
Kcon wird durch den Sitzungsschlüssel
Kses unter dem Zustand verschlüsselt,
dass die Berechtigung eingerichtet ist, um Übertragung auszuführen.
-
Beispielsweise
ist es in einem PC, der in 11A gezeigt
ist, möglich,
einen Inhaltsschlüssel Kses
zu entschlüsseln,
der mit einem Sitzungsschlüssel
verschlüsselt
wurde, um Kcon zu erlangen, und weiter möglich, Kcon zu verschlüsseln, welcher durch
einen gespeicherten Schlüssel
Kstr erlangt wurde, der durch den PC in dessen eigenem Speicher
gespeichert wurde.
-
In 11A wird angenommen, dass gewünscht wird, dass Daten in der
Form verteilt werden, um in der Lage zu sein, lediglich durch eine
Aufzeichnungseinrichtung verwendet zu werden, um diese auf einem
Medium 1101 zu speichern, welches in 11A gezeigt ist, wenn ein PC oder eine Wiedergabeeinrichtung
vorhanden ist. Sogar dann wird ein Berechtigungsprozess wie in 11A gezeigt ausgeführt, so dass Inhaltsschlüssel mit
den jeweiligen Sitzungsschlüsseln
verschlüsselt
werden, um die Verteilung zu bewirken. Der PC oder die Wiedergabeeinrichtung
ist in gleicher Weise in der Lage, einen Sitzungsschlüssel zu
verwenden, der im Berechtigungsprozess erzeugt wurde und die einen
gemeinsamen Eigentümer
haben, um einen verschlüsselten Inhaltsschlüsselschlüssel zu
entschlüsseln
und einen Inhaltsschlüssel
zu erlangen.
-
Dagegen
werden in einem Beispiel, bei dem von einem Freigabeschlüsselblock
(EKB) Gebrauch gemacht wird, der in der unteren Stufe von 11B gezeigt ist, ein Freigabeschlüsselblock
(EKB) und Daten (Kroot (Kcon)), die einen Inhaltsschlüssel Kcon,
der mit einem Knotenschlüssel
verschlüsselt sind,
oder einem Wurzelschlüssel
haben, der durch Verarbeitung des Freigabeschlüsselblock (EKB) erlangt wird,
von einem Inhaltsanbieter verteilt, wodurch der Inhaltsschlüssel Kcon
entschlüsselt
werden kann und lediglich durch die Vorrichtung erlangt wird, die
in der Lage ist, den verteilten EKB zu verarbeiten.
-
Folglich
wird beispielsweise der nutzbare Freigabeschlüsselblock (EKB) lediglich auf
dem linken Ende in 11B erzeugt, und der Freigabeschlüsselblock
(EKB) und Daten, welche einen Inhaltsschlüssel Kcon haben, die durch
einen Knotenschlüssel
oder einen Wurzelschlüssel
verschlüsselt wurden,
der durch EKB-Verarbeitung erlangt wird, werden zusammen gesendet,
wodurch der PC, die Wiedergabevorrichtung oder dgl., die vorhanden sind,
nicht die Verarbeitung des EKB durch einen Blattschlüssel oder
Knotenschlüssel
ausführen
können,
der ihnen selbst gehört.
Folglich kann der nutzbare Inhaltsschlüssel lediglich an eine gültige Einrichtung
sicher verteilt werden, ohne Prozesse auszuführen, beispielsweise einen
Berechtigungsprozess zwischen den Datenübertragungs-/Empfangseinrichtungen,
die Her stellung eines Sitzungsschlüssels und die Verarbeitung
zum Entschlüsseln
eines Inhaltsschlüssels
Kcon durch den Sitzungsschlüssel.
-
Wenn
gewünscht
wird, dass der nutzbare Inhaltsschlüssel an einen PC und auch an
eine Aufzeichnungs- und Wiedergabeeinrichtung verteilt wird, wird
ein Freigabeschlüsselblock
(EKB), der in der Lage ist, verarbeitet zu werden, erzeugt und verteilt, um
dadurch einen gemeinsamen Inhaltsschlüssel zu erlangen.
-
Verteilung des Berechtigungsschlüssels unter
Verwendung des Freigabeschlüsselblocks
(EKB)
-
Gemeinsames Schlüsselsystem
-
Bei
der Verteilung von Daten, welche im Verschlüsselungsschlüsselblock
(EKB) verwendet werden, oder eines Schlüssel wie oben beschrieben besteht,
da ein Freigabeschlüsselblock
(EKB) und ein Inhalt oder ein Inhaltsschlüssel, welche zwischen Einrichtungen übertragen
werden, immer die gleiche Verschlüsselungsform beibehalten, die
Möglichkeit, dass
eine ungültige
Kopie aufgrund der sogenannten Wiedergabeattacke erzeugt wird, welche
einen Datenübertragungskanal
stiehlt und aufzeichnet und diesen später wiederum überträgt. Um eine
derartige Attacke wie beschrieben zu vermeiden, gibt es effektive
Mittel, Berechtigungsverarbeitung und Schlüsselaustauschverarbeitung ähnlich denjenigen
des Standes der Technik zwischen Datenübertragungseinrichtungen auszuführen. Anschließend wird
der Aufbau beschrieben, bei dem ein Berechtigungsschlüssel Kake,
der verwendet wird, wenn die Berechtigungsverarbeitung und die Schlüsselaustauschverarbeitung
ausgeführt
werden, an eine Einrichtung verteilt wird, wobei der oben erwähnte Freigabeschlüsselblock
(EKB) verwendet wird, wodurch der Berechtigungsprozess gemäß einem
gemeinsamen Schlüsselsystem,
welches einen gemeinsamen Berechtigungsschlüssel hat, als sicheren Privatschlüssel, ausgeführt wird.
Das heißt,
dies ist ein Beispiel, bei dem verschlüsselte Mitteilungsdaten durch den
EKB als ein Berechtigungsschlüssel
verwendet werden.
-
12 zeigt
ein gegenseitiges Berechtigungsverfahren (ISO/IEC 9798-2), bei dem
ein gemeinsames Schlüsselverschlüsselungssystem
verwendet wird. Obwohl in 12 DES
als gemeinsames Schlüsselverschlüsselungssystem
verwendet wird, können
andere Systeme verwendet werden, solange sie gemeinsame Schlüsselverschlüsselungssysteme
sind. In 12 erzeugt zunächst B die
Zufallszahl Rb aus 64 Bits, und Rb und ID (b), welche die eigene
ID von B sind, werden zu A übertragen.
A, welches diese empfängt,
erzeugt neu eine Zufallszahl Ra von 64 Bits, und Daten werden verschlüsselt, wobei
ein Schlüssel
Kab im CBC-Modus von DES verwendet wird, in der Reihenfolge Ra,
Rb und Rc, um diese zu B zu übertra gen.
Der Schlüssel
Kab ist ein Schlüssel,
der in einem Aufzeichnungselement als privater Schlüssel gespeichert
werden soll, der A und B gemeinsam ist. Gemäß der Verschlüsselungsverarbeitung
durch den Schlüssel
Kab unter Verwendung des CBC-Modus von DES werden beispielsweise
bei der Verarbeitung unter Verwendung von DES ein Anfangswert und
Ra exklusivem ODER unterworfen. Im DES-Verschlüsselungsteil wird der Schlüssel Kab
zum Verschlüsseln
verwendet, um einen verschlüsselten
Text E1 fortlaufend zu erzeugen, der verschlüsselte Text E1 und Rb werden
exklusivem ODER unterworfen. Im DES-Verschlüsselungsteil wird ein Schlüssel Kab
zum Verschlüsseln
verwendet, und der verschlüsselte
Text E2 und ID (b) werden exklusivem ODER unterworfen. Im DES-Verschlüsselungsteil
wird ein Schlüssel
Kab zum Verschlüsseln
verwendet, um Übertragungsdaten
(Unterscheidungsmerkmal-AB) durch einen erzeugten verschlüsselten
Text E3 zu erzeugen.
-
B,
welches die obigen Daten empfängt,
verschlüsselt
die empfangenen Daten mit einem Schlüssel Kab (Berechtigungsschlüssel) in
gleicher Weise, der in einem Aufzeichnungselement als gemeinsamer
privater Schlüssel
gespeichert ist. Ein Entschlüsselungsverfahren
der empfangenen Daten entschlüsselt
zunächst
einen verschlüsselten
Text E1 durch einen Berechtigungsschlüssel Kab, um die Zufallszahl
Ra zu erlangen. Danach wird ein verschlüsselter Text E2 durch einen
Berechtigungsschlüssel Kab
entschlüsselt,
und das Ergebnis davon und E1 werden exklusivem ODER unterworfen,
um Rb zu erlangen. Schließlich
wird ein verschlüsselter
Text E3 durch einen Berechtigungsschlüssel Kab entschlüsselt und
das Ergebnis davon und E2 werden exklusivem ODER unterworfen, um
ID (b) zu erlangen. Eine Berechtigung wird durchgeführt, wenn
Ra und ID (b) aus Ra, Rb und ID (b), die somit erlangt werden, mit einem übereinstimmen,
der durch B übertragen
wird. Wenn diese Berechtigung durchlaufen ist, berechtigt B, dass
A gültig
ist.
-
Danach
erzeugt B einen Sitzungsschlüssel (Kses),
der nach Berechtigung zu verwenden ist (Herstellungsverfahren: um
die Zufallszahl zu verwenden). Danach werden Rb, Ra, Kses in dieser
Reihenfolge verschlüsselt,
wobei ein Berechtigungsschlüssel
Kab im CBC-Modus
von DES verwendet wird, und zu A zurückgebracht.
-
A,
welches die obigen Daten empfängt,
entschlüsselt
die empfangenen Daten durch einen Berechtigungsschlüssel Kab.
Ein Entschlüsselungsverfahren
der empfangenen Daten ist ähnlich
dem Entschlüsselungsprozess
von B, womit somit dessen Details ausgelassen sind. Eine Berechtigung
wird durchgeführt,
wenn Rb und Ra aus Rb, Ra und Kses, die somit erhalten werden, mit
einem übereinstimmen,
der durch A übertragen
wird. Wenn die Berechtigung vorüber
ist, bestätigt
A, dass B gültig
ist. Nach Bestätigung
der kontaktierenden Parteien miteinander wird der Sitzungsschlüssel Kses
als ein gemeinsamer Schlüssel
zur geheimen Kommunikation nach Berechtigung verwendet.
-
Wenn
Ungültigkeit
oder ein Mangel an Übereinstimmung
herausgefunden wird, wird, wenn die empfangenen Daten bestätigt sind,
die Verarbeitung als Fehler wechselseitiger Berechtigung unterbrochen.
-
Bei
dem oben beschriebenen Berechtigungsprozess sind A und B gemeinsamer
Eigentümer
eines gemeinsamen Berechtigungsschlüssels Kab. Der gemeinsame Berechtigungsschlüssel Kab wird
an eine Einrichtung verteilt, wobei der Freigabeschlüsselblock
(EKB) verwendet wird.
-
Beispielsweise
kann in dem in 12 gezeigten Beispiel der Aufbau
verwendet werden, bei dem aus A oder B der andere einen Berechtigungsschlüssel Kab
und einen Freigabeschlüsselblock (EKB)
verschlüsselt,
der durch Erzeugen eines decodierbaren Berechtigungsschlüsselblocks
(EKB) erzeugt wird, um diesen zum anderen zu übertragen, oder der Aufbau,
bei dem eine dritte Partei einen Freigabeschlüsselblock (EKB) erzeugt, der
durch beide Einrichtungen A und B für die Einrichtungen A und B
verwendet werden kann, um einen Berechtigungsschlüssel Kab
durch den Freigabeschlüsselblock
(EKB) zu verschlüsseln,
der für
die Einrichtungen A, B erzeugt wird, um diesen zu verteilen.
-
13 und 14 zeigen
Beispiele des Aufbaus, bei dem ein Berechtigungsschlüssel Kake, der
mehreren Einrichtungen gemeinsam ist, durch einen Freigabeschlüsselblock
(EKB) verteilt wird. 13 zeigt ein Beispiel, in welchem
ein decodierbarer Berechtigungsschlüssel Kake an Einrichtungen
0, 1, 2, 3 verteilt wird, und 14 zeigt
ein Beispiel, bei dem die Einrichtung 3 von den Einrichtungen 0,
1, 2, 3 widerrufen wird, um einen decodierbaren Berechtigungsschlüssel lediglich
an die Einrichtungen 0, 1, 2 zu verteilen.
-
Im
Beispiel von 13 wird ein Knotenschlüssel K(t)00,
der unter Verwendung eines Knotenschlüssels und eines Blattschlüssels in
den Einrichtungen 0, 1, 2, 3 erneuert wurde, erzeugt und verteilt,
wobei ein decodierbarer Freigabeschlüsselblock (EKB) erzeugt wird,
gemeinsam mit Daten (b), welche einen Berechtigungsschlüssel Kaka
haben, der durch einen Erneuerungsknotenschlüssel K(t)00 entschlüsselt wird.
Zunächst
verarbeitet (entschlüsselt) die
entsprechende Einrichtung, wie auf der rechten Seite von 13 gezeigt
ist, den EKB, um dadurch einen erneuerten Knotenschlüssel K(t)00
zu erlangen, und entschlüsselt
danach einen Berechtigungsschlüssel
Enc(K(t)00, Kake), der verschlüsselt
wurde, wobei der erlangte Knotenschlüssel K(t)00 verwendet wird,
um einen Berechtigungsschlüssel
Kake zu erlangen.
-
In
den anderen Einrichtungen 4, 5, 6, 7 ... kann, sogar, wenn der gleiche
Freigabeschlüsselblock
(EKB) empfangen wird, der Knotenschlüssel K(t)00, der durch Verarbeitung
von EKB erneuert wird, nicht erlangt werden, und daher kann ein
Berechtigungsschlüssel
lediglich zur gültigen
Einrichtung sicher gesendet werden.
-
Dagegen
ist das Beispiel von 14 ein Beispiel, bei dem, da
die Einrichtung beispielsweise durch Lecken eines Schlüssels widerrufen
wird, die Einrichtung 3 in einer Gruppe, die mit dem punktierten
Rahmen von 3 umgeben ist, einen decodierbaren
Freigabeschlüsselblock
(EKB) in Bezug auf lediglich Teile der anderen Gruppe erzeugt, d.h.,
den Einrichtungen 0, 1, 2 zur Verteilung. Daten, welche (a) einen
Freigabeschlüsselblock
(EKB) und (b) einen Berechtigungsschlüssel (Kake) haben, wie in 14 gezeigt
ist, der durch den Knotenschlüssel (K(t)00)
verschlüsselt
wurde, werden verteilt.
-
Auf
der rechten Seite von 14 ist die Entschlüsselungsprozedur
gezeigt. Zunächst
erlangen die Einrichtungen 0, 1, 2 einen Freigabeschlüssel (K(t)00)
durch einen Entschlüsselungsprozess
unter Verwendung eines Blattschlüssels
oder eines Knotenschlüssels,
die ihnen selbst gehören,
vom empfangenen Freigabeschlüsselblock.
Danach erlangen die Einrichtungen einen Berechtigungsschlüssel Kake
durch Entschlüsselung,
welche durch K(t)00 ausgeführt
wird.
-
Die
Einrichtungen 4, 5, 6 ... in der anderen Gruppe, die in 3 gezeigt
sind, können
keinen Erneuerungsknotenschlüssel
(K(t)00) unter Verwendung eines Blattschlüssels und eines Knotenschlüssels erlangen,
der ihnen selbst gehört,
sogar, wenn ähnliche
Daten (EKB) empfangen werden. Ähnlich kann
auch in der widerrfuenen Einrichtung 3 der Erneuerungsknotenschlüssel (K(t)00)
nicht durch einen Blattschlüssel
oder einen Knotenschlüssel,
die ihnen selbst gehören,
erlangt werden, und lediglich die Einrichtung, die ein gültiges Recht
hat, ist in der Lage, einen Berechtigungsschlüssel zur Verwendung zu entschlüsseln.
-
Wenn
die Verteilung eines Berechtigungsschlüssels unter Verwendung des
EKB verwendet wird, ist lediglich der gültige Rechtshalter in der Lage, einen
decodierbaren Berechtigungsschlüssel
mit einer geringeren Datenmenge sicher zu verteilen.
-
Verteilung des Inhaltsschlüssels unter
Verwendung einer Public-Key-Berechtigung
und eines Freigabeschlüsselblocks
(EKB)
-
Anschließend wird
der Verteilungsprozess des Inhaltsschlüssels unter Verwendung einer
Public-Key-Berechtigung und eines Freigabeschlüsselblocks (EKB) beschrieben.
Zunächst
wird ein wechselseitiges Berechtigungsverfahren unter Verwendung
einer Verschlüsselung
mit elliptischer Kurvenverschlüsselung
mit einer Bitlänge
von 160, die ein Pub lic-Key-Verschlüsselungssystem ist, mit Hilfe
von 15 beschrieben. In 15 wird
der ECC als Public-Key-Verschlüsselungssystem
verwendet, wobei jedoch jegliches andere System verwendet werden kann,
solang dies ein Public-Key-Verschlüsselungssystem ähnlich dazu
ist. Die Verschlüsselungsgröße muss
nicht gleich 160 Bits sein. In 15 erzeugt
zunächst
B die Zufallszahl Rb von 64 Bits, um diese nach A zu übertragen.
A, welche diese empfangen hat, erzeugt neu die Zufallszahl Ra von
64 Bits und die Zufallszahl Ak, die kleiner ist als die Hauptzahl
p. Ein Punkt Av = Ak × G,
der erlangt wird, dass ein Basispunkt G mit Ak multipliziert wird,
wird erlangt, um eine elektronische Signatur A.Sig in Bezug auf
Ra, Rb, Av (X-Koordinate und Y-Koordinate) zu erzeugen, die zusammen
mit einem öffentlichen
Zertifikat von A nach B zurückgebracht
wird. In Ra und Rb, der X-Koordinate und Y-Koordinate 64 Bits, sind
Av entsprechend 160 Bits, wodurch somit eine elektronische Signatur
bezogen auf insgesamt 448 Bits erzeugt wird.
-
B,
welche das Public-Key-Zertifikat Ra, Rb, Av empfangen hat, bestätigt die
elektronische Signatur A. Sig, ob Rb, welche durch A übertragen
wird, mit einer übereinstimmt,
welche durch B erzeugt wird. Als Ergebnis, wenn Übereinstimmung herrscht, wird eine
elektronische Signatur innerhalb des Public-Key-Zertifikats von
A durch einen Public-Key
eines Berechtigungsbüros
bestätigt,
um einen öffentlichen
Schlüssel
von A herauszunehmen. Die elektronische Signatur A. Sig wird unter
Verwendung eines öffentlichen
Schlüssels
von A, der herausgenommen wird, bestätigt.
-
Anschließend erzeugt
B eine Zufallszahl Bk, die kleiner ist als die Hauptzahl p. Ein
Punkt Bv = Bk × G,
der erlangt wird, indem der Basispunkt G mit Bk multipliziert wird,
wird erlangt, um eine elektronische Signatur B. Sig in Bezug auf
Rb, Ra, Bv zu erzeugen (X-Koordinate
und Y-Koordinate), welche zu A gemeinsam mit einem Public-Key-Zertifikat
von B zurückgebracht
wird.
-
A,
welches das Public-Key-Zertifikat Rb, Ra, Av, die elektronische
Signatur B. Sig von B empfangen hat, bestätigt, ob Ra, welches durch
B übertragen
wird, mit einem übereinstimmt,
welches durch A erzeugt wird. Als Ergebnis wird, wenn Übereinstimmung
herrscht, eine elektronische Signatur innerhalb des Public-Key-Zertifikats
von B durch einen öffentlichen
Schlüssel
eines Bestätigungsbüros bestätigt, um
einen öffentlichen
Schlüssel
von B herauszunehmen. Die elektronische Signatur B. Sig wird unter Verwendung
eines öffentlichen
Schlüssels
von B, der herausgenommen wird, bestätigt. Nachdem die Bestätigung einer
elektronischen Signatur erfolgreich war, bestätigt A, dass B gültig ist.
-
Wenn
beide von diesen zur Bestätigung
erfolgreich waren, berechnet B Bk × Av (da Bk die Zufallszahl
ist, jedoch Av der Punkt auf der Ellipse ist, ist eine skalarfache
Be rechnung an dem Punkt auf der ovalen Kurve notwendig), und A berechnet
Ak × Bv und
verwendet die unteren 64 Bits der X-Koordinate dieser Punkte als
einen Sitzungsschlüssel
zur Verwendung für
anschließende
Kommunikation (wobei eine gemeinsame Schlüsselverschlüsselung eine gemeinsame Schlüsselverschlüsselung
mit einer Schlüssellänge von
64 Bits ist). Natürlich
kann ein Sitzungsschlüssel
von der Y-Koordinate erzeugt werden, und die Koordinate muss nicht
kleiner als 64 Bits sein. Bei der geheimen Kommunikation nach wechselseitiger
Berechtigung werden manchmal die Übertragungsdaten nicht nur
durch einen Sitzungsschlüssel
verschlüsselt,
sondern auch bei einer elektronischen Signatur angewandt.
-
Wenn
bei der Bestätigung
einer elektronischen Signatur oder der Bestätigung der empfangenen Daten
Ungültigkeit
oder Nichtübereinstimmung herausgefunden
wird, wird die Verarbeitung aufgrund eines Fehlers wechselseitiger
Bestätigung
unterbrochen.
-
16 zeigt
ein Beispiel eines Verteilungsprozesses von Inhaltsschlüsseln unter
Verwendung einer Public-Key-Bestätigung
und eines Freigabeschlüsselblocks
(EKB). Zunächst
wird der Bestätigungsprozess
gemäß dem Public-Key-System,
welches mit Hilfe von 15 erläutert wurde, zwischen einem
Inhaltsanbieter und einem PC ausgeführt. Der Inhaltsanbieter erzeugt
einen decodierbaren EKB durch eine Wiedergabevorrichtung, die ein
Inhaltsschlüssel-Verteilungsbestimmungsort
ist, einen Knotenschlüssel
und einen Blattschlüssel,
die einem Aufzeichnungsmedium gehören, um einen Inhaltsschlüssel E(Kcon)
zu verschlüsseln,
welche Verschlüsselung
durch einen Erneuerungsknotenschlüssel und einen Freigabeschlüsselblock
(EKB) durch einen Sitzungsschlüssel
Kses ausführten,
die durch den Bestätigungsprozess
zwischen PCs erzeugt werden, der zum PC übertragen wird.
-
Der
PC entschlüsselt
einen Inhaltsschlüssel E(Kcon),
der Verschlüsselung
durch einen erneuerten Knotenschlüssel und einen Freigabeschlüsselblock
(EKB) ausgeführt
hat, der durch einen Sitzungsschlüssel verschlüsselt wurde,
und überträgt diesen
danach zu einer Wiedergabevorrichtung und einem Aufzeichnungsmedium.
-
Die
Wiedergabevorrichtung und das Aufzeichnungsmedium entschlüsseln einen
Inhaltsschlüssel
E(Kcon), welche Verschlüsselung
durch einen Erneuerungsknotenschlüssel und einen Freigabeschlüsselblock
(EKB) ausführten,
um dadurch einen Inhaltsschlüssel
Kcon zu erlangen.
-
Gemäß dem obigen
Aufbau wird, da ein Inhaltsschlüssel
E(Kcon), der eine Verschlüsselung durch
einen Erneuerungsknotenschlüssel
und einen Freigabeschlüsselblock
(EKB) ausführte,
unter dem Zustand der Berechtigung zwischen dem Inhaltsanbieter
und dem PC übertragen
werden, beispielsweise sogar in dem Fall, wo ein Knotenschlüssel undicht wird,
positive Datenübertragung
zu einer Kontaktpartei ermöglicht.
-
Verteilung eines Programmcodes
unter Verwendung eines Freigabeschlüsselblocks (EKB)
-
Obwohl
im oben beschriebenen Beispiel ein Verfahren beschrieben wurde,
einen Inhaltsschlüssel,
einen Berechtigungsschlüssel
oder dgl. unter Verwendung eines Freigabeschlüsselblocks (EKB) zu verschlüsseln, um
diese zu verteilen, kann der Aufbau, bei dem verschiedene Programmcodes
unter Verwendung eines Freigabeschlüsselblocks (EKB) verteilt werden,
verwendet werden. Das heißt, dies
ist ein Beispiel, bei dem verschlüsselte Mitteilungsdaten durch
den EKB als Programmcode verwendet werden. Dieser Aufbau wird anschließend beschrieben.
-
17 zeigt
ein Beispiel, bei dem ein Programmcode verschlüsselt ist, beispielsweise durch einen
Erneuerungsknotenschlüssel
des Freigabeschlüsselblocks
(EKB), um diesen zwischen Einrichtungen zu übertragen. Eine Einrichtung 1701 überträgt einen
Freigabeschlüsselblock
(EKB), der durch einen Knotenschlüssel und einen Blattschlüssel einer Einrichtung 1702 entschlüsselt werden
kann, und einen Programmcode, der einer Entschlüsselung durch einen Erneuerungsknotenschlüssel unterworfen
wird, der im Freigabeschlüsselblock
(EKB) enthalten ist, zu einer Einrichtung 1702. Die Einrichtung 1702 verarbeitet
den empfangenen EKB, um einen Erneuerungsknotenschlüssel zu
erlangen, und führt außerdem das
Entschlüsseln
eines Programmcodes durch einen Erneuerungsknotenschlüssel aus,
der erlangt wird, um einen Programmcode zu erlangen.
-
In
dem Beispiel, welches in 17 gezeigt ist,
wird außerdem
eine Verarbeitung durch den Programmcode, der in der Einrichtung 1702 erlangt
wird, ausgeführt,
um das Ergebnis zur Einrichtung 1701 zurückzubringen,
und die Einrichtung 1701 fährt außerdem mit der Verarbeitung
auf Basis des Ergebnisses fort.
-
Wie
oben beschrieben werden der Freigabeschlüsselblock (EKB) und der Programmcode,
welche der Entschlüsselungsverarbeitung
durch den Erneuerungsknotenschlüssel
unterworfen wird, der im Freigabeschlüsselblock (EKB) enthalten ist,
verteilt, wodurch ein Programmcode, der in der Lage ist, in einer
spezifischen Einrichtung entschlüsselt
zu werden, an die spezifische Einrichtung oder die Gruppe verteilt
werden kann, die in 3 gezeigt ist.
-
Aufbau, um zu veranlassen,
dass ein ICV (Integritätsprüfwert) einem Übertragungsinhalt
entspricht
-
Anschließend wird
ein Verarbeitungsaufbau beschrieben, bei dem, um Fälschung
eines Inhalts zu vermeiden, der Integritätsprüfwert (ICV) erzeugt wird, um
dem Inhalt zu ent sprechen, und das Vorhandensein oder Nichtvorhandensein
der Fälschung
des Inhalts durch Berechnung des ICV beurteilt wird.
-
Der
Integritätsprüfwert (ICV)
wird beispielsweise unter Verwendung einer Hash-Funktion in Bezug auf den Inhalt berechnet,
und wird durch den ICV = Hash (Kicv, C1, C2, ...) berechnet. Kicv
ist ein ICV-Erzeugungsschlüssel.
C1, C2 sind Information eines Inhalts, und ein Mitteilungsberechtigungscode (MAC)
wichtiger Information des Inhalts wird verwendet.
-
18 zeigt
einen MAC-Wert, der unter Verwendung beispielsweise des DES-Verschlüsselungsverarbeitungsaufbaus
erzeugt wird. Wie bei dem Aufbau von 18 gezeigt
ist, ist die Mitteilung in 8-Bit-Einheiten unterteilt (anschließend sind
die unterteilten Einheiten M1, M2 ... MN. Zunächst werden der Anfangswert
(anschließend
IV) und M1 exklusivem ODER unterworfen (dessen Ergebnis I1 ist).
Danach wird I1 in ein DES-Verschlüsselungsteil gebracht, um Verschlüsselung
unter Verwendung eines Schlüssels
auszuführen
(anschließend
K1) und ein Ausgang ist E1. E1 und M2 werden fortlaufend exklusivem
ODER unterworfen, dessen Ausgangsignal I2 in das nächste DES-Verschlüsselungsteil
gebracht wird und unter Verwendung des Schlüssels 1 verschlüsselt wird,
um ein Ausgangsignal I2 zu erzeugen. Danach wird diese Prozedur
wiederholt, und die Verschlüsselungsverarbeitung
wird für
alle Mitteilungen angewandt. Das letzte Ausgangssignal EN ist ein Mitteilungsberechtigungscode
(MAC).
-
Eine
Hash-Funktion wird an den MAC-Wert des Inhalts und den ICV-Erzeugungsschlüssel angelegt,
um den Integritätsprüfwert (ICV)
des Inhalts zu erzeugen. Der ICV, der erzeugt wird, wenn ein Inhalt erzeugt
wird, für
welchen die Tatsache, dass keine Fälschung vorhanden ist, sichergestellt,
wird mit dem ICV verglichen, der auf Basis eines neuen Inhalts erzeugt
wird. Wenn der gleiche ICV erlangt wird, wird die Tatsache, dass
der Inhalt nicht verfälscht
ist, sichergestellt, und, wenn dieser verschieden ist, wird eine
Beurteilung, dass eine Fälschung
vorhanden ist, durchgeführt.
-
Aufbau zum Verteilen eines
Herstellungsschlüssels Kicv
des Prüfwerts
(ICV) durch EKB
-
Anschließend wird
der Aufbau, bei dem Kicv, der ein Integritätsprüfwert (ICV) ist, der einen
Schlüssel
eines Inhalts erzeugt, der durch den Freigabeschlüsselblock
(EKB) gesendet wird, beschrieben. Das heißt, dies ist ein Beispiel,
bei dem verschlüsselte
Mitteilungsdaten durch EKB ein Integritätsprüfwert (ICV) sind, um einen
Schlüssel
eines Inhalts zu erzeugen.
-
19 und 20 zeigen
ein Beispiel, bei dem, wo Inhalt, der mehreren Einrichtungen gemeinsam
ist, gesendet wird, ein Integritätsprüfwert, der
einen Schlüssel
Kicv erzeugt, um das Vorhandensein oder Nichtvorhandensein einer
Fälschung
dieses Inhalts zu bestätigen,
durch den Freigabeschlüsselblock
(EKB) verteilt. 19 zeigt ein Beispiel, bei dem
ein decodierbarer Integritätsprüfwert, der
den Schlüssel
Kicv erzeugt, an die Einrichtungen 0, 1, 2, 3 verteilt wird, und 20 zeigt
ein Beispiel, bei dem die Einrichtung 3 von den Einrichtungen 0,
1, 2, 3 widerrufen wird, und ein decodierbarer Integritätsprüfwert, der
einen Schlüssel
Kivc erzeugt, lediglich an die Einrichtungen 0, 1, 2 verteilt wird.
-
Im
Beispiel von 19 werden ein erneuerter Knotenschlüssel K(t)00,
wobei ein Knotenschlüssel
und ein Blattschlüssel
verwendet werden, die den Einrichtungen 0, 1, 2, 3 gehören, gemeinsam
mit Daten (b), die einen Prüfwert-Erzeugungsschlüssel Kicv haben,
der mit einem erneuerten Knotenschlüssel K(t)00 verschlüsselt wird,
durch Erzeugen eines decodierbaren Freigabeschlüsselblock (EKB) verteilt. Wie
auf der rechten Seite in 19 gezeigt
ist, verarbeiten (entschlüsseln)
die jeweiligen Einrichtungen zunächst
den EKB, um dadurch einen erneuerten Knotenschlüssel K(t)00 zu erlangen und
entschlüsseln
nachfolgend einen Prüfwert-Erzeugungsschlüssel Enc(K(t)00,
Kicv), der unter Verwendung des erhaltenen Knotenschlüssels K(t)00
verschlüsselt
wurde, um einen Prüfwert-Erzeugungsschlüssel Kicv
zu erlangen.
-
Da
andere Einrichtungen 4, 5, 6, 7 ... nicht einen Knotenschlüssel K(t)00
erlangen können,
der durch Verarbeitung des EKB mit einem Knotenschlüssel oder
einem Blattschlüssel
erneuert wurde, die ihnen selbst gehören, sogar, wenn der gleiche Freigabeschlüsselblock
(EKB) empfangen wird, kann der Prüfwert-Erzeugungsschlüssel zu
lediglich einer gültigen
Einrichtung sicher gesendet werden.
-
Das
Beispiel von 20 ist ein Beispiel, bei dem
beispielsweise die Einrichtung 3 durch Undichtwerden eines Schlüssels widerrufen
wird. Die Einrichtung 3 ist eine von der Gruppe, welche durch den punktierten
Rahmen von 3 umgeben ist. Ein decodierbarer
Freigabeschlüsselblock
(EKB) wird zur Verteilung zu lediglich den anderen Mitgliedern der anderen
Gruppe erzeugt, d.h., den Einrichtungen 0, 1, 2. Daten, die (a)
einen Freigabeschlüsselblock (EKB)
und (b) einen Prüfwert-Erzeugungsschlüssel (Kicv)
haben, die in 20 gezeigt sind, welche durch
den Knotenschlüssel
(K(t)00) verschlüsselt wurden,
werden verteilt.
-
Auf
der rechten Seite von 20 ist die Entschlüsselungsprozedur
gezeigt. Zunächst
erlangen die Einrichtungen 0, 1, 2 einen Erneuerungsknotenschlüssel (K(t)00)
durch einen Entschlüsselungsprozess
unter Verwendung eines Blattschlüssels
oder eines Knotenschlüssels,
die ihnen gehören,
vom empfangenen Freigabeschlüsselblock.
Anschließend
er langen die Einrichtungen einen Prüfwert-Erzeugungsschlüssel Kicv
durch Entschlüsselung
unter Verwendung von K(t)00.
-
Die
Einrichtungen 4, 5, 6 ... in der anderen Gruppe, die in 3 gezeigt
sind, können
keinen Erneuerungsknotenschlüssel
(K(t)00) unter Verwendung eines Blattschlüssels und eines Knotenschlüssels, die
ihnen selbst gehören,
erlangen, sogar, wenn ähnliche
Daten (EKB) empfangen werden. Ähnlich kann
auch in der Einrichtung 3, die widerrufen wird, der Erneuerungsknotenschlüssel (K(t)00)
nicht durch einen Blattschlüssel
und einen Knotenschlüssel
erlangt werden, die ihnen selbst gehört, und lediglich die Einrichtung,
die ein gültiges
Recht hat, ist in der Lage, einen Berechtigungsschlüssel zu
entschlüsseln.
-
Wenn
die Verteilung eines Prüfwert-Wiedergabeschlüssels, wobei
Verwendung vom EKB gemacht wird, verwendet wird, ist lediglich der
Halter, der das gültige
Recht hält,
in der Lage, einen decodierbaren Prüfwert-Erzeugungsschlüssel sicher
mit einer geringeren Datenmenge zu verteilen.
-
Unter
Verwendung des Inhalts-Integritätsprüfwerts (ICV)
wie oben beschrieben ist es möglich, ungültige Kopien
des EKB und verschlüsselten
Inhalts zu eliminieren. Beispielsweise sei angenommen, wie in 21A und 21B gezeigt
ist, dass es ein Medium 1 gibt, bei dem ein Inhalt C1 und ein Inhalt
C2 gemeinsam mit einem Freigabeschlüsselblock (EKB) gespeichert
sind, der in der Lage ist, Inhaltsschlüssel zu erlangen, die auf ein
Medium 2 ohne Modifikation kopiert sind. Es ist möglich, den EKB
und verschlüsselten
Inhalt zu kopieren, der in einer Einrichtung verwendet werden kann,
die in der Lage ist, den EKB zu entschlüsseln.
-
Es
wird ein Aufbau bereitgestellt, bei dem, wie in 21B gezeigt ist, Integritätsprüfwerte (ICV C1, C2) entsprechend
dem Inhalt genau gespeichert sind, der in den jeweiligen Medien
gespeichert ist. Der Wert (ICV (C1, C2)) zeigt ICV = Hash (Kicv,
C1, C2), der ein Inhalts-Integritätsprüfwert ist, der berechnet wurde,
wobei die Hash-Funktion im Inhalt C1 und im Inhalt C2 verwendet
wird. Beim Aufbau von 21B werden
ein Inhalt 1 und ein Inhalt 2 passend im Medium 1 gespeichert, und
Integritätsprüfwerte (ICV
(C1, C2)), welche auf der Basis des Inhalts C1 und des Inhalts C2
erzeugt wurden, werden gespeichert. Außerdem wird ein Inhalt 1 passend
auf dem Medium 2 gespeichert, und Integritätsprüfwerte (ICV, (C1)), welche
auf der Basis des Inhalts C1 erzeugt werden, werden darin gespeichert.
Bei diesem Aufbau, wenn angenommen wird, dass (EKB, Inhalt 2), der
auf dem Medium 1 gespeichert ist, auf das Medium 2 kopiert wird,
wenn im Medium 2 ein Inhaltsprüfwert
neu erzeugt wird, müssen
ICV (C1, C2) erzeugt werden, so dass es offensichtlich wird, dass
im Unterschied von Kicv (C1), der im Medium gespeichert ist, Verfälschung
von Inhalt und Speichern von neuem Inhalt aufgrund der ungültigen Kopie
ausgeführt werden.
In der Einrichtung zum Wiedergeben von Medien wird ICV-Prüfen im Schritt
vor dem Wiedergabeschritt ausgeführt,
und die Beurteilung wird über die Übereinstimmung
zwischen dem erzeugten ICV und dem gespeicherten ICV durchgeführt, wobei, wenn
keine Übereinstimmung
besteht, der Aufbau, bei dem die Wiedergabe nicht ausgeführt wird,
vorgesehen ist, um das Verhindern zum Wiedergeben von Inhalt, der
ungültig
kopiert ist, zu ermöglichen.
-
Außerdem kann
der Aufbau vorgesehen werden, bei dem zum Verbessern der Sicherheit
der Inhalts-Integritätsprüfwert (ICV)
umgeschrieben wird, um diesen auf Basis von Daten zu erzeugen, die
einen Zähler
aufweisen. Das heißt,
dieser Aufbau dient dazu, eine Berechnung durch ICV = Hash (Kicv,
Zähler
+ 1, C1, C2, ...) auszuführen.
Hier wird ein Zähler (Zähler + 1)
als ein Wert festgelegt, bei dem ein Inkrement bei jedem Umschreiben
gemacht wird. Es ist notwendig, einen Aufbau zu haben, bei dem ein
Zählerwert
in einem sicheren Speicher gespeichert wird.
-
Außerdem wird
bei dem Aufbau, bei der Inhalts-Integritätsprüfwert (ICV) nicht auf dem gleichen Medium
als Inhalt gespeichert werden kann, der Inhalts-Integritätsprüfwert (ICV)
auf einem separaten Medium gespeichert.
-
Beispielsweise,
wo Inhalt auf Medien gespeichert wird, bei denen keine Maßnahmen
getroffen werden, Kopien zu verhindern, beispielsweise einem Nur-Lese-Speicher
oder einer normalen MO, besteht die Möglichkeit, dass, wenn der Integritätsprüfwert (ICV)
auf dem gleichen Medium gespeichert wird, das Umschreiben des ICV
durch einen nicht gültigen Benutzer
durchgeführt
werden kann, was dazu führt, es
zu verfehlen, die Sicherheit des ICV beizubehalten. In solch einem
Fall kann der Aufbau vorgesehen sein, bei dem der ICV auf einem
sicheren Medium auf einer Host-Maschine gespeichert wird, und der
ICV zur Kopiesteuerung verwendet wird (beispielsweise Einprüfen/Ausprüfen, Bewegen),
um dadurch eine sichere Verwaltung des ICV und Prüfen einer
Verfälschung
von Inhalt zu ermöglichen.
-
Der
obige Aufbau ist in 22 gezeigt. In 22 wird
der Inhalt auf einem Medium 2201 gespeichert, welches keine
Maßnahmen
trifft, Kopieren zu verhindern, beispielsweise eines ROM oder einer normalen
MO, und die Integritätsprüfwerte (ICV)
in Verbindung mit diesem Inhalt sind auf einem sicheren Medium 2202 auf
einer Host-Maschine gespeichert sind, bei der es einem Benutzer
nicht gestattet ist, Zugriff zu erlangen, um ungültiges Umschreiben des Integritätsprüfwerts (ICV)
durch einen Benutzer zu verhindern. Wenn beispielsweise bei einem
Aufbau, wie oben beschrieben, beispielsweise ein Aufbau verwendet
wird, bei dem, wenn eine Einrichtung, auf der Medien 2201 befestigt
ist, die Wiedergabe des Mediums 2201 ausführt, führt ein
PC oder ein Server, der eine Host-Maschine ist, das Prüfen des
ICV aus, um die Eigenschaft der Wiedergabe zu beurteilen, wobei
die Wiedergabe von ungültigen
Kopierinhalt oder verfälschten
Inhalt verhindert werden kann.
-
Kategorieklassifizierung
einer hierarchischen Baumstruktur
-
Es
wurde der Aufbau beschrieben, bei dem ein verschlüsselter
Schlüssel
als eine hierarchische Baumstruktur aufgebaut ist, welche in 3 gezeigt ist,
beispielsweise ein Wurzelschlüssel,
ein Schlüssel,
ein Knotenschlüssel,
ein Blattschlüssel,
usw., und ein Inhaltsschlüssel,
ein Berechtigungsschlüssel,
ein ICV-Erzeugungsschlüssel
oder ein Programmcode, Daten oder dgl. gemeinsam mit einem Freigabeschlüsselblock
verschlüsselt
und verteilt werden, wobei später
der Aufbau beschrieben wird, bei dem eine hierarchische Baumstruktur,
die einen Knotenschlüssel
oder dgl. definiert, für
Kategorien von Einrichtungen klassifiziert wird, um effiziente Schlüsselerneuerungsverarbeitung,
Verschlüsselungsschlüsselverteilung
und Datenverteilung auszuführen.
-
23 zeigt
ein Beispiel der Klassifizierung einer Kategorie einer hierarchischen
Baumstruktur. In 23 wird ein Wurzelschlüssel Kroot 2301 auf die
oberste Stufe der hierarchischen Baumstruktur festgelegt, ein Knotenschlüssel 2302 wird
in der Zwischenstufe festgelegt, und ein Blattschlüssel 2303 wird
in der untersten Stufe festgelegt. Jede Einrichtung in der Struktur
hält individuellen
Blattschlüssel, und
eine Reihe von Knotenschlüsseln
von einem Blattschlüssel
zu einem Wurzelschlüssel
und einen Wurzelschlüssel.
-
Hier
werden als ein Beispiel Knoten von der obersten Stufe zur Stufe
M als Kategorieknoten 2304 festgesetzt. Das heißt, jeder
der Knoten in der Stufe M wird als ein Einrichtungsfestsetzungsknoten
für eine
spezifische Kategorie festgelegt. Knoten und Blätter unterhalb der Stufe M
+ 1 werden als Knoten und Blätter
in Verbindung mit Einrichtungen hergenommen, die in der Kategorie
enthalten sind, mit einem Knoten in der M-Stufe als Kopfknoten.
-
Beispielsweise
wird eine Kategorie [Memory-Stick (Warenzeichen)] auf einen Knoten 2305 in der
Stufe M von 23 festgelegt, und Knoten und Blätter, die
unterhalb von diesem Knoten 2305 vorgesehen sind, werden
als kategorie-exklusive Verwendungsknoten oder Blätter festgelegt,
welche verschiedene Einrichtungen unter Verwendung des Memory-Sticks enthalten.
Das heißt,
diejenigen unterhalb des Knotens 2305 werden als Sammlung
von Knoten und Blättern
in Verknüpfung
mit Einrichtungen definiert, welche in der Kategorie des Memory-Sticks
definiert sind.
-
Außerdem kann
eine Stufe bei einem Pegel mehrere Stufen tiefer als die Stufe M
als ein Sub-Kategorieknoten 2306 festgelegt werden. Beispielsweise
wird ein Knoten [Exklu sivverwendungs-Wiedergabeeinheit] als ein
Sub-Kategorieknoten festgelegt, der in der Kategorie der Einrichtung
enthalten ist, wobei der Memory-Stick in einem Knoten zwei Stufen unter
einer Kategorie (Memory-Stick) Knoten 2305 verwendet wird,
wie in der Figur gezeigt ist. Außerdem können ein Knoten 2307 eines
Telefons mit einer Musikwiedergabefunktion, die in der Kategorie der
Exklusivverwendungs-Wiedergabeeinheit unter dem Knoten 2306 enthalten
ist, der Wiedergabe-Exklusiv-Verwendungseinheit als Subkategorieknoten, und
ein Knoten [PHS] 2308 und ein Knoten [tragbares Telefon] 2309,
welche in der Kategorie des Telefons mit einer Musikwiedergabefunktion
enthalten sind, darunter festgelegt werden.
-
Außerdem können die
Kategorie und die Sub-Kategorien nicht nur bei der Art von Einrichtungen
festgelegt werden, sondern auch bei Knoten, welche unabhängig verwaltet
werden, beispielsweise Herstellern, einem Inhaltsanbieter, einer
Abrechnungsorganisation oder dgl., d.h., bei geeigneten Einheiten,
beispielsweise einer Verarbeitungseinheit, einer Rechtsprechungseinheit
oder einer Dienstanbietereinheit (diese werden allgemein als Informationseinheit
genannt). Wenn beispielsweise ein Kategorieknoten als Spielmaschine
YXZ festgelegt wird, können
ein exklusiver Verwendungs-Kopfknoten, der durch Spielmaschinenhersteller
verkauft wird, ein Knotenschlüssel
und ein Blattschlüssel
in der untersten Stufe unterhalb des Kopfknotens in der Spielmaschine
XYZ gespeichert werden, welche durch Hersteller zum Verkauf verkauft
werden, wonach Verteilung von verschlüsseltem Inhalt oder Verteilung
von verschiedenen Schlüsseln
und Erneuerungsverarbeitung verteilt werden, wobei ein Freigabeschlüsselblock
(EKB) erzeugt wird, der durch Knotenschlüssel und Blattschlüssel unter
dem Kopfknotenschlüssel gebildet
wird, und Daten, die lediglich für
die Einrichtungen unterhalb des Kopfknotens genutzt werden können, können verteilt
werden.
-
Es
kann der Aufbau vorgesehen sein, bei dem der Knoten unterhalb einem
Knoten als Kopf festgelegt ist wie ein verknüpfter Knoten der Kategorie
oder definierter Sub-Kategorien, wodurch Hersteller, ein Inhaltsanbieter
oder der kontrollierende eine Kopfknoten in der Kategoriestufe oder
der Sub-Kategoriestufe unabhängig
einen Freigabeverschlüsselblock
mit einem Knoten als Kopf erzeugen, um diesen an die Einrichtungen
zu verteilen, welche zu diesen unterhalb des Kopfknotens gehören, und
das Schlüsselerneuern
ausgeführt
werden kann, ohne die Einrichtungen überhaupt zu beeinträchtigen,
welche zu den Knoten anderer Kategorien gehören, welche nicht zum Kopfknoten
gehören.
-
Schlüsselverteilungsaufbau durch
vereinfachten EKB (1)
-
In
der oben beschriebenen Baumstruktur nach 3, wobei
beispielsweise ein Inhaltsschlüssel
auf eine bestimmte Einrichtung (Blatt) adressiert ist, wird ein
decodierbarer Freigabeblock (EKB) erzeugt und bereitgestellt, wobei
ein Blattschlüssel
und ein Knotenschlüssel,
der der Schlüsselverteilungseinrichtung
gehört,
verwendet wird. In der in 24A gezeigten
Baumstruktur, wo ein Schlüssel
beispielsweise ein Inhaltsschlüssel
zu Einrichtungen a, g, j, welche ein Blatt bilden, übertragen
wird, wird ein decodierbarer Freigabeschlüsselblock (EKB) für die Knoten
a, g, j erzeugt und verteilt.
-
Es
wird erwogen, dass beispielsweise ein Inhaltsschlüssel K(t)con
einer Verschlüsselungsverarbeitung
durch einen Erneuerungswurzelschlüssel K(t)root unterworfen wird,
um diesen gemeinsam mit dem EKB zu verteilen. In diesem Fall führen die
Einrichtungen a, g, j Verarbeitung des EKB unter Verwendung eines
Blattschlüssels
und eines Knotenschlüssels
durch, wie in 24B gezeigt ist, um K(t)root
zu erlangen, und führen
einen Entschlüsselungsprozess
eines Inhaltsschlüssels
K(t)con mit dem erlangten Erneuerungswurzelschlüssel K(t)root durch, um einen
Inhaltsschlüssel
zu erlangen.
-
Die
Datenstruktur des Freigabeschlüsselblocks
(ERK), die in diesem Fall bereitgestellt wird, ist so, wie in 25 gezeigt ist. Der Freigabeschlüsselblock
(ERK), der in 25 gezeigt ist, ist
gemäß dem Format
des Freigabeschlüsselblock
(EKB) aufgebaut, der oben mit Hilfe von 6 erläutert wurde, und
besitzt ein Kennzeichen entsprechend den Daten (verschlüsselten
Schlüssel).
Das Kennzeichen ist 0, wenn Daten in der Richtung links (L) und
rechts (R) vorhanden sind, und ist 1, wenn nicht vorhanden, wie oben
mit Hilfe von 7A bis 7C erläutert wurde.
-
Die
Einrichtung, welche den Freigabeschlüsselblock (EKB) empfangen hat,
führt sequentiell
einen Entschlüsselungsprozess
von verschlüsselten Schlüsseln auf
Basis des verschlüsselten
Schlüssels des
Freigabeschlüsselblocks
(EKB) und des Kennzeichens aus, um einen Erneuerungsschlüssel eines oberen
Knotens zu erlangen. Wie in 25 gezeigt ist,
steigt im Freigabeschlüsselblock
(EKB), um so mehr die Anzahl von Stufen (Tiefe) von einer Wurzel zu
einem Blatt ist, desto mehr die Menge an Datenleitungen im EKB an.
Die Anzahl von Stufen (Tiefe) vergrößert sich gemäß der Anzahl
von Einrichtungen (Blatt), und, wo es viele Einrichtungen gibt,
welche Verteilungsbestimmungsorte von Schlüsseln sind, steigt die Datenmenge
des EKB weiter an.
-
Der
Aufbau, mit dem die Verminderung der Datenmenge des Freigabeschlüsselblocks
(EKB) wie beschrieben, ermöglicht
wird, wird anschließend
beschrieben. 26A und 26B zeigen
ein Beispiel, bei dem der Freigabeschlüsselblock (EKB) gemäß der Schlüsselverteilungseinrichtung
vereinfacht ist.
-
Es
sei angenommen, dass ähnlich 25 ein Schlüssel, beispielsweise ein Inhaltsschlüssel zu Einrichtungen
a, g, j übertragen
wird, die ein Blatt bilden. Wie in 26A ge zeigt
ist, wird ein Baum, der lediglich durch eine Schlüsselverteilungseinrichtung gebildet
wird, konstruiert. In diesem Fall wird ein Baumaufbau von 26B als ein neuer Baumaufbau auf Basis des Aufbaus
konstruiert, der in 24B gezeigt ist. Es ist kein
Zweig von Kroot bis Kj vorhanden, sondern es wird lediglich ein
Zweig ausreichen, und von Kroot bis Ka und Kg ist ein Baum von 26A, der einen Aufbau mit zwei Zweigen hat, lediglich
durch Aufbauen eines Abzweigpunktes bei K0 gebildet.
-
Wie
in 26A gezeigt ist, wird ein vereinfachter Baum,
der lediglich K0 als einen Knoten hat, erzeugt. Der Freigabeschlüsselblock
(EKB) für
die Erneuerungsschlüsselverteilung
wird auf Basis dieser vereinfachten Bäume erzeugt. Der Baum, der
in 26(a) gezeigt ist, ist ein rekonstruierter
hierarchischer Baum, der durch Auswählen eines Durchgangs rekonstruiert
wird, der einen Baum mit zwei Zweigen bildet, mit einem decodierbaren
Anschlussknoten oder Blatt als unterste Stufe, um nicht notwendige Knoten
auszulassen. Der Freigabeschlüsselblock (EKB)
zum Verteilen eines Erneuerungsschlüssels wird auf Basis von lediglich
dem Schlüssel
gebildet, der einem Knoten oder einem Blatt des rekonstruierten
hierarchischen Baums entspricht.
-
Der
Freigabeschlüsselblock
(EKR), der oben mit Hilfe von 25 beschrieben
wurde, speichert Daten, welche alle Schlüssel vom Blatt a, g, j bis Kroot
haben, jedoch speichert der vereinfachte EKB verschlüsselte Daten
in bezug auf lediglich die Knoten, die den vereinfachten Baum bilden.
Wie in 26B gezeigt ist, hat das Kennzeichen
einen 3-Bit-Aufbau.
Ein erstes Bit und ein zweites Bit haben eine Bedeutung ähnlich der
des Beispiels von 25, bei dem, wenn
Daten in den Richtungen links (L) und rechts (R) vorhanden sind,
dies 0 zeigt, und wenn nicht, 1 zeigt. Ein drittes Bit ist ein Bit,
um zu zeigen, ob ein verschlüsselter
Schlüssel
im EKB enthalten ist oder nicht, und, wenn Daten gespeichert sind,
erscheint die 1, und wenn nicht, erscheint die 0.
-
Ein
Freigabeschlüsselblock
(EKB), der für eine
Einrichtung (Blatt) vorgesehen ist, der in einem Datenkommunikationsnetzwerk
oder einem Speichermedium gespeichert ist, wird beträchtlich
bezüglich
der Datenmenge reduziert, wie in 26B gezeigt
ist, verglichen mit dem Aufbau, der in 25 gezeigt
ist. Jede Einrichtung, welche den Freigabeschlüsselblock (EKB) empfangen hat,
der in 26A und 26B gezeigt
ist, entschlüsselt
sequentiell lediglich Daten in einem Bereich, wo die "1" im dritten Bit des Kennzeichens gespeichert
ist, um eine Realisierung der Entschlüsselung eines vorher festgelegten
Verschlüsselungsschlüssels zu
ermöglichen.
Beispielsweise entschlüsselt
die Einrichtung a Enc(Ka, K(t)0) durch einen Blattschlüssel Ka,
um einen Knotenschlüssel
K(t)0 zu erlangen, und entschlüsselt verschlüsselte Daten
Enc(K(t)0, K(t)root) durch einen Knotenschlüssel K(t)0, um K(t)root zu erlangen.
Die Einrichtung j entschlüsselt
verschlüsselte
Daten EncKj, K(t)root) mit einem Blattschlüssel Kj, um K(t)root zu erlangen.
-
Der
Freigabeschlüsselblock
(EKB) wird unter Verwendung lediglich von Schlüsseln des Blatts und des Knotens
erzeugt, der einen vereinfachten neuen Baumaufbau bildet, der lediglich
aus der Einrichtung des Verteilungsbestimmungsorts gebildet ist,
um einen konstruierten Baum zu bilden, um dadurch eine Erzeugung
eines Freigabeschlüsselblock
(EKB) mit geringerer Datenmenge zu ermöglichen, und die Datenverteilung
des Freigabeschlüsselblocks
(EKB) effizient durchgeführt
werden kann.
-
Schlüsselverteilungsaufbau durch
vereinfachten EKB (2)
-
Es
wird ein System beschrieben, bei dem der Freigabeschlüsselblock
(EKB), der auf Basis des vereinfachten Baums erzeugt wird, der in 26A und 26B gezeigt
ist, weiter vereinfacht wird, um eine Verminderung der Datenmenge
sowie effiziente Verarbeitung zu ermöglichen.
-
Das
System, welches mit Hilfe von 26A und 26B beschrieben wurde, ist der rekonstruierte
hierarchische Baum, der durch Auswählen eines Pfads rekonstruiert
wird, der einen Baum mit zwei Zweigen bildet, mit einem decodierbaren
Anschlussknoten oder Blatt als unterste Stufe, um auf nicht notwendige
Knoten zu verzichten. Der Freigabeschlüsselblock (EKB) zum Verteilen
eines Erneuerungsschlüssels
besteht auf Basis von lediglich dem Schlüssel, der einem Knoten oder
einem Blatt des rekonstruierten hierarchischen Baums entspricht.
-
Der
rekonstruierte hierarchische Baum, der in 26A gezeigt
ist, verteilt den Freigabeschlüsselblock
(EKB), der in 26B gezeigt ist, um das Erlangen
des Erneuerungswurzelschlüssels
Kroot in dem Blatt a, g, j zu ermöglichen. Bei der Verarbeitung ist
der Freigabeschlüsselblock
(EKB) von 26 das Blatt j in der Lage,
den Wurzelschlüssel
K(t)root einmal durch einen Entschlüsselungsprozess von Enc(Kj,
K(t)root) zu erlangen. Die Blätter
a, g, erlangen jedoch K(t)0 durch Entschlüsseln von Enc(Kg, K(t)0) und
Enc(Ka, K(t)0) und führen
danach außerdem
Entschlüsselung
von Enc(K(t)0, K(t)root) durch, um einen Wurzelschlüssel K(t)root
zu erlangen. Das heißt,
die Blätter
a, g führen
die Entschlüsselung zweimal
aus.
-
Bei
dem rekonstruierten hierarchischen Baum von 26A und 26B, wo der Knoten K0 seine eigene Steuerung als
Steuerknoten unterer Blätter
a, g ausführt
(d.h., für
die Steuerung des unteren Blatts als ein Sub-Wurzelknoten wie später beschrieben),
ist es im Sinne der Bestätigung
effektiv, dass die Blätter
a, g einen Erneuerungsschlüssel
erlangen.
-
Wenn
der Knoten K0 keine Steuerung des unteren Blatts führt, oder
wenn die Steuerung ausgeführt
wird und die Verteilung eines Erneuerungsschlüssels vom oberen Knoten erlaubt
wird, kann der rekonstruierte hierarchische Baum, der in 26A gezeigt ist, weiter vereinfacht werden, um
auf den Schlüssel
des Knotens K0 zu verzichten, um den Freigabeschlüsselblock
(EKB) zur Verteilung zu erzeugen.
-
27A und 27B zeigen
die Datenstruktur des Freigabeschlüsselblocks (EKB) wie oben beschrieben.
Es wird ähnlich
wie bei 26A und 26B angenommen,
dass ein Schlüssel
beispielsweise ein Inhaltsschlüssel
zu jeder der Einrichtungen a, g, j, welche ein Blatt bilden, übertragen wird.
Wie in 27A gezeigt ist, wird ein Baum
gebildet, bei dem eine Wurzel Kroot und ein Blatt a, g, j unmittelbar
verbunden sind.
-
Wie
in 27A gezeigt ist, wird ein vereinfachter Baum,
der einen Knoten K0 hat, der vom rekonstruierten hierarchischen
Baum, der in 26A gezeigt ist, weggelassen
ist, erzeugt. Der Freigabeschlüsselblock
(EKB) zum Verteilen eines Erneuerungsschlüssels wird auf Basis dieser
vereinfachten Bäume
erzeugt. Der in 27A gezeigte Baum ist ein rekonstruierter
hierarchischer Baum, der lediglich durch einen Weg rekonstruiert
wird, um ein decodierbares Blatt und eine Wurzel unmittelbar zu
verbinden. Der Freigabeschlüsselblock
(EKB) zum Verteilen eines Erneuerungsschlüssels wird auf Basis eines
Schlüssels
gebildet, der einem Blatt des rekonstruierten hierarchischen Baums
entspricht.
-
Obwohl
das Beispiel von 27A ein Beispiel des Aufbaus
ist, bei dem ein Anschluss ein Blatt ist, ist es möglich, in
einem Fall zum Verteilen von Schlüsseln zum obersten Knoten oder
mehreren mittleren und unteren Knoten, den Freigabeschlüsselblock
(EKB) auf Basis des vereinfachten Baums zu erzeugen, wobei der oberste
Knoten und der mittlere und unterste Knoten unmittelbar verbunden
sind, um Schlüsselverteilung
auszuüben.
Wie oben beschrieben hat der rekonstruierte hierarchische Baum eine
vereinfachte Struktur, bei der ein Kopfknoten oder ein Anschlussknoten
oder Blatt unmittelbar verbunden sind. Bei dem vereinfachten Baum
ist es möglich,
diesen als einen Baum auszubilden, der nicht nur zwei Zweige vom
Kopfknoten aus hat, sondern einen Mehrfachzweig nicht weniger als
drei gemäß der Anzahl
der Bestimmungsortknoten oder Blätter.
-
Der
Freigabeschlüsselblock
(EKB), der oben mit Hilfe von 25 beschrieben
wurde, hat eine Datenstruktur, bei der Daten, die sämtliche
Schlüssel von
jedem Blatt a, g, j zu Kroot haben, die verschlüsselt sind, gespeichert werden,
und der Freigabeschlüsselblock
(EKB) K0 als einen gemeinsamen Knoten von Blattschlüsseln a,
g von Blättern
a, g, j sowie einen Wurzelschlüssel
speichert. Der Freigabeschlüsselblock
(EKB) auf Basis des vereinfachten hierarchischen Baums, der in 27A gezeigt ist, verzichtet auf den Schlüssel des Knotens
K0, wodurch somit der Freigabeschlüsselblock (EKB) mit geringerer
Datenmenge erlangt wird, wie in 27B gezeigt
ist.
-
Der
Freigabeschlüsselblock
(EKB), der in 27B gezeigt ist, hat eine Kennzeichnung
von drei Bits ähnlich
dem Freigabeschlüsselblock
(EKB), der in 26B gezeigt ist. Bei den ersten
und zweiten Bits, wenn Daten in der Richtung von links (L) und rechts
(R) vorhanden sind, zeigen diese "0",
und wenn nicht "1". Ein drittes Bit
ist ein Bit, um anzuzeigen, ob ein Verschlüsselungsschlüssel innerhalb
des EKB gespeichert ist oder nicht, und, wenn Daten gespeichert
sind, erscheint die "1", und wenn nicht,
erscheint die "0".
-
Im
Freigabeschlüsselblock
(EKB) von 27B ist jedes Blatt a, g, j
in der Lage, einen Wurzelschlüssel
K(t)root durch einmaliges Entschlüsseln von Enc(Ka, K(t)root),
Enc(Kg, K(t)root) und Enc(Kj, K(t)root) zu erlangen.
-
Der
Freigabeschlüsselblock
(EKB) wird auf Basis des vereinfachten Baums erzeugt, der die Struktur
hat, wobei der oberste Knoten des vereinfachten rekonstruierten
hierarchischen Baums, wobei der Anschlussknoten einen Baum oder
ein Blatt bildet, unmittelbar verbunden ist. Der EKB enthält den Schlüssel entsprechend
dem Kopfknoten und dem Anschlussknoten, oder dem Blatt des rekonstruierten
hierarchischen Baums und keine weiteren Schlüssel.
-
Eine
vereinfachte neue Baumstruktur, welche mit Hilfe von 26A und 26B oder 27A und 27B beschrieben
wurde, ermöglicht
es, den Freigabeschlüsselblock
(EKB) mit weniger Daten zu erzeugen und effektiv Datenverteilung des
Freigabeschlüsselblocks
(EKB) zu bewirken.
-
Die
vereinfachte hierarchische Baumstruktur kann effektiv insbesondere
bei der EKB-Steuerstruktur verwendet werden, welche bei einer "Informationseinheit", die später beschrieben
wird, verwendet wird. Die Informationseinheit ist eine Gruppe mehrerer
Knoten oder Blätter,
welche in einer Baumstruktur ausgewählt sind. Die Informationseinheit
kann eine Gruppe sein, welche gemäß von Einrichtungsarten ausgewählt wird,
oder ausgewählt
wird als Gruppierung verschiedener Formen, beispielsweise einer Verarbeitungseinheit,
einer Steuereinheit, oder einer Dienstbereitstellungseinheit, die
einen gemeinsamen Punkt haben, beispielsweise Steuereinheiten einer Einrichtung,
die einen Hersteller, einen Inhaltsanbieter, eine Abrechnungsorganisation
oder dgl. bereitstellen. Die Einrichtungen, die in Kategorien klassifiziert
sind, werden zu einer einzelnen Informationseinheit gesammelt. Beispielsweise
wird ein vereinfachter Baum ähnlich
dem, der oben beschrieben wurde, durch Kopfknoten (Sub-Wurzeln)
mehrerer Informationseinheiten rekonstruiert, um den EKB zu erzeugen,
um es dadurch zu ermöglichen,
den decodierbaren vereinfachten Freigabeschlüsselblock (EKB) in den Einrichtungen,
die zur ausgewählten
Informationseinheit gehören,
zu erzeugen und zu verteilen. Der Steueraufbau der Informationseinheit
wird später
ausführlich
beschrieben.
-
Ein
derartiger Freigabeschlüsselblock (EKB),
wie oben beschrieben, kann auf einem Informationsaufzeichnungsmedium
gespeichert werden, beispielsweise einer optischen Platte, DVD oder
dgl.. Beispielsweise kann der Aufbau vorgesehen werden, bei dem
ein Informationsaufzeichnungsmedium, auf dem Nachrichten und Mitteilungsdaten,
beispielsweise Inhalt, der durch einen Erneuerungsknotenschlüssel verschlüsselt wurde,
in einem Freigabeschlüsselblock
(EKB) gespeichert sind, der das Datenteil enthält, welches durch die oben
erwähnten
verschlüsselten
Schlüsseldaten
und einem Kennzeichnungsteil als Positionsunterscheidungsdaten in
der hierarchischen Baumstruktur der verschlüsselten Schlüsseldaten
gebildet wird, für
jede Einrichtung vorgesehen ist. Die Einrichtung extrahiert und
entschlüsselt sequentiell
verschlüsselte
Schlüsseldaten,
welche im Freigabeschlüsselblock
(EKB) enthalten sind, gemäß den Unterscheidungsdaten
des Kennzeichnungsteils. Natürlich
kann der Aufbau verwendet werden, bei dem der Freigabeschlüsselblock
(EKB) über
ein Netzwerk verteilt wird, beispielsweise ein Internet.
-
EKB-Steueraufbau der Informationseinheit
-
Anschließend wird
der Aufbau, bei dem ein Knoten oder ein Blatt, die einen Baumaufbau
als Schlüsselverteilungsaufbau
bilden, durch einen Block gesteuert wird, als Sammlung mehrerer
Knoten oder Blätter
beschrieben. Der Block als Sammlung mehrerer Knoten oder Blätter wird
anschließend als
Informationseinheit bezeichnet. Die Informationseinheit wird als
Sammelungssatz gemäß der Art
von Einrichtungen oder als Sammelung verschiedener Formen beispielsweise
als Verarbeitungseinheit, als Beurteilungseinheit oder als Dienstbereitstellungseinheit
festgelegt, welche einen gemeinsamen Ort hat, beispielsweise Einrichtungsanbieter-Hersteller, einen
Inhaltsanbieter oder eine Abrechnungsorganisation.
-
Die
Informationseinheit wird mit Hilfe von 28A bis 28C beschrieben. 28A ist
eine Ansicht, um den Steueraufbau in der Informationseinheit eines
Baums zu erläutern.
Eine Informationseinheit ist als ein Dreieck in Figur gezeigt, wobei
beispielsweise mehrere Knoten in einer Informationseinheit 2701 enthalten
sind. 28B zeigt den Knotenaufbau
innerhalb der einen Informationseinheit. Die eine Informationseinheit
besteht aus mehreren Bäumen
mit zwei Zweigen mit einem Knoten als Kopfknoten. Der Kopfknoten 2702 der
Informationseinheit wird anschließend als Sub-Wurzel bezeichnet.
-
Der
Anschluss des Baums besteht aus einem Blatt, wie in 28C gezeigt ist, d.h., einer Einrichtung. Die
Einrichtung gehört
zu irgendeiner Informationseinheit, welche durch einen Baum gebildet ist,
mit mehreren Einrichtungen als Blätter und besitzt einen Kopfknoten 2702,
der eine Sub-Wurzel ist.
-
Wie
man aus 28A versteht, hat die Informationseinheit
eine hierarchische Struktur. Diese hierarchische Struktur wird mit
Hilfe von 29A bis 29C beschrieben. 29A ist eine Ansicht, um die hierarchische Struktur
in einer vereinfachten Form zu erläutern. Informationseinheiten
A01 bis Ann werden in der Stufe mehrere Stufen unterhalb von Kroot
gebildet, Informationseinheiten B01 bis Bnk werden unterhalb der
Informationseinheiten A1 bis An festgelegt, und Informationseinheiten
C1 bis Cnq werden darunter festgelegt. Jede Informationseinheit
hat eine Baumstruktur, welche durch mehrere Stufen von Knoten und
Blättern
gebildet ist, wie in 29B und 29C gezeigt ist.
-
Beispielsweise
hat die Baumstruktur der Informationseinheit Bnk mehrere Knoten
zwischen einem Anschlussknoten 2812 und einer Sub-Wurzel 2811 oder
Kopfknoten. Diese Informationseinheit besitzt einen Diskriminator
Bnk, und die Informationseinheit Bnk führt unabhängig Knotenschlüsselsteuerung
entsprechend dem Knoten innerhalb der Informationseinheit Bnk durch,
um dadurch die Steuerung eines unteren Informationseinheitssatzes
mit dem Anschlussknoten 2812 als Kopf auszuführen. Dagegen
ist die Informationseinheit Bnk unter der (Host)-Informationseinheit
Ann, wobei die Sub-Wurzel 2811 von Bnk ein Anschlussknoten 2811 von
Ann ist.
-
Der
Aufbau einer Informationseinheit Cn3 hat einen Anschlussknoten 2852,
und eine Sub-Wurzel 2851 als Kopfknoten sowie mehrere andere
Knoten und Blätter,
wie in 29C gezeigt ist. Diese Informationseinheit
hat einen Diskriminator Cn3, wobei die Informationseinheit Cn3 unabhängig die
Steuerung eines Knotenschlüssels
und eines Blattschlüssels
ausführt,
entsprechend dem Knoten und Blatt innerhalb der Informationseinheit
Cn3, um dadurch die Steuerung eines Blatts (Einrichtung) entsprechend dem
Anschlussknoten 2852 auszuführen. Dagegen steht die Informationseinheit
Cn3 unter der (Host)-Informationseinheit Bn2, welche die Sub-Wurzel 2851 von
Cnk als Anschlussknoten von Bn2 hat. Die Schlüsselsteuerung in jeder Informationseinheit
ist beispielsweise der Schlüsselerneuerungsprozess, der
Widerrufprozess und dgl., was später
ausführlich beschrieben
wird.
-
In
einer Einrichtung, die ein Blatt der niedrigsten Informationseinheit
ist, sind deren eigener Blattschlüssel und die Knotenschlüssel jedes
Knotens gespeichert, welche im Pfad vom Blatt zum Sub-Wurzelknoten
angeordnet sind, der der Kopfknoten der Informationseinheit ist,
zu dem die Einrichtung gehört.
Beispielsweise speichert die Einrichtung des Anschlussknotens 2852 Schlüssel vom
Anschlussknoten (Blatt) 2852 zum Sub-Wurzelknoten 2851.
-
Eine
Baumstruktur von Informationseinheiten wird mit Hilfe von 30A und 30B beschrieben.
Die Informationseinheiten sind in der Lage, zu einer Baumstruktur
organisiert zu werden, welche durch eine Vielzahl von Stufenteilen
gebildet ist. Die Stufenanzahl, d.h., die Tiefe, kann gemäß der Anzahl
von Unterinformationseinheiten entsprechend den Anschlussknoten,
welche durch die Wurzelinformationseinheit gesteuert wird, festgelegt
werden.
-
Das
Detail des Aufbaus des Hosts und der Unterinformationseinheiten,
wie in 30A gezeigt ist, ist so, wie
in 30B gezeigt ist. Die Wurzelinformationseinheit
ist eine Informationseinheit in der obersten Stufe, welche einen
Wurzelschlüssel
hat. Informationseinheiten A, B, C sind als mehrere Unterinformationseinheiten
im Anschlussknoten der Wurzelinformationseinheit festgelegt, und
eine Informationseinheit D wird als Unterinformationseinheit der
Informationseinheit C festgelegt. Eine Informationseinheit C2901
hat nicht weniger als einen Knoten von ihrem Anschlussknoten als
Sub-Knoten 2950. Wenn die Anzahl von Informationseinheiten,
welche durch den Sub-Knoten 2950 gesteuert werden, vergrößert wird,
kann eine Informationseinheit C'2902,
welche mehrere Stufen von Bäumen
hat, neu mit dem Knoten 2950 als Kopfknoten installiert
werden (hier als Reserveknoten bezeichnet), um dadurch weitere Steueranschlussknoten 2970 bereitzustellen.
Weitere Unterinformationseinheiten können den Steueranschlussknoten 2970 hinzugefügt werden.
-
Der
Umkehrknoten wird weiter mit Hilfe von 31 beschrieben.
Die Informationseinheit A, 3011 hat Unterinformationseinheiten
B, C, D ..., die zu steuern sind, und besitzt einen Umkehrknoten 3021. Wo
Unterinformationseinheiten, die zu steuern sind, weiter vergrößert werden,
wird eine Unterinformationseinheit A', 3012 unter ihrer eigenen
Steuerung auf den Reserveknoten 3021 festgelegt, und Unterinformationseinheiten
F, G, die zu steuern sind, können weiter
auf den Anschlussknoten der Unterinformationseinheit A', 3012 festgelegt
werden. Auch in der Unterinformationseinheit A', 3012 wird unter ihrer eigenen
Steuerung, zumindest einer der Anschlussknoten als ein Reserveknoten 3022 festgelegt,
wodurch eine Unterinformationseinheit A''3013
weiter so festgelegt wird, die Steuerinformationseinheiten zu vergrößern. Ein
oder mehrere Reserveknoten sind ebenfalls im Anschlussknoten der
Unterinformationseinheit A''3013 gesichert. Ein
derartiger Reserveknoten-Halteaufbau wie beschrieben wird angewandt, wodurch
die Unterinformationseinheiten unter einer bestimmten Informationseinheit
endlos vergrößert werden
können.
In Bezug auf die Reserveinformationseinheit können nicht nur in Anschlussknoten,
sondern mehrere Knoten festgelegt werden.
-
In
den jeweiligen Informationseinheiten wird ein Freigabeschlüsselblock
(EKB) in der Informationseinheit gebildet, und die Schlüsselerneuerung und
Widerruf-Verarbeitung werden in der Informationseinheit ausgeführt. Wie
in 31 gezeigt ist, wird der Freigabeschlüsselblock
(EKB) der individuellen Informationseinheit auf mehrere Informationseinheiten
A, A', A'' festgesetzt, wobei diese kollektiv
gesteuert werden können,
beispielsweise durch Einrichtungshersteller, welche die Informationseinheiten
A, A', A'' gemeinsam steuern.
-
Registrierungsprozess
neuer Informationseinheiten
-
Anschließend wird
der Registrierungsprozess neuer Informationseinheiten beschrieben. 32 zeigt eine Registrierungsprozesssequenz. Eine
Beschreibung wird gemäß der Sequenz
in 32 vorgenommen. Eine neue (Unter)-Informationseinheit
(N-En), die neu während
des Aufbaus eines Baums hinzugefügt
wird, führt
die Anforderung neuer Registrierung an eine Host-Informationseinheit (P-EN)
durch. Jede Informationseinheit hält einen öffentlichen Schlüssel gemäß dem Public-Key-Verschlüsselungssystem.
Und eine neue Informationseinheit sendet ihren eigenen öffentlichen
Schlüssel zur
Host-Informationseinheit (P-EN9,
wenn die Registrierungsanforderung getätigt wird.
-
Die
Host-Informationseinheit (P-En), welche die Registrierungsanforderung
empfängt, überträgt einen öffentlichen
Schlüssel
der neuen (Unter)-Informationseinheit, die empfangen wurde, zu einer
Zertifikationsautorität
(CA) und empfängt
einen öffentlichen
Schlüssel
der neuen (Unter)-Einheit (N-En), der eine Signatur CA hinzugefügt wird.
Diese Prozeduren werden als eine Prozedur zur wechselseitigen Berechtigung
zwischen der Host-Informationseinheit (P-En) und der neuen (Unter)-Informationseinheit (N-En)
durchgeführt.
-
Wenn
die Berechtigung der neuen Registrierungsanforderungs-Informationseinheit
beendet ist, bewilligt die Host-Informationseinheit (P-En) die Registrierung
der neuen (Unter)-Informationseinheit (N-En), um einen Knotenschlüssel der
neuen (Unter)-Informationseinheit (N-En) zur neuen (Unter)-Einheit
(N-En) zu übertragen.
Dieser Knotenschlüssel
ist ein Knotenschlüssel
des Anschlussknotens der Host-Informationseinheit (P-En), der einem Kopfknoten
der neuen (Unter)-Informationseinheit (N-En) entspricht, d.h., ein
Sub-Wurzelschlüssel.
-
Wenn
die Übertragung
des Knotenschlüssels
beendet ist, bildet die neue (Unter)-Informationseinheit (N-En) den Baumaufbau
der neuen (Unter)-Informationseinheit (N-En), legt einen Sub-Wurzelschlüssel eines
Kopfknotens, der empfangen wird, auf einen Kopf des konstruierten
Baums, und setzt Knoten- und Blattschlüssel, um einen Freigabeschlüsselblock
(EKB) innerhalb der Informationseinheit zu erzeugen. Dieser Freigabeschlüsselblock (EKB)
innerhalb einer Informationseinheit wird als Sub-EKB bezeichnet.
-
Dagegen
erzeugt die Host-Informationseinheit (P-En) den Sub-EKB innerhalb
der Host-Informationseinheit (P-En), der ein Anschlussknoten hinzugefügt wird,
um durch die Hinzufügung
der neuen (Unter)-Informationseinheit (N-En) freigegeben zu werden.
-
Wenn
der Sub-EKB, der durch einen Knotenschlüssel und einen Blattschlüssel innerhalb
der neuen (Unter)-Informationseinheit (N-En) erzeugt wird, überträgt die neue
(Unter)-Informationseinheit (N-En) diesen zur Host-Informationseinheit
(P-En).
-
Die
Host-Informationseinheit (P-En), welche den Sub-EKB von der neuen
(Unter)-Informationseinheit (N-En) empfängt, überträgt den empfangenen Sub-EKB
und einen erneuerten Sub-EKB der Host-Informationseinheit (P-En)
zu einem Schlüsselverteilungszentrum
(KDC).
-
Das
Schlüsselverteilungszentrum
(KDC) ist in der Lage, verschiedene EKBs zu erzeugen, d.h., den
EKB, der lediglich durch eine spezifische Informationseinheit oder
Einrichtung auf Basis der Sub-EKBs aller Informationseinheiten entschlüsselt werden
kann. Der EKB, für
den eine derartige decodierbare Informationseinheit oder Einrichtung
festgelegt ist, wird beispielsweise an einen Inhaltsanbieter verteilt,
der einen Inhaltsschlüssel
auf Basis des EKBs verschlüsselt,
um diesen über
ein Netzwerk zu verteilen und speichert diesen auf einen Aufzeichnungsmedium,
wodurch die Verteilung eines Inhalts ermöglicht wird, der lediglich
durch eine spezifische Einrichtung verwendet werden kann.
-
Die
Registrierungsverarbeitung in Bezug auf das Schlüsselverteilungszentrum (KDC)
des Sub-EKB der neuen Informationseinheit ist nicht auf ein Verfahren
beschränkt,
um sequentiell den Sub-EKB über
die Host-Informationseinheit zu übertragen,
sondern es kann auch der Aufbau verwendet werden, der die Verarbeitung
zur Registrierung des Sub-EKB
im Schlüsselverteilungszentrum
(KDC) unmittelbar von der neuen Registrierungsinformationseinheit
ohne Intervention der Host-Informationseinheit ausführt.
-
Die
Beziehung der Host-Informationseinheit zur Unter-Informationseinheit,
die neu zur Host-Informationseinheit hinzugefügt wird, wird mit Hilfe von 33 beschrieben. Ein Anschlussknoten 3201 der Host-Informationseinheit
wird als Kopfknoten der neu hinzugefügten Informationseinheit verteilt,
die der Unterinformationseinheit hinzugefügt ist, wodurch die Unter-Informationseinheit
als eine Informationseinheit unter der Steuerung der Host-Informationseinheit
ergänzt
ist. Die Informationseinheit unter der Steuerung der Host-Informationseinheit,
die hier bezeichnet ist, wird später
beschrieben und umfasst außerdem
die Bedeutung des Aufbaus, bei dem die Widerruf-Verarbeitung der
Unter-Informationseinheit durch die Host-Informationseinheit ausgeführt werden
kann.
-
Wie
in 33 gezeigt ist, wenn eine neue Informationseinheit
für die
Host-Informationseinheit festgesetzt wird, werden ein Knoten 3201 eines
Anschlussknotens, der ein Blatt der Host-Informationseinheit ist,
und ein Kopfknoten 3202 der neu hinzugefügten Informationseinheit
als gleiche Knoten festgelegt. Das heißt, ein Anschlussknoten, der
ein Blatt des Host-Knotens ist, wird als Sub-Wurzel der neu hinzugefügten Informationseinheit
festgelegt. So festgesetzt wird die neu hinzugefügte Informationseinheit unter
dem gesamten Baumaufbau freigegeben.
-
34A und 34B zeigen
ein Beispiel eines erneuerten EKB, der durch die Host-Informationseinheit
erzeugt wird, wenn die neu hinzugefügte Informationseinheit festgelegt
ist. 34A zeigt ein Beispiel eines
Sub-EKB, der durch die Host-Informationseinheit erzeugt wird, wenn
ein neu hinzugefügter Anschlussknoten
(Knoten 100) 3303 für
die neue Informationseinheit an die neue hinzugefügte Informationseinheit
angelegt wird, bei dem Aufbau, der in 34A gezeigt
ist, der einen Anschlussknoten (Knoten 000) 3301 hat, der
effektiv vorhanden war, und einen Anschlussknoten (Knoten 001) 3302.
-
Der
Sub-EKB hat den Aufbau, wie in 34B gezeigt
ist. Es gibt einen Host-Knotenschlüssel, der
durch einen Anschlussknoten verschlüsselt ist, der effektiv vorhanden
war, einen weiteren Host-Knotenschlüssel, der durch den Host-Knotenschlüssel verschlüsselt wurde,
... und einen Sub-Wurzelschlüssel. Ähnlich 34B hat jede Informationseinheit und steuert den
EKB, der aufgebaut ist, so dass er einen Host-Knoten hat, der durch einen
effektiven Anschlussknoten oder Blattschlüssel verschlüsselt ist,
verschlüsselt
einen weiteren Host-Knotenschlüssel durch
den Host-Knotenschlüssel,
wobei verschlüsselte
Daten zu einer Sub-Wurzel sequentiell
bezüglich
der Tiefe vergrößert sind.
-
Widerruf-Verarbeitung
unter der Steuerung der Informationseinheit
-
Anschließend wird
die Widerruf-Verarbeitung einer Einrichtung oder einer Informationseinheit
bei dem Aufbau beschrieben, bei dem der Schlüsselverteilungs-Baumaufbau
als eine Informationseinheit gesteuert wird. In den obigen 3 und 4 wurde die Verarbeitung zum Verteilen
eines Freigabeschlüsselblocks
(EKB) beschrieben, wobei lediglich die spezifische Einrichtung von
dem gesamten Baumaufbau decodierbar ist, und die widerrufene Einrichtung
ist nicht decodierbar. Die in 3 und 4 beschriebene Widerruf-Verarbeitung ist
die Verarbeitung zum Widerrufen einer Einrichtung, welche ein spezifisches Blatt
vom gesamten Baum hat, wobei jedoch der Aufbau durch die Einrichtungssteuerung
des Baums möglich
ist, die Widerruf-Verarbeitung bei jeder Informationseinheit auszuführen.
-
Anschließend wird
die Widerruf-Verarbeitung für
den Aufbau unter der Informationseinheitssteuerung mit Hilfe von 35A bis 35D und
den daran sich anschließenden
Zeichnungen beschrieben. 35A bis 35D ist eine Ansicht, um die Widerruf-Verarbeitung
einer Einrichtung durch eine Informationseinheit zu erläutern, welche
eine Informationseinheit in der untersten Stufe steuert, von Informationseinheiten,
welche einen Baum bilden, d.h., eine Informationseinheit, welche
individuelle Einrichtungen steuert.
-
35A zeigt die Schlüsselverteilungs-Baumstruktur
unter der Steuerung der Informationseinheit. Ein Wurzelknoten wird
auf dem obersten Teil des Baums festgelegt, und Einheiten A01 bis Ann,
Informationseinheiten B01 bis Bnk unter den vorherigen Informationseinheiten,
und Informationseinheiten C1 bis Cn in der untersten Stufe werden
gebildet. In der untersten Informationseinheit ist der Anschlussknoten
(Blatt) die individuelle Einrichtung, beispielsweise eine Aufzeichnungs-
und Wiedergabeeinheit, eine Wiedergabeeinheit zur exklusiven Verwendung
oder dgl..
-
Die
Widerruf-Verarbeitung ist in jeder Informationseinheit unabhängig. Beispielsweise
wird in den Einheiten C1 bis Cn in der untersten Stufe die Widerruf-Verarbeitung
einer Einrichtung eines Blatts ausgeführt. 35B zeigt
den Baumaufbau einer Informationseinheit Cn, 3430, welche
einer der Informationseinheit in der untersten Stufe ist. Die Informationseinheit
Cn, 3430 hat einen Kopfknoten 3431 und ein Blatt,
welches ein Anschlussknoten ist, hat mehrere Einrichtungen.
-
Es
sei angenommen, dass eine zu widerrufende Einrichtung, beispielsweise
eine Einrichtung 3432 in einem Blatt vorhanden ist, die
Einheit Cn, 3430 einen Freigabeschlüsselblock (Sub-EKB) erzeugt,
der durch einen Knotenschlüssel
einen Blattschlüssel
in der unabhängig
erneuerten Informationseinheit Cn gebildet ist. Dieser Freigabeschlüsselblock
ist ein Schlüsselblock,
der durch einen verschlüsselten
Schlüssel
gebildet wird, der nicht in dem Widerruf-Schlüssel in der Widerruf-Einrichtung 3432 entschlüsselt werden
kann, sondern lediglich durch die Einrichtung, welche das andere
Blatt bildet, entschlüsselt
werden kann. Eine Steuerung der Informationseinheit Cn erzeugt diesen
als einen erneuerten Sub-EKB. Konkret kann der Block, der einen
verschlüsselten
Schlüssel
aufweist, der Knotenschlüssel
von Knoten 3431, 3434 und 3435 erneuert,
die einen Weg in Verbindung mit einer Sub-Wurzel zu einer Widerruf-Einrichtung 3432 bilden,
den Erneuerungsschlüssel
lediglich in einer Blatteinrichtung abgesehen von der Widerruf-Einrichtung 3432 entschlüsseln. Diese
Verarbeitung entspricht der Verarbeitung, bei der ein Wurzelschlüssel durch
eine Sub-Wurzel ersetzt wird, der ein Kopfschlüssel der Informationseinheit
ist, bei dem Widerruf-Verarbeitungsaufbau, welcher in 3 und 4 gezeigt ist.
-
Der
Freigabeschlüsselblock
(Sub-EKB), der durch die Informationseinheit Cn, 3430 durch
die Widerruf-Verarbeitung erneuert wurde, wird zur Host-Informationseinheit übertragen.
In diesem Fall ist die Host-Informationseinheit eine Informationseinheit Bnk, 3420 und
eine Informationseinheit, welche einen Kopfknoten 3431 der
Informationseinheit Cn, 3430 als Anschlussknoten hat.
-
Die
Informationseinheit Bnk, 3420, legt, wenn sie den Freigabeschlüsselblock
(Sub-EKB) von der Untereinheit Cn empfängt, den Anschlussknoten 3431 der
Informationseinheit Bnk, 3420 entsprechend dem Kopfknoten 3431 der
Informationseinheit Cnk fest, welche im Schlüsselblock enthalten ist, auf einen
Schlüssel,
der in der Unterinformationseinheit Cn, 3430 erneuert wurde,
fest und führt
die Erneuerungsverarbeitung des Sub-EKB der eigenen Informationseinheit
Bnk, 3420 aus. 35C zeigt
den Baum der Informationseinheit Bnk, 3420. In der Informationseinheit
Bnk, 3420, ist ein Knotenschlüssel, der zu erneuern ist,
ein Knotenschlüssel
auf einem Weg von der Sub-Wurzel 3421 in 35C zum Anschlussknoten 3431, der eine
Informationseinheit bildet, welche eine Widerruf-Einheit enthält. Das
heißt, Knotenschlüssel der
Knoten 3421, 3424, 3425, die einen Weg
in Verbindung mit dem Knoten 3431 der Informationseinheit
bilden, die vom Erneuerungs-Sub-EKB übertragen werden, müssen erneuert
werden. Diese Knotenschlüssel
von Knoten werden erneuert, um den neuen erneuerten Sub-EKB der
Informationseinheit Bnk, 3420 zu erzeugen.
-
Außerdem wird
der Freigabeschlüsselblock (Sub-EKB),
der durch die Informationseinheit Bnk, 3420 erneuert wurde,
zur Host-Informationseinheit übertragen.
In diesem Fall ist die Host-Informationseinheit die Informationseinheit
Ann, 3410 und eine Informationseinheit, welche einen Kopfknoten 3421 der Informationseinheit
Bnk, 3420 als Anschlussknoten hat.
-
Wenn
die Informationseinheit Ann, 3410 den Freigabeschlüsselblock
(Sub-EKB) von der Unter-Datenbank Bnk, 3420 empfängt, legt
sie den Anschlussknoten 3421 der Informationseinheit Ann, 3410 entsprechend
dem Kopfknoten 3421 der Informationseinheit Bnk 3420,
der im Schlüsselblock
enthalten ist, auf einen Schlüssel
fest, der in der Unter-Informationseinheit Bnk, 3420 erneuert
wurde, und führt
die Erneuerungsverarbeitung des Sub-EKB der Informationseinheit
Ann, 3410 selbst aus. 35D zeigt
den Baum der Informationseinheit Ann, 3410. In der Informationseinheit
Ann, 3410 sind Knotenschlüssel, die zu erneuern sind,
Knotenschlüssel 3411, 3414, 3415 auf
dem Weg von der Sub-Wurzel 3411 in 35D zum
Anschlussknoten 3421, der eine Informationseinheit bildet,
welche eine Widerruf-Einrichtung enthält. Diese Knotenschlüssel von
Knoten werden erneuert, um einen neuen Erneuerungs-Sub-EKB der Informationseinheit
Ann, 3410 zu erzeugen.
-
Diese
Prozesse werden sequentiell in der Host-Informationseinheit zur
Wurzel-Informationseinheit ausgeführt, die in 30B beschrieben wurden. Die Widerruf-Verarbeitung
von Einrichtungen wird durch eine Reihe von Prozessen wie beschrieben
beendet. Der Sub-EKB,
der in der Informationseinheit erneuert wurde, wird schließlich zum
Schlüsselverteilungszentrum
(KDC) übertragen
und darin gespeichert. Das Schlüsselverteilungszentrum
(KDC) erzeugt verschiedene EKBs auf Basis des Erneuerungs-Sub-EKB
aller Informationseinheiten. Der Erneuerungs-EKB ist ein verschlüsselter
Schlüsselblock,
der durch die widerrufenen Einrichtungen nicht entschlüsselt werden
kann.
-
36 zeigt eine Sequenz des Widerruf-Prozesses der
Einrichtung. Die Verarbeitungsprozedur wird mit Hilfe der Sequenzfigur
von 36 beschrieben. Zunächst führt die
Einrichtungssteuer-Informationseinheit (D-En) in der untersten Stufe
des Baumaufbaus Schlüsselerneuerung,
die zum Widerrufen eines Blatts, welches zu widerrufen ist, notwendig
ist, in der Einrichtungssteuer-Informationseinheit (D-En) aus, um
einen neuen Sub-EKB der Einrichtungssteuer-Informationseinheit (D-En)
zu erzeugen. Der Sub-EKB wird zur Host-Informationseinheit gesendet. Die Host-Informationseinheit
(P1-En), welche den Erneuerungs-Sub-EKB (D) empfängt, erzeugt einen Erneuerungs-Sub-EKB
(P1), bei dem ein Anschlussknotenschlüssel entsprechend dem erneuerten
Kopfknoten des Erneuerungs-Sub-EKB (D) erneuert ist und Knotenschlüssel auf
einem Weg vom Anschlussknoten zur Sub-Wurzel. Diese Prozesse werden
sequentiell in der Host-Informationseinheit ausgeführt, und
alle Sub-EKBs, die
schließlich
erneuert sind, werden gespeichert und durch das Schlüsselverteilungszentrum
(KDC) gesteuert.
-
37A und 37B zeigen
ein Beispiel eines Freigabeschlüsselblocks
(EKB), der als Ergebnis zur erzeugen ist, dass die Host-Informationseinheit Erneuerungsverarbeitung
durch die Widerruf-Verarbeitung einer Einrichtung ausführt.
-
37a und 37B sind
jeweils Ansichten, um ein Beispiel des EKB zu erläutern, der
in der Host-Informationseinheit erzeugt wird, welche den Erneuerungs-Sub-EKB
von der Unter-Informationseinheit empfangen hat, welche eine Widerruf-Einrichtung
enthält,
bei dem Aufbau, der in 37A gezeigt ist.
Ein Kopfknoten der Unter-Informationseinheit, der die Widerruf-Einrichtung
enthält,
entspricht einem Anschlussknoten (Knoten 100) 3601 der
Host-Informationseinheit.
-
Die
Host-Informationseinheit erneuert Knotenschlüssel, welche in einem Weg vom
der Sub-Wurzel der Host-Informationseinheit zum Anschlussknoten
(Knoten 100) 3601 vorhanden sind, um einen erneuerten Sub-EKB
zu erzeugen. Der Erneuerungs-Sub-EKB ist so, wie in 37B gezeigt ist. Der Erneuerungsschlüssel ist
unterstrichen dargestellt, und ['] ist
daran angebracht. Die Knotenschlüssel
auf einem Weg vom Erneuerungsanschlussknoten zur Sub-Wurzel werden
erneuert, um einen Erneuerungs-Sub-EKB in seiner Informationseinheit
zu erlangen.
-
Anschließend wird
die Verarbeitung, wo ein Objekt, welches einem Widerruf unterworfen
wird, eine Informationseinheit ist, d.h., die Widerruf-Verarbeitung
der Informationseinheit beschrieben.
-
38A zeigt die Schlüsselverteilungs-Baumstruktur
durch Informationseinheitsteuerung. Ein Wurzelknoten wird auf das
oberste Teil des Baums festgelegt, und die Informationseinheiten
A0 bis Ann werden durch mehrere Stufen darunter gebildet, Informationseinheiten
B01 bis Bnk werden in der Stufe unterhalb von A01 bis Ann gebildet,
und Informationseinheiten C1 bis Cn werden in der Stufe unterhalb
der Stufe B01 bis Bnk gebildet. In der untersten Informationseinheit
ist der Anschlussknoten (Blatt) eine individuelle Einrichtung, beispielsweise eine
Aufzeichnungs- und Wiedergabeeinheit, eine Wiedergabeeinheit zur
exklusiven Verwendung oder dgl..
-
Anschließend wird
der Fall beschrieben, wo die Widerruf-Verarbeitung in Bezug auf
die Informationseinheit Cn, 3730 ausgeführt wird. Die Informationseinheit
Cn, 3730 in der untersten Stufe hat den Aufbau, bei dem
ein Kopfknoten 3431 vorgesehen ist, und mehrere Einrichtungen
sind bei Blättern
vorgesehen, welche Anschlussknoten sind, wie in 38B gezeigt ist.
-
Der
Widerruf der Informationseinheit Cn, 3730 ermöglicht kollektiven
Widerruf aller Einrichtungen, welche zur Informationseinheit Cn, 3730 gehören, von
der Baumstruktur. Die Widerruf-Verarbeitung der Informationseinheit
Cn, 3730 wird in der Informationseinheit Bnk, 3720 ausgeführt, welche
die Host-Informationseinheit der Informationseinheit Cn, 3730 ist.
Die Informationseinheit Bnk, 3720 ist eine Informationseinheit,
welche den Kopfknoten 3731 der Informationseinheit Cn, 3730 als
Anschlussknoten hat.
-
Wenn
das Widerrufen der Unter-Informationseinheit Cn, 3730 ausgeführt wird,
erneuert die Informationseinheit Bnk 3720 den Anschlussknoten 3731 des
Informationseinheit Bnk, 3720 entsprechend dem Kopfknoten 3731 der
Informationseinheit Cnk 3730 und führt außerdem die Erneuerung der Knotenschlüssel auf
einem Weg von der Widerruf-Informationseinheit 3730 zur
Sub-Wurzel der Informationseinheit Bnk, 3720 durch, um
einen Freigabeschlüsselblock
zu erzeugen, um einen Erneuerungs-Sub-EKB zu erzeugen. Der zu erneuernde Knotenschlüssel ist
ein Knotenschlüssel
auf einem Weg von der Sub-Wurzel 3721, welche in 38C gezeigt ist, zu einem Kopfknoten einer Widerruf-Informationseinheit.
Das heißt,
die Knoten 3721, 3724, 3725 und 3731 sind
zu erneuernde Objekte. Die Knotenschlüssel von Knoten werden erneuert,
um den Erneuerungs-Sub-EKB der Informationseinheit Bnk 3720 zu
erzeugen.
-
Wenn
der Widerruf der Unter-Informationseinheit Cn, 3730 ausgeführt wird,
erneuert alternativ die Informationseinheit Bnk, 3720 nicht
den Anschlussknoten 3731 der Informationseinheit Bnk, 3720 entsprechend
dem Kopfknoten 3731 der Informationseinheit Cnk, 3730,
sondern erneuert einen Knotenschlüssel mit Ausnahme des Anschlussknotens 3731 auf
dem Weg von der Widerruf-Informationseinheit 3730 zur Sub-Wurzel
der Informationseinheit Bnk 3720, um einen Freigabeschlüsselblock
zu erzeugen, um einen Erneuerungs-Sub-EKB zu erzeugen.
-
Außerdem wird
der Freigabeschlüsselblock (Sub-EKB),
der durch die Informationseinheit Bnk, 3720 erneuert wurde,
zur Host-Informationseinheit übertragen.
In diesem Fall ist die Host-Informationseinheit eine Informationseinheit
Ann, 3710, welche eine Informationseinheit ist, die einen
Kopfknoten 3721 der Informationseinheit Bnk, 3720 als
Anschlussknoten hat.
-
Wenn
ein Freigabeschlüsselblock (Sub-EKB)
von der Unter-Informationseinheit Bnk empfangen wird, legt die Informationseinheit
Ann 3710 den Anschlussknoten 3721 der Informationseinheit
Ann 3710 entsprechend dem Kopfknoten 3721 der
Informationseinheit Bnk, 3720, welche im Schlüsselblock
enthalten ist, auf einen Schlüssel fest,
der in der Unter-Informationseinheit
Bnk, 3720 erneuert wurde, um eine Erneuerungsverarbeitung der
Sub-EKB der eigenen
Informationseinheit Ann, 3710 auszuführen. 38D zeigt
den Baumaufbau der Informationseinheit Ann, 3710. In der
Informationseinheit Ann, 3710 ist der Knotenschlüssel, der
zu erneuern ist, ein Knotenschlüssel
jedes Knotens 3711, 3714, 3715, welche
einen Weg von der Sub-Wurzel 3711 von 38D zum Knoten 3721 der Informationseinheit
bilden, welche den Erneuerungs-Sub-EKB übertragen hat. Diese Knotenschlüssel der
Knoten werden erneuert, um einen neuen Erneuerungs-Sub-EKB der Informationseinheit
Ann, 3710 zu erzeugen.
-
Diese
Prozeduren werden sequentiell in der Host-Informationseinheit ausgeführt, um
diese zur Wurzel-Informationseinheit auszuführen, was mit Hilfe von 30B beschrieben wurde. Die Widerruf-Verarbeitung
wird durch eine Reihe von Verarbeitungen abgeschlossen. Der Sub-EKB,
der in der entsprechenden Informationseinheit erneuert wurde, wird
schließlich
zum Schlüsselverteilungszentrum (KDC) übertragen
und gespeichert. Das Schlüsselverteilungszentrum
KDC erzeugt verschiedene EKBs auf Basis des Erneuerungs-Sub-EKB
aller Informationseinheiten. Der Erneuerungs-EKB ist ein verschlüsselter
Schlüsselblock,
der nicht durch eine Einrichtung entschlüsselt werden kann, welche zur
widerrufenen Informationseinheit gehört.
-
39 zeigt eine Sequenz des Widerruf-Prozesses der
Informationseinheit. Die Verarbeitungsprozedur wird mit Hilfe der
Sequenzfigur von 39 beschrieben. Zunächst führt die
Informationseinheits-Steuerinformationseinheit (E-En) zum Widerrufen
der Informationseinheit Schlüsselerneuerung
aus, die notwendig ist, den Anschlussknoten, der in der Informationseinheits-Steuereinheit
(E-En) zu widerrufen ist, zu widerrufen, um einen neuen Sub-EKB
der Informationseinheits-Steuereinheit (E-En) zu erzeugen. Der Sub-EKB
wird zur Host-Informationseinheit gesendet. Die Host-Informationseinheit
(P1-En), welche den Erneuerungs-Sub-EKB empfangen hat, erzeugt einen
Erneuerungs-Sub-EKB (P1), bei dem der Anschlussknotenschlüssel entsprechend
dem Erneuerungskopfknoten des Erneuerungs-Sub-EKB (P1) erneuert wird und Knotenschlüssel auf
einem Weg vom Anschlussknoten zur Sub-Wurzel erneuert werden. Diese
Prozesse werden sequentiell in der Host-Informationseinheit ausgeführt, und
alle Sub-EKB, die schließlich erneuert
sind, werden gespeichert und durch das Schlüsselverteilungszentrum (KDC)
gesteuert. Das Schlüsselverteilungszentrum
(KDC) erzeugt verschiedenen EKB auf der Basis des Erneuerungs-EKB
aller Informationseinheiten. Der Erneuerungs-EKB ist ein verschlüsselter
Schlüsselblock,
der durch eine Einrichtung, die zur widerrufenen Informationseinheit
gehört,
nicht entschlüsselt
werden kann.
-
40 ist eine Ansicht, um die Korrespondenz der
Unter-Informationseinheit, die widerrufen ist, mit der Host-Informationseinheit
zu erläutern, welche
das Widerrufen ausgeführt
hat. Ein Anschlussknoten 3901 der Host-Informationseinheit wird
durch Widerruf der Informationseinheit erneuert, und ein neuer Sub-EKB
wird durch Erneuern von Knotenschlüsseln erzeugt, welche in einem
Pfad vom Anschlussknoten 3901 zur Sub-Wurzel im Baum der
Host-Informationseinheit vorhanden sind. Als Ergebnis stimmt der
Knotenschlüssel
des Kopfknotens 3902 der widerrufenen Unter-Informationseinheit nicht
mit dem Knotenschlüssel
des Anschlussknotens 3001 der Host-Informationseinheit überein.
Der EKB, der durch das Schlüsselverteilungszentrum (KDC)
nach Widerrufen der Informationseinheit erzeugt wird, muss auf Basis
des Schlüssels
des zu erneuernden Anschlussknotens erzeugt werden, und daher sperrt
die Einrichtung entsprechend dem Blatt der Unter-Informationseinheit,
die den Erneuerungsschlüssel
nicht hält,
das Entschlüsseln
des EKB, der durch das Schlüsselverteilungszentrum
(KDC) erzeugt wurde.
-
Während oben
der Widerruf-Prozess der Informationseinheit in der untersten Stufe
zum Steuern der Einrichtung beschrieben wurde, wird die Verarbeitung
zum Widerruf der Informationseinheits-Steuereinheit in der mittleren
Stufe des Baums durch die Host-Informa tionseinheit ebenfalls durch
den Prozess ähnlich
dem, der oben beschrieben wurde, ermöglicht. Durch Widerruf der
Informationseinheits-Steuereinheit in der mittleren Stufe können mehrere
Informationseinheiten und Einrichtungen, welche zum unteren Pegel
der Informationseinheits-Steuereinheit gehören, kollektiv widerrufen werden.
-
Wie
beschrieben wird durch Ausüben
des Widerrufs in einer Informationseinheits-Einheit der Widerruf-Prozess, der im
Vergleich zu dem Widerruf-Prozess einfach ist, um diesen in einer
Einrichtungseinheit nacheinander auszuführen, ermöglicht.
-
Befähigungssteuerung der Informationseinheit
-
Anschließend wird
der Verarbeitungsaufbau beschrieben, bei dem der Schlüsselverteilungs-Baumaufbau
in einer Informationseinheit, die Befähigung, welcher jeder Informationseinheit
gewährt
wird, gesteuert wird, um Inhaltsverteilung gemäß der Befähigung auszuführen. Die
hier bezeichnete Befähigung
ist beispielsweise definierte Information der Datenverarbeitungsfähigkeit
einer Einrichtung, ob Entschlüsseln
spezifisch-komprimierter Sprachdaten ermöglicht wird, ob spezifisches Sprachwiedergabesystem
gewährt
wird, oder ob ein spezifisches Bildverarbeitungsprogramm verarbeitet werden
kann, ob eine Einrichtung eine Einrichtung ist, die fähig ist,
eine Verarbeitung auszuführen,
was auch immer Inhalt oder Programm ist.
-
41 zeigt ein Beispiel des Informationseinheitsaufbaus,
der die Befähigung
definiert. Dies ist der Aufbau, bei dem ein Wurzelknoten am obersten Kopf
des Schlüsselverteilungsbaums
positioniert ist, mehrere Informationseinheiten mit der unteren
Ebene verbunden sind und jeder Knoten zwei Zweige hat. Hier ist
beispielsweise eine Informationseinheit 4001 als eine Informationseinheit
definiert, die die Fähigkeit
hat, jedes Sprachwiedergabesystem A, B oder C zu bewilligen. Konkret
wird beispielsweise, wo Musikdaten, welche durch ein Sprachkompressionsprogramm
A, B oder C-System verteilt werden, Verarbeitung zum Erweitern der
Einrichtung, welche zur Informationseinheit gehört, die unter der Einheit 4001 gebildet
ist, ermöglicht.
-
Ähnlich sind
die Informationseinheit 4002, die Informationseinheit 4003,
die Informationseinheit 4004 und die Informationseinheit 4005 entsprechend als
Informationseinheiten definiert, welche die Fähigkeit haben, die fähig sind,
das Sprachwiedergabesystem B oder C, das Sprachwiedergabesystem
A oder B, das Sprachwiedergabesystem B bzw. das Sprachwiedergabesystem
C zu verarbeiten.
-
Dagegen
ist eine Informationseinheit 4021 als eine Informationseinheit
definiert, Bildwiedergabesysteme p, q, r zu bewilligen, und eine
Informationseinheit 4022 und eine In formationseinheit 4023 sind
entsprechend als Informationseinheit definiert, welche die Fähigkeit
haben, Bildwiedergabe eines Systems p zu ermöglichen.
-
Die
Befähigungsinformation
der Informationseinheiten wie beschrieben wird im Schlüsselverteilungszentrum
(KDC) gesteuert. Wo beispielsweise ein Inhaltsanbieter wünscht, Musikdaten,
welche durch ein spezifisches Kompressionsprogramm komprimiert sind,
an verschiedene Einrichtungen zu verteilen, kann ein Freigabeschlüsselblock
(EKB), der in Bezug auf lediglich die Einrichtung decodierbar ist, welche
das spezifische Kompressionsprogramm reproduzieren kann, auf Basis
der Befähigungsinformation
jeder Informationseinheit erzeugt werden. Der Inhaltsanbieter zum
Verteilen von Inhalt verteilt einen Inhaltsschlüssel, der durch den Freigabeschlüsselblock
(EKB) verschlüsselt
wurde, der auf Basis der Befähigungsinformation
erzeugt wurde und verteilt komprimierte Sprachdaten, welche durch
den Inhaltsschlüssel
verschlüsselt
sind, an die Einrichtungen. Durch das Bereitstellen dieses Aufbaus
ist es möglich,
genau ein spezifisches Verarbeitungsprogramm für lediglich die Einrichtung
bereitzustellen, die zum Verarbeiten von Daten in der Lage ist.
-
Obwohl
in 41 der Aufbau, bei dem die Befähigungsinformation definiert
ist, in Verbindung mit allen Informationseinheiten gezeigt ist,
sei darauf hingewiesen, dass es nicht immer notwendig ist, die Befähigungsinformation
in Bezug auf alle Einheiten wie bei dem Aufbau von 41 zu definieren, wobei der Aufbau verwendet werden
kann, bei dem beispielsweise, wie in 42 gezeigt
ist, die Befähigung in
Bezug auf lediglich die Informationseinheit in der untersten Stufe
definiert ist, zu der die Einrichtung gehört, wobei die Befähigung der
Einrichtung, die zu der Informationseinheit in der untersten Stufe
gehört, in
dem Schlüsselverteilungszentrum
(KDC) gesteuert wird, und der Freigabeschlüsselblock (EKB), der lediglich
für die
Einrichtung entschlüsselt
werden kann, die fähig
ist, eine Verarbeitung bereitzustellen, welche durch den Inhaltsbereitsteller
gewünscht
wird, wird auf Basis der Befähigungsinformation
erzeugt, welche in der Informationseinheit in der untersten Stufe
definiert ist. 42 zeigt den Aufbau, bei dem die
Befähigung
in der Informationseinheit 4101 = 4105, für die die
Einrichtung definiert ist, im Anschlussknoten definiert ist, und
die Fähigkeit
in Bezug auf diese Informationseinheiten wird im Schlüsselverteilungszentrum
(KDC) gesteuert. Beispielsweise gehören zur Informationseinheit 4101 Einrichtungen,
die fähig
sind, ein System B in Bezug auf Sprachwiedergabe bzw. ein System
r in Bezug auf Bildwiedergabe zu verarbeiten. Zur Informationseinheit 4102 gehören Einrichtungen,
die in der Lage sind, ein System A in Bezug auf Sprachwiedergabe bzw.
ein System Q in Bezug auf Bildwiedergabe zu verarbeiten.
-
43A und 43B zeigen
ein Beispiel des Aufbaus einer Befähigungssteuertabelle, welche im
Schlüsselverteilungszentrum
(KDC) gesteuert wird. Die Befähigungssteuertabelle
besitzt den Datenaufbau, wie in 43A gezeigt
ist. Das heißt,
die Eigenschaft in Bezug auf verschiedene Datenprozesse wird auf "1" oder "0" festgelegt,
so dass es eine Informationseinheit ID als Diskriminator gibt, um
Informationseinheiten zu unterscheiden, sowie eine Befähigungsliste,
die die Befähigung
zeigt, welche in den Informationseinheiten definiert ist, und in
der Befähigungsliste,
wie in 43B gezeigt ist, beispielsweise,
wenn ein Sprachdaten-Wiedergabeverarbeitungssystem
(A) ist, verarbeitet werden kann, erscheint "1",
und wenn nicht, erscheint "0", und, wenn ein Sprachdaten-Wiedergabeverarbeitungssystem (B)
verarbeitet werden, kann erscheint "1",
und wenn nicht, erscheint "0". Das Verfahren zum
Festlegen der Befähigung
ist nicht auf diese Form wie beschrieben begrenzt, so dass andere
Aufbauten verwendet werden können,
wenn die Befähigung
in Bezug auf die Steuereinrichtung von Informationseinheiten unterschieden
werden kann.
-
In
der Befähigungssteuertabelle,
wo der Sub-EKB, wenn jede Informationseinheit des Sub-EKB in einer
separaten Datenbank gespeichert ist, ist die Unterscheidungsinformation
des Sub-EKB gespeichert, und Sub-Wurzel-Knoten-Unterscheidungsdaten
jeder Informationseinheit sind gespeichert.
-
Im
Schlüsselverteilungszentrum
(KDC) erzeugt lediglich die Einrichtung, die in der Lage ist, einen
spezifischen Inhalt wiederzugeben, einen decodierbaren Freigabeschlüsselblock
(EKB) auf Basis der Befähigungssteuertabelle.
Die Verarbeitung zum Erzeugen des Befähigungsschlüsselblocks auf Basis der Befähigungsinformation
wird mit Hilfe von 44 beschrieben.
-
Zunächst wählt im Schritt
S4301 das Schlüsselverteilungszentrum
(KDC) eine Informationseinheit, welche die bezeichnete Befähigung hat,
von der Befähigungssteuertabelle
aus. Konkret beispielsweise, wo ein Inhaltsanbieter wünscht, reproduzierbare Daten
auf Basis der Sprachdaten-Wiedergabeverarbeitung (System A) zu verteilen,
wird dies auf "1" festgelegt, ausgewählt von
der Befähigungsliste
von 43A. Eine Informationseinheit
beispielsweise, bei dem der Posten des Sprachdaten-Wiedergabeverarbeitungssystems
A auf "1" festgesetzt wird,
wird von der Befähigungsliste
von 43A ausgewählt.
-
Anschließend wird
im Schritt S4302 eine Liste der ausgewählten Informationseinheit ID,
welche aus den ausgewählten
Informationseinheiten besteht, erzeugt. Anschließend wird im Schritt S4303 ein
Weg (ein Weg des Schlüsselverteilungsaufbaus), welcher
für einen
Baum notwendig ist, der durch die ausgewählte Informationseinheit-ID
gebildet ist, ausgewählt.
Im Schritt S4304 wird, ob oder nicht alle Wegauswahlarten, welche
in der Liste der ausgewählten
Informationseinheit enthalten sind, beendet sind, beurteilt, um
einen Weg im Schritt S4303 bis zum Abschluss zu erzeugen. Dies bedeutet
den Prozess zum sequentiellen Auswählen der jeweiligen Wege, wo
mehrere Informationseinheiten ausgewählt werden.
-
Wenn
alle Wegauswahlarten, welche in der ausgewählten Informationseinheit-ID
enthalten sind, abgeschlossen sind, läuft die Prozedur weiter zum Schritt
S4305, um eine Schlüsselverteilungs-Baumstruktur
zu bilden, welche lediglich aus den ausgewählten Informationseinheiten
besteht.
-
Anschließend wird
im Schritt S4306 das Erneuern von Knotenschlüsseln der Baumstruktur, welche
im Schritt S4305 erzeugt wurden, ausgeführt, um Erneuerungsknotenschlüssel zu
erzeugen. Außerdem
wird der Sub-EKB der ausgewählten
Informationseinheiten, die den Baum bilden, aus der Befähigungssteuertabelle
herausgenommen, und der Freigabeschlüsselblock (EKB), der lediglich
in der Einheit der ausgewählten
Informationseinheiten entschlüsselt
werden kann, wird auf Basis des Sub-EKB erzeugt und der Erneuerungsknotenschlüssel, der
im Schritt S4306 erzeugt wird, erzeugt. Der Freigabeschlüsselblock
(EKB), der somit erzeugt wird, wird lediglich in der Einrichtung
genutzt, welche spezifische Befähigung
hat, d.h., die ein decodierbarer Freigabeschlüsselblock (EKB) ist. Beispielsweise
wird ein Inhaltsschlüssel
durch den Befähigungsschlüsselblock (EKB)
verschlüsselt,
und ein Inhalt, der auf Basis eines spezifischen Programms im Inhaltsschlüssel komprimiert
wird, wird an die Einrichtung verteilt, wodurch der Inhalt lediglich
in der spezifischen decodierbaren Einrichtung verwendet wird, welche
durch das Schlüsselverteilungszentrum
(KDC) ausgewählt wird.
-
Wie
oben beschrieben erzeugt im Schlüsselverteilungszentrum
(KDC) beispielsweise die Einrichtung, welche in der Lage ist, den
spezifischen Inhalt zu reproduzieren, den decodierbaren Freigabeschlüsselblock
(EKB) auf Basis der Befähigungssteuertabelle.
Folglich ist es, wenn eine neue Informationseinheit registriert
ist, notwendig, vorher Befähigung
einer neu registrierten Informationseinheit zu erlangen. Die Verarbeitung
zum Mitteilen der Fähigkeit
mit der neuen Informationseinheits-Registrierung wird mit Hilfe
von 45 beschrieben.
-
45 ist eine Ansicht, welche eine Befähigungsmitteilungs-Verarbeitungssequenz
zeigt, wo die neue Informationseinheit bei dem Schlüsselverteilungs-Baumaufbau
beteiligt ist.
-
Die
neue (Unter)-Informationseinheit (N-En) welche neu zum Baumaufbau
hinzugefügt
wird, führt eine
neue Registrieranforderung in Bezug auf die Host-Informationseinheit
aus. Jede Informationseinheit hält
einen öffentlichen
Schlüssel
gemäß dem Public-Key-Sys tem,
und die neue Informationseinheit sendet den eigenen öffentlichen
Schlüssel
zur Host-Informationseinheit
(P-En), wenn die Registrierungsanforderung stattfindet.
-
Die
Host-Informationseinheit (P-En), welche die Registrierungsanforderung
empfangen hat, überträgt den öffentlichen
Schlüssel
der neuen (Unter)-Informationseinheit (N-En), die empfangen wurde, zur Zertifikationsautorität (CA) und
empfängt
einen öffentlichen
Schlüssel
der neuen (Unter)-Informationseinheit (N-En), der eine Signatur
von CA hinzugefügt wurde.
Diese Prozeduren werden als die Prozedur wechselseitiger Bestätigung zwischen
der Host-Informationseinheit (P-En) und der neuen (Unter)-Informationseinheit
(N-En) ausgeführt.
-
Wenn
die Berechtigung der neuen Registrationsanforderungs-Informationseinheit
durch diese Prozesse beendet ist, bewilligt die Host-Informationseinheit
(P-En) die Registrierung der neuen (Unter)-Informationseinheit (N-En),
um einen Knotenschlüssel der
neuen (Unter)-Informationseinheit (N-En) zur neuen (Unter)-Informationseinheit
(N-En) zu übertragen.
Dieser Knotenschlüssel
ein Knotenschlüssel des
Anschlussknotens der Host-Informationseinheit (P-En) und entspricht
einem Kopfknoten der neuen (Unter)-Informationseinheit (N-En), d.h.,
einem Sub-Wurzelschlüssel.
-
Wenn
die Übertragung
dieses Knotenschlüssels
beendet ist, bildet die neue (Unter)-Informationseinheit (N-En)
den Baumaufbau der neuen (Unter)-Informationseinheit (N-En), legt den Sub-Wurzelschlüssel des
Kopfknotens, der am Kopf des rekonstruierten Baums empfangen wird
fest, legt Schlüssel jedes
Knotens und Blatts fest und erzeugt den Freigabeschlüsselblock
(Sub-EKB) in der Informationseinheit. Dagegen erzeugt die Host-Informationseinheit
(P-En) ebenfalls den Sub-EKB in der Host-Informationseinheit (P-En),
dem ein Anschlussknoten hinzugefügt
ist, um effektiv zu sein, durch Addition der neuen (Unter)-Informationseinheit
(N-En).
-
Wenn
die neue (Unter)-Informationseinheit (N-En) den Sub-EKB, der aus
dem Knotenschlüssel und
einem Blattschlüssel
gebildet ist, in der neuen (Unter)-Informationseinheit (N-En) erzeugt, überträgt die neue
(Unter)-Informationseinheit (N-En) diesen zur Host-Informationseinheit
(P-En), und teilt außerdem
die Befähigungsinformation
in Verbindung mit der Einrichtung, welche durch eigene Informationseinheit
gesteuert wird, der Host-Informationseinheit mit.
-
Die
Host-Informationseinheit (P-En), welche den Sub-EKB und die Befähigungsinformation
von der neuen (Unter)-Informationseinheit (N-En) empfängt, überträgt den Sub-EKB und die Befähigungsinformation,
die empfangen wurde, und den erneuerten Sub-EKB der Host-Informationseinheit
(P-En) zum Schlüsselverteilungszentrum
(KDC).
-
Das
Schlüsselverteilungszentrum
(KDC) registriert den Sub-EKB und die Befähigungsinformation der Informationseinheit,
die empfangen wurden, in der Befähigungssteuertabelle,
welche mit Hilfe von 43A und 43B beschrieben wurde, und erneuert die Befähigungssteuertabelle.
Das Schlüsselverteilungszentrum
(KDC) ist in der Lage, verschiedene Formen des EKB zu erzeugen,
d.h., den EKB, der lediglich durch die Informationseinheit entschlüsselt werden
kann, welche eine spezifische Befähigung oder Einrichtungen hat.
-
Die
vorliegende Erfindung wurde ausführlich mit
Hilfe der spezifischen Ausführungsformen
beschrieben. Es ist jedoch offensichtlich, dass der Fachmann die
Modifikationen innerhalb des Rahmens ergänzen oder ersetzen kann, wobei
von dem Hauptgegenstand der vorliegenden Erfindung nicht abgewichen
wird. Das heißt,
die vorliegende Erfindung wurde in Form einer Darstellung offenbart
und sollte nicht imitativ interpretiert sein. Um den Hauptgegenstand
der vorliegenden Erfindung zu beurteilen, wird bezuggenommen auf
die Patentansprüche, die
anschließend
beschrieben werden.
-
Industrielle Verwertbarkeit
-
Wie
oben beschrieben wird gemäß dem Informationsverarbeitungssystem
und dem Verfahren nach der vorliegenden Erfindung bei der Herstellung des
Freigabeschlüsselblock
(EKB), der bei dem Verschlüsselungsverarbeitungs-Schlüsselblock
angewandt wird, beispielsweise dem Inhaltsschlüssel, ein Berechtigungsschlüssel, ein
Inhaltsprüf-Werterzeugungsschlüssel, Programmdaten
oder dgl., der hierarchische Schlüsselverteilungsbaum gemäß der Verteilungseinrichtung
rekonstruiert, und der Freigabeschlüsselblock (EKB) wird auf Basis
des Knotens oder des Blatts erzeugt, welche in dem rekonstruierten
vereinfachten Baum enthalten sind. Daher wird eine beträchtliche
Reduzierung der Datenmenge des Freigabeschlüsselblocks (EKB) realisiert.
-
Gemäß dem Informationsverarbeitungssystem
und dem Verfahren nach der vorliegenden Erfindung wird außerdem der
Freigabeschlüsselblock (EKB)
auf Basis des vereinfachten rekonstruierten hierarchischen Baums
aufgebaut, und Daten zum Beurteilen der Eigenschaft der verschlüsselten Schlüsseldaten
sind in einem Kennzeichen als ein Positionsdiskriminator der verschlüsselten
Schlüsseldaten
im EKB enthalten. Daher wird eine beträchtliche Reduzierung der Datenmenge
des EKB realisiert, und die Extraktion der verschlüsselten
Schlüsseldaten
unter Verwendung eines Kennzeichens in der Einrichtung, welche den
EKB empfangen hat, wird erleichtert, um den EKB-Entschlüsselungsprozess
in der Einrichtung effektiv zu machen.