JP2001358705A - Information processing system and method using cryptographic key block and program providing medium - Google Patents

Information processing system and method using cryptographic key block and program providing medium

Info

Publication number
JP2001358705A
JP2001358705A JP2000179694A JP2000179694A JP2001358705A JP 2001358705 A JP2001358705 A JP 2001358705A JP 2000179694 A JP2000179694 A JP 2000179694A JP 2000179694 A JP2000179694 A JP 2000179694A JP 2001358705 A JP2001358705 A JP 2001358705A
Authority
JP
Japan
Prior art keywords
key
entity
node
ekb
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000179694A
Other languages
Japanese (ja)
Other versions
JP4120135B2 (en
Inventor
Yoshimichi Kitatani
義道 北谷
Ryuji Ishiguro
隆二 石黒
Yoshitomo Osawa
義知 大澤
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2000179694A priority Critical patent/JP4120135B2/en
Application filed by Sony Corp filed Critical Sony Corp
Priority to KR1020027001922A priority patent/KR100840823B1/en
Priority to MXPA02001533A priority patent/MXPA02001533A/en
Priority to CN2006100050472A priority patent/CN1901446B/en
Priority to CNB018024114A priority patent/CN100490369C/en
Priority to EP01938704A priority patent/EP1204236A4/en
Priority to PCT/JP2001/005146 priority patent/WO2001099331A1/en
Priority to CA002379476A priority patent/CA2379476C/en
Publication of JP2001358705A publication Critical patent/JP2001358705A/en
Priority to HK03104427.2A priority patent/HK1053556B/en
Priority to US11/879,639 priority patent/US7957537B2/en
Application granted granted Critical
Publication of JP4120135B2 publication Critical patent/JP4120135B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To realize information processing system and method capable of dividing the key tree configuration of a hierarchical structure and managing the key tree configuration. SOLUTION: This system sets a plurality of entities which manages a sub tree as a partial tree constituting a key tree obtained by making each key correspond to routes, nodes and leaves on paths from the root of the tree to leaf constructed with a plurality of devices as leaves and generates a sub effective key block(sub EKB) on the basis of only a key set by being associated with a node or a leaf belonging to the sub tree and generates and distributes an effective key block(EKB) that can be decoded only in a selected entity by using the sub effective key block(EKB) generated by a plurality of entities.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号鍵ブロックを
用いた情報処理システムおよび情報処理方法、並びにプ
ログラム提供媒体に関し、特に、暗号処理を伴うシステ
ムにおける暗号処理鍵を配信するシステムおよび方法に
関する。特に、木構造の階層的鍵配信方式を用いること
により、メッセージ量を小さく押さえて、例えばコンテ
ンツキー配信、あるいは各種鍵の更新の際のデータ配信
の負荷を軽減し、かつデータの安全性を保持することを
可能とするとともに、階層的鍵配信ツリーを共通要素を
持つ部分集合としてのエンティテイで管理する構成とし
て効率的な鍵配信および管理構成を実現した暗号鍵ブロ
ックを用いた情報処理システムおよび情報処理方法、並
びにプログラム提供媒体に関する。
The present invention relates to an information processing system and an information processing method using an encryption key block, and a program providing medium, and more particularly to a system and method for distributing an encryption processing key in a system involving encryption processing. In particular, by using a tree-structured hierarchical key distribution system, the amount of messages can be kept small, reducing the load of data distribution, for example, when updating content keys or updating various keys, and maintaining data security. And an information processing system using an encryption key block that realizes an efficient key distribution and management configuration as a configuration for managing a hierarchical key distribution tree with entities as a subset having common elements The present invention relates to a processing method and a program providing medium.

【0002】[0002]

【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト等のネットワーク、あるいはDVD、CD等の流通可
能な記憶媒体を介しての流通が盛んになってきている。
これらの流通コンテンツは、ユーザの所有するPC(Pe
rsonal Computer)、ゲーム機器によってデータ受信、
あるいは記憶媒体の装着がなされて再生されたり、ある
いはPC等のに付属する記録再生機器内の記録デバイ
ス、例えばメモリカード、ハードディスク等に格納され
て、格納媒体からの新たな再生により利用される。
2. Description of the Related Art Recently, game programs, audio data,
2. Description of the Related Art Various software data such as image data (hereinafter, referred to as "Content") have been actively distributed through networks such as the Internet, or via circulating storage media such as DVDs and CDs. I have.
These distribution contents are stored in the PC (Pe
rsonal Computer), receiving data by game machine,
Alternatively, the data is reproduced by being loaded with a storage medium, or is stored in a recording device in a recording / reproducing device attached to a PC or the like, for example, a memory card, a hard disk, or the like, and is used by new reproduction from the storage medium.

【0003】ビデオゲーム機器、PC等の情報機器に
は、流通コンテンツをネットワークから受信するため、
あるいはDVD、CD等にアクセスするためのインタフ
ェースを有し、さらにコンテンツの再生に必要となる制
御手段、プログラム、データのメモリ領域として使用さ
れるRAM、ROM等を有する。
Information devices such as video game machines and PCs receive distribution contents from a network.
Alternatively, it has an interface for accessing a DVD, a CD, and the like, and further has a control unit, a program, and a RAM, a ROM, and the like used as a memory area for data necessary for reproducing the content.

【0004】音楽データ、画像データ、あるいはプログ
ラム等の様々なコンテンツは、再生機器として利用され
るゲーム機器、PC等の情報機器本体からのユーザ指
示、あるいは接続された入力手段を介したユーザの指示
により記憶媒体から呼び出され、情報機器本体、あるい
は接続されたディスプレイ、スピーカ等を通じて再生さ
れる。
[0004] Various contents such as music data, image data, and programs are transmitted from a game device used as a reproduction device, a user instruction from an information device main body such as a PC, or a user instruction through a connected input means. Is called from a storage medium, and is played back through the information device main body or a connected display, speaker, or the like.

【0005】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
[0005] Many software contents such as game programs, music data, image data and the like generally have distribution rights and the like owned by their creators and sellers. Therefore, when distributing these contents, certain usage restrictions, that is, only authorized users are allowed to use the software, and unauthorized duplication is not performed, that is, security is taken into consideration. It is common to adopt a configuration as described above.

【0006】ユーザに対する利用制限を実現する1つの
手法が、配布コンテンツの暗号化処理である。すなわ
ち、例えばインターネット等を介して暗号化された音声
データ、画像データ、ゲームプログラム等の各種コンテ
ンツを配布するとともに、正規ユーザであると確認され
た者に対してのみ、配布された暗号化コンテンツを復号
する手段、すなわち復号鍵を付与する構成である。
[0006] One method of realizing the use restriction for the user is an encryption process of the distributed content. That is, for example, various contents such as encrypted audio data, image data, and game programs are distributed via the Internet or the like, and the distributed encrypted contents are distributed only to those who are confirmed to be authorized users. This is a means for decrypting, that is, providing a decryption key.

【0007】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
[0007] The encrypted data can be returned to usable decrypted data (plaintext) by a decryption process according to a predetermined procedure. Data encryption and decryption methods using an encryption key for such information encryption processing and a decryption key for decryption processing are well known in the art.

【0008】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる共通鍵暗号化方式と呼ばれている方式
がある。共通鍵暗号化方式は、データの暗号化処理に用
いる暗号化鍵とデータの復号化に用いる復号化鍵を共通
のものとして、正規のユーザにこれら暗号化処理、復号
化に用いる共通鍵を付与して、鍵を持たない不正ユーザ
によるデータアクセスを排除するものである。この方式
の代表的な方式にDES(データ暗号標準:Deta encry
ption standard)がある。
There are various types of data encryption / decryption methods using an encryption key and a decryption key. One example is a so-called common key encryption method. In the common key encryption method, an encryption key used for data encryption processing and a decryption key used for data decryption are shared, and a common user used for these encryption processing and decryption is assigned to a regular user. Thus, data access by an unauthorized user without a key is eliminated. DES (Data Encryption Standard: Data encry
ption standard).

【0009】上述の暗号化処理、復号化に用いられる暗
号化鍵、復号化鍵は、例えばあるパスワード等に基づい
てハッシュ関数等の一方向性関数を適用して得ることが
できる。一方向性関数とは、その出力から逆に入力を求
めるのは非常に困難となる関数である。例えばユーザが
決めたパスワードを入力として一方向性関数を適用し
て、その出力に基づいて暗号化鍵、復号化鍵を生成する
ものである。このようにして得られた暗号化鍵、復号化
鍵から、逆にそのオリジナルのデータであるパスワード
を求めることは実質上不可能となる。
The encryption key and the decryption key used for the above-mentioned encryption processing and decryption can be obtained by applying a one-way function such as a hash function based on a certain password or the like. A one-way function is a function that makes it very difficult to obtain an input from its output. For example, a one-way function is applied with a password determined by the user as an input, and an encryption key and a decryption key are generated based on the output. Conversely, it is practically impossible to obtain a password as the original data from the encryption key and the decryption key obtained in this way.

【0010】また、暗号化するときに使用する暗号化鍵
による処理と、復号するときに使用する復号化鍵の処理
とを異なるアルゴリズムとした方式がいわゆる公開鍵暗
号化方式と呼ばれる方式である。公開鍵暗号化方式は、
不特定のユーザが使用可能な公開鍵を使用する方法であ
り、特定個人に対する暗号化文書を、その特定個人が発
行した公開鍵を用いて暗号化処理を行なう。公開鍵によ
って暗号化された文書は、その暗号化処理に使用された
公開鍵に対応する秘密鍵によってのみ復号処理が可能と
なる。秘密鍵は、公開鍵を発行した個人のみが所有する
ので、その公開鍵によって暗号化された文書は秘密鍵を
持つ個人のみが復号することができる。公開鍵暗号化方
式の代表的なものにはRSA(Rivest-Shamir-Adlema
n)暗号がある。このような暗号化方式を利用すること
により、暗号化コンテンツを正規ユーザに対してのみ復
号可能とするシステムが可能となる。
[0010] A method called a public key encryption method is a method in which processing using an encryption key used for encryption and processing for a decryption key used for decryption are different algorithms. Public key encryption is
This is a method using a public key that can be used by an unspecified user, and encrypts an encrypted document for a specific individual using a public key issued by the specific individual. A document encrypted with a public key can be decrypted only with a private key corresponding to the public key used for the encryption processing. Since the private key is owned only by the individual who issued the public key, a document encrypted with the public key can be decrypted only by the individual having the private key. A typical public key encryption method is RSA (Rivest-Shamir-Adlema).
n) There is a cipher. By using such an encryption method, a system that enables encrypted content to be decrypted only for authorized users is possible.

【0011】[0011]

【発明が解決しようとする課題】上記のようなコンテン
ツ配信システムでは、コンテンツを暗号化してユーザに
ネットワーク、あるいはDVD、CD等の記録媒体に格
納して提供し、暗号化コンテンツを復号するコンテンツ
キーを正当なユーザにのみ提供する構成が多く採用され
ている。コンテンツキー自体の不正なコピー等を防ぐた
めのコンテンツキーを暗号化して正当なユーザに提供
し、正当なユーザのみが有する復号キーを用いて暗号化
コンテンツキーを復号してコンテンツキーを使用可能と
する構成が提案されている。
In such a content distribution system as described above, a content key for encrypting the content, providing the user with the content stored in a network or a recording medium such as a DVD or a CD, and decrypting the encrypted content is provided. Is provided in many cases only to authorized users. Encrypt the content key to prevent unauthorized copying of the content key itself, provide it to the legitimate user, decrypt the encrypted content key using the decryption key possessed only by the legitimate user, and use the content key. A configuration has been proposed.

【0012】正当なユーザであるか否かの判定は、一般
には、例えばコンテンツの送信者であるコンテンツプロ
バイダとユーザデバイス間において、コンテンツ、ある
いはコンテンツキーの配信前に認証処理を実行すること
によって行なう。一般的な認証処理においては、相手の
確認を行なうとともに、その通信でのみ有効なセッショ
ンキーを生成して、認証が成立した場合に、生成したセ
ッションキーを用いてデータ、例えばコンテンツあるい
はコンテンツキーを暗号化して通信を行なう。認証方式
には、共通鍵暗号方式を用いた相互認証と、公開鍵方式
を使用した認証方式があるが、共通鍵を使った認証にお
いては、システムワイドで共通な鍵が必要になり、更新
処理等の際に不便である。また、公開鍵方式において
は、計算負荷が大きくまた必要なメモリ量も大きくな
り、各デバイスにこのような処理手段を設けることは望
ましい構成とはいえない。
[0012] The determination as to whether or not the user is a legitimate user is generally made, for example, by executing an authentication process between the content provider, which is the sender of the content, and the user device before distributing the content or the content key. . In a general authentication process, a party key is confirmed and a session key valid only for the communication is generated. When the authentication is established, data such as content or a content key is generated using the generated session key. Communication is performed with encryption. There are two types of authentication: mutual authentication using a common key cryptosystem and authentication using a public key system.Authentication using a common key requires a system-wide common key. It is inconvenient at the time of etc. Further, in the public key method, the calculation load is large and the required memory amount is also large, and it is not a desirable configuration to provide such a processing means in each device.

【0013】本発明では、上述のようなデータの送信
者、受信者間の相互認証処理に頼ることなく、正当なユ
ーザに対してのみ、安全にデータを送信することを可能
とするとともに、階層的鍵配信ツリーを共通要素を持つ
部分集合としてのエンティテイで管理する構成として効
率的な鍵配信および管理構成を実現した暗号鍵ブロック
を用いた情報処理システムおよび情報処理方法、並びに
プログラム提供媒体を提供することを目的とする。
According to the present invention, it is possible to safely transmit data only to a legitimate user without relying on the mutual authentication processing between the data sender and the data receiver as described above. Provided is an information processing system, an information processing method, and a program providing medium using an encryption key block that realizes an efficient key distribution and management configuration as a configuration for managing a dynamic key distribution tree with entities as a subset having common elements The purpose is to do.

【0014】[0014]

【課題を解決するための手段】本発明の第1の側面は、
複数のデバイスをリーフとして構成したツリーのルート
からリーフまでのパス上のルート、ノード、およびリー
フに各々キーを対応付けたキーツリーを構成し、該キー
ツリーを構成するパスを選択して選択パス上のキー更
新、および下位キーによる上位キーの暗号化処理を実行
して特定デバイスにおいてのみ復号可能な有効化キーブ
ロック(EKB)を生成してデバイスに提供する暗号鍵
ブロックを用いた情報処理システムにおいて、前記キー
ツリーを構成する部分ツリーとしてのサブツリーを管理
し、該サブツリーに属するノードまたはリーフに対応し
て設定されるキーのみに基づくサブ有効化キーブロック
(サブEKB)を生成する複数のエンティテイと、前記
複数のエンテイテイの生成するサブ有効化キーブロック
(サブEKB)を用いて、選択されたエンティテイにお
いてのみ復号可能な有効化キーブロック(EKB)を生
成するキー発行センター(KDC)と、を有することを
特徴とする暗号鍵ブロックを用いた情報処理システムに
ある。
SUMMARY OF THE INVENTION A first aspect of the present invention is as follows.
A key tree is formed by associating keys with roots, nodes, and leaves on a path from the root to the leaf of a tree in which a plurality of devices are configured as leaves, and a path constituting the key tree is selected and selected. An information processing system using an encryption key block that generates an enabling key block (EKB) that can be decrypted only by a specific device by performing the above key update and the encryption process of the upper key using the lower key, and providing the device to the device. A plurality of entities for managing a subtree as a partial tree constituting the key tree and generating a sub-validated key block (sub-EKB) based only on keys set corresponding to nodes or leaves belonging to the subtree. And a sub-activation key block (sub-EKB) generated by the plurality of entities. Te, in the information processing system using an encryption key block, characterized in that it has a, a key distribution center (KDC) to produce a decodable enabling key block (EKB) only in the entity which is selected.

【0015】さらに、本発明の情報処理システムの一実
施態様において、前記複数のエンティテイは、1つのエ
ンティテイの最下段の末端ノードを他のエンティテイの
頂点ノード(サブルート)として構成した上位エンティ
テイおよび下位エンティテイの階層化構造を有すること
を特徴とする。
Further, in one embodiment of the information processing system of the present invention, the plurality of entities are a higher entity and a lower entity in which a lowermost terminal node of one entity is configured as a vertex node (sub root) of another entity. Is characterized in that it has a hierarchical structure.

【0016】さらに、本発明の情報処理システムの一実
施態様において、前記複数のエンティテイの各々は、自
己のエンティテイに属するサブツリーを構成するノード
またはリーフに対応するキーの設定、更新処理権限を有
する構成であることを特徴とする。
Further, in one embodiment of the information processing system of the present invention, each of the plurality of entities has authority to set and update a key corresponding to a node or a leaf constituting a subtree belonging to the own entity. It is characterized by being.

【0017】さらに、本発明の情報処理システムの一実
施態様において、前記複数のエンティテイ中、エンティ
テイ内の最下段リーフを個々のデバイスに対応するリー
フとした最下層のエンティテイに属するデバイスの各々
は、自己の属するエンティテイの頂点ノード(サブルー
ト)から自己のデバイスに対応するリーフに至るパス上
のノード、リーフに設定されたノードキーおよびリーフ
キーを格納した構成を有することを特徴とする。
Further, in one embodiment of the information processing system of the present invention, among the plurality of entities, each of the devices belonging to the lowermost entity whose lowermost leaf in the entity is a leaf corresponding to each device, It is characterized by having a configuration in which nodes on a path from a vertex node (sub root) of an entity to which the self belongs to a leaf corresponding to the own device, a node key set in the leaf, and a leaf key are stored.

【0018】さらに、本発明の情報処理システムの一実
施態様において、前記複数のエンティテイの各々は、自
己のエンティテイの下位に、さらに自己管理エンティテ
イを追加するため、自己のエンティテイ内の最下段のノ
ードまたはリーフ中の1以上のノードまたはリーフをリ
ザーブノードとして保留して設定した構成を有すること
を特徴とする。
Further, in one embodiment of the information processing system according to the present invention, each of the plurality of entities includes a lowermost node in the own entity in order to further add a self-managed entity below the own entity. Alternatively, one or more nodes or leaves in the leaf are reserved and set as reserved nodes.

【0019】さらに、本発明の情報処理システムの一実
施態様において、新規エンティテイを末端ノードに追加
する上位エンティテイは、新規エンティテイのサブツリ
ーを設定するノードである上位エンティテイ末端ノード
に対応するキーを、前記新規エンティテイの頂点ノード
(サブルート)キーとして設定する構成であることを特
徴とする。
Further, in one embodiment of the information processing system according to the present invention, the upper entity that adds the new entity to the terminal node includes a key corresponding to the upper entity terminal node that is a node for setting a subtree of the new entity. It is characterized in that it is set as a vertex node (sub root) key of a new entity.

【0020】さらに、本発明の情報処理システムの一実
施態様において、新規追加エンティテイは、該新規エン
ティテイ内のサブツリー内のノードまたはリーフに対応
して設定されるキーのみに基づくサブ有効化キーブロッ
ク(サブEKB)を生成し、前記キー発行センター(K
DC)に対するサブEKBの登録処理を実行する構成で
あることを特徴とする。
Further, in one embodiment of the information processing system of the present invention, the newly added entity is a sub-validation key block (based on only keys set corresponding to nodes or leaves in a subtree within the new entity). A sub-EKB) is generated and the key issuing center (K
DC) to execute registration processing of a sub-EKB.

【0021】さらに、本発明の情報処理システムの一実
施態様において、デバイスのリボーク処理を実行するエ
ンティテイは、エンティテイ内の頂点ノード(サブルー
ト)からリボーク・デバイスに対応するリーフに至るパ
ス上のノードに設定されたノードキーを更新し、更新ノ
ードキーをリボークデバイス以外のリーフデバイスにお
いてのみ復号可能な暗号化キーとして構成した更新サブ
EKBを生成して上位エンティテイに送信し、上位エン
ティテイは更新サブEKBを提供した末端ノードから自
己のサブルートに至るパス上のノードキーを更新した更
新サブEKBを生成してさらに上位エンティテイに送信
し、最上位エンティテイまで、エンティティ単位での更
新サブEKB生成および送信処理を順次実行して、リボ
ークデバイスからルートに至るパス上のノードキー更新
を行ない、キー更新により生成された更新サブEKBの
前記キー発行センター(KDC)への登録処理を行なう
ことにより、デバイスのリボーク処理を実行する構成を
有することを特徴とする。
Further, in one embodiment of the information processing system of the present invention, the entity executing the revocation processing of the device is a node on a path from a vertex node (sub root) in the entity to a leaf corresponding to the revoked device. The set node key is updated, an updated sub-EKB in which the updated node key is configured as an encryption key that can be decrypted only in a leaf device other than the revoked device is generated and transmitted to the upper entity, and the upper entity provides the updated sub-EKB. An update sub-EKB in which the node key on the path from the terminal node to the own sub-route is updated is generated and transmitted to the higher-level entity, and the update sub-EKB generation and transmission process in entity units are sequentially performed up to the highest-level entity. From the revoke device A node renewal on the path leading to the gateway and a process of registering the updated sub-EKB generated by the key update with the key issuing center (KDC), thereby executing a device revocation process. Features.

【0022】さらに、本発明の情報処理システムの一実
施態様において、下位エンティテイのリボーク処理を実
行するエンティテイは、エンティテイ内の頂点ノード
(サブルート)からリボーク・エンティテイに対応する
末端ノードに至るパス上のノードに設定されたノードキ
ーを更新した更新サブEKBを生成して上位エンティテ
イに送信し、上位エンティテイは更新サブEKBを提供
した末端ノードから自己のサブルートに至るパス上のノ
ードキーを更新した更新サブEKBを生成してさらに上
位エンティテイに送信し、最上位エンティテイまで、エ
ンティティ単位での更新サブEKB生成および送信処理
を順次実行して、リボーク・エンティテイからルートに
至るパス上のノードキー更新を行ない、キー更新により
生成された更新サブEKBの前記キー発行センター(K
DC)への登録処理を行なうことにより、エンティテイ
単位のリボーク処理を実行する構成を有することを特徴
とする。
Further, in one embodiment of the information processing system of the present invention, the entity executing the revocation processing of the lower-level entity is located on a path from a vertex node (sub root) in the entity to a terminal node corresponding to the revoked entity. An updated sub-EKB in which the node key set in the node is updated is generated and transmitted to the upper entity. It generates and transmits it to the higher-level entity, sequentially executes update sub-EKB generation and transmission processing in entity units up to the highest-level entity, updates the node key on the path from the revoke entity to the root, and performs key update. Generated update sub KB said key distribution center of the (K
It is characterized in that it has a configuration to execute a revocation process in entity units by performing a registration process to DC).

【0023】さらに、本発明の情報処理システムの一実
施態様において、下位エンティテイのリボーク処理を実
行するエンティテイは、エンティテイ内の頂点ノード
(サブルート)からリボーク・エンティテイに対応する
末端ノードに至るパス上の、該末端ノードを除くノード
に設定されたノードキーを更新した更新サブEKBを生
成して上位エンティテイに送信し、上位エンティテイは
更新サブEKBを提供した末端ノードから自己のサブル
ートに至るパス上のノードキーを更新した更新サブEK
Bを生成してさらに上位エンティテイに送信し、最上位
エンティテイまで、エンティティ単位での更新サブEK
B生成および送信処理を順次実行して、リボーク・エン
ティテイからルートに至るパス上のリボーク・エンティ
テイに対応する末端ノードを除くノードキー更新を行な
い、キー更新により生成された更新サブEKBの前記キ
ー発行センター(KDC)への登録処理を行なうことに
より、エンティテイ単位のリボーク処理を実行する構成
を有することを特徴とする。
Further, in one embodiment of the information processing system of the present invention, the entity executing the revocation processing of the lower entity is located on a path from a top node (sub root) in the entity to a terminal node corresponding to the revoked entity. An updated sub-EKB in which the node keys set in the nodes other than the terminal node are updated is generated and transmitted to the upper entity, and the upper entity replaces the node key on the path from the terminal node providing the updated sub-EKB to its own sub-root. Updated sub EK updated
B is generated and transmitted to the higher-level entity. Up to the highest-level entity, the update sub-EK in entity units
B generation and transmission processes are sequentially performed to update a node key excluding the terminal node corresponding to the revoked entity on the path from the revoked entity to the root, and the key issuing center of the updated sub-EKB generated by the key update (KDC) is characterized in that it is configured to execute revoke processing in entity units by performing registration processing.

【0024】さらに、本発明の情報処理システムの一実
施態様において、前記エンティテイは、デバイス種類、
サービス種類、管理手段種類等の共通のカテゴリに属す
るデバイスあるいはエンティテイの管理主体として構成
されることを特徴とする。
Further, in one embodiment of the information processing system of the present invention, the entity includes a device type,
It is characterized by being configured as a device or entity that manages devices or entities belonging to a common category such as a service type and a management means type.

【0025】さらに、本発明の第2の側面は、複数のデ
バイスをリーフとして構成したツリーのルートからリー
フまでのパス上のルート、ノード、およびリーフに各々
キーを対応付けたキーツリーを構成し、該キーツリーを
構成するパスを選択して選択パス上のキー更新、および
下位キーによる上位キーの暗号化処理を実行して特定デ
バイスにおいてのみ復号可能な有効化キーブロック(E
KB)を生成してデバイスに提供する情報処理システム
における暗号鍵ブロックを用いた情報処理方法におい
て、前記キーツリーを構成する部分ツリーとしてのサブ
ツリーを管理する複数のエンティテイにおいて、該サブ
ツリーに属するノードまたはリーフに対応して設定され
るキーのみに基づくサブ有効化キーブロック(サブEK
B)を生成するステップと、キー発行センター(KD
C)において、前記複数のエンテイテイの生成するサブ
有効化キーブロック(サブEKB)を用いて、選択され
たエンティテイにおいてのみ復号可能な有効化キーブロ
ック(EKB)を生成するステップと、を有することを
特徴とする暗号鍵ブロックを用いた情報処理方法にあ
る。
Further, a second aspect of the present invention is to form a key tree in which a key is associated with each of a root, a node, and a leaf on a path from a root to a leaf in which a plurality of devices are configured as leaves. An effective key block (E) that can select a path constituting the key tree, update a key on the selected path, and perform encryption processing of an upper key with a lower key to decrypt only a specific device.
In an information processing method using an encryption key block in an information processing system for generating and providing a KB) to a device, a node belonging to the subtree or a plurality of entities managing a subtree as a partial tree constituting the key tree Sub activation key block (sub EK) based only on the key set corresponding to the leaf
B) generating a key issuing center (KD
C), using a sub-activation key block (sub-EKB) generated by the plurality of entities to generate an activation key block (EKB) that can be decrypted only in the selected entity. An information processing method using an encryption key block is a feature.

【0026】さらに、本発明の情報処理方法の一実施態
様において、前記複数のエンティテイの各々は、自己の
エンティテイに属するサブツリーを構成するノードまた
はリーフに対応するキーの設定、更新処理を実行するこ
とを特徴とする。
Further, in one embodiment of the information processing method of the present invention, each of the plurality of entities executes a setting and updating process of a key corresponding to a node or a leaf constituting a subtree belonging to the own entity. It is characterized by.

【0027】さらに、本発明の情報処理方法の一実施態
様において、新規エンティテイを末端ノードに追加する
上位エンティテイは、新規エンティテイのサブツリーを
設定するノードである上位エンティテイ末端ノードに対
応するキーを、前記新規エンティテイの頂点ノード(サ
ブルート)キーとして設定することを特徴とする。
Further, in one embodiment of the information processing method according to the present invention, the upper entity that adds the new entity to the terminal node includes a key corresponding to the upper entity terminal node that is a node for setting a subtree of the new entity. It is set as a vertex node (sub root) key of a new entity.

【0028】さらに、本発明の情報処理方法の一実施態
様において、新規追加エンティテイは、該新規エンティ
テイ内のサブツリー内のノードまたはリーフに対応して
設定されるキーのみに基づくサブ有効化キーブロック
(サブEKB)を生成し、前記キー発行センター(KD
C)に対するサブEKBの登録処理を実行することを特
徴とする。
Further, in one embodiment of the information processing method of the present invention, the newly added entity is a sub-validation key block (based on only keys set corresponding to nodes or leaves in a subtree in the new entity). Sub-EKB) and generate the key issuing center (KD
The sub-EKB registration process for C) is executed.

【0029】さらに、本発明の情報処理方法の一実施態
様において、デバイスのリボーク処理を実行するエンテ
ィテイは、エンティテイ内の頂点ノード(サブルート)
からリボーク・デバイスに対応するリーフに至るパス上
のノードに設定されたノードキーを更新し、更新ノード
キーをリボークデバイス以外のリーフデバイスにおいて
のみ復号可能な暗号化キーとして構成した更新サブEK
Bを生成して上位エンティテイに送信し、上位エンティ
テイは更新サブEKBを提供した末端ノードから自己の
サブルートに至るパス上のノードキーを更新した更新サ
ブEKBを生成してさらに上位エンティテイに送信し、
最上位エンティテイまで、エンティティ単位での更新サ
ブEKB生成および送信処理を順次実行して、リボーク
デバイスからルートに至るパス上のノードキー更新を行
ない、キー更新により生成された更新サブEKBの前記
キー発行センター(KDC)への登録処理を行なうこと
により、デバイスのリボーク処理を実行することを特徴
とする。
Further, in one embodiment of the information processing method according to the present invention, the entity executing the revocation processing of the device is a vertex node (sub root) in the entity.
Updates a node key set in a node on a path from a to a leaf corresponding to a revoked device, and configures the updated node key as an encryption key that can be decrypted only in a leaf device other than the revoked device.
B, which is transmitted to the higher-level entity. The higher-level entity generates an updated sub-EKB obtained by updating the node key on the path from the terminal node that provided the updated sub-EKB to its own sub-root, and transmits the updated sub-EKB to the higher-level entity.
The update sub-EKB generation and transmission process are sequentially executed in entity units up to the highest entity to update the node key on the path from the revoke device to the root, and the key issuing center of the update sub-EKB generated by the key update It is characterized in that the device is revoked by performing a registration process to the (KDC).

【0030】さらに、本発明の情報処理方法の一実施態
様において、下位エンティテイのリボーク処理を実行す
るエンティテイは、エンティテイ内の頂点ノード(サブ
ルート)からリボーク・エンティテイに対応する末端ノ
ードに至るパス上のノードに設定されたノードキーを更
新した更新サブEKBを生成して上位エンティテイに送
信し、上位エンティテイは更新サブEKBを提供した末
端ノードから自己のサブルートに至るパス上のノードキ
ーを更新した更新サブEKBを生成してさらに上位エン
ティテイに送信し、最上位エンティテイまで、エンティ
ティ単位での更新サブEKB生成および送信処理を順次
実行して、リボーク・エンティテイからルートに至るパ
ス上のノードキー更新を行ない、キー更新により生成さ
れた更新サブEKBの前記キー発行センター(KDC)
への登録処理を行なうことにより、エンティテイ単位の
リボーク処理を実行することを特徴とする。
Further, in one embodiment of the information processing method according to the present invention, the entity executing the revocation processing of the lower entity is located on a path from a vertex node (sub root) in the entity to a terminal node corresponding to the revoked entity. An updated sub-EKB in which the node key set in the node is updated is generated and transmitted to the upper entity. It generates and transmits it to the higher-level entity, sequentially executes update sub-EKB generation and transmission processing in entity units up to the highest-level entity, updates the node key on the path from the revoke entity to the root, and performs key update. Update sub EK generated The key distribution center of the (KDC)
It is characterized in that revoke processing in entity units is performed by performing registration processing to the.

【0031】さらに、本発明の情報処理方法の一実施態
様において、下位エンティテイのリボーク処理を実行す
るエンティテイは、エンティテイ内の頂点ノード(サブ
ルート)からリボーク・エンティテイに対応する末端ノ
ードに至るパス上の、該末端ノードを除くノードに設定
されたノードキーを更新した更新サブEKBを生成して
上位エンティテイに送信し、上位エンティテイは更新サ
ブEKBを提供した末端ノードから自己のサブルートに
至るパス上のノードキーを更新した更新サブEKBを生
成してさらに上位エンティテイに送信し、最上位エンテ
ィテイまで、エンティティ単位での更新サブEKB生成
および送信処理を順次実行して、リボーク・エンティテ
イからルートに至るパス上のリボーク・エンティテイに
対応する末端ノードを除くノードキー更新を行ない、キ
ー更新により生成された更新サブEKBの前記キー発行
センター(KDC)への登録処理を行なうことにより、
エンティテイ単位のリボーク処理を実行することを特徴
とする。
Further, in one embodiment of the information processing method of the present invention, the entity executing the revocation processing of the lower entity is located on a path from a vertex node (sub root) in the entity to a terminal node corresponding to the revoked entity. An updated sub-EKB in which the node keys set in the nodes other than the terminal node are updated is generated and transmitted to the upper entity, and the upper entity replaces the node key on the path from the terminal node providing the updated sub-EKB to its own sub-root. An updated sub-EKB is generated and transmitted to a higher-level entity, and an update sub-EKB is generated and transmitted in entity units up to the highest-level entity, and the revoking / evaluation on the path from the revoking entity to the root is performed. Terminal No. corresponding to entity By performing node keys performs update registration process to the key distribution center updates sub-EKB produced by the key update (KDC) excluding,
It is characterized in that revoke processing is performed in entity units.

【0032】さらに、本発明の第3の側面は、複数のデ
バイスをリーフとして構成したツリーのルートからリー
フまでのパス上のルート、ノード、およびリーフに各々
キーを対応付けたキーツリーを構成し、該キーツリーを
構成するパスを選択して選択パス上のキー更新、および
下位キーによる上位キーの暗号化処理を実行して特定デ
バイスにおいてのみ復号可能な有効化キーブロック(E
KB)を生成してデバイスに提供する情報処理システム
における有効化キーブロック(EKB)生成処理をコン
ピュータ・システム上で実行せしめるコンピュータ・プ
ログラムを提供するプログラム提供媒体であって、前記
コンピュータ・プログラムは、前記キーツリーを構成す
る部分ツリーとしてのサブツリーを管理する複数のエン
ティテイにおいて、該サブツリーに属するノードまたは
リーフに対応して設定されるキーのみに基づくサブ有効
化キーブロック(サブEKB)を生成するステップと、
キー発行センター(KDC)において、前記複数のエン
テイテイの生成するサブ有効化キーブロック(サブEK
B)を用いて、選択されたエンティテイにおいてのみ復
号可能な有効化キーブロック(EKB)を生成するステ
ップと、を含むことを特徴とするプログラム提供媒体に
ある。
Further, according to a third aspect of the present invention, there is provided a key tree in which a key is associated with each of a root, a node, and a leaf on a path from a root to a leaf of a tree in which a plurality of devices are configured as leaves. An effective key block (E) that can select a path constituting the key tree, update a key on the selected path, and perform encryption processing of an upper key with a lower key to decrypt only a specific device.
A program providing medium for providing a computer program for causing a computer system to execute an enabling key block (EKB) generation process in an information processing system for generating a KB) and providing the generated KB to a device, wherein the computer program includes: A step of generating a sub-validated key block (sub-EKB) based only on keys set corresponding to nodes or leaves belonging to the sub-tree in a plurality of entities managing a sub-tree as a partial tree constituting the key tree When,
At a key issuing center (KDC), a sub-validation key block (sub-EK
B) generating an enabling key block (EKB) that can be decrypted only in the selected entity using B).

【0033】[0033]

【作用】本発明の構成においては、ツリー(木)構造の
階層的構造の暗号化鍵配信構成を用いることにより、キ
ー更新に必要な配信メッセージ量を小さく押さえてい
る。すなわち、各機器をn分木の各葉(リーフ)に配置
した構成の鍵配信方法を用い、記録媒体もしくは通信回
線を介して、例えばコンテンツデータの暗号鍵であるコ
ンテンツキーもしくは認証処理に用いる認証キー、ある
いはプログラムコード等を有効化キーブロックとともに
配信する構成としている。このようにすることにより、
正当なデバイスのみが復号可能なデータを安全に配信す
ることが可能となる。
In the configuration of the present invention, the amount of distribution messages required for key update is kept small by using an encryption key distribution configuration having a hierarchical structure of a tree (tree) structure. That is, using a key distribution method in which each device is arranged on each leaf of the n-ary tree, a content key, for example, an encryption key for content data, or authentication used for authentication processing via a recording medium or a communication line. The key or the program code is distributed together with the activation key block. By doing this,
It is possible to safely deliver data that can be decrypted only by a legitimate device.

【0034】さらに、本発明の構成においては、階層的
鍵配信ツリーを共通要素を持つ部分集合としてのエンテ
ィテイで管理する構成として効率的な鍵配信および管理
構成を実現している。
Further, in the configuration of the present invention, an efficient key distribution and management configuration is realized as a configuration in which the hierarchical key distribution tree is managed by entities as a subset having common elements.

【0035】なお、本発明の第3の側面に係るプログラ
ム提供媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。媒体は、CDやFD、MOなどの記録媒
体、あるいは、ネットワークなどの伝送媒体など、その
形態は特に限定されない。
The program providing medium according to the third aspect of the present invention is, for example, a medium for providing a computer program in a computer-readable format to a general-purpose computer system capable of executing various program codes. It is. The form of the medium is not particularly limited, such as a recording medium such as a CD, an FD, and an MO, and a transmission medium such as a network.

【0036】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
Such a program providing medium defines a structural or functional cooperative relationship between the computer program and the providing medium for realizing the functions of a predetermined computer program on a computer system. Things. In other words, by installing the computer program into the computer system via the providing medium, a cooperative operation is exerted on the computer system, and the same operation and effect as the other aspects of the present invention can be obtained. You can do it.

【0037】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
Still other objects, features and advantages of the present invention are:
It will become apparent from the following more detailed description based on the embodiments of the present invention and the accompanying drawings.

【0038】[0038]

【発明の実施の形態】[システム概要]図1に本発明の
データ処理システムが適用可能なコンテンツ配信システ
ム例を示す。コンテンツの配信側10は、コンテンツ受
信側20の有する様々なコンテンツ再生可能な機器に対
してコンテンツ、あるいはコンテンツキーを暗号化して
送信する。受信側20における機器では、受信した暗号
化コンテンツ、あるいは暗号化コンテンツキー等を復号
してコンテンツあるいはコンテンツキーを取得して、画
像データ、音声データの再生、あるいは各種プログラム
の実行等を行なう。コンテンツの配信側10とコンテン
ツ受信側20との間のデータ交換は、インターネット等
のネットワークを介して、あるいはDVD、CD等の流
通可能な記憶媒体を介して実行される。
DESCRIPTION OF THE PREFERRED EMBODIMENTS [System Overview] FIG. 1 shows an example of a content distribution system to which a data processing system of the present invention can be applied. The content distribution side 10 encrypts the content or the content key and transmits the encrypted content or content key to the various content reproduction devices of the content reception side 20. The device on the receiving side 20 obtains the content or the content key by decrypting the received encrypted content or the encrypted content key, etc., and reproduces image data and audio data, or executes various programs. Data exchange between the content distribution side 10 and the content reception side 20 is executed via a network such as the Internet or via a circulating storage medium such as a DVD or CD.

【0039】コンテンツの配信側10のデータ配信手段
としては、インターネット11、衛星放送12、電話回
線13、DVD、CD等のメディア14等があり、一
方、コンテンツ受信側20のデバイスとしては、パーソ
ナルコンピュータ(PC)21、ポータブルデバイス
(PD)22、携帯電話、PDA(Personal Digital A
ssistants)等の携帯機器23、DVD、CDプレーヤ
等の記録再生器24、ゲーム端末等の再生専用器25等
がある。これらコンテンツ受信側20の各デバイスは、
コンテンツ配信側10から提供されたコンテンツをネッ
トワーク等の通信手段あるいは、あるいはメディア30
から取得する。
The data distribution means of the content distribution side 10 includes the Internet 11, satellite broadcasting 12, telephone line 13, media 14 such as DVD and CD, and the like, while the device of the content reception side 20 is a personal computer. (PC) 21, portable device (PD) 22, mobile phone, PDA (Personal Digital A)
ssistants), a recording / reproducing device 24 such as a DVD or CD player, and a reproducing device 25 such as a game terminal. Each device of the content receiving side 20
The content provided from the content distribution side 10 is transferred to a communication means such as a network or a medium 30.
To get from.

【0040】[デバイス構成]図2に、図1に示すコン
テンツ受信側20のデバイスの一例として、記録再生装
置100の構成ブロック図を示す。記録再生装置100
は、入出力I/F(Interface)120、MPEG(Moving
Picture Experts Group)コーデック130、A/D,
D/Aコンバータ141を備えた入出力I/F(Interfa
ce)140、暗号処理手段150、ROM(Read Only M
emory)160、CPU(Central Processing Unit)17
0、メモリ180、記録媒体195のドライブ190を
有し、これらはバス110によって相互に接続されてい
る。
[Device Configuration] FIG. 2 is a block diagram showing the configuration of a recording / reproducing apparatus 100 as an example of the device on the content receiving side 20 shown in FIG. Recording / reproducing device 100
Are input / output I / F (Interface) 120, MPEG (Moving
Picture Experts Group) Codec 130, A / D,
Input / output I / F (Interfa
ce) 140, encryption processing means 150, ROM (Read Only M
emory) 160, CPU (Central Processing Unit) 17
0, a memory 180, and a drive 190 for a recording medium 195, which are interconnected by a bus 110.

【0041】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
The input / output I / F 120 receives digital signals constituting various contents such as images, sounds, and programs supplied from the outside, outputs the digital signals to the bus 110, and receives the digital signals on the bus 110. Output to the outside. The MPEG codec 130 is connected to the bus 110
MPEG-encoded data supplied via
PEG is decoded and output to the input / output I / F 140, and the digital signal supplied from the input / output I / F 140 is MPEG-encoded and output to the bus 110.
The input / output I / F 140 is an A / D, D / A converter 14
1 is built in. The input / output I / F 140 receives an analog signal as content supplied from the outside, and
A / D (Analog Digita)
l) By performing the conversion, the digital signal is output to the MPEG codec 130 as a digital signal, and the digital signal from the MPEG codec 130 is D / A (Digital Analog) converted by the A / D and D / A converter 141, Output as an analog signal to the outside.

【0042】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号の暗号化、復号処理、あるいは認証処理
を実行し、暗号データ、復号データ等をバス110上に
出力する構成を持つ。なお、暗号処理手段150は1チ
ップLSIに限らず、各種のソフトウェアまたはハード
ウェアを組み合わせた構成によって実現することも可能
である。ソフトウェア構成による処理手段としての構成
については後段で説明する。
The encryption processing means 150 is composed of, for example, a one-chip LSI (Large Scale Integrated Circuit), and performs encryption, decryption processing, or authentication processing of digital signals as contents supplied via the bus 110. , Encrypted data, decrypted data, and the like, on the bus 110. Note that the encryption processing means 150 is not limited to a one-chip LSI, and can be realized by a configuration combining various software or hardware. The configuration as the processing means by the software configuration will be described later.

【0043】ROM160は、記録再生装置によって処
理されるプログラムデータを格納する。CPU170
は、ROM160、メモリ180に記憶されたプログラ
ムを実行することで、MPEGコーデック130や暗号
処理手段150等を制御する。メモリ180は、例え
ば、不揮発性メモリで、CPU170が実行するプログ
ラムや、CPU170の動作上必要なデータ、さらにデ
バイスによって実行される暗号処理に使用されるキーセ
ットを記憶する。キーセットについては後段で説明す
る。ドライブ190は、デジタルデータを記録再生可能
な記録媒体195を駆動することにより、記録媒体19
5からディジタルデータを読み出し(再生し)、バス1
10上に出力するとともに、バス110を介して供給さ
れるディジタルデータを、記録媒体195に供給して記
録させる。
The ROM 160 stores program data processed by the recording / reproducing device. CPU 170
Controls the MPEG codec 130 and the encryption processing unit 150 by executing programs stored in the ROM 160 and the memory 180. The memory 180 is, for example, a non-volatile memory, and stores a program executed by the CPU 170, data necessary for the operation of the CPU 170, and a key set used for encryption processing executed by the device. The key set will be described later. The drive 190 drives a recording medium 195 capable of recording and reproducing digital data, thereby driving the recording medium 19.
5 reads (reproduces) digital data from the bus 1
The digital data output on the bus 10 and supplied via the bus 110 is supplied to the recording medium 195 for recording.

【0044】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
ドライブ190に対して着脱可能な構成であるとする。
但し、記録媒体195は、記録再生装置100に内蔵す
る構成としてもよい。
The recording medium 195 is, for example, a DVD or a CD.
Optical disk, such as optical disk, magneto-optical disk, magnetic disk, magnetic tape, or a medium that can store digital data such as a semiconductor memory such as RAM, in this embodiment,
It is assumed that the configuration is such that it is detachable from the drive 190.
However, the recording medium 195 may be configured to be built in the recording / reproducing apparatus 100.

【0045】なお、図2に示す暗号処理手段150は、
1つのワンチップLSIとして構成してもよく、また、
ソフトウェア、ハードウェアを組み合わせた構成によっ
て実現する構成としてもよい。
The encryption processing means 150 shown in FIG.
It may be configured as one one-chip LSI,
A configuration realized by a combination of software and hardware may be adopted.

【0046】[キー配信構成としてのツリー(木)構造
について]次に、図1に示すコンテンツ配信側10から
コンテンツ受信側20の各デバイスに暗号データを配信
する場合における各デバイスにおける暗号処理鍵の保有
構成およびデータ配信構成を図3を用いて説明する。
[Regarding Tree Structure as Key Distribution Configuration] Next, when the cryptographic data is distributed from the content distribution side 10 to each device of the content reception side 20 shown in FIG. The holding configuration and the data distribution configuration will be described with reference to FIG.

【0047】図3の最下段に示すナンバ0〜15がコン
テンツ受信側20の個々のデバイスである。すなわち図
3に示す階層ツリー(木)構造の各葉(リーフ:leaf)が
それぞれのデバイスに相当する。
Numbers 0 to 15 shown at the bottom of FIG. 3 are individual devices of the content receiving side 20. That is, each leaf of the hierarchical tree structure shown in FIG. 3 corresponds to each device.

【0048】各デバイス0〜15は、製造時あるいは出
荷時、あるいはその後において、図3に示す階層ツリー
(木)構造における、自分のリーフからルートに至るま
でのノードに割り当てられた鍵(ノードキー)および各
リーフのリーフキーからなるキーセットをメモリに格納
する。図3の最下段に示すK0000〜K1111が各
デバイス0〜15にそれぞれ割り当てられたリーフキー
であり、最上段のKR(ルートキー)から、最下段から
2番目の節(ノード)に記載されたキー:KR〜K11
1をノードキーとする。
Each of the devices 0 to 15 is assigned a key (node key) assigned to a node from its own leaf to the root in the hierarchical tree structure shown in FIG. 3 at the time of manufacture or shipment, or thereafter. And a key set consisting of leaf keys for each leaf is stored in the memory. K0000 to K1111 shown at the bottom of FIG. 3 are leaf keys assigned to the respective devices 0 to 15, and keys described in the second node (node) from the bottom at the top from KR (root key) at the top. : KR to K11
Let 1 be a node key.

【0049】図3に示すツリー構成において、例えばデ
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図3のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
In the tree structure shown in FIG. 3, for example, device 0 has a leaf key K0000 and a node key: K0
00, K00, K0, KR. Device 5 is K
0101, K010, K01, K0, KR.
The devices 15 are K1111, K111, K11, K
1. Own KR. Although only 16 devices 0 to 15 are described in the tree of FIG. 3 and the tree structure is also shown as a four-stage balanced and symmetrical configuration, more devices are configured in the tree. Also, each section of the tree can have a different number of stages.

【0050】また、図3のツリー構造に含まれる各デバ
イスには、様々な記録媒体、例えば、デバイス埋め込み
型あるいはデバイスに着脱自在に構成されたDVD、C
D、MD、フラッシュメモリ等を使用する様々なタイプ
のデバイスが含まれている。さらに、様々なアプリケー
ションサービスが共存可能である。このような異なるデ
バイス、異なるアプリケーションの共存構成の上に図3
に示すコンテンツあるいは鍵配布構成である階層ツリー
構造が適用される。
Each device included in the tree structure of FIG. 3 includes various recording media, for example, a DVD, a C which is embedded in a device or detachably attached to the device.
Various types of devices using D, MD, flash memory, etc. are included. Further, various application services can coexist. FIG. 3 shows the configuration of such different devices and different applications.
A hierarchical tree structure, which is a content or key distribution configuration shown in FIG.

【0051】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図3の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いる1つのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、各デバイス共通に使用するコ
ンテンツキーを送付したり、あるいは各デバイスからプ
ロバイダあるいは決済機関等にコンテンツ料金の支払デ
ータをやはり暗号化して出力するといった処理が実行さ
れる。コンテンツプロバイダ、あるいは決済処理機関
等、各デバイスとのデータ送受信を行なう機関は、図3
の点線で囲んだ部分、すなわちデバイス0,1,2,3
を1つのグループとして一括してデータを送付する処理
を実行する。このようなグループは、図3のツリー中に
複数存在する。コンテンツプロバイダ、あるいは決済処
理機関等、各デバイスとのデータ送受信を行なう機関
は、メッセージデータ配信手段として機能する。
In a system in which these various devices and applications coexist, for example, a portion surrounded by a dotted line in FIG. 3, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium. For example, for devices included in the group surrounded by the dotted line, common contents are collectively encrypted and sent from the provider, a content key used commonly for each device is sent, or each device is sent. , The content payment data is also encrypted and output to a provider or a settlement institution. An organization that transmits and receives data to and from each device, such as a content provider or a payment processing organization, is shown in FIG.
, Ie, devices 0, 1, 2, 3
Is executed as a group and data is sent collectively. A plurality of such groups exist in the tree of FIG. An organization that transmits and receives data to and from each device, such as a content provider or a payment processing organization, functions as message data distribution means.

【0052】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等のメッセージデータ配信手段によって
グループごとに管理する構成としてもよい。これらのノ
ードキー、リーフキーは例えばキーの漏洩等の場合に更
新処理が実行され、この更新処理は鍵管理センタ、プロ
バイダ、決済機関等が実行する。
It should be noted that the node key and the leaf key have a certain 1
May be managed by one key management center,
It is also possible to adopt a configuration in which each group is managed by message data distribution means such as a provider or a settlement institution that performs various data transmissions and receptions with respect to each group. These node keys and leaf keys are updated in the event of, for example, leakage of keys, and this update processing is executed by a key management center, a provider, a payment institution, or the like.

【0053】このツリー構造において、図3から明らか
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のコンテンツキーをデバイ
ス0,1,2,3のみに提供することが可能となる。た
とえば、共通に保有するノードキーK00自体をコンテ
ンツキーとして設定すれば、新たな鍵送付を実行するこ
となくデバイス0,1,2,3のみが共通のコンテンツ
キーの設定が可能である。また、新たなコンテンツキー
KconをノードキーK00で暗号化した値Enc(K
00,Kcon)を、ネットワークを介してあるいは記
録媒体に格納してデバイス0,1,2,3に配布すれ
ば、デバイス0,1,2,3のみが、それぞれのデバイ
スにおいて保有する共有ノードキーK00を用いて暗号
Enc(K00,Kcon)を解いてコンテンツキー:
Kconを得ることが可能となる。なお、Enc(K
a,Kb)はKbをKaによって暗号化したデータであ
ることを示す。
In this tree structure, as is apparent from FIG. 3, three devices 0, 1, 2, 3 included in one group have a common key K00 as a node key.
It owns K0 and KR. By using this node key sharing configuration, for example, a common content key can be provided only to the devices 0, 1, 2, and 3. For example, if the commonly owned node key K00 itself is set as a content key, only the devices 0, 1, 2, and 3 can set a common content key without sending a new key. Further, a value Enc (K) obtained by encrypting the new content key Kcon with the node key K00.
00, Kcon) via the network or stored in a recording medium and distributed to the devices 0, 1, 2, and 3, only the devices 0, 1, 2, and 3 have the shared node key K00 held in each device. Decrypts the content Enc (K00, Kcon) using
Kcon can be obtained. Note that Enc (K
a, Kb) indicates that Kb is data encrypted by Ka.

【0054】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
At a certain time t, if it is discovered that the key: K0011, K001, K00, K0, KR possessed by the device 3 has been analyzed and revealed by an attacker (hacker), the system (device) 0,1,
In order to protect data transmitted / received in the group (2, 3), it is necessary to disconnect the device 3 from the system. For that purpose, node keys: K001, K00, K0, KR
With new keys K (t) 001, K (t) 00, K
It is necessary to update to (t) 0, K (t) R and to inform the devices 0,1,2 of the updated key. Here, K (t) a
“aa” indicates that the key is an update key of the generation of the key Kaaaa: t.

【0055】更新キーの配布処理ついて説明する。キー
の更新は、例えば、図4(A)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図3に示すようなツリー構造を
構成する各リーフに対応するデバイスに新たに更新され
たキーを配布するための暗号化キーによって構成され
る。有効化キーブロック(EKB)は、キー更新ブロッ
ク(KRB:KeyRenewal Block)と呼ばれることもあ
る。
The update key distribution process will be described. The key is updated, for example, by storing a table constituted by block data called an enabling key block (EKB) shown in FIG. 2
To be performed. Note that the activation key block (EKB) is composed of an encryption key for distributing a newly updated key to devices corresponding to each leaf configuring the tree structure as shown in FIG. The activation key block (EKB) is sometimes called a key renewal block (KRB).

【0056】図4(A)に示す有効化キーブロック(E
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図4の例は、図3に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図3から明らかなように、デバイス0,デバイス1
は、更新ノードキーとしてK(t)00、K(t)0、
K(t)Rが必要であり、デバイス2は、更新ノードキ
ーとしてK(t)001、K(t)00、K(t)0、
K(t)Rが必要である。
The activation key block (E) shown in FIG.
KB) is configured as block data having a data structure that can be updated only by a device that requires updating of the node key. The example of FIG. 4 is block data formed for the purpose of distributing an updated node key of generation t in devices 0, 1, and 2 in the tree structure shown in FIG. As is clear from FIG. 3, device 0, device 1
Are K (t) 00, K (t) 0,
K (t) R is required, and the device 2 uses K (t) 001, K (t) 00, K (t) 0,
K (t) R is required.

【0057】図4(A)のEKBに示されるようにEK
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図4
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図4
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図4(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイスK0000.K0001は、ノードキーK
000は更新する対象に含まれておらず、更新ノードキ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。デバイスK0000.K0001は、
図4(A)の上から3段目の暗号化キーEnc(K00
0,K(t)00)を復号しK(t)00、を取得し、
以下、図4(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図4(A)の上から1段目の暗号化キー
Enc(K(t)0,K(t)R)を復号しK(t)R
を得る。このようにして、デバイス0,1,2は更新し
た鍵K(t)001,K(t)00,K(t)0,K
(t)Rを得ることができる。なお、図4(A)のイン
デックスは、復号キーとして使用するノードキー、リー
フキーの絶対番地を示す。
As shown in the EKB of FIG.
B includes a plurality of encryption keys. The encryption key at the bottom is Enc (K0010, K (t) 001).
This is the updated node key K (t) 001 encrypted by the leaf key K0010 of the device 2, and the device 2 can decrypt this encrypted key by its own leaf key to obtain K (t) 001. . Also, using K (t) 001 obtained by decoding, FIG.
(A) The second-stage encryption key Enc (K (t) 0 from the bottom)
01, K (t) 00) can be decrypted, and an updated node key K (t) 00 can be obtained. FIG. 4
(A) The encryption key Enc (K (t) 0 in the second stage from the top)
0, K (t) 0) and the updated node key K (t)
0, the encryption key Enc (K
(T) 0, K (t) R) is decoded to obtain K (t) R. On the other hand, device K0000. K0001 is the node key K
000 is not included in the object to be updated, and K (t) 00, K (t) 0, K
(T) R. Device K0000. K0001 is
The encryption key Enc (K00
0, K (t) 00) to obtain K (t) 00,
Hereinafter, the encryption key Enc in the second stage from the top in FIG.
(K (t) 00, K (t) 0) is decrypted, and the updated node key K (t) 0, the encryption key Enc (K (t) 0, K ( t) R) and K (t) R
Get. In this way, the devices 0, 1, and 2 update the keys K (t) 001, K (t) 00, K (t) 0, K
(T) R can be obtained. The index in FIG. 4A indicates the absolute addresses of the node key and leaf key used as the decryption key.

【0058】図3に示すツリー構造の上位段のノードキ
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
4(B)の有効化キーブロック(EKB)を用いること
で、更新ノードキーK(t)00をデバイス0,1,2
に配布することができる。
In the case where it is not necessary to update the node keys K (t) 0 and K (t) R in the upper stage of the tree structure shown in FIG. 3 and it is necessary to update only the node key K00, FIG. By using the activation key block (EKB) of B), the updated node key K (t) 00 is assigned to the devices 0, 1, 2, and 3.
Can be distributed to

【0059】図4(B)に示すEKBは、例えば特定の
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図3に点線
で示すグループ内のデバイス0,1,2,3がある記録
媒体を用いており、新たな共通のコンテンツキーK
(t)conが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキー:
K(t)conを暗号化したデータEnc(K(t),
K(t)con)を図4(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
The EKB shown in FIG. 4B can be used, for example, when distributing a new content key shared by a specific group. As a specific example, a device 0, 1, 2, 3 in a group indicated by a dotted line in FIG. 3 uses a certain recording medium, and a new common content key K is used.
(T) Assume that con is required. At this time, K, which updates the common node key K00 of the devices 0, 1, 2, 3
(T) New common updated content key using 00:
Data Enc (K (t), which is obtained by encrypting K (t) con)
K (t) con) is distributed together with the EKB shown in FIG. This distribution makes it possible to distribute data that cannot be decrypted to devices in other groups such as the device 4.

【0060】すなわち、デバイス0,1,2はEKBを
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのコンテンツキーK(t)conを得る
ことが可能になる。
That is, if the devices 0, 1, and 2 decrypt the ciphertext using the K (t) 00 obtained by processing the EKB, the content key K (t) con at the time point t can be obtained. Will be possible.

【0061】[EKBを使用したコンテンツキーの配
布]図5に、t時点でのコンテンツキーK(t)con
を得る処理例として、K(t)00を用いて新たな共通
のコンテンツキーK(t)conを暗号化したデータE
nc(K(t)00,K(t)con)と図4(B)に
示すEKBとを記録媒体を介して受領したデバイス0の
処理を示す。すなわちEKBによる暗号化メッセージデ
ータをコンテンツキーK(t)conとした例である。
[Distribution of Content Key Using EKB] FIG. 5 shows the content key K (t) con at time t.
As an example of processing for obtaining the data E, data E obtained by encrypting a new common content key K (t) con using K (t) 00
4 shows the processing of the device 0 that has received nc (K (t) 00, K (t) con) and the EKB shown in FIG. 4B via the recording medium. That is, this is an example in which the EKB-encrypted message data is used as the content key K (t) con.

【0062】図5に示すように、デバイス0は、記録媒
体に格納されている世代:t時点のEKBと自分があら
かじめ格納しているノードキーK000を用いて上述し
たと同様のEKB処理により、ノードキーK(t)00
を生成する。さらに、復号した更新ノードキーK(t)
00を用いて更新コンテンツキーK(t)conを復号
して、後にそれを使用するために自分だけが持つリーフ
キーK0000で暗号化して格納する。
As shown in FIG. 5, the device 0 uses the EKB at the time t stored in the recording medium and the node key K000 stored in advance by the same EKB processing as described above to execute the node key. K (t) 00
Generate Further, the decrypted updated node key K (t)
The decrypted content key K (t) con is decrypted by using 00, and the decrypted updated content key K (t) con is encrypted and stored with the leaf key K0000 of its own for use later.

【0063】[EKBのフォーマット]図6に有効化キ
ーブロック(EKB)のフォーマット例を示す。バージ
ョン601は、有効化キーブロック(EKB)のバージ
ョンを示す識別子である。なお、バージョンは最新のE
KBを識別する機能とコンテンツとの対応関係を示す機
能を持つ。デプスは、有効化キーブロック(EKB)の
配布先のデバイスに対する階層ツリーの階層数を示す。
データポインタ603は、有効化キーブロック(EK
B)中のデータ部の位置を示すポインタであり、タグポ
インタ604はタグ部の位置、署名ポインタ605は署
名の位置を示すポインタである。
[Format of EKB] FIG. 6 shows a format example of the enabling key block (EKB). The version 601 is an identifier indicating the version of the activation key block (EKB). The version is the latest E
It has a function of identifying a KB and a function of indicating a correspondence relationship between contents. The depth indicates the number of layers in the hierarchical tree for the device to which the activation key block (EKB) is distributed.
The data pointer 603 indicates the activation key block (EK
B) is a pointer indicating the position of the data portion, the tag pointer 604 is the position of the tag portion, and the signature pointer 605 is a pointer indicating the position of the signature.

【0064】データ部606は、例えば更新するノード
キーを暗号化したデータを格納する。例えば図5に示す
ような更新されたノードキーに関する各暗号化キー等を
格納する。
The data section 606 stores, for example, data obtained by encrypting a node key to be updated. For example, each encryption key related to the updated node key as shown in FIG. 5 is stored.

【0065】タグ部607は、データ部に格納された暗
号化されたノードキー、リーフキーの位置関係を示すタ
グである。このタグの付与ルールを図7を用いて説明す
る。図7では、データとして先に図4(A)で説明した
有効化キーブロック(EKB)を送付する例を示してい
る。この時のデータは、図7の表(b)に示すようにな
る。このときの暗号化キーに含まれるトップノードのア
ドレスをトップノードアドレスとする。この場合は、ル
ートキーの更新キーK(t)Rが含まれているので、ト
ップノードアドレスはKRとなる。このとき、例えば最
上段のデータEnc(K(t)0,K(t)R)は、図
7の(a)に示す階層ツリーに示す位置にある。ここ
で、次のデータは、Enc(K(t)00,K(t)
0)であり、ツリー上では前のデータの左下の位置にあ
る。データがある場合は、タグが0、ない場合は1が設
定される。タグは{左(L)タグ,右(R)タグ}とし
て設定される。最上段のデータEnc(K(t)0,K
(t)R)の左にはデータがあるので、Lタグ=0、右
にはデータがないので、Rタグ=1となる。以下、すべ
てのデータにタグが設定され、図7(c)に示すデータ
列、およびタグ列が構成される。
The tag section 607 is a tag indicating the positional relationship between the encrypted node key and leaf key stored in the data section. This tag assignment rule will be described with reference to FIG. FIG. 7 shows an example in which the enabling key block (EKB) described above with reference to FIG. 4A is sent as data. The data at this time is as shown in Table (b) of FIG. The address of the top node included in the encryption key at this time is set as the top node address. In this case, since the update key K (t) R of the root key is included, the top node address is KR. At this time, for example, the data Enc (K (t) 0, K (t) R) at the top is at the position shown in the hierarchical tree shown in FIG. Here, the next data is Enc (K (t) 00, K (t)
0) at the lower left position of the previous data on the tree. If there is data, the tag is set to 0, and if not, 1 is set. The tag is set as {left (L) tag, right (R) tag}. Data Enc (K (t) 0, K
Since there is data on the left of (t) R), the L tag = 0, and on the right there is no data, so the R tag = 1. Hereinafter, tags are set for all data, and a data sequence and a tag sequence shown in FIG. 7C are configured.

【0066】タグは、データEnc(Kxxx,Kyy
y)がツリー構造のどこに位置しているのかを示すため
に設定されるものである。データ部に格納されるキーデ
ータEnc(Kxxx,Kyyy)...は、単純に暗
号化されたキーの羅列データに過ぎないので、上述した
タグによってデータとして格納された暗号化キーのツリ
ー上の位置を判別可能としたものである。上述したタグ
を用いずに、先の図4で説明した構成のように暗号化デ
ータに対応させたノード・インデックスを用いて、例え
ば、 0:Enc(K(t)0,K(t)root) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(T)00) ...のようなデータ構成とすることも可能であるが、
このようなインデックスを用いた構成とすると冗長なデ
ータとなりデータ量が増大し、ネットワークを介する配
信等においては好ましくない。これに対し、上述したタ
グをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
The tag has data Enc (Kxxx, Kyy).
y) is set to indicate where it is located in the tree structure. Key data Enc (Kxxx, Kyyy) stored in the data section. . . Is simply a series of data of the encrypted key, so that the position of the encryption key stored as data on the tree can be determined by the above-described tag. Instead of using the tag described above, using the node index corresponding to the encrypted data as in the configuration described in FIG. 4 above, for example, 0: Enc (K (t) 0, K (t) root ) 00: Enc (K (t) 00, K (t) 0) 000: Enc (K ((t) 000, K (T) 00) ... ,
Such a configuration using an index results in redundant data and an increased data amount, which is not preferable for distribution over a network. On the other hand, by using the above-described tag as index data indicating the key position, the key position can be determined with a small data amount.

【0067】図6に戻って、EKBフォーマットについ
てさらに説明する。署名(Signature)は、有効化キー
ブロック(EKB)を発行した例えば鍵管理センタ、コ
ンテンツロバイダ、決済機関等が実行する電子署名であ
る。EKBを受領したデバイスは署名検証によって正当
な有効化キーブロック(EKB)発行者が発行した有効
化キーブロック(EKB)であることを確認する。
Returning to FIG. 6, the EKB format will be further described. The signature is an electronic signature executed by, for example, a key management center, a content provider, a payment institution, or the like that has issued the activation key block (EKB). The device that has received the EKB confirms that the device is a valid activation key block (EKB) issued by a valid activation key block (EKB) issuer by signature verification.

【0068】[EKBを使用したコンテンツキーおよび
コンテンツの配信]上述の例では、コンテンツキーのみ
をEKBとともに送付する例について説明したが、コン
テンツキーで暗号化したコンテンツと、コンテンツキー
暗号キーで暗号化したコンテンツキーと、EKBによっ
て暗号化したコンテンツキー暗号鍵を併せて送付する構
成について以下説明する。
[Distribution of Content Key and Content Using EKB] In the above-described example, an example in which only the content key is transmitted together with the EKB has been described, but the content encrypted with the content key and the content key encrypted with the content key encryption key have been described. The configuration for transmitting the content key thus encrypted and the content key encryption key encrypted by the EKB together will be described below.

【0069】図8にこのデータ構成を示す。図8(a)
に示す構成において、Enc(Kcon,conten
t)801は、コンテンツ(Content)をコンテンツキ
ー(Kcon)で暗号化したデータであり、Enc(K
EK,Kcon)802は、コンテンツキー(Kco
n)をコンテンツキー暗号キー(KEK:Key Encrypti
on Key)で暗号化したデータであり、Enc(EKB,
KEK)803は、コンテンツキー暗号キーKEKを有
効化キーブロック(EKB)によって暗号化したデータ
であることを示す。
FIG. 8 shows the data structure. FIG. 8 (a)
In the configuration shown in the figure, Enc (Kcon, content
t) 801 is data obtained by encrypting a content (Content) with a content key (Kcon), and Enc (K
EK, Kcon) 802 is a content key (Kco
n) with a content key encryption key (KEK: Key Encrypti)
on Key), and Enc (EKB,
KEK) 803 indicates that the data is obtained by encrypting the content key encryption key KEK with an enabling key block (EKB).

【0070】ここで、コンテンツキー暗号キーKEK
は、図3で示すノードキー(K000,K00…)、あ
るいはルートキー(KR)自体であってもよく、またノ
ードキー(K000,K00…)、あるいはルートキー
(KR)によって暗号化されたキーであってもよい。
Here, the content key encryption key KEK
May be the node key (K000, K00...) Or the root key (KR) itself shown in FIG. 3, or the key encrypted by the node key (K000, K00...) Or the root key (KR). You may.

【0071】図8(b)は、複数のコンテンツがメディ
アに記録され、それぞれが同じEnc(EKB,KE
K)805を利用している場合の構成例を示す、このよ
うな構成においては、各データに同じEnc(EKB,
KEK)を付加することなく、Enc(EKB,KE
K)にリンクするリンク先を示すデータを各データに付
加する構成とすることができる。
FIG. 8B shows a case where a plurality of contents are recorded on a medium, and each of the contents is the same Enc (EKB, KE
K) 805 shows a configuration example in the case of using such a configuration. In such a configuration, the same Enc (EKB, EKB,
Enc (EKB, KE) without adding KEK)
Data indicating the link destination linked to K) may be added to each data.

【0072】図9にコンテンツキー暗号キーKEKを、
図3に示すノードキーK00を更新した更新ノードキー
K(t)00として構成した場合の例を示す。この場
合、図3の点線枠で囲んだグループにおいてデバイス3
が、例えば鍵の漏洩によりリボーク(排除)されている
として、他のグループのメンバ、すなわち、デバイス
0,1,2に対して図9に示す(a)有効化キーブロッ
ク(EKB)と、(b)コンテンツキー(Kcon)を
コンテンツキー暗号キー(KEK=K(t)00)で暗
号化したデータと、(c)コンテンツ(content)をコ
ンテンツキー(Kcon)で暗号化したデータとを配信
することにより、デバイス0,1,2はコンテンツを得
ることができる。
FIG. 9 shows the contents key encryption key KEK,
4 shows an example in which the node key K00 shown in FIG. 3 is configured as an updated node key K (t) 00. In this case, in the group surrounded by the dotted frame in FIG.
Is revoked (excluded), for example, due to a key leak, (a) an activation key block (EKB) shown in FIG. b) Distribute data in which the content key (Kcon) is encrypted with the content key encryption key (KEK = K (t) 00) and (c) data in which the content (content) is encrypted with the content key (Kcon). Thus, the devices 0, 1, and 2 can obtain the content.

【0073】図9の右側には、デバイス0における復号
手順を示してある。デバイス0は、まず、受領した有効
化キーブロックから自身の保有するリーフキーK000
を用いた復号処理により、コンテンツキー暗号キー(K
EK=K(t)00)を取得する。次に、K(t)00
による復号によりコンテンツキーKconを取得し、さ
らにコンテンツキーKconによりコンテンツの復号を
行なう。これらの処理により、デバイス0はコンテンツ
を利用可能となる。デバイス1,2においても各々異な
る処理手順でEKBを処理することにより、コンテンツ
キー暗号キー(KEK=K(t)00)を取得すること
が可能となり、同様にコンテンツを利用することが可能
となる。
The decoding procedure in the device 0 is shown on the right side of FIG. The device 0 first obtains its own leaf key K000 from the received activation key block.
The content key encryption key (K
EK = K (t) 00). Next, K (t) 00
To obtain the content key Kcon, and further decrypt the content with the content key Kcon. Through these processes, the device 0 can use the content. The devices 1 and 2 process the EKB according to different processing procedures, thereby obtaining a content key encryption key (KEK = K (t) 00), and similarly making use of the content. .

【0074】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
てコンテンツキー暗号キー(KEK=K(t)00)を
取得することができない。同様にリボークされたデバイ
ス3においても、自身の保有するリーフキー、ノードキ
ーでは、コンテンツキー暗号キー(KEK=K(t)0
0)を取得することができず、正当な権利を有するデバ
イスのみがコンテンツを復号して利用することが可能と
なる。
Another group of devices 4 shown in FIG.
, 6,... Cannot obtain the content key encryption key (KEK = K (t) 00) using their own leaf key and node key, even if they receive the similar data (EKB). Similarly, in the revoked device 3, the content key encryption key (KEK = K (t) 0) is used for the leaf key and the node key held by the device 3 itself.
0) cannot be obtained, and only a device having a legitimate right can decrypt and use the content.

【0075】このように、EKBを利用したコンテンツ
キーの配送を用いれば、データ量を少なくして、かつ安
全に正当権利者のみが復号可能とした暗号化コンテンツ
を配信することが可能となる。
As described above, if the content key distribution using the EKB is used, it is possible to distribute the encrypted content in which the data amount is reduced and which can be safely decrypted only by the authorized user.

【0076】なお、有効化キーブロック(EKB)、コ
ンテンツキー、暗号化コンテンツ等は、ネットワークを
介して安全に配信することが可能な構成であるが、有効
化キーブロック(EKB)、コンテンツキー、暗号化コ
ンテンツをDVD、CD等の記録媒体に格納してユーザ
に提供することも可能である。この場合、記録媒体に格
納された暗号化コンテンツの復号には、同一の記録媒体
に格納された有効化キーブロック(EKB)の復号によ
り得られるコンテンツキーを使用するように構成すれ
ば、予め正当権利者のみが保有するリーフキー、ノード
キーによってのみ利用可能な暗号化コンテンツの配布処
理、すなわち利用可能なユーザデバイスを限定したコン
テンツ配布が簡易な構成で実現可能となる。
Although the activation key block (EKB), the content key, the encrypted content, and the like can be safely distributed via a network, the activation key block (EKB), the content key, It is also possible to store the encrypted content on a recording medium such as a DVD or a CD and provide it to the user. In this case, if the content key obtained by decrypting the activation key block (EKB) stored on the same recording medium is used for decrypting the encrypted content stored on the recording medium, the Distribution processing of encrypted content that can be used only by a leaf key and a node key held only by the right holder, that is, content distribution with limited available user devices can be realized with a simple configuration.

【0077】図10に記録媒体に暗号化コンテンツとと
もに有効化キーブロック(EKB)を格納した構成例を
示す。図10に示す例においては、記録媒体にコンテン
ツC1〜C4が格納され、さらに各格納コンテンツに対
応するの有効化キーブロック(EKB)を対応付けたデ
ータが格納され、さらにバージョンMの有効化キーブロ
ック(EKB_M)が格納されている。例えばEKB_
1はコンテンツC1を暗号化したコンテンツキーKco
n1を生成するのに使用され、例えばEKB_2はコン
テンツC2を暗号化したコンテンツキーKcon2を生
成するのに使用される。この例では、バージョンMの有
効化キーブロック(EKB_M)が記録媒体に格納され
ており、コンテンツC3,C4は有効化キーブロック
(EKB_M)に対応付けられているので、有効化キー
ブロック(EKB_M)の復号によりコンテンツC3,
C4のコンテンツキーを取得することができる。EKB
_1、EKB_2はディスクに格納されていないので、
新たな提供手段、例えばネットワーク配信、あるいは記
録媒体による配信によってそれぞれのコンテンツキーを
復号するために必要なEKB_1,EKB_2を取得す
ることが必要となる。
FIG. 10 shows an example of a configuration in which an enabling key block (EKB) is stored together with encrypted content in a recording medium. In the example shown in FIG. 10, contents C1 to C4 are stored in the recording medium, data in which an activation key block (EKB) corresponding to each stored content is stored, and an activation key of version M is further stored. The block (EKB_M) is stored. For example, EKB_
1 is a content key Kco obtained by encrypting the content C1.
nKB, for example, EKB_2 is used to generate a content key Kcon2 obtained by encrypting the content C2. In this example, the activation key block (EKB_M) of version M is stored in the recording medium, and the contents C3 and C4 are associated with the activation key block (EKB_M). Decrypts the content C3
The content key of C4 can be obtained. EKB
_1 and EKB_2 are not stored on the disk,
It is necessary to obtain EKB_1 and EKB_2 necessary for decrypting the respective content keys by a new providing means, for example, network distribution or distribution by a recording medium.

【0078】図11に、複数のデバイス間でコンテンツ
キーが流通する場合のEKBを利用したコンテンツキー
の配信と、従来のコンテンツキー配信処理の比較例を示
す。上段(a)従来構成であり、下段(b)が本発明の
有効化キーブロック(EKB)を利用した例である。な
お、図11においてKa(Kb)は、KbをKaで暗号
化したデータであることを示す。
FIG. 11 shows a comparative example of the content key distribution using the EKB when the content key is distributed among a plurality of devices and the conventional content key distribution processing. The upper part (a) shows a conventional configuration, and the lower part (b) shows an example using the enabling key block (EKB) of the present invention. In FIG. 11, Ka (Kb) indicates that the data is obtained by encrypting Kb with Ka.

【0079】(a)に示すように、従来は、データ送受
信者の正当性を確認し、またデータ送信の暗号化処理に
使用するセッションキーKsesを共有するために各デ
バイス間において、認証処理および鍵交換処理(AK
E:Authentication and Key Exchange)を実行し、認
証が成立したことを条件としてセッションキーKses
でコンテンツキーKconを暗号化して送信する処理を
行なっていた。
Conventionally, as shown in FIG. 9A, authentication processing and authentication are performed between devices in order to confirm the legitimacy of a data transmitter / receiver and to share a session key Kses used for encryption processing of data transmission. Key exchange processing (AK
E: Authentication and Key Exchange) and the session key Kses on condition that authentication is established.
And the process of encrypting and transmitting the content key Kcon.

【0080】例えば図11(a)のPCにおいては、受
信したセッションキーで暗号化したコンテンツキーKs
es(Kcon)をセッションキーで復号してKcon
を得ることが可能であり、さらに取得したKconをP
C自体の保有する保存キーKstrで暗号化して自身の
メモリに保存することが可能となる。
For example, in the PC shown in FIG. 11A, the content key Ks encrypted with the received session key is used.
es (Kcon) is decrypted with the session key and Kcon
Can be obtained, and the obtained Kcon is P
It is possible to encrypt with the storage key Kstr held by C itself and store it in its own memory.

【0081】図11(a)において、コンテンツプロバ
イダは、図11(a)の記録デバイス1101にのみデ
ータを利用可能な形で配信したい場合でも、間にPC、
再生装置が存在する場合は、図11(a)に示すように
認証処理を実行し、それぞれのセッションキーでコンテ
ンツキーを暗号化して配信するといった処理が必要とな
る。また、間に介在するPC、再生装置においても認証
処理において生成し共有することになったセッションキ
ーを用いることで暗号化コンテンツキーを復号してコン
テンツキーを取得可能となる。
In FIG. 11A, even when the content provider wants to distribute data in a form that can be used only to the recording device 1101 in FIG.
If there is a playback device, it is necessary to perform an authentication process as shown in FIG. 11A, and encrypt and distribute the content key with each session key. In addition, the intervening PC and playback device can decrypt the encrypted content key by using the session key generated and shared in the authentication process, and acquire the content key.

【0082】一方、図11(b)の下段に示す有効化キ
ーブロック(EKB)を利用した例においては、コンテ
ンツプロバイダから有効化キーブロック(EKB)と、
有効化キーブロック(EKB)の処理によって得られる
ノードキー、またはルートキーによってコンテンツキー
Kconを暗号化したデータ(図の例ではKroot
(Kcon))を配信することにより、配信したEKB
の処理が可能な機器においてのみコンテンツキーKco
nを復号して取得することが可能になる。
On the other hand, in the example using the activation key block (EKB) shown in the lower part of FIG. 11B, the activation key block (EKB) is sent from the content provider.
Data obtained by encrypting the content key Kcon with a node key or a root key obtained by processing an activation key block (EKB) (Kroot in the example of the figure)
(Kcon)), the delivered EKB
Key Kco only in devices that can process
n can be decrypted and obtained.

【0083】従って、例えば図11(b)の右端にのみ
利用可能な有効化キーブロック(EKB)を生成して、
その有効化キーブロック(EKB)と、そのEKB処理
によって得られるノードキー、またはルートキーによっ
てコンテンツキーKconを暗号化したデータを併せて
送ることにより、間に存在するPC、再生機器等は、自
身の有するリーフキー、ノードキーによっては、EKB
の処理を実行することができない。従って、データ送受
信デバイス間での認証処理、セッションキーの生成、セ
ッションキーによるコンテンツキーKconの暗号化処
理といった処理を実行することなく、安全に正当なデバ
イスに対してのみ利用可能なコンテンツキーを配信する
ことが可能となる。
Therefore, for example, an enabling key block (EKB) usable only at the right end of FIG.
By transmitting the activation key block (EKB) and the data obtained by encrypting the content key Kcon with the node key or the root key obtained by the EKB processing, the intervening PC, the reproducing device, etc. EKB depending on the leaf key and node key
Cannot be executed. Therefore, a content key that can be safely used only for a legitimate device is distributed without executing processes such as an authentication process between data transmission / reception devices, generation of a session key, and a process of encrypting a content key Kcon using the session key. It is possible to do.

【0084】PC、記録再生器にも利用可能なコンテン
ツキーを配信したい場合は、それぞれにおいて処理可能
な有効化キーブロック(EKB)を生成して、配信する
ことにより、共通のコンテンツキーを取得することが可
能となる。
When it is desired to distribute a usable content key to a PC and a recording / reproducing device, a common content key is obtained by generating and distributing an enabling key block (EKB) that can be processed in each of them. It becomes possible.

【0085】[有効化キーブロック(EKB)を使用し
た認証キーの配信(共通鍵方式)]上述の有効化キーブ
ロック(EKB)を使用したデータあるいはキーの配信
において、デバイス間で転送される有効化キーブロック
(EKB)およびコンテンツあるいはコンテンツキーは
常に同じ暗号化形態を維持しているため、データ伝走路
を盗み出して記録し、再度、後で転送する、いわゆるリ
プレイアタックにより、不正コピーが生成される可能性
がある。これを防ぐ構成としては、データ転送デバイス
間において、従来と同様の認証処理および鍵交換処理を
実行することが有効な手段である。ここでは、この認証
処理および鍵交換処理を実行する際に使用する認証キー
Kakeを上述の有効化キーブロック(EKB)を使用
してデバイスに配信することにより、安全な秘密鍵とし
て共有する認証キーを持ち、共通鍵方式に従った認証処
理を実行する構成について説明する。すなわちEKBに
よる暗号化メッセージデータを認証キーとした例であ
る。
[Distribution of Authentication Key Using Activation Key Block (EKB) (Common Key Method)] In the distribution of data or keys using the activation key block (EKB) described above, the validity transferred between devices is Since the encrypted key block (EKB) and the content or the content key always maintain the same encrypted form, an illegal copy is generated by a so-called replay attack in which the data transmission path is stolen, recorded, and transferred again later. May be As a configuration for preventing this, it is effective means to execute the same authentication processing and key exchange processing as in the related art between the data transfer devices. Here, the authentication key Kake used in executing the authentication processing and the key exchange processing is distributed to the device using the above-described activation key block (EKB), so that the authentication key Kake is shared as a secure secret key. The configuration for performing the authentication process according to the common key method will be described. That is, this is an example in which EKB-encrypted message data is used as an authentication key.

【0086】図12に、共通鍵暗号方式を用いた相互認
証方法(ISO/IEC 9798-2)を示す。図12においては、
共通鍵暗号方式としてDESを用いているが、共通鍵暗
号方式であれば他の方式も可能である。図12におい
て、まず、Bが64ビットの乱数Rbを生成し、Rbお
よび自己のIDであるID(b)をAに送信する。これ
を受信したAは、新たに64ビットの乱数Raを生成
し、Ra、Rb、ID(b)の順に、DESのCBCモ
ードで鍵Kabを用いてデータを暗号化し、Bに返送す
る。なお、鍵Kabは、AおよびBに共通の秘密鍵とし
てそれぞれの記録素子内に格納する鍵である。DESの
CBCモードを用いた鍵Kabによる暗号化処理は、例
えばDESを用いた処理においては、初期値とRaとを
排他的論理和し、DES暗号化部において、鍵Kabを
用いて暗号化し、暗号文E1を生成し、続けて暗号文E
1とRbとを排他的論理和し、DES暗号化部におい
て、鍵Kabを用いて暗号化し、暗号文E2を生成し、
さらに、暗号文E2とID(b)とを排他的論理和し、
DES暗号化部において、鍵Kabを用いて暗号化して
生成した暗号文E3とによって送信データ(Token-AB)
を生成する。
FIG. 12 shows a mutual authentication method (ISO / IEC 9798-2) using a common key cryptosystem. In FIG.
Although DES is used as a common key cryptosystem, other systems are also possible as long as they are common key cryptosystems. In FIG. 12, first, B generates a 64-bit random number Rb, and transmits Rb and its own ID, ID (b), to A. Upon receiving this, A generates a new 64-bit random number Ra, encrypts the data using the key Kab in the DES CBC mode in the order of Ra, Rb, and ID (b), and returns it to B. The key Kab is a key stored in each recording element as a secret key common to A and B. In the encryption process using the key Kab using the DES CBC mode, for example, in the process using the DES, the initial value and the Ra are exclusive-ORed, and the DES encryption unit encrypts using the key Kab. The ciphertext E1 is generated, and the ciphertext E
1 and Rb are exclusive-ORed, and in the DES encryption unit, encrypted using the key Kab to generate a ciphertext E2,
Further, the ciphertext E2 and the ID (b) are exclusive-ORed,
In the DES encryption unit, the transmission data (Token-AB) is generated by using the ciphertext E3 generated by encrypting using the key Kab.
Generate

【0087】これを受信したBは、受信データを、やは
り共通の秘密鍵としてそれぞれの記録素子内に格納する
鍵Kab(認証キー)で復号化する。受信データの復号
化方法は、まず、暗号文E1を認証キーKabで復号化
し、乱数Raを得る。次に、暗号文E2を認証キーKa
bで復号化し、その結果とE1を排他的論理和し、Rb
を得る。最後に、暗号文E3を認証キーKabで復号化
し、その結果とE2を排他的論理和し、ID(b)を得
る。こうして得られたRa、Rb、ID(b)のうち、R
bおよびID(b)が、Bが送信したものと一致するか検
証する。この検証に通った場合、BはAを正当なものと
して認証する。
Upon receiving this, B decrypts the received data with the key Kab (authentication key) stored in each recording element, also as a common secret key. In the method of decrypting the received data, first, the ciphertext E1 is decrypted with the authentication key Kab to obtain a random number Ra. Next, the ciphertext E2 is changed to the authentication key Ka.
b, and the result and E1 are XORed, and Rb
Get. Finally, the ciphertext E3 is decrypted with the authentication key Kab, and the result is XORed with E2 to obtain ID (b). Of the Ra, Rb and ID (b) thus obtained, R
Verify that b and ID (b) match what B sent. If the verification passes, B authenticates A as valid.

【0088】次にBは、認証後に使用するセッションキ
ー(Kses)を生成する(生成方法は、乱数を用い
る)。そして、Rb、Ra、Ksesの順に、DESの
CBCモードで認証キーKabを用いて暗号化し、Aに
返送する。
Next, B generates a session key (Kses) to be used after authentication (the generation method uses a random number). Then, in the order of Rb, Ra, and Kses, the data is encrypted using the authentication key Kab in the DES CBC mode, and is returned to A.

【0089】これを受信したAは、受信データを認証キ
ーKabで復号化する。受信データの復号化方法は、B
の復号化処理と同様であるので、ここでは詳細を省略す
る。こうして得られたRb、Ra、Ksesの内、Rb
およびRaが、Aが送信したものと一致するか検証す
る。この検証に通った場合、AはBを正当なものとして
認証する。互いに相手を認証した後には、セッションキ
ーKsesは、認証後の秘密通信のための共通鍵として
利用される。
A receiving this decrypts the received data with the authentication key Kab. The decoding method of the received data is B
Since the decoding process is the same as the above, the details are omitted here. Of the Rb, Ra, Kses thus obtained, Rb
Verify that A and Ra match what A sent. If the verification passes, A authenticates B as valid. After mutually authenticating each other, the session key Kses is used as a common key for secret communication after authentication.

【0090】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
In the case where an invalid or inconsistent data is found at the time of verifying the received data, the processing is interrupted assuming that the mutual authentication has failed.

【0091】上述の認証処理においては、A,Bは共通
の認証キーKabを共有する。この共通鍵Kabを上述
の有効化キーブロック(EKB)を使用してデバイスに
配信する。
In the above-described authentication processing, A and B share a common authentication key Kab. The common key Kab is distributed to the device using the above-mentioned activation key block (EKB).

【0092】例えば、図12の例では、A,またはBの
いずれかが他方が復号可能な有効化キーブロック(EK
B)を生成して生成した有効化キーブロック(EKB)
によって認証キーKabを暗号化して、他方に送信する
構成としてもよいし、あるいは第3者がデバイスA,B
に対して双方が利用可能な有効化キーブロック(EK
B)を生成してデバイスA,Bに対して生成した有効化
キーブロック(EKB)によって認証キーKabを暗号
化して配信する構成としてもよい。
For example, in the example of FIG. 12, one of A and B is an activation key block (EK
Activation key block (EKB) generated by generating B)
The authentication key Kab may be encrypted and transmitted to the other device, or a third party may use the devices A and B
Activation Key Block (EK
B) may be generated, and the authentication key Kab may be encrypted and distributed using the activation key block (EKB) generated for the devices A and B.

【0093】図13および図14に複数のデバイスに共
通の認証キーKakeを有効化キーブロック(EKB)
によって配信する構成例を示す。図13はデバイス0,
1,2,3に対して復号可能な認証キーKakeを配信
する例、図14はデバイス0,1,2,3中のデバイス
3をリボーク(排除)してデバイス0,1,2に対して
のみ復号可能な認証キーを配信する例を示す。
FIGS. 13 and 14 show a key block (EKB) for validating an authentication key Kake common to a plurality of devices.
An example of a configuration for distributing the information is shown below. FIG. 13 shows device 0,
FIG. 14 shows an example of distributing a decryptable authentication key Kake to devices 1, 2, and 3. FIG. An example is shown in which an authentication key that can be decrypted only is delivered.

【0094】図13の例では、更新ノードキーK(t)
00によって、認証キーKakeを暗号化したデータ
(b)とともに、デバイス0,1,2,3においてそれ
ぞれの有するノードキー、リーフキーを用いて更新され
たノードキーK(t)00を復号可能な有効化キーブロ
ック(EKB)を生成して配信する。それぞれのデバイ
スは、図13の右側に示すようにまず、EKBを処理
(復号)することにより、更新されたノードキーK
(t)00を取得し、次に、取得したノードキーK
(t)00を用いて暗号化された認証キー:Enc(K
(t)00,Kake)を復号して認証キーKakeを
得ることが可能となる。
In the example of FIG. 13, the update node key K (t)
00, together with the data (b) obtained by encrypting the authentication key Kake, the activation key capable of decrypting the node key K (t) 00 updated by using the node key and leaf key of the device 0, 1, 2, 3 respectively. Generate and distribute a block (EKB). Each device first processes (decrypts) the EKB as shown on the right side of FIG.
(T) 00 is obtained, and then the obtained node key K
(T) Authentication key encrypted using 00: Enc (K
(T) 00, Kake) can be decrypted to obtain an authentication key Kake.

【0095】その他のデバイス4,5,6,7…は同一
の有効化キーブロック(EKB)を受信しても自身の保
有するノードキー、リーフキーでは、EKBを処理して
更新されたノードキーK(t)00を取得することがで
きないので、安全に正当なデバイスに対してのみ認証キ
ーを送付することができる。
The other devices 4, 5, 6, 7,... Receive the same activation key block (EKB), but their own node keys and leaf keys process the EKB and update the updated node key K (t). ) 00 cannot be acquired, so that the authentication key can be safely transmitted only to valid devices.

【0096】一方、図14の例は、図3の点線枠で囲ん
だグループにおいてデバイス3が、例えば鍵の漏洩によ
りリボーク(排除)されているとして、他のグループの
メンバ、すなわち、デバイス0,1,2,に対してのみ
復号可能な有効化キーブロック(EKB)を生成して配
信した例である。図14に示す(a)有効化キーブロッ
ク(EKB)と、(b)認証キー(Kake)をノード
キー(K(t)00)で暗号化したデータを配信する。
On the other hand, in the example of FIG. 14, it is assumed that the device 3 is revoked (excluded) due to, for example, leakage of a key in a group surrounded by a dotted line frame in FIG. This is an example of generating and distributing an enabling key block (EKB) that can be decrypted only for 1, 2, and 3. Data obtained by encrypting (a) an activation key block (EKB) and (b) an authentication key (Kake) with a node key (K (t) 00) shown in FIG. 14 is delivered.

【0097】図14の右側には、復号手順を示してあ
る。デバイス0,1,2は、まず、受領した有効化キー
ブロックから自身の保有するリーフキーまたはノードキ
ーを用いた復号処理により、更新ノードキー(K(t)
00)を取得する。次に、K(t)00による復号によ
り認証キーKakeを取得する。
The decoding procedure is shown on the right side of FIG. The devices 0, 1, and 2 first update the updated node key (K (t)) from the received activation key block by performing decryption processing using the leaf key or node key owned by the device.
00). Next, an authentication key Kake is obtained by decryption using K (t) 00.

【0098】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
て更新ノードキー(K(t)00)を取得することがで
きない。同様にリボークされたデバイス3においても、
自身の保有するリーフキー、ノードキーでは、更新ノー
ドキー(K(t)00)を取得することができず、正当
な権利を有するデバイスのみが認証キーを復号して利用
することが可能となる。
The other groups of devices 4 shown in FIG.
, 6,... Cannot acquire the updated node key (K (t) 00) using their own leaf key and node key even if they receive the similar data (EKB). Similarly, in the revoked device 3,
The updated node key (K (t) 00) cannot be acquired with the leaf key and the node key owned by itself, and only a device having a valid right can decrypt and use the authentication key.

【0099】このように、EKBを利用した認証キーの
配送を用いれば、データ量を少なくして、かつ安全に正
当権利者のみが復号可能とした認証キーを配信すること
が可能となる。
As described above, by using the distribution of the authentication key using the EKB, it is possible to distribute the authentication key in which the data amount is reduced and only the authorized person can decrypt the data safely.

【0100】[公開鍵認証と有効化キーブロック(EK
B)を使用したコンテンツキーの配信]次に、公開鍵認
証と有効化キーブロック(EKB)を使用したコンテン
ツキーの配信処理について説明する。まず、公開鍵暗号
方式である160ビット長の楕円曲線暗号を用いた相互
認証方法を、図15を用いて説明する。図15におい
て、公開鍵暗号方式としてECCを用いているが、同様
な公開鍵暗号方式であればいずれでもよい。また、鍵サ
イズも160ビットでなくてもよい。図15において、
まずBが、64ビットの乱数Rbを生成し、Aに送信す
る。これを受信したAは、新たに64ビットの乱数Ra
および素数pより小さい乱数Akを生成する。そして、
ベースポイントGをAk倍した点Av=Ak×Gを求
め、Ra、Rb、Av(X座標とY座標)に対する電子署
名A.Sigを生成し、Aの公開鍵証明書とともにBに
返送する。ここで、RaおよびRbはそれぞれ64ビッ
ト、AvのX座標とY座標がそれぞれ160ビットであ
るので、合計448ビットに対する電子署名を生成す
る。
[Public key authentication and activation key block (EK
Distribution of Content Key Using B)] Next, a description will be given of a content key distribution process using public key authentication and an enabling key block (EKB). First, a mutual authentication method using a 160-bit elliptic curve cryptosystem which is a public key cryptosystem will be described with reference to FIG. In FIG. 15, ECC is used as the public key cryptosystem, but any public key cryptosystem may be used. Also, the key size need not be 160 bits. In FIG.
First, B generates a 64-bit random number Rb and sends it to A. Upon receiving this, A newly generates a 64-bit random number Ra
And a random number Ak smaller than the prime number p. And
A point Av = Ak × G obtained by multiplying the base point G by Ak is obtained, and a digital signature A.A. Generate Sig and send it back to B along with A's public key certificate. Here, Ra and Rb are each 64 bits, and the X and Y coordinates of Av are each 160 bits, so that an electronic signature for a total of 448 bits is generated.

【0101】Aの公開鍵証明書、Ra、Rb、Av、電
子署名A.Sigを受信したBは、Aが送信してきたR
bが、Bが生成したものと一致するか検証する。その結
果、一致していた場合には、Aの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Aの公開鍵を取り出
す。そして、取り出したAの公開鍵を用い電子署名A.
Sigを検証する。
A public key certificate, Ra, Rb, Av, digital signature B that has received Sig, R that A has transmitted
Verify that b matches the one generated by B. As a result, if they match, the digital signature in the public key certificate of A is verified with the public key of the certificate authority, and the public key of A is extracted. Then, using the public key of the extracted A, the digital signature A.
Verify Sig.

【0102】次に、Bは、素数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
Next, B generates a random number Bk smaller than the prime number p. And the point B obtained by multiplying the base point G by Bk
v = Bk × G, and a digital signature B.V. for Rb, Ra, Bv (X coordinate and Y coordinate). Generate Sig and send it back to A along with B's public key certificate.

【0103】Bの公開鍵証明書、Rb、Ra、Av、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
B's public key certificate, Rb, Ra, Av, digital signature A that has received Sig, R that B has transmitted
Verify that a matches the one generated by A. As a result, if they match, the electronic signature in B's public key certificate is verified with the public key of the certificate authority, and B's public key is extracted. Then, using the public key of B, the digital signature B.
Verify Sig. After successfully verifying the electronic signature, A authenticates B as valid.

【0104】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッションキーとして以降の通信に使用す
る(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッションキ
ーで暗号化されるだけでなく、電子署名も付されること
がある。
If the authentication is successful, B becomes Bk
XAv (Bk is a random number, but Av is a point on an elliptic curve, so a scalar multiplication of a point on the elliptic curve is required), A calculates Ak × Bv, and calculates the X coordinate of these points The lower 64 bits are used as a session key for subsequent communication (when the common key encryption is a 64-bit key length common key encryption). Of course, the session key may be generated from the Y coordinate, and may not be the lower 64 bits. In the secret communication after the mutual authentication, the transmission data may not only be encrypted with the session key but also may be digitally signed.

【0105】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
In the case of verifying the electronic signature or the verification of the received data, if an invalid or mismatch is found, the processing is interrupted assuming that the mutual authentication has failed.

【0106】図16に公開鍵認証と有効化キーブロック
(EKB)を使用したコンテンツキーの配信処理例を示
す。まずコンテンツプロバイダとPC間において図15
で説明した公開鍵方式による認証処理が実行される。コ
ンテンツプロバイダは、コンテンツキー配信先である再
生装置、記録媒体の有するノードキー、リーフキーによ
って復号可能なEKBを生成して、更新ノードキーによ
る暗号化を実行したコンテンツキーE(Kcon)と、
有効化キーブロック(EKB)とをPC間の認証処理に
おいて生成したセッションキーKsesで暗号化してP
Cに送信する。
FIG. 16 shows an example of content key distribution processing using public key authentication and an activation key block (EKB). First, between the content provider and the PC, FIG.
The authentication processing by the public key method described in is performed. The content provider generates a content key E (Kcon) that generates an EKB that can be decrypted with the playback device that is the content key distribution destination, the node key and the leaf key of the recording medium, and that performs encryption with the updated node key.
The activation key block (EKB) is encrypted with the session key Kses generated in the authentication process between the PCs, and P
Send to C.

【0107】PCはセッションキーで暗号化された[更
新ノードキーによる暗号化を実行したコンテンツキーE
(Kcon)と、有効化キーブロック(EKB)]をセ
ッションキーで復号した後、再生装置、記録媒体に送信
する。
The PC encrypts the content key E, which has been encrypted with the session key,
(Kcon) and the activation key block (EKB)] with the session key, and then transmit them to the playback device and the recording medium.

【0108】再生装置、記録媒体は、自身の保有するノ
ードキーまたはリーフキーによって[更新ノードキーに
よる暗号化を実行したコンテンツキーE(Kcon)
と、有効化キーブロック(EKB)]を復号することに
よってコンテンツキーKconを取得する。
The playback apparatus and the recording medium use the content key E (Kcon) that has been encrypted with the updated node key by using its own node key or leaf key.
Then, the content key Kcon is obtained by decrypting the activation key block (EKB)].

【0109】この構成によれば、コンテンツプロバイダ
とPC間での認証を条件として[更新ノードキーによる
暗号化を実行したコンテンツキーE(Kcon)と、有
効化キーブロック(EKB)]が送信されるので、例え
ば、ノードキーの漏洩があった場合でも、確実な相手に
対するデータ送信が可能となる。
According to this configuration, [the content key E (Kcon) that has been encrypted with the updated node key and the activation key block (EKB)] are transmitted under the condition of authentication between the content provider and the PC. For example, even if a node key is leaked, data can be reliably transmitted to the other party.

【0110】[プログラムコードの有効化キーブロック
(EKB)を使用した配信]上述した例では、コンテン
ツキー、認証キー等を有効化キーブロック(EKB)を
用いて暗号化して配信する方法を説明したが、様々なプ
ログラムコードを有効化キーブロック(EKB)を用い
て配信する構成も可能である。すなわちEKBによる暗
号化メッセージデータをプログラムコードとした例であ
る。以下、この構成について説明する。
[Distribution Using Program Code Activation Key Block (EKB)] In the above-described example, the method of encrypting and distributing the content key, the authentication key, and the like using the activation key block (EKB) has been described. However, a configuration in which various program codes are distributed using an activation key block (EKB) is also possible. That is, this is an example in which encrypted message data by EKB is used as a program code. Hereinafter, this configuration will be described.

【0111】図17にプログラムコードを有効化キーブ
ロック(EKB)の例えば更新ノードキーによって暗号
化してデバイス間で送信する例を示す。デバイス170
1は、デバイス1702の有するノードキー、リーフキ
ーによって復号可能な有効化キーブロック(EKB)
と、有効化キーブロック(EKB)に含まれる更新ノー
ドキーで暗号処理したプログラムコードをデバイス17
02に送信する。デバイス1702は受信したEKBを
処理して更新ノードキーを取得して、さらに取得した更
新ノードキーによってプログラムコードの復号を実行し
て、プログラムコードを得る。
FIG. 17 shows an example in which the program code is encrypted by, for example, an update node key of an enabling key block (EKB) and transmitted between devices. Device 170
1 is an activation key block (EKB) that can be decrypted by the node key and leaf key of the device 1702
And the program code encrypted by the update node key included in the activation key block (EKB).
02. The device 1702 processes the received EKB to obtain an updated node key, and further decrypts the program code using the obtained updated node key to obtain a program code.

【0112】図17に示す例では、さらに、デバイス1
702において取得したプログラムコードによる処理を
実行して、その結果をデバイス1701に返して、デバ
イス1701がその結果に基づいて、さらに処理を続行
する例を示している。
In the example shown in FIG. 17, the device 1
An example is shown in which the processing by the program code acquired in 702 is executed, the result is returned to the device 1701, and the device 1701 continues the processing based on the result.

【0113】このように有効化キーブロック(EKB)
と、有効化キーブロック(EKB)に含まれる更新ノー
ドキーで暗号処理したプログラムコードを配信すること
により、特定のデバイスにおいて解読可能なプログラム
コードを前述の図3で示した特定のデバイス、あるいは
グループに対して配信することが可能となる。
Thus, the enabling key block (EKB)
By distributing the program code encrypted with the update node key included in the activation key block (EKB), the program code that can be decrypted by a specific device is transmitted to the specific device or group shown in FIG. It can be delivered to

【0114】[送信コンテンツに対するチェック値(I
CV:Integrity Check Value)を対応させる構成]次
に、コンテンツの改竄を防止するためにコンテンツのイ
ンテグリティ・チェック値(ICV)を生成して、コン
テンツに対応付けて、ICVの計算により、コンテンツ
改竄の有無を判定する処理構成について説明する。
[Check value (I
CV: Integrity Check Value) Next, a content integrity check value (ICV) is generated to prevent falsification of the content, and is associated with the content. A processing configuration for determining the presence or absence will be described.

【0115】コンテンツのインテグリティ・チェック値
(ICV)は、例えばコンテンツに対するハッシュ関数
を用いて計算され、ICV=hash(Kicv,C
1,C2,…)によって計算される。KicvはICV
生成キーである。C1,C2はコンテンツの情報であ
り、コンテンツの重要情報のメッセージ認証符号(MA
C:Message authentication Code)が使用される。
The content integrity check value (ICV) is calculated using, for example, a hash function for the content, and ICV = hash (Kicv, C
1, C2,...). Kicv is ICV
It is a generated key. C1 and C2 are content information, and a message authentication code (MA) of important information of the content.
C: Message authentication Code) is used.

【0116】DES暗号処理構成を用いたMAC値生成
例を図18に示す。図18の構成に示すように対象とな
るメッセージを8バイト単位に分割し、(以下、分割さ
れたメッセージをM1、M2、・・・、MNとする)、
まず、初期値(Initial Value(以下、IVとする))
とM1を排他的論理和する(その結果をI1とする)。
次に、I1をDES暗号化部に入れ、鍵(以下、K1と
する)を用いて暗号化する(出力をE1とする)。続け
て、E1およびM2を排他的論理和し、その出力I2を
DES暗号化部へ入れ、鍵K1を用いて暗号化する(出
力E2)。以下、これを繰り返し、全てのメッセージに
対して暗号化処理を施す。最後に出てきたENがメッセ
ージ認証符号(MAC(Message Authentication Cod
e))となる。
FIG. 18 shows an example of MAC value generation using the DES encryption processing configuration. As shown in the configuration of FIG. 18, the target message is divided into 8-byte units (hereinafter, the divided messages are referred to as M1, M2,..., MN),
First, the initial value (Initial Value (hereinafter referred to as IV))
And M1 are XORed (the result is I1).
Next, I1 is entered into the DES encryption unit, and is encrypted using a key (hereinafter, referred to as K1) (output is referred to as E1). Subsequently, E1 and M2 are XORed, the output I2 is input to the DES encryption unit, and is encrypted using the key K1 (output E2). Hereinafter, this is repeated, and encryption processing is performed on all messages. The last EN that appears is the message authentication code (MAC).
e)).

【0117】このようなコンテンツのMAC値とICV
生成キーにハッシュ関数を適用して用いてコンテンツの
インテグリティ・チェック値(ICV)が生成される。
改竄のないことが保証された例えばコンテンツ生成時に
生成したICVと、新たにコンテンツに基づいて生成し
たICVとを比較して同一のICVが得られればコンテ
ンツに改竄のないことが保証され、ICVが異なれば、
改竄があったと判定される。
The MAC value of such content and the ICV
A content integrity check value (ICV) is generated by applying a hash function to the generated key.
For example, if the ICV generated at the time of content generation and the ICV generated based on the new content are compared and the same ICV is obtained, it is guaranteed that the content is not falsified. If different,
It is determined that there has been tampering.

【0118】[チェック値(ICV)の生成キーKic
vをEKBによって配布する構成]次に、コンテンツの
インテグリティ・チェック値(ICV)生成キーである
Kicvを上述の有効化キーブロックによって送付する
構成について説明する。すなわちEKBによる暗号化メ
ッセージデータをコンテンツのインテグリティ・チェッ
ク値(ICV)生成キーとした例である。
[Check Value (ICV) Generation Key Kic]
Configuration for Distributing v by EKB] Next, a configuration for transmitting Kicv, which is a content integrity check value (ICV) generation key, by the above-described activation key block will be described. That is, in this example, the encrypted message data by EKB is used as a content integrity check value (ICV) generation key.

【0119】図19および図20に複数のデバイスに共
通のコンテンツを送付した場合、それらのコンテンツの
改竄の有無を検証するためのインテグリティ・チェック
値生成キーKicvを有効化キーブロック(EKB)に
よって配信する構成例を示す。図19はデバイス0,
1,2,3に対して復号可能なチェック値生成キーKi
cvを配信する例、図20はデバイス0,1,2,3中
のデバイス3をリボーク(排除)してデバイス0,1,
2に対してのみ復号可能なチェック値生成キーKicv
を配信する例を示す。
When common contents are sent to a plurality of devices in FIGS. 19 and 20, an integrity check value generation key Kicv for verifying whether the contents have been tampered with is distributed by an enabling key block (EKB). An example of the configuration will be described. FIG. 19 shows device 0,
Check value generation key Ki that can be decrypted for 1, 2, and 3
20 shows an example of distributing cv. FIG. 20 revokes (excludes) device 3 from devices 0, 1, 2, and 3
Check value generation key Kicv that can be decrypted only for
An example of distributing is shown below.

【0120】図19の例では、更新ノードキーK(t)
00によって、チェック値生成キーKicvを暗号化し
たデータ(b)とともに、デバイス0,1,2,3にお
いてそれぞれの有するノードキー、リーフキーを用いて
更新されたノードキーK(t)00を復号可能な有効化
キーブロック(EKB)を生成して配信する。それぞれ
のデバイスは、図19の右側に示すようにまず、EKB
を処理(復号)することにより、更新されたノードキー
K(t)00を取得し、次に、取得したノードキーK
(t)00を用いて暗号化されたチェック値生成キー:
Enc(K(t)00,Kicv)を復号してチェック
値生成キーKicvを得ることが可能となる。
In the example of FIG. 19, the updated node key K (t)
00, the data (b) obtained by encrypting the check value generation key Kicv and the node keys K (t) 00 updated using the node keys and leaf keys of the devices 0, 1, 2, and 3 are valid. Generate and distribute an encrypted key block (EKB). First, as shown on the right side of FIG.
Is processed (decrypted) to obtain the updated node key K (t) 00.
(T) Check value generation key encrypted using 00:
Enc (K (t) 00, Kicv) can be decrypted to obtain a check value generation key Kicv.

【0121】その他のデバイス4,5,6,7…は同一
の有効化キーブロック(EKB)を受信しても自身の保
有するノードキー、リーフキーでは、EKBを処理して
更新されたノードキーK(t)00を取得することがで
きないので、安全に正当なデバイスに対してのみチェッ
ク値生成キーを送付することができる。
The other devices 4, 5, 6, 7,... Receive the same activation key block (EKB), but their own node keys and leaf keys process the EKB to update the updated node key K (t). ) 00 cannot be obtained, so that the check value generation key can be safely transmitted only to the valid device.

【0122】一方、図20の例は、図3の点線枠で囲ん
だグループにおいてデバイス3が、例えば鍵の漏洩によ
りリボーク(排除)されているとして、他のグループの
メンバ、すなわち、デバイス0,1,2,に対してのみ
復号可能な有効化キーブロック(EKB)を生成して配
信した例である。図20に示す(a)有効化キーブロッ
ク(EKB)と、(b)チェック値生成キー(Kic
v)をノードキー(K(t)00)で暗号化したデータ
を配信する。
On the other hand, in the example of FIG. 20, it is assumed that the device 3 is revoked (excluded) due to, for example, leakage of a key in a group surrounded by a dotted frame in FIG. This is an example of generating and distributing an enabling key block (EKB) that can be decrypted only for 1, 2, and 3. (A) Activation key block (EKB) and (b) check value generation key (Kic) shown in FIG.
v) is distributed with the node key (K (t) 00).

【0123】図20の右側には、復号手順を示してあ
る。デバイス0,1,2は、まず、受領した有効化キー
ブロックから自身の保有するリーフキーまたはノードキ
ーを用いた復号処理により、更新ノードキー(K(t)
00)を取得する。次に、K(t)00による復号によ
りチェック値生成キーKicvを取得する。
The decoding procedure is shown on the right side of FIG. The devices 0, 1, and 2 first update the updated node key (K (t)) from the received activation key block by performing decryption processing using the leaf key or node key owned by the device.
00). Next, a check value generation key Kicv is obtained by decryption using K (t) 00.

【0124】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
て更新ノードキー(K(t)00)を取得することがで
きない。同様にリボークされたデバイス3においても、
自身の保有するリーフキー、ノードキーでは、更新ノー
ドキー(K(t)00)を取得することができず、正当
な権利を有するデバイスのみがチェック値生成キーを復
号して利用することが可能となる。
The other groups of devices 4, shown in FIG.
, 6,... Cannot acquire the updated node key (K (t) 00) using their own leaf key and node key even if they receive the similar data (EKB). Similarly, in the revoked device 3,
The updated node key (K (t) 00) cannot be obtained with the leaf key and the node key owned by itself, and only a device having a valid right can decrypt and use the check value generation key.

【0125】このように、EKBを利用したチェック値
生成キーの配送を用いれば、データ量を少なくして、か
つ安全に正当権利者のみが復号可能としたチェック値生
成キーを配信することが可能となる。
As described above, by using the distribution of the check value generation key using the EKB, it is possible to distribute the check value generation key in which the amount of data is reduced and only the authorized right person can safely decrypt. Becomes

【0126】このようなコンテンツのインテグリティ・
チェック値(ICV)を用いることにより、EKBと暗
号化コンテンツの不正コピーを排除することができる。
例えば図21に示すように、コンテンツC1とコンテン
ツC2とをそれぞれのコンテンツキーを取得可能な有効
化キーブロック(EKB)とともに格納したメディア1
があり、これをそのままメディア2にコピーした場合を
想定する。EKBと暗号化コンテンツのコピーは可能で
あり、これをEKBを復号可能なデバイスでは利用でき
ることになる。
The integrity of such contents
By using the check value (ICV), illegal copying of the EKB and the encrypted content can be eliminated.
For example, as shown in FIG. 21, a medium 1 storing a content C1 and a content C2 together with an activation key block (EKB) capable of acquiring respective content keys.
It is assumed that this is copied to the medium 2 as it is. The EKB and the encrypted content can be copied, and this can be used in a device that can decrypt the EKB.

【0127】図21の(b)に示すように各メディアに
正当に格納されたコンテンツに対応付けてインテグリテ
ィ・チェック値(ICV(C1,C2))を格納する構
成とする。なお、(ICV(C1,C2))は、コンテ
ンツC1とコンテンツC2にハッシュ関数を用いて計算
されるコンテンツのインテグリティ・チェック値である
ICV=hash(Kicv,C1,C2)を示してい
る。図21の(b)の構成において、メディア1には正
当にコンテンツ1とコンテンツ2が格納され、コンテン
ツC1とコンテンツC2に基づいて生成されたインテグ
リティ・チェック値(ICV(C1,C2))が格納さ
れる。また、メディア2には正当にコンテンツ1が格納
され、コンテンツC1に基づいて生成されたインテグリ
ティ・チェック値(ICV(C1))が格納される。こ
の構成において、メディア1に格納された{EKB,コ
ンテンツ2}をメディア2にコピーしたとすると、メデ
ィア2で、コンテンツチェック値を新たに生成するとI
CV(C1,C2)が生成されることになり、メディア
に格納されているKicv(C1)と異なり、コンテン
ツの改竄あるいは不正なコピーによる新たなコンテンツ
の格納が実行されたことが明らかになる。メディアを再
生するデバイスにおいて、再生ステップの前ステップに
ICVチェックを実行して、生成ICVと格納ICVの
一致を判別し、一致しない場合は、再生を実行しない構
成とすることにより、不正コピーのコンテンツの再生を
防止することが可能となる。
As shown in FIG. 21B, the configuration is such that the integrity check value (ICV (C1, C2)) is stored in association with the content legally stored in each medium. Note that (ICV (C1, C2)) indicates ICV = hash (Kicv, C1, C2) which is a content integrity check value calculated using a hash function for the content C1 and the content C2. In the configuration of FIG. 21B, the content 1 and the content 2 are properly stored in the medium 1, and the integrity check value (ICV (C1, C2)) generated based on the content C1 and the content C2 is stored. Is done. The content 2 is properly stored in the medium 2, and an integrity check value (ICV (C1)) generated based on the content C1 is stored. In this configuration, if {EKB, content 2} stored in the medium 1 is copied to the medium 2, if a new content check value is generated in the medium 2,
The CV (C1, C2) is generated, and it is clear that unlike the Kicv (C1) stored in the medium, the falsification of the content or the storage of the new content by unauthorized copying has been performed. In the device for reproducing the media, an ICV check is performed in a step before the reproducing step to determine a match between the generated ICV and the stored ICV, and if not, the reproduction is not executed. Can be prevented from being reproduced.

【0128】また、さらに、安全性を高めるため、コン
テンツのインテグリティ・チェック値(ICV)を書き
換えカウンタを含めたデータに基づいて生成する構成と
してもよい。すなわちICV=hash(Kicv,c
ounter+1,C1,C2,…)によって計算する
構成とする。ここで、カウンタ(counter+1)
は、ICVの書き換えごとに1つインクリメントされる
値として設定する。なお、カウンタ値はセキュアなメモ
リに格納する構成とすることが必要である。
Further, in order to further enhance the security, the content integrity check value (ICV) may be generated based on the data including the rewrite counter. That is, ICV = hash (Kicv, c
counter + 1, C1, C2,...). Here, the counter (counter + 1)
Is set as a value that is incremented by one every time the ICV is rewritten. Note that the counter value needs to be stored in a secure memory.

【0129】さらに、コンテンツのインテグリティ・チ
ェック値(ICV)をコンテンツと同一メディアに格納
することができない構成においては、コンテンツのイン
テグリティ・チェック値(ICV)をコンテンツとは別
のメディア上に格納する構成としてもよい。
Further, in a configuration in which the integrity check value (ICV) of the content cannot be stored on the same medium as the content, a configuration in which the integrity check value (ICV) of the content is stored on a different medium from the content. It may be.

【0130】例えば、読み込み専用メディアや通常のM
O等のコピー防止策のとられていないメディアにコンテ
ンツを格納する場合、同一メディアにインテグリティ・
チェック値(ICV)を格納するとICVの書き換えが
不正なユーザによりなされる可能性があり、ICVの安
全性が保てないおそれがある。この様な場合、ホストマ
シン上の安全なメディアにICVを格納して、コンテン
ツのコピーコントロール(例えばcheck-in/check-out、
move)にICVを使用する構成とすることにより、IC
Vの安全な管理およびコンテンツの改竄チェックが可能
となる。
For example, a read-only medium or a normal M
When storing content on media that does not take copy protection measures such as O, integrity and
If the check value (ICV) is stored, the ICV may be rewritten by an unauthorized user, and the security of the ICV may not be maintained. In such a case, the ICV is stored on a secure medium on the host machine, and content copy control (for example, check-in / check-out,
By using ICV for move), IC
V can be safely managed and the content can be checked for tampering.

【0131】この構成例を図22に示す。図22では読
み込み専用メディアや通常のMO等のコピー防止策のと
られていないメディア2201にコンテンツが格納さ
れ、これらのコンテンツに関するインテグリティ・チェ
ック値(ICV)を、ユーザが自由にアクセスすること
の許可されないホストマシン上の安全なメディア220
2に格納し、ユーザによる不正なインテグリティ・チェ
ック値(ICV)の書き換えを防止した例である。この
ような構成として、例えばメディア2201を装着した
デバイスがメディア2201の再生を実行する際にホス
トマシンであるPC、サーバにおいてICVのチェック
を実行して再生の可否を判定する構成とすれば、不正な
コピーコンテンツあるいは改竄コンテンツの再生を防止
できる。
FIG. 22 shows an example of this configuration. In FIG. 22, contents are stored in a read-only medium or a medium 2201 that is not protected against copying, such as a normal MO, and the integrity check value (ICV) for these contents is permitted to be freely accessed by the user. Secure media 220 on the unprotected host machine
2 to prevent unauthorized rewriting of the integrity check value (ICV) by the user. If such a configuration is adopted in which, for example, when a device loaded with the medium 2201 executes reproduction of the medium 2201, a PC or a server serving as a host machine executes an ICV check to determine whether reproduction is possible or not, an unauthorized It is possible to prevent the reproduction of the copied content or the falsified content.

【0132】[階層ツリー構造のカテゴリー分類]暗号
鍵をルートキー、ノードキー、リーフキー等、図3の階
層ツリー構造として構成し、コンテンツキー、認証キ
ー、ICV生成キー、あるいはプログラムコード、デー
タ等を有効化キーブロック(EKB)とともに暗号化し
て配信する構成について説明してきたが、ノードキー等
を定義している階層ツリー構造を各デバイスのカテゴリ
ー毎に分類して効率的なキー更新処理、暗号化キー配
信、データ配信を実行する構成について、以下説明す
る。
[Category Classification of Hierarchical Tree Structure] The encryption key is configured as a hierarchical tree structure of FIG. 3 including a root key, a node key, a leaf key, etc., and a content key, an authentication key, an ICV generation key, or a program code, data, etc. are valid. Although the configuration for encrypting and distributing with the encrypted key block (EKB) has been described, the hierarchical tree structure defining the node keys and the like is classified for each device category to efficiently perform key update processing and encrypted key distribution. The configuration for executing data distribution will be described below.

【0133】図23に階層ツリー構造のカテゴリーの分
類の一例を示す。図23において、階層ツリー構造の最
上段には、ルートキーKroot2301が設定され、
以下の中間段にはノードキー2302が設定され、最下
段には、リーフキー2303が設定される。各デバイス
は個々のリーフキーと、リーフキーからルートキーに至
る一連のノードキー、ルートキーを保有する。
FIG. 23 shows an example of classification of categories in a hierarchical tree structure. In FIG. 23, a root key KRoot 2301 is set at the top of the hierarchical tree structure.
A node key 2302 is set in the following middle row, and a leaf key 2303 is set in the bottom row. Each device has an individual leaf key and a series of node keys from the leaf key to the root key, the root key.

【0134】ここで、一例として最上段から第M段目の
あるノードをカテゴリノード2304として設定する。
すなわち第M段目のノードの各々を特定カテゴリのデバ
イス設定ノードとする。第M段の1つのノードを頂点と
して以下、M+1段以下のノード、リーフは、そのカテ
ゴリに含まれるデバイスに関するノードおよびリーフと
する。
Here, as an example, a node at the M-th stage from the top is set as a category node 2304.
That is, each of the nodes in the Mth stage is a device setting node of a specific category. Hereinafter, one node at the M-th stage is defined as a vertex, and the nodes and leaves at the (M + 1) -th stage and below are nodes and leaves relating to devices included in the category.

【0135】例えば図23の第M段目の1つのノード2
305にはカテゴリ[メモリステッイク(商標)]が設
定され、このノード以下に連なるノード、リーフはメモ
リステッイクを使用した様々なデバイスを含むカテゴリ
専用のノードまたはリーフとして設定される。すなわ
ち、ノード2305以下を、メモリスティックのカテゴ
リに定義されるデバイスの関連ノード、およびリーフの
集合として定義する。
For example, one node 2 at the M-th stage in FIG.
A category [memory stick (trademark)] is set in 305, and nodes and leaves following this node are set as nodes or leaves dedicated to the category including various devices using the memory stick. That is, the nodes 2305 and below are defined as a set of related nodes and leaves of the device defined in the memory stick category.

【0136】さらに、M段から数段分下位の段をサブカ
テゴリノード2306として設定することができる。例
えば図に示すようにカテゴリ[メモリスティック]ノー
ド2305の2段下のノードに、メモリスティックを使
用したデバイスのカテゴリに含まれるサブカテゴリノー
ドとして、[再生専用器]のノードを設定する。さら
に、サブカテゴリノードである再生専用器のノード23
06以下に、再生専用器のカテゴリに含まれる音楽再生
機能付き電話のノード2307が設定され、さらにその
下位に、音楽再生機能付き電話のカテゴリに含まれる
[PHS]ノード2308と[携帯電話]ノード230
9を設定することができる。
Furthermore, a stage several stages lower than the M stage can be set as the subcategory node 2306. For example, as shown in the figure, the node of [reproduction-only device] is set as a subcategory node included in the category of the device using the memory stick in the node two levels below the category [Memory Stick] node 2305. Further, a node 23 of the playback-only device, which is a subcategory node,
06 and below, a node 2307 of a telephone with a music playback function included in the category of a dedicated playback device is set, and further below that, a [PHS] node 2308 and a [mobile phone] node included in the category of a telephone with a music playback function 230
9 can be set.

【0137】さらに、カテゴリ、サブカテゴリは、デバ
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZにその頂点ノード以下の下
段のノードキー、リーフキーを格納して販売することが
可能となり、その後、暗号化コンテンツの配信、あるい
は各種キーの配信、更新処理を、その頂点ノードキー以
下のノードキー、リーフキーによって構成される有効化
キーブロック(EKB)を生成して配信し、頂点ノード
以下のデバイスに対してのみ利用可能なデータが配信可
能となる。
Further, the category and the sub-category are not only the types of devices, but also nodes that are independently managed by a certain maker, content provider, settlement institution, etc., ie, arbitrary units such as a processing unit, a jurisdiction unit, or a provided service unit. (These will be collectively referred to as entities hereinafter). For example, if one category node is set as a vertex node dedicated to a game device XYZ sold by a game device maker, the lower node key and leaf key below the vertex node can be stored and sold in the game device XYZ sold by the maker. After that, the distribution of the encrypted content or the distribution and update of various keys is performed by generating and distributing an enabling key block (EKB) composed of a node key and a leaf key below the vertex node key, and distributing the key. Data that can be used only for those devices can be distributed.

【0138】このように、1つのノードを頂点としし
て、以下のノードをその頂点ノードに定義されたカテゴ
リ、あるいはサブカテゴリの関連ノードとして設定する
構成とすることにより、カテゴリ段、あるいはサブカテ
ゴリ段の1つの頂点ノードを管理するメーカー、コンテ
ンツプロバイダ等がそのノードを頂点とする有効化キー
ブロック(EKB)を独自に生成して、頂点ノード以下
に属するデバイスに配信する構成が可能となり、頂点ノ
ードに属さない他のカテゴリのノードに属するデバイス
には全く影響を及ぼさずにキー更新を実行することがで
きる。
As described above, by setting one node as a vertex and setting the following nodes as related nodes of a category or a subcategory defined in the vertex node, a category stage or a subcategory stage is set. It is possible for a maker or a content provider that manages one vertex node to independently generate an activation key block (EKB) having that node as a vertex and distribute it to devices belonging to the vertex node and below. Key update can be performed without affecting devices belonging to other categories of nodes that do not belong.

【0139】[簡略EKBによるキー配信構成]先に説
明した例えば図3のツリー構成において、キー、例えば
コンテンツキーを所定デバイス(リーフ)宛に送付する
場合、キー配布先デバイスの所有しているリーフキー、
ノードキーを用いて復号可能な有効化キーブロック(E
KB)を生成して提供する。例えば図24(a)に示す
ツリー構成において、リーフを構成するデバイスa,
g,jに対してキー、例えばコンテンツキーを送信する
場合、a,g,jの各ノードにおいて復号可能な有効化
キーブロック(EKB)を生成して配信する。
[Key Distribution Configuration Using Simplified EKB] In the above-described tree configuration of FIG. 3, for example, when a key, for example, a content key is sent to a predetermined device (leaf), a leaf key owned by the key distribution destination device ,
An activation key block (E
KB) is generated and provided. For example, in the tree configuration shown in FIG.
When a key, for example, a content key is transmitted to g and j, each node a, g, and j generates and distributes an enabling key block (EKB) that can be decrypted.

【0140】例えば更新ルートキーK(t)rootで
コンテンツキーK(t)conを暗号化処理し、EKB
とともに配信する場合を考える。この場合、デバイス
a,g,jは、それぞれが図24(b)に示すリーフお
よびノードキーを用いて、EKBの処理を実行してK
(t)rootを取得し、取得した更新ルートキーK
(t)rootによってコンテンツキーK(t)con
の復号処理を実行してコンテンツキーを得る。
For example, the content key K (t) con is encrypted with the updated root key K (t) root and the EKB
Consider the case of distribution together with In this case, the devices a, g, and j execute EKB processing using the leaf and node keys shown in FIG.
(T) Obtain the root and obtain the updated root key K
(T) Content key K (t) con by root
To obtain a content key.

【0141】この場合に提供される有効化キーブロック
(EKB)の構成は、図25に示すようになる。図25
に示す有効化キーブロック(EKB)は、先の図6で説
明した有効化キーブロック(EKB)のフォーマットに
したがって構成されたものであり、データ(暗号化キ
ー)と対応するタグとを持つ。タグは、先に図7を用い
て説明したように左(L)、右(R)、それぞれの方向
にデータがあれば0、無ければ1を示している。
The structure of the enabling key block (EKB) provided in this case is as shown in FIG. FIG.
The activation key block (EKB) shown in FIG. 6 is configured according to the format of the activation key block (EKB) described in FIG. 6 and has data (encryption key) and a corresponding tag. As described above with reference to FIG. 7, the tag indicates 0 if there is data in each direction of left (L) and right (R), and 1 if there is no data in each direction.

【0142】有効化キーブロック(EKB)を受領した
デバイスは、有効化キーブロック(EKB)の暗号化キ
ーとタグに基づいて、順次暗号化キーの復号処理を実行
して上位ノードの更新キーを取得していく。図25に示
すように、有効化キーブロック(EKB)は、ルートか
らリーフまでの段数(デプス)が多いほど、そのデータ
量は増加していく。段数(デプス)は、デバイス(リー
フ)数に応じて増大するものであり、キーの配信先とな
るデバイス数が多い場合は、EKBのデータ量がさらに
増大することになる。
The device that has received the activation key block (EKB) performs decryption processing of the encryption key sequentially based on the encryption key and the tag of the activation key block (EKB), and updates the upper node's update key. Get it. As shown in FIG. 25, the data amount of the activation key block (EKB) increases as the number of steps (depth) from the root to the leaf increases. The number of steps (depth) increases in accordance with the number of devices (leaves). If the number of devices to which keys are to be distributed is large, the amount of EKB data further increases.

【0143】このような有効化キーブロック(EKB)
のデータ量の削減を可能とした構成について説明する。
図26は、有効化キーブロック(EKB)をキー配信デ
バイスに応じて簡略化して構成した例を示すものであ
る。
Such an activation key block (EKB)
A configuration that can reduce the amount of data will be described.
FIG. 26 shows an example in which the activation key block (EKB) is simplified according to the key distribution device.

【0144】図25と同様、リーフを構成するデバイス
a,g,jに対してキー、例えばコンテンツキーを送信
する場合を想定する。図26の(a)に示すように、キ
ー配信デバイスによってのみ構成されるツリーを構築す
る。この場合、図24(b)に示す構成に基づいて新た
なツリー構成として図26(b)のツリー構成が構築さ
れる。KrootからKjまでは全く分岐がなく1つの
枝のみが存在すればよく、KrootからKaおよびK
gに至るためには、K0に分岐点を構成するのみで、2
分岐構成の図26(a)のツリーが構築される。
As in FIG. 25, it is assumed that a key, for example, a content key is transmitted to devices a, g, and j constituting a leaf. As shown in FIG. 26A, a tree composed only of key distribution devices is constructed. In this case, the tree configuration shown in FIG. 26B is constructed as a new tree configuration based on the configuration shown in FIG. From Kroot to Kj, there is no branch at all, and only one branch needs to exist. From Kroot to Ka and Kj
In order to reach g, only a branch point is formed at K0, and 2
The tree shown in FIG. 26A having a branch configuration is constructed.

【0145】図26(a)に示すように、ノードとして
K0のみを持つ簡略化したツリーが生成される。更新キ
ー配信のための有効化キーブロック(EKB)は、これ
らの簡略ツリーに基づいて生成する。図26(a)に示
すツリーは、有効化キーブロック(EKB)を復号可能
な末端ノードまたはリーフを最下段とした2分岐型ツリ
ーを構成するパスを選択して不要ノードを省略すること
により再構築される再構築階層ツリーである。更新キー
配信のための有効化キーブロック(EKB)は、この再
構築階層ツリーのノードまたはリーフに対応するキーの
みに基づいて構成される。
As shown in FIG. 26A, a simplified tree having only K0 as a node is generated. An activation key block (EKB) for update key distribution is generated based on these simplified trees. The tree shown in FIG. 26 (a) is re-created by selecting a path forming a two-branch tree having a terminal node or leaf at the lowest level capable of decoding an enabling key block (EKB) and omitting unnecessary nodes. 4 is a reconstructed hierarchical tree to be built. An activation key block (EKB) for update key distribution is constructed based only on keys corresponding to nodes or leaves of this reconstructed hierarchical tree.

【0146】先の図25で説明した有効化キーブロック
(EKB)は、各リーフa,g,jからKrootに至
るまでのすべてのキーを暗号化したデータを格納してい
たが、簡略化EKBは、簡略化したツリーを構成するノ
ードについてのみの暗号化データを格納する。図26
(b)に示すようにタグは3ビット構成を有する。第1
および第2ビットは、図25の例と、同様の意味を持
ち、左(L)、右(R)、それぞれの方向にデータがあ
れば0、無ければ1を示す。第3番目のビットは、EK
B内に暗号化キーが格納されているか否かを示すための
ビットであり、データが格納されている場合は1、デー
タが無い場合は、0として設定される。
The enabling key block (EKB) described with reference to FIG. 25 stores data obtained by encrypting all the keys from each leaf a, g, j to Kroot. Stores encrypted data only for the nodes that make up the simplified tree. FIG.
As shown in (b), the tag has a 3-bit configuration. First
The second bit has the same meaning as in the example of FIG. 25, and indicates 0 if there is data in each direction of left (L) and right (R), and 1 if there is no data in each direction. The third bit is EK
B is a bit for indicating whether or not an encryption key is stored in B, and is set to 1 when data is stored and to 0 when there is no data.

【0147】データ通信網、あるいは記憶媒体に格納さ
れてデバイス(リーフ)に提供される有効化キーブロッ
ク(EKB)は、図26(b)に示すように、図25に
示す構成に比較すると、データ量が大幅に削減されたも
のとなる。図26に示す有効化キーブロック(EKB)
を受領した各デバイスは、タグの第3ビットに1が格納
された部分のデータのみを順次復号することにより、所
定の暗号化キーの復号を実現することができる。例えば
デバイスaは、暗号化データEnc(Ka,K(t)
0)をリーフキーKaで復号して、ノードキーK(t)
0を取得して、ノードキーK(t)0によって暗号化デ
ータEnc(K(t)0,K(t)root)を復号し
てK(t)rootを取得する。デバイスjは、暗号化
データEnc(Kj,K(t)root)をリーフキー
Kjで復号して、K(t)rootを取得する。
The enabling key block (EKB) stored in the data communication network or the storage medium and provided to the device (leaf) is, as shown in FIG. 26B, compared with the configuration shown in FIG. The amount of data is greatly reduced. Activation key block (EKB) shown in FIG.
Each device that has received the data can sequentially decrypt only the data of the portion where 1 is stored in the third bit of the tag, thereby realizing the decryption of the predetermined encryption key. For example, the device a transmits the encrypted data Enc (Ka, K (t)
0) with the leaf key Ka to obtain the node key K (t).
0, and decrypts the encrypted data Enc (K (t) 0, K (t) root) with the node key K (t) 0 to obtain K (t) root. The device j decrypts the encrypted data Enc (Kj, K (t) root) with the leaf key Kj to obtain K (t) root.

【0148】このように、配信先のデバイスによっての
み構成される簡略化した新たなツリー構成を構築して、
構築されたツリーを構成するリーフおよびノードのキー
のみを用いて有効化キーブロック(EKB)を生成する
ことにより、少ないデータ量の有効化キーブロック(E
KB)を生成することが可能となり、有効化キーブロッ
ク(EKB)のデータ配信が効率的に実行可能となる。
As described above, by constructing a simplified new tree configuration constituted only by the distribution destination devices,
By generating the activation key block (EKB) using only the keys of the leaves and nodes constituting the constructed tree, the activation key block (EKB) with a small data amount is generated.
KB) can be generated, and data distribution of the enabling key block (EKB) can be efficiently executed.

【0149】なお、簡略化した階層ツリー構成は、後段
で説明するエンティテイ単位のEKB管理構成において
特に有効に活用可能である。エンティテイは、キー配信
構成としてのツリー構成を構成するノードあるいはリー
フから選択した複数のノードあるいはリーフの集合体ブ
ロックである。エンティテイは、デバイスの種類に応じ
て設定される集合であったり、あるいはデバイス提供メ
ーカー、コンテンツプロバイダ、決済機関等の管理単位
等、ある共通点を持った処理単位、管轄単位、あるいは
提供サービス単位等、様々な態様の集合として設定され
る。1つのエンティテイには、ある共通のカテゴリに分
類されるデバイスが集まっており、例えば複数のエンテ
ィテイの頂点ノード(サブルート)によって上述したと
同様の簡略化したツリーを再構築してEKBを生成する
ことにより、選択されたエンティテイに属するデバイス
において復号可能な簡略化された有効化キーブロック
(EKB)の生成、配信が可能となる。エンティテイ単
位の管理構成については後段で詳細に説明する。
The simplified hierarchical tree structure can be used particularly effectively in the entity-based EKB management structure described later. The entity is an aggregate block of a plurality of nodes or leaves selected from the nodes or leaves constituting a tree configuration as a key distribution configuration. An entity is a set that is set according to the type of device, or a processing unit, jurisdiction unit, or provided service unit that has a certain common point, such as a management unit of a device provider maker, a content provider, a payment institution, or the like. Is set as a set of various aspects. In one entity, devices classified into a certain common category are gathered. For example, an EKB is generated by reconstructing a simplified tree similar to the above using vertex nodes (sub roots) of a plurality of entities. Thus, it is possible to generate and distribute a simplified enabling key block (EKB) that can be decrypted by a device belonging to the selected entity. The management configuration of the entity unit will be described later in detail.

【0150】なお、このような有効化キーブロック(E
KB)は、光ディスク、DVD等の情報記録媒体に格納
した構成とすることが可能である。例えば、上述の暗号
化キーデータによって構成されるデータ部と、暗号化キ
ーデータの階層ツリー構造における位置識別データとし
てのタグ部とを含む有効化キーブロック(EKB)にさ
らに、更新ノードキーによって暗号化したコンテンツ等
のメッセージデータとを格納した情報記録媒体を各デバ
イスに提供する構成が可能である。デバイスは有効化キ
ーブロック(EKB)に含まれる暗号化キーデータをタ
グ部の識別データにしたがって順次抽出して復号し、コ
ンテンツの復号に必要なキーを取得してコンテンツの利
用を行なうことが可能となる。もちろん、有効化キーブ
ロック(EKB)をインターネット等のネットワークを
介して配信する構成としてもよい。
It should be noted that such an activation key block (E
KB) can be stored in an information recording medium such as an optical disk or a DVD. For example, an activation key block (EKB) including a data portion configured by the above-described encryption key data and a tag portion as position identification data in the hierarchical tree structure of the encryption key data is further encrypted by an update node key. It is possible to provide a configuration in which an information recording medium storing the message data such as the converted content is provided to each device. The device can sequentially extract and decrypt the encryption key data included in the activation key block (EKB) according to the identification data of the tag portion, acquire a key required for decrypting the content, and use the content. Becomes Of course, the configuration may be such that the activation key block (EKB) is distributed via a network such as the Internet.

【0151】[エンティテイ単位のEKB管理構成]次
に、キー配信構成としてのツリー構成を構成するノード
あるいはリーフを、複数のノードあるいはリーフの集合
としてのブロックで管理する構成について説明する。な
お、複数のノードあるいはリーフの集合としてのブロッ
クを以下エンティテイと呼ぶ。エンティテイは、デバイ
スの種類に応じて設定される集合であったり、あるいは
デバイス提供メーカー、コンテンツプロバイダ、決済機
関等の管理単位等、ある共通点を持った処理単位、管轄
単位、あるいは提供サービス単位等、様々な態様の集合
として設定される。すなわち、エンティテイは、デバイ
ス種類、サービス種類、管理手段種類等の共通のカテゴ
リに属するデバイスあるいはエンティテイの管理主体と
して定義される。
[EKB Management Configuration in Entities] Next, a description will be given of a configuration in which nodes or leaves forming a tree configuration as a key distribution configuration are managed by a block as a set of a plurality of nodes or leaves. Note that a block as a set of a plurality of nodes or leaves is hereinafter referred to as an entity. An entity is a set that is set according to the type of device, or a processing unit, jurisdiction unit, or provided service unit that has a certain common point, such as a management unit of a device provider maker, a content provider, a payment institution, or the like. Is set as a set of various aspects. That is, the entity is defined as a device belonging to a common category such as a device type, a service type, and a management means type, or a management entity of the entity.

【0152】エンティテイについて、図27を用いて説
明する。図27(a)はツリーのエンティテイ単位での
管理構成を説明する図である。1つのエンティテイは図
では、三角形として示し、例えば1エンティテイ270
1内には、複数のノードが含まれる。1エンティテイ内
のノード構成を示すのが(b)である。1つのエンティ
テイは、1つのノードを頂点とした複数段の2分岐形ツ
リーによって構成される。以下、エンティテイの頂点ノ
ード2702をサブルートと呼ぶ。
The entity will be described with reference to FIG. FIG. 27A is a diagram for explaining a management configuration in units of entity of a tree. One entity is shown as a triangle in the figure, for example, one entity 270
1 includes a plurality of nodes. (B) shows the node configuration within one entity. One entity is composed of a multi-stage bifurcated tree having one node as a vertex. Hereinafter, the vertex node 2702 of the entity is referred to as a sub root.

【0153】ツリーの末端は、(c)に示すようにリー
フ、すなわちデバイスによって構成される。デバイス
は、複数デバイスをリーフとし、サブルートである頂点
ノード2702を持つツリーによって構成されるいずれ
かのエンティテイに属する。
The end of the tree is constituted by leaves, ie, devices, as shown in FIG. A device belongs to one of entities formed by a tree having a plurality of devices as leaves and having a vertex node 2702 as a subroot.

【0154】図27(a)から理解されるように、エン
ティテイは、階層構造を持つ。この階層構造について、
図28を用いて説明する。
As understood from FIG. 27A, the entities have a hierarchical structure. About this hierarchy,
This will be described with reference to FIG.

【0155】図28(a)は、階層構造を簡略化して説
明するための図であり、Krootから数段下の段にエ
ンティテイA01〜Annが構成され、エンティテイA
1〜Anの下位には、さらに、エンティテイB01〜B
nk、さらに、その下位にエンティテイC1〜Cnqが
設定されている。各エンティテイは、図28(b),
(c)に示す如く、複数段のノード、リーフによって構
成されるツリー形状を持つ。
FIG. 28 (a) is a diagram for explaining the hierarchical structure in a simplified manner. Entities A01 to Ann are arranged several steps below Kroot, and the entities A
Below 1-An, there are further entities B01-B
nk, and below that, entities C1 to Cnq are set. Each entity is shown in FIG.
As shown in (c), it has a tree shape composed of a plurality of nodes and leaves.

【0156】例えばエンティテイBnkの構成は、
(b)に示すように、サブルート2811を頂点ノード
として、末端ノード2812に至るまでの複数ノードを
有する。このエンティテイは識別子Bnkを持ち、エン
ティテイBnk内のノードに対応するノードキー管理を
エンティテイBnk独自に実行することにより、末端ノ
ード2812を頂点として設定される下位(子)エンテ
ィテイの管理を実行する。また、一方、エンティテイB
nkは、サブルート2811を末端ノードとして持つ上
位(親)エンティテイAnnの管理下にある。
For example, the configuration of the entity Bnk is as follows.
As shown in (b), there are a plurality of nodes up to the terminal node 2812 with the subroot 2811 as the top node. This entity has the identifier Bnk, and executes the node key management corresponding to the nodes in the entity Bnk independently of the entity Bnk, thereby managing the lower (child) entity set with the terminal node 2812 as the vertex. On the other hand, Entity B
nk is under the management of a higher (parent) entity Ann having the sub route 2811 as a terminal node.

【0157】エンティテイCn3の構成は、(c)に示
すように、サブルート2851を頂点ノードとして、各
デバイスである末端ノード2852、この場合はリーフ
に至るまで複数ノード、リーフを有する。このエンティ
テイは識別子Cn3を持ち、エンティテイCn3内のノ
ード、リーフに対応するノードキー、リーフキー管理を
エンティテイCn3独自に実行することにより、末端ノ
ード2852に対応するリーフ(デバイス)の管理を実
行する。また、一方、エンティテイCn3は、サブルー
ト2851を末端ノードとして持つ上位(親)エンティ
テイBn2の管理下にある。各エンティテイにおけるキ
ー管理とは、例えばキー更新処理、リボーク処理等であ
るが、これらは後段で詳細に説明する。
The configuration of the entity Cn3 has, as shown in (c), a sub-root 2851 as a vertex node, a terminal node 2852 as each device, in this case, a plurality of nodes and leaves up to the leaf. This entity has the identifier Cn3, and executes management of the leaf (device) corresponding to the terminal node 2852 by executing the node key and leaf key management corresponding to the node and leaf in the entity Cn3 independently of the entity Cn3. On the other hand, the entity Cn3 is under the management of a higher (parent) entity Bn2 having the sub-root 2851 as a terminal node. Key management in each entity is, for example, key update processing, revoke processing, etc., which will be described in detail later.

【0158】最下段エンティテイのリーフであるデバイ
スには、デバイスの属するエンティテイのリーフキーか
ら、自己の属するエンティテイの頂点ノードであるサブ
ルートノードに至るパスに位置する各ノードのノードキ
ーおよびリーフキーが格納される。例えば末端ノード2
852のデバイスは、末端ノード(リーフ)2852か
ら、サブルートノード2851までの各キーを格納す
る。
The device as the leaf of the lowermost entity stores the node key and leaf key of each node located on the path from the leaf key of the entity to which the device belongs to the subroot node which is the top node of the entity to which the device belongs. For example, terminal node 2
The device 852 stores each key from the terminal node (leaf) 2852 to the sub root node 2851.

【0159】図29を用いて、さらにエンティテイの構
成について説明する。エンティテイは様々な段数によっ
て構成されるツリー構造を持つことが可能である。段
数、すなわちデプス(depth)は、エンティテイで管理
する末端ノードに対応する下位(子)エンティテイの
数、あるいはリーフとしてのデバイス数に応じて設定可
能である。
The configuration of the entity will be further described with reference to FIG. An entity can have a tree structure composed of various stages. The number of stages, that is, the depth, can be set according to the number of lower (child) entities corresponding to the terminal nodes managed by the entities or the number of devices as leaves.

【0160】図29の(a)に示すような上下エンティ
テイ構成を具体化すると、(b)に示す態様となる。ル
ートエンティテイは、ルートキーを持つ最上段のエンテ
ィテイである。ルートエンティテイの末端ノードに複数
の下位エンティテイとしてエンティテイA,B,Cが設
定され、さらに、エンティテイCの下位エンティテイと
してエンティテイDが設定される。エンティテイCは2
901は、その末端ノードの1つ以上のノードをリザー
ブノード2950として保持し、自己の管理するエンテ
ィテイを増加させる場合、さらに複数段のツリー構成を
持つエンティテイC’2902をリザーブノード295
0を頂点ノードとして新設することにより、管理末端ノ
ード2970を増加させて、管理末端ノードに増加した
下位エンティテイを追加することができる。
When the vertical entity configuration as shown in FIG. 29A is embodied, the configuration shown in FIG. 29B is obtained. The root entity is the highest entity having a root key. Entities A, B, and C are set as a plurality of lower entities at a terminal node of the root entity, and an entity D is set as a lower entity of the entity C. Entity C is 2
The node 901 holds one or more of its end nodes as a reserved node 2950, and further increases an entity managed by itself by using an entity C ′ 2902 having a tree structure of a plurality of stages as a reserved node 295.
By newly setting 0 as the top node, the number of management terminal nodes 2970 can be increased, and the increased lower-level entity can be added to the management terminal node.

【0161】リザーブノードについて、さらに図30を
用いて説明する。エンティテイA,3011は、管理す
る下位エンティテイB,C,D…を持ち、1つのリザー
ブノード3021を持つ。エンティテイは管理対象の下
位エンティテイをさらに増加させたい場合、リザーブノ
ード3021に、自己管理の下位エンティテイA’,3
012を設定し、下位エンティテイA’,3012の末
端ノードにさらに管理対象の下位エンティテイF,Gを
設定することができる。自己管理の下位エンティテイ
A’,3012も、その末端ノードの少なくとも1つを
リザーブノード3022として設定することにより、さ
らに下位エンティテイA’’3013を設定して、さら
に管理エンティテイを増加させることができる。下位エ
ンティテイA’’3013の末端ノードにも1以上のリ
ザーブノードを確保する。このようなリザーブノード保
有構成をとることにより、あるエンティテイの管理する
下位エンティテイは、際限なく増加させることが可能と
なる。なお、リザーブエンティテイは、末端ノードの1
つのみではなく、複数個設定する構成としてもよい。
The reserve node will be further described with reference to FIG. Entity A, 3011 has lower-level entities B, C, D,... To be managed, and has one reserved node 3021. When the entity wants to further increase the lower-level entities to be managed, the reserve node 3021 stores the lower-level entities A ′, 3 of the self-management.
012, and the lower-level entities F and G to be managed can be further set at the terminal nodes of the lower-level entities A ′ and 3012. The lower-level entity A ′, 3012 of self-management can also further increase the number of management entities by setting at least one of its end nodes as the reserve node 3022, thereby setting the lower-level entity A ″ 3013. One or more reserve nodes are also secured at the terminal node of the lower entity A ″ 3013. By adopting such a reserve node possession configuration, the number of lower-level entities managed by a certain entity can be increased without limit. The reserved entity is 1 of the terminal node.
A configuration in which a plurality is set instead of only one may be adopted.

【0162】それぞれのエンティテイでは、エンティテ
イ単位で有効化キーブロック(EKB)が構成され、エ
ンティテイ単位でのキー更新、リボーク処理を実行する
ことになる。図30のように複数のエンティテイA,
A’,A’’には各エンティテイ個々の有効化キーブロ
ック(EKB)が設定されることになるが、これらは、
エンティテイA,A’,A’’を共通に管理する例えば
あるデバイスメーカーが一括して管理することが可能で
ある。
In each entity, an enabling key block (EKB) is formed in entity units, and key updating and revocation processing are executed in entity units. As shown in FIG. 30, a plurality of entities A,
In A ′ and A ″, an individual activation key block (EKB) is set for each entity.
For example, a device manufacturer that manages the entities A, A ′, and A ″ in common can collectively manage the entities A, A ′, and A ″.

【0163】[新規エンティテイの登録処理]次に、新
規エンティテイの登録処理について説明する。登録処理
シーケンスを図31に示す。図31のシーケンスにした
がって説明する。新たにツリー構成中に追加される新規
(子)エンティテイ(N−En)は、上位(親)エンテ
ィテイ(P−En)に対して新規登録要求を実行する。
なお、各エンティテイは、公開鍵暗号方式に従った公開
鍵を保有し、新規エンティテイは自己の公開鍵を登録要
求に際して上位エンティテイ(P−En)に送付する。
[Registration Processing of New Entity] Next, registration processing of a new entity will be described. FIG. 31 shows the registration processing sequence. Description will be given according to the sequence of FIG. A new (child) entity (N-En) newly added in the tree configuration executes a new registration request for a higher (parent) entity (P-En).
Each entity has a public key in accordance with the public key cryptosystem, and the new entity sends its own public key to the higher-level entity (P-En) upon a registration request.

【0164】登録要求を受領した上位エンティテイ(P
−En)は、受領した新規(子)エンティテイ(N−E
n)の公開鍵を証明書発行局(CA:Certificate Auth
ority)に転送し、CAの署名を付加した新規(子)エ
ンティテイ(N−En)の公開鍵を受領する。これらの
手続きは、上位エンティテイ(P−En)と新規(子)
エンティテイ(N−En)との相互認証の手続きとして
行われる。
The higher-level entity (P
-En) is the received new (child) entity (NE)
n) the public key of the Certificate Authority (CA)
or the public key of the new (child) entity (N-En) to which the signature of the CA is added. These procedures consist of a higher entity (P-En) and a new (child)
This is performed as a procedure for mutual authentication with the entity (N-En).

【0165】これらの処理により、新規登録要求エンテ
ィテイの認証が終了すると、上位エンティテイ(P−E
n)は、新規(子)エンティテイ(N−En)の登録を
許可し、新規(子)エンティテイ(N−En)のノード
キーを新規(子)エンティテイ(N−En)に送信す
る。このノードキーは、上位エンティテイ(P−En)
の末端ノードの1つのノードキーであり、かつ、新規
(子)エンティテイ(N−En)の頂点ノード、すなわ
ちサブルートキーに対応する。
When the authentication of the new registration request entity is completed by these processes, the upper entity (P-E)
n) permits registration of the new (child) entity (N-En) and transmits the node key of the new (child) entity (N-En) to the new (child) entity (N-En). This node key is the upper entity (P-En)
, And corresponds to the vertex node of the new (child) entity (N-En), that is, the subroot key.

【0166】このノードキー送信が終了すると、新規
(子)エンティテイ(N−En)は、新規(子)エンテ
ィテイ(N−En)のツリー構成を構築し、構築したツ
リーの頂点に受信した頂点ノードのサブルートキーを設
定し、各ノード、リーフのキーを設定して、エンティテ
イ内の有効化キーブロック(EKB)を生成する。1つ
のエンティテイ内の有効化キーブロック(EKB)をサ
ブEKBと呼ぶ。
When the node key transmission is completed, the new (child) entity (N-En) constructs a tree structure of the new (child) entity (N-En), and the vertex node of the vertex node received at the vertex of the constructed tree. The sub-root key is set, the key of each node and leaf is set, and an enable key block (EKB) in the entity is generated. An enabling key block (EKB) within one entity is called a sub-EKB.

【0167】一方、上位エンティテイ(P−En)は、
新規(子)エンティテイ(N−En)の追加により、有
効化する末端ノードを追加した上位エンティテイ(P−
En)内のサブEKBを生成する。
On the other hand, the higher-level entity (P-En)
By adding a new (child) entity (N-En), a higher-level entity (P-
Generate the sub EKB in En).

【0168】新規(子)エンティテイ(N−En)は、
新規(子)エンティテイ(N−En)内のノードキー、
リーフキーによって構成されるサブEKBを生成する
と、これを上位エンティテイ(P−En)に送信する。
A new (child) entity (N-En) is
A node key in the new (child) entity (N-En),
When the sub EKB constituted by the leaf key is generated, this is transmitted to the higher-level entity (P-En).

【0169】新規(子)エンティテイ(N−En)から
サブEKBを受信した上位エンティテイ(P−En)
は、受信したサブEKBと、上位エンティテイ(P−E
n)の更新したサブEKBとをキー発行センター(KD
C:Key Distribute Center)に送信する。
Higher-order entity (P-En) receiving sub-EKB from new (child) entity (N-En)
Indicates the received sub EKB and the higher-level entity (P-E
n) and the updated sub-EKB to the key issuing center (KD
C: Key Distribute Center).

【0170】キー発行センター(KDC)は、すべての
エンティテイのサブEKBに基づいて、様々な態様のE
KB、すなわち特定のエンティテイあるいはデバイスの
みが復号可能なEKBを生成することが可能となる。こ
のように復号可能なエンティテイあるいはデバイスを設
定したEKBを例えばコンテンツプロバイダに提供し、
コンテンツプロバイダがEKBに基づいてコンテンツキ
ーを暗号化して、ネットワークを介して、あるいは記録
媒体に格納して提供することにより、特定のデバイスで
のみ利用可能なコンテンツを提供することが可能とな
る。
The key issuance center (KDC) can use various aspects of E based on the sub-EKBs of all entities.
It is possible to generate a KB, that is, an EKB that can be decoded only by a specific entity or device. An EKB in which an entity or device that can be decrypted is set in this way is provided to, for example, a content provider,
The content provider encrypts the content key based on the EKB and provides the content key via a network or by storing the content key in a recording medium, so that the content can be provided only in a specific device.

【0171】なお、新規エンティテイのサブEKBのキ
ー発行センター(KDC)に対する登録処理は、サブE
KBを上位エンティテイを介してを順次転送して実行す
る方法に限るものではなく、上位エンティテイを介さず
に、新規登録エンティテイから直接、キー発行センター
(KDC)に登録する処理を実行する構成としてもよ
い。
The registration processing of the sub-EKB of the new entity to the key issuing center (KDC) is performed by the sub-EKB.
The present invention is not limited to the method of sequentially transferring and executing the KB via the higher-level entity, but may be configured to execute the process of directly registering the newly issued entity with the key issuing center (KDC) without the higher-level entity. Good.

【0172】上位エンティテイと、上位エンティテイに
新規追加する下位エンティテイとの対応について図32
を用いて説明する。上位エンティテイの末端ノードの1
つ3201を新規追加エンティテイの頂点ノードとし
て、下位エンティテイに提供することによって下位エン
ティテイは、上位エンティテイの管理下のエンティテイ
として追加される。上位エンティテイの管理下のエンテ
ィテイとは、後段で詳細に説明するが、下位エンティテ
イのリボーク(排除)処理を上位エンティテイが実行で
きる構成であるという意味を含むものである。
FIG. 32 shows the correspondence between the upper entity and the lower entity to be newly added to the upper entity.
This will be described with reference to FIG. One of the terminal nodes of the upper entity
The lower entity is added as an entity under the management of the upper entity by providing the lower entity as a vertex node of the newly added entity to the lower entity. The entity managed by the higher-level entity, which will be described in detail later, has a meaning that the higher-level entity can execute the revocation (exclusion) processing of the lower-level entity.

【0173】図32に示すように、上位エンティテイに
新規エンティテイが設定されると、上位エンティテイの
リーフである末端ノードの1つのノード3201と新規
追加エンティテイの頂点ノード3202とが等しいノー
ドとして設定される。すなわち上位ノードの1つのリー
フである1つの末端ノードが、新規追加エンティテイの
サブルートとして設定される。このように設定されるこ
とにより、新規追加エンティテイが全体ツリー構成の下
で有効化される。
As shown in FIG. 32, when a new entity is set as the upper entity, one node 3201 of the terminal node which is a leaf of the upper entity is set as an equal node to the top node 3202 of the newly added entity. . That is, one terminal node, which is one leaf of the upper node, is set as a sub route of the newly added entity. With this setting, the newly added entity is enabled under the entire tree structure.

【0174】図33に新規追加エンティテイを設定した
際に上位エンティテイが生成する更新EKBの例を示
す。図33は、(a)に示す構成、すなわち既に有効に
存在する末端ノード(node000)3301と末端
ノード(node001)3302があり、ここに新規
追加エンティテイに新規エンティテイ追加末端ノード
(node100)3303を付与した際に上位エンテ
ィテイが生成するサブEKBの例を示したものである。
FIG. 33 shows an example of an updated EKB generated by a higher-level entity when a newly added entity is set. FIG. 33 shows the configuration shown in FIG. 33A, that is, a terminal node (node000) 3301 and a terminal node (node001) 3302 that already exist, and a new entity additional terminal node (node100) 3303 is added to the newly added entity. This is an example of a sub-EKB generated by the higher-order entity when the sub-EKB is generated.

【0175】サブEKBは、図33の(b)に示すよう
にな構成を持つ。それぞれ有効に存在する末端ノードキ
ーにより暗号化された上位ノードキー、上位ノードキー
で暗号化されたさらなる上位ノードキー、…さらに上位
に進行してサブルートキーに至る構成となっている。こ
の構成によりサブEKBが生成される。各エンティテイ
は図33(b)に示すと同様、有効な末端ノード、ある
いはリーフキーにより暗号化された上位ノードキー、上
位ノードキーでさらに上位のノードキーを暗号化し、順
次上位に深厚してサブルートに至る暗号化データによっ
て構成されるEKBを有し、これを管理する。
The sub-EKB has a configuration as shown in FIG. The upper node key encrypted by the effective end node key, the further upper node key encrypted by the upper node key,. With this configuration, a sub EKB is generated. As shown in FIG. 33 (b), each entity encrypts a valid terminal node or an upper node key encrypted with a leaf key, and further encrypts an upper node key with the upper node key, and sequentially encrypts the deeper and deeper sub-root. It has an EKB composed of data and manages it.

【0176】[エンティテイ管理下におけるリボーク処
理]次に、キー配信ツリー構成をエンティテイ単位とし
て管理する構成におけるデバイスあるいはエンティテイ
のリボーク(排除)処理について説明する。先の図3,
4では、ツリー構成全体の中から特定のデバイスのみ復
号可能で、リボークされたデバイスは復号不可能な有効
化キーブロック(EKB)を配信する処理について説明
した。図3,4で説明したリボーク処理は、ツリー全体
の中から特定のリーフであるデバイスをリボークする処
理であったが、ツリーのエンティテイ管理による構成で
は、エンティテイ毎にリボーク処理が実行可能となる。
[Revoking Process under Entity Management] Next, a description will be given of a device or entity revoking (exclusion) process in a configuration in which the key distribution tree configuration is managed as an entity unit. Figure 3 above
In the fourth example, the process of distributing an enabling key block (EKB) in which only a specific device can be decrypted from the entire tree configuration and a revoked device cannot decrypt is described. The revocation processing described with reference to FIGS. 3 and 4 is processing for revoking a device that is a specific leaf from the entire tree. However, in the configuration based on the entity management of the tree, the revocation processing can be executed for each entity.

【0177】図34以下の図を用いてエンティテイ管理
下のツリー構成におけるリボーク処理について説明す
る。図34は、ツリーを構成するエンティテイのうち、
最下段のエンティテイ、すなわち個々のデバイスを管理
しているエンティテイによるデバイスのリボーク処理を
説明する図である。
The revocation processing in a tree configuration under entity management will be described with reference to the drawings in FIG. FIG. 34 shows the entities forming the tree.
FIG. 9 is a diagram for explaining device revocation processing by the entity at the bottom, that is, the entity managing each device.

【0178】図34(a)は、エンティテイ管理による
キー配信ツリー構造を示している。ツリー最上位にはル
ートノードが設定され、その数段下にエンティテイA0
1〜Ann、さらにその下位段にB01〜Bnkのエン
ティテイ、さらにその下位段にC1〜cnのエンティテ
イが構成されている。最も下のエンティテイは、末端ノ
ード(リーフ)が個々のデバイス、例えば記録再生器、
再生専用器等であるとする。
FIG. 34 (a) shows a key distribution tree structure by entity management. A root node is set at the top of the tree.
1 to Ann, and B01 to Bnk entities at lower stages, and C1 to cn entities at lower stages. The lowest entity is that the terminal node (leaf) is an individual device, for example, a recorder / reproducer,
It is assumed that it is a playback-only device or the like.

【0179】ここで、リボーク処理は、各エンティテイ
において独自に実行される。例えば、最下段のエンティ
テイC1〜Cnでは、リーフのデバイスのリボーク処理
が実行される。図34(b)には、最下段のエンティテ
イの1つであるエンティテイCn,3430のツリー構
成を示している。エンティテイCn,3430は、頂点
ノード3431を持ち、末端ノードであるリーフに複数
のデバイスを持つ構成である。
Here, the revoke process is independently executed in each entity. For example, in the lowermost entities C1 to Cn, revocation processing of a leaf device is executed. FIG. 34B shows a tree configuration of an entity Cn, 3430, which is one of the entities at the bottom. The entity Cn, 3430 has a vertex node 3431, and has a plurality of devices at a leaf that is a terminal node.

【0180】この末端ノードであるリーフ中に、リボー
ク対象となるデバイス、例えばデバイス3432があっ
たとすると、エンティテイCn,3430は、独自に更
新したエンティテイCn内のノードキー、リーフキーに
よって構成される有効化キーブロック(サブEKB)を
生成する。この有効化キーブロックは、リボークデバイ
ス3432においては復号できず、他のリーフを構成す
るデバイスにおいてのみ復号可能な暗号化キーにより構
成されるキーブロックである。エンティテイCnの管理
者は、これを更新されたサブEKBとして生成する。具
体的には、サブルートからリボークデバイス3432に
連なるパスを構成する各ノード3431,3434,3
435のノードキーを更新して、この更新ノードキーを
リボークデバイス3432以外のリーフデバイスにおい
てのみ復号可能な暗号化キーとして構成したブロックを
更新サブEKBとする。この処理は、先の図3,4にお
いて説明したリボーク処理構成において、ルートキー
を、エンティテイの頂点キーであるサブルートキーに置
き換えた処理に対応する。
Assuming that a device to be revoked, for example, device 3432, is present in the leaf, which is the terminal node, the entity Cn, 3430 is an activation key composed of a node key and a leaf key in the entity Cn that has been independently updated. Generate a block (sub-EKB). This validation key block is a key block formed by an encryption key that cannot be decrypted by the revoke device 3432 but can be decrypted only by devices that constitute other leaves. The administrator of the entity Cn generates this as an updated sub-EKB. More specifically, each of the nodes 3431, 3434, and 3 configuring a path from the subroot to the revoke device 3432
The node key 435 is updated, and a block in which the updated node key is configured as an encryption key that can be decrypted only in a leaf device other than the revoked device 3432 is set as an updated sub-EKB. This processing corresponds to the processing in which the root key is replaced with the sub root key which is the vertex key of the entity in the revoke processing configuration described in FIGS.

【0181】このようにエンティテイCn,3430が
リボーク処理によって更新した有効化キーブロック(サ
ブEKB)は、上位エンティテイに送信される。この場
合、上位エンティテイはエンティテイBnk,3420
であり、エンティテイCn,3430の頂点ノード34
31を末端ノードとして有するエンティテイである。
The activation key block (sub-EKB) updated by the entity Cn, 3430 by the revocation process is transmitted to the upper entity. In this case, the upper entity is the entity Bnk, 3420
And the vertex node 34 of the entity Cn, 3430
This is an entity having 31 as a terminal node.

【0182】エンティテイBnk,3420は、下位エ
ンティテイCn,3430から有効化キーブロック(サ
ブEKB)を受領すると、そのキーブロックに含まれる
エンティテイCnk,3430の頂点ノード3431に
対応するエンティテイBnk,3420の末端ノード3
431を、下位エンティテイCn,3430において更
新されたキーに設定して、自身のエンティテイBnk,
3420のサブEKBの更新処理を実行する。図34
(c)にエンティテイBnk,3420のツリー構成を
示す。エンティテイBnk,3420において、更新対
象となるノードキーは、図34(c)のサブルート34
21からリボークデバイスを含むエンティテイを構成す
る末端ノード3431に至るパス上のノードキーであ
る。すなわち、更新サブEKBを送信してきたエンティ
テイのノード3431に連なるパスを構成する各ノード
3421,3424,3425のノードキーが更新対象
となる。これら各ノードのノードキーを更新してエンテ
ィテイBnk,3420の新たな更新サブEKBを生成
する。
Upon receiving the activation key block (sub-EKB) from lower entity Cn, 3430, entity Bnk, 3420 receives the end of entity Bnk, 3420 corresponding to vertex node 3431 of entity Cnk, 3430 included in the key block. Node 3
431 is set to the key updated in the lower entity Cn, 3430, and its own entity Bnk,
In step 3420, the sub EKB is updated. FIG.
(C) shows a tree configuration of the entity Bnk, 3420. In the entity Bnk, 3420, the node key to be updated is the sub root 34 shown in FIG.
21 is a node key on a path from 21 to a terminal node 3431 constituting an entity including a revoke device. That is, the node keys of the nodes 3421, 3424, and 3425 constituting the path connected to the node 3431 of the entity that has transmitted the update sub-EKB are to be updated. The node key of each of these nodes is updated to generate a new updated sub EKB of the entity Bnk, 3420.

【0183】あるいは、エンティテイBnk,3720
は、下位エンティテイCn,3730のリボークを実行
する場合、エンティテイCnk,3730の頂点ノード
3731に対応するエンティテイBnk,3720の末
端ノード3731は更新せず、そのリボークエンティテ
イ3730からエンティテイBnk,3720のサブル
ートまでのパス上の末端ノード3731を除くノードキ
ーの更新を行ない有効化キーブロックを生成して更新サ
ブEKBを生成してもよい。
Alternatively, the entity Bnk, 3720
Does not update the terminal node 3731 of the entity Bnk, 3720 corresponding to the vertex node 3731 of the entity Cnk, 3730 when revoking the lower entity Cn, 3730, and updates the subroot of the entity Bnk, 3720 from the revoking entity 3730. Updating may be performed by updating the node keys except for the terminal node 3731 on the path up to generating the validation key block to generate the updated sub-EKB.

【0184】さらに、エンティテイBnk,3420が
更新した有効化キーブロック(サブEKB)は、上位エ
ンティテイに送信される。この場合、上位エンティテイ
はエンティテイAnn,3410であり、エンティテイ
Bnk,3420の頂点ノード3421を末端ノードと
して有するエンティテイである。
Further, the activation key block (sub-EKB) updated by entity Bnk, 3420 is transmitted to the higher-level entity. In this case, the higher-level entity is the entity Ann, 3410, and has the vertex node 3421 of the entity Bnk, 3420 as a terminal node.

【0185】エンティテイAnn,3410は、下位エ
ンティテイBnk,3420から有効化キーブロック
(サブEKB)を受領すると、そのキーブロックに含ま
れるエンティテイBnk,3420の頂点ノード342
1に対応するエンティテイAnn,3410の末端ノー
ド3421を、下位エンティテイBnk,3420にお
いて更新されたキーに設定して、自身のエンティテイA
nn,3410のサブEKBの更新処理を実行する。図
34(d)にエンティテイAnn,3410のツリー構
成を示す。エンティテイAnn,3410において、更
新対象となるノードキーは、図34(d)のサブルート
3411から更新サブEKBを送信してきたエンティテ
イのノード3421に連なるパスを構成する各ノード3
411,3414,3415のノードキーである。これ
ら各ノードのノードキーを更新してエンティテイAn
n,3410の新たな更新サブEKBを生成する。
Upon receiving an activation key block (sub-EKB) from lower-level entity Bnk, 3420, entity Ann, 3410 vertex node 342 of entity Bnk, 3420 included in the key block
The terminal node 3421 of the entity Ann, 3410 corresponding to No. 1 is set to the key updated in the lower entity Bnk, 3420, and its own entity A
nn, 3410, the sub EKB is updated. FIG. 34D shows a tree configuration of the entities Ann and 3410. In the entity Ann, 3410, the node keys to be updated are the nodes 3 constituting the path connected to the entity node 3421 that transmitted the update sub-EKB from the sub route 3411 in FIG.
Node keys 411, 3414, and 3415. The node keys of these nodes are updated and the entity An
n, 3410, and generate a new updated sub-EKB.

【0186】これらの処理を順次、上位のエンティテイ
において実行し、図29(b)で説明したルートエンテ
ィテイまで実行する。この一連の処理により、デバイス
のリボーク処理が完結する。なお、それぞれのエンティ
テイにおいて更新されたサブEKBは、最終的にキー発
行センター(KDC)に送信され、保管される。キー発
行センター(KDC)は、すべてのエンティテイの更新
サブEKBに基づいて、様々なEKBを生成する。更新
EKBは、リボークされたデバイスでの復号が不可能な
暗号化キーブロックとなる。
These processes are sequentially executed in the higher-order entity, and are executed up to the root entity described with reference to FIG. By this series of processing, the revocation processing of the device is completed. The sub-EKB updated in each entity is finally transmitted to the key issuing center (KDC) and stored. The key issuing center (KDC) generates various EKBs based on the update sub-EKBs of all the entities. The updated EKB is an encrypted key block that cannot be decrypted by the revoked device.

【0187】デバイスのリボーク処理のシーケンス図を
図35に示す。処理手順を図35のシーケンス図に従っ
て説明する。まず、ツリー構成の最下段にあるデバイス
管理エンティテイ(D−En)は、デバイス管理エンテ
ィテイ(D−En)内のリボーク対象のリーフを排除す
るために必要なキー更新を行ない、デバイス管理エンテ
ィテイ(D−En)の新たなサブEKB(D)を生成す
る。更新サブEKB(D)は、上位エンティテイに送付
される。更新サブEKB(D)を受領した上位(親)エ
ンティテイ(P1−En)は、更新サブEKB(D)の
更新頂点ノードに対応した末端ノードキーの更新およ
び、その末端ノードからサブルートに至るパス上のノー
ドキーを更新した更新サブEKB(P1)を生成する。
これらの処理を順次、上位エンティテイにおいて実行し
て、最終的に更新されたすべてのサブEKBがキー発行
センター(KDC)に格納され管理される。
FIG. 35 shows a sequence diagram of the device revocation processing. The processing procedure will be described with reference to the sequence diagram of FIG. First, the device management entity (D-En) at the bottom of the tree configuration updates a key necessary to eliminate a revoked leaf in the device management entity (D-En), and updates the device management entity (D-En). -En) to generate a new sub-EKB (D). The update sub-EKB (D) is sent to the upper entity. The upper (parent) entity (P1-En) that has received the update sub-EKB (D) updates the terminal node key corresponding to the update vertex node of the update sub-EKB (D), and updates the terminal key from the terminal node to the subroot. An updated sub-EKB (P1) in which the node key has been updated is generated.
These processes are sequentially executed in the upper entity, and all sub EKBs finally updated are stored and managed in the key issuing center (KDC).

【0188】図36にデバイスのリボーク処理によって
上位エンティテイが更新処理を行なって生成する有効化
キーブロック(EKB)の例を示す。
FIG. 36 shows an example of an enabling key block (EKB) generated by an upper entity performing an updating process by a device revocation process.

【0189】図36は、(a)に示す構成において、リ
ボークデバイスを含む下位エンティテイから更新サブE
KBを受信した上位エンティテイにおいて生成するEK
Bの例を説明する図である。リボークデバイスを含む下
位エンティテイの頂点ノードは、上位エンティテイの末
端ノード(node100)3601に対応する。
FIG. 36 shows that in the configuration shown in FIG. 36A, an update sub-E
EK generated in upper-level entity that received KB
FIG. 9 is a diagram illustrating an example of B. The top node of the lower entity including the revoked device corresponds to the terminal node (node 100) 3601 of the upper entity.

【0190】上位エンティテイは、上位エンティテイの
サブルートから末端ノード(node100)3601
までのパスに存在するノードキーを更新して新たな更新
サブEKBを生成する。更新サブEKBは、図36
(b)のようになる。更新されたキーは、下線およ
び[’]を付して示してある。このように更新された末
端ノードからサブルートまでのパス上のノードキーを更
新してそのエンティテイにおける更新サブEKBとす
る。
The higher-level entity is obtained from the sub-root of the higher-level entity by a terminal node (node 100) 3601.
A new updated sub-EKB is generated by updating the node keys existing in the paths up to. The update sub-EKB is shown in FIG.
(B). Updated keys are indicated by underlining and [']. The node key on the path from the terminal node updated to the sub-root updated in this manner is updated as an updated sub-EKB in the entity.

【0191】次に、リボークする対象をエンティテイと
した場合の処理、すなわちエンティテイのリボーク処理
について説明する。
Next, a description will be given of the processing when the revocation target is the entity, that is, the revocation processing of the entity.

【0192】図37(a)は、エンティテイ管理による
キー配信ツリー構造を示している。ツリー最上位にはル
ートノードが設定され、その数段下にエンティテイA0
1〜Ann、さらにその下位段にB01〜Bnkのエン
ティテイ、さらにその下位段にC1〜cnのエンティテ
イが構成されている。最も下のエンティテイは、末端ノ
ード(リーフ)が個々のデバイス、例えば記録再生器、
再生専用器等であるとする。
FIG. 37 (a) shows a key distribution tree structure by entity management. A root node is set at the top of the tree.
1 to Ann, and B01 to Bnk entities at lower stages, and C1 to cn entities at lower stages. The lowest entity is that the terminal node (leaf) is an individual device, for example, a recorder / reproducer,
It is assumed that it is a playback-only device or the like.

【0193】ここで、リボーク処理を、エンティテイC
n,3730に対して実行する場合について説明する。
最下段のエンティテイCn,3730は、図37(b)
に示すように頂点ノード3431を持ち、末端ノードで
あるリーフに複数のデバイスを持つ構成である。
Here, the revoke processing is performed by the entity C
n, 3730 will be described.
The entity Cn, 3730 at the bottom is shown in FIG.
Has a vertex node 3431 and a plurality of devices in a leaf which is a terminal node as shown in FIG.

【0194】エンティテイCn,3730をリボークす
ることにより、エンティテイCn,3730に属するす
べてのデバイスのツリー構造からの一括排除が可能とな
る。エンティテイCn,3730のリボーク処理は、エ
ンティテイCn,3730の上位エンティテイであるエ
ンティテイBnk,3720において実行される。エン
ティテイBnk,3720は、エンティテイCn,37
30の頂点ノード3731を末端ノードとして有するエ
ンティテイである。
By revoking the entity Cn, 3730, all devices belonging to the entity Cn, 3730 can be excluded from the tree structure at once. The revoke process of the entity Cn, 3730 is executed in the entity Bnk, 3720, which is a higher-level entity of the entity Cn, 3730. The entity Bnk, 3720 is the entity Cn, 37
This entity has 30 vertex nodes 3731 as terminal nodes.

【0195】エンティテイBnk,3720は、下位エ
ンティテイCn,3730のリボークを実行する場合、
エンティテイCnk,3730の頂点ノード3731に
対応するエンティテイBnk,3720の末端ノード3
731を更新し、さらに、そのリボークエンティテイ3
730からエンティテイBnk,3720のサブルート
までのパス上のノードキーの更新を行ない有効化キーブ
ロックを生成して更新サブEKBを生成する。更新対象
となるノードキーは、図37(c)のサブルート372
1からリボークエンティテイの頂点ノードを構成する末
端ノード3731に至るパス上のノードキーである。す
なわち、ノード3721,3724,3725,373
1のノードキーが更新対象となる。これら各ノードのノ
ードキーを更新してエンティテイBnk,3720の新
たな更新サブEKBを生成する。
The entity Bnk, 3720, when executing revocation of the lower entity Cn, 3730,
Terminal node 3 of entity Bnk, 3720 corresponding to vertex node 3731 of entity Cnk, 3730
731 has been updated and its Revo
The node key on the path from 730 to the sub-root of the entity Bnk, 3720 is updated to generate an activation key block to generate an updated sub-EKB. The node key to be updated is the sub-root 372 in FIG.
This is a node key on the path from 1 to the terminal node 3731 constituting the vertex node of the revolute entity. That is, nodes 3721, 3724, 3725, and 373
One node key is to be updated. The node key of each of these nodes is updated to generate a new updated sub-EKB for the entity Bnk, 3720.

【0196】さらに、エンティテイBnk,3720が
更新した有効化キーブロック(サブEKB)は、上位エ
ンティテイに送信される。この場合、上位エンティテイ
はエンティテイAnn,3710であり、エンティテイ
Bnk,3720の頂点ノード3721を末端ノードと
して有するエンティテイである。
Further, the activation key block (sub-EKB) updated by entity Bnk, 3720 is transmitted to the higher-level entity. In this case, the upper-level entity is the entity Ann, 3710, and has the vertex node 3721 of the entity Bnk, 3720 as a terminal node.

【0197】エンティテイAnn,3710は、下位エ
ンティテイBnk,3720から有効化キーブロック
(サブEKB)を受領すると、そのキーブロックに含ま
れるエンティテイBnk,3720の頂点ノード372
1に対応するエンティテイAnn,3710の末端ノー
ド3721を、下位エンティテイBnk,3720にお
いて更新されたキーに設定して、自身のエンティテイA
nn,3710のサブEKBの更新処理を実行する。図
37(d)にエンティテイAnn,3710のツリー構
成を示す。エンティテイAnn,3710において、更
新対象となるノードキーは、図37(d)のサブルート
3711から更新サブEKBを送信してきたエンティテ
イのノード3721に連なるパスを構成する各ノード3
711,3714,3715のノードキーである。これ
ら各ノードのノードキーを更新してエンティテイAn
n,3710の新たな更新サブEKBを生成する。
Upon receiving the activation key block (sub-EKB) from lower entity Bnk, 3720, entity Ann, 3710, vertex node 372 of entity Bnk, 3720 included in the key block
The terminal node 3721 of the entity Ann, 3710 corresponding to No. 1 is set to the key updated in the lower entity Bnk, 3720, and its own entity A
nn, 3710 of the sub EKB are updated. FIG. 37D shows a tree configuration of the entities Ann and 3710. In the entity Ann, 3710, the node keys to be updated are the nodes 3 constituting the path connected to the node 3721 of the entity that transmitted the update sub-EKB from the sub route 3711 in FIG.
Node keys 711, 3714, and 3715. The node keys of these nodes are updated and the entity An
n, 3710 generate new updated sub-EKBs.

【0198】これらの処理を順次、上位のエンティテイ
において実行し、図29(b)で説明したルートエンテ
ィテイまで実行する。この一連の処理により、エンティ
テイのリボーク処理が完結する。なお、それぞれのエン
ティテイにおいて更新されたサブEKBは、最終的にキ
ー発行センター(KDC)に送信され、保管される。キ
ー発行センター(KDC)は、すべてのエンティテイの
更新サブEKBに基づいて、様々なEKBを生成する。
更新EKBは、リボークされたエンティテイに属するデ
バイスでの復号が不可能な暗号化キーブロックとなる。
These processes are sequentially executed in the higher-order entity, and are executed up to the root entity described with reference to FIG. Through this series of processing, the revoke processing of the entity is completed. The sub-EKB updated in each entity is finally transmitted to the key issuing center (KDC) and stored. The key issuing center (KDC) generates various EKBs based on the update sub-EKBs of all the entities.
The updated EKB is an encrypted key block that cannot be decrypted by a device belonging to the revoked entity.

【0199】エンティテイのリボーク処理のシーケンス
図を図38に示す。処理手順を図38のシーケンス図に
従って説明する。まず、エンティテイをリボークしよう
とするエンティテイ管理エンティテイ(E−En)は、
エンティテイ管理エンティテイ(E−En)内のリボー
ク対象の末端ノードを排除するために必要なキー更新を
行ない、エンティテイ管理エンティテイ(E−En)の
新たなサブEKB(E)を生成する。更新サブEKB
(E)は、上位エンティテイに送付される。更新サブE
KB(E)を受領した上位(親)エンティテイ(P1−
En)は、更新サブEKB(E)の更新頂点ノードに対
応した末端ノードキーの更新および、その末端ノードか
らサブルートに至るパス上のノードキーを更新した更新
サブEKB(P1)を生成する。これらの処理を順次、
上位エンティテイにおいて実行して、最終的に更新され
たすべてのサブEKBがキー発行センター(KDC)に
格納され管理される。キー発行センター(KDC)は、
すべてのエンティテイの更新サブEKBに基づいて、様
々なEKBを生成する。更新EKBは、リボークされた
エンティテイに属するデバイスでの復号が不可能な暗号
化キーブロックとなる。
FIG. 38 shows a sequence diagram of the revoke processing of the entity. The processing procedure will be described with reference to the sequence diagram of FIG. First, the entity management entity (E-En) who wants to revoke the entity,
The key necessary for eliminating the revocation target terminal node in the entity management entity (E-En) is updated, and a new sub-EKB (E) of the entity management entity (E-En) is generated. Update sub EKB
(E) is sent to the host entity. Update sub E
Top (parent) entity that received KB (E) (P1-
En) updates the terminal node key corresponding to the updated vertex node of the updated sub EKB (E) and generates an updated sub EKB (P1) in which the node key on the path from the terminal node to the sub root is updated. These processes are sequentially performed.
The sub-EKB finally executed by the higher-level entity is stored and managed in the key issuing center (KDC). Key Issue Center (KDC)
Various EKBs are generated based on the update sub-EKBs of all the entities. The updated EKB is an encrypted key block that cannot be decrypted by a device belonging to the revoked entity.

【0200】図39にリボークされた下位エンティテイ
と、リボークを行なった上位エンティテイの対応を説明
する図を示す。上位エンティテイの末端ノード3901
は、エンティテイのリボークにより更新され、上位エン
ティテイのツリーにおける末端ノード3901からサブ
ルートまでのパスに存在するノードキーの更新により、
新たなサブEKBが生成される。その結果、リボークさ
れた下位エンティテイの頂点ノード3902のノードキ
ーと、上位エンティテイの末端ノード3901のノード
キーは不一致となる。エンティテイのリボーク後にキー
発行センター(KDC)によって生成されるEKBは、
上位エンティテイにおいて更新された末端ノード390
1のキーに基づいて生成されることになるので、その更
新キーを保有しない下位エンティテイのリーフに対応す
るデバイスは、キー発行センター(KDC)によって生
成されるEKBの復号ガ不可能になる。
FIG. 39 shows the correspondence between the revoked lower-level entity and the revoked upper-level entity. Terminal node 3901 of upper entity
Is updated by the revocation of the entity, and by updating the node key existing in the path from the terminal node 3901 to the sub root in the tree of the higher entity,
A new sub-EKB is generated. As a result, the node key of the vertex node 3902 of the revoked lower entity and the node key of the terminal node 3901 of the upper entity do not match. The EKB generated by the Key Issuing Center (KDC) after revoking the entity,
End node 390 updated in upper entity
Therefore, the device corresponding to the leaf of the lower entity that does not have the updated key cannot decrypt the EKB generated by the key issuing center (KDC).

【0201】なお、上述の説明では、デバイスを管理す
る最下段のエンティテイのリボーク処理について説明し
たが、ツリーの中段にあるエンティテイ管理エンティテ
イをその上位エンティテイがリボークする処理も上記と
同様のプロセスによって可能である。中段のエンティテ
ィ管理エンティテイをリボークすることにより、リボー
クされたエンティテイ管理エンティテイの下位に属する
すべての複数エンティテイおよびデバイスを一括してリ
ボーク可能となる。
In the above description, the revoking process of the entity at the bottom of the device management is described. However, the process of revoking the entity management entity in the middle of the tree by the upper entity can be performed by the same process as described above. It is. By revoking the middle entity management entity, all the plurality of entities and devices belonging to lower levels of the revoked entity management entity can be revoked collectively.

【0202】このように、エンティテイ単位でのリボー
クを実行することにより、1つ1つのデバイス単位で実
行するリボーク処理に比較して簡易なプロセスでのリボ
ーク処理が可能となる。
As described above, by executing revocation in entity units, revocation processing in a simpler process can be performed as compared with revocation processing executed in individual device units.

【0203】[エンティテイのケイパビリティ管理]次
に、エンティテイ単位でのキー配信ツリー構成におい
て、各エンティティの許容するケイパビリティ(Capabil
ity)を管理して、ケイパビリティに応じたコンテンツ配
信を行なう処理構成について説明する。ここでケイパビ
リティとは、例えば特定の圧縮音声データの復号が可能
であるとか、特定の音声再生方式を許容するとか、ある
いは特定の画像処理プログラムを処理できる等、デバイ
スがどのようなコンテンツ、あるいはプログラム等を処
理できるデバイスであるか、すなわちデバイスのデータ
処理能力の定義情報である。
[Entity Capability Management] Next, in the key distribution tree configuration in entity units, the capabilities (Capabil
A description will be given of a processing configuration that manages the content and manages the content distribution according to the capability. Here, the capability means what kind of content or program the device uses, such as being able to decode specific compressed audio data, permitting a specific audio reproduction method, or being able to process a specific image processing program. Or the like, that is, the definition information of the data processing capability of the device.

【0204】図40にケイパビリティを定義したエンテ
ィテイ構成例を示す。キー配信ツリー構成の最頂点にに
ルートノードが位置し、下層に複数のエンティテイが接
続されて各ノードが2分岐を持つツリー構成である。こ
こで、例えばエンティテイ4001は、音声再生方式
A,B,Cのいずれかを許容するケイパビリティを持つ
エンティテイとして定義される。具体的には、例えばあ
る音声圧縮プログラム−A、B、またはC方式で圧縮し
た音楽データを配信した場合に、エンティテイ4001
以下に構成されたエンティテイに属するデバイスは圧縮
データを伸長する処理が可能である。
FIG. 40 shows an example of an entity configuration in which capabilities are defined. A root node is located at the highest point of the key distribution tree configuration, a plurality of entities are connected to a lower layer, and each node has a two-branch tree configuration. Here, for example, the entity 4001 is defined as an entity having a capability that allows any one of the audio reproduction methods A, B, and C. Specifically, for example, when music data compressed by a certain audio compression program-A, B, or C is distributed, the entity 4001
Devices belonging to the following entities are capable of expanding compressed data.

【0205】同様にエンティテイ4002は音声再生方
式BまたはC、エンティテイ4003は音声再生方式A
またはB、エンティテイ4004は音声再生方式B、エ
ンティテイ4005は音声再生方式Cを処理することが
可能なケイパビリティを持つエンティテイとして定義さ
れる。
Similarly, the entity 4002 is for the audio reproduction system B or C, and the entity 4003 is for the audio reproduction system A.
Alternatively, B and the entity 4004 are defined as entities having capabilities capable of processing the audio reproduction system B and the entity 4005 are capable of processing the audio reproduction system C.

【0206】一方、エンティテイ4021は、画像再生
方式p,q,rを許容するエンティテイとして定義さ
れ、エンティテイ4022は方式p,qの画像再生方
式、エンティテイ4023は方式pの画像再生が可能な
ケイパビリティを持つエンティテイとして定義される。
On the other hand, the entity 4021 is defined as an entity that allows the image reproduction schemes p, q, and r. The entity 4022 is an image reproduction scheme of the schemes p and q, and the entity 4023 is a capability capable of reproducing images of the scheme p. It is defined as an entity that has

【0207】このような各エンティテイのケイパビリテ
ィ情報は、キー発行センター(KDC)において管理さ
れる。キー発行センター(KDC)は、例えばあるコン
テンツプロバイダが特定の圧縮プログラムで圧縮した音
楽データを様々なデバイスに配信したい場合、その特定
の圧縮プログラムを再生可能なデバイスに対してのみ復
号可能な有効化キーブロック(EKB)を各エンティテ
イのケイパビリティ情報に基づいて生成することができ
る。コンテンツを提供するコンテンツプロバイダは、ケ
イパビリティ情報に基づいて生成した有効化キーブロッ
ク(EKB)によって暗号化したコンテンツキーを配信
し、そのコンテンツキーで暗号化した圧縮音声データを
各デバイスに提供する。この構成により、データの処理
が可能なデバイスに対してのみ特定の処理プログラムを
確実に提供することが可能となる。
The capability information of each entity is managed in a key issuing center (KDC). For example, when a certain content provider wants to distribute music data compressed by a specific compression program to various devices, the key issuing center (KDC) can enable only a device capable of reproducing the specific compression program to enable the decryption. A key block (EKB) can be generated based on capability information of each entity. A content provider that provides content distributes a content key encrypted with an enabling key block (EKB) generated based on capability information, and provides each device with compressed audio data encrypted with the content key. With this configuration, it is possible to reliably provide a specific processing program only to a device capable of processing data.

【0208】なお、図40では全てのエンティテイにつ
いてケイパビリティ情報を定義している構成であるが、
図40の構成ようにすべてのエンティテイにケイパビリ
ティ情報を定義することは必ずしも必要ではなく、例え
ば図41に示すようにデバイスが属する最下段のエンテ
ィテイについてのみケイパビリティを定義して、最下段
のエンティテイに属するデバイスのケイパビリティをキ
ー発行センター(KDC)において管理して、コンテン
ツプロバイダが望む処理の可能なデバイスにのみ復号可
能な有効化キーブロック(EKB)を最下段のエンティ
テイに定義されたケイパビリティ情報に基づいて生成す
る構成としてもよい。図41では、末端ノードにデバイ
スが定義されたエンティテイ4101=4105におけ
るケイパビリテイが定義され、これらのエンティテイに
ついてのケイパビリティをキー発行センター(KDC)
において管理する構成である。例えばエンティテイ41
01には音声再生については方式B、画像再生について
は方式rの処理が可能なデバイスが属している。エンテ
ィテイ4102には音声再生については方式A、画像再
生については方式qの処理が可能なデバイスが属してい
る等である。
Although FIG. 40 shows a configuration in which capability information is defined for all entities,
It is not always necessary to define capability information for all entities as in the configuration of FIG. 40. For example, as shown in FIG. 41, a capability is defined only for the lowest entity to which a device belongs and belongs to the lowest entity. The capability of the device is managed at the key issuing center (KDC), and an enabling key block (EKB) that can be decrypted only by a device capable of processing desired by the content provider is determined based on the capability information defined in the lowermost entity. It is good also as composition which generates. In FIG. 41, capabilities in entities 4101 = 4105 in which devices are defined in end nodes are defined, and capabilities for these entities are defined by a key issuing center (KDC).
It is a configuration managed in. For example, entity 41
A device 01 is capable of processing the method B for sound reproduction and the method r for image reproduction. The entity 4102 includes a device capable of performing the processing of the method A for audio reproduction and the processing of the method q for image reproduction.

【0209】図42にキー発行センター(KDC)にお
いて管理するケイパビリティ管理テーブルの構成例を示
す。ケイパビリティ管理テーブルは、図42(a)のよ
うなデータ構成を持つ。すなわち、各エンティテイを識
別する識別子としてのエンティテイID、そのエンティ
テイに定義されたケイパビリティを示すケイパビリティ
リスト、このケイパビリティリストは図42(b)に示
すように、例えば音声データ再生処理方式(A)が処理
可能であれば[1]、処理不可能であれは[0]、音声
データ再生処理方式(B)が処理可能であれば[1]、
処理不可能であれは[0]…等、様々な態様のデータ処
理についての可否を1ビットづつ[1]または[0]を
設定して構成されている。なお、このケイパビリティ情
報の設定方法はこのような形式に限らず、エンティテイ
の管理デバイスについてのケイパビリティを識別可能で
あれば他の構成でもよい。
FIG. 42 shows a configuration example of the capability management table managed in the key issuing center (KDC). The capability management table has a data configuration as shown in FIG. That is, an entity ID as an identifier for identifying each entity, a capability list indicating a capability defined for the entity, and this capability list are processed by, for example, the audio data reproduction processing method (A) as shown in FIG. [1] if possible, [0] if processing is impossible, [1] if audio data reproduction processing method (B) can be processed,
If it is not possible to process the data, it is configured by setting [1] or [0] bit by bit for the possibility of data processing in various modes such as [0]. The method of setting the capability information is not limited to such a format, and another configuration may be used as long as the capability of the entity management device can be identified.

【0210】ケイパビリティ管理テーブルには、さら
に、各エンティテイのサブEKB、あるいはサブEKB
が別のデータベースに格納されている場合は、サブEK
Bの識別情報が格納され、さらに、各エンティテイのサ
ブルートノード識別データが格納される。
The capability management table further includes a sub-EKB or a sub-EKB of each entity.
Is stored in another database, the sub-EK
The identification information of B is stored, and the subroot node identification data of each entity is stored.

【0211】キー発行センター(KDC)は、ケイパビ
リティ管理テーブルに基づいて、例えば特定のコンテン
ツの再生可能なデバイスのみが復号可能な有効化キーブ
ロック(EKB)を生成する。図43を用いて、ケイパ
ビリティ情報に基づく有効化キーブロックの生成処理に
ついて説明する。
The key issuing center (KDC) generates, based on the capability management table, for example, an enabling key block (EKB) that can be decrypted only by a device capable of reproducing specific content. The generation process of the activation key block based on the capability information will be described with reference to FIG.

【0212】まず、ステップS4301において、キー
発行センター(KDC)は、ケイパビリティ管理テーブ
ルから、指定されたケイパビリティを持つエンティテイ
を選択する。具体的には、例えばコンテンツプロバイダ
が音声データ再生処理方式Aに基づく再生可能なデータ
を配信したい場合は、図42(a)のケイパビリティリ
ストから、例えば音声データ再生処理(方式A)の項目
が[1]に設定されたエンティテイを選択する。
First, in step S4301, the key issuing center (KDC) selects an entity having the specified capability from the capability management table. Specifically, for example, when the content provider wants to distribute reproducible data based on the audio data reproduction processing method A, the item of the audio data reproduction processing (method A) is set to [from the capability list in FIG. 1] is selected.

【0213】次に、ステップS4302において、選択
されたエンティテイによって構成される選択エンティテ
イIDのリストを生成する。次に、ステップS4303
で、選択エンティテイIDによって構成されるツリーに
必要なパス(キー配信ツリー構成のパス)を選択する。
ステップS4304では、選択エンティテイIDのリス
トに含まれる全てのパス選択が完了したか否かを判定
し、完了するまで、ステップS4303においてパスを
生成する。これは、複数のエンティテイが選択された場
合に、それぞれのパスを順次選択する処理を意味してい
る。
Next, in step S4302, a list of selected entity IDs composed of the selected entities is generated. Next, step S4303
To select a path (a path in a key distribution tree configuration) required for the tree configured by the selected entity ID.
In step S4304, it is determined whether or not all the paths included in the list of selected entity IDs have been selected. Until the selection is completed, a path is generated in step S4303. This means a process of sequentially selecting each path when a plurality of entities are selected.

【0214】選択エンティテイIDのリストに含まれる
全てのパス選択が完了すると、ステップS4305に進
み、選択したパスと、選択エンティテイによってのみ構
成されるキー配信ツリー構造を構築する。
When the selection of all paths included in the list of selected entity IDs is completed, the flow advances to step S4305 to construct a key distribution tree structure composed only of the selected path and the selected entity.

【0215】次に、ステップS4306において、ステ
ップS4305で生成したツリー構造のノードキーの更
新処理を行ない、更新ノードキーを生成する。さらに、
ツリーを構成する選択エンティテイのサブEKBをケイ
パビリティ管理テーブルから取り出し、サブEKBと、
ステップS4306で生成した更新ノードキーとに基づ
いて選択エンティテイのデバイスにおいてのみ復号可能
な有効化キーブロック(EKB)を生成する。このよう
にして生成した有効化キーブロック(EKB)は、特定
のケイパビリティを持つデバイスにおいてのみ利用、す
なわち復号可能な有効化キーブロック(EKB)とな
る。この有効化キーブロック(EKB)で例えばコンテ
ンツキーを暗号化して、そのコンテンツキーで特定プロ
グラムに基づいて圧縮したコンテンツを暗号化してデバ
イスに提供することで、キー発行センター(KDC)に
よって選択された特定の処理可能なデバイスにおいての
みコンテンツが利用される。
Next, in step S4306, the node key of the tree structure generated in step S4305 is updated to generate an updated node key. further,
The sub-EKB of the selection entity constituting the tree is extracted from the capability management table, and the sub-EKB and
Based on the updated node key generated in step S4306, an enable key block (EKB) that can be decrypted only in the device of the selected entity is generated. The activation key block (EKB) generated in this way becomes an activation key block (EKB) that can be used only by a device having a specific capability, that is, can be decrypted. For example, the content key is encrypted by the activation key block (EKB), and the content compressed by the content key based on the specific program is encrypted and provided to the device, and the content is selected by the key issuing center (KDC). The content is used only on a specific processable device.

【0216】このようにキー発行センター(KDC)
は、ケイパビリティ管理テーブルに基づいて、例えば特
定のコンテンツの再生可能なデバイスのみが復号可能な
有効化キーブロック(EKB)を生成する。従って、新
たなエンティテイが登録される場合には、その新規登録
エンティテイのケイパビリティを予め取得することが必
要となる。このエンティテイ新規登録に伴うケイパビリ
ティ通知処理について図44を用いて説明する。
As described above, the key issuing center (KDC)
Generates an activation key block (EKB) that can be decrypted only by a device that can reproduce specific content, for example, based on the capability management table. Therefore, when a new entity is registered, it is necessary to acquire the capability of the newly registered entity in advance. The capability notification process associated with the new entity registration will be described with reference to FIG.

【0217】図44は、新規エンティテイがキー配信ツ
リー構成に参加する場合のケイパビリティ通知処理シー
ケンスを示した図である。
FIG. 44 is a diagram showing a capability notification processing sequence when a new entity participates in the key distribution tree configuration.

【0218】新たにツリー構成中に追加される新規
(子)エンティテイ(N−En)は、上位(親)エンテ
ィテイ(P−En)に対して新規登録要求を実行する。
なお、各エンティテイは、公開鍵暗号方式に従った公開
鍵を保有し、新規エンティテイは自己の公開鍵を登録要
求に際して上位エンティテイ(P−En)に送付する。
The new (child) entity (N-En) newly added in the tree configuration executes a new registration request for the higher (parent) entity (P-En).
Each entity has a public key in accordance with the public key cryptosystem, and the new entity sends its own public key to the higher-level entity (P-En) upon a registration request.

【0219】登録要求を受領した上位エンティテイ(P
−En)は、受領した新規(子)エンティテイ(N−E
n)の公開鍵を証明書発行局(CA:Certificate Auth
ority)に転送し、CAの署名を付加した新規(子)エ
ンティテイ(N−En)の公開鍵を受領する。これらの
手続きは、上位エンティテイ(P−En)と新規(子)
エンティテイ(N−En)との相互認証の手続きとして
行われる。
The higher-level entity (P
-En) is the received new (child) entity (NE)
n) the public key of the Certificate Authority (CA)
or the public key of the new (child) entity (N-En) to which the signature of the CA is added. These procedures consist of a higher entity (P-En) and a new (child)
This is performed as a procedure for mutual authentication with the entity (N-En).

【0220】これらの処理により、新規登録要求エンテ
ィテイの認証が終了すると、上位エンティテイ(P−E
n)は、新規(子)エンティテイ(N−En)の登録を
許可し、新規(子)エンティテイ(N−En)のノード
キーを新規(子)エンティテイ(N−En)に送信す
る。このノードキーは、上位エンティテイ(P−En)
の末端ノードの1つのノードキーであり、かつ、新規
(子)エンティテイ(N−En)の頂点ノード、すなわ
ちサブルートキーに対応する。
When the authentication of the new registration request entity is completed by these processes, the upper entity (P-E)
n) permits registration of the new (child) entity (N-En) and transmits the node key of the new (child) entity (N-En) to the new (child) entity (N-En). This node key is the upper entity (P-En)
, And corresponds to the vertex node of the new (child) entity (N-En), that is, the subroot key.

【0221】このノードキー送信が終了すると、新規
(子)エンティテイ(N−En)は、新規(子)エンテ
ィテイ(N−En)のツリー構成を構築し、構築したツ
リーの頂点に受信した頂点ノードのサブルートキーを設
定し、各ノード、リーフのキーを設定して、エンティテ
イ内の有効化キーブロック(サブEKB)を生成する。
一方、上位エンティテイ(P−En)も、新規(子)エ
ンティテイ(N−En)の追加により、有効化する末端
ノードを追加した上位エンティテイ(P−En)内のサ
ブEKBを生成する。
When the node key transmission is completed, the new (child) entity (N-En) constructs a tree structure of the new (child) entity (N-En), and the vertex node of the received vertex node is placed at the top of the constructed tree. The sub root key is set, the key of each node and leaf is set, and an activation key block (sub EKB) in the entity is generated.
On the other hand, the upper entity (P-En) also generates a sub-EKB in the upper entity (P-En) to which the terminal node to be activated is added by adding a new (child) entity (N-En).

【0222】新規(子)エンティテイ(N−En)は、
新規(子)エンティテイ(N−En)内のノードキー、
リーフキーによって構成されるサブEKBを生成する
と、これを上位エンティテイ(P−En)に送信し、さ
らに、自己のエンティテイで管理するデバイスについて
のケイパビリティ情報を上位エンティテイに通知する。
A new (child) entity (N-En) is
A node key in the new (child) entity (N-En),
When the sub-EKB constituted by the leaf key is generated, the sub-EKB is transmitted to the higher-level entity (P-En), and further, capability information on the device managed by the own entity is notified to the higher-level entity.

【0223】新規(子)エンティテイ(N−En)から
サブEKBおよびケイパビリティ情報を受信した上位エ
ンティテイ(P−En)は、受信したサブEKBとケイ
パビリティ情報と、上位エンティテイ(P−En)の更
新したサブEKBとをキー発行センター(KDC:Key
Distribute Center)に送信する。
The upper entity (P-En) that has received the sub-EKB and capability information from the new (child) entity (N-En) has updated the received sub-EKB and capability information, and the upper entity (P-En). Sub EKB and key issuing center (KDC: Key
Distribute Center).

【0224】キー発行センター(KDC)は、受領した
エンティテイのサブEKBおよびケイパビリティ情報と
を図42で説明したケイパビリティ管理テーブルに登録
し、ケイパビリティ管理テーブルを更新する。キー発行
センター(KDC)は、更新したケイパビリティ管理テ
ーブルに基づいて、様々な態様のEKB、すなわち特定
のケイパビリティを持つエンティテイあるいはデバイス
のみが復号可能なEKBを生成することが可能となる。
The key issuing center (KDC) registers the received sub-EKB and the capability information of the entity in the capability management table described with reference to FIG. 42, and updates the capability management table. Based on the updated capability management table, the key issuing center (KDC) can generate an EKB in various modes, that is, an EKB that can be decrypted only by an entity or a device having a specific capability.

【0225】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the spirit of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.

【0226】[0226]

【発明の効果】以上、説明したように、本発明の情報処
理システムおよび方法によれば、複数のデバイスをリー
フとして構成したツリーのルートからリーフまでのパス
上のルート、ノード、およびリーフに各々キーを対応付
けたキーツリーを構成する部分ツリーとしてのサブツリ
ーを管理し、該サブツリーに属するノードまたはリーフ
に対応して設定されるキーのみに基づくサブ有効化キー
ブロック(サブEKB)を生成する複数のエンティテイ
を設定し、複数のエンテイテイの生成するサブ有効化キ
ーブロック(サブEKB)を用いて、選択されたエンテ
ィテイにおいてのみ復号可能な有効化キーブロック(E
KB)を生成して配送する構成としたので、階層構造の
キーツリー構成を分割して管理することが可能となり、
デバイスに応じた細かな処理が可能となる。
As described above, according to the information processing system and method of the present invention, a root, a node, and a leaf on a path from a root to a leaf of a tree in which a plurality of devices are configured as leaves are respectively provided. A plurality of sub-trees for managing a sub-tree as a partial tree constituting a key tree associated with a key and generating a sub-validated key block (sub-EKB) based only on keys set corresponding to nodes or leaves belonging to the sub-tree Is set, and a sub-activation key block (sub-EKB) generated by a plurality of entities is used to enable an activation key block (E) that can be decrypted only in the selected entity.
KB) is generated and delivered, so that the hierarchically structured key tree structure can be divided and managed.
Detailed processing can be performed according to the device.

【0227】さらに、本発明の情報処理システムおよび
方法によれば、エンティテイでのデバイスあるいはエン
ティテイのリボーク処理が実行可能であり、一括したデ
バイス管理の場合のデバイス増大にともなう処理量の増
加が防止される。
Further, according to the information processing system and method of the present invention, it is possible to execute a device or entity revocation process in an entity, and to prevent an increase in the processing amount due to a device increase in the case of collective device management. You.

【0228】さらに、本発明の情報処理システムおよび
方法によれば、各エンティティの末端ノードにリザーブ
ノードを設定する構成としたので、管理デバイスまたは
管理エンティテイの増加にも対応可能となる。
Further, according to the information processing system and method of the present invention, since a reserve node is set at a terminal node of each entity, it is possible to cope with an increase in management devices or management entities.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の情報処理システムの構成例を説明する
図である。
FIG. 1 is a diagram illustrating a configuration example of an information processing system according to the present invention.

【図2】本発明の情報処理システムにおいて適用可能な
記録再生装置の構成例を示すブロック図である。
FIG. 2 is a block diagram illustrating a configuration example of a recording / reproducing device applicable to the information processing system of the present invention.

【図3】本発明の情報処理システムにおける各種キー、
データの暗号化処理について説明するツリー構成図であ
る。
FIG. 3 shows various keys in the information processing system of the present invention;
FIG. 3 is a tree configuration diagram for describing data encryption processing.

【図4】本発明の情報処理システムにおける各種キー、
データの配布に使用される有効化キーブロック(EK
B)の例を示す図である。
FIG. 4 shows various keys in the information processing system of the present invention;
Activation key block (EK
It is a figure which shows the example of B).

【図5】本発明の情報処理システムにおけるコンテンツ
キーの有効化キーブロック(EKB)を使用した配布例
と復号処理例を示す図である。
FIG. 5 is a diagram showing an example of distribution and an example of decryption processing using a content key enabling key block (EKB) in the information processing system of the present invention.

【図6】本発明の情報処理システムにおける有効化キー
ブロック(EKB)のフォーマット例を示す図である。
FIG. 6 is a diagram showing a format example of an enabling key block (EKB) in the information processing system of the present invention.

【図7】本発明の情報処理システムにおける有効化キー
ブロック(EKB)のタグの構成を説明する図である。
FIG. 7 is a diagram illustrating a configuration of a tag of an enabling key block (EKB) in the information processing system of the present invention.

【図8】本発明の情報処理システムにおける有効化キー
ブロック(EKB)と、コンテンツキー、コンテンツを
併せて配信するデータ構成例を示す図である。
FIG. 8 is a diagram showing an example of a data configuration for distributing an enabling key block (EKB), a content key, and content together in the information processing system of the present invention.

【図9】本発明の情報処理システムにおける有効化キー
ブロック(EKB)と、コンテンツキー、コンテンツを
併せて配信した場合のデバイスでの処理例を示す図であ
る。
FIG. 9 is a diagram illustrating an example of processing in a device when an activation key block (EKB), a content key, and content are distributed together in the information processing system of the present invention.

【図10】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)とコンテンツを記録媒体に格納し
た場合の対応について説明する図である。
FIG. 10 is a diagram illustrating a correspondence between an enabling key block (EKB) and a content stored in a recording medium in the information processing system of the present invention.

【図11】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、コンテンツキーを送付する処
理を従来の送付処理と比較した図である。
FIG. 11 is a diagram comparing a process of sending an activation key block (EKB) and a content key in the information processing system of the present invention with a conventional sending process.

【図12】本発明の情報処理システムにおいて適用可能
な共通鍵暗号方式による認証処理シーケンスを示す図で
ある。
FIG. 12 is a diagram showing an authentication processing sequence by a common key cryptosystem applicable to the information processing system of the present invention.

【図13】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、認証キーを併せて配信するデ
ータ構成と、デバイスでの処理例を示す図(その1)で
ある。
FIG. 13 is a diagram (part 1) illustrating a data configuration for distributing an activation key block (EKB) and an authentication key together in the information processing system of the present invention, and a processing example in a device.

【図14】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、認証キーを併せて配信するデ
ータ構成と、デバイスでの処理例を示す図(その2)で
ある。
FIG. 14 is a diagram (part 2) illustrating a data configuration for distributing an activation key block (EKB) and an authentication key together in the information processing system of the present invention, and a processing example in a device.

【図15】本発明の情報処理システムにおいて適用可能
な公開鍵暗号方式による認証処理シーケンスを示す図で
ある。
FIG. 15 is a diagram showing an authentication processing sequence by a public key cryptosystem applicable to the information processing system of the present invention.

【図16】本発明の情報処理システムにおいて公開鍵暗
号方式による認証処理を用いて有効化キーブロック(E
KB)と、コンテンツキーを併せて配信する処理を示す
図である。
FIG. 16 shows an activation key block (E
FIG. 9B is a diagram illustrating a process of distributing KB) and a content key together.

【図17】本発明の情報処理システムにおいて有効化キ
ーブロック(EKB)と、暗号化プログラムデータを併
せて配信する処理を示す図である。
FIG. 17 is a diagram showing a process of distributing an enabling key block (EKB) and encrypted program data together in the information processing system of the present invention.

【図18】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
の生成に使用するMAC値生成例を示す図である。
FIG. 18 is a content integrity check value (ICV) applicable in the information processing system of the present invention.
FIG. 7 is a diagram illustrating an example of generating a MAC value used for generating a MAC value.

【図19】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、ICV生成キーを併せて配信
するデータ構成と、デバイスでの処理例を示す図(その
1)である。
FIG. 19 is a diagram (part 1) illustrating a data configuration for distributing an activation key block (EKB) and an ICV generation key together in the information processing system of the present invention, and a processing example in a device.

【図20】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、ICV生成キーを併せて配信
するデータ構成と、デバイスでの処理例を示す図(その
2)である。
FIG. 20 is a diagram (part 2) illustrating a data configuration for distributing an activation key block (EKB) and an ICV generation key together in the information processing system of the present invention, and a processing example in a device.

【図21】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
をメディアに格納した場合のコピー防止機能を説明する
図である。
FIG. 21 is a content integrity check value (ICV) applicable in the information processing system of the present invention.
FIG. 4 is a diagram for explaining a copy protection function when is stored in a medium.

【図22】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
をコンテンツ格納媒体と別に管理する構成を説明する図
である。
FIG. 22 is a content integrity check value (ICV) applicable in the information processing system of the present invention.
FIG. 3 is a diagram for explaining a configuration for managing content separately from a content storage medium.

【図23】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリ分類の例を説明する図である。
FIG. 23 is a diagram illustrating an example of category classification in a hierarchical tree structure in the information processing system of the present invention.

【図24】本発明の情報処理システムにおける簡略化有
効化キーブロック(EKB)の生成過程を説明する図で
ある。
FIG. 24 is a diagram illustrating a process of generating a simplified enabling key block (EKB) in the information processing system of the present invention.

【図25】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)の生成過程を説明する図である。
FIG. 25 is a diagram illustrating a generation process of an enabling key block (EKB) in the information processing system of the present invention.

【図26】本発明の情報処理システムにおける簡略化有
効化キーブロック(EKB)を説明する図である。
FIG. 26 is a diagram illustrating a simplified enabling key block (EKB) in the information processing system of the present invention.

【図27】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成について説明する図であ
る。
FIG. 27 is a diagram illustrating an entity management configuration of a hierarchical tree structure in the information processing system of the present invention.

【図28】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成の詳細について説明する
図である。
FIG. 28 is a diagram illustrating details of an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図29】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成について説明する図であ
る。
FIG. 29 is a diagram illustrating an entity management configuration of a hierarchical tree structure in the information processing system of the present invention.

【図30】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのリザーブノードにつ
いて説明する図である。
FIG. 30 is a diagram illustrating a reserved node in an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図31】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成での新規エンティテイ登
録処理シーケンスについて説明する図である。
FIG. 31 is a diagram illustrating a new entity registration processing sequence in an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図32】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成での新規エンティテイと
上位エンティテイの関係について説明する図である。
FIG. 32 is a diagram illustrating the relationship between a new entity and a higher-level entity in an entity management configuration having a hierarchical tree structure in the information processing system according to the present invention.

【図33】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成で用いるサブEKBにつ
いて説明する図である。
FIG. 33 is a diagram illustrating a sub-EKB used in an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図34】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのデバイスリボーク処
理について説明する図である。
FIG. 34 is a diagram illustrating device revocation processing in an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図35】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのデバイスリボーク処
理シーケンスについて説明する図である。
FIG. 35 is a diagram illustrating a device revocation processing sequence in an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図36】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのデバイスリボーク時
の更新サブEKBについて説明する図である。
FIG. 36 is a diagram illustrating an update sub-EKB at the time of device revocation in an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図37】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのエンティテイリボー
ク処理について説明する図である。
FIG. 37 is a diagram illustrating an entity revocation process in an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図38】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのエンティテイリボー
ク処理シーケンスについて説明する図である。
FIG. 38 is a diagram illustrating an entity revocation processing sequence in an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図39】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのリボークエンティテ
イと上位エンティテイの関係について説明する図であ
る。
FIG. 39 is a diagram illustrating a relationship between a revoking entity and a higher-level entity in an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図40】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのケイパビリテイ設定
について説明する図である。
FIG. 40 is a diagram illustrating capability setting in an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図41】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのケイパビリテイ設定
について説明する図である。
FIG. 41 is a diagram illustrating capability setting in an entity management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図42】本発明の情報処理システムにおけるキー発行
センター(KDC)の管理するケイパビリティ管理テー
ブル構成を説明する図である。
FIG. 42 is a diagram illustrating a configuration of a capability management table managed by a key issuing center (KDC) in the information processing system of the present invention.

【図43】本発明の情報処理システムにおけるキー発行
センター(KDC)の管理するケイパビリティ管理テー
ブルに基づくEKB生成処理フロー図である。
FIG. 43 is a flowchart of an EKB generation process based on a capability management table managed by a key issuing center (KDC) in the information processing system of the present invention.

【図44】本発明の情報処理システムにおける新規エン
ティテイ登録時のケイパビリティ通知処理を説明する図
である。
FIG. 44 is a diagram illustrating capability notification processing at the time of registration of a new entity in the information processing system of the present invention.

【符号の説明】[Explanation of symbols]

10 コンテンツ配信側 11 インターネット 12 衛星放送 13 電話回線 14 メディア 20 コンテンツ受信側 21 パーソナルコンピュータ(PC) 22 ポータブルデバイス(PD) 23 携帯電話、PDA 24 記録再生器 25 再生専用器 30 メディア 100 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 601 バージョン 602 デプス 603 データポインタ 604 タグポインタ 605 署名ポインタ 606 データ部 607 タグ部 608 署名 1101 記録デバイス 2301 ルートキー 2302 ノードキー 2303 リーフキー 2304 カテゴリノード 2306 サブカテゴリノード 2701 エンティテイ 2702 サブルート 2811,2851 サブルート 2812,2852 エンティテイ末端ノード 2901,2902 エンティテイ 2950 リザーブノード 2970 管理末端ノード 3011,3012,3013 エンティテイ 3021,3022,3023 リザーブノード 3201 末端ノード 3202 頂点ノード 3301,3302 末端ノード 3303 新規エンティテイ追加末端ノード 3410,3420,3430 エンティテイ 3411,3421,3431 サブルート 3432 リボークデバイスノード 3601 末端ノード 3710,3720,3730 エンティテイ 3711,3721,3731 サブルート 3901 末端ノード 3902 頂点ノード(サブルートノード) 4001〜4005 エンティテイ 4021,4022,4023 エンティテイ 4101〜4105 エンティテイ DESCRIPTION OF SYMBOLS 10 Content distribution side 11 Internet 12 Satellite broadcasting 13 Telephone line 14 Media 20 Content reception side 21 Personal computer (PC) 22 Portable device (PD) 23 Cellular phone, PDA 24 Recording / reproducing device 25 Reproduction only device 30 Media 100 Recording / reproducing device 110 Bus 120 input / output I / F 130 MPEG codec 140 input / output I / F 141 A / D, D / A converter 150 encryption processing means 160 ROM 170 CPU 180 memory 190 drive 195 recording medium 601 version 602 depth 603 data pointer 604 tag pointer 605 Signature pointer 606 Data part 607 Tag part 608 Signature 1101 Recording device 2301 Root key 2302 Node key 2303 Leaf key 230 Category node 2306 Subcategory node 2701 Entity 2702 Subroot 2811,2851 Subroot 2812,2852 Entity terminal node 2901,2902 Entity 2950 Reserve node 2970 Management terminal node 3011, 3012,3013 Entity 3021,3022,3023 Reserve node 3201 Terminal node 3201 Vertex node 330 , 3302 terminal node 3303 new entity added terminal node 3410, 3420, 3430 entity 3411, 3421, 3431 sub root 3432 revoked device node 3601 terminal node 3710, 3720, 3730 entity 3711, 3721, 3731 sub root 3901 terminal node 3902 Point node (sub root node) from 4,001 to 4,005 entity 4021,4022,4023 entity 4101 to 4105 entity

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) // H04N 7/167 H04L 9/00 601E H04N 7/167 Z (72)発明者 大澤 義知 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 浅野 智之 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA03 BA07 CA15 CA16 5B076 FA15 5B082 EA01 EA11 GA11 5C064 CA18 CB05 CB08 CC02 5J104 AA16 EA07 EA18 MA05 NA02 NA03 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) // H04N 7/167 H04L 9/00 601E H04N 7/167 Z (72) Inventor Yoshitomo Osawa Shinagawa, Tokyo 6-7-35 Kita-Shinagawa-ku, Sony Corporation (72) Inventor Tomoyuki Asano 6-7-35 Kita-Shinagawa, Shinagawa-ku, Tokyo Sony Corporation F-term (reference) 5B017 AA03 BA07 CA15 CA16 5B076 FA15 5B082 EA01 EA11 GA11 5C064 CA18 CB05 CB08 CC02 5J104 AA16 EA07 EA18 MA05 NA02 NA03

Claims (19)

【特許請求の範囲】[Claims] 【請求項1】複数のデバイスをリーフとして構成したツ
リーのルートからリーフまでのパス上のルート、ノー
ド、およびリーフに各々キーを対応付けたキーツリーを
構成し、該キーツリーを構成するパスを選択して選択パ
ス上のキー更新、および下位キーによる上位キーの暗号
化処理を実行して特定デバイスにおいてのみ復号可能な
有効化キーブロック(EKB)を生成してデバイスに提
供する暗号鍵ブロックを用いた情報処理システムにおい
て、 前記キーツリーを構成する部分ツリーとしてのサブツリ
ーを管理し、該サブツリーに属するノードまたはリーフ
に対応して設定されるキーのみに基づくサブ有効化キー
ブロック(サブEKB)を生成する複数のエンティテイ
と、 前記複数のエンテイテイの生成するサブ有効化キーブロ
ック(サブEKB)を用いて、選択されたエンティテイ
においてのみ復号可能な有効化キーブロック(EKB)
を生成するキー発行センター(KDC)と、 を有することを特徴とする暗号鍵ブロックを用いた情報
処理システム。
1. A key tree in which a key is associated with a root, a node, and a leaf on a path from a root to a leaf of a tree in which a plurality of devices are configured as leaves, and a path forming the key tree is defined. An encryption key block that is selected to perform an update of a key on a selected path and an encryption process of an upper key by a lower key to generate an enabling key block (EKB) that can be decrypted only by a specific device and to provide to the device. In the information processing system used, a sub-tree as a partial tree constituting the key tree is managed, and a sub-validation key block (sub-EKB) based only on a key set corresponding to a node or leaf belonging to the sub-tree is managed. A plurality of entities to be generated, and a sub-activation key block (service) generated by the plurality of entities. EKB) using only decodable enabling key block in the entity that is selected (EKB)
An information processing system using an encryption key block, comprising: a key issuing center (KDC) for generating a key generation center;
【請求項2】前記複数のエンティテイは、 1つのエンティテイの最下段の末端ノードを他のエンテ
ィテイの頂点ノード(サブルート)として構成した上位
エンティテイおよび下位エンティテイの階層化構造を有
することを特徴とする請求項1に記載の暗号鍵ブロック
を用いた情報処理システム。
2. The plurality of entities have a hierarchical structure of an upper entity and a lower entity in which a lowermost terminal node of one entity is configured as a vertex node (sub root) of another entity. Item 2. An information processing system using the encryption key block according to Item 1.
【請求項3】前記複数のエンティテイの各々は、 自己のエンティテイに属するサブツリーを構成するノー
ドまたはリーフに対応するキーの設定、更新処理権限を
有する構成であることを特徴とする請求項1に記載の暗
号鍵ブロックを用いた情報処理システム。
3. The apparatus according to claim 1, wherein each of the plurality of entities has a setting and update processing authority for a key corresponding to a node or a leaf constituting a subtree belonging to the own entity. Information processing system using the encryption key block.
【請求項4】前記複数のエンティテイ中、エンティテイ
内の最下段リーフを個々のデバイスに対応するリーフと
した最下層のエンティテイに属するデバイスの各々は、
自己の属するエンティテイの頂点ノード(サブルート)
から自己のデバイスに対応するリーフに至るパス上のノ
ード、リーフに設定されたノードキーおよびリーフキー
を格納した構成を有することを特徴とする請求項1に記
載の暗号鍵ブロックを用いた情報処理システム。
4. A device belonging to a lowermost entity, wherein the lowermost leaf in the entity is a leaf corresponding to an individual device among the plurality of entities,
The vertex node (subroot) of the entity to which it belongs
The information processing system according to claim 1, wherein the information processing system has a configuration in which a node on a path from a device to a leaf corresponding to its own device, a node key set in the leaf, and a leaf key are stored.
【請求項5】前記複数のエンティテイの各々は、 自己のエンティテイの下位に、さらに自己管理エンティ
テイを追加するため、自己のエンティテイ内の最下段の
ノードまたはリーフ中の1以上のノードまたはリーフを
リザーブノードとして保留して設定した構成を有するこ
とを特徴とする請求項1に記載の暗号鍵ブロックを用い
た情報処理システム。
5. Each of the plurality of entities reserves one or more nodes or leaves in the lowest node or leaf in its own entity in order to further add a self-managed entity below its own entity. The information processing system using an encryption key block according to claim 1, wherein the information processing system has a configuration that is set to be reserved as a node.
【請求項6】新規エンティテイを末端ノードに追加する
上位エンティテイは、 新規エンティテイのサブツリーを設定するノードである
上位エンティテイ末端ノードに対応するキーを、前記新
規エンティテイの頂点ノード(サブルート)キーとして
設定する構成であることを特徴とする請求項1に記載の
暗号鍵ブロックを用いた情報処理システム。
6. An upper entity that adds a new entity to a terminal node sets a key corresponding to an upper entity terminal node that is a node for setting a subtree of the new entity as a vertex node (sub root) key of the new entity. An information processing system using an encryption key block according to claim 1, wherein the information processing system has a configuration.
【請求項7】新規追加エンティテイは、 該新規エンティテイ内のサブツリー内のノードまたはリ
ーフに対応して設定されるキーのみに基づくサブ有効化
キーブロック(サブEKB)を生成し、前記キー発行セ
ンター(KDC)に対するサブEKBの登録処理を実行
する構成であることを特徴とする請求項1に記載の暗号
鍵ブロックを用いた情報処理システム。
7. The newly added entity generates a sub-validated key block (sub-EKB) based only on a key set corresponding to a node or a leaf in a sub-tree in the new entity, and generates the key issuing center (sub-EKB). 2. The information processing system according to claim 1, wherein registration processing of a sub-EKB with respect to a KDC is performed.
【請求項8】デバイスのリボーク処理を実行するエンテ
ィテイは、エンティテイ内の頂点ノード(サブルート)
からリボーク・デバイスに対応するリーフに至るパス上
のノードに設定されたノードキーを更新し、更新ノード
キーをリボークデバイス以外のリーフデバイスにおいて
のみ復号可能な暗号化キーとして構成した更新サブEK
Bを生成して上位エンティテイに送信し、上位エンティ
テイは更新サブEKBを提供した末端ノードから自己の
サブルートに至るパス上のノードキーを更新した更新サ
ブEKBを生成してさらに上位エンティテイに送信し、
最上位エンティテイまで、エンティティ単位での更新サ
ブEKB生成および送信処理を順次実行して、リボーク
デバイスからルートに至るパス上のノードキー更新を行
ない、キー更新により生成された更新サブEKBの前記
キー発行センター(KDC)への登録処理を行なうこと
により、デバイスのリボーク処理を実行する構成を有す
ることを特徴とする請求項1に記載の暗号鍵ブロックを
用いた情報処理システム。
8. An entity for executing a device revoke process is a vertex node (sub root) in the entity.
Updates a node key set in a node on a path from a to a leaf corresponding to a revoked device, and configures the updated node key as an encryption key that can be decrypted only in a leaf device other than the revoked device.
B, which is transmitted to the higher-level entity. The higher-level entity generates an updated sub-EKB obtained by updating the node key on the path from the terminal node that provided the updated sub-EKB to its own sub-root, and transmits the updated sub-EKB to the higher-level entity.
The update sub-EKB generation and transmission process are sequentially executed in entity units up to the highest entity to update the node key on the path from the revoke device to the root, and the key issuing center of the update sub-EKB generated by the key update 2. The information processing system according to claim 1, wherein the system performs a revocation process of the device by performing a registration process to the (KDC).
【請求項9】下位エンティテイのリボーク処理を実行す
るエンティテイは、エンティテイ内の頂点ノード(サブ
ルート)からリボーク・エンティテイに対応する末端ノ
ードに至るパス上のノードに設定されたノードキーを更
新した更新サブEKBを生成して上位エンティテイに送
信し、上位エンティテイは更新サブEKBを提供した末
端ノードから自己のサブルートに至るパス上のノードキ
ーを更新した更新サブEKBを生成してさらに上位エン
ティテイに送信し、最上位エンティテイまで、エンティ
ティ単位での更新サブEKB生成および送信処理を順次
実行して、リボーク・エンティテイからルートに至るパ
ス上のノードキー更新を行ない、キー更新により生成さ
れた更新サブEKBの前記キー発行センター(KDC)
への登録処理を行なうことにより、エンティテイ単位の
リボーク処理を実行する構成を有することを特徴とする
請求項1に記載の暗号鍵ブロックを用いた情報処理シス
テム。
9. An entity for executing a revoke process of a lower entity is an update sub-EKB in which a node key set in a node on a path from a vertex node (sub root) in the entity to a terminal node corresponding to the revoke entity is updated. Is generated and transmitted to the higher-level entity. The higher-level entity generates an updated sub-EKB obtained by updating the node key on the path from the terminal node that has provided the updated sub-EKB to its own subroot, and transmits the updated sub-EKB to the higher-level entity. Until the entity, the update sub-EKB generation and transmission process are sequentially executed in entity units to update the node key on the path from the revoke entity to the root, and the key issuance center of the update sub-EKB generated by the key update ( KDC)
2. The information processing system using an encryption key block according to claim 1, further comprising a configuration for executing a revoke process for each entity by performing a registration process for the entity.
【請求項10】下位エンティテイのリボーク処理を実行
するエンティテイは、エンティテイ内の頂点ノード(サ
ブルート)からリボーク・エンティテイに対応する末端
ノードに至るパス上の、該末端ノードを除くノードに設
定されたノードキーを更新した更新サブEKBを生成し
て上位エンティテイに送信し、上位エンティテイは更新
サブEKBを提供した末端ノードから自己のサブルート
に至るパス上のノードキーを更新した更新サブEKBを
生成してさらに上位エンティテイに送信し、最上位エン
ティテイまで、エンティティ単位での更新サブEKB生
成および送信処理を順次実行して、リボーク・エンティ
テイからルートに至るパス上のリボーク・エンティテイ
に対応する末端ノードを除くノードキー更新を行ない、
キー更新により生成された更新サブEKBの前記キー発
行センター(KDC)への登録処理を行なうことによ
り、エンティテイ単位のリボーク処理を実行する構成を
有することを特徴とする請求項1に記載の暗号鍵ブロッ
クを用いた情報処理システム。
10. An entity for executing a revoke process of a lower entity is a node key set on a path from a vertex node (sub root) in the entity to a terminal node corresponding to the revoke entity, excluding the terminal node. Is generated and transmitted to the higher-level entity. The higher-level entity generates an updated sub-EKB in which a node key on a path from the terminal node that has provided the updated sub-EKB to its own sub-root is updated, and further generates a higher-level entity. , And sequentially executes the update sub-EKB generation and transmission processing in entity units up to the highest entity, and updates the node key except for the terminal node corresponding to the revoked entity on the path from the revoked entity to the root. ,
2. The encryption key according to claim 1, wherein the renewal process is performed by registering an updated sub-EKB generated by the key update with the key issuing center (KDC), thereby executing a revocation process in entity units. Information processing system using blocks.
【請求項11】前記エンティテイは、デバイス種類、サ
ービス種類、管理手段種類等の共通のカテゴリに属する
デバイスあるいはエンティテイの管理主体として構成さ
れることを特徴とする請求項1に記載の暗号鍵ブロック
を用いた情報処理システム。
11. The encryption key block according to claim 1, wherein the entity is configured as a device belonging to a common category such as a device type, a service type, and a management means type or a management entity of the entity. Information processing system used.
【請求項12】複数のデバイスをリーフとして構成した
ツリーのルートからリーフまでのパス上のルート、ノー
ド、およびリーフに各々キーを対応付けたキーツリーを
構成し、該キーツリーを構成するパスを選択して選択パ
ス上のキー更新、および下位キーによる上位キーの暗号
化処理を実行して特定デバイスにおいてのみ復号可能な
有効化キーブロック(EKB)を生成してデバイスに提
供する情報処理システムにおける暗号鍵ブロックを用い
た情報処理方法において、 前記キーツリーを構成する部分ツリーとしてのサブツリ
ーを管理する複数のエンティテイにおいて、該サブツリ
ーに属するノードまたはリーフに対応して設定されるキ
ーのみに基づくサブ有効化キーブロック(サブEKB)
を生成するステップと、 キー発行センター(KDC)において、前記複数のエン
テイテイの生成するサブ有効化キーブロック(サブEK
B)を用いて、選択されたエンティテイにおいてのみ復
号可能な有効化キーブロック(EKB)を生成するステ
ップと、 を有することを特徴とする暗号鍵ブロックを用いた情報
処理方法。
12. A key tree in which keys are respectively associated with roots, nodes, and leaves on a path from a root to a leaf of a tree in which a plurality of devices are configured as leaves, and a path forming the key tree is defined. In an information processing system, a selected key is updated on a selected path and an upper key is encrypted by a lower key to generate an enabling key block (EKB) that can be decrypted only by a specific device and provide the device to the device. In an information processing method using an encryption key block, in a plurality of entities for managing a subtree as a partial tree constituting the key tree, a sub-validation based only on a key set corresponding to a node or leaf belonging to the subtree Key block (sub EKB)
Generating a sub-activation key block (sub-EK) for generating the plurality of entities in a key issuing center (KDC).
Generating an enabling key block (EKB) that can be decrypted only in the selected entity using B). An information processing method using an encryption key block.
【請求項13】前記情報処理方法において、さらに、 前記複数のエンティテイの各々は、 自己のエンティテイに属するサブツリーを構成するノー
ドまたはリーフに対応するキーの設定、更新処理を実行
することを特徴とする請求項12に記載の暗号鍵ブロッ
クを用いた情報処理方法。
13. The information processing method, wherein each of the plurality of entities performs a key setting and updating process corresponding to a node or a leaf constituting a subtree belonging to the own entity. An information processing method using the encryption key block according to claim 12.
【請求項14】新規エンティテイを末端ノードに追加す
る上位エンティテイは、 新規エンティテイのサブツリーを設定するノードである
上位エンティテイ末端ノードに対応するキーを、前記新
規エンティテイの頂点ノード(サブルート)キーとして
設定することを特徴とする請求項12に記載の暗号鍵ブ
ロックを用いた情報処理方法。
14. An upper entity that adds a new entity to a terminal node sets a key corresponding to the upper entity terminal node that is a node for setting a subtree of the new entity as a vertex node (subroot) key of the new entity. 13. The information processing method using an encryption key block according to claim 12, wherein:
【請求項15】新規追加エンティテイは、 該新規エンティテイ内のサブツリー内のノードまたはリ
ーフに対応して設定されるキーのみに基づくサブ有効化
キーブロック(サブEKB)を生成し、前記キー発行セ
ンター(KDC)に対するサブEKBの登録処理を実行
することを特徴とする請求項12に記載の暗号鍵ブロッ
クを用いた情報処理方法。
15. The new additional entity generates a sub-validated key block (sub-EKB) based only on keys set corresponding to nodes or leaves in a subtree in the new entity, and 13. The information processing method using an encryption key block according to claim 12, wherein a sub-EKB registration process is performed for the KDC.
【請求項16】デバイスのリボーク処理を実行するエン
ティテイは、エンティテイ内の頂点ノード(サブルー
ト)からリボーク・デバイスに対応するリーフに至るパ
ス上のノードに設定されたノードキーを更新し、更新ノ
ードキーをリボークデバイス以外のリーフデバイスにお
いてのみ復号可能な暗号化キーとして構成した更新サブ
EKBを生成して上位エンティテイに送信し、上位エン
ティテイは更新サブEKBを提供した末端ノードから自
己のサブルートに至るパス上のノードキーを更新した更
新サブEKBを生成してさらに上位エンティテイに送信
し、最上位エンティテイまで、エンティティ単位での更
新サブEKB生成および送信処理を順次実行して、リボ
ークデバイスからルートに至るパス上のノードキー更新
を行ない、キー更新により生成された更新サブEKBの
前記キー発行センター(KDC)への登録処理を行なう
ことにより、デバイスのリボーク処理を実行することを
特徴とする請求項12に記載の暗号鍵ブロックを用いた
情報処理方法。
16. An entity that executes a device revocation process updates a node key set on a node on a path from a vertex node (sub root) in the entity to a leaf corresponding to the revocation device, and revokes the updated node key. An updated sub-EKB configured as an encryption key that can be decrypted only by a leaf device other than the device is generated and transmitted to the upper entity, and the upper entity is a node key on a path from the terminal node that provided the updated sub-EKB to its own subroot. Is generated and transmitted to the higher-level entity, and the update sub-EKB is generated and transmitted in entity units up to the highest-level entity, and the node key is updated on the path from the revoke device to the root. And update the key 13. The information processing using an encryption key block according to claim 12, wherein a revoking process of the device is performed by performing a registration process of the generated update sub-EKB with the key issuing center (KDC). Method.
【請求項17】下位エンティテイのリボーク処理を実行
するエンティテイは、エンティテイ内の頂点ノード(サ
ブルート)からリボーク・エンティテイに対応する末端
ノードに至るパス上のノードに設定されたノードキーを
更新した更新サブEKBを生成して上位エンティテイに
送信し、上位エンティテイは更新サブEKBを提供した
末端ノードから自己のサブルートに至るパス上のノード
キーを更新した更新サブEKBを生成してさらに上位エ
ンティテイに送信し、最上位エンティテイまで、エンテ
ィティ単位での更新サブEKB生成および送信処理を順
次実行して、リボーク・エンティテイからルートに至る
パス上のノードキー更新を行ない、キー更新により生成
された更新サブEKBの前記キー発行センター(KD
C)への登録処理を行なうことにより、エンティテイ単
位のリボーク処理を実行することを特徴とする請求項1
2に記載の暗号鍵ブロックを用いた情報処理方法。
17. An entity for executing a revoke process of a lower entity is an update sub-EKB in which a node key set in a node on a path from a vertex node (sub root) in the entity to a terminal node corresponding to the revoke entity is updated. Is generated and transmitted to the higher-level entity. The higher-level entity generates an updated sub-EKB obtained by updating the node key on the path from the terminal node that has provided the updated sub-EKB to its own subroot, and transmits the updated sub-EKB to the higher-level entity. Until the entity, the update sub-EKB generation and transmission process are sequentially executed in entity units to update the node key on the path from the revoke entity to the root, and the key issuance center of the update sub-EKB generated by the key update ( KD
2. A revoke process for each entity is performed by performing a registration process in C).
2. An information processing method using the encryption key block according to 2.
【請求項18】下位エンティテイのリボーク処理を実行
するエンティテイは、エンティテイ内の頂点ノード(サ
ブルート)からリボーク・エンティテイに対応する末端
ノードに至るパス上の、該末端ノードを除くノードに設
定されたノードキーを更新した更新サブEKBを生成し
て上位エンティテイに送信し、上位エンティテイは更新
サブEKBを提供した末端ノードから自己のサブルート
に至るパス上のノードキーを更新した更新サブEKBを
生成してさらに上位エンティテイに送信し、最上位エン
ティテイまで、エンティティ単位での更新サブEKB生
成および送信処理を順次実行して、リボーク・エンティ
テイからルートに至るパス上のリボーク・エンティテイ
に対応する末端ノードを除くノードキー更新を行ない、
キー更新により生成された更新サブEKBの前記キー発
行センター(KDC)への登録処理を行なうことによ
り、エンティテイ単位のリボーク処理を実行することを
特徴とする請求項12に記載の暗号鍵ブロックを用いた
情報処理方法。
18. An entity for executing a revoke process of a lower entity is a node key set on a path from a vertex node (sub root) in the entity to a terminal node corresponding to the revoke entity, excluding the terminal node. Is generated and transmitted to the higher-level entity. The higher-level entity generates an updated sub-EKB in which a node key on a path from the terminal node that has provided the updated sub-EKB to its own sub-root is updated, and further generates a higher-level entity. , And sequentially executes the update sub-EKB generation and transmission processing in entity units up to the highest entity, and updates the node key except for the terminal node corresponding to the revoked entity on the path from the revoked entity to the root. ,
13. The encryption key block according to claim 12, wherein a revocation process is performed for each entity by performing a registration process of the updated sub-EKB generated by the key update with the key issuing center (KDC). Information processing method.
【請求項19】複数のデバイスをリーフとして構成した
ツリーのルートからリーフまでのパス上のルート、ノー
ド、およびリーフに各々キーを対応付けたキーツリーを
構成し、該キーツリーを構成するパスを選択して選択パ
ス上のキー更新、および下位キーによる上位キーの暗号
化処理を実行して特定デバイスにおいてのみ復号可能な
有効化キーブロック(EKB)を生成してデバイスに提
供する情報処理システムにおける有効化キーブロック
(EKB)生成処理をコンピュータ・システム上で実行
せしめるコンピュータ・プログラムを提供するプログラ
ム提供媒体であって、前記コンピュータ・プログラム
は、 前記キーツリーを構成する部分ツリーとしてのサブツリ
ーを管理する複数のエンティテイにおいて、該サブツリ
ーに属するノードまたはリーフに対応して設定されるキ
ーのみに基づくサブ有効化キーブロック(サブEKB)
を生成するステップと、 キー発行センター(KDC)において、前記複数のエン
テイテイの生成するサブ有効化キーブロック(サブEK
B)を用いて、選択されたエンティテイにおいてのみ復
号可能な有効化キーブロック(EKB)を生成するステ
ップと、 を含むことを特徴とするプログラム提供媒体。
19. A key tree in which keys are respectively associated with roots, nodes, and leaves on a path from a root to a leaf of a tree in which a plurality of devices are configured as leaves, and a path forming the key tree is defined. In an information processing system, a selected key is updated on a selected path and an upper key is encrypted by a lower key to generate an enabling key block (EKB) that can be decrypted only by a specific device and provide the device to the device. A program providing medium for providing a computer program for causing an activation key block (EKB) generation process to be executed on a computer system, wherein the computer program manages a subtree as a partial tree forming the key tree. A node belonging to the subtree in a plurality of entities Or a sub-validated key block (sub-EKB) based only on the key set corresponding to the leaf
Generating a sub-activation key block (sub-EK) for generating the plurality of entities in a key issuing center (KDC).
Generating an enabling key block (EKB) that can be decrypted only in the selected entity using B).
JP2000179694A 2000-06-15 2000-06-15 Information processing system and information processing method using encryption key block, and program providing medium Expired - Fee Related JP4120135B2 (en)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP2000179694A JP4120135B2 (en) 2000-06-15 2000-06-15 Information processing system and information processing method using encryption key block, and program providing medium
CA002379476A CA2379476C (en) 2000-06-15 2001-06-15 System and method for processing information using encryption key block
CN2006100050472A CN1901446B (en) 2000-06-15 2001-06-15 System and method for processing information using encryption key block
CNB018024114A CN100490369C (en) 2000-06-15 2001-06-15 System and mehtod for processing information using encryption key block
EP01938704A EP1204236A4 (en) 2000-06-15 2001-06-15 System and method for processing information using encryption key block
PCT/JP2001/005146 WO2001099331A1 (en) 2000-06-15 2001-06-15 System and method for processing information using encryption key block
KR1020027001922A KR100840823B1 (en) 2000-06-15 2001-06-15 System and method for processing information using encryption key block
MXPA02001533A MXPA02001533A (en) 2000-06-15 2001-06-15 System and method for processing information using encryption key block.
HK03104427.2A HK1053556B (en) 2000-06-15 2003-06-19 System and method for processing information using encryption key block
US11/879,639 US7957537B2 (en) 2000-06-15 2007-07-18 Information processing system and method using encryption key block

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000179694A JP4120135B2 (en) 2000-06-15 2000-06-15 Information processing system and information processing method using encryption key block, and program providing medium

Publications (2)

Publication Number Publication Date
JP2001358705A true JP2001358705A (en) 2001-12-26
JP4120135B2 JP4120135B2 (en) 2008-07-16

Family

ID=18680920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000179694A Expired - Fee Related JP4120135B2 (en) 2000-06-15 2000-06-15 Information processing system and information processing method using encryption key block, and program providing medium

Country Status (1)

Country Link
JP (1) JP4120135B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004025894A1 (en) * 2002-09-11 2004-03-25 Pioneer Corporation Information recording medium, information recording device, information reproduction device, information delivery device, their methods, their programs, and recording medium recording programs thereon
JP2007500912A (en) * 2003-06-11 2007-01-18 オラクル・インターナショナル・コーポレイション Method and apparatus for encrypting database columns
JP2008022122A (en) * 2006-07-11 2008-01-31 Kddi Corp Key management system, key management method and program
JP2014093666A (en) * 2012-11-02 2014-05-19 Toshiba Corp Communication control device, communication device, and program
JP2014093658A (en) * 2012-11-02 2014-05-19 Toshiba Corp Communication control device, communication device, and program
JP2016197918A (en) * 2016-08-10 2016-11-24 株式会社東芝 Communication controller, communication apparatus and program
JP2017034714A (en) * 2016-10-18 2017-02-09 株式会社東芝 Communication control device, communication device, and program
CN111311258A (en) * 2020-01-20 2020-06-19 布比(北京)网络技术有限公司 Block chain based trusted transaction method, device, system, equipment and medium
US10715328B2 (en) 2014-01-31 2020-07-14 Cryptometry Limited System and method for performing secure communications

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004025894A1 (en) * 2002-09-11 2004-03-25 Pioneer Corporation Information recording medium, information recording device, information reproduction device, information delivery device, their methods, their programs, and recording medium recording programs thereon
JP2007500912A (en) * 2003-06-11 2007-01-18 オラクル・インターナショナル・コーポレイション Method and apparatus for encrypting database columns
JP4685782B2 (en) * 2003-06-11 2011-05-18 オラクル・インターナショナル・コーポレイション Method and apparatus for encrypting database columns
JP2008022122A (en) * 2006-07-11 2008-01-31 Kddi Corp Key management system, key management method and program
US10673713B2 (en) 2012-11-02 2020-06-02 Kabushiki Kaisha Toshiba Communication control device, communication device, and computer program product for dynamic group management
JP2014093658A (en) * 2012-11-02 2014-05-19 Toshiba Corp Communication control device, communication device, and program
US10440523B2 (en) 2012-11-02 2019-10-08 Kabushiki Kaisha Toshiba Communication control device, communication device, and computer program product for managing a group of devices
JP2014093666A (en) * 2012-11-02 2014-05-19 Toshiba Corp Communication control device, communication device, and program
US10715328B2 (en) 2014-01-31 2020-07-14 Cryptometry Limited System and method for performing secure communications
US10862685B2 (en) 2014-01-31 2020-12-08 Cryptometry Limited System and method for performing secure communications
JP2016197918A (en) * 2016-08-10 2016-11-24 株式会社東芝 Communication controller, communication apparatus and program
JP2017034714A (en) * 2016-10-18 2017-02-09 株式会社東芝 Communication control device, communication device, and program
CN111311258A (en) * 2020-01-20 2020-06-19 布比(北京)网络技术有限公司 Block chain based trusted transaction method, device, system, equipment and medium

Also Published As

Publication number Publication date
JP4120135B2 (en) 2008-07-16

Similar Documents

Publication Publication Date Title
JP4581246B2 (en) Information processing system, information processing method, and program recording medium
JP4710132B2 (en) Information processing system, information processing method, and program recording medium
JP2001358707A (en) Information processing system and method using cryptographic key block and program providing medium
JP4078802B2 (en) Information processing system, information processing method, information processing apparatus, information recording medium, and program recording medium
KR100840823B1 (en) System and method for processing information using encryption key block
JP4023083B2 (en) Information processing system, information processing method, information recording medium, and program providing medium
KR100746880B1 (en) Information processing system and method, recording medium, and program providing medium
JP4622087B2 (en) Information processing apparatus, information processing method, and program storage medium
JP4120135B2 (en) Information processing system and information processing method using encryption key block, and program providing medium
JP4806847B2 (en) Information processing system, information processing method, information recording medium, and program recording medium
JP3988385B2 (en) Information processing system, information processing method, information recording medium, and program recording medium
WO2004100154A1 (en) Data processing method, program thereof, device thereof, and recording medium
JP2010288291A (en) Information processing system, information processing method and program recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070911

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071107

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080401

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080414

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110509

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110509

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120509

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130509

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees