JP2001358707A - 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 - Google Patents

暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体

Info

Publication number
JP2001358707A
JP2001358707A JP2000179693A JP2000179693A JP2001358707A JP 2001358707 A JP2001358707 A JP 2001358707A JP 2000179693 A JP2000179693 A JP 2000179693A JP 2000179693 A JP2000179693 A JP 2000179693A JP 2001358707 A JP2001358707 A JP 2001358707A
Authority
JP
Japan
Prior art keywords
key
entity
node
ekb
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000179693A
Other languages
English (en)
Inventor
Yoshimichi Kitatani
義道 北谷
Ryuji Ishiguro
隆二 石黒
Yoshitomo Osawa
義知 大澤
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000179693A priority Critical patent/JP2001358707A/ja
Priority to PCT/JP2001/005146 priority patent/WO2001099331A1/ja
Priority to KR1020027001922A priority patent/KR100840823B1/ko
Priority to US10/048,658 priority patent/US7269257B2/en
Priority to CA002379476A priority patent/CA2379476C/en
Priority to MXPA02001533A priority patent/MXPA02001533A/es
Priority to CN2006100050472A priority patent/CN1901446B/zh
Priority to EP01938704A priority patent/EP1204236A4/en
Priority to CNB018024114A priority patent/CN100490369C/zh
Publication of JP2001358707A publication Critical patent/JP2001358707A/ja
Priority to HK03104427.2A priority patent/HK1053556B/zh
Priority to US11/879,639 priority patent/US7957537B2/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 デバイスのデータ処理能力に応じて有効化キ
ーブロック(EKB)を生成して配信することを可能と
した情報処理システムおよび方法を実現する。 【解決手段】 複数のデバイスをリーフとして構成した
ツリーのルートからリーフまでのパス上のルート、ノー
ド、およびリーフに各々キーを対応付けたキーツリー
に、デバイスのデータ処理能力としてのケイパビリティ
に基づいて区分したサブツリーを設定し、それぞれのサ
ブツリーの管理主体であるエンティテイにおいて、エン
ティテイ内で有効なサブ有効化キーブロック(サブEK
B)を生成し、キー発行センターにおいて、エンティテ
イのケイパビリティ情報に基づいて、共通ケイパビリテ
ィを持つエンティテイにおいてのみ復号可能な有効化キ
ーブロック(EKB)を生成する構成とした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号鍵ブロックを
用いた情報処理システムおよび情報処理方法、並びにプ
ログラム提供媒体に関し、特に、暗号処理を伴うシステ
ムにおける暗号処理鍵を配信するシステムおよび方法に
関する。特に、木構造の階層的鍵配信方式を用いること
により、メッセージ量を小さく押さえて、例えばコンテ
ンツキー配信、あるいは各種鍵の更新の際のデータ配信
の負荷を軽減し、かつデータの安全性を保持することを
可能とするとともに、階層的鍵配信ツリーを管理下のデ
バイスのデータ処理能力としてのケイパビリティに基づ
いて区分したサブツリーとしてのエンティテイで管理す
る構成としてケイパビリティに基づく鍵配信および管理
構成を実現した暗号鍵ブロックを用いた情報処理システ
ムおよび情報処理方法、並びにプログラム提供媒体に関
する。
【0002】
【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト等のネットワーク、あるいはDVD、CD等の流通可
能な記憶媒体を介しての流通が盛んになってきている。
これらの流通コンテンツは、ユーザの所有するPC(Pe
rsonal Computer)、ゲーム機器によってデータ受信、
あるいは記憶媒体の装着がなされて再生されたり、ある
いはPC等のに付属する記録再生機器内の記録デバイ
ス、例えばメモリカード、ハードディスク等に格納され
て、格納媒体からの新たな再生により利用される。
【0003】ビデオゲーム機器、PC等の情報機器に
は、流通コンテンツをネットワークから受信するため、
あるいはDVD、CD等にアクセスするためのインタフ
ェースを有し、さらにコンテンツの再生に必要となる制
御手段、プログラム、データのメモリ領域として使用さ
れるRAM、ROM等を有する。
【0004】音楽データ、画像データ、あるいはプログ
ラム等の様々なコンテンツは、再生機器として利用され
るゲーム機器、PC等の情報機器本体からのユーザ指
示、あるいは接続された入力手段を介したユーザの指示
により記憶媒体から呼び出され、情報機器本体、あるい
は接続されたディスプレイ、スピーカ等を通じて再生さ
れる。
【0005】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
【0006】ユーザに対する利用制限を実現する1つの
手法が、配布コンテンツの暗号化処理である。すなわ
ち、例えばインターネット等を介して暗号化された音声
データ、画像データ、ゲームプログラム等の各種コンテ
ンツを配布するとともに、正規ユーザであると確認され
た者に対してのみ、配布された暗号化コンテンツを復号
する手段、すなわち復号鍵を付与する構成である。
【0007】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
【0008】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる共通鍵暗号化方式と呼ばれている方式
がある。共通鍵暗号化方式は、データの暗号化処理に用
いる暗号化鍵とデータの復号化に用いる復号化鍵を共通
のものとして、正規のユーザにこれら暗号化処理、復号
化に用いる共通鍵を付与して、鍵を持たない不正ユーザ
によるデータアクセスを排除するものである。この方式
の代表的な方式にDES(データ暗号標準:Deta encry
ption standard)がある。
【0009】上述の暗号化処理、復号化に用いられる暗
号化鍵、復号化鍵は、例えばあるパスワード等に基づい
てハッシュ関数等の一方向性関数を適用して得ることが
できる。一方向性関数とは、その出力から逆に入力を求
めるのは非常に困難となる関数である。例えばユーザが
決めたパスワードを入力として一方向性関数を適用し
て、その出力に基づいて暗号化鍵、復号化鍵を生成する
ものである。このようにして得られた暗号化鍵、復号化
鍵から、逆にそのオリジナルのデータであるパスワード
を求めることは実質上不可能となる。
【0010】また、暗号化するときに使用する暗号化鍵
による処理と、復号するときに使用する復号化鍵の処理
とを異なるアルゴリズムとした方式がいわゆる公開鍵暗
号化方式と呼ばれる方式である。公開鍵暗号化方式は、
不特定のユーザが使用可能な公開鍵を使用する方法であ
り、特定個人に対する暗号化文書を、その特定個人が発
行した公開鍵を用いて暗号化処理を行なう。公開鍵によ
って暗号化された文書は、その暗号化処理に使用された
公開鍵に対応する秘密鍵によってのみ復号処理が可能と
なる。秘密鍵は、公開鍵を発行した個人のみが所有する
ので、その公開鍵によって暗号化された文書は秘密鍵を
持つ個人のみが復号することができる。公開鍵暗号化方
式の代表的なものにはRSA(Rivest-Shamir-Adlema
n)暗号がある。このような暗号化方式を利用すること
により、暗号化コンテンツを正規ユーザに対してのみ復
号可能とするシステムが可能となる。
【0011】
【発明が解決しようとする課題】上記のようなコンテン
ツ配信システムでは、コンテンツを暗号化してユーザに
ネットワーク、あるいはDVD、CD等の記録媒体に格
納して提供し、暗号化コンテンツを復号するコンテンツ
キーを正当なユーザにのみ提供する構成が多く採用され
ている。コンテンツキー自体の不正なコピー等を防ぐた
めのコンテンツキーを暗号化して正当なユーザに提供
し、正当なユーザのみが有する復号キーを用いて暗号化
コンテンツキーを復号してコンテンツキーを使用可能と
する構成が提案されている。
【0012】正当なユーザであるか否かの判定は、一般
には、例えばコンテンツの送信者であるコンテンツプロ
バイダとユーザデバイス間において、コンテンツ、ある
いはコンテンツキーの配信前に認証処理を実行すること
によって行なう。一般的な認証処理においては、相手の
確認を行なうとともに、その通信でのみ有効なセッショ
ンキーを生成して、認証が成立した場合に、生成したセ
ッションキーを用いてデータ、例えばコンテンツあるい
はコンテンツキーを暗号化して通信を行なう。認証方式
には、共通鍵暗号方式を用いた相互認証と、公開鍵方式
を使用した認証方式があるが、共通鍵を使った認証にお
いては、システムワイドで共通な鍵が必要になり、更新
処理等の際に不便である。また、公開鍵方式において
は、計算負荷が大きくまた必要なメモリ量も大きくな
り、各デバイスにこのような処理手段を設けることは望
ましい構成とはいえない。
【0013】本発明では、上述のようなデータの送信
者、受信者間の相互認証処理に頼ることなく、正当なユ
ーザに対してのみ、安全にデータを送信することを可能
とするとともに、階層的鍵配信ツリーを管理下のデバイ
スのデータ処理能力としてのケイパビリティに基づいて
区分したサブツリーとしてのエンティテイで管理する構
成としてケイパビリティに基づく鍵配信および管理構成
を実現した暗号鍵ブロックを用いた情報処理システムお
よび情報処理方法、並びにプログラム提供媒体を提供す
ることを目的とする。
【0014】
【課題を解決するための手段】本発明の第1の側面は、
複数のデバイスをリーフとして構成したツリーのルート
からリーフまでのパス上のルート、ノード、およびリー
フに各々キーを対応付けたキーツリーを構成し、該キー
ツリーを構成するパスを選択して選択パス上のキー更
新、および下位キーによる上位キーの暗号化処理を実行
して特定デバイスにおいてのみ復号可能な有効化キーブ
ロック(EKB)を生成してデバイスに提供する暗号鍵
ブロックを用いた情報処理システムにおいて、前記キー
ツリーの一部を構成し、デバイスのデータ処理能力とし
てのケイパビリティに基づいて区分されたサブツリーを
管理し、該サブツリーに属するノードまたはリーフに対
応して設定されるキーのみに基づくサブ有効化キーブロ
ック(サブEKB)を生成する複数のエンティテイと、
前記複数のエンティテイのケイパビリティ情報を管理
し、共通のケイパビリティを持つエンティテイの生成す
るサブ有効化キーブロック(サブEKB)を用いて、共
通のケイパビリティを持つエンティテイにおいてのみ復
号可能な有効化キーブロック(EKB)を生成するキー
発行センター(KDC)と、を有することを特徴とする
暗号鍵ブロックを用いた情報処理システムにある。
【0015】さらに、本発明の情報処理システムにおい
て、前記キー発行センター(KDC)は、複数のエンテ
ィテイ各々の識別子と、エンティテイ各々のケイパビリ
ティ情報と、エンティテイ各々のサブ有効化キーブロッ
ク(サブEKB)情報とを対応付けたケイパビリティ管
理テーブルを有し、該ケイパビリティ管理テーブルに基
づいて、デバイスに対する配信データの処理可能なエン
ティテイを選択して、該選択エンティテイ配下のデバイ
スでのみ復号可能な有効化キーブロック(EKB)を生
成する構成を有することを特徴とする。
【0016】さらに、本発明の情報処理システムにおい
て、前記キーツリーに対する新規追加エンティテイは、
該新規エンティテイ内のサブツリー内のノードまたはリ
ーフに対応して設定されるキーのみに基づくサブ有効化
キーブロック(サブEKB)を生成し、前記キー発行セ
ンター(KDC)に対するサブEKBの登録処理を実行
するとともに、自己のエンティテイのケイパビリティ情
報の通知処理を実行する構成であることを特徴とする。
【0017】さらに、本発明の情報処理システムにおい
て、前記複数のエンティテイは、1つのエンティテイの
最下段の末端ノードを他のエンティテイの頂点ノード
(サブルート)として構成した上位エンティテイおよび
下位エンティテイの階層化構造を有することを特徴とす
る。
【0018】さらに、本発明の情報処理システムにおい
て、前記複数のエンティテイの各々は、自己のエンティ
テイに属するサブツリーを構成するノードまたはリーフ
に対応するキーの設定、更新処理権限を有する構成であ
ることを特徴とする。
【0019】さらに、本発明の情報処理システムにおい
て、前記複数のエンティテイ中、エンティテイ内の最下
段リーフを個々のデバイスに対応するリーフとした最下
層のエンティテイに属するデバイスの各々は、自己の属
するエンティテイの頂点ノード(サブルート)から自己
のデバイスに対応するリーフに至るパス上のノード、リ
ーフに設定されたノードキーおよびリーフキーを格納し
た構成を有することを特徴とする。
【0020】さらに、本発明の情報処理システムにおい
て、前記複数のエンティテイの各々は、自己のエンティ
テイの下位に、さらに自己管理エンティテイを追加する
ため、自己のエンティテイ内の最下段のノードまたはリ
ーフ中の1以上のノードまたはリーフをリザーブノード
として保留して設定した構成を有することを特徴とす
る。
【0021】さらに、本発明の情報処理システムにおい
て、新規エンティテイを末端ノードに追加する上位エン
ティテイは、新規エンティテイのサブツリーを設定する
ノードである上位エンティテイ末端ノードに対応するキ
ーを、前記新規エンティテイの頂点ノード(サブルー
ト)キーとして設定する構成であることを特徴とする。
【0022】さらに、本発明の情報処理システムにおい
て、デバイスのリボーク処理を実行するエンティテイ
は、エンティテイ内の頂点ノード(サブルート)からリ
ボーク・デバイスに対応するリーフに至るパス上のノー
ドに設定されたノードキーを更新し、更新ノードキーを
リボークデバイス以外のリーフデバイスにおいてのみ復
号可能な暗号化キーとして構成した更新サブEKBを生
成して上位エンティテイに送信し、上位エンティテイは
更新サブEKBを提供した末端ノードから自己のサブル
ートに至るパス上のノードキーを更新した更新サブEK
Bを生成してさらに上位エンティテイに送信し、最上位
エンティテイまで、エンティティ単位での更新サブEK
B生成および送信処理を順次実行して、リボークデバイ
スからルートに至るパス上のノードキー更新を行ない、
キー更新により生成された更新サブEKBの前記キー発
行センター(KDC)への登録処理を行なうことによ
り、デバイスのリボーク処理を実行する構成を有するこ
とを特徴とする。
【0023】さらに、本発明の情報処理システムにおい
て、下位エンティテイのリボーク処理を実行するエンテ
ィテイは、エンティテイ内の頂点ノード(サブルート)
からリボーク・エンティテイに対応する末端ノードに至
るパス上のノードに設定されたノードキーを更新した更
新サブEKBを生成して上位エンティテイに送信し、上
位エンティテイは更新サブEKBを提供した末端ノード
から自己のサブルートに至るパス上のノードキーを更新
した更新サブEKBを生成してさらに上位エンティテイ
に送信し、最上位エンティテイまで、エンティティ単位
での更新サブEKB生成および送信処理を順次実行し
て、リボーク・エンティテイからルートに至るパス上の
ノードキー更新を行ない、キー更新により生成された更
新サブEKBの前記キー発行センター(KDC)への登
録処理を行なうことにより、エンティテイ単位のリボー
ク処理を実行する構成を有することを特徴とする。
【0024】さらに、本発明の情報処理システムにおい
て、下位エンティテイのリボーク処理を実行するエンテ
ィテイは、エンティテイ内の頂点ノード(サブルート)
からリボーク・エンティテイに対応する末端ノードに至
るパス上の、該末端ノードを除くノードに設定されたノ
ードキーを更新した更新サブEKBを生成して上位エン
ティテイに送信し、上位エンティテイは更新サブEKB
を提供した末端ノードから自己のサブルートに至るパス
上のノードキーを更新した更新サブEKBを生成してさ
らに上位エンティテイに送信し、最上位エンティテイま
で、エンティティ単位での更新サブEKB生成および送
信処理を順次実行して、リボーク・エンティテイからル
ートに至るパス上のリボーク・エンティテイに対応する
末端ノードを除くノードキー更新を行ない、キー更新に
より生成された更新サブEKBの前記キー発行センター
(KDC)への登録処理を行なうことにより、エンティ
テイ単位のリボーク処理を実行する構成を有することを
特徴とする。
【0025】さらに、本発明の第2の側面は、複数のデ
バイスをリーフとして構成したツリーのルートからリー
フまでのパス上のルート、ノード、およびリーフに各々
キーを対応付けたキーツリーを構成し、該キーツリーを
構成するパスを選択して選択パス上のキー更新、および
下位キーによる上位キーの暗号化処理を実行して特定デ
バイスにおいてのみ復号可能な有効化キーブロック(E
KB)を生成してデバイスに提供する情報処理システム
における暗号鍵ブロックを用いた情報処理方法におい
て、前記キーツリーの一部を構成し、デバイスのデータ
処理能力としてのケイパビリティに基づいて区分された
サブツリーを管理するエンティテイにおいて、各エンテ
ィテイのサブツリーに属するノードまたはリーフに対応
して設定されるキーのみに基づくサブ有効化キーブロッ
ク(サブEKB)を生成するステップと、前記複数のエ
ンティテイのケイパビリティ情報を保有するキー発行セ
ンター(KDC)において、前記複数のエンティテイの
ケイパビリティ情報に基づいて、共通のケイパビリティ
を持つエンティテイの生成するサブ有効化キーブロック
(サブEKB)を抽出し共通のケイパビリティを持つエ
ンティテイにおいてのみ復号可能な有効化キーブロック
(EKB)を生成するステップと、を有することを特徴
とする暗号鍵ブロックを用いた情報処理方法にある。
【0026】さらに、本発明の情報処理方法において、
前記キー発行センター(KDC)における有効化キーブ
ロック(EKB)生成ステップは、共通のケイパビリテ
ィを持つエンティテイを選択するエンティテイ選択ステ
ップと、前記エンティテイ選択ステップにおいて選択さ
れたエンティテイによって構成されるエンティテイ・ツ
リーを生成するステップと、前記エンティテイ・ツリー
を構成するノードキーを更新するノードキー更新ステッ
プと、前記ノードキー更新ステップにおいて更新したノ
ードキー、および選択エンティテイのサブEKBに基づ
いて選択エンティテイにおいてのみ復号可能な有効化キ
ーブロック(EKB)を生成するステップとを含むこと
を特徴とする。
【0027】さらに、本発明の情報処理方法において、
前記キー発行センター(KDC)は、複数のエンティテ
イ各々の識別子と、エンティテイ各々のケイパビリティ
情報と、エンティテイ各々のサブ有効化キーブロック
(サブEKB)情報とを対応付けたケイパビリティ管理
テーブルを有し、該ケイパビリティ管理テーブルに基づ
いて、デバイスに対する配信データの処理可能なエンテ
ィテイを選択して、該選択エンティテイ配下のデバイス
でのみ復号可能な有効化キーブロック(EKB)を生成
することを特徴とする。
【0028】さらに、本発明の情報処理方法において、
前記キーツリーに対する新規追加エンティテイは、該新
規エンティテイ内のサブツリー内のノードまたはリーフ
に対応して設定されるキーのみに基づくサブ有効化キー
ブロック(サブEKB)を生成し、前記キー発行センタ
ー(KDC)に対するサブEKBの登録処理を実行する
とともに、自己のエンティテイのケイパビリティ情報の
通知処理を実行することを特徴とする。
【0029】さらに、本発明の情報処理方法において、
前記複数のエンティテイの各々は、自己のエンティテイ
に属するサブツリーを構成するノードまたはリーフに対
応するキーの設定、更新処理を実行することを特徴とす
る。
【0030】さらに、本発明の情報処理方法において、
前記情報処理方法において、さらに、新規エンティテイ
を末端ノードに追加する上位エンティテイは、新規エン
ティテイのサブツリーを設定するノードである上位エン
ティテイ末端ノードに対応するキーを、前記新規エンテ
ィテイの頂点ノード(サブルート)キーとして設定する
ことを特徴とする。
【0031】さらに、本発明の情報処理方法において、
デバイスのリボーク処理を実行するエンティテイは、エ
ンティテイ内の頂点ノード(サブルート)からリボーク
・デバイスに対応するリーフに至るパス上のノードに設
定されたノードキーを更新し、更新ノードキーをリボー
クデバイス以外のリーフデバイスにおいてのみ復号可能
な暗号化キーとして構成した更新サブEKBを生成して
上位エンティテイに送信し、上位エンティテイは更新サ
ブEKBを提供した末端ノードから自己のサブルートに
至るパス上のノードキーを更新した更新サブEKBを生
成してさらに上位エンティテイに送信し、最上位エンテ
ィテイまで、エンティティ単位での更新サブEKB生成
および送信処理を順次実行して、リボークデバイスから
ルートに至るパス上のノードキー更新を行ない、キー更
新により生成された更新サブEKBの前記キー発行セン
ター(KDC)への登録処理を行なうことにより、デバ
イスのリボーク処理を実行することを特徴とする。
【0032】さらに、本発明の情報処理方法において、
下位エンティテイのリボーク処理を実行するエンティテ
イは、エンティテイ内の頂点ノード(サブルート)から
リボーク・エンティテイに対応する末端ノードに至るパ
ス上のノードに設定されたノードキーを更新した更新サ
ブEKBを生成して上位エンティテイに送信し、上位エ
ンティテイは更新サブEKBを提供した末端ノードから
自己のサブルートに至るパス上のノードキーを更新した
更新サブEKBを生成してさらに上位エンティテイに送
信し、最上位エンティテイまで、エンティティ単位での
更新サブEKB生成および送信処理を順次実行して、リ
ボーク・エンティテイからルートに至るパス上のノード
キー更新を行ない、キー更新により生成された更新サブ
EKBの前記キー発行センター(KDC)への登録処理
を行なうことにより、エンティテイ単位のリボーク処理
を実行することを特徴とする。
【0033】さらに、本発明の情報処理方法において、
下位エンティテイのリボーク処理を実行するエンティテ
イは、エンティテイ内の頂点ノード(サブルート)から
リボーク・エンティテイに対応する末端ノードに至るパ
ス上の、該末端ノードを除くノードに設定されたノード
キーを更新した更新サブEKBを生成して上位エンティ
テイに送信し、上位エンティテイは更新サブEKBを提
供した末端ノードから自己のサブルートに至るパス上の
ノードキーを更新した更新サブEKBを生成してさらに
上位エンティテイに送信し、最上位エンティテイまで、
エンティティ単位での更新サブEKB生成および送信処
理を順次実行して、リボーク・エンティテイからルート
に至るパス上のリボーク・エンティテイに対応する末端
ノードを除くノードキー更新を行ない、キー更新により
生成された更新サブEKBの前記キー発行センター(K
DC)への登録処理を行なうことにより、エンティテイ
単位のリボーク処理を実行することを特徴とする。
【0034】さらに、本発明の第3の側面は、複数のデ
バイスをリーフとして構成したツリーのルートからリー
フまでのパス上のルート、ノード、およびリーフに各々
キーを対応付けたキーツリーを構成し、該キーツリーを
構成するパスを選択して選択パス上のキー更新、および
下位キーによる上位キーの暗号化処理を実行して特定デ
バイスにおいてのみ復号可能な有効化キーブロック(E
KB)を生成してデバイスに提供する情報処理システム
における有効化キーブロック(EKB)生成処理をコン
ピュータ・システム上で実行せしめるコンピュータ・プ
ログラムを提供するプログラム提供媒体であって、前記
コンピュータ・プログラムは、前記キーツリーの一部を
構成し、デバイスのデータ処理能力としてのケイパビリ
ティに基づいて区分されたサブツリーを管理するエンテ
ィテイにおいて、各エンティテイのサブツリーに属する
ノードまたはリーフに対応して設定されるキーのみに基
づくサブ有効化キーブロック(サブEKB)を生成する
ステップと、前記複数のエンティテイのケイパビリティ
情報を保有するキー発行センター(KDC)において、
前記複数のエンティテイのケイパビリティ情報に基づい
て、共通のケイパビリティを持つエンティテイの生成す
るサブ有効化キーブロック(サブEKB)を抽出し共通
のケイパビリティを持つエンティテイにおいてのみ復号
可能な有効化キーブロック(EKB)を生成するステッ
プと、を含むことを特徴とするプログラム提供媒体にあ
る。
【0035】
【作用】本発明の構成においては、ツリー(木)構造の
階層的構造の暗号化鍵配信構成を用いることにより、キ
ー更新に必要な配信メッセージ量を小さく押さえてい
る。すなわち、各機器をn分木の各葉(リーフ)に配置
した構成の鍵配信方法を用い、記録媒体もしくは通信回
線を介して、例えばコンテンツデータの暗号鍵であるコ
ンテンツキーもしくは認証処理に用いる認証キー、ある
いはプログラムコード等を有効化キーブロックとともに
配信する構成としている。このようにすることにより、
正当なデバイスのみが復号可能なデータを安全に配信す
ることが可能となる。
【0036】さらに、本発明の構成においては、階層的
鍵配信ツリーを、管理下のデバイスのデータ処理能力と
してのケイパビリティに基づいて区分したサブツリーと
してのエンティテイで管理する構成としてケイパビリテ
ィに基づく鍵配信および管理構成を実現している。
【0037】なお、本発明の第3の側面に係るプログラ
ム提供媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。媒体は、CDやFD、MOなどの記録媒
体、あるいは、ネットワークなどの伝送媒体など、その
形態は特に限定されない。
【0038】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0039】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0040】
【発明の実施の形態】[システム概要]図1に本発明の
データ処理システムが適用可能なコンテンツ配信システ
ム例を示す。コンテンツの配信側10は、コンテンツ受
信側20の有する様々なコンテンツ再生可能な機器に対
してコンテンツ、あるいはコンテンツキーを暗号化して
送信する。受信側20における機器では、受信した暗号
化コンテンツ、あるいは暗号化コンテンツキー等を復号
してコンテンツあるいはコンテンツキーを取得して、画
像データ、音声データの再生、あるいは各種プログラム
の実行等を行なう。コンテンツの配信側10とコンテン
ツ受信側20との間のデータ交換は、インターネット等
のネットワークを介して、あるいはDVD、CD等の流
通可能な記憶媒体を介して実行される。
【0041】コンテンツの配信側10のデータ配信手段
としては、インターネット11、衛星放送12、電話回
線13、DVD、CD等のメディア14等があり、一
方、コンテンツ受信側20のデバイスとしては、パーソ
ナルコンピュータ(PC)21、ポータブルデバイス
(PD)22、携帯電話、PDA(Personal Digital A
ssistants)等の携帯機器23、DVD、CDプレーヤ
等の記録再生器24、ゲーム端末等の再生専用器25等
がある。これらコンテンツ受信側20の各デバイスは、
コンテンツ配信側10から提供されたコンテンツをネッ
トワーク等の通信手段あるいは、あるいはメディア30
から取得する。
【0042】[デバイス構成]図2に、図1に示すコン
テンツ受信側20のデバイスの一例として、記録再生装
置100の構成ブロック図を示す。記録再生装置100
は、入出力I/F(Interface)120、MPEG(Moving
Picture Experts Group)コーデック130、A/D,
D/Aコンバータ141を備えた入出力I/F(Interfa
ce)140、暗号処理手段150、ROM(Read Only M
emory)160、CPU(Central Processing Unit)17
0、メモリ180、記録媒体195のドライブ190を
有し、これらはバス110によって相互に接続されてい
る。
【0043】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
【0044】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号の暗号化、復号処理、あるいは認証処理
を実行し、暗号データ、復号データ等をバス110上に
出力する構成を持つ。なお、暗号処理手段150は1チ
ップLSIに限らず、各種のソフトウェアまたはハード
ウェアを組み合わせた構成によって実現することも可能
である。ソフトウェア構成による処理手段としての構成
については後段で説明する。
【0045】ROM160は、記録再生装置によって処
理されるプログラムデータを格納する。CPU170
は、ROM160、メモリ180に記憶されたプログラ
ムを実行することで、MPEGコーデック130や暗号
処理手段150等を制御する。メモリ180は、例え
ば、不揮発性メモリで、CPU170が実行するプログ
ラムや、CPU170の動作上必要なデータ、さらにデ
バイスによって実行される暗号処理に使用されるキーセ
ットを記憶する。キーセットについては後段で説明す
る。ドライブ190は、デジタルデータを記録再生可能
な記録媒体195を駆動することにより、記録媒体19
5からディジタルデータを読み出し(再生し)、バス1
10上に出力するとともに、バス110を介して供給さ
れるディジタルデータを、記録媒体195に供給して記
録させる。
【0046】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
ドライブ190に対して着脱可能な構成であるとする。
但し、記録媒体195は、記録再生装置100に内蔵す
る構成としてもよい。
【0047】なお、図2に示す暗号処理手段150は、
1つのワンチップLSIとして構成してもよく、また、
ソフトウェア、ハードウェアを組み合わせた構成によっ
て実現する構成としてもよい。
【0048】[キー配信構成としてのツリー(木)構造
について]次に、図1に示すコンテンツ配信側10から
コンテンツ受信側20の各デバイスに暗号データを配信
する場合における各デバイスにおける暗号処理鍵の保有
構成およびデータ配信構成を図3を用いて説明する。
【0049】図3の最下段に示すナンバ0〜15がコン
テンツ受信側20の個々のデバイスである。すなわち図
3に示す階層ツリー(木)構造の各葉(リーフ:leaf)が
それぞれのデバイスに相当する。
【0050】各デバイス0〜15は、製造時あるいは出
荷時、あるいはその後において、図3に示す階層ツリー
(木)構造における、自分のリーフからルートに至るま
でのノードに割り当てられた鍵(ノードキー)および各
リーフのリーフキーからなるキーセットをメモリに格納
する。図3の最下段に示すK0000〜K1111が各
デバイス0〜15にそれぞれ割り当てられたリーフキー
であり、最上段のKR(ルートキー)から、最下段から
2番目の節(ノード)に記載されたキー:KR〜K11
1をノードキーとする。
【0051】図3に示すツリー構成において、例えばデ
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図3のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
【0052】また、図3のツリー構造に含まれる各デバ
イスには、様々な記録媒体、例えば、デバイス埋め込み
型あるいはデバイスに着脱自在に構成されたDVD、C
D、MD、フラッシュメモリ等を使用する様々なタイプ
のデバイスが含まれている。さらに、様々なアプリケー
ションサービスが共存可能である。このような異なるデ
バイス、異なるアプリケーションの共存構成の上に図3
に示すコンテンツあるいは鍵配布構成である階層ツリー
構造が適用される。
【0053】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図3の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いる1つのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、各デバイス共通に使用するコ
ンテンツキーを送付したり、あるいは各デバイスからプ
ロバイダあるいは決済機関等にコンテンツ料金の支払デ
ータをやはり暗号化して出力するといった処理が実行さ
れる。コンテンツプロバイダ、あるいは決済処理機関
等、各デバイスとのデータ送受信を行なう機関は、図3
の点線で囲んだ部分、すなわちデバイス0,1,2,3
を1つのグループとして一括してデータを送付する処理
を実行する。このようなグループは、図3のツリー中に
複数存在する。コンテンツプロバイダ、あるいは決済処
理機関等、各デバイスとのデータ送受信を行なう機関
は、メッセージデータ配信手段として機能する。
【0054】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等のメッセージデータ配信手段によって
グループごとに管理する構成としてもよい。これらのノ
ードキー、リーフキーは例えばキーの漏洩等の場合に更
新処理が実行され、この更新処理は鍵管理センタ、プロ
バイダ、決済機関等が実行する。
【0055】このツリー構造において、図3から明らか
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のコンテンツキーをデバイ
ス0,1,2,3のみに提供することが可能となる。た
とえば、共通に保有するノードキーK00自体をコンテ
ンツキーとして設定すれば、新たな鍵送付を実行するこ
となくデバイス0,1,2,3のみが共通のコンテンツ
キーの設定が可能である。また、新たなコンテンツキー
KconをノードキーK00で暗号化した値Enc(K
00,Kcon)を、ネットワークを介してあるいは記
録媒体に格納してデバイス0,1,2,3に配布すれ
ば、デバイス0,1,2,3のみが、それぞれのデバイ
スにおいて保有する共有ノードキーK00を用いて暗号
Enc(K00,Kcon)を解いてコンテンツキー:
Kconを得ることが可能となる。なお、Enc(K
a,Kb)はKbをKaによって暗号化したデータであ
ることを示す。
【0056】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
【0057】更新キーの配布処理ついて説明する。キー
の更新は、例えば、図4(A)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図3に示すようなツリー構造を
構成する各リーフに対応するデバイスに新たに更新され
たキーを配布するための暗号化キーによって構成され
る。有効化キーブロック(EKB)は、キー更新ブロッ
ク(KRB:KeyRenewal Block)と呼ばれることもあ
る。
【0058】図4(A)に示す有効化キーブロック(E
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図4の例は、図3に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図3から明らかなように、デバイス0,デバイス1
は、更新ノードキーとしてK(t)00、K(t)0、
K(t)Rが必要であり、デバイス2は、更新ノードキ
ーとしてK(t)001、K(t)00、K(t)0、
K(t)Rが必要である。
【0059】図4(A)のEKBに示されるようにEK
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図4
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図4
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図4(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイスK0000.K0001は、ノードキーK
000は更新する対象に含まれておらず、更新ノードキ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。デバイスK0000.K0001は、
図4(A)の上から3段目の暗号化キーEnc(K00
0,K(t)00)を復号しK(t)00、を取得し、
以下、図4(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図4(A)の上から1段目の暗号化キー
Enc(K(t)0,K(t)R)を復号しK(t)R
を得る。このようにして、デバイス0,1,2は更新し
た鍵K(t)001,K(t)00,K(t)0,K
(t)Rを得ることができる。なお、図4(A)のイン
デックスは、復号キーとして使用するノードキー、リー
フキーの絶対番地を示す。
【0060】図3に示すツリー構造の上位段のノードキ
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
4(B)の有効化キーブロック(EKB)を用いること
で、更新ノードキーK(t)00をデバイス0,1,2
に配布することができる。
【0061】図4(B)に示すEKBは、例えば特定の
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図3に点線
で示すグループ内のデバイス0,1,2,3がある記録
媒体を用いており、新たな共通のコンテンツキーK
(t)conが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキー:
K(t)conを暗号化したデータEnc(K(t),
K(t)con)を図4(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
【0062】すなわち、デバイス0,1,2はEKBを
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのコンテンツキーK(t)conを得る
ことが可能になる。
【0063】[EKBを使用したコンテンツキーの配
布]図5に、t時点でのコンテンツキーK(t)con
を得る処理例として、K(t)00を用いて新たな共通
のコンテンツキーK(t)conを暗号化したデータE
nc(K(t)00,K(t)con)と図4(B)に
示すEKBとを記録媒体を介して受領したデバイス0の
処理を示す。すなわちEKBによる暗号化メッセージデ
ータをコンテンツキーK(t)conとした例である。
【0064】図5に示すように、デバイス0は、記録媒
体に格納されている世代:t時点のEKBと自分があら
かじめ格納しているノードキーK000を用いて上述し
たと同様のEKB処理により、ノードキーK(t)00
を生成する。さらに、復号した更新ノードキーK(t)
00を用いて更新コンテンツキーK(t)conを復号
して、後にそれを使用するために自分だけが持つリーフ
キーK0000で暗号化して格納する。
【0065】[EKBのフォーマット]図6に有効化キ
ーブロック(EKB)のフォーマット例を示す。バージ
ョン601は、有効化キーブロック(EKB)のバージ
ョンを示す識別子である。なお、バージョンは最新のE
KBを識別する機能とコンテンツとの対応関係を示す機
能を持つ。デプスは、有効化キーブロック(EKB)の
配布先のデバイスに対する階層ツリーの階層数を示す。
データポインタ603は、有効化キーブロック(EK
B)中のデータ部の位置を示すポインタであり、タグポ
インタ604はタグ部の位置、署名ポインタ605は署
名の位置を示すポインタである。
【0066】データ部606は、例えば更新するノード
キーを暗号化したデータを格納する。例えば図5に示す
ような更新されたノードキーに関する各暗号化キー等を
格納する。
【0067】タグ部607は、データ部に格納された暗
号化されたノードキー、リーフキーの位置関係を示すタ
グである。このタグの付与ルールを図7を用いて説明す
る。図7では、データとして先に図4(A)で説明した
有効化キーブロック(EKB)を送付する例を示してい
る。この時のデータは、図7の表(b)に示すようにな
る。このときの暗号化キーに含まれるトップノードのア
ドレスをトップノードアドレスとする。この場合は、ル
ートキーの更新キーK(t)Rが含まれているので、ト
ップノードアドレスはKRとなる。このとき、例えば最
上段のデータEnc(K(t)0,K(t)R)は、図
7の(a)に示す階層ツリーに示す位置にある。ここ
で、次のデータは、Enc(K(t)00,K(t)
0)であり、ツリー上では前のデータの左下の位置にあ
る。データがある場合は、タグが0、ない場合は1が設
定される。タグは{左(L)タグ,右(R)タグ}とし
て設定される。最上段のデータEnc(K(t)0,K
(t)R)の左にはデータがあるので、Lタグ=0、右
にはデータがないので、Rタグ=1となる。以下、すべ
てのデータにタグが設定され、図7(c)に示すデータ
列、およびタグ列が構成される。
【0068】タグは、データEnc(Kxxx,Kyy
y)がツリー構造のどこに位置しているのかを示すため
に設定されるものである。データ部に格納されるキーデ
ータEnc(Kxxx,Kyyy)...は、単純に暗
号化されたキーの羅列データに過ぎないので、上述した
タグによってデータとして格納された暗号化キーのツリ
ー上の位置を判別可能としたものである。上述したタグ
を用いずに、先の図4で説明した構成のように暗号化デ
ータに対応させたノード・インデックスを用いて、例え
ば、 0:Enc(K(t)0,K(t)root) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(T)00) ...のようなデータ構成とすることも可能であるが、
このようなインデックスを用いた構成とすると冗長なデ
ータとなりデータ量が増大し、ネットワークを介する配
信等においては好ましくない。これに対し、上述したタ
グをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
【0069】図6に戻って、EKBフォーマットについ
てさらに説明する。署名(Signature)は、有効化キー
ブロック(EKB)を発行した例えば鍵管理センタ、コ
ンテンツロバイダ、決済機関等が実行する電子署名であ
る。EKBを受領したデバイスは署名検証によって正当
な有効化キーブロック(EKB)発行者が発行した有効
化キーブロック(EKB)であることを確認する。
【0070】[EKBを使用したコンテンツキーおよび
コンテンツの配信]上述の例では、コンテンツキーのみ
をEKBとともに送付する例について説明したが、コン
テンツキーで暗号化したコンテンツと、コンテンツキー
暗号キーで暗号化したコンテンツキーと、EKBによっ
て暗号化したコンテンツキー暗号鍵を併せて送付する構
成について以下説明する。
【0071】図8にこのデータ構成を示す。図8(a)
に示す構成において、Enc(Kcon,conten
t)801は、コンテンツ(Content)をコンテンツキ
ー(Kcon)で暗号化したデータであり、Enc(K
EK,Kcon)802は、コンテンツキー(Kco
n)をコンテンツキー暗号キー(KEK:Key Encrypti
on Key)で暗号化したデータであり、Enc(EKB,
KEK)803は、コンテンツキー暗号キーKEKを有
効化キーブロック(EKB)によって暗号化したデータ
であることを示す。
【0072】ここで、コンテンツキー暗号キーKEK
は、図3で示すノードキー(K000,K00…)、あ
るいはルートキー(KR)自体であってもよく、またノ
ードキー(K000,K00…)、あるいはルートキー
(KR)によって暗号化されたキーであってもよい。
【0073】図8(b)は、複数のコンテンツがメディ
アに記録され、それぞれが同じEnc(EKB,KE
K)805を利用している場合の構成例を示す、このよ
うな構成においては、各データに同じEnc(EKB,
KEK)を付加することなく、Enc(EKB,KE
K)にリンクするリンク先を示すデータを各データに付
加する構成とすることができる。
【0074】図9にコンテンツキー暗号キーKEKを、
図3に示すノードキーK00を更新した更新ノードキー
K(t)00として構成した場合の例を示す。この場
合、図3の点線枠で囲んだグループにおいてデバイス3
が、例えば鍵の漏洩によりリボーク(排除)されている
として、他のグループのメンバ、すなわち、デバイス
0,1,2に対して図9に示す(a)有効化キーブロッ
ク(EKB)と、(b)コンテンツキー(Kcon)を
コンテンツキー暗号キー(KEK=K(t)00)で暗
号化したデータと、(c)コンテンツ(content)をコ
ンテンツキー(Kcon)で暗号化したデータとを配信
することにより、デバイス0,1,2はコンテンツを得
ることができる。
【0075】図9の右側には、デバイス0における復号
手順を示してある。デバイス0は、まず、受領した有効
化キーブロックから自身の保有するリーフキーK000
を用いた復号処理により、コンテンツキー暗号キー(K
EK=K(t)00)を取得する。次に、K(t)00
による復号によりコンテンツキーKconを取得し、さ
らにコンテンツキーKconによりコンテンツの復号を
行なう。これらの処理により、デバイス0はコンテンツ
を利用可能となる。デバイス1,2においても各々異な
る処理手順でEKBを処理することにより、コンテンツ
キー暗号キー(KEK=K(t)00)を取得すること
が可能となり、同様にコンテンツを利用することが可能
となる。
【0076】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
てコンテンツキー暗号キー(KEK=K(t)00)を
取得することができない。同様にリボークされたデバイ
ス3においても、自身の保有するリーフキー、ノードキ
ーでは、コンテンツキー暗号キー(KEK=K(t)0
0)を取得することができず、正当な権利を有するデバ
イスのみがコンテンツを復号して利用することが可能と
なる。
【0077】このように、EKBを利用したコンテンツ
キーの配送を用いれば、データ量を少なくして、かつ安
全に正当権利者のみが復号可能とした暗号化コンテンツ
を配信することが可能となる。
【0078】なお、有効化キーブロック(EKB)、コ
ンテンツキー、暗号化コンテンツ等は、ネットワークを
介して安全に配信することが可能な構成であるが、有効
化キーブロック(EKB)、コンテンツキー、暗号化コ
ンテンツをDVD、CD等の記録媒体に格納してユーザ
に提供することも可能である。この場合、記録媒体に格
納された暗号化コンテンツの復号には、同一の記録媒体
に格納された有効化キーブロック(EKB)の復号によ
り得られるコンテンツキーを使用するように構成すれ
ば、予め正当権利者のみが保有するリーフキー、ノード
キーによってのみ利用可能な暗号化コンテンツの配布処
理、すなわち利用可能なユーザデバイスを限定したコン
テンツ配布が簡易な構成で実現可能となる。
【0079】図10に記録媒体に暗号化コンテンツとと
もに有効化キーブロック(EKB)を格納した構成例を
示す。図10に示す例においては、記録媒体にコンテン
ツC1〜C4が格納され、さらに各格納コンテンツに対
応するの有効化キーブロック(EKB)を対応付けたデ
ータが格納され、さらにバージョンMの有効化キーブロ
ック(EKB_M)が格納されている。例えばEKB_
1はコンテンツC1を暗号化したコンテンツキーKco
n1を生成するのに使用され、例えばEKB_2はコン
テンツC2を暗号化したコンテンツキーKcon2を生
成するのに使用される。この例では、バージョンMの有
効化キーブロック(EKB_M)が記録媒体に格納され
ており、コンテンツC3,C4は有効化キーブロック
(EKB_M)に対応付けられているので、有効化キー
ブロック(EKB_M)の復号によりコンテンツC3,
C4のコンテンツキーを取得することができる。EKB
_1、EKB_2はディスクに格納されていないので、
新たな提供手段、例えばネットワーク配信、あるいは記
録媒体による配信によってそれぞれのコンテンツキーを
復号するために必要なEKB_1,EKB_2を取得す
ることが必要となる。
【0080】図11に、複数のデバイス間でコンテンツ
キーが流通する場合のEKBを利用したコンテンツキー
の配信と、従来のコンテンツキー配信処理の比較例を示
す。上段(a)従来構成であり、下段(b)が本発明の
有効化キーブロック(EKB)を利用した例である。な
お、図11においてKa(Kb)は、KbをKaで暗号
化したデータであることを示す。
【0081】(a)に示すように、従来は、データ送受
信者の正当性を確認し、またデータ送信の暗号化処理に
使用するセッションキーKsesを共有するために各デ
バイス間において、認証処理および鍵交換処理(AK
E:Authentication and Key Exchange)を実行し、認
証が成立したことを条件としてセッションキーKses
でコンテンツキーKconを暗号化して送信する処理を
行なっていた。
【0082】例えば図11(a)のPCにおいては、受
信したセッションキーで暗号化したコンテンツキーKs
es(Kcon)をセッションキーで復号してKcon
を得ることが可能であり、さらに取得したKconをP
C自体の保有する保存キーKstrで暗号化して自身の
メモリに保存することが可能となる。
【0083】図11(a)において、コンテンツプロバ
イダは、図11(a)の記録デバイス1101にのみデ
ータを利用可能な形で配信したい場合でも、間にPC、
再生装置が存在する場合は、図11(a)に示すように
認証処理を実行し、それぞれのセッションキーでコンテ
ンツキーを暗号化して配信するといった処理が必要とな
る。また、間に介在するPC、再生装置においても認証
処理において生成し共有することになったセッションキ
ーを用いることで暗号化コンテンツキーを復号してコン
テンツキーを取得可能となる。
【0084】一方、図11(b)の下段に示す有効化キ
ーブロック(EKB)を利用した例においては、コンテ
ンツプロバイダから有効化キーブロック(EKB)と、
有効化キーブロック(EKB)の処理によって得られる
ノードキー、またはルートキーによってコンテンツキー
Kconを暗号化したデータ(図の例ではKroot
(Kcon))を配信することにより、配信したEKB
の処理が可能な機器においてのみコンテンツキーKco
nを復号して取得することが可能になる。
【0085】従って、例えば図11(b)の右端にのみ
利用可能な有効化キーブロック(EKB)を生成して、
その有効化キーブロック(EKB)と、そのEKB処理
によって得られるノードキー、またはルートキーによっ
てコンテンツキーKconを暗号化したデータを併せて
送ることにより、間に存在するPC、再生機器等は、自
身の有するリーフキー、ノードキーによっては、EKB
の処理を実行することができない。従って、データ送受
信デバイス間での認証処理、セッションキーの生成、セ
ッションキーによるコンテンツキーKconの暗号化処
理といった処理を実行することなく、安全に正当なデバ
イスに対してのみ利用可能なコンテンツキーを配信する
ことが可能となる。
【0086】PC、記録再生器にも利用可能なコンテン
ツキーを配信したい場合は、それぞれにおいて処理可能
な有効化キーブロック(EKB)を生成して、配信する
ことにより、共通のコンテンツキーを取得することが可
能となる。
【0087】[有効化キーブロック(EKB)を使用し
た認証キーの配信(共通鍵方式)]上述の有効化キーブ
ロック(EKB)を使用したデータあるいはキーの配信
において、デバイス間で転送される有効化キーブロック
(EKB)およびコンテンツあるいはコンテンツキーは
常に同じ暗号化形態を維持しているため、データ伝走路
を盗み出して記録し、再度、後で転送する、いわゆるリ
プレイアタックにより、不正コピーが生成される可能性
がある。これを防ぐ構成としては、データ転送デバイス
間において、従来と同様の認証処理および鍵交換処理を
実行することが有効な手段である。ここでは、この認証
処理および鍵交換処理を実行する際に使用する認証キー
Kakeを上述の有効化キーブロック(EKB)を使用
してデバイスに配信することにより、安全な秘密鍵とし
て共有する認証キーを持ち、共通鍵方式に従った認証処
理を実行する構成について説明する。すなわちEKBに
よる暗号化メッセージデータを認証キーとした例であ
る。
【0088】図12に、共通鍵暗号方式を用いた相互認
証方法(ISO/IEC 9798-2)を示す。図12においては、
共通鍵暗号方式としてDESを用いているが、共通鍵暗
号方式であれば他の方式も可能である。図12におい
て、まず、Bが64ビットの乱数Rbを生成し、Rbお
よび自己のIDであるID(b)をAに送信する。これ
を受信したAは、新たに64ビットの乱数Raを生成
し、Ra、Rb、ID(b)の順に、DESのCBCモ
ードで鍵Kabを用いてデータを暗号化し、Bに返送す
る。なお、鍵Kabは、AおよびBに共通の秘密鍵とし
てそれぞれの記録素子内に格納する鍵である。DESの
CBCモードを用いた鍵Kabによる暗号化処理は、例
えばDESを用いた処理においては、初期値とRaとを
排他的論理和し、DES暗号化部において、鍵Kabを
用いて暗号化し、暗号文E1を生成し、続けて暗号文E
1とRbとを排他的論理和し、DES暗号化部におい
て、鍵Kabを用いて暗号化し、暗号文E2を生成し、
さらに、暗号文E2とID(b)とを排他的論理和し、
DES暗号化部において、鍵Kabを用いて暗号化して
生成した暗号文E3とによって送信データ(Token-AB)
を生成する。
【0089】これを受信したBは、受信データを、やは
り共通の秘密鍵としてそれぞれの記録素子内に格納する
鍵Kab(認証キー)で復号化する。受信データの復号
化方法は、まず、暗号文E1を認証キーKabで復号化
し、乱数Raを得る。次に、暗号文E2を認証キーKa
bで復号化し、その結果とE1を排他的論理和し、Rb
を得る。最後に、暗号文E3を認証キーKabで復号化
し、その結果とE2を排他的論理和し、ID(b)を得
る。こうして得られたRa、Rb、ID(b)のうち、R
bおよびID(b)が、Bが送信したものと一致するか検
証する。この検証に通った場合、BはAを正当なものと
して認証する。
【0090】次にBは、認証後に使用するセッションキ
ー(Kses)を生成する(生成方法は、乱数を用い
る)。そして、Rb、Ra、Ksesの順に、DESの
CBCモードで認証キーKabを用いて暗号化し、Aに
返送する。
【0091】これを受信したAは、受信データを認証キ
ーKabで復号化する。受信データの復号化方法は、B
の復号化処理と同様であるので、ここでは詳細を省略す
る。こうして得られたRb、Ra、Ksesの内、Rb
およびRaが、Aが送信したものと一致するか検証す
る。この検証に通った場合、AはBを正当なものとして
認証する。互いに相手を認証した後には、セッションキ
ーKsesは、認証後の秘密通信のための共通鍵として
利用される。
【0092】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
【0093】上述の認証処理においては、A,Bは共通
の認証キーKabを共有する。この共通鍵Kabを上述
の有効化キーブロック(EKB)を使用してデバイスに
配信する。
【0094】例えば、図12の例では、A,またはBの
いずれかが他方が復号可能な有効化キーブロック(EK
B)を生成して生成した有効化キーブロック(EKB)
によって認証キーKabを暗号化して、他方に送信する
構成としてもよいし、あるいは第3者がデバイスA,B
に対して双方が利用可能な有効化キーブロック(EK
B)を生成してデバイスA,Bに対して生成した有効化
キーブロック(EKB)によって認証キーKabを暗号
化して配信する構成としてもよい。
【0095】図13および図14に複数のデバイスに共
通の認証キーKakeを有効化キーブロック(EKB)
によって配信する構成例を示す。図13はデバイス0,
1,2,3に対して復号可能な認証キーKakeを配信
する例、図14はデバイス0,1,2,3中のデバイス
3をリボーク(排除)してデバイス0,1,2に対して
のみ復号可能な認証キーを配信する例を示す。
【0096】図13の例では、更新ノードキーK(t)
00によって、認証キーKakeを暗号化したデータ
(b)とともに、デバイス0,1,2,3においてそれ
ぞれの有するノードキー、リーフキーを用いて更新され
たノードキーK(t)00を復号可能な有効化キーブロ
ック(EKB)を生成して配信する。それぞれのデバイ
スは、図13の右側に示すようにまず、EKBを処理
(復号)することにより、更新されたノードキーK
(t)00を取得し、次に、取得したノードキーK
(t)00を用いて暗号化された認証キー:Enc(K
(t)00,Kake)を復号して認証キーKakeを
得ることが可能となる。
【0097】その他のデバイス4,5,6,7…は同一
の有効化キーブロック(EKB)を受信しても自身の保
有するノードキー、リーフキーでは、EKBを処理して
更新されたノードキーK(t)00を取得することがで
きないので、安全に正当なデバイスに対してのみ認証キ
ーを送付することができる。
【0098】一方、図14の例は、図3の点線枠で囲ん
だグループにおいてデバイス3が、例えば鍵の漏洩によ
りリボーク(排除)されているとして、他のグループの
メンバ、すなわち、デバイス0,1,2,に対してのみ
復号可能な有効化キーブロック(EKB)を生成して配
信した例である。図14に示す(a)有効化キーブロッ
ク(EKB)と、(b)認証キー(Kake)をノード
キー(K(t)00)で暗号化したデータを配信する。
【0099】図14の右側には、復号手順を示してあ
る。デバイス0,1,2は、まず、受領した有効化キー
ブロックから自身の保有するリーフキーまたはノードキ
ーを用いた復号処理により、更新ノードキー(K(t)
00)を取得する。次に、K(t)00による復号によ
り認証キーKakeを取得する。
【0100】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
て更新ノードキー(K(t)00)を取得することがで
きない。同様にリボークされたデバイス3においても、
自身の保有するリーフキー、ノードキーでは、更新ノー
ドキー(K(t)00)を取得することができず、正当
な権利を有するデバイスのみが認証キーを復号して利用
することが可能となる。
【0101】このように、EKBを利用した認証キーの
配送を用いれば、データ量を少なくして、かつ安全に正
当権利者のみが復号可能とした認証キーを配信すること
が可能となる。
【0102】[公開鍵認証と有効化キーブロック(EK
B)を使用したコンテンツキーの配信]次に、公開鍵認
証と有効化キーブロック(EKB)を使用したコンテン
ツキーの配信処理について説明する。まず、公開鍵暗号
方式である160ビット長の楕円曲線暗号を用いた相互
認証方法を、図15を用いて説明する。図15におい
て、公開鍵暗号方式としてECCを用いているが、同様
な公開鍵暗号方式であればいずれでもよい。また、鍵サ
イズも160ビットでなくてもよい。図15において、
まずBが、64ビットの乱数Rbを生成し、Aに送信す
る。これを受信したAは、新たに64ビットの乱数Ra
および素数pより小さい乱数Akを生成する。そして、
ベースポイントGをAk倍した点Av=Ak×Gを求
め、Ra、Rb、Av(X座標とY座標)に対する電子署
名A.Sigを生成し、Aの公開鍵証明書とともにBに
返送する。ここで、RaおよびRbはそれぞれ64ビッ
ト、AvのX座標とY座標がそれぞれ160ビットであ
るので、合計448ビットに対する電子署名を生成す
る。
【0103】Aの公開鍵証明書、Ra、Rb、Av、電
子署名A.Sigを受信したBは、Aが送信してきたR
bが、Bが生成したものと一致するか検証する。その結
果、一致していた場合には、Aの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Aの公開鍵を取り出
す。そして、取り出したAの公開鍵を用い電子署名A.
Sigを検証する。
【0104】次に、Bは、素数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
【0105】Bの公開鍵証明書、Rb、Ra、Av、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
【0106】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッションキーとして以降の通信に使用す
る(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッションキ
ーで暗号化されるだけでなく、電子署名も付されること
がある。
【0107】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0108】図16に公開鍵認証と有効化キーブロック
(EKB)を使用したコンテンツキーの配信処理例を示
す。まずコンテンツプロバイダとPC間において図15
で説明した公開鍵方式による認証処理が実行される。コ
ンテンツプロバイダは、コンテンツキー配信先である再
生装置、記録媒体の有するノードキー、リーフキーによ
って復号可能なEKBを生成して、更新ノードキーによ
る暗号化を実行したコンテンツキーE(Kcon)と、
有効化キーブロック(EKB)とをPC間の認証処理に
おいて生成したセッションキーKsesで暗号化してP
Cに送信する。
【0109】PCはセッションキーで暗号化された[更
新ノードキーによる暗号化を実行したコンテンツキーE
(Kcon)と、有効化キーブロック(EKB)]をセ
ッションキーで復号した後、再生装置、記録媒体に送信
する。
【0110】再生装置、記録媒体は、自身の保有するノ
ードキーまたはリーフキーによって[更新ノードキーに
よる暗号化を実行したコンテンツキーE(Kcon)
と、有効化キーブロック(EKB)]を復号することに
よってコンテンツキーKconを取得する。
【0111】この構成によれば、コンテンツプロバイダ
とPC間での認証を条件として[更新ノードキーによる
暗号化を実行したコンテンツキーE(Kcon)と、有
効化キーブロック(EKB)]が送信されるので、例え
ば、ノードキーの漏洩があった場合でも、確実な相手に
対するデータ送信が可能となる。
【0112】[プログラムコードの有効化キーブロック
(EKB)を使用した配信]上述した例では、コンテン
ツキー、認証キー等を有効化キーブロック(EKB)を
用いて暗号化して配信する方法を説明したが、様々なプ
ログラムコードを有効化キーブロック(EKB)を用い
て配信する構成も可能である。すなわちEKBによる暗
号化メッセージデータをプログラムコードとした例であ
る。以下、この構成について説明する。
【0113】図17にプログラムコードを有効化キーブ
ロック(EKB)の例えば更新ノードキーによって暗号
化してデバイス間で送信する例を示す。デバイス170
1は、デバイス1702の有するノードキー、リーフキ
ーによって復号可能な有効化キーブロック(EKB)
と、有効化キーブロック(EKB)に含まれる更新ノー
ドキーで暗号処理したプログラムコードをデバイス17
02に送信する。デバイス1702は受信したEKBを
処理して更新ノードキーを取得して、さらに取得した更
新ノードキーによってプログラムコードの復号を実行し
て、プログラムコードを得る。
【0114】図17に示す例では、さらに、デバイス1
702において取得したプログラムコードによる処理を
実行して、その結果をデバイス1701に返して、デバ
イス1701がその結果に基づいて、さらに処理を続行
する例を示している。
【0115】このように有効化キーブロック(EKB)
と、有効化キーブロック(EKB)に含まれる更新ノー
ドキーで暗号処理したプログラムコードを配信すること
により、特定のデバイスにおいて解読可能なプログラム
コードを前述の図3で示した特定のデバイス、あるいは
グループに対して配信することが可能となる。
【0116】[送信コンテンツに対するチェック値(I
CV:Integrity Check Value)を対応させる構成]次
に、コンテンツの改竄を防止するためにコンテンツのイ
ンテグリティ・チェック値(ICV)を生成して、コン
テンツに対応付けて、ICVの計算により、コンテンツ
改竄の有無を判定する処理構成について説明する。
【0117】コンテンツのインテグリティ・チェック値
(ICV)は、例えばコンテンツに対するハッシュ関数
を用いて計算され、ICV=hash(Kicv,C
1,C2,…)によって計算される。KicvはICV
生成キーである。C1,C2はコンテンツの情報であ
り、コンテンツの重要情報のメッセージ認証符号(MA
C:Message authentication Code)が使用される。
【0118】DES暗号処理構成を用いたMAC値生成
例を図18に示す。図18の構成に示すように対象とな
るメッセージを8バイト単位に分割し、(以下、分割さ
れたメッセージをM1、M2、・・・、MNとする)、
まず、初期値(Initial Value(以下、IVとする))
とM1を排他的論理和する(その結果をI1とする)。
次に、I1をDES暗号化部に入れ、鍵(以下、K1と
する)を用いて暗号化する(出力をE1とする)。続け
て、E1およびM2を排他的論理和し、その出力I2を
DES暗号化部へ入れ、鍵K1を用いて暗号化する(出
力E2)。以下、これを繰り返し、全てのメッセージに
対して暗号化処理を施す。最後に出てきたENがメッセ
ージ認証符号(MAC(Message Authentication Cod
e))となる。
【0119】このようなコンテンツのMAC値とICV
生成キーにハッシュ関数を適用して用いてコンテンツの
インテグリティ・チェック値(ICV)が生成される。
改竄のないことが保証された例えばコンテンツ生成時に
生成したICVと、新たにコンテンツに基づいて生成し
たICVとを比較して同一のICVが得られればコンテ
ンツに改竄のないことが保証され、ICVが異なれば、
改竄があったと判定される。
【0120】[チェック値(ICV)の生成キーKic
vをEKBによって配布する構成]次に、コンテンツの
インテグリティ・チェック値(ICV)生成キーである
Kicvを上述の有効化キーブロックによって送付する
構成について説明する。すなわちEKBによる暗号化メ
ッセージデータをコンテンツのインテグリティ・チェッ
ク値(ICV)生成キーとした例である。
【0121】図19および図20に複数のデバイスに共
通のコンテンツを送付した場合、それらのコンテンツの
改竄の有無を検証するためのインテグリティ・チェック
値生成キーKicvを有効化キーブロック(EKB)に
よって配信する構成例を示す。図19はデバイス0,
1,2,3に対して復号可能なチェック値生成キーKi
cvを配信する例、図20はデバイス0,1,2,3中
のデバイス3をリボーク(排除)してデバイス0,1,
2に対してのみ復号可能なチェック値生成キーKicv
を配信する例を示す。
【0122】図19の例では、更新ノードキーK(t)
00によって、チェック値生成キーKicvを暗号化し
たデータ(b)とともに、デバイス0,1,2,3にお
いてそれぞれの有するノードキー、リーフキーを用いて
更新されたノードキーK(t)00を復号可能な有効化
キーブロック(EKB)を生成して配信する。それぞれ
のデバイスは、図19の右側に示すようにまず、EKB
を処理(復号)することにより、更新されたノードキー
K(t)00を取得し、次に、取得したノードキーK
(t)00を用いて暗号化されたチェック値生成キー:
Enc(K(t)00,Kicv)を復号してチェック
値生成キーKicvを得ることが可能となる。
【0123】その他のデバイス4,5,6,7…は同一
の有効化キーブロック(EKB)を受信しても自身の保
有するノードキー、リーフキーでは、EKBを処理して
更新されたノードキーK(t)00を取得することがで
きないので、安全に正当なデバイスに対してのみチェッ
ク値生成キーを送付することができる。
【0124】一方、図20の例は、図3の点線枠で囲ん
だグループにおいてデバイス3が、例えば鍵の漏洩によ
りリボーク(排除)されているとして、他のグループの
メンバ、すなわち、デバイス0,1,2,に対してのみ
復号可能な有効化キーブロック(EKB)を生成して配
信した例である。図20に示す(a)有効化キーブロッ
ク(EKB)と、(b)チェック値生成キー(Kic
v)をノードキー(K(t)00)で暗号化したデータ
を配信する。
【0125】図20の右側には、復号手順を示してあ
る。デバイス0,1,2は、まず、受領した有効化キー
ブロックから自身の保有するリーフキーまたはノードキ
ーを用いた復号処理により、更新ノードキー(K(t)
00)を取得する。次に、K(t)00による復号によ
りチェック値生成キーKicvを取得する。
【0126】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
て更新ノードキー(K(t)00)を取得することがで
きない。同様にリボークされたデバイス3においても、
自身の保有するリーフキー、ノードキーでは、更新ノー
ドキー(K(t)00)を取得することができず、正当
な権利を有するデバイスのみがチェック値生成キーを復
号して利用することが可能となる。
【0127】このように、EKBを利用したチェック値
生成キーの配送を用いれば、データ量を少なくして、か
つ安全に正当権利者のみが復号可能としたチェック値生
成キーを配信することが可能となる。
【0128】このようなコンテンツのインテグリティ・
チェック値(ICV)を用いることにより、EKBと暗
号化コンテンツの不正コピーを排除することができる。
例えば図21に示すように、コンテンツC1とコンテン
ツC2とをそれぞれのコンテンツキーを取得可能な有効
化キーブロック(EKB)とともに格納したメディア1
があり、これをそのままメディア2にコピーした場合を
想定する。EKBと暗号化コンテンツのコピーは可能で
あり、これをEKBを復号可能なデバイスでは利用でき
ることになる。
【0129】図21の(b)に示すように各メディアに
正当に格納されたコンテンツに対応付けてインテグリテ
ィ・チェック値(ICV(C1,C2))を格納する構
成とする。なお、(ICV(C1,C2))は、コンテ
ンツC1とコンテンツC2にハッシュ関数を用いて計算
されるコンテンツのインテグリティ・チェック値である
ICV=hash(Kicv,C1,C2)を示してい
る。図21の(b)の構成において、メディア1には正
当にコンテンツ1とコンテンツ2が格納され、コンテン
ツC1とコンテンツC2に基づいて生成されたインテグ
リティ・チェック値(ICV(C1,C2))が格納さ
れる。また、メディア2には正当にコンテンツ1が格納
され、コンテンツC1に基づいて生成されたインテグリ
ティ・チェック値(ICV(C1))が格納される。こ
の構成において、メディア1に格納された{EKB,コ
ンテンツ2}をメディア2にコピーしたとすると、メデ
ィア2で、コンテンツチェック値を新たに生成するとI
CV(C1,C2)が生成されることになり、メディア
に格納されているKicv(C1)と異なり、コンテン
ツの改竄あるいは不正なコピーによる新たなコンテンツ
の格納が実行されたことが明らかになる。メディアを再
生するデバイスにおいて、再生ステップの前ステップに
ICVチェックを実行して、生成ICVと格納ICVの
一致を判別し、一致しない場合は、再生を実行しない構
成とすることにより、不正コピーのコンテンツの再生を
防止することが可能となる。
【0130】また、さらに、安全性を高めるため、コン
テンツのインテグリティ・チェック値(ICV)を書き
換えカウンタを含めたデータに基づいて生成する構成と
してもよい。すなわちICV=hash(Kicv,c
ounter+1,C1,C2,…)によって計算する
構成とする。ここで、カウンタ(counter+1)
は、ICVの書き換えごとに1つインクリメントされる
値として設定する。なお、カウンタ値はセキュアなメモ
リに格納する構成とすることが必要である。
【0131】さらに、コンテンツのインテグリティ・チ
ェック値(ICV)をコンテンツと同一メディアに格納
することができない構成においては、コンテンツのイン
テグリティ・チェック値(ICV)をコンテンツとは別
のメディア上に格納する構成としてもよい。
【0132】例えば、読み込み専用メディアや通常のM
O等のコピー防止策のとられていないメディアにコンテ
ンツを格納する場合、同一メディアにインテグリティ・
チェック値(ICV)を格納するとICVの書き換えが
不正なユーザによりなされる可能性があり、ICVの安
全性が保てないおそれがある。この様な場合、ホストマ
シン上の安全なメディアにICVを格納して、コンテン
ツのコピーコントロール(例えばcheck-in/check-out、
move)にICVを使用する構成とすることにより、IC
Vの安全な管理およびコンテンツの改竄チェックが可能
となる。
【0133】この構成例を図22に示す。図22では読
み込み専用メディアや通常のMO等のコピー防止策のと
られていないメディア2201にコンテンツが格納さ
れ、これらのコンテンツに関するインテグリティ・チェ
ック値(ICV)を、ユーザが自由にアクセスすること
の許可されないホストマシン上の安全なメディア220
2に格納し、ユーザによる不正なインテグリティ・チェ
ック値(ICV)の書き換えを防止した例である。この
ような構成として、例えばメディア2201を装着した
デバイスがメディア2201の再生を実行する際にホス
トマシンであるPC、サーバにおいてICVのチェック
を実行して再生の可否を判定する構成とすれば、不正な
コピーコンテンツあるいは改竄コンテンツの再生を防止
できる。
【0134】[階層ツリー構造のカテゴリー分類]暗号
鍵をルートキー、ノードキー、リーフキー等、図3の階
層ツリー構造として構成し、コンテンツキー、認証キ
ー、ICV生成キー、あるいはプログラムコード、デー
タ等を有効化キーブロック(EKB)とともに暗号化し
て配信する構成について説明してきたが、ノードキー等
を定義している階層ツリー構造を各デバイスのカテゴリ
ー毎に分類して効率的なキー更新処理、暗号化キー配
信、データ配信を実行する構成について、以下説明す
る。
【0135】図23に階層ツリー構造のカテゴリーの分
類の一例を示す。図23において、階層ツリー構造の最
上段には、ルートキーKroot2301が設定され、
以下の中間段にはノードキー2302が設定され、最下
段には、リーフキー2303が設定される。各デバイス
は個々のリーフキーと、リーフキーからルートキーに至
る一連のノードキー、ルートキーを保有する。
【0136】ここで、一例として最上段から第M段目の
あるノードをカテゴリノード2304として設定する。
すなわち第M段目のノードの各々を特定カテゴリのデバ
イス設定ノードとする。第M段の1つのノードを頂点と
して以下、M+1段以下のノード、リーフは、そのカテ
ゴリに含まれるデバイスに関するノードおよびリーフと
する。
【0137】例えば図23の第M段目の1つのノード2
305にはカテゴリ[メモリステッイク(商標)]が設
定され、このノード以下に連なるノード、リーフはメモ
リステッイクを使用した様々なデバイスを含むカテゴリ
専用のノードまたはリーフとして設定される。すなわ
ち、ノード2305以下を、メモリスティックのカテゴ
リに定義されるデバイスの関連ノード、およびリーフの
集合として定義する。
【0138】さらに、M段から数段分下位の段をサブカ
テゴリノード2306として設定することができる。例
えば図に示すようにカテゴリ[メモリスティック]ノー
ド2305の2段下のノードに、メモリスティックを使
用したデバイスのカテゴリに含まれるサブカテゴリノー
ドとして、[再生専用器]のノードを設定する。さら
に、サブカテゴリノードである再生専用器のノード23
06以下に、再生専用器のカテゴリに含まれる音楽再生
機能付き電話のノード2307が設定され、さらにその
下位に、音楽再生機能付き電話のカテゴリに含まれる
[PHS]ノード2308と[携帯電話]ノード230
9を設定することができる。
【0139】さらに、カテゴリ、サブカテゴリは、デバ
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZにその頂点ノード以下の下
段のノードキー、リーフキーを格納して販売することが
可能となり、その後、暗号化コンテンツの配信、あるい
は各種キーの配信、更新処理を、その頂点ノードキー以
下のノードキー、リーフキーによって構成される有効化
キーブロック(EKB)を生成して配信し、頂点ノード
以下のデバイスに対してのみ利用可能なデータが配信可
能となる。
【0140】このように、1つのノードを頂点としし
て、以下のノードをその頂点ノードに定義されたカテゴ
リ、あるいはサブカテゴリの関連ノードとして設定する
構成とすることにより、カテゴリ段、あるいはサブカテ
ゴリ段の1つの頂点ノードを管理するメーカー、コンテ
ンツプロバイダ等がそのノードを頂点とする有効化キー
ブロック(EKB)を独自に生成して、頂点ノード以下
に属するデバイスに配信する構成が可能となり、頂点ノ
ードに属さない他のカテゴリのノードに属するデバイス
には全く影響を及ぼさずにキー更新を実行することがで
きる。
【0141】[簡略EKBによるキー配信構成]先に説
明した例えば図3のツリー構成において、キー、例えば
コンテンツキーを所定デバイス(リーフ)宛に送付する
場合、キー配布先デバイスの所有しているリーフキー、
ノードキーを用いて復号可能な有効化キーブロック(E
KB)を生成して提供する。例えば図24(a)に示す
ツリー構成において、リーフを構成するデバイスa,
g,jに対してキー、例えばコンテンツキーを送信する
場合、a,g,jの各ノードにおいて復号可能な有効化
キーブロック(EKB)を生成して配信する。
【0142】例えば更新ルートキーK(t)rootで
コンテンツキーK(t)conを暗号化処理し、EKB
とともに配信する場合を考える。この場合、デバイス
a,g,jは、それぞれが図24(b)に示すリーフお
よびノードキーを用いて、EKBの処理を実行してK
(t)rootを取得し、取得した更新ルートキーK
(t)rootによってコンテンツキーK(t)con
の復号処理を実行してコンテンツキーを得る。
【0143】この場合に提供される有効化キーブロック
(EKB)の構成は、図25に示すようになる。図25
に示す有効化キーブロック(EKB)は、先の図6で説
明した有効化キーブロック(EKB)のフォーマットに
したがって構成されたものであり、データ(暗号化キ
ー)と対応するタグとを持つ。タグは、先に図7を用い
て説明したように左(L)、右(R)、それぞれの方向
にデータがあれば0、無ければ1を示している。
【0144】有効化キーブロック(EKB)を受領した
デバイスは、有効化キーブロック(EKB)の暗号化キ
ーとタグに基づいて、順次暗号化キーの復号処理を実行
して上位ノードの更新キーを取得していく。図25に示
すように、有効化キーブロック(EKB)は、ルートか
らリーフまでの段数(デプス)が多いほど、そのデータ
量は増加していく。段数(デプス)は、デバイス(リー
フ)数に応じて増大するものであり、キーの配信先とな
るデバイス数が多い場合は、EKBのデータ量がさらに
増大することになる。
【0145】このような有効化キーブロック(EKB)
のデータ量の削減を可能とした構成について説明する。
図26は、有効化キーブロック(EKB)をキー配信デ
バイスに応じて簡略化して構成した例を示すものであ
る。
【0146】図25と同様、リーフを構成するデバイス
a,g,jに対してキー、例えばコンテンツキーを送信
する場合を想定する。図26の(a)に示すように、キ
ー配信デバイスによってのみ構成されるツリーを構築す
る。この場合、図24(b)に示す構成に基づいて新た
なツリー構成として図26(b)のツリー構成が構築さ
れる。KrootからKjまでは全く分岐がなく1つの
枝のみが存在すればよく、KrootからKaおよびK
gに至るためには、K0に分岐点を構成するのみで、2
分岐構成の図26(a)のツリーが構築される。
【0147】図26(a)に示すように、ノードとして
K0のみを持つ簡略化したツリーが生成される。更新キ
ー配信のための有効化キーブロック(EKB)は、これ
らの簡略ツリーに基づいて生成する。図26(a)に示
すツリーは、有効化キーブロック(EKB)を復号可能
な末端ノードまたはリーフを最下段とした2分岐型ツリ
ーを構成するパスを選択して不要ノードを省略すること
により再構築される再構築階層ツリーである。更新キー
配信のための有効化キーブロック(EKB)は、この再
構築階層ツリーのノードまたはリーフに対応するキーの
みに基づいて構成される。
【0148】先の図25で説明した有効化キーブロック
(EKB)は、各リーフa,g,jからKrootに至
るまでのすべてのキーを暗号化したデータを格納してい
たが、簡略化EKBは、簡略化したツリーを構成するノ
ードについてのみの暗号化データを格納する。図26
(b)に示すようにタグは3ビット構成を有する。第1
および第2ビットは、図25の例と、同様の意味を持
ち、左(L)、右(R)、それぞれの方向にデータがあ
れば0、無ければ1を示す。第3番目のビットは、EK
B内に暗号化キーが格納されているか否かを示すための
ビットであり、データが格納されている場合は1、デー
タが無い場合は、0として設定される。
【0149】データ通信網、あるいは記憶媒体に格納さ
れてデバイス(リーフ)に提供される有効化キーブロッ
ク(EKB)は、図26(b)に示すように、図25に
示す構成に比較すると、データ量が大幅に削減されたも
のとなる。図26に示す有効化キーブロック(EKB)
を受領した各デバイスは、タグの第3ビットに1が格納
された部分のデータのみを順次復号することにより、所
定の暗号化キーの復号を実現することができる。例えば
デバイスaは、暗号化データEnc(Ka,K(t)
0)をリーフキーKaで復号して、ノードキーK(t)
0を取得して、ノードキーK(t)0によって暗号化デ
ータEnc(K(t)0,K(t)root)を復号し
てK(t)rootを取得する。デバイスjは、暗号化
データEnc(Kj,K(t)root)をリーフキー
Kjで復号して、K(t)rootを取得する。
【0150】このように、配信先のデバイスによっての
み構成される簡略化した新たなツリー構成を構築して、
構築されたツリーを構成するリーフおよびノードのキー
のみを用いて有効化キーブロック(EKB)を生成する
ことにより、少ないデータ量の有効化キーブロック(E
KB)を生成することが可能となり、有効化キーブロッ
ク(EKB)のデータ配信が効率的に実行可能となる。
【0151】なお、簡略化した階層ツリー構成は、後段
で説明するエンティテイ単位のEKB管理構成において
特に有効に活用可能である。エンティテイは、キー配信
構成としてのツリー構成を構成するノードあるいはリー
フから選択した複数のノードあるいはリーフの集合体ブ
ロックである。エンティテイは、デバイスの種類に応じ
て設定される集合であったり、あるいはデバイス提供メ
ーカー、コンテンツプロバイダ、決済機関等の管理単位
等、ある共通点を持った処理単位、管轄単位、あるいは
提供サービス単位等、様々な態様の集合として設定され
る。1つのエンティテイには、ある共通のカテゴリに分
類されるデバイスが集まっており、例えば複数のエンテ
ィテイの頂点ノード(サブルート)によって上述したと
同様の簡略化したツリーを再構築してEKBを生成する
ことにより、選択されたエンティテイに属するデバイス
において復号可能な簡略化された有効化キーブロック
(EKB)の生成、配信が可能となる。エンティテイ単
位の管理構成については後段で詳細に説明する。
【0152】なお、このような有効化キーブロック(E
KB)は、光ディスク、DVD等の情報記録媒体に格納
した構成とすることが可能である。例えば、上述の暗号
化キーデータによって構成されるデータ部と、暗号化キ
ーデータの階層ツリー構造における位置識別データとし
てのタグ部とを含む有効化キーブロック(EKB)にさ
らに、更新ノードキーによって暗号化したコンテンツ等
のメッセージデータとを格納した情報記録媒体を各デバ
イスに提供する構成が可能である。デバイスは有効化キ
ーブロック(EKB)に含まれる暗号化キーデータをタ
グ部の識別データにしたがって順次抽出して復号し、コ
ンテンツの復号に必要なキーを取得してコンテンツの利
用を行なうことが可能となる。もちろん、有効化キーブ
ロック(EKB)をインターネット等のネットワークを
介して配信する構成としてもよい。
【0153】[エンティテイ単位のEKB管理構成]次
に、キー配信構成としてのツリー構成を構成するノード
あるいはリーフを、複数のノードあるいはリーフの集合
としてのブロックで管理する構成について説明する。な
お、複数のノードあるいはリーフの集合としてのブロッ
クを以下エンティテイと呼ぶ。エンティテイは、デバイ
スの種類に応じて設定される集合であったり、あるいは
デバイス提供メーカー、コンテンツプロバイダ、決済機
関等の管理単位等、ある共通点を持った処理単位、管轄
単位、あるいは提供サービス単位等、様々な態様の集合
として設定される。すなわち、エンティテイは、デバイ
ス種類、サービス種類、管理手段種類等の共通のカテゴ
リに属するデバイスあるいはエンティテイの管理主体と
して定義される。
【0154】エンティテイについて、図27を用いて説
明する。図27(a)はツリーのエンティテイ単位での
管理構成を説明する図である。1つのエンティテイは図
では、三角形として示し、例えば1エンティテイ270
1内には、複数のノードが含まれる。1エンティテイ内
のノード構成を示すのが(b)である。1つのエンティ
テイは、1つのノードを頂点とした複数段の2分岐形ツ
リーによって構成される。以下、エンティテイの頂点ノ
ード2702をサブルートと呼ぶ。
【0155】ツリーの末端は、(c)に示すようにリー
フ、すなわちデバイスによって構成される。デバイス
は、複数デバイスをリーフとし、サブルートである頂点
ノード2702を持つツリーによって構成されるいずれ
かのエンティテイに属する。
【0156】図27(a)から理解されるように、エン
ティテイは、階層構造を持つ。この階層構造について、
図28を用いて説明する。
【0157】図28(a)は、階層構造を簡略化して説
明するための図であり、Krootから数段下の段にエ
ンティテイA01〜Annが構成され、エンティテイA
1〜Anの下位には、さらに、エンティテイB01〜B
nk、さらに、その下位にエンティテイC1〜Cnqが
設定されている。各エンティテイは、図28(b),
(c)に示す如く、複数段のノード、リーフによって構
成されるツリー形状を持つ。
【0158】例えばエンティテイBnkの構成は、
(b)に示すように、サブルート2811を頂点ノード
として、末端ノード2812に至るまでの複数ノードを
有する。このエンティテイは識別子Bnkを持ち、エン
ティテイBnk内のノードに対応するノードキー管理を
エンティテイBnk独自に実行することにより、末端ノ
ード2812を頂点として設定される下位(子)エンテ
ィテイの管理を実行する。また、一方、エンティテイB
nkは、サブルート2811を末端ノードとして持つ上
位(親)エンティテイAnnの管理下にある。
【0159】エンティテイCn3の構成は、(c)に示
すように、サブルート2851を頂点ノードとして、各
デバイスである末端ノード2852、この場合はリーフ
に至るまで複数ノード、リーフを有する。このエンティ
テイは識別子Cn3を持ち、エンティテイCn3内のノ
ード、リーフに対応するノードキー、リーフキー管理を
エンティテイCn3独自に実行することにより、末端ノ
ード2852に対応するリーフ(デバイス)の管理を実
行する。また、一方、エンティテイCn3は、サブルー
ト2851を末端ノードとして持つ上位(親)エンティ
テイBn2の管理下にある。各エンティテイにおけるキ
ー管理とは、例えばキー更新処理、リボーク処理等であ
るが、これらは後段で詳細に説明する。
【0160】最下段エンティテイのリーフであるデバイ
スには、デバイスの属するエンティテイのリーフキーか
ら、自己の属するエンティテイの頂点ノードであるサブ
ルートノードに至るパスに位置する各ノードのノードキ
ーおよびリーフキーが格納される。例えば末端ノード2
852のデバイスは、末端ノード(リーフ)2852か
ら、サブルートノード2851までの各キーを格納す
る。
【0161】図29を用いて、さらにエンティテイの構
成について説明する。エンティテイは様々な段数によっ
て構成されるツリー構造を持つことが可能である。段
数、すなわちデプス(depth)は、エンティテイで管理
する末端ノードに対応する下位(子)エンティテイの
数、あるいはリーフとしてのデバイス数に応じて設定可
能である。
【0162】図29の(a)に示すような上下エンティ
テイ構成を具体化すると、(b)に示す態様となる。ル
ートエンティテイは、ルートキーを持つ最上段のエンテ
ィテイである。ルートエンティテイの末端ノードに複数
の下位エンティテイとしてエンティテイA,B,Cが設
定され、さらに、エンティテイCの下位エンティテイと
してエンティテイDが設定される。エンティテイCは2
901は、その末端ノードの1つ以上のノードをリザー
ブノード2950として保持し、自己の管理するエンテ
ィテイを増加させる場合、さらに複数段のツリー構成を
持つエンティテイC’2902をリザーブノード295
0を頂点ノードとして新設することにより、管理末端ノ
ード2970を増加させて、管理末端ノードに増加した
下位エンティテイを追加することができる。
【0163】リザーブノードについて、さらに図30を
用いて説明する。エンティテイA,3011は、管理す
る下位エンティテイB,C,D…を持ち、1つのリザー
ブノード3021を持つ。エンティテイは管理対象の下
位エンティテイをさらに増加させたい場合、リザーブノ
ード3021に、自己管理の下位エンティテイA’,3
012を設定し、下位エンティテイA’,3012の末
端ノードにさらに管理対象の下位エンティテイF,Gを
設定することができる。自己管理の下位エンティテイ
A’,3012も、その末端ノードの少なくとも1つを
リザーブノード3022として設定することにより、さ
らに下位エンティテイA’’3013を設定して、さら
に管理エンティテイを増加させることができる。下位エ
ンティテイA’’3013の末端ノードにも1以上のリ
ザーブノードを確保する。このようなリザーブノード保
有構成をとることにより、あるエンティテイの管理する
下位エンティテイは、際限なく増加させることが可能と
なる。なお、リザーブエンティテイは、末端ノードの1
つのみではなく、複数個設定する構成としてもよい。
【0164】それぞれのエンティテイでは、エンティテ
イ単位で有効化キーブロック(EKB)が構成され、エ
ンティテイ単位でのキー更新、リボーク処理を実行する
ことになる。図30のように複数のエンティテイA,
A’,A’’には各エンティテイ個々の有効化キーブロ
ック(EKB)が設定されることになるが、これらは、
エンティテイA,A’,A’’を共通に管理する例えば
あるデバイスメーカーが一括して管理することが可能で
ある。
【0165】[新規エンティテイの登録処理]次に、新
規エンティテイの登録処理について説明する。登録処理
シーケンスを図31に示す。図31のシーケンスにした
がって説明する。新たにツリー構成中に追加される新規
(子)エンティテイ(N−En)は、上位(親)エンテ
ィテイ(P−En)に対して新規登録要求を実行する。
なお、各エンティテイは、公開鍵暗号方式に従った公開
鍵を保有し、新規エンティテイは自己の公開鍵を登録要
求に際して上位エンティテイ(P−En)に送付する。
【0166】登録要求を受領した上位エンティテイ(P
−En)は、受領した新規(子)エンティテイ(N−E
n)の公開鍵を証明書発行局(CA:Certificate Auth
ority)に転送し、CAの署名を付加した新規(子)エ
ンティテイ(N−En)の公開鍵を受領する。これらの
手続きは、上位エンティテイ(P−En)と新規(子)
エンティテイ(N−En)との相互認証の手続きとして
行われる。
【0167】これらの処理により、新規登録要求エンテ
ィテイの認証が終了すると、上位エンティテイ(P−E
n)は、新規(子)エンティテイ(N−En)の登録を
許可し、新規(子)エンティテイ(N−En)のノード
キーを新規(子)エンティテイ(N−En)に送信す
る。このノードキーは、上位エンティテイ(P−En)
の末端ノードの1つのノードキーであり、かつ、新規
(子)エンティテイ(N−En)の頂点ノード、すなわ
ちサブルートキーに対応する。
【0168】このノードキー送信が終了すると、新規
(子)エンティテイ(N−En)は、新規(子)エンテ
ィテイ(N−En)のツリー構成を構築し、構築したツ
リーの頂点に受信した頂点ノードのサブルートキーを設
定し、各ノード、リーフのキーを設定して、エンティテ
イ内の有効化キーブロック(EKB)を生成する。1つ
のエンティテイ内の有効化キーブロック(EKB)をサ
ブEKBと呼ぶ。
【0169】一方、上位エンティテイ(P−En)は、
新規(子)エンティテイ(N−En)の追加により、有
効化する末端ノードを追加した上位エンティテイ(P−
En)内のサブEKBを生成する。
【0170】新規(子)エンティテイ(N−En)は、
新規(子)エンティテイ(N−En)内のノードキー、
リーフキーによって構成されるサブEKBを生成する
と、これを上位エンティテイ(P−En)に送信する。
【0171】新規(子)エンティテイ(N−En)から
サブEKBを受信した上位エンティテイ(P−En)
は、受信したサブEKBと、上位エンティテイ(P−E
n)の更新したサブEKBとをキー発行センター(KD
C:Key Distribute Center)に送信する。
【0172】キー発行センター(KDC)は、すべての
エンティテイのサブEKBに基づいて、様々な態様のE
KB、すなわち特定のエンティテイあるいはデバイスの
みが復号可能なEKBを生成することが可能となる。こ
のように復号可能なエンティテイあるいはデバイスを設
定したEKBを例えばコンテンツプロバイダに提供し、
コンテンツプロバイダがEKBに基づいてコンテンツキ
ーを暗号化して、ネットワークを介して、あるいは記録
媒体に格納して提供することにより、特定のデバイスで
のみ利用可能なコンテンツを提供することが可能とな
る。
【0173】なお、新規エンティテイのサブEKBのキ
ー発行センター(KDC)に対する登録処理は、サブE
KBを上位エンティテイを介してを順次転送して実行す
る方法に限るものではなく、上位エンティテイを介さず
に、新規登録エンティテイから直接、キー発行センター
(KDC)に登録する処理を実行する構成としてもよ
い。
【0174】上位エンティテイと、上位エンティテイに
新規追加する下位エンティテイとの対応について図32
を用いて説明する。上位エンティテイの末端ノードの1
つ3201を新規追加エンティテイの頂点ノードとし
て、下位エンティテイに提供することによって下位エン
ティテイは、上位エンティテイの管理下のエンティテイ
として追加される。上位エンティテイの管理下のエンテ
ィテイとは、後段で詳細に説明するが、下位エンティテ
イのリボーク(排除)処理を上位エンティテイが実行で
きる構成であるという意味を含むものである。
【0175】図32に示すように、上位エンティテイに
新規エンティテイが設定されると、上位エンティテイの
リーフである末端ノードの1つのノード3201と新規
追加エンティテイの頂点ノード3202とが等しいノー
ドとして設定される。すなわち上位ノードの1つのリー
フである1つの末端ノードが、新規追加エンティテイの
サブルートとして設定される。このように設定されるこ
とにより、新規追加エンティテイが全体ツリー構成の下
で有効化される。
【0176】図33に新規追加エンティテイを設定した
際に上位エンティテイが生成する更新EKBの例を示
す。図33は、(a)に示す構成、すなわち既に有効に
存在する末端ノード(node000)3301と末端
ノード(node001)3302があり、ここに新規
追加エンティテイに新規エンティテイ追加末端ノード
(node100)3303を付与した際に上位エンテ
ィテイが生成するサブEKBの例を示したものである。
【0177】サブEKBは、図33の(b)に示すよう
にな構成を持つ。それぞれ有効に存在する末端ノードキ
ーにより暗号化された上位ノードキー、上位ノードキー
で暗号化されたさらなる上位ノードキー、…さらに上位
に進行してサブルートキーに至る構成となっている。こ
の構成によりサブEKBが生成される。各エンティテイ
は図33(b)に示すと同様、有効な末端ノード、ある
いはリーフキーにより暗号化された上位ノードキー、上
位ノードキーでさらに上位のノードキーを暗号化し、順
次上位に深厚してサブルートに至る暗号化データによっ
て構成されるEKBを有し、これを管理する。
【0178】[エンティテイ管理下におけるリボーク処
理]次に、キー配信ツリー構成をエンティテイ単位とし
て管理する構成におけるデバイスあるいはエンティテイ
のリボーク(排除)処理について説明する。先の図3,
4では、ツリー構成全体の中から特定のデバイスのみ復
号可能で、リボークされたデバイスは復号不可能な有効
化キーブロック(EKB)を配信する処理について説明
した。図3,4で説明したリボーク処理は、ツリー全体
の中から特定のリーフであるデバイスをリボークする処
理であったが、ツリーのエンティテイ管理による構成で
は、エンティテイ毎にリボーク処理が実行可能となる。
【0179】図34以下の図を用いてエンティテイ管理
下のツリー構成におけるリボーク処理について説明す
る。図34は、ツリーを構成するエンティテイのうち、
最下段のエンティテイ、すなわち個々のデバイスを管理
しているエンティテイによるデバイスのリボーク処理を
説明する図である。
【0180】図34(a)は、エンティテイ管理による
キー配信ツリー構造を示している。ツリー最上位にはル
ートノードが設定され、その数段下にエンティテイA0
1〜Ann、さらにその下位段にB01〜Bnkのエン
ティテイ、さらにその下位段にC1〜cnのエンティテ
イが構成されている。最も下のエンティテイは、末端ノ
ード(リーフ)が個々のデバイス、例えば記録再生器、
再生専用器等であるとする。
【0181】ここで、リボーク処理は、各エンティテイ
において独自に実行される。例えば、最下段のエンティ
テイC1〜Cnでは、リーフのデバイスのリボーク処理
が実行される。図34(b)には、最下段のエンティテ
イの1つであるエンティテイCn,3430のツリー構
成を示している。エンティテイCn,3430は、頂点
ノード3431を持ち、末端ノードであるリーフに複数
のデバイスを持つ構成である。
【0182】この末端ノードであるリーフ中に、リボー
ク対象となるデバイス、例えばデバイス3432があっ
たとすると、エンティテイCn,3430は、独自に更
新したエンティテイCn内のノードキー、リーフキーに
よって構成される有効化キーブロック(サブEKB)を
生成する。この有効化キーブロックは、リボークデバイ
ス3432においては復号できず、他のリーフを構成す
るデバイスにおいてのみ復号可能な暗号化キーにより構
成されるキーブロックである。エンティテイCnの管理
者は、これを更新されたサブEKBとして生成する。具
体的には、サブルートからリボークデバイス3432に
連なるパスを構成する各ノード3431,3434,3
435のノードキーを更新して、この更新ノードキーを
リボークデバイス3432以外のリーフデバイスにおい
てのみ復号可能な暗号化キーとして構成したブロックを
更新サブEKBとする。この処理は、先の図3,4にお
いて説明したリボーク処理構成において、ルートキー
を、エンティテイの頂点キーであるサブルートキーに置
き換えた処理に対応する。
【0183】このようにエンティテイCn,3430が
リボーク処理によって更新した有効化キーブロック(サ
ブEKB)は、上位エンティテイに送信される。この場
合、上位エンティテイはエンティテイBnk,3420
であり、エンティテイCn,3430の頂点ノード34
31を末端ノードとして有するエンティテイである。
【0184】エンティテイBnk,3420は、下位エ
ンティテイCn,3430から有効化キーブロック(サ
ブEKB)を受領すると、そのキーブロックに含まれる
エンティテイCnk,3430の頂点ノード3431に
対応するエンティテイBnk,3420の末端ノード3
431を、下位エンティテイCn,3430において更
新されたキーに設定して、自身のエンティテイBnk,
3420のサブEKBの更新処理を実行する。図34
(c)にエンティテイBnk,3420のツリー構成を
示す。エンティテイBnk,3420において、更新対
象となるノードキーは、図34(c)のサブルート34
21からリボークデバイスを含むエンティテイを構成す
る末端ノード3431に至るパス上のノードキーであ
る。すなわち、更新サブEKBを送信してきたエンティ
テイのノード3431に連なるパスを構成する各ノード
3421,3424,3425のノードキーが更新対象
となる。これら各ノードのノードキーを更新してエンテ
ィテイBnk,3420の新たな更新サブEKBを生成
する。
【0185】さらに、エンティテイBnk,3420が
更新した有効化キーブロック(サブEKB)は、上位エ
ンティテイに送信される。この場合、上位エンティテイ
はエンティテイAnn,3410であり、エンティテイ
Bnk,3420の頂点ノード3421を末端ノードと
して有するエンティテイである。
【0186】エンティテイAnn,3410は、下位エ
ンティテイBnk,3420から有効化キーブロック
(サブEKB)を受領すると、そのキーブロックに含ま
れるエンティテイBnk,3420の頂点ノード342
1に対応するエンティテイAnn,3410の末端ノー
ド3421を、下位エンティテイBnk,3420にお
いて更新されたキーに設定して、自身のエンティテイA
nn,3410のサブEKBの更新処理を実行する。図
34(d)にエンティテイAnn,3410のツリー構
成を示す。エンティテイAnn,3410において、更
新対象となるノードキーは、図34(d)のサブルート
3411から更新サブEKBを送信してきたエンティテ
イのノード3421に連なるパスを構成する各ノード3
411,3414,3415のノードキーである。これ
ら各ノードのノードキーを更新してエンティテイAn
n,3410の新たな更新サブEKBを生成する。
【0187】これらの処理を順次、上位のエンティテイ
において実行し、図29(b)で説明したルートエンテ
ィテイまで実行する。この一連の処理により、デバイス
のリボーク処理が完結する。なお、それぞれのエンティ
テイにおいて更新されたサブEKBは、最終的にキー発
行センター(KDC)に送信され、保管される。キー発
行センター(KDC)は、すべてのエンティテイの更新
サブEKBに基づいて、様々なEKBを生成する。更新
EKBは、リボークされたデバイスでの復号が不可能な
暗号化キーブロックとなる。
【0188】デバイスのリボーク処理のシーケンス図を
図35に示す。処理手順を図35のシーケンス図に従っ
て説明する。まず、ツリー構成の最下段にあるデバイス
管理エンティテイ(D−En)は、デバイス管理エンテ
ィテイ(D−En)内のリボーク対象のリーフを排除す
るために必要なキー更新を行ない、デバイス管理エンテ
ィテイ(D−En)の新たなサブEKB(D)を生成す
る。更新サブEKB(D)は、上位エンティテイに送付
される。更新サブEKB(D)を受領した上位(親)エ
ンティテイ(P1−En)は、更新サブEKB(D)の
更新頂点ノードに対応した末端ノードキーの更新およ
び、その末端ノードからサブルートに至るパス上のノー
ドキーを更新した更新サブEKB(P1)を生成する。
これらの処理を順次、上位エンティテイにおいて実行し
て、最終的に更新されたすべてのサブEKBがキー発行
センター(KDC)に格納され管理される。
【0189】図36にデバイスのリボーク処理によって
上位エンティテイが更新処理を行なって生成する有効化
キーブロック(EKB)の例を示す。
【0190】図36は、(a)に示す構成において、リ
ボークデバイスを含む下位エンティテイから更新サブE
KBを受信した上位エンティテイにおいて生成するEK
Bの例を説明する図である。リボークデバイスを含む下
位エンティテイの頂点ノードは、上位エンティテイの末
端ノード(node100)3601に対応する。
【0191】上位エンティテイは、上位エンティテイの
サブルートから末端ノード(node100)3601
までのパスに存在するノードキーを更新して新たな更新
サブEKBを生成する。更新サブEKBは、図36
(b)のようになる。更新されたキーは、下線およ
び[’]を付して示してある。このように更新された末
端ノードからサブルートまでのパス上のノードキーを更
新してそのエンティテイにおける更新サブEKBとす
る。
【0192】次に、リボークする対象をエンティテイと
した場合の処理、すなわちエンティテイのリボーク処理
について説明する。
【0193】図37(a)は、エンティテイ管理による
キー配信ツリー構造を示している。ツリー最上位にはル
ートノードが設定され、その数段下にエンティテイA0
1〜Ann、さらにその下位段にB01〜Bnkのエン
ティテイ、さらにその下位段にC1〜cnのエンティテ
イが構成されている。最も下のエンティテイは、末端ノ
ード(リーフ)が個々のデバイス、例えば記録再生器、
再生専用器等であるとする。
【0194】ここで、リボーク処理を、エンティテイC
n,3730に対して実行する場合について説明する。
最下段のエンティテイCn,3730は、図37(b)
に示すように頂点ノード3431を持ち、末端ノードで
あるリーフに複数のデバイスを持つ構成である。
【0195】エンティテイCn,3730をリボークす
ることにより、エンティテイCn,3730に属するす
べてのデバイスのツリー構造からの一括排除が可能とな
る。エンティテイCn,3730のリボーク処理は、エ
ンティテイCn,3730の上位エンティテイであるエ
ンティテイBnk,3720において実行される。エン
ティテイBnk,3720は、エンティテイCn,37
30の頂点ノード3731を末端ノードとして有するエ
ンティテイである。
【0196】エンティテイBnk,3720は、下位エ
ンティテイCn,3730のリボークを実行する場合、
エンティテイCnk,3730の頂点ノード3731に
対応するエンティテイBnk,3720の末端ノード3
731を更新し、さらに、そのリボークエンティテイ3
730からエンティテイBnk,3720のサブルート
までのパス上のノードキーの更新を行ない有効化キーブ
ロックを生成して更新サブEKBを生成する。更新対象
となるノードキーは、図37(c)のサブルート372
1からリボークエンティテイの頂点ノードを構成する末
端ノード3731に至るパス上のノードキーである。す
なわち、ノード3721,3724,3725,373
1のノードキーが更新対象となる。これら各ノードのノ
ードキーを更新してエンティテイBnk,3720の新
たな更新サブEKBを生成する。
【0197】あるいは、エンティテイBnk,3720
は、下位エンティテイCn,3730のリボークを実行
する場合、エンティテイCnk,3730の頂点ノード
3731に対応するエンティテイBnk,3720の末
端ノード3731は更新せず、そのリボークエンティテ
イ3730からエンティテイBnk,3720のサブル
ートまでのパス上の末端ノード3731を除くノードキ
ーの更新を行ない有効化キーブロックを生成して更新サ
ブEKBを生成してもよい。
【0198】さらに、エンティテイBnk,3720が
更新した有効化キーブロック(サブEKB)は、上位エ
ンティテイに送信される。この場合、上位エンティテイ
はエンティテイAnn,3710であり、エンティテイ
Bnk,3720の頂点ノード3721を末端ノードと
して有するエンティテイである。
【0199】エンティテイAnn,3710は、下位エ
ンティテイBnk,3720から有効化キーブロック
(サブEKB)を受領すると、そのキーブロックに含ま
れるエンティテイBnk,3720の頂点ノード372
1に対応するエンティテイAnn,3710の末端ノー
ド3721を、下位エンティテイBnk,3720にお
いて更新されたキーに設定して、自身のエンティテイA
nn,3710のサブEKBの更新処理を実行する。図
37(d)にエンティテイAnn,3710のツリー構
成を示す。エンティテイAnn,3710において、更
新対象となるノードキーは、図37(d)のサブルート
3711から更新サブEKBを送信してきたエンティテ
イのノード3721に連なるパスを構成する各ノード3
711,3714,3715のノードキーである。これ
ら各ノードのノードキーを更新してエンティテイAn
n,3710の新たな更新サブEKBを生成する。
【0200】これらの処理を順次、上位のエンティテイ
において実行し、図29(b)で説明したルートエンテ
ィテイまで実行する。この一連の処理により、エンティ
テイのリボーク処理が完結する。なお、それぞれのエン
ティテイにおいて更新されたサブEKBは、最終的にキ
ー発行センター(KDC)に送信され、保管される。キ
ー発行センター(KDC)は、すべてのエンティテイの
更新サブEKBに基づいて、様々なEKBを生成する。
更新EKBは、リボークされたエンティテイに属するデ
バイスでの復号が不可能な暗号化キーブロックとなる。
【0201】エンティテイのリボーク処理のシーケンス
図を図38に示す。処理手順を図38のシーケンス図に
従って説明する。まず、エンティテイをリボークしよう
とするエンティテイ管理エンティテイ(E−En)は、
エンティテイ管理エンティテイ(E−En)内のリボー
ク対象の末端ノードを排除するために必要なキー更新を
行ない、エンティテイ管理エンティテイ(E−En)の
新たなサブEKB(E)を生成する。更新サブEKB
(E)は、上位エンティテイに送付される。更新サブE
KB(E)を受領した上位(親)エンティテイ(P1−
En)は、更新サブEKB(E)の更新頂点ノードに対
応した末端ノードキーの更新および、その末端ノードか
らサブルートに至るパス上のノードキーを更新した更新
サブEKB(P1)を生成する。これらの処理を順次、
上位エンティテイにおいて実行して、最終的に更新され
たすべてのサブEKBがキー発行センター(KDC)に
格納され管理される。キー発行センター(KDC)は、
すべてのエンティテイの更新サブEKBに基づいて、様
々なEKBを生成する。更新EKBは、リボークされた
エンティテイに属するデバイスでの復号が不可能な暗号
化キーブロックとなる。
【0202】図39にリボークされた下位エンティテイ
と、リボークを行なった上位エンティテイの対応を説明
する図を示す。上位エンティテイの末端ノード3901
は、エンティテイのリボークにより更新され、上位エン
ティテイのツリーにおける末端ノード3901からサブ
ルートまでのパスに存在するノードキーの更新により、
新たなサブEKBが生成される。その結果、リボークさ
れた下位エンティテイの頂点ノード3902のノードキ
ーと、上位エンティテイの末端ノード3901のノード
キーは不一致となる。エンティテイのリボーク後にキー
発行センター(KDC)によって生成されるEKBは、
上位エンティテイにおいて更新された末端ノード390
1のキーに基づいて生成されることになるので、その更
新キーを保有しない下位エンティテイのリーフに対応す
るデバイスは、キー発行センター(KDC)によって生
成されるEKBの復号ガ不可能になる。
【0203】なお、上述の説明では、デバイスを管理す
る最下段のエンティテイのリボーク処理について説明し
たが、ツリーの中段にあるエンティテイ管理エンティテ
イをその上位エンティテイがリボークする処理も上記と
同様のプロセスによって可能である。中段のエンティテ
ィ管理エンティテイをリボークすることにより、リボー
クされたエンティテイ管理エンティテイの下位に属する
すべての複数エンティテイおよびデバイスを一括してリ
ボーク可能となる。
【0204】このように、エンティテイ単位でのリボー
クを実行することにより、1つ1つのデバイス単位で実
行するリボーク処理に比較して簡易なプロセスでのリボ
ーク処理が可能となる。
【0205】[エンティテイのケイパビリティ管理]次
に、エンティテイ単位でのキー配信ツリー構成におい
て、各エンティティの許容するケイパビリティ(Capabil
ity)を管理して、ケイパビリティに応じたコンテンツ配
信を行なう処理構成について説明する。ここでケイパビ
リティとは、例えば特定の圧縮音声データの復号が可能
であるとか、特定の音声再生方式を許容するとか、ある
いは特定の画像処理プログラムを処理できる等、デバイ
スがどのようなコンテンツ、あるいはプログラム等を処
理できるデバイスであるか、すなわちデバイスのデータ
処理能力の定義情報である。
【0206】図40にケイパビリティを定義したエンテ
ィテイ構成例を示す。キー配信ツリー構成の最頂点にに
ルートノードが位置し、下層に複数のエンティテイが接
続されて各ノードが2分岐を持つツリー構成である。こ
こで、例えばエンティテイ4001は、音声再生方式
A,B,Cのいずれかを許容するケイパビリティを持つ
エンティテイとして定義される。具体的には、例えばあ
る音声圧縮プログラム−A、B、またはC方式で圧縮し
た音楽データを配信した場合に、エンティテイ4001
以下に構成されたエンティテイに属するデバイスは圧縮
データを伸長する処理が可能である。
【0207】同様にエンティテイ4002は音声再生方
式BまたはC、エンティテイ4003は音声再生方式A
またはB、エンティテイ4004は音声再生方式B、エ
ンティテイ4005は音声再生方式Cを処理することが
可能なケイパビリティを持つエンティテイとして定義さ
れる。
【0208】一方、エンティテイ4021は、画像再生
方式p,q,rを許容するエンティテイとして定義さ
れ、エンティテイ4022は方式p,qの画像再生方
式、エンティテイ4023は方式pの画像再生が可能な
ケイパビリティを持つエンティテイとして定義される。
【0209】このような各エンティテイのケイパビリテ
ィ情報は、キー発行センター(KDC)において管理さ
れる。キー発行センター(KDC)は、例えばあるコン
テンツプロバイダが特定の圧縮プログラムで圧縮した音
楽データを様々なデバイスに配信したい場合、その特定
の圧縮プログラムを再生可能なデバイスに対してのみ復
号可能な有効化キーブロック(EKB)を各エンティテ
イのケイパビリティ情報に基づいて生成することができ
る。コンテンツを提供するコンテンツプロバイダは、ケ
イパビリティ情報に基づいて生成した有効化キーブロッ
ク(EKB)によって暗号化したコンテンツキーを配信
し、そのコンテンツキーで暗号化した圧縮音声データを
各デバイスに提供する。この構成により、データの処理
が可能なデバイスに対してのみ特定の処理プログラムを
確実に提供することが可能となる。
【0210】なお、図40では全てのエンティテイにつ
いてケイパビリティ情報を定義している構成であるが、
図40の構成ようにすべてのエンティテイにケイパビリ
ティ情報を定義することは必ずしも必要ではなく、例え
ば図41に示すようにデバイスが属する最下段のエンテ
ィテイについてのみケイパビリティを定義して、最下段
のエンティテイに属するデバイスのケイパビリティをキ
ー発行センター(KDC)において管理して、コンテン
ツプロバイダが望む処理の可能なデバイスにのみ復号可
能な有効化キーブロック(EKB)を最下段のエンティ
テイに定義されたケイパビリティ情報に基づいて生成す
る構成としてもよい。図41では、末端ノードにデバイ
スが定義されたエンティテイ4101=4105におけ
るケイパビリテイが定義され、これらのエンティテイに
ついてのケイパビリティをキー発行センター(KDC)
において管理する構成である。例えばエンティテイ41
01には音声再生については方式B、画像再生について
は方式rの処理が可能なデバイスが属している。エンテ
ィテイ4102には音声再生については方式A、画像再
生については方式qの処理が可能なデバイスが属してい
る等である。
【0211】図42にキー発行センター(KDC)にお
いて管理するケイパビリティ管理テーブルの構成例を示
す。ケイパビリティ管理テーブルは、図42(a)のよ
うなデータ構成を持つ。すなわち、各エンティテイを識
別する識別子としてのエンティテイID、そのエンティ
テイに定義されたケイパビリティを示すケイパビリティ
リスト、このケイパビリティリストは図42(b)に示
すように、例えば音声データ再生処理方式(A)が処理
可能であれば[1]、処理不可能であれは[0]、音声
データ再生処理方式(B)が処理可能であれば[1]、
処理不可能であれは[0]…等、様々な態様のデータ処
理についての可否を1ビットづつ[1]または[0]を
設定して構成されている。なお、このケイパビリティ情
報の設定方法はこのような形式に限らず、エンティテイ
の管理デバイスについてのケイパビリティを識別可能で
あれば他の構成でもよい。
【0212】ケイパビリティ管理テーブルには、さら
に、各エンティテイのサブEKB、あるいはサブEKB
が別のデータベースに格納されている場合は、サブEK
Bの識別情報が格納され、さらに、各エンティテイのサ
ブルートノード識別データが格納される。
【0213】キー発行センター(KDC)は、ケイパビ
リティ管理テーブルに基づいて、例えば特定のコンテン
ツの再生可能なデバイスのみが復号可能な有効化キーブ
ロック(EKB)を生成する。図43を用いて、ケイパ
ビリティ情報に基づく有効化キーブロックの生成処理に
ついて説明する。
【0214】まず、ステップS4301において、キー
発行センター(KDC)は、ケイパビリティ管理テーブ
ルから、指定されたケイパビリティを持つエンティテイ
を選択する。具体的には、例えばコンテンツプロバイダ
が音声データ再生処理方式Aに基づく再生可能なデータ
を配信したい場合は、図42(a)のケイパビリティリ
ストから、例えば音声データ再生処理(方式A)の項目
が[1]に設定されたエンティテイを選択する。
【0215】次に、ステップS4302において、選択
されたエンティテイによって構成される選択エンティテ
イIDのリストを生成する。次に、ステップS4303
で、選択エンティテイIDによって構成されるツリーに
必要なパス(キー配信ツリー構成のパス)を選択する。
ステップS4304では、選択エンティテイIDのリス
トに含まれる全てのパス選択が完了したか否かを判定
し、完了するまで、ステップS4303においてパスを
生成する。これは、複数のエンティテイが選択された場
合に、それぞれのパスを順次選択する処理を意味してい
る。
【0216】選択エンティテイIDのリストに含まれる
全てのパス選択が完了すると、ステップS4305に進
み、選択したパスと、選択エンティテイによってのみ構
成されるキー配信ツリー構造を構築する。
【0217】次に、ステップS4306において、ステ
ップS4305で生成したツリー構造のノードキーの更
新処理を行ない、更新ノードキーを生成する。さらに、
ツリーを構成する選択エンティテイのサブEKBをケイ
パビリティ管理テーブルから取り出し、サブEKBと、
ステップS4306で生成した更新ノードキーとに基づ
いて選択エンティテイのデバイスにおいてのみ復号可能
な有効化キーブロック(EKB)を生成する。このよう
にして生成した有効化キーブロック(EKB)は、特定
のケイパビリティを持つデバイスにおいてのみ利用、す
なわち復号可能な有効化キーブロック(EKB)とな
る。この有効化キーブロック(EKB)で例えばコンテ
ンツキーを暗号化して、そのコンテンツキーで特定プロ
グラムに基づいて圧縮したコンテンツを暗号化してデバ
イスに提供することで、キー発行センター(KDC)に
よって選択された特定の処理可能なデバイスにおいての
みコンテンツが利用される。
【0218】このようにキー発行センター(KDC)
は、ケイパビリティ管理テーブルに基づいて、例えば特
定のコンテンツの再生可能なデバイスのみが復号可能な
有効化キーブロック(EKB)を生成する。従って、新
たなエンティテイが登録される場合には、その新規登録
エンティテイのケイパビリティを予め取得することが必
要となる。このエンティテイ新規登録に伴うケイパビリ
ティ通知処理について図44を用いて説明する。
【0219】図44は、新規エンティテイがキー配信ツ
リー構成に参加する場合のケイパビリティ通知処理シー
ケンスを示した図である。
【0220】新たにツリー構成中に追加される新規
(子)エンティテイ(N−En)は、上位(親)エンテ
ィテイ(P−En)に対して新規登録要求を実行する。
なお、各エンティテイは、公開鍵暗号方式に従った公開
鍵を保有し、新規エンティテイは自己の公開鍵を登録要
求に際して上位エンティテイ(P−En)に送付する。
【0221】登録要求を受領した上位エンティテイ(P
−En)は、受領した新規(子)エンティテイ(N−E
n)の公開鍵を証明書発行局(CA:Certificate Auth
ority)に転送し、CAの署名を付加した新規(子)エ
ンティテイ(N−En)の公開鍵を受領する。これらの
手続きは、上位エンティテイ(P−En)と新規(子)
エンティテイ(N−En)との相互認証の手続きとして
行われる。
【0222】これらの処理により、新規登録要求エンテ
ィテイの認証が終了すると、上位エンティテイ(P−E
n)は、新規(子)エンティテイ(N−En)の登録を
許可し、新規(子)エンティテイ(N−En)のノード
キーを新規(子)エンティテイ(N−En)に送信す
る。このノードキーは、上位エンティテイ(P−En)
の末端ノードの1つのノードキーであり、かつ、新規
(子)エンティテイ(N−En)の頂点ノード、すなわ
ちサブルートキーに対応する。
【0223】このノードキー送信が終了すると、新規
(子)エンティテイ(N−En)は、新規(子)エンテ
ィテイ(N−En)のツリー構成を構築し、構築したツ
リーの頂点に受信した頂点ノードのサブルートキーを設
定し、各ノード、リーフのキーを設定して、エンティテ
イ内の有効化キーブロック(サブEKB)を生成する。
一方、上位エンティテイ(P−En)も、新規(子)エ
ンティテイ(N−En)の追加により、有効化する末端
ノードを追加した上位エンティテイ(P−En)内のサ
ブEKBを生成する。
【0224】新規(子)エンティテイ(N−En)は、
新規(子)エンティテイ(N−En)内のノードキー、
リーフキーによって構成されるサブEKBを生成する
と、これを上位エンティテイ(P−En)に送信し、さ
らに、自己のエンティテイで管理するデバイスについて
のケイパビリティ情報を上位エンティテイに通知する。
【0225】新規(子)エンティテイ(N−En)から
サブEKBおよびケイパビリティ情報を受信した上位エ
ンティテイ(P−En)は、受信したサブEKBとケイ
パビリティ情報と、上位エンティテイ(P−En)の更
新したサブEKBとをキー発行センター(KDC:Key
Distribute Center)に送信する。
【0226】キー発行センター(KDC)は、受領した
エンティテイのサブEKBおよびケイパビリティ情報と
を図42で説明したケイパビリティ管理テーブルに登録
し、ケイパビリティ管理テーブルを更新する。キー発行
センター(KDC)は、更新したケイパビリティ管理テ
ーブルに基づいて、様々な態様のEKB、すなわち特定
のケイパビリティを持つエンティテイあるいはデバイス
のみが復号可能なEKBを生成することが可能となる。
【0227】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0228】
【発明の効果】以上、説明したように、本発明の情報処
理システムおよび方法によれば、複数のデバイスをリー
フとして構成したツリーのルートからリーフまでのパス
上のルート、ノード、およびリーフに各々キーを対応付
けたキーツリーをデバイスのデータ処理能力としてのケ
イパビリティに基づいて区分したサブツリーを設定し、
それぞれのサブツリーの管理主体であるエンティテイに
おいて、エンティテイ内で有効なサブ有効化キーブロッ
ク(サブEKB)を生成するとともに、キー発行センタ
ー(KDC)において、エンティテイのケイパビリティ
情報を管理して、共通のケイパビリティを持つエンティ
テイにおいてのみ復号可能な有効化キーブロック(EK
B)を生成する構成としたので、特定のデバイスにおい
てのみ処理可能なデータを、そのデバイスにおいてのみ
復号可能なデータとして提供することが可能となる。
【0229】さらに、本発明の情報処理システムおよび
方法によれば、キー発行センター(KDC)は、複数の
エンティテイ各々の識別子、ケイパビリティ情報、サブ
有効化キーブロック(サブEKB)情報とを対応付けた
ケイパビリティ管理テーブルに基づいて、デバイスに対
する配信データの処理可能なエンティテイを選択して、
様々なケイパビリティに応じた様々なEKBの生成が可
能となる。
【0230】さらに、本発明の情報処理システムおよび
方法によれば、エンティテイでのデバイスあるいはエン
ティテイのリボーク処理が実行可能であり、一括したデ
バイス管理の場合のデバイス増大にともなう処理量の増
加が防止される。
【0231】さらに、本発明の情報処理システムおよび
方法によれば、各エンティティの末端ノードにリザーブ
ノードを設定する構成としたので、管理デバイスまたは
管理エンティテイの増加にも対応可能となる。
【図面の簡単な説明】
【図1】本発明の情報処理システムの構成例を説明する
図である。
【図2】本発明の情報処理システムにおいて適用可能な
記録再生装置の構成例を示すブロック図である。
【図3】本発明の情報処理システムにおける各種キー、
データの暗号化処理について説明するツリー構成図であ
る。
【図4】本発明の情報処理システムにおける各種キー、
データの配布に使用される有効化キーブロック(EK
B)の例を示す図である。
【図5】本発明の情報処理システムにおけるコンテンツ
キーの有効化キーブロック(EKB)を使用した配布例
と復号処理例を示す図である。
【図6】本発明の情報処理システムにおける有効化キー
ブロック(EKB)のフォーマット例を示す図である。
【図7】本発明の情報処理システムにおける有効化キー
ブロック(EKB)のタグの構成を説明する図である。
【図8】本発明の情報処理システムにおける有効化キー
ブロック(EKB)と、コンテンツキー、コンテンツを
併せて配信するデータ構成例を示す図である。
【図9】本発明の情報処理システムにおける有効化キー
ブロック(EKB)と、コンテンツキー、コンテンツを
併せて配信した場合のデバイスでの処理例を示す図であ
る。
【図10】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)とコンテンツを記録媒体に格納し
た場合の対応について説明する図である。
【図11】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、コンテンツキーを送付する処
理を従来の送付処理と比較した図である。
【図12】本発明の情報処理システムにおいて適用可能
な共通鍵暗号方式による認証処理シーケンスを示す図で
ある。
【図13】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、認証キーを併せて配信するデ
ータ構成と、デバイスでの処理例を示す図(その1)で
ある。
【図14】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、認証キーを併せて配信するデ
ータ構成と、デバイスでの処理例を示す図(その2)で
ある。
【図15】本発明の情報処理システムにおいて適用可能
な公開鍵暗号方式による認証処理シーケンスを示す図で
ある。
【図16】本発明の情報処理システムにおいて公開鍵暗
号方式による認証処理を用いて有効化キーブロック(E
KB)と、コンテンツキーを併せて配信する処理を示す
図である。
【図17】本発明の情報処理システムにおいて有効化キ
ーブロック(EKB)と、暗号化プログラムデータを併
せて配信する処理を示す図である。
【図18】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
の生成に使用するMAC値生成例を示す図である。
【図19】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、ICV生成キーを併せて配信
するデータ構成と、デバイスでの処理例を示す図(その
1)である。
【図20】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、ICV生成キーを併せて配信
するデータ構成と、デバイスでの処理例を示す図(その
2)である。
【図21】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
をメディアに格納した場合のコピー防止機能を説明する
図である。
【図22】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
をコンテンツ格納媒体と別に管理する構成を説明する図
である。
【図23】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリ分類の例を説明する図である。
【図24】本発明の情報処理システムにおける簡略化有
効化キーブロック(EKB)の生成過程を説明する図で
ある。
【図25】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)の生成過程を説明する図である。
【図26】本発明の情報処理システムにおける簡略化有
効化キーブロック(EKB)を説明する図である。
【図27】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成について説明する図であ
る。
【図28】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成の詳細について説明する
図である。
【図29】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成について説明する図であ
る。
【図30】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのリザーブノードにつ
いて説明する図である。
【図31】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成での新規エンティテイ登
録処理シーケンスについて説明する図である。
【図32】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成での新規エンティテイと
上位エンティテイの関係について説明する図である。
【図33】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成で用いるサブEKBにつ
いて説明する図である。
【図34】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのデバイスリボーク処
理について説明する図である。
【図35】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのデバイスリボーク処
理シーケンスについて説明する図である。
【図36】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのデバイスリボーク時
の更新サブEKBについて説明する図である。
【図37】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのエンティテイリボー
ク処理について説明する図である。
【図38】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのエンティテイリボー
ク処理シーケンスについて説明する図である。
【図39】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのリボークエンティテ
イと上位エンティテイの関係について説明する図であ
る。
【図40】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのケイパビリテイ設定
について説明する図である。
【図41】本発明の情報処理システムにおける階層ツリ
ー構造のエンティテイ管理構成でのケイパビリテイ設定
について説明する図である。
【図42】本発明の情報処理システムにおけるキー発行
センター(KDC)の管理するケイパビリティ管理テー
ブル構成を説明する図である。
【図43】本発明の情報処理システムにおけるキー発行
センター(KDC)の管理するケイパビリティ管理テー
ブルに基づくEKB生成処理フロー図である。
【図44】本発明の情報処理システムにおける新規エン
ティテイ登録時のケイパビリティ通知処理を説明する図
である。
【符号の説明】
10 コンテンツ配信側 11 インターネット 12 衛星放送 13 電話回線 14 メディア 20 コンテンツ受信側 21 パーソナルコンピュータ(PC) 22 ポータブルデバイス(PD) 23 携帯電話、PDA 24 記録再生器 25 再生専用器 30 メディア 100 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 601 バージョン 602 デプス 603 データポインタ 604 タグポインタ 605 署名ポインタ 606 データ部 607 タグ部 608 署名 1101 記録デバイス 2301 ルートキー 2302 ノードキー 2303 リーフキー 2304 カテゴリノード 2306 サブカテゴリノード 2701 エンティテイ 2702 サブルート 2811,2851 サブルート 2812,2852 エンティテイ末端ノード 2901,2902 エンティテイ 2950 リザーブノード 2970 管理末端ノード 3011,3012,3013 エンティテイ 3021,3022,3023 リザーブノード 3201 末端ノード 3202 頂点ノード 3301,3302 末端ノード 3303 新規エンティテイ追加末端ノード 3410,3420,3430 エンティテイ 3411,3421,3431 サブルート 3432 リボークデバイスノード 3601 末端ノード 3710,3720,3730 エンティテイ 3711,3721,3731 サブルート 3901 末端ノード 3902 頂点ノード(サブルートノード) 4001〜4005 エンティテイ 4021,4022,4023 エンティテイ 4101〜4105 エンティテイ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601B 601A (72)発明者 大澤 義知 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 浅野 智之 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA03 BA07 CA15 CA16 5B082 EA11 5B085 AA08 AE29 5B089 GB03 JA33 JB22 KA08 KA17 KC20 KH30 5J104 AA01 AA16 EA02 EA04 EA06 EA17 MA05 NA02 NA03 PA10

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】複数のデバイスをリーフとして構成したツ
    リーのルートからリーフまでのパス上のルート、ノー
    ド、およびリーフに各々キーを対応付けたキーツリーを
    構成し、該キーツリーを構成するパスを選択して選択パ
    ス上のキー更新、および下位キーによる上位キーの暗号
    化処理を実行して特定デバイスにおいてのみ復号可能な
    有効化キーブロック(EKB)を生成してデバイスに提
    供する暗号鍵ブロックを用いた情報処理システムにおい
    て、 前記キーツリーの一部を構成し、デバイスのデータ処理
    能力としてのケイパビリティに基づいて区分されたサブ
    ツリーを管理し、該サブツリーに属するノードまたはリ
    ーフに対応して設定されるキーのみに基づくサブ有効化
    キーブロック(サブEKB)を生成する複数のエンティ
    テイと、 前記複数のエンティテイのケイパビリティ情報を管理
    し、共通のケイパビリティを持つエンティテイの生成す
    るサブ有効化キーブロック(サブEKB)を用いて、共
    通のケイパビリティを持つエンティテイにおいてのみ復
    号可能な有効化キーブロック(EKB)を生成するキー
    発行センター(KDC)と、 を有することを特徴とする暗号鍵ブロックを用いた情報
    処理システム。
  2. 【請求項2】前記キー発行センター(KDC)は、 複数のエンティテイ各々の識別子と、エンティテイ各々
    のケイパビリティ情報と、エンティテイ各々のサブ有効
    化キーブロック(サブEKB)情報とを対応付けたケイ
    パビリティ管理テーブルを有し、該ケイパビリティ管理
    テーブルに基づいて、デバイスに対する配信データの処
    理可能なエンティテイを選択して、該選択エンティテイ
    配下のデバイスでのみ復号可能な有効化キーブロック
    (EKB)を生成する構成を有することを特徴とする請
    求項1に記載の暗号鍵ブロックを用いた情報処理システ
    ム。
  3. 【請求項3】前記キーツリーに対する新規追加エンティ
    テイは、 該新規エンティテイ内のサブツリー内のノードまたはリ
    ーフに対応して設定されるキーのみに基づくサブ有効化
    キーブロック(サブEKB)を生成し、前記キー発行セ
    ンター(KDC)に対するサブEKBの登録処理を実行
    するとともに、自己のエンティテイのケイパビリティ情
    報の通知処理を実行する構成であることを特徴とする請
    求項1に記載の暗号鍵ブロックを用いた情報処理システ
    ム。
  4. 【請求項4】前記複数のエンティテイは、 1つのエンティテイの最下段の末端ノードを他のエンテ
    ィテイの頂点ノード(サブルート)として構成した上位
    エンティテイおよび下位エンティテイの階層化構造を有
    することを特徴とする請求項1に記載の暗号鍵ブロック
    を用いた情報処理システム。
  5. 【請求項5】前記複数のエンティテイの各々は、 自己のエンティテイに属するサブツリーを構成するノー
    ドまたはリーフに対応するキーの設定、更新処理権限を
    有する構成であることを特徴とする請求項1に記載の暗
    号鍵ブロックを用いた情報処理システム。
  6. 【請求項6】前記複数のエンティテイ中、エンティテイ
    内の最下段リーフを個々のデバイスに対応するリーフと
    した最下層のエンティテイに属するデバイスの各々は、
    自己の属するエンティテイの頂点ノード(サブルート)
    から自己のデバイスに対応するリーフに至るパス上のノ
    ード、リーフに設定されたノードキーおよびリーフキー
    を格納した構成を有することを特徴とする請求項1に記
    載の暗号鍵ブロックを用いた情報処理システム。
  7. 【請求項7】前記複数のエンティテイの各々は、 自己のエンティテイの下位に、さらに自己管理エンティ
    テイを追加するため、自己のエンティテイ内の最下段の
    ノードまたはリーフ中の1以上のノードまたはリーフを
    リザーブノードとして保留して設定した構成を有するこ
    とを特徴とする請求項1に記載の暗号鍵ブロックを用い
    た情報処理システム。
  8. 【請求項8】新規エンティテイを末端ノードに追加する
    上位エンティテイは、 新規エンティテイのサブツリーを設定するノードである
    上位エンティテイ末端ノードに対応するキーを、前記新
    規エンティテイの頂点ノード(サブルート)キーとして
    設定する構成であることを特徴とする請求項1に記載の
    暗号鍵ブロックを用いた情報処理システム。
  9. 【請求項9】デバイスのリボーク処理を実行するエンテ
    ィテイは、エンティテイ内の頂点ノード(サブルート)
    からリボーク・デバイスに対応するリーフに至るパス上
    のノードに設定されたノードキーを更新し、更新ノード
    キーをリボークデバイス以外のリーフデバイスにおいて
    のみ復号可能な暗号化キーとして構成した更新サブEK
    Bを生成して上位エンティテイに送信し、上位エンティ
    テイは更新サブEKBを提供した末端ノードから自己の
    サブルートに至るパス上のノードキーを更新した更新サ
    ブEKBを生成してさらに上位エンティテイに送信し、
    最上位エンティテイまで、エンティティ単位での更新サ
    ブEKB生成および送信処理を順次実行して、リボーク
    デバイスからルートに至るパス上のノードキー更新を行
    ない、キー更新により生成された更新サブEKBの前記
    キー発行センター(KDC)への登録処理を行なうこと
    により、デバイスのリボーク処理を実行する構成を有す
    ることを特徴とする請求項1に記載の暗号鍵ブロックを
    用いた情報処理システム。
  10. 【請求項10】下位エンティテイのリボーク処理を実行
    するエンティテイは、エンティテイ内の頂点ノード(サ
    ブルート)からリボーク・エンティテイに対応する末端
    ノードに至るパス上のノードに設定されたノードキーを
    更新した更新サブEKBを生成して上位エンティテイに
    送信し、上位エンティテイは更新サブEKBを提供した
    末端ノードから自己のサブルートに至るパス上のノード
    キーを更新した更新サブEKBを生成してさらに上位エ
    ンティテイに送信し、最上位エンティテイまで、エンテ
    ィティ単位での更新サブEKB生成および送信処理を順
    次実行して、リボーク・エンティテイからルートに至る
    パス上のノードキー更新を行ない、キー更新により生成
    された更新サブEKBの前記キー発行センター(KD
    C)への登録処理を行なうことにより、エンティテイ単
    位のリボーク処理を実行する構成を有することを特徴と
    する請求項1に記載の暗号鍵ブロックを用いた情報処理
    システム。
  11. 【請求項11】下位エンティテイのリボーク処理を実行
    するエンティテイは、エンティテイ内の頂点ノード(サ
    ブルート)からリボーク・エンティテイに対応する末端
    ノードに至るパス上の、該末端ノードを除くノードに設
    定されたノードキーを更新した更新サブEKBを生成し
    て上位エンティテイに送信し、上位エンティテイは更新
    サブEKBを提供した末端ノードから自己のサブルート
    に至るパス上のノードキーを更新した更新サブEKBを
    生成してさらに上位エンティテイに送信し、最上位エン
    ティテイまで、エンティティ単位での更新サブEKB生
    成および送信処理を順次実行して、リボーク・エンティ
    テイからルートに至るパス上のリボーク・エンティテイ
    に対応する末端ノードを除くノードキー更新を行ない、
    キー更新により生成された更新サブEKBの前記キー発
    行センター(KDC)への登録処理を行なうことによ
    り、エンティテイ単位のリボーク処理を実行する構成を
    有することを特徴とする請求項1に記載の暗号鍵ブロッ
    クを用いた情報処理システム。
  12. 【請求項12】複数のデバイスをリーフとして構成した
    ツリーのルートからリーフまでのパス上のルート、ノー
    ド、およびリーフに各々キーを対応付けたキーツリーを
    構成し、該キーツリーを構成するパスを選択して選択パ
    ス上のキー更新、および下位キーによる上位キーの暗号
    化処理を実行して特定デバイスにおいてのみ復号可能な
    有効化キーブロック(EKB)を生成してデバイスに提
    供する情報処理システムにおける暗号鍵ブロックを用い
    た情報処理方法において、 前記キーツリーの一部を構成し、デバイスのデータ処理
    能力としてのケイパビリティに基づいて区分されたサブ
    ツリーを管理するエンティテイにおいて、各エンティテ
    イのサブツリーに属するノードまたはリーフに対応して
    設定されるキーのみに基づくサブ有効化キーブロック
    (サブEKB)を生成するステップと、 前記複数のエンティテイのケイパビリティ情報を保有す
    るキー発行センター(KDC)において、前記複数のエ
    ンティテイのケイパビリティ情報に基づいて、共通のケ
    イパビリティを持つエンティテイの生成するサブ有効化
    キーブロック(サブEKB)を抽出し共通のケイパビリ
    ティを持つエンティテイにおいてのみ復号可能な有効化
    キーブロック(EKB)を生成するステップと、 を有することを特徴とする暗号鍵ブロックを用いた情報
    処理方法。
  13. 【請求項13】前記キー発行センター(KDC)におけ
    る有効化キーブロック(EKB)生成ステップは、 共通のケイパビリティを持つエンティテイを選択するエ
    ンティテイ選択ステップと、 前記エンティテイ選択ステップにおいて選択されたエン
    ティテイによって構成されるエンティテイ・ツリーを生
    成するステップと、 前記エンティテイ・ツリーを構成するノードキーを更新
    するノードキー更新ステップと、 前記ノードキー更新ステップにおいて更新したノードキ
    ー、および選択エンティテイのサブEKBに基づいて選
    択エンティテイにおいてのみ復号可能な有効化キーブロ
    ック(EKB)を生成するステップと、 を含むことを特徴とする請求項12に記載の暗号鍵ブロ
    ックを用いた情報処理方法。
  14. 【請求項14】前記情報処理方法において、さらに、 前記キー発行センター(KDC)は、 複数のエンティテイ各々の識別子と、エンティテイ各々
    のケイパビリティ情報と、エンティテイ各々のサブ有効
    化キーブロック(サブEKB)情報とを対応付けたケイ
    パビリティ管理テーブルを有し、該ケイパビリティ管理
    テーブルに基づいて、デバイスに対する配信データの処
    理可能なエンティテイを選択して、該選択エンティテイ
    配下のデバイスでのみ復号可能な有効化キーブロック
    (EKB)を生成することを特徴とする請求項12に記
    載の暗号鍵ブロックを用いた情報処理方法。
  15. 【請求項15】前記情報処理方法において、さらに、 前記キーツリーに対する新規追加エンティテイは、 該新規エンティテイ内のサブツリー内のノードまたはリ
    ーフに対応して設定されるキーのみに基づくサブ有効化
    キーブロック(サブEKB)を生成し、前記キー発行セ
    ンター(KDC)に対するサブEKBの登録処理を実行
    するとともに、自己のエンティテイのケイパビリティ情
    報の通知処理を実行することを特徴とする請求項12に
    記載の暗号鍵ブロックを用いた情報処理方法。
  16. 【請求項16】前記情報処理方法において、さらに、 前記複数のエンティテイの各々は、 自己のエンティテイに属するサブツリーを構成するノー
    ドまたはリーフに対応するキーの設定、更新処理を実行
    することを特徴とする請求項12に記載の暗号鍵ブロッ
    クを用いた情報処理方法。
  17. 【請求項17】前記情報処理方法において、さらに、 新規エンティテイを末端ノードに追加する上位エンティ
    テイは、 新規エンティテイのサブツリーを設定するノードである
    上位エンティテイ末端ノードに対応するキーを、前記新
    規エンティテイの頂点ノード(サブルート)キーとして
    設定することを特徴とする請求項12に記載の暗号鍵ブ
    ロックを用いた情報処理方法。
  18. 【請求項18】デバイスのリボーク処理を実行するエン
    ティテイは、エンティテイ内の頂点ノード(サブルー
    ト)からリボーク・デバイスに対応するリーフに至るパ
    ス上のノードに設定されたノードキーを更新し、更新ノ
    ードキーをリボークデバイス以外のリーフデバイスにお
    いてのみ復号可能な暗号化キーとして構成した更新サブ
    EKBを生成して上位エンティテイに送信し、上位エン
    ティテイは更新サブEKBを提供した末端ノードから自
    己のサブルートに至るパス上のノードキーを更新した更
    新サブEKBを生成してさらに上位エンティテイに送信
    し、最上位エンティテイまで、エンティティ単位での更
    新サブEKB生成および送信処理を順次実行して、リボ
    ークデバイスからルートに至るパス上のノードキー更新
    を行ない、キー更新により生成された更新サブEKBの
    前記キー発行センター(KDC)への登録処理を行なう
    ことにより、デバイスのリボーク処理を実行することを
    特徴とする請求項12に記載の暗号鍵ブロックを用いた
    情報処理方法。
  19. 【請求項19】下位エンティテイのリボーク処理を実行
    するエンティテイは、エンティテイ内の頂点ノード(サ
    ブルート)からリボーク・エンティテイに対応する末端
    ノードに至るパス上のノードに設定されたノードキーを
    更新した更新サブEKBを生成して上位エンティテイに
    送信し、上位エンティテイは更新サブEKBを提供した
    末端ノードから自己のサブルートに至るパス上のノード
    キーを更新した更新サブEKBを生成してさらに上位エ
    ンティテイに送信し、最上位エンティテイまで、エンテ
    ィティ単位での更新サブEKB生成および送信処理を順
    次実行して、リボーク・エンティテイからルートに至る
    パス上のノードキー更新を行ない、キー更新により生成
    された更新サブEKBの前記キー発行センター(KD
    C)への登録処理を行なうことにより、エンティテイ単
    位のリボーク処理を実行することを特徴とする請求項1
    2に記載の暗号鍵ブロックを用いた情報処理方法。
  20. 【請求項20】下位エンティテイのリボーク処理を実行
    するエンティテイは、エンティテイ内の頂点ノード(サ
    ブルート)からリボーク・エンティテイに対応する末端
    ノードに至るパス上の、該末端ノードを除くノードに設
    定されたノードキーを更新した更新サブEKBを生成し
    て上位エンティテイに送信し、上位エンティテイは更新
    サブEKBを提供した末端ノードから自己のサブルート
    に至るパス上のノードキーを更新した更新サブEKBを
    生成してさらに上位エンティテイに送信し、最上位エン
    ティテイまで、エンティティ単位での更新サブEKB生
    成および送信処理を順次実行して、リボーク・エンティ
    テイからルートに至るパス上のリボーク・エンティテイ
    に対応する末端ノードを除くノードキー更新を行ない、
    キー更新により生成された更新サブEKBの前記キー発
    行センター(KDC)への登録処理を行なうことによ
    り、エンティテイ単位のリボーク処理を実行することを
    特徴とする請求項12に記載の暗号鍵ブロックを用いた
    情報処理方法。
  21. 【請求項21】複数のデバイスをリーフとして構成した
    ツリーのルートからリーフまでのパス上のルート、ノー
    ド、およびリーフに各々キーを対応付けたキーツリーを
    構成し、該キーツリーを構成するパスを選択して選択パ
    ス上のキー更新、および下位キーによる上位キーの暗号
    化処理を実行して特定デバイスにおいてのみ復号可能な
    有効化キーブロック(EKB)を生成してデバイスに提
    供する情報処理システムにおける有効化キーブロック
    (EKB)生成処理をコンピュータ・システム上で実行
    せしめるコンピュータ・プログラムを提供するプログラ
    ム提供媒体であって、前記コンピュータ・プログラム
    は、 前記キーツリーの一部を構成し、デバイスのデータ処理
    能力としてのケイパビリティに基づいて区分されたサブ
    ツリーを管理するエンティテイにおいて、各エンティテ
    イのサブツリーに属するノードまたはリーフに対応して
    設定されるキーのみに基づくサブ有効化キーブロック
    (サブEKB)を生成するステップと、 前記複数のエンティテイのケイパビリティ情報を保有す
    るキー発行センター(KDC)において、前記複数のエ
    ンティテイのケイパビリティ情報に基づいて、共通のケ
    イパビリティを持つエンティテイの生成するサブ有効化
    キーブロック(サブEKB)を抽出し共通のケイパビリ
    ティを持つエンティテイにおいてのみ復号可能な有効化
    キーブロック(EKB)を生成するステップと、 を含むことを特徴とするプログラム提供媒体。
JP2000179693A 2000-06-15 2000-06-15 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 Pending JP2001358707A (ja)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP2000179693A JP2001358707A (ja) 2000-06-15 2000-06-15 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
MXPA02001533A MXPA02001533A (es) 2000-06-15 2001-06-15 Sistema de procesamiento de informacion y metodo que utiliza bloque de claves de criptografiado.
KR1020027001922A KR100840823B1 (ko) 2000-06-15 2001-06-15 암호 키 블록을 이용한 정보 처리 시스템 및 방법
US10/048,658 US7269257B2 (en) 2000-06-15 2001-06-15 System and method for processing information using encryption key block
CA002379476A CA2379476C (en) 2000-06-15 2001-06-15 System and method for processing information using encryption key block
PCT/JP2001/005146 WO2001099331A1 (en) 2000-06-15 2001-06-15 System and method for processing information using encryption key block
CN2006100050472A CN1901446B (zh) 2000-06-15 2001-06-15 使用了加密密钥组的信息处理系统及方法
EP01938704A EP1204236A4 (en) 2000-06-15 2001-06-15 SYSTEM AND METHOD FOR PROCESSING INFORMATION USING ENCRYPTION KEY BLOCK
CNB018024114A CN100490369C (zh) 2000-06-15 2001-06-15 使用了加密密钥组的信息处理系统及方法
HK03104427.2A HK1053556B (zh) 2000-06-15 2003-06-19 使用了加密密鑰組的信息處理系統及方法
US11/879,639 US7957537B2 (en) 2000-06-15 2007-07-18 Information processing system and method using encryption key block

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000179693A JP2001358707A (ja) 2000-06-15 2000-06-15 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体

Publications (1)

Publication Number Publication Date
JP2001358707A true JP2001358707A (ja) 2001-12-26

Family

ID=18680919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000179693A Pending JP2001358707A (ja) 2000-06-15 2000-06-15 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体

Country Status (3)

Country Link
US (1) US7269257B2 (ja)
JP (1) JP2001358707A (ja)
CN (1) CN1901446B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077149A (ja) * 2000-08-24 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 情報利用制御方法、装置及びそのプログラムを記録した記録媒体
WO2004025482A1 (ja) 2002-09-11 2004-03-25 Sony Corporation 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2004028073A1 (ja) * 2002-09-20 2004-04-01 Pioneer Corporation 鍵管理システム
JP2008022122A (ja) * 2006-07-11 2008-01-31 Kddi Corp 鍵管理システム、鍵管理方法およびプログラム

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7395425B2 (en) 2001-03-29 2008-07-01 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
US7308583B2 (en) * 2002-01-25 2007-12-11 Matsushita Electric Industrial Co., Ltd. Data distribution system
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
GB2385955A (en) * 2002-02-28 2003-09-03 Ibm Key certification using certificate chains
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
WO2004023474A2 (en) * 2002-09-03 2004-03-18 Matsushita Electric Industrial Co., Ltd. Region restrictive playback system
JP2004104602A (ja) * 2002-09-11 2004-04-02 Pioneer Electronic Corp 情報記録媒体、情報記録装置、情報再生装置、情報配信装置、それらの方法、それらのプログラムおよびそのプログラムを記録した記録媒体
KR100924773B1 (ko) * 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP4432350B2 (ja) * 2003-04-18 2010-03-17 ソニー株式会社 データ処理方法、そのプログラム、その装置と受信装置
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
US7366354B2 (en) * 2004-06-30 2008-04-29 Xerox Corporation 10-bit per pixel processing using 8-bit resources
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
EP1847066A4 (en) * 2005-02-07 2013-09-18 Samsung Electronics Co Ltd KEY MANAGEMENT PROCEDURES USING HIERARCHIC KNOT TOPOPY AND THIS USE METHOD FOR REGISTERING AND DEREGISTERING USERS
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
JP2007034835A (ja) * 2005-07-28 2007-02-08 Toshiba Corp Icカード、受信装置、端末リスト生成装置及び端末認証方法
US8185751B2 (en) * 2006-06-27 2012-05-22 Emc Corporation Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system
US7877603B2 (en) * 2006-09-07 2011-01-25 International Business Machines Corporation Configuring a storage drive to communicate with encryption and key managers
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
US8190920B2 (en) * 2007-09-17 2012-05-29 Seagate Technology Llc Security features in an electronic device
JP5175617B2 (ja) * 2008-05-27 2013-04-03 株式会社東芝 データ保護システム、データ保護方法、及びメモリカード
KR101252549B1 (ko) * 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
WO2011068996A1 (en) * 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
JP6029936B2 (ja) 2012-11-02 2016-11-24 株式会社東芝 通信制御装置、通信装置およびプログラム
CN108063756B (zh) * 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
CN111131144B (zh) * 2019-11-05 2021-11-16 远景智能国际私人投资有限公司 IoT设备管理方法、装置、服务器及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5381479A (en) * 1994-02-28 1995-01-10 Motorola, Inc. Method for over the air rekeying of multiple communication groups
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077149A (ja) * 2000-08-24 2002-03-15 Nippon Telegr & Teleph Corp <Ntt> 情報利用制御方法、装置及びそのプログラムを記録した記録媒体
WO2004025482A1 (ja) 2002-09-11 2004-03-25 Sony Corporation 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP1538529A1 (en) * 2002-09-11 2005-06-08 Sony Corporation Information recording medium, information processing device, information processing method, and computer program
US7376626B2 (en) 2002-09-11 2008-05-20 Sony Corporation Information recording medium, information processing apparatus, information processing method, and computer program
CN100409204C (zh) * 2002-09-11 2008-08-06 索尼株式会社 信息记录媒体、信息处理装置、信息处理方法
EP1538529A4 (en) * 2002-09-11 2009-05-20 Sony Corp INFORMATION MEDIUM, DEVICE AND METHOD FOR INFORMATION PROCESSING, AND COMPUTER PROGRAM
WO2004028073A1 (ja) * 2002-09-20 2004-04-01 Pioneer Corporation 鍵管理システム
JP2008022122A (ja) * 2006-07-11 2008-01-31 Kddi Corp 鍵管理システム、鍵管理方法およびプログラム

Also Published As

Publication number Publication date
US7269257B2 (en) 2007-09-11
CN1901446A (zh) 2007-01-24
CN1901446B (zh) 2010-05-12
US20020150250A1 (en) 2002-10-17

Similar Documents

Publication Publication Date Title
JP2001358707A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4581246B2 (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4710132B2 (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4078802B2 (ja) 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
KR100840823B1 (ko) 암호 키 블록을 이용한 정보 처리 시스템 및 방법
KR100746880B1 (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
JP4023083B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2002152187A (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP4120135B2 (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4806847B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
JP3988385B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
WO2004100154A1 (ja) データ処理方法、そのプログラム、その装置および記録媒体
JP2010288291A (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070605