JP2002152187A - 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 - Google Patents

情報処理装置、および情報処理方法、並びにプログラム記憶媒体

Info

Publication number
JP2002152187A
JP2002152187A JP2000341431A JP2000341431A JP2002152187A JP 2002152187 A JP2002152187 A JP 2002152187A JP 2000341431 A JP2000341431 A JP 2000341431A JP 2000341431 A JP2000341431 A JP 2000341431A JP 2002152187 A JP2002152187 A JP 2002152187A
Authority
JP
Japan
Prior art keywords
key
entity
node
leaf
ekb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000341431A
Other languages
English (en)
Other versions
JP2002152187A5 (ja
JP4622087B2 (ja
Inventor
Ryuji Ishiguro
隆二 石黒
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2000341431A priority Critical patent/JP4622087B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to KR1020027008811A priority patent/KR100846262B1/ko
Priority to CA002396481A priority patent/CA2396481A1/en
Priority to CNB018060757A priority patent/CN100413246C/zh
Priority to PCT/JP2001/009841 priority patent/WO2002039655A1/ja
Priority to EP01982750A priority patent/EP1235381A4/en
Priority to US10/169,653 priority patent/US7224804B2/en
Priority to AU14270/02A priority patent/AU778592B2/en
Publication of JP2002152187A publication Critical patent/JP2002152187A/ja
Priority to HK03106924.5A priority patent/HK1056454A1/xx
Publication of JP2002152187A5 publication Critical patent/JP2002152187A5/ja
Application granted granted Critical
Publication of JP4622087B2 publication Critical patent/JP4622087B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

(57)【要約】 【課題】 有効化キーブロック(EKB)を用いたリボ
ークエンティテイの検出処理を可能とした情報処理シス
テムおよび方法を実現する。 【解決手段】 ツリー構造のキー配布構成に用いる有効
化キーブロック(EKB)に基づいて、リボーク(排
除)エンティテイとしてのデバイスやサービスプロバイ
ダなどを判定する。公開鍵証明書に階層的鍵配信ツリー
の位置識別可能なIDを格納し、公開鍵証明書から取得
されるIDに基づいて有効化キーブロック(EKB)の
タグを用いた追跡処理を実行して、EKB処理(復号)
可能な位置のIDであるか否かを判定して、IDに対応
するエンティテイのリボークの有無を判定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置、お
よび情報処理方法、並びにプログラム記憶媒体に関し、
特に、暗号処理を伴うシステムにおける暗号処理鍵を配
信するシステムおよび方法に関する。特に、木構造の階
層的鍵配信方式を用い、特定のデバイスのリボーク(排
除)を効率的に実行することを可能とする情報処理装
置、および情報処理方法、並びにプログラム記憶媒体に
関する。なお、システムとは、複数の装置の論理的集合
構成であり、各構成の装置が同一筐体内にあるものには
限らない。
【0002】
【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト等のネットワーク、あるいはDVD、CD等の流通可
能な記憶媒体を介しての流通が盛んになってきている。
これらの流通コンテンツは、ユーザの所有するPC(Pe
rsonal Computer)、ゲーム機器によってデータ受信、
あるいは記憶媒体の装着がなされて再生されたり、ある
いはPC等に付属する記録再生機器内の記録デバイス、
例えばメモリカード、ハードディスク等に格納されて、
格納媒体からの新たな再生により利用される。
【0003】ビデオゲーム機器、PC等の情報機器に
は、流通コンテンツをネットワークから受信するため、
あるいはDVD、CD等にアクセスするためのインタフ
ェースを有し、さらにコンテンツの再生に必要となる制
御手段、プログラム、データのメモリ領域として使用さ
れるRAM、ROM等を有する。
【0004】音楽データ、画像データ、あるいはプログ
ラム等の様々なコンテンツは、再生機器として利用され
るゲーム機器、PC等の情報機器本体からのユーザ指
示、あるいは接続された入力手段を介したユーザの指示
により記憶媒体から呼び出され、情報機器本体、あるい
は接続されたディスプレイ、スピーカ等を通じて再生さ
れる。
【0005】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
【0006】ユーザに対する利用制限を実現する1つの
手法が、配布コンテンツの暗号化処理である。すなわ
ち、例えばインターネット等を介して暗号化された音声
データ、画像データ、ゲームプログラム等の各種コンテ
ンツを配布するとともに、正規ユーザであると確認され
た者に対してのみ、配布された暗号化コンテンツを復号
する手段、すなわち復号鍵を付与する構成である。
【0007】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
【0008】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる共通鍵暗号化方式と呼ばれている方式
がある。共通鍵暗号化方式は、データの暗号化処理に用
いる暗号化鍵とデータの復号化に用いる復号化鍵を共通
のものとして、正規のユーザにこれら暗号化処理、復号
化に用いる共通鍵を付与して、鍵を持たない不正ユーザ
によるデータアクセスを排除するものである。この方式
の代表的な方式にDES(データ暗号標準:Deta encry
ption standard)がある。
【0009】上述の暗号化処理、復号化に用いられる暗
号化鍵、復号化鍵は、例えばあるパスワード等に基づい
てハッシュ関数等の一方向性関数を適用して得ることが
できる。一方向性関数とは、その出力から逆に入力を求
めるのは非常に困難となる関数である。例えばユーザが
決めたパスワードを入力として一方向性関数を適用し
て、その出力に基づいて暗号化鍵、復号化鍵を生成する
ものである。このようにして得られた暗号化鍵、復号化
鍵から、逆にそのオリジナルのデータであるパスワード
を求めることは実質上不可能となる。
【0010】また、暗号化するときに使用する暗号化鍵
による処理と、復号するときに使用する復号化鍵の処理
とを異なるアルゴリズムとした方式がいわゆる公開鍵暗
号化方式と呼ばれる方式である。公開鍵暗号化方式は、
不特定のユーザが使用可能な公開鍵を使用する方法であ
り、特定個人に対する暗号化文書を、その特定個人が発
行した公開鍵を用いて暗号化処理を行なう。公開鍵によ
って暗号化された文書は、その暗号化処理に使用された
公開鍵に対応する秘密鍵によってのみ復号処理が可能と
なる。秘密鍵は、公開鍵を発行した個人のみが所有する
ので、その公開鍵によって暗号化された文書は秘密鍵を
持つ個人のみが復号することができる。公開鍵暗号化方
式の代表的なものにはRSA(Rivest-Shamir-Adlema
n)暗号がある。このような暗号化方式を利用すること
により、暗号化コンテンツを正規ユーザに対してのみ復
号可能とするシステムが可能となる。
【0011】
【発明が解決しようとする課題】上記のようなコンテン
ツ配信システムでは、コンテンツを暗号化してユーザに
ネットワーク、あるいはDVD、CD等の記録媒体に格
納して提供し、暗号化コンテンツを復号するコンテンツ
キーを正当なユーザにのみ提供する構成が多く採用され
ている。コンテンツキー自体の不正なコピー等を防ぐた
めのコンテンツキーを暗号化して正当なユーザに提供
し、正当なユーザのみが有する復号キーを用いて暗号化
コンテンツキーを復号してコンテンツキーを使用可能と
する構成が提案されている。
【0012】正当なユーザであるか否かの判定は、一般
には、例えばコンテンツの送信者であるコンテンツプロ
バイダとユーザデバイス間、あるいはコンテンツを送受
信するユーザデバイス間において、コンテンツ、あるい
はコンテンツキーの配信前に認証処理を実行することに
よって行なう。
【0013】しかしながら、不正なユーザデバイス、例
えば自己のデバイスの秘密鍵が露呈してしまい、その秘
密鍵をデバイスに格納して正当なデバイスになりすまし
てコンテンツの受信を行なうなどの事態が発生すること
がある。このような事態に対処するために、鍵の管理セ
ンターが不正者リスト(ブラックリスト)と呼ばれる、
不正デバイスのIDをリストアップしたリボケーション
リストを、正当デバイスに配布して、リボケーションリ
ストによって通信相手のIDがリストに含まれるか否か
のチェックを行なうことが行なわれる。
【0014】リボケーションリストは、不正デバイスの
IDをリスト化して、改竄防止のためにキー発行センタ
の署名が付加され、CRL(Certificate Revocation L
ist)と呼ばれ、新たな不正デバイスの発生にともな
い、順次更新され、正当なデバイスに配布される。しか
しながら、不正なデバイスが増加するにつれ、リボケー
ションリストに記録する不正デバイスのIDは、単調に
増加することになり、リストのサイズ(データ量)が大
きくなり、リストデータの配信の負荷が大きくなり、ま
た、配布先である正当デバイス内にリストを格納し保す
ることも記憶スペースの負担となる。
【0015】本発明では、上述のようなリボケーション
リストのデータの増大に伴う処理負荷、デバイスでのリ
スト格納における記憶スペースの問題点に鑑みてなされ
たものであり、不正デバイスのIDリストを用いること
なく階層ツリー構造のキー配信構成を用いることによ
り、不正デバイスの検出、排除を可能とした情報処理装
置、および情報処理方法、並びにプログラム記憶媒体を
提供することを目的とする。
【0016】
【課題を解決するための手段】本発明の第1の側面は、
ノードおよびリーフの各々に固有のキーを対応付けた階
層ツリー構造の各リーフに対応付けられ、各々が前記階
層ツリー構造の自己のリーフに対応するリーフキーと、
上位層に至るパス上のノードキーからなるキーセットを
格納した情報処理装置であり、前記ノードまたはリーフ
に対応するエンティテイが排除対象エンティテイとして
のリボーク・エンティテイであるか否かの検証処理を、
前記階層ツリー構造の更新ノードキーを下位ノードキー
またはリーフキーによって暗号化した暗号化キーデータ
を含む有効化キーブロック(EKB)を、検証対象エン
ティテイの格納キーセットにより復号可能であるか否か
の判定により実行する構成を有し、前記復号可能性の判
定は、検証対象エンティテイの識別子に基づく、前記有
効化キーブロック(EKB)中のキー配置識別タグの追
跡処理により実行する構成を有することを特徴とする情
報処理装置にある。
【0017】さらに、本発明の情報処理装置の一実施態
様において、前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、前記有効化キーブ
ロック(EKB)中のキー配置識別タグは、有効化キー
ブロック(EKB)中の各々の暗号化キーデータの下位
層の暗号化キーデータの有無を識別するタグとして構成
されており、前記追跡処理は、前記検証対象エンティテ
イの識別子に含まれる、該エンティテイの前記階層ツリ
ー構造における位置情報に基づいて、前記タグを追跡す
る処理として実行する構成であることを特徴とする。
【0018】さらに、本発明の情報処理装置の一実施態
様において、前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、前記有効化キーブ
ロック(EKB)中のキー配置識別タグは、有効化キー
ブロック(EKB)中の各々の暗号化キーデータの下位
層の暗号化キーデータの有無を識別するタグとして構成
されており、前記情報処理装置は、前記検証対象エンテ
ィテイの識別子に基づく前記タグの追跡処理により、前
記検証対象エンティテイの対応するノード位置またはリ
ーフ位置に辿り着けるか否かの判定、および、辿りつけ
ない場合において、更新されていないノードキーの下位
に属するか否かの判定により前記復号可能性の判定を実
行する構成を有することを特徴とする。
【0019】さらに、本発明の情報処理装置の一実施態
様において、前記検証対象エンティテイの識別子は、該
エンティテイの公開鍵証明書に格納された識別子であ
り、前記情報処理装置は、検証対象エンティテイの識別
子を該エンティテイの公開鍵証明書から取得する構成を
有することを特徴とする。
【0020】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置は、前記階層ツリー構造
を構成するノードまたはリーフに対応するエンティテイ
から提供される暗号化コンテンツの復号において、前記
エンティテイの公開鍵証明書から該エンティテイの識別
子を取得し、該取得した識別子に基づく前記有効化キー
ブロック(EKB)のタグによる追跡処理を実行して該
エンティテイがリボーク・エンティテイであるか否かを
判定するとともに、前記有効化キーブロック(EKB)
から取得されるコンテンツ暗号化キーKconに基づく
暗号化コンテンツの復号処理を実行する構成を有するこ
とを特徴とする。
【0021】さらに、本発明の第2の側面は、ノードお
よびリーフの各々に固有のキーを対応付けた階層ツリー
構造の各リーフに対応付けられ、各々が前記階層ツリー
構造の自己のリーフに対応するリーフキーと、上位層に
至るパス上のノードキーからなるキーセットを格納した
情報処理装置における情報処理方法であり、前記ノード
またはリーフに対応するエンティテイが排除対象エンテ
ィテイとしてのリボーク・エンティテイであるか否かの
検証処理を、前記階層ツリー構造の更新ノードキーを下
位ノードキーまたはリーフキーによって暗号化した暗号
化キーデータを含む有効化キーブロック(EKB)を、
検証対象エンティテイの格納キーセットにより復号可能
であるか否かの判定により実行する構成を有し、前記復
号可能性の判定は、検証対象エンティテイの識別子に基
づく、前記有効化キーブロック(EKB)中のキー配置
識別タグの追跡処理により実行することを特徴とする情
報処理方法にある。
【0022】さらに、本発明の情報処理方法の一実施態
様において、前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、前記有効化キーブ
ロック(EKB)中のキー配置識別タグは、有効化キー
ブロック(EKB)中の各々の暗号化キーデータの下位
層の暗号化キーデータの有無を識別するタグとして構成
されており、前記追跡処理は、前記検証対象エンティテ
イの識別子に含まれる、該エンティテイの前記階層ツリ
ー構造における位置情報に基づいて、前記タグを追跡す
る処理として実行する構成であることを特徴とする。
【0023】さらに、本発明の情報処理方法の一実施態
様において、前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、前記有効化キーブ
ロック(EKB)中のキー配置識別タグは、有効化キー
ブロック(EKB)中の各々の暗号化キーデータの下位
層の暗号化キーデータの有無を識別するタグとして構成
されており、前記情報処理方法は、前記検証対象エンテ
ィテイの識別子に基づく前記タグの追跡処理により、前
記検証対象エンティテイの対応するノード位置またはリ
ーフ位置に辿り着けるか否かの判定、および、辿りつけ
ない場合において、更新されていないノードキーの下位
に属するか否かの判定により前記復号可能性の判定を実
行することを特徴とする。
【0024】さらに、本発明の情報処理方法の一実施態
様において、前記検証対象エンティテイの識別子は、該
エンティテイの公開鍵証明書に格納された識別子であ
り、前記情報処理方法は、検証対象のエンティテイの識
別子を該エンティテイの公開鍵証明書から取得すること
を特徴とする。
【0025】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理方法は、前記階層ツリー構造
を構成するノードまたはリーフに対応するエンティテイ
から提供される暗号化コンテンツの復号において、前記
エンティテイの公開鍵証明書から該エンティテイの識別
子を取得し、該取得した識別子に基づく前記有効化キー
ブロック(EKB)のタグによる追跡処理を実行して該
エンティテイがリボーク・エンティテイであるか否かを
判定するとともに、前記有効化キーブロック(EKB)
から取得されるコンテンツ暗号化キーKconに基づく
暗号化コンテンツの復号処理を実行することを特徴とす
る。
【0026】さらに、本発明の第3の側面は、ノードお
よびリーフの各々に固有のキーを対応付けた階層ツリー
構造の各リーフに対応付けられ、各々が前記階層ツリー
構造の自己のリーフに対応するリーフキーと、上位層に
至るパス上のノードキーからなるキーセットを格納した
情報処理装置における情報処理をコンピュータ・システ
ム上で実行せしめるコンピュータ・プログラムを提供す
るプログラム記憶媒体であって、前記コンピュータ・プ
ログラムは、前記ノードまたはリーフに対応するエンテ
ィテイが排除対象エンティテイとしてのリボーク・エン
ティテイであるか否かの検証処理ステップを含み、前記
検証処理ステップは、前記階層ツリー構造の更新ノード
キーを下位ノードキーまたはリーフキーによって暗号化
した暗号化キーデータを含む有効化キーブロック(EK
B)を、検証対象エンティテイの格納キーセットにより
復号可能であるか否かの判定により実行するステップを
有し、前記復号可能性の判定ステップは、検証対象エン
ティテイの識別子に基づく、前記有効化キーブロック
(EKB)中のキー配置識別タグの追跡処理により実行
するステップを含むことを特徴とするプログラム記憶媒
体にある。
【0027】なお、本発明の第3の側面に係るプログラ
ム記憶媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。
【0028】このようなプログラム記憶媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
記憶媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該記憶媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0029】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0030】
【発明の実施の形態】[システム概要]図1に本発明の
情報処理装置における処理の適用可能なコンテンツ配信
システム例を示す。コンテンツの配信側10は、コンテ
ンツ受信側20の有する様々なコンテンツ再生可能な機
器に対してコンテンツ、あるいはコンテンツキーを暗号
化して送信する。受信側20における機器では、受信し
た暗号化コンテンツ、あるいは暗号化コンテンツキー等
を復号してコンテンツあるいはコンテンツキーを取得し
て、画像データ、音声データの再生、あるいは各種プロ
グラムの実行等を行なう。コンテンツの配信側10とコ
ンテンツ受信側20との間のデータ交換は、インターネ
ット等のネットワークを介して、あるいはDVD、CD
等の流通可能な記憶媒体を介して実行される。
【0031】コンテンツの配信側10のデータ配信手段
としては、インターネット11、衛星放送12、電話回
線13、DVD、CD等のメディア14等があり、一
方、コンテンツ受信側20のデバイスとしては、パーソ
ナルコンピュータ(PC)21、ポータブルデバイス
(PD)22、携帯電話、PDA(Personal Digital A
ssistants)等の携帯機器23、DVD、CDプレーヤ
等の記録再生器24、ゲーム端末等の再生専用器25等
がある。これらコンテンツ受信側20の各デバイスは、
コンテンツ配信側10から提供されたコンテンツをネッ
トワーク等の通信手段あるいは、あるいはメディア30
から取得する。
【0032】[デバイス構成]図2に、図1に示すコン
テンツ受信側20の情報処理装置の一例として、記録再
生装置100の構成ブロック図を示す。記録再生装置1
00は、入出力I/F(Interface)120、MPEG(Mo
ving Picture Experts Group)コーデック130、A/
D,D/Aコンバータ141を備えた入出力I/F(Int
erface)140、暗号処理手段150、ROM(Read On
ly Memory)160、CPU(Central Processing Unit)
170、メモリ180、記録媒体195のドライブ19
0を有し、これらはバス110によって相互に接続され
ている。
【0033】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
【0034】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号の暗号化、復号処理、あるいは認証処理
を実行し、暗号データ、復号データ等をバス110上に
出力する構成を持つ。なお、暗号処理手段150は1チ
ップLSIに限らず、各種のソフトウェアまたはハード
ウェアを組み合わせた構成によって実現することも可能
である。ソフトウェア構成による処理手段としての構成
については後段で説明する。
【0035】ROM160は、記録再生装置によって処
理されるプログラムデータを格納する。CPU170
は、ROM160、メモリ180に記憶されたプログラ
ムを実行することで、MPEGコーデック130や暗号
処理手段150等を制御する。メモリ180は、例え
ば、不揮発性メモリで、CPU170が実行するプログ
ラムや、CPU170の動作上必要なデータ、さらにデ
バイスによって実行される暗号処理に使用されるキーセ
ットを記憶する。キーセットについては後段で説明す
る。ドライブ190は、デジタルデータを記録再生可能
な記録媒体195を駆動することにより、記録媒体19
5からディジタルデータを読み出し(再生し)、バス1
10上に出力するとともに、バス110を介して供給さ
れるディジタルデータを、記録媒体195に供給して記
録させる。
【0036】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
ドライブ190に対して着脱可能な構成であるとする。
但し、記録媒体195は、記録再生装置100に内蔵す
る構成としてもよい。
【0037】なお、図2に示す暗号処理手段150は、
1つのワンチップLSIとして構成してもよく、また、
ソフトウェア、ハードウェアを組み合わせた構成によっ
て実現する構成としてもよい。
【0038】[キー配信構成としてのツリー(木)構造
について]次に、図1に示すコンテンツ配信側10から
コンテンツ受信側20の各デバイスに暗号データを配信
する場合における各デバイスにおける暗号処理鍵の保有
構成およびデータ配信構成を図3を用いて説明する。
【0039】図3の最下段に示すナンバ0〜15がコン
テンツ受信側20の個々のデバイスである。すなわち図
3に示す階層ツリー(木)構造の各葉(リーフ:leaf)が
それぞれのデバイスに相当する。
【0040】各デバイス0〜15は、製造時あるいは出
荷時、あるいはその後において、図3に示す階層ツリー
(木)構造における、自分のリーフからルートに至るま
でのノードに割り当てられた鍵(ノードキー)および各
リーフのリーフキーからなるキーセットをメモリに格納
する。図3の最下段に示すK0000〜K1111が各
デバイス0〜15にそれぞれ割り当てられたリーフキー
であり、最上段のKR(ルートキー)から、最下段から
2番目の節(ノード)に記載されたキー:KR〜K11
1をノードキーとする。
【0041】図3に示すツリー構成において、例えばデ
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図3のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
【0042】また、図3のツリー構造に含まれる各情報
処理装置(デバイス)には、様々な記録媒体、例えば、
デバイス埋め込み型あるいはデバイスに着脱自在に構成
されたDVD、CD、MD、フラッシュメモリ等を使用
する様々なタイプの情報処理装置が含まれている。さら
に、様々なアプリケーションサービスが共存可能であ
る。このような異なるデバイス、異なるアプリケーショ
ンの共存構成の上に図3に示すコンテンツあるいは鍵配
布構成である階層ツリー構造が適用される。
【0043】これらの様々な情報処理装置(デバイ
ス)、アプリケーションが共存するシステムにおいて、
例えば図3の点線で囲んだ部分、すなわちデバイス0,
1,2,3を同一の記録媒体を用いる1つのグループと
して設定する。例えば、この点線で囲んだグループ内に
含まれるデバイスに対しては、まとめて、共通のコンテ
ンツを暗号化してプロバイダから送付したり、各デバイ
ス共通に使用するコンテンツキーを送付したり、あるい
は各デバイスからプロバイダあるいは決済機関等にコン
テンツ料金の支払データをやはり暗号化して出力すると
いった処理が実行される。コンテンツプロバイダ、ある
いは決済処理機関等、各デバイスとのデータ送受信を行
なう機関は、図3の点線で囲んだ部分、すなわちデバイ
ス0,1,2,3を1つのグループとして一括してデー
タを送付する処理を実行する。このようなグループは、
図3のツリー中に複数存在する。コンテンツプロバイ
ダ、あるいは決済処理機関等、各デバイスとのデータ送
受信を行なう機関は、メッセージデータ配信手段として
機能する。
【0044】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等のメッセージデータ配信手段によって
グループごとに管理する構成としてもよい。これらのノ
ードキー、リーフキーは例えばキーの漏洩等の場合に更
新処理が実行され、この更新処理は鍵管理センタ、プロ
バイダ、決済機関等が実行する。
【0045】このツリー構造において、図3から明らか
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のコンテンツキーをデバイ
ス0,1,2,3のみに提供することが可能となる。た
とえば、共通に保有するノードキーK00自体をコンテ
ンツキーとして設定すれば、新たな鍵送付を実行するこ
となくデバイス0,1,2,3のみが共通のコンテンツ
キーの設定が可能である。また、新たなコンテンツキー
KconをノードキーK00で暗号化した値Enc(K
00,Kcon)を、ネットワークを介してあるいは記
録媒体に格納してデバイス0,1,2,3に配布すれ
ば、デバイス0,1,2,3のみが、それぞれのデバイ
スにおいて保有する共有ノードキーK00を用いて暗号
Enc(K00,Kcon)を解いてコンテンツキー:
Kconを得ることが可能となる。なお、Enc(K
a,Kb)はKbをKaによって暗号化したデータであ
ることを示す。
【0046】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
【0047】更新キーの配布処理ついて説明する。キー
の更新は、例えば、図4(A)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図3に示すようなツリー構造を
構成する各リーフに対応するデバイスに新たに更新され
たキーを配布するための暗号化キーによって構成され
る。有効化キーブロック(EKB)は、キー更新ブロッ
ク(KRB:KeyRenewal Block)と呼ばれることもあ
る。
【0048】図4(A)に示す有効化キーブロック(E
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図4の例は、図3に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図3から明らかなように、デバイス0,デバイス1
は、更新ノードキーとしてK(t)00、K(t)0、
K(t)Rが必要であり、デバイス2は、更新ノードキ
ーとしてK(t)001、K(t)00、K(t)0、
K(t)Rが必要である。
【0049】図4(A)のEKBに示されるようにEK
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図4
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図4
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図4(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイスK0000.K0001は、ノードキーK
000は更新する対象に含まれておらず、更新ノードキ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。デバイスK0000.K0001は、
図4(A)の上から3段目の暗号化キーEnc(K00
0,K(t)00)を復号しK(t)00、を取得し、
以下、図4(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図4(A)の上から1段目の暗号化キー
Enc(K(t)0,K(t)R)を復号しK(t)R
を得る。このようにして、デバイス0,1,2は更新し
た鍵K(t)Rを得ることができる。なお、図4(A)
のインデックスは、復号キーとして使用するノードキ
ー、リーフキーの絶対番地を示す。
【0050】図3に示すツリー構造の上位段のノードキ
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
4(B)の有効化キーブロック(EKB)を用いること
で、更新ノードキーK(t)00をデバイス0,1,2
に配布することができる。
【0051】図4(B)に示すEKBは、例えば特定の
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図3に点線
で示すグループ内のデバイス0,1,2,3がある記録
媒体を用いており、新たな共通のコンテンツキーK
(t)conが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキー:
K(t)conを暗号化したデータEnc(K(t),
K(t)con)を図4(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
【0052】すなわち、デバイス0,1,2はEKBを
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのコンテンツキーK(t)conを得る
ことが可能になる。
【0053】[EKBを使用したコンテンツキーの配
布]図5に、t時点でのコンテンツキーK(t)con
を得る処理例として、K(t)00を用いて新たな共通
のコンテンツキーK(t)conを暗号化したデータE
nc(K(t)00,K(t)con)と図4(B)に
示すEKBとを記録媒体を介して受領したデバイス0の
処理を示す。すなわちEKBによる暗号化メッセージデ
ータをコンテンツキーK(t)conとした例である。
【0054】図5に示すように、デバイス0は、記録媒
体に格納されている世代:t時点のEKBと自分があら
かじめ格納しているノードキーK000を用いて上述し
たと同様のEKB処理により、ノードキーK(t)00
を生成する。さらに、復号した更新ノードキーK(t)
00を用いて更新コンテンツキーK(t)conを復号
して、後にそれを使用するために自分だけが持つリーフ
キーK0000で暗号化して格納する。
【0055】[EKBのフォーマット]図6に有効化キ
ーブロック(EKB)のフォーマット例を示す。バージ
ョン601は、有効化キーブロック(EKB)のバージ
ョンを示す識別子である。なお、バージョンは最新のE
KBを識別する機能とコンテンツとの対応関係を示す機
能を持つ。デプスは、有効化キーブロック(EKB)の
配布先のデバイスに対する階層ツリーの階層数を示す。
データポインタ603は、有効化キーブロック(EK
B)中のデータ部の位置を示すポインタであり、タグポ
インタ604はタグ部の位置、署名ポインタ605は署
名の位置を示すポインタである。
【0056】データ部606は、例えば更新するノード
キーを暗号化したデータを格納する。例えば図5に示す
ような更新されたノードキーに関する各暗号化キー等を
格納する。
【0057】タグ部607は、データ部に格納された暗
号化されたノードキー、リーフキーの位置関係を示すタ
グである。このタグの付与ルールを図7を用いて説明す
る。図7では、データとして先に図4(A)で説明した
有効化キーブロック(EKB)を送付する例を示してい
る。この時のデータは、図7の表(b)に示すようにな
る。このときの暗号化キーに含まれるトップノードのア
ドレスをトップノードアドレスとする。この場合は、ル
ートキーの更新キーK(t)Rが含まれているので、ト
ップノードアドレスはKRとなる。このとき、例えば最
上段のデータEnc(K(t)0,K(t)R)は、図
7の(a)に示す階層ツリーに示す位置にある。ここ
で、次のデータは、Enc(K(t)00,K(t)
0)であり、ツリー上では前のデータの左下の位置にあ
る。データがある場合は、タグが0、ない場合は1が設
定される。タグは{左(L)タグ,右(R)タグ}とし
て設定される。最上段のデータEnc(K(t)0,K
(t)R)の左にはデータがあるので、Lタグ=0、右
にはデータがないので、Rタグ=1となる。以下、すべ
てのデータにタグが設定され、図7(c)に示すデータ
列、およびタグ列が構成される。
【0058】タグは、データEnc(Kxxx,Kyy
y)がツリー構造のどこに位置しているのかを示すため
に設定されるキー配置識別タグである。データ部に格納
されるキーデータEnc(Kxxx,Kyyy)...
は、単純に暗号化されたキーの羅列データに過ぎないの
で、上述したタグによってデータとして格納された暗号
化キーのツリー上の位置を判別可能としたものである。
上述したタグを用いずに、先の図4で説明した構成のよ
うに暗号化データに対応させたノード・インデックスを
用いて、例えば、 0:Enc(K(t)0,K(t)root) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(T)00) ...のようなデータ構成とすることも可能であるが、
このようなインデックスを用いた構成とすると冗長なデ
ータとなりデータ量が増大し、ネットワークを介する配
信等においては好ましくない。これに対し、上述したタ
グをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
【0059】図6に戻って、EKBフォーマットについ
てさらに説明する。署名(Signature)は、有効化キー
ブロック(EKB)を発行したEKB発行局、例えば鍵
管理センタ、コンテンツロバイダ、決済機関等が実行す
る電子署名である。EKBを受領したデバイスは署名検
証によって正当な有効化キーブロック(EKB)発行者
が発行した有効化キーブロック(EKB)であることを
確認する。
【0060】[EKBを使用したコンテンツキーおよび
コンテンツの配信]上述の例では、コンテンツキーのみ
をEKBとともに送付する例について説明したが、コン
テンツキーで暗号化したコンテンツと、ルートキー、ノ
ードキーなどの暗号キーで暗号化したコンテンツキー
と、EKBによって暗号化したコンテンツキー暗号鍵を
併せて送付する構成について以下説明する。
【0061】図8にこのデータ構成を示す。図8(a)
に示す構成において、Enc(Kcon,conten
t)801は、コンテンツ(Content)をコンテンツキ
ー(Kcon)で暗号化したデータであり、Enc(K
root,Kcon)802は、コンテンツキー(Kc
on)をルートキー(Kroot)で暗号化したデータ
であり、Enc(EKB,Kroot)803は、ルー
トキーKrootを有効化キーブロック(EKB)によ
って暗号化したデータであることを示す。
【0062】ここで、ルートキーKrootは、図3で
示すノードキー(K000,K00…)であってもよ
い。
【0063】図8(b)は、複数のコンテンツがメディ
アに記録され、それぞれが同じEnc(EKB,Kro
ot)805を利用している場合の構成例を示す、この
ような構成においては、各データに同じEnc(EK
B,Kroot)を付加することなく、Enc(EK
B,Kroot)にリンクするリンク先を示すデータを
各データに付加する構成とすることができる。
【0064】図9に、図3に示すノードキーK00を更
新した更新ノードキーK(t)00を使用してコンテン
ツキーKconを暗号化した場合の処理例を示す。この
場合、図3の点線枠で囲んだグループにおいてデバイス
3が、例えば鍵の漏洩によりリボーク(排除)されてい
るとして、他のグループのメンバ、すなわち、デバイス
0,1,2に対して図9に示す(a)有効化キーブロッ
ク(EKB)と、(b)コンテンツキー(Kcon)を
更新ノードキーK(t)00で暗号化したデータと、
(c)コンテンツ(content)をコンテンツキー(Kc
on)で暗号化したデータとを配信することにより、デ
バイス0,1,2はコンテンツを得ることができる。
【0065】図9の右側には、デバイス0における復号
手順を示してある。デバイス0は、まず、受領した有効
化キーブロックから自身の保有するリーフキーK000
を用いた復号処理により、K(t)00を取得する。次
に、K(t)00による復号によりコンテンツキーKc
onを取得し、さらにコンテンツキーKconによりコ
ンテンツの復号を行なう。これらの処理により、デバイ
ス0はコンテンツを利用可能となる。デバイス1,2に
おいても各々異なる処理手順でEKBを処理することに
より、コンテンツキーの暗号化キーを取得することが可
能となり、同様にコンテンツを利用することが可能とな
る。
【0066】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
てK(t)00を取得することができない。同様にリボ
ークされたデバイス3においても、自身の保有するリー
フキー、ノードキーでは、K(t)00を取得すること
ができず、正当な権利を有するデバイスのみがコンテン
ツを復号して利用することが可能となる。
【0067】このように、EKBを利用したコンテンツ
キーの配送を用いれば、データ量を少なくして、かつ安
全に正当権利者のみが復号可能とした暗号化コンテンツ
を配信することが可能となる。
【0068】なお、有効化キーブロック(EKB)、コ
ンテンツキー、暗号化コンテンツ等は、ネットワークを
介して安全に配信することが可能な構成であるが、有効
化キーブロック(EKB)、コンテンツキー、暗号化コ
ンテンツをDVD、CD等の記録媒体に格納してユーザ
に提供することも可能である。この場合、記録媒体に格
納された暗号化コンテンツの復号には、同一の記録媒体
に格納された有効化キーブロック(EKB)の復号によ
り得られるコンテンツキーを使用するように構成すれ
ば、予め正当権利者のみが保有するリーフキー、ノード
キーによってのみ利用可能な暗号化コンテンツの配布処
理、すなわち利用可能なユーザデバイスを限定したコン
テンツ配布が簡易な構成で実現可能となる。
【0069】図10に記録媒体に暗号化コンテンツとと
もに有効化キーブロック(EKB)を格納した構成例を
示す。図10に示す例においては、記録媒体にコンテン
ツC1〜C4が格納され、さらに各格納コンテンツに対
応するの有効化キーブロック(EKB)を対応付けたデ
ータが格納され、さらにバージョンMの有効化キーブロ
ック(EKB_M)が格納されている。例えばEKB_
1はコンテンツC1を暗号化したコンテンツキーKco
n1を生成するのに使用され、例えばEKB_2はコン
テンツC2を暗号化したコンテンツキーKcon2を生
成するのに使用される。この例では、バージョンMの有
効化キーブロック(EKB_M)が記録媒体に格納され
ており、コンテンツC3,C4は有効化キーブロック
(EKB_M)に対応付けられているので、有効化キー
ブロック(EKB_M)の復号によりコンテンツC3,
C4のコンテンツキーを取得することができる。EKB
_1、EKB_2はディスクに格納されていないので、
新たな提供手段、例えばネットワーク配信、あるいは記
録媒体による配信によってそれぞれのコンテンツキーを
復号するために必要なEKB_1,EKB_2を取得す
ることが必要となる。
【0070】[認証処理における有効化キーブロック
(EKB)を使用したリボークエンティテイ(ex.不
正デバイス)の判定]次に、有効化キーブロック(EK
B)を使用したリボークエンティテイ(ex.不正デバ
イス)の検出処理について説明する。まず、公開鍵暗号
方式を用いた相互認証方法を、図11を用いて説明す
る。図11において、Aは自己の秘密鍵[Apri−K
ey]、公開鍵[Apub−Key]、認証局の署名の
なされた公開鍵証明書[Acert]を有し、さらに、
公開鍵証明書の署名主体である認証局の公開鍵と、EK
Bの署名主体であるEKB発行局の公開鍵を有し、B
は、自己の秘密鍵[Bpri−Key]、公開鍵[Bp
ub−Key]、認証局の署名のなされた公開鍵証明書
[Bcert]、認証局の公開鍵、EKB発行局の公開
鍵を有する。
【0071】A,B各々の有する公開鍵証明書の構成に
ついて図12を用いて説明する。公開鍵証明書は、公開
鍵暗号方式における認証局(CA:Certificate Author
ityまたはIA:Issuer Authority)が発行する証明書
であり、ユーザが自己のID、公開鍵等を認証局に提出
することにより、認証局側が認証局のIDや有効期限等
の情報を付加し、さらに認証局による署名を付加して作
成される証明書である。
【0072】図12に示す公開鍵証明書は、証明書のバ
ージョン番号、認証局が証明書利用者に対し割り付ける
証明書の通し番号、電子署名に用いたアルゴリズムおよ
びパラメータ、認証局の名前、証明書の有効期限、証明
書利用者ID、証明書利用者の公開鍵並びに認証局の電
子署名を含む。
【0073】電子署名は、証明書のバージョン番号、認
証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
並びに証明書利用者の公開鍵全体に対しハッシュ関数を
適用してハッシュ値を生成し、そのハッシュ値に対して
認証局の秘密鍵を用いて生成したデータである。
【0074】公開鍵証明書の証明書利用者IDは、前述
のキー配信ツリー構成のノード、リーフ位置を示す識別
値としてのリーフIDが含まれる。図3のツリー構成で
あれば、デバイス0は[ID=0000]、デバイス1
は[ID=0001]、デバイス15は、[ID=11
11]などである。このようなIDに基づいてそのデバ
イスなどのエンティテイが、ツリー構成のどの位置(リ
ーフまたはノード)にあるエンティテイ(ex.デバイ
ス)であるかが識別可能となる。
【0075】図11の相互認証処理は、上述の公開鍵証
明書を用いて行われる。まずBが、Bの公開鍵証明書B
certと、乱数Rbを生成し、Aに送信する。これを
受信したAは、認証局の公開鍵でBの公開鍵証明書
(B.Cert)を検証する。検証がNGであれば、公
開鍵証明書は無効なものであると判定されるので、この
時点で認証処理を中止し、認証不成立となる。Bの公開
鍵証明書(B.Cert)の検証がOKならば、次に、
Bの公開鍵証明書(B.Cert)内のBのリーフID
で自デバイスに保持したEKBを辿る。
【0076】先に説明した図7に関する説明から理解さ
れるようにEKB内に格納されたタグは自ノードの左及
び右のノードの鍵データの有無を0,1で示している。
すなわちデータがある場合は0、データがない場合を1
として設定される。リーフIDに基づくEKBの追跡処
理、すなわち辿り方は、このような条件設定に基づくタ
グを用いて行われる。
【0077】リーフIDに基づくEKBの追跡(辿り
方)について、図13を用いて説明する。図13(a)
に示すようにリーフキーK1001を持つデバイスをリ
ボークデバイス[1001]とする。このとき、EKB
は、図13(b)のような暗号化キーとタグの構成を持
つ。図13(b)のEKBは、図13(a)の1つのデ
バイス[1001]をリボークするために、KR,K
1,K10,K100を更新したEKBとなる。
【0078】このEKBを処理することにより、リボー
クデバイス[1001]以外のリーフはすべて更新され
たルートキーK(t)Rを取得できる。すなわち、ノー
ドキーK0の下位につらなるリーフは、更新されていな
いノードキーK0をデバイス内に保持しているので、E
nc(K0,K(t)R)をK0によって復号すること
で更新ルートキーK(t)Rを取得可能となる。また、
K11以下のリーフは更新されていないK11を用い
て、Enc(K11,K(t)1)をK11によって復
号することで更新ノードキーK(t)1を取得して、さ
らに、Enc(K(t)1,K(t)R)をK(t)1
によって復号することで更新ルートキーを取得できる。
K101の下位リーフについても復号ステップが1つ増
加するのみで、同様に更新ルートキーを取得できる。
【0079】また、リボークされていないリーフキーK
1000を持つデバイス[1000]は、自己のリーフ
キーで、Enc(K1000,K(t)100)を復号
して、K(t)100を取得後、上位のノードキーを順
次復号して更新ルートキーを取得できる。
【0080】リボークされたデバイス[1001]のみ
が、自己のリーフの一段上の更新ノードキーK(t)1
00をEKB処理により取得できないので、結局、更新
ルートキーK(t)Rを取得することができない。
【0081】リボークされていない正当なデバイスに
は、図13(b)に示すデータ部と、タグを有するEK
BがEKB発行局から配信され、デバイス内に格納され
ている。
【0082】相互認証において、図13の(a)に示す
リボークデバイス[ID=1001]と、例えばあるコ
ンテンツプロバイダ間で図11に示す公開鍵方式の相互
認証を行なっているとすると、コンテンツプロバイダ
は、図13(a)のリボークデバイス[ID=100
1]から公開鍵証明書を受信し、公開鍵証明書の検証の
後、公開鍵証明書からIDを取得する。このIDは[1
001]であり、EKB配信ツリー構成のリーフ位置を
示している。
【0083】ID[1001]を受信したコンテンツプ
ロバイダは、ID=1001のリーフに対応するデバイ
スが、EKBにおいて有効なリーフデバイスとして設定
されているかを検証する。この検証は、すなわち、リー
フ[1001]が更新されたルートキーK(t)Rを取
得できるか否かを判定する処理として実行される。
【0084】例えば、非更新ノードキー(ex.図13
(a)のK0,K11など)の下位に属するリーフであ
れば、リボークされていないことが明らかであり、正当
デバイスであると判定可能であり、更新ノードキーの下
位に属するリーフである場合は、その更新ノードキーを
取得可能な暗号化データがEKBに格納されているか否
かによって、そのエンティテイがリボークされているか
否かを判定可能となる。
【0085】判定処理の一例として、EKBに格納され
たタグに基づいてEKB追跡処理を行なう例を説明す
る。EKB追跡処理は、上位のルートキーからキー配信
ツリーを辿れるか否かを判定する処理である。例えば図
13のリーフ[1001]のIDである[1001]を
[1]、[0]、[0]、[1]の4ビットとして、最
上位ビットから順次下位ビットに従ってツリーを辿る。
ビットが1であれば右側、0であれば左に進む。
【0086】図13(a)のルートから、ID[100
1]の最上位ビットは1であり、右側に進む。EKB内
の最初のタグは、0:{0,0}であり、両枝にデータ
を有することが判定され、右側に進みK1に辿り着け
る。次にK1の下位のノードに進む。ID[1001]
の2番目のビットは0であり、左側に進む。K1の下位
のデータ有無を示すタグは、図13(a),(b)の
2:{0,0}であり、両枝にデータを有すると判定さ
れ、左側に進みK10に辿り着ける。さらに、ID[1
001]の3番目のビットは0であり、左側に進む。K
10の下位のデータ有無を示すタグは、図13(a),
(b)の3:{0,0}であり、両枝にデータを有する
と判定され、左側に進みK100に辿り着ける。さら
に、ID[1001]の最下位ビットは1であり、右側
に進む。K100の下位のデータ有無を示すタグは、図
13(a),(b)の5:{0,1}であり、右側には
データを持たない。従ってノード[1001]には辿り
つけないことが判定され、ID[1001]のデバイス
はEKBによる更新ルートキーを取得できないデバイ
ス、すなわちリボークデバイスであると判定される。
【0087】例えば図13(a)のリーフキーK100
0を有するデバイスIDは[1000]であり、上述と
同様のEKB内のタグに基づくEKB追跡処理、すなわ
ちツリーを辿る処理を実行すると、ノード[1000]
に辿りつくことができるので、EKBによる更新ルート
キーを取得可能なリボークされていない正当なデバイス
であると判定される。
【0088】また、例えば更新されていないノードキ
ー、例えばK0,K11などの下位のリーフにも、リー
フ自体には、辿り着けないが、この場合は、更新されて
いない末端ノードに辿りつくことが可能である。更新さ
れていないノードの下位のリーフは、更新されていない
ノードキーを用いてEKBの処理が可能であり、更新ル
ートキーを取得できるので正当なデバイスである。更新
されていないノードキーであるか否かは、そのノードに
対応するタグにより判定することが可能となる。更新さ
れていないノードキーK0,K11,K101に対応す
るタグは1:{1,1}、4:{1,1}、6{1,
1}となり、これらはさらに下位ノードまたはリーフが
存在するが、EKB内には暗号化鍵データを持たないこ
とを示しており、これらの下位のリーフのデバイスはリ
ボークされていない有効な正当デバイスであると判定さ
れる。
【0089】図13に示す例は、1つのデバイスについ
てのみのリボーク態様であるが、図14に示すようにあ
るノードの下にあるすべてのリーフデバイスを一括して
リボークすることも可能である。この場合のEKBのデ
ータ(暗号化キー)、タグは図14(b)のようにな
る。
【0090】例えば、コンテンツプロバイダがリボーク
されたK1000に対応するリーフデバイスから公開鍵
証明書を受信してID[1000]を取得したとする
と、このID[1000]に基づいてEKBのタグに基
づいてツリーを辿る処理を実行する。
【0091】図14(a)のルートから、ID[100
0]の最上位ビットは1であり、右側に進む。EKB内
の最初のタグ0:{0,0}であり、両枝にデータを有
することが判定され、右側に進みK1に辿り着ける。次
にK1の下位のノードに進む。ID[1000]の2番
目のビットは0であり、左側に進む。K1の下位のデー
タ有無を示すタグは、図13(a),(b)の2:
{1,0}であり、左側にはデータを持たない。従って
ノード[1000]には辿りつけない。このときの末端
ノードK1に対応するタグは{1,0}であり、下位の
データ持たない{1,1}ではない。
【0092】タグ{1,0}は、K1の右側の下位のノ
ードまたはリーフにおいてのみ復号可能な更新されたK
1(t)を取得するための暗号化鍵データがEKBに格
納されていることを示している。
【0093】このように、リーフIDに基づいて辿り着
く最終地点がノードであり、その最終ノードの対応タグ
が{1,1}以外の値を持っている場合は、さらに下位
の暗号化鍵データをEKB内に有することを示してい
る。この場合は、そのIDを持つリーフデバイスはEK
Bの処理によって更新されたルートキーを取得すること
ができないので、リボークされたデバイスであると判定
される。
【0094】このようにして、認証処理において通信相
手から取得した公開鍵証明書に格納されたリーフIDに
基づいて通信相手がリボークされているか否かを判定す
ることが可能となる。
【0095】図11に戻って認証処理シーケンスについ
ての説明を続ける。Aは、Bから受信した公開鍵証明書
から取り出したBのリーフIDに基づいて上述のような
EKBのタグに基づくツリーを辿る処理を実行し、ID
の示すリーフ位置がEKB処理により更新ルートキーを
取得可能な位置であるかを判定し、EKB処理が可能で
ある位置である場合は、リボークされていない正統デバ
イスであると判定する。EKB処理が不可能なリーフ位
置である場合は、リボークされた不正なデバイスである
と判定し、認証不成立として処理を中止する。
【0096】IDに基づくEKB処理が可能であるデバ
イスであると判定された場合は、Bから受信した乱数R
bにAの秘密鍵で署名をしてSig_A(Rb)を生成
し、さらに乱数Raを生成する。AはこれらのSig_
A(Rb)、Raに、自己のデバイス内に格納したEK
Bと公開鍵証明書A.CertをBに送信する。
【0097】Bは、認証局の公開鍵でAの公開鍵証明書
(A.Cert)を検証し、検証OKならば、EKB配
信機関の公開鍵て受信EKBの検証を行なう。EKBは
前述したように、改竄防止のため、EKB配信機関の秘
密鍵で署名がなされており、BはEKBの公開鍵を用い
て検証処理を行なう。検証OKならば、Aの公開鍵証明
書(A.Cert)内のAのリーフIDを取得し、前述
した図13,14を用いた説明と同様リーフIDに基づ
いてEKBを辿る。
【0098】辿れなかった場合は、Aはリボークされた
デバイスであると判定され、認証不成立として、その後
の処理は中止する。なお、Aは、デバイスに限らずコン
テンツプロバイダ、サービスプロバイダであってもよ
く、図13、図14に示すツリー構成の最下段のリーフ
ではない途中ノードのキーを有するノードであってもよ
い。例えば、図13、図14に示すK10のノードキー
位置に対応するノードである場合、そのコンテンツプロ
バイダまたはサービスプロバイダのIDは[10]とな
り、ID[10]に基づいてEKBのタグを利用したE
KBを辿る処理を実行してリボークされているか否かの
判定を行なう。
【0099】EKBを辿る処理によって辿れた場合は、
Aから受信したデータSig_A(Rb)を、Aの公開
鍵証明書(A.Cert)内の公開鍵A.Pub-Ke
yで検証する。検証がOKならば、RaにB.pri-.Key
(Bの秘密鍵)で署名を行なって、Sig_B(Ra)
生成し、生成したSig_B(Ra)をAに送信する。
【0100】Sig_B(Ra)を受信したAは、Bの
公開鍵証明書(B.Cert)から取得したBの公開鍵
を用いてSig_B(Ra)を検証する。検証がOKで
あれば、認証が成立したと判定する。
【0101】図15にEKBを利用したリボークデバイ
ス判定処理についての処理フローを示す。フローの各ス
テップについて説明する。ステップS101において、
通信相手(認証相手)の公開鍵証明書からIDを取得す
る。ステップS102において、取得したIDを用いむ
EKBのタグに基づいて、IDの示すリーフまたはリー
ドを目標とする追跡処理を実行する。
【0102】追跡処理は、前述の図13,図14を用い
て説明した手順で実行する。追跡処理の結果、IDの示
すリーフまたはノードに辿り着くことができたか、辿り
つけない場合であってもIDの示すリーフまたはノード
においてEKB処理が可能であるか否か、すなわち更新
ルートキーの取得が可能か否かを判定する(S10
3)。
【0103】EKB処理が可能である位置にあるIDで
あると判定されれば、ステップS104に進み、IDに
対応するデバイスはリボークされていない正当なデバイ
スであると判定する。一方、EKB処理が不可能な位置
にあるIDであると判定されれば、ステップS105に
進み、IDに対応するデバイスはリボークされている不
正なデバイスであると判定する。
【0104】[有効化キーブロック(EKB)を使用し
たリボークデバイス(不正デバイス)の判定処理を伴う
コンテンツ利用処理]次に、有効化キーブロック(EK
B)を使用したリボークデバイス(不正デバイス)の判
定処理を伴うコンテンツ利用処理例について説明する。
図16に示す例は、プロバイダAがデバイス(ID=0
0xx)にコンテンツを暗号化して配信する例である。
【0105】コンテンツプロバイダAは、デバイス[0
0xx]に対して、Aの公開鍵証明書[A.Cer
t]、コンテンツキーを自己の秘密鍵で署名したデータ
[Sig_A(Kcon)]、有効化キーブロック[E
KB]、コンテンツキーを更新ルートキーで暗号化した
データ[Enc(K(t)root,Kcon)、さら
にコンテンツをコンテンツキーで暗号化したデータ[E
nc(Kcon,Content)を送信する。
【0106】これらのデータを受信したデバイス[00
xx]は、まず、受信したAの公開鍵証明書[A.Ce
rt]を認証局の公開鍵で検証する。検証がOKであれ
ば、Aの公開鍵証明書[A.Cert]からAの公開鍵
とAのIDを取得する。
【0107】次にコンテンツキーをAの秘密鍵で署名し
たデータ[Sig_A(Kcon)]をAの公開鍵証明
書[A.Cert]から取り出したAの公開鍵を用いて
検証する。検証がOKであれば、さらに、公開鍵証明書
[A.Cert]から取り出したAのIDに基づいて上
述したEKB追跡処理を実行して、AのIDの示すリー
フまたはノード位置においてEKB処理が可能であるか
否かを判定する。
【0108】EKBの追跡処理により、Aがリボークさ
れたノードまたはリーフに該当しないことが判定される
と、デバイス[00xx]は、受領した有効化キーブロ
ックから自身の保有するリーフキー、ノードキーを用い
た復号処理により、更新ルートキーK(t)rootを
取得する。次に、更新ルートキーK(t)rootによ
る復号によりさらにコンテンツキーKconを取得す
る。さらに、取得したコンテンツキーKconによりコ
ンテンツの復号を行なう。これらの処理により、デバイ
ス[00xx]はコンテンツを利用可能となる。
【0109】上記の処理では、コンテンツの配信者の公
開鍵証明書を取得した上で、公開鍵証明書の検証を実行
し、コンテンツ配信者の公開鍵と、IDを取得した上
で、EKBの処理、コンテンツの復号を行なうので、コ
ンテンツ配信者の特定がIDに基づいて可能であり、配
信者が不明瞭なコンテンツが流通するのを防止すること
が可能となる。
【0110】なお、図16に示す例は、プロバイダAが
デバイス(ID=00xx)にコンテンツを暗号化して
配信する例であり、コンテンツキーに対する署名をプロ
バイダAが実行し、デバイスにおいて、プロバイダAの
公開鍵による署名検証処理を行なう例であるが、このよ
うに他のプロバイダからの配信コンテンツのデバイスで
の記録、再生処理においてではなく、例えば、ユーザの
生成したあるいは取得したコンテンツをデバイスの記録
媒体に記録する際に、デバイス自身の秘密鍵を用いて署
名を行なって記録媒体に記録するようにしてもよい。こ
のように記録媒体に対する格納コンテンツの暗号化キー
としてのコンテンツキーの署名を実行する構成とすれ
ば、コンテンツ再生時に、コンテンツキーの署名検証を
デバイスの公開鍵を用いて実行することが必須となり、
不正なコンテンツの格納再生の排除が可能となる。
【0111】[階層ツリー構造のカテゴリー分類]暗号
鍵をルートキー、ノードキー、リーフキー等、図3の階
層ツリー構造として構成して、コンテンツキーなどを有
効化キーブロック(EKB)とともに暗号化して配信す
る構成について説明してきたが、ノードキー等を定義し
ている階層ツリー構造を各デバイスのカテゴリー毎に分
類して効率的なキー更新処理を実行する構成について、
以下説明する。
【0112】図17に階層ツリー構造のカテゴリーの分
類の一例を示す。図17において、階層ツリー構造の最
上段には、ルートキーKroot2301が設定され、
以下の中間段にはノードキー2302が設定され、最下
段には、リーフキー2303が設定される。各デバイス
は個々のリーフキーと、リーフキーからルートキーに至
る一連のノードキー、ルートキーを保有する。
【0113】ここで、一例として最上段から第M段目の
あるノードをカテゴリノード2304として設定する。
すなわち第M段目のノードの各々を特定カテゴリのデバ
イス設定ノードとする。第M段の1つのノードを頂点と
して以下、M+1段以下のノード、リーフは、そのカテ
ゴリに含まれるデバイスに関するノードおよびリーフと
する。
【0114】例えば図17の第M段目の1つのノード2
305にはカテゴリ[メモリステッイク(商標)]が設
定され、このノード以下に連なるノード、リーフはメモ
リステッイクを使用した様々なデバイスを含むカテゴリ
専用のノードまたはリーフとして設定される。すなわ
ち、ノード2305以下を、メモリスティックのカテゴ
リに定義されるデバイスの関連ノード、およびリーフの
集合として定義する。
【0115】さらに、M段から数段分下位の段をサブカ
テゴリノード2306として設定することができる。例
えば図に示すようにカテゴリ[メモリスティック]ノー
ド2305の2段下のノードに、メモリスティックを使
用したデバイスのカテゴリに含まれるサブカテゴリノー
ドとして、[再生専用器]のノードを設定する。さら
に、サブカテゴリノードである再生専用器のノード23
06以下に、再生専用器のカテゴリに含まれる音楽再生
機能付き電話のノード2307が設定され、さらにその
下位に、音楽再生機能付き電話のカテゴリに含まれる
[PHS]ノード2308と[携帯電話]ノード230
9を設定することができる。
【0116】さらに、カテゴリ、サブカテゴリは、デバ
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZにその頂点ノード以下の下
段のノードキー、リーフキーを格納して販売することが
可能となり、その後、暗号化コンテンツの配信、あるい
は各種キーの配信、更新処理を、その頂点ノードキー以
下のノードキー、リーフキーによって構成される有効化
キーブロック(EKB)を生成して配信し、頂点ノード
以下のデバイスに対してのみ利用可能なデータが配信可
能となる。
【0117】このように、1つのノードを頂点としし
て、以下のノードをその頂点ノードに定義されたカテゴ
リ、あるいはサブカテゴリの関連ノードとして設定する
構成とすることにより、カテゴリ段、あるいはサブカテ
ゴリ段の1つの頂点ノードを管理するメーカー、コンテ
ンツプロバイダ等がそのノードを頂点とする有効化キー
ブロック(EKB)を独自に生成して、頂点ノード以下
に属するデバイスに配信する構成が可能となり、頂点ノ
ードに属さない他のカテゴリのノードに属するデバイス
には全く影響を及ぼさずにキー更新を実行することがで
きる。
【0118】このようにカテゴリ単位でのEKBによる
キー更新とともに、カテゴリ単位、あるいは特定グルー
フでの一括したリボークも可能であり、多くのリボーク
・リーフまたはリボーク・ノードが含まれる場合には、
上述したEKB追跡処理によるリボーク判定が特に有効
である。なぜなら、すべてのリボークデバイスのIDを
すべて記録したリストを各デバイスに配信した場合は、
リストの格納利用域の問題が発生するとともに、IDの
照合処理に費やす負荷も重くなってしまうからである。
上述のIDに基づくEKB追跡処理は、EKB内のタグ
に基づく追跡処理であり、その処理負荷は極めて軽く、
リボークされているか否かの判定が即座に実行可能とな
る。
【0119】前述したようにEKBには、EKB発行機
関の署名がなされており、改竄のチェックが可能であ
り、正当なEKBであることを署名検証により検証する
ことが可能であり、確実なリボーク判定が実現される。
【0120】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0121】
【発明の効果】以上、説明したように、本発明の情報処
理装置および方法によれば、コンテンツキー等の配信に
適用される階層的鍵配信ツリーを利用した有効化キーブ
ロック(EKB)に基づいて、リボーク(排除)エンテ
ィテイとしてのデバイスやサービスプロバイダなどを判
定することを可能としたので、リボークエンティテイの
IDを格納したリボケーションリストをデバイスに配信
し、各デバイスがリストを格納する必要がなくなる。
【0122】また、本発明の情報処理装置および方法に
よれば、公開鍵証明書に階層的鍵配信ツリーの位置識別
可能なIDを格納し、公開鍵証明書から取得されるID
に基づいて有効化キーブロック(EKB)のタグを用い
た追跡処理を実行する構成としたので、IDの信頼性が
公開鍵証明書において保証され、確実なリボークエンテ
ィテイ(デバイス)の判定が可能となる。
【図面の簡単な説明】
【図1】本発明の情報処理装置の適用可能なシステムの
構成例を説明する図である。
【図2】本発明の情報処理装置として適用可能な記録再
生装置の構成例を示すブロック図である。
【図3】本発明の情報処理装置において実行される各種
キー、データの暗号化処理について説明するツリー構成
図である。
【図4】本発明の情報処理装置に対する各種キー、デー
タの配布に使用される有効化キーブロック(EKB)の
例を示す図である。
【図5】本発明の情報処理装置に対するコンテンツキー
の有効化キーブロック(EKB)配布例と復号処理例を
示す図である。
【図6】本発明の情報処理装置における有効化キーブロ
ック(EKB)のフォーマット例を示す図である。
【図7】有効化キーブロック(EKB)のタグの構成を
説明する図である。
【図8】有効化キーブロック(EKB)と、コンテンツ
キー、コンテンツを併せて配信するデータ構成例を示す
図である。
【図9】有効化キーブロック(EKB)と、コンテンツ
キー、コンテンツを併せて配信した場合のデバイスでの
処理例を示す図である。
【図10】有効化キーブロック(EKB)とコンテンツ
を記録媒体に格納した場合の対応について説明する図で
ある。
【図11】公開鍵暗号方式による認証処理に伴うリボー
クエンティテイ検証シーケンスを示す図である。
【図12】公開鍵証明書の構成例を示す図である。
【図13】リボークエンティテイ判定のためのEKB追
跡処理について説明する図(例1)である。
【図14】リボークエンティテイ判定のためのEKB追
跡処理について説明する図(例2)である。
【図15】リボークエンティテイ判定のためのEKB追
跡処理について説明するフロー図である。
【図16】EKB、公開鍵証明書を用いたコンテンツ配
信処理について説明する図(例1)である。
【図17】階層ツリー構造のカテゴリ分類の例を説明す
る図である。
【符号の説明】
10 コンテンツ配信側 11 インターネット 12 衛星放送 13 電話回線 14 メディア 20 コンテンツ受信側 21 パーソナルコンピュータ(PC) 22 ポータブルデバイス(PD) 23 携帯電話、PDA 24 記録再生器 25 再生専用器 30 メディア 100 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 601 バージョン 602 デプス 603 データポインタ 604 タグポインタ 605 署名ポインタ 606 データ部 607 タグ部 608 署名 2301 ルートキー 2302 ノードキー 2303 リーフキー 2304 カテゴリノード 2306 サブカテゴリノード

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】ノードおよびリーフの各々に固有のキーを
    対応付けた階層ツリー構造の各リーフに対応付けられ、
    各々が前記階層ツリー構造の自己のリーフに対応するリ
    ーフキーと、上位層に至るパス上のノードキーからなる
    キーセットを格納した情報処理装置であり、 前記ノードまたはリーフに対応するエンティテイが排除
    対象エンティテイとしてのリボーク・エンティテイであ
    るか否かの検証処理を、前記階層ツリー構造の更新ノー
    ドキーを下位ノードキーまたはリーフキーによって暗号
    化した暗号化キーデータを含む有効化キーブロック(E
    KB)を、検証対象エンティテイの格納キーセットによ
    り復号可能であるか否かの判定により実行する構成を有
    し、前記復号可能性の判定は、検証対象エンティテイの
    識別子に基づく、前記有効化キーブロック(EKB)中
    のキー配置識別タグの追跡処理により実行する構成を有
    することを特徴とする情報処理装置。
  2. 【請求項2】前記検証対象エンティテイの識別子は、該
    エンティテイの前記階層ツリー構造における対応するノ
    ードまたはリーフの位置情報を含み、 前記有効化キーブロック(EKB)中のキー配置識別タ
    グは、有効化キーブロック(EKB)中の各々の暗号化
    キーデータの下位層の暗号化キーデータの有無を識別す
    るタグとして構成されており、 前記追跡処理は、前記検証対象エンティテイの識別子に
    含まれる、該エンティテイの前記階層ツリー構造におけ
    る位置情報に基づいて、前記タグを追跡する処理として
    実行する構成であることを特徴とする請求項1に記載の
    情報処理装置。
  3. 【請求項3】前記検証対象エンティテイの識別子は、該
    エンティテイの前記階層ツリー構造における対応するノ
    ードまたはリーフの位置情報を含み、 前記有効化キーブロック(EKB)中のキー配置識別タ
    グは、有効化キーブロック(EKB)中の各々の暗号化
    キーデータの下位層の暗号化キーデータの有無を識別す
    るタグとして構成されており、 前記情報処理装置は、前記検証対象エンティテイの識別
    子に基づく前記タグの追跡処理により、前記検証対象エ
    ンティテイの対応するノード位置またはリーフ位置に辿
    り着けるか否かの判定、および、辿りつけない場合にお
    いて、更新されていないノードキーの下位に属するか否
    かの判定により前記復号可能性の判定を実行する構成を
    有することを特徴とする請求項1に記載の情報処理装
    置。
  4. 【請求項4】前記検証対象エンティテイの識別子は、該
    エンティテイの公開鍵証明書に格納された識別子であ
    り、 前記情報処理装置は、 検証対象エンティテイの識別子を該エンティテイの公開
    鍵証明書から取得する構成を有することを特徴とする請
    求項1乃至3いずれかに記載の情報処理装置。
  5. 【請求項5】前記情報処理装置は、 前記階層ツリー構造を構成するノードまたはリーフに対
    応するエンティテイから提供される暗号化コンテンツの
    復号において、 前記エンティテイの公開鍵証明書から該エンティテイの
    識別子を取得し、該取得した識別子に基づく前記有効化
    キーブロック(EKB)のタグによる追跡処理を実行し
    て該エンティテイがリボーク・エンティテイであるか否
    かを判定するとともに、前記有効化キーブロック(EK
    B)から取得されるコンテンツ暗号化キーKconに基
    づく暗号化コンテンツの復号処理を実行する構成を有す
    ることを特徴とする請求項1乃至3いずれかに記載の情
    報処理装置。
  6. 【請求項6】ノードおよびリーフの各々に固有のキーを
    対応付けた階層ツリー構造の各リーフに対応付けられ、
    各々が前記階層ツリー構造の自己のリーフに対応するリ
    ーフキーと、上位層に至るパス上のノードキーからなる
    キーセットを格納した情報処理装置における情報処理方
    法であり、 前記ノードまたはリーフに対応するエンティテイが排除
    対象エンティテイとしてのリボーク・エンティテイであ
    るか否かの検証処理を、前記階層ツリー構造の更新ノー
    ドキーを下位ノードキーまたはリーフキーによって暗号
    化した暗号化キーデータを含む有効化キーブロック(E
    KB)を、検証対象エンティテイの格納キーセットによ
    り復号可能であるか否かの判定により実行する構成を有
    し、前記復号可能性の判定は、検証対象エンティテイの
    識別子に基づく、前記有効化キーブロック(EKB)中
    のキー配置識別タグの追跡処理により実行することを特
    徴とする情報処理方法。
  7. 【請求項7】前記検証対象エンティテイの識別子は、該
    エンティテイの前記階層ツリー構造における対応するノ
    ードまたはリーフの位置情報を含み、 前記有効化キーブロック(EKB)中のキー配置識別タ
    グは、有効化キーブロック(EKB)中の各々の暗号化
    キーデータの下位層の暗号化キーデータの有無を識別す
    るタグとして構成されており、 前記追跡処理は、前記検証対象エンティテイの識別子に
    含まれる、該エンティテイの前記階層ツリー構造におけ
    る位置情報に基づいて、前記タグを追跡する処理として
    実行する構成であることを特徴とする請求項6に記載の
    情報処理方法。
  8. 【請求項8】前記検証対象エンティテイの識別子は、該
    エンティテイの前記階層ツリー構造における対応するノ
    ードまたはリーフの位置情報を含み、 前記有効化キーブロック(EKB)中のキー配置識別タ
    グは、有効化キーブロック(EKB)中の各々の暗号化
    キーデータの下位層の暗号化キーデータの有無を識別す
    るタグとして構成されており、 前記情報処理方法は、前記検証対象エンティテイの識別
    子に基づく前記タグの追跡処理により、前記検証対象エ
    ンティテイの対応するノード位置またはリーフ位置に辿
    り着けるか否かの判定、および、辿りつけない場合にお
    いて、更新されていないノードキーの下位に属するか否
    かの判定により前記復号可能性の判定を実行することを
    特徴とする請求項6に記載の情報処理方法。
  9. 【請求項9】前記検証対象エンティテイの識別子は、該
    エンティテイの公開鍵証明書に格納された識別子であ
    り、 前記情報処理方法は、 検証対象エンティテイの識別子を該エンティテイの公開
    鍵証明書から取得することを特徴とする請求項6乃至8
    いずれかに記載の情報処理方法。
  10. 【請求項10】前記情報処理方法は、 前記階層ツリー構造を構成するノードまたはリーフに対
    応するエンティテイから提供される暗号化コンテンツの
    復号において、 前記エンティテイの公開鍵証明書から該エンティテイの
    識別子を取得し、該取得した識別子に基づく前記有効化
    キーブロック(EKB)のタグによる追跡処理を実行し
    て該エンティテイがリボーク・エンティテイであるか否
    かを判定するとともに、前記有効化キーブロック(EK
    B)から取得されるコンテンツ暗号化キーKconに基
    づく暗号化コンテンツの復号処理を実行することを特徴
    とする請求項6乃至8いずれかに記載の情報処理方法。
  11. 【請求項11】ノードおよびリーフの各々に固有のキー
    を対応付けた階層ツリー構造の各リーフに対応付けら
    れ、各々が前記階層ツリー構造の自己のリーフに対応す
    るリーフキーと、上位層に至るパス上のノードキーから
    なるキーセットを格納した情報処理装置における情報処
    理をコンピュータ・システム上で実行せしめるコンピュ
    ータ・プログラムを提供するプログラム記憶媒体であっ
    て、前記コンピュータ・プログラムは、 前記ノードまたはリーフに対応するエンティテイが排除
    対象エンティテイとしてのリボーク・エンティテイであ
    るか否かの検証処理ステップを含み、 前記検証処理ステップは、 前記階層ツリー構造の更新ノードキーを下位ノードキー
    またはリーフキーによって暗号化した暗号化キーデータ
    を含む有効化キーブロック(EKB)を、検証対象エン
    ティテイの格納キーセットにより復号可能であるか否か
    の判定により実行するステップを有し、 前記復号可能性の判定ステップは、検証対象エンティテ
    イの識別子に基づく、前記有効化キーブロック(EK
    B)中のキー配置識別タグの追跡処理により実行するス
    テップを含むことを特徴とするプログラム記憶媒体。
JP2000341431A 2000-11-09 2000-11-09 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 Expired - Fee Related JP4622087B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2000341431A JP4622087B2 (ja) 2000-11-09 2000-11-09 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
AU14270/02A AU778592B2 (en) 2000-11-09 2001-11-09 Information processing device, information processing method and program storage medium
CNB018060757A CN100413246C (zh) 2000-11-09 2001-11-09 信息处理装置及信息处理方法
PCT/JP2001/009841 WO2002039655A1 (fr) 2000-11-09 2001-11-09 Dispositif de traitement d'informations, procede de traitement d'informations et support de programme
EP01982750A EP1235381A4 (en) 2000-11-09 2001-11-09 DEVICE AND METHOD FOR INFORMATION PROCESSING AND PROGRAM RECORDER CARRIER
US10/169,653 US7224804B2 (en) 2000-11-09 2001-11-09 Information processing device, information processing method, and program storage medium
KR1020027008811A KR100846262B1 (ko) 2000-11-09 2001-11-09 정보 처리 장치, 정보 처리 방법 및 프로그램 기억 매체
CA002396481A CA2396481A1 (en) 2000-11-09 2001-11-09 Information processing device, information processing method and program storage medium
HK03106924.5A HK1056454A1 (en) 2000-11-09 2003-09-25 Information processing device and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000341431A JP4622087B2 (ja) 2000-11-09 2000-11-09 情報処理装置、および情報処理方法、並びにプログラム記憶媒体

Publications (3)

Publication Number Publication Date
JP2002152187A true JP2002152187A (ja) 2002-05-24
JP2002152187A5 JP2002152187A5 (ja) 2007-04-26
JP4622087B2 JP4622087B2 (ja) 2011-02-02

Family

ID=18816174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000341431A Expired - Fee Related JP4622087B2 (ja) 2000-11-09 2000-11-09 情報処理装置、および情報処理方法、並びにプログラム記憶媒体

Country Status (9)

Country Link
US (1) US7224804B2 (ja)
EP (1) EP1235381A4 (ja)
JP (1) JP4622087B2 (ja)
KR (1) KR100846262B1 (ja)
CN (1) CN100413246C (ja)
AU (1) AU778592B2 (ja)
CA (1) CA2396481A1 (ja)
HK (1) HK1056454A1 (ja)
WO (1) WO2002039655A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100453685B1 (ko) * 2002-11-05 2004-10-20 한국전자통신연구원 루트키 검증과 시알엘 선행 검증을 포함하는 변형된인증경로 검증장치및 방법
JP2005124146A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
JP2007149098A (ja) * 2005-11-25 2007-06-14 Samsung Electronics Co Ltd 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置
JP2007201950A (ja) * 2006-01-27 2007-08-09 Toshiba Corp 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
JPWO2006064738A1 (ja) * 2004-12-14 2008-06-12 松下電器産業株式会社 管理サーバ装置、コンテンツ再生装置及び記録媒体
JP2008535440A (ja) * 2005-04-06 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド 廃棄キーを決定する方法及び装置と、それを利用して復号化する方法及び装置
KR100970391B1 (ko) * 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
US8223972B2 (en) 2007-06-25 2012-07-17 Panasonic Corporation Method and device for speeding up key use in key management software with tree structure

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996718B1 (en) * 2000-04-21 2006-02-07 At&T Corp. System and method for providing access to multiple user accounts via a common password
DE10135888A1 (de) * 2001-07-24 2003-03-13 Scm Microsystems Gmbh Verfahren zur lokalen Aufzeichnung digitaler Daten für das digitale Fernsehen
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
GB2385955A (en) * 2002-02-28 2003-09-03 Ibm Key certification using certificate chains
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
CN101453331A (zh) 2002-04-15 2009-06-10 株式会社Ntt都科摩 利用双线性映射的签名方案
BR0305072A (pt) * 2002-06-17 2004-09-21 Koninkl Philips Electronics Nv Método para controlar a autenticação de um primeiro dispositivo para um segundo dispositivo
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
CN1679271A (zh) * 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 基于认证的加密和公共密钥基础结构
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
CN100499538C (zh) * 2002-10-11 2009-06-10 松下电器产业株式会社 无线局域网互连中的识别信息保护方法
GB2394805A (en) 2002-10-31 2004-05-05 Hewlett Packard Co Determining when to revoke a key in an ancestral hierarchy key distribution system
GB2394803A (en) 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
US7296158B2 (en) * 2002-11-08 2007-11-13 Palo Alto Research Center Incorporated Methods, apparatus, and program products for inferring service usage
EP1574960A4 (en) * 2002-12-06 2008-11-19 Sony Corp RECORDING / REPRODUCING DEVICE, DATA PROCESSING DEVICE, AND RECORDING / REPLAYING SYSTEM
US7305711B2 (en) 2002-12-10 2007-12-04 Intel Corporation Public key media key block
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP4615444B2 (ja) * 2003-08-05 2011-01-19 パナソニック株式会社 著作権保護システム
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US7299493B1 (en) * 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US8719576B2 (en) * 2003-12-22 2014-05-06 Guardtime IP Holdings, Ltd Document verification with distributed calendar infrastructure
CN1973480A (zh) * 2004-04-21 2007-05-30 松下电器产业株式会社 内容提供系统、信息处理设备以及存储卡
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
JPWO2006035813A1 (ja) * 2004-09-30 2008-07-31 シャープ株式会社 符号化装置、符号化方法、復号装置、復号方法、プログラムおよび該プログラムを記録した機械読取り可能な記録媒体
US20060078790A1 (en) * 2004-10-05 2006-04-13 Polyplus Battery Company Solid electrolytes based on lithium hafnium phosphate for active metal anode protection
JP4592398B2 (ja) * 2004-11-22 2010-12-01 株式会社東芝 情報記録再生方法及び装置、情報記録媒体
JP4244919B2 (ja) * 2004-12-14 2009-03-25 ソニー株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
WO2006083141A1 (en) * 2005-02-07 2006-08-10 Samsung Electronics Co., Ltd. Key management method using hierarchical node topology, and method of registering and deregistering user using the same
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR100765750B1 (ko) 2005-05-09 2007-10-15 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
CN100418090C (zh) * 2005-08-31 2008-09-10 国际商业机器公司 一种存储数据的方法
US8483616B1 (en) 2005-11-01 2013-07-09 At&T Intellectual Property Ii, L.P. Non-interference technique for spatially aware mobile ad hoc networking
US8355410B2 (en) 2007-08-17 2013-01-15 At&T Intellectual Property I, L.P. Location-based mobile gaming application and method for implementing the same using a scalable tiered geocast protocol
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
KR101213160B1 (ko) 2006-11-16 2012-12-17 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
US8601555B2 (en) * 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US9729316B2 (en) * 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
US8104091B2 (en) * 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US9544922B2 (en) 2008-09-16 2017-01-10 At&T Intellectual Property I, L.P. Quality of service scheme for collision-based wireless networks
KR101252549B1 (ko) * 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
US8578157B2 (en) * 2009-05-29 2013-11-05 Adobe Systems Incorporated System and method for digital rights management with authorized device groups
CN102483781B (zh) * 2009-06-26 2015-05-13 信诚逻辑公司 数据验证方法
US9118428B2 (en) 2009-11-04 2015-08-25 At&T Intellectual Property I, L.P. Geographic advertising using a scalable wireless geocast protocol
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
US10016684B2 (en) * 2010-10-28 2018-07-10 At&T Intellectual Property I, L.P. Secure geographic based gaming
US9161158B2 (en) 2011-06-27 2015-10-13 At&T Intellectual Property I, L.P. Information acquisition using a scalable wireless geocast protocol
US9319842B2 (en) 2011-06-27 2016-04-19 At&T Intellectual Property I, L.P. Mobile device configured point and shoot type weapon
US9495870B2 (en) 2011-10-20 2016-11-15 At&T Intellectual Property I, L.P. Vehicular communications using a scalable ad hoc geographic routing protocol
US8744419B2 (en) 2011-12-15 2014-06-03 At&T Intellectual Property, I, L.P. Media distribution via a scalable ad hoc geographic protocol
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9071451B2 (en) 2012-07-31 2015-06-30 At&T Intellectual Property I, L.P. Geocast-based situation awareness
US9210589B2 (en) 2012-10-09 2015-12-08 At&T Intellectual Property I, L.P. Geocast protocol for wireless sensor network
US9660745B2 (en) 2012-12-12 2017-05-23 At&T Intellectual Property I, L.P. Geocast-based file transfer
US10592106B2 (en) 2013-03-20 2020-03-17 Amazon Technologies, Inc. Replication target service
US9425967B2 (en) 2013-03-20 2016-08-23 Industrial Technology Research Institute Method for certificate generation and revocation with privacy preservation
KR102306676B1 (ko) 2014-06-27 2021-09-28 삼성전자주식회사 스토리지 디바이스용 호스트 키 생성 방법 및 시스템
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10467384B2 (en) * 2016-05-18 2019-11-05 International Business Machines Corporation Subset-difference broadcast encryption with blacklisting
US11005828B1 (en) * 2018-11-19 2021-05-11 Bae Systems Information And Electronic Systems Integration Inc. Securing data at rest

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040255A (ja) * 1996-07-29 1998-02-13 Nec Software Ltd ハッシュ表管理装置
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP2000031922A (ja) * 1998-04-24 2000-01-28 Internatl Business Mach Corp <Ibm> 放送番組を暗号化するためのシステムおよび方法
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997015132A1 (en) * 1995-10-19 1997-04-24 Casio Computer Co., Ltd. Scrambled information transmitting and receiving
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040255A (ja) * 1996-07-29 1998-02-13 Nec Software Ltd ハッシュ表管理装置
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JP2000031922A (ja) * 1998-04-24 2000-01-28 Internatl Business Mach Corp <Ibm> 放送番組を暗号化するためのシステムおよび方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN4007001096, "The VersaKey framework: versatile group key management", IEEE Journal on Selected Areas in Communications, 199909, Volume: 17, Issue: 9, p.1614−1631 *
JPN4007001097, 5C Digital Transmission Content Protection White Paper, 19980714, Revision 1.0 *
JPN4007002052, "Secure group communications using key graphs", EEE/ACM Transactions on Networking, 200002, Volume: 8, Issue: 1, p.16−30 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100453685B1 (ko) * 2002-11-05 2004-10-20 한국전자통신연구원 루트키 검증과 시알엘 선행 검증을 포함하는 변형된인증경로 검증장치및 방법
JP2005124146A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
JPWO2006064738A1 (ja) * 2004-12-14 2008-06-12 松下電器産業株式会社 管理サーバ装置、コンテンツ再生装置及び記録媒体
JP4634399B2 (ja) * 2004-12-14 2011-02-16 パナソニック株式会社 管理サーバ装置、管理方法及び管理プログラム
JP2008535440A (ja) * 2005-04-06 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド 廃棄キーを決定する方法及び装置と、それを利用して復号化する方法及び装置
KR100970391B1 (ko) * 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
JP2008033968A (ja) * 2005-11-25 2008-02-14 Samsung Electronics Co Ltd 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置
JP2007149098A (ja) * 2005-11-25 2007-06-14 Samsung Electronics Co Ltd 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置
US8335315B2 (en) 2005-11-25 2012-12-18 Samsung Electronics Co., Ltd. Decryption method and apparatus using external device or service and revocation mechanism, and decryption support method and apparatus
US8341403B2 (en) 2005-11-25 2012-12-25 Samsung Electronics Co., Ltd. Decryption method and apparatus using external device or service and revocation mechanism, and decryption support method and apparatus
JP2007201950A (ja) * 2006-01-27 2007-08-09 Toshiba Corp 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
JP4630826B2 (ja) * 2006-01-27 2011-02-09 株式会社東芝 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
US8122246B2 (en) 2006-01-27 2012-02-21 Kabushiki Kaisha Toshiba Method for generating decryption key, apparatus and method using decryption key
US8223972B2 (en) 2007-06-25 2012-07-17 Panasonic Corporation Method and device for speeding up key use in key management software with tree structure

Also Published As

Publication number Publication date
CN1411642A (zh) 2003-04-16
US20030105956A1 (en) 2003-06-05
KR20020081246A (ko) 2002-10-26
JP4622087B2 (ja) 2011-02-02
KR100846262B1 (ko) 2008-07-16
EP1235381A4 (en) 2005-08-10
CN100413246C (zh) 2008-08-20
EP1235381A1 (en) 2002-08-28
AU778592B2 (en) 2004-12-09
US7224804B2 (en) 2007-05-29
HK1056454A1 (en) 2004-02-13
CA2396481A1 (en) 2002-05-16
WO2002039655A1 (fr) 2002-05-16
AU1427002A (en) 2002-05-21

Similar Documents

Publication Publication Date Title
JP4622087B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
KR100746880B1 (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
JP4581246B2 (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4710132B2 (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4078802B2 (ja) 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
KR100840823B1 (ko) 암호 키 블록을 이용한 정보 처리 시스템 및 방법
JP4023083B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001358707A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP2004295373A (ja) 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP4120135B2 (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4806847B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
WO2004100154A1 (ja) データ処理方法、そのプログラム、その装置および記録媒体
JP3988385B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
JP2010288291A (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070312

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101018

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees