JP2002152187A - 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 - Google Patents
情報処理装置、および情報処理方法、並びにプログラム記憶媒体Info
- Publication number
- JP2002152187A JP2002152187A JP2000341431A JP2000341431A JP2002152187A JP 2002152187 A JP2002152187 A JP 2002152187A JP 2000341431 A JP2000341431 A JP 2000341431A JP 2000341431 A JP2000341431 A JP 2000341431A JP 2002152187 A JP2002152187 A JP 2002152187A
- Authority
- JP
- Japan
- Prior art keywords
- key
- entity
- node
- leaf
- ekb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 95
- 230000010365 information processing Effects 0.000 title claims abstract description 63
- 230000008569 process Effects 0.000 claims abstract description 70
- 230000004913 activation Effects 0.000 claims description 50
- 238000012795 verification Methods 0.000 claims description 29
- 238000003672 processing method Methods 0.000 claims description 19
- 238000003860 storage Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 8
- 230000007717 exclusion Effects 0.000 claims description 2
- 238000009826 distribution Methods 0.000 abstract description 47
- 229920003266 Leaf® Polymers 0.000 description 94
- 238000010586 diagram Methods 0.000 description 17
- 230000015654 memory Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 230000008520 organization Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
ークエンティテイの検出処理を可能とした情報処理シス
テムおよび方法を実現する。 【解決手段】 ツリー構造のキー配布構成に用いる有効
化キーブロック(EKB)に基づいて、リボーク(排
除)エンティテイとしてのデバイスやサービスプロバイ
ダなどを判定する。公開鍵証明書に階層的鍵配信ツリー
の位置識別可能なIDを格納し、公開鍵証明書から取得
されるIDに基づいて有効化キーブロック(EKB)の
タグを用いた追跡処理を実行して、EKB処理(復号)
可能な位置のIDであるか否かを判定して、IDに対応
するエンティテイのリボークの有無を判定する。
Description
よび情報処理方法、並びにプログラム記憶媒体に関し、
特に、暗号処理を伴うシステムにおける暗号処理鍵を配
信するシステムおよび方法に関する。特に、木構造の階
層的鍵配信方式を用い、特定のデバイスのリボーク(排
除)を効率的に実行することを可能とする情報処理装
置、および情報処理方法、並びにプログラム記憶媒体に
関する。なお、システムとは、複数の装置の論理的集合
構成であり、各構成の装置が同一筐体内にあるものには
限らない。
画像データ等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト等のネットワーク、あるいはDVD、CD等の流通可
能な記憶媒体を介しての流通が盛んになってきている。
これらの流通コンテンツは、ユーザの所有するPC(Pe
rsonal Computer)、ゲーム機器によってデータ受信、
あるいは記憶媒体の装着がなされて再生されたり、ある
いはPC等に付属する記録再生機器内の記録デバイス、
例えばメモリカード、ハードディスク等に格納されて、
格納媒体からの新たな再生により利用される。
は、流通コンテンツをネットワークから受信するため、
あるいはDVD、CD等にアクセスするためのインタフ
ェースを有し、さらにコンテンツの再生に必要となる制
御手段、プログラム、データのメモリ領域として使用さ
れるRAM、ROM等を有する。
ラム等の様々なコンテンツは、再生機器として利用され
るゲーム機器、PC等の情報機器本体からのユーザ指
示、あるいは接続された入力手段を介したユーザの指示
により記憶媒体から呼び出され、情報機器本体、あるい
は接続されたディスプレイ、スピーカ等を通じて再生さ
れる。
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
手法が、配布コンテンツの暗号化処理である。すなわ
ち、例えばインターネット等を介して暗号化された音声
データ、画像データ、ゲームプログラム等の各種コンテ
ンツを配布するとともに、正規ユーザであると確認され
た者に対してのみ、配布された暗号化コンテンツを復号
する手段、すなわち復号鍵を付与する構成である。
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる共通鍵暗号化方式と呼ばれている方式
がある。共通鍵暗号化方式は、データの暗号化処理に用
いる暗号化鍵とデータの復号化に用いる復号化鍵を共通
のものとして、正規のユーザにこれら暗号化処理、復号
化に用いる共通鍵を付与して、鍵を持たない不正ユーザ
によるデータアクセスを排除するものである。この方式
の代表的な方式にDES(データ暗号標準:Deta encry
ption standard)がある。
号化鍵、復号化鍵は、例えばあるパスワード等に基づい
てハッシュ関数等の一方向性関数を適用して得ることが
できる。一方向性関数とは、その出力から逆に入力を求
めるのは非常に困難となる関数である。例えばユーザが
決めたパスワードを入力として一方向性関数を適用し
て、その出力に基づいて暗号化鍵、復号化鍵を生成する
ものである。このようにして得られた暗号化鍵、復号化
鍵から、逆にそのオリジナルのデータであるパスワード
を求めることは実質上不可能となる。
による処理と、復号するときに使用する復号化鍵の処理
とを異なるアルゴリズムとした方式がいわゆる公開鍵暗
号化方式と呼ばれる方式である。公開鍵暗号化方式は、
不特定のユーザが使用可能な公開鍵を使用する方法であ
り、特定個人に対する暗号化文書を、その特定個人が発
行した公開鍵を用いて暗号化処理を行なう。公開鍵によ
って暗号化された文書は、その暗号化処理に使用された
公開鍵に対応する秘密鍵によってのみ復号処理が可能と
なる。秘密鍵は、公開鍵を発行した個人のみが所有する
ので、その公開鍵によって暗号化された文書は秘密鍵を
持つ個人のみが復号することができる。公開鍵暗号化方
式の代表的なものにはRSA(Rivest-Shamir-Adlema
n)暗号がある。このような暗号化方式を利用すること
により、暗号化コンテンツを正規ユーザに対してのみ復
号可能とするシステムが可能となる。
ツ配信システムでは、コンテンツを暗号化してユーザに
ネットワーク、あるいはDVD、CD等の記録媒体に格
納して提供し、暗号化コンテンツを復号するコンテンツ
キーを正当なユーザにのみ提供する構成が多く採用され
ている。コンテンツキー自体の不正なコピー等を防ぐた
めのコンテンツキーを暗号化して正当なユーザに提供
し、正当なユーザのみが有する復号キーを用いて暗号化
コンテンツキーを復号してコンテンツキーを使用可能と
する構成が提案されている。
には、例えばコンテンツの送信者であるコンテンツプロ
バイダとユーザデバイス間、あるいはコンテンツを送受
信するユーザデバイス間において、コンテンツ、あるい
はコンテンツキーの配信前に認証処理を実行することに
よって行なう。
えば自己のデバイスの秘密鍵が露呈してしまい、その秘
密鍵をデバイスに格納して正当なデバイスになりすまし
てコンテンツの受信を行なうなどの事態が発生すること
がある。このような事態に対処するために、鍵の管理セ
ンターが不正者リスト(ブラックリスト)と呼ばれる、
不正デバイスのIDをリストアップしたリボケーション
リストを、正当デバイスに配布して、リボケーションリ
ストによって通信相手のIDがリストに含まれるか否か
のチェックを行なうことが行なわれる。
IDをリスト化して、改竄防止のためにキー発行センタ
の署名が付加され、CRL(Certificate Revocation L
ist)と呼ばれ、新たな不正デバイスの発生にともな
い、順次更新され、正当なデバイスに配布される。しか
しながら、不正なデバイスが増加するにつれ、リボケー
ションリストに記録する不正デバイスのIDは、単調に
増加することになり、リストのサイズ(データ量)が大
きくなり、リストデータの配信の負荷が大きくなり、ま
た、配布先である正当デバイス内にリストを格納し保す
ることも記憶スペースの負担となる。
リストのデータの増大に伴う処理負荷、デバイスでのリ
スト格納における記憶スペースの問題点に鑑みてなされ
たものであり、不正デバイスのIDリストを用いること
なく階層ツリー構造のキー配信構成を用いることによ
り、不正デバイスの検出、排除を可能とした情報処理装
置、および情報処理方法、並びにプログラム記憶媒体を
提供することを目的とする。
ノードおよびリーフの各々に固有のキーを対応付けた階
層ツリー構造の各リーフに対応付けられ、各々が前記階
層ツリー構造の自己のリーフに対応するリーフキーと、
上位層に至るパス上のノードキーからなるキーセットを
格納した情報処理装置であり、前記ノードまたはリーフ
に対応するエンティテイが排除対象エンティテイとして
のリボーク・エンティテイであるか否かの検証処理を、
前記階層ツリー構造の更新ノードキーを下位ノードキー
またはリーフキーによって暗号化した暗号化キーデータ
を含む有効化キーブロック(EKB)を、検証対象エン
ティテイの格納キーセットにより復号可能であるか否か
の判定により実行する構成を有し、前記復号可能性の判
定は、検証対象エンティテイの識別子に基づく、前記有
効化キーブロック(EKB)中のキー配置識別タグの追
跡処理により実行する構成を有することを特徴とする情
報処理装置にある。
様において、前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、前記有効化キーブ
ロック(EKB)中のキー配置識別タグは、有効化キー
ブロック(EKB)中の各々の暗号化キーデータの下位
層の暗号化キーデータの有無を識別するタグとして構成
されており、前記追跡処理は、前記検証対象エンティテ
イの識別子に含まれる、該エンティテイの前記階層ツリ
ー構造における位置情報に基づいて、前記タグを追跡す
る処理として実行する構成であることを特徴とする。
様において、前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、前記有効化キーブ
ロック(EKB)中のキー配置識別タグは、有効化キー
ブロック(EKB)中の各々の暗号化キーデータの下位
層の暗号化キーデータの有無を識別するタグとして構成
されており、前記情報処理装置は、前記検証対象エンテ
ィテイの識別子に基づく前記タグの追跡処理により、前
記検証対象エンティテイの対応するノード位置またはリ
ーフ位置に辿り着けるか否かの判定、および、辿りつけ
ない場合において、更新されていないノードキーの下位
に属するか否かの判定により前記復号可能性の判定を実
行する構成を有することを特徴とする。
様において、前記検証対象エンティテイの識別子は、該
エンティテイの公開鍵証明書に格納された識別子であ
り、前記情報処理装置は、検証対象エンティテイの識別
子を該エンティテイの公開鍵証明書から取得する構成を
有することを特徴とする。
様において、前記情報処理装置は、前記階層ツリー構造
を構成するノードまたはリーフに対応するエンティテイ
から提供される暗号化コンテンツの復号において、前記
エンティテイの公開鍵証明書から該エンティテイの識別
子を取得し、該取得した識別子に基づく前記有効化キー
ブロック(EKB)のタグによる追跡処理を実行して該
エンティテイがリボーク・エンティテイであるか否かを
判定するとともに、前記有効化キーブロック(EKB)
から取得されるコンテンツ暗号化キーKconに基づく
暗号化コンテンツの復号処理を実行する構成を有するこ
とを特徴とする。
よびリーフの各々に固有のキーを対応付けた階層ツリー
構造の各リーフに対応付けられ、各々が前記階層ツリー
構造の自己のリーフに対応するリーフキーと、上位層に
至るパス上のノードキーからなるキーセットを格納した
情報処理装置における情報処理方法であり、前記ノード
またはリーフに対応するエンティテイが排除対象エンテ
ィテイとしてのリボーク・エンティテイであるか否かの
検証処理を、前記階層ツリー構造の更新ノードキーを下
位ノードキーまたはリーフキーによって暗号化した暗号
化キーデータを含む有効化キーブロック(EKB)を、
検証対象エンティテイの格納キーセットにより復号可能
であるか否かの判定により実行する構成を有し、前記復
号可能性の判定は、検証対象エンティテイの識別子に基
づく、前記有効化キーブロック(EKB)中のキー配置
識別タグの追跡処理により実行することを特徴とする情
報処理方法にある。
様において、前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、前記有効化キーブ
ロック(EKB)中のキー配置識別タグは、有効化キー
ブロック(EKB)中の各々の暗号化キーデータの下位
層の暗号化キーデータの有無を識別するタグとして構成
されており、前記追跡処理は、前記検証対象エンティテ
イの識別子に含まれる、該エンティテイの前記階層ツリ
ー構造における位置情報に基づいて、前記タグを追跡す
る処理として実行する構成であることを特徴とする。
様において、前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、前記有効化キーブ
ロック(EKB)中のキー配置識別タグは、有効化キー
ブロック(EKB)中の各々の暗号化キーデータの下位
層の暗号化キーデータの有無を識別するタグとして構成
されており、前記情報処理方法は、前記検証対象エンテ
ィテイの識別子に基づく前記タグの追跡処理により、前
記検証対象エンティテイの対応するノード位置またはリ
ーフ位置に辿り着けるか否かの判定、および、辿りつけ
ない場合において、更新されていないノードキーの下位
に属するか否かの判定により前記復号可能性の判定を実
行することを特徴とする。
様において、前記検証対象エンティテイの識別子は、該
エンティテイの公開鍵証明書に格納された識別子であ
り、前記情報処理方法は、検証対象のエンティテイの識
別子を該エンティテイの公開鍵証明書から取得すること
を特徴とする。
様において、前記情報処理方法は、前記階層ツリー構造
を構成するノードまたはリーフに対応するエンティテイ
から提供される暗号化コンテンツの復号において、前記
エンティテイの公開鍵証明書から該エンティテイの識別
子を取得し、該取得した識別子に基づく前記有効化キー
ブロック(EKB)のタグによる追跡処理を実行して該
エンティテイがリボーク・エンティテイであるか否かを
判定するとともに、前記有効化キーブロック(EKB)
から取得されるコンテンツ暗号化キーKconに基づく
暗号化コンテンツの復号処理を実行することを特徴とす
る。
よびリーフの各々に固有のキーを対応付けた階層ツリー
構造の各リーフに対応付けられ、各々が前記階層ツリー
構造の自己のリーフに対応するリーフキーと、上位層に
至るパス上のノードキーからなるキーセットを格納した
情報処理装置における情報処理をコンピュータ・システ
ム上で実行せしめるコンピュータ・プログラムを提供す
るプログラム記憶媒体であって、前記コンピュータ・プ
ログラムは、前記ノードまたはリーフに対応するエンテ
ィテイが排除対象エンティテイとしてのリボーク・エン
ティテイであるか否かの検証処理ステップを含み、前記
検証処理ステップは、前記階層ツリー構造の更新ノード
キーを下位ノードキーまたはリーフキーによって暗号化
した暗号化キーデータを含む有効化キーブロック(EK
B)を、検証対象エンティテイの格納キーセットにより
復号可能であるか否かの判定により実行するステップを
有し、前記復号可能性の判定ステップは、検証対象エン
ティテイの識別子に基づく、前記有効化キーブロック
(EKB)中のキー配置識別タグの追跡処理により実行
するステップを含むことを特徴とするプログラム記憶媒
体にある。
ム記憶媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
記憶媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該記憶媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
情報処理装置における処理の適用可能なコンテンツ配信
システム例を示す。コンテンツの配信側10は、コンテ
ンツ受信側20の有する様々なコンテンツ再生可能な機
器に対してコンテンツ、あるいはコンテンツキーを暗号
化して送信する。受信側20における機器では、受信し
た暗号化コンテンツ、あるいは暗号化コンテンツキー等
を復号してコンテンツあるいはコンテンツキーを取得し
て、画像データ、音声データの再生、あるいは各種プロ
グラムの実行等を行なう。コンテンツの配信側10とコ
ンテンツ受信側20との間のデータ交換は、インターネ
ット等のネットワークを介して、あるいはDVD、CD
等の流通可能な記憶媒体を介して実行される。
としては、インターネット11、衛星放送12、電話回
線13、DVD、CD等のメディア14等があり、一
方、コンテンツ受信側20のデバイスとしては、パーソ
ナルコンピュータ(PC)21、ポータブルデバイス
(PD)22、携帯電話、PDA(Personal Digital A
ssistants)等の携帯機器23、DVD、CDプレーヤ
等の記録再生器24、ゲーム端末等の再生専用器25等
がある。これらコンテンツ受信側20の各デバイスは、
コンテンツ配信側10から提供されたコンテンツをネッ
トワーク等の通信手段あるいは、あるいはメディア30
から取得する。
テンツ受信側20の情報処理装置の一例として、記録再
生装置100の構成ブロック図を示す。記録再生装置1
00は、入出力I/F(Interface)120、MPEG(Mo
ving Picture Experts Group)コーデック130、A/
D,D/Aコンバータ141を備えた入出力I/F(Int
erface)140、暗号処理手段150、ROM(Read On
ly Memory)160、CPU(Central Processing Unit)
170、メモリ180、記録媒体195のドライブ19
0を有し、これらはバス110によって相互に接続され
ている。
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号の暗号化、復号処理、あるいは認証処理
を実行し、暗号データ、復号データ等をバス110上に
出力する構成を持つ。なお、暗号処理手段150は1チ
ップLSIに限らず、各種のソフトウェアまたはハード
ウェアを組み合わせた構成によって実現することも可能
である。ソフトウェア構成による処理手段としての構成
については後段で説明する。
理されるプログラムデータを格納する。CPU170
は、ROM160、メモリ180に記憶されたプログラ
ムを実行することで、MPEGコーデック130や暗号
処理手段150等を制御する。メモリ180は、例え
ば、不揮発性メモリで、CPU170が実行するプログ
ラムや、CPU170の動作上必要なデータ、さらにデ
バイスによって実行される暗号処理に使用されるキーセ
ットを記憶する。キーセットについては後段で説明す
る。ドライブ190は、デジタルデータを記録再生可能
な記録媒体195を駆動することにより、記録媒体19
5からディジタルデータを読み出し(再生し)、バス1
10上に出力するとともに、バス110を介して供給さ
れるディジタルデータを、記録媒体195に供給して記
録させる。
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
ドライブ190に対して着脱可能な構成であるとする。
但し、記録媒体195は、記録再生装置100に内蔵す
る構成としてもよい。
1つのワンチップLSIとして構成してもよく、また、
ソフトウェア、ハードウェアを組み合わせた構成によっ
て実現する構成としてもよい。
について]次に、図1に示すコンテンツ配信側10から
コンテンツ受信側20の各デバイスに暗号データを配信
する場合における各デバイスにおける暗号処理鍵の保有
構成およびデータ配信構成を図3を用いて説明する。
テンツ受信側20の個々のデバイスである。すなわち図
3に示す階層ツリー(木)構造の各葉(リーフ:leaf)が
それぞれのデバイスに相当する。
荷時、あるいはその後において、図3に示す階層ツリー
(木)構造における、自分のリーフからルートに至るま
でのノードに割り当てられた鍵(ノードキー)および各
リーフのリーフキーからなるキーセットをメモリに格納
する。図3の最下段に示すK0000〜K1111が各
デバイス0〜15にそれぞれ割り当てられたリーフキー
であり、最上段のKR(ルートキー)から、最下段から
2番目の節(ノード)に記載されたキー:KR〜K11
1をノードキーとする。
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図3のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
処理装置(デバイス)には、様々な記録媒体、例えば、
デバイス埋め込み型あるいはデバイスに着脱自在に構成
されたDVD、CD、MD、フラッシュメモリ等を使用
する様々なタイプの情報処理装置が含まれている。さら
に、様々なアプリケーションサービスが共存可能であ
る。このような異なるデバイス、異なるアプリケーショ
ンの共存構成の上に図3に示すコンテンツあるいは鍵配
布構成である階層ツリー構造が適用される。
ス)、アプリケーションが共存するシステムにおいて、
例えば図3の点線で囲んだ部分、すなわちデバイス0,
1,2,3を同一の記録媒体を用いる1つのグループと
して設定する。例えば、この点線で囲んだグループ内に
含まれるデバイスに対しては、まとめて、共通のコンテ
ンツを暗号化してプロバイダから送付したり、各デバイ
ス共通に使用するコンテンツキーを送付したり、あるい
は各デバイスからプロバイダあるいは決済機関等にコン
テンツ料金の支払データをやはり暗号化して出力すると
いった処理が実行される。コンテンツプロバイダ、ある
いは決済処理機関等、各デバイスとのデータ送受信を行
なう機関は、図3の点線で囲んだ部分、すなわちデバイ
ス0,1,2,3を1つのグループとして一括してデー
タを送付する処理を実行する。このようなグループは、
図3のツリー中に複数存在する。コンテンツプロバイ
ダ、あるいは決済処理機関等、各デバイスとのデータ送
受信を行なう機関は、メッセージデータ配信手段として
機能する。
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等のメッセージデータ配信手段によって
グループごとに管理する構成としてもよい。これらのノ
ードキー、リーフキーは例えばキーの漏洩等の場合に更
新処理が実行され、この更新処理は鍵管理センタ、プロ
バイダ、決済機関等が実行する。
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のコンテンツキーをデバイ
ス0,1,2,3のみに提供することが可能となる。た
とえば、共通に保有するノードキーK00自体をコンテ
ンツキーとして設定すれば、新たな鍵送付を実行するこ
となくデバイス0,1,2,3のみが共通のコンテンツ
キーの設定が可能である。また、新たなコンテンツキー
KconをノードキーK00で暗号化した値Enc(K
00,Kcon)を、ネットワークを介してあるいは記
録媒体に格納してデバイス0,1,2,3に配布すれ
ば、デバイス0,1,2,3のみが、それぞれのデバイ
スにおいて保有する共有ノードキーK00を用いて暗号
Enc(K00,Kcon)を解いてコンテンツキー:
Kconを得ることが可能となる。なお、Enc(K
a,Kb)はKbをKaによって暗号化したデータであ
ることを示す。
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
の更新は、例えば、図4(A)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図3に示すようなツリー構造を
構成する各リーフに対応するデバイスに新たに更新され
たキーを配布するための暗号化キーによって構成され
る。有効化キーブロック(EKB)は、キー更新ブロッ
ク(KRB:KeyRenewal Block)と呼ばれることもあ
る。
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図4の例は、図3に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図3から明らかなように、デバイス0,デバイス1
は、更新ノードキーとしてK(t)00、K(t)0、
K(t)Rが必要であり、デバイス2は、更新ノードキ
ーとしてK(t)001、K(t)00、K(t)0、
K(t)Rが必要である。
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図4
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図4
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図4(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイスK0000.K0001は、ノードキーK
000は更新する対象に含まれておらず、更新ノードキ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。デバイスK0000.K0001は、
図4(A)の上から3段目の暗号化キーEnc(K00
0,K(t)00)を復号しK(t)00、を取得し、
以下、図4(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図4(A)の上から1段目の暗号化キー
Enc(K(t)0,K(t)R)を復号しK(t)R
を得る。このようにして、デバイス0,1,2は更新し
た鍵K(t)Rを得ることができる。なお、図4(A)
のインデックスは、復号キーとして使用するノードキ
ー、リーフキーの絶対番地を示す。
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
4(B)の有効化キーブロック(EKB)を用いること
で、更新ノードキーK(t)00をデバイス0,1,2
に配布することができる。
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図3に点線
で示すグループ内のデバイス0,1,2,3がある記録
媒体を用いており、新たな共通のコンテンツキーK
(t)conが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキー:
K(t)conを暗号化したデータEnc(K(t),
K(t)con)を図4(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのコンテンツキーK(t)conを得る
ことが可能になる。
布]図5に、t時点でのコンテンツキーK(t)con
を得る処理例として、K(t)00を用いて新たな共通
のコンテンツキーK(t)conを暗号化したデータE
nc(K(t)00,K(t)con)と図4(B)に
示すEKBとを記録媒体を介して受領したデバイス0の
処理を示す。すなわちEKBによる暗号化メッセージデ
ータをコンテンツキーK(t)conとした例である。
体に格納されている世代:t時点のEKBと自分があら
かじめ格納しているノードキーK000を用いて上述し
たと同様のEKB処理により、ノードキーK(t)00
を生成する。さらに、復号した更新ノードキーK(t)
00を用いて更新コンテンツキーK(t)conを復号
して、後にそれを使用するために自分だけが持つリーフ
キーK0000で暗号化して格納する。
ーブロック(EKB)のフォーマット例を示す。バージ
ョン601は、有効化キーブロック(EKB)のバージ
ョンを示す識別子である。なお、バージョンは最新のE
KBを識別する機能とコンテンツとの対応関係を示す機
能を持つ。デプスは、有効化キーブロック(EKB)の
配布先のデバイスに対する階層ツリーの階層数を示す。
データポインタ603は、有効化キーブロック(EK
B)中のデータ部の位置を示すポインタであり、タグポ
インタ604はタグ部の位置、署名ポインタ605は署
名の位置を示すポインタである。
キーを暗号化したデータを格納する。例えば図5に示す
ような更新されたノードキーに関する各暗号化キー等を
格納する。
号化されたノードキー、リーフキーの位置関係を示すタ
グである。このタグの付与ルールを図7を用いて説明す
る。図7では、データとして先に図4(A)で説明した
有効化キーブロック(EKB)を送付する例を示してい
る。この時のデータは、図7の表(b)に示すようにな
る。このときの暗号化キーに含まれるトップノードのア
ドレスをトップノードアドレスとする。この場合は、ル
ートキーの更新キーK(t)Rが含まれているので、ト
ップノードアドレスはKRとなる。このとき、例えば最
上段のデータEnc(K(t)0,K(t)R)は、図
7の(a)に示す階層ツリーに示す位置にある。ここ
で、次のデータは、Enc(K(t)00,K(t)
0)であり、ツリー上では前のデータの左下の位置にあ
る。データがある場合は、タグが0、ない場合は1が設
定される。タグは{左(L)タグ,右(R)タグ}とし
て設定される。最上段のデータEnc(K(t)0,K
(t)R)の左にはデータがあるので、Lタグ=0、右
にはデータがないので、Rタグ=1となる。以下、すべ
てのデータにタグが設定され、図7(c)に示すデータ
列、およびタグ列が構成される。
y)がツリー構造のどこに位置しているのかを示すため
に設定されるキー配置識別タグである。データ部に格納
されるキーデータEnc(Kxxx,Kyyy)...
は、単純に暗号化されたキーの羅列データに過ぎないの
で、上述したタグによってデータとして格納された暗号
化キーのツリー上の位置を判別可能としたものである。
上述したタグを用いずに、先の図4で説明した構成のよ
うに暗号化データに対応させたノード・インデックスを
用いて、例えば、 0:Enc(K(t)0,K(t)root) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(T)00) ...のようなデータ構成とすることも可能であるが、
このようなインデックスを用いた構成とすると冗長なデ
ータとなりデータ量が増大し、ネットワークを介する配
信等においては好ましくない。これに対し、上述したタ
グをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
てさらに説明する。署名(Signature)は、有効化キー
ブロック(EKB)を発行したEKB発行局、例えば鍵
管理センタ、コンテンツロバイダ、決済機関等が実行す
る電子署名である。EKBを受領したデバイスは署名検
証によって正当な有効化キーブロック(EKB)発行者
が発行した有効化キーブロック(EKB)であることを
確認する。
コンテンツの配信]上述の例では、コンテンツキーのみ
をEKBとともに送付する例について説明したが、コン
テンツキーで暗号化したコンテンツと、ルートキー、ノ
ードキーなどの暗号キーで暗号化したコンテンツキー
と、EKBによって暗号化したコンテンツキー暗号鍵を
併せて送付する構成について以下説明する。
に示す構成において、Enc(Kcon,conten
t)801は、コンテンツ(Content)をコンテンツキ
ー(Kcon)で暗号化したデータであり、Enc(K
root,Kcon)802は、コンテンツキー(Kc
on)をルートキー(Kroot)で暗号化したデータ
であり、Enc(EKB,Kroot)803は、ルー
トキーKrootを有効化キーブロック(EKB)によ
って暗号化したデータであることを示す。
示すノードキー(K000,K00…)であってもよ
い。
アに記録され、それぞれが同じEnc(EKB,Kro
ot)805を利用している場合の構成例を示す、この
ような構成においては、各データに同じEnc(EK
B,Kroot)を付加することなく、Enc(EK
B,Kroot)にリンクするリンク先を示すデータを
各データに付加する構成とすることができる。
新した更新ノードキーK(t)00を使用してコンテン
ツキーKconを暗号化した場合の処理例を示す。この
場合、図3の点線枠で囲んだグループにおいてデバイス
3が、例えば鍵の漏洩によりリボーク(排除)されてい
るとして、他のグループのメンバ、すなわち、デバイス
0,1,2に対して図9に示す(a)有効化キーブロッ
ク(EKB)と、(b)コンテンツキー(Kcon)を
更新ノードキーK(t)00で暗号化したデータと、
(c)コンテンツ(content)をコンテンツキー(Kc
on)で暗号化したデータとを配信することにより、デ
バイス0,1,2はコンテンツを得ることができる。
手順を示してある。デバイス0は、まず、受領した有効
化キーブロックから自身の保有するリーフキーK000
を用いた復号処理により、K(t)00を取得する。次
に、K(t)00による復号によりコンテンツキーKc
onを取得し、さらにコンテンツキーKconによりコ
ンテンツの復号を行なう。これらの処理により、デバイ
ス0はコンテンツを利用可能となる。デバイス1,2に
おいても各々異なる処理手順でEKBを処理することに
より、コンテンツキーの暗号化キーを取得することが可
能となり、同様にコンテンツを利用することが可能とな
る。
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
てK(t)00を取得することができない。同様にリボ
ークされたデバイス3においても、自身の保有するリー
フキー、ノードキーでは、K(t)00を取得すること
ができず、正当な権利を有するデバイスのみがコンテン
ツを復号して利用することが可能となる。
キーの配送を用いれば、データ量を少なくして、かつ安
全に正当権利者のみが復号可能とした暗号化コンテンツ
を配信することが可能となる。
ンテンツキー、暗号化コンテンツ等は、ネットワークを
介して安全に配信することが可能な構成であるが、有効
化キーブロック(EKB)、コンテンツキー、暗号化コ
ンテンツをDVD、CD等の記録媒体に格納してユーザ
に提供することも可能である。この場合、記録媒体に格
納された暗号化コンテンツの復号には、同一の記録媒体
に格納された有効化キーブロック(EKB)の復号によ
り得られるコンテンツキーを使用するように構成すれ
ば、予め正当権利者のみが保有するリーフキー、ノード
キーによってのみ利用可能な暗号化コンテンツの配布処
理、すなわち利用可能なユーザデバイスを限定したコン
テンツ配布が簡易な構成で実現可能となる。
もに有効化キーブロック(EKB)を格納した構成例を
示す。図10に示す例においては、記録媒体にコンテン
ツC1〜C4が格納され、さらに各格納コンテンツに対
応するの有効化キーブロック(EKB)を対応付けたデ
ータが格納され、さらにバージョンMの有効化キーブロ
ック(EKB_M)が格納されている。例えばEKB_
1はコンテンツC1を暗号化したコンテンツキーKco
n1を生成するのに使用され、例えばEKB_2はコン
テンツC2を暗号化したコンテンツキーKcon2を生
成するのに使用される。この例では、バージョンMの有
効化キーブロック(EKB_M)が記録媒体に格納され
ており、コンテンツC3,C4は有効化キーブロック
(EKB_M)に対応付けられているので、有効化キー
ブロック(EKB_M)の復号によりコンテンツC3,
C4のコンテンツキーを取得することができる。EKB
_1、EKB_2はディスクに格納されていないので、
新たな提供手段、例えばネットワーク配信、あるいは記
録媒体による配信によってそれぞれのコンテンツキーを
復号するために必要なEKB_1,EKB_2を取得す
ることが必要となる。
(EKB)を使用したリボークエンティテイ(ex.不
正デバイス)の判定]次に、有効化キーブロック(EK
B)を使用したリボークエンティテイ(ex.不正デバ
イス)の検出処理について説明する。まず、公開鍵暗号
方式を用いた相互認証方法を、図11を用いて説明す
る。図11において、Aは自己の秘密鍵[Apri−K
ey]、公開鍵[Apub−Key]、認証局の署名の
なされた公開鍵証明書[Acert]を有し、さらに、
公開鍵証明書の署名主体である認証局の公開鍵と、EK
Bの署名主体であるEKB発行局の公開鍵を有し、B
は、自己の秘密鍵[Bpri−Key]、公開鍵[Bp
ub−Key]、認証局の署名のなされた公開鍵証明書
[Bcert]、認証局の公開鍵、EKB発行局の公開
鍵を有する。
ついて図12を用いて説明する。公開鍵証明書は、公開
鍵暗号方式における認証局(CA:Certificate Author
ityまたはIA:Issuer Authority)が発行する証明書
であり、ユーザが自己のID、公開鍵等を認証局に提出
することにより、認証局側が認証局のIDや有効期限等
の情報を付加し、さらに認証局による署名を付加して作
成される証明書である。
ージョン番号、認証局が証明書利用者に対し割り付ける
証明書の通し番号、電子署名に用いたアルゴリズムおよ
びパラメータ、認証局の名前、証明書の有効期限、証明
書利用者ID、証明書利用者の公開鍵並びに認証局の電
子署名を含む。
証局が証明書利用者に対し割り付ける証明書の通し番
号、電子署名に用いたアルゴリズムおよびパラメータ、
認証局の名前、証明書の有効期限、証明書利用者の名前
並びに証明書利用者の公開鍵全体に対しハッシュ関数を
適用してハッシュ値を生成し、そのハッシュ値に対して
認証局の秘密鍵を用いて生成したデータである。
のキー配信ツリー構成のノード、リーフ位置を示す識別
値としてのリーフIDが含まれる。図3のツリー構成で
あれば、デバイス0は[ID=0000]、デバイス1
は[ID=0001]、デバイス15は、[ID=11
11]などである。このようなIDに基づいてそのデバ
イスなどのエンティテイが、ツリー構成のどの位置(リ
ーフまたはノード)にあるエンティテイ(ex.デバイ
ス)であるかが識別可能となる。
明書を用いて行われる。まずBが、Bの公開鍵証明書B
certと、乱数Rbを生成し、Aに送信する。これを
受信したAは、認証局の公開鍵でBの公開鍵証明書
(B.Cert)を検証する。検証がNGであれば、公
開鍵証明書は無効なものであると判定されるので、この
時点で認証処理を中止し、認証不成立となる。Bの公開
鍵証明書(B.Cert)の検証がOKならば、次に、
Bの公開鍵証明書(B.Cert)内のBのリーフID
で自デバイスに保持したEKBを辿る。
れるようにEKB内に格納されたタグは自ノードの左及
び右のノードの鍵データの有無を0,1で示している。
すなわちデータがある場合は0、データがない場合を1
として設定される。リーフIDに基づくEKBの追跡処
理、すなわち辿り方は、このような条件設定に基づくタ
グを用いて行われる。
方)について、図13を用いて説明する。図13(a)
に示すようにリーフキーK1001を持つデバイスをリ
ボークデバイス[1001]とする。このとき、EKB
は、図13(b)のような暗号化キーとタグの構成を持
つ。図13(b)のEKBは、図13(a)の1つのデ
バイス[1001]をリボークするために、KR,K
1,K10,K100を更新したEKBとなる。
クデバイス[1001]以外のリーフはすべて更新され
たルートキーK(t)Rを取得できる。すなわち、ノー
ドキーK0の下位につらなるリーフは、更新されていな
いノードキーK0をデバイス内に保持しているので、E
nc(K0,K(t)R)をK0によって復号すること
で更新ルートキーK(t)Rを取得可能となる。また、
K11以下のリーフは更新されていないK11を用い
て、Enc(K11,K(t)1)をK11によって復
号することで更新ノードキーK(t)1を取得して、さ
らに、Enc(K(t)1,K(t)R)をK(t)1
によって復号することで更新ルートキーを取得できる。
K101の下位リーフについても復号ステップが1つ増
加するのみで、同様に更新ルートキーを取得できる。
1000を持つデバイス[1000]は、自己のリーフ
キーで、Enc(K1000,K(t)100)を復号
して、K(t)100を取得後、上位のノードキーを順
次復号して更新ルートキーを取得できる。
が、自己のリーフの一段上の更新ノードキーK(t)1
00をEKB処理により取得できないので、結局、更新
ルートキーK(t)Rを取得することができない。
は、図13(b)に示すデータ部と、タグを有するEK
BがEKB発行局から配信され、デバイス内に格納され
ている。
リボークデバイス[ID=1001]と、例えばあるコ
ンテンツプロバイダ間で図11に示す公開鍵方式の相互
認証を行なっているとすると、コンテンツプロバイダ
は、図13(a)のリボークデバイス[ID=100
1]から公開鍵証明書を受信し、公開鍵証明書の検証の
後、公開鍵証明書からIDを取得する。このIDは[1
001]であり、EKB配信ツリー構成のリーフ位置を
示している。
ロバイダは、ID=1001のリーフに対応するデバイ
スが、EKBにおいて有効なリーフデバイスとして設定
されているかを検証する。この検証は、すなわち、リー
フ[1001]が更新されたルートキーK(t)Rを取
得できるか否かを判定する処理として実行される。
(a)のK0,K11など)の下位に属するリーフであ
れば、リボークされていないことが明らかであり、正当
デバイスであると判定可能であり、更新ノードキーの下
位に属するリーフである場合は、その更新ノードキーを
取得可能な暗号化データがEKBに格納されているか否
かによって、そのエンティテイがリボークされているか
否かを判定可能となる。
たタグに基づいてEKB追跡処理を行なう例を説明す
る。EKB追跡処理は、上位のルートキーからキー配信
ツリーを辿れるか否かを判定する処理である。例えば図
13のリーフ[1001]のIDである[1001]を
[1]、[0]、[0]、[1]の4ビットとして、最
上位ビットから順次下位ビットに従ってツリーを辿る。
ビットが1であれば右側、0であれば左に進む。
1]の最上位ビットは1であり、右側に進む。EKB内
の最初のタグは、0:{0,0}であり、両枝にデータ
を有することが判定され、右側に進みK1に辿り着け
る。次にK1の下位のノードに進む。ID[1001]
の2番目のビットは0であり、左側に進む。K1の下位
のデータ有無を示すタグは、図13(a),(b)の
2:{0,0}であり、両枝にデータを有すると判定さ
れ、左側に進みK10に辿り着ける。さらに、ID[1
001]の3番目のビットは0であり、左側に進む。K
10の下位のデータ有無を示すタグは、図13(a),
(b)の3:{0,0}であり、両枝にデータを有する
と判定され、左側に進みK100に辿り着ける。さら
に、ID[1001]の最下位ビットは1であり、右側
に進む。K100の下位のデータ有無を示すタグは、図
13(a),(b)の5:{0,1}であり、右側には
データを持たない。従ってノード[1001]には辿り
つけないことが判定され、ID[1001]のデバイス
はEKBによる更新ルートキーを取得できないデバイ
ス、すなわちリボークデバイスであると判定される。
0を有するデバイスIDは[1000]であり、上述と
同様のEKB内のタグに基づくEKB追跡処理、すなわ
ちツリーを辿る処理を実行すると、ノード[1000]
に辿りつくことができるので、EKBによる更新ルート
キーを取得可能なリボークされていない正当なデバイス
であると判定される。
ー、例えばK0,K11などの下位のリーフにも、リー
フ自体には、辿り着けないが、この場合は、更新されて
いない末端ノードに辿りつくことが可能である。更新さ
れていないノードの下位のリーフは、更新されていない
ノードキーを用いてEKBの処理が可能であり、更新ル
ートキーを取得できるので正当なデバイスである。更新
されていないノードキーであるか否かは、そのノードに
対応するタグにより判定することが可能となる。更新さ
れていないノードキーK0,K11,K101に対応す
るタグは1:{1,1}、4:{1,1}、6{1,
1}となり、これらはさらに下位ノードまたはリーフが
存在するが、EKB内には暗号化鍵データを持たないこ
とを示しており、これらの下位のリーフのデバイスはリ
ボークされていない有効な正当デバイスであると判定さ
れる。
てのみのリボーク態様であるが、図14に示すようにあ
るノードの下にあるすべてのリーフデバイスを一括して
リボークすることも可能である。この場合のEKBのデ
ータ(暗号化キー)、タグは図14(b)のようにな
る。
されたK1000に対応するリーフデバイスから公開鍵
証明書を受信してID[1000]を取得したとする
と、このID[1000]に基づいてEKBのタグに基
づいてツリーを辿る処理を実行する。
0]の最上位ビットは1であり、右側に進む。EKB内
の最初のタグ0:{0,0}であり、両枝にデータを有
することが判定され、右側に進みK1に辿り着ける。次
にK1の下位のノードに進む。ID[1000]の2番
目のビットは0であり、左側に進む。K1の下位のデー
タ有無を示すタグは、図13(a),(b)の2:
{1,0}であり、左側にはデータを持たない。従って
ノード[1000]には辿りつけない。このときの末端
ノードK1に対応するタグは{1,0}であり、下位の
データ持たない{1,1}ではない。
ードまたはリーフにおいてのみ復号可能な更新されたK
1(t)を取得するための暗号化鍵データがEKBに格
納されていることを示している。
く最終地点がノードであり、その最終ノードの対応タグ
が{1,1}以外の値を持っている場合は、さらに下位
の暗号化鍵データをEKB内に有することを示してい
る。この場合は、そのIDを持つリーフデバイスはEK
Bの処理によって更新されたルートキーを取得すること
ができないので、リボークされたデバイスであると判定
される。
手から取得した公開鍵証明書に格納されたリーフIDに
基づいて通信相手がリボークされているか否かを判定す
ることが可能となる。
ての説明を続ける。Aは、Bから受信した公開鍵証明書
から取り出したBのリーフIDに基づいて上述のような
EKBのタグに基づくツリーを辿る処理を実行し、ID
の示すリーフ位置がEKB処理により更新ルートキーを
取得可能な位置であるかを判定し、EKB処理が可能で
ある位置である場合は、リボークされていない正統デバ
イスであると判定する。EKB処理が不可能なリーフ位
置である場合は、リボークされた不正なデバイスである
と判定し、認証不成立として処理を中止する。
イスであると判定された場合は、Bから受信した乱数R
bにAの秘密鍵で署名をしてSig_A(Rb)を生成
し、さらに乱数Raを生成する。AはこれらのSig_
A(Rb)、Raに、自己のデバイス内に格納したEK
Bと公開鍵証明書A.CertをBに送信する。
(A.Cert)を検証し、検証OKならば、EKB配
信機関の公開鍵て受信EKBの検証を行なう。EKBは
前述したように、改竄防止のため、EKB配信機関の秘
密鍵で署名がなされており、BはEKBの公開鍵を用い
て検証処理を行なう。検証OKならば、Aの公開鍵証明
書(A.Cert)内のAのリーフIDを取得し、前述
した図13,14を用いた説明と同様リーフIDに基づ
いてEKBを辿る。
デバイスであると判定され、認証不成立として、その後
の処理は中止する。なお、Aは、デバイスに限らずコン
テンツプロバイダ、サービスプロバイダであってもよ
く、図13、図14に示すツリー構成の最下段のリーフ
ではない途中ノードのキーを有するノードであってもよ
い。例えば、図13、図14に示すK10のノードキー
位置に対応するノードである場合、そのコンテンツプロ
バイダまたはサービスプロバイダのIDは[10]とな
り、ID[10]に基づいてEKBのタグを利用したE
KBを辿る処理を実行してリボークされているか否かの
判定を行なう。
Aから受信したデータSig_A(Rb)を、Aの公開
鍵証明書(A.Cert)内の公開鍵A.Pub-Ke
yで検証する。検証がOKならば、RaにB.pri-.Key
(Bの秘密鍵)で署名を行なって、Sig_B(Ra)
生成し、生成したSig_B(Ra)をAに送信する。
公開鍵証明書(B.Cert)から取得したBの公開鍵
を用いてSig_B(Ra)を検証する。検証がOKで
あれば、認証が成立したと判定する。
ス判定処理についての処理フローを示す。フローの各ス
テップについて説明する。ステップS101において、
通信相手(認証相手)の公開鍵証明書からIDを取得す
る。ステップS102において、取得したIDを用いむ
EKBのタグに基づいて、IDの示すリーフまたはリー
ドを目標とする追跡処理を実行する。
て説明した手順で実行する。追跡処理の結果、IDの示
すリーフまたはノードに辿り着くことができたか、辿り
つけない場合であってもIDの示すリーフまたはノード
においてEKB処理が可能であるか否か、すなわち更新
ルートキーの取得が可能か否かを判定する(S10
3)。
あると判定されれば、ステップS104に進み、IDに
対応するデバイスはリボークされていない正当なデバイ
スであると判定する。一方、EKB処理が不可能な位置
にあるIDであると判定されれば、ステップS105に
進み、IDに対応するデバイスはリボークされている不
正なデバイスであると判定する。
たリボークデバイス(不正デバイス)の判定処理を伴う
コンテンツ利用処理]次に、有効化キーブロック(EK
B)を使用したリボークデバイス(不正デバイス)の判
定処理を伴うコンテンツ利用処理例について説明する。
図16に示す例は、プロバイダAがデバイス(ID=0
0xx)にコンテンツを暗号化して配信する例である。
0xx]に対して、Aの公開鍵証明書[A.Cer
t]、コンテンツキーを自己の秘密鍵で署名したデータ
[Sig_A(Kcon)]、有効化キーブロック[E
KB]、コンテンツキーを更新ルートキーで暗号化した
データ[Enc(K(t)root,Kcon)、さら
にコンテンツをコンテンツキーで暗号化したデータ[E
nc(Kcon,Content)を送信する。
xx]は、まず、受信したAの公開鍵証明書[A.Ce
rt]を認証局の公開鍵で検証する。検証がOKであれ
ば、Aの公開鍵証明書[A.Cert]からAの公開鍵
とAのIDを取得する。
たデータ[Sig_A(Kcon)]をAの公開鍵証明
書[A.Cert]から取り出したAの公開鍵を用いて
検証する。検証がOKであれば、さらに、公開鍵証明書
[A.Cert]から取り出したAのIDに基づいて上
述したEKB追跡処理を実行して、AのIDの示すリー
フまたはノード位置においてEKB処理が可能であるか
否かを判定する。
れたノードまたはリーフに該当しないことが判定される
と、デバイス[00xx]は、受領した有効化キーブロ
ックから自身の保有するリーフキー、ノードキーを用い
た復号処理により、更新ルートキーK(t)rootを
取得する。次に、更新ルートキーK(t)rootによ
る復号によりさらにコンテンツキーKconを取得す
る。さらに、取得したコンテンツキーKconによりコ
ンテンツの復号を行なう。これらの処理により、デバイ
ス[00xx]はコンテンツを利用可能となる。
開鍵証明書を取得した上で、公開鍵証明書の検証を実行
し、コンテンツ配信者の公開鍵と、IDを取得した上
で、EKBの処理、コンテンツの復号を行なうので、コ
ンテンツ配信者の特定がIDに基づいて可能であり、配
信者が不明瞭なコンテンツが流通するのを防止すること
が可能となる。
デバイス(ID=00xx)にコンテンツを暗号化して
配信する例であり、コンテンツキーに対する署名をプロ
バイダAが実行し、デバイスにおいて、プロバイダAの
公開鍵による署名検証処理を行なう例であるが、このよ
うに他のプロバイダからの配信コンテンツのデバイスで
の記録、再生処理においてではなく、例えば、ユーザの
生成したあるいは取得したコンテンツをデバイスの記録
媒体に記録する際に、デバイス自身の秘密鍵を用いて署
名を行なって記録媒体に記録するようにしてもよい。こ
のように記録媒体に対する格納コンテンツの暗号化キー
としてのコンテンツキーの署名を実行する構成とすれ
ば、コンテンツ再生時に、コンテンツキーの署名検証を
デバイスの公開鍵を用いて実行することが必須となり、
不正なコンテンツの格納再生の排除が可能となる。
鍵をルートキー、ノードキー、リーフキー等、図3の階
層ツリー構造として構成して、コンテンツキーなどを有
効化キーブロック(EKB)とともに暗号化して配信す
る構成について説明してきたが、ノードキー等を定義し
ている階層ツリー構造を各デバイスのカテゴリー毎に分
類して効率的なキー更新処理を実行する構成について、
以下説明する。
類の一例を示す。図17において、階層ツリー構造の最
上段には、ルートキーKroot2301が設定され、
以下の中間段にはノードキー2302が設定され、最下
段には、リーフキー2303が設定される。各デバイス
は個々のリーフキーと、リーフキーからルートキーに至
る一連のノードキー、ルートキーを保有する。
あるノードをカテゴリノード2304として設定する。
すなわち第M段目のノードの各々を特定カテゴリのデバ
イス設定ノードとする。第M段の1つのノードを頂点と
して以下、M+1段以下のノード、リーフは、そのカテ
ゴリに含まれるデバイスに関するノードおよびリーフと
する。
305にはカテゴリ[メモリステッイク(商標)]が設
定され、このノード以下に連なるノード、リーフはメモ
リステッイクを使用した様々なデバイスを含むカテゴリ
専用のノードまたはリーフとして設定される。すなわ
ち、ノード2305以下を、メモリスティックのカテゴ
リに定義されるデバイスの関連ノード、およびリーフの
集合として定義する。
テゴリノード2306として設定することができる。例
えば図に示すようにカテゴリ[メモリスティック]ノー
ド2305の2段下のノードに、メモリスティックを使
用したデバイスのカテゴリに含まれるサブカテゴリノー
ドとして、[再生専用器]のノードを設定する。さら
に、サブカテゴリノードである再生専用器のノード23
06以下に、再生専用器のカテゴリに含まれる音楽再生
機能付き電話のノード2307が設定され、さらにその
下位に、音楽再生機能付き電話のカテゴリに含まれる
[PHS]ノード2308と[携帯電話]ノード230
9を設定することができる。
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZにその頂点ノード以下の下
段のノードキー、リーフキーを格納して販売することが
可能となり、その後、暗号化コンテンツの配信、あるい
は各種キーの配信、更新処理を、その頂点ノードキー以
下のノードキー、リーフキーによって構成される有効化
キーブロック(EKB)を生成して配信し、頂点ノード
以下のデバイスに対してのみ利用可能なデータが配信可
能となる。
て、以下のノードをその頂点ノードに定義されたカテゴ
リ、あるいはサブカテゴリの関連ノードとして設定する
構成とすることにより、カテゴリ段、あるいはサブカテ
ゴリ段の1つの頂点ノードを管理するメーカー、コンテ
ンツプロバイダ等がそのノードを頂点とする有効化キー
ブロック(EKB)を独自に生成して、頂点ノード以下
に属するデバイスに配信する構成が可能となり、頂点ノ
ードに属さない他のカテゴリのノードに属するデバイス
には全く影響を及ぼさずにキー更新を実行することがで
きる。
キー更新とともに、カテゴリ単位、あるいは特定グルー
フでの一括したリボークも可能であり、多くのリボーク
・リーフまたはリボーク・ノードが含まれる場合には、
上述したEKB追跡処理によるリボーク判定が特に有効
である。なぜなら、すべてのリボークデバイスのIDを
すべて記録したリストを各デバイスに配信した場合は、
リストの格納利用域の問題が発生するとともに、IDの
照合処理に費やす負荷も重くなってしまうからである。
上述のIDに基づくEKB追跡処理は、EKB内のタグ
に基づく追跡処理であり、その処理負荷は極めて軽く、
リボークされているか否かの判定が即座に実行可能とな
る。
関の署名がなされており、改竄のチェックが可能であ
り、正当なEKBであることを署名検証により検証する
ことが可能であり、確実なリボーク判定が実現される。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
理装置および方法によれば、コンテンツキー等の配信に
適用される階層的鍵配信ツリーを利用した有効化キーブ
ロック(EKB)に基づいて、リボーク(排除)エンテ
ィテイとしてのデバイスやサービスプロバイダなどを判
定することを可能としたので、リボークエンティテイの
IDを格納したリボケーションリストをデバイスに配信
し、各デバイスがリストを格納する必要がなくなる。
よれば、公開鍵証明書に階層的鍵配信ツリーの位置識別
可能なIDを格納し、公開鍵証明書から取得されるID
に基づいて有効化キーブロック(EKB)のタグを用い
た追跡処理を実行する構成としたので、IDの信頼性が
公開鍵証明書において保証され、確実なリボークエンテ
ィテイ(デバイス)の判定が可能となる。
構成例を説明する図である。
生装置の構成例を示すブロック図である。
キー、データの暗号化処理について説明するツリー構成
図である。
タの配布に使用される有効化キーブロック(EKB)の
例を示す図である。
の有効化キーブロック(EKB)配布例と復号処理例を
示す図である。
ック(EKB)のフォーマット例を示す図である。
説明する図である。
キー、コンテンツを併せて配信するデータ構成例を示す
図である。
キー、コンテンツを併せて配信した場合のデバイスでの
処理例を示す図である。
を記録媒体に格納した場合の対応について説明する図で
ある。
クエンティテイ検証シーケンスを示す図である。
跡処理について説明する図(例1)である。
跡処理について説明する図(例2)である。
跡処理について説明するフロー図である。
信処理について説明する図(例1)である。
る図である。
Claims (11)
- 【請求項1】ノードおよびリーフの各々に固有のキーを
対応付けた階層ツリー構造の各リーフに対応付けられ、
各々が前記階層ツリー構造の自己のリーフに対応するリ
ーフキーと、上位層に至るパス上のノードキーからなる
キーセットを格納した情報処理装置であり、 前記ノードまたはリーフに対応するエンティテイが排除
対象エンティテイとしてのリボーク・エンティテイであ
るか否かの検証処理を、前記階層ツリー構造の更新ノー
ドキーを下位ノードキーまたはリーフキーによって暗号
化した暗号化キーデータを含む有効化キーブロック(E
KB)を、検証対象エンティテイの格納キーセットによ
り復号可能であるか否かの判定により実行する構成を有
し、前記復号可能性の判定は、検証対象エンティテイの
識別子に基づく、前記有効化キーブロック(EKB)中
のキー配置識別タグの追跡処理により実行する構成を有
することを特徴とする情報処理装置。 - 【請求項2】前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、 前記有効化キーブロック(EKB)中のキー配置識別タ
グは、有効化キーブロック(EKB)中の各々の暗号化
キーデータの下位層の暗号化キーデータの有無を識別す
るタグとして構成されており、 前記追跡処理は、前記検証対象エンティテイの識別子に
含まれる、該エンティテイの前記階層ツリー構造におけ
る位置情報に基づいて、前記タグを追跡する処理として
実行する構成であることを特徴とする請求項1に記載の
情報処理装置。 - 【請求項3】前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、 前記有効化キーブロック(EKB)中のキー配置識別タ
グは、有効化キーブロック(EKB)中の各々の暗号化
キーデータの下位層の暗号化キーデータの有無を識別す
るタグとして構成されており、 前記情報処理装置は、前記検証対象エンティテイの識別
子に基づく前記タグの追跡処理により、前記検証対象エ
ンティテイの対応するノード位置またはリーフ位置に辿
り着けるか否かの判定、および、辿りつけない場合にお
いて、更新されていないノードキーの下位に属するか否
かの判定により前記復号可能性の判定を実行する構成を
有することを特徴とする請求項1に記載の情報処理装
置。 - 【請求項4】前記検証対象エンティテイの識別子は、該
エンティテイの公開鍵証明書に格納された識別子であ
り、 前記情報処理装置は、 検証対象エンティテイの識別子を該エンティテイの公開
鍵証明書から取得する構成を有することを特徴とする請
求項1乃至3いずれかに記載の情報処理装置。 - 【請求項5】前記情報処理装置は、 前記階層ツリー構造を構成するノードまたはリーフに対
応するエンティテイから提供される暗号化コンテンツの
復号において、 前記エンティテイの公開鍵証明書から該エンティテイの
識別子を取得し、該取得した識別子に基づく前記有効化
キーブロック(EKB)のタグによる追跡処理を実行し
て該エンティテイがリボーク・エンティテイであるか否
かを判定するとともに、前記有効化キーブロック(EK
B)から取得されるコンテンツ暗号化キーKconに基
づく暗号化コンテンツの復号処理を実行する構成を有す
ることを特徴とする請求項1乃至3いずれかに記載の情
報処理装置。 - 【請求項6】ノードおよびリーフの各々に固有のキーを
対応付けた階層ツリー構造の各リーフに対応付けられ、
各々が前記階層ツリー構造の自己のリーフに対応するリ
ーフキーと、上位層に至るパス上のノードキーからなる
キーセットを格納した情報処理装置における情報処理方
法であり、 前記ノードまたはリーフに対応するエンティテイが排除
対象エンティテイとしてのリボーク・エンティテイであ
るか否かの検証処理を、前記階層ツリー構造の更新ノー
ドキーを下位ノードキーまたはリーフキーによって暗号
化した暗号化キーデータを含む有効化キーブロック(E
KB)を、検証対象エンティテイの格納キーセットによ
り復号可能であるか否かの判定により実行する構成を有
し、前記復号可能性の判定は、検証対象エンティテイの
識別子に基づく、前記有効化キーブロック(EKB)中
のキー配置識別タグの追跡処理により実行することを特
徴とする情報処理方法。 - 【請求項7】前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、 前記有効化キーブロック(EKB)中のキー配置識別タ
グは、有効化キーブロック(EKB)中の各々の暗号化
キーデータの下位層の暗号化キーデータの有無を識別す
るタグとして構成されており、 前記追跡処理は、前記検証対象エンティテイの識別子に
含まれる、該エンティテイの前記階層ツリー構造におけ
る位置情報に基づいて、前記タグを追跡する処理として
実行する構成であることを特徴とする請求項6に記載の
情報処理方法。 - 【請求項8】前記検証対象エンティテイの識別子は、該
エンティテイの前記階層ツリー構造における対応するノ
ードまたはリーフの位置情報を含み、 前記有効化キーブロック(EKB)中のキー配置識別タ
グは、有効化キーブロック(EKB)中の各々の暗号化
キーデータの下位層の暗号化キーデータの有無を識別す
るタグとして構成されており、 前記情報処理方法は、前記検証対象エンティテイの識別
子に基づく前記タグの追跡処理により、前記検証対象エ
ンティテイの対応するノード位置またはリーフ位置に辿
り着けるか否かの判定、および、辿りつけない場合にお
いて、更新されていないノードキーの下位に属するか否
かの判定により前記復号可能性の判定を実行することを
特徴とする請求項6に記載の情報処理方法。 - 【請求項9】前記検証対象エンティテイの識別子は、該
エンティテイの公開鍵証明書に格納された識別子であ
り、 前記情報処理方法は、 検証対象エンティテイの識別子を該エンティテイの公開
鍵証明書から取得することを特徴とする請求項6乃至8
いずれかに記載の情報処理方法。 - 【請求項10】前記情報処理方法は、 前記階層ツリー構造を構成するノードまたはリーフに対
応するエンティテイから提供される暗号化コンテンツの
復号において、 前記エンティテイの公開鍵証明書から該エンティテイの
識別子を取得し、該取得した識別子に基づく前記有効化
キーブロック(EKB)のタグによる追跡処理を実行し
て該エンティテイがリボーク・エンティテイであるか否
かを判定するとともに、前記有効化キーブロック(EK
B)から取得されるコンテンツ暗号化キーKconに基
づく暗号化コンテンツの復号処理を実行することを特徴
とする請求項6乃至8いずれかに記載の情報処理方法。 - 【請求項11】ノードおよびリーフの各々に固有のキー
を対応付けた階層ツリー構造の各リーフに対応付けら
れ、各々が前記階層ツリー構造の自己のリーフに対応す
るリーフキーと、上位層に至るパス上のノードキーから
なるキーセットを格納した情報処理装置における情報処
理をコンピュータ・システム上で実行せしめるコンピュ
ータ・プログラムを提供するプログラム記憶媒体であっ
て、前記コンピュータ・プログラムは、 前記ノードまたはリーフに対応するエンティテイが排除
対象エンティテイとしてのリボーク・エンティテイであ
るか否かの検証処理ステップを含み、 前記検証処理ステップは、 前記階層ツリー構造の更新ノードキーを下位ノードキー
またはリーフキーによって暗号化した暗号化キーデータ
を含む有効化キーブロック(EKB)を、検証対象エン
ティテイの格納キーセットにより復号可能であるか否か
の判定により実行するステップを有し、 前記復号可能性の判定ステップは、検証対象エンティテ
イの識別子に基づく、前記有効化キーブロック(EK
B)中のキー配置識別タグの追跡処理により実行するス
テップを含むことを特徴とするプログラム記憶媒体。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000341431A JP4622087B2 (ja) | 2000-11-09 | 2000-11-09 | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
AU14270/02A AU778592B2 (en) | 2000-11-09 | 2001-11-09 | Information processing device, information processing method and program storage medium |
CNB018060757A CN100413246C (zh) | 2000-11-09 | 2001-11-09 | 信息处理装置及信息处理方法 |
PCT/JP2001/009841 WO2002039655A1 (fr) | 2000-11-09 | 2001-11-09 | Dispositif de traitement d'informations, procede de traitement d'informations et support de programme |
EP01982750A EP1235381A4 (en) | 2000-11-09 | 2001-11-09 | DEVICE AND METHOD FOR INFORMATION PROCESSING AND PROGRAM RECORDER CARRIER |
US10/169,653 US7224804B2 (en) | 2000-11-09 | 2001-11-09 | Information processing device, information processing method, and program storage medium |
KR1020027008811A KR100846262B1 (ko) | 2000-11-09 | 2001-11-09 | 정보 처리 장치, 정보 처리 방법 및 프로그램 기억 매체 |
CA002396481A CA2396481A1 (en) | 2000-11-09 | 2001-11-09 | Information processing device, information processing method and program storage medium |
HK03106924.5A HK1056454A1 (en) | 2000-11-09 | 2003-09-25 | Information processing device and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000341431A JP4622087B2 (ja) | 2000-11-09 | 2000-11-09 | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002152187A true JP2002152187A (ja) | 2002-05-24 |
JP2002152187A5 JP2002152187A5 (ja) | 2007-04-26 |
JP4622087B2 JP4622087B2 (ja) | 2011-02-02 |
Family
ID=18816174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000341431A Expired - Fee Related JP4622087B2 (ja) | 2000-11-09 | 2000-11-09 | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7224804B2 (ja) |
EP (1) | EP1235381A4 (ja) |
JP (1) | JP4622087B2 (ja) |
KR (1) | KR100846262B1 (ja) |
CN (1) | CN100413246C (ja) |
AU (1) | AU778592B2 (ja) |
CA (1) | CA2396481A1 (ja) |
HK (1) | HK1056454A1 (ja) |
WO (1) | WO2002039655A1 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100453685B1 (ko) * | 2002-11-05 | 2004-10-20 | 한국전자통신연구원 | 루트키 검증과 시알엘 선행 검증을 포함하는 변형된인증경로 검증장치및 방법 |
JP2005124146A (ja) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | デジタルコンテンツのためのアクセス制御 |
JP2007149098A (ja) * | 2005-11-25 | 2007-06-14 | Samsung Electronics Co Ltd | 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置 |
JP2007201950A (ja) * | 2006-01-27 | 2007-08-09 | Toshiba Corp | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
JPWO2006064738A1 (ja) * | 2004-12-14 | 2008-06-12 | 松下電器産業株式会社 | 管理サーバ装置、コンテンツ再生装置及び記録媒体 |
JP2008535440A (ja) * | 2005-04-06 | 2008-08-28 | サムスン エレクトロニクス カンパニー リミテッド | 廃棄キーを決定する方法及び装置と、それを利用して復号化する方法及び装置 |
KR100970391B1 (ko) * | 2005-04-19 | 2010-07-15 | 삼성전자주식회사 | 브로드 캐스트 암호화 시스템에서의 태그 형성방법 |
US8223972B2 (en) | 2007-06-25 | 2012-07-17 | Panasonic Corporation | Method and device for speeding up key use in key management software with tree structure |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6996718B1 (en) * | 2000-04-21 | 2006-02-07 | At&T Corp. | System and method for providing access to multiple user accounts via a common password |
DE10135888A1 (de) * | 2001-07-24 | 2003-03-13 | Scm Microsystems Gmbh | Verfahren zur lokalen Aufzeichnung digitaler Daten für das digitale Fernsehen |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
GB2385955A (en) * | 2002-02-28 | 2003-09-03 | Ibm | Key certification using certificate chains |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
CN101453331A (zh) | 2002-04-15 | 2009-06-10 | 株式会社Ntt都科摩 | 利用双线性映射的签名方案 |
BR0305072A (pt) * | 2002-06-17 | 2004-09-21 | Koninkl Philips Electronics Nv | Método para controlar a autenticação de um primeiro dispositivo para um segundo dispositivo |
US7174021B2 (en) * | 2002-06-28 | 2007-02-06 | Microsoft Corporation | Systems and methods for providing secure server key operations |
CN1679271A (zh) * | 2002-08-28 | 2005-10-05 | 美国多科摩通讯研究所股份有限公司 | 基于认证的加密和公共密钥基础结构 |
TW200414737A (en) * | 2002-09-27 | 2004-08-01 | Matsushita Electric Ind Co Ltd | Contents transmission system |
CN100499538C (zh) * | 2002-10-11 | 2009-06-10 | 松下电器产业株式会社 | 无线局域网互连中的识别信息保护方法 |
GB2394805A (en) | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Determining when to revoke a key in an ancestral hierarchy key distribution system |
GB2394803A (en) | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
US7296158B2 (en) * | 2002-11-08 | 2007-11-13 | Palo Alto Research Center Incorporated | Methods, apparatus, and program products for inferring service usage |
EP1574960A4 (en) * | 2002-12-06 | 2008-11-19 | Sony Corp | RECORDING / REPRODUCING DEVICE, DATA PROCESSING DEVICE, AND RECORDING / REPLAYING SYSTEM |
US7305711B2 (en) | 2002-12-10 | 2007-12-04 | Intel Corporation | Public key media key block |
JP2004295373A (ja) * | 2003-03-26 | 2004-10-21 | Sony Corp | 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム |
JP4615444B2 (ja) * | 2003-08-05 | 2011-01-19 | パナソニック株式会社 | 著作権保護システム |
US7467415B2 (en) * | 2003-09-30 | 2008-12-16 | Novell, Inc. | Distributed dynamic security for document collaboration |
US7299493B1 (en) * | 2003-09-30 | 2007-11-20 | Novell, Inc. | Techniques for dynamically establishing and managing authentication and trust relationships |
US8015301B2 (en) * | 2003-09-30 | 2011-09-06 | Novell, Inc. | Policy and attribute based access to a resource |
US8719576B2 (en) * | 2003-12-22 | 2014-05-06 | Guardtime IP Holdings, Ltd | Document verification with distributed calendar infrastructure |
CN1973480A (zh) * | 2004-04-21 | 2007-05-30 | 松下电器产业株式会社 | 内容提供系统、信息处理设备以及存储卡 |
JP4081048B2 (ja) * | 2004-06-18 | 2008-04-23 | 株式会社東芝 | コンテンツ保護方法、装置及びプログラム |
JPWO2006035813A1 (ja) * | 2004-09-30 | 2008-07-31 | シャープ株式会社 | 符号化装置、符号化方法、復号装置、復号方法、プログラムおよび該プログラムを記録した機械読取り可能な記録媒体 |
US20060078790A1 (en) * | 2004-10-05 | 2006-04-13 | Polyplus Battery Company | Solid electrolytes based on lithium hafnium phosphate for active metal anode protection |
JP4592398B2 (ja) * | 2004-11-22 | 2010-12-01 | 株式会社東芝 | 情報記録再生方法及び装置、情報記録媒体 |
JP4244919B2 (ja) * | 2004-12-14 | 2009-03-25 | ソニー株式会社 | 情報処理装置および方法、プログラム、並びに情報処理システム |
KR100636228B1 (ko) * | 2005-02-07 | 2006-10-19 | 삼성전자주식회사 | 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법 |
WO2006083141A1 (en) * | 2005-02-07 | 2006-08-10 | Samsung Electronics Co., Ltd. | Key management method using hierarchical node topology, and method of registering and deregistering user using the same |
US7813510B2 (en) * | 2005-02-28 | 2010-10-12 | Motorola, Inc | Key management for group communications |
JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
KR100765750B1 (ko) | 2005-05-09 | 2007-10-15 | 삼성전자주식회사 | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 |
CN100418090C (zh) * | 2005-08-31 | 2008-09-10 | 国际商业机器公司 | 一种存储数据的方法 |
US8483616B1 (en) | 2005-11-01 | 2013-07-09 | At&T Intellectual Property Ii, L.P. | Non-interference technique for spatially aware mobile ad hoc networking |
US8355410B2 (en) | 2007-08-17 | 2013-01-15 | At&T Intellectual Property I, L.P. | Location-based mobile gaming application and method for implementing the same using a scalable tiered geocast protocol |
JP5018315B2 (ja) * | 2006-09-14 | 2012-09-05 | ソニー株式会社 | 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム |
KR101213160B1 (ko) | 2006-11-16 | 2012-12-17 | 삼성전자주식회사 | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 |
US20080133414A1 (en) * | 2006-12-04 | 2008-06-05 | Samsung Electronics Co., Ltd. | System and method for providing extended domain management when a primary device is unavailable |
US8601555B2 (en) * | 2006-12-04 | 2013-12-03 | Samsung Electronics Co., Ltd. | System and method of providing domain management for content protection and security |
US9729316B2 (en) * | 2008-02-27 | 2017-08-08 | International Business Machines Corporation | Unified broadcast encryption system |
US8104091B2 (en) * | 2008-03-07 | 2012-01-24 | Samsung Electronics Co., Ltd. | System and method for wireless communication network having proximity control based on authorization token |
US20090313171A1 (en) * | 2008-06-17 | 2009-12-17 | Microsoft Corporation | Electronic transaction verification |
US9544922B2 (en) | 2008-09-16 | 2017-01-10 | At&T Intellectual Property I, L.P. | Quality of service scheme for collision-based wireless networks |
KR101252549B1 (ko) * | 2008-11-21 | 2013-04-08 | 한국전자통신연구원 | 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치 |
US8578157B2 (en) * | 2009-05-29 | 2013-11-05 | Adobe Systems Incorporated | System and method for digital rights management with authorized device groups |
CN102483781B (zh) * | 2009-06-26 | 2015-05-13 | 信诚逻辑公司 | 数据验证方法 |
US9118428B2 (en) | 2009-11-04 | 2015-08-25 | At&T Intellectual Property I, L.P. | Geographic advertising using a scalable wireless geocast protocol |
US8484451B2 (en) * | 2010-03-11 | 2013-07-09 | St-Ericsson Sa | Method and apparatus for software boot revocation |
US10016684B2 (en) * | 2010-10-28 | 2018-07-10 | At&T Intellectual Property I, L.P. | Secure geographic based gaming |
US9161158B2 (en) | 2011-06-27 | 2015-10-13 | At&T Intellectual Property I, L.P. | Information acquisition using a scalable wireless geocast protocol |
US9319842B2 (en) | 2011-06-27 | 2016-04-19 | At&T Intellectual Property I, L.P. | Mobile device configured point and shoot type weapon |
US9495870B2 (en) | 2011-10-20 | 2016-11-15 | At&T Intellectual Property I, L.P. | Vehicular communications using a scalable ad hoc geographic routing protocol |
US8744419B2 (en) | 2011-12-15 | 2014-06-03 | At&T Intellectual Property, I, L.P. | Media distribution via a scalable ad hoc geographic protocol |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
US9071451B2 (en) | 2012-07-31 | 2015-06-30 | At&T Intellectual Property I, L.P. | Geocast-based situation awareness |
US9210589B2 (en) | 2012-10-09 | 2015-12-08 | At&T Intellectual Property I, L.P. | Geocast protocol for wireless sensor network |
US9660745B2 (en) | 2012-12-12 | 2017-05-23 | At&T Intellectual Property I, L.P. | Geocast-based file transfer |
US10592106B2 (en) | 2013-03-20 | 2020-03-17 | Amazon Technologies, Inc. | Replication target service |
US9425967B2 (en) | 2013-03-20 | 2016-08-23 | Industrial Technology Research Institute | Method for certificate generation and revocation with privacy preservation |
KR102306676B1 (ko) | 2014-06-27 | 2021-09-28 | 삼성전자주식회사 | 스토리지 디바이스용 호스트 키 생성 방법 및 시스템 |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US10467384B2 (en) * | 2016-05-18 | 2019-11-05 | International Business Machines Corporation | Subset-difference broadcast encryption with blacklisting |
US11005828B1 (en) * | 2018-11-19 | 2021-05-11 | Bae Systems Information And Electronic Systems Integration Inc. | Securing data at rest |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1040255A (ja) * | 1996-07-29 | 1998-02-13 | Nec Software Ltd | ハッシュ表管理装置 |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
JPH11205305A (ja) * | 1998-01-12 | 1999-07-30 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP2000031922A (ja) * | 1998-04-24 | 2000-01-28 | Internatl Business Mach Corp <Ibm> | 放送番組を暗号化するためのシステムおよび方法 |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997015132A1 (en) * | 1995-10-19 | 1997-04-24 | Casio Computer Co., Ltd. | Scrambled information transmitting and receiving |
US5903651A (en) * | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US6397329B1 (en) * | 1997-11-21 | 2002-05-28 | Telcordia Technologies, Inc. | Method for efficiently revoking digital identities |
-
2000
- 2000-11-09 JP JP2000341431A patent/JP4622087B2/ja not_active Expired - Fee Related
-
2001
- 2001-11-09 WO PCT/JP2001/009841 patent/WO2002039655A1/ja active IP Right Grant
- 2001-11-09 CA CA002396481A patent/CA2396481A1/en not_active Abandoned
- 2001-11-09 EP EP01982750A patent/EP1235381A4/en not_active Withdrawn
- 2001-11-09 CN CNB018060757A patent/CN100413246C/zh not_active Expired - Fee Related
- 2001-11-09 US US10/169,653 patent/US7224804B2/en not_active Expired - Fee Related
- 2001-11-09 KR KR1020027008811A patent/KR100846262B1/ko not_active IP Right Cessation
- 2001-11-09 AU AU14270/02A patent/AU778592B2/en not_active Ceased
-
2003
- 2003-09-25 HK HK03106924.5A patent/HK1056454A1/xx not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1040255A (ja) * | 1996-07-29 | 1998-02-13 | Nec Software Ltd | ハッシュ表管理装置 |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
JPH11205305A (ja) * | 1998-01-12 | 1999-07-30 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
JP2000031922A (ja) * | 1998-04-24 | 2000-01-28 | Internatl Business Mach Corp <Ibm> | 放送番組を暗号化するためのシステムおよび方法 |
Non-Patent Citations (3)
Title |
---|
JPN4007001096, "The VersaKey framework: versatile group key management", IEEE Journal on Selected Areas in Communications, 199909, Volume: 17, Issue: 9, p.1614−1631 * |
JPN4007001097, 5C Digital Transmission Content Protection White Paper, 19980714, Revision 1.0 * |
JPN4007002052, "Secure group communications using key graphs", EEE/ACM Transactions on Networking, 200002, Volume: 8, Issue: 1, p.16−30 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100453685B1 (ko) * | 2002-11-05 | 2004-10-20 | 한국전자통신연구원 | 루트키 검증과 시알엘 선행 검증을 포함하는 변형된인증경로 검증장치및 방법 |
JP2005124146A (ja) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | デジタルコンテンツのためのアクセス制御 |
JPWO2006064738A1 (ja) * | 2004-12-14 | 2008-06-12 | 松下電器産業株式会社 | 管理サーバ装置、コンテンツ再生装置及び記録媒体 |
JP4634399B2 (ja) * | 2004-12-14 | 2011-02-16 | パナソニック株式会社 | 管理サーバ装置、管理方法及び管理プログラム |
JP2008535440A (ja) * | 2005-04-06 | 2008-08-28 | サムスン エレクトロニクス カンパニー リミテッド | 廃棄キーを決定する方法及び装置と、それを利用して復号化する方法及び装置 |
KR100970391B1 (ko) * | 2005-04-19 | 2010-07-15 | 삼성전자주식회사 | 브로드 캐스트 암호화 시스템에서의 태그 형성방법 |
JP2008033968A (ja) * | 2005-11-25 | 2008-02-14 | Samsung Electronics Co Ltd | 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置 |
JP2007149098A (ja) * | 2005-11-25 | 2007-06-14 | Samsung Electronics Co Ltd | 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置 |
US8335315B2 (en) | 2005-11-25 | 2012-12-18 | Samsung Electronics Co., Ltd. | Decryption method and apparatus using external device or service and revocation mechanism, and decryption support method and apparatus |
US8341403B2 (en) | 2005-11-25 | 2012-12-25 | Samsung Electronics Co., Ltd. | Decryption method and apparatus using external device or service and revocation mechanism, and decryption support method and apparatus |
JP2007201950A (ja) * | 2006-01-27 | 2007-08-09 | Toshiba Corp | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
JP4630826B2 (ja) * | 2006-01-27 | 2011-02-09 | 株式会社東芝 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
US8122246B2 (en) | 2006-01-27 | 2012-02-21 | Kabushiki Kaisha Toshiba | Method for generating decryption key, apparatus and method using decryption key |
US8223972B2 (en) | 2007-06-25 | 2012-07-17 | Panasonic Corporation | Method and device for speeding up key use in key management software with tree structure |
Also Published As
Publication number | Publication date |
---|---|
CN1411642A (zh) | 2003-04-16 |
US20030105956A1 (en) | 2003-06-05 |
KR20020081246A (ko) | 2002-10-26 |
JP4622087B2 (ja) | 2011-02-02 |
KR100846262B1 (ko) | 2008-07-16 |
EP1235381A4 (en) | 2005-08-10 |
CN100413246C (zh) | 2008-08-20 |
EP1235381A1 (en) | 2002-08-28 |
AU778592B2 (en) | 2004-12-09 |
US7224804B2 (en) | 2007-05-29 |
HK1056454A1 (en) | 2004-02-13 |
CA2396481A1 (en) | 2002-05-16 |
WO2002039655A1 (fr) | 2002-05-16 |
AU1427002A (en) | 2002-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4622087B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 | |
KR100746880B1 (ko) | 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체 | |
JP4581246B2 (ja) | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 | |
JP4710132B2 (ja) | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 | |
JP4078802B2 (ja) | 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体 | |
KR100840823B1 (ko) | 암호 키 블록을 이용한 정보 처리 시스템 및 방법 | |
JP4023083B2 (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP2001358707A (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
JP2004295373A (ja) | 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム | |
JP4120135B2 (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
JP4806847B2 (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体 | |
WO2004100154A1 (ja) | データ処理方法、そのプログラム、その装置および記録媒体 | |
JP3988385B2 (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体 | |
JP2010288291A (ja) | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070312 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101018 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |