JP2002198948A - 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体 - Google Patents

情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体

Info

Publication number
JP2002198948A
JP2002198948A JP2000395105A JP2000395105A JP2002198948A JP 2002198948 A JP2002198948 A JP 2002198948A JP 2000395105 A JP2000395105 A JP 2000395105A JP 2000395105 A JP2000395105 A JP 2000395105A JP 2002198948 A JP2002198948 A JP 2002198948A
Authority
JP
Japan
Prior art keywords
ekb
key
category
tree
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000395105A
Other languages
English (en)
Other versions
JP4078802B2 (ja
Inventor
Tomoyuki Asano
智之 浅野
Yoshitomo Osawa
義知 大澤
Takeo Oishi
丈於 大石
Ryuji Ishiguro
隆二 石黒
Ryuta Taki
隆太 瀧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2000395105A priority Critical patent/JP4078802B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to DE60130430T priority patent/DE60130430T2/de
Priority to US10/204,514 priority patent/US6911974B2/en
Priority to PCT/JP2001/011235 priority patent/WO2002052779A1/ja
Priority to AT01272279T priority patent/ATE373357T1/de
Priority to CNB018086594A priority patent/CN1203639C/zh
Priority to KR1020027011168A priority patent/KR100859623B1/ko
Priority to EP01272279A priority patent/EP1253738B1/en
Publication of JP2002198948A publication Critical patent/JP2002198948A/ja
Priority to HK03109356A priority patent/HK1058588A1/xx
Priority to US11/132,664 priority patent/US7405731B2/en
Application granted granted Critical
Publication of JP4078802B2 publication Critical patent/JP4078802B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)
  • Multi-Process Working Machines And Systems (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)

Abstract

(57)【要約】 【課題】 カテゴリ区分されたツリー構造を用いた有効
化キーブロック(EKB)を用いた処理における効率的
処理を実現する情報処理システムおよび方法を実現す
る。 【解決手段】 カテゴリに基づいて区分され、カテゴリ
・エンティテイによって管理されるサブツリーを複数有
するキーツリーにおいて、ツリーを構成するパスを選択
して選択パス上の下位キーによる上位キーの暗号化処理
データからなるEKBを生成してデバイスに提供する構
成において、EKBタイプ識別子と、EKB処理可能な
1以上のカテゴリツリーの識別データとを対応付けたE
KBタイプ定義リストに基づいてEKBの発行管理を実
行するように構成した。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理システ
ム、情報処理方法、情報処理装置、および情報記録媒
体、並びにプログラム記録媒体に関し、特に、コンテン
ツなど各種データを特定の正当なユーザに提供する暗号
処理を伴う配信システムおよび方法に関する。特に、木
(ツリー)構造の階層的鍵配信方式を用い、配信デバイ
スに応じて生成したキーブロックを用いて、例えばコン
テンツの暗号化キーとしてのコンテンツキー配信、ある
いはその他各種の安全性を保持することを可能とする情
報処理システム、情報処理方法、情報処理装置、および
情報記録媒体、並びにプログラム記録媒体に関する。
【0002】
【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト等のネットワーク、あるいはDVD、CD等の流通可
能な記憶媒体を介しての流通が盛んになってきている。
これらの流通コンテンツは、ユーザの所有するPC(Pe
rsonal Computer)、ゲーム機器によってデータ受信、
あるいは記憶媒体の装着がなされて再生されたり、ある
いはPC等に付属する記録再生機器内の記録デバイス、
例えばメモリカード、ハードディスク等に格納されて、
格納媒体からの新たな再生により利用される。
【0003】ビデオゲーム機器、PC等の情報機器に
は、流通コンテンツをネットワークから受信するため、
あるいはDVD、CD等にアクセスするためのインタフ
ェースを有し、さらにコンテンツの再生に必要となる制
御手段、プログラム、データのメモリ領域として使用さ
れるRAM、ROM等を有する。
【0004】音楽データ、画像データ、あるいはプログ
ラム等の様々なコンテンツは、再生機器として利用され
るゲーム機器、PC等の情報機器本体からのユーザ指
示、あるいは接続された入力手段を介したユーザの指示
により記憶媒体から呼び出され、情報機器本体、あるい
は接続されたディスプレイ、スピーカ等を通じて再生さ
れる。
【0005】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
【0006】ユーザに対する利用制限を実現する1つの
手法が、配布コンテンツの暗号化処理である。すなわ
ち、例えばインターネット等を介して暗号化された音声
データ、画像データ、ゲームプログラム等の各種コンテ
ンツを配布するとともに、正規ユーザであると確認され
た者に対してのみ、配布された暗号化コンテンツを復号
する手段、すなわち復号鍵を付与する構成である。
【0007】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
【0008】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる共通鍵暗号化方式と呼ばれている方式
がある。共通鍵暗号化方式は、データの暗号化処理に用
いる暗号化鍵とデータの復号化に用いる復号化鍵を共通
のものとして、正規のユーザにこれら暗号化処理、復号
化に用いる共通鍵を付与して、鍵を持たない不正ユーザ
によるデータアクセスを排除するものである。この方式
の代表的な方式にDES(データ暗号標準:Deta encry
ption standard)がある。
【0009】上述の暗号化処理、復号化に用いられる暗
号化鍵、復号化鍵は、例えばあるパスワード等に基づい
てハッシュ関数等の一方向性関数を適用して得ることが
できる。一方向性関数とは、その出力から逆に入力を求
めるのは非常に困難となる関数である。例えばユーザが
決めたパスワードを入力として一方向性関数を適用し
て、その出力に基づいて暗号化鍵、復号化鍵を生成する
ものである。このようにして得られた暗号化鍵、復号化
鍵から、逆にそのオリジナルのデータであるパスワード
を求めることは実質上不可能となる。
【0010】また、暗号化するときに使用する暗号化鍵
による処理と、復号するときに使用する復号化鍵の処理
とを異なるアルゴリズムとした方式がいわゆる公開鍵暗
号化方式と呼ばれる方式である。公開鍵暗号化方式は、
不特定のユーザが使用可能な公開鍵を使用する方法であ
り、特定個人に対する暗号化文書を、その特定個人が発
行した公開鍵を用いて暗号化処理を行なう。公開鍵によ
って暗号化された文書は、その暗号化処理に使用された
公開鍵に対応する秘密鍵によってのみ復号処理が可能と
なる。秘密鍵は、公開鍵を発行した個人のみが所有する
ので、その公開鍵によって暗号化された文書は秘密鍵を
持つ個人のみが復号することができる。公開鍵暗号化方
式の代表的なものにはRSA(Rivest-Shamir-Adlema
n)暗号がある。このような暗号化方式を利用すること
により、暗号化コンテンツを正規ユーザに対してのみ復
号可能とするシステムが可能となる。
【0011】
【発明が解決しようとする課題】上記のようなコンテン
ツ配信システムでは、コンテンツを暗号化してユーザに
ネットワーク、あるいはDVD、CD等の記録媒体に格
納して提供し、暗号化コンテンツを復号するコンテンツ
キーを正当なユーザにのみ提供する構成が多く採用され
ている。コンテンツキー自体の不正なコピー等を防ぐた
め、コンテンツキーを暗号化して正当なユーザに提供
し、正当なユーザのみが有する復号キーを用いて暗号化
コンテンツキーを復号してコンテンツキーを使用可能と
する構成が提案されている。
【0012】正当なユーザであるか否かの判定は、一般
には、例えばコンテンツの送信者であるコンテンツプロ
バイダとユーザデバイス間において、コンテンツ、ある
いはコンテンツキーの配信前に認証処理を実行すること
によって可能となる。一般的な認証処理においては、相
手の確認を行なうとともに、その通信でのみ有効なセッ
ションキーを生成して、認証が成立した場合に、生成し
たセッションキーを用いてデータ、例えばコンテンツあ
るいはコンテンツキーを暗号化して通信を行なう。認証
方式には、共通鍵暗号方式を用いた相互認証と、公開鍵
方式を使用した認証方式があるが、共通鍵を使った認証
においては、システムワイドで共通な鍵が必要になり、
更新処理等の際に不便である。また、公開鍵方式におい
ては、計算負荷が大きくまた必要なメモリ量も大きくな
り、各デバイスにこのような処理手段を設けることは望
ましい構成とはいえない。
【0013】本発明では、上述のようなデータの送信
者、受信者間の相互認証処理に頼ることなく、正当なユ
ーザに対してのみ、安全にデータを送信することを可能
とするとともに、階層的鍵配信ツリーをカテゴリ単位と
したサブツリー、すなわちカテゴリツリーを形成し、複
数のカテゴリツリー内で適用(復号処理)可能な暗号化
キーブロックを使用する構成を提案する。
【0014】さらに、1以上の選択されたカテゴリツリ
ーにおいて復号可能な暗号化鍵データブロックである有
効化キーブロック(EKB)を生成して各カテゴリツリ
ーに属するデバイスにおいて共通に使用可能とするとと
もに、どのカテゴリツリーで処理可能、すなわち復号可
能であるかを示すEKBタイプ定義リストを使用するこ
とにより、EKB生成、管理処理の効率化を可能とした
情報処理システム、情報処理方法、情報処理装置、およ
び情報記録媒体、並びにプログラム記録媒体を提供する
ことを目的とする。
【0015】
【課題を解決するための手段】本発明の第1の側面は、
複数のデバイスをリーフとして構成したツリーのルート
からリーフまでのパス上のルート、ノード、およびリー
フに各々キーを対応付けたキーツリーを構成し、該キー
ツリーを構成するパスを選択して選択パス上の下位キー
による上位キーの暗号化処理データを有し、前記選択パ
スに対応するノードキーセットを利用可能なデバイスに
おいてのみ復号可能とした有効化キーブロック(EK
B)をデバイスに提供する構成を持つ情報処理システム
であり、前記キーツリーは、カテゴリに基づいて区分さ
れ、カテゴリ・エンティテイによって管理されるサブツ
リーとしてのカテゴリツリーを複数有し、前記有効化キ
ーブロック(EKB)を生成するキー発行センター(K
DC)は、EKBタイプ識別子と、EKB処理可能な1
以上のカテゴリツリーの識別データとを対応付けたEK
Bタイプ定義リストを有し、EKB生成要求に含まれる
EKBタイプ識別子に基づいてEKBタイプ定義リスト
からカテゴリツリーの識別データを抽出して抽出された
1以上のカテゴリツリーにおいて共通に復号可能なEK
Bを生成する構成であることを特徴とする情報処理シス
テムにある。
【0016】さらに、本発明の情報処理システムの一実
施態様において、前記EKBタイプ定義リストのEKB
処理可能なカテゴリツリーの識別データは、カテゴリツ
リーを構成するノードの識別子であるノードIDである
ことを特徴とする。
【0017】さらに、本発明の情報処理システムの一実
施態様において、前記EKBタイプ定義リストには、カ
テゴリツリーに属するデバイスに関する説明を含むこと
を特徴とする。
【0018】さらに、本発明の情報処理システムの一実
施態様において、前記EKBタイプ定義リストは、前記
キー発行センター(KDC)に対してEKB生成を要求
するEKBリクエスタが保持または参照可能であり、E
KBリクエスタは、EKBタイプ定義リストに基づいて
EKBタイプ識別子を選択し、選択されたEKBタイプ
識別子を含むEKB生成要求を前記キー発行センター
(KDC)に対して出力する構成であることを特徴とす
る。
【0019】さらに、本発明の情報処理システムの一実
施態様において、前記カテゴリ・エンティテイは、自己
の管理するカテゴリツリーに属するノードまたはリーフ
に対応付けられたキーに基づいて処理可能なEKBとし
てのサブ有効化キーブロック(サブEKB)を生成し、
前記キー発行センター(KDC)は、前記EKBタイプ
定義リストに基づいて選択されたカテゴリツリーの識別
データに対応する1以上のカテゴリ・エンティテイの生
成したサブEKBに基づいて、前記EKBタイプ定義リ
ストに設定されたカテゴリツリーにおいて共通に処理可
能なEKBを生成して提供する構成であることを特徴と
する。
【0020】さらに、本発明の情報処理システムの一実
施態様において、前記キーツリーは、最上段に複数段の
ルートツリーが構成され、該ルートツリーに直結するト
ップレベル・カテゴリツリー、該トップレベル・カテゴ
リツリーの下段に連結されるサブカテゴリツリーによっ
て構成され、前記カテゴリ・エンティテイは、前記トッ
プレベル・カテゴリツリーの管理エンティテイとして該
トップレベル・カテゴリツリーおよび該トップレベル・
カテゴリツリーの下段に連なるサブカテゴリツリーの管
理を行ない、前記カテゴリ・エンティテイは、自己の管
理するトップレベル・カテゴリツリーおよび該トップレ
ベル・カテゴリツリーの下段に連なるサブカテゴリツリ
ーに属するノードまたはリーフに対応付けられたキーに
基づいて処理可能なEKBとしてのサブ有効化キーブロ
ック(サブEKB)を生成し、前記キー発行センター
(KDC)は、前記EKBタイプ定義リストに基づいて
選択されたカテゴリツリーの識別データに対応する1以
上のカテゴリ・エンティテイの生成したサブEKBに基
づいて、前記EKBタイプ定義リストに設定されたカテ
ゴリツリーにおいて共通に処理可能なEKBを生成して
提供する構成であることを特徴とする。
【0021】さらに、本発明の情報処理システムの一実
施態様において、前記キー発行センター(KDC)は、
前記EKBタイプ定義リストに対するEKBタイプ識別
子の新規登録処理において、登録予定のEKBタイプの
処理可能なカテゴリツリーとして選択された1以上のカ
テゴリツリーを管理するすべてのカテゴリ・エンティテ
イの承認を条件として登録を行なう構成であることを特
徴とする。
【0022】さらに、本発明の情報処理システムの一実
施態様において、前記キー発行センター(KDC)は、
前記EKBタイプ定義リストに登録されたEKBタイプ
識別子の無効化処理において、無効化予定のEKBタイ
プの処理可能なカテゴリツリーとして選択された1以上
のカテゴリツリーを管理する少なくとも1つのカテゴリ
・エンティテイの無効化要求を条件として無効化処理を
行なう構成であることを特徴とする。
【0023】さらに、本発明の情報処理システムの一実
施態様において、前記キー発行センター(KDC)は、
前記キー発行センター(KDC)に対してEKBの生成
を要求するEKBリクエスタまたはカテゴリ・エンティ
テイからのEKBタイプ定義リスト要求に応じて最新の
EKBタイプ定義リストをリスト要求元に対して送信す
る構成を有することを特徴とする。
【0024】さらに、本発明の情報処理システムの一実
施態様において、前記カテゴリ・エンティテイは、該カ
テゴリ・エンティテイの管理下のカテゴリツリーの変更
情報を前記キー発行センター(KDC)に通知し、前記
キー発行センター(KDC)は、カテゴリ・エンティテ
イからのツリー変更通知に基づいて、前記EKBタイプ
定義リストの必要な更新処理を実行するとともに、更新
情報をEKBリクエスタおよびカテゴリ・エンティテイ
に対して通知する処理を実行する構成を有することを特
徴とする。
【0025】さらに、本発明の第2の側面は、カテゴリ
に基づいて区分されたサブツリーとしてのカテゴリツリ
ーにより構成され、複数のデバイスをリーフとして構成
したツリーのルートからリーフまでのパス上のルート、
ノード、およびリーフに各々キーを対応付けたキーツリ
ーを構成し、該キーツリーを構成するパスを選択して選
択パス上の下位キーによる上位キーの暗号化処理データ
を有し、前記選択パスに対応するノードキーセットを利
用可能なデバイスにおいてのみ復号可能とした有効化キ
ーブロック(EKB)をデバイスに提供するシステムに
おいてEKBの生成を行なうキー発行センターを構成す
るEKB発行情報処理装置であり、前記EKB発行情報
処理装置は、EKBタイプ識別子と、EKB処理可能な
カテゴリツリーの識別データとを対応付けたEKBタイ
プ定義リストを記憶手段に格納し、EKBリクエスタか
らのEKB生成要求を受信し、該受信EKB生成要求に
含まれるEKBタイプ識別子に基づいて、前記EKBタ
イプ定義リストからカテゴリツリーの識別データを抽出
し、抽出カテゴリツリーにおいて共通に復号処理可能な
EKBの生成処理を実行する構成を有することを特徴と
するEKB発行情報処理装置にある。
【0026】さらに、本発明の第3の側面は、カテゴリ
に基づいて区分されたサブツリーとしてのカテゴリツリ
ーにより構成され、複数のデバイスをリーフとして構成
したツリーのルートからリーフまでのパス上のルート、
ノード、およびリーフに各々キーを対応付けたキーツリ
ーを構成し、該キーツリーを構成するパスを選択して選
択パス上の下位キーによる上位キーの暗号化処理データ
を有し、前記選択パスに対応するノードキーセットを利
用可能なデバイスにおいてのみ復号可能とした有効化キ
ーブロック(EKB)をデバイスに提供するシステムに
おいてEKBの生成要求を行なうEKBリクエスタを構
成するEKB要求情報処理装置であり、前記EKB要求
情報処理装置は、EKBタイプ識別子と、EKB処理可
能なカテゴリツリーの識別データとを対応付けたEKB
タイプ定義リストを記憶手段に格納し、前記EKBタイ
プ定義リスト中のEKBタイプ識別子を含むEKB生成
要求データを生成してEKB発行要求を出力する構成を
有することを特徴とするEKB要求情報処理装置にあ
る。
【0027】さらに、本発明の第4の側面は、カテゴリ
に基づいて区分されたサブツリーとしてのカテゴリツリ
ーにより構成され、複数のデバイスをリーフとして構成
したツリーのルートからリーフまでのパス上のルート、
ノード、およびリーフに各々キーを対応付けたキーツリ
ーを構成し、該キーツリーを構成するパスを選択して選
択パス上の下位キーによる上位キーの暗号化処理データ
を有し、前記選択パスに対応するノードキーセットを利
用可能なデバイスにおいてのみ復号可能とした有効化キ
ーブロック(EKB)をデバイスに提供するシステムに
おいてカテゴリツリー管理を実行するカテゴリツリー管
理情報処理装置であり、管理下のカテゴリツリーに属す
るノードまたはリーフに対応して設定されるキーに基づ
いて処理可能なEKBとしてのサブ有効化キーブロック
(サブEKB)の生成処理を実行してキー発行センター
(KDC)に対して出力する構成を有することを特徴と
するカテゴリツリー管理情報処理装置にある。
【0028】さらに、本発明の第5の側面は、カテゴリ
に基づいて区分されたサブツリーとしてのカテゴリツリ
ーにより構成され、複数のデバイスをリーフとして構成
したツリーのルートからリーフまでのパス上のルート、
ノード、およびリーフに各々キーを対応付けたキーツリ
ーを構成し、該キーツリーを構成するパスを選択して選
択パス上の下位キーによる上位キーの暗号化処理データ
を有し、前記選択パスに対応するノードキーセットを利
用可能なデバイスにおいてのみ復号可能とした有効化キ
ーブロック(EKB)に設定されたEKBタイプ識別子
とEKB処理可能なカテゴリツリーの識別データとを対
応付けたEKBタイプ定義リストを記録したことを特徴
とする情報記録媒体にある。
【0029】さらに、本発明の情報記録媒体の一実施態
様において、前記EKBタイプ定義リストのEKB処理
可能なカテゴリツリーの識別データは、カテゴリツリー
のノードの識別子であるノードIDであることを特徴と
する。
【0030】さらに、本発明の情報記録媒体の一実施態
様において、前記EKBタイプ定義リストには、カテゴ
リツリーに属するデバイスに関する説明を含む構成であ
ることを特徴とする。
【0031】さらに、本発明の第6の側面は、カテゴリ
に基づいて区分され、カテゴリ・エンティテイによって
管理されるサブツリーとしてのカテゴリツリーにより構
成され、複数のデバイスをリーフとして構成したツリー
のルートからリーフまでのパス上のルート、ノード、お
よびリーフに各々キーを対応付けたキーツリーを構成
し、該キーツリーを構成するパスを選択して選択パス上
の下位キーによる上位キーの暗号化処理データを有し、
前記選択パスに対応するノードキーセットを利用可能な
デバイスにおいてのみ復号可能とした有効化キーブロッ
ク(EKB)をデバイスに提供する構成を持つシステム
における情報処理方法であり、前記有効化キーブロック
(EKB)を生成するキー発行センター(KDC)は、
EKBタイプ識別子と、EKB処理可能な1以上のカテ
ゴリツリーの識別データとを対応付けたEKBタイプ定
義リストを有し、EKB生成要求に含まれるEKBタイ
プ識別子に基づいてEKBタイプ定義リストからカテゴ
リツリーの識別データを抽出して抽出された1以上のカ
テゴリツリーにおいて共通に復号可能なEKBを生成す
ることを特徴とする情報処理方法にある。
【0032】さらに、本発明の情報処理方法の一実施態
様において、前記EKBタイプ定義リストのEKB処理
可能なカテゴリツリーの識別データは、カテゴリツリー
を構成するノードの識別子であるノードIDであること
を特徴とする。
【0033】さらに、本発明の情報処理方法の一実施態
様において、前記EKBタイプ定義リストには、カテゴ
リツリーに属するデバイスに関する説明を含むことを特
徴とする。
【0034】さらに、本発明の情報処理方法の一実施態
様において、前記EKBタイプ定義リストは、前記キー
発行センター(KDC)に対してEKB生成を要求する
EKBリクエスタが保持または参照可能であり、EKB
リクエスタは、EKBタイプ定義リストに基づいてEK
Bタイプ識別子を選択し、選択されたEKBタイプ識別
子を含むEKB生成要求を前記キー発行センター(KD
C)に対して出力することを特徴とする。
【0035】さらに、本発明の情報処理方法の一実施態
様において、前記カテゴリ・エンティテイは、自己の管
理するカテゴリツリーに属するノードまたはリーフに対
応付けられたキーに基づいて処理可能なEKBとしての
サブ有効化キーブロック(サブEKB)を生成し、前記
キー発行センター(KDC)は、前記EKBタイプ定義
リストに基づいて選択されたカテゴリツリーの識別デー
タに対応する1以上のカテゴリ・エンティテイの生成し
たサブEKBに基づいて、前記EKBタイプ定義リスト
に設定されたカテゴリツリーにおいて共通に処理可能な
EKBを生成して提供することを特徴とする。
【0036】さらに、本発明の情報処理方法の一実施態
様において、前記キーツリーは、最上段に複数段のルー
トツリーが構成され、該ルートツリーに直結するトップ
レベル・カテゴリツリー、該トップレベル・カテゴリツ
リーの下段に連結されるサブカテゴリツリーによって構
成され、前記カテゴリ・エンティテイは、前記トップレ
ベル・カテゴリツリーの管理エンティテイとして該トッ
プレベル・カテゴリツリーおよび該トップレベル・カテ
ゴリツリーの下段に連なるサブカテゴリツリーの管理を
行ない、前記カテゴリ・エンティテイは、自己の管理す
るトップレベル・カテゴリツリーおよび該トップレベル
・カテゴリツリーの下段に連なるサブカテゴリツリーに
属するノードまたはリーフに対応付けられたキーに基づ
いて処理可能なEKBとしてのサブ有効化キーブロック
(サブEKB)を生成し、前記キー発行センター(KD
C)は、前記EKBタイプ定義リストに基づいて選択さ
れたカテゴリツリーの識別データに対応する1以上のカ
テゴリ・エンティテイの生成したサブEKBに基づい
て、前記EKBタイプ定義リストに設定されたカテゴリ
ツリーにおいて共通に処理可能なEKBを生成して提供
することを特徴とする。
【0037】さらに、本発明の情報処理方法の一実施態
様において、前記キー発行センター(KDC)は、前記
EKBタイプ定義リストに対するEKBタイプ識別子の
新規登録処理において、登録予定のEKBタイプの処理
可能なカテゴリツリーとして選択された1以上のカテゴ
リツリーを管理するすべてのカテゴリ・エンティテイの
承認を条件として登録を行なうことを特徴とする。
【0038】さらに、本発明の情報処理方法の一実施態
様において、前記キー発行センター(KDC)は、前記
EKBタイプ定義リストに登録されたEKBタイプ識別
子の無効化処理において、無効化予定のEKBタイプの
処理可能なカテゴリツリーとして選択された1以上のカ
テゴリツリーを管理する少なくとも1つのカテゴリ・エ
ンティテイの無効化要求を条件として無効化処理を行な
う構成であることを特徴とする。
【0039】さらに、本発明の情報処理方法の一実施態
様において、前記キー発行センター(KDC)は、前記
キー発行センター(KDC)に対してEKBの生成を要
求するEKBリクエスタまたはカテゴリ・エンティテイ
からのEKBタイプ定義リスト要求に応じて最新のEK
Bタイプ定義リストをリスト要求元に対して送信するこ
とを特徴とする。
【0040】さらに、本発明の情報処理方法の一実施態
様において、前記カテゴリ・エンティテイは、該カテゴ
リ・エンティテイの管理下のカテゴリツリーの変更情報
を前記キー発行センター(KDC)に通知し、前記キー
発行センター(KDC)は、カテゴリ・エンティテイか
らのツリー変更通知に基づいて、前記EKBタイプ定義
リストの必要な更新処理を実行するとともに、更新情報
をEKBリクエスタおよびカテゴリ・エンティテイに対
して通知する処理を実行することを特徴とする。
【0041】さらに、本発明の第7の側面は、カテゴリ
に基づいて区分されたサブツリーとしてのカテゴリツリ
ーにより構成され、複数のデバイスをリーフとして構成
したツリーのルートからリーフまでのパス上のルート、
ノード、およびリーフに各々キーを対応付けたキーツリ
ーを構成し、該キーツリーを構成するパスを選択して選
択パス上の下位キーによる上位キーの暗号化処理データ
を有し、前記選択パスに対応するノードキーセットを利
用可能なデバイスにおいてのみ復号可能とした有効化キ
ーブロック(EKB)をデバイスに提供する構成を持つ
システムにおける情報処理をコンピュータ・システム上
で実行せしめるコンピュータ・プログラムを記録したプ
ログラム記録媒体であって、前記コンピュータ・プログ
ラムは、EKB生成要求に含まれるEKBタイプ識別子
に基づいて、EKBタイプ識別子と、EKB処理可能な
1以上のカテゴリツリーの識別データとを対応付けたE
KBタイプ定義リストからカテゴリツリーの識別データ
を抽出するステップと、抽出した1以上のカテゴリツリ
ーにおいて共通に復号可能なEKBを生成するステップ
と、を有することを特徴とするプログラム記録媒体にあ
る。
【0042】
【作用】本発明の構成においては、ツリー(木)構造の
階層的構造の暗号化鍵配信構成を用い、各機器をn分木
の各葉(リーフ)に配置した構成の鍵配信方法を用い、
記録媒体もしくは通信回線を介して、例えばコンテンツ
データの暗号鍵であるコンテンツキーもしくは認証処理
に用いる認証キー、あるいはプログラムコード等を有効
化キーブロックとともに配信する構成としている。
【0043】さらに、有効化キーブロックを暗号化キー
データ部と、暗号化キーの位置を示すタグ部てによって
構成し、データ量を少なくし、デバイスにおける復号処
理を用意かつ迅速に実行することを可能としている。本
構成により、正当なデバイスのみが復号可能なデータを
安全に配信することが可能となる。
【0044】さらに、1以上の選択されたカテゴリツリ
ーにおいて復号可能な暗号化鍵データブロックである有
効化キーブロック(EKB)を生成して各カテゴリツリ
ーに属するデバイスに共通に使用可能とするとともに、
どのカテゴリツリーで処理可能、すなわち復号可能であ
るかを示すEKBタイプ定義リストを使用することによ
り、EKBの生成管理処理の効率化を可能としている。
【0045】なお、本発明のプログラム記録媒体は、例
えば、様々なプログラム・コードを実行可能な汎用コン
ピュータ・システムに対して、コンピュータ・プログラ
ムをコンピュータ可読な形式で提供する媒体である。媒
体は、CDやFD、MOなどの記録媒体、あるいは、ネ
ットワークなどの伝送媒体など、その形態は特に限定さ
れない。
【0046】このようなプログラム記録媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
記録媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該記録媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0047】なお、本発明の説明中におけるシステムと
は、複数の装置の論理的集合構成であり、各構成の装置
が同一筐体内にあるものには限らない。
【0048】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0049】
【発明の実施の形態】[システム概要]図1に本発明の
情報処理システムが適用可能なコンテンツ配信システム
例を示す。コンテンツの配信側10は、コンテンツ受信
側20の有する様々なコンテンツ再生可能な機器に対し
てコンテンツ、あるいはコンテンツキーを暗号化して送
信する。受信側20における機器では、受信した暗号化
コンテンツ、あるいは暗号化コンテンツキー等を復号し
てコンテンツあるいはコンテンツキーを取得して、画像
データ、音声データの再生、あるいは各種プログラムの
実行等を行なう。コンテンツの配信側10とコンテンツ
受信側20との間のデータ交換は、インターネット等の
ネットワークを介して、あるいはDVD、CD等の流通
可能な記憶媒体を介して実行される。
【0050】コンテンツ配信側10のデータ配信手段と
しては、インターネット11、衛星放送12、電話回線
13、DVD、CD等のメディア14等があり、一方、
コンテンツ受信側20のデバイスとしては、パーソナル
コンピュータ(PC)21、ポータブルデバイス(P
D)22、携帯電話、PDA(Personal Digital Assis
tants)等の携帯機器23、DVD、CDプレーヤ等の
記録再生器24、ゲーム端末等の再生専用器25等があ
る。これらコンテンツ受信側20の各デバイスは、コン
テンツ配信側10から提供されたコンテンツをネットワ
ーク等の通信手段あるいは、あるいはメディア30から
取得する。
【0051】[デバイス構成]図2に、図1に示すコン
テンツ受信側20のデバイスの一例として、記録再生装
置100の構成ブロック図を示す。記録再生装置100
は、入出力I/F(Interface)120、MPEG(Moving
Picture Experts Group)コーデック130、A/D,
D/Aコンバータ141を備えた入出力I/F(Interfa
ce)140、暗号処理手段150、ROM(Read Only M
emory)160、CPU(Central Processing Unit)17
0、メモリ180、記録媒体195のドライブ190を
有し、これらはバス110によって相互に接続されてい
る。
【0052】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
【0053】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号の暗号化、復号処理、あるいは認証処理
を実行し、暗号データ、復号データ等をバス110上に
出力する構成を持つ。なお、暗号処理手段150は1チ
ップLSIに限らず、各種のソフトウェアまたはハード
ウェアを組み合わせた構成によって実現することも可能
である。ソフトウェア構成による処理手段としての構成
については後段で説明する。
【0054】ROM160は、記録再生装置によって処
理されるプログラムデータを格納する。CPU170
は、ROM160、メモリ180に記憶されたプログラ
ムを実行することで、MPEGコーデック130や暗号
処理手段150等を制御する。メモリ180は、例え
ば、不揮発性メモリで、CPU170が実行するプログ
ラムや、CPU170の動作上必要なデータ、さらにデ
バイスによって実行される暗号処理に使用されるキーセ
ットを記憶する。キーセットについては後段で説明す
る。ドライブ190は、デジタルデータを記録再生可能
な記録媒体195を駆動することにより、記録媒体19
5からディジタルデータを読み出し(再生し)、バス1
10上に出力するとともに、バス110を介して供給さ
れるディジタルデータを、記録媒体195に供給して記
録させる。
【0055】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
ドライブ190に対して着脱可能な構成であるとする。
但し、記録媒体195は、記録再生装置100に内蔵す
る構成としてもよい。
【0056】なお、図2に示す暗号処理手段150は、
1つのワンチップLSIとして構成してもよく、また、
ソフトウェア、ハードウェアを組み合わせた構成によっ
て実現する構成としてもよい。
【0057】[キー配信構成としてのツリー(木)構造
について]次に、図1に示すコンテンツ配信側10から
コンテンツ受信側20の各デバイスに暗号データを配信
する場合における各デバイスにおける暗号処理鍵の保有
構成およびデータ配信構成を図3を用いて説明する。
【0058】図3の最下段に示すナンバ0〜15がコン
テンツ受信側20の個々のデバイスである。すなわち図
3に示す階層ツリー(木)構造の各葉(リーフ:leaf)が
それぞれのデバイスに相当する。
【0059】各デバイス0〜15は、製造時あるいは出
荷時、あるいはその後において、図3に示す階層ツリー
(木)構造における、自分のリーフからルートに至るま
でのノードに割り当てられた鍵(ノードキー)および各
リーフのリーフキーからなるキーセットをメモリに格納
する。図3の最下段に示すK0000〜K1111が各
デバイス0〜15にそれぞれ割り当てられたリーフキー
であり、最上段のKR(ルートキー)から、最下段から
2番目の節(ノード)に記載されたキー:KR〜K11
1をノードキーとする。
【0060】図3に示すツリー構成において、例えばデ
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図3のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
【0061】また、図3のツリー構造に含まれる各デバ
イスには、様々な記録媒体、例えば、デバイス埋め込み
型あるいはデバイスに着脱自在に構成されたDVD、C
D、MD、フラッシュメモリ等を使用する様々なタイプ
のデバイスが含まれている。さらに、様々なアプリケー
ションサービスが共存可能である。このような異なるデ
バイス、異なるアプリケーションの共存構成の上に図3
に示すコンテンツあるいは鍵配布構成である階層ツリー
構造が適用される。
【0062】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図3の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いる1つのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、各デバイス共通に使用するコ
ンテンツキーを送付したり、あるいは各デバイスからプ
ロバイダあるいは決済機関等にコンテンツ料金の支払デ
ータをやはり暗号化して出力するといった処理が実行さ
れる。コンテンツプロバイダ、あるいは決済処理機関
等、各デバイスとのデータ送受信を行なう機関は、図3
の点線で囲んだ部分、すなわちデバイス0,1,2,3
を1つのグループとして一括してデータを送付する処理
を実行する。このようなグループは、図3のツリー中に
複数存在する。コンテンツプロバイダ、あるいは決済処
理機関等、各デバイスとのデータ送受信を行なう機関
は、メッセージデータ配信手段として機能する。
【0063】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等のメッセージデータ配信手段によって
グループごとに管理する構成としてもよい。これらのノ
ードキー、リーフキーは例えばキーの漏洩等の場合に更
新処理が実行され、この更新処理は鍵管理センタ、プロ
バイダ、決済機関等が実行する。
【0064】このツリー構造において、図3から明らか
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のコンテンツキーをデバイ
ス0,1,2,3のみに提供することが可能となる。た
とえば、共通に保有するノードキーK00自体をコンテ
ンツキーとして設定すれば、新たな鍵送付を実行するこ
となくデバイス0,1,2,3のみが共通のコンテンツ
キーの設定が可能である。また、新たなコンテンツキー
KconをノードキーK00で暗号化した値Enc(K
00,Kcon)を、ネットワークを介してあるいは記
録媒体に格納してデバイス0,1,2,3に配布すれ
ば、デバイス0,1,2,3のみが、それぞれのデバイ
スにおいて保有する共有ノードキーK00を用いて暗号
Enc(K00,Kcon)を解いてコンテンツキー:
Kconを得ることが可能となる。なお、Enc(K
a,Kb)はKbをKaによって暗号化したデータであ
ることを示す。
【0065】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
【0066】更新キーの配布処理ついて説明する。キー
の更新は、例えば、図4(A)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図3に示すようなツリー構造を
構成する各リーフに対応するデバイスに新たに更新され
たキーを配布するための暗号化キーによって構成され
る。有効化キーブロック(EKB)は、キー更新ブロッ
ク(KRB:KeyRenewal Block)と呼ばれることもあ
る。
【0067】図4(A)に示す有効化キーブロック(E
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図4の例は、図3に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図3から明らかなように、デバイス0,デバイス1
は、更新ノードキーとしてK(t)00、K(t)0、
K(t)Rが必要であり、デバイス2は、更新ノードキ
ーとしてK(t)001、K(t)00、K(t)0、
K(t)Rが必要である。
【0068】図4(A)のEKBに示されるようにEK
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図4
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図4
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図4(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイスK0000.K0001は、ノードキーK
000は更新する対象に含まれておらず、更新ノードキ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。デバイスK0000.K0001は、
図4(A)の上から3段目の暗号化キーEnc(K00
0,K(t)00)を復号しK(t)00、を取得し、
以下、図4(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図4(A)の上から1段目の暗号化キー
Enc(K(t)0,K(t)R)を復号しK(t)R
を得る。このようにして、デバイス0,1,2は更新し
た鍵K(t)Rを得ることができる。なお、図4(A)
のインデックスは、復号キーとして使用するノードキ
ー、リーフキーの絶対番地を示す。
【0069】図3に示すツリー構造の上位段のノードキ
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
4(B)の有効化キーブロック(EKB)を用いること
で、更新ノードキーK(t)00をデバイス0,1,2
に配布することができる。
【0070】図4(B)に示すEKBは、例えば特定の
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図3に点線
で示すグループ内のデバイス0,1,2,3がある記録
媒体を用いており、新たな共通のコンテンツキーK
(t)conが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキー:
K(t)conを暗号化したデータEnc(K(t),
K(t)con)を図4(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
【0071】すなわち、デバイス0,1,2はEKBを
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのコンテンツキーK(t)conを得る
ことが可能になる。
【0072】[EKBを使用したコンテンツキーの配
布]図5に、t時点でのコンテンツキーK(t)con
を得る処理例として、K(t)00を用いて新たな共通
のコンテンツキーK(t)conを暗号化したデータE
nc(K(t)00,K(t)con)と図4(B)に
示すEKBとを記録媒体を介して受領したデバイス0の
処理を示す。すなわちEKBによる暗号化メッセージデ
ータをコンテンツキーK(t)conとした例である。
【0073】図5に示すように、デバイス0は、記録媒
体に格納されている世代:t時点のEKBと自分があら
かじめ格納しているノードキーK000を用いて上述し
たと同様のEKB処理により、ノードキーK(t)00
を生成する。さらに、復号した更新ノードキーK(t)
00を用いて更新コンテンツキーK(t)conを復号
して、後にそれを使用するために自分だけが持つリーフ
キーK0000で暗号化して格納する。
【0074】[EKBのフォーマット]図6に有効化キ
ーブロック(EKB)のフォーマット例を示す。バージ
ョン601は、有効化キーブロック(EKB)のバージ
ョンを示す識別子である。なお、バージョンは最新のE
KBを識別する機能とコンテンツとの対応関係を示す機
能を持つ。デプスは、有効化キーブロック(EKB)の
配布先のデバイスに対する階層ツリーの階層数を示す。
データポインタ603は、有効化キーブロック(EK
B)中のデータ部の位置を示すポインタであり、タグポ
インタ604はタグ部の位置、署名ポインタ605は署
名の位置を示すポインタである。
【0075】データ部606は、例えば更新するノード
キーを暗号化したデータを格納する。例えば図5に示す
ような更新されたノードキーに関する各暗号化キー等を
格納する。
【0076】タグ部607は、データ部に格納された暗
号化されたノードキー、リーフキーの位置関係を示すタ
グである。このタグの付与ルールを図7を用いて説明す
る。図7では、データとして先に図4(A)で説明した
有効化キーブロック(EKB)を送付する例を示してい
る。この時のデータは、図7の表(b)に示すようにな
る。このときの暗号化キーに含まれるトップノードのア
ドレスをトップノードアドレスとする。この場合は、ル
ートキーの更新キーK(t)Rが含まれているので、ト
ップノードアドレスはKRとなる。このとき、例えば最
上段のデータEnc(K(t)0,K(t)R)は、図
7の(a)に示す階層ツリーに示す位置にある。ここ
で、次のデータは、Enc(K(t)00,K(t)
0)であり、ツリー上では前のデータの左下の位置にあ
る。データがある場合は、タグが0、ない場合は1が設
定される。タグは{左(L)タグ,右(R)タグ}とし
て設定される。最上段のデータEnc(K(t)0,K
(t)R)の左にはデータがあるので、Lタグ=0、右
にはデータがないので、Rタグ=1となる。以下、すべ
てのデータにタグが設定され、図7(c)に示すデータ
列、およびタグ列が構成される。
【0077】タグは、データEnc(Kxxx,Kyy
y)がツリー構造のどこに位置しているのかを示すため
に設定されるものである。データ部に格納されるキーデ
ータEnc(Kxxx,Kyyy)...は、単純に暗
号化されたキーの羅列データに過ぎないので、上述した
タグによってデータとして格納された暗号化キーのツリ
ー上の位置を判別可能としたものである。上述したタグ
を用いずに、先の図4で説明した構成のように暗号化デ
ータに対応させたノード・インデックスを用いて、例え
ば、 0:Enc(K(t)0,K(t)root) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(T)00) ...のようなデータ構成とすることも可能であるが、
このようなインデックスを用いた構成とすると冗長なデ
ータとなりデータ量が増大し、ネットワークを介する配
信等においては好ましくない。これに対し、上述したタ
グをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
【0078】図6に戻って、EKBフォーマットについ
てさらに説明する。署名(Signature)は、有効化キー
ブロック(EKB)を発行した例えば鍵管理センタ、コ
ンテンツロバイダ、決済機関等が実行する電子署名であ
る。EKBを受領したデバイスは署名検証によって正当
な有効化キーブロック(EKB)発行者が発行した有効
化キーブロック(EKB)であることを確認する。
【0079】[EKBを使用したコンテンツキーおよび
コンテンツの配信]上述の例では、コンテンツキーのみ
をEKBとともに送付する例について説明したが、コン
テンツキーで暗号化したコンテンツと、コンテンツキー
暗号キーで暗号化したコンテンツキーと、EKBによっ
て暗号化したコンテンツキー暗号鍵を併せて送付する構
成について以下説明する。
【0080】図8にこのデータ構成を示す。図8(a)
に示す構成において、Enc(Kcon,conten
t)801は、コンテンツ(Content)をコンテンツキ
ー(Kcon)で暗号化したデータであり、Enc(K
EK,Kcon)802は、コンテンツキー(Kco
n)をコンテンツキー暗号キー(KEK:Key Encrypti
on Key)で暗号化したデータであり、Enc(EKB,
KEK)803は、コンテンツキー暗号キーKEKを有
効化キーブロック(EKB)によって暗号化したデータ
であることを示す。
【0081】ここで、コンテンツキー暗号キーKEK
は、図3で示すノードキー(K000,K00…)、あ
るいはルートキー(KR)自体であってもよく、またノ
ードキー(K000,K00…)、あるいはルートキー
(KR)によって暗号化されたキーであってもよい。
【0082】図8(b)は、複数のコンテンツがメディ
アに記録され、それぞれが同じEnc(EKB,KE
K)805を利用している場合の構成例を示す、このよ
うな構成においては、各データに同じEnc(EKB,
KEK)を付加することなく、Enc(EKB,KE
K)にリンクするリンク先を示すデータを各データに付
加する構成とすることができる。
【0083】図9にコンテンツキー暗号キーKEKを、
図3に示すノードキーK00を更新した更新ノードキー
K(t)00として構成した場合の例を示す。この場
合、図3の点線枠で囲んだグループにおいてデバイス3
が、例えば鍵の漏洩によりリボーク(排除)されている
として、他のグループのメンバ、すなわち、デバイス
0,1,2に対して図9に示す(a)有効化キーブロッ
ク(EKB)と、(b)コンテンツキー(Kcon)を
コンテンツキー暗号キー(KEK=K(t)00)で暗
号化したデータと、(c)コンテンツ(content)をコ
ンテンツキー(Kcon)で暗号化したデータとを配信
することにより、デバイス0,1,2はコンテンツを得
ることができる。
【0084】図9の右側には、デバイス0における復号
手順を示してある。デバイス0は、まず、受領した有効
化キーブロックから自身の保有するリーフキーK000
を用いた復号処理により、コンテンツキー暗号キー(K
EK=K(t)00)を取得する。次に、K(t)00
による復号によりコンテンツキーKconを取得し、さ
らにコンテンツキーKconによりコンテンツの復号を
行なう。これらの処理により、デバイス0はコンテンツ
を利用可能となる。デバイス1,2においても各々異な
る処理手順でEKBを処理することにより、コンテンツ
キー暗号キー(KEK=K(t)00)を取得すること
が可能となり、同様にコンテンツを利用することが可能
となる。
【0085】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
てコンテンツキー暗号キー(KEK=K(t)00)を
取得することができない。同様にリボークされたデバイ
ス3においても、自身の保有するリーフキー、ノードキ
ーでは、コンテンツキー暗号キー(KEK=K(t)0
0)を取得することができず、正当な権利を有するデバ
イスのみがコンテンツを復号して利用することが可能と
なる。
【0086】このように、EKBを利用したコンテンツ
キーの配送を用いれば、データ量を少なくして、かつ安
全に正当権利者のみが復号可能とした暗号化コンテンツ
を配信することが可能となる。
【0087】なお、有効化キーブロック(EKB)、コ
ンテンツキー、暗号化コンテンツ等は、ネットワークを
介して安全に配信することが可能な構成であるが、有効
化キーブロック(EKB)、コンテンツキー、暗号化コ
ンテンツをDVD、CD等の記録媒体に格納してユーザ
に提供することも可能である。この場合、記録媒体に格
納された暗号化コンテンツの復号には、同一の記録媒体
に格納された有効化キーブロック(EKB)の復号によ
り得られるコンテンツキーを使用するように構成すれ
ば、予め正当権利者のみが保有するリーフキー、ノード
キーによってのみ利用可能な暗号化コンテンツの配布処
理、すなわち利用可能なユーザデバイスを限定したコン
テンツ配布が簡易な構成で実現可能となる。
【0088】図10に記録媒体に暗号化コンテンツとと
もに有効化キーブロック(EKB)を格納した構成例を
示す。図10に示す例においては、記録媒体にコンテン
ツC1〜C4が格納され、さらに各格納コンテンツに対
応するの有効化キーブロック(EKB)を対応付けたデ
ータが格納され、さらにバージョンMの有効化キーブロ
ック(EKB_M)が格納されている。例えばEKB_
1はコンテンツC1を暗号化したコンテンツキーKco
n1を生成するのに使用され、例えばEKB_2はコン
テンツC2を暗号化したコンテンツキーKcon2を生
成するのに使用される。この例では、バージョンMの有
効化キーブロック(EKB_M)が記録媒体に格納され
ており、コンテンツC3,C4は有効化キーブロック
(EKB_M)に対応付けられているので、有効化キー
ブロック(EKB_M)の復号によりコンテンツC3,
C4のコンテンツキーを取得することができる。EKB
_1、EKB_2はディスクに格納されていないので、
新たな提供手段、例えばネットワーク配信、あるいは記
録媒体による配信によってそれぞれのコンテンツキーを
復号するために必要なEKB_1,EKB_2を取得す
ることが必要となる。
【0089】図11に、複数のデバイス間でコンテンツ
キーが流通する場合のEKBを利用したコンテンツキー
の配信と、従来のコンテンツキー配信処理の比較例を示
す。上段(a)が従来構成であり、下段(b)が本発明
の有効化キーブロック(EKB)を利用した例である。
なお、図11においてKa(Kb)は、KbをKaで暗
号化したデータであることを示す。
【0090】(a)に示すように、従来は、データ送受
信者の正当性を確認し、またデータ送信の暗号化処理に
使用するセッションキーKsesを共有するために各デ
バイス間において、認証処理および鍵交換処理(AK
E:Authentication and Key Exchange)を実行し、認
証が成立したことを条件としてセッションキーKses
でコンテンツキーKconを暗号化して送信する処理を
行なっていた。
【0091】例えば図11(a)のPCにおいては、受
信したセッションキーで暗号化したコンテンツキーKs
es(Kcon)をセッションキーで復号してKcon
を得ることが可能であり、さらに取得したKconをP
C自体の保有する保存キーKstrで暗号化して自身の
メモリに保存することが可能となる。
【0092】図11(a)において、コンテンツプロバ
イダは、図11(a)の記録デバイス1101にのみデ
ータを利用可能な形で配信したい場合でも、間にPC、
再生装置が存在する場合は、図11(a)に示すように
認証処理を実行し、それぞれのセッションキーでコンテ
ンツキーを暗号化して配信するといった処理が必要とな
る。また、間に介在するPC、再生装置においても認証
処理において生成し共有することになったセッションキ
ーを用いることで暗号化コンテンツキーを復号してコン
テンツキーを取得可能となる。
【0093】一方、図11(b)の下段に示す有効化キ
ーブロック(EKB)を利用した例においては、コンテ
ンツプロバイダから有効化キーブロック(EKB)と、
有効化キーブロック(EKB)の処理によって得られる
ノードキー、またはルートキーによってコンテンツキー
Kconを暗号化したデータ(図の例ではKroot
(Kcon))を配信することにより、配信したEKB
の処理が可能な機器においてのみコンテンツキーKco
nを復号して取得することが可能になる。
【0094】従って、例えば図11(b)の右端にのみ
利用可能な有効化キーブロック(EKB)を生成して、
その有効化キーブロック(EKB)と、そのEKB処理
によって得られるノードキー、またはルートキーによっ
てコンテンツキーKconを暗号化したデータを併せて
送ることにより、間に存在するPC、再生機器等は、自
身の有するリーフキー、ノードキーによっては、EKB
の処理を実行することができない。従って、データ送受
信デバイス間での認証処理、セッションキーの生成、セ
ッションキーによるコンテンツキーKconの暗号化処
理といった処理を実行することなく、安全に正当なデバ
イスに対してのみ利用可能なコンテンツキーを配信する
ことが可能となる。
【0095】PC、記録再生器にも利用可能なコンテン
ツキーを配信したい場合は、それぞれにおいて処理可能
な有効化キーブロック(EKB)を生成して、配信する
ことにより、共通のコンテンツキーを取得することが可
能となる。
【0096】[有効化キーブロック(EKB)を使用し
た認証キーの配信(共通鍵方式)]上述の有効化キーブ
ロック(EKB)を使用したデータあるいはキーの配信
において、デバイス間で転送される有効化キーブロック
(EKB)およびコンテンツあるいはコンテンツキーは
常に同じ暗号化形態を維持しているため、データ伝走路
を盗み出して記録し、再度、後で転送する、いわゆるリ
プレイアタックにより、不正コピーが生成される可能性
がある。これを防ぐ構成としては、データ転送デバイス
間において、従来と同様の認証処理および鍵交換処理を
実行することが有効な手段である。ここでは、この認証
処理および鍵交換処理を実行する際に使用する認証キー
Kakeを上述の有効化キーブロック(EKB)を使用
してデバイスに配信することにより、安全な秘密鍵とし
て共有する認証キーを持ち、共通鍵方式に従った認証処
理を実行する構成について説明する。すなわちEKBに
よる暗号化メッセージデータを認証キーとした例であ
る。
【0097】図12に、共通鍵暗号方式を用いた相互認
証方法(ISO/IEC 9798-2)を示す。図12においては、
共通鍵暗号方式としてDESを用いているが、共通鍵暗
号方式であれば他の方式も可能である。図12におい
て、まず、Bが64ビットの乱数Rbを生成し、Rbお
よび自己のIDであるID(b)をAに送信する。これ
を受信したAは、新たに64ビットの乱数Raを生成
し、Ra、Rb、ID(b)の順に、DESのCBCモ
ードで鍵Kabを用いてデータを暗号化し、Bに返送す
る。なお、鍵Kabは、AおよびBに共通の秘密鍵とし
てそれぞれの記録素子内に格納する鍵である。DESの
CBCモードを用いた鍵Kabによる暗号化処理は、例
えばDESを用いた処理においては、初期値とRaとを
排他的論理和し、DES暗号化部において、鍵Kabを
用いて暗号化し、暗号文E1を生成し、続けて暗号文E
1とRbとを排他的論理和し、DES暗号化部におい
て、鍵Kabを用いて暗号化し、暗号文E2を生成し、
さらに、暗号文E2とID(b)とを排他的論理和し、
DES暗号化部において、鍵Kabを用いて暗号化して
生成した暗号文E3とによって送信データ(Token-AB)
を生成する。
【0098】これを受信したBは、受信データを、やは
り共通の秘密鍵としてそれぞれの記録素子内に格納する
鍵Kab(認証キー)で復号化する。受信データの復号
化方法は、まず、暗号文E1を認証キーKabで復号化
し、乱数Raを得る。次に、暗号文E2を認証キーKa
bで復号化し、その結果とE1を排他的論理和し、Rb
を得る。最後に、暗号文E3を認証キーKabで復号化
し、その結果とE2を排他的論理和し、ID(b)を得
る。こうして得られたRa、Rb、ID(b)のうち、R
bおよびID(b)が、Bが送信したものと一致するか検
証する。この検証に通った場合、BはAを正当なものと
して認証する。
【0099】次にBは、認証後に使用するセッションキ
ー(Kses)を生成する(生成方法は、乱数を用い
る)。そして、Rb、Ra、Ksesの順に、DESの
CBCモードで認証キーKabを用いて暗号化し、Aに
返送する。
【0100】これを受信したAは、受信データを認証キ
ーKabで復号化する。受信データの復号化方法は、B
の復号化処理と同様であるので、ここでは詳細を省略す
る。こうして得られたRb、Ra、Ksesの内、Rb
およびRaが、Aが送信したものと一致するか検証す
る。この検証に通った場合、AはBを正当なものとして
認証する。互いに相手を認証した後には、セッションキ
ーKsesは、認証後の秘密通信のための共通鍵として
利用される。
【0101】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
【0102】上述の認証処理においては、A,Bは共通
の認証キーKabを共有する。この共通鍵Kabを上述
の有効化キーブロック(EKB)を使用してデバイスに
配信する。
【0103】例えば、図12の例では、A,またはBの
いずれかが他方が復号可能な有効化キーブロック(EK
B)を生成して生成した有効化キーブロック(EKB)
によって認証キーKabを暗号化して、他方に送信する
構成としてもよいし、あるいは第3者がデバイスA,B
に対して双方が利用可能な有効化キーブロック(EK
B)を生成してデバイスA,Bに対して生成した有効化
キーブロック(EKB)によって認証キーKabを暗号
化して配信する構成としてもよい。
【0104】図13および図14に複数のデバイスに共
通の認証キーKakeを有効化キーブロック(EKB)
によって配信する構成例を示す。図13はデバイス0,
1,2,3に対して復号可能な認証キーKakeを配信
する例、図14はデバイス0,1,2,3中のデバイス
3をリボーク(排除)してデバイス0,1,2に対して
のみ復号可能な認証キーを配信する例を示す。
【0105】図13の例では、更新ノードキーK(t)
00によって、認証キーKakeを暗号化したデータ
(b)とともに、デバイス0,1,2,3においてそれ
ぞれの有するノードキー、リーフキーを用いて更新され
たノードキーK(t)00を復号可能な有効化キーブロ
ック(EKB)を生成して配信する。それぞれのデバイ
スは、図13の右側に示すようにまず、EKBを処理
(復号)することにより、更新されたノードキーK
(t)00を取得し、次に、取得したノードキーK
(t)00を用いて暗号化された認証キー:Enc(K
(t)00,Kake)を復号して認証キーKakeを
得ることが可能となる。
【0106】その他のデバイス4,5,6,7…は同一
の有効化キーブロック(EKB)を受信しても自身の保
有するノードキー、リーフキーでは、EKBを処理して
更新されたノードキーK(t)00を取得することがで
きないので、安全に正当なデバイスに対してのみ認証キ
ーを送付することができる。
【0107】一方、図14の例は、図3の点線枠で囲ん
だグループにおいてデバイス3が、例えば鍵の漏洩によ
りリボーク(排除)されているとして、他のグループの
メンバ、すなわち、デバイス0,1,2,に対してのみ
復号可能な有効化キーブロック(EKB)を生成して配
信した例である。図14に示す(a)有効化キーブロッ
ク(EKB)と、(b)認証キー(Kake)をノード
キー(K(t)00)で暗号化したデータを配信する。
【0108】図14の右側には、復号手順を示してあ
る。デバイス0,1,2は、まず、受領した有効化キー
ブロックから自身の保有するリーフキーまたはノードキ
ーを用いた復号処理により、更新ノードキー(K(t)
00)を取得する。次に、K(t)00による復号によ
り認証キーKakeを取得する。
【0109】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
て更新ノードキー(K(t)00)を取得することがで
きない。同様にリボークされたデバイス3においても、
自身の保有するリーフキー、ノードキーでは、更新ノー
ドキー(K(t)00)を取得することができず、正当
な権利を有するデバイスのみが認証キーを復号して利用
することが可能となる。
【0110】このように、EKBを利用した認証キーの
配送を用いれば、データ量を少なくして、かつ安全に正
当権利者のみが復号可能とした認証キーを配信すること
が可能となる。
【0111】[公開鍵認証と有効化キーブロック(EK
B)を使用したコンテンツキーの配信]次に、公開鍵認
証と有効化キーブロック(EKB)を使用したコンテン
ツキーの配信処理について説明する。まず、公開鍵暗号
方式である160ビット長の楕円曲線暗号を用いた相互
認証方法を、図15を用いて説明する。図15におい
て、公開鍵暗号方式としてECCを用いているが、同様
な公開鍵暗号方式であればいずれでもよい。また、鍵サ
イズも160ビットでなくてもよい。図15において、
まずBが、64ビットの乱数Rbを生成し、Aに送信す
る。これを受信したAは、新たに64ビットの乱数Ra
および素数pより小さい乱数Akを生成する。そして、
ベースポイントGをAk倍した点Av=Ak×Gを求
め、Ra、Rb、Av(X座標とY座標)に対する電子署
名A.Sigを生成し、Aの公開鍵証明書とともにBに
返送する。ここで、RaおよびRbはそれぞれ64ビッ
ト、AvのX座標とY座標がそれぞれ160ビットであ
るので、合計448ビットに対する電子署名を生成す
る。
【0112】Aの公開鍵証明書、Ra、Rb、Av、電
子署名A.Sigを受信したBは、Aが送信してきたR
bが、Bが生成したものと一致するか検証する。その結
果、一致していた場合には、Aの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Aの公開鍵を取り出
す。そして、取り出したAの公開鍵を用い電子署名A.
Sigを検証する。
【0113】次に、Bは、素数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
【0114】Bの公開鍵証明書、Rb、Ra、Av、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
【0115】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッションキーとして以降の通信に使用す
る(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッションキ
ーで暗号化されるだけでなく、電子署名も付されること
がある。
【0116】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0117】図16に公開鍵認証と有効化キーブロック
(EKB)を使用したコンテンツキーの配信処理例を示
す。まずコンテンツプロバイダとPC間において図15
で説明した公開鍵方式による認証処理が実行される。コ
ンテンツプロバイダは、コンテンツキー配信先である再
生装置、記録媒体の有するノードキー、リーフキーによ
って復号可能なEKBを生成して、更新ノードキーによ
る暗号化を実行したコンテンツキーE(Kcon)と、
有効化キーブロック(EKB)とをPC間の認証処理に
おいて生成したセッションキーKsesで暗号化してP
Cに送信する。
【0118】PCはセッションキーで暗号化された[更
新ノードキーによる暗号化を実行したコンテンツキーE
(Kcon)と、有効化キーブロック(EKB)]をセ
ッションキーで復号した後、再生装置、記録媒体に送信
する。
【0119】再生装置、記録媒体は、自身の保有するノ
ードキーまたはリーフキーによって[更新ノードキーに
よる暗号化を実行したコンテンツキーE(Kcon)
と、有効化キーブロック(EKB)]を復号することに
よってコンテンツキーKconを取得する。
【0120】この構成によれば、コンテンツプロバイダ
とPC間での認証を条件として[更新ノードキーによる
暗号化を実行したコンテンツキーE(Kcon)と、有
効化キーブロック(EKB)]が送信されるので、例え
ば、ノードキーの漏洩があった場合でも、確実な相手に
対するデータ送信が可能となる。
【0121】[プログラムコードの有効化キーブロック
(EKB)を使用した配信]上述した例では、コンテン
ツキー、認証キー等を有効化キーブロック(EKB)を
用いて暗号化して配信する方法を説明したが、様々なプ
ログラムコードを有効化キーブロック(EKB)を用い
て配信する構成も可能である。すなわちEKBによる暗
号化メッセージデータをプログラムコードとした例であ
る。以下、この構成について説明する。
【0122】図17にプログラムコードを有効化キーブ
ロック(EKB)の例えば更新ノードキーによって暗号
化してデバイス間で送信する例を示す。デバイス170
1は、デバイス1702の有するノードキー、リーフキ
ーによって復号可能な有効化キーブロック(EKB)
と、有効化キーブロック(EKB)に含まれる更新ノー
ドキーで暗号処理したプログラムコードをデバイス17
02に送信する。デバイス1702は受信したEKBを
処理して更新ノードキーを取得して、さらに取得した更
新ノードキーによってプログラムコードの復号を実行し
て、プログラムコードを得る。
【0123】図17に示す例では、さらに、デバイス1
702において取得したプログラムコードによる処理を
実行して、その結果をデバイス1701に返して、デバ
イス1701がその結果に基づいて、さらに処理を続行
する例を示している。
【0124】このように有効化キーブロック(EKB)
と、有効化キーブロック(EKB)に含まれる更新ノー
ドキーで暗号処理したプログラムコードを配信すること
により、特定のデバイスにおいて解読可能なプログラム
コードを前述の図3で示した特定のデバイス、あるいは
グループに対して配信することが可能となる。
【0125】[送信コンテンツに対するチェック値(I
CV:Integrity Check Value)を対応させる構成]次
に、コンテンツの改竄を防止するためにコンテンツのイ
ンテグリティ・チェック値(ICV)を生成して、コン
テンツに対応付けて、ICVの計算により、コンテンツ
改竄の有無を判定する処理構成について説明する。
【0126】コンテンツのインテグリティ・チェック値
(ICV)は、例えばコンテンツに対するハッシュ関数
を用いて計算され、ICV=hash(Kicv,C
1,C2,…)によって計算される。KicvはICV
生成キーである。C1,C2はコンテンツの情報であ
り、コンテンツの重要情報のメッセージ認証符号(MA
C:Message authentication Code)が使用される。
【0127】DES暗号処理構成を用いたMAC値生成
例を図18に示す。図18の構成に示すように対象とな
るメッセージを8バイト単位に分割し、(以下、分割さ
れたメッセージをM1、M2、・・・、MNとする)、
まず、初期値(Initial Value(以下、IVとする))
とM1を排他的論理和する(その結果をI1とする)。
次に、I1をDES暗号化部に入れ、鍵(以下、K1と
する)を用いて暗号化する(出力をE1とする)。続け
て、E1およびM2を排他的論理和し、その出力I2を
DES暗号化部へ入れ、鍵K1を用いて暗号化する(出
力E2)。以下、これを繰り返し、全てのメッセージに
対して暗号化処理を施す。最後に出てきたENがメッセ
ージ認証符号(MAC(Message Authentication Cod
e))となる。
【0128】このようなコンテンツのMAC値とICV
生成キーにハッシュ関数を適用して用いてコンテンツの
インテグリティ・チェック値(ICV)が生成される。
改竄のないことが保証された例えばコンテンツ生成時に
生成したICVと、新たにコンテンツに基づいて生成し
たICVとを比較して同一のICVが得られればコンテ
ンツに改竄のないことが保証され、ICVが異なれば、
改竄があったと判定される。
【0129】[チェック値(ICV)の生成キーKic
vをEKBによって配布する構成]次に、コンテンツの
インテグリティ・チェック値(ICV)生成キーである
Kicvを上述の有効化キーブロックによって送付する
構成について説明する。すなわちEKBによる暗号化メ
ッセージデータをコンテンツのインテグリティ・チェッ
ク値(ICV)生成キーとした例である。
【0130】図19および図20に複数のデバイスに共
通のコンテンツを送付した場合、それらのコンテンツの
改竄の有無を検証するためのインテグリティ・チェック
値生成キーKicvを有効化キーブロック(EKB)に
よって配信する構成例を示す。図19はデバイス0,
1,2,3に対して復号可能なチェック値生成キーKi
cvを配信する例、図20はデバイス0,1,2,3中
のデバイス3をリボーク(排除)してデバイス0,1,
2に対してのみ復号可能なチェック値生成キーKicv
を配信する例を示す。
【0131】図19の例では、更新ノードキーK(t)
00によって、チェック値生成キーKicvを暗号化し
たデータ(b)とともに、デバイス0,1,2,3にお
いてそれぞれの有するノードキー、リーフキーを用いて
更新されたノードキーK(t)00を復号可能な有効化
キーブロック(EKB)を生成して配信する。それぞれ
のデバイスは、図19の右側に示すようにまず、EKB
を処理(復号)することにより、更新されたノードキー
K(t)00を取得し、次に、取得したノードキーK
(t)00を用いて暗号化されたチェック値生成キー:
Enc(K(t)00,Kicv)を復号してチェック
値生成キーKicvを得ることが可能となる。
【0132】その他のデバイス4,5,6,7…は同一
の有効化キーブロック(EKB)を受信しても自身の保
有するノードキー、リーフキーでは、EKBを処理して
更新されたノードキーK(t)00を取得することがで
きないので、安全に正当なデバイスに対してのみチェッ
ク値生成キーを送付することができる。
【0133】一方、図20の例は、図3の点線枠で囲ん
だグループにおいてデバイス3が、例えば鍵の漏洩によ
りリボーク(排除)されているとして、他のグループの
メンバ、すなわち、デバイス0,1,2,に対してのみ
復号可能な有効化キーブロック(EKB)を生成して配
信した例である。図20に示す(a)有効化キーブロッ
ク(EKB)と、(b)チェック値生成キー(Kic
v)をノードキー(K(t)00)で暗号化したデータ
を配信する。
【0134】図20の右側には、復号手順を示してあ
る。デバイス0,1,2は、まず、受領した有効化キー
ブロックから自身の保有するリーフキーまたはノードキ
ーを用いた復号処理により、更新ノードキー(K(t)
00)を取得する。次に、K(t)00による復号によ
りチェック値生成キーKicvを取得する。
【0135】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
て更新ノードキー(K(t)00)を取得することがで
きない。同様にリボークされたデバイス3においても、
自身の保有するリーフキー、ノードキーでは、更新ノー
ドキー(K(t)00)を取得することができず、正当
な権利を有するデバイスのみがチェック値生成キーを復
号して利用することが可能となる。
【0136】このように、EKBを利用したチェック値
生成キーの配送を用いれば、データ量を少なくして、か
つ安全に正当権利者のみが復号可能としたチェック値生
成キーを配信することが可能となる。
【0137】このようなコンテンツのインテグリティ・
チェック値(ICV)を用いることにより、EKBと暗
号化コンテンツの不正コピーを排除することができる。
例えば図21に示すように、コンテンツC1とコンテン
ツC2とをそれぞれのコンテンツキーを取得可能な有効
化キーブロック(EKB)とともに格納したメディア1
があり、これをそのままメディア2にコピーした場合を
想定する。EKBと暗号化コンテンツのコピーは可能で
あり、これをEKBを復号可能なデバイスでは利用でき
ることになる。
【0138】図21の(b)に示すように各メディアに
正当に格納されたコンテンツに対応付けてインテグリテ
ィ・チェック値(ICV(C1,C2))を格納する構
成とする。なお、(ICV(C1,C2))は、コンテ
ンツC1とコンテンツC2にハッシュ関数を用いて計算
されるコンテンツのインテグリティ・チェック値である
ICV=hash(Kicv,C1,C2)を示してい
る。図21の(b)の構成において、メディア1には正
当にコンテンツ1とコンテンツ2が格納され、コンテン
ツC1とコンテンツC2に基づいて生成されたインテグ
リティ・チェック値(ICV(C1,C2))が格納さ
れる。また、メディア2には正当にコンテンツ1が格納
され、コンテンツC1に基づいて生成されたインテグリ
ティ・チェック値(ICV(C1))が格納される。こ
の構成において、メディア1に格納された{EKB,コ
ンテンツ2}をメディア2にコピーしたとすると、メデ
ィア2で、コンテンツチェック値を新たに生成するとI
CV(C1,C2)が生成されることになり、メディア
に格納されているKicv(C1)と異なり、コンテン
ツの改竄あるいは不正なコピーによる新たなコンテンツ
の格納が実行されたことが明らかになる。メディアを再
生するデバイスにおいて、再生ステップの前ステップに
ICVチェックを実行して、生成ICVと格納ICVの
一致を判別し、一致しない場合は、再生を実行しない構
成とすることにより、不正コピーのコンテンツの再生を
防止することが可能となる。
【0139】また、さらに、安全性を高めるため、コン
テンツのインテグリティ・チェック値(ICV)を書き
換えカウンタを含めたデータに基づいて生成する構成と
してもよい。すなわちICV=hash(Kicv,c
ounter+1,C1,C2,…)によって計算する
構成とする。ここで、カウンタ(counter+1)
は、ICVの書き換えごとに1つインクリメントされる
値として設定する。なお、カウンタ値はセキュアなメモ
リに格納する構成とすることが必要である。
【0140】さらに、コンテンツのインテグリティ・チ
ェック値(ICV)をコンテンツと同一メディアに格納
することができない構成においては、コンテンツのイン
テグリティ・チェック値(ICV)をコンテンツとは別
のメディア上に格納する構成としてもよい。
【0141】例えば、読み込み専用メディアや通常のM
O等のコピー防止策のとられていないメディアにコンテ
ンツを格納する場合、同一メディアにインテグリティ・
チェック値(ICV)を格納するとICVの書き換えが
不正なユーザによりなされる可能性があり、ICVの安
全性が保てないおそれがある。この様な場合、ホストマ
シン上の安全なメディアにICVを格納して、コンテン
ツのコピーコントロール(例えばcheck-in/check-out、
move)にICVを使用する構成とすることにより、IC
Vの安全な管理およびコンテンツの改竄チェックが可能
となる。
【0142】この構成例を図22に示す。図22では読
み込み専用メディアや通常のMO等のコピー防止策のと
られていないメディア2201にコンテンツが格納さ
れ、これらのコンテンツに関するインテグリティ・チェ
ック値(ICV)を、ユーザが自由にアクセスすること
の許可されないホストマシン上の安全なメディア220
2に格納し、ユーザによる不正なインテグリティ・チェ
ック値(ICV)の書き換えを防止した例である。この
ような構成として、例えばメディア2201を装着した
デバイスがメディア2201の再生を実行する際にホス
トマシンであるPC、サーバにおいてICVのチェック
を実行して再生の可否を判定する構成とすれば、不正な
コピーコンテンツあるいは改竄コンテンツの再生を防止
できる。
【0143】[階層ツリー構造のカテゴリ分類]暗号鍵
をルートキー、ノードキー、リーフキー等、図3の階層
ツリー構造として構成し、コンテンツキー、認証キー、
ICV生成キー、あるいはプログラムコード、データ等
を有効化キーブロック(EKB)とともに暗号化して配
信する構成について説明してきたが、ノードキー等を定
義している階層ツリー構造を各デバイスのカテゴリ毎に
分類して効率的なキー更新処理、暗号化キー配信、デー
タ配信を実行する構成について、以下説明する。
【0144】図23に階層ツリー構造のカテゴリの分類
の一例を示す。図23において、階層ツリー構造の最上
段には、ルートキーKroot2301が設定され、以
下の中間段にはノードキー2302が設定され、最下段
には、リーフキー2303が設定される。各デバイスは
個々のリーフキーと、リーフキーからルートキーに至る
一連のノードキー、ルートキーを保有する。
【0145】ここで、一例として最上段から第M段目の
あるノードをカテゴリノード2304として設定する。
すなわち第M段目のノードの各々を特定カテゴリのデバ
イス設定ノードとする。第M段の1つのノードを頂点と
して以下、M+1段以下のノード、リーフは、そのカテ
ゴリに含まれるデバイスに関するノードおよびリーフと
する。
【0146】例えば図23の第M段目の1つのノード2
305にはカテゴリ[メモリステッイク(商標)]が設
定され、このノード以下に連なるノード、リーフはメモ
リステッイクを使用した様々なデバイスを含むカテゴリ
専用のノードまたはリーフとして設定される。すなわ
ち、ノード2305以下を、メモリスティックのカテゴ
リに定義されるデバイスの関連ノード、およびリーフの
集合として定義する。
【0147】さらに、M段から数段分下位の段をサブカ
テゴリノード2306として設定することができる。例
えば図に示すようにカテゴリ[メモリスティック]ノー
ド2305の2段下のノードに、メモリスティックを使
用したデバイスのカテゴリに含まれるサブカテゴリノー
ドとして、[再生専用器]のノードを設定する。さら
に、サブカテゴリノードである再生専用器のノード23
06以下に、再生専用器のカテゴリに含まれる音楽再生
機能付き電話のノード2307が設定され、さらにその
下位に、音楽再生機能付き電話のカテゴリに含まれる
[PHS]ノード2308と[携帯電話]ノード230
9を設定することができる。
【0148】さらに、カテゴリ、サブカテゴリは、デバ
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZにその頂点ノード以下の下
段のノードキー、リーフキーを格納して販売することが
可能となり、その後、暗号化コンテンツの配信、あるい
は各種キーの配信、更新処理を、その頂点ノードキー以
下のノードキー、リーフキーによって構成される有効化
キーブロック(EKB)を生成して配信し、頂点ノード
以下のデバイスに対してのみ利用可能なデータが配信可
能となる。
【0149】このように、1つのノードを頂点としし
て、以下のノードをその頂点ノードに定義されたカテゴ
リ、あるいはサブカテゴリの関連ノードとして設定する
構成とすることにより、カテゴリ段、あるいはサブカテ
ゴリ段の1つの頂点ノードを管理するメーカー、コンテ
ンツプロバイダ等がそのノードを頂点とする有効化キー
ブロック(EKB)を独自に生成して、頂点ノード以下
に属するデバイスに配信する構成が可能となり、頂点ノ
ードに属さない他のカテゴリのノードに属するデバイス
には全く影響を及ぼさずにキー更新を実行することがで
きる。
【0150】[簡略EKBによるキー配信構成(1)]
先に説明した例えば図3のツリー構成において、キー、
例えばコンテンツキーを所定デバイス(リーフ)宛に送
付する場合、キー配布先デバイスの所有しているリーフ
キー、ノードキーを用いて復号可能な有効化キーブロッ
ク(EKB)を生成して提供する。例えば図24(a)
に示すツリー構成において、リーフを構成するデバイス
a,g,jに対してキー、例えばコンテンツキーを送信
する場合、a,g,jの各ノードにおいて復号可能な有
効化キーブロック(EKB)を生成して配信する。
【0151】例えば更新ルートキーK(t)rootで
コンテンツキーK(t)conを暗号化処理し、EKB
とともに配信する場合を考える。この場合、デバイス
a,g,jは、それぞれが図24(b)に示すリーフお
よびノードキーを用いて、EKBの処理を実行してK
(t)rootを取得し、取得した更新ルートキーK
(t)rootによってコンテンツキーK(t)con
の復号処理を実行してコンテンツキーを得る。
【0152】この場合に提供される有効化キーブロック
(EKB)の構成は、図25に示すようになる。図25
に示す有効化キーブロック(EKB)は、先の図6で説
明した有効化キーブロック(EKB)のフォーマットに
したがって構成されたものであり、データ(暗号化キ
ー)と対応するタグとを持つ。タグは、先に図7を用い
て説明したように左(L)、右(R)、それぞれの方向
にデータがあれば0、無ければ1を示している。
【0153】有効化キーブロック(EKB)を受領した
デバイスは、有効化キーブロック(EKB)の暗号化キ
ーとタグに基づいて、順次暗号化キーの復号処理を実行
して上位ノードの更新キーを取得していく。図25に示
すように、有効化キーブロック(EKB)は、ルートか
らリーフまでの段数(デプス)が多いほど、そのデータ
量は増加していく。段数(デプス)は、デバイス(リー
フ)数に応じて増大するものであり、キーの配信先とな
るデバイス数が多い場合は、EKBのデータ量がさらに
増大することになる。
【0154】このような有効化キーブロック(EKB)
のデータ量の削減を可能とした構成について説明する。
図26は、有効化キーブロック(EKB)をキー配信デ
バイスに応じて簡略化して構成した例を示すものであ
る。
【0155】図25と同様、リーフを構成するデバイス
a,g,jに対してキー、例えばコンテンツキーを送信
する場合を想定する。図26の(a)に示すように、キ
ー配信デバイスによってのみ構成されるツリーを構築す
る。この場合、図24(b)に示す構成に基づいて新た
なツリー構成として図26(b)のツリー構成が構築さ
れる。KrootからKjまでは全く分岐がなく1つの
枝のみが存在すればよく、KrootからKaおよびK
gに至るためには、K0に分岐点を構成するのみで、2
分岐構成の図26(a)のツリーが構築される。
【0156】図26(a)に示すように、ノードとして
K0のみを持つ簡略化したツリーが生成される。更新キ
ー配信のための有効化キーブロック(EKB)は、これ
らの簡略ツリーに基づいて生成する。図26(a)に示
すツリーは、有効化キーブロック(EKB)を復号可能
な末端ノードまたはリーフを最下段とした2分岐型ツリ
ーを構成するパスを選択して不要ノードを省略すること
により再構築される再構築階層ツリーである。更新キー
配信のための有効化キーブロック(EKB)は、この再
構築階層ツリーのノードまたはリーフに対応するキーの
みに基づいて構成される。
【0157】先の図25で説明した有効化キーブロック
(EKB)は、各リーフa,g,jからKrootに至
るまでのすべてのキーを暗号化したデータを格納してい
たが、簡略化EKBは、簡略化したツリーを構成するノ
ードについてのみの暗号化データを格納する。図26
(b)に示すようにタグは3ビット構成を有する。第2
および第3ビットは、図25の例と、同様の意味を持
ち、左(L)、右(R)、それぞれの方向にデータがあ
れば0、無ければ1を示す。第1番目のビットは、EK
B内に暗号化キーが格納されているか否かを示すための
ビットであり、データが格納されている場合は1、デー
タが無い場合は、0として設定される。
【0158】データ通信網、あるいは記憶媒体に格納さ
れてデバイス(リーフ)に提供される有効化キーブロッ
ク(EKB)は、図26(b)に示すように、図25に
示す構成に比較すると、データ量が大幅に削減されたも
のとなる。図26に示す有効化キーブロック(EKB)
を受領した各デバイスは、タグの第1ビットに1が格納
された部分のデータのみを順次復号することにより、所
定の暗号化キーの復号を実現することができる。例えば
デバイスaは、暗号化データEnc(Ka,K(t)
0)をリーフキーKaで復号して、ノードキーK(t)
0を取得して、ノードキーK(t)0によって暗号化デ
ータEnc(K(t)0,K(t)root)を復号し
てK(t)rootを取得する。デバイスjは、暗号化
データEnc(Kj,K(t)root)をリーフキー
Kjで復号して、K(t)rootを取得する。
【0159】このように、配信先のデバイスによっての
み構成される簡略化した新たなツリー構成を構築して、
構築されたツリーを構成するリーフおよびノードのキー
のみを用いて有効化キーブロック(EKB)を生成する
ことにより、少ないデータ量の有効化キーブロック(E
KB)を生成することが可能となり、有効化キーブロッ
ク(EKB)のデータ配信が効率的に実行可能となる。
【0160】[簡略EKBによるキー配信構成(2)]
図26で示した簡略化したツリーに基づいて生成される
有効化キーブロック(EKB)をさらに、簡略化してデ
ータ量を削減し、効率的な処理を可能とした構成につい
て説明する。
【0161】図26を用いて説明した構成は、有効化キ
ーブロック(EKB)を復号可能な末端ノードまたはリ
ーフを最下段とした2分岐型ツリーを構成するパスを選
択して不要ノードを省略することにより再構築される再
構築階層ツリーであった。更新キー配信のための有効化
キーブロック(EKB)は、この再構築階層ツリーのノ
ードまたはリーフに対応するキーのみに基づいて構成さ
れる。
【0162】図26(a)に示す再構築階層ツリーは、
リーフa,g,jにおいて更新ルートキーK(t)ro
otを取得可能とするため、図26(b)に示す有効化
キーブロック(EKB)を配信する。図26(b)の有
効化キーブロック(EKB)の処理において、リーフj
は、Enc(Kj,K(t)root)の1回の復号処
理によりルートキー:K(t)rootを取得できる。
しかし、リーフa,gは、Enc(Ka,K(t)0)
または、Enc(Kg,K(t)0)の復号処理により
K(t)0を得た後、さらに、Enc(K(t)0,K
(t)root)の復号処理を実行してルートキー:K
(t)rootを取得する。すなわち、リーフa,g
は、2回の復号処理を実行することが必要となる。
【0163】図26の簡略化した再構築階層ツリーは、
ノードK0がその下位リーフa,gの管理ノードとして
独自の管理を実行している場合、例えば後述するサブル
ート・ノードとして、下位リーフの管理を実行している
場合には、リーフa,gが更新キーを取得したことを確
認する意味で有効であるが、ノードK0が下位リーフの
管理を行なっていない場合、あるいは行なっていたとし
ても、上位ノードからの更新キー配信を許容している場
合には、図26(a)に示す再構築階層ツリーをさらに
簡略化して、ノードK0のキーを省略して有効化キーブ
ロック(EKB)を生成して配信してもよい。
【0164】図27に、このような有効化キーブロック
(EKB)の構成を示す。図26と同様、リーフを構成
するデバイスa,g,jに対してキー、例えばコンテン
ツキーを送信する場合を想定する。図27の(a)に示
すように、ルートKrootと各リーフa,g,jを直
接接続したツリーを構築する。
【0165】図27(a)に示すように、図26(a)
に示す再構築階層ツリーからノードK0が省かれた簡略
化したツリーが生成される。更新キー配信のための有効
化キーブロック(EKB)は、これらの簡略ツリーに基
づいて生成する。図27(a)に示すツリーは、有効化
キーブロック(EKB)を復号可能なリーフをとルート
とを直接結ぶパスのみによって再構築される再構築階層
ツリーである。更新キー配信のための有効化キーブロッ
ク(EKB)は、この再構築階層ツリーのリーフに対応
するキーのみに基づいて構成される。
【0166】なお、図27(a)の例は、末端をリーフ
とした構成例であるが、例えば最上位ノードか複数の中
位、下位ノードに対してキーを配信する場合も、最上位
ノードと中位、下位ノードとを直接接続した簡略化ツリ
ーに基づいて有効化キーブロック(EKB)を生成して
キー配信を実行することが可能である。このように、再
構築階層ツリーは、簡略化したツリーを構成する頂点ノ
ードと、簡略化したツリーを構成する末端ノードまたは
リーフとを直接、接続した構成を持つ。この簡略化ツリ
ーでは、頂点ノードからの分岐は2に限らず、配信ノー
ドまたはリーフ数に応じて3以上の多分岐を持つツリー
として構成することが可能である。
【0167】先の図25で説明した有効化キーブロック
(EKB)は、各リーフa,g,jからKrootに至
るまでのすべてのキーを暗号化したデータを格納し、図
26で説明した有効化キーブロック(EKB)は、リー
フa,g,jのリーフキー、a,gの共通ノードとして
のK0、さらに、ルートキーを格納した構成であった
が、図27(a)に示す簡略化階層ツリーに基づく有効
化キーブロック(EKB)は、ノードK0のキーを省略
したので、図27(b)に示すように、さらにデータ量
の少ない有効化キーブロック(EKB)となる。
【0168】図27(b)の有効化キーブロック(EK
B)は、図26(b)の有効化キーブロック(EKB)
と同様、3ビット構成のタグを有する。第2および第3
ビットは、図26で説明したと同様、左(L)、右
(R)、それぞれの方向にデータがあれば0、無ければ
1を示す。第1番目のビットは、EKB内に暗号化キー
が格納されているか否かを示すためのビットであり、デ
ータが格納されている場合は1、データが無い場合は、
0として設定される。
【0169】図27(b)の有効化キーブロック(EK
B)において、各リーフa,g,jは、Enc(Ka,
K(t)root)、またはEnc(Kg,K(t)r
oot)Enc(Kj,K(t)root)の1回の復
号処理によりルートキー:K(t)rootを取得でき
る。
【0170】このように簡略化された再構築ツリーの最
上位ノードと、ツリーを構成する末端ノードまたはリー
フとを直接、接続した構成を持つツリーに基づいて生成
される有効化キーブロック(EKB)は、図27(b)
に示すように、再構築階層ツリーの頂点ノードおよび末
端ノードまたはリーフに対応するキーのみに基づいて構
成される。
【0171】図26または図27で説明した有効化キー
ブロック(EKB)のように、配信先のデバイスによっ
てのみ構成される簡略化した新たなツリー構成を構築し
て、構築されたツリーを構成するリーフのみ、あるいは
リーフと共通ノードのキーのみを用いて有効化キーブロ
ック(EKB)を生成することにより、少ないデータ量
の有効化キーブロック(EKB)を生成することが可能
となり、有効化キーブロック(EKB)のデータ配信が
効率的に実行可能となる。
【0172】なお、簡略化した階層ツリー構成は、後段
で説明するサブツリーとして設定されるカテゴリツリー
単位のEKB管理構成において特に有効に活用可能であ
る。カテゴリツリーは、キー配信構成としてのツリー構
成を構成するノードあるいはリーフから選択した複数の
ノードあるいはリーフの集合体ブロックである。カテゴ
リツリーは、デバイスの種類に応じて設定される集合で
あったり、あるいはデバイス提供メーカー、コンテンツ
プロバイダ、決済機関等の管理単位等、ある共通点を持
った処理単位、管轄単位、あるいは提供サービス単位
等、様々な態様の集合として設定される。1つのカテゴ
リツリーには、ある共通のカテゴリに分類されるデバイ
スが集まっており、例えば複数のカテゴリツリーの頂点
ノード(サブルート)によって上述したと同様の簡略化
したツリーを再構築してEKBを生成することにより、
選択されたカテゴリツリーに属するデバイスにおいて復
号可能な簡略化された有効化キーブロック(EKB)の
生成、配信が可能となる。カテゴリツリー単位の管理構
成については後段で詳細に説明する。
【0173】なお、このような有効化キーブロック(E
KB)は、光ディスク、DVD等の情報記録媒体に格納
した構成とすることが可能である。例えば、上述の暗号
化キーデータによって構成されるデータ部と、暗号化キ
ーデータの階層ツリー構造における位置識別データとし
てのタグ部とを含む有効化キーブロック(EKB)にさ
らに、更新ノードキーによって暗号化したコンテンツ等
のメッセージデータとを格納した情報記録媒体を各デバ
イスに提供する構成が可能である。デバイスは有効化キ
ーブロック(EKB)に含まれる暗号化キーデータをタ
グ部の識別データにしたがって順次抽出して復号し、コ
ンテンツの復号に必要なキーを取得してコンテンツの利
用を行なうことが可能となる。もちろん、有効化キーブ
ロック(EKB)をインターネット等のネットワークを
介して配信する構成としてもよい。
【0174】[カテゴリツリー単位のEKB管理構成]
次に、キー配信構成としてのツリー構成を構成するノー
ドあるいはリーフを、複数のノードあるいはリーフの集
合としてのブロックで管理する構成について説明する。
なお、複数のノードあるいはリーフの集合としてのブロ
ックを以下カテゴリツリーと呼ぶ。カテゴリツリーは、
デバイスの種類に応じて設定される集合であったり、あ
るいはデバイス提供メーカー、コンテンツプロバイダ、
決済機関等の管理単位等、ある共通点を持った処理単
位、管轄単位、あるいは提供サービス単位等、様々な態
様の集合として設定される。
【0175】カテゴリツリーについて、図28を用いて
説明する。図28(a)はツリーのカテゴリツリー単位
での管理構成を説明する図である。1つのカテゴリツリ
ーは図では、三角形として示し、例えば1カテゴリツリ
ー2701内には、複数のノードが含まれる。1カテゴ
リツリー内のノード構成を示すのが(b)である。1つ
のカテゴリツリーは、1つのノードを頂点とした複数段
の2分岐形ツリーによって構成される。以下、カテゴリ
ツリーの頂点ノード2702をサブルートと呼ぶ。
【0176】ツリーの末端は、(c)に示すようにリー
フ、すなわちデバイスによって構成される。デバイス
は、複数デバイスをリーフとし、サブルートである頂点
ノード2702を持つツリーによって構成されるいずれ
かのカテゴリツリーに属する。
【0177】図28(a)から理解されるように、カテ
ゴリツリーは、階層構造を持つ。この階層構造につい
て、図29を用いて説明する。
【0178】図29(a)は、階層構造を簡略化して説
明するための図であり、Krootから数段下の段にカ
テゴリツリーA01〜Annが構成され、カテゴリツリ
ーA1〜Anの下位には、さらに、カテゴリツリーB0
1〜Bnk、さらに、その下位にカテゴリツリーC1〜
Cnqが設定されている。各カテゴリツリーは、図29
(b),(c)に示す如く、複数段のノード、リーフに
よって構成されるツリー形状を持つ。
【0179】例えばカテゴリツリーBnkの構成は、
(b)に示すように、サブルート2811を頂点ノード
として、末端ノード2812に至るまでの複数ノードを
有する。このカテゴリツリーは識別子Bnkを持ち、カ
テゴリツリーBnk内のノードに対応するノードキー管
理をカテゴリツリーBnk独自に実行することにより、
末端ノード2812を頂点として設定される下位(子)
カテゴリツリーの管理を実行する。また、一方、カテゴ
リツリーBnkは、サブルート2811を末端ノードと
して持つ上位(親)カテゴリツリーAnnの管理下にあ
る。
【0180】カテゴリツリーCn3の構成は、(c)に
示すように、サブルート2851を頂点ノードとして、
各デバイスである末端ノード2852、この場合はリー
フに至るまで複数ノード、リーフを有する。このカテゴ
リツリーは識別子Cn3を持ち、カテゴリツリーCn3
内のノード、リーフに対応するノードキー、リーフキー
管理をカテゴリツリーCn3独自に実行することによ
り、末端ノード2852に対応するリーフ(デバイス)
の管理を実行する。また、一方、カテゴリツリーCn3
は、サブルート2851を末端ノードとして持つ上位
(親)カテゴリツリーBn2の管理下にある。各カテゴ
リツリーにおけるキー管理とは、例えばキー更新処理、
リボーク処理等であるが、これらは後段で詳細に説明す
る。
【0181】最下段カテゴリツリーのリーフであるデバ
イスには、デバイスの属するカテゴリツリーのリーフキ
ーから、自己の属するカテゴリツリーの頂点ノードであ
るサブルートノードに至るパスに位置する各ノードのノ
ードキーおよびリーフキーが格納される。例えば末端ノ
ード2852のデバイスは、末端ノード(リーフ)28
52から、サブルートノード2851までの各キーを格
納する。
【0182】図30を用いて、さらにカテゴリツリーの
構成について説明する。カテゴリツリーは様々な段数に
よって構成されるツリー構造を持つことが可能である。
段数、すなわちデプス(depth)は、カテゴリツリーで
管理する末端ノードに対応する下位(子)カテゴリツリ
ーの数、あるいはリーフとしてのデバイス数に応じて設
定可能である。
【0183】図30の(a)に示すような上下カテゴリ
ツリー構成を具体化すると、(b)に示す態様となる。
ルートツリーは、ルートキーを持つ最上段のツリーであ
る。ルートツリーの末端ノードに複数の下位カテゴリツ
リーとしてカテゴリツリーA,B,Cが設定され、さら
に、カテゴリツリーCの下位カテゴリツリーとしてカテ
ゴリツリーDが設定される。カテゴリツリーC2901
は、その末端ノードの1つ以上のノードをリザーブノー
ド2950として保持し、自己の管理するカテゴリツリ
ーを増加させる場合、さらに複数段のツリー構成を持つ
カテゴリツリーC’2902をリザーブノード2950
を頂点ノードとして新設することにより、管理末端ノー
ド2970を増加させて、管理末端ノードに増加した下
位カテゴリツリーを追加することができる。
【0184】リザーブノードについて、さらに図31を
用いて説明する。カテゴリツリーA,3011は、管理
する下位カテゴリツリーB,C,D…を持ち、1つのリ
ザーブノード3021を持つ。カテゴリツリーは管理対
象の下位カテゴリツリーをさらに増加させたい場合、リ
ザーブノード3021に、自己管理の下位カテゴリツリ
ーA’,3012を設定し、下位カテゴリツリーA’,
3012の末端ノードにさらに管理対象の下位カテゴリ
ツリーF,Gを設定することができる。自己管理の下位
カテゴリツリーA’,3012も、その末端ノードの少
なくとも1つをリザーブノード3022として設定する
ことにより、さらに下位カテゴリツリーA’’3013
を設定して、さらに管理カテゴリツリーを増加させるこ
とができる。下位カテゴリツリーA’’3013の末端
ノードにも1以上のリザーブノードを確保する。このよ
うなリザーブノード保有構成をとることにより、あるカ
テゴリツリーの管理する下位カテゴリツリーは、際限な
く増加させることが可能となる。なお、リザーブカテゴ
リツリーは、末端ノードの1つのみではなく、複数個設
定する構成としてもよい。
【0185】それぞれのカテゴリツリーでは、カテゴリ
ツリー単位で有効化キーブロック(EKB)が構成さ
れ、カテゴリツリー単位でのキー更新、リボーク処理を
実行することになる。図31のように複数のカテゴリツ
リーA,A’,A’’には各カテゴリツリー個々の有効
化キーブロック(EKB)が設定されることになるが、
これらは、カテゴリツリーA,A’,A’’を共通に管
理する例えばあるデバイスメーカーが一括して管理する
ことが可能である。
【0186】[新規カテゴリツリーの登録処理]次に、
新規カテゴリツリーの登録処理について説明する。登録
処理シーケンスを図32に示す。図32のシーケンスに
したがって説明する。新たにツリー構成中に追加される
新規(子)カテゴリツリー(N−En)は、上位(親)
カテゴリツリー(P−En)に対して新規登録要求を実
行する。なお、各カテゴリツリーは、公開鍵暗号方式に
従った公開鍵を保有し、新規カテゴリツリーは自己の公
開鍵を登録要求に際して上位カテゴリツリー(P−E
n)に送付する。
【0187】登録要求を受領した上位カテゴリツリー
(P−En)は、受領した新規(子)カテゴリツリー
(N−En)の公開鍵を証明書発行局(CA:Certific
ate Authority)に転送し、CAの署名を付加した新規
(子)カテゴリツリー(N−En)の公開鍵を受領す
る。これらの手続きは、上位カテゴリツリー(P−E
n)と新規(子)カテゴリツリー(N−En)との相互
認証の手続きとして行われる。
【0188】これらの処理により、新規登録要求カテゴ
リツリーの認証が終了すると、上位カテゴリツリー(P
−En)は、新規(子)カテゴリツリー(N−En)の
登録を許可し、新規(子)カテゴリツリー(N−En)
のノードキーを新規(子)カテゴリツリー(N−En)
に送信する。このノードキーは、上位カテゴリツリー
(P−En)の末端ノードの1つのノードキーであり、
かつ、新規(子)カテゴリツリー(N−En)の頂点ノ
ード、すなわちサブルートキーに対応する。
【0189】このノードキー送信が終了すると、新規
(子)カテゴリツリー(N−En)は、新規(子)カテ
ゴリツリー(N−En)のツリー構成を構築し、構築し
たツリーの頂点に受信した頂点ノードのサブルートキー
を設定し、各ノード、リーフのキーを設定して、カテゴ
リツリー内の有効化キーブロック(EKB)を生成す
る。1つのカテゴリツリー内の有効化キーブロック(E
KB)をサブEKBと呼ぶ。
【0190】一方、上位カテゴリツリー(P−En)
は、新規(子)カテゴリツリー(N−En)の追加によ
り、有効化する末端ノードを追加した上位カテゴリツリ
ー(P−En)内のサブEKBを生成する。
【0191】新規(子)カテゴリツリー(N−En)
は、新規(子)カテゴリツリー(N−En)内のノード
キー、リーフキーによって構成されるサブEKBを生成
すると、これを上位カテゴリツリー(P−En)に送信
する。
【0192】新規(子)カテゴリツリー(N−En)か
らサブEKBを受信した上位カテゴリツリー(P−E
n)は、受信したサブEKBと、上位カテゴリツリー
(P−En)の更新したサブEKBとをキー発行センタ
ー(KDC:Key Distribute Center)に送信する。
【0193】キー発行センター(KDC)は、すべての
カテゴリツリーのサブEKBに基づいて、様々な態様の
EKB、すなわち特定のカテゴリツリーあるいはデバイ
スのみが復号可能なEKBを生成することが可能とな
る。このように復号可能なカテゴリツリーあるいはデバ
イスを設定したEKBを例えばコンテンツプロバイダに
提供し、コンテンツプロバイダがEKBに基づいてコン
テンツキーを暗号化して、ネットワークを介して、ある
いは記録媒体に格納して提供することにより、特定のデ
バイスでのみ利用可能なコンテンツを提供することが可
能となる。
【0194】なお、新規カテゴリツリーのサブEKBの
キー発行センター(KDC)に対する登録処理は、サブ
EKBを上位カテゴリツリーを介してを順次転送して実
行する方法に限るものではなく、上位カテゴリツリーを
介さずに、新規登録カテゴリツリーから直接、キー発行
センター(KDC)に登録する処理を実行する構成とし
てもよい。
【0195】上位カテゴリツリーと、上位カテゴリツリ
ーに新規追加する下位カテゴリツリーとの対応について
図33を用いて説明する。上位カテゴリツリーの末端ノ
ードの1つ3201を新規追加カテゴリツリーの頂点ノ
ードとして、下位カテゴリツリーに提供することによっ
て下位カテゴリツリーは、上位カテゴリツリーの管理下
のカテゴリツリーとして追加される。上位カテゴリツリ
ーの管理下のカテゴリツリーとは、後段で詳細に説明す
るが、下位カテゴリツリーのリボーク(排除)処理を上
位カテゴリツリーが実行できる構成であるという意味を
含むものである。
【0196】図33に示すように、上位カテゴリツリー
に新規カテゴリツリーが設定されると、上位カテゴリツ
リーのリーフである末端ノードの1つのノード3201
と新規追加カテゴリツリーの頂点ノード3202とが等
しいノードとして設定される。すなわち上位ノードの1
つのリーフである1つの末端ノードが、新規追加カテゴ
リツリーのサブルートとして設定される。このように設
定されることにより、新規追加カテゴリツリーが全体ツ
リー構成の下で有効化される。
【0197】図34に新規追加カテゴリツリーを設定し
た際に上位カテゴリツリーが生成する更新EKBの例を
示す。図34は、(a)に示す構成、すなわち既に有効
に存在する末端ノード(node000)3301と末
端ノード(node001)3302があり、ここに新
規追加カテゴリツリーに新規カテゴリツリー追加末端ノ
ード(node100)3303を付与した際に上位カ
テゴリツリーが生成するサブEKBの例を示したもので
ある。
【0198】サブEKBは、図34の(b)に示すよう
にな構成を持つ。それぞれ有効に存在する末端ノードキ
ーにより暗号化された上位ノードキー、上位ノードキー
で暗号化されたさらなる上位ノードキー、…さらに上位
に進行してサブルートキーに至る構成となっている。こ
の構成によりサブEKBが生成される。各カテゴリツリ
ーは図34(b)に示すと同様、有効な末端ノード、あ
るいはリーフキーにより暗号化された上位ノードキー、
上位ノードキーでさらに上位のノードキーを暗号化し、
順次上位に深厚してサブルートに至る暗号化データによ
って構成されるEKBを有し、これを管理する。
【0199】[カテゴリツリー管理下におけるリボーク
処理]次に、キー配信ツリー構成をカテゴリツリー単位
として管理する構成におけるデバイスあるいはカテゴリ
ツリーのリボーク(排除)処理について説明する。先の
図3,4では、ツリー構成全体の中から特定のデバイス
のみ復号可能で、リボークされたデバイスは復号不可能
な有効化キーブロック(EKB)を配信する処理につい
て説明した。図3,4で説明したリボーク処理は、ツリ
ー全体の中から特定のリーフであるデバイスをリボーク
する処理であったが、ツリーのカテゴリツリー管理によ
る構成では、カテゴリツリー毎にリボーク処理が実行可
能となる。
【0200】図35以下の図を用いてカテゴリツリー管
理下のツリー構成におけるリボーク処理について説明す
る。図35は、ツリーを構成するカテゴリツリーのう
ち、最下段のカテゴリツリー、すなわち個々のデバイス
を管理しているカテゴリツリーによるデバイスのリボー
ク処理を説明する図である。
【0201】図35(a)は、カテゴリツリー管理によ
るキー配信ツリー構造を示している。ツリー最上位には
ルートノードが設定され、その数段下にカテゴリツリー
A01〜Ann、さらにその下位段にB01〜Bnkの
カテゴリツリー、さらにその下位段にC1〜cnのカテ
ゴリツリーが構成されている。最も下のカテゴリツリー
は、末端ノード(リーフ)が個々のデバイス、例えば記
録再生器、再生専用器等であるとする。
【0202】ここで、リボーク処理は、各カテゴリツリ
ーにおいて独自に実行される。例えば、最下段のカテゴ
リツリーC1〜Cnでは、リーフのデバイスのリボーク
処理が実行される。図35(b)には、最下段のカテゴ
リツリーの1つであるカテゴリツリーCn,3430の
ツリー構成を示している。カテゴリツリーCn,343
0は、頂点ノード3431を持ち、末端ノードであるリ
ーフに複数のデバイスを持つ構成である。
【0203】この末端ノードであるリーフ中に、リボー
ク対象となるデバイス、例えばデバイス3432があっ
たとすると、カテゴリツリーCn,3430は、独自に
更新したカテゴリツリーCn内のノードキー、リーフキ
ーによって構成される有効化キーブロック(サブEK
B)を生成する。この有効化キーブロックは、リボーク
デバイス3432においては復号できず、他のリーフを
構成するデバイスにおいてのみ復号可能な暗号化キーに
より構成されるキーブロックである。カテゴリツリーC
nの管理者は、これを更新されたサブEKBとして生成
する。具体的には、サブルートからリボークデバイス3
432に連なるパスを構成する各ノード3431,34
34,3435のノードキーを更新して、この更新ノー
ドキーをリボークデバイス3432以外のリーフデバイ
スにおいてのみ復号可能な暗号化キーとして構成したブ
ロックを更新サブEKBとする。この処理は、先の図
3,4において説明したリボーク処理構成において、ル
ートキーを、カテゴリツリーの頂点キーであるサブルー
トキーに置き換えた処理に対応する。
【0204】このようにカテゴリツリーCn,3430
がリボーク処理によって更新した有効化キーブロック
(サブEKB)は、上位カテゴリツリーに送信される。
この場合、上位カテゴリツリーはカテゴリツリーBn
k,3420であり、カテゴリツリーCn,3430の
頂点ノード3431を末端ノードとして有するカテゴリ
ツリーである。
【0205】カテゴリツリーBnk,3420は、下位
カテゴリツリーCn,3430から有効化キーブロック
(サブEKB)を受領すると、そのキーブロックに含ま
れるカテゴリツリーCnk,3430の頂点ノード34
31に対応するカテゴリツリーBnk,3420の末端
ノード3431を、下位カテゴリツリーCn,3430
において更新されたキーに設定して、自身のカテゴリツ
リーBnk,3420のサブEKBの更新処理を実行す
る。図35(c)にカテゴリツリーBnk,3420の
ツリー構成を示す。カテゴリツリーBnk,3420に
おいて、更新対象となるノードキーは、図35(c)の
サブルート3421からリボークデバイスを含むカテゴ
リツリーを構成する末端ノード3431に至るパス上の
ノードキーである。すなわち、更新サブEKBを送信し
てきたカテゴリツリーのノード3431に連なるパスを
構成する各ノード3421,3424,3425のノー
ドキーが更新対象となる。これら各ノードのノードキー
を更新してカテゴリツリーBnk,3420の新たな更
新サブEKBを生成する。
【0206】さらに、カテゴリツリーBnk,3420
が更新した有効化キーブロック(サブEKB)は、上位
カテゴリツリーに送信される。この場合、上位カテゴリ
ツリーはカテゴリツリーAnn,3410であり、カテ
ゴリツリーBnk,3420の頂点ノード3421を末
端ノードとして有するカテゴリツリーである。
【0207】カテゴリツリーAnn,3410は、下位
カテゴリツリーBnk,3420から有効化キーブロッ
ク(サブEKB)を受領すると、そのキーブロックに含
まれるカテゴリツリーBnk,3420の頂点ノード3
421に対応するカテゴリツリーAnn,3410の末
端ノード3421を、下位カテゴリツリーBnk,34
20において更新されたキーに設定して、自身のカテゴ
リツリーAnn,3410のサブEKBの更新処理を実
行する。図35(d)にカテゴリツリーAnn,341
0のツリー構成を示す。カテゴリツリーAnn,341
0において、更新対象となるノードキーは、図35
(d)のサブルート3411から更新サブEKBを送信
してきたカテゴリツリーのノード3421に連なるパス
を構成する各ノード3411,3414,3415のノ
ードキーである。これら各ノードのノードキーを更新し
てカテゴリツリーAnn,3410の新たな更新サブE
KBを生成する。
【0208】これらの処理を順次、上位のカテゴリツリ
ーにおいて実行し、図30(b)で説明したルートカテ
ゴリツリーまで実行する。この一連の処理により、デバ
イスのリボーク処理が完結する。なお、それぞれのカテ
ゴリツリーにおいて更新されたサブEKBは、最終的に
キー発行センター(KDC)に送信され、保管される。
キー発行センター(KDC)は、すべてのカテゴリツリ
ーの更新サブEKBに基づいて、様々なEKBを生成す
る。更新EKBは、リボークされたデバイスでの復号が
不可能な暗号化キーブロックとなる。
【0209】デバイスのリボーク処理のシーケンス図を
図36に示す。処理手順を図36のシーケンス図に従っ
て説明する。まず、ツリー構成の最下段にあるデバイス
管理カテゴリツリー(D−En)は、デバイス管理カテ
ゴリツリー(D−En)内のリボーク対象のリーフを排
除するために必要なキー更新を行ない、デバイス管理カ
テゴリツリー(D−En)の新たなサブEKB(D)を
生成する。更新サブEKB(D)は、上位カテゴリツリ
ーに送付される。更新サブEKB(D)を受領した上位
(親)カテゴリツリー(P1−En)は、更新サブEK
B(D)の更新頂点ノードに対応した末端ノードキーの
更新および、その末端ノードからサブルートに至るパス
上のノードキーを更新した更新サブEKB(P1)を生
成する。これらの処理を順次、上位カテゴリツリーにお
いて実行して、最終的に更新されたすべてのサブEKB
がキー発行センター(KDC)に格納され管理される。
【0210】図37にデバイスのリボーク処理によって
上位カテゴリツリーが更新処理を行なって生成する有効
化キーブロック(EKB)の例を示す。
【0211】図37は、(a)に示す構成において、リ
ボークデバイスを含む下位カテゴリツリーから更新サブ
EKBを受信した上位カテゴリツリーにおいて生成する
EKBの例を説明する図である。リボークデバイスを含
む下位カテゴリツリーの頂点ノードは、上位カテゴリツ
リーの末端ノード(node100)3601に対応す
る。
【0212】上位カテゴリツリーは、上位カテゴリツリ
ーのサブルートから末端ノード(node100)36
01までのパスに存在するノードキーを更新して新たな
更新サブEKBを生成する。更新サブEKBは、図37
(b)のようになる。更新されたキーは、下線およ
び[’]を付して示してある。このように更新された末
端ノードからサブルートまでのパス上のノードキーを更
新してそのカテゴリツリーにおける更新サブEKBとす
る。
【0213】次に、リボークする対象をカテゴリツリー
とした場合の処理、すなわちカテゴリツリーのリボーク
処理について説明する。
【0214】図38(a)は、カテゴリツリー管理によ
るキー配信ツリー構造を示している。ツリー最上位には
ルートノードが設定され、その数段下にカテゴリツリー
A01〜Ann、さらにその下位段にB01〜Bnkの
カテゴリツリー、さらにその下位段にC1〜cnのカテ
ゴリツリーが構成されている。最も下のカテゴリツリー
は、末端ノード(リーフ)が個々のデバイス、例えば記
録再生器、再生専用器等であるとする。
【0215】ここで、リボーク処理を、カテゴリツリー
Cn,3730に対して実行する場合について説明す
る。最下段のカテゴリツリーCn,3730は、図38
(b)に示すように頂点ノード3431を持ち、末端ノ
ードであるリーフに複数のデバイスを持つ構成である。
【0216】カテゴリツリーCn,3730をリボーク
することにより、カテゴリツリーCn,3730に属す
るすべてのデバイスのツリー構造からの一括排除が可能
となる。カテゴリツリーCn,3730のリボーク処理
は、カテゴリツリーCn,3730の上位カテゴリツリ
ーであるカテゴリツリーBnk,3720において実行
される。カテゴリツリーBnk,3720は、カテゴリ
ツリーCn,3730の頂点ノード3731を末端ノー
ドとして有するカテゴリツリーである。
【0217】カテゴリツリーBnk,3720は、下位
カテゴリツリーCn,3730のリボークを実行する場
合、カテゴリツリーCnk,3730の頂点ノード37
31に対応するカテゴリツリーBnk,3720の末端
ノード3731を更新し、さらに、そのリボークカテゴ
リツリー3730からカテゴリツリーBnk,3720
のサブルートまでのパス上のノードキーの更新を行ない
有効化キーブロックを生成して更新サブEKBを生成す
る。更新対象となるノードキーは、図38(c)のサブ
ルート3721からリボークカテゴリツリーの頂点ノー
ドを構成する末端ノード3731に至るパス上のノード
キーである。すなわち、ノード3721,3724,3
725,3731のノードキーが更新対象となる。これ
ら各ノードのノードキーを更新してカテゴリツリーBn
k,3720の新たな更新サブEKBを生成する。
【0218】あるいは、カテゴリツリーBnk,372
0は、下位カテゴリツリーCn,3730のリボークを
実行する場合、カテゴリツリーCnk,3730の頂点
ノード3731に対応するカテゴリツリーBnk,37
20の末端ノード3731は更新せず、そのリボークカ
テゴリツリー3730からカテゴリツリーBnk,37
20のサブルートまでのパス上の末端ノード3731を
除くノードキーの更新を行ない有効化キーブロックを生
成して更新サブEKBを生成してもよい。
【0219】さらに、カテゴリツリーBnk,3720
が更新した有効化キーブロック(サブEKB)は、上位
カテゴリツリーに送信される。この場合、上位カテゴリ
ツリーはカテゴリツリーAnn,3710であり、カテ
ゴリツリーBnk,3720の頂点ノード3721を末
端ノードとして有するカテゴリツリーである。
【0220】カテゴリツリーAnn,3710は、下位
カテゴリツリーBnk,3720から有効化キーブロッ
ク(サブEKB)を受領すると、そのキーブロックに含
まれるカテゴリツリーBnk,3720の頂点ノード3
721に対応するカテゴリツリーAnn,3710の末
端ノード3721を、下位カテゴリツリーBnk,37
20において更新されたキーに設定して、自身のカテゴ
リツリーAnn,3710のサブEKBの更新処理を実
行する。図38(d)にカテゴリツリーAnn,371
0のツリー構成を示す。カテゴリツリーAnn,371
0において、更新対象となるノードキーは、図38
(d)のサブルート3711から更新サブEKBを送信
してきたカテゴリツリーのノード3721に連なるパス
を構成する各ノード3711,3714,3715のノ
ードキーである。これら各ノードのノードキーを更新し
てカテゴリツリーAnn,3710の新たな更新サブE
KBを生成する。
【0221】これらの処理を順次、上位のカテゴリツリ
ーにおいて実行し、図30(b)で説明したルートカテ
ゴリツリーまで実行する。この一連の処理により、カテ
ゴリツリーのリボーク処理が完結する。なお、それぞれ
のカテゴリツリーにおいて更新されたサブEKBは、最
終的にキー発行センター(KDC)に送信され、保管さ
れる。キー発行センター(KDC)は、すべてのカテゴ
リツリーの更新サブEKBに基づいて、様々なEKBを
生成する。更新EKBは、リボークされたカテゴリツリ
ーに属するデバイスでの復号が不可能な暗号化キーブロ
ックとなる。
【0222】カテゴリツリーのリボーク処理のシーケン
ス図を図39に示す。処理手順を図39のシーケンス図
に従って説明する。まず、カテゴリツリーをリボークし
ようとするカテゴリツリー管理カテゴリツリー(E−E
n)は、カテゴリツリー管理カテゴリツリー(E−E
n)内のリボーク対象の末端ノードを排除するために必
要なキー更新を行ない、カテゴリツリー管理カテゴリツ
リー(E−En)の新たなサブEKB(E)を生成す
る。更新サブEKB(E)は、上位カテゴリツリーに送
付される。更新サブEKB(E)を受領した上位(親)
カテゴリツリー(P1−En)は、更新サブEKB
(E)の更新頂点ノードに対応した末端ノードキーの更
新および、その末端ノードからサブルートに至るパス上
のノードキーを更新した更新サブEKB(P1)を生成
する。これらの処理を順次、上位カテゴリツリーにおい
て実行して、最終的に更新されたすべてのサブEKBが
キー発行センター(KDC)に格納され管理される。キ
ー発行センター(KDC)は、すべてのカテゴリツリー
の更新サブEKBに基づいて、様々なEKBを生成す
る。更新EKBは、リボークされたカテゴリツリーに属
するデバイスでの復号が不可能な暗号化キーブロックと
なる。
【0223】図40にリボークされた下位カテゴリツリ
ーと、リボークを行なった上位カテゴリツリーの対応を
説明する図を示す。上位カテゴリツリーの末端ノード3
901は、カテゴリツリーのリボークにより更新され、
上位カテゴリツリーのツリーにおける末端ノード390
1からサブルートまでのパスに存在するノードキーの更
新により、新たなサブEKBが生成される。その結果、
リボークされた下位カテゴリツリーの頂点ノード390
2のノードキーと、上位カテゴリツリーの末端ノード3
901のノードキーは不一致となる。カテゴリツリーの
リボーク後にキー発行センター(KDC)によって生成
されるEKBは、上位カテゴリツリーにおいて更新され
た末端ノード3901のキーに基づいて生成されること
になるので、その更新キーを保有しない下位カテゴリツ
リーのリーフに対応するデバイスは、キー発行センター
(KDC)によって生成されるEKBの復号ガ不可能に
なる。
【0224】なお、上述の説明では、デバイスを管理す
る最下段のカテゴリツリーのリボーク処理について説明
したが、ツリーの中段にあるカテゴリツリー管理カテゴ
リツリーをその上位カテゴリツリーがリボークする処理
も上記と同様のプロセスによって可能である。中段のエ
ンティティ管理カテゴリツリーをリボークすることによ
り、リボークされたカテゴリツリー管理カテゴリツリー
の下位に属するすべての複数カテゴリツリーおよびデバ
イスを一括してリボーク可能となる。
【0225】このように、カテゴリツリー単位でのリボ
ークを実行することにより、1つ1つのデバイス単位で
実行するリボーク処理に比較して簡易なプロセスでのリ
ボーク処理が可能となる。
【0226】[カテゴリツリーのケイパビリティ管理]
次に、カテゴリツリー単位でのキー配信ツリー構成にお
いて、各エンティティの許容するケイパビリティ(Capab
ility)を管理して、ケイパビリティに応じたコンテンツ
配信を行なう処理構成について説明する。ここでケイパ
ビリティとは、例えば特定の圧縮音声データの復号が可
能であるとか、特定の音声再生方式を許容するとか、あ
るいは特定の画像処理プログラムを処理できる等、デバ
イスがどのようなコンテンツ、あるいはプログラム等を
処理できるデバイスであるか、すなわちデバイスのデー
タ処理能力の定義情報である。
【0227】図41にケイパビリティを定義したカテゴ
リツリー構成例を示す。キー配信ツリー構成の最頂点に
にルートノードが位置し、下層に複数のカテゴリツリー
が接続されて各ノードが2分岐を持つツリー構成であ
る。ここで、例えばカテゴリツリー4001は、音声再
生方式A,B,Cのいずれかを許容するケイパビリティ
を持つカテゴリツリーとして定義される。具体的には、
例えばある音声圧縮プログラム−A、B、またはC方式
で圧縮した音楽データを配信した場合に、カテゴリツリ
ー4001以下に構成されたカテゴリツリーに属するデ
バイスは圧縮データを伸長する処理が可能である。
【0228】同様にカテゴリツリー4002は音声再生
方式BまたはC、カテゴリツリー4003は音声再生方
式AまたはB、カテゴリツリー4004は音声再生方式
B、カテゴリツリー4005は音声再生方式Cを処理す
ることが可能なケイパビリティを持つカテゴリツリーと
して定義される。
【0229】一方、カテゴリツリー4021は、画像再
生方式p,q,rを許容するカテゴリツリーとして定義
され、カテゴリツリー4022は方式p,qの画像再生
方式、カテゴリツリー4023は方式pの画像再生が可
能なケイパビリティを持つカテゴリツリーとして定義さ
れる。
【0230】このような各カテゴリツリーのケイパビリ
ティ情報は、キー発行センター(KDC)において管理
される。キー発行センター(KDC)は、例えばあるコ
ンテンツプロバイダが特定の圧縮プログラムで圧縮した
音楽データを様々なデバイスに配信したい場合、その特
定の圧縮プログラムを再生可能なデバイスに対してのみ
復号可能な有効化キーブロック(EKB)を各カテゴリ
ツリーのケイパビリティ情報に基づいて生成することが
できる。コンテンツを提供するコンテンツプロバイダ
は、ケイパビリティ情報に基づいて生成した有効化キー
ブロック(EKB)によって暗号化したコンテンツキー
を配信し、そのコンテンツキーで暗号化した圧縮音声デ
ータを各デバイスに提供する。この構成により、データ
の処理が可能なデバイスに対してのみ特定の処理プログ
ラムを確実に提供することが可能となる。
【0231】なお、図41では全てのカテゴリツリーに
ついてケイパビリティ情報を定義している構成である
が、図41の構成ようにすべてのカテゴリツリーにケイ
パビリティ情報を定義することは必ずしも必要ではな
く、例えば図42に示すようにデバイスが属する最下段
のカテゴリツリーについてのみケイパビリティを定義し
て、最下段のカテゴリツリーに属するデバイスのケイパ
ビリティをキー発行センター(KDC)において管理し
て、コンテンツプロバイダが望む処理の可能なデバイス
にのみ復号可能な有効化キーブロック(EKB)を最下
段のカテゴリツリーに定義されたケイパビリティ情報に
基づいて生成する構成としてもよい。図42では、末端
ノードにデバイスが定義されたカテゴリツリー4101
=4105におけるケイパビリテイが定義され、これら
のカテゴリツリーについてのケイパビリティをキー発行
センター(KDC)において管理する構成である。例え
ばカテゴリツリー4101には音声再生については方式
B、画像再生については方式rの処理が可能なデバイス
が属している。カテゴリツリー4102には音声再生に
ついては方式A、画像再生については方式qの処理が可
能なデバイスが属している等である。
【0232】図43にキー発行センター(KDC)にお
いて管理するケイパビリティ管理テーブルの構成例を示
す。ケイパビリティ管理テーブルは、図43(a)のよ
うなデータ構成を持つ。すなわち、各カテゴリツリーを
識別する識別子としてのカテゴリツリーID、そのカテ
ゴリツリーに定義されたケイパビリティを示すケイパビ
リティリスト、このケイパビリティリストは図43
(b)に示すように、例えば音声データ再生処理方式
(A)が処理可能であれば[1]、処理不可能であれは
[0]、音声データ再生処理方式(B)が処理可能であ
れば[1]、処理不可能であれは[0]…等、様々な態
様のデータ処理についての可否を1ビットづつ[1]ま
たは[0]を設定して構成されている。なお、このケイ
パビリティ情報の設定方法はこのような形式に限らず、
カテゴリツリーの管理デバイスについてのケイパビリテ
ィを識別可能であれば他の構成でもよい。
【0233】ケイパビリティ管理テーブルには、さら
に、各カテゴリツリーのサブEKB、あるいはサブEK
Bが別のデータベースに格納されている場合は、サブE
KBの識別情報が格納され、さらに、各カテゴリツリー
のサブルートノード識別データが格納される。
【0234】キー発行センター(KDC)は、ケイパビ
リティ管理テーブルに基づいて、例えば特定のコンテン
ツの再生可能なデバイスのみが復号可能な有効化キーブ
ロック(EKB)を生成する。図44を用いて、ケイパ
ビリティ情報に基づく有効化キーブロックの生成処理に
ついて説明する。
【0235】まず、ステップS4301において、キー
発行センター(KDC)は、ケイパビリティ管理テーブ
ルから、指定されたケイパビリティを持つカテゴリツリ
ーを選択する。具体的には、例えばコンテンツプロバイ
ダが音声データ再生処理方式Aに基づく再生可能なデー
タを配信したい場合は、図43(a)のケイパビリティ
リストから、例えば音声データ再生処理(方式A)の項
目が[1]に設定されたカテゴリツリーを選択する。
【0236】次に、ステップS4302において、選択
されたカテゴリツリーによって構成される選択カテゴリ
ツリーIDのリストを生成する。次に、ステップS43
03で、選択カテゴリツリーIDによって構成されるツ
リーに必要なパス(キー配信ツリー構成のパス)を選択
する。ステップS4304では、選択カテゴリツリーI
Dのリストに含まれる全てのパス選択が完了したか否か
を判定し、完了するまで、ステップS4303において
パスを生成する。これは、複数のカテゴリツリーが選択
された場合に、それぞれのパスを順次選択する処理を意
味している。
【0237】選択カテゴリツリーIDのリストに含まれ
る全てのパス選択が完了すると、ステップS4305に
進み、選択したパスと、選択カテゴリツリーによっての
み構成されるキー配信ツリー構造を構築する。
【0238】次に、ステップS4306において、ステ
ップS4305で生成したツリー構造のノードキーの更
新処理を行ない、更新ノードキーを生成する。さらに、
ツリーを構成する選択カテゴリツリーのサブEKBをケ
イパビリティ管理テーブルから取り出し、サブEKB
と、ステップS4306で生成した更新ノードキーとに
基づいて選択カテゴリツリーのデバイスにおいてのみ復
号可能な有効化キーブロック(EKB)を生成する。こ
のようにして生成した有効化キーブロック(EKB)
は、特定のケイパビリティを持つデバイスにおいてのみ
利用、すなわち復号可能な有効化キーブロック(EK
B)となる。この有効化キーブロック(EKB)で例え
ばコンテンツキーを暗号化して、そのコンテンツキーで
特定プログラムに基づいて圧縮したコンテンツを暗号化
してデバイスに提供することで、キー発行センター(K
DC)によって選択された特定の処理可能なデバイスに
おいてのみコンテンツが利用される。
【0239】このようにキー発行センター(KDC)
は、ケイパビリティ管理テーブルに基づいて、例えば特
定のコンテンツの再生可能なデバイスのみが復号可能な
有効化キーブロック(EKB)を生成する。従って、新
たなカテゴリツリーが登録される場合には、その新規登
録カテゴリツリーのケイパビリティを予め取得すること
が必要となる。このカテゴリツリー新規登録に伴うケイ
パビリティ通知処理について図45を用いて説明する。
【0240】図45は、新規カテゴリツリーがキー配信
ツリー構成に参加する場合のケイパビリティ通知処理シ
ーケンスを示した図である。
【0241】新たにツリー構成中に追加される新規
(子)カテゴリツリー(N−En)は、上位(親)カテ
ゴリツリー(P−En)に対して新規登録要求を実行す
る。なお、各カテゴリツリーは、公開鍵暗号方式に従っ
た公開鍵を保有し、新規カテゴリツリーは自己の公開鍵
を登録要求に際して上位カテゴリツリー(P−En)に
送付する。
【0242】登録要求を受領した上位カテゴリツリー
(P−En)は、受領した新規(子)カテゴリツリー
(N−En)の公開鍵を証明書発行局(CA:Certific
ate Authority)に転送し、CAの署名を付加した新規
(子)カテゴリツリー(N−En)の公開鍵を受領す
る。これらの手続きは、上位カテゴリツリー(P−E
n)と新規(子)カテゴリツリー(N−En)との相互
認証の手続きとして行われる。
【0243】これらの処理により、新規登録要求カテゴ
リツリーの認証が終了すると、上位カテゴリツリー(P
−En)は、新規(子)カテゴリツリー(N−En)の
登録を許可し、新規(子)カテゴリツリー(N−En)
のノードキーを新規(子)カテゴリツリー(N−En)
に送信する。このノードキーは、上位カテゴリツリー
(P−En)の末端ノードの1つのノードキーであり、
かつ、新規(子)カテゴリツリー(N−En)の頂点ノ
ード、すなわちサブルートキーに対応する。
【0244】このノードキー送信が終了すると、新規
(子)カテゴリツリー(N−En)は、新規(子)カテ
ゴリツリー(N−En)のツリー構成を構築し、構築し
たツリーの頂点に受信した頂点ノードのサブルートキー
を設定し、各ノード、リーフのキーを設定して、カテゴ
リツリー内の有効化キーブロック(サブEKB)を生成
する。一方、上位カテゴリツリー(P−En)も、新規
(子)カテゴリツリー(N−En)の追加により、有効
化する末端ノードを追加した上位カテゴリツリー(P−
En)内のサブEKBを生成する。
【0245】新規(子)カテゴリツリー(N−En)
は、新規(子)カテゴリツリー(N−En)内のノード
キー、リーフキーによって構成されるサブEKBを生成
すると、これを上位カテゴリツリー(P−En)に送信
し、さらに、自己のカテゴリツリーで管理するデバイス
についてのケイパビリティ情報を上位カテゴリツリーに
通知する。
【0246】新規(子)カテゴリツリー(N−En)か
らサブEKBおよびケイパビリティ情報を受信した上位
カテゴリツリー(P−En)は、受信したサブEKBと
ケイパビリティ情報と、上位カテゴリツリー(P−E
n)の更新したサブEKBとをキー発行センター(KD
C:Key Distribute Center)に送信する。
【0247】キー発行センター(KDC)は、受領した
カテゴリツリーのサブEKBおよびケイパビリティ情報
とを図43で説明したケイパビリティ管理テーブルに登
録し、ケイパビリティ管理テーブルを更新する。キー発
行センター(KDC)は、更新したケイパビリティ管理
テーブルに基づいて、様々な態様のEKB、すなわち特
定のケイパビリティを持つカテゴリツリーあるいはデバ
イスのみが復号可能なEKBを生成することが可能とな
る。
【0248】[EKBタイプ定義リストを使用したEK
B管理構成]次に、1以上の選択されたカテゴリツリー
において復号可能なEKBを生成して各カテゴリツリー
に属するデバイスに共通に使用可能なEKBを提供する
構成において、どのカテゴリツリーで処理可能、すなわ
ち復号可能であるかを示すEKBタイプ定義リストを使
用した構成について説明する。
【0249】本構成においては、キー発行センター(K
DC)は、コンテンツプロバイダなどのEKBの使用、
発行処理を望むEKBリクエスタからEKB発行要求を
受領する。EKB発行要求にはEKBタイプ定義リスト
に定義されたEKBタイプを示すEKBタイプ識別ナン
バーが含まれ、キー発行センター(KDC)は、EKB
タイプ識別ナンバーに従って1または複数のカテゴリツ
リーにおいて処理(復号)可能なEKBを生成する。
【0250】EKBの生成に際しては、キー発行センタ
ー(KDC)は、EKBタイプ定義リストのEKBタイ
プ識別ナンバーに対応して設定された各カテゴリツリー
のトップノード識別子に基づき、カテゴリツリー管理者
としてのトップレベル・カテゴリ・エンティテイ(TL
CE:Top Level Category Entity)にサブEKBの生
成を要求し、各TLCEの生成したサブEKBを受領
し、複数のサブEKBの合成処理を実行して複数のカテ
ゴリツリーにおいて処理可能なEKBを生成する。
【0251】本構成においては、コンテンツプロバイダ
(CP)などのEKBの発行要求者は、EKBタイプ定
義リストに基づいて特定のカテゴリツリーの選択を実行
することが可能となる。コンテンツプロバイダ(CP)
などのEKBの発行要求者は、EKBタイプ定義リスト
を参照して特定カテゴリツリーにおいて処理可能なEK
Bの発行をキー発行センター(KDC)に依頼する。キ
ー発行センター(KDC)は、EKB発行要求に基づい
て、選択されたカテゴリツリーの管理エンティテイに対
してサブEKB発行要求を行ない、各選択されたカテゴ
リツリーの管理エンティテイは、管理エンティテイのリ
ボークされていない正当なデバイスにおいてのみ処理可
能なサブEKBを生成してキー発行センター(KDC)
に送信する。キー発行センター(KDC)は、1以上の
サブEKBを組み合わせてEKBの発行要求者の要求し
た選択カテゴリツリーにのみ処理可能なEKBを生成し
てEKB発行要求者に提供する。EKB発行要求者は、
キー発行センター(KDC)からEKBを受領し、EK
Bの処理によって取得可能なキーでのみ復号可能な暗号
化キー、または暗号化コンテンツの配信を実行する。
【0252】まず、以下の説明における構成エンティテ
イについて簡単に説明する。 キー発行センター(KDC:Key Distribution Cente
r) 有効化キーブロック(EKB)を発行し、発行したEK
Bに関するEKBタイプ定義リストを管理する。
【0253】トップレベル・カテゴリ・エンティテイ
(TLCE:Top Level Category Entity) あるカテゴリツリーを管理するエンティテイ。たとえば
記録デバイスのフォーマットホルダー。カテゴリツリー
を管理し、管理下のカテゴリツリー内のデバイスにおい
て処理(復号)可能なEKBであるサブEKBを生成
し、キー発行センター(KDC)に提出する。
【0254】EKB・リクエスタ(EKB requester) たとえば、電子コンテンツ提供(ECD:Electronic C
ontent Distribution)サービスを実行するコンテンツ
プロバイダ(CP)など、画像、音声、プログラムなど
様々のコンテンツをユーザデバイスに対して提供するエ
ンティテイ、あるいは記録メディアのフォーマットホル
ダーであり、提供コンテンツの暗号化キーなどにEKB
処理によって取得可能なキーを用いる設定としてコンテ
ンツ、メディアを提供する。この際に用いるEKBの発
行要求をキー発行センター(KDC)に対して要求す
る。
【0255】例えば、コンテンツプロバイダ(CP)
は、キー発行センター(KDC)の生成したEKBのル
ートキー(Root Key)を用いて自分のコンテンツを暗号
化して配信する。記録メディアのフォーマットホルダー
は、EKBを記録メディアの製造時に書きこんで配布
し、記録されるコンテンツがそのEKBのルートキー
(Root Key)を用いて暗号化されるようにする。
【0256】(TLCEとカテゴリベースのツリー管
理)カテゴリベースのツリー管理については、前述した
が、トップレベル・カテゴリ・エンティテイ(TLC
E)とカテゴリツリーの関係について、図46を用いて
説明する。
【0257】まず、カテゴリは、前述したように同じ性
質を持ったデバイスの集合であり、具体的には、同じメ
ーカー製のデバイス、あるいは同じエンコードフォーマ
ットを扱えるデバイス等である。図46において、A、
B、C、Dはそれぞれカテゴリツリーを示す。
【0258】図46において、最上段のルートツリー
は、例えば8段構成(ノード段数)であり、ルートツリ
ーの最下段にカテゴリツリーのトップノードが設定され
る。カテゴリツリーは、複数が上位、下位の関係になる
ことが可能であり、図46において、カテゴリツリーC
は、カテゴリツリーDの上位に対応する。
【0259】最上段のルートツリーに直接連なるカテゴ
リツリーをトップレベルカテゴリツリーと呼び、トップ
レベルカテゴリツリーを管理するエンティテイをトップ
レベル・カテゴリ・エンティテイ(TLCE)と呼ぶ。
図46では、A、B、Cがトップレベルカテゴリであ
り、これらを管理するエンティテイがトップレベル・カ
テゴリ・エンティテイ(TLCE)である。トップレベ
ル・カテゴリ・エンティテイ(TLCE)は、基本的
に、自己のツリー以下全体を管理する責任がある。つま
り、図46のツリーCを管理するTLCEは、ツリーC
と同様ツリーDについての管理も実行する。D以下にさ
らに下層のカテゴリツリーが存在すればその下層カテゴ
リツリー管理も行なう。ただし、例えば下層のカテゴリ
ツリーDを管理するカテゴリエンティティ(Sub Categor
y Entity)を置いて、その責任と権利を委譲することも
可能である。
【0260】コンテンツの利用を行なう記録再生装置な
どの各デバイスは、トップレベル・カテゴリ・エンティ
テイ(TLCE)により、あるツリーのリーフにアサイ
ンされ、そのリーフからルートに至るパスの間のいくつ
かのノードの鍵を所有する。1つのデバイスが持つノー
ドキーの組をデバイス・ノード・キー(DNK:Device
Node Key)と呼ぶ。各デバイスが、何個の鍵を持つか
(DNKに何個の鍵が含まれるか)はトップレベル・カ
テゴリ・エンティテイ(TLCE)が決定する。
【0261】図47にキー発行センター(KDC)、ト
ップレベル・カテゴリ・エンティテイ(TLCE)、E
KB・リクエスタ各エンティテイの対応、処理の概要を
説明する図を示す。
【0262】キー発行センター(KDC)4511は、
ツリー構成を用いたEKB配信システムの管理エンティ
テイ4510として位置づけられる。管理エンティテイ
4510には、さらに、EKBに対する署名処理を実行
する認証局(CA)4512がある。
【0263】キー発行センター(KDC)4511は、
トップレベルカテゴリツリーなどのサブツリーのキー管
理を行ない、後述するEKBタイプ定義リストの管理、
EKBの生成を実行する。認証局(CA)4512は、
キー発行センター(KDC)の生成したEKBに署名を
実行するともに、署名を施した秘密鍵に対応する公開鍵
を署名検証用の鍵として発行する。
【0264】キー発行センター(KDC)4511に対
してEKBの発行要求を行なうのがEKBリクエスタ4
520である。EKBリクエスタは、例えばコンテンツ
を格納したCD、DVDなどのメディアを提供するコン
テンツ格納メディアに関するコンテンツプロバイダ(C
P)、電子コンテンツの配信を実行するコンテンツプロ
バイダ(CP)、フラッシュメモリなどのストレージシ
ステムのフオーマットについてのライセンスを提供する
ストレージシステムライセンサなどである。
【0265】これらのEKBリクエスタ4520は、そ
れぞれの提供するメデイア、コンテンツ、ライセンスの
使用に際し、必要となるキーをEKB処理によって得ら
れるキーとして設定したEKBをコンテンツ、メディ
ア、ライセンスフォーマットなどに対応付けて提供す
る。EKBは、EKBリクエスタ4520からキー発行
センター(KDC)4511に対するEKB発行要求に
従ってキー発行センター(KDC)4511が生成す
る。
【0266】EKBリクエスタ4520は、キー発行セ
ンター(KDC)4511に対する発行要求の結果とし
て受領したEKBをメディア製造者4540、デバイス
製造者4550に対して提供し、EKBを格納したメデ
ィア、またはデバイスをユーザに対して供給する処理が
可能である。これらのEKBは、例えば1つまたは複数
のカテゴリツリーにおいて処理可能なEKBとして生成
される。
【0267】本システムでは、複数、例えば2つあるい
は3以上のカテゴリツリーにおいて共通に処理可能なE
KBや、唯一のカテゴリツリーにおいてのみ処理可能な
EKBなど、様々なタイプのEKBが生成され、使用さ
れる状況になる。このような様々なタイプのEKBにつ
いてリスト化したのがEKBタイプ定義リストである。
EKBタイプ定義リストはキー発行センター(KDC)
が管理する。EKBタイプ定義リストについては、後段
で詳細に説明する。EKBリクエスタ4520は、EK
Bタイプ定義リストの要求をキー発行センター(KD
C)4511に要求してリストを取得可能であり、ま
た、リストのデータ変更があった場合は、キー発行セン
ター(KDC)4511からEKBリクエスタ4520
に対して通知される。
【0268】トップレベル・カテゴリ・エンティテイ
(TLCE)4530は、前述したようにルートツリー
に連なるカテゴリツリーの管理エンティテイであり、サ
ブツリーのキー管理、管理デバイスIDと各デバイスに
格納されるEKB処理のためのノードキー・セットであ
るデバイス・ノード・キー(DNK)との対応リストを
管理する。さらに管理下のデバイスに対応するデバイス
を製造するデバイス製造者4550に対して、デバイス
格納用のデバイス・ノード・キー(DNK)の生成、提
供処理を実行する。
【0269】キー発行センター(KDC)4511がE
KBリクエスタ4520からEKB発行要求を受信する
と、キー発行センター(KDC)4511は、発行要求
に従ったEKBを生成する。生成するEKBが例えば2
つのトップレベル・カテゴリツリーにおいて処理可能な
EKBであった場合は、その2つのトップレベル・カテ
ゴリ・エンティテイ(TLCE)4530に対してサブ
EKBの発行要求を送信し、サブEKBの発行要求を受
信したトップレベル・カテゴリ・エンティテイ(TLC
E)4530はそれぞれのカテゴリツリー内の正当デバ
イスがルートキー取得可能なサブEKBを生成してキー
発行センター(KDC)4511に送信する。キー発行
センター(KDC)4511は、TLCEから受信した
1つまたは複数のサブEKBに基づいてEKBを生成す
る。サブEKBに基づくEKB生成処理については後段
でさらに説明する。
【0270】トップレベル・カテゴリ・エンティテイ
(TLCE)4530は、EKBリクエスタ4520と
同様、EKBタイプ定義リストの要求をキー発行センタ
ー(KDC)4511に要求してリストを取得可能であ
る。
【0271】トップレベル・カテゴリ・エンティテイ
(TLCE)4530は、さらに、EKBタイプ定義リ
ストの自己のツリーに関して定義されたタイプの削除要
求をキー発行センター(KDC)4511に要求するこ
とができる。例えば他のカテゴリツリーと共有のEKB
として定義されたEKBタイプをリストから削除する要
求である。トップレベル・カテゴリ・エンティテイ(T
LCE)4530は、さらに、自己の管理するツリーに
関する変更があった場合には、変更情報をキー発行セン
ター(KDC)4511に通知する。これらの処理につ
いてはフローを用いて後段で説明する。
【0272】デバイス製造者4550は、2つの種類の
デバイス製造者に区分される。1つは、製造するデバイ
スにデバイスノードキー(DNK)と、EKBの両デー
タを格納したデバイスを製造するDNKEデバイス製造
者4551であり、他方は、デバイスにデバイスノード
キー(DNK)のみを格納したデバイスを製造するDN
Kデバイス製造者4552である。
【0273】図48に図47に示すキー発行センター
(KDC)、EKBリクエスタ、トップレベル・カテゴ
リ・エンティテイ(TLCE)それぞれの構成例をブロ
ック図として示す。キー発行センター(KDC)はEK
B発行情報処理装置、EKBリクエスタはEKB要求情
報処理装置、トップレベル・カテゴリ・エンティテイ
(TLCE)はカテゴリツリー管理情報処理装置とし
て、基本的に暗号通信可能なデータ処理装置として構成
される。
【0274】各エンティテイを構成する情報処理装置
は、それぞれ他エンティテイとの相互認証、データ通信
時における暗号処理全般を司る暗号処理部を有する。暗
号処理部内の制御部は、認証処理、暗号化/復号化処理
等の暗号処理全般に関する制御を実行する制御部であ
る。内部メモリは、相互認証処理、暗号化、復号化処理
等、各種処理において必要となる鍵データ、識別データ
等を格納する。識別データは、例えば他エンティテイと
の相互認証処理等において用いられる。
【0275】暗号/復号化部は、内部メモリに格納され
た鍵データ等を使用したデータ転送時の認証処理、暗号
化処理、復号化処理、データの検証、乱数の発生などの
処理を実行する。
【0276】ただし、EKBリクエスタとしての情報処
理装置においては、鍵の生成処理を自装置内では実行し
ない構成も可能である。この場合には、鍵の生成に必要
な構成要素、例えば乱数発生装置などを省略可能とな
る。具体的には、EKBに含ませるルートキーを自ら生
成して生成したルートキーを含むEKBの生成をキー発
行センターに要求するEKBリクエスタとしての情報処
理装置はルートキーを生成するための手段が必要となる
が、EKBに含ませるルートキーを自ら生成せず、キー
発行センターにルートキーの生成処理を要求し、キー発
行センター(KDC)において生成したルートキーを含
むEKB生成をキー発行センターに要求するEKBリク
エスタとしての情報処理装置は乱数発生装置などの鍵生
成処理に伴う構成要素が省略可能である。
【0277】暗号処理部の内部メモリは、暗号鍵などの
重要な情報を保持しているため、外部から不正に読み出
しにくい構造にしておく必要がある。従って、暗号処理
部は、外部からアクセスしにくい構造を持った例えば半
導体チップで構成された耐タンパメモリとして構成され
る。
【0278】各エンティテイは、これらの暗号処理機能
の他に、中央演算処理装置(CPU:Central Processi
ng Unit)、RAM(Random Access Memory)、ROM
(ReadOnly Memory)、入力部、表示部、データベースI
/F、データベースを備えている。
【0279】中央演算処理装置(CPU:Central Proc
essing Unit)、RAM(Random Access Memory)、R
OM(Read Only Memory)は、各エンティテイ本体の制御
系として機能する構成部である。RAMは、CPUにお
ける各種処理用の主記憶メモリとして使用され、CPU
による処理のための作業領域として使用される。ROM
は、CPUでの起動プログラム等が格納される。
【0280】各エンティテイを構成する情報処理装置の
データベースまたはその他の記憶手段には、それぞれ各
エンティテイの管理するデータ、例えばキー発行センタ
ー(KDC)であれば、発行したEKBに関する管理デ
ータ、さらにEKBタイプ定義リストなどが格納され、
また、トップレベル・カテゴリ・エンティテイ(TLC
E)のデータベースには、管理デバイスとデバイスノー
ドキー(DNK)の対応など、カテゴリツリーに属する
デバイスの管理データが格納され、EKBリクエスタの
データベースには、提供コンテンツとコンテンツに対し
て使用されているEKBとの関係を対応付けた管理デー
タ、コンテンツの提供先デバイスについての管理データ
などが格納される。なお、EKBタイプ定義リストは、
EKBリクエスタ、トップレベル・カテゴリ・エンティ
テイ(TLCE)を構成する情報処理装置中にも格納し
参照可能な状態とする構成が好ましい。あるいは、EK
Bリクエスタ、トップレベル・カテゴリ・エンティテイ
(TLCE)のアクセス可能なキー発行センター(KD
C)の管理するウェブ(Web)サイトに置く構成として
もよい。
【0281】前述したように、デバイスは、EKB処理
(復号)のためにデバイス・ノード・キー(DNK:De
vice Node Key)を使用する。1つのデバイスが持つデ
バイス・ノード・キー(DNK)について図49を用い
て説明する。図49に示すツリーは1つのカテゴリツリ
ーを示し、最下段がデバイスが対応付けられたリーフで
あり、例えばトップレベル・カテゴリ・エンティテイ
(TLCE)の管理ツリーに相当する。さらに上段には
ルートツリー(ex.8段構成)が連なっている。ここ
でデバイスは、図49に示すようにデバイスから上段に
至るパス上のノードキーを有する。これらのキーセット
をデバイス・ノード・キー(DNK)として保有し、デ
バイス・ノード・キー(DNK)を用いてEKBの復号
を行なう。
【0282】基本的に、1つのデバイスが1つのリーフ
に重ならないようにアサインされる。例外として、たと
えばPCソフトなどのソフトウェアをリーフに対応付け
る場合は、1つのバージョンのソフトウェア・パッケー
ジがすべて1つのリーフにアサインされる場合もある。
これもTLCEが決める。つまり、デバイスをどのよう
にリーフにアサインし、どのノードキーを持たせるかは
TLCEが決める。
【0283】トップレベル・カテゴリ・エンティテイ
(TLCE)は、デバイス自体の提供業者(メーカー)
である場合もあり、製造デバイスに対して予めデバイス
・ノード・キー(DNK)を格納してユーザに提供(販
売)することが可能である。すなわち、記録再生装置な
どのデバイスに対して予め、ある特定のカテゴリツリー
のノードキーのセットをデバイス・ノード・キー(DN
K)としてメモリに格納してユーザに提供(販売)する
ことが可能である。
【0284】(EKBタイプ定義リスト)カテゴリ単位
でのEKB配信については、すでに説明した通りである
が、複数のカテゴリに共通のEKB、すなわち異なるカ
テゴリツリーに属するデバイスにおいて処理可能なEK
Bを生成して発行した場合には、いくつかの問題点が発
生する場合がある。
【0285】例えば、ある再書き込み可能なメディア
(記録媒体)例えば、携帯型フラッシュメモリのフォー
マットのライセンシー(ライセンス受領者)として、A
社とB社の異なる2社が存在し、メディア(携帯型フラ
ッシュメモリ)のライセンサー(ライセンス許諾者)で
あるメーカーがトップレベルカテゴリとして存在し、そ
の下にA社の管理するカテゴリツリーとB社の管理する
カテゴリツリーがある構成において、A社とB社は相互
のデバイスに互換性を持たせ、様々な配布コンテンツを
共通に利用することを可能とするため、A社のカテゴリ
ツリーとB社のカテゴリツリーの2つのカテゴリツリー
の所属デバイスにおいて処理(復号)可能なEKBをキ
ー発行センター(KDC)において生成し発行する。
【0286】このような状況でA社の管理するカテゴリ
ツリーに属する1つのデバイスのデバイス・ノード・キ
ー(DNK)が漏洩してしまうと、そのデバイスノード
キー(DNK)を利用してA社、B社の相互のデバイス
において利用可能とした配布コンテンツがすべて不正に
利用されてしまう可能性が発生することになる。利用を
排除するためには、リボーク処理としてのEKB更新処
理が必要となるが、この場合、A社のカテゴリツリーに
関するリボーク処理ではなく、A社およびB社の2つの
カテゴリツリーに共通のEKBが存在するため、EKB
更新処理はA社およびB社の2つのカテゴリツリーに関
して実行することが必要となる。
【0287】このように、複数のカテゴリツリーに共通
のEKBを生成して提供した場合、1つのカテゴリツリ
ー内でのリボーク処理、EKB更新処理のみではなく、
共通するEKBを使用するすべての他のカテゴリツリー
においてリボークに伴うEKB更新処理を実行すること
が必要となる。これはB社にとっては、自己の管理する
デバイスと異なる他の管理カテゴリツリーの影響を受け
ることになり、処理負荷が高まることになってしまう。
【0288】このような状況を解決するため、複数のカ
テゴリにおいて共通に使用可能なEKBの発行の許可権
限を、それぞれのカテゴリを管理するカテゴリ・エンテ
ィテイが有する構成とする。つまり、互換性をとるため
に、相手のカテゴリに属するデバイスの不具合によって
引き起こされる自分のカテゴリ内デバイスへのリスクを
許容できる場合にのみ、互換性をとるEKBの発行を認
め、リスクが許容できない場合は、共通に使用可能なE
KBの発行、または使用を認めないものとする。
【0289】このような処理を行なおうとすると、複
数、例えば2つあるいは3以上のカテゴリツリーにおい
て共通に処理可能なEKBや、唯一のカテゴリツリーに
おいてのみ処理可能なEKBなど、様々なタイプのEK
Bが生成され、使用される状況になる。このような様々
なタイプのEKBについてリスト化したのがEKBタイ
プ定義リストである。図50にEKBタイプ定義リスト
の例を示す。EKBタイプ定義リストはキー発行センタ
ー(KDC)が記録媒体に記録して管理する。また、E
KBリクエスタ、TLCEに対しても必要に応じて提供
または閲覧可能な状態におかれる。
【0290】図50に示すように、EKBタイプ定義リ
ストは、「EKBタイプ識別ナンバー」、「ノード」、
「説明」の各フィールドを有し、「EKBタイプ識別ナ
ンバー」は、EKBタイプ定義リストにリストアップさ
れた様々な態様のEKBを識別するナンバーであり、識
別ナンバーが異なれば、そのEKBを処理可能なカテゴ
リツリーまたはその組み合わせが異なる構成となってい
る。
【0291】「ノード」フィールドは、EKBを適用可
能なカテゴリツリーのトップノードIDを記録するフィ
ールドである。例えばEKBタイプ識別ナンバー:1の
EKBは、MS(MemoryStick:メモリスティック)の
カテゴリツリーのトップノードIDが記録される。ま
た、EKBタイプ識別ナンバー:3のEKBは、MS
(MemoryStick:メモリスティック)のカテゴリツリー
のトップノードIDとPHSのカテゴリツリーのトップ
ノードIDが記録される。
【0292】「説明」フィールドは、EKBタイプ定義
リストにリストアップされた様々な態様のEKBの説明
を記録するフィールドであり、例えばEKBタイプ識別
ナンバー:1のEKBは、MS(MemoryStick:メモリ
スティック)用のEKBであることを示している。ま
た、EKBタイプ識別ナンバー:3のEKBは、MS
(MemoryStick:メモリスティック)とPHSのカテゴ
リツリーのデバイスに共通に使用可能なEKBであるこ
とを示している。
【0293】図50に示すEKBタイプ定義リストはキ
ー発行センター(KDC)が管理する。また、EKBの
処理により取得可能なキーによって暗号化した暗号化キ
ーまたは暗号化コンテンツ等の暗号化データ配信を行な
おうとするエンティテイ、例えばコンテンツプロバイダ
は、図50に示すEKBタイプ定義リストを参照して、
コンテンツの提供対象となるデバイスを含むカテゴリツ
リーによって処理可能なEKBタイプを選択し、そのE
KBタイプ識別ナンバーを指定して、キー発行センター
(KDC)にEKB生成処理を依頼する。
【0294】ただし、EKBタイプ定義リストに対する
様々なタイプのEKB登録処理においては、登録対象と
なるカテゴリツリーのトップレベル・カテゴリ・エンテ
ィテイ(TLCE)の承認が必要となる。例えばカテゴ
リツリーAのTLCE−Aが他のカテゴリと共有するE
KBの発行を拒否すれば、カテゴリツリーAと他のカテ
ゴリツリーの共有となるEKBのタイプはEKBタイプ
定義リストに登録されない。
【0295】例えばカテゴリツリーAのTLCE−A、
カテゴリツリーBのTLCE−B、カテゴリツリーCの
TLCE−Cの各々が共有のEKBの発行を承認すれ
ば、これら3つのカテゴリツリーにおいて処理可能な共
通のEKBのタイプがEKBタイプ定義リストに登録さ
れ、例えばコンテンツプロバイダがその登録タイプを示
すEKBタイプ識別ナンバーを指定してキー発行センタ
ー(KDC)にEKB生成処理を依頼することが可能と
なる。
【0296】つまり、EKBタイプ定義リストに新たな
EKBタイプを登録し、そのEKBタイプに対応するE
KBタイプ識別ナンバーを定義するためには、下記の処
理が必要となる。 (1)定義しようとするEKBタイプ識別ナンバーに対
応するEKBの適用対象となるカテゴリを管理するすべ
てのTLCEがEKBタイプ登録リクエストをキー発行
センター(KDC)に送る。 (2)キー発行センター(KDC)は要求にある登録対
象となるEKBを処理可能な1以上のカテゴリツリーの
トップレベル・カテゴリ・エンティテイ(TLCE)の
すべてが上記のEKBタイプ登録リクエストを送ってき
たことを確認した後に、新たなEKBタイプ識別ナンバ
ーを定義し、EKBタイプ定義リストに加える。 (3)キー発行センター(KDC)はEKBタイプ定義
リストに変更があったことを知らせるため、EKBタイ
プ定義リスト変更通知を全TLCEおよびEKBリクエ
スタに送る。
【0297】なお、EKBタイプ定義リストは、全TL
CEおよびEKBリクエスタに送られ、またウェブ(We
b)サイトに置かれるなどして全TLCEおよびEKB
リクエスタに公開される。従って、TLCEおよびEK
Bリクエスタは、常に最新のEKBタイプ定義リストに
登録されたEKBタイプ情報を取得することが可能とな
る。
【0298】(EKBタイプ登録処理)EKBタイプ定
義リストに新たなEKBタイプを登録する際に、キー発
行センター(KDC)の実行する処理を説明する処理フ
ローを図51に示す。まず、キー発行センター(KD
C)は、新たなEKBタイプの登録要求を行なうTLC
EからのEKBタイプ登録リクエストを受信(S10
1)する。TLCEからのEKBタイプ登録リクエスト
には、登録要求EKBが共通に使用可能とするカテゴリ
数が含まれる。キー発行センター(KDC)は、要求内
のカテゴリ数に一致する数のカテゴリに対応するTLC
Eから同様のEKBタイプ登録リクエストを受領したか
否かを判定(S102)し、要求内のカテゴリ数に一致
する数のカテゴリに対応するTLCEからの要求を受理
したことを条件として、EKBタイプ定義リストに対し
て要求に従った新たなEKBタイプを登録し、リストの
更新処理、リストの更新通知処理(S103)を行な
う。更新通知処理は、TLCEおよびEKBリクエスタ
に対して行われる。
【0299】このように、キー発行センター(KDC)
は、EKBタイプ定義リストに対するEKBタイプ識別
子の新規登録処理において、登録予定のEKBタイプの
処理可能なカテゴリツリーとして選択された1以上のカ
テゴリツリーを管理するすべてのカテゴリ・エンティテ
イの承認を条件として登録を行なう。
【0300】なお、これらの処理において、キー発行セ
ンター(KDC)とTLCE、EKBリクエスタ間の通
信においては必要に応じて相互認証処理、送信データの
暗号化処理が行われる。また、その他のメッセージ暗号
化処理、デジタル署名生成、検証処理を行なう構成とし
てもよい。なお、公開鍵暗号方式に基づく認証あるいは
暗号通信を実行する場合は、各エンティテイ間において
予め公開鍵を保有し合う手続きを行なっておく。
【0301】(EKBタイプ無効化処理)たとえば、あ
るカテゴリに属するすべての機器をリボークしなければ
ならないときには、トップレベル・カテゴリ・エンティ
テイ(TLCE)はそのカテゴリが要素となっているE
KBタイプを無効化する要求をキー配信センター(KD
C)に出す必要がある。また、トップレベル・カテゴリ
・エンティテイ(TLCE)は、たとえばあるサービス
を停止するなどの理由で、現在登録されているEKBタ
イプを無効化する要求をKDCに出すことができる。
【0302】このEKBタイプ無効化処理の流れを図5
2の処理フローに従って説明する。キー発行センター
(KDC)は、EKBタイプの無効化要求を行なうTL
CEからのEKBタイプ無効化リクエストを受信(S2
01)する。TLCEからのEKBタイプ無効化リクエ
ストを受信すると、キー発行センター(KDC)は、そ
のリクエストにより無効化されるEKBタイプの要素と
なっているカテゴリを管理するTLCEがそのリクエス
トの発信者であることを確認した上で、EKBタイプ定
義リスト内の無効化リクエストにおいて指定されたタイ
プに対応するEKBタイプ識別ナンバーを無効化してE
KBタイプ定義リストを更新し、リストの更新通知処理
(S202)を行なう。更新通知処理は、TLCEおよ
びEKBリクエスタに対して行われる。
【0303】このように、キー発行センター(KDC)
は、EKBタイプ定義リストに登録されたEKBタイプ
識別子の無効化処理において、無効化予定のEKBタイ
プの処理可能なカテゴリツリーとして選択された1以上
のカテゴリツリーを管理する少なくとも1つのカテゴリ
・エンティテイの無効化要求を条件として無効化処理を
行なう。この場合、他のカテゴリ・エンティテイの承認
は必要としない。
【0304】なお、これらの処理において、キー発行セ
ンター(KDC)とTLCE、EKBリクエスタ間の通
信においては必要に応じて相互認証処理、送信データの
暗号化処理が行われる。また、その他のメッセージ暗号
化処理、デジタル署名生成、検証処理を行なう構成とし
てもよい。なお、公開鍵暗号方式に基づく認証あるいは
暗号通信を実行する場合は、各エンティテイ間において
予め公開鍵を保有し合う手続きを行なっておく。
【0305】(EKBタイプ定義リスト変更通知処理)
たとえばあるカテゴリツリー内において、デバイスリボ
ケーション(デバイス排除)や、あるデバイスが格納し
たDNKを新しいものに交換するデバイスノードキー
(DNK)の更新などのツリー内の状態を変化させる処
理をそのカテゴリツリーを管理するTLCEが行った場
合、それらのデバイスを対象とするEKBを使用してい
るEKBリクエスタまたは関連TLCEに対して、これ
らの処理が起こったことを知らせる必要がある。
【0306】なぜならば、デバイスリボケーションが起
こったのにそれを知らせず、コンテンツプロバイダ(C
P)が古いEKBを使いつづけてコンテンツを暗号化し
て配信したとすると、古いEKBでは、リボークされた
デバイスにおいてもEKB処理(復号)が可能であり、
コンテンツの不正利用が続けられる可能性があるからで
ある。また、デバイスノードキー(DNK)の更新を行
なった場合、通常は置きかえられた古いDNKは捨てら
れ、デバイスは新しいDNKを持つことになるが、この
新しいDNKに対応したEKBをコンテンツプロバイダ
が使用しなければ、新しいDNKを持つデバイスはEK
Bを処理(復号)することができなくなり、コンテンツ
にアクセスできなくなってしまうからである。
【0307】このような弊害を避けるため、 *デバイスリボケーションなどの結果として、EKBの
タグパートに変更が生じた場合、 *デバイスノードキー(DNK)の更新などの結果とし
て少なくともひとつの機器が持つDNKの値に変更が生
じた場合、 これらの場合には、TLCEは、ツリー変更通知(Tree
Change Notification)をキー発行センター(KDC)
に送る必要がある。ツリー変更通知(Tree Change Noti
fication)には、変更を要するEKBタイプ定義リスト
に登録済みのEKBタイプ識別ナンバー、EKBタイプ
識別ナンバーに対応して登録されているどのカテゴリで
起こったかを示す情報と、リボケーション、DNK更新
の何が起こったかという情報が含まれる。
【0308】EKBタイプ定義リスト変更通知処理の流
れを図53の処理フローに従って説明する。キー発行セ
ンター(KDC)は、TLCEからツリー変更通知を受
信(S301)する。TLCEからのツリー変更通知を
受信すると、キー発行センター(KDC)は、EKBタ
イプ定義リストから、そのカテゴリを要素に持つEKB
タイプ識別ナンバーを抽出し、どのEKBタイプ識別ナ
ンバーに、どのような変化(ex.リボケーションか、
DNK更新(リプレイスメント)か)が起こったかの情
報を持つEKBタイプ定義リスト変更通知をすべてのT
LCEおよびEKBリクエスタに対して行なう。なお、
これらの処理において、キー発行センター(KDC)と
TLCE、EKBリクエスタ間の通信においては必要に
応じて相互認証処理、送信データの暗号化処理が行われ
る。また、その他のメッセージ暗号化処理、デジタル署
名生成、検証処理を行なう構成としてもよい。なお、公
開鍵暗号方式に基づく認証あるいは暗号通信を実行する
場合は、各エンティテイ間において予め公開鍵を保有し
合う手続きを行なっておく。
【0309】(EKBタイプ定義リスト要求)トップレ
ベル・カテゴリ・エンティテイ(TLCE)やTLCE
以外のサブカテゴリ・エンティテイ(SCE)、あるい
はコンテンツプロバイダ等のEKBリクエスタは、最新
版のEKBタイプ定義リストを知るために、EKBタイ
プ定義リストの送付をキー発行センター(KDC)に要
求することができる。キー発行センター(KDC)はこ
の要求に対して、最新版のEKBタイプ定義リストを要
求者に送り返す。
【0310】EKBタイプ定義リスト要求処理の流れを
図54の処理フローに従って説明する。キー発行センタ
ー(KDC)は、TLCE、サブカテゴリ・エンティテ
イ、またはEKBリクエスタのいずれかからEKBタイ
プ定義リスト要求を受信(S401)する。EKBタイ
プ定義リスト要求を受信すると、キー発行センター(K
DC)は、最新のEKBタイプ定義リストを抽出し、要
求処理を行なったエンティテイに対して最新のEKBタ
イプ定義リストを送信(S402)する。なお、これら
の処理において、キー発行センター(KDC)とTLC
E、サブカテゴリ・エンティテイ、EKBリクエスタ間
の通信においては必要に応じて相互認証処理、送信デー
タの暗号化処理が行われる。また、その他のメッセージ
暗号化処理、デジタル署名生成、検証処理を行なう構成
としてもよい。なお、公開鍵暗号方式に基づく認証ある
いは暗号通信を実行する場合は、各エンティテイ間にお
いて予め公開鍵を保有し合う手続きを行なっておく。
【0311】(EKB発行処理)EKBの発行処理は、
EKBリクエスタによるEKB発行要求に基づいて行わ
れる。EKBリクエスタは、 [a]CD、DVDなどの、コンテンツ格納メディアを
提供するコンテンツプロバイダ(CP)。 [b]電子情報配信(ECD:Electronic Content Dis
tribution)サービスを提供するコンテンツプロバイ
ダ。 [c]記録システムのフォーマットホルダー。 など、EKBの復号によって取得されるキーを用いてコ
ンテンツの利用、フォーマットの使用を可能とするサー
ビス、メディア、デバイスを提供するエンティテイであ
る。
【0312】上記の[c]記録システムのフォーマット
ホルダーには、 [c1]たとえば製造時に記録媒体にEKBを格納する
ようなフォーマットにおいて、記録媒体の製造業社に取
得したEKBを与えるフォーマットホルダー。 [c2]たとえば製造時に記録デバイスにEKBを格納
するようなフォーマットにおいて、記録デバイスの製造
業社に取得したEKBを与えるフォーマットホルダー。 の2種類のフォーマットホルダーがある。
【0313】EKB発行処理の手順について、以下説明
する。
【0314】(1)コンテンツキーの作成 まず、コンテンツプロバイダなどのEKBリクエスタ
は、自己の提供するコンテンツ、デバイス、メディアに
対応して使用されるコンテンツキーを生成する。例えば
EKBリクエスタが、 [a]CD、DVDなどの、コンテンツ格納メディアを
提供するコンテンツプロバイダ(CP)。 [b]電子情報配信(ECD:Electronic Content Dis
tribution)サービスを提供するコンテンツプロバイ
ダ。 である場合、生成するコンテンツキーは、メディア上や
電子情報配信(ECD)サービスにおいて、コンテンツ
を守る(暗号化する)鍵として使用される。
【0315】また、EKBリクエスタが、[c1]製造
時に記録媒体にEKBを格納するようなフォーマットに
おいて、記録媒体の製造業社に取得したEKBを与える
フォーマットホルダー。である場合、コンテンツキー
は、その記録媒体上に記録されるコンテンツを守る(暗
号化する)鍵として使用される。さらに、EKBリクエ
スタが、[c2]製造時に記録デバイスにEKBを格納
するようなフォーマットにおいて、記録デバイスの製造
業社に取得したEKBを与えるフォーマットホルダー。
である場合、コンテンツキーは、その記録デバイスを用
いて記録されるコンテンツを守る(暗号化する)鍵とし
て使用される。
【0316】なお、コンテンツキーを用いてコンテンツ
を保護するための暗号アルゴリズムなどのメカニズム
は、各フォーマットごとに任意に決めることができる。
【0317】(2)ルートキーの生成 EKBリクエスタはEKBの復号処理によって取得可能
としたルートキーを生成する。なお、EKBリクエスタ
は自らはルートキーを生成せず、キー発行センター(K
DC)に生成を依頼してもよい。ルートキーはコンテン
ツキーを保護する(暗号化する)ために使用される。な
おルートキーを用いてコンテンツキーを保護するための
暗号アルゴリズムなどのメカニズムは、各フォーマット
ごとに任意に決めることができる。
【0318】(3)EKB発行要求 EKBリクエスタはEKBの発行要求をキー発行センタ
ー(KDC)に送る。このリクエストには上記のルート
キーおよび、EKBによりルートキーをどのカテゴリの
機器に送るかという、EKBタイプ定義リストに登録さ
れているEKBタイプ識別ナンバーのひとつが含まれ
る。EKBリクエスタは、自装置の記憶手段に格納した
EKBタイプ定義リスト、あるいはネットワーク上の閲
覧可能サイトから取得したEKBタイプ定義リストに基
づいてコンテンツ提供などのサービスを提供する対象と
なるデバイスを含むカテゴリからなるEKBタイプを選
択して、選択したEKBタイプを示すEKBタイプ識別
ナンバーをEKB発行要求中に含ませてキー発行センタ
ー(KDC)に送信する。
【0319】(4)EKB発行処理 キー発行センター(KDC)はEKBリクエスタからの
EKB発行要求に基づき、EKB発行要求中にルートキ
ーが含まれてい場合は、そのルートキーを含むEKBの
生成を行ない、EKB発行要求中にルートキーが含まれ
ず、ルートキー生成処理依頼がなされた場合は、KDC
がルートキーを生成し、生成ルートキーを含むEKBを
生成してEKBリクエスタに送信する。
【0320】キー発行センターの生成するEKBは、単
一のカテゴリツリーにおいて処理可能なEKBである場
合と、複数のカテゴリツリーにおいて共通に処理可能な
EKBである場合がある。キー発行センター(KDC)
はEKB発行要求に含まれるEKBタイプ識別ナンバー
に基づいて、そのEKBタイプ識別ナンバーの構成要素
となっているカテゴリ、すなわちEKBタイプ定義リス
トにおいて、指定されたEKBタイプ識別ナンバーのノ
ードフィールドに記録されたノードを抽出する。ノード
フィールドにはカテゴリツリーのトップノードIDが記
録されている。これは、そのカテゴリツリーの管理エン
ティテイに対応するノードIDである。このノードID
に基づいて、カテゴリツリーの管理エンティテイである
トップレベル・カテゴリ・エンティテイ(TLCE)に
対し、サブEKBの発行要求を出す。サブEKBの発行
要求にはルートキーと、各カテゴリを表す情報が含まれ
る。
【0321】キー発行センター(KDC)からサブEK
B発行要求を受け取ったTLCEは、指定された1つ以
上のカテゴリ内の(リボークされていない)各機器か
ら、最終的にルートキーを得られる構成を持つサブEK
Bを生成してキー発行センター(KDC)に送信する。
【0322】トップレベル・カテゴリ・エンティテイ
(TLCE)の生成するサブEKBは、バージョン番号
やその検証用の情報(Version Check Value)を持たな
いほかは、通常のEKB(図6参照)と同様の構造を持
つ情報の組である。ここで、サブEKBにおけるリーフ
キーやノードキーを用いて上位のノードキーやルートキ
ーを暗号化するアルゴリズムや鍵長、モードは、サブE
KBを生成する各TLCE(フォーマットホルダー)ご
とに任意に決めることができる。これにより、他のフォ
ーマットとは別個に独自のセキュリティ方式を用いるこ
とができる。また、デフォルトとしてたとえば 暗号ア
ルゴリズムを FIPS46-2 のトリプルDES(Triple-DE
S)と決めておき、これに異存のないTLCEはトリプ
ルDESアルゴリズムを適用する構成としてもよい。T
LCEが任意に暗号アルゴリズムや鍵長を決める場合で
も、別のTLCEが作ったサブEKBと合成されたEK
Bを、他のTLCEの支配下にある機器でも処理できる
ように、ひとつひとつの(暗号化された)鍵は、所定
長、たとえば16バイト(16Byte)のデータで表すと決
める。このように複数のカテゴリツリーで共通のEKB
を生成する場合に所定のルールに従って、データを設定
することにより、異なるカテゴリツリーの各機器は、E
KBのタグを辿って、自分が何番目の鍵データが必要か
判断可能となる。すなわちEKB内に含まれる鍵データ
の各々が16バイトであれば、自デバイスで処理可能な
鍵データを順次抽出して処理することが可能となり、最
終的にルートキーを取得することが可能となる。
【0323】すなわち、サブEKBに基づいて生成され
る合成EKBは、複数のキー・データの各々が固定長の
データフィールド内に格納された構成を有する。従っ
て、各々独自のアルゴリズム、独自のキー・データ長を
持つサブ有効化キーブロック(サブEKB)に基づいて
生成される合成EKBは、サブEKB内の複数の暗号化
キーデータを、キーツリーにおけるノードまたはリーフ
位置に応じて再配列して生成されても、EKBのタグを
辿って必要なキー・データを順次取得可能となる。この
ような合成EKBは、ネットワークを介してあるいは様
々な記録媒体に格納して、ユーザ(デバイス)に対して
配信または提供される。
【0324】キー発行センター(KDC)は、TLCE
から送られてきたサブEKBを、必要に応じて組替え、
合成し、バージョン番号と、その検証用の情報を付加し
て合成した合成EKBを完成させてEKBリクエスタに
送信する。ただし公開鍵暗号技術を用いたデジタル署名
は、キー発行センター(KDC)とは別の認証局(C
A:Certificate Authority)に依頼する場合もある。
【0325】サブEKBの生成、サブEKBから合成E
KBの生成について、図を参照して説明する。図55
は、カテゴリツリーA,5100とカテゴリツリーB,
5200に共通の合成EKBを生成する処理において、
カテゴリツリーA,5100のTLCEの生成するサブ
EKB−(A)の構成を説明する図である。サブEKB
−(A)は、カテゴリツリーA,5100の各デバイス
がルートキーを取得可能なEKBとして生成される。な
お、図においてルートツリー領域5300は上述の説明
では8段構成として説明してきたが、ここでは説明を簡
略化するため2段構成としてある。
【0326】図55において、ツリー構成内に記載され
たアンダーラインを付加した3桁の数値[XXX]はE
KB内のタグ(e,l,r)を示し、前述(図26,図
27参照)したように、e=1はデータあり、e=0は
データなしを示し、l=1は左に枝なし、l=0は左に
枝ありを示し、r=1は右に枝なし、r=0は右に枝あ
りを示している。
【0327】図55のカテゴリツリーA,5100の各
デバイス(リーフ)がルートキーを取得するためには、
各リーフが共通に格納しているノードキーによってルー
トキーを暗号化したデータを格納したEKBを生成すれ
ばよい。各デバイスは、図55のカテゴリツリーA,5
100のデバイスノードキー(DNK)領域5120の
ツリーの各パスのノードキーを保有しているので、DN
K領域5120の最上段のノードキーでルートキーを暗
号化したEKBを生成すればよい。
【0328】従って、カテゴリツリーA,5100のT
LCEの生成するサブEKB−(A)は、タグパート:
101,010,000,111,111、キーパー
ト:Enc(K010,Kroot),Enc(K01
1,Kroot)となるサブEKB−(A)となる。カ
テゴリツリーA,5100のTLCEは、このサブEK
B−(A)をキー発行センター(KDC)に送信する。
【0329】次に、カテゴリツリーB,5200の生成
するサブEKB−(B)について図56を用いて説明す
る。カテゴリツリーB,5200の各デバイス(リー
フ)がルートキーを取得するためには、各リーフが共通
に格納しているノードキーによってルートキーを暗号化
したデータを格納したEKBを生成すればよい。各デバ
イスは、図56のカテゴリツリーB5200のデバイス
ノードキー(DNK)領域5220のツリーの各パスの
ノードキーを保有しているので、DNK領域5220の
最上段のノードキーでルートキーを暗号化したEKBを
生成すればよい。
【0330】従って、カテゴリツリーB,5200のT
LCEの生成するサブEKB−(B)は、タグパート:
110,010,000,111,111、キーパー
ト:Enc(K110,Kroot),Enc(K11
1,Kroot)となるサブEKB−(B)となる。カ
テゴリツリーB,5200のTLCEは、このサブEK
B−(B)をキー発行センター(KDC)に送信する。
【0331】キー発行センターは、各TLCEの生成し
たサブEKB−(A)とサブEKB−(B)とから合成
EKBを生成する。合成EKBの生成について図57を
用いて説明する。合成EKBは、カテゴリツリーA,5
100、およびカテゴリツリーB,5200の各ツリー
に属するデバイスがルートキーを取得可能としたEKB
として構成される。基本的には、受領した複数のサブE
KBの鍵データ配列を混合してツリー上段から揃える作
業によって合成EKBが生成される。なお、同一段では
左側を先とするデータ配列を行なう。
【0332】この結果、合成EKBは、タグパート:1
00,010,010,000,000,111,11
1,111,111、キーパート:Enc(K010,
Kroot),Enc(K011,Kroot),En
c(K110,Kroot),Enc(K111,Kr
oot)を持つEKBとして生成される。各キーパート
の鍵データは前述したように各々例えば16バイトとし
て設定することにより、各カテゴリツリー内のデバイス
は自デバイスで処理可能な鍵データ位置を検出可能であ
るので、合成EKBからルートキーを取得することが可
能となる。
【0333】以上は、いずれのカテゴリツリーにもリボ
ークされたデバイスがない場合のサブEKBの生成およ
び合成EKBの生成処理構成であるが、次に、リボーク
デバイスがある場合のサブEKBの生成および合成EK
Bの生成について説明する。
【0334】図58は、カテゴリツリーA,5100に
リボークデバイス(01101)5150が存在する場
合のサブEKBの生成について説明する図である。この
場合のサブEKBは、リボークデバイス(01101)
5150のみが処理できないサブEKB−(A’)とし
て生成される。
【0335】この場合、図の太線で示すパスを接続した
鍵データ構成を持つサブEKBを生成することになる。
従って、カテゴリツリーA,5100のTLCEの生成
するサブEKB−(A’)は、タグパート:101,0
10,000,111,000,001,111,11
1、キーパート:Enc(K010,Kroot),E
nc(K0111,Kroot),Enc(K0110
0,Kroot)となるサブEKB−(A’)となる。
カテゴリツリーA,5100のTLCEは、このサブE
KB−(A’)をキー発行センター(KDC)に送信す
る。
【0336】キー発行センターは、各TLCEの生成し
たサブEKB−(A’)と、リボークデバイスのないカ
テゴリツリーB,5200のTLCEから受領したサブ
EKB−(B)(図56参照)とから合成EKBを生成
する。合成EKBの生成について図59を用いて説明す
る。合成EKBは、カテゴリツリーA,5100のリボ
ークデバイス(01101)5150を除くデバイス、
およびカテゴリツリーB,5200のツリーに属するデ
バイスがルートキーを取得可能としたEKBとして構成
される。基本的には、受領した複数のサブEKBの鍵デ
ータ配列を混合してツリー上段から揃える作業によって
合成EKBが生成される。なお、同一段では左側を先と
するデータ配列を行なう。
【0337】この結果、合成EKBは、タグパート:1
00,010,010,000,000,111,00
0,111,111,001,111,111、キーパ
ート:Enc(K010,Kroot),Enc(K1
10,Kroot),Enc(K111,Kroo
t),Enc(K0111,Kroot),Enc(K
01100,Kroot)を持つEKBとして生成され
る。この合成EKBは、カテゴリツリーA,5100の
リボークデバイス(01101)5150を除くデバイ
ス、およびカテゴリツリーB,5200のツリーに属す
るデバイスがルートキーを取得可能なEKBである。
【0338】(5)EKBの利用 上述のような処理によってキー発行センター(KDC)
の生成したEKBは、EKBリクエスタに送信される。
例えばEKBリクエスタが、 [a]CD、DVDなどの、コンテンツ格納メディアを
提供するコンテンツプロバイダ(CP)。 [b]電子情報配信(ECD:Electronic Content Dis
tribution)サービスを提供するコンテンツプロバイ
ダ。 である場合、EKBによって取得可能なルートキーでコ
ンテンツキーを暗号化し、コンテンツキーでユーザデバ
イスに提供するコンテンツを暗号化してコンテンツを流
通させることになる。この構成により、EKBの処理可
能な特定のカテゴリツリーに属するデバイスのみがコン
テンツの利用が可能となる。
【0339】また、EKBリクエスタが、[c1]製造
時に記録媒体にEKBを格納するようなフォーマットに
おいて、記録媒体の製造業社に取得したEKBを与える
フォーマットホルダー。である場合、生成したEKB、
ルートキーで暗号化したコンテンツキーを記録媒体製造
業者に提供して、EKBおよびルートキーで暗号化した
コンテンツキーを格納した記録媒体を製造、あるいは自
ら記録媒体を製造して流通させる。この構成により、E
KBの処理可能な特定のカテゴリツリーに属するデバイ
スのみが記録媒体のEKBを利用したコンテンツ記録再
生時の暗号化処理、復号処理が可能となる。
【0340】さらに、EKBリクエスタが、[c2]製
造時に記録デバイスにEKBを格納するようなフォーマ
ットにおいて、記録デバイスの製造業社に取得したEK
Bを与えるフォーマットホルダー。である場合、生成し
たEKB、ルートキーで暗号化したコンテンツキーを記
録デバイス製造業者に提供して、EKBおよびルートキ
ーで暗号化したコンテンツキーを格納した記録デバイス
を製造、あるいは自ら記録デバイスを製造して流通させ
る。この構成により、EKBの処理可能な特定のカテゴ
リツリーに属するデバイスのみがEKBを利用したコン
テンツ記録再生時の暗号化処理、復号処理が可能とな
る。
【0341】以上のような処理によってEKBが発行さ
れることになる。なお、EKB発行処理プロセスにおけ
る各エンティテイ、EKBリクエスタ、キー発行センタ
ー(KDC)、TLCE間の通信においては必要に応じ
て相互認証処理、送信データの暗号化処理が行われる。
また、その他のメッセージ暗号化処理、デジタル署名生
成、検証処理を行なう構成としてもよい。なお、公開鍵
暗号方式に基づく認証あるいは暗号通信を実行する場合
は、各エンティテイ間において予め公開鍵を保有し合う
手続きを行なっておく。
【0342】(サブEKBの単純集合を合成EKBとす
る構成例)上述したサブEKBから合成EKBを生成す
る処理においては、個々のサブEKBに含まれる暗号化
鍵データの配列を全体ツリーの上段から下段に至るよう
に並び替える処理を行なっていた。次に、このような並
び替え処理を実行することなく、各カテゴリツリーのT
LCEの生成したサブEKBをそのまま合成EKBに順
次格納して合成EKBを生成する構成について説明す
る。
【0343】図60は、複数のカテゴリツリーのTLC
Eの生成したサブEKBをそのままの形で複数格納した
合成EKB6000の例を示した図である。
【0344】EKBの発行処理において、キー発行セン
ター(KDC)は、EKBリクエスタによって指定され
たEKBタイプ識別ナンバーに対応してEKBタイプ定
義リストに記録されたカテゴリツリーの管理エンティテ
イであるTLCEに対してサブEKBの生成要求を発行
し、各TLCEから提出されたサブEKB6110,6
120…を単に集めて合成EKB内に格納する。ただし
各カテゴリに属する機器がその合成EKB中からその機
器が処理可能な自デバイスの属するカテゴリに対応する
サブEKBを選択できるように、各サブEKB部分の大
きさ(ex.データレングス)6111、そのサブEK
Bがどのカテゴリ用のものかを表すデータ(ex.ノー
ドID)6112を付加する。
【0345】すなわち、格納対象として選択されたサブ
EKBの各々には、サブEKB格納領域のデータ長を示
すレングス、およびサブEKB識別データとしての各サ
ブEKBの対応カテゴリツリーのノード識別子としての
ノードIDが対応付けられて格納される。また合成EK
Bに含まれるサブEKBの数がヘッダ情報6200とし
て付加される。合成EKBの全データに基づいて署名
(ex.認証局(CA)の署名)6300が生成されて
付加される。
【0346】本方式に従って、前述の図57を用いた説
明に対応する合成EKBを生成すると、図61に示すよ
うな合成EKBが生成されることになる。サブEKB6
110の格納EKBは、図55で説明したカテゴリツリ
ーAのTLCEの生成したサブEKB−(A)そのもの
であり、タグパート:101,010,000,11
1,111、キーパート:Enc(K010,Kroo
t),Enc(K011,Kroot)となる。また、
サブEKB6120の格納EKBは、図56で説明した
カテゴリツリーBのTLCEの生成したサブEKB−
(B)そのものであり、タグパート:110,010,
000,111,111、キーパート:Enc(K11
0,Kroot),Enc(K111,Kroot)と
なる。
【0347】また、前述の図58、図59を用いて説明
したリボークデバイスがある場合の合成EKBは、図6
2に示すデータ構成となる。サブEKB6110の格納
EKBは、図58で説明したカテゴリツリーAのTLC
Eの生成したサブEKB−(A’)そのものであり、サ
ブEKB−(A’)は、タグパート:101,010,
000,111,000,001,111,111、キ
ーパート:Enc(K010,Kroot),Enc
(K0111,Kroot),Enc(K01100,
Kroot)となる。また、リボークデバイスの発生し
ていないサブEKB6120の格納EKBは、図56で
説明したカテゴリツリーBのTLCEの生成したサブE
KB−(B)そのものであり、タグパート:110,0
10,000,111,111、キーパート:Enc
(K110,Kroot),Enc(K111,Kro
ot)となる。
【0348】このような構成をとることにより、各カテ
ゴリに属するデバイスは自己のデバイスが属するカテゴ
リに対応するサブEKBを選択して処理(復号)するこ
とが可能となる。従って、各カテゴリ(TLCE)ごと
に、完全に任意の暗号アルゴリズムや鍵長を用いて、サ
ブEKBを生成することができる。すなわち、他のカテ
ゴリに左右されず、TLCEが暗号アルゴリズムや鍵長
を決めることができる。
【0349】キー発行センター(KDC)にとっては、
各TLCEから集めたサブEKBのタグ、および鍵デー
タ部分を分解、組み直ししなくてよくなり、負荷が軽く
なる。
【0350】この方式に従ったEKBを入手した機器
は、自分が属するカテゴリのサブEKBを見つけ、それ
を、自デバイスを管理するTLCEが定める独自の方法
で処理することによりルートキーを得ることができる。
他のサブEKBを処理するための、他のカテゴリのTL
CEが定めた方法は知る必要がなく、またサブEKBに
おいて個々の鍵を固定長で表すなどの工夫が不要なた
め、理論的にはどの大きさの鍵でも用いることができる
ようになる。
【0351】(リボケーション処理−(1))複数カテ
ゴリにおいて共通に使用可能なEKBを利用した処理に
おけるリボークの発生に際して実行される処理につい
て、以下説明する。暗号化コンテンツをネットワークま
たはメデイアによって外部から受領してEKBによって
取得したキーを用いてコンテンツキーを取得してコンテ
ンツ利用を行なう場合のリボーク処理についてまず説明
する。
【0352】図63を参照しながら説明する。カテゴリ
ツリーA,7100とカテゴリツリーB,7200にお
いて共通に使用されるEKB7000が利用されている
状況を想定する。また、カテゴリツリーA,7100と
カテゴリツリーB,7200において共通に使用される
EKB7000はEKBタイプ定義リストでは、EKB
タイプ識別ナンバーが#1に定義されているものとす
る。
【0353】このような状況において、コンテンツプロ
バイダは、ネットワークまたはメデイアによってコンテ
ンツキーで暗号化したコンテンツを提供し、カテゴリツ
リーA,7100とカテゴリツリーB,7200に属す
るデバイスは、EKB7000を用いてルートキーの取
得、ルートキーによる復号処理によるコンテンツキーの
取得、コンテンツキーによる暗号化コンテンツの取得を
実行してコンテンツを利用している。
【0354】この状況でカテゴリツリーA,7100に
属するデバイスA1,7120の鍵データの漏洩など不
正処理可能な状況が発覚し、デバイスA1,7120の
リボークを行なうとする。
【0355】この場合、カテゴリツリーA,7100の
TLCEは、キー発行センター(KDC)に対してツリ
ー変更通知(図53参照)を実行し、キー発行センター
(KDC)は、受信したツリー変更通知に基づいて管理
下の各TLCE、EKBリクエスタに対して通知する。
この時点の通知は、ツリー変更通知を受領したことを知
らせるのみであり、EKBタイプ定義リストの更新処理
は実行されない。
【0356】なお、リボーク発生に基づくツリー変更通
知は、リボークの発生したカテゴリツリーにおいて処理
可能なEKBを利用しているエンティテイとしてのEK
Bリクエスタに対してのみ、あるいはさらに、リボーク
の発生したカテゴリツリーと共有のEKBが適用されて
いる他のカテゴリツリーを管理するカテゴリ・エンティ
テイに対してのみ実行する構成としてもよい。この処理
を行なうため、キー発行センター(KDC)は、発行済
みEKBの利用者リストとして、EKBタイプ識別ナン
バーとそのEKBタイプを利用しているEKBリクエス
タとを対応付けたリストを保有する。
【0357】リボーク処理を実行したカテゴリツリーの
デバイスを対象としてコンテンツの配信を実行している
EKBリクエスタとしてのコンテンツプロバイダは、リ
ボーク処理対象以外のデバイスにおいてのみ処理可能な
更新されたEKBを生成するようにキー発行センター
(KDC)に対してEKB発行要求を行なう。この場
合、EKBリクエスタとしてのコンテンツプロバイダ
は、カテゴリツリーA,7100とカテゴリツリーB,
7200において共通に使用されるEKBのタイプとし
て定義されているEKBタイプ識別ナンバー#1を指定
する。また、新たなルートキーをEKBリクエスタ自ら
生成してKDCに送付するか、あるいは新たなルートキ
ーの生成をKDCに依頼する。
【0358】キー発行センター(KDC)は、指定され
たEKBタイプ識別ナンバー#1に基づいて、EKBタ
イプ定義リストを参照し、対応するカテゴリツリーのノ
ードに基づいてカテゴリツリーA,7100とカテゴリ
ツリーB,7200のTLCEに対して新たなルートキ
ーを正当なデバイスにおいて取得可能なサブEKBの生
成を依頼する。
【0359】カテゴリツリーA,7100とカテゴリツ
リーB,7200のTLCEの各々は、依頼に基づいて
サブEKBを生成する。この場合、カテゴリツリーA,
7100においてはリボークされたデバイスA1,71
20を排除した他のデバイスにおいてのみ新規のルート
キーを取得可能なサブEKB−(A)が生成される。カ
テゴリツリーB,7200ではリボークされたデバイス
が存在しなければ、カテゴリに属するすべてのデバイス
において新規のルートキーを取得可能なサブEKB−
(B)を生成してキー発行センター(KDC)に対して
送信する。
【0360】キー発行センター(KDC)は各TLCE
から受信したサブEKBに基づいて合成EKBを前述し
た方法に従って生成し、生成したEKBをEKBリクエ
スタ(ex.コンテンツプロバイダ)に送信する。
【0361】EKBリクエスタ(ex.コンテンツプロ
バイダ)はキー発行センター(KDC)から受領した新
たなEKBを適用してコンテンツ配信を行なう。具体的
にはコンテンツキーで暗号化したコンテンツを提供し、
EKBの復号によって得られるルートキーでコンテンツ
キーを暗号化して提供する。カテゴリツリーA,710
0とカテゴリツリーB,7200に属するデバイスは、
EKBを用いてルートキーの取得、ルートキーによる復
号処理によるコンテンツキーの取得、コンテンツキーに
よる暗号化コンテンツの取得を実行してコンテンツが利
用可能である。ただし、カテゴリツリーA,7100の
リボークデバイスA1,7120は更新されたEKBを
処理できないのでコンテンツの利用ができなくなる。
【0362】なお、上述の説明においては、キー発行セ
ンター(KDC)はTLCEからのツリー変更通知を受
領した場合、その時点では、EKBタイプ定義リストの
更新処理を実行しない例を説明したが、KDCがツリー
変更通知を受領した時点で、キー発行センター(KD
C)がツリー変更情報に基づいて、EKBタイプ定義リ
ストの更新処理、EKB更新処理を実行し、各EKBリ
クエスタ、TLCEに更新されたEKBタイプ定義リス
トを送付する構成としてもよい。
【0363】(リボケーション処理−(2))次に、例
えば記録デバイスあるいは記録媒体にEKBを格納した
構成で、記録媒体に対してユーザが様々なコンテンツを
暗号化して記録し暗号化処理、復号処理に必要となるキ
ーを記録デバイスあるいは記録媒体に格納したEKBか
ら取得されるルートキーを用いたものとするいわゆる自
己記録型の形態におけるリボーク処理に伴う処理につい
て説明する。
【0364】図64を参照しながら説明する。カテゴリ
ツリーA,8100とカテゴリツリーB,8200にお
いて共通に使用されるEKB8000が利用されている
状況を想定する。すなわちカテゴリツリーA,8100
とカテゴリツリーB,8200において共通に使用され
る記録デバイスあるいは記録媒体には、共通のEKBが
格納され、ユーザは、EKBを利用したコンテンツ暗号
化、復号処理によるコンテンツ記録再生を行なっている
ものとする。なお、カテゴリツリーA,8100とカテ
ゴリツリーB,8200において共通に使用されるEK
B8000はEKBタイプ定義リストでは、EKBタイ
プ識別ナンバーが#1に定義されているものとする。
【0365】この状況でカテゴリツリーA,8100に
属するデバイスA1,8120の鍵データの漏洩など不
正処理可能な状況が発覚し、デバイスA1,8120の
リボークを行なうとする。
【0366】この場合、カテゴリツリーA,8100の
TLCEは、キー発行センター(KDC)に対してツリ
ー変更通知(図53参照)を実行し、キー発行センター
(KDC)は、受信したツリー変更通知に基づいて管理
下の各TLCE、関連EKBリクエスタに対して通知す
る。この時点の通知は、ツリー変更通知を受領したこと
を知らせるのみであり、EKBタイプ定義リストの更新
処理は実行されない。
【0367】リボーク処理を実行したカテゴリツリーの
TLCEは、リボークデバイスA1,8120における
将来におけるEKBを利用した新たなコンテンツ処理を
停止させるため、自らEKBリクエスタとして、リボー
ク処理対象以外のデバイスにおいてのみ処理可能な更新
されたEKBを生成するようにキー発行センター(KD
C)に対してEKB発行要求を行なう。この場合、EK
BリクエスタとしてのTLCEは、カテゴリツリーA,
8100とカテゴリツリーB,8200において共通に
使用されるEKBのタイプとして定義されているEKB
タイプ識別ナンバー#1を指定する。また、新たなルー
トキーをEKBリクエスタ自ら生成してKDCに送付す
るか、あるいは新たなルートキーの生成をKDCに依頼
する。
【0368】キー発行センター(KDC)は、指定され
たEKBタイプ識別ナンバー#1に基づいて、EKBタ
イプ定義リストを参照し、対応するカテゴリツリーのノ
ードに基づいてカテゴリツリーA,8100とカテゴリ
ツリーB,8200のTLCEに対して新たなルートキ
ーを正当なデバイスにおいて取得可能なサブEKBの生
成を依頼する。
【0369】カテゴリツリーA,8100とカテゴリツ
リーB,8200のTLCEの各々は、依頼に基づいて
サブEKBを生成する。この場合、カテゴリツリーA,
8100においてはリボークされたデバイスA1,81
20を排除した他のデバイスにおいてのみ新規のルート
キーを取得可能なサブEKB−(A)が生成される。カ
テゴリツリーB,8200ではリボークされたデバイス
が存在しなければ、カテゴリに属するすべてのデバイス
において新規のルートキーを取得可能なサブEKB−
(B)を生成してキー発行センター(KDC)に対して
送信する。
【0370】キー発行センター(KDC)は各TLCE
から受信したサブEKBに基づいて合成EKBを前述し
た方法に従って生成し、生成したEKBを各TLCE
(ex.フォーマットホルダー)に送信する。
【0371】各TLCE(ex.フォーマットホルダ
ー)はキー発行センター(KDC)から受領した新たな
EKBを各デバイスに配信して、EKBの更新を実行さ
せる。カテゴリツリーA,8100とカテゴリツリー
B,8200に属するデバイスは、新たなコンテンツの
記録デバイスに対する記録を更新したEKBを用いて取
得したルートキーを適用した暗号化処理として実行す
る。新たなEKBを用いて暗号化記録されたコンテンツ
は対応するEKBを適用した場合にのみ復号可能となる
ので、リボークされたデバイスにおいては利用不可能と
なる。
【0372】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0373】
【発明の効果】以上、説明したように、本発明の情報処
理システムおよび方法によれば、カテゴリに基づいて区
分され、カテゴリ・エンティテイによって管理されるサ
ブツリーを複数有するキーツリーを構成し、キーツリー
を構成するパスを選択して選択パス上の下位キーによる
上位キーの暗号化処理データからなるEKBを生成して
デバイスに提供する構成において、EKBタイプ識別子
と、EKB処理可能な1以上のカテゴリツリーの識別デ
ータとを対応付けたEKBタイプ定義リストに基づいて
EKBの発行管理を実行するように構成したので、EK
B生成要求者としてのEKBリクエスタが容易に適用対
象となるカテゴリを選択できる。
【0374】また、本発明の情報処理システムおよび方
法によれば、EKBタイプ定義リストに定義されたEK
Bタイプ識別子の登録、無効処理をキー発行センター
(KDC)の管理のもとに実行し、かつカテゴリツリー
の管理エンティテイによる承認、要求など一定の条件に
基づいて登録、無効を行なう構成としたので、EKBタ
イプ定義リストの登録情報の信頼度維持が可能となる。
【0375】また、本発明の情報処理システムおよび方
法によれば、EKBタイプ定義リストについて、EKB
生成要求者としてのEKBリクエスタ、およびカテゴリ
ツリーの管理エンティテイからの要求に応じて提供する
構成としたので、EKBリクエスタ、カテゴリ・エンテ
ィテイは常に最新のEKBタイプ定義リスト情報を取得
することが可能となる。
【0376】また、本発明の情報処理システムおよび方
法によれば、EKBタイプ定義リストの変更についてE
KBリクエスタ、およびカテゴリツリーの管理エンティ
テイに通知する構成としたので、常に最新のEKBタイ
プ定義リストの情報に基づく対応が可能となる。
【図面の簡単な説明】
【図1】本発明の情報処理システムの構成例を説明する
図である。
【図2】本発明の情報処理システムにおいて適用可能な
記録再生装置の構成例を示すブロック図である。
【図3】本発明の情報処理システムにおける各種キー、
データの暗号化処理について説明するツリー構成図であ
る。
【図4】本発明の情報処理システムにおける各種キー、
データの配布に使用される有効化キーブロック(EK
B)の例を示す図である。
【図5】本発明の情報処理システムにおけるコンテンツ
キーの有効化キーブロック(EKB)を使用した配布例
と復号処理例を示す図である。
【図6】本発明の情報処理システムにおける有効化キー
ブロック(EKB)のフォーマット例を示す図である。
【図7】本発明の情報処理システムにおける有効化キー
ブロック(EKB)のタグの構成を説明する図である。
【図8】本発明の情報処理システムにおける有効化キー
ブロック(EKB)と、コンテンツキー、コンテンツを
併せて配信するデータ構成例を示す図である。
【図9】本発明の情報処理システムにおける有効化キー
ブロック(EKB)と、コンテンツキー、コンテンツを
併せて配信した場合のデバイスでの処理例を示す図であ
る。
【図10】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)とコンテンツを記録媒体に格納し
た場合の対応について説明する図である。
【図11】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、コンテンツキーを送付する処
理を従来の送付処理と比較した図である。
【図12】本発明の情報処理システムにおいて適用可能
な共通鍵暗号方式による認証処理シーケンスを示す図で
ある。
【図13】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、認証キーを併せて配信するデ
ータ構成と、デバイスでの処理例を示す図(その1)で
ある。
【図14】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、認証キーを併せて配信するデ
ータ構成と、デバイスでの処理例を示す図(その2)で
ある。
【図15】本発明の情報処理システムにおいて適用可能
な公開鍵暗号方式による認証処理シーケンスを示す図で
ある。
【図16】本発明の情報処理システムにおいて公開鍵暗
号方式による認証処理を用いて有効化キーブロック(E
KB)と、コンテンツキーを併せて配信する処理を示す
図である。
【図17】本発明の情報処理システムにおいて有効化キ
ーブロック(EKB)と、暗号化プログラムデータを併
せて配信する処理を示す図である。
【図18】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
の生成に使用するMAC値生成例を示す図である。
【図19】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、ICV生成キーを併せて配信
するデータ構成と、デバイスでの処理例を示す図(その
1)である。
【図20】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、ICV生成キーを併せて配信
するデータ構成と、デバイスでの処理例を示す図(その
2)である。
【図21】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
をメディアに格納した場合のコピー防止機能を説明する
図である。
【図22】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
をコンテンツ格納媒体と別に管理する構成を説明する図
である。
【図23】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリ分類の例を説明する図である。
【図24】本発明の情報処理システムにおける簡略化有
効化キーブロック(EKB)の生成過程を説明する図で
ある。
【図25】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)の生成過程を説明する図である。
【図26】本発明の情報処理システムにおける簡略化有
効化キーブロック(EKB)(例1)を説明する図であ
る。
【図27】本発明の情報処理システムにおける簡略化有
効化キーブロック(EKB)(例2)を説明する図であ
る。
【図28】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成について説明する図で
ある。
【図29】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成の詳細について説明す
る図である。
【図30】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成について説明する図で
ある。
【図31】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのリザーブノードに
ついて説明する図である。
【図32】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成での新規カテゴリツリ
ー登録処理シーケンスについて説明する図である。
【図33】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成での新規カテゴリツリ
ーと上位カテゴリツリーの関係について説明する図であ
る。
【図34】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成で用いるサブEKBに
ついて説明する図である。
【図35】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのデバイスリボーク
処理について説明する図である。
【図36】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのデバイスリボーク
処理シーケンスについて説明する図である。
【図37】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのデバイスリボーク
時の更新サブEKBについて説明する図である。
【図38】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのカテゴリツリーリ
ボーク処理について説明する図である。
【図39】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのカテゴリツリーリ
ボーク処理シーケンスについて説明する図である。
【図40】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのリボークカテゴリ
ツリーと上位カテゴリツリーの関係について説明する図
である。
【図41】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのケイパビリテイ設
定について説明する図である。
【図42】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのケイパビリテイ設
定について説明する図である。
【図43】本発明の情報処理システムにおけるキー発行
センター(KDC)の管理するケイパビリティ管理テー
ブル構成を説明する図である。
【図44】本発明の情報処理システムにおけるキー発行
センター(KDC)の管理するケイパビリティ管理テー
ブルに基づくEKB生成処理フロー図である。
【図45】本発明の情報処理システムにおける新規カテ
ゴリツリー登録時のケイパビリティ通知処理を説明する
図である。
【図46】本発明の情報処理システムにおけるカテゴリ
ツリーの構成を説明する図である。
【図47】本発明の情報処理システムにおけるEKBリ
クエスタ、キー発行センター、トップレベル・カテゴリ
・エンティテイ(TLCE)との関係、処理例を説明す
る図である。
【図48】本発明の情報処理システムにおけるEKBリ
クエスタ、キー発行センター、トップレベル・カテゴリ
・エンティテイ(TLCE)のハード構成例を説明する
図である。
【図49】本発明の情報処理システムにおけるデバイス
の保有するデバイスノードキー(DNK)について説明
する図である。
【図50】本発明の情報処理システムにおけるEKBタ
イプ定義リストのデータ構成を説明する図である。
【図51】本発明の情報処理システムにおけるEKBタ
イプ登録処理フローを示す図である。
【図52】本発明の情報処理システムにおけるEKBタ
イプ無効化処理フローを示す図である。
【図53】本発明の情報処理システムにおけるツリー変
更通知処理フローを示す図である。
【図54】本発明の情報処理システムにおけるEKBタ
イプリスト要求処理フローを示す図である。
【図55】本発明の情報処理システムにおけるサブEK
Bの生成処理を説明する図である。
【図56】本発明の情報処理システムにおけるサブEK
Bの生成処理を説明する図である。
【図57】本発明の情報処理システムにおけるサブEK
Bから合成したEKBを生成する処理を説明する図であ
る。
【図58】本発明の情報処理システムにおけるリボーク
デバイスがある場合のサブEKBの生成処理を説明する
図である。
【図59】本発明の情報処理システムにおけるリボーク
デバイスがある場合のサブEKBから合成したEKBを
生成する処理を説明する図である。
【図60】本発明の情報処理システムにおけるサブEK
Bから合成したEKBのデータ構成を説明する図であ
る。
【図61】本発明の情報処理システムにおけるサブEK
Bから合成したEKBのデータ構成を説明する図であ
る。
【図62】本発明の情報処理システムにおけるリボーク
デバイスがある場合のサブEKBから合成したEKBの
データ構成を説明する図である。
【図63】本発明の情報処理システムにおけるデータ配
信型のシステムにおけるリボーク処理を説明する図であ
る。
【図64】本発明の情報処理システムにおける自己記録
型のシステムにおけるリボーク処理を説明する図であ
る。
【符号の説明】
10 コンテンツ配信側 11 インターネット 12 衛星放送 13 電話回線 14 メディア 20 コンテンツ受信側 21 パーソナルコンピュータ(PC) 22 ポータブルデバイス(PD) 23 携帯電話、PDA 24 記録再生器 25 再生専用器 30 メディア 100 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 601 バージョン 602 デプス 603 データポインタ 604 タグポインタ 605 署名ポインタ 606 データ部 607 タグ部 608 署名 1101 記録デバイス 2301 ルートキー 2302 ノードキー 2303 リーフキー 2304 カテゴリノード 2306 サブカテゴリノード 2701 カテゴリツリー 2702 サブルート 2811,2851 サブルート 2812,2852 カテゴリツリー末端ノード 2901,2902 カテゴリツリー 2950 リザーブノード 2970 管理末端ノード 3011,3012,3013 カテゴリツリー 3021,3022,3023 リザーブノード 3201 末端ノード 3202 頂点ノード 3301,3302 末端ノード 3303 新規カテゴリツリー追加末端ノード 3410,3420,3430 カテゴリツリー 3411,3421,3431 サブルート 3432 リボークデバイスノード 3601 末端ノード 3710,3720,3730 カテゴリツリー 3711,3721,3731 サブルート 3901 末端ノード 3902 頂点ノード(サブルートノード) 4001〜4005 カテゴリツリー 4021,4022,4023 カテゴリツリー 4101〜4105 カテゴリツリー 4510 管理エンティテイ 4511 キー発行センター(KDC) 4520 EKBリクエスタ 4530 トップレベル・カテゴリ・エンティテイ(T
LCE) 4540 メディア製造者 4550 デバイス製造者 4551 DNKEデバイス製造者 4552 DNKデバイス製造者 5100 カテゴリツリーA 5120 デバイスノードキー領域 5150 リボークデバイス 5200 カテゴリツリーB 5220 デバイスノードキー領域 5300 ルートツリー 6000 EKB 6110,6120 サブEKB 6111,6121 レングスデータ 6112,6122 カテゴリ識別データ 6200 ヘッダ情報 6300 署名データ 7000 EKB 7100 カテゴリツリーA 7120 リボークデバイス 7200 カテゴリツリーB 8000 EKB 8100 カテゴリツリーA 8120 リボークデバイス 8200 カテゴリツリーB
───────────────────────────────────────────────────── フロントページの続き (72)発明者 大石 丈於 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 石黒 隆二 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 瀧 隆太 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA03 BA07 CA09 CA16 5B082 AA01 GA13 5J104 AA07 AA09 AA13 AA16 AA34 EA05 EA06 EA19 KA02 KA04 LA03 LA06 MA05 NA02 NA03 NA27 NA30 PA05 PA07

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】複数のデバイスをリーフとして構成したツ
    リーのルートからリーフまでのパス上のルート、ノー
    ド、およびリーフに各々キーを対応付けたキーツリーを
    構成し、該キーツリーを構成するパスを選択して選択パ
    ス上の下位キーによる上位キーの暗号化処理データを有
    し、前記選択パスに対応するノードキーセットを利用可
    能なデバイスにおいてのみ復号可能とした有効化キーブ
    ロック(EKB)をデバイスに提供する構成を持つ情報
    処理システムであり、 前記キーツリーは、カテゴリに基づいて区分され、カテ
    ゴリ・エンティテイによって管理されるサブツリーとし
    てのカテゴリツリーを複数有し、 前記有効化キーブロック(EKB)を生成するキー発行
    センター(KDC)は、 EKBタイプ識別子と、EKB処理可能な1以上のカテ
    ゴリツリーの識別データとを対応付けたEKBタイプ定
    義リストを有し、EKB生成要求に含まれるEKBタイ
    プ識別子に基づいてEKBタイプ定義リストからカテゴ
    リツリーの識別データを抽出して抽出された1以上のカ
    テゴリツリーにおいて共通に復号可能なEKBを生成す
    る構成であることを特徴とする情報処理システム。
  2. 【請求項2】前記EKBタイプ定義リストのEKB処理
    可能なカテゴリツリーの識別データは、カテゴリツリー
    を構成するノードの識別子であるノードIDであること
    を特徴とする請求項1に記載の情報処理システム。
  3. 【請求項3】前記EKBタイプ定義リストには、カテゴ
    リツリーに属するデバイスに関する説明を含むことを特
    徴とする請求項1に記載の情報処理システム。
  4. 【請求項4】前記EKBタイプ定義リストは、前記キー
    発行センター(KDC)に対してEKB生成を要求する
    EKBリクエスタが保持または参照可能であり、 EKBリクエスタは、EKBタイプ定義リストに基づい
    てEKBタイプ識別子を選択し、選択されたEKBタイ
    プ識別子を含むEKB生成要求を前記キー発行センター
    (KDC)に対して出力する構成であることを特徴とす
    る請求項1に記載の情報処理システム。
  5. 【請求項5】前記カテゴリ・エンティテイは、自己の管
    理するカテゴリツリーに属するノードまたはリーフに対
    応付けられたキーに基づいて処理可能なEKBとしての
    サブ有効化キーブロック(サブEKB)を生成し、 前記キー発行センター(KDC)は、前記EKBタイプ
    定義リストに基づいて選択されたカテゴリツリーの識別
    データに対応する1以上のカテゴリ・エンティテイの生
    成したサブEKBに基づいて、前記EKBタイプ定義リ
    ストに設定されたカテゴリツリーにおいて共通に処理可
    能なEKBを生成して提供する構成であることを特徴と
    する請求項1に記載の情報処理システム。
  6. 【請求項6】前記キーツリーは、最上段に複数段のルー
    トツリーが構成され、該ルートツリーに直結するトップ
    レベル・カテゴリツリー、該トップレベル・カテゴリツ
    リーの下段に連結されるサブカテゴリツリーによって構
    成され、 前記カテゴリ・エンティテイは、前記トップレベル・カ
    テゴリツリーの管理エンティテイとして該トップレベル
    ・カテゴリツリーおよび該トップレベル・カテゴリツリ
    ーの下段に連なるサブカテゴリツリーの管理を行ない、 前記カテゴリ・エンティテイは、自己の管理するトップ
    レベル・カテゴリツリーおよび該トップレベル・カテゴ
    リツリーの下段に連なるサブカテゴリツリーに属するノ
    ードまたはリーフに対応付けられたキーに基づいて処理
    可能なEKBとしてのサブ有効化キーブロック(サブE
    KB)を生成し、 前記キー発行センター(KDC)は、前記EKBタイプ
    定義リストに基づいて選択されたカテゴリツリーの識別
    データに対応する1以上のカテゴリ・エンティテイの生
    成したサブEKBに基づいて、前記EKBタイプ定義リ
    ストに設定されたカテゴリツリーにおいて共通に処理可
    能なEKBを生成して提供する構成であることを特徴と
    する請求項1に記載の情報処理システム。
  7. 【請求項7】前記キー発行センター(KDC)は、 前記EKBタイプ定義リストに対するEKBタイプ識別
    子の新規登録処理において、登録予定のEKBタイプの
    処理可能なカテゴリツリーとして選択された1以上のカ
    テゴリツリーを管理するすべてのカテゴリ・エンティテ
    イの承認を条件として登録を行なう構成であることを特
    徴とする請求項1に記載の情報処理システム。
  8. 【請求項8】前記キー発行センター(KDC)は、 前記EKBタイプ定義リストに登録されたEKBタイプ
    識別子の無効化処理において、無効化予定のEKBタイ
    プの処理可能なカテゴリツリーとして選択された1以上
    のカテゴリツリーを管理する少なくとも1つのカテゴリ
    ・エンティテイの無効化要求を条件として無効化処理を
    行なう構成であることを特徴とする請求項1に記載の情
    報処理システム。
  9. 【請求項9】前記キー発行センター(KDC)は、 前記キー発行センター(KDC)に対してEKBの生成
    を要求するEKBリクエスタまたはカテゴリ・エンティ
    テイからのEKBタイプ定義リスト要求に応じて最新の
    EKBタイプ定義リストをリスト要求元に対して送信す
    る構成を有することを特徴とする請求項1に記載の情報
    処理システム。
  10. 【請求項10】前記カテゴリ・エンティテイは、該カテ
    ゴリ・エンティテイの管理下のカテゴリツリーの変更情
    報を前記キー発行センター(KDC)に通知し、 前記キー発行センター(KDC)は、カテゴリ・エンテ
    ィテイからのツリー変更通知に基づいて、前記EKBタ
    イプ定義リストの必要な更新処理を実行するとともに、
    更新情報をEKBリクエスタおよびカテゴリ・エンティ
    テイに対して通知する処理を実行する構成を有すること
    を特徴とする請求項1に記載の情報処理システム。
  11. 【請求項11】カテゴリに基づいて区分されたサブツリ
    ーとしてのカテゴリツリーにより構成され、複数のデバ
    イスをリーフとして構成したツリーのルートからリーフ
    までのパス上のルート、ノード、およびリーフに各々キ
    ーを対応付けたキーツリーを構成し、該キーツリーを構
    成するパスを選択して選択パス上の下位キーによる上位
    キーの暗号化処理データを有し、前記選択パスに対応す
    るノードキーセットを利用可能なデバイスにおいてのみ
    復号可能とした有効化キーブロック(EKB)をデバイ
    スに提供するシステムにおいてEKBの生成を行なうキ
    ー発行センターを構成するEKB発行情報処理装置であ
    り、 前記EKB発行情報処理装置は、 EKBタイプ識別子と、EKB処理可能なカテゴリツリ
    ーの識別データとを対応付けたEKBタイプ定義リスト
    を記憶手段に格納し、 EKBリクエスタからのEKB生成要求を受信し、該受
    信EKB生成要求に含まれるEKBタイプ識別子に基づ
    いて、前記EKBタイプ定義リストからカテゴリツリー
    の識別データを抽出し、抽出カテゴリツリーにおいて共
    通に復号処理可能なEKBの生成処理を実行する構成を
    有することを特徴とするEKB発行情報処理装置。
  12. 【請求項12】カテゴリに基づいて区分されたサブツリ
    ーとしてのカテゴリツリーにより構成され、複数のデバ
    イスをリーフとして構成したツリーのルートからリーフ
    までのパス上のルート、ノード、およびリーフに各々キ
    ーを対応付けたキーツリーを構成し、該キーツリーを構
    成するパスを選択して選択パス上の下位キーによる上位
    キーの暗号化処理データを有し、前記選択パスに対応す
    るノードキーセットを利用可能なデバイスにおいてのみ
    復号可能とした有効化キーブロック(EKB)をデバイ
    スに提供するシステムにおいてEKBの生成要求を行な
    うEKBリクエスタを構成するEKB要求情報処理装置
    であり、 前記EKB要求情報処理装置は、 EKBタイプ識別子と、EKB処理可能なカテゴリツリ
    ーの識別データとを対応付けたEKBタイプ定義リスト
    を記憶手段に格納し、 前記EKBタイプ定義リスト中のEKBタイプ識別子を
    含むEKB生成要求データを生成してEKB発行要求を
    出力する構成を有することを特徴とするEKB要求情報
    処理装置。
  13. 【請求項13】カテゴリに基づいて区分されたサブツリ
    ーとしてのカテゴリツリーにより構成され、複数のデバ
    イスをリーフとして構成したツリーのルートからリーフ
    までのパス上のルート、ノード、およびリーフに各々キ
    ーを対応付けたキーツリーを構成し、該キーツリーを構
    成するパスを選択して選択パス上の下位キーによる上位
    キーの暗号化処理データを有し、前記選択パスに対応す
    るノードキーセットを利用可能なデバイスにおいてのみ
    復号可能とした有効化キーブロック(EKB)をデバイ
    スに提供するシステムにおいてカテゴリツリー管理を実
    行するカテゴリツリー管理情報処理装置であり、 管理下のカテゴリツリーに属するノードまたはリーフに
    対応して設定されるキーに基づいて処理可能なEKBと
    してのサブ有効化キーブロック(サブEKB)の生成処
    理を実行してキー発行センター(KDC)に対して出力
    する構成を有することを特徴とするカテゴリツリー管理
    情報処理装置。
  14. 【請求項14】カテゴリに基づいて区分されたサブツリ
    ーとしてのカテゴリツリーにより構成され、複数のデバ
    イスをリーフとして構成したツリーのルートからリーフ
    までのパス上のルート、ノード、およびリーフに各々キ
    ーを対応付けたキーツリーを構成し、該キーツリーを構
    成するパスを選択して選択パス上の下位キーによる上位
    キーの暗号化処理データを有し、前記選択パスに対応す
    るノードキーセットを利用可能なデバイスにおいてのみ
    復号可能とした有効化キーブロック(EKB)に設定さ
    れたEKBタイプ識別子とEKB処理可能なカテゴリツ
    リーの識別データとを対応付けたEKBタイプ定義リス
    トを記録したことを特徴とする情報記録媒体。
  15. 【請求項15】前記EKBタイプ定義リストのEKB処
    理可能なカテゴリツリーの識別データは、カテゴリツリ
    ーのノードの識別子であるノードIDであることを特徴
    とする請求項14に記載の情報記録媒体。
  16. 【請求項16】前記EKBタイプ定義リストには、カテ
    ゴリツリーに属するデバイスに関する説明を含む構成で
    あることを特徴とする請求項14に記載の情報記録媒
    体。
  17. 【請求項17】カテゴリに基づいて区分され、カテゴリ
    ・エンティテイによって管理されるサブツリーとしての
    カテゴリツリーにより構成され、複数のデバイスをリー
    フとして構成したツリーのルートからリーフまでのパス
    上のルート、ノード、およびリーフに各々キーを対応付
    けたキーツリーを構成し、該キーツリーを構成するパス
    を選択して選択パス上の下位キーによる上位キーの暗号
    化処理データを有し、前記選択パスに対応するノードキ
    ーセットを利用可能なデバイスにおいてのみ復号可能と
    した有効化キーブロック(EKB)をデバイスに提供す
    る構成を持つシステムにおける情報処理方法であり、 前記有効化キーブロック(EKB)を生成するキー発行
    センター(KDC)は、 EKBタイプ識別子と、EKB処理可能な1以上のカテ
    ゴリツリーの識別データとを対応付けたEKBタイプ定
    義リストを有し、EKB生成要求に含まれるEKBタイ
    プ識別子に基づいてEKBタイプ定義リストからカテゴ
    リツリーの識別データを抽出して抽出された1以上のカ
    テゴリツリーにおいて共通に復号可能なEKBを生成す
    ることを特徴とする情報処理方法。
  18. 【請求項18】前記EKBタイプ定義リストのEKB処
    理可能なカテゴリツリーの識別データは、カテゴリツリ
    ーを構成するノードの識別子であるノードIDであるこ
    とを特徴とする請求項17に記載の情報処理方法。
  19. 【請求項19】前記EKBタイプ定義リストには、カテ
    ゴリツリーに属するデバイスに関する説明を含むことを
    特徴とする請求項17に記載の情報処理方法。
  20. 【請求項20】前記EKBタイプ定義リストは、前記キ
    ー発行センター(KDC)に対してEKB生成を要求す
    るEKBリクエスタが保持または参照可能であり、 EKBリクエスタは、EKBタイプ定義リストに基づい
    てEKBタイプ識別子を選択し、選択されたEKBタイ
    プ識別子を含むEKB生成要求を前記キー発行センター
    (KDC)に対して出力することを特徴とする請求項1
    7に記載の情報処理方法。
  21. 【請求項21】前記カテゴリ・エンティテイは、自己の
    管理するカテゴリツリーに属するノードまたはリーフに
    対応付けられたキーに基づいて処理可能なEKBとして
    のサブ有効化キーブロック(サブEKB)を生成し、 前記キー発行センター(KDC)は、前記EKBタイプ
    定義リストに基づいて選択されたカテゴリツリーの識別
    データに対応する1以上のカテゴリ・エンティテイの生
    成したサブEKBに基づいて、前記EKBタイプ定義リ
    ストに設定されたカテゴリツリーにおいて共通に処理可
    能なEKBを生成して提供することを特徴とする請求項
    17に記載の情報処理方法。
  22. 【請求項22】前記キーツリーは、最上段に複数段のル
    ートツリーが構成され、該ルートツリーに直結するトッ
    プレベル・カテゴリツリー、該トップレベル・カテゴリ
    ツリーの下段に連結されるサブカテゴリツリーによって
    構成され、 前記カテゴリ・エンティテイは、前記トップレベル・カ
    テゴリツリーの管理エンティテイとして該トップレベル
    ・カテゴリツリーおよび該トップレベル・カテゴリツリ
    ーの下段に連なるサブカテゴリツリーの管理を行ない、 前記カテゴリ・エンティテイは、自己の管理するトップ
    レベル・カテゴリツリーおよび該トップレベル・カテゴ
    リツリーの下段に連なるサブカテゴリツリーに属するノ
    ードまたはリーフに対応付けられたキーに基づいて処理
    可能なEKBとしてのサブ有効化キーブロック(サブE
    KB)を生成し、 前記キー発行センター(KDC)は、前記EKBタイプ
    定義リストに基づいて選択されたカテゴリツリーの識別
    データに対応する1以上のカテゴリ・エンティテイの生
    成したサブEKBに基づいて、前記EKBタイプ定義リ
    ストに設定されたカテゴリツリーにおいて共通に処理可
    能なEKBを生成して提供することを特徴とする請求項
    17に記載の情報処理方法。
  23. 【請求項23】前記キー発行センター(KDC)は、 前記EKBタイプ定義リストに対するEKBタイプ識別
    子の新規登録処理において、登録予定のEKBタイプの
    処理可能なカテゴリツリーとして選択された1以上のカ
    テゴリツリーを管理するすべてのカテゴリ・エンティテ
    イの承認を条件として登録を行なうことを特徴とする請
    求項17に記載の情報処理方法。
  24. 【請求項24】前記キー発行センター(KDC)は、 前記EKBタイプ定義リストに登録されたEKBタイプ
    識別子の無効化処理において、無効化予定のEKBタイ
    プの処理可能なカテゴリツリーとして選択された1以上
    のカテゴリツリーを管理する少なくとも1つのカテゴリ
    ・エンティテイの無効化要求を条件として無効化処理を
    行なう構成であることを特徴とする請求項17に記載の
    情報処理方法。
  25. 【請求項25】前記キー発行センター(KDC)は、 前記キー発行センター(KDC)に対してEKBの生成
    を要求するEKBリクエスタまたはカテゴリ・エンティ
    テイからのEKBタイプ定義リスト要求に応じて最新の
    EKBタイプ定義リストをリスト要求元に対して送信す
    ることを特徴とする請求項17に記載の情報処理方法。
  26. 【請求項26】前記カテゴリ・エンティテイは、該カテ
    ゴリ・エンティテイの管理下のカテゴリツリーの変更情
    報を前記キー発行センター(KDC)に通知し、 前記キー発行センター(KDC)は、カテゴリ・エンテ
    ィテイからのツリー変更通知に基づいて、前記EKBタ
    イプ定義リストの必要な更新処理を実行するとともに、
    更新情報をEKBリクエスタおよびカテゴリ・エンティ
    テイに対して通知する処理を実行することを特徴とする
    請求項17に記載の情報処理方法。
  27. 【請求項27】カテゴリに基づいて区分されたサブツリ
    ーとしてのカテゴリツリーにより構成され、複数のデバ
    イスをリーフとして構成したツリーのルートからリーフ
    までのパス上のルート、ノード、およびリーフに各々キ
    ーを対応付けたキーツリーを構成し、該キーツリーを構
    成するパスを選択して選択パス上の下位キーによる上位
    キーの暗号化処理データを有し、前記選択パスに対応す
    るノードキーセットを利用可能なデバイスにおいてのみ
    復号可能とした有効化キーブロック(EKB)をデバイ
    スに提供する構成を持つシステムにおける情報処理をコ
    ンピュータ・システム上で実行せしめるコンピュータ・
    プログラムを記録したプログラム記録媒体であって、前
    記コンピュータ・プログラムは、 EKB生成要求に含まれるEKBタイプ識別子に基づい
    て、EKBタイプ識別子と、EKB処理可能な1以上の
    カテゴリツリーの識別データとを対応付けたEKBタイ
    プ定義リストからカテゴリツリーの識別データを抽出す
    るステップと、 抽出した1以上のカテゴリツリーにおいて共通に復号可
    能なEKBを生成するステップと、 を有することを特徴とするプログラム記録媒体。
JP2000395105A 2000-12-26 2000-12-26 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体 Expired - Fee Related JP4078802B2 (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP2000395105A JP4078802B2 (ja) 2000-12-26 2000-12-26 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
EP01272279A EP1253738B1 (en) 2000-12-26 2001-12-21 Information processing system and method
PCT/JP2001/011235 WO2002052779A1 (fr) 2000-12-26 2001-12-21 Systeme et procede de traitement d'informations
AT01272279T ATE373357T1 (de) 2000-12-26 2001-12-21 Verfahren und vorrichtung zur informationsverarbeitung
CNB018086594A CN1203639C (zh) 2000-12-26 2001-12-21 信息处理系统及方法
KR1020027011168A KR100859623B1 (ko) 2000-12-26 2001-12-21 정보 처리 시스템 및 방법
DE60130430T DE60130430T2 (de) 2000-12-26 2001-12-21 Verfahren und vorrichtung zur informationsverarbeitung
US10/204,514 US6911974B2 (en) 2000-12-26 2001-12-21 Information processing system and method
HK03109356A HK1058588A1 (en) 2000-12-26 2003-12-23 Information processing system and method.
US11/132,664 US7405731B2 (en) 2000-12-26 2005-05-19 Information processing system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000395105A JP4078802B2 (ja) 2000-12-26 2000-12-26 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体

Publications (2)

Publication Number Publication Date
JP2002198948A true JP2002198948A (ja) 2002-07-12
JP4078802B2 JP4078802B2 (ja) 2008-04-23

Family

ID=18860622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000395105A Expired - Fee Related JP4078802B2 (ja) 2000-12-26 2000-12-26 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体

Country Status (9)

Country Link
US (2) US6911974B2 (ja)
EP (1) EP1253738B1 (ja)
JP (1) JP4078802B2 (ja)
KR (1) KR100859623B1 (ja)
CN (1) CN1203639C (ja)
AT (1) ATE373357T1 (ja)
DE (1) DE60130430T2 (ja)
HK (1) HK1058588A1 (ja)
WO (1) WO2002052779A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006001161A1 (ja) * 2004-06-28 2006-01-05 Kabushiki Kaisha Toshiba 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2007537656A (ja) * 2004-05-12 2007-12-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 安全なブロードキャストのための鍵管理メッセージ
JP2008022122A (ja) * 2006-07-11 2008-01-31 Kddi Corp 鍵管理システム、鍵管理方法およびプログラム

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
FR2825869B1 (fr) * 2001-06-08 2003-10-03 France Telecom Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
GB0119070D0 (en) * 2001-08-06 2001-09-26 Ibm Method and apparatus for managing a loop network
US20060259607A1 (en) * 2001-09-13 2006-11-16 Network Foundation Technologies, Llc System and method for distributing data over a computer network
WO2003034425A1 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
MXPA04003933A (es) * 2001-10-26 2004-06-18 Matsushita Electric Ind Co Ltd Aparato de adminstracion de codigo.
US7340603B2 (en) 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
US7152166B2 (en) * 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP4619788B2 (ja) * 2002-10-11 2011-01-26 パナソニック株式会社 Wlan相互接続における識別情報の保護方法
US7296158B2 (en) * 2002-11-08 2007-11-13 Palo Alto Research Center Incorporated Methods, apparatus, and program products for inferring service usage
EP1593229B1 (en) * 2003-01-15 2010-10-13 Panasonic Corporation Content protection system, terminal appparatus, terminal apparatus method and recording medium
JP3823925B2 (ja) 2003-02-05 2006-09-20 ソニー株式会社 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
US7299493B1 (en) * 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US8312110B2 (en) * 2004-03-12 2012-11-13 Kanata Limited Content manipulation using hierarchical address translations across a network
JP4313703B2 (ja) * 2004-03-12 2009-08-12 彼方株式会社 情報処理装置、システム、方法及びプログラム
US7873685B2 (en) * 2004-05-13 2011-01-18 Pixar System and method for flexible path handling
US7552476B2 (en) * 2004-06-25 2009-06-23 Canon Kabushiki Kaisha Security against replay attacks of messages
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
CN1728262A (zh) * 2004-07-29 2006-02-01 皇家飞利浦电子股份有限公司 一种用于通过网络提供加密内容并且对该内容进行解密的系统,设备和方法
US7802096B1 (en) * 2004-10-19 2010-09-21 Cisco Technology, Inc. Fallback key retrieval
US7814317B1 (en) * 2004-10-19 2010-10-12 Cisco Technology, Inc. Multiple password documents
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
EP1909603B1 (en) * 2005-04-29 2009-10-21 Philip Morris Products S.A. Tobacco pouch product
JP2007034835A (ja) * 2005-07-28 2007-02-08 Toshiba Corp Icカード、受信装置、端末リスト生成装置及び端末認証方法
US8145917B2 (en) * 2005-12-30 2012-03-27 Nokia Corporation Security bootstrapping for distributed architecture devices
KR20070104130A (ko) * 2006-04-21 2007-10-25 삼성전자주식회사 컨텐츠 목록 표시 방법 및 장치
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8688584B2 (en) * 2007-03-01 2014-04-01 Wms Gaming Inc. Electronic gaming machine security for software stored in nonvolatile media
US10242163B2 (en) * 2008-11-19 2019-03-26 Adobe Systems Incorporated Access to protected content based on license hierarchy
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US20120284534A1 (en) * 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
CN102611558B (zh) * 2012-04-27 2014-12-17 西安电子科技大学 基于幻方的多人共管电子账户密钥分配和身份认证方法
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
CN105393257B (zh) * 2014-05-07 2018-09-21 华为终端(东莞)有限公司 一种数据加密方法及加密装置
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11303632B1 (en) * 2018-06-08 2022-04-12 Wells Fargo Bank, N.A. Two-way authentication system and method
WO2022039924A1 (en) * 2020-08-19 2022-02-24 Sn2N, Llc Secure communication among known users
CN114521260A (zh) * 2020-08-27 2022-05-20 华为技术有限公司 在不可信存储系统中进行数据去重和压缩的方法和系统
US11558185B2 (en) 2021-03-19 2023-01-17 Raytheon Bbn Technologies Corp. Stream-based key management
US11804949B2 (en) * 2021-03-19 2023-10-31 Raytheon Bbn Technologies Corp. Subscriber revocation in a publish-subscribe network using attribute-based encryption

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736296A (en) * 1983-12-26 1988-04-05 Hitachi, Ltd. Method and apparatus of intelligent guidance in natural language
US4914590A (en) * 1988-05-18 1990-04-03 Emhart Industries, Inc. Natural language understanding system
US5282265A (en) * 1988-10-04 1994-01-25 Canon Kabushiki Kaisha Knowledge information processing system
US5748736A (en) 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JPH11187013A (ja) 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
SE523293C2 (sv) 1999-11-03 2004-04-06 Ericsson Telefon Ab L M Multibandantenn
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007537656A (ja) * 2004-05-12 2007-12-20 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 安全なブロードキャストのための鍵管理メッセージ
JP4664358B2 (ja) * 2004-05-12 2011-04-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 安全なブロードキャストのための鍵管理メッセージ
WO2006001161A1 (ja) * 2004-06-28 2006-01-05 Kabushiki Kaisha Toshiba 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2008022122A (ja) * 2006-07-11 2008-01-31 Kddi Corp 鍵管理システム、鍵管理方法およびプログラム

Also Published As

Publication number Publication date
US6911974B2 (en) 2005-06-28
US20030140227A1 (en) 2003-07-24
WO2002052779A1 (fr) 2002-07-04
EP1253738A1 (en) 2002-10-30
EP1253738B1 (en) 2007-09-12
ATE373357T1 (de) 2007-09-15
KR100859623B1 (ko) 2008-09-23
JP4078802B2 (ja) 2008-04-23
KR20030019316A (ko) 2003-03-06
CN1426643A (zh) 2003-06-25
DE60130430T2 (de) 2008-06-12
EP1253738A4 (en) 2005-02-02
US7405731B2 (en) 2008-07-29
US20050228809A1 (en) 2005-10-13
CN1203639C (zh) 2005-05-25
DE60130430D1 (de) 2007-10-25
HK1058588A1 (en) 2004-05-21

Similar Documents

Publication Publication Date Title
JP4710132B2 (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4581246B2 (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4078802B2 (ja) 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
KR100840823B1 (ko) 암호 키 블록을 이용한 정보 처리 시스템 및 방법
JP4023083B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001358707A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
WO2001078298A1 (fr) Systeme et procede de traitement d'informations
JP4120135B2 (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4806847B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
JP3988385B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
JP2010288291A (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees