JP2002198951A - System and method for processing information, and information recording medium and program recording medium - Google Patents

System and method for processing information, and information recording medium and program recording medium

Info

Publication number
JP2002198951A
JP2002198951A JP2000396097A JP2000396097A JP2002198951A JP 2002198951 A JP2002198951 A JP 2002198951A JP 2000396097 A JP2000396097 A JP 2000396097A JP 2000396097 A JP2000396097 A JP 2000396097A JP 2002198951 A JP2002198951 A JP 2002198951A
Authority
JP
Japan
Prior art keywords
key
ekb
tree
node
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000396097A
Other languages
Japanese (ja)
Other versions
JP2002198951A5 (en
JP4806847B2 (en
Inventor
Tomoyuki Asano
智之 浅野
Yoshitomo Osawa
義知 大澤
Takeo Oishi
丈於 大石
Ryuji Ishiguro
隆二 石黒
Ryuta Taki
隆太 瀧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000396097A priority Critical patent/JP4806847B2/en
Publication of JP2002198951A publication Critical patent/JP2002198951A/en
Publication of JP2002198951A5 publication Critical patent/JP2002198951A5/ja
Application granted granted Critical
Publication of JP4806847B2 publication Critical patent/JP4806847B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To realize a system and a method for processing information, which can execute an effective processing using an effective key block(EKB) using a categorized key structure. SOLUTION: This system comprises a configuration, which provides a device with an EKB that is generated from encrypted data of an upper key by a lower key of a key tree which has a plurality of sub trees categorized and managed by category entity, where a synthesized EKB of sub EKBs capable of decryption is configured at each sub tree set as a part tree of the key tree, so as for each of data in the synthesized EKB to be stored in a fixed length data field, and thus decryption can be executed at each device even if the sub EKBs are synthesized by any of various algorithms.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報処理システ
ム、情報処理方法、および情報記録媒体、並びにプログ
ラム記録媒体に関し、特に、コンテンツなど各種データ
を特定の正当なユーザに提供する暗号処理を伴う配信シ
ステムおよび方法に関する。特に、木(ツリー)構造の
階層的鍵配信方式を用い、配信デバイスに応じて生成し
たキーブロックを用いて、例えばコンテンツの暗号化キ
ーとしてのコンテンツキー配信、あるいはその他各種の
安全性を保持することを可能とする情報処理システム、
情報処理方法、および情報記録媒体、並びにプログラム
記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing system, an information processing method, an information recording medium, and a program recording medium, and more particularly, to a distribution accompanied by an encryption process for providing various data such as contents to a specific authorized user. Systems and methods. In particular, by using a hierarchical key distribution system having a tree structure and using a key block generated according to a distribution device, for example, content key distribution as an encryption key of content, or other various security is maintained. Information processing system that enables
The present invention relates to an information processing method, an information recording medium, and a program recording medium.

【0002】[0002]

【従来の技術】昨今、ゲームプログラム、音声データ、
画像データ等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト等のネットワーク、あるいはDVD、CD等の流通可
能な記憶媒体を介しての流通が盛んになってきている。
これらの流通コンテンツは、ユーザの所有するPC(Pe
rsonal Computer)、ゲーム機器によってデータ受信、
あるいは記憶媒体の装着がなされて再生されたり、ある
いはPC等に付属する記録再生機器内の記録デバイス、
例えばメモリカード、ハードディスク等に格納されて、
格納媒体からの新たな再生により利用される。
2. Description of the Related Art Recently, game programs, audio data,
2. Description of the Related Art Various software data such as image data (hereinafter, referred to as "Content") have been actively distributed through networks such as the Internet, or via circulating storage media such as DVDs and CDs. I have.
These distribution contents are stored in the PC (Pe
rsonal Computer), receiving data by game machine,
Alternatively, a storage medium is loaded and played back, or a recording device in a recording / playback device attached to a PC or the like,
For example, stored on a memory card, hard disk, etc.
It is used by new reproduction from the storage medium.

【0003】ビデオゲーム機器、PC等の情報機器に
は、流通コンテンツをネットワークから受信するため、
あるいはDVD、CD等にアクセスするためのインタフ
ェースを有し、さらにコンテンツの再生に必要となる制
御手段、プログラム、データのメモリ領域として使用さ
れるRAM、ROM等を有する。
Information devices such as video game machines and PCs receive distribution contents from a network.
Alternatively, it has an interface for accessing a DVD, a CD, and the like, and further has a control unit, a program, and a RAM, a ROM, and the like used as a memory area for data necessary for reproducing the content.

【0004】音楽データ、画像データ、あるいはプログ
ラム等の様々なコンテンツは、再生機器として利用され
るゲーム機器、PC等の情報機器本体からのユーザ指
示、あるいは接続された入力手段を介したユーザの指示
により記憶媒体から呼び出され、情報機器本体、あるい
は接続されたディスプレイ、スピーカ等を通じて再生さ
れる。
[0004] Various contents such as music data, image data, and programs are transmitted from a game device used as a reproduction device, a user instruction from an information device main body such as a PC, or a user instruction through a connected input means. Is called from a storage medium, and is played back through the information device main body or a connected display, speaker, or the like.

【0005】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
[0005] Many software contents such as game programs, music data, image data and the like generally have distribution rights and the like owned by their creators and sellers. Therefore, when distributing these contents, certain usage restrictions, that is, only authorized users are allowed to use the software, and unauthorized duplication is not performed, that is, security is taken into consideration. It is common to adopt a configuration as described above.

【0006】ユーザに対する利用制限を実現する1つの
手法が、配布コンテンツの暗号化処理である。すなわ
ち、例えばインターネット等を介して暗号化された音声
データ、画像データ、ゲームプログラム等の各種コンテ
ンツを配布するとともに、正規ユーザであると確認され
た者に対してのみ、配布された暗号化コンテンツを復号
する手段、すなわち復号鍵を付与する構成である。
[0006] One method of realizing the use restriction for the user is an encryption process of the distributed content. That is, for example, various contents such as encrypted audio data, image data, and game programs are distributed via the Internet or the like, and the distributed encrypted contents are distributed only to those who are confirmed to be authorized users. This is a means for decrypting, that is, providing a decryption key.

【0007】暗号化データは、所定の手続きによる復号
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
[0007] The encrypted data can be returned to usable decrypted data (plaintext) by a decryption process according to a predetermined procedure. Data encryption and decryption methods using an encryption key for such information encryption processing and a decryption key for decryption processing are well known in the art.

【0008】暗号化鍵と復号化鍵を用いるデータ暗号化
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる共通鍵暗号化方式と呼ばれている方式
がある。共通鍵暗号化方式は、データの暗号化処理に用
いる暗号化鍵とデータの復号化に用いる復号化鍵を共通
のものとして、正規のユーザにこれら暗号化処理、復号
化に用いる共通鍵を付与して、鍵を持たない不正ユーザ
によるデータアクセスを排除するものである。この方式
の代表的な方式にDES(データ暗号標準:Deta encry
ption standard)がある。
There are various types of data encryption / decryption methods using an encryption key and a decryption key. One example is a so-called common key encryption method. In the common key encryption method, an encryption key used for data encryption processing and a decryption key used for data decryption are shared, and a common user used for these encryption processing and decryption is assigned to a regular user. Thus, data access by an unauthorized user without a key is eliminated. DES (Data Encryption Standard: Data encry
ption standard).

【0009】上述の暗号化処理、復号化に用いられる暗
号化鍵、復号化鍵は、例えばあるパスワード等に基づい
てハッシュ関数等の一方向性関数を適用して得ることが
できる。一方向性関数とは、その出力から逆に入力を求
めるのは非常に困難となる関数である。例えばユーザが
決めたパスワードを入力として一方向性関数を適用し
て、その出力に基づいて暗号化鍵、復号化鍵を生成する
ものである。このようにして得られた暗号化鍵、復号化
鍵から、逆にそのオリジナルのデータであるパスワード
を求めることは実質上不可能となる。
The encryption key and the decryption key used for the above-mentioned encryption processing and decryption can be obtained by applying a one-way function such as a hash function based on a certain password or the like. A one-way function is a function that makes it very difficult to obtain an input from its output. For example, a one-way function is applied with a password determined by the user as an input, and an encryption key and a decryption key are generated based on the output. Conversely, it is practically impossible to obtain a password as the original data from the encryption key and the decryption key obtained in this way.

【0010】また、暗号化するときに使用する暗号化鍵
による処理と、復号するときに使用する復号化鍵の処理
とを異なるアルゴリズムとした方式がいわゆる公開鍵暗
号化方式と呼ばれる方式である。公開鍵暗号化方式は、
不特定のユーザが使用可能な公開鍵を使用する方法であ
り、特定個人に対する暗号化文書を、その特定個人が発
行した公開鍵を用いて暗号化処理を行なう。公開鍵によ
って暗号化された文書は、その暗号化処理に使用された
公開鍵に対応する秘密鍵によってのみ復号処理が可能と
なる。秘密鍵は、公開鍵を発行した個人のみが所有する
ので、その公開鍵によって暗号化された文書は秘密鍵を
持つ個人のみが復号することができる。公開鍵暗号化方
式の代表的なものにはRSA(Rivest-Shamir-Adlema
n)暗号がある。このような暗号化方式を利用すること
により、暗号化コンテンツを正規ユーザに対してのみ復
号可能とするシステムが可能となる。
[0010] A method called a public key encryption method is a method in which processing using an encryption key used for encryption and processing for a decryption key used for decryption are different algorithms. Public key encryption is
This is a method using a public key that can be used by an unspecified user, and encrypts an encrypted document for a specific individual using a public key issued by the specific individual. A document encrypted with a public key can be decrypted only with a private key corresponding to the public key used for the encryption processing. Since the private key is owned only by the individual who issued the public key, a document encrypted with the public key can be decrypted only by the individual having the private key. A typical public key encryption method is RSA (Rivest-Shamir-Adlema).
n) There is a cipher. By using such an encryption method, a system that enables encrypted content to be decrypted only for authorized users is possible.

【0011】[0011]

【発明が解決しようとする課題】上記のようなコンテン
ツ配信システムでは、コンテンツを暗号化してユーザに
ネットワーク、あるいはDVD、CD等の記録媒体に格
納して提供し、暗号化コンテンツを復号するコンテンツ
キーを正当なユーザにのみ提供する構成が多く採用され
ている。コンテンツキー自体の不正なコピー等を防ぐた
め、コンテンツキーを暗号化して正当なユーザに提供
し、正当なユーザのみが有する復号キーを用いて暗号化
コンテンツキーを復号してコンテンツキーを使用可能と
する構成が提案されている。
In such a content distribution system as described above, a content key for encrypting the content, providing the user with the content stored in a network or a recording medium such as a DVD or a CD, and decrypting the encrypted content is provided. Is provided in many cases only to authorized users. In order to prevent unauthorized copying of the content key itself, the content key is encrypted and provided to authorized users, and the content key can be used by decrypting the encrypted content key using the decryption key possessed only by the authorized user. A configuration has been proposed.

【0012】正当なユーザであるか否かの判定は、一般
には、例えばコンテンツの送信者であるコンテンツプロ
バイダとユーザデバイス間において、コンテンツ、ある
いはコンテンツキーの配信前に認証処理を実行すること
によって可能となる。一般的な認証処理においては、相
手の確認を行なうとともに、その通信でのみ有効なセッ
ションキーを生成して、認証が成立した場合に、生成し
たセッションキーを用いてデータ、例えばコンテンツあ
るいはコンテンツキーを暗号化して通信を行なう。認証
方式には、共通鍵暗号方式を用いた相互認証と、公開鍵
方式を使用した認証方式があるが、共通鍵を使った認証
においては、システムワイドで共通な鍵が必要になり、
更新処理等の際に不便である。また、公開鍵方式におい
ては、計算負荷が大きくまた必要なメモリ量も大きくな
り、各デバイスにこのような処理手段を設けることは望
ましい構成とはいえない。
[0012] It is generally possible to determine whether a user is a legitimate user, for example, by executing an authentication process between the content provider, which is the sender of the content, and the user device before distributing the content or the content key. Becomes In a general authentication process, a party key is confirmed and a session key valid only for the communication is generated. When the authentication is established, data such as content or a content key is generated using the generated session key. Communication is performed with encryption. Authentication methods include mutual authentication using a common key encryption method and authentication methods using a public key method, but authentication using a common key requires a system-wide common key.
This is inconvenient for updating and the like. Further, in the public key method, the calculation load is large and the required memory amount is also large, and it is not a desirable configuration to provide such a processing means in each device.

【0013】本発明では、上述のようなデータの送信
者、受信者間の相互認証処理に頼ることなく、正当なユ
ーザに対してのみ、安全にデータを送信することを可能
とするとともに、階層的鍵配信ツリーをカテゴリ単位と
したサブツリー、すなわちカテゴリツリーを形成し、複
数のカテゴリツリー内で適用(復号処理)可能な暗号化
キーブロックを使用する構成を提案する。
According to the present invention, it is possible to safely transmit data only to a legitimate user without relying on the mutual authentication processing between the data sender and the data receiver as described above. We propose a configuration that forms a subtree in which the key distribution tree is a category unit, that is, a category tree, and uses an encryption key block that can be applied (decryption processing) in a plurality of category trees.

【0014】さらに、1以上の選択されたカテゴリツリ
ーにおいて復号可能な暗号化鍵データブロックである有
効化キーブロック(EKB)を生成して各カテゴリツリ
ーに属するデバイスにおいて共通に使用可能とするとと
もに、どのカテゴリツリーで処理可能、すなわち復号可
能であるかを示すEKBタイプ定義リストを使用するこ
とにより、EKB生成、管理処理の効率化を可能とした
情報処理システム、情報処理方法、および情報記録媒
体、並びにプログラム記録媒体を提供することを目的と
する。
Further, an activation key block (EKB), which is an encryption key data block that can be decrypted in one or more selected category trees, is generated so that it can be commonly used in devices belonging to each category tree. An information processing system, an information processing method, and an information recording medium that enable the efficiency of EKB generation and management processing by using an EKB type definition list indicating which category tree can be processed, that is, can be decoded. And a program recording medium.

【0015】さらに、有効化キーブロック(EKB)の
生成において、キーツリーの部分ツリーとして設定され
るサブツリーの各々において復号処理可能なサブ有効化
キーブロック(サブEKB)の合成EKBを構成し、合
成EKB内のキー・データの各々を固定長のデータフィ
ールド内に格納する構成とし、様々なアルゴリズムによ
るサブEKBを合成した場合でも各デバイスにおいて復
号可能なEKBとして提供する構成とした情報処理シス
テム、情報処理方法、および情報記録媒体、並びにプロ
グラム記録媒体を提供することを目的とする。
Further, in the generation of the activation key block (EKB), a composite EKB of a sub-activation key block (sub-EKB) that can be decrypted in each of the sub-trees set as a partial tree of the key tree is constructed and synthesized. An information processing system and a configuration in which each of the key data in the EKB is stored in a fixed-length data field and provided as an EKB that can be decrypted in each device even when sub-EKBs are synthesized by various algorithms. It is an object to provide a processing method, an information recording medium, and a program recording medium.

【0016】[0016]

【課題を解決するための手段】本発明の第1の側面は、
複数のデバイスをリーフとして構成したツリーのルート
からリーフまでのパス上のルート、ノード、およびリー
フに各々キーを対応付けたキーツリーを構成し、該キー
ツリーを構成するパスを選択して選択パス上の下位キー
による上位キーの暗号化処理データを有し、前記選択パ
スに対応するノードキーセットを利用可能なデバイスに
おいてのみ復号可能とした有効化キーブロック(EK
B)をデバイスに提供する構成を持つ情報処理システム
であり、前記有効化キーブロック(EKB)は、前記キ
ーツリーの部分ツリーとして設定されるサブツリーの各
々において復号処理可能なサブ有効化キーブロック(サ
ブEKB)の合成EKBとして構成され、該合成EKB
内に含まれる複数のキー・データの各々が固定長のデー
タフィールド内に格納された構成を有することを特徴と
する情報処理システムにある。
SUMMARY OF THE INVENTION A first aspect of the present invention is as follows.
A key tree is formed by associating keys with roots, nodes, and leaves on a path from the root to the leaf of a tree in which a plurality of devices are configured as leaves, and a path constituting the key tree is selected and selected. An enabling key block (EK) that has encryption processing data of an upper key by an upper lower key and that can be decrypted only in a device that can use a node key set corresponding to the selected path.
B) to a device, wherein the activation key block (EKB) is a sub-activation key block (EKB) that can be decrypted in each of subtrees set as a partial tree of the key tree. Sub-EKB), and the composite EKB
The information processing system has a configuration in which each of a plurality of key data included in the data is stored in a fixed-length data field.

【0017】さらに、本発明の情報処理システムの一実
施態様において、前記サブツリーは、カテゴリに基づい
て区分され、カテゴリ・エンティテイによって管理され
るカテゴリツリーであり、前記サブ有効化キーブロック
(サブEKB)は、前記カテゴリ・エンティテイにおい
て自己の管理するカテゴリツリーに属するノードまたは
リーフに対応付けられたキーに基づいて処理可能なEK
Bとして生成され、キー発行センター(KDC)におい
て、前記カテゴリ・エンティテイの生成したサブEKB
に基づいて、複数のカテゴリツリーに共通に使用可能な
EKBとしての合成EKBを生成する構成であることを
特徴とする。
Further, in one embodiment of the information processing system of the present invention, the sub-tree is a category tree that is partitioned based on a category and managed by a category entity, and the sub-validation key block (sub-EKB) Is an EK that can be processed based on a key associated with a node or leaf belonging to a category tree managed by itself in the category entity.
B and generated by the key issuing center (KDC) at the sub-EKB generated by the category entity.
, A composite EKB is generated as an EKB that can be commonly used for a plurality of category trees.

【0018】さらに、本発明の情報処理システムの一実
施態様において、前記サブ有効化キーブロック(サブE
KB)の各々は、各々独自のアルゴリズム、独自のキー
・データ長を持つサブ有効化キーブロック(サブEK
B)として構成され、キー発行センター(KDC)は、
前記サブEKBに基づく合成EKBの生成処理におい
て、合成EKBを構成するサブEKB内のキー・データ
の各々を固定長のデータフィールド内に格納する処理を
実行する構成であることを特徴とする。
Further, in one embodiment of the information processing system of the present invention, the sub-activation key block (sub-E
KB) each have a unique algorithm, a sub-validation key block (sub-EK
B), and the key issuing center (KDC)
In the process of generating a composite EKB based on the sub-EKB, a process of storing each key data in the sub-EKB constituting the composite EKB in a fixed-length data field is performed.

【0019】さらに、本発明の情報処理システムの一実
施態様において、前記合成EKBは、前記キーツリーを
構成する各ノードに対応して設定されるノードキーを下
位ノードキーまたは下位リーフキーを用いて暗号化した
暗号化キーデータと、前記合成EKBに格納された1以
上の暗号化キーデータ各々のノード位置の下位の左右位
置のノードまたはリーフ位置の暗号化キーデータの有無
を示すタグを含む構成であることを特徴とする。
Further, in one embodiment of the information processing system of the present invention, the combined EKB encrypts a node key set corresponding to each node constituting the key tree using a lower node key or a lower leaf key. A configuration including encryption key data and a tag indicating presence / absence of encryption key data at a node or a leaf position at a lower left or right position below each node position of one or more encryption key data stored in the composite EKB. It is characterized by.

【0020】さらに、本発明の情報処理システムの一実
施態様において、前記合成EKBは、該合成EKBを復
号可能な末端ノードまたはリーフを最下段とした簡略化
したツリーを構成するパスを選択して不要ノードを省略
することにより再構築される再構築階層ツリーのノード
またはリーフに対応するキーを暗号化キーデータとして
有することを特徴とする。
Further, in one embodiment of the information processing system according to the present invention, the combined EKB selects a path constituting a simplified tree having a terminal node or a leaf at the bottom which can decode the combined EKB. A key corresponding to a node or leaf of a reconstructed hierarchical tree reconstructed by omitting unnecessary nodes is provided as encryption key data.

【0021】さらに、本発明の情報処理システムの一実
施態様において、前記合成EKBは、複数のサブEKB
の各々に含まれる複数の暗号化キーデータを、キーツリ
ーにおけるノードまたはリーフ位置に応じて再配列して
生成された構成を有することを特徴とする。
Further, in one embodiment of the information processing system of the present invention, the combined EKB includes a plurality of sub-EKBs.
Are generated by rearranging a plurality of pieces of encryption key data included in each of them in accordance with a node or leaf position in a key tree.

【0022】さらに、本発明の第2の側面は、カテゴリ
に基づいて区分されたサブツリーとしてのカテゴリツリ
ーにより構成され、複数のデバイスをリーフとして構成
したツリーのルートからリーフまでのパス上のルート、
ノード、およびリーフに各々キーを対応付けたキーツリ
ーを構成し、該キーツリーを構成するパスを選択して選
択パス上の下位キーによる上位キーの暗号化処理データ
を有し、前記選択パスに対応するノードキーセットを利
用可能なデバイスにおいてのみ復号可能とした有効化キ
ーブロック(EKB)を格納した情報記録媒体であり、
前記キーツリーの部分ツリーとして設定されるサブツリ
ーの各々において復号処理可能なサブ有効化キーブロッ
ク(サブEKB)の合成EKBを格納し、該合成EKB
内に含まれる複数のキー・データの各々が固定長のデー
タフィールド内に格納された構成を有することを特徴と
する情報記録媒体にある。
Further, a second aspect of the present invention comprises a category tree as a subtree divided on the basis of a category, and a root on a path from a root to a leaf of a tree in which a plurality of devices are configured as leaves;
A key tree in which a key is associated with each of a node and a leaf is formed, a path forming the key tree is selected, and encryption processing data of an upper key by a lower key on a selected path is included. An information recording medium storing an enabling key block (EKB) that can be decrypted only in a device that can use a corresponding node key set,
A composite EKB of a sub-validated key block (sub-EKB) that can be decrypted in each subtree set as a partial tree of the key tree is stored, and the composite EKB is stored.
The information recording medium is characterized in that each of the plurality of key data included in the information recording medium has a configuration stored in a fixed-length data field.

【0023】さらに、本発明の情報記録媒体の一実施態
様において、前記サブ有効化キーブロック(サブEK
B)の各々は、各々独自のアルゴリズム、独自のキー・
データ長を持つサブ有効化キーブロック(サブEKB)
として構成され、キー・データの格納領域が固定長とさ
れている構成であることを特徴とする。
Further, in one embodiment of the information recording medium of the present invention, the sub-activation key block (sub-EK
B) each has its own algorithm, its own key
Sub activation key block with data length (sub EKB)
The key data storage area has a fixed length.

【0024】さらに、本発明の第3の側面は、複数のデ
バイスをリーフとして構成したツリーのルートからリー
フまでのパス上のルート、ノード、およびリーフに各々
キーを対応付けたキーツリーを構成し、該キーツリーを
構成するパスを選択して選択パス上の下位キーによる上
位キーの暗号化処理データを有し、前記選択パスに対応
するノードキーセットを利用可能なデバイスにおいての
み復号可能とした有効化キーブロック(EKB)をデバ
イスに提供する構成を持つシステムにおける情報処理方
法であり、前記有効化キーブロック(EKB)は、前記
キーツリーの部分ツリーとして設定されるサブツリーの
各々において復号処理可能なサブ有効化キーブロック
(サブEKB)の合成EKBとして構成され、該合成E
KB内に含まれる複数のキー・データの各々が固定長の
データフィールド内に格納されてデバイスに提供するこ
とを特徴とする情報処理方法にある。
Further, a third aspect of the present invention is to form a key tree in which a key is associated with each of a root, a node, and a leaf on a path from a root to a leaf of a tree in which a plurality of devices are configured as leaves. Select a path constituting the key tree, have encryption processing data of an upper key by a lower key on the selected path, and enable decryption only in a device that can use a node key set corresponding to the selected path. An information processing method in a system having a configuration for providing an activation key block (EKB) to a device, wherein the activation key block (EKB) can be decrypted in each of subtrees set as a partial tree of the key tree. And a composite EKB of the sub-activation key block (sub-EKB).
An information processing method is characterized in that each of a plurality of key data included in a KB is stored in a fixed-length data field and provided to a device.

【0025】さらに、本発明の情報処理方法の一実施態
様において、前記サブツリーは、カテゴリに基づいて区
分され、カテゴリ・エンティテイによって管理されるカ
テゴリツリーであり、前記サブ有効化キーブロック(サ
ブEKB)は、前記カテゴリ・エンティテイにおいて自
己の管理するカテゴリツリーに属するノードまたはリー
フに対応付けられたキーに基づいて処理可能なEKBと
して生成され、キー発行センター(KDC)において、
前記カテゴリ・エンティテイの生成したサブEKBに基
づいて、複数のカテゴリツリーに共通に使用可能なEK
Bとしての合成EKBを生成することを特徴とする。
Further, in one embodiment of the information processing method of the present invention, the sub-tree is a category tree that is partitioned based on a category and managed by a category entity, and the sub-validation key block (sub-EKB) Is generated as an EKB that can be processed based on a key associated with a node or leaf belonging to a category tree managed by the category entity in the category entity, and a key issuing center (KDC)
Based on the sub-EKB generated by the category entity, an EK that can be commonly used for a plurality of category trees
It is characterized in that a combined EKB as B is generated.

【0026】さらに、本発明の情報処理方法の一実施態
様において、前記サブ有効化キーブロック(サブEK
B)の各々は、各々独自のアルゴリズム、独自のキー・
データ長を持つサブ有効化キーブロック(サブEKB)
として構成され、キー発行センター(KDC)は、前記
サブEKBに基づく合成EKBの生成処理において、合
成EKBを構成するサブEKB内のキー・データの各々
を固定長のデータフィールド内に格納する処理を実行す
ることを特徴とする。
Further, in one embodiment of the information processing method of the present invention, the sub-activation key block (sub-EK
B) each has its own algorithm, its own key
Sub activation key block with data length (sub EKB)
The key issuing center (KDC) performs a process of storing each of the key data in the sub-EKB constituting the composite EKB in a fixed-length data field in the process of generating the composite EKB based on the sub-EKB. It is characterized by executing.

【0027】さらに、本発明の情報処理方法の一実施態
様において、前記有効化キーブロック(EKB)は、前
記キーツリーを構成する各ノードに対応して設定される
ノードキーを下位ノードキーまたは下位リーフキーを用
いて暗号化した暗号化キーデータと、前記有効化キーブ
ロック(EKB)に格納された1以上の暗号化キーデー
タ各々のノード位置の下位の左右位置のノードまたはリ
ーフ位置の暗号化キーデータの有無を示すタグを含む構
成として生成することを特徴とする。
Further, in one embodiment of the information processing method according to the present invention, the activation key block (EKB) includes a node key set corresponding to each node constituting the key tree as a lower node key or a lower leaf key. The encryption key data encrypted using the encryption key data and the encryption key data at the left or right node or leaf position below the node position of each of the one or more encryption key data stored in the validation key block (EKB). It is generated as a configuration including a tag indicating the presence or absence.

【0028】さらに、本発明の情報処理方法の一実施態
様において、前記有効化キーブロック(EKB)は、該
有効化キーブロック(EKB)を復号可能な末端ノード
またはリーフを最下段とした簡略化したツリーを構成す
るパスを選択して不要ノードを省略することにより再構
築される再構築階層ツリーのノードまたはリーフに対応
するキーを暗号化キーデータとして有する構成として生
成することを特徴とする。
Further, in one embodiment of the information processing method according to the present invention, the activation key block (EKB) is simplified by setting a terminal node or a leaf capable of decoding the activation key block (EKB) to the lowest stage. A key corresponding to a node or a leaf of a reconstructed hierarchical tree to be reconstructed by selecting a path constituting the created tree and omitting unnecessary nodes is generated as a configuration having encryption key data.

【0029】さらに、本発明の情報処理方法の一実施態
様において、前記合成EKBは、複数のサブEKBの各
々に含まれる複数の暗号化キーデータを、キーツリーに
おけるノードまたはリーフ位置に応じて再配列して生成
することを特徴とする。
Further, in one embodiment of the information processing method of the present invention, the combined EKB re-creates a plurality of encrypted key data included in each of a plurality of sub-EKBs according to a node or leaf position in a key tree. It is characterized by being arranged and generated.

【0030】さらに、本発明の第4の側面は、複数のデ
バイスをリーフとして構成したツリーのルートからリー
フまでのパス上のルート、ノード、およびリーフに各々
キーを対応付けたキーツリーを構成し、該キーツリーを
構成するパスを選択して選択パス上の下位キーによる上
位キーの暗号化処理データを有し、前記選択パスに対応
するノードキーセットを利用可能なデバイスにおいての
み復号可能とした有効化キーブロック(EKB)をデバ
イスに提供する構成を持つシステムにおける有効化キー
ブロック(EKB)生成処理をコンピュータ・システム
上で実行せしめるコンピュータ・プログラムを記録した
プログラム記録媒体であって、前記コンピュータ・プロ
グラムは、前記キーツリーの部分ツリーとして設定され
るサブツリーの各々において復号処理可能なサブ有効化
キーブロック(サブEKB)の合成処理ステップと、合
成EKB内に含まれる複数のキー・データの各々を固定
長のデータフィールド内に格納するステップと、を有す
ることを特徴とするプログラム記録媒体にある。
Further, according to a fourth aspect of the present invention, there is provided a key tree in which a key is associated with each of a root, a node, and a leaf on a path from a root to a leaf in which a plurality of devices are configured as leaves. Select a path constituting the key tree, have encryption processing data of an upper key by a lower key on the selected path, and enable decryption only in a device that can use a node key set corresponding to the selected path. A program recording medium storing a computer program for causing an activation key block (EKB) generation process in a system having a configuration for providing an activation key block (EKB) to a device to be executed on a computer system, The program has a subtree that is set as a subtree of the key tree. And a step of storing each of a plurality of key data included in the combined EKB in a fixed-length data field. A program recording medium characterized by the following.

【0031】[0031]

【作用】本発明の構成においては、ツリー(木)構造の
階層的構造の暗号化鍵配信構成を用い、各機器をn分木
の各葉(リーフ)に配置した構成の鍵配信方法を用い、
記録媒体もしくは通信回線を介して、例えばコンテンツ
データの暗号鍵であるコンテンツキーもしくは認証処理
に用いる認証キー、あるいはプログラムコード等を有効
化キーブロックとともに配信する構成としている。
In the configuration of the present invention, an encryption key distribution configuration having a hierarchical structure of a tree (tree) structure is used, and a key distribution method having a configuration in which each device is arranged on each leaf of an n-ary tree is used. ,
Through a recording medium or a communication line, for example, a content key that is an encryption key of the content data, an authentication key used for authentication processing, a program code, and the like are distributed together with an activation key block.

【0032】さらに、有効化キーブロックを暗号化キー
データ部と、暗号化キーの位置を示すタグ部てによって
構成し、データ量を少なくし、デバイスにおける復号処
理を用意かつ迅速に実行することを可能としている。本
構成により、正当なデバイスのみが復号可能なデータを
安全に配信することが可能となる。
Further, the validation key block is composed of an encryption key data portion and a tag portion indicating the position of the encryption key, so that the data amount can be reduced, and the decryption process in the device can be prepared and executed quickly. It is possible. With this configuration, it is possible to safely deliver data that can be decrypted only by a legitimate device.

【0033】さらに、1以上の選択されたカテゴリツリ
ーにおいて復号可能な暗号化鍵データブロックである有
効化キーブロック(EKB)を生成して各カテゴリツリ
ーに属するデバイスに共通に使用可能とするとともに、
どのカテゴリツリーで処理可能、すなわち復号可能であ
るかを示すEKBタイプ定義リストを使用することによ
り、EKBの生成管理処理の効率化を可能としている。
Further, an activation key block (EKB), which is an encryption key data block that can be decrypted in one or more selected category trees, is generated so that it can be commonly used by devices belonging to each category tree.
By using an EKB type definition list indicating which category tree can be processed, that is, can be decoded, the efficiency of the EKB generation management process can be increased.

【0034】なお、本発明のプログラム記録媒体は、例
えば、様々なプログラム・コードを実行可能な汎用コン
ピュータ・システムに対して、コンピュータ・プログラ
ムをコンピュータ可読な形式で提供する媒体である。媒
体は、CDやFD、MOなどの記録媒体、あるいは、ネ
ットワークなどの伝送媒体など、その形態は特に限定さ
れない。
The program recording medium of the present invention is a medium for providing a computer program in a computer-readable format to a general-purpose computer system capable of executing various program codes. The form of the medium is not particularly limited, such as a recording medium such as a CD, an FD, and an MO, and a transmission medium such as a network.

【0035】このようなプログラム記録媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
記録媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該記録媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
Such a program recording medium defines a structural or functional cooperative relationship between the computer program and the recording medium in order to realize a function of a predetermined computer program on a computer system. Things. In other words, by installing the computer program into the computer system via the recording medium, a cooperative operation is exerted on the computer system, and the same operation and effect as the other aspects of the present invention can be obtained. You can do it.

【0036】なお、本発明の説明中におけるシステムと
は、複数の装置の論理的集合構成であり、各構成の装置
が同一筐体内にあるものには限らない。
It should be noted that a system in the description of the present invention is a logical set of a plurality of devices, and is not limited to a device having each component in the same housing.

【0037】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
Still other objects, features and advantages of the present invention are:
It will become apparent from the following more detailed description based on the embodiments of the present invention and the accompanying drawings.

【0038】[0038]

【発明の実施の形態】[システム概要]図1に本発明の
情報処理システムが適用可能なコンテンツ配信システム
例を示す。コンテンツの配信側10は、コンテンツ受信
側20の有する様々なコンテンツ再生可能な機器に対し
てコンテンツ、あるいはコンテンツキーを暗号化して送
信する。受信側20における機器では、受信した暗号化
コンテンツ、あるいは暗号化コンテンツキー等を復号し
てコンテンツあるいはコンテンツキーを取得して、画像
データ、音声データの再生、あるいは各種プログラムの
実行等を行なう。コンテンツの配信側10とコンテンツ
受信側20との間のデータ交換は、インターネット等の
ネットワークを介して、あるいはDVD、CD等の流通
可能な記憶媒体を介して実行される。
DESCRIPTION OF THE PREFERRED EMBODIMENTS [System Overview] FIG. 1 shows an example of a content distribution system to which an information processing system of the present invention can be applied. The content distribution side 10 encrypts the content or the content key and transmits the encrypted content or content key to the various content reproduction devices of the content reception side 20. The device on the receiving side 20 obtains the content or the content key by decrypting the received encrypted content or the encrypted content key, etc., and reproduces image data and audio data, or executes various programs. Data exchange between the content distribution side 10 and the content reception side 20 is executed via a network such as the Internet or via a circulating storage medium such as a DVD or CD.

【0039】コンテンツ配信側10のデータ配信手段と
しては、インターネット11、衛星放送12、電話回線
13、DVD、CD等のメディア14等があり、一方、
コンテンツ受信側20のデバイスとしては、パーソナル
コンピュータ(PC)21、ポータブルデバイス(P
D)22、携帯電話、PDA(Personal Digital Assis
tants)等の携帯機器23、DVD、CDプレーヤ等の
記録再生器24、ゲーム端末等の再生専用器25等があ
る。これらコンテンツ受信側20の各デバイスは、コン
テンツ配信側10から提供されたコンテンツをネットワ
ーク等の通信手段あるいは、あるいはメディア30から
取得する。
The data distribution means of the content distribution side 10 includes the Internet 11, satellite broadcasting 12, telephone line 13, media 14 such as DVD and CD, etc.
The devices on the content receiving side 20 include a personal computer (PC) 21 and a portable device (P
D) 22, mobile phone, PDA (Personal Digital Assis)
(Tants), a recording / reproducing device 24 such as a DVD and a CD player, and a reproducing device 25 such as a game terminal. Each device on the content receiving side 20 acquires the content provided from the content distribution side 10 from communication means such as a network or from the medium 30.

【0040】[デバイス構成]図2に、図1に示すコン
テンツ受信側20のデバイスの一例として、記録再生装
置100の構成ブロック図を示す。記録再生装置100
は、入出力I/F(Interface)120、MPEG(Moving
Picture Experts Group)コーデック130、A/D,
D/Aコンバータ141を備えた入出力I/F(Interfa
ce)140、暗号処理手段150、ROM(Read Only M
emory)160、CPU(Central Processing Unit)17
0、メモリ180、記録媒体195のドライブ190を
有し、これらはバス110によって相互に接続されてい
る。
[Device Configuration] FIG. 2 is a block diagram showing the configuration of a recording / reproducing apparatus 100 as an example of the device on the content receiving side 20 shown in FIG. Recording / reproducing device 100
Are input / output I / F (Interface) 120, MPEG (Moving
Picture Experts Group) Codec 130, A / D,
Input / output I / F (Interfa
ce) 140, encryption processing means 150, ROM (Read Only M
emory) 160, CPU (Central Processing Unit) 17
0, a memory 180, and a drive 190 for a recording medium 195, which are interconnected by a bus 110.

【0041】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
The input / output I / F 120 receives digital signals constituting various contents such as images, sounds, and programs supplied from the outside, outputs the digital signals to the bus 110, and receives the digital signals on the bus 110. Output to the outside. The MPEG codec 130 is connected to the bus 110
MPEG-encoded data supplied via
PEG is decoded and output to the input / output I / F 140, and the digital signal supplied from the input / output I / F 140 is MPEG-encoded and output to the bus 110.
The input / output I / F 140 is an A / D, D / A converter 14
1 is built in. The input / output I / F 140 receives an analog signal as content supplied from the outside, and
A / D (Analog Digita)
l) By performing the conversion, the digital signal is output to the MPEG codec 130 as a digital signal, and the digital signal from the MPEG codec 130 is D / A (Digital Analog) converted by the A / D and D / A converter 141, Output as an analog signal to the outside.

【0042】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号の暗号化、復号処理、あるいは認証処理
を実行し、暗号データ、復号データ等をバス110上に
出力する構成を持つ。なお、暗号処理手段150は1チ
ップLSIに限らず、各種のソフトウェアまたはハード
ウェアを組み合わせた構成によって実現することも可能
である。ソフトウェア構成による処理手段としての構成
については後段で説明する。
The encryption processing means 150 is composed of, for example, a one-chip LSI (Large Scale Integrated Circuit), and performs encryption, decryption processing, or authentication processing of digital signals as contents supplied via the bus 110. , Encrypted data, decrypted data, and the like, on the bus 110. Note that the encryption processing means 150 is not limited to a one-chip LSI, and can be realized by a configuration combining various software or hardware. The configuration as the processing means by the software configuration will be described later.

【0043】ROM160は、記録再生装置によって処
理されるプログラムデータを格納する。CPU170
は、ROM160、メモリ180に記憶されたプログラ
ムを実行することで、MPEGコーデック130や暗号
処理手段150等を制御する。メモリ180は、例え
ば、不揮発性メモリで、CPU170が実行するプログ
ラムや、CPU170の動作上必要なデータ、さらにデ
バイスによって実行される暗号処理に使用されるキーセ
ットを記憶する。キーセットについては後段で説明す
る。ドライブ190は、デジタルデータを記録再生可能
な記録媒体195を駆動することにより、記録媒体19
5からディジタルデータを読み出し(再生し)、バス1
10上に出力するとともに、バス110を介して供給さ
れるディジタルデータを、記録媒体195に供給して記
録させる。
The ROM 160 stores program data processed by the recording / reproducing device. CPU 170
Controls the MPEG codec 130 and the encryption processing unit 150 by executing programs stored in the ROM 160 and the memory 180. The memory 180 is, for example, a non-volatile memory, and stores a program executed by the CPU 170, data necessary for the operation of the CPU 170, and a key set used for encryption processing executed by the device. The key set will be described later. The drive 190 drives a recording medium 195 capable of recording and reproducing digital data, thereby driving the recording medium 19.
5 reads (reproduces) digital data from the bus 1
The digital data output on the bus 10 and supplied via the bus 110 is supplied to the recording medium 195 for recording.

【0044】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
ドライブ190に対して着脱可能な構成であるとする。
但し、記録媒体195は、記録再生装置100に内蔵す
る構成としてもよい。
The recording medium 195 is, for example, a DVD or a CD.
Optical disk, such as optical disk, magneto-optical disk, magnetic disk, magnetic tape, or a medium that can store digital data such as a semiconductor memory such as RAM, in this embodiment,
It is assumed that the configuration is such that it is detachable from the drive 190.
However, the recording medium 195 may be configured to be built in the recording / reproducing apparatus 100.

【0045】なお、図2に示す暗号処理手段150は、
1つのワンチップLSIとして構成してもよく、また、
ソフトウェア、ハードウェアを組み合わせた構成によっ
て実現する構成としてもよい。
The encryption processing means 150 shown in FIG.
It may be configured as one one-chip LSI,
A configuration realized by a combination of software and hardware may be adopted.

【0046】[キー配信構成としてのツリー(木)構造
について]次に、図1に示すコンテンツ配信側10から
コンテンツ受信側20の各デバイスに暗号データを配信
する場合における各デバイスにおける暗号処理鍵の保有
構成およびデータ配信構成を図3を用いて説明する。
[Regarding Tree Structure as Key Distribution Configuration] Next, when the cryptographic data is distributed from the content distribution side 10 to each device of the content reception side 20 shown in FIG. The holding configuration and the data distribution configuration will be described with reference to FIG.

【0047】図3の最下段に示すナンバ0〜15がコン
テンツ受信側20の個々のデバイスである。すなわち図
3に示す階層ツリー(木)構造の各葉(リーフ:leaf)が
それぞれのデバイスに相当する。
Numbers 0 to 15 shown at the bottom of FIG. 3 are individual devices of the content receiving side 20. That is, each leaf of the hierarchical tree structure shown in FIG. 3 corresponds to each device.

【0048】各デバイス0〜15は、製造時あるいは出
荷時、あるいはその後において、図3に示す階層ツリー
(木)構造における、自分のリーフからルートに至るま
でのノードに割り当てられた鍵(ノードキー)および各
リーフのリーフキーからなるキーセットをメモリに格納
する。図3の最下段に示すK0000〜K1111が各
デバイス0〜15にそれぞれ割り当てられたリーフキー
であり、最上段のKR(ルートキー)から、最下段から
2番目の節(ノード)に記載されたキー:KR〜K11
1をノードキーとする。
Each of the devices 0 to 15 is assigned a key (node key) assigned to a node from its own leaf to the root in the hierarchical tree structure shown in FIG. 3 at the time of manufacture or shipment, or thereafter. And a key set consisting of leaf keys for each leaf is stored in the memory. K0000 to K1111 shown at the bottom of FIG. 3 are leaf keys assigned to the respective devices 0 to 15, and keys described in the second node (node) from the bottom at the top from KR (root key) at the top. : KR to K11
Let 1 be a node key.

【0049】図3に示すツリー構成において、例えばデ
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図3のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
In the tree structure shown in FIG. 3, for example, device 0 has a leaf key K0000 and a node key: K0
00, K00, K0, KR. Device 5 is K
0101, K010, K01, K0, KR.
The devices 15 are K1111, K111, K11, K
1. Own KR. Although only 16 devices 0 to 15 are described in the tree of FIG. 3 and the tree structure is also shown as a four-stage balanced and symmetrical configuration, more devices are configured in the tree. Also, each section of the tree can have a different number of stages.

【0050】また、図3のツリー構造に含まれる各デバ
イスには、様々な記録媒体、例えば、デバイス埋め込み
型あるいはデバイスに着脱自在に構成されたDVD、C
D、MD、フラッシュメモリ等を使用する様々なタイプ
のデバイスが含まれている。さらに、様々なアプリケー
ションサービスが共存可能である。このような異なるデ
バイス、異なるアプリケーションの共存構成の上に図3
に示すコンテンツあるいは鍵配布構成である階層ツリー
構造が適用される。
Each device included in the tree structure of FIG. 3 includes various recording media, for example, a DVD, a C which is embedded in a device or detachably attached to the device.
Various types of devices using D, MD, flash memory, etc. are included. Further, various application services can coexist. FIG. 3 shows the configuration of such different devices and different applications.
A hierarchical tree structure, which is a content or key distribution configuration shown in FIG.

【0051】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図3の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いる1つのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、各デバイス共通に使用するコ
ンテンツキーを送付したり、あるいは各デバイスからプ
ロバイダあるいは決済機関等にコンテンツ料金の支払デ
ータをやはり暗号化して出力するといった処理が実行さ
れる。コンテンツプロバイダ、あるいは決済処理機関
等、各デバイスとのデータ送受信を行なう機関は、図3
の点線で囲んだ部分、すなわちデバイス0,1,2,3
を1つのグループとして一括してデータを送付する処理
を実行する。このようなグループは、図3のツリー中に
複数存在する。コンテンツプロバイダ、あるいは決済処
理機関等、各デバイスとのデータ送受信を行なう機関
は、メッセージデータ配信手段として機能する。
In a system in which these various devices and applications coexist, for example, a portion surrounded by a dotted line in FIG. 3, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium. For example, for devices included in the group surrounded by the dotted line, common contents are collectively encrypted and sent from the provider, a content key used commonly for each device is sent, or each device is sent. , The content payment data is also encrypted and output to a provider or a settlement institution. An organization that transmits and receives data to and from each device, such as a content provider or a payment processing organization, is shown in FIG.
, Ie, devices 0, 1, 2, 3
Is executed as a group and data is sent collectively. A plurality of such groups exist in the tree of FIG. An organization that transmits and receives data to and from each device, such as a content provider or a payment processing organization, functions as message data distribution means.

【0052】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等のメッセージデータ配信手段によって
グループごとに管理する構成としてもよい。これらのノ
ードキー、リーフキーは例えばキーの漏洩等の場合に更
新処理が実行され、この更新処理は鍵管理センタ、プロ
バイダ、決済機関等が実行する。
It should be noted that the node key and the leaf key have a certain 1
May be managed by one key management center,
It is also possible to adopt a configuration in which each group is managed by message data distribution means such as a provider or a settlement institution that performs various types of data transmission / reception for each group. These node keys and leaf keys are updated in the event of, for example, leakage of keys, and this update processing is executed by a key management center, a provider, a payment institution, or the like.

【0053】このツリー構造において、図3から明らか
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のコンテンツキーをデバイ
ス0,1,2,3のみに提供することが可能となる。た
とえば、共通に保有するノードキーK00自体をコンテ
ンツキーとして設定すれば、新たな鍵送付を実行するこ
となくデバイス0,1,2,3のみが共通のコンテンツ
キーの設定が可能である。また、新たなコンテンツキー
KconをノードキーK00で暗号化した値Enc(K
00,Kcon)を、ネットワークを介してあるいは記
録媒体に格納してデバイス0,1,2,3に配布すれ
ば、デバイス0,1,2,3のみが、それぞれのデバイ
スにおいて保有する共有ノードキーK00を用いて暗号
Enc(K00,Kcon)を解いてコンテンツキー:
Kconを得ることが可能となる。なお、Enc(K
a,Kb)はKbをKaによって暗号化したデータであ
ることを示す。
In this tree structure, as is apparent from FIG. 3, three devices 0, 1, 2, 3 included in one group have a common key K00 as a node key.
It owns K0 and KR. By using this node key sharing configuration, for example, a common content key can be provided only to the devices 0, 1, 2, and 3. For example, if the commonly owned node key K00 itself is set as a content key, only the devices 0, 1, 2, and 3 can set a common content key without sending a new key. Further, a value Enc (K) obtained by encrypting the new content key Kcon with the node key K00.
00, Kcon) via the network or stored in a recording medium and distributed to the devices 0, 1, 2, and 3, only the devices 0, 1, 2, and 3 have the shared node key K00 held in each device. Decrypts the content Enc (K00, Kcon) using
Kcon can be obtained. Note that Enc (K
a, Kb) indicates that Kb is data encrypted by Ka.

【0054】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
At a certain time t, if it is found that the key: K0011, K001, K00, K0, KR possessed by the device 3 has been analyzed and revealed by an attacker (hacker), then the system (device) 0,1,
In order to protect data transmitted / received in the group (2, 3), it is necessary to disconnect the device 3 from the system. For that purpose, node keys: K001, K00, K0, KR
With new keys K (t) 001, K (t) 00, K
It is necessary to update to (t) 0, K (t) R and to inform the devices 0,1,2 of the updated key. Here, K (t) a
“aa” indicates that the key is an update key of the generation of the key Kaaaa: t.

【0055】更新キーの配布処理ついて説明する。キー
の更新は、例えば、図4(A)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図3に示すようなツリー構造を
構成する各リーフに対応するデバイスに新たに更新され
たキーを配布するための暗号化キーによって構成され
る。有効化キーブロック(EKB)は、キー更新ブロッ
ク(KRB:KeyRenewal Block)と呼ばれることもあ
る。
The update key distribution process will be described. The key is updated, for example, by storing a table constituted by block data called an enabling key block (EKB) shown in FIG. 2
To be performed. Note that the activation key block (EKB) is composed of an encryption key for distributing a newly updated key to devices corresponding to each leaf configuring the tree structure as shown in FIG. The activation key block (EKB) is sometimes called a key renewal block (KRB).

【0056】図4(A)に示す有効化キーブロック(E
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図4の例は、図3に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図3から明らかなように、デバイス0,デバイス1
は、更新ノードキーとしてK(t)00、K(t)0、
K(t)Rが必要であり、デバイス2は、更新ノードキ
ーとしてK(t)001、K(t)00、K(t)0、
K(t)Rが必要である。
The activation key block (E) shown in FIG.
KB) is configured as block data having a data structure that can be updated only by a device that requires updating of the node key. The example of FIG. 4 is block data formed for the purpose of distributing an updated node key of generation t in devices 0, 1, and 2 in the tree structure shown in FIG. As is clear from FIG. 3, device 0, device 1
Are K (t) 00, K (t) 0,
K (t) R is required, and the device 2 uses K (t) 001, K (t) 00, K (t) 0,
K (t) R is required.

【0057】図4(A)のEKBに示されるようにEK
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図4
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図4
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図4(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイスK0000.K0001は、ノードキーK
000は更新する対象に含まれておらず、更新ノードキ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。デバイスK0000.K0001は、
図4(A)の上から3段目の暗号化キーEnc(K00
0,K(t)00)を復号しK(t)00、を取得し、
以下、図4(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図4(A)の上から1段目の暗号化キー
Enc(K(t)0,K(t)R)を復号しK(t)R
を得る。このようにして、デバイス0,1,2は更新し
た鍵K(t)Rを得ることができる。なお、図4(A)
のインデックスは、復号キーとして使用するノードキ
ー、リーフキーの絶対番地を示す。
As shown in the EKB of FIG.
B includes a plurality of encryption keys. The encryption key at the bottom is Enc (K0010, K (t) 001).
This is the updated node key K (t) 001 encrypted by the leaf key K0010 of the device 2, and the device 2 can decrypt this encrypted key by its own leaf key to obtain K (t) 001. . Also, using K (t) 001 obtained by decoding, FIG.
(A) The second-stage encryption key Enc (K (t) 0 from the bottom)
01, K (t) 00) can be decrypted, and an updated node key K (t) 00 can be obtained. FIG. 4
(A) The encryption key Enc (K (t) 0 in the second stage from the top)
0, K (t) 0) and the updated node key K (t)
0, the encryption key Enc (K
(T) 0, K (t) R) is decoded to obtain K (t) R. On the other hand, device K0000. K0001 is the node key K
000 is not included in the object to be updated, and K (t) 00, K (t) 0, K
(T) R. Device K0000. K0001 is
The encryption key Enc (K00
0, K (t) 00) to obtain K (t) 00,
Hereinafter, the encryption key Enc in the second stage from the top in FIG.
(K (t) 00, K (t) 0) is decrypted, and the updated node key K (t) 0, the encryption key Enc (K (t) 0, K ( t) R) and K (t) R
Get. Thus, the devices 0, 1, and 2 can obtain the updated key K (t) R. Note that FIG.
Indicates the absolute addresses of the node key and leaf key used as the decryption key.

【0058】図3に示すツリー構造の上位段のノードキ
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
4(B)の有効化キーブロック(EKB)を用いること
で、更新ノードキーK(t)00をデバイス0,1,2
に配布することができる。
In the case where it is not necessary to update the node keys K (t) 0 and K (t) R in the upper stage of the tree structure shown in FIG. 3 and it is necessary to update only the node key K00, FIG. By using the activation key block (EKB) of B), the updated node key K (t) 00 is assigned to the devices 0, 1, 2, and 3.
Can be distributed to

【0059】図4(B)に示すEKBは、例えば特定の
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図3に点線
で示すグループ内のデバイス0,1,2,3がある記録
媒体を用いており、新たな共通のコンテンツキーK
(t)conが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキー:
K(t)conを暗号化したデータEnc(K(t),
K(t)con)を図4(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
The EKB shown in FIG. 4B can be used, for example, when distributing a new content key shared by a specific group. As a specific example, a device 0, 1, 2, 3 in a group indicated by a dotted line in FIG. 3 uses a certain recording medium, and a new common content key K is used.
(T) Assume that con is required. At this time, K, which updates the common node key K00 of the devices 0, 1, 2, 3
(T) New common updated content key using 00:
Data Enc (K (t), which is obtained by encrypting K (t) con)
K (t) con) is distributed together with the EKB shown in FIG. This distribution makes it possible to distribute data that cannot be decrypted to devices in other groups such as the device 4.

【0060】すなわち、デバイス0,1,2はEKBを
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのコンテンツキーK(t)conを得る
ことが可能になる。
That is, if the devices 0, 1, and 2 decrypt the ciphertext using the K (t) 00 obtained by processing the EKB, the content key K (t) con at the time point t can be obtained. Will be possible.

【0061】[EKBを使用したコンテンツキーの配
布]図5に、t時点でのコンテンツキーK(t)con
を得る処理例として、K(t)00を用いて新たな共通
のコンテンツキーK(t)conを暗号化したデータE
nc(K(t)00,K(t)con)と図4(B)に
示すEKBとを記録媒体を介して受領したデバイス0の
処理を示す。すなわちEKBによる暗号化メッセージデ
ータをコンテンツキーK(t)conとした例である。
[Distribution of Content Key Using EKB] FIG. 5 shows the content key K (t) con at time t.
As an example of processing for obtaining the data E, data E obtained by encrypting a new common content key K (t) con using K (t) 00
4 shows the processing of the device 0 that has received nc (K (t) 00, K (t) con) and the EKB shown in FIG. 4B via the recording medium. That is, this is an example in which the EKB-encrypted message data is used as the content key K (t) con.

【0062】図5に示すように、デバイス0は、記録媒
体に格納されている世代:t時点のEKBと自分があら
かじめ格納しているノードキーK000を用いて上述し
たと同様のEKB処理により、ノードキーK(t)00
を生成する。さらに、復号した更新ノードキーK(t)
00を用いて更新コンテンツキーK(t)conを復号
して、後にそれを使用するために自分だけが持つリーフ
キーK0000で暗号化して格納する。
As shown in FIG. 5, the device 0 uses the EKB at time t stored in the recording medium and the node key K000 stored in advance by the same EKB processing as described above to execute the node key. K (t) 00
Generate Further, the decrypted updated node key K (t)
The decrypted content key K (t) con is decrypted by using 00, and the decrypted updated content key K (t) con is encrypted and stored with the leaf key K0000 of its own for use later.

【0063】[EKBのフォーマット]図6に有効化キ
ーブロック(EKB)のフォーマット例を示す。バージ
ョン601は、有効化キーブロック(EKB)のバージ
ョンを示す識別子である。なお、バージョンは最新のE
KBを識別する機能とコンテンツとの対応関係を示す機
能を持つ。デプスは、有効化キーブロック(EKB)の
配布先のデバイスに対する階層ツリーの階層数を示す。
データポインタ603は、有効化キーブロック(EK
B)中のデータ部の位置を示すポインタであり、タグポ
インタ604はタグ部の位置、署名ポインタ605は署
名の位置を示すポインタである。
[Format of EKB] FIG. 6 shows a format example of the enabling key block (EKB). The version 601 is an identifier indicating the version of the activation key block (EKB). The version is the latest E
It has a function of identifying a KB and a function of indicating a correspondence relationship between contents. The depth indicates the number of layers in the hierarchical tree for the device to which the activation key block (EKB) is distributed.
The data pointer 603 indicates the activation key block (EK
B) is a pointer indicating the position of the data portion, the tag pointer 604 is the position of the tag portion, and the signature pointer 605 is a pointer indicating the position of the signature.

【0064】データ部606は、例えば更新するノード
キーを暗号化したデータを格納する。例えば図5に示す
ような更新されたノードキーに関する各暗号化キー等を
格納する。
The data section 606 stores, for example, data obtained by encrypting a node key to be updated. For example, each encryption key related to the updated node key as shown in FIG. 5 is stored.

【0065】タグ部607は、データ部に格納された暗
号化されたノードキー、リーフキーの位置関係を示すタ
グである。このタグの付与ルールを図7を用いて説明す
る。図7では、データとして先に図4(A)で説明した
有効化キーブロック(EKB)を送付する例を示してい
る。この時のデータは、図7の表(b)に示すようにな
る。このときの暗号化キーに含まれるトップノードのア
ドレスをトップノードアドレスとする。この場合は、ル
ートキーの更新キーK(t)Rが含まれているので、ト
ップノードアドレスはKRとなる。このとき、例えば最
上段のデータEnc(K(t)0,K(t)R)は、図
7の(a)に示す階層ツリーに示す位置にある。ここ
で、次のデータは、Enc(K(t)00,K(t)
0)であり、ツリー上では前のデータの左下の位置にあ
る。データがある場合は、タグが0、ない場合は1が設
定される。タグは{左(L)タグ,右(R)タグ}とし
て設定される。最上段のデータEnc(K(t)0,K
(t)R)の左にはデータがあるので、Lタグ=0、右
にはデータがないので、Rタグ=1となる。以下、すべ
てのデータにタグが設定され、図7(c)に示すデータ
列、およびタグ列が構成される。
The tag section 607 is a tag indicating the positional relationship between the encrypted node key and leaf key stored in the data section. This tag assignment rule will be described with reference to FIG. FIG. 7 shows an example in which the enabling key block (EKB) described above with reference to FIG. 4A is sent as data. The data at this time is as shown in Table (b) of FIG. The address of the top node included in the encryption key at this time is set as the top node address. In this case, since the update key K (t) R of the root key is included, the top node address is KR. At this time, for example, the data Enc (K (t) 0, K (t) R) at the top is at the position shown in the hierarchical tree shown in FIG. Here, the next data is Enc (K (t) 00, K (t)
0) at the lower left position of the previous data on the tree. If there is data, the tag is set to 0, and if not, 1 is set. The tag is set as {left (L) tag, right (R) tag}. Data Enc (K (t) 0, K
Since there is data on the left of (t) R), the L tag = 0, and on the right there is no data, so the R tag = 1. Hereinafter, tags are set for all data, and a data sequence and a tag sequence shown in FIG. 7C are configured.

【0066】タグは、データEnc(Kxxx,Kyy
y)がツリー構造のどこに位置しているのかを示すため
に設定されるものである。データ部に格納されるキーデ
ータEnc(Kxxx,Kyyy)...は、単純に暗
号化されたキーの羅列データに過ぎないので、上述した
タグによってデータとして格納された暗号化キーのツリ
ー上の位置を判別可能としたものである。上述したタグ
を用いずに、先の図4で説明した構成のように暗号化デ
ータに対応させたノード・インデックスを用いて、例え
ば、 0:Enc(K(t)0,K(t)root) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(T)00) ...のようなデータ構成とすることも可能であるが、
このようなインデックスを用いた構成とすると冗長なデ
ータとなりデータ量が増大し、ネットワークを介する配
信等においては好ましくない。これに対し、上述したタ
グをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
The tag has data Enc (Kxxx, Kyy).
y) is set to indicate where it is located in the tree structure. Key data Enc (Kxxx, Kyyy) stored in the data section. . . Is simply a series of data of the encrypted key, so that the position of the encryption key stored as data on the tree can be determined by the above-described tag. Instead of using the tag described above, using the node index corresponding to the encrypted data as in the configuration described in FIG. 4 above, for example, 0: Enc (K (t) 0, K (t) root ) 00: Enc (K (t) 00, K (t) 0) 000: Enc (K ((t) 000, K (T) 00) ... ,
Such a configuration using an index results in redundant data and an increased data amount, which is not preferable for distribution over a network. On the other hand, by using the above-described tag as index data indicating the key position, the key position can be determined with a small data amount.

【0067】図6に戻って、EKBフォーマットについ
てさらに説明する。署名(Signature)は、有効化キー
ブロック(EKB)を発行した例えば鍵管理センタ、コ
ンテンツロバイダ、決済機関等が実行する電子署名であ
る。EKBを受領したデバイスは署名検証によって正当
な有効化キーブロック(EKB)発行者が発行した有効
化キーブロック(EKB)であることを確認する。
Returning to FIG. 6, the EKB format will be further described. The signature is an electronic signature executed by, for example, a key management center, a content provider, a payment institution, or the like that has issued the activation key block (EKB). The device that has received the EKB confirms that the device is a valid activation key block (EKB) issued by a valid activation key block (EKB) issuer by signature verification.

【0068】[EKBを使用したコンテンツキーおよび
コンテンツの配信]上述の例では、コンテンツキーのみ
をEKBとともに送付する例について説明したが、コン
テンツキーで暗号化したコンテンツと、コンテンツキー
暗号キーで暗号化したコンテンツキーと、EKBによっ
て暗号化したコンテンツキー暗号鍵を併せて送付する構
成について以下説明する。
[Distribution of Content Key and Content Using EKB] In the above-described example, an example in which only the content key is transmitted together with the EKB has been described, but the content encrypted with the content key and the content key encrypted with the content key encryption key have been described. The configuration for transmitting the content key thus encrypted and the content key encryption key encrypted by the EKB together will be described below.

【0069】図8にこのデータ構成を示す。図8(a)
に示す構成において、Enc(Kcon,conten
t)801は、コンテンツ(Content)をコンテンツキ
ー(Kcon)で暗号化したデータであり、Enc(K
EK,Kcon)802は、コンテンツキー(Kco
n)をコンテンツキー暗号キー(KEK:Key Encrypti
on Key)で暗号化したデータであり、Enc(EKB,
KEK)803は、コンテンツキー暗号キーKEKを有
効化キーブロック(EKB)によって暗号化したデータ
であることを示す。
FIG. 8 shows the data structure. FIG. 8 (a)
In the configuration shown in the figure, Enc (Kcon, content
t) 801 is data obtained by encrypting a content (Content) with a content key (Kcon), and Enc (K
EK, Kcon) 802 is a content key (Kco
n) with a content key encryption key (KEK: Key Encrypti)
on Key), and Enc (EKB,
KEK) 803 indicates that the data is obtained by encrypting the content key encryption key KEK with an enabling key block (EKB).

【0070】ここで、コンテンツキー暗号キーKEK
は、図3で示すノードキー(K000,K00…)、あ
るいはルートキー(KR)自体であってもよく、またノ
ードキー(K000,K00…)、あるいはルートキー
(KR)によって暗号化されたキーであってもよい。
Here, the content key encryption key KEK
May be the node key (K000, K00...) Or the root key (KR) itself shown in FIG. 3, or the key encrypted by the node key (K000, K00...) Or the root key (KR). You may.

【0071】図8(b)は、複数のコンテンツがメディ
アに記録され、それぞれが同じEnc(EKB,KE
K)805を利用している場合の構成例を示す、このよ
うな構成においては、各データに同じEnc(EKB,
KEK)を付加することなく、Enc(EKB,KE
K)にリンクするリンク先を示すデータを各データに付
加する構成とすることができる。
FIG. 8B shows a case where a plurality of contents are recorded on a medium, and each of them has the same Enc (EKB, KE).
K) 805 shows a configuration example in the case of using such a configuration. In such a configuration, the same Enc (EKB, EKB,
Enc (EKB, KE) without adding KEK)
Data indicating the link destination linked to K) may be added to each data.

【0072】図9にコンテンツキー暗号キーKEKを、
図3に示すノードキーK00を更新した更新ノードキー
K(t)00として構成した場合の例を示す。この場
合、図3の点線枠で囲んだグループにおいてデバイス3
が、例えば鍵の漏洩によりリボーク(排除)されている
として、他のグループのメンバ、すなわち、デバイス
0,1,2に対して図9に示す(a)有効化キーブロッ
ク(EKB)と、(b)コンテンツキー(Kcon)を
コンテンツキー暗号キー(KEK=K(t)00)で暗
号化したデータと、(c)コンテンツ(content)をコ
ンテンツキー(Kcon)で暗号化したデータとを配信
することにより、デバイス0,1,2はコンテンツを得
ることができる。
FIG. 9 shows the contents key encryption key KEK,
4 shows an example in which the node key K00 shown in FIG. 3 is configured as an updated node key K (t) 00. In this case, in the group surrounded by the dotted frame in FIG.
Is revoked (excluded), for example, due to a key leak, (a) an activation key block (EKB) shown in FIG. b) Distribute data in which the content key (Kcon) is encrypted with the content key encryption key (KEK = K (t) 00) and (c) data in which the content (content) is encrypted with the content key (Kcon). Thus, the devices 0, 1, and 2 can obtain the content.

【0073】図9の右側には、デバイス0における復号
手順を示してある。デバイス0は、まず、受領した有効
化キーブロックから自身の保有するリーフキーK000
を用いた復号処理により、コンテンツキー暗号キー(K
EK=K(t)00)を取得する。次に、K(t)00
による復号によりコンテンツキーKconを取得し、さ
らにコンテンツキーKconによりコンテンツの復号を
行なう。これらの処理により、デバイス0はコンテンツ
を利用可能となる。デバイス1,2においても各々異な
る処理手順でEKBを処理することにより、コンテンツ
キー暗号キー(KEK=K(t)00)を取得すること
が可能となり、同様にコンテンツを利用することが可能
となる。
The decoding procedure in the device 0 is shown on the right side of FIG. The device 0 first obtains its own leaf key K000 from the received activation key block.
The content key encryption key (K
EK = K (t) 00). Next, K (t) 00
To obtain the content key Kcon, and further decrypt the content with the content key Kcon. Through these processes, the device 0 can use the content. The devices 1 and 2 process the EKB according to different processing procedures, thereby obtaining a content key encryption key (KEK = K (t) 00), and similarly making use of the content. .

【0074】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
てコンテンツキー暗号キー(KEK=K(t)00)を
取得することができない。同様にリボークされたデバイ
ス3においても、自身の保有するリーフキー、ノードキ
ーでは、コンテンツキー暗号キー(KEK=K(t)0
0)を取得することができず、正当な権利を有するデバ
イスのみがコンテンツを復号して利用することが可能と
なる。
Another group of devices 4 shown in FIG.
, 6,... Cannot obtain the content key encryption key (KEK = K (t) 00) using their own leaf key and node key, even if they receive the similar data (EKB). Similarly, in the revoked device 3, the content key encryption key (KEK = K (t) 0) is used for the leaf key and the node key held by the device 3 itself.
0) cannot be obtained, and only a device having a legitimate right can decrypt and use the content.

【0075】このように、EKBを利用したコンテンツ
キーの配送を用いれば、データ量を少なくして、かつ安
全に正当権利者のみが復号可能とした暗号化コンテンツ
を配信することが可能となる。
As described above, if the content key distribution using the EKB is used, it is possible to distribute the encrypted content in which the data amount is reduced and which can be safely decrypted only by the authorized user.

【0076】なお、有効化キーブロック(EKB)、コ
ンテンツキー、暗号化コンテンツ等は、ネットワークを
介して安全に配信することが可能な構成であるが、有効
化キーブロック(EKB)、コンテンツキー、暗号化コ
ンテンツをDVD、CD等の記録媒体に格納してユーザ
に提供することも可能である。この場合、記録媒体に格
納された暗号化コンテンツの復号には、同一の記録媒体
に格納された有効化キーブロック(EKB)の復号によ
り得られるコンテンツキーを使用するように構成すれ
ば、予め正当権利者のみが保有するリーフキー、ノード
キーによってのみ利用可能な暗号化コンテンツの配布処
理、すなわち利用可能なユーザデバイスを限定したコン
テンツ配布が簡易な構成で実現可能となる。
Although the activation key block (EKB), the content key, the encrypted content, and the like can be safely distributed via a network, the activation key block (EKB), the content key, It is also possible to store the encrypted content on a recording medium such as a DVD or a CD and provide it to the user. In this case, if the content key obtained by decrypting the activation key block (EKB) stored on the same recording medium is used for decrypting the encrypted content stored on the recording medium, the Distribution processing of encrypted content that can be used only by a leaf key and a node key held only by the right holder, that is, content distribution with limited available user devices can be realized with a simple configuration.

【0077】図10に記録媒体に暗号化コンテンツとと
もに有効化キーブロック(EKB)を格納した構成例を
示す。図10に示す例においては、記録媒体にコンテン
ツC1〜C4が格納され、さらに各格納コンテンツに対
応するの有効化キーブロック(EKB)を対応付けたデ
ータが格納され、さらにバージョンMの有効化キーブロ
ック(EKB_M)が格納されている。例えばEKB_
1はコンテンツC1を暗号化したコンテンツキーKco
n1を生成するのに使用され、例えばEKB_2はコン
テンツC2を暗号化したコンテンツキーKcon2を生
成するのに使用される。この例では、バージョンMの有
効化キーブロック(EKB_M)が記録媒体に格納され
ており、コンテンツC3,C4は有効化キーブロック
(EKB_M)に対応付けられているので、有効化キー
ブロック(EKB_M)の復号によりコンテンツC3,
C4のコンテンツキーを取得することができる。EKB
_1、EKB_2はディスクに格納されていないので、
新たな提供手段、例えばネットワーク配信、あるいは記
録媒体による配信によってそれぞれのコンテンツキーを
復号するために必要なEKB_1,EKB_2を取得す
ることが必要となる。
FIG. 10 shows an example of a configuration in which an enabling key block (EKB) is stored together with encrypted content in a recording medium. In the example shown in FIG. 10, contents C1 to C4 are stored in the recording medium, data in which an activation key block (EKB) corresponding to each stored content is stored, and an activation key of version M is further stored. The block (EKB_M) is stored. For example, EKB_
1 is a content key Kco obtained by encrypting the content C1.
nKB, for example, EKB_2 is used to generate a content key Kcon2 obtained by encrypting the content C2. In this example, the activation key block (EKB_M) of version M is stored in the recording medium, and the contents C3 and C4 are associated with the activation key block (EKB_M). Decrypts the content C3
The content key of C4 can be obtained. EKB
_1 and EKB_2 are not stored on the disk,
It is necessary to obtain EKB_1 and EKB_2 necessary for decrypting the respective content keys by a new providing means, for example, network distribution or distribution by a recording medium.

【0078】図11に、複数のデバイス間でコンテンツ
キーが流通する場合のEKBを利用したコンテンツキー
の配信と、従来のコンテンツキー配信処理の比較例を示
す。上段(a)が従来構成であり、下段(b)が本発明
の有効化キーブロック(EKB)を利用した例である。
なお、図11においてKa(Kb)は、KbをKaで暗
号化したデータであることを示す。
FIG. 11 shows a comparative example of the content key distribution using the EKB when the content key is distributed among a plurality of devices and the conventional content key distribution processing. The upper part (a) shows a conventional configuration, and the lower part (b) shows an example using the enabling key block (EKB) of the present invention.
In FIG. 11, Ka (Kb) indicates that the data is obtained by encrypting Kb with Ka.

【0079】(a)に示すように、従来は、データ送受
信者の正当性を確認し、またデータ送信の暗号化処理に
使用するセッションキーKsesを共有するために各デ
バイス間において、認証処理および鍵交換処理(AK
E:Authentication and Key Exchange)を実行し、認
証が成立したことを条件としてセッションキーKses
でコンテンツキーKconを暗号化して送信する処理を
行なっていた。
Conventionally, as shown in FIG. 9A, authentication processing and authentication are performed between devices in order to confirm the legitimacy of a data transmitter / receiver and to share a session key Kses used for encryption processing of data transmission. Key exchange processing (AK
E: Authentication and Key Exchange) and the session key Kses on condition that authentication is established.
And the process of encrypting and transmitting the content key Kcon.

【0080】例えば図11(a)のPCにおいては、受
信したセッションキーで暗号化したコンテンツキーKs
es(Kcon)をセッションキーで復号してKcon
を得ることが可能であり、さらに取得したKconをP
C自体の保有する保存キーKstrで暗号化して自身の
メモリに保存することが可能となる。
For example, in the PC shown in FIG. 11A, the content key Ks encrypted with the received session key is used.
es (Kcon) is decrypted with the session key and Kcon
Can be obtained, and the obtained Kcon is P
It is possible to encrypt with the storage key Kstr held by C itself and store it in its own memory.

【0081】図11(a)において、コンテンツプロバ
イダは、図11(a)の記録デバイス1101にのみデ
ータを利用可能な形で配信したい場合でも、間にPC、
再生装置が存在する場合は、図11(a)に示すように
認証処理を実行し、それぞれのセッションキーでコンテ
ンツキーを暗号化して配信するといった処理が必要とな
る。また、間に介在するPC、再生装置においても認証
処理において生成し共有することになったセッションキ
ーを用いることで暗号化コンテンツキーを復号してコン
テンツキーを取得可能となる。
In FIG. 11A, even when the content provider wants to distribute data in a form that can be used only to the recording device 1101 in FIG.
If there is a playback device, it is necessary to perform an authentication process as shown in FIG. 11A, and encrypt and distribute the content key with each session key. In addition, the intervening PC and playback device can decrypt the encrypted content key by using the session key generated and shared in the authentication process, and acquire the content key.

【0082】一方、図11(b)の下段に示す有効化キ
ーブロック(EKB)を利用した例においては、コンテ
ンツプロバイダから有効化キーブロック(EKB)と、
有効化キーブロック(EKB)の処理によって得られる
ノードキー、またはルートキーによってコンテンツキー
Kconを暗号化したデータ(図の例ではKroot
(Kcon))を配信することにより、配信したEKB
の処理が可能な機器においてのみコンテンツキーKco
nを復号して取得することが可能になる。
On the other hand, in the example using the activation key block (EKB) shown in the lower part of FIG. 11B, the activation key block (EKB) is sent from the content provider.
Data obtained by encrypting the content key Kcon with a node key or a root key obtained by processing an activation key block (EKB) (Kroot in the example of the figure)
(Kcon)), the delivered EKB
Key Kco only in devices that can process
n can be decrypted and obtained.

【0083】従って、例えば図11(b)の右端にのみ
利用可能な有効化キーブロック(EKB)を生成して、
その有効化キーブロック(EKB)と、そのEKB処理
によって得られるノードキー、またはルートキーによっ
てコンテンツキーKconを暗号化したデータを併せて
送ることにより、間に存在するPC、再生機器等は、自
身の有するリーフキー、ノードキーによっては、EKB
の処理を実行することができない。従って、データ送受
信デバイス間での認証処理、セッションキーの生成、セ
ッションキーによるコンテンツキーKconの暗号化処
理といった処理を実行することなく、安全に正当なデバ
イスに対してのみ利用可能なコンテンツキーを配信する
ことが可能となる。
Therefore, for example, an enabling key block (EKB) usable only at the right end of FIG.
By transmitting the activation key block (EKB) and the data obtained by encrypting the content key Kcon with the node key or the root key obtained by the EKB processing, the intervening PC, the reproducing device, etc. EKB depending on the leaf key and node key
Cannot be executed. Therefore, a content key that can be safely used only for a legitimate device is distributed without executing processes such as an authentication process between data transmission / reception devices, generation of a session key, and a process of encrypting a content key Kcon using the session key. It is possible to do.

【0084】PC、記録再生器にも利用可能なコンテン
ツキーを配信したい場合は、それぞれにおいて処理可能
な有効化キーブロック(EKB)を生成して、配信する
ことにより、共通のコンテンツキーを取得することが可
能となる。
When it is desired to distribute a usable content key to a PC and a recording / reproducing device, a common content key is obtained by generating and distributing an enabling key block (EKB) that can be processed in each of them. It becomes possible.

【0085】[有効化キーブロック(EKB)を使用し
た認証キーの配信(共通鍵方式)]上述の有効化キーブ
ロック(EKB)を使用したデータあるいはキーの配信
において、デバイス間で転送される有効化キーブロック
(EKB)およびコンテンツあるいはコンテンツキーは
常に同じ暗号化形態を維持しているため、データ伝走路
を盗み出して記録し、再度、後で転送する、いわゆるリ
プレイアタックにより、不正コピーが生成される可能性
がある。これを防ぐ構成としては、データ転送デバイス
間において、従来と同様の認証処理および鍵交換処理を
実行することが有効な手段である。ここでは、この認証
処理および鍵交換処理を実行する際に使用する認証キー
Kakeを上述の有効化キーブロック(EKB)を使用
してデバイスに配信することにより、安全な秘密鍵とし
て共有する認証キーを持ち、共通鍵方式に従った認証処
理を実行する構成について説明する。すなわちEKBに
よる暗号化メッセージデータを認証キーとした例であ
る。
[Distribution of Authentication Key Using Activation Key Block (EKB) (Common Key Method)] In the distribution of data or keys using the activation key block (EKB) described above, the validity transferred between devices is Since the encrypted key block (EKB) and the content or the content key always maintain the same encryption form, an illegal copy is generated by a so-called replay attack in which the data transmission path is stolen, recorded, and transferred again later. May be As a configuration for preventing this, it is effective means to execute the same authentication processing and key exchange processing as in the related art between the data transfer devices. Here, the authentication key Kake used in executing the authentication processing and the key exchange processing is distributed to the device using the above-described activation key block (EKB), so that the authentication key Kake is shared as a secure secret key. The configuration for performing the authentication process according to the common key method will be described. That is, this is an example in which EKB-encrypted message data is used as an authentication key.

【0086】図12に、共通鍵暗号方式を用いた相互認
証方法(ISO/IEC 9798-2)を示す。図12においては、
共通鍵暗号方式としてDESを用いているが、共通鍵暗
号方式であれば他の方式も可能である。図12におい
て、まず、Bが64ビットの乱数Rbを生成し、Rbお
よび自己のIDであるID(b)をAに送信する。これ
を受信したAは、新たに64ビットの乱数Raを生成
し、Ra、Rb、ID(b)の順に、DESのCBCモ
ードで鍵Kabを用いてデータを暗号化し、Bに返送す
る。なお、鍵Kabは、AおよびBに共通の秘密鍵とし
てそれぞれの記録素子内に格納する鍵である。DESの
CBCモードを用いた鍵Kabによる暗号化処理は、例
えばDESを用いた処理においては、初期値とRaとを
排他的論理和し、DES暗号化部において、鍵Kabを
用いて暗号化し、暗号文E1を生成し、続けて暗号文E
1とRbとを排他的論理和し、DES暗号化部におい
て、鍵Kabを用いて暗号化し、暗号文E2を生成し、
さらに、暗号文E2とID(b)とを排他的論理和し、
DES暗号化部において、鍵Kabを用いて暗号化して
生成した暗号文E3とによって送信データ(Token-AB)
を生成する。
FIG. 12 shows a mutual authentication method (ISO / IEC 9798-2) using a common key cryptosystem. In FIG.
Although DES is used as the common key encryption method, other methods can be used as long as the common key encryption method is used. In FIG. 12, first, B generates a 64-bit random number Rb, and transmits Rb and its own ID, ID (b), to A. Upon receiving this, A generates a new 64-bit random number Ra, encrypts the data using the key Kab in the DES CBC mode in the order of Ra, Rb, and ID (b), and returns it to B. The key Kab is a key stored in each recording element as a secret key common to A and B. In the encryption processing using the key Kab using the DES CBC mode, for example, in the processing using the DES, the initial value and the Ra are exclusive-ORed, and the encryption is performed using the key Kab in the DES encryption unit. The ciphertext E1 is generated, and the ciphertext E
1 and Rb are exclusive-ORed, and in the DES encryption unit, encrypted using the key Kab to generate a ciphertext E2,
Further, the ciphertext E2 and the ID (b) are exclusive-ORed,
In the DES encryption unit, the transmission data (Token-AB) is generated by using the encrypted text E3 generated by encrypting using the key Kab.
Generate

【0087】これを受信したBは、受信データを、やは
り共通の秘密鍵としてそれぞれの記録素子内に格納する
鍵Kab(認証キー)で復号化する。受信データの復号
化方法は、まず、暗号文E1を認証キーKabで復号化
し、乱数Raを得る。次に、暗号文E2を認証キーKa
bで復号化し、その結果とE1を排他的論理和し、Rb
を得る。最後に、暗号文E3を認証キーKabで復号化
し、その結果とE2を排他的論理和し、ID(b)を得
る。こうして得られたRa、Rb、ID(b)のうち、R
bおよびID(b)が、Bが送信したものと一致するか検
証する。この検証に通った場合、BはAを正当なものと
して認証する。
Upon receiving this, B decrypts the received data with the key Kab (authentication key) stored in each recording element, also as a common secret key. In the method of decrypting the received data, first, the ciphertext E1 is decrypted with the authentication key Kab to obtain a random number Ra. Next, the ciphertext E2 is changed to the authentication key Ka.
b, and the result and E1 are XORed, and Rb
Get. Finally, the ciphertext E3 is decrypted with the authentication key Kab, and the result is XORed with E2 to obtain ID (b). Of the Ra, Rb and ID (b) thus obtained, R
Verify that b and ID (b) match what B sent. If the verification passes, B authenticates A as valid.

【0088】次にBは、認証後に使用するセッションキ
ー(Kses)を生成する(生成方法は、乱数を用い
る)。そして、Rb、Ra、Ksesの順に、DESの
CBCモードで認証キーKabを用いて暗号化し、Aに
返送する。
Next, B generates a session key (Kses) to be used after authentication (the generation method uses a random number). Then, in the order of Rb, Ra, and Kses, the data is encrypted using the authentication key Kab in the DES CBC mode, and is returned to A.

【0089】これを受信したAは、受信データを認証キ
ーKabで復号化する。受信データの復号化方法は、B
の復号化処理と同様であるので、ここでは詳細を省略す
る。こうして得られたRb、Ra、Ksesの内、Rb
およびRaが、Aが送信したものと一致するか検証す
る。この検証に通った場合、AはBを正当なものとして
認証する。互いに相手を認証した後には、セッションキ
ーKsesは、認証後の秘密通信のための共通鍵として
利用される。
A receiving this decrypts the received data with the authentication key Kab. The decoding method of the received data is B
Since the decoding process is the same as the above, the details are omitted here. Of the Rb, Ra, Kses thus obtained, Rb
Verify that A and Ra match what A sent. If the verification passes, A authenticates B as valid. After mutually authenticating each other, the session key Kses is used as a common key for secret communication after authentication.

【0090】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
[0108] If an invalid or inconsistent data is found during the verification of the received data, the process is interrupted assuming that the mutual authentication has failed.

【0091】上述の認証処理においては、A,Bは共通
の認証キーKabを共有する。この共通鍵Kabを上述
の有効化キーブロック(EKB)を使用してデバイスに
配信する。
In the above-described authentication processing, A and B share a common authentication key Kab. The common key Kab is distributed to the device using the above-mentioned activation key block (EKB).

【0092】例えば、図12の例では、A,またはBの
いずれかが他方が復号可能な有効化キーブロック(EK
B)を生成して生成した有効化キーブロック(EKB)
によって認証キーKabを暗号化して、他方に送信する
構成としてもよいし、あるいは第3者がデバイスA,B
に対して双方が利用可能な有効化キーブロック(EK
B)を生成してデバイスA,Bに対して生成した有効化
キーブロック(EKB)によって認証キーKabを暗号
化して配信する構成としてもよい。
For example, in the example of FIG. 12, one of A and B is an activation key block (EK
Activation key block (EKB) generated by generating B)
The authentication key Kab may be encrypted and transmitted to the other device, or a third party may use the devices A and B
Activation Key Block (EK
B) may be generated, and the authentication key Kab may be encrypted and distributed using the activation key block (EKB) generated for the devices A and B.

【0093】図13および図14に複数のデバイスに共
通の認証キーKakeを有効化キーブロック(EKB)
によって配信する構成例を示す。図13はデバイス0,
1,2,3に対して復号可能な認証キーKakeを配信
する例、図14はデバイス0,1,2,3中のデバイス
3をリボーク(排除)してデバイス0,1,2に対して
のみ復号可能な認証キーを配信する例を示す。
FIGS. 13 and 14 show a key block (EKB) for validating an authentication key Kake common to a plurality of devices.
An example of a configuration for distributing the information is shown below. FIG. 13 shows device 0,
FIG. 14 shows an example of distributing a decryptable authentication key Kake to devices 1, 2, and 3. FIG. An example is shown in which an authentication key that can be decrypted only is delivered.

【0094】図13の例では、更新ノードキーK(t)
00によって、認証キーKakeを暗号化したデータ
(b)とともに、デバイス0,1,2,3においてそれ
ぞれの有するノードキー、リーフキーを用いて更新され
たノードキーK(t)00を復号可能な有効化キーブロ
ック(EKB)を生成して配信する。それぞれのデバイ
スは、図13の右側に示すようにまず、EKBを処理
(復号)することにより、更新されたノードキーK
(t)00を取得し、次に、取得したノードキーK
(t)00を用いて暗号化された認証キー:Enc(K
(t)00,Kake)を復号して認証キーKakeを
得ることが可能となる。
In the example of FIG. 13, the update node key K (t)
00, together with the data (b) obtained by encrypting the authentication key Kake, the activation key capable of decrypting the node key K (t) 00 updated by using the node key and leaf key of the device 0, 1, 2, 3 respectively. Generate and distribute a block (EKB). Each device first processes (decrypts) the EKB as shown on the right side of FIG.
(T) 00 is obtained, and then the obtained node key K
(T) Authentication key encrypted using 00: Enc (K
(T) 00, Kake) can be decrypted to obtain an authentication key Kake.

【0095】その他のデバイス4,5,6,7…は同一
の有効化キーブロック(EKB)を受信しても自身の保
有するノードキー、リーフキーでは、EKBを処理して
更新されたノードキーK(t)00を取得することがで
きないので、安全に正当なデバイスに対してのみ認証キ
ーを送付することができる。
The other devices 4, 5, 6, 7... Receive the same activation key block (EKB), but their own node keys and leaf keys process the EKB and update the updated node key K (t). ) 00 cannot be acquired, so that the authentication key can be safely transmitted only to valid devices.

【0096】一方、図14の例は、図3の点線枠で囲ん
だグループにおいてデバイス3が、例えば鍵の漏洩によ
りリボーク(排除)されているとして、他のグループの
メンバ、すなわち、デバイス0,1,2,に対してのみ
復号可能な有効化キーブロック(EKB)を生成して配
信した例である。図14に示す(a)有効化キーブロッ
ク(EKB)と、(b)認証キー(Kake)をノード
キー(K(t)00)で暗号化したデータを配信する。
On the other hand, in the example of FIG. 14, it is assumed that the device 3 is revoked (excluded) due to, for example, leakage of a key in a group surrounded by a dotted line frame in FIG. This is an example of generating and distributing an enabling key block (EKB) that can be decrypted only for 1, 2, and 3. Data obtained by encrypting (a) an activation key block (EKB) and (b) an authentication key (Kake) with a node key (K (t) 00) shown in FIG. 14 is delivered.

【0097】図14の右側には、復号手順を示してあ
る。デバイス0,1,2は、まず、受領した有効化キー
ブロックから自身の保有するリーフキーまたはノードキ
ーを用いた復号処理により、更新ノードキー(K(t)
00)を取得する。次に、K(t)00による復号によ
り認証キーKakeを取得する。
The decoding procedure is shown on the right side of FIG. The devices 0, 1, and 2 first update the updated node key (K (t)) from the received activation key block by performing decryption processing using the leaf key or node key owned by the device.
00). Next, an authentication key Kake is obtained by decryption using K (t) 00.

【0098】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
て更新ノードキー(K(t)00)を取得することがで
きない。同様にリボークされたデバイス3においても、
自身の保有するリーフキー、ノードキーでは、更新ノー
ドキー(K(t)00)を取得することができず、正当
な権利を有するデバイスのみが認証キーを復号して利用
することが可能となる。
The other groups of devices 4 shown in FIG.
, 6,... Cannot acquire the updated node key (K (t) 00) using their own leaf key and node key even if they receive the similar data (EKB). Similarly, in the revoked device 3,
The updated node key (K (t) 00) cannot be acquired with the leaf key and the node key owned by itself, and only a device having a valid right can decrypt and use the authentication key.

【0099】このように、EKBを利用した認証キーの
配送を用いれば、データ量を少なくして、かつ安全に正
当権利者のみが復号可能とした認証キーを配信すること
が可能となる。
As described above, by using the distribution of the authentication key using the EKB, it is possible to distribute the authentication key in which the data amount is reduced and only the authorized person can safely decrypt the data.

【0100】[公開鍵認証と有効化キーブロック(EK
B)を使用したコンテンツキーの配信]次に、公開鍵認
証と有効化キーブロック(EKB)を使用したコンテン
ツキーの配信処理について説明する。まず、公開鍵暗号
方式である160ビット長の楕円曲線暗号を用いた相互
認証方法を、図15を用いて説明する。図15におい
て、公開鍵暗号方式としてECCを用いているが、同様
な公開鍵暗号方式であればいずれでもよい。また、鍵サ
イズも160ビットでなくてもよい。図15において、
まずBが、64ビットの乱数Rbを生成し、Aに送信す
る。これを受信したAは、新たに64ビットの乱数Ra
および素数pより小さい乱数Akを生成する。そして、
ベースポイントGをAk倍した点Av=Ak×Gを求
め、Ra、Rb、Av(X座標とY座標)に対する電子署
名A.Sigを生成し、Aの公開鍵証明書とともにBに
返送する。ここで、RaおよびRbはそれぞれ64ビッ
ト、AvのX座標とY座標がそれぞれ160ビットであ
るので、合計448ビットに対する電子署名を生成す
る。
[Public key authentication and activation key block (EK
Distribution of Content Key Using B)] Next, a description will be given of a content key distribution process using public key authentication and an enabling key block (EKB). First, a mutual authentication method using a 160-bit elliptic curve cryptosystem which is a public key cryptosystem will be described with reference to FIG. In FIG. 15, ECC is used as the public key cryptosystem, but any public key cryptosystem may be used. Also, the key size need not be 160 bits. In FIG.
First, B generates a 64-bit random number Rb and sends it to A. Upon receiving this, A newly generates a 64-bit random number Ra
And a random number Ak smaller than the prime number p. And
A point Av = Ak × G obtained by multiplying the base point G by Ak is obtained, and a digital signature A.A. for Ra, Rb, Av (X coordinate and Y coordinate) is obtained. Generate Sig and send it back to B along with A's public key certificate. Here, since Ra and Rb are each 64 bits, and the X and Y coordinates of Av are each 160 bits, an electronic signature is generated for a total of 448 bits.

【0101】Aの公開鍵証明書、Ra、Rb、Av、電
子署名A.Sigを受信したBは、Aが送信してきたR
bが、Bが生成したものと一致するか検証する。その結
果、一致していた場合には、Aの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Aの公開鍵を取り出
す。そして、取り出したAの公開鍵を用い電子署名A.
Sigを検証する。
A public key certificate, Ra, Rb, Av, digital signature B that has received Sig, R that A has transmitted
Verify that b matches the one generated by B. As a result, if they match, the electronic signature in the public key certificate of A is verified with the public key of the certificate authority, and the public key of A is extracted. Then, using the public key of the extracted A, the digital signature A.
Verify Sig.

【0102】次に、Bは、素数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
Next, B generates a random number Bk smaller than the prime number p. And the point B obtained by multiplying the base point G by Bk
v = Bk × G, and a digital signature B.V. for Rb, Ra, Bv (X coordinate and Y coordinate). Generate Sig and send it back to A along with B's public key certificate.

【0103】Bの公開鍵証明書、Rb、Ra、Av、電
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
B's public key certificate, Rb, Ra, Av, digital signature A that has received Sig, R that B has transmitted
Verify that a matches the one generated by A. As a result, if they match, the electronic signature in B's public key certificate is verified with the public key of the certificate authority, and B's public key is extracted. Then, using the public key of B, the digital signature B.
Verify Sig. After successfully verifying the electronic signature, A authenticates B as valid.

【0104】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッションキーとして以降の通信に使用す
る(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッションキ
ーで暗号化されるだけでなく、電子署名も付されること
がある。
If the authentication is successful, B becomes Bk
XAv (Bk is a random number, but Av is a point on an elliptic curve, so a scalar multiplication of a point on the elliptic curve is required), A calculates Ak × Bv, and calculates the X coordinate of these points The lower 64 bits are used as a session key for subsequent communication (when the common key encryption is a 64-bit key length common key encryption). Of course, the session key may be generated from the Y coordinate, and may not be the lower 64 bits. In the secret communication after the mutual authentication, the transmission data may not only be encrypted with the session key but also may be digitally signed.

【0105】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
In the case of verifying the electronic signature or the verification of the received data, if an illegality or mismatch is found, the process is interrupted assuming that the mutual authentication has failed.

【0106】図16に公開鍵認証と有効化キーブロック
(EKB)を使用したコンテンツキーの配信処理例を示
す。まずコンテンツプロバイダとPC間において図15
で説明した公開鍵方式による認証処理が実行される。コ
ンテンツプロバイダは、コンテンツキー配信先である再
生装置、記録媒体の有するノードキー、リーフキーによ
って復号可能なEKBを生成して、更新ノードキーによ
る暗号化を実行したコンテンツキーE(Kcon)と、
有効化キーブロック(EKB)とをPC間の認証処理に
おいて生成したセッションキーKsesで暗号化してP
Cに送信する。
FIG. 16 shows an example of content key distribution processing using public key authentication and an activation key block (EKB). First, between the content provider and the PC, FIG.
The authentication processing by the public key method described in is performed. The content provider generates a content key E (Kcon), which generates an EKB that can be decrypted with the playback device serving as the content key distribution destination, the node key and the leaf key of the recording medium, and performs encryption with the updated node key;
The activation key block (EKB) is encrypted with the session key Kses generated in the authentication process between the PCs, and P
Send to C.

【0107】PCはセッションキーで暗号化された[更
新ノードキーによる暗号化を実行したコンテンツキーE
(Kcon)と、有効化キーブロック(EKB)]をセ
ッションキーで復号した後、再生装置、記録媒体に送信
する。
The PC encrypts the content key E, which has been encrypted with the session key,
(Kcon) and the activation key block (EKB)] with the session key, and then transmit them to the playback device and the recording medium.

【0108】再生装置、記録媒体は、自身の保有するノ
ードキーまたはリーフキーによって[更新ノードキーに
よる暗号化を実行したコンテンツキーE(Kcon)
と、有効化キーブロック(EKB)]を復号することに
よってコンテンツキーKconを取得する。
The playback apparatus and the recording medium use the content key E (Kcon) that has been encrypted with the updated node key by using its own node key or leaf key.
Then, the content key Kcon is obtained by decrypting the activation key block (EKB)].

【0109】この構成によれば、コンテンツプロバイダ
とPC間での認証を条件として[更新ノードキーによる
暗号化を実行したコンテンツキーE(Kcon)と、有
効化キーブロック(EKB)]が送信されるので、例え
ば、ノードキーの漏洩があった場合でも、確実な相手に
対するデータ送信が可能となる。
According to this configuration, [the content key E (Kcon) that has been encrypted with the updated node key and the activation key block (EKB)] are transmitted under the condition of authentication between the content provider and the PC. For example, even if a node key is leaked, data can be reliably transmitted to the other party.

【0110】[プログラムコードの有効化キーブロック
(EKB)を使用した配信]上述した例では、コンテン
ツキー、認証キー等を有効化キーブロック(EKB)を
用いて暗号化して配信する方法を説明したが、様々なプ
ログラムコードを有効化キーブロック(EKB)を用い
て配信する構成も可能である。すなわちEKBによる暗
号化メッセージデータをプログラムコードとした例であ
る。以下、この構成について説明する。
[Distribution Using Program Code Validation Key Block (EKB)] In the above-described example, the method of encrypting and distributing the content key, the authentication key, and the like using the validation key block (EKB) has been described. However, a configuration in which various program codes are distributed using an activation key block (EKB) is also possible. That is, this is an example in which encrypted message data by EKB is used as a program code. Hereinafter, this configuration will be described.

【0111】図17にプログラムコードを有効化キーブ
ロック(EKB)の例えば更新ノードキーによって暗号
化してデバイス間で送信する例を示す。デバイス170
1は、デバイス1702の有するノードキー、リーフキ
ーによって復号可能な有効化キーブロック(EKB)
と、有効化キーブロック(EKB)に含まれる更新ノー
ドキーで暗号処理したプログラムコードをデバイス17
02に送信する。デバイス1702は受信したEKBを
処理して更新ノードキーを取得して、さらに取得した更
新ノードキーによってプログラムコードの復号を実行し
て、プログラムコードを得る。
FIG. 17 shows an example in which the program code is encrypted by, for example, an update node key of an enabling key block (EKB) and transmitted between devices. Device 170
Reference numeral 1 denotes an activation key block (EKB) that can be decrypted by a node key and a leaf key of the device 1702.
And the program code encrypted by the update node key included in the activation key block (EKB).
02. The device 1702 processes the received EKB to obtain an updated node key, and further executes decryption of the program code by the obtained updated node key to obtain a program code.

【0112】図17に示す例では、さらに、デバイス1
702において取得したプログラムコードによる処理を
実行して、その結果をデバイス1701に返して、デバ
イス1701がその結果に基づいて、さらに処理を続行
する例を示している。
In the example shown in FIG. 17, the device 1
An example is shown in which the processing by the program code acquired in 702 is executed, the result is returned to the device 1701, and the device 1701 continues the processing based on the result.

【0113】このように有効化キーブロック(EKB)
と、有効化キーブロック(EKB)に含まれる更新ノー
ドキーで暗号処理したプログラムコードを配信すること
により、特定のデバイスにおいて解読可能なプログラム
コードを前述の図3で示した特定のデバイス、あるいは
グループに対して配信することが可能となる。
Thus, the enabling key block (EKB)
By distributing the program code encrypted with the update node key included in the activation key block (EKB), the program code that can be decrypted by a specific device is transmitted to the specific device or group shown in FIG. It can be delivered to

【0114】[送信コンテンツに対するチェック値(I
CV:Integrity Check Value)を対応させる構成]次
に、コンテンツの改竄を防止するためにコンテンツのイ
ンテグリティ・チェック値(ICV)を生成して、コン
テンツに対応付けて、ICVの計算により、コンテンツ
改竄の有無を判定する処理構成について説明する。
[Check value (I
CV: Integrity Check Value) Next, a content integrity check value (ICV) is generated to prevent falsification of the content, and is associated with the content. A processing configuration for determining the presence or absence will be described.

【0115】コンテンツのインテグリティ・チェック値
(ICV)は、例えばコンテンツに対するハッシュ関数
を用いて計算され、ICV=hash(Kicv,C
1,C2,…)によって計算される。KicvはICV
生成キーである。C1,C2はコンテンツの情報であ
り、コンテンツの重要情報のメッセージ認証符号(MA
C:Message authentication Code)が使用される。
The content integrity check value (ICV) is calculated using, for example, a hash function for the content, and ICV = hash (Kicv, C
1, C2,...). Kicv is ICV
It is a generated key. C1 and C2 are content information, and a message authentication code (MA) of important information of the content.
C: Message authentication Code) is used.

【0116】DES暗号処理構成を用いたMAC値生成
例を図18に示す。図18の構成に示すように対象とな
るメッセージを8バイト単位に分割し、(以下、分割さ
れたメッセージをM1、M2、・・・、MNとする)、
まず、初期値(Initial Value(以下、IVとする))
とM1を排他的論理和する(その結果をI1とする)。
次に、I1をDES暗号化部に入れ、鍵(以下、K1と
する)を用いて暗号化する(出力をE1とする)。続け
て、E1およびM2を排他的論理和し、その出力I2を
DES暗号化部へ入れ、鍵K1を用いて暗号化する(出
力E2)。以下、これを繰り返し、全てのメッセージに
対して暗号化処理を施す。最後に出てきたENがメッセ
ージ認証符号(MAC(Message Authentication Cod
e))となる。
FIG. 18 shows an example of MAC value generation using the DES encryption processing configuration. As shown in the configuration of FIG. 18, the target message is divided into 8-byte units (hereinafter, the divided messages are referred to as M1, M2,..., MN),
First, the initial value (Initial Value (hereinafter referred to as IV))
And M1 are XORed (the result is I1).
Next, I1 is entered into the DES encryption unit, and is encrypted using a key (hereinafter, referred to as K1) (output is referred to as E1). Subsequently, E1 and M2 are XORed, the output I2 is input to the DES encryption unit, and is encrypted using the key K1 (output E2). Hereinafter, this is repeated, and encryption processing is performed on all messages. The last EN that appears is the message authentication code (MAC).
e)).

【0117】このようなコンテンツのMAC値とICV
生成キーにハッシュ関数を適用して用いてコンテンツの
インテグリティ・チェック値(ICV)が生成される。
改竄のないことが保証された例えばコンテンツ生成時に
生成したICVと、新たにコンテンツに基づいて生成し
たICVとを比較して同一のICVが得られればコンテ
ンツに改竄のないことが保証され、ICVが異なれば、
改竄があったと判定される。
The MAC value of such content and the ICV
A content integrity check value (ICV) is generated by applying a hash function to the generated key.
For example, if the ICV generated at the time of content generation and the ICV generated based on the new content are compared and the same ICV is obtained, it is guaranteed that the content is not falsified. If different,
It is determined that there has been tampering.

【0118】[チェック値(ICV)の生成キーKic
vをEKBによって配布する構成]次に、コンテンツの
インテグリティ・チェック値(ICV)生成キーである
Kicvを上述の有効化キーブロックによって送付する
構成について説明する。すなわちEKBによる暗号化メ
ッセージデータをコンテンツのインテグリティ・チェッ
ク値(ICV)生成キーとした例である。
[Check Value (ICV) Generation Key Kic]
Configuration for Distributing v by EKB] Next, a configuration for transmitting Kicv, which is a content integrity check value (ICV) generation key, by the above-described activation key block will be described. That is, in this example, the encrypted message data by EKB is used as a content integrity check value (ICV) generation key.

【0119】図19および図20に複数のデバイスに共
通のコンテンツを送付した場合、それらのコンテンツの
改竄の有無を検証するためのインテグリティ・チェック
値生成キーKicvを有効化キーブロック(EKB)に
よって配信する構成例を示す。図19はデバイス0,
1,2,3に対して復号可能なチェック値生成キーKi
cvを配信する例、図20はデバイス0,1,2,3中
のデバイス3をリボーク(排除)してデバイス0,1,
2に対してのみ復号可能なチェック値生成キーKicv
を配信する例を示す。
When common contents are sent to a plurality of devices in FIGS. 19 and 20, an integrity check value generation key Kicv for verifying whether the contents have been tampered with is distributed by an enabling key block (EKB). An example of the configuration will be described. FIG. 19 shows device 0,
Check value generation key Ki that can be decrypted for 1, 2, and 3
20 shows an example of distributing cv. FIG. 20 revokes (excludes) device 3 from devices 0, 1, 2, and 3
Check value generation key Kicv that can be decrypted only for
An example of distributing is shown below.

【0120】図19の例では、更新ノードキーK(t)
00によって、チェック値生成キーKicvを暗号化し
たデータ(b)とともに、デバイス0,1,2,3にお
いてそれぞれの有するノードキー、リーフキーを用いて
更新されたノードキーK(t)00を復号可能な有効化
キーブロック(EKB)を生成して配信する。それぞれ
のデバイスは、図19の右側に示すようにまず、EKB
を処理(復号)することにより、更新されたノードキー
K(t)00を取得し、次に、取得したノードキーK
(t)00を用いて暗号化されたチェック値生成キー:
Enc(K(t)00,Kicv)を復号してチェック
値生成キーKicvを得ることが可能となる。
In the example of FIG. 19, the updated node key K (t)
00, the data (b) obtained by encrypting the check value generation key Kicv and the node keys K (t) 00 updated using the node keys and leaf keys of the devices 0, 1, 2, and 3 are valid. Generate and distribute an encrypted key block (EKB). First, as shown on the right side of FIG.
Is processed (decrypted) to obtain the updated node key K (t) 00.
(T) Check value generation key encrypted using 00:
Enc (K (t) 00, Kicv) can be decrypted to obtain a check value generation key Kicv.

【0121】その他のデバイス4,5,6,7…は同一
の有効化キーブロック(EKB)を受信しても自身の保
有するノードキー、リーフキーでは、EKBを処理して
更新されたノードキーK(t)00を取得することがで
きないので、安全に正当なデバイスに対してのみチェッ
ク値生成キーを送付することができる。
The other devices 4, 5, 6, 7,... Receive the same activation key block (EKB), but their own node keys and leaf keys process the EKB to update the updated node key K (t). ) 00 cannot be acquired, so that the check value generation key can be safely transmitted only to the valid device.

【0122】一方、図20の例は、図3の点線枠で囲ん
だグループにおいてデバイス3が、例えば鍵の漏洩によ
りリボーク(排除)されているとして、他のグループの
メンバ、すなわち、デバイス0,1,2,に対してのみ
復号可能な有効化キーブロック(EKB)を生成して配
信した例である。図20に示す(a)有効化キーブロッ
ク(EKB)と、(b)チェック値生成キー(Kic
v)をノードキー(K(t)00)で暗号化したデータ
を配信する。
On the other hand, in the example of FIG. 20, it is assumed that the device 3 is revoked (excluded) due to, for example, leakage of a key in a group surrounded by a dotted frame in FIG. This is an example of generating and distributing an enabling key block (EKB) that can be decrypted only for 1, 2, and 3. (A) Activation key block (EKB) and (b) check value generation key (Kic) shown in FIG.
v) is distributed with the node key (K (t) 00).

【0123】図20の右側には、復号手順を示してあ
る。デバイス0,1,2は、まず、受領した有効化キー
ブロックから自身の保有するリーフキーまたはノードキ
ーを用いた復号処理により、更新ノードキー(K(t)
00)を取得する。次に、K(t)00による復号によ
りチェック値生成キーKicvを取得する。
The decoding procedure is shown on the right side of FIG. The devices 0, 1, and 2 first update the updated node key (K (t)) from the received activation key block by performing decryption processing using the leaf key or node key owned by the device.
00). Next, a check value generation key Kicv is obtained by decryption using K (t) 00.

【0124】図3に示す他のグループのデバイス4,
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
て更新ノードキー(K(t)00)を取得することがで
きない。同様にリボークされたデバイス3においても、
自身の保有するリーフキー、ノードキーでは、更新ノー
ドキー(K(t)00)を取得することができず、正当
な権利を有するデバイスのみがチェック値生成キーを復
号して利用することが可能となる。
The other groups of devices 4, shown in FIG.
, 6,... Cannot acquire the updated node key (K (t) 00) using their own leaf key and node key even if they receive the similar data (EKB). Similarly, in the revoked device 3,
The updated node key (K (t) 00) cannot be obtained with the leaf key and the node key owned by itself, and only a device having a valid right can decrypt and use the check value generation key.

【0125】このように、EKBを利用したチェック値
生成キーの配送を用いれば、データ量を少なくして、か
つ安全に正当権利者のみが復号可能としたチェック値生
成キーを配信することが可能となる。
As described above, by using the delivery of the check value generation key using the EKB, it is possible to distribute the check value generation key in which the data amount is reduced and only the authorized right person can safely decrypt. Becomes

【0126】このようなコンテンツのインテグリティ・
チェック値(ICV)を用いることにより、EKBと暗
号化コンテンツの不正コピーを排除することができる。
例えば図21に示すように、コンテンツC1とコンテン
ツC2とをそれぞれのコンテンツキーを取得可能な有効
化キーブロック(EKB)とともに格納したメディア1
があり、これをそのままメディア2にコピーした場合を
想定する。EKBと暗号化コンテンツのコピーは可能で
あり、これをEKBを復号可能なデバイスでは利用でき
ることになる。
The integrity of such contents
By using the check value (ICV), illegal copying of the EKB and the encrypted content can be eliminated.
For example, as shown in FIG. 21, a medium 1 storing a content C1 and a content C2 together with an activation key block (EKB) capable of acquiring respective content keys.
It is assumed that this is copied to the medium 2 as it is. The EKB and the encrypted content can be copied, and this can be used in a device that can decrypt the EKB.

【0127】図21の(b)に示すように各メディアに
正当に格納されたコンテンツに対応付けてインテグリテ
ィ・チェック値(ICV(C1,C2))を格納する構
成とする。なお、(ICV(C1,C2))は、コンテ
ンツC1とコンテンツC2にハッシュ関数を用いて計算
されるコンテンツのインテグリティ・チェック値である
ICV=hash(Kicv,C1,C2)を示してい
る。図21の(b)の構成において、メディア1には正
当にコンテンツ1とコンテンツ2が格納され、コンテン
ツC1とコンテンツC2に基づいて生成されたインテグ
リティ・チェック値(ICV(C1,C2))が格納さ
れる。また、メディア2には正当にコンテンツ1が格納
され、コンテンツC1に基づいて生成されたインテグリ
ティ・チェック値(ICV(C1))が格納される。こ
の構成において、メディア1に格納された{EKB,コ
ンテンツ2}をメディア2にコピーしたとすると、メデ
ィア2で、コンテンツチェック値を新たに生成するとI
CV(C1,C2)が生成されることになり、メディア
に格納されているKicv(C1)と異なり、コンテン
ツの改竄あるいは不正なコピーによる新たなコンテンツ
の格納が実行されたことが明らかになる。メディアを再
生するデバイスにおいて、再生ステップの前ステップに
ICVチェックを実行して、生成ICVと格納ICVの
一致を判別し、一致しない場合は、再生を実行しない構
成とすることにより、不正コピーのコンテンツの再生を
防止することが可能となる。
As shown in FIG. 21B, the configuration is such that the integrity check value (ICV (C1, C2)) is stored in association with the content properly stored in each medium. Note that (ICV (C1, C2)) indicates ICV = hash (Kicv, C1, C2) which is a content integrity check value calculated using a hash function for the content C1 and the content C2. In the configuration of FIG. 21B, the content 1 and the content 2 are properly stored in the medium 1, and the integrity check value (ICV (C1, C2)) generated based on the content C1 and the content C2 is stored. Is done. The content 2 is properly stored in the medium 2, and an integrity check value (ICV (C1)) generated based on the content C1 is stored. In this configuration, if {EKB, content 2} stored in the medium 1 is copied to the medium 2, if a new content check value is generated in the medium 2,
The CV (C1, C2) is generated, and it is clear that unlike the Kicv (C1) stored in the medium, the falsification of the content or the storage of the new content by unauthorized copying has been performed. In the device for reproducing the media, an ICV check is performed in a step before the reproducing step to determine a match between the generated ICV and the stored ICV, and if not, the reproduction is not executed. Can be prevented from being reproduced.

【0128】また、さらに、安全性を高めるため、コン
テンツのインテグリティ・チェック値(ICV)を書き
換えカウンタを含めたデータに基づいて生成する構成と
してもよい。すなわちICV=hash(Kicv,c
ounter+1,C1,C2,…)によって計算する
構成とする。ここで、カウンタ(counter+1)
は、ICVの書き換えごとに1つインクリメントされる
値として設定する。なお、カウンタ値はセキュアなメモ
リに格納する構成とすることが必要である。
Further, in order to further enhance the security, the content integrity check value (ICV) may be generated based on the data including the rewrite counter. That is, ICV = hash (Kicv, c
counter + 1, C1, C2,...). Here, the counter (counter + 1)
Is set as a value that is incremented by one every time the ICV is rewritten. Note that the counter value needs to be stored in a secure memory.

【0129】さらに、コンテンツのインテグリティ・チ
ェック値(ICV)をコンテンツと同一メディアに格納
することができない構成においては、コンテンツのイン
テグリティ・チェック値(ICV)をコンテンツとは別
のメディア上に格納する構成としてもよい。
Further, in a configuration in which the integrity check value (ICV) of the content cannot be stored on the same medium as the content, a configuration in which the integrity check value (ICV) of the content is stored on a different medium from the content. It may be.

【0130】例えば、読み込み専用メディアや通常のM
O等のコピー防止策のとられていないメディアにコンテ
ンツを格納する場合、同一メディアにインテグリティ・
チェック値(ICV)を格納するとICVの書き換えが
不正なユーザによりなされる可能性があり、ICVの安
全性が保てないおそれがある。この様な場合、ホストマ
シン上の安全なメディアにICVを格納して、コンテン
ツのコピーコントロール(例えばcheck-in/check-out、
move)にICVを使用する構成とすることにより、IC
Vの安全な管理およびコンテンツの改竄チェックが可能
となる。
For example, a read-only medium or a normal M
When storing content on media that does not take copy protection measures such as O, integrity and
If the check value (ICV) is stored, the ICV may be rewritten by an unauthorized user, and the security of the ICV may not be maintained. In such a case, the ICV is stored on a secure medium on the host machine, and content copy control (for example, check-in / check-out,
By using ICV for move), IC
V can be safely managed and the content can be checked for tampering.

【0131】この構成例を図22に示す。図22では読
み込み専用メディアや通常のMO等のコピー防止策のと
られていないメディア2201にコンテンツが格納さ
れ、これらのコンテンツに関するインテグリティ・チェ
ック値(ICV)を、ユーザが自由にアクセスすること
の許可されないホストマシン上の安全なメディア220
2に格納し、ユーザによる不正なインテグリティ・チェ
ック値(ICV)の書き換えを防止した例である。この
ような構成として、例えばメディア2201を装着した
デバイスがメディア2201の再生を実行する際にホス
トマシンであるPC、サーバにおいてICVのチェック
を実行して再生の可否を判定する構成とすれば、不正な
コピーコンテンツあるいは改竄コンテンツの再生を防止
できる。
FIG. 22 shows an example of this configuration. In FIG. 22, contents are stored in a read-only medium or a medium 2201 that is not protected against copying, such as a normal MO, and the integrity check value (ICV) for these contents is permitted to be freely accessed by the user. Secure media 220 on the unprotected host machine
2 to prevent unauthorized rewriting of the integrity check value (ICV) by the user. If such a configuration is adopted in which, for example, when a device loaded with the medium 2201 executes reproduction of the medium 2201, a PC or a server serving as a host machine executes an ICV check to determine whether reproduction is possible or not, an unauthorized It is possible to prevent the reproduction of the copied content or the altered content.

【0132】[階層ツリー構造のカテゴリ分類]暗号鍵
をルートキー、ノードキー、リーフキー等、図3の階層
ツリー構造として構成し、コンテンツキー、認証キー、
ICV生成キー、あるいはプログラムコード、データ等
を有効化キーブロック(EKB)とともに暗号化して配
信する構成について説明してきたが、ノードキー等を定
義している階層ツリー構造を各デバイスのカテゴリ毎に
分類して効率的なキー更新処理、暗号化キー配信、デー
タ配信を実行する構成について、以下説明する。
[Category Classification of Hierarchical Tree Structure] The encryption key is configured as a hierarchical tree structure of FIG. 3 such as a root key, a node key, a leaf key, etc.
The configuration in which the ICV generation key, the program code, the data, and the like are encrypted and distributed together with the enabling key block (EKB) has been described. The hierarchical tree structure defining the node keys and the like is classified according to the category of each device. A configuration for performing efficient and efficient key update processing, encrypted key distribution, and data distribution will be described below.

【0133】図23に階層ツリー構造のカテゴリの分類
の一例を示す。図23において、階層ツリー構造の最上
段には、ルートキーKroot2301が設定され、以
下の中間段にはノードキー2302が設定され、最下段
には、リーフキー2303が設定される。各デバイスは
個々のリーフキーと、リーフキーからルートキーに至る
一連のノードキー、ルートキーを保有する。
FIG. 23 shows an example of classification of categories in a hierarchical tree structure. In FIG. 23, a root key Kroot 2301 is set at the top of the hierarchical tree structure, a node key 2302 is set at the following middle, and a leaf key 2303 is set at the bottom. Each device has an individual leaf key and a series of node keys from the leaf key to the root key, the root key.

【0134】ここで、一例として最上段から第M段目の
あるノードをカテゴリノード2304として設定する。
すなわち第M段目のノードの各々を特定カテゴリのデバ
イス設定ノードとする。第M段の1つのノードを頂点と
して以下、M+1段以下のノード、リーフは、そのカテ
ゴリに含まれるデバイスに関するノードおよびリーフと
する。
Here, as an example, a node at the M-th stage from the top is set as a category node 2304.
That is, each of the nodes in the Mth stage is a device setting node of a specific category. Hereinafter, one node at the M-th stage is defined as a vertex, and nodes and leaves at the (M + 1) -th stage and below are nodes and leaves relating to devices included in the category.

【0135】例えば図23の第M段目の1つのノード2
305にはカテゴリ[メモリステッイク(商標)]が設
定され、このノード以下に連なるノード、リーフはメモ
リステッイクを使用した様々なデバイスを含むカテゴリ
専用のノードまたはリーフとして設定される。すなわ
ち、ノード2305以下を、メモリスティックのカテゴ
リに定義されるデバイスの関連ノード、およびリーフの
集合として定義する。
For example, one node 2 at the M-th stage in FIG.
A category [memory stick (trademark)] is set in 305, and nodes and leaves following this node are set as nodes or leaves dedicated to the category including various devices using the memory stick. That is, the nodes 2305 and below are defined as a set of related nodes and leaves of the device defined in the memory stick category.

【0136】さらに、M段から数段分下位の段をサブカ
テゴリノード2306として設定することができる。例
えば図に示すようにカテゴリ[メモリスティック]ノー
ド2305の2段下のノードに、メモリスティックを使
用したデバイスのカテゴリに含まれるサブカテゴリノー
ドとして、[再生専用器]のノードを設定する。さら
に、サブカテゴリノードである再生専用器のノード23
06以下に、再生専用器のカテゴリに含まれる音楽再生
機能付き電話のノード2307が設定され、さらにその
下位に、音楽再生機能付き電話のカテゴリに含まれる
[PHS]ノード2308と[携帯電話]ノード230
9を設定することができる。
Furthermore, a stage several stages lower than the M stage can be set as the subcategory node 2306. For example, as shown in the figure, the node of [reproduction-only device] is set as a subcategory node included in the category of the device using the memory stick in the node two levels below the category [Memory Stick] node 2305. Further, a node 23 of the playback-only device, which is a subcategory node,
06 and below, a node 2307 of a telephone with a music playback function included in the category of a dedicated playback device is set, and further below that, a [PHS] node 2308 and a [mobile phone] node included in the category of a telephone with a music playback function 230
9 can be set.

【0137】さらに、カテゴリ、サブカテゴリは、デバ
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZにその頂点ノード以下の下
段のノードキー、リーフキーを格納して販売することが
可能となり、その後、暗号化コンテンツの配信、あるい
は各種キーの配信、更新処理を、その頂点ノードキー以
下のノードキー、リーフキーによって構成される有効化
キーブロック(EKB)を生成して配信し、頂点ノード
以下のデバイスに対してのみ利用可能なデータが配信可
能となる。
Further, the category and the sub-category are not only the types of devices, but also nodes that are independently managed by a certain maker, content provider, settlement institution, etc., ie, arbitrary units such as a processing unit, a jurisdiction unit, or a provided service unit. (These will be collectively referred to as entities hereinafter). For example, if one category node is set as a vertex node dedicated to a game device XYZ sold by a game device maker, the lower node key and leaf key below the vertex node can be stored and sold in the game device XYZ sold by the maker. After that, the distribution of the encrypted content or the distribution and update of various keys is performed by generating and distributing an enabling key block (EKB) composed of a node key and a leaf key below the vertex node key, and distributing the key. Data that can be used only for those devices can be distributed.

【0138】このように、1つのノードを頂点としし
て、以下のノードをその頂点ノードに定義されたカテゴ
リ、あるいはサブカテゴリの関連ノードとして設定する
構成とすることにより、カテゴリ段、あるいはサブカテ
ゴリ段の1つの頂点ノードを管理するメーカー、コンテ
ンツプロバイダ等がそのノードを頂点とする有効化キー
ブロック(EKB)を独自に生成して、頂点ノード以下
に属するデバイスに配信する構成が可能となり、頂点ノ
ードに属さない他のカテゴリのノードに属するデバイス
には全く影響を及ぼさずにキー更新を実行することがで
きる。
As described above, by setting one node as a vertex and setting the following nodes as related nodes of a category or a subcategory defined in the vertex node, a category stage or a subcategory stage is set. It is possible for a maker or a content provider that manages one vertex node to independently generate an activation key block (EKB) having that node as a vertex and distribute it to devices belonging to the vertex node and below. Key update can be performed without affecting devices belonging to other categories of nodes that do not belong.

【0139】[簡略EKBによるキー配信構成(1)]
先に説明した例えば図3のツリー構成において、キー、
例えばコンテンツキーを所定デバイス(リーフ)宛に送
付する場合、キー配布先デバイスの所有しているリーフ
キー、ノードキーを用いて復号可能な有効化キーブロッ
ク(EKB)を生成して提供する。例えば図24(a)
に示すツリー構成において、リーフを構成するデバイス
a,g,jに対してキー、例えばコンテンツキーを送信
する場合、a,g,jの各ノードにおいて復号可能な有
効化キーブロック(EKB)を生成して配信する。
[Key Distribution Configuration Using Simplified EKB (1)]
For example, in the tree structure of FIG.
For example, when a content key is sent to a predetermined device (leaf), an enabling key block (EKB) that can be decrypted using the leaf key and node key owned by the key distribution destination device is generated and provided. For example, FIG.
In the tree configuration shown in FIG. 7, when transmitting a key, for example, a content key, to devices a, g, and j constituting a leaf, an enabling key block (EKB) that can be decrypted at each node of a, g, and j is generated. And deliver.

【0140】例えば更新ルートキーK(t)rootで
コンテンツキーK(t)conを暗号化処理し、EKB
とともに配信する場合を考える。この場合、デバイス
a,g,jは、それぞれが図24(b)に示すリーフお
よびノードキーを用いて、EKBの処理を実行してK
(t)rootを取得し、取得した更新ルートキーK
(t)rootによってコンテンツキーK(t)con
の復号処理を実行してコンテンツキーを得る。
For example, the content key K (t) con is encrypted with the updated root key K (t) root and the EKB
Consider the case of distribution together with In this case, the devices a, g, and j execute EKB processing using the leaf and node keys shown in FIG.
(T) Obtain the root and obtain the updated root key K
(T) Content key K (t) con by root
To obtain a content key.

【0141】この場合に提供される有効化キーブロック
(EKB)の構成は、図25に示すようになる。図25
に示す有効化キーブロック(EKB)は、先の図6で説
明した有効化キーブロック(EKB)のフォーマットに
したがって構成されたものであり、データ(暗号化キ
ー)と対応するタグとを持つ。タグは、先に図7を用い
て説明したように左(L)、右(R)、それぞれの方向
にデータがあれば0、無ければ1を示している。
The structure of the enabling key block (EKB) provided in this case is as shown in FIG. FIG.
The activation key block (EKB) shown in FIG. 6 is configured according to the format of the activation key block (EKB) described in FIG. 6 and has data (encryption key) and a corresponding tag. As described above with reference to FIG. 7, the tag indicates 0 if there is data in each direction of left (L) and right (R), and 1 if there is no data in each direction.

【0142】有効化キーブロック(EKB)を受領した
デバイスは、有効化キーブロック(EKB)の暗号化キ
ーとタグに基づいて、順次暗号化キーの復号処理を実行
して上位ノードの更新キーを取得していく。図25に示
すように、有効化キーブロック(EKB)は、ルートか
らリーフまでの段数(デプス)が多いほど、そのデータ
量は増加していく。段数(デプス)は、デバイス(リー
フ)数に応じて増大するものであり、キーの配信先とな
るデバイス数が多い場合は、EKBのデータ量がさらに
増大することになる。
The device that has received the activation key block (EKB) performs decryption processing of the encryption key sequentially based on the encryption key and the tag of the activation key block (EKB), and updates the upper node's update key. Get it. As shown in FIG. 25, the data amount of the activation key block (EKB) increases as the number of steps (depth) from the root to the leaf increases. The number of steps (depth) increases in accordance with the number of devices (leaves). If the number of devices to which keys are to be distributed is large, the amount of EKB data further increases.

【0143】このような有効化キーブロック(EKB)
のデータ量の削減を可能とした構成について説明する。
図26は、有効化キーブロック(EKB)をキー配信デ
バイスに応じて簡略化して構成した例を示すものであ
る。
Such an activation key block (EKB)
A configuration that can reduce the amount of data will be described.
FIG. 26 shows an example in which the activation key block (EKB) is simplified according to the key distribution device.

【0144】図25と同様、リーフを構成するデバイス
a,g,jに対してキー、例えばコンテンツキーを送信
する場合を想定する。図26の(a)に示すように、キ
ー配信デバイスによってのみ構成されるツリーを構築す
る。この場合、図24(b)に示す構成に基づいて新た
なツリー構成として図26(b)のツリー構成が構築さ
れる。KrootからKjまでは全く分岐がなく1つの
枝のみが存在すればよく、KrootからKaおよびK
gに至るためには、K0に分岐点を構成するのみで、2
分岐構成の図26(a)のツリーが構築される。
As in FIG. 25, it is assumed that a key, for example, a content key is transmitted to devices a, g, and j constituting a leaf. As shown in FIG. 26A, a tree composed only of key distribution devices is constructed. In this case, the tree configuration shown in FIG. 26B is constructed as a new tree configuration based on the configuration shown in FIG. From Kroot to Kj, there is no branch at all, and only one branch needs to exist. From Kroot to Ka and Kj
In order to reach g, only a branch point is formed at K0, and 2
The tree shown in FIG. 26A having a branch configuration is constructed.

【0145】図26(a)に示すように、ノードとして
K0のみを持つ簡略化したツリーが生成される。更新キ
ー配信のための有効化キーブロック(EKB)は、これ
らの簡略ツリーに基づいて生成する。図26(a)に示
すツリーは、有効化キーブロック(EKB)を復号可能
な末端ノードまたはリーフを最下段とした2分岐型ツリ
ーを構成するパスを選択して不要ノードを省略すること
により再構築される再構築階層ツリーである。更新キー
配信のための有効化キーブロック(EKB)は、この再
構築階層ツリーのノードまたはリーフに対応するキーの
みに基づいて構成される。
As shown in FIG. 26A, a simplified tree having only K0 as a node is generated. An activation key block (EKB) for update key distribution is generated based on these simplified trees. The tree shown in FIG. 26 (a) is re-created by selecting a path forming a two-branch tree having a terminal node or leaf at the lowest level capable of decoding an enabling key block (EKB) and omitting unnecessary nodes. 4 is a reconstructed hierarchical tree to be built. An activation key block (EKB) for update key distribution is constructed based only on keys corresponding to nodes or leaves of this reconstructed hierarchical tree.

【0146】先の図25で説明した有効化キーブロック
(EKB)は、各リーフa,g,jからKrootに至
るまでのすべてのキーを暗号化したデータを格納してい
たが、簡略化EKBは、簡略化したツリーを構成するノ
ードについてのみの暗号化データを格納する。図26
(b)に示すようにタグは3ビット構成を有する。第2
および第3ビットは、図25の例と、同様の意味を持
ち、左(L)、右(R)、それぞれの方向にデータがあ
れば0、無ければ1を示す。第1番目のビットは、EK
B内に暗号化キーが格納されているか否かを示すための
ビットであり、データが格納されている場合は1、デー
タが無い場合は、0として設定される。
The activation key block (EKB) described with reference to FIG. 25 stores data obtained by encrypting all keys from each leaf a, g, j to Kroot. Stores encrypted data only for the nodes that make up the simplified tree. FIG.
As shown in (b), the tag has a 3-bit configuration. Second
The third bit and the third bit have the same meaning as in the example of FIG. 25, and indicate 0 if there is data in the left (L) and right (R) directions, and 1 if there is no data in each direction. The first bit is EK
B is a bit for indicating whether or not an encryption key is stored in B, and is set to 1 when data is stored and to 0 when there is no data.

【0147】データ通信網、あるいは記憶媒体に格納さ
れてデバイス(リーフ)に提供される有効化キーブロッ
ク(EKB)は、図26(b)に示すように、図25に
示す構成に比較すると、データ量が大幅に削減されたも
のとなる。図26に示す有効化キーブロック(EKB)
を受領した各デバイスは、タグの第1ビットに1が格納
された部分のデータのみを順次復号することにより、所
定の暗号化キーの復号を実現することができる。例えば
デバイスaは、暗号化データEnc(Ka,K(t)
0)をリーフキーKaで復号して、ノードキーK(t)
0を取得して、ノードキーK(t)0によって暗号化デ
ータEnc(K(t)0,K(t)root)を復号し
てK(t)rootを取得する。デバイスjは、暗号化
データEnc(Kj,K(t)root)をリーフキー
Kjで復号して、K(t)rootを取得する。
The enabling key block (EKB) stored in the data communication network or the storage medium and provided to the device (leaf) is, as shown in FIG. 26B, compared with the configuration shown in FIG. The amount of data is greatly reduced. Activation key block (EKB) shown in FIG.
Each device that has received the key can sequentially decrypt only the data of the part where 1 is stored in the first bit of the tag, thereby realizing the decryption of the predetermined encryption key. For example, the device a transmits the encrypted data Enc (Ka, K (t)
0) with the leaf key Ka to obtain the node key K (t).
0, and decrypts the encrypted data Enc (K (t) 0, K (t) root) with the node key K (t) 0 to obtain K (t) root. The device j decrypts the encrypted data Enc (Kj, K (t) root) with the leaf key Kj to obtain K (t) root.

【0148】このように、配信先のデバイスによっての
み構成される簡略化した新たなツリー構成を構築して、
構築されたツリーを構成するリーフおよびノードのキー
のみを用いて有効化キーブロック(EKB)を生成する
ことにより、少ないデータ量の有効化キーブロック(E
KB)を生成することが可能となり、有効化キーブロッ
ク(EKB)のデータ配信が効率的に実行可能となる。
As described above, by constructing a simplified new tree configuration constituted only by the distribution destination devices,
By generating the activation key block (EKB) using only the keys of the leaves and nodes constituting the constructed tree, the activation key block (EKB) with a small data amount is generated.
KB) can be generated, and data distribution of the enabling key block (EKB) can be efficiently executed.

【0149】[簡略EKBによるキー配信構成(2)]
図26で示した簡略化したツリーに基づいて生成される
有効化キーブロック(EKB)をさらに、簡略化してデ
ータ量を削減し、効率的な処理を可能とした構成につい
て説明する。
[Key Distribution Configuration Using Simplified EKB (2)]
A configuration in which an enabling key block (EKB) generated based on the simplified tree shown in FIG. 26 is further simplified to reduce the data amount and enable efficient processing will be described.

【0150】図26を用いて説明した構成は、有効化キ
ーブロック(EKB)を復号可能な末端ノードまたはリ
ーフを最下段とした2分岐型ツリーを構成するパスを選
択して不要ノードを省略することにより再構築される再
構築階層ツリーであった。更新キー配信のための有効化
キーブロック(EKB)は、この再構築階層ツリーのノ
ードまたはリーフに対応するキーのみに基づいて構成さ
れる。
In the configuration described with reference to FIG. 26, an end node which can decode the enabling key block (EKB) or a path forming a two-branch tree having leaves at the bottom is selected and unnecessary nodes are omitted. A hierarchical tree that is reconstructed. An activation key block (EKB) for update key distribution is constructed based only on keys corresponding to nodes or leaves of this reconstructed hierarchical tree.

【0151】図26(a)に示す再構築階層ツリーは、
リーフa,g,jにおいて更新ルートキーK(t)ro
otを取得可能とするため、図26(b)に示す有効化
キーブロック(EKB)を配信する。図26(b)の有
効化キーブロック(EKB)の処理において、リーフj
は、Enc(Kj,K(t)root)の1回の復号処
理によりルートキー:K(t)rootを取得できる。
しかし、リーフa,gは、Enc(Ka,K(t)0)
または、Enc(Kg,K(t)0)の復号処理により
K(t)0を得た後、さらに、Enc(K(t)0,K
(t)root)の復号処理を実行してルートキー:K
(t)rootを取得する。すなわち、リーフa,g
は、2回の復号処理を実行することが必要となる。
The reconstructed hierarchical tree shown in FIG.
Update root key K (t) ro for leaves a, g, j
To enable ot to be obtained, an activation key block (EKB) shown in FIG. In the processing of the activation key block (EKB) of FIG.
Can obtain the root key: K (t) root by a single decryption process of Enc (Kj, K (t) root).
However, leaves a and g are Enc (Ka, K (t) 0)
Alternatively, after obtaining K (t) 0 by decoding Enc (Kg, K (t) 0), Enc (K (t) 0, K
(T) Root key: K
(T) Acquire root. That is, leaves a and g
Needs to execute the decoding process twice.

【0152】図26の簡略化した再構築階層ツリーは、
ノードK0がその下位リーフa,gの管理ノードとして
独自の管理を実行している場合、例えば後述するサブル
ート・ノードとして、下位リーフの管理を実行している
場合には、リーフa,gが更新キーを取得したことを確
認する意味で有効であるが、ノードK0が下位リーフの
管理を行なっていない場合、あるいは行なっていたとし
ても、上位ノードからの更新キー配信を許容している場
合には、図26(a)に示す再構築階層ツリーをさらに
簡略化して、ノードK0のキーを省略して有効化キーブ
ロック(EKB)を生成して配信してもよい。
The simplified reconstructed hierarchical tree of FIG.
If the node K0 is performing its own management as a management node of its lower leaves a and g, for example, if it is managing a lower leaf as a subroot node described later, the leaves a and g are updated. This is effective for confirming that the key has been acquired. However, if the node K0 does not manage the lower leaf, or if the node K0 permits the update key distribution from the upper node, it is effective. 26A, the key of the node K0 may be omitted to generate and distribute an enabling key block (EKB).

【0153】図27に、このような有効化キーブロック
(EKB)の構成を示す。図26と同様、リーフを構成
するデバイスa,g,jに対してキー、例えばコンテン
ツキーを送信する場合を想定する。図27の(a)に示
すように、ルートKrootと各リーフa,g,jを直
接接続したツリーを構築する。
FIG. 27 shows the structure of such an enabling key block (EKB). As in FIG. 26, it is assumed that a key, for example, a content key is transmitted to the devices a, g, and j that configure the leaf. As shown in FIG. 27A, a tree is constructed by directly connecting the root Kroot and each leaf a, g, j.

【0154】図27(a)に示すように、図26(a)
に示す再構築階層ツリーからノードK0が省かれた簡略
化したツリーが生成される。更新キー配信のための有効
化キーブロック(EKB)は、これらの簡略ツリーに基
づいて生成する。図27(a)に示すツリーは、有効化
キーブロック(EKB)を復号可能なリーフをとルート
とを直接結ぶパスのみによって再構築される再構築階層
ツリーである。更新キー配信のための有効化キーブロッ
ク(EKB)は、この再構築階層ツリーのリーフに対応
するキーのみに基づいて構成される。
As shown in FIG. 27A, as shown in FIG.
A simplified tree without the node K0 is generated from the reconstructed hierarchical tree shown in FIG. An activation key block (EKB) for update key distribution is generated based on these simplified trees. The tree shown in FIG. 27A is a reconstructed hierarchical tree that is reconstructed only by a path directly connecting a leaf capable of decoding an enabling key block (EKB) and a root. An activation key block (EKB) for update key distribution is constructed based only on keys corresponding to the leaves of this reconstructed hierarchical tree.

【0155】なお、図27(a)の例は、末端をリーフ
とした構成例であるが、例えば最上位ノードか複数の中
位、下位ノードに対してキーを配信する場合も、最上位
ノードと中位、下位ノードとを直接接続した簡略化ツリ
ーに基づいて有効化キーブロック(EKB)を生成して
キー配信を実行することが可能である。このように、再
構築階層ツリーは、簡略化したツリーを構成する頂点ノ
ードと、簡略化したツリーを構成する末端ノードまたは
リーフとを直接、接続した構成を持つ。この簡略化ツリ
ーでは、頂点ノードからの分岐は2に限らず、配信ノー
ドまたはリーフ数に応じて3以上の多分岐を持つツリー
として構成することが可能である。
Although the example of FIG. 27A is a configuration example in which the terminal is a leaf, for example, when the key is distributed to the highest node or a plurality of middle and lower nodes, the key is also transmitted to the highest node. It is possible to generate an enabling key block (EKB) based on a simplified tree in which the EKB is directly connected to the middle and lower nodes, and execute key distribution. As described above, the restructured hierarchical tree has a configuration in which the vertex nodes forming the simplified tree and the terminal nodes or leaves forming the simplified tree are directly connected. In this simplified tree, the number of branches from the top node is not limited to two, and it is possible to configure a tree having three or more branches according to the number of distribution nodes or leaves.

【0156】先の図25で説明した有効化キーブロック
(EKB)は、各リーフa,g,jからKrootに至
るまでのすべてのキーを暗号化したデータを格納し、図
26で説明した有効化キーブロック(EKB)は、リー
フa,g,jのリーフキー、a,gの共通ノードとして
のK0、さらに、ルートキーを格納した構成であった
が、図27(a)に示す簡略化階層ツリーに基づく有効
化キーブロック(EKB)は、ノードK0のキーを省略
したので、図27(b)に示すように、さらにデータ量
の少ない有効化キーブロック(EKB)となる。
The activation key block (EKB) described with reference to FIG. 25 stores data obtained by encrypting all keys from each leaf a, g, j to Kroot. The simplified key block (EKB) stores leaf keys of leaves a, g, and j, K0 as a common node of a and g, and a root key. The simplified hierarchy shown in FIG. Since the key of the node K0 is omitted from the tree-based activation key block (EKB), the activation key block (EKB) has a smaller data amount as shown in FIG. 27B.

【0157】図27(b)の有効化キーブロック(EK
B)は、図26(b)の有効化キーブロック(EKB)
と同様、3ビット構成のタグを有する。第2および第3
ビットは、図26で説明したと同様、左(L)、右
(R)、それぞれの方向にデータがあれば0、無ければ
1を示す。第1番目のビットは、EKB内に暗号化キー
が格納されているか否かを示すためのビットであり、デ
ータが格納されている場合は1、データが無い場合は、
0として設定される。
The activation key block (EK) shown in FIG.
B) shows the activation key block (EKB) shown in FIG.
Similarly to the above, the tag has a 3-bit configuration. Second and third
As described with reference to FIG. 26, the bit indicates 0 if there is data in the left (L) and right (R) directions, and 1 if there is no data in each direction. The first bit is a bit for indicating whether or not the encryption key is stored in the EKB, and is 1 when data is stored, and 1 when no data is stored.
Set as 0.

【0158】図27(b)の有効化キーブロック(EK
B)において、各リーフa,g,jは、Enc(Ka,
K(t)root)、またはEnc(Kg,K(t)r
oot)Enc(Kj,K(t)root)の1回の復
号処理によりルートキー:K(t)rootを取得でき
る。
The enable key block (EK) shown in FIG.
In B), each leaf a, g, j is Enc (Ka,
K (t) root) or Enc (Kg, K (t) r
root): K (t) root can be obtained by one decryption process of (root) Enc (Kj, K (t) root).

【0159】このように簡略化された再構築ツリーの最
上位ノードと、ツリーを構成する末端ノードまたはリー
フとを直接、接続した構成を持つツリーに基づいて生成
される有効化キーブロック(EKB)は、図27(b)
に示すように、再構築階層ツリーの頂点ノードおよび末
端ノードまたはリーフに対応するキーのみに基づいて構
成される。
An enabling key block (EKB) generated based on a tree having a configuration in which the top node of the simplified reconstructed tree and the terminal nodes or leaves constituting the tree are directly connected. FIG. 27 (b)
As shown in FIG. 6, the reconstructed hierarchical tree is constructed based only on the keys corresponding to the top node and the terminal node or leaf.

【0160】図26または図27で説明した有効化キー
ブロック(EKB)のように、配信先のデバイスによっ
てのみ構成される簡略化した新たなツリー構成を構築し
て、構築されたツリーを構成するリーフのみ、あるいは
リーフと共通ノードのキーのみを用いて有効化キーブロ
ック(EKB)を生成することにより、少ないデータ量
の有効化キーブロック(EKB)を生成することが可能
となり、有効化キーブロック(EKB)のデータ配信が
効率的に実行可能となる。
Like the activation key block (EKB) described with reference to FIG. 26 or FIG. 27, a simplified new tree configuration constituted only by the distribution destination device is constructed, and the constructed tree is constructed. By generating an activation key block (EKB) using only a leaf or only a key of a leaf and a common node, it becomes possible to generate an activation key block (EKB) with a small data amount, and an activation key block. (EKB) data distribution can be efficiently executed.

【0161】なお、簡略化した階層ツリー構成は、後段
で説明するサブツリーとして設定されるカテゴリツリー
単位のEKB管理構成において特に有効に活用可能であ
る。カテゴリツリーは、キー配信構成としてのツリー構
成を構成するノードあるいはリーフから選択した複数の
ノードあるいはリーフの集合体ブロックである。カテゴ
リツリーは、デバイスの種類に応じて設定される集合で
あったり、あるいはデバイス提供メーカー、コンテンツ
プロバイダ、決済機関等の管理単位等、ある共通点を持
った処理単位、管轄単位、あるいは提供サービス単位
等、様々な態様の集合として設定される。1つのカテゴ
リツリーには、ある共通のカテゴリに分類されるデバイ
スが集まっており、例えば複数のカテゴリツリーの頂点
ノード(サブルート)によって上述したと同様の簡略化
したツリーを再構築してEKBを生成することにより、
選択されたカテゴリツリーに属するデバイスにおいて復
号可能な簡略化された有効化キーブロック(EKB)の
生成、配信が可能となる。カテゴリツリー単位の管理構
成については後段で詳細に説明する。
The simplified hierarchical tree structure can be used particularly effectively in an EKB management structure in units of category trees set as subtrees described later. The category tree is an aggregate block of a plurality of nodes or leaves selected from the nodes or leaves constituting the tree configuration as the key distribution configuration. The category tree is a set that is set according to the type of device, or a processing unit, a jurisdiction unit, or a provided service unit that has a certain common point, such as a management unit of a device provider maker, a content provider, or a payment institution. Etc. are set as a set of various aspects. In one category tree, devices classified into a certain common category are gathered. For example, an EKB is generated by reconstructing a simplified tree similar to the above using vertex nodes (sub roots) of a plurality of category trees. By doing
It is possible to generate and distribute a simplified enabling key block (EKB) that can be decrypted by a device belonging to the selected category tree. The management configuration for each category tree will be described in detail later.

【0162】なお、このような有効化キーブロック(E
KB)は、光ディスク、DVD等の情報記録媒体に格納
した構成とすることが可能である。例えば、上述の暗号
化キーデータによって構成されるデータ部と、暗号化キ
ーデータの階層ツリー構造における位置識別データとし
てのタグ部とを含む有効化キーブロック(EKB)にさ
らに、更新ノードキーによって暗号化したコンテンツ等
のメッセージデータとを格納した情報記録媒体を各デバ
イスに提供する構成が可能である。デバイスは有効化キ
ーブロック(EKB)に含まれる暗号化キーデータをタ
グ部の識別データにしたがって順次抽出して復号し、コ
ンテンツの復号に必要なキーを取得してコンテンツの利
用を行なうことが可能となる。もちろん、有効化キーブ
ロック(EKB)をインターネット等のネットワークを
介して配信する構成としてもよい。
Note that such an activation key block (E
KB) can be stored in an information recording medium such as an optical disk or a DVD. For example, an activation key block (EKB) including a data portion configured by the above-described encryption key data and a tag portion as position identification data in the hierarchical tree structure of the encryption key data is further encrypted by an update node key. It is possible to provide a configuration in which an information recording medium storing the message data such as the converted content is provided to each device. The device can sequentially extract and decrypt the encryption key data included in the activation key block (EKB) according to the identification data of the tag portion, acquire a key required for decrypting the content, and use the content. Becomes Of course, the configuration may be such that the activation key block (EKB) is distributed via a network such as the Internet.

【0163】[カテゴリツリー単位のEKB管理構成]
次に、キー配信構成としてのツリー構成を構成するノー
ドあるいはリーフを、複数のノードあるいはリーフの集
合としてのブロックで管理する構成について説明する。
なお、複数のノードあるいはリーフの集合としてのブロ
ックを以下カテゴリツリーと呼ぶ。カテゴリツリーは、
デバイスの種類に応じて設定される集合であったり、あ
るいはデバイス提供メーカー、コンテンツプロバイダ、
決済機関等の管理単位等、ある共通点を持った処理単
位、管轄単位、あるいは提供サービス単位等、様々な態
様の集合として設定される。
[EKB Management Configuration in Category Tree Units]
Next, a configuration in which nodes or leaves forming a tree configuration as a key distribution configuration are managed by a block as a set of a plurality of nodes or leaves will be described.
Note that a block as a set of a plurality of nodes or leaves is hereinafter referred to as a category tree. The category tree is
A set that is set according to the type of device, or a device provider, content provider,
It is set as a set of various modes such as a processing unit, a jurisdiction unit, or a provided service unit having a certain common point such as a management unit of a settlement institution.

【0164】カテゴリツリーについて、図28を用いて
説明する。図28(a)はツリーのカテゴリツリー単位
での管理構成を説明する図である。1つのカテゴリツリ
ーは図では、三角形として示し、例えば1カテゴリツリ
ー2701内には、複数のノードが含まれる。1カテゴ
リツリー内のノード構成を示すのが(b)である。1つ
のカテゴリツリーは、1つのノードを頂点とした複数段
の2分岐形ツリーによって構成される。以下、カテゴリ
ツリーの頂点ノード2702をサブルートと呼ぶ。
The category tree will be described with reference to FIG. FIG. 28A is a diagram illustrating a management configuration of a tree in units of category trees. One category tree is shown as a triangle in the figure. For example, one category tree 2701 includes a plurality of nodes. (B) shows a node configuration in one category tree. One category tree is composed of a multi-stage two-branch tree having one node as a vertex. Hereinafter, the vertex node 2702 of the category tree is called a sub root.

【0165】ツリーの末端は、(c)に示すようにリー
フ、すなわちデバイスによって構成される。デバイス
は、複数デバイスをリーフとし、サブルートである頂点
ノード2702を持つツリーによって構成されるいずれ
かのカテゴリツリーに属する。
The end of the tree is constituted by leaves, ie, devices, as shown in FIG. The device belongs to one of the category trees including a plurality of devices as leaves and a tree having a vertex node 2702 as a subroot.

【0166】図28(a)から理解されるように、カテ
ゴリツリーは、階層構造を持つ。この階層構造につい
て、図29を用いて説明する。
As is understood from FIG. 28A, the category tree has a hierarchical structure. This hierarchical structure will be described with reference to FIG.

【0167】図29(a)は、階層構造を簡略化して説
明するための図であり、Krootから数段下の段にカ
テゴリツリーA01〜Annが構成され、カテゴリツリ
ーA1〜Anの下位には、さらに、カテゴリツリーB0
1〜Bnk、さらに、その下位にカテゴリツリーC1〜
Cnqが設定されている。各カテゴリツリーは、図29
(b),(c)に示す如く、複数段のノード、リーフに
よって構成されるツリー形状を持つ。
FIG. 29 (a) is a diagram for explaining the hierarchical structure in a simplified manner. Category trees A01 to Ann are formed several levels below Kroot, and the category trees A1 to An are located below the category trees A1 to An. , And the category tree B0
1 to Bnk, and further below the category trees C1 to C1.
Cnq is set. Each category tree is shown in FIG.
As shown in (b) and (c), it has a tree shape composed of a plurality of nodes and leaves.

【0168】例えばカテゴリツリーBnkの構成は、
(b)に示すように、サブルート2811を頂点ノード
として、末端ノード2812に至るまでの複数ノードを
有する。このカテゴリツリーは識別子Bnkを持ち、カ
テゴリツリーBnk内のノードに対応するノードキー管
理をカテゴリツリーBnk独自に実行することにより、
末端ノード2812を頂点として設定される下位(子)
カテゴリツリーの管理を実行する。また、一方、カテゴ
リツリーBnkは、サブルート2811を末端ノードと
して持つ上位(親)カテゴリツリーAnnの管理下にあ
る。
For example, the configuration of the category tree Bnk is as follows.
As shown in (b), there are a plurality of nodes up to the terminal node 2812 with the subroot 2811 as the top node. This category tree has an identifier Bnk, and executes a node key management corresponding to a node in the category tree Bnk independently of the category tree Bnk.
Lower level (child) set with terminal node 2812 as the vertex
Perform category tree management. On the other hand, the category tree Bnk is under the management of an upper (parent) category tree Ann having the sub root 2811 as a terminal node.

【0169】カテゴリツリーCn3の構成は、(c)に
示すように、サブルート2851を頂点ノードとして、
各デバイスである末端ノード2852、この場合はリー
フに至るまで複数ノード、リーフを有する。このカテゴ
リツリーは識別子Cn3を持ち、カテゴリツリーCn3
内のノード、リーフに対応するノードキー、リーフキー
管理をカテゴリツリーCn3独自に実行することによ
り、末端ノード2852に対応するリーフ(デバイス)
の管理を実行する。また、一方、カテゴリツリーCn3
は、サブルート2851を末端ノードとして持つ上位
(親)カテゴリツリーBn2の管理下にある。各カテゴ
リツリーにおけるキー管理とは、例えばキー更新処理、
リボーク処理等であるが、これらは後段で詳細に説明す
る。
The configuration of the category tree Cn3 is, as shown in FIG.
Each device has a terminal node 2852, in this case, a plurality of nodes and leaves up to the leaf. This category tree has an identifier Cn3, and the category tree Cn3
The node (leaf) corresponding to the terminal node 2852 by executing the node key and the leaf key management corresponding to the node and the leaf within the category tree Cn3 independently.
Perform management of On the other hand, the category tree Cn3
Is under the management of the upper (parent) category tree Bn2 having the sub root 2851 as a terminal node. Key management in each category tree is, for example, key update processing,
Revocation processing and the like will be described in detail later.

【0170】最下段カテゴリツリーのリーフであるデバ
イスには、デバイスの属するカテゴリツリーのリーフキ
ーから、自己の属するカテゴリツリーの頂点ノードであ
るサブルートノードに至るパスに位置する各ノードのノ
ードキーおよびリーフキーが格納される。例えば末端ノ
ード2852のデバイスは、末端ノード(リーフ)28
52から、サブルートノード2851までの各キーを格
納する。
The device which is the leaf of the bottom category tree stores the node key and leaf key of each node located on the path from the leaf key of the category tree to which the device belongs to the subroot node which is the top node of the category tree to which the device belongs. Is done. For example, the device of the terminal node 2852 is a terminal node (leaf) 28
52 to the sub-root node 2851 are stored.

【0171】図30を用いて、さらにカテゴリツリーの
構成について説明する。カテゴリツリーは様々な段数に
よって構成されるツリー構造を持つことが可能である。
段数、すなわちデプス(depth)は、カテゴリツリーで
管理する末端ノードに対応する下位(子)カテゴリツリ
ーの数、あるいはリーフとしてのデバイス数に応じて設
定可能である。
The structure of the category tree will be further described with reference to FIG. The category tree can have a tree structure composed of various stages.
The number of stages, that is, the depth, can be set according to the number of lower (child) category trees corresponding to terminal nodes managed by the category tree or the number of devices as leaves.

【0172】図30の(a)に示すような上下カテゴリ
ツリー構成を具体化すると、(b)に示す態様となる。
ルートツリーは、ルートキーを持つ最上段のツリーであ
る。ルートツリーの末端ノードに複数の下位カテゴリツ
リーとしてカテゴリツリーA,B,Cが設定され、さら
に、カテゴリツリーCの下位カテゴリツリーとしてカテ
ゴリツリーDが設定される。カテゴリツリーC2901
は、その末端ノードの1つ以上のノードをリザーブノー
ド2950として保持し、自己の管理するカテゴリツリ
ーを増加させる場合、さらに複数段のツリー構成を持つ
カテゴリツリーC’2902をリザーブノード2950
を頂点ノードとして新設することにより、管理末端ノー
ド2970を増加させて、管理末端ノードに増加した下
位カテゴリツリーを追加することができる。
When the upper and lower category tree configuration as shown in FIG. 30A is embodied, the configuration shown in FIG. 30B is obtained.
The root tree is a top tree having a root key. Category trees A, B, and C are set as a plurality of lower category trees at a terminal node of the root tree, and a category tree D is set as a lower category tree of the category tree C. Category tree C2901
Holds one or more of its terminal nodes as a reserved node 2950, and when increasing the category tree managed by itself, further adds a category tree C ′ 2902 having a tree structure of a plurality of stages to the reserved node 2950.
Is newly established as a top node, the number of management terminal nodes 2970 can be increased, and the increased lower category tree can be added to the management terminal node.

【0173】リザーブノードについて、さらに図31を
用いて説明する。カテゴリツリーA,3011は、管理
する下位カテゴリツリーB,C,D…を持ち、1つのリ
ザーブノード3021を持つ。カテゴリツリーは管理対
象の下位カテゴリツリーをさらに増加させたい場合、リ
ザーブノード3021に、自己管理の下位カテゴリツリ
ーA’,3012を設定し、下位カテゴリツリーA’,
3012の末端ノードにさらに管理対象の下位カテゴリ
ツリーF,Gを設定することができる。自己管理の下位
カテゴリツリーA’,3012も、その末端ノードの少
なくとも1つをリザーブノード3022として設定する
ことにより、さらに下位カテゴリツリーA’’3013
を設定して、さらに管理カテゴリツリーを増加させるこ
とができる。下位カテゴリツリーA’’3013の末端
ノードにも1以上のリザーブノードを確保する。このよ
うなリザーブノード保有構成をとることにより、あるカ
テゴリツリーの管理する下位カテゴリツリーは、際限な
く増加させることが可能となる。なお、リザーブカテゴ
リツリーは、末端ノードの1つのみではなく、複数個設
定する構成としてもよい。
The reserve node will be further described with reference to FIG. The category trees A, 3011 have lower category trees B, C, D,... To be managed, and have one reserved node 3021. When it is desired to further increase the lower category tree to be managed, the lower node tree A ′, 3012 of self-management is set in the reserve node 3021, and the lower category tree A ′,
Further, lower category trees F and G to be managed can be set in the terminal node 3012. The self-managed lower-level category tree A ′, 3012 also has a lower-level category tree A ″ 3013 by setting at least one of its end nodes as a reserve node 3022.
Can be set to further increase the management category tree. One or more reserved nodes are also reserved at the terminal node of the lower category tree A ″ 3013. By adopting such a reserved node holding configuration, the number of lower-level category trees managed by a certain category tree can be increased without limit. It should be noted that the reserved category tree may have a configuration in which a plurality of reserved category trees are set instead of only one of the end nodes.

【0174】それぞれのカテゴリツリーでは、カテゴリ
ツリー単位で有効化キーブロック(EKB)が構成さ
れ、カテゴリツリー単位でのキー更新、リボーク処理を
実行することになる。図31のように複数のカテゴリツ
リーA,A’,A’’には各カテゴリツリー個々の有効
化キーブロック(EKB)が設定されることになるが、
これらは、カテゴリツリーA,A’,A’’を共通に管
理する例えばあるデバイスメーカーが一括して管理する
ことが可能である。
In each category tree, an activation key block (EKB) is formed in units of category trees, and key updating and revocation processing are executed in units of category trees. As shown in FIG. 31, an activation key block (EKB) is set for each of the category trees A, A ′, and A ″.
These can be collectively managed by, for example, a certain device maker that manages the category trees A, A ′, and A ″ in common.

【0175】[新規カテゴリツリーの登録処理]次に、
新規カテゴリツリーの登録処理について説明する。登録
処理シーケンスを図32に示す。図32のシーケンスに
したがって説明する。新たにツリー構成中に追加される
新規(子)カテゴリツリー(N−En)は、上位(親)
カテゴリツリー(P−En)に対して新規登録要求を実
行する。なお、各カテゴリツリーは、公開鍵暗号方式に
従った公開鍵を保有し、新規カテゴリツリーは自己の公
開鍵を登録要求に際して上位カテゴリツリー(P−E
n)に送付する。
[Registration process of new category tree]
The registration process of a new category tree will be described. FIG. 32 shows the registration processing sequence. Description will be made according to the sequence of FIG. The new (child) category tree (N-En) newly added in the tree configuration is higher (parent)
A new registration request is executed for the category tree (P-En). Each category tree holds a public key in accordance with a public key cryptosystem, and a new category tree receives its own public key when a higher-level category tree (P-E
n).

【0176】登録要求を受領した上位カテゴリツリー
(P−En)は、受領した新規(子)カテゴリツリー
(N−En)の公開鍵を証明書発行局(CA:Certific
ate Authority)に転送し、CAの署名を付加した新規
(子)カテゴリツリー(N−En)の公開鍵を受領す
る。これらの手続きは、上位カテゴリツリー(P−E
n)と新規(子)カテゴリツリー(N−En)との相互
認証の手続きとして行われる。
The upper category tree (P-En) that receives the registration request stores the public key of the received new (child) category tree (N-En) in the certificate issuing authority (CA).
ate Authority) and receives the public key of the new (child) category tree (N-En) to which the CA signature is added. These procedures are based on the upper category tree (PE
n) and a new (child) category tree (N-En).

【0177】これらの処理により、新規登録要求カテゴ
リツリーの認証が終了すると、上位カテゴリツリー(P
−En)は、新規(子)カテゴリツリー(N−En)の
登録を許可し、新規(子)カテゴリツリー(N−En)
のノードキーを新規(子)カテゴリツリー(N−En)
に送信する。このノードキーは、上位カテゴリツリー
(P−En)の末端ノードの1つのノードキーであり、
かつ、新規(子)カテゴリツリー(N−En)の頂点ノ
ード、すなわちサブルートキーに対応する。
When the authentication of the new registration request category tree is completed by these processes, the upper category tree (P
-En) permits registration of a new (child) category tree (N-En), and registers a new (child) category tree (N-En).
New (child) category tree (N-En)
Send to This node key is one of the terminal nodes of the upper category tree (P-En),
Also, it corresponds to the vertex node of the new (child) category tree (N-En), that is, the subroot key.

【0178】このノードキー送信が終了すると、新規
(子)カテゴリツリー(N−En)は、新規(子)カテ
ゴリツリー(N−En)のツリー構成を構築し、構築し
たツリーの頂点に受信した頂点ノードのサブルートキー
を設定し、各ノード、リーフのキーを設定して、カテゴ
リツリー内の有効化キーブロック(EKB)を生成す
る。1つのカテゴリツリー内の有効化キーブロック(E
KB)をサブEKBと呼ぶ。
When the node key transmission is completed, the new (child) category tree (N-En) constructs a tree structure of the new (child) category tree (N-En), and the received vertex is placed at the top of the constructed tree. The subroot key of the node is set, the key of each node and leaf is set, and an activation key block (EKB) in the category tree is generated. Activation key block (E
KB) is called a sub-EKB.

【0179】一方、上位カテゴリツリー(P−En)
は、新規(子)カテゴリツリー(N−En)の追加によ
り、有効化する末端ノードを追加した上位カテゴリツリ
ー(P−En)内のサブEKBを生成する。
On the other hand, upper category tree (P-En)
Generates a sub-EKB in the upper-level category tree (P-En) to which a terminal node to be activated is added by adding a new (child) category tree (N-En).

【0180】新規(子)カテゴリツリー(N−En)
は、新規(子)カテゴリツリー(N−En)内のノード
キー、リーフキーによって構成されるサブEKBを生成
すると、これを上位カテゴリツリー(P−En)に送信
する。
New (child) category tree (N-En)
Generates a sub-EKB composed of a node key and a leaf key in a new (child) category tree (N-En), and transmits this to the upper-level category tree (P-En).

【0181】新規(子)カテゴリツリー(N−En)か
らサブEKBを受信した上位カテゴリツリー(P−E
n)は、受信したサブEKBと、上位カテゴリツリー
(P−En)の更新したサブEKBとをキー発行センタ
ー(KDC:Key Distribute Center)に送信する。
The upper category tree (PE) that has received the sub EKB from the new (child) category tree (N-En)
n) transmits the received sub EKB and the updated sub EKB of the upper category tree (P-En) to a key distribution center (KDC: Key Distribute Center).

【0182】キー発行センター(KDC)は、すべての
カテゴリツリーのサブEKBに基づいて、様々な態様の
EKB、すなわち特定のカテゴリツリーあるいはデバイ
スのみが復号可能なEKBを生成することが可能とな
る。このように復号可能なカテゴリツリーあるいはデバ
イスを設定したEKBを例えばコンテンツプロバイダに
提供し、コンテンツプロバイダがEKBに基づいてコン
テンツキーを暗号化して、ネットワークを介して、ある
いは記録媒体に格納して提供することにより、特定のデ
バイスでのみ利用可能なコンテンツを提供することが可
能となる。
The key issuing center (KDC) can generate an EKB in various modes, that is, an EKB that can be decrypted only by a specific category tree or device, based on the sub EKBs of all the category trees. An EKB in which a category tree or a device that can be decrypted is set as described above is provided to, for example, a content provider, and the content provider encrypts a content key based on the EKB and provides the encrypted content key via a network or in a recording medium. This makes it possible to provide content that can be used only on a specific device.

【0183】なお、新規カテゴリツリーのサブEKBの
キー発行センター(KDC)に対する登録処理は、サブ
EKBを上位カテゴリツリーを介してを順次転送して実
行する方法に限るものではなく、上位カテゴリツリーを
介さずに、新規登録カテゴリツリーから直接、キー発行
センター(KDC)に登録する処理を実行する構成とし
てもよい。
The registration processing of the sub-EKB of the new category tree to the key issuing center (KDC) is not limited to the method of sequentially transferring and executing the sub-EKB via the upper category tree. The configuration may be such that the process of registering with the key issuing center (KDC) directly from the newly registered category tree without going through is performed.

【0184】上位カテゴリツリーと、上位カテゴリツリ
ーに新規追加する下位カテゴリツリーとの対応について
図33を用いて説明する。上位カテゴリツリーの末端ノ
ードの1つ3201を新規追加カテゴリツリーの頂点ノ
ードとして、下位カテゴリツリーに提供することによっ
て下位カテゴリツリーは、上位カテゴリツリーの管理下
のカテゴリツリーとして追加される。上位カテゴリツリ
ーの管理下のカテゴリツリーとは、後段で詳細に説明す
るが、下位カテゴリツリーのリボーク(排除)処理を上
位カテゴリツリーが実行できる構成であるという意味を
含むものである。
The correspondence between the upper category tree and the lower category tree newly added to the upper category tree will be described with reference to FIG. By providing one of the terminal nodes 3201 of the upper category tree as the top node of the newly added category tree to the lower category tree, the lower category tree is added as a category tree managed by the upper category tree. The category tree under the management of the upper category tree, which will be described in detail later, has a meaning that the upper category tree can execute the revocation (exclusion) processing of the lower category tree.

【0185】図33に示すように、上位カテゴリツリー
に新規カテゴリツリーが設定されると、上位カテゴリツ
リーのリーフである末端ノードの1つのノード3201
と新規追加カテゴリツリーの頂点ノード3202とが等
しいノードとして設定される。すなわち上位ノードの1
つのリーフである1つの末端ノードが、新規追加カテゴ
リツリーのサブルートとして設定される。このように設
定されることにより、新規追加カテゴリツリーが全体ツ
リー構成の下で有効化される。
As shown in FIG. 33, when a new category tree is set in the upper category tree, one node 3201 of the terminal node which is a leaf of the upper category tree
And the vertex node 3202 of the newly added category tree are set as equal nodes. That is, one of the upper nodes
One leaf node, one leaf node, is set as a subroot of the newly added category tree. With this setting, the newly added category tree is activated under the entire tree structure.

【0186】図34に新規追加カテゴリツリーを設定し
た際に上位カテゴリツリーが生成する更新EKBの例を
示す。図34は、(a)に示す構成、すなわち既に有効
に存在する末端ノード(node000)3301と末
端ノード(node001)3302があり、ここに新
規追加カテゴリツリーに新規カテゴリツリー追加末端ノ
ード(node100)3303を付与した際に上位カ
テゴリツリーが生成するサブEKBの例を示したもので
ある。
FIG. 34 shows an example of an updated EKB generated by the upper category tree when a newly added category tree is set. FIG. 34A shows the configuration shown in FIG. 34A, that is, a terminal node (node000) 3301 and a terminal node (node001) 3302 that already exist, and a new category tree added terminal node (node100) 3303 is added to the newly added category tree. 9 shows an example of a sub-EKB generated by a higher-level category tree when a sub-EKB is added.

【0187】サブEKBは、図34の(b)に示すよう
にな構成を持つ。それぞれ有効に存在する末端ノードキ
ーにより暗号化された上位ノードキー、上位ノードキー
で暗号化されたさらなる上位ノードキー、…さらに上位
に進行してサブルートキーに至る構成となっている。こ
の構成によりサブEKBが生成される。各カテゴリツリ
ーは図34(b)に示すと同様、有効な末端ノード、あ
るいはリーフキーにより暗号化された上位ノードキー、
上位ノードキーでさらに上位のノードキーを暗号化し、
順次上位に深厚してサブルートに至る暗号化データによ
って構成されるEKBを有し、これを管理する。
The sub-EKB has a configuration as shown in FIG. The upper node key encrypted by the effective end node key, the further upper node key encrypted by the upper node key,. With this configuration, a sub EKB is generated. Each category tree is, as shown in FIG. 34B, a valid terminal node or an upper node key encrypted by a leaf key.
Encrypt the higher node key with the upper node key,
It has an EKB composed of encrypted data that is sequentially deeper and reaches the sub-root, and manages it.

【0188】[カテゴリツリー管理下におけるリボーク
処理]次に、キー配信ツリー構成をカテゴリツリー単位
として管理する構成におけるデバイスあるいはカテゴリ
ツリーのリボーク(排除)処理について説明する。先の
図3,4では、ツリー構成全体の中から特定のデバイス
のみ復号可能で、リボークされたデバイスは復号不可能
な有効化キーブロック(EKB)を配信する処理につい
て説明した。図3,4で説明したリボーク処理は、ツリ
ー全体の中から特定のリーフであるデバイスをリボーク
する処理であったが、ツリーのカテゴリツリー管理によ
る構成では、カテゴリツリー毎にリボーク処理が実行可
能となる。
[Revoking Process Under Category Tree Management] Next, a description will be given of a device or category tree revoking (exclusion) process in a configuration in which the key distribution tree configuration is managed in category tree units. In FIGS. 3 and 4 described above, the process of distributing an enabling key block (EKB) in which only a specific device in the entire tree configuration can be decrypted and a revoked device cannot decrypt is performed. Although the revocation processing described with reference to FIGS. 3 and 4 is processing for revoking a device which is a specific leaf from the entire tree, the configuration based on the category tree management of the tree indicates that the revocation processing can be executed for each category tree. Become.

【0189】図35以下の図を用いてカテゴリツリー管
理下のツリー構成におけるリボーク処理について説明す
る。図35は、ツリーを構成するカテゴリツリーのう
ち、最下段のカテゴリツリー、すなわち個々のデバイス
を管理しているカテゴリツリーによるデバイスのリボー
ク処理を説明する図である。
The revoke processing in the tree structure under the management of the category tree will be described with reference to FIG. 35 and subsequent figures. FIG. 35 is a diagram illustrating a device revocation process based on the category tree at the bottom of the category trees forming the tree, that is, the category tree managing individual devices.

【0190】図35(a)は、カテゴリツリー管理によ
るキー配信ツリー構造を示している。ツリー最上位には
ルートノードが設定され、その数段下にカテゴリツリー
A01〜Ann、さらにその下位段にB01〜Bnkの
カテゴリツリー、さらにその下位段にC1〜cnのカテ
ゴリツリーが構成されている。最も下のカテゴリツリー
は、末端ノード(リーフ)が個々のデバイス、例えば記
録再生器、再生専用器等であるとする。
FIG. 35 (a) shows a key distribution tree structure by category tree management. A root node is set at the top of the tree, and category trees A01 to Ann are arranged several levels below the category tree, category trees B01 to Bnk are arranged below the category nodes, and category trees C1 to cn are arranged below the category trees. . In the lowermost category tree, the terminal node (leaf) is an individual device, for example, a recording / reproducing device, a reproducing-only device, or the like.

【0191】ここで、リボーク処理は、各カテゴリツリ
ーにおいて独自に実行される。例えば、最下段のカテゴ
リツリーC1〜Cnでは、リーフのデバイスのリボーク
処理が実行される。図35(b)には、最下段のカテゴ
リツリーの1つであるカテゴリツリーCn,3430の
ツリー構成を示している。カテゴリツリーCn,343
0は、頂点ノード3431を持ち、末端ノードであるリ
ーフに複数のデバイスを持つ構成である。
Here, the revoke process is independently executed in each category tree. For example, in the lowermost category trees C1 to Cn, revocation processing of a leaf device is executed. FIG. 35B shows a tree configuration of a category tree Cn, 3430, which is one of the category trees at the bottom. Category tree Cn, 343
0 has a vertex node 3431 and has a plurality of devices at a leaf that is a terminal node.

【0192】この末端ノードであるリーフ中に、リボー
ク対象となるデバイス、例えばデバイス3432があっ
たとすると、カテゴリツリーCn,3430は、独自に
更新したカテゴリツリーCn内のノードキー、リーフキ
ーによって構成される有効化キーブロック(サブEK
B)を生成する。この有効化キーブロックは、リボーク
デバイス3432においては復号できず、他のリーフを
構成するデバイスにおいてのみ復号可能な暗号化キーに
より構成されるキーブロックである。カテゴリツリーC
nの管理者は、これを更新されたサブEKBとして生成
する。具体的には、サブルートからリボークデバイス3
432に連なるパスを構成する各ノード3431,34
34,3435のノードキーを更新して、この更新ノー
ドキーをリボークデバイス3432以外のリーフデバイ
スにおいてのみ復号可能な暗号化キーとして構成したブ
ロックを更新サブEKBとする。この処理は、先の図
3,4において説明したリボーク処理構成において、ル
ートキーを、カテゴリツリーの頂点キーであるサブルー
トキーに置き換えた処理に対応する。
Assuming that a device to be revoked, for example, device 3432, is present in the leaf, which is the terminal node, the category trees Cn and 3430 are made up of node keys and leaf keys in the independently updated category tree Cn. Key block (sub EK
B) is generated. This validation key block is a key block formed by an encryption key that cannot be decrypted by the revoke device 3432 but can be decrypted only by devices that constitute other leaves. Category tree C
The administrator of n generates this as an updated sub-EKB. Specifically, from the sub root, the revoke device 3
Each node 3431, 34 constituting a path connected to 432
The node keys 34 and 3435 are updated, and a block in which the updated node key is configured as an encryption key that can be decrypted only in a leaf device other than the revoked device 3432 is set as an updated sub-EKB. This processing corresponds to the processing in which the root key is replaced with the sub root key which is the vertex key of the category tree in the revocation processing configuration described in FIGS.

【0193】このようにカテゴリツリーCn,3430
がリボーク処理によって更新した有効化キーブロック
(サブEKB)は、上位カテゴリツリーに送信される。
この場合、上位カテゴリツリーはカテゴリツリーBn
k,3420であり、カテゴリツリーCn,3430の
頂点ノード3431を末端ノードとして有するカテゴリ
ツリーである。
As described above, the category tree Cn, 3430
The activation key block (sub-EKB) updated by the revoke process is transmitted to the upper category tree.
In this case, the upper category tree is the category tree Bn
k, 3420, which is a category tree having the vertex node 3431 of the category tree Cn, 3430 as a terminal node.

【0194】カテゴリツリーBnk,3420は、下位
カテゴリツリーCn,3430から有効化キーブロック
(サブEKB)を受領すると、そのキーブロックに含ま
れるカテゴリツリーCnk,3430の頂点ノード34
31に対応するカテゴリツリーBnk,3420の末端
ノード3431を、下位カテゴリツリーCn,3430
において更新されたキーに設定して、自身のカテゴリツ
リーBnk,3420のサブEKBの更新処理を実行す
る。図35(c)にカテゴリツリーBnk,3420の
ツリー構成を示す。カテゴリツリーBnk,3420に
おいて、更新対象となるノードキーは、図35(c)の
サブルート3421からリボークデバイスを含むカテゴ
リツリーを構成する末端ノード3431に至るパス上の
ノードキーである。すなわち、更新サブEKBを送信し
てきたカテゴリツリーのノード3431に連なるパスを
構成する各ノード3421,3424,3425のノー
ドキーが更新対象となる。これら各ノードのノードキー
を更新してカテゴリツリーBnk,3420の新たな更
新サブEKBを生成する。
Upon receiving the activation key block (sub-EKB) from the lower-level category tree Cn, 3430, the category tree Bnk, 3420 receives the vertex node 34 of the category tree Cnk, 3430 included in the key block.
The terminal node 3431 of the category tree Bnk, 3420 corresponding to the lower-level category tree Cnk, 3430
And updates the sub EKB of its own category tree Bnk, 3420. FIG. 35C shows a tree configuration of the category trees Bnk and 3420. In the category tree Bnk, 3420, the node key to be updated is a node key on a path from the sub-root 3421 in FIG. 35C to the terminal node 3431 forming the category tree including the revoked device. That is, the node keys of the nodes 3421, 3424, and 3425 constituting the path connected to the node 3431 of the category tree that has transmitted the update sub-EKB are to be updated. By updating the node keys of these nodes, a new updated sub-EKB of the category tree Bnk, 3420 is generated.

【0195】さらに、カテゴリツリーBnk,3420
が更新した有効化キーブロック(サブEKB)は、上位
カテゴリツリーに送信される。この場合、上位カテゴリ
ツリーはカテゴリツリーAnn,3410であり、カテ
ゴリツリーBnk,3420の頂点ノード3421を末
端ノードとして有するカテゴリツリーである。
Further, the category tree Bnk, 3420
The updated activation key block (sub-EKB) is transmitted to the upper category tree. In this case, the upper category tree is the category tree Ann, 3410, and is a category tree having the vertex node 3421 of the category tree Bnk, 3420 as a terminal node.

【0196】カテゴリツリーAnn,3410は、下位
カテゴリツリーBnk,3420から有効化キーブロッ
ク(サブEKB)を受領すると、そのキーブロックに含
まれるカテゴリツリーBnk,3420の頂点ノード3
421に対応するカテゴリツリーAnn,3410の末
端ノード3421を、下位カテゴリツリーBnk,34
20において更新されたキーに設定して、自身のカテゴ
リツリーAnn,3410のサブEKBの更新処理を実
行する。図35(d)にカテゴリツリーAnn,341
0のツリー構成を示す。カテゴリツリーAnn,341
0において、更新対象となるノードキーは、図35
(d)のサブルート3411から更新サブEKBを送信
してきたカテゴリツリーのノード3421に連なるパス
を構成する各ノード3411,3414,3415のノ
ードキーである。これら各ノードのノードキーを更新し
てカテゴリツリーAnn,3410の新たな更新サブE
KBを生成する。
Upon receiving an activation key block (sub-EKB) from the lower-level category tree Bnk, 3420, the category tree Ann, 3410 receives the top node 3 of the category tree Bnk, 3420 included in the key block.
The terminal node 3421 of the category tree Ann, 3410 corresponding to 421 is set to the lower category tree Bnk, 34.
The sub EKB of the own category tree Ann, 3410 is updated by setting the updated key in the key 20. FIG. 35D shows the category trees Ann and 341.
0 shows a tree configuration. Category tree Ann, 341
0, the node key to be updated is
The node key of each of the nodes 3411, 3414, and 3415 constituting a path connected to the node 3421 of the category tree that has transmitted the updated sub EKB from the sub root 3411 of (d). By updating the node keys of these nodes, a new update sub E of the category tree Ann, 3410 is updated.
Generate KB.

【0197】これらの処理を順次、上位のカテゴリツリ
ーにおいて実行し、図30(b)で説明したルートカテ
ゴリツリーまで実行する。この一連の処理により、デバ
イスのリボーク処理が完結する。なお、それぞれのカテ
ゴリツリーにおいて更新されたサブEKBは、最終的に
キー発行センター(KDC)に送信され、保管される。
キー発行センター(KDC)は、すべてのカテゴリツリ
ーの更新サブEKBに基づいて、様々なEKBを生成す
る。更新EKBは、リボークされたデバイスでの復号が
不可能な暗号化キーブロックとなる。
These processes are sequentially executed in the upper category tree, and up to the root category tree described with reference to FIG. By this series of processing, the revocation processing of the device is completed. The sub EKB updated in each category tree is finally transmitted to a key issuing center (KDC) and stored.
The key issuing center (KDC) generates various EKBs based on the updated sub-EKBs of all the category trees. The updated EKB is an encrypted key block that cannot be decrypted by the revoked device.

【0198】デバイスのリボーク処理のシーケンス図を
図36に示す。処理手順を図36のシーケンス図に従っ
て説明する。まず、ツリー構成の最下段にあるデバイス
管理カテゴリツリー(D−En)は、デバイス管理カテ
ゴリツリー(D−En)内のリボーク対象のリーフを排
除するために必要なキー更新を行ない、デバイス管理カ
テゴリツリー(D−En)の新たなサブEKB(D)を
生成する。更新サブEKB(D)は、上位カテゴリツリ
ーに送付される。更新サブEKB(D)を受領した上位
(親)カテゴリツリー(P1−En)は、更新サブEK
B(D)の更新頂点ノードに対応した末端ノードキーの
更新および、その末端ノードからサブルートに至るパス
上のノードキーを更新した更新サブEKB(P1)を生
成する。これらの処理を順次、上位カテゴリツリーにお
いて実行して、最終的に更新されたすべてのサブEKB
がキー発行センター(KDC)に格納され管理される。
FIG. 36 shows a sequence diagram of the device revocation processing. The processing procedure will be described with reference to the sequence diagram of FIG. First, the device management category tree (D-En) at the bottom of the tree configuration updates a key necessary to eliminate revoked leaves in the device management category tree (D-En). Generate a new sub-EKB (D) of the tree (D-En). The updated sub-EKB (D) is sent to the upper category tree. The upper (parent) category tree (P1-En) that has received the updated sub-EKB (D) is the updated sub-EK
An updated sub-EKB (P1) is generated by updating the terminal node key corresponding to the updated vertex node of B (D) and updating the node key on the path from the terminal node to the subroot. These processes are sequentially executed in the upper category tree, and all sub EKBs finally updated are executed.
Are stored and managed in a key issuing center (KDC).

【0199】図37にデバイスのリボーク処理によって
上位カテゴリツリーが更新処理を行なって生成する有効
化キーブロック(EKB)の例を示す。
FIG. 37 shows an example of an enabling key block (EKB) generated by updating the upper category tree by the device revocation processing.

【0200】図37は、(a)に示す構成において、リ
ボークデバイスを含む下位カテゴリツリーから更新サブ
EKBを受信した上位カテゴリツリーにおいて生成する
EKBの例を説明する図である。リボークデバイスを含
む下位カテゴリツリーの頂点ノードは、上位カテゴリツ
リーの末端ノード(node100)3601に対応す
る。
FIG. 37 is a view for explaining an example of an EKB generated in the upper category tree which has received the updated sub-EKB from the lower category tree including the revoked device in the configuration shown in FIG. The top node of the lower category tree including the revoked device corresponds to the terminal node (node 100) 3601 of the upper category tree.

【0201】上位カテゴリツリーは、上位カテゴリツリ
ーのサブルートから末端ノード(node100)36
01までのパスに存在するノードキーを更新して新たな
更新サブEKBを生成する。更新サブEKBは、図37
(b)のようになる。更新されたキーは、下線およ
び[’]を付して示してある。このように更新された末
端ノードからサブルートまでのパス上のノードキーを更
新してそのカテゴリツリーにおける更新サブEKBとす
る。
The upper category tree is obtained from the sub root of the upper category tree to the terminal node (node 100) 36.
The node keys existing in the paths up to 01 are updated to generate a new updated sub-EKB. The update sub-EKB is shown in FIG.
(B). Updated keys are indicated by underlining and [']. The updated node key on the path from the terminal node to the sub-root thus updated is set as an updated sub-EKB in the category tree.

【0202】次に、リボークする対象をカテゴリツリー
とした場合の処理、すなわちカテゴリツリーのリボーク
処理について説明する。
Next, a description will be given of the processing when the revocation target is a category tree, that is, the revocation processing of the category tree.

【0203】図38(a)は、カテゴリツリー管理によ
るキー配信ツリー構造を示している。ツリー最上位には
ルートノードが設定され、その数段下にカテゴリツリー
A01〜Ann、さらにその下位段にB01〜Bnkの
カテゴリツリー、さらにその下位段にC1〜cnのカテ
ゴリツリーが構成されている。最も下のカテゴリツリー
は、末端ノード(リーフ)が個々のデバイス、例えば記
録再生器、再生専用器等であるとする。
FIG. 38A shows a key distribution tree structure based on category tree management. A root node is set at the top of the tree, and category trees A01 to Ann are arranged several levels below the category tree, category trees B01 to Bnk are arranged below the category nodes, and category trees C1 to cn are arranged below the category trees. . In the lowermost category tree, the terminal node (leaf) is an individual device, for example, a recording / reproducing device, a reproducing-only device, or the like.

【0204】ここで、リボーク処理を、カテゴリツリー
Cn,3730に対して実行する場合について説明す
る。最下段のカテゴリツリーCn,3730は、図38
(b)に示すように頂点ノード3431を持ち、末端ノ
ードであるリーフに複数のデバイスを持つ構成である。
Here, the case where the revocation processing is executed for the category tree Cn, 3730 will be described. The category tree Cn, 3730 at the bottom is shown in FIG.
As shown in (b), the device has a vertex node 3431 and a plurality of devices at a leaf which is a terminal node.

【0205】カテゴリツリーCn,3730をリボーク
することにより、カテゴリツリーCn,3730に属す
るすべてのデバイスのツリー構造からの一括排除が可能
となる。カテゴリツリーCn,3730のリボーク処理
は、カテゴリツリーCn,3730の上位カテゴリツリ
ーであるカテゴリツリーBnk,3720において実行
される。カテゴリツリーBnk,3720は、カテゴリ
ツリーCn,3730の頂点ノード3731を末端ノー
ドとして有するカテゴリツリーである。
By revoking the category tree Cn, 3730, all devices belonging to the category tree Cn, 3730 can be collectively excluded from the tree structure. The revocation processing of the category trees Cn and 3730 is executed in the category trees Bnk and 3720 which are the upper category trees of the category trees Cn and 3730. The category tree Bnk, 3720 is a category tree having the vertex node 3731 of the category tree Cn, 3730 as a terminal node.

【0206】カテゴリツリーBnk,3720は、下位
カテゴリツリーCn,3730のリボークを実行する場
合、カテゴリツリーCnk,3730の頂点ノード37
31に対応するカテゴリツリーBnk,3720の末端
ノード3731を更新し、さらに、そのリボークカテゴ
リツリー3730からカテゴリツリーBnk,3720
のサブルートまでのパス上のノードキーの更新を行ない
有効化キーブロックを生成して更新サブEKBを生成す
る。更新対象となるノードキーは、図38(c)のサブ
ルート3721からリボークカテゴリツリーの頂点ノー
ドを構成する末端ノード3731に至るパス上のノード
キーである。すなわち、ノード3721,3724,3
725,3731のノードキーが更新対象となる。これ
ら各ノードのノードキーを更新してカテゴリツリーBn
k,3720の新たな更新サブEKBを生成する。
When revoking lower-level category trees Cn and 3730, category tree Bnk and 3720 determine the top node 37 of category tree Cnk and 3730.
The terminal node 3731 of the category tree Bnk, 3720 corresponding to 31 is updated, and the revoked category tree 3730 is used to update the category tree Bnk, 3720.
Update of the node key on the path up to the sub-root to generate an activation key block to generate an update sub-EKB. The node key to be updated is a node key on a path from the sub root 3721 in FIG. 38C to the terminal node 3731 constituting the top node of the revoked category tree. That is, nodes 3721, 3724, 3
Node keys 725 and 3731 are to be updated. The node key of each of these nodes is updated and the category tree Bn is updated.
A new updated sub-EKB of k, 3720 is generated.

【0207】あるいは、カテゴリツリーBnk,372
0は、下位カテゴリツリーCn,3730のリボークを
実行する場合、カテゴリツリーCnk,3730の頂点
ノード3731に対応するカテゴリツリーBnk,37
20の末端ノード3731は更新せず、そのリボークカ
テゴリツリー3730からカテゴリツリーBnk,37
20のサブルートまでのパス上の末端ノード3731を
除くノードキーの更新を行ない有効化キーブロックを生
成して更新サブEKBを生成してもよい。
Alternatively, the category tree Bnk, 372
0 indicates that when revoking the lower-level category trees Cn, 3730, the category trees Bnk, 37 corresponding to the vertex nodes 3731 of the category trees Cnk, 3730 are set.
20 is not updated, and the revoked category tree 3730 is used to update the category trees Bnk, 37.
The update sub-EKB may be generated by updating the node key except for the terminal node 3731 on the path up to the 20 sub-roots to generate an activation key block.

【0208】さらに、カテゴリツリーBnk,3720
が更新した有効化キーブロック(サブEKB)は、上位
カテゴリツリーに送信される。この場合、上位カテゴリ
ツリーはカテゴリツリーAnn,3710であり、カテ
ゴリツリーBnk,3720の頂点ノード3721を末
端ノードとして有するカテゴリツリーである。
Further, the category tree Bnk, 3720
The updated activation key block (sub-EKB) is transmitted to the upper category tree. In this case, the upper category tree is the category tree Ann, 3710, and the category tree having the vertex node 3721 of the category tree Bnk, 3720 as a terminal node.

【0209】カテゴリツリーAnn,3710は、下位
カテゴリツリーBnk,3720から有効化キーブロッ
ク(サブEKB)を受領すると、そのキーブロックに含
まれるカテゴリツリーBnk,3720の頂点ノード3
721に対応するカテゴリツリーAnn,3710の末
端ノード3721を、下位カテゴリツリーBnk,37
20において更新されたキーに設定して、自身のカテゴ
リツリーAnn,3710のサブEKBの更新処理を実
行する。図38(d)にカテゴリツリーAnn,371
0のツリー構成を示す。カテゴリツリーAnn,371
0において、更新対象となるノードキーは、図38
(d)のサブルート3711から更新サブEKBを送信
してきたカテゴリツリーのノード3721に連なるパス
を構成する各ノード3711,3714,3715のノ
ードキーである。これら各ノードのノードキーを更新し
てカテゴリツリーAnn,3710の新たな更新サブE
KBを生成する。
Upon receiving an activation key block (sub-EKB) from the lower-level category tree Bnk, 3720, the category tree Ann, 3710 receives the vertex node 3 of the category tree Bnk, 3720 included in the key block.
The terminal node 3721 of the category tree Ann, 3710 corresponding to 721 is set to the lower category tree Bnk, 37.
The sub EKB of the own category tree Ann, 3710 is updated by setting the updated key in the key 20. FIG. 38D shows the category tree Ann, 371.
0 shows a tree configuration. Category tree Ann, 371
0, the node key to be updated is
The node key of each of the nodes 3711, 3714, and 3715 constituting a path connected to the node 3721 of the category tree that has transmitted the updated sub EKB from the sub root 3711 of (d). By updating the node keys of these nodes, a new update sub E of the category tree Ann, 3710 is updated.
Generate KB.

【0210】これらの処理を順次、上位のカテゴリツリ
ーにおいて実行し、図30(b)で説明したルートカテ
ゴリツリーまで実行する。この一連の処理により、カテ
ゴリツリーのリボーク処理が完結する。なお、それぞれ
のカテゴリツリーにおいて更新されたサブEKBは、最
終的にキー発行センター(KDC)に送信され、保管さ
れる。キー発行センター(KDC)は、すべてのカテゴ
リツリーの更新サブEKBに基づいて、様々なEKBを
生成する。更新EKBは、リボークされたカテゴリツリ
ーに属するデバイスでの復号が不可能な暗号化キーブロ
ックとなる。
These processes are sequentially executed in the upper category tree, and are executed up to the root category tree described with reference to FIG. By this series of processing, the revocation processing of the category tree is completed. The sub EKB updated in each category tree is finally transmitted to a key issuing center (KDC) and stored. The key issuing center (KDC) generates various EKBs based on the updated sub-EKBs of all the category trees. The updated EKB is an encrypted key block that cannot be decrypted by a device belonging to the revoked category tree.

【0211】カテゴリツリーのリボーク処理のシーケン
ス図を図39に示す。処理手順を図39のシーケンス図
に従って説明する。まず、カテゴリツリーをリボークし
ようとするカテゴリツリー管理カテゴリツリー(E−E
n)は、カテゴリツリー管理カテゴリツリー(E−E
n)内のリボーク対象の末端ノードを排除するために必
要なキー更新を行ない、カテゴリツリー管理カテゴリツ
リー(E−En)の新たなサブEKB(E)を生成す
る。更新サブEKB(E)は、上位カテゴリツリーに送
付される。更新サブEKB(E)を受領した上位(親)
カテゴリツリー(P1−En)は、更新サブEKB
(E)の更新頂点ノードに対応した末端ノードキーの更
新および、その末端ノードからサブルートに至るパス上
のノードキーを更新した更新サブEKB(P1)を生成
する。これらの処理を順次、上位カテゴリツリーにおい
て実行して、最終的に更新されたすべてのサブEKBが
キー発行センター(KDC)に格納され管理される。キ
ー発行センター(KDC)は、すべてのカテゴリツリー
の更新サブEKBに基づいて、様々なEKBを生成す
る。更新EKBは、リボークされたカテゴリツリーに属
するデバイスでの復号が不可能な暗号化キーブロックと
なる。
FIG. 39 shows a sequence diagram of the revocation processing of the category tree. The processing procedure will be described with reference to the sequence diagram of FIG. First, a category tree management category tree (EE) for revoking a category tree
n) is a category tree management category tree (EE)
The key required to eliminate the revoked target terminal node in n) is updated, and a new sub EKB (E) of the category tree management category tree (E-En) is generated. The updated sub EKB (E) is sent to the upper category tree. Top (parent) who received the update sub-EKB (E)
The category tree (P1-En) is the updated sub-EKB
An updated sub-EKB (P1) is generated by updating the terminal node key corresponding to the updated vertex node of (E) and updating the node key on the path from the terminal node to the subroot. These processes are sequentially executed in the upper category tree, and all sub EKBs finally updated are stored and managed in the key issuing center (KDC). The key issuing center (KDC) generates various EKBs based on the updated sub-EKBs of all the category trees. The updated EKB is an encrypted key block that cannot be decrypted by a device belonging to the revoked category tree.

【0212】図40にリボークされた下位カテゴリツリ
ーと、リボークを行なった上位カテゴリツリーの対応を
説明する図を示す。上位カテゴリツリーの末端ノード3
901は、カテゴリツリーのリボークにより更新され、
上位カテゴリツリーのツリーにおける末端ノード390
1からサブルートまでのパスに存在するノードキーの更
新により、新たなサブEKBが生成される。その結果、
リボークされた下位カテゴリツリーの頂点ノード390
2のノードキーと、上位カテゴリツリーの末端ノード3
901のノードキーは不一致となる。カテゴリツリーの
リボーク後にキー発行センター(KDC)によって生成
されるEKBは、上位カテゴリツリーにおいて更新され
た末端ノード3901のキーに基づいて生成されること
になるので、その更新キーを保有しない下位カテゴリツ
リーのリーフに対応するデバイスは、キー発行センター
(KDC)によって生成されるEKBの復号ガ不可能に
なる。
FIG. 40 is a diagram for explaining the correspondence between the revoked lower-level category tree and the revoked upper-level category tree. Terminal node 3 of the upper category tree
901 is updated by revocation of the category tree,
Terminal node 390 in the tree of the upper category tree
A new sub-EKB is generated by updating the node keys existing on the path from 1 to the sub-root. as a result,
Vertex node 390 of revoked lower category tree
2 node key and terminal node 3 of upper category tree
The node key of 901 does not match. Since the EKB generated by the key issuing center (KDC) after revoking the category tree is generated based on the key of the terminal node 3901 updated in the upper category tree, the lower category tree which does not have the updated key Of the EKB generated by the key distribution center (KDC) cannot be decrypted.

【0213】なお、上述の説明では、デバイスを管理す
る最下段のカテゴリツリーのリボーク処理について説明
したが、ツリーの中段にあるカテゴリツリー管理カテゴ
リツリーをその上位カテゴリツリーがリボークする処理
も上記と同様のプロセスによって可能である。中段のエ
ンティティ管理カテゴリツリーをリボークすることによ
り、リボークされたカテゴリツリー管理カテゴリツリー
の下位に属するすべての複数カテゴリツリーおよびデバ
イスを一括してリボーク可能となる。
In the above description, the revocation processing of the lowermost category tree for managing devices has been described. However, the processing of revoking the category tree management category tree in the middle of the tree by the upper category tree is similar to the above. Is possible by the process. By revoking the middle-level entity management category tree, all the plurality of category trees and devices belonging to the lower level of the revoked category tree management category tree can be revoked collectively.

【0214】このように、カテゴリツリー単位でのリボ
ークを実行することにより、1つ1つのデバイス単位で
実行するリボーク処理に比較して簡易なプロセスでのリ
ボーク処理が可能となる。
As described above, by executing revocation in units of category trees, revocation processing in a simpler process can be performed as compared with revocation processing executed in units of individual devices.

【0215】[カテゴリツリーのケイパビリティ管理]
次に、カテゴリツリー単位でのキー配信ツリー構成にお
いて、各エンティティの許容するケイパビリティ(Capab
ility)を管理して、ケイパビリティに応じたコンテンツ
配信を行なう処理構成について説明する。ここでケイパ
ビリティとは、例えば特定の圧縮音声データの復号が可
能であるとか、特定の音声再生方式を許容するとか、あ
るいは特定の画像処理プログラムを処理できる等、デバ
イスがどのようなコンテンツ、あるいはプログラム等を
処理できるデバイスであるか、すなわちデバイスのデー
タ処理能力の定義情報である。
[Category Tree Capability Management]
Next, in the key distribution tree configuration in category tree units, the capabilities (Capab
A description will be given of a processing configuration for managing content (e.g., ility) and distributing content according to capabilities. Here, the capability means what kind of content or program the device uses, such as being able to decode specific compressed audio data, permitting a specific audio reproduction method, or being able to process a specific image processing program. Or the like, that is, the definition information of the data processing capability of the device.

【0216】図41にケイパビリティを定義したカテゴ
リツリー構成例を示す。キー配信ツリー構成の最頂点に
にルートノードが位置し、下層に複数のカテゴリツリー
が接続されて各ノードが2分岐を持つツリー構成であ
る。ここで、例えばカテゴリツリー4001は、音声再
生方式A,B,Cのいずれかを許容するケイパビリティ
を持つカテゴリツリーとして定義される。具体的には、
例えばある音声圧縮プログラム−A、B、またはC方式
で圧縮した音楽データを配信した場合に、カテゴリツリ
ー4001以下に構成されたカテゴリツリーに属するデ
バイスは圧縮データを伸長する処理が可能である。
FIG. 41 shows an example of a category tree configuration in which capabilities are defined. A root node is located at the top of the key distribution tree structure, a plurality of category trees are connected to the lower layer, and each node has a tree structure having two branches. Here, for example, the category tree 4001 is defined as a category tree having a capability that allows any of the audio reproduction methods A, B, and C. In particular,
For example, when music data compressed by a certain audio compression program-A, B, or C is distributed, devices belonging to a category tree configured below the category tree 4001 can perform processing for expanding compressed data.

【0217】同様にカテゴリツリー4002は音声再生
方式BまたはC、カテゴリツリー4003は音声再生方
式AまたはB、カテゴリツリー4004は音声再生方式
B、カテゴリツリー4005は音声再生方式Cを処理す
ることが可能なケイパビリティを持つカテゴリツリーと
して定義される。
Similarly, the category tree 4002 can process the audio reproduction method B or C, the category tree 4003 can process the audio reproduction method A or B, the category tree 4004 can process the audio reproduction method B, and the category tree 4005 can process the audio reproduction method C. Is defined as a category tree with various capabilities.

【0218】一方、カテゴリツリー4021は、画像再
生方式p,q,rを許容するカテゴリツリーとして定義
され、カテゴリツリー4022は方式p,qの画像再生
方式、カテゴリツリー4023は方式pの画像再生が可
能なケイパビリティを持つカテゴリツリーとして定義さ
れる。
On the other hand, the category tree 4021 is defined as a category tree that allows the image reproduction methods p, q, and r. The category tree 4022 is an image reproduction method of the methods p and q, and the category tree 4023 is an image reproduction method of the method p. Defined as a category tree with possible capabilities.

【0219】このような各カテゴリツリーのケイパビリ
ティ情報は、キー発行センター(KDC)において管理
される。キー発行センター(KDC)は、例えばあるコ
ンテンツプロバイダが特定の圧縮プログラムで圧縮した
音楽データを様々なデバイスに配信したい場合、その特
定の圧縮プログラムを再生可能なデバイスに対してのみ
復号可能な有効化キーブロック(EKB)を各カテゴリ
ツリーのケイパビリティ情報に基づいて生成することが
できる。コンテンツを提供するコンテンツプロバイダ
は、ケイパビリティ情報に基づいて生成した有効化キー
ブロック(EKB)によって暗号化したコンテンツキー
を配信し、そのコンテンツキーで暗号化した圧縮音声デ
ータを各デバイスに提供する。この構成により、データ
の処理が可能なデバイスに対してのみ特定の処理プログ
ラムを確実に提供することが可能となる。
[0219] Such capability information of each category tree is managed in a key issuing center (KDC). For example, when a certain content provider wants to distribute music data compressed by a specific compression program to various devices, the key issuing center (KDC) can enable only a device capable of reproducing the specific compression program to enable the decryption. A key block (EKB) can be generated based on the capability information of each category tree. A content provider that provides content distributes a content key encrypted with an enabling key block (EKB) generated based on capability information, and provides each device with compressed audio data encrypted with the content key. With this configuration, it is possible to reliably provide a specific processing program only to a device capable of processing data.

【0220】なお、図41では全てのカテゴリツリーに
ついてケイパビリティ情報を定義している構成である
が、図41の構成ようにすべてのカテゴリツリーにケイ
パビリティ情報を定義することは必ずしも必要ではな
く、例えば図42に示すようにデバイスが属する最下段
のカテゴリツリーについてのみケイパビリティを定義し
て、最下段のカテゴリツリーに属するデバイスのケイパ
ビリティをキー発行センター(KDC)において管理し
て、コンテンツプロバイダが望む処理の可能なデバイス
にのみ復号可能な有効化キーブロック(EKB)を最下
段のカテゴリツリーに定義されたケイパビリティ情報に
基づいて生成する構成としてもよい。図42では、末端
ノードにデバイスが定義されたカテゴリツリー4101
=4105におけるケイパビリテイが定義され、これら
のカテゴリツリーについてのケイパビリティをキー発行
センター(KDC)において管理する構成である。例え
ばカテゴリツリー4101には音声再生については方式
B、画像再生については方式rの処理が可能なデバイス
が属している。カテゴリツリー4102には音声再生に
ついては方式A、画像再生については方式qの処理が可
能なデバイスが属している等である。
In FIG. 41, the capability information is defined for all category trees. However, it is not always necessary to define capability information for all category trees as shown in FIG. As shown in 42, the capability is defined only for the lowest category tree to which the device belongs, and the capability of the device belonging to the lowest category tree is managed in the key issuing center (KDC), so that the processing desired by the content provider can be performed. An enabling key block (EKB) that can be decrypted only by a specific device may be generated based on the capability information defined in the lowermost category tree. In FIG. 42, a category tree 4101 in which a device is defined as a terminal node
= 4105 is defined, and the capabilities for these category trees are managed in the key issuing center (KDC). For example, the category tree 4101 includes devices that can perform processing of method B for audio reproduction and method r for image reproduction. The category tree 4102 includes devices capable of processing in the method A for audio reproduction and processing in the method q for image reproduction.

【0221】図43にキー発行センター(KDC)にお
いて管理するケイパビリティ管理テーブルの構成例を示
す。ケイパビリティ管理テーブルは、図43(a)のよ
うなデータ構成を持つ。すなわち、各カテゴリツリーを
識別する識別子としてのカテゴリツリーID、そのカテ
ゴリツリーに定義されたケイパビリティを示すケイパビ
リティリスト、このケイパビリティリストは図43
(b)に示すように、例えば音声データ再生処理方式
(A)が処理可能であれば[1]、処理不可能であれは
[0]、音声データ再生処理方式(B)が処理可能であ
れば[1]、処理不可能であれは[0]…等、様々な態
様のデータ処理についての可否を1ビットづつ[1]ま
たは[0]を設定して構成されている。なお、このケイ
パビリティ情報の設定方法はこのような形式に限らず、
カテゴリツリーの管理デバイスについてのケイパビリテ
ィを識別可能であれば他の構成でもよい。
FIG. 43 shows a configuration example of a capability management table managed by the key issuing center (KDC). The capability management table has a data configuration as shown in FIG. That is, a category tree ID as an identifier for identifying each category tree, a capability list indicating the capabilities defined in the category tree, and this capability list are shown in FIG.
As shown in (b), for example, [1] if the audio data reproduction processing method (A) can be processed, [0] if it cannot be processed, and if the audio data reproduction processing method (B) can be processed. For example, [1] if processing is not possible, [0]..., Etc., is set by setting [1] or [0] bit by bit to determine whether or not data processing can be performed in various modes. The method for setting this capability information is not limited to this format.
Another configuration may be used as long as the capability of the management device in the category tree can be identified.

【0222】ケイパビリティ管理テーブルには、さら
に、各カテゴリツリーのサブEKB、あるいはサブEK
Bが別のデータベースに格納されている場合は、サブE
KBの識別情報が格納され、さらに、各カテゴリツリー
のサブルートノード識別データが格納される。
The capability management table further includes a sub EKB or a sub EK of each category tree.
If B is stored in another database, sub-E
The identification information of the KB is stored, and the sub-root node identification data of each category tree is stored.

【0223】キー発行センター(KDC)は、ケイパビ
リティ管理テーブルに基づいて、例えば特定のコンテン
ツの再生可能なデバイスのみが復号可能な有効化キーブ
ロック(EKB)を生成する。図44を用いて、ケイパ
ビリティ情報に基づく有効化キーブロックの生成処理に
ついて説明する。
The key issuing center (KDC) generates, based on the capability management table, an activation key block (EKB) that can be decrypted only by a device capable of reproducing specific content, for example. The generation process of the activation key block based on the capability information will be described with reference to FIG.

【0224】まず、ステップS4301において、キー
発行センター(KDC)は、ケイパビリティ管理テーブ
ルから、指定されたケイパビリティを持つカテゴリツリ
ーを選択する。具体的には、例えばコンテンツプロバイ
ダが音声データ再生処理方式Aに基づく再生可能なデー
タを配信したい場合は、図43(a)のケイパビリティ
リストから、例えば音声データ再生処理(方式A)の項
目が[1]に設定されたカテゴリツリーを選択する。
First, in step S4301, the key issuing center (KDC) selects a category tree having the specified capability from the capability management table. Specifically, for example, when the content provider wants to distribute reproducible data based on the audio data reproduction processing method A, the item of the audio data reproduction processing (method A) is set to [from the capability list in FIG. Select the category tree set in [1].

【0225】次に、ステップS4302において、選択
されたカテゴリツリーによって構成される選択カテゴリ
ツリーIDのリストを生成する。次に、ステップS43
03で、選択カテゴリツリーIDによって構成されるツ
リーに必要なパス(キー配信ツリー構成のパス)を選択
する。ステップS4304では、選択カテゴリツリーI
Dのリストに含まれる全てのパス選択が完了したか否か
を判定し、完了するまで、ステップS4303において
パスを生成する。これは、複数のカテゴリツリーが選択
された場合に、それぞれのパスを順次選択する処理を意
味している。
Next, in step S4302, a list of selected category tree IDs constituted by the selected category trees is generated. Next, step S43
At 03, a path (key distribution tree configuration path) required for the tree configured by the selected category tree ID is selected. In step S4304, the selected category tree I
It is determined whether or not all the paths included in the list of D have been selected, and a path is generated in step S4303 until the selection is completed. This means a process of sequentially selecting each path when a plurality of category trees are selected.

【0226】選択カテゴリツリーIDのリストに含まれ
る全てのパス選択が完了すると、ステップS4305に
進み、選択したパスと、選択カテゴリツリーによっての
み構成されるキー配信ツリー構造を構築する。
When the selection of all the paths included in the list of the selected category tree ID is completed, the flow advances to step S4305 to construct a key distribution tree structure including only the selected path and the selected category tree.

【0227】次に、ステップS4306において、ステ
ップS4305で生成したツリー構造のノードキーの更
新処理を行ない、更新ノードキーを生成する。さらに、
ツリーを構成する選択カテゴリツリーのサブEKBをケ
イパビリティ管理テーブルから取り出し、サブEKB
と、ステップS4306で生成した更新ノードキーとに
基づいて選択カテゴリツリーのデバイスにおいてのみ復
号可能な有効化キーブロック(EKB)を生成する。こ
のようにして生成した有効化キーブロック(EKB)
は、特定のケイパビリティを持つデバイスにおいてのみ
利用、すなわち復号可能な有効化キーブロック(EK
B)となる。この有効化キーブロック(EKB)で例え
ばコンテンツキーを暗号化して、そのコンテンツキーで
特定プログラムに基づいて圧縮したコンテンツを暗号化
してデバイスに提供することで、キー発行センター(K
DC)によって選択された特定の処理可能なデバイスに
おいてのみコンテンツが利用される。
Next, in step S4306, the node key of the tree structure generated in step S4305 is updated to generate an updated node key. further,
The sub EKB of the selected category tree forming the tree is extracted from the capability management table, and the sub EKB is extracted.
Then, based on the updated node key generated in step S4306, an activation key block (EKB) that can be decrypted only in the device of the selected category tree is generated. Activation key block (EKB) generated in this way
Can be used only on devices with specific capabilities, ie, a decryptable activation key block (EK
B). By encrypting, for example, a content key with this activation key block (EKB), encrypting the content compressed based on a specific program with the content key, and providing the encrypted content to the device, the key issuing center (KKB)
The content is used only on the specific processable device selected by DC).

【0228】このようにキー発行センター(KDC)
は、ケイパビリティ管理テーブルに基づいて、例えば特
定のコンテンツの再生可能なデバイスのみが復号可能な
有効化キーブロック(EKB)を生成する。従って、新
たなカテゴリツリーが登録される場合には、その新規登
録カテゴリツリーのケイパビリティを予め取得すること
が必要となる。このカテゴリツリー新規登録に伴うケイ
パビリティ通知処理について図45を用いて説明する。
Thus, the key issuing center (KDC)
Generates an activation key block (EKB) that can be decrypted only by a device that can reproduce specific content, for example, based on the capability management table. Therefore, when a new category tree is registered, it is necessary to acquire the capability of the newly registered category tree in advance. The capability notification process associated with the new category tree registration will be described with reference to FIG.

【0229】図45は、新規カテゴリツリーがキー配信
ツリー構成に参加する場合のケイパビリティ通知処理シ
ーケンスを示した図である。
FIG. 45 is a diagram showing a capability notification processing sequence when a new category tree participates in the key distribution tree configuration.

【0230】新たにツリー構成中に追加される新規
(子)カテゴリツリー(N−En)は、上位(親)カテ
ゴリツリー(P−En)に対して新規登録要求を実行す
る。なお、各カテゴリツリーは、公開鍵暗号方式に従っ
た公開鍵を保有し、新規カテゴリツリーは自己の公開鍵
を登録要求に際して上位カテゴリツリー(P−En)に
送付する。
The new (child) category tree (N-En) newly added in the tree configuration executes a new registration request for the upper (parent) category tree (P-En). Each category tree holds a public key in accordance with the public key cryptosystem, and the new category tree sends its own public key to a higher-level category tree (P-En) upon a registration request.

【0231】登録要求を受領した上位カテゴリツリー
(P−En)は、受領した新規(子)カテゴリツリー
(N−En)の公開鍵を証明書発行局(CA:Certific
ate Authority)に転送し、CAの署名を付加した新規
(子)カテゴリツリー(N−En)の公開鍵を受領す
る。これらの手続きは、上位カテゴリツリー(P−E
n)と新規(子)カテゴリツリー(N−En)との相互
認証の手続きとして行われる。
The upper category tree (P-En) that has received the registration request stores the public key of the received new (child) category tree (N-En) in the certificate issuing authority (CA).
ate Authority) and receives the public key of the new (child) category tree (N-En) to which the CA signature is added. These procedures are based on the upper category tree (PE
n) and a new (child) category tree (N-En).

【0232】これらの処理により、新規登録要求カテゴ
リツリーの認証が終了すると、上位カテゴリツリー(P
−En)は、新規(子)カテゴリツリー(N−En)の
登録を許可し、新規(子)カテゴリツリー(N−En)
のノードキーを新規(子)カテゴリツリー(N−En)
に送信する。このノードキーは、上位カテゴリツリー
(P−En)の末端ノードの1つのノードキーであり、
かつ、新規(子)カテゴリツリー(N−En)の頂点ノ
ード、すなわちサブルートキーに対応する。
When the authentication of the new registration request category tree is completed by these processes, the upper category tree (P
-En) permits registration of a new (child) category tree (N-En), and registers a new (child) category tree (N-En).
New (child) category tree (N-En)
Send to This node key is one of the terminal nodes of the upper category tree (P-En),
Also, it corresponds to the vertex node of the new (child) category tree (N-En), that is, the subroot key.

【0233】このノードキー送信が終了すると、新規
(子)カテゴリツリー(N−En)は、新規(子)カテ
ゴリツリー(N−En)のツリー構成を構築し、構築し
たツリーの頂点に受信した頂点ノードのサブルートキー
を設定し、各ノード、リーフのキーを設定して、カテゴ
リツリー内の有効化キーブロック(サブEKB)を生成
する。一方、上位カテゴリツリー(P−En)も、新規
(子)カテゴリツリー(N−En)の追加により、有効
化する末端ノードを追加した上位カテゴリツリー(P−
En)内のサブEKBを生成する。
When the node key transmission is completed, the new (child) category tree (N-En) constructs the tree structure of the new (child) category tree (N-En), and the received vertex is placed at the top of the constructed tree. The sub root key of the node is set, the key of each node and leaf is set, and an activation key block (sub EKB) in the category tree is generated. On the other hand, the upper-level category tree (P-En) is also updated by adding a new (child) category tree (N-En) to the upper-level category tree (P-En) to which the terminal node to be activated is added.
Generate the sub EKB in En).

【0234】新規(子)カテゴリツリー(N−En)
は、新規(子)カテゴリツリー(N−En)内のノード
キー、リーフキーによって構成されるサブEKBを生成
すると、これを上位カテゴリツリー(P−En)に送信
し、さらに、自己のカテゴリツリーで管理するデバイス
についてのケイパビリティ情報を上位カテゴリツリーに
通知する。
New (child) category tree (N-En)
Generates a sub-EKB composed of a node key and a leaf key in a new (child) category tree (N-En), transmits this to a higher-level category tree (P-En), and further manages it in its own category tree. Notify the upper category tree of the capability information about the device to perform.

【0235】新規(子)カテゴリツリー(N−En)か
らサブEKBおよびケイパビリティ情報を受信した上位
カテゴリツリー(P−En)は、受信したサブEKBと
ケイパビリティ情報と、上位カテゴリツリー(P−E
n)の更新したサブEKBとをキー発行センター(KD
C:Key Distribute Center)に送信する。
The upper category tree (P-En) that has received the sub-EKB and capability information from the new (child) category tree (N-En) is the same as the received sub-EKB and capability information, and the upper category tree (P-E).
n) and the updated sub-EKB to the key issuing center (KD
C: Key Distribute Center).

【0236】キー発行センター(KDC)は、受領した
カテゴリツリーのサブEKBおよびケイパビリティ情報
とを図43で説明したケイパビリティ管理テーブルに登
録し、ケイパビリティ管理テーブルを更新する。キー発
行センター(KDC)は、更新したケイパビリティ管理
テーブルに基づいて、様々な態様のEKB、すなわち特
定のケイパビリティを持つカテゴリツリーあるいはデバ
イスのみが復号可能なEKBを生成することが可能とな
る。
The key issuing center (KDC) registers the received sub-EKB of the category tree and the capability information in the capability management table described with reference to FIG. 43, and updates the capability management table. Based on the updated capability management table, the key issuing center (KDC) can generate an EKB in various modes, that is, an EKB that can be decrypted only by a category tree or a device having a specific capability.

【0237】[EKBタイプ定義リストを使用したEK
B管理構成]次に、1以上の選択されたカテゴリツリー
において復号可能なEKBを生成して各カテゴリツリー
に属するデバイスに共通に使用可能なEKBを提供する
構成において、どのカテゴリツリーで処理可能、すなわ
ち復号可能であるかを示すEKBタイプ定義リストを使
用した構成について説明する。
[EK using EKB type definition list]
B management configuration] Next, in a configuration in which an EKB that can be decoded in one or more selected category trees is generated and an EKB that can be commonly used for devices belonging to each category tree is provided, which category tree can be processed, That is, a configuration using an EKB type definition list indicating whether decoding is possible will be described.

【0238】本構成においては、キー発行センター(K
DC)は、コンテンツプロバイダなどのEKBの使用、
発行処理を望むEKBリクエスタからEKB発行要求を
受領する。EKB発行要求にはEKBタイプ定義リスト
に定義されたEKBタイプを示すEKBタイプ識別ナン
バーが含まれ、キー発行センター(KDC)は、EKB
タイプ識別ナンバーに従って1または複数のカテゴリツ
リーにおいて処理(復号)可能なEKBを生成する。
In this configuration, the key issuing center (K
DC) uses EKB, such as a content provider,
An EKB issuance request is received from the EKB requester desiring the issuance processing. The EKB issuance request includes an EKB type identification number indicating the EKB type defined in the EKB type definition list.
An EKB that can be processed (decoded) in one or more category trees according to the type identification number is generated.

【0239】EKBの生成に際しては、キー発行センタ
ー(KDC)は、EKBタイプ定義リストのEKBタイ
プ識別ナンバーに対応して設定された各カテゴリツリー
のトップノード識別子に基づき、カテゴリツリー管理者
としてのトップレベル・カテゴリ・エンティテイ(TL
CE:Top Level Category Entity)にサブEKBの生
成を要求し、各TLCEの生成したサブEKBを受領
し、複数のサブEKBの合成処理を実行して複数のカテ
ゴリツリーにおいて処理可能なEKBを生成する。
When generating an EKB, the key issuing center (KDC) determines the top as a category tree administrator based on the top node identifier of each category tree set corresponding to the EKB type identification number in the EKB type definition list. Level Category Entity (TL
Requests the generation of a sub-EKB from a CE: Top Level Category Entity, receives the sub-EKB generated by each TLCE, and executes a synthesis process of a plurality of sub-EKBs to generate an EKB that can be processed in a plurality of category trees. .

【0240】本構成においては、コンテンツプロバイダ
(CP)などのEKBの発行要求者は、EKBタイプ定
義リストに基づいて特定のカテゴリツリーの選択を実行
することが可能となる。コンテンツプロバイダ(CP)
などのEKBの発行要求者は、EKBタイプ定義リスト
を参照して特定カテゴリツリーにおいて処理可能なEK
Bの発行をキー発行センター(KDC)に依頼する。キ
ー発行センター(KDC)は、EKB発行要求に基づい
て、選択されたカテゴリツリーの管理エンティテイに対
してサブEKB発行要求を行ない、各選択されたカテゴ
リツリーの管理エンティテイは、管理エンティテイのリ
ボークされていない正当なデバイスにおいてのみ処理可
能なサブEKBを生成してキー発行センター(KDC)
に送信する。キー発行センター(KDC)は、1以上の
サブEKBを組み合わせてEKBの発行要求者の要求し
た選択カテゴリツリーにのみ処理可能なEKBを生成し
てEKB発行要求者に提供する。EKB発行要求者は、
キー発行センター(KDC)からEKBを受領し、EK
Bの処理によって取得可能なキーでのみ復号可能な暗号
化キー、または暗号化コンテンツの配信を実行する。
In this configuration, an EKB issue requester such as a content provider (CP) can select a specific category tree based on the EKB type definition list. Content Provider (CP)
The requester of the EKB issues an EKB that can be processed in a specific category tree by referring to the EKB type definition list.
Request the key issuance center (KDC) to issue B. The key issuing center (KDC) issues a sub-EKB issuance request to the management entity of the selected category tree based on the EKB issuance request, and the management entity of each selected category tree is revoked by the management entity. Key issuing center (KDC) by generating a sub EKB that can be processed only by a valid device
Send to The key issuing center (KDC) combines one or more sub-EKBs, generates an EKB that can be processed only in the selected category tree requested by the EKB issuing requester, and provides the EKB to the EKB issuing requester. EKB issuance requester
Receiving EKB from Key Issuing Center (KDC), EK
The distribution of the encrypted key or the encrypted content that can be decrypted only with the key obtainable by the process B is executed.

【0241】まず、以下の説明における構成エンティテ
イについて簡単に説明する。 キー発行センター(KDC:Key Distribution Cente
r) 有効化キーブロック(EKB)を発行し、発行したEK
Bに関するEKBタイプ定義リストを管理する。
First, the configuration entity in the following description will be briefly described. Key Distribution Center (KDC)
r) Issue the activation key block (EKB) and issue the EK
Manages the EKB type definition list for B.

【0242】トップレベル・カテゴリ・エンティテイ
(TLCE:Top Level Category Entity) あるカテゴリツリーを管理するエンティテイ。たとえば
記録デバイスのフォーマットホルダー。カテゴリツリー
を管理し、管理下のカテゴリツリー内のデバイスにおい
て処理(復号)可能なEKBであるサブEKBを生成
し、キー発行センター(KDC)に提出する。
Top Level Category Entity (TLCE): An entity that manages a certain category tree. For example, a format holder for a recording device. The device manages the category tree, generates a sub-EKB that is an EKB that can be processed (decrypted) by a device in the managed category tree, and submits it to the key issuing center (KDC).

【0243】EKB・リクエスタ(EKB requester) たとえば、電子コンテンツ提供(ECD:Electronic C
ontent Distribution)サービスを実行するコンテンツ
プロバイダ(CP)など、画像、音声、プログラムなど
様々のコンテンツをユーザデバイスに対して提供するエ
ンティテイ、あるいは記録メディアのフォーマットホル
ダーであり、提供コンテンツの暗号化キーなどにEKB
処理によって取得可能なキーを用いる設定としてコンテ
ンツ、メディアを提供する。この際に用いるEKBの発
行要求をキー発行センター(KDC)に対して要求す
る。
EKB requester (EKB requester) For example, electronic content provision (ECD: Electronic C)
ontent distribution) is an entity that provides various contents such as images, sounds, and programs to user devices, such as a content provider (CP) that executes a service, or a format holder for recording media. EKB
Content and media are provided as settings using keys that can be obtained by processing. A request for issuing an EKB used at this time is made to the key issuing center (KDC).

【0244】例えば、コンテンツプロバイダ(CP)
は、キー発行センター(KDC)の生成したEKBのル
ートキー(Root Key)を用いて自分のコンテンツを暗号
化して配信する。記録メディアのフォーマットホルダー
は、EKBを記録メディアの製造時に書きこんで配布
し、記録されるコンテンツがそのEKBのルートキー
(Root Key)を用いて暗号化されるようにする。
For example, a content provider (CP)
Encrypts and distributes its own content using an EKB Root Key generated by a key issuing center (KDC). The format holder of the recording medium writes and distributes the EKB when the recording medium is manufactured, so that the recorded content is encrypted using the root key (Root Key) of the EKB.

【0245】(TLCEとカテゴリベースのツリー管
理)カテゴリベースのツリー管理については、前述した
が、トップレベル・カテゴリ・エンティテイ(TLC
E)とカテゴリツリーの関係について、図46を用いて
説明する。
(TLCE and Category-Based Tree Management) Although the category-based tree management has been described above, the top-level category entity (TLC
The relationship between E) and the category tree will be described with reference to FIG.

【0246】まず、カテゴリは、前述したように同じ性
質を持ったデバイスの集合であり、具体的には、同じメ
ーカー製のデバイス、あるいは同じエンコードフォーマ
ットを扱えるデバイス等である。図46において、A、
B、C、Dはそれぞれカテゴリツリーを示す。
First, the category is a set of devices having the same properties as described above, and specifically, devices manufactured by the same manufacturer or devices that can handle the same encoding format. In FIG. 46, A,
B, C, and D each indicate a category tree.

【0247】図46において、最上段のルートツリー
は、例えば8段構成(ノード段数)であり、ルートツリ
ーの最下段にカテゴリツリーのトップノードが設定され
る。カテゴリツリーは、複数が上位、下位の関係になる
ことが可能であり、図46において、カテゴリツリーC
は、カテゴリツリーDの上位に対応する。
In FIG. 46, the root tree at the uppermost level has, for example, an eight-level configuration (the number of nodes), and the top node of the category tree is set at the lowermost level of the root tree. A plurality of category trees can be in a higher-order or lower-order relationship.
Corresponds to the upper rank of the category tree D.

【0248】最上段のルートツリーに直接連なるカテゴ
リツリーをトップレベルカテゴリツリーと呼び、トップ
レベルカテゴリツリーを管理するエンティテイをトップ
レベル・カテゴリ・エンティテイ(TLCE)と呼ぶ。
図46では、A、B、Cがトップレベルカテゴリであ
り、これらを管理するエンティテイがトップレベル・カ
テゴリ・エンティテイ(TLCE)である。トップレベ
ル・カテゴリ・エンティテイ(TLCE)は、基本的
に、自己のツリー以下全体を管理する責任がある。つま
り、図46のツリーCを管理するTLCEは、ツリーC
と同様ツリーDについての管理も実行する。D以下にさ
らに下層のカテゴリツリーが存在すればその下層カテゴ
リツリー管理も行なう。ただし、例えば下層のカテゴリ
ツリーDを管理するカテゴリエンティティ(Sub Categor
y Entity)を置いて、その責任と権利を委譲することも
可能である。
A category tree directly connected to the root tree at the top is called a top-level category tree, and an entity that manages the top-level category tree is called a top-level category entity (TLCE).
In FIG. 46, A, B, and C are top-level categories, and the entity that manages them is the top-level category entity (TLCE). The top-level category entity (TLCE) is basically responsible for managing everything under its tree. That is, the TLCE managing the tree C in FIG.
Similarly, the management of the tree D is executed. If a lower category tree exists below D, the lower category tree is also managed. However, for example, a category entity (Sub Categor
y Entity) and delegate its responsibilities and rights.

【0249】コンテンツの利用を行なう記録再生装置な
どの各デバイスは、トップレベル・カテゴリ・エンティ
テイ(TLCE)により、あるツリーのリーフにアサイ
ンされ、そのリーフからルートに至るパスの間のいくつ
かのノードの鍵を所有する。1つのデバイスが持つノー
ドキーの組をデバイス・ノード・キー(DNK:Device
Node Key)と呼ぶ。各デバイスが、何個の鍵を持つか
(DNKに何個の鍵が含まれるか)はトップレベル・カ
テゴリ・エンティテイ(TLCE)が決定する。
Each device such as a recording / reproducing device that uses contents is assigned to a leaf of a certain tree by a top-level category entity (TLCE), and some nodes between paths from the leaf to the root are assigned. Own the key. A set of node keys of one device is referred to as a device node key (DNK: Device).
Node Key). The top-level category entity (TLCE) determines how many keys each device has (how many keys are included in the DNK).

【0250】図47にキー発行センター(KDC)、ト
ップレベル・カテゴリ・エンティテイ(TLCE)、E
KB・リクエスタ各エンティテイの対応、処理の概要を
説明する図を示す。
FIG. 47 shows a key issuing center (KDC), a top-level category entity (TLCE), and E
FIG. 3 is a diagram for explaining correspondence between KB and requester entities and an outline of processing.

【0251】キー発行センター(KDC)4511は、
ツリー構成を用いたEKB配信システムの管理エンティ
テイ4510として位置づけられる。管理エンティテイ
4510には、さらに、EKBに対する署名処理を実行
する認証局(CA)4512がある。
The key issuing center (KDC) 4511
It is positioned as a management entity 4510 of the EKB distribution system using the tree structure. The management entity 4510 further includes a certificate authority (CA) 4512 that executes a signature process on the EKB.

【0252】キー発行センター(KDC)4511は、
トップレベルカテゴリツリーなどのサブツリーのキー管
理を行ない、後述するEKBタイプ定義リストの管理、
EKBの生成を実行する。認証局(CA)4512は、
キー発行センター(KDC)の生成したEKBに署名を
実行するともに、署名を施した秘密鍵に対応する公開鍵
を署名検証用の鍵として発行する。
The key issuing center (KDC) 4511
Performs key management for subtrees such as the top level category tree, manages EKB type definition lists described later,
Execute generation of EKB. Certificate Authority (CA) 4512
The EKB generated by the key issuing center (KDC) is signed, and a public key corresponding to the signed private key is issued as a key for signature verification.

【0253】キー発行センター(KDC)4511に対
してEKBの発行要求を行なうのがEKBリクエスタ4
520である。EKBリクエスタは、例えばコンテンツ
を格納したCD、DVDなどのメディアを提供するコン
テンツ格納メディアに関するコンテンツプロバイダ(C
P)、電子コンテンツの配信を実行するコンテンツプロ
バイダ(CP)、フラッシュメモリなどのストレージシ
ステムのフオーマットについてのライセンスを提供する
ストレージシステムライセンサなどである。
The EKB requester 4 requests the key issuing center (KDC) 4511 to issue an EKB.
520. The EKB requester is, for example, a content provider (C) related to a content storage medium for providing a medium such as a CD or DVD storing the content.
P), a content provider (CP) that executes distribution of electronic content, and a storage system licensor that provides a license for a format of a storage system such as a flash memory.

【0254】これらのEKBリクエスタ4520は、そ
れぞれの提供するメデイア、コンテンツ、ライセンスの
使用に際し、必要となるキーをEKB処理によって得ら
れるキーとして設定したEKBをコンテンツ、メディ
ア、ライセンスフォーマットなどに対応付けて提供す
る。EKBは、EKBリクエスタ4520からキー発行
センター(KDC)4511に対するEKB発行要求に
従ってキー発行センター(KDC)4511が生成す
る。
The EKB requester 4520 associates an EKB in which a required key is set as a key obtained by the EKB processing with a content, a media, a license format, and the like when using the provided media, content, and license. provide. The EKB is generated by the key issuing center (KDC) 4511 in accordance with an EKB issuing request from the EKB requester 4520 to the key issuing center (KDC) 4511.

【0255】EKBリクエスタ4520は、キー発行セ
ンター(KDC)4511に対する発行要求の結果とし
て受領したEKBをメディア製造者4540、デバイス
製造者4550に対して提供し、EKBを格納したメデ
ィア、またはデバイスをユーザに対して供給する処理が
可能である。これらのEKBは、例えば1つまたは複数
のカテゴリツリーにおいて処理可能なEKBとして生成
される。
The EKB requester 4520 provides the EKB received as a result of the issuance request to the key issuing center (KDC) 4511 to the media manufacturer 4540 and the device manufacturer 4550, and provides the media or device storing the EKB to the user. Can be supplied. These EKBs are generated, for example, as EKBs that can be processed in one or more category trees.

【0256】本システムでは、複数、例えば2つあるい
は3以上のカテゴリツリーにおいて共通に処理可能なE
KBや、唯一のカテゴリツリーにおいてのみ処理可能な
EKBなど、様々なタイプのEKBが生成され、使用さ
れる状況になる。このような様々なタイプのEKBにつ
いてリスト化したのがEKBタイプ定義リストである。
EKBタイプ定義リストはキー発行センター(KDC)
が管理する。EKBタイプ定義リストについては、後段
で詳細に説明する。EKBリクエスタ4520は、EK
Bタイプ定義リストの要求をキー発行センター(KD
C)4511に要求してリストを取得可能であり、ま
た、リストのデータ変更があった場合は、キー発行セン
ター(KDC)4511からEKBリクエスタ4520
に対して通知される。
In this system, E that can be processed in common in a plurality of, for example, two or three or more category trees
Various types of EKB, such as a KB and an EKB that can be processed only in a single category tree, are generated and used. An EKB type definition list lists such various types of EKBs.
The EKB type definition list is at the Key Distribution Center (KDC)
Manages. The EKB type definition list will be described later in detail. EKB Requester 4520 uses EK
The request for the B type definition list is sent to the key issuing center (KD
C) The list can be obtained by requesting to the 4511, and when there is a change in the data of the list, the key issuing center (KDC) 4511 sends the EKB requester 4520
Will be notified.

【0257】トップレベル・カテゴリ・エンティテイ
(TLCE)4530は、前述したようにルートツリー
に連なるカテゴリツリーの管理エンティテイであり、サ
ブツリーのキー管理、管理デバイスIDと各デバイスに
格納されるEKB処理のためのノードキー・セットであ
るデバイス・ノード・キー(DNK)との対応リストを
管理する。さらに管理下のデバイスに対応するデバイス
を製造するデバイス製造者4550に対して、デバイス
格納用のデバイス・ノード・キー(DNK)の生成、提
供処理を実行する。
The top-level category entity (TLCE) 4530 is a category tree management entity linked to the root tree as described above, and is used for key management of subtrees, management device IDs, and EKB processing stored in each device. Manages a correspondence list with a device node key (DNK), which is a node key set of. Further, a device node key (DNK) for device storage is generated and provided to a device manufacturer 4550 that manufactures a device corresponding to the device under management.

【0258】キー発行センター(KDC)4511がE
KBリクエスタ4520からEKB発行要求を受信する
と、キー発行センター(KDC)4511は、発行要求
に従ったEKBを生成する。生成するEKBが例えば2
つのトップレベル・カテゴリツリーにおいて処理可能な
EKBであった場合は、その2つのトップレベル・カテ
ゴリ・エンティテイ(TLCE)4530に対してサブ
EKBの発行要求を送信し、サブEKBの発行要求を受
信したトップレベル・カテゴリ・エンティテイ(TLC
E)4530はそれぞれのカテゴリツリー内の正当デバ
イスがルートキー取得可能なサブEKBを生成してキー
発行センター(KDC)4511に送信する。キー発行
センター(KDC)4511は、TLCEから受信した
1つまたは複数のサブEKBに基づいてEKBを生成す
る。サブEKBに基づくEKB生成処理については後段
でさらに説明する。
The key issuing center (KDC) 4511 has E
Upon receiving an EKB issuance request from the KB requester 4520, the key issuing center (KDC) 4511 generates an EKB according to the issuance request. If the EKB to be generated is 2
If the EKB can be processed in one top-level category tree, a sub-EKB issuance request is transmitted to the two top-level category entities (TLCE) 4530, and the sub-EKB issuance request is received. Top Level Category Entity (TLC
E) 4530 generates a sub-EKB from which a legitimate device in each category tree can acquire a root key, and transmits the sub-EKB to the key issuing center (KDC) 4511. Key Issuing Center (KDC) 4511 received from TLCE
An EKB is generated based on one or more sub-EKBs. The EKB generation processing based on the sub-EKB will be further described later.

【0259】トップレベル・カテゴリ・エンティテイ
(TLCE)4530は、EKBリクエスタ4520と
同様、EKBタイプ定義リストの要求をキー発行センタ
ー(KDC)4511に要求してリストを取得可能であ
る。
The top-level category entity (TLCE) 4530 can request the EKB type definition list from the key issuing center (KDC) 4511 and acquire the list, like the EKB requester 4520.

【0260】トップレベル・カテゴリ・エンティテイ
(TLCE)4530は、さらに、EKBタイプ定義リ
ストの自己のツリーに関して定義されたタイプの削除要
求をキー発行センター(KDC)4511に要求するこ
とができる。例えば他のカテゴリツリーと共有のEKB
として定義されたEKBタイプをリストから削除する要
求である。トップレベル・カテゴリ・エンティテイ(T
LCE)4530は、さらに、自己の管理するツリーに
関する変更があった場合には、変更情報をキー発行セン
ター(KDC)4511に通知する。これらの処理につ
いてはフローを用いて後段で説明する。
The top-level category entity (TLCE) 4530 can further request the key issue center (KDC) 4511 to delete a type defined for its own tree in the EKB type definition list. For example, EKB shared with other category trees
This is a request to delete from the list the EKB type defined as. Top-level category entity (T
The LCE) 4530 further notifies the key issuing center (KDC) 4511 of the change information when there is a change in the tree managed by itself. These processes will be described later using a flow.

【0261】デバイス製造者4550は、2つの種類の
デバイス製造者に区分される。1つは、製造するデバイ
スにデバイスノードキー(DNK)と、EKBの両デー
タを格納したデバイスを製造するDNKEデバイス製造
者4551であり、他方は、デバイスにデバイスノード
キー(DNK)のみを格納したデバイスを製造するDN
Kデバイス製造者4552である。
The device manufacturer 4550 is divided into two types of device manufacturers. One is a DNKE device manufacturer 4551 that manufactures a device that stores both a device node key (DNK) and EKB data in a device to be manufactured, and the other is a device that stores only a device node key (DNK) in a device. DN for manufacturing devices
K device manufacturer 4552.

【0262】図48に図47に示すキー発行センター
(KDC)、EKBリクエスタ、トップレベル・カテゴ
リ・エンティテイ(TLCE)それぞれの構成例をブロ
ック図として示す。キー発行センター(KDC)はEK
B発行情報処理装置、EKBリクエスタはEKB要求情
報処理装置、トップレベル・カテゴリ・エンティテイ
(TLCE)はカテゴリツリー管理情報処理装置とし
て、基本的に暗号通信可能なデータ処理装置として構成
される。
FIG. 48 is a block diagram showing a configuration example of each of the key issuing center (KDC), EKB requester, and top-level category entity (TLCE) shown in FIG. Key Issue Center (KDC) is EK
The B-issued information processing device, the EKB requester are configured as an EKB request information processing device, and the top-level category entity (TLCE) is configured as a category tree management information processing device, and is basically configured as a data processing device capable of performing cryptographic communication.

【0263】各エンティテイを構成する情報処理装置
は、それぞれ他エンティテイとの相互認証、データ通信
時における暗号処理全般を司る暗号処理部を有する。暗
号処理部内の制御部は、認証処理、暗号化/復号化処理
等の暗号処理全般に関する制御を実行する制御部であ
る。内部メモリは、相互認証処理、暗号化、復号化処理
等、各種処理において必要となる鍵データ、識別データ
等を格納する。識別データは、例えば他エンティテイと
の相互認証処理等において用いられる。
The information processing devices constituting each entity each have a cryptographic processing unit that controls mutual authentication with other entities and general cryptographic processing during data communication. The control unit in the encryption processing unit is a control unit that executes control related to overall encryption processing such as authentication processing and encryption / decryption processing. The internal memory stores key data, identification data, and the like required in various processes such as a mutual authentication process, an encryption process, and a decryption process. The identification data is used, for example, in a mutual authentication process with another entity.

【0264】暗号/復号化部は、内部メモリに格納され
た鍵データ等を使用したデータ転送時の認証処理、暗号
化処理、復号化処理、データの検証、乱数の発生などの
処理を実行する。
The encryption / decryption unit executes processing such as authentication processing, encryption processing, decryption processing, data verification, and generation of random numbers at the time of data transfer using key data or the like stored in the internal memory. .

【0265】ただし、EKBリクエスタとしての情報処
理装置においては、鍵の生成処理を自装置内では実行し
ない構成も可能である。この場合には、鍵の生成に必要
な構成要素、例えば乱数発生装置などを省略可能とな
る。具体的には、EKBに含ませるルートキーを自ら生
成して生成したルートキーを含むEKBの生成をキー発
行センターに要求するEKBリクエスタとしての情報処
理装置はルートキーを生成するための手段が必要となる
が、EKBに含ませるルートキーを自ら生成せず、キー
発行センターにルートキーの生成処理を要求し、キー発
行センター(KDC)において生成したルートキーを含
むEKB生成をキー発行センターに要求するEKBリク
エスタとしての情報処理装置は乱数発生装置などの鍵生
成処理に伴う構成要素が省略可能である。
However, in the information processing apparatus as an EKB requester, a configuration in which the key generation processing is not executed in the own apparatus is also possible. In this case, components necessary for generating a key, for example, a random number generator can be omitted. Specifically, an information processing apparatus as an EKB requester that requests a key issuing center to generate an EKB including a root key generated by generating a root key to be included in the EKB by itself requires means for generating a root key. However, it does not generate the root key to be included in the EKB by itself, requests the key issuing center to generate the root key, and requests the key issuing center (KDC) to generate the EKB including the root key generated by the key issuing center. In the information processing apparatus as an EKB requester, the components involved in key generation processing such as a random number generator can be omitted.

【0266】暗号処理部の内部メモリは、暗号鍵などの
重要な情報を保持しているため、外部から不正に読み出
しにくい構造にしておく必要がある。従って、暗号処理
部は、外部からアクセスしにくい構造を持った例えば半
導体チップで構成された耐タンパメモリとして構成され
る。
Since the internal memory of the cryptographic processing unit holds important information such as a cryptographic key, it must be structured so as to be hard to read illegally from the outside. Therefore, the encryption processing unit is configured as a tamper-resistant memory having a structure that is difficult to access from the outside, for example, a semiconductor chip.

【0267】各エンティテイは、これらの暗号処理機能
の他に、中央演算処理装置(CPU:Central Processi
ng Unit)、RAM(Random Access Memory)、ROM
(ReadOnly Memory)、入力部、表示部、データベースI
/F、データベースを備えている。
Each entity has a central processing unit (CPU) in addition to these cryptographic processing functions.
ng Unit), RAM (Random Access Memory), ROM
(ReadOnly Memory), input unit, display unit, database I
/ F, a database.

【0268】中央演算処理装置(CPU:Central Proc
essing Unit)、RAM(Random Access Memory)、R
OM(Read Only Memory)は、各エンティテイ本体の制御
系として機能する構成部である。RAMは、CPUにお
ける各種処理用の主記憶メモリとして使用され、CPU
による処理のための作業領域として使用される。ROM
は、CPUでの起動プログラム等が格納される。
Central processing unit (CPU: Central Proc)
essing Unit), RAM (Random Access Memory), R
The OM (Read Only Memory) is a component that functions as a control system of each entity body. The RAM is used as a main memory for various processes in the CPU.
Used as a working area for processing by ROM
Stores a startup program for the CPU and the like.

【0269】各エンティテイを構成する情報処理装置の
データベースまたはその他の記憶手段には、それぞれ各
エンティテイの管理するデータ、例えばキー発行センタ
ー(KDC)であれば、発行したEKBに関する管理デ
ータ、さらにEKBタイプ定義リストなどが格納され、
また、トップレベル・カテゴリ・エンティテイ(TLC
E)のデータベースには、管理デバイスとデバイスノー
ドキー(DNK)の対応など、カテゴリツリーに属する
デバイスの管理データが格納され、EKBリクエスタの
データベースには、提供コンテンツとコンテンツに対し
て使用されているEKBとの関係を対応付けた管理デー
タ、コンテンツの提供先デバイスについての管理データ
などが格納される。なお、EKBタイプ定義リストは、
EKBリクエスタ、トップレベル・カテゴリ・エンティ
テイ(TLCE)を構成する情報処理装置中にも格納し
参照可能な状態とする構成が好ましい。あるいは、EK
Bリクエスタ、トップレベル・カテゴリ・エンティテイ
(TLCE)のアクセス可能なキー発行センター(KD
C)の管理するウェブ(Web)サイトに置く構成として
もよい。
In the database or other storage means of the information processing device constituting each entity, data managed by each entity, for example, in the case of a key issuing center (KDC), management data relating to the issued EKB, Definition list etc. are stored,
In addition, top level category entities (TLC
The database of E) stores management data of devices belonging to the category tree, such as correspondence between managed devices and device node keys (DNK), and the database of the EKB requester is used for provided contents and contents. Management data in which a relationship with the EKB is associated, management data on a device to which the content is provided, and the like are stored. The EKB type definition list is
It is preferable that the EKB requester and the top-level category entity (TLCE) are stored in an information processing device and can be referred to. Or EK
B Requester, Top Level Category Entity (TLCE) Accessible Key Issuing Center (KD)
It may be configured to be placed on a Web site managed by C).

【0270】前述したように、デバイスは、EKB処理
(復号)のためにデバイス・ノード・キー(DNK:De
vice Node Key)を使用する。1つのデバイスが持つデ
バイス・ノード・キー(DNK)について図49を用い
て説明する。図49に示すツリーは1つのカテゴリツリ
ーを示し、最下段がデバイスが対応付けられたリーフで
あり、例えばトップレベル・カテゴリ・エンティテイ
(TLCE)の管理ツリーに相当する。さらに上段には
ルートツリー(ex.8段構成)が連なっている。ここ
でデバイスは、図49に示すようにデバイスから上段に
至るパス上のノードキーを有する。これらのキーセット
をデバイス・ノード・キー(DNK)として保有し、デ
バイス・ノード・キー(DNK)を用いてEKBの復号
を行なう。
As described above, the device transmits a device node key (DNK: Denk) for EKB processing (decryption).
vice Node Key). A device node key (DNK) of one device will be described with reference to FIG. The tree shown in FIG. 49 shows one category tree, and the bottom row is a leaf associated with a device, and corresponds to, for example, a management tree of a top-level category entity (TLCE). Further, a root tree (ex. Eight-stage configuration) is connected to the upper stage. Here, the device has a node key on a path from the device to the upper stage as shown in FIG. These key sets are held as device node keys (DNKs), and the EKB is decrypted using the device node keys (DNKs).

【0271】基本的に、1つのデバイスが1つのリーフ
に重ならないようにアサインされる。例外として、たと
えばPCソフトなどのソフトウェアをリーフに対応付け
る場合は、1つのバージョンのソフトウェア・パッケー
ジがすべて1つのリーフにアサインされる場合もある。
これもTLCEが決める。つまり、デバイスをどのよう
にリーフにアサインし、どのノードキーを持たせるかは
TLCEが決める。
Basically, one device is assigned so as not to overlap one leaf. As an exception, when associating software such as PC software with a leaf, one version of the software package may be all assigned to one leaf.
This is also decided by TLCE. That is, the TLCE determines how a device is assigned to a leaf and which node key is assigned.

【0272】トップレベル・カテゴリ・エンティテイ
(TLCE)は、デバイス自体の提供業者(メーカー)
である場合もあり、製造デバイスに対して予めデバイス
・ノード・キー(DNK)を格納してユーザに提供(販
売)することが可能である。すなわち、記録再生装置な
どのデバイスに対して予め、ある特定のカテゴリツリー
のノードキーのセットをデバイス・ノード・キー(DN
K)としてメモリに格納してユーザに提供(販売)する
ことが可能である。
The top-level category entity (TLCE) is a provider (maker) of the device itself.
The device node key (DNK) can be stored in advance for the manufacturing device and provided (sold) to the user. That is, for a device such as a recording / reproducing apparatus, a set of node keys of a specific category tree is previously stored in a device node key (DN).
K) can be stored in a memory and provided (sold) to a user.

【0273】(EKBタイプ定義リスト)カテゴリ単位
でのEKB配信については、すでに説明した通りである
が、複数のカテゴリに共通のEKB、すなわち異なるカ
テゴリツリーに属するデバイスにおいて処理可能なEK
Bを生成して発行した場合には、いくつかの問題点が発
生する場合がある。
(EKB Type Definition List) The EKB distribution in the category unit is as described above, but the EKB common to a plurality of categories, that is, the EKB that can be processed by devices belonging to different category trees.
When B is generated and issued, some problems may occur.

【0274】例えば、ある再書き込み可能なメディア
(記録媒体)例えば、携帯型フラッシュメモリのフォー
マットのライセンシー(ライセンス受領者)として、A
社とB社の異なる2社が存在し、メディア(携帯型フラ
ッシュメモリ)のライセンサー(ライセンス許諾者)で
あるメーカーがトップレベルカテゴリとして存在し、そ
の下にA社の管理するカテゴリツリーとB社の管理する
カテゴリツリーがある構成において、A社とB社は相互
のデバイスに互換性を持たせ、様々な配布コンテンツを
共通に利用することを可能とするため、A社のカテゴリ
ツリーとB社のカテゴリツリーの2つのカテゴリツリー
の所属デバイスにおいて処理(復号)可能なEKBをキ
ー発行センター(KDC)において生成し発行する。
For example, as a rewritable medium (recording medium), for example, as a licensee (license receiver) of a portable flash memory format, A
There are two different companies, Company B and Company B. A maker that is a licensor (licenser) of media (portable flash memory) exists as a top-level category, and a category tree managed by Company A and B below it. In a configuration with a category tree managed by Company A, Company A and Company B provide compatibility between their devices and enable common use of various distributed contents. A key issuing center (KDC) generates and issues an EKB that can be processed (decrypted) by devices belonging to two category trees of the company category tree.

【0275】このような状況でA社の管理するカテゴリ
ツリーに属する1つのデバイスのデバイス・ノード・キ
ー(DNK)が漏洩してしまうと、そのデバイスノード
キー(DNK)を利用してA社、B社の相互のデバイス
において利用可能とした配布コンテンツがすべて不正に
利用されてしまう可能性が発生することになる。利用を
排除するためには、リボーク処理としてのEKB更新処
理が必要となるが、この場合、A社のカテゴリツリーに
関するリボーク処理ではなく、A社およびB社の2つの
カテゴリツリーに共通のEKBが存在するため、EKB
更新処理はA社およびB社の2つのカテゴリツリーに関
して実行することが必要となる。
In such a situation, if the device node key (DNK) of one device belonging to the category tree managed by Company A is leaked, Company A uses the device node key (DNK), There is a possibility that all of the distribution contents that can be used in the mutual devices of Company B are used illegally. In order to eliminate the use, EKB update processing as revocation processing is necessary. In this case, instead of revocation processing on the category tree of company A, an EKB common to two category trees of company A and company B is used. EKB because it exists
The update process needs to be executed for two category trees of company A and company B.

【0276】このように、複数のカテゴリツリーに共通
のEKBを生成して提供した場合、1つのカテゴリツリ
ー内でのリボーク処理、EKB更新処理のみではなく、
共通するEKBを使用するすべての他のカテゴリツリー
においてリボークに伴うEKB更新処理を実行すること
が必要となる。これはB社にとっては、自己の管理する
デバイスと異なる他の管理カテゴリツリーの影響を受け
ることになり、処理負荷が高まることになってしまう。
As described above, when an EKB common to a plurality of category trees is generated and provided, not only revocation processing and EKB update processing within one category tree, but also
It is necessary to execute the renewal-related EKB update process in all other category trees that use the common EKB. This is affected by another management category tree different from the device managed by the company B, and the processing load is increased.

【0277】このような状況を解決するため、複数のカ
テゴリにおいて共通に使用可能なEKBの発行の許可権
限を、それぞれのカテゴリを管理するカテゴリ・エンテ
ィテイが有する構成とする。つまり、互換性をとるため
に、相手のカテゴリに属するデバイスの不具合によって
引き起こされる自分のカテゴリ内デバイスへのリスクを
許容できる場合にのみ、互換性をとるEKBの発行を認
め、リスクが許容できない場合は、共通に使用可能なE
KBの発行、または使用を認めないものとする。
In order to solve such a situation, the category entity which manages each category has authority to issue an EKB which can be used in common in a plurality of categories. In other words, in order to achieve compatibility, only when the risk to the device in the own category caused by the failure of the device belonging to the partner category can be tolerated, the issuance of the compatible EKB is permitted. Is a commonly available E
Issuance or use of KB is not permitted.

【0278】このような処理を行なおうとすると、複
数、例えば2つあるいは3以上のカテゴリツリーにおい
て共通に処理可能なEKBや、唯一のカテゴリツリーに
おいてのみ処理可能なEKBなど、様々なタイプのEK
Bが生成され、使用される状況になる。このような様々
なタイプのEKBについてリスト化したのがEKBタイ
プ定義リストである。図50にEKBタイプ定義リスト
の例を示す。EKBタイプ定義リストはキー発行センタ
ー(KDC)が記録媒体に記録して管理する。また、E
KBリクエスタ、TLCEに対しても必要に応じて提供
または閲覧可能な状態におかれる。
To perform such processing, various types of EKB such as an EKB that can be processed in a plurality of, for example, two or three or more category trees, an EKB that can be processed only in a single category tree, and the like.
B is generated and used. An EKB type definition list lists such various types of EKBs. FIG. 50 shows an example of the EKB type definition list. The EKB type definition list is recorded on a recording medium and managed by a key issuing center (KDC). Also, E
The KB requester and the TLCE can be provided or browsed as needed.

【0279】図50に示すように、EKBタイプ定義リ
ストは、「EKBタイプ識別ナンバー」、「ノード」、
「説明」の各フィールドを有し、「EKBタイプ識別ナ
ンバー」は、EKBタイプ定義リストにリストアップさ
れた様々な態様のEKBを識別するナンバーであり、識
別ナンバーが異なれば、そのEKBを処理可能なカテゴ
リツリーまたはその組み合わせが異なる構成となってい
る。
As shown in FIG. 50, the EKB type definition list includes “EKB type identification number”, “node”,
It has each field of "description", and "EKB type identification number" is a number for identifying the various types of EKBs listed in the EKB type definition list. If the identification numbers are different, the EKB can be processed. Different category trees or combinations thereof.

【0280】「ノード」フィールドは、EKBを適用可
能なカテゴリツリーのトップノードIDを記録するフィ
ールドである。例えばEKBタイプ識別ナンバー:1の
EKBは、MS(MemoryStick:メモリスティック)の
カテゴリツリーのトップノードIDが記録される。ま
た、EKBタイプ識別ナンバー:3のEKBは、MS
(MemoryStick:メモリスティック)のカテゴリツリー
のトップノードIDとPHSのカテゴリツリーのトップ
ノードIDが記録される。
[0280] The "node" field is a field for recording the top node ID of the category tree to which EKB can be applied. For example, in the EKB with the EKB type identification number: 1, the top node ID of the category tree of the MS (Memory Stick) is recorded. The EKB of the EKB type identification number: 3 is MS
The top node ID of the category tree (MemoryStick: Memory Stick) and the top node ID of the PHS category tree are recorded.

【0281】「説明」フィールドは、EKBタイプ定義
リストにリストアップされた様々な態様のEKBの説明
を記録するフィールドであり、例えばEKBタイプ識別
ナンバー:1のEKBは、MS(MemoryStick:メモリ
スティック)用のEKBであることを示している。ま
た、EKBタイプ識別ナンバー:3のEKBは、MS
(MemoryStick:メモリスティック)とPHSのカテゴ
リツリーのデバイスに共通に使用可能なEKBであるこ
とを示している。
[0281] The "description" field is a field for recording the description of the EKB of various modes listed in the EKB type definition list. For example, the EKB of the EKB type identification number: 1 is MS (Memory Stick). This is an EKB for use. The EKB of the EKB type identification number: 3 is MS
(MemoryStick: Memory Stick) and an EKB that can be commonly used for devices in the PHS category tree.

【0282】図50に示すEKBタイプ定義リストはキ
ー発行センター(KDC)が管理する。また、EKBの
処理により取得可能なキーによって暗号化した暗号化キ
ーまたは暗号化コンテンツ等の暗号化データ配信を行な
おうとするエンティテイ、例えばコンテンツプロバイダ
は、図50に示すEKBタイプ定義リストを参照して、
コンテンツの提供対象となるデバイスを含むカテゴリツ
リーによって処理可能なEKBタイプを選択し、そのE
KBタイプ識別ナンバーを指定して、キー発行センター
(KDC)にEKB生成処理を依頼する。
The EKB type definition list shown in FIG. 50 is managed by the key issuing center (KDC). An entity that intends to distribute encrypted data such as an encrypted key or an encrypted content encrypted with a key obtainable by the EKB process, for example, a content provider, refers to the EKB type definition list shown in FIG. hand,
Select an EKB type that can be processed by the category tree including the device to which the content is provided, and
A KB type identification number is designated, and an EKB generation process is requested to a key issuing center (KDC).

【0283】ただし、EKBタイプ定義リストに対する
様々なタイプのEKB登録処理においては、登録対象と
なるカテゴリツリーのトップレベル・カテゴリ・エンテ
ィテイ(TLCE)の承認が必要となる。例えばカテゴ
リツリーAのTLCE−Aが他のカテゴリと共有するE
KBの発行を拒否すれば、カテゴリツリーAと他のカテ
ゴリツリーの共有となるEKBのタイプはEKBタイプ
定義リストに登録されない。
However, in various types of EKB registration processing for the EKB type definition list, it is necessary to approve the top-level category entity (TLCE) of the category tree to be registered. For example, TLCE-A of category tree A shares E with other categories.
If the issuance of the KB is rejected, the type of the EKB that is shared by the category tree A and the other category trees is not registered in the EKB type definition list.

【0284】例えばカテゴリツリーAのTLCE−A、
カテゴリツリーBのTLCE−B、カテゴリツリーCの
TLCE−Cの各々が共有のEKBの発行を承認すれ
ば、これら3つのカテゴリツリーにおいて処理可能な共
通のEKBのタイプがEKBタイプ定義リストに登録さ
れ、例えばコンテンツプロバイダがその登録タイプを示
すEKBタイプ識別ナンバーを指定してキー発行センタ
ー(KDC)にEKB生成処理を依頼することが可能と
なる。
For example, TLCE-A of category tree A,
If the TLCE-B of the category tree B and the TLCE-C of the category tree C approve the issuance of a shared EKB, the common EKB types that can be processed in these three category trees are registered in the EKB type definition list. For example, a content provider can request an EKB generation process to a key issuing center (KDC) by designating an EKB type identification number indicating the registration type.

【0285】つまり、EKBタイプ定義リストに新たな
EKBタイプを登録し、そのEKBタイプに対応するE
KBタイプ識別ナンバーを定義するためには、下記の処
理が必要となる。 (1)定義しようとするEKBタイプ識別ナンバーに対
応するEKBの適用対象となるカテゴリを管理するすべ
てのTLCEがEKBタイプ登録リクエストをキー発行
センター(KDC)に送る。 (2)キー発行センター(KDC)は要求にある登録対
象となるEKBを処理可能な1以上のカテゴリツリーの
トップレベル・カテゴリ・エンティテイ(TLCE)の
すべてが上記のEKBタイプ登録リクエストを送ってき
たことを確認した後に、新たなEKBタイプ識別ナンバ
ーを定義し、EKBタイプ定義リストに加える。 (3)キー発行センター(KDC)はEKBタイプ定義
リストに変更があったことを知らせるため、EKBタイ
プ定義リスト変更通知を全TLCEおよびEKBリクエ
スタに送る。
That is, a new EKB type is registered in the EKB type definition list, and an EKB type corresponding to the EKB type is registered.
In order to define the KB type identification number, the following processing is required. (1) All TLCEs managing the category to which the EKB corresponding to the EKB type identification number to be defined is applied send an EKB type registration request to the key issuing center (KDC). (2) The key issuance center (KDC) has sent the above EKB type registration request from all of the top level category entities (TLCE) of one or more category trees that can process the EKB to be registered in the request. After confirming this, a new EKB type identification number is defined and added to the EKB type definition list. (3) The key issuing center (KDC) sends an EKB type definition list change notification to all TLCEs and EKB requesters in order to notify that the EKB type definition list has been changed.

【0286】なお、EKBタイプ定義リストは、全TL
CEおよびEKBリクエスタに送られ、またウェブ(We
b)サイトに置かれるなどして全TLCEおよびEKB
リクエスタに公開される。従って、TLCEおよびEK
Bリクエスタは、常に最新のEKBタイプ定義リストに
登録されたEKBタイプ情報を取得することが可能とな
る。
Note that the EKB type definition list contains all TL
Sent to CE and EKB requesters and to the web (We
b) All TLCE and EKB, for example by being placed on the site
Published to requesters. Therefore, TLCE and EK
The B requester can always acquire the EKB type information registered in the latest EKB type definition list.

【0287】(EKBタイプ登録処理)EKBタイプ定
義リストに新たなEKBタイプを登録する際に、キー発
行センター(KDC)の実行する処理を説明する処理フ
ローを図51に示す。まず、キー発行センター(KD
C)は、新たなEKBタイプの登録要求を行なうTLC
EからのEKBタイプ登録リクエストを受信(S10
1)する。TLCEからのEKBタイプ登録リクエスト
には、登録要求EKBが共通に使用可能とするカテゴリ
数が含まれる。キー発行センター(KDC)は、要求内
のカテゴリ数に一致する数のカテゴリに対応するTLC
Eから同様のEKBタイプ登録リクエストを受領したか
否かを判定(S102)し、要求内のカテゴリ数に一致
する数のカテゴリに対応するTLCEからの要求を受理
したことを条件として、EKBタイプ定義リストに対し
て要求に従った新たなEKBタイプを登録し、リストの
更新処理、リストの更新通知処理(S103)を行な
う。更新通知処理は、TLCEおよびEKBリクエスタ
に対して行われる。
(EKB Type Registration Processing) FIG. 51 shows a processing flow for explaining processing executed by the key issuing center (KDC) when registering a new EKB type in the EKB type definition list. First, the key issuing center (KD
C) is a TLC that makes a new EKB type registration request
Receives the EKB type registration request from E (S10
1) Yes. The EKB type registration request from the TLCE includes the number of categories that the registration request EKB can commonly use. The Key Issuing Center (KDC) has a TLC corresponding to the number of categories that matches the number of categories in the request.
It is determined whether the same EKB type registration request has been received from E (S102), and the EKB type definition is provided on condition that a request from TLCE corresponding to the number of categories corresponding to the number of categories in the request has been received. A new EKB type according to the request is registered in the list, and list update processing and list update notification processing (S103) are performed. The update notification processing is performed on the TLCE and the EKB requester.

【0288】このように、キー発行センター(KDC)
は、EKBタイプ定義リストに対するEKBタイプ識別
子の新規登録処理において、登録予定のEKBタイプの
処理可能なカテゴリツリーとして選択された1以上のカ
テゴリツリーを管理するすべてのカテゴリ・エンティテ
イの承認を条件として登録を行なう。
Thus, the key issuing center (KDC)
Is registered on condition that all category entities managing one or more category trees selected as processable category trees of the EKB type to be registered are newly registered in the EKB type identifier for the EKB type definition list. Perform

【0289】なお、これらの処理において、キー発行セ
ンター(KDC)とTLCE、EKBリクエスタ間の通
信においては必要に応じて相互認証処理、送信データの
暗号化処理が行われる。また、その他のメッセージ暗号
化処理、デジタル署名生成、検証処理を行なう構成とし
てもよい。なお、公開鍵暗号方式に基づく認証あるいは
暗号通信を実行する場合は、各エンティテイ間において
予め公開鍵を保有し合う手続きを行なっておく。
In these processes, in the communication between the key issuing center (KDC) and the TLCE and EKB requesters, mutual authentication and encryption of transmission data are performed as necessary. Further, a configuration may be adopted in which other message encryption processing, digital signature generation, and verification processing are performed. When performing authentication or encryption communication based on the public key cryptosystem, a procedure for holding a public key between the entities is performed in advance.

【0290】(EKBタイプ無効化処理)たとえば、あ
るカテゴリに属するすべての機器をリボークしなければ
ならないときには、トップレベル・カテゴリ・エンティ
テイ(TLCE)はそのカテゴリが要素となっているE
KBタイプを無効化する要求をキー配信センター(KD
C)に出す必要がある。また、トップレベル・カテゴリ
・エンティテイ(TLCE)は、たとえばあるサービス
を停止するなどの理由で、現在登録されているEKBタ
イプを無効化する要求をKDCに出すことができる。
(EKB Type Invalidation Processing) For example, when all devices belonging to a certain category have to be revoked, the top-level category entity (TLCE) has E as a component of the category.
The request to invalidate the KB type is sent to the key distribution center (KD
C). Also, the top-level category entity (TLCE) can issue a request to the KDC to invalidate the currently registered EKB type, for example, to suspend a service.

【0291】このEKBタイプ無効化処理の流れを図5
2の処理フローに従って説明する。キー発行センター
(KDC)は、EKBタイプの無効化要求を行なうTL
CEからのEKBタイプ無効化リクエストを受信(S2
01)する。TLCEからのEKBタイプ無効化リクエ
ストを受信すると、キー発行センター(KDC)は、そ
のリクエストにより無効化されるEKBタイプの要素と
なっているカテゴリを管理するTLCEがそのリクエス
トの発信者であることを確認した上で、EKBタイプ定
義リスト内の無効化リクエストにおいて指定されたタイ
プに対応するEKBタイプ識別ナンバーを無効化してE
KBタイプ定義リストを更新し、リストの更新通知処理
(S202)を行なう。更新通知処理は、TLCEおよ
びEKBリクエスタに対して行われる。
The flow of the EKB type invalidation processing is shown in FIG.
Description will be made according to the processing flow of No. 2. The key issuance center (KDC) issues an EKB type revocation request to the TL
An EKB type invalidation request is received from the CE (S2
01). Upon receiving the EKB type revocation request from the TLCE, the key issuing center (KDC) confirms that the TLCE managing the category that is the element of the EKB type revoked by the request is the originator of the request. After confirming, the EKB type identification number corresponding to the type specified in the invalidation request in the EKB type definition list is invalidated and E
The KB type definition list is updated, and a list update notification process (S202) is performed. The update notification processing is performed on the TLCE and the EKB requester.

【0292】このように、キー発行センター(KDC)
は、EKBタイプ定義リストに登録されたEKBタイプ
識別子の無効化処理において、無効化予定のEKBタイ
プの処理可能なカテゴリツリーとして選択された1以上
のカテゴリツリーを管理する少なくとも1つのカテゴリ
・エンティテイの無効化要求を条件として無効化処理を
行なう。この場合、他のカテゴリ・エンティテイの承認
は必要としない。
Thus, the key issuing center (KDC)
In the invalidation processing of the EKB type identifier registered in the EKB type definition list, at least one category entity that manages at least one category tree selected as a processable category tree of the EKB type to be invalidated The invalidation processing is performed on the condition of the invalidation request. In this case, approval of other category entities is not required.

【0293】なお、これらの処理において、キー発行セ
ンター(KDC)とTLCE、EKBリクエスタ間の通
信においては必要に応じて相互認証処理、送信データの
暗号化処理が行われる。また、その他のメッセージ暗号
化処理、デジタル署名生成、検証処理を行なう構成とし
てもよい。なお、公開鍵暗号方式に基づく認証あるいは
暗号通信を実行する場合は、各エンティテイ間において
予め公開鍵を保有し合う手続きを行なっておく。
In these processes, in the communication between the key issuing center (KDC) and the TLCE and EKB requesters, mutual authentication and encryption of transmission data are performed as necessary. Further, a configuration may be adopted in which other message encryption processing, digital signature generation, and verification processing are performed. When performing authentication or encryption communication based on the public key cryptosystem, a procedure for holding a public key between the entities is performed in advance.

【0294】(EKBタイプ定義リスト変更通知処理)
たとえばあるカテゴリツリー内において、デバイスリボ
ケーション(デバイス排除)や、あるデバイスが格納し
たDNKを新しいものに交換するデバイスノードキー
(DNK)の更新などのツリー内の状態を変化させる処
理をそのカテゴリツリーを管理するTLCEが行った場
合、それらのデバイスを対象とするEKBを使用してい
るEKBリクエスタまたは関連TLCEに対して、これ
らの処理が起こったことを知らせる必要がある。
(EKB type definition list change notification processing)
For example, in a certain category tree, a process for changing a state in the tree such as a device revocation (device exclusion) or an update of a device node key (DNK) for exchanging a DNK stored in a certain device for a new one is performed in the category tree. When the TLCE that manages these devices performs, it is necessary to notify the EKB requester or the related TLCE using the EKB targeting those devices that these processes have occurred.

【0295】なぜならば、デバイスリボケーションが起
こったのにそれを知らせず、コンテンツプロバイダ(C
P)が古いEKBを使いつづけてコンテンツを暗号化し
て配信したとすると、古いEKBでは、リボークされた
デバイスにおいてもEKB処理(復号)が可能であり、
コンテンツの不正利用が続けられる可能性があるからで
ある。また、デバイスノードキー(DNK)の更新を行
なった場合、通常は置きかえられた古いDNKは捨てら
れ、デバイスは新しいDNKを持つことになるが、この
新しいDNKに対応したEKBをコンテンツプロバイダ
が使用しなければ、新しいDNKを持つデバイスはEK
Bを処理(復号)することができなくなり、コンテンツ
にアクセスできなくなってしまうからである。
[0295] Because a device revocation has occurred, it is not notified and the content provider (C
If P) continues to use the old EKB and encrypts and distributes the content, the old EKB can perform EKB processing (decryption) even on a revoked device,
This is because there is a possibility that illegal use of the content may be continued. When the device node key (DNK) is updated, the replaced old DNK is normally discarded and the device has a new DNK. However, the content provider uses an EKB corresponding to the new DNK. Otherwise, the device with the new DNK is EK
This is because B cannot be processed (decrypted) and the content cannot be accessed.

【0296】このような弊害を避けるため、*デバイス
リボケーションなどの結果として、EKBのタグパート
に変更が生じた場合、 *デバイスノードキー(DNK)の更新などの結果とし
て少なくともひとつの機器が持つDNKの値に変更が生
じた場合、 これらの場合には、TLCEは、ツリー変更通知(Tree
Change Notification)をキー発行センター(KDC)
に送る必要がある。ツリー変更通知(Tree Change Noti
fication)には、変更を要するEKBタイプ定義リスト
に登録済みのEKBタイプ識別ナンバー、EKBタイプ
識別ナンバーに対応して登録されているどのカテゴリで
起こったかを示す情報と、リボケーション、DNK更新
の何が起こったかという情報が含まれる。
In order to avoid such adverse effects, * when a change occurs in the EKB tag part as a result of device revocation, etc. * at least one device has as a result of updating a device node key (DNK), etc. When a change occurs in the value of DNK, in these cases, the TLCE issues a tree change notification (Tree
Change Notification) Key Issue Center (KDC)
Need to be sent to Tree Change Noti
fication) includes the EKB type identification number registered in the EKB type definition list that needs to be changed, information indicating which category has been registered corresponding to the EKB type identification number, and information on revocation and DNK update. Contains information about what happened.

【0297】EKBタイプ定義リスト変更通知処理の流
れを図53の処理フローに従って説明する。キー発行セ
ンター(KDC)は、TLCEからツリー変更通知を受
信(S301)する。TLCEからのツリー変更通知を
受信すると、キー発行センター(KDC)は、EKBタ
イプ定義リストから、そのカテゴリを要素に持つEKB
タイプ識別ナンバーを抽出し、どのEKBタイプ識別ナ
ンバーに、どのような変化(ex.リボケーションか、
DNK更新(リプレイスメント)か)が起こったかの情
報を持つEKBタイプ定義リスト変更通知をすべてのT
LCEおよびEKBリクエスタに対して行なう。なお、
これらの処理において、キー発行センター(KDC)と
TLCE、EKBリクエスタ間の通信においては必要に
応じて相互認証処理、送信データの暗号化処理が行われ
る。また、その他のメッセージ暗号化処理、デジタル署
名生成、検証処理を行なう構成としてもよい。なお、公
開鍵暗号方式に基づく認証あるいは暗号通信を実行する
場合は、各エンティテイ間において予め公開鍵を保有し
合う手続きを行なっておく。
The flow of the EKB type definition list change notification processing will be described with reference to the processing flow of FIG. The key issuing center (KDC) receives a tree change notification from TLCE (S301). Upon receiving the tree change notification from the TLCE, the key issuing center (KDC) uses the EKB type definition list to list the EKB having the category as an element.
The type identification number is extracted, and what kind of change (ex. Revocation,
An EKB type definition list change notification having information on whether DNK update (replacement) has occurred
Perform for LCE and EKB requesters. In addition,
In these processes, in the communication between the key issuing center (KDC) and the TLCE and EKB requesters, mutual authentication and encryption of transmission data are performed as necessary. Further, a configuration may be adopted in which other message encryption processing, digital signature generation, and verification processing are performed. When performing authentication or encryption communication based on the public key cryptosystem, a procedure for holding a public key between the entities is performed in advance.

【0298】(EKBタイプ定義リスト要求)トップレ
ベル・カテゴリ・エンティテイ(TLCE)やTLCE
以外のサブカテゴリ・エンティテイ(SCE)、あるい
はコンテンツプロバイダ等のEKBリクエスタは、最新
版のEKBタイプ定義リストを知るために、EKBタイ
プ定義リストの送付をキー発行センター(KDC)に要
求することができる。キー発行センター(KDC)はこ
の要求に対して、最新版のEKBタイプ定義リストを要
求者に送り返す。
(EKB type definition list request) Top-level category entity (TLCE) or TLCE
An EKB requester such as a subcategory entity (SCE) other than the above or a content provider can request the key issuing center (KDC) to send an EKB type definition list in order to know the latest version of the EKB type definition list. In response to this request, the key issuing center (KDC) returns the latest version of the EKB type definition list to the requester.

【0299】EKBタイプ定義リスト要求処理の流れを
図54の処理フローに従って説明する。キー発行センタ
ー(KDC)は、TLCE、サブカテゴリ・エンティテ
イ、またはEKBリクエスタのいずれかからEKBタイ
プ定義リスト要求を受信(S401)する。EKBタイ
プ定義リスト要求を受信すると、キー発行センター(K
DC)は、最新のEKBタイプ定義リストを抽出し、要
求処理を行なったエンティテイに対して最新のEKBタ
イプ定義リストを送信(S402)する。なお、これら
の処理において、キー発行センター(KDC)とTLC
E、サブカテゴリ・エンティテイ、EKBリクエスタ間
の通信においては必要に応じて相互認証処理、送信デー
タの暗号化処理が行われる。また、その他のメッセージ
暗号化処理、デジタル署名生成、検証処理を行なう構成
としてもよい。なお、公開鍵暗号方式に基づく認証ある
いは暗号通信を実行する場合は、各エンティテイ間にお
いて予め公開鍵を保有し合う手続きを行なっておく。
The flow of the EKB type definition list request processing will be described with reference to the processing flow of FIG. The key issuing center (KDC) receives an EKB type definition list request from any of TLCE, subcategory entity, or EKB requester (S401). Upon receiving the EKB type definition list request, the key issuing center (K
DC) extracts the latest EKB type definition list, and transmits the latest EKB type definition list to the entity that has performed the request processing (S402). In these processes, the key issuing center (KDC) and TLC
In communication between E, the subcategory / entity, and the EKB requester, mutual authentication processing and transmission data encryption processing are performed as necessary. Further, a configuration may be adopted in which other message encryption processing, digital signature generation, and verification processing are performed. When performing authentication or encryption communication based on the public key cryptosystem, a procedure for holding a public key between the entities is performed in advance.

【0300】(EKB発行処理)EKBの発行処理は、
EKBリクエスタによるEKB発行要求に基づいて行わ
れる。EKBリクエスタは、 [a]CD、DVDなどの、コンテンツ格納メディアを
提供するコンテンツプロバイダ(CP)。 [b]電子情報配信(ECD:Electronic Content Dis
tribution)サービスを提供するコンテンツプロバイ
ダ。 [c]記録システムのフォーマットホルダー。 など、EKBの復号によって取得されるキーを用いてコ
ンテンツの利用、フォーマットの使用を可能とするサー
ビス、メディア、デバイスを提供するエンティテイであ
る。
(EKB Issuing Process) The EKB issuing process is as follows.
This is performed based on an EKB request issued by the EKB requester. The EKB requester is [a] a content provider (CP) that provides content storage media such as CDs and DVDs. [B] Electronic content distribution (ECD: Electronic Content Dis
tribution) A content provider that provides services. [C] Format holder for the recording system. For example, an entity that provides services, media, and devices that enable use of content and use of a format using a key obtained by decrypting an EKB.

【0301】上記の[c]記録システムのフォーマット
ホルダーには、 [c1]たとえば製造時に記録媒体にEKBを格納する
ようなフォーマットにおいて、記録媒体の製造業社に取
得したEKBを与えるフォーマットホルダー。 [c2]たとえば製造時に記録デバイスにEKBを格納
するようなフォーマットにおいて、記録デバイスの製造
業社に取得したEKBを与えるフォーマットホルダー。 の2種類のフォーマットホルダーがある。
[C1] The format holder for the recording system [c1] is, for example, a format holder that gives the EKB obtained to the recording medium manufacturer in a format in which the EKB is stored in the recording medium at the time of manufacture. [C2] A format holder for giving the acquired EKB to the recording device manufacturer in a format in which the EKB is stored in the recording device at the time of manufacture, for example. There are two types of format holders.

【0302】EKB発行処理の手順について、以下説明
する。
The procedure of the EKB issuing process will be described below.

【0303】(1)コンテンツキーの作成 まず、コンテンツプロバイダなどのEKBリクエスタ
は、自己の提供するコンテンツ、デバイス、メディアに
対応して使用されるコンテンツキーを生成する。例えば
EKBリクエスタが、 [a]CD、DVDなどの、コンテンツ格納メディアを
提供するコンテンツプロバイダ(CP)。 [b]電子情報配信(ECD:Electronic Content Dis
tribution)サービスを提供するコンテンツプロバイ
ダ。 である場合、生成するコンテンツキーは、メディア上や
電子情報配信(ECD)サービスにおいて、コンテンツ
を守る(暗号化する)鍵として使用される。
(1) Creation of Content Key First, an EKB requester such as a content provider generates a content key to be used in accordance with the content, device, and media provided by itself. For example, the EKB requester: [a] A content provider (CP) that provides content storage media such as CDs and DVDs. [B] Electronic content distribution (ECD: Electronic Content Dis
tribution) A content provider that provides services. In the case of, the generated content key is used as a key for protecting (encrypting) the content on media or in an electronic information distribution (ECD) service.

【0304】また、EKBリクエスタが、[c1]製造
時に記録媒体にEKBを格納するようなフォーマットに
おいて、記録媒体の製造業社に取得したEKBを与える
フォーマットホルダー。である場合、コンテンツキー
は、その記録媒体上に記録されるコンテンツを守る(暗
号化する)鍵として使用される。さらに、EKBリクエ
スタが、[c2]製造時に記録デバイスにEKBを格納
するようなフォーマットにおいて、記録デバイスの製造
業社に取得したEKBを与えるフォーマットホルダー。
である場合、コンテンツキーは、その記録デバイスを用
いて記録されるコンテンツを守る(暗号化する)鍵とし
て使用される。
[0304] Also, a format holder that gives the acquired EKB to the manufacturer of the recording medium in a format in which the EKB requester stores the EKB in the recording medium at the time of [c1] production. In this case, the content key is used as a key for protecting (encrypting) the content recorded on the recording medium. Further, [c2] a format holder for providing the recording device manufacturer with the acquired EKB in a format in which the EKB requester stores the EKB in the recording device at the time of manufacturing.
, The content key is used as a key for protecting (encrypting) the content recorded using the recording device.

【0305】なお、コンテンツキーを用いてコンテンツ
を保護するための暗号アルゴリズムなどのメカニズム
は、各フォーマットごとに任意に決めることができる。
A mechanism such as an encryption algorithm for protecting contents using a contents key can be arbitrarily determined for each format.

【0306】(2)ルートキーの生成 EKBリクエスタはEKBの復号処理によって取得可能
としたルートキーを生成する。なお、EKBリクエスタ
は自らはルートキーを生成せず、キー発行センター(K
DC)に生成を依頼してもよい。ルートキーはコンテン
ツキーを保護する(暗号化する)ために使用される。な
おルートキーを用いてコンテンツキーを保護するための
暗号アルゴリズムなどのメカニズムは、各フォーマット
ごとに任意に決めることができる。
(2) Generating a Root Key The EKB requester generates a root key which can be obtained by decrypting the EKB. Note that the EKB requester does not generate the root key itself, and the key issuing center (K
DC). The root key is used to protect (encrypt) the content key. A mechanism such as an encryption algorithm for protecting the content key using the root key can be arbitrarily determined for each format.

【0307】(3)EKB発行要求 EKBリクエスタはEKBの発行要求をキー発行センタ
ー(KDC)に送る。このリクエストには上記のルート
キーおよび、EKBによりルートキーをどのカテゴリの
機器に送るかという、EKBタイプ定義リストに登録さ
れているEKBタイプ識別ナンバーのひとつが含まれ
る。EKBリクエスタは、自装置の記憶手段に格納した
EKBタイプ定義リスト、あるいはネットワーク上の閲
覧可能サイトから取得したEKBタイプ定義リストに基
づいてコンテンツ提供などのサービスを提供する対象と
なるデバイスを含むカテゴリからなるEKBタイプを選
択して、選択したEKBタイプを示すEKBタイプ識別
ナンバーをEKB発行要求中に含ませてキー発行センタ
ー(KDC)に送信する。
(3) EKB Issuance Request The EKB requester sends an EKB issuance request to the key issuance center (KDC). This request includes the root key and one of the EKB type identification numbers registered in the EKB type definition list, to which category of device the root key is to be transmitted by the EKB. The EKB requester selects an EKB type definition list stored in its own storage means or a category including a device to which a service such as content provision is to be provided based on an EKB type definition list obtained from a browsable site on the network. The EKB type is selected, and an EKB type identification number indicating the selected EKB type is included in the EKB issuance request and transmitted to the key issuing center (KDC).

【0308】(4)EKB発行処理 キー発行センター(KDC)はEKBリクエスタからの
EKB発行要求に基づき、EKB発行要求中にルートキ
ーが含まれてい場合は、そのルートキーを含むEKBの
生成を行ない、EKB発行要求中にルートキーが含まれ
ず、ルートキー生成処理依頼がなされた場合は、KDC
がルートキーを生成し、生成ルートキーを含むEKBを
生成してEKBリクエスタに送信する。
(4) EKB Issuing Process Based on the EKB issuing request from the EKB requester, the key issuing center (KDC) generates an EKB including the root key when the EKB issuing request includes the root key. , If the root key is not included in the EKB issuance request and a root key generation process request is made, the KDC
Generates a root key, generates an EKB including the generated root key, and transmits the generated EKB to the EKB requester.

【0309】キー発行センターの生成するEKBは、単
一のカテゴリツリーにおいて処理可能なEKBである場
合と、複数のカテゴリツリーにおいて共通に処理可能な
EKBである場合がある。キー発行センター(KDC)
はEKB発行要求に含まれるEKBタイプ識別ナンバー
に基づいて、そのEKBタイプ識別ナンバーの構成要素
となっているカテゴリ、すなわちEKBタイプ定義リス
トにおいて、指定されたEKBタイプ識別ナンバーのノ
ードフィールドに記録されたノードを抽出する。ノード
フィールドにはカテゴリツリーのトップノードIDが記
録されている。これは、そのカテゴリツリーの管理エン
ティテイに対応するノードIDである。このノードID
に基づいて、カテゴリツリーの管理エンティテイである
トップレベル・カテゴリ・エンティテイ(TLCE)に
対し、サブEKBの発行要求を出す。サブEKBの発行
要求にはルートキーと、各カテゴリを表す情報が含まれ
る。
An EKB generated by the key issuing center may be an EKB that can be processed in a single category tree, or may be an EKB that can be processed in common in a plurality of category trees. Key Issuing Center (KDC)
Is based on the EKB type identification number included in the EKB issuance request, the category which is a component of the EKB type identification number, that is, recorded in the node field of the designated EKB type identification number in the EKB type definition list. Extract nodes. The top node ID of the category tree is recorded in the node field. This is the node ID corresponding to the management entity of the category tree. This node ID
The sub-EKB issuance request is issued to the top-level category entity (TLCE), which is the management entity of the category tree, based on the. The sub-EKB issuance request includes a root key and information indicating each category.

【0310】キー発行センター(KDC)からサブEK
B発行要求を受け取ったTLCEは、指定された1つ以
上のカテゴリ内の(リボークされていない)各機器か
ら、最終的にルートキーを得られる構成を持つサブEK
Bを生成してキー発行センター(KDC)に送信する。
[0310] Sub-EK from Key Issuing Center (KDC)
The TLCE that has received the B issue request receives a sub-EK having a configuration in which a root key can be finally obtained from each device (not revoked) in one or more designated categories.
B is generated and transmitted to the key issuing center (KDC).

【0311】トップレベル・カテゴリ・エンティテイ
(TLCE)の生成するサブEKBは、バージョン番号
やその検証用の情報(Version Check Value)を持たな
いほかは、通常のEKB(図6参照)と同様の構造を持
つ情報の組である。ここで、サブEKBにおけるリーフ
キーやノードキーを用いて上位のノードキーやルートキ
ーを暗号化するアルゴリズムや鍵長、モードは、サブE
KBを生成する各TLCE(フォーマットホルダー)ご
とに任意に決めることができる。これにより、他のフォ
ーマットとは別個に独自のセキュリティ方式を用いるこ
とができる。また、デフォルトとしてたとえば 暗号ア
ルゴリズムを FIPS46-2 のトリプルDES(Triple-DE
S)と決めておき、これに異存のないTLCEはトリプ
ルDESアルゴリズムを適用する構成としてもよい。T
LCEが任意に暗号アルゴリズムや鍵長を決める場合で
も、別のTLCEが作ったサブEKBと合成されたEK
Bを、他のTLCEの支配下にある機器でも処理できる
ように、ひとつひとつの(暗号化された)鍵は、所定
長、たとえば16バイト(16Byte)のデータで表すと決
める。このように複数のカテゴリツリーで共通のEKB
を生成する場合に所定のルールに従って、データを設定
することにより、異なるカテゴリツリーの各機器は、E
KBのタグを辿って、自分が何番目の鍵データが必要か
判断可能となる。すなわちEKB内に含まれる鍵データ
の各々が16バイトであれば、自デバイスで処理可能な
鍵データを順次抽出して処理することが可能となり、最
終的にルートキーを取得することが可能となる。
The sub-EKB generated by the top-level category entity (TLCE) has the same structure as a normal EKB (see FIG. 6) except that it does not have a version number or information for verifying the version (Version Check Value). Is a set of information with Here, the algorithm, key length, and mode for encrypting an upper node key or root key using a leaf key or a node key in the sub EKB are set to the sub EKB.
It can be arbitrarily determined for each TLCE (format holder) that generates a KB. Thus, a unique security scheme can be used separately from other formats. In addition, for example, the encryption algorithm is set to FIPS46-2 Triple DES (Triple-DE
S) may be determined in advance, and TLCE which does not have a difference may be configured to apply the triple DES algorithm. T
Even if the LCE determines the encryption algorithm and key length arbitrarily, the EK combined with the sub-EKB created by another TLCE
It is decided that each (encrypted) key is represented by data of a predetermined length, for example, 16 bytes (16 bytes) so that B can be processed by other devices under the control of TLCE. In this way, the EKB common to a plurality of category trees
By generating data in accordance with a predetermined rule when generating a device, each device in a different category tree can
By following the KB tag, it is possible to determine what key data one needs. That is, if each of the key data included in the EKB is 16 bytes, it becomes possible to sequentially extract and process the key data that can be processed by the own device, and finally obtain the root key. .

【0312】すなわち、サブEKBに基づいて生成され
る合成EKBは、複数のキー・データの各々が固定長の
データフィールド内に格納された構成を有する。従っ
て、各々独自のアルゴリズム、独自のキー・データ長を
持つサブ有効化キーブロック(サブEKB)に基づいて
生成される合成EKBは、サブEKB内の複数の暗号化
キーデータを、キーツリーにおけるノードまたはリーフ
位置に応じて再配列して生成されても、EKBのタグを
辿って必要なキー・データを順次取得可能となる。この
ような合成EKBは、ネットワークを介してあるいは様
々な記録媒体に格納して、ユーザ(デバイス)に対して
配信または提供される。
That is, the composite EKB generated based on the sub-EKB has a configuration in which each of a plurality of key data is stored in a fixed-length data field. Therefore, a combined EKB generated based on a sub-validation key block (sub-EKB) having a unique algorithm and a unique key / data length is used to store a plurality of encrypted key data in the sub-EKB in a node in the key tree. Alternatively, even if the key data is generated by rearranging according to the leaf position, necessary key data can be sequentially acquired by following the tag of the EKB. Such a composite EKB is distributed or provided to a user (device) via a network or stored in various recording media.

【0313】キー発行センター(KDC)は、TLCE
から送られてきたサブEKBを、必要に応じて組替え、
合成し、バージョン番号と、その検証用の情報を付加し
て合成した合成EKBを完成させてEKBリクエスタに
送信する。ただし公開鍵暗号技術を用いたデジタル署名
は、キー発行センター(KDC)とは別の認証局(C
A:Certificate Authority)に依頼する場合もある。
[0313] The key issuing center (KDC)
Sub EKB sent from is re-arranged as necessary,
The combined EKB is synthesized by adding the version number and the information for verifying the synthesized EKB, and transmitted to the EKB requester. However, digital signatures using public key cryptography are only available to certificate authorities (C
A: In some cases, a request is made to a Certificate Authority.

【0314】サブEKBの生成、サブEKBから合成E
KBの生成について、図を参照して説明する。図55
は、カテゴリツリーA,5100とカテゴリツリーB,
5200に共通の合成EKBを生成する処理において、
カテゴリツリーA,5100のTLCEの生成するサブ
EKB−(A)の構成を説明する図である。サブEKB
−(A)は、カテゴリツリーA,5100の各デバイス
がルートキーを取得可能なEKBとして生成される。な
お、図においてルートツリー領域5300は上述の説明
では8段構成として説明してきたが、ここでは説明を簡
略化するため2段構成としてある。
Generation of sub-EKB, synthesis E from sub-EKB
Generation of KB will be described with reference to the drawings. FIG.
Are category trees A, 5100 and category trees B,
In the process of generating a combined EKB common to 5200,
It is a figure explaining composition of sub-EKB- (A) which TLCE of category tree A and 5100 generates. Sub EKB
-(A) is generated as an EKB from which each device of the category tree A 5100 can acquire a root key. In the figure, the root tree area 5300 has been described as having an eight-level configuration in the above description, but has a two-level configuration here to simplify the description.

【0315】図55において、ツリー構成内に記載され
たアンダーラインを付加した3桁の数値[XXX]はE
KB内のタグ(e,l,r)を示し、前述(図26,図
27参照)したように、e=1はデータあり、e=0は
データなしを示し、l=1は左に枝なし、l=0は左に
枝ありを示し、r=1は右に枝なし、r=0は右に枝あ
りを示している。
In FIG. 55, an underlined 3-digit numerical value [XXX] described in the tree structure is represented by E
A tag (e, l, r) in the KB is shown. As described above (see FIGS. 26 and 27), e = 1 indicates that there is data, e = 0 indicates that there is no data, and l = 1 indicates a left branch. None, l = 0 indicates a branch on the left, r = 1 indicates no branch on the right, and r = 0 indicates a branch on the right.

【0316】図55のカテゴリツリーA,5100の各
デバイス(リーフ)がルートキーを取得するためには、
各リーフが共通に格納しているノードキーによってルー
トキーを暗号化したデータを格納したEKBを生成すれ
ばよい。各デバイスは、図55のカテゴリツリーA,5
100のデバイスノードキー(DNK)領域5120の
ツリーの各パスのノードキーを保有しているので、DN
K領域5120の最上段のノードキーでルートキーを暗
号化したEKBを生成すればよい。
In order for each device (leaf) of the category tree A 5100 in FIG. 55 to acquire the root key,
An EKB storing data obtained by encrypting a root key with a node key that is commonly stored in each leaf may be generated. Each device is a category tree A, 5 shown in FIG.
Since the node key of each path of the tree of the device node key (DNK) area 5120 of 100 is held, the DN
An EKB in which the root key is encrypted with the node key at the top of the K area 5120 may be generated.

【0317】従って、カテゴリツリーA,5100のT
LCEの生成するサブEKB−(A)は、タグパート:
101,010,000,111,111、キーパー
ト:Enc(K010,Kroot),Enc(K01
1,Kroot)となるサブEKB−(A)となる。カ
テゴリツリーA,5100のTLCEは、このサブEK
B−(A)をキー発行センター(KDC)に送信する。
Therefore, T of category tree A, 5100
The sub-EKB- (A) generated by LCE has a tag part:
101,010,000,111,111, key parts: Enc (K010, Kroot), Enc (K01
1, Kroot). The TLCE of category tree A, 5100 uses this sub-EK
B- (A) is transmitted to the key issuing center (KDC).

【0318】次に、カテゴリツリーB,5200の生成
するサブEKB−(B)について図56を用いて説明す
る。カテゴリツリーB,5200の各デバイス(リー
フ)がルートキーを取得するためには、各リーフが共通
に格納しているノードキーによってルートキーを暗号化
したデータを格納したEKBを生成すればよい。各デバ
イスは、図56のカテゴリツリーB5200のデバイス
ノードキー(DNK)領域5220のツリーの各パスの
ノードキーを保有しているので、DNK領域5220の
最上段のノードキーでルートキーを暗号化したEKBを
生成すればよい。
Next, the sub EKB- (B) generated by the category tree B 5200 will be described with reference to FIG. In order for each device (leaf) of the category tree B, 5200 to acquire the root key, an EKB storing data obtained by encrypting the root key with a node key that is commonly stored by each leaf may be generated. Since each device has a node key of each path of the tree of the device node key (DNK) area 5220 of the category tree B5200 in FIG. 56, the EKB obtained by encrypting the root key with the node key at the uppermost stage of the DNK area 5220 is stored. You just need to generate it.

【0319】従って、カテゴリツリーB,5200のT
LCEの生成するサブEKB−(B)は、タグパート:
110,010,000,111,111、キーパー
ト:Enc(K110,Kroot),Enc(K11
1,Kroot)となるサブEKB−(B)となる。カ
テゴリツリーB,5200のTLCEは、このサブEK
B−(B)をキー発行センター(KDC)に送信する。
Therefore, T of category tree B, 5200
The sub-EKB- (B) generated by LCE has a tag part:
110,010,000,111,111, key parts: Enc (K110, Kroot), Enc (K11
1, Kroot). The TLCE of category tree B, 5200 uses this sub-EK
B- (B) is transmitted to the key issuing center (KDC).

【0320】キー発行センターは、各TLCEの生成し
たサブEKB−(A)とサブEKB−(B)とから合成
EKBを生成する。合成EKBの生成について図57を
用いて説明する。合成EKBは、カテゴリツリーA,5
100、およびカテゴリツリーB,5200の各ツリー
に属するデバイスがルートキーを取得可能としたEKB
として構成される。基本的には、受領した複数のサブE
KBの鍵データ配列を混合してツリー上段から揃える作
業によって合成EKBが生成される。なお、同一段では
左側を先とするデータ配列を行なう。
[0320] The key issuing center generates a combined EKB from the sub-EKB- (A) and the sub-EKB- (B) generated by each TLCE. The generation of the composite EKB will be described with reference to FIG. The composite EKB is a category tree A, 5
EKB that enables devices belonging to the trees 100 and 100 and the category trees B and 5200 to acquire the root key
Is configured as Basically, a plurality of received sub Es
A composite EKB is generated by mixing the key data arrays of the KBs and aligning them from the top of the tree. In the same stage, data arrangement is performed with the left side first.

【0321】この結果、合成EKBは、タグパート:1
00,010,010,000,000,111,11
1,111,111、キーパート:Enc(K010,
Kroot),Enc(K011,Kroot),En
c(K110,Kroot),Enc(K111,Kr
oot)を持つEKBとして生成される。各キーパート
の鍵データは前述したように各々例えば16バイトとし
て設定することにより、各カテゴリツリー内のデバイス
は自デバイスで処理可能な鍵データ位置を検出可能であ
るので、合成EKBからルートキーを取得することが可
能となる。
As a result, the synthetic EKB had the tag part: 1
00,010,010,000,000,111,11
1, 111, 111, key part: Enc (K010,
Kroot), Enc (K011, Kroot), En
c (K110, Kroot), Enc (K111, Kr
oot). By setting the key data of each key part as, for example, 16 bytes as described above, the device in each category tree can detect the key data position that can be processed by the own device. It becomes possible to acquire.

【0322】以上は、いずれのカテゴリツリーにもリボ
ークされたデバイスがない場合のサブEKBの生成およ
び合成EKBの生成処理構成であるが、次に、リボーク
デバイスがある場合のサブEKBの生成および合成EK
Bの生成について説明する。
The above is the processing configuration for generating and synthesizing a sub-EKB when there is no revoked device in any of the category trees. Next, generation and synthesis of a sub-EKB when there is a revoked device. EK
The generation of B will be described.

【0323】図58は、カテゴリツリーA,5100に
リボークデバイス(01101)5150が存在する場
合のサブEKBの生成について説明する図である。この
場合のサブEKBは、リボークデバイス(01101)
5150のみが処理できないサブEKB−(A’)とし
て生成される。
FIG. 58 is a view for explaining the generation of a sub-EKB when a revoke device (01101) 5150 exists in the category tree A 5100. The sub-EKB in this case is the revoked device (01101)
Only 5150 is generated as a sub-EKB- (A ′) that cannot be processed.

【0324】この場合、図の太線で示すパスを接続した
鍵データ構成を持つサブEKBを生成することになる。
従って、カテゴリツリーA,5100のTLCEの生成
するサブEKB−(A’)は、タグパート:101,0
10,000,111,000,001,111,11
1、キーパート:Enc(K010,Kroot),E
nc(K0111,Kroot),Enc(K0110
0,Kroot)となるサブEKB−(A’)となる。
カテゴリツリーA,5100のTLCEは、このサブE
KB−(A’)をキー発行センター(KDC)に送信す
る。
In this case, a sub EKB having a key data structure in which paths indicated by thick lines in the figure are connected is generated.
Therefore, the sub-EKB- (A ′) generated by the TLCE of the category tree A, 5100 has the tag part: 101, 0
10,000,111,000,000,001,111,11
1. Key part: Enc (K010, Kroot), E
nc (K0111, Kroot), Enc (K0110
0, Kroot).
The TLCE of the category tree A, 5100 is
KB- (A ') is transmitted to the key issuing center (KDC).

【0325】キー発行センターは、各TLCEの生成し
たサブEKB−(A’)と、リボークデバイスのないカ
テゴリツリーB,5200のTLCEから受領したサブ
EKB−(B)(図56参照)とから合成EKBを生成
する。合成EKBの生成について図59を用いて説明す
る。合成EKBは、カテゴリツリーA,5100のリボ
ークデバイス(01101)5150を除くデバイス、
およびカテゴリツリーB,5200のツリーに属するデ
バイスがルートキーを取得可能としたEKBとして構成
される。基本的には、受領した複数のサブEKBの鍵デ
ータ配列を混合してツリー上段から揃える作業によって
合成EKBが生成される。なお、同一段では左側を先と
するデータ配列を行なう。
The key issuing center synthesizes the sub-EKB- (A ′) generated by each TLCE and the sub-EKB- (B) (see FIG. 56) received from the TLCE of the category tree B, 5200 without a revoke device. Generate EKB. The generation of the composite EKB will be described with reference to FIG. Synthetic EKB is a device excluding revoke device (01101) 5150 of category tree A, 5100,
And devices belonging to the category tree B, 5200, are configured as an EKB from which a root key can be obtained. Basically, a composite EKB is generated by mixing the received key data arrays of a plurality of sub EKBs and aligning them from the top of the tree. In the same stage, data arrangement is performed with the left side first.

【0326】この結果、合成EKBは、タグパート:1
00,010,010,000,000,111,00
0,111,111,001,111,111、キーパ
ート:Enc(K010,Kroot),Enc(K1
10,Kroot),Enc(K111,Kroo
t),Enc(K0111,Kroot),Enc(K
01100,Kroot)を持つEKBとして生成され
る。この合成EKBは、カテゴリツリーA,5100の
リボークデバイス(01101)5150を除くデバイ
ス、およびカテゴリツリーB,5200のツリーに属す
るデバイスがルートキーを取得可能なEKBである。
As a result, the synthetic EKB had the tag part: 1
00,010,010,000,000,111,00
0, 111, 111, 001, 111, 111, key parts: Enc (K010, Kroot), Enc (K1
10, Kroot), Enc (K111, Kloo)
t), Enc (K0111, Kroot), Enc (K
01100, Kroot). This combined EKB is an EKB from which a root key can be obtained by devices other than the revoked device (01101) 5150 in the category tree A 5100 and devices belonging to the tree in the category tree B 5200.

【0327】(5)EKBの利用 上述のような処理によってキー発行センター(KDC)
の生成したEKBは、EKBリクエスタに送信される。
例えばEKBリクエスタが、 [a]CD、DVDなどの、コンテンツ格納メディアを
提供するコンテンツプロバイダ(CP)。 [b]電子情報配信(ECD:Electronic Content Dis
tribution)サービスを提供するコンテンツプロバイ
ダ。 である場合、EKBによって取得可能なルートキーでコ
ンテンツキーを暗号化し、コンテンツキーでユーザデバ
イスに提供するコンテンツを暗号化してコンテンツを流
通させることになる。この構成により、EKBの処理可
能な特定のカテゴリツリーに属するデバイスのみがコン
テンツの利用が可能となる。
(5) Use of EKB The key issuing center (KDC)
Is transmitted to the EKB requester.
For example, the EKB requester: [a] A content provider (CP) that provides content storage media such as CDs and DVDs. [B] Electronic content distribution (ECD: Electronic Content Dis
tribution) A content provider that provides services. In the case of, the content key is encrypted with the root key that can be obtained by the EKB, the content provided to the user device is encrypted with the content key, and the content is distributed. With this configuration, only devices belonging to a specific category tree that can process the EKB can use the content.

【0328】また、EKBリクエスタが、[c1]製造
時に記録媒体にEKBを格納するようなフォーマットに
おいて、記録媒体の製造業社に取得したEKBを与える
フォーマットホルダー。である場合、生成したEKB、
ルートキーで暗号化したコンテンツキーを記録媒体製造
業者に提供して、EKBおよびルートキーで暗号化した
コンテンツキーを格納した記録媒体を製造、あるいは自
ら記録媒体を製造して流通させる。この構成により、E
KBの処理可能な特定のカテゴリツリーに属するデバイ
スのみが記録媒体のEKBを利用したコンテンツ記録再
生時の暗号化処理、復号処理が可能となる。
A format holder that gives the acquired EKB to the recording medium manufacturer in a format in which the EKB requester stores the EKB in the recording medium at the time of [c1] production. , The generated EKB,
The content key encrypted with the root key is provided to the recording medium manufacturer, and the recording medium storing the EKB and the content key encrypted with the root key is manufactured, or the recording medium is manufactured and distributed by itself. With this configuration, E
Only devices belonging to a specific category tree that can process the KB can perform encryption processing and decryption processing at the time of content recording and reproduction using the EKB of the recording medium.

【0329】さらに、EKBリクエスタが、[c2]製
造時に記録デバイスにEKBを格納するようなフォーマ
ットにおいて、記録デバイスの製造業社に取得したEK
Bを与えるフォーマットホルダー。である場合、生成し
たEKB、ルートキーで暗号化したコンテンツキーを記
録デバイス製造業者に提供して、EKBおよびルートキ
ーで暗号化したコンテンツキーを格納した記録デバイス
を製造、あるいは自ら記録デバイスを製造して流通させ
る。この構成により、EKBの処理可能な特定のカテゴ
リツリーに属するデバイスのみがEKBを利用したコン
テンツ記録再生時の暗号化処理、復号処理が可能とな
る。
Further, the EKB requester obtains the EKB obtained by the recording device manufacturer in a format such that [c2] the EKB is stored in the recording device at the time of manufacture.
Format holder giving B. In the case of, the generated EKB and the content key encrypted with the root key are provided to the recording device manufacturer, and the recording device storing the content key encrypted with the EKB and the root key is manufactured, or the recording device is manufactured by itself. And distribute it. With this configuration, only devices belonging to a specific category tree that can process the EKB can perform encryption processing and decryption processing at the time of content recording and reproduction using the EKB.

【0330】以上のような処理によってEKBが発行さ
れることになる。なお、EKB発行処理プロセスにおけ
る各エンティテイ、EKBリクエスタ、キー発行センタ
ー(KDC)、TLCE間の通信においては必要に応じ
て相互認証処理、送信データの暗号化処理が行われる。
また、その他のメッセージ暗号化処理、デジタル署名生
成、検証処理を行なう構成としてもよい。なお、公開鍵
暗号方式に基づく認証あるいは暗号通信を実行する場合
は、各エンティテイ間において予め公開鍵を保有し合う
手続きを行なっておく。
An EKB is issued by the above processing. In the communication between each entity, the EKB requester, the key issuing center (KDC), and the TLCE in the EKB issuing processing process, mutual authentication processing and transmission data encryption processing are performed as necessary.
Further, a configuration may be adopted in which other message encryption processing, digital signature generation, and verification processing are performed. When performing authentication or encryption communication based on the public key cryptosystem, a procedure for holding a public key between the entities is performed in advance.

【0331】(サブEKBの単純集合を合成EKBとす
る構成例)上述したサブEKBから合成EKBを生成す
る処理においては、個々のサブEKBに含まれる暗号化
鍵データの配列を全体ツリーの上段から下段に至るよう
に並び替える処理を行なっていた。次に、このような並
び替え処理を実行することなく、各カテゴリツリーのT
LCEの生成したサブEKBをそのまま合成EKBに順
次格納して合成EKBを生成する構成について説明す
る。
(Structural Example in which a Simple Set of Sub-EKBs is Synthesized EKB) In the above-described processing for generating a synthesized EKB from a sub-EKB, an array of encryption key data included in each sub-EKB is arranged from the top of the entire tree. The reordering process was performed to reach the lower stage. Next, without performing such a rearrangement process, the T
A configuration in which the sub EKB generated by the LCE is sequentially stored as it is in the composite EKB to generate the composite EKB will be described.

【0332】図60は、複数のカテゴリツリーのTLC
Eの生成したサブEKBをそのままの形で複数格納した
合成EKB6000の例を示した図である。
FIG. 60 shows the TLC of a plurality of category trees.
It is the figure which showed the example of the synthetic | combination EKB6000 which stored two or more the sub EKB which E produced | generated as it was.

【0333】EKBの発行処理において、キー発行セン
ター(KDC)は、EKBリクエスタによって指定され
たEKBタイプ識別ナンバーに対応してEKBタイプ定
義リストに記録されたカテゴリツリーの管理エンティテ
イであるTLCEに対してサブEKBの生成要求を発行
し、各TLCEから提出されたサブEKB6110,6
120…を単に集めて合成EKB内に格納する。ただし
各カテゴリに属する機器がその合成EKB中からその機
器が処理可能な自デバイスの属するカテゴリに対応する
サブEKBを選択できるように、各サブEKB部分の大
きさ(ex.データレングス)6111、そのサブEK
Bがどのカテゴリ用のものかを表すデータ(ex.ノー
ドID)6112を付加する。
In the EKB issuing process, the key issuing center (KDC) issues a request to the TLCE which is the management entity of the category tree recorded in the EKB type definition list corresponding to the EKB type identification number designated by the EKB requester. A sub-EKB generation request is issued, and the sub-EKBs 6110 and 6 submitted by each TLCE are issued.
120 are simply collected and stored in the composite EKB. However, the size (ex. Data length) 6111 of each sub-EKB part is set so that a device belonging to each category can select a sub-EKB corresponding to a category to which the device belongs which the device can process from the combined EKB. Sub EK
Data (ex. Node ID) 6112 indicating which category B is for is added.

【0334】すなわち、格納対象として選択されたサブ
EKBの各々には、サブEKB格納領域のデータ長を示
すレングス、およびサブEKB識別データとしての各サ
ブEKBの対応カテゴリツリーのノード識別子としての
ノードIDが対応付けられて格納される。また合成EK
Bに含まれるサブEKBの数がヘッダ情報6200とし
て付加される。合成EKBの全データに基づいて署名
(ex.認証局(CA)の署名)6300が生成されて
付加される。
That is, each sub-EKB selected as a storage target has a length indicating the data length of the sub-EKB storage area, and a node ID as a node identifier of a corresponding category tree of each sub-EKB as sub-EKB identification data. Are stored in association with each other. Synthetic EK
The number of sub-EKBs included in B is added as header information 6200. A signature (ex. Signature of a certification authority (CA)) 6300 is generated and added based on all data of the combined EKB.

【0335】本方式に従って、前述の図57を用いた説
明に対応する合成EKBを生成すると、図61に示すよ
うな合成EKBが生成されることになる。サブEKB6
110の格納EKBは、図55で説明したカテゴリツリ
ーAのTLCEの生成したサブEKB−(A)そのもの
であり、タグパート:101,010,000,11
1,111、キーパート:Enc(K010,Kroo
t),Enc(K011,Kroot)となる。また、
サブEKB6120の格納EKBは、図56で説明した
カテゴリツリーBのTLCEの生成したサブEKB−
(B)そのものであり、タグパート:110,010,
000,111,111、キーパート:Enc(K11
0,Kroot),Enc(K111,Kroot)と
なる。
When a combined EKB corresponding to the description with reference to FIG. 57 is generated according to this method, a combined EKB as shown in FIG. 61 is generated. Sub EKB6
The storage EKB 110 is the sub-EKB- (A) itself generated by the TLCE of the category tree A described in FIG. 55, and the tag part: 101,010,000,11
1,111, key part: Enc (K010, Kloo
t), Enc (K011, Kroot). Also,
The storage EKB of the sub EKB 6120 is the sub EKB- generated by the TLCE of the category tree B described in FIG.
(B) itself, and the tag parts: 110, 010,
000, 111, 111, key part: Enc (K11
0, Kroot) and Enc (K111, Kroot).

【0336】また、前述の図58、図59を用いて説明
したリボークデバイスがある場合の合成EKBは、図6
2に示すデータ構成となる。サブEKB6110の格納
EKBは、図58で説明したカテゴリツリーAのTLC
Eの生成したサブEKB−(A’)そのものであり、サ
ブEKB−(A’)は、タグパート:101,010,
000,111,000,001,111,111、キ
ーパート:Enc(K010,Kroot),Enc
(K0111,Kroot),Enc(K01100,
Kroot)となる。また、リボークデバイスの発生し
ていないサブEKB6120の格納EKBは、図56で
説明したカテゴリツリーBのTLCEの生成したサブE
KB−(B)そのものであり、タグパート:110,0
10,000,111,111、キーパート:Enc
(K110,Kroot),Enc(K111,Kro
ot)となる。
The synthetic EKB with the revoke device described with reference to FIGS. 58 and 59 is shown in FIG.
The data configuration shown in FIG. The storage EKB of the sub EKB 6110 is the TLC of the category tree A described in FIG.
The sub-EKB- (A ') itself generated by E, and the sub-EKB- (A') is a tag part: 101,010,
000,111,000,000,001,111,111, key part: Enc (K010, Kroot), Enc
(K0111, Kroot), Enc (K01100,
Kroot). The storage EKB of the sub EKB 6120 where no revoke device is generated is the sub EKB generated by the TLCE of the category tree B described in FIG.
KB- (B) itself, tag part: 110,0
10,000,111,111, key part: Enc
(K110, Kroot), Enc (K111, Kro
ot).

【0337】このような構成をとることにより、各カテ
ゴリに属するデバイスは自己のデバイスが属するカテゴ
リに対応するサブEKBを選択して処理(復号)するこ
とが可能となる。従って、各カテゴリ(TLCE)ごと
に、完全に任意の暗号アルゴリズムや鍵長を用いて、サ
ブEKBを生成することができる。すなわち、他のカテ
ゴリに左右されず、TLCEが暗号アルゴリズムや鍵長
を決めることができる。
By adopting such a configuration, a device belonging to each category can select and process (decode) a sub-EKB corresponding to the category to which the device belongs. Therefore, a sub-EKB can be generated using a completely arbitrary encryption algorithm and key length for each category (TLCE). That is, the TLCE can determine the encryption algorithm and the key length regardless of other categories.

【0338】キー発行センター(KDC)にとっては、
各TLCEから集めたサブEKBのタグ、および鍵デー
タ部分を分解、組み直ししなくてよくなり、負荷が軽く
なる。
For the key issuing center (KDC),
The sub-EKB tag and key data portion collected from each TLCE do not need to be disassembled and reassembled, reducing the load.

【0339】この方式に従ったEKBを入手した機器
は、自分が属するカテゴリのサブEKBを見つけ、それ
を、自デバイスを管理するTLCEが定める独自の方法
で処理することによりルートキーを得ることができる。
他のサブEKBを処理するための、他のカテゴリのTL
CEが定めた方法は知る必要がなく、またサブEKBに
おいて個々の鍵を固定長で表すなどの工夫が不要なた
め、理論的にはどの大きさの鍵でも用いることができる
ようになる。
A device that obtains an EKB according to this method finds a sub-EKB of a category to which the device belongs, and obtains a root key by processing the sub-EKB by a unique method determined by a TLCE that manages the device. it can.
Other categories of TLs for processing other sub-EKBs
It is not necessary to know the method defined by the CE, and it is not necessary to devise individual keys in the sub-EKB with a fixed length, so that keys of any size can be used theoretically.

【0340】(リボケーション処理−(1))複数カテ
ゴリにおいて共通に使用可能なEKBを利用した処理に
おけるリボークの発生に際して実行される処理につい
て、以下説明する。暗号化コンテンツをネットワークま
たはメデイアによって外部から受領してEKBによって
取得したキーを用いてコンテンツキーを取得してコンテ
ンツ利用を行なう場合のリボーク処理についてまず説明
する。
(Revocation Process- (1)) The process executed when a revocation occurs in the process using the EKB that can be used in common in a plurality of categories will be described below. First, a description will be given of a revoke process in a case where encrypted content is received from the outside via a network or a medium, a content key is obtained using a key obtained by EKB, and content is used.

【0341】図63を参照しながら説明する。カテゴリ
ツリーA,7100とカテゴリツリーB,7200にお
いて共通に使用されるEKB7000が利用されている
状況を想定する。また、カテゴリツリーA,7100と
カテゴリツリーB,7200において共通に使用される
EKB7000はEKBタイプ定義リストでは、EKB
タイプ識別ナンバーが#1に定義されているものとす
る。
Description will be made with reference to FIG. It is assumed that a category tree A, 7100 and a category tree B, 7200 use an EKB 7000 that is commonly used. The EKB 7000 commonly used in the category trees A and 7100 and the category tree B and 7200 is EKB type definition list.
It is assumed that the type identification number is defined as # 1.

【0342】このような状況において、コンテンツプロ
バイダは、ネットワークまたはメデイアによってコンテ
ンツキーで暗号化したコンテンツを提供し、カテゴリツ
リーA,7100とカテゴリツリーB,7200に属す
るデバイスは、EKB7000を用いてルートキーの取
得、ルートキーによる復号処理によるコンテンツキーの
取得、コンテンツキーによる暗号化コンテンツの取得を
実行してコンテンツを利用している。
In such a situation, the content provider provides the content encrypted with the content key via the network or the media, and the devices belonging to the category trees A and 7100 and B and 7200 use the EKB7000 to perform the root key encryption. , The content key is obtained by decryption processing using the root key, and the encrypted content is obtained using the content key.

【0343】この状況でカテゴリツリーA,7100に
属するデバイスA1,7120の鍵データの漏洩など不
正処理可能な状況が発覚し、デバイスA1,7120の
リボークを行なうとする。
In this situation, it is assumed that a situation where unauthorized processing such as leakage of key data of the devices A1 and 7120 belonging to the category tree A and 7100 is detected and the devices A1 and 7120 are revoked.

【0344】この場合、カテゴリツリーA,7100の
TLCEは、キー発行センター(KDC)に対してツリ
ー変更通知(図53参照)を実行し、キー発行センター
(KDC)は、受信したツリー変更通知に基づいて管理
下の各TLCE、EKBリクエスタに対して通知する。
この時点の通知は、ツリー変更通知を受領したことを知
らせるのみであり、EKBタイプ定義リストの更新処理
は実行されない。
In this case, the TLCE of the category tree A 7100 executes a tree change notification (see FIG. 53) to the key issuing center (KDC), and the key issuing center (KDC) responds to the received tree change notification. The TLCE and the EKB requester under management are notified based on this.
The notification at this point only informs that the tree change notification has been received, and the EKB type definition list update process is not executed.

【0345】なお、リボーク発生に基づくツリー変更通
知は、リボークの発生したカテゴリツリーにおいて処理
可能なEKBを利用しているエンティテイとしてのEK
Bリクエスタに対してのみ、あるいはさらに、リボーク
の発生したカテゴリツリーと共有のEKBが適用されて
いる他のカテゴリツリーを管理するカテゴリ・エンティ
テイに対してのみ実行する構成としてもよい。この処理
を行なうため、キー発行センター(KDC)は、発行済
みEKBの利用者リストとして、EKBタイプ識別ナン
バーとそのEKBタイプを利用しているEKBリクエス
タとを対応付けたリストを保有する。
The tree change notification based on the occurrence of a revoked message is sent to the EK as an entity using an EKB that can be processed in the category tree in which the revoked message occurs.
The configuration may be such that the process is executed only for the B requester or only for the category entity that manages another category tree to which the shared EKB is applied with the category tree in which the revoke has occurred. In order to perform this process, the key issuing center (KDC) holds, as a user list of issued EKBs, a list in which the EKB type identification numbers are associated with the EKB requesters using the EKB types.

【0346】リボーク処理を実行したカテゴリツリーの
デバイスを対象としてコンテンツの配信を実行している
EKBリクエスタとしてのコンテンツプロバイダは、リ
ボーク処理対象以外のデバイスにおいてのみ処理可能な
更新されたEKBを生成するようにキー発行センター
(KDC)に対してEKB発行要求を行なう。この場
合、EKBリクエスタとしてのコンテンツプロバイダ
は、カテゴリツリーA,7100とカテゴリツリーB,
7200において共通に使用されるEKBのタイプとし
て定義されているEKBタイプ識別ナンバー#1を指定
する。また、新たなルートキーをEKBリクエスタ自ら
生成してKDCに送付するか、あるいは新たなルートキ
ーの生成をKDCに依頼する。
A content provider as an EKB requester executing content distribution for a device in a category tree that has performed a revocation process generates an updated EKB that can be processed only by a device other than a device to be revoked. An EKB issuance request is made to the key issuing center (KDC). In this case, the content providers as the EKB requesters include the category trees A and 7100 and the category trees B and
7200 specifies an EKB type identification number # 1 defined as a type of EKB commonly used. In addition, the EKB requester generates a new root key and sends it to the KDC, or requests the KDC to generate a new root key.

【0347】キー発行センター(KDC)は、指定され
たEKBタイプ識別ナンバー#1に基づいて、EKBタ
イプ定義リストを参照し、対応するカテゴリツリーのノ
ードに基づいてカテゴリツリーA,7100とカテゴリ
ツリーB,7200のTLCEに対して新たなルートキ
ーを正当なデバイスにおいて取得可能なサブEKBの生
成を依頼する。
The key issuing center (KDC) refers to the EKB type definition list based on the designated EKB type identification number # 1, and based on the corresponding category tree node, category trees A and 7100 and category tree B. , 7200 requesting generation of a sub-EKB from which a new root key can be obtained by a valid device.

【0348】カテゴリツリーA,7100とカテゴリツ
リーB,7200のTLCEの各々は、依頼に基づいて
サブEKBを生成する。この場合、カテゴリツリーA,
7100においてはリボークされたデバイスA1,71
20を排除した他のデバイスにおいてのみ新規のルート
キーを取得可能なサブEKB−(A)が生成される。カ
テゴリツリーB,7200ではリボークされたデバイス
が存在しなければ、カテゴリに属するすべてのデバイス
において新規のルートキーを取得可能なサブEKB−
(B)を生成してキー発行センター(KDC)に対して
送信する。
Each of the TLCEs of the category trees A and 7100 and the category trees B and 7200 generates a sub EKB based on a request. In this case, the category tree A,
7100, the revoked devices A1, 71
A sub-EKB- (A) that can acquire a new root key only in another device excluding 20 is generated. In the category tree B, 7200, if no revoked device exists, a sub-EKB- that can acquire a new root key in all devices belonging to the category
(B) is generated and transmitted to the key issuing center (KDC).

【0349】キー発行センター(KDC)は各TLCE
から受信したサブEKBに基づいて合成EKBを前述し
た方法に従って生成し、生成したEKBをEKBリクエ
スタ(ex.コンテンツプロバイダ)に送信する。
The key issuing center (KDC)
A composite EKB is generated based on the sub-EKB received from the EKB in accordance with the method described above, and the generated EKB is transmitted to an EKB requester (ex. Content provider).

【0350】EKBリクエスタ(ex.コンテンツプロ
バイダ)はキー発行センター(KDC)から受領した新
たなEKBを適用してコンテンツ配信を行なう。具体的
にはコンテンツキーで暗号化したコンテンツを提供し、
EKBの復号によって得られるルートキーでコンテンツ
キーを暗号化して提供する。カテゴリツリーA,710
0とカテゴリツリーB,7200に属するデバイスは、
EKBを用いてルートキーの取得、ルートキーによる復
号処理によるコンテンツキーの取得、コンテンツキーに
よる暗号化コンテンツの取得を実行してコンテンツが利
用可能である。ただし、カテゴリツリーA,7100の
リボークデバイスA1,7120は更新されたEKBを
処理できないのでコンテンツの利用ができなくなる。
The EKB requester (ex. Content provider) distributes contents by applying a new EKB received from the key issuing center (KDC). Specifically, we provide content encrypted with a content key,
The content key is encrypted and provided using the root key obtained by decrypting the EKB. Category tree A, 710
0 and devices belonging to the category tree B, 7200,
The content can be used by acquiring the root key using the EKB, acquiring the content key by decryption processing using the root key, and acquiring the encrypted content using the content key. However, since the revoked devices A1 and 7120 of the category tree A and 7100 cannot process the updated EKB, the content cannot be used.

【0351】なお、上述の説明においては、キー発行セ
ンター(KDC)はTLCEからのツリー変更通知を受
領した場合、その時点では、EKBタイプ定義リストの
更新処理を実行しない例を説明したが、KDCがツリー
変更通知を受領した時点で、キー発行センター(KD
C)がツリー変更情報に基づいて、EKBタイプ定義リ
ストの更新処理、EKB更新処理を実行し、各EKBリ
クエスタ、TLCEに更新されたEKBタイプ定義リス
トを送付する構成としてもよい。
In the above description, the key issuing center (KDC) does not execute the updating process of the EKB type definition list at the time of receiving the tree change notification from the TLCE. Receives the tree change notification, the key distribution center (KD
C) may execute the updating process of the EKB type definition list and the EKB updating process based on the tree change information, and send the updated EKB type definition list to each EKB requester and TLCE.

【0352】(リボケーション処理−(2))次に、例
えば記録デバイスあるいは記録媒体にEKBを格納した
構成で、記録媒体に対してユーザが様々なコンテンツを
暗号化して記録し暗号化処理、復号処理に必要となるキ
ーを記録デバイスあるいは記録媒体に格納したEKBか
ら取得されるルートキーを用いたものとするいわゆる自
己記録型の形態におけるリボーク処理に伴う処理につい
て説明する。
(Revocation Process— (2)) Next, for example, in a configuration in which an EKB is stored in a recording device or a recording medium, the user encrypts and records various contents on the recording medium, and performs encryption processing and decryption. A description will be given of a process associated with a revoke process in a so-called self-recording type in which a key required for the process uses a root key obtained from an EKB stored in a recording device or a recording medium.

【0353】図64を参照しながら説明する。カテゴリ
ツリーA,8100とカテゴリツリーB,8200にお
いて共通に使用されるEKB8000が利用されている
状況を想定する。すなわちカテゴリツリーA,8100
とカテゴリツリーB,8200において共通に使用され
る記録デバイスあるいは記録媒体には、共通のEKBが
格納され、ユーザは、EKBを利用したコンテンツ暗号
化、復号処理によるコンテンツ記録再生を行なっている
ものとする。なお、カテゴリツリーA,8100とカテ
ゴリツリーB,8200において共通に使用されるEK
B8000はEKBタイプ定義リストでは、EKBタイ
プ識別ナンバーが#1に定義されているものとする。
Description will be made with reference to FIG. It is assumed that the EKB 8000 commonly used in the category trees A and 8100 and the category tree B and 8200 is used. That is, category tree A, 8100
A common EKB is stored in a recording device or a recording medium commonly used in the category tree B and 8200, and the user performs content recording and reproduction by content encryption and decryption processing using the EKB. I do. Note that EK commonly used in the category trees A and 8100 and the category tree B and 8200 is used.
B8000 is assumed to have the EKB type identification number defined as # 1 in the EKB type definition list.

【0354】この状況でカテゴリツリーA,8100に
属するデバイスA1,8120の鍵データの漏洩など不
正処理可能な状況が発覚し、デバイスA1,8120の
リボークを行なうとする。
In this situation, it is assumed that a situation in which unauthorized processing such as leakage of key data of devices A1 and 8120 belonging to category trees A and 8100 is detected and devices A1 and 8120 are revoked.

【0355】この場合、カテゴリツリーA,8100の
TLCEは、キー発行センター(KDC)に対してツリ
ー変更通知(図53参照)を実行し、キー発行センター
(KDC)は、受信したツリー変更通知に基づいて管理
下の各TLCE、関連EKBリクエスタに対して通知す
る。この時点の通知は、ツリー変更通知を受領したこと
を知らせるのみであり、EKBタイプ定義リストの更新
処理は実行されない。
In this case, the TLCE of the category tree A 8100 executes a tree change notification (see FIG. 53) to the key issuing center (KDC), and the key issuing center (KDC) transmits the tree change notification to the received tree change notification. It notifies each TLCE under management and the related EKB requester based on this. The notification at this point only informs that the tree change notification has been received, and the EKB type definition list update process is not executed.

【0356】リボーク処理を実行したカテゴリツリーの
TLCEは、リボークデバイスA1,8120における
将来におけるEKBを利用した新たなコンテンツ処理を
停止させるため、自らEKBリクエスタとして、リボー
ク処理対象以外のデバイスにおいてのみ処理可能な更新
されたEKBを生成するようにキー発行センター(KD
C)に対してEKB発行要求を行なう。この場合、EK
BリクエスタとしてのTLCEは、カテゴリツリーA,
8100とカテゴリツリーB,8200において共通に
使用されるEKBのタイプとして定義されているEKB
タイプ識別ナンバー#1を指定する。また、新たなルー
トキーをEKBリクエスタ自ら生成してKDCに送付す
るか、あるいは新たなルートキーの生成をKDCに依頼
する。
The TLCE of the category tree that has executed the revocation processing can stop itself as a new EKB requester in the revoking devices A1 and 8120 and use the EKB in the future. Key generation center (KD
An EKB issue request is issued to C). In this case, EK
TLCE as B requester is a category tree A,
EKB defined as a type of EKB commonly used in 8100 and category tree B, 8200
Specify the type identification number # 1. In addition, the EKB requester generates a new root key and sends it to the KDC, or requests the KDC to generate a new root key.

【0357】キー発行センター(KDC)は、指定され
たEKBタイプ識別ナンバー#1に基づいて、EKBタ
イプ定義リストを参照し、対応するカテゴリツリーのノ
ードに基づいてカテゴリツリーA,8100とカテゴリ
ツリーB,8200のTLCEに対して新たなルートキ
ーを正当なデバイスにおいて取得可能なサブEKBの生
成を依頼する。
The key issuing center (KDC) refers to the EKB type definition list based on the designated EKB type identification number # 1, and based on the corresponding category tree nodes, category trees A and 8100 and category tree B , 8200 requesting generation of a sub-EKB from which a new root key can be obtained by a valid device.

【0358】カテゴリツリーA,8100とカテゴリツ
リーB,8200のTLCEの各々は、依頼に基づいて
サブEKBを生成する。この場合、カテゴリツリーA,
8100においてはリボークされたデバイスA1,81
20を排除した他のデバイスにおいてのみ新規のルート
キーを取得可能なサブEKB−(A)が生成される。カ
テゴリツリーB,8200ではリボークされたデバイス
が存在しなければ、カテゴリに属するすべてのデバイス
において新規のルートキーを取得可能なサブEKB−
(B)を生成してキー発行センター(KDC)に対して
送信する。
Each of the TLCEs of the category trees A and 8100 and the category trees B and 8200 generates a sub EKB based on the request. In this case, the category tree A,
8100, the revoked devices A1, 81
A sub-EKB- (A) that can acquire a new root key only in another device excluding 20 is generated. In the category tree B, 8200, if there is no revoked device, a sub EKB- that can acquire a new root key in all devices belonging to the category
(B) is generated and transmitted to the key issuing center (KDC).

【0359】キー発行センター(KDC)は各TLCE
から受信したサブEKBに基づいて合成EKBを前述し
た方法に従って生成し、生成したEKBを各TLCE
(ex.フォーマットホルダー)に送信する。
The key issuing center (KDC)
A combined EKB is generated based on the sub-EKB received from the above according to the method described above, and the generated EKB is generated by each TLCE.
(Ex. Format holder).

【0360】各TLCE(ex.フォーマットホルダ
ー)はキー発行センター(KDC)から受領した新たな
EKBを各デバイスに配信して、EKBの更新を実行さ
せる。カテゴリツリーA,8100とカテゴリツリー
B,8200に属するデバイスは、新たなコンテンツの
記録デバイスに対する記録を更新したEKBを用いて取
得したルートキーを適用した暗号化処理として実行す
る。新たなEKBを用いて暗号化記録されたコンテンツ
は対応するEKBを適用した場合にのみ復号可能となる
ので、リボークされたデバイスにおいては利用不可能と
なる。
Each TLCE (ex. Format holder) distributes a new EKB received from the key issuing center (KDC) to each device, and updates the EKB. The devices belonging to the category trees A and 8100 and the category trees B and 8200 execute the encryption processing using the root key acquired by using the updated EKB in the recording of the new content recording device. Since the content encrypted and recorded using the new EKB can be decrypted only when the corresponding EKB is applied, the content cannot be used in the revoked device.

【0361】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the spirit of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.

【0362】[0362]

【発明の効果】以上、説明したように、本発明の情報処
理システムおよび方法によれば、カテゴリに基づいて区
分され、カテゴリ・エンティテイによって管理されるサ
ブツリーを複数有するキーツリーを構成し、キーツリー
を構成するパスを選択して選択パス上の下位キーによる
上位キーの暗号化処理データからなるEKBを生成して
デバイスに提供する構成において、キーツリーの部分ツ
リーとして設定されるサブツリーの各々において復号処
理可能なサブ有効化キーブロック(サブEKB)の合成
EKBを構成し、合成EKB内のキー・データの各々を
固定長のデータフィールド内に格納する構成としたの
で、様々なアルゴリズムによるサブEKBを合成した場
合でも各デバイスにおいて復号可能なEKBの提供が可
能となる。
As described above, according to the information processing system and method of the present invention, a key tree which is divided based on a category and has a plurality of subtrees managed by a category entity is constructed. In the sub-tree set as a partial tree of the key tree in a configuration in which a path constituting the key tree is selected, and an EKB composed of the encryption processing data of the upper key by the lower key on the selected path is generated and provided to the device. Since a composite EKB of a processable sub-validation key block (sub-EKB) is configured and each of the key data in the composite EKB is stored in a fixed-length data field, the sub-EKB by various algorithms is stored. Even in the case of combining, an EKB that can be decoded in each device can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の情報処理システムの構成例を説明する
図である。
FIG. 1 is a diagram illustrating a configuration example of an information processing system according to the present invention.

【図2】本発明の情報処理システムにおいて適用可能な
記録再生装置の構成例を示すブロック図である。
FIG. 2 is a block diagram illustrating a configuration example of a recording / reproducing device applicable to the information processing system of the present invention.

【図3】本発明の情報処理システムにおける各種キー、
データの暗号化処理について説明するツリー構成図であ
る。
FIG. 3 shows various keys in the information processing system of the present invention;
FIG. 3 is a tree configuration diagram for describing data encryption processing.

【図4】本発明の情報処理システムにおける各種キー、
データの配布に使用される有効化キーブロック(EK
B)の例を示す図である。
FIG. 4 shows various keys in the information processing system of the present invention;
Activation key block (EK
It is a figure which shows the example of B).

【図5】本発明の情報処理システムにおけるコンテンツ
キーの有効化キーブロック(EKB)を使用した配布例
と復号処理例を示す図である。
FIG. 5 is a diagram showing an example of distribution and an example of decryption processing using a content key enabling key block (EKB) in the information processing system of the present invention.

【図6】本発明の情報処理システムにおける有効化キー
ブロック(EKB)のフォーマット例を示す図である。
FIG. 6 is a diagram showing a format example of an enabling key block (EKB) in the information processing system of the present invention.

【図7】本発明の情報処理システムにおける有効化キー
ブロック(EKB)のタグの構成を説明する図である。
FIG. 7 is a diagram illustrating a configuration of a tag of an enabling key block (EKB) in the information processing system of the present invention.

【図8】本発明の情報処理システムにおける有効化キー
ブロック(EKB)と、コンテンツキー、コンテンツを
併せて配信するデータ構成例を示す図である。
FIG. 8 is a diagram showing an example of a data configuration for distributing an enabling key block (EKB), a content key, and content together in the information processing system of the present invention.

【図9】本発明の情報処理システムにおける有効化キー
ブロック(EKB)と、コンテンツキー、コンテンツを
併せて配信した場合のデバイスでの処理例を示す図であ
る。
FIG. 9 is a diagram illustrating an example of processing in a device when an activation key block (EKB), a content key, and content are distributed together in the information processing system of the present invention.

【図10】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)とコンテンツを記録媒体に格納し
た場合の対応について説明する図である。
FIG. 10 is a diagram illustrating a correspondence between an enabling key block (EKB) and a content stored in a recording medium in the information processing system of the present invention.

【図11】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、コンテンツキーを送付する処
理を従来の送付処理と比較した図である。
FIG. 11 is a diagram comparing a process of sending an activation key block (EKB) and a content key in the information processing system of the present invention with a conventional sending process.

【図12】本発明の情報処理システムにおいて適用可能
な共通鍵暗号方式による認証処理シーケンスを示す図で
ある。
FIG. 12 is a diagram showing an authentication processing sequence by a common key cryptosystem applicable to the information processing system of the present invention.

【図13】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、認証キーを併せて配信するデ
ータ構成と、デバイスでの処理例を示す図(その1)で
ある。
FIG. 13 is a diagram (part 1) illustrating a data configuration for distributing an activation key block (EKB) and an authentication key together in the information processing system of the present invention, and a processing example in a device.

【図14】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、認証キーを併せて配信するデ
ータ構成と、デバイスでの処理例を示す図(その2)で
ある。
FIG. 14 is a diagram (part 2) illustrating a data configuration for distributing an activation key block (EKB) and an authentication key together in the information processing system of the present invention, and a processing example in a device.

【図15】本発明の情報処理システムにおいて適用可能
な公開鍵暗号方式による認証処理シーケンスを示す図で
ある。
FIG. 15 is a diagram showing an authentication processing sequence by a public key cryptosystem applicable to the information processing system of the present invention.

【図16】本発明の情報処理システムにおいて公開鍵暗
号方式による認証処理を用いて有効化キーブロック(E
KB)と、コンテンツキーを併せて配信する処理を示す
図である。
FIG. 16 shows an activation key block (E) using an authentication process based on a public key cryptosystem in the information processing system of the present invention.
FIG. 9B is a diagram illustrating a process of distributing KB) and a content key together.

【図17】本発明の情報処理システムにおいて有効化キ
ーブロック(EKB)と、暗号化プログラムデータを併
せて配信する処理を示す図である。
FIG. 17 is a diagram showing a process of distributing an enabling key block (EKB) and encrypted program data together in the information processing system of the present invention.

【図18】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
の生成に使用するMAC値生成例を示す図である。
FIG. 18 is a content integrity check value (ICV) applicable in the information processing system of the present invention.
FIG. 7 is a diagram illustrating an example of generating a MAC value used for generating a MAC value.

【図19】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、ICV生成キーを併せて配信
するデータ構成と、デバイスでの処理例を示す図(その
1)である。
FIG. 19 is a diagram (part 1) illustrating a data configuration for distributing an activation key block (EKB) and an ICV generation key together in the information processing system of the present invention, and a processing example in a device.

【図20】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)と、ICV生成キーを併せて配信
するデータ構成と、デバイスでの処理例を示す図(その
2)である。
FIG. 20 is a diagram (part 2) illustrating a data configuration for distributing an activation key block (EKB) and an ICV generation key together in the information processing system of the present invention, and a processing example in a device.

【図21】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
をメディアに格納した場合のコピー防止機能を説明する
図である。
FIG. 21 is a content integrity check value (ICV) applicable in the information processing system of the present invention.
FIG. 4 is a diagram for explaining a copy protection function when is stored in a medium.

【図22】本発明の情報処理システムにおいて適用可能
なコンテンツ・インテグリティ・チェック値(ICV)
をコンテンツ格納媒体と別に管理する構成を説明する図
である。
FIG. 22 is a content integrity check value (ICV) applicable in the information processing system of the present invention.
FIG. 3 is a diagram for explaining a configuration for managing content separately from a content storage medium.

【図23】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリ分類の例を説明する図である。
FIG. 23 is a diagram illustrating an example of category classification in a hierarchical tree structure in the information processing system of the present invention.

【図24】本発明の情報処理システムにおける簡略化有
効化キーブロック(EKB)の生成過程を説明する図で
ある。
FIG. 24 is a diagram illustrating a process of generating a simplified enabling key block (EKB) in the information processing system of the present invention.

【図25】本発明の情報処理システムにおける有効化キ
ーブロック(EKB)の生成過程を説明する図である。
FIG. 25 is a diagram illustrating a generation process of an enabling key block (EKB) in the information processing system of the present invention.

【図26】本発明の情報処理システムにおける簡略化有
効化キーブロック(EKB)(例1)を説明する図であ
る。
FIG. 26 is a diagram illustrating a simplified enabling key block (EKB) (Example 1) in the information processing system of the present invention.

【図27】本発明の情報処理システムにおける簡略化有
効化キーブロック(EKB)(例2)を説明する図であ
る。
FIG. 27 is a diagram illustrating a simplified enabling key block (EKB) (Example 2) in the information processing system of the present invention.

【図28】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成について説明する図で
ある。
FIG. 28 is a diagram illustrating a category tree management configuration of a hierarchical tree structure in the information processing system of the present invention.

【図29】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成の詳細について説明す
る図である。
FIG. 29 is a diagram illustrating details of a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図30】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成について説明する図で
ある。
FIG. 30 is a diagram illustrating a category tree management configuration of a hierarchical tree structure in the information processing system of the present invention.

【図31】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのリザーブノードに
ついて説明する図である。
FIG. 31 is a diagram illustrating a reserved node in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図32】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成での新規カテゴリツリ
ー登録処理シーケンスについて説明する図である。
FIG. 32 is a diagram illustrating a new category tree registration processing sequence in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図33】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成での新規カテゴリツリ
ーと上位カテゴリツリーの関係について説明する図であ
る。
FIG. 33 is a diagram illustrating the relationship between a new category tree and a higher-level category tree in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図34】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成で用いるサブEKBに
ついて説明する図である。
FIG. 34 is a diagram illustrating a sub-EKB used in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図35】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのデバイスリボーク
処理について説明する図である。
FIG. 35 is a diagram illustrating device revocation processing in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図36】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのデバイスリボーク
処理シーケンスについて説明する図である。
FIG. 36 is a diagram illustrating a device revocation processing sequence in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図37】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのデバイスリボーク
時の更新サブEKBについて説明する図である。
FIG. 37 is a diagram illustrating an update sub-EKB at the time of device revocation in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図38】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのカテゴリツリーリ
ボーク処理について説明する図である。
FIG. 38 is a diagram illustrating a category tree revocation process in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図39】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのカテゴリツリーリ
ボーク処理シーケンスについて説明する図である。
FIG. 39 is a diagram illustrating a category tree revocation processing sequence in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図40】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのリボークカテゴリ
ツリーと上位カテゴリツリーの関係について説明する図
である。
FIG. 40 is a diagram illustrating the relationship between a revoked category tree and a higher-level category tree in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図41】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのケイパビリテイ設
定について説明する図である。
FIG. 41 is a diagram illustrating capability setting in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図42】本発明の情報処理システムにおける階層ツリ
ー構造のカテゴリツリー管理構成でのケイパビリテイ設
定について説明する図である。
FIG. 42 is a diagram illustrating capability setting in a category tree management configuration having a hierarchical tree structure in the information processing system of the present invention.

【図43】本発明の情報処理システムにおけるキー発行
センター(KDC)の管理するケイパビリティ管理テー
ブル構成を説明する図である。
FIG. 43 is a diagram illustrating a configuration of a capability management table managed by a key issuing center (KDC) in the information processing system of the present invention.

【図44】本発明の情報処理システムにおけるキー発行
センター(KDC)の管理するケイパビリティ管理テー
ブルに基づくEKB生成処理フロー図である。
FIG. 44 is a flowchart of an EKB generation process based on a capability management table managed by a key issuing center (KDC) in the information processing system of the present invention.

【図45】本発明の情報処理システムにおける新規カテ
ゴリツリー登録時のケイパビリティ通知処理を説明する
図である。
FIG. 45 is a diagram illustrating capability notification processing at the time of registering a new category tree in the information processing system of the present invention.

【図46】本発明の情報処理システムにおけるカテゴリ
ツリーの構成を説明する図である。
FIG. 46 is a diagram illustrating a configuration of a category tree in the information processing system of the present invention.

【図47】本発明の情報処理システムにおけるEKBリ
クエスタ、キー発行センター、トップレベル・カテゴリ
・エンティテイ(TLCE)との関係、処理例を説明す
る図である。
FIG. 47 is a diagram illustrating a relationship between an EKB requester, a key issuing center, and a top-level category entity (TLCE) in the information processing system of the present invention, and a processing example.

【図48】本発明の情報処理システムにおけるEKBリ
クエスタ、キー発行センター、トップレベル・カテゴリ
・エンティテイ(TLCE)のハード構成例を説明する
図である。
FIG. 48 is a diagram illustrating a hardware configuration example of an EKB requester, a key issuing center, and a top-level category entity (TLCE) in the information processing system of the present invention.

【図49】本発明の情報処理システムにおけるデバイス
の保有するデバイスノードキー(DNK)について説明
する図である。
FIG. 49 is a diagram illustrating a device node key (DNK) held by a device in the information processing system of the present invention.

【図50】本発明の情報処理システムにおけるEKBタ
イプ定義リストのデータ構成を説明する図である。
FIG. 50 is a diagram illustrating a data configuration of an EKB type definition list in the information processing system of the present invention.

【図51】本発明の情報処理システムにおけるEKBタ
イプ登録処理フローを示す図である。
FIG. 51 is a diagram showing an EKB type registration processing flow in the information processing system of the present invention.

【図52】本発明の情報処理システムにおけるEKBタ
イプ無効化処理フローを示す図である。
FIG. 52 is a diagram showing an EKB type invalidation processing flow in the information processing system of the present invention.

【図53】本発明の情報処理システムにおけるツリー変
更通知処理フローを示す図である。
FIG. 53 is a diagram showing a tree change notification processing flow in the information processing system of the present invention.

【図54】本発明の情報処理システムにおけるEKBタ
イプリスト要求処理フローを示す図である。
FIG. 54 is a diagram showing an EKB type list request processing flow in the information processing system of the present invention.

【図55】本発明の情報処理システムにおけるサブEK
Bの生成処理を説明する図である。
FIG. 55 is a sub EK in the information processing system of the present invention.
FIG. 9 is a diagram illustrating a generation process of B.

【図56】本発明の情報処理システムにおけるサブEK
Bの生成処理を説明する図である。
FIG. 56 shows a sub EK in the information processing system of the present invention.
FIG. 9 is a diagram illustrating a generation process of B.

【図57】本発明の情報処理システムにおけるサブEK
Bから合成したEKBを生成する処理を説明する図であ
る。
FIG. 57 shows a sub EK in the information processing system of the present invention.
FIG. 9 is a diagram illustrating a process of generating an EKB synthesized from B.

【図58】本発明の情報処理システムにおけるリボーク
デバイスがある場合のサブEKBの生成処理を説明する
図である。
FIG. 58 is a diagram illustrating a process of generating a sub-EKB when a revoked device is present in the information processing system of the present invention.

【図59】本発明の情報処理システムにおけるリボーク
デバイスがある場合のサブEKBから合成したEKBを
生成する処理を説明する図である。
FIG. 59 is a diagram illustrating a process of generating an EKB synthesized from a sub EKB when a revoke device is present in the information processing system of the present invention.

【図60】本発明の情報処理システムにおけるサブEK
Bから合成したEKBのデータ構成を説明する図であ
る。
FIG. 60 shows a sub EK in the information processing system of the present invention.
FIG. 6 is a diagram for explaining a data configuration of an EKB synthesized from B.

【図61】本発明の情報処理システムにおけるサブEK
Bから合成したEKBのデータ構成を説明する図であ
る。
FIG. 61 shows a sub EK in the information processing system of the present invention.
FIG. 6 is a diagram for explaining a data configuration of an EKB synthesized from B.

【図62】本発明の情報処理システムにおけるリボーク
デバイスがある場合のサブEKBから合成したEKBの
データ構成を説明する図である。
FIG. 62 is a diagram illustrating a data configuration of an EKB synthesized from a sub EKB when there is a revoke device in the information processing system of the present invention.

【図63】本発明の情報処理システムにおけるデータ配
信型のシステムにおけるリボーク処理を説明する図であ
る。
FIG. 63 is a diagram illustrating a revoke process in a data distribution type system in the information processing system of the present invention.

【図64】本発明の情報処理システムにおける自己記録
型のシステムにおけるリボーク処理を説明する図であ
る。
FIG. 64 is a diagram illustrating a revoke process in a self-recording type system in the information processing system of the present invention.

【符号の説明】[Explanation of symbols]

10 コンテンツ配信側 11 インターネット 12 衛星放送 13 電話回線 14 メディア 20 コンテンツ受信側 21 パーソナルコンピュータ(PC) 22 ポータブルデバイス(PD) 23 携帯電話、PDA 24 記録再生器 25 再生専用器 30 メディア 100 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 601 バージョン 602 デプス 603 データポインタ 604 タグポインタ 605 署名ポインタ 606 データ部 607 タグ部 608 署名 1101 記録デバイス 2301 ルートキー 2302 ノードキー 2303 リーフキー 2304 カテゴリノード 2306 サブカテゴリノード 2701 カテゴリツリー 2702 サブルート 2811,2851 サブルート 2812,2852 カテゴリツリー末端ノード 2901,2902 カテゴリツリー 2950 リザーブノード 2970 管理末端ノード 3011,3012,3013 カテゴリツリー 3021,3022,3023 リザーブノード 3201 末端ノード 3202 頂点ノード 3301,3302 末端ノード 3303 新規カテゴリツリー追加末端ノード 3410,3420,3430 カテゴリツリー 3411,3421,3431 サブルート 3432 リボークデバイスノード 3601 末端ノード 3710,3720,3730 カテゴリツリー 3711,3721,3731 サブルート 3901 末端ノード 3902 頂点ノード(サブルートノード) 4001〜4005 カテゴリツリー 4021,4022,4023 カテゴリツリー 4101〜4105 カテゴリツリー 4510 管理エンティテイ 4511 キー発行センター(KDC) 4520 EKBリクエスタ 4530 トップレベル・カテゴリ・エンティテイ(T
LCE) 4540 メディア製造者 4550 デバイス製造者 4551 DNKEデバイス製造者 4552 DNKデバイス製造者 5100 カテゴリツリーA 5120 デバイスノードキー領域 5150 リボークデバイス 5200 カテゴリツリーB 5220 デバイスノードキー領域 5300 ルートツリー 6000 EKB 6110,6120 サブEKB 6111,6121 レングスデータ 6112,6122 カテゴリ識別データ 6200 ヘッダ情報 6300 署名データ 7000 EKB 7100 カテゴリツリーA 7120 リボークデバイス 7200 カテゴリツリーB 8000 EKB 8100 カテゴリツリーA 8120 リボークデバイス 8200 カテゴリツリーB
DESCRIPTION OF SYMBOLS 10 Content distribution side 11 Internet 12 Satellite broadcasting 13 Telephone line 14 Media 20 Content reception side 21 Personal computer (PC) 22 Portable device (PD) 23 Cellular phone, PDA 24 Recording / reproducing device 25 Reproduction only device 30 Media 100 Recording / reproducing device 110 Bus 120 input / output I / F 130 MPEG codec 140 input / output I / F 141 A / D, D / A converter 150 encryption processing means 160 ROM 170 CPU 180 memory 190 drive 195 recording medium 601 version 602 depth 603 data pointer 604 tag pointer 605 Signature pointer 606 Data part 607 Tag part 608 Signature 1101 Recording device 2301 Root key 2302 Node key 2303 Leaf key 230 Category node 2306 Subcategory node 2701 Category tree 2702 Subroot 2811,2851 Subroot 2812,2852 Category tree terminal node 2901,290 Category tree 2950 Reserve node 2970 Management terminal node 3011, 3012,3013 Category tree 3021, 3022,3023 Reserve node 3201 Terminal node 3202 top node 3301, 3302 terminal node 3303 new category tree added terminal node 3410, 3420, 3430 category tree 3411, 3421, 3431 sub root 3432 revoke device node 3601 terminal node 3710, 3720, 3730 category tree 3711, 3721, 3731 sub root 3901 terminal No De 3902 a top node (sub-root node) 4001-4005 category tree 4021,4022,4023 category tree 4101-4105 category tree 4510 management entity 4511 key distribution center (KDC) 4520 EKB requester 4530 top-level category entity (T
LCE) 4540 Media manufacturer 4550 Device manufacturer 4551 DNKE device manufacturer 4552 DNK device manufacturer 5100 Category tree A 5120 Device node key area 5150 Revoke device 5200 Category tree B 5220 Device node key area 5300 Root tree 6000 EKB 6110, 6120 Sub EKB 6111, 6121 Length data 6112, 6122 Category identification data 6200 Header information 6300 Signature data 7000 EKB 7100 Category tree A 7120 Revoke device 7200 Category tree B 8000 EKB 8100 Category tree A 8120 Revoke device 8200 Category tree B

───────────────────────────────────────────────────── フロントページの続き (72)発明者 大石 丈於 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 石黒 隆二 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 瀧 隆太 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA03 BA07 CA09 CA15 CA16 5J104 AA16 EA04 EA26 NA02 PA07 ────────────────────────────────────────────────── ─── Continued on the front page (72) Inventor Takeo Oishi 6-7-35 Kita-Shinagawa, Shinagawa-ku, Tokyo Inside Sony Corporation (72) Inventor Ryuji Ishiguro 6-35, Kita-Shinagawa, Shinagawa-ku, Tokyo No. Sony Corporation (72) Inventor Ryuta Taki 6-7-35 Kita Shinagawa, Shinagawa-ku, Tokyo F-term within Sony Corporation (reference) 5B017 AA03 BA07 CA09 CA15 CA16 5J104 AA16 EA04 EA26 NA02 PA07

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】複数のデバイスをリーフとして構成したツ
リーのルートからリーフまでのパス上のルート、ノー
ド、およびリーフに各々キーを対応付けたキーツリーを
構成し、該キーツリーを構成するパスを選択して選択パ
ス上の下位キーによる上位キーの暗号化処理データを有
し、前記選択パスに対応するノードキーセットを利用可
能なデバイスにおいてのみ復号可能とした有効化キーブ
ロック(EKB)をデバイスに提供する構成を持つ情報
処理システムであり、 前記有効化キーブロック(EKB)は、 前記キーツリーの部分ツリーとして設定されるサブツリ
ーの各々において復号処理可能なサブ有効化キーブロッ
ク(サブEKB)の合成EKBとして構成され、該合成
EKB内に含まれる複数のキー・データの各々が固定長
のデータフィールド内に格納された構成を有することを
特徴とする情報処理システム。
1. A key tree in which a key is associated with a root, a node, and a leaf on a path from a root to a leaf of a tree in which a plurality of devices are configured as leaves, and a path forming the key tree is defined. An enabling key block (EKB) that has selected and has the encryption processing data of the upper key by the lower key on the selected path and that can be decrypted only in a device that can use the node key set corresponding to the selected path. The activation key block (EKB) is a sub-activation key block (sub-EKB) that can be decrypted in each of subtrees set as a partial tree of the key tree. Each of the plurality of key data included in the combined EKB is a fixed-length data file. The information processing system characterized by having configurations stored in Rudo.
【請求項2】前記サブツリーは、カテゴリに基づいて区
分され、カテゴリ・エンティテイによって管理されるカ
テゴリツリーであり、 前記サブ有効化キーブロック(サブEKB)は、前記カ
テゴリ・エンティテイにおいて自己の管理するカテゴリ
ツリーに属するノードまたはリーフに対応付けられたキ
ーに基づいて処理可能なEKBとして生成され、 キー発行センター(KDC)において、前記カテゴリ・
エンティテイの生成したサブEKBに基づいて、複数の
カテゴリツリーに共通に使用可能なEKBとしての合成
EKBを生成する構成であることを特徴とする請求項1
に記載の情報処理システム。
2. The sub-tree is a category tree that is partitioned based on categories and managed by category entities. The sub-validation key block (sub-EKB) is a category tree managed by the category entities. It is generated as an EKB that can be processed based on keys associated with nodes or leaves belonging to the tree.
2. A configuration for generating a composite EKB as an EKB that can be commonly used for a plurality of category trees based on a sub-EKB generated by an entity.
An information processing system according to item 1.
【請求項3】前記サブ有効化キーブロック(サブEK
B)の各々は、各々独自のアルゴリズム、独自のキー・
データ長を持つサブ有効化キーブロック(サブEKB)
として構成され、 キー発行センター(KDC)は、 前記サブEKBに基づく合成EKBの生成処理におい
て、合成EKBを構成するサブEKB内のキー・データ
の各々を固定長のデータフィールド内に格納する処理を
実行する構成であることを特徴とする請求項1に記載の
情報処理システム。
3. The sub-activation key block (sub-EK)
B) each has its own algorithm, its own key
Sub activation key block with data length (sub EKB)
The key issuing center (KDC) performs a process of storing each of the key data in the sub-EKB constituting the composite EKB in a fixed-length data field in the process of generating the composite EKB based on the sub-EKB. The information processing system according to claim 1, wherein the information processing system is configured to execute.
【請求項4】前記合成EKBは、 前記キーツリーを構成する各ノードに対応して設定され
るノードキーを下位ノードキーまたは下位リーフキーを
用いて暗号化した暗号化キーデータと、 前記合成EKBに格納された1以上の暗号化キーデータ
各々のノード位置の下位の左右位置のノードまたはリー
フ位置の暗号化キーデータの有無を示すタグを含む構成
であることを特徴とする請求項1に記載の情報処理シス
テム。
4. The composite EKB, wherein the composite EKB is obtained by encrypting a node key set corresponding to each node constituting the key tree by using a lower node key or a lower leaf key, and stored in the composite EKB. 2. The information processing apparatus according to claim 1, further comprising a tag indicating presence / absence of encryption key data at a node or a leaf position at a lower left / right position of each of the one or more encryption key data. system.
【請求項5】前記合成EKBは、 該合成EKBを復号可能な末端ノードまたはリーフを最
下段とした簡略化したツリーを構成するパスを選択して
不要ノードを省略することにより再構築される再構築階
層ツリーのノードまたはリーフに対応するキーを暗号化
キーデータとして有することを特徴とする請求項1に記
載の情報処理システム。
5. The combined EKB is reconstructed by selecting a path constituting a simplified tree having a terminal node or a leaf at the bottom which can decode the combined EKB and omitting unnecessary nodes. 2. The information processing system according to claim 1, wherein a key corresponding to a node or a leaf of the construction hierarchy tree is included as encryption key data.
【請求項6】前記合成EKBは、 複数のサブEKBの各々に含まれる複数の暗号化キーデ
ータを、キーツリーにおけるノードまたはリーフ位置に
応じて再配列して生成された構成を有することを特徴と
する請求項1に記載の情報処理システム。
6. The composite EKB has a configuration in which a plurality of encrypted key data included in each of a plurality of sub-EKBs are rearranged according to a node or leaf position in a key tree. The information processing system according to claim 1, wherein
【請求項7】カテゴリに基づいて区分されたサブツリー
としてのカテゴリツリーにより構成され、複数のデバイ
スをリーフとして構成したツリーのルートからリーフま
でのパス上のルート、ノード、およびリーフに各々キー
を対応付けたキーツリーを構成し、該キーツリーを構成
するパスを選択して選択パス上の下位キーによる上位キ
ーの暗号化処理データを有し、前記選択パスに対応する
ノードキーセットを利用可能なデバイスにおいてのみ復
号可能とした有効化キーブロック(EKB)を格納した
情報記録媒体であり、 前記キーツリーの部分ツリーとして設定されるサブツリ
ーの各々において復号処理可能なサブ有効化キーブロッ
ク(サブEKB)の合成EKBを格納し、該合成EKB
内に含まれる複数のキー・データの各々が固定長のデー
タフィールド内に格納された構成を有することを特徴と
する情報記録媒体。
7. A tree composed of a category tree as a subtree divided on the basis of a category, and a key corresponds to each of a root, a node, and a leaf on a path from a root to a leaf of a tree in which a plurality of devices are configured as leaves. A key tree attached to the selected key tree is selected, the selected key path is selected, and encryption processing data of an upper key by a lower key on the selected path is included, and a node key set corresponding to the selected path can be used. An information recording medium storing an activation key block (EKB) that can be decrypted only in a device, and a sub-activation key block (sub-EKB) that can be decrypted in each of subtrees set as a partial tree of the key tree. Is stored, and the combined EKB is stored.
An information recording medium characterized by having a configuration in which each of a plurality of key data included therein is stored in a fixed-length data field.
【請求項8】前記サブ有効化キーブロック(サブEK
B)の各々は、各々独自のアルゴリズム、独自のキー・
データ長を持つサブ有効化キーブロック(サブEKB)
として構成され、キー・データの格納領域が固定長とさ
れている構成であることを特徴とする請求項7に記載の
情報記録媒体。
8. The sub-activation key block (sub-EK)
B) each has its own algorithm, its own key
Sub activation key block with data length (sub EKB)
8. The information recording medium according to claim 7, wherein the storage area for the key data has a fixed length.
【請求項9】複数のデバイスをリーフとして構成したツ
リーのルートからリーフまでのパス上のルート、ノー
ド、およびリーフに各々キーを対応付けたキーツリーを
構成し、該キーツリーを構成するパスを選択して選択パ
ス上の下位キーによる上位キーの暗号化処理データを有
し、前記選択パスに対応するノードキーセットを利用可
能なデバイスにおいてのみ復号可能とした有効化キーブ
ロック(EKB)をデバイスに提供する構成を持つシス
テムにおける情報処理方法であり、 前記有効化キーブロック(EKB)は、 前記キーツリーの部分ツリーとして設定されるサブツリ
ーの各々において復号処理可能なサブ有効化キーブロッ
ク(サブEKB)の合成EKBとして構成され、該合成
EKB内に含まれる複数のキー・データの各々が固定長
のデータフィールド内に格納されてデバイスに提供する
ことを特徴とする情報処理方法。
9. A key tree in which a key is associated with each of a root, a node, and a leaf on a path from a root to a leaf in which a plurality of devices are configured as leaves, and a path forming the key tree is defined. An enabling key block (EKB) that has encryption processing data of an upper key by a lower key on a selected path and that can be decrypted only in a device that can use a node key set corresponding to the selected path. The activation key block (EKB) is a sub-activation key block (sub-EKB) that can be decrypted in each subtree set as a partial tree of the key tree. ), And each of a plurality of key data included in the combined EKB is fixed. The information processing method characterized by providing a device stored in the data field.
【請求項10】前記サブツリーは、カテゴリに基づいて
区分され、カテゴリ・エンティテイによって管理される
カテゴリツリーであり、 前記サブ有効化キーブロック(サブEKB)は、前記カ
テゴリ・エンティテイにおいて自己の管理するカテゴリ
ツリーに属するノードまたはリーフに対応付けられたキ
ーに基づいて処理可能なEKBとして生成され、 キー発行センター(KDC)において、前記カテゴリ・
エンティテイの生成したサブEKBに基づいて、複数の
カテゴリツリーに共通に使用可能なEKBとしての合成
EKBを生成することを特徴とする請求項9に記載の情
報処理方法。
10. The sub-tree is a category tree that is partitioned based on categories and managed by category entities. The sub-validation key block (sub-EKB) is a category tree managed by itself in the category entities. It is generated as an EKB that can be processed based on keys associated with nodes or leaves belonging to the tree.
10. The information processing method according to claim 9, wherein a combined EKB is generated as an EKB that can be commonly used for a plurality of category trees based on the sub-EKB generated by the entity.
【請求項11】前記サブ有効化キーブロック(サブEK
B)の各々は、各々独自のアルゴリズム、独自のキー・
データ長を持つサブ有効化キーブロック(サブEKB)
として構成され、 キー発行センター(KDC)は、 前記サブEKBに基づく合成EKBの生成処理におい
て、合成EKBを構成するサブEKB内のキー・データ
の各々を固定長のデータフィールド内に格納する処理を
実行することを特徴とする請求項9に記載の情報処理方
法。
11. The sub-activation key block (sub-EK)
B) each has its own algorithm, its own key
Sub activation key block with data length (sub EKB)
The key issuing center (KDC) performs a process of storing each of the key data in the sub-EKB constituting the composite EKB in a fixed-length data field in the process of generating the composite EKB based on the sub-EKB. The information processing method according to claim 9, wherein the method is executed.
【請求項12】前記有効化キーブロック(EKB)は、 前記キーツリーを構成する各ノードに対応して設定され
るノードキーを下位ノードキーまたは下位リーフキーを
用いて暗号化した暗号化キーデータと、 前記有効化キーブロック(EKB)に格納された1以上
の暗号化キーデータ各々のノード位置の下位の左右位置
のノードまたはリーフ位置の暗号化キーデータの有無を
示すタグを含む構成として生成することを特徴とする請
求項9に記載の情報処理方法。
12. The activation key block (EKB) includes: encryption key data obtained by encrypting a node key set corresponding to each node constituting the key tree using a lower node key or a lower leaf key; The one or more encryption key data stored in the activation key block (EKB) is generated as a configuration including a tag indicating the presence or absence of the encryption key data at the lower left / right node or leaf position of the node position. The information processing method according to claim 9, wherein:
【請求項13】前記有効化キーブロック(EKB)は、 該有効化キーブロック(EKB)を復号可能な末端ノー
ドまたはリーフを最下段とした簡略化したツリーを構成
するパスを選択して不要ノードを省略することにより再
構築される再構築階層ツリーのノードまたはリーフに対
応するキーを暗号化キーデータとして有する構成として
生成することを特徴とする請求項9に記載の情報処理方
法。
13. The validating key block (EKB) is an unnecessary node by selecting a path forming a simplified tree having a terminal node or a leaf at the bottom which can decode the validating key block (EKB). 10. The information processing method according to claim 9, wherein a key corresponding to a node or a leaf of a reconstructed hierarchical tree to be reconstructed by omitting is generated as encryption key data.
【請求項14】前記合成EKBは、 複数のサブEKBの各々に含まれる複数の暗号化キーデ
ータを、キーツリーにおけるノードまたはリーフ位置に
応じて再配列して生成することを特徴とする請求項9に
記載の情報処理方法。
14. The composite EKB is characterized in that a plurality of encrypted key data included in each of a plurality of sub-EKBs are rearranged according to a node or leaf position in a key tree, and are generated. 10. The information processing method according to 9.
【請求項15】複数のデバイスをリーフとして構成した
ツリーのルートからリーフまでのパス上のルート、ノー
ド、およびリーフに各々キーを対応付けたキーツリーを
構成し、該キーツリーを構成するパスを選択して選択パ
ス上の下位キーによる上位キーの暗号化処理データを有
し、前記選択パスに対応するノードキーセットを利用可
能なデバイスにおいてのみ復号可能とした有効化キーブ
ロック(EKB)をデバイスに提供する構成を持つシス
テムにおける有効化キーブロック(EKB)生成処理を
コンピュータ・システム上で実行せしめるコンピュータ
・プログラムを記録したプログラム記録媒体であって、
前記コンピュータ・プログラムは、 前記キーツリーの部分ツリーとして設定されるサブツリ
ーの各々において復号処理可能なサブ有効化キーブロッ
ク(サブEKB)の合成処理ステップと、 合成EKB内に含まれる複数のキー・データの各々を固
定長のデータフィールド内に格納するステップと、 を有することを特徴とするプログラム記録媒体。
15. A key tree in which a key is associated with each of a root, a node, and a leaf on a path from a root to a leaf in which a plurality of devices are configured as leaves, and a path forming the key tree is defined. An enabling key block (EKB) that has encryption processing data of an upper key by a lower key on a selected path and that can be decrypted only in a device that can use a node key set corresponding to the selected path. A program recording medium recording a computer program for causing an activation key block (EKB) generation process in a system having a configuration provided in a computer system to be executed on a computer system,
The computer program comprises: a sub-validation key block (sub-EKB) combining process step capable of decrypting in each of the sub-trees set as a partial tree of the key tree; and a plurality of key data included in the combined EKB. Storing each in a fixed-length data field.
JP2000396097A 2000-12-26 2000-12-26 Information processing system, information processing method, information recording medium, and program recording medium Expired - Fee Related JP4806847B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000396097A JP4806847B2 (en) 2000-12-26 2000-12-26 Information processing system, information processing method, information recording medium, and program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000396097A JP4806847B2 (en) 2000-12-26 2000-12-26 Information processing system, information processing method, information recording medium, and program recording medium

Publications (3)

Publication Number Publication Date
JP2002198951A true JP2002198951A (en) 2002-07-12
JP2002198951A5 JP2002198951A5 (en) 2007-04-26
JP4806847B2 JP4806847B2 (en) 2011-11-02

Family

ID=18861455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000396097A Expired - Fee Related JP4806847B2 (en) 2000-12-26 2000-12-26 Information processing system, information processing method, information recording medium, and program recording medium

Country Status (1)

Country Link
JP (1) JP4806847B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008022122A (en) * 2006-07-11 2008-01-31 Kddi Corp Key management system, key management method and program
CN111447214A (en) * 2020-03-25 2020-07-24 北京左江科技股份有限公司 Method for centralized service of public key and password based on fingerprint identification
CN112347801A (en) * 2020-10-27 2021-02-09 任玉海 Electronic chip information data analysis method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040255A (en) * 1996-07-29 1998-02-13 Nec Software Ltd Hash table control device
JPH11187013A (en) * 1997-12-24 1999-07-09 Ibm Japan Ltd Cryptographic key distribution system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040255A (en) * 1996-07-29 1998-02-13 Nec Software Ltd Hash table control device
JPH11187013A (en) * 1997-12-24 1999-07-09 Ibm Japan Ltd Cryptographic key distribution system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008022122A (en) * 2006-07-11 2008-01-31 Kddi Corp Key management system, key management method and program
CN111447214A (en) * 2020-03-25 2020-07-24 北京左江科技股份有限公司 Method for centralized service of public key and password based on fingerprint identification
CN112347801A (en) * 2020-10-27 2021-02-09 任玉海 Electronic chip information data analysis method

Also Published As

Publication number Publication date
JP4806847B2 (en) 2011-11-02

Similar Documents

Publication Publication Date Title
JP4581246B2 (en) Information processing system, information processing method, and program recording medium
JP4710132B2 (en) Information processing system, information processing method, and program recording medium
JP4078802B2 (en) Information processing system, information processing method, information processing apparatus, information recording medium, and program recording medium
KR100840823B1 (en) System and method for processing information using encryption key block
JP2001358707A (en) Information processing system and method using cryptographic key block and program providing medium
JP4023083B2 (en) Information processing system, information processing method, information recording medium, and program providing medium
WO2001078298A1 (en) Information processing system and method
JP4120135B2 (en) Information processing system and information processing method using encryption key block, and program providing medium
JP4806847B2 (en) Information processing system, information processing method, information recording medium, and program recording medium
JP3988385B2 (en) Information processing system, information processing method, information recording medium, and program recording medium
JP2010288291A (en) Information processing system, information processing method and program recording medium

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070312

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees