MXPA01012518A - Sistema y metodo de procesamiento de informacion. - Google Patents

Sistema y metodo de procesamiento de informacion.

Info

Publication number
MXPA01012518A
MXPA01012518A MXPA01012518A MXPA01012518A MXPA01012518A MX PA01012518 A MXPA01012518 A MX PA01012518A MX PA01012518 A MXPA01012518 A MX PA01012518A MX PA01012518 A MXPA01012518 A MX PA01012518A MX PA01012518 A MXPA01012518 A MX PA01012518A
Authority
MX
Mexico
Prior art keywords
key
node
content
encrypted
data
Prior art date
Application number
MXPA01012518A
Other languages
English (en)
Inventor
Asano Tomoyuki
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of MXPA01012518A publication Critical patent/MXPA01012518A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)
  • Debugging And Monitoring (AREA)
  • Multi-Process Working Machines And Systems (AREA)

Abstract

Una clave de contenido, una clave de autenticacion, y datos de programa, etc. son transmitidos con un bloque de claves de validacion (EKB) en una constitucion de clave criptografiada de una estructura ramificada. El EKB tiene una constitucion en la cual un dispositivo como un nodo ultimo del arbol conserva una tecla de nodo ultimo y una tecla de nodo limitado, y un bloque de clave de validacion especifico (EKB) es generado y distribuido a un grupo especificado por un nodo especifico para limitar los dispositivos que pueden ser renovados. Puesto que los dispositivos que no pertenecen al grupo no pueden efectuar el desciframiento, se puede asegurar la seguridad para las claves de distribucion, etc. Asi, la distribucion ale varios tipos de claves o datos se efectua en una constitucion de clave de criptografiado de una estructura de arbol para realizar un sistema de procesamiento de informacion y metodo que permiten distribuir datos de manera eficiente y segura.

Description

SISTEMA Y MÉTODO DE PROCESAMIENTO DE INFORMACIÓN Campo Técnico La presente invención se refiere a un sistema de procesamiento de información, un método de procesamiento de información, un medio de registro de información y a un medio de distribución de programas, y particularmente, a un sistema y a un método para distribuir una clave de criptografiado en un sistema que involucra procesamiento de criptografiado . Particularmente, la invención de refiere a un sistema de procesamiento de información, un método de procesamiento de información, un medio de registro de información y un medio de distribución de programa, el cual usa un sistema de distribución de clave jerárquica de estructura de tipo árbol, para con ello reducir la cantidad de mensajes, alivia las cargas de distribución de clave de contenido o distribución de datos cuando se renuevan varias claves, y puede mantener la seguridad de los datos. Antecedente de la técnica Recientemente, varios datos de programática (los cuales serán llamados en adelante como contenidos) tales como programas de juegos, datos de voz, datos de imagen y similares ha sido circulados activamente a través de una red tal como Internet, o un medio de almacenaje capaz de ser circulado como DVD, CD, etc. Estos contenidos en circulación son reproducidos por la recepción de datos por una PC (Computadora Personal) propiedad de un usuario o aparato de juegos, o por el montaje de un medio de memoria, o son almacenados en un dispositivo de memoria dentro de un !• aparato de grabación y reproducción anexo a una PC o 5 similar, por ejemplo, una tarjeta de memoria, un disco duro o similar, los contenidos siendo utilizados para reproducción nueva desde un medio almacenado. Aparatos de información tales como un aparato de juegos de video, PC y similar tienen una mterfaz para recibir los 10 contenidos en circulación desde una red o para obtener acceso a DVD, CD o similar, y tienen además medios de control necesarios para la reproducción de los contenidos, y RAM, ROM y similares usados como región de memoria para programas y datos. 15 Varios contenidos tales como datos musicales, datos de imagen o programas son llamados desde la memoria por las instrucciones del usuario desde el aparato de información tal como un aparato de juegos, PC y similares usados como aparato reproductor o instrucciones de usuario a través de 20 medios de entrada conectados, y son reproducidos a través del aparato de información o pantalla, un altavoz o similar conectados. Muchos contenidos de programática teles como programas, datos musicales, datos de imagen y similares son retenidos 25 generalmente en sus derechos de distribución por los propietarios y agentes de venta. De conformidad, en la distribución de estos contenidos, existe una limitación de uso predeterminada, esto es, el uso del programática es 141 otorgado a usuarios apropiados de modo que la reproducción 5 sin permiso no se lleva a cabo. Esto es, la constitución que toma la seguridad en consideración es empleada. Un procedimiento para llevar a cabo el limite para estos usuarios es un procesamiento de criptografiado de contenidos distribuidos. Principalmente, por ejemplo, varis contenidos 10 tales como datos de voz, datos de imagen, programas de juego F y similares criptograflados a través de una Internet o similar son distribuidos, y los medios para descifrado los contenidos criptografiados distribuidos, esto es, se da una clave de criptografiado solo a personas confirmadas como 15 usuarios apropiados. Los datos criptografiados pueden ser regresados a datos descifrados que pueden ser usados por procesamiento de descifrado de acuerdo con el procedimiento predeterminado. El criptografiado de datos utilizando una clave de 20 descifrado para procesamiento de descifrado, y un método de descifrado, utilizando una clave criptografiada para procesamiento de criptografiado de información como se describió arriba han sido bien conocidos. Existe una variedad de tipos de formas de criptografiado de 25 datos y métodos de descifrado utilizando una clave de criptografiado y una clave de descifrado, pero hay, como un ejemplo por lo tanto, un sistema llamado un sistema de criptografiado de clave común. En el sistema de criptografiado de clave común, con una clave de 5 criptografiado usada para procesamiento de criptografiado para datos y una clave de criptografiado utilizada para descifrado de datos destinadas a ser comunes, una clave común es usada para estos procesamientos de criptografiado y descifrado son proporcionadas a un usuario apropiado a fin 10 de eliminar el acceso por un usuario inválido. Como un su • tipico del sistema descrito, existe DES (Estándar de Criptografiado de Datos) . La clave de criptografiado y la clave de descifrado usadas para el procesamiento de criptografiado y descifrado como se 15 describen arriba pueden ser obtenidas aplicando una función unidireccional tal como una función de mezclado con la base de una clave de acceso o similar, por ejemplo. La función I^B unidireccional asi llamada en la presente invención es una función la cual es muy dificil de obtener una entrada al 20 contrario de una salida. Por ejemplo, la función unidireccional es aplicada con una clave de acceso determinada por un usuario como una entrada, y la clave de criptografiado y la clave de descifrado son producidas con base de la salida. Es substancialmente imposible, a partir 25 de la clave de criptografiado y la clave de descifrado asi _M-?-_- obtenidas, obtener por el contrario una clave de acceso la cual es un dato original de la misma. Un sistema que hace el procesamiento por medio de una clave • de criptografiado usada para criptografiado y una clave de 5 descifrado usada para el descifrado diferentes algoritmos en un sistema llamado sistema de clave de criptografiado público. El sistema de criptografiado de clave pública es un método que usa una clave pública que puede ser usada por un usuario no especifico, en la cual con respecto a un 10 documento criptografiado para un individuo especifico, el procesamiento de criptografiado es llevado a cabo utilizando una clave pública emitida por un individuo especifico. El documento criptografiado por la clave pública puede ser sometido a procesamiento de descifrado simplemente por medio 15 de una clave privada correspondiendo a la clave pública usada en el procesamiento de criptografiado. La clave privada es propiedad solamente por el individuo el cual ^ emitió la clave pública, y el documento criptografiado por la clave pública puede ser descifrado simplemente por el 20 individuo que tiene la clave privada. Un sistema de criptografiado de clave pública tipico es un criptografiado RSA (Rivest-Shamir-Adleman) . Haciendo uso de dicho sistema de criptografiado, se puede proporcionar un sistema para permitir el descifrado de 25 contenidos criptografiados simplemente por un usuario apropiado . En el sistema de distribución de contenido como se describió arriba se emplean muchas constituciones en las cuales los • contenidos están criptografiados y almacenados en el medio 5 de registro tal como una red, o DVD, CD y similares para proporcionarlos a usuarios, y para proporcionar una clave de contenido para el descifrado de contenidos criptografiados solo por el usuario apropiado. Se propone una constitución en la cual una clave de contenido para evitar copias 10 inválidas de la clave de contenido misma que está criptografiada para proporcionarla a un usuario apropiado, y una clave de contenido criptografiada es descriptografiada usando una clave de descifrado poseída solo por el usuario apropiado para permitir el uso de la clave de contenido. 15 La decisión de si o no un usuario es apropiado es llevada a cabo generalmente por la ejecución de un proceso de autenticación antes de la distribución de contenidos o |4B claves de contenido, por ejemplo, entre un proveedor de contenido el cual es un transmisor de contenidos y un 20 dispositivo de usuario. En general el proceso de autenticación, la confirmación de una parte acoplada, se produce una clave de sesión efectiva solo para comunicación. Cuando se establece la autenticación, datos, por ejemplo, contenidos o clave de contenido son criptografiados usando 25 la clave de sesión producida para la comunicación. El sistema de autenticación incluye autenticación mutua usando un sistema de criptografíado de clave común, y un sistema de autenticación usando un sistema de clave pública. En la autenticación usando una clave común, una clave común en todo el sistema es necesaria, lo cual es inconveniente en el momento de la renovación del procesamiento. Además, en el sistema de clave pública, la carga de computación es muy alta y las necesidades de memoria se incrementan, y la provisión de dichos medios de computación en cada dispositivo no es una constitución deseable. Revelación de la Invención Es un objeto de la presente invención proporcionar un sistema de procesamiento de información, un método de procesamiento de información, un medio de registro de información y un medio de distribución de programas, los cuales permiten la transmisión de datos seguramente a un usuario apropiado sin depender de un procesamiento de autenticación mutua entre un transmisor y un receptor de datos como se describió arriba. Un sistema de procesamiento de información de acuerdo con la presente invención es uno para distribuir datos criptografiados capaz de ser usado no solo en un dispositivo seleccionado, el dispositivo individual comprendiendo: medios de procesamiento de criptografiado para contener un conjunto de clave diferente de una clave de nodo particular para cada nodo en una estructura jerárquica de tipo árbol con una pluralidad de diferentes dispositivos como hojas en una clave de hoja particular a cada dispositivo y un proceso • de descifrado en los datos de mensaje criptografiado 5 distribuido a un dispositivo usando el conjuntos de claves; en donde un medio de distribución de datos de mensaje genera una clave de nodo de renovación en la cual cuando menos una de las claves de nodo en un grupo constituido por nodos y hojas conectados a un subordinado en un nodo superior el 10 cual es uno nodo de la estructura jerárquica de tipo árbol !• es renovada y una clave de bloque (EKB) en la cual la clave de nodo de renovación está criptografiada con una clave de nodo o una clave de hoja en el grupo, y generar y distribuir un mensaje de datos criptografiado con la clave de nodo de 15 renovación. Además, en una modalidad del sistema de procesamiento de información de acuerdo con la presente invención, el medio l# de procesamiento de criptografiado en el dispositivo obtiene la clave de nodo de renovación por el procesamiento del 20 bloque de clave de renovación (EKB) y ejecutar el descifrado de los datos de mensaje criptografiado por medio de la clave de nodo de renovación obtenida. Además, en una modalidad del sistema de procesamiento de información de acuerdo con la presente invención, los datos 25 de mensaje son una clave de contenido que puede ser usada como clave de descifrado para descifrado de datos de contenido . Además, en una modalidad del sistema de procesamiento de información de acuerdo con la presente invención, los datos de mensaje son una clave de autenticación usada en el procesamiento de autenticación. Además, en una modalidad del sistema de procesamiento de información de acuerdo con la presente invención, los datos de mensaje son una clave para generar un valor de verificación de integridad (ICV) del contenido. Además, en una modalidad del sistema de procesamiento de información de acuerdo con la presente invención, los datos de mensaje son una clave de autenticación usada en el procesamiento de autenticación. Además, en una modalidad del sistema de procesamiento de información de acuerdo con la presente invención, los datos de mensaje son una clave de programa. Además, en una modalidad del sistema de procesamiento de información de acuerdo con la presente invención, los medios de distribución de datos de mensaje distribuyen la clave de habilitación de bloque (EKB) y datos criptografiados que comprende una clave de contenido utilizable como clave de descifrado para el descifrado de datos de contenido como datos de mensaje y un contenido criptografiado que ha sido criptografiado por la clave de contenido.
- . . - Además, en una modalidad del sistema de procesamiento de información de acuerdo con la presente invención, el medio \ de distribución de datos de mensaje y el dispositivo tienen respectivamente un medio de procesamiento de autenticación 5 para ejecutar el procesamiento de autenticación, y en donde una distribución de datos de mensaje es llevado a cabo bajo la condición de que el procesamiento de autenticación entre los medios de distribución de datos de mensaje y el dispositivo ha sido completado. 10 Además, en una modalidad del sistema de procesamiento de información de acuerdo con la presente invención, existe un dispositivo intermedio diferente entre los medios de distribución de datos de mensaje y el dispositivo, y en donde los medio de distribución de datos de mensaje generan 15 y distribuyen un bloque de clave de habilitación (EKB) y datos de mensaje criptografiados que pueden ser descifrados solo en un dispositivo objetivo seleccionado para P- distribución de datos de mensaje. Además, en una modalidad del sistema de procesamiento de 20 información de acuerdo con la presente invención, la estructura jerárquica de tipo árbol incluye un grupo de categoría constituida como un grupo, con un nodo como nodo superior, conteniendo nodos y hojas conectadas en subordinado del nodo superior; en donde el grupo de 25 categoría está construido como un conjunto de dispositivos _. que pertenecen a una categoría definida solamente por un tipo de dispositivo, un tipo de servicio o un tipo de medio de manejo. Además, en una modalidad del sistema de procesamiento de información de acuerdo con la presente invención, el grupo de categoría incluye además uno o más sub-grupos de categoría en una etapa inferior de la estructura jerárquica de tipo árbol; en donde el grupo de sub-categoria está construido como un conjunto de grupos que pertenecen a una categoría definida solamente como un tipo de un dispositivo, un tipo de servicio, un tipo de un medio de manejo. Un método de procesamiento de información de acuerdo con la presente invención para distribuir desde un medio de distribución de datos de mensaje datos de mensaje criptografiados capaces de ser usados en no menos de un dispositivo seleccionado, comprendiendo: un paso de distribución de datos de mensaje de generación de una clave de nodo de renovación en la cual cuando menos una de las claves de nodo en un grupo constituido por nodos y hojas conectadas en un subordinado en un nodo superior el cual es un nodo de una estructura jerárquica de tipo árbol teniendo una pluralidad de diferentes dispositivos como hojas que son renovados, permitiendo entonces un bloque de clave de habilitación (EKB) en el cual la clave de nodo de renovación con una clave de nodo o una clave de hoja en el grupo, y generar y distribuir datos de mensaje criptografiados por la clave de nodo de renovación; y un paso de procesamiento de descifrado para ejecutar el procesamiento de descifrado en • los datos de mensaje criptografiados usando un conjunto de 5 claves en cada dispositivo conteniendo un conjunto de claves diferente de una clave de nodo particular a cada nodo en la estructura jerárquica de tipo árbol y una clave de hoja particular para cada dispositivo. Además, en una modalidad del método de procesamiento de 10 información de acuerdo con la presente invención, el paso de procesamiento de descifrado incluye un paso de obtención de una clave de nodo de renovación para obtener la clave de nodo de renovación procesando el bloque de clave de habilitación (EKB) ; y un paso de descifrado de datos de 15 mensaje para ejecutar el descifrado de datos de mensaje criptografiados por la clave de nodo de renovación. Además, en una modalidad del método de procesamiento de ¡» información de acuerdo con la presente invención, los datos de mensaje son una clave de contenido capaz de ser usada 20 como clave de descifrado para el descifrado de los datos de contenido . Además, en una modalidad del método de procesamiento de información de acuerdo con la presente invención, los datos de mensaje son una clave de autenticación usada en el 25 procesamiento de autenticación.
Además, en una modalidad del método de procesamiento de información de acuerdo con la presente invención, los datos de mensaje son una clave para generar un valor de (• verificación de integridad (ICV) de los contenidos. 5 Además, en una modalidad del método de procesamiento de información de acuerdo con la presente invención, los datos de mensaje son una clave de autenticación usada en el procesamiento de autenticación. Además, en una modalidad del método de procesamiento de 10 información de acuerdo con la presente invención, los datos • de mensaje son una código de programa. Además, en una modalidad del método de procesamiento de información de acuerdo con la presente invención, los medios de distribución de los datos de mensaje distribuyen el 15 bloque de clave de habilitación (EKB) de unos datos criptografiados comprendiendo una clave de contenido utilizable como clave de descifrado para el descifrado de datos de contenido como datos de mensaje y un contenido criptografiado que es criptografiado por la clave de 20 contenido. Además, en una modalidad del método de procesamiento de información de acuerdo con la presente invención, los medios de distribución de datos de mensaje y el dispositivo tienen respectivamente un medio de procesamiento de autenticación i 25 para ejecutar el procesamiento de autenticación, y en donde ____ la distribución de los datos de mensaje es llevada a cabo con la condición de que el procesamiento de autenticación entre los medios de distribución de datos de mensaje y el • dispositivo estén completados. 5 Además, en una modalidad del método de procesamiento de información de acuerdo con la presente invención, existe un dispositivo intermedio diferente entre el medio de distribución de datos de mensaje y el dispositivo, y en donde el medio de distribución de datos de mensaje genera y \ 10 distribuye un bloque de clave de habilitación (EKB) y datos de mensaje criptografiados que pueden ser descifrados solo en un dispositivo objeto designado para distribuir los datos de mensaje. Un medio de registro de información de acuerdo con la 15 presente invención que es uno que tiene datos almacenados en su interior, y que almacena una clave de nodo de renovación en la cual cuando menos una de las claves de nodo en un grupo constituido por nodos y hojas conectadas en un • subordinado de un nodo superior el cual es un nodo de una 20 estructura jerárquica de tipo árbol teniendo una pluralidad de dispositivos diferentes como hojas que son renovadas y un bloque de clave de habilitación (EKB) dentro del cual la clave de nodo de renovación está criptografiada o una clave de hoja en el grumo y datos de mensaje criptografiados por 25 la clave de nodo de renovación. a^ag£<jí^^^i Además, en una modalidad del medio de registro de información de acuerdo con la presente invención, los datos de mensaje son una clave de contenido usada para el » descifrado de contenidos. El medio de registro de 5 información almacena un contenido criptografiado que ha sido criptografiado por la clave de nodo de renovación. Además, en una modalidad del medio de registro de información de acuerdo con la presente invención, el medio de registro de información almacena datos de correspondencia 10 para relacionar un contenido con un bloque de clave de » habilitación (EKB) usado para obtener una clave de contenido correspondiente a un contenido. Además, en una modalidad del medio de registro de información de acuerdo con la presente invención, el medio 15 de registro de información almacena un valor de verificación de integridad (ICV) de contenidos. Un programa que proporciona un medio de registro de acuerdo I» con la presente invención es uno para ejecutar el proceso de descifrado de datos de contenido criptografiado en un 20 sistema de computadora, el programa de computadora comprendiendo: un paso de clave de nodo de renovación de obtención de una clave de nodo de renovación por el proceso de descifrado de un bloque de clave de habilitado (EKB) dentro del cual la clave de nodo de renovación dentro del 25 cual cuando menos una de las claves de nodo de renovación en un grupo constituido por nodos y una hoja conectadas en el subordinado en el nodo superior el cual es un nodo de la estructura jerárquica de tipo árbol teniendo una pluralidad de diferentes dispositivos como hojas son renovadas es 5 criptografiado con una clave de nodo o una clave de hoja en un grupo en una clave de nodo de renovación; un paso de ejecutar un proceso de descifrado por la clave de nodo de renovación para obtener una clave de contenido usada como clave de descifrado para el contenido criptografiado; y un t# 10 paso de ejecutar descifrado del contenido criptografiado por la clave de contenido. En la constitución de la presente invención, la clave de criptografiado que distribuye la constitución de la estructura jerárquica de la estructura tipo árbol es usada 15 para suprimir la distribución de cantidad de mensajes necesaria para la renovación de clave lo más pequeña posible. Esto es, el método de distribución de clave en el I» cual cada uno de los aparatos está localizado en cada hoja por división n es usado con lo que por ejemplo, una clave de 20 contenido la cual es una clave de criptografiado de datos de contenido o una clave de autenticación usada en un procesamiento de autenticación o una clave de programa son distribuidas junto con un bloque de clave de habilitado a través del medio de registro o un circuito de comunicación. 25 De acuerdo con la presente constitución, solo el dispositivo apropiado es capaz de distribuir datos decodificables con seguridad. Se debe notar que el medio de distribución de programas de !• acuerdo con la presente invención es un medio para 5 distribuir un programa de computadora en la forma que pueda ser leida por una computadora a un sistema de computadora general capaz de ejecución, por ejemplo, varias claves de programa. El medio incluye medios de registro tales como CD, FD, MO, etc., o un medio de transferencia tal como una red, 10 cuya forma no está particularmente limitada. » Dicho medio de distribución de programas define una relación cooperativa en términos de construcción o función entre un programa de computadora y un medio de distribución a fin de llevar a cabo una función de un programa de computadora 15 predeterminado en un sistema de computadoras. En otras palabras, un programa de computadora es instalado en un sistema de computadora a través del medio de distribución para exhibir la operación cooperativa en el sistema de computadora para obtener la operación y efecto similar a 20 otros aspectos. Los otros objetos, características y ventajas de la presente invención serán aparentes en la descripción detallada con referencia a las modalidades y los dibujos anexos de la presente invención. 25 Breve Descripción de los Dibujos La FIGURA 1 es una vista para explicar un ejemplo de constitución de un sistema de procesamiento de información de acuerdo con la presente invención. I* La FIGURA 2 es un diagrama de bloque mostrando un ejemplo de 5 constitución de un aparato para registro y reproducción que puede ser aplicado en el sistema de procesamiento de información de acuerdo con la presente invención. La FIGURA 3 es una constitución tipo árbol para explicar el procesamiento de criptografiado de varias claves y datos en 10 el sistema de procesamiento de información de acuerdo con la presente invención. Las FIGURAS 4A y 4B son vistas cada una mostrando un ejemplo de un bloque de clave de habilitado (EKB) usado en la distribución de varias claves y datos en el sistema de 15 procesamiento de información de acuerdo con la presente invención. La FIGURA 5 es ana vista mostrando un ejemplo de _^ distribución y un ejemplo de procesamiento de descifrado usando un bloque de clave de habilitado (EKB) de clave de 20 contenido en el sistema de procesamiento de información de acuerdo con la presente invención. La FIGURA 6 es una vista mostrando un ejemplo de un formato de un bloque de clave de habilitado (EKB) en el sistema de procesamiento de información de acuerdo con la presente 25 invención. __^_____________________^ Las FIGURAS 7A a 7C son vistas cada una para explicar una constitución de un marcador de un bloque de clave de habilitado (EKB) en el sistema de procesamiento de información de acuerdo con la presente invención. 5 Las FIGURAS 8A y 8B son vistas cada una mostrando un bloque de clave de habilitado (EKB) y un ejemplo de constitución de datos para distribuir claves de contenido y contenidos en el sistema de procesamiento de información de acuerdo con la presente invención. 10 La FIGURA 9 es una vista mostrando un ejemplo de procesamiento en un dispositivo en caso de distribuir un bloque de clave de habilitado (EKB) , claves de contenido y contenidos en el sistema de procesamiento de información de acuerdo con la presente invención. 15 La FIGURA 10 es una vista para explicar la situación de cómo enfrentarse con el caso en donde el bloque de clave de habilitado (EKB) y contenidos son almacenados en el sistema de procesamiento de información de acuerdo con la presente \* invención. 20 Las FIGURAS HA y 11B son vistas cada una mostrando la comparación entre el procesamiento para enviar un bloque de clave de habilitado (EKB) y contenidos en el sistema de procesamiento de información de acuerdo con la presente invención y un procesamiento de envió convencional. 25 La FIGURA 12 es una vista mostrando una secuencia de .4. a «. « ¿ -• _ procesamiento de autenticación de acuerdo con un sistema de criptografiado de clave común en el sistema de procesamiento de información de acuerdo con la presente invención. La FIGURA 13 es una vista (1) mostrando un bloque de clave 5 de habilitado (EKB) , una constitución de datos para distribuir una clave de autenticación y un ejemplo de procesamiento por un dispositivo en el sistema de procesamiento de información de acuerdo con la presente invención. 10 La FIGURA 14 es una vista (2) mostrando un bloque de clave \* de habilitado (EKB) , una constitución de datos para distribuir una clave de autenticación y un ejemplo de procesamiento en el sistema de procesamiento de información de acuerdo con la presente invención. 15 La FIGURA 15 es una vista mostrando una secuencia de procesamiento de autenticación por un sistema de criptografiado de clave pública aplicable en el sistema de i^ procesamiento de información de acuerdo con la presente invención. 20 La FIGURA 16 es una vista mostrando un procesamiento para distribución de un bloque de clave de habilitado (EKB) y claves de contenido usando el principio de autenticación por un sistema de criptografiado de clave pública en la presente invención. 25 La FIGURA 17 es una vista mostrando un procesamiento para distribución de un bloque de clave de habilitado y datos de programa criptografiado en el sistema de procesamiento de información de acuerdo con la presente invención. !• La FIGURA 18 es una vista mostrando un ejemplo de producción 5 de valor MAC usado en la producción de un valor de verificación de integridad (ICV) aplicable en la presente invención. La FIGURA 19 es una vista (1) mostrando una constitución de datos para distribuir un bloque de clave de habilitado (EKB) 10 y una clave de producción ICV, y un ejemplo de un • procesamiento en un dispositivo en el sistema de procesamiento de información de acuerdo con la presente invención. La FIGURA 20 es una vista (2) mostrando una constitución de 15 datos para distribuir un bloque de clave de habilitado (EKB) y una clave de producción ICV, y un ejemplo de un procesamiento en un dispositivo en el sistema de procesamiento de información de acuerdo con la presente invención. 20 Las FIGURAS 21A y 21B son vistas cada una para explicar una función de prevención de copia en donde un valor de verificación de integridad (ICV) está almacenado en un medio en la presente invención. La FIGURA 22 es una vista para explicar una constitución 25 para controlar un valor de verificación de integridad de * * -* l contenido (ICV) separadamente de un medio de almacenaje de contenido en la presente invención. La FIGURA 23 es una vista para explicar un ejemplo de clasificación de categoría de una estructura jerárquica de tipo árbol en el sistema de procesamiento de información de la presente invención. Mejor Modo para Llevar a Cabo la Invención Descripción del Sistema La FIGURA 1 muestra un ejemplo de un sistema de distribución de un contenido al cual el sistema de procesamiento de datos de la presente invención puede ser aplicado. El lado de distribución de contenido 10 transmite un contenido o una clave de contenido criptografiado a varios aparatos reproductores de contenido en el lado receptor de contenido 20. El aparato en el lado reproductor de contenido 20 lleva a cabo el descifrado de un contenido criptografiado o clave de contenido recibido para obtener un contenido o una clave de contenido, y lleva a cabo la reproducción de datos de imagen y datos de voz o ejecución de varios programas. El intercambio de datos entre el lado de distribución de contenido 10 y el lado receptor de contenido 20 es ejecutado a través de una red tal como internet o a través de un medio de grabación circulable tal como DVD, CD. El medio de distribución de datos en el lado distribuidor de contenido 10 incluye internet 11, una transmisión por satélite 12, un circuito telefónico 13, medios 14 tales como DVD, CD, etc. y por el otro lado, los dispositivos de lado receptor de contenido 20 incluye una computadora personal (PC) , aparatos portátiles 23 tales como un dispositivo 5 portátil (PD, un teléfono portátil, PDA (Asistentes Digitales Personales), etc., una unidad de grabación y reproducción 24 tal como un DVD, reproductores de CD y una unidad de reproducción de uso exclusivo 25 tal como una terminal de juego. En estos dispositivos del lado receptor 10 de contenido 20, los contenidos distribuidos desde el lado ^ distribuidor de contenido 10 son obtenidos desde medios de comunicación tal como una red, o desde un medio 30. Constitución del Dispositivo La FIGURA 2 muestra un diagrama de bloque de un dispositivo 15 de grabación y reproducción 100 como un ejemplo de dispositivos en el lado receptor de contenido 20 mostrado en la FIGURA 1. El dispositivo de grabación y reproducción 100 tiene una entrada-salida I/F (Interfaz) 120, un MPEG (Grupo Expertos de Imagen Móvil) codee 130, una I/F (Interfaz) 140 20 suministrada con un convertidor A/D, D/A 141, un medio de criptografiado 150, una ROM (Memoria de Solo Lectura) 160, un CPU (Unidad de Proceso Central) 170, una memoria 180 y un medio 190 para medio de grabación 195, los cuales están conectados entre si por medio de una barra de conexión 110. 25 La entrada-salida I/F 120 recibe una señal digital constituyendo varios contenidos tales como una imagen, voz, programa, etc. suministrado desde el exterior para ingresar a la barra de conexión 110, y recibe una señal digital desde la barra de conexión 110 para emitirla al exterior. El MPEG 5 codee 130 lleva a cabo el descifrado de los datos MPEG codee criptografiados suministrados a través de la entrada a la barra de conexión 110 en la entrada/salida I/F 140, y MPEG encripta la señal digital suministrados a la entrada/salida I/F 140 para emitirlo hacia la barra de conexión 110. La 10 entrada/salida I/F 140 contiene un convertidor A/D, D/A 141 • dentro del mismo. La entrada/salida I/F 140 recibe una señal analógica como contenido suministrado desde el exterior, la cual es sometida a conversión A/D (Análoga Digital) por el convertidor A/D, D/A 141 con lo que la señal es emitida como 15 una señal digital al codee MPEG 130, y una señal digital desde el codee MPEG 130 es sometida a conversión D/A (Digital Análoga) por el convertidor D/A 141, la cual es • emitida como señal análoga hacia el exterior. El medio de procesamiento de criptografiado 150 está 20 constituido de, por ejemplo, un chip LSI (circuito Integrado de Gran Escala), para ejecutar el procesamiento de criptografiado, descifrado o procesamiento de autenticación de una señal digital como contenido suministrado a través de la barra de conexión 110, y emitir datos criptografiados y 25 datos descifrados a la barra de conexión 110. El medio de procesamiento de criptografiado 150 también puede llevar a cabo no solo por el chip LSI sino por una combinación de varias programáticas o equipo. La constitución del medio de !• procesamiento formado por la configuración de programática 5 será descrita más adelante. El ROM 160 almacena los datos de programa procesados por el dispositivo de grabación reproducción. El CPU 170 ejecuta programas almacenados en el ROM 160 y la memoria 180 para con ello controlar al codee MPEG 130 y los medios de 10 procesamiento de criptografiado 150. La memoria 180 es por ejemplo, una memoria no volátil, la cual almacena un programa que es ejecutado por el CPU 170, datos necesarios para operación del CPU 170, y un conjunto de claves usadas en el procesamiento de criptografiado ejecutado por el 15 dispositivo. El conjunto de claves será explicado más adelante. El equipo 190 mueve el medio de grabación 195 capaz de grabar y reproducir datos digitales para con ello • leer (reproducir) datos digitales desde el medio de grabación 195 para emitirlos hacia la barra de conexión 110, 20 y suministra datos digitales suministrados a través de la barra de conexión 110 hacia el medio de grabación 195 para grabación. El medio de grabación 195 es un medio capaz de almacenar datos digitales, por ejemplo, un disco óptico tal como DVD, 25 CD, un disco ótico magnético, un disco magnético, una cinta magnética o una memoria semi-conductora tal como RAM, y en la modalidad presente, un medio puede estar instalado de manera removible en el dispositivo 190. Sin embargo, el )• medio de grabación 195 puede estar alojado dentro del 5 dispositivo de grabación reproducción 100. El medio de procesamiento de criptografiado 150 mostrado en la FIGURA 2 puede estar constituido como un solo chip LSI, y puede emplear una constitución que es llevada a cabo por una combinación de programática y equipo. 10 Estructura tipo árbol como constitución distribuidora de M clave Enseguida, la constitución para contener una clave de procesamiento de criptografiado en cada dispositivo y una constitución de distribución de datos en donde datos 15 criptografiados son distribuidos desde el lado distribuidor de contenido 10 mostrado en la FIGURA 1 hacia cada dispositivo en el lado receptor de contenido 20 será s^-^ descrito usando la FIGURA 3. Los números 0 a 15 mostrados en la etapa más baja en la 20 FIGURA 3 son dispositivos individuales en el lado receptor de contenido 20. Esto es, cada hoja en la estructura jerárquica de tipo árbol mostrada en la FIGURA 3 corresponde a un dispositivo. Cada dispositivo 0 a 15 almacena un conjunto de claves 25 comprendiendo una clave asignada a un nodo de una hoja propia a una raiz (una clave de nodo) y una clave de hoja de cada hoja, en el árbol jerárquico mostrado en la FIGURA 3, al momento de manufactura o al momento de embarque, o i* después. K0000 a Kllll mostrados en la etapa más baja en la 5 FIGURA 3 son respectivamente claves de hoja asignadas a los dispositivos 0 a 15, y claves desde KR a Klll descritas en el segundo nodo desde la etapa más baja son claves de nodo. En la constitución mostrada en la FIGURA 3, por ejemplo, un dispositivo 0 tiene una clave de hoja K0000 y claves de nodo I* 10 KOOO, KOO, KO, KR. Un dispositivo 5 tiene KOlOl, KOlO, KO, KR. Un dispositivo 15 tiene Kllll, Klll, Kll, Kl, KR. En el árbol de la FIGURA 3, solo 16 dispositivos 0 a 15 son descritos, y la estructura de árbol está mostrada como una constitución sistemática de izquierda a derecha bien 15 balanceada de una constitución de 4 etapas. Sin embargo, muchos más dispositivos pueden estar constituidos en el árbol, y las partes del árbol pueden tener diferentes I» números de etapas. Además, cada dispositivo incluido en la estructura de árbol 20 mostrada en la FIGURA 3 incluye varios medios de grabación, por ejemplo, DVD, CD, MD del tipo integrado o del tipo montado desprendible en el dispositivo, o dispositivos de varios tipos usando memoria tipo flash o similar. Además, varis servicios de aplicación pueden coexistir. 25 Adicionalmente a la constitución coexistente de varios as dispositivos y carias aplicaciones, la estructura jerárquica de tipo árbol la cual es un contenido o una constitución distribuidora de clave mostradas en la FIGURA 3 son !• aplicadas. 5 El sistema en el cual varios dispositivos y aplicaciones coexisten, por ejemplo, una porción rodeada por la linea punteada en la FIGURA 3, esto es, los dispositivos 0, 1, 2, y 3 están colocados como un solo grupo usando el mismo medio de grabación. Por ejemplo, con respecto al dispositivo 10 incluido en el grupo rodeado por la linea punteada, el * procesamiento de ejecutado de modo que un contenido común es criptografiado y enviado desde un proveedor, se envia una clave de contenido usada en común para dispositivos, o datos de pago para cargos de contenido también es criptografiado y 15 emitido desde cada dispositivo a un proveedor o a una organización. La organización para llevar a cabo la transmisión recepción de datos hacia y desde los I» dispositivos tales como un proveedor de contenido o una organización ejecutan el procesamiento para enviar la 20 porción rodeada por la linea punteada en la FIGURA 3, esto es, datos colectivamente con el dispositivo 0, 1, 2, 3 como un solo grupo. Una pluralidad de dichos grupos están presentes en el árbol de la FIGURA 3. La organización para llevar a cabo la transmisión recepción de datos hacia y 25 desde dicho proveedor de contenido u organización funciona como medio de distribución de datos de mensaje. Claves de nodo y claves de hoja pueden ser controladas colectivamente por un solo centro de control de claves, o puede ser controlado cada grupo por medios de distribución de datos de mensaje tal como un proveedor, o una organización para llevar a cabo la transmisión recepción de varios datos con respecto a grupos. Estas claves de nodo o claves de hoja están sometidas a procesamiento de renovación cuando una clave es revelada. Éste proceso de renovación es ejecutado por un centro de control de clave, un proveedor o una organización. En ésta estructura de árbol, será aparente en la FIGURA 3, tres dispositivos 0, 1, 2, 3 incluidos en un grupo contienen clave comunes KOO, KO, KR como clave de nodo. Utilizando ésta constitución de clave de nodo común, por ejemplo, una clave de contenido común puede ser distribuida solo a los dispositivos 0,1, 2, 3. Por ejemplo, en la clave de nodo KOO misma contenida en el conjunto de clave común como clave de contenido, solo los dispositivos 0, 1, 2, 3 pueden ser establecidos como clave de contenido común sin ejecutar una clave de envió nueva. Además, un valor Ene (KOO, Kcon) obtenida por el criptografiado de una nueva clave de contenido Kcon por la clave de nodo KOO es distribuida a los dispositivos 0, 1, 2, 3 a través de una red o almacenadas en el medio de grabación, solo los dispositivos 0, 1, 2, 3 pueden llevar a cabo el descifrado del Ene (KOO, Kcon) criptografiados usando una clave de nodo común KOO contenida en los dispositivos respectivos para obtener una clave de • contenido: Kcon. El Ene (Ka, Kb) indica datos en los cuales 5 Kb está criptografiado por Ka. Además, en donde en el momento t, las claves K0011, K001, KOO, KO, KR poseídas por el dispositivo 3 son analizadas por un "hacker" y luego son expuestas, es necesario para los datos transmitidos recibidos en un sistema (un grupo de 10 dispositivos 0, 1, 2, 3) separar el dispositivo 3 del * sistema. A éste fin, las claves de nodo: K001, KOO, KO, KR son renovadas respectivamente a claves nuevas K(t)001, K(t)00, K(t)0, K(t)R, claves renovadas las cuales son notificadas a los dispositivos 0, 1, 2. Aqui, K(t)aaa indica 15 una clave de renovación de Kaaa de generación: t. El procesamiento de distribución de la clave de renovación será descrito. La renovación de clave es ejecutada almacenando una tabla constituida por un bloque de datos » llamado bloque de clave de habilitado (EKB: Bloque de Clave 20 de Habilitado) mostrado en la FIGURA 4A en una red, por ejemplo, o en un medio de grabación para suministrarlos a los dispositivos 0, 1, 2. El bloque de clave de habilitado (EKB) está constituido por una clave de descifrado para distribuir una clave recientemente renovada a un dispositivo 25 correspondiendo a cada hoja que constituye una estructura tipo árbol como se muestra en la FIGURA 3. El bloque de clave de habilitado (EKB) es a veces llamado bloque de renovación de clave (KRB: Bloque de Renovación de Clave) . En el bloque de renovación de clave (EKB) mostrado en la FIGURA 4A, solo el dispositivo en el cual se requiere una clave de nodo para ser renovada está constituido como bloque de datos teniendo una constitución de datos que puede ser renovada. Un ejemplo de las FIGURAS 4A y 4B muestra, en los dispositivos 0, 1, y 2 en la estructura de árbol mostrada en la FIGURA 3, un bloque de datos formado para el propósito de distribuir una clave de nodo de renovación de generación t. Como será aparente de la FIGURA 3, el dispositivo 0 y el dispositivo 1 requieren K(t)00, K(t)0, K(t)R como claves de nodo de renovación, y el dispositivo 2 requiere de K(t)001, K(t)00, K(t)0, K(t)R como claves de nodo de renovación. Como se muestra en (EKB) de la FIGURA 4A, una pluralidad de claves criptografiadas son incluidas en EKB. Las claves criptografiadas en la etapa más baja son Enc(K0010, K(t)001). Esto es una clave de nodo de renovación K(t)001 criptografiado por la clave de hoja KOOlO del dispositivo 2, y el dispositivo 2 es capaz de encriptar ésta clave criptografiada por su clave de hoja para obtener K(t)001. Usando K(t)001 obtenida por descifrado, una clave de descifrado Enc(K(t)001, K(t)00) en la segunda etapa desde el fondo puede ser descifrado para obtener una clave de nodo de Kfe _j * ?-. «. £*j&» » &^t ^ li renovación K(t)00. Secuencialmente, una clave criptografiada Enc(K(t)00, K(t)O) en la segunda etapa desde la parte superior de la FIGURA 4A es descifrado para obtener una I# clave de nodo de renovación K(t)0, y una clave de 5 criptografiado Enc(K(t)0, K(t)R en la primera etapa desde el fondo de la FIGURA 4A es descifrado para obtener K(t)R. Por otro lado, en el dispositivo KOOOO, KOOOl, una clave de nodo KOOO no está incluida para ser renovada, y una clave necesaria para una clave de nodo de renovación es K(t)00, 10 K(t)0, K(t)R. El dispositivo KOOOO, KOOOl hace el descifrado I f de una clave criptografiado Ene (KOOO, K(t)00) en la tercera etapa desde la parte superior de la FIGURA 4A para obtener K(t)00, y en adelante, una clave criptografiada Enc(K(t)00, K(t)0) en la segunda etapa desde la parte superior de la 15 FIGURA 4A es descifrado, y una clave criptografiada Enc(Kt)0, K(t)R) en la primera etapa desde la parte superior de la FIGURA 4A es descifrado para obtener K(t)R. Haciendo esto, los dispositivos 0, 1, 2 pueden obtener una clave renovada K(t)R. El Índice de la FIGURA 4A muestra el 20 domicilio absoluto de una clave de nodo y una clave de hoja usados como clave de descifrado. En donde una clave de nodo de renovación: K(t)0, K(t)R en la etapa superior en la estructura tipo árbol en la FIGURA 3 es innecesaria, y un procesamiento de renovación de solo la 25 clave de renovación KOO es necesaria, un bloque de clave de habilitado (EKB) en la FIGURA 4B puede ser usada para distribuir una clave de nodo de renovación K(t)00 a los dispositivos 0, 1, 2. !• El (EKB) mostrado en la FIGURA 4B puede ser usado, por 5 ejemplo, para distribuir una clave de contenido nueva en común en un grupo especifico. Concretamente, se supone que los dispositivos 0, 1, 2, 3 mostrados por la linea punteada en la FIGURA 3 usan un medio de grabación, y una clave de contenido nueva común K(t)con es necesaria. En éste momento, 10 Enc(K(t)00, K(t)con) en los cuales la clave de contenido \ común nueva: K(t)con está criptografiado con K(t)00 en el cual una clave de nodo común KOO de los dispositivos 0, 1, 2 son renovados se distribuye con (EKB) mostrado en la FIGURA 4B. Por ésta distribución, la distribución de datos no 15 criptografiados en el aparato de otros grupos tales como un dispositivo 4 se habilita. Esto es, si los dispositivos 0, 1, 2 hacen el descifrado la oración que ha sido criptografiado usando K(t)00 obtenido ^* por el procesamiento de EKB, una clave de contenido en el 20 momento t K(t)con puede obtenerse. Distribución de una clave de contenido usando EKB La FIGURA 5 muestra, como un ejemplo de procesamiento para obtener una clave de contenido en el momento t K(t)con, un procesamiento de un dispositivo 0 el cual recibe, a través 25 de un medio de grabación, datos Enc(K(t)00, K(t)con en los cuales una clave de contenido común K(t)con es criptografiado usando K(t)00 y (EKB) mostrados en la FIGURA 4B. Esto es, esto es un ejemplo en el cual datos de mensaje criptografiados por (EKB) son una clave de contenido 5 K(t)con. Como se muestra en la FIGURA 5, un dispositivo 0 usa generación: (EKB) en generación: t almacenado en el medio de grabación y una clave de nodo KOOO almacenada por anticipado por si mismo para producir una clave de nodo K(t)00 por el 10 procesamiento (EKB) similar a lo descrito arriba. Además, una clave de contenido de renovación K(t)con es criptografiado usando una clave de nodo de renovación K(t)00 criptografiado, y una clave de hoja criptografiado KOOOO poseída por si mismo y almacenado a fin de ser usado más 15 tarde. Formato de EKB La FIGURA 6 muestra un ejemplo de formato de un bloque de clave de habilitado (EKB) . Una versión 601 es un » discriminador mostrando la versión del bloque de clave de 20 habilitado (EKB) . La versión tiene una función para mostrar una relación correspondiente entre una función para discriminar el último EKB y un contenido. La profundidad muestra el número de jerarquías de un árbol jerárquico con respecto a un dispositivo del destino de distribución del 25 bloque de clave de habilitado (EKB) . Un apuntador de datos 603 es un apuntador para indicar una posición de una parte de datos en el bloque de clave de habilitado (EKB) , y un apuntador de marcado 604 es un apuntador para indicar la • posición de una parte de marcado, y una puntador de firma 5 605 es un apuntador para indicar una posición de firma. La parte de datos 606 almacena, por ejemplo, datos que tienen una clave de nodo a ser renovada y criptografiada. Por ejemplo, almacena varias claves criptografiadas en conexión con una clave de nodo de renovación como se muestra 10 en la FIGURA 5. • Una parte marcadora 607 es un marcador indicando una relación de posición de claves de nodo criptografiada y claves de hoja almacenadas en la parte de datos. Una regla de acoplamiento de éste marcador será descrita con 15 referencia a las FIGURAS 7A a 7C. Las FIGURAS 7A a 7C muestran un ejemplo para enviar un bloque de clave de habilitado (EKB) descrito previamente en la FIGURA 4A como * datos. Los datos en ese momento son como se muestran en la FIGURA 7B. Un domicilio de un nodo superior incluido en una 20 clave criptografiada en ese momento es usado como domicilio de nodo superior. En éste caso, ya que una clave de renovación de una clave raiz K(t)R se incluye, un domicilio de nodo superior es KR. En éste momento, por ejemplo, datos Enc(K(t)0, K(t)R) en la etapa superior está en una posición 25 mostrada en el árbol jerárquico mostrado en la FIGURA 7A.
Los datos siguientes son Enc(K(t)00, K(t)O), los cuales están en una posición abajo a la izquierda de los datos previos en el árbol. En donde existen datos, se fija un )• marcador fijado a 0, y en donde no existen datos, un 5 marcador es fijado a 1. El marcador es fijado como (marcador izquierdo (L) , marcador derecho (R) ) . Ya que existen datos a la izquierda de los datos en la etapa superior Enc(Kt)0, K(t)R, L marcador = 0, ya que no existen datos a la derecha, R marcador = 1. Se fijan marcadores a todos los datos para 10 constituir una fila de datos y una fila de marcadores mostrados en la FIGURA 7C. El marcador es fijado a fin de mostrar en cual posición de la estructura de árbol están colocados los datos Enc(Kxxx, Kyyy) • Ya- que los datos clave Enc(Kxxx, Kyyy) ... son solo 15 datos enumerados de clave criptografiadas solamente, una posición en el árbol de una clave criptografiada almacenada como datos puede ser discriminada por el marcador antes mencionado. Por ejemplo, la constitución de datos como en lo siguiente puede ser suministrada usando el Índice de nodo 20 colocado en correspondencia con los datos criptografiados como la constitución descrita en las FIGURAS 4A y 4B previamente sin usar el marcador antes mencionado: 0: Enc(K(t)0, K(t)raíz) 00: Enc(K(t)00, K(t)0) 25 000: Enc(K(t)000, K(t)00) Sin embargo, la constitución que usa dicho Índice como se describe resulta en datos largos para incrementar las cantidades de datos, lo cual no es preferible en la distribución a través de una red. Por otro lado, el marcador 5 antes mencionado es usado como marcador de Índice mostrando una posición de clave con lo que una posición de clave puede ser discriminada con menor cantidad de datos. Regresando a la FIGURA 6, el formato EKB será descrito adicionalmente. La firma es una firma electrónica ejecutada, 10 por ejemplo, por un centro de control de clave, un proveedor fe de contenido, una organización o similar los cuales emitieron el bloque de clave de habilitado (EKB) . El dispositivo el cual recibió el EKB confirma por autenticación de firma que es un bloque de clave de 15 habilitación (EKB) emitido por un emisor válido de bloque de clave de habilitación (EKB) . Clave de contenido usando EKB y distribución de contenidos ^w Mientras que en el ejemplo antes mencionado, una descripción fue hecha de un ejemplo en el cual solo la clave de 20 contenido es enviada junto con EKB, se hará una descripción más delante de la constitución en la cual un contenido criptografiado por una clave de contenido, y una clave de contenido criptografiada por una clave criptografiada de contenido junto con una clave de criptografiado de clave de 25 contenido criptografiada por EKB serán enviadas.
Las FIGURAS 8A y 8B muestran ésta constitución de datos. En la constitución mostrada en la FIGURA 8A, Ene (Kcon, contenido) 801 son datos en los cuales un contenido está criptografiado por una clave de contenido (Kcon), Enc(KEK, Kcon) 802 son datos en los cuales una clave de contenido (Kcon) está criptografiada por una clave de criptografiado de clave de contenido (KEK: clave de Criptografiado de Clave), y Ene (EKB, KEK) 803 son datos en los cuales una clave de criptografiado de clave de contenido KEK está criptografiada por un bloque de clave de habilitado (EKB) .
Aqui, la clave de criptografiado de clave de contenido KEK puede ser una clave de nodo (KOOO, KOO,...) o una clave raíz (KR) misma, y puede ser una clave criptografiada por la clave de nodo (KOOO, KOO,...) o una clave de raiz (KR) . La FIGURA 8B muestra un ejemplo de constitución en donde una pluralidad de contenidos son grabados en medios, los cuales usan el mismo Ene (EKB, KEK) 805. En dicha constitución como se describe, el mismo Ene (EKB, KEK) no es agregado a cada dato, sino a datos que presentan un destino de enlace enlazado a Ene (EKB, KEK) es agregado a cada dato. La FIGURA 9 muestra un ejemplo de un caso en donde una clave de criptografiado de contenido KEK esté constituida como clave de nodo de renovación K(t)00 obtenida por la clave de nodo renovada KOO mostrada en la FIGURA 3. En éste caso, si está en un grupo rodeado por la línea punteada en la FIGURA 3, del dispositivo 3 es revocada, por ejemplo, debido a una fuga de una clave, los datos que tienen un bloque de clave de habilitado (EKB) mostrada en la FIGURA 9 y datos en los cuales una clave de contenido (Kcon) es criptografiada por 5 una clave de criptografiado de clave de contenido (KEK = K(t)00), y datos en los cuales un contenido está criptografiado por una clave de contenido (Kcon) son distribuidas a miembros de los otros grupos, esto es, dispositivos 0, 1, 2 con lo que los dispositivos 0, 1, 2 10 pueden obtener el contenido. p-p El lado derecho en la FIGURA 9 muestra un procedimiento de descifrado en el dispositivo 0. El dispositivo 0, primero, obtiene una clave de criptografiado de clave de contenido (KEK = K(t)00) por el proceso de descifrado usando una clave 15 de hoja KOOO retenida por sí misma del bloque de clave de habilitado recibido. Enseguida, el dispositivo obtiene una clave de contenido Kcon descriptografiada por el K(t)00, y i» lleva a cabo además un descifrado por la clave de contenido Kcon. El dispositivo 0 puede usar el contenido como un 20 resultado del proceso de arriba. Los dispositivos 1, 2 también son capaces de obtener una clave de criptografiado de clave de contenido (KEK = K(t)00) procesando EKB por los diferentes procedimientos y son capaces de usar el contenido de manera similar. 25 Los dispositivos 4, 5, 6,... de los otros grupos mostrados '¿^^ en la FIGURA 3 no son capaces de obtener una clave de criptografiado de clave de contenido (KEK = K(t)00) usando una clave de hoja y una clave de nodo contenidas por si I mismas aún si reciben los mismos datos (EKB) como se 5 mencionó arriba. El dispositivo 3 revocado es similarmente incapaz de obtener la clave de criptografiado de clave de contenido (KEK = K(t)00) por una clave de hoja y una clave de nodo, y solo el dispositivo que cuenta con el lado derecho apropiado es capaz de descifrado para uso del 10 contenido. j» Si se usa la distribución de una clave de contenido haciendo uso de EKB, de una manera como se describe, el contenido criptografiado el cual solo el propietario adecuado puede descifrar puede ser distribuido con seguridad. 15 Un bloque de clave de habilitado (EKB) , una clave de contenido, un contenido criptografiado o similar tiene una constitución capaz de proporcionar la distribución con * seguridad a través de una red, pero el bloque de clave de habilitado (EKB) , la clave de contenido y el contenido 20 criptografiado también puede ser almacenado en un medio de registro tal como un DVD, CD y suministrado al usuario. En éste caso, si la constitución es hecha de modo que una clave de contenido obtenida por descifrado de un bloque de clave de habilitado (EKB) almacenado en uno y el mismo medio de 25 registro es usado para el descifrado del contenido criptografiado almacenado en el medio de registro, el proceso de distribución de un contenido criptografíado que puede ser usado solo con una clave de hoja y una clave de nodo poseída por anticipado por el poseedor adecuado válido, 5 esto es, la distribución de contenido para el cual un dispositivo de usuario está limitado puede llevarse a cabo por una constitución simple. La FIGURA 10 muestra un ejemplo de constitución en el cual un bloque de clave de habilitado (EKB) está almacenado junto 10 con un contenido criptografiado en un medio de registro. En fe el ejemplo mostrado en la FIGURA 10, están almacenados en el medio ce registro los contenidos Cl a C4, datos con el bloque de clave de habilitado correspondiendo a cada contenido almacenado colocado en correspondencia al mismo, y 15 un bloque de clave de habilitado de versión M (EKB - M) . Por ejemplo, EKB 1 es usado para producir una clave de contenido Kcon - 1 teniendo en contenido Cl criptografiado, y por ejemplo, EKB - 2 es usado para producir una clave de contenido Kcon2 teniendo un contenido C2 criptografiado . En 20 éste ejemplo, el bloque de clave de habilitado de versión M (EKB - M) está almacenado en un medio de registro. Ya que los contenidos C3, C4 están colocados en correspondencia con el bloque de clave de habilitado (EKB - M) , los contenidos de los contenidos C3, C4 pueden ser obtenidos por descifrado 25 del bloque de clave de habilitado (EKB - M) . Ya que EKB - 1, EKB - 2 no están almacenados en un disco, es necesario obtener EKB - 1, EKB - 2 necesarios para el descifrado de claves de contenido respectivas por medios de distribución nuevos, por ejemplo, distribución de red o distribución por 5 un medio de grabación. Las FIGURAS HA y 11B muestran un ejemplo comparativo entre una distribución de clave de contenido usando EKB y una distribución de clave de contenido convencional en donde una clave de contenido es circulada entre una pluralidad de 10 dispositivos. La FIGURA HA muestra la constitución W— ^ convencional, y la FIGURA 11B muestra un ejemplo haciendo uso de un bloque de clave de habilitado (EKB) de acuerdo con la presente invención. En las FIGURAS HA y 11B, Ka(Kb) indica datos en los cuales Kb es criptografiado por Ka. 15 Como se muestra en la FIGURA HA, el procesamiento ha sido llevada a cabo en el cual la validez de un transmisor receptor es confirmada, el proceso de autenticación y la autenticación e intercambio de clave (AKE) es ejecutado fe entre dispositivos para poseer una clave de sesión Kses 20 usada en el proceso de criptografiado de transmisión de datos, y una clave de contenido Kcon criptografiada por la clave de sesión Kses con la condición de que la autenticación está establecida para efectuar la transmisión. Por ejemplo, en la PC mostrada en la FIGURA HA, es posible 25 el descifrado de una clave de contenido Kses criptografiada por la clave de sesión recibida por la clave de sesión para obtener Kcon, y además es posible el criptografiado Kcon obtenido por una clave almacenada Kstr retenida por la PC # misma para almacenarla en su propia memoria. 5 En la FIGURA HA, el procesamiento es necesario en el cual aún donde datos son necesarios para ser distribuidos en la forma capaz de ser usados solo por un dispositivo de grabación 1101 mostrado en la FIGURA HA, en donde la PC o el dispositivo de reproducción está presente, el proceso de 10 autenticación como se muestra en la FIGURA HA es ejecutado fe de modo que las claves de contenido están criptografiadas por las claves de sesión respectivas para efectuar la distribución. La PC o el dispositivo de reproducción es similarmente capaz de usar una clave de sesión producida en 15 el proceso de autenticación y poseída para descifrar un contenido criptografiado y obtener una clave de contenido. Por otro lado, en un ejemplo haciendo use de un bloque de fe clave de habilitado (EKB) mostrado en la etapa inferior de la FIGURA 11B, un bloque de clave de habilitado (EKB) , y 20 datos (Kraiz (Kcon) ) teniendo una clave de contenido Kcon criptografiada por una clave de nodo o una clave raiz obtenidas por procesamiento del bloque de clave de habilitado (EKB) son distribuidas desde un proveedor de contenido, con lo que la clave de contenido Kcon puede ser 25 criptografiada y obtenida solo por el aparato capaz de procesamiento EKB distribuido. De conformidad, por ejemplo, el bloque de clave de habilitado (EKB) utilizable es producido solo en el extremo NP derecho de la FIGURA 11B, y el bloque de clave de habilitado 5 (EKB) , y datos teniendo una clave de contenido Kcon criptografiada por una clave de nodo o una clave raiz obtenidas por procesamiento EKB son enviadas juntas con lo que la PC, el aparato reproductor o similar presentes no pueden ejecutar el procesamiento de EKB por una clave de 10 hoja o clave de nodo poseída por sí misma. De conformidad, fe la clave de contenido utilizable puede ser distribuida solo por el dispositivo válido sin ejecutar procesos tales como procesos entre los dispositivos transmisores receptores de datos, la producción de una clave de sesión y el proceso de 15 criptografiado de una clave de contenido Kcon por la clave de sesión. En donde se desea una clave de contenido utilizable que sea fe distribuida a una PC, una unidad de grabación y reproducción también, un bloque de clave de habilitado (EKB) capaz de ser 20 procesado es producido y distribuido para con ello obtener una clave de contenido común. Distribución de clave de autenticación usando un bloque de clave de habilitado (EKB) (Sistema de clave común) En la distribución de datos usada en el bloque de clave de 25 habilitado (EKB) o una clave descrita arriba, ya que el bloque de clave de habilitado (EKB) y un contenido o una clave de contenido las cuales son transferidas entre dispositivos siempre para mantener la misma forma de _w criptografiado, existe la posibilidad de que una copia 5 inválida sea producida debido a un ataque de reproducción, el cual roba y registra un canal de transmisión de datos y lo transfiere después nuevamente. Para evitar dicho ataque como se describe, existen medios efectivos para ejecutar el proceso de autenticación y proceso de intercambio de clave 10 similar a aquellos de la técnica anterior entre dispositivos fe de transferencia de datos. Ahora, se hace una descripción de la constitución en la cual una clave de autenticación Kake es usada cuando el proceso de autenticación y proceso de intercambio de clave son ejecutados es distribuido a un 15 dispositivo usando el bloque de clave de habilitado (EKB) antes mencionado con lo que el proceso de autenticación en conformidad con un sistema de clave común teniendo una clave de autenticación común como clave privada segura es fe ejecutada. Esto es, esto es un ejemplo en el cual datos de 20 mensaje criptografiados EKB son usados como clave de autenticación. La FIGURA 12 muestra un método de autenticación mutua (ISO/IEC 9798-2) usando un sistema de criptografiado de clave común. Mientras que en la FIGURA 12, DES es usado como 25 el sistema de criptografiado de clave común, otros sistemas pueden ser usados siempre y cuando sean un sistema de criptografiado de clave común. En la FIGURA 12, primero, B produce un número aleatorio Rb de 64 bits, y Rb e ID (b) , la I cual es su propia ID, son transmitidos a A. A la cual los 5 recibe nuevamente produce el número aleatorio Ra de 64 bits, y los datos son criptografiados usando una clave Kab en el modo CBC de DES a fin de que Ra, Rb y Rc los transmitan a B. La clave Rab es una clave a ser almacenada en un elemento de grabación como clave privada común a A y a B. De acuerdo con 10 el procesamiento de criptografiado por la clave Kab usando fe el modo CBC de DES, por ejemplo, en el procesamiento usando DES, un valor inicial y Ra son sometidos a OR exclusivo; en una parte de criptografiado DES, la clave Kab es usada para el criptografiado para generar un texto criptografiado El y 15 continuamente, el texto cpptografiado El y Rb son sometidos a OR exclusivo; en la parte de criptografiado DES, una clave Kab es usada para el criptografiado, y el texto fe criptografiado E2 e ID (b) son sometidos a OR exclusivo; y en un aparte de criptograflado DES, la clave Kab es usada 20 para el criptografiado para generar transmisión de datos (Token-AB) por un texto criptografiado producido. B, el cual recibió los datos arriba, hace el descifrado de los datos recibidos por una clave Kab (clave de autenticación) similarmente almacenada en un elemento de 25 registro como clave privada común. Un método de descifrado de datos recibidos, primero, se hace el descifrado de texto criptografiado El por medio de una clave de autenticación Kab para obtener el número aleatorio Ra. Después, un texto NP criptografiado E2 es descifrado por una clave de 5 autenticación Kab, y el resultado de lo mismo y El son sometidos a OR exclusivo para obtener Rb. Finalmente, un texto E3 criptografiado es descifrado por una clave de autenticación Kab, y el resultado de lo mismo y E2 son sometidos a OR exclusivo para obtener ID (b) . Se hace la 10 autenticación si Ra e ID(b) fiera de Ra, Rb e ID(b) asi fe obtenidos coinciden con uno transmitido por B. Cuando se supera ésta autenticación, B autentica a A como válida. Enseguida, B produce una clave de sesión (Kses) a ser usada después de la autenticación (Método de producción: para usar 15 el número aleatorio) . Entonces, Rb, Ra son criptografiados en ese orden usando una clave de autenticación Kab en el modo CBC de DES y son regresados a A. fe A, la cual recibió los datos arriba, hace el descifrado de los datos recibidos por medio de una clave de autenticación 20 Kab. Un método de descifrado de los datos recibidos es similar al proceso de descifrado de B, el cual por lo tanto es omitido en detalle. La autenticación es hecha si Rb y Ra fuera de Rb, Ra y Kses así obtenidos coinciden con uno transmitido por A. cuando se pasa la autenticación, A hace 25 la autenticación de que B es válida. Después de la autenticación de las contrapartes, la clave de sesión Kses es usada como clave común para comunicación secreta después de la autenticación. » En donde se encuentra invalidez o no coincidencia cuando los 5 datos recibidos son autenticados, el procesamiento es interrumpido como una falla de autenticación mutua. En el proceso de autenticación arriba descrito, A y B son copropietarios de una clave de autenticación común Kab. La clave de autenticación común Kab es distribuida a un 10 dispositivo usando la clave de bloque de habilitado (EKB) . • Por ejemplo, en el ejemplo mostrado en la FIGURA 12, se puede emplear la constitución en la cual fuera de A y B, el otro hace el criptografiado de una clave de autenticación Kab y un bloque de clave de habilitado (EKB) producida 15 produciendo un bloque de clave de habilitado (EKB) decodificable para transmitirla al otro, o la constitución en la cual una tercera persona produce un bloque de clave de habilitado (EKB) que puede ser usada por ambos dispositivos • A y B para los dispositivos A y B para el criptografiado de 20 una clave de autenticación Kab por medio del bloque de clave de habilitado (EKB) producido por los dispositivos A, B para distribuirla. Las FIGURAS 13 y 14 muestran ejemplos de la constitución en la cual una clave de autenticación Kab común a una 25 pluralidad de dispositivos es distribuida por un bloque de . i i-dáte^AáiSiaéi clave de habilitado (EKB) . La FIGURA 13 muestra un ejemplo en el cual una clave de autenticación decodificable Kake es distribuida a los dispositivos 0, 1, 2, 3, y la FIGURA 14 ff muestra un ejemplo en el cual el dispositivo 3 de las 5 dispositivos 0, 1, 2, 3 es revocado para distribuir una clave de autenticación decodificable a solo las dispositivos 0, 1, 2. En el ejemplo de la FIGURA 13, una clave de nodo K(t)00 renovada usando una clave de nodo y una clave de hoja en los 10 dispositivos 0, 1, 2, 3 es producida y distribuida, fe produciendo un bloque de clave de habilitado (EKB) decodificable, junto con datos (b) teniendo una clave de autenticación Kake descriptografiada por una clave de nodo de renovación K(t)00. Primero, los dispositivos respectivos, 15 como se muestran en el lado derecho de la FIGURA 13, procesan (descifrado) EKB para con ello obtener una clave de nodo renovada K(t)00, y luego hacer el criptografiado de una fe clave de autenticación: Enc(K(t)00, Kake) criptografiada usando la clave de nodo obtenida K(t)00 para obtener una 20 clave de autenticación Kake. En otros dispositivos 4, 5, 6, 7, ..., aún si el mismo bloque de clave de habilitado (EKB) es recibido, la clave de nodo K(t)00 renovada por procesamiento EKB no puede obtenerse, y por lo tanto, una clave de autenticación puede 25 ser enviada solo al dispositivo válido con seguridad.
Por otro lado, el ejemplo de la FIGURA 14 es un ejemplo en el cual como dispositivo está, por ejemplo, revocado por fuga de una clave, el dispositivo 3 en un grupo rodeado por «• el marco punteado de la FIGURA 3 produce un bloque de clave 5 de habilitado (EKB) decodificable ccn respecto a solo los miembros del otro grupo, esto es, les dispositivos 0, 1, 2 para distribución. Los datos que tienen (a) un bloque de clave de habilitado (EKB) y (b) una clave de autenticación (Kake) mostrados en la FIGURA 14 criptografiados por la 10 clave de nodo (K(t)00) son distribuidos. fe En el lado derecho de la FIGURA 14, eí proceso de descifrado es mostrado. Primero, los dispositivos 0, 1, 2 obtienen una clave de nodo de habilitado (K(t)00) por proceso de descifrado usando una clave de hoja o una clave de nodo 15 poseídas por sí mismas del bloque de clave de habilitado recibido. Después, los dispositivos obtienen una clave de autenticación Kake por el descifrado hecho por K(t)00. Los dispositivos 4, 5, 6, ... en el otro grupo mostrado en la FIGURA 13 no pueden obtener una clave de nodo de 20 renovación K(t)00 usando una clave de hoja y una clave de nodo poseída por sí misma aún si datos similares (EKB) son recibidos. Similarmente, también en el dispositivo 3 revocado, la clave de nodo de renovación (K(t)00) no puede ser obtenida por una clave de hoja y una clave de nodo 25 poseída por sí misma, y solo el dispositivo que tiene un derecho válido es capaz de llevar a cabo el descifrado de una clave de autenticación para su uso. Si la distribución de una clave de autenticación haciendo uso de EKB es usada, solo el propietario válida es capaz de 5 distribuir una clave de autenticación decodificable con seguridad con menor cantidad de datos. Distribución de clave de contenido usando autenticación de clave pública y un bloque de clave de habilitado (EKB) Enseguida, el proceso de distribución de la clave de 10 contenido usando autenticación de clave pública y un bloque ¡r-1^ de clave de habilitado (EKB) será descrito. Primero, un método de autenticación mutua usando un criptografiado de curva elíptica de 160 bits de longitud, la cual es un sistema de criptografiado de clave pública, será descrito 15 con referencia a la FIGURA 15. En la FIGURA 15, ECC es usado como sistema de criptografiado de clave pública, pero cualquier sistema puede ser usado siempre y cuando sea un sistema de criptografíado de clave pública similar al fe anterior. Además, el tamaño de clave no necesita ser de 160 20 bits. En la FIGURA 15, primero B produce el número aleatorio Rb de 64 bits para transmitirlo a A. A el cual lo acaba de recibir produce el número aleatorio Ra de 64 bits y el número aleatorio Ak menor que el número primo p. Y, un punto Av = Ak x G obtenido haciendo un punto base G, Ak veces es 25 obtenido para producir una firma electrónica A, Sig con respecto a Ra, Rb, Av (coordenada X y coordenada Y) , la cual es regresada junto con un certificado público de A a 3. En Ra y Rb, la coordenada X y la coordenada Y de 64 bits, Av fe respectivamente de 160 bits, y por lo tanto, una firma 5 electrónica con respecto a 448 bits en total es producida. B el cual recibe el certificado de clave pública, Ra, Rb, Av, la firma electrónica A, Sig hace autenticación si Rb es transmitida por A y coincide con una producida por B. Como resultado, cuando coincide, una firma electrónica dentro del 10 certificado de clave pública de A hace autenticación por una fe clave pública de una oficina de autenticación para extraer una clave pública de A. Sig hace autenticación usando una clave pública extraída de A. Enseguida, B produce el número aleatorio Bk el cual es menor 15 que el número primo p. Un punto Bv = Bk x G obtenido haciendo punto base G BK veces obtenido para producir una firma electrónica B. Sig con respecto a Rb, Ra, Bv (coordenada X y coordenada Y) , el cual es regresado a A fe junto con un certificado de clave pública de B. 20 A el cual recibió el certificado de clave pública, Rb, Ra, Av, la firma electrónica B. ?ig de B hace autenticación si Ra transmitido por B coincide con uno producido por A. como resultado, cuando coinciden, una firma electrónica dentro del certificado de clave pública de B hace autenticación por 25 una clave pública de una oficina de autenticación para extraer una clave pública de B. La firma electrónica B. Sig hace autenticación usando una clave pública extraída de B. Después de la autenticación de una firma electrónica ha fe tenido éxito, A hace autenticación de B para hacerla válida. 5 Cuando ambos han tenido éxito en la autenticación, B calcula Bk x Av (ya que Bk es el número aleatorio, pero Av es el punto en la curva elíptica, el calculo escalar en el punto sobre la curva oval es necesario) , y A calcula Ak x Bv, y usa los 64 bits inferiores de la coordenada X de estos 10 puntos como una clave de sesión para uso para comunicación fe posterior (en donde criptografiado de una clave común es un criptografiado de clave común de 64 bits de longitud) . Por supuesto, una clave de sesión puede ser producida de la coordenada Y, y la coordenada no necesita ser menor a 64 15 bits. En la comunicación secreta después de la autenticación mutua, a veces, la transmisión de datos no solo cuenta con cpptografiado por una clave de sesión sino también cuenta con una firma electrónica. fe En donde la autenticación de una firma electrónica o la 20 autenticación de datos recibidos, se encuentra con invalidez o no coincidencia, el procesamiento es interrumpido debido a una falla de autenticación mutua. La FIGURA 16 muestra un ejemplo de proceso de distribución de claves de contenido usando autenticación de clave pública 25 y un bloque de clave de habilitado (EKB) . Primero, el proceso de autenticación de acuerdo con el sistema de clave pública explicado con referencia a la FIGURA 15 es ejecutado entre el proveedor de contenido y una PC. El proveedor de contenido produce un EKB decodificable por un aparato 5 reproductor el cual es un destino de distribución de clave de contenido, una clave de nodo y una clave de hoja poseída por un medio de grabación para el criptografiado de una clave de contenido E(Kcon) la cual ejecutó el criptografiado por una clave de nodo de renovación y un bloque de clave de 10 habilitado (EKB) por una clave de sesión Kses producida por P el proceso de autenticación entre las PC, la cual es transmitida a la PC. La PC hace el descifrado [una clave de contenido E (Kcon) la cual ejecutó el criptografiado por medie de una clave de 15 nodo de renovación y un bloque de clave de habilitado (EKB) ] criptografiado por una clave de sesión, y después la transmite al aparato reproductor y a un meció de grabación. ^_p El aparato reproductor y el medio ce grabación hacen descifrado [una clave de contenido E(Kccn) la cual ejecutó 20 el criptografiado por medio de una clave de nodo de renovación y un bloque de clave de habilitado (EKB) ] para con ello obtener una clave de contenido Kcon. De acuerdo con la constitución anterior, ya que [una clave de contenido E (Kcon) la cual ejecutó el criptografiado por 25 medio de una clave de nodo de renovación y un bloque de J asriWMSnhni-, clave de habilitado (EKB) ] son transmitidos con la condición de la autenticación entre el proveedor de contenido y una PC, por ejemplo, aún en el caso en donde se ha fugado una NP clave de nodo, se habilita una transmisión de datos positiva 5 a una tercera persona. Distribución de un código de programa usando un bloque de clave de habilitado (EKB) Mientras que en el ejemplo arriba descrito, se ha hecho una descripción de un método de criptografiado de una clave de 10 contenido, una clave de autenticación o similar usando un fe bloque de clave de habilitado (EKB) para distribuirla, la constitución en la cual varios código de programa son distribuidos usando un bloque de clave de habilitado (EKB) que puede ser empleado. Esto es, esto es un ejemplo en el 15 cual datos de mensaje criptografiados por EKB es usado como un código de programa. Ésta constitución será descrita más adelante. fe La FIGURA 17 muestra un ejemplo en el cual un código de programa es criptografiado, por ejemplo, por una clave de 20 nodo de renovación de un bloque de clave de habilitado (EKB) para transmitirlo entre dispositivos. Un dispositivo 1701 transmite un bloque de clave de habilitado (EKB) que puede ser descifrado por una clave de nodo y una clave de hoja de un dispositivo 1702 y un código de programa sometido a 25 descifrado por una clave de nodo de renovación contenida en el bloque de clave de habilitado (EKB) a un dispositivo 1702. El dispositivo 1702 procesa el EKB recibido para obtener una clave de nodo de renovación, y además ejecuta el descifrado de un código de programa por una clave de nodo de 5 renovación obtenida para obtener un código de programa. En el ejemplo mostrado en la FIGURA 17, además, el procesamiento por el código de programa obtenido en el dispositivo 1702 es ejecutado para regresar el resultado al dispositivo 1701, y el dispositivo 1701 continúa además el 10 procesamiento con base en el resultado. • Como se describe arriba, el bloque de clave de habilitado (EKB) y el código de programa sometido a procesamiento de descifrado por la clave de nodo de renovación contenida en el bloque de clave de habilitado (EKB) son distribuidas con 15 lo que un código de programa capaz de ser descifrado en un dispositivo especifico puede ser distribuido al dispositivo especifico o al grupo mostrado en la FIGURA 3. Constitución para causar ICV: Valor de verificación de * integridad para corresponder a un contenido de transmisión 20 Enseguida, se hará una descripción de la constitución de procesamiento en la cual para evitar la falsificación de un contenido, el valor de verificación de integridad (ICV) es producido para corresponder con el contenido, y la presencia o ausencia de falsificación del contenido es juzgado 25 calculando el ICV.
El valor de verificación de integridad (ICV) es, por ejemplo, calculado usando una función de mezclado con respecto al contenido, y es calculada por LCV = mezcla fe (Kicv, Cl, C2, ...). Klcv es una clave productora de ICV. 5 Cl, C2 son información de un contenido, y una clave de autenticación de mensaje (MAC) de información importante de contenido es usada. La FIGURA 18 muestra un valor MAC produciendo el ejemplo usando la constitución de procesamiento de criptografiado 10 DES. Como se muestra en la constitución de la FIGURA 18, un fe mensaje a ser un objeto es dividido en unidades de 8 bits (en adelante, los mensajes divididos son Ml, M2, ..., MN) . Primero, el valor inicial (en adelante IV) y Ml son sometidos a OR exclusivo (el resultado del cual es II) . 15 Enseguida, II es colocado en una parte de criptografiado DES para llevar a cabo el criptografiado usando una clave (en adelante Kl) (una salida es El) . Continuamente, El y M2 son sometido a OR exclusivo, la salida 12 la cual es colocada en fe la parte de criptografiado DES, y es criptografiado usando 20 la clave 1 (una salida E2) . Después, éste procedimiento se repite, y el procesamiento de criptografiado es aplicado a todos los mensajes. El último EN es un código de autenticación de mensaje (MAC) . La función de mezcla es aplicada al valor MAC del contenido 25 y la clave productora de ICV para producir el valor de verificación de integridad (ICV) del contenido. El ICV producido cuando se produce un contenido para el cual el hecho de que no está presente ninguna falsificación se PP asegura es comparado con el ICV producido con base de un 5 contenido nuevo. Si se obtiene el mismo ICV, el hecho de que el contenido no está falsificado se asegura, y si el ICV es diferente, se juzga que la falsificación está presente. Constitución para distribución una clave productora Kicv del valor de verificación (ICV) por EKB) 10 Enseguida, la constitución en la cual Kicv la cual es un • valor de verificación de integridad (ICV) produce una clave de contenido y es enviada por el bloque de clave de habilitado se describe a continuación. Esto es, esto es un ejemplo en el cual datos de mensaje criptografiados por EKB 15 son un valor de verificación de integridad (ICV) produciendo una clave de contenido. La FIGURA 19 y la FIGURA 20 muestran un ejemplo en el cual en donde contenidos comunes a una pluralidad de dispositivos # son enviados, una clave productora de valor de verificación 20 de integridad Kicv para la autenticación de la presencia o ausencia de falsificación de estos contenidos es distribuida por el bloque de clave de habilitado (EKB) . La FIGURA 19 muestra un ejemplo en el cual una clave productora de valor de verificación de integridad decodificable Kicv es 25 distribuida a los dispositivos 0, 1, 2, 3, y la FIGURA 20 muestra un ejemplo en el cual el dispositivo 3 de los dispositivos 0, 1, 2, 3 es revocado, y una clave productora de valor de verificación de integridad decodificable Kicv es PP distribuida solo a los dispositivos 0, 1, 2. 5 En el ejemplo de la FIGURA 19, una clave de nodo K(t)00 renovada usando una clave de nodo y una lv de hoja poseídas por los dispositivos 0, 1, 2, 3, junto con datos (b) teniendo una clave productora de valor de verificación Kicv criptografiada por una clave de nodo de renovación K(t)00 10 son distribuidas produciendo un bloque de clave de \^ habilitado (EKB) decodificable . Como se muestra en el lado derecho en la FIGURA 19, dispositivos respectivos primero procesan (descifrado) EKB para con ello obtener una clave de nodo K(t)00 renovada, y subsecuentemente hacer descifrado de 15 una clave productora de valor de verificación Enc(K(t)00, Kicv) criptografiada usando la clave de nodo obtenida K(t)00 para obtener una clave productora de valor de verificación Kicv. fe Ya que los dispositivos 4, 5, 6, 7, ... no pueden obtener 20 una clave de nodo K(t)00 renovada por procesamiento de EKB por una clave de nodo y una clave de hoja poseídas pos sí mismas aún si el mismo bloque de clave de habilitado (EKB) es recibido, la clave productora de valor de verificación puede ser enviada solo a un dispositivo válido con 25 seguridad.
"-I --————»?a—»a__«..
Por otro lado, el ejemplo de la FIGURA 20 es un ejemplo en el cual como el dispositivo es, por ejemplo, revocado por fuga de una clave, en un grupo rodeado por el marco punteado ?r de la FIGURA 3 produce un bloque de clave de habilitado 5 (EKB) decodificable con respecto a solo los miembros en los otros grupos, esto es, los dispositivos 0, 1, 2 para distribución. Los datos (a) teniendo un bloque de clave de habilitado (EKB) y (b) una clave productora de valor de verificación (Kicv) mostradas en la FIGURA 20 criptografiada 10 por la clave de nodo K(t)00 son distribuidas. En el lado derecho de la FIGURA 20, se muestra el procedimiento de descifrado. Primero, los dispositivos 0, 1, 2 obtienen una clave de renovación (K(t)00) por el proceso de descifrado usando una clave de hoja o una clave de nodo 15 poseídas por si misma del bloque de clave de habilitado recibida. Enseguida, los dispositivos obtienen una clave productora de valor de verificación Kicv haciendo el descifrado por K(t)00. Los dispositivos 4, 5, 6, ... en los otros grupos mostrados 20 en la FIGURA 3 no pueden obtener una clave de nodo de renovación (EKB) usando una clave de hoja y una clave de nodo poseída pos sí misma aún si se reciben datos (EKB) similares. Similarmente, también en el dispositivo revocado, la clave de nodo de renovación (K(t)00) no puede ser 25 obtenida por una clave de hoja y una clave de nodo poseída por sí misma, y solo el dispositivo teniendo un derecho válido es capaz de hacer el descifrado de una clave de autenticación para su uso. | Si se usa una clave de reproducción de valor de verificación 5 que usa EKB, solo el usuario válida es capaz de distribuir una clave de reproducción de valor de verificación con seguridad con menor cantidad de datos. Usando el valor de verificación de integridad (ICV) de contenidos como se describe arriba, es posible eliminar 10 copias inválidas de EKB y contenidos criptografiados. Se fe supone que por ejemplo, como se muestra en las FIGURAS 21A y 21B, existe un medio 1 en el cual un contenido Cl y un contenido C2 están almacenados junto con un bloque de clave de habilitado (EKB) capaz de obtener claves de contenido, 15 las cuales son copiadas a un medio 2 sin modificación. Es posible copiar EKB y contenidos criptografiados, los cuales pueden ser usados en un dispositivo capaz de hacer fe descifrado de EKB. Se proporciona una constitución en la cual como se muestra 20 en la FIGURA 21B, los valores de verificación de integridad (ICV(C1, C2) están almacenados correspondiendo a contenidos almacenados adecuadamente en los medios respectivos. El (ICV(C1, C2) muestra ICV = mezcla (Kicv, Cl, C2) el cual es un valor de verificación de integridad de contenidos 25 calculado usando la función mezcla en el contenido Cl y en el contenido C2. En la constitución de la FIGURA 21B, un contenido Cl y un contenido C2 están almacenados adecuadamente en el medio 1, y valores de verificación de NP integridad (ICV(C1, C2) producidos con base en el contenido 5 Cl y en el contenido C2 son almacenados. Además, un contenido 1 es almacenado adecuadamente en el medio 2, y valores de verificación de integridad (ICV(Cl)) producidos con base en el contenido Cl están almacenados en el mismo. En ésta constitución, asumir que (EKB, contenido 2) 10 almacenado en ei medio 1 es copiado al medio 2, cuando en el fe medio 2, se produce nuevamente un valor de verificación de contenido, (ICV (Cl, C2) serán producidos, de modo que se hace obvio de Kicv (Cl) almacenado en el medio, la falsificación de contenidos y almacenar contenidos nuevos 15 debido a la copia inválida son ejecutados. En el dispositivo para reproducción de medios, se ejecuta la verificación ICV en el paso previo al paso de reproducción, y se juzga la coincidencia entre el ICV producido y el ICV almacenado, si fe ni hay coincidencia, la constitución en la cual la 20 reproducción no es ejecutada es proporcionada para permitir la prevención de reproducción de contenidos copiados inválidamente . Adicionalmente, se puede proporcionar la constitución en la cual para mejorar la seguridad, el valor de verificación de 25 integridad (ICV) de contenidos es reescrito para producirlos ^¿_¿_*JI_A___ con base de datos incluyendo un contador. Esto es, la constitución es para hacer el cálculo por ICV = mezcla (Kicv, contador + 1, Cl, C2, ...). Aqui un contador (contador + 1) es fijado como un valor en el cual se hace un 5 incremento cada vez que se rescribe. Es necesario tener una constitución en la cual un valor de contador es almacenado en una memoria segura. Además, en la constitución en la cual un valor de verificación de integridad (ICV) de contenidos no puede ser 10 almacenado en el mismo medio de contenidos, el valor de 9 verificación de integridad (ICV) de contenidos es almacenado en un medio separado. Por ejemplo, en donde los contenidos están almacenados en un medio el cual no toma medidas para prevenir copias tal como 15 una memoria de solo lectura o MO normal, existe la posibilidad de que cuando un valor de verificación de integridad (ICV) es almacenado en el mismo medio, la reescritura de ICV se hace por un usuario inválido, no manteniendo la seguridad de ICV. En dicho caso, se puede 20 proporcionar la constitución en el cual ICV está almacenado en un medio seguro en una máquina huésped, e ICV es usado para control de copia (por ejemplo, ingreso, egreso, movimiento) , para con ello permitir el manejo seguro de ICV y verificar la falsificación de contenidos. 25 La constitución de arriba es mostrada en la FIGURA 22. En la FIGURA 22, los contenidos son almacenados en un medio 2201 el cual no toma ninguna medida para evitar copias tal como medio de solo lectura o MO normal, y los valores de ?# verificación de integridad (ICV) en conexión con estos 5 contenidos está almacenado en un medio seguro 2202 en una máquina huésped a la cual un usuario no es permitido obtener acceso para evitar reescritura inválida del valor de verificación de integridad (ICV) por un usuario. Si, como dicha constitución como se describe arriba, por ejemplo, se 10 emplea una constitución en la cual un dispositivo en el cual fe un medio 2201 está montado ejecuta la reproducción del medio 2201, una PC o un servidor el cual es una máquina huésped ejecuta la verificación de ICV para juzgar la propiedad de la reproducción, reproduciendo contenidos inválidos o 15 contenidos falsificados puede ser evitado. Clasificación de categoría de la estructura jerárquica de tipo árbol Se ha hecho una descripción de la constitución en la cual fe una clave criptografiada está constituida como estructura 20 jerárquica de tipo árbol mostrada en la FIGURA 3 tal como una clave raíz, una clave de nodo, una clave de hoja, etc. y una clave de contenido, una clave de autenticado, una clave productora de ICV o un código de programa, datos o similar son criptografiados junto con un bloque de clave de 25 habilitado y distribuidos, pero el descifrado será llevado a cabo en delante de la constitución en la cual una estructura jerárquica de tipo árbol la cual define una clave de nodo o similar clasifica cada categoría de dispositivos para ejecutor el proceso de revisión de clave eficiente, 5 distribución de clave criptografiada y distribución de datos . La FIGURA 23 muestra un ejemplo de clasificación de categoría de una estructura jerárquica de tipo árbol. En la FIGURA 23, una clave raíz Kraíz 2301 es fijada en la etapa 10 superior de la estructura jerárquica de tipo árbol, una fe clave de nodo 2302 es fijada en la etapa intermedia, y una clave de hoja 2303 es fijada en la etapa más baja. Cada dispositivo contiene claves de hoja individuales, y una serie de claves de nodo de la clave de hoja a una clave 15 raíz, y una clave raíz. Aquí, como un ejemplo, nodos de la etapa superior a la etapa M es fijada como un nodo de categoría 2304. Esto es, cada uno de los nodos en la etapa M es fijada como un nodo de fe fijación de nodo de una categoría especifica. Nodos y hojas 20 más debajo de la etapa M+l son tomados como nodos y hojas en conexión con dispositivos contenidos en la categoría de la misma con un nodo en la etapa M como una punta. Por ejemplo, una categoría [etiqueta de memoria (marca) ] es fijada a un nodo 2305 en la etapa M de la FIGURA 23, y nodos 25 y hojas proporcionados más abajo del nodo 2305 son fijados . l_f.____*i_ ?ar i... como categoría exclusiva de nodos u hojas conteniendo varios dispositivos usando la etiqueta de memoria. Esto es, aquellos abajo del nodo 2305 son definidos como la reunión ^^^ de nodos y hojas con el dispositivo definido en la categoría 5 de la etiqueta de memoria. Además, una etapa a un nivel inferior de varias etapas de la etapa M puede ser fijado como nodo de sub-categoria 2306. Por ejemplo, un nodo de [reproducir la unidad de uso exclusivo] es fijado como un nodo de sub-categoría contenido 10 en la categoría del dispositivo usando la etiqueta de fe memoria en un nodo dos etapas debajo de un nodo de categoría (etiqueta de memoria) 2305 como se muestra en la FIGURA. Además, un nodo 2307 de un teléfono con una función de reproducción de música contenido en la categoría de la 15 unidad de reproducción de uso exclusivo abajo del nodo 2306 de la unidad de reproducción de uso exclusivo como nodo de sub-categoría, y un nodo [PHP] 2308 y un nodo de [Teléfono fe portátil] 2309 contenido en la categoría de teléfono con una función de reproducción de música puede ser fijado abajo. 20 Además, la categoría y las sub-categorias pueden ser fijadas solo en el tipo de dispositivo, pero también en nodos manejados independientemente, por ejemplo, marcadores, un proveedor de contenido, una organización o similar, esto es, en unidades adecuadas tales como una unidad de 25 procesamiento, unidad de jurisdicción, o unidad proveedora de servicio (esos serán llamados generalmente como entidad) . Por ejemplo, si un nodo de categoría es fijado como máquina de juego XYZ de nodo superior de uso exclusivo vendido por NP fabricante de máquinas de juego, una clave de nodo y una 5 clave de hoja en una etapa inferior abajo del nodo superior puede ser almacenado en la máquina de juego XYZ por fabricantes para ventas, después de lo cual la distribución de contenidos criptografiados, o distribución de varias claves, y procesamiento de renovación son distribuidos 10 produciendo un bloque de clave de habilitado (EKB) » constituido por claves de nodo y claves de hoja debajo de la clave de nodo superior, y datos que pueden ser utilizados solo para dispositivos abajo del nodo superior puede ser distribuido. 15 La constitución puede ser proporcionada en la cual un nodo debajo de un nodo como superior es fijado como nodo asociado de la categoría o sub-categorias definidas, con lo que los • fabricantes, un proveedor de contenido o el nodo controlador superior en la etapa de categoría o etapa de sub-categoría 20 produce independientemente un bloque de clave de habilitado con el nodo como superior para distribuirlo a los dispositivos que pertenecen a aquellos abajo del nodo superior, y la renovación de clave puede ser ejecutada sin afectar en los dispositivos pertenecientes a los nodos de 25 otras categorías no pertenecientes al nodo superior.
La presente invención ha sido descrita en detalle con referencia a las modalidades especificas. Sin embargo, es obvio que aquellos con habilidad en la técnica pueden fe modificar o reemplazar las modalidades dentro del alcance de 5 la presente invención sin separarse del objeto materia de la presente invención. Es decir, la presente invención ha sido divulgada a través de modalidades ilustrativas mas no limitativas de la misma. Para juzgar la materia objeto de la presente invención, se deben hacer referencias a las 10 reivindicaciones descritas más adelante. fe Explotación Industrial Como se describió arriba, de acuerdo con el sistema de procesamiento de información y el método de acuerdo con la presente invención, como una clave de contenido, una clave 15 de autenticación, una clave productora de valor de verificación de contenido, un dato de programa o similar son transmitidos con un bloque de clave de habilitado (EKB) en una constitución de clave de criptografiado de una fe estructura de tipo árbol, una distribución de datos de 20 criptografiado en la cual sólo dispositivos válidos pueden llevar a cabo el descifrado, y la cantidad de distribución de mensajes puede ser reducida para hacerla lo más pequeña posible. También, si procesamiento de autenticación en un sistema de 25 clave común o su de clave pública son usadas conjuntamente para transmitir una clave de contenido, una clave de autenticación, una clave de producción de valor de verificación de contenido, datos de programa o similares con fe un bloque de clave de habilitado (EKB) usando una clave de 5 criptografiado y un sistema de distribución de datos de una estructura de tipo árbol, se puede conseguir una distribución de datos con mayor seguridad. También, con el sistema de procesamiento de información y método de acuerdo con la presente invención, un valor de 10 verificación de integridad (ICV) del contenido es almacenado en un medio de grabación que tiene almacenados contenidos u otro medio para habilitar la verificación de la falsificación de contenidos o copiado. Por ello, es posible evitar la distribución fraudulenta de contenidos. 15 Además, de acuerdo con el sistema de procesamiento de información y método de acuerdo con la presente invención, puesto que un árbol jerárquico es clasificado por cada categoría, y nodos y hojas debajo de un nodo superior fe manejado por cada categoría son limitados a dispositivos 20 específicos, el administrador de cada categoría puede generar independientemente un bloque de clave de habilitado (EKB) y distribuirlo a dispositivos bajo control. 25 ^^a-a^>-i-fe^--_

Claims (1)

  1. REIVINDICACIONES 1. Un sistema de procesamiento de información para distribuir datos de mensaje criptografiados capaz de ser usado solamente en no menos de un dispositivo 5 seleccionado, dicho dispositivo individual comprende: medios de procesamiento de criptografiado para contener un conjunto de clave diferente de una clave de nodo peculiar a cada nodo en una estructura jerárquica de 10 tipo árbol con una pluralidad de dispositivos fe diferentes como hojas y una clave de hoja peculiar a dicho dispositivo y ejecutar un proceso de descifrado en dichos datos de mensaje criptografiados distribuidos a un dispositivo usando dicho conjunto de claves; 15 en donde un medio de distribución de datos de mensaje genera una clave de nodo de renovación en la cual cuando menos una de las claves de nodo en un grupo fe constituido por nodos y hojas conectados al subordinado de un nodo superior el cual es un nodo de la estructura 20 jerárquica de tipo árbol es renovado y un bloque de clave de habilitado (EKB) en donde dicha clave de nodo de renovación es criptografiada con una clave de nodo o una clave de hoja en dicho grupo, y generar y distribuir datos de mensaje criptografiados con dicha 25 clave de nodo de renovación. feajfc ?_%_&______-—sfeSÉaeais. - 2. El sistema de procesamiento de información de conformidad con la reivindicación 1 en donde dicho medio de procesamiento de criptografiado en dicho NP servicio obtiene dicha clave de nodo de renovación por 5 el procesamiento de dicho bloque de clave de habilitado (EKB) y ejecutando el descifrado de dichos datos de mensaje criptografiados por la clave de nodo de renovación obtenida. 3. El sistema de procesamiento de información de 10 conformidad con la reivindicación 1 en donde dichos fe datos de mensaje es una clave de contenido que puede ser usada como clave de descifrado para descifrar dichos datos de contenido. 4. El sistema de procesamiento de información de 15 conformidad con la reivindicación 1 en donde dichos datos de mensaje es una clave de autenticación usada en el procesamiento de autenticación. fe 5. El sistema de procesamiento de información de conformidad con la reivindicación 1 en donde dichos 20 datos de mensaje son una clave para la generación de un valor de verificación de integridad (ICV) del contenido. 6. El sistema de procesamiento de información de conformidad con la reivindicación 1 en donde dichos 25 datos de mensaje es un código de programa. 7. El sistema de procesamiento de información de conformidad con la reivindicación 1 en donde dichos medios de distribución de datos de mensaje distribuyen f dicho bloque de clave de habilitado (EKB) y datos 5 criptografiados que comprende una clave de contenido utilizable como clave de descifrado para descifrar datos de contenido como dichos datos de mensaje y un contenido criptografiado que ha sido criptografiado por dicha clave de contenido. 10 8. El sistema de procesamiento de información de » conformidad con la reivindicación 1 en donde dicho medio de distribución de datos de mensaje y dicho dispositivo tienen respectivamente un medio de procesamiento de autenticación para ejecutar el 15 procesamiento de autenticación, y en donde una distribución de dichos datos de mensaje es llevada a cabo con la condición que se complete el procesamiento de autenticación entre dicho medio de * distribución de datos de mensaje y dicho dispositivo. 20 9. El sistema de procesamiento de información de conformidad con la reivindicación 1 en donde existe un dispositivo diferente intermedio entre dicho medio de distribución de datos de mensaje y dicho dispositivo, y en donde dicho medio de distribución de datos de 25 mensaje genera y distribuye un bloque de clave de habilitado (EKB) y un dato de mensaje criptografiado que puede ser descifrado solamente en un dispositivo objeto determinado para la distribución de dichos datos fe de mensaje. 5 10. El sistema de procesamiento de información de conformidad con la reivindicación 1 en donde dicha estructura jerárquica de tipo árbol incluye un grupo de categoría constituido como un grupo, con un nodo como un nodo superior, que contiene nodos y hojas conectados 10 en un subordinado de dicho nodo superior; fe en donde dicho grupo de categoría está construido como un conjunto de dispositivos que pertenecen a una categoría definida solamente por un tipo de dispositivo, un tipo de servicio o un tipo de medio de 15 manejo. 11. El sistema de procesamiento de información de conformidad con la reivindicación 10 en donde dicho grupo de categoría incluye además uno o más grupos de subcategorias en la etapa inferior de dicha estructura 20 jerárquica de tipo árbol; en donde dicho grupo de sub-categoría está construido como un conjunto de grupos que pertenecen a una categoría definida solamente por un tipo de dispositivo, un tipo de servicio o un tipo de medio de 25 manejo. 12. Un método de procesamiento de información para distribuir desde un medio de distribución de datos de mensaje datos de mensaje criptografiados capaces de ser NP usados solamente en no menos de un dispositivo 5 seleccionado, que comprende: un paso de distribución de datos de mensaje de generación de una clave de nodo de renovación dentro del cual cuando menos una de las claves de nodo en un grupo constituido por nodos y hojas conectados en un 10 subordinado de un nodo superior el cual es un nodo de fe la estructura jerárquica de tipo árbol que tiene una pluralidad de dispositivos diferentes como hojas es renovado, y un bloque de clave de habilitado (EKB) dentro del cual dicha clave de nodo de renovación está 15 criptografiada con una clave de nodo o una clave de hoja en dicho grupo, y generar y distribuir un dato de mensaje criptografiado por dicha clave de nodo de P renovación; y un paso de procesamiento de descifrado de ejecución de 20 un procesamiento de descifrado en dichos datos de mensaje criptografiados usando un conjunto de claves en cada dispositivo que contiene dicho conjunto de claves diferentes de una clave de nodo peculiar a cada nodo en dicha estructura jerárquica de tipo árbol y una clave 25 de hoja peculiar a cada dispositivo. 13. El método de procesamiento de información de conformidad con la reivindicación 12 en donde dicho paso de procesamiento de descifrado incluye un paso de I obtención de clave de nodo de renovación para la 5 obtención de dicha clave de nodo de renovación por el procesamiento del bloque de clave de habilitado (EKB) ; y un paso de descifrado de datos de mensaje para ejecutar el descifrado de los datos de mensaje criptografiados 10 por dicha clave de nodo de renovación. fe 14. El método de procesamiento de información de conformidad con la reivindicación 12 en donde dichos datos de mensaje son una clave de contenido capaz de ser usada como clave de descifrado para el descifrado 15 de datos de contenido. 15. El método de procesamiento de información de conformidad con la reivindicación 12 en donde dichos datos de mensaje es una clave de autenticación usada en fe el procesamiento de autenticación. 20 16. El método de procesamiento de información de conformidad con la reivindicación 12 en donde dichos datos de mensaje es una clave de generación de un valor de verificación de integridad (ICV) de contenidos. 17. El método de procesamiento de información de 25 conformidad con la reivindicación 12 en donde dichos datos de mensaje son un código de programa. 18. El método de procesamiento de información de conformidad con la reivindicación 12 en donde dicho fe medio de distribución de datos de mensaje distribuye 5 dicho bloque de clave de habilitado (EKB) y datos criptografiados que comprenden una clave de contenido utilizable como clave de descifrado para el descifrado de datos de contenido como dichos datos de mensaje y un contenido criptografiado que ha sido criptografiado por 10 dicha clave de contenido. fe 19. El método de procesamiento de información de conformidad con la reivindicación 12 en donde dicho medio de distribución de datos de mensaje y dicho dispositivo respectivamente tienen un medio de 15 procesamiento de autenticación para ejecutar el procesamiento de autenticación, y en donde una distribución de dichos datos de mensaje es llevada a cabo con la condición de un procesamiento de ^ autenticación entre dicho medio de distribución de 20 datos de mensaje y dicho dispositivo haya terminado. 20. El método de procesamiento de información de conformidad con la reivindicación 12 en donde existe un dispositivo diferente intermedio entre dicho medio de distribución de datos y dicho dispositivo, y 25 en donde dicho medio de distribución de datos de mensaje genera y distribuye un bloque de clave de habilitado (EKB) y un dato de mensaje criptografiado que puede ser descifrado solamente en un dispositivo objeto señalado para la distribución de dichos datos de 5 mensaje. 21. Un medio de grabación de información que tiene almacenado datos ahí, que tiene almacenado: una clave de nodo de renovación dentro de la cual cuando menos una de las claves de nodo en un grupo 10 constituido por nodos y hojas conectados en un fe subordinado del nodo superior el cual es un nodo de la estructura jerárquica de tipo árbol que tiene una pluralidad de dispositivos diferentes como hojas es renovado y un bloque de clave de habilitado (EKB) 15 dentro del cual dicha clave de nodo de renovación es criptografiada por una clave de nodo o una clave de hoja en dicho grupo; y un mensaje de datos criptografiado por dicha clave de fe nodo de renovación. 20 22. El medio de grabación de información de conformidad con la reivindicación 21 en donde dichos datos de mensaje son una clave de contenido para el descifrado de contenidos, y en donde dicho medio de grabación de información 25 almacena un contenido criptografiado que ha sido criptografiado por dicha clave de nodo de renovación. 23. El medio de grabación de información de conformidad con la reivindicación 22 en donde dicho medio de grabación de información almacena datos de 5 correspondencia para relacionar un contenido con un bloque de clave de habilitado (EKB) usado para obtener una clave de contenido que corresponde a dicho contenido. 24. El medio de grabación de información de 10 conformidad con la reivindicación 21 en donde dicho fe medio de grabación de información almacena un valor de verificación de integridad (ICV) de contenidos. 25. Un medio que proporciona un programa para ofrecer un programa de computadora para ejecutar el proceso de 15 descifrado de datos de contenido criptografiados en un sistema de computadora, dicho programa de computadora comprende: fe un paso de obtención de clave de nodo de renovación para obtener una clave de nodo de renovación por el 20 proceso de descifrado de un bloque de clave de habilitado (EKB) en el cual dicha clave de nodo de renovación dentro del cual cuando menos una de las claves de nodo en un grupo constituido por nodos y una hoja conectados en un subordinado en el nodo superior 25 el cual es un nodo en la estructura jerárquica de tipo árbol que tiene una pluralidad de dispositivos diferentes como hojas es renovado y criptografiado con una clave de nodo o una clave de hoja en un grupo en NP una clave de nodo de renovación; 5 un paso de ejecución de un proceso de descifrado por dicha clave de nodo de renovación para obtener una clave de contenido usada como clave de descifrado para dicho contenido criptografiado; y un paso de ejecución de descifrado de dicho contenido 10 criptografiado por dicha clave de contenido. fe 26. Un método de procesamiento de información para distribuir datos de mensaje criptografiados capaz de ser usado solamente en no menos de un dispositivo seleccionado, que comprende los pasos de: 15 generar una clave de nodo de renovación en la cual cuando menos una de las claves de nodo en un grupo constituido por nodos y hojas conectados en un fe subordinado de un nodo superior el cual es un nodo de la estructura jerárquica de tipo árbol que tiene una 20 pluralidad de dispositivos diferentes como hojas es renovado, y un bloque de clave de habilitado (EKB) en el cual dicha clave de nodo de renovación está criptografiado por una clave de nodo o una clave de hoja en dicho grupo; y 25 generar un dato de mensaje criptografiado con dicha -.-_,.--¿-^f^ clave de nodo de renovación para distribuirlo a los dispositivos . 27. El método de procesamiento de información de conformidad con la reivindicación 26 en donde dichos 5 datos de mensaje son una clave de contenido capaz de ser usado como clave de descifrado para el descifrado de datos de contenido. 28. El método de procesamiento de información de conformidad con la reivindicación 26 en donde dichos 10 datos de mensaje es una clave de autenticación usada en fe el procesamiento de autenticación. 29. El método de procesamiento de información de conformidad con la reivindicación 26 en donde dichos datos de mensaje son una clave de generación de un 15 valor de verificación de integridad (ICV) de contenidos . 30. El método de procesamiento de información de conformidad con la reivindicación 26 en donde dicho bloque de clave de habilitado (EKB) y un dato 20 criptografiado es distribuido, dicho dato criptografiado que comprende una clave de contenido utilizable como clave de descifrado para el descifrado de datos de contenido como dichos datos de mensaje y un\ contenido criptografiado que ha sido criptografiado con 25 dicha clave de contenido. 31. Un método de procesamiento de información que comprende : un paso de obtención de clave de nodo de renovación I# para obtener una clave de nodo de renovación por 5 procesamiento de descifrado de un bloque de clave de habilitado (EKB) dentro del cual dicha clave de nodo de renovación dentro de la cual cuando menos una de las claves de nodo en un grupo constituido por nodos y una hoja conectados a un subordinado de un nodo superior el 10 cual es un nodo de una estructura jerárquica de tipo árbol que tiene una pluralidad de diferentes dispositivos como hojas es renovado es criptografiado con una clave de nodo o una clave de hoja en dicho grupo; 15 un paso de obtención de una clave de contenido de ejecución de un proceso de descifrado con dicha clave de nodo de renovación para obtener una clave de contenido usada como clave de descifrado para dicho contenido cpptografiado; y 20 un paso de ejecución para ejecutar el descifrado de dicho contenido criptografiado por dicha clave de contenido. 32. Un sistema de procesamiento de información para distribuir datos de mensaje criptografiados capaz de 25 ser usado solo en no menos de un dispositivo seleccionado, dicho dispositivo individual comprende: medios de procesamiento de criptografiado para contener un conjunto de claves diferente de una clave de nodo 5 peculiar a cada nodo en una estructura jerárquica de tipo árbol con una pluralidad de dispositivos diferentes como hojas y una clave de hoja peculiar a cada dispositivo y ejecutando el proceso de descifrado en dichos datos de mensaje criptografiados a un 10 dispositivo usando dicho conjunto de claves; fe en donde un medio de distribución de datos de mensaje genera una clave de nodo de renovación en la cual cuando menos una de las claves de nodo en un grupo constituido por nodos y hojas conectados en un 15 subordinado de un nodo superior el cual es un nodo de la estructura jerárquica de tipo árbol es renovado y un bloque de clave de habilitado (EKB) dentro del cual fe dicha clave de nodo de renovación está criptografiada con una clave de nodo o una clave de hoja en dicho 20 grupo, y generar y distribuir un dato de mensaje criptografiado con dicha clave de nodo renovada, en donde dicho medio de distribución de datos de mensaje genera datos de mensaje criptografiados que han sido criptografiados usando dicha clave de nodo de 25 renovación y un bloque de clave de habilitado (EKB) que contiene una o más claves de nodo de renovación criptografiadas usando una clave de hoja o una clave de nodo que no está contenida por los dispositivos diferentes a dicho dispositivo seleccionado, y 5 distribuye dichos datos de mensaje criptografiados y dicho bloque de clave de habilitado, en donde dicho dispositivo seleccionado descifra dichos datos de mensaje criptografiados con dicho conjunto de claves contenido por dicho dispositivo seleccionado 10 solamente y dicho bloque de clave de habilitado en fe datos de mensaje originales. 33. Un aparato de procesamiento de información que comprende : medios de almacenaje de claves para contener uno de 15 diferentes conjuntos de clave de una clave de nodo peculiar a cada nodo en una estructura jerárquica de tipo árbol con una pluralidad de diferentes dispositivos como hojas y una clave de hoja peculiar a fe cada dispositivo, cada uno de dichos conjuntos de 20 claves estando prescrito diferentemente; y medios de procesamiento criptografiados para el descifrado de datos criptografiados usando dicha clave de nodo y dicha clave de hoja almacenadas en dichos medios de almacenamiento de conjuntos de claves o una 25 clave distribuida, en donde dicho medio de procesamiento criptografiado en donde el descifrado de un dato de mensaje criptografiado con una clave de nodo de renovación por M el descifrado de una clave de nodo de renovación con la 5 cual dicho dato de mensaje es criptografiado con una clave de hoja o una clave de nodo contenida en dicho medio de almacenaje de conjunto de claves se hace sobre datos criptografiados que contienen un dato de mensaje criptografiado con una clave de nodo de renovación en 10 la cual cuando menos una de las claves de nodo en un fe grupo constituido por nodos y hojas conectados en un subordinado de un nodo superior el cual es un nodo de la estructura jerárquica de tipo árbol es renovada y un bloque de clave de habilitado (EKB) que contiene una o 15 más claves de nodo de renovación criptografiada usando una clave de hoja o una clave de nodo que no está contenida por dispositivos diferentes a dicho fe dispositivo seleccionado. 20 25
MXPA01012518A 2000-04-06 2001-04-02 Sistema y metodo de procesamiento de informacion. MXPA01012518A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000105329 2000-04-06
JP2000179695A JP2001352321A (ja) 2000-04-06 2000-06-15 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
PCT/JP2001/002866 WO2001078298A1 (fr) 2000-04-06 2001-04-02 Systeme et procede de traitement d'informations

Publications (1)

Publication Number Publication Date
MXPA01012518A true MXPA01012518A (es) 2002-07-02

Family

ID=26589613

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA01012518A MXPA01012518A (es) 2000-04-06 2001-04-02 Sistema y metodo de procesamiento de informacion.

Country Status (13)

Country Link
US (1) US7443984B2 (es)
EP (1) EP1187390B1 (es)
JP (1) JP2001352321A (es)
KR (1) KR100746880B1 (es)
CN (1) CN100417064C (es)
AT (1) ATE355671T1 (es)
AU (1) AU780325C (es)
DE (1) DE60126874T2 (es)
HK (1) HK1052417A1 (es)
MX (1) MXPA01012518A (es)
NO (1) NO332239B1 (es)
TW (1) TW518871B (es)
WO (1) WO2001078298A1 (es)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061600A1 (en) * 2000-02-17 2001-08-23 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card that records contents for trial and purchase, recording apparatus, reproducing apparatus, and sales method
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4649797B2 (ja) * 2001-08-09 2011-03-16 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
GB0129065D0 (en) * 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
JP2003229843A (ja) 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
JP3818505B2 (ja) 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP4391056B2 (ja) 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
KR100449489B1 (ko) * 2002-10-23 2004-09-22 한국전자통신연구원 이동 노드와 홈 다이아메터 서버간의 aaa 비밀키재발급 방법
JP3857641B2 (ja) * 2002-12-17 2006-12-13 株式会社東芝 コンテンツ配信方法及びコンテンツ配信システム
US7840960B2 (en) 2002-12-17 2010-11-23 Kabushiki Kaisha Toshiba Content distribution method and content distribution package
JP4432350B2 (ja) * 2003-04-18 2010-03-17 ソニー株式会社 データ処理方法、そのプログラム、その装置と受信装置
US20060248595A1 (en) * 2003-08-08 2006-11-02 Koninklijke Philips Electronics N.V. Reproducing encrypted content using region keys
KR100533678B1 (ko) 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
US7539307B2 (en) * 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
JP4162237B2 (ja) * 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
JP2006195586A (ja) 2005-01-11 2006-07-27 Ntt Docomo Inc コンテンツ配信ノード、ネットワーク機器および販売システム
KR100970391B1 (ko) * 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
US9787471B1 (en) * 2005-06-02 2017-10-10 Robert T. Jenkins and Virginia T. Jenkins Data enciphering or deciphering using a hierarchical assignment system
JP2007034835A (ja) * 2005-07-28 2007-02-08 Toshiba Corp Icカード、受信装置、端末リスト生成装置及び端末認証方法
EP1929423A2 (en) * 2005-09-16 2008-06-11 Koninklijke Philips Electronics N.V. Cryptographic role-based access control
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
JP4763447B2 (ja) 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
KR100772877B1 (ko) * 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
CN101192918B (zh) * 2006-11-24 2011-05-11 中兴通讯股份有限公司 一种广播网络中处理加密流的方法及系统
JP2008136135A (ja) * 2006-11-29 2008-06-12 Toshiba Corp 再生装置、更新制御プログラムおよびサーバ装置
KR101321401B1 (ko) * 2007-02-02 2013-10-25 재단법인서울대학교산학협력재단 그룹 키 관리 방법 및 이를 이용한 그룹 키 관리 장치
US8290157B2 (en) 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
JP2008236380A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、端末装置、及び情報処理方法
JP2008236377A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、鍵提供装置、端末装置、鍵提供方法、及び鍵生成方法
CN101312409B (zh) * 2007-05-23 2010-08-04 上海络杰软件有限公司 一种信息分层处理系统
WO2009074941A1 (en) * 2007-12-12 2009-06-18 Koninklijke Philips Electronics N.V. Device keys for nnl encryption of software update applications
CN102004889B (zh) * 2010-11-30 2012-10-03 石家庄开发区冀科双实科技有限公司 一种树状分层系统中分层数据加密方法
US8675871B2 (en) * 2011-05-31 2014-03-18 International Business Machines Corporation Protecting a control vector in an optional block of a standard key block
JP5906146B2 (ja) * 2012-06-29 2016-04-20 株式会社沖データ 画像データ処理装置及びプログラム
CN104737195A (zh) 2012-08-15 2015-06-24 惠普发展公司,有限责任合伙企业 具有密钥旋转信息的元数据树
EP2885762A4 (en) 2012-08-15 2017-04-05 Hewlett-Packard Enterprise Development LP Encrypted data store for records
US20150213570A1 (en) * 2012-08-15 2015-07-30 Hewlett-Packard Development Company, Lp Metadata tree of a patient with lockboxes
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
FR3006082B1 (fr) * 2013-05-21 2017-01-27 Oberthur Technologies Procede de mise en œuvre d'un droit sur un contenu

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
EP0107448A3 (en) 1982-10-14 1987-01-21 Honeywell Information Systems Inc. Computer with multiple operating systems
US4611272A (en) 1983-02-03 1986-09-09 International Business Machines Corporation Key-accessed file organization
US4969188A (en) 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5396614A (en) 1992-06-25 1995-03-07 Sun Microsystems, Inc. Method and apparatus for a secure protocol for virtual memory managers that use memory objects
JPH06175905A (ja) 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
US5432852A (en) 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
JP3606285B2 (ja) 1994-02-18 2005-01-05 株式会社日立製作所 複数計算機システム間共用ファイルの誤使用防止方法
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
WO1997014147A1 (fr) 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JPH10198272A (ja) 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
US6272631B1 (en) 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JP3101592B2 (ja) 1997-09-03 2000-10-23 インターナショナル・ビジネス・マシーンズ・コーポレ−ション オーディオ機能を持つ外部記憶装置、及びオーディオ機能を持つ外部記憶装置を搭載可能な情報処理装置
JPH11102572A (ja) 1997-09-29 1999-04-13 Matsushita Electric Ind Co Ltd 記録装置、再生装置、記録再生装置、データ伝送装置および記録媒体
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JPH11195269A (ja) 1997-12-26 1999-07-21 Victor Co Of Japan Ltd 情報暗号化方法、情報復号方法、情報暗号化装置、情報復号装置及び情報記録媒体
US6049878A (en) 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JPH11250568A (ja) * 1998-02-26 1999-09-17 Sony Corp 記録媒体読み出し装置およびデータ処理装置
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000012274A (ja) * 1998-06-22 2000-01-14 Hitachi Lighting Ltd 放電灯点灯装置
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000113587A (ja) 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
DE69900178T2 (de) 1998-10-16 2001-10-31 Matsushita Electric Industrial Co., Ltd. System zum Schutz von digitalen Inhalten
WO2000052690A1 (fr) 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6367019B1 (en) 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP2000298942A (ja) 1999-04-15 2000-10-24 Toshiba Corp ディスク記憶装置及び同装置に適用するコピー防止システム
US6735313B1 (en) 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
JP4011792B2 (ja) 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6886098B1 (en) 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US6850914B1 (en) 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
JP2001256113A (ja) 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US7043024B1 (en) 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree

Also Published As

Publication number Publication date
KR20020026284A (ko) 2002-04-09
NO20015908L (no) 2002-02-05
KR100746880B1 (ko) 2007-08-07
DE60126874T2 (de) 2007-10-31
JP2001352321A (ja) 2001-12-21
NO20015908D0 (no) 2001-12-03
WO2001078298A1 (fr) 2001-10-18
AU780325B2 (en) 2005-03-17
CN100417064C (zh) 2008-09-03
TW518871B (en) 2003-01-21
AU4470901A (en) 2001-10-23
ATE355671T1 (de) 2006-03-15
EP1187390A1 (en) 2002-03-13
NO332239B1 (no) 2012-08-06
CN1383644A (zh) 2002-12-04
AU780325C (en) 2006-03-02
US7443984B2 (en) 2008-10-28
HK1052417A1 (en) 2003-09-11
EP1187390A4 (en) 2003-05-07
US20020136411A1 (en) 2002-09-26
WO2001078298A8 (fr) 2001-12-27
DE60126874D1 (de) 2007-04-12
EP1187390B1 (en) 2007-02-28

Similar Documents

Publication Publication Date Title
MXPA01012518A (es) Sistema y metodo de procesamiento de informacion.
US7957537B2 (en) Information processing system and method using encryption key block
US7269257B2 (en) System and method for processing information using encryption key block
US7707410B2 (en) Information processing system and method
JP4622087B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
KR100859623B1 (ko) 정보 처리 시스템 및 방법
KR100852305B1 (ko) 정보 처리 시스템 및 방법
US7505599B2 (en) Information processing system and method for managing encrypted data with tag information
WO2002080448A1 (fr) Appareil de traitement de l&#39;information
CN103348623A (zh) 终端装置、验证装置、密钥分发装置、内容再现方法、密钥分发方法以及计算机程序
WO2002080067A2 (fr) Processeur d&#39;informations
KR100746537B1 (ko) 정보 기록/재생 장치 및 방법
JP4120135B2 (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体

Legal Events

Date Code Title Description
FG Grant or registration