NO332239B1 - Informasjonsprosesseringssystem og fremgangsmate - Google Patents

Informasjonsprosesseringssystem og fremgangsmate Download PDF

Info

Publication number
NO332239B1
NO332239B1 NO20015908A NO20015908A NO332239B1 NO 332239 B1 NO332239 B1 NO 332239B1 NO 20015908 A NO20015908 A NO 20015908A NO 20015908 A NO20015908 A NO 20015908A NO 332239 B1 NO332239 B1 NO 332239B1
Authority
NO
Norway
Prior art keywords
key
node
content
encrypted
message data
Prior art date
Application number
NO20015908A
Other languages
English (en)
Other versions
NO20015908L (no
NO20015908D0 (no
Inventor
Ryuji Ishiguro
Yoshitomo Osawa
Tateo Oishi
Tomoyuki Asano
Atsushi Mitsuzawa
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of NO20015908D0 publication Critical patent/NO20015908D0/no
Publication of NO20015908L publication Critical patent/NO20015908L/no
Publication of NO332239B1 publication Critical patent/NO332239B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

Innholdsnøkkel, autentiseringsnøkkel og programdata etc. er sendt med en fullmakts nøkkelblokk (EKB) i en kryptert melding dannet som en trestruktur. EKB har en struktur hvor en innretning som et blad i treet holder en bladnøkkel og en begrenset nodenøkkel, og en spesifikk fullmakts nøkkelblokk (EKB) blir generert og distribuert til en gruppe spesifisert i en spesifisert node for å begrense innretninger som kan bli fornyet. Siden innretninger som ikke hører til gruppen lengre ikke kan utføre dekryptering, kan sikkerheten for distribuering av nøkler etc. bli sikret. Dermed vil distribusjon av forskjellige typer av nøkler eller data bli eksekuert i en krypteringsnøkkelstruktur som en trestruktur for å realisere et informasjonsprosessystem og en fremgangsmåte som tillater distribuering av data effektivt og trygt.

Description

INFORMASJONSPROSESSERINGSSYSTEM OG FREMGANGSMÅTE
Forliggende oppfinnelse angår et informasjonsprosesseringssystem, en informasjonsprosesseringsfremgangsmåte, et informasjonsopptaksmedium, og et programdistribueringsmedium, og spsielt til et system og en fremgangsmåte for å distribuere en krypterings prosessnøkkel i et system som involverer en krypteringsprosess. Spesielt vil oppfinnelsen angå et informasjonsprosesseringsystem, en informasjonsprosesseringsfremgangsmåte, et informasjonsopptaksmedium, og et programdistribueringsmedium som bruker en trestrukturert hierarkisk nøkkeldistribueringssystem for derved å redusere meldingskvantiteten og lette lasten med innholdet i nøkkeldistribueringen eller datadistribueringen når forskjellige nøkler blir fornyet og som kan holde sikkerheten til data.
Opptil nylig har forskjellige programvaredata (som heretter vil bli kalt for innholdet) slik som spilleprogrammer, lyddata, bildedata osv. vært aktivt sirkulert gjennom et nettverk slik som et internett, et lagringsmedium i stand til å være sirkulert slik som DVD, CD etc. Disse sirkulasjonsinnholdene blir reprodusert ved mottak av data i en PC (personlig datamaskin) eiet av brukeren eller spilleappararatet, eller ved å montere et hukommelsesmedium, eller er lagret i en opptaksinnretning hvor et opptak og et reproduseringsapparat koblet til PCen og dets like, for eksempel et hukommelseskort, en harddisk og dets like, hvor innholdet blir utnyttet ved ny reprodusering fra det lagrede mediet.
Informasjonsapparater slik som et videospilleapparat, PC og dets like har en mellomkobling for å ta imot sirkulasjonsinnholdet fra et nettverk eller for å få tilgang til en DVD, CD og dets like, og videre med å ha styreanordninger nødvendig for å reprodusere innholdet, og RAM, ROM og dets like brukt som hukommelsesområde for programmet og data.
Forskjellig innhold slik som musikkdata, bildedata eller programmer er alle kalt fra hukommelsesmediet av brukerens instruksjoner for informasjonsapparatet slik som spilleapparatet, PC og dets like brukt som et reproduseringsapparat for brukerens instruksjoner gjennom innmatingsanordninger koblet og er reprodusert gjennom informasjonsapparatet eller en skjerm, en høyttaler og dets like som er koblet til den.
Mange programinnhold slik som spilleprogrammer, musikkdata, bildedata og dets like
er generelt beskyttet i distribusjonsrettighetene av eierne og salgsagentene. Følgelig vil distribusjon av disse innholdene være forhåndbestemt ved å bruke en begrensning, dvs. bruken av programvaren er gitt tillatelse til bare for egnede brukere slik at reproduksjon uten tillatelse ikke blir gjort. Det vil si generelt at konfigurasjoner som tar sikkerhet i betraktning blir anvendt.
En prosedyre for å realisere grensen for bruk til brukere er en krypteringsprosess for distribuerte innhold. For eksempel kan forskjellig innhold slik som lyddata, bildedata, spilleprogrammet og dets like sendes kryptert gjennom et internett eller dets like og distribueres, og anordninger for å dekryptere de krypterte innholdene som er distribuert kan gjøres med en dekrypteringsnøkkel gitt til bare personer som er bekreftet å være en gyldig bruker.
Kypterte data kan bli gjort om til dekrypterte data som kan bli brukt i en dekrypteringsprosess i samsvar med en forhåndsbestemt prosedyre. Datakryptering ved å bruke en dekrypteringsnøkkel for dekrypteringsprosessering og en dekrypteringsmetode ved å bruke en krypteringsnøkkel for krypteringsprosessen av informasjon, som beskrevet ovenfor, er hittil vel kjent.
Det er et mangfold av former for datakryptering og dekrypteringsfremgangsmåter som bruker en krypteringsnøkkel og en dekrypteringsnøkkel. Og som et eksempel på dette nevnes et system som kalles et såkalt felles nøkkelkrypteringssystem. I et felles nøkkelkrypteringssystem, med en krypteringsnøkkel brukt for krypteringsprosessering av data og en dekrypteringsnøkkel brukt for dekryptering som data ble lavet i fellesskap, vil en felles nøkkel brukt for disse enkrypteringsprosesseringene og dekrypteringen være gitt til en gyldig bruker for å eliminere datatilgang av en ugyldig bruker. Som et typisk system for dette systemet som beskrevet nevntes DES (Data Encryption Standard).
Krypteringsnøkkelen og dekrypteringsnøkkelen brukt for krypteringsprosessen og dekrypteringen som beskrevet ovenfor, kan bli oppnådd ved å anvende en enveisfunksjon slik som en hash-funksjon på basis av et passord eller dess like. Den her nevnte enveisfunksjonen er en funksjon som er meget vanskelig å bestemme på basis av en inngang og en utgang. For eksempel, dersom en enveisfunksjon blir anvendt med et passord bestemt av bruker ved innmating, og krypteringsnøkkelen og dekrypteringsnøkkelen er produsert på basis av utgangen. Det er i det vesentlige umulig fra krypteringsnøkkelen og dekrypteringsnøkkelen dermed å finne omvendt et passord som er orginalt datasett av dette.
Et system som gjør prosessering med en krypteringsnøkkel brukt for kryptering og ved å prosessere med en dekrypteringsnøkkel brukt for dekryptering med forskjellige algoritmer er et system av såkalt en offentlig nøkkelkrypteringsystem. Det offentlige nøkkelkrypteringssystemet er en fremgangsmåte som bruker en offentlig nøkkel som kan bli brukt av en uspesifisert bruker hvor, med hensyn til kryptering av et dokument for et spesifikt individ, krypteringsprosessen blir utført med å bruke en offentlig nøkkel utgitt av det spesifikke individet. Det krypterte dokumentet med den offentlige nøkkelen kan være gjenstand for en dekrypteringsprosess bare med en privat nøkkel som samsvarer med den offentlige nøkkelen brukt for krypteringsprosessen. Den private nøkkelen er eiet bare av individet som sendte ut den offentlige nøkkelen, og dokumentet kryptert med den offentlige nøkkelen kan bare bli dekryptert av individet som har den private nøkkelen. En typisk offentlig nøkkelkrypteringssytem er et RSA (Rivest-Shamir-Adleman) kryptering. Ved å bruke et slik krypteringssystem kan det bli gitt et system som tillater dekryptering av kryptert innhold av bare en gyldig bruker.
I innholdsdistribueringssystemet som beskrevet ovenfor, anvendes mange strukturer hvor innholdet blir kryptert og lagret på opptaksmediet slik som et nettverk eller DVD, CD og dets like for å gi de til brukere, og for å gi en innholdsnøkkel for dekryptering av kryptert innhold for bare en gyldig bruker. Det er foreslått en struktur hvor en innholdsnøkkel forhindrer ugyldige kopier av innholdsnøkkelen og i seg selv blir kryptert for å gi den til en gyldig bruker, og en kryptert innholdsnøkkel blir dekryptert ved å bruke en dekrypteringsnøkkel eiet bare av den gyldige brukeren for å tillate brukeren å bruke innholdsnøkkelen.
Bedømmelsen om en bruker er gyldig er generelt utført ved f.eks. å utføre en autentiseringsprosess før distribuering av innhold eller innholdsnøkler mellom en innholdsleverandør som sender et innhold og en brukers innretning. Generelt vil det gi en autentiseringsprosess hvor det lages en bekreftelse i en egen omgang med en sesjonsnøkkel som bare er effektiv for den kommunikasjonen som blir produsert. Når autentiseringen er etablert vil data, f.eks. med innholdet til en innholdsnøkkel bli kryptert ved å bruke den produserte sesjonsnøkkelen for kommunikasjonen. Autentiseringssystemet inkluderer gjensidig autentisering ved å bruke en felles nøkkelkrypteirngssystem, og et autentiseringssystem som bruker et offentlig nøkkelsystem. I autentiseringssystemet som bruker en felles nøkkel, må en felles nøkkel være kjent i hele systemet, noe som er upassende på tidspunktet når man må fornye nøkkelen. Videre, i det offentlige nøkkelsystemet, vil en beregningslast som er større og nødvendig hukommelsesmengde økes og anskaffelse av slike prosesseringsanordninger for hver innretning er ikke en ønsket struktur.
Artikkelen "The versakey framework: versatile group key management", IEEE JOURNAL ON SELECTED AREAS IN COMMUNIVATIONS vol. 17, nr. 9. september 1999, side 1614-1631 viser et informasjonsprosesseringssystem som omfatter en gruppe av informasjons prosesserings anordninger som er organisert i et hierarkisk trestruktur, som har en flerhet av terminalnoder tilkoblet til en toppnode via en eller flere mellom liggende noder, der hver anordning omfatter prosesserings fremgangsmåte for lagring av et sett av nøkler som omfatter en nodenøkkel som er unik for anordningen, hvor rotnøklene (root key) av toppnoden og nodenøklene av enhver av anordningene er en direkte forbindelse mellom noden til denne anordningen og toppnoden, der fremgangsmåten kan omfatter dekryptering, med anvendelse av nevnte sett med nøkler, krypteringsdata distribuert til nevnte anordning.
Det er en hensikt med den foreliggende oppfinnelse å gi et
informasjonsprosesseringssystem, en informasjonsprosesseringsfremgangsmåte, et informasjonsopptaksmedium og et programdistribueringsmedium som tillater utsendelse av data sikkert til en gyldig bruker uten å stole på en gjensidig autensieringsprosess mellom en sender og en mottager av data som beskrevet ovenfor.
I et informasjonsprosesseringssystem i henhold til den foreliggende oppfinnelsen er et for distribuering av krypterte meldingsdata som er i stand til å bli brukt bare av en innretning som blir valgt hvor individets innretning inneholder: krypteringsprosesseringsanordninger for å holde et forskjellig nøkkelsett av nodenøkler som er spesielle for hver node i en hierarkisk trestruktur med et mangfold av forskjellige innretninger som blader og bladnøkler i særdeleshet til hver innretning, og ved å eksekuere dekrypteringsprosesser på de krypterte meldingsdataene distribuert til innretningen ved å bruke nøkkelsettet; hvori en meldingsdata distribueringsanordning genererer en fornyelses nodenøkkel hvor i det minste en av nodenøklene i en gruppe er dannet av noder og blad koblet som underordnet til en toppnode som er en node i den hierarkiske trestrukturen som blir fornyet, og en fullmakts nøkkelblokk (EKB) hvor fornyelsesnodenøkkelen er kryptert med en nodenøkkel eller en bladnøkkel i gruppen, og generering og distribuering av en meldingsdata kryptert med fornyelses nodenøkkelen.
Videre, i en utførelse av informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen, vil krypterings prosesseringsanordningen i innretningen finne fornyelsesnodenøkkelen ved prosesseringen av fullmakts nøkkelblokken (EKB) og ved å utføre dekryptering av de krypterte meldingsdata til fornyelses nodenøkkelen som blir ervervet.
Videre, i en utførelse av informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen, vil meldingsdata være en innholdsnøkkel som kan bli brukt som en dekrypteringsnøkkel for å dekryptere innholdsdata.
Videre, i en utførelse av informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen, vil meldingsdata være en autentiseringsnøkkel brukt i en autentiseringsprosess.
Videre, i en utførelse av informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen, vil meldingsdata være en nøkkel for å generere en integritets sjekkverdi (ICV) av innholdet.
Videre, i en utførelse av informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelse, vil meldingsdata være en autentiseirngsnøkkel brukt i autentiseringsprosessen.
Videre, i en utførelse av informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelse, vil meldingsdata være en programkode.
Videre, i en utførelse av informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelse, vil meldingsdata være distribueringsanordninger som distribuerer fullmakts nøkkelblokken (EKB) og en kryptert data som inneholder en innholdsnøkkel som er brukbar som en dekrypteringsnøkkel for å dekryptere innholdsdata som meldingsdata og et kryptert innhold kryptert med innholdsnøkkelen.
Videre, i en utførelse av informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelse, vil meldingsdata, distribueringsanordninger og innretningen respektivt ha en autentiserings prosessanordning for å utføre autentiseringsprosessen, og hvori en distribusjon av meldingsdata blir utført på den betingelsen at autentiseringsprosessen mellom meldingsdatadistribueringsanordningen og innretningen har blitt sluttført.
Videre, i en utførelse av informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelse, eksisterer det forskjellige mellomliggende innretninger mellom meldingsdata distribueringsanordningen og innretningen, og hvor meldingsdata distribueringsanordningen genererer og distribuerer en fullmaktsnøkkelblokk (EKB) en kryptert meldingsdata som bare kan bli dekryptert i målinnretningen som er målet for distribueringen av meldingsdataene.
Videre, i en utførelse av informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelse, vil den hierarkiske trestrukturen inkludere en kategorigruppe dannet som en gruppe med en node som en toppnode som inneholder noder og blad koblet som underordnede til toppnoden; hvor kategorigruppen er konstruert som et sett av innretninger som hører til en kategori definert bare som en type av innretning, en type av tjeneste eller en type av en styringsanordning.
Videre, i en utførelse av informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelse, vil kategorigruppen videre inkludere en eller flere underkategorigrupper i de lavere trinnene i den hierarkiske trestrukturen; hvor underkategorigruppen er dannet som et sett av grupper som hører til en kategori definert bare som en type av en innretning, en type av tjeneste, en type av styringsanordninger.
En informasjonsprosesseringsfremgangsmåte i henhold til den foreliggende oppfinnelse er en for å distribuere fra en meldingsdatadistribueringsanordning krypterte meldingsdata som er i stand til å bli brukt bare i en innretning som er valgt og som inneholder: et meldingsdatadistribueringstrinn for å generere en fornyelses nodenøkkel hvor i det minste en nodenøkkel i en gruppe er dannet av noder og blad koblet som underordnede til en toppnode som er en node i den hierarkiske trestrukturen som har et mangfold av forskjellige innretninger, som blad som skal fornyes; hvor en fullmakts nøkkelblokk (EKB) hvor fornyelses nodenøkkelen er kryptert med en nodenøkkel eller bladnøkkel i gruppen, og generering og distribuering av en meldingsdata kryptert med fornyelses nodenøkkelen; og et dekrypteringsprosesstrinn for å utføre dekrypteringsprosessen på de krypterte meldingsdata ved å bruke et nøkkelsett for hver innretning som holder de forskjellige nøkkelsettene i en nodenøkkel, spesiell for hver node i den hierarkiske trestrukturen og en bladnøkkel spesiell for hver innretning.
Videre, i en utførelse av informasjonsprosesseringsfremgangsmåten i henhold til den foreliggende oppfinnelse, vil krypteringsprosesstrinnet inkludere ervervelsen av en fornyelses nodenøkkeltrinn for å erverve fornyelses nodenøkkelen med å prosessere fullmaktsnøkkelblokken (EKB); og en meldingsdata dekrypteringstrinn for å utføre dekryptering av krypterte meldingsdata med fornyelses nodenøkkelen.
Videre, i en utførelse av informasjonsprosesseringsfremgangsmåten i henhold til den foreliggende oppfinnelsen, vil meldingsdata være en innholdsnøkkel som er i stand til å bli brukt som en dekrypteringsnøkkel for å dekryptere innholdsdata.
Videre, i en utførelse av informasjonsprosesseringsfremgangsmåten i henhold til den foreliggende oppfinnelsen, vil meldingsdata være en autentiseringsnøkkel brukt i autentiseringsprosessen.
Videre, i en utførelse av informasjonsprosesseringsfremgangsmåten i henhold til den foreliggende oppfinnelsen, vil meldingsdata være en nøkkel for å generere en integritets sjekkverdi (ICV) av innholdet.
Videre, i en utførelse av informasjonsprosesseringsfremgangsmåten i henhold til den foreliggende oppfinnelsen, vil meldingsdata være en autentiseringsnøkkel brukt i autentiseringsprosessen.
Videre, i en utførelse av informasjonsprosesseringsfremgangsmåten i henhold til den foreliggende oppfinnelsen, vil meldingsdata være en programkode.
Videre, i en utførelse av informasjonsprosesseringsfremgangsmåten i henhold til den foreliggende oppfinnelsen, vil meldingsdatadistribueringsanordningen distribuere en fullmaktsnøkkelblokk (EKB) og en kryptert data som inneholder en innholdsnøkkel brukbar som en dekrypteirngsnøkkel for å dekryptere innholdsdata som meldingsdata og et kryptert innhold kryptert med innholdsnøkkelen.
Videre, i en utførelse av informasjonsprosesseringsfremgangsmåten i henhold til den foreliggende oppfinnelsen, vil meldingsdatadistribueringsanordningen og innretningen respektivt ha en autentiseringsprosessanordning for å utføre autentiseringsprosessen og hvor en distribusjon av meldingsdata blir utført på den betingelsen at autentiseringsprosessen mellom meldingsdatadistribueringsanordningen og innretningen har blitt fullført.
Videre, i en utførelse av informasjonsprosesseringsfremgangsmåten i henhold til den foreliggende oppfinnelsen, vil det eksistere forskjellige mellomliggende innretninger mellom meldingsdatasdistribueringsanordningen og innretningen og hvor meldingsdatadistribuerings anordningen genererer og distribuerer en fullmaktsnøkkelblokk (EKB) og en kryptert meldingsdata som kan bli dekryptert bare i en måleinnretning som er målet for distribueringen av data.
I et informasjons opptaksmedium i henhold til den foreliggende oppfinnelsen er et som har lagret på seg og lagrer fornyelsesnodenøkler som i det minste en av nodenøklene i en gruppe er dannet av noder og blad koblet som underordnede til toppnoden som er en node i den hierarkiske trestrukturen som har et mangfold av forskjellige innretninger som blader som blir fornyet og en fullmaktsnøkkelblokk (EKB) hvor fornyelsesnodenøkkelen er kryptert med en nodenøkkel eller en bladnøkkel i gruppen; og en meldingsdata kryptert med fornyelses nodenøkkelen.
Videre, i en utførelse av informasjonsopptaksmediet i henhold til den foreliggende oppfinnelsen, vil meldingsdata være en innholdsnøkkel brukt for dekryptering av innhold. Informasjosopptaksmediet lagerer et kryptert innhold kryptert med fornyelsesnodenøkkelen.
Videre, i en utførelse av informasjonsopptaksmediet i henhold til den foreliggende oppfinnelsen, vil informasjonsopptaksmediet lagre tilsvarende data for å relatere et innhold med en fullmaktsnøkkelblokk (EKB) brukt for å erverve en innholdsnøkkel som samsvarer med innholdet.
Videre, i en utførelse av informasjonsopptaksmediet i henhold til den foreliggende oppfinnelsen, vil informajsonsopptaksmediet lagre en integritetssjekkverdi (ICV) av innholdet.
Et dataprogram i henhold til den foreliggende oppfinnelsen for eksekuere dekrypteringsprosessen av krypterte innholdsdata på en datamaskinsystem, hvor datamaskinprogrammet inneholder: et ervervelsestrinn for å fornye nodenøkkelen for å erverve en fornyelsesnodenøkkel med dekrypteringsprosess av en fullmaktsnøkkelblokk (EKB) hvor fornyelsesnodenøkkelen, som i det minste en av nodenøklene i en gruppe er dannet med noder og blad koblet som underordnede til toppnoden som er en node av den hierarkiske trestrukturen som har et mangfold av forskjellige innretninger som blader som er fornyet og kryptert med en nodenøkkel eller bladnøkkel i en gruppe på en fornyelsesnodenøkkel; et trinn for å eksekuere dekrypteringsprosessen av fornyelsesnodenøkkelen for å erverve en innholdsnøkkel brukt som en dekrypteringsnøkkel for de krypterte innhold; og et trinn for eksekuere dekryptering av det krypterte innholdet med innholdsnøkkelen.
I strukturen til den foreliggende oppfinnelsen vil krypteringsnøkkel distribueringsstrukturen i den hierarkiske trestrukturen bli brukt til å undertrykke mengden av distribueringsmeldinger nødvendig for nøkkelfornyelse å ha den så liten som mulig. Det vil si at nøkkeldistribusjon fremgangsmåten hvor hvert apparat er ordnet i hvert blad ved en n-deling, blir brukt hvorved for eksempel en innholdsnøkkel som er en krypterinsnøkkel av innholdsdata eller en autentiseirngsnøkkel brukt i autentiseringsprosessen eller en programkode er distribuert sammen med en fullmaktsnøkkelblokk gjennom opptaksmediet eller en kommunikasjonskrets. I henhold til den foreliggende strukturen vil bare gyldige innretninger være i stand til å distribuere dekodbare data trygt.
Det bør legges merke til at programdistribueringsmediet i henhold til den foreliggende oppfinnelsen er et medium for å distribuere et datamaskinprogram i en form slik at det kan bli lest i en datamaskin til et generelt datamaskinsystem som er i stand til å eksekuere for eksempel forskjellige programkoder. Mediet inkluderer opptaksmedier slik som CD, FD, MO etc, eller overføringsmedia slik som et nettverk hvis form ikke er særlig begrenset.
Et slikt programdistribueringsmedium definerer en samarbeidende relasjon med hensyn til konstruksjon eller funksjon mellom et datamaskinprogram og et distribueringsmedium med den hensikt å realisere en funksjon til et forhåndsbestemt datamaskinprogram i et datamaskinsystem. Med andre ord, vil et datamaskinprogram installert i et datamaskinsystem gjennom distribueringsanordningen for å fremvise den samarbeidede operasjonen i datamaskinsystemet for å oppnå operasjonen og effekten som tilsvarer andre aspekter.
De andre hensikter, egenskaper og fordeler til den foreliggende oppfinnelsen vil være åpenbare fra den detaljerte beskrivelsen med referanse til utførelsene og de medfølgende tegningene til den foreliggende oppfinnelsen. Figur 1 et er overblikk for å forklare et eksempel på opprettelsen av et informasjonsprosesseringssystem i henhold til den foreliggende oppfinnelsen. Figur 2 er et blokkdiagram som viser et eksempel på dannelsen av et opptaks og reproduseringsapparat som kan bli anvendt i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figur 3 er et tre som danner et overblikk for å forklare krypteringsprosessen til forskjellige nøkler og data i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figurene 4A og 4B er overblikk som hver viser et eksempel på en fullmakts nøkkelblokk (EKB) brukt i distribusjonen av forskjellige nøkler og data i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figur 5 er overblikk som viser et eksempel på distribusjon og et eksempel på en dekrypteringsprosess som bruker en fullmaktsnøkkelblokk (EKB) med innholdsnøkler i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figur 6 er et overblikk som viser et eksempel på et format til en fullmakts nøkkelblokk (EKB) i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figurene 7A til 7C er hver overblikk for å forklare en struktur til en merkelapp i en fullmaktsnøkkelblokk (EKB) i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figurene 8A og 8B er overblikk som hver viser en fullmakts nøkkelblokk (EKB) og et eksempel på data som er dannet for distribuering av innholdsnøkler og innhold i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figur 9 er et overblikk som viser et eksempel på prosessering i en innretning i det tilfellet av distribuering av en fullmakts nøkkelblokk (EKB), innholdsnøkler og innhold i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figur 10 er et overblikk for å forklare situasjonen med hvordan man skal behandle tilfellet hvor en fullmakts nøkkelblokk (EKB) og innholdet er lagret i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figurene 1 IA og 1 IB er overblikk som hver viser sammenligninger mellom prosesseringer for å sende en fullmakts nøkkelblokk (EKB) og innholdet i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen og en konvensjonell sendeprosess. Figur 12 er overblikk som viser en autentiseringsprosessekvens i henhold til en anvendbar felles nøkkelkrypteringssystem i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figur 13 er et overblikk (1) som viser en fullmakts nøkkelblokk (EKB), en datasamling for distribuering av en autentiseringsnøkkel og et prosesseringseksempel i en innretning i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figur 14 er et overblikk (2) som viser en fullmakts nøkkelblokk (EKB), en datasamling for distribuering av en autentiseringsnøkkel og et prosesseringseksempel i en innretning i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figur 15 er et overblikk som viser en autentiseringsprosessekvens med et offentlig nøkkelkrypteringssystem anvendbar i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figur 16 er et overblikk som viser en prosess for å distribuere en fullmakts nøkkelblokk (EKB) og innholdsnøkler ved å bruke autentiseringsprinsippet med et offentlig nøkkelkrypteringsystem i den foreliggende oppfinnelsen. Figur 17 er et overblikk som viser en prosessering for å distribuere en fullmakts nøkkelblokk (EKB) og krypterte programdata i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figur 18 er et overblikk som viser et eksempel på MAC verdiproduksjon brukt i produksjon av en innholds integritets sjekkverdi (ICV) anvendbar i den foreliggende oppfinnelsen. Figur 19 er et overblikk (1) som viser en datasamling for distribuering av en fullmakts nøkkelblokk (EKB) og en ICV-produserende nøkkel, og et eksempel på en prosessering i en innretning i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figur 20 er et overblikk (2) som viser en datasamling for distribuering av en fullmakts nøkkelblokk (EKB) og en ICV-produserende nøkkel, og et eksempel på en prosessering i en innretning i informasjonsprosesseringssystemet i henhold til den foreliggende oppfinnelsen. Figurene 21A og 2IB er overblikk som hver forklarer en kopi forhindrende funksjon hvor en anvendbar innholds integritets sjekkverdi (ICV) er lagret i et medium i den foreliggende oppfinnelsen. Figur 22 er et overblikk for å forklare en dannelse for å styre en anvendbar innholds integritets sjekkverdi (ICV) separat fra et innholds lagringsmedium i den foreligggende oppfinnelsen. Figur 23 er et overblikk for å forklare et eksempel på kategori klassifisering i en hierarkisk trestruktur i informasjonsprosesseringssystemet i den foreliggende oppfinnelsen. Figur 1 viser et eksempel på et innholds distribuerende system hvor dataprosesseirngssystemet i den foreliggende oppfinnelsen kan bli anvendt. Den innholds distribuerende side 10 sender et innhold eller en innholdsnøkkel kryptert til forskjellige innholdsreproduserbarende apparater på den innholdsmottagende side 20. Apparatet på den innholdsmottagende side 20 dekrypterer et kryptert innhold eller en innholdsnøkkel mottatt for å erverve et innhold eller en innholdsnøkkel, og utføre reproduksjonen av bildedata og stemmedata eller eksekuering av forskjellige programmer. Utvekslingen av data mellom den innholds distribuerende side 10 og den innholdsmottagende side 20 er utført gjennom et nettverk slik som et internett eller gjennom et sirkulerbart opptaksmedium slik som en DVD, CD. Datadistribueringsanordningen på den innholdsdistribuerende side 10 inkluderer et internett 11, et satellitt kringkastingssystem 12, en telefonkrets 13, media 14 slik som DVD, CD etc, og på den annen side innretninger på den innholdsmottagende side 20 vil inkludere en personlig datamaskin (PC), portale apparater 23, slik som en portabel innretning (PD), en portabel telefon, PDA (personlig digital assistent) etc, en opptak og reproduseringsinnretning 24 slik som DVD, CD-spillere, og en reproduserende eksklusiv brukende innretning 25 slik som en spilleterminal. I disse innretningene på den innholdsmottagende side 20 vil innholdet distribuert fra innholdsdistribuerende side 10 bli ervervet med kommunikasjonsanordningen slik som et nettverk eller fra et media 30.
Figur 2 viser et blokkdiagram av en opptaks- og reproduseringsinnretning 100 som et eksempel på en innretning på den innholdsmottagende side 20 som vist i figur 1. Opptaks- og reproduseringsinnretningen 100 har en inngang/utgang I/F (mellomkobling) 120, en MPEG (Moving Picture Experts Group) kodek 130, en I/F (mellomkobling) 140 utstyrt med A/D, D/A omformere 141, en
krypteringsprosessanordning 150, ROM (Read Only Memory) 160, CPU (Central Processing Unit) 170, en hukommelse 180 og innretning 190 for opptaksmediet 195 som er koblet til hverandre via en bus 110.
Inngang/utgang I/F 120 mottar et digitalt signal som danner forskjellig innhold slik som et bilde, stemme, et program etc. levert fra utsiden for å bli sendt ut over bus 110, og mottar et digitalt signal fra busen 110 for å sende det til utsiden. MPEG kodek 130 dekrypterer MPEG-kodede data levert gjennom busen 110 for å sendes ut til inngang/utgang I/F 140, og MPEG dekrypterer et digitalt signal levert fra inngang/utgang I/F 140 for å sende det til busen 110. Inngang/utgang I/F 140 inneholder en A/D, D/A omformer 141. Inngang/utgang I/F 140 mottar et analogt signal som et innhold levert fra utsiden som er gjenstand for A/D (Analog Digital) konvertering i A/D, D/A omformeren 141 hvorved signalet ble sendt som et digital signal til MPEG kodek 130, og et digital signal fra MPEG kodek 130 er gjenstand for en D/A (Digital Analog) omforming i A/D, D/A omformeren 141 som blir sendt ut som et analogt signal til utsiden.
Krypterings prosessanordningen 150 er dannet fra for eksempel en krets LSI (Large Scale Integrated circuit) for å eksekuere kryptering, dekrypteringsprosessering eller autentiseringsprosessering av et digital signal som et innhold levert gjennom busen 110 og sender ut krypterte data og dekrypterte data til busen 110. Krypteringsprosessanordningen 150 kan også realiseres ikke bare på en krets LSI, men ved en kombinasjon av forskjellige programvarer og hardvarer. Dannelsen av prosessanordningen formet fra programbare konfigureringer vil bli beskrevet senere.
ROM 160 lagrer programdata proserssert i opptaks- og reproduseringsinnretningen. CPU 170 eksekuerer program lagret i ROM 160 og hukommelsen 180 og dermed styrer MPEG kodek 130 og krypteringsprosessanordningen 150. Hukommelsen 180 er for eksempel en ikke-slettbar hukommelse som lagrer et program som kan eksekueres i CPU 170, data nødvendig for operasjonen av CPU 170, og et nøkkelsett brukt i krypteringsprosessen eksekuert i innretningen. Nøkkelsettet vil bli forklart senere. Innretningen 190 driver opptaksmediet 195 som er i stand til å ta opp og reprodusere digitale data og dermed lese (reprodusere) digitale data fra opptaksmediet 195 for å sende det til busen 110, og å levere digitale data supplert gjennom busen 110 for å bli tatt opp på mediet 195 for opptak.
Opptaksmediet 195 er et medium som er i stand til å lagre digitale data, for eksempel en optisk disk slik som DVD, CD, en optisk magnetisk disk, en magnetisk disk, en magnetisk tape eller en halvlederhukommelse slik som en RAM, og i den foreliggende oppfinnelsen kan mediet være avtagbart montert på innretningen 190. Imidlertid kan opptaksmediet 195 være huset i opptaks- og reproduseringsinnretningen 100.
Krypteringsprosessanordningen 150 vist i Figur 2 kan være dannet som en enkel en-krets LSI, og kan anvende en struktur som er realisert ved en kombinasjon av programvare og hardware.
Strukturen for å holde en krypteringsprosessnøkkel for hver innretning og en datadistribueringsstruktur hvor krypterte data blir distribuert fra innholdsdistirbueringssiden 10 vist i Figur 1 til hver innretning på den innholdsmottagende side 20, vil bli beskrevet ved å bruke Figur 3.
Tallene 0 til 15, vist i de laveste trinnene i Figur 3, er individuelle innretninger på den innholdsmottagende siden 20. Dvs. hvert blad i den hierarkiske trestrukturen vist i Figur 3 samsvarer med en innretning.
Hver av innretningene 0 til 15 lagrer et nøkkelsett som inneholder en nøkkel tilordnet til en node fra eget blad til en rot (en nodenøkkel) og en bladnøkkel for hvert blad i det hierarkiske treet som vist i figur 3 ved tidspunktet for fabrikering eller ved tidspunktet for utsendelse eller etterpå. K0000 til Kl 111, vist i de laveste trinnene i figur 3 er respektivt bladnøkler tildelt til innretningene 0 til 15, og nøklene fra KR til Kl 11 beskrevet i den andre noden fra det laveste trinnet er nodenøkler.
I strukturen vist i for eksempel figur 3, vil innretningen 0 ha en bladnøkkel K0000 og en nodenøkkel K000, K00, KO, KR. En innretning 5 har KO 101, KO 10, KOI, KO, KR. En innretning 15 har Kl 111, Kl 11, Kl 1, Kl, KR. I treet i figur 3 vil bare 16 innretninger 0 til 15 være beskrevet og trestrukturen er vist som en systematisk struktur til venstre og høyre, velblansert i en 4-trinns struktur. Imidlertid kan flere innretninger bli med i treet og deler av treet kan ha forskjellig antall av trinn.
Videre vil hver innretning inkludert i trestrukturen vist i figur 3 inkluderer forskjellige opptaksmedia, for eksempel DVD, CD, MD av fastmontert type, eller av en avtagbar montert type i innretningen, eller innretninger av forskjellige typer som bruker en flash hukommelse eller lignende. Videre kan forskjellige applikasjonstjenester eksistere sammen. I tillegg til de sameksisterende strukturene til forskjellige innretninger og forskjellige applikasjoner, kan trestrukturen som er en innholds- eller nøkkeldistirbuerende struktur som vist i figur 3, kunne anvendes.
I systemet hvor forskjellige innretninger og applikasjoner eksisterer sammen, kan for eksempel en del som omgitt av den prikkede linjen i figur 3, som for eksempel innretningene 0, 1, 2 og 3 være satt av som en enkel gruppe som bruker det samme opptaksmediet. For eksempel med hensyn til innretningene inkludert i gruppen omgitt av den prikkede linjen kan prosesseringen være utført slik at et felles innhold blir kryptert og sendt fira en utsteder, en innholdsnøkkel brukt i fellesskap til innretningene bli sendt, eller betalingsdata for innholdsavgifter blir også kryptert og sendt fra hver innretning til en bidragsyter eller en oppgjørsorganisasjon. Organisasjonen som utfører datautsendelse- mottak til og fra innretningene, slik som en innholdsleverandør eller en oppgjørsorganisasjon, utfører prosessen med å sende delen omgitt av de prikkede linjene i figur 3, dvs. data samlet til innretningene 0, 1, 2, 3 som en gruppe. Et mangfold av slike grupper er tilstede i treet i figur 3. Organisasjonen som utfører datasending-mottak til og fra innretningene, slik som en innholdsleverandør eller en oppgjørsorganisasjon, funksjonerer som en meldingsdatadistribueringsanordning. Nodenøkler og bladnøkler kan bli styrt kollektivt av et enkelt nøkkelkontrollsenter, eller kan bli styrt for hver gruppe av meldingsdatadistribueringsanordninger slik som en utgiver eller en oppgjørsorganisasjon for å utføre sending - mottak av forskjellige data med hensyn til grupper. Disse nodenøklene og bladnøklene er gjenstand for fornyelsesprosessering når en nøkkel blir lekket. Denne fornyelsesprosessen blir utført i et nøkkelkontrollsenter, en utgiver eller en oppgjørsorganisasjon.
I denne trestrukturen, som det vil være åpenbart fra figur 3, vil tre innretninger 0, 1, 2, 3 inkludert en gruppe holde fellesnøkler K00, KO, KR som en nodenøkkel. Ved å utnytte denne nodenøkkelen som for eksempel er dannet i fellesskap, kan en felles innholdsnøkkel være distribuert bare til innretningene 0, 1,2, 3. For eksempel, dersom nodenøkkelen K00 i seg selv holder et felles sett som en innholdsnøkkel, vil bare innretningene 0, 1, 2, 3 bli satt som en felles innholdsnøkkel uten eksekuering av sending av en ny nøkkel. Videre vil en verdi Ene (K00, Kcon) bli ervervet ved å kryptere en ny innholdsnøkkel Kcon med en nodenøkkel. K00 er distribuert til innretningene 0, 1, 2, 3 gjennom et nettverk eller ved å bli lagret på et opptaksmedium, hvor bare innretningene 0, 1,2, 3 kan dekryptere de krypterte Ene (K00, Kcon) ved å bruke en felles nodenøkkel K00 holdt i de respektive innretningene som erverver en innholdsnøkkel: Kcon. Ene (Ka, Kb) indikerer data som Kb er kryptert med av Ka.
Videre, dersom det ved tid t er nøkler: K0011, K001, K00, KO, KR eiet av innretning 3 som blir analysert av en "hacker" og så avslørt, er det nødvendig for å beskytte datasending - mottak i et system (en gruppe av innretninger 0, 1,2, 3) for å separere innretning 3 fra systemet. Ved dette tilfellet vil nodenøklene: K001, K00, KO, KR respektivt bli fornyet til nye nøkler K(t)001, K(t)00, K(t)0, K(t)R, som er fornyelsesnøklene som skal bli levert til innretningene 0, 1,2. Her vil K(t)aaa indikere en fornyelsesnøkkel til Kaaa av generasjon: t.
Distribueringsprosessen av fornyelsesnøkkel vil bli beskrevet. Fornyelse av nøkler blir eksekuert ved å lagre en tabell som dannes ved blokkdata kalt en fullmakts nøkkelblokk (EKB: Enabling Key Block) vist i figur 4A i for eksempel et nettverk, eller i et opptaksmedium som supplerer den til innretningene 0, 1,2. Fullmakts nøkkelblokken (EKB) er dannet ved en dekrypteringsnøkkel for distribuerting av en nøkkel som nylig er fornyet til en innretning som samsvarer med hvert blad som danner en trestruktur som vist i figur 3. Fullmakts nøkkelblokken (EKB) er noen ganger kalt en nøkkelfornyelsesblokk (KRB: Key Renewal Block). 1 fullmakts nøkkelblokken (EKB) vist i figur 4A, vil bare innretninger hvor en nodenøkkel trenger å bli fornyet bli dannet som en blokkdata som har en datastruktur som kan bli fornyet. Et eksempel er figurene 4A og 4B som viser i innretningene 0, 1 og 2 i trestrukturen vist i figur 3, blokkdata dannet med den hensikt for å distribuere en fornyelses nodenøkkel av generasjon t. Som det vil være åpenbart fra figur 3, vil innretningen 0 og enehten 1 kreve K(t)00, K(t)0, K(t)R som fornyelses nodenøkler og innretningen 2 vil kreve K(t)001, K(t)00, K(t)0, K(t)R som fornyelses nodenøkler.
Som vist i EKB i figur 4A, vil et mangfold av kypteringsnøkler være inkludert i EKB. De krypterte nøklene i de laveste trinnene er Ene (K0010, K(t)001). Dette er en fornyelses nodenøkkel K(t)001 kryptert med en bladnøkkel K0010 til innretningen 2, og innretningen 2 er i stand til å dekryptere denne krypterte nøkkelen med sin bladnøkkel for å erverve K(t)001. Ved å bruke K(t)001 ervervet ved dekryptering, kan en krypteringsnøkkel Ene (K(t)001, K(t)00) i det andre tinnet fra bunnen av kunne bli dekryptert for å erverve en fornyelsesnodenøkkel K(t)00. Sekvensielt vil en krypteringsnøkkel Enc(K(t)00, K(t)0) i det andre trinnet fra toppen av figur 4A bli dekryptert for å erverve en fornyelses nodenøkkel K(t)0, og en kryptert nøkkel Enc(K(t)0, K(t)R) i det første trinnet fira toppen av figur 4A blir dekryptert for å erverve K(t)R. På den annen side vil innretningene K0000, K0001, en nodenøkkel K000 ikke være inkludert for å bli fornyet og en nøkkel nødvendig for en fornyelses nodenøkkel er K(t)00, K(t)0, K(t)R. Innretningen K0000.K0001 dekrypterer en krypteringsnøkkel Enc(K000, K(t)00) i det tredje trinnet fra toppen av figur 4A for å erverve K(t)00, og deretter vil en krypteringsnøkkel Enc(K(t)00, K(t)O) i det andre trinnet fra toppen av figur 4A bli dekryptert, og en krypteringsnøkkel Enc(K(t)0, K(t)R) i det første trinnet fira toppen av figur 4A bli dekryptert for å erverve K(t)R. Ved å gjøre slik kan innretningene 0, 1, 2 erverve en fornyelsesnøkkel K(t)R. Indeksen i figur 4A viser de absolutte adressene til en nodenøkkel og en bladnøkkel brukt som en dekrypteringsnøkkel.
Der hvor en fornyelse av en nodenøkkel: K(t)0, K(t)R i de øvre trinnene i trestrukturen vist i figur 3 er unødvendig, og en fornyelsesprosess som bare nodenøkkelen K00 er nødvendig, kan en fullmakts nøkkelblokk (EKB) i figur 4B bli brukt for å distribuere en fornyelses nodenøkkel K(t)00 til innretningene 0,1,2.
EKB vist i figur 4B kan for eksempel bli brukt til å distribuere en ny innholdsnøkkel som en felles nøkkel i en spesifikk gruppe. Konkret er det antatt at innretningene 0,1,2, 3, vist ved de prikkede linjene i figur 3, bruker et opptaksmedium, og en ny felles innholdsnøkkel K(t)con er nødvendig. På dette tidspunktet Enc(K(t)00, K(t)con) hvori den nye felles innholdsnøkkelen: K(t)con blir kryptert med K(t)00 og hvor en felles nodenøkkel K00 til innretningene 0,1,2 blir fornyet og distribuert med EKB som vist i figur 4B. Ved denne distribusjonen vil distribusjon av data som ikke er dekryptert i apparatet til andre grupper slik som en innretning 4 bli tilgjengelig.
Det vil si, dersom innretningene 0,1, 2 dekrypterer den krypterte setningen ved å bruke K(t)00 ervervet ved å prosessere EKB, kan en innholdsnøkkel ved tiden t K(t)con kunne bli ervervet.
Figur 5 viser et eksempel på prosessering for å erverve en innholdsnøkkel ved tid t K(t)con, en prosessering av en innretning 0 som mottar, gjennom et opptaksmedium, data Enc(K(t)00, K(t)con hvor en ny felles innholdsnøkkel K(t)con blir kryptert ved å bruke K(t)00 og EKB som vist i figur 4B. Det vil si at dette er et eksempel hvor krypterte meldingsdata i EKB er en innholdsnøkkel K(t)con.
Som vist i figur 5 vil en innretning 0 bruke generasjonen: EKB ved generasjon: t lagret i opptaksmediet og en nodenøkkel K000 lagret opå forhånd av seg selv for å produsere en nodenøkkel K(t)00 ved EKB-prosessering tilsvarende til den som er beskrevet ovenfor. Videre vil en fornyelses innholdsnøkkel K(t)con bli dekryptert ved å bruke en fornyelses nodenøkkel K(t)00 dekryptert, og blir kryptert med en bladnøkkel K0000, eiet av seg selv, og lagret med den hensikt å bli brukt senere.
Figur 6 viser et eksempel på format av fullmakts nøkkelblokken (EKB). En versjon 601 er en diskriminator som viser versjonen til fullmaktsnøkkelblokken (EKB). Denne versjonen har en funksjon for å vise en samsvarende relasjon mellom en funksjon for å diskriminere siste EKB og et innhold. Dybden viser antallet av hierarkier i et hierarkisk tre med hensyn til en innretning for distribuering av destinasjoner av fullmakts nøkkelblokke (EKB). En datapeker 603 er en peker for å indikere en posisjon av datadelen i krypteringsnøkkelblokken (EKB) og en merkelapp peker 604 er en peker for å indikere en posisjon til en merkelapp og en signaturpeker 605 er en peker for å indikere en posisjon til en signatur.
Datadelen 606 lagres for eksempel med data som har en nodenøkkel som kan fornyes kryptert. For eksempel kan den lagre forskjellig krypteringsnøkler i samband med en fornyelsesnodenøkkel som vist i figur 5.
En merkelappdel 607 er en merkelapp for å indikere en posisjonell relasjon av krypteringsnodenøkler og bladnøkler lagret i datadelen. En tilføyelsesregel til denne merkelappen vil bli beskrevet med referanse til figurene 7A til 7C. Figurene 7A til 7C viser et eksempel for å sende fullmaktsnøkkelblokken (EKB) beskrevet tidligere i figur 4A som data. Dataene ved dette tidspunktet er vist i figur 7B. En adresse til en toppnode inkludert i en krypteringsnøkkel ved dette tidspunktet blir brukt som toppnodeadresse. I dette tilfellet, siden en fornyelsesnøkkel med rotnøkkel K(t)R er inkludert, vil en toppnodeadresse være KR. Ved dette tidspunktet vil for eksempel data Enc(K(t)0, K(t)R) i de øverste trinnene være i en posisjon som vist i et hierarkisk tre vist i figur 7A. Neste data er Enc(K(t)00, K(t)0), som er i en posisjon under på den venstre siden av de forannevnte data i treet. Der hvor data eksisterer, vil en merkelapp være satt til 0, og hvor data ikke eksisterer vil en merkelapp bli satt til 1. Merkelappen blir satt som (venstre (L)-merkelapp, høyre (R)-merkelapp). Siden data er eksiterende i venstre del av data i topptrinnet Enc(K(t)0, K(t)R), L-merkelapp = 0 og siden data ikke eksisterer til høyre er merkelapp = 1. Merkelappene blir satt for alle data for å danne en rad av data og en rad av merkelapper som vist i figur 7C.
Merkelappen blir satt med den hensikt å vise i hvilken posisjon av trestrukturen data Enc(Kxxx, Kyyy) er posisjonert. Siden nøkkeldata Enc(Kxxx, Kyyy)....mere er en liste av enkle data over krypterte nøkler, kan en posisjon i treet til en krypteringsnøkkel lagret som data, kunne bli diskriminert med den forannevnte merkelappen. For eksempel kan datastrukturer som i det følgende kan bli gitt ved å bruke nodeindeksen plassert korresponderende til de krypterte data lik datastrukturen tidligere beskrevet i figur 4A og 4B, uten å bruke den forannevnte merkelappen:
0: Enc(K(t)0, K(t)root)
00: Enc(K(t)00, K(t)0)
000: Enc(K(t)000, K(t)00)
Imidlertid vil strukturen ved å bruke en slik indeks som beskrevet resultere i lange data som øker datamengde som ikke er foretrukket i distribusjonen gjennon et nettverk. På den annen side vil den forannevnte merkelappen brukt som en indeks til data som viser en nøkkelposisjon, hvorved en nøkkelposisjon kan bli diskriminert med mindre datamengder.
Ved å returnere til figur 6 vil EKB-formatet bli videre beskrevet. Signaturen er en elektronisk signatur for eksempel eksekuert ved et nøkkelkontrollsenter, en innholdsleverandør, en oppgjørsorganisasjon eller dets like som er utstedt med fullmakts nøkkelblokken (EKB). Innretningen som mottar EKB bekrefter denne autentiseringen av signaturen som er en fullmakts nøkkelblokk (EKB) utgitt av en gyldig fullmakts nøkkelblokk (EKB) utsteder.
Mens det i det forannevnte eksempelet ble laget en beskrivelse av et eksempel hvor bare innholdsnøkkelen blir sendt sammen med EKB, vil det heretter bli lavet en beskrivelse av en struktur hvor et innhold blir kryptert med en innholdsnøkkel, og en innholdsnøkkel blir kryptert med den innholdskrypteringsnøkkel sammen med en innholdsnøkkel krypteringsnøkkel kryptert med EKB.
Figurene 8A og 8B viser disse datastrukturene. I strukturen vist i figur 8A , Enc(Kcon, content) 801 er data hvor et innhold blir kryptert med en innholdsnøkkel (Kcon), Enc(KEK, Kcon) 802 er data hvor en innholdsnøkkel (Kcon) blir kryptert med en innholdsnøkkelkrypteringsnøkkel (KEK: Nøkkel krypteringsnøkkel), og Enc(EKB, KEK) 803 er data hvor en innholdsnøkkel krypteringsnøkkel KEK er kryptert med en fullmakts nøkkelblokk (EKB).
Her vil innholdsnøkkel krypteringsnøkkelen KEK kunne være en nodenøkkel (K000, K00 ...) eller en rotnøkkel (KR) i seg selv, og kan være en nøkkel kryptert av en nodenøkkel (K000, K00 ....) eller en rotnøkkel (KR). Figur 8B viser et eksempel på en struktur hvor et mangfold av innhold er spilt inn på media som gjør bruk av den samme Enc(EKB, KEK) 805.1 en slik struktur som beskrevet, vil den samme Enc(EKB, KEK) ikke legge noe til hver data, men data vil vise en link som til bestemmelseslinken til Enc(EKB, KEK) som blir lagt til hver data. Figur 9 viser et eksempel på et tilfelle hvor en innholdskrypteringsnøkkel KEK er dannet som en fornyelses nodenøkkel K(t)00 ervervet ved fornyelse av nodenøkkelen K00 vist i figur 3.1 dette tilfellet, dersom en gruppe er omgitt av den prikkede linjen i figur 3, være slik at innretningen 3 blir for eksempel vekket opp igjen på grunn av at en nøkkel har lekket, hvor data har en fullmakts nøkkelblokk (EKB) vist i figur 9 og data hvor en innholdsnøkkel (Kcon) er kryptert med en innholdsnøkkel krypteringsnøkkel (KEK = K(t)00), og data hvor et innhold er krypter med en innholdsnøkkel (Kcon) er distribuert til medlemmer av de andre gruppene, dvs. innretningene 0, 1, 2 hvorved innretningene 0, 1, 2 kan erverve innholdet.
Høyre siden i figur 9 viser dekrypteringsprosedyren i innretningen 0. Innretningen 0 vil først erverve en innholdsnøkkel krypteringsnøkkel (KEK = K(t)00) ved en dekrypteringsprosess som bruker en bladnøkkel K000 holdt av seg selv fra de mottatte fullmakts nøkkelblokkene. Så vil innretningen 0 erverve en innholdsnøkkel Kcon dekryptert med K(t)00 og videre utføre en dekryptering av innholdsnøkkelen Kcon. Innretningen 0 kan så bruke innholdet som et resultat av de ovenfor nevnte prosessene. Innretningene 1, 2 er også i stand til å erverve en innholdsnøkkel krypteringsnøkkel (KEK=K(t)00) ved å prosessere EKB med forskjellige prosedyrer og er i stand til å bruke innholdet tilsvarende.
Innretningene 4, 5, 6 til de andre gruppene vist i figur 3 er ikke i stand til å erverve en innholdsnøkkel krypteringsnøkkel (KEK=K(t)00) ved å bruke en bladnøkkel og en nodenøkkel holdt av dem selv, selv om de mottar de samme data (EKB) som nevnt ovenfor. Den genopplivende innretningen 3 er likeledes ikke i stand til å erverve innholdsnøkkel krypteringsnøkkelen (KEK=K(t)00) med en bladnøkkel og en nodenøkkel, og bare innretninger som har de korrekte rettighetene er i stand til å dekryptere og bruke innholdet.
Dersom distribueringen av en innholdsnøkkel gjør bruk av EKB på en måte som beskrevet, vil det krypterte innholdet som bare er gyldig for den rette holderen bli dekryptert og distribuert trygt.
En fullmakts nøkkelblokk (EKB), en innholdsnøkkel, et kryptert innhold eller dets like har en struktur som gir mulighet for trygg distribusjon gjennom et nettverk, men fullmakts nøkkelblokken (EKB), innholdsnøkkelen og det krypterte innholdet kan også bli lagret på et opptaksmedium slik DVD, CD og bli gitt til en bruker. I dette tilfellet, dersom strukturen er laget slik at en innholdsnøkkel ervervet ved dekryptering av en fullmakts nøkkelblokk (EKB) lagret i en av de samme opptaksmediene blir brukt for dekryptering av det krypterte innholdet lagret på opptaksmediet, vil distribusjonsprosessen av et kryptert innhold som kan bli brukt bare med en bladnøkkel og en nodenøkkel holdt på forhånd av den gyldige rette holderen, dvs. innholdsdistribusjon for hvor en brukbar brukers innretning er begrenset kan bli realisert med en enkel struktur. Figur 10 viser et eksempel på en struktur hvor en fullmakts nøkkelblokk (EKB) er lagret sammen med et kryptert innhold og er lagret på et opptaksmedium. I eksempelet vist i figur 10, vil de lagrede i opptaksmediet være innholdet Cl til C4, data med fullmakts nøkkelblokken samsvarer med hver lagret innhold plassert i tilsvarende steder, og en fullmakts nøkkelblokk av versjon M (EKB - M). EKB - 1 blir for eksempel brukt til å produsere en innholdsnøkkel Kconl som har et innhold Cl kryptert, og for eksempel EKB - 2 blir brukt til å produsere en innholdsnøkkel Kcon2 som har et innhold C2 kryptert. I dette eksempelet vil fullmakts nøkkelblokken av versjon M (EKB - M) være lagret på opptakemediet. Siden innholdene C3 og C4 er plassert i samsvar med fullmakts nøkkelblokken (EKB - M), vil innholdet til innholdene C3 og C4 bli ervervet ved dekryptering av fullmakts nøkkelblokken (EKB - M). Siden EKB - 1, EKB - 2 ikke er lagret på en disk er det nødvendig å erverve EKB - 1, EKB - 2 nødvendig for å dekryptere de respektive innholdsnøklene ved ny distribusjonsanordning, for eksempel via nettverksdistribusjon eller distribusjon på et opptaksmedium. Figurene 1 IA og 1 IB viser et sammenlignende eksempel mellom en innholdsnøkkeldistribusjon ved å bruke EKB og en konvensjonell innholdsnøkkeldistribusjon hvor innholdsnøkkelen er sirkulert blant et mangfold av innretninger. Figur 1 IA viser den konvensjonelle strukturen og figur 1 IB viser eksempel som gjør bruk av en fullmakts nøkkelblokk (EKB) i henhold til den foreliggende oppfinnelsen. I figurene 1 IA og 1 IB, Ka (Kb) er data indikert hvor Kb er kryptert med Ka.
Som vist i figur 1 IA, har prosesseringen hittil blitt utført hvor gyldigheten til en datasending - mottak er bekreftet, autentiseringsprosess og autentisering og nøkkelutveksling (AKE) er utført mellom innretningene for å få felleseie med en sesjonsnøkkel Kses brukt i krypteringsprosessen av dataoverføringene, og en innholdsnøkkel Kcon blir kryptert med sesjonsnøkkelen Kses under den betingelsen at autentiseringen er etablert for å effektuere transmisjonen.
For eksempel, i PC'en vist i figur 1 IA er det mulig å dekryptere en innholdsnøkkel Kses kryptert med en sesjonsnøkkel mottatt i sesjonsnøkkelen for å erverve Kcon, og videre mulig å kryptere Kcon ervervet med en lagret nøkkel Kstr holdt i PC'en av seg selv for å lagre den i sin egen hukommelse.
I figur 1 IA er prosessering nødvendig hvor selv data er ønsket å bli distribuert i en form som er i stand til å brukt bare for en opptaksinnretning 1101 vist i figur 1 IA, når PCen eller reproduseringsinnretningen er tilstede, autentiseringsprosessen som vist i figur 1 IA er eksekuert slik at innholdsnøklene er kryptert med de respektive sesjonsnøklene for å effektuere distribusjonen. PCen eller den reproduserende innretningen er likeledes i stand til å bruke en sesjonsnøkkel produsert i autentiseringsprosessen og felleseiet for å dekryptere en kryptert innholdsnøkkel og erverve en innholdsnøkkel.
På den annen side, i et eksempel som bruker en fullmakts nøkkelblokk (EKB) vist i de lavere trinnene i figur 1 IB, en fullmakts nøkkelblokk (EKB) og en data (Kroot (Kcon)) som har en innholdsnøkkel Kcon kryptert med en nodenøkkel eller en rotnøkkel ervervet ved å prosessere fullmakts nøkkelblokken (EKB) er distribuert fra en innholdsleverandør, hvorved innholdsnøkkelen Kcon kan bli dekryptert og ervervet bare med apparatet som er i stand til å prosessere den distribuerte EKB.
Følgelig vil for eksempel den brukbare fullmakts nøkkelblokken (EKB) produsert bare for den høyre enden i figur 1 IB, og fullmakts nøkkelblokken (EKB) og data som har en innholdsnøkkel Kcon kryptert med en nodenøkkel eller en rotnøkkel ervervet med EKB-prosessering er sendt sammen, hvorved PCen , det reproduserende apparatet eller dets like som er tilstede, ikke kan eksekuere prosessering av EKB med en bladnøkkel eller nodenøkkel eiet av seg selv. Følgelig vil den brukbare innholdsnøkkelen kun bli distribuert til gyldige innretninger trygt uten eksekueringsprosessering slik som en autentiseirngsprosess mellom datasender - mottagerinnretningen, hvor produksjonen av en sesjonsnøkkel og prosessen for å kryptere en innholdsnøkkel Kcon med sesjonsnøkkelen.
En fullmakts nøkkelblokk (EKB), hvor den brukbare innholdsnøkkelen er ønsket å bli distribuert til PCen og en opptaks- og reproduserende innretning, som er i stand til å bli prosessert bli produsert og distribuert, for derved å erverve en felles innholdsnøkkel.
I distribusjon av data, brukt i fullmakts nøkkelblokken (EKB) eller en nøkkel som beskrevet ovenfor, siden en fullmakts nøkkelblokk (EKB) og et innhold er en innholdsnøkkel som er overført mellom innretningene som alltid vedlikeholder den samme krypteringsformen, er det mulighet for en ugyldig kopi blir produsert pga. det såkalte gjentagelsesangrepet, som stjeler og tar opp en dataoverføringskanal og overfører en senere en. For å unngå et slikt angrep som beskrevet, er det en effektiv anordning for å eksekuere autentiseringsprosessen og nøkkelutvekslingsprosessen tilsvarende til de i den kjente teknikk mellom dataoverførignsinnretninger. Nå, vil en beskrivelse bli gjort hvor strukturen, hvor en autentiseringsnøkkel Kake blir brukt når autentiseringsprosessen og nøkkelutvekslingsprosessen er eksekuert i distribuering til en innretning den foannevnte fullmakts nøkkelblokken (EKB), hvorved autentiseringsprosessen er konform med et felles nøkkelsystem som har en felles autentiseringsnøkkel som en privat trygg nøkkel, blir utført. Dvs. dette er et eksempel hvor krypterings meldingsdataene av EKB er brukt som en autentiseringsnøkkel.
Figur 12 viser en gjensidig autentiseringsmetode (ISO/IEC 9798-2) som bruker et felles nøkkelkrypteringssystem. Mens i figur 12 blir brukt DES som det felles nøkkelkrypteringssystemet, kan andre systemer bli brukt så lenge som de er et felles nøkkelkrypteringssystem. I figur 12 vil først B produsere det tilfeldige tallet Rb på 64 bit, og Rb og ID (B), som er sin egen ID, er overført til A. A som mottar de nylig produserte tilfeldige tallet Ra på 64 bits og data er kryptert ved å bruke nøkkelen Kab i CBC-modus i DES med den hensikt at Ra, Rb og Rc skal sende de til B. Nøkkelen Kab er en nøkkel som skal lagres i et opptakselement som en privat nøkkel felles for A og B. I henhold til krypteringprosessen med nøkkelen Kab som for eksempel bruker CBS-modusen til DES, vil det under prosesseringen som bruker DES, være en initiell verdi og Ra gjenstand for en eksklusiv ELLER; i DES-krypteirngsdelen vil nøkkelen KAB bli brukt for å generere en kryptert tekst El og kontinuerlig vil den krypterte teksten El og Rb være gjenstand for en eksklusiv ELLER; i DES-krypteringsdelen vil en nøkkel Kab som blir brukt for kryptering og en kryptert tekst E2 og ID (b) være gjenstand for en eksklusiv ELLER; og i DES-krypteirngsdelen hvor en nøkkel Kab er brukt for kryptering for å generere transmisjonsdata (Token-AB) av en kryptert tekst E3 bli produsert.
B, som mottar de ovenfor nevnte data, dekrypterer de mottatte data med en nøkkel Kab (autentiseringsnøkkel) som likeledes er lagret på et opptakselement som en felles privat nøkkel. En dekrypteringsfremgangsmåten av de mottatte data vil først dekryptere en kryptert tekst El med en autentiseringsnøkkel Kab for å erverve det tilfeldige tallet Ra. Neste trinn vil en kryptert tekst E2 bli dekryptert med en autentiseringsnøkkel Kab, og resultatet av dette og El vil være gjenstand for en eksklusiv ELLER for å erverve Rb. Til slutt vil en kryptert tekst E3 bli dekryptert med en autentiseringsnøkkel Kab, og resultatet av dette og E2 vil være gjenstand for en eksklusiv ELLER for å erverve ID (b). Autentiseringen ble gjort dersom Ra og ID (B) fra Ra, Rb og ID (b) dermed ervervet er samsvarende med en som er sendt av B. Når denne autentiseringen er passert, vil B autentisere at A er gyldig.
Videre, B produserer en sesjonsnøkkel (Kses) som blir brukt etter autentiseringen (produseringsfremgangsmåte: for å bruke det tilfeldige tallet). Så, Rb, Ra, Kses blir kryptert med den hensikt å bruke en autentiseringsnøkkel Kab i CBC-modusen til DES og blir returnert til A.
A, som mottar de ovenfor nevnte data, dekrypterer de mottatte data med en autentiseringsnøkkel Kab. En dekrypteringsmetode av de mottatte data er tilsvarende til dekrypteringsprosessen i B, som derfor er utelatt i sine detaljer. Autentiseringen blir gjort dersom Rb og Ra ut av Rb, Ra og Kses dermed ervervet er samsvarende med en som er sendt ut av A. Når autentiseringen har passert vil A autentisere at B er gyldig. Etter autentisering av gjensidige partnere med hverandre, vil sesjonsnøkkelen Kses bli brukt som en felles nøkkel for hemmelig kommunikasjon etter autentiseringen.
Hvor ugyldighet eller ikke-sammenfall er funnet når de mottatte data er autentisert, vil prosesseringen bli stoppet som en feil i den gjensidige autentiseringen.
I den ovenfor beskrevne autentiseringsprosessen vil A og B felleseie en felles autentiseirngsnøkkel Kab. Den felles autentiseringsnøkkelen Kab er distribuert til en innretning ved å bruke fullmaktsblokknøkkelen (EKB).
For eksempel, i eksemplene vist i figur 12 kan det være anvendt strukturen hvor ut av A eller B de andre kryptere en autentiseirngsnøkkel Kab og en fullmakts nøkkelblokk (EKB) produsert ved å produsere en dekodbar fullmakts nøkkelblokk (EKB) for å sende til de andre, eller strukturen er en hvor en tredje part produserer en fullmakts nøkkelblokk (EKB) som kan bli brukt av både innretningene A og B for innretningene A og B for å kryptere en autentiseirngsnøkkel Kab med fullmaktsnøkkelblokken (EKB) produsert for innretningene A, B for å distribuere de.
Figurene 13 og 14 viser eksempler på strukturer hvor en autentiseringsnøkkel Kake, felles til et mangfold av innretninger, blir distribuert i en fullmakts nøkkelblokk (EKB). Figur 13 viser et eksempel hvor en dekodbar autentiseringsnøkkel Kake er distribuert til innretningene 0, 1, 2, 3 og figur 14 viser et eksempel hvor innretningen 3, ut av innretningene 0, 1, 2, 3 er gjenopplivet til å distribuerere en dekodbar autentiseirngsnøkkel til bare innretningene 0,1,2. 1 eksempelet i figur 13 vil en nodenøkkel K(t)00 bli fornyet ved å bruke en nodenøkkel og en bladnøkkel i innretningene 0, 1, 2, 3 som er produsert og distribuert ved å produsere en dekodbar fullmakts nøkkelblokk (EKB) sammen med data (b) som har en autentisering av Kaka dekryptert med en fornyelsesnodenøkkel K(t)00. Først vil de respektive innretningene som vist på den høyre siden i figur 13 prosessere (dekryptere) EKB, for derved å erverve en fornyelseskodenøkkel K(t)00, og så dekryptere en autentiseirngsnøkkel: Enc(K(t)00, Kake) kryptert ved å bruke den ervervede nodenøkkelen K(t)00 for å erverve en autentiseringsnøkkel Kake.
I andre innretninger 4, 5, 6,7 selv om den samme fullmakts nøkkelblokken (EKB) er mottatt, vil nodenøkkelen K(t)00 fornyet ved prosesseringen av EKB som ikke kan bli ervervet, derfor vil en autentiseirngsnøkkel kunne bli sendt bare til gyldige innretninger på en trygg måte.
På den annen side er eksempelet i figur 14 et eksempel hvor innretningen for eksempel er gjenopplivet ved en lekkase av nøkkelen bare slik at innretningen 3 i en gruppe omgitt av den prikkede linjen i figur 3 produserer en dekodbar fullmakts nøkkelblokk (EKB) med hensyn til bare medlemmene av de andre gruppene, dvs. innretningene 0, 1, 2 for distribusjon. Data som har (a) en fullmakts nøkkelblokk (EKB) og (b) en autentiseirngsnøkkel (Kake) vist i figur 14 kryptert med nodenøkkelen (K(t)00) bli distribuert.
På den høyre siden i figur 14 er dekrypteringsprosedyren vist. Først vil innretningene 0, 1,2 erverve fullmaktsnodenøkkelen (K(t)00) ved dekrypteringsprosessen som bruker en bladnøkkel eller en nodenøkkel eiet av dem selv fira den mottatte fullmakts nøkkelblokken. Videre vil innretningen erverve en autentiseirngsnøkkel Kake ved dekryptering gjort med K(t)00.
Innretningene 4, 5, 6 i de andre gruppene vist i figur 3 kan ikke erverve en fornyelseskodenøkkel (K(t)00) ved å bruke en bladnøkkel og en nodenøkkel eiet av seg selv, selv om tilsvarende data (EKB) er mottatt. Tilsvarende ville også innretningen 3 som er gjenopplivet, fornyelsesnodenøkkelen (K(t)00) ikke kan bli ervervet med en bladnøkkel og en nodenøkkel eiet av seg selv, og bare innretninger som har en gyldig rett er i stand til å dekryptere en autentiseringsnøkkel for bruk.
Dersom distribuering av en autentiseringsnøkkel bruker en EKB, vil bare gyldig rettighetshaver være i stand til å distribuere en dekodbar autentiseringsnøkkel trygt med mindre datakvantitet.
I det følgende vil distribusjonsprosessen av innholdsnøkkelen som bruker en offentlig nøkkelautentisering og en fullmaktsnøkkelblokk (EKB) bli beskrevet. Først, vil en gjensidig autentiseringsmetode som bruker en elliptisk kurvekryptering på 160 bits lengde, som er et offentlig nøkkelkrypteringssystem, bli beskrevet med referanse til figur 15. I figur 15, blir ECC brukt som offentlig nøkkelkrypteringssystem, men ethvert system kan bli brukt så lenge som det er et offentlig nøkkelkrypteringssystem tilsvarende til dette. Videre, vil nøkkelstørrelsen ikke behøve å være 160 bits. I figur 15, først vil B produsere et tilfeldig tall Rb på 64 bits som sendere til A. A som mottar det nylig produserte tilfeldige tallet Ra på 64 bits og det tilfeldige tallet Ak mindre enn primtallet p. Og, en punkt Av = Ak x G funnet ved å ta basepunktet G, Ak ganger blir funnet ved å produsere en elektronisk signatur A, Sig med hensyn til Ra, Rb, Av (X koordinat og Y koordinat), som blir returnert sammen med et offentlig sertifikat for A til B. I Ra og Rb, X koordinat og Y koordinat på 64 bits, er Av respektivt på 160 bits, og derfor kan en elektronisk signatur med hensyn til 448 bits totalt bli produsert.
B som mottok det offentlige nøkkelsertifikatet, Ra, Rb, Av, den elektroniske signaturen A. Sig autentiseres dersom Rb blir sendt til A sammenfallende med en som er produsert ved B. Som et resultat, når det er sammenfall, vil en elektronisk signatur i det offentlige nøkkelsertifikatet til A bli autentisert med den offentlige nøkkel til et autentiseirngskontor som tar ut en offentlig nøkkel for A. Den elektroniske signaturen A. Sig blir autentisert ved å bruke en nøkkel til A som er tatt ut.
Videre vil B produsere det tilfeldige tallet Bk som er mindre enn primtallet p. A punktum Bv = Bk ganger G blir funnet ved å ta et basepunkt i G Bk ganger som blir funnet ved å produsere en elektronisk signatur B. Sig med hensyn til Rb, Ra, Bv (X koordinat og Y koordinat), som blir returnert til A sammen med et offentlig nøkkelsertifikat til B.
A som mottok det offentlig nøkkelsertifikatet, Rb, Ra, Av, den elektroniske signaturen B. Sig til B autentiseres dersom Ra sendt fra A er sammenfallende med en produsert i A. Som en resultat, når det er sammenfall, vil en elektronisk signatur gi det offentlige nøkkelsertifikatet til B blir autentisert med en offentlig nøkkel til et autentiseringskontor som tar ut en offentlig nøkkel til B. Den elektroniske signaturen B. Sig er autentisert ved å bruke en offentlig nøkkel til B som er tatt ut. Etter at autentiseringen av elektronisk signatur har vært vellykket, vil A autentisere B som gyldig.
Hvor begge to av dem har en vellykket autentisering vil B beregne Bk x Av (siden Bk er det tilfeldige tallet, men Av er punktet i den elliptiske kurven, skalartiden for beregningen i punktet på den ovale kurven er nødvendig), og A beregner Ak x Bv, og bruker de laveste 64 bitene i X koordinaten til disse punktene som en sesjonsnøkkel for å bruke den heretter i kommunikasjonen (hvor en felles nøkkelkryptering er en felles nøkkelkryptering på 64 bits lengde). Selvsagt, kan en sesjonsnøkkel bli produsert fra Y koordinaten, og koordinaten trenger ikke å være mindre enn 64 bits. I den hemmelige kommunikasjonen etter gjensidig autentisering vil det noen ganger være slik at transmisjonen av data ikke bare er kryptert med en sesjonsnøkkel men også er anvendt med en elektronisk signatur.
Hvor autentiseringen av en elektronisk signatur eller autentiseringen av de mottatte data individuelt eller ingen koinsidens blir funnet, vil prosesseringen bli avbrutt på grunn av feil i den gjensidige autentiseringen.
Figur 16 viser et eksempel på distribusjonsprosessen av innholdsnøkler som bruker en offentlig nøkkelautentisering og en fullmaktsnøkkelblokk (EKB), først vil autentiseringsprosessen i henhold til det offentlige nøkkelsystemet forklart med referanse til figur 15 bli eksekvert mellom en innholdsleverandør og en PC. Innholdsleverandøren produserer en dekodbar EKB i et reproduseringsapparat som er innholdsnøkkeldistribusjonsdestinasjonen, en nodenøkkel og en bladenøkkel eid av et innspillingsmedium for å kryptere en innholdsnøkkel E(Kcon) som eksekverer krypteringen med en fornyelsesnodenøkkel og en fullmaktsnøkkelblokk (EKB) med en sesjonsnøkkel Kses produsert i autentiseringsprosessen mellom Pcene som sendes til
PC.
PCen dekrypterer [en innholdsnøkkel E (Kcon) som er eksekvert kryptert med en fornyelsesnodenøkkel og en fullmaktsnøkkelblokk (EKB)] kryptert med en sesjonsnøkkel og deretter sendt til et reproduseringsapparat og et innspillingsmedium.
Reproduseringsapparatet og innspillingsmediet dekrypterer [en innholdsnøkkel E (Kcon) som er eksekvert kryptert med en fornyelsesnodenøkkel og en fullmaktsnøkkelblokk (EKB)] for derved å gjenvinne en innholdsnøkkel Kcon.
I henhold til den ovenfor nevnte strukturen, siden [en innholdsnøkkel E (Kcon) som er eksekvert med en kryptering av en fornyelsesnodenøkkel og en fullmaktsnøkkelblokk (EKB)] blir sendt under betingelsen av at autentiseringen mellom en innholdsleverandør og PCen for eksempel, selv i det tilfellet hvor en nodenøkkel er lekket, med positiv dataoversendelse til en samarbeidende partner.
Mens i det ovenfor beskrevne eksempelet, har blitt vist en metode for å kryptere for kryptering av en innholdsnøkkel, en autentiseirngsnøkkel eller lignende ved å bruke en fullmaktsnøkkelblokk (EKB) for å distribuere det, vil strukturen hvor forskjellig programkoder er distribuert som bruker en fullmaktsnøkkelblokk (EKB) kunne bli anvendt. Det vil si, dette er et eksempel hvor de krypterte meldingsdataene med EKB blir brukt som programkode. Denne strukturen vil bli beskrevet heretter.
Figur 17 viser et eksempel hvor en programkode er kryptert for eksempel med en fornyelsesnodenøkkel til en fullmaktsnøkkelblokk (EKB) som sender den mellom innretningene. En innretning 1701 sender en fullmaktsnøkkelblokk (EKB) som kan bli dekryptert med en nodenøkkel og en bladenøkkel til en innretning 1702 og en programkode som er gjenstand for dekryptering med en fornyelsesnodenøkkel inneholdt i fullmaktsnøkkelblokken (EKB) til innretningen 1702. Innretningen 1702 prosesserer den mottatte EKB for å finne en fornyelsesnodenøkkel, og videre eksekvere dekrypteringen av en programkode med en fornyelsesnodenøkkel funnet i programkoden.
I eksempelet vist i figur 17 vil det videre prosesseres i programkoden funnet i innretningen 1702 for å eksekvere og returnere resultatet til innretningen 1702, og innretningen 1701 vil videre fortsette prosesseringen på basis av resultatet.
Som beskrevet ovenfor, vil fullmaktsnøkkelblokken (EKB) og programkoden som er gjenstand for dekrypteringsprosessen med fornyelsesnodenøkkelen funnet i fullmaktsnøkkelblokken (EKB) være distribuert hvorved en programkode som er i stand til å bli dekryptert i en spesifikk innretning kan bli distribuert til spesifikke innretninger eller grupper som vist i figur 3.
Videre vil en beskrivelse bli gjort av prosesseringsstrukturen hvor man for å forhindre falsifisering av et innhold, vil integritetssjekkverdien (ICV) bli produsert for å samsvare med innholdet, og tilstedeværelsen eller fraværet av falsifisering i innholdet blir bedømt av en beregnende ICV.
Integritetsjekkverdien (ICV) er for eksempel beregnet ved å bruke en hashfunksjon med hensyn til innholdet, og blir beregnet med ICV = hash (Kiev, Cl, C2...). Kiev er en ICV produserende nøkkel. Cl, C2 er informasjon om et innhold, og en meldingsautentiseringskode (MAC) for viktig informasjon om innholdet blir brukt.
Figur 18 viser en MAC verdi produserende et eksempel som bruker DES krypteringsprosesseringsstrukturen. Som vist i strukturen i figur 18, vil en melding som skal være et objekt bli delt i 8-bits enheter (heretter vil den delte meldingen være Ml, M2,...MN). Først vil den initielle verdien (heretter IV) og Ml være gjenstand for en eksklusiv eller (resultatet av det er II). Videre vil II bli sendt inn i en deskrypteringsdel for å utføre krypteringen ved å bruke en nøkkel (heretter kalt Kl) (en utgang er El). I fortsettelsen vil El og M2 bli gjenstand for en eksklusiv eller, og utgangen 12 som vil bli sendt i deskrypteringsdelen, og blir kryptert ved å bruke nøkkelen 1 (en utgang E2).
Deretter vil denne prosedyren bli gjentatt og krypteringsprosessen anvendt på alle meldingene. Den siste EN er en meldingsautentiseringskode (MAC).
Hash-funksjonen blir anvendt på MAC verdien og innholdet og den ICV produserende nøkkelen som produserer integritetssjekkverdien (ICV) av innholdet. ICV produsert når et innhold er produsert for hvor det faktisk er ingen falsifisering tilstede er forsikret å være sammenlignbar med ICV produsert på basis av et nytt innhold. Dersom den samme ICV blir funnet vil fakta være at innholdet ikke er falsifisert være sikkert og dersom ICV er forskjellig vil bestemmelsen være at en falsifisering er tilstede.
Videre vil strukturen hvor Kiev som er en integritetssjekkverdi (ICV) produserende nøkkel av et innhold bli sendt til fullmaktsnøkkelblokken som beskrevet. Det vil si, dette er et eksempel hvor de krypterte meldingsdata med EKB er en integritetssjekkverdi (ICV) produserende nøkkel av innhold.
Figur 19 og figur 20 viser et eksempel hvor innholdet felles til et mangfold av innretninger blir sendt, en integritetssjekkverdiproduserende nøkkel Kiev for å autentifisere tilstedeværelsen eller fraværet av falsifisering av disse innholdene blir distribuert med fullmaktsnøkkelblokken (EKB). Figur 19 viser et eksempel hvor en dekodbar integritetssjekkverdiproduserende nøkkel Kiev er distribuert til innretningene 0,1,2, 3, og figur 20 viser et eksempel hvor innretningen 3 fra innretningene 0,1, 2, 3 blir utelatt, og en dekodbar integritetssjekkverdiproduserende nøkkel Kiev blir distribuert bare til innretningene 0, 1,2.
I eksempelet i figur 19 vil en nodenøkkel K(t) 00 bli fornyet ved å bruke en nodenøkkel og en bladenøkkel eid av innretningene 0, 1, 2, 3 sammen med data (b) som har en sjekkverdiproduserende nøkkel Kiev kryptert med en fornyelsesnodenøkkel K(t) 00 bli distribuert ved en produsering av en dekodbar fornyelsesnøkkelblokk (EKB). Som vist på høyre side i figur 19 vil de respektive innretningene først prosessere (dekryptere) EKB for derved å finne en nodenøkkel K(t)00 fornyet, og deretter dekryptere en sjekkverdiproduserende nøkkel: Enc(K(t)00, Kise) kryptert ved å bruke den funne nodenøkkel K(t)00 for å finne en sjekkverdiproduserende nøkkel Kiev.
Siden andre innretninger 4, 5, 6, 7... ikke kan finne en nodenøkkel K(t)00 fornyet med prosessering av EKB med en nodenøkkel og en bladenøkkel eid av seg selv, selv om dersom den samme fullmaktsnøkkelblokken (EKB) er mottatt vil den sjekkverdiproduserende nøkkelen kunne bli sendt bare til gyldige innretninger på en trygg måte.
På den annen side, er eksempelet i figur 20 et eksempel hvor innretningen er for eksempel utelatt ved lekkasje av en nøkkel. I en gruppe omgitt av en prikket ramme som i figur 3 som produserer en dekodbar fullmaktsnøkkelblokk (EKB) med hensyn til bare medlemmer i den andre gruppen, det vil si innretningene 0,1,2 for distribusjon. Data som har (a) en fullmaktsnøkkelblokk (EKB) og (b) en sjekkverdiproduserende nøkkel (Kiev) som vist i figur 20 krypterer nodenøkkelen (K(t)00) blir distribuert.
På den høyre side i figur 20 er dekrypteringsprosessen vist. Først vil innretningen 0, 1, 2 finne en fornyelsesnodenøkkel (K(t)00) ved å dekryptere ved å bruke en bladenøkkel eller en nodenøkkel eid av seg selv fira den mottatte fullmaktsnøkkelblokken. Videre vil innretningen finne en sjekkverdiproduserende nøkkel Kiev ved å dekryptere med K(t)00.
Innretningene 4, 5, 6... i den andre gruppen vist i figur 3 kan ikke finne en fornyelsesnodenøkkel (K(t)00) ved å bruke en bladenøkkel og en nodenøkkel eid av seg selv om det er tilsvarende data (EKB) som blir mottatt. Tilsvarende vil det i innretningen 3 som blir utelatt være en fornyelsesnodenøkkel (K(t)00) som ikke kan bli funnet med en bladenøkkel og en nodenøkkel eid av seg selv, og bare innretninger som har en gyldig rettighet er i stand til å dekryptere en autentiseirngsnøkkel for bruk.
I distribusjon av en sjekkverdiproduserende nøkkel ved bruke av en EKB blir brukt, hvor bare gyldige rettighetsholdere er i stand til å distribuere en dekodbar sjekkverdiproduserende nøkkel trygt med mindre datakvantitet.
Ved å bruke integritetssjekkverdien (ICV) til innholdene som beskrevet ovenfor, er det mulig å eliminere ugyldige kopier av EKB og krypterte innhold. Det er antatt for eksempel, som vist i figurene 21A og 21B, at det er et medium 1 hvor innholdet Cl og innholdet C2 er lagret sammen med en fullmaktsnøkkelblokk (EKB) som er i stand til finne innholdsnøkkelen, som er kopiert til et medium 2 uten modifikasjon. Det er mulig å kopiere EKB og det krypterte innholdet, som kan bli brukt i en innretning som er i stand til å dekryptere EKB.
Det er gitt en struktur som vist i figur 21B hvor integritetssjekkverdiene (ICV(C1, C2)) er lagret samsvarende med innholdene korrekt lagret i de respektive media. (ICV(C1, C2)) viser i ICV = hash (Kiev, Cl, C2) som er en integritetssjekkverdi av innholdene beregnet ved å bruke hashfunksjonen på innholdet Cl og innholdet C2. I strukturen i figur 2IB, vil innholdet 1 og et innhold 2 være korrekt lagret i mediet 1 og integritetssjekkverdiene (ICV(C1, C2)) produsert på basis av innholdet Cl og innholdet C2 er lagret. Videre vil et innhold 1 være korrekt lagret i mediet 2, og en integritetssjekkverdi (ICV(Cl)) produsert på basis av innholdet Cl er lagret på den. I denne strukturen, antatt at (EKB), innhold 2) er lagret i mediet 1 blir kopiert til mediet 2, når det i mediet 2, er en innholdssjekkverdi som nylig er produsert, ICV(C1, C2) er blitt produsert slik at det blir opplagt at den er forskjellig fira Kiev (Cl) lagret i mediet, som falsifiserer innholdene og lagringen av nye innhold på grunn av den ugyldige kopien som blir eksekvert. I innretningen for å reprodusere media, vil ICV sjekkingen bli eksekvert i trinnet før reproduseringstrinnet og bedømmelsen bli gjort sammenfallende mellom den produserte ICV og den lagrede ICV, dersom det ikke er sammenfall vil strukturen som reproduserer ikke bli eksekvert og forhindre en reprodusering av innholdet.
Videre kan det være gitt en struktur for å øke sikkerheten, hvor integritetssjekkverdien (ICV) av innholdt blir skrevet inn igjen for å produsere de på basis av data inkludert i en teller. Det vil si at strukturen er å gjøre beregningen av ICV = hash (Kiev, teller + 1, Cl, C2...). Her vil en teller (teller + 1) bli satt som en verdi hvor et inkrement blir gjort for hver innskrivning. Det er nødvendig å ha en struktur hvor en tellerverdi blir lagret i en sikker hukommelse.
Videre i strukturen hvor integritetssjekkverdien (ICV) til innholdene ikke kan bli lagret på det samme mediet som innholdet, vil integritetssjekkverdien (ICV) av innholdene bli lagret i et separat medium.
For eksempel, hvor innholdet er lagret i media som ikke har noen mekanismer som forhindrer kopiering slik som en lesehukommelse eller en normal MO, er det en mulighet at når integritetsverdien (ICV) er lagret i det samme mediet, vil innskiving på nytt av ICV bli gjort av en ugyldig bruker, som feiler som mislykkes i å vedlikeholde sikkerheten til ICV. I et slikt tilfelle kan det være gitt en struktur hvor ICV er lagret trygt i et medium på vertmaskin, og ICV blir brukt for å kopiere kontroll (for eksempel sjekk inn / sjekk ut, flytt), for derved å gjøre en trygg styring av ICV mulig og sjekking av falsifisering av innhold. Den ovenfor nevnte strukturen er vist i figur 22. I figur 22, er innholdet lagret i et medium 2201 som ikke har noen egenskaper for å forhindre kopiering slik som lesehukommelser eller normal MO, og integritetsjekkverdien (ICV) i forbindelse med disse innholdene blir lagret trygt på media 2202 på en vertmaskin som en bruker ikke er tillatt å ha adgang til som forhindrer ugyldig omskriving av integritetssjekkverdien (ICV) av en bruker.
Dersom for eksempel en slik struktur som beskrevet ovenfor er slik at anvendelse blir gjort av en struktur hvor en innretning på hvor et media 2201 er montert ekseskuerer reprodusering av mediet 2201, vil en PC eller en tjener som er en vertsmaskin eksekuere sjekkingen av ICV for å bestemme eierskapet til reproduseringen, og reprodusering av en ugyldig kopi av innholdet eller falsifiserte innhold kan bli forhindret.
En beskrivelse har blitt gjort av strukturen hvor en kryptert nøkkel er dannet som en hierakrisk trestruktur som vist i figur 3 slik som en rotnøkkel, en nodenøkkel, en bladnøkkel etc., og en innholdsnøkkel, en autentiseringsnøkkel, en ICV-produserende nøkkel eller en programkode, data eller lignende er kryptert sammen med en fullmakts nøkkelblokk og distribuert, men heretter vil en beskrivelse bli gjort av en struktur hvor en hierarkisk trestruktur som definerer en nodenøkkel eller dets like er klassifisert for hver kategori av innretninger for å eksekuere effektiv nøkkelfornyelsesprosess, kryptert nøkkeldistribusjon og datadistirbusjon.
Figur 23 viser et eksempel på klassifikasjon av kategori av en hierarkisk trestruktur. I figur 23 vil en rotnøkkel Kroot 2301 bli satt på det høyeste trinnet i den hierarkiske trestrukturen, en nodenøkkel 2302 blir satt på det mellomliggende trinnet og en bladnøkkel 2303 blir satt på det laveste trinnet. Hver innretning holder individuelle bladnøkler, og en serie av nodenøkler fira en bladnøkkel til en rotnøkkel, og en rotnøkkel.
Her som et eksempel, vil noder fra det øverste trinnet til M-trinnet bli satt som en kategorinode 2304. Det vil si at hver av nodene på M-trinnet blir satt som en innretningssettende node av en spesifikk kategori. Noder og blad lavere enn M + 1 - trinnet tatt som noder og blad i samband med innretninger innholdt i kategorien av denne med en node i M-trinnet som en toppnode.
For eksempel vil en kategori (hukommelseslapp (varemerke)) bli satt til en node 2305 i M-trinnet i figur 23, og noder og blad, gitt lavere enn node 2305, blir satt som kategorieksklusive brukernoder eller blad som inneholder forskjellige innretninger som bruker hukommelseslappen. Det vil si at de som er under node 2305 er definert som en samling av noder og blad assosiert med innretninger definert i kategorien til hukommelseslappen.
Videre vil et trinn på nivå under flere trinn fra M-trinnet kunne bli satt som en underkategorinode 2306. For eksempel en node av (reprodusering eksklusiv brukerinnretning) blir satt som en underkategorinode innholdt i kategorien til innretninger som bruker hukommelseslappen i en node to trinn nedenfor en kategori (hukommelseslapp) node 2305 som vist i figuren. Videre kan en node 2307 til en telefon med en musikkreproduserende funksjon inneholdt i kategorien til den reproduserende eksklusive brukerinnretningen under node 2306 til den reproduserende eksklusive brukerinnretningen som en underkategorinode, og en (PHS)-node 2308 og en (portabel telefon) node 2309 inneholdt i kategorien til telefonen med en musikkreproduserende funksjon kan bli satt derunder.
Videre kan kategorier og underkategorier bli satt ikke bare med typen av innretning, men også med noder styrt uavhengig med for eksempel fabrikant, en innholdsleverandør, en oppgjørsorganisasjon eller dets like, dvs. en passende innretning slik som en prosesseringsinnretning, en juridiksjons innretning, en tjenesteleverandør innretning (disse vil generelt bli kalt instanser). Dersom en kategorinode for eksempel blir satt som en spillemaskin XYZ, eksklusiv brukertoppnode solgt av spillemaskinfabrikanten, en nodenøkkel og en bladnøkkel i de lavere trinn under toppnoden kan bli lagret i spillemaskinen XYZ solgt av fabrikanten for salg, hvor distribusjonen av kryptert innhold, eller distribusjon av forskjellige nøkler og fornyelsesprosessering er distribuert ved å produsere en fullmakts nøkkelblokk (EKB) dannet med nodenøkler og bladnøkler under toppnodenøkkelen, og data kan bli utnyttet bare av innretninger under toppnoden som blir distribuert.
Strukturen kan bli gitt hvor noden under en node som en topp er satt som en assosiert node til kategorien eller underkategorien som er definert, hvorved fabrikanter eller en innholdsleverandør eller en styrende toppnode i kategoritrinnet eller underkategoritrinnet, uavhengig produserer en fullmakts nøkkelblokk med noder som en topp for å distribuere den til innretninger som hører til disse under toppnoden, og nøkkelfornyelse kan bli eksekuert uten å påvirke alle innretninger som hører til noden eller andre kategorier som ikke hører til toppnoden.
Den foreliggende oppfinnelsen har blitt beskrevet i detalj med referanse til spesifikke utførelser. Imidlertid er det opplagt at en fagperson kan forandre eller bytte ut utførelser med samme rekkevidde uten å fjerne seg fra innholdet i den foreliggende oppfinnelsen. Dvs. at den foreligggende oppfinnelsen har blitt fremlagt i formen av illustrasjon og skal ikke bli interpretert begrensende. For å bedømme innholdet i den foreliggende oppfinnelsen må referanse bli gjort til de krav som er beskrevet heretter.
Som beskrevet ovenfor, i henhold til informasjonsprosesseringssystemet og fremgangsmåten i henhold til den foreliggende oppfinnelsen, som en innholdsnøkkel, en autentiseirngsnøkkel, en innholdssjekkverdi produserende nøkkel, programdata eller dets like blir sendt med en fullmakts nøkkelblokk (EKB) i en krypteringsnøkkelstruktur av en trestrukturtype, en distribusjon av krypteringsdata hvor bare innretninger som er gyldige kan utføre dekryptering og kan realiseres, og distribueringsmeldingsmengden kan bli undertrykket å være så liten som mulig.
Også, dersom autentiseringsprosessen er et felles nøkkelsystem eller et offentlig nøkkelsystem og er sammen brukt i en struktur for å sende en innholdsnøkkel, en autentiseirngsnøkkel, en innholdssjekkverdi produserende nøkkel, programdata eller dets like med en fullmakts nøkkelblokk (EKB) ved å bruke en krypteringsnøkkel og datadistribueringssystem av en trestruktur, vil sikker datadistribusjon bli oppnådd.
Også, i henhold til informasjonsprosesseringssystemet og fremgangsmåten i henhold til den foreliggende oppfinnelsen, vil en integritets sjekkverdi (ICV) av innholdet som er lagret på et opptaksmedium ha lagret innhold eller andre media som tillater sjekking for falsiflkasjon av innhold eller kopiering. Dermed er det mulig å hindre forfalskning av distribusjonen av innholdet.
Videre, i henhold til informasjonsprosesseringssystemet og fremgangsmåten i henhold til den foreliggende oppfinnelsen, som et hierarkisk tre er klassifisert med hver kategori, og noder og blad under en toppnode styrer hver kategori er begrenset til spesifikke innretninger, og styringen av hver kategori kan uavhengig av hverandre generere en fullmakts nøkkelblokk (EKB) og distribuere den til innretninger under sin kontroll.

Claims (24)

1. Informasjonsprosesseringssystem som innehar informasjonsprosesseringsanordning organisert i en hierarkisk trestruktur, der en flerhet av terminalnoder er forbundet med en toppnode via en eller flere mellomliggende noder, hvor hver anordning korresponderer med en node som er et blad i trestrukturen, og hver anordning har middel (180) for lagring av et nøkkelsett som omfatter en unik bladnøkkel for anordningen, toppnodens rotnøkkel og nodenøklene for hvilket som helst node i en direkte linje mellom noden for anordningen og toppnoden, og prosessingsmiddel (150) anvendelig for dekryptering, ved anvendelse av nevnte nøkkelsett, kryptert data distrubuert til nevnte anordning; og meldingsdatadistribueringsmiddel anordnet for å generere en aktiveringsnøkkelblokk (EKB) som omfatter en ny nøkkel for, i det minste en node i en av en gruppe av noder som har i det minste en felles node, der den nye nøkkelen er kryptert med minst en nøkkel fira en annen node av gruppen; og meldingsdata kryptert med nevnte nye nøkkel frembrakt av en aktiveringsnøkkelblokk, der meldingsdata inkluderer kryptert innhold (801), hvor meldningsdata (801, 802, 803) og aktiveringsnøkkelblokk er separate, der meldningsdata inkluderer en link (804) som linker medlingsdata til aktiveringsnøkkelblokken (805).
2. Informasjonsprosesseringssystem i henhold til krav 1, hvori en flerhet av ulik kryptert innhold er linket til den samme aktiviseringsnøkkelblokken.
3. Informasjonsprosessystem i henhold til krav 1 eller 2, hvori den nevnte aktiviseringsnøkkelblokken omfatter en flerhet av nye nøkler for de respektive noder, der hver ny nøkkel er kryptert med nøkkel fira en underordnet node i den samme gruppen.
4. System i henhold til krav 1,2 eller 3, hvori meldingsdataen inkluderer en autentiseringsnøkkel for anvendelse i autentiseringsprosessen.
5. System i henhold til krav 1,2 eller 3, hvori meldingsdataen inkluderer en nøkkel for å generere en integritets sjekkverdi.
6. System i henhold til krav 1,2 eller 3, hvori meldingsdataen inkluderer en programkode.
7. System i henhold til ett av de foregående kravene, hvori meldningsdata er kryptert med en innholdsnøkkel, og innholdsnøkkelen er kryptert med en innholdsnøkkels kryteringsnøkkel, og innholdsnøkkelens kryteringsnøkkel er kryptert med en aktiviseringsnøkkelblokk.
8. System i henhold til krav 4, hvori nevnte meldingsdatadistribueringsmiddel og hver nevnte anordning har et autentiseringsprosessmiddel for utføring av autentiseringsprosess, og hvori en distrubusjon av nevnte meldingsdata er utført på de vilkår at autentiseringsprosessen mellom nevnte meldingsdatadistribueringsmiddel og nevnte anordning har blitt avsluttet med suksess.
9. System i henhold til krav 1, hvori nevnte gruppe omfatter anordninger som tilhører en kategori definert bare av type av anordning, type av tjeneste, eller type av styringsmiddel.
10. System i henhold til krav 1, som videre omfatter en underkategorigruppe i trestrukturen til nevnte gruppe, hvori nevnte undergrupper omfatter anordninger som tilhører en underkategori definer av anordning, type av tjeneste, eller type av styringsmiddel.
11. Anordning for anvendelse i et informasjonsprosesseringssystem som har informasjonsprosesseringsanordning organisert i en hirarkisk trestruktur som har en flerhet av terminal noder forbundet med en toppnode via en eller flere mellomliggende nder, der hver anordning korresponderer til en node som er et blad i trestrukturen, der anordningen omfatter: lagringsmiddel (180) for å lagre et nøkkelsett omfattende en unik bladnøkkel, toppnodens rotnøkkel og nodenøkkelene for hvilket som helst node i en direkte linje mellom noden for anordningen og toppnoden; og prossesringsmiddel anvendelig for dekryptering (i) en aktiveringsnøkkelblokk (EKB) omfattende en ny nøkkel for, i det minste en node i en av en gruppe av noder som har i det minste en felles node, der den nye nøkkelen er kryptert med minst en nøkkel fra en annen node av guppen; og (ii) meldingsdata, kryptert med nevnte nye nøkkel frembrakt av en aktiveringsnøkkelblokk, der meldingsdata inkluderer kryptert innhold (801), hvor meldningsdata (801, 802, 803) og aktiveringsnøkkelblokk er separate, der meldningsdata inkluderer en link (804) som linker medlingsdata til aktiveringsnøkkelblokken (805).
12. Informasjonsprosesseringsfremgangsmåte anvendelig med en gruppe av informasjonsprosesseringsanordninger organisert i en hierarkisk trestruktur, der en flerhet av teminalnoder er forbundet med en toppnode via en eller flere mellomliggende noder, hvor hver anordning korresponderer med en node som er et blad i trestrukturen, og hver anordning har middel (180) for lagring av et nøkkelsett som omfatter en unik bladnøkkel for anordningen, toppnodens rotnøkkel og nodenøkkelene for hvilket som helst node i en direkte linje mellom noden for anordningen og toppnoden, og prosessingsmiddel (150) anvendelig for dekryptering, ved anvendelse av nevnte nøkkelsett, kryptert data distribuert til nevnte anordning; der fremgangsmåten omfatter å generere en aktiveringsnøkkelblokk (EKB) omfattende en ny nøkkel for, i det minste en node i en av en gruppe av noder som har i det minste en felles node, der den nye nøkkelen er kryptert med minst en nøkkel fra en annen node av guppen; og meldingsdata kryptert med nevnte nye nøkkel frembrakt av en aktiveringsnøkkelblokk, der meldingsdata inkluderer kryptert innhold (801), hvor meldningsdata (801, 802, 803) og aktiveringsnøkkelblokk er separate, der meldningsdata inkluderer en link (804) som linker medlingsdata til aktiveringsnøkkelblokken (805).
13. Fremgangsmåten i henhold til krav 12, hvori en flerhet av ulikt kryptert innhold er linket til samme aktiviseringsnøkkelblokk.
14. Fremgangsmåten i henhold til krav 12 eller 13, hvori aktiviseringsnøkkelblokken omfatter en flerhet av nye nøkler for, og unikt for, de respektive nodene, der hver ny nøkkel blir kryptert med nøkkelen av underordnede noder av gruppen.
15. Fremgangsmåten i henhold til krav 12, 13 eller 14, hvori meldingsdata omfatter en innholdsnøkkel for å bli brukt av anordningen til dekryptering av kryptert innhold.
16. Fremgangsmåte i henhold til krav 12,13 eller 14, hvori meldingsdataen omfatter en autentiseirngsnøkkel brukt i autentiseringsprosessen.
17. Fremgangsmåte i henhold til krav 12,13 eller 14, hvori meldingsdataen omfatter en nøkkel for å generere en integritets sjekkverdi.
18. Fremgangsmåte i henhold til krav 12,13 eller 14, hvori meldingsdata omfatter en programkode.
19. Fremgangsmåte i henhold til ett av kravene 12 til 18, hvori meldingsdataen er kryptert med en innholdsnøkkel, og innholdsnøkkelen er kryptert med en innholdsnøkkels krypteringsnøkkel, og innholdsnøkkelens krypteringsnøkkel er kryptert med en aktiviseringsnøkkelblokk.
20. Fremgangsmåte i henhold til krav 16, omfatter å utføre av en autentiseringsprosess mellom nevnte meldingsdatadistribueringsmiddel og hver nevnte informasjonsprosessanordning, og distribusjon av nevnte meldingsdata hvis autentiseringsprosessen mellom nevnte meldingsdatadistribueringsmiddel og nevnte anordning er vellykket.
21. Fremgangsmåte i henhold til ett av kravene 12 til 20, omfatter å dekryptere den nye nøkkelen og å dekryptere meldingsdata med den nye nøkkelen.
22. Et datamaskinprogram som omfatter maskinkode, som, når lastet inn i et datasystem utfører trinnene korresponderende til fremgangsmåten i ett av kravene 12 til 21.
23. Et program som frembringer lagring av instruksjoner som vill føre til at en del av et datasystem utfører trinnene som korresponderer til fremgangsmåten til ett av kravene 12 til 21.
24. Informasjonsprosesseringsfremgangsmåte for anvendelse i en anordning av et informasjonsprosesseringssystem som innehar informasjonsprosesseringsanordninger organisert i en hierarkisk trestruktur, der en flerhet av terminalnoder er forbundet med en toppnode via en eller flere mellomliggende noder, der fremgangsmåten omfatter: å motta, ved nevnte anordning, medlingsdata kyptert med en ny nøkkel frembragt av en aktiveringsnøkkelblokk, der melingsdata inkluderer krytert innhold, og en link som linker melingsdata til aktiveringsnøkkelblokken, å anvende linken for å aksessere aktiveringsnøkkelblokken, der aktiveringsnøkkelblokken omfatter den nye nøkkelen, der den nye nøkkelen blir kryptert med nøkkelen til en annen node i samme gruppe av noder som noden til anordningen å dekryptere den nye nøkkelen, og å dekryptere melingsdata.
NO20015908A 2000-04-06 2001-12-03 Informasjonsprosesseringssystem og fremgangsmate NO332239B1 (no)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000105329 2000-04-06
JP2000179695A JP2001352321A (ja) 2000-04-06 2000-06-15 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
PCT/JP2001/002866 WO2001078298A1 (fr) 2000-04-06 2001-04-02 Systeme et procede de traitement d'informations

Publications (3)

Publication Number Publication Date
NO20015908D0 NO20015908D0 (no) 2001-12-03
NO20015908L NO20015908L (no) 2002-02-05
NO332239B1 true NO332239B1 (no) 2012-08-06

Family

ID=26589613

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20015908A NO332239B1 (no) 2000-04-06 2001-12-03 Informasjonsprosesseringssystem og fremgangsmate

Country Status (13)

Country Link
US (1) US7443984B2 (no)
EP (1) EP1187390B1 (no)
JP (1) JP2001352321A (no)
KR (1) KR100746880B1 (no)
CN (1) CN100417064C (no)
AT (1) ATE355671T1 (no)
AU (1) AU780325C (no)
DE (1) DE60126874T2 (no)
HK (1) HK1052417A1 (no)
MX (1) MXPA01012518A (no)
NO (1) NO332239B1 (no)
TW (1) TW518871B (no)
WO (1) WO2001078298A1 (no)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003523698A (ja) * 2000-02-17 2003-08-05 松下電器産業株式会社 試用コンテンツと購入用コンテンツとを記録した半導体メモリカード、半導体メモリカードの記録装置及び記録再生装置並びに半導体メモリカードの販売方法
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4649797B2 (ja) * 2001-08-09 2011-03-16 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
GB0129065D0 (en) * 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
JP2003229843A (ja) * 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
JP4391056B2 (ja) 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
JP3818505B2 (ja) 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
KR100449489B1 (ko) * 2002-10-23 2004-09-22 한국전자통신연구원 이동 노드와 홈 다이아메터 서버간의 aaa 비밀키재발급 방법
JP3857641B2 (ja) * 2002-12-17 2006-12-13 株式会社東芝 コンテンツ配信方法及びコンテンツ配信システム
US7840960B2 (en) 2002-12-17 2010-11-23 Kabushiki Kaisha Toshiba Content distribution method and content distribution package
JP4432350B2 (ja) * 2003-04-18 2010-03-17 ソニー株式会社 データ処理方法、そのプログラム、その装置と受信装置
WO2005015557A2 (en) * 2003-08-08 2005-02-17 Koninklijke Philips Electronics N.V. Reproducing encrypted content using region keys
KR100533678B1 (ko) 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
US7539307B2 (en) * 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
JP4162237B2 (ja) * 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
JP2006195586A (ja) 2005-01-11 2006-07-27 Ntt Docomo Inc コンテンツ配信ノード、ネットワーク機器および販売システム
KR100970391B1 (ko) * 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
US9787471B1 (en) * 2005-06-02 2017-10-10 Robert T. Jenkins and Virginia T. Jenkins Data enciphering or deciphering using a hierarchical assignment system
JP2007034835A (ja) * 2005-07-28 2007-02-08 Toshiba Corp Icカード、受信装置、端末リスト生成装置及び端末認証方法
CN101263504B (zh) * 2005-09-16 2010-06-16 皇家飞利浦电子股份有限公司 基于角色的加密访问控制
US8135645B2 (en) 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
JP4763447B2 (ja) 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
KR100772877B1 (ko) 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
CN101192918B (zh) * 2006-11-24 2011-05-11 中兴通讯股份有限公司 一种广播网络中处理加密流的方法及系统
JP2008136135A (ja) * 2006-11-29 2008-06-12 Toshiba Corp 再生装置、更新制御プログラムおよびサーバ装置
KR101321401B1 (ko) * 2007-02-02 2013-10-25 재단법인서울대학교산학협력재단 그룹 키 관리 방법 및 이를 이용한 그룹 키 관리 장치
US8290157B2 (en) 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
JP2008236380A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、端末装置、及び情報処理方法
JP2008236377A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、鍵提供装置、端末装置、鍵提供方法、及び鍵生成方法
CN101312409B (zh) * 2007-05-23 2010-08-04 上海络杰软件有限公司 一种信息分层处理系统
WO2009074941A1 (en) * 2007-12-12 2009-06-18 Koninklijke Philips Electronics N.V. Device keys for nnl encryption of software update applications
CN102004889B (zh) * 2010-11-30 2012-10-03 石家庄开发区冀科双实科技有限公司 一种树状分层系统中分层数据加密方法
US8675871B2 (en) 2011-05-31 2014-03-18 International Business Machines Corporation Protecting a control vector in an optional block of a standard key block
JP5906146B2 (ja) * 2012-06-29 2016-04-20 株式会社沖データ 画像データ処理装置及びプログラム
WO2014028035A1 (en) 2012-08-15 2014-02-20 Hewlett-Packard Development Company, Lp Encrypted data store for records
US10025903B2 (en) 2012-08-15 2018-07-17 EntIT Software, LLC Validating a metadata tree using a metadata integrity validator
EP2885761A4 (en) * 2012-08-15 2016-01-06 Hewlett Packard Development Co METADATA TREE OF PATIENT HAVING SEALED BOXES
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
FR3006082B1 (fr) * 2013-05-21 2017-01-27 Oberthur Technologies Procede de mise en œuvre d'un droit sur un contenu

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
AU2015183A (en) 1982-10-14 1984-04-19 Honeywell Information Systems Incorp. Data processing system
US4611272A (en) 1983-02-03 1986-09-09 International Business Machines Corporation Key-accessed file organization
US4969188A (en) 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5396614A (en) 1992-06-25 1995-03-07 Sun Microsystems, Inc. Method and apparatus for a secure protocol for virtual memory managers that use memory objects
JPH06175905A (ja) 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
US5432852A (en) 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
JP3606285B2 (ja) 1994-02-18 2005-01-05 株式会社日立製作所 複数計算機システム間共用ファイルの誤使用防止方法
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
WO1997014147A1 (fr) 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
US5748736A (en) 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JPH10198272A (ja) 1996-12-27 1998-07-31 Canon Inc 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム
US6272631B1 (en) 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JP3101592B2 (ja) 1997-09-03 2000-10-23 インターナショナル・ビジネス・マシーンズ・コーポレ−ション オーディオ機能を持つ外部記憶装置、及びオーディオ機能を持つ外部記憶装置を搭載可能な情報処理装置
JPH11102572A (ja) 1997-09-29 1999-04-13 Matsushita Electric Ind Co Ltd 記録装置、再生装置、記録再生装置、データ伝送装置および記録媒体
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JPH11195269A (ja) 1997-12-26 1999-07-21 Victor Co Of Japan Ltd 情報暗号化方法、情報復号方法、情報暗号化装置、情報復号装置及び情報記録媒体
US6049878A (en) 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JPH11250568A (ja) 1998-02-26 1999-09-17 Sony Corp 記録媒体読み出し装置およびデータ処理装置
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000012274A (ja) * 1998-06-22 2000-01-14 Hitachi Lighting Ltd 放電灯点灯装置
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000113587A (ja) 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
DE69900178T2 (de) 1998-10-16 2001-10-31 Matsushita Electric Ind Co Ltd System zum Schutz von digitalen Inhalten
WO2000052690A1 (fr) 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6367019B1 (en) 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP2000298942A (ja) 1999-04-15 2000-10-24 Toshiba Corp ディスク記憶装置及び同装置に適用するコピー防止システム
US6735313B1 (en) 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
JP4011792B2 (ja) 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US6263435B1 (en) 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6886098B1 (en) 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US6850914B1 (en) 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
JP2001256113A (ja) 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US7043024B1 (en) 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree

Also Published As

Publication number Publication date
DE60126874D1 (de) 2007-04-12
KR100746880B1 (ko) 2007-08-07
JP2001352321A (ja) 2001-12-21
EP1187390B1 (en) 2007-02-28
WO2001078298A8 (fr) 2001-12-27
NO20015908L (no) 2002-02-05
CN100417064C (zh) 2008-09-03
MXPA01012518A (es) 2002-07-02
KR20020026284A (ko) 2002-04-09
EP1187390A4 (en) 2003-05-07
US7443984B2 (en) 2008-10-28
HK1052417A1 (en) 2003-09-11
TW518871B (en) 2003-01-21
EP1187390A1 (en) 2002-03-13
ATE355671T1 (de) 2006-03-15
WO2001078298A1 (fr) 2001-10-18
DE60126874T2 (de) 2007-10-31
NO20015908D0 (no) 2001-12-03
AU780325B2 (en) 2005-03-17
AU4470901A (en) 2001-10-23
US20020136411A1 (en) 2002-09-26
AU780325C (en) 2006-03-02
CN1383644A (zh) 2002-12-04

Similar Documents

Publication Publication Date Title
NO332239B1 (no) Informasjonsprosesseringssystem og fremgangsmate
JP7104248B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
AU778592B2 (en) Information processing device, information processing method and program storage medium
JP4710132B2 (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7778417B2 (en) System and method for managing encrypted content using logical partitions
CN100376091C (zh) 用于加密消息数据的接收设备和信息处理方法
US20140075207A1 (en) Apparatus, method, and computer program product for processing information
US20020150250A1 (en) System and method for processing information using encryption key block
WO2002052780A1 (fr) Systeme et procede de traitement d'informations
US7505599B2 (en) Information processing system and method for managing encrypted data with tag information
WO2001099331A1 (en) System and method for processing information using encryption key block
CN101103587A (zh) 安全和便利处理密码绑定状态信息的系统和方法
EP1902540A1 (en) Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party
JP4120135B2 (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP5296195B2 (ja) コンテンツデータ再生システム、及び記録装置
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP2010288291A (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees