TW200529624A - Content distribution server, key assignment method, content output apparatus, and key issuing center - Google Patents

Content distribution server, key assignment method, content output apparatus, and key issuing center Download PDF

Info

Publication number
TW200529624A
TW200529624A TW093139187A TW93139187A TW200529624A TW 200529624 A TW200529624 A TW 200529624A TW 093139187 A TW093139187 A TW 093139187A TW 93139187 A TW93139187 A TW 93139187A TW 200529624 A TW200529624 A TW 200529624A
Authority
TW
Taiwan
Prior art keywords
content
node
key
group
decryption
Prior art date
Application number
TW093139187A
Other languages
English (en)
Inventor
Masao Nonaka
Yuichi Futa
Motoji Ohmori
Shigeru Yamada
Tetsuya Inoue
Yoji Kumazaki
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Publication of TW200529624A publication Critical patent/TW200529624A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

200529624 九、發明說明: 【發明戶斤屬之技術領域3 發明領域 本發明係關於一種内容分配系統,其用以加密諸如電 5 影和音樂會之數位内容,並分配該等經加密内容至多數個 輸出裝置,特別是關於一種指派一獨一無二之金餘以解密 至每一輸出裝置之一經加密内容的技術,使得即使當被指 派到一輸出裝置之金錄洩露,金餘被洩露之輸出裝置可被 追蹤。 10 【先前技冬好】 發明背景 隨著高速通訊路徑之發展,尤其是非對稱數位電話用 戶線路(ADSL)、光纖、及諸如此類提供數位化内容之服務, 諸如經一通訊路徑之音樂與視訊已活躍地被採用。隨這些 15 服務之採用,需要一些版權保護方法之來防止内容遭未經 授權之使用譬如未授權之複寫。一般,加密技術係用於防 止内容遭未經授權之使用的版權保護方法。也就是一數位 内容以一内容加密金鑰加密並透過一路徑配,且僅有具對 應内容加密金鑰之一内容解密金鑰的輸出裝置解密該經加 20 密内容來再生原始數位内容。 由此,一般指配到每一輸出裝置之一内容解密金鑰被 秘密地儲存。然而,攻擊者有可能獲得之一内容解密金鑰 通常指派到所有輸出裝置。一旦指派到一終端之一内容解 密金鑰洩露,攻擊者造成產生一未經認證終端之威脅,其 200529624 利用該無法追蹤到之洩露的内容解密金錄解密一數位内 容,並使用此内容於未經授權之途。就一種用以防止此類 未授權内容之使用的裴置,建議對每一輸出裝置指派個別 金鑰以追蹤原始洩露之輪出裝置之_系統。在一廣播站類 5型之内容分配中,相同之資料被分配到所有的輸出裝置, 就一種用以防止此類未授權内容之使用的方法,譬如,一 種在非專利文獻1 (見由影像資訊與電視工程學會主編,歐 姆出版之「數位廣播站系統機構」)中所教示之内容分配系 統0 ίο 第35圖顯示非專利文獻1中所揭示一習知的内容分配
系統。第35圖中,一通訊路徑9〇為使一金鐘發佈中心91、 一伺服器92、及多數個輸出裝置93a至93η (此後將說明)相 互連接之通訊路徑,並實現以譬如網際網路之一網路。金 鑰發佈中心91建立一内容加密金鑰CEK及一内容解密金鑰 15 CDK來加密與解密一内容CNT,並分配内容加密金鑰CEK 至伺服器92及内容解密金鑰CDK至多數個輸出裝置 93a-93n為金鑰更新資訊UPD金鑰=Enc (IKa,CDK)||Enc (IKb,CDK川…Enc (IKn,CDK)。此處,Enc (K,P)為從 利用一加密金输K加密一原始文件P所得之一密碼文件。 20 IKa…Ikn為先前給定至各對金鑰發佈中心91及多數個 輸出裝置93a-93n之個別金鑰。譬如,金鑰發佈中心91之 前將個別金鑰Ika分給輸出裝置93a、個別金鑰IKb分給輸出 裝置93b、及個別金鑰IKn分給輸出裝置93η。伺服器92依内 容加密金鑰CEK加密内容CNT,分配經加密内容ENCCNT 200529624 至數個輸出叙置93a_93n。多數個輸出裝置93心9311依據所接 收之金錄更新資ΛUPD金錄解密經加密内容enccNT,並 輸出經解密内容DECCNT至外部。此處,内容加密金鑰cek 與内容解密金鑰CDK具有與所有輪出裝置93a_93n相同 5之值。因此,一獲得一個別金鑰之攻擊者可能產生具有無 法追蹤之洩露的内容解密金鑰CDKF嵌入其中之未授權輸 出裝置。然而,若金输發佈中心91更新内容加密金瑜 CEK以及内谷解岔金输CDK為新的值,I其可使此一具有 内谷解街金餘CDK嵌入其中之未授權輸出裳置之内容解密 10 金输CDK失效而無法利用内容。 此處,個別構件之操作將更具體描述。首先,解釋用 來分配内容解密金鑰CDK到所有輸出裝置93a-93間之方 法。金鑰發佈中心91產生一内容加密金输CEK及一内 容解密金鑰CDK,並傳送内容加密金鑰CEK至伺服器 15 92。接下來,其依據之前分別分給輸出裝置93a - 93η之個 別金鑰IKa、IKb、…、ΙΚη加密内容解密金鑰CDK,並分配 一連續個別密碼文件值Enc (IKa,CDK)、Enc (IKb,CDK)、 …、及Enc (ΙΚη,CDK)至多數個輸出裝置93a - 93n作 為金鑰更新資訊UPD金鑰二Enc (IKa,CDK)||Enc (IKb, 20 CDK)|h.Enc (ΙΚη,CDK)。伺服器92接收内容加密金鑰 CEK,同時輸出裝置93a接收金鑰更新資訊UPD金鑰,從 金鑰更新資訊UPD金鑰提取對應於其本身個別金鑰Ika之密 碼文件(IKa,CDK),依據個別金鑰IKa解密密碼文件Enc (IKa,CDK),並取得内容解密金鑰CDK。注意,假如除 200529624 了輸出裝置93a之輪出裝置93b - 93η以相同於輸出裝置93a 之方式,各從金鑰更新資訊UPD金鑰提取對應於其本身個 別金錄之岔碼文件、依據個別金錄解密密瑪文件Enc、並 取得内容解密金鑰CDK。由此所含解密金鑰CDK可分配到 5 所有輸出裝置93a-93n。 其次將說明操作於内容分配之情況。首先,伺服器92 依據内容加密金鑰CEK自外部加密内容CNT接收内容 CNT,並分配經加密内容ENCCNT=Enc (CEK,CNT)至多 數個輸出裝置93a-93n。多數個接收經加密内容ENCCNT 10 之輸出裝置93a-93n依據内容解密金鑰CDK解密經加密内 容ENCCNT並輸出經解密内容DECCNT至外部。 注意,金鑰發佈中心91可使具有一特定個別金鑰之 輸出裝置的特定個別金鑰失效而使其無法解密内容CNT。 此處解釋具有個別金鑰之輸出裝置的輸出裝置的特定個 15 別金鑰失效。首先,金鑰發佈中心91接收一輸出裝置鑑 別符AIDa以鑑別輸出裝置93a,新產生一内容加密金鑰 CEK與一内容解密金鑰CDK,並傳送内容加密金鑰CEK至 伺服器92。此後,其利用先前分給對應於輸出裝置鑑別符 AIDa之輸出裝置93a之除了個別金鑰Ika外的每一個別金鑰 20 IKb_Ikn的加密内容解密金鑰CDK,並分給多數個輸出裝 置93a-93n— 連串密碼文件Enc (IKb,CDK),…and Enc (IKii,CDK)之值作為金鑰更新資訊UPD金鑰=Enc (IKb, CDK) I卜-Enc (IKn,CDK)。因此,除了輸出裝置93a外之輸 出裝置93b-93n可獲得内容解密金鑰CDK,並因此可解密 200529624 經加岔内谷ENCCNT-Enc (CDK,CNT) properly。然而,對 應於輸出裝置鑑別符AIDa之輸出裝置93a無法獲得内容解 密金錄CDK而使其解密經加密内容ENCCNT=Enc (CDK, CNT)。注意,在除了輸出裝置93a之輸出裝置93b-93n被無 5 效之狀況中,採取相同於對輸出裝置93a之操作,但一被 用來加密個別金鑰之内容解密金鑰CDK則不同。藉此,金 鑰發佈中心91可使輸出裝置無效。 依據此系統,即使一攻擊者以未授權方式取得個別金 鑰嵌於任何輸出裝置93a-93n中並產生利用此個別金鑰之 10 一輸出裝置,先前洩露之輸出裝置可從嵌入於未授權輸出 裝置之個別金鑰被追蹤。因此,可考慮對此輸出裝置之廢 止。 然而,前述習知的結構具有一種問題:當金输發佈中 心更新一内容加密金鑰及一對應解密金鑰來廢止嵌有内 15 容解密金鑰之未授權輸出裝置,其中分配給輸出裝置金鑰 更新資訊之資料大小會隨輸出裝置量之增加而增加。 【發明内容】 發明概要 本發明已表達前述問題,而本發明之一目的在於提供 2〇 —種内容分配系統,其可縮減分配到輸出裝置之資料大 小,當一金鑰發佈中心更新内容加密金鑰及一對應内容解 密金鑰來失效一具有内容解密金鑰嵌於其中之未授權輸出 裝置。 為解決前述習知的問題,依據本發明之一内容分配 200529624 伺服器,其加密一内容並分配該被加密内容至經由一網路 連接至該内容分配伺服器内容輸出裝置,每一該等内容輸 出裝置解密該被加密内容並輸出該經解密内容,該内容分 配伺服器包含:一金鑰資訊儲存單元,可操作以持有一節 5 點加密金鑰群組,其為先前利用一預定的金鑰分派方法指 派到該内容輸出裝置之一組節點加密金鑰;一加密金鑰群 組選擇單元,可操作以從該等節點加密金鑰群組間選擇至 少一節點加密金鑰作為一選定節點加密金鑰群組;一内容 解密金鑰選擇單元,可操作以產生一被加密内容解密金鑰 10 群組其包括藉利用該選定節點加密金鑰群組中之至少一節 點加密金鑰來加密一先前給定之内容解密金錄所獲之至少 一被加密内容解密金鑰;一内容接收單元,可操作以經由 該網路接收一内容;一加密單元,可操作以利用先前與該 内容解密金鑰一同被給定之一内容加密金鑰來加密該内 15 容;以及一傳送單元可操作以分配該被加密内容,切該被 加密内容解密金鑰群組至該内容輸出裝置。 依據本發明之一種金鑰指派方法,其用於指派用以獲 取一内容解密金鑰之一節點解密金鑰至經由一網路連接與 一内容分配伺服器的每一内容輸出裝置,該内容分配伺服 20 器分配一利用一内容加密金鑰加密之内容,該内容輸出裝 置接收該被加密内容並利用該内容解密金鑰解密該被加密 内容,且該方法具有一或更多其中有多數個内容輸出裝置 作為節點之樹狀結構,該等樹狀結構又包含:將該等節點 分類至從一第0階層到一第η階層(η為1或更大之自然數)之 10 200529624 多數個階層;設定一或更多對節點加密金餘和對應的節點 解密金鑰給所有組成該樹狀結構之該等節點;選擇該樹狀 結構中一終端節點,該終端節點為⑴屬於該第η階層一節 點,及(ii)屬於該第j階層Cj為從1到η-1之一自然數)且不與屬 5 於該第j+Ι至該第η階層之任何一節點以線連接的一節點; 相連其中一該等終端節點與該内容將被分派至之該内容輸 出裝置,並分派設給屬於有關該相連終端節點之一相關節 點組的個別節點之一組該節點解密金鑰至該輸出裝置作為 一節點解密金鑰群組;以及分配該節點解密金鑰群組至該 10 内容輸出裝置。 依據本發明之一種内容輸出裝置,其從一内容分配伺 服器經由一網路接收一被加密内容,利用一内容解密金鑰 來解密該被加密内容,並輸出該經解密内容,該裝置包含: 一第一接收單元,可操作以接收該被加密内容及由該内容 15 分配伺服器所分配之一被加密内容解密金鑰群組;一第二 接收單元,可操作以經由該網路接收先前由一預定的金鑰 分派方法所指派一節點解密金錄群組;一節點金錄儲存單 元,可操作以持有該節點解密金鑰群組;一解密金鑰獲取 單元,可操作以依據至少一節點解密金鑰群組及至少一被 20 加密内容解密金鑰群組獲取該内容解密金鑰;以及一第一 解密單元,可操作以利用該内容解密金鑰解密該被加密内 容。 依據本發明之一金鑰發佈中心,其經由一網路連接一 内容分配伺服器和内容輸出裝置,並發佈一金鑰來獲取對 11 200529624 每一該内容輸出裝置之一内容解密金鑰,該内容分配伺服 器分配一被加密内容至各接收該被加密内容之該等内容輸 出裝置,利用該内容解密金鑰來解密該接收之内容並輸出 該經解密内容,該金鑰發佈中心包含:一節點金鑰產生單 5 元,可操作以依據一預定的金錄分派方法產生,一節點加 密金鑰群組,其為一組節點加密金鑰,以及一節點解密金 鑰群組,其為一組節點解密金鑰,每一該節點加密金鑰和 該節點解密金鑰被指派到每一内容輸出裝置;一第一傳送 單元可操作以傳送該節點加密金鑰群組至該内容分配伺服 10 器;一節點解密金鑰群組選擇單元可操作以選擇至少其中 一該等節點解密金鑰,並產生將被分配到每一内容輸出裝 置之該節點解密金鑰群組;以及一第二傳送單元可操作以 分配該節點解密金鑰群組至該内容輸出裝置。 依據本發明之一種内容分配系統,其包含内容輸出裝 15 置及一内容分配伺服器,每一該内容輸出裝置利用一内容 解密金鑰解密一被加密内容必並輸出該經解密内容,而一 内容分配伺服器藉加密一内容產生一被加密内容,並經由 一網路分配該被加密内容到每一内容輸出裝置,其中該内 容輸出裝置包括:一第一接收單元,可操作以接收該被加 20 密内容及由該内容分配伺服器所分配之一被加密内容解密 金鑰群組;一第二接收單元,可操作以經由該網路接收先 前由一預定的金鑰分派方法所分派之一節點解密金鑰群 組;一節點金鑰儲存單元,可操作以持有該節點解密金鑰 群組;一解密金鑰獲取單元,可操作以依據至少一節點解 12 200529624 密金鑰群組和至少一被加密内容解密金鑰群組來獲取該内 容解密金鑰;以及一第一解密單元,可操作以利用該内容 解密金鑰來解密該被加密内容,且該内容分配伺服器包 括:一金鑰資訊儲存單元,可操作以持有一節點加密金鑰 5 群組,其為利用一預定的金鑰分派方法先前指派給該内容 輸出裝置之一組節點加密金錄;一加密金錄群組選擇單 元,可操作以從該節點加密金鑰群組間選擇至少一節點加 密金鑰作為選定之節點加密金鑰群組;一内容解密金鑰選 擇單元,可操作以產生一被加密内容解密金鑰群組,其包 10 括藉加密一先前給定之内容解密金鑰,利用該等選定節點 加密金鑰群組中之該至少一節點加密金鑰所獲之至少一被 加密内容解密金鑰;一内容接收單元,可操作以經由該網 路接收一内容;一加密單元,可操作以利用先前與該内容 解密金錄給定為一對之一内容加密金餘加密該内容;以及 15 一傳送單元可操作以分配該被加密内容及該被加密内容解 密金鑰群組至該内容輸出裝置。
注意,為達到前述目標,不僅可以本發明之内容分配 方法、步驟、特徵内容分配伺服器單元、内容輸出裝置、 及金鑰發步中心、亦可以包含這些步驟之程式來實現。需 20 知此一程式不僅可儲存於併於内容分配伺服器中一之ROM 及諸如此類著、内容輸出裝置、及金鑰發步中心中,亦可 經由一通訊網路分配到一諸如CD-ROM之記憶媒體。 依據本發明之内容分配系統,當金鑰發佈中心更新一 内容加密金鑰及對應的内容解密金鑰來廢止嵌有因在所有 13 200529624 輸出裝置均相同而使得洩露無法被追蹤之内容解密金鑰的 未授權輸出裝置,分配到輸出裝置資料大小被縮減。因此, 即使通訊路徑僅允許傳送限定大小之資料,其可更頻繁地 更新内容加密金鑰與内容解密金鑰。因此,可以增加對產 5 生嵌有無法追蹤之洩露的内容解密金鑰之未授權輸出裝置 的攻擊者之阻力。 就更進一步關於本發明技術背景之資訊,於2003年12 月17日申請之日本專利申請案第2003-419765號併供本發 明以為參考。 10 圖式簡單說明 本發明種種目標、優勢、及特徵將隨伴以圖式之詳細 說明實施例而瞭然;圖式中 第1圖顯示本發明第一實施例中一内容分配系統1之概 觀; 15 第2圖顯示一方法範例,其用以設定輸出裝置13a-13h 内的節點加密金鑰及節點解密金鑰; 第3圖顯示本發明第一實施例中一節點加密金鑰群組 ALLNEK之範例; 第4圖為一方塊圖,顯示本發明第一實施例中一金鑰發 20 佈中心11之結構範例; 第5圖顯示本發明第一實施例中一被指派之節點解密 金鑰群組ANDKGa之範例; 第6圖顯示本發明第一實施例中對應資訊儲存單元113 之輸出裝置的一結構範例; 14 200529624 第7圖顯示本發明第一實施例中金鑰更新資訊UPD金 錄之範例; 第8圖顯示本發明第一實施例中廢止輸出裝置13a後對 應資訊儲存單元113之輸出裝置的結構範例; 5 第9圖為一步驟流程圖,其中金鑰發佈中心11分配一節 點加密金鑰與一節點解密金鑰; 第10圖為本發明第一實施例中金鑰發佈中心11廢止輸 出裝置13之一步驟流程圖; 第11圖為一方塊圖顯示本發明第一實施例中伺服器12 10 之一結構範例; 第12圖顯示本發明第一實施例中金鑰資訊儲存單元 123之一結構範例; 第13圖之圖顯示本發明第一實施例中節點解密金鑰群 組ALLNDK之一結構範例; 15 第14圖顯示本發明第一實施例中經加密内容金鑰群組 ENCCDKG之一範例; 第15圖為本發明第一實施例中伺服器12分配内容之一 步驟流程圖; 第16圖為本發明第一實施例中伺服器12接收一節點加 20 密金鑰群組之步驟流程圖; 第17圖為本發明第一實施例中伺服器12更新一内容金 鑰之步驟流程圖; 第18圖為本發明第一實施例中顯示一輸出裝置13a結 構範例之方塊圖; 15 200529624 第19圖顯示本發明第一實施例中節點金鑰儲存單元 133a之結構範例; 第20圖顯示本發明第一實施例中個別金鑰儲存單元 138a之結構範例; 5 第21圖為伺服器12接收一經加密内容之步驟流程圖; 第22圖為伺服器12接收金鑰更新資訊之步驟流程圖; 第23圖為指派節點加密金鑰及節點解密金鑰至輸出裝 置13a-13h之範例; 第24圖顯示指派節點加密金鑰及節點解密金鑰至輸出 10 裝置13a-13h之另一範例; 第25圖顯示指派節點加密金鑰及節點解密金鑰至輸出 裝置13a-13h之又另一範例; 第26圖顯示指派節點加密金鑰及節點解密金鑰至輸出 裝置13a-13h之又另一範例; 15 第27圖顯示指派節點加密金鑰及節點解密金鑰至輸出 裝置13a-13i之又另一範例; 第28圖顯示選擇用以加密一内容解密金鑰之多數個節 點加密金鍮之範例; 第29圖顯示選擇用以加密一内容解密金鑰之多數個節 20 點加密金鑰之範例; 第30圖顯示選擇用以加密一内容解密金鑰之多數個節 點加密金鑰之又另一範例; 第31圖顯示選擇用以加密一内容解密金鑰之多數個節 點加密金錄之又另一範例; 16 200529624 第32圖顯示選擇用以加密一内容解密金鑰之多數個節 點加密金鑰之又另一範例; 第33圖顯示選擇用以加密一内容解密金鑰之多數個節 點加密金錄之又另一範例; 5 第34圖用於解釋依據本發明在内容分配系統中之聯合 阻力;以及 第35圖顯示一習知内容分配系統的概觀圖。 L實施方式H 較佳實施例之詳細說明 10 依據本發明之一内容分配系統實施例將於此後參考圖 式說明之。 (第一實施例) 解釋依據本發明内容分配系統1之實施例。首先,本發 明之輪廓參照第1圖來說明。注意,其後所有解釋說明中係 15 假設内容分配系統1包括8個用來輸出内容之輸出裝置,但 本發明之内容分配系統亦可實施以8個以外之輸出裝置數 量° 第1圖中,通訊路徑10譬如為用以互相連接金鑰發佈中 心11、、一伺服器12、及8個輸出裝置13a-13h(將於之後介 20 紹)之網際網路的一網路。此處,每對金鑰發佈中心11和輸 出裝置13a-13h被指派一先前為每對所共有之個別金鑰,。 譬如,金鑰發佈中心11先前將個別金鑰Ika分給輸出裝置 13a、個別金鑰IKb分給輸出裝置13b、及個別金鑰IKh分給 輸出裝置13h。 17 200529624 此處說明内容分配系統丨之個別構件之操作。首先,一 種分配資訊之方法,考量分配所有節點加密金錄和節點解 密金錄給所有輸出裝置…]刻來獲得内容解密金餘。 金錄發佈中心11首先準備一具有每一節點包含兩個子 5 U而深度有3層之一位元樹狀結構,如第2圖所示,並將 其刀給伺服為12。注意,本發明中,具有^^個子節點(1^為3 或一大於3之自然數)或深度河(1^為2或更大的自然數)之一 树狀結構可被利用,且亦可利用戶多數個樹狀結構。本發 明中所用樹狀結構,階層〇指根節點之深度(或階層),而階 1〇層1指根節點(階層0)子節點之深度,階層2意指階層1子節點 之深度,而階層3意指階層2子節點之深度。這些節點代表: 一根節點意指第0節點,第〇節點之兩子節點意指第丄節點和 第2節點。第1節點之子節點意指第3節點和第4節點,而第2 節點之子節點意指第5節點和第6節點。再者,第3節點之兩 15子節點意指第7節點和第8節點,第4節點之兩子節點意指第 9節點和第1 〇節點,第5節點之兩子節點意指第11節點和第 12節點,第6節點之兩子節點意指第13節點和第14節點。本 發明所利用之樹狀結構總共由15節點組成。一對第〇節點加 密金鑰ΝΕΚ0和對應的第0節點解密金鑰NDK0,一對第1節 20 點加密金鑰NEK1和對應的第1節點解密金鑰NDK1,…與一 對第14節點加密金鑰NEK14和對應的第14節點解密金鑰 NDK14分別隨機地產生並分別設予第0節點,第1節點,… 和第14節點。此處,第〇至14節點解密金鑰NDK0-NDKH 會為分別對應第0至第14節點加密金鑰ΝΕΚ0至NEK14之解 200529624 密金鑰,而第0至14節點解密金鑰NDK0至NDK14被設為彼 此具有不同值。金鑰發佈中心11傳送一節點加密金鑰群組 ALLNEK=NEKO| |NEK 111 · · · 11NEK 14 至伺服器 12,其係以第 〇 節點加密金鍮至第Μ節點加密金錄14NEK0-NEK14所組 5成,如第3圖所示。接著,其將輸出裝置l3a-13h—個接著 一個相連與階層3之終端節點(葉)。注意,多數個輸出裝置 可連接到一終端節點。4個節點解密金鑰被指派到每一輸出 裝置13a-13h,由於有4個節點從終端節點到根節點。譬如, 以第2圖中之樹狀結構,第〇、第1、第3、及第7節點解密金 10 錄NDK0、NDIU、NDK3、和NDK7被指派到輸出裝置13a。 以相同之方式I,第0、第2、第5、及第12節點解密金鑰 NDK0、NDK2、NDK5、和NDK12被指亦、到輸出裝置i3f。 此後,金餘發佈中心11利用先前金鍮發佈中心11和個別輸 出裝置共有之個別金錄Ika-Ikh來加密一連串之4個指派到 15 每一輸出裝置13a-13h之節點解密金输。譬如,為輸出裝置 13a和輸出裝置13f分別產生一密碼文件Enc(iKa, NDK0||NDK1||NDK3||NDK7)與一密碼文件 Enc(IKf, NDK0||NDK2||NDK5||NDK12)。接著,金鑰發佈中心^分配 一連串個別之密碼文件為金输更新資訊UPD金錄 20 =Enc(IKa,NDK0||NDK1||NDK3||NDK7)||......||Enc(IKh, NDK0||NDK2||NDK6||NDK14)至多數個輸出裝置 13a-13h,。 接下來,接下來說明當伺服器12分配内容解密金錄 CDK至輸出裝置13a-13h之操作。首先,伺服器12隨機地產 生一内容加密金餘CEK與一對應的内容解密金输CDK來用 19 200529624 於加密和解密-内容CNT。接著,其以下述方式從節點加 始、金錄群組之間選擇多數個用來加密内容解密金鑰cdk之 節點加密金鑰。首先,其隨機地選擇與樹狀結構終端節點 相連之其中一節點加密金鑰(NEK7_NEK1句。此處,需注意 5被選擇之終端節點(第7-14節點其中之一)每當内容加密金 錄CEK和内容解密金鑰CDK被更新時變化。伺服器12重複 選擇對應於一節點解密金鑰之一節點加密金鑰,其由任何 尚未被指派對應於選定節點加密金鑰之節點解密金鑰的輸 出裝置13a-13h所持有。注意,可重複選擇直至不再有任何 10對應選定節點加密金鑰之節點解密金鑰可被指派到任何輸 出裝置13a-13h止。依據前述方法,伺服器12從節點加密金 鑰群組中選擇多數個用於加密内容解密金鑰CDK之節點加 密金錄。譬如’由於輸出裝置l3a持有第7節點解密金鑰 NDK7、輸出裝置13b持有第8節點解密金鑰NDK8、輸出裝 15置13c和13d持有第4節點解密金鑰NDK4,及輸出裝置 13e-13h持有第2節點解密金鑰NDK2,伺服器12可選擇第 2、第4、第7及、第8節點加密金錄NEK2、NEK4、NEK7、 和NEK8。内容解密金錄CDK利用每一這些選出之節點加密 金鑰被加密。譬如,在前述例子中,密碼文件為Enc(NEK2, 20 CDK)、Enc(NEK4,CDK)、Enc(NEK7,CDK)、和 Enc(NEK8, CDK)。接著,伺服器12傳送由經加密内容解密金鑰CDK組 成之經加密内容金鑰群組ENCCDKG至輸出裝置13a-13h。 譬如,在前述範例中,經加密内容金输群組為 ENCCDKG=Enc(NEK2 , CDK)||Enc(NEK4 , 20 200529624 CDK)||Enc(NEK7,CDK)||Enc(NEK8,CDK)。每一輸出裝 置13a-13h在接收到之經加密内容金輪群組中, 針對對應於任何節點解密金鑰之密碼文件,從其本身所持 有經指派之節點解密金鑰群組間尋找解密密碼文件,並獾 5得内容解密金鑰CDK。譬如,在第2圖所示樹狀結構中,2 於輸出裝置13a持有第7節點解密金鑰^^尺7,其依據第了節 點加密金鑰NEK7解密内容解密金鑰〇〇尺所建立之密碼文 件Enc(NEK7 ’ CDK),而獲得内容解密金输CDK。
此處,假設伺服器12更新一内容加密金鑰CEK與一對 10應的内容解密金鑰CDK,且其也更新將從節點加密金鑰群 組選出用於加密内容解密金鑰CDK之多數個節點加密金 输。
接下來說明當伺服器12分配内容至輸出裝置 之操作。伺服|§12依據内容加密金錄CEK加密内容cn丁 15 並分配經加密内容ENCCNT=Enc(CEK,CNT)至多數個輪出 裝置13a-13h。多數個輸出裝置i3a-13h接收經加密内容 ENCCNT,依據内容解密金鑰CDK解密經加密内容 ENCCNT,並輸出經解密内容DECCNT至外部。 注意,本發明之内容分配系統丨中,金鑰發佈中心“可 20廢止具有個別金鑰之輸出裝置使其無法解密内容CNT。此 可以後述方法為之。此處說明輸出裝置13a被廢止之情況。 首先,金鑰發佈中心11從外部接收鑑別輸出裝置13a之輪出 裝置鑑別符AIDa,新產生所有節點加密金鑰,必傳送由所 有產生的節點加密金鑰(NEK〇-NEK14)—節點加密金鑰群 21 200529624 組至伺服器12。其後,指派所有節點解密金鑰(NDK0至 NDK14)之中4個節點解密金鑰個別地至除了輸出裝置13a 10 15 之輸出裝置13b-13h ’並產生一由4個節點解密金錄構成之 指派的節點解密金鑰群組(ANDKGb-ANDKGh)。接著,依 據每一分別對應於被除了輸出裝置13a之外的輸出裝置 13b-13h持有之個別金鑰iKb-IKh的輸出裝置鑑別符AiDa, 金鑰發佈中心11加密每一指派的節點解密金鑰群組 ANDKGb-NDKGh,並分配一連串密碼文件值為經加密内容 金鑰群組ENCCDKG至多數個輸出裝置13a_13h,。因此, 輸送金鑰發佈中心11對應於輸出裝置鑑別符AIDa2輸出裝 置lh無法獲得新產生之4個節點解密金輪,由於沒有經指 派節點解密金鑰群組之新的密碼文件對應於經加密内容金 餘群組ENCCDKG中個別金錄IKa,因而無法產生内容解密 金鑰CDK。換句賴,㈣輸出裝置…無法解密經加μ 容ENCCNT=EnC(CDK,CNT),可達到廢止輪出裝置^之 目的。此處,廢止除了輸出裝置13a之外的輪出裝置.既 之例子相同於廢止輸出裝置l3a。狄 …、j 具在在輸出穿置 13b·13涵彼此具不同個別金鑰而彻不同個別金鍮加密 每-指派的節點解密金鑰之情況下與輪出I置叫有不同 20之方式。如此,金鍮發佈中,〇11可廢止 輸之出裝置。 冑特疋個別金錄 此為本發明之概略說明。此後, 、、本發明一内容分 配系統實施例之内容分配系統丨將被詳細說明。此處, 分配系統1之構成亦會詳加說明。 22 200529624 <内容分配系統1之結構> 如第1圖所示,内容分配系統1由通訊路徑1〇、金錄發 佈中心11、伺服器12、和多數個輸出裝置13a-13h所組成。 金鑰發佈中心11傳送用於加密一内容解密金鑰CDK之 5 —節點加密金鑰群組ALLNEK至伺服器12。其亦從節點解 密金鑰(NDK0至NDK14)中指派任4組節點解密金鑰來在獲 得内容解密金鑰CDK時使用,利用2所示樹狀結構。接著, 金餘發佈中心11加密一連串4個指派到每一輸出裝置 13a-13h之節點解密金鑰,利用每一輸出裝置所持有之個別 10 金錄Ika-IKh,並分配一連串密碼文件值作為金餘更新資訊 UPD金鑰至多數個輸出裝置13a_13h。每一輸出裝置13a_13h 從金錄更新資訊UPD金餘之間獲得that對應於個別金输本 身持有之密碼文件,解密密碼文件利用其本身之個別金 鑰,並獲取四個指派到輸出裝置本身之節點解密金鑰。伺 15服器12以下述方法產生一内容加密金鑰CEK與一内容解密 金錄CDK來加密和解密内容CNT,並從節點加密金餘群組 間選擇多數個節點加密金錄來用於加密内容解密金錄 CDK。首先,伺服器12隨機從NEK7-NEK14選擇與樹狀結 構終端節點相連之一節點加密金鑰。此處,需注意被選擇 20之終端節點(來自第7節點-14節點)隨每次内容加密金鑰 CEK和内谷解密金输CDK更新而變化。接著,伺服器12重 複4擇被任何尚未被指派對應於節點解密金鑰之選定節點 加密金鑰之輸出裝置13a_13h所持有而對應於一節點解密 金鑰之一節點加密金鑰。依據前述方法,伺服器口從節點 23 200529624 加密金鑰群組選擇多數個節點加密金鑰來用於加密一内容 解密金鑰CDK。接著,其利用每一選定之節點加密金鑰加 密内容解密金鑰CDK,並隨經加密内容金鑰群組 ENCCDKG傳送一連串密碼文件至輸出裝置13a_13h。每一 5輸出裝置13a-13h解密經加密内容金鑰群組ENCCDKG間對 應内容解密金鑰的密碼文件,利用任4個其本身所持有經指 派的節點解密金鑰間之節點解密金鑰及内容解密金鑰 CDK。伺服器12加密内容CNT,隨經加密内容 ENCCNT=Enc(CEK,CNT)分配至輸出裝置 I3a-13h。每— 10輸出裝置13a_13h依據内容解密金鑰CDK解密所接收之、細 加密内容ENCCNT,並輸出經解密内容DECCNT至外部。 此後將詳細說明這些構件。以下述順序參考圖式含兒 明:i)通訊路徑10結構,ii)金鑰發佈中心11之結構與操作, iii)伺服器12之結構與操作,和iv)輸出裝置13a至13h之結構 15與操作。 c通訊路徑10之結構> 通訊路徑,譬如為網際網路之一網路、電話線路、與 私人線路。 <金餘發佈中心11結構> 20 如第4圖所示,金鑰發佈中心11以節點金鑰產生單元 111、第一傳輪單元112、輸出裝置對應資訊儲存單元lu、 第一加密單元114、第二傳輸單元115、輸入單元116、及對 應資訊更新單元117所構成。 (1)節點金鑰產生單元111 24 200529624 節點金餘更新條件預先給定予節點金錄產生單元 ill。當條件滿足時、或將於後述#節點金就生單元1U 接收來自對應資訊更新單元117 一節點金输產生請求REQ1 日守、或金錄發佈中心、11開始操作,節點金錄產生單元U1首 5先酼機地產生15對第0節點加密金鑰ΝΕΚ0和對應的第0節 點解始、金錄NDK0、第1節點加密金餘_叫口對應的第^ 點解始金錄NDK1.....第14節·點加密金錄NEK14和對應的 第14節點解密錢NDK14。此處,節點加密金齡節點解 毯金錄為,譬如,分別為128位元AES金鑰。金錄產生單元 10 I11產生一節點加密金輪群組ALL:NEK=NEK0||NEK1|^·· IINEKM,其為第3圖所示之一連串節點加密金鑰NEK〇至 NEK14 ’並輸出節點加密金餘群組ALLNEK至第一傳輸單 元112。接著,假如以第2圖所示樹狀結構,節點金输產生 單元111使輸出裝置13a-13h與8個終端節點(第7-14節點)一 15對一的相連,並因由於有4個節點從終端節點至根節點而指 派4個節點解密金鑰至每一輸出裝置13a_13h。譬如,在第2 圖之樹狀結構,第0、第卜第3、和第7節點解密金鑰NDK0、 NDK1、NDK3、和NDK7被指派到輸出裝置13a。相同地, 第〇、第2、第5、和第12節點解密金鑰NDK0、NDK2、NDK5、 20和NDK12被指派到輸出裝置i3f。之後節點金錄產生單元 111產生各組成以4個指派到每一輸出裝置i3a-13h之節點解 密金鑰的經指派節點解密金鑰群組ANDKGa-ANDKGh。譬 如第5圖所示,輸出裝置na之一經指派節點解密金鑰群組 為 ANDKGa=NDK0||NDKl||NDK3||NDK7,而輸出裝置 13f 25 200529624 之 節點解 密金餘 群組為 ANDKGf=NDK0||NDK2||NDK5||NDK12。接著,節點金錄產 生單元111將產生之經指派節點解密金鑰群組 ANDKGa-ANDKGh —對一地相連輸出裝置鑑別符 5 AIDa-AIDh,並儲存至第6圖所示輸出裝置對應資訊儲存單 元113,而最後輸出一金鑰更新資訊產生請求REQ2至第一 加密單元114。注意,先前給定予節點金鑰產生單元lu之 節點金输更新條件為,譬如,「每一年」等諸如此類。這些 條件可以合併一計數器到節點金鑰更新單元ln中來實現。 10 (2)第一傳輸單元112 第一傳輸單元112經由通訊路徑10傳送從節點金鑰產 生單元111接收之節點加密金鑰群組ALLNEKr到伺服器12。 (3)輸出裝置對應資訊儲存單元113 如第6圖所示對應資訊儲存單元113之輸出裝置持有輸 15出裝置鑑別符AIDa_AIDh來鑑別多數個輸出裝置13a-13h、 個別金鑰Ika-IKh、和先前給定予個別輸出裝置13a_i3h之經 指派的節點解密金鑰群組ANDKGa_ANDKGh。如第6圖分 別顯示對應輸出裝置鑑㈣AIDa之輸出裝置na持有個別 金鑰IKa和經指派的節點解密金鑰群組八斯㈣,對應輸出 裝置鑑別符纖之輸出裝置lsb持有個別金餘⑽和經指 =的節點解密金料組ANDKGb,㈣應於㈣裝置鑑別 付AIDh之輸出裝置13h持有個別金餘脱和經指派的節點 角午岔金錄群組ANDKGh。輸出裝置對應資訊儲存單元⑴可 從節點金輸產生單元丨丨1、第一 σ 弟加达早兀114、和對應資訊 26 200529624 更新單元117存取。 (4)第一加密單元114 第一加密單元114,當從節點金鑰產生單元1U接收金 鑰更新資訊產生請求REQ2,存取輸出裝置對應資訊儲存單 5 元113,並獲得所有的輸出裝置鑑別符AIDa-AIDh、個別金 鑰IKa-IKh和經指派的節點解密金鑰群組 ANDKGa-ANDKGh。接著’第一力口密單元114,首先針對 輸出裝置鑑別符AIDa,依據對應的個別金鑰iKa加密經指派 的節點解密金鑰群組ANDKGa,並隨一經加密經指派的節 10 點解密金錄群組ENCANDKGa=Enc(IKa,ANDKGa)相連密 碼文件,與輸出裝置鑑別符AIDa。接著,對其他輸出裝置 鑑別符AIDb至AIDh係相同地,依據對應的個別金鑰加密經 指派的節點解密金鑰群組,並隨ENCANDKGb、…、和 ENCANDKGh分別相連密碼文件Enc(Ikb,ANDKGb)..... 15 和如邮吐,ANDKGh)與輸出裝置鑑別符AIDb至AIDh。接 著’第一加密單元114產生金鑰更新資訊UPD金鑰={AIDa, ENC ANDKGa} 11 {AIDb , ENC ANDKGb}…11 {AIDh , ENCANDKGh}},其裝置鑑別符AIDa-AIDh和經加密經指派 的節點解密金鑰群組ENCANDKGa-ENCANDKGh所組 2〇 成,如第7圖所示,並輸出金鑰更新資訊UPD金鑰到第二傳 輸單元115。此處,用於加密經指派的節點解密金鑰群組之 一所使用之加密演算法為,譬如,一AES或DES區塊密碼演 算法、及如同用於輸出裝置13a-13h之每一第二解密單元 138a的演算法被使用。 27 200529624 (5)弟一傳輪單元115 第二傳輪單元115,當從第一加密單元114接收金鑰更 新貧訊UPD金鑰,經由通訊路徑1〇分配所接收之金鑰更新 資訊UPD金鑰至多數個輸出裝置13a-13h。 5 (6)輸入單元116 輪入單元116可從外部接收其中一鑑別輸出裝置 13 a_13 h之輸出裝置鑑別符AIDa-AIDh。當其從外部接收其 中輸出裝置鑑別付AIDa-AIDh,其輸出所接收之輸出裝 置鑑別符至對應資訊更新單元117。注意,輸入單元116被 10金鑰發佈中心11用來當輸出裝置具有一特定個別金鑰時判 斷哪一輸出裝置需被廢止。因此,當其不廢止輸出裝置, 金鑰發佈中心11便不需包括輸入單元117。 (7)對應資訊更新單元117 對應資訊更新單元117,在從輸入單元116接收其中一 15 20 輸出裝置鑑別符AIDa-AIDh時,存取對應資訊儲存單元 之輸出裝置如第6圖所示,並從輸出裝置對應資訊儲存單一 113刪除所接收到之輸出裝置鑑別符,以及對應輸出裝=二 別符之個別金鑰和經指派的節點解密金鑰群組。壁如,: 對應資訊更新單元117接收輸出裝置鑑別符AIDa,其從第6 圖所示輸出裝置對應資訊儲存單元113刪除對應的輪出 置鑑別符AIDa、個別金输IKa、和經指派的節點解密二輪, 組ANDKGa,且因此,輪出裝置對應資訊儲存單元导 新成第8圖所示者。刪除後,對應資訊更新單元ii7 : ^ 勒1出節 點金鑰產生請求REQ1到節點金鑰產生單元丨 、、立 。注意,對 28 200529624 應資说更新單元117被全輪八 至鑰發佈中心11用來廢止具有特定 個別金鑰之輸Μ置。因此,Α 屮駐番八松於A Α §金鑰發佈中心11不廢止輪 出裝置,金鑰發佈申心u 调 而包括對應資訊更新單元117。 <金鑰發佈令心11之操作> 5 10 15 20 前述中已說明金鑰發佈 人々丄丄 τ 11之結構0此處將說明合 鑰發佈中心11之操作。首 i 靳牌^日士 ,备滿足先前給定節點金鑰更 新备、件滿足%,細作更新數 々心 個即點加密金鑰和節點解密金 鑰,金鑰發佈中心11開妒复j 、’ 之。其可加上1用具有特定個別金輪之輸出裝置的功能 至金齡佈中。11,猎包括輪人單灿6和對應資訊更新單 70117於其組成中,但此處說明利用第丨帽之流程圖用於廢 止輸出裝置13a操作之一特例。 «操作更新節點加密錢與節簡密金糾之操作》 節點金餘產生單元111隨機地產生I5對第0節點加密金 鑰ΝΕΚ0至第U節點加密金输NEKM、和對應的第〇節點解 密金鑰NDKG至第14節轉密錢NDK14(S1101)。 節點金餘產生單元111產生一節點加密金錄群組 ALLNEK其組成以節點加密金餘,即第〇節點加密金鑰 ΝΕΚ0給第14節點加密金鑰施幻4,如第3圖所示⑻哨。 節.’’’i五鍮產生單元^ 1丨輸出節點加密金錄群組 ALLNEK至第一傳輸單元112(;511〇3)。 第一傳輪單元112傳送接收到的節點加密金鑰群組 ALLNEK到伺服器、12(S1104)。 節點金鑰產生單元丨丨丨刪除所有儲存在輪出裝置對應 29 200529624 貧訊儲存單元113中經指派的節點解密金 ANDKGa-ANDKGh。其亦將輪出裝置i 3a_ i孙相連到先= 定之樹狀結構的各別8個終端節點如第2圖所示⑻叫别給 即點金錄產生單元i i i產生一經指派的節點解密 5群組其組成以4個從終端節點直達根節點之節點解密全 錄,及相連一尚未產生經指派的節點解密金鎗群組之輪= 裝置。其相連經指派的節點解密金錄群組與輸出裝置鐘別 符並將它們儲存到輸出裝置對應資訊儲存單元iu)。
若經指派的節點解密金錄群組ANDKGa_顧收说分 ίο別被指派到所有儲存在輸出裝置對應資訊儲存單元113輸 出裝置鑑別符AIDa-AIDh,操作移至步驟sn〇8。若—此輸 出裝置鑑別符AIDa-AIDh保持未被指派,操作回到步^ S1106(S1107)。 節點金鑰產生單元111輸出金鑰更新資訊產生請求 15 REQ2至第一加密單元114(S1108)。
接收金鑰更新資訊產生請求REQ2之第一加密單元114 存取輸出裝置對應資訊儲存單元並獲取所有輸出裝置鑑別 符AIDa-AIDh、個別金餘IKa-IKh、和經指派的節點解密金 鑰群組ANDKGa,ANDKGh(S1109)。 2〇 加密單元115依據每一個別金鑰IKa-IKh加密每一經指 派的節點解密金鑰群組ANDKGa-ANDKGh,並產生金鑰更 新資訊UPD金餘由經加密經指派的節點解密金錄群組 ENCANDKGa-ENCANDKGh和分別對應於用以加密之個別 金鑰IKa-Ikh的輸出裝置鑑別符AIDa-AIDh所組成(S1110)。 30 200529624 第-加密單兀114輸出產生的金錄更新資訊upD金錄 至第二傳輸單元115(S1111)。 第二傳輸單兀115接收金鑰更新資訊1^〇金鑰,分配接 收到的金鑰更新資訊UPD金鑰至多數個輸出裝置13a_i3h, 5 並終止操作(S1112)。 «當停用輸出裝置13a時之操作>:> 輸入單兀116輸出所接收之輸出裝置鑑別符八1£^到對 應資訊更新單元117(S1151)。
對應資訊更新單元117自輪出裝置對應資訊儲存單元 10 113刪除從輸入單元116接收之輸出裝置鑑別符、個別金鑰 IKa、和對應輸出裝置鑑別符AIDa之經指派的節點解密金餘 群組ANDKGa(S1152)。 對應資訊更新單元117輸出節點金錄產生請求以£(^1到 節點金输產生單元ill並移到步驟。 15 注意’用以廢止(停用)輸出裝置13a以外的輸出裝置
13b-13h之操作幾乎相同於廢止輸出裝置13a。然而,其不 同於在將被對應資訊更新單元丨17從輸出裝置對應資訊儲 存單兀113刪除之輸出裝置鑑別符、個別金鑰、和經指派的 節點解密金鑰群組隨將停用之輪出裝置13b_13h而變化。 20 4些乃内容分配系統1其中一構件之金鑰發佈中心11 的結構與操作。隨後說明伺服器12之結構與操作。 〈伺服器12之結構> 如第11圖所示,伺服器12由一輸入單元12卜一加密單 元122孟輪資矾儲存單元123、一内容金输選擇單元124、 31 200529624 一傳輸單元125、一接收單元126、和一内容金鑰產生單元 127所組成。 (1) 輸入單元121 輸入單元121可從外部輸入内容Cnt。内容CNT以可被
5輸出裝置13a_13h輸出之格式外部輸入。譬如,其為MPEG 格式之視訊資料、MP3格式之音樂資料等。當輸入單元121 自外部接收内容CNT,其輸出接收到之内容CNT至内容加 密單元122。
(2) 加密單元122 10 加密單元122,當從輸入單元121接收内容Cnt時,存 取金鑰資訊儲存單元123如第12圖所示而獲得内容加密金 錄CEK ’並依據獲得的内容加密金鑰CEK依序加密從輸入 單元121輸入之内容Cnt,。此處,所用來加密内容CNT之 加密演算法為,譬如,一AES或DES區塊碼演算法等,且其
15使用與一解密演算法相同之演算法,用以解密每一輸出裝 置13a-13h之稍後將說明之第一解密單元135中經加密内容 ENCCNTi。此後,加密單元122輸出經加密内容別匸⑶丁 至内容金鑰選擇單元124。 (3) 金鑰資訊儲存單元123 20 金鑰資訊儲存單元123持有一内容加密金鑰CEK、一内 容解密金鑰CDK、一節點加密金鑰群組ALLNEK與一節點 解饴金錄群組ALLNDK,如第π圖所示。 (4) 内容金鑰選擇單元124 當從一加密單元122接收經加密内容ENCCNT時,内容 32 200529624 金錄選擇單元124存取金餘資訊儲存單元丨23來獲得一内容 解密金餘CDK與一節點加密金餘群組ALLNEK。接著,其 以下述方式從節點加密金鑰群組ALLNEK間選擇多數個用 於加密内容解密金鑰CDK之節點加密金鑰 5 (NEK0-NEK14)。首先,内容金鑰選擇單元124隨機選擇其 中一與終端節點一對一相連於樹狀結構之節點加密金鑰 (NEK7-NEK14)。需注意,此處其中被選擇之一終端節點(第 7節點到第14節點)隨每次内容加密金鍮CEK和内容解密金 鑰CDKa更新而變化。其重複選擇尚未經指派對應選定節點 10加在、金输之節點解密金输的任一輸出裝置I3a-13h所持有 之對應於一節點解密金鑰節點之加密金鑰。依據此方法, 内容金鑰選擇單元124從節點加密金鑰群組間選擇多數個 節點加密金鑰來用於加密内容解密金繪CDK。接著,其利 用母一選疋多數個郎點加密金餘來加密内容解密金鑰 15 CDK。譬如,輸出裝置13a持有第7節點解密金鑰]^]〇1<:7,輸 出裝置13b持有第8節點解密金鑰NDK8,輸出裝置uc—nd 持有第4節點解密金鑰NDK4,而輸出裝置13e_13h持有第2 節點解密金鑰NDK2。因此,可選擇經加密第2節點解密金 鑰ENCNDK2=Enc(NDK2,CDK),經加密第4節點解密金餘 2〇 ENCNDK4=Enc(NDK4,CDK},經加密第7節點解密金鑰 ENCNDK7=Enc(NDK7,CDK)和經加密第8節點解密金錄 ENCNDK8=Enc(NDK8,CDK)。内容金鑰選擇單元124產生 一經加密内容金鑰群組ENCCDKG,其係組成以多數個經加 密節點解密金錄如第14圖所示,並輸出接收到之針對内& 33 200529624 之經加密内容ENCCNT和經加密内容金餘群組ENCCDKG 到傳輸單元125。譬如,當内容金鑰選擇單元124選擇多數 個節點加密金鑰為NEK2、NEK4、NEK7、和NEK8,密碼 文件為 5 ENCCDKG=Enc(NEK2 , CDK)||Enc(NEK4 , CDK)||Enc(NEK7,CDK)||Enc(NEK8,CDK)。 (5) 傳輸單元125 傳輸單元125經由通訊路徑10依序分配自内容金鑰選 擇單元124收之經加密内容EncCNT和經加密内容金鑰群 10 組ENCCDKG到多數個輸出裝置I3a-13h 〇 (6) 接收單元126 接收單元126 ’在從金餘發佈中心η接收一節點加密金 鑰群組ALLNEK時,儲存接收到之節點加密金餘群組 ALLNEK到金鑰資訊儲存單元123。 15 (7) 内容金鑰產生單元127 内容金錄更新條件被預先給定予内容金錄產生單元 127,而内容金錄產生單元丨27在滿足條件時隨機地產生一 對内谷加岔金錄CEK與一對應的内容解密金输cdk。譬 如,内谷加始、金输CEK和内容解密金餘CDK為128位元AES 20金鑰。内容金鑰產生單元127儲存内容加密金鑰CEK和内容 解密金鑰CDK到金鑰資訊儲存單元123。注意,内容金鑰更 新條件為’譬如’「每-分鐘」等。這些條件可以併用一計 數器到内容金鑰產生單元127實現。 <伺服器12之操作> 34 200529624 前述中已說明伺服器12之結構。此後將說明伺服器12 之刼作。首先,當伺服器12分配一内容之操作利用第丨5圖 所示流程圖說明。接著為當伺服器12利用第16圖所示流程 圖接收一節點加密金鑰群組ALLNEK之操作。最後,利用 5第17圖所示流程圖解釋更新一内容加密金鑰CEK與一内容 解密金鑰CDK之操作。 «當分配内容時之操作》 當接收單元121自外部接收一内容CNT,操作移至步驟 S1202。當其不接收内容CNT,操作終止(sl2〇1)。 10 接收單元12丨輸出所接收之内容CNT至内容加密單元 122(S1202)。 接收内容CNT之第一加密單元122存取金鑰資訊儲存 單元113和獲取内容加密金鑰CEK(S 1203)。 第一加密單元122依據内容加密金鑰CEK加密内容 15 CNT並輸出經加密内容ENCCNT至内容金餘選擇單元 124(S1204)。 接收經加密内容ENCCNT之内容金輸選擇單元124存 取金錄賀訊儲存早元123而獲取節點加密金錄群組 ALLNEK和内容解密金錄CDK(S 1205)。 20 内容金鑰選擇單元124隨機選則,其中一節點加密金錄 NEK7-NEK14與樹狀結構之終端郎點相連,並重複選擇對 應於由尚未被指派對應選定節點加密金鑰之節點解密金餘 的任一輸出裝置13a-13h所持有的一節點解密金餘節點加 逾、金餘。依據如述方法’内谷金錄:¾擇单元124從節點加密 35 200529624 金錄群組間選擇多數個欲使用之節點加密金錄來用於加密 内容解密金錄CDK,並利用每一選定之多數個節點加密金 鑰來加密内容解密金鑰CDK。接著,產生一由多數個密碼 文件組成之經加密内容金鑰群組ENCCDKG(S1206)。 5内容金錄選擇單元124傳送經加密内容金鑰群組ENCCDKG 和經加密内容ENCCNT至傳輸單元125(S1207)。 接收經加密内容ENCCNT和經加密内容金输群組 ENCCDK之傳輸單元125分配經加密内容ENCCNT和經加 密内容金鑰群組ENCCDK至輸出裝置13a-13h,並終止操作 10 (S1208)。 «當接收節點加密金鑰群組ALLNEK之操作》 在接收單元126從金鑰發佈中心11接收節點加密金鑰 群組ALLNEK之情況中,操作移至步驟81232。當其不接收 節點加密金鑰群組ALLNEK,操作被終止(S1231)。
15 接收單元126儲存選定之節點加密金输群組ALLNEK 到金鑰資訊儲存單元123中,並終止操作(S1232)。 ^更新内容加密金錄和内容解密金输之操作》 在預先給定内容金錄更新條例滿足時,内容金錄產生 單元127移到步驟S1262。當操作條件不滿足時,操作終止 2〇 (S1261) 〇 内容金鑰產生單元127隨機產生一對内容加密金鑰 CEK與一對應的内容解密金鑰CDK(S 1262)。 内谷金鑰產生單元127儲存内容加密金鑰CEK和内容 解岔金鑰CDK到金鑰資訊儲存單元123中,而操作終止 36 200529624 (S1263)。 前述中’已解_容分配系統1之—構件舰器12的結 構和操作。此處解釋輪㈣置13a_13h之結構 說明輸出裝置13a之結構和摔作, ” 、 U及輪出裝置13a和其他 輸出裝置13b-13h間之差異。 <輸出裝置13a之結構> 10 15 如第關所示,輸出裝置13a由第—接收單元i3i、一 解密金鑰獲取單TU32a、—節點錢儲存單元咖、一第 :解密單=4,-輸出單元135、—第二接收單元136、一 弟二解密J^137a、和-_麵儲存單元挪所構成。 此處,第-接收單元131、第一解密單元134、輸出單元⑶、 及第二接收單元136係輸出裝置…仙共有組成。另一方 面’解密金賴取單元U2a、節點金鑰料單元咖、第 二解密單元137a、和烟金顧存單元⑽為輸出裝置… 之特定組成。 (1)第一接收單元131 當第一接收單元131從伺服器12接收經加密内容 ENCCNT和經加密内容金鑰群組ENCCDKG,第一接收單元 131輪出所接收的經加密内容金鑰群組ENCCDKG至解密金 20 鑰獲取單元132a然後輸出經加密内容ENCCNT至第一解密 單元134。 (2)解密金鑰獲取單元132a 當解密金鑰獲取單元132a從第一接收單元131接收經 加密内容金鑰群組ENCCDKG,其首先存取節點金鑰儲存單 37 200529624 元133a如第19圖所示,並獲取經指派的節點解密金鑰群組 ANDKGa。接著,其獲取4個形成經指派的節點解密金錄群 組ANDKGa之節點解密金餘。譬如,在第5圖所示經指派的 節點解密金鑰群組ANDKGa,其獲取第〇、第1、第3、和第 5 7節點解密金錄NDK0、NDK1、NDK3、和NDK7。此後, 解密金鑰獲取單元132a從經接收之經加密内容金鑰群組 ENCCDKG之中找尋對應於包括在經指派的節點解密金输 群組ANDKGa中之4個節點解密金鑰的任何一個之密碼文 件。譬如,第14圖所示經加密内容金鑰群組encCDKG中, 10其找尋經加密第7節點解密金餘ENCNDK7=Enc(NDK7, CDK)。接著’其利用包括在經指派的節點解密金鑰群組 ANDKGa中4個節點解密金鑰中任一個來解密對應的經加 密節點解密金鑰,並獲取内容解密金鑰CDK。此後其輸出 内容解密金鑰CDK至第一解密單元134。 15 (3)節點金錄儲存單元133 a 節點金鑰儲存單元13 3 a持有一經指派的節點解密金鑰 群組ANDKGa,如第19圖所示。解密金鑰獲取單元132&和 第二解密單元137a可存取節點金鑰儲存單元133a。 (4)第一解密單元134 20 在從來自解密金鑰獲取單元132a之第一接收單元131
和内容解密金鑰CDK接收經加密内容ENCCNT時,第一解 密單元134依據内容解密金鑰cdk解密經加密内容 ENCCNT。一用以解密之演算法,譬如一AES或DES區塊螞 碼演算法等,以及一第一解密單元134利用相同於伺服器U 38 200529624 之加密單元122所用演算法之方法。第一解密單元134輸出 經解密内容DECCNT=Dec(CDK,ENCCNT)至輸出單元 135。此處,Dec(K,C)為一用於當一密碼文件C依據一解 密金鑰K被解密時之解密文件。 5 (5)輸出單元135 當從第一解密單元134接收經解密内容DECCNT時輪 出單元135輸出所接收之經解密内容DECCNT至外部。 (6)第二接收單元136 第二接收單元136,當從伺服器12接收金鑰更新資訊 10 UPD金鑰,輸出所接收金鑰更新資訊UPD金鑰至第二解密 單元137a。 (7) 第二解密單元137a 第二解密單元137a,當如第20圖所示從第二接收單元 136、第一獲取輸出裝置鑑別符AiDa、和來自個別金鑰儲存 15單元138a之個別金錄IKa接收金输更新資訊UPD金鑰,並在 所接收金餘更新資訊UPD金输中尋找,對應於儲存在個別 金鑰儲存單元138a之輸出裝置鑑別符八1£^之經加密指派的 節點解密金鑰群組ENCANDKGa。接著,其依據儲存在個 別金鑰儲存單元138a之個別金鑰ika來解密經加密指派的節 2〇點解密金餘群組ENCANDKGa,並儲存經解密經指派的節 點解密金鑰群組ANDKGa到節點金鑰儲存單元133a中。 (8) 個別金鑰儲存單元138a 個別金鑰儲存單元138a持有輸出裝置鑑別符AIDa和個 別金錄IKa如第20圖所示。第二解密單元13〜可存取個別金 39 200529624 錄儲存早元138a。 <輸出裝置13a之操作> 月il述中以説明輸出裝置13a之結構。此處,說明輸出裝 置13a之操作。首先,利用第21圖所示流程圖說明在輸出裝 5置13a接收一經加密内容ENCCNT之操作。接下來,利用第 22圖所示流程圖說明當輸出裝置Ua接收金鑰更新資訊 UPD金餘之操作。 <<:當接收經加密内容之操作>> S第一接收單元131接收一經加密内容ENCCNT和一 10 乂加饴内谷金餘群組ENCCDKG,操作移至步驟S1302。當 其不接收它們,操作終止(S1301)。 第一接收單元131輸出所接收之經加密内容金錄群組 ENCCDKG至解密金錄獲取單元i32a(S1302)。 接收經加密内容金鑰群組ENCCDKG之解密金鑰獲取 15單元132&存取節點金鑰儲存單元133a而獲取經指派的節點 解密金鑰群組ANDKGa(S1303)。 解密金鑰獲取單元132a獲取來自經指派的節點解密金 輪群組ANDKGa間之4個節點解密金鑰。接著,其從經力口密 内容金錄群組ENCCDKG之中尋找,與4個節點解密金錄中 20之任一個相連之經加密節點解密金鑰,利用4個節點解密金 鑰中對應的節點解密金鑰來解密經加密節點解密金鑰,並 獲取内容解密金鑰CDK(S1304)。 解密金鑰獲取單元132a輸出内容解密金鑰CDK至第一 解密單元134(S1305)。 40 200529624 第一解密單元134依據所接收之内容解密金鑰CDK_ 密經加密内容ENCCNT和獲取經解密内容 DECCNT(S1306) 〇 第一解密單元Π4輸出經解密内容DECCNT至輸出單 5 元 135(S1307) 〇 輸出單元135接收來自第一解密單元134之經解密内容 DECCNT,輸出所接收經解密内容DECCNT至外部,並停 止操作(S1308)。 «接收金鑰更新資訊U P D金鑰時之操作》 0 當第二接收單元136接收金鑰更新資訊UPD金鑰,操作 移至步驟S1352。當其不接收金鑰更新資訊upd金鑰,操作 終止 第二接收單元136輸出所接收之金餘更新資訊upd金 鑰至第二解密單元137a(S1352)。 第二解密單元137a從個別金鑰儲存單元138a獲取輸出 裝置鑑別符AIDa和個別金錄Ika(S1353)。 第二解密單元137a從所接收之金鑰更新資訊UPD金鑰 獲取經加密經指派的節點解密金錄群組ENCANDKGa對應 於輸出裝置鑑別符AIDa(S1354)。 第二解密單元137a依據個別金鑰IKa解密經加密經指 派的節點解密金鑰群組ENCANDKGa並獲取經指派的節點 解密金鑰群組ANDKGa(S1355)。 第二解密單元137a儲存經指派的節點解密金鑰群組 ANDKGa至節點金錄群組儲存單元133a中並終止操作 200529624 (S1356) 〇 這些是内容分配系統1構件之一的輸出裝置13a之結構 與操作。此處,輸出裝置13a和其他輸出裝置13b-13h之差 異在於i)彼此不同之經指派的節點解密金餘群組 5 ANKa-ANKh儲存在個另輸出裝置工3a-13h之節點金錄儲存 單元13 3 a,ii)彼此不同之輸出裝置鑑別符AIDa-AIDh和個別 金鑰IKa-IKh儲存在個別輸出裝置ua-nh之個別金鑰儲存 單元138a,iii)解密金鑰獲取單元132a對輸出裝置I3a-l3h分 別利用彼此不同之經指派的節點解密金鑰群組 10 ANKa-AnKh,及iv)第二解密單元i37a對輸出裝置ι3^13}ι 分別利用彼此不同之個別金鑰。 【第一實施例之操作確認】 此處說明為何不管在第一實施例中所有經指派的節點 解密金鑰群組ANDKGa-ANDKGh分別被指派到輸出裝置 15 13a-13h相同内容解密金鑰CDK會分到所有輸出裳置 13a-13h之理由。伺服器12從節點加密金鑰群組間選擇,節 點加密金鑰對應於多數個由個別輸出裝置丨3a- 13h所持有 之節點解密金鑰,並依據所選多數個節點加密金鑰加密一 内容解密金鑰CDK。因此,輸出裝置i3a-13h可衍生相同之 20内容解密金餘CDK。 實際操作上’譬如’如第28圖·第33圖所示多數個被用 於加密/内容解密金鑰節點加密金鑰在規律之區間中改 變。藉此,其變得在每一週期中之某-時期可能不利用終 端(階層3)之節點解密金鑰不允許輸出裝置獲得内容解密金 42 200529624 鑰,即使嵌有終端節點解密金鑰之未授權輸出裝置已在市 面上可得,其可指明當初個別金錄洩露之輸出裝置。 【第一實施例之效果】 依據本發明第一實施例中,當金鑰發佈中心更新一内 5 容加密金鑰及對應的内容解密金鑰來廢止一嵌有内容解密 金鑰之未授權輸出裝置時其可縮減被分到輸出裝置之資料 大小。更詳細地說明,假設有8個輸出裝置,譬如為了以習 知技術更新一對内容加密金鑰CEK與一對應的内容解密金 鑰CDK,在利用個別金鑰加密内容解密金鑰時須要8個密碼 10 文件。另一方面,假定本發明中如第28圖-第33圖所示多數 個節點加密金输被指派,為了更新一對内容加密金錄CEK 與一對應的内容解密金錄CDK,在利用4個節點加密金錄加 密内容解密金鑰時僅需要4個密碼文件,因而可達到資料大 小縮減之效。因此,本發明可更頻繁地更新一對内容加密 15 金鑰及對應的内容解密金鑰,並因此增加對抗製造一嵌有 無法追蹤之洩露的内容解密金鑰之未授權輸出裝置之攻擊 的阻力。 【第一實施例之變化】 雖僅有一本發明實施例於前述中介紹說明,但本發明 20 不僅限於前述實施例,還有許多包括落於本發明範疇之可 能的變化實施態樣,如下所述: (1) 通訊路徑10可為陸上或衛星廣播網路。 (2) 輸出裝置13a-13h之數量可為8以外之數目。此可藉 變更判斷金鑰指派之樹狀結構深度來輕易地實現。 43 200529624 (3) 雖然一輪出裝置在本發明中指終端節點,但有許多 輸出裝置可指終端節點。 (4) 一節點加密金鑰及對應的節點解密金鑰可具有相同 值。右其具相同值,所有金鑰資訊儲存單元123所須作的便 疋儲存一郎點加密金鑰群組或一節點解密金鑰群組。若内 容金鑰選擇單元124和解密金錄獲取單元利用相同金 鑰加密則其可輕易地實現。 (5) —内容加密金鑰CEK與一對應的内容解密金鑰可具 ι〇有相同值。若其具有相同值,所有金鑰資訊儲存單元123所 1〇 ^的只有儲存—内容加密金錄或-内容解密金输。若加 雄'單元122和解密單元134利用相同金輪加密則其可輕易地 實現。 (6) —判斷金鑰指派之樹狀結構不限為第2圖所示。譬 15女可利用第23圖所示之兩個樹狀結構、第24圖所示4個樹 15狀結構、或多於4個樹狀結構亦可被使用。再者,第25圖所 =樹狀結構沒有第2圖樹狀結構中之階層2的所有節點、 或第26圖所示一樹狀結構沒有第2圖樹狀結構中之所有階 層2的節點和階層1之節點也可被利用。 2〇 — (7)有關判斷金鑰指派之樹狀結構,雖然其具有第2圖中 20每:節點有兩個子節點之二元樹狀結構,其可為具有靡 子即點(M為3或更大之自然數)的樹狀結構。譬如,其可為 點具有3個子節點之三讀狀結構如第27圖所 不者。再者,每-節點之子節點數可隨階層變化。 ⑻伺服器12’非金錄發佈中⑴卜可具#廢止輪出裝 44 200529624 置之功能。換句話說,伺服器12可接收任何輪出裝置鑑別 符AIDa-AIDh和依據所接收輸出裝置4監別符AIDa-AIDh分 配金鑰更新資訊UPD金鑰至多數個輸出裝置13a-13h。 (9) 節點金鑰產生單元111金鑰發佈中心u可從外部接 5收節點金餘產生請求REQ1,並依據所接收節點金錄產生这 求REQ1產生多對節點加密金鑰和對應的節點解密金輪。 (10) 内容金鑰產生單元127伺服器12可從外部接收内& 金鑰產生請求REQ3,並依據所接收内容金輪產生过长 REQ3產生一對内容加密金鑰CEK與一對應的内容解密金 10 錄 CDK 〇 (11) 伺服器12之傳輸單元125,當沒有來自之前已傳送 之經加密内容金鑰群組ENCCDKG之變化時,可僅傳送和力 密内容ENCCNT至輸出裝置i3a-13h而使僅接收經加密^容 ENCCNT輸出裝置13a-13h僅依據之前已產生之内容解宓金 15 鑰CDK解密經加密内容ENCCNT。 (12) 有關選擇多數個用於加密一内容解密金錄之節點 加密金输之方法,其不一定選擇對應每一輸出裂置Uh 所持有之一節點解密金鑰的一節點加密金鑰。嬖口 擇對應於兩個或更多由一些輸出裝置所持有之節點解宓公 20鑰的節點加密金鑰、或對應於不被一些輸出襞置所持有 一郎點解岔金输的郎點加密金输。 ' (13) 用於加密-内容解密金鑰CDK之節點加密金輪群 組可適於特定圖樣並由伺服器12和輸出裝置Ua丨°"爷 有。譬如,假設如第28圖所示一節點加密金輪群_ = 45 200529624 第一圖樣PI、第29圖所示一節點加密金鑰群組圖樣為第二 圖樣P2、第30圖所示一節點加密金鑰群組圖樣為圖樣P3, 而第31圖所示一節點加密金鑰群組圖樣為第四圖樣P4,分 別地,而經加密内容金錄群組ENCCDKG包括第一圖樣P1 5 至第四圖樣P4中任一種。在此狀況下,每一輸出裝置 13a-13h可持有代表對應的節點加密金鑰群組圖樣和節點 解密金鑰間之對應資訊,而解密金鑰獲取單元132a可依據 對應資訊獲取内容解密金鑰CDK。 (14)多數個節點加密金鑰和對應的節點解密金鑰可為 10 每一節點而不只是終端節點。 注意,前述第一實施例,每一輸出裝置所持有之經指 派的節點解密金鑰間的終端節點金鑰對每一輸出裝置為獨 一無二的,個別金鑰儲存單元138a所持有之一個別金鑰亦 可用為終端節點金鑰。譬如,伺服器可以利用個別金鑰為 15 終端節點金鑰,僅分配除了終端節點金鑰外經指派的節點 解密金鑰至每一輸出裝置。 參考第34圖示所示解釋依據本發明之内容分配系統的 聯合阻力。第34圖中,循環節點之節點加密金鑰被選為用 於加密一混合金鑰之金鑰,並週期地改變。此處,「聯合阻 20 力」為代表洩露金鑰資訊之樹狀結構中輸出裝置之極限量 的資訊,其中之原始洩露金鑰資訊無法被鑑別。 接下來解釋第34圖所示用於加密一混合金鑰之節點加 密金鑰週期性地改變。首先,對應於8個終端節點之一輸出 裝置在樹狀結構左半部,而對應於8個終端節點之一輸出裝 46 200529624 置在右半部。提供從上往下第二階層之輪出裝置的兩個節 點解密金鑰(第34圖_,第二階層之兩個節點被虛線方塊所 包圍)。 在此例中,其可在整個週其中僅利用此兩個節點解密 5金鑰來提供用於加密混合金餘之金鍮。因此,在最壞的情 況中可能只有此兩個金鑰被嵌入未授權輪出裝置。如此, ;、而〇之無法追縱之原始$露的節點解密金錄不被 故於未授權輸出裝置,第34圖所示情況中聯合阻力值為:。 在此^ /兄下唯有對於節點和更低階層(N為3或 1〇更大之自然數)之節點解密金輸必須被使用以增進聯合阻 力’反之第34圖之情況中,唯有節點在第二和更低階層之 節點解密金输被選擇於週期中。更詳地說,若只有節點在 第N和更低階層之金輸被使用,聯合阻力值約為別。(譬 如’右郎點在弟-一和更^(氏P比思人 & P白層之金鑰被使用則聯合阻力值 U為2)。然而,财配之資料量隨被使用之金鑰階層變低而 再者在田4即點為未經指派的未授權輸出裝置出 現市面’若情況越來越糟時,可能以—反共謀量測來由金 鍮發佈中心改變指派到每—輪 產業利用性 一依據本發明之内容分配系統具有一功效,即使當嵌於 -輸出裝置之-金蝴露而—未經授權輸出裝 露之金職產生、1容提供者可藉由魅嵌於= 47 200529624 出裝置中之金鑰資訊追蹤原始的洩露。因此,依據本發明 之内容分配系統對於利用諸如網際網路之通訊路徑分配内 容是很有用的,其更可應用於廣播等範圍。 I:圖式簡單說明3 5 第1圖顯示本發明第一實施例中一内容分配系統1之概 觀; 第2圖顯示一方法範例,其用以設定輸出裝置13a-13h 内的節點加密金输及節點解密金錄; 第3圖顯示本發明第一實施例中一節點加密金鑰群組 10 ALLNEK之範例; 第4圖為一方塊圖,顯示本發明第一實施例中一金鑰發 佈中心11之結構範例; 第5圖顯示本發明第一實施例中一被指派之節點解密 金鑰群組ANDKGa之範例; 15 第6圖顯示本發明第一實施例中對應資訊儲存單元113 之輸出裝置的一結構範例; 第7圖顯示本發明第一實施例中金鑰更新資訊UPD金 錄之範例; 第8圖顯示本發明第一實施例中廢止輸出裝置13a後對 20 應資訊儲存單元113之輸出裝置的結構範例; 第9圖為一步驟流程圖,其中金鑰發佈中心11分配一節 點加密金鑰與一節點解密金鑰; 第10圖為本發明第一實施例中金鑰發佈中心11廢止輸 出裝置13之一步驟流程圖; 48 200529624 第π圖為一方塊圖顯示本發明第一貫施例中伺服器I〕 之一結構範例; 第12圖顯示本發明第一實施例中金鑰資訊儲存單元 123之一結構範例; 5 第13圖之圖顯示本發明第一實施例中節點解密金鑰群 組ALLNDK之一結構範例; 第14圖顯示本發明第一實施例中經加密内容金鑰群組 ENCCDKG之一範例; 第15圖為本發明第一實施例中伺服器12分配内容之— 10 步驟流程圖; 第16圖為本發明第一實施例中伺服器12接收_節點加 密金錄群組之步驟流程圖; 第17圖為本發明第一實施例中伺服器12更新一内容金 鑰之步驟流程圖; 15 20 第18圖為本發明第一實施例中顯示一輸出裝置1锋 構範例之方塊圖; 第19圖顯示本發明第一實施例中節點金鑰儲存單元 133a之結構範例; 早元 第20圖顯示本發明第一實施例中個別金輪儲存 138a之結構範例; 第21圖為伺服器12接收一經加密内容之步驟流程圖. 第22圖為伺服器12接收金鑰更新資訊之步驟流程圖· 第23圖為指派節點加密金鐘及節點解密金餘至輪出f 置13a-13h之範例; 49 200529624 第24圖顯示指派節點加密金鑰及節點解密金鑰至輸出 裝置13a-13h之另一範例; 第25圖顯示指派節點加密金鑰及節點解密金鑰至輸出 裝置13a-13h之又另一範例; 5 第26圖顯示指派節點加密金鑰及節點解密金鑰至輸出 裝置13a-13h之又另一範例; 第2 7圖顯示指派節點加密金鑰及節點解密金鑰至輸出 裝置13a-13i之又另一範例; 第28圖顯示選擇用以加密一内容解密金鑰之多數個節 10 點加密金餘之範例; 第29圖顯示選擇用以加密一内容解密金鑰之多數個節 點加密金鑰之範例; 第30圖顯示選擇用以加密一内容解密金鑰之多數個節 點加密金鑰之又另一範例; 15 第31圖顯示選擇用以加密一内容解密金鑰之多數個節 點加密金鑰之又另一範例; 第32圖顯示選擇用以加密一内容解密金鑰之多數個節 點加密金鑰之又另一範例; 第33圖顯示選擇用以加密一内容解密金鑰之多數個節 20 點加密金鑰之又另一範例; 第3 4圖用於解釋依據本發明在内容分配系統中之聯合 阻力;以及 第35圖顯示一習知内容分配系統的概觀圖。 【主要元件符號說明】 50 200529624 1· · · ·内容分配系統 10 · · · ·通訊路徑 11 · · · ·金錄發佈中心 12····伺服器 13a-13h· · · ·輸出裝置 90— —通訊路徑 91— —金输發佈中心 92····伺服器 93a-93n ·…輸出裝置 111· ···節點金鑰產生單元 112· ···第一傳輸單元 113····對應資訊儲存單元 114····第一加密單元 115····第二傳送單元 116····輸入單元 117····對應資訊更新單元 S1101-S1112· ·· ·步驟 S1151-S1153··.·步驟 121····輸入單元 122· ·· ·加密單元 123····金鑰資訊儲存單元 124· ···内容金鑰選擇單元 125· ·· ·傳送單元 126·…接收單元 127····内容金鑰產生單元 S120M208····步驟 S1231-1232· ·· ·步驟 S1261-S1263· ·· ·步驟 131····第一接收單元 132a· ···經加密内容金输群組 133a····節點金鑰儲存單元 134····第一加密單元 135····輸出單元 136····第二接收單元 137a····第二解密單元 138a····個別金鑰儲存單元 S1301-S1308····步驟 S1351-S1356· ··.步驟 51

Claims (1)

  1. 200529624 十、申請專利範圍: 1. 一内容分配伺服器,其加密一内容並分配該被加密内容至 經由一網路連接至該内容分配伺服器内容輸出裝置,每一 該等内容輸出裝置解密該被加密内容並輸出該經解密内 5 容,該内容分配伺服器包含: 一金鑰資訊儲存單元,可操作以持有一節點加密金餘 群組,其為先前利用一預定的金鑰分派方法指派到該内容 輸出裝置之一組節點加密金錄; 一加密金鑰群組選擇單元,可操作以從該等節點加密 10 金鑰群組間選擇至少一節點加密金鑰作為一選定節點加密 金鑰群組; 一内容解密金鑰選擇單元,可操作以產生一被加密内 容解密金鑰群組其包括藉利用該選定節點加密金鑰群組中 之至少一節點加密金鑰來加密一先前給定之内容解密金鑰 15 所獲之至少一被加密内容解密金鑰; 一内容接收單元,可操作以經由該網路接收一内容; 一加密單元,可操作以利用先前與該内容解密金鑰一 同被給定之一内容加密金鑰來加密該内容;以及 一傳送單元可操作以分配該被加密内容,切該被加密 20 内容解密金鑰群組至該内容輸出裝置。 2. 如申請專利範圍第1項之内容分配控制器, 其中該金鑰分派方法具有一樹狀結構,其中多數個内 容輸出裝置作為節點,並包括: 將該等節點分類成從一第0階層到一第η階層之多數個 52 200529624 階層(η為1或更大之自然數);以及 選擇該樹狀結構中一終端節點,該終端節點為⑴屬於 該第η階層之一節點,及(ii)屬於該第j階層之一節點(j為一從 1到n-1之自然數),且不與屬於該第j+至該第η階層之任何節 5 點以線連接,以及 該加密金鑰群組選擇單元選擇該被選定節點加密金鑰 群組,使得該選定的節點加密金鑰群組包括至少一設給一 終端節點之節點加密金鑰以及設給節點而非該終端節點之 一節點加密金鑰。 10 3.如申請專利範圍第2項之内容分配控制器, 其中該金鑰分派方法中之該樹狀結構為一Ν元樹狀結 構(Ν為2或更大之自然數)。 4. 如申請專利範圍第1項之内容分配控制器,更包含 一内容金錄產生單元,可操作以新產生至少一内容加 15 密金鑰和一對應的内容解密金鑰對,其不同於當該内容接 收單元接收一新的内容時,至少一先前用於加密一内容之 内容加密金鑰及其對應的内容解密金鑰對。 5. 如申請專利範圍第2項之内容分配控制器, 其中該加密金鑰群組選擇單元新選擇包括設給另一終 20 端節點而非原先選定終端節點之一節點加密金鑰的一選定 的節點加密金鑰群組,在此狀況下經由該内容接收單元接 收一新的内容。 6. 如申請專利範圍第1項之内容分配控制器,更包含 一金鑰選擇資訊儲存單元,可操作以持有用來選擇包 53 200529624 括在該節點加密金鑰群組中之該節點加密金鑰的多數個金 鑰選擇資訊, 其中該加密金鑰群組選擇單元依據該金鑰選擇資訊選 擇該選定節點加密金鑰群組。 5 7.如申請專利範圍第6項之内容分配控制器, 其中該金鑰選擇資訊儲存單元更進一步持有多數個鑑 別該金鑰選擇資訊之金鑰選擇鑑別符,該金鑰選擇鑑別符 與該金鑰選擇資訊彼此相關連, 該加密金鑰群組選擇單元依據該金鑰選擇資訊選擇該 10 選定的節點加密金餘群組,以及 該傳送單元將該被加密内容、該被加密内容解密金鑰 群組、及與該金鑰選擇資訊相關連之該金鑰選擇鑑別符分 配至該内容輸出裝置。 8. 如申請專利範圍第6項之内容分配控制器, 15 其中該被加密金鑰群組選擇單元隨機地從該金鑰選擇 資訊儲存單元所持有之該等多數金鑰選擇資訊之間選擇其 中一該等金鑰選擇資訊,並依據該選定的金鑰選擇資訊選 擇該選定的節點加密金鑰群組。 9. 如申請專利範圍第1項之内容分配控制器, 20 其中該加密金鑰群組選擇單元在規律的區間從該金鑰 選擇資訊儲存單元所持有之該等多數金鑰選擇資訊之間選 擇其中一該等金鑰選擇資訊,並依據該選定的金鑰選擇資 訊選擇該選定之節點加密金鑰群組。 10. 如申請專利範圍第1項之内容分配控制器,更包含 54 200529624 一儲存單元,可操作以儲存經由該網路所接收之該節點加 密金錄群組到該金餘資訊儲存單元中。 11. 一種金鑰指派方法,其用於指派用以獲取一内容解密金鑰 之一節點解密金鑰至經由一網路連接與一内容分配伺服器 5 的每一内容輸出裝置,該内容分配伺服器分配一利用一内 容加密金鑰加密之内容,該内容輸出裝置接收該被加密内 容並利用該内容解密金鑰解密該被加密内容,且該方法具 有一或更多其中有多數個内容輸出裝置作為節點之樹狀結 構,該等樹狀結構又包含: 10 將該等節點分類至從一第0階層到一第η階層(η為1或 更大之自然數)之多數個階層; 設定一或更多對節點加密金鑰和對應的節點解密金鑰 給所有組成該樹狀結構之該等節點; 選擇該樹狀結構中一終端節點,該終端節點為⑴屬於 15 該第η階層一節點,及(ii)屬於該第j階層(j為從1到η-1之一自 然數)且不與屬於該第j+Ι至該第η階層之任何一節點以線連 接的一節點; 相連其中一該等終端節點與該内容將被分派至之該内 容輸出裝置,並分派設給屬於有關該相連終端節點之一相 20 關節點組的個別節點之一組該節點解密金鑰至該輸出裝置 作為一節點解密金鑰群組;以及 分配該節點解密金鑰群組至該内容輸出裝置。 12. 如申請專利範圍第11項之金鑰指派方法, 其中該相關節點組包括至少一終端節點、該終端節點 55 200529624 之一母節點、及該母節點之一連串母節點,及 X刀派步驟中,設給屬於該相關節點組之該等節點的 該節點解密金鑰被指派為該節點解密金餘群組。 13. 如中請專利項之錢指派方法, 5 μ其中屬於該樹狀結構之第1階層(從1至η之自然數)之-即Ί線連至屬於該第〇階層至…階層之一母節點以及 々X刀派Μ巾’赠連接對應料母㈤點之該節點解 搶金錄被指派為該節點解密金鑰群組。 14. 如申請專利範圍第11項之金職派方法, 10 其中僅—節點屬於該第〇階層。 15. 如申請專利範圍第11項之金鑰指派方法,更包含 將該節點加密金鑰設給該等節點作為該分派步驟中所 心派對應該節點解密金鑰群組之_節點加密金餘群组。 16. 如申請專利範圍第u項之金鑰指派方法, 15 Λ中該金鑰分派方法之該她結構為-N元樹狀結構 (Ν為2或更大之自然數)。 17.一種内容輸μ置,其從—内容分配做器經由-網路接 =一被加密内容’利用—内容解密金鍮來解密該被加密内 谷,並輸出該經解密内容,該裝置包含·· 20
    〜第接收單兀,可知作以接收該被加密内容及由該 内谷分配健器所分配之—被加密内容解密金餘群組; -第二接收單元,可操作以經由該網路接收先前由一 預定的金錄分派方法所指派一節點解密金餘群組; 一節點金鑰f特單元’可操作叫有邮轉密金錄 56 200529624 群組; 一解密金鑰獲取單元,可操作以依據至少一節點解密 金鑰群組及至少一被加密内容解密金鑰群組獲取該内容解 密金鑰;以及 5 一第一解密單元,可操作以利用該内容解密金鑰解密 該被加密内容。 18. 如申請專利範圍第17項之内容輸出裝置,更包含 一金鑰選擇資訊儲存單元,可操作以持有多數個該節 點解密金鑰群組中該節點解密金鑰之金鑰選擇資訊、以及 10 鑑別該金鑰選擇資訊之多數個金鑰選擇鑑別符,該金鑰選 擇資訊與該金鑰選擇鑑別符彼此相連, 其中該第一接收單元更進一步接收該金鑰選擇鑑別 符。 19. 如申請專利範圍第18項之内容輸出裝置, 15 其中該解密金鑰獲取單元依據該節點解密金鑰群組、 該被加密内容解密金鑰群組、與該金鑰選擇鑑別符,利用 該等多數金鑰選擇資訊來獲取該内容解密金鑰 。 20. 如申請專利範圍第17項之内容輸出裝置,更包含: 一第三接收單元,可操作以接收金鑰更新資訊; 20 一個別金鑰儲存單元,可操作以持有一先前給定之個 別金鑰;以及 一第二解密單元,可操作以依據所接收之該個別金鑰 解密該金鑰更新資訊,並儲存由該解密所獲之一經解密節 點解密金鑰群組至該節點金鑰儲存單元, 57 200529624 其中該解密金鑰獲取單元依據該節點解密金鑰群組和 該被加密内容解密金鑰群組來獲取該内容解密金鑰,以及 該第一解密單元來解密該被加密内容利用該内容解密 金餘。 5 21. —金输發佈中心,其經由一網路連接一内容分配伺服器和 内容輸出裝置,並發佈一金鑰來獲取對每一該内容輸出裝 置之一内容解密金鑰,該内容分配伺服器分配一被加密内 容至各接收該被加密内容之該等内容輸出裝置,利用該内 容解密金鑰來解密該接收之内容並輸出該經解密内容,該 10 金输發佈中心包含: 一節點金餘產生單元,可操作以依據一預定的金錄分 派方法產生,一節點加密金鑰群組,其為一組節點加密金 输,以及一節點解密金錄群組,其為一組節點解密金錄, 每一該節點加密金鑰和該節點解密金鑰被指派到每一内容 15 輸出裝置; 一第一傳送單元可操作以傳送該節點加密金鑰群組至 該内容分配伺服器; 一節點解密金鑰群組選擇單元可操作以選擇至少其中 一該等節點解密金鑰,並產生將被分配到每一内容輸出裝 20 置之該節點解密金鑰群組;以及 一第二傳送單元可操作以分配該節點解密金鑰群組至 該内容輸出裝置。 22.如申請專利範圍第21項之金鑰發佈中心,更包含 一内容輸出裝置對應資訊儲存單元,其可操作以持有 58 200529624 該等產生之多數節點解密金鑰群組與該等多數内容輸出裝 置之間的對應資訊, 其中該第二傳送單元依據該對應資訊分配該節點解密 金鑰群組至該内容輸出裝置。 5 23.如申請專利範圍第21項之金鑰發佈中心, 其中該金鑰分派方法具有一樹狀結構,其中多數個内 容輸出裝置作為節點,且包括: 將該等節點分類為從一第0階層到一第η階層之多數個 階層(η為1或更大之自然數);以及 10 選擇該樹狀結構之一終端節點,該終端節點為⑴屬於 該第η階層之一節點,及(ii)屬於該第j階層之一節點(j為一從 1到n-1之自然數),且不與屬於該第j階層至該第η階層之任 何節點以線連接,以及 該節點解密金鑰選擇單元選擇該選定的節點解密金鑰 15 群組使得該選定之節點加密金鑰群組包括至少設給一終端 節點之一節點加密金鑰以及設給非該終端節點之節點之節 點加密金输。 24.如申請專利範圍第22項之金鑰發佈中心,更包含: 一第一加密單元,可操作以由該節點解密金鑰選擇單 20 元依據先前給定予每一内容輸出裝置選出之一個別金鑰來 加密該節點解密金鑰群組,並產生一被加密節點解密金鑰 群組;以及 一金鑰更新資訊產生單元,可操作以依據由該第一加 密單元執行之該加密步驟來產生金鑰更新資訊, 59 200529624 其中該内容輸出裝置對應資訊儲存單元更進一步持有 該個別金鑰,以及 該第二傳送單元分配該金鑰更新資訊至該内容輸出裝 置。 5 25.如申請專利範圍第24項之金鑰發佈中心, 其中該内容輸出裝置對應資訊儲存單元更進一步持有 在指派給該内容輸出裝置内容輸出裝置之鑑別符和該節點 解密金鑰群組間之對應資訊, 該金鑰發佈中心更進一步包含 10 一對應資訊更新單元,可操作以在從外側經由該網路 接收該内容輸出裝置鑑別符之情況中,依據一内容輸出裝 置鑑別符更新該内容輸出裝置對應資訊儲存單元所持有之 該對應資訊,並輸出一節點金鑰產生請求至該節點金鑰產 生單元,以及 15 當接收該節點金鑰產生請求時,該節點金鑰產生單元 依據該金鑰分派方法來產生該節點加密金鑰群組及該節點 解密金鑰群組。 26.如申請專利範圍第24項之金输發佈中心, 其中該節點金鑰產生單元當依據該金鑰分派方法產生 20 該節點加密金鑰群組與該節點解密金鑰群組時,輸出一金 鑰更新資訊產生請求至該第一加密單元, 當接收該金鑰更新資訊產生請求時,該第一加密單元 利用該先前給定之個別金鑰加密該被指派到每一内容輸出 裝置之節點解密金鑰群組,以及 60 200529624 該金鑰更新資訊產生單元產生該金鑰更新資訊。 27.—種内容分配系統,其包含内容輸出裝置及一内容分配伺 服器,每一該内容輸出裝置利用一内容解密金鑰解密一被 加密内容必並輸出該經解密内容,而一内容分配伺服器藉 5 加密一内容產生一被加密内容,並經由一網路分配該被加 密内容到每一内容輸出裝置, 其中該内容輸出裝置包括: 一第一接收單元,可操作以接收該被加密内容及由該 内容分配伺服器所分配之一被加密内容解密金鑰群組; 10 一第二接收單元,可操作以經由該網路接收先前由一 預定的金鑰分派方法所分派之一節點解密金鑰群組; 一節點金鑰儲存單元,可操作以持有該節點解密金鑰 群組; 一解密金鑰獲取單元,可操作以依據至少一節點解密 15 金鑰群組和至少一被加密内容解密金鑰群組來獲取該内容 解密金鑰;以及 一第一解密單元,可操作以利用該内容解密金鑰來解 密該被加密内容,且 該内容分配伺服器包括: 20 一金鑰資訊儲存單元,可操作以持有一節點加密金鑰 群組,其為利用一預定的金鑰分派方法先前指派給該内容 輸出裝置之一組節點加密金输; 一加密金鑰群組選擇單元,可操作以從該節點加密金 鑰群組間選擇至少一節點加密金鑰作為選定之節點加密金 61 200529624 鑰群組; 一内容解密金鑰選擇單元,可操作以產生一被加密内 容解密金鑰群組,其包括藉加密一先前給定之内容解密金 鑰,利用該等選定節點加密金鑰群組中之該至少一節點加 5 密金鑰所獲之至少一被加密内容解密金鑰; 一内容接收單元,可操作以經由該網路接收一内容; 一加密單元,可操作以利用先前與該内容解密金鑰給 定為一對之一内容加密金錄加密該内容;以及 一傳送單元可操作以分配該被加密内容及該被加密内 10 容解密金鑰群組至該内容輸出裝置。 28.如申請專利範圍第27項之内容分配系統,更包含經由一網 路與該内容分配伺服器和該内容輸出裝置鄉連之一金鑰發 佈中心,並發佈用以獲取一内容解密金输之一金餘到每一 該等内容輸出裝置, 15 其中該金鑰發佈中心包括: 一節點金鑰產生單元可操作以依據一預定的金鑰分派 方法產生為一組節點加密金鑰之一節點加密金鑰群組,以 及為一組節點解密金鑰之節點解密金鑰群組,每一該等節 點加密金鑰和節點解密金鑰被指派到每一該等内容輸出裝 20 置; 一第一傳送單元可操作以傳送該節點加密金鑰群組至 該内容分配伺服器; 一節點解密金鑰群組選擇單元可操作以選擇至少一該 節點解密金鑰,並產生將被分配到每一該等内容輸出裝置 62 200529624 之該節點解密金鑰群組;以及 一第二傳送單元可操作以分配該節點解密金鑰群組至 該等内容輸出裝置。 29.—種用於内容分配伺服器之程式,其加密一内容並分配該 5 被加密内容至經由一網路連接該内容分配伺服器的内容輸 出裝置,每一該等内容輸出裝置解密該被加密内容並輸出 該經解密内容,該程式包含: 持有一節點加密金鑰群組,其為一組利用一預定的金 鑰分派方法預先指派給該内容輸出裝置之節點加密金鑰; 10 從該節點加密金鑰群組間選擇至少一節點加密金鑰作 為選定的節點加密金鑰群組; 產生一被加密内容解密金鑰群組,其包括利用該選定 節點加密金錄群組中之至少一節點加密金餘藉加密一先前 給定之内容解密金鑰所獲之至少一被加密内容解密金鑰; 15 經由該網路接收一内容; 利用先前與該内容解密金鑰給定為一對之一内容加密 金餘來加密該内容;以及 分配該被加密内容與該被加密内容解密金鑰群組至該 内容輸出裝置。 20 30. —種用於内容輸出裝置之程式,其經由一網路從一内容分 配伺服器接收一被加密内容,來利用一内容解密金鑰解密 該被加密内容,並輸出該經解密内容,該程式包含: 接收該被加密内容及由該内容分配伺服器所分配之一 被加密内容解密金鑰群組; 63 200529624 經由該網路接收先前以一預定的金鑰分派方法指派之 一節點解密金鑰群組; 持有該節點解密金鑰群組; 依據至少一節點解密金鑰群組及至少一被加密内容解 5 密金鑰群組獲取該内容解密金鑰;以及 解密該被加密内容利用該内容解密金鑰。 31. —種用於金鑰發佈中心之程式,其經由一網路與一内容分 配伺服器和内容輸出裝置連接,並發佈一獲取内容解密金 鑰之金鑰至每一該等内容輸出裝置,該内容分配伺服器分 10 配一被加密内容至接收該被加密内容之該等内容輸出裝 置,利用該内容解密金鑰來解密該接收到的内容,並輸出 該經解密内容,該程式包含: 依據一預定的金錄分派方法,產生為一組節點加密金 錄之一節點加密金錄群組,及為一組節點解密金錄之一節 15 點解密金鑰群組,每一該等節點加密金鑰與節點解密金鑰 被指派到每資該等内容輸出裝置; 傳送該節點加密金鑰群組至該内容分配伺服器; 選擇至少一該節點解密金鑰,並產生該節點解密金鑰 群組來分配到每一内容輸出裝置;以及 20 分配該節點解密金鑰群組至該内容輸出裝置。 32. —種用於金鑰指派方法之程式,該方法用於指派獲取一内 容解密金鑰之一節點解密金鑰到每一經由一網路與内容分 配伺服器相連之内容輸出裝,該内容分配伺服器利用一内 容加密金鑰分配被加密之一内容,該内容輸出裝置接收該 64 200529624 被加密内容並利用該内容解密金鑰解密該被加密内容,該 方法具有一或更多樹狀結構,其中多數個内容輸出裝置作 為節點,而該程式包含: 分類該等節點為從第〇階層到一第η階層(η為1或更大 5 之自然數)之多數個階層; 設定一或更多對節點加密金鑰及對應的節點解密金鑰 給組成該樹狀結構之該等節點; 選擇該樹狀結構之一終端節點,該終端節點為⑴屬於 該第η階層之一節點,及(ii)屬於該第j階層之一節點(j為一從 10 1到n-1之自然數),且不與屬於該第j+至該第η階層之任何節 點以線連接,以及; 將其中一該終端節點與該内容會被分配到之該内容輸 出裝置相連,並分派一組設給屬於關於該相連之終端節點 的相關節點組之個別節點之節點解密金鑰至該輸出裝置作 15 為節點解密金鑰群組;以及 分配該節點解密金鑰群組至該内容輸出裝置。 33. —種電腦可讀式記錄媒體,其中記錄有依據申請專利範第 29、30、31、32項中任一項之程式。 34. —種用於一内容分配伺服器之内容分配方法,該内容分配 20 伺服器加密一内容並分配該被加密内容至經由一網路連接 該内容分配伺服器之内容輸出裝置,每一該等内容輸出裝 置解密該被加密内容並輸出該經解密内容,該方法包含: 持有一節點加密金鑰群組,其為利用一預定的金鑰分 派方法指派該等内容輸出裝置之一組節點加密金鑰; 65 200529624 從該節點加密金鑰群組選擇至少一節點加密金鑰作為 選定之節點加密金鑰群組; 產生一被加密内容解密金錄群組,其包括至少一被加 密内容解密金鑰由藉加密一先前給定之内容解密金鑰利用 5 該至少一節點加密金鑰於該選定節點加密金鑰群組所獲; 接收a内容經由該網路; 利用先前與該内容解密金錄給定為一對之一内容加密 金鑰加密該内容;以及 分配該被加密内容和該被加密内容解密金鑰群組至該 10 内容輸出裝置。 35. —種用於一控制輸出裝置之内容分配方法,經由一網路從 一内容分配伺服器接收一被加密内容之該控制輸出裝置, 利用一内容解密金鑰解密該被加密内容,並輸出該經解密 内容,該方法包含: 15 接收該被加密内容及該内容分配伺服器所分派之被加 密内容解密金鑰群組; 經由該網路接收先前以一預定的金鑰分派方法指派之 一節點解密金鑰群組; 持有該節點解密金鑰群組; 20 依據至少一節點解密金鑰群組及至少一被加密内容解 密金鑰群組獲取該内容解密金鑰;以及 解密該被加密内容利用該内容解密金鑰。 36. —種用於一金输發佈中心之内容分配方法,該金錄發佈中 心經由一網路連接一内容分配伺服器和内容輸出裝置,並 66 200529624 發佈獲取内容解密金鑰之一金鑰至每一該内容輸出裝置, 該内容分配伺服器分配一被加密内容至每一接收該被加密 内容之該等内容輸出裝置,來利用該内容解密金鑰解密該 接收到之内容並輸出該經解密内容,該方法包含: 5 依據一預定的金錄分派方法產生為一組節點加密金输 之一節點加密金鑰群組及為一組節點解密金鑰之節點解密 金錄群組,每一該節點加密金錄和節點解密金餘被分派到 一内容輸出裝置; 傳送該節點加密金鑰群組至該内容分配伺服器; 10 選擇至少一該節點解密金鑰,並產生該節點解密金鑰 群組以被分派到内容輸出裝置;以及 分配該節點解密金鑰群組至該内容輸出裝置。 67
TW093139187A 2003-12-17 2004-12-16 Content distribution server, key assignment method, content output apparatus, and key issuing center TW200529624A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003419765 2003-12-17

Publications (1)

Publication Number Publication Date
TW200529624A true TW200529624A (en) 2005-09-01

Family

ID=34697195

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093139187A TW200529624A (en) 2003-12-17 2004-12-16 Content distribution server, key assignment method, content output apparatus, and key issuing center

Country Status (6)

Country Link
US (1) US7860255B2 (zh)
EP (1) EP1695242A2 (zh)
KR (1) KR20060108619A (zh)
CN (1) CN1894884A (zh)
TW (1) TW200529624A (zh)
WO (1) WO2005059776A2 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4935015B2 (ja) * 2005-07-29 2012-05-23 ソニー株式会社 コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末
US20080320011A1 (en) * 2007-06-20 2008-12-25 Microsoft Corporation Increasing file storage scale using federated repositories
JP2009010470A (ja) * 2007-06-26 2009-01-15 Toshiba Corp 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法
US8706638B2 (en) 2008-01-11 2014-04-22 Apple Inc. Method for on demand video and other content rental
US20110173460A1 (en) * 2008-10-10 2011-07-14 Takayuki Ito Information processing device, method, program, and integrated circuit
WO2013179316A1 (en) * 2012-05-29 2013-12-05 Power-One Italy S.P.A. A method and system for transferring firmware or software to a plurality of devices
KR101703489B1 (ko) * 2015-07-22 2017-02-08 주식회사 디지캡 파일 기반의 방송 스크램블링 시스템
US11579781B2 (en) * 2020-10-23 2023-02-14 Red Hat, Inc. Pooling distributed storage nodes that have specialized hardware

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US20020076204A1 (en) 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US7395425B2 (en) * 2001-03-29 2008-07-01 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4402356B2 (ja) 2002-01-25 2010-01-20 パナソニック株式会社 データ配信システム
US7308583B2 (en) * 2002-01-25 2007-12-11 Matsushita Electric Industrial Co., Ltd. Data distribution system

Also Published As

Publication number Publication date
US20070033416A1 (en) 2007-02-08
US7860255B2 (en) 2010-12-28
EP1695242A2 (en) 2006-08-30
WO2005059776A2 (en) 2005-06-30
CN1894884A (zh) 2007-01-10
WO2005059776A3 (en) 2006-01-26
KR20060108619A (ko) 2006-10-18

Similar Documents

Publication Publication Date Title
KR102025409B1 (ko) 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법
US8085938B2 (en) Secret information management scheme based on secret sharing scheme
Kumar et al. Secure storage and access of data in cloud computing
CN104780161B (zh) 一种云存储中支持多用户的可搜索加密方法
WO2019158209A1 (en) Methods and systems for secure data exchange
CN109639677A (zh) 一种可限制访问次数的云存储外包解密属性基加密方法
CN106548345A (zh) 基于密钥分割实现区块链私钥保护的方法及系统
CN106059763B (zh) 云环境下属性基多机构层次化密文策略权重加密方法
CN107040374B (zh) 一种云存储环境下支持用户动态撤销的属性基数据加密方法
CN108418686A (zh) 一种多分布式的sm9解密方法与介质及密钥生成方法
CN101989984A (zh) 电子文件安全共享系统及方法
CN104539610B (zh) 一种提高外包加密数据共享功能的代理重加密方法
WO2014078951A1 (en) End-to-end encryption method for digital data sharing through a third party
CN108632035A (zh) 一种带有访问控制的不经意传输系统及方法
CN109819323B (zh) 一种混合云系统中的视频内容访问方法
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN105933345A (zh) 一种基于线性秘密共享的可验证外包属性基加密方法
CN108600174A (zh) 一种大型合作网络的访问控制机制及其实现方法
CN110505053A (zh) 一种量子密钥充注方法、装置及系统
TW200529624A (en) Content distribution server, key assignment method, content output apparatus, and key issuing center
CN115001730A (zh) 分布式场景下基于角色属性的访问控制系统及方法
CN113938281A (zh) 一种量子安全身份的颁发系统、颁发方法及使用方法
CN116248289A (zh) 基于密文属性加密的工业互联网标识解析访问控制方法
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system