CN1383646A - 信息处理系统及方法 - Google Patents
信息处理系统及方法 Download PDFInfo
- Publication number
- CN1383646A CN1383646A CN01801627A CN01801627A CN1383646A CN 1383646 A CN1383646 A CN 1383646A CN 01801627 A CN01801627 A CN 01801627A CN 01801627 A CN01801627 A CN 01801627A CN 1383646 A CN1383646 A CN 1383646A
- Authority
- CN
- China
- Prior art keywords
- key
- node
- data
- ekb
- mentioned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Multi-Process Working Machines And Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Facsimile Transmission Control (AREA)
- General Factory Administration (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
- Debugging And Monitoring (AREA)
- Hardware Redundancy (AREA)
Abstract
再构筑把可解密的末端节点或者叶作为最下级的简化的2分支或者多分支树,仅根据与再构筑分层树的节点或者叶对应的密钥生成树形结构的密钥分发结构中使用的允许密钥块(EKB)。进而,存储在EKB中存储的作为加密密钥树位置的识别数据的标记。标记采用不仅是位置识别,还存储判别在EKB内是否有加密密钥数据的数据的结构。在实现EKB的数据量大幅度削减的同时,还能简化在设备中的解密处理。即,实现能够削减树形结构的加密密钥结构中使用的允许密钥块(EKB)的数据量的信息处理系统及方法。
Description
技术领域
本发明涉及信息处理系统、信息处理方法以及信息记录媒体、程序提供媒体、特别是涉及用于分发伴随密码处理系统中的密码处理密钥的系统以及方法。特别是,本发明涉及这样的信息处理系统、信息处理方法、以及信息记录媒体、程序提供媒体,其中通过使用树形结构的分层密钥分发方式,进而,根据分发设备再构筑分层密钥分发树,减少包含在分发密钥块中的数据量,把分发消息量抑制得很小,减轻内容密钥分发或者各种密钥的更新时的数据分发的负荷,而且能够保持数据安全性。
背景技术
近来,盛行通过互联网等网络,或者DVD、CD等可流通的存储媒体流通游戏程序、声音数据、图像数据的各种软件数据(以下把它们称为内容)。这些流通内容通过使用者所具有的PC机(个人计算机)、游戏机,进行数据接收,或者完成记录媒体的安装进行再生,或者存储在附属于PC等中的记录再生设备内的记录设备,例如存储卡、硬盘等中,通过来自存储媒体的新的再生过程而加以利用。
由于在视频游戏机、PC等信息设备中,从网络接收流通内容,因此或者具有用于访问DVD、CD等的接口,或者还具有内容再生所需要的控制装置,作为程序、数据的存储区而使用的RAM、ROM等。
根据来自作为再生设备利用的游戏机、PC等信息设备本体的用户指示,或者经过所连接的输入装置的用户的指示从存储媒体调出音乐数据、图像数据或者程序等各种内容,通过信息设备本体或者所连接的显示器、扬声器等实现再生。
游戏程序、音乐数据、图像数据等众多的软件内容一般其制作者、销售者拥有发布权等。从而,在分发这些内容时,一般采用一定的利用限制,即,仅对于合法的用户允许使用软件,不能够进行未许可的复制等,即采取考虑了安全的结构。
实现对于用户的利用限制的1个方法是发布内容的加密处理。即,例如是经过互联网等发布加密了的声音数据、图像数据、游戏程序等各种内容,同时,仅对于被识别为是合法用户的人员,提供把所发布的加密了的内容进行解密的方法,即解密密钥的结构。
加密数据通过预定顺序的解密处理能够恢复为可利用的解密数据(明码)。在这种信息的加密处理中使用加密密钥、在解密处理中使用解密密钥的数据加密、解密方法以往已为人们所知。
使用加密密钥和解密密钥的数据加密、解密方法的形态有多种,作为其1个例子有被称为所谓的共用密钥加密方式的方式。共用密钥加密方式对在数据的加密处理中使用的加密密钥和数据的解密中使用的解密密钥采用共同的密钥,对于合法的用户提供这些加密处理、解密中使用的共用密钥,排除了由不具有密钥的非法用户进行的数据访问。该方式的代表性方式中有DES(数据加密标准)。
上述的加密处理、解密中使用的加密密钥、解密密钥例如能够根据某个口令应用散列函数的单向函数而得到。所谓单向函数,是从其输出反过来求输入是非常困难的函数。例如,把用户决定的口令作为输入,应用单向函数,根据其输出生成加密密钥、解密密钥。从这样得到的加密密钥、解密密钥反过来求作为其原始数据的口令实质上是不可能的。
另外,作为使加密时使用加密密钥的处理与解密时使用解密密钥的处理不同的算法的方式是被称为所谓的公开密钥加密方式的方式。公开密钥加密方式是使用非特定的用户能够使用的公开密钥的方法,把对于特定个人的密码件使用其特定个人发布的公开密钥进行加密处理。使用公开密钥加密了的文件仅通过与在其加密处理中使用的公开密钥相对应的秘密密钥能够进行解密处理。秘密密钥由于仅是发行了公开密钥的个人所有,因此根据其公开密钥加密了的文书仅是具有秘密密钥的个人能够解密。在公开密钥加密方式的代表性的方式中有RSA(里维斯特-沙米尔-阿德尔曼)密码。通过利用这样的加密方式,成为仅对于合法用户能够对加密了的内容进行解密的系统。
在上述那样的内容分发系统中,大多采用把内容加密后存储在网络,或者DVD、CD等记录媒体中提供给用户,仅对于合法用户提供把加密内容解密的内容密钥的结构。提出了把用于防止内容自身的非法复制等的内容密钥加密后提供给合法用户,只有合法用户使用所具有的解密密钥把加密内容密钥解密,能够使用内容密钥的结构的方案。
是否是合法用户的判断一般例如在内容或者内容密钥的分发之前通过在作为内容的发送者的内容提供商与用户设备之间实施认证处理进行。在一般的认证处理中,进行对方的确认,同时,生成仅在其通信中有效的会话密钥,在认证成立时,使用生成的会话密钥,把数据,例如内容或者内容密钥加密后进行通信。在认证方式中,有使用共用密钥加密方式的相互认证及使用公开密钥方式的认证方式,而在使用了共用密钥的认证中,在全系统范围中需要共用的密钥,在更新处理等时不方便。另外,在公开密钥方式中,计算负荷大,另外所需要的存储量也变大,在各设备中设置这样的处理装置不能够说是所希望的结构。
发明的公开
本发明的目的在于提供这样的信息处理系统、信息处理方法、以及信息记录媒体、程序提供媒体,其中能够不依赖于上述那样的数据的发送者、接收者之间的相互认证处理,仅对于合法用户,能够安全发送数据的同时,根据分发设备再构筑分层密钥分发树,减少包含在分发密钥块中的数据量,由此减少加密密钥的数据量,减轻数据发送的负荷,同时,能够减轻用于获得各设备中的加密密钥的处理。
本发明的信息处理系统是用于分发只有在1个以上所选择的设备中能够利用的加密消息数据的信息处理系统。各设备具有密码处理装置,该密码处理装置分别保持有把多个不同的设备作为叶的分层树形结构中的各节点上固有的节点密钥和各设备固有的叶密钥的互不相同的密钥集,同时,使用密钥集进行有关对设备分发的加密消息数据的解密处理。提供给设备的加密消息数据是由通过允许密钥块(EKB)的解密处理得到的更新节点密钥加密了的数据结构,该允许密钥块(EKB)包括把分层树形结构的1个节点作为顶点节点、把由连接在顶点节点的下位的节点以及叶构成的组内的节点密钥中的至少某一个更新了的更新节点密钥由组的节点密钥或者叶密钥加密了的加密密钥数据。允许密钥块(EKB)是包括由加密密钥数据构成的数据部和存储在数据部中的作为加密密钥数据在分层树形结构中的位置识别数据的标记部的结构。
进而,在本发明的信息处理系统的一实施形态中,包含在允许密钥块(EKB)中的加密密钥数据是使用下位节点密钥或者下位叶密钥把构成分层树形结构的节点密钥加密了的数据。存储在标记部中的位置识别数据构成为表示有无存储在允许密钥块(EKB)中的1个以上的加密密钥数据的各个节点位置的下位左右节点或者叶位置的加密密钥数据的标记。
进而,在本发明的信息处理系统的一实施形态中,包含在允许密钥块(EKB)中的加密密钥数据仅根据与再构筑的分层树的节点或者叶相对应的密钥而构成,其中,所述再构筑的分层树通过选择构成以能够解密允许密钥块(EKB)的末端节点或者叶作为最下级的简化2分支树的分支、省略无用节点而再构筑。存储在标记部中的位置识别数据包括表示是否存储了与允许密钥块(EKB)的标记相对应的加密密钥的数据的结构。
进而,在本发明的信息处理系统的一实施形态中,包含在允许密钥块(EKB)中的加密密钥数据仅根据与再构筑的分层树的节点或者叶相对应的密钥构成,其中,再构筑分层树通过选择构成以能够解密允许密钥块(EKB)的末端节点或者叶作为最下级的简化2分支树的分支、省略无用节点而再构筑。存储在标记部中的位置识别数据包括表示有无存储在允许密钥块(EKB)中的1个以上的加密密钥数据的各个节点位置的下位的左右节点或者叶位置的加密密钥数据的标记、以及表示是否存储了与标记相对应的加密密钥的数据。
进而,在本发明的信息处理系统的一实施形态中,再构筑的分层树是选择作为实体的顶点节点的子根而构成的树,其中,实体作为具有共同要素的设备的部分集合树而被定义。
进而,在本发明的信息处理系统的一实施形态中,包含在允许密钥块(EKB)中的加密密钥数据仅根据与再构筑的分层树的顶点节点及末端节点或者叶相对应的密钥构成,其中,再构筑分层树通过在以能够解密允许密钥块(EKB)的末端节点或者叶作为最下级的简化多分支树中,选择把末端节点或叶、与多分支树的顶点直接连接的分支、省略无用节点而再构筑。存储在标记部中的位置识别数据是包括表示是否存储了与允许密钥块(EKB)的标记相对应的加密密钥的数据的结构。
进而,在本发明的信息处理系统的一实施形态中,再构筑的分层树是具有把构成简化多分支树的顶点节点、与构成简化树的末端节点或者叶直接连接的3个以上分支的树。
进而,在本发明的信息处理系统的一实施形态中,设备中的密码处理装置是根据允许密钥块(EKB)的标记部的数据顺序抽出加密密钥数据、进行解密处理以便获得更新节点密钥、根据所获得的更新节点密钥进行加密消息数据的解密的结构。
进而,在本发明的信息处理系统的一实施形态中,消息数据是能够作为用于把内容数据解密的解密密钥使用的内容密钥。
进而,在本发明的信息处理系统的一实施形态中,消息数据是在认证处理中使用的认证密钥。
进而,在本发明的信息处理系统的一实施形态中,消息数据是内容的完整性检验值(ICV)生成密钥。
进而,在本发明的信息处理系统的一实施形态中,消息数据是程序代码。
本发明的信息处理方法是分发只有在1个以上所选择的设备中能够利用的加密消息数据的信息处理方法。该信息处理方法具有允许密钥块(EKB)生成步骤和消息数据分发步骤,其中,允许密钥块(EKB)生成步骤生成允许密钥块(EKB),该允许密钥块包括数据部和标记部,数据部包括把以多个不同的设备作为叶的分层树形结构的1个节点作为顶点节点、把由连接在顶点节点的下位的节点以及叶构成的组内的节点密钥中的至少某1个更新了的更新节点密钥由该组的节点密钥或者叶密钥加密了的加密密钥数据,标记部是作为存储在数据部中的加密密钥数据的分层树形结构中的位置识别数据,消息数据分发步骤生成由更新节点密钥加密了的消息数据并对设备进行分发。
进而,在本发明的信息处理方法的一实施形态中,具有在分别拥有分层树形结构中的各节点上固有的节点密钥和各个设备固有的叶密钥的互不相同密钥集的设备中使用密钥集进行对于加密消息数据的解密处理的解密处理步骤。
进而,在本发明的信息处理方法的一实施形态中,允许密钥块(EKB)生成步骤包括:使用下位节点密钥或者下位叶密钥把构成分层树形结构的节点密钥加密从而生成加密密钥数据的步骤;以及生成表示有无存储在允许密钥块(EKB)中的1个以上的加密密钥数据的各个节点位置的下位的左右位置的节点或者叶位置的加密密钥数据的标记、并且存储在标记部中的步骤。
进而,在本发明的信息处理方法的一实施形态中,允许密钥块(EKB)生成步骤包括:通过选择构成以能够解密允许密钥块(EKB)的末端节点或者叶作为最下级的简化2分支树的分支、省略无用节点从而生成再构筑分层树的步骤;仅根据对应于再构筑分层树形结构的节点或者叶的密钥生成允许密钥块(EKB)的步骤;以及把表示是否存储了对应于允许密钥块(EKB)的标记的加密密钥的数据存储在标记部中的步骤。
进而,在本发明的信息处理方法的一实施形态中,生成再构筑分层树的步骤是选择作为实体的顶点节点的子根而进行的树生成处理,其中,实体作为具有共同要素的设备的部分集合树而被定义。
进而,在本发明的信息处理方法的一实施形态中,允许密钥块(EKB)生成步骤包括:生成再构筑分层树的步骤,其中,该再构筑分层树通过在以能够解密允许密钥块(EKB)的末端节点或者叶作为最下级的简化多分支树中,选择把末端节点或者叶、与多分支树的顶点直接连接的分支、省略无用节点而再构筑;以及把表示是否存储了对应于允许密钥块(EKB)的标记的加密密钥的数据存储在标记部中的步骤。
进而,在本发明的信息处理方法的一实施形态中,在再构筑分层树的生成步骤中生成的再构筑分层树生成为具有把构成简化多分支树的顶点节点、与构成简化树的末端节点或者叶直接连接的3个以上分支的树。
进而,在本发明的信息处理方法的一实施形态中,解密处理步骤包括:通过根据存储在允许密钥块(EKB)的标记部中的位置识别数据顺序抽取出存储在数据部中的加密密钥数据、顺序进行解密处理从而获得更新节点密钥的更新节点密钥获取步骤;以及根据更新节点密钥进行加密消息数据的解密的消息数据解密步骤。
进而,在本发明的信息处理方法的一实施形态中,消息数据是能够作为用于把内容数据解密的解密密钥使用的内容密钥。
进而,在本发明的信息处理方法的一实施形态中,消息数据是在认证处理中使用的认证密钥。
进而,在本发明的信息处理方法的一实施形态中,消息数据是内容的完整性检验值(ICV)生成密钥。
进而,在本发明的信息处理方法的一实施形态中,消息数据是程序代码。
进而,本发明的信息记录媒体是存储了数据的信息记录媒体。该信息记录媒体存储了允许密钥块(EKB)和由更新节点密钥加密了的消息数据,其中,允许密钥块(EKB)包括数据部和标记部,其中,数据部由把以多个不同的设备作为叶的分层树形结构的1个节点作为顶点节点、把由连接在该顶点节点的下位的节点以及叶构成的组内的节点密钥中的至少某一个更新了的更新节点密钥由该组的节点密钥或者叶密钥加密了的加密密钥数据构成,标记部作为存储在数据部中的加密密钥数据在分层树形结构中的位置识别数据。
进而,在本发明的信息记录媒体的一实施形态中,包含在允许密钥块(EKB)中的加密密钥数据是使用下位节点密钥或者下位叶密钥把构成分层树形结构的节点密钥加密了的数据。存储在标记部中的位置识别数据构成为表示有无存储在允许密钥块(EKB)中的1个以上的加密密钥数据的各个节点位置的下位的左右位置的节点或者叶位置的加密密钥数据的标记。
进而,在本发明的信息记录媒体的一实施形态中,包含在允许密钥块(EKB)中的加密密钥数据仅根据与再构筑的分层树的节点或者叶相对应的密钥构成,该再构筑的分层树通过选择构成以能够解密允许密钥块(EKB)的末端节点或者叶作为最下级的简化2分支树的分支、省略无用节点而再构筑。存储在标记部中的位置识别数据是包含表示是否存储与允许密钥块(EKB)的标记相对应的加密密钥的数据的结构。
本发明的程序提供媒体是一种用于提供计算机程序的程序提供媒体,该计算机程序使得在计算机系统上执行允许密钥块(EKB)的生成处理,其中,允许密钥块(EKB)是由把以多个不同的设备作为叶的分层树形结构的1个节点作为顶点节点、把由连接在顶点节点的下位的节点以及叶构成的组内的节点密钥中的至少某一个更新了的更新节点密钥由该组的节点密钥或者叶密钥加密了的。计算机程序包括:通过选择构成以能够解密允许密钥块(EKB)的末端节点或者叶作为最下级的简化2分支树的分支、省略无用节点而生成再构筑的分层树的步骤;仅根据对应于再构筑的分层树的结构节点或者叶的密钥而生成允许密钥块(EKB)的步骤;以及表示在标记部中是否存储与允许密钥块(EKB)的标记相对应的加密密钥的数据的步骤。
在本发明中,通过使用树形结构的分层结构的加密密钥分发结构,把密钥更新所需要的分发消息量抑制为很小。即,采用把各设备作为n分支的各叶来配置的结构的密钥分发方法,经过记录媒体或者通信线路,与允许密钥块一起分发例如作为内容数据的密码密钥的内容密钥或者认证处理中使用的认证密钥,或者程序代码的结构。
进而,由加密密钥数据部和表示加密密钥位置的标记部构成允许密钥块,能够减少数据量,能够容易且迅速地进行设备中的解密处理。依据本结构,能够安全地分发只有合法的设备才可解密的数据。
另外,本发明的程序提供媒体例如是对于能够执行各种程序代码的通用计算机系统以计算机可读取的形式提供计算机程序的媒体。媒体是CD或者MD、MO等记录媒体,或者网络等传输媒体等,其形态没有特别限定。
这样的程序提供媒体为了在计算机系统上实现预定的计算机程序的功能,定义计算机程序与提供媒体在构造上或者功能上的协议关系。换言之,通过经由提供媒体在计算机系统上安装计算机程序,在计算机·系统上发挥协动的作用,能够得到与本发明其它方面相同的作用和效果。
本发明的其它目的,特征和优点,根据后述的本发明的实施例以及附图,通过较详细的说明将更加明确。
附图的简单说明
图1说明本发明的信息处理系统的结构例。
图2是示出在本发明的信息处理系统中能够使用的记录再生装置的结构例的框图。
图3是说明本发明的信息处理系统中的各种密钥和数据的加密处理的树形结构图。
图4A以及图4B示出本发明的信息处理系统中的各种密钥和数据分发中使用的允许密钥块(EKB)的例子。
图5示出使用了本发明的信息处理系统中的内容密钥的允许密钥块(EKB)的分发例和解密处理例。
图6示出本发明的信息处理系统中的允许密钥块(EKB)的格式例。
图7A至图7C说明本发明的信息处理系统中的允许密钥块(EKB)的标记的结构。
图8A以及图8B示出合并分发本发明的信息处理系统中的允许密钥块(EKB)与内容密钥、内容的数据结构例。
图9示出合并分发本发明的信息处理系统中的允许密钥块(EKB)与内容密钥、内容时的设备中的处理例。
图10说明把本发明的信息处理系统中的允许密钥块(EKB)和内容存储在记录媒体中时的对应状况。
图11A以及图11B是把发送本发明的信息处理系统中的允许密钥块(EKB)和内容密钥的处理与以往的发送处理相比较的图。
图12示出在本发明的信息处理系统中,基于可适用的共用密钥密码方式的认证处理顺序。
图13示出合并分发本发明的信息处理系统中的允许密钥块(EKB)和认证密钥的数据结构以及在设备中的处理例(之一)。
图14示出合并分发本发明的信息处理系统中的允许密钥块(EKB)和认证密钥的数据结构以及在设备中的处理例(之二)。
图15示出在本发明的信息处理系统中,基于可适用的公开密钥密码方式的认证处理顺序。
图16示出在本发明的信息处理系统中,使用基于公开密钥密码方式的认证处理合并分发允许密钥块(EKB)和内容密钥的处理。
图17示出在本发明的信息处理系统中,合并分发允许密钥块(EKB)和加密程序数据的处理。
图18示出在本发明的信息处理系统中,在可适用的内容完整性检验值(ICV)的生成中使用的MAC值的生成例。
图19示出合并分发本发明的信息处理系统中的允许密钥块(EKB)和ICV生成密钥的数据结构以及在设备中的处理例(之一)。
图20示出合并分发本发明的信息处理系统中的允许密钥块(EKB)和ICV生成密钥的数据结构以及在设备中的处理例(之二)。
图21A以及图21B说明把在本发明的信息处理系统中可适用的内容完整性检验值(ICV)存储在媒体中时的防复制功能。
图22说明与内容存储媒体分别进行管理的、本发明的信息处理系统中可适用的内容完整性检验值(ICV)的结构。
图23说明本发明的信息处理系统中的分层树形结构的范畴分类的例子。
图24A以及图24B说明本发明的信息处理系统中的简化允许密钥块(EKB)的生成过程。
图25A以及图25B说明本发明的信息处理系统中的允许密钥块(EKB)的生成过程。
图26A以及图26B说明本发明的信息处理系统中的简化允许密钥块(EKB)(例1)。
图27A以及图27B说明本发明的信息处理系统中的简化允许密钥块(EKB)(例2)。
图28A至图28C说明本发明的信息处理系统中的分层树形结构的实体管理结构。
图29A至图29C说明本发明的信息处理系统中的分层树形结构的实体管理结构的详细情况。
图30A以及图30B说明本发明的信息处理系统中的分层树形结构的实体管理结构。
图31说明本发明的信息处理系统中的分层树形结构的实体管理结构中的备用节点。
图32说明本发明的信息处理系统中的分层树形结构的实体管理结构中的新实体登录处理顺序。
图33说明本发明的信息处理系统中的分层树形结构的实体管理结构中的新实体与上位实体的关系。
图34A以及图34B说明本发明的信息处理系统中的分层树形结构的实体管理结构中使用的子EKB。
图35A至图35D说明本发明的信息处理系统中的分层树形结构的实体管理结构中的设备撤销处理。
图36说明本发明的信息处理系统中的分层树形结构的实体管理结构中的设备撤销处理顺序。
图37A至图37B说明本发明的信息处理系统中的分层树形结构的实体管理结构中的设备撤销时的更新子EKB。
图38A至图38B说明本发明的信息处理系统中的分层树形结构的实体管理结构中的实体撤销处理。
图39说明本发明的信息处理系统中的分层树形结构的实体管理结构中的实体撤销处理顺序。
图40说明本发明的信息处理系统中的分层树形结构的实体管理结构中的撤销实体与上位实体的关系。
图41说明本发明的信息处理系统中的分层树形结构的实体管理结构中的能力设定。
图42说明本发明的信息处理系统中的分层树形结构的实体管理结构中的能力设定。
图43A以及图43B说明本发明的信息处理系统中的密钥分发中心(KDC)管理的能力管理表结构。
图44是基于本发明的信息处理系统中的密钥分发中心(KDC)管理的能力管理表的EKB生成处理流程图。
图45说明本发明的信息处理系统中的新实体登录时的能力通知处理。
用于实施发明的最佳形态
[系统概要]
图1示出本发明的数据处理系统可适用的内容分发系统例。内容的分发一侧10对于内容接收一侧20所具有的能够再生各种内容的设备,把内容或者内容密钥加密后发送。在接收一侧20的设备中,把接收的加密内容或者加密内容密钥解密,以获得内容或者内容密钥,进行图像数据、声音数据的再生,或者执行各种程序等。内容的分发一侧10与内容接收一侧20之间的数据交换经过互联网等网络,或者DVD、CD等可流通的记录媒体进行。
内容的分发侧10构成为所谓的服务器,由具有硬盘驱动器等信息存储装置或者CPU等信息处理装置的现有的个人计算机构成。内容的分发侧10也可以作为后述的内容提供商,或者具有与服务提供商或者应用提供商相同的功能。作为内容的分发侧10的数据分发装置,有互联网11,卫星广播12,电话线路13、DVD、CD等媒体14等,另一方面,作为内容接收侧20的设备,有个人计算机(PC)21,便携设备(PD)22、便携电话机、PDA(个人数字助理)等便携设备23,DVD、CD播放机等记录再生机24,游戏终端等再生专用机25等。这些内容接收侧20的各个设备从网络等通信装置或者媒体30获得从内容分发侧10提供的内容。
[设备结构]
图2作为图1所示的内容接收侧20的设备的1个例子,示出记录再生装置100的结构框图。记录再生装置100具有输入输出I/F(接口)120,MPEG(活动图象专家组)编解码器130,具备A/D、D/A变换器141的输入输出I/F(接口)140,密码处理装置150、ROM(只读存储器)160、CPU(中央处理器)170,存储器180,记录媒体195的驱动器190,这些部分通过总线110相互连接。
输入输出I/F120接收从外部供给的构成图像、声音、程序等各种内容的数字信号,输出到总线110上的同时,接收总线110上的数字信号,输出到外部。MPEG编解码器130把经过总线110供给的MPEG编码了的数据进行MPEG解码,输出到输入输出I/F140的同时,把从输入输出I/F140供给的数字信号进行MPEG编码后输出到总线110上。输入输出I/F140在内部安装着A/D、D/A变换器141。输入输出I/F140接收从外部供给的作为内容的模拟信号,通过用A/D、D/A变换器141进行A/D(模数)变换,作为数字信号,输出到MPEG编解码器130的同时,把来自MPEG编解码器130的数字信号通过用A/D、D/A变换器141进行D/A(数模)变换,作为模拟信号输出到外部。
密码处理装置150例如由单芯片的LSI(大规模集成电路)构成,具有进行经过总线110供给的作为内容数字信号的加密、解密处理,或者认证处理,并且把密码数据、解密数据等输出到总线110上的结构。另外,密码处理装置150不限定于单芯片LSI,也能够通过把各种软件或者硬件组合起来的结构实现。作为基于软件结构的处理装置的结构在后面进行说明。
ROM160存储由记录再生装置处理的程序数据。CPU170通过执行存储在ROM160、存储器180中的程序,控制MPEG编解码器130及密码处理装置150。存储器180例如是非易失性存储器,存储CPU170执行的程序,或者CPU170动作时所需要的数据,进而由设备进行密码处理时使用的密钥集。关于密钥集在后面进行说明。驱动器190通过驱动可记录再生数字数据的记录媒体195,从记录媒体195读出输出数字数据(再生),输出到总线110上,同时,把经过总线110供给的数字数据供给并存储到记录媒体195中。
记录媒体195例如是DVD、CD等光盘、磁光盘、磁盘、磁带或者RAM半导体存储器等可存储数字数据的媒体,在本实施形态中,采用对于驱动器190可装卸的结构。其中,记录媒体195也可以构成为安装在记录再生装置100内部。
另外,图2所示的密码处理装置150既可以构成为1个单芯片LSI,也可以采用通过把软件、硬件组合起来的结构实现的结构。
[关于作为密钥分发结构的树形(树)结构]
其次,使用图3说明从图1所示的内容分发侧10对内容接收侧20的各设备分发了密码数据时的各设备中的密码处理密钥所具有的结构以及数据分发结构。
图3的最下级所示的编号0~15是内容接收侧20的各个设备。即,图3所示的分层树形(树)结构的各叶(叶)相当于各个设备。
各个设备0~15在制造时或者出厂时,或者在其以后,在存储器中存储由图3所示的分层树形(树)结构中的,分配给从自身的叶到至根的节点的密钥(节点密钥)以及各叶的叶密钥构成的密钥集。图3的最下级所示的K0000~K1111是分别分配给各个设备0~15的叶密钥,把从最上级的KR(根密钥)开始到从最下级倒数的第2个节(节点)所记载的密钥:KR~K111作为节点密钥。
在图3所示的树形结构中,例如设备0具有叶密钥K0000和节点密钥:K000、K00、K0、KR。设备5具有K0101、K010、K01、K0及KR。设备15具有K1111、K111、K11、K1、KR。另外,在图3的树中,仅记载了设备0~15共16个,树形结构也可以示出为采用4级结构均衡的左右对称结构,进而在树中构成众多的设备,另外,还能够在树的各部分中具有不同的级数结构。
另外,包含在图3的树形结构中的各设备中,包括使用的各种各样的记录媒体,例如设备嵌入型或者构成为在设备上装卸自由的DVD、CD、MD、快闪存储器等各版本型的设备。进而,还能够共同存在各种各样的应用服务器。在这样不同的设备,不同的应用的共同存在的结构方面,适用由图3所示的内容或者密钥分发结构的分层树形结构。
在这些各种各样的设备、应用共同存在的系统中,把例如用图3的虚线包围的部分,即设备0、1、2、3设定为使用同一个记录媒体的1个组。例如,对于包含在用虚线包围的组内的设备,把共同的内容汇集起来加密后由提供商发送,或者发送在各个设备中共同使用的内容密钥,或者进行把从各个设备向提供商或结账处理机构等的内容费用的支付数据也加密后输出这样的处理。内容提供商或者结账处理机构等进行与各个设备的数据收发的机构进行把用图3的虚线包围的设备(即设备0、1、2、3)作为一个组一起发送数据的处理。这样的组在图3的树中存在多个。内容提供商或者结账处理机构等执行与各个设备的数据收发的机构所起到的消息数据分发装置的功能。
另外,节点密钥、叶密钥既可以由某一个密钥管理中心总体管理,也可以采用由执行对于各个组的各种数据收发的提供商、结账机构等消息数据分发装置按照每个组进行管理的结构。这些节点密钥和叶密钥例如在密钥漏泄的情况下进行更新处理,该更新处理由密钥管理中心、提供商、结账机构等执行。
在该树形结构中,如从图3所明确的那样,包含在1个组中的3个设备0、1、2、3作为节点密钥具有共同的密钥K00、K0、KR。通过利用该节点密钥共用结构例如能够仅向设备0、1、2、3提供共同的内容密钥。例如,如果把共同具有的节点密钥K00自身设定为内容密钥,则不用进行新的密钥发送,就能够只有设备0、1、2、3进行共同的内容密钥设定。另外,如果用节点密钥K00把新的内容密钥Kcon加密了的值Enc(K00、Kcon)经过网络或者存储在记录媒体中并且分发到设备0、1、2、3中,则只有设备0、1、2、3能够使用在各个设备中所具有的共同节点密钥K00,把密码Enc(K00,Kcon)解密,得到内容密钥Kcon。另外,Enc(Ka、Kb)示出用Ka把Kb加密了的数据。
另外,在某个时刻t,在发现设备3所具有的密钥K0011、K001、K00、K0、KR被攻击者(黑客)破解而暴露时,以后,为了保护在系统(设备0、1、2、3的组)中收发的数据,需要把设备3从系统分离。为此,把节点密钥:K001、K00、K0、KR分别更新为新的密钥K(t)001、K(t)00、K(t)0、K(t)R,需要向设备0、1、2传送其更新密钥。这里,K(t)aaa表示是密钥Kaaa的世代:t的更新密钥。
说明更新密钥的分发处理。例如,把由图4A所示的称为允许密钥块(EKB:允许密钥块)的块数据构成的表例如存储在网络或记录媒体中后供给到设备0、1、2,由此,进行密钥的更新。另外,允许密钥块(EKB)由用于向对应于构成图3所示的树形结构的各个叶的设备分发新更新的密钥的加密密钥构成。允许密钥块(EKB)有时也称为密钥更新组(KRB:密钥更新组)。
图4A所示的允许密钥块(EKB)中,构成为只有需要节点密钥更新的设备具有可更新的数据结构的块数据。在图4A以及图4B的例中,在图3所示的树形结构中,设备0、1、2中是以分发世代t的更新节点密钥为目的形成的块数据。如从图3所明确的那样,设备0、设备1作为更新节点密钥需要K(t)00、K(t)0及K(t)R,设备2作为更新节点密钥需要K(t)001、K(t)00、K(t)0及K(t)R。
如图4A的EKB所示那样,在EKB中包含多个加密密钥。最下级的加密密钥是Enc(K0010、K(t)001)。这是由设备2所具有的叶密钥K0010加密了的更新节点密钥K(t)001,设备2能够通过自身所具有的叶密钥把该加密密钥解密,得到K(t)001。另外,使用通过解密得到的K(t)001,能够把从图4A的下方开始的第2级加密密钥Enc(K(t)001、K(t)00)解密,可以得到更新节点密钥K(t)00。以下顺序地,把从图4A的上方开始的第2级加密密钥Enc(K(t)00、K(t)0)解密,得到更新节点密钥K(t)0,把从图4A的上方开始的第1级加密密钥Enc(K(t)0、K(t)R)解密得到K(t)R。另一方面,设备K0000.K0001没有把节点密钥K000包含在更新的对象中,作为更新节点密钥需要的是K(t)00、K(t)0及K(t)R。设备K0000.K0001把从图4A的上方开始的第3级加密密钥Enc(K000、K(t)00)解密得到K(t)00,以下,从图4A的上方开始把第2级加密密钥Enc(K(t)00、K(t)0)解密,得到更新节点密钥K(t)0,把从图4A的上方开始的第1级加密密钥Enc(K(t)0、K(t)R)解密得到K(t)R。这样,设备0、1、2能够得到更新了的密钥K(t)R。另外,图4A的指数示出作为解密密钥使用的节点密钥、叶密钥的绝对地址。
在不需要更新图3所示的树形结构的上位的节点密钥K(t)0、K(t)R,而仅需要进行节点密钥K00的更新处理时,通过使用图4B的允许密钥块(EKB),能够把更新节点密钥K(t)00分发给设备0、1、2。
图4B所示的EKB例如能够在特定的组中分发共有的新内容密钥时利用。作为具体例子,假设在图3中用虚线所示的组内的设备0、1、2、3使用某个记录媒体,需要新的共有的内容密钥K(t)con。这时,与图4B所示的EKB一起分发使用把设备0、1、2、3的共有的节点密钥K00更新了的K(t)00,把新的共有的更新节点密钥:K(t)con加密了的数据Enc(K(t)00、K(t)con)。通过该分发,设备4等能够在其它组的设备中,进行作为没有解密的数据的分发。
即,如果设备0、1、2使用处理EKB而得到的K(t)00,把上述密码解密,则能够得到t时刻的内容密钥K(t)con。
[使用了EKB的内容密钥的分发]
图5作为得到t时刻的内容密钥K(t)con的处理例,示出经过记录媒体接收了使用K(t)00把新的共同的内容密钥K(t)con加密了的数据Enc(K(t)00、K(t)con)及图4B所示的EKB的设备0的处理。即,是把由EKB进行的加密消息数据作为内容密钥K(t)con的例子。
如图5所示,设备0使用存储在记录媒体中的世代:t时刻的EKB和自身预先存储了的节点密钥K000,通过与上述相同的EKB处理,生成节点密钥K(t)00。进而,使用解密了的更新节点密钥K(t)00,把更新内容密钥K(t)con解密,然后,为了使用这些密钥,用只有自身才具有的叶密钥K0000解密后存储。
[EKB的格式]
图6中示出允许密钥块(EKB)的格式例。版本601是示出允许密钥块(EKB)的版本的识别符。另外,版本具有识别最新的EKB的功能和表示与内容的对应关系的功能。深度表示对于允许密钥块(EKB)的分发目标的设备的分层树的分层数目。数据指针603是表示允许密钥块(EKB)中的数据部位置的指针,标记指针604是表示标记部的位置的指针,签名指针605是表示签名位置的指针。
数据部606例如存储把更新节点密钥加密了的数据。例如,存储图5所示那样的有关被更新的节点密钥的各个加密密钥等。
标记部607是表示存储在数据部中的被加密了的节点密钥、叶密钥的位置关系的标记。使用图7A至图7C说明该标记的赋予规则。在图7A至图7C中,作为数据示出发送前面在图4A中说明过的允许密钥块(EKB)的例子。这时的数据成为图7B所示。把包含在这时的加密密钥中的顶部节点的地址作为顶部节点地址。这时,由于包含着根密钥的更新密钥K(t)R,所以顶部节点地址成为KR。这时,例如,最上级的数据Enc(K(t)0、K(t)R)位于图7A所示的分层树中所示的位置。这里,下一个数据是Enc(K(t)00、K(t)0),在树上位于前一个数据的左下方位置。在有数据时,把标记设定为0,没有数据时设定为1。标记设定为{左(L)标记,右(R)标记}。由于在最上级的数据Enc(K(t)0、K(t)2)的左方存在数据,因此L标记=0,由于在右方没有数据,因此R标记=1。以下,在所有的数据中设定标记,构成图7C所示的数据序列以及标记序列。
标记是为了表示数据Enc(Kxxx,Kyyy)位于树形结构的何处而设定的。由于存储在数据部中的密钥数据Enc(Kxxx,Kyyy)…只不过是单纯地被加密了的密钥的罗列数据,因此根据上述的标记能够判别作为数据存储的加密密钥在树上的位置。如果不使用上述标记,而像在前面的图4A以及图4B中说明过的结构那样使用使之与加密数据相对应的节点指数,例如也能够采用0:Enc(K(t)0、K(t)root)00:Enc(K(t)00、K(t)0)000:Enc(K((t)000、K(t)00))…这样的数据结构,而如果使用这样的指数结构则成为冗长的数据,增大数据量,在经过网络的分发中并不理想。对此,通过把上述标记作为表示密钥位置的指数数据使用,能够以很少的数据量判别密钥位置。
返回到图6,进一步说明EKB格式。签名是发行允许密钥块(EKB)的例如密钥管理中心、内容提供商、结账机构等进行的电子签名。接收到EKB的设备通过签名检验确认是正当的允许密钥块(EKB)发行者发行的允许密钥块(EKB)。
[使用了EKB的内容密钥以及内容的分发]
在上述的例中,说明了与EKB一起仅发送内容密钥的例子,以下说明同时发送用内容密钥加密了的内容,用内容密钥密码密钥加密了的内容密钥,用EKB加密了的内容密钥密码密钥的结构。
图8A以及图8B示出该数据结构。在图8A所示的结构中,Enc(Kcon、内容)801是用内容密钥(Kcon)把内容加密了的数据,Enc(KEK、Kcon)802是用内容密钥密码密钥(KEK:密钥加密密钥)把内容密钥(Kcon)加密了的数据,Enc(EKB、KEK)803是用允许密钥块(EKB)把内容密钥密码密钥KEK加密了的数据。
这里,内容密钥-密码密钥KEK既可以是图3中所示的节点密钥(K000、K00…)或者根密钥(KR)自身,也可以是用节点密钥(K000、K00…)或者根密钥(KR)加密了的密钥。
图8B示出把多个内容记录在媒体上,并且分别利用相同的Enc(EKB、KEK)805时的结构例。在这样的结构中,可以采用在各个数据中不添加相同的Enc(EKB、KEK),而在各数据中添加表示在Enc(EKB、KEK)上连接的连接目标的数据这样的结构。
图9中示出把内容密钥-密码密钥KEK构成为把图3所示的节点密钥K00更新了的更新节点密钥K(t)00时的例子。这时,在用图3的虚线框包围的组中设备3例如由于密钥漏泄被撤销,通过对于其它的组内成员,即,设备0、1、2分发图9所示的允许密钥块(EKB),用内容密钥密码密钥(KEK=K(t)00)把内容密钥(Kcon)加密了的数据以及用内容密钥(Kcon)把内容加密了的数据,设备0、1、2可以得到内容。
在图9的右侧,示出设备0中的解密顺序。通过从所接收的允许密钥块,使用了自身所具有的叶密钥K000的密码处理,设备0首先获得内容密钥-密码密钥(KEK=K(t)00)。接着,通过基于K(t)00的解密获得内容密钥Kcon,进而使用内容密钥Kcon进行内容的解密。通过这些处理,设备0能够利用内容。在设备1、2中也以分别不同的处理顺序处理EKB,由此能够获得内容密钥密码密钥(KEK=K(t)00),同样能够利用该内容。
图3所示的其它组内的设备4、5、6…即使接收到该相同的数据(EKB),使用自身所具有的叶密钥、节点密钥也不能够获得内容密钥-密码密钥(KEK=K(t)00)。同样,在被撤销的设备3中,用自身所具有的叶密钥、节点密钥也不能够获得内容密钥-密码密钥(KEK=K(t)00),只有具有合法权利的设备才能够解密并且利用内容。
这样,如果使用利用了EKB的内容密钥的分发,则能够减少数据量,而且能够安全地分发只有合法权利持有者才可解密的加密内容。
另外,允许密钥块(EKB)、内容密钥、加密内容等是能够经过网络安全地分发的结构,也能够把允许密钥块(EKB)、内容密钥、加密内容存储在DVD、CD等记录媒体上提供给用户。这种情况下,在存储于记录媒体中的加密内容的解密时,如果构成为使用通过存储在同一记录媒体中的允许密钥块(EKB)的解密而得到的内容密钥,则能够以简单的结构实现仅是根据只有合法权利持有者预先具有的叶密钥、节点密钥才能够利用的加密内容的分发处理,即限定可利用的用户设备的内容分发。
图10示出在记录媒体中与加密内容一起存储了允许密钥块(EKB)的结构例。在图10所示的例中,在记录媒体中存储内容C1~C4,进而存储对应于与各个存储内容相对应的允许密钥块(EKB)的数据,还存储着版本M的允许密钥块(EKB_M)。例如,EKB_1在生成把内容C1加密了的内容密钥Kcon1时使用,例如EKB_2在生成把内容C2加密了的内容密钥Kcon2时使用。在该例中,版本M的允许密钥块(EKB_M)存储在记录媒体中,内容C3、C4由于与允许密钥块(EKB_M)相对应,因此通过允许密钥块(EKB_M)的解密能够得到内容C3、C4的内容密钥。由于EKB_1,EKB_2不存储在盘内,因此需要通过新的分发装置,例如网络分发或者由记录媒体进行的分发,来得到用于把各个内容密钥解密所需要的EKB_1、EKB_2。
图11A以及图11B中示出利用了在多个设备之间内容密钥流通时使用EKB的内容密钥分发与以往的内容密钥分发处理的比较例。图11A是以往结构,图11B是利用本发明的允许密钥块(EKB)的例子。另外,在图11A以及图11B中,Ka(Kb)表示用Ka把Kb加密了的数据。
如图11A所示,以往进行如下的处理,确认数据收发者的合法性,另外为了共有在数据发送的加密处理中使用的会话密钥Kses,在各个设备之间,进行认证处理以及密钥交换处理(AKE:认证和密钥交换),作为认证成立的条件,用会话密钥Kses把内容密钥Kcon加密后发送。
例如,在图11A的PC中,用会话密钥把接收的用会话密钥加密了的内容密钥Kses(Kcon)解密,能够得到Kcon,进而,能够把所得到的Kcon用PC自身具有的保存密钥Kstr加密后保存在自身的存储器中。
在图11A中,即使内容提供商希望以仅能够在图11A的记录设备1101中利用的形式分发数据的情况下,在其中间存在PC、再生装置时,需要如图11A所示那样进行认证处理,用各个会话密钥把内容密钥加密后分发的处理。另外,在存在于其中间的PC、再生装置中,通过使用在认证处理时生成而共有的会话密钥,也能够把加密内容密钥解密,得到内容密钥。
另一方面,在利用了图11B的下级所示的允许密钥块(EKB)的例子中,通过从内容提供商分发利用允许密钥块(EKB)以及由根据允许密钥块(EKB)的处理得到的节点密钥或者根密钥把内容密钥Kcon加密了的数据(在图的例子中是Kroot(Kcon)),能够只有在可以进行分发的EKB的处理的设备中解密并得到内容密钥Kcon。
从而,生成例如仅在图11B右端可利用的允许密钥块(EKB),通过一起发送其允许密钥块(EKB)以及由根据该EKB处理得到的节点密钥或者根密钥把内容密钥Kcon加密了的数据,存在于其中间的PC、再生设备等不能够通过自身所有的叶密钥、节点密钥进行EKB的处理。从而,不进行数据收发设备之间的认证处理,会话密钥的生成,由会话密钥进行的内容密钥Kcon的加密处理那样的处理,能够安全地仅对于合法设备分发可利用的内容密钥。
在PC、记录和再生装置也希望分发可利用的内容密钥时,通过生成并分发在各个设备中可处理的允许密钥块(EKB),能够得到共同的内容密钥。
[使用了允许密钥块(EKB)的认证密钥的分发(共用密钥方式)]
在使用了上述的允许密钥块(EKB)的数据或者密钥的分发中,由于在设备之间传送的允许密钥块(EKB)以及内容或者内容密钥始终维持着相同的加密形态,因此有可能通过在盗出数据传输线路后进行记录、然后再进行传送,即所谓的重放攻击来生成非法复制。作为防止这一点的结构,在数据传送设备之间进行与现有技术相同的认证处理以及密钥交换处理是有效的方法。这里,说明通过使用上述允许密钥块(EKB)在设备中分发在进行该认证处理以及密钥交换处理时所使用的认证密钥Kake,进行具有作为安全的秘密密钥而共有的认证密钥的、基于共用密钥方式的认证处理的结构。即,这是把由EKB进行的加密消息数据作为认证密钥的例子。
图12示出使用了共用密钥密码方式的相互认证方(IS0/IEC9798-2)。在图12中,作为共用密钥密码方式使用DES,而只要是共用密钥密码方式则也可以是其它的方式。在图12中,首先B生成64比特的随机数Rb,向A发送Rb以及作为自身ID的ID(b)。接收到该信号的A重新生成64比特的随机数Ra,按照Ra、Rb,ID(b)的顺序,以DES的CBC模式,使用密钥Kab把数据加密,返送给B。另外,密钥Kab是在A以及B中作为共用的秘密密钥,存储在各自的记录元件内的密钥。由使用了DES的CBC模式的密钥Kab进行的加密处理,例如在使用了DES的处理中,求初始值与Ra的异,使用密钥Kab加密,在DES加密部中生成密码E1,接着求密码E1与Rb的异,使用密钥Kab加密,在DES加密部中生成密码E2,进而,求密码E2与ID(b)的异,在DES加密部中,根据使用密钥Kab加密并生成的密码E3,生成发送数据(令牌-AB)。
接收到该数据的B用仍然作为共同的秘密密钥存储在各自的记录元件内的密钥Kab(认证密钥)把接收数据解密。接收数据的解密方法,首先,用认证密钥Kab把密码E1解密,得到随机数Ra。接着,用认证密钥Kab把密码E2解密,求其结果与E1的异,得到Rb。最后,用认证密钥Kab把密码E3解密,求其结果与E2的异,得到ID(b)。在这样得到的Ra、Rb及ID(b)内,检验Rb以及ID(b)是否与B发送来的内容一致。通过了该检验时,B把A认证为合法。
接着,B生成在认证后所使用的会话密钥(Kses)(生成方法:使用随机数)。然后,按照Rb、Ra及Kses的顺序,在DES的CBC模式下使用认证密钥Kab加密后向A返送。
接收到数据的A用认证密钥Kab把接收数据解密。接收数据的解密方法由于与B的解密处理相同,因此在这里省略说明。在这样得到的Rb、Ra和Kses内,检验Rb以及Ra是否与A发送的内容一致。通过了该检验时,A把B认证为合法。在相互认证了对方以后,会话密钥Kses作为用于认证后的秘密通信的共用密钥使用。
另外,在接收数据的检验时,在发现非法或不一致时,作为相互认证失败而中断处理。
在上述的认证处理中,A、B共有共同的认证密钥Kab。使用上述的允许密钥块(EKB)把该共用密钥Kab分发到设备中。
例如,在图12的例中,可以是A或者B的某一方生成另一方可解密的允许密钥块(EKB),根据生成的允许密钥块(EKB)把认证密钥Kab加密后向另一方发送的结构,或者也可以是第3者对于设备A、B生成双方都可利用的允许密钥块(EKB),根据生成的允许密钥块(EKB)把认证密钥Kab加密后对于设备A、B分发的结构。
图13以及图14中示出根据允许密钥块(EKB)对多个设备分发共同的认证密钥Kake的结构例。图13示出对于设备0、1、2、3分发可解密的认证密钥Kake的例子,图14示出在设备0、1、2、3中撤销掉设备3,仅对于设备0、1、2分发可解密的认证密钥的例子。
在图13的例子中,与根据更新节点密钥K(t)00把认证密钥Kake加密了的数据一起,在设备0、1、2、3中使用分别具有的节点密钥、叶密钥,生成并分发能够把更新了的节点密钥K(t)00解密的允许密钥块(EKB)。各个设备如图13的右侧所示那样,首先通过把EKB进行处理(解密),获得更新了的节点密钥K(t)00,然后,能够使用获得的节点密钥K(t)00把被加密了的认证密钥:Enc(K(t)00、Kake)解密,得到认证密钥Kake。
由于其它的设备4、5、6、7…即使接收到同一个允许密钥块(EKB)也不能用自身具有的节点密钥、叶密钥处理EKB而得到更新了的节点密钥K(t)00,因此能够安全地仅对于合法的设备发送认证密钥。
另一方面,图14的例子是在用图3的虚线框包围的组内设备3例如由于密钥的漏泄被撤销,仅对于组内的其它成员,即,设备0、1、2生成并分发可解密的允许密钥块(EKB)的例子。分发图14所示的允许密钥块(EKB)和用节点密钥(K(t)00)把认证密钥(Kake)加密了的数据。
在图14的右侧,示出解密顺序。设备0、1、2首先通过使用了自身具有的叶密钥或者节点密钥的解密处理,从接收的允许密钥块获得更新节点密钥(K(t)00)。接着,根据由K(t)00进行的解密,获得认证密钥Kake。
图3所示的其它组的设备4、5、6…即使接收到该相同的数据(EKB),也不能够使用自身具有的叶密钥、节点密钥获得更新节点密钥(K(t)00)。同样,在被撤销的设备3中,也不能够用自身具有的叶密钥、节点密钥获得更新节点密钥(K(t)00),只有具有合法权利的设备才能够把认证密钥解密并加以利用。
这样,如果使用利用了EKB的认证密钥的分发,则能够减少数据量,而且能够安全地分发只有合法权利持有者可解密的认证密钥。
[使用了公开密钥认证和允许密钥块(EKB)的内容密钥的分发]
其次,说明使用了公开密钥认证和允许密钥块(EKB)的内容密钥的分发处理。首先,使用图15说明使用了作为公开密钥密码方式的160比特长度的椭圆曲线密码的相互认证方法。在图15中,作为公开密钥密码方式使用ECC,而只要是同样的公开密钥密码方式,则可以是任一种。另外,密钥尺寸也可以不是160比特。在图15中,首先B生成64比特的随机数Rb,向A发送。接收到该数据的A重新生成64比特的随机数Ra以及比素数p小的随机数Ak。而且,求把基本点G乘以Ak倍的点Av=Ak×G,生成对于Ra、Rb和Av(X坐标和Y坐标)的电子签名A.Sig,与A的公开密钥证明书一起向B返送。这里,Ra以及Rb由于分别是64比特,Av的X坐标和Y坐标分别是160比特,因此生成总计对于448比特的电子签名。
接收到A的公开密钥证明书、Ra、Rb和Av以及电子签名A.Sig的B检验A发送来的Rb与B生成的是否一致。其结果,在一致时,用认证局的公开密钥检验A的公开密钥证明书内的电子签名,取出A的公开密钥。而且,使用取出的A的公开密钥检验电子签名A.Sig。
接着,B生成比素数p小的随机数Bk。而且,求把基本点G扩大了Bk倍的点Bv=Bk×G,生成对于Rb、Ra和Bv(X坐标和Y坐标)的电子签名B.Sig,与B的公开密钥证明书一起向A返送。
接收到B的公开密钥证明书、Rb、Ra和Av以及电子签名B.Sig的A检验B发送来的Ra与A生成的是否一致。其结果,在一致时,用认证局的公开密钥检验B的公开密钥证明书内的电子签名,取出B的公开密钥。而且,使用取出的B的公开密钥检验电子签名B.Sig。在电子签名的检验成功以后,A把B认证为合法。
在两者成功认证时,B计算Bk×Av(虽然Bk是随机数,但是由于Av是椭圆曲线上的点,因此需要椭圆曲线上的点的标量倍计算),A计算Ak×Bv,把这些点的X坐标的下位64比特作为会话密钥在以后的通信中使用(在把共用密钥密码作为64比特密钥长的共用密钥密码时)。当然,也可以从Y坐标生成会话密钥,而不是下位64比特。另外,在相互认证后的秘密通信中,发送数据不只是用会话密钥加密,还可以添加电子签名。
在电子签名的检验或者接收数据的检验时,当发现非法或不一致时,作为相互认证失败而中断处理。
图16示出使用了公开密钥认证和允许密钥块(EKB)的内容密钥的分发处理例。首先在内容提供商与PC之间进行在图15中说明过的基于公开密钥方式的认证处理。内容提供商生成能够由作为内容密钥分发目标的再生装置、记录媒体所具有的节点密钥、叶密钥解密的EKB,用在PC之间的认证处理中生成的会话密钥Kses把进行了基于更新节点密钥的加密的内容密钥E(Kcon)和允许密钥块(EKB)加密后向PC发送。
PC用会话密钥把用会话密钥加密了的[进行了基于更新节点密钥的加密的内容密钥E(Kcon)和允许密钥块(EKB)]解密以后,向再生装置、记录媒体发送。
再生装置、记录媒体通过使用自身具有的节点密钥或者叶密钥把[进行了基于更新节点密钥的加密的内容密钥E(Kcon)和允许密钥块(EKB)]解密,得到内容密钥Kcon。
如果依据该结构,则由于把内容提供商与PC之间的认证作为条件,发送[进行了基于更新节点密钥的加密的内容密钥E(Kcon)和允许密钥块(EKB)],因此,例如即使在有节点密钥漏泄的情况下,也能够对于可靠对方进行数据发送。
[使用了程序代码的允许密钥块(EKB)的分发]
在上述的例子中,说明了使用允许密钥块(EKB)把内容密钥、认证密钥等加密后分发的方法,而也能够是使用允许密钥块(EKB)分发各种程序代码的结构。即,这是把由EKB进行的加密消息数据作为程序代码的例子。以下说明其结构。
图17示出通过允许密钥块(EKB)的例如更新节点密钥把程序代码加密,以便在设备之间发送的例子。设备1701向设备1702发送能够由设备1702具有的节点密钥、叶密钥解密的允许密钥块(EKB)和由包含在允许密钥块(EKB)中的更新节点密钥加密了的程序代码。设备1702处理接收的EKB获得更新节点密钥,进而由获得的更新节点密钥进行程序代码的解密,得到程序代码。
在图17所示的例子中示出还进行基于在设备1702中获得的程序代码的处理、把其结果返回到设备1701、并且设备1701根据其结果进而继续进行处理的例子。
通过这样分发允许密钥块(EKB)和由包含在允许密钥块(EKB)中的更新节点密钥密码处理了的程序代码,能够对于在上述图3中所示的特定的设备或者组分发在特定的设备中可解密的程序代码。
[使检验值(ICV:完整性检验值)与发送内容相对应的结构]
其次,说明为了防止窜改内容,生成内容的完整性检验值(ICV),使其与内容相对应,通过ICV的计算,判定有无窜改内容的处理结构。
内容的完整性检验值(ICV)例如使用对于内容的散列函数来进行计算,以及通过ICV=hash(Kicv、C1、C2、…)来进行计算。Kicv是ICV生成密钥。C1、C2是内容的信息,使用内容的重要信息的消息认证代码(MAC:消息认证代码)。
图18示出使用了DES密码处理结构的MAC值生成例。如图18的结构所示,把成为对象的消息以8字节为单位进行分割,(以下,把分割了的消息称为M1,M2,…,MN),首先,求初始值(以下,记为IV)与M1的异(把其结果记为I1)。接着,把I1输入到DES加密部,使用密钥(以下,记为K1)加密(把输出记为E1)。接着,求E1与M2的异,把其输出I2输入到DES加密部,使用密钥K1加密(输出E2),以下,反复进行上述过程,对于全部的消息实施加密处理。最后输出的EN成为消息认证代码(MAC(消息认证代码))。
把散列函数应用于这样的内容的MAC值和ICV生成密钥中,生成内容的完整性检验值(ICV)。把保证没有窜改的例如内容生成时所生成的ICV与根据内容新生成的ICV进行比较,如果得到相同的ICV则保证在内容中没有窜改,如果ICV不同,则判定为有窜改。
[根据EKB分发检验值(ICV)的生成密钥Kicv的结构]
其次,说明根据上述的允许密钥块发送作为内容的完整性检验值(ICV)生成密钥的Kicv的结构。即,是把基于EKB的加密消息数据作为内容的完整性检验值(ICV)生成密钥的例子。
图19以及图20中示出向多个设备发送共同的内容时,根据允许密钥块(EKB)分发用于检验这些内容有无窜改的完整性检验值生成密钥Kicv的结构例。图19示出对于设备0、1、2、3分发可解密的检验值生成密钥Kicv的例子,图20 出撤销设备0、1、2,3中的设备3,仅对于设备0、1、2分发可解密的检验值生成密钥Kicv的例子。
在图19的例子中,与用更新节点密钥K(t)00把检验值生成密钥Kicv加密了的数据一起,生成并分发能够把使用在设备0、1、2、3中分别具有的节点密钥、叶密钥更新了的节点密钥K(t)00解密的允许密钥块(EKB)。各个设备如图19的右侧所示那样,首先,通过把EKB进行处理(解密),获得被更新的节点密钥K(t)00,接着,能够使用获得的节点密钥K(t)00把加密了的检验值生成密钥:Enc(K(t)00、Kicv)解密,得到检验值生成密钥Kicv。
由于其它的设备4、5、6、7…即使接收到相同的允许密钥块(EKB)也不能用自身具有的节点密钥、叶密钥处理EKB而获得更新了的节点密钥K(t)00,因此能够仅对于合法的设备安全地发送检验值生成密钥。
另一方面,图20的例子是在用图3的虚线框包围的组中,设备3例如由于密钥的漏泄被撤销,仅对于组内的其它成员,即,设备0、1、2生成并分发可解密的允许密钥块(EKB)的例子。分发用节点密钥(K(t)00)把图20所示的允许密钥块(EKB)和检验值生成密钥(Kicv)加密了的数据。
在图20的右侧,示出解密顺序。设备0、1、2首先通过使用自身具有的叶密钥或者节点密钥的解密处理,从接收的允许密钥块获得更新节点密钥(K(t)00)。接着,通过基于K(t)00的解密获得检验值生成密钥Kicv。
图3所示的其它组的设备4、5、6…即使接收到该相同的数据(EKB),也不能够使用自身具有的叶密钥、节点密钥获得更新节点密钥(K(t)00)。同样,在被撤销的设备3中,也不能够用自身具有的叶密钥、节点密钥获得更新节点密钥(K(t)00),只有具有合法权利的设备才能够把检验值生成密钥解密并加以利用。
这样,如果使用利用了EKB的检验值生成密钥的分发,则能够减少数据量,而且能够安全地分发只有合法权利持有者才可解密的检验值生成密钥。
通过使用这样内容的完整性检验值(ICV),能够排除EKB和加密内容的非法复制。例如,如图21A以及图21B所示,假设具有与能够获得各个内容密钥的允许密钥块(EKB)一起存储了内容C1和内容C2的媒体1,并且把其全部不变地复制到媒体2中的情况。可以复制EKB和加密内容,可以在能够把EKB解密的设备中利用。
如图21B所示那样,采用与在各媒体中合法存储的内容相对应存储完整性检验值(ICV(C1、C2))的结构。另外,(ICV(C1、C2))示出在内容C1和C2中使用散列函数计算的作为内容的完整性检验值的ICV=hash(Kicv、C1、C2)。在图21B的结构中,在媒体1中合法地存储内容1和内容2,存储根据内容C1和内容C2生成的完整性检验值(ICV(C1、C2))。另外,在媒体媒体2中合法地存储内容1,存储根据内容C1生成的完整性检验值(ICV(C1))。在该结构中,如果要把存储在媒体1中的{EKB、内容2}复制到媒体2中,则在媒体2中,如果新生成内容检验值,则生成ICV(C1、C2),与存储在媒体中的Kicv(C1)不同,可知进行了内容的窜改或者进行了基于非法复制的新内容的存储。在再生媒体的设备中,通过采用在再生步骤之前的步骤中进行ICV检验,判别生成ICV与存储ICV的一致性,在不一致时,不进行再生的结构,能够防止再生非法复制的内容。
另外,为了进一步提高安全性,还可以采用根据包含计数值的数据来改写内容的总检值(ICV)而生成的结构。即,采用通过ICV9=hash(Kicv、Counter+1、C1、C2、…)计算的结构。这里,把计数值(Counter+1)设定为在每次改写ICV时增加1。另外,需要采用在保密存储器中存储计数值的结构。
另外,在不能够把内容的完整性检验值(ICV)与内容一起存储在同一个媒体中的结构中,也可以采用把内容的完整性检验值(ICV)存储在与内容不同的媒体上的结构。
例如,在读出专用媒体或者通常的M0等没有采取防止复制对策的媒体中存储内容时,如果在同一媒体中存储完整性检验值(ICV),则有可能被非法使用者进行ICV的改写,有可能无法保障ICV的安全性。这种情况下,通过采用在主机上的安全媒体中存储ICV、在内容的复制控制(例如登记/检验,转换)中使用ICV的结构,能够进行ICV的安全的管理以及内容的窜改检验。
图22示出该结构例。在图22中,示出在读出专用媒体或者通常的M0等没有采取防止复制对策的媒体2201中存储内容,把对于这些内容的完整性检验值(ICV)存储在不允许用户自由访问的主机上的安全媒体2202中,防止了由用户进行的非法的完整性检验值(ICV)的改写的例子。作为这样的结构,例如,如果采用在安装了媒体2201的设备进行媒体2201的再生时,在作为主机的PC或服务器中进行ICV的检验,判定能否进行再生的结构,则能够防止再生非法的复制内容或者窜改的内容。
[分层树形结构的范畴分类]
以上说明了把密码密钥构成根密钥、节点密钥、叶密钥等的图3的分层树形结构,把内容密钥、认证密钥、ICV生成密钥或者程序代码,数据等与允许密钥块(EKB)一起加密分发的结构,以下说明把定义了节点密钥等的分层树形结构按照各个设备的范畴分类,进行高效率的密钥更新处理,加密密钥分发,数据分发的结构。
图23示出分层树形结构的范畴分类的一例。在图23中,在分层树形结构的最上级,设定根密钥Kroot 2301,在以下的中间级设定节点密钥2302,在最下级设定叶密钥2303。各设备具有各个叶密钥和从叶密钥至根密钥的一系列节点密钥、根密钥。
这里,作为一例,把从最上级开始的第M级的某个节点设定为范畴节点2304。即把第M级的节点的每一个作为特定范畴的设备设定节点。把第M级的1个节点作为顶点,以下,M+1级以下的节点、叶作为与包含在其范畴中的设备有关的节点以及叶。
例如,在图23的第M级的1个节点2305上设定范畴[记忆棒(商标)],该节点以下连接的节点、叶设定为包括使用了记忆棒的各种设备的范畴专用的节点或者叶。即,把节点2305以下定义为与在记忆棒的范畴内定义的设备相关联的节点以及叶的集合。
进而,能够把从M级开始的下位若干级的级设定为子范畴节点2306。例如如图所示,在范畴[记忆棒]节点2305的2级以下的节点,作为包含在使用了记忆棒的设备的范畴中的子范畴节点,设定[再生专用设备]的节点。进而,在作为子范畴节点的再生专用设备的节点2306以下,设定包含在再生专用设备的范畴中的带音乐重放功能的电话机的节点2307,进而在其下位,能够设定包含在带音乐重放功能的电话机的范畴中的[PHS]节点2308和[便携电话机]节点2309。
进而,范畴、子范畴不仅是设备的版本,还能够由例如某生产厂商、内容提供商、结账机构等独自管理的节点,即处理单位,管辖单位或者提供服务单位等任意的单位(以下把它们总称为实体)进行设定。例如如果把1个范畴节点设定为游戏机制造厂销售的游戏机XYZ专用的顶点节点,则在制造厂销售的游戏机XYZ上,能够存储并销售其顶点节点以下的下级的节点密钥、叶密钥,然后,生成由其顶点节点密钥以下的节点密钥、叶密钥构成的允许密钥块(EKB),进行加密内容的分发或者各种密钥的分发和更新处理,能够仅对于顶点节点以下的设备分发可利用的数据。
这样,通过采用把1个节点作为顶点,把以下的节点作为由其顶点节点定义的范畴或者设定为子范畴的关联节点的结构,能够成为管理范畴级或者子范畴级的1个顶点节点的制造厂、内容提供商等独立地生成把其节点作为顶点的允许密钥块(EKB),分发给属于顶点节点以下的设备的结构,能够对不属于顶点节点而属于其它范畴的节点的设备完全不产任何影响地进行密钥更新。
[基于简化EKB的密钥分发结构(1)]
在前面说过的例如图3的树形结构中,把密钥例如内容密钥发送给预定设备(叶)时,生成并提供使用密钥分发目标设备所具有的叶密钥、节点密钥可解密的允许密钥块(EKB)。例如在图24A所示的树形结构中,对于构成叶的设备a、g、j发送密钥例如内容密钥时,在a、g、j的各节点上生成并分发可解密的允许密钥块(EKB)。
例如考虑用更新根密钥K(t)root把内容密钥K(t)con加密处理,与EKB一起分发的情况。这时,设备a、g、j分别使用图24B所示的叶以及节点密钥,进行EKB处理,获得K(t)root,根据获得的更新根密钥K(t)root,进行内容密钥K(t)con的解密处理,得到内容密钥。
这时所提供的允许密钥块(EKB)的结构成为图25所示。图25所示的允许密钥块(EKB)是根据在前面的图6中说明过的允许密钥块(EKB)的格式构成的,具有数据(加密密钥)及对应的标记。标记如前面使用图7A至图7C说明过的那样,沿着左(L),右(R)的各个的方向如果有数据则示为0,如果没有数据则示为1。
接收到允许密钥块(EKB)的设备根据允许密钥块(EKB)的加密密钥和标记,顺序进行加密密钥的解密处理,获得上位节点的更新密钥。如图25所示,允许密钥块(EKB)从根到叶的级数(深度)越多,其数据量也增加。级数(深度)是根据设备(叶)数而增大的,在作为密钥的分发目标的设备数多的情况下,EKB的数据量将进一步增大。
以下说明能够减少这样的允许密钥块(EKB)的数据量的结构。图26A以及图26B示出根据密钥分发设备把允许密钥块(EKB)简化而构成的例子。
与图25相同,假设对于构成叶的设备a、g、j发送密钥例如内容密钥的情况。如图26A所示,构筑仅由密钥分发设备构成的树。这种情况下,根据图24B所示结构,作为新树形结构构筑图26B的树形结构。如果从Kroot到Kj完全没有分支、仅存在1根树枝即可,则为了从Kroot到Ka以及Kg,通过仅在K0构成分支点就能构筑2分支结构的图26A的树。
如图26A所示,生成作为节点仅具有K0的简化的树。用于更新密钥分发的允许密钥块(EKB)根据这些简化树生成。图26A所示的树是再构筑分层树,通过选择构成以能够解密允许密钥块(EKB)的末端节点或者叶作为最下级的2分支树的分支、省略无用节点而再构筑。用于更新密钥分发的允许密钥块(EKB)仅根据与该再构筑分层树的节点或者叶相对应的密钥构成。
在前面的图25中说明过的允许密钥块(EKB)存储着把从各叶a、g、j至Kroot的所有的密钥加密了的数据,而简化EKB仅存储对于构成简化树的节点加密数据。如图26B所示那样,标记具有3比特结构。第1以及第2比特具有与图25的例子相同的意义,沿着左(L)、右(R)的各个方向如果有数据则示为0,如果没有则示为1。第3比特是用于表示是否在EKB内存储了加密密钥的比特,在存储着数据时设定为1,在没有数据时设定为0。
存储在数据通信网或者记录媒体中提供给设备(叶)的允许密钥块(EKB)如图26B所示,如果与图25所示的结构相比较,成为大幅度削减了数据量的结构。接收到图26A以及图26B所示的允许密钥块(EKB)的各设备通过顺序把标记的第3比特中仅存储了1的部分的数据解密,能够实现预定加密密钥的解密。例如设备a把加密数据Enc(Ka、K(t)0)用叶密钥Ka解密,获得节点密钥K(t)0,用节点密钥K(t)0把加密数据Enc(K(t)0、K(t)root)解密获得K(t)root。设备j把加密数据Enc(Kj、K(t)root)用叶密钥Kj解密,获得K(t)root。
这样,通过构筑仅用分发目标的设备构成的简化的新树形结构,仅使用构成所构筑的树的叶以及节点的密钥生成允许密钥块(EKB),能够生成数据量少的允许密钥块(EKB),能够高效地进行允许密钥块(EKB)的数据分发。
[基于简化EKB的密钥分发结构(2)]
说明能够把根据图26A以及图26B所示的简化树生成的允许密钥块(EKB)进一步简化,削减数据量,进行高效率的处理的结构。
使用图26A以及图26B说明的结构是再构筑分层树,通过选择构成以能够解密允许密钥块(EKB)的末端节点或者叶作为最下级的2分支树的分支、省略无用节点而再构筑。用于更新密钥分发的允许密钥块(EKB)仅根据与该再构筑分层树的节点或者叶相对应的密钥构成。
图26A所示的再构筑分层树由于在叶a、g、j能够得到更新根密钥K(t)root,因此分发图26B所示的允许密钥块(EKB)。在图26B的允许密钥块(EKB)的处理中,叶j根据Enc(Kj、K(t)root)的一次解密处理,能够得到根密钥:K(t)root。但是,叶a、g在通过Enc(Ka、K(t)0)或者Enc(Kg、K(t)0)的解密处理得到K(t)0以后,还要进行Enc(K(t)0、K(t)root)的解密处理才得到根密钥:K(t)root。即,叶a、g需要进行2次解密处理。
图26A以及图26B的简化再构筑分层树在节点K0作为其下位叶a、g的管理节点进行独自的管理时,例如作为后述的子根节点,进行下位叶的管理时,在确认叶a、g取得了更新密钥方面是有效的,而节点K0没有进行下位叶的管理时,或者即使进行了管理,也允许来自上位节点的更新密钥分发时,可以把图26A所示的再构筑分层树进一步简化,省略节点K0的密钥,生成并分发允许密钥块(EKB)。
在图27A以及27B中,示出这样的允许密钥块(EKB)的结构。与图26A以及图26B相同,假设对于构成叶的设备a、g、j发送密钥例如内容密钥的情况。如图27A所示,构筑把根Kroot与各个叶a、g、j直接连接的树。
如图27A所示,生成从图26A所示的再构筑分层树省略了节点K0的简化树。用于更新密钥分发的允许密钥块(EKB)根据这些简化树生成。图27A所示的树是通过仅把能够解密密钥允许密钥块(EKB)的叶与根直接连接的分支而再构筑的再构筑的分层树。用于更新密钥分发的允许密钥块(EKB)仅根据与该再构筑的分层树的叶对应的密钥构成。
另外,图27A的例子是把末端作为叶的结构例,而例如在最上位节点对于多个中位、下位节点分发密钥的情况下,能够根据把最上位节点与中位、下位节点直接连接的简化树生成允许密钥块(EKB)进行密钥分发。这样,再构筑分层树具有把构成简化树的顶点节点与构成简化树的末端节点或者叶直接连接的结构。在该简化树中,来自顶点节点的分支不限于2个,根据分发节点或者叶数也能够构成为具有3个以上的多分支的树。
在前面的图25中说明的允许密钥块(EKB)是存储把从各叶a、g、j至Kroot的所有密钥加密了的数据的结构,在图26A以及图26B说明的允许密钥块(EKB)是存储叶a、g、j的叶密钥,作为a、g的共同节点的K0以及根密钥的结构,而基于图27A所示的简化分层树的允许密钥块(EKB)由于省略了节点K0的密钥,因此如图27B所示,成为数据量更少的允许密钥块(EKB)。
图27B的允许密钥块(EKB)与图26B的允许密钥块(EKB)相同,具有3比特结构的标记。第1以及第2比特与在图26A以及图26B中说明过的相同,沿着左(L),右(R)的各个方向如果有数据则示为0,如果没有则示为1。第3比特是用于表示是否在EKB中存储着加密密钥的比特,在存储着数据时设定为1,没有数据时设定为0。
在图27B的允许密钥块(EKB)中,各叶a、g、j通过Enc(Ka、K(t)root),或者Enc(Kg、K(t)root)、Enc(Kj、K(t)root)的一次解密处理,能够得到根密钥:K(t)root。
如图27B所示,仅根据与再构筑的分层树的顶点节点以及末端节点或者叶对应的密钥构成根据具有把这样简化的再构筑树的最上位节点与构成树的末端节点或者叶直接连接的结构的树生成的允许密钥块(EKB)
如在图26A以及图26B或者图27A以及图27B说明过的允许密钥块(EKB)那样,构筑仅根据分发目标的设备构成的简化的新树形结构,通过仅使用构成所构筑的树的叶或者叶和共同节点的密钥生成允许密钥块(EKB),能够生成数据量少的允许密钥块(EKB),能够高效地进行允许密钥块(EKB)的数据分发。
另外,简化的分层数形结构在后面说明的实体单位的EKB管理结构能够特别有效地活用。实体是从构成作为密钥分发结构的树形结构的节点或者叶选择的多个节点或者叶的集合体块。实体或者是根据设备的版本设定的集合,或者设定为设备提供厂商,内容提供商,结账机构等管理单位等具有某个共同点的处理单位、管辖单位、或者提供服务单位等种种形态的集合。在1个实体中,汇集分类为某个共同范畴的设备,例如通过由多个实体的顶点节点(子根)再构筑与上述相同的简化树生成EKB,在属于被选择的实体的设备中,能够生成并分发可解密的简化的允许密钥块(EKB)。关于实体单位的管理结构在后面详细地进行说明。
另外,这样的允许密钥块(EKB)能够采用存储在光盘、DVD等信息记录媒体的结构。例如,能够是还把在包括由上述加密密钥数据构成的数据部和作为加密密钥数据分层树形结构中的位置识别数据的标记部的允许密钥块(EKB)中存储了用更新节点密钥加密了的内容等消息数据的信息记录媒体提供给各设备的结构。设备能够根据标记部的识别数据顺序抽取出包含在允许密钥块(EKB)中的加密密钥数据进行解密,获得在内容的解密中所需要的密钥,进行内容的利用。当然,也可以采用经过互联网等网络分发允许密钥块(EKB)的结构。
[实体单位的EKB管理结构]
其次,说明使用作为多个节点或者叶的集合的块对于构成作为密钥分发结构的树形结构的节点或者叶进行管理的结构。另外,以下把作为多个节点或者叶的集合的块称为实体。实体是根据设备的版本设定的集合,或者是设定为设备提供厂商、内容提供商、结账机构等管理单位等具有某个共同点的处理单位、管辖单位或者提供服务单位等的各种形态的集合。
使用图28至图28C说明实体。图28A说明树的实体单位的管理结构。1个实体在图中表示为三角形,例如在1个实体2701内,包含多个节点。示出1个实体内的节点结构的是图28B。1个实体由把1个节点作为顶点的多级2分支树构成。以下,把实体的顶点节点2702称为子根。
树的末端,如图28C所示,由叶即设备构成。设备属于由把多个设备作为叶并具有子根的顶点节点2702的树构成的某一个实体。
如从图28B可理解的那样,实体具有分层结构。使用图29A至图29C说明该分层结构。
图29A是用于简化说明分层结构的图,从Kroot到若干级以下的级构成实体A01~Ann,在实体A1~An的下位,还设置着实体B01~Bnk,进而,在其下位设置着实体C1~Cnq。各实体如图29B、图29C所示,具有由多级的节点、叶构成的树形形状。
例如实体Bnk的结构如(b)所示,具有把子根2811作为顶点节点,直到末端节点2812的多个节点。该实体具有识别子Bnk,通过实体Bnk独立地进行与实体Bnk内的节点对应的节点密钥管理,进行把末端节点2812作为顶点设定的下位(子)实体的管理。另外,另一方面,实体Bnk处于作为末端节点具有子根2811的上位(母)实体Ann的管理下。
实体Cn3的结构如(c)所示,以子根2851作为顶点节点,作为各设备的末端节点2852,这种情况下具有至叶的多个节点、叶。该实体具有识别子Cn3,通过实体C3独立地进行与实体Cn3内的节点、叶相对应的节点密钥、叶密钥管理,进行与末端节点2852对应的叶(设备)的管理。另外,另一方面,实体Cn3处于作为末端节点具有子根2851的上位(母)实体Bn2的管理下。所谓各实体中的密钥管理例如是密钥更新处理、撤销处理等,这些在后面详细地进行说明。
在作为最下级实体的叶的设备中,存储着位于从设备所属的实体的叶密钥至作为本身所属的实体的顶点节点的子根节点的分支上的各节点的节点密钥以及叶密钥。例如,末端节点2852的设备存储着从末端节点(叶)2852到子根节点2851的各密钥。
使用图30A以及图30B,进一步说明实体的结构。实体能够具有由各种级数构成的树形结构。级数即深度能够根据与由实体管理的末端节点相对应的下位(子)实体的数,或者作为叶的设备数进行设定。
如果把图30A所示的上下实体结构具体化,则成为(b)所示的形态。根实体是具有根密钥的最上级的实体。在根实体的末端节点上设定作为多个下位实体的实体A、B、C,进而,作为实体C的下位实体设定实体D。实体C2901作为备用节点2950保持着其末端节点的1个以上的节点,在使自己管理的实体增加的情况下,通过把备用节点2950作为顶点节点新设置具有多级树形结构的实体C’2902,进一步增加管理末端节点2970,能够追加在管理末端节点上增加的下位实体。
进而使用图31说明备用节点。实体A、3011具有所管理的下位实体B、C、D…,具有1个备用节点3021。实体在希望使管理对象的下位实体进一步增加时,在备用节点3021上设定自己管理的下位实体A’、3012,在下位实体A’、3012的末端节点上还能够设定管理对象的下位实体F、G。自己管理的下位实体A’、3012也通过把其末端节点的至少1个设定为备用节点3022,还能够设定下位实体A”3013,使管理实体进一步增加。在下位实体A”3013的末端节点上也确保1个以上的备用节点。通过采用这样的备用节点保持结构,某个实体管理的下位实体能够无限地增加。另外,备用实体不仅是末端节点的1个,还可以采用设定多个的结构。
在各个实体中,以实体为单位构成允许密钥块(EKB),进行以实体为单位的密钥更新、撤销处理。如图31那样,虽然在多个实体A、A’、A”中设定各实体的各个允许密钥块(EKB),但是,能够共同管理实体A、A’、A”,例如某个设备厂商可总体管理这些实体。
[新实体的登录处理]
其次,说明新实体的登录处理。图32示出登录处理顺序。根据图32的顺序进行说明。新添加在树形结构中的新(子)实体(N-En)对于上位(母)实体(P-En)进行新登录请求。另外,各实体具有遵从公开密钥密码方式的公开密钥,新实体在登录请求时向上位实体(P-En)发送自己的公开密钥。
接收到登录请求的上位实体(P-En)向证明书发行机关(CA)传送所接收的新(子)实体(N-En)的公开密钥,接收添加了CA签名的新(子)实体(N-En)的公开密钥。这些过程作为上位实体(P-En)与新(子)实体(N-En)的相互认证的过程进行。
如果通过这些处理,结束了新登录请求实体的认证,则上位实体(P-En)许可新(子)实体(N-En)的登录,把新(子)实体(N-En)的节点密钥向新(子)实体(N-En)发送。该节点密钥是上位实体(P-En)的末端节点的1个节点密钥,而且,与新(子)实体(N-En)的顶点节点、即子根密钥相对应。
如果结束该节点密钥发送,则新(子)实体(N-En)构筑新(子)实体(N-En)的树形结构,在构筑的树的顶点上设定接收的顶点节点的子根密钥,设定各节点、叶的密钥,生成实体内的允许密钥块(EKB)。把1个实体内的允许密钥块(EKB)称为子EKB。
另一方面,上位实体(P-En)通过新(子)实体(N-En)的添加,生成添加了允许的末端节点的上位实体(P-En)内的子EKB。
如果新(子)实体(N-En)生成由新(子)实体(N-En)内的节点密钥、叶密钥构成的子EKB,则把其向上位实体(P-En)发送。
从新(子)实体(N-En)接收到子EKB的上位实体(P-En)把所接收的子EKB和上位实体(P-En)的更新了的子EKB向密钥分发中心(KDC)发送。
密钥分发中心(KDC)能够根据所有实体的子EKB生成各种形态的EKB、即只有特定的实体或者设备可解密的EKB。把这样设定了可解密的实体或者设备的EKB例如提供给内容提供商,内容提供商根据EKB把内容密钥加密,以便经过网络分发,或者存储在记录媒体中,从而能够提供只有在特定的设备中可利用的内容。
另外,新实体的子EKB对于密钥分发中心(KDC)的登录处理并不限定于经过上位实体顺序传送子EKB进行的方法,也可以采用不经过上位实体,而进行从新登录实体直接向密钥分发中心(KDC)登录的处理的结构。
使用图33说明上位实体与新添加在上位实体上的下位实体的对应关系。把上位实体的1个末端节点3201作为新添加实体的顶点节点,通过提供给下位实体,下位实体被添加为在上位实体管理下的实体。所谓在上位实体管理下的实体,在后面详细地进行说明,它包含有是上位实体能够进行下位实体的撤销(排除)处理的结构这样的含义。
如图33所示,如果在上位实体中设定新实体,则把作为上位实体的叶的末端节点之一的节点3201与新添加实体的顶点节点3202设定为相同的节点。即,把作为上位节点的1个叶的1个末端节点设定为新添加实体的子根。通过这样设定,新添加实体在总体树形结构下被允许。
图34A以及图34B示出在设定新添加实体时上位实体生成的更新EKB的例子。图34A以及图34B示出在具有图34A所示的结构,即具有已经有效地存在的末端节点(节点000)3301和末端节点(节点001)3302,并且在其上面的新添加实体上提供新实体添加末端节点(节点100)3303时,上位实体生成的子EKB的例子。
子EKB具有图34B所示的结构。成为分别用有效存在的末端节点密钥加密了的上位节点密钥,用上位节点密钥加密了的再上位的节点密钥,…,进而向上位行进,直到子根密钥的结构。根据该结构生成子EKB。各实体与图34B所示相同,具有用有效的末端节点或者叶密钥加密了的上位节点密钥,用上位节点密钥把再上位的节点密钥加密,顺序加深上位,直到子根的加密数据构成的EKB,并且对其进行管理。
[实体管理下的撤销处理]
其次,说明作为实体单位管理密钥分发树形结构的结构中的设备或者实体的撤销(排除)处理。在前面的图3、4中,说明了从树形结构总体中分发只有特定的设备可解密的、被撤销的设备不可解密的允许密钥块(EKB)的处理。在图3、4中说明过的撤销处理是从树总体中撤销作为特定叶的设备的处理,而在基于树的实体管理的结构中,能够对每个实体进行撤销处理。
使用图35以下的图说明实体管理下的树形结构中的撤销处理。图35A至图35D是说明在构成树的实体内,由最下级的实体即管理各个设备的实体进行的设备撤销处理的图。
图35A示出基于实体管理的密钥分发树形结构。在树最上位设定根节点,在其若干级下构成实体A01~Ann,进而在其下位级构成B01~Bnk的实体,进而在其下位级构成C1~Cn的实体。最下位的实体的末端节点(叶)假设是各个设备,例如记录和再生设备以及再生专用设备等。
这里,撤销处理在各实体中独立地进行。例如,在最下级的实体C1~Cn中,进行叶的设备的撤销处理。图35B中示出作为最下级的实体之一的实体Cn、3430的树形结构。实体Cn、3430是具有顶点节点3431,而且在作为末端节点的叶中具有多个设备的结构。
如果假设在作为末端节点的叶中,具有成为撤销对象的设备,例如设备3432,则实体Cn、3430生成由独自更新了的实体Cn内的节点密钥、叶密钥构成的允许密钥块(子EKB)。该允许密钥块是由在被撤销设备3432中不能够解密、仅在构成其它叶的设备中可解密的加密密钥构成的密钥块。实体Cn的管理者把其作为更新了的子EKB生成。具体地讲,更新构成从子根连接撤销设备3432的分支的各节点3431、3434、3435的节点密钥,把该更新节点密钥作为仅在撤销设备3422以外的叶设备中可解密的加密密钥而构成的块作为更新子EKB。该处理在前面图3、4中说明过的撤销处理结构中,与把根密钥置换为作为实体的顶点密钥的某个子根密钥的处理相对应。
这样,实体Cn、3430把通过撤销处理更新了的允许密钥块(子EKB)发送到上位实体。这时,上位实体是实体Bnk、3420,是作为末端节点具有实体Cn、3430的顶点节点3431的实体。
如果实体Bnk、3420从下位实体Cn、3430接收到允许密钥块(子EKB),则把与包含在该密钥块中的实体Cnk、3430的顶点节点3431相对应的实体Bnk、3420的末端节点3431设定为在下位实体Cn、3430中更新了的密钥,进行自身实体Bnk、3420的子EKB的更新处理。图35C中示出实体Bnk、3420的树形结构。在实体Bnk、3420中,成为更新对象的节点密钥是从图35C的子根3421至构成包含撤销设备的实体的末端节点3431的分支上的节点密钥。即,构成连接把更新子EKB发送来的实体的节点3431的分支的各节点3421、3424、3425的节点密钥成为更新对象。把这些各节点的节点密钥更新后,生成实体Bnk、3420的新的更新子EKB。
进而,把由实体Bnk、3420更新了的允许密钥块(子EKB)发送到上位实体。这时,上位实体是实体Ann、3410,是作为末端节点具有实体Bnk、3420的顶点节点3421的实体。
如果实体Ann、3410从下位实体Bnk、3420接收到允许密钥块(子EKB),则把与包含在该密钥块中的实体Bnk、3420的顶点节点3421相对应的实体Ann、3410的末端节点3421在下位实体Bnk、3420中设定为更新了的密钥,进行自身实体Ann、3410的子EKB的更新处理。图35D中示出实体Ann、3410的树形结构。在实体Ann、3410中,成为更新对象的节点密钥是构成连接从图35D的子根3411至把更新子EKB发送来的实体的节点3421的分支的各节点3411、3414、3415的节点密钥。把这些各节点的节点密钥更新后,生成实体Ann、3410的新的更新的子EKB。
在上位的实体中顺序进行这些处理,进行到在图30B中说明过的根实体为止。通过该一系列处理,结束设备的撤销处理。另外,在各个实体中被更新了的子EKB最终发送到密钥分发中心(KDC),并进行保存。密钥分发中心(KDC)根据所有实体的更新子EKB来生成各种EKB。更新的EKB成为在被撤销的设备中不可解密的加密密钥块。
图36示出设备的撤销处理的顺序图。根据图36的顺序图说明处理顺序。首先,位于树形结构的最下级的设备管理实体(D-En)为了撤销设备管理实体(D-En)内的撤销对象的叶而进行所需要的密钥更新,以便生成设备管理实体(D-En)的新的子EKB(D)。把更新的子EKB(D)发送到上位实体。接收到更新的子EKB(D)的上位(母)实体(P1-En)生成更新的子EKB(P1),其中,更新了对应于更新的子EKB(D)的更新顶点节点的末端节点密钥及从其末端节点到子根的分支上的节点密钥。在上位实体中顺序地进行这些处理,最终被更新的全部子EKB存储在密钥分发中心(KDC)中进行管理。
图37A以及图37B中示出通过设备的撤销处理上位实体进行更新处理后生成的允许密钥块(EKB)的例子。
图37A以及图37B是说明在图37A所示的结构中,在从包含撤销设备的下位实体接收到更新的子EKB的上位实体中生成的EKB的例子的图。包含撤销设备的下位实体的顶点节点与上位实体的末端节点(节点100)3601相对应。
上位实体把存在于从上位实体的子根到末端节点(节点100)3601的分支中的节点密钥更新,生成新的更新的子EKB。更新的子EKB成为图37B所示。被更新的密钥添加下标线以及[’]表示。把从这样更新了的末端节点到子根的分支上的节点密钥更新,作为其实体中的更新的子EKB。
其次,说明把撤销的对象作为实体时的处理,即实体的撤销处理。
图38A示出由实体管理的密钥分发树形结构。在树最上位中设定根节点,在其若干级以下构成实体A01~Ann,进而在其下位级构成B01~Bnk的实体,进而在其下位级构成C1~Cn的实体。最下面的实体的末端节点(叶)是各个设备,例如假设是记录和再生设备、再生专用设备等。
这里,说明对于实体Cn、3730进行撤销处理的情况。最下级的实体Cn、3730如图38B所示是具有顶点节点3431,并且在作为末端节点的叶中具有多个设备的结构。
通过撤销实体Cn、3730,能够从树形结构一起撤销属于实体Cn、3730的所有设备。实体Cn、3730的撤销处理在作为实体Cn、3730的上位实体的实体Bnk、3720中进行。实体Bnk、3720是作为末端节点具有实体Cn、3730的顶点节点3731的实体。
实体Bnk、3720在进行下位实体Cn、3730的撤销时,更新与实体Cn、3730的顶点节点3731对应的实体Bnk、3720的末端节点3731,进而,进行从该撤销实体3730到实体Bnk、3720的子根的分支上的节点密钥的更新,生成允许密钥块,生成更新的子EKB。成为更新对象的节点密钥是从图38C的子根3721至构成撤销实体的顶点节点的末端节点3731的分支上的节点密钥。即,节点3721、3724、3725、3731的节点密钥成为更新对象。把这些各节点的节点密钥更新,生成实体Bnk、3720的新的更新子EKB。
或者,实体Bnk、3720在进行下位实体Cn、3730的撤销时,也可以不更新与实体Cnk、3730的顶点节点3731对应的实体Bnk、3720的末端节点3731,而进行从该撤销实体3730到实体Bnk、3720的子根的分支上的除去末端节点3731以外的节点密钥的更新,生成允许密钥块,生成更新子EKB。
进而,把由实体Bnk、3720更新了的允许密钥块(子EKB)发送到上位实体。这时,上位实体是实体Ann、3710,是作为末端节点具有实体Bnk、3720的顶点节点的实体。
如果实体Ann、3710从下位实体Bnk、3720接收到允许密钥块(子EKB),则把与包含在该密钥块中的实体Bnk、3720的顶点节点3721对应的实体Ann、3710的末端节点3721设定为在下位实体Bnk、3720中更新了的密钥,进行自身的实体Ann、3710的子EKB的更新处理。图38D中示出实体Ann、3710的树形结构。在实体Ann、3710中,成为更新对象的节点密钥是构成从图38D的子根3711连接发送来更新子EKB的实体的节点3721的分支的各节点3711、3714、3715的节点密钥。把这些各节点的节点密钥更新,生成实体Ann、3710的新的更新子EKB。
在上位实体中顺序进行这些处理,进行到在图30B中说明的根实体为止。通过这一系列处理,结束实体的撤销处理。另外,在各个实体中更新了的子EKB最终发送到密钥分发中心(KDC),并进行保存。密钥分发中心(KDC)根据所有实体的更新子EKB,生成各种EKB。更新EKB成为在属于被撤销的实体的设备中不可解密的加密密钥块。
图39示出实体的撤销处理的顺序图。根据图39的顺序图说明处理顺序。首先,要撤销实体的实体管理实体(E-En)为了撤销实体管理实体(E-En)内的撤销对象的末端节点进行所需要的密钥更新,生成实体管理实体(E-En)的新的子EKB(E)。更新的子EKB(E)发送到上位实体。接收到更新的子EKB(E)的上位(母)实体(P1-En)生成更新子EKB(P1),其中,更新了与更新子EKB(E)的更新顶点节点相对应的末端节点密钥及从其末端节点至子根的分支上的节点密钥。在上位实体中顺序地进行这些处理,最终把更新了的所有子EKB存储在密钥分发中心(KDC)进行管理。密钥分发中心(KDC)根据所有实体的更新的子EKB,生成各种EKB。更新的EKB成为在属于被撤销的实体的设备中不可解密的加密密钥块。
图40示出说明被撤销的下位实体与进行撤销的上位实体的对应关系的图。上位实体的末端节点3901通过实体的撤销被更新,通过存在于从上位实体的树中的末端节点3901到子根的分支中的节点密钥的更新,生成新的子EKB。其结果,被撤销的下位实体的顶点节点3902的节点密钥与上位实体的末端节点3901的节点密钥不一致。在实体的撤销以后由密钥分发中心(KDC)生成的EKB由于根据在上位实体中更新了的末端节点3901的密钥生成,因此与不保持有其更新密钥的下位实体的叶对应的设备不能够进行由密钥分发中心(KDC)生成的EKB的解密。
另外,在以上的说明中,说明了管理设备的最下级的实体的撤销处理,而把位于树的中级的实体管理实体由其上位实体撤销的处理也能够通过与上述相同的过程进行。通过撤销中级的实体管理实体,能够把属于被撤销的实体管理实体的下位的所有多个实体以及设备一起撤销。
这样,通过进行实体单位的撤销,与以一个个设备单位进行的撤销处理相比较能够进行简单过程的撤销处理。
[实体的能力管理]
其次,说明在以实体为单位的密钥分发树形结构中,管理各实体所容许的能力,进行对应于能力的内容分发的处理结构。这里所谓能力,例如能够进行特定的压缩声音数据的解密,或者允许特定的声音再生方式,或者能够处理特定的图象处理程序等,设备是能够处理哪一种内容或者程序等的设备,即是设备的数据处理能力的定义信息。
图41示出定义了能力的实体结构例。是根节点位于密钥分发树形结构的最顶点上,在下层连接多个实体,各节点具有2分支的树形结构。这里,例如实体40001定义为具有允许声音再生方式A、B、C的某一种能力的实体。具体地讲,例如在分发了以声音压缩程序A、B或者C方式压缩了的音乐数据时,属于实体4001以下构成的实体的设备能够进行把压缩数据扩张的处理。
同样,实体4002定义为具有能够处理声音再生方式B或者C,实体4003定义为具有能够处理声音再生方式A或者B,实体4004定义为具有能够处理声音再生方式B,实体4005定义为具有能够处理声音再生方式C的能力的实体。
另一方面,实体4021定义为具有允许图像再生方式p、q、r的实体、实体4022定义为具有能够进行方式p、q图像再生方式,实体4023定义为具有能够进行方式p的图像再生的能力的实体。
这样的各实体的能力信息在密钥分发中心(KDC)中管理。密钥分发中心(KDC)在例如希望把某个内容提供商以预定的压缩程序压缩了的音乐数据分发到各个设备时,能够根据各实体的能力信息仅对于可以再生其特定压缩程序的设备生成可解密的允许密钥块(EKB)。提供内容的内容提供商分发利用根据能力信息生成的允许密钥块(EKB)加密了的内容密钥,向各设备提供用其内容密钥加密了的压缩声音数据。根据该结构,能够仅对于可以进行数据处理的设备可靠地提供特定的处理程序。
另外,在图41中是对于所有的实体定义了能力信息的结构,而也不一定像图41的结构那样对所有的实体定义能力信息,例如像图42所示那样,也可以是仅对于设备所属的最下级的实体定义能力,在密钥分发中心(KDC)中管理属于最下级实体的设备的能力,根据在最下级的实体中定义的能力信息生成只有在能够进行内容提供商所希望的处理的设备中可解密的允许密钥块(EKB)的结构。在图42中,是定义在末端节点上定义了设备的实体4101=4105中的能力,在密钥分发中心(KDC)中管理有关这些实体的能力的结构。例如,对于声音再生能够进行方式B的处理,对于图像再生能够进行方式r的处理的设备属于实体4101。对于声音再生能够进行方式A的处理,对于图像再生能够进行方式q的处理的设备属于实体4102等。
图43A以及图43B中示出在密钥分发中心(KDC)中管理的能力管理表的结构例。能力管理表具有图43A那样的数据结构。即,具有作为识别各实体的识别符的实体ID和表示在其实体中定义的能力的能力表,该能力表如图43B所示,例如如果能够处理声音数据再生处理方式(A)则设定[1],如果不能够处理则设定[0],如果能够处理声音数据再生处理方式(B)则设定[1],如果不能够处理则设定[0]…等,把能否进行各种形态的数据处理各设定为1比特[1]或者[0]。另外,该能力信息的设定方法不限定于这样的形式,只要是能够识别有关实体的管理设备的能力则也可以是其它的结构。
在能力管理表中,还存储着各实体的子EKB,或者把子EKB存储在其它的数据库中时,存储子EKB的识别信息,进而存储各实体的子根节点识别数据。
密钥分发中心(KDC)根据能力管理表,例如生成只有能够再生特定内容的设备可解密的允许密钥块(EKB)。使用图44,说明基于能力信息的允许密钥块的生成处理。
首先,在步骤S4301中,密钥分发中心(KDC)从能力管理表选择具有所指定能力的实体。具体地讲,例如在内容提供商希望分发基于声音数据再生处理方式A的可再生的数据时,从图43A的能力表,例如选择声音数据再生处理(方式A)的项目设定为[1]的实体。
接着,在步骤S4302中,生成由所选择的实体构成的选择实体ID的表。然后,在步骤S4303中,在由选择实体ID构成的树中选择所需要的分支(密钥分发树形结构的分支)。在步骤S4304中,判定是否结束了选择实体ID的表中所包含的所有的分支选择,在步骤S4303中生成分支,直到结束为止。这意味着在选择多个实体时,顺序选择各个分支的处理。
如果结束选择实体ID的表中所包含的所有分支的选择,则进入到步骤S4305,构筑仅由选择的分支和选择实体构成的密钥分发树形结构。
接着,在步骤S4306中,进行在步骤S4305中生成的树形结构节点密钥的更新处理,生成更新节点密钥。进而,从能力管理表取出构成树的选择实体的子EKB,根据子EKB和在步骤S4306中生成的更新节点密钥,生成只有在选择实体的设备中可解密的允许密钥块(EKB)。这样生成的允许密钥块(EKB)成为只有在具有特定能力的设备中能够利用的即可解密的允许密钥块(EKB)。利用该允许密钥块(EKB)例如把内容密钥加密,用该内容密钥把根据特定程序压缩了的内容加密后提供给设备,只有在由密钥分发中心(KDC)选择的能够进行特定处理的设备中利用内容。
这样,密钥分发中心(KDC)根据能力管理表,生成例如只有能够再生特定内容的设备可解密的允许密钥块(EKB)。从而,在登录新的实体时,需要预先取得其新登录实体的能力。使用图45说明伴随着该实体新登录的能力通知处理。
图45示出新实体加入到密钥分发树形结构中时的能力通知处理顺序。
新添加到树形结构中的新(子)实体(N-En)对于上位(母)实体(P-En)进行新登录请求。另外,各个实体保持有按照公开密钥密码方式的公开密钥,新实体在登录请求时把自己的公开密钥发送给上位实体(P-En)。
接收到登录请求的上位实体(P-En)把所接收的新(子)实体(N-En)的公开密钥传送到证明书发行局(CA),接收添加了CA签名的新(子)实体(N-En)的公开密钥。这些过程作为上位实体(P-En)与新(子)实体(N-En)的相互认证的过程进行。
如果通过这些处理,结束新登录请求实体的认证,则上位实体(P-En)允许新(子)实体(N-En)的登录,把新(子)实体(N-En)的节点密钥发送到新(子)实体(N-En)。该节点密钥是上位实体(P-En)的末端节点之一的节点密钥,而且,与新(子)实体(N-En)的顶点节点,即子根密钥相对应。
如果结束该节点密钥发送,则新(子)实体(N-En)构筑新(子)实体(N-En)的树形结构,在所构筑树的顶点设定接收的顶点节点的子根密钥,设定各节点、叶的密钥,生成实体内的允许密钥块(子EKB)。另一方面,上位实体(P-En)也通过新(子)实体(N-En)的添加,生成添加了允许的末端节点的上位实体(P-En)内的子EKB。
新(子)实体(N-En)如果生成由新(子)实体(N-En)内的节点密钥、叶密钥构成的子EKB,则向上位实体(P-En)发送,进而,向上位实体通知关于用自己的实体管理的设备的能力信息。
从新(子)实体(N-En)接收到子EKB以及能力信息的上位实体(P-En)向密钥分发中心(KDC)发送接收的子EKB和能力信息以及上位实体(P-En)的更新了的子EKB。
密钥分发中心(KDC)把接收的实体的子EKB以及能力信息登录在图43A以及图43B中说明过的能力管理表中,并且更新能力管理表。密钥分发中心(KDC)根据更新了的能力管理表,能够生成具有各种形态的EKB、即只有具有特定能力的实体或者设备可以解密的EKB。
以上,参照特定的实施例,详细说明了本发明。但是,在不脱离本发明宗旨的范围内,本领域的技术人员可以进行对实施例的修正或者替换,这一点是不言自明的。即,在例示的形态中公开了本发明,但不应该是限制性地解释本发明。为了判断本发明的宗旨,应该参照权利要求书范围所记述的内容。
产业上的可利用性
如以上说明了那样,如果依据本发明的信息处理系统以及方法,则在可适用为内容密钥或者认证密钥、内容检验值生成密钥、程序数据等的加密处理密钥块的允许密钥块(EKB)的生成中,由于采用根据分发设备再构筑分层密钥分发树,根据包含在再构筑的简化树中的节点、叶生成允许密钥块(EKB)的结构,因此实现允许密钥块(EKB)的数据量大幅度削减。
另外,如果依据本发明的信息处理系统以及方法,则由于构成基于简化再构筑分层树的允许密钥块(EKB),进而,作成了使得在作为EKB中的加密密钥数据的位置识别符的标记中包含判断有无加密密钥数据的数据的结构,因此在实现EKB的数据量大幅度削减的同时,能够容易地抽取出使用了接收EKB的设备中的标记的加密密钥数据,能够高效率地进行设备中的EKB解密处理。
Claims (39)
1.一种信息处理系统,该系统用于分发只有在1个以上被选择设备中能够利用的加密消息数据,特征在于:
各设备具有密码处理装置,该密码处理装置分另保持有在以多个不同的设备作为叶的分层树形结构中的各节点上固有的节点密钥和各设备固有的叶密钥的互不相同的密钥集,同时,使用上述密钥集进行有关对设备分发的上述加密消息数据的解密处理;
提供给上述设备的加密消息数据是由通过允许密钥块(EKB)的解密处理得到的上述更新节点密钥加密了的数据结构,该允许密钥块(EKB)包括把上述分层树形结构的1个节点作为顶点节点并且把由连接在顶点节点的下位的节点以及叶构成的组内的节点密钥中的至少某一个更新了的更新节点密钥由该组的节点密钥或者叶密钥加密了的加密密钥数据;
上述允许密钥块(EKB)是包括由上述加密密钥数据构成的数据部以及存储在该数据部中的作为加密密钥数据在上述分层树形结构中的位置识别数据的标记部的结构。
2.根据权利要求1所述的信息处理系统,其特征在于:
包含在上述允许密钥块(EKB)中的上述加密密钥数据是使用下位节点密钥或者下位叶密钥把构成上述分层树形结构的节点密钥加密了的数据;
存储在上述标记部中的位置识别数据构成为表示是否有存储在上述允许密钥块(EKB)中的1个以上的加密密钥数据的各个节点位置的下位左右节点或者叶位置的加密密钥数据的标记。
3.如权利要求1所述的信息处理系统,其特征在于:
包含在上述允许密钥块(EKB)中的上述加密密钥数据仅根据与再构筑的分层树的节点或者叶相对应的密钥而构成,其中,所述再构筑的分层树通过选择构成以能够解密该允许密钥块(EKB)的末端节点或者叶作为最下级的简化2分支树的分支、省略无用节点而再构筑;
存储在上述标记部中的位置识别数据是包括表示是否存储了与上述允许密钥块(EKB)的标记相对应的加密密钥的数据的结构。
4.如权利要求1所述的信息处理系统,其特征在于:
包含在上述允许密钥块(EKB)中的上述加密密钥数据仅根据与再构筑的分层树的节点或者叶相对应的密钥而构成,其中,所述再构筑的分层树通过选择构成以能够解密该允许密钥块(EKB)的末端节点或者叶作为最下级的简化2分支树的分支、省略无用节点而再构筑;
存储在上述标记部中的位置识别数据是包括表示是否有存储在上述允许密钥块(EKB)中的1个以上的加密密钥数据的各个节点位置的下位的左右节点或者叶位置的加密密钥数据的标记,以及表示是否存储了与该标记相对应的加密密钥的数据的结构。
5.如权利要求4所述的信息处理系统,其特征在于:
上述再构筑的分层树是选择作为实体的顶点节点的子根而构成的树,其中,实体作为具有共同要素的设备的部分集合树而被定义。
6.如权利要求1所述的信息处理系统,其特征在于:
包含在上述允许密钥块(EKB)中的上述加密密钥数据仅根据与再构筑的分层树的顶点节点以及末端节点或者叶相对应的密钥构成,其中,所述再构筑的分层树通过在以能够解密该允许密钥块(EKB)的末端节点或者叶作为最下级的简化多分支树中,选择把上述末端节点或者叶、与该多分支树的顶点直接连接的分支、省略无用节点而再构筑;
存储在上述标记部中的位置识别数据是包括表示是否存储了与上述允许密钥块(EkB)的标记相对应的加密密钥的数据的结构。
7.如权利要求6所述的信息处理系统,其特征在于:
上述再构筑的分层树是具有把构成简化多分支树的顶点节点、与构成简化树的末端节点或者叶直接连接的3个以上分支的树。
8.如权利要求1所述的信息处理系统,其特征在于:
上述设备中的上述密码处理装置是根据上述允许密钥块(EKB)的上述标记部的数据顺序抽出上述加密密钥数据、进行解密处理以获得上述更新节点密钥、根据该获得的更新节点密钥进行上述加密消息数据的解密的结构。
9.如权利要求1所述的信息处理系统,其特征在于:
上述消息数据是能够作为用于把内容数据解密的解密密钥使用的内容密钥。
10.如权利要求1所述的信息处理系统,其特征在于:
上述消息数据是在认证处理中使用的认证密钥。
11.如权利要求1所述的信息处理系统,其特征在于:
上述消息数据是内容的完整性检验值(ICV)生成密钥。
12.如权利要求1所述的信息处理系统,其特征在于:
上述消息数据是程序代码。
13.一种信息处理方法,该信息处理方法分发只有在1个以上被选择的设备中能够利用的加密消息数据,其特征在于:具有允许密钥块(EKB)生成步骤和消息数据分发步骤;其中,
允许密钥块(EKB)生成步骤生成允许密钥块(EKB),该允许密钥块包括数据部和标记部,数据部包括把以多个不同的设备作为叶的分层树形结构的1个节点作为顶点节点、把由连接在该顶点节点的下位的节点以及叶构成的组内的节点密钥中的至少某一个更新了的更新节点密钥由该组的节点密钥或者叶密钥加密了的加密密钥数据,标记部是作为存储在该数据部中的加密密钥数据在上述分层树形结构中的位置识别数据;
消息数据分发步骤生成由上述更新节点密钥加密了的消息数据,对设备进行分发。
14.如权利要求13所述的信息处理方法,其特征在于:
上述信息处理方法还具有在分别保有上述分层树形结构中的各节点上固有的节点密钥和各设备固有的叶密钥的互不相同的密钥集的设备中使用上述密钥集进行对于上述加密消息数据的解密处理的解密处理步骤。
15.如权利要求13所述的信息处理方法,其特征在于:上述允许密钥块(EKB)生成步骤包括:
使用下位节点密钥或者下位叶密钥把构成上述分组树形结构的节点密钥加密,生成上述加密密钥数据的步骤;以及
生成表示是否有存储在上述允许密钥块(EKB)中的1个以上的加密密钥数据的各个节点位置的下位的左右位置的节点或者叶位置的加密密钥数据的标记、并且存储在上述标记部中的步骤。
16.如权利要求13所述的信息处理方法,其特征在于:上述允许密钥块(EKB)生成步骤包括:
通过选择构成以能够解密该允许密钥块(EKB)的末端节点或者叶作为最下级的简化2分支树的分支、省略无用节点从而生成再构筑的分层树的步骤;
仅根据与上述再构筑的分层树的构成节点或者叶相对应的密钥生成允许密钥块(EKB)的步骤;以及
把表示是否存储了与上述允许密钥块(EKB)的标记相对应的加密密钥的数据存储在上述标记部中的步骤。
17.如权利要求16所述的信息处理方法,其特征在于:
生成上述再构筑的分层树的步骤是选择作为实体的顶点节点的子根而进行的树生成处理,其中,实体作为具有共同要素的设备的部分集合树而被定义。
18.如权利要求13所述的信息处理方法,其特征在于:上述允许密钥块(EKB)生成步骤包括:
生成再构筑的分层树的步骤,其中,该再构筑的分层树通过在以能够解密该允许密钥块(EKB)的末端节点或者叶作为最下级的简化多分支树中,选择把上述末端节点或者叶、与该多分支树的顶点直接连接的分支、省略无用节点而再构筑;
把表示是否存储了与上述允许密钥块(EKB)的标记相对应的加密密钥的数据存储在上述标记部中的步骤。
19.如权利要求18所述的信息处理方法,其特征在于:
在上述再构筑的分层树的生成步骤中生成的再构筑的分层树生成为具有把构成简化多分支树的顶点节点、与构成简化树的末端节点或者叶直接连接的3个以上分支的树。
20.如权利要求14所述的信息处理方法,其特征在于:上述解密处理步骤包括:
通过根据存储在上述允许密钥块(EKB)的上述标记部中的位置识别数据顺序抽取出存储在上述数据部中的加密密钥数据、顺序进行解密处理从而获得上述更新节点密钥的更新节点密钥获取步骤;以及
根据上述更新节点密钥进行上述加密消息数据的解密的消息数据解密步骤。
21.如权利要求13所述的信息处理方法,其特征在于:
上述消息数据是能够作为用于把内容数据解密的解密密钥使用的内容密钥。
22.如权利要求13所述的信息处理方法,其特征在于:
上述消息数据是在认证处理中使用的认证密钥。
23.如权利要求13所述的信息处理方法,其特征在于:
上述消息数据是内容的完整性检验值(ICV)生成密钥。
24.如权利要求13所述的信息处理方法,其特征在于:
上述消息数据是程序代码。
25.一种信息记录媒体,该信息记录媒体存储了数据,其特征在于:
存储了允许密钥块(EKB)和由上述更新节点密钥加密了的消息数据,其中,允许密钥块(EKB)包括数据部和标记部;其中,
数据部由把以多个不同的设备作为叶的分层树形结构的1个节点作为顶点节点、把由连接在该顶点节点的下位的节点以及叶构成的组内的节点密钥中的至少某一个更新了的更新节点密钥由该组的节点密钥或者叶密钥加密了的加密密钥数据构成;
标记部作为存储在该数据部中的加密密钥数据在上述分层树形结构中的位置识别数据。
26.如权利要求25所述的信息记录媒体,其特征在于:
包含在上述允许密钥块(EKB)中的上述加密密钥数据是使用下位节点密钥或者下位叶密钥把构成上述分层树形结构的节点密钥加密了的数据;
存储在上述标记部中的位置识别数据构成为表示是否有存储在上述允许密钥块(EKB)中的1个以上的加密密钥数据的各个节点位置的下位的左右位置的节点或者叶位置的加密密钥数据的标记。
27.如权利要求25所述的信息记录媒体,其特征在于:
包含在上述允许密钥块(EKB)中的上述加密密钥数据仅根据与再构筑的分层树的节点或者叶相对应的密钥而构成,其中,再构筑的分层树通过选择构成以能够解密该允许密钥块(EKB)的末端节点或者叶作为最下级的简化2分支树的分支、省略无用节点而再构筑;
存储在上述标记部中的位置识别数据是包括表示是否存储与上述允许密钥块(EKB)的标记相对应的加密密钥的数据的结构。
28.一种程序提供媒体,该程序提供媒体提供在计算机系统上进行允许密钥块(EKB)的生成处理的计算机程序,其中,允许密钥块(EKB)是把以多个不同的设备作为叶的分层树形结构的1个节点作为顶点节点、把由连接在该顶点节点的下位的节点以及叶构成的组内的节点密钥中的至少某一个更新了的更新节点密钥由该组的节点密钥或者叶密钥加密了的,其特征在于:上述计算机程序包括:
通过选择构成以能够解密该允许密钥块(EKB)的末端节点或者叶作为最下级的简化2分支树的分支、省略无用节点从而生成再构筑的分层树的步骤;
仅根据与上述再构筑的分层树的结构节点或者叶相对应的密钥生成允许密钥块(EKB)的步骤;以及
在上述标记部中存储表示是否存储与上述允许密钥块(EKB)的标记相对应的加密密钥的数据的步骤。
29.一种信息处理装置,其特征在于,具有:
用于保持把多个不同的设备作为叶的分层树形结构中的固有节点密钥和叶密钥的密钥集的存储装置;以及
使用上述密钥集进行对于所分发的加密消息数据的解密处理的解密处理装置;
上述所提供的加密消息数据是根据通过允许密钥块(EKB)的上述解密处理装置的解密处理得到的更新节点密钥加密了的数据结构;
上述允许密钥块(EKB)包括:
数据部,该数据部由把上述分层树形结构的1个节点作为顶点节点、把由连接在该顶点节点的下位的节点以及叶密钥构成的组内的节点密钥中的至少某一个更新了的更新节点密钥由该组的节点密钥或者叶密钥加密了的加密密钥数据构成;以及
作为存储在该数据部中的加密密钥数据在上述分层树形结构中的位置识别数据的标记部。
30.如权利要求29所述的信息处理装置,其特征在于:
包含在上述允许密钥块(EKB)中的上述加密密钥数据是使用下位节点密钥或者下位叶密钥把构成上述分组树形结构的节点密钥加密了的数据;
存储在上述标记部中的位置识别数据构成为表示是否有存储在上述允许密钥块(EKB)中的1个以上的加密密钥数据的各个节点位置的下位的左右节点或者叶位置的加密密钥数据的标记。
31.如权利要求29所述的信息处理装置,其特征在于:
包含在上述允许密钥块(EKB)中的上述加密密钥数据仅根据与再构筑的分层树的节点或者叶相对应的密钥而构成,其中,再构筑的分层树通过构成以能够解密该允许密钥块(EKB)的末端节点或者叶为最下级的简化分支树的分支、省略无用节点而再构筑;
存储在上述标记部中的位置识别数据是包括表示是否存储与上述允许密钥块(EKB)的标记相对应的加密密钥的数据的结构。
32.如权利要求29所述的信息处理装置,其特征在于:
包含在上述允许密钥块(EKB)中的上述加密密钥数据仅根据与再构筑的分层树的节点或者叶相对应的密钥而构成,其中,再构筑的分层树通过选择构成以能够解密该允许密钥块(EKB)的末端节点或者叶作为最下级的简化分支树的分支、省略无用节点而再构筑;
存储在上述标记部中的位置识别数据是包括表示是否有存储在上述允许密钥块(EKB)中的1个以上的加密密钥数据的各个节点位置的下位的左右节点或者叶位置的加密密钥数据的标记、以及表示是否存储与该标记相对应的加密密钥的数据的结构。
33.如权利要求29所述的信息处理装置,其特征在于:
上述解密处理装置是根据上述允许密钥块(EKB)的上述标记部的数据顺序抽取出上述加密密钥数据、进行解密处理以获得上述更新节点密钥、根据该获得的更新节点密钥进行上述加密消息数据的解密的结构。
34.一种信息处理方法,该信息处理方法把被分发的加密消息数据进行解密处理,其特征在于,包括:
从允许密钥块(EKB)获得上述加密密钥数据的加密密钥数据获取步骤,该允许密钥块(EKB)包括把分层树形结构的1个节点作为顶点节点、把由连接在该顶点节点的下位的节点以及叶构成的组内的节点密钥中的至少某一个更新了的更新节点密钥由上述组的节点密钥或者叶密钥加密了的加密密钥数据;以及
通过把获得的上述加密密钥数据解密从而得到上述更新节点密钥的更新节点密钥获取步骤,
上述允许密钥块(EKB)是包括由上述加密密钥数据构成的数据部和作为存储在该数据部中的加密密钥数据的上述分层树形结构中的位置识别数据的标记部的结构。
35.如权利要求34所述的信息处理方法,其特征在于:
在上述加密密钥数据获取步骤中,根据存储在上述允许密钥块(EKB)的上述标记部中的位置识别数据顺序抽取出存储在上述数据部中的加密密钥数据;
在上述更新节点密钥获取步骤中,通过把所获得的上述加密密钥数据顺序进行解密处理获得上述更新节点密钥;
与此同时,根据上述更新节点密钥把上述加密消息数据进行解密的解密处理步骤。
36.如权利要求35所述的信息处理方法,其特征在于:
上述解密处理步骤中,保持有上述分层树形结构中的各节点上固有的节点密钥和各设备固有的叶密钥的互不相同的密钥集,并且使用上述密钥集进行对于上述加密消息数据的解密处理。
37.如权利要求34所述的信息处理方法,其特征在于:
上述消息数据是能够作为用于把内容数据解密的解密密钥使用的内容密钥。
38.如权利要求34所述的信息处理方法,其特征在于:
上述消息数据是在认证处理中使用的认证密钥。
39.如权利要求34所述的信息处理方法,其特征在于:
上述消息数据是内容的完整性检验值(ICV)生成密钥。
Applications Claiming Priority (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP105329/00 | 2000-04-06 | ||
| JP2000105329 | 2000-04-06 | ||
| JP2000179692 | 2000-06-15 | ||
| JP179692/00 | 2000-06-15 | ||
| JP2000317803A JP4023083B2 (ja) | 2000-04-06 | 2000-10-18 | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
| JP317803/00 | 2000-10-18 | ||
| PCT/JP2001/002929 WO2001078299A1 (fr) | 2000-04-06 | 2001-04-04 | Systeme et procede de traitement des informations |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN1383646A true CN1383646A (zh) | 2002-12-04 |
| CN100376091C CN100376091C (zh) | 2008-03-19 |
Family
ID=27343012
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CNB018016278A Expired - Fee Related CN100376091C (zh) | 2000-04-06 | 2001-04-04 | 用于加密消息数据的接收设备和信息处理方法 |
Country Status (13)
| Country | Link |
|---|---|
| US (1) | US7707410B2 (zh) |
| EP (1) | EP1185021B1 (zh) |
| JP (1) | JP4023083B2 (zh) |
| KR (1) | KR100777906B1 (zh) |
| CN (1) | CN100376091C (zh) |
| AT (1) | ATE354223T1 (zh) |
| CA (1) | CA2372510A1 (zh) |
| DE (1) | DE60126540T2 (zh) |
| DK (1) | DK1185021T3 (zh) |
| ES (1) | ES2277919T3 (zh) |
| MY (1) | MY135432A (zh) |
| TW (1) | TWI228901B (zh) |
| WO (1) | WO2001078299A1 (zh) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN100418090C (zh) * | 2005-08-31 | 2008-09-10 | 国际商业机器公司 | 一种存储数据的方法 |
| CN103533201A (zh) * | 2012-06-29 | 2014-01-22 | 日本冲信息株式会社 | 图像数据处理设备和图像数据处理程序 |
| CN112106323A (zh) * | 2018-07-12 | 2020-12-18 | 塞克罗斯股份有限公司 | 用于建立安全分层引用系统的方法 |
Families Citing this family (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0587850U (ja) * | 1992-04-30 | 1993-11-26 | 多治見無線電機株式会社 | 多芯ケーブル用コネクタ |
| US9520993B2 (en) | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
| US7039803B2 (en) | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
| JP3957978B2 (ja) | 2001-02-09 | 2007-08-15 | 株式会社東芝 | 暗号化システム、データ利用デバイス、及び、暗号化システムのデータ再生制御方法 |
| MXPA04003933A (es) * | 2001-10-26 | 2004-06-18 | Matsushita Electric Industrial Co Ltd | Aparato de adminstracion de codigo. |
| WO2003036858A2 (en) * | 2001-10-26 | 2003-05-01 | Matsushita Electric Industrial Co., Ltd. | Digital work protection system, key management apparatus, and user apparatus |
| JP2003229843A (ja) | 2002-01-31 | 2003-08-15 | Sony Corp | ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体 |
| US7092527B2 (en) | 2002-04-18 | 2006-08-15 | International Business Machines Corporation | Method, system and program product for managing a size of a key management block during content distribution |
| US7437664B2 (en) * | 2002-06-18 | 2008-10-14 | Microsoft Corporation | Comparing hierarchically-structured documents |
| US7317799B2 (en) * | 2002-07-19 | 2008-01-08 | Vadium Technology, Inc. | Cryptographic key distribution using key folding |
| KR100924773B1 (ko) | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
| US8261063B2 (en) * | 2003-02-03 | 2012-09-04 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing a hierarchy of nodes |
| WO2004082207A1 (ja) | 2003-03-11 | 2004-09-23 | Matsushita Electric Industrial Co. Ltd. | コンテンツ記録再生システム、配信装置、再生装置、記録装置 |
| KR20050078773A (ko) * | 2004-02-02 | 2005-08-08 | 삼성전자주식회사 | 브로드캐스트 암호화 방법을 위한 사용자 키 할당 방법 |
| NZ549543A (en) | 2004-03-22 | 2008-06-30 | Samsung Electronics Co Ltd | Authentication between device and portable storage for digital rights management ( DRM ) |
| KR101282972B1 (ko) | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치와의 상호인증 |
| JP4583069B2 (ja) * | 2004-05-18 | 2010-11-17 | パイオニア株式会社 | 鍵管理システム、及び再生装置 |
| KR100970391B1 (ko) * | 2005-04-19 | 2010-07-15 | 삼성전자주식회사 | 브로드 캐스트 암호화 시스템에서의 태그 형성방법 |
| JP4837463B2 (ja) * | 2006-07-11 | 2011-12-14 | Kddi株式会社 | 鍵管理システム、鍵管理方法およびプログラム |
| US9071589B1 (en) * | 2008-04-02 | 2015-06-30 | Cisco Technology, Inc. | Encryption key management for storage area network devices |
| KR101252549B1 (ko) * | 2008-11-21 | 2013-04-08 | 한국전자통신연구원 | 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치 |
| US8165041B2 (en) * | 2008-12-15 | 2012-04-24 | Microsoft Corporation | Peer to multi-peer routing |
| US10043022B2 (en) | 2012-03-05 | 2018-08-07 | R.R. Donnelley & Sons Company | Systems and methods for digital content delivery |
| US9306743B2 (en) * | 2012-08-30 | 2016-04-05 | Texas Instruments Incorporated | One-way key fob and vehicle pairing verification, retention, and revocation |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE19511298B4 (de) * | 1995-03-28 | 2005-08-18 | Deutsche Telekom Ag | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
| US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
| JPH1040255A (ja) | 1996-07-29 | 1998-02-13 | Nec Software Ltd | ハッシュ表管理装置 |
| JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
| US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
| US6118873A (en) | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
| US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
| US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
-
2000
- 2000-10-18 JP JP2000317803A patent/JP4023083B2/ja not_active Expired - Fee Related
-
2001
- 2001-04-04 EP EP01919777A patent/EP1185021B1/en not_active Expired - Lifetime
- 2001-04-04 ES ES01919777T patent/ES2277919T3/es not_active Expired - Lifetime
- 2001-04-04 DE DE60126540T patent/DE60126540T2/de not_active Expired - Lifetime
- 2001-04-04 DK DK01919777T patent/DK1185021T3/da active
- 2001-04-04 CA CA002372510A patent/CA2372510A1/en not_active Abandoned
- 2001-04-04 CN CNB018016278A patent/CN100376091C/zh not_active Expired - Fee Related
- 2001-04-04 KR KR1020017015695A patent/KR100777906B1/ko not_active Expired - Fee Related
- 2001-04-04 AT AT01919777T patent/ATE354223T1/de not_active IP Right Cessation
- 2001-04-04 TW TW090108167A patent/TWI228901B/zh not_active IP Right Cessation
- 2001-04-04 WO PCT/JP2001/002929 patent/WO2001078299A1/ja not_active Ceased
- 2001-04-06 MY MYPI20011673A patent/MY135432A/en unknown
-
2006
- 2006-01-27 US US11/342,162 patent/US7707410B2/en not_active Expired - Fee Related
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN100418090C (zh) * | 2005-08-31 | 2008-09-10 | 国际商业机器公司 | 一种存储数据的方法 |
| CN103533201A (zh) * | 2012-06-29 | 2014-01-22 | 日本冲信息株式会社 | 图像数据处理设备和图像数据处理程序 |
| CN103533201B (zh) * | 2012-06-29 | 2018-01-26 | 日本冲信息株式会社 | 图像数据处理设备和图像数据处理程序 |
| CN112106323A (zh) * | 2018-07-12 | 2020-12-18 | 塞克罗斯股份有限公司 | 用于建立安全分层引用系统的方法 |
| CN112106323B (zh) * | 2018-07-12 | 2024-03-22 | 塞克罗斯股份有限公司 | 用于存储和读取不信任环境中的存储设备上的数据的方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| TWI228901B (en) | 2005-03-01 |
| JP2002077131A (ja) | 2002-03-15 |
| CN100376091C (zh) | 2008-03-19 |
| JP4023083B2 (ja) | 2007-12-19 |
| DE60126540D1 (de) | 2007-03-29 |
| US20060159272A1 (en) | 2006-07-20 |
| US7707410B2 (en) | 2010-04-27 |
| DK1185021T3 (da) | 2007-06-11 |
| EP1185021B1 (en) | 2007-02-14 |
| EP1185021A4 (en) | 2003-05-07 |
| KR100777906B1 (ko) | 2007-11-20 |
| WO2001078299A1 (fr) | 2001-10-18 |
| CA2372510A1 (en) | 2001-10-18 |
| ES2277919T3 (es) | 2007-08-01 |
| ATE354223T1 (de) | 2007-03-15 |
| DE60126540T2 (de) | 2007-11-22 |
| EP1185021A1 (en) | 2002-03-06 |
| KR20020026285A (ko) | 2002-04-09 |
| MY135432A (en) | 2008-04-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN1383646A (zh) | 信息处理系统及方法 | |
| CN1389042A (zh) | 使用了加密密钥组的信息处理系统及方法 | |
| CN1203639C (zh) | 信息处理系统及方法 | |
| CN1211975C (zh) | 信息管理系统和方法 | |
| CN1294718C (zh) | 信息记录/重放装置和方法 | |
| CN1901446A (zh) | 使用了加密密钥组的信息处理系统及方法 | |
| CN1125407C (zh) | 信息处理装置,信息处理方法,信息处理系统 | |
| CN1459167A (zh) | 信息记录重放装置和方法 | |
| CN1269333C (zh) | 信息处理方法和装置 | |
| CN1426642A (zh) | 信息处理系统及方法 | |
| CN1310462C (zh) | 通过对数据加密来保护数据的数据保护系统 | |
| CN1389043A (zh) | 信息处理装置及处理方法 | |
| CN1274107C (zh) | 加密数据分发系统 | |
| CN1516837A (zh) | 信息处理设备、方法、记录介质和程序 | |
| CN1463515A (zh) | 信息处理装置 | |
| CN1383644A (zh) | 信息处理系统、信息处理方法以及信息记录介质和程序提供介质 | |
| CN1389041A (zh) | 信息记录/再生装置及方法 | |
| CN1183685A (zh) | 加密译码方法,记录重放装置及记录媒体 | |
| CN1433611A (zh) | 数据传输系统及用于该系统的记录装置 | |
| CN101053200A (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 | |
| CN1571959A (zh) | 信息处理设备、信息处理方法和计算机程序 | |
| CN1493030A (zh) | 可复原只容许唯一存在的专用数据的数据记录装置 | |
| CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
| CN1463514A (zh) | 信息处理装置 | |
| CN1241351C (zh) | 信息记录/再生装置和方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant | ||
| REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1052261 Country of ref document: HK |
|
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080319 Termination date: 20150404 |
|
| EXPY | Termination of patent right or utility model |