CN100413246C - 信息处理装置及信息处理方法 - Google Patents

信息处理装置及信息处理方法 Download PDF

Info

Publication number
CN100413246C
CN100413246C CNB018060757A CN01806075A CN100413246C CN 100413246 C CN100413246 C CN 100413246C CN B018060757 A CNB018060757 A CN B018060757A CN 01806075 A CN01806075 A CN 01806075A CN 100413246 C CN100413246 C CN 100413246C
Authority
CN
China
Prior art keywords
key
mentioned
node
leaf
ekb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018060757A
Other languages
English (en)
Other versions
CN1411642A (zh
Inventor
石黑隆二
浅野智之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1411642A publication Critical patent/CN1411642A/zh
Application granted granted Critical
Publication of CN100413246C publication Critical patent/CN100413246C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明是使采用了有效密钥块(EKB)的取消实体的检测处理成为可能的信息处理系统及方法,其根据用于树结构的密钥发布结构的有效化密钥块(EKB)来判定作为取消(排除)实体的装置或服务提供商等。在公钥证明书中存储可识别分层密钥发布树的位置的ID,基于从公钥证明书取得的ID实行采用了有效密钥块(EKB)的标记的跟踪处理,判定是否是可进行EKB处理(解密)的位置的ID,并判定有没有对应于ID的实体的取消。

Description

信息处理装置及信息处理方法
技术领域
本发明涉及信息处理装置及信息处理方法和程序记忆媒体,特别涉及发布在伴有加密处理的系统中的加密处理密钥的系统及其方法,进而详细地涉及采用树结构的分层密钥发布方式,使有效地实施特定装置的取消(排除)成为可能。
背景技术
目前,游戏程序、音响数据、图像数据等,各种各样的软件数据(以下,将它们称为内容(Content)),通过因特网等的网络或DVD、CD等的可流通的记忆媒体的流通盛行起来了。这些流通内容通过用户所有的PC(Personal Computer)、游戏机,完成数据接收或记忆媒体的安装后进行再生,或者通过来自于存储在附属于PC等的记录再生机器内的记录装置如存储于存储卡、硬盘等中的存储媒体的新的再生而加以利用。
在视频游戏机、PC等的信息机器中,具有为从网络接收流通内容或者为访问DVD、CD等的接口,进而具有作为对再生内容的必要的控制手段、程序、数据的存储域而使用的RAM、ROM等。
音乐数据、图像数据或程序等的各种各样的内容,由来自于作为再生机器而利用的游戏机、PC等的信息机器本身的用户指令,或者通过连接的输入手段的用户指令,从记录媒体调出,通过信息机器本身或连接的显示器、扬声器等进行再生。
游戏程序、音乐数据、图像数据等很多的软件·内容,一般是由其制作者、经销者保有着出版权等。从而,当发布这些内容时,采用了有一定的使用限制,即只对正规的用户允许软件的使用,不能进行没有许可的复制等的,即采用着考虑了安全的结构。
实现对用户的使用限制的一种方法是发布内容的加密处理。例如,一种手段是发布通过因特网等加密了的音响数据、图像数据、游戏程序等的各种内容,同时只对确认出是正规用户的人,解密所发布的加密内容,即提供解密密钥的结构。
加密数据可以通过指定的手续的解密处理恢复成可利用的解密数据(明文)。由此可充分了解到在这样的信息的加密处理中使用加密密钥,在解密处理中使用解密密钥的数据加密、解密的方法。
在使用加密密钥和解密密钥的数据加密·解密方法的形态中有各种各样的种类,但作为其中的一个示例有所谓称为通用密钥加密方式的方式。通用密钥加密方式是以用于数据的加密处理的加密密钥和用于数据的解密处理的解密密钥作为通用的密钥,将用于这些加密处理、解密的通用密钥给与正规的用户,取消没有密钥的非法用户的数据访问。这个方式的代表方式中有DES(数据加密标准:Detaencryption standard)。
用于上述加密处理、解密的加密密钥、解密密钥,例如基于有的口令等,可以得到应用于散列函数等的单方向性函数。所谓的单方向性函数是指从它的输出非常难以反方向地求出输入的函数。例如,以用户决定的口令作为输入应用单方向性函数,基于其输出生成加密密钥、解密密钥。如此,从得到的加密密钥、解密密钥反方向地求出其原始数据的口令,实质上是不可能的。
而且,以加密时使用的加密密钥的处理和解密时使用的解密密钥的处理,作为不同的算法的方式,是所谓的称为公钥加密方式的方式。公钥加密方式是不特定的用户使用可使用的公钥的方法,使用其特定个人发行的对特定个人的加密文档的公钥,进行加密处理。通过公钥加密了的文档,仅能够通过使用其加密处理的公钥对应的私钥进行解密处理。由于私钥仅为发行了公钥的个人所有,所以通过其公钥加密了的文档,只有持有私钥的个人可以解密。在公钥加密方式的代表方式中,有RSA(Rivest-Shamir-Adleman)加密。通过利用这样的加密方式,使加密内容仅对正规的用户可解密的系统成为可能。
在如上述的内容发布系统中广泛采用着下述结构,即加密内容后存储于网络或DVD、CD等的记录媒体中提供给用户,仅给合法的用户提供解密加密内容的内容密钥的结构。当前正提出,为防止内容密钥本身的非法的复制等的加密内容密钥并提供给合法的用户,用只有合法用户才有的解密密钥,解密加密内容密钥并以内容密钥作为可使用的结构。
是否是合法的用户的判定,一般是例如在内容发送者的内容提供商和用户装置之间,或发送接收内容的用户装置之间,在发布内容或内容密钥之前,通过实行认证处理而实行的。
不过,有时会发生下述情形,例如不小心泄露了自己装置的私钥,非法的用户装置将该私钥存储于装置中成为合法的装置,从而进行内容的接收等。为应对这样的情形,密钥的管理中心将被称为非法者清单(黑清单)的非法装置的ID列表后的消除清单,发布给合法装置,通过消除清单进行通信对方的ID是否包含在清单中的检查。
消除清单列表化非法装置的ID,为防止涂改可附加密钥发行中心的署名,被称为CRL(Certificate Revocation List),随着新的非法装置的产生,顺次更新,并发布给合法的装置。不过,随着非法装置的增加,消除清单中记录的非法装置的ID持续增加,使清单的大小(数据量)变大,清单数据的发布负荷也增大,而且,在发布目地的的合法装置内存储并保存清单也成为记忆空间的负担。
发明内容
本发明是针对于伴随上述那样的消除清单的数据的增大造成的处理负荷、在装置中的清单存储的记忆空间的问题点而提出的,其目的是提供不使用非法装置的ID清单而通过使用分层树结构的密钥发布结构,能够检测、排除非法装置的信息处理装置及信息处理方法和程序记忆媒体。
涉及本发明的信息处理装置,对应于将固有的密钥与各个节点及叶对应的分层树结构的各叶,存储了由各个与上述分层树结构的自身的叶对应的叶密钥和至上位层的路径上的节点密钥组成的密钥组,其特征在于:具有
通信装置,接收包含由下位节点密钥或叶密钥将上述分层树结构的更新节点密钥加密了的加密密钥数据的有效密钥块;和
控制装置,当与上述节点或叶对应的实体被指定为排除对象实体时,根据上述排除对象实体的识别符,执行上述有效密钥块中所包含的密钥配置识别标记的跟踪处理,使用上述密钥组,验证上述有效密钥块是否可以解密;
在上述控制装置中,验证上述信息处理装置是否为排除对象实体。
在涉及本发明的信息处理装置中,验证对象实体的识别符包含该实体的上述分层树结构中的对应的节点或叶的位置信息,上述有效密钥块(EKB)中的密钥配置识别标记,是作为识别有效密钥块(EKB)中的各个加密密钥数据的下位层的加密密钥数据的有无的标记而构成的。跟踪处理是基于验证对象实体的识别符中包含的、在该实体的分层树结构中的位置信息,作为跟踪标记的处理来实行的。
进而,在涉及本发明的信息处理装置中,验证对象实体的识别符包合在该实体的分层树结构中对应的节点或叶的位置信息,上述有效密钥块(EKB)中的密钥配置识别标记,是作为识别有效密钥块(EKB)中的各个加密密钥数据的下位层的加密密钥数据的有无的标记而构成的。这个信息处理装置通过基于验证对象实体的识别符的标记的跟踪处理,由可否到达验证对象实体的对应的节点位置或叶位置的判定及在不能到达时是否属于没有被更新的节点密钥的下位的判定,来实行解密可能性的判定。
进而,在涉及本发明的信息处理装置中,验证对象实体的识别符是存储于该实体的公钥证明书中的识别符,信息处理装置具有从该实体的公钥证明书中取得验证对象实体的识别符的结构。
进而,涉及本发明的信息处理装置,在由构成分层树结构的节点或叶对应的实体提供的加密内容的解密中,从实体的公钥证明书中取得该实体的识别符,实行基于该取得的识别符的有效密钥块(EKB)的标记的跟踪处理,判定该实体是否是取消·实体,同时实行基于从有效密钥块(EKB)取得的内容加密密钥Kcon的加密内容的解密处理。
而且,本发明是与将各个节点及叶与固有密钥相关联的分层树结构的各叶相关联,存储了由各个分层树结构的自身的叶对应的叶密钥和至上位层的路径上的节点密钥组成的密钥组的信息处理装置中的信息处理方法,一种信息处理方法,对应于将固有的密钥与各个节点及叶对应的分层树结构的各叶,存储了由各个与上述分层树结构的自身的叶对应的叶密钥和至上位层的路径上的节点密钥组成的密胡组,其特征在于:包括
通信步骤,接收包含由下位节点密钥或叶密钥将上述分层树结构的更新节点密钥加密了的加密密钥数据的有效密钥块;和
控制步骤,当与上述节点或叶对应的实体被指定为排除对象实体时,根据上述排除对象实体的识别符,执行上述有效密钥块中所包含的密钥配置识别标记的跟踪处理,使用上述密钥组,验证上述有效密钥块是否可以解密;
在上述控制步骤中,验证上述信息处理方法是否为排除对象实体。
进而,涉及本发明的信息处理方法中,验证对象实体的识别符包含该实体的分层树结构中的对应的节点或叶的位置信息,有效密钥块(EKB)中的密钥配置识别标记,是作为识别有效密钥块(EKB)中的各个加密密钥数据的下位层的加密密钥数据的有无的标记而构成的。跟踪处理是基于验证对象实体的识别符中包含的、在该实体的分层树结构中的位置信息,作为跟踪标记的处理来实行的。
在涉及本发明的信息处理方法中,验证对象实体的识别符包含在该实体的分层树结构中对应的节点或叶的位置信息,有效密钥块(EKB)中的密钥配置识别标记,是作为识别有效密钥块(EKB)中的各个加密密钥数据的下位层的加密密钥数据的有无的标记而构成的。这个信息处理方法通过基于验证对象实体的识别符的标记的跟踪处理,由可否到达验证对象实体的对应的节点位置或叶位置的判定及在不能到达时是否属于没有被更新的节点密钥的下位的判定,来实行解密可能性的判定。
进而,在涉及本发明的信息处理方法中,验证对象实体的识别符是存储于该实体的公钥证明书中的识别符,该信息处理方法是从该实体的公钥证明书中取得验证对象实体的识别符。
而且,涉及本发明的信息处理方法,在由构成分层树结构的节点或叶对应的实体提供的加密内容的解密中,从实体的公钥证明书中取得该实体的识别符,实行基于该取得的识别符的有效密钥块(EKB)的标记的跟踪处理,判定该实体是否是取消·实体,同时实行基于从有效密钥块(EKB)取得的内容加密密钥Kcon的加密内容的解密处理。
更进一步,本发明是提供使在与将各个节点及叶与固有密钥相关联的分层树结构的各叶相关联,存储了由各个上述分层树结构的自身的叶对应的叶密钥和至上位层的路径上的节点密钥组成的密钥组的信息处理装置中的信息处理在计算机·系统上实行的计算机·程序的程序记忆媒体,其中,此记忆媒体中存储的计算机·程序包含与节点或叶对应的实体是否是作为排除对象实体的取消·实体的验证处理步骤,验证处理步骤具有通过由验证对象实体的存储密钥组是否可解密包含由下位节点密钥或叶密钥将分层树结构的更新节点密钥加密了的加密密钥数据的有效密钥块(EKB)的判定来实行的步骤。解密可能性的判定步骤包含由基于验证对象实体的识别符的有效密钥块(EKB)中的密钥配置识别标记的跟踪处理来实行的步骤。
其中,涉及本发明的程序记忆媒体,是针对例如可实行各种各样的程序·代码的凡用计算机·系统,以计算机可读的形式提供计算机·程序的媒体。
这样的程序记忆媒体是定义了用于在计算机·系统上实现指定的计算机·程序的功能的、计算机·程序与记忆媒体的结构上或功能上的协同关系的媒体。换言之,通过该记忆媒体,在计算机·系统中安装计算机·程序,以此在计算机·系统上发挥协同的作用。
本发明的进一步其他的目的、特征和优点,将基于下述的本发明的实施示例和附图,通过更详细的说明加以明确。
附图说明
图1是表示应用了涉及本发明的信息处理装置的内容发布系统的框图。
图2是表示应用了涉及本发明的信息处理装置的记录再生装置的框图。
图3是说明有关在涉及本发明的信息处理装置中实行的各种密钥、数据的加密处理的树结构图。
图4A及图4B是表示针对涉及本发明的信息处理装置的各种密钥、数据的发布中使用的有效密钥块(EKB)的例图。
图5是表示针对涉及本发明的信息处理装置的内容密钥的有效密钥块(EKB)发布示例和解密处理示例的图。
图6是表示在涉及本发明的信息处理装置中的有效密钥块(EKB)的格式示例的图。
图7A、图7B及图7C是说明有效密钥块(EKB)的标记结构的图。
图8A及图8B是表示同时发布有效密钥块(EKB)和内容密钥、内容的数据结构示例的图。
图9是表示在同时发布了有效密钥块(EKB)和内容密钥、内容时的装置中的处理示例的图。
图10是说明有关在记录媒体中存储了有效密钥块(EKB)和内容时的对应关系的图。
图11是表示伴随公钥加密方式的认证处理的取消实体验证序列的图。
图12是表示公钥证明书的结构示例的图。
图13A及图13B是表示用于进行取消实体判定的EKB跟踪处理过程的图。
图14A及图14B是表示用于进行取消实体判定的EKB跟踪处理过程的图。
图15是表示用于进行取消实体判定的EKB跟踪处理过程的过程图。
图16是说明有关使用了EKB、公钥证明书的内容发布处理的图。
图17是说明分层树结构的类型分类的示例的图。
实施方式
可应用涉及本发明的信息处理装置中的处理的内容发布系统,如图1所示构成。
在图1表示的系统中,内容的发布方10对内容接收方20所具有的各种各样的内容可再生的机器,将内容或内容密钥加密并发送。在接收方20中的机器,将接收到的加密内容或加密内容密钥等解密,取得内容或内容密钥,进行图像数据、声音数据的再生或者各种程序的实行等。内容的发布方10和内容接收方20之间的数据交换,通过因特网等的网络,或者通过DVD、CD等的可流通的记忆媒体实行。
作为内容的发布方10的数据发布手段,有因特网11、卫星广播12、电话线路13、DVD、CD等的媒体14等,另一方面,作为内容接收方20的装置,有个人计算机(PC)21、便携装置(PD)22、便携式电话和PDA(Personal Digital Assistants)等的便携机器23、DVD、CD播放机等的记录再生器24、游戏终端等的再生专用器25等。这些内容接收方20的各装置,从网络等的通信手段或者媒体30取得来自内容发布方10提供的内容。
作为图1表示的内容接收方20的信息处理装置的一个示例,将记录再生装置100的结构框图表示在图2中。记录再生装置100具有输入输出I/F(Interface)120、MPEG(Moving Picture Experts Group)编解码器130、具备了A/D、D/A转换器141的输入输出I/F(Interface)140、加密处理手段150、ROM(Read Only Memory)160、CPU(Central Processing Unit)170、存储器180、记录媒体195的驱动190,这些通过总线110相互连接着。
输入输出I/F120,接收构成由外部供给的图像、声音、程序等的各种内容的数字信号,并输出到总线110上,同时接收总线110上的数字信号,并输出到外部。MPEG编解码器130,将通过总线110供给的MPEG编码后的数据进行MPEG译码,并输出到输入输出I/F140,同时将由输入输出I/F140供给的数字信号进行MPEG编码,并输出到总线110。输入输出I/F140,内置着A/D、D/A转换器141。输入输出I/F140,接收作为由外部供给的内容的模拟信号,并用A/D、D/A转换器141进行A/D(Analog Digital)转换,而作为数字信号输出到MPEG编解码器130,同时将来自于MPEG编解码器130的数字信号,用A/D、D/A转换器141进行D/A(Digital Analog)转换,而作为模拟信号输出到外部。
加密处理手段150具有,例如用1个芯片的LSI(Large ScaleIntegrated Curcuit)构成的,实行作为通过总线110供给的内容的数字信号的加密、解密处理或认证处理,将加密数据、解密数据等输出到总线110上的结构。其中,加密处理手段150不局限于一个芯片LSI,也可以通过组合各种的软件或者硬件的结构加以实现。关于通过软件结构的处理手段的结构在下面叙述。
ROM160存储由记录再生装置处理的程序数据。CPU170实行ROM160、存储器180中记忆的程序,从而控制MPEG编解码器130和加密处理手段150等。存储器180,例如是非易失性存储器,记忆CPU170实行的程序和CPU170的动作上必要的数据,进而由装置实行的加密处理中使用的密钥组。关于密钥组在后面进行说明。驱动190通过驱动可记录再生数字数据的记录媒体195,从记录媒体195读出(再生)数字数据,并输出到总线110上,同时将通过总线110供给的数字数据,供给并记录于记录媒体195。
记录媒体195是,例如DVD、CD等的光盘、光磁盘、磁盘、磁带或RAM等的半导体存储器等的可记忆数字数据的媒体,在本实施方式中,对驱动190采用可装卸的结构。但是,记录媒体195也可以采用内置于记录再生装置100中的结构。
其中,图2中表示的加密处理手段150,也可以作为一个的1芯片LSI而构成,而且也可以通过组合软件、硬件的结构而实现的结构。
其次,用图3说明在由图1中表示的从内容发布方10,在给内容接收方20的各装置发布加密数据时的各装置中加密处理密钥的原有结构及数据发布结构。
在图3的最下层表示的号码0~15是内容接收方20的各个装置。即图3中表示的分层树(树)结构的各叶(叶:leaf)相当于各个装置。
各装置0~15,在制造时或装载时或在其后,如图3中表示的分层树(木)结构中,从本身的叶到达根的节点中所分配的密钥(节点密钥)及各叶的叶密钥组成的密钥组,存储于存储器。在图3的最下层表示的K0000~K1111是分别分配给各装置0~15的叶密钥,以从最上层的KR(根密钥)到最下层第2层的节(节点)中记载了的密钥:KR~K111作为节点密钥。
图3表示的树结构中,例如装置0拥有叶密钥K0000和节点密钥:K000、K00、K0、KR。装置5拥有K0101、K010、K01、K0、KR。装置15拥有K1111、K111、K11、K1、KR。其中,图3的树中装置只记载了0~15的16个,树结构也可以表示为4层结构的均衡的左右对称的结构,进而更多的装置在树中被构成,在树的各部中具有不同的层数结构。
在图3的树结构中包含的各信息处理装置(装置)中,包含着各种各样的记录媒体,例如,使用装置嵌入型或者在装置中自由装卸地构成的DVD、CD、MD、光存储器等的各种各样的类型的信息处理装置。进而,各种各样的应用服务是可共存的。在这样的不同的装置、不同的应用的共存结构之上,可应用图3所示的内容或者密钥发布结构的分层树结构。
在这些的各种各样的信息处理装置(装置)、应用共存的系统中,例如图3中用虚线围着的部分,即装置0、1、2、3作为使用相同的记录媒体的1个组而设定。例如,对用虚线围着的组内包含的装置,解决实行下述处理,即加密通用的内容并从提供商发送,发送各装置通用使用的内容密钥,或者从各装置同样加密并输出给提供商或清算机关等内容费用的支付数据。内容提供商或清算处理机关等,进行和各装置的数据发送接收的机关,图3用虚线围着的部分,即装置0、1、2、3作为1个组,一并实行发送数据的处理。这样的组在图3的树中存在多个。内容提供商或清算处理机关等,进行和各装置的数据发送接收的机关,是作为信息数据发布手段进行的功能。
其中,节点密钥、叶密钥,既可以通过某一个的密钥管理中心统一管理,也可以通过进行对各组的各种各样的数据发送接收的提供商、清算机关等的信息数据发布手段,对每个组进行管理的结构。这些的节点密钥、叶密钥,例如在密钥泄漏等的情况下可实行更新处理,这种更新处理由密钥管理中心、提供商、清算机关等实行。
在这个树结构中,如从图3明确的那样,一个组中包含的装置0、1、2、3,作为节点密钥具有通用的密钥K00、K0、KR。通过利用这个节点密钥的共享结构,例如仅给装置0、1、2、3提供通用的内容密钥成为可能。例如,如果以通用地具有的节点密钥K00本身作为内容密钥而设定,则可以不实行新的密钥发送,仅进行装置0、1、2、3通用的内容密钥的设定是可能的。而且,如果将用节点密钥K00加密了的新的内容密钥Kcon的值Enc(K00,Kcon),通过网络或者存储于记录媒体的,发布给装置0、1、2、3,则仅有装置0、1、2、3使用在各个的装置中具有的共享节点密钥K00,解开加密Enc(K00,Kcon),得到内容密钥:Kcon成为可能。其中,Enc(Ka,Kb)表示通过Ka将Kb  密了的数据。
而且,在某时刻t中,发现了装置3拥有的密钥:K0011、K001、K00、K0、KR,由攻击者(黑客)解析并已暴露时,之后,为保护在系统(装置0、1、2、3的组)中发送接收的数据,有必要从系统断开装置3。因此,有必要将节点密钥K001、K00、K0、KR分别更新为新的密钥K(t)001、K(t)00、K(t)0、K(t)R,并将其更新密钥传送给装置0、1、2。在此,K(t)aaa表示密钥Kaaa的新生代(Generation):t的更新密钥。
说明关于更新密钥的发布处理。密钥的更新,例如将通过图4所示的称为有效密钥块(EKB:Enabling Key Block)的块数据构成的表,存储于如网络或记录媒体中,并通过供给装置0、1、2加以实行。其中,有效密钥块(EKB)是通过为给构成如图3所示的树结构的各叶对应的装置发布的新更新了的密钥的加密密钥构成的。有效密钥块(EKB)也称为密钥更新块(KRB:Key Renewal Block)。
在图4A中表示的有效密钥块(EKB)中,作为块数据可以构成只有节点密钥需要更新的装置具有可更新的数据结构。图4A的示例是,在图3中表示的树结构中的装置0、1、2中,以发布新生代t的更新节点密钥为目的而形成的块数据。如从图3所明确的,装置0、装置1作为更新节点密钥,K(t)00、K(t)0、K(t)R是必要的,装置2作为更新节点密钥,K(t)001、K(t)00、K(t)0、K(t)R是必要的。
如图4A的EKB中所示EKB中包含多个加密密钥。最下层的加密密钥是Enc(K0010,K(t)001)。这是通过装置2具有的叶密钥K0010被加密了的更新节点密钥K(t)001,装置2可以通过本身具有的叶密钥解密这个加密密钥,得到K(t)001。而且,使用由解密得到的K(t)001,可解密从图4A的下面第二层的加密密钥Enc(K(t)010,K(t)00),可以得到更新节点密钥K(t)00。以下顺序,解密从图4A的上面第二层的加密密钥Enc(K(t)00,K(t)0),解密更新节点密钥K(t)0、从图4A的上面第一层的加密密钥Enc(K(t)0、,(t)R),得到K(t)R。另一方面,装置0、1不包含在更新节点密钥K000的对象中,作为更新节点密钥必要的是K(t)00、K(t)0、K(t)R。装置0、1,解密从图4A的上面第三层的加密密钥Enc(K000,K(t)00),取得K(t)00,以下解密从图4A的上面第二层的加密密钥Enc(K(t)00,K(t)0),解密更新节点密钥K(t)0、从图4A的上面第一层的加密密钥Enc(K(t)0,K(t)R),得到K(t)R。据此,装置0、1、2可以得到更新了的密钥K(t)R。其中,图4A的索引表示作为解密密钥而使用的节点密钥、叶密钥的绝对地址。
在图3中表示的树结构的上位层的节点密钥:K(t)0、K(t)R的更新是不必要的,只有节点密钥K00的更新处理是必要的情况下,采用图4B中表示的有效密钥块(EKB),就可以将更新节点密钥K(t)00发布给装置0、1、2。
图4B中表示的EKB,例如在特定的组中发布共享的新的内容密钥时是可利用的。作为具体示例,使用图3中用虚线表示的组内的装置0、1、2、3的记录媒体,作为新的通用的内容密钥K(t)con是必要的。此时,使用将装置0、1、2、3的通用的节点密钥K00更新了的K(t)00,同时将加密了的新的通用的更新内容密钥:K(t)con的数据Enc(K(t),K(t)con),发布给图4B中表示的EKB。通过这种发布,在装置4等其他组的机器中,作为不被解密的数据的发布成为可能。
即,装置0、1、2,如果进行EKB处理,使用得到的K(t)00,解密上述加密语句,则在t时刻得到内容密钥K(t)con成为可能。
图5作为得到在t时刻的内容密钥K(t)con的处理示例,表示通过记录媒体接受了将使用K(t)00加密了的新的通用的内容密钥K(t)con后的数据Enc(K(t)00,K(t)con)和图4B中表示的EKB的装置0的处理。即是以EKB的加密信息数据作为内容密钥K(t)con的示例。
如图5所示,装置0通过使用记录媒体中存储着的新生代:t时刻的EKB和本身预先存储着的节点密钥K000进行和上述相同的EKB处理,生成节点密钥K(t)00。进而,使用解密后的更新节点密钥K(t)00,解密更新内容密钥K(t)con,之后为使用它,用只有本身具有的叶密钥K0000加密并存储。
其中,装置0如果具备着安全地存储更新内容密钥K(t)con的手段,则没有必要用叶密钥K0000加密。
图6表示有效密钥块(EKB)的格式示例。版本601是表示有效密钥块(EKB)的版本的识别符。其中,版本具有识别最新的EKB的功能以及表示和内容之间的对应关系的功能。深度表示对有效密钥块(EKB)的发布目的地的装置的分层树的分层数。数据指针603是表示有效密钥块(EKB)中的数据部的位置的指针,标记指针604是表示标记部的位置的指针,署名指针605是表示署名的位置的指针。
数据部606存储如加密了的更新的节点密钥的数据。例如,存储有关图5所示的被更新了的节点密钥的各加密密钥等。
标记部607是表示存储于数据部的已加密了的节点密钥、叶密钥的位置关系的标记。使用图7说明这个标记的赋与规则。在图7中表示了将图4A说明的有效密钥块(EKB)发送到作为数据的目的处的示例。此时的数据如图7的表中所示。以此时的加密密钥中包含的顶点节点的地址作为顶点节点地址。这样的情况下,由于包含着根密钥的更新密钥K(t),所以顶点节点地址成为KR。此时,例如最上层的数据Enc(K(t)0,K(t)R),在图7A中表示的分层树中表示的位置。在此,其次的数据是Enc(K(t)00,K(t)0),在树上前面的数据的左下方的位置。有数据的情况下标记设定为0,没有的情况下设定为1。标记是作为{左(L)标记,右(R)标记}而设定的。因为在最上层的数据Enc(K(t)0,K(t)R)的左面有数据,所以L标记=0,因为在右面没有数据,所以R标记=1。以下,对所有的数据设定标记,构成图7C中表示的数据列及标记列。
标记是为表示数据Enc(Kxxx,Kyyy)位于树结构的何处而设定的密钥配置识别标记。数据部中存储的密钥数据Enc(Kxxx,Kyyy)...,因为只不过是单纯地被加密了的密钥的罗列数据,所以通过上述标记可以判别作为数据存储了的加密密钥的树上的位置。不使用上述标记,如用先前的图4说明了的结构,使用与加密数据相对应的节点·索引,例如
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(T)00)
...的数据结构也是可能的,但如果使用了这样的索引的结构,冗长数据的数据量将增加,通过网络的发布等不令人满意。对此,通过以上述的标记作为表示密钥位置的索引数据而使用,使以很小的数据量判别密钥位置成为可能。作为规定标记和节点的顺序的规则,例如在相同的深度中,按从左端到右端的顺序地记述,之后,可以使用向下一层的左端的节点移动的‘bredth first’的方法。
返回图6,进一步说明关于EKB格式。署名(signature)是由发行了有效密钥块(EKB)的发行局,如密钥管理中心、内容提供商、清算机关等实行的电子署名。领受了EKB的装置通过署名验证,确认是合法的有效密钥块(EKB)发行者发行了的有效密钥块(EKB)。
在上述的示例中,说明了有关仅将内容密钥同EKB一起发送的示例,以下说明有关同时发送用内容密钥加密了的内容和用根密钥、节点密钥等加密密钥加密了的内容密钥和通过EKB加密了的内容密钥加密密钥的结构。
图8中表示这种数据结构。在图8A中表示的结构中表示,Enc(Kcon,content)801是用内容密钥(Kcon),将内容(Content)加密了的数据,Enc(Kroot,Kcon)802是用根密钥(Kroot),将内容密钥(Kcon)加密了的数据,Enc(EKB,Kroot)803是通过有效密钥块(EKB),将根密钥Kroot加密了的数据。
在此,根密钥Kroot也可以是图3所示的节点密钥(K000,K00...)。
图8B表示多个内容被记录于媒体,并分别利用着相同的Enc(EKB,Kroot)805时的结构示例,在这样的结构中,不给各数据附加相同的Enc(EKB,Kroot),也可以将表示连结于Enc(EKB,Kroot)的连结目的地的数据作为附加给各数据的结构。
图9中表示使用更新了图3所示的节点密钥K00的更新节点密钥K(t)00,将内容密钥Kcon加密了的情况下的处理示例。这种情况下,用图3的虚线框围着的组中的装置3例如作为因密钥的泄漏而被取消(排除)着的,通过对其他的组的成员,即装置0、1、2,发布图9所示的有效密钥块(EKB)和用更新节点密钥K(t)00将内容密钥(Kcon)加密了的数据和用内容密钥(Kcon)将内容(content)加密了的数据,装置0、1、2可以得到内容。
在图9的右侧,表示了在装置0中的解密步骤。装置0,首先从领受了的有效密钥块,通过使用了本身保有的叶密钥K000的解密处理,取得K(t)00。其次,通过K(t)00的解密取得内容密钥Kcon,进而通过内容密钥Kcon进行内容的解密。通过这些处理,装置0可以利用内容。在装置1、2中也通过各种不同的处理步骤处理EKB,可取得内容密钥的加密密钥,同样可利用内容。
图3中表示的其他的组的装置4、5、6...,既使接收了这个同样的数据(EKB),也不能使用本身保有的叶密钥、节点密钥取得K(t)00。同样地,既使在被取消了的装置3中,用本身保有的叶密钥、节点密钥也不能取得K(t)00,只有具有合法权利的装置才可以解密并利用内容。
如此,如果使用利用了EKB的内容密钥的发送,数据量很小且安全地发布作为只有合法权利者可解密的加密内容成为可能。
其中,有效密钥块(EKB)、内容密钥、加密内容等是通过网络可安全地发布的结构,但将有效密钥块(EKB)、内容密钥、加密内容存储于DVD、CD等的记录媒体也是可能的。这种情况下,对存储于记录媒体的加密内容的解密,如果构成如使用由存储于同一记录媒体的有效密钥块(EKB)的解密而得到的内容密钥,则仅通过预先保有合法权利者的叶密钥、节点密钥,可利用的加密内容的发布处理,即限定了可利用的用户装置的内容发布用简易的结构就可以实现。
图10表示将加密内容同有效密钥块(EKB)存储于记录媒体的结构示例。在图10表示的示例中,记录媒体中可存储内容C1~C4,进而可存储与各存储内容对应的有效密钥块(EKB)相关联的数据,进而存储着版本M的有效密钥块(EKB_M)。例如EKB_1使用于生成将内容C1加密了的内容密钥Kcon1,例如EKB_2使用于生成将内容C2加密了的内容密钥Kcon2。在这个示例中,版本M的有效密钥块(EKB_M)被存储于记录媒体,因为内容C3、C4与有效密钥块(EKB_M)相关联,所以通过有效密钥块(EKB_M)的解密可以取得内容C3、C4的内容密钥。因为EKB_1、EKB_2没有存储于磁盘中,所以为通过新的提供手段如网络发布或记录媒体的发布解密各个内容密钥,必须取得必要的EKB_1、EKB_2。
其次,说明有关使用了有效密钥块(EKB)的取消实体(ex.非法装置)的检测处理。首先,用图11说明使用了公钥加密方式的相互认证方法。在图11中,A具有本身的私钥[Apri-Key]、公钥[Apub-Key]、有认证局署名的公钥证明书[Acert],更具有公钥证明书的署名实体的认证局的公钥和EKB的署名实体的EKB发行局的公钥,B具有本身的私钥[Bpri-Key]、公钥[Bpub-Key]、有认证局署名的公钥证明书[Bcert]、认证局的公钥、EKB发行局的公钥。
用图12说明有关图11中表示的A、B分别具有的公钥证明书的结构。公钥证明书是在公钥加密方式中由认证局(CA:CertificateAuthority或IA:Issuer Authority)发行的证明书,是通过用户向认证局提示出本身的ID、公钥等,认证局方附加认证局的ID和有效期限等的信息,进而附加认证局的署名而制成的证明书。
图12所示的公钥证明书51包括含有证明书版本的号码、认证局对证明书利用者分配的证明书的通用号、用于电子署名的算法及参数、认证局的名称、证明书的有效期限、证明书利用者的ID、证明书利用者的公钥的全部说明书信息52和认证局的电子署名53。
电子署名53是对证明书的版本号、认证局对证明书利用者分配的证明书的通号、用于电子署名的算法及参数、认证局的名称、证明书的有效期限、证明书利用者的姓名和证明书利用者的公钥全部,应用散列函数而生成散列值,并对其散列值使用认证局的私钥生成了的数据。
公钥证明书的证明书利用者的ID包含作为表示上述的密钥发布树结构的节点、叶位置的识别值的叶ID。如果是图3的树结构,那么装置0为[ID=0000]、装置1为[ID=0001]、装置15为[ID=1111]等等。基于这样的ID可以识别其装置等的实体是在树结构的哪个位置(叶或节点)的实体(ex.装置)。
图11的相互认证处理使用上述的公钥证明书进行。首先,B生成B的公钥证明书Bcert和随机数Rb,并发送给A。接收了这些的A,用认证局的公钥验证B的公钥证明书(B.Cert)。验证如果是NG,因为判定出公钥证明书是无效的,所以在此时刻中止认证处理,认证不成立。B的公钥证明书(B.Cert)的验证如果是OK,接着用B的公钥证明书(B.Cert)内的B的叶ID追寻保持于本装置中的EKB。
从前面说明的有关图7的说明可理解,存储于EKB内的标记用0、1表示着本节点的左面及右面的节点的密钥数据的有无。即有数据时设为0,没有数据时设为1。基于叶ID的EKB的跟踪处理,即追寻方法,使用基于这样的条件设定的标记进行。
用图13说明关于基于叶ID的EKB的跟踪(追寻方法)。如图13A所示,具有叶密钥K1001的装置作为取消装置[1001]。这时,EKB具有如图13B所示的加密密钥和标记的结构。图13B中表示的EKB,为取消图13A的一个装置[1001],而成为更新了KR,K1、K10、K100的EKB。
通过处理这个EKB,取消装置[1001]以外的叶都可以取得被更新了的根密钥K(t)R。即,与节点密钥K0的下位关联的叶,因为将没有被更新的节点密钥K0保持在装置内,所以通过K0解密Enc(K0,K(t)R)可取得更新根密钥K(t)R。而且,K11以下的叶使用没有被更新的K11,通过K11解密Enc(K11,K(t)1)取得更新节点密钥K(t)1,进而,通过K(t)1解密Enc(K(t)1,K(t)R)可取得更新根密钥。既使对于K101的下位叶仅稍微增加解密步骤,就可以同样取得更新根密钥。
而且,具有没有被取消的叶密钥K1000的装置[1000],用本身的叶密钥解密Enc(K1000,K(t)100),取得K(t)100后,顺序解密上位的节点密钥,可以取得更新根密钥。
因为只有被取消的装置[1001],不能通过EKB处理取得本身的叶的上一层的更新节点密钥K(t)100,所以终究不能取得更新根密钥K(t)R。
具有图13B所示的数据部和标记的EKB,从EKB发行局发布给没被取消的合法的装置,并存储于装置内。
在相互认证中,如果进行图13A中表示的取消装置[ID=1001],和例如某些内容提供商之间图11中表示的公钥方式的相互认证,则内容提供商就从图13A的取消装置[ID=1001]接收公钥证明书,验证公钥证明书之后,从公钥证明书取得ID。这个ID是[1001],表示EKB发布树结构的叶位置。
接收了ID[1001]的内容提供商,验证与ID=1001的叶对应的装置,在EKB中是否是作为有效的叶装置而设定着。这个验证,即是作为判定叶[1001]可否取得被更新了的根密钥K(t)R的处理而实行的。
例如,如果是属于非更新节点密钥(图13A中的K0,K11等)的下位的叶,则可以明确没有被取消,可判定出是合法装置,是属于更新节点密钥的下位的叶时,通过可取得其更新节点密钥的加密数据是否存储于EKB,可判定其实体是否被取消了。
作为判定处理的一个示例,说明基于EKB中存储了的标记进行EKB跟踪处理的示例。EKB跟踪处理是判定从上位的根密钥可否追寻密钥发布树的处理。例如,图13A中的叶[1001]的ID的[1001]为[1]、[0]、[0]、[1]的4位,按照从最上位的位到下位位的顺序追寻树。位如果为1则进入右侧,如果为0则进入左侧。
ID[1001]的最上位位是1,从图13A的根,进入右侧。EKB内的最初的标记是0:{0,0},判定出两枝有数据,进入右侧追寻到K1。接着进入K1的下位的节点。ID[1001]的第2位是0,进入左侧。表示K1的下位有无数据的标记如图13A及图13B所示的2:{0,0},判定出在两枝有数据,进入左侧追寻到K10。进而,ID[1001]的第3位是0,进入左侧。表示K10的下位有无数据的标记如图13A及图13B所示的3:{0,0},判定出两枝有数据,进入左侧追寻到K100。进而,ID[1001]的最下位位是1,进入右侧。表示K100的下位有无数据的标记如图13A及图13B所示的5:{0,1},在右侧没有数据。从而,判定不追寻到节点[1001],并判定出ID[1001]的装置是不能通过EKB取得更新根密钥的装置,即是取消装置。
例如,有图13A的叶密钥K1000的装置ID是[1000],如果实行基于和上述同样的EKB内的标记的EKB跟踪处理,即追寻树的处理,因为可以追寻到节点[1000],所以判定出是可通过EKB取得更新根密钥的没有被取消的合法的装置。
而且,例如对没有被更新的节点密钥如K0、K11等的下位的叶,也不能追寻到叶本身,但这时,追寻到没有被更新的终端节点是可能的。没有被更新的节点的下位的叶使用没有被更新的节点密钥可进行EKB的处理,因为可以取得更新根密钥,所以是合法的装置。是否是没有被更新的节点密钥,通过与该节点对应的标记可判定。与没有被更新的节点密钥K0、K11、K101对应的标记为1:{1,1}、4:{1,1}、6:{1,1},它们存在更下位的节点或叶,但在EKB内表示着没有加密密钥数据,并判定出它们下位的叶的装置是没有被取消的有效的合法装置。
图13中表示的示例是仅对于一个装置的取消状态,如图14所示一并取消某节点下面的所有的叶装置也是可能的。此时的EKB的数据(加密密钥)、标记如图14B所示。
例如,如果内容提供商从对应已被取消的K1000的叶装置,接收公钥证明书取得了ID[1000],则基于这个ID[1000]、基于EKB的标记实行追寻树的处理。
ID[1000]的最上位位是1,从图14A的根,进入右侧。EKB内的最初的标记是0:{0,0},判定在两枝有数据,进入右侧追寻到K1。接着进入K1的下位的节点。ID[1000]的第2位是0,进入左侧。表示K1的下位有无数据的标记是图13A及图13B中表示的2:{1,0},在左侧没有数据。从而,不追寻到节点[1000]。对应此时的终端节点K1的标记是{1,0},不是没有下位数据的{1,1}。
标记{1,0}表示仅在K1的右侧的下位的节点或叶中,为取得可解密的已被更新的K1(t)的加密密钥数据已被存储于EKB中。
这样,基于叶ID追寻到的最终地点是节点,其最终节点的对应标记具有{1,1}以外的值时,表示在EKB内有更下位的加密密钥数据。这时,具有该ID的叶装置,因为不能通过EKB的处理取得已被更新的根密钥,所以判定出是已被取消的装置。
如此,在认证处理中基于从通信对方取得的公钥证明书中存储的叶ID,使判定通信对方是否是已被取消成为可能。
返回图11,继续有关认证处理顺序的说明。A基于从由B接收的公钥证明书取出的B的叶ID,实行追寻基于上述那样的EKB的标记的树的处理,判定ID表示的叶位置是否是通过EKB处理的可取得更新根密钥的位置,是可进行EKB处理的位置时,判定出是没有被取消的合法装置。是不可进行EKB处理的叶位置时,判定出是被取消的非法的装置,并作为认证不成立而中止处理。
判定出是基于ID的可进行EKB处理的装置时,用A的私钥给从B接收了的随机数Rb署名并生成Sig_A(Rb),进而生成随机数Ra。A在这些的Sig_A(Rb)、Ra中,将自己的装置内存储的EKB和公钥证明书A.Cert发送给B。
B用认证局的公钥验证A的公钥证明书(A.Cert),如果验证OK,就用EKB发布机关的公钥进行接收EKB的验证。EKB如上述那样,为防止涂改,用EKB发布机关的公钥制成署名,B使用EKB的公钥进行验证处理。如果验证OK,取得A的公钥证明书(A.Cert)内的A的叶ID,基于用上述的图13、14的说明同样的叶ID追寻EKB。
追寻不到时,判定出A是被取消的装置,认证不成立,中止其后面的处理。其中,A不局限于装置,也可以是内容提供商、服务提供商,也可以是具有不是图13、图14中表示的树结构的最下层的叶的中途节点的密钥。例如,是与图13、图14中表示的K10的节点密钥位置对应的节点时,其内容提供商或服务提供商的ID为[10],基于ID[10]实行追寻利用了EKB的标记的EKB的处理,进行是否已被取消的判定。
通过追寻EKB的处理能追寻时,用A的公钥证明书(A.Cert)内的公钥A.Pub-Key验证从A接收的Sig_A(Rb)。验证如果OK,就用B.pri-.Key(B的私钥)给Ra署名,生成Sig_B(Ra),将生成的Sig_B(Ra)发送给A。
接收了Sig_B(Ra)的A,使用从B的公钥证明书(B.Cert)取得的B的公钥,验证Sig_B(Ra)。验证如果OK,则判定认证成立。
图15中表示利用了EKB的取消装置判定处理的处理流程。说明关于流程的各步骤。步骤S101中,从通信对方(认证对方)的公钥证明书取得ID。步骤S102中,基于使用取得了的ID的EKB的标记,实行以ID表示的叶或节点为目标的跟踪处理。
跟踪处理使用上述的图13、图14说明了的顺序实行。判定跟踪处理的结果、能否追寻到ID表示的叶或节点,既使是不能追寻到的情况,在ID表示的叶或节点中能否进行EKB处理,即能否取得更新根密钥(S103)。
如果判定出是在可进行EKB处理的位置,就进入步骤S104,判定出与ID对应的装置是没有被取消的合法的装置。另一方面,如果判定出是在不可进行EKB处理的位置,就进入步骤S105,判定出与ID对应的装置是被取消的非法的装置。
其次,说明伴随使用了有效密钥块(EKB)的取消装置(非法装置)的判定处理的内容利用处理示例。图16中表示的示例是提供商A将内容加密并发布给装置(ID=00xx)的示例。
内容提供商A,对装置[00xx]发送将A的公钥证明书[A.Cert]、用本身的私钥署名了内容密钥的数据[Sig_A(Kcon)]、将有效密钥块[EKB]、用更新根密钥加密了的内容密钥的数据[Enc(K(t)root,Kcon)],进而将用内容密钥加密了的内容的数据[Enc(Kcon,Content)]。
接收了这些的数据的装置[00xx],首先用认证局的公钥验证接收了的A的公钥证明书[A.Cert]。验证如果OK,从A的公钥证明书[A.Cert]取得A的公钥和A的ID。
其次,使用从A的公钥证明书[A.Cert]取出的A的公钥验证用A的私钥署名了的内容密钥的数据[Sig_A(Kcon)]。验证如果OK,更进一步,基于从公钥证明书[A.Cert]取出的A的ID实行上述的EKB跟踪处理,判定在A的ID表示的叶或节点位置中能否进行EKB处理。
通过EKB的跟踪处理,如果判定出A不是与被取消了的节点或叶相当的,装置[00xx]就从领受了的有效密钥块通过使用了本身保有的叶密钥、节点密钥的解密处理,取得更新根密钥K(t)root。其次,通过更新根密钥(K(t)root)的解密,进一步取得内容密钥Kcon。进而,通过取得的内容密钥Kcon,进行内容的解密。通过这些的处理,装置[00xx]成为可以利用内容。
在上述的处理中,在取得的内容的发布者的公钥证明书之后,实行公钥证明书的验证,在取得了内容发布者的公钥和ID之后,因为进行EKB的处理、内容的解密,所以基于ID内容发布者的特定是可能的,使防止流通发布者不明确的内容成为可能。
其中,图16中表示的示例是提供商A给装置(ID=00xx),加密并发布内容的示例,是提供商A实行对内容密钥的署名,在装置中进行提供商A的公钥的署名验证处理的示例,这样不是在来自于其他的提供商的发布内容的装置中的存储、再生处理中,例如,当将用户生成的或取得的内容记录于装置的记录媒体中时,也可以使用装置本身的私钥进行署名,并记录于记录媒体。如果实行作为对这样的记录媒体的存储内容的加密密钥的内容密钥的署名的结构,在内容再生时,就必须使用装置的公钥实行内容密钥的署名验证,取消非法的内容的存储再生成为可能。
说明了有关以加密密钥作为根密钥、节点密钥、叶密钥等图3的分层树结构而构成的,将内容密钥等和有效密钥块(EKB)一起加密并发布的结构,以下说明关于将定义着节点密钥等的分层树结构分类给各装置的每个类别,实行有效的密钥更新处理的结构。
图17中表示分层树结构的类别分类的一个示例。在图17中,分层树结构的最上层设定根密钥Kroot2301,在下面的中间层设定节点密钥2302,在最下层设定叶密钥2303。各装置保有各自的叶密钥和从叶密钥至根密钥的一系列的节点密钥、根密钥。
在此,作为一个示例,以从最上层到第M层的某节点作为类别节点2304而设定。即以第M层的各个节点作为特定类别的装置设定节点。以第M层的一个节点作为顶点之下、M+1层之下的节点、叶,作为与其类别中包含的装置有关的节点及叶。
例如,在图17的第M层的一个节点2305中可设定类别[记忆棒(商标)],与这个节点之下关联的节点、叶是作为包含使用了记忆棒的各种各样的装置的类别专用的节点或叶而设定。即,以节点2305之下作为被记忆棒的类别定义的装置的关联节点及叶的集合而定义。
进而,可以将M层的数层之下的下位层作为子类别节点2306而设定。例如如图中表示的,在类别[记忆棒]节点2305的2层之下的节点中,作为使用了记忆棒的装置的类别中包含的子类别节点,设定[再生专用器]的节点。进而,在子类别节点的再生专用器的节点2306之下,设定再生专用器的类别中包含的附带音乐再生功能的电话的节点2307,进而在它的下位,可以设定附带音乐再生功能的电话的类别中包含的[PHS]节点2308和[便携式电话]节点2309。
进而,类别、子类别不仅是装置的种类,例如可以在某制造商、内容提供商、清算机关等独立管理的节点,即处理单位、管辖单位或提供服务单位等任意的单位(以下总称这些为实体)上设定。例如,如果以一个类别节点作为游戏机制造商销售的游戏机XYZ的专用顶点节点而设定,则在制造商销售的游戏机XYZ中可以存储其顶点节点之下的下层的节点密钥、叶密钥并进行销售,之后,生成通过其顶点节点密钥之下的节点密钥、叶密钥构成加密内容的发布或各种密钥的发布、更新处理的有效密钥块(EKB)并发布,使仅对顶点节点以下的装置发布可利用的数据成为可能。
这样以一个节点作为顶点,通过将之下的节点作为在其顶点节点中被定义的类别或子类别的关联节点而设定的结构,管理类别层或子类别层的一个顶点节点的制造商、内容提供商等,独立生成以其节点为顶点的有效密钥块(EKB),给属于顶点节点以下的装置发布的结构成为可能,完全不会给不属于顶点节点的、属于其他的类别的节点的装置带来影响,而可以实行密钥更新。
这样,随着在类别单位上的EKB的密钥更新,在类别单位或特定组上的一揽子的取消,也是可能的,在包含很多的取消·叶或取消·节点的情况下,通过上述的EKB跟踪处理的取消判定特别有效。原因是,在给各装置发布了将所有的取消装置的ID全都记录了的清单时,会产生清单的存储利用域的问题,同时也加重了花费于ID的对照处理的负担。基于上述的ID的EKB跟踪处理是基于EKB内的标记的跟踪处理,其处理负担极小,可立刻实行是否被取消的判定。
在上述这样的EKB中,制成了EKB发行机关的署名,可检查窜改,通过署名验证可验证是合法的EKB,实现确实的取消判定。
以上,参照几个的实施示例,对本发明进行了说明,但本发明在不偏离它的要点的范围内,从业者能完成上述的实施示例的修改和代用是当然的。即,上述的实施示例是以称为示例的方式明示了本发明,不应该是限定地被解释。为了判断本发明的要点,应参考权利要求的记载。
产业上的可利用性
涉及本发明的信息处理装置及方法,使基于利用了内容密钥等的发布所应用的分层密钥发布树的有效密钥块(EKB),判定作为取消(排除)实体的装置或服务提供商等成为可能,因此没有必要向装置发布存储有取消实体的ID的取消清单,各装置存储清单。
而且,涉及本发明的信息处理装置及方法,由于将可识别分层密钥发布树的位置的ID存储于公钥证明书,基于从公钥证明书取得的ID来实行采用了有效密钥块(EKB)的标记的跟踪处理,所以ID的可靠性在公钥证明书中被保证,取消实体(装置)的确切判定成为可能。

Claims (10)

1. 一种信息处理装置,对应于将固有的密钥与各个节点及叶对应的分层树结构的各叶,存储了由各个与上述分层树结构的自身的叶对应的叶密钥和至上位层的路径上的节点密钥组成的密钥组,其特征在于:具有
通信装置(120),接收包含由下位节点密钥或叶密钥将上述分层树结构的更新节点密钥加密了的加密密钥数据的有效密钥块;和
控制装置(170),当与上述节点或叶对应的实体被指定为排除对象实体时,根据上述排除对象实体的识别符,执行上述有效密钥块中所包含的密钥配置识别标记的跟踪处理,使用上述密钥组,验证上述有效密钥块是否可以解密;
在上述控制装置中,验证上述信息处理装置是否为排除对象实体。
2. 权利要求1中记载的信息处理装置,其特征在于:
上述控制装置进一步地读出上述验证对象实体的识别符中包含的、在上述分层树结构中的节点或叶的位置信息,
并从上述有效密钥块中的上述密钥配置识别标记,判别上述有效密钥块中的各个加密密钥数据的下位层的加密密钥数据的有无,
上述控制装置根据上述位置信息,执行跟踪上述标记的处理。
3. 权利要求2中记载的信息处理装置,其特征在于:
上述控制装置根据上述位置信息执行对上述标记的跟踪处理的结果,判定可否到达上述验证对象实体的对应的节点位置或叶位置。
4. 权利要求3中记载的信息处理装置,其特征在于:
上述控制装置在不能到达上述验证对象实体的对应的节点位置或叶位置时,根据是否属于没有被更新的节点密钥的下位的判定,执行上述解密可能性的判定。
5. 权利要求4中记载的信息处理装置,其特征在于:还具有
加密处理装置(150),取得与构成上述分层树结构的节点或叶对应的实体的识别符,使用执行上述有效密钥块的跟踪处理而得到的下位层节点密钥,将利用上述节点密钥把用以将内容加密的内容密钥加密了的加密内容密钥解密,而得到内容密钥。
6. 一种信息处理方法,对应于将固有的密钥与各个节点及叶对应的分层树结构的各叶,存储了由各个与上述分层树结构的自身的叶对应的叶密钥和至上位层的路径上的节点密钥组成的密钥组,其特征在于:包括
通信步骤,接收包含由下位节点密钥或叶密钥将上述分层树结构的更新节点密钥加密了的加密密钥数据的有效密钥块;和
控制步骤,当与上述节点或叶对应的实体被指定为排除对象实体时,根据上述排除对象实体的识别符,执行上述有效密钥块中所包含的密钥配置识别标记的跟踪处理,使用上述密钥组,验证上述有效密钥块是否可以解密;
在上述控制步骤中,验证上述信息处理方法是否为排除对象实体。
7. 权利要求6中记载的信息处理方法,其特征在于:
上述控制步骤进一步地读出上述验证对象实体的识别符中包含的、在上述分层树结构中的节点或叶的位置信息,
并从上述有效密钥块中的上述密钥配置识别标记,判别上述有效密钥块中的各个加密密钥数据的下位层的加密密钥数据的有无,
上述控制步骤根据上述位置信息,执行跟踪上述标记的处理。
8. 权利要求7中记载的信息处理方法,其特征在于:
上述控制步骤根据上述位置信息执行对上述标记的跟踪处理的结果,判定可否达到上述验证对象实体的对应的节点位置或叶位置。
9. 权利要求8中记载的信息处理方法,其特征在于:
上述控制步骤在不能到达上述验证对象实体的对应的节点位置或叶位置时,根据是否属于没有被更新的节点密钥的下位的判定,执行上述解密可能性的判定.
10. 权利要求9中记载的信息处理方法,其特征在于:还包括
加密处理步骤,取得与构成上述分层树结构的节点或叶对应的实体的识别符,使用执行上述有效密钥块的跟踪处理而得到的下位层节点密钥,将利用上述节点密钥把用以将内容加密的内容密钥加密了的加密内容密钥解密,而得到内容密钥。
CNB018060757A 2000-11-09 2001-11-09 信息处理装置及信息处理方法 Expired - Fee Related CN100413246C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP341431/00 2000-11-09
JP341431/2000 2000-11-09
JP2000341431A JP4622087B2 (ja) 2000-11-09 2000-11-09 情報処理装置、および情報処理方法、並びにプログラム記憶媒体

Publications (2)

Publication Number Publication Date
CN1411642A CN1411642A (zh) 2003-04-16
CN100413246C true CN100413246C (zh) 2008-08-20

Family

ID=18816174

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018060757A Expired - Fee Related CN100413246C (zh) 2000-11-09 2001-11-09 信息处理装置及信息处理方法

Country Status (9)

Country Link
US (1) US7224804B2 (zh)
EP (1) EP1235381A4 (zh)
JP (1) JP4622087B2 (zh)
KR (1) KR100846262B1 (zh)
CN (1) CN100413246C (zh)
AU (1) AU778592B2 (zh)
CA (1) CA2396481A1 (zh)
HK (1) HK1056454A1 (zh)
WO (1) WO2002039655A1 (zh)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996718B1 (en) * 2000-04-21 2006-02-07 At&T Corp. System and method for providing access to multiple user accounts via a common password
DE10135888A1 (de) * 2001-07-24 2003-03-13 Scm Microsystems Gmbh Verfahren zur lokalen Aufzeichnung digitaler Daten für das digitale Fernsehen
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
GB2385955A (en) * 2002-02-28 2003-09-03 Ibm Key certification using certificate chains
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
CN101483523A (zh) * 2002-04-15 2009-07-15 株式会社Ntt都科摩 利用双线性映射的签名方案
EP1516453A1 (en) * 2002-06-17 2005-03-23 Koninklijke Philips Electronics N.V. Method for authentication between devices
US7174021B2 (en) * 2002-06-28 2007-02-06 Microsoft Corporation Systems and methods for providing secure server key operations
AU2003262908A1 (en) * 2002-08-28 2004-03-19 Docomo Communications Laboratories Usa, Inc. Certificate-based encryption and public key infrastructure
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
CN101541000B (zh) * 2002-10-11 2012-04-18 松下电器产业株式会社 用户识别信息保护方法、系统及移动终端和家乡域服务器
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
GB2394805A (en) 2002-10-31 2004-05-05 Hewlett Packard Co Determining when to revoke a key in an ancestral hierarchy key distribution system
KR100453685B1 (ko) * 2002-11-05 2004-10-20 한국전자통신연구원 루트키 검증과 시알엘 선행 검증을 포함하는 변형된인증경로 검증장치및 방법
US7296158B2 (en) * 2002-11-08 2007-11-13 Palo Alto Research Center Incorporated Methods, apparatus, and program products for inferring service usage
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
CN1833400B (zh) * 2003-08-05 2011-12-28 松下电器产业株式会社 著作权保护系统
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US7299493B1 (en) * 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US8719576B2 (en) * 2003-12-22 2014-05-06 Guardtime IP Holdings, Ltd Document verification with distributed calendar infrastructure
JP4750695B2 (ja) * 2004-04-21 2011-08-17 パナソニック株式会社 コンテンツ提供システム、情報処理装置及びメモリカード
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
WO2006035813A1 (ja) * 2004-09-30 2006-04-06 Sharp Kabushiki Kaisha 符号化装置、符号化方法、復号装置、復号方法、プログラムおよび該プログラムを記録した機械読取り可能な記録媒体
US20060078790A1 (en) * 2004-10-05 2006-04-13 Polyplus Battery Company Solid electrolytes based on lithium hafnium phosphate for active metal anode protection
JP4592398B2 (ja) * 2004-11-22 2010-12-01 株式会社東芝 情報記録再生方法及び装置、情報記録媒体
JP4244919B2 (ja) * 2004-12-14 2009-03-25 ソニー株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
US20080049934A1 (en) * 2004-12-14 2008-02-28 Senichi Onoda Management Server Device, Content Repoduction Device, and Recording Medium
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
EP1847066A4 (en) * 2005-02-07 2013-09-18 Samsung Electronics Co Ltd KEY MANAGEMENT PROCEDURES USING HIERARCHIC KNOT TOPOPY AND THIS USE METHOD FOR REGISTERING AND DEREGISTERING USERS
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR100970391B1 (ko) * 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
KR100765750B1 (ko) 2005-05-09 2007-10-15 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
CN100418090C (zh) * 2005-08-31 2008-09-10 国际商业机器公司 一种存储数据的方法
US8483616B1 (en) 2005-11-01 2013-07-09 At&T Intellectual Property Ii, L.P. Non-interference technique for spatially aware mobile ad hoc networking
KR100803596B1 (ko) * 2005-11-25 2008-02-19 삼성전자주식회사 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치
US8355410B2 (en) 2007-08-17 2013-01-15 At&T Intellectual Property I, L.P. Location-based mobile gaming application and method for implementing the same using a scalable tiered geocast protocol
JP4630826B2 (ja) * 2006-01-27 2011-02-09 株式会社東芝 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
KR101213160B1 (ko) 2006-11-16 2012-12-17 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
US8601555B2 (en) * 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
JP4995651B2 (ja) 2007-06-25 2012-08-08 パナソニック株式会社 木構造を持つ鍵管理ソフトウエアにおける、鍵使用の高速化手段、及び装置
US9729316B2 (en) * 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
US8104091B2 (en) * 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US9544922B2 (en) 2008-09-16 2017-01-10 At&T Intellectual Property I, L.P. Quality of service scheme for collision-based wireless networks
KR101252549B1 (ko) * 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
US8578157B2 (en) * 2009-05-29 2013-11-05 Adobe Systems Incorporated System and method for digital rights management with authorized device groups
US8719580B2 (en) * 2009-06-26 2014-05-06 Trusted Logic Data verification method
US9118428B2 (en) 2009-11-04 2015-08-25 At&T Intellectual Property I, L.P. Geographic advertising using a scalable wireless geocast protocol
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
US10016684B2 (en) * 2010-10-28 2018-07-10 At&T Intellectual Property I, L.P. Secure geographic based gaming
US9319842B2 (en) 2011-06-27 2016-04-19 At&T Intellectual Property I, L.P. Mobile device configured point and shoot type weapon
US9161158B2 (en) 2011-06-27 2015-10-13 At&T Intellectual Property I, L.P. Information acquisition using a scalable wireless geocast protocol
US9495870B2 (en) 2011-10-20 2016-11-15 At&T Intellectual Property I, L.P. Vehicular communications using a scalable ad hoc geographic routing protocol
US8744419B2 (en) 2011-12-15 2014-06-03 At&T Intellectual Property, I, L.P. Media distribution via a scalable ad hoc geographic protocol
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9071451B2 (en) 2012-07-31 2015-06-30 At&T Intellectual Property I, L.P. Geocast-based situation awareness
US9210589B2 (en) 2012-10-09 2015-12-08 At&T Intellectual Property I, L.P. Geocast protocol for wireless sensor network
US9660745B2 (en) 2012-12-12 2017-05-23 At&T Intellectual Property I, L.P. Geocast-based file transfer
US9425967B2 (en) 2013-03-20 2016-08-23 Industrial Technology Research Institute Method for certificate generation and revocation with privacy preservation
US10592106B2 (en) * 2013-03-20 2020-03-17 Amazon Technologies, Inc. Replication target service
KR102306676B1 (ko) 2014-06-27 2021-09-28 삼성전자주식회사 스토리지 디바이스용 호스트 키 생성 방법 및 시스템
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10467384B2 (en) * 2016-05-18 2019-11-05 International Business Machines Corporation Subset-difference broadcast encryption with blacklisting
US11005828B1 (en) * 2018-11-19 2021-05-11 Bae Systems Information And Electronic Systems Integration Inc. Securing data at rest

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1166899A (zh) * 1995-10-19 1997-12-03 卡西欧计算机株式会社 加密信息发送及接收方法
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
JPH1040255A (ja) * 1996-07-29 1998-02-13 Nec Software Ltd ハッシュ表管理装置
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1166899A (zh) * 1995-10-19 1997-12-03 卡西欧计算机株式会社 加密信息发送及接收方法
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
CN1224962A (zh) * 1997-12-24 1999-08-04 国际商业机器公司 密码密钥分配系统
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Also Published As

Publication number Publication date
EP1235381A4 (en) 2005-08-10
US7224804B2 (en) 2007-05-29
AU778592B2 (en) 2004-12-09
HK1056454A1 (en) 2004-02-13
CN1411642A (zh) 2003-04-16
CA2396481A1 (en) 2002-05-16
AU1427002A (en) 2002-05-21
KR100846262B1 (ko) 2008-07-16
JP4622087B2 (ja) 2011-02-02
JP2002152187A (ja) 2002-05-24
WO2002039655A1 (fr) 2002-05-16
EP1235381A1 (en) 2002-08-28
KR20020081246A (ko) 2002-10-26
US20030105956A1 (en) 2003-06-05

Similar Documents

Publication Publication Date Title
CN100413246C (zh) 信息处理装置及信息处理方法
JP4281252B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
TW518871B (en) Information processing system, information processing method, and information recording medium and program providing medium
CN100418316C (zh) 信息处理系统及方法
JP4078802B2 (ja) 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
JP4710132B2 (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
KR100840823B1 (ko) 암호 키 블록을 이용한 정보 처리 시스템 및 방법
JP4023083B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US20020114466A1 (en) Information processing method, information processing apparatus and recording medium
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
WO2004086233A1 (ja) 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP4120135B2 (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4806847B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
WO2004100154A1 (ja) データ処理方法、そのプログラム、その装置および記録媒体
JP3988385B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
JP2010288291A (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1056454

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080820

Termination date: 20131109