CN100490369C - 使用了加密密钥组的信息处理系统及方法 - Google Patents
使用了加密密钥组的信息处理系统及方法 Download PDFInfo
- Publication number
- CN100490369C CN100490369C CNB018024114A CN01802411A CN100490369C CN 100490369 C CN100490369 C CN 100490369C CN B018024114 A CNB018024114 A CN B018024114A CN 01802411 A CN01802411 A CN 01802411A CN 100490369 C CN100490369 C CN 100490369C
- Authority
- CN
- China
- Prior art keywords
- key
- entity
- node
- ekb
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
在把多个设备作为叶的树的根,节点和叶上与密钥建立对应的密钥树中,设定用设备的数据处理能力(能力)区分的子树,在各子树的管理主体(实体)中,在实体内生成有效的子有效密钥组,在密钥发行中心中,根据设备的能力信息,生成仅在具有共同能力的设备中可解密的有效密钥组。另外,管理密钥树的部分树(子树),生成仅基于与属于子树的节点或者叶相对应而设定的密钥的子启动密钥,使用子有效密钥组,生成仅在被选择的实体中可解密的有效密钥组,由此,能够根据设备的数据处理能力生成并分发有效密钥组,另外,能够分割分层构造的密钥树结构进行管理。
Description
技术领域
本发明涉及使用了加密密钥组的信息处理系统,信息处理方法以及程序提供媒体,特别是涉及分发伴随密码处理的系统中的密码处理密钥的系统以及方法。特别是,提供使用了加密密钥组的信息处理系统,信息处理方法以及程序提供媒体,该系统、方法以及媒体通过使用树形结构的分层密钥分发方式,把消息量抑制得很小,例如减轻内容分发或者各种密钥的更新时的数据分发的负荷,而且能够保持数据安全性,同时,作为用根据管理下的设备的数据处理能力的能力区分了的子树的实体管理分层密钥分发树的结构,实现了基于能力的密钥分发以及管理结构,以及提供使用了加密密钥组的信息处理系统,信息处理方法以及程序提供媒体,该系统、方法以及媒体作为用具有共同要素的部分集合的实体管理分层密钥树的结构,实现了高效的密钥分发以及管理结构。
背景技术
近来,盛行通过互联网等网络,或者DVD、CD等可流通的存储媒体流通游戏程序,语音数据,图像数据等各种软件数据(以下把它们称为内容)。这些流通内容通过使用者所拥有的PC机(个人计算机)和游戏机,进行数据接收,或者完成记录媒体的安装进行再生,或者通过存储在附属于PC等的记录再生设备内的记录器件,例如存储器卡、硬盘等中,通过来自存储媒体的新的再生而加以利用。
由于在视频游戏机和PC等信息设备中,从网络接收流通内容,因此或者具有用于访问DVD、CD等的接口,或者还具有内容再生所需要的控制装置以及作为程序、数据的存储区而使用的RAM、ROM等。
根据来自作为再生设备利用的游戏机、PC等信息设备本体的用户指示,或者经过所连接的输入装置的用户的指示从存储媒体调出音乐数据、图像数据或者程序等各种内容,通过信息设备本体或者所连接的显示器、扬声器等再生。
游戏程序,音乐数据,图像数据等众多的软件·内容一般其制作者,销售者拥有发布权等。从而,在分发这些内容时,一般采用一定的利用限制,即,仅对于合法的用户允许使用软件,不能够进行未许可的复制等这样的即考虑了保密的结构。
实现对于用户的利用限制的一个方法是发布内容的加密处理。即,例如是如下的结构,经过互联网等发布加密了的语音数据、图像数据、游戏程序等各种内容,同时,仅对于被确认为是合法用户的人员,提供把所发布的加密了的内容进行解密的方法即解密密钥。
加密数据通过预定顺序的解密处理能够恢复为可利用的解密数据(明文)。在这种信息的加密处理中使用加密密钥,在解密处理中使用解密密钥的数据加密、解密方法以往已为人们所知。
使用加密密钥和解密密钥的数据加密·解密方法的形态有多种,作为其一个例子有被称为所谓的共用密钥加密方式的方式。共用密钥加密方式把在数据的加密处理中使用的加密密钥和数据的解密中使用的解密密钥采用为共同的密钥,对于合法的用户提供这些加密处理、解密处理中使用的共用密钥,排除了由不具有密钥的非法用户进行的数据访问。在该方式的代表性方式中有DES(数据加密标准)。
上述的加密处理、解密中使用的加密密钥、解密密钥例如能够根据某个口令适用散列函数的单向函数而得到。所谓单向函数,是从其输出反过来求输入非常困难的函数。例如,把用户决定的口令作为输入适用单向函数,根据其输出生成加密密钥、解密密钥。从这样得到的加密密钥、解密密钥反过来求作为其原始数据的口令实质上是不可能的。
另外,加密时使用加密密钥的处理与解密时使用的解密密钥的处理采用不同算法的方式是被称为所谓的公开密钥加密方式的方式。公开密钥加密方式是使用非特定的用户能够使用的公开密钥的方法,把对于特定个人的加密文书使用其特定个人发行的公开密钥进行加密处理。使用公开密钥加密了的文书只有用与在其加密处理中使用的公开密钥相对应的秘密密钥才能够进行解密处理。秘密密钥由于仅是发行了公开密钥的个人所拥有,因此根据其公开密钥加密了的文书仅是拥有秘密密钥的个人能够解密。在公开密钥加密方式的代表性方式中有RSA(里维斯特-沙米尔-阿德尔曼)加密。通过利用这样的加密方式,能够构成为仅对于合法用户能够把加密了的内容进行解密的系统。
在上述那样的内容分发系统中,大多采用把内容加密后通过网络或者存储在DVD、CD等记录媒体中提供给用户,仅对于合法用户提供把加密内容解密的内容密钥的结构。另外,还提出了把用于防止内容自身的非法复制的内容密钥加密后提供给合法用户,只有合法用户能够使用所拥有解密密钥把加密内容密钥解密,使用内容密钥的结构的方案。
是否是合法用户的判断一般例如在作为内容的发送者的内容提供器与用户设备之间,通过在内容或者内容密钥的分发之前实施认证处理进行。在一般的认证处理中,进行对方的确认,同时,生成仅在其通信中有效的对话期间密钥,在认证成立时,使用生成的对话期间密钥,把数据例如内容或者内容密钥加密后进行通信。在认证方式中,有使用共用密钥加密方式的相互认证,使用公开密钥方式的认证方式,而在使用了共用密钥的认证中,在全系统范围中需要共用的密钥,在更新处理等时不方便。另外,在公开密钥方式中,计算负荷大另外所需要的存储量也增大,在各设备中设置这样的处理装置不能够说是所希望的结构
发明的公开
本发明的目的在于提供使用了加密密钥组的信息处理系统,信息处理方法以及程序提供媒体,该系统、方法以及媒体不依赖于上述那样的数据的发送者与接收者之间的相互认证处理,而仅对合法用户,能够安全地发送数据,同时,作为用根据管理下的设备的数据处理能力的能力区分了的子树的实体管理分层密钥分发树的结构,实现了基于能力的密钥分发以及管理结构。
另外,本发明的目的在于提供使用了加密密钥组的信息处理系统,信息处理方法以及程序提供媒体,该系统、方法以及媒体不依赖于上述那样的数据的发送者与接收者之间的相互认证处理,而仅对合法用户,能够安全地发送数据,同时,作为用具有共同要素的部分集合的实体管理分层密钥分发树的结构,实现了高效的密钥分发以及管理结构。
本发明的使用了加密密钥组的信息处理系统构成密钥树,该密钥树的各个密钥对应于在从把多个设备作为叶构成的树的根至叶的路径上的根、节点以及叶,选择构成该密钥树的路径,进行选择路径上的密钥更新以及基于下位密钥的上位密钥的加密处理,生成仅在特定设备中可解密的有效密钥组(EKB)并且提供给设备,该信息处理系统具有多个实体,该多个实体构成上述密钥树的一部分,管理根据作为设备的数据处理能力的能力区分了的子树,生成子有效密钥组(子EKB),其中,子有效密钥组(子EKB)仅基于与属于该子树的节点或者叶相对应而设定的密钥;密钥发行中心(KDC),该密钥发行中心(KDC)管理上述多个实体的能力信息,使用具有共同能力的实体所生成的子有效密钥组(子EKB),生成仅在具有共同能力的实体中可解密的有效密钥组(EKB)。
在本发明的使用了加密密钥组的信息处理系统中,上述密钥发行中心(KDC)是如下的结构,具有与多个实体的各个识别子,实体的各个能力信息以及实体的各个子有效密钥组(子EKB)信息相对应的能力管理表,并且具有根据该能力管理表,选择能够处理对于设备的分发数据的实体,生成只有属于该选择实体下的设备可解密的有效密钥组(EKB)。
在本发明的使用了加密密钥组的信息处理系统中,对于上述密钥树新添加的实体是如下的结构,生成仅基于与新实体内的子树内的节点或者叶相对应而设定的密钥的子有效密钥组(子EKB),进行对于上述密钥发行中心(KDC)的子EKB的登录处理,同时,进行自身实体的能力信息的通知处理。
在本发明的使用了加密密钥组的信息处理系统中,上述多个实体具有上位实体以及下位实体的分层构造,该分层构造构成为把一个实体的最下级的末端节点作为其它实体的顶点节点(子根)。
在本发明的使用了加密密钥组的信息处理系统中,上述多个实体的每一个是具有与构成属于自身实体的子树的节点或者叶相对应的密钥的设定、更新处理权限的结构。
在本发明的使用了加密密钥组的信息处理系统中,上述多个实体中,属于把实体内的最下级叶作为与各个设备相对应的叶的最下层的实体的每一个设备具有存储了节点密钥以及叶密钥的结构,其中,节点密钥以及叶密钥设定在从自身所属的实体的顶点(子根)至与自身的设备相对应的叶的路径上的节点和叶上。
在本发明的使用了加密密钥组的信息处理系统中,上述多个实体的每一个具有以下的结构,即,为了在自身实体的下位进一步添加自身管理实体,把自身实体内的最下级的节点或者叶中的一个以上的节点或者叶保留并设定为备用节点。
在本发明的使用了加密密钥组的信息处理系统中,在末端节点上添加新实体的上位实体是如下的结构,即,把与设定新实体的子树的节点的上位实体末端节点相对应的密钥设定为上述新实体的顶点节点(子根)密钥。
在本发明的使用了加密密钥组的信息处理系统中,进行设备的撤销处理的实体具有如下的结构,即,更新设定在从实体内的顶点节点(子根)至与撤销·设备相对应的叶的路径上的节点上所设定的节点密钥,生成构成为仅在撤销设备以外的叶设备中能够把更新密钥解密的加密密钥的更新子EKB,发送到上位实体,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销设备至根的路径上的节点密钥更新,通过进行根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行设备的撤销处理。
在本发明的使用了加密密钥组的信息处理系统中,进行下位实体的撤销处理的实体具有如下的结构,即,生成更新了节点密钥的更新子EKB并且发送到上位实体,其中,更新子EKB更新了从实体内的顶点节点(子根)至与撤销·实体相对应的末端节点的路径上的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销·实体至根的路径上的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行实体单位的撤销处理。
在本发明的使用了加密密钥组的信息处理系统中,进行下位实体的撤销处理的实体具有如下的结构,即,生成更新子EKB并且发送到上位实体,其中,更新子EKB更新了从实体内的顶点节点(子根)至与撤销·实体相对应的末端节点的路径上的除去该末端节点以外的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销·实体至根的路径上的与撤销·实体相对应的末端节点以外的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行实体单位的撤销处理。
本发明的使用了加密密钥组的信息处理方法使用了信息处理系统中的加密密钥组,其中,信息处理系统构成密钥树,该密钥树的各个密钥对应于在从把多个设备作为叶构成的树的根至叶的路径上的根、节点以及叶,选择构成该密钥树的路径,进行选择路径上的密钥更新以及基于下位密钥的上位密钥的加密处理,生成仅在特定设备中可解密的有效密钥组(EKB)并且提供给设备,该信息处理方法具有在构成上述密钥树的一部分,管理根据作为设备的数据处理能力的能力区分的子树的实体中,生成子有效密钥组(子EKB)的步骤,其中,子有效密钥组(子EKB)仅基于与属于各实体的子树的节点或者叶相对应设定的密钥;在保有上述多个实体的能力信息的密钥发行中心(KDC)中,根据上述多个实体的能力信息,抽取出具有共同能力的实体所生成的子有效密钥组(子EKB),生成仅在具有共同能力的实体中可解密的有效密钥组(EKB)的步骤。
在本发明的使用了加密密钥组的信息处理方法中,上述密钥发行中心(KDC)中的有效密钥组(EKB)生成步骤包括选择具有共同能力的实体的实体选择步骤;生成由在上述实体选择步骤中选择的实体构成的实体·树的步骤;更新构成上述实体·树的节点密钥的节点密钥更新步骤;根据在上述节点密钥更新步骤中更新了的节点密钥以及选择实体的子EKB,生成仅在选择实体中可解密的有效密钥组(EKB)的步骤。
在本发明的使用了加密密钥组的信息处理方法中,上述密钥发行中心(KDC)具有与多个实体的每一个的识别子,各个实体的能力信息和各个实体的子有效密钥组(子EKB)信息相对应的能力管理表,根据该能力管理表,选择能够处理对于设备的分发数据的实体,生成仅在属于该选择实体的设备中可解密的有效密钥组(EKB)。
在本发明的使用了加密密钥组的信息处理方法中,对于上述子树的新添加实体,生成子有效密钥组(子EKB),该子有效密钥组仅基于与新实体内的子树内的节点或者叶相对应而设定的密钥,进行子EKB对于上述密钥发行中心(KDC)的登录处理的同时,进行自身实体的能力信息的通知处理。
在本发明的使用了加密密钥组的信息处理方法中,上述多个实体的每一个进行与构成属于自身实体的子树的节点或者叶相对应的密钥的设定和更新处理。
在本发明的使用了加密密钥组的信息处理方法中,在末端节点中添加新实体的上位实体把与作为设定新实体的子树的节点的上位实体末端节点相对应的密钥设定为上述新实体的顶点节点(子根)密钥。
在本发明的使用了加密密钥组的信息处理方法中,进行设备的撤销处理的实体更新了在从实体内的顶点节点(子根)至与撤销·设备相对应的叶的路径上的节点上所设定的节点密钥,生成构成为仅在撤销设备以外的叶设备中能够把更新节点密钥解密的加密密钥的更新子EKB,并且发送到上位实体,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销设备至根的路径上的节点密钥更新,通过进行根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行设备的撤销处理。
在本发明的使用了加密密钥组的信息处理方法中,进行下位实体的撤销处理的实体生成更新了节点密钥的更新子EKB并且发送到上位实体,其中,更新子EKB更新了在从实体内的顶点节点(子根)至与撤销·实体相对应的末端节点的路径上的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销·实体至根的路径上的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行实体单位的撤销处理。
在本发明的使用了加密密钥组的信息处理方法中,进行下位实体的撤销处理的实体生成更新子EKB并且发送到上位实体,其中,更新子EKB更新了在从实体内的顶点节点(子根)至与撤销·实体相对应的末端节点的路径上的除去该末端节点以外的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销·实体至根的路径上的与撤销·实体相对应的末端节点以外的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行实体单位的撤销处理。
本发明的程序提供媒体提供计算机·程序,该计算机·程序在计算机·系统上进行信息处理系统中的有效密钥组(EKB)生成处理,其中,信息处理系统构成密钥树,该密钥树的各个密钥对应于在从把多个设备作为叶构成的树的根至叶的路径上的根、节点以及叶,选择构成该密钥树的路径,进行选择路径上的密钥更新以及基于下位密钥的上位密钥的加密处理,生成仅在特定设备中可解密的有效密钥组(EKB)并且提供给设备。计算机·程序包括在构成上述密钥树的一部分,管理根据作为设备的数据处理能力的能力区分的子树的实体中,生成子有效密钥组(子EKB)的步骤,其中,子有效密钥组(子EKB)仅基于与属于各实体的子树的节点或者叶相对应设定的密钥;在保有上述多个实体的能力信息的密钥发行中心(KD)中,根据上述多个实体的能力信息,抽取出具有共同能力的实体所生成的子有效密钥组(子EKB),生成仅在具有共同能力的实体中可解密的有效密钥组(EKB)的步骤。
本发明的使用了加密密钥组的信息处理系统构成密钥树,该密钥树的各个密钥对应于在从把多个设备作为叶构成的树的根至叶的路径上的根、节点以及叶,选择构成该密钥树的路径,进行选择路径上的密钥更新以及基于下位密钥的上位密钥的加密处理,生成仅在特定设备中可解密的有效密钥组(EKB)并且提供给设备,具有多个实体,该多个实体管理作为构成上述密钥树的部分树的子树,生成子有效密钥组(子EKB),其中,子有效密钥组(子EKB)仅基于与属于该子树的节点或者叶相对应而设定的密钥;密钥发行中心(KDC),该密钥发行中心(KDC)使用上述多个实体所生成的子有效密钥组(子EKB),生成仅在被选择的实体中可解密的有效密钥组(EKB)。
在本发明的使用了加密密钥组的信息处理系统中,上述多个实体具有上位实体以及下位实体的分层构造,该分层构造构成为把一个实体的最下级的末端节点作为其它实体的顶点节点(子根)。
在本发明的使用了加密密钥组的信息处理系统中,上述多个实体的每一个是具有密钥的设定、更新处理权限的结构,其中,该密钥与构成属于自身实体的子树的节点或者叶相对应。
在本发明的使用了加密密钥组的信息处理系统中,上述多个实体中,属于把实体内的最下级叶作为与各个设备相对应的叶的最下层的实体的每一个设备具有存储了节点密钥以及叶密钥的结构,其中,节点密钥以及叶密钥设定在从自身所属的实体的顶点(子根)至与自身的设备相对应的叶的路径上的节点和叶上。
在本发明的使用了加密密钥组的信息处理系统中,上述多个实体的每一个具有以下的结构,即,为了在自身实体的下位进一步添加自身管理实体,把自身实体内的最下级的节点或者叶中的一个以上的节点或者叶保留并设定为备用节点。
在本发明的使用了加密密钥组的信息处理系统中,在末端节点上添加新实体的上位实体是如下的结构,即,把与设定新实体的子树的节点的上位实体末端节点相对应的密钥设定为上述新实体的顶点节点(子根)密钥。
在本发明的使用了加密密钥组的信息处理系统中,上述新添加实体是如下的结构,即,生成子有效密钥组(子EKB),该子有效密钥组(子EKB)仅基于与新实体内的子树内的节点或者叶相对应而设定的密钥,进行子EKB对于上述密钥发行中心(KDC)的登录处理。
在本发明的使用了加密密钥组的信息处理系统中,进行设备的撤销处理的实体具有以下的结构,即,更新在从实体内的顶点节点(子根)至与撤销实体相对应的叶的路径上的节点上所设定的节点密钥,生成构成为仅在撤销设备以外的叶设备中能够把更新密钥解密的加密密钥的更新子EKB,发送到上位实体,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销设备至根的路径上的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行设备的撤销处理。
在本发明的使用了加密密钥组的信息处理系统中,进行下位实体的撤销处理的实体具有如下的结构,即,生成更新了节点密钥的更新子EKB并且发送到上位实体,其中,更新子EKB更新了在从实体内的顶点节点(子根)至与撤销·设备相对应的末端节点的路径上的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销·实体至根的路径上的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行实体单位的撤销处理。
在本发明的使用了加密密钥组的信息处理系统中,进行下位实体的撤销处理的实体具有如下的结构,即,生成更新子EKB并且发送到上位实体,其中,更新子EKB更新了在从实体内的顶点节点(子根)至与撤销实体相对应的末端节点的路径上的除去该末端节点以外的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销·实体至根的路径上的与撤销·实体相对应的末端节点以外的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行实体单位的撤销处理。
在本发明的使用了加密密钥组的信息处理系统中,上述实体构成为属于设备种类、服务器种类、管理装置种类等共同范畴的设备或者实体的管理主体。
本发明的使用了加密密钥组的信息处理方法使用了信息处理系统中的加密密钥组,其中,信息处理系统构成密钥树,该密钥树的各个密钥对应于在从把多个设备作为叶构成的树的根至叶的路径上的根、节点以及叶,选择构成该密钥树的路径,进行选择路径上的密钥更新以及基于下位密钥的上位密钥的加密处理,生成仅在特定设备中可解密的有效密钥组(EKB)并且提供给设备,具有在管理作为构成上述密钥树的部分树的子树的多个实体中,生成子有效密钥组(子EKB)的步骤,其中,子有效密钥组(子EKB)仅基于与属于该子树的节点或者叶相对应而设定的密钥;在密钥发行中心(KDC)中,使用上述多个实体所生成的子有效密钥组(子EKB),生成仅在被选择的实体中可解密的有效密钥组(EKB)的步骤。
在本发明的使用了加密密钥组的信息处理方法中,上述多个实体的每一个进行与构成属于自身实体的子树的节点或者叶相对应的密钥的设定和更新处理。
在本发明的使用了加密密钥组的信息处理方法中,在末端节点上添加新实体的上位实体把与作为设定新实体的子树的节点的上位实体末端节点相对应的密钥设定为上述新实体的顶点节点(子根)密钥。
在本发明的使用了加密密钥组的信息处理方法中,上述新添加实体是如下的结构,即,生成子有效密钥组(子EKB),该子有效密钥组(子EKB)仅基于与新实体内的子树内的节点或者叶相对应而设定的密钥,进行子EKB对于上述密钥发行中心(KDC)的登录处理。
在本发明的使用了加密密钥组的信息处理方法中,进行设备的撤销处理的实体更新设定在从实体内的顶点节点(子根)至与撤销·实体相对应的叶的路径上的节点上所设定的节点密钥,生成构成为仅在撤销设备以外的叶设备中能够把更新密钥解密的加密密钥的更新子EKB,发送到上位实体,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销设备至根的路径上的节点密钥更新,通过进行根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行设备的撤销处理。
在本发明的使用了加密密钥组的信息处理方法中,进行下位实体的撤销处理的实体生成更新子EKB并且发送到上位实体,其中,更新子EKB更新了从实体内的顶点节点(子根)至与撤销·设备相对应的末端节点的路径上的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销·实体至根的路径上的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行实体单位的撤销处理。
在本发明的使用了加密密钥组的信息处理方法中,进行下位实体的撤销处理的实体生成更新子EKB并且发送到上位实体,其中,更新子EKB更新了在从实体内的顶点节点(子根)至与撤销·实体相对应的末端节点的路径上的除去该末端节点以外的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销·实体至根的路径上的与撤销实体相对应的末端节点以外的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心(KDC)的登录处理,进行实体单位的撤销处理。
本发明的程序提供媒体提供计算机·程序,该计算机·程序在计算机上进行信息处理系统中的有效密钥组(EKB)生成处理,其中,信息处理系统构成密钥树,该密钥树的各个密钥对应于在从把多个设备作为叶构成的树的根至叶的路径上的根、节点以及叶,选择构成该密钥树的路径,进行选择路径上的密钥更新以及基于下位密钥的上位密钥的加密处理,生成仅在特定设备中可解密的有效密钥组(EKB)并且提供给设备,包括在管理作为构成上述密钥树的部分树的子树的多个实体中,生成子有效密钥组(子EKB)的步骤,其中,子有效密钥组(子EKB)仅基于与属于该子树的节点或者叶相对应而设定的密钥;在密钥发行中心(KDC)中,使用上述多个实体所生成的子有效密钥组(子EKB),生成仅在被选择的实体中可解密的有效密钥组(EKB)的步骤。
在本发明的使用了加密密钥组的信息处理系统以及信息处理方法中,通过使用树形构造的分层构造的加密密钥分发结构,把密钥更新所需要的分发消息量抑制得很小。即,做成为使用在n分支树的各叶中配置了各设备的结构的密钥分发方法,经过记录媒体或者通信线路,例如把作为内容数据的加密密钥的内容密钥或者认证处理中使用的认证密钥,或者程序代码等与有效密钥组一起分发的结构。通过这样做,能够安全地分发只有正当的设备可解密的数据。
进而,在本发明的使用了加密密钥组的信息处理以及方法中,作为用根据管理下的设备的数据处理能力的能力区分的子树的实体管理分层密钥分发树的结构,实现了基于能力的密钥分发以及管理结构。
进而,在本发明的使用了加密密钥组的信息处理系统以及方法中,作为用具有共同要素的部分集合的实体管理分层密钥分发树的结构,实现了高效的密钥分发以及管理结构。
另外,本发明的程序提供媒体例如是对于能够执行各种程序·代码的通用计算机·系统,以计算机可读的形式提供计算机·程序的媒体。媒体可以是CD或者FD,MO等记录媒体,或者网络等传输媒体等,其形态没有特别限定。
这样的程序提供媒体是定义了用于在计算机·系统上实现预定的计算机·程序的功能的计算机·程序与提供媒体上在构造上或者功能上的协动关系的媒体。换言之,经过提供媒体,在计算机·系统上安装计算机·程序,由此在计算机·系统上发挥协动的作用,能够得到与本发明的其它方案相同的作用效果。
本发明的其它目的,特征或者优点通过根据后述的本发明的实施例或者附图的更详细的说明将进一步明确。
附图的简单说明
图1说明本发明的信息处理系统的结构例。
图2是示出在本发明的信息处理系统中能够适用的记录再生装置的结构例的框图。
图3是说明本发明的信息处理系统中的各种密钥,数据的加密处理的树形结构图。
图4A以及图4B示出本发明的信息处理系统中的各种密钥,数据分配中使用的有效密钥组(EKB)的例子。
图5示出本发明的信息处理系统中的内容密钥的有效密钥组(EKB)的分配例和解密处理例。
图6示出本发明的信息处理系统中的有效密钥组(EKB)的格式例。
图7A至图7C说明本发明的信息处理系统中的有效密钥组(EKB)的标记的结构。
图8A以及图8B示出合并分配本发明的信息处理系统中的有效密钥组(EKB)与内容密钥、内容的数据结构例。
图9示出合并分配了本发明的信息处理系统中的有效密钥组(EKB)与内容密钥、内容时的设备中的处理例。
图10说明把本发明的信息处理系统中的有效密钥组(EKB)和内容存储在记录媒体中时的对应状况。
图11A以及图11B是把传送本发明的信息处理系统中的有效密钥组(EKB)和内容密钥的处理与以往的传送处理相比较的图。
图12示出在本发明的信息处理系统中,基于可适用的共用密钥加密方式的认证处理顺序。
图13示出合并分配本发明的信息处理系统中的有效密钥组(EKB)和认证密钥的数据结构以及在设备中的处理例(之一)。
图14示出合并分配本发明的信息处理系统中的有效密钥组(EKB)和认证密钥的数据结构以及在设备中的处理例(之二)。
图15示出在本发明的信息处理系统中,基于可适用的公开密钥加密方式的认证处理顺序。
图16示出在本发明的信息处理系统中,使用基于公开密钥加密方式的认证处理合并分配有效密钥组(EKB)和内容密钥的处理。
图17示出在本发明的信息处理系统中,合并分别有效密钥组(EKB)和加密程序数据的处理。
图18示出在本发明的信息处理系统中,在可适用的内容·总·检验值(ICV)的生成时使用的MAC值生成例。
图19示出合并分配本发明的信息处理系统中的有效密钥组(EKB)和ICV生成密钥的数据结构以及在设备中的处理(之一)。
图20示出合并分配本发明的信息处理系统中的有效密钥组(EKB)和ICV生成密钥的数据结构以及在设备中的处理(之二)。
图21A以及图21B说明把在本发明的信息处理系统中可适用的内容·总·检验值(ICV)存储在媒体时的防复制功能。
图22说明在本发明的信息处理系统中,与内容存储媒体分别管理内容·总·检验值(ICV)的结构。
图23说明本发明的信息处理系统中的分层树形结构的范畴分类的例子。
图24A以及图24B说明本发明的信息处理系统中的简化有效密钥组(EKB)的生成过程。
图25A以及图25B说明本发明的信息处理系统中的有效密钥组(EKB)的生成过程。
图26A以及图26B说明本发明的信息处理系统中的简化有效密钥组(EKB)(例1)。
图27A至图27C说明本发明的信息处理系统中的分层树形结构的实体管理结构。
图28A至图28C说明本发明的信息处理系统中的分层树形结构的实体管理结构的详细情况。
图29A以及图29B说明本发明的信息处理系统中的分组树形结构的实体管理结构。
图30说明本发明的信息处理系统中的分层树形结构的实体管理结构中的备用节点。
图31说明本发明的信息处理系统中的分组树形结构的实体管理结构中的新实体登录处理顺序。
图32说明本发明的信息处理系统中的分层树形结构的实体管理结构中的新实体与上一级实体的关系。
图33A以及图33B说明本发明的信息处理系统中的分层树形结构的实体管理结构中使用的子EKB。
图34A至图34D说明本发明的信息处理系统中的分层树形结构的实体管理结构中的设备撤消处理。
图35说明本发明的信息处理系统中的分层树形结构的实体管理机构的设备撤消处理顺序。
图36A至图36B说明本发明的信息处理系统中的分层树形结构的实体管理结构中的设备撤消时的更新子EKB。
图37A至图37D说明本发明的信息处理系统中的分层树形结构的实体管理结构中的实体撤消处理。
图38说明本发明的信息处理系统中的分层树形结构的实体管理结构中的实体撤消处理顺序。
图39说明本发明的信息处理系统中的分层树形结构的实体管理结构中的撤销实体与上一级实体的关系。
图40说明本发明的信息处理系统中的分层树形结构的实体管理结构中的容量设定。
图41说明本发明的信息处理系统中的分层树形结构的实体管理结构中的容量设定。
图42A以及图43B说明本发明的信息处理系统中的密钥发行中心(KDC)管理的容量管理表结构。
图43是基于本发明的信息处理系统中的密钥发行中心(KDC)管理的容量管理表的EKB生成处理流程图。
图44说明本发明的信息处理系统中的新实体登录时的容量通知处理。
用于实施发明的最佳形态
[系统概要]
图1示出本发明的数据处理系统可适用的内容分配系统例。内容的分配一侧10把内容或者内容密钥加密后对于内容接收一侧20所具有的能够再生各种内容的设备发送。在接收一侧20的设备中,把接收的加密内容或者加密内容密钥等解密,获得内容或者内容密钥,进行图像数据、语音数据的再生,或者执行各种程序等。内容的分配一侧10与内容接收一侧20之间的数据交换经过互联网等网络,或者DVD、CD等可流通的记录媒体进行。
作为内容的分配侧10的数据分配器,有互联网11,卫星广播12,电话线13、DVD、CD等媒体14等,另一方面,作为内容接收侧20的设备,有个人计算机(PC)21,携带设备(PD)22、便捷电话机、PDA(个人数字?)等便携设备23,DVD、CD播放机等记录再生机24,游戏终端等再生专用机25等。这些内容接收侧20的各个设备从网络等通信装置或者媒体30获得从内容分配侧10提供的内容。
[设备结构]
图2作为图1所示的内容接收侧20的设备的一个例子,示出记录再生装置100的结构框图。记录再生装置100具有输入输出I/F(接口)120,MPEG(活动图像专家组)编解密器130,具备A/D、D/A变换器141的输入输出I/F(接口)140,加密处理装置150、ROM(只读存储器)160、CPU(中央处理器)170,存储器180,记录媒体195的驱动器190,这些部分通过总线110相互连接。
输入输出I/F 120接收从外部供给的构成图像、语音、程序等各种内容的数字信号,输出到总线110上的同时,接收总线110上的数字信号,输出到外部。MPEG编解密器130把经过总线110供给的MPEG编码了的数据进行MPEG解密,输出到输入输出I/F 140的同时,把从输入输出I/F 140供给的数字信号进行MPEG编码后输出到总线110上。输入输出I/F 140在内部安装着A/D、D/A变换器141。输入输出I/F 140接收从外部供给的作为内容的模拟信号,通过用A/D、D/A变换器141进行A/D(模数)变换,作为数字信号,输出到MPEG编解密器130的同时,把来自MPEG编解密器130的数字信号通过用A/D、D/A变换器141进行D/A(数模)变换,作为模拟信号输出到外部。
加密处理装置150例如由单芯片的LSI(大规模集成电路)构成,具有进行经过总线110供给的作为内容数字信号的加密、解密处理,或者认证处理,并且把加密数据、解密数据等输出到总线110上的结构。另外,加密处理装置150不限定于单芯片LSI,也能够通过把各种软件或者硬件组合起来的结构实现。作为基于软件结构的处理装置的结构在后面进行说明。
ROM160存储由记录再生装置处理的程序数据。CPU170通过执行存储在ROM160、存储器180中的程序,控制MPEG编解密器130或者加密处理装置150等。存储器180例如是非易失性存储器,存储CPU170执行的程序,或者CPU170动作时所需要的数据,进而由设备进行加密处理时使用的密钥组。关于密钥组在后面进行说明。驱动器190通过驱动可记录再生数字数据的记录媒体195,从记录媒体195读出输出数据(再生),输出到总线110上,同时,把经过总线110供给的数字数据供给并存储到记录媒体195中。
记录媒体195例如是DVD、CD等光盘,光磁盘,磁盘,磁带,或者RAM半导体存储器等可存储数字数据的媒体,在本实施形态中,采用对于驱动器190可装卸的结构。其中,记录媒体195也可以构成为安装在记录再生装置100内部。
另外,图2所示的加密处理装置150既可以构成为单芯片LSI,也可以采用通过把软件、硬件组合起来的结构实现的结构。
[关于作为密钥分发结构的树形(树)结构]
其次,使用图3说明从图1所示的内容分发侧10到内容接收侧20的各设备中分发了加密数据时的各设备中的加密处理密钥所具有的结构以及数据分发结构。
图3的最下级所示的编号0~15是内容接收侧20的各个设备。即,图3所示的分层树形(树)结构的各叶(叶:leaf)相当于各个设备。
各个设备0~15在制造时或者出厂时,或者在其以后,在存储器中存储由图3所示的分层树形(树)结构中的分发给从自身的叶到至根的节点的密钥(节点密钥)以及各叶的叶密钥构成的密钥组。图3的最下级所示的K0000~K1111是分别分发给各个设备0~15的叶密钥,把从最上级的KR(根密钥)开始到从最下级倒数的第2个节(节点)所记载的密钥:KR~K111作为节点密钥。
在图3所示的树形结构中,例如设备0具有叶密钥K0000和节点密钥:K00,K00,K0、KR。设备5具有K0101,K010,K01,K0,KR。设备15具有K1111,K111,K11,K1,KR。另外,在图3的树中,仅记载了设备0~15共16个,树形结构也可以示出为采用4级结构均衡的左右对称结构,进而在树中构成众多的设备,另外,还能够在树的各部分中具有不同的级数结构。
另外,包含在图3的树形结构中的各设备中,包括各种各样的记录媒体,例如设备嵌入型或者构成为在设备上装卸自由的DVD,CD,MD,闪速存储器等各版本型的设备。进而,还能够共同存在各种各样的应用服务器。在这样不同的设备,不同的应用器共同存在的结构的基础上,适用由图3所示的内容或者密钥分发结构的分层树形结构。
在这些各种各样的设备、应用器共同存在的系统中,把例如用图3的虚线包围的部分,即设备0、1、2、3设定为在同一个记录媒体中使用的1个组。例如,对于包含在用虚线包围的组内的设备,把共同的内容汇集起来加密后从提供器发出,或者发出在各个设备中共同使用的内容密钥,或者进行把从各个设备向提供器或结账处理机关等的内容费用的支付数据编码后输出的处理。内容提供器或者结账处理机关等与各个设备进行数据收发的机关进行把用图3的虚线包围的,即设备0、1、2、3作为一个组一起发送数据的处理。这样的组在图3的树中存在多个。内容提供器或者结账处理机关等进行与各个设备的数据收发的机关起到消息数据分发装置的功能。
另外,节点密钥、叶密钥既可以由某一个密钥管理中心总体管理,也可以采用由进行对于各个组的各种数据收发的提供器,结账机关等消息数据分发装置按照每个组进行管理的结构。这些节点密钥,叶密钥例如在密钥漏泄的情况下进行更新处理,该更新处理由密钥管理中心、提供器、结账机关等进行。
在该树形结构中,如从图3所明确的那样,包含在1个组中的3个设备0、1、2、3作为节点密钥具有共同的密钥K00,K0,KR。通过利用该节点密钥共用结构,例如,能够仅向设备0、1、2、3提供共同的内容密钥。例如,如果把共同具有的节点密钥K00自身设定为内容密钥,则不用进行新的密钥发送,就能够仅在设备0、1、2、3中进行共同的内容密钥设定。另外,如果用节点密钥K00把新的内容密钥Kcon加密了的值Enc(K00、Kcon)经过网络或者存储在记录媒体中并且分发到设备0、1、2、3中,则只有设备0、1、2、3能够使用在各个设备中所具有的共同节点密钥K00,把密码Enc(K00,Kcon)解密,得到内容密钥:Kcon。另外,Enc(Ka、Kb)示出用Ka把Kb加密了的数据。
另外,在某个时刻t,在发现设备3所具有的密钥:K0011、K001、K00、K0、KR被攻击者(黑客)破解而暴露时,以后,为了保护在系统(设备0、1、2、3的组)中收发的数据,需要把设备3从系统分离。为此,把节点密钥:K001、K00、K0、KR分别更新为新的密钥K(t)001、K(t)00、K(t)0、K(t)R,需要向设备0、1、2传送其更新密钥。这里,K(t)aaa表示是密钥Kaaa的世代:t的更新密钥。
说明更新密钥的分发处理。例如,把由图4A所示的称为有效密钥组(EKB:有效密钥组)的块数据构成的表例如通过网络,或者存储在记录媒体中后供给到设备0、1、2,进行密钥的更新。另外,有效密钥组(EKB)由用于向与构成图3所示的树形结构的各个叶对应的设备分发新更新的密钥的加密密钥构成。有效密钥组(EKB)有时也称为密钥更新组(KRB:密钥更新组)。
在图4A所示的有效密钥组(EKB)中,构成为只有需要节点密钥更新的设备具有可更新的数据结构的块数据。在图4A以及图4B的例中,在图3所示的树形结构中的设备0、1、2中,是以分发世代t的更新节点为目的形成的块数据。如从图3所明确的那样,设备0、设备1作为更新节点密钥需要K(t)00,K(t)0,K(t)R,设备2作为更新节点密钥需要K(t)001,K(t)00,K(t)0,K(t)R。
如图4A的EKB所示那样,在EKB中包含多个加密密钥。最下级的加密密钥是Enc(K0010、K(t)001)。这是由设备2所具有的叶密钥K0010加密了的更新节点密钥K(t)001,设备2通过自身所具有的叶密钥把该加密密钥解密,能够得到K(t)001。另外,使用通过解密得到的K(t)001,能够把从图4A的下方开始的第2级加密密钥Enc(K(t)001、K(t)00)解密,可以得到更新节点密钥K(t)00。以下顺序地,把从图4A的上方开始的第2级加密密钥Enc(K(t)00、K(t)0)解密,得到更新节点密钥K(t)0,把从图4A的上方开始的第1级加密密钥Enc(K(t)0、K(t)R)解密得到K(t)R。另一方面,设备K0000.K0001没有把节点密钥K000包含在更新的对象中,作为更新节点密钥需要的是K(t)00,K(t)0,K(t)R。设备K0000.K0001把从图4A的上方开始的第3级加密密钥Enc(K000、K(t)00)解密得到K(t)00,以下,从图4A的上方开始把第2级加密密钥Enc(K(t)00、K(t)0)解密,得到更新节点密钥K(t)0,把从图4A的上方开始的第1级加密密钥Enc(K(t)0、K(t)R)解密得到K(t)R。这样,设备0、1、2能够得到更新了的密钥K(t)R。另外,图4A的索引示出作为解密密钥使用的节点密钥、叶密钥的绝对地址。
在不需要更新图3所示的树形结构的上位的节点密钥:K(t)0、K(t)R,而仅需要进行节点密钥K00的更新处理时,通过使用图4B的有效密钥组(EKB),能够把更新节点密钥K(t)00分发到设备0、1、2中。
图4B所示的EKB例如能够在特定的组中分发共有的新内容密钥时利用。作为具体例子,假设在图3中用虚线所示的组内的设备0、1、2、3预先使用某个记录媒体,需要新的共有的内容密钥K(t)con。这时,使用把设备0、1、2、3的共有的节点密钥K00更新了的K(t)00,与图4B所示的EKB一起分发把新的共有的更新节点密钥:K(t)con加密了的数据Enc(K(t)00、K(t)con)。通过该分发,设备4等能够在其它组的设备中,作为没有解密的数据进行分发。
即,如果设备0、1、2使用处理EKB而得到的K(t)00,把上述加密文进行解密,则能够得到t时刻的内容密钥K(t)con。
[使用了EKB的内容密钥的分发]
图5作为得到t时刻的内容密钥K(t)con的处理例,示出与图4B所示的EKB一起经过记录媒体接收了使用K(t)00把新的共同的内容密钥K(t)con加密了的数据Enc(K(t)00、K(t)con)的设备0的处理。即,是把由EKB进行的加密消息数据作为内容密钥K(t)con的例子。
如图5所示,设备0使用存储在记录媒体中的世代:t时刻的EKB和自身预先存储的节点密钥K000,通过与上述相同的EKB处理,生成节点密钥K(t)00。进而,使用解密了的更新节点密钥K(t)00,把更新内容密钥K(t)con解密,然后,为了使用这些密钥,用只有自身才具有的叶密钥K0000解密后存储。
[EKB的格式]
图6中示出有效密钥组(EKB)的格式例。版本601是示出有效密钥组(EKB)的版本的识别子。另外,版本具有识别最新的EKB的功能和表示与内容的对应关系的功能。深度表示对于有效密钥组(EKB)的分发目标的设备的分层树的分层数目。数据点603是表示有效密钥组(EKB)中的数据部分位置的点,标记点604是表示标记部分的位置的点,署名点605是表示署名位置的点。
数据部分606例如存储把更新了的节点密钥加密了的数据。例如,存储图5所示那样的有关被更新的节点密钥的各个加密密钥等。
标记部分607是表示存储在数据部分中的被加密了的节点密钥、叶密钥的位置关系的标记。使用图7A至图7C说明该标记的赋予规则。在图7A至图7B中,作为数据示出发送前面在图4A中说明过的有效密钥组(EKB)的例子。这时的数据成为图7B所示。包含在这时的加密密钥中的顶部节点的地址作为顶部节点地址。这时,由于包含着根密钥的更新密钥K(t)R,所以顶部节点地址成为KR。这时,例如,最上级的数据Enc(K(t)0、K(t)R)位于图7A所示的分层树中所示的位置。这里,下一个数据是Enc(K(t)00、K(t)0),在树上位于前一个数据的左下方位置。在有数据时,把标记设定为0,没有数据时设定为1。标记设定为{左(L)标记,右(R)标记}。由于在最上级的数据Enc(K(t)0、K(t)R)的左方存在数据,因此L标记=0,由于在右方没有数据,因此R标记=1。以下,在所有的数据中设定标记,构成图7C所示的数据序列以及标记序列。
标记是用于表示数据Enc(Kxxx,Kyyy)位于树形结构的何处而设定的。由于存储在数据部分中的密钥数据Enc(Kxxx,Kyyy)...只不过是单纯的被加密了的密钥的罗列数据,因此根据上述的标记能够判别作为数据存储的加密密钥在树上的位置。如果不使用上述标记,而像在前面的图4A以及图4B中说明过的结构那样,使用使得与加密数据相对应的节点索引,例如也能够采用
0:Enc(K(t)0、K(t)root)
00:Enc(K(t)00、K(t)0)
000:Enc(K((t)000、K(t)00))
...这样的数据结构,而如果使用这样的索引结构则成为冗长的数据,增大数据量,在经过网络的分发等中并不理想。对此,通过把上述标记用作为表示密钥位置的索引数据,能够以很少的数据量判别密钥位置。
返回到图6,进一步说明EKB格式。署名是发行有效密钥组(EKB)的例如密钥管理中心、内容提供器、结账机关等进行的电子署名。接收到EKB的设备通过署名检验确认是正当的有效密钥组(EKB)发行者发行的有效密钥组(EKB)。
[使用了EKB的内容密钥以及内容的分发]
在上述的例中,说明了与EKB一起仅发送内容密钥的例子,以下说明合并发送用内容密钥加密了的内容,用内容密钥密码密钥加密了的内容密钥和用EKB加密了的内容密钥密码密钥的结构。
图8A以及图8B示出该数据结构。在图8A所示的结构中,Enc(Kcon、内容)801是用内容密钥(Kcon)把内容加密了的数据,Enc(KEK、Kcon)802是用内容密钥密码密钥(KEK:密钥密码密钥)把内容密钥(Kcon)加密了的数据,Enc(EKB、KEK)803是用有效密钥组(EKB)把内容密钥密码密钥KEK加密了的数据。
这里,内容密钥密码密钥KEK既可以是图3中所示的节点密钥(K000、K00...)或者根密钥(KR)自身,也可以是用节点密钥(K000、K00...)或者根密钥(KR)编码了的密钥。
图8B示出把多个内容记录在媒体中,并且分别利用相同的Enc(EKB、KEK)805时的结构例。在这样的结构中,可以采用在各个数据中不添加相同的Enc(EKB、KEK),而在各数据中添加表示在Enc(EKB、KEK)上连接的连接目标的数据这样的结构。
图9中示出把内容密钥密码密钥KEK构成为把图3所示的节点密钥K00更新了的更新节点密钥K(t)00时的例子。这时,在用图3的虚线框包围的组中设备3例如由于密钥漏泄被撤消(排除),通过对于其它的组内成员,即,设备0、1、2分发图9所示的有效密钥组(EKB),用内容密钥密码密钥(KEK=K(t)00)把内容密钥(Kcon)加密了的数据以及用内容密钥(Kcon)把内容加密了的数据,设备0、1、2可以得到内容。
在图9的右侧,示出设备0中的解密顺序。设备0首先从所接收的有效密钥组,通过使用了自身所具有的叶密钥K000的密码处理,获得内容密钥密码密钥(KEK=K(t)00)。接着,通过基于K(t)00的解密获得内容密钥Kcon,进而使用内容密钥Kcon进行内容的解密。通过这些处理,设备0能够利用内容。在设备1、2中也以分别不同的处理顺序处理EKB,由此能够获得内容密钥密码密钥(KEK=K(t)00),同样能够利用内容。
图3所示的其它组内的设备4、5、6...即使接收到该相同的数据(EKB),使用自身所具有的叶密钥和节点密钥也不能够获得内容密钥密码密钥(KEK=K(t)00)。同样,在被撤消的设备3中,用自身所具有的叶密钥和节点密钥不能够获得内容密钥密码密钥(KEK=K(t)00),只有具有正当权利的设备才能够解密并且利用内容。
这样,如果使用利用了EKB的内容密钥的分发,则能够减少数据量,而且能够安全地分发只有正当权利者才可解密的加密内容。
另外,有效密钥组(EKB)、内容密钥、加密内容等是能够经过网络安全地分发的结构,也能够把有效密钥组(EKB)、内容密钥、加密内容存储在DVD、CD等记录媒体上提供给用户。这种情况下,在存储于记录媒体中的加密内容的解密时,如果构成为使用通过存储在同一记录媒体中的有效密钥组(EKB)的解密而得到的内容密钥,则能够以简单的结构实现仅根据只有正当权利者预先具有的叶密钥和节点密钥才能够利用的加密内容的分发处理,即限定可利用的用户设备的内容分发。
图10示出在记录媒体中与加密内容一起存储了有效密钥组(EKB)的结构例。在图10所示的例中,在记录媒体中存储内容C1~C4,进而存储与各个存储内容相对应的有效密钥组(EKB)建立了对应关系的数据,还存储着版本M的有效密钥组(EKB_M)。例如,EKB_1在生成把内容C1加密了的内容密钥Kcon1时使用,例如EKB_2在生成把内容C2加密了的内容密钥Kcon2时使用。在该例中,版本M的有效密钥组(EKB_M)存储在记录媒体中,内容C3、C4由于与有效密钥组(EKB_M)相对应,因此通过有效密钥组(EKB_M)的解密能够得到内容C3、C4的内容密钥。由于EKB_1,EKB_2不存储在盘内,因此需要通过新的提供装置,例如网络分发或者由记录媒体进行的分发,得到用于把各个内容密钥解密所需要的EKB_1、EKB_2。
图11A以及图11B中示出利用了在多个设备之间内容密钥流通时的EKB的内容密钥分发与以往的内容密钥分发处理的比较例。上部分图11A是以往结构,下部分图11B是利用本发明的有效密钥组(EKB)的例子。另外,在图11A以及图11B中,Ka(Kb)表示是用Ka把Kb加密了的数据。
如图11A所示,以往,确认数据收发的合法性,另外为了共有在数据发信的加密处理中使用的会话密钥Kses,在各个设备之间,进行认证处理以及密钥交换处理(AKE:认证和密钥交换),作为认证成立的条件,用会话密钥Kses把内容密钥Kcon加密后发送。
例如,在图11A的PC中,用会话密钥把接收的用会话密钥加密了的内容密钥Kses(Kcon)解密,能够得到Kcon,进而,能够把所得到的Kcon用PC自身具有的保存密钥Kstr加密后保存在自身的存储器中。
在图11A中,即使内容提供器希望以仅能够在图11A的记录设备1101中利用的形式分发数据的情况下,在其中间存在PC和再生装置时,需要如图11A所示那样进行认证处理,用各个会话密钥把内容密钥加密后分发的处理。另外,在存在于其中间的PC和再生装置中,通过使用在认证处理时生成而共有的会话密钥,也能够把加密文件解密得到内容密钥。
另一方面,在利用了图11B的下级所示的有效密钥组(EKB)的例子中,通过从内容提供器分发有效密钥组(EKB),以及由根据有效密钥组(EKB)的处理得到的节点密钥或者根密钥把内容密钥Kcon加密了的数据(在图的例子中是Kroot(Kcon)),能够仅在可以进行分发的EKB的处理的设备中解密并得到内容密钥Kcon。
从而,例如仅在图11B右端生成可利用的有效密钥组(EKB),通过合并发送其有效密钥组(EKB)以及由通过该EKB处理得到的节点密钥或者根密钥把内容密钥Kcon加密了的数据,存在于其中间的PC和再生设备等不能够通过自身所有的叶密钥、节点密钥进行EKB的处理。从而,不进行数据收发信设备之间的认证处理,会话密钥的生成,由会话密钥进行的内容密钥Kcon的加密处理等处理,能够安全地仅对于合法设备分发可利用的内容密钥。
在PC和记录再生器也希望分发可利用的内容密钥时,通过生成并分发在各个设备中可处理的有效密钥组(EKB),能够得到共同的内容密钥。
[使用了有效密钥组(EKB)的认证密钥的分发(共用密钥方式)]
在使用了上述的有效密钥组(EKB)的数据或者密钥的分发中,由于在设备之间传送的有效密钥组(EKB)以及内容或者内容密钥始终维持着相同的加密形态,因此有可能盗出数据信道进行记录,然后再次传送,即通过所谓的重放攻击生成非法复制。作为防止这一点的结构,在数据传送设备之间,进行与以往相同的认证处理以及密钥交换处理是有效的方法。这里,说明通过使用上述各有效密钥组(EKB)在设备中分发在进行该认证处理以及密钥交换处理时所使用的认证密钥Kake,作为安全的秘密密钥具有共有的认证密钥,进行基于共用密钥方式的认证处理的结构。即,是把由EKB进行的加密消息数据作为认证密钥的例子。
图12示出使用了共用密钥加密方式的相互认证方法(ISO/IEC9798-2)。在图12中,作为共用密钥加密方式使用DES,而只要是共用密钥加密方式则也可以是其它的方式。在图12中,首先B生成64比特的随机数Rb,向A发送Rb以及作为自身ID的ID(b)。接收到该信号的A重新生成64比特的随机数Ra,按照Ra、Rb,ID(b)的顺序,以DES的CBC模式,使用密钥Kab把数据加密,返送给B。另外,密钥Kab是在A以及B中作为共用的秘密密钥,存储在各自的记录元件内的密钥。由使用了DES的CBC模式的密钥Kab进行的加密处理,例如在使用了DES的处理中,求初始值与Ra的异,在DES加密单元中,使用密钥Kab加密,生成加密文E1,接着求加密文E1与Rb的异,在DES加密单元中,使用密钥Kab加密,生成加密文E2,进而,求加密文E2与ID(b)的异,在DES加密单元中,根据使用密钥Kab加密并生成的加密文E3,生成发送数据(令牌-AB)。
接收到该数据的B用仍然作为共同的秘密密钥存储在各自的记录元件内的密钥Kab(认证密钥)把接收数据解密。接收数据的解密方法,首先,用认证密钥Kab把加密文E1解密,得到随机数Ra。接着,用认证密钥Kab把加密文E2解密,求其结果与E1的异,得到Rb。最后,用认证密钥Kab把加密文E3解密,求其结果与E2的异,得到ID(b)。在这样得到的Ra,Rb,ID(b)内,检验Rb以及ID(b)是否与B发送来的内容一致。通过了该检验时,B把A确认为合法。
接着,B生成在认证后所使用的会话密钥(Kses)(生成方法使用随机数)。然后,按照Rb,Ra,Kses的顺序,在DES的CBC模式下使用认证密钥Kab加密后向A返送。
接收到数据的A用认证密钥Kab把接收数据解密。接收数据的解密方法由于与B的解密处理相同,因此在这里省略说明。在这样得到的Rb,Ra,Kses内,检验Rb以及Ra是否与A发送的内容一致。通过了该检验时,A把B认证为合法。在相互认证了对方以后,会话密钥Kses被利用为用于认证后的秘密通信的共用密钥。
另外,在接收数据的检验时,在发现非法或不一致时,作为相互认证失败而中断处理。
在上述的认证处理中,A、B共有共同的认证密钥Kab。使用上述的有效密钥组(EKB)把该共用密钥Kab分发到设备中。
例如,在图12的例中,A或者B的某一方可以是生成另一方可解密的有效密钥组(EKB),并且根据生成的有效密钥组(EKB)把认证密钥Kab加密后向另一方发信的结构,或者也可以是第3者对于设备A、B生成双方都可利用的有效密钥组(EKB),并且根据生成的有效密钥组(EKB)把认证密钥Kab加密后对于设备A、B分发的结构。
图13以及图14中示出在多个设备中根据有效密钥组(EKB)分发共同的认证密钥Kake的结构例。图13是对于设备0、1、2、3分发可解密的认证密钥Kake的例子,图14是撤消设备0、1、2、3中的设备3,仅对于设备0、1、2分发可解密的认证密钥的例子。
在图13的例子中,根据更新节点密钥K(t)00,与把认证密钥Kake加密了的数据一起,生成并分发在设备0、1、2、3中能够使用分别具有的节点密钥、叶密钥把被更新了的节点密钥K(t)00解密的有效密钥组(EKB)。各个设备如图13的右侧所示那样,首先通过把EKB进行处理(解密),获得被更新了的节点密钥K(t)00,然后,使用获得的节点密钥K(t)00把被加密了的认证密钥:Enc(K(t)00、Kake)解密,能够得到认证密钥Kake。
其它的设备4、5、6、7...即使接收到相同的有效密钥组(EKB),由于用自身具有的节点密钥、叶密钥不能够处理EKB而得到被更新了的节点密钥K(t)00,因此能够安全地仅对于合法的设备发送认证密钥。
另一方面,图14的例子是在用图3的虚线框包围的组内设备3例如由于密钥的漏泄被撤消,仅对于其它的组内成员,即,设备0、1、2生成并分发可解密的有效密钥组(EKB)的例子。分发图14所示的有效密钥组(EKB)和用节点密钥(K(t)00)把认证密钥(Kake)加密了的数据。
在图14的右侧,示出解密顺序。设备0、1、2首先通过使用了自身具有的叶密钥或者节点密钥的密码处理,从接收的有效密钥组获得更新节点密钥(K(t)00)。接着,根据由K(t)00进行的解密,获得认证密钥Kake。
图3所示的其它组的设备4、5、6...即使接收到该相同的数据(EKB),也不能够使用自身具有的叶密钥、节点密钥获得更新节点密钥(K(t)00)。同样,在被撤消的设备3中,不能够用自身具有的叶密钥、节点密钥获得更新节点密钥(K(t)00),只有具有合法权利的设备才能够把认证密钥解密并加以利用。
这样,如果使用利用了EKB的认证密钥的分发,则能够减少数据量,而且能够安全地分发只有合法权利者可解密的认证密钥。
[使用了公开密钥认证和有效密钥组(EKB)的内容密钥的分发]
其次,说明使用了公开密钥认证和有效密钥组(EKB)的内容密钥的分发处理。首先,使用图15说明使用了作为公开密钥加密方式的160比特长度的椭圆曲线密码的相互认证方法。在图15中,作为公开密钥加密方式使用ECC,而只要是同样的公开密钥加密方式,则可以是任一种。另外,密钥尺寸也可以不是160比特。在图15中,首先B生成64比特的随机数Rb,向A发送。接收到该数据的A重新生成64比特的随机数Ra以及比素数p小的随机数Ak。而且,求把基本点G乘以Ak倍的点Av=Ak×G,生成对于Ra,Rb,Av(X坐标和Y坐标)的电子署名A.Sig,与A的公开密钥证书一起向B返送。这里,Ra以及Rb由于分别是64比特,Av的X坐标和Y坐标分别是160比特,因此生成总计对于448比特的电子署名。
接收到A的公开密钥证书,Rb,Ra,Av,电子署名A.Sig的B检验A发送来的Ra与B生成的是否一致。其结果,在一致时,用认证局的公开密钥检验A的公开密钥证书内的电子署名,取出A的公开密钥。而且,使用取出的A的公开密钥检验电子署名A.Sig。
接着,B生成比素数p小的随机数Bk。而且求把基本点G扩大了Bk倍的点Bv=Bk×G,生成对于Rb,Ra,Bv(X坐标和Y坐标)的电子署名B.Sig,与B的公开密钥证书一起向A返送。
接收到B的公开密钥证书,Rb,Ra,Av,电子署名B.Sig的A检验B发送来的Ra与A生成的是否一致。其结果,在一致时,用认证局的公开密钥检验B的公开密钥证书内的电子署名,取出B的公开密钥。而且,使用取出的B的公开密钥检验电子署名B.Sig。在电子署名的检验成功以后,A把B认证为合法。
在两者成功认证时,B计算Bk×Av(虽然Bk随机数,但是由于Av是椭圆曲线上的点,因此需要椭圆曲线上的点的标量倍计算),A计算Ak×Bv,把这些点的X坐标的下位64比特数作为会话密钥在以后的通信中使用(在把共用密钥密码作为64比特密钥长的共用密钥密码时)。当然,也可以从Y坐标生成会话密钥,而不是下位64比特。另外,在相互认证后的秘密通信中,发送数据不只是用会话密钥加密,还可以添加电子署名。
在电子署名的检验或者接收数据的检验时,当发现非法或不一致时,作为相互认证失败而且中断处理。
图16示出使用了公开密钥认证和有效密钥组(EKB)的内容密钥的分发处理例。首先在内容提供器与PC之间进行在图15中说明过的基于公开密钥方式的认证处理。内容提供器生成能够由作为内容密钥分发目标的再生装置和记录媒体所具有的节点密钥、叶密钥解密的EKB,用在PC之间的认证处理中生成的会话密钥Kses把进行了基于节点密钥的加密的内容密钥E(Kcon)和有效密钥组(EKB)加密后向PC发送。
PC用会话密钥把用会话密钥加密了的[进行了基于更新节点密钥的加密的内容密钥E(Kcon)和有效密钥组(EKB)]解密以后,向再生装置和记录媒体发送。
再生装置和记录媒体通过使用自身具有的节点密钥或者叶密钥把[进行了基于更新节点密钥的加密的内容密钥E(Kcon)和有效密钥组(EKB)]解密,得到内容密钥Kcon。
如果依据该结构,则由于把内容提供器与PC之间的认证作为条件,发送[进行了基于更新节点密钥的加密的内容密钥E(Kcon)和有效密钥组(EKB)],因此,例如即使在有节点密钥漏泄的情况下,也能够对于可靠的对方进行数据发送。
[使用了程序代码的有效密钥组(EKB)的分发]
在上述的例子中,说明了使用有效密钥组(EKB)把内容密钥、认证密钥等加密后分发的方法,而也能够是使用有效密钥组(EKB)分发各种程序代码的结构。即,是把由EKB进行的加密消息数据作为程序代码的例子。以下说明其结构。
图17示出通过有效密钥组(EKB)的例如更新节点密钥把程序代码加密,在设备之间发送的例子。设备1701向设备1702发送能够由设备1702具有的节点密钥、叶密钥解密的有效密钥组(EKB)和由包含在有效密钥组(EKB)中的更新节点密钥加密了的程序代码。设备1702处理接收的EKB获得更新节点密钥,进而由获得的更新节点密钥进行程序代码的解密,得到程序代码。
在图17所示的例子中还示出在设备1702中进行基于获得的程序代码的处理,把其结果返回到设备1701,设备1701根据其结果进而继续进行处理的例子。
通过这样分发有效密钥组(EKB)和由包含在有效密钥组(EKB)中的更新节点密钥加密了的程序代码,能够对于在上述图3中所示的特定的设备或者组分发在特定的设备中可解密的程序代码。
[使对于发送内容的检验值(ICV:总检验值)相对应的结构]
其次,说明为了防止窜改内容,生成内容的总·检验值(ICV),与内容建立对应关系,通过ICV的计算,判定有无窜改内容的处理结构。
内容的总·检验值(ICV)例如使用对于内容的散列函数计算,通过ICV=hash(Kicv、C1、C2、...)计算。Kicv是ICV生成密钥。C1、C2是内容的信息,使用内容的重要信息的消息认证代码(MAC:消息认证代码)。
图18示出使用了DES加密处理结构的MAC值生成例。如图18的结构所示,把成为对象的消息分割为8字节单位,(以下,把被分割的消息称为M1,M2,...,MN),首先,求初始值(以下,记为IV)与M1的异(把其结果记为I1)。接着,把I1输入到DES加密单元,使用密钥(以下,记为K1)加密(把输出值记为E1)。接着,求E1与M2的异,把其输出I2输入到DES加密单元,使用密钥K1加密(输出E2)。以下,反复进行上述过程,对于全部的消息实施加密处理。最后输出的EN成为消息认证代码(MAC(消息认证代码))。
使用这样的内容的MAC值和在ICV生成密钥中适用的散列函数,生成内容的总·检验值(ICV)。把保证没有窜改的例如内容生成时所生成的ICV与根据内容新生成的ICV进行比较,如果得到相同的ICV则保证在内容中没有窜改,如果ICV不同,则判定为有窜改。
[根据EKB分发检验值(ICV)的生成密钥Kicv的结构]
其次,说明根据上述的有效密钥组发送作为内容的总·检验值(ICV)生成密钥的Kicv的结构。即,是把基于EKB的加密消息数据作为内容的总·检验值(ICV)生成密钥的例子。
图19以及图20中示出向多个设备发送共同的内容时,根据有效密钥组(EKB)分发用于检验这些内容有无窜改的总·检验值生成密钥Kicv的结构例。图19示出对于设备0、1、2、3分发可解密的检验值生成密钥Kicv的例子,图20示出撤消(排除)设备0、1、2,3中的设备3,仅对于设备0、1、2分发可解密的检验值生成密钥Kicv的例子。
在图19的例子中,与用更新节点密钥K(t)00把检验值生成密钥Kicv加密了的数据一起,生成并分发在设备0、1、2、3中能够使用分别具有的节点密钥、叶密钥把更新了的节点密钥K(t)00解密的有效密钥组(EKB)。各个设备如图19的右侧所示那样,首先,通过把EKB进行处理(解密),获得被更新的节点密钥K(t)00,接着,使用获得的节点密钥K(t)00把加密了的检验值生成密钥:Enc(K(t)00、Kicv)解密,能够得到检验值生成密钥Kicv。
其它的设备4、5、6、7...即使接收到相同的有效密钥组(EKB),由于不能够用自身具有的节点密钥、叶密钥处理EKB获得被更新的节点密钥K(t)00,因此能够仅对于合法的设备安全地发送检验值生成密钥。
另一方面,图20的例子是在用图3的虚线框包围的组中,设备3例如由于密钥的漏泄被撤消,仅对于其它的组内成员,即,设备0、1、2生成并分发可解密的有效密钥组(EKB)的例子。是分发用节点密钥(K(t)00)把图20所示的有效密钥组(EKB)和检验值生成密钥(Kicv)加密了的数据的例子。
在图20的右侧,示出解密顺序。设备0、1、2首先通过使用自身具有的叶密钥或者节点密钥的解密处理,从接收的有效密钥组获得更新节点密钥(K(t)00)。接着,通过基于K(t)00的解密获得检验值生成密钥Kicv。
图3所示的其它组的设备4、5、6...即使接收到该相同的数据(EKB),也不能够使用自身具有的叶密钥、节点密钥获得更新节点密钥(K(t)00)。同样,在被撤消的设备3中,不能够用自身具有的叶密钥、节点密钥获得更新节点密钥(K(t)00),只有具有正当权利的设备才能够把检验值生成密钥解密并加以利用。
这样,如果使用利用了EKB的检验值生成密钥的分发,则能够减少数据量,而且能够安全地分发只有合法权利者才可解密的检验值生成密钥。
通过使用这样内容的总·检验值(ICV),能够排除EKB和加密内容的非法复制。例如,如图21A以及图21B所示,假设具有与能够获得各个内容密钥的有效密钥组(EKB)一起存储了内容C1和内容C2的媒体1,并且把其全部不变地复制到媒体2中的情况。可以复制EKB和加密内容,可以在能够把EKB解密的设备中利用。
如图21B所示那样,采用与在各媒体中正当存储的内容相对应存储总·检验值(ICV(C1、C2))的结构。另外,(ICV(C1、C2))示出在内容C1和C2中使用散列函数计算的作为内容的总·检验值的ICV=hash(Kicv、C1、C2)。在图21B的结构中,在媒体1中合法地存储内容1和内容2,存储根据内容C1和内容C2生成的总·检验值(ICV(C1、C2))。另外,在媒体媒体2中合法地存储内容1,存储根据内容C1生成的总·检验值(ICV(C1))。在该结构中,如果要把存储在媒体1中的{EKB、内容2}复制到媒体2中,则在媒体2中,如果新生成内容检验值,则生成ICV(C1、C2),与存储在媒体中的Kicv(C1)不同,可知进行了内容的窜改或者进行了基于非法复制的新内容的存储。在再生媒体的设备中,通过采用在再生步骤之前的步骤中进行ICV检验,判别生成ICV与存储ICV的一致性,通过采用在不一致时不进行再生的结构,能够防止再生非法复制的内容。
另外,为了进一步提高安全性,还可以采用根据改写计数器中包含的数据生成内容的总·检值(ICV)的结构。即,采用通过ICV9=hash(Kicv、Counter+1、C1、C2、...)进行计算的结构。这里,计数器(Counter+1)在ICV每次改写时设定为增1的值。另外,需要采用计数器值存储在保密存储器中的结构。
另外,在不能够把内容的总·检验值(ICV)与内容一起存储在同一个媒体中的结构中,也可以采用把内容的总·检验值(ICV)与内容分开存储在其它的媒体中的结构。
例如,在读出专用媒体或者通常的MO等没有采取防止复制对策的媒体中存储内容时,如果在同一媒体中存储总·检验值(ICV),则有可能被非法使用者进行ICV的改写,有可能无法保障ICV的安全性。这种情况下,通过采用在主机上的安全媒体中存储ICV,在内容的复制控制中(例如检验-进/检验-出,更多)使用ICV的结构,能够进行ICV的安全的管理以及内容的窜改检验。
图22示出该结构例。在图22中,示出在读出专用媒体或者通常的MO等没有采取防止复制对策的媒体2201中存储内容,把对于这些内容的总·检验值(ICV)存储在不允许用户自由访问的主机上的安全媒体2202中,防止了由用户非法改写总·检验值(ICV)的例子。作为这样的结构,例如,如果采用在安装了媒体2201的设备进行媒体2201的再生时,在作为主机的PC和服务器中进行ICV的检验,判定能否进行再生的结构,则能够防止再生非法的复制内容或者窜改的内容。
[分层树形结构的范畴分类]
以上说明了把加密密钥构成根密钥、节点密钥、叶密钥等的图3的分层树形结构,把内容密钥、认证密钥、ICV生成密钥或者程序代码、数据等与有效密钥组(EKB)一起加密分发的结构,以下说明把定义了节点密钥等的分层树形结构按照各个设备的范畴分类,进行有效的密钥更新处理,加密密钥分发,数据分发的结构。
图23示出分层树形结构的范畴分类的一例。在图23中,在分层树形结构的最上级,设定根密钥Kroot 2301,在以下的中间级设定节点密钥2302,在最下级设定叶密钥2303。各设备具有各个叶密钥和从叶密钥至根密钥的一系列节点密钥、根密钥。
这里,作为一例,把从最上级开始的第M级的某个节点设定为范畴节点2304。即把第M级的节点的每一个作为特定范畴的设备设定节点。把第M级的1个节点作为顶点,以下,M+1级以下的节点和叶作为与包含在其范畴中的设备有关的节点以及叶。
例如,在图23的第M级的1个节点2305中设定范畴[存储器自保(商标)],该节点以下连接的节点和叶设定为包括使用了存储器自保的各种设备的范畴专用的节点或者叶。即,把节点2305以下定义为与在存储器自保的范畴内定义的设备相关联的节点以及叶的集合。
进而,能够把从M级开始的若干级下位的级设定为子范畴节点2306。例如如图23所示,在范畴[存储器自保]节点2305的2级以下的节点,作为包含在使用了存储器自保的设备的范畴中的子范畴节点,设定[再生专用器]的节点。进而,在作为子范畴节点的再生专用器的节点2306以下,设定包含在再生专用器的范畴中的带音乐再生功能的电话机的节点2307,进而在其下位,能够设定包含在带音乐再生功能的电话机的范畴中的[PHS]节点2308和[便捷电话机]节点2309。
进而,范畴、子范畴不仅是设备的种类,还能够用例如某生产厂商,内容提供器,结账机关等独自管理的节点,即以处理单位,管辖单位或者提供服务单位等任意的单位(以下把它们总称为实体)进行设定。例如如果把1个范畴节点设定为游戏机制造厂销售的游戏机XYZ专用的顶点节点,则在制造厂销售的游戏机XYZ上,能够存储并销售其顶点节点以下的下级的节点密钥和叶密钥,然后,生成由其顶点节点密钥以下的节点密钥和叶密钥构成的有效密钥组(EKB),进行加密内容的分发或者各种密钥的分发和更新处理,能够仅对于顶点节点以下的设备分发可利用的数据。
这样,通过采用把1个节点作为顶点,把以下的节点作为由其顶点节点定义的范畴或者设定为子范畴的关联节点的结构,能够成为管理范畴级或者子范畴级的1个顶点节点的制造厂、内容提供器等独立地生成有效密钥组(EKB),并且分发给顶点节点以下所属的设备的结构,其中,有效密钥组(EKB)把其节点作为顶点。能够在不属于顶点节点而属于其它范畴的节点的设备上完全不产任何影响地进行密钥更新。
[基于简化EKB的密钥分发结构]
在前面说过的例如图3的树形结构中,把密钥例如内容密钥发送给预定设备(叶)时,生成并提供使用密钥分发目标设备所具有的叶密钥和节点密钥可解密的有效密钥组(EKB)。例如在图24A所示的树形结构中,对于构成叶的设备a、g、j发送密钥例如内容密钥时,在a、g、j的各节点中生成并分发可解密的有效密钥组(EKB)。
例如考虑用更新根密钥K(t)root把内容密钥K(t)con加密处理,与EKB一起分发的情况。这时,设备a、g、j分别使用图24B所示的叶以及节点密钥,进行EKB处理,获得K(t)root,根据获得的更新根密钥K(t)root,进行内容密钥K(t)con的解密处理,得到内容密钥。
这时所提供的有效密钥组(EKB)的结构成为图25A以及图25B所示。图25A以及图25B所示的有效密钥组(EKB)是根据在前面的图6中说明过的有效密钥组(EKB)的格式构成的,具有与数据(加密密钥)对应的标记。标记如前面使用图7A至图7C说明过的那样,沿着左(L),右(R)的各个方向如果有数据则显示0,如果没有数据则显示1。
接收到有效密钥组(EKB)的设备根据有效密钥组(EKB)的加密密钥和标记,顺序进行加密密钥的密码处理,获得上位节点的更新密钥。图25A以及图25B所示,有效密钥组(EKB)从根密钥到叶的级数(深度)越多,其数据量也就越增加。级数(深度)是根据设备(叶)数而增大的,在作为密钥的分发目标的设备数多的情况下,EKB的数据量将进一步增大。
以下说明能够减少这样的有效密钥组(EKB)的数据量的结构。图26A以及图26B示出根据密钥分发设备把有效密钥组(EKB)简化而构成的例子。
与图25A以及图25B相同,假设对于构成叶的设备a、g、j发送密钥例如内容密钥的情况。如图26A所示,构筑仅由密钥分发设备构成的树。这种情况下,根据图24B所示的结构,作为新的树形结构构筑图26B的树形结构。如果从Kroot到Kj全部没有分支而仅存在1支,则由于从Kroot到Ka以及Kg,仅在K0构成分支点,因此构筑2分支结构的图26A的树。
如图26A所示,生成作为节点仅具有K0的简化的树。用于更新密钥分发的有效密钥组(EKB)根据这些简化树生成。图26A所示的树是再构筑的分层树,是通过选择路径省略无用节点而再构筑的,其中,路径构成以能够解密有效密钥组(EKB)的末端节点或者叶为最下级的2分支树。用于更新密钥分发的有效密钥组(EKB)仅根据与该再构筑的分层树的节点或者叶相对应的密钥构成。
在前面的图25A以及图25B中说明过的有效密钥组(EKB)存储着把从各叶a、g、j至Kroot的所有的密钥加密了的数据,而简化EKB仅存储对于构成简化树的节点加密数据。如图26B所示那样标记具有3比特结构。第1以及第2比特具有与图25A以及图25B的例子相同的意义,沿着左(L),右(R)的各个方向如果有数据则显示0,如果没有则显示1。第3比特是用于表示是否在EKB内存储着加密密钥的比特,在存储着数据时设定为1,在没有数据时设定为0。
经过数据通信网或者存储在记录媒体中提供给设备(叶)的有效密钥组(EKB)如图26B所示,如果与图25A以及图25B所示的结构相比较,成为大幅度削减了数据量的结构。接收到图26A以及图26B所示的有效密钥组(EKB)的各设备通过顺序把标记的第3比特中仅存储了1的部分的数据解密,能够实现预定加密密钥的解密。例如设备a把加密数据Enc(Ka、K(t)0)用叶密钥Ka解密,获得节点密钥K(t)0,用节点密钥K(t)0把加密数据Enc(K(t)0、K(t)root)解密获得K(t)root。设备j把加密数据Enc(Kj、K(t)root)用叶密钥Kj解密,获得K(t)root。
这样,通过构筑仅用分发目标的设备构成的简化的新树形结构,仅使用构成所构筑的树的叶以及节点的密钥生成有效密钥组(EKB),能够生成数据量少的有效密钥组(EKB),能够高效地进行有效密钥组(EKB)的数据分发。
另外,简化的分层数形结构在后面说明的实体单位的EKB管理结构中能够特别有效地活用。实体是从构成作为密钥分发结构的树形结构的节点或者叶选择的多个节点或者叶的集合体块。实体或者是根据设备的种类设定的集合,或者设定为设备提供厂商,内容提供器,结账机关等管理单位等具有某些共同点的处理单位,管辖单位,或者提供服务单位等种种形态的集合。在1个实体中,汇集分类为某个共同范畴的设备,例如通过由多个实体的顶点节点(子根)再构筑与上述相同的简化树,生成EKB,能够生成并分发在属于被选择的实体的设备中可解密的简化的有效密钥组(EKB)。关于实体单位的管理结构在后面详细地进行说明。
另外,这样的有效密钥组(EKB)能够采用存储在光盘、DVD等信息记录媒体中的结构。例如,能够是向各设备提供信息记录媒体的结构,其中,信息记录媒体存储了包括由上述加密密钥数据构成的数据部分和作为加密密钥数据的分层树形结构中的位置识别数据的标记部分的有效密钥组(EKB),以及用更新节点密钥加密了的内容等消息数据。设备能够根据标记部分的识别数据顺序抽取出包含在有效密钥组(EKB)中的加密密钥数据进行解密,获得在内容的解密中所需要的密钥,进行内容的利用。当然,也可以采用经过互联网等网络分发有效密钥组(EKB)的结构。
[实体单位的EKB管理结构]
其次,说明把构成作为密钥分发结构的树形结构的节点或者叶用作为多个节点或者叶的集合的块进行管理的结构。另外,以下把作为多个节点或者叶的集合的块称为实体。实体是根据设备的种类设定的集合,或者设定为设备提供厂商,内容提供器,结账机关等管理单位等具有某个共同点的处理单位,管辖单位或者提供服务单位的各种形态的集合。即,实体定义为属于设备种类,提供器种类,管理装置种类等共同范畴的设备或者实体的管理主体。
使用图27A至图27C说明实体。图27A说明树的实体单位下的管理结构。1个实体在图中表示为三角形,例如在1个实体2701内,包含多个节点。示出1个实体内的节点结构的是图27B。1个实体由把1个节点作为顶点的多级2分支树构成。以下,把实体的顶点节点2702称为子根。
树的末端,如图27C所示,由叶即设备构成。设备属于某一个实体,该实体由把多个设备作为叶并且具有作为子根的顶点节点2702的树构成。
如从图27A所理解的那样,实体具有分层结构。使用图28A至图28C说明该分层结构。
图28A用于简化说明分层结构,从Kroot到若干级以下的级构成实体A01~Ann,在实体A1~An的下位,还设置着实体B01~Bnk,在其下位设置着实体C1~Cnq。各实体如图28B、图28C所示,具有由多级的节点、叶构成的树形形状。
例如实体Bnk的结构如图28B所示,具有把子根2811作为顶点节点,直到末端节点2812的多个节点。该实体具有识别子Bnk,通过实体Bnk独立地进行与实体Bnk内的节点对应的节点密钥管理,进行把末端节点2812设定为顶点的下位(子)实体的管理。另外,另一方面,实体Bnk处于作为末端节点具有子根2811的上位(母)实体Ann的管理下。
实体Cn3的结构如图28C所示,以子根2851为顶点节点,作为各设备的末端节点2852,这种情况下具有至叶的多个节点和叶。该实体具有识别子Cn3,通过实体C3独立地进行与实体Cn3内的节点和叶相对应的节点密钥、叶密钥管理,进行与末端节点2852对应的叶(设备)的管理。另外,另一方面,实体Cn3处于作为末端节点具有子根2851的上位(母)实体Bn2的管理下。所谓各实体中的密钥管理例如是密钥更新处理、撤消处理等,这些在后面详细地进行说明。
在作为最下级实体的叶的设备中,存储着各节点的节点密钥以及叶密钥,它们位于从设备所属的实体的叶密钥至作为本身所属的实体的顶点节点的子根节点的路径中。例如,末端节点2852的设备存储着从末端节点(叶)2852到子根节点2851的各密钥。
使用图29A以及图29B,进一步说明实体的结构。实体能够具有由各种级数构成的树形结构。级数即深度能够根据与在实体中管理的末端节点相对应的下位(子)实体的数,或者作为叶的设备数进行设定。
如果把图29A所示的上下实体结构具体化,则成为图29B所示的形态。根实体是具有根密钥的最上级的实体。在根实体的末端节点中作为多个下位实体设定实体A、B、C,进而,作为实体C的下位实体设定实体D。实体C2901作为备用节点2950保持着其末端节点的1个以上的节点,在使自身管理的实体增加的情况下,通过把备用节点2950作为顶点节点新设置具有多级树形结构的实体C’2902,增加管理末端节点2970,能够追加在管理末端节点下增加的下位实体。
进而使用图30说明备用节点。实体A、3011具有所管理的下位设备B、C、D...,具有1个备用节点3021。实体在希望使管理对象的下位实体增加时,在备用节点3021上设定自身管理的下位实体A’、3012,在下位实体A’、3012的末端节点上还能够设定管理对象的下位实体F、G。自身管理的下位实体A’、3012通过把其末端节点的至少1个设定为备用节点3022,还能够设定下位实体A”3013,使管理实体进一步增加。在下位实体A”3013的末端节点上也确保1个以上的备用节点。通过采用这样的备用节点保有结构,某个实体管理的下位实体能够无限地增加。另外,备用节点不仅是末端节点的1个,还可以采用设定多个的结构。
在各个实体中,以实体单位构成有效密钥组(EKB),进行以实体单位的密钥更新、撤消处理。如图30那样,虽然在多个实体A、A’、A”中设定各实体的各个有效密钥组(EKB),但这些密钥组能够由共同管理实体A、A’、A”的例如某个设备厂商总体进行管理。
[新实体的登录处理]
其次,说明新实体的登录处理。图31示出登录处理顺序。根据图31的顺序进行说明。新添加在树形结构中的新(子)实体(N-En)对于上位(母)实体(P-En)进行新登录请求。另外,各实体具有遵从公开密钥加密方式的公开密钥,新实体在登录请求时向上位实体(P-En)发送自身的公开密钥。
接收到登录请求的上位实体(P-En)向证书发布局(CA:证明规范)传送所接收的新(子)实体(N-En)的公开密钥,接收添加了CA署名的新(子)实体(N-En)的公开密钥。这些过程作为上位实体(P-En)与新(子)实体(N-En)的相互认证的过程进行。
如果通过这些处理,结束了新登录请求实体的认证,则上位实体(P-En)允许新(子)实体(N-En)的登录,把新(子)实体(N-En)的节点密钥向新(子)实体(N-En)发送。该节点密钥是上位实体(P-En)的末端节点的1个节点密钥,而且,与新(子)实体(N-En)的顶点节点即子根密钥相对应。
如果结束该节点密钥发送,则新(子)实体(N-En)构筑新(子)实体(N-En)的树形结构,在新构筑的树的顶点上设定接收的顶点节点的子根密钥,设定各节点和叶的密钥,生成实体内的有效密钥组(EKB)。把1个实体内的有效密钥组(EKB)称为子EKB。
另一方面,上位实体(P-En)通过新(子)实体(N-En)的添加,生成添加了有效的末端节点的上位实体(P-En)内的子EKB。
如果新(子)实体(N-En)生成由新(子)实体(N-En)内的节点密钥和叶密钥构成的子EKB,则把其向上位实体(P-En)发送。
从新(子)实体(N-En)接收到子EKB的上位实体(P-En)把所接收的子EKB和上位实体(P-En)的更新了的子EKB向密钥发行中心(KDC:密钥发行中心)发送。
密钥发行中心(KDC)能够根据所有实体的子EKB,生成各种形态的EKB,即只有特定的实体或者设备可解密的EKB。把这样设定了可解密的实体或者设备的EKB例如提供给内容提供器,内容提供器根据EKB把内容密钥加密,经过网络,或者存储在记录媒体后提供,能够提供只有在特定的设备中可利用的内容。
另外,新实体的子EKB对于密钥发行中心(KDC)的登录处理并不限定于经过上位实体顺序传送子EKB进行的方法,也可以采用不经过上位实体,进行从新登录实体直接向密钥发行中心(KDC)登录的处理的结构。
使用图32说明上位实体与新添加在上位实体上的下位实体的对应。把上位实体的1个末端节点3201作为新添加实体的顶点节点,通过提供给下位实体,下位实体添加为上位实体管理下的实体。所谓上位实体管理下的实体,在后面详细地进行说明,包含有是上位实体能够进行下位实体的撤消(排除)处理的结构这样的含义。
如图32所示,如果在上位实体中设定新实体,则作为上位实体的叶的末端节点之一的节点3201与新添加实体的顶点节点3202设定为相同的节点。即,作为上位节点的1个叶的1个末端节点设定为新添加实体的子根。通过这样设定,新添加实体在总体树形结构下有效。
图33A以及图33B中示出在设定了新添加实体时上位实体生成的更新EKb的例子。图33A以及图33B示出在具有图33A所示的结构,即已经具有有效地存在的末端节点(节点000)3301和末端节点(节点001)3302,在其上面的新添加实体上提供新实体添加末端节点(节点100)3303时,上位实体生成的子EKB的例子。
子EKB具有图33B所示的结构。该结构成为分别用有效地存在的末端节点密钥加密了的上位节点密钥,用上位节点密钥加密了的再上位的节点密钥,...,进而向上位行进,直到子根密钥。根据该结构生成子EKB。各实体与图33B所示相同,具有EKB,该EKB由使用有效末端节点或者叶密钥加密了的上位节点密钥,使用上位节点密钥把再上位的节点密钥加密,顺序增加上位,直到子根的加密数据构成,并且管理该EKB。
[实体管理下的撤消处理]
其次,说明作为实体单位管理密钥分发树形结构的结构中的设备或者实体的撤消(排除)处理。在前面的图3、4中,说明了从树形结构总体中分发只有特定的设备可解密的,被撤消的设备不可解密的有效密钥组(EKB)的处理。在图3、4中说明过的撤消处理是从树总体中撤消作为特定叶的设备的处理,而在基于树的实体管理的结构中,能够在每个实体中进行撤消处理。
使用图34A至图34D以下的图说明实体管理下的树形结构中的撤消处理。图34A至图34D说明在构成树的实体内,由最下级的实体,即管理各个设备的实体进行的设备撤消处理。
图34A示出基于实体管理的密钥分发树形结构。在树最上位设定根节点,在其若干级下构成实体A01~Ann,进而在其下位级构成B01~Bnk的实体,进而在其下位级构成C1~Cn的实体。最下位的实体的末端节点(叶)假设是各个设备,例如记录再生器,记录专用器等。
这里,撤消处理在各实体中独立地进行。例如,在最下级的实体C1~Cn中,进行叶的设备的撤消处理。图34B中示出作为最下级的实体之一的实体Cn、3430的树形结构。实体Cn、3430是具有顶点节点3431,而且在作为末端节点的叶中具有多个设备的结构。
假设在作为末端节点的叶中,具有成为撤消对象的设备,例如设备3432,实体Cn、3430生成由独自更新了的实体Cn内的节点密钥和叶密钥构成的有效密钥组(子EKB)。该有效密钥组是由在被撤消设备3432中不能够解密,仅在构成其它叶的设备中可解密的加密密钥构成的密钥组。实体Cn的管理者把其生成为更新了的子EKB。具体地讲,更新构成从子根连接撤消设备3432的路径的各节点3431、3434、3435的节点密钥,把该更新节点密钥构成为仅在撤消设备3432以外的叶设备中可解密的加密密钥的块作为更新子EKB。该处理对应于在前面图3、4A以及图4B中说明过的撤消处理结构中,把根密钥置换为作为实体的顶点密钥的某个子根密钥的处理。
这样,实体Cn、3430把通过撤消处理更新了的有效密钥组(子EKB)发送到上位实体。这时,上位实体是实体Bnk、3420,是把实体Cn、3430的顶点节点3431作为末端节点的实体。
如果实体Bnk、3420从下位实体Cn、3430接收到有效密钥组(子EKB),则把与包含在该密钥组中的实体Cnk、3430的顶点节点3431相对应的实体Bnk、3420的末端节点3431在下位实体Cn、3430中设定为更新了的密钥,进行自身实体Bnk、3420的子EKB的更新处理。图34C中示出实体Bnk、3420的树形结构。在实体Bnk、3420中,成为更新对象的节点密钥是从图34C的子根3421至构成包含撤消设备的实体的末端节点3431的路径上的节点密钥。即,构成连接发送来更新子EKB的实体的节点3431的路径的各节点3421、3424、3425的节点密钥成为更新对象。把这些各节点的节点密钥更新后,生成实体Bnk、3420的新的更新子EKB。
进而,实体Bnk、3420通过撤消处理更新了的有效密钥组(子EKB)发送到上位实体。这时,上位实体是实体Ann、3410,是把实体Bnk、3420的顶点节点3421作为末端节点的实体。
如果实体Ann、3410从下位实体Bn、3420接收到有效密钥组(子EKB),则把与包含在该密钥组中的实体Bnk、3420的顶点节点3421相对应的实体Ann、3410的末端节点3421在下位实体Bnk、3420中设定为更新了的密钥,进行自身实体Ann、3410的子EKB的更新处理。图34D中示出实体Ann、3410的树形结构。在实体Ann、3410中,成为更新对象的节点密钥是构成从图34D的子根3411连接发送来更新子EKB的实体的节点3421的路径的各节点3411、3414、3415的节点密钥。把这些各节点的节点密钥更新后,生成实体Ann、3410的新的更新子EKB。
在上位的实体中顺序进行这些处理,进行到在图29B中说明过的根实体为止。通过该一系列处理,结束设备的撤消处理。另外,在各个实体中被更新了的子EKB最终发送到密钥发行中心(KDC),进行保管。密钥发行中心(KDC)根据所有实体的更新子EKB,生成各种EKB。更新EKB成为在被撤消的设备中不可解密的加密密钥组。
图35示出设备的撤消处理的过程图。根据图35的过程图说明处理顺序。首先,对位于树形结构的最下级的设备管理实体(D-En)进行用于排除设备管理实体(D-En)内的撤消对象的叶所需要的密钥更新,生成设备管理实体(D-En)的新的子EKB(D)。更新子EKB(D)传送到上位实体。接收到更新子EKB(D)的上位(母)实体(P1-En)进行对应于更新子EKB(D)的更新顶点节点的末端节点密钥的更新以及生成把从其末端节点至子根的路径上的节点密钥更新了的更新子EKB(P1)。在上位实体中顺序地进行这些处理,最终被更新的全部子EKB存储在密钥发行中心(KDC)中进行管理。
图36A以及图36B中示出通过设备的撤消处理上位实体进行更新处理后生成的有效密钥组(EKB)的例子。
图36A以及图36B说明在图36A所示的结构中,在从包含撤消设备的下位实体接收到更新子EKB的上位实体中生成的EKB的例子。包含撤消设备的下位实体的顶点节点与上位实体的末端节点(节点1000)3601相对应。
上位实体把存在于从上位实体的子根到末端节点(节点100)3601的路径中的节点密钥进行更新,生成新的更新子EKB。更新子EKB成为图36B所示。被更新的密钥添加下标线以及[’]表示。这样,把被更新的末端节点到子根的路径上的节点密钥进行更新,作为该实体中的更新子EKB。
其次,说明把撤消的对象作为实体时的处理,即实体的撤消处理。
图37A示出基于实体管理的密钥分发树形结构。在树最上位中设定根节点,在其若干级以下构成实体A01~Ann,进而在其下位级构成B01~Bnk的实体,进而在其下级构成C1~Cn的实体。最下面的实体的末端节点(叶)是各个设备,例如假设是记录再生器,再生专用器等。
这里,说明对于实体Cn、3730进行撤消处理的情况。最下级的实体Cn、3730如图37B所示是具有顶点节点3431,并且在作为末端节点的叶中具有多个设备的结构。
通过撤消实体Cn、3730,能够从树形结构一起排除实体Cn、3730所属的所有设备。实体Cn、3730的撤消处理在作为实体Cn、3730的上位实体的实体Bnk、3720中进行。实体Bnk、3720是作为末端节点具有实体Cn、3730的顶点节点3731的实体。
实体Bnk、3720在进行下位实体Cn、3730的撤消时,更新与实体Cn、3730的顶点节点3731对应的实体Bnk、3720的末端节点3731,进而,进行从该撤消实体3730到实体Bnk、3720的子根的路径上的节点密钥的更新,生成有效密钥组,生成更新子EKB。成为更新对象的节点密钥是从图37C的子根3721至构成撤消实体的顶点节点的末端节点3731的路径上的节点密钥。即,节点3721、3724、3725、3731的节点密钥成为更新对象。把这些各节点的节点密钥进行更新,生成实体Bnk、3720的新的更新子EKB。
或者,实体Bnk、3720在进行下位实体Cn、3730的撤消时,也可以不更新与实体Cnk、3730的顶点节点3731对应的实体Bnk、3720的末端节点3731,而进行从该撤消实体3730到实体Bnk、3720的子根的路径上的除去末端节点3731以外的节点密钥的更新,生成有效密钥组,生成更新子EKB。
进而,实体Bnk、3720的更新了的有效密钥组(子EKB)发送到上位实体。这时,上位实体是实体Ann、3710,是作为末端节点具有实体Bnk、3720的顶点节点的实体。
如果实体Ann、3710从下位实体Bnk、3720接收到有效密钥组(子EKB),则把与包含在该密钥组中的实体Bnk、3720的顶点节点3721对应的实体Ann、3710的末端节点3721设定为在下位实体Bnk、3720中更新了的密钥,进行自身的实体Ann、3710的子EKB的更新处理。图37D中示出实体Ann、3710的树形结构。在实体Ann、3710中,成为更新对象的节点密钥是构成从图37D的子根3711连接发送来更新子EKB的实体的节点3721的路径的各节点3711、3714、3715的节点密钥。把这些各节点的节点密钥进行更新,生成实体Ann、3710的新的更新子EKB。
在上位实体中顺序进行这些处理,进行到在图29D中说明的根实体为止。通过这一系列处理,结束实体的撤消处理。另外,在各个实体中被更新了的子EKB最终发送到密钥发行中心(KDC),进行保管。密钥发行中心(KDC)根据所有实体的更新子EKB,生成各种EKB。更新EKB成为在属于被撤消的实体的设备中不可解密的加密密钥组。
图38示出实体的撤消处理的顺序图。根据图38的顺序图说明处理顺序。首先,要撤消实体的实体管理实体(E-En)进行用于排除实体管理实体(E-En)内的撤消对象的末端节点所需要的密钥更新,生成实体管理实体(E-En)的新的子EKB(E)。更新子EKB(E)发送到上位实体。接收到更新子EKB(E)的上位(母)实体(P1-En)进行与更新子EKB(E)的更新顶点节点对应的末端节点密钥的更新,以及生成把从其末端节点至子根的路径上的节点密钥更新了的更新子EKB(P1)。在上位实体中顺序地进行这些处理,最终把被更新了的所有子EKB存储在密钥发行中心(KDC)进行管理。密钥发行中心(KDC)根据所有实体的更新子EKB,生成各种EKB。更新EKB成为在属于被撤消的实体的设备中不可解密的加密密钥组。
图39说明被撤消的下位实体与进行了撤消的上位实体的对应关系。上位实体的末端节点3901通过实体的撤消被更新,通过存在于从上位实体的树中的末端节点3901到子根的路径中的节点密钥的更新,生成新的子EKB。其结果,被撤消了的下位实体的顶点节点3902的节点密钥与上位实体的末端节点3901的节点密钥不一致。在实体撤消以后由密钥发行中心(KDC)生成的EKB由于根据在上位实体中被更新了的末端节点3901的密钥生成,因此与不保有其更新密钥的下位实体的叶对应的设备不能够解密由密钥发行中心(KDC)生成的EKB。
另外,在以上的说明中,说明了管理设备的最下级的实体的撤消处理,而把位于树的中级的实体管理实体由其上位实体撤消的处理也能够通过与上述相同的过程进行。通过撤消中级的实体管理实体,能够把被撤消了的实体管理实体的下位所属的所有多个实体以及设备一起撤消。
这样,通过进行实体单位的撤消,与以一个个设备单位进行的撤消处理相比较能够进行简单过程的撤消处理。
[实体的能力管理]
其次,说明在实体单位下的密钥分发树形结构中,管理各实体所容许的能力,进行对应于能力的内容分发的处理结构。这里所谓能力,例如能够进行特定的压缩语音数据的解密,或者允许特定的语音再生方式,或者能够处理特定的图像处理程序等,设备是能够处理哪一种内容或者程序等的设备,即设备的数据处理能力的定义信息。
图40示出定义了能力的实体结构例。是根节点位于密钥分发树形结构的最顶点上,在下层连接多个实体,并且各节点具有2分支的树形结构。这里,例如实体40001定义为具有允许语音再生方式A、B、C的某一种能力的实体。具体地讲,例如在分发了以语音压缩程序A、B或者C方式压缩了的音乐数据时,实体4001以下构成的实体中所属的设备能够进行把压缩数据扩张的处理。
同样,实体4002定义为具有能够处理语音再生方式B或者C,实体4003定义为具有能够处理语音再生方式A或者B,实体4004定义为具有能够处理语音再生方式B,实体4005定义为具有能够处理语音再生方式C的能力的实体。
另一方面,实体4021定义为具有允许图像再生方式p、q、r的实体,实体4022定义为具有能够进行方式p、q图像再生方式,实体4023定义为能够进行方式p的图像再生的能力的实体。
这样的各实体的能力信息在密钥发行中心(KDC)中管理。密钥发行中心(KDC)在例如希望某个内容提供器把以预定的压缩程序压缩了的音乐数据分发到各个设备时,能够根据各实体的能力信息仅对于可以再生其特定压缩程序的设备生成可解密的有效密钥组(EKB)。提供内容的内容提供器分发由根据能力信息生成的有效密钥组(EKB)加密了的内容密钥,向各设备提供用其内容密钥加密了的压缩语音数据。根据该结构,能够仅对于可以进行数据处理的设备可靠地提供特定的处理程序。
另外,在图40中是对于所有的实体定义了能力信息的结构,而也不一定像图40的结构那样在所有的实体中定义能力信息,例如也可以像图41所示那样,采用仅对于设备所属的最下级的实体定义能力,在密钥发行中心(KDC)中管理属于最下级实体的设备的能力,根据在最下级的实体中定义的能力信息生成只有在能够进行内容提供器所希望的处理的设备中可解密的有效密钥组(EKB)的结构。在图41中,是定义在末端节点中定义了设备的实体4101=4105中的能力,在密钥发行中心(KDC)中管理有关这些实体能力的结构。例如,对于语音再生能够进行方式B的处理,对于图像再生能够进行方式r的处理的设备属于实体4101。对于语音再生能够进行方式A的处理,对于图像再生能够进行方式q的处理的设备属于实体4102等。
图42A以及图42B中示出在密钥发行中心(KDC)中管理的能力管理表的结构例。能力管理表具有图42A那样的数据结构。即,具有作为识别各实体的识别子的实体ID和表示在其实体中定义的能力的能力列表,该能力列表如图42B所示,例如如果能够处理语音数据再生处理方式(A)则设定[1],如果不能够处理则设定[0],如果能够处理语音数据再生处理方式(B)则设定[1],如果不能够处理则设定[0]...等,把能否进行各种形态的数据处理各设定为1比特[1]或者[0]。另外,该能力信息的设定方法不限定于这样的形式,只要是能够识别有关实体的管理设备的能力则也可以是其它的结构。
在能力管理表中,还存储着各实体的子EKB,或者把子EKB存储在其它的数据库中时,存储子EKB的识别信息,进而存储各实体的子根节点识别数据。
密钥发行中心(KDC)根据能力管理表,例如生成只有能够再生特定内容的设备可解密的有效密钥组(EKB)。使用图43,说明基于能力信息的有效密钥组的生成处理。
首先,在步骤S4301中,密钥发行中心(KDC)从能力管理表选择具有所指定能力的实体。具体地讲,例如在内容提供器希望分发基于语音数据再生处理方式A的可再生的数据时,从图42A的能力列表,例如选择语音数据再生处理(方式A)的项目设定为[1]的实体。
接着,在步骤S4302中,生成由所选择的实体构成的选择实体ID的列表。然后,在步骤S4303中,选择由选择实体ID构成的树所需要的路径(密钥分发树形结构的路径)。在步骤S4304中,判定是否结束了选择实体ID的列表中所包含的所有的路径选择,在步骤S4303中生成路径,直到结束为止。这意味着在选择多个实体时,顺序选择各个路径的处理。
如果结束选择实体ID的列表中所包含的所有路径的选择,则进入到步骤S4305,构筑仅由选择的路径和选择实体构成的密钥分发树形结构。
接着,在步骤S4306中,进行在步骤S4305中生成的树形结构节点密钥的更新处理,生成更新节点密钥。进而,从能力管理表取出构成树的选择实体的子EKB,根据子EKB和在步骤S4306中生成的更新节点密钥,生成只有在选择实体的设备中可解密的有效密钥组(EKB)。这样生成的有效密钥组(EKB)成为只有在具有特定能力的设备中能够利用的即可解密的有效密钥组(EKB)。通过在该有效密钥组(EKB)中例如把内容密钥加密,用该内容密钥把根据特定程序压缩了的内容加密后提供给设备,使得只有在由密钥发行中心(KDC)选择的能够进行特定处理的设备中利用内容。
这样,密钥发行中心(KDC)根据能力管理表,生成例如只有能够再生特定内容的设备可解密的有效密钥组(EKB)。从而,在登录新的实体时,需要预先取得其新登录实体的能力。使用图44说明伴随着该实体新登录的能力通知处理。
图44示出新实体加入到密钥分发树形结构时的能力通知处理顺序。
新添加到树形结构中的新(子)实体(N-En)对于上位(母)实体(P-En)进行新登录请求。另外,各个实体保有遵从公开密钥加密方式的公开密钥,新实体在登录请求时把自身的公开密钥发送给上位实体(P-En)。
接收到登录请求的上位实体(P-En)把所接收的新(子)实体(N-En)的公开密钥传送到证书发行局(CA:证明规范),接收添加了CA署名的新(子)实体(N-En)的公开密钥。这些过程作为上位实体(P-En)与新(子)实体(N-En)的相互认证的过程进行。
如果通过这些处理,结束新登录请求实体的认证,则上位实体(P-En)允许新(子)实体(N-En)的登录,把新(子)实体(N-En)的节点密钥发送到新(子)实体(N-En)。该节点密钥是上位实体(P-En)的末端节点之一的节点密钥,而且,与新(子)实体(N-En)的顶点节点,即子根节点相对应。
如果结束该节点密钥发送,则新(子)实体(N-En)构筑新(子)实体(N-En)的树形结构,在所构筑的树的顶点设定接收的顶点节点的子根密钥,设定各节点和叶的密钥,生成实体内的有效密钥组(子EKB)。另一方面,上位实体(P-En)也通过新(子)实体(N-En)的添加,生成添加了有效的末端节点的上位实体(P-En)内的子EKB。
新(子)实体(N-En)如果生成由新(子)实体(N-En)内的节点密钥和叶密钥构成的子EKB,则向上位实体(P-En)发送,进而,向上位实体通知关于用自身的实体管理的设备的能力信息。
从新(子)实体(N-En)接收到子EKB以及能力信息的上位实体(P-En)向密钥发行中心(KDC:密钥发行中心)发送接收子EKB和能力信息以及上位实体(P-En)的更新了的子EKB。
密钥发行中心(KDC)把接收的实体的子EKB以及能力信息登录在图42A以及图42B中说明过的能力管理表中,更新能力管理表。密钥发行中心(KDC)能够根据更新了的能力管理表,生成具有各种形态的EKB,即只有具有特定能力的实体或者设备可以解密的EKB。
以上,参照特定的实施例,详细地说明了本发明。但是,在不脱离本发明宗旨的范围内,从业者可以进行实施例的修正或者替用,这一点是不言自明的。即,在例示的形态中公开了本发明,但不应该是限定地解释本发明。为了判断本发明的宗旨,应该参照权利要求范围所记述的条款。
产业上的可利用性
如以上说明的那样,如果依据本发明的使用了加密密钥组的信息处理系统以及方法,则由于采用以下的结构,即,设定根据把密钥树作为设备的数据处理能力的能力区分的子树,其中,密钥树的各个密钥与从把多个设备作为叶构成的树的根至叶的路径上的根、叶节点以及叶相对应,在作为各个子树的管理主体的实体中,生成在实体内有效的子有效密钥组(子EKB)的同时,在密钥发行中心(KDC)中,管理实体的能力信息,生成仅在具有共同能力的实体中可解密的有效密钥组(EKB),因此能够把仅在特定的设备中能够处理的数据提供为仅在其设备中可解密的数据。
进而,如果依据本发明的使用了加密密钥组的信息处理系统以及方法,则密钥发行中心(KDC)根据对应于多个实体的每一个的识别子、能力信息和子有效密钥组(子EKB)信息的能力管理表,选择能够处理对于设备的分发数据的实体,能够生成对应于各种能力的各种EKB。
另外,如果依据本发明的使用了加密密钥组的信息处理系统以及方法,则由于采用以下的结构,即设定管理作为构成密钥树的部分树的子树并且生成子有效密钥组(子EKB)的多个实体,其中,该子树的各个密钥对应于从把多个设备作为叶构成的树的根至叶的路径上的根、节点以及叶相对应,子有效密钥组(子EKB)仅基于与属于子树的节点或者叶相对应而设定的密钥,使用多个实体所生成的子有效密钥组(子EKB),生成仅在被选择的实体中可解密的有效密钥组(EKB),因此,能够分解分层构造的密钥树结构进行管理,能够进行对应于设备的细致处理。
进而,如果依据本发明的使用了加密密钥组的信息处理系统以及方法,则由于能够进行实体中的设备或者实体的撤消处理,因此还能够防止伴随着总体设备管理时的设备增大而增加处理量。
进而,如果依据本发明的使用了加密密钥组的信息处理系统以及方法,则由于在各个实体的末端节点设定备用节点,因此还能够与管理设备或者管理实体的增加相对应。
Claims (38)
1.一种使用了加密密钥组的信息处理系统,该加密密钥组构成密钥树,上述密钥树的各个密钥对应于在从把多个设备作为叶构成的树的根至叶的路径上的根、节点以及叶,该信息处理系统进行通过选择构成该密钥树的路径的选择路径上的密钥更新以及基于下位密钥的上位密钥的加密处理,生成有效密钥组EKB提供给设备,其特征在于,所述系统包括:
多个实体,每个都构成上述密钥树的一部分,并管理根据作为设备的数据处理能力的能力区分了的子树;以及
密钥发行中心KDC,
所述实体的每一个具有:
生成装置,用于生成子有效密钥组即子EKB,其中,子有效密钥组仅基于与属于该子树的节点或者叶相对应而设定的密钥,
所述密钥发行中心具有:
管理装置,用于管理上述多个实体的能力信息;
选择装置,用于根据所述多个实体的能力信息选择具有能够对分发数据进行特定处理的共同能力的多个实体;以及
生成装置,使用所选择的具有共同能力的实体所生成的子有效密钥组即子EKB,生成仅可由选择装置所选择的具有共同能力的实体解密的有效密钥组EKB。
2.根据权利要求1所述的使用了加密密钥组的信息处理系统,其特征在于,
上述密钥发行中心KDC具有能力管理表,在该能力管理表中多个实体的各个标识符,实体的各个能力信息,以及实体的各个子有效密钥组即子EKB信息互相对应,并且该密钥发行中心KDC根据该能力管理表,选择能够处理对于设备的分发数据的实体以生成只有属于该选择实体下的设备可解密的有效密钥组EKB。
3.根据权利要求1所述的使用了加密密钥组的信息处理系统,其特征在于,
对于上述密钥树新添加的实体生成仅基于与新实体内的子树内的节点或者叶相对应而设定的密钥的子有效密钥组即子EKB,进行对于上述密钥发行中心KDC的子EKB的登录处理,同时,进行自身实体的能力信息的通知处理。
4.根据权利要求1所述的使用了加密密钥组的信息处理系统,其特征在于,
上述多个实体具有上位实体以及下位实体的分层构造,该分层构造构成为把一个实体的最下级的末端节点作为其它实体的顶点节点即子根。
5.根据权利要求1所述的使用了加密密钥组的信息处理系统,其特征在于,
上述多个实体的每一个具有对与构成属于自身实体的子树的节点或者叶相对应的密钥进行设定、更新的权限。
6.根据权利要求1所述的使用了加密密钥组的信息处理系统,其特征在于,
上述多个实体中,最下层的实体中的每个设备中存储了所设定在从自身所属的实体的顶点节点即子根至与自身的设备相对应的叶的路径上的节点和叶中的节点密钥及叶密钥,该最下层实体把实体内的最下级叶作为与各个设备相对应的叶。
7.根据权利要求1所述的使用了加密密钥组的信息处理系统,其特征在于,
上述多个实体的每一个为了在自身实体的下位进一步添加自身管理实体,把自身实体内的最下级的节点或者叶中的一个以上的节点或者叶保留并设定为备用节点。
8.根据权利要求1所述的使用了加密密钥组的信息处理系统,其特征在于,
在末端节点上添加新实体的上位实体把与设定新实体的子树的节点的该上位实体的该末端节点相对应的密钥设定为上述新实体的顶点节点即子根密钥。
9.根据权利要求1所述的使用了加密密钥组的信息处理系统,其特征在于,
进行设备的撤销处理的实体更新设定在从实体内的顶点节点即子根至与撤销设备相对应的叶的路径上的节点上所设定的节点密钥,生成构成为仅在撤销设备以外的叶设备中能够把更新密钥解密的加密密钥的更新子EKB,发送到上位实体,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销设备至根的路径上的节点密钥更新,通过进行根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行设备的撤销处理。
10.根据权利要求1所述的使用了加密密钥组的信息处理系统,其特征在于,
进行下位实体的撤销处理的实体生成更新了节点密钥的更新子EKB并且发送到上位实体,其中,更新子EKB更新了从实体内的顶点节点即子根至与撤销实体相对应的末端节点的路径上的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销实体至根的路径上的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行实体单位的撤销处理。
11.根据权利要求1所述的使用了加密密钥组的信息处理系统,其特征在于,
进行下位实体的撤销处理的实体生成更新子EKB并且发送到上位实体,其中,更新子EKB更新了从实体内的顶点节点即子根至与撤销实体相对应的末端节点的路径上的除去该末端节点以外的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销实体至根的路径上的与撤销实体相对应的末端节点以外的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行实体单位的撤销处理。
12.一种使用了加密密钥组的信息处理方法,该加密密钥组构成密钥树,密钥树的各个密钥对应于在从把多个设备作为叶构成的树的根至叶的路径上的根、节点以及叶,该信息处理方法进行通过选择构成该密钥树的路径的选择路径上的密钥更新以及基于下位密钥的上位密钥的加密处理,生成有效密钥组EKB提供给设备,其特征在于,该方法具有如下步骤:
在构成上述密钥树的一部分,管理根据作为设备的数据处理能力的能力区分的子树的实体中,生成子有效密钥组即子EKB的步骤,其中,子有效密钥组即子EKB仅基于与属于各实体的子树的节点或者叶相对应设定的密钥;
用于根据所述多个实体的能力信息选择具有能够对分发数据进行特定处理的共同能力的多个实体的选择步骤;
抽取出在选择步骤中选择的具有共同能力的实体所生成的子有效密钥组即子EKB的步骤;以及
在具有多个实体的能力信息的密钥发行中心KDC,使用在抽取步骤抽取的子有效密钥组即子EKB生成仅可由所选择的具有共同能力的实体解密的有效密钥组EKB的步骤。
13.根据权利要求12所述的使用了加密密钥组的信息处理方法,其特征在于,
上述密钥发行中心KDC中的有效密钥组EKB生成步骤包括
选择具有共同能力的实体的实体选择步骤;
生成由在上述实体选择步骤中选择的实体构成的实体树的步骤;
更新构成上述实体树的节点密钥的节点密钥更新步骤;
根据在上述节点密钥更新步骤中更新了的节点密钥以及选择实体的子EKB,生成仅在选择实体中可解密的有效密钥组EKB的步骤。
14.根据权利要求12所述的使用了加密密钥组的信息处理方法,其特征在于,
上述密钥发行中心KDC具有能力管理表,在该能力管理表中多个实体的每一个标识符,各个实体的能力信息和各个实体的子有效密钥组即子EKB信息互相对应,并且该密钥发行中心KDC根据该能力管理表,选择能够处理对于设备的分发数据的实体以生成仅在属于该选择实体的设备中可解密的有效密钥组EKB。
15.根据权利要求12所述的使用了加密密钥组的信息处理方法,其特征在于,
对于上述子树的新添加实体,生成子有效密钥组即子EKB,该子有效密钥组仅基于与新实体内的子树内的节点或者叶相对应而设定的密钥,进行子EKB对于上述密钥发行中心KDC的登录处理的同时,进行自身实体的能力信息的通知处理。
16.根据权利要求12所述的使用了加密密钥组的信息处理方法,其特征在于,
上述多个实体的每一个进行与构成属于自身实体的子树的节点或者叶相对应的密钥的设定和更新处理。
17.根据权利要求12所述的使用了加密密钥组的信息处理方法,其特征在于,
在末端节点中添加新实体的上位实体把与作为设定新实体的子树的节点的上位实体末端节点相对应的密钥设定为上述新实体的顶点节点即子根密钥。
18.根据权利要求12所述的使用了加密密钥组的信息处理方法,其特征在于,
进行设备的撤销处理的实体更新了在从实体内的顶点节点即子根至与撤销设备相对应的叶的路径上的节点上所设定的节点密钥,生成构成为仅在撤销设备以外的叶设备中能够把更新节点密钥解密的加密密钥的更新子EKB,并且发送到上位实体,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销设备至根的路径上的节点密钥更新,通过进行根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行设备的撤销处理。
19.根据权利要求12所述的使用了加密密钥组的信息处理方法,其特征在于,
进行下位实体的撤销处理的实体生成更新了节点密钥的更新子EKB并且发送到上位实体,其中,更新子EKB更新了在从实体内的顶点节点即子根至与撤销实体相对应的末端节点的路径上的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销实体至根的路径上的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行实体单位的撤销处理。
20.根据权利要求12所述的使用了加密密钥组的信息处理方法,其特征在于,
进行下位实体的撤销处理的实体生成更新子EKB并且发送到上位实体,其中,更新子EKB更新了从实体内的顶点节点即子根至与撤销实体相对应的末端节点的路径上的除去该末端节点以外的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销实体至根的路径上的与撤销实体相对应的末端节点以外的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行实体单位的撤销处理。
21.一种使用了加密密钥组的信息处理系统,该加密密钥组构成密钥树,该密钥树的各个密钥对应于在从把多个设备作为叶构成的树的根至叶的路径上的根、节点以及叶,该信息处理系统进行通过选择构成该密钥树的路径的选择路径上的密钥更新以及基于下位密钥的上位密钥的加密处理,生成有效密钥组EKB提供给设备,其特征在于,所述系统包括:
多个实体;以及
密钥发行中心KDC,
所述实体的每一个具有:
管理装置,用于管理作为构成上述密钥树的部分树的子树;以及
生成装置,用于生成子有效密钥组即子EKB,其中,子有效密钥组仅基于与属于该子树的节点或者叶相对应而设定的密钥,
所述密钥发行中心KDC具有:
选择装置,用于选择多个特定的实体;以及
生成装置,用于使用上述多个实体所生成的子有效密钥组即子EKB,生成仅可由被选择的实体解密的有效密钥组EKB。
22.根据权利要求21所述的使用了加密密钥组的信息处理系统,其特征在于,
上述多个实体具有上位实体以及下位实体的分层构造,该分层构造构成为把一个实体的最下级的末端节点作为其它实体的顶点节点即子根。
23.根据权利要求21所述的使用了加密密钥组的信息处理系统,其特征在于,
上述多个实体的每一个具有对密钥的进行设定、更新的权限,其中,该密钥与构成属于自身实体的子树的节点或者叶相对应。
24.根据权利要求21所述的使用了加密密钥组的信息处理系统,其特征在于,
上述多个实体中,属于把实体内的最下级叶作为与各个设备相对应的叶的最下层的实体的每一个设备具有存储了节点密钥以及叶密钥的结构,其中,节点密钥以及叶密钥设定在从自身所属的实体的顶点即子根至与自身的设备相对应的叶的路径上的节点和叶上。
25.根据权利要求21所述的使用了加密密钥组的信息处理系统,其特征在于,
上述多个实体的每一个为了在自身实体的下位进一步添加自身管理实体,把自身实体内的最下级的节点或者叶中的一个以上的节点或者叶保留并设定为备用节点。
26.根据权利要求21所述的使用了加密密钥组的信息处理系统,其特征在于,
在末端节点上添加新实体的上位实体把与设定新实体的子树的节点的上位实体末端节点相对应的密钥设定为上述新实体的顶点节点即子根密钥。
27.根据权利要求21所述的使用了加密密钥组的信息处理系统,其特征在于,
上述新添加实体生成子有效密钥组即子EKB,该子有效密钥组即子EKB仅基于与新实体内的子树内的节点或者叶相对应而设定的密钥,进行子EKB对于上述密钥发行中心KDC的登录处理。
28.根据权利要求21所述的使用了加密密钥组的信息处理系统,其特征在于,
进行设备的撤销处理的实体更新在从实体内的顶点节点即子根至与撤销设备相对应的叶的路径上的节点上所设定的节点密钥,生成构成为仅在撤销设备以外的叶设备中能够把更新密钥解密的加密密钥的更新子EKB,发送到上位实体,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销设备至根的路径上的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行设备的撤销处理。
29.根据权利要求21所述的使用了加密密钥组的信息处理系统,其特征在于,
进行下位实体的撤销处理的实体生成更新了节点密钥的更新子EKB并且发送到上位实体,其中,更新子EKB更新了在从实体内的顶点节点即子根至与撤销实体相对应的末端节点的路径上的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销实体至根的路径上的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行实体单位的撤销处理。
30.根据权利要求21所述的使用了加密密钥组的信息处理系统,其特征在于,
进行下位实体的撤销处理的实体生成更新子EKB并且发送到上位实体,其中,更新子EKB更新了在从实体内的顶点节点即子根至与撤销实体相对应的末端节点的路径上的除去该末端节点以外的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销实体至根的路径上的与撤销实体相对应的末端节点以外的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行实体单位的撤销处理。
31.根据权利要求21所述的使用了加密密钥组的信息处理系统,其特征在于,
上述实体构成为属于设备种类、服务器种类、管理装置种类共同范畴的设备或者实体的管理主体。
32.一种使用了信息处理系统中的加密密钥组的信息处理方法,其中,加密密钥组构成密钥树,该密钥树的各个密钥对应于在从把多个设备作为叶构成的树的根至叶的路径上的根、节点以及叶,该信息处理方法进行通过选择构成该密钥树的路径的选择路径上的密钥更新以及基于下位密钥的上位密钥的加密处理,生成有效密钥组EKB提供给设备,其特征在于,该方法包括以下步骤:
生成子有效密钥组即子EKB的步骤,其中,子有效密钥组即子EKB仅基于与属于管理作为构成上述密钥树的部分树的子树的多个实体中的每一个实体的节点或者叶相对应而设定的密钥;
在密钥发行中心KDC选择多个特定的实体的步骤;以及
在密钥发行中心KDC中,使用上述多个所选择的实体所生成的子有效密钥组即子EKB,生成仅可由被选择的实体解密的有效密钥组EKB的步骤。
33.根据权利要求32所述的使用了加密密钥组的信息处理方法,其特征在于,
上述多个实体的每一个进行与构成属于自身实体的子树的节点或者叶相对应的密钥的设定和更新处理。
34.根据权利要求32所述的使用了加密密钥组的信息处理方法,其特征在于,
在末端节点上添加新实体的上位实体把与作为设定新实体的子树的节点的上位实体末端节点相对应的密钥设定为上述新实体的顶点节点即子根密钥。
35.根据权利要求32所述的使用了加密密钥组的信息处理方法,其特征在于,
上述新添加实体生成子有效密钥组即子EKB,该子有效密钥组仅基于与新实体内的子树内的节点或者叶相对应而设定的密钥,进行子EKB对于上述密钥发行中心KDC的登录处理。
36.根据权利要求32所述的使用了加密密钥组的信息处理方法,其特征在于,
进行设备的撤销处理的实体更新设定在从实体内的顶点节点即子根至与撤销设备相对应的叶的路径上的节点上所设定的节点密钥,生成构成为仅在撤销设备以外的叶设备中能够把更新密钥解密的加密密钥的更新子EKB,发送到上位实体,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销设备至根的路径上的节点密钥更新,通过进行根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行设备的撤销处理。
37.根据权利要求32所述的使用了加密密钥组的信息处理方法,其特征在于,
进行下位实体的撤销处理的实体生成更新子EKB并且发送到上位实体,其中,更新子EKB更新了从实体内的顶点节点即子根至与撤销实体相对应的末端节点的路径上的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销实体至根的路径上的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行实体单位的撤销处理。
38.根据权利要求32所述的使用了加密密钥组的信息处理方法,其特征在于,
进行下位实体的撤销处理的实体生成更新子EKB并且发送到上位实体,其中,更新子EKB更新了在从实体内的顶点节点即子根至与撤销实体相对应的末端节点的路径上的除去该末端节点以外的节点上所设定的节点密钥,上位实体生成把从提供了更新子EKB的末端节点至自身子根的路径上的节点密钥更新了的更新子EKB,进而发送到上位实体,至最上位实体为止,顺序进行实体单位的更新子EKB生成以及发送处理,进行从撤销实体至根的路径上的与撤销实体相对应的末端节点以外的节点密钥更新,通过根据密钥更新所生成的更新子EKB向上述密钥发行中心KDC的登录处理,进行实体单位的撤销处理。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000179693A JP2001358707A (ja) | 2000-06-15 | 2000-06-15 | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
JP2000179694A JP4120135B2 (ja) | 2000-06-15 | 2000-06-15 | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
JP179694/00 | 2000-06-15 | ||
JP179693/00 | 2000-06-15 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100050472A Division CN1901446B (zh) | 2000-06-15 | 2001-06-15 | 使用了加密密钥组的信息处理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1389042A CN1389042A (zh) | 2003-01-01 |
CN100490369C true CN100490369C (zh) | 2009-05-20 |
Family
ID=26593985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018024114A Expired - Fee Related CN100490369C (zh) | 2000-06-15 | 2001-06-15 | 使用了加密密钥组的信息处理系统及方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7957537B2 (zh) |
EP (1) | EP1204236A4 (zh) |
KR (1) | KR100840823B1 (zh) |
CN (1) | CN100490369C (zh) |
CA (1) | CA2379476C (zh) |
HK (1) | HK1053556B (zh) |
MX (1) | MXPA02001533A (zh) |
WO (1) | WO2001099331A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106170944A (zh) * | 2014-01-31 | 2016-11-30 | 快普特奥姆特里有限公司 | 用于执行安全通信的系统和方法 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003229843A (ja) | 2002-01-31 | 2003-08-15 | Sony Corp | ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体 |
JP4391056B2 (ja) | 2002-04-15 | 2009-12-24 | ソニー株式会社 | 情報管理装置および方法、記録媒体、並びにプログラム |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
JP2004102789A (ja) * | 2002-09-11 | 2004-04-02 | Sony Corp | ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム |
JP3821768B2 (ja) * | 2002-09-11 | 2006-09-13 | ソニー株式会社 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
EA007961B1 (ru) * | 2003-04-01 | 2007-02-27 | Ми-Конг Пак | Мобильный терминал передачи данных с функцией считывания информации с ярлыка передачи данных бесконтактного типа и способ предоставления информации о подлинности товара |
JP4432350B2 (ja) * | 2003-04-18 | 2010-03-17 | ソニー株式会社 | データ処理方法、そのプログラム、その装置と受信装置 |
KR20050078773A (ko) * | 2004-02-02 | 2005-08-08 | 삼성전자주식회사 | 브로드캐스트 암호화 방법을 위한 사용자 키 할당 방법 |
KR100717005B1 (ko) * | 2005-04-06 | 2007-05-10 | 삼성전자주식회사 | 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치 |
CN100438614C (zh) * | 2006-02-16 | 2008-11-26 | 清华大学深圳研究生院 | 分布式非对称视频会议安全系统的实现方法 |
JP4823717B2 (ja) | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
FR2923668B1 (fr) * | 2007-11-13 | 2010-04-23 | Eads Defence And Security Syst | Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise. |
US9729316B2 (en) * | 2008-02-27 | 2017-08-08 | International Business Machines Corporation | Unified broadcast encryption system |
TWI389536B (zh) * | 2008-11-07 | 2013-03-11 | Ind Tech Res Inst | 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法 |
KR101252549B1 (ko) * | 2008-11-21 | 2013-04-08 | 한국전자통신연구원 | 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치 |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
WO2011068996A1 (en) * | 2009-12-04 | 2011-06-09 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
CN102004889B (zh) * | 2010-11-30 | 2012-10-03 | 石家庄开发区冀科双实科技有限公司 | 一种树状分层系统中分层数据加密方法 |
US8638935B2 (en) * | 2012-01-12 | 2014-01-28 | Apple Inc. | System and method for key space division and sub-key derivation for mixed media digital rights management content |
JP6029936B2 (ja) | 2012-11-02 | 2016-11-24 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
JP5992295B2 (ja) | 2012-11-02 | 2016-09-14 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
JP2015056861A (ja) * | 2013-09-13 | 2015-03-23 | 株式会社東芝 | 復号装置、暗号化装置、方法、プログラム、記録媒体および製造方法 |
JP6100922B2 (ja) * | 2013-12-26 | 2017-03-22 | 株式会社東芝 | 通信制御装置、通信制御方法、プログラムおよび通信システム |
CN103997405B (zh) * | 2014-05-28 | 2017-10-17 | 大唐移动通信设备有限公司 | 一种密钥生成方法及装置 |
JP2016032247A (ja) * | 2014-07-30 | 2016-03-07 | 富士通株式会社 | 認証局装置、認証局プログラム、及び認証局運用方法 |
CN108156112B (zh) * | 2016-12-02 | 2021-06-22 | 成都鼎桥通信技术有限公司 | 数据加密方法、电子设备及网络侧设备 |
JP2018157246A (ja) | 2017-03-15 | 2018-10-04 | 株式会社東芝 | 管理装置、および管理方法 |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
CN108063756B (zh) * | 2017-11-21 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 一种密钥管理方法、装置及设备 |
US10715317B2 (en) * | 2017-12-12 | 2020-07-14 | International Business Machines Corporation | Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system |
CN109474430B (zh) * | 2019-01-10 | 2022-03-22 | 四川虹微技术有限公司 | 一种集群密钥生成方法、装置及其存储介质 |
CN110784318B (zh) * | 2019-10-31 | 2020-12-04 | 广州华多网络科技有限公司 | 群密钥更新方法、装置、电子设备、存储介质及通信系统 |
CN111131144B (zh) * | 2019-11-05 | 2021-11-16 | 远景智能国际私人投资有限公司 | IoT设备管理方法、装置、服务器及存储介质 |
US11747902B2 (en) | 2020-03-11 | 2023-09-05 | Apple Inc. | Machine learning configurations modeled using contextual categorical labels for biosignals |
CN116074078B (zh) * | 2023-01-10 | 2023-07-14 | 广东浩传管理服务有限公司 | 一种基于数据加密的网络通信安全监测系统及方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69722277T2 (de) * | 1996-01-31 | 2004-04-01 | Canon K.K. | Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem |
US6223286B1 (en) * | 1996-03-18 | 2001-04-24 | Kabushiki Kaisha Toshiba | Multicast message transmission device and message receiving protocol device for realizing fair message delivery time for multicast message |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
JPH11187013A (ja) | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6449643B1 (en) * | 1998-05-14 | 2002-09-10 | Nortel Networks Limited | Access control with just-in-time resource discovery |
US6813611B1 (en) * | 1999-06-08 | 2004-11-02 | International Business Machines Corporation | Controlling, configuring, storing, monitoring and maintaining accounting of bookkeeping information employing trees with nodes having embedded information |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
US6727927B1 (en) * | 2000-03-08 | 2004-04-27 | Accenture Llp | System, method and article of manufacture for a user interface for a knowledge management tool |
US6760721B1 (en) * | 2000-04-14 | 2004-07-06 | Realnetworks, Inc. | System and method of managing metadata data |
-
2001
- 2001-06-15 MX MXPA02001533A patent/MXPA02001533A/es active IP Right Grant
- 2001-06-15 CN CNB018024114A patent/CN100490369C/zh not_active Expired - Fee Related
- 2001-06-15 KR KR1020027001922A patent/KR100840823B1/ko not_active IP Right Cessation
- 2001-06-15 WO PCT/JP2001/005146 patent/WO2001099331A1/ja active Application Filing
- 2001-06-15 EP EP01938704A patent/EP1204236A4/en not_active Withdrawn
- 2001-06-15 CA CA002379476A patent/CA2379476C/en not_active Expired - Fee Related
-
2003
- 2003-06-19 HK HK03104427.2A patent/HK1053556B/zh not_active IP Right Cessation
-
2007
- 2007-07-18 US US11/879,639 patent/US7957537B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106170944A (zh) * | 2014-01-31 | 2016-11-30 | 快普特奥姆特里有限公司 | 用于执行安全通信的系统和方法 |
CN106170944B (zh) * | 2014-01-31 | 2019-11-26 | 快普特奥姆特里有限公司 | 确保系统通信安全的方法、安全通信设备、公钥服务器 |
US10715328B2 (en) | 2014-01-31 | 2020-07-14 | Cryptometry Limited | System and method for performing secure communications |
US10862685B2 (en) | 2014-01-31 | 2020-12-08 | Cryptometry Limited | System and method for performing secure communications |
Also Published As
Publication number | Publication date |
---|---|
HK1053556A1 (en) | 2003-10-24 |
US7957537B2 (en) | 2011-06-07 |
CN1389042A (zh) | 2003-01-01 |
MXPA02001533A (es) | 2002-07-02 |
HK1053556B (zh) | 2009-10-02 |
WO2001099331A1 (en) | 2001-12-27 |
CA2379476A1 (en) | 2001-12-27 |
KR100840823B1 (ko) | 2008-06-23 |
EP1204236A4 (en) | 2008-03-05 |
CA2379476C (en) | 2009-11-10 |
KR20020041804A (ko) | 2002-06-03 |
EP1204236A1 (en) | 2002-05-08 |
US20070263875A1 (en) | 2007-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100490369C (zh) | 使用了加密密钥组的信息处理系统及方法 | |
CN1901446B (zh) | 使用了加密密钥组的信息处理系统及方法 | |
CN100376091C (zh) | 用于加密消息数据的接收设备和信息处理方法 | |
CN100418316C (zh) | 信息处理系统及方法 | |
CN100417064C (zh) | 信息处理系统和信息处理方法 | |
KR100852305B1 (ko) | 정보 처리 시스템 및 방법 | |
KR100859623B1 (ko) | 정보 처리 시스템 및 방법 | |
US7505599B2 (en) | Information processing system and method for managing encrypted data with tag information | |
JP4120135B2 (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
JP4806847B2 (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体 | |
JP3988385B2 (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1053556 Country of ref document: HK |
|
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090520 Termination date: 20130615 |