專利名稱:信息處理系統(tǒng)及方法
技術(shù)領(lǐng)域:
本發(fā)明涉及信息處理系統(tǒng)、信息處理方法、信息記錄媒體以及程序記錄媒體,具體地說,涉及通過加密處理向特定的合法用戶提供內(nèi)容等各種數(shù)據(jù)的分發(fā)系統(tǒng)及方法。更具體地說,涉及利用根據(jù)分發(fā)裝置而由樹(tree)結(jié)構(gòu)的分層密鑰分發(fā)方式生成的密鑰塊,能夠進(jìn)行例如作為內(nèi)容的加密密鑰的內(nèi)容密鑰的分發(fā)或保持其他各種安全性的信息處理系統(tǒng)、信息處理方法、信息記錄媒體以及程序記錄媒體。
背景技術(shù):
最近,游戲程序、聲音數(shù)據(jù)、圖像數(shù)據(jù)等各種軟件數(shù)據(jù)(以下稱為內(nèi)容(Content))通過因特網(wǎng)等網(wǎng)絡(luò)或DVD、CD等可流通的存儲媒體的流通變得盛行。這些流通內(nèi)容,通過用戶所有的PC(個人計算機(jī))、游戲機(jī)進(jìn)行數(shù)據(jù)接收,或者安裝到存儲媒體進(jìn)行重放,或者存儲到PC等的附屬記錄重放機(jī)器內(nèi)的記錄裝置如存儲器卡、硬盤等,從存儲媒體重新進(jìn)行重放。
視頻游戲機(jī)、PC等的信息機(jī)器中,具有用以從網(wǎng)絡(luò)接收流通內(nèi)容或者訪問DVD、CD等的接口,還具有內(nèi)容重放所必要的控制裝置、程序、作為數(shù)據(jù)的存儲區(qū)域使用的RAM、ROM等。
音樂數(shù)據(jù)、圖像數(shù)據(jù),或程序等各種各樣的內(nèi)容根據(jù)來自作為重放機(jī)器用的游戲機(jī)、PC等的信息機(jī)器本體的用戶指示或通過連接的輸入裝置獲得的用戶指示從存儲媒體讀出,通過信息機(jī)器本體或連接的顯示器、擴(kuò)音器等進(jìn)行重放。
通常,游戲程序、音樂數(shù)據(jù)、圖像數(shù)據(jù)等很多軟件內(nèi)容的作者、銷售者對其具有發(fā)行權(quán)等。從而,通常采用考慮了保密性的結(jié)構(gòu),使得在這些內(nèi)容進(jìn)行分發(fā)時有一定的利用限制,即只對合法用戶許諾軟件的使用、不能進(jìn)行無許可的復(fù)制等。
實現(xiàn)用戶的利用限制的一個方法為分發(fā)內(nèi)容的加密處里。即,例如,通過因特網(wǎng)等,進(jìn)行加密聲音數(shù)據(jù)、圖像數(shù)據(jù)、游戲程序等的各種內(nèi)容的分發(fā),同時只對確認(rèn)為合法用戶者賦予對分發(fā)的加密內(nèi)容進(jìn)行解密的手段,即解密密鑰。
加密數(shù)據(jù)通過所定程序的解密處理,能夠恢復(fù)為可利用的解密數(shù)據(jù)(明文)。在這樣的信息加密處理中采用加密密鑰、解密處理中采用解密密鑰的數(shù)據(jù)加密、解密方法已廣為人知。
采用加密密鑰和解密密鑰的數(shù)據(jù)加密解密方法有很多種。例如,有所謂的公用密鑰加密方式。公用密鑰加密方式是將數(shù)據(jù)的加密處理用加密密鑰和數(shù)據(jù)的解密用解密密鑰作為公用,向合法用戶賦予加密、解密處理用的公用密鑰,排除了沒有密鑰的非法用戶進(jìn)行數(shù)據(jù)訪問。該方式的典型方式為DES方式(數(shù)據(jù)加密標(biāo)準(zhǔn)Dataencryption standard)。
上述加密處理、解密用的加密密鑰、解密密鑰可通過,例如,根據(jù)某密碼等,應(yīng)用哈什函數(shù)等的單向函數(shù)來獲得。單向函數(shù)是很難從其輸出反過來求其輸入的函數(shù)。例如,用戶輸入確定的密碼,應(yīng)用單向函數(shù),生成基于該輸出的加密密鑰、解密密鑰。從這樣獲得的加密密鑰、解密密鑰反過來求其原始數(shù)據(jù)的密碼實質(zhì)上是不可能的。
另外,有加密時使用的加密密鑰的處理和解密時使用的解密密鑰的處理采用不同算法的方式,即所謂公開密鑰加密方式。公開密鑰加密方式是采用可供非特定用戶使用的公開密鑰的方法,對于特定個人的加密數(shù)據(jù)件,采用該特定個人發(fā)行的公開密鑰進(jìn)行加密處理。由公開密鑰加密的文件,只能夠由與該加密處理所使用的公開密鑰對應(yīng)的秘密密鑰進(jìn)行解密處理。由于秘密密鑰只歸發(fā)行公開密鑰的個人所有,因而該由公開密鑰加密的文件只能夠由持有秘密密鑰的個人進(jìn)行解密。公開密鑰加密方式的典型方式為RSA(Rivest-Shamir-Adleman)加密。利用這樣的加密方式,可構(gòu)成只能由合法用戶對加密內(nèi)容進(jìn)行解密的系統(tǒng)。
上述的內(nèi)容分發(fā)系統(tǒng)中通常采用這樣的結(jié)構(gòu),即對內(nèi)容進(jìn)行加密,通過網(wǎng)絡(luò)或存儲到DVD、CD等的記錄媒體提供給用戶,只向合法的用戶提供對加密內(nèi)容進(jìn)行解密的內(nèi)容密鑰。為了防止內(nèi)容密鑰自身的非法拷貝等,提案有這樣的結(jié)構(gòu),即對內(nèi)容密鑰進(jìn)行加密、提供給合法的用戶,用只有合法的用戶具有的解密密鑰對加密內(nèi)容密鑰進(jìn)行解密,內(nèi)容密鑰才變成可用。
通常,是否合法用戶的判定是通過在例如作為內(nèi)容的發(fā)送方的內(nèi)容提供方和用戶裝置之間,在內(nèi)容或內(nèi)容密鑰的分發(fā)前進(jìn)行認(rèn)證處理來實施。一般的認(rèn)證處理中,在確認(rèn)對方的同時,生成只在該通信中有效的會話密鑰,如認(rèn)證成立,利用生成的會話密鑰,對數(shù)據(jù)、例如內(nèi)容或內(nèi)容密鑰進(jìn)行加密并進(jìn)行通信。認(rèn)證方式有利用公用密鑰加密方式的相互認(rèn)證和利用公開密鑰方式的認(rèn)證方式,使用公用密鑰的認(rèn)證中,系統(tǒng)范圍內(nèi)的公用密鑰變得必要,在更新處理等時候不便于處理。另外,公開密鑰方式中,計算負(fù)荷大,必要的存儲量也變大,不能說各裝置中希望采用設(shè)置這種處理裝置的結(jié)構(gòu)。
發(fā)明的公開本發(fā)明提出這樣的結(jié)構(gòu),即不依賴上述數(shù)據(jù)的發(fā)送方、接收方間的相互認(rèn)證處理,可以只對合法用戶安全地進(jìn)行數(shù)據(jù)發(fā)送,同時,形成以分層的密鑰分發(fā)樹為類型單位的子樹,即類型樹,使用可在多個類型樹內(nèi)應(yīng)用(解密處理)的加密密鑰塊。
而且,本發(fā)明的目的在于提供,在一個以上的選擇的類型樹中,生成可解密的加密密鑰數(shù)據(jù)塊、即有效密鑰塊(EKB),在屬于各類型樹的裝置中可共同使用,同時,通過使用用以說明用哪個類型樹可對其進(jìn)行處理、即解密的EKB種類定義列表,可提高EKB的生成和管理處理效率的信息處理系統(tǒng)、信息處理方法、信息記錄媒體以及程序記錄媒體。
本發(fā)明的第一方面是具有這樣結(jié)構(gòu)的一種信息處理系統(tǒng),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,向生成有效密鑰塊(EKB)的密鑰分發(fā)中心(KDC)請求生成EKB的EKB請求方,將請求生成包含已生成的根密鑰的EKB的第一EKB生成請求,或者,請求密鑰分發(fā)中心(KDC)生成根密鑰及生成包含該生成的根密鑰的EKB的第二EKB生成請求,中的任何一個作為EKB生成請求向密鑰分發(fā)中心(KDC)輸出,密鑰分發(fā)中心(KDC)根據(jù)接收的上述第一EKB生成請求或上述第二EKB生成請求,生成包含接收的根密鑰或生成的根密鑰的EKB。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于具有這樣的結(jié)構(gòu),即,上述密鑰樹是包含多個作為子樹的類型樹的結(jié)構(gòu),該子樹是基于類型進(jìn)行分組并根據(jù)類型實體進(jìn)行管理的,上述EKB請求方,根據(jù)EKB種類識別符和可處理EKB的類型樹的識別數(shù)據(jù)相對應(yīng)的EKB種類定義列表,選擇EKB種類識別符,將包含選擇的EKB種類識別符的EKB生成請求作為上述第一EKB生成請求或上述第二EKB生成請求向上述密鑰分發(fā)中心(KDC)輸出。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于具有這樣的結(jié)構(gòu),即,上述EKB請求方,根據(jù)存儲裝置或網(wǎng)絡(luò)上的可瀏覽站點獲得的EKB種類定義列表進(jìn)行EKB種類識別符的選擇。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于,上述EKB種類定義列表的可處理EKB的類型樹的識別數(shù)據(jù),是類型樹的節(jié)點的識別符的節(jié)點ID。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于,上述EKB種類定義列表包含關(guān)于類型樹所包含的裝置的說明。
而且,本發(fā)明的第二方面是具有這樣結(jié)構(gòu)的一種信息處理系統(tǒng),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,上述密鑰樹是包含多個作為子樹的類型樹的結(jié)構(gòu),該子樹是基于類型進(jìn)行分組并根據(jù)類型實體進(jìn)行管理的,生成有效密鑰塊(EKB)的密鑰分發(fā)中心(KDC),在根據(jù)請求生成EKB的實體、即EKB請求方的請求而生成有效密鑰塊(EKB)時,向管理可對生成的有效密鑰塊(EKB)解密的類型樹的一個以上的類型實體輸出各類型樹中可處理的子EKB的生成請求,根據(jù)從類型實體領(lǐng)受的子有效密鑰塊(子EKB),生成在一個以上的類型樹中可處理的EKB。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于具有這樣的結(jié)構(gòu),即,上述密鑰分發(fā)中心(KDC),具有EKB種類識別符和可處理EKB的類型樹的識別數(shù)據(jù)相對應(yīng)的EKB種類定義列表,通過基于從請求生成EKB的實體、即EKB請求方所領(lǐng)受的EKB生成請求中包含的EKB種類識別符的EKB種類定義列表的檢索,提取類型樹的識別數(shù)據(jù),根據(jù)與提取的類型樹的識別數(shù)據(jù)對應(yīng)的一個以上的類型實體所生成的子EKB,生成并提供EKB種類定義列表中設(shè)定的類型樹中可公用的EKB。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于具有這樣的結(jié)構(gòu),即,從上述密鑰分發(fā)中心(KDC)領(lǐng)受了子EKB生成請求的類型實體,生成作為根據(jù)與自身所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB的子有效密鑰塊(子EKB)。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于具有這樣的結(jié)構(gòu),即,上述密鑰樹,由在最頂級構(gòu)成的多級的根樹、與該根樹直接連接的頂級類型樹、以及與該頂級類型樹的下級連接的子類型樹構(gòu)成,上述類型實體,作為上述頂級類型樹的管理實體,對該頂級類型樹及該頂級類型樹的下級連接的子類型樹進(jìn)行管理,上述類型實體,生成作為根據(jù)對應(yīng)于自身所管理的頂級類型樹及該頂級類型樹的下級連接的子類型樹包含的節(jié)點或葉而設(shè)定的密鑰可處理的EKB的子有效密鑰塊(子EKB)。
而且,本發(fā)明的第3方面是一種系統(tǒng)的信息處理方法,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,向生成有效密鑰塊(EKB)的密鑰分發(fā)中心(KDC)請求生成EKB的EKB請求方,將請求生成包含已生成的根密鑰的EKB的第一EKB生成請求,或者,請求密鑰分發(fā)中心(KDC)生成根密鑰及生成包含該生成的根密鑰的EKB的第二EKB生成請求,中的任何一個作為EKB生成請求向密鑰分發(fā)中心(KDC)輸出,
密鑰分發(fā)中心(KDC)根據(jù)接收的上述第一EKB生成請求或上述第二EKB生成請求,生成包含接收的根密鑰或生成的根密鑰的EKB。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述密鑰樹是包含多個作為子樹的類型樹的結(jié)構(gòu),該子樹是基于類型進(jìn)行分組并根據(jù)類型實體進(jìn)行管理的,上述EKB請求方,根據(jù)EKB種類識別符和可處理EKB的類型樹的識別數(shù)據(jù)相對應(yīng)的EKB種類定義列表,選擇EKB種類識別符,將包含選擇的EKB種類識別符的EKB生成請求作為上述第一EKB生成請求或上述第二EKB生成請求向上述密鑰分發(fā)中心(KDC)輸出。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述EKB請求方,根據(jù)存儲裝置或網(wǎng)絡(luò)上的可瀏覽站點獲得的EKB種類定義列表進(jìn)行EKB種類識別符的選擇。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述EKB種類定義列表的可處理EKB的類型樹的識別數(shù)據(jù),是類型樹的節(jié)點的識別符的節(jié)點ID。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述EKB種類定義列表包含關(guān)于類型樹所包含的裝置的說明。
而且,本發(fā)明的第4方面是一種系統(tǒng)的信息處理方法,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,上述密鑰樹是包含多個作為子樹的類型樹的結(jié)構(gòu),該子樹是基于類型進(jìn)行分組并根據(jù)類型實體進(jìn)行管理的,生成有效密鑰塊(EKB)的密鑰分發(fā)中心(KDC),
在根據(jù)請求生成EKB的實體、即EKB請求方的請求而生成有效密鑰塊(EKB)時,向管理可對生成的有效密鑰塊(EKB)解密的類型樹的一個以上的類型實體輸出各類型樹中可處理的子EKB的生成請求,根據(jù)從類型實體領(lǐng)受的子有效密鑰塊(子EKB),生成在一個以上的類型樹中可處理的EKB。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述密鑰分發(fā)中心(KDC),具有EKB種類識別符和可處理EKB的類型樹的識別數(shù)據(jù)相對應(yīng)的EKB種類定義列表,通過基于從請求生成EKB的實體、即EKB請求方所領(lǐng)受的EKB生成請求中包含的EKB種類識別符的EKB種類定義列表的檢索,提取類型樹的識別數(shù)據(jù),根據(jù)與提取的類型樹的識別數(shù)據(jù)對應(yīng)的一個以上的類型實體所生成的子EKB,生成并提供EKB種類定義列表中設(shè)定的類型樹中可公用的EKB。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,從上述密鑰分發(fā)中心(KDC)領(lǐng)受了子EKB生成請求的類型實體,生成作為根據(jù)與自身所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB的子有效密鑰塊(子EKB)。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述密鑰樹,由在最頂級構(gòu)成的多級的根樹、與該根樹直接連接的頂級類型樹、以及與該頂級類型樹的下級連接的子類型樹構(gòu)成,上述類型實體,作為上述頂級類型樹的管理實體,對該頂級類型樹及該頂級類型樹的下級連接的子類型樹進(jìn)行管理,上述類型實體,生成作為根據(jù)對應(yīng)于自身所管理的頂級類型樹及該頂級類型樹的下級連接的子類型樹包含的節(jié)點或葉而設(shè)定的密鑰可處理的EKB的子有效密鑰塊(子EKB)。
而且,本發(fā)明的第5方面是一種程序記錄媒體,記錄有使系統(tǒng)中的信息處理在計算機(jī)系統(tǒng)上進(jìn)行的計算機(jī)程序,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,上述計算機(jī)程序包括接收請求生成包含已生成的根密鑰的EKB的第一EKB生成請求,或者,請求密鑰分發(fā)中心(KDC)生成根密鑰及生成包含該生成的根密鑰的EKB的第二EKB生成請求,中的任何一個的步驟;根據(jù)接收的EKB生成請求的種類,選擇執(zhí)行以下任何一個處理的步驟,即,生成包含接收的根密鑰的EKB,或者,生成根密鑰及生成包含生成的根密鑰的EKB。
而且,本發(fā)明的第6方面是一種程序記錄媒體,記錄有使系統(tǒng)中的信息處理在計算機(jī)系統(tǒng)上進(jìn)行的計算機(jī)程序,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,上述計算機(jī)程序包括根據(jù)EKB生成請求所包含的EKB種類識別符,從EKB種類識別符和可處理EKB的一個以上的類型樹的識別數(shù)據(jù)相對應(yīng)的EKB種類定義列表中提取類型樹的識別數(shù)據(jù)的步驟;向管理提取的類型樹的識別數(shù)據(jù)所對應(yīng)的類型樹的一個以上的類型實體輸出在各類型樹中可處理的子有效密鑰塊(子EKB)的生成請求的步驟;
根據(jù)從類型實體領(lǐng)受的子有效密鑰塊(子EKB),生成在一個以上的類型樹中可處理的EKB的步驟。
而且,本發(fā)明的第7方面是具有這樣結(jié)構(gòu)的一種信息處理系統(tǒng),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,上述有效密鑰塊(EKB),構(gòu)成在各個作為上述密鑰樹的部分樹而設(shè)定的子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,該組合EKB內(nèi)包含的多個密鑰數(shù)據(jù)分別存儲在固定長度的數(shù)據(jù)區(qū)內(nèi)。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于具有這樣的結(jié)構(gòu),即,上述子樹是基于類型進(jìn)行分組并通過類型實體進(jìn)行管理的類型樹,上述子有效密鑰塊(子EKB)作為根據(jù)與上述類型實體中自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB而生成,密鑰分發(fā)中心(KDC)中,根據(jù)上述類型實體生成的子EKB,生成作為多個類型樹可公用EKB的組合EKB。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于具有這樣的結(jié)構(gòu),即,每一個上述子有效密鑰塊(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成,密鑰分發(fā)中心(KDC)在基于上述子EKB的組合EKB的生成處理中,將構(gòu)成組合EKB的子EKB內(nèi)的每一個密鑰數(shù)據(jù)存儲到固定長度的數(shù)據(jù)區(qū)內(nèi)。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于具有這樣的結(jié)構(gòu),即,上述組合EKB包含,利用下級節(jié)點密鑰或下級葉密鑰對對應(yīng)于構(gòu)成上述密鑰樹的各節(jié)點而設(shè)定的節(jié)點密鑰進(jìn)行加密的加密密鑰數(shù)據(jù),以及,用以表示上述組合EKB中存儲的一個以上的各個加密密鑰數(shù)據(jù)的節(jié)點位置的下級的左右位置的節(jié)點或葉位置的加密密鑰數(shù)據(jù)的有無的標(biāo)記。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于,上述組合EKB包含有通過選擇構(gòu)成以可對該組合EKB解密的末端節(jié)點或葉作為最下級的簡化樹的路徑、省略不必要節(jié)點而重構(gòu)的重構(gòu)分層樹的節(jié)點或葉所對應(yīng)的密鑰,作為加密密鑰數(shù)據(jù)。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于,上述組合EKB具有,根據(jù)密鑰樹中的節(jié)點或葉位置,對多個子EKB的每一個中包含的多個加密密鑰數(shù)據(jù)進(jìn)行重排序而生成的結(jié)構(gòu)。
而且,本發(fā)明的第8方面是一種信息記錄媒體,其中存儲有有效密鑰塊(EKB),該密鑰塊使密鑰樹構(gòu)成這樣的結(jié)構(gòu),即,由作為基于類型進(jìn)行分組的子樹的類型樹構(gòu)成,以多個裝置作為葉,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉;該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,存儲有在作為上述密鑰樹的部分樹而設(shè)定的各個子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,該組合EKB內(nèi)包含的多個密鑰數(shù)據(jù)的每一個存儲在固定長度的數(shù)據(jù)區(qū)內(nèi)。
而且,本發(fā)明的信息記錄媒體的一實施例中,其特征在于具有這樣的結(jié)構(gòu),即,各個上述子有效密鑰塊(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成,密鑰數(shù)據(jù)的存儲區(qū)域為固定長度。
而且,本發(fā)明的第9方面是一種系統(tǒng)的信息處理方法,該系統(tǒng)具有這樣結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,上述有效密鑰塊(EKB),構(gòu)成在各個作為上述密鑰樹的部分樹而設(shè)定的子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,該組合EKB內(nèi)包含的多個密鑰數(shù)據(jù)分別存儲在固定長度的數(shù)據(jù)區(qū)內(nèi)并提供給裝置。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述子樹是基于類型進(jìn)行分組并通過類型實體進(jìn)行管理的類型樹,上述子有效密鑰塊(子EKB)作為根據(jù)與上述類型實體中自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB而生成,密鑰分發(fā)中心(KDC)中,根據(jù)上述類型實體生成的子EKB,生成作為多個類型樹可公用EKB的組合EKB。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,每一個上述子有效密鑰塊(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成,密鑰分發(fā)中心(KDC)在基于上述子EKB的組合EKB的生成處理中,將構(gòu)成組合EKB的子EKB內(nèi)的每一個密鑰數(shù)據(jù)存儲到固定長度的數(shù)據(jù)區(qū)內(nèi)。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于生成這樣結(jié)構(gòu)的有效密鑰塊,上述有效密鑰塊(EKB)包含,利用下級節(jié)點密鑰或下級葉密鑰對對應(yīng)于構(gòu)成上述密鑰樹的各節(jié)點而設(shè)定的節(jié)點密鑰進(jìn)行加密的加密密鑰數(shù)據(jù),以及,用以表示上述有效密鑰塊(EKB)中存儲的一個以上的各個加密密鑰數(shù)據(jù)的節(jié)點位置的下級的左右位置的節(jié)點或葉位置的加密密鑰數(shù)據(jù)的有無的標(biāo)記。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于生成這樣結(jié)構(gòu)的有效密鑰塊,上述有效密鑰塊(EKB)包含有通過選擇構(gòu)成以可對該有效密鑰塊(EKB)解密的末端節(jié)點或葉作為最下級的簡化樹的路徑、省略不必要節(jié)點而重構(gòu)的重構(gòu)分層樹的節(jié)點或葉所對應(yīng)的密鑰,作為加密密鑰數(shù)據(jù)。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述組合EKB是根據(jù)密鑰樹中的節(jié)點或葉位置,對多個子EKB的每一個中包含的多個加密密鑰數(shù)據(jù)進(jìn)行重排序而生成的。
而且,本發(fā)明的第10方面是一種程序記錄媒體,記錄有使系統(tǒng)中的有效密鑰塊(EKB)生成處理在計算機(jī)系統(tǒng)上進(jìn)行的計算機(jī)程序,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,上述計算機(jī)程序包括在作為上述密鑰樹的部分樹而設(shè)定的各個子樹中可解密處理的子有效密鑰塊(子EKB)的組合處理步驟;組合EKB內(nèi)所包含的多個密鑰數(shù)據(jù)的每一個存儲到固定長度的數(shù)據(jù)區(qū)內(nèi)的存儲步驟。
而且,本發(fā)明的第11方面是具有這樣結(jié)構(gòu)的一種信息處理系統(tǒng),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,上述有效密鑰塊(EKB),構(gòu)成在各個作為上述密鑰樹的部分樹而設(shè)定的子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,該組合EKB具有這樣的結(jié)構(gòu),即,保持所存儲的各個子有效密鑰塊(子EKB)內(nèi)的密鑰排列,而且附加有對應(yīng)各個子EKB的子EKB存儲區(qū)域的數(shù)據(jù)長度及子EKB識別數(shù)據(jù)。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于具有這樣的結(jié)構(gòu),即,上述子樹是基于類型進(jìn)行分組并通過類型實體進(jìn)行管理的類型樹,上述子有效密鑰塊(子EKB)作為根據(jù)與上述類型實體中自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處里的EKB而生成,密鑰分發(fā)中心(KDC)中,根據(jù)上述類型實體生成的子EKB,生成作為多個類型樹可公用EKB的組合EKB。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于,每一個上述子有效密鑰塊(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于上述子樹是基于類型進(jìn)行分組并由類型實體進(jìn)行管理的類型樹,上述子有效密鑰塊(子EKB)是作為根據(jù)與上述類型實體中自身所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB而生成的,對應(yīng)上述組合EKB內(nèi)的各子EKB而存儲的上述子EKB識別數(shù)據(jù)是構(gòu)成類型樹的節(jié)點的識別符的節(jié)點ID。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于具有這樣的結(jié)構(gòu),上述組合EKB中存儲的各個子有效密鑰塊(子EKB)包含,利用下級節(jié)點密鑰或下級葉密鑰對對應(yīng)于構(gòu)成密鑰樹的各節(jié)點而設(shè)定的節(jié)點密鑰進(jìn)行加密的加密密鑰數(shù)據(jù),以及,用以表示上述各個加密密鑰數(shù)據(jù)的節(jié)點位置的下級的左右位置的節(jié)點或葉位置的加密密鑰數(shù)據(jù)的有無的標(biāo)記。
而且,本發(fā)明的信息處理系統(tǒng)的一實施例中,其特征在于具有這樣的結(jié)構(gòu),上述組合EKB中存儲的各個子有效密鑰塊(子EKB)包含有通過選擇構(gòu)成以可對該子EKB解密的末端節(jié)點或葉作為最下級的簡化樹的路徑、省略不必要節(jié)點而重構(gòu)的重構(gòu)分層樹的節(jié)點或葉所對應(yīng)的密鑰,作為加密密鑰數(shù)據(jù)。
而且,本發(fā)明的第12方面是一種信息記錄媒體,其中存儲有有效密鑰塊(EKB),該密鑰塊使密鑰樹構(gòu)成這樣的結(jié)構(gòu),即,由作為基于類型進(jìn)行分組的子樹的類型樹構(gòu)成,以多個裝置作為葉,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉;該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,存儲有在作為上述密鑰樹的部分樹而設(shè)定的各個子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,以及,存儲有對應(yīng)于該組合EKB內(nèi)包含的各個子EKB的子EKB存儲區(qū)域的數(shù)據(jù)長度及子EKB識別數(shù)據(jù)。
而且,本發(fā)明的信息記錄媒體的一實施例中,其特征在于具有這樣的結(jié)構(gòu),即,各個上述子有效密鑰塊(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成。
而且,本發(fā)明的第13方面是一種系統(tǒng)的信息處理方法,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,上述有效密鑰塊(EKB),構(gòu)成在各個作為上述密鑰樹的部分樹而設(shè)定的子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,
該組合EKB作為具有以下結(jié)構(gòu)的組合EKB提供給裝置,即,保持所存儲的各個子有效密鑰塊(子EKB)內(nèi)的密鑰排列,而且附加有對應(yīng)各個子EKB的子EKB存儲區(qū)域的數(shù)據(jù)長度及子EKB識別數(shù)據(jù)。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述子樹是基于類型進(jìn)行分組并通過類型實體進(jìn)行管理的類型樹,上述子有效密鑰塊(子EKB)作為根據(jù)與上述類型實體中自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB而生成,密鑰分發(fā)中心(KDC)中,根據(jù)上述類型實體生成的子EKB,生成作為多個類型樹可公用EKB的組合EKB。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,每一個上述子有效密鑰塊(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述子樹是基于類型進(jìn)行分組并由類型實體進(jìn)行管理的類型樹,上述子有效密鑰塊(子EKB)是作為根據(jù)與上述類型實體中自身所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB而生成的,對應(yīng)上述組合EKB內(nèi)的各子EKB而存儲的上述子EKB識別數(shù)據(jù)是構(gòu)成類型樹的節(jié)點的識別符的節(jié)點ID。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述組合EKB中存儲的各個子有效密鑰塊(子EKB)包含,利用下級節(jié)點密鑰或下級葉密鑰對對應(yīng)于構(gòu)成密鑰樹的各節(jié)點而設(shè)定的節(jié)點密鑰進(jìn)行加密的加密密鑰數(shù)據(jù),以及,用以表示上述各個加密密鑰數(shù)據(jù)的節(jié)點位置的下級的左右位置的節(jié)點或葉位置的加密密鑰數(shù)據(jù)的有無的標(biāo)記。
而且,本發(fā)明的信息處理方法的一實施例中,其特征在于,上述組合EKB中存儲的各個子有效密鑰塊(子EKB)包含有通過選擇構(gòu)成以可對該子EKB解密的末端節(jié)點或葉作為最下級的簡化樹的路徑、省略不必要節(jié)點而重構(gòu)的重構(gòu)分層樹的節(jié)點或葉所對應(yīng)的密鑰,作為加密密鑰數(shù)據(jù)。
而且,本發(fā)明的第14方面是一種程序記錄媒體,記錄有使系統(tǒng)中的有效密鑰塊(EKB)生成處理在計算機(jī)系統(tǒng)上進(jìn)行的計算機(jī)程序,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用上述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,上述計算機(jī)程序包括在作為上述密鑰樹的部分樹而設(shè)定的各個子樹中可解密處理的子有效密鑰塊(子EKB)的選擇步驟;附加與各選擇的子EKB所對應(yīng)的子EKB存儲區(qū)域的數(shù)據(jù)長度及子EKB識別數(shù)據(jù)的附加步驟。
本發(fā)明的結(jié)構(gòu)中,采用分層樹形結(jié)構(gòu)的加密密鑰分發(fā)結(jié)構(gòu),采用各機(jī)器配置于n棵樹的各葉的結(jié)構(gòu)的密鑰分發(fā)方法,通過記錄媒體或通信線路,例如,將作為內(nèi)容數(shù)據(jù)的加密密鑰的內(nèi)容密鑰或認(rèn)證處理用的認(rèn)證密鑰,或程序代碼等,與有效密鑰塊同時分發(fā)。
而且,有效密鑰塊由加密密鑰數(shù)據(jù)部分和表示加密密鑰的位置標(biāo)記部分構(gòu)成,數(shù)據(jù)量少,可在裝置中容易且迅速進(jìn)行解密處理。根據(jù)本結(jié)構(gòu),可安全分發(fā)只有合法裝置可解密的數(shù)據(jù)。
而且,生成一個以上的選擇的類型樹中可解密的加密密鑰數(shù)據(jù)塊,即有效密鑰塊(EKB),各類型樹包含的裝置可以公用,同時,通過使用表示哪一類型樹可進(jìn)行處理、即可解密的EKB種類定義列表,可以提高EKB的生成、管理、處理的效率。
另外,本發(fā)明的程序記錄媒體,例如,是向可執(zhí)行各種各樣的程序代碼的通用計算機(jī)系統(tǒng)提供計算機(jī)可讀形式的計算機(jī)程序的媒體。可以是CD和FD、M0記錄媒體、或網(wǎng)絡(luò)等的傳輸媒體,其形態(tài)沒有特別限定。
為了在計算機(jī)系統(tǒng)上實現(xiàn)所定的計算機(jī)程序的功能,這樣的程序記錄媒體定義了計算機(jī)程序和記錄媒體在結(jié)構(gòu)上或功能上的協(xié)作關(guān)系。換言之,通過經(jīng)由該記錄媒體將計算機(jī)程序安裝在計算機(jī)系統(tǒng)上,可在計算機(jī)系統(tǒng)上發(fā)揮協(xié)同作用,可以獲得與本發(fā)明的其他方面同樣的作用效果。
另外,本發(fā)明的說明中的系統(tǒng)是多個裝置理論上構(gòu)成的集合,各構(gòu)成的裝置不限于在同一殼體內(nèi)。
本發(fā)明的其他目的、特征和優(yōu)點將通過后述本發(fā)明的實施例和附圖進(jìn)行的詳細(xì)說明變得清楚。
圖1是說明本發(fā)明的信息處理的結(jié)構(gòu)示例的圖。
圖2是說明可適用于本發(fā)明的信息處理系統(tǒng)的記錄重放裝置的結(jié)構(gòu)示例的方框圖。
圖3是說明本發(fā)明的信息處理系統(tǒng)的各種密鑰、數(shù)據(jù)的加密處理的樹的結(jié)構(gòu)圖。
圖4是本發(fā)明的信息處理系統(tǒng)的各種密鑰、數(shù)據(jù)的分發(fā)所使用的有效密鑰塊(EKB)的示例的說明圖。
圖5是本發(fā)明的信息處理系統(tǒng)中使用內(nèi)容密鑰的有效密鑰塊(EKB)的分發(fā)示例和解密處理示例的說明圖。
圖6是本發(fā)明的信息處理系統(tǒng)中的有效密鑰塊(EKB)的格式示例的說明圖。
圖7是本發(fā)明的信息處理系統(tǒng)中的有效密鑰塊(EKB)的標(biāo)記的結(jié)構(gòu)的說明圖。
圖8是本發(fā)明的信息處理系統(tǒng)的有效密鑰塊(EKB)、內(nèi)容密鑰以及內(nèi)容一起分發(fā)的數(shù)據(jù)結(jié)構(gòu)示例的說明圖。
圖9是本發(fā)明的信息處理系統(tǒng)的有效密鑰塊(EKB)、內(nèi)容密鑰以及內(nèi)容一起分發(fā)時裝置的處理示例的說明圖。
圖10是本發(fā)明的信息處理系統(tǒng)的有效密鑰塊(EKB)和內(nèi)容存儲到記錄媒體時的對應(yīng)關(guān)系的說明圖。
圖11是本發(fā)明的信息處理系統(tǒng)中的有效密鑰塊(EKB)和內(nèi)容密鑰的分發(fā)處理與傳統(tǒng)的分發(fā)處理的比較圖。
圖12是可適用于本發(fā)明的信息處理系統(tǒng)的公用密鑰加密方式的認(rèn)證處理順序的說明圖。
圖13是本發(fā)明的信息處理系統(tǒng)中的有效密鑰塊(EKB)和認(rèn)證密鑰一起分發(fā)的數(shù)據(jù)結(jié)構(gòu)和裝置的處理示例的說明圖(1)。
圖14是本發(fā)明的信息處理系統(tǒng)中的有效密鑰塊(EKB)和認(rèn)證密鑰一起分發(fā)的數(shù)據(jù)結(jié)構(gòu)和裝置的處理示例的說明圖(2)。
圖15是可適用于本發(fā)明的信息處理系統(tǒng)中的公開密鑰加密方式的認(rèn)證處理順序的說明圖。
圖16是本發(fā)明的信息處理系統(tǒng)中采用公開密鑰加密方式的認(rèn)證處理的有效密鑰塊(EKB)和內(nèi)容密鑰一起分發(fā)的處理的說明圖。
圖17是本發(fā)明的信息處理系統(tǒng)中,有效密鑰塊(EKB)和加密程序數(shù)據(jù)一起分發(fā)處理的說明圖。
圖18是可適用于本發(fā)明的信息處理系統(tǒng)的內(nèi)容完好性校驗值(ICV)的生成所使用的MAC值的生成示例的說明圖。
圖19是本發(fā)明的信息處理系統(tǒng)中,有效密鑰塊(EKB)與ICV生成密鑰一起分發(fā)的數(shù)據(jù)結(jié)構(gòu)以及裝置的處理示例的說明圖(1)。
圖20是本發(fā)明的信息處理系統(tǒng)中,有效密鑰塊(EKB)與ICV生成密鑰一起分發(fā)的數(shù)據(jù)結(jié)構(gòu)以及裝置的處理示例的說明圖(2)。
圖21是可適用于本發(fā)明的信息處理系統(tǒng)的內(nèi)容完好性校驗值(ICV)存儲到媒體時的拷貝防止功能的說明圖。
圖22是可適用于本發(fā)明的信息處理系統(tǒng)的內(nèi)容完好性校驗值(ICV)與內(nèi)容存儲媒體分別進(jìn)行管理的結(jié)構(gòu)的說明圖。
圖23是本發(fā)明的信息處理系統(tǒng)中,對分層樹結(jié)構(gòu)的類型進(jìn)行分類的示例的說明圖。
圖24是本發(fā)明的信息處理系統(tǒng)中的簡化有效密鑰塊(EKB)的生成過程的說明圖。
圖25是本發(fā)明的信息處理系統(tǒng)中的有效密鑰塊(EKB)的生成過程的說明圖。
圖26是本發(fā)明的信息處理系統(tǒng)中的簡化有效密鑰塊(EKB)(示例1)的說明圖。
圖27是本發(fā)明的信息處理系統(tǒng)中的簡化有效密鑰塊(EKB)(示例2)的說明圖。
圖28是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)的說明圖。
圖29是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)的詳細(xì)說明圖。
圖30是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)的說明圖。
圖31是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)中的保留節(jié)點的說明圖。
圖32是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)中的新類型樹登記處理順序的說明圖。
圖33是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)中的新類型樹和上級類型樹的關(guān)系的說明圖。
圖34是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)中采用的子EKB的說明圖。
圖35是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)中的裝置撤消處理的說明圖。
圖36是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)中的裝置撤消處理順序的說明圖。
圖37是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)中的裝置撤消處理時的更新子EKB的說明圖。
圖38是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型時管理結(jié)構(gòu)中的類型樹撤消處理的說明圖。
圖39是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)中的類型樹撤消處理順序的說明圖。
圖40是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)中的撤消類型樹和上級類型樹的關(guān)系的說明圖。
圖41是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型對管理結(jié)構(gòu)中的能力設(shè)定的說明圖。
圖42是本發(fā)明的信息處理系統(tǒng)中的分層樹結(jié)構(gòu)的類型樹管理結(jié)構(gòu)中的能力設(shè)定的說明圖。
圖43是本發(fā)明的信息處理系統(tǒng)中的密鑰分發(fā)中心(KDC)所管理的能力管理表結(jié)構(gòu)的說明圖。
圖44是基于本發(fā)明的信息處理系統(tǒng)中的密鑰分發(fā)中心(KDC)所管理的能力管理表的EKB生成處理流程圖。
圖45是本發(fā)明的信息處理系統(tǒng)中的新類型樹登記時的能力通知處理的說明圖。
圖46是本發(fā)明的信息處理系統(tǒng)中的類型樹的結(jié)構(gòu)的說明圖。
圖47是本發(fā)明的信息處理系統(tǒng)中的EKB請求方、密鑰分發(fā)中心、頂級類型實體(TLCE)之間的關(guān)系、處理示例的說明圖。
圖48是本發(fā)明的信息處理系統(tǒng)中的EKB請求方、密鑰分發(fā)中心、頂級類型實體(TLCE)的硬件結(jié)構(gòu)示例的說明圖。
圖49是本發(fā)明的信息處理系統(tǒng)中的裝置具有的裝置節(jié)點密鑰(DNK)的說明圖。
圖50是本發(fā)明的信息處理系統(tǒng)中的EKB種類定義列表的數(shù)據(jù)結(jié)構(gòu)說明圖。
圖51是本發(fā)明的信息處理系統(tǒng)中的EKB種類登記處理流程的說明圖。
圖52是本發(fā)明的信息處理系統(tǒng)中的EKB種類撤消處理流程的說明圖。
圖53是本發(fā)明的信息處理系統(tǒng)中的樹變更通知處理流程的說明圖。
圖54是本發(fā)明的信息處理系統(tǒng)中的EKB種類列表請求處理流程的說明圖。
圖55是本發(fā)明的信息處理系統(tǒng)中的子EKB的生成處理的說明圖。
圖56是本發(fā)明的信息處理系統(tǒng)中的子EKB的生成處理的說明圖。
圖57是本發(fā)明的信息處理系統(tǒng)中由子EKB組合的EKB的生成處理的說明圖。
圖58是本發(fā)明的信息處理系統(tǒng)中存在撤消裝置時子EKB的生成處理的說明圖。
圖59是本發(fā)明的信息處理系統(tǒng)中存在撤消裝置時由子EKB組合的EKB的生成處理的說明圖。
圖60是本發(fā)明的信息處理系統(tǒng)中由子EKB組合的EKB的數(shù)據(jù)結(jié)構(gòu)的說明圖。
圖61是本發(fā)明的信息處理系統(tǒng)中由子EKB組合的EKB的數(shù)據(jù)結(jié)構(gòu)的說明圖。
圖62是本發(fā)明的信息處理系統(tǒng)中存在撤消裝置時由子EKB組合的EKB的數(shù)據(jù)結(jié)構(gòu)的說明圖。
圖63是本發(fā)明的信息處理系統(tǒng)中的數(shù)據(jù)分發(fā)型系統(tǒng)中的撤消處理的說明圖。
圖64是本發(fā)明的信息處理系統(tǒng)中的自記錄型系統(tǒng)中的撤消處理的說明圖。
發(fā)明的最佳實施例[系統(tǒng)概要]圖1說明可適用于本發(fā)明的信息處理系統(tǒng)的內(nèi)容分發(fā)系統(tǒng)的示例。內(nèi)容的分發(fā)側(cè)10向內(nèi)容接收側(cè)20的各種可重放內(nèi)容的機(jī)器發(fā)送進(jìn)行了加密的內(nèi)容或內(nèi)容密鑰。接收側(cè)20的機(jī)器中,對接收的加密內(nèi)容或加密內(nèi)容密鑰等進(jìn)行解密,獲得內(nèi)容或內(nèi)容密鑰,進(jìn)行圖像數(shù)據(jù)、聲音數(shù)據(jù)的重放或各種程序的執(zhí)行。內(nèi)容的分發(fā)側(cè)10和內(nèi)容的接收側(cè)20之間的數(shù)據(jù)交換,經(jīng)由因特網(wǎng)等網(wǎng)絡(luò)或DVD、CD等的可流通存儲媒體實行。
作為分發(fā)側(cè)10的數(shù)據(jù)分發(fā)裝置,有因特網(wǎng)11、衛(wèi)星廣播12、電話線路13、DVD、CD等的媒體14,另一方面,作為內(nèi)容接收側(cè)20的裝置,有個人計算機(jī)(PC)21、移動裝置(PD)22、便攜電話、PDA(個人數(shù)字助理)等的便攜機(jī)器23、DVD、CD播放器等的記錄重放器24、游戲終端等的重放專用器25等。這些接收側(cè)20的各裝置通過網(wǎng)絡(luò)等通信裝置或從媒體30獲得內(nèi)容分發(fā)側(cè)10提供的內(nèi)容。
圖2中說明作為圖1所示的內(nèi)容接收側(cè)20的裝置的一個示例的記錄重放裝置100的結(jié)構(gòu)。記錄重放裝置100包括輸入輸出I/F(接口)120、MPEG(運動圖象專家組)編解碼器130、具備A/D、D/A轉(zhuǎn)換器141的輸入輸出I/F(接口)140,加密處理裝置150、ROM(只讀存儲器)160、CPU(中央處理單元)170,存儲器180,記錄媒體195的驅(qū)動器190,這些裝置通過總線110相互連接。
輸入輸出I/F120接收外部供給的構(gòu)成圖像、聲音、程序等的各種內(nèi)容的數(shù)字信號并輸出到總線110上,同時,接收總線110上的數(shù)字信號向外部輸出。MPEG編解碼器130對經(jīng)由總線110供給的MPEG編碼的數(shù)據(jù)進(jìn)行MPEG解碼,輸出到輸入輸出I/F140,同時,對輸入輸出I/F140供給的數(shù)字信號進(jìn)行MPEG編碼,輸出到總線110上。輸入輸出I/F140內(nèi)置有A/D、D/A轉(zhuǎn)換器141。輸入輸出I/F140接收外部供給的內(nèi)容、即模擬信號,通過在A/D,D/A轉(zhuǎn)換器141中進(jìn)行A/D(模數(shù))變換,作為數(shù)字信號輸出到MPEG編解碼器130,同時,將來自MPEG編解碼器130的數(shù)字信號在A/D、D/A轉(zhuǎn)換器141中進(jìn)行D/A(數(shù)模)變換,作為模擬信號向外部輸出。
加密處理裝置150,例如,由單片的LSI(大規(guī)模集成電路)構(gòu)成,執(zhí)行經(jīng)由總線110供給的內(nèi)容、即數(shù)字信號的加密、解密處理或認(rèn)證處理,具有向總線110輸出加密數(shù)據(jù)、解密數(shù)據(jù)等的結(jié)構(gòu)。另外,加密處理裝置150不限于單片的LSI,也可以通過各種軟件或硬件的組合構(gòu)成。由軟件實現(xiàn)的處理裝置的結(jié)構(gòu)將在后面說明。
ROM160存儲由記錄重放裝置處理的程序數(shù)據(jù)。CPU170通過執(zhí)行ROM160、存儲器180存儲的程序,對MPEG編解碼器130和加密處理裝置150等進(jìn)行控制。
存儲器180,例如,非易失性存儲器,存儲有CPU170執(zhí)行的程序、CPU170的操作上必要的數(shù)據(jù)以及由裝置執(zhí)行的加密處理所使用的密鑰集。密鑰集將在后段說明。驅(qū)動器190通過驅(qū)動可記錄重放數(shù)字?jǐn)?shù)據(jù)的記錄媒體195,從記錄媒體195讀出(重放)數(shù)字?jǐn)?shù)據(jù),向總線110輸出,同時,將經(jīng)由總線110供給的數(shù)字?jǐn)?shù)據(jù)供給記錄媒體195并進(jìn)行記錄。
記錄媒體195,例如,為DVD、CD等的光盤、光磁盤、磁盤、磁帶、或RAM等的半導(dǎo)體存儲器等的可存儲數(shù)字?jǐn)?shù)據(jù)的媒體,本實施例中是可從驅(qū)動器190拆卸的結(jié)構(gòu)。但是,記錄媒體195也可以內(nèi)置在記錄重放裝置100中。
另外,圖2所示的加密處理裝置150可以由單片的LSI構(gòu)成,另外,也可以通過軟件和硬件組合的結(jié)構(gòu)實現(xiàn)。
其次,用圖3說明圖1所示內(nèi)容分發(fā)側(cè)10向內(nèi)容接收側(cè)20的各裝置分發(fā)加密數(shù)據(jù)時,各裝置中的加密處理密鑰的保持結(jié)構(gòu)及數(shù)據(jù)分發(fā)結(jié)構(gòu)。
圖3的最下級所示數(shù)字0~15表示內(nèi)容接收側(cè)20的各個裝置。即,圖3所示分層樹結(jié)構(gòu)的各葉(leaf)分別相當(dāng)于各個裝置,各裝置0~15,制造時或發(fā)貨時或者其后,將圖3所示分層樹結(jié)構(gòu)中指配給自身的葉到根的節(jié)點的密鑰(節(jié)點密鑰)及各葉的葉密鑰形成的密鑰集存儲在存儲器。圖3的最下段所示的K0000~K1111是分別指配給各裝置0~15的葉密鑰,從最上級的KR(根密鑰)到倒數(shù)第二級的節(jié)(節(jié)點)所記載的密鑰KR~K111作為節(jié)點密鑰。圖3所示的樹結(jié)構(gòu)中,例如,裝置0具有葉密鑰K0000、節(jié)點密鑰K000、K00、K0、KR。裝置5具有K0101、K010、K01、K0、KR。裝置15具有K1111、K111、K11、K1、KR。另外,圖3的樹中,只記載了0~15的16個裝置、樹結(jié)構(gòu)為4級結(jié)構(gòu)的均衡的左右對稱結(jié)構(gòu),但是樹結(jié)構(gòu)也可包括更多的裝置,而且,樹的各個部分中可具有不同的級數(shù)結(jié)構(gòu)。
另外,圖3的樹結(jié)構(gòu)包含的各個裝置使用各種記錄媒體,例如,裝置內(nèi)置型或可從裝置拆卸結(jié)構(gòu)的DVD、CD、MD、閃存等。而且,各種應(yīng)用服務(wù)可以共存。這種不同裝置、不同應(yīng)用的共存結(jié)構(gòu)上,可采用圖3所示的內(nèi)容或密鑰分發(fā)結(jié)構(gòu)的分層樹結(jié)構(gòu)。
這樣的各種裝置、應(yīng)用共存的系統(tǒng)中,例如,圖3的虛線所圍部分、即裝置0、1、2、3設(shè)定成采用同一記錄媒體的一個群。例如,對虛線所圍的群內(nèi)包含的裝置,進(jìn)行由供應(yīng)商集中發(fā)送加密的公用內(nèi)容、發(fā)送各裝置公用的內(nèi)容密鑰,或從各裝置向供應(yīng)商或結(jié)算機(jī)構(gòu)等輸出也加密的內(nèi)容費用支付數(shù)據(jù)的處理。內(nèi)容供應(yīng)商或結(jié)算處理機(jī)構(gòu)等與各裝置進(jìn)行數(shù)據(jù)收發(fā)的機(jī)構(gòu)將圖3的虛線所圍部分、即裝置0、1、2、3作為一個群,集中進(jìn)行數(shù)據(jù)發(fā)送處理。這樣的群在圖3的樹中存在多個。內(nèi)容供應(yīng)商或結(jié)算處理機(jī)構(gòu)等與各裝置進(jìn)行數(shù)據(jù)收發(fā)的機(jī)構(gòu)具有消息數(shù)據(jù)分發(fā)裝置的功能。
另外,節(jié)點密鑰、葉密鑰可以由某一個密鑰管理中心統(tǒng)一管理,也可以由對各群進(jìn)行各種數(shù)據(jù)收發(fā)的供應(yīng)商、結(jié)算機(jī)構(gòu)等的消息數(shù)據(jù)分發(fā)裝置對每個群進(jìn)行管理的結(jié)構(gòu)。這些節(jié)點密鑰、葉密鑰在例如密鑰的泄漏等時進(jìn)行更新處理,該更新處理由密鑰管理中心、供應(yīng)商、結(jié)算機(jī)構(gòu)等實行。
該樹結(jié)構(gòu)中,從圖3可以明白,一個群包含的3個裝置0、1、2、3具有作為節(jié)點密鑰的公用密鑰K00、K0、KR。通過利用該節(jié)點密鑰共有的結(jié)構(gòu),例如,可以只向裝置0、1、2、3提供公用的內(nèi)容密鑰。例如,如果共有的節(jié)點密鑰K00自身作為內(nèi)容密鑰設(shè)定,則不執(zhí)行新密鑰的發(fā)送,可以設(shè)定只有裝置0、1、2、3公用的密鑰。另外,如果新內(nèi)容密鑰Kcon用節(jié)點密鑰K00加密后的值Enc(K00,Kcon)經(jīng)由網(wǎng)絡(luò)或者存儲到記錄媒體,向裝置0、1、2、3分發(fā),則只有裝置0、1、2、3可以利用各個裝置0、1、2、3中保持的共有節(jié)點密鑰K00對加密Enc(K00,Kcon)解密,獲得內(nèi)容密鑰Kcon。另外,Enc(Ka,Kb)表示Kb用Ka進(jìn)行了加密的數(shù)據(jù)。
另外,在某時刻t,當(dāng)發(fā)覺裝置3持有的密鑰K0011,K001,K00,K0,KR被攻擊者(黑客)分析并暴露時,則此后,為了保護(hù)系統(tǒng)(裝置0、1、2、3的群)中收發(fā)的數(shù)據(jù),必須從系統(tǒng)分離裝置3。從而,節(jié)點密鑰K001,K00,K0,KR必須分別更新成新密鑰K(t)001,K(t)00,K(t)0,K(t)R并向裝置0、1、2發(fā)送更新的密鑰。這里,K(t)aaa是表示密鑰Kaaa的第t代(Generation)更新密鑰。
以下說明更新密鑰的分發(fā)處理。密鑰的更新是通過將例如圖4(A)所示被稱為有效密鑰塊(EKBEnabling Key Block)的塊數(shù)據(jù)構(gòu)成的表存儲在例如網(wǎng)絡(luò)或記錄媒體上并供給裝置0、1、2而進(jìn)行。另外,有效密鑰塊(EKB)是由用以向構(gòu)成圖3所示樹結(jié)構(gòu)的各葉所對應(yīng)的裝置分發(fā)新更新密鑰的加密密鑰構(gòu)成。有效密鑰塊(EKB)也稱為密鑰更新塊(KRBKey Renewal Block)。
圖4(A)所示有效密鑰塊(EKB)中,只是有必要更新節(jié)點密鑰的裝置構(gòu)成具有可更新的數(shù)據(jù)結(jié)構(gòu)的塊數(shù)據(jù)。圖4的示例是圖3所示樹結(jié)構(gòu)中的裝置0、1、2中,作為分發(fā)第t代的更新節(jié)點密鑰的目的而形成的塊數(shù)據(jù)。從圖3可以明白,裝置0,1需要K(t)00,K(t)0,K(t)R作為更新節(jié)點密鑰,裝置2需要K(t)001,K(t)00,K(t)0,K(t)R作為更新節(jié)點密鑰。
如圖4(A)的EKB所示,EKB中具有多個加密密鑰。最下級的加密密鑰是Enc(K0010,K(t)001)。這是通過裝置2具有的葉密鑰K0010進(jìn)行了加密的更新節(jié)點密鑰K(t)001,裝置2通過自身具有的葉密鑰對該加密密鑰解密,能夠獲得K(t)001。另外,利用解密獲得的K(t)001,圖4(A)的倒數(shù)第二級的加密密鑰Enc(K(t)001,K(t)00)變得可解密,能夠獲得更新節(jié)點密鑰K(t)00。以下,順次對圖4(A)的第二級的加密密鑰Enc(K(t)00,K(t)0)解密,更新節(jié)點密鑰K(t)0,對圖4(A)的第一級的加密密鑰Enc(K(t)0,K(t)R)解密,獲得K(t)R。另一方面,對于裝置K0000、K0001,節(jié)點密鑰K000不屬于更新對象,而K(t)00,K(t)0,K(t)R是必要的更新節(jié)點密鑰。裝置K0000、K0001對圖4(A)的第3級的加密密鑰Enc(K000,K(t)00)解密,獲得K(t)00,然后,對圖4(A)的第二級的加密密鑰Enc(K(t)00,K(t)0)解密,更新節(jié)點密鑰K(t)0,對圖4(A)的第一級的加密密鑰Enc(K(t)0,K(t)R)解密,獲得K(t)R。從而,裝置0、1、2能夠獲得更新的密鑰K(t)R。另外,圖4(A)的索引表示作為解密密鑰使用的節(jié)點密鑰、葉密鑰的絕對地址。
圖3所示的樹結(jié)構(gòu)的上級的節(jié)點密鑰K(t)0,K(t)R不必更新而只有節(jié)點密鑰K00必須更新處理時,通過利用圖4(B)的有效密鑰塊(EKB),能夠?qū)⒏鹿?jié)點密鑰K(t)00分發(fā)到裝置0、1、2。
圖4(B)所示EKB可以用于例如特定群中共有的新內(nèi)容密鑰的分發(fā)的場合。作為具體示例,圖3中用虛線表示的群內(nèi)的裝置0、1、2、3采用某記錄媒體,需要新的公用內(nèi)容密鑰K(t)con。此時,將利用裝置0、1、2、3的公用節(jié)點密鑰K00更新后的K(t)00對新的公用的更新內(nèi)容密鑰K(t)con進(jìn)行加密后的數(shù)據(jù)Enc(K(t),K(t)con)與圖4(B)所示EKB同時分發(fā)。通過這種分發(fā),可以分發(fā)裝置4等的其他群的機(jī)器中無法解密的數(shù)據(jù)。
即,裝置0、1、2如果采用處理EKB后所獲得的K(t)00對上述加密數(shù)據(jù)進(jìn)行解密,則可以獲得t時刻的內(nèi)容密鑰K(t)con。
圖5表示作為獲得t時刻的內(nèi)容密鑰K(t)con的處理示例,通過記錄媒體領(lǐng)受了利用K(t)00對新的公用的內(nèi)容密鑰K(t)con加密后的數(shù)據(jù)Enc(K(t)00,K(t)con)和圖4(B)所示的EKB的裝置0的處理,即由EKB加密的消息數(shù)據(jù)作為內(nèi)容密鑰K(t)con的示例,如圖5所示,裝置0通過利用記錄媒體中存儲的第t代時刻的EKB和自身預(yù)先存儲的節(jié)點密鑰K000進(jìn)行與上述同樣的EKB處理,生成節(jié)點密鑰K(t)00。而且,利用解密后的更新節(jié)點密鑰K(t)00對更新內(nèi)容密鑰K(t)con進(jìn)行解碼,為了在以后使用它,用只有自身具備的葉密鑰K0000進(jìn)行加密并存儲。
圖6表示有效密鑰塊(EKB)的格式的示例。版本601是表示有效密鑰塊(EKB)的版本的識別符。另外,版本具有識別最新的EKB的功能和表示內(nèi)容對應(yīng)關(guān)系的功能。深度表示對應(yīng)于有效密鑰塊(EKB)的分發(fā)目的地的裝置的分層樹的層數(shù)。數(shù)據(jù)指針603表示有效密鑰塊(EKB)中的數(shù)據(jù)部分的位置,標(biāo)記指針604表示標(biāo)記部分的位置,署名指針605表示署名的位置。
數(shù)據(jù)部分606存儲如對更新的節(jié)點密鑰進(jìn)行加密后的數(shù)據(jù)。例如,存儲圖5所示的更新的節(jié)點密鑰相關(guān)的各加密密鑰等。
標(biāo)記部分607表示數(shù)據(jù)部分存儲的加密節(jié)點密鑰、葉密鑰的位置關(guān)系。該標(biāo)記的賦予規(guī)則用圖7說明。圖7示出了前面圖4(A)所說明的有效密鑰塊(EKB)作為數(shù)據(jù)發(fā)送的示例。此時的數(shù)據(jù)如圖7的表(b)所示。此時的加密密鑰所包含的頂端節(jié)點的地址作為頂端節(jié)點地址。此時,由于包含有根密鑰的更新密鑰K(t)R,頂端節(jié)點地址變成KR。此時,例如,最上級的數(shù)據(jù)Enc(K(t)0,K(t)R)位于圖7(a)所示分層樹所示的位置。這里,下一個數(shù)據(jù)是Enc(K(t)00,K(t)0),在樹上位于前個數(shù)據(jù)左下的位置。有數(shù)據(jù)時,標(biāo)記設(shè)定為0,無數(shù)據(jù)時標(biāo)記設(shè)定為1。標(biāo)記設(shè)定為(左(L)標(biāo)記,右(R)標(biāo)記)。由于最上級的數(shù)據(jù)Enc(K(t)0,K(t)R)的左邊有數(shù)據(jù),L標(biāo)記=0,而右邊沒有數(shù)據(jù),R標(biāo)記=1。以下,在所有數(shù)據(jù)中設(shè)定標(biāo)記,構(gòu)成圖7(c)所示的數(shù)據(jù)列以及標(biāo)記列。
標(biāo)記是用以表示數(shù)據(jù)Enc(Kxxx,Kyyy)位于樹結(jié)構(gòu)的何處而設(shè)定的。由于數(shù)據(jù)部分存儲的密鑰數(shù)據(jù)Enc(Kxxx,Kyyy)...只是單純的加密密鑰的數(shù)據(jù)羅列,因而根據(jù)上述標(biāo)記,可以判別作為數(shù)據(jù)存儲的加密密鑰在樹上的位置。不使用上述的標(biāo)記,如前面的圖4所說明的結(jié)構(gòu)一樣,利用與加密數(shù)據(jù)對應(yīng)的節(jié)點索引,例如,可以形成0Enc(K(t)0,K(t)root)00Enc(K(t)00,K(t)0)000Enc(K((t)000,K(T)00)...
的數(shù)據(jù)結(jié)構(gòu),但是如果采用這樣索引的結(jié)構(gòu)會形成冗長的數(shù)據(jù),使數(shù)據(jù)量增大,不利于經(jīng)由網(wǎng)絡(luò)進(jìn)行的分發(fā)。對此,通過利用上述標(biāo)記作為表示密鑰位置的索引數(shù)據(jù),可以以較少的數(shù)據(jù)量判別密鑰位置。
回到圖6,進(jìn)一步說明EKB的格式。署名(Signature)是發(fā)行了有效密鑰塊(EKB)的諸如密鑰管理中心、內(nèi)容供應(yīng)商、結(jié)算機(jī)構(gòu)等所執(zhí)行的電子署名。領(lǐng)受了EKB的裝置通過署名驗證,確認(rèn)合法的有效密鑰塊(EKB)發(fā)行者發(fā)行的有效密鑰塊(EKB)。
上述示例中,說明了僅僅內(nèi)容密鑰與EKB同時發(fā)送的例子,以下說明將用內(nèi)容密鑰進(jìn)行了加密的內(nèi)容、用內(nèi)容密鑰加密密鑰進(jìn)行了加密的內(nèi)容密鑰、由EKB加密的內(nèi)容密鑰加密密鑰一起發(fā)送的結(jié)構(gòu)。
圖8表示該數(shù)據(jù)結(jié)構(gòu)。圖8(a)的結(jié)構(gòu)中,Enc(Kcon,內(nèi)容)801是將內(nèi)容(content)用內(nèi)容密鑰(Kcon)進(jìn)行了加密的數(shù)據(jù),Enc(KEK,Kcon)802是將內(nèi)容密鑰(Kcon)用內(nèi)容密鑰加密密鑰(KEKKeyEncryption Key)進(jìn)行了加密的數(shù)據(jù),Enc(EKB,KEK)803是將內(nèi)容密鑰加密密鑰KEK通過有效密鑰塊(EKB)進(jìn)行了加密的數(shù)據(jù)。
這里,內(nèi)容密鑰加密密鑰KEK可以是圖3所示節(jié)點密鑰(K000,K00...)、或根密鑰(KR)自身,而且,也可以是通過密鑰(K000,K00...)、或根密鑰(KR)加密的密鑰。
圖8(b)表示多個內(nèi)容記錄在媒體、各個內(nèi)容利用相同的Enc(EKB,KEK)805時的結(jié)構(gòu)例,這樣的結(jié)構(gòu)中,可以構(gòu)成各數(shù)據(jù)不附加相同的Enc(EKB,KEK),而是在各數(shù)據(jù)附加表示鏈接到Enc(EKB,KEK)的鏈接目的地的數(shù)據(jù)。
圖9表示內(nèi)容密鑰加密密鑰KEK作為更新了圖3所示節(jié)點密鑰K00的更新節(jié)點密鑰K(t)00而構(gòu)成的示例。此時,圖3的虛線框所圍的群中的裝置3,例如由于密鑰的泄漏而被撤消(排除),對于群中的其他成員,即,裝置0、1、2,通過分發(fā)圖9所示的(a)有效密鑰塊(EKB)、(b)將內(nèi)容密鑰(Kcon)用內(nèi)容密鑰加密密鑰(KEK=K(t)00)進(jìn)行了加密的數(shù)據(jù)、(c)將內(nèi)容(content)用內(nèi)容密鑰(Kcon)進(jìn)行了加密的數(shù)據(jù),裝置0、1、2能夠獲得內(nèi)容。
圖9的右側(cè)表示裝置0中的解密順序。裝置0首先通過利用自身所保持的葉密鑰K000的解密處理,從領(lǐng)受的有效密鑰塊獲得內(nèi)容密鑰加密密鑰(KEK=K(t)00)。然后,通過K(t)00的解密獲得內(nèi)容密鑰Kcon,再由內(nèi)容密鑰Kcon進(jìn)行內(nèi)容的解密。通過這些處理,裝置0變得可以利用內(nèi)容。在裝置1,2中通過各種不同的處理順序處理EKB,也可以獲得內(nèi)容密鑰加密密鑰(KEK=K(t)00),也同樣可以利用內(nèi)容。
圖3所示其他群的裝置4,5,6...即使接收到了同樣的數(shù)據(jù)(EKB),也不能夠利用自身保持的葉密鑰、節(jié)點密鑰獲得內(nèi)容密鑰加密密鑰(KEK=K(t)00)。同樣,撤消的裝置3也不能夠利用自身保持的葉密鑰、節(jié)點密鑰來獲得內(nèi)容密鑰加密密鑰(KEK=K(t)00),只有具有合法權(quán)利的裝置可以對內(nèi)容進(jìn)行解密并利用。
這樣,如果采用利用了EKB的內(nèi)容密鑰的分發(fā),可以進(jìn)行數(shù)據(jù)量少、且只有合法權(quán)利者可以解密的加密內(nèi)容的安全分發(fā)。
另外,有效密鑰塊(EKB)、內(nèi)容密鑰、加密內(nèi)容等可以是經(jīng)由網(wǎng)絡(luò)進(jìn)行安全分發(fā)的結(jié)構(gòu),也可以將有效密鑰塊(EKB)、內(nèi)容密鑰,加密內(nèi)容存儲到DVD、CD等的記錄媒體向用戶提供。在該場合,如果采用這樣的構(gòu)成,即,在記錄媒體存儲的加密內(nèi)容的解密中使用通過同一記錄媒體存儲的有效密鑰塊(EKB)的解密獲得的內(nèi)容密鑰,那么,只有通過只有合法權(quán)利者預(yù)先持有的葉密鑰、根密鑰才可利用的加密內(nèi)容的分發(fā)處理,即限定于可利用的用戶裝置的內(nèi)容分發(fā)可以用簡易的結(jié)構(gòu)實現(xiàn)。
圖10表示在記錄媒體中存儲加密內(nèi)容以及有效密鑰塊(EKB)的結(jié)構(gòu)例。圖10所示例中,在記錄媒體存儲C1~C4,而且存儲各存儲內(nèi)容對應(yīng)的有效密鑰塊(EKB)所對應(yīng)的數(shù)據(jù)、而且,存儲版本M的有效密鑰塊(EKB_M)。例如,EKB_1用于生成對內(nèi)容C1加密的內(nèi)容密鑰Kcon1,EKB_2用于生成對C2加密的內(nèi)容密鑰Kcon2。該示例中,由于版本M的有效密鑰塊(EKB_M)存儲到記錄媒體,內(nèi)容C3、C4與有效密鑰塊(EKB_M)對應(yīng),因而通過有效密鑰塊(EKB_M)的解密,能夠獲得內(nèi)容C3、C4的內(nèi)容密鑰。由于EKB_1、EKB_2沒有存儲到磁盤,因而必須通過新的提供裝置,例如網(wǎng)絡(luò)分發(fā)或記錄媒體獲得必要的EKB_1、EKB_2,以對各個內(nèi)容密鑰進(jìn)行解密。
圖11表示內(nèi)容密鑰在多個裝置之間流通時、利用EKB的內(nèi)容密鑰的分發(fā)和傳統(tǒng)的內(nèi)容密鑰分發(fā)處理的比較例。上段(a)是傳統(tǒng)的結(jié)構(gòu),下段(b)表示利用本發(fā)明的有效密鑰塊(EKB)的例子。另外,圖11中,Ka(Kb)表示Kb用Ka加密后的數(shù)據(jù)。
如(a)所示,以前,為了確認(rèn)數(shù)據(jù)收發(fā)方的合法性,且共用數(shù)據(jù)發(fā)送的加密處理所使用的會話密鑰Kses,在各個裝置之間,執(zhí)行認(rèn)證處理以及密鑰交換處理(AKEAuthentication and Key Exchange),以認(rèn)證成立為條件,用會話密鑰Kses對內(nèi)容密鑰Kcon加密并發(fā)送。
例如,圖11(a)的PC中,用接收的會話密鑰加密的內(nèi)容密鑰Kses(Kcon)可以用會話密解密而獲得Kcon,而且獲得的Kcon可以用PC自身具有的保存密鑰Kstr加密并保存到自身的存儲器。
圖11(a)中,內(nèi)容供應(yīng)商,即使希望只向圖11(a)的記錄裝置1101分發(fā)可利用形態(tài)的數(shù)據(jù)時,其間若存在PC、重放裝置的情況下,必須執(zhí)行如圖11(a)所示的認(rèn)證處理,以及用各個會話密鑰對內(nèi)容密鑰加密并分發(fā)的處理。另外,即使其間存在PC、重放裝置,通過利用認(rèn)證處理生成的、成為共有的會話密鑰,可以對加密的內(nèi)容密鑰解密,獲得內(nèi)容密鑰。
另一方面,圖11(b)的下段所示的利用有效密鑰塊(EKE)的示例中,通過從內(nèi)容供應(yīng)商分發(fā)有效密鑰塊(EKB)以及由有效化密鑰塊(EKB)的處理獲得的葉密鑰或根密鑰對內(nèi)容密鑰Kcon加密后的數(shù)據(jù)(圖的示例為Kroot(Kcon)),使得只有可對分發(fā)的EKB進(jìn)行處理的機(jī)器能夠?qū)?nèi)容密鑰Kcon解密并獲取。
從而,例如,生成只有圖11(b)的右端才可利用的有效密鑰塊(EKB),通過將該有效密鑰塊(EKB)和由該EKB處理獲得的節(jié)點密鑰或根密鑰對內(nèi)容密鑰Kcon加密后的數(shù)據(jù)一起發(fā)送,使得其間存在的PC、重放機(jī)器等不能夠通過自身具有的葉密鑰、節(jié)點密鑰進(jìn)行EKB的處理。從而,不執(zhí)行數(shù)據(jù)收發(fā)裝置之間的認(rèn)證處理、會話密鑰的生成、由會話密鑰對內(nèi)容密鑰Kcon的加密處理,可以只對合法裝置進(jìn)行可利用的內(nèi)容密鑰的安全分發(fā)。
如果希望向PC、記錄重放器分發(fā)可利用的內(nèi)容密鑰時,通過生成、分發(fā)在其中可處理的有效密鑰塊(EKB),可以獲得公用的內(nèi)容密鑰。
使用上述有效密鑰塊(EKB)的數(shù)據(jù)或密鑰的分發(fā)時,由于裝置之間傳送的有效密鑰塊(EKB)以及內(nèi)容或內(nèi)容密鑰通常維持相同的加密形態(tài),因而可能發(fā)生通過搭接竊聽數(shù)據(jù)傳送路徑竊取并記錄數(shù)據(jù),并在隨后再次傳送的所謂重放攻擊(replay attack)進(jìn)行的非法拷貝。作為防止非法拷貝的結(jié)構(gòu),在數(shù)據(jù)傳送裝置之間,執(zhí)行與傳統(tǒng)同樣的認(rèn)證處理及密鑰交換處理是有效的手段。這里,說明了這樣的結(jié)構(gòu),即,通過使用上述有效密鑰塊(EKB)將在執(zhí)行該認(rèn)證處理及密鑰交換處理時使用的認(rèn)證密鑰Kake分發(fā)到裝置,持有作為安全的秘密密鑰的共有的認(rèn)證密鑰并執(zhí)行根據(jù)公用密鑰方式的認(rèn)證處理的結(jié)構(gòu)。即,由EKB加密的消息數(shù)據(jù)作為認(rèn)證密鑰的示例。
圖12表示采用公用密鑰加密方式的相互認(rèn)證方法(ISO/IEC9798-2)。圖12中,作為公用密鑰加密方式,采用了DES,也可以采用其他的公用密鑰加密方式。圖12中,首先,B生成64比特的隨機(jī)數(shù)Rb,向A發(fā)送Rb及自身的ID,即ID(b)。接收了這些的A,生成新的64比特的隨機(jī)數(shù)Ra,按照Ra,Rb,ID(b)的順序,利用DES的CBC模式的密鑰Kab對數(shù)據(jù)加密后,返送到B。另外,密鑰Kab作為A和B公用的秘密密鑰,是存儲于各個記錄元件內(nèi)的密鑰。由利用DES的CBC模式的密鑰Kab進(jìn)行的加密處理中,例如,在利用了DES的處理中,初始值和Ra進(jìn)行“異”操作,在DES加密部利用密鑰Kab進(jìn)行加密,生成加密數(shù)據(jù)E1,接著,加密數(shù)據(jù)E1和Rb進(jìn)行“異”操作,在DES加密部用密鑰Kab進(jìn)行加密,生成加密數(shù)據(jù)E2,而且,加密數(shù)據(jù)E2和ID(b)進(jìn)行“異”操作,在DES加密部用密鑰Kab進(jìn)行加密,由生成的加密數(shù)據(jù)E3生成發(fā)送數(shù)據(jù)(令牌(Token)-AB)。
接收了這些的B,用仍然作為公用秘密密鑰的各個存儲于記錄元件內(nèi)的密鑰Kab(認(rèn)證密鑰)對接收數(shù)據(jù)進(jìn)行解密。接收數(shù)據(jù)的解密方法,首先,用認(rèn)證密鑰Kab對加密數(shù)據(jù)E1進(jìn)行解密,獲得隨機(jī)數(shù)Ra。然后,用認(rèn)證密鑰Kab對加密數(shù)據(jù)E2解密,其結(jié)果和E1進(jìn)行“異”操作,獲得Rb。最后,用認(rèn)證密鑰Kab對加密數(shù)據(jù)E3解密,其結(jié)果和E2進(jìn)行“異”操作,獲得ID(b)。驗證這樣獲得的Ra,Rb、ID(b)中的Rb及ID(b)是否與B所發(fā)送的一致。該驗證如果通過,則B認(rèn)證A為合法裝置。
然后B生成認(rèn)證后使用的會話密鑰(Kses)(生成方法采用隨機(jī)數(shù))。然后,按照Rb,Ra,Kses的順序,利用DES的CBC模式的認(rèn)證密鑰Kab進(jìn)行加密,返送回A。
接收了這些的A,用認(rèn)證密鑰Kab對接收數(shù)據(jù)解密。接收數(shù)據(jù)的解密方法與B的解密處理相同,這里省略其說明。驗證這樣獲得的Rb,Ra,Kses中的Rb及Ra05是否與A所發(fā)送的一致。該驗證如果通過,則A認(rèn)證B為合法的裝置。在互相認(rèn)證對方后,會話密鑰Kses作為認(rèn)證后的秘密通信用的公用密鑰。
另外,驗證接收數(shù)據(jù)時,發(fā)現(xiàn)非法、不一致的情況時,認(rèn)為相互認(rèn)證失敗,中斷處理。
上述的認(rèn)證處理中,A,B共有公用的認(rèn)證密鑰Kab。該公用密鑰Kab利用上述的有效密鑰塊(EKB)分發(fā)到裝置。
例如,圖12的例子中,可以采用這樣的結(jié)構(gòu),即A或B的任何一方生成另一方可解密的有效密鑰塊(EKB),由生成的有效密鑰塊(EKB)對認(rèn)證密鑰Kab加密,發(fā)送到另一方?;蛘卟捎眠@樣的結(jié)構(gòu),即由第三方生成裝置A,B雙方可利用的有效密鑰塊(EKB),由生成的有效密鑰塊(EKB)對認(rèn)證密鑰Kab加密并分發(fā)到裝置A,B的結(jié)構(gòu)。
圖13及圖14表示通過有效密鑰塊(EKB)向多個裝置分發(fā)公用的認(rèn)證密鑰Kake的結(jié)構(gòu)例。圖13表示向裝置0、1、2、3分發(fā)可解密的認(rèn)證密鑰Kake的示例,圖14表示裝置0、1、2、3中撤消(排除)了裝置3后向裝置0、1、2分發(fā)可解密的認(rèn)證密鑰的示例。
圖13的示例中,生成用更新節(jié)點密鑰K(t)00對認(rèn)證密鑰Kake加密后的數(shù)據(jù)(b)以及用裝置0、1、2、3分別持有的節(jié)點密鑰、葉密鑰可對更新的節(jié)點密鑰K(t)00解密的有效密鑰塊(EKB)并進(jìn)行分發(fā)。如圖13的右側(cè)所示,各個裝置能夠首先通過EKB處理(解密)獲得更新的節(jié)點密鑰K(t)00,然后,對利用獲得的節(jié)點密鑰K(t)00加密的認(rèn)證密鑰Enc(K(t)00,Kake)進(jìn)行解密,獲得認(rèn)證密鑰Kake。
其他裝置4,5,6,7...即使接收同樣的有效密鑰塊(EKB),也不能夠用自身具有的節(jié)點密鑰、葉密鑰進(jìn)行EKB處理而獲得更新的節(jié)點密鑰K(t)00,因而可以安全地只對合法的裝置發(fā)送認(rèn)證密鑰。
另一方面,圖14的示例為,圖3的虛線框所圍的群中的裝置3,例如由于密鑰泄露而被撤消(排除),生成只是群的其他裝置,即,裝置0、1、2可解密的有效密鑰塊(EKB)并分發(fā)的示例。即,分發(fā)用節(jié)點密鑰(K(t)00)加密圖14(a)所示有效密鑰塊(EKB)和(b)所示認(rèn)證密鑰(Kake)后的數(shù)據(jù)。
圖14的右側(cè)表示解密順序。裝置0、1、2首先通過利用自身具有的葉密鑰或節(jié)點密鑰的解密處理,從領(lǐng)受的有效密鑰塊獲得更新節(jié)點密鑰(K(t)00)。接著,通過K(t)00的解密,獲得認(rèn)證密鑰Kake。
圖3所示其他群的裝置4,5,6...即使接收同樣的數(shù)據(jù)(EKB),也不能夠利用自身具有的葉密鑰、節(jié)點密鑰獲得更新節(jié)點密鑰(K(t)00)。同樣,被撤消的裝置3也不能夠利用自身具有的葉密鑰、節(jié)點密鑰獲得更新節(jié)點密鑰(K(t)00),只有具有合法權(quán)利的裝置可以對認(rèn)證密鑰解密并利用。
這樣,如果采用利用EKB的認(rèn)證密鑰的分發(fā),可以進(jìn)行數(shù)據(jù)量少、且只有合法權(quán)利者可解密的認(rèn)證密鑰的安全分發(fā)。
以下,對使用公開密鑰認(rèn)證和有效密鑰塊(EKB)的內(nèi)容密鑰的分發(fā)處理進(jìn)行說明。首先,通過圖15說明公開密鑰加密方式,即160比特長的采用橢圓曲線密碼的相互認(rèn)證方法。圖15中,作為公開密鑰加密方式,采用了ECC,也可以采用類似的公開密鑰加密方式。另外,密鑰大小也可以不是160比特。圖15中,首先B生成64比特的隨機(jī)數(shù)Rb并發(fā)送到A。接收了該隨機(jī)數(shù)的A生成新的64比特的隨機(jī)數(shù)Ra和小于素數(shù)p的隨機(jī)數(shù)Ak。然后,求出對基點G乘以Ak的點Av=Ak×G,生成相對于Ra,Rb,Av(X座標(biāo)和Y座標(biāo))的電子署名A.Sig,與A的公開密鑰證書一起向B返送。這里,Ra及Rb是64比特,Av的X座標(biāo)和Y座標(biāo)分別是160比特,因而生成合計448比特的電子署名。
接收了A的公開密鑰證書、Ra、Rb、Av、電子署名A.Sig的B驗證A發(fā)送的Rb與B所生成的是否一致。結(jié)果為一致時,用認(rèn)證局的公開密鑰對A的公開密鑰證書內(nèi)的電子署名進(jìn)行驗證,抽出A的公開密鑰。然后,利用抽出的A的公開密鑰驗證電子署名A.Sig。
然后,B生成小于素數(shù)p的隨機(jī)數(shù)Bk。求出對基點G乘以Bk的點Bv=Bk×G,生成相對于Rb,Ra,Bv(X座標(biāo)和Y座標(biāo))的電子署名B.Sig,與B的公開密鑰證書一起向A返送。
接收了B的公開密鑰證書、Rb、Ra、Av、電子署名B.Sig的A,驗證B發(fā)送的Ra與A所生成的是否一致。結(jié)果為一致時,B的公開密鑰證書內(nèi)的電子署名用認(rèn)證局的公開密鑰驗證,抽出B的公開密鑰。然后,用抽出的B的公開密鑰電子驗證署名B.Sig。電子署名的驗證成功后,A認(rèn)證B為合法的裝置。
兩者認(rèn)證成功后,B計算Bk×Av(由于Bk是隨機(jī)數(shù),Av是橢圓曲線上的點,因而必須以橢圓曲線上的點的標(biāo)量倍計算),A計算Ak×Bv,這些點的X座標(biāo)的下位64比特作為會話密鑰在以后的通信中使用(公用密鑰作為64比特密鑰長度的公用密鑰時)。當(dāng)然,也可以從Y座標(biāo)生成會話密鑰,也可以不是下位64比特。另外,相互認(rèn)證后的秘密通信中,發(fā)送數(shù)據(jù)不只是用會話密鑰加密,也可以附加電子署名。
電子署名的驗證和接收數(shù)據(jù)的驗證時,如果發(fā)現(xiàn)非法、不一致的情況,作為相互認(rèn)證失敗,中斷處理。
圖16表示使用公開密鑰認(rèn)證和有效密鑰塊(EKB)的內(nèi)容密鑰的分發(fā)處理例。首先,內(nèi)容供應(yīng)商和PC間,執(zhí)行用圖15說明的公開密鑰方式的認(rèn)證處理。內(nèi)容供應(yīng)商生成可通過作為內(nèi)容密鑰分發(fā)目的地的重放裝置、記錄媒體持有的節(jié)點密鑰、葉密鑰進(jìn)行解密的EKB,用PC之間的認(rèn)證處理生成的會話密鑰Kses對由更新節(jié)點密鑰加密的內(nèi)容密鑰E(Kcon)和有效密鑰塊(EKB)進(jìn)行加密并向PC發(fā)送。
PC用會話密鑰對由更新節(jié)點密鑰加密的內(nèi)容密鑰E(Kcon)和有效密鑰塊(EKB)(這兩者也是用會話密鑰加密的)進(jìn)行解密后,向重放裝置、記錄媒體發(fā)送。
重放裝置、記錄媒體通過自身所具有的節(jié)點密鑰或葉密鑰對由更新節(jié)點密鑰加密的內(nèi)容密鑰E(Kcon)和有效化密鑰塊(EKB)進(jìn)行解密,獲得密鑰Kcon。
根據(jù)這樣的結(jié)構(gòu),由于以內(nèi)容供應(yīng)商和PC之間的認(rèn)證作為條件,進(jìn)行由更新節(jié)點密鑰加密的內(nèi)容密鑰E(Kcon)和有效密鑰決(EKB)的發(fā)送,例如,即使在節(jié)點密鑰的泄漏時,也可以對可靠的對方進(jìn)行數(shù)據(jù)發(fā)送。
上述示例中說明了利用內(nèi)容密鑰,認(rèn)證密鑰等有效密鑰塊(EKB)進(jìn)行加密并分發(fā)的方法,也可以構(gòu)成利用有效密鑰塊(EKB)對各種程序碼進(jìn)行分發(fā)的結(jié)構(gòu)。即由EKB進(jìn)行加密的消息數(shù)據(jù)作為程序碼的例子。以下,說明其結(jié)構(gòu)。
圖17表示程序碼用例如有效密鑰塊(EKB)的更新節(jié)點密鑰進(jìn)行加密并在裝置間發(fā)送的例子。裝置1701,將利用可通過裝置1702具有的節(jié)點密鑰、葉密鑰解密的有效密鑰塊(EKB)和有效密鑰塊(EKB)所包含的更新節(jié)點密鑰進(jìn)行了加密處理的程序碼向裝置1702發(fā)送。裝置1702處理接收的EKB,獲得更新節(jié)點密鑰,而且通過獲得的更新節(jié)點密鑰對程序碼進(jìn)行解密,獲得程序碼。
圖17所示例子中,還執(zhí)行由裝置1702中獲得的程序碼進(jìn)行的處理,其結(jié)果返回裝置1701,裝置1701根據(jù)該結(jié)果繼續(xù)進(jìn)行處理。
這樣,通過分發(fā)用有效密鑰塊(EKB)和有效密鑰塊(EKB)所包含的更新節(jié)點密鑰進(jìn)行了加密處理的程序碼,可以將特定的裝置中可解碼的程序碼向前述圖3所示特定的裝置或群進(jìn)行分發(fā)。
接著,說明這樣的結(jié)構(gòu),即為了防止內(nèi)容的竄改,生成內(nèi)容的完好性校驗值(ICV),并附加到內(nèi)容上,通過ICV的計算,判定內(nèi)容竄改的有無。
內(nèi)容的完好性校驗值(ICV),例如,利用哈什函數(shù)對內(nèi)容進(jìn)行計算,即以ICV=hash(Kicv,C1,C2,...)進(jìn)行計算。Kicv是ICV生成密鑰。C1、C2是內(nèi)容的信息,使用內(nèi)容的重要信息的消息認(rèn)證代碼(MACMessage authentication Code)。
采用DES加密處理結(jié)構(gòu)的MAC值的生成例如圖18所示。如圖18的結(jié)構(gòu)所示,要發(fā)送的消息分割成8字節(jié)單位,(以下,分到的消息作為M1,M2,...,MN),首先,初始值(Initial Value(以下為IV))和M1進(jìn)行“異”操作,(其結(jié)果為I1)。然后,I1進(jìn)入DES加密部,用密鑰(以下為K1)進(jìn)行加密(輸出為E1)。接著,E1及M2進(jìn)行“異”操作,其輸出I2輸入DES加密部,用密鑰K1加密(輸出E2)。以下,重復(fù)該操作,對所有消息進(jìn)行加密處理。最后獲得的EN成為消息認(rèn)證符號(MAC(Message Authentication Code))。
通過向這樣的內(nèi)容的MAC值和ICV生成密鑰應(yīng)用哈什函數(shù),生成內(nèi)容的完好性校驗值(ICV)。保證無竄改的內(nèi)容生成時生成的ICV與根據(jù)內(nèi)容新生成的ICV比較,如果能夠獲得同一的ICV,則保證沒有內(nèi)容的竄改,如果ICV不同,則判定有竄改。
接著,說明通過上述的有效密鑰塊對內(nèi)容的完好性校驗值(ICV)生成密鑰、即Kicv進(jìn)行發(fā)送的結(jié)構(gòu)。即,由EKB加密的消息數(shù)據(jù)作為完好性校驗值(ICV)的生成密鑰的例子。
圖19及圖20中表示這樣的結(jié)構(gòu)例,向多個裝置發(fā)送公用的內(nèi)容時,用以驗證這些內(nèi)容的有無竄改的完好性校驗值生成密鑰Kicv通過有效密鑰塊(EKB)進(jìn)行分發(fā)。圖19表示向裝置0、1、2、3分發(fā)可解密的校驗值生成密鑰Kicv的示例,圖20表示裝置0、1、2、3中裝置3被撤消(排除),只對裝置0、1、2分發(fā)可解密的校驗值生成密鑰Kicv的示例。
圖19的示例中,生成用更新節(jié)點密鑰K(t)00對校驗值生成密鑰Kicv加密后的數(shù)據(jù)(b)以及用裝置0、1、2、3分別持有的節(jié)點密鑰、葉密鑰可對更新的節(jié)點密鑰K(t)00解密的有效密鑰塊(EKB)并進(jìn)行分發(fā)。各個裝置,首先,如圖19的右側(cè)所示,通過EKB處理(解密),獲得更新的節(jié)點密鑰K(t)00,然后,利用獲得的節(jié)點密鑰K(t)00對加密的校驗值生成密鑰Enc(K(t)00,Kicv)進(jìn)行解密,可以獲得校驗值生成密鑰Kicv。
其他裝置4,5,6,7...即使接收同一有效密鑰塊(EKB),也不能夠用自身所具有的節(jié)點密鑰、葉密鑰進(jìn)行EKB處理以獲得更新的節(jié)點密鑰K(t)00,因而可以只對合法的裝置進(jìn)行校驗值生成密鑰的安全分發(fā)。
另一方面,圖20的示例是圖3的虛線框所圍的群中的裝置3例如由于密鑰的泄露而被撤消(排除),生成只有群的其他裝置成員即裝置0、1、2可解密的有效密鑰塊(EKB)并分發(fā)的示例,對用節(jié)點密鑰(K(t)00)對圖20所示的(a)有效密鑰塊(EKB)和(b)校驗值生成密鑰(Kicv)加密的數(shù)據(jù)進(jìn)行分發(fā)。
圖20的右側(cè)表示解密順序。裝置0、1、2首先通過利用自身所具有的葉密鑰或節(jié)點密鑰的解密處理,從領(lǐng)受的有效密鑰塊獲得更新節(jié)點密鑰(K(t)00)。然后,通過K(t)001的解密,獲得校驗值生成密鑰Kicv。
圖3所示的其他裝置4,5,6...即使接收同樣的數(shù)據(jù)(EKB),也無法利用自身所具有的葉密鑰、節(jié)點密鑰來獲得更新節(jié)點密鑰(K(t)00)。同樣,被撤消的裝置3也無法用自身所具有的葉密鑰、節(jié)點密鑰獲得更新節(jié)點密鑰(K(t)00),因而只有具備合法權(quán)利的裝置可以對校驗值生成密鑰進(jìn)行解密并利用。
這樣,如果采用利用了EKB的校驗值生成密鑰的分發(fā),可以進(jìn)行數(shù)據(jù)量少且只有合法權(quán)利者可解密的校驗值生成密鑰的安全分發(fā)。
通過利用這樣的內(nèi)容的完好性校驗值(ICV),能夠排除EKB和加密內(nèi)容的非法拷貝。例如,如圖21所示,假定有存儲有內(nèi)容C1和內(nèi)容C2以及可用以分別獲得內(nèi)容的有效密鑰塊(EKB)的媒體1,并已將所有數(shù)據(jù)原樣拷貝到媒體2。EKB和加密內(nèi)容的拷貝是可能的,這可在可對EKB解密的裝置上利用。
如圖21的(b)所示,采用對應(yīng)于各媒體中合法存儲的內(nèi)容,存儲完好性校驗值(ICV(C1,C2))的結(jié)構(gòu)。另外,(ICV(C1,C2))表示對內(nèi)容C1和內(nèi)容C2利用哈什函數(shù)計算的內(nèi)容的完好性校驗值、即ICV=hash(Kicv,C1,C2)。圖21的(b)的結(jié)構(gòu)中,媒體1中合法地存儲內(nèi)容C1和內(nèi)容C2,以及基于內(nèi)容C1和內(nèi)容C2生成的完好性校驗值(ICV(C1,C2))。另外,媒體2合法地存儲內(nèi)容C1以及基于內(nèi)容C1生成的完好性校驗值(ICV(C1))。根據(jù)該構(gòu)成,如果將媒體1存儲的(EKB,內(nèi)容2)拷貝到媒體2、在媒體2中,一旦新生成內(nèi)容校驗值,則生成不同于媒體中存儲的Kicv(C1)的ICV(C1,C2),因而可以明顯看出由內(nèi)容的竄改或非法拷貝進(jìn)行的新的內(nèi)容的存儲。在重放媒體的裝置中,在重放步驟之前的步驟進(jìn)行ICV檢驗,判別生成的ICV和存儲的ICV的一致性,如果不一致,則不進(jìn)行重放,因而可以防止非法拷貝的內(nèi)容的重放。
另外,為了提高安全性,內(nèi)容的完好性校驗值(ICV)也可以基于包含重寫計數(shù)值的數(shù)據(jù)而生成。即通過ICV=hash(Kicv,counter+1,C1,C2,...)進(jìn)行計算的結(jié)構(gòu)。這里,計數(shù)值(counter+1)設(shè)定為每次進(jìn)行重寫時加1的值。另外,計數(shù)值必須存儲在安全的存儲器內(nèi)。
另外,當(dāng)內(nèi)容的完好性校驗值(ICV)與內(nèi)容無法存儲在同一媒體的結(jié)構(gòu)中時,也可以采用內(nèi)容的完好性校驗值(ICV)與內(nèi)容存儲在不同媒體的結(jié)構(gòu)。
例如,向讀取專用媒體和通常的M0等沒有采取拷貝防上對策的媒體存儲內(nèi)容時,如果在同一媒體中存儲完好性校驗值(ICV),則存在由非法用戶重寫ICV的可能性,無法保證ICV的安全性。在這種場合,通過將ICV存儲在主機(jī)的安全的媒體中,在內(nèi)容的拷貝控制(例如check-in/check-out、move)中使用ICV的結(jié)構(gòu),可以實現(xiàn)ICV的安全管理以及內(nèi)容的竄改檢驗。
該構(gòu)成例如圖22所示。圖22中,在讀取專用媒體和通常的M0等沒有采取拷貝防止對策的媒體2201中存儲內(nèi)容,這些內(nèi)容相關(guān)的完好性校驗值(ICV)存儲在用戶無法自由訪問的主機(jī)上的安全媒體2202中,以防止由用戶進(jìn)行非法重寫完好性校驗值(ICV)。采用這樣的結(jié)構(gòu),例如采用安裝有媒體2201的裝置進(jìn)行媒體2201的重放時,作為主機(jī)的PC或服務(wù)器中進(jìn)行ICV的檢驗并判斷可否進(jìn)行重放的結(jié)構(gòu),可以防止非法拷貝內(nèi)容或竄改內(nèi)容的重放。
以上說明了加密密鑰構(gòu)成為圖3的分層樹結(jié)構(gòu)中的根密鑰、節(jié)點密鑰、葉密鑰等,內(nèi)容密鑰、認(rèn)證密鑰、ICV生成密鑰、或者程序碼、數(shù)據(jù)等與有效密鑰塊(EKB)一起加密并分發(fā)的結(jié)構(gòu)。以下說明定義了節(jié)點密鑰等的分層樹結(jié)構(gòu)按照各個裝置的類型進(jìn)行分類以進(jìn)行更有效的密鑰更新處理、加密密鑰分發(fā)、數(shù)據(jù)分發(fā)的結(jié)構(gòu)。
圖2 3表示分層樹結(jié)構(gòu)的類型分類的一例。圖23中分層樹結(jié)構(gòu)的最上級中設(shè)定有根密鑰Kroot2301,以下的中間級中設(shè)定有節(jié)點密鑰2302,最下級設(shè)定有葉密鑰2303。各個裝置具有各個葉密鑰以及從葉密鑰到根密鑰的一系列節(jié)點密鑰、根密鑰。
這里,作為一個例子,從最上級到第M級的某節(jié)點設(shè)定為類型節(jié)點2304。即,第M級的各個節(jié)點作為特定類型的裝置的設(shè)定節(jié)點。第M級的一個節(jié)點作為頂點,以下、M+1級以下的節(jié)點、葉作為該類型所包含的裝置相關(guān)的節(jié)點和葉。
例如,圖23的第M級的一個節(jié)點2305中,設(shè)定類型[存儲棒(商標(biāo))],該節(jié)點以下所連接的節(jié)點、葉設(shè)定為包含使用了存儲棒的各個裝置的類型專用的節(jié)點或葉。即節(jié)點2305以下的節(jié)點及葉定義成被定義為存儲棒類型的裝置的關(guān)聯(lián)節(jié)點及葉的集合。
而且,從M級到數(shù)級以下的級可以設(shè)定成子類型節(jié)點2306。例如,如圖所示,類型[存儲棒]節(jié)點2305的2級以下的節(jié)點中,將[重放專用器]的節(jié)點設(shè)定成使用了存儲棒的裝置的類型所包含的子類型節(jié)點。而且,子類型節(jié)點,即重放專用器的節(jié)點2306以下設(shè)定了重放專用器的類型所包含的帶音樂重放功能的電話的節(jié)點2307,而且,再往下還可以設(shè)定帶音樂重放功能的電話的類型所包含的[PHS]節(jié)點2308和[便攜電話]節(jié)點2309。
而且,類型、子類型不限于根據(jù)裝置的種類,例如也可以根據(jù)制造商、內(nèi)容供應(yīng)商、結(jié)算機(jī)構(gòu)等獨自管理的節(jié)點,即處理單位、管轄單位或服務(wù)提供單位等任意的單位(以下通稱為實體)進(jìn)行設(shè)定。例如,如果一個類型節(jié)點設(shè)定成游戲機(jī)制造商販賣的游戲機(jī)XYZ專用的頂端節(jié)點,則制造商販賣的游戲機(jī)XYZ中可以存儲該頂端節(jié)點以下的下級節(jié)點密鑰、葉密鑰并進(jìn)行販賣,然后,加密內(nèi)容的分發(fā)、或各種密鑰的分發(fā)、更新處理可以通過由該頂端節(jié)點密鑰以下的節(jié)點密鑰、葉密鑰所構(gòu)成的有效密鑰塊(EKB)的生成和分發(fā)進(jìn)行,因而可以進(jìn)行只有頂端節(jié)點以下的裝置可以利用的數(shù)據(jù)的分發(fā)。
這樣,通過以一個節(jié)點作為頂點,以下的節(jié)點設(shè)定成該頂端節(jié)點定義的類型或子類型的關(guān)聯(lián)節(jié)點的結(jié)構(gòu),管理類型級或于類型級的一個頂端節(jié)點的制造商、內(nèi)容供應(yīng)商等獨自生成以該節(jié)點作為頂點的有效密鑰塊,可以構(gòu)成向?qū)儆陧敹斯?jié)點以下的裝置分發(fā)的結(jié)構(gòu),可以在對不屬于頂端節(jié)點的其他類型的節(jié)點包含的裝置毫無影響的情況下進(jìn)行密鑰的更新。
例如先前說明的圖3的樹結(jié)構(gòu)中,向所定裝置(葉)發(fā)送密鑰、例如內(nèi)容密鑰時,利用密鑰分發(fā)目的地裝置所具有的葉密鑰、節(jié)點密鑰生成并提供可解密的有效密鑰塊(EKB)。例如,圖24所示的樹結(jié)構(gòu)中,向構(gòu)成葉的裝置a、g、j發(fā)送密鑰、例如內(nèi)容密鑰時,在a、g、j的各個節(jié)點生成可解密的有效密鑰塊(EKB)并分發(fā)。
例如,考慮用更新根密鑰K(t)root對內(nèi)容密鑰K(t)con進(jìn)行加密處理,與EKB-起分發(fā)的情況。此時,裝置a、g、j分別利用圖24(b)所示葉或節(jié)點密鑰進(jìn)行EKB處理,獲得K(t)root,通過獲得的更新根密鑰K(t)root進(jìn)行內(nèi)容密鑰K(t)con的解密處理,獲得內(nèi)容密鑰。
此時提供的有效密鑰塊(EKB)的結(jié)構(gòu)如圖25所示。圖25所示有效密鑰塊(EKB)是根據(jù)先前圖6說明的有效密鑰塊(EKB)的格式而構(gòu)成的,具有和數(shù)據(jù)(加密密鑰)對應(yīng)的標(biāo)記。如先前圖7所述,在左(L)、右(R)方向上,如果有數(shù)據(jù)則標(biāo)記為0,如果沒有則標(biāo)記為1。
領(lǐng)受了有效密鑰塊(EKB)的裝置根據(jù)有效密鑰塊(EKB)的加密密鑰和標(biāo)記,順次進(jìn)行加密密鑰的解密處理,以獲得上級節(jié)點的更新密鑰。如圖25所示,有效密鑰塊(EKB)從根到葉的級數(shù)(深度)越多,該數(shù)據(jù)量越增加。級數(shù)(深度)隨裝置(葉)數(shù)而增大,作為密鑰的分發(fā)目的地的裝置數(shù)量多時,EKB的數(shù)據(jù)量進(jìn)一步增大。
以下對可削減這樣的有效密鑰塊(EKB)的數(shù)據(jù)量的結(jié)構(gòu)進(jìn)行說明。圖26表示根據(jù)密鑰分發(fā)裝置對有效密鑰塊(EKB)進(jìn)行簡化的結(jié)構(gòu)例。
與圖25同樣,考慮向構(gòu)成葉的裝置a、g、j發(fā)送密鑰、例如內(nèi)容密鑰的情況。如圖26(a)所示,構(gòu)造只由密鑰分發(fā)裝置構(gòu)成的樹。此時,根據(jù)圖24(b)所示結(jié)構(gòu)構(gòu)造如圖26(b)所示的新的樹結(jié)構(gòu)。最好從Kroot到Kj只存在完全沒有分支的一個分支,為了從Kroot到達(dá)Ka以及Kg,通過僅僅在K0構(gòu)成分支點,構(gòu)造成圖26(a)所示具有2個分支的樹。
如圖26(a)所示,生成僅有K0作為節(jié)點的簡化樹。用于更新密鑰分發(fā)的有效密鑰塊(EKB)基于這些簡化樹生成。圖26(a)所示的樹是選擇構(gòu)成可對有效密鑰塊(EKB)解密的末端節(jié)點或葉作為最下級的2分支型樹的路徑、省略不必要的節(jié)點而重構(gòu)的重構(gòu)分層樹。用于更新密鑰分發(fā)的有效密鑰塊(EKB)只根據(jù)與該重構(gòu)分層樹的節(jié)點或葉對應(yīng)的密鑰而構(gòu)成。
前面的圖25說明的有效密鑰塊(EKB)存儲了從各個葉a、g、j到Kroot的所有密鑰進(jìn)行加密后的數(shù)據(jù),而簡化EKB只存儲了構(gòu)成簡化樹的節(jié)點相關(guān)的加密數(shù)據(jù)。如圖26(b)所示,標(biāo)記具有3比特的結(jié)構(gòu)。第二及第三比特與圖25的示例具有同樣的意味,即左(L)、右(R)各個方向如果有數(shù)據(jù)則標(biāo)記為0,如果沒有數(shù)據(jù)則為1。第1比特是用以表示EKB內(nèi)是否存儲了加密密鑰,如果存儲有數(shù)據(jù)則設(shè)定為1,沒有則為0。
存儲于數(shù)據(jù)通信網(wǎng)、或記憶媒體中向裝置(葉)提供的有效密鑰塊(EKB),如圖26(b)所示,與圖25的結(jié)構(gòu)比較,可以大大削減數(shù)據(jù)量。領(lǐng)受了圖26所示有效密鑰塊(EKB)的各裝置,通過依次對僅僅標(biāo)記的第1比特存儲為1的部分的數(shù)據(jù)進(jìn)行解密,可以實現(xiàn)所定的加密密鑰的解密。例如,裝置a用葉密鑰Ka對加密數(shù)據(jù)Eno(Ka,K(t)0)解密,獲得節(jié)點密鑰K(t)0,通過節(jié)點密鑰K(t)0對加密數(shù)據(jù)Eno(K(t)0,K(t)root)進(jìn)行解密,獲得K(t)root。裝置j用葉密鑰Kj對加密數(shù)據(jù)Enc(Kj,K(t)root)進(jìn)行解密,獲得K(t)root。
從而,通過構(gòu)造只由分發(fā)目的地裝置構(gòu)成的簡化的新的樹結(jié)構(gòu),只能用構(gòu)成構(gòu)造的樹結(jié)構(gòu)的葉和節(jié)點密鑰生成有效密鑰塊(EKB),從而,可以生成數(shù)據(jù)量少的有效密鑰塊(EKB),可以更有效地實現(xiàn)有效密鑰塊(EKB)的數(shù)據(jù)分發(fā)。
以下說明對根據(jù)圖26所示簡化樹生成的有效密鑰塊(EKB)進(jìn)一步簡化并削減數(shù)據(jù)量,可以進(jìn)行更有效的處理的結(jié)構(gòu)。
圖26所說明的結(jié)構(gòu)是選擇構(gòu)成可對有效密鑰塊(EKB)解密的末端節(jié)點或葉作為最下級的2分支型樹的路徑,省略不必要節(jié)點而重構(gòu)的重構(gòu)分層樹。用于新密鑰分發(fā)的有效密鑰塊(EKB)僅僅根據(jù)該重構(gòu)分層樹的節(jié)點或葉所對應(yīng)的密鑰而構(gòu)成。
圖26(a)所示的重構(gòu)分層樹為了可以在葉a、g、j中獲得更新根密鑰K(t)root,分發(fā)如圖26(b)所示的有效密鑰塊(EKB)。圖26(b)的有效密鑰塊(EKB)的處理中,葉j通過Enc(Kj,K(t)root)的1次解密處理獲得根密鑰K(t)root。但是,葉a,g通過Enc(Ka,K(t)0)或Enc(Kg,K(t)0)的解密處理獲得K(t)0后,還進(jìn)行Enc(K(t)0,K(t)root)的解密處理,獲得根密鑰K(t)root。即,葉a、g必須進(jìn)行2次解密處理。
在節(jié)點K0作為其下級葉a、g的管理節(jié)點獨自進(jìn)行管理時,例如作為后述的子根節(jié)管理下級葉時,圖26的簡化的重構(gòu)分層樹可以有效地確認(rèn)葉a、g獲得了更新密鑰。但是節(jié)點K0不進(jìn)行下級葉的管理時,或者即使進(jìn)行,也允許來自上級節(jié)點的更新密鑰分發(fā)時,則圖26(a)所示的重構(gòu)分層樹可以進(jìn)一步簡化,省略節(jié)點K0的密鑰,生成有效密鑰塊(EKB)并進(jìn)行分發(fā)。
圖27中表示這樣的有效密鑰塊(EKB)的結(jié)構(gòu)。與圖26同樣,假定向構(gòu)成葉的裝置a、g、j發(fā)送密鑰,例如內(nèi)容密鑰的情況。如圖27(a)所示,構(gòu)造根Kroot和各個葉a、g、j直接連接的樹。
如圖27(a)所示,生成從如圖26(a)所示重構(gòu)分層樹省略了節(jié)點K0的簡化樹。用于更新密鑰分發(fā)的有效密鑰塊(EKB)基于這些簡化樹生成。圖27(a)所示的樹是僅僅由與可對有效密鑰塊(EKB)解密的葉和根直接連接的路徑重構(gòu)的重構(gòu)分層樹。用于更新密鑰分發(fā)的有效密鑰塊(EKB)只根據(jù)該重構(gòu)分層樹的葉所對應(yīng)的密鑰而構(gòu)成。
另外,圖27(a)的示例雖然是末端為葉的構(gòu)成例,但是,例如,即使是最上級節(jié)點向多個中級、下級分發(fā)密鑰時,也可以根據(jù)最上級節(jié)點和中級、下級節(jié)點直接連接的簡化樹生成有效密鑰塊(EKB),進(jìn)行密鑰的分發(fā)。這樣,重構(gòu)分層樹具備有構(gòu)成簡化樹的頂端節(jié)點和構(gòu)成簡化樹的末端節(jié)點或葉直接連接的結(jié)構(gòu)。該簡化樹中,頂端節(jié)點的分支不限于2個,根據(jù)分發(fā)節(jié)點或葉的數(shù)目也可以構(gòu)成具有3個以上分支的多分支樹。
前面參考圖25說明的有效密鑰塊(EKB)存儲從各葉a、g、j到Kroot的所有密鑰進(jìn)行加密后的數(shù)據(jù),圖26說明的有效密鑰塊(EKB)存儲葉a、g、j的葉密鑰、作為a、g的公用節(jié)點的K0、以及根密鑰的結(jié)構(gòu),而圖27(a)所示基于簡化分層樹的有效密鑰塊(EKB)由于省略了節(jié)點K0,如圖27(b)所示,進(jìn)而成為數(shù)據(jù)量更少的有效密鑰塊(EKB)。
圖27(b)的有效密鑰塊(EKB)與圖26(b)的有效密鑰塊(EKB)同樣具有3比特結(jié)構(gòu)的標(biāo)記。第二及第三比特與圖26說明的一樣,左(L)、右(R)各方向如果有數(shù)據(jù)則為0,沒有則為1。第一比特是用以表示EKB內(nèi)是否存儲有加密密鑰的比特,存儲有數(shù)據(jù)時設(shè)定為1,沒有數(shù)據(jù)時設(shè)定為0。
圖27(b)的有效密鑰塊(EKB)中,各葉a、g、j可以通過Enc(Ka,K(t)root)、或Enc(Kg,K(t)root)Enc(Kj,K(t)root)的一次解密處理獲得根密鑰K(t)root。
根據(jù)這樣簡化的重構(gòu)樹的最上級節(jié)點和構(gòu)成樹的末端節(jié)點或葉直接連接的結(jié)構(gòu)而生成的有效密鑰塊(EKB),如圖27(b)所示,僅僅由重構(gòu)分層樹的頂端節(jié)點及末端節(jié)點或葉所對應(yīng)的密鑰構(gòu)成。
如圖26或圖27說明的有效密鑰塊(EKB),構(gòu)造只由分發(fā)目的地裝置構(gòu)成的簡化的新樹結(jié)構(gòu),通過僅僅利用構(gòu)成所構(gòu)造樹的葉或與葉公用節(jié)點的密鑰生成有效密鑰塊(EKB),可以生成數(shù)據(jù)量少的有效密鑰塊(EKB),可以有效進(jìn)行有效密鑰塊(EKB)的數(shù)據(jù)分發(fā)。
另外,簡化的分層樹結(jié)構(gòu)在作為后面說明的子樹而設(shè)定的類型樹單位的EKB管理結(jié)構(gòu)中特別有效。類型樹是從構(gòu)成密鑰分發(fā)結(jié)構(gòu)的樹結(jié)構(gòu)的節(jié)點或葉選擇的多個節(jié)點或葉的集合塊。類型樹可以是根據(jù)裝置的種類設(shè)定的集合,或者設(shè)定成裝置提供制造商、內(nèi)容供應(yīng)商、結(jié)算機(jī)構(gòu)等的管理單位等、具有某公用點的處理單位、管轄單位、或服務(wù)提供單位等各種形態(tài)的集合。一個類型樹中集中了分類成某公用類型的裝置,例如由多個類型樹的頂端節(jié)點(子根)重構(gòu)與上述相同的簡化樹并生成EKB,從而,可以進(jìn)行在所選擇的類型樹所包含的裝置中可解密的簡化有效密鑰塊(EKB)的生成和分發(fā)。類型樹單位的管理結(jié)構(gòu)將在后面詳細(xì)說明。
另外,這樣的有效密鑰塊(EKB)可以是存儲在光盤、DVD等的信息記錄媒體的結(jié)構(gòu)。例如,可以是這樣的結(jié)構(gòu),即包含上述的加密密鑰數(shù)據(jù)構(gòu)成的數(shù)據(jù)部分以及加密密鑰數(shù)據(jù)的分層樹結(jié)構(gòu)中作為位置識別數(shù)據(jù)的標(biāo)記部分的有效密鑰塊(EKB),和由更新節(jié)點密鑰加密的內(nèi)容等的消息數(shù)據(jù)一起存儲到信息記錄媒體并向各個裝置提供的結(jié)構(gòu)。裝置按照標(biāo)記部分的識別數(shù)據(jù),可以順次抽出有效密鑰塊(EKB)所包含的加密密鑰數(shù)據(jù)并解密,獲得內(nèi)容解密所必要的密鑰,進(jìn)行內(nèi)容的利用。當(dāng)然,也可以構(gòu)成有效密鑰塊(EKB)經(jīng)由因特網(wǎng)等網(wǎng)絡(luò)進(jìn)行分發(fā)的結(jié)構(gòu)。
以下,說明構(gòu)成為密鑰分發(fā)結(jié)構(gòu)的樹結(jié)構(gòu)的節(jié)點或葉作為多個節(jié)點或葉的集合的塊來進(jìn)行管理的結(jié)構(gòu)。另外,作為多個節(jié)點或葉集合的塊以下稱為類型樹。類型樹是根據(jù)裝置的種類設(shè)定的集合,或者設(shè)定成裝置提供制造商、內(nèi)容供應(yīng)商、結(jié)算機(jī)構(gòu)等的管理單位等、具有某公用點的處理單位、管轄單位、或服務(wù)提供單位等各種形態(tài)的集合。
用圖28說明類型樹。圖28(a)是樹的類型樹單位中的管理結(jié)構(gòu)的說明圖。一個類型樹在圖中用三角形表示,例如,一個類型樹2701內(nèi)包含多個節(jié)點。(b)表示1個類型樹內(nèi)的節(jié)點結(jié)構(gòu)。1個類型樹由一個節(jié)點作為頂點的多級的2分支形樹構(gòu)成。以下,類型樹的頂端節(jié)點2702稱為子根。
如(c)所示,樹的末端由葉即裝置構(gòu)成。裝置屬于由多個裝置作為葉、具有子根即頂端節(jié)點2702的樹所構(gòu)成的其中一個類型樹。
從圖28可以理解,類型樹具有分層結(jié)構(gòu)。其分層結(jié)構(gòu)用圖29說明。
圖29(a)是簡化分層結(jié)構(gòu)的說明圖,從Kroot往下數(shù)級的級中構(gòu)成類型樹A01~Ann,類型樹A1~An的下級中還設(shè)定有類型樹B01~Bnk,再下級還設(shè)定有類型樹C1~Cnq。各類型樹,如圖29(b)、(c)所示,具有由多級的節(jié)點、葉構(gòu)成的樹狀。
例如,類型樹Bnk的結(jié)構(gòu)如(b)所示,具有以子根2811作為頂端節(jié)點一直到末端節(jié)點2812的多個節(jié)點。該類型樹具有識別符Bnk,通過由類型樹Bnk獨自執(zhí)行與類型樹Bnk內(nèi)的節(jié)點對應(yīng)的節(jié)點密鑰管理,對末端節(jié)點2812作為頂點而設(shè)定的下級(子)類型樹進(jìn)行管理。另一方面,類型樹Bnk處于包含子根2811作為末端節(jié)點的上級(母)類型樹Ann的管理下。
類型樹Cn3的結(jié)構(gòu)如(c)所示,具有以子根2851作為頂端節(jié)點,各裝置即末端節(jié)點2852、此時有直至葉的多個節(jié)點、葉。該類型樹具有識別符Cn3,通過由類型樹Cn3獨自執(zhí)行類型樹Cn3內(nèi)的節(jié)點、葉所對應(yīng)的節(jié)點密鑰、葉密鑰的管理,對對應(yīng)末端節(jié)點2852的葉(裝置)進(jìn)行管理。另一方面,類型樹Cn3處于包含子根2851作為末端節(jié)點的上級(母)類型樹Bn2的管理下。各類型樹中的密鑰管理,例如密鑰更新處理、撤消處理等將在后面詳細(xì)說明。
最下級類型樹的葉、即裝置中存儲有位于從裝置所屬的類型樹的葉密鑰到自身所屬的類型樹的頂端節(jié)點、即子根節(jié)點的路徑上的各節(jié)點的節(jié)點密鑰及葉密鑰。例如,末端節(jié)點2852的裝置存儲有從末端節(jié)點(葉)2852到子根節(jié)點2851的各密鑰。
用圖30進(jìn)一步對類型樹的結(jié)構(gòu)進(jìn)行說明。類型樹可以具有由各種級數(shù)構(gòu)成的樹結(jié)構(gòu)。級數(shù),即深度(depth)可以根據(jù)用類型樹管理的對應(yīng)末端節(jié)點的下級(子)類型樹的數(shù),或者作為葉的裝置數(shù)而設(shè)定。
如果具體化如圖30(a)所示的上下類型樹結(jié)構(gòu),則成為(b)所示的形態(tài)。根樹是具有根密鑰的最上級的樹。根樹的末端節(jié)點中,類型樹A、B、C設(shè)定成多個下級類型樹,而且,類型樹D設(shè)定成類型樹C的下級類型樹。類型樹C2901保持該末端節(jié)點的一個以上的節(jié)點作為保留節(jié)點2950,在自身管理的類型樹增加的場合,而且,通過以保留節(jié)點2950作為頂端節(jié)點新設(shè)置具有多級的樹結(jié)構(gòu)的類型樹C’2902,可以增加管理末端節(jié)點2970,追加增加到管理末端節(jié)點的下級類型樹。
用圖31進(jìn)一步說明保留節(jié)點。類型樹A·3011具有管理的下級類型樹B,C,D…,具有一個保留節(jié)點3021。當(dāng)類型樹想進(jìn)一步增加管理對象的下級類型樹時,可以在保留節(jié)點3021中設(shè)定自身管理的下級類型樹A’·3012,在下級類型樹A’·3012的末端節(jié)點中設(shè)定管理對象的下級類型樹F、G。自身管理的下級類型樹A’·3012也可以通過將該末端節(jié)點的至少一個設(shè)定成保留節(jié)點3022,再設(shè)定下級類型樹A”·3013,進(jìn)一步增加管理類型樹。下級類型樹A”·3013的末端節(jié)點中也確保一個以上的保留節(jié)點。通過這樣的具有保留節(jié)點的結(jié)構(gòu),某一類型樹管理的下級類型樹可以無限制地增加。另外,保留類型樹不限定一個末端節(jié)點,也可以是設(shè)定多個的結(jié)構(gòu)。
各個類型樹中,以類型樹為單位構(gòu)成有效密鑰塊(EKB),并以類型樹為單位進(jìn)行密鑰更新、撤消處理。如圖31所示,多個類型樹A、A’、A”中設(shè)定各個類型樹的有效密鑰塊(EKB),但是也可以通過共同管理類型樹A、A’、A”,例如,由裝置制造商統(tǒng)一進(jìn)行管理。
以下說明新類型樹的登記處理。登記處理順序如圖32所示。根據(jù)圖32的順序進(jìn)行說明。向樹結(jié)構(gòu)新追加的新(子)類型樹(N-En)對上級(母)類型樹(P-En)發(fā)出新登記請求。另外,各類型樹具有根據(jù)公開密鑰加密方式的公開密鑰,當(dāng)新類型樹發(fā)出登記請求時,將自身的公開密鑰向上級類型樹(P-En)發(fā)送。
領(lǐng)受了登記請求的上級類型樹(P-En)將領(lǐng)受的新(子)類型樹(N-En)的公開密鑰轉(zhuǎn)送到證書發(fā)行局(CACertificate Authority),領(lǐng)受附加了CA的署名的新(子)類型樹(N-En)的公開密鑰。這些手續(xù)作為上級類型樹(P-En)和新(子)類型樹(N-En)之間相互認(rèn)證的手續(xù)執(zhí)行。
通過這些處理,新登記請求類型樹的認(rèn)證一結(jié)束,上級類型樹(P-En)允許新(子)類型樹(N-En)的登記,將新(子)類型樹(N-En)的節(jié)點密鑰發(fā)送給新(子)類型樹(N-En)。該節(jié)點密鑰是上級類型樹(P-En)的末端節(jié)點的一個節(jié)點密鑰,而且對應(yīng)于新(子)類型樹(N-En)的頂端節(jié)點、即子根密鑰。
該節(jié)點密鑰發(fā)送一結(jié)束,新(子)類型樹(N-En)構(gòu)造新(子)類型樹(N-En)的樹結(jié)構(gòu),將接收的頂端節(jié)點的子根密鑰設(shè)定在所構(gòu)造的樹的頂點,設(shè)定各個節(jié)點、葉的密鑰,生成類型樹內(nèi)的有效密鑰塊(EKB)。一個類型樹內(nèi)的有效密鑰塊(EKB)稱為子EKB。
另一方面,上級類型樹(P-En)通過新(子)類型樹(N-En)的追加,生成追加了有效末端節(jié)點的上級類型樹(P-En)內(nèi)的子EKB。
新(子)類型樹(N-En)一生成由新(子)類型樹(N-En)內(nèi)的節(jié)點密鑰、葉密鑰構(gòu)成的子EKB,就將其向上級類型樹(P-En)發(fā)送。
從新(子)類型樹(N-En)接收了子EKB的上級類型樹(P-En)將接收的子EKB和上級類型樹(P-En)的更新后的子EKB向密鑰分發(fā)中心(KDCKey Distribute Center)發(fā)送。
密鑰分發(fā)中心(KDC)根據(jù)所有類型樹的子EKB,可以生成各種形態(tài)的EKB、即只有特定的類型樹或裝置可以解密的EKB。這樣,例如,向內(nèi)容供應(yīng)商提供設(shè)定了可解密的類型樹或裝置的EKB,內(nèi)容供應(yīng)商根據(jù)EKB對內(nèi)容密鑰加密,經(jīng)由網(wǎng)絡(luò)或者存儲到記錄媒體進(jìn)行提供,從而,可以提供只有特定裝置可利用的內(nèi)容。
另外,新類型樹的子EKB的密鑰分發(fā)中心(KDC)的登記處理不限于將子EKB經(jīng)由上級類型樹而順次轉(zhuǎn)送的方法,也可以構(gòu)成不經(jīng)由上級類型樹,從新登記類型樹直接向密鑰分發(fā)中心(KDC)進(jìn)行登記處理的結(jié)構(gòu)。
以下用圖33對上級類型樹和向上級類型樹新追加的下級類型樹之間的對應(yīng)關(guān)系進(jìn)行說明。通過將上級類型樹的末端節(jié)點的一個3201作為新追加類型樹的頂端節(jié)點提供給下級類型樹,下級類型樹作為上級類型樹的管理下的類型樹被追加。上級類型樹的管理下的類型樹將在后面詳細(xì)說明,它具有可以由上級類型樹對下級類型樹執(zhí)行撤消(排除)處理的結(jié)構(gòu)。
如圖33所示,如果在上級類型樹中設(shè)定新類型樹,則將上級類型樹的葉、即末端節(jié)點的一個節(jié)點3201和新追加類型樹的頂端節(jié)點3202設(shè)定成相同節(jié)點。即,作為上級節(jié)點的一個葉的一個末端節(jié)點設(shè)定為新追加類型樹的子根。通過這樣的設(shè)定,新追加的類型樹在全體樹結(jié)構(gòu)中變得有效。
圖34表示新追加類型樹設(shè)定時,上級類型樹生成的更新EKB的示例。圖34是當(dāng)具有(a)所示結(jié)構(gòu)、即已經(jīng)有效存在末端節(jié)點(node000)3301和末端節(jié)點(node001)3302、向新追加類型樹附加新類型樹追加末端節(jié)點(node100)3303時,上級類型樹生成的子EKB的示例。
子EKB具有如圖34(b)所示的結(jié)構(gòu)。形成用各個有效存在的末端節(jié)點密鑰加密的上級節(jié)點密鑰,用上級節(jié)點密鑰加密的更上級節(jié)點密鑰,...再向上級進(jìn)行直到子根密鑰的結(jié)構(gòu)。通過該結(jié)構(gòu)生成子EKB。與圖34(b)所示同樣,各類型樹具有由有效的末端節(jié)點、或葉密鑰加密的上級節(jié)點密鑰、用上級節(jié)點密鑰對更上級的節(jié)點密鑰加密、順次向上級進(jìn)行直到子根的加密數(shù)據(jù)所構(gòu)成的EKB,并對其進(jìn)行管理。
以下對以密鑰分發(fā)樹結(jié)構(gòu)作為類型樹單位進(jìn)行管理的結(jié)構(gòu)中的裝置或類型樹的撤消(排除)處理進(jìn)行說明。前面的圖3,4中說明了從樹結(jié)構(gòu)的全體中分發(fā)只有特定的裝置可解密、而撤消的裝置不可解密的有效密鑰塊(EKB)的處理。圖3,4說明的撤消處理是從樹全體中撤消特定的葉即裝置的處理,樹的類型樹管理的結(jié)構(gòu)中,可以對每個類型樹進(jìn)行撤消處理。
用圖35以下的圖對類型樹管理下的樹結(jié)構(gòu)中的撤消處理進(jìn)行說明。圖35是說明構(gòu)成樹的類型樹中,由最下級的類型樹、即管理各個裝置的類型樹進(jìn)行的裝置的撤消處理的圖。
圖35(a)表示由類型樹管理的密鑰分發(fā)樹的結(jié)構(gòu)。樹的最上級設(shè)定根節(jié)點,其數(shù)級下構(gòu)成類型樹A01~Ann,再下級構(gòu)成B01~Bnk的類型樹,更下級構(gòu)成C1~Cn的類型樹。最下面的類型樹的末端節(jié)點(葉)指配給各個裝置,例如,記錄重放裝置、重放專用裝置等。
這里,撤消處理在各類型樹中獨自執(zhí)行。例如,最下級的類型樹C1~Cn中,執(zhí)行作為葉的裝置的撤消處理。圖35(b)中表示了最下級的類型樹的一個類型樹Cn·3430的樹結(jié)構(gòu)。類型樹Cn·3430的結(jié)構(gòu)中具有頂端節(jié)點3431,并且具有指配到末端節(jié)點的葉中的多個裝置。
該末端節(jié)點的葉中,如果有成為撤消對象的裝置,例如為裝置3432,則類型樹Cn·3430獨自生成由更新的類型樹Cn內(nèi)的節(jié)點密鑰、葉密鑰所構(gòu)成的有效密鑰塊(子EKB)。該有效密鑰塊是在裝置3432中無法解密、由只有構(gòu)成其他葉的裝置中可解密的加密密鑰構(gòu)成的密鑰塊。類型樹Cn的管理者生成對其進(jìn)行更新后的子EKB。具體的說,對構(gòu)成從子根連接到撤消裝置3432的路徑的各節(jié)點3431、3434、3435的節(jié)點密鑰進(jìn)行更新,構(gòu)成只有除撤消裝置3432以外的葉裝置可對該更新節(jié)點密鑰解密的加密密鑰的塊,作為更新子EKB。該處理對應(yīng)于前面的圖3,4說明的撤消處理結(jié)構(gòu)中,根密鑰用類型樹的頂點密鑰、即子根密鑰進(jìn)行置換的處理。
這樣,類型樹Cn·3430通過撤消處理更新的有效化密鑰塊(子EKB)發(fā)送到上級類型樹。此時,上級類型樹是類型樹Bnk·3420,具有作為末端節(jié)點的類型樹Cn·3430的頂端節(jié)點3431。
類型樹Bnk·3420如果從下級類型樹Cn·3430領(lǐng)受有效密鑰塊(子EKB),則與該密鑰塊包含的類型樹Cnk·3430的頂端節(jié)點3431對應(yīng)的類型樹Bnk·3420的末端節(jié)點3431設(shè)定成在下級類型樹Cn·3430中更新的密鑰,執(zhí)行自身的類型樹Bnk·3420的子EKB的更新處理。圖35(c)表示類型樹Bnk·3420的樹結(jié)構(gòu)。類型樹Bnk3420中,成為更新對象的節(jié)點密鑰,是從圖35(c)的子根3421到構(gòu)成包含有撤消裝置的類型樹的末端節(jié)點3431為止的路徑上的節(jié)點密鑰。即,構(gòu)成跟已發(fā)送來更新子EKB的類型樹的節(jié)點3431連接的路徑的各個節(jié)點3421,3424,3425的節(jié)點密鑰成為更新對象。對各節(jié)點的節(jié)點密鑰進(jìn)行更新,生成類型樹Bnk·3420的新更新子EKB。
而且,類型樹Bnk·3420更新后的有效密鑰塊(子EKB)向上級類型樹發(fā)送。此時,上級類型樹是類型樹Ann·3410,具有作為末端節(jié)點的類型樹Bnk·3420的頂端節(jié)點3421。
類型樹Ann·3410如果從下級類型樹Bnk·3420領(lǐng)受有效密鑰塊(子EKB),則與密鑰塊包含的類型樹Bnk·3420的頂端節(jié)點3421對應(yīng)的類型樹Ann·3410的末端節(jié)點3421設(shè)定成在下級類型樹Bnk·3420中更新的密鑰,執(zhí)行自身的類型樹Ann·3410的子EKB的更新處理。圖35(d)表示類型樹Ann·3410的樹結(jié)構(gòu)。類型樹Ann·3410中,成為更新對象的節(jié)點密鑰是構(gòu)成從圖35(d)的子根3411到發(fā)送來更新子EKB的類型樹的節(jié)點3421的連接路徑的各節(jié)點3411,3414,3415的節(jié)點密鑰。對各個節(jié)點的節(jié)點密鑰進(jìn)行更新,生成類型樹Ann·3410的新的更新子EKB。
在上級的類型樹中順次執(zhí)行處理直到圖30(b)說明的根類型樹為止。通過一系列的處理,完成裝置的撤消處理。另外,各個類型樹中更新的子EKB最終發(fā)送到密鑰分發(fā)中心(KDC)進(jìn)行保管。密鑰分發(fā)中心(KDC)根據(jù)所有類型樹的更新子EKB生成各種EKB。更新EKB成為撤消裝置中不可解密的加密密鑰塊。
圖36表示裝置的撤消處理的順序。處理順序用圖36的順序圖進(jìn)行說明。首先,樹結(jié)構(gòu)的最下級中的裝置管理類型樹(D-En)為了排除裝置管理類型樹(D-En)內(nèi)的撤消對象的葉,進(jìn)行必要的密鑰更新,生成裝置管理類型樹(D-En)的新的子EKB(D)。更新子EKB(D)被發(fā)送到上級類型樹。領(lǐng)受了更新子EKB(D)的上級(母)類型樹(P1-En)進(jìn)行與更新子EKB(D)的更新頂端節(jié)點對應(yīng)的末端節(jié)點密鑰的更新以及從末端節(jié)點到子根的路徑上的節(jié)點密鑰的更新,并生成更新后的更新子EKB(P1)。這些處理順次在上級類型樹執(zhí)行,最終更新的所有子EKB在密鑰分發(fā)中心(KDC)中存儲并管理。
圖37表示通過裝置的撤消處理,上級類型樹進(jìn)行更新處理而生成的有效密鑰塊(EKB)的示例。
圖37是表示(a)所示的結(jié)構(gòu)中,從包含撤消裝置的下級類型樹接收了更新子EKB的上級類型樹中生成的EKB的示例的說明圖。包含撤消裝置的下級類型樹的頂端節(jié)點對應(yīng)于上級類型樹的末端節(jié)點(node100)3601。
上級類型樹對從上級類型樹的子根到末端節(jié)點(node100)3601為止的路徑中存在的節(jié)點密鑰進(jìn)行更新,生成新的更新子EKB。更新子EKB的形成如圖37(b)所示。更新后的密鑰用附加下劃線及[’]表示。這樣,對從更新的末端節(jié)點到子根為止的路徑上的節(jié)點密鑰進(jìn)行更新,作為該類型樹中的更新子EKB。
接著,對撤消對象為類型樹時的處理,即類型樹的撤消處理進(jìn)行說明。
圖38(a)表示類型樹管理的密鑰分發(fā)樹結(jié)構(gòu)。在樹的最上級設(shè)定根節(jié)點,在其數(shù)級下構(gòu)成類型樹A01~Ann,再下級構(gòu)成B01~Bnk的類型樹,更下級構(gòu)成C1~Cn的類型樹。最下面的類型樹的末端節(jié)點(葉)指配給各個裝置,例如,記錄重放裝置、重放專用裝置等。
這里,說明對類型樹Cn·3730執(zhí)行撤消處理的情況。如圖38(b)所示,最下級的類型樹Cn·3730的結(jié)構(gòu)中有頂端節(jié)點3431和指配到末端節(jié)點的葉的多個裝置。
通過撤消類型樹Cn·3730,可以一起排除類型樹Cn·3730包含的所有裝置的樹結(jié)構(gòu)。類型樹Cn·3730的撤消處理在類型樹Cn·3730的上級類型樹即類型樹Bnk·3720中進(jìn)行。類型樹Bnk·3720具有作為末端節(jié)點的類型樹Cn·3730的頂端節(jié)點3731。
類型樹Bnk·3720在進(jìn)行下級類型樹Cn·3730的撤消時,對類型樹Cnk·3730的頂端節(jié)點3731所對應(yīng)的類型樹Bnk·3720的末端節(jié)點3731進(jìn)行更新,而且,還進(jìn)行從該撤消類型樹3730到類型樹Bnk·3720的子根為止的路徑上的節(jié)點密鑰的更新,生成有效密鑰塊,生成更新子EKB。成為更新對象的節(jié)點密鑰是從圖38(c)的子根3721到構(gòu)成撤消類型樹的頂端節(jié)點的末端節(jié)點3731為止的路徑上的節(jié)點密鑰。即,節(jié)點3721、3724、3725、3731的節(jié)點密鑰成為更新對象。對這些節(jié)點的節(jié)點密鑰進(jìn)行更新,生成類型樹Bnk·3720的新的更新子EKB。
或者,類型樹Bnk·3720在進(jìn)行下級類型樹Cn·3730的撤消時,也可以不更新類型樹Cnk·3730的頂端節(jié)點3731對應(yīng)的類型樹Bnk·3720的末端節(jié)點3731,而生成進(jìn)行除了從該撤消類型樹3730到類型樹Bnk·3720的子根為止的路徑上的末端節(jié)點3731以外的節(jié)點密鑰的更新的有效密鑰塊,并生成更新子EKB。
而且,類型樹Bnk·3720更新的有效密鑰塊(子EKB)向上級類型樹發(fā)送。此時,上級類型樹是類型樹Ann·3710,具有作為末端節(jié)點的類型樹Bnk·3720的頂端節(jié)點3721。
類型樹Ann·3710如果從下級類型樹Bnk·3720領(lǐng)受有效密鑰塊(子EKB),則與該密鑰塊包含的類型樹Bnk·3720的頂端節(jié)點3721對應(yīng)的類型樹Ann·3710的末端節(jié)點3721設(shè)定成下級類型樹Bnk·3720中更新的密鑰,進(jìn)行自身的類型樹Ann·3710的子EKB的更新處理。圖38(d)表示類型樹Ann·3710的樹結(jié)構(gòu)。類型樹Ann·3710中,成為更新對象的節(jié)點密鑰,是構(gòu)成從圖38(d)的子根3711到發(fā)送來更新子EKB的類型樹的節(jié)點3721的連接路徑的各個節(jié)點3711、3714、3715的節(jié)點密鑰。對這些密鑰進(jìn)行更新,生成類型樹Ann·3710的新的更新子EKB。
這些處理順次在上級的類型樹中執(zhí)行,直到圖30(b)說明的根類型樹為止。通過該一系列處理,完成類型樹的撤消處理。另外,各個類型樹中更新的子EKB最終發(fā)送到密鑰分發(fā)中心(KDC)并保管。密鑰分發(fā)中心(KDC)根據(jù)所有的類型樹的更新子EKB,生成各種EKB。更新EKB成為撤消的類型樹所包含的裝置中不可解密的加密密鑰塊。
圖39表示類型樹的撤消處理。處理順序根據(jù)圖39的順序進(jìn)行說明。首先,要撤消類型樹的類型樹管理類型樹(E-En)為了排除樹管理類型樹(E-En)內(nèi)的撤消對象的末端節(jié)點,進(jìn)行必要的密鑰更新,生成類型樹管理類型樹(E-En)的新的子EKB(E)。更新子EKB(E)向上級類型樹發(fā)送。領(lǐng)受了更新子EKB(E)的上級(母)類型樹(P1-En),生成進(jìn)行與更新子EKB(E)的更新頂點對應(yīng)的末端節(jié)點密鑰的更新以及從該末端節(jié)點到子根的路徑上的節(jié)點密鑰的更新的更新子EKB(P1)。這些處理順次在上級類型樹中執(zhí)行,最終更新的所有的子EKB存儲到密鑰分發(fā)中心(KDC)并進(jìn)行管理。密鑰分發(fā)中心(KDC)根據(jù)所有類型樹的更新子EKB,生成各種EKB。更新EKB成為被撤消的類型樹包含的裝置中不可解密的加密密鑰塊。
圖40說明撤消的下級類型樹和執(zhí)行了撤消的上級類型樹的對應(yīng)關(guān)系。上級類型樹的末端節(jié)點3901通過類型樹的撤消進(jìn)行更新,通過對從上級類型樹的樹中的末端節(jié)點3901到子根的路徑中存在的節(jié)點密鑰進(jìn)行更新,生成新的子EKB。結(jié)果,被撤消的下級類型樹的頂端節(jié)點3902的節(jié)點密鑰和上級類型樹的末端節(jié)點3901的節(jié)點密鑰變得不一致。類型樹撤消后,由于密鑰分發(fā)中心(KDC)生成的EKB是根據(jù)上級類型樹中更新的末端節(jié)點3901的密鑰而生成的,因而不具有該更新密鑰的下級類型樹的葉對應(yīng)的裝置不能對密鑰分發(fā)中心(KDC)生成的EKB進(jìn)行解密。
另外,上述的說明中,說明了管理裝置的最下級的類型樹的撤消處理,但是樹的中級的類型樹管理類型樹通過其上級類型樹進(jìn)行撤消的處理也可以通過上述同樣的處理進(jìn)行。通過撤消中級的實體管理類型樹,被撤消的類型樹管理類型樹的下級包含的所有的類型樹以及裝置可以一起被撤消。
從而,通過進(jìn)行以類型樹為單位的撤消處理,與逐個逐個裝置為單位進(jìn)行的撤消處理比較,可以進(jìn)行更簡易的處理。
接著,對以類型樹為單位的密鑰分發(fā)樹結(jié)構(gòu)中,管理各實體的許可能力(Capability),進(jìn)行與能力對應(yīng)的內(nèi)容分發(fā)的處理結(jié)構(gòu)進(jìn)行說明。這里,能力是指,例如,可對特定的壓縮聲音數(shù)據(jù)進(jìn)行解密、允許特定的聲音重放方式、或者能夠進(jìn)行特定的圖像處理程序的處理等、裝置能夠處理怎樣的內(nèi)容或程序等,即裝置的數(shù)據(jù)處理能力的定義信息。
圖41表示定義了能力的類型樹的結(jié)構(gòu)例。密鑰分發(fā)樹結(jié)構(gòu)的最頂點設(shè)置根節(jié)點,形成下層連接有多個類型樹、各節(jié)點具有2個分支的樹結(jié)構(gòu)。這里,例如,類型樹4001定義為具有允許聲音重放方式A、B、C的任何一個的能力。具體的說,例如,以某聲音壓縮程序A、B或C方式壓縮的音樂數(shù)據(jù)進(jìn)行分發(fā)時,類型樹4001以下構(gòu)成的類型樹包含的裝置可以對壓縮數(shù)據(jù)進(jìn)行解壓縮的處理。
同樣,類型樹4002可以定義為具有處理聲音重放方式B或C的能力,類型樹4003具有處理聲音重放方式A或B的能力,類型樹4004具有聲音重放方式B的能力,類型樹4005具有處理聲音重放方式C的能力。
另外,類型樹4021可以定義為具有允許圖像重放方式p、q、r的能力,類型樹4022具有允許圖像重放方式p、q的能力,類型樹4023具有允許圖像重放方式p的能力。
這樣的各類型樹的能力信息在密鑰分發(fā)中心(KDC)進(jìn)行管理。密鑰分發(fā)中心(KDC),例如,在某內(nèi)容供應(yīng)商將以特定的壓縮程序壓縮的音樂數(shù)據(jù)向各種各樣的裝置進(jìn)行分發(fā)時,只有可重放該特定的壓縮程序的裝置才能夠根據(jù)各類型樹的能力信息生成可解密的有效密鑰塊(EKB)。提供內(nèi)容的內(nèi)容供應(yīng)商對根據(jù)能力信息生成的有效密鑰塊(EKB)所加密的內(nèi)容密鑰進(jìn)行分發(fā),向各個裝置提供用該內(nèi)容密鑰加密的壓縮聲音數(shù)據(jù)。通過這樣的結(jié)構(gòu),可以可靠地僅僅對可進(jìn)行數(shù)據(jù)處理的裝置提供特定的處理程序。
另外,圖41表示對所有的類型樹進(jìn)行能力信息定義的結(jié)構(gòu),但是,如圖41的結(jié)構(gòu)所示,可以不必對所有的類型樹進(jìn)行能力信息定義,例如,也可以是如圖42所示的結(jié)構(gòu),即,只定義裝置所屬最下級的類型樹的能力,最下級的類型樹包含的裝置的能力在密鑰分發(fā)中心(KDC)中進(jìn)行管理,根據(jù)最下級的類型樹中定義的能力信息,生成只有內(nèi)容供應(yīng)商希望能夠處理的裝置可解密的有效密鑰塊(EKB)。圖42是在末端節(jié)點中定義了裝置的類型樹4101~4105中進(jìn)行能力定義,且這些類型樹相關(guān)的能力在密鑰分發(fā)中心(KDC)進(jìn)行管理的結(jié)構(gòu)。例如,可進(jìn)行聲音重放方式B,圖像重放方式r的處理的裝置屬于類型樹4101。可進(jìn)行聲音重放方式A,圖像重放方式q的處理的裝置屬于類型樹4102。
圖43表示密鑰分發(fā)中心(KDC)中用于管理的能力管理表的結(jié)構(gòu)例。能力管理表具有如圖43(a)所示的數(shù)據(jù)結(jié)構(gòu)。即,用作為識別符的類型樹ID識別各類型樹,用能力列表表示該類型樹中定義的能力,該能力列表的結(jié)構(gòu)如圖43(b)所示,例如,如果聲音數(shù)據(jù)重放處理方式(A)為可處理則設(shè)定成[1],不可處理則設(shè)定成
,如果聲音數(shù)據(jù)重放處理方式(B)為可處理則設(shè)定成[1],不可處理則設(shè)定成
...等,關(guān)于各種形態(tài)的數(shù)據(jù)處理的可能與否分別用1比特的[1]或
進(jìn)行設(shè)定。另外,該能力信息的設(shè)定方法不限于這種形式,也可以是其他能夠識別類型樹的管理裝置的能力的結(jié)構(gòu)。
各類型樹的子EKB、或子EKB存儲于別的數(shù)據(jù)庫時,能力管理表中還存儲子EKB的識別信息以及各類型樹的子根節(jié)點識別數(shù)據(jù)。
密鑰分發(fā)中心(KDC),根據(jù)能力管理表,例如,生成只有可重放特定的內(nèi)容的裝置可解密的有效密鑰塊(EKB)。用圖44對基于能力信息的有效密鑰塊的生成處理進(jìn)行說明。
首先,在步驟S4301中,密鑰分發(fā)中心(KDC)從能力管理表選擇具有指定能力的類型樹。具體的說,例如,內(nèi)容供應(yīng)商想分發(fā)基于聲音數(shù)據(jù)重放處理方式A的可重放數(shù)據(jù)時,從圖43(a)的能力表選擇例如聲音數(shù)據(jù)重放處理(方式A)的項目設(shè)定為[1]的類型樹。
接著,在步驟S4302中,生成由選擇的類型樹構(gòu)成的選擇類型樹ID的列表。然后,在步驟S4303選擇由選擇類型樹ID構(gòu)成的樹所必要的路徑(密鑰分發(fā)樹結(jié)構(gòu)的路徑)。在步驟S4304,判定選擇類型樹ID的列表包含的所有路徑的選擇是否結(jié)束,如果沒有結(jié)束則在S4303中生成路徑直至結(jié)束。這意味著在選擇了多個類型樹時,順次選擇各個路徑的處理。
選擇類型樹ID的列表包含的所有路徑選擇結(jié)束后,進(jìn)入步驟S4305,構(gòu)造僅僅由選擇的路徑和選擇類型樹構(gòu)成的密鑰分發(fā)樹。
接著,在步驟S4306進(jìn)行由步驟S4305生成的樹結(jié)構(gòu)的節(jié)點密鑰的更新處理,生成更新節(jié)點密鑰。而且,構(gòu)成樹的選擇類型樹的子EKB從能力管理表取出,根據(jù)子EKB和步驟S4306生成的更新節(jié)點密鑰,生成只有選擇類型樹的裝置中可解密的有效密鑰塊(EKB)。這樣生成的有效密鑰塊(EKB)成為只有具有特定能力的裝置才可以利用,即可以解密的有效密鑰塊(EKB)。例如,通過用該有效密鑰塊(EKB)對內(nèi)容密鑰進(jìn)行加密,用該內(nèi)容密鑰對由特定程序壓縮的內(nèi)容進(jìn)行加密并向裝置提供,從而,只有密鑰分發(fā)中心(KDC)所選擇的可進(jìn)行特定處理的裝置中才能夠利用內(nèi)容。
這樣,密鑰分發(fā)中心(KDC)根據(jù)能力管理表,例如,生成只有可重放特定的內(nèi)容的裝置可解密的有效密鑰塊(EKB)。從而,在新的類型樹登記時,必須預(yù)先獲得新登記類型樹的能力。用圖45說明伴隨該類型樹的新登記的能力通知的處理。
圖45表示新類型樹加入密鑰分發(fā)樹結(jié)構(gòu)時的能力通知處理的順序。
向樹結(jié)構(gòu)中新追加的新(子)類型樹(N-En)對上級(母)類型樹(P-En)發(fā)出新登記請求。另外,各類型樹具有根據(jù)公開密鑰加密方式的公開密鑰,新類型樹登記請求自身的公開密鑰時,向上級類型樹(P-En)發(fā)送。
領(lǐng)受了登記請求的上級類型樹(P-En)將領(lǐng)受的新(子)類型樹(N-En)的公開密鑰向證書發(fā)行局(CACertificate Authority)轉(zhuǎn)送,領(lǐng)受附加了CA的署名的新(子)類型樹(N-En)的公開密鑰。這些手續(xù)作為上級類型樹(P-En)和新(子)類型樹(N-En)之間的相互認(rèn)證的手續(xù)執(zhí)行。
通過這些處理,如果新登記請求類型樹的認(rèn)證結(jié)束,則上級類型樹(P-Eh)允許新(子)類型樹(N-En)的登記,將新(子)類型樹(N-En)的節(jié)點密鑰發(fā)送給新(子)類型樹(N-En)。該節(jié)點密鑰是上級類型樹(P-En)的末端節(jié)點的一個節(jié)點密鑰,且與新(子)類型樹(N-En)的頂端節(jié)點、即子根密鑰對應(yīng)。
如果該節(jié)點密鑰發(fā)送結(jié)束,新(子)類型樹(N-En)構(gòu)造新(子)類型樹(N-En)的樹結(jié)構(gòu),在構(gòu)造的樹的頂點設(shè)定接收的頂端節(jié)點的子根密鑰,設(shè)定各個節(jié)點、葉的密鑰,生成類型樹內(nèi)的有效密鑰塊(子EKB)。另一方面,上級類型樹(P-En)也通過新(子)類型樹(N-En)的追加,生成追加了有效末端節(jié)點的上級類型樹(P-En)內(nèi)的子EKB。
新(子)類型樹(N-En)一生成由新(子)類型樹(N-En)內(nèi)的節(jié)點密鑰、葉密鑰構(gòu)成的子EKB,就將其發(fā)送到上級類型樹(P-En),并將自身的類型樹所管理的裝置的能力信息通知上級類型樹。
從新(子)類型樹(N-En)接收了子EKB及能力信息的上級類型樹(P-En)將接收的子EKB和能力信息,以及上級類型樹(P-En)更新的子EKB向密鑰分發(fā)中心(KDCKey Distribute Center)發(fā)送。
密鑰分發(fā)中心(KDC)將領(lǐng)受的類型樹的子EKB以及能力信息登記到圖43說明的能力管理表,對能力管理表進(jìn)行更新。密鑰分發(fā)中心(KDC)根據(jù)更新后的能力管理表,可以生成各種各樣的EKB,即,只有具有特定的能力的類型樹或裝置可解密的EKB。
以下,說明在一個以上被選擇的類型樹中生成可解密的EKB并提供在各類型樹包含的裝置中可公用的EKB的結(jié)構(gòu)中,使用了表示在哪個類型樹中可處理即可解密的EKB種類定義列表的結(jié)構(gòu)。
本結(jié)構(gòu)中,密鑰分發(fā)中心(KDC)從諸如內(nèi)容供應(yīng)商等希望EKB的使用、發(fā)行處理的EKB請求方領(lǐng)受EKB發(fā)行請求。EKB發(fā)行請求中包含表示EKB種類定義列表中定義的EKB種類的EKB種類識別號碼,密鑰分發(fā)中心(KDC)根據(jù)EKB種類識別號碼生成一個或多個類型樹中可處理(解密)的EKB。
生成EKB時,密鑰分發(fā)中心(KDC)對應(yīng)EKB種類定義列表的EKB種類識別號碼,根據(jù)設(shè)定的各類型樹的頂端節(jié)點識別符,請求在作為類型樹管理者的頂級類型實體(TLCETop Level Category Entity)中生成子EKB,領(lǐng)受各TLCE生成的子EKB,執(zhí)行多個子EKB的合成處理,生成多個類型樹中可處理的EKB。
本結(jié)構(gòu)中,內(nèi)容供應(yīng)商(CP)等的EKB的發(fā)行請求者可以根據(jù)EKB種類定義列表進(jìn)行特定的類型樹的選擇。內(nèi)容供應(yīng)商(CP)等的EKB的分發(fā)請求者,參照EKB種類定義列表向密鑰分發(fā)中心(KDC)請求發(fā)行在特定類型樹中可處理的EKB。密鑰分發(fā)中心(KDC)根據(jù)EKB發(fā)行請求,向選擇的類型樹的管理實體對請求發(fā)行子EKB,各選擇的類型樹的管理實體生成只有管理實體的未被撤消的合法裝置可處理的子EKB,并向密鑰分發(fā)中心(KDC)發(fā)送。密鑰分發(fā)中心(KDC)組合一個以上的子EKB,生成只有EKB的發(fā)行請求者請求的選擇類型樹中可處理的EKB,提供給EKB發(fā)行請求者。EKB發(fā)行請求者從密鑰分發(fā)中心(KDC)領(lǐng)受EKB,進(jìn)行只有由EKB的處理可獲得的密鑰才可以解密的加密密鑰或加密內(nèi)容的分發(fā)。
首先,簡單說明以下的說明中的結(jié)構(gòu)實體。
密鑰分發(fā)中心(KDCKey Distribution Center)發(fā)行有效密鑰塊(EKB),對發(fā)行的與EKB相關(guān)的EKB種類定義列表進(jìn)行管理。
頂級類型實體(TLCETop Level Category Entity)管理某類型樹的實體。例如,記錄裝置的格式保持器(formatholder)。管理類型樹,生成管理下的類型樹內(nèi)的裝置中可處理(解密)的EKB即子EKB,向密鑰分發(fā)中心(KDC)提出。
BKB請求方(EKB requester)例如,進(jìn)行電子內(nèi)容提供(ECDElectronic ContentDistribution)業(yè)務(wù)的內(nèi)容供應(yīng)商(CP)等,向用戶裝置提供圖像,聲音,程序等各種各樣內(nèi)容的實體,或者記錄媒體的格式保持器,提供可以用對提供內(nèi)容的加密密鑰進(jìn)行EKB處理而獲得的密鑰進(jìn)行解密的內(nèi)容或媒體。這里采用的EKB是向密鑰分發(fā)中心(KDC)請求發(fā)行的。
例如,內(nèi)容供應(yīng)商(CP)利用密鑰分發(fā)中心(KDC)生成的EKB的根密鑰(Root Key)對自身的內(nèi)容進(jìn)行加密并分發(fā)。記錄媒體的格式保持器,在記錄媒體制造時寫入EKB并分發(fā),記錄的內(nèi)容采用該EKB的根密鑰(Root Key)進(jìn)行加密。
(TLCE和基于類型的樹管理)前面已經(jīng)敘述了基于類型的樹管理。這里用圖46說明頂級類型實體(TLCE)和類型樹的關(guān)系。
首先,如前所述,類型是具有相同性質(zhì)的裝置的集合,具體的說,同一制造商生產(chǎn)的裝置或采用相同編碼格式的裝置。圖46中的A、B、C、D分別表示類型樹。
圖46中,最上級的根樹例如具有8級結(jié)構(gòu)(節(jié)點級數(shù)),根樹的最下級設(shè)定為類型樹的頂端節(jié)點。類型樹可以構(gòu)成多個上級,下級的關(guān)系,圖46中,類型樹C對應(yīng)于類型樹D的上級。
與最上級的根樹直接連接的類型樹稱為頂級類型樹,管理頂級類型樹的實體稱為頂級類型實體(TLCE)。圖46中,A、B、C是頂級類型樹,管理它們的實體是頂級類型實體(TLCE)。頂級類型實體(TLCE)基本上負(fù)有管理自身的樹以下的全體的責(zé)任。即,管理圖46的樹C的TLCE,與樹C一樣也管理樹D。如果D以下存在更下層的類型樹,則也管理該下層類型樹。但是,例如,可設(shè)置管理下層的類型樹D的類型實體(Sub Category Entity)并委托其責(zé)任和權(quán)利。
進(jìn)行內(nèi)容的利用的記錄重放裝置等的各個裝置通過頂級類型實體(TLCE)指配給某樹的葉,具有從該葉到根的路徑之間的幾個節(jié)點的密鑰。一個裝置具有的節(jié)點密鑰的組稱為裝置節(jié)點密鑰(DNKDevice Node Key)。各個裝置具有多少個密鑰(DNK包含多少個密鑰)由頂級類型實體(TLCE)決定。
圖47是表示密鑰分發(fā)中心(KDC)、頂級類型實體(TLCE)、EKB請求方各實體之間的對應(yīng)、處理的概要說明圖。
密鑰分發(fā)中心(KDC)4511位于采用樹結(jié)構(gòu)的EKB分發(fā)系統(tǒng)的管理實體4510內(nèi)。管理實體4510還具有對EKB進(jìn)行署名處理的認(rèn)證局(CA)4512。
密鑰分發(fā)中心(KDC)4511進(jìn)行頂級類型樹等的子樹的密鑰管理,后述的EKB種類定義列表的管理,生成EKB。認(rèn)證局(CA)4512對密鑰分發(fā)中心(KDC)生成的EKB進(jìn)行署名的同時,發(fā)行與署名后的秘密密鑰對應(yīng)的公開密鑰,作為署名驗證用的密鑰。
EKB請求方4520對密鑰分發(fā)中心(KDC)4511發(fā)出EKB的發(fā)行請求。EKB請求方可以是,例如,提供存儲有內(nèi)容的CD、DVD等媒體的內(nèi)容存儲媒體的內(nèi)容供應(yīng)商(CP)、進(jìn)行電子內(nèi)容分發(fā)的內(nèi)容供應(yīng)商(CP)、提供閃速存儲器等的存儲系統(tǒng)的格式相關(guān)的許可的存儲系統(tǒng)許可方等。
這些EKB請求方4520在使用各個提供的媒體、內(nèi)容、許可時,提供與內(nèi)容、媒體、許可格式等對應(yīng)的EKB,該EKB是作為通過EKB處理能夠獲得必要的密鑰而設(shè)定的EKB。根據(jù)EKB請求方4520對密鑰分發(fā)中心(KDC)4511的EKB發(fā)行請求,由密鑰分發(fā)中心(KDC)4511生成EKB。
EKB請求方4520將作為向密鑰分發(fā)中心(KDC)4511請求發(fā)行的結(jié)果而領(lǐng)受的EKB提供給媒體制造者4540、裝置制造者4550,存儲有EKB的媒體或裝置可以提供給用戶。這些EKB,例如,可以作為一個或多個類型樹中可處理的EKB而生成。
本系統(tǒng)中可以生成、使用多個,例如2個或3個以上的類型樹中可共同處理的EKB或只有唯一的類型樹中可處理的EKB等各種類型的EKB。EKB種類定義列表將這些各種各樣的EKB進(jìn)行列表。EKB種類定義列表由密鑰分發(fā)中心(KDC)管理。EKB種類定義列表將在后面詳細(xì)說明。EKB請求方4520可以向密鑰分發(fā)中心(KDC)4511請求EKB種類定義列表以獲得該列表,另外,列表的數(shù)據(jù)變更時,密鑰分發(fā)中心(KDC)4511會通知EKB請求方4520。
如前所述,頂級類型實體(TLCE)4530是連接到根樹的類型樹的管理實體,進(jìn)行子樹的密鑰管理以及管理裝置ID與用于各裝置中存儲的EKB處理的節(jié)點密鑰集、即裝置節(jié)點密鑰(DNK)的對應(yīng)表的管理。而且,生成裝置存儲用的裝置節(jié)點密鑰(DNK)并提供給制造管理下的裝置對應(yīng)的裝置的裝置制造者4550。
密鑰分發(fā)中心(KDC)4511如果從EKB請求方4520接收EKB發(fā)行請求,則密鑰分發(fā)中心(KDC)4511根據(jù)分發(fā)請求生成EKB。生成的EKB,例如,是2個頂級類型樹中可處理的EKB時,對該2個頂級類型實體(TLCE)4530發(fā)送子EKB的發(fā)行請求,接收了子EKB的發(fā)行請求的頂級類型實體(TLCE)4530生成在各個類型樹內(nèi)的合法裝置可獲得根密鑰的子EKB,并向密鑰分發(fā)中心(KDC)4511發(fā)送。密鑰分發(fā)中心(KDC)4511根據(jù)從TLCE接收的一個或多個子EKB生成EKB。基于子EKB的EKB生成處理將在后面進(jìn)一步說明。
頂級類型實體(TLCE)4530與EKB請求方4520同樣,可以向密鑰分發(fā)中心(KDC)4511請求EKB種類定義列表以獲得該列表。
頂級類型實體(TLCE)4530還能夠向密鑰分發(fā)中心(KDC)4511請求從EKB種類定義列表中刪除與自身的樹相關(guān)的定義的類型。例如,從列表中刪除作為與其他類型樹共有的EKB而定義的EKB種類的請求。頂級類型實體(TLCE)4530還在自身管理的樹有變更時將變更信息通知密鑰分發(fā)中心(KDC)4511。這些處理將在后面用流程圖說明。
裝置制造者4550區(qū)分成2個種類的裝置制造者。一類是DNKE裝置制造者4551,在制造的裝置中存儲有裝置節(jié)點密鑰(DNK)和EKB兩種數(shù)據(jù),另一類是DNK裝置制造者4552,在制造的裝置中只存儲有節(jié)點密鑰(DNK)。
圖48是分別表示圖47中所示的密鑰分發(fā)中心(KDC)、EKB請求方、頂級類型實體(TLCE)的結(jié)構(gòu)方框圖。密鑰分發(fā)中心(KDC)作為EKB發(fā)行信息處理裝置、EKB請求方作為EKB請求信息處理裝置、頂級類型實體(TLCE)作為類型樹管理信息處理裝置,構(gòu)成基本上能夠進(jìn)行加密通信數(shù)據(jù)的處理裝置。
構(gòu)成各實體的信息處理裝置具有分別與其他各個實體相互認(rèn)證、數(shù)據(jù)通信時,進(jìn)行所有加密處理的加密處理部分。加密處理部分內(nèi)的控制部分對認(rèn)證處理、加密/解密處理等的所有加密處理進(jìn)行控制。內(nèi)部存儲器中存儲在相互認(rèn)證處理、加密、解密處理等各種處理中必要的密鑰數(shù)據(jù)、識別數(shù)據(jù)等。識別數(shù)據(jù),例如,用于和其他實體的相互認(rèn)證處理等場合。
加密/解密部分進(jìn)行使用了內(nèi)部存儲器存儲的密鑰數(shù)據(jù)等的數(shù)據(jù)轉(zhuǎn)送時的認(rèn)證處理、加密處理、解密處理、數(shù)據(jù)的驗證、隨機(jī)數(shù)的生成等各個處理。
但是,作為EKB請求方的信息處理裝置中,也可以構(gòu)成密鑰的生成處理不在自身裝置內(nèi)執(zhí)行的結(jié)構(gòu)。此時,密鑰生成的必要的構(gòu)成要素,例如,隨機(jī)數(shù)生成裝置等可以省略。具體的說,如果作為EKB請求方的信息處理裝置,自發(fā)生成使EKB包含的根密鑰、向密鑰分發(fā)中心請求生成包含有生成的根密鑰的EKB,則它需要用以生成根密鑰的裝置,而如果作為EKB請求方的信息處理裝置,不自發(fā)生成使EKB包含的根密鑰,向密鑰分發(fā)中心請求生成根密鑰,也就是向密鑰分發(fā)中心請求生成包含有密鑰分發(fā)中心(KDC)中生成的根密鑰的EKB,則可以省略隨機(jī)數(shù)生成裝置等的密鑰生成處理所需的構(gòu)成要素。
加密處理部分的內(nèi)部存儲器為了保存加密密鑰等重要信息,必須具有從外部難以非法讀出的結(jié)構(gòu)。因而,加密處理部分具有從外部難以訪問的結(jié)構(gòu),例如,用半導(dǎo)體芯片構(gòu)成的防搗毀存儲器。
各實體除了加密處理功能外,還具備中央處理裝置(CPUCentralProcessing Unit)、RAM(Random Access Memory)、ROM(Read OnlyMemory)、輸入部分、顯示部分、數(shù)據(jù)庫I/F、數(shù)據(jù)庫。
中央處理裝置(CPUCentral Processing Unit),RAM(RandomAccess Memory),ROM(Read Only Memory)是作為各實體本體的控制功能的結(jié)構(gòu)部分。RAM用作CPU的各種處理用的主存儲器,作為CPU處理的操作區(qū)域。ROM用于存儲CPU中的起動程序等。
構(gòu)成各實體的信息處理裝置的數(shù)據(jù)庫或其他的存儲裝置中存儲有各實體的管理數(shù)據(jù),例如,如果是密鑰分發(fā)中心(KDC),則存儲有與發(fā)行的EKB相關(guān)的管理數(shù)據(jù)以及EKB種類定義列表等,頂級類型實體(TLCE)的數(shù)據(jù)庫存儲有管理裝置和裝置節(jié)點密鑰(DNK)的對應(yīng)關(guān)系等、類型樹包含的裝置的管理數(shù)據(jù),EKB請求方的數(shù)據(jù)庫中存儲有與提供內(nèi)容和對內(nèi)容使用的EKB的關(guān)系所對應(yīng)的管理數(shù)據(jù)、內(nèi)容的提供目的地裝置相關(guān)的管理數(shù)據(jù)等。另外,最好EKB種類定義列表存儲于構(gòu)成EKB請求方、頂級類型實體(TLCE)的信息處理裝置中,且其結(jié)構(gòu)設(shè)為可參照的狀態(tài)。或者也可以設(shè)置于EKB請求方、頂級類型實體(TLCE)可訪問的密鑰分發(fā)中心(KDC)所管理的網(wǎng)絡(luò)(web)站點。
如前述,裝置使用用于EKB處理(解密)的裝置節(jié)點密鑰(DNKDevice Node Key)。一個裝置具有的裝置節(jié)點密鑰(DNK)用圖49進(jìn)行說明。圖49所示的樹表示一個類型樹、其最下級是指配給裝置的葉。例如,該樹相當(dāng)于頂級類型實體(TLCE)管理的樹,而且其上級連接有根樹(例如8級結(jié)構(gòu))。這里,裝置具有如圖49所示從裝置到上級為止的路徑上的節(jié)點密鑰。這些密鑰集作為裝置節(jié)點密鑰(DNK)進(jìn)行保存,利用裝置節(jié)點密鑰(DNK)進(jìn)行EKB的解密。
基本上,一個裝置沒有重疊地指配到一個葉。但是也有例外,例如,PC軟件等的軟件指配給葉時,一個版本的軟件包也可以指配給所有的葉。這也由TLCE決定。即,由TLCE決定如何將裝置指配給葉、使之具有什么樣的節(jié)點密鑰。
頂級類型實體(TLCE)也可以是裝置自身的提供者(制造商),可以在制造裝置中預(yù)先存儲裝置節(jié)點密鑰(DNK)并向用戶提供(銷售)。即,在記錄重放裝置等的裝置中,預(yù)先將某特定的類型樹的節(jié)點密鑰集作為裝置節(jié)點密鑰(DNK)存儲到存儲器,并向用戶提供(銷售)。
(EKB種類定義列表)對以類型為單位的EKB分發(fā)已經(jīng)進(jìn)行了說明,在生成并發(fā)行多個類型公用的EKB、即不同類型樹包含的裝置中可處理的EKB時,會生成幾個問題點。
例如,A和B兩個不同公司作為某可重寫的媒體(記錄媒體)如便攜型閃速存儲器的格式的被許可方(許可證的接受方)、媒體(便攜型閃速存儲器)的許可方(許可證的授予方)即制造商作為頂級類型存在,其下為A公司管理的類型樹和B公司管理的類型樹,在這樣的結(jié)構(gòu)中,為了使A公司和B公司的裝置相互間具有互換性,以共同利用各種各樣的分發(fā)內(nèi)容,在密鑰分發(fā)中心(KDC)生成并發(fā)行A公司的類型樹和B公司的類型樹包含的裝置中可處理(解密)的EKB。
這種狀況下,A公司管理的類型樹包含的一個裝置的裝置節(jié)點密鑰(DNK)如果泄露,則利用該裝置節(jié)點密鑰(DNK),有可能使A公司、B公司的相互的裝置中可利用的分發(fā)內(nèi)容全部被非法利用。為了排除非法利用,必須進(jìn)行作為撤消處理的EKB更新處理,此時,不僅是A公司的類型樹相關(guān)的撤消處理,而且由于存在A公司及B公司的兩個類型樹中公用的EKB,因而必須對A公司及B公司的兩個類型樹執(zhí)行EKB更新處理。
這樣,生成并提供多個類型樹中公用的EKB時,不能只進(jìn)行一個類型樹內(nèi)的撤消處理、EKB更新處理,使用公用EKB的所有其他的類型樹中也必須進(jìn)行伴隨撤消處理的EKB更新處理。這對B公司來說,會受到與自身管理的裝置不同的其他管理類型樹的影響,使處理負(fù)荷增大。
為了解決該狀況,使管理各個類型的類型實體具有多個類型中可共同使用的EKB的發(fā)行的許可權(quán)限。即,為了獲得互換性,只有在由對方的類型包含的裝置的不正常而引入到自身的類型內(nèi)裝置的風(fēng)險在容許范圍時,允許發(fā)行EKB以獲得互換性,而在無法容許該風(fēng)險時,不允許共同使用的EKB的發(fā)行和使用。
如果進(jìn)行該處理,則可以生成和使用多個、例如2個或3個以上的類型樹中可共同處理的EKB,或只有唯一的類型樹中可處理的EKB等各種各樣類型的EKB。EKB種類定義列表對這些各種各樣類型的EKB進(jìn)行列表。圖50表示EKB種類定義列表的示例。密鑰分發(fā)中心(KDC)將EKB種類定義列表記錄到記錄媒體并進(jìn)行管理。另外,根據(jù)需要,該列表還可以向EKB請求方、TLCE提供或處于可閱覽的狀態(tài)。
如圖50所示,EKB種類定義列表具有“EKB種類識別號碼”、“節(jié)點”、“說明”的各個字段“EKB種類識別號碼”是用以識別EKB種類定義列表羅列的各種EKB的號碼,識別號碼如果不同,則可處理該EKB的類型樹或其組合也不同。
“節(jié)點”字段是記錄可適用EKB的類型樹的頂端節(jié)點ID的字段。例如,EKB種類識別號碼為1的EKB記錄MS(MemoryStick存儲棒)的類型樹的頂端節(jié)點ID。另外,EKB種類識別號碼為3的EKB記錄MS(MemoryStiCk存儲棒)的類型樹的頂端節(jié)點ID和PHS的類型樹的頂端節(jié)點ID。
“說明”字段是記錄EKB種類定義列表中羅列的各種各樣形態(tài)的EKB的說明的字段,例如,EKB種類識別號碼為1的EKB表示MS(MemoryStick存儲棒)用的EKB。另外,EKB種類識別號碼為3的EKB表示MS(MemoryStick存儲棒)和PHS的類型樹的裝置可公用的BKB。
圖50所示的BKB種類定義列表由密鑰分發(fā)中心(KDC)進(jìn)行管理。另外,要進(jìn)行由EKB的處理可獲得的密鑰進(jìn)行加密后的加密密鑰或加密內(nèi)容等的加密數(shù)據(jù)的分發(fā)的實體,例如,內(nèi)容供應(yīng)商(參照圖50所示的EKB種類定義列表)通過包含有成為內(nèi)容的提供對象的裝置的類型樹選擇可處理的EKB種類,指定該EKB種類識別號碼,向密鑰分發(fā)中心(KDC)發(fā)出生成EKB的請求。
但是,當(dāng)各種類型的EKB在EKB種類定義列表中登記處理時,成為登記對象的類型樹的頂級類型實體(TLCE)的承認(rèn)變得必要。例如,類型樹A的TLCE-A如果拒絕發(fā)行與其他的類型公用的EKB,則類型樹A和其他類型樹公用的EKB的類型無法在EKB種類定義列表中登記。
例如,如果類型樹A的TLCE-A,類型樹B的TLCE-B,類型樹C的TLCE-C的每一個都承認(rèn)EKB的發(fā)行,這3個類型樹中可處理的公用EKB的類型可以在EKB種類定義列表中登記,例如,內(nèi)容供應(yīng)商可以指定表示該登記類型的EKB種類識別號碼,向密鑰分發(fā)中心(KDC)請求生成EKB。
即,為了在EKB種類定義列表中登記新的EKB種類、定義與該EKB種類對應(yīng)的EKB種類識別號碼,下述的處理是必要的。
(1)對成為要定義的EKB種類識別號碼對應(yīng)的EKB的適用對象的類型進(jìn)行管理的所有TLCE向密鑰分發(fā)中心(KDC)發(fā)送BKB種類登記請求。
(2)密鑰分發(fā)中心(KDC)確認(rèn)從可處理請求成為登記對象的EKB的一個以上的類型樹的所有頂級類型實體(TLCE)發(fā)送來上述EKB種類登記請求之后,定義新的EKB種類識別號碼,增加到EKB種類定義列表中。
(3)密鑰分發(fā)中心(KDC)為了通知EKB種類定義列表發(fā)生了變更,將EKB種類定義列表的變更通知發(fā)送給所有TLCE以及EKB請求方。
另外,EKB種類定義列表可以發(fā)送給所有TLCE以及EKB請求方或者放置于網(wǎng)絡(luò)(Web)站點等,向所有TLCE以及EKB請求方公開。從而,TLCE及EKB請求方總是可以獲得最新的EKB種類定義列表中登記的EKB種類信息。
(EKB種類登記處理)圖51是表示在EKB種類定義列表登記新的EKB種類時,用以說明密鑰發(fā)行中心(KDC)的執(zhí)行處理的處理流程。首先,密鑰分發(fā)中心(KDC)接收(S101)來自請求登記新EKB種類的TLCE的EKB種類登記請求。來自TLCE的EKB種類登記請求中包含登記請求EKB可共同使用的類型數(shù)。密鑰分發(fā)中心(KDC)判定(S102)是否從具有與請求內(nèi)的類型數(shù)一致的類型所對應(yīng)的TLCE領(lǐng)受過同樣的EKB種類登記請求,以從具有與請求內(nèi)的類型數(shù)一致的類型所對應(yīng)的TLCE領(lǐng)受過請求為條件,在EKB種類定義列表中登記符合請求的新的EKB種類,進(jìn)行列表的更新處理、列表的更新通知處理(S103)。更新通知處理對TLCE以及EKB請求方進(jìn)行。
這樣,密鑰分發(fā)中心(KDC)在EKB種類定義列表的EKB種類識別符的新登記處理中,以對作為可處理預(yù)定登記的EKB種類的類型樹而選擇的一個以上的類型樹進(jìn)行管理的所有類型實體的承認(rèn)為條件進(jìn)行登記。
另外,這些處理中,密鑰分發(fā)中心(KDC)和TLCE、EKB請求方間的通信中,根據(jù)需要可進(jìn)行相互認(rèn)證處理、發(fā)送數(shù)據(jù)的加密處理。另外,也可以構(gòu)成可進(jìn)行其他消息加密處理、數(shù)字署名的生成、驗證處理的結(jié)構(gòu)。另外,在進(jìn)行基于公開密鑰加密方式的認(rèn)證或加密通信時,各實體之間預(yù)先進(jìn)行獲得公開密鑰的步驟。
(EKB種類的撤消處理)例如,必須撤消某類型包含的所有機(jī)器時,頂級類型實體(TLCE)必須向密鑰分發(fā)中心(KDC)發(fā)出該類型已成為要素的EKB種類的撤消請求。另外,例如頂級類型實體(TLCE)以停止某業(yè)務(wù)等的理由,可以向KDC發(fā)出已登記的EKB種類的撤消請求。
該EKB種類撤消處理的流程用圖52的處理流程進(jìn)行說明。密鑰分發(fā)中心(KDC)接收(S201)來自請求撤消EKB種類的TLCE的EKB種類撤消請求。如果接收到TLCE的EKB種類撤消請求,密鑰分發(fā)中心(KDC)確認(rèn)對成為該請求要撤消的EKB種類的要素的類型進(jìn)行管理的TLCE就是該請求的發(fā)送者之后,撤消EKB種類定義列表內(nèi)的撤消請求中指定的類型所對應(yīng)的EKB種類識別號碼,對EKB種類定義列表進(jìn)行更新,進(jìn)行列表的更新通知處理(S202)。對TLCE以及BKB請求方進(jìn)行更新通知處理。
這樣,密鑰分發(fā)中心(KDC)在EKB種類定義列表中登記的EKB種類識別符的撤消處理中,以對作為可處理要撤消的EKB種類的類型樹而選擇的一個以上類型樹進(jìn)行管理的至少一個類型實體的撤消請求為條件,進(jìn)行撤消處理。該場合,不必進(jìn)行其他的類型實體的承認(rèn)。
另外,這些處理中,密鑰分發(fā)中心(KDC)和TLCE、EKB請求方間的通信中,根據(jù)需要可進(jìn)行相互認(rèn)證處理、發(fā)送數(shù)據(jù)的加密處理。另外,也可以構(gòu)成可進(jìn)行其他消息加密處理、數(shù)字署名的生成、驗證處理的結(jié)構(gòu)。另外,在進(jìn)行基于公開密鑰加密方式的認(rèn)證或加密通信時,各實體之間預(yù)先進(jìn)行獲得公開密鑰的步驟。
(EKB種類定義列表的變更通知處理)例如,在某類型樹內(nèi),管理該類型樹的TLCE進(jìn)行諸如裝置撤消(裝置排除)以及某裝置存儲的DNK用新DNK進(jìn)行交換時裝置節(jié)點密鑰(DNK)的更新等改變樹內(nèi)狀態(tài)的處理時,必須向使用以這些裝置為對象的EKB的EKB請求方或相關(guān)TLCE通知進(jìn)行了這些處理。
這是因為,如果不知道發(fā)生了裝置撤消,內(nèi)容供應(yīng)商(CP)使用舊EKB對內(nèi)容進(jìn)行加密和分發(fā),而在撤消的裝置中也可以用舊EKB進(jìn)行EKB處理(解密),因而可以繼續(xù)進(jìn)行內(nèi)容的非法利用。另外,在進(jìn)行裝置節(jié)點密鑰(DNK)的更新后,裝置通常丟棄被置換的舊DNK而獲得新的DNK,內(nèi)容供應(yīng)商如果不使用該新DNK對應(yīng)的EKB,則具有新DNK的裝置變得不能夠進(jìn)行EKB處理(解密),因而無法訪問內(nèi)容。
為了避免這些問題,在以下場合,即*作為裝置撤消等的結(jié)果,當(dāng)EKB的標(biāo)記部分發(fā)生變更時,*作為裝置節(jié)點密鑰(DNK)的更新等的結(jié)果,至少一個機(jī)器具有的DNK的值發(fā)生變更時,TLCE必須向密鑰分發(fā)中心(KDC)發(fā)送樹變更通知(Tree ChangeNotification)。樹變更通知(Tree Change Notification)中包含以下信息要變更的EKB種類定義列表中已登記的EKB種類識別號碼;表示在哪個類型中發(fā)生了與EKB種類識別號碼對應(yīng)的登記的信息;是否發(fā)生了撤消、DNK更新的內(nèi)容等的信息。
BKB種類定義列表變更通知處理的流程用圖53的處理流程進(jìn)行說明。密鑰分發(fā)中心(KDC)接收(S301)來自TLCE的樹變更通知。如果接收到來自TLCE的樹變更通知,則密鑰分發(fā)中心(KDC)從EKB種類定義列表中提取要素中有該類型的EKB種類識別號碼,將包含有在哪個EKB種類識別號碼中發(fā)生了哪些變化(例如撤消、DNK更換)的信息的EKB種類定義列表的變更通知發(fā)送給所有的TLCE及EKB請求方。另外,這些處理中,密鑰分發(fā)中心(KDC)和TLCE、EKB請求方間的通信中根據(jù)需要進(jìn)行相互認(rèn)證處理,發(fā)送數(shù)據(jù)的加密處理。另外,也可以構(gòu)成進(jìn)行其他消息加密處理、數(shù)字署名的生成、驗證處理的結(jié)構(gòu)。另外,進(jìn)行基于公開密鑰加密方式的認(rèn)證或加密通信時,各實體之間預(yù)先進(jìn)行獲得公開密鑰的步驟。
(EKB種類定義列表請求)頂級類型實體(TLCE)和TLCE以外的子類型實體(SCE),或內(nèi)容供應(yīng)商等的EKB請求方為了獲得最新版的EKB種類定義列表,可以向密鑰分發(fā)中心(KDC)請求發(fā)送EKB種類定義列表。密鑰分發(fā)中心(KDC)對應(yīng)該請求,將最新版的EKB種類定義列表發(fā)送給請求者。
EKB種類定義列表請求處理的流程用圖54的處理流程進(jìn)行說明。密鑰分發(fā)中心(KDC)接收(S401)來自TLCE、子類型實體或EKB請求方中的任何一個的EKB種類定義列表請求。如果接收了EKB種類定義列表請求,密鑰分發(fā)中心(KDC)提取最新的EKB種類定義列表,對發(fā)出請求處理的實體發(fā)送(S402)最新的EKB種類定義列表。另外,這些處理中,密鑰分發(fā)中心(KDC)和TLCE,子類型實體,EKB請求方間的通信中根據(jù)需要進(jìn)行相互認(rèn)證處理與發(fā)送數(shù)據(jù)的加密處理。另外,也可以構(gòu)成進(jìn)行其他消息加密處理、數(shù)字署名的生成、驗證處理的結(jié)構(gòu)。另外,進(jìn)行基于公開密鑰加密方式的認(rèn)證或加密通信時,各實體之間預(yù)先進(jìn)行相互保存公開密鑰的步驟。
(EKB發(fā)行處理)EKB的發(fā)行處理根據(jù)EKB請求方的EKB發(fā)行請求進(jìn)行。EKB請求方可以是,[a]提供CD、DVD等的內(nèi)容存儲媒體的內(nèi)容供應(yīng)商(CP);[b]提供電子信息分發(fā)(ECDElectronic Content Distribution)業(yè)務(wù)的內(nèi)容供應(yīng)商;[c]記錄系統(tǒng)的格式保持器等實體,通過利用由EKB的解密獲得的密鑰,提供可進(jìn)行內(nèi)容的利用、格式的使用的業(yè)務(wù)、媒體、裝置。
上述的[c]己錄系統(tǒng)的格式保持器可以是以下2個種類的格式保持器,[c1]例如,根據(jù)制造時記錄媒體中存儲EKB的格式,向記錄媒體的制造公司提供獲得的EKB的格式保持器;[c2]例如,根據(jù)制造時記錄裝置中存儲EKB的格式,向記錄裝置的制造公司提供獲得的EKB的格式保持器。
以下說明EKB發(fā)行處理的順序。
(1)內(nèi)容密鑰的作成首先,內(nèi)容供應(yīng)商等EKB請求方生成與由自身提供的內(nèi)容、裝置、媒體對應(yīng)使用的內(nèi)容密鑰。
例如,EKB請求方為[a]提供CD,DVD等的內(nèi)容存儲媒體的內(nèi)容供應(yīng)商(CP);[b]提供電子信息分發(fā)(ECDElectronicContentDistribution)業(yè)務(wù)的內(nèi)容供應(yīng)商;的場合時,生成的內(nèi)容密鑰在媒體和電子信息分發(fā)(ECD)業(yè)務(wù)中作為對內(nèi)容進(jìn)行保護(hù)(加密)的密鑰使用。
另外,EKB請求方為[c1]根據(jù)制造時記錄媒體中存儲EKB的格式,向記錄媒體的制造公司提供獲得的EKB的格式保持器;的場合時,內(nèi)容密鑰作為對該記錄媒體上記錄的內(nèi)容進(jìn)行保護(hù)(加密)的密鑰使用。
而且,EKB請求方為[c2]根據(jù)制造時記錄裝置中存儲EKB的格式,向記錄裝置的制造公司提供獲得的EKB的格式保持器的場合時,內(nèi)容密鑰作為對該記錄裝置記錄的內(nèi)容進(jìn)行保護(hù)(加密)的密鑰使用。
另外,利用內(nèi)容密鑰保護(hù)內(nèi)容的加密算法等的機(jī)制可以根據(jù)各個格式任意確定。
(2)根密鑰的生成EKB請求方生成由EKB的解密處理可獲得的根密鑰。另外,EKB也可以不自發(fā)生成根密鑰而請求由密鑰分發(fā)中心(KDC)生成。根密鑰用于對內(nèi)容密鑰進(jìn)行保護(hù)(加密)。另外,利用根密鑰保護(hù)內(nèi)容的加密算法等的機(jī)制可以根據(jù)各個格式任意確定。
(3)EKB發(fā)行請求EKB請求方將EKB的發(fā)行請求發(fā)送給密鑰分發(fā)中心(KDC)。該請求中包含上述的根密鑰以及EKB種類定義列表中登記的一個EKB種類識別號碼,該號碼用以指示利用EKB將根密鑰發(fā)送到哪個類型的機(jī)器。EKB請求方根據(jù)自身裝置的存儲裝置中存儲的EKB種類定義列表或從網(wǎng)絡(luò)上可閱覽站點獲得的EKB種類定義列表,選擇與包含有作為內(nèi)容提供等的服務(wù)提供對象的裝置的類型相關(guān)的EKB種類,將表示選擇的EKB種類的EKB種類識別號碼包含在EKB發(fā)行請求中,向密鑰分發(fā)中心(KDC)發(fā)送。
(4)EKB發(fā)行處理密鑰分發(fā)中心(KDC)根據(jù)來自EKB請求方的EKB發(fā)行請求,在EKB發(fā)行請求中包含有根密鑰的場合,生成包含該根密鑰的EKB;在EKB發(fā)行請求中不包含根密鑰而要求進(jìn)行根密鑰的生成處理的場合,KDC生成根密鑰,生成包含生成的根密鑰的EKB并向EKB請求方發(fā)送。
密鑰分發(fā)中心生成的EKB可能是單一的類型樹中可處里的EKB或多個類型樹中可共同處理的EKB。密鑰分發(fā)中心(KDC)根據(jù)EKB發(fā)行請求中包含的EKB種類識別號碼,提取成為該EKB種類識別號碼的結(jié)構(gòu)要素的類型,即提取EKB種類定義列表中指定的EKE種類識別號碼的節(jié)點字段中記錄的節(jié)點。節(jié)點字段中記錄有類型樹的頂級節(jié)點ID。即與該類型樹的管理實體對應(yīng)的節(jié)點ID。根據(jù)該節(jié)點ID,向類型樹的管理實體、即頂級類型實體(TLCE)發(fā)出子EKB的發(fā)行請求。子EKB的發(fā)行請求中包含表示根密鑰和各類型的信息。
從密鑰分發(fā)中心(KDC)接收了子EKB發(fā)行請求的TLCE,生成具有可以從指定的一個以上的類型內(nèi)的(未撤消)各機(jī)器最終獲得根密鑰的結(jié)構(gòu)的子EKB,向密鑰分發(fā)中心(KDC)發(fā)送。
頂級類型實體(TLCE)生成的子EKB是除了不具備版本號和該驗證用的信息(Version Check Value)外,與通常的EKB(參照圖6)具有同樣的結(jié)構(gòu)的信息組。這里,利用子EKB中的葉密鑰和節(jié)點密鑰對上級的節(jié)點密鑰和根密鑰進(jìn)行加密的算法和密鑰長度、模式可以為每個生成子EKB的各TLCE(格式保持器)任意確定。從而,可以采用不同于其他格式的獨自的保密方式。另外,也可以構(gòu)成這樣的結(jié)構(gòu),即,例如可以預(yù)先確定FIPS46-2的三重數(shù)據(jù)加密系統(tǒng)(Triple-DES)作為缺省的加密算法,如果TLCE對其沒有異議則可以應(yīng)用該三重數(shù)據(jù)DES算法。即使在任意確定加密算法和密鑰長度時,TLCE每個(加密的)密鑰也可以用規(guī)定長度、例如16字節(jié)(16Byte)的數(shù)據(jù)進(jìn)行表示和確定,使得其他TLCB作成的子EKB和組合的EKB能夠在其他TLCE的支配下的機(jī)器中進(jìn)行處理。這樣,在生成多個類型樹公用的EKB時,根據(jù)所定的規(guī)則,通過設(shè)定數(shù)據(jù),不同類型樹的各機(jī)器可以根據(jù)EKB的標(biāo)記判斷自身需要第幾個密鑰數(shù)據(jù)。即,EKB內(nèi)包含的各個密鑰數(shù)據(jù)如果各為16字節(jié),則可以順次提取自身裝置可處理的密鑰數(shù)據(jù)并進(jìn)行處理,最終可以獲得根密鑰。
即,根據(jù)子EKB生成的組合BKB具有多個密鑰數(shù)據(jù)的每一個存儲在固定長度的數(shù)據(jù)字段內(nèi)的結(jié)構(gòu)。從而,根據(jù)具有各個獨自的算法、獨自的密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)生成的組合EKB即使是根據(jù)密鑰樹中的節(jié)點或葉位置對子EKB內(nèi)的多個加密密鑰數(shù)據(jù)進(jìn)行重排而生成,也可以根據(jù)EKB的標(biāo)記順次獲得必要的密鑰數(shù)據(jù)。這樣的組合EKB經(jīng)由網(wǎng)絡(luò)或存儲在各種記錄媒體中向用戶(裝置)分發(fā)或提供。
密鑰分發(fā)中心(KDC)將TLCB發(fā)送來的子EKB根據(jù)需要進(jìn)行裝配、組合,并附加上版本號和版本號驗證用的信息,然后將完成的組合EKB發(fā)送給EKB請求方。但是利用公開密鑰加密技術(shù)的數(shù)字署名也可以不通過密鑰分發(fā)中心(KDC)而依賴于別的認(rèn)證局(CACertificateAuthority)。
以下參照圖說明子EKB的生成及由子EKB形成的組合EKB的生成。圖55是說明在類型樹A5100和類型樹B5200生成公用的組合EKB的處理中,類型樹A5100的TLCB生成的子BKB-(A)的結(jié)構(gòu)的說明圖。子EKB-(A)作為使類型樹A5100的各個裝置可獲得根密鑰的EKB而生成。另外,雖然在上述說明中,圖中的根密鑰區(qū)域5300為的8級結(jié)構(gòu),這里為了簡化說明,采用2級結(jié)構(gòu)。
圖55中,樹結(jié)構(gòu)內(nèi)記載的帶下劃線的3位數(shù)值[XXX]表示EKB內(nèi)的標(biāo)記(e,l,r),如前所述(參照圖26、圖27),e=1表示有數(shù)據(jù),e=0表示沒有數(shù)據(jù),l=1表示左邊沒有分支,l=0表示左邊有分支,r=1表示右邊沒有分支,r=0表示右邊有分支。
圖55的類型樹A·5100的各個裝置(葉)為了獲得根密鑰,可以生成EKB,該EKB存儲有由各葉共同存儲的節(jié)點密鑰對根密鑰加密后的數(shù)據(jù)。由于各個裝置具有圖55的類型樹A·5100的裝置節(jié)點密鑰(DNK)區(qū)域5120的樹的各路徑的節(jié)點密鑰,因而,生成由DNK區(qū)域5120的最上級的節(jié)點密鑰對根密鑰進(jìn)行加密的EKB也可以。
從而,類型樹A·5100的TLCE的生成的子EKB-(A)變成標(biāo)記部分為101、010、000、111、111和密鑰部分為Enc(K010,Kroot)、Enc(K011,Kroot)的子EKB-(A)。類型樹A·5100的TLCE將該子EKB-(A)向密鑰分發(fā)中心(KDC)發(fā)送。
接著,類型樹B5200生成的子EKB-(B)用圖56進(jìn)行說明。類型樹B·5200的各裝置(葉)為了獲得根密鑰,可以生成EKB,該EKB存儲有由各葉共同存儲的節(jié)點密鑰對根密鑰加密后的數(shù)據(jù)。由于各裝置具有圖56的類型樹B·5200的裝置節(jié)點密鑰(DNK)區(qū)域5220的樹的各路徑的節(jié)點密鑰,因而,如果生成由DNK區(qū)域5220的最上級的節(jié)點密鑰對根密鑰進(jìn)行加密的EKB也可以。
從而,類型樹B·5200的TLCE生成的子EKB-(B)變成標(biāo)記部分為110、010、000、111、111和密鑰部分為Enc(K110,Kroot)、Enc(K111,Kroot)的子EKB-(B)。類型樹B·5200的TLCE將該子EKB-(B)向密鑰分發(fā)中心(KDC)發(fā)送。
密鑰分發(fā)中心生成由各TLCE生成的子EKB-(A)和子EKB-(B)構(gòu)成的組合EKB。組合EKB的生成用圖57進(jìn)行說明。組合EKE是作為使類型樹A·5100及類型樹B·5200的各個樹包含的裝置可獲得根密鑰的EKB而構(gòu)成的?;旧希梢酝ㄟ^混合領(lǐng)受的多個子EKB的密鑰數(shù)據(jù)排列后從樹的上級開始排列而生成組合EKB。另外,在同一級中從左側(cè)開始排列數(shù)據(jù)。
其結(jié)果,生成組合EKB,它是具有標(biāo)記部分100、010、010、000、000、111、111、111、111和密鑰部分Enc(K010,Kroot)、Enc(K011,Kroot)、Enc(K110,Kroot)、Enc(K111,Kroot)的EKB。各密鑰部分的密鑰數(shù)據(jù)如前所述,例如,通過分別設(shè)定為16字節(jié),各類型樹內(nèi)的裝置由于可以用自身裝置檢出可處理的密鑰數(shù)據(jù)位置,因而可以從組合EKB獲得根密鑰。
以上是任何類型樹中都沒有被撤消的裝置時的EKB的生成以及組合EKB的生成處理的結(jié)構(gòu),以下說明有被撤消裝置時的子EKB的生成以及組合EKB的生成。
圖58對類型樹A·5100中存在撤消裝置(01101)5150時的子EKB的生成進(jìn)行說明。此時生成的子EKB作為只有撤消裝置(01101)5150不能處理的子EKB-(A’)。
此時,生成圖的粗線所示路徑連接的密鑰數(shù)據(jù)結(jié)構(gòu)的子EKB。從而,類型樹A·5100的TLCE生成的子EKB-(A’)變成標(biāo)記部分為101、010、000、111、000、001、111、111和密鑰部分為Enc(K010,Kroot)、Enc(K0111,Kroot)、Enc(K01100,Kroot)t的子EKB-(A’)。類型樹A·5100的TLCE將子EKB-(A’)向密鑰分發(fā)中心(KDC)發(fā)送。
密鑰分發(fā)中心生成由各TLCE生成的子EKB-(A’)和從沒有撤消裝置的類型樹B·5200的TLCE領(lǐng)受的子EKB-(B)(參照圖56)組合的EKB。組合EKB的生成用圖59說明。組合EKB具有這樣結(jié)構(gòu),使得除類型樹A·5100的撤消裝置(01101)5150以外的裝置,以及類型樹B·5200的樹包含的裝置可獲得根密鑰?;旧?,可以通過混合領(lǐng)受的多個子EKB的密鑰數(shù)據(jù)排列后從樹的上級開始排列而生成組合EKB。另外,在同一級中從左側(cè)開始排列數(shù)據(jù)。
其結(jié)果,生成的組合EKB具有標(biāo)記部分100、010、010、000、000、111、000、111、111、001、111、111和密鑰部分Enc(K010,Kroot)、Enc(K110,Kroot)、Enc(K111,Kroot)、Enc(K0111,Kroot)、Enc(K01100,Kroot)。該組合EKB是除了類型樹A·5100的撤消裝置(01101)5150以外的裝置及類型樹B·5200的樹包含的裝置可獲得根密鑰的EKB。
(5)EKB的利用通過上述處理由密鑰分發(fā)中心(KDC)生成的EKB向EKB請求方發(fā)送。
例如,EKB請求方為[a]提供CD、DVD等的內(nèi)容存儲媒體的內(nèi)容供應(yīng)商(CP);[b]提供電子信息分發(fā)(ECDElectronic Content Distribution)業(yè)務(wù)的內(nèi)容供應(yīng)商;的場合時,用由EKB可獲得的根密鑰對內(nèi)容密鑰進(jìn)行加密,用內(nèi)容密鑰對向用戶裝置提供的內(nèi)容進(jìn)行加密并使內(nèi)容流通。通過這樣的結(jié)構(gòu),只有可處理EKB的特定的類型樹包含的裝置才可以利用內(nèi)容。
另外,EKB請求方為[c1]根據(jù)制造時記錄媒體中存儲EKB的格式,向記錄媒體的制造公司提供獲得的EKB的格式保持器;的場合時,向記錄媒體制造業(yè)者提供用生成的EKB、根密鑰加密的內(nèi)容密鑰,制造存儲有用EKB及根密鑰加密的內(nèi)容密鑰的記錄媒體,或者自發(fā)制造記錄媒體并使之流通。通過這樣的結(jié)構(gòu),只有可處理EKB的特定的類型樹包含的裝置才可以利用記錄媒體的EKB進(jìn)行內(nèi)容記錄重放時的加密處理與解密處理。
而且,EKB請求方為[c2]根據(jù)制造時記錄裝置中存儲EKB的格式,向記錄裝置的制造公司提供獲得的EKB的格式保持器的場合時,向記錄裝置制造業(yè)者提供用生成的EKB、根密鑰加密的內(nèi)容密鑰,制造存儲有用EKB及根密鑰加密的內(nèi)容密鑰的記錄裝置,或者自發(fā)制造的記錄裝置并使之流通。通過這樣的結(jié)構(gòu),只有可處理EKB的特定的類型樹包含的裝置才可以利用記錄媒體的EKB進(jìn)行內(nèi)容記錄重放時的加密處理與解密處理。
通過以上處理進(jìn)行EKB的發(fā)行。另外,EKB發(fā)行處理過程中的各實體、EKB請求方、密鑰分發(fā)中心(KDC),TLCE之間的通信中,根據(jù)需要進(jìn)行相互認(rèn)證處理、發(fā)送數(shù)據(jù)的加密處理。另外,也可以構(gòu)成進(jìn)行其他消息加密處理、數(shù)字署名的生成、驗證處理的結(jié)構(gòu)。另外,進(jìn)行基于公開密鑰加密方式的認(rèn)證或加密通信時,各實體之間預(yù)先進(jìn)行獲得公開密鑰的步驟。
(子EKB的簡單集合作為組合EKB的結(jié)構(gòu)例)生成由上述子EKB組合的EKB的處理中,對各個子EK包含的加密密鑰數(shù)據(jù)的排列從整個樹的上級到下級進(jìn)行重排處理。接著,說明不進(jìn)行這樣的重排處理,各類型樹的TLCE生成的子EKB原樣順次存儲到組合EKB而生成組合EKB的結(jié)構(gòu)。
圖60表示多個類型樹的TLCE生成的子EKB原樣多個地存儲而生成的組合EKB6000的示例。
EKB的發(fā)行處理中,密鑰分發(fā)中心(KDC),根據(jù)由EKB請求方指定的EKB種類識別號碼,向EKB種類定義列表記錄的類型樹的管理實體TLCE發(fā)送子EKB的生成請求,只將從各TLCE提出的子EKB6110,6120…進(jìn)行收集并存儲在組合EKB內(nèi)。但是,各類型包含的機(jī)器附加有表示各子EKB部分的大小(例如數(shù)據(jù)長度)的數(shù)據(jù)6111以及表示該子EKB用于哪個類型的數(shù)據(jù)(例如節(jié)點ID)6112,使得在該組合EKB中能夠選擇該機(jī)器可處理的自身裝置所屬的類型所對應(yīng)的子EKB。
即,作為存儲對象而選擇的各個子EKB中,對應(yīng)地存儲有表示子EKB存儲區(qū)域的數(shù)據(jù)長度的數(shù)據(jù)以及作為子EKB識別數(shù)據(jù)的各子EKB所對應(yīng)的作為類型樹的節(jié)點識別符的節(jié)點ID。另外組合EKB包含的子EKB的數(shù)目作為標(biāo)題信息6200進(jìn)行附加。根據(jù)組合EKB的所有數(shù)據(jù),生成署名(例如認(rèn)證局(CA)的署名)6300并進(jìn)行附加。
根據(jù)本方式,如果生成與前述的圖57的說明對應(yīng)的組合EKB,則可以生成圖61所示的組合EKB。子EKB6110存儲的EKB與圖55說明的類型樹A的TLCE生成的子EKB-(A)完全一樣,變成具有標(biāo)記部分101、010、000、111、111和密鑰部分Enc(K010,Kroot)、Enc(K011,Kroot)。另外,子EKB6120存儲的EKB與圖56說明的類型樹B的TLCE生成的子EKB-(B)完全一樣,變成具有標(biāo)記部分110、010、000、111、111和密鑰部分Enc(K110,Kroot)、Enc(K111,Kroot)。
另外,在有前述的圖58,圖59說明的撤消裝置存在時,組合EKB變成圖62所示的數(shù)據(jù)結(jié)構(gòu)。子EKB6110存儲的EKB與圖58說明的類型樹A的TLCE生成的子EKB-(A’)完全一樣,子EKB-(A’)變成具有標(biāo)記部分101、010、000、111、000、001、111、111和密鑰部分Enc(K010,Kroot)、Enc(K0111,Kroot)、Enc(K01100,Kroot)。另外,未發(fā)生裝置撤消的子EKB6120存儲的EKB與圖5 6說明的類型樹B的TLCE生成的子EKB-(B)完全一樣,變成具有標(biāo)記部分110、010、000、111,111和密鑰部分Enc(K110,Kroot)、Enc(K111,Kroot)。
如果采用這樣的結(jié)構(gòu),各類型包含的裝置可以選擇自身的裝置所屬類型所對應(yīng)的子EKB進(jìn)行處理(解密)。從而,對于各類型(TLCE),可以完全利用任意的加密算法和密鑰長度生成子EKB。即,不會被其他類型影響,TLCE能夠確定加密算法和密鑰長度。
對于密鑰分發(fā)中心(KDC),可以不必進(jìn)行從各TLCE收集的子EKB的標(biāo)記以及密鑰數(shù)據(jù)部分的分解和重組,從而能夠得到改善并減輕負(fù)荷。
獲得根據(jù)該方式的EKB的機(jī)器,查找自身所屬類型的子EKB,并通過管理自身裝置的TLCE確定的獨自的方法對其進(jìn)行處理,可以獲得根密鑰。不必要知道用以處理其他子EKB的其他類型的TLCE確定的方法,而且子EKB中各個密鑰不必以固定長度表示,因而理論上可以使用任意大小的密鑰。
(撤消處理-(1))
以下說明利用多個類型中可共同使用的EKB的處理中發(fā)生撤消時進(jìn)行的處理。首先說明從網(wǎng)絡(luò)或媒體領(lǐng)受加密內(nèi)容,利用通過EKB獲得的密鑰獲得內(nèi)容并利用內(nèi)容時的撤消處理。
參照圖63進(jìn)行說明。假設(shè)利用類型樹A·7100和類型樹B·7200中共同使用的EKB7000的情況。另外,類型樹A·7100和類型樹B·7200中共同使用的EKB7000在EKB種類定義列表中的EKB種類識別號碼定義為#1。
在該情況下,內(nèi)容供應(yīng)商通過網(wǎng)絡(luò)或媒體提供用內(nèi)容密鑰加密的內(nèi)容,類型樹A·7100和類型樹B·7200包含的裝置通過用EKB7000獲得根密鑰、由根密鑰的解密處理獲得內(nèi)容密鑰、并獲得由內(nèi)容密鑰加密的內(nèi)容而進(jìn)行內(nèi)容的利用。
在該情況中,如果發(fā)覺類型樹A·7100包含的裝置A1·7120的密鑰數(shù)據(jù)有泄露等非法處理可能的狀況,則進(jìn)行A1·7120的撤消處理。
該情況下,類型樹A·7100的TLCE對密鑰分發(fā)中心(KDC)發(fā)出樹變更通知(參照圖53),密鑰分發(fā)中心(KDC)根據(jù)接收的樹變更通知,通知其管理下的各TLCE、EKB請求方。該時刻的通知只是表示領(lǐng)受了樹變更通知,不進(jìn)行EKB種類定義列表的更新處理。
另外,基于撤消發(fā)生的樹變更通知可以僅僅發(fā)送給利用發(fā)生了撤消處理的類型樹中可處理的EKB的實體、即EKB請求方,或者,還可以僅僅發(fā)送給對采用了與發(fā)生撤消處理的類型樹中公用的EKB的其他類型樹進(jìn)行管理的類型實體。為了進(jìn)行這樣的處理,密鑰分發(fā)中心(KDC)具有EKB種類識別號碼和利用該EKB種類的EKB請求方相對應(yīng)的列表,作為已發(fā)行EKB的利用者列表。
作為以進(jìn)行了撤消處理的類型樹的裝置為對象而進(jìn)行內(nèi)容分發(fā)的EKB請求方的內(nèi)容供應(yīng)商,向密鑰分發(fā)中心(KDC)發(fā)出EKB發(fā)行請求,以生成只有撤消處理對象以外的裝置可處理的更新EKB。此時,作為EKB請求方的內(nèi)容供應(yīng)商,指定作為類型樹A·7100和類型樹B·7200中共同使用的EKB的類型而定義的EKB種類識別號碼#1。另外,新的根密鑰由EKB請求方自發(fā)生成并發(fā)送給KDC,或者請求KDC生成新的根密鑰。
密鑰分發(fā)中心(KDC)根據(jù)指定的EKB種類識別號碼#1,參照EKB種類定義列表,根據(jù)對應(yīng)的類型樹的節(jié)點,向類型樹A·7100和類型樹B·7200的TLCE請求生成在合法的裝置可獲得新的根密鑰的子EKB。
類型樹A·7100和類型樹B·7200的各個TLCE根據(jù)請求生成子EKB。此時,類型樹A·7100中生成只有在除被撤消的裝置A1·7120以外的其他裝置中可獲得新的根密鑰的子EKB-(A)。類型樹B·7200中如果不存在被撤消的裝置,則生成類型包含的所有裝置中可獲得新的根密鑰的子EKB-(B)并向密鑰分發(fā)中心(KDC)發(fā)送。
密鑰分發(fā)中心(KDC)根據(jù)從各TLCE接收的子EKB,按照前述的方法生成組合EKB,生成的EKB向EKB請求方(例如內(nèi)容供應(yīng)商)發(fā)送。
EKB請求方(例如內(nèi)容供應(yīng)商)應(yīng)用從密鑰分發(fā)中心(KDC)領(lǐng)受的新的EKB進(jìn)行內(nèi)容分發(fā)。具體的說,提供用內(nèi)容密鑰加密的內(nèi)容,用由EKB的解密獲得的根密鑰對內(nèi)容密鑰進(jìn)行加密并提供。類型樹A·7100和類型樹B·7200包含的裝置利用EKB獲得根密鑰,由根密鑰的解密處理獲得內(nèi)容密鑰,并獲得內(nèi)容密鑰加密的內(nèi)容,從而可利用內(nèi)容。但是,類型樹A·7100的撤消裝置A1·7120由于不能處理更新的EKB,因而無法利用內(nèi)容。
另外,上述的說明中說明了密鑰分發(fā)中心(KDC)從TLCE領(lǐng)受了樹變更通知的場合,在該時刻不進(jìn)行EKB種類定義列表的更新處理的示例,但是也可以構(gòu)成這樣的結(jié)構(gòu),即在KDC領(lǐng)受樹變更通知的時刻,密鑰分發(fā)中心(KDC)根據(jù)樹變更信息進(jìn)行EKB種類定義列表的更新處理、EKB更新處理,向各EKB請求方、TLCE發(fā)送更新的EKB種類定義列表。
(撤消處理-(2))
接著,對所謂自記錄型的實施例中的撤消處理所伴隨的處理進(jìn)行說明。例如,在記錄裝置或者記錄媒體中存儲有EKB的結(jié)構(gòu)中,用戶對記錄媒體的各種各樣的內(nèi)容進(jìn)行加密并記錄,利用根密鑰從記錄裝置或記錄媒體中存儲的EKB獲得加密處理、解密處理中必須的密鑰。
參照圖64進(jìn)行說明。假設(shè)利用類型樹A·7100和類型樹B·7200中共同使用的EKB7000的情況。即類型樹A·8100和類型樹B·8200中共同使用的記錄裝置或記錄媒體中存儲公用的EKB,用戶通過利用EKB的內(nèi)容加密解密處理進(jìn)行內(nèi)容記錄重放。另外,類型樹A·8100和類型樹B·8200中共同使用的EKB8000在EKB種類定義列表中的EKB種類識別號碼定義為#1。
在該情況中,如果發(fā)覺類型樹A·8100包含的裝置A1·8120的密鑰數(shù)據(jù)有泄露等非法處理可能的狀況,則進(jìn)行A1·8120的撤消處理。
該情況下,類型樹A·8100的TLCE對密鑰分發(fā)中心(KDC)發(fā)出樹變更通知(參照圖53),密鑰分發(fā)中心(KDC)根據(jù)接收的樹變更通知,通知其管理下的各TLCE,EKB請求方。該時刻的通知只是表示領(lǐng)受了樹變更通知,不進(jìn)行EKB種類定義列表的更新處理。
進(jìn)行了撤消處理的類型樹的TLCE為了停止A1·8120中利用EKB進(jìn)行將來的新內(nèi)容的處理,自身作為EKB請求方向密鑰分發(fā)中心(KDC)發(fā)出EKB發(fā)行請求,以生成只有撤消處理對象以外的裝置可處理的更新EKB。此時,作為EKB請求方的TLCE,指定作為類型樹A·8100和類型樹B·8200中共同使用的EKB的類型而定義的EKB種類識別號碼#1。另外,新的根密鑰由EKB請求方自發(fā)生成并發(fā)送給KDC,或者請求KDC生成新的根密鑰。
密鑰分發(fā)中心(KDC)根據(jù)指定的EKB種類識別號碼#1,參照EKB種類定義列表,根據(jù)對應(yīng)的類型樹的節(jié)點,向類型樹A·8100和類型樹B·8200的TLCE請求生成在合法的裝置可獲得新的根密鑰的子EKB。
類型樹A·8100和類型樹B·8200的各個TLCE根據(jù)請求生成子EKB。此時,類型樹A·8100中生成只有在除被撤消的裝置A1·8120以外的其他裝置中可獲得新的根密鑰的子EKB-(A)。類型樹B·8200中如果不存在被撤消的裝置,則生成類型包含的所有裝置中可獲得新的根密鑰的子EKB-(B)并向密鑰分發(fā)中心(KDC)發(fā)送。
密鑰分發(fā)中心(KDC)根據(jù)從各TLCE接收的子EKB,按照前述的方法生成組合EKB,生成的EKB向各TLCE(例如格式保持器)發(fā)送。
各TLCE(例如格式保持器)將從密鑰分發(fā)中心(KDC)領(lǐng)受的新的EKB向各個裝置分發(fā),進(jìn)行EKB的更新。類型樹A·8100和類型樹B·8200包含的裝置將新內(nèi)容記錄到記錄裝置是通過應(yīng)用由更新的EKB獲得的根密鑰的加密處理來進(jìn)行的。由于用新EKB加密記錄的內(nèi)容只有應(yīng)用對應(yīng)EKB的場合才可解密,因而在被撤消的裝置中無法利用。
以上,參照特定的實施例對本發(fā)明進(jìn)行了詳細(xì)的說明。但是,應(yīng)該明白專業(yè)人員在不偏離本發(fā)明的要點的范圍可以進(jìn)行該實施例的修改和替換。即,實施例不應(yīng)該解釋成對本發(fā)明公開的限定。為了判斷本發(fā)明的要點,應(yīng)該參考后面記載的權(quán)利要求的范圍。
產(chǎn)業(yè)上的可利用性如上所述,根據(jù)本發(fā)明的信息處理系統(tǒng)及方法,在構(gòu)成有包含多個基于類型進(jìn)行分組并根據(jù)類型實體進(jìn)行管理的子樹的密鑰樹、且生成EKB并提供給裝置的結(jié)構(gòu)中(其中的EKB通過選擇構(gòu)成密鑰樹的路徑、并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù)構(gòu)成),由于EKB的發(fā)行管理是根據(jù)EKB種類識別符和可處理EKB的一個以上的類型樹的識別數(shù)據(jù)相對應(yīng)的EKB種類定義列表進(jìn)行的,因而作為EKB生成請求者的EKB請求方可以容易地選擇作為適用對象的類型。
另外,根據(jù)本發(fā)明的信息處理系統(tǒng)和方法,有效密鑰塊(EKB)的生成請求中,由于可以選擇根密鑰自發(fā)生成的結(jié)構(gòu)或根密鑰的生成依賴于密鑰分發(fā)中心的結(jié)構(gòu),因而可以減輕EKB生成請求者的負(fù)擔(dān),另外,EKB分發(fā)中心的EKB的生成中,由于EKB生成請求時的子EKB的生成依賴于類型管理者、即類型實體,因而可以提高EKB的生成、管理處理的效率。
另外,根據(jù)本發(fā)明的信息處理系統(tǒng)和方法,在構(gòu)成有包含多個基于類型進(jìn)行分組并根據(jù)類型實體進(jìn)行管理的子樹的密鑰樹、且生成EKB并提供給裝置的結(jié)構(gòu)中(其中的EKB通過選擇構(gòu)成密鑰樹的路徑、并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù)構(gòu)成),由于構(gòu)成了在各個作為上述密鑰樹的部分樹而設(shè)定的子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,該組合EKB內(nèi)的多個密鑰數(shù)據(jù)分別存儲在固定長度的數(shù)據(jù)區(qū)內(nèi),因而,即使是通過各種算法組合子EKB時,也可以提供在各個裝置中可解密的EKB。
另外,根據(jù)本發(fā)明的信息處理系統(tǒng)和方法,在構(gòu)成有包含多個基于類型進(jìn)行分組并根據(jù)類型實體進(jìn)行管理的子樹的密鑰樹、且生成EKB并提供給裝置的結(jié)構(gòu)中(其中的EKB通過選擇構(gòu)成密鑰樹的路徑、并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù)構(gòu)成),構(gòu)成在各個作為上述密鑰樹的部分樹而設(shè)定的子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,保持該組合EKB所存儲的各個子有效密鑰塊(子EKB)內(nèi)的密鑰排列,而且由于這樣的結(jié)構(gòu),對應(yīng)各個子EKB的附加子EKB存儲區(qū)域的數(shù)據(jù)長度及子EKB識別數(shù)據(jù),即使是通過各種算法組合子EKB時,也可以提供在各個裝置中可解密的EKB。
權(quán)利要求
1.一種信息處理系統(tǒng),構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,向生成有效密鑰塊(EKB)的密鑰分發(fā)中心(KDC)請求生成EKB的EKB請求方,將請求生成包含已生成的根密鑰的EKB的第一EKB生成請求,或者,請求密鑰分發(fā)中心(KDC)生成根密鑰及生成包含該生成的根密鑰的EKB的第二EKB生成請求,中的任何一個作為EKB生成請求向密鑰分發(fā)中心(KDC)輸出,密鑰分發(fā)中心(KDC)根據(jù)接收的所述第一EKB生成請求或所述第二EKB生成請求,生成包含接收的根密鑰或生成的根密鑰的EKB。
2.如權(quán)利要求1所述的信息處理系統(tǒng),其特征在于,所述密鑰樹是包含多個作為子樹的類型樹的結(jié)構(gòu),該子樹是基于類型進(jìn)行分組并根據(jù)類型實體進(jìn)行管理的,所述EKB請求方根據(jù)EKB種類識別符和可處理EKB的類型樹的識別數(shù)據(jù)相對應(yīng)的EKB種類定義列表,選擇EKB種類識別符,將包含選擇的EKB種類識別符的EKB生成請求作為所述第一EKB生成請求或所述第二EKB生成請求向所述密鑰分發(fā)中心(KDC)輸出。
3.如權(quán)利要求2所述的信息處理系統(tǒng),其特征在于,所述EKB請求方根據(jù)存儲裝置或網(wǎng)絡(luò)上的可瀏覽站點取得的EKB種類定義列表進(jìn)行EKB種類識別符的選擇。
4.如權(quán)利要求2所述的信息處理系統(tǒng),其特征在于,所述EKB種類定義列表的可處理EKB的類型樹的識別數(shù)據(jù),是類型樹的節(jié)點的識別符的節(jié)點ID。
5.如權(quán)利要求2所述的信息處理系統(tǒng),其特征在于,所述EKB種類定義列表包含關(guān)于類型樹所包含的裝置的說明。
6.一種信息處理系統(tǒng),構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,所述密鑰樹是包含多個作為子樹的類型樹的結(jié)構(gòu),該子樹是基于類型進(jìn)行分組并根據(jù)類型實體進(jìn)行管理的,生成有效密鑰塊(EKB)的密鑰分發(fā)中心(KDC)在根據(jù)請求生成EKB的實體、即EKB請求方的請求而生成有效密鑰塊(EKB)時,向管理可對生成的有效密鑰塊(EKB)解密的類型樹的一個以上的類型實體輸出各類型樹中可處理的子EKB的生成請求,根據(jù)從類型實體領(lǐng)受的子有效密鑰塊(子EKB),生成在一個以上的類型樹中可處理的EKB。
7.如權(quán)利要求6所述的信息處理系統(tǒng),其特征在于具有這樣的結(jié)構(gòu)所述密鑰分發(fā)中心(KDC)具有EKB種類識別符和可處理EKB的類型樹的識別數(shù)據(jù)相對應(yīng)的EKB種類定義列表,通過基于從請求生成EKB的實體、即EKB請求方所領(lǐng)受的EKB生成請求中包含的EKB種類識別符的EKB種類定義列表的檢索,提取類型樹的識別數(shù)據(jù),根據(jù)與提取的類型樹的識別數(shù)據(jù)對應(yīng)的一個以上的類型實體所生成的子EKB,生成并提供EKB種類定義列表中設(shè)定的類型樹中可公用的EKB。
8.如權(quán)利要求6所述的信息處理系統(tǒng),其特征在于具有這樣的結(jié)構(gòu)從所述密鑰分發(fā)中心(KDC)領(lǐng)受了子EKB生成請求的類型實體生成作為根據(jù)與自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB的子有效密鑰塊(子EKB)。
9.如權(quán)利要求6所述的信息處理系統(tǒng),其特征在于,所述密鑰樹,由在最頂級構(gòu)成的多級的根樹、與該根樹直接連接的頂級類型樹、以及與該項級類型樹的下級連接的子類型樹構(gòu)成,所述類型實體,作為所述頂級類型樹的管理實體,對該頂級類型樹及該頂級類型樹的下級連接的子類型樹進(jìn)行管理,所述類型實體,生成作為根據(jù)對應(yīng)于自己所管理的頂級類型樹及該頂級類型樹的下級連接的子類型樹包含的節(jié)點或葉而設(shè)定的密鑰可處理的EKB的子有效密鑰決(子EKB)。
10.一種系統(tǒng)的信息處理方法,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,向生成有效密鑰塊(EKB)的密鑰分發(fā)中心(KDC)請求生成EKB的EKB請求方,將請求生成包含已生成的根密鑰的EKB的第一EKB生成請求,或者,請求密鑰分發(fā)中心(KDC)生成根密鑰及生成包含該生成的根密鑰的EKB的第二EKB生成請求,中的任何一個作為EKB生成請求向密鑰分發(fā)中心(KDC)輸出,密鑰分發(fā)中心(KDC)根據(jù)接收的所述第一EKB生成請求或所述第二EKB生成請求,生成包含接收的根密鑰或生成的根密鑰的EKB。
11.如權(quán)利要求10所述的信息處理方法,其特征在于,所述密鑰樹是包含多個作為子樹的類型樹的結(jié)構(gòu),該子樹是基于類型進(jìn)行分組并根據(jù)類型實體進(jìn)行管理的,所述EKB請求方根據(jù)EKB種類識別符和可處理EKB的類型樹的識別數(shù)據(jù)相對應(yīng)的EKB種類定義列表,選擇EKB種類識別符,將包含選擇的EKB種類識別符的EKB生成請求作為所述第一EKB生成請求或所述第二EKB生成請求向所述密鑰分發(fā)中心(KDC)輸出。
12.如權(quán)利要求11所述的信息處理方法,其特征在于,所述EKB請求方根據(jù)存儲裝置或網(wǎng)絡(luò)上的可瀏覽站點取得的EKB種類定義列表進(jìn)行EKB種類識別符的選擇。
13.如權(quán)利要求11所述的信息處理方法,其特征在于,所述EKB種類定義列表的可處理EKB的類型樹的識別數(shù)據(jù),是類型樹的節(jié)點的識別符的節(jié)點ID。
14.如權(quán)利要求11所述的信息處理方法,其特征在于,所述EKB種類定義列表包含關(guān)于類型樹所包含的裝置的說明。
15.一種系統(tǒng)的信息處理方法,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,所述密鑰樹是包含多個作為子樹的類型樹的結(jié)構(gòu),該子樹是基于類型進(jìn)行分組并根據(jù)類型實體進(jìn)行管理的,生成有效密鑰塊(EKB)的密鑰分發(fā)中心(KDC)在根據(jù)請求生成EKB的實體、即EKB請求方的請求而生成有效密鑰決(EKB)時,向管理可對生成的有效密鑰塊(EKB)解密的類型樹的一個以上的類型實體輸出各類型樹中可處理的子EKB的生成請求,根據(jù)從類型實體領(lǐng)受的子有效密鑰塊(子EKB),生成在一個以上的類型樹中可處理的EKB。
16.如權(quán)利要求15所述的信息處理方法,其特征在于,所述密鑰分發(fā)中心(KDC),具有EKB種類識別符和可處理EKB的類型樹的識別數(shù)據(jù)相對應(yīng)的EKB種類定義列表,通過基于從請求生成EKB的實體、即EKB請求方所領(lǐng)受的EKB生成請求中包含的EKB種類識別符的EKB種類定義列表的檢索,提取類型樹的識別數(shù)據(jù),根據(jù)與提取的類型樹的識別數(shù)據(jù)對應(yīng)的一個以上的類型實體所生成的子EKB,生成并提供EKB種類定義列表中設(shè)定的類型樹中可公用的EKB。
17.如權(quán)利要求15所述的信息處理方法,其特征在于,從所述密鑰分發(fā)中心(KDC)領(lǐng)受了子EKB生成請求的類型實體,生成作為根據(jù)與自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB的子有效密鑰塊(子EKB)。
18.如權(quán)利要求15所述的信息處理方法,其特征在于,所述密鑰樹,由在最頂級構(gòu)成的多級的根樹、與該根樹直接連接的頂級類型樹、以及與該頂級類型樹的下級連接的子類型樹構(gòu)成,所述類型實體,作為所述頂級類型樹的管理實體,對該頂級類型樹及該頂級類型樹的下級連接的子類型樹進(jìn)行管理,所述類型實體,生成作為根據(jù)對應(yīng)于自己所管理的頂級類型樹及該頂級類型樹的下級連接的子類型樹包含的節(jié)點或葉而設(shè)定的密鑰可處理的EKB的子有效密鑰塊(子EKB)。
19.一種程序記錄媒體,記錄有使系統(tǒng)中的信息處理在計算機(jī)系統(tǒng)上進(jìn)行的計算機(jī)程序,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰決(EKB),該密鑰決包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,所述計算機(jī)程序包括接收請求生成包含已生成的根密鑰的EKB的第一EKB生成請求,或者,請求密鑰分發(fā)中心(KDC)生成根密鑰及生成包含該生成的根密鑰的EKB的第二EKB生成請求,中的任何一個的步驟;根據(jù)接收的EKB生成請求的種類,選擇執(zhí)行以下任何一個處理的步驟,即,生成包含接收的根密鑰的EKB,或者,生成根密鑰及生成包含生成的根密鑰的EKB。
20.一種程序記錄媒體,記錄有使系統(tǒng)中的信息處理在計算機(jī)系統(tǒng)上進(jìn)行的計算機(jī)程序,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,所述計算機(jī)程序包括根據(jù)EKB生成請求所包含的EKB種類識別符,從EKB種類識別符和可處理EKB的一個以上的類型樹的識別數(shù)據(jù)相對應(yīng)的EKB種類定義列表中提取類型樹的識別數(shù)據(jù)的步驟;向管理提取的類型樹的識別數(shù)據(jù)所對應(yīng)的類型樹的一個以上的類型實體輸出在各類型樹中可處理的子有效密鑰塊(子EKB)的生成請求的步驟;根據(jù)從類型實體領(lǐng)受的子有效密鑰塊(子EKB),生成在一個以上的類型樹中可處理的EKB的步驟。
21.一種信息處理系統(tǒng),構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,所述有效密鑰塊(EKB),構(gòu)成在各個作為所述密鑰樹的部分樹而設(shè)定的子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,該組合EKB內(nèi)包含的多個密鑰數(shù)據(jù)分別存儲在固定長度的數(shù)據(jù)區(qū)內(nèi)。
22.如權(quán)利要求21所述的信息處理系統(tǒng),其特征在于具有這樣的結(jié)構(gòu),即,所述子樹是基于類型進(jìn)行分組并通過類型實體進(jìn)行管理的類型樹,所述子有效密鑰塊(子EKB)作為根據(jù)與所述類型實體中自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB而生成,密鑰分發(fā)中心(KDC)中,根據(jù)所述類型實體生成的子EKB,生成作為多個類型樹可公用EKB的組合EKB。
23.如權(quán)利要求21所述的信息處理系統(tǒng),其特征在于具有這樣的結(jié)構(gòu),即,每一個所述子有效密鑰決(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成,密鑰分發(fā)中心(KDC)在基于所述子EKB的組合EKB的生成處理中,將構(gòu)成組合EKB的子EKB內(nèi)的每一個密鑰數(shù)據(jù)存儲到固定長度的數(shù)據(jù)區(qū)內(nèi)。
24.如權(quán)利要求21所述的信息處理系統(tǒng),其特征在于具有這樣的結(jié)構(gòu),即,所述組合EKB包含,利用下級節(jié)點密鑰或下級葉密鑰對對應(yīng)于構(gòu)成所述密鑰樹的各節(jié)點而設(shè)定的節(jié)點密鑰進(jìn)行加密的加密密鑰數(shù)據(jù),以及,用以表示所述組合EKB中存儲的一個以上的各個加密密鑰數(shù)據(jù)的節(jié)點位置的下級的左右位置的節(jié)點或葉位置的加密密鑰數(shù)據(jù)的有無的標(biāo)記。
25.如權(quán)利要求21所述的信息處理系統(tǒng),其特征在于,所述組合EKB包含有通過選擇構(gòu)成以可對該組合EKB解密的末端節(jié)點或葉作為最下級的簡化樹的路徑、省略不必要節(jié)點而重構(gòu)的重構(gòu)分層樹的節(jié)點或葉所對應(yīng)的密鑰,作為加密密鑰數(shù)據(jù)。
26.如權(quán)利要求21所述的信息處理系統(tǒng),其特征在于,所述組合EKB具有,根據(jù)密鑰樹中的節(jié)點或葉位置,對多個子EKB的每一個中包含的多個加密密鑰數(shù)據(jù)進(jìn)行重排序而生成的結(jié)構(gòu)。
27.一種信息記錄媒體,其中存儲有有效密鑰塊(EKB),該密鑰決使密鑰樹構(gòu)成這樣的結(jié)構(gòu),即,由作為基于類型進(jìn)行分組的子樹的類型樹構(gòu)成,以多個裝置作為葉,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉;該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,存儲有在作為所述密鑰樹的部分樹而設(shè)定的各個子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,該組合EKB內(nèi)包含的多個密鑰數(shù)據(jù)的每一個存儲在固定長度的數(shù)據(jù)區(qū)內(nèi)。
28.如權(quán)利要求27所述的信息記錄媒體,其特征在于具有這樣的結(jié)構(gòu),即,各個所述子有效密鑰塊(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成,密鑰數(shù)據(jù)的存儲區(qū)域為固定長度。
29.一種系統(tǒng)的信息處理方法,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,所述有效密鑰塊(EKB),構(gòu)成在各個作為所述密鑰樹的部分樹而設(shè)定的子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,該組合EKB內(nèi)包含的多個密鑰數(shù)據(jù)分別存儲在固定長度的數(shù)據(jù)區(qū)內(nèi)并提供給裝置。
30.如權(quán)利要求29所述的信息處理方法,其特征在于,所述子樹是基于類型進(jìn)行分組并通過類型實體進(jìn)行管理的類型樹,所述子有效密鑰塊(子EKB)作為根據(jù)與所述類型實體中自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB而生成,密鑰分發(fā)中心(KDC)中,根據(jù)所述類型實體生成的子EKB,生成作為多個類型樹可公用EKB的組合EKB。
31.如權(quán)利要求29所述的信息處理方法,其特征在于,每一個所述子有效密鑰塊(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成,密鑰分發(fā)中心(KDC)在基于所述子EKB的組合EKB的生成處理中,將構(gòu)成組合EKB的子EKB內(nèi)的每一個密鑰數(shù)據(jù)存儲到固定長度的數(shù)據(jù)區(qū)內(nèi)。
32.如權(quán)利要求29所述的信息處理方法,其特征在于生成這樣結(jié)構(gòu)的有效密鑰塊,所述有效密鑰塊(EKB)包含,利用下級節(jié)點密鑰或下級葉密鑰對對應(yīng)于構(gòu)成所述密鑰樹的各節(jié)點而設(shè)定的節(jié)點密鑰進(jìn)行加密的加密密鑰數(shù)據(jù),以及,用以表示所述有效密鑰塊(EKB)中存儲的一個以上的各個加密密鑰數(shù)據(jù)的節(jié)點位置的下級的左右位置的節(jié)點或葉位置的加密密鑰數(shù)據(jù)的有無的標(biāo)記。
33.如權(quán)利要求29所述的信息處理方法,其特征在于生成這樣結(jié)構(gòu)的有效密鑰塊,所述有效密鑰塊(EKB)包含有通過選降構(gòu)成以可對該有效密鑰塊(EKB)解密的末端節(jié)點或葉作為最下級的簡化樹的路徑、省略不必要節(jié)點而重構(gòu)的重構(gòu)分層樹的節(jié)點或葉所對應(yīng)的密鑰,作為加密密鑰數(shù)據(jù)。
34.如權(quán)利要求29所述的信息處理方法,其特征在于,所述組合EKB是根據(jù)密鑰樹中的節(jié)點或葉位置,對多個子EKB的每一個中包含的多個加密密鑰數(shù)據(jù)進(jìn)行重排序而生成的。
35.一種程序記錄媒體,記錄有使系統(tǒng)中的有效密鑰塊(EKB)生成處理在計算機(jī)系統(tǒng)上進(jìn)行的計算機(jī)程序,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,所述計算機(jī)程序包括在作為所述密鑰樹的部分樹而設(shè)定的各個子樹中可解密處理的子有效密鑰塊(子EKB)的組合處理步驟;組合EKB內(nèi)所包含的多個密鑰數(shù)據(jù)的每一個存儲到固定長度的數(shù)據(jù)區(qū)內(nèi)的存儲步驟。
36.一種信息處理系統(tǒng),構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,所述有效密鑰塊(EKB),構(gòu)成在各個作為所述密鑰樹的部分樹而設(shè)定的子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,該組合EKB具有這樣的結(jié)構(gòu),即,保持所存儲的各個子有效密鑰塊(子EKB)內(nèi)的密鑰排列,而且附加有對應(yīng)各個子EKB的子EKB存儲區(qū)域的數(shù)據(jù)長度及子EKB識別數(shù)據(jù)。
37.如權(quán)利要求36所述的信息處理系統(tǒng),其特征在于具有這樣的結(jié)構(gòu),即,所述子樹是基于類型進(jìn)行分組并通過類型實體進(jìn)行管理的類型樹,所述子有效密鑰塊(子EKB)作為根據(jù)與所述類型實體中自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB而生成,密鑰分發(fā)中心(KDC)中,根據(jù)所述類型實體生成的子EKB,生成作為多個類型樹可公用EKB的組合EKB。
38.如權(quán)利要求36所述的信息處理系統(tǒng),其特征在于,每一個所述子有效密鑰塊(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成。
39.如權(quán)利要求36所述的信息處理系統(tǒng),其特征在于,所述子樹是基于類型進(jìn)行分組并由類型實體進(jìn)行管理的類型樹,所述子有效密鑰塊(子EKB)作為根據(jù)與所述類型實體中自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB而生成,對應(yīng)所述組合EKB內(nèi)的各子EKB而存儲的所述子EKB識別數(shù)據(jù)是構(gòu)成類型樹的節(jié)點的識別符的節(jié)點ID。
40.如權(quán)利要求36所述的信息處理系統(tǒng),其特征在于具有這樣的結(jié)構(gòu)所述組合EKB中存儲的各個子有效密鑰塊(子EKB)包含,利用下級節(jié)點密鑰或下級葉密鑰對對應(yīng)于構(gòu)成密鑰樹的各節(jié)點而設(shè)定的節(jié)點密鑰進(jìn)行加密的加密密鑰數(shù)據(jù);以及,用以表示所述各個加密密鑰數(shù)據(jù)的節(jié)點位置的下級的左右位置的節(jié)點或葉位置的加密密鑰數(shù)據(jù)的有無的標(biāo)記。
41.如權(quán)利要求36所述的信息處理系統(tǒng),其特征在于具有這樣的結(jié)構(gòu)所述組合EKB中存儲的各個子有效密鑰塊(子EKB)包含有通過選擇構(gòu)成以可對該子EKB解密的末端節(jié)點或葉作為最下級的簡化樹的路徑、省略不必要節(jié)點而重構(gòu)的重構(gòu)分層樹的節(jié)點或葉所對應(yīng)的密鑰,作為加密密鑰數(shù)據(jù)。
42.一種信息記錄媒體,其中存儲有有效密鑰塊(EKB),該密鑰塊使密鑰樹構(gòu)成這樣的結(jié)構(gòu),即,由作為基于類型進(jìn)行分組的子樹的類型樹構(gòu)成,以多個裝置作為葉,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉;該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,存儲有在作為所述密鑰樹的部分樹而設(shè)定的各個子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,以及,存儲有對應(yīng)于該組合EKB內(nèi)包含的各個子EKB的子EKB存儲區(qū)域的數(shù)據(jù)長度及子EKB識別數(shù)據(jù)。
43.如權(quán)利要求42所述的信息記錄媒體,其特征在于,各個所述子有效密鑰塊(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成。
44.一種系統(tǒng)的信息處理方法,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,所述有效密鑰塊(EKB),構(gòu)成在各個作為所述密鑰樹的部分樹而設(shè)定的子樹中可解密處理的子有效密鑰塊(子EKB)的組合EKB,該組合EKB作為具有以下結(jié)構(gòu)的組合EKB提供給裝置,即,保持所存儲的各個子有效密鑰塊(子EKB)內(nèi)的密鑰排列,而且附加有對應(yīng)各個子EKB的子EKB存儲區(qū)域的數(shù)據(jù)長度及子EKB識別數(shù)據(jù)。
45.如權(quán)利要求44所述的信息處理方法,其特征在于,所述子樹是基于類型進(jìn)行分組并通過類型實體進(jìn)行管理的類型樹,所述子有效密鑰塊(子EKB)作為根據(jù)與所述類型實體中自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB而生成,密鑰分發(fā)中心(KDC)中,根據(jù)所述類型實體生成的子EKB,生成作為多個類型樹可公用EKB的組合EKB。
46.如權(quán)利要求44所述的信息處理方法,其特征在于,每一個所述子有效密鑰塊(子EKB)分別作為具有各自算法、各自密鑰數(shù)據(jù)長度的子有效密鑰塊(子EKB)而構(gòu)成。
47.如權(quán)利要求44所述的信息處理方法,其特征在于,所述子樹是基于類型進(jìn)行分組并由類型實體進(jìn)行管理的類型樹,所述子有效密鑰塊(子EKB)作為根據(jù)與所述類型實體中自己所管理的類型樹包含的節(jié)點或葉對應(yīng)的密鑰可處理的EKB而生成,對應(yīng)所述組合EKB內(nèi)的各子EKB而存儲的所述子EKB識別數(shù)據(jù)是構(gòu)成類型樹的節(jié)點的識別符的節(jié)點ID。
48.如權(quán)利要求44所述的信息處理方法,其特征在于,所述組合EKB中存儲的各個子有效密鑰塊(子EKB)包含,利用下級節(jié)點密鑰或下級葉密鑰對對應(yīng)于構(gòu)成密鑰樹的各節(jié)點而設(shè)定的節(jié)點密鑰進(jìn)行加密的加密密鑰數(shù)據(jù),以及,用以表示所述各個加密密鑰數(shù)據(jù)的節(jié)點位置的下級的左右位置的節(jié)點或葉位置的加密密鑰數(shù)據(jù)的有無的標(biāo)記。
49.如權(quán)利要求44所述的信息處理方法,其特征在于,所述組合EKB中存儲的各個子有效密鑰塊(子EKB)包含有通過選擇構(gòu)成以可對該子EKB解密的末端節(jié)點或葉作為最下級的簡化樹的路徑、省略不必要節(jié)點而重構(gòu)的重構(gòu)分層樹的節(jié)點或葉所對應(yīng)的密鑰,作為加密密鑰數(shù)據(jù)。
50.一種程序記錄媒體,記錄有使系統(tǒng)中的有效密鑰塊(EKB)生成處理在計算機(jī)系統(tǒng)上進(jìn)行的計算機(jī)程序,該系統(tǒng)具有這樣的結(jié)構(gòu),即,構(gòu)成以多個裝置作為葉的密鑰樹,其中各密鑰指配給從樹的根到葉的路徑上的根、節(jié)點以及葉,向裝置提供有效密鑰塊(EKB),該密鑰塊包括通過選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù),該加密的數(shù)據(jù)只在可利用所述選擇的路徑所對應(yīng)的節(jié)點密鑰集的裝置中可以解密,其特征在于,所述計算機(jī)程序包括在作為所述密鑰樹的部分樹而設(shè)定的各個子樹中可解密處理的子有效密鑰塊(子EKB)的選擇步驟;附加與各選擇的子EKB所對應(yīng)的子EKB存儲區(qū)域的數(shù)據(jù)長度及子EKB識別數(shù)據(jù)的附加步驟。
全文摘要
在利用采用類型分組的樹結(jié)構(gòu)的有效密鑰塊(EKB)的處理中可以實現(xiàn)有效處理的信息處理系統(tǒng)及方法。在生成并向裝置提供EKB的結(jié)構(gòu)中,密鑰樹包含有進(jìn)行類型分組并根據(jù)類型實體進(jìn)行管理的多個子樹,該EKB由選擇構(gòu)成該密鑰樹的路徑并由選擇的路徑上的下級密鑰對上級密鑰進(jìn)行了加密的加密處理數(shù)據(jù)構(gòu)成。在請求生成EKB時,可以選擇兩種結(jié)構(gòu),即自發(fā)生成根密鑰的結(jié)構(gòu)或者請求KDC生成根密鑰的結(jié)構(gòu)。另外,由于EKB分發(fā)中心中EKB生成時采用由類型實體生成子EKB的結(jié)構(gòu),因而可以進(jìn)行有效的EKB的生成和管理。
文檔編號H04L29/06GK1426642SQ01808421
公開日2003年6月25日 申請日期2001年12月21日 優(yōu)先權(quán)日2000年12月26日
發(fā)明者淺野智之, 大澤義知, 大石丈于, 石黑隆二, 瀧隆太 申請人:索尼公司