JP2002198952A - 情報処理システム、および情報処理方法、並びにプログラム記録媒体 - Google Patents
情報処理システム、および情報処理方法、並びにプログラム記録媒体Info
- Publication number
- JP2002198952A JP2002198952A JP2000396098A JP2000396098A JP2002198952A JP 2002198952 A JP2002198952 A JP 2002198952A JP 2000396098 A JP2000396098 A JP 2000396098A JP 2000396098 A JP2000396098 A JP 2000396098A JP 2002198952 A JP2002198952 A JP 2002198952A
- Authority
- JP
- Japan
- Prior art keywords
- key
- ekb
- category
- tree
- category tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 225
- 238000000034 method Methods 0.000 title claims abstract description 219
- 230000008859 change Effects 0.000 claims abstract description 83
- 230000008569 process Effects 0.000 claims description 145
- 230000010365 information processing Effects 0.000 claims description 114
- 238000003860 storage Methods 0.000 claims description 28
- 238000003672 processing method Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 8
- 230000007717 exclusion Effects 0.000 claims description 5
- 230000004913 activation Effects 0.000 description 114
- 238000007726 management method Methods 0.000 description 100
- 238000009826 distribution Methods 0.000 description 92
- 238000010586 diagram Methods 0.000 description 74
- 238000004891 communication Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 17
- 238000013478 data encryption standard Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 14
- 239000002131 composite material Substances 0.000 description 11
- 238000012795 verification Methods 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 9
- 238000010200 validation analysis Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000003786 synthesis reaction Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Circuits Of Receivers In General (AREA)
- Information Transfer Between Computers (AREA)
- Communication Control (AREA)
- Hardware Redundancy (AREA)
- Debugging And Monitoring (AREA)
- Multi-Process Working Machines And Systems (AREA)
Abstract
化キーブロック(EKB)を用いた処理における効率的
処理を実現する情報処理システムおよび方法を実現す
る。 【解決手段】 カテゴリ区分され、カテゴリ・エンティ
テイによって管理されるサブツリーを複数有するキーツ
リーの選択パス上の下位キーによる上位キーの暗号化処
理データからなるEKBを生成してデバイスに提供する
構成において、EKBタイプ定義リストに定義されたE
KBの処理可能なカテゴリツリーにおけるリボーク等に
よる状態変化発生に関する通知をEKB利用エンティテ
イに対して実行する構成とし、EKBリクエスタは常に
最新のEKBに基づく処理が可能となる。
Description
ム、および情報処理方法、並びにプログラム記録媒体に
関し、特に、コンテンツなど各種データを特定の正当な
ユーザに提供する暗号処理を伴う配信システムおよび方
法に関する。特に、木(ツリー)構造の階層的鍵配信方
式を用い、配信デバイスに応じて生成したキーブロック
を用いて、例えばコンテンツの暗号化キーとしてのコン
テンツキー配信、あるいはその他各種の安全性を保持す
ることを可能とする情報処理システム、および情報処理
方法、並びにプログラム記録媒体に関する。
画像データ等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト等のネットワーク、あるいはDVD、CD等の流通可
能な記憶媒体を介しての流通が盛んになってきている。
これらの流通コンテンツは、ユーザの所有するPC(Pe
rsonal Computer)、ゲーム機器によってデータ受信、
あるいは記憶媒体の装着がなされて再生されたり、ある
いはPC等に付属する記録再生機器内の記録デバイス、
例えばメモリカード、ハードディスク等に格納されて、
格納媒体からの新たな再生により利用される。
は、流通コンテンツをネットワークから受信するため、
あるいはDVD、CD等にアクセスするためのインタフ
ェースを有し、さらにコンテンツの再生に必要となる制
御手段、プログラム、データのメモリ領域として使用さ
れるRAM、ROM等を有する。
ラム等の様々なコンテンツは、再生機器として利用され
るゲーム機器、PC等の情報機器本体からのユーザ指
示、あるいは接続された入力手段を介したユーザの指示
により記憶媒体から呼び出され、情報機器本体、あるい
は接続されたディスプレイ、スピーカ等を通じて再生さ
れる。
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
手法が、配布コンテンツの暗号化処理である。すなわ
ち、例えばインターネット等を介して暗号化された音声
データ、画像データ、ゲームプログラム等の各種コンテ
ンツを配布するとともに、正規ユーザであると確認され
た者に対してのみ、配布された暗号化コンテンツを復号
する手段、すなわち復号鍵を付与する構成である。
化処理によって利用可能な復号データ(平文)に戻すこ
とができる。このような情報の暗号化処理に暗号化鍵を
用い、復号化処理に復号化鍵を用いるデータ暗号化、復
号化方法は従来からよく知られている。
・復号化方法の態様には様々な種類あるが、その1つの
例としていわゆる共通鍵暗号化方式と呼ばれている方式
がある。共通鍵暗号化方式は、データの暗号化処理に用
いる暗号化鍵とデータの復号化に用いる復号化鍵を共通
のものとして、正規のユーザにこれら暗号化処理、復号
化に用いる共通鍵を付与して、鍵を持たない不正ユーザ
によるデータアクセスを排除するものである。この方式
の代表的な方式にDES(データ暗号標準:Deta encry
ption standard)がある。
号化鍵、復号化鍵は、例えばあるパスワード等に基づい
てハッシュ関数等の一方向性関数を適用して得ることが
できる。一方向性関数とは、その出力から逆に入力を求
めるのは非常に困難となる関数である。例えばユーザが
決めたパスワードを入力として一方向性関数を適用し
て、その出力に基づいて暗号化鍵、復号化鍵を生成する
ものである。このようにして得られた暗号化鍵、復号化
鍵から、逆にそのオリジナルのデータであるパスワード
を求めることは実質上不可能となる。
による処理と、復号するときに使用する復号化鍵の処理
とを異なるアルゴリズムとした方式がいわゆる公開鍵暗
号化方式と呼ばれる方式である。公開鍵暗号化方式は、
不特定のユーザが使用可能な公開鍵を使用する方法であ
り、特定個人に対する暗号化文書を、その特定個人が発
行した公開鍵を用いて暗号化処理を行なう。公開鍵によ
って暗号化された文書は、その暗号化処理に使用された
公開鍵に対応する秘密鍵によってのみ復号処理が可能と
なる。秘密鍵は、公開鍵を発行した個人のみが所有する
ので、その公開鍵によって暗号化された文書は秘密鍵を
持つ個人のみが復号することができる。公開鍵暗号化方
式の代表的なものにはRSA(Rivest-Shamir-Adlema
n)暗号がある。このような暗号化方式を利用すること
により、暗号化コンテンツを正規ユーザに対してのみ復
号可能とするシステムが可能となる。
ツ配信システムでは、コンテンツを暗号化してユーザに
ネットワーク、あるいはDVD、CD等の記録媒体に格
納して提供し、暗号化コンテンツを復号するコンテンツ
キーを正当なユーザにのみ提供する構成が多く採用され
ている。コンテンツキー自体の不正なコピー等を防ぐた
め、コンテンツキーを暗号化して正当なユーザに提供
し、正当なユーザのみが有する復号キーを用いて暗号化
コンテンツキーを復号してコンテンツキーを使用可能と
する構成が提案されている。
には、例えばコンテンツの送信者であるコンテンツプロ
バイダとユーザデバイス間において、コンテンツ、ある
いはコンテンツキーの配信前に認証処理を実行すること
によって可能となる。一般的な認証処理においては、相
手の確認を行なうとともに、その通信でのみ有効なセッ
ションキーを生成して、認証が成立した場合に、生成し
たセッションキーを用いてデータ、例えばコンテンツあ
るいはコンテンツキーを暗号化して通信を行なう。認証
方式には、共通鍵暗号方式を用いた相互認証と、公開鍵
方式を使用した認証方式があるが、共通鍵を使った認証
においては、システムワイドで共通な鍵が必要になり、
更新処理等の際に不便である。また、公開鍵方式におい
ては、計算負荷が大きくまた必要なメモリ量も大きくな
り、各デバイスにこのような処理手段を設けることは望
ましい構成とはいえない。
者、受信者間の相互認証処理に頼ることなく、正当なユ
ーザに対してのみ、安全にデータを送信することを可能
とするとともに、階層的鍵配信ツリーをカテゴリ単位と
したサブツリー、すなわちカテゴリツリーを形成し、複
数のカテゴリツリー内で適用(復号処理)可能な暗号化
キーブロックを使用する構成を提案する。
ーにおいて復号可能な暗号化鍵データブロックである有
効化キーブロック(EKB)を生成して各カテゴリツリ
ーに属するデバイスにおいて共通に使用可能とするとと
もに、どのカテゴリツリーで処理可能、すなわち復号可
能であるかを示すEKBタイプ定義リストを使用するこ
とにより、EKB生成、管理処理の効率化を可能とした
情報処理システム、および情報処理方法、並びにプログ
ラム記録媒体を提供することを目的とする。
れたEKBの処理可能なカテゴリツリーにおける状態変
化発生に関する通知処理を、EKBの利用エンティテイ
に対して実行することにより、最新のEKBタイプ定義
情報に基づく処理を可能とした情報処理システム、およ
び情報処理方法、並びにプログラム記録媒体を提供する
ことを目的とする。
複数のデバイスをリーフとして構成したツリーのルート
からリーフまでのパス上のルート、ノード、およびリー
フに各々キーを対応付けたキーツリーを構成し、該キー
ツリーを構成するパスを選択して選択パス上の下位キー
による上位キーの暗号化処理データを有し、前記選択パ
スに対応するノードキーセットを利用可能なデバイスに
おいてのみ復号可能とした有効化キーブロック(EK
B)をデバイスに提供する構成を持つ情報処理システム
であり、前記キーツリーは、カテゴリに基づいて区分さ
れ、カテゴリ・エンティテイによって管理されるサブツ
リーとしてのカテゴリツリーを複数有する構成であり、
カテゴリツリーにおいて共通に復号処理可能なEKBを
生成して発行するキー発行センター(KDC)は、EK
Bタイプ識別子と、EKB処理可能なカテゴリツリーの
識別データとを対応付けたEKBタイプ定義リストを有
し、前記EKBタイプ定義リストに定義されたEKBの
処理可能なカテゴリツリーにおける状態変化発生に関す
る通知処理を、少なくとも前記状態変化発生カテゴリツ
リーを処理可能カテゴリツリーとして設定したEKBの
利用エンティテイに対して実行する構成を有することを
特徴とする情報処理システムにある。
施態様において、前記カテゴリツリーにおける状態変化
は、該カテゴリツリーにおけるリボーク(機器排除)発
生に伴う状態変化であることを特徴とする。
施態様において、前記カテゴリツリーにおける状態変化
は、該カテゴリツリーに属するデバイスのデバイス格納
キーの変更に伴う状態変化であることを特徴とする。
施態様において、前記EKBの利用エンティテイは、前
記キー発行センター(KDC)に対するEKB生成要求
エンティテイとしてのEKBリクエスタを含むことを特
徴とする。
施態様において、前記EKBの利用エンティテイは、前
記EKBタイプ定義リスト中に定義されたEKB処理可
能なカテゴリツリーの管理エンティテイとしてのカテゴ
リ・エンティテイを含むことを特徴とする。
施態様において、前記キー発行センター(KDC)は、
前記状態変化発生に関する通知処理を、前記EKBタイ
プ定義リストの利用エンティテイである前記キー発行セ
ンター(KDC)に対するEKB生成要求エンティテイ
としてのEKBリクエスタ、およびカテゴリツリーの管
理エンティテイとしてのカテゴリ・エンティテイすべて
に対して実行することを特徴とする。
施態様において、前記キー発行センター(KDC)は、
カテゴリツリーにおける状態変化発生情報を、該カテゴ
リツリーの管理エンティテイであるカテゴリ・エンティ
テイから受信し、該カテゴリ・エンティテイからの状態
変化発生情報受信に基づいて、状態変化発生に関する通
知処理を実行する構成を有することを特徴とする。
に基づいて区分され、カテゴリ・エンティテイによって
管理されるサブツリーとしてのカテゴリツリーを複数有
し、デバイスをリーフとして構成したツリーのルートか
らリーフまでのパス上のルート、ノード、およびリーフ
に各々キーを対応付けたキーツリーを構成し、該キーツ
リーを構成するパスを選択して選択パス上の下位キーに
よる上位キーの暗号化処理データを有し、前記選択パス
に対応するノードキーセットを利用可能なデバイスにお
いてのみ復号可能とした有効化キーブロック(EKB)
をデバイスに提供する構成を持つシステムにおける情報
処理方法であり、カテゴリツリーにおいて共通に復号処
理可能なEKBを生成して発行するキー発行センター
(KDC)は、EKBタイプ識別子と、EKB処理可能
なカテゴリツリーの識別データとを対応付けたEKBタ
イプ定義リストに定義されたEKBの処理可能なカテゴ
リツリーにおける状態変化発生に関する通知処理を、少
なくとも前記状態変化発生カテゴリツリーを処理可能カ
テゴリツリーとして設定したEKBの利用エンティテイ
に対して実行することを特徴とする情報処理方法にあ
る。
様において、前記カテゴリツリーにおける状態変化は、
該カテゴリツリーにおけるリボーク(機器排除)発生に
伴う状態変化であることを特徴とする。
様において、前記カテゴリツリーにおける状態変化は、
該カテゴリツリーに属するデバイスのデバイス格納キー
の変更に伴う状態変化であることを特徴とする。
様において、前記EKBの利用エンティテイは、前記キ
ー発行センター(KDC)に対するEKB生成要求エン
ティテイとしてのEKBリクエスタを含むことを特徴と
する。
様において、前記EKBの利用エンティテイは、前記E
KBタイプ定義リスト中に定義されたEKB処理可能な
カテゴリツリーの管理エンティテイとしてのカテゴリ・
エンティテイを含むことを特徴とする。
様において、前記キー発行センター(KDC)は、前記
状態変化発生に関する通知処理を、前記EKBタイプ定
義リストの利用エンティテイである前記キー発行センタ
ー(KDC)に対するEKB生成要求エンティテイとし
てのEKBリクエスタ、およびカテゴリツリーの管理エ
ンティテイとしてのカテゴリ・エンティテイすべてに対
して実行することを特徴とする。
様において、前記キー発行センター(KDC)は、カテ
ゴリツリーにおける状態変化発生情報を、該カテゴリツ
リーの管理エンティテイであるカテゴリ・エンティテイ
から受信し、該カテゴリ・エンティテイからの状態変化
発生情報受信に基づいて、状態変化発生に関する通知処
理を実行する構成を有することを特徴とする。
に基づいて区分され、カテゴリ・エンティテイによって
管理されるサブツリーとしてのカテゴリツリーを複数有
し、デバイスをリーフとして構成したツリーのルートか
らリーフまでのパス上のルート、ノード、およびリーフ
に各々キーを対応付けたキーツリーを構成し、該キーツ
リーを構成するパスを選択して選択パス上の下位キーに
よる上位キーの暗号化処理データを有し、前記選択パス
に対応するノードキーセットを利用可能なデバイスにお
いてのみ復号可能とした有効化キーブロック(EKB)
をデバイスに提供する構成を持つシステムにおける情報
処理をコンピュータ・システム上で実行せしめるコンピ
ュータ・プログラムを記録したプログラム記録媒体であ
って、前記コンピュータ・プログラムは、カテゴリツリ
ーにおける状態変化発生情報を、該カテゴリツリーの管
理エンティテイであるカテゴリ・エンティテイから受信
するステップと、該カテゴリ・エンティテイからの状態
変化発生情報受信に基づいて、状態変化発生に関する通
知処理を少なくとも前記状態変化発生カテゴリツリーを
処理可能カテゴリツリーとして設定したEKBの利用エ
ンティテイに対して実行するステップと、を有すること
を特徴とするプログラム記録媒体にある。
階層的構造の暗号化鍵配信構成を用い、各機器をn分木
の各葉(リーフ)に配置した構成の鍵配信方法を用い、
記録媒体もしくは通信回線を介して、例えばコンテンツ
データの暗号鍵であるコンテンツキーもしくは認証処理
に用いる認証キー、あるいはプログラムコード等を有効
化キーブロックとともに配信する構成としている。
データ部と、暗号化キーの位置を示すタグ部てによって
構成し、データ量を少なくし、デバイスにおける復号処
理を用意かつ迅速に実行することを可能としている。本
構成により、正当なデバイスのみが復号可能なデータを
安全に配信することが可能となる。
ーにおいて復号可能な暗号化鍵データブロックである有
効化キーブロック(EKB)を生成して各カテゴリツリ
ーに属するデバイスに共通に使用可能とするとともに、
どのカテゴリツリーで処理可能、すなわち復号可能であ
るかを示すEKBタイプ定義リストを使用することによ
り、EKBの生成管理処理の効率化を可能としている。
えば、様々なプログラム・コードを実行可能な汎用コン
ピュータ・システムに対して、コンピュータ・プログラ
ムをコンピュータ可読な形式で提供する媒体である。媒
体は、CDやFD、MOなどの記録媒体、あるいは、ネ
ットワークなどの伝送媒体など、その形態は特に限定さ
れない。
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
記録媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該記録媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
は、複数の装置の論理的集合構成であり、各構成の装置
が同一筐体内にあるものには限らない。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
情報処理システムが適用可能なコンテンツ配信システム
例を示す。コンテンツの配信側10は、コンテンツ受信
側20の有する様々なコンテンツ再生可能な機器に対し
てコンテンツ、あるいはコンテンツキーを暗号化して送
信する。受信側20における機器では、受信した暗号化
コンテンツ、あるいは暗号化コンテンツキー等を復号し
てコンテンツあるいはコンテンツキーを取得して、画像
データ、音声データの再生、あるいは各種プログラムの
実行等を行なう。コンテンツの配信側10とコンテンツ
受信側20との間のデータ交換は、インターネット等の
ネットワークを介して、あるいはDVD、CD等の流通
可能な記憶媒体を介して実行される。
しては、インターネット11、衛星放送12、電話回線
13、DVD、CD等のメディア14等があり、一方、
コンテンツ受信側20のデバイスとしては、パーソナル
コンピュータ(PC)21、ポータブルデバイス(P
D)22、携帯電話、PDA(Personal Digital Assis
tants)等の携帯機器23、DVD、CDプレーヤ等の
記録再生器24、ゲーム端末等の再生専用器25等があ
る。これらコンテンツ受信側20の各デバイスは、コン
テンツ配信側10から提供されたコンテンツをネットワ
ーク等の通信手段あるいは、あるいはメディア30から
取得する。
テンツ受信側20のデバイスの一例として、記録再生装
置100の構成ブロック図を示す。記録再生装置100
は、入出力I/F(Interface)120、MPEG(Moving
Picture Experts Group)コーデック130、A/D,
D/Aコンバータ141を備えた入出力I/F(Interfa
ce)140、暗号処理手段150、ROM(Read Only M
emory)160、CPU(Central Processing Unit)17
0、メモリ180、記録媒体195のドライブ190を
有し、これらはバス110によって相互に接続されてい
る。
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号の暗号化、復号処理、あるいは認証処理
を実行し、暗号データ、復号データ等をバス110上に
出力する構成を持つ。なお、暗号処理手段150は1チ
ップLSIに限らず、各種のソフトウェアまたはハード
ウェアを組み合わせた構成によって実現することも可能
である。ソフトウェア構成による処理手段としての構成
については後段で説明する。
理されるプログラムデータを格納する。CPU170
は、ROM160、メモリ180に記憶されたプログラ
ムを実行することで、MPEGコーデック130や暗号
処理手段150等を制御する。メモリ180は、例え
ば、不揮発性メモリで、CPU170が実行するプログ
ラムや、CPU170の動作上必要なデータ、さらにデ
バイスによって実行される暗号処理に使用されるキーセ
ットを記憶する。キーセットについては後段で説明す
る。ドライブ190は、デジタルデータを記録再生可能
な記録媒体195を駆動することにより、記録媒体19
5からディジタルデータを読み出し(再生し)、バス1
10上に出力するとともに、バス110を介して供給さ
れるディジタルデータを、記録媒体195に供給して記
録させる。
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
ドライブ190に対して着脱可能な構成であるとする。
但し、記録媒体195は、記録再生装置100に内蔵す
る構成としてもよい。
1つのワンチップLSIとして構成してもよく、また、
ソフトウェア、ハードウェアを組み合わせた構成によっ
て実現する構成としてもよい。
について]次に、図1に示すコンテンツ配信側10から
コンテンツ受信側20の各デバイスに暗号データを配信
する場合における各デバイスにおける暗号処理鍵の保有
構成およびデータ配信構成を図3を用いて説明する。
テンツ受信側20の個々のデバイスである。すなわち図
3に示す階層ツリー(木)構造の各葉(リーフ:leaf)が
それぞれのデバイスに相当する。
荷時、あるいはその後において、図3に示す階層ツリー
(木)構造における、自分のリーフからルートに至るま
でのノードに割り当てられた鍵(ノードキー)および各
リーフのリーフキーからなるキーセットをメモリに格納
する。図3の最下段に示すK0000〜K1111が各
デバイス0〜15にそれぞれ割り当てられたリーフキー
であり、最上段のKR(ルートキー)から、最下段から
2番目の節(ノード)に記載されたキー:KR〜K11
1をノードキーとする。
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図3のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
イスには、様々な記録媒体、例えば、デバイス埋め込み
型あるいはデバイスに着脱自在に構成されたDVD、C
D、MD、フラッシュメモリ等を使用する様々なタイプ
のデバイスが含まれている。さらに、様々なアプリケー
ションサービスが共存可能である。このような異なるデ
バイス、異なるアプリケーションの共存構成の上に図3
に示すコンテンツあるいは鍵配布構成である階層ツリー
構造が適用される。
ンが共存するシステムにおいて、例えば図3の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いる1つのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、各デバイス共通に使用するコ
ンテンツキーを送付したり、あるいは各デバイスからプ
ロバイダあるいは決済機関等にコンテンツ料金の支払デ
ータをやはり暗号化して出力するといった処理が実行さ
れる。コンテンツプロバイダ、あるいは決済処理機関
等、各デバイスとのデータ送受信を行なう機関は、図3
の点線で囲んだ部分、すなわちデバイス0,1,2,3
を1つのグループとして一括してデータを送付する処理
を実行する。このようなグループは、図3のツリー中に
複数存在する。コンテンツプロバイダ、あるいは決済処
理機関等、各デバイスとのデータ送受信を行なう機関
は、メッセージデータ配信手段として機能する。
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等のメッセージデータ配信手段によって
グループごとに管理する構成としてもよい。これらのノ
ードキー、リーフキーは例えばキーの漏洩等の場合に更
新処理が実行され、この更新処理は鍵管理センタ、プロ
バイダ、決済機関等が実行する。
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のコンテンツキーをデバイ
ス0,1,2,3のみに提供することが可能となる。た
とえば、共通に保有するノードキーK00自体をコンテ
ンツキーとして設定すれば、新たな鍵送付を実行するこ
となくデバイス0,1,2,3のみが共通のコンテンツ
キーの設定が可能である。また、新たなコンテンツキー
KconをノードキーK00で暗号化した値Enc(K
00,Kcon)を、ネットワークを介してあるいは記
録媒体に格納してデバイス0,1,2,3に配布すれ
ば、デバイス0,1,2,3のみが、それぞれのデバイ
スにおいて保有する共有ノードキーK00を用いて暗号
Enc(K00,Kcon)を解いてコンテンツキー:
Kconを得ることが可能となる。なお、Enc(K
a,Kb)はKbをKaによって暗号化したデータであ
ることを示す。
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
の更新は、例えば、図4(A)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図3に示すようなツリー構造を
構成する各リーフに対応するデバイスに新たに更新され
たキーを配布するための暗号化キーによって構成され
る。有効化キーブロック(EKB)は、キー更新ブロッ
ク(KRB:KeyRenewal Block)と呼ばれることもあ
る。
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図4の例は、図3に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図3から明らかなように、デバイス0,デバイス1
は、更新ノードキーとしてK(t)00、K(t)0、
K(t)Rが必要であり、デバイス2は、更新ノードキ
ーとしてK(t)001、K(t)00、K(t)0、
K(t)Rが必要である。
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図4
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図4
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図4(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイスK0000.K0001は、ノードキーK
000は更新する対象に含まれておらず、更新ノードキ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。デバイスK0000.K0001は、
図4(A)の上から3段目の暗号化キーEnc(K00
0,K(t)00)を復号しK(t)00、を取得し、
以下、図4(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図4(A)の上から1段目の暗号化キー
Enc(K(t)0,K(t)R)を復号しK(t)R
を得る。このようにして、デバイス0,1,2は更新し
た鍵K(t)Rを得ることができる。なお、図4(A)
のインデックスは、復号キーとして使用するノードキ
ー、リーフキーの絶対番地を示す。
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
4(B)の有効化キーブロック(EKB)を用いること
で、更新ノードキーK(t)00をデバイス0,1,2
に配布することができる。
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図3に点線
で示すグループ内のデバイス0,1,2,3がある記録
媒体を用いており、新たな共通のコンテンツキーK
(t)conが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキー:
K(t)conを暗号化したデータEnc(K(t),
K(t)con)を図4(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのコンテンツキーK(t)conを得る
ことが可能になる。
布]図5に、t時点でのコンテンツキーK(t)con
を得る処理例として、K(t)00を用いて新たな共通
のコンテンツキーK(t)conを暗号化したデータE
nc(K(t)00,K(t)con)と図4(B)に
示すEKBとを記録媒体を介して受領したデバイス0の
処理を示す。すなわちEKBによる暗号化メッセージデ
ータをコンテンツキーK(t)conとした例である。
体に格納されている世代:t時点のEKBと自分があら
かじめ格納しているノードキーK000を用いて上述し
たと同様のEKB処理により、ノードキーK(t)00
を生成する。さらに、復号した更新ノードキーK(t)
00を用いて更新コンテンツキーK(t)conを復号
して、後にそれを使用するために自分だけが持つリーフ
キーK0000で暗号化して格納する。
ーブロック(EKB)のフォーマット例を示す。バージ
ョン601は、有効化キーブロック(EKB)のバージ
ョンを示す識別子である。なお、バージョンは最新のE
KBを識別する機能とコンテンツとの対応関係を示す機
能を持つ。デプスは、有効化キーブロック(EKB)の
配布先のデバイスに対する階層ツリーの階層数を示す。
データポインタ603は、有効化キーブロック(EK
B)中のデータ部の位置を示すポインタであり、タグポ
インタ604はタグ部の位置、署名ポインタ605は署
名の位置を示すポインタである。
キーを暗号化したデータを格納する。例えば図5に示す
ような更新されたノードキーに関する各暗号化キー等を
格納する。
号化されたノードキー、リーフキーの位置関係を示すタ
グである。このタグの付与ルールを図7を用いて説明す
る。図7では、データとして先に図4(A)で説明した
有効化キーブロック(EKB)を送付する例を示してい
る。この時のデータは、図7の表(b)に示すようにな
る。このときの暗号化キーに含まれるトップノードのア
ドレスをトップノードアドレスとする。この場合は、ル
ートキーの更新キーK(t)Rが含まれているので、ト
ップノードアドレスはKRとなる。このとき、例えば最
上段のデータEnc(K(t)0,K(t)R)は、図
7の(a)に示す階層ツリーに示す位置にある。ここ
で、次のデータは、Enc(K(t)00,K(t)
0)であり、ツリー上では前のデータの左下の位置にあ
る。データがある場合は、タグが0、ない場合は1が設
定される。タグは{左(L)タグ,右(R)タグ}とし
て設定される。最上段のデータEnc(K(t)0,K
(t)R)の左にはデータがあるので、Lタグ=0、右
にはデータがないので、Rタグ=1となる。以下、すべ
てのデータにタグが設定され、図7(c)に示すデータ
列、およびタグ列が構成される。
y)がツリー構造のどこに位置しているのかを示すため
に設定されるものである。データ部に格納されるキーデ
ータEnc(Kxxx,Kyyy)...は、単純に暗
号化されたキーの羅列データに過ぎないので、上述した
タグによってデータとして格納された暗号化キーのツリ
ー上の位置を判別可能としたものである。上述したタグ
を用いずに、先の図4で説明した構成のように暗号化デ
ータに対応させたノード・インデックスを用いて、例え
ば、 0:Enc(K(t)0,K(t)root) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(T)00) ...のようなデータ構成とすることも可能であるが、
このようなインデックスを用いた構成とすると冗長なデ
ータとなりデータ量が増大し、ネットワークを介する配
信等においては好ましくない。これに対し、上述したタ
グをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
てさらに説明する。署名(Signature)は、有効化キー
ブロック(EKB)を発行した例えば鍵管理センタ、コ
ンテンツロバイダ、決済機関等が実行する電子署名であ
る。EKBを受領したデバイスは署名検証によって正当
な有効化キーブロック(EKB)発行者が発行した有効
化キーブロック(EKB)であることを確認する。
コンテンツの配信]上述の例では、コンテンツキーのみ
をEKBとともに送付する例について説明したが、コン
テンツキーで暗号化したコンテンツと、コンテンツキー
暗号キーで暗号化したコンテンツキーと、EKBによっ
て暗号化したコンテンツキー暗号鍵を併せて送付する構
成について以下説明する。
に示す構成において、Enc(Kcon,conten
t)801は、コンテンツ(Content)をコンテンツキ
ー(Kcon)で暗号化したデータであり、Enc(K
EK,Kcon)802は、コンテンツキー(Kco
n)をコンテンツキー暗号キー(KEK:Key Encrypti
on Key)で暗号化したデータであり、Enc(EKB,
KEK)803は、コンテンツキー暗号キーKEKを有
効化キーブロック(EKB)によって暗号化したデータ
であることを示す。
は、図3で示すノードキー(K000,K00…)、あ
るいはルートキー(KR)自体であってもよく、またノ
ードキー(K000,K00…)、あるいはルートキー
(KR)によって暗号化されたキーであってもよい。
アに記録され、それぞれが同じEnc(EKB,KE
K)805を利用している場合の構成例を示す、このよ
うな構成においては、各データに同じEnc(EKB,
KEK)を付加することなく、Enc(EKB,KE
K)にリンクするリンク先を示すデータを各データに付
加する構成とすることができる。
図3に示すノードキーK00を更新した更新ノードキー
K(t)00として構成した場合の例を示す。この場
合、図3の点線枠で囲んだグループにおいてデバイス3
が、例えば鍵の漏洩によりリボーク(排除)されている
として、他のグループのメンバ、すなわち、デバイス
0,1,2に対して図9に示す(a)有効化キーブロッ
ク(EKB)と、(b)コンテンツキー(Kcon)を
コンテンツキー暗号キー(KEK=K(t)00)で暗
号化したデータと、(c)コンテンツ(content)をコ
ンテンツキー(Kcon)で暗号化したデータとを配信
することにより、デバイス0,1,2はコンテンツを得
ることができる。
手順を示してある。デバイス0は、まず、受領した有効
化キーブロックから自身の保有するリーフキーK000
を用いた復号処理により、コンテンツキー暗号キー(K
EK=K(t)00)を取得する。次に、K(t)00
による復号によりコンテンツキーKconを取得し、さ
らにコンテンツキーKconによりコンテンツの復号を
行なう。これらの処理により、デバイス0はコンテンツ
を利用可能となる。デバイス1,2においても各々異な
る処理手順でEKBを処理することにより、コンテンツ
キー暗号キー(KEK=K(t)00)を取得すること
が可能となり、同様にコンテンツを利用することが可能
となる。
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
てコンテンツキー暗号キー(KEK=K(t)00)を
取得することができない。同様にリボークされたデバイ
ス3においても、自身の保有するリーフキー、ノードキ
ーでは、コンテンツキー暗号キー(KEK=K(t)0
0)を取得することができず、正当な権利を有するデバ
イスのみがコンテンツを復号して利用することが可能と
なる。
キーの配送を用いれば、データ量を少なくして、かつ安
全に正当権利者のみが復号可能とした暗号化コンテンツ
を配信することが可能となる。
ンテンツキー、暗号化コンテンツ等は、ネットワークを
介して安全に配信することが可能な構成であるが、有効
化キーブロック(EKB)、コンテンツキー、暗号化コ
ンテンツをDVD、CD等の記録媒体に格納してユーザ
に提供することも可能である。この場合、記録媒体に格
納された暗号化コンテンツの復号には、同一の記録媒体
に格納された有効化キーブロック(EKB)の復号によ
り得られるコンテンツキーを使用するように構成すれ
ば、予め正当権利者のみが保有するリーフキー、ノード
キーによってのみ利用可能な暗号化コンテンツの配布処
理、すなわち利用可能なユーザデバイスを限定したコン
テンツ配布が簡易な構成で実現可能となる。
もに有効化キーブロック(EKB)を格納した構成例を
示す。図10に示す例においては、記録媒体にコンテン
ツC1〜C4が格納され、さらに各格納コンテンツに対
応するの有効化キーブロック(EKB)を対応付けたデ
ータが格納され、さらにバージョンMの有効化キーブロ
ック(EKB_M)が格納されている。例えばEKB_
1はコンテンツC1を暗号化したコンテンツキーKco
n1を生成するのに使用され、例えばEKB_2はコン
テンツC2を暗号化したコンテンツキーKcon2を生
成するのに使用される。この例では、バージョンMの有
効化キーブロック(EKB_M)が記録媒体に格納され
ており、コンテンツC3,C4は有効化キーブロック
(EKB_M)に対応付けられているので、有効化キー
ブロック(EKB_M)の復号によりコンテンツC3,
C4のコンテンツキーを取得することができる。EKB
_1、EKB_2はディスクに格納されていないので、
新たな提供手段、例えばネットワーク配信、あるいは記
録媒体による配信によってそれぞれのコンテンツキーを
復号するために必要なEKB_1,EKB_2を取得す
ることが必要となる。
キーが流通する場合のEKBを利用したコンテンツキー
の配信と、従来のコンテンツキー配信処理の比較例を示
す。上段(a)が従来構成であり、下段(b)が本発明
の有効化キーブロック(EKB)を利用した例である。
なお、図11においてKa(Kb)は、KbをKaで暗
号化したデータであることを示す。
信者の正当性を確認し、またデータ送信の暗号化処理に
使用するセッションキーKsesを共有するために各デ
バイス間において、認証処理および鍵交換処理(AK
E:Authentication and Key Exchange)を実行し、認
証が成立したことを条件としてセッションキーKses
でコンテンツキーKconを暗号化して送信する処理を
行なっていた。
信したセッションキーで暗号化したコンテンツキーKs
es(Kcon)をセッションキーで復号してKcon
を得ることが可能であり、さらに取得したKconをP
C自体の保有する保存キーKstrで暗号化して自身の
メモリに保存することが可能となる。
イダは、図11(a)の記録デバイス1101にのみデ
ータを利用可能な形で配信したい場合でも、間にPC、
再生装置が存在する場合は、図11(a)に示すように
認証処理を実行し、それぞれのセッションキーでコンテ
ンツキーを暗号化して配信するといった処理が必要とな
る。また、間に介在するPC、再生装置においても認証
処理において生成し共有することになったセッションキ
ーを用いることで暗号化コンテンツキーを復号してコン
テンツキーを取得可能となる。
ーブロック(EKB)を利用した例においては、コンテ
ンツプロバイダから有効化キーブロック(EKB)と、
有効化キーブロック(EKB)の処理によって得られる
ノードキー、またはルートキーによってコンテンツキー
Kconを暗号化したデータ(図の例ではKroot
(Kcon))を配信することにより、配信したEKB
の処理が可能な機器においてのみコンテンツキーKco
nを復号して取得することが可能になる。
利用可能な有効化キーブロック(EKB)を生成して、
その有効化キーブロック(EKB)と、そのEKB処理
によって得られるノードキー、またはルートキーによっ
てコンテンツキーKconを暗号化したデータを併せて
送ることにより、間に存在するPC、再生機器等は、自
身の有するリーフキー、ノードキーによっては、EKB
の処理を実行することができない。従って、データ送受
信デバイス間での認証処理、セッションキーの生成、セ
ッションキーによるコンテンツキーKconの暗号化処
理といった処理を実行することなく、安全に正当なデバ
イスに対してのみ利用可能なコンテンツキーを配信する
ことが可能となる。
ツキーを配信したい場合は、それぞれにおいて処理可能
な有効化キーブロック(EKB)を生成して、配信する
ことにより、共通のコンテンツキーを取得することが可
能となる。
た認証キーの配信(共通鍵方式)]上述の有効化キーブ
ロック(EKB)を使用したデータあるいはキーの配信
において、デバイス間で転送される有効化キーブロック
(EKB)およびコンテンツあるいはコンテンツキーは
常に同じ暗号化形態を維持しているため、データ伝走路
を盗み出して記録し、再度、後で転送する、いわゆるリ
プレイアタックにより、不正コピーが生成される可能性
がある。これを防ぐ構成としては、データ転送デバイス
間において、従来と同様の認証処理および鍵交換処理を
実行することが有効な手段である。ここでは、この認証
処理および鍵交換処理を実行する際に使用する認証キー
Kakeを上述の有効化キーブロック(EKB)を使用
してデバイスに配信することにより、安全な秘密鍵とし
て共有する認証キーを持ち、共通鍵方式に従った認証処
理を実行する構成について説明する。すなわちEKBに
よる暗号化メッセージデータを認証キーとした例であ
る。
証方法(ISO/IEC 9798-2)を示す。図12においては、
共通鍵暗号方式としてDESを用いているが、共通鍵暗
号方式であれば他の方式も可能である。図12におい
て、まず、Bが64ビットの乱数Rbを生成し、Rbお
よび自己のIDであるID(b)をAに送信する。これ
を受信したAは、新たに64ビットの乱数Raを生成
し、Ra、Rb、ID(b)の順に、DESのCBCモ
ードで鍵Kabを用いてデータを暗号化し、Bに返送す
る。なお、鍵Kabは、AおよびBに共通の秘密鍵とし
てそれぞれの記録素子内に格納する鍵である。DESの
CBCモードを用いた鍵Kabによる暗号化処理は、例
えばDESを用いた処理においては、初期値とRaとを
排他的論理和し、DES暗号化部において、鍵Kabを
用いて暗号化し、暗号文E1を生成し、続けて暗号文E
1とRbとを排他的論理和し、DES暗号化部におい
て、鍵Kabを用いて暗号化し、暗号文E2を生成し、
さらに、暗号文E2とID(b)とを排他的論理和し、
DES暗号化部において、鍵Kabを用いて暗号化して
生成した暗号文E3とによって送信データ(Token-AB)
を生成する。
り共通の秘密鍵としてそれぞれの記録素子内に格納する
鍵Kab(認証キー)で復号化する。受信データの復号
化方法は、まず、暗号文E1を認証キーKabで復号化
し、乱数Raを得る。次に、暗号文E2を認証キーKa
bで復号化し、その結果とE1を排他的論理和し、Rb
を得る。最後に、暗号文E3を認証キーKabで復号化
し、その結果とE2を排他的論理和し、ID(b)を得
る。こうして得られたRa、Rb、ID(b)のうち、R
bおよびID(b)が、Bが送信したものと一致するか検
証する。この検証に通った場合、BはAを正当なものと
して認証する。
ー(Kses)を生成する(生成方法は、乱数を用い
る)。そして、Rb、Ra、Ksesの順に、DESの
CBCモードで認証キーKabを用いて暗号化し、Aに
返送する。
ーKabで復号化する。受信データの復号化方法は、B
の復号化処理と同様であるので、ここでは詳細を省略す
る。こうして得られたRb、Ra、Ksesの内、Rb
およびRaが、Aが送信したものと一致するか検証す
る。この検証に通った場合、AはBを正当なものとして
認証する。互いに相手を認証した後には、セッションキ
ーKsesは、認証後の秘密通信のための共通鍵として
利用される。
一致が見つかった場合には、相互認証が失敗したものと
して処理を中断する。
の認証キーKabを共有する。この共通鍵Kabを上述
の有効化キーブロック(EKB)を使用してデバイスに
配信する。
いずれかが他方が復号可能な有効化キーブロック(EK
B)を生成して生成した有効化キーブロック(EKB)
によって認証キーKabを暗号化して、他方に送信する
構成としてもよいし、あるいは第3者がデバイスA,B
に対して双方が利用可能な有効化キーブロック(EK
B)を生成してデバイスA,Bに対して生成した有効化
キーブロック(EKB)によって認証キーKabを暗号
化して配信する構成としてもよい。
通の認証キーKakeを有効化キーブロック(EKB)
によって配信する構成例を示す。図13はデバイス0,
1,2,3に対して復号可能な認証キーKakeを配信
する例、図14はデバイス0,1,2,3中のデバイス
3をリボーク(排除)してデバイス0,1,2に対して
のみ復号可能な認証キーを配信する例を示す。
00によって、認証キーKakeを暗号化したデータ
(b)とともに、デバイス0,1,2,3においてそれ
ぞれの有するノードキー、リーフキーを用いて更新され
たノードキーK(t)00を復号可能な有効化キーブロ
ック(EKB)を生成して配信する。それぞれのデバイ
スは、図13の右側に示すようにまず、EKBを処理
(復号)することにより、更新されたノードキーK
(t)00を取得し、次に、取得したノードキーK
(t)00を用いて暗号化された認証キー:Enc(K
(t)00,Kake)を復号して認証キーKakeを
得ることが可能となる。
の有効化キーブロック(EKB)を受信しても自身の保
有するノードキー、リーフキーでは、EKBを処理して
更新されたノードキーK(t)00を取得することがで
きないので、安全に正当なデバイスに対してのみ認証キ
ーを送付することができる。
だグループにおいてデバイス3が、例えば鍵の漏洩によ
りリボーク(排除)されているとして、他のグループの
メンバ、すなわち、デバイス0,1,2,に対してのみ
復号可能な有効化キーブロック(EKB)を生成して配
信した例である。図14に示す(a)有効化キーブロッ
ク(EKB)と、(b)認証キー(Kake)をノード
キー(K(t)00)で暗号化したデータを配信する。
る。デバイス0,1,2は、まず、受領した有効化キー
ブロックから自身の保有するリーフキーまたはノードキ
ーを用いた復号処理により、更新ノードキー(K(t)
00)を取得する。次に、K(t)00による復号によ
り認証キーKakeを取得する。
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
て更新ノードキー(K(t)00)を取得することがで
きない。同様にリボークされたデバイス3においても、
自身の保有するリーフキー、ノードキーでは、更新ノー
ドキー(K(t)00)を取得することができず、正当
な権利を有するデバイスのみが認証キーを復号して利用
することが可能となる。
配送を用いれば、データ量を少なくして、かつ安全に正
当権利者のみが復号可能とした認証キーを配信すること
が可能となる。
B)を使用したコンテンツキーの配信]次に、公開鍵認
証と有効化キーブロック(EKB)を使用したコンテン
ツキーの配信処理について説明する。まず、公開鍵暗号
方式である160ビット長の楕円曲線暗号を用いた相互
認証方法を、図15を用いて説明する。図15におい
て、公開鍵暗号方式としてECCを用いているが、同様
な公開鍵暗号方式であればいずれでもよい。また、鍵サ
イズも160ビットでなくてもよい。図15において、
まずBが、64ビットの乱数Rbを生成し、Aに送信す
る。これを受信したAは、新たに64ビットの乱数Ra
および素数pより小さい乱数Akを生成する。そして、
ベースポイントGをAk倍した点Av=Ak×Gを求
め、Ra、Rb、Av(X座標とY座標)に対する電子署
名A.Sigを生成し、Aの公開鍵証明書とともにBに
返送する。ここで、RaおよびRbはそれぞれ64ビッ
ト、AvのX座標とY座標がそれぞれ160ビットであ
るので、合計448ビットに対する電子署名を生成す
る。
子署名A.Sigを受信したBは、Aが送信してきたR
bが、Bが生成したものと一致するか検証する。その結
果、一致していた場合には、Aの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Aの公開鍵を取り出
す。そして、取り出したAの公開鍵を用い電子署名A.
Sigを検証する。
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
子署名B.Sigを受信したAは、Bが送信してきたR
aが、Aが生成したものと一致するか検証する。その結
果、一致していた場合には、Bの公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、Bの公開鍵を取り出
す。そして、取り出したBの公開鍵を用い電子署名B.
Sigを検証する。電子署名の検証に成功した後、Aは
Bを正当なものとして認証する。
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッションキーとして以降の通信に使用す
る(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッションキ
ーで暗号化されるだけでなく、電子署名も付されること
がある。
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
(EKB)を使用したコンテンツキーの配信処理例を示
す。まずコンテンツプロバイダとPC間において図15
で説明した公開鍵方式による認証処理が実行される。コ
ンテンツプロバイダは、コンテンツキー配信先である再
生装置、記録媒体の有するノードキー、リーフキーによ
って復号可能なEKBを生成して、更新ノードキーによ
る暗号化を実行したコンテンツキーE(Kcon)と、
有効化キーブロック(EKB)とをPC間の認証処理に
おいて生成したセッションキーKsesで暗号化してP
Cに送信する。
新ノードキーによる暗号化を実行したコンテンツキーE
(Kcon)と、有効化キーブロック(EKB)]をセ
ッションキーで復号した後、再生装置、記録媒体に送信
する。
ードキーまたはリーフキーによって[更新ノードキーに
よる暗号化を実行したコンテンツキーE(Kcon)
と、有効化キーブロック(EKB)]を復号することに
よってコンテンツキーKconを取得する。
とPC間での認証を条件として[更新ノードキーによる
暗号化を実行したコンテンツキーE(Kcon)と、有
効化キーブロック(EKB)]が送信されるので、例え
ば、ノードキーの漏洩があった場合でも、確実な相手に
対するデータ送信が可能となる。
(EKB)を使用した配信]上述した例では、コンテン
ツキー、認証キー等を有効化キーブロック(EKB)を
用いて暗号化して配信する方法を説明したが、様々なプ
ログラムコードを有効化キーブロック(EKB)を用い
て配信する構成も可能である。すなわちEKBによる暗
号化メッセージデータをプログラムコードとした例であ
る。以下、この構成について説明する。
ロック(EKB)の例えば更新ノードキーによって暗号
化してデバイス間で送信する例を示す。デバイス170
1は、デバイス1702の有するノードキー、リーフキ
ーによって復号可能な有効化キーブロック(EKB)
と、有効化キーブロック(EKB)に含まれる更新ノー
ドキーで暗号処理したプログラムコードをデバイス17
02に送信する。デバイス1702は受信したEKBを
処理して更新ノードキーを取得して、さらに取得した更
新ノードキーによってプログラムコードの復号を実行し
て、プログラムコードを得る。
702において取得したプログラムコードによる処理を
実行して、その結果をデバイス1701に返して、デバ
イス1701がその結果に基づいて、さらに処理を続行
する例を示している。
と、有効化キーブロック(EKB)に含まれる更新ノー
ドキーで暗号処理したプログラムコードを配信すること
により、特定のデバイスにおいて解読可能なプログラム
コードを前述の図3で示した特定のデバイス、あるいは
グループに対して配信することが可能となる。
CV:Integrity Check Value)を対応させる構成]次
に、コンテンツの改竄を防止するためにコンテンツのイ
ンテグリティ・チェック値(ICV)を生成して、コン
テンツに対応付けて、ICVの計算により、コンテンツ
改竄の有無を判定する処理構成について説明する。
(ICV)は、例えばコンテンツに対するハッシュ関数
を用いて計算され、ICV=hash(Kicv,C
1,C2,…)によって計算される。KicvはICV
生成キーである。C1,C2はコンテンツの情報であ
り、コンテンツの重要情報のメッセージ認証符号(MA
C:Message authentication Code)が使用される。
例を図18に示す。図18の構成に示すように対象とな
るメッセージを8バイト単位に分割し、(以下、分割さ
れたメッセージをM1、M2、・・・、MNとする)、
まず、初期値(Initial Value(以下、IVとする))
とM1を排他的論理和する(その結果をI1とする)。
次に、I1をDES暗号化部に入れ、鍵(以下、K1と
する)を用いて暗号化する(出力をE1とする)。続け
て、E1およびM2を排他的論理和し、その出力I2を
DES暗号化部へ入れ、鍵K1を用いて暗号化する(出
力E2)。以下、これを繰り返し、全てのメッセージに
対して暗号化処理を施す。最後に出てきたENがメッセ
ージ認証符号(MAC(Message Authentication Cod
e))となる。
生成キーにハッシュ関数を適用して用いてコンテンツの
インテグリティ・チェック値(ICV)が生成される。
改竄のないことが保証された例えばコンテンツ生成時に
生成したICVと、新たにコンテンツに基づいて生成し
たICVとを比較して同一のICVが得られればコンテ
ンツに改竄のないことが保証され、ICVが異なれば、
改竄があったと判定される。
vをEKBによって配布する構成]次に、コンテンツの
インテグリティ・チェック値(ICV)生成キーである
Kicvを上述の有効化キーブロックによって送付する
構成について説明する。すなわちEKBによる暗号化メ
ッセージデータをコンテンツのインテグリティ・チェッ
ク値(ICV)生成キーとした例である。
通のコンテンツを送付した場合、それらのコンテンツの
改竄の有無を検証するためのインテグリティ・チェック
値生成キーKicvを有効化キーブロック(EKB)に
よって配信する構成例を示す。図19はデバイス0,
1,2,3に対して復号可能なチェック値生成キーKi
cvを配信する例、図20はデバイス0,1,2,3中
のデバイス3をリボーク(排除)してデバイス0,1,
2に対してのみ復号可能なチェック値生成キーKicv
を配信する例を示す。
00によって、チェック値生成キーKicvを暗号化し
たデータ(b)とともに、デバイス0,1,2,3にお
いてそれぞれの有するノードキー、リーフキーを用いて
更新されたノードキーK(t)00を復号可能な有効化
キーブロック(EKB)を生成して配信する。それぞれ
のデバイスは、図19の右側に示すようにまず、EKB
を処理(復号)することにより、更新されたノードキー
K(t)00を取得し、次に、取得したノードキーK
(t)00を用いて暗号化されたチェック値生成キー:
Enc(K(t)00,Kicv)を復号してチェック
値生成キーKicvを得ることが可能となる。
の有効化キーブロック(EKB)を受信しても自身の保
有するノードキー、リーフキーでは、EKBを処理して
更新されたノードキーK(t)00を取得することがで
きないので、安全に正当なデバイスに対してのみチェッ
ク値生成キーを送付することができる。
だグループにおいてデバイス3が、例えば鍵の漏洩によ
りリボーク(排除)されているとして、他のグループの
メンバ、すなわち、デバイス0,1,2,に対してのみ
復号可能な有効化キーブロック(EKB)を生成して配
信した例である。図20に示す(a)有効化キーブロッ
ク(EKB)と、(b)チェック値生成キー(Kic
v)をノードキー(K(t)00)で暗号化したデータ
を配信する。
る。デバイス0,1,2は、まず、受領した有効化キー
ブロックから自身の保有するリーフキーまたはノードキ
ーを用いた復号処理により、更新ノードキー(K(t)
00)を取得する。次に、K(t)00による復号によ
りチェック値生成キーKicvを取得する。
5,6…は、この同様のデータ(EKB)を受信したと
しても、自身の保有するリーフキー、ノードキーを用い
て更新ノードキー(K(t)00)を取得することがで
きない。同様にリボークされたデバイス3においても、
自身の保有するリーフキー、ノードキーでは、更新ノー
ドキー(K(t)00)を取得することができず、正当
な権利を有するデバイスのみがチェック値生成キーを復
号して利用することが可能となる。
生成キーの配送を用いれば、データ量を少なくして、か
つ安全に正当権利者のみが復号可能としたチェック値生
成キーを配信することが可能となる。
チェック値(ICV)を用いることにより、EKBと暗
号化コンテンツの不正コピーを排除することができる。
例えば図21に示すように、コンテンツC1とコンテン
ツC2とをそれぞれのコンテンツキーを取得可能な有効
化キーブロック(EKB)とともに格納したメディア1
があり、これをそのままメディア2にコピーした場合を
想定する。EKBと暗号化コンテンツのコピーは可能で
あり、これをEKBを復号可能なデバイスでは利用でき
ることになる。
正当に格納されたコンテンツに対応付けてインテグリテ
ィ・チェック値(ICV(C1,C2))を格納する構
成とする。なお、(ICV(C1,C2))は、コンテ
ンツC1とコンテンツC2にハッシュ関数を用いて計算
されるコンテンツのインテグリティ・チェック値である
ICV=hash(Kicv,C1,C2)を示してい
る。図21の(b)の構成において、メディア1には正
当にコンテンツ1とコンテンツ2が格納され、コンテン
ツC1とコンテンツC2に基づいて生成されたインテグ
リティ・チェック値(ICV(C1,C2))が格納さ
れる。また、メディア2には正当にコンテンツ1が格納
され、コンテンツC1に基づいて生成されたインテグリ
ティ・チェック値(ICV(C1))が格納される。こ
の構成において、メディア1に格納された{EKB,コ
ンテンツ2}をメディア2にコピーしたとすると、メデ
ィア2で、コンテンツチェック値を新たに生成するとI
CV(C1,C2)が生成されることになり、メディア
に格納されているKicv(C1)と異なり、コンテン
ツの改竄あるいは不正なコピーによる新たなコンテンツ
の格納が実行されたことが明らかになる。メディアを再
生するデバイスにおいて、再生ステップの前ステップに
ICVチェックを実行して、生成ICVと格納ICVの
一致を判別し、一致しない場合は、再生を実行しない構
成とすることにより、不正コピーのコンテンツの再生を
防止することが可能となる。
テンツのインテグリティ・チェック値(ICV)を書き
換えカウンタを含めたデータに基づいて生成する構成と
してもよい。すなわちICV=hash(Kicv,c
ounter+1,C1,C2,…)によって計算する
構成とする。ここで、カウンタ(counter+1)
は、ICVの書き換えごとに1つインクリメントされる
値として設定する。なお、カウンタ値はセキュアなメモ
リに格納する構成とすることが必要である。
ェック値(ICV)をコンテンツと同一メディアに格納
することができない構成においては、コンテンツのイン
テグリティ・チェック値(ICV)をコンテンツとは別
のメディア上に格納する構成としてもよい。
O等のコピー防止策のとられていないメディアにコンテ
ンツを格納する場合、同一メディアにインテグリティ・
チェック値(ICV)を格納するとICVの書き換えが
不正なユーザによりなされる可能性があり、ICVの安
全性が保てないおそれがある。この様な場合、ホストマ
シン上の安全なメディアにICVを格納して、コンテン
ツのコピーコントロール(例えばcheck-in/check-out、
move)にICVを使用する構成とすることにより、IC
Vの安全な管理およびコンテンツの改竄チェックが可能
となる。
み込み専用メディアや通常のMO等のコピー防止策のと
られていないメディア2201にコンテンツが格納さ
れ、これらのコンテンツに関するインテグリティ・チェ
ック値(ICV)を、ユーザが自由にアクセスすること
の許可されないホストマシン上の安全なメディア220
2に格納し、ユーザによる不正なインテグリティ・チェ
ック値(ICV)の書き換えを防止した例である。この
ような構成として、例えばメディア2201を装着した
デバイスがメディア2201の再生を実行する際にホス
トマシンであるPC、サーバにおいてICVのチェック
を実行して再生の可否を判定する構成とすれば、不正な
コピーコンテンツあるいは改竄コンテンツの再生を防止
できる。
をルートキー、ノードキー、リーフキー等、図3の階層
ツリー構造として構成し、コンテンツキー、認証キー、
ICV生成キー、あるいはプログラムコード、データ等
を有効化キーブロック(EKB)とともに暗号化して配
信する構成について説明してきたが、ノードキー等を定
義している階層ツリー構造を各デバイスのカテゴリ毎に
分類して効率的なキー更新処理、暗号化キー配信、デー
タ配信を実行する構成について、以下説明する。
の一例を示す。図23において、階層ツリー構造の最上
段には、ルートキーKroot2301が設定され、以
下の中間段にはノードキー2302が設定され、最下段
には、リーフキー2303が設定される。各デバイスは
個々のリーフキーと、リーフキーからルートキーに至る
一連のノードキー、ルートキーを保有する。
あるノードをカテゴリノード2304として設定する。
すなわち第M段目のノードの各々を特定カテゴリのデバ
イス設定ノードとする。第M段の1つのノードを頂点と
して以下、M+1段以下のノード、リーフは、そのカテ
ゴリに含まれるデバイスに関するノードおよびリーフと
する。
305にはカテゴリ[メモリステッイク(商標)]が設
定され、このノード以下に連なるノード、リーフはメモ
リステッイクを使用した様々なデバイスを含むカテゴリ
専用のノードまたはリーフとして設定される。すなわ
ち、ノード2305以下を、メモリスティックのカテゴ
リに定義されるデバイスの関連ノード、およびリーフの
集合として定義する。
テゴリノード2306として設定することができる。例
えば図に示すようにカテゴリ[メモリスティック]ノー
ド2305の2段下のノードに、メモリスティックを使
用したデバイスのカテゴリに含まれるサブカテゴリノー
ドとして、[再生専用器]のノードを設定する。さら
に、サブカテゴリノードである再生専用器のノード23
06以下に、再生専用器のカテゴリに含まれる音楽再生
機能付き電話のノード2307が設定され、さらにその
下位に、音楽再生機能付き電話のカテゴリに含まれる
[PHS]ノード2308と[携帯電話]ノード230
9を設定することができる。
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZにその頂点ノード以下の下
段のノードキー、リーフキーを格納して販売することが
可能となり、その後、暗号化コンテンツの配信、あるい
は各種キーの配信、更新処理を、その頂点ノードキー以
下のノードキー、リーフキーによって構成される有効化
キーブロック(EKB)を生成して配信し、頂点ノード
以下のデバイスに対してのみ利用可能なデータが配信可
能となる。
て、以下のノードをその頂点ノードに定義されたカテゴ
リ、あるいはサブカテゴリの関連ノードとして設定する
構成とすることにより、カテゴリ段、あるいはサブカテ
ゴリ段の1つの頂点ノードを管理するメーカー、コンテ
ンツプロバイダ等がそのノードを頂点とする有効化キー
ブロック(EKB)を独自に生成して、頂点ノード以下
に属するデバイスに配信する構成が可能となり、頂点ノ
ードに属さない他のカテゴリのノードに属するデバイス
には全く影響を及ぼさずにキー更新を実行することがで
きる。
先に説明した例えば図3のツリー構成において、キー、
例えばコンテンツキーを所定デバイス(リーフ)宛に送
付する場合、キー配布先デバイスの所有しているリーフ
キー、ノードキーを用いて復号可能な有効化キーブロッ
ク(EKB)を生成して提供する。例えば図24(a)
に示すツリー構成において、リーフを構成するデバイス
a,g,jに対してキー、例えばコンテンツキーを送信
する場合、a,g,jの各ノードにおいて復号可能な有
効化キーブロック(EKB)を生成して配信する。
コンテンツキーK(t)conを暗号化処理し、EKB
とともに配信する場合を考える。この場合、デバイス
a,g,jは、それぞれが図24(b)に示すリーフお
よびノードキーを用いて、EKBの処理を実行してK
(t)rootを取得し、取得した更新ルートキーK
(t)rootによってコンテンツキーK(t)con
の復号処理を実行してコンテンツキーを得る。
(EKB)の構成は、図25に示すようになる。図25
に示す有効化キーブロック(EKB)は、先の図6で説
明した有効化キーブロック(EKB)のフォーマットに
したがって構成されたものであり、データ(暗号化キ
ー)と対応するタグとを持つ。タグは、先に図7を用い
て説明したように左(L)、右(R)、それぞれの方向
にデータがあれば0、無ければ1を示している。
デバイスは、有効化キーブロック(EKB)の暗号化キ
ーとタグに基づいて、順次暗号化キーの復号処理を実行
して上位ノードの更新キーを取得していく。図25に示
すように、有効化キーブロック(EKB)は、ルートか
らリーフまでの段数(デプス)が多いほど、そのデータ
量は増加していく。段数(デプス)は、デバイス(リー
フ)数に応じて増大するものであり、キーの配信先とな
るデバイス数が多い場合は、EKBのデータ量がさらに
増大することになる。
のデータ量の削減を可能とした構成について説明する。
図26は、有効化キーブロック(EKB)をキー配信デ
バイスに応じて簡略化して構成した例を示すものであ
る。
a,g,jに対してキー、例えばコンテンツキーを送信
する場合を想定する。図26の(a)に示すように、キ
ー配信デバイスによってのみ構成されるツリーを構築す
る。この場合、図24(b)に示す構成に基づいて新た
なツリー構成として図26(b)のツリー構成が構築さ
れる。KrootからKjまでは全く分岐がなく1つの
枝のみが存在すればよく、KrootからKaおよびK
gに至るためには、K0に分岐点を構成するのみで、2
分岐構成の図26(a)のツリーが構築される。
K0のみを持つ簡略化したツリーが生成される。更新キ
ー配信のための有効化キーブロック(EKB)は、これ
らの簡略ツリーに基づいて生成する。図26(a)に示
すツリーは、有効化キーブロック(EKB)を復号可能
な末端ノードまたはリーフを最下段とした2分岐型ツリ
ーを構成するパスを選択して不要ノードを省略すること
により再構築される再構築階層ツリーである。更新キー
配信のための有効化キーブロック(EKB)は、この再
構築階層ツリーのノードまたはリーフに対応するキーの
みに基づいて構成される。
(EKB)は、各リーフa,g,jからKrootに至
るまでのすべてのキーを暗号化したデータを格納してい
たが、簡略化EKBは、簡略化したツリーを構成するノ
ードについてのみの暗号化データを格納する。図26
(b)に示すようにタグは3ビット構成を有する。第2
および第3ビットは、図25の例と、同様の意味を持
ち、左(L)、右(R)、それぞれの方向にデータがあ
れば0、無ければ1を示す。第1番目のビットは、EK
B内に暗号化キーが格納されているか否かを示すための
ビットであり、データが格納されている場合は1、デー
タが無い場合は、0として設定される。
れてデバイス(リーフ)に提供される有効化キーブロッ
ク(EKB)は、図26(b)に示すように、図25に
示す構成に比較すると、データ量が大幅に削減されたも
のとなる。図26に示す有効化キーブロック(EKB)
を受領した各デバイスは、タグの第1ビットに1が格納
された部分のデータのみを順次復号することにより、所
定の暗号化キーの復号を実現することができる。例えば
デバイスaは、暗号化データEnc(Ka,K(t)
0)をリーフキーKaで復号して、ノードキーK(t)
0を取得して、ノードキーK(t)0によって暗号化デ
ータEnc(K(t)0,K(t)root)を復号し
てK(t)rootを取得する。デバイスjは、暗号化
データEnc(Kj,K(t)root)をリーフキー
Kjで復号して、K(t)rootを取得する。
み構成される簡略化した新たなツリー構成を構築して、
構築されたツリーを構成するリーフおよびノードのキー
のみを用いて有効化キーブロック(EKB)を生成する
ことにより、少ないデータ量の有効化キーブロック(E
KB)を生成することが可能となり、有効化キーブロッ
ク(EKB)のデータ配信が効率的に実行可能となる。
図26で示した簡略化したツリーに基づいて生成される
有効化キーブロック(EKB)をさらに、簡略化してデ
ータ量を削減し、効率的な処理を可能とした構成につい
て説明する。
ーブロック(EKB)を復号可能な末端ノードまたはリ
ーフを最下段とした2分岐型ツリーを構成するパスを選
択して不要ノードを省略することにより再構築される再
構築階層ツリーであった。更新キー配信のための有効化
キーブロック(EKB)は、この再構築階層ツリーのノ
ードまたはリーフに対応するキーのみに基づいて構成さ
れる。
リーフa,g,jにおいて更新ルートキーK(t)ro
otを取得可能とするため、図26(b)に示す有効化
キーブロック(EKB)を配信する。図26(b)の有
効化キーブロック(EKB)の処理において、リーフj
は、Enc(Kj,K(t)root)の1回の復号処
理によりルートキー:K(t)rootを取得できる。
しかし、リーフa,gは、Enc(Ka,K(t)0)
または、Enc(Kg,K(t)0)の復号処理により
K(t)0を得た後、さらに、Enc(K(t)0,K
(t)root)の復号処理を実行してルートキー:K
(t)rootを取得する。すなわち、リーフa,g
は、2回の復号処理を実行することが必要となる。
ノードK0がその下位リーフa,gの管理ノードとして
独自の管理を実行している場合、例えば後述するサブル
ート・ノードとして、下位リーフの管理を実行している
場合には、リーフa,gが更新キーを取得したことを確
認する意味で有効であるが、ノードK0が下位リーフの
管理を行なっていない場合、あるいは行なっていたとし
ても、上位ノードからの更新キー配信を許容している場
合には、図26(a)に示す再構築階層ツリーをさらに
簡略化して、ノードK0のキーを省略して有効化キーブ
ロック(EKB)を生成して配信してもよい。
(EKB)の構成を示す。図26と同様、リーフを構成
するデバイスa,g,jに対してキー、例えばコンテン
ツキーを送信する場合を想定する。図27の(a)に示
すように、ルートKrootと各リーフa,g,jを直
接接続したツリーを構築する。
に示す再構築階層ツリーからノードK0が省かれた簡略
化したツリーが生成される。更新キー配信のための有効
化キーブロック(EKB)は、これらの簡略ツリーに基
づいて生成する。図27(a)に示すツリーは、有効化
キーブロック(EKB)を復号可能なリーフをとルート
とを直接結ぶパスのみによって再構築される再構築階層
ツリーである。更新キー配信のための有効化キーブロッ
ク(EKB)は、この再構築階層ツリーのリーフに対応
するキーのみに基づいて構成される。
とした構成例であるが、例えば最上位ノードか複数の中
位、下位ノードに対してキーを配信する場合も、最上位
ノードと中位、下位ノードとを直接接続した簡略化ツリ
ーに基づいて有効化キーブロック(EKB)を生成して
キー配信を実行することが可能である。このように、再
構築階層ツリーは、簡略化したツリーを構成する頂点ノ
ードと、簡略化したツリーを構成する末端ノードまたは
リーフとを直接、接続した構成を持つ。この簡略化ツリ
ーでは、頂点ノードからの分岐は2に限らず、配信ノー
ドまたはリーフ数に応じて3以上の多分岐を持つツリー
として構成することが可能である。
(EKB)は、各リーフa,g,jからKrootに至
るまでのすべてのキーを暗号化したデータを格納し、図
26で説明した有効化キーブロック(EKB)は、リー
フa,g,jのリーフキー、a,gの共通ノードとして
のK0、さらに、ルートキーを格納した構成であった
が、図27(a)に示す簡略化階層ツリーに基づく有効
化キーブロック(EKB)は、ノードK0のキーを省略
したので、図27(b)に示すように、さらにデータ量
の少ない有効化キーブロック(EKB)となる。
B)は、図26(b)の有効化キーブロック(EKB)
と同様、3ビット構成のタグを有する。第2および第3
ビットは、図26で説明したと同様、左(L)、右
(R)、それぞれの方向にデータがあれば0、無ければ
1を示す。第1番目のビットは、EKB内に暗号化キー
が格納されているか否かを示すためのビットであり、デ
ータが格納されている場合は1、データが無い場合は、
0として設定される。
B)において、各リーフa,g,jは、Enc(Ka,
K(t)root)、またはEnc(Kg,K(t)r
oot)Enc(Kj,K(t)root)の1回の復
号処理によりルートキー:K(t)rootを取得でき
る。
上位ノードと、ツリーを構成する末端ノードまたはリー
フとを直接、接続した構成を持つツリーに基づいて生成
される有効化キーブロック(EKB)は、図27(b)
に示すように、再構築階層ツリーの頂点ノードおよび末
端ノードまたはリーフに対応するキーのみに基づいて構
成される。
ブロック(EKB)のように、配信先のデバイスによっ
てのみ構成される簡略化した新たなツリー構成を構築し
て、構築されたツリーを構成するリーフのみ、あるいは
リーフと共通ノードのキーのみを用いて有効化キーブロ
ック(EKB)を生成することにより、少ないデータ量
の有効化キーブロック(EKB)を生成することが可能
となり、有効化キーブロック(EKB)のデータ配信が
効率的に実行可能となる。
で説明するサブツリーとして設定されるカテゴリツリー
単位のEKB管理構成において特に有効に活用可能であ
る。カテゴリツリーは、キー配信構成としてのツリー構
成を構成するノードあるいはリーフから選択した複数の
ノードあるいはリーフの集合体ブロックである。カテゴ
リツリーは、デバイスの種類に応じて設定される集合で
あったり、あるいはデバイス提供メーカー、コンテンツ
プロバイダ、決済機関等の管理単位等、ある共通点を持
った処理単位、管轄単位、あるいは提供サービス単位
等、様々な態様の集合として設定される。1つのカテゴ
リツリーには、ある共通のカテゴリに分類されるデバイ
スが集まっており、例えば複数のカテゴリツリーの頂点
ノード(サブルート)によって上述したと同様の簡略化
したツリーを再構築してEKBを生成することにより、
選択されたカテゴリツリーに属するデバイスにおいて復
号可能な簡略化された有効化キーブロック(EKB)の
生成、配信が可能となる。カテゴリツリー単位の管理構
成については後段で詳細に説明する。
KB)は、光ディスク、DVD等の情報記録媒体に格納
した構成とすることが可能である。例えば、上述の暗号
化キーデータによって構成されるデータ部と、暗号化キ
ーデータの階層ツリー構造における位置識別データとし
てのタグ部とを含む有効化キーブロック(EKB)にさ
らに、更新ノードキーによって暗号化したコンテンツ等
のメッセージデータとを格納した情報記録媒体を各デバ
イスに提供する構成が可能である。デバイスは有効化キ
ーブロック(EKB)に含まれる暗号化キーデータをタ
グ部の識別データにしたがって順次抽出して復号し、コ
ンテンツの復号に必要なキーを取得してコンテンツの利
用を行なうことが可能となる。もちろん、有効化キーブ
ロック(EKB)をインターネット等のネットワークを
介して配信する構成としてもよい。
次に、キー配信構成としてのツリー構成を構成するノー
ドあるいはリーフを、複数のノードあるいはリーフの集
合としてのブロックで管理する構成について説明する。
なお、複数のノードあるいはリーフの集合としてのブロ
ックを以下カテゴリツリーと呼ぶ。カテゴリツリーは、
デバイスの種類に応じて設定される集合であったり、あ
るいはデバイス提供メーカー、コンテンツプロバイダ、
決済機関等の管理単位等、ある共通点を持った処理単
位、管轄単位、あるいは提供サービス単位等、様々な態
様の集合として設定される。
説明する。図28(a)はツリーのカテゴリツリー単位
での管理構成を説明する図である。1つのカテゴリツリ
ーは図では、三角形として示し、例えば1カテゴリツリ
ー2701内には、複数のノードが含まれる。1カテゴ
リツリー内のノード構成を示すのが(b)である。1つ
のカテゴリツリーは、1つのノードを頂点とした複数段
の2分岐形ツリーによって構成される。以下、カテゴリ
ツリーの頂点ノード2702をサブルートと呼ぶ。
フ、すなわちデバイスによって構成される。デバイス
は、複数デバイスをリーフとし、サブルートである頂点
ノード2702を持つツリーによって構成されるいずれ
かのカテゴリツリーに属する。
ゴリツリーは、階層構造を持つ。この階層構造につい
て、図29を用いて説明する。
明するための図であり、Krootから数段下の段にカ
テゴリツリーA01〜Annが構成され、カテゴリツリ
ーA1〜Anの下位には、さらに、カテゴリツリーB0
1〜Bnk、さらに、その下位にカテゴリツリーC1〜
Cnqが設定されている。各カテゴリツリーは、図29
(b),(c)に示す如く、複数段のノード、リーフに
よって構成されるツリー形状を持つ。
(b)に示すように、サブルート2811を頂点ノード
として、末端ノード2812に至るまでの複数ノードを
有する。このカテゴリツリーは識別子Bnkを持ち、カ
テゴリツリーBnk内のノードに対応するノードキー管
理をカテゴリツリーBnk独自に実行することにより、
末端ノード2812を頂点として設定される下位(子)
カテゴリツリーの管理を実行する。また、一方、カテゴ
リツリーBnkは、サブルート2811を末端ノードと
して持つ上位(親)カテゴリツリーAnnの管理下にあ
る。
示すように、サブルート2851を頂点ノードとして、
各デバイスである末端ノード2852、この場合はリー
フに至るまで複数ノード、リーフを有する。このカテゴ
リツリーは識別子Cn3を持ち、カテゴリツリーCn3
内のノード、リーフに対応するノードキー、リーフキー
管理をカテゴリツリーCn3独自に実行することによ
り、末端ノード2852に対応するリーフ(デバイス)
の管理を実行する。また、一方、カテゴリツリーCn3
は、サブルート2851を末端ノードとして持つ上位
(親)カテゴリツリーBn2の管理下にある。各カテゴ
リツリーにおけるキー管理とは、例えばキー更新処理、
リボーク処理等であるが、これらは後段で詳細に説明す
る。
イスには、デバイスの属するカテゴリツリーのリーフキ
ーから、自己の属するカテゴリツリーの頂点ノードであ
るサブルートノードに至るパスに位置する各ノードのノ
ードキーおよびリーフキーが格納される。例えば末端ノ
ード2852のデバイスは、末端ノード(リーフ)28
52から、サブルートノード2851までの各キーを格
納する。
構成について説明する。カテゴリツリーは様々な段数に
よって構成されるツリー構造を持つことが可能である。
段数、すなわちデプス(depth)は、カテゴリツリーで
管理する末端ノードに対応する下位(子)カテゴリツリ
ーの数、あるいはリーフとしてのデバイス数に応じて設
定可能である。
ツリー構成を具体化すると、(b)に示す態様となる。
ルートツリーは、ルートキーを持つ最上段のツリーであ
る。ルートツリーの末端ノードに複数の下位カテゴリツ
リーとしてカテゴリツリーA,B,Cが設定され、さら
に、カテゴリツリーCの下位カテゴリツリーとしてカテ
ゴリツリーDが設定される。カテゴリツリーC2901
は、その末端ノードの1つ以上のノードをリザーブノー
ド2950として保持し、自己の管理するカテゴリツリ
ーを増加させる場合、さらに複数段のツリー構成を持つ
カテゴリツリーC’2902をリザーブノード2950
を頂点ノードとして新設することにより、管理末端ノー
ド2970を増加させて、管理末端ノードに増加した下
位カテゴリツリーを追加することができる。
用いて説明する。カテゴリツリーA,3011は、管理
する下位カテゴリツリーB,C,D…を持ち、1つのリ
ザーブノード3021を持つ。カテゴリツリーは管理対
象の下位カテゴリツリーをさらに増加させたい場合、リ
ザーブノード3021に、自己管理の下位カテゴリツリ
ーA’,3012を設定し、下位カテゴリツリーA’,
3012の末端ノードにさらに管理対象の下位カテゴリ
ツリーF,Gを設定することができる。自己管理の下位
カテゴリツリーA’,3012も、その末端ノードの少
なくとも1つをリザーブノード3022として設定する
ことにより、さらに下位カテゴリツリーA’’3013
を設定して、さらに管理カテゴリツリーを増加させるこ
とができる。下位カテゴリツリーA’’3013の末端
ノードにも1以上のリザーブノードを確保する。このよ
うなリザーブノード保有構成をとることにより、あるカ
テゴリツリーの管理する下位カテゴリツリーは、際限な
く増加させることが可能となる。なお、リザーブカテゴ
リツリーは、末端ノードの1つのみではなく、複数個設
定する構成としてもよい。
ツリー単位で有効化キーブロック(EKB)が構成さ
れ、カテゴリツリー単位でのキー更新、リボーク処理を
実行することになる。図31のように複数のカテゴリツ
リーA,A’,A’’には各カテゴリツリー個々の有効
化キーブロック(EKB)が設定されることになるが、
これらは、カテゴリツリーA,A’,A’’を共通に管
理する例えばあるデバイスメーカーが一括して管理する
ことが可能である。
新規カテゴリツリーの登録処理について説明する。登録
処理シーケンスを図32に示す。図32のシーケンスに
したがって説明する。新たにツリー構成中に追加される
新規(子)カテゴリツリー(N−En)は、上位(親)
カテゴリツリー(P−En)に対して新規登録要求を実
行する。なお、各カテゴリツリーは、公開鍵暗号方式に
従った公開鍵を保有し、新規カテゴリツリーは自己の公
開鍵を登録要求に際して上位カテゴリツリー(P−E
n)に送付する。
(P−En)は、受領した新規(子)カテゴリツリー
(N−En)の公開鍵を証明書発行局(CA:Certific
ate Authority)に転送し、CAの署名を付加した新規
(子)カテゴリツリー(N−En)の公開鍵を受領す
る。これらの手続きは、上位カテゴリツリー(P−E
n)と新規(子)カテゴリツリー(N−En)との相互
認証の手続きとして行われる。
リツリーの認証が終了すると、上位カテゴリツリー(P
−En)は、新規(子)カテゴリツリー(N−En)の
登録を許可し、新規(子)カテゴリツリー(N−En)
のノードキーを新規(子)カテゴリツリー(N−En)
に送信する。このノードキーは、上位カテゴリツリー
(P−En)の末端ノードの1つのノードキーであり、
かつ、新規(子)カテゴリツリー(N−En)の頂点ノ
ード、すなわちサブルートキーに対応する。
(子)カテゴリツリー(N−En)は、新規(子)カテ
ゴリツリー(N−En)のツリー構成を構築し、構築し
たツリーの頂点に受信した頂点ノードのサブルートキー
を設定し、各ノード、リーフのキーを設定して、カテゴ
リツリー内の有効化キーブロック(EKB)を生成す
る。1つのカテゴリツリー内の有効化キーブロック(E
KB)をサブEKBと呼ぶ。
は、新規(子)カテゴリツリー(N−En)の追加によ
り、有効化する末端ノードを追加した上位カテゴリツリ
ー(P−En)内のサブEKBを生成する。
は、新規(子)カテゴリツリー(N−En)内のノード
キー、リーフキーによって構成されるサブEKBを生成
すると、これを上位カテゴリツリー(P−En)に送信
する。
らサブEKBを受信した上位カテゴリツリー(P−E
n)は、受信したサブEKBと、上位カテゴリツリー
(P−En)の更新したサブEKBとをキー発行センタ
ー(KDC:Key Distribute Center)に送信する。
カテゴリツリーのサブEKBに基づいて、様々な態様の
EKB、すなわち特定のカテゴリツリーあるいはデバイ
スのみが復号可能なEKBを生成することが可能とな
る。このように復号可能なカテゴリツリーあるいはデバ
イスを設定したEKBを例えばコンテンツプロバイダに
提供し、コンテンツプロバイダがEKBに基づいてコン
テンツキーを暗号化して、ネットワークを介して、ある
いは記録媒体に格納して提供することにより、特定のデ
バイスでのみ利用可能なコンテンツを提供することが可
能となる。
キー発行センター(KDC)に対する登録処理は、サブ
EKBを上位カテゴリツリーを介してを順次転送して実
行する方法に限るものではなく、上位カテゴリツリーを
介さずに、新規登録カテゴリツリーから直接、キー発行
センター(KDC)に登録する処理を実行する構成とし
てもよい。
ーに新規追加する下位カテゴリツリーとの対応について
図33を用いて説明する。上位カテゴリツリーの末端ノ
ードの1つ3201を新規追加カテゴリツリーの頂点ノ
ードとして、下位カテゴリツリーに提供することによっ
て下位カテゴリツリーは、上位カテゴリツリーの管理下
のカテゴリツリーとして追加される。上位カテゴリツリ
ーの管理下のカテゴリツリーとは、後段で詳細に説明す
るが、下位カテゴリツリーのリボーク(排除)処理を上
位カテゴリツリーが実行できる構成であるという意味を
含むものである。
に新規カテゴリツリーが設定されると、上位カテゴリツ
リーのリーフである末端ノードの1つのノード3201
と新規追加カテゴリツリーの頂点ノード3202とが等
しいノードとして設定される。すなわち上位ノードの1
つのリーフである1つの末端ノードが、新規追加カテゴ
リツリーのサブルートとして設定される。このように設
定されることにより、新規追加カテゴリツリーが全体ツ
リー構成の下で有効化される。
た際に上位カテゴリツリーが生成する更新EKBの例を
示す。図34は、(a)に示す構成、すなわち既に有効
に存在する末端ノード(node000)3301と末
端ノード(node001)3302があり、ここに新
規追加カテゴリツリーに新規カテゴリツリー追加末端ノ
ード(node100)3303を付与した際に上位カ
テゴリツリーが生成するサブEKBの例を示したもので
ある。
にな構成を持つ。それぞれ有効に存在する末端ノードキ
ーにより暗号化された上位ノードキー、上位ノードキー
で暗号化されたさらなる上位ノードキー、…さらに上位
に進行してサブルートキーに至る構成となっている。こ
の構成によりサブEKBが生成される。各カテゴリツリ
ーは図34(b)に示すと同様、有効な末端ノード、あ
るいはリーフキーにより暗号化された上位ノードキー、
上位ノードキーでさらに上位のノードキーを暗号化し、
順次上位に深厚してサブルートに至る暗号化データによ
って構成されるEKBを有し、これを管理する。
処理]次に、キー配信ツリー構成をカテゴリツリー単位
として管理する構成におけるデバイスあるいはカテゴリ
ツリーのリボーク(排除)処理について説明する。先の
図3,4では、ツリー構成全体の中から特定のデバイス
のみ復号可能で、リボークされたデバイスは復号不可能
な有効化キーブロック(EKB)を配信する処理につい
て説明した。図3,4で説明したリボーク処理は、ツリ
ー全体の中から特定のリーフであるデバイスをリボーク
する処理であったが、ツリーのカテゴリツリー管理によ
る構成では、カテゴリツリー毎にリボーク処理が実行可
能となる。
理下のツリー構成におけるリボーク処理について説明す
る。図35は、ツリーを構成するカテゴリツリーのう
ち、最下段のカテゴリツリー、すなわち個々のデバイス
を管理しているカテゴリツリーによるデバイスのリボー
ク処理を説明する図である。
るキー配信ツリー構造を示している。ツリー最上位には
ルートノードが設定され、その数段下にカテゴリツリー
A01〜Ann、さらにその下位段にB01〜Bnkの
カテゴリツリー、さらにその下位段にC1〜cnのカテ
ゴリツリーが構成されている。最も下のカテゴリツリー
は、末端ノード(リーフ)が個々のデバイス、例えば記
録再生器、再生専用器等であるとする。
ーにおいて独自に実行される。例えば、最下段のカテゴ
リツリーC1〜Cnでは、リーフのデバイスのリボーク
処理が実行される。図35(b)には、最下段のカテゴ
リツリーの1つであるカテゴリツリーCn,3430の
ツリー構成を示している。カテゴリツリーCn,343
0は、頂点ノード3431を持ち、末端ノードであるリ
ーフに複数のデバイスを持つ構成である。
ク対象となるデバイス、例えばデバイス3432があっ
たとすると、カテゴリツリーCn,3430は、独自に
更新したカテゴリツリーCn内のノードキー、リーフキ
ーによって構成される有効化キーブロック(サブEK
B)を生成する。この有効化キーブロックは、リボーク
デバイス3432においては復号できず、他のリーフを
構成するデバイスにおいてのみ復号可能な暗号化キーに
より構成されるキーブロックである。カテゴリツリーC
nの管理者は、これを更新されたサブEKBとして生成
する。具体的には、サブルートからリボークデバイス3
432に連なるパスを構成する各ノード3431,34
34,3435のノードキーを更新して、この更新ノー
ドキーをリボークデバイス3432以外のリーフデバイ
スにおいてのみ復号可能な暗号化キーとして構成したブ
ロックを更新サブEKBとする。この処理は、先の図
3,4において説明したリボーク処理構成において、ル
ートキーを、カテゴリツリーの頂点キーであるサブルー
トキーに置き換えた処理に対応する。
がリボーク処理によって更新した有効化キーブロック
(サブEKB)は、上位カテゴリツリーに送信される。
この場合、上位カテゴリツリーはカテゴリツリーBn
k,3420であり、カテゴリツリーCn,3430の
頂点ノード3431を末端ノードとして有するカテゴリ
ツリーである。
カテゴリツリーCn,3430から有効化キーブロック
(サブEKB)を受領すると、そのキーブロックに含ま
れるカテゴリツリーCnk,3430の頂点ノード34
31に対応するカテゴリツリーBnk,3420の末端
ノード3431を、下位カテゴリツリーCn,3430
において更新されたキーに設定して、自身のカテゴリツ
リーBnk,3420のサブEKBの更新処理を実行す
る。図35(c)にカテゴリツリーBnk,3420の
ツリー構成を示す。カテゴリツリーBnk,3420に
おいて、更新対象となるノードキーは、図35(c)の
サブルート3421からリボークデバイスを含むカテゴ
リツリーを構成する末端ノード3431に至るパス上の
ノードキーである。すなわち、更新サブEKBを送信し
てきたカテゴリツリーのノード3431に連なるパスを
構成する各ノード3421,3424,3425のノー
ドキーが更新対象となる。これら各ノードのノードキー
を更新してカテゴリツリーBnk,3420の新たな更
新サブEKBを生成する。
が更新した有効化キーブロック(サブEKB)は、上位
カテゴリツリーに送信される。この場合、上位カテゴリ
ツリーはカテゴリツリーAnn,3410であり、カテ
ゴリツリーBnk,3420の頂点ノード3421を末
端ノードとして有するカテゴリツリーである。
カテゴリツリーBnk,3420から有効化キーブロッ
ク(サブEKB)を受領すると、そのキーブロックに含
まれるカテゴリツリーBnk,3420の頂点ノード3
421に対応するカテゴリツリーAnn,3410の末
端ノード3421を、下位カテゴリツリーBnk,34
20において更新されたキーに設定して、自身のカテゴ
リツリーAnn,3410のサブEKBの更新処理を実
行する。図35(d)にカテゴリツリーAnn,341
0のツリー構成を示す。カテゴリツリーAnn,341
0において、更新対象となるノードキーは、図35
(d)のサブルート3411から更新サブEKBを送信
してきたカテゴリツリーのノード3421に連なるパス
を構成する各ノード3411,3414,3415のノ
ードキーである。これら各ノードのノードキーを更新し
てカテゴリツリーAnn,3410の新たな更新サブE
KBを生成する。
ーにおいて実行し、図30(b)で説明したルートカテ
ゴリツリーまで実行する。この一連の処理により、デバ
イスのリボーク処理が完結する。なお、それぞれのカテ
ゴリツリーにおいて更新されたサブEKBは、最終的に
キー発行センター(KDC)に送信され、保管される。
キー発行センター(KDC)は、すべてのカテゴリツリ
ーの更新サブEKBに基づいて、様々なEKBを生成す
る。更新EKBは、リボークされたデバイスでの復号が
不可能な暗号化キーブロックとなる。
図36に示す。処理手順を図36のシーケンス図に従っ
て説明する。まず、ツリー構成の最下段にあるデバイス
管理カテゴリツリー(D−En)は、デバイス管理カテ
ゴリツリー(D−En)内のリボーク対象のリーフを排
除するために必要なキー更新を行ない、デバイス管理カ
テゴリツリー(D−En)の新たなサブEKB(D)を
生成する。更新サブEKB(D)は、上位カテゴリツリ
ーに送付される。更新サブEKB(D)を受領した上位
(親)カテゴリツリー(P1−En)は、更新サブEK
B(D)の更新頂点ノードに対応した末端ノードキーの
更新および、その末端ノードからサブルートに至るパス
上のノードキーを更新した更新サブEKB(P1)を生
成する。これらの処理を順次、上位カテゴリツリーにお
いて実行して、最終的に更新されたすべてのサブEKB
がキー発行センター(KDC)に格納され管理される。
上位カテゴリツリーが更新処理を行なって生成する有効
化キーブロック(EKB)の例を示す。
ボークデバイスを含む下位カテゴリツリーから更新サブ
EKBを受信した上位カテゴリツリーにおいて生成する
EKBの例を説明する図である。リボークデバイスを含
む下位カテゴリツリーの頂点ノードは、上位カテゴリツ
リーの末端ノード(node100)3601に対応す
る。
ーのサブルートから末端ノード(node100)36
01までのパスに存在するノードキーを更新して新たな
更新サブEKBを生成する。更新サブEKBは、図37
(b)のようになる。更新されたキーは、下線およ
び[’]を付して示してある。このように更新された末
端ノードからサブルートまでのパス上のノードキーを更
新してそのカテゴリツリーにおける更新サブEKBとす
る。
とした場合の処理、すなわちカテゴリツリーのリボーク
処理について説明する。
るキー配信ツリー構造を示している。ツリー最上位には
ルートノードが設定され、その数段下にカテゴリツリー
A01〜Ann、さらにその下位段にB01〜Bnkの
カテゴリツリー、さらにその下位段にC1〜cnのカテ
ゴリツリーが構成されている。最も下のカテゴリツリー
は、末端ノード(リーフ)が個々のデバイス、例えば記
録再生器、再生専用器等であるとする。
Cn,3730に対して実行する場合について説明す
る。最下段のカテゴリツリーCn,3730は、図38
(b)に示すように頂点ノード3431を持ち、末端ノ
ードであるリーフに複数のデバイスを持つ構成である。
することにより、カテゴリツリーCn,3730に属す
るすべてのデバイスのツリー構造からの一括排除が可能
となる。カテゴリツリーCn,3730のリボーク処理
は、カテゴリツリーCn,3730の上位カテゴリツリ
ーであるカテゴリツリーBnk,3720において実行
される。カテゴリツリーBnk,3720は、カテゴリ
ツリーCn,3730の頂点ノード3731を末端ノー
ドとして有するカテゴリツリーである。
カテゴリツリーCn,3730のリボークを実行する場
合、カテゴリツリーCnk,3730の頂点ノード37
31に対応するカテゴリツリーBnk,3720の末端
ノード3731を更新し、さらに、そのリボークカテゴ
リツリー3730からカテゴリツリーBnk,3720
のサブルートまでのパス上のノードキーの更新を行ない
有効化キーブロックを生成して更新サブEKBを生成す
る。更新対象となるノードキーは、図38(c)のサブ
ルート3721からリボークカテゴリツリーの頂点ノー
ドを構成する末端ノード3731に至るパス上のノード
キーである。すなわち、ノード3721,3724,3
725,3731のノードキーが更新対象となる。これ
ら各ノードのノードキーを更新してカテゴリツリーBn
k,3720の新たな更新サブEKBを生成する。
0は、下位カテゴリツリーCn,3730のリボークを
実行する場合、カテゴリツリーCnk,3730の頂点
ノード3731に対応するカテゴリツリーBnk,37
20の末端ノード3731は更新せず、そのリボークカ
テゴリツリー3730からカテゴリツリーBnk,37
20のサブルートまでのパス上の末端ノード3731を
除くノードキーの更新を行ない有効化キーブロックを生
成して更新サブEKBを生成してもよい。
が更新した有効化キーブロック(サブEKB)は、上位
カテゴリツリーに送信される。この場合、上位カテゴリ
ツリーはカテゴリツリーAnn,3710であり、カテ
ゴリツリーBnk,3720の頂点ノード3721を末
端ノードとして有するカテゴリツリーである。
カテゴリツリーBnk,3720から有効化キーブロッ
ク(サブEKB)を受領すると、そのキーブロックに含
まれるカテゴリツリーBnk,3720の頂点ノード3
721に対応するカテゴリツリーAnn,3710の末
端ノード3721を、下位カテゴリツリーBnk,37
20において更新されたキーに設定して、自身のカテゴ
リツリーAnn,3710のサブEKBの更新処理を実
行する。図38(d)にカテゴリツリーAnn,371
0のツリー構成を示す。カテゴリツリーAnn,371
0において、更新対象となるノードキーは、図38
(d)のサブルート3711から更新サブEKBを送信
してきたカテゴリツリーのノード3721に連なるパス
を構成する各ノード3711,3714,3715のノ
ードキーである。これら各ノードのノードキーを更新し
てカテゴリツリーAnn,3710の新たな更新サブE
KBを生成する。
ーにおいて実行し、図30(b)で説明したルートカテ
ゴリツリーまで実行する。この一連の処理により、カテ
ゴリツリーのリボーク処理が完結する。なお、それぞれ
のカテゴリツリーにおいて更新されたサブEKBは、最
終的にキー発行センター(KDC)に送信され、保管さ
れる。キー発行センター(KDC)は、すべてのカテゴ
リツリーの更新サブEKBに基づいて、様々なEKBを
生成する。更新EKBは、リボークされたカテゴリツリ
ーに属するデバイスでの復号が不可能な暗号化キーブロ
ックとなる。
ス図を図39に示す。処理手順を図39のシーケンス図
に従って説明する。まず、カテゴリツリーをリボークし
ようとするカテゴリツリー管理カテゴリツリー(E−E
n)は、カテゴリツリー管理カテゴリツリー(E−E
n)内のリボーク対象の末端ノードを排除するために必
要なキー更新を行ない、カテゴリツリー管理カテゴリツ
リー(E−En)の新たなサブEKB(E)を生成す
る。更新サブEKB(E)は、上位カテゴリツリーに送
付される。更新サブEKB(E)を受領した上位(親)
カテゴリツリー(P1−En)は、更新サブEKB
(E)の更新頂点ノードに対応した末端ノードキーの更
新および、その末端ノードからサブルートに至るパス上
のノードキーを更新した更新サブEKB(P1)を生成
する。これらの処理を順次、上位カテゴリツリーにおい
て実行して、最終的に更新されたすべてのサブEKBが
キー発行センター(KDC)に格納され管理される。キ
ー発行センター(KDC)は、すべてのカテゴリツリー
の更新サブEKBに基づいて、様々なEKBを生成す
る。更新EKBは、リボークされたカテゴリツリーに属
するデバイスでの復号が不可能な暗号化キーブロックと
なる。
ーと、リボークを行なった上位カテゴリツリーの対応を
説明する図を示す。上位カテゴリツリーの末端ノード3
901は、カテゴリツリーのリボークにより更新され、
上位カテゴリツリーのツリーにおける末端ノード390
1からサブルートまでのパスに存在するノードキーの更
新により、新たなサブEKBが生成される。その結果、
リボークされた下位カテゴリツリーの頂点ノード390
2のノードキーと、上位カテゴリツリーの末端ノード3
901のノードキーは不一致となる。カテゴリツリーの
リボーク後にキー発行センター(KDC)によって生成
されるEKBは、上位カテゴリツリーにおいて更新され
た末端ノード3901のキーに基づいて生成されること
になるので、その更新キーを保有しない下位カテゴリツ
リーのリーフに対応するデバイスは、キー発行センター
(KDC)によって生成されるEKBの復号ガ不可能に
なる。
る最下段のカテゴリツリーのリボーク処理について説明
したが、ツリーの中段にあるカテゴリツリー管理カテゴ
リツリーをその上位カテゴリツリーがリボークする処理
も上記と同様のプロセスによって可能である。中段のエ
ンティティ管理カテゴリツリーをリボークすることによ
り、リボークされたカテゴリツリー管理カテゴリツリー
の下位に属するすべての複数カテゴリツリーおよびデバ
イスを一括してリボーク可能となる。
ークを実行することにより、1つ1つのデバイス単位で
実行するリボーク処理に比較して簡易なプロセスでのリ
ボーク処理が可能となる。
次に、カテゴリツリー単位でのキー配信ツリー構成にお
いて、各エンティティの許容するケイパビリティ(Capab
ility)を管理して、ケイパビリティに応じたコンテンツ
配信を行なう処理構成について説明する。ここでケイパ
ビリティとは、例えば特定の圧縮音声データの復号が可
能であるとか、特定の音声再生方式を許容するとか、あ
るいは特定の画像処理プログラムを処理できる等、デバ
イスがどのようなコンテンツ、あるいはプログラム等を
処理できるデバイスであるか、すなわちデバイスのデー
タ処理能力の定義情報である。
リツリー構成例を示す。キー配信ツリー構成の最頂点に
にルートノードが位置し、下層に複数のカテゴリツリー
が接続されて各ノードが2分岐を持つツリー構成であ
る。ここで、例えばカテゴリツリー4001は、音声再
生方式A,B,Cのいずれかを許容するケイパビリティ
を持つカテゴリツリーとして定義される。具体的には、
例えばある音声圧縮プログラム−A、B、またはC方式
で圧縮した音楽データを配信した場合に、カテゴリツリ
ー4001以下に構成されたカテゴリツリーに属するデ
バイスは圧縮データを伸長する処理が可能である。
方式BまたはC、カテゴリツリー4003は音声再生方
式AまたはB、カテゴリツリー4004は音声再生方式
B、カテゴリツリー4005は音声再生方式Cを処理す
ることが可能なケイパビリティを持つカテゴリツリーと
して定義される。
生方式p,q,rを許容するカテゴリツリーとして定義
され、カテゴリツリー4022は方式p,qの画像再生
方式、カテゴリツリー4023は方式pの画像再生が可
能なケイパビリティを持つカテゴリツリーとして定義さ
れる。
ティ情報は、キー発行センター(KDC)において管理
される。キー発行センター(KDC)は、例えばあるコ
ンテンツプロバイダが特定の圧縮プログラムで圧縮した
音楽データを様々なデバイスに配信したい場合、その特
定の圧縮プログラムを再生可能なデバイスに対してのみ
復号可能な有効化キーブロック(EKB)を各カテゴリ
ツリーのケイパビリティ情報に基づいて生成することが
できる。コンテンツを提供するコンテンツプロバイダ
は、ケイパビリティ情報に基づいて生成した有効化キー
ブロック(EKB)によって暗号化したコンテンツキー
を配信し、そのコンテンツキーで暗号化した圧縮音声デ
ータを各デバイスに提供する。この構成により、データ
の処理が可能なデバイスに対してのみ特定の処理プログ
ラムを確実に提供することが可能となる。
ついてケイパビリティ情報を定義している構成である
が、図41の構成ようにすべてのカテゴリツリーにケイ
パビリティ情報を定義することは必ずしも必要ではな
く、例えば図42に示すようにデバイスが属する最下段
のカテゴリツリーについてのみケイパビリティを定義し
て、最下段のカテゴリツリーに属するデバイスのケイパ
ビリティをキー発行センター(KDC)において管理し
て、コンテンツプロバイダが望む処理の可能なデバイス
にのみ復号可能な有効化キーブロック(EKB)を最下
段のカテゴリツリーに定義されたケイパビリティ情報に
基づいて生成する構成としてもよい。図42では、末端
ノードにデバイスが定義されたカテゴリツリー4101
=4105におけるケイパビリテイが定義され、これら
のカテゴリツリーについてのケイパビリティをキー発行
センター(KDC)において管理する構成である。例え
ばカテゴリツリー4101には音声再生については方式
B、画像再生については方式rの処理が可能なデバイス
が属している。カテゴリツリー4102には音声再生に
ついては方式A、画像再生については方式qの処理が可
能なデバイスが属している等である。
いて管理するケイパビリティ管理テーブルの構成例を示
す。ケイパビリティ管理テーブルは、図43(a)のよ
うなデータ構成を持つ。すなわち、各カテゴリツリーを
識別する識別子としてのカテゴリツリーID、そのカテ
ゴリツリーに定義されたケイパビリティを示すケイパビ
リティリスト、このケイパビリティリストは図43
(b)に示すように、例えば音声データ再生処理方式
(A)が処理可能であれば[1]、処理不可能であれは
[0]、音声データ再生処理方式(B)が処理可能であ
れば[1]、処理不可能であれは[0]…等、様々な態
様のデータ処理についての可否を1ビットづつ[1]ま
たは[0]を設定して構成されている。なお、このケイ
パビリティ情報の設定方法はこのような形式に限らず、
カテゴリツリーの管理デバイスについてのケイパビリテ
ィを識別可能であれば他の構成でもよい。
に、各カテゴリツリーのサブEKB、あるいはサブEK
Bが別のデータベースに格納されている場合は、サブE
KBの識別情報が格納され、さらに、各カテゴリツリー
のサブルートノード識別データが格納される。
リティ管理テーブルに基づいて、例えば特定のコンテン
ツの再生可能なデバイスのみが復号可能な有効化キーブ
ロック(EKB)を生成する。図44を用いて、ケイパ
ビリティ情報に基づく有効化キーブロックの生成処理に
ついて説明する。
発行センター(KDC)は、ケイパビリティ管理テーブ
ルから、指定されたケイパビリティを持つカテゴリツリ
ーを選択する。具体的には、例えばコンテンツプロバイ
ダが音声データ再生処理方式Aに基づく再生可能なデー
タを配信したい場合は、図43(a)のケイパビリティ
リストから、例えば音声データ再生処理(方式A)の項
目が[1]に設定されたカテゴリツリーを選択する。
されたカテゴリツリーによって構成される選択カテゴリ
ツリーIDのリストを生成する。次に、ステップS43
03で、選択カテゴリツリーIDによって構成されるツ
リーに必要なパス(キー配信ツリー構成のパス)を選択
する。ステップS4304では、選択カテゴリツリーI
Dのリストに含まれる全てのパス選択が完了したか否か
を判定し、完了するまで、ステップS4303において
パスを生成する。これは、複数のカテゴリツリーが選択
された場合に、それぞれのパスを順次選択する処理を意
味している。
る全てのパス選択が完了すると、ステップS4305に
進み、選択したパスと、選択カテゴリツリーによっての
み構成されるキー配信ツリー構造を構築する。
ップS4305で生成したツリー構造のノードキーの更
新処理を行ない、更新ノードキーを生成する。さらに、
ツリーを構成する選択カテゴリツリーのサブEKBをケ
イパビリティ管理テーブルから取り出し、サブEKB
と、ステップS4306で生成した更新ノードキーとに
基づいて選択カテゴリツリーのデバイスにおいてのみ復
号可能な有効化キーブロック(EKB)を生成する。こ
のようにして生成した有効化キーブロック(EKB)
は、特定のケイパビリティを持つデバイスにおいてのみ
利用、すなわち復号可能な有効化キーブロック(EK
B)となる。この有効化キーブロック(EKB)で例え
ばコンテンツキーを暗号化して、そのコンテンツキーで
特定プログラムに基づいて圧縮したコンテンツを暗号化
してデバイスに提供することで、キー発行センター(K
DC)によって選択された特定の処理可能なデバイスに
おいてのみコンテンツが利用される。
は、ケイパビリティ管理テーブルに基づいて、例えば特
定のコンテンツの再生可能なデバイスのみが復号可能な
有効化キーブロック(EKB)を生成する。従って、新
たなカテゴリツリーが登録される場合には、その新規登
録カテゴリツリーのケイパビリティを予め取得すること
が必要となる。このカテゴリツリー新規登録に伴うケイ
パビリティ通知処理について図45を用いて説明する。
ツリー構成に参加する場合のケイパビリティ通知処理シ
ーケンスを示した図である。
(子)カテゴリツリー(N−En)は、上位(親)カテ
ゴリツリー(P−En)に対して新規登録要求を実行す
る。なお、各カテゴリツリーは、公開鍵暗号方式に従っ
た公開鍵を保有し、新規カテゴリツリーは自己の公開鍵
を登録要求に際して上位カテゴリツリー(P−En)に
送付する。
(P−En)は、受領した新規(子)カテゴリツリー
(N−En)の公開鍵を証明書発行局(CA:Certific
ate Authority)に転送し、CAの署名を付加した新規
(子)カテゴリツリー(N−En)の公開鍵を受領す
る。これらの手続きは、上位カテゴリツリー(P−E
n)と新規(子)カテゴリツリー(N−En)との相互
認証の手続きとして行われる。
リツリーの認証が終了すると、上位カテゴリツリー(P
−En)は、新規(子)カテゴリツリー(N−En)の
登録を許可し、新規(子)カテゴリツリー(N−En)
のノードキーを新規(子)カテゴリツリー(N−En)
に送信する。このノードキーは、上位カテゴリツリー
(P−En)の末端ノードの1つのノードキーであり、
かつ、新規(子)カテゴリツリー(N−En)の頂点ノ
ード、すなわちサブルートキーに対応する。
(子)カテゴリツリー(N−En)は、新規(子)カテ
ゴリツリー(N−En)のツリー構成を構築し、構築し
たツリーの頂点に受信した頂点ノードのサブルートキー
を設定し、各ノード、リーフのキーを設定して、カテゴ
リツリー内の有効化キーブロック(サブEKB)を生成
する。一方、上位カテゴリツリー(P−En)も、新規
(子)カテゴリツリー(N−En)の追加により、有効
化する末端ノードを追加した上位カテゴリツリー(P−
En)内のサブEKBを生成する。
は、新規(子)カテゴリツリー(N−En)内のノード
キー、リーフキーによって構成されるサブEKBを生成
すると、これを上位カテゴリツリー(P−En)に送信
し、さらに、自己のカテゴリツリーで管理するデバイス
についてのケイパビリティ情報を上位カテゴリツリーに
通知する。
らサブEKBおよびケイパビリティ情報を受信した上位
カテゴリツリー(P−En)は、受信したサブEKBと
ケイパビリティ情報と、上位カテゴリツリー(P−E
n)の更新したサブEKBとをキー発行センター(KD
C:Key Distribute Center)に送信する。
カテゴリツリーのサブEKBおよびケイパビリティ情報
とを図43で説明したケイパビリティ管理テーブルに登
録し、ケイパビリティ管理テーブルを更新する。キー発
行センター(KDC)は、更新したケイパビリティ管理
テーブルに基づいて、様々な態様のEKB、すなわち特
定のケイパビリティを持つカテゴリツリーあるいはデバ
イスのみが復号可能なEKBを生成することが可能とな
る。
B管理構成]次に、1以上の選択されたカテゴリツリー
において復号可能なEKBを生成して各カテゴリツリー
に属するデバイスに共通に使用可能なEKBを提供する
構成において、どのカテゴリツリーで処理可能、すなわ
ち復号可能であるかを示すEKBタイプ定義リストを使
用した構成について説明する。
DC)は、コンテンツプロバイダなどのEKBの使用、
発行処理を望むEKBリクエスタからEKB発行要求を
受領する。EKB発行要求にはEKBタイプ定義リスト
に定義されたEKBタイプを示すEKBタイプ識別ナン
バーが含まれ、キー発行センター(KDC)は、EKB
タイプ識別ナンバーに従って1または複数のカテゴリツ
リーにおいて処理(復号)可能なEKBを生成する。
ー(KDC)は、EKBタイプ定義リストのEKBタイ
プ識別ナンバーに対応して設定された各カテゴリツリー
のトップノード識別子に基づき、カテゴリツリー管理者
としてのトップレベル・カテゴリ・エンティテイ(TL
CE:Top Level Category Entity)にサブEKBの生
成を要求し、各TLCEの生成したサブEKBを受領
し、複数のサブEKBの合成処理を実行して複数のカテ
ゴリツリーにおいて処理可能なEKBを生成する。
(CP)などのEKBの発行要求者は、EKBタイプ定
義リストに基づいて特定のカテゴリツリーの選択を実行
することが可能となる。コンテンツプロバイダ(CP)
などのEKBの発行要求者は、EKBタイプ定義リスト
を参照して特定カテゴリツリーにおいて処理可能なEK
Bの発行をキー発行センター(KDC)に依頼する。キ
ー発行センター(KDC)は、EKB発行要求に基づい
て、選択されたカテゴリツリーの管理エンティテイに対
してサブEKB発行要求を行ない、各選択されたカテゴ
リツリーの管理エンティテイは、管理エンティテイのリ
ボークされていない正当なデバイスにおいてのみ処理可
能なサブEKBを生成してキー発行センター(KDC)
に送信する。キー発行センター(KDC)は、1以上の
サブEKBを組み合わせてEKBの発行要求者の要求し
た選択カテゴリツリーにのみ処理可能なEKBを生成し
てEKB発行要求者に提供する。EKB発行要求者は、
キー発行センター(KDC)からEKBを受領し、EK
Bの処理によって取得可能なキーでのみ復号可能な暗号
化キー、または暗号化コンテンツの配信を実行する。
イについて簡単に説明する。 キー発行センター(KDC:Key Distribution Cente
r) 有効化キーブロック(EKB)を発行し、発行したEK
Bに関するEKBタイプ定義リストを管理する。
(TLCE:Top Level Category Entity) あるカテゴリツリーを管理するエンティテイ。たとえば
記録デバイスのフォーマットホルダー。カテゴリツリー
を管理し、管理下のカテゴリツリー内のデバイスにおい
て処理(復号)可能なEKBであるサブEKBを生成
し、キー発行センター(KDC)に提出する。
ontent Distribution)サービスを実行するコンテンツ
プロバイダ(CP)など、画像、音声、プログラムなど
様々のコンテンツをユーザデバイスに対して提供するエ
ンティテイ、あるいは記録メディアのフォーマットホル
ダーであり、提供コンテンツの暗号化キーなどにEKB
処理によって取得可能なキーを用いる設定としてコンテ
ンツ、メディアを提供する。この際に用いるEKBの発
行要求をキー発行センター(KDC)に対して要求す
る。
は、キー発行センター(KDC)の生成したEKBのル
ートキー(Root Key)を用いて自分のコンテンツを暗号
化して配信する。記録メディアのフォーマットホルダー
は、EKBを記録メディアの製造時に書きこんで配布
し、記録されるコンテンツがそのEKBのルートキー
(Root Key)を用いて暗号化されるようにする。
理)カテゴリベースのツリー管理については、前述した
が、トップレベル・カテゴリ・エンティテイ(TLC
E)とカテゴリツリーの関係について、図46を用いて
説明する。
質を持ったデバイスの集合であり、具体的には、同じメ
ーカー製のデバイス、あるいは同じエンコードフォーマ
ットを扱えるデバイス等である。図46において、A、
B、C、Dはそれぞれカテゴリツリーを示す。
は、例えば8段構成(ノード段数)であり、ルートツリ
ーの最下段にカテゴリツリーのトップノードが設定され
る。カテゴリツリーは、複数が上位、下位の関係になる
ことが可能であり、図46において、カテゴリツリーC
は、カテゴリツリーDの上位に対応する。
リツリーをトップレベルカテゴリツリーと呼び、トップ
レベルカテゴリツリーを管理するエンティテイをトップ
レベル・カテゴリ・エンティテイ(TLCE)と呼ぶ。
図46では、A、B、Cがトップレベルカテゴリであ
り、これらを管理するエンティテイがトップレベル・カ
テゴリ・エンティテイ(TLCE)である。トップレベ
ル・カテゴリ・エンティテイ(TLCE)は、基本的
に、自己のツリー以下全体を管理する責任がある。つま
り、図46のツリーCを管理するTLCEは、ツリーC
と同様ツリーDについての管理も実行する。D以下にさ
らに下層のカテゴリツリーが存在すればその下層カテゴ
リツリー管理も行なう。ただし、例えば下層のカテゴリ
ツリーDを管理するカテゴリエンティティ(Sub Categor
y Entity)を置いて、その責任と権利を委譲することも
可能である。
どの各デバイスは、トップレベル・カテゴリ・エンティ
テイ(TLCE)により、あるツリーのリーフにアサイ
ンされ、そのリーフからルートに至るパスの間のいくつ
かのノードの鍵を所有する。1つのデバイスが持つノー
ドキーの組をデバイス・ノード・キー(DNK:Device
Node Key)と呼ぶ。各デバイスが、何個の鍵を持つか
(DNKに何個の鍵が含まれるか)はトップレベル・カ
テゴリ・エンティテイ(TLCE)が決定する。
ップレベル・カテゴリ・エンティテイ(TLCE)、E
KB・リクエスタ各エンティテイの対応、処理の概要を
説明する図を示す。
ツリー構成を用いたEKB配信システムの管理エンティ
テイ4510として位置づけられる。管理エンティテイ
4510には、さらに、EKBに対する署名処理を実行
する認証局(CA)4512がある。
トップレベルカテゴリツリーなどのサブツリーのキー管
理を行ない、後述するEKBタイプ定義リストの管理、
EKBの生成を実行する。認証局(CA)4512は、
キー発行センター(KDC)の生成したEKBに署名を
実行するともに、署名を施した秘密鍵に対応する公開鍵
を署名検証用の鍵として発行する。
してEKBの発行要求を行なうのがEKBリクエスタ4
520である。EKBリクエスタは、例えばコンテンツ
を格納したCD、DVDなどのメディアを提供するコン
テンツ格納メディアに関するコンテンツプロバイダ(C
P)、電子コンテンツの配信を実行するコンテンツプロ
バイダ(CP)、フラッシュメモリなどのストレージシ
ステムのフオーマットについてのライセンスを提供する
ストレージシステムライセンサなどである。
れぞれの提供するメデイア、コンテンツ、ライセンスの
使用に際し、必要となるキーをEKB処理によって得ら
れるキーとして設定したEKBをコンテンツ、メディ
ア、ライセンスフォーマットなどに対応付けて提供す
る。EKBは、EKBリクエスタ4520からキー発行
センター(KDC)4511に対するEKB発行要求に
従ってキー発行センター(KDC)4511が生成す
る。
ンター(KDC)4511に対する発行要求の結果とし
て受領したEKBをメディア製造者4540、デバイス
製造者4550に対して提供し、EKBを格納したメデ
ィア、またはデバイスをユーザに対して供給する処理が
可能である。これらのEKBは、例えば1つまたは複数
のカテゴリツリーにおいて処理可能なEKBとして生成
される。
は3以上のカテゴリツリーにおいて共通に処理可能なE
KBや、唯一のカテゴリツリーにおいてのみ処理可能な
EKBなど、様々なタイプのEKBが生成され、使用さ
れる状況になる。このような様々なタイプのEKBにつ
いてリスト化したのがEKBタイプ定義リストである。
EKBタイプ定義リストはキー発行センター(KDC)
が管理する。EKBタイプ定義リストについては、後段
で詳細に説明する。EKBリクエスタ4520は、EK
Bタイプ定義リストの要求をキー発行センター(KD
C)4511に要求してリストを取得可能であり、ま
た、リストのデータ変更があった場合は、キー発行セン
ター(KDC)4511からEKBリクエスタ4520
に対して通知される。
(TLCE)4530は、前述したようにルートツリー
に連なるカテゴリツリーの管理エンティテイであり、サ
ブツリーのキー管理、管理デバイスIDと各デバイスに
格納されるEKB処理のためのノードキー・セットであ
るデバイス・ノード・キー(DNK)との対応リストを
管理する。さらに管理下のデバイスに対応するデバイス
を製造するデバイス製造者4550に対して、デバイス
格納用のデバイス・ノード・キー(DNK)の生成、提
供処理を実行する。
KBリクエスタ4520からEKB発行要求を受信する
と、キー発行センター(KDC)4511は、発行要求
に従ったEKBを生成する。生成するEKBが例えば2
つのトップレベル・カテゴリツリーにおいて処理可能な
EKBであった場合は、その2つのトップレベル・カテ
ゴリ・エンティテイ(TLCE)4530に対してサブ
EKBの発行要求を送信し、サブEKBの発行要求を受
信したトップレベル・カテゴリ・エンティテイ(TLC
E)4530はそれぞれのカテゴリツリー内の正当デバ
イスがルートキー取得可能なサブEKBを生成してキー
発行センター(KDC)4511に送信する。キー発行
センター(KDC)4511は、TLCEから受信した
1つまたは複数のサブEKBに基づいてEKBを生成す
る。サブEKBに基づくEKB生成処理については後段
でさらに説明する。
(TLCE)4530は、EKBリクエスタ4520と
同様、EKBタイプ定義リストの要求をキー発行センタ
ー(KDC)4511に要求してリストを取得可能であ
る。
(TLCE)4530は、さらに、EKBタイプ定義リ
ストの自己のツリーに関して定義されたタイプの削除要
求をキー発行センター(KDC)4511に要求するこ
とができる。例えば他のカテゴリツリーと共有のEKB
として定義されたEKBタイプをリストから削除する要
求である。トップレベル・カテゴリ・エンティテイ(T
LCE)4530は、さらに、自己の管理するツリーに
関する変更があった場合には、変更情報をキー発行セン
ター(KDC)4511に通知する。これらの処理につ
いてはフローを用いて後段で説明する。
デバイス製造者に区分される。1つは、製造するデバイ
スにデバイスノードキー(DNK)と、EKBの両デー
タを格納したデバイスを製造するDNKEデバイス製造
者4551であり、他方は、デバイスにデバイスノード
キー(DNK)のみを格納したデバイスを製造するDN
Kデバイス製造者4552である。
(KDC)、EKBリクエスタ、トップレベル・カテゴ
リ・エンティテイ(TLCE)それぞれの構成例をブロ
ック図として示す。キー発行センター(KDC)はEK
B発行情報処理装置、EKBリクエスタはEKB要求情
報処理装置、トップレベル・カテゴリ・エンティテイ
(TLCE)はカテゴリツリー管理情報処理装置とし
て、基本的に暗号通信可能なデータ処理装置として構成
される。
は、それぞれ他エンティテイとの相互認証、データ通信
時における暗号処理全般を司る暗号処理部を有する。暗
号処理部内の制御部は、認証処理、暗号化/復号化処理
等の暗号処理全般に関する制御を実行する制御部であ
る。内部メモリは、相互認証処理、暗号化、復号化処理
等、各種処理において必要となる鍵データ、識別データ
等を格納する。識別データは、例えば他エンティテイと
の相互認証処理等において用いられる。
た鍵データ等を使用したデータ転送時の認証処理、暗号
化処理、復号化処理、データの検証、乱数の発生などの
処理を実行する。
理装置においては、鍵の生成処理を自装置内では実行し
ない構成も可能である。この場合には、鍵の生成に必要
な構成要素、例えば乱数発生装置などを省略可能とな
る。具体的には、EKBに含ませるルートキーを自ら生
成して生成したルートキーを含むEKBの生成をキー発
行センターに要求するEKBリクエスタとしての情報処
理装置はルートキーを生成するための手段が必要となる
が、EKBに含ませるルートキーを自ら生成せず、キー
発行センターにルートキーの生成処理を要求し、キー発
行センター(KDC)において生成したルートキーを含
むEKB生成をキー発行センターに要求するEKBリク
エスタとしての情報処理装置は乱数発生装置などの鍵生
成処理に伴う構成要素が省略可能である。
重要な情報を保持しているため、外部から不正に読み出
しにくい構造にしておく必要がある。従って、暗号処理
部は、外部からアクセスしにくい構造を持った例えば半
導体チップで構成された耐タンパメモリとして構成され
る。
の他に、中央演算処理装置(CPU:Central Processi
ng Unit)、RAM(Random Access Memory)、ROM
(ReadOnly Memory)、入力部、表示部、データベースI
/F、データベースを備えている。
essing Unit)、RAM(Random Access Memory)、R
OM(Read Only Memory)は、各エンティテイ本体の制御
系として機能する構成部である。RAMは、CPUにお
ける各種処理用の主記憶メモリとして使用され、CPU
による処理のための作業領域として使用される。ROM
は、CPUでの起動プログラム等が格納される。
データベースまたはその他の記憶手段には、それぞれ各
エンティテイの管理するデータ、例えばキー発行センタ
ー(KDC)であれば、発行したEKBに関する管理デ
ータ、さらにEKBタイプ定義リストなどが格納され、
また、トップレベル・カテゴリ・エンティテイ(TLC
E)のデータベースには、管理デバイスとデバイスノー
ドキー(DNK)の対応など、カテゴリツリーに属する
デバイスの管理データが格納され、EKBリクエスタの
データベースには、提供コンテンツとコンテンツに対し
て使用されているEKBとの関係を対応付けた管理デー
タ、コンテンツの提供先デバイスについての管理データ
などが格納される。なお、EKBタイプ定義リストは、
EKBリクエスタ、トップレベル・カテゴリ・エンティ
テイ(TLCE)を構成する情報処理装置中にも格納し
参照可能な状態とする構成が好ましい。あるいは、EK
Bリクエスタ、トップレベル・カテゴリ・エンティテイ
(TLCE)のアクセス可能なキー発行センター(KD
C)の管理するウェブ(Web)サイトに置く構成として
もよい。
(復号)のためにデバイス・ノード・キー(DNK:De
vice Node Key)を使用する。1つのデバイスが持つデ
バイス・ノード・キー(DNK)について図49を用い
て説明する。図49に示すツリーは1つのカテゴリツリ
ーを示し、最下段がデバイスが対応付けられたリーフで
あり、例えばトップレベル・カテゴリ・エンティテイ
(TLCE)の管理ツリーに相当する。さらに上段には
ルートツリー(ex.8段構成)が連なっている。ここ
でデバイスは、図49に示すようにデバイスから上段に
至るパス上のノードキーを有する。これらのキーセット
をデバイス・ノード・キー(DNK)として保有し、デ
バイス・ノード・キー(DNK)を用いてEKBの復号
を行なう。
に重ならないようにアサインされる。例外として、たと
えばPCソフトなどのソフトウェアをリーフに対応付け
る場合は、1つのバージョンのソフトウェア・パッケー
ジがすべて1つのリーフにアサインされる場合もある。
これもTLCEが決める。つまり、デバイスをどのよう
にリーフにアサインし、どのノードキーを持たせるかは
TLCEが決める。
(TLCE)は、デバイス自体の提供業者(メーカー)
である場合もあり、製造デバイスに対して予めデバイス
・ノード・キー(DNK)を格納してユーザに提供(販
売)することが可能である。すなわち、記録再生装置な
どのデバイスに対して予め、ある特定のカテゴリツリー
のノードキーのセットをデバイス・ノード・キー(DN
K)としてメモリに格納してユーザに提供(販売)する
ことが可能である。
でのEKB配信については、すでに説明した通りである
が、複数のカテゴリに共通のEKB、すなわち異なるカ
テゴリツリーに属するデバイスにおいて処理可能なEK
Bを生成して発行した場合には、いくつかの問題点が発
生する場合がある。
(記録媒体)例えば、携帯型フラッシュメモリのフォー
マットのライセンシー(ライセンス受領者)として、A
社とB社の異なる2社が存在し、メディア(携帯型フラ
ッシュメモリ)のライセンサー(ライセンス許諾者)で
あるメーカーがトップレベルカテゴリとして存在し、そ
の下にA社の管理するカテゴリツリーとB社の管理する
カテゴリツリーがある構成において、A社とB社は相互
のデバイスに互換性を持たせ、様々な配布コンテンツを
共通に利用することを可能とするため、A社のカテゴリ
ツリーとB社のカテゴリツリーの2つのカテゴリツリー
の所属デバイスにおいて処理(復号)可能なEKBをキ
ー発行センター(KDC)において生成し発行する。
ツリーに属する1つのデバイスのデバイス・ノード・キ
ー(DNK)が漏洩してしまうと、そのデバイスノード
キー(DNK)を利用してA社、B社の相互のデバイス
において利用可能とした配布コンテンツがすべて不正に
利用されてしまう可能性が発生することになる。利用を
排除するためには、リボーク処理としてのEKB更新処
理が必要となるが、この場合、A社のカテゴリツリーに
関するリボーク処理ではなく、A社およびB社の2つの
カテゴリツリーに共通のEKBが存在するため、EKB
更新処理はA社およびB社の2つのカテゴリツリーに関
して実行することが必要となる。
のEKBを生成して提供した場合、1つのカテゴリツリ
ー内でのリボーク処理、EKB更新処理のみではなく、
共通するEKBを使用するすべての他のカテゴリツリー
においてリボークに伴うEKB更新処理を実行すること
が必要となる。これはB社にとっては、自己の管理する
デバイスと異なる他の管理カテゴリツリーの影響を受け
ることになり、処理負荷が高まることになってしまう。
テゴリにおいて共通に使用可能なEKBの発行の許可権
限を、それぞれのカテゴリを管理するカテゴリ・エンテ
ィテイが有する構成とする。つまり、互換性をとるため
に、相手のカテゴリに属するデバイスの不具合によって
引き起こされる自分のカテゴリ内デバイスへのリスクを
許容できる場合にのみ、互換性をとるEKBの発行を認
め、リスクが許容できない場合は、共通に使用可能なE
KBの発行、または使用を認めないものとする。
数、例えば2つあるいは3以上のカテゴリツリーにおい
て共通に処理可能なEKBや、唯一のカテゴリツリーに
おいてのみ処理可能なEKBなど、様々なタイプのEK
Bが生成され、使用される状況になる。このような様々
なタイプのEKBについてリスト化したのがEKBタイ
プ定義リストである。図50にEKBタイプ定義リスト
の例を示す。EKBタイプ定義リストはキー発行センタ
ー(KDC)が記録媒体に記録して管理する。また、E
KBリクエスタ、TLCEに対しても必要に応じて提供
または閲覧可能な状態におかれる。
ストは、「EKBタイプ識別ナンバー」、「ノード」、
「説明」の各フィールドを有し、「EKBタイプ識別ナ
ンバー」は、EKBタイプ定義リストにリストアップさ
れた様々な態様のEKBを識別するナンバーであり、識
別ナンバーが異なれば、そのEKBを処理可能なカテゴ
リツリーまたはその組み合わせが異なる構成となってい
る。
能なカテゴリツリーのトップノードIDを記録するフィ
ールドである。例えばEKBタイプ識別ナンバー:1の
EKBは、MS(MemoryStick:メモリスティック)の
カテゴリツリーのトップノードIDが記録される。ま
た、EKBタイプ識別ナンバー:3のEKBは、MS
(MemoryStick:メモリスティック)のカテゴリツリー
のトップノードIDとPHSのカテゴリツリーのトップ
ノードIDが記録される。
リストにリストアップされた様々な態様のEKBの説明
を記録するフィールドであり、例えばEKBタイプ識別
ナンバー:1のEKBは、MS(MemoryStick:メモリ
スティック)用のEKBであることを示している。ま
た、EKBタイプ識別ナンバー:3のEKBは、MS
(MemoryStick:メモリスティック)とPHSのカテゴ
リツリーのデバイスに共通に使用可能なEKBであるこ
とを示している。
ー発行センター(KDC)が管理する。また、EKBの
処理により取得可能なキーによって暗号化した暗号化キ
ーまたは暗号化コンテンツ等の暗号化データ配信を行な
おうとするエンティテイ、例えばコンテンツプロバイダ
は、図50に示すEKBタイプ定義リストを参照して、
コンテンツの提供対象となるデバイスを含むカテゴリツ
リーによって処理可能なEKBタイプを選択し、そのE
KBタイプ識別ナンバーを指定して、キー発行センター
(KDC)にEKB生成処理を依頼する。
様々なタイプのEKB登録処理においては、登録対象と
なるカテゴリツリーのトップレベル・カテゴリ・エンテ
ィテイ(TLCE)の承認が必要となる。例えばカテゴ
リツリーAのTLCE−Aが他のカテゴリと共有するE
KBの発行を拒否すれば、カテゴリツリーAと他のカテ
ゴリツリーの共有となるEKBのタイプはEKBタイプ
定義リストに登録されない。
カテゴリツリーBのTLCE−B、カテゴリツリーCの
TLCE−Cの各々が共有のEKBの発行を承認すれ
ば、これら3つのカテゴリツリーにおいて処理可能な共
通のEKBのタイプがEKBタイプ定義リストに登録さ
れ、例えばコンテンツプロバイダがその登録タイプを示
すEKBタイプ識別ナンバーを指定してキー発行センタ
ー(KDC)にEKB生成処理を依頼することが可能と
なる。
EKBタイプを登録し、そのEKBタイプに対応するE
KBタイプ識別ナンバーを定義するためには、下記の処
理が必要となる。 (1)定義しようとするEKBタイプ識別ナンバーに対
応するEKBの適用対象となるカテゴリを管理するすべ
てのTLCEがEKBタイプ登録リクエストをキー発行
センター(KDC)に送る。 (2)キー発行センター(KDC)は要求にある登録対
象となるEKBを処理可能な1以上のカテゴリツリーの
トップレベル・カテゴリ・エンティテイ(TLCE)の
すべてが上記のEKBタイプ登録リクエストを送ってき
たことを確認した後に、新たなEKBタイプ識別ナンバ
ーを定義し、EKBタイプ定義リストに加える。 (3)キー発行センター(KDC)はEKBタイプ定義
リストに変更があったことを知らせるため、EKBタイ
プ定義リスト変更通知を全TLCEおよびEKBリクエ
スタに送る。
CEおよびEKBリクエスタに送られ、またウェブ(We
b)サイトに置かれるなどして全TLCEおよびEKB
リクエスタに公開される。従って、TLCEおよびEK
Bリクエスタは、常に最新のEKBタイプ定義リストに
登録されたEKBタイプ情報を取得することが可能とな
る。
義リストに新たなEKBタイプを登録する際に、キー発
行センター(KDC)の実行する処理を説明する処理フ
ローを図51に示す。まず、キー発行センター(KD
C)は、新たなEKBタイプの登録要求を行なうTLC
EからのEKBタイプ登録リクエストを受信(S10
1)する。TLCEからのEKBタイプ登録リクエスト
には、登録要求EKBが共通に使用可能とするカテゴリ
数が含まれる。キー発行センター(KDC)は、要求内
のカテゴリ数に一致する数のカテゴリに対応するTLC
Eから同様のEKBタイプ登録リクエストを受領したか
否かを判定(S102)し、要求内のカテゴリ数に一致
する数のカテゴリに対応するTLCEからの要求を受理
したことを条件として、EKBタイプ定義リストに対し
て要求に従った新たなEKBタイプを登録し、リストの
更新処理、リストの更新通知処理(S103)を行な
う。更新通知処理は、TLCEおよびEKBリクエスタ
に対して行われる。
は、EKBタイプ定義リストに対するEKBタイプ識別
子の新規登録処理において、登録予定のEKBタイプの
処理可能なカテゴリツリーとして選択された1以上のカ
テゴリツリーを管理するすべてのカテゴリ・エンティテ
イの承認を条件として登録を行なう。
ンター(KDC)とTLCE、EKBリクエスタ間の通
信においては必要に応じて相互認証処理、送信データの
暗号化処理が行われる。また、その他のメッセージ暗号
化処理、デジタル署名生成、検証処理を行なう構成とし
てもよい。なお、公開鍵暗号方式に基づく認証あるいは
暗号通信を実行する場合は、各エンティテイ間において
予め公開鍵を保有し合う手続きを行なっておく。
るカテゴリに属するすべての機器をリボークしなければ
ならないときには、トップレベル・カテゴリ・エンティ
テイ(TLCE)はそのカテゴリが要素となっているE
KBタイプを無効化する要求をキー配信センター(KD
C)に出す必要がある。また、トップレベル・カテゴリ
・エンティテイ(TLCE)は、たとえばあるサービス
を停止するなどの理由で、現在登録されているEKBタ
イプを無効化する要求をKDCに出すことができる。
2の処理フローに従って説明する。キー発行センター
(KDC)は、EKBタイプの無効化要求を行なうTL
CEからのEKBタイプ無効化リクエストを受信(S2
01)する。TLCEからのEKBタイプ無効化リクエ
ストを受信すると、キー発行センター(KDC)は、そ
のリクエストにより無効化されるEKBタイプの要素と
なっているカテゴリを管理するTLCEがそのリクエス
トの発信者であることを確認した上で、EKBタイプ定
義リスト内の無効化リクエストにおいて指定されたタイ
プに対応するEKBタイプ識別ナンバーを無効化してE
KBタイプ定義リストを更新し、リストの更新通知処理
(S202)を行なう。更新通知処理は、TLCEおよ
びEKBリクエスタに対して行われる。
は、EKBタイプ定義リストに登録されたEKBタイプ
識別子の無効化処理において、無効化予定のEKBタイ
プの処理可能なカテゴリツリーとして選択された1以上
のカテゴリツリーを管理する少なくとも1つのカテゴリ
・エンティテイの無効化要求を条件として無効化処理を
行なう。この場合、他のカテゴリ・エンティテイの承認
は必要としない。
ンター(KDC)とTLCE、EKBリクエスタ間の通
信においては必要に応じて相互認証処理、送信データの
暗号化処理が行われる。また、その他のメッセージ暗号
化処理、デジタル署名生成、検証処理を行なう構成とし
てもよい。なお、公開鍵暗号方式に基づく認証あるいは
暗号通信を実行する場合は、各エンティテイ間において
予め公開鍵を保有し合う手続きを行なっておく。
たとえばあるカテゴリツリー内において、デバイスリボ
ケーション(デバイス排除)や、あるデバイスが格納し
たDNKを新しいものに交換するデバイスノードキー
(DNK)の更新などのツリー内の状態を変化させる処
理をそのカテゴリツリーを管理するTLCEが行った場
合、それらのデバイスを対象とするEKBを使用してい
るEKBリクエスタまたは関連TLCEに対して、これ
らの処理が起こったことを知らせる必要がある。
こったのにそれを知らせず、コンテンツプロバイダ(C
P)が古いEKBを使いつづけてコンテンツを暗号化し
て配信したとすると、古いEKBでは、リボークされた
デバイスにおいてもEKB処理(復号)が可能であり、
コンテンツの不正利用が続けられる可能性があるからで
ある。また、デバイスノードキー(DNK)の更新を行
なった場合、通常は置きかえられた古いDNKは捨てら
れ、デバイスは新しいDNKを持つことになるが、この
新しいDNKに対応したEKBをコンテンツプロバイダ
が使用しなければ、新しいDNKを持つデバイスはEK
Bを処理(復号)することができなくなり、コンテンツ
にアクセスできなくなってしまうからである。
タグパートに変更が生じた場合、 *デバイスノードキー(DNK)の更新などの結果とし
て少なくともひとつの機器が持つDNKの値に変更が生
じた場合、 これらの場合には、TLCEは、ツリー変更通知(Tree
Change Notification)をキー発行センター(KDC)
に送る必要がある。ツリー変更通知(Tree Change Noti
fication)には、変更を要するEKBタイプ定義リスト
に登録済みのEKBタイプ識別ナンバー、EKBタイプ
識別ナンバーに対応して登録されているどのカテゴリで
起こったかを示す情報と、リボケーション、DNK更新
の何が起こったかという情報が含まれる。
れを図53の処理フローに従って説明する。キー発行セ
ンター(KDC)は、TLCEからツリー変更通知を受
信(S301)する。TLCEからのツリー変更通知を
受信すると、キー発行センター(KDC)は、EKBタ
イプ定義リストから、そのカテゴリを要素に持つEKB
タイプ識別ナンバーを抽出し、どのEKBタイプ識別ナ
ンバーに、どのような変化(ex.リボケーションか、
DNK更新(リプレイスメント)か)が起こったかの情
報を持つEKBタイプ定義リスト変更通知をすべてのT
LCEおよびEKBリクエスタに対して行なう。なお、
これらの処理において、キー発行センター(KDC)と
TLCE、EKBリクエスタ間の通信においては必要に
応じて相互認証処理、送信データの暗号化処理が行われ
る。また、その他のメッセージ暗号化処理、デジタル署
名生成、検証処理を行なう構成としてもよい。なお、公
開鍵暗号方式に基づく認証あるいは暗号通信を実行する
場合は、各エンティテイ間において予め公開鍵を保有し
合う手続きを行なっておく。
ベル・カテゴリ・エンティテイ(TLCE)やTLCE
以外のサブカテゴリ・エンティテイ(SCE)、あるい
はコンテンツプロバイダ等のEKBリクエスタは、最新
版のEKBタイプ定義リストを知るために、EKBタイ
プ定義リストの送付をキー発行センター(KDC)に要
求することができる。キー発行センター(KDC)はこ
の要求に対して、最新版のEKBタイプ定義リストを要
求者に送り返す。
図54の処理フローに従って説明する。キー発行センタ
ー(KDC)は、TLCE、サブカテゴリ・エンティテ
イ、またはEKBリクエスタのいずれかからEKBタイ
プ定義リスト要求を受信(S401)する。EKBタイ
プ定義リスト要求を受信すると、キー発行センター(K
DC)は、最新のEKBタイプ定義リストを抽出し、要
求処理を行なったエンティテイに対して最新のEKBタ
イプ定義リストを送信(S402)する。なお、これら
の処理において、キー発行センター(KDC)とTLC
E、サブカテゴリ・エンティテイ、EKBリクエスタ間
の通信においては必要に応じて相互認証処理、送信デー
タの暗号化処理が行われる。また、その他のメッセージ
暗号化処理、デジタル署名生成、検証処理を行なう構成
としてもよい。なお、公開鍵暗号方式に基づく認証ある
いは暗号通信を実行する場合は、各エンティテイ間にお
いて予め公開鍵を保有し合う手続きを行なっておく。
EKBリクエスタによるEKB発行要求に基づいて行わ
れる。EKBリクエスタは、 [a]CD、DVDなどの、コンテンツ格納メディアを
提供するコンテンツプロバイダ(CP)。 [b]電子情報配信(ECD:Electronic Content Dis
tribution)サービスを提供するコンテンツプロバイ
ダ。 [c]記録システムのフォーマットホルダー。 など、EKBの復号によって取得されるキーを用いてコ
ンテンツの利用、フォーマットの使用を可能とするサー
ビス、メディア、デバイスを提供するエンティテイであ
る。
ホルダーには、 [c1]たとえば製造時に記録媒体にEKBを格納する
ようなフォーマットにおいて、記録媒体の製造業社に取
得したEKBを与えるフォーマットホルダー。 [c2]たとえば製造時に記録デバイスにEKBを格納
するようなフォーマットにおいて、記録デバイスの製造
業社に取得したEKBを与えるフォーマットホルダー。 の2種類のフォーマットホルダーがある。
する。
は、自己の提供するコンテンツ、デバイス、メディアに
対応して使用されるコンテンツキーを生成する。例えば
EKBリクエスタが、 [a]CD、DVDなどの、コンテンツ格納メディアを
提供するコンテンツプロバイダ(CP)。 [b]電子情報配信(ECD:Electronic Content Dis
tribution)サービスを提供するコンテンツプロバイ
ダ。 である場合、生成するコンテンツキーは、メディア上や
電子情報配信(ECD)サービスにおいて、コンテンツ
を守る(暗号化する)鍵として使用される。
時に記録媒体にEKBを格納するようなフォーマットに
おいて、記録媒体の製造業社に取得したEKBを与える
フォーマットホルダー。である場合、コンテンツキー
は、その記録媒体上に記録されるコンテンツを守る(暗
号化する)鍵として使用される。さらに、EKBリクエ
スタが、[c2]製造時に記録デバイスにEKBを格納
するようなフォーマットにおいて、記録デバイスの製造
業社に取得したEKBを与えるフォーマットホルダー。
である場合、コンテンツキーは、その記録デバイスを用
いて記録されるコンテンツを守る(暗号化する)鍵とし
て使用される。
を保護するための暗号アルゴリズムなどのメカニズム
は、各フォーマットごとに任意に決めることができる。
としたルートキーを生成する。なお、EKBリクエスタ
は自らはルートキーを生成せず、キー発行センター(K
DC)に生成を依頼してもよい。ルートキーはコンテン
ツキーを保護する(暗号化する)ために使用される。な
おルートキーを用いてコンテンツキーを保護するための
暗号アルゴリズムなどのメカニズムは、各フォーマット
ごとに任意に決めることができる。
ー(KDC)に送る。このリクエストには上記のルート
キーおよび、EKBによりルートキーをどのカテゴリの
機器に送るかという、EKBタイプ定義リストに登録さ
れているEKBタイプ識別ナンバーのひとつが含まれ
る。EKBリクエスタは、自装置の記憶手段に格納した
EKBタイプ定義リスト、あるいはネットワーク上の閲
覧可能サイトから取得したEKBタイプ定義リストに基
づいてコンテンツ提供などのサービスを提供する対象と
なるデバイスを含むカテゴリからなるEKBタイプを選
択して、選択したEKBタイプを示すEKBタイプ識別
ナンバーをEKB発行要求中に含ませてキー発行センタ
ー(KDC)に送信する。
EKB発行要求に基づき、EKB発行要求中にルートキ
ーが含まれてい場合は、そのルートキーを含むEKBの
生成を行ない、EKB発行要求中にルートキーが含まれ
ず、ルートキー生成処理依頼がなされた場合は、KDC
がルートキーを生成し、生成ルートキーを含むEKBを
生成してEKBリクエスタに送信する。
一のカテゴリツリーにおいて処理可能なEKBである場
合と、複数のカテゴリツリーにおいて共通に処理可能な
EKBである場合がある。キー発行センター(KDC)
はEKB発行要求に含まれるEKBタイプ識別ナンバー
に基づいて、そのEKBタイプ識別ナンバーの構成要素
となっているカテゴリ、すなわちEKBタイプ定義リス
トにおいて、指定されたEKBタイプ識別ナンバーのノ
ードフィールドに記録されたノードを抽出する。ノード
フィールドにはカテゴリツリーのトップノードIDが記
録されている。これは、そのカテゴリツリーの管理エン
ティテイに対応するノードIDである。このノードID
に基づいて、カテゴリツリーの管理エンティテイである
トップレベル・カテゴリ・エンティテイ(TLCE)に
対し、サブEKBの発行要求を出す。サブEKBの発行
要求にはルートキーと、各カテゴリを表す情報が含まれ
る。
B発行要求を受け取ったTLCEは、指定された1つ以
上のカテゴリ内の(リボークされていない)各機器か
ら、最終的にルートキーを得られる構成を持つサブEK
Bを生成してキー発行センター(KDC)に送信する。
(TLCE)の生成するサブEKBは、バージョン番号
やその検証用の情報(Version Check Value)を持たな
いほかは、通常のEKB(図6参照)と同様の構造を持
つ情報の組である。ここで、サブEKBにおけるリーフ
キーやノードキーを用いて上位のノードキーやルートキ
ーを暗号化するアルゴリズムや鍵長、モードは、サブE
KBを生成する各TLCE(フォーマットホルダー)ご
とに任意に決めることができる。これにより、他のフォ
ーマットとは別個に独自のセキュリティ方式を用いるこ
とができる。また、デフォルトとしてたとえば 暗号ア
ルゴリズムを FIPS46-2 のトリプルDES(Triple-DE
S)と決めておき、これに異存のないTLCEはトリプ
ルDESアルゴリズムを適用する構成としてもよい。T
LCEが任意に暗号アルゴリズムや鍵長を決める場合で
も、別のTLCEが作ったサブEKBと合成されたEK
Bを、他のTLCEの支配下にある機器でも処理できる
ように、ひとつひとつの(暗号化された)鍵は、所定
長、たとえば16バイト(16Byte)のデータで表すと決
める。このように複数のカテゴリツリーで共通のEKB
を生成する場合に所定のルールに従って、データを設定
することにより、異なるカテゴリツリーの各機器は、E
KBのタグを辿って、自分が何番目の鍵データが必要か
判断可能となる。すなわちEKB内に含まれる鍵データ
の各々が16バイトであれば、自デバイスで処理可能な
鍵データを順次抽出して処理することが可能となり、最
終的にルートキーを取得することが可能となる。
る合成EKBは、複数のキー・データの各々が固定長の
データフィールド内に格納された構成を有する。従っ
て、各々独自のアルゴリズム、独自のキー・データ長を
持つサブ有効化キーブロック(サブEKB)に基づいて
生成される合成EKBは、サブEKB内の複数の暗号化
キーデータを、キーツリーにおけるノードまたはリーフ
位置に応じて再配列して生成されても、EKBのタグを
辿って必要なキー・データを順次取得可能となる。この
ような合成EKBは、ネットワークを介してあるいは様
々な記録媒体に格納して、ユーザ(デバイス)に対して
配信または提供される。
から送られてきたサブEKBを、必要に応じて組替え、
合成し、バージョン番号と、その検証用の情報を付加し
て合成した合成EKBを完成させてEKBリクエスタに
送信する。ただし公開鍵暗号技術を用いたデジタル署名
は、キー発行センター(KDC)とは別の認証局(C
A:Certificate Authority)に依頼する場合もある。
KBの生成について、図を参照して説明する。図55
は、カテゴリツリーA,5100とカテゴリツリーB,
5200に共通の合成EKBを生成する処理において、
カテゴリツリーA,5100のTLCEの生成するサブ
EKB−(A)の構成を説明する図である。サブEKB
−(A)は、カテゴリツリーA,5100の各デバイス
がルートキーを取得可能なEKBとして生成される。な
お、図においてルートツリー領域5300は上述の説明
では8段構成として説明してきたが、ここでは説明を簡
略化するため2段構成としてある。
たアンダーラインを付加した3桁の数値[XXX]はE
KB内のタグ(e,l,r)を示し、前述(図26,図
27参照)したように、e=1はデータあり、e=0は
データなしを示し、l=1は左に枝なし、l=0は左に
枝ありを示し、r=1は右に枝なし、r=0は右に枝あ
りを示している。
デバイス(リーフ)がルートキーを取得するためには、
各リーフが共通に格納しているノードキーによってルー
トキーを暗号化したデータを格納したEKBを生成すれ
ばよい。各デバイスは、図55のカテゴリツリーA,5
100のデバイスノードキー(DNK)領域5120の
ツリーの各パスのノードキーを保有しているので、DN
K領域5120の最上段のノードキーでルートキーを暗
号化したEKBを生成すればよい。
LCEの生成するサブEKB−(A)は、タグパート:
101,010,000,111,111、キーパー
ト:Enc(K010,Kroot),Enc(K01
1,Kroot)となるサブEKB−(A)となる。カ
テゴリツリーA,5100のTLCEは、このサブEK
B−(A)をキー発行センター(KDC)に送信する。
するサブEKB−(B)について図56を用いて説明す
る。カテゴリツリーB,5200の各デバイス(リー
フ)がルートキーを取得するためには、各リーフが共通
に格納しているノードキーによってルートキーを暗号化
したデータを格納したEKBを生成すればよい。各デバ
イスは、図56のカテゴリツリーB5200のデバイス
ノードキー(DNK)領域5220のツリーの各パスの
ノードキーを保有しているので、DNK領域5220の
最上段のノードキーでルートキーを暗号化したEKBを
生成すればよい。
LCEの生成するサブEKB−(B)は、タグパート:
110,010,000,111,111、キーパー
ト:Enc(K110,Kroot),Enc(K11
1,Kroot)となるサブEKB−(B)となる。カ
テゴリツリーB,5200のTLCEは、このサブEK
B−(B)をキー発行センター(KDC)に送信する。
たサブEKB−(A)とサブEKB−(B)とから合成
EKBを生成する。合成EKBの生成について図57を
用いて説明する。合成EKBは、カテゴリツリーA,5
100、およびカテゴリツリーB,5200の各ツリー
に属するデバイスがルートキーを取得可能としたEKB
として構成される。基本的には、受領した複数のサブE
KBの鍵データ配列を混合してツリー上段から揃える作
業によって合成EKBが生成される。なお、同一段では
左側を先とするデータ配列を行なう。
00,010,010,000,000,111,11
1,111,111、キーパート:Enc(K010,
Kroot),Enc(K011,Kroot),En
c(K110,Kroot),Enc(K111,Kr
oot)を持つEKBとして生成される。各キーパート
の鍵データは前述したように各々例えば16バイトとし
て設定することにより、各カテゴリツリー内のデバイス
は自デバイスで処理可能な鍵データ位置を検出可能であ
るので、合成EKBからルートキーを取得することが可
能となる。
ークされたデバイスがない場合のサブEKBの生成およ
び合成EKBの生成処理構成であるが、次に、リボーク
デバイスがある場合のサブEKBの生成および合成EK
Bの生成について説明する。
リボークデバイス(01101)5150が存在する場
合のサブEKBの生成について説明する図である。この
場合のサブEKBは、リボークデバイス(01101)
5150のみが処理できないサブEKB−(A’)とし
て生成される。
鍵データ構成を持つサブEKBを生成することになる。
従って、カテゴリツリーA,5100のTLCEの生成
するサブEKB−(A’)は、タグパート:101,0
10,000,111,000,001,111,11
1、キーパート:Enc(K010,Kroot),E
nc(K0111,Kroot),Enc(K0110
0,Kroot)となるサブEKB−(A’)となる。
カテゴリツリーA,5100のTLCEは、このサブE
KB−(A’)をキー発行センター(KDC)に送信す
る。
たサブEKB−(A’)と、リボークデバイスのないカ
テゴリツリーB,5200のTLCEから受領したサブ
EKB−(B)(図56参照)とから合成EKBを生成
する。合成EKBの生成について図59を用いて説明す
る。合成EKBは、カテゴリツリーA,5100のリボ
ークデバイス(01101)5150を除くデバイス、
およびカテゴリツリーB,5200のツリーに属するデ
バイスがルートキーを取得可能としたEKBとして構成
される。基本的には、受領した複数のサブEKBの鍵デ
ータ配列を混合してツリー上段から揃える作業によって
合成EKBが生成される。なお、同一段では左側を先と
するデータ配列を行なう。
00,010,010,000,000,111,00
0,111,111,001,111,111、キーパ
ート:Enc(K010,Kroot),Enc(K1
10,Kroot),Enc(K111,Kroo
t),Enc(K0111,Kroot),Enc(K
01100,Kroot)を持つEKBとして生成され
る。この合成EKBは、カテゴリツリーA,5100の
リボークデバイス(01101)5150を除くデバイ
ス、およびカテゴリツリーB,5200のツリーに属す
るデバイスがルートキーを取得可能なEKBである。
の生成したEKBは、EKBリクエスタに送信される。
例えばEKBリクエスタが、 [a]CD、DVDなどの、コンテンツ格納メディアを
提供するコンテンツプロバイダ(CP)。 [b]電子情報配信(ECD:Electronic Content Dis
tribution)サービスを提供するコンテンツプロバイ
ダ。 である場合、EKBによって取得可能なルートキーでコ
ンテンツキーを暗号化し、コンテンツキーでユーザデバ
イスに提供するコンテンツを暗号化してコンテンツを流
通させることになる。この構成により、EKBの処理可
能な特定のカテゴリツリーに属するデバイスのみがコン
テンツの利用が可能となる。
時に記録媒体にEKBを格納するようなフォーマットに
おいて、記録媒体の製造業社に取得したEKBを与える
フォーマットホルダー。である場合、生成したEKB、
ルートキーで暗号化したコンテンツキーを記録媒体製造
業者に提供して、EKBおよびルートキーで暗号化した
コンテンツキーを格納した記録媒体を製造、あるいは自
ら記録媒体を製造して流通させる。この構成により、E
KBの処理可能な特定のカテゴリツリーに属するデバイ
スのみが記録媒体のEKBを利用したコンテンツ記録再
生時の暗号化処理、復号処理が可能となる。
造時に記録デバイスにEKBを格納するようなフォーマ
ットにおいて、記録デバイスの製造業社に取得したEK
Bを与えるフォーマットホルダー。である場合、生成し
たEKB、ルートキーで暗号化したコンテンツキーを記
録デバイス製造業者に提供して、EKBおよびルートキ
ーで暗号化したコンテンツキーを格納した記録デバイス
を製造、あるいは自ら記録デバイスを製造して流通させ
る。この構成により、EKBの処理可能な特定のカテゴ
リツリーに属するデバイスのみがEKBを利用したコン
テンツ記録再生時の暗号化処理、復号処理が可能とな
る。
れることになる。なお、EKB発行処理プロセスにおけ
る各エンティテイ、EKBリクエスタ、キー発行センタ
ー(KDC)、TLCE間の通信においては必要に応じ
て相互認証処理、送信データの暗号化処理が行われる。
また、その他のメッセージ暗号化処理、デジタル署名生
成、検証処理を行なう構成としてもよい。なお、公開鍵
暗号方式に基づく認証あるいは暗号通信を実行する場合
は、各エンティテイ間において予め公開鍵を保有し合う
手続きを行なっておく。
る構成例)上述したサブEKBから合成EKBを生成す
る処理においては、個々のサブEKBに含まれる暗号化
鍵データの配列を全体ツリーの上段から下段に至るよう
に並び替える処理を行なっていた。次に、このような並
び替え処理を実行することなく、各カテゴリツリーのT
LCEの生成したサブEKBをそのまま合成EKBに順
次格納して合成EKBを生成する構成について説明す
る。
Eの生成したサブEKBをそのままの形で複数格納した
合成EKB6000の例を示した図である。
ター(KDC)は、EKBリクエスタによって指定され
たEKBタイプ識別ナンバーに対応してEKBタイプ定
義リストに記録されたカテゴリツリーの管理エンティテ
イであるTLCEに対してサブEKBの生成要求を発行
し、各TLCEから提出されたサブEKB6110,6
120…を単に集めて合成EKB内に格納する。ただし
各カテゴリに属する機器がその合成EKB中からその機
器が処理可能な自デバイスの属するカテゴリに対応する
サブEKBを選択できるように、各サブEKB部分の大
きさ(ex.データレングス)6111、そのサブEK
Bがどのカテゴリ用のものかを表すデータ(ex.ノー
ドID)6112を付加する。
EKBの各々には、サブEKB格納領域のデータ長を示
すレングス、およびサブEKB識別データとしての各サ
ブEKBの対応カテゴリツリーのノード識別子としての
ノードIDが対応付けられて格納される。また合成EK
Bに含まれるサブEKBの数がヘッダ情報6200とし
て付加される。合成EKBの全データに基づいて署名
(ex.認証局(CA)の署名)6300が生成されて
付加される。
明に対応する合成EKBを生成すると、図61に示すよ
うな合成EKBが生成されることになる。サブEKB6
110の格納EKBは、図55で説明したカテゴリツリ
ーAのTLCEの生成したサブEKB−(A)そのもの
であり、タグパート:101,010,000,11
1,111、キーパート:Enc(K010,Kroo
t),Enc(K011,Kroot)となる。また、
サブEKB6120の格納EKBは、図56で説明した
カテゴリツリーBのTLCEの生成したサブEKB−
(B)そのものであり、タグパート:110,010,
000,111,111、キーパート:Enc(K11
0,Kroot),Enc(K111,Kroot)と
なる。
したリボークデバイスがある場合の合成EKBは、図6
2に示すデータ構成となる。サブEKB6110の格納
EKBは、図58で説明したカテゴリツリーAのTLC
Eの生成したサブEKB−(A’)そのものであり、サ
ブEKB−(A’)は、タグパート:101,010,
000,111,000,001,111,111、キ
ーパート:Enc(K010,Kroot),Enc
(K0111,Kroot),Enc(K01100,
Kroot)となる。また、リボークデバイスの発生し
ていないサブEKB6120の格納EKBは、図56で
説明したカテゴリツリーBのTLCEの生成したサブE
KB−(B)そのものであり、タグパート:110,0
10,000,111,111、キーパート:Enc
(K110,Kroot),Enc(K111,Kro
ot)となる。
ゴリに属するデバイスは自己のデバイスが属するカテゴ
リに対応するサブEKBを選択して処理(復号)するこ
とが可能となる。従って、各カテゴリ(TLCE)ごと
に、完全に任意の暗号アルゴリズムや鍵長を用いて、サ
ブEKBを生成することができる。すなわち、他のカテ
ゴリに左右されず、TLCEが暗号アルゴリズムや鍵長
を決めることができる。
各TLCEから集めたサブEKBのタグ、および鍵デー
タ部分を分解、組み直ししなくてよくなり、負荷が軽く
なる。
は、自分が属するカテゴリのサブEKBを見つけ、それ
を、自デバイスを管理するTLCEが定める独自の方法
で処理することによりルートキーを得ることができる。
他のサブEKBを処理するための、他のカテゴリのTL
CEが定めた方法は知る必要がなく、またサブEKBに
おいて個々の鍵を固定長で表すなどの工夫が不要なた
め、理論的にはどの大きさの鍵でも用いることができる
ようになる。
ゴリにおいて共通に使用可能なEKBを利用した処理に
おけるリボークの発生に際して実行される処理につい
て、以下説明する。暗号化コンテンツをネットワークま
たはメデイアによって外部から受領してEKBによって
取得したキーを用いてコンテンツキーを取得してコンテ
ンツ利用を行なう場合のリボーク処理についてまず説明
する。
ツリーA,7100とカテゴリツリーB,7200にお
いて共通に使用されるEKB7000が利用されている
状況を想定する。また、カテゴリツリーA,7100と
カテゴリツリーB,7200において共通に使用される
EKB7000はEKBタイプ定義リストでは、EKB
タイプ識別ナンバーが#1に定義されているものとす
る。
バイダは、ネットワークまたはメデイアによってコンテ
ンツキーで暗号化したコンテンツを提供し、カテゴリツ
リーA,7100とカテゴリツリーB,7200に属す
るデバイスは、EKB7000を用いてルートキーの取
得、ルートキーによる復号処理によるコンテンツキーの
取得、コンテンツキーによる暗号化コンテンツの取得を
実行してコンテンツを利用している。
属するデバイスA1,7120の鍵データの漏洩など不
正処理可能な状況が発覚し、デバイスA1,7120の
リボークを行なうとする。
TLCEは、キー発行センター(KDC)に対してツリ
ー変更通知(図53参照)を実行し、キー発行センター
(KDC)は、受信したツリー変更通知に基づいて管理
下の各TLCE、EKBリクエスタに対して通知する。
この時点の通知は、ツリー変更通知を受領したことを知
らせるのみであり、EKBタイプ定義リストの更新処理
は実行されない。
知は、リボークの発生したカテゴリツリーにおいて処理
可能なEKBを利用しているエンティテイとしてのEK
Bリクエスタに対してのみ、あるいはさらに、リボーク
の発生したカテゴリツリーと共有のEKBが適用されて
いる他のカテゴリツリーを管理するカテゴリ・エンティ
テイに対してのみ実行する構成としてもよい。この処理
を行なうため、キー発行センター(KDC)は、発行済
みEKBの利用者リストとして、EKBタイプ識別ナン
バーとそのEKBタイプを利用しているEKBリクエス
タとを対応付けたリストを保有する。
デバイスを対象としてコンテンツの配信を実行している
EKBリクエスタとしてのコンテンツプロバイダは、リ
ボーク処理対象以外のデバイスにおいてのみ処理可能な
更新されたEKBを生成するようにキー発行センター
(KDC)に対してEKB発行要求を行なう。この場
合、EKBリクエスタとしてのコンテンツプロバイダ
は、カテゴリツリーA,7100とカテゴリツリーB,
7200において共通に使用されるEKBのタイプとし
て定義されているEKBタイプ識別ナンバー#1を指定
する。また、新たなルートキーをEKBリクエスタ自ら
生成してKDCに送付するか、あるいは新たなルートキ
ーの生成をKDCに依頼する。
たEKBタイプ識別ナンバー#1に基づいて、EKBタ
イプ定義リストを参照し、対応するカテゴリツリーのノ
ードに基づいてカテゴリツリーA,7100とカテゴリ
ツリーB,7200のTLCEに対して新たなルートキ
ーを正当なデバイスにおいて取得可能なサブEKBの生
成を依頼する。
リーB,7200のTLCEの各々は、依頼に基づいて
サブEKBを生成する。この場合、カテゴリツリーA,
7100においてはリボークされたデバイスA1,71
20を排除した他のデバイスにおいてのみ新規のルート
キーを取得可能なサブEKB−(A)が生成される。カ
テゴリツリーB,7200ではリボークされたデバイス
が存在しなければ、カテゴリに属するすべてのデバイス
において新規のルートキーを取得可能なサブEKB−
(B)を生成してキー発行センター(KDC)に対して
送信する。
から受信したサブEKBに基づいて合成EKBを前述し
た方法に従って生成し、生成したEKBをEKBリクエ
スタ(ex.コンテンツプロバイダ)に送信する。
バイダ)はキー発行センター(KDC)から受領した新
たなEKBを適用してコンテンツ配信を行なう。具体的
にはコンテンツキーで暗号化したコンテンツを提供し、
EKBの復号によって得られるルートキーでコンテンツ
キーを暗号化して提供する。カテゴリツリーA,710
0とカテゴリツリーB,7200に属するデバイスは、
EKBを用いてルートキーの取得、ルートキーによる復
号処理によるコンテンツキーの取得、コンテンツキーに
よる暗号化コンテンツの取得を実行してコンテンツが利
用可能である。ただし、カテゴリツリーA,7100の
リボークデバイスA1,7120は更新されたEKBを
処理できないのでコンテンツの利用ができなくなる。
ンター(KDC)はTLCEからのツリー変更通知を受
領した場合、その時点では、EKBタイプ定義リストの
更新処理を実行しない例を説明したが、KDCがツリー
変更通知を受領した時点で、キー発行センター(KD
C)がツリー変更情報に基づいて、EKBタイプ定義リ
ストの更新処理、EKB更新処理を実行し、各EKBリ
クエスタ、TLCEに更新されたEKBタイプ定義リス
トを送付する構成としてもよい。
えば記録デバイスあるいは記録媒体にEKBを格納した
構成で、記録媒体に対してユーザが様々なコンテンツを
暗号化して記録し暗号化処理、復号処理に必要となるキ
ーを記録デバイスあるいは記録媒体に格納したEKBか
ら取得されるルートキーを用いたものとするいわゆる自
己記録型の形態におけるリボーク処理に伴う処理につい
て説明する。
ツリーA,8100とカテゴリツリーB,8200にお
いて共通に使用されるEKB8000が利用されている
状況を想定する。すなわちカテゴリツリーA,8100
とカテゴリツリーB,8200において共通に使用され
る記録デバイスあるいは記録媒体には、共通のEKBが
格納され、ユーザは、EKBを利用したコンテンツ暗号
化、復号処理によるコンテンツ記録再生を行なっている
ものとする。なお、カテゴリツリーA,8100とカテ
ゴリツリーB,8200において共通に使用されるEK
B8000はEKBタイプ定義リストでは、EKBタイ
プ識別ナンバーが#1に定義されているものとする。
属するデバイスA1,8120の鍵データの漏洩など不
正処理可能な状況が発覚し、デバイスA1,8120の
リボークを行なうとする。
TLCEは、キー発行センター(KDC)に対してツリ
ー変更通知(図53参照)を実行し、キー発行センター
(KDC)は、受信したツリー変更通知に基づいて管理
下の各TLCE、関連EKBリクエスタに対して通知す
る。この時点の通知は、ツリー変更通知を受領したこと
を知らせるのみであり、EKBタイプ定義リストの更新
処理は実行されない。
TLCEは、リボークデバイスA1,8120における
将来におけるEKBを利用した新たなコンテンツ処理を
停止させるため、自らEKBリクエスタとして、リボー
ク処理対象以外のデバイスにおいてのみ処理可能な更新
されたEKBを生成するようにキー発行センター(KD
C)に対してEKB発行要求を行なう。この場合、EK
BリクエスタとしてのTLCEは、カテゴリツリーA,
8100とカテゴリツリーB,8200において共通に
使用されるEKBのタイプとして定義されているEKB
タイプ識別ナンバー#1を指定する。また、新たなルー
トキーをEKBリクエスタ自ら生成してKDCに送付す
るか、あるいは新たなルートキーの生成をKDCに依頼
する。
たEKBタイプ識別ナンバー#1に基づいて、EKBタ
イプ定義リストを参照し、対応するカテゴリツリーのノ
ードに基づいてカテゴリツリーA,8100とカテゴリ
ツリーB,8200のTLCEに対して新たなルートキ
ーを正当なデバイスにおいて取得可能なサブEKBの生
成を依頼する。
リーB,8200のTLCEの各々は、依頼に基づいて
サブEKBを生成する。この場合、カテゴリツリーA,
8100においてはリボークされたデバイスA1,81
20を排除した他のデバイスにおいてのみ新規のルート
キーを取得可能なサブEKB−(A)が生成される。カ
テゴリツリーB,8200ではリボークされたデバイス
が存在しなければ、カテゴリに属するすべてのデバイス
において新規のルートキーを取得可能なサブEKB−
(B)を生成してキー発行センター(KDC)に対して
送信する。
から受信したサブEKBに基づいて合成EKBを前述し
た方法に従って生成し、生成したEKBを各TLCE
(ex.フォーマットホルダー)に送信する。
ー)はキー発行センター(KDC)から受領した新たな
EKBを各デバイスに配信して、EKBの更新を実行さ
せる。カテゴリツリーA,8100とカテゴリツリー
B,8200に属するデバイスは、新たなコンテンツの
記録デバイスに対する記録を更新したEKBを用いて取
得したルートキーを適用した暗号化処理として実行す
る。新たなEKBを用いて暗号化記録されたコンテンツ
は対応するEKBを適用した場合にのみ復号可能となる
ので、リボークされたデバイスにおいては利用不可能と
なる。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
理システムおよび方法によれば、カテゴリに基づいて区
分され、カテゴリ・エンティテイによって管理されるサ
ブツリーを複数有するキーツリーを構成し、キーツリー
を構成するパスを選択して選択パス上の下位キーによる
上位キーの暗号化処理データからなるEKBを生成して
デバイスに提供する構成において、EKBタイプ識別子
と、EKB処理可能な1以上のカテゴリツリーの識別デ
ータとを対応付けたEKBタイプ定義リストに基づいて
EKBの発行管理を実行するように構成したので、EK
B生成要求者としてのEKBリクエスタが容易に適用対
象となるカテゴリを選択できる。
法によれば、EKBタイプ定義リストに定義されたEK
Bの処理可能なカテゴリツリーにおけるリボーク等によ
る状態変化発生に関する通知処理を、EKBの利用エン
ティテイに対して実行する構成としたので、EKBリク
エスタ他のエンティテイは、常に最新のEKBタイプ定
義情報に基づく処理が可能となる。
図である。
記録再生装置の構成例を示すブロック図である。
データの暗号化処理について説明するツリー構成図であ
る。
データの配布に使用される有効化キーブロック(EK
B)の例を示す図である。
キーの有効化キーブロック(EKB)を使用した配布例
と復号処理例を示す図である。
ブロック(EKB)のフォーマット例を示す図である。
ブロック(EKB)のタグの構成を説明する図である。
ブロック(EKB)と、コンテンツキー、コンテンツを
併せて配信するデータ構成例を示す図である。
ブロック(EKB)と、コンテンツキー、コンテンツを
併せて配信した場合のデバイスでの処理例を示す図であ
る。
ーブロック(EKB)とコンテンツを記録媒体に格納し
た場合の対応について説明する図である。
ーブロック(EKB)と、コンテンツキーを送付する処
理を従来の送付処理と比較した図である。
な共通鍵暗号方式による認証処理シーケンスを示す図で
ある。
ーブロック(EKB)と、認証キーを併せて配信するデ
ータ構成と、デバイスでの処理例を示す図(その1)で
ある。
ーブロック(EKB)と、認証キーを併せて配信するデ
ータ構成と、デバイスでの処理例を示す図(その2)で
ある。
な公開鍵暗号方式による認証処理シーケンスを示す図で
ある。
号方式による認証処理を用いて有効化キーブロック(E
KB)と、コンテンツキーを併せて配信する処理を示す
図である。
ーブロック(EKB)と、暗号化プログラムデータを併
せて配信する処理を示す図である。
なコンテンツ・インテグリティ・チェック値(ICV)
の生成に使用するMAC値生成例を示す図である。
ーブロック(EKB)と、ICV生成キーを併せて配信
するデータ構成と、デバイスでの処理例を示す図(その
1)である。
ーブロック(EKB)と、ICV生成キーを併せて配信
するデータ構成と、デバイスでの処理例を示す図(その
2)である。
なコンテンツ・インテグリティ・チェック値(ICV)
をメディアに格納した場合のコピー防止機能を説明する
図である。
なコンテンツ・インテグリティ・チェック値(ICV)
をコンテンツ格納媒体と別に管理する構成を説明する図
である。
ー構造のカテゴリ分類の例を説明する図である。
効化キーブロック(EKB)の生成過程を説明する図で
ある。
ーブロック(EKB)の生成過程を説明する図である。
効化キーブロック(EKB)(例1)を説明する図であ
る。
効化キーブロック(EKB)(例2)を説明する図であ
る。
ー構造のカテゴリツリー管理構成について説明する図で
ある。
ー構造のカテゴリツリー管理構成の詳細について説明す
る図である。
ー構造のカテゴリツリー管理構成について説明する図で
ある。
ー構造のカテゴリツリー管理構成でのリザーブノードに
ついて説明する図である。
ー構造のカテゴリツリー管理構成での新規カテゴリツリ
ー登録処理シーケンスについて説明する図である。
ー構造のカテゴリツリー管理構成での新規カテゴリツリ
ーと上位カテゴリツリーの関係について説明する図であ
る。
ー構造のカテゴリツリー管理構成で用いるサブEKBに
ついて説明する図である。
ー構造のカテゴリツリー管理構成でのデバイスリボーク
処理について説明する図である。
ー構造のカテゴリツリー管理構成でのデバイスリボーク
処理シーケンスについて説明する図である。
ー構造のカテゴリツリー管理構成でのデバイスリボーク
時の更新サブEKBについて説明する図である。
ー構造のカテゴリツリー管理構成でのカテゴリツリーリ
ボーク処理について説明する図である。
ー構造のカテゴリツリー管理構成でのカテゴリツリーリ
ボーク処理シーケンスについて説明する図である。
ー構造のカテゴリツリー管理構成でのリボークカテゴリ
ツリーと上位カテゴリツリーの関係について説明する図
である。
ー構造のカテゴリツリー管理構成でのケイパビリテイ設
定について説明する図である。
ー構造のカテゴリツリー管理構成でのケイパビリテイ設
定について説明する図である。
センター(KDC)の管理するケイパビリティ管理テー
ブル構成を説明する図である。
センター(KDC)の管理するケイパビリティ管理テー
ブルに基づくEKB生成処理フロー図である。
ゴリツリー登録時のケイパビリティ通知処理を説明する
図である。
ツリーの構成を説明する図である。
クエスタ、キー発行センター、トップレベル・カテゴリ
・エンティテイ(TLCE)との関係、処理例を説明す
る図である。
クエスタ、キー発行センター、トップレベル・カテゴリ
・エンティテイ(TLCE)のハード構成例を説明する
図である。
の保有するデバイスノードキー(DNK)について説明
する図である。
イプ定義リストのデータ構成を説明する図である。
イプ登録処理フローを示す図である。
イプ無効化処理フローを示す図である。
更通知処理フローを示す図である。
イプリスト要求処理フローを示す図である。
Bの生成処理を説明する図である。
Bの生成処理を説明する図である。
Bから合成したEKBを生成する処理を説明する図であ
る。
デバイスがある場合のサブEKBの生成処理を説明する
図である。
デバイスがある場合のサブEKBから合成したEKBを
生成する処理を説明する図である。
Bから合成したEKBのデータ構成を説明する図であ
る。
Bから合成したEKBのデータ構成を説明する図であ
る。
デバイスがある場合のサブEKBから合成したEKBの
データ構成を説明する図である。
信型のシステムにおけるリボーク処理を説明する図であ
る。
型のシステムにおけるリボーク処理を説明する図であ
る。
LCE) 4540 メディア製造者 4550 デバイス製造者 4551 DNKEデバイス製造者 4552 DNKデバイス製造者 5100 カテゴリツリーA 5120 デバイスノードキー領域 5150 リボークデバイス 5200 カテゴリツリーB 5220 デバイスノードキー領域 5300 ルートツリー 6000 EKB 6110,6120 サブEKB 6111,6121 レングスデータ 6112,6122 カテゴリ識別データ 6200 ヘッダ情報 6300 署名データ 7000 EKB 7100 カテゴリツリーA 7120 リボークデバイス 7200 カテゴリツリーB 8000 EKB 8100 カテゴリツリーA 8120 リボークデバイス 8200 カテゴリツリーB
Claims (15)
- 【請求項1】複数のデバイスをリーフとして構成したツ
リーのルートからリーフまでのパス上のルート、ノー
ド、およびリーフに各々キーを対応付けたキーツリーを
構成し、該キーツリーを構成するパスを選択して選択パ
ス上の下位キーによる上位キーの暗号化処理データを有
し、前記選択パスに対応するノードキーセットを利用可
能なデバイスにおいてのみ復号可能とした有効化キーブ
ロック(EKB)をデバイスに提供する構成を持つ情報
処理システムであり、 前記キーツリーは、カテゴリに基づいて区分され、カテ
ゴリ・エンティテイによって管理されるサブツリーとし
てのカテゴリツリーを複数有する構成であり、 カテゴリツリーにおいて共通に復号処理可能なEKBを
生成して発行するキー発行センター(KDC)は、 EKBタイプ識別子と、EKB処理可能なカテゴリツリ
ーの識別データとを対応付けたEKBタイプ定義リスト
を有し、 前記EKBタイプ定義リストに定義されたEKBの処理
可能なカテゴリツリーにおける状態変化発生に関する通
知処理を、少なくとも前記状態変化発生カテゴリツリー
を処理可能カテゴリツリーとして設定したEKBの利用
エンティテイに対して実行する構成を有することを特徴
とする情報処理システム。 - 【請求項2】前記カテゴリツリーにおける状態変化は、
該カテゴリツリーにおけるリボーク(機器排除)発生に
伴う状態変化であることを特徴とする請求項1に記載の
情報処理システム。 - 【請求項3】前記カテゴリツリーにおける状態変化は、
該カテゴリツリーに属するデバイスのデバイス格納キー
の変更に伴う状態変化であることを特徴とする請求項1
に記載の情報処理システム。 - 【請求項4】前記EKBの利用エンティテイは、前記キ
ー発行センター(KDC)に対するEKB生成要求エン
ティテイとしてのEKBリクエスタを含むことを特徴と
する請求項1に記載の情報処理システム。 - 【請求項5】前記EKBの利用エンティテイは、前記E
KBタイプ定義リスト中に定義されたEKB処理可能な
カテゴリツリーの管理エンティテイとしてのカテゴリ・
エンティテイを含むことを特徴とする請求項1に記載の
情報処理システム。 - 【請求項6】前記キー発行センター(KDC)は、 前記状態変化発生に関する通知処理を、前記EKBタイ
プ定義リストの利用エンティテイである前記キー発行セ
ンター(KDC)に対するEKB生成要求エンティテイ
としてのEKBリクエスタ、およびカテゴリツリーの管
理エンティテイとしてのカテゴリ・エンティテイすべて
に対して実行することを特徴とする請求項1に記載の情
報処理システム。 - 【請求項7】前記キー発行センター(KDC)は、 カテゴリツリーにおける状態変化発生情報を、該カテゴ
リツリーの管理エンティテイであるカテゴリ・エンティ
テイから受信し、 該カテゴリ・エンティテイからの状態変化発生情報受信
に基づいて、状態変化発生に関する通知処理を実行する
構成を有することを特徴とする請求項1に記載の情報処
理システム。 - 【請求項8】カテゴリに基づいて区分され、カテゴリ・
エンティテイによって管理されるサブツリーとしてのカ
テゴリツリーを複数有し、デバイスをリーフとして構成
したツリーのルートからリーフまでのパス上のルート、
ノード、およびリーフに各々キーを対応付けたキーツリ
ーを構成し、該キーツリーを構成するパスを選択して選
択パス上の下位キーによる上位キーの暗号化処理データ
を有し、前記選択パスに対応するノードキーセットを利
用可能なデバイスにおいてのみ復号可能とした有効化キ
ーブロック(EKB)をデバイスに提供する構成を持つ
システムにおける情報処理方法であり、 カテゴリツリーにおいて共通に復号処理可能なEKBを
生成して発行するキー発行センター(KDC)は、 EKBタイプ識別子と、EKB処理可能なカテゴリツリ
ーの識別データとを対応付けたEKBタイプ定義リスト
に定義されたEKBの処理可能なカテゴリツリーにおけ
る状態変化発生に関する通知処理を、少なくとも前記状
態変化発生カテゴリツリーを処理可能カテゴリツリーと
して設定したEKBの利用エンティテイに対して実行す
ることを特徴とする情報処理方法。 - 【請求項9】前記カテゴリツリーにおける状態変化は、
該カテゴリツリーにおけるリボーク(機器排除)発生に
伴う状態変化であることを特徴とする請求項8に記載の
情報処理方法。 - 【請求項10】前記カテゴリツリーにおける状態変化
は、該カテゴリツリーに属するデバイスのデバイス格納
キーの変更に伴う状態変化であることを特徴とする請求
項8に記載の情報処理方法。 - 【請求項11】前記EKBの利用エンティテイは、前記
キー発行センター(KDC)に対するEKB生成要求エ
ンティテイとしてのEKBリクエスタを含むことを特徴
とする請求項8に記載の情報処理方法。 - 【請求項12】前記EKBの利用エンティテイは、前記
EKBタイプ定義リスト中に定義されたEKB処理可能
なカテゴリツリーの管理エンティテイとしてのカテゴリ
・エンティテイを含むことを特徴とする請求項8に記載
の情報処理方法。 - 【請求項13】前記キー発行センター(KDC)は、 前記状態変化発生に関する通知処理を、前記EKBタイ
プ定義リストの利用エンティテイである前記キー発行セ
ンター(KDC)に対するEKB生成要求エンティテイ
としてのEKBリクエスタ、およびカテゴリツリーの管
理エンティテイとしてのカテゴリ・エンティテイすべて
に対して実行することを特徴とする請求項8に記載の情
報処理方法。 - 【請求項14】前記キー発行センター(KDC)は、 カテゴリツリーにおける状態変化発生情報を、該カテゴ
リツリーの管理エンティテイであるカテゴリ・エンティ
テイから受信し、 該カテゴリ・エンティテイからの状態変化発生情報受信
に基づいて、状態変化発生に関する通知処理を実行する
構成を有することを特徴とする請求項8に記載の情報処
理方法。 - 【請求項15】カテゴリに基づいて区分され、カテゴリ
・エンティテイによって管理されるサブツリーとしての
カテゴリツリーを複数有し、デバイスをリーフとして構
成したツリーのルートからリーフまでのパス上のルー
ト、ノード、およびリーフに各々キーを対応付けたキー
ツリーを構成し、該キーツリーを構成するパスを選択し
て選択パス上の下位キーによる上位キーの暗号化処理デ
ータを有し、前記選択パスに対応するノードキーセット
を利用可能なデバイスにおいてのみ復号可能とした有効
化キーブロック(EKB)をデバイスに提供する構成を
持つシステムにおける情報処理をコンピュータ・システ
ム上で実行せしめるコンピュータ・プログラムを記録し
たプログラム記録媒体であって、前記コンピュータ・プ
ログラムは、 カテゴリツリーにおける状態変化発生情報を、該カテゴ
リツリーの管理エンティテイであるカテゴリ・エンティ
テイから受信するステップと、 該カテゴリ・エンティテイからの状態変化発生情報受信
に基づいて、状態変化発生に関する通知処理を少なくと
も前記状態変化発生カテゴリツリーを処理可能カテゴリ
ツリーとして設定したEKBの利用エンティテイに対し
て実行するステップと、 を有することを特徴とするプログラム記録媒体。
Priority Applications (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000396098A JP4710132B2 (ja) | 2000-12-26 | 2000-12-26 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
CNB018086713A CN1211975C (zh) | 2000-12-26 | 2001-12-21 | 信息管理系统和方法 |
AT06076195T ATE419691T1 (de) | 2000-12-26 | 2001-12-21 | Hierarchisches data content baumverteilung informationsystem und -verfahren |
KR1020027011163A KR100852305B1 (ko) | 2000-12-26 | 2001-12-21 | 정보 처리 시스템 및 방법 |
DE60137270T DE60137270D1 (de) | 2000-12-26 | 2001-12-21 | Hierarchisches Data Content Baumverteilung Informationsystem und -Verfahren |
DE60127096T DE60127096T2 (de) | 2000-12-26 | 2001-12-21 | Vorrichtung und verfahren zur informationsverarbeitung |
AT01272281T ATE356484T1 (de) | 2000-12-26 | 2001-12-21 | Vorrichtung und verfahren zur informationsverarbeitung |
PCT/JP2001/011237 WO2002052781A1 (fr) | 2000-12-26 | 2001-12-21 | Systeme de traitement de l'information et procede |
US10/204,775 US7167564B2 (en) | 2000-12-26 | 2001-12-21 | Information processing system and method |
EP01272281A EP1253739B1 (en) | 2000-12-26 | 2001-12-21 | Information processing system and method |
EP06076195A EP1710947B1 (en) | 2000-12-26 | 2001-12-21 | Hierarchical data content tree distribution information system and method |
HK03109357A HK1058269A1 (en) | 2000-12-26 | 2003-12-23 | Information processing system and method |
US11/639,711 US7738662B2 (en) | 2000-12-26 | 2006-12-15 | Information processing system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000396098A JP4710132B2 (ja) | 2000-12-26 | 2000-12-26 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002198952A true JP2002198952A (ja) | 2002-07-12 |
JP4710132B2 JP4710132B2 (ja) | 2011-06-29 |
Family
ID=18861456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000396098A Expired - Fee Related JP4710132B2 (ja) | 2000-12-26 | 2000-12-26 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
Country Status (9)
Country | Link |
---|---|
US (2) | US7167564B2 (ja) |
EP (2) | EP1710947B1 (ja) |
JP (1) | JP4710132B2 (ja) |
KR (1) | KR100852305B1 (ja) |
CN (1) | CN1211975C (ja) |
AT (2) | ATE419691T1 (ja) |
DE (2) | DE60127096T2 (ja) |
HK (1) | HK1058269A1 (ja) |
WO (1) | WO2002052781A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008022122A (ja) * | 2006-07-11 | 2008-01-31 | Kddi Corp | 鍵管理システム、鍵管理方法およびプログラム |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188176B1 (en) | 2000-01-20 | 2007-03-06 | Priceline.Com Incorporated | Apparatus, system, and method for maintaining a persistent data state on a communications network |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
KR100929336B1 (ko) | 2001-03-29 | 2009-12-03 | 파나소닉 주식회사 | 데이터를 암호화하여 데이터를 보호하는 데이터 보호 시스템 |
EP1278330B1 (en) * | 2001-03-29 | 2008-06-25 | Sony Corporation | Information processing apparatus |
GB0129065D0 (en) * | 2001-12-05 | 2002-01-23 | Philips Electronics Uk Ltd | Method and apparatus for verifying the integrity of system data |
US7340603B2 (en) | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
JP2004054834A (ja) * | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
KR100924773B1 (ko) * | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
JP3821086B2 (ja) * | 2002-11-01 | 2006-09-13 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム |
US7296158B2 (en) * | 2002-11-08 | 2007-11-13 | Palo Alto Research Center Incorporated | Methods, apparatus, and program products for inferring service usage |
JP4099039B2 (ja) * | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
WO2004064313A1 (en) * | 2003-01-15 | 2004-07-29 | Matsushita Electric Industrial Co., Ltd. | Content protection system, key data generation apparatus, and terminal appparatus |
JP4284497B2 (ja) * | 2003-01-29 | 2009-06-24 | 日本電気株式会社 | 情報共有方法、装置、およびプログラム |
US7835520B2 (en) * | 2003-02-20 | 2010-11-16 | Zoran Corporation | Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders |
US8132024B2 (en) * | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
US7426637B2 (en) * | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
US7165238B2 (en) * | 2003-06-06 | 2007-01-16 | Intentional Software Corporation | Method and system for organizing and manipulating nodes by category in a program tree |
CN1833400B (zh) * | 2003-08-05 | 2011-12-28 | 松下电器产业株式会社 | 著作权保护系统 |
US20050049886A1 (en) * | 2003-08-28 | 2005-03-03 | Sbc Knowledge Ventures, L.P. | System and method for managing digital rights and content assets |
US8015301B2 (en) * | 2003-09-30 | 2011-09-06 | Novell, Inc. | Policy and attribute based access to a resource |
US7467415B2 (en) * | 2003-09-30 | 2008-12-16 | Novell, Inc. | Distributed dynamic security for document collaboration |
US7299493B1 (en) * | 2003-09-30 | 2007-11-20 | Novell, Inc. | Techniques for dynamically establishing and managing authentication and trust relationships |
US7412603B2 (en) * | 2003-12-05 | 2008-08-12 | Microsoft Corporation | Methods and systems for enabling secure storage of sensitive data |
US8037314B2 (en) * | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802095B2 (en) * | 2004-02-03 | 2010-09-21 | Music Public Broadcasting, Inc. | Method and system for preventing unauthorized recording of media content on a Macintosh operating system |
JP4725070B2 (ja) * | 2004-10-13 | 2011-07-13 | パナソニック株式会社 | 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 |
JP3814620B2 (ja) * | 2004-10-15 | 2006-08-30 | 株式会社東芝 | 情報処理装置および情報処理方法 |
US7386128B2 (en) * | 2004-12-29 | 2008-06-10 | General Instrument Corporation | Conditional access system providing access to multiple programs or services |
US7971070B2 (en) * | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
KR20060131536A (ko) | 2005-06-16 | 2006-12-20 | 삼성전자주식회사 | BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템 |
JP4596256B2 (ja) * | 2005-08-02 | 2010-12-08 | ソニー株式会社 | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム |
WO2007059807A1 (en) * | 2005-11-22 | 2007-05-31 | Nero Ag | Apparatus and method for retrieving a decryption key, license server and media player |
US20080025504A1 (en) * | 2005-11-23 | 2008-01-31 | Robert Rapp | Computer or digital device data encryption/decryption performed by using a random analog source |
WO2007093946A1 (en) * | 2006-02-14 | 2007-08-23 | Koninklijke Philips Electronics N.V. | Improved method of content protection |
WO2007093925A1 (en) * | 2006-02-14 | 2007-08-23 | Koninklijke Philips Electronics N.V. | Improved method of content protection |
US20100251381A1 (en) * | 2007-08-17 | 2010-09-30 | Seong-Oun Hwang | System renewability message providing method and system renewability message using method and apparatus thereof |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
WO2011064883A1 (ja) * | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
US8386800B2 (en) * | 2009-12-04 | 2013-02-26 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
CN101882197B (zh) * | 2010-05-31 | 2012-07-04 | 北京航空航天大学 | 一种基于分级密钥的rfid询问-应答安全认证方法 |
JP2012084071A (ja) * | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
JP5670272B2 (ja) | 2011-07-19 | 2015-02-18 | 株式会社東芝 | 情報処理装置、サーバ装置およびプログラム |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
EP2767030B1 (en) * | 2011-10-13 | 2017-09-27 | Evolium Technologies, S.L. | Multi-repository key storage and selection |
EP2815345B1 (en) * | 2012-02-17 | 2022-08-03 | Irdeto B.V. | Digital rights management |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
WO2014059047A2 (en) * | 2012-10-10 | 2014-04-17 | Red.Com, Inc. | Video distribution and playback |
JP5992295B2 (ja) * | 2012-11-02 | 2016-09-14 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
WO2016118523A1 (en) | 2015-01-19 | 2016-07-28 | InAuth, Inc. | Systems and methods for trusted path secure communication |
US20160246582A1 (en) * | 2015-02-25 | 2016-08-25 | Red Hat, Inc. | Generic Semantic Configuration Service |
US9774610B2 (en) * | 2015-07-28 | 2017-09-26 | Futurewei Technologies, Inc. | Certificateless data verification with revocable signatures |
US11128452B2 (en) * | 2017-03-25 | 2021-09-21 | AVAST Software s.r.o. | Encrypted data sharing with a hierarchical key structure |
US11303632B1 (en) * | 2018-06-08 | 2022-04-12 | Wells Fargo Bank, N.A. | Two-way authentication system and method |
KR20200085143A (ko) | 2019-01-04 | 2020-07-14 | 삼성전자주식회사 | 외부 장치를 등록하는 대화형 제어 시스템 및 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748736A (en) | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US5999947A (en) * | 1997-05-27 | 1999-12-07 | Arkona, Llc | Distributing database differences corresponding to database change events made to a database table located on a server computer |
DE19928848A1 (de) | 1999-06-24 | 2000-12-28 | Sator Laser Gmbh | Vorrichtung zum Schneiden von Materialbahnen aus Papier oder Kunststoff |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
-
2000
- 2000-12-26 JP JP2000396098A patent/JP4710132B2/ja not_active Expired - Fee Related
-
2001
- 2001-12-21 AT AT06076195T patent/ATE419691T1/de active
- 2001-12-21 EP EP06076195A patent/EP1710947B1/en not_active Expired - Lifetime
- 2001-12-21 WO PCT/JP2001/011237 patent/WO2002052781A1/ja active IP Right Grant
- 2001-12-21 CN CNB018086713A patent/CN1211975C/zh not_active Expired - Fee Related
- 2001-12-21 DE DE60127096T patent/DE60127096T2/de not_active Expired - Lifetime
- 2001-12-21 DE DE60137270T patent/DE60137270D1/de not_active Expired - Lifetime
- 2001-12-21 EP EP01272281A patent/EP1253739B1/en not_active Expired - Lifetime
- 2001-12-21 US US10/204,775 patent/US7167564B2/en not_active Expired - Fee Related
- 2001-12-21 AT AT01272281T patent/ATE356484T1/de active
- 2001-12-21 KR KR1020027011163A patent/KR100852305B1/ko not_active IP Right Cessation
-
2003
- 2003-12-23 HK HK03109357A patent/HK1058269A1/xx not_active IP Right Cessation
-
2006
- 2006-12-15 US US11/639,711 patent/US7738662B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
Non-Patent Citations (1)
Title |
---|
JPN6010065706, Waldvogel, M. et al., "The VersaKey Framework:Versatile Group Key Management", IEEE Journal on Selected Areas in Communications, 199909, Vol.17 No.9, p.1614−1631 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008022122A (ja) * | 2006-07-11 | 2008-01-31 | Kddi Corp | 鍵管理システム、鍵管理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1253739A1 (en) | 2002-10-30 |
JP4710132B2 (ja) | 2011-06-29 |
EP1710947B1 (en) | 2008-12-31 |
DE60127096T2 (de) | 2007-11-08 |
KR20030019315A (ko) | 2003-03-06 |
HK1058269A1 (en) | 2004-05-07 |
CN1426644A (zh) | 2003-06-25 |
EP1710947A1 (en) | 2006-10-11 |
WO2002052781A1 (fr) | 2002-07-04 |
DE60127096D1 (de) | 2007-04-19 |
CN1211975C (zh) | 2005-07-20 |
EP1253739A4 (en) | 2005-02-02 |
EP1253739B1 (en) | 2007-03-07 |
ATE419691T1 (de) | 2009-01-15 |
US20030142824A1 (en) | 2003-07-31 |
US7738662B2 (en) | 2010-06-15 |
KR100852305B1 (ko) | 2008-08-18 |
ATE356484T1 (de) | 2007-03-15 |
US7167564B2 (en) | 2007-01-23 |
US20070098177A1 (en) | 2007-05-03 |
DE60137270D1 (de) | 2009-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4710132B2 (ja) | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 | |
JP4581246B2 (ja) | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 | |
JP4078802B2 (ja) | 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体 | |
KR100840823B1 (ko) | 암호 키 블록을 이용한 정보 처리 시스템 및 방법 | |
JP2001358707A (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
JP4023083B2 (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 | |
WO2001078298A1 (fr) | Systeme et procede de traitement d'informations | |
JP4120135B2 (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
JP4806847B2 (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体 | |
JP3988385B2 (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体 | |
JP2010288291A (ja) | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110307 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140401 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |