CN1666460A - 公用密钥证撤销表产生装置、撤销判断装置、和验证系统 - Google Patents

公用密钥证撤销表产生装置、撤销判断装置、和验证系统 Download PDF

Info

Publication number
CN1666460A
CN1666460A CN038162350A CN03816235A CN1666460A CN 1666460 A CN1666460 A CN 1666460A CN 038162350 A CN038162350 A CN 038162350A CN 03816235 A CN03816235 A CN 03816235A CN 1666460 A CN1666460 A CN 1666460A
Authority
CN
China
Prior art keywords
public key
node
branch
cancelled
discerned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN038162350A
Other languages
English (en)
Inventor
中野稔久
大森基司
馆林诚
石原秀志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1666460A publication Critical patent/CN1666460A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

撤销表产生装置和撤销判断装置,即使将要被撤销的公用密钥鉴证的数目增加也将抑制一个CRL的规模。树形结构中的分支对应于由分支标识符标识的公用密钥鉴证,并且从对应于一个撤销的公用密钥鉴证的一个分支到一个根的节点是撤销,该撤销表产生装置针对除分支以外的每个撤销的节点而产生表示直接附属节点是否被撤销的撤销信息,并且产生包括以一个具体顺序排列的多个撤销信息的字段的一个撤销列表。该撤销判断装置获得该撤销列表,尝试使用在该撤销列表中的撤销信息构成从该根到该分支的一个路径,并且当该分支被包括以该构成的路径中时,判断该获得的公用密钥鉴证被撤销。

Description

公用密钥证撤销表产生装置、 撤销判断装置、和验证系统
技术领域
本发明涉及使用一个公共密钥加密技术的验证技术,尤其涉及用于指定一个撤销的公用密钥证的技术。
背景技术
使用互联网络作为通信基础结构的系统已经随着近年来互联网络的快速扩展而增加。一个实例是通过互联网络购买和销售货物的电子交易。
在这种一个使用互联网络作为通信基础结构的系统中,实质上要与之执行通信的一方(下文称作一个″面对方″)是一个合法参与者。这种确认被称之为验证。在随后用术语″装置″表示其中该面对方是由一个人操作的装置,以及表示面对方是根据确定的程序而完成处理的一个装置的两种情况。这种面对方的验证被称之为装置验证。应该指出,″证明″表示说明一装置的合法性,换句话说该装置为该系统中的合法参与者,并且″合法″表示确认该面对方的合法性。验证的构思都包括证明又包括合法。
通常在装置的验证中使用一个加密技术。具体地说,证明方具有表明其是系统的合法参与者的秘密数据,并且通过对确认合法方示出具有该秘密数据来证明其合法性(证明方)。
另一方面,该证实方通过确认该证明方具有该秘密数据来证实该证明方的合法性。在例如任何人都能够获得通信数据的互联网络的一个通信路径中,强制使用在上述验证中的秘密数据(验证数据)不被泄露到与该验证不相关的第三方。这是因为如果该秘密数据被泄漏到第三方,则已经获得该秘密数据的装置将能够伪装成原始装置。为此原因,验证数据仅以一个加密状态发送到查证方。
加密技术的类型包括公用密钥加密技术和公共密钥加密技术。在公用密钥加密技术中,用于加密的密钥和用于解密的密钥具有相同的值。另一方面,在该公共密钥加密技术中,用于加密的密钥和用于解密的密钥具有不同值。
在这种公用密钥加密技术中的本证实方具有与证明方用于验证的相同的秘密数据的事实则意味着存在该查证方可能伪装成证明方的危险。
所谓的口令方法就与这一技术等效。另一方面,在该公共密钥加密技术中的验证中,该证明方使用一种公共密钥加密技术证明保密密钥,并且查证方使用对应于该保密密钥的一个公用密钥查证。由于该保密密钥不能从该公用密钥作出,所以在完成验证之后该查证方将不能伪装为证明方。因此,该公用密钥加密方法是执行上述验证的最好方法。
注意,在使用该公用密钥加密方法的验证中,″签名″表示使用该保密密钥执行处理,并且″查证″表示使用对应于该保密密钥的一个公用密钥确认该签字的合法性。
下面是使用该公用密钥验证技术的面对方验证处理的一个实例。具体地说,第一装置把随机数数据发送到第二装置作为查询数据,并且该第二装置通过利用其自己的保密密钥签名该接收的随机数数据而产生一个签名文本,而且把该签名文本返回到该第一装置作为响应数据。最后,这第一装置使用该第二装置的公用密钥查证那返回的签字文本。
在描述的使用该公用密钥加密方法的验证中,一个先决条件是该公用密钥是在该系统中是有效的。
为此原因,通常由该系统中的一个组织发布一个表明该公用密钥是对应于该的装置的合法公用密钥的″公用密钥鉴证″(″许可″具有一个公用密钥)。该公用密钥鉴证是通过连接ID、有效期、公用密钥等形成的数据,而且把该鉴证权限的电子签名附加到该连接的数据接收该公用密钥鉴证的一个装置确认该鉴证权限的电子签名关于该数据是正确的,随后在确认该公用密钥是正确的以前,从面对装置的ID、当前时间等确认该公用密钥鉴证的内容。
此外,该鉴证权限发布一个鉴证撤销表下文称作″CRL″)。CRL是说明撤销的公用密钥鉴的信息列表,以便通知公用密钥鉴装置该过去发出的属于装置的公用密钥鉴不再合法并且已经从该系统删除。鉴证权限的电子签名被附加到该CRL。
以此方式,当使用该面对装置的公用密钥验证一个面对装置时,能够首先获得该面对装置的公用密钥鉴而且确认所获得的公用密钥鉴没有记录中该CRL,换句话说,能够通过在执行上述验证之前确认该公用密钥鉴证没有被撤销来防止与一个非法的面对装置进行交易。
指出应该,由于CRL的格式、实现等是通用公知技术,所以在此不做详细描述。文献1公开了一个实例,它描述了由ISO/IEC/ITU确定的X.509标准所定义的一个CRL格式(数据结构)。
文件2和文件3公开了用于在一个树形结构数据存储器方法中线性表示一个树形结构的方法,该树形结构用作储存将要被撤销的众多公用密钥鉴ID的一个数据格式。在这些方法中,通过遵循特定规则以树形结构排列该节点而线性地表示该树形结构。例如,依照等级排列该节点的一种方法在文件3的136页中有所描述。根据该方法,等级(即对应于该树形结构中的层)安升序排列,而且在每个级中的节点是从左至右排列的。
根据具体规则排列该节点将使得该树形结构能够在该装置中从该线性排列信息而构成。
<文件1>
W.Ford和M.Baum2001年在日本trans.S.Yamada,PearsonEducation上发表的Digitaru Shomeito Ango Gijutsu(数字签名和加密方法)。
<文件2>
G.Salton在1962年发表的Manipulation of Trees inInformation Retrieval,Communication of the ACM5。
<文件3>
Knuth,1978年发表的″KihonSanhou/JouhouKouzou(BasicAlgorithms/Information Structure)″,trans.Yoneda&Kakehi,Saiensu-sha。
如上所述,在验证使用该面对装置的公用密钥的面对装置之前,一个装置获得那CRL,把该获得的CRL储存在一个内部存储器中,确认该面对装置的公用密钥鉴ID是否在该储存的CRL中,而且当不包括该公用密钥鉴证ID时执行验证。为此原因,该装置需要有足够的存储容量来存储该CRL。
但是,一个传统的CRL包括全部撤销公用密钥鉴的ID,并因此在大小上正比于该撤销公用密钥鉴的数目。结果是,当撤销公用密钥鉴的数目增加时,该CRL的规模也增加。
为此原因,出现的一个问题是对该CRL的最大尺寸的不切实际的估计并且在该装置中提供足够的存储容量用于储存该CRL。
例如,假设在该系统中的公用密钥鉴的总数是230(近似十亿)的0.01%,换句话说有100,000的鉴证被撤销,并且每一个ID的大小是30比特。在一个包括全部ID的传统CRL中,该CRL的大小将是30比特*100000=近似375KB。结果是,必须在用于储存该CRL的装置中提供近似375KB的存储空间。但是,如果这鉴证的0.02%,换句话说有200000鉴证被撤销,则该CRL的大小将是30比特*200000=近似750KB,而且必须在该装置中提供近似750KB的存储器。如果撤销鉴证的数目进一步增加,则必须提供更大的存储容量。
发明内容
为了解决上述问题,本发明的目的是提供一种撤销表产生装置,一种撤销判断装置,一种验证系统,一种撤销表产生方法,一种程序,一种撤销判断方法,和一种记录介质,即使被撤销的公用密钥鉴的数目增加,它们也将抑制一个CRL的规模。
为了实现所述目的,本发明是一个使用公共密钥加密的验证系统,而且包括具有公共密钥加密算法保密密钥和公用密钥的一个终端,并且利用该保密密钥证明一个面对方的合法性;一个公用密钥鉴发布装置,发布并且分配一个公用密钥鉴,用于至少包括该终端的公用密钥。一个撤销表产生装置,发布和分配一个公用密钥撤销列表,该列表规定了由该公用密钥鉴证发布装置发布到将被撤销的终端的公用密钥鉴证;一个撤销列表使用装置,接收将被查证的一个面对方终端的公用密钥鉴证和该公用密钥鉴证撤销列表,并且判断该公用密钥鉴证是否寄存在该公用密钥鉴证撤销列_以及一个验证装置,利用通过该撤销列表使用装置判断为有效的一个公用密钥来查证该面对方使用的鉴证。
该撤销表产生装置构成并且存储包括多个等级的树形结构,并且把唯一值分配到该树形结构中的各个分支,每一个唯一值分别标识该终端不同之一的一个公用密钥鉴。而且,当在该储存树结构中的一个具体节点的至少一个下代分支(descendant)对应于将要撤销而一个公用密钥鉴的唯一值时,该撤销表产生装置则把该节点作为一个撤销节点,并且把一个节点撤销构形分配到该具有至少一个撤销子节点(childnode)的节点。通过连接表明是否该子节点的不同之一被分别撤销的每一个识别符而产生该节点撤销构形。该撤销表产生装置随即产生一个公用密钥鉴撤销表,其中根据跟踪该树形结构中的全部节点的一个预定规则排列在该树形结构中的全部节点撤销构形。
该撤销列表使用装置将根据该预定规则分析该公用密钥撤销表,并判断该将被查证的面对方终端的该公用密钥鉴证是否被寄存在该撤销列表中。
而且,本发明公开了一个公用密钥鉴发布装置,发布并且分配一个公用密钥鉴,用于包括一个终端的公用密钥的数据;和一个撤销表产生装置,发布并且分配一个公用密钥鉴撤销列表,该公用密钥鉴撤销列表把由该公用密钥鉴证发布装置发布的该公用密钥鉴证指定到被撤销的终端。
该撤销表产生装置构成并且存储包括多个等级的树形结构,并且把唯一值分配到该树形结构中的各个分支,每一个唯一值分别识别该终端不同之一的一个公用密钥鉴。
而且,当在该储存树结构中的一个具体节点的至少一个下代分支对应于将要撤销而一个公用密钥鉴的唯一值时,该撤销表产生装置则把该节点作为一个撤销节点,并且把一个节点撤销构形分配到该具有至少一个撤销子节点的节点。通过连接表明是否该子节点的不同之一被分别撤销的每一个识别符而产生该节点撤销构形。该撤销表产生装置随即产生一个公用密钥鉴撤销表,其中根据跟踪该树形结构中的全部节点的一个预定规则排列在该树形结构中的全部节点撤销构形。
附图描述
图1是一个数字作品保护系统10的结构框图;
图2是一个密钥管理装置100的结构框图;
图3是一个树形结构表格D100的数据结构的实例;
图4是一个树形结构T100的概念示意图;
图5是包括撤销节点的树形结构T200的概念示意图;
图6是表示节点撤销构形的一个实例的数据结构示意图;
图7是表示包括多个加密介质密钥的密钥信息实例的数据结构示意图;
图8是表示一个记录介质装置300a的结构框图;
图9是表示一个再生装置400a的结构框图;
图10是一个流程图,表示把一个装置密钥指定到一个用户装置的操作、产生密钥信息并且把该密钥信息写入到一个记录装置的操作、以及针对该用户装置加密或解密信息内容的操作;并且尤其表示在一个装置密钥被第三方非法地暴露时针对每个装置的操作;
图11是一个流程图,表示在该装置密钥已经被一个第三方非法暴露之后的用于撤销在该树形结构中的对应于该暴露的装置密钥的节点的操作、针对产生新密钥信息并且把产生的密钥信息写入到一个记录介质的操作、以及针对该用户装置加密或解密信息内容的操作;
图12是表示由一个密钥结构构造单元101进行的操作的流程图,用于产生一个树形结构表格并且把产生树形结构表格写入到一个树形结构存储单元102中;
图13是由一个装置密钥指定单元103执行的操作流程图,用于把装置密钥和ID信息输出到每一个用户装置;
图14是表示由一个树形结构更新单元105更新该树形结构的操作的流程图;
图15是表示由一个密钥信息标题产生单元106产生标题信息的操作的流程图;
图16是表示由一个密钥信息标题产生单元107产生密钥信息的操作的流程图;
图17是一个流程图,表示该记录装置300a中的规定单元303从存储在该记录介质500b中的密钥信息当中指定一个加密介质密钥的操作;
图18示出在第一实施例中的一个情况的示例中的树形结构的实例,其中表示存在撤销的用户装置围绕该树形结构中的具体分支一侧地出现的可能性;
图19是表示在第二实施例的一种情况中的一个特定NRP的树形结构,其中撤销的用户装置围绕该树形结构中的一个具体分支出现;
图20表示一个树形结构表格D400的数据结构的实例;
图21示出标题信息D500的数据结构的一个实例;
图22示出密钥信息D600的数据结构的一个实例;
图23是将在图24中继续一个流程图,表示该密钥信息标题产生单元106用于产生标题信息的操作;
图24是将在图25中继续一个流程图,表示该密钥信息标题产生单元106用于产生标题信息的操作;
图25是将在图26中继续一个流程图,表示该密钥信息标题产生单元106用于产生标题信息的操作;
图26是从图25中继续一个流程图,表示该密钥信息标题产生单元106用于产生标题信息的操作;
图27是一个流程图,表示该记录装置300a中的规定单元303从存储在该记录介质500b中的密钥信息当中指定一个加密介质密钥的操作;
图28是在第三实施例中的表示一个特定NRP的树形结构;
图29示出标题信息D700的数据结构的一个实例;
图30示出密钥信息D800的数据结构的一个实例;
图31是将在图32中继续的一个用于产生标题信息的操作的流程图;
图32是将在图33中继续的一个用于产生标题信息的操作的流程图;
图33是将在图34中继续的一个用于产生标题信息的操作的流程图;
图34是从图33中继续的用于产生标题信息的操作的一个流程图;
图35是一个流程图,表示该记录装置300a中的规定单元303从存储在该记录介质500b中的密钥信息当中指定一个加密介质密钥的操作;
图36是表示在第四实施例中多个NRP排列方式的树形结构;
图37表示一个树形结构表格D1000的数据结构的实例;
图38示出标题信息D900的数据结构的一个实例;
图39是一个流程图,示出该树形结构构造单元101用于产生一个树形结构表格、并且把该产生的树形结构表格写到该树形结构存储单元102的操作;
图40是将在图41中继续一个流程图,表示该密钥信息标题产生单元106用于产生标题信息的操作;
图41是从图40中继续一个流程图,表示该密钥信息标题产生单元106用于产生标题信息的操作;
图42是一个流程图,表示该记录装置300a中的规定单元303从存储在该记录介质500b中的密钥信息当中指定一个加密介质密钥的操作;
图43是将在图44中继续一个流程图,表示该密钥信息标题产生单元106用于产生标题信息的操作;
图44是将在图45中继续一个流程图,表示该密钥信息标题产生单元106用于产生标题信息的操作;
图45是将在图46中继续一个流程图,表示该密钥信息标题产生单元106用于产生标题信息的操作;
图46是从图45中继续一个流程图,表示该密钥信息标题产生单元106用于产生标题信息的操作;
图47是一个流程图,表示该记录装置300a中的规定单元303从存储在该记录介质500b中的密钥信息当中指定一个加密介质密钥的操作;
图48是一个数字作品保护系统10f的结构框图;
图49是一个树形结构T700的概念示意图,该树形结构T700包括被指定了撤销装置KeyA、KeyB和KeyE的节点;
图50是表示标题信息D1000和密钥信息D1010的一个数据结构图;
图51是表示该记录装置300a的规定单元303用于指定一个加密介质密钥操作流程图;
图52是表示一个验证系统1000的结构框图;
图53是表示一个制造装置1200的结构的框图;
图54是表示一个鉴证权限装置1100的结构框图;
图55是表示一个CRL的实例的数据构造图;
图56是表示一个数字作品记录装置1400的结构框图;
图57是表示一个计算机单元1900的结构框图;
图58是表示一个驱动单元1600的结构框图;
图59是表示该制造装置1200和制造装置1300的操作的流程图;
图60是表示该鉴证权限装置1100用于发布一个公用密钥鉴的操作流程图;
图61是表示该鉴证权限装置1100用于发布一个CRL的操作流程图;
图62是将在图63中继续的表示该计算机单元1900和驱动单元1600的操作流程图;以及
图63是从图62继续的表示该计算机单元1900和驱动单元1600的操作流程图。
用于实现本发明的最佳模式
1.第一实施例
随后描述作为本发明第一实施例的一个数字作品保护系统10。
1.1数字作品保护系统10的结构
如图1所示该数字作品保护系统10包括密钥管理装置100、密钥信息记录装置200、记录装置300a、300b、300c,...(下文称作″记录装置300a等″)以及再生装置400a、400b、400c,...(下文称作再生装置400a等)
密钥管理装置100具有由密钥信息记录装置200预先记录到记录介质500a上的密钥信息,实现在一个记录介质500b上已经记录预先产生的密钥信息。注意,该记录介质500a是一个上面没有记录信息的一个可记录的介质,例如DVD-RAM(数字视盘随机存取存储器)。此外,密钥管理装置100把用于解密的密钥信息的装置密钥分别指定到每一个记录装置、以及每一个再生装置400a等,并且把指定的装置密钥、识别该装置密钥的装置密钥标识信息、以及识别具体记录装置或再生装置的标识信息预先分配到记录装置300a等和再生装置400a等的每一个。
记录装置300a加密数字化信息内容以便产生加密的信息内容,并且把该产生的加密的信息内容记录在该记录介质500b上,产生一个记录介质500c。再生装置400a从该记录介质500c读出该加密的信息内容,并且解密该读出的加密的信息内容以便获得该原始信息内容。记录装置300b等以与记录装置300a完全相同的方式操作,并且再生装置400b等以与再生装置400a等完全相同的方式操作。
注意,在下文中的″用户装置″用于表示记录装置300b等以及再生装置400b等。
1.1.1密钥管理装置100
如图2所示,密钥管理装置100包括树形结构构造单元101、树形结构存储单元102、装置密钥指定单元103、撤销装置指定单元104、密钥结构更新单元105、密钥信息标题产生单元106、和密钥信息产生单元107。
具体地说,密钥管理装置100是包括微处理器、ROM(只读存储器)、RAM(随机访问存储器)、硬盘单元、显示单元、键盘、鼠标的一个计算机系统。计算机程序存储在RAM或硬盘单元中。密钥管理装置100通过根据计算机程序的微处理器操作实现它的功能。
(1)树形结构存储单元102
具体地说,该树形结构存储单元102包括硬盘单元,并且如图3所示,具有一个树形结构表格D100。
该树形结构表格D100对应于图4作为树形结构一个实例示出的树形结构T100。如随后所描述的那样,通过该树形结构构造单元101产生用于表示树形结构T100的数据结构作为树形结构表格D100,并且存储在树形结构存储单元102中。
<树形结构T100>
如图4所示,树形结构T100是具有五层的二进制树:层0到层4。由于该树形结构T100是一个二进制树,所以在该树形结构T100中的每一个节点(除去分支)都通过两个路径连接到该节点的较低侧的两个节点。属于根的一个节点包括在层0中,两个节点包括在层1中,4个节点包括在层2中,8个节点包括在层3中,属于分支的16个节点包括在层4中。注意,″较低侧″是指该树形结构的分支侧,同时″较高侧″是指该树形结构的根侧。
在该树形结构T100中,将一个节点与其直接下级节点连接的两个路径的每一个被指定一个数码,左边的路径被指定为″0″而右边的路径被指定为″1″。其中,在图4中向下分支到一个节点的左侧以便连接左侧节点的一个路径被称之为一个左路径。向下分支到一个节点的右侧以便连接右侧节点的一个路径被称之为一个右路径。
每一个节点被指定一个节点名。根节点的节点名是″根″。从层1向下的各层中的每一个节点被给定一个字符串作为节点名。字符串中的字符数目等于该层数,并且通过从根到此节点的顺序排列指定到同一个路径结点的每个节点的号码来产生。例如,层1中的两个节点的节点名分别是″0″和″1″。在层2中的四个节点的节点名分别是″00″、″01″、″10″和″11″。层3中的8个节点的节点名分别是″000″、″001″、″010″、″011″,...,″101″、″110″和″111″。层4在的16个节点的节点名分别是″0000″、″0001″、″0010″、″0011 ″、,...,″1100″、″1101″、″1110″和″1111″。
<树形结构表格D100>
树形结构表格D100包括数目等于在该树形结构T100中的节点数的结点信息。每一个节点信息对应于该树形结构T100中的节点之一。
每一个节点信息包括一个装置密钥和一个撤销标志。
每一个节点名标识一个具体节点信息对应的节点。
每一个装置密钥指定到对应于一个节点信息的一个节点。
此外,每一个撤销标志表示对应于该节点信息的装置密钥是否已经被撤销。一个撤销标志设置为″0″表明一个装置密钥没有被撤销,而撤销标志设置为″1″则表明一个装置密钥被撤销。
每一个节点信息以下列排序规则1表示的次序存储在该树形结构表格D100中。当记录装置300a等和再生装置400a等顺序地从该树形结构表格D100中读出节点信息时,也应用该排序规则1。
(a)对应于在每一层中的节点的节点信息,以该树形结构T100中的层数的升序存储在该树形结构表格D100中。具体地说,首先储存对应于层0中的一个根的节点信息段,然后以同样方式储存对应于层1中的两个节点的两个节点信息段,随后储存对应于层2中的四个节点的四个节点信息等等。
(b)在每一个层之内,以节点名的升序储存对应于在本层中的每一个节点的节点信息段。
具体地说,该节点信息以图3示出的树形结构表格D100中的下列次序储存:
″根″、″0″、″1″、″00″、″01″、″10″、″11″、″000″、″001″、″010″、″011″、...、″101″、″110″、″111″、″0000″、″0001″、″0010″、″0011″、...、″1100″、″1101″、″1110″、″1111″。
其中,储存该节点信息的次序由包括在每一个节点信息中的节点名表示。
(2)树形结构构造单元101
如下面的描述的那样,该树形结构构造单元101构成用于管理装置密钥的一个n-列数据结构,并且把构成的树形结构存储在树形结构存储单元102中。其中,n是等于或大于2的一个整数。作为一个例如,n=2。
该树形结构构造单元101首先利用″根″产生一节点信息作为节点名,并且把产生的节点信息段写入到在该树形结构存储单元102中的树形结构表格。
随后,树形结构构造单元101产生标识在层1中的两个节点的节点名″0″和″1″,产生分别包括该产生的节点名″0″和″1″的两个节点信息段,并且把产生的节点信息段以说明的次序写入到该树形结构存储单元102中的树形结构表格中。
随后,该树形结构构造单元101产生标识在层2中的四个节点的四个节点名″00″、″01″、″10″和″11″,产生分别包括″00″、″01″、″10″和″11″的四个节点信息段,并且以说明的顺序把该四个产生的节点信息段添加到该树形结构表格中。
在此之后,该树形结构构造单元101以说明的次序产生用于层3和层4的节点信息,并且以如上所述的同样方式把产生的节点信息写入到该树形结构表格中。
随后,该树形结构构造单元101利用一个随机数产生用于该树形结构中的每个节点的一个装置密钥,并且根据该分别节点把产生的装置密钥写入到该树形结构中。
(3)装置密钥指定单元103
按照下面描述的那样,该装置密钥指定单元103根据一个用户装置仍未被指定的一个分支和一个装置密钥将被指定的一个用户装置来选择一个装置密钥,并且把选择的装置密钥输出到该用户装置。
该装置密钥指定单元103具有四比特长的一个可变ID。
该装置密钥指定单元103执行下面描述的(a)到(f)的十六次处理。每次处理,该可变ID都具有值″0000″、″0001″、″0010″,...,″1110″、和″1111″之一。通过执行该处理十六次,该装置密钥指定单元103把ID信息和五个装置密钥指定到16个用户装置的每一个。
(a)该装置密钥指定单元103从该树形结构存储单元102中的树形结构表格中获得包括该节点名″根″的节点信息段,并且从该获得的节点信息中提取该装置密钥。该提取的装置密钥是指定到该根的装置密钥。
(b)该装置密钥指定单元103从该树形结构存储单元中的树形结构表格中获得包括是该可变ID的标题比特的节点名的节点信息段,并且从该获得的节点信息提取该装置密钥。在下文中,这一装置密钥被称之为装置密钥A。
(c)该装置密钥指定单元103从该树形结构存储单元102中的树形结构表格中获得包括是该可变ID的标题两比特的节点名的节点信息,并且从该获得的节点信息提取该装置密钥。在下文中,这一装置密钥被称之为装置密钥B。
(d)该装置密钥指定单元103从该树形结构存储单元102中的树形结构表格中获得包括是可变ID的标题三比特的节点名的节点信息,并且从该获得的节点信息提取该装置密钥。在下文中,这一装置密钥被称之为装置密钥C。
(e)该装置密钥指定单元103从该树形结构存储单元102中的树形结构表格中获得包括是可变ID的标题四比特的节点名的节点信息段,并且从该获得的节点信息提取该装置密钥。
在下文中,这一装置密钥被称之为装置密钥D。
(f)该装置密钥指定单元103把ID信息、指定到根的装置密钥、指定到每个节点的装置密钥A、B、C和D、以及五个装置密钥标识信息写入到该用户装置中的一个密钥信息存储单元。应该指出,该ID信息是可变ID,并且标识信息的装置密钥的五个信息分别标识该五个装置密钥。
以此方式,如图8中的一个实例所示,在每个用户装置中的密钥信息存储单元储存ID信息、装置密钥标识信息的五个字段和五个装置密钥。其中,五个装置密钥标识信息和五个装置密钥被对应存储。每个装置密钥标识信息是被指定了对应装置密钥的层数(层号)。
以此方式,ID信息和五个装置密钥被分配给十六个用户装置的每一个。
作为一个实例,如上所述,图4示出的该树形结构T100是具有五层的二进制树,并且包括十六个分支。其中,假设有十六个用户装置,每个用户装置对应于该分支之一。每个用户装置都提供有在从对应分支直到该根的路径上指定到该节点的装置密钥。例如,用户装置1提供有五个装置密钥IK1、KeyH、KeyD、KeyB和KeyA。例如该用户装置1被还提供有ID信息″0000″,并且该用户装置14提供有ID信息″1101″。
(4)撤销装置指定单元104
该撤销装置指定单元104从该密钥管理装置100的管理器接收标识将要被撤销的至少一个用户装置的至少一个ID信息,并且接收的ID信息输出到该密钥结构更新单元105。
(5)密钥结构更新单元105
该密钥结构更新单元105从该撤销装置指定单元104接收至少一个ID信息,并且当接收该ID信息时,针对至少一个ID信息的每一个而执行下列处理(a)到(d)。
(a)该密钥结构更新单元105从该树形结构存储单元102中的树形结构表格获得包括接收ID信息的节点信息段作为节点名,把一个撤销标志″1″附加到那获得的节点信息,并且把已经附加了撤销标志″1″的节点信息写入到在该树形结构表格中的储存该获得的节点信息的位置,如此利用已经附加了该撤销标志的节点信息重写该原始的节点信息段。
(b)密钥结构更新单元105从树形结构存储单元102中的树形结构表格获得包括作为节点名的该接收ID信息的标题三比特的该节点信息段,把一个撤销标志″1″附加到该获得的节点信息段,并且以如上所述的同样方式重写该树形结构表格中的该原始节点信息段。
(c)密钥结构更新单元105从树形结构存储单元102中的树形结构表格获得包括作为节点名的该接收ID信息的标题两比特的该节点信息,把一个撤销标志″1″附加到该获得的节点信息,并且以如上所述的同样方式重写该树形结构表格中的该原始节点信息。
(d)密钥结构更新单元105从树形结构存储单元102中的树形结构表格获得包括作为节点名的″根″的节点信息,把一个撤销标志″1″附加到该获得的节点信息,并且以如上所述的同样方式重写该树形结构表格中的原始节点信息。
如已经所述的那样,根据从该撤销装置指定单元104接收的该ID信息,密钥结构更新单元105撤销在从由该接收信息所示的分支直到该树形结构中的根的路径上的全部节点。
假设将要撤销图4示出的树形结构T100中的由ID信息″0000″、″1010″、和″1011″所示的用户装置,则以上述方式产生的已经撤销了节点的树形结构T200在图5中示出。
而且,该树形结构表格D100具有对应于该树形结构T200的撤销标志。
在该树形结构T200中,在从由该ID信息″0000″表示的从对应于该用户装置1的分支到根的路径上的全部节点、在从由该ID信息″1010″表示的从对应于该用户装置11的分支到根的路径上的全部节点、以及在从由该ID信息″1011″表示的从对应于该用户装置12的分支到根的路径上的全部节点被以十字作标记(X)。各个十字表示一撤销的节点。
在对应于该撤销节点之一的树形结构表格D100中的每一个节点信息段都附加了一个撤销标志。
(6)密钥信息标题产生单元106
该密钥信息标题产生单元106具有表示一个层数的变量i,以及表示在该层中的节点名的一个变量j。
该密钥信息标题产生单元106针对该树形结构中的每一层执行下面描述的处理(a)。该密钥信息标题产生单元106每次执行该处理,表示该层号的变量i具有一个值″0″、″1″、″2″或″3″。
(a)针对在其层数由变量i表示的层中的每一节点,该密钥信息标题产生单元106执行处理(a-1)到(a-3)。其中,属于是处理(a-1)到(a-3)的目标节点的名字由可变j表示。
(a-1)该密钥信息标题产生单元106从树形结构存储单元102中的树形结构表格中获得包括通过联接变量j和″0″获得的一个节点名的节点信息,以及包括通过联接变量j和″1″获得的一个节点名的节点信息。
以此方式获得的两个节点信息段对应于直接附属于(即连接到并且直接在下面)由可变j所示该目标节点的两个节点。
(a-2)密钥信息标题产生单元106检测包括在两个获得的节点信息的每一个中的撤销标志是否为″0″。如果两者都不是″0″,则该密钥信息标题产生单元106通过以两个节点信息段存储被在该树形结构表格中的顺序来排列分别包括在该两个获得的节点信息段中的两个撤销标志而产生一个节点撤销图案(在下文中称作″NRP″)。
具体地说,当在这两个获得的节点信息段中的撤销标志分别是″0″和″0″,则该密钥信息标题产生单元106将不产生一个NRP。
而且,当在这两个获得的节点信息中的撤销标志分别是″1″和″0″,则该密钥信息标题产生单元106将产生一个NRP{10}。
当在这两个获得的节点信息段中的撤销标志分别是″0″和″1″,则该密钥信息标题产生单元106将产生一个NRP{01}。
当在这两个获得的节点信息段中的撤销标志分别是″1″和″1″,则该密钥信息标题产生单元106将产生一个NRP{11}。
(a-3)这密钥信息标题产生单元106把产生的NRP输出到该密钥信息记录装置200。
按照描述的方式,该密钥信息标题产生单元106针对在该层中的每一结点检测该目标节点的两个直接附属的结点是否属于被撤销的结点,并且当该两个下级节点之一或两者被撤销时,产生如上所述的一个撤销图案。在图5所示的树形结构T200中,每一产生的NRP被靠近对应于以十字作标记的节点示出。
而且,由于在图5示出的情况中该密钥信息标题产生单元106在上述处理中输出NRP,所以产生并且输出如图6的一个实例示出的多个NRP。该密钥信息标题产生单元106输出这些NRP作为标题信息。
在图5所示的树形结构T200中,用户装置1、用户装置11和用户装置12被撤销。其中,在从对应于将被撤销的每个用户装置的分支到根的路径上的节点(换句话说,在图5中以十字作标记的节点)被称之为撤销节点。而且,通过按从左至右的顺序结合一个节点的两个子节点的状态而完成一NRP。其中,″1″用于表示一个撤销的子节点,而″0″用于表示一个不撤销的子节点。对于一个n层树来说,每一撤销图案都是n比特长的信息。在该树形结构T200中的一个根T201的两个子节点都被撤销,因此该根T201的撤销图案被表示为{11}。节点T202的撤销图案被表示为{10}。节点T203是一个撤销节点,但是因为它是一个分支因此不具有任何子节点,所以不具有一个撤销图案。
如作为一个实例的图6所示,标题信息D200包括NRP{11}、{10}、{10}、{10}、{01}、{10}和{11},它们以叙述顺序包括在该标题信息D200中。
注意,在该标题信息D200中该节点信息图案的排列位置被设置。根据上述重复处理设置该位置。如图6所示,该NRP{11}、{10}、{10}、{10}、{01}、{10}和{11}被分别排放在由″0″、″1″、″2″、″3″、″4″、″5″和″6″限定的适当的位置。
如已经所述的那样,该密钥信息标题产生单元106提取至少一个撤销节点的NRP,并且把该提取的至少一个NRP作为该密钥信息的标题信息输出到该密钥信息记录装置200。在此,该密钥信息标题产生单元106以等级顺序排列。换句话说,该密钥信息标题产生单元106按从上层直到底层的顺序排列多个NRP,并且按从左至右的顺序排列同一层的NRP。应该指出,这对于根据某种规则安排NRP来说是充分的。例如,同一个层中的NRP可被从右到左地排列。
(7)密钥信息产生单元107
该密钥信息产生单元107具有表示层数的一个变量i以及表示在该层中的节点名的变量j,这与密钥信息标题产生单元106相同。
该密钥信息产生单元107针对除层0以外的每一层执行随后的处理(a)。在执行针对每一层的处理(a)中,表示层数的变量i保持一个值″1″、″2″或″3″。
(a)针对在其层数由变量i表示的层中的每一节点,该密钥信息产生单元107执行处理(a-1)到(a-3)。其中,属于是处理(a-1)到(a-3)的目标节点的名字由可变j表示。
(a-1)该密钥信息产生单元107从该树形结构存储单元102中的树形结构表格中获得包括该变量j的节点信息段作为节点名,并且判断在该获得的节点信息″1″或″0″中的撤销标志是否为″1″或″0″。
(a-2)当该撤销标志是″0″时,该密钥信息产生单元107进一步判断是否已经利用对应于直接连接在该目标节点之上的节点的装置密钥执行了加密。
(a-3)当没有使用对应于直接连接那目标节点之上的节点的装置密钥执行加密时,该密钥信息产生单元107将从这获得的节点信息提取该装置密钥,并且通过使用一个加密算法E1而利用该提取的装置密钥加密该产生的介质密钥,以便产生一个加密的介质密钥。
加密的介质密钥=E1(装置密钥,介质密钥)
其中,E(A,B)表明,数据B被通过采用加密算法E而使用密钥A加密。
该加密算法E1的一实例是DES(数据加密标准)。
随后,该密钥信息产生单元107把该产生的加密介质密钥输出到该密钥信息记录装置200。
应该指出,当该撤销标志是″1″时,或当加密已经执行加密时,该密钥信息产生单元107将不执行处理(a-3)。
由于该密钥信息产生单元107如在图5示出情况描述的那样重复地执行上述处理,所以产生并且输出如图7实例示出的多个加密的介质密钥。该密钥信息产生单元107把该多个加密的介质密钥输出作为密钥信息D300。
应该指出,存储在该密钥信息D300中的介质密钥的位置被设置。根据上述重复处理设置这些位置。如图7所示,加密的介质密钥E1(keyE,介质密钥)、E1(keyG,介质密钥)、E1(keyI,介质密钥)、E1(keyL,介质密钥)和E1(IK2,介质密钥)被分别储存在由″0″、″1″、″2″、″3″和″4″限定的位置中。
1.1.2密钥信息记录装置200
该密钥信息记录装置200从该密钥信息标题产生单元106接收标题信息、从该密钥信息产生单元107接收密钥信息,并且把接收的标题信息和密钥信息写入到该记录介质500a。
1.1.3记录介质500a、b和c
记录介质500a是一个可记录介质,例如DVD-RAM,并且没有存储任何种类的信息。
记录介质500b是已经由该密钥管理装置100和该密钥信息记录装置200按照前面所述方式写入了已经附加了标题信息的密钥信息的该记录介质500a。
该记录介质500c是已经由该记录装置300a等的任何之一按照前面所述方式写入了加密的信息的记录介质500b。
如图8所示,已经附加标题信息的密钥信息和加密的信息被记录在该记录介质500c上。
1.1.4记录装置300a等
图8示出的记录装置300a包括密钥信息存储单元301、解密单元302、规定单元303、加密单元304和信息内容管理单元305。应该指出,记录装置300b等具有与记录装置300a相同的结构,因此略去其说明。
记录装置300a包括微处理器、ROM和RAM。计算机程序被存储在该RAM中。记录装置300a通过根据计算机程序的微处理器操作实现它的功能。
记录介质500b被加载到该记录装置300a中。该记录装置300a根据由记录装置300a自身储存的ID信息来分析存储在记录介质500b上的标题信息,以便指定将被解密的该加密介质密钥和将被使用的装置密钥的位置,并且使用该指定的装置密钥来解密该加密的介质密钥,从而获得该介质密钥。随后,该记录装置300a利用该获得的介质密钥加密数字化信息内容,并且把这加密的信息内容记录在记录介质500b上。
(1)密钥信息存储单元301
该密钥信息存储单元301具有一个区域,用于储存该ID信息、五个装置密钥、和用于分别标识这五个装置密钥的装置密钥标识的五个字段。
(2)规定单元303
该规定单元303操作在这样的假定在之下,即在该密钥管理装置100中的密钥信息标题产生单元106已经遵循前面所述的排序规则1而产生了该密钥信息的标题信息。
规定单元303从该密钥信息存储单元301读取该ID信息。该规定单元303也从该记录介质500b读出该标题信息和这密钥信息。
随后,通过使用该读出ID信息和该读出标题信息来顺序地检测来自上方的标题信息的字段,该规定单元303指定在该密钥信息中的一个加密介质密钥的位置X,并且指定标识该装置密钥的装置密钥标识信息的字段将被使用在对该加密的介质密钥进行的解密中。注意,用于指定该加密的介质密钥的位置X以及指定该装置密钥标识信息的字段的操作的细节将随后描述。
随后,该规定单元303把该指定的加密的介质密钥和该指定的装置识别信息输出到该解密单元302。
(3)解密单元302
该解密单元302从该规定单元303接收该加密的介质密钥和装置密钥标识信息的字段。当接收该加密的介质密钥和装置密钥标识信息的字段时,该解密单元302从密钥信息存储单元301读出由装置密钥标识信息的接收字段标识的该装置密钥,并且通过使用解密算法D1而利用该读出的装置密钥来解密该接收的加密的介质密钥,以便产生一个介质密钥。
介质密钥=D1(装置密钥,加密的介质密钥)
其中,D(A,B)表示通过采用解密算法D而利用密钥A来解密该加密的数据B,以便产生原始数据。
此外,该解密算法D1对应于加密算法E1,并且是用于解密已经被使用加密算法E1加密的数据的一个算法。
随后,该解密单元302把该产生的介质密钥输出到该密钥信息更新单元304。
注意,图8所示的每一框都通过连接线连接到该框图,但是省略了某些连接线。其中,每一连接线都表示信号通过的路径和信息传送的路径。此外,连接到表示解密单元302框图的连接线其上的密钥标记是描述的表示,通过该路径的信息被作为一个密钥传送到解密单元302。这一点针对该密钥信息更新单元304是相同的,并且也用于在其它附图中的框图。
(4)信息内容管理单元305
该信息内容管理单元305储存信息内容,即数字作品,例如数字化音乐。
(5)加密单元304
加密单元304从该解密单元302接收该介质密钥,并且从该信息内容管理单元305读出该信息内容。随后,该加密单元304通过采用一个加密算法E2而使用该接收的介质密钥来加密该读出的信息内容,以便产生加密的信息内容。
加密的信息内容=E2(介质密钥,信息内容)
其中,该加密算法E2例如是一个DES加密算法。
随后,该加密单元304把产生的加密的信息内容写入到该记录介质500b。这将导致产生已经写入了该加密的信息内容的记录介质500c。
1.1.5再生装置400a,440b,400c...
如图9所示的再生装置400a包括密钥信息存储单元401、规定单元402、解密单元403、解密单元404和再生单元405。注意,该再生装置400b等具有与再生装置400a相同的构造,因此略去其描述。
再生装置400a具体地说包括微处理器、ROM和RAM。计算机程序被存储在该RAM中。再生装置400a通过根据计算机程序的微处理器操作实现它的功能。
其中,该密钥信息存储单元401、规定单元402、解密单元403具有密钥信息存储单元301、规定单元303、解密单元302分别相同的结构,因此省略其描述。
记录介质500c被加载到该再生装置400a中。再生装置400a根据自身储存的ID信息分析存储在记录介质500c中的标题信息以便指定将被解密的该加密的介质密钥和该将被使用的装置密钥的位置,并且使用该指定的装置密钥来解密该指定的加密的介质密钥,以便获得该介质密钥。随后,该再生装置400a利用该获得的介质密钥来解密存储在该记录介质500c上的该加密的信息内容,以便再生该信息内容。
(1)解密单元404
该解密单元404从该解密单元403接收该介质密钥,从该记录介质500c读出该加密的信息内容,通过采用一个解密算法D2而使用该接收的介质密钥来解密该读出的加密的信息内容,以便产生信息内容,并且把该产生的信息内容输出到该再生单元405。
信息内容=D2(介质密钥,加密的信息内容)
其中,该解密算法D2对应于加密算法E2,并且是用于解密已经被使用加密算法E2加密的数据的一个算法。
(2)再生单元405
再生单元405从该解密单元404接收该信息内容,并且再生该接收的信息内容。例如,当该信息内容是音乐时,该再生单元405把该信息内容转换成音频信号,并且输出该音频信号。
1.2数字作品保护系统10的操作
随后描述该数字作品保护系统10的操作。
1.2.1用于指定装置密钥、产生记录介质、以及加密或解密信息内容的操作
其中,图10中的流程图用于描述把装置密钥指定到每一用户装置的操作、用于产生密钥信息并且把该密钥信息写入到一个记录介质的操作、以及通过该用户装置来或解密信息内容的操作。具体地说,描述的是直到该装置密钥被第三方非法暴露的操作。
该密钥管理装置100中的树形结构构造单元101产生表示一个树形结构的树形结构表格,并且把该产生的树形结构表格写入到该树形结构存储单元102(步骤S101)。随后,该树形结构构造单元101产生用于每一树形结构的每个节点的一个装置密钥,并且根据分别节点把每一产生的装置密钥写入到该树形结构表格(步骤S102)。随后,该装置密钥指定单元103把装置密钥、装置密钥信息和ID信息输出到该对应的用户装置(步骤S103到S104)。该用户装置的密钥信息存储单元接收该装置密钥、装置密钥标识信息和ID信息(步骤S104),并且记录该接收的装置密钥、装置密钥标识信息和ID信息(步骤S111)。
以此方式,产生了其中记录了装置密钥、装置密钥标识信息和ID信息的用户装置,并且把该产生的用户装置卖给用户。
随后,该密钥信息产生单元107产生一个介质密钥(步骤S105),产生密钥信息(步骤S106)并且通过该密钥信息记录装置200把产生的密钥信息输出到该记录介质500a(步骤S107到S108)。该记录介质500a存储该密钥信息(步骤S121)。
以此方式,产生其上记录了密钥信息的记录介质500b,然后通过例如销售而分发到用户。
随后,其上记录了该密钥信息的记录介质被加载到该用户装置,并且该用户装置从该记录介质读出该密钥信息(步骤S131),使用该读出的密钥信息来规定该被指定到该用户装置自身的该加密的介质密钥(步骤S132),并且解密该介质密钥(步骤S133)。然后,用户装置或使用该解密的介质密钥来加密该信息内容并且把该加密的信息内容写入到这记录介质500b,或从该记录介质500c读出记录的加密的信息内容并且使用该介质密钥解密该读出的加密的信息内容,以便产生信息内容(步骤S134)。
以此方式,由该用户装置把加密的信息内容写到该记录介质500b,并且通过该用户装置读出并且解密然后再生在该记录介质500c上记录的加密的信息内容。
随后该第三方通过某种手段非法获得该装置密钥。该第三方非法地流通该信息内容,并且产生和销售模仿一个合法用户装置的非法装置。
该密钥管理装置100的管理器或该信息内容的版权保持器发现该内容被非法地流通,或非法装置流通,因此得知一个装置密钥已经被泄漏。
1.2.2装置密钥已经被暴露之后的操作
其中图11的流程图用于描述在对应于被暴露装置密钥的树形结构中的用于对节点进行撤销的操作、产生新密钥信息并且把该产生的新密钥信息写入到一个记录介质的操作,和在一个装置密钥已经被第三方非法暴露之后由该用户装置用于加密或解密信息内容的操作。
密钥管理装置100的撤销装置指定单元104接收在附近将被撤销的至少一个用户装置的ID信息的至少一个字段,并且把该接收的ID信息输出到该密钥结构更新单元105(步骤S151)。随后,该密钥结构更新单元105接收该信息,并且使用该接收的ID信息更新该树形结构(步骤S152)。该密钥信息标题产生单元106产生标题信息,并且把产生的标题信息输出到该密钥信息记录装置200(步骤S153)。该密钥信息产生单元107产生一个介质密钥(步骤S154),产生密钥信息(步骤S155)并且通过该密钥信息记录装置200输出产生的密钥信息(步骤S156到S157),把该密钥信息记录到该记录介质500a(步骤S161)。
以此方式,产生其上记录了密钥信息的记录介质500b,然后通过例如销售而分发到用户。
随后,其上记录了该密钥信息的记录介质被加载在该用户装置,并且该用户装置从该记录介质读出该密钥信息(步骤S171),使用该读出的密钥信息来规定该被指定在该用户装置自身的该加密的介质密钥(步骤S172,并且解密该介质密钥(步骤S173)。然后,用户装置或使用该解密的介质密钥来加密该信息内容并且把该加密的信息内容写入到这记录介质500b,或读出记录在记录介质500c上的加密信息内容并且使用该介质密钥解密该读出的加密的信息内容,以便产生信息内容(步骤S174)。
以此方式,由该用户装置把加密的信息内容写到该记录介质500b,并且通过该用户装置读出并且解密然后再生在该记录介质500c上记录的加密的信息内容。
1.2.3用于构成并且存储该树形结构的操作
其中图12中的流程图用于描述该树形结构构造单元101产生一个树形结构表格并且把该树形结构表格写入到该树形结构存储单元102的操作。注意,其中描述的是图10流程图中的步骤S101的操作的详细步骤。
该树形结构构造单元101产生包括″根″的信息作为节点名,并且把产生的节点信息写入到在该树形结构存储单元102中的树形结构表格中(步骤S191)。
随后,树形结构构造单元101针对层i重复下列步骤S193到S194(i=1,2,3,4)。
该树形结构构造单元101产生一个2i字符的字符串作为该节点名(步骤S193),并且把包括该2i字符串的节点信息作为该节点名按顺序写入到该树形结构表格中(步骤S194)。
1.2.4用于把装置密钥和ID信息输出到用户装置的操作
其中,图13中的流程图用于描述该装置密钥指定单元103把装置密钥和ID信息输出到该用户装置的操作。注意,这里描述的操作是图10流程图中的步骤S103的详细步骤。
该装置密钥指定单元103把可变ID改变为″0000″、″0001″、″0010″、,...,″1110″、″1111″,并且针对每个可变ID下列步骤S222到S227。
装置密钥指定单元103获得指定到该根的装置密钥(步骤S222),获得指定到其节点名是该可变ID的标题比特的节点的装置密钥A(步骤S223),获得指定到其节点名是该可变ID的标题两比特的节点的装置密钥B(步骤S224),获得指定到其节点名是该可变ID的标题三个比特的节点的装置密钥C(步骤S225),获得指定到其节点名是该可变ID的标题四个比特的节点的装置密钥D(步骤S226),并且把指定到每个节点的该装置密钥A、B、C和D输出到该用户装置(步骤S227)。
1.2.5更新该树形结构的操作
其中图14中的流程图用于描述该密钥结构更新单元105更新该树形结构的操作。注意,这里描述的操作是图11流程图中的步骤S152的详细步骤。
针对从该撤销装置指定单元104接收的ID信息的至少一个字段的每一个,该密钥结构更新单元105执行下列步骤S242到S246。
该密钥结构更新单元105获得包括该接收的ID信息的字段的作为该节点名的节点信息段,并且把一个撤销标志″1″附加到该获得的节点信息(步骤S242)。
随后,该密钥结构更新单元105获得包括作为该节点名的该接收的ID字段的标题三个比特的节点信息段,并且把一个撤销标志″1″附加到该获得的节点信息(步骤S243)。
随后,该密钥结构更新单元105获得包括作为该节点名的该接收的ID字段的标题两比特的节点信息段,并且把一个撤销标志″1″附加到该获得的节点信息(步骤S244)。
随后,该密钥结构更新单元105获得包括作为该节点名的该接收的ID字段的标题比特的节点信息段,并且把一个撤销标志″1″附加到该获得的节点信息段(步骤S245)。
随后,该密钥结构更新单元105获得包括作为这节点名的″根″的该节点信息段,并且把一个撤销标志″1″附加到该获得的节点信息段(步骤S246)。
1.2.6用于产生标题信息的操作
在此,图15中的流程图用于描述该密钥信息标题产生单元106用于产生标题信息的操作。注意,这里描述的操作是图11中流程图的步骤S153的详细步骤。
该密钥信息标题产生单元106针对从层0到层3的每一层执行步骤S262到S266,并且进一步针对在每一层中的每一目标节点执行步骤S263到S265。
该密钥信息标题产生单元106选择该目标节点的两个直接下级节点(步骤S263),检测两个选择节点的每一个是否具有附加的一个撤销标志,以便产生一个NRP(步骤S264),并且输出该产生的撤销图案(步骤S265)。
1.2.7用于产生密钥信息的操作
图16中的流程图用于描述该密钥信息产生单元107用于产生密钥信息的操作。注意,这里描述的操作是图11中流程图的步骤S155的详细步骤。
该密钥信息产生单元107针对从层0到层3的每一层执行步骤S282到S287,并且进一步针对在每一层中的每一目标节点执行步骤S283到S286。
密钥信息产生单元107判断一个撤销标志″1″是否被附加的附加到该目标节点。当没有附加一个撤销标志″1″时(步骤S283),该密钥信息产生单元107进一步判断是否已经使用对应于该目标节点的超常节点的装置密钥执行了加密。当没有执行加密时(步骤S284),密钥信息产生单元107从该树形结构表格获得对应于该目标节点的装置密钥(步骤S285),使用该获得的装置密钥加密产生的介质密钥,以便产生一个加密的介质密钥,并且输出该加密的介质密钥(步骤S286)。
当一个撤销标志″1″附加到该目标节点时(步骤S283),或当已经执行加密时(步骤S284),该密钥信息产生单元107将不执行步骤S285到S286。
1.2.8用于指定密钥信息的操作
其中,图17中的流程图用于描述该记录装置300a的规定单元303用于从储存在记录介质500b上的密钥信息指定一个加密的介质密钥操作。注意,这里描述的操作是图11中流程图的步骤S172的详细步骤。
还应该指出,由再生装置400a的规定单元402执行的操作与该规定单元303执行的操作相同,因此省略其说明。
规定单元303具有表示加密的介质密钥的位置的变量X、表示涉及该用户装置本身NRP的位置的变量A、表示在一层中的NRP数目的变量W和表示在该树形结构中的层数的一个值D。其中,涉及该用户装置本身的NRP表示在从指定到该用户装置的分支直到该根的路径上的该树形结构中的一个节点的NRP。
该规定单元303根据下列程序分析该层i=0到层i=D-1。
该规定单元303设置:变量A=0、变量W=1、变量i=0作为初始值(步骤S301)。
该规定单元303比较该变量i和该值D,并且当该变量i大于该值D时(步骤S302),该用户装置是一个撤销的装置,因此该规定单元303结束该处理。
当变量i小于或等于值D时(步骤S302),规定单元303检测在对应于该ID信息的最高的第i比特的值的比特位置中的一个值B是否为″0″或″1″,以便确定该值B对应于该NRP的左侧的比特和右侧比特的哪一个(步骤S303)。其中如图4所示,由于″0″指定到树形结构中的左侧路径而″1″指定到该右侧路径,并且根据这一规则构成该ID信息,所以该ID的最高的第i比特的″0″值对应于第A个NRP的左侧比特,而该右侧比特的″1″值对应于该第A个NRP。
当值B=0时(步骤S303),该规定单元303从到目前为止检测的比特不全具有值″1″的NRP中计数NRP的数目,并且把该计数值设置为变量X。以此方式获得的变量X表示该加密的介质密钥的位置。此外,在该点的变量i是用于标识这装置密钥的装置密钥标识信息(步骤S307)。该规定单元303随即结束该处理。
当值B=1时(步骤S303),该规定单元303计数在层i中的全部W个NRP中的″1″的数目,并且把该计数值设置在变量W中。以此方式获得的变量W表示在下一层i+1中的NRP的数目(步骤S304)。
随后,规定单元303计数从在层i中的第一NRP开始直到该对应比特位置的该NRP的″1″的数目,并且把该计数值设置在变量A中。其中,该对应的比特位置的值未被计数。以此方式获得的变量A所示涉及该用户装置本身的来自在下一层i+1中的该NRP当中的该NRP的位置(步骤305)。
随后,该规定单元303计算变量i=i+1(步骤S306),把控制移到步骤S302,并且重复上述处理。
1.2.9针对指定密钥信息的操作的具体实例
随后描述图5示出的该非撤销用户装置14的使用在图6和7中示出的标题信息和密钥信息的直到指定一个加密的介质密钥的操作的一个具体实例。其中假设该用户装置14已经被指定了ID信息″1101″、和装置密钥″KeyA″、″KeyC″、″KeyG″、″KeyN″和″IK14″。
<步骤1>由于指定到该用户装置14的该ID信息″1101″的顶部比特的值是″1″,所以该规定单元303检测该第一NRP{11}的右侧比特(步骤S303)。
<步骤2>由于该第一NRP{11}的右侧比特的值是″1″,所以该规定单元303继续分析(步骤S303,B=1)。
<步骤3>该规定单元303计数在层0中的该NRP{11}中的″1″的数目。由于该计数值是″2″,所以该规定单元303得知在下一层1中有两个NRP(步骤S304)。
<步骤4>该规定单元303计数直到该对应比特位置的该NRP中的″1″的计数。注意,该对应的比特位置的值未被计数。由于该计数值是″1″,所以该在下一层1中的对应NRP是在层1中的位置1(步骤S305)。
<步骤5>随后,因为从该ID信息″1101″顶部算起的第二比特的值是″1″,所以该规定单元303检测在层1中的该第一NRP{10}的右侧比特(步骤S303)。
<步骤6>其中由于层1中的第一NRP{10}的右侧比特的值是″0″,所以规定单元303结束分析(步骤S303,B=0)。
<步骤7>该规定单元303从到目前为止分析的NRP当中计数其比特不全部具有值″1″的NR的数目。注意,最后检测的NRP未被计数。由于该计数值是″1″,所以该加密的介质密钥是在密钥信息中的位置1(步骤S307)。
<步骤8>如图7所示,存储在该密钥信息中位置1的该加密的介质密钥是E1(KeyG,介质密钥)。
该用户装置14具有该KeyG。因此,用户装置14能够通过使用KeyG解密该加密的介质密钥而获得该介质密钥。
1.3结论
如已经描述的那样,根据该第一实施例,多个NRP以等级顺序排列在事先存储在该记录介质上的该密钥信息的标题信息中,实现规模紧凑的密钥信息。而且,该播放器能够有效地指定将被解密的加密的介质密钥。
2.第二实施例
在此,一个第二实施例被描述作为第一实施例的改进。
在如图18所示的一个实例的第一实施例中,有可能撤销用户装置围绕该树形结构中的一个具体分支出现。在此情况中,有数目众多的是{11}的NRP在该密钥管理装置100写到该记录介质的该密钥信息的标题信息中。在图18示出的实例中,一个树形结构T300的左半边的分支对应于撤销的装置,因此包括在该密钥信息在标题信息中的十一个NRP的八个是{11}。
在图18示出的实例中,由于该树形结构T300的左侧的全部装置被撤销,所以如果表示层1的左侧节点和全部其附属节点是撤销的节点,则不需要把对应于在左半侧每一个节点的NRP作为标题信息来记录。
为此目的,在本第二实施例中的一个数字作品保护系统10b(没示出)能在撤销的装置围绕一个具体分支一侧出现的情况下,降低该标题信息的数据量。
如在第一实施例中描述的那样,该密钥管理装置100产生NRP作为密钥信息的标题信息。在此,一个比特被加到NRP的标题。一个附加比特″1″意味着指定到该具体节点的下代节点的全部用户装置都是撤销的装置。在图19中,并非指定到一个节点T401和一个节点T402的下代节点的全部装置都被撤销,因此该标题比特″0″、以及节点T401和T402的NRP被分别表示成{011}和{010}。由于指定到一个节点T403的下代节点的全部装置都被撤销,所以用于该节点T403的NRP被表示成{111}。该密钥管理装置100不将关于该节点T403的下一代节点的任何NRP写入到该记录介质。
2.1该数字作品保护系统10b的结构
该数字作品保护系统10b具有与该数字作品保护系统10类似的结构。在此将描述该数字作品保护系统10b不同于该数字作品保护系统10的特征。
在图19中示出的该第二实施例中,用户装置1到8和用户装置12被撤销。
2.1.1密钥管理装置100
数字作品保护系统10b的密钥管理装置100具有与该第一实施例中描述的密钥管理装置类似的结构。在此描述该第二实施例中的该密钥管理装置100与该第一实施例中的密钥管理装置100的不同特征。
(1)树形结构存储单元102
作为一个实例,该树形结构存储单元102具有图20示出的树形结构表格D400而不是树形结构表格D100。
该树形结构表格D400对应于图19作为一个实例示出的树形结构T400,并且是用于表示该树形结构T400的一个数据结构。
树形结构表格D400包括等于在该树形结构T400中的节点数目的节点信息数目。该节点信息分别对应该树形结构T400中的节点。
每一节点信息段包括一个节点名、一个装置密钥、一个撤销标志和一个NRP。
该节点名、装置密钥和撤销标志与该第一实施例中描述的相同样,因此省略其描述。
该NRP包括三个比特。如上所述,该最高的比特表示,指定到由对应的节点名所示下一代节点的全部用户装置都是撤销的装置。较低的两比特内容与第一实施例中描述的NRP的内容相同。
(2)密钥信息标题产生单元106
当该NRP的标题比特是″1″时,密钥信息标题产生单元106产生一个NRP,表明指定到该节点的下一代节点的全部用户装置都是撤销的装置,并且把产生的NRP输出到该密钥信息记录装置200。注意该NRP的产生将稍后详细描述。
密钥信息标题产生单元106产生作为一个实例的图21示出的标题信息D500。标题信息D500包括NRP{011}、{111}、{010}、{001}和{001},以所述的顺序包括在该标题信息D500中。
而且,如图21所示,该NRP{011}、{111}、{010}、{001}和{001}被分别排列在由″0″、″1″、″2″、″3″和″4″限定的位置。
(3)密钥信息产生单元107
密钥信息产生单元107产生作为一个实例的图22示出的密钥信息D600。该密钥信息D600包括三个加密的介质密钥。通过分别使用装置密钥KeyG、KeyL和IK11加密该介质密钥而产生该加密的介质密钥。
在该密钥信息D600中设置存储多个加密的介质密钥的每一个的位置。如图22所示,该加密的介质密钥E1(KeyG,介质密钥)、E1(KeyL,介质密钥)和E1(IK11,介质密钥)被分别放置在由″0″、″1″和″2″限定的密钥信息D600中的位置。
2.1.2记录装置300a
该记录装置300a具有与第一实施例中描述的记录装置300类似的结构。在此将描述该记录装置300a不同于该记录装置300的特征。
(1)规定单元303
通过从顶部开始顺序地检测标题信息的字段,该规定单元303利用该读出的ID信息和读出的标题信息来指定在该密钥信息中的一个加密的介质密钥的位置X。用于指定该加密的介质密钥的位置X的操作的细节将随后描述。
2.2该数字作品保护系统10b的操作
下面的描述集中在该数字作品保护系统10b的操作不同于该数字作品保护系统10的特征。
2.1.1用于产生标题信息的操作
在此,图23到图26中的流程图用于描述该密钥信息标题产生单元106用于产生标题信息的操作。注意,这里描述的操作是图11中流程图的步骤S153的详细步骤。
该密钥信息标题产生单元106针对从层0到层3的每一层执行步骤S322到S327,并且进一步针对在每一层中的每一目标节点执行步骤S323到S326。
密钥信息标题产生单元106选择该目标节点的两个直接下级节点(步骤S323),查验两个选择的节点的每一个是否附加有一个撤销标志,以便产生一个NRP(步骤S324),把具有值″0″的一个扩展比特附加到产生的NRP的头部(步骤5325),并且把已经附加了该扩展比特的该NRP附加到对应于在该树形结构表格中的该目标节点的节点信息(步骤S326)。
以此方式,在步骤S321到S328的重复结束之后,以与第一实施例所述的相同方式把NRP附加到每一节点信息段。其中,一个值″0″(一比特)被附加到每一NRP的头部。
随后该密钥信息标题产生单元106针对从层3到层0的每一层执行步骤S330到S335,并且进一步针对在每一层中的每一目标节点执行步骤S331到S334。
该密钥信息标题产生单元106选择直接在其下面并连接到该目标节点的两个节点(步骤S331),并且查验两个选择节点的每一个是否已经附加了撤销标志{111}。当该两个选择节点是分支时,该密钥信息标题产生单元106查验是否一个撤销标志被附加到该两个选择的节点(步骤S332)。
仅当两个选择的附属节点都已经附加了NRP{111}时,或在该两个选择节点是分支情况下,仅当两个选择的附属节点都已经附加了撤销标志时(步骤S333),该密钥信息标题产生单元106才把附加到该目标节点的该NRP的头部比特重写为″1″(步骤S334)。
以此方式,在该密钥信息标题产生单元106已经完成步骤S329到S336的重复之后,{111}被附加到具有该NRP{111}的两个附属节点的超级节点。
随后,该密钥信息标题产生单元针对从层2到层0的每一层执行步骤S338到S343,并且进一步针对在每一层中的每一目标节点执行步骤S339到S342。
该密钥信息标题产生单元106选择该目标节点的两个直接下级节点(步骤S339),并且查验两个选择节点的每一个是否附加了一个撤销图案{111}(步骤S340)。
仅当该两个选择的下节点都附加了撤销图案{111}时(步骤S341),该密钥信息标题产生单元106才从那树形结构表格中删除分别附加到该选择的两个较低节点的NRP(步骤S342)。
随后,该密钥信息标题产生单元106按顺序读出并且输出存储在该树形结构表格中的NRP(步骤S345)。
以此方式,当一个NRP的头部比特是″1″时,则产生一个NRP,表明指定到该节点的下一代节点的全部用户装置都是撤销的装置。
2.2.2用于指定密钥信息的操作
其中,图27中的流程图用于描述在记录装置300a中的规定单元303用于从储存在记录介质500b上的密钥信息中指定一个加密的介质密钥的操作。
注意,这里描述的操作是图11中流程图的步骤S172的详细步骤。
注意,该规定单元303用于指定一个加密的介质密钥的操作类似于该第一实施例中描述的操作,因此随后的描述将集中在与该第一实施例不同的该规定单元303的特征。
当值B=0时(步骤S303),该规定单元303计数在到目前为止检测的NRP中其较低位的两比特不全具有值″1″的NRP的数目,并且把该计数值设置在变量X中。以此方式获得的变量X表示该加密的介质密钥的位置(步骤S307a)。该规定单元303随即结束该处理。
当值B=1(步骤S303),该规定单元303计数在该层i中的WNRP中的全部的″1″。但是,其最高比特是″1″的NRP未被计数。该计数值被设置在变量W中。以此方式获得的变量W表示在下一层i+1中的NRP的数目(步骤S304a)。
随后,规定单元303计数从第一NRP开始直到该对应比特位置的该NRP的″1″的数目,并且把该计数值设置在变量A中。其中,该对应的比特位置的值未被计数。以此方式获得的变量A表示涉及该用户装置本身的,来自在下一层i+1中的多个NRP当中的该NRP的位置(步骤S305a)。
2.2.3针对指定密钥信息的操作的具体实例
随后描述图19示出的该非撤销用户装置10的直到使用在图21和22中示出的标题信息和密钥信息指定一个加密的介质密钥的操作的一个具体实例。其中假设该用户装置10已经被指定了ID信息″1001″、和装置密钥″KeyA″、″KeyC″、″KeyF″、″KeyL″和″IK10″。
<步骤1>由于指定到该用户装置10的该ID信息″1001″的顶部比特的值是″1″,所以该规定单元303检测该第一NRP{011}的两个低位比特的右侧比特(步骤S303)。
<步骤2>由于该第一NRP{011}的两个低位比特的右侧比特的值是″1″,所以该规定单元303继续分析(步骤S303,B=1)。
<步骤3>该规定单元303计数在层0中的该NRP{011}的两个低位比特中的″1″的数目。由于该计数值是″2″,所以该规定单元303得知在下一层1中有两个NRP(步骤S304a)。
<步骤4>该规定单元303计数直到该对应比特位置的该NRP的两个低位比特中的″1″的数目。其中,该对应比特位置的值未被计数。由于该计数值是″1″,所以下一层1中的该对应于NRP是在层1中的位置1(步骤S305)。
<步骤5>随后,由于从该ID信息″1001″顶部算起的第二比特的值是″0″,所以该规定单元303检测在层1中的该第一NRP{010}的两个低位的左侧比特(步骤S303)。
<步骤6>其中,由于层1中的该第一NRP{010}的两个低位比特的左侧比特的值是″1″,所以该规定单元303继续进行分析(步骤S303,B=1)。
<步骤7>该规定单元303计数在层1中的两个NRP{111}和{010}的两个低位比特中的″1″的数目。注意,其最高比特是″1″的NRP未被计数。由于该计数值是″1″,所以该规定单元303得知在下一层2中存在一个NRP(步骤S304a)。
<步骤8>该规定单元303计数直到该对应比特位置的该NRP中的″1″的数目。注意,该对应的比特位置的值不被计数。由于该计数值是″0″,所以在下一层2中的对应NRP的位置是在层2中的位置0(步骤S305a)。
<步骤9>由于该ID信息″1001″的第三比特的值是″0″,所以该规定单元303查验在层2中的该第0-NRP{001}的两个低位比特的左侧比特(步骤S303)。
<步骤10>其中,由于层2中的该第0-NRP{010}的两个低位比特的左侧比特的值是″0″,所以该规定单元303结束分析(步骤S303,B=0)。
<步骤11>该规定单元303从到目前为止分析的NRP当中计数其比特不全部具有值″1″的NR的数目。注意,最后检测的NRP不被计数。由于该计数值是″1″,所以该加密的介质密钥是在密钥信息中的位置1(步骤S307a)。
<步骤12>如图22所示,存储在该密钥信息中位置1的该加密的介质密钥是E1(KeyL,介质密钥)。
该用户装置10具有KeyL。因此,用户装置10能够通过使用KeyL解密该加密的介质密钥而获得该介质密钥。
注意,在上述第二实施例中,当一个具体节点的下一代节点的全部用户装置都是撤销的用户装置时,该添加的比特是″1″。但是,在其中该分支的层数改变的一个树形结构的情况下,该附加比特″1″也可以用作表示该终端的一个标志。
3.第三实施例
在第二实施例示出的一个方法中,在撤销的终端围绕一个具体分支一侧地出现时,通过把一个比特添加到一个节点的NRP的头部,以说明该下代分支全部是撤销终端而进一步减小了标题信息的规模。
在第三实施例中,不是把一个比特加到该NRP,而是用具有具体图案{00}的一个NRP来判断是否一个节点的全部下代分支都是撤销的终端。在此{00}的使用是因为该{00}不被使用在除了该层0以外的任一层中。随后描述一个数字作品保护系统10c(没示出),与第二实施例相比其因此能够进一步减小标题信息的规模。
在此,如图28所示,用户装置1到8和用户装置12被撤销。在该第三实施例中该NRP如在该第一实施例所示,但是当一个具体节点的下代分支的全部用户装置是撤销的装置时,该节点的NRP是表示成{00}。由于图28中的节点T501的下代分支全部是撤销的装置,所以该节点T501的NRP被表示成{00}。
3.1数字作品保护系统10c的结构
该数字作品保护系统10c具有与该数字作品保护系统10类似的结构。在此将描述该数字作品保护系统10c不同于该数字作品保护系统10的特征。
3.1.1密钥管理装置100
数字作品保护系统10c的密钥管理装置100具有与该第一实施例中描述的密钥管理装置100类似的结构。
在此描述在该第三实施例中的该密钥管理装置100与该第一实施例中的密钥管理装置100不同的特征。
(1)密钥信息标题产生单元106
当该NRP的标题比特是{00}时,密钥信息标题产生单元106产生一个NRP,表明指定到该节点的下代节点的全部用户装置都是撤销的装置,并且把产生的NRP输出到该密钥信息记录装置200。注意该产生的NRP将稍后详细描述。
密钥信息标题产生单元106产生作为一个实例的图29示出的标题信息D700。标题信息D700包括NRP{11}、{00}、{10}、{01}和{01},以所述的顺序包括在该标题信息D700中。
而且如图29所示,该NRP{11}、{00}、{10}、{01}和{01}被分别定位在由″0″、″1″、″2″、″3″和″4″限定的位置。
(2)密钥信息产生单元107
密钥信息产生单元107产生作为一个实例的图30示出的密钥信息D800。该密钥信息D800包括三个加密的介质密钥。通过分别使用装置密钥KeyG、KeyL和IK11加密该介质密钥而产生该加密的介质密钥。
在该密钥信息D800中设置存储多个加密的介质密钥的每一个的位置。如图30所示,该加密的介质密钥E1(KeyG,介质密钥)、E1(KeyL,介质密钥)和E1(IK11,介质密钥)被分别放置在由″0″、″1″和″2″限定的密钥信息D800中的位置。
3.1.2记录装置300a
该数字作品保护系统10c中的记录装置300a具有与第一实施例中描述的记录装置300相似的结构。在此将描述该记录装置300a不同于该记录装置300的特征。
(1)规定单元303
通过使用ID信息和标题信息从顶部开始顺序地查验标题信息的字段,该规定单元303指定在该密钥信息中的一个加密的介质密钥的位置X。用于指定该加密的介质密钥的位置X的操作的细节将随后描述。
3.2数字作品保护系统10c的操作
下面的描述集中在该数字作品保护系统10c的操作不同于该数字作品保护系统10的特征。
3.2.1用于产生标题信息的操作
在此,图31到图34中的流程图用于描述该密钥信息标题产生单元106用于产生标题信息的操作。在此,图31到图34中的流程图用于描述该密钥信息标题产生单元106用于产生标题信息的操作。注意,这里描述的操作是图11中流程图的步骤S153的详细步骤。
该密钥信息标题产生单元106针对从层0到层3的每一层执行步骤S322到S327,并且进一步针对在每一层中的每一目标节点执行步骤S323到S326a。
该密钥信息标题产生单元106选择该目标节点的两个直接下级节点(步骤S323),检测两个选择节点的每一个是否具有附加的一个撤销标志,以便产生一个NRP(步骤5324),并且把已经附加了扩展比特的NRP附加到在对应于该目标节点的该树形结构表格中的该节点信息(步骤S326a)。
以此方式,在步骤S321到S328的重复结束之后,以与第一实施例所述的相同方式把NRP附加到每一节点信息段。
随后该密钥信息标题产生单元106针对从层3到层0的每一层执行步骤S330到S335,并且进一步针对在每一层中的每一目标节点执行步骤S331到S334a。
该密钥信息标题产生单元106选择该目标节点的两个直接下级节点(步骤S331),并且查验两个选择节点的每一个是否附加了一个NRP{11}。应该指出,当该两个选择节点是分支时,该密钥信息标题产生单元106将查验是否该两个选择的节点都附加了撤销标志(步骤S332)。
只有当两个选择的附属节点都附加了NRP{11},或在两个选择的附属节点都是分支的情况下,只有在两个选择的附属节点都已经附加了撤销标志时(步骤S333),该密钥信息标题产生单元106才把附加到该目标节点的NRP重写到{00}(步骤S334a)。
当该密钥信息标题产生单元106已经以此方式重复了步骤S329到S336时,{00}则被附加到具有NRP{11}的两个附属节点的超常节点。
随后该密钥信息标题产生单元106针对从层2到层0的每一层执行步骤S338到S343,并且进一步针对在每一层中的每一目标节点执行步骤S339到S342a。
该密钥信息标题产生单元106选择该目标节点的两个下级节点(步骤S339),并且查验两个选择节点的每一个是否附加了一个撤销图案{00}(步骤S340a)。
只有当该两个选择的附属节点都附加了撤销图案{00}时(步骤S341a),该密钥信息标题产生单元106才从那树形结构表格中删除分别附加到该选择的两个附属节的点NRP(步骤S342a)。
随后,该密钥信息标题产生单元106按顺序读出并且输出存储在该树形结构表格中的NRP(步骤S345)。
以此方式,当一个NRP是{00}时,则产生一个NRP,表明指定到该节点的下代节点的全部用户装置都是撤销的装置。
3.2.2用于指定密钥信息的操作
其中,图35中的流程图用于描述在记录装置300a中的规定单元303用于从储存在记录介质500b上的密钥信息中指定一个加密的介质密钥的操作。注意,这里描述的操作是图11中流程图的步骤S172的详细步骤。
注意,该规定单元303用于指定一个加密的介质密钥的操作类似于该第一实施例中描述的操作,因此随后的描述将集中在与该第一实施例不同的操作特征。
当值B=0时(步骤S303),该规定单元303计数在到目前为止检测的NRP当中其比特不全具有值″1″、且不全具有值″0″的NRP的数目。注意,仅针对层0计数其比特全部是″0″的NRP的数目。该规定单元303把该计数值设置在该变量X中。以此方式获得的变量X表示该加密的介质密钥的位置。此外,在该点的变量i是标识装置密钥的装置密钥标识信息(步骤S307b)。该规定单元303随即结束该处理。
3.2.3针对指定密钥信息的操作的具体实例
随后描述图28示出的非撤销用户装置10的使用在图29和30中示出的标题信息和密钥信息的直到指定一个加密的介质密钥的操作的一个具体实例。其中假设该用户装置10已经被指定了ID信息″1001″、和装置密钥″KeyA″、″KeyC″、″KeyF″、″KeyL″和″IK10″。
<步骤1>由于指定到该用户装置10的该ID信息″1001″的顶部比特的值是″1″,所以该规定单元303检测该第一NRP{11}的右侧比特(步骤S303)。
<步骤2>由于该第一NRP{11}的右侧比特的值是″1″,所以该规定单元303继续分析(步骤S303,B=1)。
<步骤3>该规定单元303计数在层0中的该NRP{11}中的″1″的数目。由于该计数值是″2″,所以该规定单元303得知在下一层1中有两个NRP(步骤S304)。
<步骤4>该规定单元303计数直到该对应比特位置的该NRP中的″1″的数目。
注意,该对应的比特位置的值不被计数。由于该计数值是″1″,所以在下一层1中的该对应的NRP是在层1中的位置1(步骤S305)。
<步骤5>随后,由于该ID信息″1001″的第二最高比特的值是″1″,所以该规定单元303检测在层1中的该第一NRP{10}的右侧比特(步骤S303)。
<步骤6>其中由于层1中的第一NRP{10}的右侧比特的值是″0″,所以规定单元303结束分析(步骤S303,B=0)。
<步骤7>该规定单元303计数在层1中的两个NRP中的″1″的数目。注意,该NRP{00}不被计数。由于该计数值是″1″,所以该规定单元303得知在下一层2中有一个NRP(步骤S304)。
<步骤8>该规定单元303计数直到该对应比特位置的该NRP中的″1″的数目。注意,该对应比特位置的值不被计数。由于该计数值是″0″,所以在下一层2中的对应NRP的位置是在层2中的位置0(步骤S305)。
<步骤9>由于该ID信息″1001″的第三比特的值是″0″,所以该规定单元303查验在层2中的位置0中的该NRP{001}的两个低位比特的左侧比特(步骤S303)。
<步骤10>其中,由于层2中的该第0-NRP{01}的两个低位比特的左侧比特的值是″0″,所以该规定单元303结束分析(步骤S303,B=0)。
<步骤11>该规定单元303从到目前为止分析的NRPs当中计数其比特不全部具有值″1″的NR的数目。注意,最后检测的NRP不被计数。由于该计数值是″1″,所以该加密的介质密钥是在密钥信息中的位置1。
<步骤12>如图30所示,存储在该密钥信息中位置1的该加密的介质密钥是E1(KeyL,介质密钥)。
该用户装置10具有该KeyL。因此,用户装置10能够通过使用KeyL解密该加密的介质密钥而获得该介质密钥。
4.第四实施例
在第一实施例中的NRP是按从上层直到底层的顺序排列的,并且按从左至右的顺序排列同一层的NRP。
在第四实施例中将给出以另一顺序输出NRP的数字作品保护系统10d(没示出)的描述。
4.1数字作品保护系统10d的结构
该数字作品保护系统10d具有与该数字作品保护系统10类似的结构。在此将描述该数字作品保护系统10d不同于该数字作品保护系统10的特征。
4.1.1密钥管理装置100
数字作品保护系统10d的密钥管理装置100具有与该第一实施例中描述的密钥管理装置类似的结构。在此描述在该第四实施例中的该密钥管理装置100与该第一实施例中的密钥管理装置100的不同特征。
(1)树形结构存储单元102
具体地说,该树形结构存储单元102包括硬盘单元,并且如图37所示,具有作为一个实例的树形结构表格D1000。
该树形结构表格D1000对应于图36作为一个实例示出的树形结构T600,并且是用于表示该树形结构T600的一个数据结构。如随后所描述的那样,通过该树形结构构造单元101按照树形结构表格D1000产生的用于表示树形结构T600的数据结构,并且写到树形结构存储单元102中。
<树形结构T600>
如图36所示,树形结构T600是具有五层的二进制树:层0到层4。
包括在每一层中的节点数目与树形结构T100相同。而且,指定到从高端节点直到低端节点的路径的数字与该树形结构T100中相同。以十字(X)标记的节点是撤销节点。
属于是该树形结构T600的根的节点的节点名是空白的。其它节点的节点名与该树形结构T100中的节点名相同。
每一节点名都是一个四位数表达式。根节点的节点名是四个空位。一个节点名″0″具体地说是该字符″0″+一个空白+一个空白+一个空白。节点名″00″是字符″0″+字符″0″+一个空白+一个空白。节点名″101″是字符″1″+字符″0″+字符″1″+一个空白。节点名″1111″是字符″1″+字符″1″+字符″1″+字符″1″。其它节点名的形成与之相似。
树形结构T600中,靠近每一节点的″{10}″等表示NRP。而且,靠近每一节点的圆圈中的数字表示输出该NRP的次序。
<树形结构表格D1000>
树形结构表格D1000包括等于在该树形结构T1000中的节点数目的节点信息段数目。每一个节点信息对应于该树形结构T1000中的节点之一。
每一个节点信息包括一个装置密钥和一个撤销标志。节点名、装置密钥和撤销标志与该树形结构表格D100中描述的相同的,因此省略其描述。
每一个节点信息以下列排序规则2表示的次序存储在该树形结构表格D1000中。当由记录装置300a等和再生装置400a等从树形结构表格D1000顺序地读出节点信息时,应用此排序规则2。
(a)对应于根节点的节点信息段被储存在树形结构表格D1000的顶部。
(b)在对应于一个具体节点的节点信息段存储在树形结构表格D1000中之后,当该节点具有两个附属节点时,该节点信息以下列方式排列。分别对应于两个附属节点的左侧节点的每一个的节点信息段和在同一路径上的全部其它附属左侧节点都被储存。随后,分别对应于两个附属节点的右侧节点的每一个的节点信息段和附属于该右侧节点的全部其它右侧节点都被储存。
(c)在(b)之内,重新应用(b)。
具体地说,图37示出的该树形结构表格D1000中的节点信息段以下列顺序存储:空白(表示该根),″0″,″00″,″000″,″0000″,″0001″,″001″,″0010″,″0011″,″01″,″010″,...,″11″,″110″,″1100″,″1101″,″111″,″1110″,和″1111″。
(2)树形结构构造单元101
如下面的描述的那样,该树形结构构造单元101构成用于管理装置密钥的一个n-列数据结构,并且把构成的树形结构存储在树形结构存储单元102中。其中,n是等于或大于2的一个整数。作为一个例如,n=2。
随后描述该树形结构构造单元101用于构成该树形结构并且把该构成的树形结构存储到该树形结构存储单元102的操作细节。
该树形结构构造单元101利用一个随机数产生针对该树形结构中的每个节点的装置密钥,并且根据该分别的节点把每一产生装置密钥写入到该树形结构表格。
(3)密钥信息标题产生单元106
该密钥信息标题产生单元106产生多个NRP,并且把产生的NRP输出到该密钥信息记录装置200作为标题信息。稍后描述用于产生该NRP的操作细节。
该密钥信息标题产生单元产生该标题信息的一个实例在图38中示出。图38示出的标题信息包括NRP{11},{11},{11},{10},{01},{11},{10},{10},{10},{01},{11},以所述的顺序包括在该标题信息D900中。
注意,在该标题信息D900中该节点信息图案的排列位置被设定。如图38所示,该NRP{11},{11},{11},{10},{01},{11},{10},{10},{10},{01},{11}被排列在这标题信息D900中的由″0″,″1″,″2″,″3″,″4″,″5″,″6″,″7″,″8″,″9″和″10″分别限定的位置。
(4)密钥信息产生单元107
通过以该节点信息段被存储在上述树形结构表格中的相同的顺序,密钥信息产生单元107利用对应于一个非撤销节点的每一装置密钥加密该介质密钥而产生加密的介质密钥,并且把该产生的加密的介质密钥作为密钥信息输出。
随后示出该密钥信息产生单元107产生并且随后输出该密钥信息的一个实例。
该密钥信息包括加密的介质密钥E1(IK2,介质密钥)、E1(IK3,介质密钥)、E1(IK6,介质密钥)、E1(IK8,介质密钥)、E1(KeyL,介质密钥)和E1(KeyG,介质密钥),它们是通过以装置密钥″IK2″、″IK3″、″IK6″、″IK8″、″KeyL″、和″KeyG″分别加密该介质密钥而产生的。该加密的介质密钥E1(IK2,介质密钥)、E1(IK3,介质密钥)、E1(IK6,介质密钥)、E1(IK8,介质密钥)、E1(KeyL,介质密钥)和E1(KeyG,介质密钥)被排列在该密钥信息中由″0″、″1″、″2″、″3″、″4″、″5″和″6″分别限定的位置。
4.1.2记录装置300a
数字作品保护系统10d的记录装置300a具有与该第一实施例中描述的类似结构。在此描述该第二实施例中的该记录装置300a与该第一实施例中的记录装置的不同特征。
(1)规定单元303
通过从顶部开始顺序地检测标题信息的字段,该规定单元303利用该读出的ID信息和读出的标题信息来指定在密钥信息中的该加密的介质密钥的位置X。用于指定该加密的介质密钥的位置X的操作的细节将随后描述。
4.2数字作品保护系统10d的操作
下面的描述集中在该数字作品保护系统10d的操作不同于该数字作品保护系统10的特征。
4.2.1用于构成并且存储该树形结构的操作
其中图39中的流程图用于描述该树形结构构造单元101产生一个树形结构表格并且把该树形结构表格写入到该树形结构存储单元102的操作。注意,这里描述的操作是图10流程图中的步骤S101的详细步骤。
该树形结构构造单元101产生包括空白节点名的节点信息段,并且把该产生的节点信息段写入到该树形结构数据表中(步骤S401)。
随后,该树形结构构造单元101针对层i重复下列步骤S403到S404(i=1,2,3,4)。
该树形结构构造单元101产生一个节点名的2i字符串。具体地说,当i=1时,该树形结构构造单元101产生21=2的字符串″0″和″1″。当i=2时,该树形结构构造单元101产生22=4的字符串,″00″、″01″、″10″和″11″。当i=3时,该树形结构构造单元101产生23=8的字符串,″000″、″001″、″010″,...,和″111″。当i=4时,树形结构构造单元101产生24=16的字符串″0000″、″0001″、″0010″,...,和″1111″(步骤S403)。随后,该树形结构构造单元101把其中每一个都包括产生的节点名之一的节点信息段写入到该树形结构表格(步骤S404)。
随后,树形结构构造单元101以节点名的升序在该树形结构表格中重新排列该节点信息,并且利用该新排列的节点信息段重写在该树形结构表格中的节点信息(步骤S406)。
以此方式,产生例如在图37中示出的一个树形结构表格。该产生的树形结构表格D1000包括按照上述排序规则2的节点信息段。注意,在此阶段的装置密钥尚未记录在这树形结构表格D1000中。
4.2.2用于产生标题信息的操作
在此,图40和图41中的流程图用于描述该密钥信息标题产生单元106用于产生标题信息的操作。注意,这里描述的操作是图11中流程图的步骤S153的详细步骤。
该密钥信息标题产生单元106尝试根据排序规则2在某时从该树形结构表格中读出一个节点信息段(步骤S421)。
在检测到已经完成全部节点信息段的读出之时(步骤S422),该密钥信息标题产生单元106进到步骤S427。
当该密钥信息标题产生单元106没有检测到已经完成该节点信息的全部读出、而是相反地能够读出一个节点信息段时(步骤S422),该密钥信息标题产生单元106读出对应于与该读出节点信息对应的该目标节点的两个附属节点的两个节点信息(步骤S423)。
当该目标节点具有下级节点时(步骤S424),该密钥信息标题产生单元106对应于该两个下级节点的读出的两个节点信息段是否已经附加了撤销标志,并且产生一个NRP(步骤S425)。随后,该密钥信息标题产生单元106把产生的NRP添加到该对应于该目标节点的读出的节点信息段(步骤S426),并且返回到步骤S421以便重复该处理。
当该目标节点没有下级的节点时(步骤S424),这密钥信息标题产生单元106返回到步骤S421以便重复该处理。
随后,该密钥信息标题产生单元106尝试按照排序规则2的顺序从该树形结构表格中读出该节点信息段(步骤427)。
在检测到已经完成全部节点信息的读出之时(步骤S422),该密钥信息标题产生单元106结束该处理。
当该密钥信息标题产生单元106没有检测到已经完成全部节点信息的读出时,而是相反地能够读出一个节点信息(步骤S428),则该密钥信息标题产生单元106将查验该读出的节点信息段是否已经附加了一个NRP,并且如果是的话(步骤S429),则输出该附加的NRP(步骤S430)。该密钥信息标题产生单元106随即返回到步骤S427以便重复该处理。
当该读出的节点信息段没有附加的NRP时(步骤S429),这密钥信息标题产生单元106返回到步骤S427以便重复该处理。
4.2.3用于指定密钥信息的操作
其中,图42中的流程图用于描述该记录装置300a的规定单元303用于从储存在记录介质500b中的密钥信息指定一个加密的介质密钥的操作。
注意,这里描述的操作是图11中流程图的步骤S172的详细步骤。
还应该指出,由再生装置400a的规定单元402执行的操作与该规定单元303执行的操作相同,因此省略其说明。
该规定单元303具有变量i、变量L、变量X、标志F、值D和指针A。变量i示出将被检验的ID信息的比特位置。变量L示出包括当前被查验的NRP的层。变量X存储在路径分叉点的节点的层。标志F(初始值F=0)用于判断是否查验一个NRP。值D表示在该树形结构中的层数。指针A示出将被查验的NRP的位置。
该规定单元303设置变量i=0、变量L=0、标志F=0、变量X=0和指针A=0(步骤S1300)。
随后,该规定单元303判断该变量L是否小于层数D-1。当该变量L大于或等于层数D-1时(步骤S1301),该规定单元303把该变量X的最后层数输入到变量L。该变量X是一个后入-先出变量,并且删除从那里输出的一个值。换句话说,如果层0、层2和层3按顺序输入到变量X,则层3被首先输出并且随后被删除,并且随后层2被输出(步骤S1313)。该规定单元303随即返回到步骤S1301以便重复该处理。
当变量L是小于层数目D-1时(步骤S1301),该规定单元303判断是否变量i=变量L。当变量i不等于变量L时(步骤S1302),该规定单元303进到步骤S1310。
当变量i=变量L时(步骤S1302),该规定单元303判断是否标志F=0。当标志F不等于0时(步骤S1303),该规定单元303把该标志F设置为0(步骤S1309),并且进到步骤S1310。
当标志F=0时(步骤S1303),该规定单元303根据ID信息的顶部第i比特的值查验对应于第A个NRP的比特位置的值B,并且设置变量i=i+1(步骤S1304)
随后,该规定单元303检测是否值B=1,如果否(步骤S1305),则判断该ID信息被指定的装置不是撤销装置,并且结束该处理。
当值B=1时(步骤S1305),该规定单元303判断是否变量i=D-1,并且如果变量i等于1(步骤S1306),则断定该被指定了ID信息的装置是撤销的装置,并且结束该处理。
随后,当变量i≠D-1时(步骤S1306),该规定单元303判断是否NRP是{11}以及该ID信息的第i-1个值是否为″1″。当该判断是否定时(步骤S1307),该规定单元303进到步骤S1310。
当判断是肯定时(步骤S1307),该规定单元303设置标志F=1(步骤S1308),设置L=L+1(步骤S1310),并且如果该NRP是{11},则该规定单元303把该NRP的层数目储存在该变量X中(步骤S1311)。随后该规定单元303设置A=A+1(步骤S1312),并且返回到步骤S1310。
5.第五实施例
该第四实施例中的NRP是根据排序规则2排列的。
在随后描述的第五实施例的数字作品保护系统10e(未示出)中,以与第四实施例中的数字作品保护系统10d同样方式而根据该排序规则2排列并且输出NRP,同时在撤销装置一侧地围绕一个具体分支出现时,以与在第二实施例中描述的数字作品保护系统10b的同样方式降低该标题信息的数据量。
5.1数字作品保护系统10e的结构
该数字作品保护系统10e具有与该数字作品保护系统10d类似的结构。在此将描述该数字作品保护系统10e不同于该数字作品保护系统10d的特征。
5.1.1密钥管理装置100
数字作品保护系统10e的密钥管理装置100具有与该第四实施例中描述的密钥管理装置100d类似的结构。在此将描述该密钥管理装置100不同于该密钥管理装置100d的特征。
(1)树形结构存储单元102
树形结构存储单元102具有一个树形结构表格。在该树形结构存储单元102中的树形结构表格具有与在第四实施例中描述的树形结构表格D1000相同的结构,以包括在该树形结构表格中的每一节点信息段附加地包括一个NRP。
(2)密钥信息标题产生单元106
该密钥信息标题产生单元106产生多个NRP,并且把产生的NRP输出到该密钥信息记录装置200作为标题信息。如第二实施例中描述的那样,每一NRP包括三个比特。
稍后描述用于产生NRP的操作细节。
5.1.2记录装置300a
该数字作品保护系统10e的记录装置300a具有与第四实施例的描述的记录装置300a相似的结构。在此描述该记录装置300a与该第四实施例中的记录装置300a的不同特征。
(1)规定单元303
通过从顶部开始顺序地检测标题信息的字段,该规定单元303利用ID信息和标题信息来指定一个加密的介质密钥的位置X。用于指定该加密的介质密钥的位置X的操作细节将稍后描述。
5.2数字作品保护系统10e的操作
下面的描述集中在该数字作品保护系统10e的操作不同于该数字作品保护系统10d的特征。
5.2.1用于产生标题信息的操作
在此,图43到图46中的流程图用于描述该密钥信息标题产生单元106用于产生标题信息的操作。注意,这里描述的操作是图11中流程图的步骤S153的详细步骤。
该密钥信息标题产生单元106尝试根据次序规则2在某时从该树形结构表格中读出一个节点信息段(步骤S451)。
在检测到已经完成全部节点信息段的读出之时(步骤S452),该密钥信息标题产生单元106进到步骤S458。
当该密钥信息标题产生单元106没有检测到已经完成该节点信息段的全部读出、而是相反地能够读出一个节点信息段时(步骤S452),该密钥信息标题产生单元106读出对应于与该读出节点信息对应的目标节点的两个直接附属节点的两个节点信息段(步骤S453)。
当该目标节点具有附属节点时(步骤S454),该密钥信息标题产生单元106检测对应于该两个附属节点的读出的两个节点信息段是否已经附加了撤销标志,产生一个NRP(步骤S455),并且把一个″0″值的扩展比特附加到该产生的NRP的头部(步骤S456)。随后,该密钥信息标题产生单元106把已经附加了扩展比特的该NRP添加到对应于该目标节点的节点信息段(步骤S457),并且返回到步骤S451以便重复该处理。
当该目标节点没有附属的节点时(步骤S454),这密钥信息标题产生单元106返回到步骤S451以便重复该处理。
随后,该密钥信息标题产生单元106尝试以排序规则2的顺序从该树形结构表格中读出该节点信息段(步骤S458)。
在检测到已经完成全部节点信息段的读出之时(步骤S459),该密钥信息标题产生单元106进到步骤S465。
当该密钥信息标题产生单元106没有检测到已经完成该节点信息段的全部读出、而是相反地能够读出一个节点信息段时(步骤S459),该密钥信息标题产生单元106读出对应于该读出节点信息段的全部直接附属节点的全部节点信息段(步骤S460)。
当该目标节点有附属节点时(步骤S461),该密钥信息标题产生单元106查验对应于全部附属节点的全部该读出节点信息段是否已经附加了撤销标志(步骤S462),并且仅当全部该附属节点都已经附加了撤销标志时(步骤S463),该密钥信息标题产生单元106才以″1″重写附加到对应于该目标节点的节点信息段的该NRP的顶部比特(步骤S464)。
随后,该密钥信息标题产生单元106返回到步骤S458以便重复该处理。
当该目标节点没有附属的节点时(步骤S461),密钥信息标题产生单元106返回到步骤S458以便重复该处理。
随后,该密钥信息标题产生单元106尝试根据排序规则2在某时从该树形结构表格中读出一个节点信息段(步骤S465)。
在检测到已经完成全部节点信息段的读出之时(步骤S466),该密钥信息标题产生单元106进到步骤S472。
当该密钥信息标题产生单元106没有检测到已经完成该节点信息段的全部读出、而是相反地能够读出一个节点信息段时(步骤S466),该密钥信息标题产生单元106读出对应于与该读出节点信息对应的该目标节点的全部附属节点的全部节点信息段(步骤S467)。
当该目标节点有附属节点时(步骤S468),该密钥信息标题产生单元106查验对应于全部附属节点的全部读出节点信息段是否已经附加了NRP{111}(步骤S469),并且仅当全部读出的节点信息段都已经附加了NRP{111}时(步骤S470),该密钥信息标题产生单元106才把一个删除标志附加到每一个节点信息段(步骤S471)。
随后,该密钥信息标题产生单元106返回到步骤S465以便重复该处理。
当该目标节点没有附属的节点时(步骤S468),这密钥信息标题产生单元106返回到步骤S465以便重复该处理。
随后,该密钥信息标题产生单元106尝试根据排序规则2在一个时间从该树形结构表格中读出该节点信息段(步骤S472)。
在检测到已经完成全部节点信息的读出之时(步骤S473),该密钥信息标题产生单元106结束该处理。
当该密钥信息标题产生单元106没有检测到已经完成全部节点信息的读出、而是相反地能够读出一个节点信息段时(步骤S473),则该密钥信息标题产生单元106将查验该读出的节点信息段是否已经附加了一个NRP,并且如果是的话(步骤S474),则查验一个删除标志是否被附加到该读出的节点信息段。当没有附加一个删除标志时(步骤5475),该密钥信息标题产生单元106输出该附加的NRP(步骤S476)。该密钥信息标题产生单元106随即返回到步骤S472以便重复该处理。
当该读出的节点信息段没有附加一个NRP时(步骤S474),或当该读出的节点信息段已经附加了一个删除标志时(步骤S475),该密钥信息标题产生单元106将返回到步骤S472以便重复该处理。
5.2.2用于指定密钥信息的操作
其中,图47中的流程图用于描述该记录装置300a的规定单元303用于从储存在记录介质500b中的密钥信息中指定一个加密的介质密钥的操作。注意,这里描述的操作是图11中流程图的步骤S172的详细步骤。
还应该指出,由再生装置400a的规定单元402执行的操作与该规定单元303执行的操作相同,因此省略其说明。
其中,将描述不同于图42示出的流程图的特征。
与该第四实施例类似,该规定单元303具有变量i、变量L、变量X、标志F、值D和指针A。该变量i表示将被查验的ID信息的比特位置。变量L示出包括当前被查验的NRP的层。变量X存储在路径分支叉出的节点的层。标志F(初始值F=0)用于判断是否查验一个NRP。值D表示在该树形结构中的层数。指针A示出将被查验的NRP的位置。
当值B=1时(步骤S1305),仅当该NRP的最高比特是″1″时(步骤S1316),该规定单元303才设置变量i=D-1并且设置变量L=D-1(步骤S1317)。
而且,当NRP是{11}并且该NRP的最高比特不是″1″时,该规定单元303把该NRP的层数储存在该变量X中(步骤S1311)。
7.第六实施例
随后描述作为本发明另外一个实施例的验证系统1000。
如图52所示,验证系统1000包括鉴证权限装置1100、制造装置1200、制造装置1300、数字作品记录装置1400和个人计算机1500。个人计算机1500包括驱动单元1600和计算机单元1900,它们通过一般用途的通信路径1020连接。
一个驱动器制造者具有连接到互联网络1010的制造装置1200。在针对驱动单元1600的制造过程中,制造装置1200产生一个驱动器保密密钥和对应于该驱动单元1600的一个驱动器公用密钥,把产生的驱动器保密密钥写入到不从该驱动单元1600外部接入的该驱动单元1600中的一个存储区域中,并且通过互联网络1010公开该产生的公用密钥。而且,制造装置1200通过互联网络1010对由一个公用密钥鉴证官方拥有的鉴证权限装置1100作出请求,以便产生一个公用密钥鉴证。该鉴证权限装置1100产生对应于该驱动器公用密钥的一个公用密钥鉴证,并且把产生的公用密钥鉴证通过该互联网络1010发送到该制造装置1200。该制造装置1200从该鉴证权限装置1100获得对应于该驱动器公用密钥的公用密钥鉴证,并且把获得的公用密钥鉴证写入到该驱动单元1600。该驱动器制造者提供该驱动单元1600,其驱动器保密密钥和驱动器公用密钥鉴证已经写到一个计算机制造商。
该计算机制造商拥有连接到该因特网1010的该制造装置1300,并且该计算机制造商制造个人计算机1500的计算机单元1900。在制造该计算机单元1900的过程中,该制造装置1300通过互联网络1010获得已经公开的该驱动器公用密钥,并且把该获得的驱动器公用密钥写入到该计算机单元1900。随后,通过把该驱动单元1600和该计算机单元1900与该一般用途的通信路径1020连接,该计算机制造商组装该提供的驱动单元1600和已经写入该驱动器公用密钥的该计算机单元1900,从而产生个人计算机1500。
该生产的个人计算机1500通过销售商出售,并且随后由用户购买。
这里,假设该驱动器保密密钥和该驱动器公用密钥的设置被一个非法第三方所暴露。在此情况中,该对应的公用密钥鉴证必须被撤销。
在发现该公用密钥鉴证是将被撤销的公用密钥鉴证之时,鉴证权限装置1100产生包括标识该公用密钥鉴证将被撤销的一个鉴证ID的CRL,并且把该产生的CRL通过互联网络1010发送到由数字作品销售商拥有的该数字作品记录装置1400。该数字作品记录装置1400储存一个数字作品,并且把该数字作品和接收的CRL写入到一个DVD1800。已经写入了数字作品和CRL的该DVD1800被出售。
用户购买该DVD1800,并且把该DVD1800装入个人计算机1500。
个人计算机1500的计算机单元1900通过驱动单元1600从DVD1800读出该CRL,从驱动单元1600获得该公用密钥鉴证,并且利用读出的CRL判断该获得的公用密钥鉴证是否被撤销。当判断是肯定时,计算机单元1900将停止使用该驱动单元1600。当判断是否定时,该计算机单元1900进一步使用内部储存的驱动器公用密钥验证该驱动单元1600,并且当该驱动单元1600被验证为合法时,通过驱动单元1600从DVD1800读出该数字作品。当该驱动单元1600被验证为非法时,计算机单元1900将停止通过该驱动单元1600从该DVD1800读出该数字作品。
7.1制造装置1200的结构
如图53所示,制造装置1200包括信息存储单元1201、输入装置1202、显示单元1203、控制单元1204、写入单元1205和通信单元1206。
具体地说,制造装置1200是一个计算机系统,包括微处理器、ROM、RAM、硬盘单元、通信单元、显示单元、键盘、鼠标等。该硬盘单元储存了计算机程序。制造装置1200通过根据该计算机程序操作的微处理器实现它的功能。
如前面所描述,该制造装置1200由一个驱动器生产商拥有。在制造该驱动单元1600的过程中,该驱动器制造商连接该制造装置1200和局部制造的驱动单元1600。
(1)信息存储单元1201
信息存储单元1201具有一个制造信息表格1211。
如图53中的一个实例所示,制造信息表格1211包括用于储存多个制造信息字段的区域,每一区域包括制造号码、驱动器保密密钥、驱动器公用密钥、有效期、公用密钥鉴证、和鉴证签名数据。
其中该制造号码是唯一地标识被驱动器生产商制造的一个驱动单元的一个标识号码。
驱动器保密密钥是对应于该驱动单元产生的一个保密密钥。
驱动器公用密钥是对应于该驱动器保密密钥产生的一个公用密钥。
有效期包括该驱动器保密密钥和该驱动器公用密钥的使用开始日期和结束日期。
该公用密钥鉴证是对应于该驱动器公用密钥产生的一个鉴证,并且包括一个鉴证ID、一个有效期和一个驱动器公用密钥。
该鉴证ID是用于标识该公用密钥鉴证的标识信息。该有效期与上述有效期完全相同。该驱动器公用密钥也与上述驱动器公用密钥完全相同。
该鉴证签名信息是根据该公用密钥鉴证产生的签名。
(2)输入单元1202
该输入装置1202从该制造装置1200的操作器接收该驱动单元1600的制造号码的输入,而且接收该有效期的输入,并且把该接收的制造号码和有效期输出到该控制单元1204。
(3)控制单元1204
控制单元1204从输入装置1的控制单元202接收该制造号码和该有效期。
当接收该制造号码和该有效期时,该控制单元1204使用一个RSA公共密钥加密技术来产生一个随机数,根据该产生的随机数产生一个驱动器保密密钥,并且随后根据该产生的驱动器保密密钥产生一个驱动器公用密钥。
由于该RSA公共密钥加密技术是公知技术,因而在此省略其说明。
随后该控制单元1204输出一个公用密钥鉴证发布请求,通过该通信单元1206和该互联网络1010把接收的有效期和产生的公用密钥发布到该鉴证权限装置1100。发布请求表示发布该公用密钥鉴证的一个请求。
随后,该控制单元1204通过该互联网络1010和该通信单元1206从该鉴证权限装置1100接收该公用密钥鉴证和该鉴证签名数据,产生由该制造号码、驱动器保密密钥、驱动器公用密钥、有效期、公用密钥鉴证和鉴证签名数据组成的制造信息,并且把产生的制造信息写入到在该单元1200中的制造信息表格1211。
而且,控制单元1204把该制造号码、驱动器保密密钥、公用密钥鉴证、和鉴证签名数据输出到该写入单元1205。
此外,该控制单元1204通过该通信单元1206和该互联网络1010公开该制造号码和该驱动器公用密钥。
(4)写入单元1205
该写入单元1205由该驱动器生产商连接到在该驱动单元1600中的一个信息存储单元1601(稍后描述)。
该写入单元1205从该控制单元1204接收该制造号码、驱动器保密密钥、公用密钥鉴证和鉴证签名数据,并且把接收的制造号码、驱动器保密密钥、公用密钥鉴证和鉴证签名数据写入到在该驱动单元1600中的信息存储单元1601。
(5)通信单元1206
该通信单元1206连接到这互联网络1010,并且在连接到这互联网络1010的外部装置和该控制单元1204之间发送与接收信息。
(6)显示单元1203
显示单元1203在该控制单元1204的控制下显示各种类型的信息。
7.2制造装置1300的结构
类似于该制造装置1200,该制造装置1300是一个计算机系统,包括微处理器、ROM、RAM、硬盘单元、通信单元、显示单元、键盘、鼠标等。该硬盘单元储存了计算机程序。制造装置1300通过根据该计算机程序操作的微处理器实现它的功能。
该制造装置1300连接到该因特网1010。
如前面所描述,该制造装置1300由该计算机制造商拥有。在该计算机单元1900的制造过程中,该计算机制造商连接该制造装置1300和该计算机单元1900。
该制造装置1300通过互联网络1010获得公开的制造号码和驱动器公用密钥,并且把该获得的制造号码和驱动器公用密钥写入到在该计算机单元1900中的一个信息存储单元1901(稍后描述)。
7.3鉴证权限装置1100
如图54所示,该鉴证权限装置1100包括:树形结构构造单元1101、树形结构存储单元1102、CRL产生单元1103、撤销通知单元1104、树形结构更新单元1105、CRL存储单元1106、CRL传送单元1107、鉴证产生单元1108、鉴证存储单元1109、发送/接收单元1110、输入单元1111、显示单元1112和控制单元1113。
具体地说,此装置是一个由微处理器、ROM、RAM等组成的计算机系统。鉴证权限装置1100通过根据一个计算机程序操作的微处理器实现它的功能。
该鉴证权限装置1100具有与该密钥制造装置100相似的结构。下面的描述将集中在不同于密钥制造装置100的该鉴证权限装置1100的特征。
(1)树形结构存储单元1102
该树形结构存储单元1102具有与在该树形结构存储单元102中的该树形结构表格D100类似的一个树形结构表格D1100(没示出)。
该树形结构表格D1100对应于一个树形结构T1100(没示出)。
<树形结构T1100>
该树形结构T1100是具有五层的一个二进制树:层0到层4,并且是与图4示出的树形结构T100相同的树形结构。该树形结构T1100被用于管理公用密钥鉴证ID。
另一方面,如前面所述,该树形结构T100被用于管理装置密钥。在这一方面,树形结构T1100和树形结构T100在使用的用途上不同。树形结构T1100的结构本身与树形结构T100的结构相同,因此在此省略其详细描述。
<树形结构表格D1100>
树形结构表格D100包括用于储存数目等于在该树形结构T100中的节点数的结点信息段的一个区域。每一节点信息段对应于在该树形结构T1100中的节点之一。
在该树形结构表格D1100中的对应于除分支以外的一个节点的每一节点信息段包括一个节点名和一个撤销标志。对应于一个分支的每一节点信息段包括节点名、驱动器公用密钥和撤销标志。其中,如随后描述的那样,已经从该制造装置1200接收了该驱动器公用密钥。
注意,如前面所述,包括在该树形结构表格D100中的每一节点信息段都包括一个节点名、一个装置密钥和一个撤销标志。另一方面,包括在该树形结构表格D1100中的每一节点信息段都包括节点名、和撤销标志,或包括节点名、驱动器公用密钥和撤销标志。
树形结构表格D1100和树形结构D100在这点上不同,但是其它部分完全相同。因此在此省略该树形结构表格D1100详细描述。
(2)树形结构构造单元1101
该树形结构构造单元1101具有该树形结构构造单元101相似的结构。
以与该树形结构构造单元101同样的方式,该树形结构构造单元1101构成一个用于管理公用密钥鉴证ID的n列树结构的数据结构,并且把构成的树形结构储存在该树形结构存储单元1102中。具体地说,以与该树形结构构造单元101同样的方式,该树形结构构造单元1101针对在该树形结构表格D1100中的每一节点信息段产生一个节点名,并且把每一产生的节点名写入到该对应的节点信息段中。
以此方式,在该树形结构构造单元1101已经完成构成该树形结构的情况下,该树形结构表格D1100中的每个节点信息段都仅包括该节点名。
应该指出,该树形结构构造单元101和该树形结构构造单元1101之间的差别在于,该树形结构构造单元101从在该树形结构中的每一节点产生一个装置密钥并且同时根据该节点而把该产生的装置密钥写入到该树形结构表格中,该树形结构构造单元1101不产生装置密钥或把装置密钥写入到该树形结构表格。
(3)鉴证存储单元1109
该鉴证存储单元1109包括用于储存至少一个公用密钥鉴证(稍后描述)的一个区域。
(4)鉴证产生单元1108
该鉴证产生单元1108通过互联网络1010和发送/接收单元1110从该制造装置1200接收一个公用密钥鉴证发布请求、驱动器公用密钥和有效期。该公用密钥鉴证发布请求表示一个发布公用密钥鉴证的请求。
当接收该公用密钥鉴证发布请求、驱动器公用密钥和有效期时,该鉴证产生单元1108选择对应于存储在该树形结构存储单元1102的树形结构表格D1100中并且不包括一个驱动器公用密钥的一个分支的节点信息,并且把该接收的驱动器公用密钥写入到该选择的节点信息中。
而且,该鉴证产生单元1108从该选择的节点信息提取该节点名。其中,该提取的节点名被变成标识对应于该接收的驱动器公用密钥的该公用密钥鉴证的鉴证ID。
以此方式,该鉴证产生单元1108产生一个用于对应于那接收的驱动器公用密钥的一个鉴证ID。随后,该鉴证产生单元1108产生一个由产生的鉴证ID、接收的有效期和接收的驱动器公用密钥组成的一个公用密钥鉴证。
随后,该鉴证产生单元1108利用仅由鉴证权限装置1100保持在秘密状态的鉴证权限把一个数字签名加到该产生的公用密钥鉴证,以便产生鉴证签名数据。
其中该数字签名SIG是使用在一个椭圆曲线上的ElGamal加密的一个数字签名算法。该椭圆曲线上的该ElGamal加密的安全性是根据在该椭圆曲线上的一个离散对数问题的安全性。
随后,该鉴证产生单元1108把该产生的公用密钥鉴证和鉴证签名数据通过该发送/接收单元1110和互联网络1010发送到制造装置1200。而且,该鉴证产生单元1108把该产生的公用密钥鉴证写入到该鉴证存储单元1109。
(5)撤销通知单元1104
假设该驱动器保密密钥和驱动器公用密钥的设置是通过一个第三方非法暴露的。在此情况中,必须撤销对应的公用密钥鉴证。
当该鉴证权限装置1100的管理器发现将被撤销的该公用密钥鉴证的鉴证ID时,该撤销通知单元1104将根据该管理器的一个操作而通过该输入单元1111获得将被撤销的该公用密钥鉴证的鉴证ID,并且把该获得的鉴证ID输出到该树形结构更新单元1105。
(6)树形结构更新单元1105
该树形结构更新单元1105从该撤销通知单元1104接收该鉴证ID。
当接收该鉴证ID时,该树形结构更新单元1105以与该树形结构更新单元105同样的方式更新该树形结构表格D1100。
应该指出,在该树形结构更新单元105的先前描述中的″ID信息″将被关于该树形结构更新单元1105的″鉴证ID″。
以此方式,该树形结构更新单元1105以与该树形结构更新单元105同样的方式来根据从该撤销通知单元1104接收的该鉴证ID撤销在从显示该接收的鉴证ID的分支到该树形结构D1100中的根的路径上的全部节点。
假设在该树形结构D1100中由″0000″、″1010″和″1011″表示的鉴证ID被撤销,则其节点被该树形结构更新单元1105以描述的方式撤销的树形结构将如图5所示。图5中每一以十字(X)作标记的节点表示一个撤销节点。
(7)CRL存储单元1106
该CRL存储单元1106包括用于储存至少一个CRL的区域。
(8)CRL产生单元1103
该CRL产生单元1103的操作类似于密钥信息标题产生单元106的操作。结果是,该CRL产生单元1103产生多个NRP。
由该CRL产生单元1103产生的多个NRP(以下称为″NRP组″)的一个实例在图55中示出。如图55所示,该NRP组包括NRP{11}、{10}、{10}、{10}、{01}、{10}、和{11},以该所述的顺序排列。
其中,产生的NRP组的内容与由该密钥信息标题产生单元106产生的标题信息D200(图6示出)相同。
到目前为止描述的该CRL产生单元1103的操作与密钥信息标题产生单元106的操作相同。
该CRL产生单元1103的随后操作将不同于该密钥信息标题产生单元106的操作。该CRL产生单元1103使用仅由该鉴证权限装置1100存储在秘密状态的鉴证权限密钥把一个数字签名SIG加到该产生的NRP组,以便产生NRP签名数据,并且产生由该NRP组和该产生的NRP签名数据组成的一个CRL。
图55示出一个CRL的一个实例。图55示出的CRL包括一个NRP组1132和NRP签名数据1133。
随后,该CRL产生单元1103把产生的CRL写入到该CRL存储单元1106。此外,通过CRL传送单元1107和互联网络1010,该CRL产生单元1103把产生的CRL发送到该数字作品记录装置1400。
(9)CRL传送单元1107
连接到互联网络1010的该CRL传送单元1107从该CRL产生单元1103接收信息,并且通过该互联网络1010把接收的信息发送到一个外部装置。
(10)发送/接收单元1110
连接到该互联网络1010的发送/接收单元1110在该鉴证产生单元1108和一个连接到该互联网络1010的外部装置之间发送与接收信息。
(11)控制单元、显示单元、和输入单元1111
控制单元1113控制该鉴证权限装置1100的各组成部件。
显示单元1112在该控制单元1113的控制下显示各种类型的信息。
输入单元1111从鉴证权限装置1100的操作器接收输入。
7.4数字作品记录装置1400
如图56所示,该数字作品记录装置1400包括一个数字作品存储单元1401、加密单元1402、写入单元1403、以及发送/接收单元1404。该数字作品记录装置1400是一个计算机系统,包括微处理器、ROM、RAM等,并且根据计算机程序的微处理器操作实现它的功能。
(1)数字作品存储单元1401
数字作品存储单元1401事先存储一个数字作品。
(2)发送/接收单元1404
发送/接收单元1404连接到该互联网络1010。
该发送/接收单元1404通过该互联网络从该鉴证权限装置1100接收一个CRL,并且把该接收的CRL输出到加密单元1402。
(3)加密单元1402
加密单元1402从该发送/接收单元1404接收该CRL。
此外,该加密单元1402根据一个操作器指令从该数字作品存储单元1401读出该数字作品,并且把一个加密算法E3分别应用到该读出的数字作品和该接收的CRL,以便产生一个加密的数字作品和一个加密的CRL。
其中,该加密算法E3是一个DES加密算法。
随后,该加密单元1402把该产生的加密数字作品和加密的CRL输出到写入单元1403。
(4)写单元1403
该写入单元1403从该加密单元1402接收该加密的数字作品和加密的CRL,并且把该接的收加密的数字作品和加密的CRL写入到该DVD1800。
(5)发送/接收单元1404
发送/接收单元1404连接到该互联网络1010。
该发送/接收单元1404通过该互联网络1010从一个外部装置接收信息,并且把该接收的信息输出到加密单元1402。
7.5计算机单元1900
如图57所示,计算机单元1900包括:信息存储单元1901、解密单元1902、验证单元、显示单元1904、输入/输出单元1905、控制单元1906、重放单元1907、解密单元1908和输入单元1909。
计算机单元1900是一个计算机系统,具体地包括微处理器、ROM、RAM、硬盘单元、显示单元、键盘、鼠标等。计算机程序存储在RAM或硬盘单元中。计算机单元1900通过根据该计算机程序操作的微处理器实现它的功能。
(1)信息存储单元1901
如图57所示的一个实例,该信息存储单元1901包括用于存储一个制造号码和一个驱动器公用密钥的区域。
如前面所述,在该计算机制造商制造该计算机单元1900的过程中,该制造装置1300和该计算机单元1900被连接,并且该制造装置1300把制造号码和驱动器公用密钥写入到该信息存储单元1901中。
该制造号码是用于标识该驱动单元1600的标识信息,而该驱动器公用密钥是对应于该驱动单元1600产生的一个公用密钥。
(2)控制单元1906
控制单元1906把表示该CRL读出的一个CRL读出指令通过该输入/输出单元1905输出到该驱动单元1600。
该控制单元1906接收表明该NRP组的验证已经成功的成功信息,或表明该NRP组的验证已经失败的失效信息。当接收成功信息时,该控制单元1906进一步从该验证单元1903接收该NRP组。
当接收失败信息时,这控制单元1906表示验证失效的一个消息输出到该显示单元1904,并且控制该显示单元1904显示该消息。该控制单元1906随即停止该驱动单元1600对该DVD的接入。
当控制单元1906接收成功信息时,该控制单元1906通过该输入/输出单元1905从该驱动单元1600请求该公用密钥鉴证。
<撤销判断>
随后,该控制单位1906从该驱动单元1600接收该公用密钥鉴证,从该接收的公用密钥信息中提取该鉴证ID,并且使用该提取的鉴证ID和从验证单元1903接收的NRP组以下面方式判断该公用密钥鉴证是否被撤销。
该控制单位1906以类似于第一实施例的规定单元303的方式判断该公用密钥鉴证是否被撤销。应指出,规定单元303和控制单元1906之间的不同在于,该规定单元303的操作是为了指定一个加密的介质密钥,而该控制单元1906的操作是为了判断一个公用密钥鉴证是否被撤销。
下面对于这控制单元1906用于判断一个公用密钥鉴证是否被撤销的操作的描述将集中在不同于该规定单元303的操作。
该控制单元1906根据该图17示出的流程图操作来判断一个公用密钥鉴证是否被撤销。
该控制单元1906具有表示该涉及一个鉴证ID的NRP的位置的变量A、表示在一层中的NRP数目的变量W、和表示在该树形结构中的层数的值D。其中,涉及一个鉴证ID的NRP表示在从指定到该鉴证ID的分支直到该根的路径上的该树形结构中的一个节点的NRP。应该指出,不同于该规定单元303,该控制单元1906不具有表示加密的介质密钥的位置的变量X。
当在图17流程图中的步骤S302的判断是否定时,该控制单元1906将认为该公用密钥鉴证将被撤销。
而且,当在图17的流程图中的步骤S303确定该B等于0时,则这控制单元1906将判断该公用密钥鉴证是有效的(即不被撤销的)。注意,该控制单元1906在步骤S307没有操作。
以此方式,控制单元1906判断该公用密钥鉴证是否被撤销,并且在判断是肯定时,控制单元1906把表明该公用密钥鉴证被撤销的消息输出到该显示单元1904,并且控制该显示单元1904显示该消息。该控制单元1906随即停止该驱动单元1600对该DVD的接入。
另一方面,当该公用密钥鉴证被确定为有效时,控制单元1906则产生一个随机数R,通过该输入/输出单元1905把该产生的随机数R输出到该驱动单元1600,并且从该驱动单元1600接收验证签名数据。
该控制单元1906从该信息存储单元1901读出该驱动器公用密钥,并且使用该读出的驱动器公用密钥把一个检验算法VER应用到该产生的随机数R和该接收的验证签名数据,以便查证该驱动单元1600。
其中,这检验算法VER对应于上述数字签名SIG,并且根据由数字签名SIG产生的签名数据验证。
当验证失败时,控制单元1906把表明该驱动单元1600为非法的一则消息输出到显示单元1904,并且控制该显示单元1904显示该消息。该控制单元1906随即停止该驱动单元1600对该DVD的接入。
当验证成功时,控制单元1906把数字作品读出指令通过该输入/输出单元1905输出到该驱动单元1600。
随后,该控制单位1906从该驱动单元1600通过该输入/输出单元1905接收该加密的数字作品,并且把接收的数字作品输出到该解密单元1908。
(3)解密单元1902
解密单元1902通过输入/输出单元1905从驱动单元1600接收该加密的CRL,把一个解密算法D3应用到该接收的加密的CRL以便产生NRP组和NRP签名数据,并且把产生的NRP组和NRP签名数据输出到该验证单元1903。
(4)验证单元1903
该验证单元1903存储事先由鉴证权限装置1100分配的一个鉴证权限公用密钥。该鉴证权限公用密钥对应于前面描述的鉴证权限密钥,并且使用一个公共密钥加密方法的公用密钥产生算法根据该鉴证权限保密密钥产生。
该验证单元1903从该解密单元1902接收该NRP组和该NRP签名数据,并且通过把一种数字签名验证算法VER应用到该NRP组和NRP签名数据而使用该鉴证权限公用密钥来验证该NRP组。
其中,这检验算法VER对应于先前描述的数字签名SIG,并且根据由数字签名SIG产生的签名数据验证。
当验证的结果表示该NRP组是合法的,换句话说,当验证成功时,该验证单元1903把表明验证已经成功的信息输出到该控制单元1906。在此情况中,该验证单元1903进一步把该NRP组输出到该控制单元1906。另一方面,当验证的结果表示该NRP组是非法时,换句话说,当验证失败时,该验证单元1903表明验证已经失败的失败信息输出到该控制单元1906。
(5)解密单元1908
该解密单元1902从该控制单元1906接收加密数字作品,把解密算法D3应用到该接收的加密数字作品,以便产生一个数字作品,并且把产生的该数字作品输出到该重放单元1907。
(6)重放单元1907
该重放单元1907从该解密单元1902接收该数字作品,重放该数字作品,并且输出该重放的数字作品。
(7)显示单元1904
显示单元1904从该控制单元1906接收该消息,并且在该控制单元1906的控制之下显示接收的消息。
(8)输入单元1909
输入单元1909从一个操作器接收输入。
7.6驱动器单元1600
如图58所示,驱动器单元1600包括一个信息存储单元1601、读出单元1602、控制单元1603、验证单元1604和输入/输出单元1605。
(1)信息存储单元
如图58中所示的信息存储单元1601包括对于储存制造号码、驱动器保密密钥、公用密钥鉴证和鉴证签名数据的一个区域。
如前面所述,在该驱动器生产商制造该驱动器单元1600的过程中,该制造装置1200和该驱动器单元1600被连接,并且该制造装置1200把该制造号码、驱动器保密密钥、该公用密钥鉴证和鉴证签名数据写入到该信息存储单元1601。
该制造号码、驱动器保密密钥、该公用密钥鉴证和鉴证签名数据与与先前描述的与一样,因此这里不作描述。
(2)控制单元1603
控制单元1603经过输入/输出单元1605从该计算机单元1900接收一个CRL读出指令、公用密钥鉴证请求、随机数R和数字作品读出请求。
当接收该CRL读出请求时,控制单元1603通过读出单元1602从DVD1800读出该加密的CRL,并且经过输入/输出单元1605把该读出的加密的CRL输出到计算机单元1900。
当接收该公用密钥鉴证请求时,该控制单元1603从该信息存储单元1601读出该公用密钥鉴证,并且经过该输入/输出单元1605把该读出的公用密钥鉴证输出到该计算机单元1900。
当接收该随机数R时,该控制单元1603把该接收的随机数R输出到该验证单元1604,并且控制该验证单元1604产生验证签名数据。
当接收该数字作品读出请求时,控制单元1603通过读出单元1602从DVD1800读出该加密的数字作品,并且经过输入/输出单元1605把该读出的加密的数字作品输出到计算机单元1900。
随后,该控制单元1603从该验证单元1604接收该验证签名数据,并且经过该输入/输出单元1605把该接收的验证签名数据输出到该计算机单元1900。
(3)验证单元1604
验证单元1604从该控制单元1603接收该随机数R。在该控制单位1603的控制下,该验证单元1604从该信息存储单元1601读出该驱动器保密密钥,使用该读出驱动器保密密钥把该数字签名SIG加到该接收的随机数R,以便产生验证签名数据,并且把该产生的验证签名数据输出到该控制单元1603。
(4)读出单元1602
读出单元1602从该DVD1800读出信息,并且在该控制单元1603的控制下把该读出的信息输出到该控制单元1603。
(5)输入/输出单元1605
该输入/输出单元1605在该控制器1603的控制下在该控制单元1603和该计算机1900之间传送和接收信息。
7.7验证系统的操作1000
(1)制造装置1200以及该制造装置的操作1300
下面将利用图59中的流程图描述制造装置1200和制造装置1300的操作。
输入装置1202从该制造装置1200的操作器接收该驱动器单元1600的制造号码的输入,并且该控制单位1204从该输入装置1202接收该制造号码(步骤S501)。随后,输入单元1202从该制造装置1200的操作器接收一个有效期的输入,并且把接收的有效期输出到该控制单位1204。控制单位1204从输入装置1202接收该有效期(步骤S502)。
随后,该控制单位1204产生一个随机数,并且根据该产生的随机数产生一个驱动器保密密钥(步骤S503)。控制单位1204随后根据该产生的驱动器保密密钥而使用一个RSA公共密钥加密技术产生一个驱动器公用密钥(步骤S504)。
随后,控制单位1204经过通信单元1206和互联网络1010把该产生的驱动器公用密钥、接收的有效期和表示对发布一个公用密钥鉴证的一个请求的公用密钥鉴证发布请求输出到该鉴证权限装置1100(步骤S505)。
随后,该控制单位1204通过该互联网络1010和该通信单元1206从该鉴证权限装置1100接收该公用密钥鉴证和该鉴证签名数据(步骤S506),产生由该制造号码、驱动器保密密钥、驱动器公用密钥、有效期、公用密钥鉴证和鉴证签名数据的组成的制造信息,并且把产生的制造信息写入到在该单元1200中的制造信息表格1211(步骤S507)。
而且,该控制单位1204把该制造号码、驱动器保密密钥、公用密钥鉴证、和鉴证签名数据输出到写入单元1205,并且该写入单元1205把接收的制造号码、驱动器保密密钥、公用密钥鉴证和鉴证签名数据写入到驱动器单元1600中的信息存储单元1601中(步骤S508)。
此外,控制单元1204经过该通信单元1206和互联网络1010公开该制造号码和该驱动器公用密钥(步骤S509)
该制造装置1300通过互联网络1010获得该公开的制造装置和驱动器公用密钥,并且把该获得的制造号码和驱动器公用密钥写入到该计算机单元1900中的信息存储单元1901(步骤S510)。
(2)该鉴证权限装置1100用于发布一个公用密钥鉴证的操作
下面将使用图60中的流程图描述该鉴证权限装置1100用于发布一个公用密钥鉴证的操作。
以与该树形结构构造单元101同样的方式,该树形结构构造单元1101构成一个用于管理公用密钥鉴证ID的n列树结构的数据结构,并且把构成的树形结构储存在该树形结构存储单元1102中(步骤S521)。
该鉴证产生单元1108通过互联网络1010a和发送/接收单元1110从该制造装置1200接收表示发布一个公用密钥鉴证的请求的公用密钥鉴证发布请求、一个驱动器公用密钥和一个有效期(步骤S505)。
随后,该鉴证产生单元1108选择对应于存储在不包括一个驱动器公用密钥的该树形结构存储单元1102的树形结构表格D1100中的一个节点信息,并且把该接收的驱动器公用密钥写入到该选择的节点信息中,并且从该选择的节点信息段中提取该节点名。其中,该提取的节点名是标识一个公用密钥鉴证的鉴证ID(步骤S522)。随后,该鉴证产生单元1108产生由产生的鉴证ID、接收的有效期和接收的驱动器公用密钥组成的一个公用密钥鉴证(步骤523),并且还使用仅由该鉴证权限装置1100秘密保持的该鉴证权限保密密钥而把一个数字签名SIG加到该产生的公用密钥鉴证,以便产生鉴证签名数据(步骤S524)。
随后,该鉴证产生单元1108通过该发送/接收单元1110和该互联网络1010把产生的公用密钥鉴证和鉴证签名数据发送到该制造装置1200(步骤S506),并且把产生的公用密钥鉴证写入到该鉴证存储单元1109(步骤S525)。该鉴证产生单元1108随即返回到步骤S505以便重复该处理。
(3)鉴证权限装置1100用于发布一个CRL的操作
下面将使用图61中的流程图描述该鉴证权限装置1100用于发布一个CRL的操作。
在鉴证权限装置1100的管理器发现公用密钥鉴证的一个鉴证ID将被撤销之时,该撤销通知单元1104根据该管理器的操作经过该输入单元1111获得该将被撤销的公用密钥鉴证的鉴证ID,并且把获得的鉴证ID输出到该树形结构更新单元1105(步骤S541)。
随后,该树形结构更新单元1105从该撤销通知单元1104接收该鉴证ID,并且以与树形结构更新单元105同样的方式更新该树形结构表格D1100(步骤S542)。随后,该CRL产生单元1103以与密钥信息标题产生单元106同样的方式产生一个NRP组(步骤S543)。
随后,该CRL产生单元1103使用仅由该鉴证权限装置1100秘密存储的鉴证权限保密密钥把一个数字签名SIG加到产生的NRP组,以便产生NRP签名数据(步骤S544)、产生由NRP组和产生的NRP签名数据组成的一个CRL(步骤S545),并且把产生的CRL写入到该CRL存储单元1106(步骤S546)。随后,通过CRL传送单元1107和互联网络1010,该CRL产生单元1103把产生的CRL发送到该数字作品记录装置1400(步骤S547)。
该数字作品记录装置1400中的发送/接收单元1404通过互联网络1010从该鉴证权限装置1100接收该CRL,把该接收的CRL输出到该加密单元1402,并且该加密单元1402从该发送/接收单元1404接收该CRL步骤S547)。
随后,该加密单元1402根据来自操作器的指令从该数字作品存储单元1401读出数字作品,并且把加密算法E3应用到该读出的数字作品,以便产生一个加密的数字作品(步骤S548)。该加密单元1402随即把加密算法E3应用到接收的CRL,以便产生加密的CRL(步骤S549)。
随后,该加密单元1402把该产生的加密数字作品和加密的CRL输出到写入单元1403(步骤S550)。
(4)计算机单元1900和驱动器单元的操作1600
下面利用图62和63中的流程图描述该计算机单元1900和驱动器单元1600的操作。
计算机单元1900中的控制单元1906把表示读出一个CRL的CRL读出指令输出到该驱动单元1600,并且该驱动单元1600的控制单元1603经过该输入/输出单元1605从该计算机单元1900接收该读出指令(步骤S561)。
随后,控制单元1603通过读出单元1602从DVD1800读出该加密的CRL(步骤S562),并且经过输入/输出单元1605把该读出的加密的CRL输出到计算机单元1900(步骤S563)。
随后,该解密单元1902通过输入/输出单元1905从该驱动单元1600接收该加密的CRL(步骤S563),并且把一个解密算法D3应用到该接收的加密的CRL,以便产生一个NRP组和NRP签名数据,并且把产生的NRP组和NRP签名数据输出到该验证单元1903(步骤S564)。
该验证单元1903从该解密单元1902接收该NRP组和该NRP签名数据,并且使用该鉴证权限公用密钥把一个数字签名验证算法VER应用到该NRP组和该NRP签名数据,并且验证该NRP组。该验证单元1903随即把成功信息或失败信息输出到这控制单元1906,并且在输出成功信息的情况下,进一步把NRP组输出到该控制单元1906(步骤S565)。
然后当接收失败信息时(步骤S566),控制单元1906把表示验证失败的消息输出到显示单元1904,并且控制该显示单元1904显示该消息(步骤S567)。该控制单元1906随即停止该驱动单元1600对该DVD的接入。
当接收成功信息时(步骤S566),该控制单元1906进一步通过该输入/输出单元1905从该驱动单元1600请求该公用密钥鉴证(步骤568)。
该控制单元1603通过输入/输出单元1605从计算机单元1900接收该公用密钥鉴证请求(步骤S568),从信息存储单元1601读出该公用密钥鉴证(步骤S569),并且经过输入/输出单元1605把输出的公用密钥鉴证输出到该计算机单元1900(步骤S570)。
随后,该控制单位1906从该驱动单元1600接收该公用密钥鉴证(步骤S570),从该接收的公用密钥信息中提取该鉴证ID(步骤S571),并且使用从验证单元1903接收的NRP组判断该公用密钥鉴证是否被撤销(步骤572)。
当判断是肯定时(步骤S573),控制单元1906把表明该公用密钥鉴证被撤销的消息输出到该显示单元1904,并且控制该显示单元1904显示该消息(步骤S574)。该控制单元1906随即停止该驱动单元1600对该DVD的接入。
另一方面,当该公用密钥鉴证被确定是有效时(步骤S573),该控制单元1906产生一个随机数R(步骤S575),并且通过输入/输出单元1905把该产生的随机数R输出到该驱动单元1600(步骤S576)。
该控制单元1603从该输入/输出单元1605接收随机数R(步骤S576),把该接收的随机数R输出到该验证单元1604,并且控制该验证单元1604产生验证签名数据。该验证单元1604把一个数字签名SIG加到该接收的随机数R,以便产生验证签名数据(步骤S577),并且把该产生的验证签名数据输出到该控制单元1603(步骤S578)。
该控制单位1906从驱动单元1600接收该验证签名数据(步骤S578)。然后,该控制单元1906从该信息存储单元1901读出该驱动器公用密钥,使用该读出的驱动器公用密钥把一个验证算法VER加到该产生的随机数R和该接收的验证签名数据,并且验证该驱动器单元1600(步骤S579)。
当验证失败时(步骤S580),控制单元1906把表明该驱动器单元1600为非法的一则消息输出到该显示单元1904,并且控制该显示单元1904显示该消息(步骤S586)。该控制单元1906随即停止该驱动单元1600对该DVD的接入。
在验证成功时(步骤S580),控制单元1906通过输入/输出单元1905把一个数字作品读出指令输出到该驱动单元1600(步骤S581)。
该控制单元1603通过1605从该计算机单元1900接收数字作品(步骤S581),经过读出单元1602从该DVD1800读出该加密的数字作品(步骤S582),并且经过该输入/输出单元1605把该读出的加密的数字作品输出到该计算机单元1900(步骤S583)。
随后,该控制单位1906通过该输入/输出单元1905从该驱动单元1600接收该加密的数字作品(步骤S583),并且把接收的加密的数字作品输出到该解密单元1902。该解密单元1902接收该加密的数字作品,把一个解密算法D3应用到该接收的加密的数字作品,以便产生一个数字作品,并且把产生的数字作品输出到重放单元1907(步骤S584)。
该重放单元1907从该解密单元1902接收该数字作品,重放该接收的数字作品,并且输出该重放的数字作品(步骤S585)。
7.8改进
已经描述了把第一实施例的技术应用到该第六实施例的情况。具体地说,该第一实施例中的用于产生标题信息并且指定一个加密的介质密钥的方法被用到在第六实施例中在该验证系统1000中的CRL产生和公用密钥鉴证撤销判断。
应该指出,该第二到第五实施例的任何之一以及相应的改进都可被应用到该第六实施例。具体地说,在第二到第五实施例的任何之一中的用于产生标题信息和指定加密的介质密钥的方法以及相应的改进都可以应用在该第六实施例的验证系统1000中的CRL产生和公用密钥鉴证撤销判断。
当把第二实施例应用到该第六实施例时,其下代节点被全部撤销的一个节点的NRP并不局限于被表示成″00″。例如,″0″和″1″可被交换而使得″11″表示上述的NRP。此外,有可能把一个比特添加到该NRP来表示上述含意。
类似地,当第三实施例被用到该第六实施例时,不是把其下代分支被全部撤销的一个节点的NRP表示为″00″,而是有可能添加一个比特来表示上述含意。
而且,当没有撤销的公用密钥鉴证时,可以产生该CRL来包括实现该效果的信息。
7.9结论
本发明是一个使用公共密钥加密的验证系统,而且包括具有公共密钥加密算法保密密钥和公用密钥的一个终端,并且利用该保密密钥证明一个面对方的合法性;一个公用密钥鉴发布装置发布并且分配一个公用密钥鉴,用于至少包括该终端的公用密钥的数据;一个撤销表产生装置,发布和分配一个公用密钥撤销列表,该列表规定了由该公用密钥鉴证发布装置发布到将被撤销的终端的公用密钥鉴证;一个撤销列表使用装置,接收将被查证的一个面对方终端的公用密钥鉴证和该公用密钥鉴证撤销列表,并且判断该公用密钥鉴证是否寄存在该公用密钥鉴证撤销列表中;以及一个验证装置利用通过该撤销列表使用装置判断为有效的一个公用密钥来查证该面对方使用的鉴证。
该撤销表产生装置构成并且存储包括多个等级的树形结构,并且把唯一值分配到该树形结构中的各个分支,每一个唯一值分别表明该终端不同之一的一个公用密钥鉴。而且,当在该储存树结构中的一个具体节点的至少一个下代分支对应于将要撤销而一个公用密钥鉴的唯一值时,该撤销表产生装置则把该节点作为一个撤销节点,并且把一个节点撤销构形分配到该具有至少一个撤销子节点的节点。通过连接表明是否该子节点的不同之一被分别撤销的每一个识别符而产生该节点撤销构形。该撤销表产生装置随即产生一个公用密钥鉴撤销表,其中根据跟踪该树形结构中的全部节点的一个预定规则排列在该树形结构中的全部节点撤销构形。
该撤销列表使用装置将根据该预定规则分析该公用密钥撤销表,并判断该将被查证的面对方终端的该公用密钥鉴证是否被寄存在该撤销列表中。
而且,本发明公开了一个公用密钥鉴发布装置,发布并且分配一个公用密钥鉴,用于包括一个终端的公用密钥的数据;和一个撤销表产生装置,发布并且分配一个公用密钥鉴撤销列表,该公用密钥鉴撤销列表把由该公用密钥鉴证发布装置发布的该公用密钥鉴证指定到被撤销的终端。
该撤销表产生装置构成并且存储包括多个等级的树形结构,并且把唯一值分配到该树形结构中的各个分支,每一个唯一值分别表明该终端不同之一的一个公用密钥鉴。而且,当在该储存树结构中的一个具体节点的至少一个下代分支对应于将要撤销而一个公用密钥鉴的唯一值时,该撤销表产生装置则把该节点作为一个撤销节点,并且把一个节点撤销构形分配到该具有至少一个撤销子节点的节点。通过连接表明是否该子节点的不同之一被分别撤销的每一个识别符而产生该节点撤销构形。该撤销表产生装置随即产生一个公用密钥鉴撤销表,其中根据跟踪该树形结构中的全部节点的一个预定规则排列在该树形结构中的全部节点撤销构形。
而且,本发明是一个撤销表使用装置,接收将被查证的一个面对方终端的一个公用密钥鉴证和一个公用密钥鉴证撤销列表,并且判断该公用密钥鉴证是否被寄存在该公用密钥鉴证撤销列表中。
该撤销列表使用装置将根据该预定规则分析该公用密钥撤销表,并判断该将被查证的面对方终端的该公用密钥鉴证是否被寄存在该撤销列表中。
其中,这验证系统可以使用一个通信介质作为用于分配的装置。
其中,这撤销表使用装置可以使用一个通信介质作为用于分配的装置。
其中,这验证系统可以使用一个记录介质作为用于分配的装置。
其中,这撤销表使用装置可以使用一个记录介质作为用于分配的装置。
其中,该验证系统可以把一个节点撤销图案指定到其下代分支全部被撤销的节点来区别其下代分支不是全部被撤销的节点。
其中,该撤销表产生装置可以把一个节点撤销图案指定到其下代分支全部被撤销的节点来区别其下代分支不是全部被撤销的节点。
其中,该验证系统可以通过把表示一个撤销节点的全部下代分支是否被撤销的信息添加到该节点撤销图案来形成节点撤销图案。
其中,该撤销表产生装置可以通过把表示一个撤销节点的全部下代分支是否被撤销的信息添加到该节点撤销图案来形成节点撤销图案。
其中该验证系统可以根据从该树形结构的根开始到更高层的给出优先级、以及在同一级中从该分支到节点给出优先级的一个规则排列该节点撤销图案。
其中该撤销表产生装置可以根据从该树形结构的根开始到更高层的给出优先级、以及在同一级中从该分支到节点给出优先级的一个规则排列该节点撤销图案。
其中假设在该树形结构中的全部节点都被撤销。此树形结构被称之为处理节点收集。该验证系统以下列方式把非撤销的节点添加到该树形结构。
应该指出,把新的节点添加到该树形结构称为扩展。考虑把由一个处理节点集合作为一个初始状态组成的一个树形结构的情况,添加子节点以便属于在该树形结构的最低层上的节点。当在该最低层上有多个节点时,子节点优先从左边添加。在根据这一扩展规则扩展该树形结构之后,公用密钥鉴证被分配到在这最低层上的,换句话说在分支上的节点。
其中,当一个公用密钥鉴证被撤销时,该撤销表产生装置撤销在从该撤销节点到根的路径上的全部节点。该撤销表产生装置根据该扩展规则排列该撤销节点的节点撤销图案。
其中,该撤销表使用装置根据该扩展规则来分析其中该节点撤销图案已经被如上所述排列的该公用密钥撤销表,并且判断将被查证的一个面对方的该公用密钥鉴证是否被寄存在该撤销表中。
8.其它改进
(1)本发明可以是上述表示的方法。而且,本方法可以是由计算机实现的一个计算机程序,并且可以是该计算机程序的数字信号。
而且,本发明可以是存储计算机程序或数字信号的一个计算机可读记录介质装置,例如软盘、硬盘、CD-ROM(光盘只读存储器)、和MO(磁-光)、DVD-ROM(数字视盘-只读存储器)、DVDRAM或半导体存储器。而且,本发明可以是记录在上述任何记录介质装置上的计算机程序或数字信号。
而且,本发明可以是在一种电子通信线路、无线或有线通信线路或互联网络为代表的网络上发送的计算机程序或数字信号。
此外,本发明可以是包括微处理器和存储器的一种计算机系统,该存储器存储该程序,而该微处理器按照该计算机程序操作。
此外,通过把该程序或数字信号转送到记录介质装置,或者通过经由网络等等转送程序或数字信号,该程序或数字信号可以被另一独立的计算机系统执行。
(2)本发明可以任何组合上述的实施例和改进。
9.总体结论
如已经清楚描述的那样,根据本发明公开的第一实施例,以如预先记录在记录介质上的标题信息的等级顺序排列NRP,使得该加密的介质密钥的播放机的密钥信息和高效规范能够被解密。
此外,根据公开的第二实施例,通过把作为标题信息的一个比特添加到NRP的头部来表示一个节点的下代分支是否为全部撤销的装置,能够在其中该撤销的装置以该树形结构的一个具体部分出现的情况下降低标题信息的大小。
而且,根据该公开的第三实施例,能够通过根据一个具体图案来判断一个具体节点的全部下代分支是否为撤销装置来进一步降低标题信息的大小。
而且,根据公开的第四实施例和第五实施例,有可能按照不同于第一到第三实施例所示的顺序来排列该NRP。
而且,根据公开的本发明第六实施例,即使在被撤销的公用密钥鉴证数目增加的情况下时能够抑制一个CRL的尺寸。
10.本发明的效果
如已经描述的那样,本发明是包括一个撤销表产生装置和一个撤销判断装置的一个验证系统,该撤销表产生装置产生表示一个撤销的公用密钥鉴证的撤销表,并且该撤销判断装置利用该撤销表来判断一个获得的公用密钥鉴证是否被撤销,以及在判断该获得公用密钥鉴证是被撤销之时,防止对应于该撤销的公用密钥鉴证的一个公用密钥的使用,其中该撤销表产生装置包括:一个树形系统存储单元,具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符标识该对应的公用密钥鉴证、该被撤销的公用密钥鉴证的至少之一、以及在一个路径上的全部节点被撤销,该路径是从一个根到由标识该撤销的公用密钥鉴证的标识符所表示的分支的路径;一个撤销表产生单元,可操作来针对除这些分支以外的每个撤销节点而产生表示该撤销节点的每一直接附属节点是否为被撤销的撤销信息,从而获得多个撤销信息的字段,并且通过以相关该树形系统的结构的一个顺序来排列撤销信息的字段而产生该撤销表;以及一个输出单元,可操作来输出该产生的撤销表,并且该撤销判断装置包括:一个鉴证获得单元,可操作来获得由该分支标识符之一所标识的一个公用密钥鉴证;一个列表获得单元,可操作来获得该撤销表;以及一个判断单元,可操作来利用在该获得的撤销列表中的撤销信息的字段构成从该根到由该分支标识符标识的一个分支的一个路径,并且当该分支被包括在该构成的路径中时,判断该获得的公用密钥鉴证是撤销的,并且当该分支不包括在该路径中时,判断该获得的公用密钥鉴证是有效的。
而且,本发明是一种撤销表产生装置,产生所示一个撤销的公用密钥鉴证的撤销列表,包括:一个树形系统存储单元,具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符标识该对应的公用密钥鉴证、该被撤销的公用密钥鉴证的至少之一、以及在一个路径上的全部节点被撤销,该路径是从一个根到由标识该撤销的公用密钥鉴证的标识符所表示的分支的路径;一个撤销表产生单元,可操作来针对除这些分支以外的每个撤销节点而产生表示该撤销节点的每一直接附属节点是否为被撤销的撤销信息,从而获得多个撤销信息的字段,并且通过以相关该树形系统的结构的一个顺序来排列撤销信息的字段而产生该撤销表;以及一个输出单元,可操作来输出该产生的撤销表。
而且,本发明是一个撤销判断装置,利用由一个撤销表产生装置产生的并且表示一个撤销的公用密钥鉴证的一个撤销列表判断一个获得的公用密钥鉴证是否被撤销,并且在判断该获得的公用密钥鉴证被撤销时,防止使用对应于该撤销的公用密钥鉴证的一个公用密钥,其中该撤销表产生装置:(a)具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符,标识该对应的公用密钥鉴证、该被撤销的公用密钥鉴证的至少之一以及在一个被撤销路径上的全部节点,该路径是从一个根到由标识该撤销的公用密钥鉴证的该分支标识符表示的该分支的一个路径,(b)针对除这些分支以外的每个撤销节点而产生表示该撤销节点的每一直接附属节点是否为被撤销的撤销信息,从而获得多个撤销信息的字段,以及(c)通过以相关该树形系统的结构的一个顺序来排列撤销信息的字段而产生该撤销表,该撤销判断装置包括:一个鉴证获得单元,可操作来获得由该分支标识符之一所标识的一个公用密钥鉴证;一个列表获得单元,可操作来获得该撤销表;以及一个判断单元,可操作来利用在该获得的撤销列表中的撤销信息的字段构成从该根到由该分支标识符标识的一个分支的一个路径,并且当该分支被包括在该构成的路径中时,判断该获得的公用密钥鉴证是撤销的,并且当该分支不包括在该路径中时,判断该获得的公用密钥鉴证是有效的。
根据该所述的结构,该撤销表产生装置针对除这些分支以外的每一撤销节点产生撤销信息,表示每一直接附属节点是否被撤销。因此,该CRL可被抑制为一个很小的尺寸。而且,该撤销判断装置尝试利用该撤销信息来构成从该根到分支的一个路径,并且当该分支能被包括在该路径中时,判断该公用密钥鉴证被撤销。因此,该撤销表产生装置能够确定地判断一个公用密钥鉴证是否被撤销。
其中,在该撤销表产生装置中的该树形系统可以包括多个层,并且该撤销表产生单元排列该获得的撤销信息字段的顺序可以是以根为起点的从根侧层到分支侧层的一个层的顺序。而且,在该撤销判断装置中,该树形系统可以包括多个层,该撤销信息的字段可以按照以根为起点从一个根侧层到一个分支侧层的层顺序排列,并且该判断单元可以利用以该顺序排列的撤销信息的字段来构成该路径,并且判断该获得公用密钥鉴证是否被撤销。
根据该所述的构造,该撤销表产生装置利用该根作为一个起点的从一个根侧层到一个分支侧层的层顺序排列该多个撤销信息段。因此,该撤销判断装置能够确定地构成该路径。
其中,在该撤销表产生装置中,该撤销表产生单元排列该获得的撤销信息字段的顺序可以是其中该节点被定位在从根到分支的路径上的一个顺序,该根是一个起点并且每一节点按照该顺序仅被包括一次。
而且,在该撤销判断装置中,该撤销信息字段的排列顺序可以是其中该节点被定位在从根到分支的路径上的一个顺序,该根是一个起点并且每一节点按照该顺序仅被包括一次,并且该判断单元可以利用按照该顺序排列的撤销信息的字段来构成该路径,并且判断该获得的公用密钥鉴证是否被撤销。
根据该所述的结构,该撤销表产生装置按照以根为起点的在从根到分支的路径上定位的节点的一个顺序排列多个撤销信息字段,并且每一节点按照该顺序仅包括一次。因此,该撤销判断装置能够确定地构成该路径。
其中,在该撤销表产生装置中,该撤销表产生单元可以产生针对除分支以外的全部撤销节点的撤销信息。而且,在该撤销判断装置中的,该撤销信息可以针对除分支以外全部撤销节点产生,并该判断单元可以利用撤销信息的这些字段来判断该获取的公用密钥鉴证是否被撤销。
根据该所述的结构,该撤销表产生装置针对除分支以外的每个撤销节点产生一个撤销信息的字段。因此,没有撤销信息的字段被从该撤销列表中省略。
其中,在该撤销表产生装置中,该撤销表产生单元可以针对除分支以外的其附属节点被全部撤销的每一撤销节点产生特定撤销信息,该特定撤销信息表明该附属节点被全部撤销;抑制针对该撤销的附属节点的撤销信息的产生;并且针对除分支以外的、不针对其产生特定撤销信息的每一撤销节点产生撤销信息,该撤销信息表示该撤销节点的每一直接附属节点是否被撤销。而且,在该撤销判断装置中,可以针对除分支以外的其附属节点被全部撤销的每一撤销节点产生特定撤销信息,该特定撤销信息表明该附属节点被全部撤销;可以抑制针对该撤销的附属节点的撤销信息的产生;可以针对除分支以外的不针对其产生特定撤销信息的每一撤销节点产生撤销信息,该撤销信息表示该撤销节点的n个直接附属节点的每一个是否被撤销;并且该判断单元可以利用特定撤销信息的字段和撤销信息的字段来判断该获得的公用密钥鉴证是否被撤销。
根据该所述的结构,该撤销表产生装置产生针对除分支以外的、其附属节点被全部撤销的每个撤销节点的一个特定撤销信息的字段,表明该附属节点被全部撤销。因此,能够使得该撤销列表的规模更小。
其中,在该撤销表产生装置中,该树形系统可以是一个n-列树,n是不小于2的一个整数,并且该撤销信息产生单元可以产生针对除分支以外的其附属节点被全部撤销的每一撤销节点的特定撤销信息,该特定撤销信息包括表明全部附属节点被撤销的第一附加信息以及表明n个直接附属节点的每一个被撤销的n位信息;抑制针对该撤销附属节点的撤销信息的产生,并且产生针对除分支以外的、不针对其产生特定撤销信息的每一撤销节点的撤销信息,该撤销信息包括表明并非全部该附属节点都被撤销的第二附加信息以及表示该撤销节点的n个直接附属节点的每一个是否被撤销的n位信息。而且,在该撤销判断装置中,可以针对除分支以外的附属节点被全部撤销每一撤销节点产生特定撤销信息,包括表明全部附属节点被撤销的第一附加信息以及表明n个直接附属节点的每一个被撤销的n位信息;可以抑制针对该撤销附属节点的撤销信息的产生;针对除分支以外的不针对其产生特定撤销信息的每一个节点而产生的该撤销信息可以包括表明该附属节点不被全部撤销的第二附加信息以及表示该撤销节点的n个直接附属节点的每一个是否被撤销的n比特信息;并且该判断单元可以利用该特定撤销信息的字段和撤销信息的字段来判断该获得的公用密钥鉴证是否被撤销。
根据该所述的结构,该撤销表产生装置产生针对除分支以外的其附属节点被全部撤销的每一个撤销节点的特定撤销信息,包括表明全部附属节点被撤销的第一附加信息以及表明n个直接附属节点的每一个被撤销的n位信息,并且不产生针对全部撤销附属节点的撤销信息。因此,能够使得该撤销列表的规模更小。
其中,在该撤销表产生装置中,该树形系统可以是一个n-列树,n是不小于2的一个整数,并且该撤销信息产生单元可以产生针对除分支以外的其附属节点被全部撤销的每一撤销节点的特定撤销信息,该特定撤销信息包括表明该撤销节点的n个直接附属节点的每一个都被撤销的一个n位特定值;抑制针对该撤销附属节点的撤销信息的产生,并且产生针对除分支以外的、不针对其产生特定撤销信息的每一撤销节点的撤销信息,该撤销信息包括表示该撤销节点的n个直接附属节点的每一个是否被撤销的n位数字。而且,在该撤销判断装置中,针对除分支以外的其附属节点被全部撤销的每一个撤销节点而产生的该特定撤销信息可以包括表示该撤销节点的n个直接附属节点的每一个是否被撤销的一个特定n位值;可以抑制针对该撤销附属节点的撤销信息的产生;针对除分支以外的不针对其产生特定撤销信息的每一个节点而产生的撤销信息可以是表示该撤销节点的n个直接附属节点的每一个是否被撤销的n位数字,并且该判断单元可以利用该特定撤销信息的字段和该撤销信息的字段来判断该获得的公用密钥鉴证是否被撤销。
根据该所述的结构,该撤销表产生装置产生由表明n个直接附属节点的每一个被撤销的一个n位指定值组成的该特定撤销信息,并且不产生针对全部撤销的附属节点的撤销信息。因此,能够使得该撤销列表的规模更小。
其中,在撤销表产生装置中,可以撤销在该树形系统存储单元中的全部节点,根据扩展该树形系统的一个相关扩展规则,在该树形系统中的每一分支可以进一步具有至少一个附属的扩展节点,每一下级扩展节点都是一个扩展分支并且对应于一个不同的扩展公用密钥鉴证,一个扩展分支标识符标识该对应的扩展公用密钥鉴证、扩展公用密钥鉴证的至少之一被撤销、以及从根到其标识符标识该撤销扩展公用密钥鉴证的扩展分支的全部节点被撤销,该撤销表产生单元可以进一步针对除扩展分支以外每一个撤销的扩展节点的扩展撤销信息,表示该撤销扩展节点的每一个直接附属扩展节点是否被撤销,从而获得多个扩展撤销信息的字段,并且根据该扩展规则把扩展撤销信息的字段添加到该撤销表,并且该输出单元可以输出已经添加了该扩展撤销信息的该撤销表。而且,在该撤销判断装置中,可以撤销在在该撤销表产生装置中的全部节点,根据扩展该树形系统的一个相关扩展规则,在该树形系统中的每一分支可以进一步具有至少一个附属的扩展节点,每一下级扩展节点都是一个扩展分支并且对应于一个不同的扩展公用密钥鉴证,一个扩展分支标识符标识该对应的扩展公用密钥鉴证、扩展公用密钥鉴证的至少之一被撤销、以及从根到其标识符标识该撤销扩展公用密钥鉴证的扩展分支的全部节点被撤销,该撤销表产生装置可以进一步针对除扩展分支以外每一个撤销的扩展节点的扩展撤销信息,表示该撤销扩展节点的每一个直接附属扩展节点是否被撤销,从而获得多个扩展撤销信息的字段,并且根据该扩展规则把扩展撤销信息的字段添加到该撤销表,并且该输出单元可以输出已经添加了该扩展撤销信息的该撤销表,该鉴证获得单元可以进一步获得由表示该扩展分支之一的一个扩展分支标识符所标识的一个扩展公用密钥鉴证,该列表获得单元可以获得已经添加了该扩展撤销信息的撤销表,并且该判断单元可以利用在该获得的扩展撤销表中的该扩展撤销信息的字段进一步尝试构成从根到由该扩展分支标识符标识该扩展分支的一个路径,并且当该扩展分支被包括在该构成的路径中时,判断该获得的扩展公用密钥鉴证被撤销,并且当该分支未被包括在该路径中时,判断该获得的扩展公用密钥鉴证是有效。
根据该所述的结构,该撤销表产生装置针对除扩展分支以外的每一撤销扩展节点产生扩展撤销信息,表示该撤销扩展节点的每一个直接附属扩展节点是否已经被撤销。因此,即使当本树形结构被扩展时也可能产生一个小规模的CRL。而且,该撤销判断装置利用该扩展撤销信息尝试构成从根到该扩展分支的一个路径,并且当该扩展分支被包括在该构成的路径中时,判断该获得的扩展公用密钥鉴证被撤销。_因此,该撤销表产生装置能够确定地判断一个扩展公用密钥鉴证是否被撤销。
而且,本发明是一个撤销表产生装置,产生表示一个撤销的公用密钥鉴证的一个撤销列表,包括:一个树形系统存储单元,具有构成一个树形系统的多个节点,在该树形系统中的每一分支都对应一个不同的公用密钥鉴证,标识该对应公用密钥鉴证的每一分支的标识符,没有任何一个该公用密钥鉴证被撤销,并且没有任何一个该节点被撤销;一个撤销表产生单元,可操作来判断没有任何一个该节点被撤销,并且产生表明不存在撤销的公用密钥鉴证一个节点撤销列表;以及一个输出单元,可操作来输出该产生的撤销表。此外本发明是一个撤销判断装置,利用已经由一个撤销表产生装置产生的并且表示一个撤销公用密钥鉴证的一个撤销列表判断一个获得的公用密钥鉴证是否被撤销,并且在判断该获得的公用密钥鉴证被撤销之时,防止使用对应于该撤销的公用密钥鉴证的一个公用密钥,其中该撤销表产生装置:(a)具有构成一个树形系统的多个节点,在该树形系统中的每一分支都对应一个不同的公用密钥鉴证,标识该对应公用密钥鉴证的每一分支的标识符,并且没有任何一个该公用密钥鉴证被撤销,没有任何一个该节点已经被撤销;(b)判断组成该树形系统的全部节点不被撤销,(c)产生一个撤销列表,表明不存在撤销的公用密钥鉴证,以及(d)输出该产生的撤销列表,该撤销判断装置包括:一个鉴证获得单元,可操作来获得由该分支标识符之一所标识的一个公用密钥鉴证;一个列表获得单元,可操作来获得该撤销表;以及一个判断单元,可操作来使用该获得的撤销列表判断该公用密钥鉴证被撤销。
根据该所述的结构,当不存在撤销的公用密钥鉴证时,该撤销表产生装置产生表明不存在撤销的公用密钥鉴证的一个撤销列表,并且输出该产生的撤销列表,因此公布不存在被撤销的公用密钥鉴证的事实。而且,该撤销判断装置利用该获得的撤销表判断一个具体的公用密钥鉴证被撤销。因此,当不存在被撤销的公用密钥鉴证时能够使用对应于一个具体公用密钥鉴证的公用密钥。
工业实用性
当判断在秘密信息传送、面对方确认、非拒付、密钥共享、秘密共享等中的公用密钥鉴证是否有效时可以应用上述的使用一种公共密钥加密方法的用于判断公用密钥鉴证是否被撤销的验证系统。例如,本发明可被用于如第六实施例所示的一个驱动器单元的验证。本发明也可以在经互联网络的货品电子交易中被用于验证交易伙伴。

Claims (28)

1.包括一个撤销表产生装置和一个撤销判断装置的一个验证系统,该撤销表产生装置产生表示一个撤销的公用密钥鉴证的撤销表,并且该撤销判断装置利用该撤销表来判断一个获得的公用密钥鉴证是否被撤销,以及在判断该获得公用密钥鉴证是被撤销之时,防止对应于该撤销的公用密钥鉴证的一个公用密钥的使用,其中
该撤销表产生装置包括:
一个树形系统存储单元,具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符标识该对应的公用密钥鉴证,该公用密钥鉴证的至少之一被撤销,并且在一个路径上的全部节点被撤销,该路径是从一个根到由标识该撤销的公用密钥鉴证的分支标识符所表示的分支的路径;
一个撤销表产生单元,可操作来针对除分支以外的每个撤销节点而产生表示该被撤销节点的每一直接附属节点是否为被撤销的撤销信息,从而获得多个撤销信息,并且通过以相关该树形系统的结构的一个顺序来排列撤销信息的字段而产生该撤销表;以及
一个输出单元,可操作来输出该产生的撤销表,并且
该撤销判断装置包括:
一个鉴证获得单元,可操作来获得由该分支标识符之一所标识的一个公用密钥鉴证;
一个列表获得单元,可操作来获得该撤销表;以及
一个判断单元,可操作来利用在该获得的撤销列表中的撤销信息构成从该根到由该分支标识符标识的一个分支的一个路径,并且当该分支被包括在该构成的路径中时,判断该获得的公用密钥鉴证是被撤销的,并且当该分支不包括在该路径中时,判断该获得的公用密钥鉴证是有效的。
2.一种撤销表产生装置,产生表示一个撤销的公用密钥鉴证的撤销列表,包括:
一个树形系统存储单元,具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符标识该对应的公用密钥鉴证,该公用密钥鉴证的至少之一被撤销,并且在一个路径上的全部节点被撤销,该路径是从一个根到由标识该撤销的公用密钥鉴证的标识符所表示的分支的路径;
一个撤销表产生单元,可操作来针对除分支以外的每个撤销节点而产生表示该撤销节点的每一直接附属节点是否为被撤销的撤销信息,从而获得多个撤销信息,并且通过以相关该树形系统的结构的一个顺序来排列撤销信息而产生该撤销表;以及
一个输出单元,可操作来输出该产生的撤销表。
3.权利要求2的撤销表产生装置,其中
该树形系统包括多个层,以及
该撤销表产生装置排列该获得的撤销信息的顺序是以根作为一个起点的从一个根侧层到一个分支侧层的层顺序。
4.权利要求2的撤销表产生装置,其中该撤销表产生单元排列该获得的撤销信息的顺序是,其中该节点被定位在从根到分支的路径上的一个顺序,该根是一个起点并且每一节点在该顺序中仅被包括一次。
5.权利要求2的撤销表产生装置,其中该撤销表产生单元产生针对除分支以外的全部撤销节点的撤销信息。
6.权利要求2的撤销表产生装置,其中
该撤销表产生单元针对除分支以外的其附属节点被全部撤销的每一撤销节点产生特定撤销信息,该特定撤销信息表明该附属节点全部被撤销;
抑制针对该撤销的附属节点的撤销信息的产生;并且
针对除分支以外的、不针对其产生特定撤销信息的每一撤销节点产生撤销信息,该撤销信息表示该撤销节点的每一直接附属节点是否被撤销。
7.权利要求6的撤销表产生装置,其中
该树形系统可以是一个n-列树,n是不小于2的一个整数,并且
该撤销信息产生单元产生针对除分支以外的其附属节点被全部撤销的每一撤销节点的特定撤销信息,该特定撤销信息包括表明全部附属节点被撤销的第一附加信息以及表明n个直接附属节点的每一个被撤销的n位信息;
抑制针对该撤销附属节点的撤销信息的产生,并且
产生针对除分支以外的、不针对其产生特定撤销信息的每一撤销节点的撤销信息,该撤销信息包括表明并非全部该附属节点都被撤销的第二附加信息以及表示该撤销节点的n个直接附属节点的每一个是否被撤销的n数字信息。
8.权利要求6的撤销表产生装置,其中
该树形系统是一个n-列树,n是不小于2的一个整数,并且
该撤销信息产生单元,产生针对除分支以外的其附属节点被全部撤销的每一撤销节点的特定撤销信息,该特定撤销信息包括表明该撤销节点的n个直接附属节点的每一个都被撤销的一个n数字特定值;
抑制针对该撤销附属节点的撤销信息的产生,并且
产生针对除分支以外的、不针对其产生特定撤销信息的每一撤销节点的撤销信息,该撤销信息包括表示该撤销节点的n个直接附属节点的每一个是否被撤销的n位数字。
9.权利要求2的撤销表产生装置,其中
撤销在该树形系统存储单元中的全部节点,
根据扩展该树形系统的一个相关扩展规则,在该树形系统中的每一分支进一步具有至少一个附属的扩展节点,每一最低扩展节点都是一个扩展分支并且对应于一个不同的扩展公用密钥鉴证,一个扩展分支标识符标识该对应的扩展公用密钥鉴证、扩展公用密钥鉴证的至少之一被撤销、以及从根到其标识符标识该撤销扩展公用密钥鉴证的扩展分支的全部节点被撤销,
该撤销表产生单元进一步针对除扩展分支以外每一个撤销的扩展节点的扩展撤销信息,表示该撤销扩展节点的每一个直接附属扩展节点是否被撤销,从而获得多个扩展撤销信息,并且根据该扩展规则把扩展撤销信息添加到该撤销表,并且
该输出单元可以输出已经添加了该扩展撤销信息的该撤销表。
10.一种撤销表产生装置,产生表示一个撤销的公用密钥鉴证的撤销列表,包括:
一个树形系统存储单元,具有构成一个树形系统的多个节点,在该树形系统中的每一分支都对应一个不同的公用密钥鉴证,标识相应公用密钥鉴证的每一分支的标识符,没有任何一个该公用密钥鉴证被撤销,并且没有任何一个该节点被撤销;
一个撤销表产生单元,可操作来判断没有任何一个该节点被撤销,并且产生表明不存在撤销的公用密钥鉴证一个节点撤销列表;以及
一个输出单元,可操作来输出该产生的撤销表。
11.一个撤销判断装置,利用由一个撤销表产生装置产生的并且表示一个撤销的公用密钥鉴证的一个撤销列表判断一个获得的公用密钥鉴证是否被撤销,并且在判断该获得的公用密钥鉴证被撤销时,防止使用对应于该撤销的公用密钥鉴证的一个公用密钥,其中
该撤销表产生装置:(a)具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符,标识该对应的公用密钥鉴证、该被撤销的公用密钥鉴证的至少之一以及在一个被撤销路径上的全部节点,该路径是从一个根到由标识该撤销的公用密钥鉴证的该分支标识符表示的该分支的一个路径,(b)针对除这些分支以外的每个撤销节点而产生表示该撤销节点的每一直接附属节点是否为被撤销的撤销信息,从而获得多个撤销信息,以及(c)通过以相关该树形系统的结构的一个顺序来排列撤销信息而产生该撤销表,
该撤销判断装置,包括:
一个鉴证获得单元,可操作来获得由该分支标识符之一所标识的一个公用密钥鉴证;
一个列表获得单元,可操作来获得该撤销表;
以及一个判断单元,可操作来利用在该获得的撤销列表中的撤销信息的字段构成从该根到由该分支标识符标识的一个分支的一个路径,并且
当该分支被包括在该构成的路径中时,判断该获得的公用密钥鉴证是撤销的,并且当该分支不包括在该路径中时,判断该获得的公用密钥鉴证是有效的。
12.权利要求11的撤销判断装置,其中
该树形系统可以包括多个层,
该撤销信息按照以根为起点,从一个根侧层到一个分支侧层的层顺序排列,并且
该判断单元利用以该顺序排列的撤销信息来构成该路径,并且判断该获得公用密钥鉴证是否被撤销。
13.权利要求11的撤销判断装置,其中
该撤销信息的排列顺序可以是其中节点被定位在从根到分支的路径上的一个顺序,该根是一个起点并且每一节点在该顺序中仅被包括一次,以及
该判断单元利用按照该顺序排列的撤销信息来构成该路径,并且判断该获得的公用密钥鉴证是否被撤销。
14.权利要求11的撤销判断装置,其中
针对除该分支以外的全部撤销节点产生该撤销信息,
并且该判断单元利用撤销信息来判断该获得的公用密钥鉴证是否被撤销。
15.权利要求11的撤销判断装置,其中
针对除分支以外的其附属节点被全部撤销的每一撤销节点产生特定撤销信息,该特定撤销信息表明该附属节点被全部撤销;
抑制针对该撤销的附属节点的撤销信息的产生;
针对除分支以外的不针对其产生特定撤销信息的每一撤销节点产生撤销信息,该撤销信息表示该撤销节点的n个直接附属节点中每一个是否被撤销;并且
该判断单元利用特定撤销信息和撤销信息来判断该获得的公用密钥鉴证是否被撤销。
16.权利要求15的撤销判断装置,其中
针对除分支以外的附属节点被全部撤销的每一撤销节点产生的特定撤销信息,包括表明全部附属节点被撤销的第一附加信息,以及表明n个直接附属节点的每一个被撤销的n位信息;
抑制针对该撤销附属节点的撤销信息的产生;
针对除分支以外的不针对其产生特定撤销信息的每一个节点而产生的撤销信息,包括表明该附属节点不被全部撤销的第二附加信息以及表示该撤销节点的n个直接附属节点的每一个是否被撤销的n比特信息;并且
该判断单元利用该特定撤销信息和撤销信息来判断该获得的公用密钥鉴证是否被撤销。
17.权利要求15的撤销判断装置,其中
针对除分支以外的其附属节点被全部撤销的每一个撤销节点而产生的特定撤销信息包括,表示该撤销节点的n个直接附属节点的每一个是否被撤销的一个特定n位值;
抑制针对该撤销附属节点的撤销信息的产生;
针对除分支以外的不针对其产生特定撤销信息的每一个节点而产生的撤销信息是表示该撤销节点的n个直接附属节点的每一个是否被撤销的n位数字,
并且该判断单元利用该特定撤销信息和该撤销信息来判断该获得的公用密钥鉴证是否被撤销。
18.权利要求11的撤销判断装置,其中
该撤销表产生装置中的全部节点被撤销,该树形系统中的每一个分支还至少具有根据相关扩展该树形系统的一个扩展规则的一个附属扩展节点,每一个下级扩展节点是一个扩展分支并且对应于一个不同的扩展公用密钥鉴证,标识该对应扩展公用密钥鉴证的一个扩展分支标识符,该扩展公用密钥鉴证的至少之一被撤销,并且从根到其标识符标识该撤销的扩展公用密钥鉴证的该扩展分支的全部节点被撤销,
该撤销表产生装置还针对除扩展分支以外的每一个撤销扩展节点产生表示该撤销的扩展节点的每一个直接附属扩展节点是否被撤销的扩展撤销信息,从而获得多个扩展撤销信息,根据该扩展规则把扩展撤销信息的字段添加到该撤销表,并且输出已经添加了该扩展撤销信息的撤销表,
鉴证获得单元还获得由表示扩展分支之一的一个扩展分支标识符标识的一个扩展公用密钥鉴证,
列表获得单元获得已经添加了该扩展撤销信息的撤销列表,并且
判断单元还利用在该获得的扩展撤销列表中的扩展撤销信息而尝试构成从根到由该扩展分支标识符标识的扩展分支的一个路径,并且当该扩展分支被包括在该构成的路径中时,判断该获得的扩展公用密钥鉴证被撤销,并且当该分支不包括在该路径中时,判断该获得扩展的公用密钥鉴证为有效。
19.一个撤销判断装置,利用由一个撤销表产生装置产生的并且表示一个撤销的公用密钥鉴证的一个撤销列表判断一个获得的公用密钥鉴证是否被撤销,并且在判断该获得的公用密钥鉴证被撤销时,防止使用对应于该撤销的公用密钥鉴证的一个公用密钥,其中
该撤销表产生装置:(a)具有构成一个树形系统的多个节点,在该树形系统中的每一分支都对应一个不同的公用密钥鉴证,标识该对应公用密钥鉴证的每一分支的标识符,并且没有任何一个该公用密钥鉴证被撤销,没有任何一个该节点已经被撤销;(b)判断组成该树形系统的全部节点不被撤销,(c)产生一个撤销列表,表明不存在撤销的公用密钥鉴证,并且(d)输出该产生的撤销列表,
该撤销判断装置包括:
一个鉴证获得单元,可操作来获得由该分支标识符之一所标识的一个公用密钥鉴证;
一个列表获得单元,可操作来获得该撤销表;并且
一个判断单元,可操作来使用该获得的撤销列表判断该公用密钥鉴证被撤销。
20.使用在产生表示一个撤销公用密钥鉴证的一个撤销列表的一个撤销表产生装置中的一种撤销表产生方法,
该撤销表产生装置包括:
一个树形系统存储单元,具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符标识该对应的公用密钥鉴证,该公用密钥鉴证的至少之一被撤销,并且在一个路径上的全部节点是撤销,该路径是从一个根到由标识该撤销的公用密钥鉴证的标识符所表示的分支的路径;并且
该撤销表产生方法包括步骤:
撤销表产生步骤,针对除分支以外的每一个撤销节点产生表示该撤销节点的每一个直接附属节点是否被撤销的撤销信息,从而获得多个撤销信息,并且通过按照相关该树形系统的结构的一个顺序排列该撤销信息而产生该撤销列表;以及一个输出步骤,输出该产生的撤销表。
21.使用在产生表示一个撤销公用密钥鉴证的一个撤销列表的一个撤销表产生装置中的一种撤销表产生程序,
该撤销表产生装置包括:一个树形系统存储单元,具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符标识该对应的公用密钥鉴证,该公用密钥鉴证的至少之一被撤销,并且在一个路径上的全部节点被撤销,该路径是从一个根到由标识该撤销的公用密钥鉴证的标识符所表示的分支的路径,并且
该撤销表产生程序包括步骤:
撤销表产生步骤,针对除分支以外的每一个撤销节点产生表示该撤销节点的每一个直接附属节点是否被撤销的撤销信息,从而获得多个撤销信息,并且通过按照相关该树形系统的结构的一个顺序排列该撤销信息而产生该撤销列表;以及
一个输出步骤,输出该产生的撤销表。
22.一个计算机可读记录介质,其上记录有使用在产生表示被撤销的公用密钥鉴证的一个撤销列表的一个撤销表产生装置中的撤销表产生程序,该撤销表产生装置包括:一个树形系统存储单元,具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符标识该对应的公用密钥鉴证,该公用密钥鉴证的至少之一被撤销,并且在一个路径上的全部节点被撤销,该路径是从一个根到由标识该撤销的公用密钥鉴证的标识符所表示的分支的路径,并且
该撤销表产生程序包括步骤:
撤销表产生步骤,针对除分支以外的每一个撤销节点产生表示该撤销节点的每一个直接附属节点是否被撤销的撤销信息,从而获得多个撤销信息,并且通过按照相关该树形系统的结构的一个顺序排列该撤销信息而产生该撤销列表;以及
一个输出步骤,输出该产生的撤销表。
23.使用在一个撤销判断装置中的一种撤销判断方法,利用已经由一个撤销表产生装置产生并且表示一个撤销公用密钥鉴证的一个撤销列表来判断一个获得的公用密钥鉴证是否被撤销,并且在判断该获得的公用密钥鉴证被撤销之时,防止使用对应于该撤销的公用密钥鉴证的一个公用密钥,其中撤销表产生装置
(a)具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符,标识该对应的公用密钥鉴证、该被撤销的公用密钥鉴证的至少之一以及在一个被撤销路径上的全部节点,该路径是从一个根到由标识该撤销的公用密钥鉴证的该分支标识符表示的该分支的一个路径,
(b)针对除这些分支以外的每个撤销节点而产生表示该撤销节点的每一直接附属节点是否为被撤销的撤销信息,从而获得多个撤销信息,并且
(c)通过以相关该树形系统的结构的一个顺序来排列撤销信息而产生该撤销表,
该撤销判断方法包括步骤:
鉴证获得步骤,获得由该分支标识符之一标识的一个公用密钥鉴证;
列表获得步骤,获得该撤销表;以及
判断步骤,利用在该获得的撤销列表中的撤销信息而尝试构成从根到由该分支标识符标识的一个分支的一个路径,并且当该分支被包括在该构成的路径中时,判断该获得的公用密钥鉴证被撤销,并且当该分支不被包括在该路径中时,判断该获得的公用密钥鉴证是有效的。
24.使用在一个撤销判断装置中的一种撤销判断程序,利用已经由一个撤销表产生装置产生并且表示一个撤销公用密钥鉴证的一个撤销列表来判断一个获得的公用密钥鉴证是否被撤销,并且在判断该获得的公用密钥鉴证被撤销之时,防止使用对应于该撤销的公用密钥鉴证的一个公用密钥,其中该撤销表产生装置:(a)具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符,标识该对应的公用密钥鉴证、该被撤销的公用密钥鉴证的至少之一以及在一个被撤销路径上的全部节点,该路径是从一个根到由标识该撤销的公用密钥鉴证的该分支标识符表示的该分支的一个路径,(b)针对除这些分支以外的每个撤销节点而产生表示该撤销节点的每一直接附属节点是否为被撤销的撤销信息,从而获得多个撤销信息的字段,并且(c)通过以相关该树形系统的结构的一个顺序来排列撤销信息的字段而产生该撤销表,该撤销判断程序包括步骤:
鉴证获得步骤,获得由该分支标识符之一标识的一个公用密钥鉴证;
列表获得步骤,获得该撤销表;以及
判断步骤,利用在该获得的撤销列表中的撤销信息而尝试构成从根到由该分支标识符标识的一个分支的一个路径,并且当该分支被包括在该构成的路径中时,判断该获得的公用密钥鉴证被撤销,并且当该分支不被包括在该路径中时,判断该获得的公用密钥鉴证是有效的。
25.使用在一个撤销判断装置中的其上储存有一个撤销判断程序的计算机可读记录介质,利用已经由一个撤销表产生装置产生并且表示一个撤销公用密钥鉴证的一个撤销列表来判断一个获得的公用密钥鉴证是否被撤销,并且在判断该获得的公用密钥鉴证被撤销之时,防止使用对应于该撤销的公用密钥鉴证的一个公用密钥,其中
该撤销表产生装置:(a)具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符,标识该对应的公用密钥鉴证、该被撤销的公用密钥鉴证的至少之一以及在一个被撤销路径上的全部节点,该路径是从一个根到由标识该撤销的公用密钥鉴证的该分支标识符表示的该分支的一个路径,(b)针对除这些分支以外的每个撤销节点而产生表示该撤销节点的每一直接附属节点是否为被撤销的撤销信息,从而获得多个撤销信息,以及(c)通过以相关该树形系统的结构的一个顺序来排列撤销信息而产生该撤销表,
该撤销判断程序包括步骤:
鉴证获得步骤,获得由该分支标识符之一标识的一个公用密钥鉴证;
列表获得步骤,获得该撤销表;以及
判断步骤,利用在该获得的撤销列表中的撤销信息而尝试构成从根到由该分支标识符标识的一个分支的一个路径,并且当该分支被包括在该构成的路径中时,判断该获得的公用密钥鉴证被撤销,并且当该分支不被包括在该路径中时,判断该获得的公用密钥鉴证是有效的。
26.一个计算机可读记录介质,其上记录有由一个撤销表产生装置产生并且表示一个撤销公用密钥鉴证的一个撤销列表,
并且该撤销表产生装置包括:
一个树形系统存储单元,具有多个构成一个树形系统的节点,该树形系统中的每一分支对应一个不同的公用密钥鉴证,每一分支的一个标识符标识该对应的公用密钥鉴证,该公用密钥鉴证的至少之一被撤销,并且在一个路径上的全部节点是撤销,该路径是从一个根到由标识该撤销的公用密钥鉴证的标识符所表示的分支的路径;以及
一个撤销表产生单元,可操作来针对除这些分支以外的每个撤销节点而产生表示该撤销节点的每一直接附属节点是否为被撤销的撤销信息,从而获得多个撤销信息的字段,并且通过以相关该树形系统的结构的一个顺序来排列撤销信息的字段而产生该撤销表,
其中该产生撤销列表被记录在该记录介质上。
27.一个计算机可读记录介质,其上记录有由一个撤销表产生装置产生并且表示一个撤销公用密钥鉴证的一个撤销列表,
该撤销表产生装置包括:
一个树形系统存储单元,具有构成一个树形系统的多个节点,在该树形系统中的每一分支都对应一个不同的公用密钥鉴证,标识该对应公用密钥鉴证的每一分支的分支标识符,没有任何一个该公用密钥鉴证被撤销,并且没有任何一个该节点被撤销;以及
一个撤销表产生单元,可操作来判断没有任何一个该节点被撤销,并且产生表明不存在撤销的公用密钥鉴证一个节点撤销列表,
其中该产生撤销列表被记录在该记录介质上。
28.一种验证系统,包括:
一种撤销表产生装置,可操作来产生表示一个撤销的公用密钥鉴证的撤销列表,该撤销表产生装置包括:
一个树形系统存储单元,存储多个节点的一个数据树形结构,在多个节点当中是按照分级等级安排的一个根节点和多个分支节点,该树形结构具有贯穿该分级等级的从该根节点到分支节点的多个节点路径,
每一个分支节点对应于一个不同的公用密钥鉴证并且包括标识该对应公用密钥鉴证的标识信息而且包括指示该分支节点是否已被撤销的标志,
每一个节点包括指示该节点是否已被撤销的标志,
其中当一个分支节点被撤销时,沿着从该根节点到该撤销的分支节点的一个路径的每个节点也被撤销;
一个撤销表产生单元,可操作来产生用于除这分支节点以外的每个撤销节点的撤销信息,指示该撤销节点的每一直接附属节点是否被撤销,而且按照相关该树形结构该的分级等级的一个顺序而排列该撤销节点的撤销信息,从而产生一个撤销列表;以及
一个输出单元,可操作来输出该产生的撤销表;以及
一个撤销判断装置,可操作来根据该撤销表判断一个获得的公用密钥鉴证是否被撤销,防止对应于一个撤销的公用密钥鉴证的一个公用密钥的使用,该撤销判断装置包括:
一个鉴证获得单元,可操作来获得由该分支节点之一的标识符信息所标识的一个公用密钥鉴证;
一个列表获得单元,可操作来获得该撤销表;和
一个判断单元,可操作来:
根据在该获得的撤销列表中的该撤销信息,尝试构成从该根节点到对应于由该鉴证获得单元获得的该公用密钥鉴证的该分支节点的一个路径;
当对应于该获得的公用密钥鉴证的该分支节点被包括在该构成的路径中时,判断该获得的公用密钥鉴证被撤销;和
当对应于获得的公用密钥鉴证的分支节点未被包括在该构成的路径中时,判断该获得的公用密钥鉴证未被撤销。
CN038162350A 2002-05-09 2003-04-14 公用密钥证撤销表产生装置、撤销判断装置、和验证系统 Withdrawn CN1666460A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP134647/2002 2002-05-09
JP2002134647 2002-05-09

Publications (1)

Publication Number Publication Date
CN1666460A true CN1666460A (zh) 2005-09-07

Family

ID=29416715

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038162350A Withdrawn CN1666460A (zh) 2002-05-09 2003-04-14 公用密钥证撤销表产生装置、撤销判断装置、和验证系统

Country Status (8)

Country Link
US (1) US7373503B2 (zh)
EP (1) EP1510036B1 (zh)
KR (1) KR20040104723A (zh)
CN (1) CN1666460A (zh)
AU (1) AU2003226458A1 (zh)
DE (1) DE60310398T2 (zh)
MX (1) MXPA04011062A (zh)
WO (1) WO2003096616A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103098438A (zh) * 2010-09-17 2013-05-08 斯凯普公司 证书撤销
CN104065481A (zh) * 2013-03-20 2014-09-24 财团法人工业技术研究院 具有隐私保护的凭证产生及撤销的方法及装置
CN104901931A (zh) * 2014-03-05 2015-09-09 财团法人工业技术研究院 证书管理方法与装置
CN106850216A (zh) * 2017-03-31 2017-06-13 西安电子科技大学 一种云数据库中密钥管理树的密钥撤销方法

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法
JP2006524860A (ja) * 2003-04-28 2006-11-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 失効リストを格納する方法
US7730518B2 (en) * 2003-07-31 2010-06-01 Emc Corporation Method and apparatus for graph-based partition of cryptographic functionality
US7814314B2 (en) * 2004-08-31 2010-10-12 Ntt Docomo, Inc. Revocation of cryptographic digital certificates
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
US7315941B2 (en) 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
US7266692B2 (en) 2004-12-17 2007-09-04 Ntt Docomo, Inc. Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
WO2006112635A1 (en) 2005-04-19 2006-10-26 Samsung Electronics Co., Ltd Tag generation method in broadcast encryption system
KR100970391B1 (ko) * 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US9141776B2 (en) * 2008-04-30 2015-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure hardware analysis
KR20090115565A (ko) * 2008-05-02 2009-11-05 삼성전자주식회사 컨텐트 키 전송 방법 및 그 장치
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
CN103039034A (zh) * 2011-04-22 2013-04-10 松下电器产业株式会社 无效化列表生成装置、无效化列表生成方法及内容管理系统
JP6010023B2 (ja) 2011-04-25 2016-10-19 パナソニック株式会社 記録媒体装置及びコントローラ
JP2013058107A (ja) * 2011-09-08 2013-03-28 Canon Inc ネットワーク印刷システムおよびプリントサーバーおよびデータベース装置とネットワーク印刷方法
JP5899751B2 (ja) * 2011-09-28 2016-04-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
TW201337634A (zh) * 2011-12-20 2013-09-16 Htc Corp 處理存取控制資訊的方法及其通訊裝置
US9112704B2 (en) 2012-06-22 2015-08-18 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
JP6410189B2 (ja) * 2013-12-16 2018-10-24 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10530587B2 (en) * 2015-07-07 2020-01-07 Openvpn Technologies, Inc. Web scale authentication
US10447467B2 (en) 2016-05-04 2019-10-15 International Business Machines Corporation Revocable PKI signatures
US10230525B2 (en) 2016-12-23 2019-03-12 Amazon Technologies, Inc. Public key rollup for merkle tree signature scheme
US10237249B2 (en) * 2016-12-23 2019-03-19 Amazon Technologies, Inc. Key revocation
US10229270B2 (en) 2016-12-23 2019-03-12 Amazon Technologies, Inc. Host attestation
US10333717B2 (en) * 2017-03-09 2019-06-25 Microsoft Technology Licensing, Llc Timestamped license data structure
CN108063756B (zh) 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
CN110069921B (zh) * 2019-04-12 2021-01-01 中国科学院信息工程研究所 一种面向容器平台的可信软件授权验证系统及方法
US11399020B2 (en) 2019-06-28 2022-07-26 HCL Technologies Italy S.p.A System and method for authenticating server identity during connection establishment with client machine

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US6301659B1 (en) * 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US6901509B1 (en) * 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
KR100731491B1 (ko) * 2000-10-12 2007-06-21 주식회사 케이티 인증서 폐지목록 분산 관리 방법
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
EP1464139A2 (en) * 2001-10-26 2004-10-06 Matsushita Electric Industrial Co., Ltd. Digital work protection system, key management apparatus, and user apparatus
KR20040044560A (ko) * 2001-10-26 2004-05-28 마츠시타 덴끼 산교 가부시키가이샤 키 관리장치
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
AU2003226451A1 (en) * 2002-04-17 2003-10-27 Matsushita Electric Industrial Co., Ltd. System and devices for information input/output and key management
EP1372317B1 (en) * 2002-06-11 2008-08-27 Matsushita Electric Industrial Co., Ltd. Authentication system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103098438A (zh) * 2010-09-17 2013-05-08 斯凯普公司 证书撤销
CN103098438B (zh) * 2010-09-17 2016-10-19 斯凯普公司 证书撤销系统
CN104065481A (zh) * 2013-03-20 2014-09-24 财团法人工业技术研究院 具有隐私保护的凭证产生及撤销的方法及装置
CN104065481B (zh) * 2013-03-20 2017-12-15 财团法人工业技术研究院 具有隐私保护的凭证产生及撤销的方法及装置
CN104901931A (zh) * 2014-03-05 2015-09-09 财团法人工业技术研究院 证书管理方法与装置
US9473311B2 (en) 2014-03-05 2016-10-18 Industrial Technology Research Institute Method and device for managing certificates
CN104901931B (zh) * 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
CN106850216A (zh) * 2017-03-31 2017-06-13 西安电子科技大学 一种云数据库中密钥管理树的密钥撤销方法
CN106850216B (zh) * 2017-03-31 2020-03-17 西安电子科技大学 一种云数据库中密钥管理树的密钥撤销方法

Also Published As

Publication number Publication date
AU2003226458A1 (en) 2003-11-11
US20030217265A1 (en) 2003-11-20
EP1510036B1 (en) 2006-12-13
KR20040104723A (ko) 2004-12-10
DE60310398T2 (de) 2007-03-29
EP1510036A1 (en) 2005-03-02
MXPA04011062A (es) 2005-02-14
WO2003096616A1 (en) 2003-11-20
US7373503B2 (en) 2008-05-13
DE60310398D1 (de) 2007-01-25

Similar Documents

Publication Publication Date Title
CN1666460A (zh) 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
CN1608361A (zh) 数字作品保护系统、密钥管理设备和用户设备
CN1203639C (zh) 信息处理系统及方法
CN1211975C (zh) 信息管理系统和方法
CN1653538A (zh) 地区限制回放系统
CN1253882C (zh) 记录/重放装置
CN1231885C (zh) 数据分发系统及其所用数据供给装置、终端装置以及记录装置
CN1303599C (zh) 高速缓存设备
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1961274A (zh) 未授权内容检测系统
CN1426642A (zh) 信息处理系统及方法
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1842799A (zh) 内容处理装置、内容处理方法和计算机程序
CN101047495A (zh) 用于传送数据的方法和系统
CN1842801A (zh) 通信系统、内容处理装置、通信方法和计算机程序
CN1839609A (zh) 内容再现系统
CN1420480A (zh) 数据处理设备和数据处理方法
CN1749913A (zh) 移动组件、程序和移动方法
CN1842803A (zh) 通信系统、通信方法、内容处理装置和计算机程序
CN1947102A (zh) 终端装置及著作权保护系统
CN1749912A (zh) 许可源部件、许可目的地部件及其方法
CN1842800A (zh) 内容处理装置、内容处理方法和计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C04 Withdrawal of patent application after publication (patent law 2001)
WW01 Invention patent application withdrawn after publication