JP2002374236A - Encryption data deliverying system - Google Patents

Encryption data deliverying system

Info

Publication number
JP2002374236A
JP2002374236A JP2001182557A JP2001182557A JP2002374236A JP 2002374236 A JP2002374236 A JP 2002374236A JP 2001182557 A JP2001182557 A JP 2001182557A JP 2001182557 A JP2001182557 A JP 2001182557A JP 2002374236 A JP2002374236 A JP 2002374236A
Authority
JP
Japan
Prior art keywords
key
data
encryption
decryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001182557A
Other languages
Japanese (ja)
Inventor
Toshihisa Nakano
稔久 中野
Natsume Matsuzaki
なつめ 松崎
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001182557A priority Critical patent/JP2002374236A/en
Publication of JP2002374236A publication Critical patent/JP2002374236A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an encryption data delivery system, where data resulting from digitalizing contents which are works, such as movies are stored in a large-capacity medium such as a digital optical disk, particularly designated terminals among all terminals cannot acquire the original data but all other terminals can acquire the original data completely. SOLUTION: The encryption data delivery system is provided with two kinds of encryption sections: one uses tree structure division method and the other uses secret dispersion method. Those two methods are used, in such a way that when the number of the invalidated terminals is within the permissible range of the secret dispersion method, the secret dispersion method is selected; or when the number of the invalidated terminals exceeds the permissible range or a lot of invalidated terminals take place, the tree structure division method is used.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、映画などの著作物
であるコンテンツをデジタル化したデータを、例えばデ
ジタル光ディスク等の大容量メディアに格納し、特定の
端末においてのみデータを完全に獲得できる方法に関連
し、全端末のうち、ある指定した特定の端末では元のデ
ータが獲得できないような暗号化データ配送システムに
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for storing digitized data of a copyrighted content such as a movie on a large-capacity medium such as a digital optical disk, so that data can be completely acquired only at a specific terminal. The present invention relates to an encrypted data delivery system in which original data cannot be obtained at a certain specified terminal among all terminals.

【0002】[0002]

【従来の技術】近年、蓄積メディアが大容量化するに伴
い、映画などの著作物であるコンテンツをデジタル化し
て、例えばデジタル光ディスク等のメディアに格納して
配布するシステムが普及している。こうしたシステムに
おいては、コンテンツの著作権が保護され、著作権者と
の合意による制限の下でのみコンテンツの再生や複製な
どが実行されることが必要となる。
2. Description of the Related Art In recent years, as storage media have become larger in capacity, systems for digitizing literary contents such as movies and storing and distributing them to media such as digital optical disks have become widespread. In such a system, the copyright of the content is protected, and it is necessary that the reproduction or duplication of the content is executed only under the restriction by agreement with the copyright holder.

【0003】著作物を著作権者の許可のない不正コピー
等から保護するための一般的なシステムは、デジタルコ
ンテンツを、著作権者の管理するある暗号化鍵により暗
号化し、ディスクに記録し、該当する復号鍵を持つ端末
だけがこれを復号できるといった仕組みを備えている。
そしてその復号鍵を入手するためには著作権者との間で
著作権保護に対する規定が義務付けられるというもので
ある。
A general system for protecting a copyrighted work from unauthorized copying or the like without the permission of the copyright holder encrypts digital contents with an encryption key managed by the copyright holder, records the encrypted digital contents on a disk, A mechanism is provided such that only a terminal having a corresponding decryption key can decrypt it.
In order to obtain the decryption key, a provision for copyright protection is obligated with the copyright holder.

【0004】そのようなシステムの一例として「Nation
al Technical Report 第43巻 第3号p。118〜p。122」
(松下電器産業株式会社 技術総務センター 平成9年6月
18日発行)には、DVD著作権保護システムが開示されて
いる。
As an example of such a system, "Nation
al Technical Report Vol. 43, No. 3, p. 118-p. 122 "
(Matsushita Electric Industrial Co., Ltd.
(Published on the 18th) discloses a DVD copyright protection system.

【0005】この場合、端末の復号鍵は外部に露見しな
いように、厳重に管理される必要があるが、何らかの事
故や事件により、ある端末の復号鍵が、不正者に暴露さ
れることがあるかもしれない。ある端末の復号鍵が一旦
不正者に暴露されてしまうと、この不正者はこれを用い
てコンテンツを復号し、著作権者との合意による制限を
逃れて、コンテンツを不正に扱うような端末、あるいは
ソフトウェアを作成し、これをインターネット等により
流布することが考えられる。
In this case, the decryption key of the terminal needs to be strictly managed so as not to be exposed to the outside, but the decryption key of a certain terminal may be exposed to an unauthorized person due to some accident or incident. Maybe. Once a device's decryption key has been exposed to an unauthorized person, the unauthorized person can use this to decrypt the content and escape restrictions imposed by the copyright holder, Alternatively, it is conceivable to create software and distribute it via the Internet or the like.

【0006】[0006]

【発明が解決しようとする課題】このような場合、著作
権者は一旦復号鍵が暴露されたある特定の端末において
は、次に提供するコンテンツからは復号できないように
したいと考える。ところが、このDVD著作権保護システ
ムでは、複数の端末に共通のマスタ鍵が復号鍵として割
り当てられているため、不正に暴露された特定の端末だ
けを排除することはできない。一旦復号鍵が暴露された
場合、マスタ鍵を更新することで複数端末のグループ単
位で端末の排除が図られることになる。しかしこれで
は、無効化すべき端末と共通のマスタ鍵が割り当てられ
ている他の端末も同時に無効化されるという問題が生じ
る。
In such a case, the copyright holder wants to make it impossible for a specific terminal to which the decryption key has been exposed to be decrypted from the content to be provided next. However, in this DVD copyright protection system, since a common master key is assigned to a plurality of terminals as a decryption key, it is not possible to exclude only specific terminals that have been illegally exposed. Once the decryption key is exposed, the master key is updated so that terminals can be eliminated in groups of a plurality of terminals. However, this causes a problem that other terminals to which a common master key with the terminal to be revoked is also revoked.

【0007】また、上記問題を解決するためには、複数
の端末に共通のマスタ鍵を割り当てる代わりに、端末ご
とに個別にマスタ鍵を与えることも可能である。しかし
その場合、マスタ鍵が端末の総数だけ必要となるため、
例えば世界中の端末の総台数が数億台にもなることが考
えられるシステムの場合、メディアに格納すべき暗号化
データが膨大になるという問題が生じる。
[0007] In order to solve the above problem, instead of assigning a common master key to a plurality of terminals, it is also possible to individually assign a master key to each terminal. However, in that case, the master key is required for the total number of terminals,
For example, in the case of a system in which the total number of terminals in the world is considered to be hundreds of millions, there is a problem that the amount of encrypted data to be stored in a medium becomes enormous.

【0008】その他に、特開平09‐212089号公報「鍵共
有装置」には、特定端末だけを排除して残りの端末で秘
密情報(鍵)を共有する方法が開示されている。この方
法は、秘密分散法を適用し、自身が保持する分散情報
と、センタから送られてくる分散情報から秘密情報を求
めるものであり、無効化すべき端末の分散情報を全端末
に送ることで、無効化すべき端末を除く全ての端末で秘
密情報を共有する方法である。しかしこの方法では、秘
密情報は一度しか使えず、複数回の無効化を行うために
は、耐タンパーの領域を仮定して分散情報を秘密に更新
するか、複数の秘密情報及び分散情報を予め用意する必
要があり、比較的容易に実現可能な複数の情報を予め用
意した場合、システム運用が始まってからは無効化でき
る端末の台数に制限があるという問題が生じる。
In addition, Japanese Patent Application Laid-Open No. 09-212089 discloses a method of excluding only a specific terminal and sharing secret information (key) with the remaining terminals. This method applies a secret sharing method, and obtains secret information from shared information held by itself and shared information sent from a center. By sending shared information of a terminal to be invalidated to all terminals, the secret sharing method is used. This is a method in which secret information is shared by all terminals except the terminal to be invalidated. However, in this method, the secret information can be used only once, and in order to perform the invalidation a plurality of times, the shared information is secretly updated by assuming a tamper-resistant area, or a plurality of the secret information and the shared information are previously stored. If a plurality of pieces of information that need to be prepared and can be realized relatively easily are prepared in advance, there is a problem that the number of terminals that can be invalidated after system operation starts is limited.

【0009】また、特許第3074164「排他的鍵共有法」
に開示されている方法は、分散情報を繰り返し利用でき
る方法であるが、端末における秘密情報を共有するため
の計算量が多いという問題が生じる。
Patent No. 3074164 “Exclusive key agreement method”
Is a method in which shared information can be repeatedly used, but there is a problem that the amount of calculation for sharing secret information in a terminal is large.

【0010】さらに、文献(1)中野、大森、館林、“デ
ジタルコンテンツ保護用鍵管理方式”、2001年暗号と情
報セキュリティシンポジウム、SCIS2001 5A-5、Jan。 2
001には、木構造を用いた無効化方法が述べられている
が、これについても、メディアに格納する暗号化データ
量の更なる削減が求められている。
References (1) Nakano, Omori, Tatebayashi, “Key Management Method for Protecting Digital Contents”, Symposium on Cryptography and Information Security 2001, SCIS2001 5A-5, Jan. Two
001 describes an invalidation method using a tree structure, and it is also required to further reduce the amount of encrypted data stored in a medium.

【0011】そこで、本発明は上記課題を解決し、不正
に暴露された特定の端末だけを台数の制限なく排除し、
その他の端末ではコンテンツの再生等が可能でありなが
ら、記録メディアに格納される暗号化されたデータを少
なく抑えるような、暗号化データ配送システムを提供す
ることを目的とする。
Therefore, the present invention solves the above-mentioned problems, and eliminates only a specific terminal that has been illegally exposed without restriction on the number of terminals.
It is another object of the present invention to provide an encrypted data delivery system capable of playing back contents and the like while reducing the amount of encrypted data stored in a recording medium.

【0012】[0012]

【課題を解決するための手段】上記従来の課題を解決す
るために、本発明は、データを暗号化するデータ暗号化
装置と、前記暗号化されたデータを記録するデータ記録
媒体と、前記データ記録媒体から読み出した暗号化デー
タを復号する複数のデータ復号装置と、前記暗号化のた
めの暗号化鍵及び前記復号のための復号鍵の設定を行う
鍵設定装置からなる暗号化データ配送システムであっ
て、前記鍵設定装置は、木構造鍵設定装置及び秘密分散
鍵設定装置を備え、前記木構造鍵設定装置は、前記シス
テムの準備フェーズにおいて、上記複数のデータ復号装
置を最下位層のノードに対応させた木構造の各ノード
に、1つ以上の前記暗号化鍵を第1の所定の方法で割り当
て、前記複数のデータ復号装置には、前記暗号鍵に対応
した1つ以上の復号鍵を第2の所定の方法で割り当て、さ
らに前記システムの運用フェーズにおいて、前記木構造
鍵設定装置が前記1つ以上の暗号化鍵のうち、無効化す
べき1つ以上のデータ復号装置を特定する情報から第3の
所定の方法によって特定される1つ以上の暗号化鍵と、
前記暗号化鍵を特定するための鍵特定情報を前記データ
暗号化装置に設定し、前記秘密分散鍵設定装置は、前記
システムの準備フェーズにおいて、1つ以上の暗号化鍵
を第4の所定の方法で生成し、前記暗号化鍵から複数の
分散鍵情報を生成し、前記複数のデータ復号装置には、
前記暗号化鍵に対応した複数の復号鍵を第5の所定の方
法で割り当て、さらに前記システムの運用フェーズにお
いて、前記秘密分散鍵設定装置が生成した1つ以上の暗
号化鍵のうち、無効化すべき1つ以上のデータ復号装置
を特定する情報から第6の所定の方法によって特定され
る1つ以上の暗号化鍵及び前記暗号化鍵を特定するため
の鍵特定情報を前記データ暗号化装置に設定し、前記デ
ータ暗号化装置は、前記鍵設定装置が前記第3もしくは
第6、あるいはその両方の所定の方法により設定した暗
号化鍵を用いてデータを暗号化し、前記暗号化データ記
録媒体は、暗号化したデータ及びデータ復号装置におい
て、データを暗号化した前記暗号化鍵を特定するための
鍵特定情報を共に記録し、前記データ復号装置は、前記
暗号化データ記録媒体から暗号化データと前記鍵特定情
報を取り出し、これより前記暗号化鍵に対応した復号鍵
を特定し、これを用いて前記暗号化データを復号するこ
とを特徴とする。
In order to solve the above-mentioned conventional problems, the present invention provides a data encryption device for encrypting data, a data recording medium for recording the encrypted data, and a data recording medium. An encrypted data delivery system comprising a plurality of data decryption devices for decrypting encrypted data read from a recording medium and a key setting device for setting an encryption key for the encryption and a decryption key for the decryption. The key setting device includes a tree structure key setting device and a secret sharing key setting device. In the system preparation phase, the tree structure key setting device connects the plurality of data decryption devices to a lowest layer node. One or more encryption keys are assigned to each node of the tree structure corresponding to the first predetermined method, and the plurality of data decryption devices include one or more decryption keys corresponding to the encryption keys. To 2 in the predetermined method, and further, in the operation phase of the system, the tree-structured key setting device determines, from among the one or more encryption keys, information identifying one or more data decryption devices to be invalidated. One or more encryption keys identified by the predetermined method of 3,
Key specification information for specifying the encryption key is set in the data encryption device, and the secret sharing key setting device sets one or more encryption keys to a fourth predetermined Method, generating a plurality of pieces of shared key information from the encryption key, the plurality of data decryption devices,
A plurality of decryption keys corresponding to the encryption keys are assigned by a fifth predetermined method, and in the operation phase of the system, among the one or more encryption keys generated by the secret sharing key setting device, the key is invalidated. One or more encryption keys specified by a sixth predetermined method from information specifying one or more data decryption devices to be provided and key identification information for identifying the encryption key to the data encryption device. Setting, the data encryption device encrypts data using the encryption key set by the third or sixth, or both predetermined methods by the key setting device, and the encrypted data recording medium The encrypted data and the data decryption device, together with key identification information for identifying the encryption key that encrypted the data, and the data decryption device encrypts the encrypted data from the encrypted data recording medium. The encryption data and the key identification information are extracted, a decryption key corresponding to the encryption key is identified from the encryption data, and the encryption data is decrypted using the decryption key.

【0013】また、本発明は、前記木構造鍵設定装置
は、システムの準備フェーズにおいて、前記暗号化鍵を
割り当てるための木構造を構築するための木構造構築手
段を備え、前記木構造構築手段は、最下位層のノードが
前記データ復号装置と対応するように一つの木構造を構
築し、前記木構造鍵設定装置が前記暗号化鍵を割り当て
る前記第1の所定の方法は、各ノードから分岐して到達
する最下位層のノードに対応するデータ復号装置に、無
効化すべきデータ復号装置が存在するノードは無効化状
態にあるとし、前記木構造の最下位層を除く全てのノー
ドにおいて、各ノードにつながる1つ下位層のノードの
無効化状態を示すノード無効化情報に対応する暗号化鍵
を割り当てる方法であり、前記木構造鍵設定装置が、前
記複数の復号データ装置に復号鍵を割り当てる前記第2
の所定の方法は、前記各データ復号装置に対応する最下
位層のノードから最上位層までの経路上に位置する各ノ
ードに割り当てられている複数の暗号化鍵に対応する復
号鍵のうち、当該のデータ復号装置が無効化されていな
いことを示すノード無効化情報に対応する復号鍵を割り
当てる方法であることを特徴とする。
Further, in the present invention, the tree structure key setting device includes a tree structure construction means for constructing a tree structure for assigning the encryption key in a system preparation phase, Constructs one tree structure so that the lowest layer node corresponds to the data decryption device, and the first predetermined method in which the tree structure key setting device assigns the encryption key is as follows: In the data decoding device corresponding to the node of the lowest layer that reaches by branching, the node where the data decoding device to be invalidated is in the invalidation state, and in all nodes except the lowest layer of the tree structure, A method of assigning an encryption key corresponding to node revocation information indicating a revocation state of a node of one lower layer connected to each node, wherein the tree structure key setting device comprises a plurality of decryption data devices. Assigning a decryption key to the second
Is a decryption key corresponding to a plurality of encryption keys assigned to each node located on the path from the lowest layer node to the highest layer corresponding to each data decryption device, It is a method of assigning a decryption key corresponding to node revocation information indicating that the data decryption device has not been revoked.

【0014】また、本発明は、前記木構造鍵設定装置
が、システムの運用フェーズにおいて、データを暗号化
するための暗号化鍵を特定する前記第3の所定の方法
は、各ノードから分岐して到達する最下位層のノードに
対応するデータ復号装置に無効化すべきデータ復号装置
が存在するノードにおいて、前記木構造鍵設定装置にお
いて割り当てられた前記暗号化鍵のうち、その時点にお
ける前記ノードのノード無効化情報に対応する暗号化鍵
を選択する方法であることを特徴とする。
In the present invention, the third predetermined method in which the tree structure key setting device specifies an encryption key for encrypting data in an operation phase of a system includes branching from each node. Among the encryption keys assigned by the tree structure key setting device, at the node where the data decryption device to be invalidated exists in the data decryption device corresponding to the lowest layer node that arrives at It is a method of selecting an encryption key corresponding to node revocation information.

【0015】また、本発明は、前記秘密分散鍵設定装置
は、システムの準備フェーズにおいて、暗号化鍵を生成
し格納する秘密情報生成格納部を備え、前記秘密情報生
成格納部が前記暗号化鍵を生成し格納する前記第4の所
定の方法は、暗号化鍵を生成して、前記暗号化鍵に対応
して、n次元(n≧1)の多項式を定める方法であり、前
記秘密分散鍵設定装置が、前記複数の復号データ装置に
復号鍵を割り当てる前記第5の所定の方法は、前記複数
のデータ復号装置が持つ固有の情報をもとに、前記秘密
情報生成格納部に格納する暗号化鍵を、前記多項式に基
づいて複数の分散鍵情報を生成し、前記分散鍵情報は、
n以上の分散鍵情報が集まったときのみ、元の暗号化鍵
を求めることができる特徴を持ち、前記分散鍵情報に対
応した復号鍵を、該当する前記データ復号装置に割り当
てる方法であることを特徴とする。
Further, in the present invention, the secret sharing key setting device includes a secret information generation storage unit for generating and storing an encryption key in a system preparation phase, wherein the secret information generation storage unit stores the encryption key. Is a method of generating an encryption key and defining an n-dimensional (n ≧ 1) polynomial corresponding to the encryption key, wherein the secret sharing key The fifth predetermined method in which the setting device allocates a decryption key to the plurality of decryption data devices, the encryption method stores the secret information in the secret information generation storage unit based on information unique to the plurality of data decryption devices. Generates a plurality of pieces of shared key information based on the polynomial, and generates the shared key information,
Only when n or more pieces of shared key information are gathered, an original encryption key can be obtained, and a decryption key corresponding to the shared key information is assigned to the corresponding data decryption device. Features.

【0016】また、本発明は、前記秘密分散鍵設定装置
が、無効化すべきデータ復号装置の各台数に対応した暗
号化鍵を設定することを特徴とする。
Further, the present invention is characterized in that the secret sharing key setting device sets an encryption key corresponding to each number of data decryption devices to be invalidated.

【0017】また、本発明は、前記秘密分散鍵設定装置
が、システムの運用フェーズにおいて、データを暗号化
するための暗号化鍵を特定する前記第6の所定の方法
は、無効化すべきデータ復号装置の台数に対応した暗号
化鍵を選択し、さらに、無効化すべき1台以上のデータ
復号装置に割り当てた全ての前記分散鍵情報を鍵特定情
報として前記データ暗号化装置に設定する方法であるこ
とを特徴とする。
Further, the present invention provides the secret sharing key setting apparatus, wherein in the operation phase of the system, the sixth predetermined method for specifying an encryption key for encrypting data includes the steps of: A method of selecting an encryption key corresponding to the number of devices, and further setting all the shared key information assigned to one or more data decryption devices to be invalidated as key identification information in the data encryption device. It is characterized by the following.

【0018】また、本発明は、木構造構築部において、
前記暗号化鍵を割り当てるための木構造を一つだけ構築
する代わりに複数の木構造を構築し、前記複数の木構造
の最下位層のノードが、前記データ復号装置と対応する
ように各木構造を構築することを特徴とする。
Further, the present invention provides a tree structure constructing section,
Instead of constructing only one tree structure for allocating the encryption key, a plurality of tree structures are constructed, and each lower-layer node of the plurality of tree structures corresponds to the data decryption device. It is characterized by constructing a structure.

【0019】また、本発明は、データ暗号化装置におい
て、無効化すべきデータ復号装置の台数に応じて、第3
もしくは第6、あるいはその両方の所定の方法の、いず
れを使用するかを決定することを特徴とする請求項1記
載の暗号化データ配送システム。
Further, the present invention provides a data encryption device, comprising:
2. The encrypted data delivery system according to claim 1, wherein a decision is made as to which one of a sixth method, a sixth method, or both methods is used.

【0020】また、本発明は、データ記録媒体に代え
て、通信媒体を利用して前記暗号化されたデータ及びデ
ータ復号装置毎に前記暗号化鍵を特定するための鍵特定
情報を配送することを特徴とする。
According to the present invention, the encrypted data and key identification information for identifying the encryption key are delivered to each data decryption device using a communication medium instead of a data recording medium. It is characterized by.

【0021】また、本発明は、データ暗号化装置におい
て、前記複数の暗号化鍵を用いてデータを暗号化する代
わりに乱数のデータ鍵を発生させ、前記複数の暗号化鍵
を用いて前記データ鍵を暗号化し、前記データ鍵を用い
て前記データを暗号化することを特徴とする。
According to the present invention, in a data encryption apparatus, a data key of a random number is generated instead of encrypting data using the plurality of encryption keys, and the data is generated using the plurality of encryption keys. A key is encrypted, and the data is encrypted using the data key.

【0022】また、本発明は、データ暗号化装置を用い
て前記暗号化したデータ及び前記鍵特定情報を記録する
代わりに、鍵特定情報記録装置を用いて前記鍵特定情報
のみを前記暗号化データ記録媒体に記録し、ユーザデー
タ暗号化装置は、前記暗号化データ記録媒体から前記鍵
特定情報記録装置により記録された前記鍵特定情報を取
り出し、これより暗号化鍵を特定し、これを用いてデー
タを暗号化して、前記暗号化データ記録媒体に暗号化し
たデータを記録することを特徴とする。
[0022] Also, the present invention provides a method for recording only the key identification information using a key identification information recording device instead of recording the encrypted data and the key identification information using a data encryption device. Recording on a recording medium, the user data encryption device extracts the key identification information recorded by the key identification information recording device from the encrypted data recording medium, identifies an encryption key therefrom, and uses this. Data is encrypted, and the encrypted data is recorded on the encrypted data recording medium.

【0023】[0023]

【発明の実施の形態】本発明の暗号化データ配送システ
ムのブロック図を図1に示す。図中の実線はシステム準
備フェーズにおける情報の流れ、破線はシステム運用フ
ェーズにおける情報の流れをそれぞれ示す。
FIG. 1 is a block diagram of an encrypted data delivery system according to the present invention. The solid line in the figure indicates the flow of information in the system preparation phase, and the broken line indicates the flow of information in the system operation phase.

【0024】これは、デジタルデータ化されたコンテン
ツを暗号化するデータ暗号化装置101と、データ暗号化
装置101で暗号化されたコンテンツが記録された複数の
記録媒体、例えばデジタル光ディスク102と、デジタル
光ディスク102の暗号化されたコンテンツを復号して出
力する複数のデータ復号装置103と、システム準備フェ
ーズにおいて暗号化鍵の準備及びデータ復号装置103へ
復号鍵の割り当てを行い、さらに、システム運用フェー
ズにおいてデータ暗号化装置101へ暗号化鍵及び鍵特定
情報を設定する鍵設定装置104からなる。
This is because a data encryption device 101 for encrypting digital data content, a plurality of recording media on which the content encrypted by the data encryption device 101 is recorded, for example, a digital optical disk 102, A plurality of data decryption devices 103 for decrypting and outputting the encrypted content of the optical disc 102, preparing an encryption key in a system preparation phase and assigning a decryption key to the data decryption device 103, and further in a system operation phase The data encryption device 101 comprises a key setting device 104 for setting an encryption key and key identification information.

【0025】本暗号化データ配送システムが著作権保護
のために利用される場合には、別途設けられる著作権保
護の管理を行う、著作権保護管理システムが鍵設定装置
104とデータ暗号化装置101を運用する。またデータ復号
装置103は一般の端末あるいは再生装置に備わる。著作
権保護管理システムは、端末あるいは再生装置に備わる
べき特定のデータ復号装置が不正に改ざんされたり、内
部に格納された復号鍵データが暴露されたりしたことを
認知した場合に鍵設定装置104を起動させ、鍵設定装置1
04は、そのデータ復号装置の機能を無効化し、新規に生
成するデジタル光ディスク102に記録されたコンテンツ
はそのデータ復号装置では復号できなくするような暗号
化鍵をデータ暗号化装置101に設定する。なお、著作権
保護管理システムは、本発明とは独立に存在するもので
あり、その詳細については記述を省略する。
When the encrypted data distribution system is used for copyright protection, a copyright protection management system for separately managing copyright protection is provided with a key setting device.
It operates 104 and the data encryption device 101. The data decoding device 103 is provided in a general terminal or a reproducing device. When the copyright protection management system recognizes that a specific data decryption device provided in a terminal or a playback device has been tampered with or that the decryption key data stored inside has been exposed, the key setting device 104 is used. Activate the key setting device 1
In step 04, an encryption key is set in the data encryption device 101 so that the function of the data decryption device is invalidated and the newly generated content recorded on the digital optical disk 102 cannot be decrypted by the data decryption device. The copyright protection management system exists independently of the present invention, and a detailed description thereof will be omitted.

【0026】図2に示すように、データ暗号化装置101
は、ランダムに生成されるコンテンツ鍵でコンテンツデ
ータを暗号化する第1の暗号化部201と、木構造分割法の
暗号化鍵でコンテンツ鍵を暗号化する第2の暗号化部202
と、秘密分散法の暗号化鍵でコンテンツ鍵を暗号化する
第3の暗号化部203と、鍵設定装置104により設定された
木構造分割法の暗号化鍵を保管する第1の暗号化鍵保管
部204と、鍵設定装置104により設定された秘密分散法の
暗号化鍵を保管する第2の暗号化鍵保管部205と、同じく
鍵設定装置104により設定された、データ復号装置103で
復号鍵を決定するための情報を保管する鍵特定情報保管
部206と、コンテンツ鍵を生成する乱数生成器207と、鍵
特定情報保管部206の情報をもとに、第2の暗号化部202
あるいは第3の暗号化部203のいずれかを選択する暗号化
部選択部208を備える。図中の一点破線は暗号化コンテ
ンツの流れ、破線は暗号化コンテンツ鍵の流れ、点線は
鍵特定情報の流れをそれぞれ示す。ここで、木構造分割
法及び秘密分散法については、第1の実施の形態及び第2
の実施の形態でその具体例を示す。
As shown in FIG. 2, the data encryption device 101
Is a first encryption unit 201 that encrypts content data with a randomly generated content key, and a second encryption unit 202 that encrypts the content key with an encryption key of the tree structure division method
A third encryption unit 203 that encrypts the content key with the encryption key of the secret sharing method, and a first encryption key that stores the encryption key of the tree structure division method set by the key setting device 104 A storage unit 204, a second encryption key storage unit 205 for storing an encryption key of the secret sharing method set by the key setting device 104, and decryption by the data decryption device 103 also set by the key setting device 104. A key identification information storage unit 206 for storing information for determining a key; a random number generator 207 for generating a content key; and a second encryption unit 202 based on information of the key identification information storage unit 206.
Alternatively, an encryption unit selection unit 208 for selecting one of the third encryption units 203 is provided. In the figure, a broken line indicates the flow of the encrypted content, a broken line indicates the flow of the encrypted content key, and the dotted line indicates the flow of the key specifying information. Here, the tree structure division method and the secret sharing method are described in the first embodiment and the second embodiment.
A specific example will be shown in the embodiment.

【0027】図3に示すように、データ復号装置103は、
コンテンツ鍵でコンテンツを復号する第1の復号部301
と、各データ復号装置103ごとの復号鍵でコンテンツ鍵
を復号する第2の復号部302と、デジタル光ディスク102
内の鍵特定情報と、データ復号装置103の複数の復号鍵
情報から使用すべき復号鍵を特定もしくは計算により求
める復号鍵決定部303と、デジタル光ディスク102から鍵
特定情報を取り出す鍵特定情報取出部304と、鍵設定装
置104より割り当てられた、木構造分割法及び秘密分散
法の復号鍵情報を保管する復号鍵情報保管部305を備え
る。なお、復号鍵情報とは、復号鍵自身あるいは復号鍵
を計算で求めるための情報のことである。図中の一点破
線は暗号化コンテンツの流れ、破線は暗号化コンテンツ
鍵の流れ、点線は鍵特定情報の流れをそれぞれ示す。こ
こで、鍵設定装置104による暗号化鍵、復号鍵、及び鍵
特定情報の設定については、後述する<システム準備フ
ェーズにおける鍵設定>に詳細に述べる。
As shown in FIG. 3, the data decoding device 103
First decryption section 301 that decrypts the content with the content key
A second decryption unit 302 that decrypts the content key with a decryption key for each data decryption device 103;
, A decryption key determination unit 303 that determines or calculates a decryption key to be used from a plurality of decryption key information of the data decryption device 103, and a key identification information extraction unit that extracts key identification information from the digital optical disc 102 And a decryption key information storage unit 305 for storing decryption key information assigned by the key setting device 104 for the tree structure division method and the secret sharing method. Note that the decryption key information is information for calculating the decryption key itself or the decryption key. In the figure, a broken line indicates the flow of the encrypted content, a broken line indicates the flow of the encrypted content key, and the dotted line indicates the flow of the key specifying information. Here, the setting of the encryption key, the decryption key, and the key identification information by the key setting device 104 will be described in detail in <Key setting in system preparation phase> described later.

【0028】<システム運用フェーズにおけるデータ暗
号化>まず、上記構成のデータ暗号化装置101の動作
を、図2を参照して以下に説明する。 (1)データ暗号化装置101に備える乱数生成器207で乱数
を生成し、これをコンテンツ鍵とする。このコンテンツ
鍵を用いて、第1の暗号化部201でコンテン ツを暗号化
する。暗号化アルゴリズムとしては、例えばDES暗号が
用いられる 。 (2)暗号化部選択部208は、鍵設定装置104が鍵特定情報
保管部206に設定した 鍵特定情報をもとに、第2の暗号
化部202あるいは第3の暗号化部203のいず れかを選択
する。例えば、鍵特定情報の最上位ビットが"0"を示し
ていれば第 2の暗号化部202を、"1"を示していれば第3
の暗号化部203を選択する。 (3)第2の暗号化部202が選択された場合、第1の暗号化鍵
保管部204が、鍵設 定装置104から受け取って保管して
いる1つ以上の暗号化鍵を用いて、第2の 暗号化部202
でコンテンツ鍵をそれぞれ暗号化する。 (4)第3の暗号化部203が選択された場合、第2の暗号化鍵
保管部205が、鍵設 定装置104から受け取って保管して
いる1つ以上の暗号化鍵を用いて、第3の 暗号化部203
でコンテンツ鍵をそれぞれ暗号化する。 (5)第1の暗号化部201で暗号化されたコンテンツ(以
降、暗号化コンテンツと称する)と、第2の暗号化部202
あるいは第3の暗号化部203で暗号化された コンテンツ
鍵(以降、暗号化コンテンツ鍵と称する)と、鍵特定情
報保管部20 6で保持する、データ復号装置103で復号鍵
を決定するための鍵特定情報を、 所定のフォーマット
でデジタル光ディスク102に格納する。 <システム運用フェーズにおけるデータ復号>次に、上
記構成のデータ復号装置103の動作を、図3を参照して以
下に説明する。 (1)鍵特定情報取出部304は、デジタル光ディスク102に
所定のフォーマットで格納された鍵特定情報を取り出
す。 (2)復号鍵決定部303は、事前に鍵設定装置104から受け
取った復号鍵情報保管部305に保管している複数の復号
鍵情報と、上記(1)において取り出した鍵特 定情報か
ら、該当する復号鍵を特定もしくは計算により求める。 (3)第2の復号部302は、このように決定した復号鍵を用
いて暗号化コンテンツ鍵を復号する。 (4)第1の復号部301は、このように復号したコンテンツ
鍵を用いて、暗号化コンテンツを復号して、所定のコン
テンツを獲得する。このようにして得られたコンテンツ
データは、圧縮状態を非圧縮状態に伸張し、さらに、D/
AコンバータによりアナログのAV信号に変換されて音声
映像信号が再生されるが、この再生方法は一般的である
ためその記述は省略する。 <鍵設定>鍵設定装置104が、システム準備フェーズに
おいて暗号化鍵を準備する方法及びデータ復号装置103
に対する復号鍵情報を割り当てる方法、さらに、システ
ム運用フェーズにおいて、データ暗号化装置101で用い
る暗号化鍵を決定し設定する方法について、図4、図5及
び図6に示す図を用いて説明する。図中の破線は暗号化
鍵及び鍵特定情報の流れ、実線は復号鍵割り当ての流れ
をそれぞれ示す。
<Data Encryption in System Operation Phase> First, the operation of the data encryption device 101 having the above configuration will be described below with reference to FIG. (1) A random number is generated by a random number generator 207 provided in the data encryption device 101 and is used as a content key. Using this content key, the first encryption unit 201 encrypts the content. As the encryption algorithm, for example, DES encryption is used. (2) The encryption unit selection unit 208 determines whether the second encryption unit 202 or the third encryption unit 203 is based on the key identification information set in the key identification information storage unit 206 by the key setting device 104. Select either one. For example, if the most significant bit of the key specifying information indicates “0”, the second encrypting unit 202 is determined.
Is selected. (3) When the second encryption unit 202 is selected, the first encryption key storage unit 204 uses one or more encryption keys received from the key setting device 104 and stored, Second encryption unit 202
Encrypts each content key. (4) When the third encryption unit 203 is selected, the second encryption key storage unit 205 uses one or more encryption keys received and stored from the key setting device 104, Third encryption unit 203
Encrypts each content key. (5) The content encrypted by the first encryption unit 201 (hereinafter, referred to as encrypted content) and the second encryption unit 202
Alternatively, the content key encrypted by the third encryption unit 203 (hereinafter, referred to as an encrypted content key) and a key to be used by the data decryption device 103 held by the key identification information storage unit 206 to determine the decryption key. The key specifying information is stored on the digital optical disc 102 in a predetermined format. <Data Decoding in System Operation Phase> Next, the operation of the data decoding device 103 having the above configuration will be described below with reference to FIG. (1) The key specifying information extracting unit 304 extracts key specifying information stored in the digital optical disc 102 in a predetermined format. (2) The decryption key determination unit 303, based on the plurality of decryption key information stored in the decryption key information storage unit 305 previously received from the key setting device 104 and the key identification information extracted in (1) above, The corresponding decryption key is specified or calculated. (3) The second decryption unit 302 decrypts the encrypted content key using the decryption key determined in this way. (4) The first decryption unit 301 decrypts the encrypted content using the content key decrypted in this way to obtain a predetermined content. The content data obtained in this way expands the compressed state to an uncompressed state,
The audio / video signal is reproduced by being converted into an analog AV signal by the A-converter. However, since this reproduction method is general, its description is omitted. <Key setting> The key setting device 104 prepares an encryption key in the system preparation phase and the data decryption device 103
A method for allocating decryption key information to the data and a method for determining and setting an encryption key used in the data encryption device 101 in the system operation phase will be described with reference to FIGS. 4, 5, and 6. FIG. The broken line in the figure indicates the flow of the encryption key and the key identification information, and the solid line indicates the flow of the decryption key assignment.

【0029】図4に示すように、鍵設定装置104は、木構
造分割法の暗号化鍵及び復号鍵を設定する木構造鍵設定
装置401と、秘密分散法の暗号化鍵及び復号鍵を設定す
る秘密分散鍵設定装置402を備える。図5に示すように、
木構造鍵設定装置401は、木構造構築部501と、木構造格
納部502と、暗号化鍵割当部503と、復号鍵割当部504
と、無効化端末情報格納部511と、木構造更新部512と、
暗号化鍵設定部513と、鍵特定情報設定部514を備える。
図6に示すように、秘密分散鍵設定装置402は、秘密情報
生成/格納部601と、分散鍵情報生成部602と、復号鍵割
当部603と、無効化端末情報格納部611と、暗号化鍵設定
部612と、鍵特定情報設定部613を備える。 <システム準備フェーズにおける鍵設定>まず、木構造
鍵設定装置401の動作を、図5を参照して以下に説明す
る。なお、以下に示す方法については、後述する<木構
造分割法の具体例>に詳細に示す。 (1)木構造構築部501は、暗号化鍵を割り当てるためのn
分木データ構造を、最下位層のノードのそれぞれに異な
るデータ復号装置103が1対1で対応するよ うに構築
し、木構造格納部502に格納する。ここでnは2以上の
整数である。 図7は4分木の一例である。図では最下
位層のノードに対応するデータ復号装 置103が、それ
ぞれ端末に備わるものとして記述している。 (2)木構造格納部502に格納されているn分木のノードに
対して、暗号化鍵割当部503がそれぞれ1つ以上の暗号化
鍵を割り当てる。 (3)暗号化鍵が割り当てられたn分木のノードに対して、
復号鍵割当部504が適当な複数の復号鍵を各データ復号
装置103に割り当てる。次に、秘密分散鍵設定装置402の
動作を、図6を参照して以下に説明する。なお、以下に
説明する方法については、後述する<秘密分散法の具体
例>に詳細に示す。 (1)秘密情報生成部/格納部601は、暗号化鍵を含む秘密
情報をランダムに生成しそれを格納する。 (2)分散鍵情報生成部602は、秘密情報生成部/格納部60
1が格納している秘密情報から、データ復号装置103が復
号鍵を決定する分散鍵情報を生成する。 (3)復号鍵割当部603は、生成した分散鍵情報を復号鍵と
して、適当な複数の復号鍵を各データ復号装置103に割
り当てる。 <システム運用フェーズにおける鍵設定>木構造鍵設定
装置401及び秘密分散鍵設定装置402は、それぞれ暗号化
データ配送システムの運用フェーズにおいて、以下に示
す通りコンテンツ鍵の暗号化に用いる暗号化鍵の決定を
行う。
As shown in FIG. 4, the key setting device 104 includes a tree structure key setting device 401 for setting an encryption key and a decryption key according to the tree structure division method, and sets an encryption key and a decryption key according to the secret sharing method. And a secret sharing key setting device 402 to perform the setting. As shown in FIG.
The tree structure key setting device 401 includes a tree structure construction unit 501, a tree structure storage unit 502, an encryption key assignment unit 503, and a decryption key assignment unit 504.
, An invalidated terminal information storage unit 511, a tree structure update unit 512,
An encryption key setting unit 513 and a key specifying information setting unit 514 are provided.
As shown in FIG. 6, secret sharing key setting apparatus 402 includes secret information generation / storage section 601, shared key information generation section 602, decryption key allocation section 603, invalidated terminal information storage section 611, encryption A key setting unit 612 and a key specifying information setting unit 613 are provided. <Key Setting in System Preparation Phase> First, the operation of the tree structure key setting device 401 will be described below with reference to FIG. The following method will be described in detail in <Specific Example of Tree Structure Division Method> described later. (1) The tree structure construction unit 501 uses n for assigning an encryption key.
The branch tree data structure is constructed so that different data decoding devices 103 correspond one-to-one to the nodes of the lowest layer, and stored in the tree structure storage unit 502. Here, n is an integer of 2 or more. FIG. 7 is an example of a quadtree. In the figure, the data decoding device 103 corresponding to the lowest layer node is described as being provided in each terminal. (2) The encryption key assignment unit 503 assigns one or more encryption keys to nodes of the n-ary tree stored in the tree structure storage unit 502. (3) For the node of the n-ary tree to which the encryption key is assigned,
The decryption key allocation unit 504 allocates a plurality of appropriate decryption keys to each data decryption device 103. Next, the operation of secret sharing key setting apparatus 402 will be described below with reference to FIG. The method described below will be described in detail in <Specific Example of Secret Sharing Method> described later. (1) The secret information generation / storage unit 601 randomly generates secret information including an encryption key and stores it. (2) The shared key information generation unit 602 includes a secret information generation unit / storage unit 60
From the secret information stored in 1, the data decryption device 103 generates shared key information for determining a decryption key. (3) The decryption key allocating unit 603 allocates an appropriate plurality of decryption keys to each data decryption device 103 using the generated shared key information as a decryption key. <Key setting in system operation phase> The tree structure key setting device 401 and the secret sharing key setting device 402 determine the encryption key to be used for encrypting the content key as shown below in the operation phase of the encrypted data distribution system. I do.

【0030】まず、木構造鍵設定装置401の動作を、図5
を参照して以下に説明する。なお、以下に示す方法につ
いては、後述する<システム運用フェーズにおける木構
造分割法の暗号化/復号方法>に詳細に示す。 (1)著作権保護管理システムが、ある端末あるいは再生
装置に備わるべき特定のデータ復号装置が不正に改ざん
されたり、内部に格納された復号鍵が暴露されたりした
ことを認知した場合、無効化端末情報格納部511は、無
効化すべき端末を特定する情報を格納する。端末を特定
する情報とは、例えば無効化する端末の固有番号などで
ある。 (2)木構造更新部512は、無効化端末情報格納部511の出
力情報をもとにして、木構造格納部502に格納している
暗号化鍵の割り当てられた木構造を更新する。 (3)暗号化鍵設定部513は、木構造更新部502で更新され
た最新の木構造からコンテンツ鍵を暗号化する暗号化鍵
を決定し、鍵特定情報設定部514は、データ復号装置103
で復号鍵を決定するための鍵特定情報を、それぞれデー
タ暗号化装置101に設定する。次に、秘密分散鍵設定装
置402の動作を、図6を参照して以下に説明する。なお、
以下に示す方法については、後述する<システム運用フ
ェーズにおける秘密分散法の暗号化/復号方法>に詳細
に示す。 (1)著作権保護管理システムが、ある端末あるいは再生
装置に備わるべき特定のデータ復号装置が不正に改ざん
されたり、内部に格納された復号鍵が暴露されたりした
ことを認知した場合、無効化端末情報格納部511は、無
効化すべき端末を特定する情報を格納する。端末を特定
する情報とは、例えば無効化する端末の固有番号などで
ある。 (2)暗号化鍵設定部612は、無効化端末情報格納部611の
出力情報をもとにして、秘密情報生成/格納部601に格
納している秘密情報からコンテンツ鍵を暗号化する暗号
化鍵を決定し、鍵特定情報設定部613は、データ復号装
置103で復 号鍵を決定するための鍵特定情報を、それ
ぞれデータ暗号化装置101に設定す る。
First, the operation of the tree structure key setting device 401 will be described with reference to FIG.
This will be described below with reference to FIG. The method described below will be described in detail in <Encryption / Decryption Method of Tree Structure Partitioning Method in System Operation Phase> described later. (1) If the copyright protection management system recognizes that a specific data decryption device to be provided in a certain terminal or playback device has been tampered with or that the decryption key stored inside has been exposed, invalidate it Terminal information storage section 511 stores information for specifying a terminal to be invalidated. The information specifying the terminal is, for example, a unique number of the terminal to be invalidated. (2) The tree structure updating unit 512 updates the tree structure to which the encryption key stored in the tree structure storage unit 502 is assigned, based on the output information of the invalidated terminal information storage unit 511. (3) The encryption key setting unit 513 determines an encryption key for encrypting the content key from the latest tree structure updated by the tree structure update unit 502, and the key specifying information setting unit 514
Sets the key identification information for determining the decryption key in the data encryption device 101. Next, the operation of secret sharing key setting apparatus 402 will be described below with reference to FIG. In addition,
The following method will be described in detail in <Encryption / Decryption Method of Secret Sharing Method in System Operation Phase> described later. (1) If the copyright protection management system recognizes that a specific data decryption device to be provided in a certain terminal or playback device has been tampered with or that the decryption key stored inside has been exposed, invalidate it Terminal information storage section 511 stores information for specifying a terminal to be invalidated. The information specifying the terminal is, for example, a unique number of the terminal to be invalidated. (2) The encryption key setting unit 612 encrypts the content key from the secret information stored in the secret information generation / storage unit 601 based on the output information of the invalidation terminal information storage unit 611. The key is determined, and the key specifying information setting unit 613 sets key specifying information for determining the decryption key in the data decryption device 103 in the data encryption device 101, respectively.

【0031】以下ではデータ復号装置を端末と表現する
場合がある。 (第1の実施の形態)第1の実施の形態は、システムにお
いて1つの木構造が存在する場合である。 <システム準備フェーズ>以下では、鍵設定装置104
が、システム準備フェーズにおいて暗号化鍵を準備する
方法及びデータ復号装置103に対する復号鍵情報を割り
当てる方法について具体例を用いて説明する。 <木構造の構築例>まず、鍵設定装置104の木構造鍵設
定装置401で行う、暗号化鍵の準備及び復号鍵の割り当
て方法について示す。図7は、木構造構築部501が構築し
た木構造の一例である4分木を示している。木構造の最
上層701をレベル0、1つ下の層702をレベル1と順に表記
し、最下位層704をレベルDとする。また、最上位層のノ
ード705をルート、最下位層のノード706をリーフと称
し、各レベルのノードには、各レベルにおけるノード相
対番号がそれぞれ付与されている。各リーフには端末が
1つずつ割り当てられ、リーフ以外の全てのノードに
は、複数の暗号化鍵が割り当てられる(以降、このよう
な木構造に割り当てられた暗号化鍵を鍵セットと称す
る)。さらに、あるノードから分岐して到達する一階層
下のノードは、図7の例では4つ存在し、この4つのノー
ドを元のノードの子供ノード、元のノードを親ノードと
それぞれ称する。あるノードから分岐して到達する最下
位層のリーフに対応する端末の、少なくとも1つの端末
が無効化されているとき、そのノードは無効化状態にあ
るとし、リーフ以外の全てのノードは、そのノードの子
供ノードの無効化状態を示すノード無効化情報を保持し
ている。具体的には、無効化状態は0もしくは1の1ビッ
トで表され、0を非無効化状態、1を無効化状態とし、各
ノードは自身の子供ノードの無効化状態を連結した4ビ
ットをノード無効化情報として保持している。以下では
具体例を用いて説明する。 <木構造分割法の具体例>図8は、図7に示した4分木の
木構造において、D=3とした場合の一具体例を示してい
る。各リーフにはそれぞれ1つの端末が割り当てられて
いるため、端末の総数は43=64台となる。
In the following, the data decoding device may be referred to as a terminal. (First Embodiment) The first embodiment is a case where one tree structure exists in the system. <System Preparation Phase> In the following, the key setting device 104
However, a method for preparing an encryption key in the system preparation phase and a method for allocating decryption key information to the data decryption device 103 will be described using specific examples. First, a method of preparing an encryption key and assigning a decryption key performed by the tree structure key setting device 401 of the key setting device 104 will be described. FIG. 7 illustrates a quadtree that is an example of a tree structure constructed by the tree structure construction unit 501. The uppermost layer 701 of the tree structure is denoted as level 0, the next lower layer 702 is denoted as level 1, and the lowermost layer 704 is denoted as level D. The node 705 of the highest layer is referred to as a root, and the node 706 of the lowest layer is referred to as a leaf. Nodes at each level are given node relative numbers at each level. Each leaf has a terminal
Each node is assigned one by one, and a plurality of encryption keys are assigned to all nodes except the leaf (hereinafter, such an encryption key assigned to such a tree structure is referred to as a key set). Further, in the example of FIG. 7, there are four nodes one level below that branch off and reach from a certain node. The four nodes are called child nodes of the original node, and the original node is called the parent node. When at least one terminal of the terminal corresponding to the leaf of the lowest layer arriving at a branch from a certain node is invalidated, the node is determined to be in an invalidated state, and all nodes other than the leaf are in the invalidated state. It holds node revocation information indicating the revocation status of the child nodes of the node. Specifically, the invalidation state is represented by 1 bit of 0 or 1, where 0 is the non-invalidation state, 1 is the invalidation state, and each node concatenates the 4 bits obtained by linking the invalidation state of its own child node. Stored as node invalidation information. Hereinafter, a specific example will be described. <Specific Example of Tree Structure Partitioning Method> FIG. 8 shows a specific example in the case of D = 3 in the tree structure of the quadtree shown in FIG. Since one terminal is assigned to each leaf, the total number of terminals is 4 3 = 64.

【0032】まず、木構造鍵設定装置401の暗号化鍵割
当部503が、リーフ以外のルートを含むノードに、それ
ぞれ暗号化鍵を割り当てる方法を示す。
First, a method will be described in which the encryption key assigning unit 503 of the tree structure key setting device 401 assigns an encryption key to each node including a root other than a leaf.

【0033】図9に、一例として、ルートの子供ノード
が何れも無効化されていない場合のルートのノード無効
化情報を示し、図10に、同じく一例として、ルートの子
供ノードの1つが無効化されている場合のノード無効化
情報を示す。初期状態(何れの端末も排除されていない
状態)においては、図9に示す通り、ルートの4つの子供
ノードは何れも無効化されていないため、ルートのノー
ド無効化情報を"0000"と表現する。この状態から、ある
端末が排除(無効化)されて図10に示す状態に遷移した
場合、ルートのノード無効化情報も、"0000"から"1000"
に変化する。ここで、ルートに接続される無効化された
子供ノードのノード相対番号と、ルートのノード無効化
情報を示す"1"のビット位置が対応している。
FIG. 9 shows, as an example, root node invalidation information when none of the root child nodes are invalidated. FIG. 10 also shows, by way of example, one of the root child nodes invalidated. Indicates the node invalidation information when it is set. In the initial state (a state in which no terminal is excluded), as shown in FIG. 9, none of the four child nodes of the root are invalidated, so the root node invalidation information is expressed as "0000". I do. When a terminal is removed (invalidated) from this state and transits to the state shown in FIG. 10, the root node invalidation information also changes from "0000" to "1000".
Changes to Here, the node relative number of the invalidated child node connected to the root corresponds to the bit position of “1” indicating the node invalidation information of the root.

【0034】各ノードには、全てのノード無効化情報に
対応した暗号化鍵が割り当てられる。具体的には、ノー
ド無効化情報"0000"における暗号化鍵(以降、K0000と称
する)から、ノード無効化情報"1111"における暗号化鍵
(以降、K1111と称する)までの16個の暗号化鍵が割り
当てられる。全てのノード無効化情報に対応した暗号化
鍵が、リーフを除く全てのノードに対して割り当てられ
るため、それぞれを識別するために、ノードの位置を示
す表記を暗号化鍵の表記に加える。 例として、 2-4K
0001と表記した場合は、レベル2に存在する、ノード相
対番号4のノードにおける、ノード無効化情報"0001"に
対する暗号化鍵であることを示し、以降、同様の表記を
用いる。
Each node includes all node invalidation information.
A corresponding encryption key is assigned. Specifically, no
Encryption key (hereafter K0000Called
), The encryption key in the node revocation information "1111"
(Hereinafter K1111Up to 16 encryption keys)
Hit. Encryption corresponding to all node invalidation information
Keys are assigned to all nodes except the leaf
The location of the node to identify each
Is added to the notation of the encryption key. As an example, 2-4K
0001Indicates that the node phase exists at level 2.
In the node invalidation information "0001" for the node with pair number 4
And the same notation.
Used.

【0035】図11は、レベル0及びレベル1の各ノードに
割り当てられた暗号化鍵を、上記の表記を用いて表した
図である。
FIG. 11 is a diagram showing the encryption keys assigned to the level 0 and level 1 nodes using the above notation.

【0036】図12は、端末1に割り当てられる復号鍵を
示した図である。
FIG. 12 is a diagram showing a decryption key assigned to the terminal 1.

【0037】端末1(リーフ1204)から、ルート1201に
至る経路上に位置するノード1203及びノード1202に割り
当てられている複数の暗号化鍵に対応する復号鍵のう
ち、端末1 が無効化されていないこと示すノード無効化
情報に対応する復号鍵を端末1に割り当てる(以降、暗
号化鍵に対応する復号鍵を、単に復号鍵と称する)。
Among the decryption keys corresponding to the plurality of encryption keys assigned to the nodes 1203 and 1202 located on the route from the terminal 1 (leaf 1204) to the route 1201, the terminal 1 is invalidated. A decryption key corresponding to the node revocation information indicating that there is no decryption key is assigned to the terminal 1 (hereinafter, a decryption key corresponding to the encryption key is simply referred to as a decryption key).

【0038】ルート1201において、端末1が無効化され
ていないことを示すノード無効化情報"0xxx"に対する暗
号化鍵は、0-1K0xxxである。ここで、"0xxx"の表記にお
ける「x」は、"0"もしくは"1"のどちらでも良いことを
意味する記号とする。よって、ルート1201に割り当てら
れている暗号化鍵のうち、端末1に割り当てられる復号
鍵は、0-1K0xxxの8つの復号鍵である。次に、レベル1の
ノード1202において、端末1が無効化されていないこと
を示すノード無効化情報"0xxx"に対する暗号化鍵は、
1-1K0xxxである。よって、レベル1のノード1202に割り
当てられている暗号鍵のうち、端末1に割り当てられる
復号鍵は、1-1K0xxxの8つの復号鍵である。以下同様
に、レベル3まで繰り返すことで、端末1に復号鍵を割り
当てることができ、他の端末においても同様の方法によ
り、復号鍵が割り当てられる。 <多項式補間に基づく秘密分散法の一般例>次に、秘密
分散の一具体例として、多項式補間に基づく秘密分散方
法をもとにして、鍵設定装置104の秘密分散鍵設定装置4
02で行う、暗号化鍵の準備及び復号鍵の割り当て方法に
ついて示す。
[0038] In the route 1201, the encryption key for the node revocation information "0xxx" indicating that the terminal 1 has not been invalidated is 0-1 K 0xxx. Here, “x” in the notation “0xxx” is a symbol meaning that either “0” or “1” may be used. Therefore, among the encryption key assigned to the root 1201, the decryption key assigned to the terminal 1 is the eight decryption keys 0-1 K 0xxx. Next, in the level 1 node 1202, the encryption key for the node revocation information “0xxx” indicating that the terminal 1 has not been revoked is:
It is 1-1 K 0xxx . Therefore, among the encryption keys allocated to the level 1 node 1202, the decryption keys allocated to the terminal 1 are eight decryption keys of 1-1 K0xxx . Similarly, by repeating the process up to level 3, the decryption key can be assigned to the terminal 1, and the decryption key is assigned to the other terminals in the same manner. <General Example of Secret Sharing Method Based on Polynomial Interpolation> Next, as a specific example of secret sharing, based on a secret sharing method based on polynomial interpolation, the secret sharing key setting device 4 of the key setting device 104 will be described.
A method of preparing an encryption key and assigning a decryption key performed in 02 will be described.

【0039】図6に示すように、秘密情報生成/格納部6
01は、n個の乱数値である秘密情報K j(j=1〜n)を生成
し格納する。なお、jは無効化するデータ復号装置の台
数とする。したがって、n個の秘密情報を備えることに
より、1台〜n台までのデータ復号装置の無効化に対応で
きる。また、Kjを整数とみなしたとき、Kj以上の素数
p、及び任意に選択したp未満の整数aj1、aj2、…、ajj
を生成し、変数xに関する多項式 fj(x)= Kj+aj1x+aj2x2
+…+ajjxj (mod p)を格納する。全ての端末には個別番
号が割り当てられているとする。分散鍵情報生成部602
は、端末iの個別番号IDiを用いて分散鍵情報f1(IDi)、f
2(IDi)、…、fj(IDi)を生成し、復号鍵割当部603が、端
末iに対して個別番号IDiに関する全ての分散鍵情報f1(I
Di)、f2(IDi)、…、fj(IDi)及び素数pをデータ復号装置
103に割り当てる。 <多項式補間に基づく秘密分散法の具体例>図13は、多
項式補間に基づく秘密分散方法において、n=3としたと
きの一具体例を示している。 (1)秘密情報生成/格納部601は、1台の端末を無効化す
るときの秘密情報K1 、2台の端末を無効化するときの
秘密情報K2、3台の端末を無効化するとき の秘密情報K
3と、任意に生成した整数a11、a21、a22、a31、a32、a
33 、及び素数pからなる多項式f1(x)、f2(x)、f3(x)を
格納する。 (2)分散鍵情報生成部602は、ID1を持つ端末1に対して
は、分散鍵情報f1(I D1)、f2(ID1)、f3(ID1)を生成す
る。 (3)復号鍵割当部603は、分散鍵情報生成部602で生成し
た3つの分散鍵情報f 1(ID1)、f2(ID1)、f3(ID1)と素数
pを端末1に割り当てる。
As shown in FIG. 6, secret information generation / storage unit 6
01 is the secret information K that is n random numbers jGenerate (j = 1 to n)
And store. J is the platform of the data decryption device to be invalidated.
Number. Therefore, having n pieces of secret information
More than one to n data decryption devices
Wear. Also, KjIs considered to be an integer, KjPrime numbers above
p and an arbitrarily selected integer a less than pj1, Aj2,…, Ajj
And generate a polynomial f with respect to the variable xj(x) = Kj+ aj1x + aj2xTwo
+… + Ajjxj (mod p) is stored. Individual numbers for all terminals
Number is assigned. Shared key information generation unit 602
Is the individual number ID of terminal iiKey information f using1(IDi), F
Two(IDi),…, Fj(IDi), And the decryption key assignment unit 603
Individual number ID for end iiAll shared key information f1(I
Di), FTwo(IDi),…, Fj(IDi) And the prime p
Assign to 103. <Specific Example of Secret Sharing Scheme Based on Polynomial Interpolation> FIG.
In the secret sharing method based on the term interpolation, n = 3
1 shows a specific example. (1) The secret information generation / storage unit 601 invalidates one terminal
Confidential information K1 , When disabling two devices
Secret information KTwo, Secret information K when disabling three terminals
ThreeAnd an arbitrarily generated integer a11, Atwenty one, Atwenty two, A31, A32, A
33 , And a polynomial f consisting of prime numbers p1(x), fTwo(x), fThree(x)
Store. (2) The shared key information generation unit 6021For terminal 1 with
Is the shared key information f1(I D1), FTwo(ID1), FThree(ID1Generate)
You. (3) The decryption key assignment unit 603 generates the
Three shared key information f1(ID1), FTwo(ID1), FThree(ID1) And prime numbers
Assign p to terminal 1.

【0040】以上より、端末1は、図12に示す木構造鍵
設定装置401の復号鍵割当部504が割り当てた復号鍵に加
え、秘密分散鍵設定装置402の復号鍵割当部603が割り当
てた分散鍵情報及び素数を、復号鍵情報保管部305に保
管する。端末1の復号鍵保管部305に保管する復号鍵を図
14に示す。なお、IDiを持つ任意の端末についても同様
である。 <システム運用フェーズ>以下では、システム運用フェ
ーズにおいて、鍵設定装置104が、データ暗号化装置101
で用いる暗号化鍵を決定する方法、及びデータ暗号化装
置101がデータを暗号化する方法、データ復号装置103が
データを復号する方法について具体例を用いて説明す
る。
As described above, in addition to the decryption key assigned by the decryption key assigning unit 504 of the tree structure key setting device 401 shown in FIG. The key information and the prime number are stored in the decryption key information storage unit 305. The decryption key stored in the decryption key storage unit 305 of the terminal 1 is shown.
See Figure 14. The same applies to any terminal having ID i . <System Operation Phase> In the following, in the system operation phase, the key setting device 104
A method for determining the encryption key used in the method, a method for the data encryption device 101 to encrypt data, and a method for the data decryption device 103 to decrypt data will be described using specific examples.

【0041】鍵設定装置104は、図15に示す1つの鍵セッ
トに対して、全ての暗号化鍵を保持している。各端末
は、既に示している通り、木構造鍵設定装置401より割
り当てられた復号鍵及び秘密分散鍵設定装置402より割
り当てられた復号鍵を保持している。
The key setting device 104 holds all the encryption keys for one key set shown in FIG. Each terminal holds the decryption key assigned by the tree structure key setting device 401 and the decryption key assigned by the secret sharing key setting device 402, as already shown.

【0042】初期状態では、図5に示す暗号化鍵設定部5
13が、木構造格納部502に格納されている木構造のルー
ト1501のノード無効化情報を調べ、これが"0000"である
から、これに対する暗号化鍵0-1K0000を第1の第1の暗号
化鍵保管部204に設定し、その暗号化鍵を用いて、第2の
暗号化部202がコンテンツ鍵を暗号化する。初期状態に
おいては、暗号化部選択部208は、必ず第2の暗号化部20
2を選択する。
In the initial state, the encryption key setting unit 5 shown in FIG.
13 examines the node revocation information of the root 1501 of the tree structure stored in the tree structure storage unit 502, and since this is "0000", the encryption key 0-1 K 0000 for this is stored in the first first Is set in the encryption key storage unit 204, and the second encryption unit 202 encrypts the content key using the encryption key. In the initial state, the encryption unit selection unit 208 always includes the second encryption unit 20.
Select 2.

【0043】次に、端末1の保持する復号鍵が全て暴露
された時に、それら復号鍵を無効化し、端末1以外の全
ての端末がコンテンツを獲得できるように暗号化を行
う。 <システム運用フェーズにおける木構造分割法の暗号化
/復号方法>まず、図2に示す暗号化部選択部208が第2
の暗号化部202を選択した場合の、木構造を用いた暗号
化方法及び復号方法について示す。図5に示す木構造更
新部512は、無効化端末情報格納部511より出力された無
効化すべき端末の情報をもとにして、木構造格納部502
に格納している図15に示す木構造を、図16に示す木構造
に更新する。
Next, when all of the decryption keys held by the terminal 1 are exposed, the decryption keys are invalidated and encryption is performed so that all terminals except the terminal 1 can acquire the content. <Encryption / Decryption Method of Tree Structure Partitioning Method in System Operation Phase> First, the encryption unit selection unit 208 shown in FIG.
The following describes an encryption method and a decryption method using a tree structure when the encryption unit 202 is selected. The tree structure updating unit 512 illustrated in FIG. 5 performs a tree structure storage unit 502 based on the information of the terminal to be invalidated output from the invalidated terminal information storage unit 511.
Is updated to the tree structure shown in FIG. 16 stored in FIG.

【0044】図16に示す通り、木構造更新部512は、端
末1が無効化すべき端末の場合、端末1からルートに至る
経路上に存在する全てのノードの無効化状態を更新し
て、更新した木構造を木構造格納部502に格納する。こ
のとき、ルート1601のノード無効化情報は、4つの子供
のうち、一番左の子供が無効化されているため"1000"と
表現される。同じく、レベル1に属する一番左のノード1
602のノード無効化情報は"1000"と表現され、レベル2に
属する一番左のノード1603のノード無効化情報も"1000"
と表現される。
As shown in FIG. 16, when the terminal 1 is a terminal to be invalidated, the tree structure updating unit 512 updates the invalidation state of all nodes existing on the route from the terminal 1 to the route, and updates the invalidation state. The obtained tree structure is stored in the tree structure storage unit 502. At this time, the node invalidation information of the route 1601 is expressed as "1000" because the leftmost child among the four children is invalidated. Similarly, the leftmost node 1 belonging to level 1
The node invalidation information of 602 is expressed as "1000", and the node invalidation information of the leftmost node 1603 belonging to level 2 is also "1000".
Is expressed as

【0045】このとき暗号化鍵設定部513は、木構造格
納部502から、無効化されているノードのノード無効化
情報に対応する暗号化鍵を選択し、選択した複数の暗号
化鍵を第1の暗号化鍵保管部204に設定する。具体的に
は、レベル0のルート1601においては0-1K1000、レベル1
のノード1602においては1-1K1000、レベル2のノード160
3においては2-1K0000の3つの鍵を第1の暗号化鍵保管部2
04に設定する。
At this time, the encryption key setting unit 513 selects an encryption key corresponding to the node revocation information of the revoked node from the tree structure storage unit 502, and 1 is set in the encryption key storage unit 204. Specifically, 0-1K 1000 for level 0 route 1601, level 1
Node 1602 at 1-1 K 1000 , level 2 node 160
In 3, three keys of 2-1 K 0000 are stored in the first encryption key storage unit 2.
Set to 04.

【0046】第2の暗号化部202は、これら設定された暗
号化鍵を用いて、乱数生成器207で生成したコンテンツ
鍵を以下のように暗号化する。また、第1の暗号化部201
は、乱数生成器207で生成したコンテンツ鍵でコンテン
ツを暗号化する。 (1)コンテンツ鍵をレベル0の0-1K1000を用いて暗号化す
る。 (2)コンテンツ鍵をレベル1の1-1K1000を用いて暗号化す
る。 (3)コンテンツ鍵をレベル2の2-1K1000を用いて暗号化す
る。 (4)コンテンツをコンテンツ鍵を用いて暗号化する。
The second encryption unit 202 encrypts the content key generated by the random number generator 207 using the set encryption key as follows. Also, the first encryption unit 201
Encrypts the content with the content key generated by the random number generator 207. (1) is encrypted by using a 0-1 K 1000 of the content key level 0. (2) is encrypted by using a 1-1 K 1000 of the content key level 1. (3) encrypted using a 2-1 K 1000 of the content key level 2. (4) Encrypt the content using the content key.

【0047】以上、(1)〜(3)の暗号化コンテンツ鍵と、
(4)の暗号化コンテンツ、復号鍵を決定するための鍵特
定情報をデジタル光ディスク102に格納する。ここで、
鍵特定情報とは、例えば、それぞれの暗号化鍵に付加さ
れているID(アルファベットあるいは数字)などがあ
る。その一例を図17に示す。このデジタル光ディスク10
2を受け取った端末、例えば、端末17〜端末64は、鍵特
定情報取出部304でデジタル光ディスク102に格納された
鍵特定情報を取り出し、事前に鍵設定装置104から受け
取った復号鍵保管部305に保持している複数の復号鍵
と、取り出した鍵特定情報から復号鍵決定部303が復号
0-1K1000を決定する。次に、第2の復号部302におい
て、決定した復号鍵で上記(1)の暗号文を復号してコン
テンツ鍵を獲得する。さらに、第1の復号部301におい
て、獲得したコンテンツ鍵で暗号化コンテンツを復号し
て所定のコンテンツを得る。このとき、復号したコンテ
ンツ鍵を用いて直ちにコンテンツの復号を行うのではな
く、まず、復号したコンテンツ鍵の正当性を確認するこ
ともできる。この確認方法については、一般的に用いら
れているデジタル署名などの任意の方法が適用できる。
As described above, the encrypted content keys (1) to (3)
The key identification information for determining the encrypted content and the decryption key of (4) is stored on the digital optical disk 102. here,
The key specifying information includes, for example, an ID (alphabet or numeral) added to each encryption key. One example is shown in FIG. This digital optical disk 10
The terminal that has received the second, for example, the terminal 17 to the terminal 64 extracts the key identification information stored in the digital optical disk 102 by the key identification information extracting unit 304, a plurality of decryption keys held decryption key determination unit 303 from the key identification information extracted to determine the decryption key 0-1 K 1000. Next, the second decryption unit 302 decrypts the cipher text of (1) with the determined decryption key to obtain a content key. Further, the first decryption unit 301 decrypts the encrypted content with the acquired content key to obtain a predetermined content. At this time, instead of immediately decrypting the content using the decrypted content key, the validity of the decrypted content key can be confirmed first. As this confirmation method, an arbitrary method such as a generally used digital signature can be applied.

【0048】同様に、端末5〜端末16は復号鍵1-1K1000
を、端末2〜端末4は復号鍵2-1K1000を決定し、それぞれ
上記(2)、(3)の暗号文を復号してコンテンツ鍵を獲得
し、所定のコンテンツを得る。
Similarly, terminals 5 to 16 communicate with decryption key 1-1 K 1000
The terminal 2 to the terminal 4 determines the decryption key 2-1 K 1000, each of the above (2), acquiring the content key by decrypting the ciphertext (3), to obtain a predetermined content.

【0049】全ての復号鍵を無効化された端末1は、0-1
K10001-1K10002-1K1000の何れの復号鍵も保持して
いないため、第2の復号部302において正しいコンテンツ
鍵を復号することができず、所定のコンテンツを得るこ
とができない。 <システム運用フェーズにおける秘密分散法の暗号化/
復号方法>次に、図2に示す暗号化部選択部208が第3の
暗号化部203を選択した場合の、秘密分散を用いた暗号
化方法及び復号方法について示す。
[0049] All of the decoded invalidated terminal 1 of the key, 0-1
K 1000 , 1-1 K 1000 , and 2-1 K 1000 do not hold any of the decryption keys, so the second decryption unit 302 cannot decrypt the correct content key and obtain predetermined content. Can not. <Encryption of secret sharing scheme in system operation phase /
Decryption Method> Next, an encryption method and a decryption method using secret sharing when the encryption unit selection unit 208 shown in FIG. 2 selects the third encryption unit 203 will be described.

【0050】図18において、暗号化鍵設定部612は、無
効化端末情報格納部611からの「1台の端末を無効化」と
いう情報に基づいて、1台の端末を無効化するための秘
密情報K1を第2の暗号化鍵保管部205に設定する。このと
き、鍵特定情報設定部613は、無効化端末情報格納部611
からの「1台の端末を無効化」という情報に加え、「端
末1を無効化」という情報に基づいて、端末1が保持する
秘密情報K1の分散鍵情報f1(ID1)と、端末1の固有番号ID
1を鍵特定情報保管部206に設定する。
In FIG. 18, the encryption key setting section 612 uses a secret for invalidating one terminal based on the information “invalidating one terminal” from the invalidated terminal information storage section 611. sets information K 1 to the second encryption key storage unit 205. At this time, the key specifying information setting unit 613 is
In addition to the information of `` invalidating one terminal '' from the above, based on the information of `` invalidating terminal 1 '', based on information of terminal 1 , shared key information f 1 (ID 1 ) of secret information K 1 held by terminal 1, Terminal 1 unique number ID
1 is set in the key identification information storage unit 206.

【0051】第3の暗号化部203は、設定された暗号化鍵
K1を用いて、乱数生成器207で生成したコンテンツ鍵を
以下のように暗号化する。また、第1の暗号化部201は、
乱数生成器207で生成したコンテンツ鍵でコンテンツを
暗号化する。 (1)コンテンツ鍵を暗号化鍵K1を用いて暗号化する。 (2)コンテンツをコンテンツ鍵を用いて暗号化する。 以上、(1)の暗号化コンテンツ鍵と、(2)の暗号化コンテ
ンツと、復号鍵を決定するための鍵特定情報f1(ID1)と
端末1の固有番号ID1をデジタル光ディスク102に格納す
る。
The third encrypting unit 203 stores the set encryption key.
With K 1, it encrypts as follows generated content key with a random number generator 207. Also, the first encryption unit 201
The content is encrypted with the content key generated by the random number generator 207. The (1) the content key encrypted using the encryption key K 1. (2) Encrypt the content using the content key. As described above, the encrypted content key of (1), the encrypted content of (2), the key identification information f 1 (ID 1 ) for determining the decryption key, and the unique number ID 1 of the terminal 1 are stored in the digital optical disc 102. Store.

【0052】このデジタル光ディスク102を受け取った
端末、例えば、端末2は、鍵特定情報取出部304でデジタ
ル光ディスク102に格納された鍵特定情報を取り出し、
事前に鍵設定装置104から受け取った復号鍵保管部305に
保持している復号鍵と、取り出した鍵特定情報から復号
鍵決定部303が復号鍵を決定する。具体的には、図19に
示すように、取り出した鍵特定情報f1(ID1)及びID1と、
端末2が保持する復号鍵f 1(ID2)及びID2を用いて、連立
方程式を解くことにより復号鍵K1を求める。
This digital optical disk 102 was received
The terminal, for example, the terminal 2 receives the digital
The key identification information stored in the
In the decryption key storage unit 305 received from the key setting device 104 in advance
Decrypt from the held decryption key and the extracted key identification information
The key determination unit 303 determines a decryption key. Specifically, FIG.
As shown, the extracted key specifying information f1(ID1) And ID1When,
Decryption key f held by terminal 2 1(IDTwo) And IDTwoUsing
By solving the equation, the decryption key K1Ask for.

【0053】次に、第2の復号部302において、決定した
復号鍵で上記(1)の暗号化コンテンツ鍵を復号してコン
テンツ鍵を獲得する。さらに、第1の復号部301におい
て、獲得したコンテンツ鍵で暗号化コンテンツを復号し
て所定のコンテンツを得る。このとき、復号したコンテ
ンツ鍵を用いて直ちにコンテンツの復号を行うのではな
く、まず、復号したコンテンツ鍵の正当性を確認するこ
ともできる。この確認の方法については、一般的に用い
られているデジタル署名などの任意の方法が適用でき
る。
Next, the second decryption section 302 decrypts the encrypted content key of (1) with the determined decryption key to obtain a content key. Further, the first decryption unit 301 decrypts the encrypted content with the acquired content key to obtain a predetermined content. At this time, instead of immediately decrypting the content using the decrypted content key, the validity of the decrypted content key can be confirmed first. As a method of this confirmation, an arbitrary method such as a generally used digital signature can be applied.

【0054】無効化された端末1は、図19に示すよう
に、鍵特定情報取出部304が取り出した鍵特定情報f1(ID
1)及びID1と、自身が保持する復号鍵f1(ID1)及びID1
等しく、連立方程式を解くための情報が不足しているた
め、復号鍵K1を求めることができない。よって、第2の
復号部302において正しいコンテンツ鍵を復号すること
ができず、所定のコンテンツを得ることができない。 (第2の実施の形態)第2の実施の形態は、システムにお
いて、2つ以上の木構造が存在する場合の、データ暗号
化装置101で用いられる暗号化鍵の決定方法、データ暗
号化装置101において行われるデータの暗号化方法、デ
ータ復号装置103において行われるデータの復号方法に
ついて具体例を用いて説明する。
As shown in FIG. 19, the revoked terminal 1 sends the key identification information f 1 (ID
1 ) and ID 1 and the decryption key f 1 (ID 1 ) and ID 1 held by itself are equal, and there is insufficient information for solving the simultaneous equations, so the decryption key K 1 cannot be obtained. Therefore, the second decryption unit 302 cannot decrypt a correct content key, and cannot obtain predetermined content. (Second Embodiment) A second embodiment is directed to a method for determining an encryption key used in the data encryption device 101 when a system has two or more tree structures, and a data encryption device. The data encryption method performed in 101 and the data decryption method performed in the data decryption device 103 will be described using specific examples.

【0055】図20に示す4つの鍵セットに対して、木構
造格納部502、秘密情報生成/格納部601は、全ての暗号
化鍵を保持している。各端末は、第1の実施の形態に示
す通り、復号鍵割当部504により割り当てられた木構造
の復号鍵と、復号鍵割当部603により割り当てられた秘
密分散の復号鍵を保持している。 <システム運用フェーズ>初期状態では、暗号化鍵設定
部513が、木構造格納部502に格納されている木構造のそ
れぞれのルート2001〜2004のノード無効化情報を調べ、
これが"0000"であるから、これに対する暗号化鍵0-1K
00000-2K00000-3K00000-4K0000の4つを第1の暗号
化鍵保管部204に設定し、その暗号化鍵を用いて、第2の
暗号化部202がコンテンツ鍵を暗号化する。
For the four key sets shown in FIG. 20, the tree structure storage unit 502 and the secret information generation / storage unit 601 hold all the encryption keys. Each terminal holds a tree-structured decryption key allocated by the decryption key allocation unit 504 and a secret sharing decryption key allocated by the decryption key allocation unit 603, as described in the first embodiment. <System Operation Phase> In the initial state, the encryption key setting unit 513 checks the node invalidation information of each of the roots 2001 to 2004 of the tree structure stored in the tree structure storage unit 502,
Since this is "0000", the encryption key for this is 0-1 K
0000, 0-2 K 0000, 0-3 K 0000, four of 0-4 K 0000 is set to the first encryption key storage unit 204, by using the encryption key, the second encryption unit 202 encrypts the content key.

【0056】次に、端末1の保持する復号鍵が全て暴露
された時に、それら復号鍵を無効化し、端末1以外の全
ての端末がコンテンツを獲得できるように暗号化を行
う。図21に示す通り、端末の無効化が発生した鍵セット
については、暗号化部選択部208が第3の暗号化部203を
選択して秘密分散を利用し、それ以外の、端末の無効化
が発生していない鍵セットについては、暗号化部選択部
208が第2の暗号化部202を選択して木構造を利用する。
Next, when all the decryption keys held by the terminal 1 are exposed, the decryption keys are invalidated and encryption is performed so that all the terminals except the terminal 1 can acquire the contents. As shown in FIG. 21, for a key set in which terminal revocation has occurred, the encryption unit selection unit 208 selects the third encryption unit 203 and uses secret sharing, and otherwise performs terminal revocation. For the key set for which no encryption has occurred, the encryption unit selection unit
208 selects the second encryption unit 202 and uses the tree structure.

【0057】まず、端末が無効化されている鍵セットに
おいては、図18に示す通り、暗号化鍵設定部612は、無
効化端末情報格納部611からの「1台の端末を無効化」と
いう情報に基づいて、1台の端末を無効化するための秘
密情報K1を第2の暗号化鍵保管部205に設定する。このと
き、鍵特定情報設定部613は、無効化端末情報格納部611
からの「1台の端末を無効化」という情報に加え、「端
末1を無効化」という情報に基づいて、端末1が保持する
秘密情報K1の分散鍵情報f1(ID1)と、端末1の固有番号ID
1を鍵特定情報保管部206に設定する。
First, in a key set in which a terminal is revoked, as shown in FIG. 18, the encryption key setting unit 612 reads “one terminal is revoked” from the revoked terminal information storage unit 611. based on the information, sets the secret information K 1 for invalidating one device to a second encryption key storage unit 205. At this time, the key specifying information setting unit 613 is
In addition to the information of `` invalidating one terminal '' from the above, based on the information of `` invalidating terminal 1 '', based on information of terminal 1 , shared key information f 1 (ID 1 ) of secret information K 1 held by terminal 1, Terminal 1 unique number ID
1 is set in the key identification information storage unit 206.

【0058】第3の暗号化部203は、設定された暗号化鍵
を用いて、乱数生成器207で生成したコンテンツ鍵を以
下のように暗号化する。また、第1の暗号化部201は、乱
数生成器207で生成したコンテンツ鍵でコンテンツを暗
号化する。
The third encryption unit 203 encrypts the content key generated by the random number generator 207 using the set encryption key as follows. Further, the first encryption unit 201 encrypts the content with the content key generated by the random number generator 207.

【0059】(1)コンテンツ鍵を暗号化鍵K1を用いて暗
号化する。
[0059] (1) use of an encryption key K 1 the content key.

【0060】(2)コンテンツをコンテンツ鍵を用いて暗
号化する。
(2) Encrypt the content using the content key.

【0061】次に、何れの端末も無効化されていない鍵
セットにおいては、ルートのノード無効化情報に対応す
る暗号化鍵を選択し、選択した複数の暗号化鍵を第1の
暗号化鍵保管部204に設定する。具体的には、レベル0の
ルート2101〜2103において0- 2K00000-3K00000-4K
0000の3つの暗号化鍵が第1の暗号化鍵保管部204に設定
される。
Next, in the key set in which none of the terminals has been revoked, an encryption key corresponding to the root node revocation information is selected, and the plurality of selected encryption keys are replaced with the first encryption key. Set in the storage unit 204. Specifically, 0- 2 K 0000 at the root 2101 to 2103 levels 0, 0-3 K 0000, 0-4 K
Three encryption keys of 0000 are set in the first encryption key storage unit 204.

【0062】第2の暗号化部202は、これら設定された暗
号化鍵を用いて、乱数生成器207で生成したコンテンツ
鍵を以下のように暗号化する。また、第1の暗号化部201
は、乱数生成器207で生成したコンテンツ鍵でコンテン
ツを暗号化する。
The second encrypting section 202 encrypts the content key generated by the random number generator 207 using the set encryption key as follows. Also, the first encryption unit 201
Encrypts the content with the content key generated by the random number generator 207.

【0063】(3)コンテンツ鍵をレベル0の0-2K0000を用
いて暗号化する。
[0063] (3) to encrypt using a 0-2 K 0000 of the content key level 0.

【0064】(4)コンテンツ鍵をレベル0の0-3K0000を用
いて暗号化する。
[0064] (4) to encrypt using a 0-3 K 0000 of the content key level 0.

【0065】(5)コンテンツ鍵をレベル0の0-4K0000を用
いて暗号化する。
[0065] (5) to encrypt using a 0-4 K 0000 of the content key level 0.

【0066】以上、(1)、(3)〜(5)の暗号化コンテンツ
鍵と、(2)の暗号化コンテンツと、復号鍵を決定するた
めの鍵特定情報をデジタル光ディスク102に格納する。
ここで、鍵特定情報には、各端末がどの鍵セットに属す
るのかを特定するための情報も含まれる。このデジタル
光ディスク102を受け取った端末、例えば、端末2は、鍵
特定情報取出部304でデジタル光ディスク102に格納され
た鍵特定情報を取り出し、事前に鍵設定装置104から受
け取った復号鍵保管部305に保持している復号鍵と、取
り出した鍵特定情報から復号鍵決定部303が復号鍵K1
決定する。
As described above, the encrypted content key of (1), (3) to (5), the encrypted content of (2), and the key specifying information for determining the decryption key are stored in the digital optical disc 102.
Here, the key specifying information also includes information for specifying which key set each terminal belongs to. The terminal that has received the digital optical disk 102, for example, the terminal 2, extracts the key identification information stored in the digital optical disk 102 by the key identification information extracting unit 304, a decryption key held decryption key determination unit 303 from the key identification information extracted to determine the decryption key K 1.

【0067】次に、第2の復号部302において、決定した
復号鍵で上記(1)の暗号化コンテンツ鍵を復号してコン
テンツ鍵を獲得する。さらに、第1の復号部301におい
て、獲得したコンテンツ鍵で上記に(2)の暗号化コンテ
ンツを復号して所定のコンテンツを得る。
Next, the second decryption section 302 decrypts the encrypted content key of (1) with the determined decryption key to obtain a content key. Further, the first decryption unit 301 decrypts the encrypted content (2) with the obtained content key to obtain a predetermined content.

【0068】例えば、端末17〜端末64は、鍵特定情報取
出部304でデジタル光ディスク102に格納された鍵特定情
報を取り出し、事前に鍵設定装置104から受け取った復
号鍵保管部305に保持している複数の復号鍵と、取り出
した鍵特定情報から復号鍵決定部303が復号鍵0-1K1000
を決定する。次に、第2の復号部302において、決定した
復号鍵で上記(3)の暗号化コンテンツ鍵を復号してコン
テンツ鍵を獲得する。さらに、第1の復号部301におい
て、獲得したコンテンツ鍵で上記(2)の暗号化コンテン
ツを復号して所定のコンテンツを得る。
For example, the terminals 17 to 64 take out the key specifying information stored in the digital optical disk 102 by the key specifying information extracting unit 304 and store the key specifying information in the decryption key storage unit 305 received from the key setting device 104 in advance. The decryption key determination unit 303 determines the decryption key 0-1K 1000 based on the extracted plurality of decryption keys and the extracted key specifying information.
To determine. Next, the second decryption unit 302 decrypts the encrypted content key of (3) with the determined decryption key to obtain a content key. Further, the first decryption unit 301 decrypts the encrypted content (2) with the acquired content key to obtain a predetermined content.

【0069】無効化された端末1は、図19に示す通り、
鍵特定情報取出部304が取り出した鍵特定情報f1(ID1)及
びID1と、自身が保持する復号鍵f1(ID1)及びID1が等し
く、連立方程式を解くための情報が不足しているため、
復号鍵K1を求めることができず、また、0-2K00000-3K
00000-4K0000の何れの復号鍵も保持していないため、
第2の復号部302において正しいコンテンツ鍵を復号する
ことができず、所定のコンテンツを得ることができな
い。
The terminal 1 that has been invalidated, as shown in FIG.
The key identification information f 1 (ID 1 ) and ID 1 extracted by the key identification information extraction unit 304 are equal to the decryption key f 1 (ID 1 ) and ID 1 held by the key identification information extracting unit 304, and there is insufficient information for solving simultaneous equations. Because
The decryption key K 1 cannot be determined, and 0-2 K 0000 , 0-3 K
Since it does not hold any of the decryption keys 0000 and 0-4 K 0000 ,
The second decryption unit 302 cannot decrypt a correct content key, and cannot obtain predetermined content.

【0070】なお、以上述べた本発明の実施例において
は、予めコンテンツがメディアに格納されているDVD-Vi
deo等のプレレコーディッドメディアについて説明し
た。しかし、DVD-RAM等のレコーダブルメディアについ
ても同様の方法で実現することができる。そのブロック
図を図15に示す。
In the embodiment of the present invention described above, the content is stored in advance on a DVD-Vis
I explained pre-recorded media such as deo. However, recordable media such as DVD-RAM can be realized in a similar manner. The block diagram is shown in FIG.

【0071】図15におけるデジタル光ディスク102に
は、予め鍵特定情報記録装置1501により鍵特定情報のみ
が格納されている。複数のユーザデータ暗号化装置1502
は、その鍵特定情報から暗号化鍵を特定する。この特定
方法は、第1の実施例に記載している、端末がデジタル
光ディスク102に記録されている鍵特定情報から復号鍵
を特定する方法と同様である。そして、ユーザデータ暗
号化装置1502は、特定した暗号化鍵を用いてデータを暗
号化して、暗号化したデータをデジタル光ディスク102
に格納する。この暗号化及びデジタル光ディスク102へ
の格納方法は、第1の実施例に記載している、データ暗
号化装置101がデータを暗号化してデジタル光ディスク1
02に格納する方法と同様である。ただし、鍵特定情報記
録装置1501は、データ暗号化装置101の一部分であり、
データ暗号化装置101は、暗号化したデータをデジタル
光ディスク102に格納する部分と、鍵特定情報をデジタ
ル光ディスク102に格納する部分を備えている。
In the digital optical disk 102 shown in FIG. 15, only the key specifying information is stored in advance by the key specifying information recording device 1501. Multiple user data encryption devices 1502
Identifies the encryption key from the key identification information. This specifying method is the same as the method described in the first embodiment in which the terminal specifies the decryption key from the key specifying information recorded on the digital optical disk 102. Then, the user data encryption device 1502 encrypts the data using the specified encryption key, and transmits the encrypted data to the digital optical disk 102.
To store. This encryption and storage method in the digital optical disk 102 are described in the first embodiment.
It is the same as the method of storing in 02. However, the key specifying information recording device 1501 is a part of the data encryption device 101,
The data encryption device 101 includes a portion for storing encrypted data on the digital optical disk 102 and a portion for storing key identification information on the digital optical disk 102.

【0072】また、木構造分割法と秘密分散法を組み合
わせた本発明においては、1つの木構造において両者を
切り換えて使用するだけでなく、1つの木構造のあるレ
ベルより下位には秘密分散法を利用し、それよりも上位
のレベルには木構造を利用する方法も含む。
Further, in the present invention in which the tree structure division method and the secret sharing method are combined, not only the two are switched and used in one tree structure, but also the secret sharing method is provided below a certain level of one tree structure. , And a higher level includes a method using a tree structure.

【0073】さらに、鍵設定装置はデータ暗号化装置と
一体化してもよく、データ暗号化装置における、木構造
分割法と秘密分散法の切り換えは、無効化すべき端末の
台数だけでなく、端末の計算能力など、様々なファクタ
により決定するものとする。
Further, the key setting device may be integrated with the data encryption device. In the data encryption device, switching between the tree structure division method and the secret sharing method is performed not only for the number of terminals to be invalidated but also for the terminals. It shall be determined by various factors such as computational power.

【0074】[0074]

【その他の変形例】なお、本発明を上記の実施の形態に
基づいて説明してきたが、本発明は、上記の実施の形態
に限定されないのはもちろんである。以下のような場合
も本発明に含まれる。 (1)本発明は、上記に示す方法であるとしてもよい。
また、これらの方法をコンピュータにより実現するコン
ピュータプログラムであるとしてもよいし、前記コンピ
ュータプログラムからなるデジタル信号であるとしても
よい。
[Other Modifications] Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. The following cases are also included in the present invention. (1) The present invention may be the method described above.
Further, these methods may be a computer program that is realized by a computer, or may be a digital signal formed by the computer program.

【0075】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号をコンピュータ読み取り可能
な記録媒体、例えば、フレキシブルディスク、ハードデ
ィスク、CD―ROM、MO、DVD、DVD−RO
M、DVD−RAM、半導体メモリなど、に記録したも
のとしてもよい。また、これらの記録媒体に記録されて
いる前記コンピュータプログラム又は前記デジタル信号
であるとしてもよい。
The present invention also provides a computer-readable recording medium for the computer program or the digital signal, for example, a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, and a DVD-RO.
M, DVD-RAM, semiconductor memory, etc. Further, the present invention may be the computer program or the digital signal recorded on these recording media.

【0076】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号を、電気通信回線、無線又は
有線通信回線、インターネットを代表とするネットワー
ク等を経由して伝送するものとしてもよい。
In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.

【0077】また、本発明は、マイクロプロセッサとメ
モリとを備えたコンピュータシステムであって、前記メ
モリは、上記コンピュータプログラムを記憶しており、
前記マイクロプロセッサは、前記コンピュータプログラ
ムに従って動作するとしてもよい。
The present invention is also a computer system including a microprocessor and a memory, wherein the memory stores the computer program,
The microprocessor may operate according to the computer program.

【0078】また、前記プログラム又は前記デジタル信
号を前記記録媒体に記録して移送することにより、又は
前記プログラム又は前記デジタル信号を前記ネットワー
ク等を経由して移送することにより、独立した他のコン
ピュータシステムにより実施するとしてもよい。 (2)上記実施の形態及び上記変形例をそれぞれ組み合
わせるとしてもよい。
Further, by recording the program or the digital signal on the recording medium and transferring it, or by transferring the program or the digital signal via the network or the like, an independent other computer system is provided. May be implemented. (2) The above embodiments and the above modifications may be combined.

【0079】[0079]

【発明の効果】以上の説明から明らかなように、本発明
に係る暗号化データ配送システムは、メディアに格納す
る情報量を少なく抑えつつ、特定の端末だけを排除する
ことができる。
As is apparent from the above description, the encrypted data delivery system according to the present invention can eliminate only a specific terminal while suppressing the amount of information stored in a medium.

【0080】これは、少ない情報量で端末を無効化する
ことが可能な秘密分散法を用いることで、メディアに格
納する情報量を削減することができる。しかし、秘密分
散法を用いる場合、無効化する端末の台数を予め設定
し、その台数に応じた復号鍵を各端末に割り当てる必要
がある。そのため、無効化台数がその許容範囲を越える
と端末の無効化を行うことができなくなる。
In this method, the amount of information stored in a medium can be reduced by using a secret sharing scheme that can invalidate a terminal with a small amount of information. However, when the secret sharing method is used, it is necessary to preset the number of terminals to be invalidated and to assign a decryption key corresponding to the number to each terminal. Therefore, if the number of invalidated units exceeds the allowable range, the terminal cannot be invalidated.

【0081】本発明に係る暗号化データ配送システム
は、木構造分割法と秘密分散法を組み合わせることで、
無効化台数が秘密分散の許容範囲であるときは秘密分散
法を、許容範囲を越えたり、まとまった無効化が発生し
たりした場合は、木構造分割法を用いるというように両
者を切り換えて使用することで、メディアに格納する情
報量を少なく抑えつつ、特定の端末だけを台数の制限な
く無効化することができる。
The encrypted data distribution system according to the present invention combines the tree structure division method and the secret sharing method,
If the number of invalidated units is within the allowable range of secret sharing, use the secret sharing method.If the number exceeds the allowable range or if invalidation occurs collectively, use the tree switching method by switching between the two. By doing so, it is possible to invalidate only specific terminals without limitation on the number of terminals while suppressing the amount of information stored in the medium.

【0082】また、請求項3に係る発明においては、予
め複数の鍵セットを保持することで、データ配送者が管
理する暗号化鍵の総数が少なくなることから、データ配
送者の暗号化鍵及び各端末が保持する復号鍵の記憶容量
が少なくて済む。
According to the third aspect of the present invention, by holding a plurality of key sets in advance, the total number of encryption keys managed by the data distributor is reduced. The storage capacity of the decryption key held by each terminal can be small.

【図面の簡単な説明】[Brief description of the drawings]

【図1】暗号化データ配送システムのブロック図[Figure 1] Block diagram of an encrypted data delivery system

【図2】データ暗号化装置の構成図FIG. 2 is a configuration diagram of a data encryption device.

【図3】データ復号措置の構成図[Figure 3] Configuration diagram of data decryption measure

【図4】鍵設定装置の構成図FIG. 4 is a configuration diagram of a key setting device.

【図5】木構造鍵設定装置の構成図FIG. 5 is a configuration diagram of a tree structure key setting device.

【図6】秘密分散鍵設置装置の構成図FIG. 6 is a configuration diagram of a secret sharing key installation device.

【図7】木構造の一例である4分木の構成図FIG. 7 is a configuration diagram of a quad tree that is an example of a tree structure

【図8】端末数64の4分木の構成図FIG. 8 is a configuration diagram of a quadtree with 64 terminals

【図9】ルートのノード無効化情報を示す図FIG. 9 is a diagram showing root node invalidation information.

【図10】ルートのノード無効化情報を示す図FIG. 10 is a diagram showing root node invalidation information.

【図11】木構造分割法における暗号化鍵の割り当て図FIG. 11 is an allocation diagram of encryption keys in the tree structure partitioning method

【図12】木構造分割法における復号鍵の割り当て図[Fig. 12] Fig. 12 is an assignment diagram of decryption keys in the tree structure partitioning method.

【図13】無効化台数3の暗号化鍵及び復号鍵を決定する
流れ図
FIG. 13 is a flowchart for determining an encryption key and a decryption key for three invalidated units.

【図14】木構造分割法及び秘密分散法における復号鍵の
割り当て図
FIG. 14 is a diagram showing the assignment of decryption keys in the tree structure division method and the secret sharing method.

【図15】初期状態における端末数64の4分木の構成図FIG. 15 is a configuration diagram of a quadtree with 64 terminals in an initial state.

【図16】1台の無効化端末が発生した端末数64の4分木の
構成図
FIG. 16 is a configuration diagram of a quadtree with 64 terminals in which one invalidated terminal has occurred.

【図17】鍵特定情報の一例を示す図FIG. 17 illustrates an example of key identification information.

【図18】秘密分散法における暗号化鍵及び鍵特定情報を
決定する流れ図
FIG. 18 is a flowchart for determining an encryption key and key identification information in a secret sharing scheme.

【図19】秘密分散法における復号鍵を計算する一例を示
す図
FIG. 19 is a diagram illustrating an example of calculating a decryption key in the secret sharing scheme.

【図20】4つの鍵セットにおいて初期状態を示す図FIG. 20 is a diagram showing an initial state in four key sets.

【図21】4つの鍵セットにおいて無効化端末が1台発生し
た状態を示す図
FIG. 21 is a diagram illustrating a state in which one invalidation terminal occurs in four key sets.

【図22】暗号化データ配送システムのブロック図FIG. 22 is a block diagram of an encrypted data delivery system.

【符号の説明】[Explanation of symbols]

101データ暗号化装置 102デジタル光ディスク 103データ復号装置 104鍵設定装置第1の暗号化部 201第1の暗号部 202第2の暗号部 203第3の暗号部 204第1の暗号化鍵保管部 205第2の暗号化鍵保管部 206鍵特定情報保管部 207乱数生成器 208暗号化部選択部 301第1の復号部 302第2の復号部 303復号鍵決定部 304鍵特定情報取出部 305復号鍵情報保管部 401木構造鍵設定装置 402秘密分散鍵設定装置 501木構造構築部 502木構造格納部 503暗号化鍵割当部 504復号鍵割当部 511無効化端末情報格納部 512木構造更新部 513暗号化鍵設定部 514鍵特定情報設定部 601秘密情報生成/格納部 602分散鍵情報生成部 603復号鍵割当部 611無効化端末情報格納部 612暗号化鍵設定部 613鍵特定情報設定部 701木構造の階層(レベル0) 702木構造の階層(レベル1) 703木構造の階層(レベルD-1) 704木構造の階層(レベルD) 705木構造のルート 706木構造のリーフ 1201レベル0のルート 1202レベル1のノード 1203レベル2のノード 1204レベル3のノード 1205端末1に割り当てる復号鍵(木構造分割法)」 1501レベル0のノード 1601レベル0のノード 2001第1鍵セットのレベル0のルート 2002第2鍵セットのレベル0のルート 2003第3鍵セットのレベル0のルート 2004第4鍵セットのレベル0のルート 2101第2鍵セットのレベル0のルート 2102第3鍵セットのレベル0のルート 2103第4鍵セットのレベル0のルート 2201鍵特定情報記録装置 2202ユーザデータ暗号化装置 101 data encryption device 102 digital optical disk 103 data decryption device 104 key setting device first encryption unit 201 first encryption unit 202 second encryption unit 203 third encryption unit 204 first encryption key storage unit 205 Second encryption key storage unit 206 Key identification information storage unit 207 Random number generator 208 Encryption unit selection unit 301 First decryption unit 302 Second decryption unit 303 Decryption key determination unit 304 Key identification information extraction unit 305 Decryption key Information storage unit 401 tree structure key setting device 402 secret sharing key setting device 501 tree structure construction unit 502 tree structure storage unit 503 encryption key allocation unit 504 decryption key allocation unit 511 invalidated terminal information storage unit 512 tree structure update unit 513 encryption Encryption key setting unit 514 Key identification information setting unit 601 Secret information generation / storage unit 602 Distributed key information generation unit 603 Decryption key allocation unit 611 Invalidated terminal information storage unit 612 Encryption key setting unit 613 Key identification information setting unit 701 Tree structure Hierarchy (level 0) 702 tree structure hierarchy (level 1) 703 tree structure hierarchy (level D-1) 704 tree structure floor Layer (Level D) 705 Tree structure root 706 Tree structure leaf 1201 Level 0 root 1202 Level 1 node 1203 Level 2 node 1204 Level 3 node 1205 Decryption key assigned to terminal 1 (tree structure division method) "1501 Level 0 node 1601 Level 0 node 2001 Level 1 root of first key set 2002 Level 0 root of second key set 2003 Level 0 root of third key set 2004 Level 0 root of fourth key set 2101 Level 2 root of the second key set 2102 Level 0 root of the third key set 2103 Level 0 root of the fourth key set 2201 Key identification information recording device 2202 User data encryption device

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/91 P (72)発明者 館林 誠 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA03 BA07 CA16 5C053 FA13 FA24 FA25 FA30 GB18 GB40 HA29 HA33 JA21 JA26 JA30 KA01 KA21 KA24 KA25 KA30 LA11 LA14 5D044 AB07 BC03 CC06 DE17 DE48 FG18 GK12 GK17 HH15 HL02 HL11 5J104 AA15 AA16 AA36 DA04 EA06 EA17 NA02 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 5/91 P (72) Inventor Makoto Tatebayashi 1006 Kazuma, Kadoma City, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. F Term (Reference) 5B017 AA03 BA07 CA16 5C053 FA13 FA24 FA25 FA30 GB18 GB40 HA29 HA33 JA21 JA26 JA30 KA01 KA21 KA24 KA25 KA30 LA11 LA14 5D044 AB07 BC03 CC06 DE17 DE48 FG18 GK12 GK17 HH15 HL02 HL11 5A04 A36 DA15

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 データを暗号化するデータ暗号化装置
と、前記暗号化されたデータを記録するデータ記録媒体
と、前記データ記録媒体から読み出した暗号化データを
復号する複数のデータ復号装置と、前記暗号化のための
暗号化鍵及び前記復号のための復号鍵の設定を行う鍵設
定装置からなる暗号化データ配送システムであって、 前記鍵設定装置は、木構造鍵設定装置及び秘密分散鍵設
定装置を備え、 前記木構造鍵設定装置は、前記システムの準備フェーズ
において、上記複数のデータ復号装置を最下位層のノー
ドに対応させた木構造の各ノードに、1つ以上の前記暗
号化鍵を第1の所定の方法で割り当て、前記複数のデー
タ復号装置には、前記暗号鍵に対応した1つ以上の復号
鍵を第2の所定の方法で割り当て、 さらに前記システムの運用フェーズにおいて、前記木構
造鍵設定装置が前記1つ以上の暗号化鍵のうち、無効化
すべき1つ以上のデータ復号装置を特定する情報から第3
の所定の方法によって特定される1つ以上の暗号化鍵
と、前記暗号化鍵を特定するための鍵特定情報を前記デ
ータ暗号化装置に設定し、 前記秘密分散鍵設定装置は、前記システムの準備フェー
ズにおいて、1つ以上の暗号化鍵を第4の所定の方法で生
成し、前記暗号化鍵から複数の分散鍵情報を生成し、前
記複数のデータ復号装置には、前記暗号化鍵に対応した
複数の復号鍵を第5の所定の方法で割り当て、 さらに前記システムの運用フェーズにおいて、前記秘密
分散鍵設定装置が生成した1つ以上の暗号化鍵のうち、
無効化すべき1つ以上のデータ復号装置を特定する情報
から第6の所定の方法によって特定される1つ以上の暗号
化鍵及び前記暗号化鍵を特定するための鍵特定情報を前
記データ暗号化装置に設定し、 前記データ暗号化装置は、前記鍵設定装置が前記第3も
しくは第6、あるいはその両方の所定の方法により設定
した暗号化鍵を用いてデータを暗号化し、 前記暗号化データ記録媒体は、暗号化したデータ及びデ
ータ復号装置において、データを暗号化した前記暗号化
鍵を特定するための鍵特定情報を共に記録し、 前記データ復号装置は、前記暗号化データ記録媒体から
暗号化データと前記鍵特定情報を取り出し、これより前
記暗号化鍵に対応した復号鍵を特定し、これを用いて前
記暗号化データを復号することを特徴とする暗号化デー
タ配送システム。
A data encryption device for encrypting data, a data recording medium for recording the encrypted data, a plurality of data decryption devices for decrypting encrypted data read from the data recording medium, An encrypted data distribution system comprising a key setting device for setting an encryption key for encryption and a decryption key for decryption, wherein the key setting device includes a tree structure key setting device and a secret sharing key. A setting device, the tree structure key setting device, in a preparation phase of the system, each of the plurality of data decryption devices correspond to a node of the lowest layer, each node of the tree structure, one or more of the encryption A key is assigned by a first predetermined method, and one or more decryption keys corresponding to the encryption keys are assigned to the plurality of data decryption devices by a second predetermined method. In the tree structure key setting device of the one or more encryption key, the information identifying one or more data decoding apparatus to be revoked third
One or more encryption keys specified by a predetermined method, and key specifying information for specifying the encryption key is set in the data encryption device, the secret sharing key setting device, the secret sharing key setting device of the system In the preparation phase, one or more encryption keys are generated by a fourth predetermined method, a plurality of pieces of shared key information are generated from the encryption keys, and the plurality of data decryption devices include: Assigning a plurality of corresponding decryption keys by a fifth predetermined method, further in the operation phase of the system, among one or more encryption keys generated by the secret sharing key setting device,
The one or more encryption keys identified by the sixth predetermined method from the information identifying one or more data decryption devices to be invalidated, and the key identification information for identifying the encryption key are subjected to the data encryption. Setting the device, the data encryption device encrypts data using an encryption key set by the key setting device according to the third or sixth, or both predetermined methods, the encrypted data recording The medium records both the encrypted data and key identification information for identifying the encryption key that has encrypted the data in the data decryption device, and the data decryption device encrypts the encrypted data from the encrypted data recording medium. Data and the key specifying information are taken out, a decryption key corresponding to the encryption key is specified therefrom, and the encrypted data is decrypted by using the decryption key. Beam.
【請求項2】 前記木構造鍵設定装置は、システムの準
備フェーズにおいて、前記暗号化鍵を割り当てるための
木構造を構築するための木構造構築手段を備え、前記木
構造構築手段は、最下位層のノードが前記データ復号装
置と対応するように一つの木構造を構築し、 前記木構造鍵設定装置が前記暗号化鍵を割り当てる前記
第1の所定の方法は、各ノードから分岐して到達する最
下位層のノードに対応するデータ復号装置に、無効化す
べきデータ復号装置が存在するノードは無効化状態にあ
るとし、前記木構造の最下位層を除く全てのノードにお
いて、各ノードにつながる1つ下位層のノードの無効化
状態を示すノード無効化情報に対応する暗号化鍵を割り
当てる方法であり、 前記木構造鍵設定装置が、前記複数の復号データ装置に
復号鍵を割り当てる前記第2の所定の方法は、前記各デ
ータ復号装置に対応する最下位層のノードから最上位層
までの経路上に位置する各ノードに割り当てられている
複数の暗号化鍵に対応する復号鍵のうち、当該のデータ
復号装置が無効化されていないことを示すノード無効化
情報に対応する復号鍵を割り当てる方法であることを特
徴とする請求項1記載の暗号化データ配送システム。
2. The tree structure key setting device includes a tree structure construction unit for constructing a tree structure for allocating the encryption key in a system preparation phase, wherein the tree structure construction unit includes A tree structure is constructed such that a node of the layer corresponds to the data decryption device, and the first predetermined method in which the tree structure key setting device allocates the encryption key is performed by branching from each node and arriving. In the data decoding device corresponding to the lowest layer node, the node where the data decoding device to be invalidated exists is in the invalidated state, and all nodes except the lowest layer of the tree structure are connected to each node. A method of allocating an encryption key corresponding to node revocation information indicating a revocation status of one lower layer node, wherein the tree structure key setting device allocates a decryption key to the plurality of decryption data devices. The second predetermined method comprises: decoding corresponding to a plurality of encryption keys assigned to each node located on a path from the lowest layer node to the highest layer corresponding to each data decoding device. 2. The encrypted data delivery system according to claim 1, wherein, among the keys, a decryption key corresponding to node revocation information indicating that the data decryption device is not revoked is assigned.
【請求項3】 前記木構造鍵設定装置が、システムの運
用フェーズにおいて、データを暗号化するための暗号化
鍵を特定する前記第3の所定の方法は、各ノードから分
岐して到達する最下位層のノードに対応するデータ復号
装置に無効化すべきデータ復号装置が存在するノードに
おいて、前記木構造鍵設定装置において割り当てられた
前記暗号化鍵のうち、その時点における前記ノードのノ
ード無効化情報に対応する暗号化鍵を選択する方法であ
ることを特徴とする請求項1または2記載の暗号化データ
配送システム。
3. The method according to claim 3, wherein the tree structure key setting device specifies an encryption key for encrypting data in an operation phase of the system. In a node in which a data decryption device to be invalidated exists in a data decryption device corresponding to a node in a lower layer, node invalidation information of the node at that time among the encryption keys allocated in the tree structure key setting device 3. The encrypted data delivery system according to claim 1, wherein the encryption key is a method for selecting an encryption key corresponding to the encrypted data.
【請求項4】 前記秘密分散鍵設定装置は、システムの
準備フェーズにおいて、暗号化鍵を生成し格納する秘密
情報生成格納部を備え、前記秘密情報生成格納部が前記
暗号化鍵を生成し格納する前記第4の所定の方法は、暗
号化鍵を生成して、前記暗号化鍵に対応して、n次元(n
≧1)の多項式を定める方法であり、 前記秘密分散鍵設定装置が、前記複数の復号データ装置
に復号鍵を割り当てる前記第5の所定の方法は、前記複
数のデータ復号装置が持つ固有の情報をもとに、前記秘
密情報生成格納部に格納する暗号化鍵を、前記多項式に
基づいて複数の分散鍵情報を生成し、前記分散鍵情報
は、n以上の分散鍵情報が集まったときのみ、元の暗号
化鍵を求めることができる特徴を持ち、前記分散鍵情報
に対応した復号鍵を、該当する前記データ復号装置に割
り当てる方法であることを特徴とする請求項1記載の暗
号化データ配送システム。
4. The secret sharing key setting device includes a secret information generation storage unit that generates and stores an encryption key in a system preparation phase, and the secret information generation storage unit generates and stores the encryption key. The fourth predetermined method includes generating an encryption key and generating an n-dimensional (n
≧ 1), wherein the secret sharing key setting device assigns a decryption key to the plurality of decryption data devices. The fifth predetermined method is a method in which unique information possessed by the plurality of data decryption devices is provided. A plurality of shared key information is generated based on the polynomial based on the encryption key stored in the secret information generation storage unit, and the shared key information is generated only when n or more shared key information is collected. 2. The encrypted data according to claim 1, wherein the encrypted data is a method of assigning a decryption key corresponding to the distributed key information to the data decryption apparatus, which has a feature that an original encryption key can be obtained. Delivery system.
【請求項5】 前記秘密分散鍵設定装置が、無効化すべ
きデータ復号装置の各台数に対応した暗号化鍵を設定す
ることを特徴とする請求項1または4記載の暗号化データ
配送システム。
5. The encrypted data distribution system according to claim 1, wherein the secret sharing key setting device sets an encryption key corresponding to each number of data decryption devices to be invalidated.
【請求項6】 前記秘密分散鍵設定装置が、システムの
運用フェーズにおいて、データを暗号化するための暗号
化鍵を特定する前記第6の所定の方法は、無効化すべき
データ復号装置の台数に対応した暗号化鍵を選択し、さ
らに、無効化すべき1台以上のデータ復号装置に割り当
てた全ての前記分散鍵情報を鍵特定情報として前記デー
タ暗号化装置に設定する方法であることを特徴とする請
求項1または4記載の暗号化データ配送システム。
6. The method according to claim 6, wherein the secret sharing key setting device specifies an encryption key for encrypting data in an operation phase of a system. Selecting a corresponding encryption key, and further setting all the shared key information allocated to one or more data decryption devices to be invalidated as key identification information in the data encryption device. 5. The encrypted data delivery system according to claim 1, wherein
【請求項7】 請求項2記載の木構造構築部において、前
記暗号化鍵を割り当てるための木構造を一つだけ構築す
る代わりに複数の木構造を構築し、前記複数の木構造の
最下位層のノードが、前記データ復号装置と対応するよ
うに各木構造を構築することを特徴とする請求項1また
は2記載の暗号化データ配送システム。
7. The tree structure construction unit according to claim 2, wherein a plurality of tree structures are constructed instead of constructing only one tree structure for assigning the encryption key, and 3. The encrypted data delivery system according to claim 1, wherein a node of a layer constructs each tree structure so as to correspond to the data decryption device.
【請求項8】 請求項1記載のデータ暗号化装置におい
て、無効化すべきデータ復号装置の台数に応じて、第3
もしくは第6、あるいはその両方の所定の方法の、いず
れを使用するかを決定することを特徴とする請求項1記
載の暗号化データ配送システム。
8. The data encryption device according to claim 1, wherein a third one is set according to the number of data decryption devices to be invalidated.
2. The encrypted data delivery system according to claim 1, wherein a decision is made as to which one of a sixth method, a sixth method, or both methods is used.
【請求項9】 請求項1記載のデータ記録媒体に代えて、
通信媒体を利用して前記暗号化されたデータ及びデータ
復号装置毎に前記暗号化鍵を特定するための鍵特定情報
を配送することを特徴とする請求項1記載の暗号化デー
タ配送システム。
9. Instead of the data recording medium according to claim 1,
2. The encrypted data delivery system according to claim 1, wherein key identification information for identifying the encryption key is delivered to each of the encrypted data and the data decryption device using a communication medium.
【請求項10】 請求項1記載のデータ暗号化装置におい
て、前記複数の暗号化鍵を用いてデータを暗号化する代
わりに乱数のデータ鍵を発生させ、前記複数の暗号化鍵
を用いて前記データ鍵を暗号化し、前記データ鍵を用い
て前記データを暗号化することを特徴とする請求項1記
載の暗号化データ配送システム。
10. The data encryption device according to claim 1, wherein instead of encrypting data using the plurality of encryption keys, a data key of a random number is generated, and the data key is generated using the plurality of encryption keys. 2. The encrypted data delivery system according to claim 1, wherein the data key is encrypted, and the data is encrypted using the data key.
【請求項11】 請求項1記載のデータ暗号化装置を用い
て前記暗号化したデータ及び前記鍵特定情報を記録する
代わりに、鍵特定情報記録装置を用いて前記鍵特定情報
のみを前記暗号化データ記録媒体に記録し、ユーザデー
タ暗号化装置は、前記暗号化データ記録媒体から前記鍵
特定情報記録装置により記録された前記鍵特定情報を取
り出し、これより暗号化鍵を特定し、これを用いてデー
タを暗号化して、前記暗号化データ記録媒体に暗号化し
たデータを記録することを特徴とする請求項1から10の
いずれかに記載の暗号化データ配送システム。
11. Instead of recording the encrypted data and the key identification information using the data encryption device according to claim 1, encrypting only the key identification information using a key identification information recording device. Recorded on a data recording medium, the user data encryption device retrieves the key identification information recorded by the key identification information recording device from the encrypted data recording medium, identifies an encryption key therefrom, and uses this. 11. The encrypted data delivery system according to claim 1, wherein the encrypted data is recorded on the encrypted data recording medium, and the encrypted data is recorded on the encrypted data recording medium.
JP2001182557A 2001-06-15 2001-06-15 Encryption data deliverying system Withdrawn JP2002374236A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001182557A JP2002374236A (en) 2001-06-15 2001-06-15 Encryption data deliverying system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001182557A JP2002374236A (en) 2001-06-15 2001-06-15 Encryption data deliverying system

Publications (1)

Publication Number Publication Date
JP2002374236A true JP2002374236A (en) 2002-12-26

Family

ID=19022643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001182557A Withdrawn JP2002374236A (en) 2001-06-15 2001-06-15 Encryption data deliverying system

Country Status (1)

Country Link
JP (1) JP2002374236A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311490A (en) * 2004-04-19 2005-11-04 Sony Corp Communication system and method for conducting secure communication
JP2007259382A (en) * 2006-03-27 2007-10-04 Yamaha Corp Content recording apparatus, content reproducing apparatus or computer program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311490A (en) * 2004-04-19 2005-11-04 Sony Corp Communication system and method for conducting secure communication
JP2007259382A (en) * 2006-03-27 2007-10-04 Yamaha Corp Content recording apparatus, content reproducing apparatus or computer program

Similar Documents

Publication Publication Date Title
JP4870727B2 (en) Data protection system that protects data by applying encryption
KR100746880B1 (en) Information processing system and method, recording medium, and program providing medium
US7738662B2 (en) Information processing system and method
US6911974B2 (en) Information processing system and method
US7346170B2 (en) Information processing system and method
US7272229B2 (en) Digital work protection system, key management apparatus, and user apparatus
US7957537B2 (en) Information processing system and method using encryption key block
KR100777906B1 (en) Information processing system and method
JP2001358707A (en) Information processing system and method using cryptographic key block and program providing medium
RU2369024C2 (en) System for protecting information content, device for generating key data and display device
KR20040044560A (en) Key management apparatus
US20030076958A1 (en) Information processing system and method
JP4199472B2 (en) Data protection system that protects data by applying encryption
JP4120135B2 (en) Information processing system and information processing method using encryption key block, and program providing medium
WO2004028073A1 (en) Key management system
JP2004229128A (en) Encryption data distribution system, information processor and information processing method, and computer program
JP2003204321A (en) Literary work protective system and key management system
JP2002374236A (en) Encryption data deliverying system
JP2003204320A (en) Literary work protecting system, key management system, and user protection system
WO2004114584A1 (en) Copyright protection system, power residue calculation device, and method
WO2004100154A1 (en) Data processing method, program thereof, device thereof, and recording medium
JP4170304B2 (en) Data protection system that protects data by applying encryption
JP2004320183A (en) Apparatus and method for information processing, as well as computer program

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071228