JP2003204320A - 著作物保護システム、鍵管理装置及び利用者装置 - Google Patents

著作物保護システム、鍵管理装置及び利用者装置

Info

Publication number
JP2003204320A
JP2003204320A JP2002303509A JP2002303509A JP2003204320A JP 2003204320 A JP2003204320 A JP 2003204320A JP 2002303509 A JP2002303509 A JP 2002303509A JP 2002303509 A JP2002303509 A JP 2002303509A JP 2003204320 A JP2003204320 A JP 2003204320A
Authority
JP
Japan
Prior art keywords
key
recording medium
nodes
keys
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002303509A
Other languages
English (en)
Other versions
JP4220213B2 (ja
JP2003204320A5 (ja
Inventor
Toshihisa Nakano
稔久 中野
Natsume Matsuzaki
なつめ 松崎
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002303509A priority Critical patent/JP4220213B2/ja
Publication of JP2003204320A publication Critical patent/JP2003204320A/ja
Publication of JP2003204320A5 publication Critical patent/JP2003204320A5/ja
Application granted granted Critical
Publication of JP4220213B2 publication Critical patent/JP4220213B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 割り当てられた鍵を効率良く決定する鍵管理
装置、記録装置、再生装置、記録媒体を提供する。 【解決手段】 映画などのコンテンツをデジタル化した
データを記録する記録装置又は再生する再生装置と、記
録媒体とからなるシステムにおいて、記録媒体には、記
録又は再生に使用するメディア鍵が、複数のデバイス鍵
により暗号化されて記録されている。鍵管理装置は、木
構造のノードに割り当てたノード無効化パターンを、あ
る規則に従って並べたものを鍵情報のヘッダ情報とし
て、暗号化されたメディア鍵と共に記録媒体に記録す
る。記録装置又は再生装置は、ノード無効化パターンを
シーケンシャルに解析することで、自身が復号すべき暗
号化されたメディア鍵を複数の暗号化されたメディア鍵
の中から特定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタル著作物を
記録媒体に記録し、記録媒体を配布し、配布された記録
媒体からデジタル著作物を再生する技術に関し、特に、
著作権を保護するためのコンテンツ暗号化のための鍵情
報を管理する技術に関する。
【0002】
【従来の技術】近年、デジタル処理、蓄積、通信等の技
術の発展に伴い、映画などのデジタルコンテンツを格納
している大容量記録媒体を販売又はレンタルによりユー
ザに提供するサービスが普及している。また、デジタル
化されたコンテンツが放送され、受信装置がデジタルコ
ンテンツを受信し、受信したデジタルコンテンツを記録
型デジタル光ディスク等の記録媒体に格納し、再生装置
が記録媒体に格納されたデジタルコンテンツを再生する
というシステムも普及しつつある。
【0003】こうしたサービスやシステムが提供される
際には、コンテンツが不正に使用されないように、コン
テンツの著作権が保護され、著作権者との合意による制
限の下でのみコンテンツの再生や複製などが行われる必
要がある。一般的には、次に示すようにして、著作物を
著作権者の許可のない不正コピー等から保護する。記録
装置がデジタルコンテンツをある暗号化鍵により暗号化
し、暗号化コンテンツをディスクに記録する。前記暗号
化鍵に対応する復号鍵を持つ再生装置だけが暗号化コン
テンツを復号できる。記録装置や再生装置などの製造業
者と著作権者との間で著作権保護に対する規定が取り決
められ、その規定の遵守を条件として、製造業者は、暗
号化鍵又は復号鍵(以降、これらを単に、鍵と称す
る。)を入手できる。製造業者は、入手した鍵が外部に
露見しないように厳重に管理しなければならない。
【0004】しかし、製造業者が鍵を厳重に管理したと
しても、不正な第三者(以下、不正者)が、何らかの手
段により鍵を取得することがあるかもしれない。こうし
て鍵が一旦不正者により暴露されてしまうと、この不正
者は、製造業者と著作権者との合意による規定を逃れ
て、鍵自体を流布したり、コンテンツを不正に扱う記録
装置又は再生装置を製造したり、又はコンテンツを不正
に扱うコンピュータプログラムを作成しインターネット
等を介して流布することが考えられる。このような場
合、著作権者は、一旦暴露された鍵では、次から提供す
るコンテンツを扱えないようにしたいと考える。
【0005】著作権者のこのような要求に答えるための
最も単純な方法を次に示す。鍵管理機関は、複数のデバ
イス鍵及び複数のメディア鍵からなる集合を有してい
る。鍵管理機関は、複数の記録装置及び複数の再生装置
のそれぞれに、1個のデバイス鍵及びそのデバイス鍵の
鍵識別番号を割り当て、割り当てたデバイス鍵及び鍵識
別番号を記録装置又は再生装置に与える。また、記録媒
体に、1個のメディア鍵を割り当てる。次に、鍵管理機
関は、前記記録装置及び前記再生装置のそれぞれに割り
当てられた各デバイス鍵を用いてメディア鍵を暗号化し
て暗号化メディア鍵を作成し、全てのデバイス鍵に対す
る暗号化メディア鍵と鍵識別番号からなるリストを鍵情
報として記録媒体に格納する。記録媒体が装着された記
録装置又は再生装置は、自らに割り当てられた鍵識別番
号に対応する暗号化メディア鍵を、前記記録媒体の鍵情
報から取り出し、自らに割り当てられたデバイス鍵を用
いて、取り出した暗号化メディア鍵を復号してメディア
鍵を獲得する。次に、記録装置は、獲得したメディア鍵
を用いてコンテンツを暗号化して記録媒体に記録する。
一方、再生装置は、同様にして獲得したメディア鍵を用
いて暗号化コンテンツを復号する。このようにして、正
規にデバイス鍵が割り当てられた記録装置又は再生装置
であれば、1個の記録媒体からは必ず同じメディア鍵が
獲得できるので、機器間の互換性が保たれる。
【0006】ここで、ある記録装置又は再生装置のデバ
イス鍵が暴露されたと想定する。デバイス鍵が暴露され
た後、鍵管理機関が鍵情報を新たな記録媒体に格納する
ときに、鍵管理機関は、暴露されたデバイス鍵を除いて
鍵情報を作成し、記録媒体に格納する。このようにする
と、暴露されたデバイス鍵を知っている不正な装置は、
記録媒体に格納されている鍵情報に、暴露されたデバイ
ス鍵を用いて暗号化された暗号化メディア鍵が含まれて
いないので、鍵情報から正しいメディア鍵を獲得するこ
とができない。この結果、不正な装置は、コンテンツの
不正な使用をすることができない。例えば、その不正な
装置が記録装置であれば、その記録装置で記録した暗号
化コンテンツは、正しいメディア鍵を用いて暗号化され
ていないので、他の正規の再生装置では復号することが
できない。また、その不正な装置が再生装置であれば、
正しいメディア鍵を獲得することができないので、他の
正規の記録装置で記録された暗号化コンテンツを正しく
復号することができない。このようにして、暴露された
鍵を無効化することができる。
【0007】しかし、この単純な方法では、装置の台数
が大量になると鍵情報のデータサイズが非現実的な大き
な値になるという欠点がある。例えば、あるデジタル機
器が世界的に普及し、全世界で10億台の機器が存在す
るものとする。また、上述した暗号化コンテンツの生成
に用いる暗号アルゴリズムとして、米国の標準暗号であ
るトリプルDES暗号を用いるものとすると、メディア
鍵の長さは、パディングも含めて、16[B(バイ
ト)]となる。従って暗号化メディア鍵の長さも16
[B]となる。さらに鍵識別番号として4[B]の値を
持つとすると、全体の鍵情報サイズは20[B]×10
億台=200億[B]=20[GB]となる。これは現
在の記録型光ディスクの容量からすると非現実的な大き
な値である。
【0008】そこで、このようなシステムは、記録媒体
に記録する鍵情報サイズが記録媒体の記録容量に比べわ
ずかである、という条件を満たすものでなければならな
い。このような条件を満たすシステムの一例として、文
献(1)「デジタルコンテンツ保護用鍵管理方式」(中
野、大森、館林、2001年暗号と情報セキュリティシンポ
ジウム、SCIS2001 5A-5、Jan.2001)には、木構造を用
いた著作権保護用鍵管理方式が開示されている。
【0009】
【特許文献1】「デジタルコンテンツ保護用鍵管理方
式」(中野、大森、館林、2001年暗号と情報セキュリテ
ィシンポジウム、SCIS2001 5A-5、Jan.2001)ここで、
文献(1)において開示されている方式について説明す
る前に、木構造について若干の解説を行う。形式的に、
木構造は、1個以上のノードを要素とする有限集合Tで
あって、次の条件を満たすものとして定義される。
【0010】(a)木構造のルートと呼ばれるノード
が、1個だけ指定されている。 (b)ルートを除く他のノードは、m個(m≧0)の共
通部分を持たない集合T1 、・・・、Tm に分割され、
各Ti (i=1、・・・、m)は再び木構造であり、こ
れらは、Tよりも高さが「1」だけ小さい部分木であ
る。この木構造T1 、・・・、Tm を、そのルートに対
する部分木という。
【0011】また、木構造Tにおける水準(=レイヤ)
とは、次のように定義された数である。Tのルートの水
準は0である。このルートに対する部分木をTj とする
場合、Tj に含まれるノードのTにおける水準は、Tj
における水準より1だけ大きい。以下では、文献(1)
により開示されている木構造を用いた著作権保護用鍵管
理方式について説明する。
【0012】前記著作権保護用鍵管理方式において、鍵
管理機関は、一例として、レイヤ数4の2分木である木
構造を構築し、構築した木構造に含まれるノードと同じ
数のデバイス鍵を生成し、生成したデバイス鍵を構築し
た前記木構造の各ノードに割り当てる。鍵管理機関は、
木構造の各リーフに各プレーヤ(以降、上述の再生装置
と同義で使用)を対応させ、リーフからルートに至るま
での経路上に割り当てられた複数のデバイス鍵を1個の
デバイス鍵セットとして、各リーフに1対1で対応する
プレーヤに対して、配布する。こうして各プレーヤに配
布されたデバイス鍵セットは、プレーヤごとに全て異な
る。
【0013】ここで、1個のプレーヤに割り当てられた
デバイス鍵セットが暴露された場合において、鍵管理機
関は、木構造において、暴露されたデバイス鍵セットに
含まれるデバイス鍵が割り当てられているノードを削除
する。次に、デバイス鍵が暴露されていないプレーヤの
中で、最も多くのプレーヤが共有しているデバイス鍵
を、次に使うべきデバイス鍵とする。
【0014】この方式によれば、10億台の装置のう
ち、任意の1万台を無効化するためには、概ね3[M
B]程度の鍵情報サイズでよいことが文献(1)に示さ
れている。また、文献(2)「Manipulation of Trees
in Information Retrieval」(G.Salton、Communicatio
n of the ACM 5、1962)及び文献(3)「基本算法/情
報構造」(米田、筧訳、サイエンス社、昭53)は、木構
造を1次元で表現する表現方法を開示している。木構造
の各ノードをある規則に従って並べることで、木構造は
1次元で表現される。例えば、文献(3)のp.136
には、水準順の並べ方が示されている。これによると、
水準については小さい方から大きい方へ順に並べ、それ
ぞれの水準については、その水準内の各ノードを左から
右への順に従って並べる。このような特定の規則に基づ
く並べ方を利用することにより、プレーヤ側で、1次元
に並べた情報から木構造を構築することができる。
【0015】
【特許文献2】「Manipulation of Trees in Informati
on Retrieval」(G. Salton、Communication of the AC
M 5、1962)
【0016】
【特許文献3】「基本算法/情報構造」(米田、筧訳、
サイエンス社、昭53)
【0017】
【発明が解決しようとする課題】上述の著作権保護用鍵
管理方式では、記録媒体に記録する鍵情報サイズが記録
媒体の記録容量に比べわずかであるという条件を満たす
ものの、木構造により構築された鍵において、無効化さ
れたものを含む場合に、プレーヤにおいて自らに割り当
てられた鍵を効率良く決定することが要求されている。
そこで本発明は、前記の要求に対処するために、利用者
が有する利用者装置において、割り当てられた鍵を効率
良く決定することができる著作物保護システム、鍵管理
装置、利用者装置、鍵管理方法、鍵管理プログラム及び
鍵管理プログラムを記録している記録媒体を提供するこ
とを目的とする。
【0018】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、n分木(nは、2以上の整数)に関連付
けて1個以上のデバイス鍵を有する鍵管理装置と、1以
上の利用者装置とからなる著作物保護システムであっ
て、前記鍵管理装置は、デバイス鍵を各利用者装置に割
り当て、各利用者装置は、割り当てられたデバイス鍵に
基づいて、コンテンツを暗号化して記録媒体に書き込み
又は前記記録媒体から読み出した暗号化コンテンツを復
号し、前記鍵管理装置は、n分木においてルートから一
部のリーフへの経路上に存在する複数のノードは、無効
化されており、n分木を構成する1個以上のノードにそ
れぞれ対応付けて1個以上のデバイス鍵を記憶している
デバイス鍵記憶手段と、複数の共通デバイス鍵をそれぞ
れ用いて1個のメディア鍵を暗号化して複数の暗号化メ
ディア鍵を生成し、各共通デバイス鍵は、無効化されて
いないノードに対応付けられた複数のデバイス鍵のう
ち、1以上の利用者装置に共通に割り当てられたデバイ
ス鍵であり、その結果複数の暗号化メディア鍵が得ら
れ、得られた複数の暗号化メディア鍵を、n分木の構成
に係る配列順序に従って記録媒体に書き込む鍵情報生成
手段と、リーフを除き、無効化されたノードについて、
下位のn個のノードのそれぞれが無効化されているか否
かを示す無効化情報を生成し、その結果複数の無効化情
報が得られ、得られた複数の無効化情報を、前記配列順
序に従って前記記録媒体に書き込む無効化情報生成手段
とを備え、前記利用者装置は、前記記録媒体に前記配列
順序に従って書き込まれた前記複数の無効化情報を用い
て、前記記録媒体に前記配列順序に従って書き込まれた
前記複数の暗号化メディア鍵の中から、当該利用者装置
に割り当てられたデバイス鍵により暗号化された暗号化
メディア鍵を特定する特定手段と、特定した暗号化メデ
ィア鍵を、当該利用者装置に割り当てられたデバイス鍵
に基づいて復号して、メディア鍵を生成する復号手段
と、生成した前記メディア鍵に基づいてコンテンツを暗
号化して前記記録媒体に書き込み、又は前記記録媒体か
ら暗号化コンテンツを読み出し読み出した暗号化コンテ
ンツを生成した前記メディア鍵に基づいて復号してコン
テンツを生成する暗号復号手段とを備えることを特徴と
する。
【0019】また、本発明は、n分木(nは、2以上の
整数)に関連付けて1個以上のデバイス鍵を有し、前記
デバイス鍵を利用者装置に割り当てる鍵管理装置であっ
て、n分木においてルートから一部のリーフへの経路上
に存在する複数のノードは、無効化されており、n分木
を構成する1個以上のノードにそれぞれ対応付けて1個
以上のデバイス鍵を記憶しているデバイス鍵記憶手段
と、複数の共通デバイス鍵をそれぞれ用いて1個のメデ
ィア鍵を暗号化して複数の暗号化メディア鍵を生成し、
各共通デバイス鍵は、無効化されていないノードに対応
付けられた複数のデバイス鍵のうち、1以上の利用者装
置に共通に割り当てられたデバイス鍵であり、その結果
複数の暗号化メディア鍵が得られ、得られた複数の暗号
化メディア鍵を、n分木の構成に係る配列順序に従って
記録媒体に書き込む鍵情報生成手段と、リーフを除き、
無効化されたノードについて、下位のn個のノードのそ
れぞれが無効化されているか否かを示す無効化情報を生
成し、その結果複数の無効化情報が得られ、得られた複
数の無効化情報を、前記配列順序に従って前記記録媒体
に書き込む無効化情報生成手段とを備えることを特徴と
する。
【0020】ここで、前記n分木は、複数のレイヤから
構成され、前記鍵情報生成手段は、得られた複数の暗号
化メディア鍵を、ルートを起点とし、ルート側のレイヤ
からリーフ側のレイヤへの順序である前記配列順序に従
って記録媒体に書き込み、前記無効化情報生成手段は、
得られた複数の無効化情報を、前記配列順序に従って前
記記録媒体に書き込むように構成してもよい。
【0021】ここで、前記鍵情報生成手段は、得られた
複数の暗号化メディア鍵を、ルートを起点とし、ルート
から各リーフへ至る経路上に配されるノードの順序であ
って、重複して配列されない前記配列順序に従って記録
媒体に書き込み、前記無効化情報生成手段は、得られた
複数の無効化情報を、前記配列順序に従って前記記録媒
体に書き込むように構成してもよい。
【0022】ここで、前記無効化情報生成手段は、リー
フを除き、無効化された全てのノードについて、無効化
情報を生成するように構成してもよい。ここで、前記無
効化情報生成手段は、リーフを除き、無効化されたノー
ドであって、下位側に接続する全てのノードが無効化さ
れているものについて、下位側に接続する全てのノード
が無効化されている旨を示す特別無効化情報を生成し、
前記下位側に接続する全ての無効化されたノードについ
て、無効化情報の生成を抑制し、リーフを除く他の無効
化されたノードについて、下位のn個のノードのそれぞ
れが無効化されているか否かを示す無効化情報を生成す
るように構成してもよい。
【0023】ここで、前記無効化情報生成手段は、リー
フを除き、無効化されたノードであって、下位側に接続
する全てのノードが無効化されているものについて、下
位側に接続する全てのノードが無効化されている旨を示
す第1付加情報と、下位のn個のノードのそれぞれが無
効化されていることを示すn桁の情報とから構成される
特別無効化情報を生成し、前記下位側に接続する全ての
無効化されたノードについて、無効化情報の生成を抑制
し、リーフを除く他の無効化されたノードについて、下
位側に接続する全てのノードが無効化されていない旨を
示す第2付加情報と、下位のn個のノードのそれぞれが
無効化されているか否かを示すn桁の情報とから構成さ
れる無効化情報を生成するように構成してもよい。
【0024】ここで、前記無効化情報生成手段は、リー
フを除き、無効化されたノードであって、下位側に接続
する全てのノードが無効化されているものについて、下
位のn個のノードのそれぞれが無効化されていることを
示すn桁の特別値から構成される特別無効化情報を生成
し、前記下位側に接続する全ての無効化されたノードに
ついて、無効化情報の生成を抑制し、リーフを除く他の
無効化されたノードについて、下位のn個のノードのそ
れぞれが無効化されているか否かを示すn桁の無効化情
報を生成するように構成してもよい。
【0025】また、本発明は、n分木(nは、2以上の
整数)に関連付けて1個以上のデバイス鍵を有し、前記
デバイス鍵を利用者装置に割り当てる鍵管理装置であっ
て、n分木において一部のノードは、無効化されてお
り、n分木を構成する1個以上のノードにそれぞれ対応
付けて1個以上のデバイス鍵を記憶しているデバイス鍵
記憶手段と、複数の共通デバイス鍵をそれぞれ用いて1
個のメディア鍵を暗号化して複数の暗号化メディア鍵を
生成し、各共通デバイス鍵は、無効化されていないノー
ドに対応付けられた複数のデバイス鍵のうち、1以上の
利用者装置に共通に割り当てられたデバイス鍵であり、
その結果複数の暗号化メディア鍵が得られ、得られた複
数の暗号化メディア鍵を、n分木の構成に係る配列順序
に従って記録媒体に書き込む鍵情報生成手段と、リーフ
を除き、無効化された各ノードについて、下位のn個の
ノードの少なくとも1個が無効化されている場合に、そ
れぞれが無効化されているか否かを示す第1無効化情報
を生成し、下位のn個のノードのいずれも無効化されて
いない場合に、いずれのノードも無効化されていないこ
とを示す第2無効化情報を生成し、その結果、1個以上
の第1無効化情報、1個以上の第2無効化情報、又は1
個以上の第1無効化情報及び1個以上の第2無効化情報
が得られ、得られた1個以上の第1無効化情報、1個以
上の第2無効化情報、又は1個以上の第1無効化情報及
び1個以上の第2無効化情報を、前記配列順序に従って
前記記録媒体に書き込む無効化情報生成手段とを備える
ことを特徴とする。
【0026】また、本発明は、n分木(nは、2以上の
整数)に関連付けて1個以上のデバイス鍵を有し、前記
デバイス鍵を利用者装置に割り当てる鍵管理装置であっ
て、n分木を構成する全てのノードは、有効であり、n
分木を構成する1個以上のノードにそれぞれ対応付けて
1個以上のデバイス鍵を記憶しているデバイス鍵記憶手
段と、各利用者装置に共通に割り当てられた1個のデバ
イス鍵に基づいて、1個のメディア鍵を暗号化して1個
の暗号化メディア鍵を生成し、生成した前記暗号化メデ
ィア鍵を、記録媒体に書き込む鍵情報生成手段と、n分
木を構成する全てのノードが有効であることを示す情報
を前記記録媒体に書き込む無効化情報生成手段とを備え
ることを特徴とする。
【0027】また、本発明は、n分木(nは、2以上の
整数)に関連付けて1個以上のデバイス鍵を有する鍵管
理装置により、1個以上のデバイス鍵が割り当てられ、
割り当てられた前記デバイス鍵の中の1個のデバイス鍵
に基づいて、コンテンツを暗号化して記録媒体に書き込
み又は前記記録媒体から読み出した暗号化コンテンツを
復号する利用者装置であって、前記鍵管理装置は、n分
木を構成する1個以上のノードにそれぞれ対応付けて1
個以上のデバイス鍵を記憶しており、ルートから一部の
リーフへの経路上に存在する複数のノードは、無効化さ
れており、複数の共通デバイス鍵をそれぞれ用いて1個
のメディア鍵を暗号化して複数の暗号化メディア鍵を生
成し、各共通デバイス鍵は、無効化されていないノード
に対応付けられた複数のデバイス鍵のうち、1以上の利
用者装置に共通に割り当てられたデバイス鍵であり、そ
の結果複数の暗号化メディア鍵が得られ、得られた複数
の暗号化メディア鍵を、n分木の構成に係る配列順序に
従って記録媒体に書き込み、リーフを除き、無効化され
たノードについて、下位のn個のノードのそれぞれが無
効化されているか否かを示す無効化情報を生成し、その
結果複数の無効化情報が得られ、得られた複数の無効化
情報を、前記配列順序に従って前記記録媒体に書き込
み、前記利用者装置は、前記記録媒体に前記配列順序に
従って書き込まれた前記複数の無効化情報を用いて、前
記記録媒体に前記配列順序に従って書き込まれた前記複
数の暗号化メディア鍵の中から、当該利用者装置に割り
当てられたデバイス鍵により暗号化された暗号化メディ
ア鍵を特定する特定手段と、特定した暗号化メディア鍵
を、当該利用者装置に割り当てられたデバイス鍵に基づ
いて復号して、メディア鍵を生成する復号手段と、生成
した前記メディア鍵に基づいてコンテンツを暗号化して
前記記録媒体に書き込み、又は前記記録媒体から暗号化
コンテンツを読み出し読み出した暗号化コンテンツを生
成した前記メディア鍵に基づいて復号してコンテンツを
生成する暗号復号手段とを備えることを特徴とする。
【0028】ここで、前記n分木は、複数のレイヤから
構成され、前記複数の暗号化メディア鍵は、ルートを起
点とし、ルート側のレイヤからリーフ側のレイヤへの順
序である前記配列順序に従って記録媒体に書き込まれ、
前記複数の無効化情報は、前記配列順序に従って前記記
録媒体に書き込まれ、前記特定手段は、前記配列順序に
従って書き込まれた前記複数の無効化情報を用いて、前
記配列順序に従って書き込まれた前記複数の暗号化メデ
ィア鍵の中から、前記暗号化メディア鍵を特定するよう
に構成してもよい。
【0029】ここで、前記複数の暗号化メディア鍵は、
ルートを起点とし、ルートから各リーフへ至る経路上に
配されるノードの順序であって、重複して配列されない
前記配列順序に従って記録媒体に書き込まれ、前記複数
の無効化情報は、前記配列順序に従って前記記録媒体に
書き込まれ、前記特定手段は、前記配列順序に従って書
き込まれた前記複数の無効化情報を用いて、前記配列順
序に従って書き込まれた前記複数の暗号化メディア鍵の
中から、前記暗号化メディア鍵を特定するように構成し
てもよい。
【0030】ここで、リーフを除き、無効化された全て
のノードについて、無効化情報が生成されて、前記記録
媒体に書き込まれ、前記特定手段は、前記複数の無効化
情報を用いて、前記暗号化メディア鍵を特定するように
構成してもよい。ここで、リーフを除き、無効化された
ノードであって、下位側に接続する全てのノードが無効
化されているものについて、下位側に接続する全てのノ
ードが無効化されている旨を示す特別無効化情報が生成
されて前記記録媒体に書き込まれ、前記下位側に接続す
る全ての無効化されたノードについて、無効化情報の生
成が抑制され、リーフを除く他の無効化されたノードに
ついて、下位のn個のノードのそれぞれが無効化されて
いるか否かを示す無効化情報が生成されて前記記録媒体
に書き込まれ、前記特定手段は、前記特別無効化情報及
び前記無効化情報を用いて、前記暗号化メディア鍵を特
定するように構成してもよい。
【0031】ここで、リーフを除き、無効化されたノー
ドであって、下位側に接続する全てのノードが無効化さ
れているものについて、下位側に接続する全てのノード
が無効化されている旨を示す第1付加情報と、下位のn
個のノードのそれぞれが無効化されていることを示すn
桁の情報とから構成される特別無効化情報が生成されて
前記記録媒体に書き込まれ、前記下位側に接続する全て
の無効化されたノードについて、無効化情報の生成が抑
制され、リーフを除く他の無効化されたノードについ
て、下位側に接続する全てのノードが無効化されていな
い旨を示す第2付加情報と、下位のn個のノードのそれ
ぞれが無効化されているか否かを示すn桁の情報とから
構成される無効化情報が生成されて前記記録媒体に書き
込まれ、前記特定手段は、前記特別無効化情報及び前記
無効化情報を用いて、前記暗号化メディア鍵を特定する
ように構成してもよい。
【0032】ここで、リーフを除き、無効化されたノー
ドであって、下位側に接続する全てのノードが無効化さ
れているものについて、下位のn個のノードのそれぞれ
が無効化されていることを示すn桁の特別値から構成さ
れる特別無効化情報が生成されて前記記録媒体に書き込
まれ、前記下位側に接続する全ての無効化されたノード
について、無効化情報の生成が抑制され、リーフを除く
他の無効化されたノードについて、下位のn個のノード
のそれぞれが無効化されているか否かを示すn桁の無効
化情報が生成されて前記記録媒体に書き込まれ、前記特
定手段は、前記特別無効化情報及び前記無効化情報を用
いて、前記暗号化メディア鍵を特定するように構成して
もよい。
【0033】また、本発明は、n分木(nは、2以上の
整数)に関連付けて1個以上のデバイス鍵を有する鍵管
理装置により、1個以上のデバイス鍵が割り当てられ、
割り当てられた前記デバイス鍵の中の1個のデバイス鍵
に基づいて、コンテンツを暗号化して記録媒体に書き込
み又は前記記録媒体から読み出した暗号化コンテンツを
復号する利用者装置であって、前記鍵管理装置は、n分
木を構成する1個以上のノードにそれぞれ対応付けて1
個以上のデバイス鍵を記憶しており、一部のノードは、
無効化されており、複数の共通デバイス鍵をそれぞれ用
いて1個のメディア鍵を暗号化して複数の暗号化メディ
ア鍵を生成し、各共通デバイス鍵は、無効化されていな
いノードに対応付けられた複数のデバイス鍵のうち、1
以上の利用者装置に共通に割り当てられたデバイス鍵で
あり、その結果複数の暗号化メディア鍵が得られ、得ら
れた複数の暗号化メディア鍵を、n分木の構成に係る配
列順序に従って記録媒体に書き込み、リーフを除き、無
効化された各ノードについて、下位のn個のノードの少
なくとも1個が無効化されている場合に、それぞれが無
効化されているか否かを示す第1無効化情報を生成し、
下位のn個のノードのいずれも無効化されていない場合
に、いずれのノードも無効化されていないことを示す第
2無効化情報を生成し、その結果、1個以上の第1無効
化情報、1個以上の第2無効化情報、又は1個以上の第
1無効化情報及び1個以上の第2無効化情報が得られ、
得られた1個以上の第1無効化情報、1個以上の第2無
効化情報、又は1個以上の第1無効化情報及び1個以上
の第2無効化情報を、前記配列順序に従って前記記録媒
体に書き込み、前記利用者装置は、前記記録媒体に前記
配列順序に従って書き込まれた前記第1無効化情報、前
記第2無効化情報、又は前記第1無効化情報及び前記第
2無効化情報を用いて、前記記録媒体に前記配列順序に
従って書き込まれた前記複数の暗号化メディア鍵の中か
ら、当該利用者装置に割り当てられたデバイス鍵により
暗号化された暗号化メディア鍵を特定する特定手段と、
特定した暗号化メディア鍵を、当該利用者装置に割り当
てられたデバイス鍵に基づいて復号して、メディア鍵を
生成する復号手段と、生成した前記メディア鍵に基づい
てコンテンツを暗号化して前記記録媒体に書き込み、又
は前記記録媒体から暗号化コンテンツを読み出し読み出
した暗号化コンテンツを生成した前記メディア鍵に基づ
いて復号してコンテンツを生成する暗号復号手段とを備
えることを特徴とする。
【0034】また、本発明は、n分木(nは、2以上の
整数)に関連付けて1個以上のデバイス鍵を有する鍵管
理装置により、1個以上のデバイス鍵が割り当てられ、
割り当てられた前記デバイス鍵の中の1個のデバイス鍵
に基づいて、コンテンツを暗号化して記録媒体に書き込
み又は前記記録媒体から読み出した暗号化コンテンツを
復号する利用者装置であって、前記鍵管理装置は、n分
木を構成する1個以上のノードにそれぞれ対応付けて1
個以上のデバイス鍵を記憶しており、n分木を構成する
全てのノードは、有効であり、各利用者装置に共通に割
り当てられた1個のデバイス鍵に基づいて、1個のメデ
ィア鍵を暗号化して1個の暗号化メディア鍵を生成し、
生成した前記暗号化メディア鍵を、記録媒体に書き込
み、n分木を構成する全てのノードが有効であることを
示す情報を前記記録媒体に書き込み、前記利用者装置
は、前記記録媒体に有効であることを示す前記情報が記
録されていると判断する場合に、前記記録媒体に記録さ
れている前記暗号化メディア鍵を読み出す読出手段と、
読み出した暗号化メディア鍵を、当該利用者装置に割り
当てられたデバイス鍵に基づいて復号して、メディア鍵
を生成する復号手段と、生成した前記メディア鍵に基づ
いてコンテンツを暗号化して前記記録媒体に書き込み、
又は前記記録媒体から暗号化コンテンツを読み出し読み
出した暗号化コンテンツを生成した前記メディア鍵に基
づいて復号してコンテンツを生成する暗号復号手段とを
備えることを特徴とする。
【0035】
【発明の実施の形態】1.第1の実施の形態 本発明に係る1の実施の形態としての著作物保護システ
ム10について説明する。 1.1 著作物保護システム10の構成 著作物保護システム10は、図1に示すように、鍵管理
装置100、鍵情報記録装置200、記録装置300
a、300b、300c、・・・及び再生装置400
a、400b、400c、・・・から構成されている。
【0036】鍵管理装置100は、鍵情報記録装置20
0により、DVD−RAM等のレコーダブルメディアで
あって、今だ何らの情報も記録されていない記録媒体5
00aに鍵情報を記録して、鍵情報が記録された記録媒
体500bを予め生成しておく。また、鍵管理装置10
0は、記録装置300a、300b、300c、・・・
及び再生装置400a、400b、400c、・・・の
それぞれに対して鍵情報を復号するためのデバイス鍵を
割り当て、割り当てられたデバイス鍵と、デバイス鍵を
識別するデバイス鍵識別情報と、記録装置300a、3
00b、300c、・・・及び再生装置400a、40
0b、400c、・・・を識別するID情報とを、記録
装置300a、300b、300c、・・・及び再生装
置400a、400b、400c、・・・のそれぞれに
予め配布しておく。
【0037】記録装置300aは、それぞれ、デジタル
化されたコンテンツを暗号化して、暗号化コンテンツを
生成し、生成した暗号化コンテンツを記録媒体500b
に記録して、記録媒体500cを生成する。再生装置4
00aは、記録媒体500cから暗号化コンテンツを取
り出し、取り出した暗号化コンテンツを復号して、元の
コンテンツを得る。記録装置300b、300c、・・
・は、記録装置300aと同様に動作し、再生装置40
0b、400c、・・・は、再生装置400aと同様に
動作する。
【0038】なお、以下において、記録装置300b、
300c、・・・及び再生装置400b、400c、・
・・をユーザ装置と呼ぶことがある。 1.1.1 鍵管理装置100 鍵管理装置100は、図2に示すように、木構造構築部
101、木構造格納部102、デバイス鍵割当部10
3、無効化装置指定部104、木構造更新部105、鍵
情報ヘッダ生成部106及び鍵情報生成部107から構
成されている。
【0039】鍵管理装置100は、具体的には、マイク
ロプロセッサ、ROM、RAM、ハードディスクユニッ
ト、ディスプレィユニット、キーボード、マウスなどか
ら構成されるコンピュータシステムである。前記RAM
又は前記ハードディスクユニットには、コンピュータプ
ログラムが記憶されている。前記マイクロプロセッサ
が、前記コンピュータプログラムに従って動作すること
により、鍵管理装置100は、その機能を達成する。
【0040】(1)木構造格納部102 木構造格納部102は、具体的にはハードディスクユニ
ットから構成されており、図3に一例として示すよう
に、木構造テーブルD100を有している。木構造テー
ブルD100は、図4に一例として示す木構造T100
に対応しており、木構造T100を表現するためのデー
タ構造を示す。後述するように、木構造構築部101に
より木構造T100を表現するためのデータ構造が、木
構造テーブルD100として生成され、木構造格納部1
02に書き込まれる。
【0041】(木構造T100)木構造T100は、図
4に示すように、レイヤ0からレイヤ4までの5階層か
らなる2分木である。木構造T100は、2分木である
ので、木構造T100が有する各ノード(リーフを除
く)は、2本の経路を介して下位側の2個のノードにそ
れぞれ接続されている。レイヤ0にはルートである1個
のノードが含まれ、レイヤ1には2個のノードが含ま
れ、レイヤ2には4個のノードが含まれ、レイヤ3には
8個のノードが含まれ、レイヤ4にはリーフである16
個のノードが含まれている。なお、木構造において下位
側とはリーフ側を示し、上位側とはルート側を示してい
る。
【0042】木構造T100が有する各ノード(リーフ
を除く)と、下位側のノードとを接続する2本の経路の
うち、一方である左の経路には、「0」の番号が割り当
てられており、他方である右の経路には「1」の番号が
割り当てられている。ここで、図4の紙面において、各
ノードを中心として当該ノードから左側下方に接続され
ている経路を左の経路と称し、当該ノードから右側下方
に接続されている経路を右の経路と称している。
【0043】各ノードには、ノード名が付されている。
ルートであるノードのノード名は、「ルート」である。
また、レイヤ1を含め、レイヤ1より下位にあるレイヤ
に属するノードに対しては、レイヤ数が示す値と同じ文
字数からなる文字列がノード名として付されている。こ
の文字列は、ルートから当該ノードに至るまでの経路に
割り当てられた番号を、上位から順に並べて生成された
ものである。例えば、レイヤ1に属する2個のノードの
ノード名は、それぞれ「0」及び「1」である。また、
レイヤ2に属する4個のノードのノード名は、それぞれ
「00」、「01」、「10」及び「11」である。ま
た、レイヤ3に属する8個のノードのノード名は、それ
ぞれ「000」、「001」、「010」、「01
1」、・・・、「101」、「110」及び「111」
である。また、レイヤ4に属する16個のノードのノー
ド名は、それぞれ「0000」、「0001」、「00
10」、「0011」、・・・、「1100」、「11
01」、「1110」及び「1111」である。
【0044】(木構造テーブルD100)木構造テーブ
ルD100は、木構造T100に含まれるノードと同じ
数のノード情報を含んで構成されており、各ノード情報
は、木構造T100を構成する各ノードにそれぞれ対応
している。各ノード情報は、ノード名、デバイス鍵及び
無効化フラグを含む。
【0045】ノード名は、当該ノード情報に対応するノ
ードを識別するための名称である。デバイス鍵は、当該
ノード情報に対応するノードに対して割り当てられた鍵
である。また、無効化フラグは、当該ノード情報に対応
するデバイス鍵が無効化されているか否かを示すフラグ
であり、無効化フラグが「0」である場合には、無効化
されていないことを示し、無効化フラグが「1」である
場合には、無効化されていることを示す。
【0046】木構造テーブルD100内には、次に示す
順序規則1に従った順序により各ノード情報が記憶され
る。ここに示す順序規則1は、記録装置300a、30
0b、300c、・・・、再生装置400a、400
b、400c、・・・により、木構造テーブルD100
から各ノード情報がシーケンシャルに読み出される場合
においても適用される。
【0047】(a)木構造テーブルD100内には、木
構造T100のレイヤ数の昇順に、各レイヤに属するノ
ードに対応するノード情報が記憶される。具体的には、
木構造テーブルD100内には、最初にレイヤ0に属す
る1個のルートに対応する1個のノード情報が記憶さ
れ、次に、レイヤ1に属する2個のノードに対応する2
個のノード情報が記憶され、次に、レイヤ2に属する4
個のノードに対応する4個のノード情報が記憶される。
以下同様である。
【0048】(b)各レイヤに属するノードについて
は、各ノードを識別するノード名の昇順により、対応す
るノード情報が記憶される。具体的には、図3に示す木
構造テーブルD100内には、次に示す順序により各ノ
ード情報が記憶される。「ルート」、「0」、「1」、
「00」、「01」、「10」、「11」、「00
0」、「001」、「010」、「011」、・・・、
「101」、「110」、「111」、「0000」、
「0001」、「0010」、「0011」、・・・、
「1100」、「1101」、「1110」、「111
1」ここでは、各ノード情報に含まれるノード名によ
り、各ノード情報が記憶されている順序を示している。
【0049】(2)木構造構築部101 木構造構築部101は、以下に示すようにして、デバイ
ス鍵を管理するためのn分木のデータ構造を構築し、木
構造格納部102に構築した木構造を格納する。ここ
で、nは2以上の整数であり、一例として、n=2であ
る。木構造構築部101は、最初に、ノード名として
「ルート」を含むノード情報を生成し、木構造格納部1
02が有している木構造テーブルへ書き込む。
【0050】次に、木構造構築部101は、レイヤ1に
ついて、2個のノードを識別するノード名「0」及び
「1」を生成し、生成したノード名「0」及び「1」を
それぞれ含む2個のノード情報を生成し、生成した2個
のノード情報をこの順序で、木構造格納部102が有し
ている木構造テーブルへ追加して書き込む。次に、木構
造構築部101は、レイヤ2について、4個のノードを
識別するノード名「00」、「01」、「10」及び
「11」を生成し、生成したノード名「00」、「0
1」、「10」及び「11」をそれぞれ含む4個のノー
ド情報を生成し、生成した4個のノード情報をこの順序
で、木構造格納部102が有している木構造テーブルへ
追加して書き込む。
【0051】以降、木構造構築部101は、レイヤ3及
びレイヤ4について、この順序で、上記と同様にして、
ノード情報の生成と、木構造テーブルへの書き込みとを
行う。木構造構築部101は、次に、木構造のノード毎
に乱数を用いてデバイス鍵を生成し、生成したデバイス
鍵を各ノードに対応付けて木構造テーブル内に書き込
む。
【0052】(3)デバイス鍵割当部103 デバイス鍵割当部103は、以下に示すようにして、木
構造格納部102に格納されている木構造から、ユーザ
装置が割り当てられていないリーフと、デバイス鍵を与
えるべきユーザ装置を対応付けて適当なデバイス鍵を選
択し、選択したデバイス鍵をユーザ装置へ出力する。
【0053】デバイス鍵割当部103は、4ビット長の
変数IDを有している。デバイス鍵割当部103は、以
下に示す処理(a)〜(f)を16回繰り返す。16回
の繰り返しのそれぞれにおいて、変数IDは、「000
0」、「0001」、「0010」、・・・、「111
0」、「1111」の値を保持する。16回の繰り返し
により、デバイス鍵割当部103は、16台のユーザ装
置のそれぞれにID情報と5個のデバイス鍵とを割り当
てる。
【0054】(a)デバイス鍵割当部103は、木構造
格納部102が有する木構造テーブルから、「ルート」
のノード名を含むノード情報を取得し、取得したノード
情報に含まれるデバイス鍵を抽出する。抽出したデバイ
ス鍵が、ルートに割り当てられたデバイス鍵である。 (b)デバイス鍵割当部103は、木構造格納部102
が有する木構造テーブルから、変数IDの先頭1ビット
からなるノード名を含むノード情報を取得し、取得した
ノード情報に含まれるデバイス鍵を抽出する。ここで、
抽出したデバイス鍵をデバイス鍵Aとする。
【0055】(c)デバイス鍵割当部103は、木構造
格納部102が有する木構造テーブルから、変数IDの
先頭2ビットからなるノード名を含むノード情報を取得
し、取得したノード情報に含まれるデバイス鍵を抽出す
る。ここで、抽出したデバイス鍵をデバイス鍵Bとす
る。 (d)デバイス鍵割当部103は、木構造格納部102
が有する木構造テーブルから、変数IDの先頭3ビット
からなるノード名を含むノード情報を取得し、取得した
ノード情報に含まれるデバイス鍵を抽出する。ここで、
抽出したデバイス鍵をデバイス鍵Cとする。
【0056】(e)デバイス鍵割当部103は、木構造
格納部102が有する木構造テーブルから、変数IDの
先頭4ビットからなるノード名を含むノード情報を取得
し、取得したノード情報に含まれるデバイス鍵を抽出す
る。ここで、抽出したデバイス鍵をデバイス鍵Dとす
る。 (f)デバイス鍵割当部103は、ID情報としての変
数ID、ルートに割り当てられたデバイス鍵、各ノード
に割り当てられたデバイス鍵A、B、C、D、、及び前
記5個のデバイス鍵をそれぞれ識別する5個のデバイス
鍵識別情報を、ユーザ装置が有する鍵情報記憶部へ書き
込む。
【0057】こうして、各ユーザ装置の鍵情報記憶部
は、図8に一例として示すように、ID情報、5個のデ
バイス鍵識別情報及び5個のデバイス鍵を記憶する。こ
こで、5個のデバイス鍵識別情報と5個のデバイス鍵と
は、それぞれ対応付けられている。各デバイス鍵識別情
報は、対応するデバイス鍵が割り当てられているノード
が属するレイアの数(レイア数)である。
【0058】以上のようにして、16台のユーザ装置の
それぞれに、ID情報及び5個のデバイス鍵が割り当て
られる。一例として、図4に示す木構造T100は、上
述したように、レイヤ数5の2分木であり、16個のリ
ーフを含んでいる。ここで、ユーザ装置は、16台ある
ものとし、16台のユーザ装置は、各々16個のリーフ
に対応している。各ユーザ装置には、木構造T100に
おいて、対応するリーフからルートに至るまでの経路上
に位置するノードに割り当てられたデバイス鍵がそれぞ
れ与えられる。例えば、ユーザ装置1には、IK1、K
eyH、KeyD、KeyB、KeyAの5つのデバイ
ス鍵が与えられる。また、例えば、ユーザ装置1には、
ID情報「0000」が与えられ、ユーザ装置14に
は、ID情報「1101」が与えられる。
【0059】(4)無効化装置指定部104 無効化装置指定部104は、鍵管理装置100の運営管
理者から、無効化する1台以上のユーザ装置をそれぞれ
識別する1個以上のID情報を受け付け、受け付けたI
D情報を木構造更新部105へ出力する。 (5)木構造更新部105 木構造更新部105は、無効化装置指定部104から1
個以上のID情報を受け取る。ID情報を受け取ると、
受け取った1個以上のID情報のそれぞれについて、次
に示す処理(a)〜(d)を繰り返す。
【0060】(a)木構造更新部105は、受け取った
ID情報をノード名として含むノード情報を木構造格納
部102が有する木構造テーブルから取得し、取得した
ノード情報に無効化フラグ「1」を付加し、無効化フラ
グ「1」が付加されたノード情報を、木構造テーブル上
において、取得した前記ノード情報が記憶されていた位
置に上書きする。
【0061】(b)木構造更新部105は、受け取った
ID情報の先頭3ビットをノード名として含むノード情
報を木構造格納部102が有する木構造テーブルから取
得し、上記と同様にして、取得したノード情報に無効化
フラグ「1」を付加して木構造テーブルに上書きする。 (c)木構造更新部105は、受け取ったID情報の先
頭2ビットをノード名として含むノード情報を木構造格
納部102が有する木構造テーブルから取得し、上記と
同様にして、取得したノード情報に無効化フラグ「1」
を付加して木構造テーブルに上書きする。
【0062】(d)木構造更新部105は、「ルート」
をノード名として含むノード情報を木構造格納部102
が有する木構造テーブルから取得し、上記と同様にし
て、取得したノード情報に無効化フラグ「1」を付加し
て木構造テーブルに上書きする。 以上説明したように、木構造更新部105は、無効化装
置指定部104から受け取ったID情報に基づいて、木
構造において、受け取ったID情報が示すリーフから、
ノードまでの経路上に存在する全てのノードを無効化す
る。
【0063】図4に示す木構造T100において、ID
情報「0000」、「1010」及び「1011」によ
り示されるユーザ装置が無効化されると想定する場合、
上記のようにしてノードが無効化された木構造T200
を図5に示す。また、木構造テーブルD100は、木構
造T200に対応して無効化フラグが付加されたもので
ある。
【0064】木構造T200において、ID情報「00
00」により示されるユーザ装置1に対応するリーフか
らルートまでの経路に存在する全てのノード、ID情報
「1010」により示されるユーザ装置11に対応する
リーフからルートまでの経路に存在する全てのノード、
及びID情報「1011」により示されるユーザ装置1
2に対応するリーフからルートまでの経路に存在する全
てのノードに、×印が付されているが、これらのノード
は、無効化されたノードを示している。
【0065】木構造テーブルD100において、上記の
無効化されたノードに対応するノード情報には、無効化
フラグが付加されている。 (6)鍵情報ヘッダ生成部106 鍵情報ヘッダ生成部106は、レイヤ数を示す変数i及
びレイヤに含まれるノード名を示す変数jを有してい
る。
【0066】鍵情報ヘッダ生成部106は、次に示す処
理(a)を、木構造に含まれるレイヤ数分、繰り返す。
レイヤ数分の繰り返しのそれぞれにおいて、レイヤ数を
示す変数iは、「0」、「1」、「2」、「3」の値を
保持する。 (a)鍵情報ヘッダ生成部106は、変数iによりレイ
ヤ数が示されるレイヤに含まれる全てのノードの数だ
け、ノード毎に次に示す処理(a−1)〜(a−3)を
繰り返す。ここで、処理(a−1)〜(a−3)の対象
となる対象ノード名を変数jにより示す。
【0067】(a−1)鍵情報ヘッダ生成部106は、
木構造格納部102が有する木構造テーブルから、変数
jに「0」を結合して得られるノード名を含むノード情
報を取得し、変数jに「1」を結合して得られるノード
名を含むノード情報を取得する。このようにして得られ
た2個のノード情報は、それぞれ、変数jにより示され
る対象ノードの直下に接続されている2個の下位ノード
に対応している。
【0068】(a−2)鍵情報ヘッダ生成部106は、
取得した2個の前記ノード情報のそれぞれに含まれてい
る無効化フラグの両方が「0」であるか、否かを調べ、
両方が「0」でない場合に、取得した2個の前記ノード
情報のそれぞれに含まれている2個の無効化フラグを、
2個の前記ノード情報が木構造テーブルに格納されてい
る順序で並べて、ノード無効化パターン(Node R
evocationPattern、以下、NRPと呼
ぶ。)を生成する。
【0069】具体的には、取得した2個の前記ノード情
報のそれぞれに含まれている無効化フラグが「0」及び
「0」である場合には、ノード無効化パターンを生成し
ない。また、取得した2個の前記ノード情報のそれぞれ
に含まれている無効化フラグが「1」及び「0」である
場合には、NRP{10}を生成する。
【0070】取得した2個の前記ノード情報のそれぞれ
に含まれている無効化フラグが「0」及び「1」である
場合には、NRP{01}を生成する。取得した2個の
前記ノード情報のそれぞれに含まれている無効化フラグ
が「1」及び「1」である場合には、NRP{11}を
生成する。(a−3)鍵情報ヘッダ生成部106は、生
成したNRPを鍵情報記録装置200へ出力する。
【0071】以上説明したように、鍵情報ヘッダ生成部
106は、木構造のレイヤ内のノード毎に、当該ノード
の下位側に直接接続されている2個の下位ノードが無効
化されているか否かを調べ、2個の下位ノードのいずれ
か一方が無効化されている場合には、上記に示すように
してNRPを生成する。図5に示す木構造T200にお
いて、×印が付されたノードの近辺に、当該ノードに対
応して生成したNRPを示している。
【0072】また、鍵情報ヘッダ生成部106は、上記
に示すような繰り返しにおいて、NRPを出力するの
で、図5に示す場合には、図6に一例として示す複数個
のNRPが生成されて出力される。鍵情報ヘッダ生成部
106は、これらの複数個のNRPをヘッダ情報として
出力する。図5に示す木構造T200において、ユーザ
装置1、ユーザ装置11及びユーザ装置12がそれぞれ
無効化されている。ここで、無効化されるべき各ユーザ
装置に対応するリーフから、ルートに至るまでの経路上
に存在するノード(図5において、×印が付されたノー
ド)を無効化ノードと称する。また、1個のノードの子
ノードが無効化ノードである場合を「1」、そうでない
場合を「0」で表現し、それら子ノードの状態を左から
順に連結したものが、そのノードのNRPである。NR
Pは、n分木の場合、nビットの情報である。図5にお
ける木構造T200のルートT201について、2つの
子ノードが共に無効化ノードであるため、NRPは、
{11}と表現される。また、ノードT202に付され
たNRPは、{10}と表現される。また、ノードT2
03は、無効化ノードであるが、子ノードが存在しない
リーフであるため、NRPは付加されない。
【0073】図6に一例として示すように、ヘッダ情報
D200は、NRP{11}、{10}、{10}、
{10}、{01}、{10}、{11}から構成さ
れ、各NRPをこの順序で含んでいる。なお、これらの
複数個のNRPのそれぞれは、ヘッダ情報D200内に
おいて格納される位置が定められている。この位置は、
上記の繰り返しにより定まるものである。図6に示すよ
うに、ヘッダ情報D200内に「0」、「1」、
「2」、「3」、「4」、「5」及び「6」により定ま
る位置において、それぞれ、NRP{11}、{1
0}、{10}、{10}、{01}、{10}、{1
1}が配置されている。
【0074】以上説明したように、鍵情報ヘッダ生成部
106は、無効化ノードの1以上のNRPを抽出し、抽
出したNRPを鍵情報のヘッダ情報として、鍵情報記録
装置200へ出力する。このとき、鍵情報ヘッダ生成部
106は、複数のNRPを水準順に並べる。すなわち、
複数のNRPを上位レイヤから下位レイヤの順に並べ、
レイヤが同じNRPついては、左から右への順に並べ
る。なお、NRPの並べ方はある規則に基づいていれば
よく、例えば、レイヤが同じ場合に右から左の順に並べ
るとしてもよい。
【0075】(7)鍵情報生成部107 鍵情報生成部107は、鍵情報ヘッダ生成部106と同
様に、レイヤ数を示す変数i及びレイヤに含まれるノー
ド名を示す変数jを有している。鍵情報生成部107
は、次に示す処理(a)を、木構造に含まれ、レイヤ0
を除くレイヤ数分、繰り返す。レイヤ数分の繰り返しの
それぞれにおいて、レイヤ数を示す変数iは、「1」、
「2」、「3」の値を保持する。
【0076】(a)鍵情報生成部107は、変数iによ
りレイヤ数が示されるレイヤに含まれる全てのノードの
数だけ、ノード毎に次に示す処理(a−1)〜(a−
3)を繰り返す。ここで、処理(a−1)〜(a−3)
の対象となる対象ノード名を変数jにより示す。 (a−1)鍵情報生成部107は、木構造格納部102
が有する木構造テーブルから、変数jをノード名として
含むノード情報を取得し、取得したノード情報に含まれ
る無効化フラグが「1」であるか又は「0」であるかを
判断する。
【0077】(a−2)無効化フラグが「0」である場
合に、鍵情報生成部107は、さらに、対象ノードの上
位に接続されている上位ノードに対応するデバイス鍵に
よる暗号化がされているか否かを判断する。 (a−3)暗号化がされていない場合に、鍵情報生成部
107は、取得したノード情報に含まれるデバイス鍵を
抽出し、暗号化アルゴリズムE1を適用して、抽出した
デバイス鍵を用いて、生成されたメディア鍵を暗号化し
て、暗号化メディア鍵を生成する。
【0078】暗号化メディア鍵=E1(デバイス鍵、メ
ディア鍵) ここで、E(A、B)は、暗号化アルゴリズムEを適用
して、鍵Aを用いて、データBを暗号化することを示し
ている。また、暗号化アルゴリズムE1は、一例とし
て、DES(Data Encryption Sta
ndard)である。
【0079】次に、鍵情報生成部107は、生成した暗
号化メディア鍵を鍵情報記録装置200へ出力する。な
お、無効化フラグ「1」が付されている場合、又は暗号
化がされている場合には、処理(a−3)は、行われな
い。以上説明したように、鍵情報生成部107は、上記
に示すような繰り返しにおいて、暗号化メディア鍵を出
力するので、図5に示す場合には、図7に一例として示
す複数個の暗号化メディア鍵が生成されて出力される。
鍵情報生成部107は、これらの複数個の暗号化メディ
ア鍵を鍵情報D300として出力する。
【0080】なお、これらの複数個の暗号化メディア鍵
のそれぞれは、鍵情報D300内において格納されてい
る位置が定められている。この位置は、上記の繰り返し
により定まるものである。図7に示すように、鍵情報D
300内に「0」、「1」、「2」、「3」及び「4」
により定まる位置において、それぞれ、暗号化メディア
鍵E1(KeyE、メディア鍵)、E1(KeyG、メ
ディア鍵)、E1(KeyI、メディア鍵)、E1(K
eyL、メディア鍵)、E1(IK2、メディア鍵)が
配置されている。
【0081】1.1.2 鍵情報記録装置200 鍵情報記録装置200は、鍵情報ヘッダ生成部106か
らヘッダ情報を受け取り、鍵情報生成部107から鍵情
報を受け取り、受け取ったヘッダ情報と鍵情報とを記録
媒体500aに書き込む。 1.1.3 記録媒体500a、b、c 記録媒体500aは、DVD−RAM等のレコーダブル
メディアであって、今だ何らの情報も記録されていない
ものである。
【0082】記録媒体500bは、記録媒体500a
に、鍵管理装置100及び鍵情報記録装置200によ
り、上記に述べたようにして、ヘッダ情報が付加された
鍵情報が書き込まれたものである。記録媒体500c
は、記録媒体500bに、記録装置300a、300
b、300c、・・・の何れかにより、上記に述べたよ
うにして、暗号化コンテンツがが書き込まれたものであ
る。
【0083】図8に示すように、記録媒体500cは、
ヘッダ情報が付加された鍵情報と暗号化コンテンツとを
記録している。 1.1.4 記録装置300a、300b、300c、
・・・ 記録装置300aは、図8に示すように、鍵情報記憶部
301、復号部302、特定部303、暗号部304及
びコンテンツ記憶部305から構成されている。なお、
記録装置300b、300c、・・・は、記録装置30
0aと同様の構成を有しているので、これらについて説
明を省略する。
【0084】記録装置300aは、具体的には、マイク
ロプロセッサ、ROM、RAMなどを含んで構成され、
前記RAMには、コンピュータプログラムが記憶されて
いる。前記マイクロプロセッサが、前記コンピュータプ
ログラムに従って動作することにより、記録装置300
aは、その機能を達成する。記録装置300aには、記
録媒体500bが装着される。記録装置300aは、自
らが記憶しているID情報を元に記録媒体500bに記
憶されているヘッダ情報の解析を行って、復号すべき暗
号化メディア鍵の位置と、使用すべきデバイス鍵を特定
し、特定したデバイス鍵を用いて復号してメディア鍵を
獲得する。次に、獲得したメディア鍵を用いて、デジタ
ル化されたコンテンツを暗号化し、暗号化コンテンツを
記録媒体500bに記録する。
【0085】(1)鍵情報記憶部301 鍵情報記憶部301は、ID情報と、5個のデバイス鍵
と、5個のデバイス鍵をそれぞれ識別するための5個の
デバイス鍵識別情報とを記憶するための領域を備えてい
る。 (2)特定部303 特定部303は、鍵管理装置100が有する鍵情報ヘッ
ダ生成部106が、鍵情報のヘッダ情報を上述した順序
規則1に従って生成したものと想定して動作する。
【0086】特定部303は、鍵情報記憶部301から
ID情報を読み出す。また、記録媒体500bからヘッ
ダ情報及び鍵情報を読み出す。次に、特定部303は、
読み出したID情報及び読み出したヘッダ情報を用い
て、ヘッダ情報を上位からシーケンシャルに調べていく
ことにより、鍵情報の中から1個の暗号化メディア鍵が
存在する位置Xと、前記暗号化メディア鍵の復号に使用
するデバイス鍵を識別するためのデータ鍵識別情報とを
特定する。なお、暗号化メディア鍵が存在する位置X及
びデバイス鍵識別情報を特定する場合の詳細の動作につ
いては、後述する。
【0087】次に、特定部303は、特定した1個の暗
号化メディア鍵及び決定した1個のデバイス鍵識別情報
を復号部302へ出力する。 (3)復号部302 復号部302は、特定部303から1個の暗号化メディ
ア鍵及び1個のデバイス鍵識別情報を受け取る。1個の
暗号化メディア鍵及び1個のデバイス鍵識別情報を受け
取ると、受け取ったデバイス鍵識別情報により識別され
るデバイス鍵を鍵情報記憶部301から読み出し、復号
アルゴリズムD1を適用して、読み出したデバイス鍵を
用いて、受け取った暗号化メディア鍵を復号して、メデ
ィア鍵を生成する。
【0088】メディア鍵=D1(デバイス鍵、暗号化メ
ディア鍵) ここで、D(A、B)は、復号アルゴリズムDを適用し
て、鍵Aを用いて、暗号化データBを復号して元のデー
タを生成することを意味する。また、復号アルゴリズム
D1は、暗号化アルゴリズムE1に対応するものであ
り、暗号化アルゴリズムE1を適用して暗号化されたデ
ータを復号するためのアルゴリズムである。
【0089】次に、復号部302は、生成したメディア
鍵を暗号部304へ出力する。なお、図8に記載されて
いる各ブロックは、接続線により他のブロックと接続さ
れている。ただし、一部の接続線を省略している。ここ
で、各接続線は、信号や情報が伝達される経路を示して
いる。また、復号部302を示すブロックに接続してい
る複数の接続線のうち、接続線上に鍵マークが付されて
いるものは、復号部302へ鍵としての情報が伝達され
る経路を示している。暗号部304を示すブロックにつ
いても同様である。また、他の図面についても同様であ
る。
【0090】(4)コンテンツ記憶部305 コンテンツ記憶部305は、デジタル化された音楽など
の著作物であるコンテンツを記憶している。 (5)暗号部304 暗号部304は、復号部302からメディア鍵を受け取
り、コンテンツ記憶部305からコンテンツを読み出
す。次に、暗号部304は、暗号化アルゴリズムE2を
適用して、受け取ったメディア鍵を用いて、読み出した
コンテンツを暗号化して暗号化コンテンツを生成する。
【0091】暗号化コンテンツ=E2(メディア鍵、コ
ンテンツ) ここで、暗号化アルゴリズムE2は、一例として、DE
Sによる暗号化アルゴリズムである。次に、暗号部30
4は、生成した暗号化コンテンツを記録媒体500bへ
書き込む。このようにして、暗号化コンテンツが書き込
まれた記録媒体500cが生成される。
【0092】1.1.5 再生装置400a、400
b、400c、・・・ 再生装置400aは、図9に示すように、鍵情報記憶部
401、特定部402、復号部403、復号部404及
び再生部405から構成されている。なお、再生装置4
00b、400c、・・・は、再生装置400aと同様
の構成を有しているので、これらについて説明を省略す
る。
【0093】再生装置400aは、具体的には、マイク
ロプロセッサ、ROM、RAMなどを含んで構成され、
前記RAMには、コンピュータプログラムが記憶されて
いる。前記マイクロプロセッサが、前記コンピュータプ
ログラムに従って動作することにより、再生装置400
aは、その機能を達成する。ここで、鍵情報記憶部40
1、特定部402及び復号部403は、それぞれ、記録
装置300aが有している鍵情報記憶部301、特定部
303及び復号部302と同様の構成を有しているの
で、説明を省略する。
【0094】再生装置400aに記録媒体500cが装
着される。再生装置400aは、自ら記憶しているID
情報を元に、記録媒体500cに記憶されているヘッダ
情報の解析を行って、復号すべき暗号化メディア鍵の位
置と、使用すべきデバイス鍵を特定し、特定したデバイ
ス鍵を用いて復号してメディア鍵を獲得する。次に、再
生装置400aは、獲得したメディア鍵を用いて、記録
媒体500cに記録されている暗号化コンテンツを復号
してコンテンツを再生する (1)復号部404 復号部404は、復号部403からメディア鍵を受け取
り、記録媒体500cから暗号化コンテンツを読み出
し、復号アルゴリズムD2を適用して、受け取ったメデ
ィア鍵を用いて、読み出した前記暗号化コンテンツを復
号して、コンテンツを生成し、生成したコンテンツを再
生部405へ出力する。
【0095】コンテンツ=D2(メディア鍵、暗号化コ
ンテンツ) ここで、復号アルゴリズムD2は、暗号化アルゴリズム
E2に対応するものであり、暗号化アルゴリズムE2を
適用して暗号化されたデータを復号するためのアルゴリ
ズムである。 (2)再生部405 再生部405は、復号部404からコンテンツを受け取
り、受け取ったコンテンツを再生する。例えば、コンテ
ンツが音楽の場合には、再生部405は、コンテンツを
音声に変換して出力する。
【0096】1.2.著作物保護システム10の動作 著作物保護システム10の動作について説明する。 1.2.1 デバイス鍵の割り当て、記録媒体の生成及
びコンテンツの暗号化又は復号の動作 ここでは、ユーザ装置へデバイス鍵を割り当てる動作、
鍵情報の生成と記録媒体への書き込みの動作及びユーザ
装置によるコンテンツの暗号化又は復号の動作につい
て、図10に示すフローチャートを用いて説明する。特
に、デバイス鍵が不正な第三者により暴露されるまで
の、各装置の動作について説明する。
【0097】鍵管理装置100の木構造構築部101
は、木構造を表す木構造テーブルを生成し、生成した木
構造テーブルを木構造格納部102へ書き込み(ステッ
プS101)、次に、木構造のノード毎にデバイス鍵を
生成し、生成したデバイス鍵を各ノードに対応付けて木
構造テーブル内に書き込む(ステップS102)。次
に、デバイス鍵割当部103は、デバイス鍵、デバイス
鍵識別情報及びID情報を対応するユーザ装置へ出力す
る(ステップS103〜S104)。ユーザ装置が有す
る鍵情報記憶部は、デバイス鍵、デバイス鍵識別情報及
びID情報を受け取り(ステップS104)、受け取っ
たデバイス鍵、デバイス鍵識別情報及びID情報を記録
する(ステップS111)。
【0098】このようにして、デバイス鍵、デバイス鍵
識別情報及びID情報を記録しているユーザ装置が生産
され、生産されたユーザ装置がユーザに対して販売され
る。次に、鍵情報生成部107は、メディア鍵を生成し
(ステップS105)、鍵情報を生成し(ステップS1
06)、生成した鍵情報を鍵情報記録装置200を介し
て記録媒体500aに出力し(ステップS107〜S1
08)、記録媒体500aは、鍵情報を記録する(ステ
ップS121)。
【0099】このようにして、鍵情報が記録された記録
媒体500bが生成され、生成された記録媒体500b
が販売などされることにより、利用者に配布される。次
に、鍵情報が記録された記録媒体が、ユーザ装置に装着
され、ユーザ装置は、記録媒体から鍵情報を読み出し
(ステップS131)、読み出した鍵情報を用いて、当
該ユーザ装置自身に割り当てられた暗号化メディア鍵を
特定し(ステップS132)、メディア鍵を復号し(ス
テップS133)、復号したメディア鍵を用いて、コン
テンツを暗号化して記録媒体500bに書き込み、又は
暗号化コンテンツの記録されている記録媒体500cか
ら暗号化コンテンツを読み出し、読み出した暗号化コン
テンツを復号したメディア鍵を用いて復号して、コンテ
ンツを生成する(ステップS134)。
【0100】以上のように、ユーザ装置により暗号化コ
ンテンツを記録媒体500bに書き込み、ユーザ装置に
より暗号化コンテンツの記録されている記録媒体500
cから暗号化コンテンツを読み出して復号し、コンテン
ツを再生する。次に、不正な第三者が、ユーザ装置に割
り当てられたデバイス鍵を、何らかの手段により不正に
取得する。不正な第三者は、前記コンテンツを不正に流
通させたり、正規のユーザ装置を模倣する不正な装置を
生産して販売する。
【0101】鍵管理装置100の運営管理者は、又は前
記コンテンツの著作権者は、コンテンツが不正に流通し
ていること、又は不正な装置が流通していることを知
り、前記デバイス鍵が漏洩したことを知る。 1.2.2 デバイス鍵が暴露された後の動作 ここでは、デバイス鍵が不正な第三者により暴露された
後における、暴露されたデバイス鍵に対応する木構造の
内のノードの無効化の動作、新たな鍵情報の生成と記録
媒体への書込みの動作、及びユーザ装置によるコンテン
ツの暗号化又は復号の動作について、図11に示すフロ
ーチャートを用いて説明する。
【0102】鍵管理装置100の無効化装置指定部10
4は、無効化する1台以上のユーザ装置の1個以上のI
D情報を受け付け、受け付けたID情報を木構造更新部
105へ出力する(ステップS151)。次に、木構造
更新部105は、ID情報を受け取り、受け取ったID
情報を用いて、木構造を更新し(ステップS152)、
鍵情報ヘッダ生成部106は、ヘッダ情報を生成し、生
成したヘッダ情報を鍵情報記録装置200へ出力し(ス
テップS153)、鍵情報生成部は、メディア鍵を生成
し(ステップS154)、鍵情報を生成し(ステップS
155)、生成した鍵情報を鍵情報記録装置200を介
して出力し(ステップS156〜S157)、記録媒体
500aは、鍵情報を記録する(ステップS161)。
【0103】このようにして、新たな鍵情報が記録され
た記録媒体500bが生成され、生成された記録媒体5
00bが販売などされることにより、利用者に配布され
る。次に、新たな鍵情報が記録された記録媒体が、ユー
ザ装置に装着され、ユーザ装置は、記録媒体から鍵情報
を読み出し(ステップS171)、読み出した鍵情報を
用いて、当該ユーザ装置自身に割り当てられた暗号化メ
ディア鍵を特定し(ステップS172)、メディア鍵を
復号し(ステップS173)、復号したメディア鍵を用
いて、コンテンツを暗号化して記録媒体500bに書き
込み、又は暗号化コンテンツの記録されている記録媒体
500cから暗号化コンテンツを読み出し読み出した暗
号化コンテンツを復号したメディア鍵を用いて復号し
て、コンテンツを生成する(ステップS174)。
【0104】以上のように、ユーザ装置により暗号化コ
ンテンツを記録媒体500bに書き込み、又はユーザ装
置により暗号化コンテンツの記録されている記録媒体5
00cから暗号化コンテンツを読み出して復号し、コン
テンツを再生する。 1.2.3 木構造を構築して格納する動作 ここでは、木構造構築部101による木構造テーブルの
生成と木構造格納部102への木構造テーブルの書き込
みの動作について、図12に示すフローチャートを用い
て説明する。なお、ここで説明する動作は、図10に示
すフローチャートにおけるステップS101の詳細であ
る。
【0105】木構造構築部101は、最初に、ノード名
として「ルート」を含むノード情報を生成し、木構造格
納部102が有している木構造テーブルへ書き込む(ス
テップS191)。次に、木構造構築部101は、レイ
ヤi(i=1、2、3、4)について、次に示すステッ
プS193〜S194を繰り返す。
【0106】木構造構築部101は、2i 個の文字列を
ノード名として生成し(ステップS193)、生成した
2i 個の文字列をノード名として含むノード情報を、順
に木構造テーブルへ書き込む(ステップS194)。 1.2.4 デバイス鍵とID情報とを各ユーザ装置へ
出力する動作 ここでは、デバイス鍵割当部103によるデバイス鍵と
ID情報とを各ユーザ装置へ出力する動作について、図
13に示すフローチャートを用いて説明する。なお、こ
こで説明する動作は、図10に示すフローチャートにお
けるステップS103の詳細である。
【0107】デバイス鍵割当部103は、変数IDを
「0000」、「0001」、「0010」、・・・、
「1110」、「1111」のように変化させ、それぞ
れの変数IDについて、次に示すステップS222〜S
227を繰り返す。デバイス鍵割当部103は、ルート
に割り当てられたデバイス鍵を取得し(ステップS22
2)、変数IDの先頭1ビットをノード名とするノード
に割り当てられたデバイス鍵Aを取得し(ステップS2
23)、変数IDの先頭2ビットをノード名とするノー
ドに割り当てられたデバイス鍵Bを取得し(ステップS
224)、変数IDの先頭3ビットをノード名とするノ
ードに割り当てられたデバイス鍵Cを取得し(ステップ
S225)、変数IDの先頭4ビットをノード名とする
ノードに割り当てられたデバイス鍵Dを取得し(ステッ
プS226)、ID情報としての変数ID、ルートに割
り当てられたデバイス鍵、各ノードに割り当てられたデ
バイス鍵A、B、C、Dをユーザ装置へ出力する(ステ
ップS227)。
【0108】1.2.5 木構造の更新の動作 ここでは、木構造更新部105による木構造の更新の動
作について、図14に示すフローチャートを用いて説明
する。なお、ここで説明する動作は、図11に示すフロ
ーチャートにおけるステップS152の詳細である。木
構造更新部105は、無効化装置指定部104から受け
取った1個以上のID情報のそれぞれについて、次に示
すステップS242〜S246を繰り返す。
【0109】木構造更新部105は、受け取ったID情
報をノード名として含むノード情報を取得し、取得した
ノード情報に無効化フラグ「1」を付加する(ステップ
S242)。次に、木構造更新部105は、受け取った
ID情報の先頭3ビットをノード名として含むノード情
報を取得し、取得したノード情報に無効化フラグ「1」
を付加する(ステップS243)。
【0110】次に、木構造更新部105は、受け取った
ID情報の先頭2ビットをノード名として含むノード情
報を取得し、取得したノード情報に無効化フラグ「1」
を付加する(ステップS244)。次に、木構造更新部
105は、受け取ったID情報の先頭1ビットをノード
名として含むノード情報を取得し、取得したノード情報
に無効化フラグ「1」を付加する(ステップS24
5)。
【0111】次に、木構造更新部105は、「ルート」
をノード名として含むノード情報を取得し、取得したノ
ード情報に無効化フラグ「1」を付加する(ステップS
246)。 1.2.6 ヘッダ情報の生成の動作 ここでは、鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作について、図15に示すフローチャートを
用いて説明する。なお、ここで説明する動作は、図11
に示すフローチャートにおけるステップS153の詳細
である。
【0112】鍵情報ヘッダ生成部106は、レイヤ0か
らレイヤ3までの各レイヤについて、ステップS262
〜S266を繰り返す。さらに、鍵情報ヘッダ生成部1
06は、各レイヤに含まれる対象ノード毎に、ステップ
S263〜S265を繰り返す。鍵情報ヘッダ生成部1
06は、当該対象ノードの直下に接続されている2個の
下位ノードを選択し(ステップS263)、次に選択し
た2個の下位ノードのそれぞれに無効化フラグが付され
ているか否かを調べてNRPを生成し(ステップS26
4)、生成したNRPを出力する(ステップS26
5)。
【0113】1.2.7 鍵情報の生成の動作 ここでは、鍵情報生成部107による鍵情報の生成の動
作について、図16に示すフローチャートを用いて説明
する。なお、ここで説明する動作は、図11に示すフロ
ーチャートにおけるステップS155の詳細である。鍵
情報生成部107は、レイヤ1からレイヤ3までの各レ
イヤについて、ステップS282〜S287を繰り返
す。さらに、鍵情報生成部107は、各レイヤに含まれ
る対象ノード毎に、ステップS283〜S286を繰り
返す。
【0114】鍵情報生成部107は、対象ノードに無効
化フラグ「1」が付されているか否かを判断する。無効
化フラグ「1」が付されていない場合には(ステップS
283)、さらに対象ノードの上位に接続されている上
位ノードに対応するデバイス鍵による暗号化がされてい
るか否かを判断する。暗号化がされていない場合に(ス
テップS284)、対象ノードに対応するデバイス鍵を
木構造テーブルから取得し(ステップS285)、取得
したデバイス鍵を用いて、生成されたメディア鍵を暗号
化して、暗号化メディア鍵を生成し、生成した暗号化メ
ディア鍵を出力する(ステップS286)。
【0115】無効化フラグ「1」が付されている場合
(ステップS283)、又は暗号化がされている場合
(ステップS284)、ステップS285〜S286は
行われない。 1.2.8 鍵情報の特定の動作 ここでは、記録装置300aが有する特定部303によ
り、記録媒体500bに記憶されている鍵情報から、1
個の暗号化メディア鍵を特定する動作について、図17
に示すフローチャートを用いて説明する。なお、ここで
説明する動作は、図11に示すフローチャートにおける
ステップS172の詳細である。
【0116】また、再生装置400aが有する特定部4
02による動作は、特定部303による動作と同じであ
るので、説明を省略する。特定部303は、暗号化メデ
ィア鍵の位置を示す変数X、ユーザ装置自身に関係する
NRPの位置を示す変数A、あるレイヤにおけるNRP
の数を示す変数W、及び木構造のレイヤ数を示す値Dを
有している。ここで、ユーザ装置自身に関係するNRP
(Node Revocation Pattern、
以下、NRPと呼ぶ。)とは、木構造において、ユーザ
装置に割り当てられているリーフから、ルートに至るま
での経路上に存在するノードのNRPを示す。
【0117】特定部303は、レイヤi=0から、レイ
ヤi=D−1まで、以下の手順で解析を行う。特定部3
03は、初期値として、それぞれ変数A=0、変数W=
1、変数i=0とする(ステップS301)。変数iと
値Dとを比較し、変数iが値Dより大きい場合(ステッ
プS302)、このユーザ装置は、無効化されているの
で、次に、特定部303は、処理を終了する。
【0118】変数iが値Dより小さいか又は等しい場合
(ステップS302)、特定部303は、A番目のNR
Pを構成する左右2ビットのうち、ID情報の上位iビ
ット目の値に対応するビット位置にある値Bが「0」で
あるか、又は「1」であるかをチェックする(ステップ
S303)。ここで、対応するビット位置とは、図4に
示すように、木構造において左の経路に「0」、右の経
路に「1」が割り当てられ、これらの規則に基づいてI
D情報が構成されているので、ID情報の上位iビット
目の値「0」は、A番目のNRPの左ビットに対応し、
iビット目の値「1」は、A番目のNRPの右ビットに
対応する。
【0119】値B=0の場合(ステップS303)、特
定部303は、これまでにチェックしたNRPのうち、
オール「1」でないNRPの数をカウントし、カウント
した値を、変数Xに代入する。こうして得られた変数X
が、暗号化メディア鍵の位置を示している。また、この
時点の変数iは、デバイス鍵を識別するためのデバイス
鍵識別情報である(ステップS307)。次に、特定部
303は、処理を終了する。
【0120】値B=1の場合(ステップS303)、特
定部303は、レイヤiに存在するW個の全NRPの
「1」の数をカウントし、カウントした値を変数Wに代
入する。こうして得られた変数Wが、次のレイヤi+1
に存在するNRPの数を示す(ステップS304)。次
に、特定部303は、レイアiに存在するNRPのうち
の最初のNRPから、対応するビット位置までのNRP
をカウントし、カウントした値を変数Aに代入する。こ
こで、対応するビット位置の値はカウントしない。こう
して得られた変数Aが、次のレイヤi+1のNRPのう
ち、ユーザ装置自身に関係するNRPの位置を示す(ス
テップS305)。
【0121】次に、特定部303は、変数i=i+1を
演算し(ステップS306)、次にステップS302へ
制御を移し、上述の処理を繰り返す。 1.2.9 鍵情報の特定の動作の具体例 一具体例として、図6及び図7に示すヘッダ情報及び鍵
情報を用いて、図5に示す無効化されていないユーザ装
置14が暗号化メディア鍵を特定するまでの動作につい
て以下に説明する。ユーザ装置14には、ID情報「1
101」が割り当てられ、デバイス鍵「KeyA」、
「KeyC」、「KeyG」、「KeyN」及び「IK
14」が割り当てられているものとする。
【0122】(ステップ1)特定部303は、ユーザ装
置14に割り当てられたID情報「1101」の最上位
ビットの値が「1」であるため、最初のNRP{11}
の右ビットをチェックする(ステップS303)。 (ステップ2)最初のNRP{11}の右ビットの値が
「1」であるため、特定部303は、解析を続ける(ス
テップS303で、B=1)。
【0123】(ステップ3)特定部303は、レイヤ0
に存在する1個のNRP{11}の「1」の数をカウン
トする。そのカウントした値が「2」であるので、次の
レイヤ1には2個のNRPが存在することが分かる(ス
テップS304)。 (ステップ4)特定部303は、対応するビット位置ま
でのNRPの「1」の数をカウントする。ただし、対応
するビット位置の値はカウントしない。そのカウントし
た値が「1」であるため、次のレイヤ1の対応するNR
Pの位置は、レイア1内で、1番目である(ステップS
305)。
【0124】(ステップ5)次に、特定部303は、I
D情報「1101」の上位から2ビット目の値が「1」
であるため、レイヤ1の1番目のNRP{10}の右ビ
ットをチェックする(ステップS303)。 (ステップ6)ここで、レイヤ1の1番目のNRP{1
0}の右ビットの値が「0」であるため、特定部303
は、解析を終了する(ステップS303で、B=0)。
【0125】(ステップ7)特定部303は、これまで
のNRPのうち、オール「1」でないNRPの数をカウ
ントする。ただし、最後にチェックしたNRPはカウン
トしない。カウントした値が「1」であるため、暗号化
メディア鍵の位置は、鍵情報内において、1番目である
(ステップS307)。 (ステップ8)図7に示すように、鍵情報の1番目の位
置に格納されている暗号化メディア鍵は、E1(Key
G,メディア鍵)である。
【0126】ユーザ装置14は、KeyGを保持してい
る。よって、ユーザ装置14は、KeyGを用いて暗号
化メディア鍵を復号してメディア鍵を獲得することがで
きる。 1.3 まとめ 以上説明したように、第1の実施の形態によると、記録
媒体に予め記録されている鍵情報のヘッダ情報内には、
複数のNRPが水準順に並べられているので、鍵情報が
コンパクトになる。また、プレーヤは、復号すべき暗号
化メディア鍵を効率よく特定することができる。
【0127】2.第2の実施の形態 ここでは、第1の実施の形態の変形例としての第2の実
施の形態について説明する。第1の実施の形態におい
て、一例として図18に示すように、無効化されるユー
ザ装置が木構造の中で特定のリーフに偏って発生する可
能性がある。この場合、鍵管理装置100が記録媒体に
書き込む鍵情報のヘッダ情報内において、{11}であ
るNRPが多くなる。図18に示す例では、木構造T3
00の左半分のリーフは、全て無効化された装置に対応
するので、鍵情報内のヘッダ情報は、11個のNRPを
含むが、そのうち8個は{11}である。
【0128】図18に示す例では、木構造T300の左
半分は全て無効化された装置であるので、レイヤ1の左
のノードから下は全て無効化ノードであると表現すれ
ば、左半分の各ノードに対応したNRPをヘッダ情報と
して記録媒体に記録する必要がなくなる。そこで、第2
の実施の形態では、無効化された装置が木構造の中で特
定のリーフに集中する場合に、ヘッダ情報のデータ量を
少なく抑えることができる著作物保護システム10b
(図示していない)について説明する。
【0129】鍵管理装置100は、第1の実施の形態に
おいて説明したように、鍵情報のヘッダ情報として、N
RPを生成する。ここで、鍵管理装置100は、NRP
の先頭に1ビットを追加する。追加したビットが「1」
である場合には、そのノードの子孫のノードに割り当て
られたユーザ装置は全て無効化装置であることを示す。
図19において、ノードT401及びノードT402
は、これらのノードの子孫のノードに割り当てられた装
置が全て無効化装置ではないので、先頭ビットは「0」
であり、NRPは、それぞれ、{011}、{010}
と表現される。ノードT403の子孫のノードに割り当
てられた装置は、全て無効化装置であるため、NRPは
{111}と表現される。鍵管理装置100は、ノード
T403の子孫のノードについてのNRPを記録媒体に
書き込まない。
【0130】2.1 著作物保護システム10bの構成 著作物保護システム10bは、著作物保護システム10
と同様の構成を有している。ここでは、著作物保護シス
テム10との相違点を中心として説明する。第2の実施
の形態では、図19に示すように、ユーザ装置1〜ユー
ザ装置8及びユーザ装置12がそれぞれ無効化されてい
るとする。
【0131】2.1.1 鍵管理装置100 著作物保護システム10bの鍵管理装置100は、第1
の実施の形態において述べた鍵管理装置100と同様の
構成を有している。ここでは、その相違点を中心として
説明する。 (1)木構造格納部102 木構造格納部102は、木構造テーブルD100に代え
て、一例として図20に示す木構造テーブルD400を
有している。
【0132】木構造テーブルD400は、図19に一例
として示す木構造T400に対応しており、木構造T4
00を表現するためのデータ構造を示す。木構造テーブ
ルD400は、木構造T400に含まれるノードと同じ
数のノード情報を含んで構成されており、各ノード情報
は、木構造T400を構成する各ノードにそれぞれ対応
している。
【0133】各ノード情報は、ノード名、デバイス鍵、
無効化フラグ及びNRPを含む。ノード名、デバイス鍵
及び無効化フラグについては、第1の実施の形態で説明
したとおりであるので、説明を省略する。NRPは、3
ビットから構成され、上位の1ビットは、上述したよう
に、対応するノード名により示されるノードの子孫のノ
ードに割り当てられたユーザ装置は全て無効化装置であ
ることを示す。下位の2ビットは、第1の実施の形態で
説明したNRPと同じ内容のものである。
【0134】(2)鍵情報ヘッダ生成部106 鍵情報ヘッダ生成部106は、NRPの先頭の1ビット
が「1」である場合には、そのノードの子孫のノードに
割り当てられたユーザ装置は全て無効化装置であること
を示すNRPを生成し、生成したNRPを鍵情報記録装
置200へ出力する。なお、NRPの生成の詳細につい
ては、後述する。
【0135】鍵情報ヘッダ生成部106は、一例とし
て、図21に示すヘッダ情報D500を生成する。ヘッ
ダ情報D500は、NRP{011}、{111}、
{010}、{001}及び{001}から構成され、
各NRPをこの順序で含んでいる。また、この図に示す
ように、ヘッダ情報D500内に「0」、「1」、
「2」、「3」及び「4」により定まる位置において、
それぞれ、NRP{011}、{111}、{01
0}、{001}及び{001}が配置されている。
【0136】(3)鍵情報生成部107 鍵情報生成部107は、一例として、図22に示す鍵情
報D600を生成する。鍵情報D600は、3個の暗号
化メディア鍵を含んでいる。3個の暗号化メディア鍵
は、それぞれデバイス鍵KeyG、KeyL、IK11
を用いてメディア鍵を暗号化したものである。
【0137】これらの複数個の暗号化メディア鍵のそれ
ぞれは、鍵情報D600内において格納されている位置
が定められている。この図に示すように、鍵情報D60
0内に「0」、「1」及び「2」により定まる位置にお
いて、それぞれ、暗号化メディア鍵E1(KeyG、メ
ディア鍵)、E1(KeyL、メディア鍵)及びE1
(IK11、メディア鍵)が配置されている。
【0138】2.1.2 記録装置300a 記録装置300aは、第1の実施の形態において述べた
記録装置300aと同様の構成を有している。ここで
は、その相違点を中心として説明する。 (1)特定部303 特定部303は、ID情報及びヘッダ情報を用いて、ヘ
ッダ情報を上位からシーケンシャルに調べていくことに
より、鍵情報の中から1個の暗号化メディア鍵が存在す
る位置Xを特定する。なお、暗号化メディア鍵が存在す
る位置Xを特定する場合の詳細の動作については、後述
する。
【0139】2.2 著作物保護システム10bの動作 著作物保護システム10bの動作について、著作物保護
システム10の動作との相違点を中心として説明する。 2.2.1 ヘッダ情報の生成の動作 ここでは、鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作について、図23〜図26に示すフローチ
ャートを用いて説明する。なお、ここで説明する動作
は、図11に示すフローチャートにおけるステップS1
53の詳細である。
【0140】鍵情報ヘッダ生成部106は、レイヤ0か
らレイヤ3までの各レイヤについて、ステップS322
〜S327を繰り返す。さらに、鍵情報ヘッダ生成部1
06は、各レイヤに含まれる対象ノード毎に、ステップ
S323〜S326を繰り返す。鍵情報ヘッダ生成部1
06は、当該対象ノードの直下に接続される2個の下位
ノードを選択し(ステップS323)、選択した2個の
下位ノードのそれぞれに無効化フラグが付されているか
否かを調べて、NRPを生成し(ステップS324)、
値「0」を有する拡張ビットを生成したNRPの先頭に
付加し(ステップS325)、拡張ビットが付加された
NRPを木構造テーブル内の当該対象ノードに対応する
ノード情報内に付加する(ステップS236)。
【0141】以上のようにして、ステップS321〜S
328の繰返しが終了すると、第1の実施の形態におい
て説明した方法と同様に、各ノード情報内にNRPが付
加される。ここで、各NRPの先頭には、値「0」(1
ビット)が付加されている。次に、鍵情報ヘッダ生成部
106は、レイヤ3からレイヤ0までの各レイヤについ
て、ステップS330〜S335を繰り返す。さらに、
鍵情報ヘッダ生成部106は、各レイヤに含まれる対象
ノード毎に、ステップS331〜S334を繰り返す。
【0142】鍵情報ヘッダ生成部106は、当該対象ノ
ードの直下に接続される2個の下位ノードを選択し(ス
テップS331)、選択した2個のノードの両方にそれ
ぞれNRP{111}が付加されているか否かを調べ
る。ただし、選択した2個のノードがリーフである場合
には、選択した2個のノードの両方に無効化フラグが付
されているか否かを調べる(ステップS332)。
【0143】選択した2個の下位ノードの両方にそれぞ
れNRP{111}が付されている場合にのみ、ただし
選択した2個のノードがリーフである場合には、選択し
た2個の下位ノードの両方に無効化フラグが付されてい
る場合にのみ(ステップS333)、鍵情報ヘッダ生成
部106は、当該対象ノードに付加されたNRPの先頭
ビットを「1」に書き換える(ステップS334)。
【0144】以上のようにして、ステップS329〜S
336の繰返しが終了すると、それぞれNRP{11
1}が付加されている2個の下位ノードに接続する上位
のノードには、{111}が付加されることになる。次
に、鍵情報ヘッダ生成部106は、レイヤ2からレイヤ
0までの各レイヤについて、ステップS338〜S34
3を繰り返す。さらに、鍵情報ヘッダ生成部106は、
各レイヤに含まれる対象ノード毎に、ステップS339
〜S342を繰り返す。
【0145】鍵情報ヘッダ生成部106は、当該対象ノ
ードの直下に接続される2個の下位ノードを選択し(ス
テップS339)、選択した2個の下位ノードの両方に
NRP{111}が付加されているか否かを調べる(ス
テップS340)。選択した2個の下位ノードの両方に
NRP{111}が付加されている場合にのみ(ステッ
プS341)、鍵情報ヘッダ生成部106は、選択した
2個の下位ノードにそれぞれ付加されたNRPを木構造
テーブルから削除する(ステップS342)。
【0146】次に、鍵情報ヘッダ生成部106は、木構
造テーブルに記憶されているNRPをルートから順に読
み出して、出力する(ステップS345)。以上のよう
にして、NRPの先頭の1ビットが「1」である場合
に、そのノードの子孫のノードに割り当てられたユーザ
装置は全て無効化装置であることを示すNRPが生成さ
れる。
【0147】2.2.2 鍵情報の特定の動作 ここでは、記録装置300aが有する特定部303によ
り、記録媒体500bに記憶されている鍵情報から、1
個の暗号化メディア鍵を特定する動作について、図27
に示すフローチャートを用いて説明する。なお、ここで
説明する動作は、図11に示すフローチャートにおける
ステップS172の詳細である。
【0148】また、特定部303による1個の暗号化メ
ディア鍵を特定する動作は、第1の実施の形態において
説明した動作と同様であり、ここでは、その相違点を中
心として説明する。値B=0の場合(ステップS30
3)、特定部303は、これまでにチェックしたNRP
のうち、下位2ビットがオール「1」でないNRPの数
をカウントし、カウントした値を、変数Xに代入する。
こうして得られた変数Xが、暗号化メディア鍵の位置を
示している(ステップS307a)。次に、特定部30
3は、処理を終了する。
【0149】値B=1の場合(ステップS303)、特
定部303は、レイヤiに存在するW個の全NRPの
「1」の数をカウントする。ただし、NRPの最上位の
ビットが「1」のNRPについては、カウントしない。
カウントした値を変数Wに代入する。こうして得られた
変数Wが、次のレイヤi+1に存在するNRPの数を示
す。(ステップS304a)。
【0150】次に、特定部303は、最初のNRPから
数えて、対応するビット位置までのNRPの「1」の数
をカウントする。ただし、NRPの最上位のビットが
「1」のNRPについては、カウントしない。カウント
した値を変数Aに代入する。ここで、対応するビット位
置の値はカウントしない。こういて得られた変数Aが、
次のレイヤi+1のNRPのうち、ユーザ装置自身に関
係するNRPの位置を示す(ステップS305a)。
【0151】2.2.3 鍵情報の特定の動作の具体例 一具体例として、図21及び図22に示す鍵情報を用い
て、図19に示す無効化されていないユーザ装置10が
暗号化メディア鍵を特定するまでの動作について以下に
説明する。ユーザ装置10には、ID情報「1001」
が割り当てられ、デバイス鍵「KeyA」、「Key
C」、「KeyF」、「KeyL」及び「IK10」が
割り当てられているものとする。
【0152】(ステップ1)特定部303は、ユーザ装
置10に割り当てられたID情報「1001」の最上位
ビットの値が「1」であるため、最初のNRP{01
1}の下位2ビットのうちの右ビットをチェックする
(ステップS303)。 (ステップ2)最初のNRP{011}の下位2ビット
のうちの右ビットの値が「1」であるため、特定部30
3は、解析を続ける(ステップS303で、B=1)。
【0153】(ステップ3)特定部303は、レイヤ0
に存在する1個のNRP{011}の下位2ビットのう
ちの「1」の数をカウントする。そのカウントした値が
「2」であるため、次のレイヤ1には2個のNRPが存
在することが分かる(ステップS304a)。 (ステップ4)特定部303は、対応するビット位置ま
でのNRP{011}の下位2ビットの「1」の数をカ
ウントする。ただし、対応するビット位置の値はカウン
トしない。そのカウントした値が「1」であるため、次
のレイヤ1の対応するNRPの位置は、レイヤ1内にお
いて、1番目である(ステップS305a)。
【0154】(ステップ5)次に、特定部303は、I
D情報「1001」の上位から2ビット目の値が「0」
であるため、レイヤ1の1番目のNRP{010}の下
位2ビットのうちの左ビットをチェックする(ステップ
S303)。 (ステップ6)ここで、レイヤ1の1番目のNRP{0
10}の下位2ビットのうちの左ビットの値が「1」で
あるため、特定部303は、解析を続ける(ステップS
303で、B=1)。
【0155】(ステップ7)特定部303は、レイヤ1
に存在する2個のNRP{111}、{010}の下位
2ビットのうちの「1」の数をカウントする。ただし、
NRPの最上位ビットが「1」であるNRPについて
は、カウントしない。そのカウントした値が「1」であ
るため、次のレイヤ2には1個のNRPが存在すること
が分かる(ステップS304a)。
【0156】(ステップ8)特定部303は、対応する
ビット位置までのNRPの「1」の数をカウントする。
ただし、対応するビット位置の値はカウントしない。そ
のカウントした値が「0」であるため、次のレイヤ2の
対応するNRPの位置は、レイヤ2内において、0番目
である(ステップS305a)。 (ステップ9)次に、特定部303は、ID情報「10
01」の上位から3ビット目の値が「0」であるため、
レイヤ2の0番目のNRP{001}の下位2ビットの
うちの左ビットをチェックする(ステップS303)。
【0157】(ステップ10)ここで、レイヤ2の0番
目のNRP{001}の下位2ビットのうちの左ビット
の値が「0」であるため、特定部303は、解析を終了
する(ステップS303で、B=0)。 (ステップ11)特定部303は、これまでに解析した
NRPのうち、下位2ビットが、オール「1」でないN
RPの数をカウントする。なお、最後にチェックしたN
RPは、カウントしない。カウントした値が「1」であ
るため、暗号化メディア鍵の位置は、鍵情報内におい
て、1番目である(ステップS307a)。
【0158】(ステップ12)図22より、鍵情報の1
番目の位置に格納されている暗号化メディア鍵は、E1
(KeyL,メディア鍵)である。ユーザ装置10は、
KeyLを保持している。よって、ユーザ装置10は、
KeyLを用いて暗号化メディア鍵を復号してメディア
鍵を獲得することができる。
【0159】なお、上述した第2の実施の形態において
は、あるノードの子孫に存在するユーザ装置が全て無効
化装置である場合に、追加するビットを「1」としてい
る。しかし、リーフのレイヤ数がそれぞれ異なるような
木構造がある場合、あるノードの子孫にNRPが存在し
ない場合は、追加したビットを「1」にすることで終端
を意味するフラグとしても使用することができる。
【0160】3.第3の実施の形態 上記の第2の実施の形態においては、あるノードの子孫
が全て無効化装置であるか否かを示すビットをNRPの
先頭に追加することで、無効化装置が集中した場合に、
ヘッダ情報をさらに少なく抑える方法を示している。次
に述べる第3の実施の形態では、NRPにビットを追加
する代わりに、特定のパターン{00}を有するNRP
を用いて、1個のノードの子孫が全て無効化装置である
か否かを判断する。これは、レイヤ0を除く全てのレイ
ヤにおいては、NRP{00}が使われないことに着目
したものである。これにより、第2の実施の形態より
も、さらにヘッダ情報を少なく抑えることができる著作
物保護システム10c(図示していない)について説明
する。−ここでは、図28に示すように、ユーザ装置1
〜ユーザ装置8、ユーザ装置12がそれぞれ無効化され
ているとする。第3の実施の形態では、NRPは第1の
実施の形態に示す通りであるが、あるノードの子孫のユ
ーザ装置が全て無効化装置である場合には、そのノード
のNRPを{00}で表現する。図28におけるノード
T501について、そのノードの子孫が全て無効化装置
であるため、NRPは{00}と表現されている。
【0161】3.1 著作物保護システム10cの構成 著作物保護システム10cは、著作物保護システム10
と同様の構成を有している。ここでは、著作物保護シス
テム10との相違点を中心として説明する。 3.1.1 鍵管理装置100 著作物保護システム10cの鍵管理装置100は、第1
の実施の形態において述べた鍵管理装置100と同様の
構成を有している。ここでは、その相違点を中心として
説明する。
【0162】(1)鍵情報ヘッダ生成部106 鍵情報ヘッダ生成部106は、NRPが{00}である
場合には、そのノードの子孫のノードに割り当てられた
ユーザ装置は全て無効化装置であることを示すNRPを
生成し、生成したNRPを鍵情報記録装置200へ出力
する。なお、NRPの生成の詳細については、後述す
る。
【0163】鍵情報ヘッダ生成部106は、一例とし
て、図29に示すヘッダ情報D700を生成する。ヘッ
ダ情報D700は、NRP{11}、{00}、{1
0}、{01}及び{01}から構成され、各NRPを
この順序で含んでいる。また、この図に示すように、ヘ
ッダ情報D700内に「0」、「1」、「2」、「3」
及び「4」により定まる位置において、それぞれ、NR
P{11}、{00}、{10}、{01}及び{0
1}が配置されている。
【0164】(2)鍵情報生成部107 鍵情報生成部107は、一例として、図30に示す鍵情
報D800を生成する。鍵情報D800は、3個の暗号
化メディア鍵を含んでいる。3個の暗号化メディア鍵
は、それぞれデバイス鍵KeyG、KeyL、IK11
を用いてメディア鍵を暗号化したものである。
【0165】これらの複数個の暗号化メディア鍵のそれ
ぞれは、鍵情報D800内において格納されている位置
が定められている。この図に示すように、鍵情報D80
0内に「0」、「1」及び「2」により定まる位置にお
いて、それぞれ、暗号化メディア鍵E1(KeyG、メ
ディア鍵)、E1(KeyL、メディア鍵)及びE1
(IK11、メディア鍵)が配置されている。
【0166】3.1.2 記録装置300a 著作物保護システム10cの記録装置300aは、第1
の実施の形態において述べた記録装置300aと同様の
構成を有している。ここでは、その相違点を中心として
説明する。 (1)特定部303 特定部303は、ID情報及びヘッダ情報を用いて、ヘ
ッダ情報を上位からシーケンシャルに調べていくことに
より、鍵情報の中から1個の暗号化メディア鍵が存在す
る位置Xを特定する。なお、暗号化メディア鍵が存在す
る位置Xを特定する場合の詳細の動作については、後述
する。
【0167】3.2 著作物保護システム10cの動作 著作物保護システム10cの動作について、著作物保護
システム10の動作との相違点を中心として説明する。 3.2.1 ヘッダ情報の生成の動作 ここでは、鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作について、図31〜図34に示すフローチ
ャートを用いて説明する。なお、ここで説明する動作
は、図11に示すフローチャートにおけるステップS1
53の詳細である。
【0168】鍵情報ヘッダ生成部106は、レイヤ0か
らレイヤ3までの各レイヤについて、ステップS322
〜S327を繰り返す。さらに、鍵情報ヘッダ生成部1
06は、各レイヤに含まれる対象ノード毎に、ステップ
S323〜S326aを繰り返す。鍵情報ヘッダ生成部
106は、当該対象ノードの直下に接続される2個の下
位ノードを選択し(ステップS323)、選択した2個
の下位ノードのそれぞれに無効化フラグが付されている
か否かを調べて、NRPを生成し(ステップS32
4)、生成されたNRPを木構造テーブル内の当該対象
ノードに対応するノード情報内に付加する(ステップS
236a)。
【0169】以上のようにして、ステップS321〜S
328の繰返しが終了すると、第1の実施の形態におい
て説明した方法と同様に、各ノードにNRPが付加され
る。次に、鍵情報ヘッダ生成部106は、レイヤ3から
レイヤ0までの各レイヤについて、ステップS330〜
S335を繰り返す。さらに、鍵情報ヘッダ生成部10
6は、各レイヤに含まれる対象ノード毎に、ステップS
331〜S334aを繰り返す。
【0170】鍵情報ヘッダ生成部106は、当該対象ノ
ードの直下に接続される2個の下位ノードを選択し(ス
テップS331)、選択した2個のノードの両方にそれ
ぞれNRP{11}が付加されているか否かを調べる。
ただし、選択した2個のノードがリーフである場合に
は、選択した2個のノードの両方に無効化フラグが付さ
れているか否かを調べる(ステップS332)。
【0171】選択した2個の下位ノードの両方にそれぞ
れNRP{11}が付されている場合にのみ、ただし選
択した2個のノードがリーフである場合には、選択した
2個の下位ノードの両方に無効化フラグが付されている
場合にのみ(ステップS333)、鍵情報ヘッダ生成部
106は、当該対象ノードに付加されたNRPを{0
0}に書き換える(ステップS334a)。
【0172】以上のようにして、ステップS329〜S
336の繰返しが終了すると、それぞれNRP{11}
が付加されている2個の下位ノードに接続する上位のノ
ードには、{00}が付加されることになる。次に、鍵
情報ヘッダ生成部106は、レイヤ2からレイヤ0まで
の各レイヤについて、ステップS338〜S343を繰
り返す。さらに、鍵情報ヘッダ生成部106は、各レイ
ヤに含まれる対象ノード毎に、ステップS339〜S3
42aを繰り返す。
【0173】鍵情報ヘッダ生成部106は、当該対象ノ
ードの直下に接続される2個の下位ノードを選択し(ス
テップS339)、選択した2個の下位ノードの両方に
NRP{00}が付加されているか否かを調べる(ステ
ップS340a)。選択した2個の下位ノードの両方に
NRP{00}が付加されている場合にのみ(ステップ
S341a)、鍵情報ヘッダ生成部106は、選択した
2個の下位ノードにそれぞれ付加されたNRPを木構造
テーブルから削除する(ステップS342a)。
【0174】次に、鍵情報ヘッダ生成部106は、木構
造テーブルに記憶されているNRPをルートから順に読
み出して、出力する(ステップS345)。以上のよう
にして、NRPが{00}である場合に、そのノードの
子孫のノードに割り当てられたユーザ装置は全て無効化
装置であることを示すNRPが生成される。
【0175】3.2.2 鍵情報の特定の動作 ここでは、記録装置300aが有する特定部303によ
り、記録媒体500bに記憶されている鍵情報から、1
個の暗号化メディア鍵を特定する動作について、図35
に示すフローチャートを用いて説明する。なお、ここで
説明する動作は、図11に示すフローチャートにおける
ステップS172の詳細である。
【0176】また、特定部303による1個の暗号化メ
ディア鍵を特定する動作は、第1の実施の形態において
説明した動作と同様であり、ここでは、その相違点を中
心として説明する。値B=0の場合(ステップS30
3)、特定部303は、これまでにチェックしたNRP
のうち、オール「1」でないNRPの数とオール「0」
でないNRPの数とをカウントする。ただし、レイヤ0
に関してのみ、オール「0」のNRPもカウントする。
カウントした値を、変数Xに代入する。こうして得られ
た変数Xが、暗号化メディア鍵の位置を示している。ま
た、この時点の変数iは、デバイス鍵を識別するための
デバイス鍵識別情報である(ステップS307b)。次
に、特定部303は、処理を終了する。
【0177】3.2.3 鍵情報の特定の動作の具体例 一具体例として、図29及び図30に示す鍵情報を用い
て、図28に示す無効化されていないユーザ装置10が
暗号化メディア鍵を特定するまでの動作について以下に
説明する。ユーザ装置10には、ID情報「1001」
が割り当てられ、デバイス鍵「KeyA」、「Key
C」、「KeyF」、「KeyL」及び「IK10」が
割り当てられているものとする。
【0178】(ステップ1)特定部303は、ユーザ装
置10に割り当てられたID情報「1001」の最上位
ビットの値が「1」であるため、最初のNRP{11}
の右ビットをチェックする(ステップS303)。 (ステップ2)最初のNRP{11}の右ビットの値が
「1」であるため、特定部303は、解析を続ける(ス
テップS303で、B=1)。
【0179】(ステップ3)特定部303は、レイヤ0
に存在する1個のNRP{11}の「1」の数をカウン
トする。そのカウントした値が「2」であるため、次の
レイヤ1には2個のNRPが存在することが分かる(ス
テップS304)。 (ステップ4)特定部303は、対応するビット位置ま
でのNRPの「1」の数をカウントする。ただし、対応
するビット位置の値はカウントしない。そのカウントし
た値が「1」であるため、次のレイヤ1の対応するNR
Pの位置は、レイヤ1内において、1番目である(ステ
ップS305)。
【0180】(ステップ5)次に、特定部303は、I
D情報「1001」の上位から2ビット目の値が「0」
であるため、レイヤ1の1番目のNRP{10}の左ビ
ットをチェックする(ステップS303)。 (ステップ6)レイヤ1の1番目のNRP{10}の左
ビットの値が「1」であるため、特定部303は、解析
を続ける(ステップS303で、B=1)。
【0181】(ステップ7)特定部303は、レイヤ1
に存在する2個のNRPの「1」の数をカウントする。
ここで、NRP{00}は、カウントしない。そのカウ
ントした値が「1」であるため、次のレイヤ2には1個
のNRPが存在することが分かる(ステップS30
4)。 (ステップ8)特定部303は、対応するビット位置ま
でのNRPの「1」の数をカウントする。ただし、対応
するビット位置の値はカウントしない。そのカウントし
た値が「0」であるため、次のレイヤ2の対応するNR
Pの位置は、レイヤ2内において、0番目である(ステ
ップS305)。
【0182】(ステップ9)次に、特定部303は、I
D情報「1001」の上位から3ビット目の値が「0」
であるため、レイヤ2の0番目のNRP{01}の下位
2ビットのうちの左ビットをチェックする(ステップS
303)。 (ステップ10)ここで、レイヤ2の0番目のNRP
{01}の下位2ビットのうちの左ビットの値が「0」
であるため、特定部303は、解析を終了する(ステッ
プS303で、B=0)。
【0183】(ステップ11)特定部303は、これま
でに解析したNRPのうち、オール「1」でないNRP
の数をカウントする。なお、最後にチェックしたNRP
はカウントしない。カウントした値が「1」であるた
め、暗号化メディア鍵の位置は、鍵情報内において、1
番目である。 (ステップ12)図30より、鍵情報の1番目の位置に
格納されている暗号化メディア鍵は、E1(KeyL,
メディア鍵)である。
【0184】ユーザ装置10は、KeyLを保持してい
る。よって、ユーザ装置10は、KeyLを用いて暗号
化メディア鍵を復号してメディア鍵を獲得することがで
きる。 4.第4の実施の形態 上記の第1の実施の形態においては、複数のNRPを上
位レイヤから下位レイヤの順に並べ、レイヤが同じNR
Pについては、左から右への順に並べるようにしてい
る。
【0185】次に述べる第4の実施の形態では、別の並
べ方により複数のNRPを出力する著作物保護システム
10d(図示していない)について説明する。 4.1 著作物保護システム10dの構成 著作物保護システム10dは、著作物保護システム10
と同様の構成を有している。ここでは、著作物保護シス
テム10との相違点を中心として説明する。
【0186】4.1.1 鍵管理装置100 著作物保護システム10dの鍵管理装置100は、第1
の実施の形態において述べた鍵管理装置100と同様の
構成を有している。ここでは、その相違点を中心として
説明する。 (1)木構造格納部102 木構造格納部102は、具体的にはハードディスクユニ
ットから構成されており、図37に一例として示すよう
に木構造テーブルD1000を有している。
【0187】木構造テーブルD1000は、図36に一
例として示す木構造T600に対応しており、木構造T
600を表現するためのデータ構造を示す。後述するよ
うに、木構造構築部101により木構造T600を表現
するためのデータ構造が、木構造テーブルD1000と
して生成され、木構造格納部102に書き込まれる。 (木構造T600)木構造T600は、図36に示すよ
うに、木構造T100と同様に、レイヤ0からレイヤ4
までの5階層からなる2分木である。
【0188】木構造T600の各レイヤに含まれるノー
ドの数は、木構造T100と同じである。また、上位側
のノードと下位側のノードを接続する経路に割り当てら
れる番号も、木構造T100と同じである。木構造T6
00において、×が付されているノードは、無効化され
ている。木構造T600のルートであるノードのノード
名は、空白である。他のノードのノード名は、木構造T
100と同様に設定される。
【0189】各ノード名は、4桁の文字で表現される。
ルートであるノードのノード名は、4桁の空白文字から
なる。ノード名「0」は、具体的には、文字「0」+1
桁の空白文字+1桁の空白文字+1桁の空白文字であ
る。ノード名「00」は、文字「0」+文字「0」+1
桁の空白文字+1桁の空白文字である。ノード名「10
1」は、文字「1」+文字「0」+文字「1」+1桁の
空白文字である。ノード名「1111」は、文字「1」
+文字「1」+文字「1」+文字「1」である。その他
のノード名についても同様である。
【0190】木構造T600において、各ノードの付近
に付された{10}などは、NRPを示している。ま
た、各ノードの付近に付された○印で囲まれた番号は、
NRPが出力される順序を示している。 (木構造テーブルD1000)木構造テーブルD100
0は、木構造T600に含まれるノードと同じ数のノー
ド情報を含んで構成されており、各ノード情報は、木構
造T600を構成する各ノードにそれぞれ対応してい
る。
【0191】各ノード情報は、ノード名、デバイス鍵及
び無効化フラグを含んでいる。ノード名、デバイス鍵及
び無効化フラグについては、木構造テーブルD100と
同じであるので説明を省略する。木構造テーブルD10
00内には、次に示す順序規則2に従った順序により各
ノード情報が記憶される。ここに示す順序規則2は、記
録装置300a、300b、300c、・・・、再生装
置400a、400b、400c、・・・により、木構
造テーブルD1000から各ノード情報がシーケンシャ
ルに読み出される場合においても適用される。
【0192】(a)木構造テーブルD1000内の先頭
には、ルートであるノードに対応するノード情報が記憶
される。 (b)1個のノード(特定ノードと呼ぶ。)に対応する
ノード情報が木構造テーブルD1000内に記憶された
後において、前記特定ノードの下位側に接続する2個の
下位ノードが存在する場合には、次に示すようにして、
ノード情報が並べられる。前記特定ノードに対応するノ
ード情報に続いて、前記2個の下位ノードのうち、左側
のノード及び前記左側のノードのさらに下位側に接続す
る全てのノードに対応する各ノード情報が記憶される。
続いて、前記2個の下位ノードのうち、右側のノード及
び前記右側のノードのさらに下位側に接続する全てのノ
ードに対応する各ノード情報が記憶される。
【0193】(c)(b)内において、(b)が再度、
適用される。具体的には、図37に示す木構造テーブル
D100内には、次に示す順序により各ノード情報が記
憶される。空白(ルートを示す)、「0」、「00」、
「000」、「0000」、「0001」、「00
1」、「0010」、「0011」、「01」、「01
0」、・・・、「11」、「110」、「1100」、
「1101」、「111」、「1110」、「111
1」 (2)木構造構築部101 木構造構築部101は、デバイス鍵を管理するためのn
分木データ構造を構築し、木構造格納部102に構築し
た木構造を格納する。ここで、nは2以上の整数であ
り、一例として、n=2である。
【0194】木構造構築部101による木構造の構築及
び木構造格納部102への格納の詳細の動作について
は、後述する。木構造構築部101は、次に、木構造の
ノード毎に乱数を用いてデバイス鍵を生成し、生成した
デバイス鍵を各ノードに対応付けて木構造テーブル内に
書き込む。
【0195】(3)鍵情報ヘッダ生成部106 鍵情報ヘッダ生成部106は、複数のNRPを生成し、
生成した複数のNRPをヘッダ情報として、鍵情報記録
装置200へ出力する。NRPの生成の詳細の動作につ
いては、後述する。鍵情報ヘッダ生成部106により生
成されるヘッダ情報の一例を図38に示す。この図に示
すヘッダ情報D900は、NRP{11}、{11}、
{11}、{10}、{01}、{11}、{10}、
{10}、{10}、{01}、{11}から構成さ
れ、各NRPをこの順序で含んでいる。
【0196】なお、これらの複数個のNRPのそれぞれ
は、ヘッダ情報D900内において格納されている位置
が定められている。この図に示すように、ヘッダ情報D
900内に「0」、「1」、「2」、「3」、「4」、
「5」、「6」、「7」、「8」、「9」、「10」、
により定まる位置において、それぞれ、NRP{1
1}、{11}、{11}、{10}、{01}、{1
1}、{10}、{10}、{10}、{01}、{1
1}が配置されている。
【0197】(4)鍵情報生成部107 鍵情報生成部107は、上記の木構造テーブルにノード
情報が格納される順序と同じ順序で、無効化されていな
いノードに対応するデバイス鍵を用いて、メディア鍵を
暗号化して暗号化メディア鍵を生成し、生成した暗号化
メディア鍵を鍵情報として出力する。
【0198】鍵情報生成部107は、一例として次に示
す鍵情報を生成して出力する。鍵情報は、デバイス鍵
「IK2」、「IK3」、「IK6」、「IK8」、
「KeyL」及び「KeyG」をそれぞれ用いて、メデ
ィア鍵を暗号化することにより、生成された暗号化メデ
ィア鍵E1(IK2、メディア鍵)、E1(IK3、メ
ディア鍵)、E1(IK6、メディア鍵)、E1(IK
8、メディア鍵)、E1(KeyL、メディア鍵)及び
E1(KeyG、メディア鍵)から構成されている。こ
の鍵情報内に、「0」、「1」、「2」、「3」、
「4」、「5」及び「6」により定まる位置において、
それぞれ、暗号化メディア鍵E1(IK2、メディア
鍵)、E1(IK3、メディア鍵)、E1(IK6、メ
ディア鍵)、E1(IK8、メディア鍵)、E1(Ke
yL、メディア鍵)及びE1(KeyG、メディア鍵)
が配置されている。
【0199】4.1.2 記録装置300a 著作物保護システム10dの記録装置300aは、第1
の実施の形態において述べた記録装置300aと同様の
構成を有している。ここでは、その相違点を中心として
説明する。 (1)特定部303 特定部303は、ID情報及びヘッダ情報を用いて、ヘ
ッダ情報を上位からシーケンシャルに調べていくことに
より、鍵情報の中から1個の暗号化メディア鍵が存在す
る位置Xを特定する。なお、暗号化メディア鍵が存在す
る位置Xを特定する場合の詳細の動作については、後述
する。
【0200】4.2 著作物保護システム10dの動作 著作物保護システム10dの動作について、著作物保護
システム10の動作との相違点を中心として説明する。 4.2.1 木構造を構築して格納する動作 ここでは、木構造構築部101による木構造テーブルの
生成と木構造格納部102への木構造テーブルの書き込
みの動作について、図39に示すフローチャートを用い
て説明する。なお、ここで説明する動作は、図10に示
すフローチャートにおけるステップS101の詳細であ
る。
【0201】木構造構築部101は、空白のノード名を
含むノード情報を生成して木構造テーブルに書き込む
(ステップS401)。次に、木構造構築部101は、
レイヤi(i=1、2、3、4)について、次に示すス
テップS403〜ステップS404を繰り返す。木構造
構築部101は、2i 個の文字列をノード名として生成
する。具体的には、i=1のときは、21 =2個の文字
列「0」及び「1」を生成する。また、i=2のとき
は、22 =4個の文字列「00」、「01」、「10」
及び「11」を生成する。また、i=3のときは、23
=8個の文字列「000」、「001」、「010」、
・・・・、「111」を生成する。また、i=4のとき
は、24 =16個の文字列「0000」、「000
1」、「0010」、「0011」、・・・・、「11
11」を生成する(ステップS403)。次に、木構造
構築部101は、生成した各ノード名をそれぞれ含むノ
ード情報を木構造テーブルに書き込む(ステップS40
4)。
【0202】次に、木構造構築部101は、木構造テー
ブルに含まれている各ノード情報を、ノード名の昇順に
並び換え、並び替えられた各ノード情報を再度、木構造
テーブルに上書きする(ステップS406)。このよう
にして、図37に一例として示す木構造テーブルD10
00が生成される。生成された木構造テーブルD100
0は、上述した順序規則2により各ノード情報を含んで
いる。なお、この段階では、木構造テーブルD1000
内に各デバイス鍵はまだ記録されていない。
【0203】4.2.2 ヘッダ情報の生成の動作 ここでは、鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作について、図40〜図41に示すフローチ
ャートを用いて説明する。なお、ここで説明する動作
は、図11に示すフローチャートにおけるステップS1
53の詳細である。
【0204】鍵情報ヘッダ生成部106は、順序規則2
に従って木構造テーブルから順に1個ずつノード情報の
読出しを試みる(ステップS421)。ノード情報の終
了を検出すると(ステップS422)、鍵情報ヘッダ生
成部106は、ステップS427へ制御を移す。ノード
情報の終了を検出せず、ノード情報が読み出せた場合に
は(ステップS422)、鍵情報ヘッダ生成部106
は、読み出したノード情報に対応する対象ノードの下位
側に接続されている2個の下位ノードに対応する2個の
ノード情報を読み出す(ステップS423)。
【0205】下位ノードが存在する場合に(ステップS
424)、鍵情報ヘッダ生成部106は、読み出した2
個の下位ノードに対応する2個のノード情報の両方に、
無効化フラグが付されているか否かを調べて、NRPを
生成し(ステップS425)、次に、生成したNRPを
読み出した対象ノードに対応するノード情報に付加する
(ステップS426)。次に、ステップS421へ戻っ
て処理を繰り返す。
【0206】下位ノードが存在しない場合(ステップS
424)、ステップS421へ戻って処理を繰り返す。
次に、鍵情報ヘッダ生成部106は、順序規則2に従っ
て木構造テーブルから順に1個ずつノード情報の読出し
を試みる(ステップS427)。ノード情報の終了を検
出すると(ステップS422)、鍵情報ヘッダ生成部1
06は、処理を終了する。
【0207】ノード情報の終了を検出せず、ノード情報
が読み出せた場合には(ステップS428)、鍵情報ヘ
ッダ生成部106は、読み出したノード情報にNRPが
付加されているか否かを調べ、付加されている場合(ス
テップS429)、付加されているNRPを出力し(ス
テップS430)、次に、ステップS427へ戻って処
理を繰り返す。
【0208】NRPが付加されていない場合(ステップ
S429)、鍵情報ヘッダ生成部106は、ステップS
427へ戻って処理を繰り返す。 4.2.3 鍵情報の特定の動作 ここでは、記録装置300aが有する特定部303によ
り、記録媒体500bに記憶されている鍵情報から、1
個の暗号化メディア鍵を特定する動作について、図42
に示すフローチャートを用いて説明する。なお、ここで
説明する動作は、図11に示すフローチャートにおける
ステップS172の詳細である。
【0209】また、再生装置400aが有する特定部4
02による動作は、特定部303による動作と同じであ
るので、説明を省略する。特定部303は、チェックす
るID情報のビット位置を示す変数i、現在チェックし
ているNRPが含まれるレイヤを示す変数L、分岐点の
ノードのレイヤを記憶する変数X、NRPをチェックす
るか否かを判断するフラグF(初期値、F=0)を有し
ており、木構造のレイヤ数を示す値Dを有している。ま
た、チェックするNRPの位置を示すポインタAを有し
ている。
【0210】特定部303は、変数i=0、変数L=
0、フラグF=0、変数X=0、ポインタA=0とする
(ステップS1300)。次に、特定部303は、変数
Lがレイヤ数D−1よりも小さいか否かを判定する。大
きいか又は等しい場合(ステップS1301)、特定部
303は、変数Lに対して、変数Xの最後のレイヤ番号
を入力する。変数Xは、後入れ先出しの変数であり、出
力した値は削除されるものとする。即ち、変数Xにレイ
ヤ0、レイヤ2、レイヤ3の順で入力されたとすると、
最初に出力されるのはレイヤ3で、そのレイヤ3は削除
され、次はレイヤ2が出力される(ステップS131
3)。次に、ステップS1301へ戻って処理を繰り返
す。
【0211】変数Lがレイヤ数D−1よりも小さい場合
(ステップS1301)、特定部303は、変数i=変
数Lであるか否かを判定する。変数i=変数Lでない場
合(ステップS1302)、特定部303は、ステップ
S1310へ制御を移す。変数i=変数Lである場合
(ステップS1302)、特定部303は、さらに、フ
ラグF=0であるか否かを判定する。フラグF=0でな
い場合(ステップS1303)、特定部303は、フラ
グF=0とし(ステップS1309)、特定部303
は、ステップS1310へ制御を移す。
【0212】フラグF=0である場合(ステップS13
03)、特定部303は、ID情報の上位iビット目の
値に従って、A番目のNRPの対応するビット位置の値
Bをチェックし、変数i=i+1とする(ステップS1
304)。次に、特定部303は、値B=1であるか否
かを調べ、値B=1でない場合(ステップS130
5)、このID情報が割り当てられた装置は無効化され
ていないとものとして、特定部303は、処理を終了す
る。
【0213】値B=1である場合(ステップS130
5)、変数≠D−1であるか否かを調べ、変数≠D−1
でない場合(ステップS1306)、このID情報が割
り当てられた装置は無効化されているものとして、特定
部303は、処理を終了する。次に、変数≠D−1であ
る場合(ステップS1306)、特定部303は、NR
Pが{11}であり、かつID情報のi−1番目の値が
「1」であるか否かを判定する。Noの場合(ステップ
S1307)、特定部303は、ステップS1310へ
制御を移す。
【0214】Yesの場合(ステップS1307)、特
定部303は、フラグF=1とし(ステップS130
8)、次に、L=L+1とし(ステップS1310)、
NRPが{11}であれば、そのレイヤ番号を変数Xに
記憶し(ステップS1311)、A=A+1とし(ステ
ップS1312)、次に、ステップS1310へ戻って
処理を繰り返す。
【0215】5.第5の実施の形態 上記の第4の実施の形態においては、複数のNRPを順
序規則2により並べるようにしている。次に述べる第5
の実施の形態では、第4の実施の形態において述べた著
作物保護システム10dと同様に、順序規則2により並
べて複数のNRPを出力し、かつ、第2の実施の形態に
おいて述べた著作物保護システム10bと同様に、無効
化された装置が木構造の中で特定のリーフに集中する場
合に、ヘッダ情報のデータ量を少なく抑えることができ
る著作物保護システム10e(図示していない)につい
て説明する。
【0216】5.1 著作物保護システム10eの構成 著作物保護システム10eは、著作物保護システム10
dと同様の構成を有している。ここでは、著作物保護シ
ステム10dとの相違点を中心として説明する。 5.1.1 鍵管理装置100 著作物保護システム10eの鍵管理装置100は、第4
の実施の形態において述べた鍵管理装置100dと同様
の構成を有している。ここでは、その相違点を中心とし
て説明する。
【0217】(1)木構造格納部102 木構造格納部102は、木構造テーブルを有している。
木構造格納部102が有する木構造テーブルは、第4の
実施の形態において説明した木構造格納部102が有し
ている木構造テーブルD1000と同様の構造を備えて
おり、木構造テーブルに含まれる各ノード情報は、さら
に、NRPを含む。
【0218】(2)鍵情報ヘッダ生成部106 鍵情報ヘッダ生成部106は、複数のNRPを生成し、
生成した複数のNRPをヘッダ情報として、鍵情報記録
装置200へ出力する。各NRPは、第2の実施の形態
において説明したように、3ビットから構成される。N
RPの生成の詳細の動作については、後述する。
【0219】5.1.2 記録装置300a 著作物保護システム10eの記録装置300aは、第4
の実施の形態において述べた記録装置300aと同様の
構成を有している。ここでは、その相違点を中心として
説明する。 (1)特定部303 特定部303は、ID情報及びヘッダ情報を用いて、ヘ
ッダ情報を上位からシーケンシャルに調べていくことに
より、鍵情報の中から1個の暗号化メディア鍵が存在す
る位置Xを特定する。なお、暗号化メディア鍵が存在す
る位置Xを特定する場合の詳細の動作については、後述
する。
【0220】5.2 著作物保護システム10eの動作 著作物保護システム10eの動作について、著作物保護
システム10dの動作との相違点を中心として説明す
る。 5.2.1 ヘッダ情報の生成の動作 ここでは、鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作について、図43〜図46に示すフローチ
ャートを用いて説明する。なお、ここで説明する動作
は、図11に示すフローチャートにおけるステップS1
53の詳細である。
【0221】鍵情報ヘッダ生成部106は、順序規則2
に従って木構造テーブルから順に1個ずつノード情報の
読出しを試みる(ステップS451)。ノード情報の終
了を検出すると(ステップS452)、鍵情報ヘッダ生
成部106は、ステップS458へ制御を移す。ノード
情報の終了を検出せず、ノード情報が読み出せた場合に
は(ステップS452)、鍵情報ヘッダ生成部106
は、読み出したノード情報に対応する対象ノードの下位
側に接続されている2個の下位ノードに対応する2個の
ノード情報を読み出す(ステップS453)。
【0222】下位ノードが存在する場合に(ステップS
454)、鍵情報ヘッダ生成部106は、読み出した2
個の下位ノードに対応する2個のノード情報の両方に、
無効化フラグが付されているか否かを調べて、NRPを
生成し(ステップS455)、値「0」を有する拡張ビ
ットを生成したNRPの先頭に付加し(ステップS45
6)、次に、拡張ビットの付加されたNRPを読み出し
た対象ノードに対応するノード情報に付加する(ステッ
プS457)。次に、ステップS451へ戻って処理を
繰り返す。
【0223】下位ノードが存在しない場合(ステップS
454)、ステップS451へ戻って処理を繰り返す。
次に、鍵情報ヘッダ生成部106は、順序規則2に従っ
て木構造テーブルから順に1個ずつノード情報の読出し
を試みる(ステップS458)。ノード情報の終了を検
出すると(ステップS459)、鍵情報ヘッダ生成部1
06は、ステップS465へ制御を移す。
【0224】ノード情報の終了を検出せず、ノード情報
が読み出せた場合には(ステップS459)、鍵情報ヘ
ッダ生成部106は、読み出したノード情報に対応する
対象ノードの下位側に接続されている全ての下位ノード
に対応する全てのノード情報を読み出す(ステップS4
60)。下位ノードが存在する場合に(ステップS46
1)、鍵情報ヘッダ生成部106は、読み出した全ての
下位ノードに対応する全てのノード情報に、無効化フラ
グが付されているか否かを調べ(ステップS462)、
全てのノード情報に付加されている場合にのみ(ステッ
プS463)、対象ノードに対応するノード情報に付加
されたNRPの先頭ビットを「1」に書き換える(ステ
ップS464)。
【0225】次に、ステップS458へ戻って処理を繰
り返す。下位ノードが存在しない場合(ステップS46
1)、ステップS458へ戻って処理を繰り返す。次
に、鍵情報ヘッダ生成部106は、順序規則2に従って
木構造テーブルから順に1個ずつノード情報の読出しを
試みる(ステップS465)。
【0226】ノード情報の終了を検出すると(ステップ
S466)、鍵情報ヘッダ生成部106は、ステップS
472へ制御を移す。ノード情報の終了を検出せず、ノ
ード情報が読み出せた場合には(ステップS466)、
鍵情報ヘッダ生成部106は、読み出したノード情報に
対応する対象ノードの下位側に接続されている全ての下
位ノードに対応する全てのノード情報を読み出す(ステ
ップS467)。
【0227】下位ノードが存在する場合に(ステップS
468)、鍵情報ヘッダ生成部106は、読み出した全
ての下位ノードに対応する全てのノード情報に、それぞ
れNRP{111}が付加されているか否かを調べ(ス
テップS469)、全てのノード情報に付加されている
場合にのみ(ステップS470)、前記全てのノード情
報に、それぞれ削除フラグを付加する(ステップS47
1)。
【0228】次に、ステップS465へ戻って処理を繰
り返す。下位ノードが存在しない場合(ステップS46
8)、ステップS465へ戻って処理を繰り返す。次
に、鍵情報ヘッダ生成部106は、順序規則2に従って
木構造テーブルから順に1個ずつノード情報の読出しを
試みる(ステップS472)。
【0229】ノード情報の終了を検出すると(ステップ
S473)、鍵情報ヘッダ生成部106は、処理を終了
する。ノード情報の終了を検出せず、ノード情報が読み
出せた場合には(ステップS473)、鍵情報ヘッダ生
成部106は、読み出したノード情報にNRPが付加さ
れているか否かを調べ、付加されている場合(ステップ
S474)、さらに、削除フラグが付加されているか否
かを調べ、削除フラグが付加されていない場合には(ス
テップS475)、付加されているNRPを出力し(ス
テップS476)、次に、ステップS472へ戻って処
理を繰り返す。
【0230】NRPが付加されていない場合(ステップ
S474)、又は、削除フラグが付加されている場合
(ステップS475)、鍵情報ヘッダ生成部106は、
ステップS472へ戻って処理を繰り返す。5.2.2
鍵情報の特定の動作ここでは、記録装置300aが有
する特定部303により、記録媒体500bに記憶され
ている鍵情報から、1個の暗号化メディア鍵を特定する
動作について、図47に示すフローチャートを用いて説
明する。なお、ここで説明する動作は、図11に示すフ
ローチャートにおけるステップS172の詳細である。
【0231】また、再生装置400aが有する特定部4
02による動作は、特定部303による動作と同じであ
るので、説明を省略する。また、ここでは、図42に示
すフローチャートとの相違点を中心として説明する。特
定部303は、第4の実施の形態の場合と同様に、チェ
ックするID情報のビット位置を示す変数i、現在チェ
ックしているNRPが含まれるレイヤを示す変数L、分
岐点のノードのレイヤを記憶する変数X、NRPをチェ
ックするか否かを判断するフラグF(初期値、F=0)
を有しており、木構造のレイヤ数を示す値Dを有してい
る。また、チェックするNRPの位置を示すポインタA
を有している。
【0232】値B=1である場合(ステップS130
5)、NRPの最上位ビットが「1」であるときにのみ
(ステップS1316)、特定部303は、変数i=D
−1とし、変数L=D−1とする(ステップS131
7)。また、特定部303は、NRPが{11}であ
り、かつNRPの最上位ビットが「1」でないとき、そ
のレイヤ番号を変数Xに記憶する(ステップS131
1)。
【0233】6.その他の変形例 なお、本発明を上記の実施の形態に基づいて説明してき
たが、本発明は、上記の実施の形態に限定されないのは
もちろんである。以下のような場合も本発明に含まれ
る。 (1)本発明の実施の形態として、従来方式による無効
化方法を例として説明したが、本発明は上記の実施の形
態に限定されるものではない。鍵管理装置がある木構造
を保持し、この木構造のリーフに記録装置又は再生装置
を割り当て、ノードに付随するあるデバイス鍵を各記録
装置又は各再生装置に割り当てるものであり、鍵管理装
置がこの木構造を用いて前記デバイス鍵の無効化と、前
記鍵情報の作成を行うものであれば、前記ノードに付随
するデバイス鍵の割り当て方や、各装置へのデバイス鍵
の割り当て方はどのようなものであってもよい。
【0234】(2)また、本発明の実施の形態として、
2分木の木構造を例として説明したが、本発明は2分木
に限定されるものではない。一般にn分木でも実現可能
である。このときID情報は、あるノードから下に派生
するn本の経路に対して、0〜n−1を割り当て、上述
した実施の形態と同様に、リーフからルートに至るまで
の経路上に割り当てられた値を上位から順に連結するこ
とにより、設定される。
【0235】(3)以上で述べた本発明の実施の形態に
おいては、DVD−RAM等のレコーダブルメディアに
ついて説明した。しかし、DVD−Video等のプレ
レコーディッドメディアについても、同様の方法で実現
することができる。プレレコーディッドメディアにおけ
る著作物保護システム10fについて、説明する。
【0236】著作物保護システム10fは、図48に示
すように、鍵管理装置100、データ記録装置170
1、データ再生装置1703a、1703b、1703
c、・・・から構成されている。鍵管理装置100は、
上記の実施の形態において説明したように、ヘッダ情報
が付加された鍵情報とコンテンツ鍵とをデータ記録装置
1701へ出力し、複数のデバイス鍵と各デバイス鍵識
別情報とID情報とをデータ再生装置1703a、17
03b、1703c、・・・へ出力する。
【0237】データ記録装置1701に、プレレコーデ
ィッドメディアである記録媒体500aが装着される。
データ記録装置1701は、鍵管理装置100から鍵情
報とメディア鍵とを受け取り、メディア鍵を用いてコン
テンツを暗号化して暗号化コンテンツを生成し、生成し
た暗号化コンテンツと受け取った鍵情報とを記録媒体5
00aに書き込む。こうして、暗号化コンテンツと鍵情
報とが書き込まれた記録媒体500dが生産される。
【0238】記録媒体500dは、市場を流通し、利用
者は、記録媒体500dを入手する。利用者は、記録媒
体500dをデータ再生装置1703aに装着する。デ
ータ再生装置1703aは、鍵管理装置100から複数
のデバイス鍵と各デバイス鍵識別情報とID情報とを予
め受け取っており、記録媒体500dが装着されると、
記録媒体500dから鍵情報と暗号化コンテンツとを読
み出し、鍵情報から暗号化メディア鍵を特定し、特定し
た暗号化メディア鍵をデバイス鍵を用いて復号し、得ら
れたメディア鍵を用いて、暗号化コンテンツを復号し
て、コンテンツを生成する。
【0239】このようなシステムにおいても、実施の形
態で示した鍵管理装置100と同様の動作により、記録
媒体に記録するヘッダ情報を少なく抑えつつ、各データ
再生装置で効率よく復号すべき暗号化メディア鍵を特定
することができる。 (4)以上では本発明をデジタルコンテンツの著作権保
護のために用いる場合を例示したが、本発明の応用はこ
れに限定されるものではなく、例えば、会員制の情報提
供システムにおいて、ある特定の会員以外に情報を提供
するという、いわゆるコンディショナルアクセスの目的
にも利用できる。
【0240】(5)本発明の実施の形態においては、鍵
情報あるいは暗号化コンテンツを、記録媒体を用いて配
布する例を示したが、記録媒体の代わりに、インターネ
ットに代表されるような通信媒体を用いてもよい。 (6)鍵管理装置と鍵情報記録装置が一体の装置から構
成されているとしてもよい。
【0241】(7)上記の実施の形態では、n分木を構
成する全てのノードに予めデバイス鍵を割り当ててお
き、リーフからルートへの経路上に存在する全てのデバ
イス鍵を、前記リーフに対応する利用装置に割り当てる
としているが、本発明は、このようなデバイス鍵の割り
当て方法には、限定されない。n分木を構成する全ての
ノードに予めデバイス鍵を割り当てておくのではなく、
一部のノードにのみ、予めデバイス鍵を割り当てておく
としてもよい。
【0242】また、リーフからルートへの経路上に存在
する全てのデバイス鍵を、前記リーフに対応する利用装
置に割り当てるのではなく、リーフからルートへの経路
上に存在する全てのデバイス鍵のうちの一部のデバイス
鍵を前記利用装置に割り当てるとしてもよい。 (8)一例として図4に示す木構造を想定する。デバイ
ス鍵が漏洩していない初期状態では、メディア鍵は、デ
バイス鍵KeyAを用いて暗号化され、暗号化メディア
鍵が生成される。
【0243】このとき、ユーザ装置1〜16のいずれか
の装置が、悪意のある第三者によりハックされて、デバ
イス鍵KeyAが暴露され、デバイス鍵KeyAだけを
内部に有するクローン機器が製造されたとする。このと
き、前記クローン機器は、デバイス鍵KeyAだけを有
するので、ユーザ装置1〜16のうちのどの装置がハッ
クされた装置であるかを特定することはできない。一方
で、前記クローン機器は、デバイス鍵KeyAを有して
いるので、正しいメディア鍵を不正に得ることができ
る。
【0244】このような状況では、デバイス鍵KeyA
のみを無効化し、かつ、全ての機器がカバーされるよう
なデバイス鍵を用いて、言い換えると、全ての機器が共
有しているデバイス鍵を用いて、メディア鍵を暗号化し
なければならない。ここで、全ての機器をカバーする理
由は、このような状況では、ハックされた機器がどの機
器か断定できないためである。
【0245】そこで、デバイス鍵KeyB及びKeyC
をそれぞれ用いて、メディア鍵を暗号化して2個の暗号
化メディア鍵を生成する。次に、デバイス鍵KeyBが
暴露された場合には、デバイス鍵KeyBを無効化し、
さらに、デバイス鍵KeyC、KeyD及びKeyEを
それぞれ用いて、メディア鍵を暗号化して3個の暗号化
メディア鍵を生成する。
【0246】このような操作が、木の高さ分だけ繰り返
されると、最終的には、ハックされた機器が特定され
る。以上説明したような状況に対応するために、デバイ
ス鍵KeyAのみを無効化する場合、鍵管理装置は、デ
バイス鍵KeyAが対応するノードに対して、NRP
{100}を付加する。図4に示す木構造の場合には、
ルートに対して、NRP{100}を付加する。
【0247】NRP{100}の先頭のビット「1」
は、このノードが無効化されていることを示し、また、
先頭のビット「1」に続くビット列「00」は、このノ
ードの下に接続されている2個のノードは、両方とも、
無効化されていないことを示している。つまり、図4に
示す木構造の場合に、ルートに対して、NRP{10
0}が付加されているならば、デバイス鍵KeyB及び
KeyCを用いて、メディア鍵を暗号化して生成された
2個の暗号化メディア鍵が存在することとなる。このよ
うに、NRPの先頭のビット「1」は、このノードの下
には、暗号化メディア鍵が2個存在することを意味する
フラグであるといえる。
【0248】一方、第2の実施の形態で説明したよう
に、NRPが{111}であるときの先頭のビット
「1」は、このノードの下には、NRPが存在しないこ
とを示している。以下において、さらに詳細に説明す
る。 (鍵管理装置100)ここでは、鍵管理装置100は、
図4に示す木構造T100を生成し、この図に示すよう
に、各ノードにデバイス鍵を割り当て、各リーフにユー
ザ装置を割り当てたものとする。
【0249】この後、図49に示すように、ルートT7
01、ノードT702及びノードT703にそれぞれ割
り当てられたデバイス鍵KeyA、KeyB及びKey
Eが、上記に示すように漏洩したため、鍵管理装置10
0は、以下に示すようにして、デバイス鍵KeyA、K
eyB及びKeyEを無効化し、ヘッダ情報及び鍵情報
を生成し、生成したヘッダ情報及び鍵情報を、鍵情報記
録装置200を介して、記録媒体に書き込む。
【0250】(a)デバイス鍵KeyA、KeyB及び
KeyEの無効化 鍵管理装置100は、木構造テーブルにおいて、デバイ
ス鍵KeyA、KeyB及びKeyEがそれぞれ含まれ
るノード情報に無効化フラグ「1」を付加する。 (b)ヘッダ情報の生成 鍵管理装置100は、無効化フラグが付加されたノード
情報を含む前記木構造テーブルを用いて、ルートT70
1に付加するNRP{010}を生成し、生成したNR
P{010}をヘッダ情報の一部として、鍵情報記録装
置200を介して、記録媒体に書き込む。ここで、NR
Pの先頭のビット「0」は、ルートT701の直下に接
続される2個の下位のノードのいずれか一方が無効化さ
れ、他方は無効化されていないことを示している。ま
た、NRPの下位の2ビット「10」は、上記の実施の
形態においても説明したように、ルートT701の直下
に接続される2個の下位のノードのうち、左側のノード
T702は、無効化されており、右側のノードT704
は、無効化されていないことを示している。
【0251】次に、鍵管理装置100は、ノードT70
2に付加するNRP{001}を生成し、生成したNR
P{001}をヘッダ情報の一部として、鍵情報記録装
置200を介して、記録媒体に書き込む。ここで、NR
Pの先頭のビット「0」は、ノードT702の直下に接
続される2個の下位のノードのいずれか一方が無効化さ
れ、他方は無効化されていないことを示している。ま
た、NRPの下位の2ビット「01」は、ノードT70
2の直下に接続される2個の下位のノードのうち、左側
のノードT705は、無効化されておらず、右側のノー
ドT703は、無効化されていることを示している。
【0252】次に、鍵管理装置100は、ノードT70
3に付加するNRP{100}を生成し、生成したNR
P{100}をヘッダ情報の一部として、鍵情報記録装
置200を介して、記録媒体に書き込む。NRP{10
0}は、上記において説明したように、ノードT703
の直下に接続される2個の下位のノードT706、T7
07の両方とも無効化されておらず、これら2個のノー
ドT706、T707には、それぞれ暗号化メディア鍵
が存在することを示している。
【0253】このようにして、図50に示すヘッダ情報
D1000が記録媒体に書き込まれる。ヘッダ情報D1
000は、この図に示すように、NRP{010}、
{001}、{100}をこの順序で含んで構成されて
いる。 (c)鍵情報の生成 次に、鍵管理装置100は、以下に示すようにして、無
効化されていないデバイス鍵のうちの一部のデバイス鍵
を用いて、メディア鍵を暗号化して暗号化メディア鍵を
生成し、生成した暗号化メディア鍵を含む鍵情報とNR
Pを含むヘッダ情報とを、鍵情報記録装置200を介し
て、記録媒体に書き込む。
【0254】最初に、鍵管理装置100は、無効化され
ていないデバイス鍵のうち、最上位のレイヤに存在する
ノードに割り当てられているデバイス鍵を用いて、メデ
ィア鍵を暗号化して暗号化メディア鍵を生成する。ここ
で、図49に示すように、無効化されていないデバイス
鍵のうち、最上位のレイヤに存在するノードに割り当て
られているデバイス鍵は、ノードT704に割り当てら
れたデバイス鍵KeyCであるので、鍵管理装置100
は、デバイス鍵KeyCを用いて、メディア鍵を暗号化
して、暗号化メディア鍵E1(KeyC、メディア鍵)
を生成し、生成した暗号化メディア鍵E1(KeyC、
メディア鍵)を、鍵情報記録装置200を介して、記録
媒体に書き込む。
【0255】次に、鍵管理装置100は、上記のデバイ
ス鍵KeyCが割り当てられたノードT704及びノー
ドT704の下位側の全てのノードを除く他のノードに
ついて、これらの他のノードに割り当てられた無効化さ
れていないデバイス鍵のうち、最上位のレイヤに存在す
るノードに割り当てられているデバイス鍵を用いて、メ
ディア鍵を暗号化して暗号化メディア鍵を生成する。こ
こで、該当するノードは、ノードT705であるので、
鍵管理装置100は、ノードT705に割り当てられた
デバイス鍵KeyDを用いて、メディア鍵を暗号化し
て、暗号化メディア鍵E1(KeyD、メディア鍵)を
生成し、生成した暗号化メディア鍵E1(KeyD、メ
ディア鍵)を、鍵情報記録装置200を介して、記録媒
体に書き込む。
【0256】次に、鍵管理装置100は、上記のデバイ
ス鍵KeyCが割り当てられたノードT704及びノー
ドT704の下位側の全てのノード、及び上記のデバイ
ス鍵KeyDが割り当てられたノードT705及びノー
ドT705の下位側の全てのノードを除く他のノードに
ついて、これらの他のノードに割り当てられた無効化さ
れていないデバイス鍵のうち、最上位のレイヤに存在す
るノードに割り当てられているデバイス鍵を用いて、メ
ディア鍵を暗号化して暗号化メディア鍵を生成する。こ
こで、該当するノードは、ノードT706であるので、
鍵管理装置100は、ノードT706に割り当てられた
デバイス鍵KeyJを用いて、メディア鍵を暗号化し
て、暗号化メディア鍵E1(KeyJ、メディア鍵)を
生成し、生成した暗号化メディア鍵E1(KeyJ、メ
ディア鍵)を、鍵情報記録装置200を介して、記録媒
体に書き込む。
【0257】次に、鍵管理装置100は、上記と同様に
して、ノードt707に割り当てられたデバイス鍵Ke
yKを用いて、メディア鍵を暗号化して、暗号化メディ
ア鍵E1(KeyK、メディア鍵)を生成し、生成した
暗号化メディア鍵E1(KeyK、メディア鍵)を、鍵
情報記録装置200を介して、記録媒体に書き込む。こ
のようにして、図50に示す鍵情報D1010が記録媒
体に書き込まれる。鍵情報D1010は、この図に示す
ように、暗号化メディア鍵E1(KeyC、メディア
鍵)、E1(KeyD、メディア鍵)、E1(Key
J、メディア鍵)及びE1(KeyK、メディア鍵)
を、この順序で含んで構成されている。
【0258】(記録装置300a)次に、記録装置30
0aが有する特定部303により、上記のようにして記
録媒体に記憶されたヘッダ情報及び鍵情報から、1個の
暗号化メディア鍵を特定する動作について、図51に示
すフローチャートを用いて説明する。特定部303は、
暗号化メディア鍵の位置を示す変数X、ユーザ装置自身
に関係するNRPの位置を示す変数A、あるレイヤにお
けるNRPの数を示す変数W、及び処理対象となるレイ
ヤ数を示す変数iを有している。
【0259】特定部303は、初期値として、それぞれ
変数A=0、変数W=1、変数i=0とする(ステップ
S301)。次に、特定部303は、A番目のNRPの
下位2ビットのうち、ID情報の上位iビット目の値に
対応するビット位置にある値Bが「0」であるか、又は
「1」であるかをチェックする(ステップS303)。
ここで、対応するビット位置とは、上記の実施の形態に
おいても説明したように、図4に示す木構造において左
の経路に「0」、右の経路に「1」が割り当てられ、こ
れらの規則に基づいてID情報が構成されているので、
ID情報の上位iビット目の値「0」は、A番目のNR
Pの下位2ビットのうちの左ビットに対応し、iビット
目の値「1」は、A番目のNRPの下位2ビットのうち
の右ビットに対応する。
【0260】次に、値B=0の場合(ステップS30
3)、特定部303は、先頭のNRPから、最後にチェ
ックしたNRPまでの各NRPについて、以下の通りチ
ェックする。ただしA番目のNRPは含まない。 (a)NPRの最上位ビットが「0」であり、かつ下位
2ビットが「11」でないとき、変数Xに「1」を加算
する。
【0261】(b)NPRの最上位ビットが「1」であ
るとき、下位2ビットに含まれる「0」の数を、変数X
に加算する。最後にチェックしたA番目のNRPについ
ては、NRPの最上位ビットが「1」であるときのみ、
対応するビット位置までの「0」の数を変数Xに加算す
る。ここで、対応するビット自身は含まないものとす
る。こうして得られた変数Xが、暗号化メディア鍵の位
置を示している。また、この時点の変数iは、デバイス
鍵を識別するためのデバイス鍵識別情報である(ステッ
プS307c)。次に、特定部303は、処理を終了す
る。
【0262】一方、値B=1の場合(ステップS30
3)、さらに、特定部303は、NRPの最上位ビット
が「1」でないか否かを判断し、NRPの最上位ビット
が「1」であると判断する場合には(ステップS30
8)、このユーザ装置は、無効化されているので、次
に、特定部303は、処理を終了する。NRPの最上位
ビットが「1」でないと判断する場合に(ステップS3
08)、特定部303は、レイヤiに存在するW個の全
NRPの下位2ビットに含まれる「1」の数をカウント
し、カウントした値を変数Wに代入する。ただし、NR
Pの最上位ビットが「1」のNPRは、カウントの対象
とはしない。こうして得られた変数Wが、次のレイヤi
+1に存在するNRPの数を示す(ステップS304
c)。
【0263】次に、特定部303は、レイアiに存在す
るNRPのうちの最初のNRPから、対応するビット位
置までの各NRPについて、NRPの下位2ビットに含
まれる「1」の数をカウントし、カウントした値を変数
Aに代入する。ここで、対応するビット位置の値はカウ
ントしない。また、NRPの最上位ビットが「1」であ
るNRPは、カウントの対象とはしない。こうして得ら
れた変数Aが、次のレイヤi+1のNRPのうち、ユー
ザ装置自身に関係するNRPの位置を示す(ステップS
305c)。
【0264】次に、特定部303は、変数i=i+1を
演算し(ステップS306)、次にステップS303へ
制御を移し、上述の処理を繰り返す。以上に示すように
して、木構造のリーフからルートへの経路上に存在する
デバイス鍵が無効化された場合に限らず、木構造の一部
のノードに割り当てられたデバイス鍵が無効化された場
合であっても、鍵管理装置によるヘッダ情報及び鍵情報
の記録媒体への書込みと、再生装置による暗号化メディ
ア鍵の特定とが行える。
【0265】(9)一例として図4に示す木構造を想定
し、デバイス鍵が全く漏洩していない初期状態であり、
前記木構造には無効化されたノードがないものとする。
この場合に、鍵管理装置は、ルートに対応付けられてい
るデバイス鍵KeyAを用いて、メディア鍵を暗号化し
て1個の暗号化メディア鍵を生成する。次に、鍵管理装
置は、前記木構造には無効化されたノードがなく、全て
のノードが有効であることを示す特別なNRP{00}
を1個生成する。次に、鍵管理装置は、生成した前記暗
号化メディア鍵と生成したNRP{00}を、鍵情報記
録装置を介して、記録媒体に書き込む。
【0266】また、この場合に、再生装置は、前記記録
媒体からNRPを読み出し、読み出したNRPが{0
0}のみであり、この他にNRPが前記記録媒体に記録
されていないと判断する場合に、再生装置は、木構造に
おいて無効化されているノードが全く存在しないものと
判断し、次に、前記記録媒体に記録されている前記暗号
化メディア鍵を読み出し、再生装置自身が記憶している
デバイス鍵のうち、ルートに対応付けられているデバイ
ス鍵KeyAを用いて、読み出した前記暗号化メディア
鍵を復号して、メディア鍵を生成する。
【0267】また、この場合に、記録装置も、前記再生
装置と同様に動作する。 (10)本発明は、上記に示す方法であるとしてもよ
い。また、これらの方法をコンピュータにより実現する
コンピュータプログラムであるとしてもよいし、前記コ
ンピュータプログラムからなるデジタル信号であるとし
てもよい。また、本発明は、前記コンピュータプログラ
ム又は前記デジタル信号をコンピュータ読み取り可能な
記録媒体、例えば、フレキシブルディスク、ハードディ
スク、CD―ROM、MO、DVD、DVD−ROM、
DVD−RAM、半導体メモリなど、に記録したものと
してもよい。また、これらの記録媒体に記録されている
前記コンピュータプログラム又は前記デジタル信号であ
るとしてもよい。
【0268】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号を、電気通信回線、無線又は
有線通信回線、インターネットを代表とするネットワー
ク等を経由して伝送するものとしてもよい。また、本発
明は、マイクロプロセッサとメモリとを備えたコンピュ
ータシステムであって、前記メモリは、上記コンピュー
タプログラムを記憶しており、前記マイクロプロセッサ
は、前記コンピュータプログラムに従って動作するとし
てもよい。
【0269】また、前記プログラム又は前記デジタル信
号を前記記録媒体に記録して移送することにより、又は
前記プログラム又は前記デジタル信号を前記ネットワー
ク等を経由して移送することにより、独立した他のコン
ピュータシステムにより実施するとしてもよい。 (11)上記実施の形態及び上記変形例をそれぞれ組み
合わせるとしてもよい。
【0270】7.まとめ 以上の説明から明らかなように、第1の実施の形態にお
いて開示した発明によると、予め記録媒体に記録される
鍵情報のヘッダ情報として、NRPを水準順に並べるこ
とにより、鍵情報をコンパクトにでき、プレーヤが効率
よく復号すべき暗号化メディア鍵を特定することもでき
る。
【0271】また、第2の実施の形態において開示した
発明によると、ヘッダ情報として、あるノードの子孫が
全て無効化装置であるか否かを示すビットをNRPの先
頭に追加することで、無効化装置が集中した場合にヘッ
ダ情報を少なくすることができる。また、第3の実施の
形態において開示した発明によると、ある特定のパター
ンで、あるノードの子孫が全て無効化装置であるか否か
を判断することで、さらにヘッダ情報を少なく抑えるこ
とができる。
【0272】また、第4の実施の形態及び第5の実施の
形態において開示した発明によると、NRPの順序を、
第1〜第3の実施の形態において開示した順序以外のも
のとすることができる。 8.産業上の利用の可能性 上記において説明した鍵管理装置及び利用者装置から構
成される著作物保護システムは、音楽、映画、小説など
のデジタル化された著作物をDVDなどの記録媒体に格
納して市場を流通させる場合において、コンテンツの不
正な使用を防ぐための仕組みとして好適である。
【0273】
【発明の効果】上記目的を達成するために本発明は、n
分木(nは、2以上の整数)に関連付けて1個以上のデ
バイス鍵を有する鍵管理装置と、1以上の利用者装置と
からなる著作物保護システムであって、前記鍵管理装置
は、デバイス鍵を各利用者装置に割り当て、各利用者装
置は、割り当てられたデバイス鍵に基づいて、コンテン
ツを暗号化して記録媒体に書き込み又は前記記録媒体か
ら読み出した暗号化コンテンツを復号し、前記鍵管理装
置は、n分木においてルートから一部のリーフへの経路
上に存在する複数のノードは、無効化されており、n分
木を構成する1個以上のノードにそれぞれ対応付けて1
個以上のデバイス鍵を記憶しているデバイス鍵記憶手段
と、複数の共通デバイス鍵をそれぞれ用いて1個のメデ
ィア鍵を暗号化して複数の暗号化メディア鍵を生成し、
各共通デバイス鍵は、無効化されていないノードに対応
付けられた複数のデバイス鍵のうち、1以上の利用者装
置に共通に割り当てられたデバイス鍵であり、その結果
複数の暗号化メディア鍵が得られ、得られた複数の暗号
化メディア鍵を、n分木の構成に係る配列順序に従って
記録媒体に書き込む鍵情報生成手段と、リーフを除き、
無効化されたノードについて、下位のn個のノードのそ
れぞれが無効化されているか否かを示す無効化情報を生
成し、その結果複数の無効化情報が得られ、得られた複
数の無効化情報を、前記配列順序に従って前記記録媒体
に書き込む無効化情報生成手段とを備え、前記利用者装
置は、前記記録媒体に前記配列順序に従って書き込まれ
た前記複数の無効化情報を用いて、前記記録媒体に前記
配列順序に従って書き込まれた前記複数の暗号化メディ
ア鍵の中から、当該利用者装置に割り当てられたデバイ
ス鍵により暗号化された暗号化メディア鍵を特定する特
定手段と、特定した暗号化メディア鍵を、当該利用者装
置に割り当てられたデバイス鍵に基づいて復号して、メ
ディア鍵を生成する復号手段と、生成した前記メディア
鍵に基づいてコンテンツを暗号化して前記記録媒体に書
き込み、又は前記記録媒体から暗号化コンテンツを読み
出し読み出した暗号化コンテンツを生成した前記メディ
ア鍵に基づいて復号してコンテンツを生成する暗号復号
手段とを備える。
【0274】この構成によると、鍵管理装置は、複数の
暗号化メディア鍵及び複数の無効化情報を、前記配列順
序に従って前記記録媒体に書き込み、利用者装置は、前
記配列順序に従って書き込まれた前記複数の無効化情報
を用いて、前記配列順序に従って書き込まれた前記複数
の暗号化メディア鍵の中から暗号化メディア鍵を特定す
るので、利用者装置は、自らに割り当てられた暗号化メ
ディア鍵を効率良く決定することができる。
【0275】また、本発明は、n分木(nは、2以上の
整数)に関連付けて1個以上のデバイス鍵を有し、前記
デバイス鍵を利用者装置に割り当てる鍵管理装置であっ
て、n分木においてルートから一部のリーフへの経路上
に存在する複数のノードは、無効化されており、n分木
を構成する1個以上のノードにそれぞれ対応付けて1個
以上のデバイス鍵を記憶しているデバイス鍵記憶手段
と、複数の共通デバイス鍵をそれぞれ用いて1個のメデ
ィア鍵を暗号化して複数の暗号化メディア鍵を生成し、
各共通デバイス鍵は、無効化されていないノードに対応
付けられた複数のデバイス鍵のうち、1以上の利用者装
置に共通に割り当てられたデバイス鍵であり、その結果
複数の暗号化メディア鍵が得られ、得られた複数の暗号
化メディア鍵を、n分木の構成に係る配列順序に従って
記録媒体に書き込む鍵情報生成手段と、リーフを除き、
無効化されたノードについて、下位のn個のノードのそ
れぞれが無効化されているか否かを示す無効化情報を生
成し、その結果複数の無効化情報が得られ、得られた複
数の無効化情報を、前記配列順序に従って前記記録媒体
に書き込む無効化情報生成手段とを備える。また、n分
木(nは、2以上の整数)に関連付けて1個以上のデバ
イス鍵を有する鍵管理装置により、1個以上のデバイス
鍵が割り当てられ、割り当てられた前記デバイス鍵の中
の1個のデバイス鍵に基づいて、コンテンツを暗号化し
て記録媒体に書き込み又は前記記録媒体から読み出した
暗号化コンテンツを復号する利用者装置であって、前記
鍵管理装置は、n分木を構成する1個以上のノードにそ
れぞれ対応付けて1個以上のデバイス鍵を記憶してお
り、ルートから一部のリーフへの経路上に存在する複数
のノードは、無効化されており、複数の共通デバイス鍵
をそれぞれ用いて1個のメディア鍵を暗号化して複数の
暗号化メディア鍵を生成し、各共通デバイス鍵は、無効
化されていないノードに対応付けられた複数のデバイス
鍵のうち、1以上の利用者装置に共通に割り当てられた
デバイス鍵であり、その結果複数の暗号化メディア鍵が
得られ、得られた複数の暗号化メディア鍵を、n分木の
構成に係る配列順序に従って記録媒体に書き込み、リー
フを除き、無効化されたノードについて、下位のn個の
ノードのそれぞれが無効化されているか否かを示す無効
化情報を生成し、その結果複数の無効化情報が得られ、
得られた複数の無効化情報を、前記配列順序に従って前
記記録媒体に書き込み、前記利用者装置は、前記記録媒
体に前記配列順序に従って書き込まれた前記複数の無効
化情報を用いて、前記記録媒体に前記配列順序に従って
書き込まれた前記複数の暗号化メディア鍵の中から、当
該利用者装置に割り当てられたデバイス鍵により暗号化
された暗号化メディア鍵を特定する特定手段と、特定し
た暗号化メディア鍵を、当該利用者装置に割り当てられ
たデバイス鍵に基づいて復号して、メディア鍵を生成す
る復号手段と、生成した前記メディア鍵に基づいてコン
テンツを暗号化して前記記録媒体に書き込み、又は前記
記録媒体から暗号化コンテンツを読み出し読み出した暗
号化コンテンツを生成した前記メディア鍵に基づいて復
号してコンテンツを生成する暗号復号手段とを備える。
【0276】この構成によると、鍵管理装置は、複数の
暗号化メディア鍵及び複数の無効化情報を、前記配列順
序に従って前記記録媒体に書き込み、利用者装置は、前
記配列順序に従って書き込まれた前記複数の無効化情報
を用いて、前記配列順序に従って書き込まれた前記複数
の暗号化メディア鍵の中から暗号化メディア鍵を特定す
るので、利用者装置は、自らに割り当てられた暗号化メ
ディア鍵を効率良く決定することができる。
【0277】ここで、前記n分木は、複数のレイヤから
構成され、前記鍵情報生成手段は、得られた複数の暗号
化メディア鍵を、ルートを起点とし、ルート側のレイヤ
からリーフ側のレイヤへの順序である前記配列順序に従
って記録媒体に書き込み、前記無効化情報生成手段は、
得られた複数の無効化情報を、前記配列順序に従って前
記記録媒体に書き込む。また、前記n分木は、複数のレ
イヤから構成され、前記複数の暗号化メディア鍵は、ル
ートを起点とし、ルート側のレイヤからリーフ側のレイ
ヤへの順序である前記配列順序に従って記録媒体に書き
込まれ、前記複数の無効化情報は、前記配列順序に従っ
て前記記録媒体に書き込まれ、前記特定手段は、前記配
列順序に従って書き込まれた前記複数の無効化情報を用
いて、前記配列順序に従って書き込まれた前記複数の暗
号化メディア鍵の中から、前記暗号化メディア鍵を特定
する。
【0278】この構成によると、前記配列順序は、ルー
トを起点とし、ルート側のレイヤからリーフ側のレイヤ
への順序であるので、鍵管理装置及び利用者装置におい
て前記配列順序を確実に決定することができる。ここ
で、前記鍵情報生成手段は、得られた複数の暗号化メデ
ィア鍵を、ルートを起点とし、ルートから各リーフへ至
る経路上に配されるノードの順序であって、重複して配
列されない前記配列順序に従って記録媒体に書き込み、
前記無効化情報生成手段は、得られた複数の無効化情報
を、前記配列順序に従って前記記録媒体に書き込む。ま
た、前記複数の暗号化メディア鍵は、ルートを起点と
し、ルートから各リーフへ至る経路上に配されるノード
の順序であって、重複して配列されない前記配列順序に
従って記録媒体に書き込まれ、前記複数の無効化情報
は、前記配列順序に従って前記記録媒体に書き込まれ、
前記特定手段は、前記配列順序に従って書き込まれた前
記複数の無効化情報を用いて、前記配列順序に従って書
き込まれた前記複数の暗号化メディア鍵の中から、前記
暗号化メディア鍵を特定する。
【0279】この構成によると、前記配列順序は、ルー
トを起点とし、重複して配列されないように、ルートか
ら各リーフへ至る経路上に配されるノードの順序である
ので、鍵管理装置及び利用者装置において前記配列順序
を確実に決定することができる。ここで、前記無効化情
報生成手段は、リーフを除き、無効化された全てのノー
ドについて、無効化情報を生成する。また、リーフを除
き、無効化された全てのノードについて、無効化情報が
生成されて、前記記録媒体に書き込まれ、前記特定手段
は、前記複数の無効化情報を用いて、前記暗号化メディ
ア鍵を特定する。
【0280】この構成によると、無効化された全てのノ
ードについて、無効化情報を生成するので、鍵管理装置
及び利用者装置において無効化されたノードを確実に決
定することができる。ここで、前記無効化情報生成手段
は、リーフを除き、無効化されたノードであって、下位
側に接続する全てのノードが無効化されているものにつ
いて、下位側に接続する全てのノードが無効化されてい
る旨を示す特別無効化情報を生成し、前記下位側に接続
する全ての無効化されたノードについて、無効化情報の
生成を抑制し、リーフを除く他の無効化されたノードに
ついて、下位のn個のノードのそれぞれが無効化されて
いるか否かを示す無効化情報を生成する。また、リーフ
を除き、無効化されたノードであって、下位側に接続す
る全てのノードが無効化されているものについて、下位
側に接続する全てのノードが無効化されている旨を示す
特別無効化情報が生成されて前記記録媒体に書き込ま
れ、前記下位側に接続する全ての無効化されたノードに
ついて、無効化情報の生成が抑制され、リーフを除く他
の無効化されたノードについて、下位のn個のノードの
それぞれが無効化されているか否かを示す無効化情報が
生成されて前記記録媒体に書き込まれ、前記特定手段
は、前記特別無効化情報及び前記無効化情報を用いて、
前記暗号化メディア鍵を特定する。
【0281】この構成によると、下位側に接続する全て
のノードが無効化されていることを示す特別な無効化情
報を生成するので、下位側に接続する全てのノードが無
効化されているものが多い場合に、記録媒体の容量を節
約することができる。
【図面の簡単な説明】
【図1】著作物保護システム10の構成を示すブロック
図である。
【図2】鍵管理装置100の構成を示すブロック図であ
る。
【図3】木構造テーブルD100のデータ構造の一例を
示す。
【図4】木構造T100を示す概念図である。
【図5】無効化されたノードを含む木構造T200を示
す概念図である。
【図6】ノード無効化パターンの一例を示すデータ構造
図である。
【図7】複数個の暗号化メディア鍵を含む鍵情報の一例
を示すデータ構造図である。
【図8】記録装置300aの構成を示すブロック図であ
る。
【図9】再生装置400aの構成を示すブロック図であ
る。
【図10】ユーザ装置へデバイス鍵を割り当てる動作、
鍵情報の生成と記録媒体への書き込みの動作及びユーザ
装置によるコンテンツの暗号化又は復号の動作を示すフ
ローチャートである。特に、デバイス鍵が特に、デバイ
ス鍵が不正な第三者により暴露されるまでの、各装置の
動作を示すフローチャートである。
【図11】デバイス鍵が不正な第三者により暴露された
後における、暴露されたデバイス鍵に対応する木構造の
内のノードの無効化の動作、新たな鍵情報の生成と記録
媒体への書込みの動作、及びユーザ装置によるコンテン
ツの暗号化又は復号の動作を示すフローチャートであ
る。
【図12】木構造構築部101による木構造テーブルの
生成と木構造格納部102への木構造テーブルの書き込
みの動作を示すフローチャートである。
【図13】デバイス鍵割当部103によるデバイス鍵と
ID情報とを各ユーザ装置へ出力する動作を示すフロー
チャートである。
【図14】木構造更新部105による木構造の更新の動
作を示すフローチャートである。
【図15】鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作を示すフローチャートである。
【図16】鍵情報生成部107による鍵情報の生成の動
作を示すフローチャートである。
【図17】記録装置300aが有する特定部303によ
り、記録媒体500bに記憶されている鍵情報から、1
個の暗号化メディア鍵を特定する動作を示すフローチャ
ートである。
【図18】第1の実施の形態において、一例として無効
化されるユーザ装置が木構造の中で特定のリーフに集中
して発生する可能性がある場合の木構造の一例を示す。
【図19】第2の実施の形態において、無効化されるユ
ーザ装置が木構造の中で特定のリーフに集中して発生し
た場合における特別なノード無効化パターンを示す木構
造である。
【図20】木構造テーブルD400のデータ構造の一例
を示す。
【図21】ヘッダ情報D500のデータ構造の一例を示
す。
【図22】鍵情報D600のデータ構造の一例を示す。
【図23】鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作を示すフローチャートである。図24へ続
く。
【図24】鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作を示すフローチャートである。図25へ続
く。
【図25】鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作を示すフローチャートである。図26へ続
く。
【図26】鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作を示すフローチャートである。図25から
続く。
【図27】記録装置300aが有する特定部303によ
り、記録媒体500bに記憶されている鍵情報から、1
個の暗号化メディア鍵を特定する動作を示すフローチャ
ートである。
【図28】第3の実施の形態において、特別なノード無
効化パターンを示す木構造である。
【図29】ヘッダ情報D700のデータ構造の一例を示
す。
【図30】鍵情報D800のデータ構造の一例を示す。
【図31】ヘッダ情報の生成の動作を示すフローチャー
トである。図32へ続く。
【図32】ヘッダ情報の生成の動作を示すフローチャー
トである。図33へ続く。
【図33】ヘッダ情報の生成の動作を示すフローチャー
トである。図34へ続く。
【図34】ヘッダ情報の生成の動作を示すフローチャー
トである。図33から続く。
【図35】記録装置300aが有する特定部303によ
り、記録媒体500bに記憶されている鍵情報から、1
個の暗号化メディア鍵を特定する動作を示すフローチャ
ートである。
【図36】第4の実施の形態における複数のノード無効
化パターンの並べ方を示す木構造である。
【図37】木構造テーブルD100のデータ構造の一例
を示す。
【図38】ヘッダ情報D900のデータ構造の一例を示
す。
【図39】木構造構築部101による木構造テーブルの
生成と木構造格納部102への木構造テーブルの書き込
みの動作を示すフローチャートである。
【図40】鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作を示すフローチャートである。図41へ続
く。
【図41】鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作を示すフローチャートである。図40から
続く。
【図42】記録装置300aが有する特定部303によ
り、記録媒体500bに記憶されている鍵情報から、1
個の暗号化メディア鍵を特定する動作を示すフローチャ
ートである。
【図43】鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作を示すフローチャートである。図44へ続
く。
【図44】鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作を示すフローチャートである。図45へ続
く。
【図45】鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作を示すフローチャートである。図46へ続
く。
【図46】鍵情報ヘッダ生成部106によるヘッダ情報
の生成の動作を示すフローチャートである。図45から
続く。
【図47】記録装置300aが有する特定部303によ
り、記録媒体500bに記憶されている鍵情報から、1
個の暗号化メディア鍵を特定する動作を示すフローチャ
ートである。
【図48】著作物保護システム10fの構成を示すブロ
ック図である。
【図49】無効化されたデバイス鍵KeyA、KeyB
及びKeyEが割り当てられたノードを含む木構造T7
00を示す概念図である。
【図50】ヘッダ情報D1000及び鍵情報D1010
の構成を示すデータ構造図である。
【図51】記録装置300aが有する特定部303によ
り、1個の暗号化メディア鍵を特定する動作を示すフロ
ーチャートである。
【符号の説明】
10、10b〜10f 著作物保護システム 100 鍵管理装置 100d 鍵管理装置 101 木構造構築部 102 木構造格納部 103 デバイス鍵割当部 104 無効化装置指定部 105 木構造更新部 106 鍵情報ヘッダ生成部 107 鍵情報生成部 200 鍵情報記録装置 300a、300b、300c 記録装置 301 鍵情報記憶部 302 復号部 303 特定部 304 暗号部 305 コンテンツ記憶部 400a、400b、400c 再生装置 401 鍵情報記憶部 402 特定部 403 復号部 404 復号部 405 再生部 500a、500b、500c、500d 記録媒体 1701 データ記録装置 1703a、1703b、1703c データ再生装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 館林 誠 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5J104 AA16 EA09 EA17 PA14

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 n分木(nは、2以上の整数)に関連付
    けて1個以上のデバイス鍵を有する鍵管理装置と、1以
    上の利用者装置とからなる著作物保護システムであっ
    て、前記鍵管理装置は、デバイス鍵を各利用者装置に割
    り当て、各利用者装置は、割り当てられたデバイス鍵に
    基づいて、コンテンツを暗号化して記録媒体に書き込み
    又は前記記録媒体から読み出した暗号化コンテンツを復
    号し、 前記鍵管理装置は、 n分木においてルートから一部のリーフへの経路上に存
    在する複数のノードは、無効化されており、n分木を構
    成する1個以上のノードにそれぞれ対応付けて1個以上
    のデバイス鍵を記憶しているデバイス鍵記憶手段と、 複数の共通デバイス鍵をそれぞれ用いて1個のメディア
    鍵を暗号化して複数の暗号化メディア鍵を生成し、各共
    通デバイス鍵は、無効化されていないノードに対応付け
    られた複数のデバイス鍵のうち、1以上の利用者装置に
    共通に割り当てられたデバイス鍵であり、その結果複数
    の暗号化メディア鍵が得られ、得られた複数の暗号化メ
    ディア鍵を、n分木の構成に係る配列順序に従って記録
    媒体に書き込む鍵情報生成手段と、 リーフを除き、無効化されたノードについて、下位のn
    個のノードのそれぞれが無効化されているか否かを示す
    無効化情報を生成し、その結果複数の無効化情報が得ら
    れ、得られた複数の無効化情報を、前記配列順序に従っ
    て前記記録媒体に書き込む無効化情報生成手段とを備
    え、 前記利用者装置は、 前記記録媒体に前記配列順序に従って書き込まれた前記
    複数の無効化情報を用いて、前記記録媒体に前記配列順
    序に従って書き込まれた前記複数の暗号化メディア鍵の
    中から、当該利用者装置に割り当てられたデバイス鍵に
    より暗号化された暗号化メディア鍵を特定する特定手段
    と、 特定した暗号化メディア鍵を、当該利用者装置に割り当
    てられたデバイス鍵に基づいて復号して、メディア鍵を
    生成する復号手段と、 生成した前記メディア鍵に基づいてコンテンツを暗号化
    して前記記録媒体に書き込み、又は前記記録媒体から暗
    号化コンテンツを読み出し読み出した暗号化コンテンツ
    を生成した前記メディア鍵に基づいて復号してコンテン
    ツを生成する暗号復号手段とを備えることを特徴とする
    著作物保護システム。
  2. 【請求項2】 n分木(nは、2以上の整数)に関連付
    けて1個以上のデバイス鍵を有し、前記デバイス鍵を利
    用者装置に割り当てる鍵管理装置であって、 n分木においてルートから一部のリーフへの経路上に存
    在する複数のノードは、無効化されており、n分木を構
    成する1個以上のノードにそれぞれ対応付けて1個以上
    のデバイス鍵を記憶しているデバイス鍵記憶手段と、 複数の共通デバイス鍵をそれぞれ用いて1個のメディア
    鍵を暗号化して複数の暗号化メディア鍵を生成し、各共
    通デバイス鍵は、無効化されていないノードに対応付け
    られた複数のデバイス鍵のうち、1以上の利用者装置に
    共通に割り当てられたデバイス鍵であり、その結果複数
    の暗号化メディア鍵が得られ、得られた複数の暗号化メ
    ディア鍵を、n分木の構成に係る配列順序に従って記録
    媒体に書き込む鍵情報生成手段と、 リーフを除き、無効化されたノードについて、下位のn
    個のノードのそれぞれが無効化されているか否かを示す
    無効化情報を生成し、その結果複数の無効化情報が得ら
    れ、得られた複数の無効化情報を、前記配列順序に従っ
    て前記記録媒体に書き込む無効化情報生成手段とを備え
    ることを特徴とする鍵管理装置。
  3. 【請求項3】 前記n分木は、複数のレイヤから構成さ
    れ、 前記鍵情報生成手段は、得られた複数の暗号化メディア
    鍵を、ルートを起点とし、ルート側のレイヤからリーフ
    側のレイヤへの順序である前記配列順序に従って記録媒
    体に書き込み、 前記無効化情報生成手段は、得られた複数の無効化情報
    を、前記配列順序に従って前記記録媒体に書き込むこと
    を特徴とする請求項2に記載の鍵管理装置。
  4. 【請求項4】 前記鍵情報生成手段は、得られた複数の
    暗号化メディア鍵を、ルートを起点とし、ルートから各
    リーフへ至る経路上に配されるノードの順序であって、
    重複して配列されない前記配列順序に従って記録媒体に
    書き込み、 前記無効化情報生成手段は、得られた複数の無効化情報
    を、前記配列順序に従って前記記録媒体に書き込むこと
    を特徴とする請求項2に記載の鍵管理装置。
  5. 【請求項5】 前記無効化情報生成手段は、リーフを除
    き、無効化された全てのノードについて、無効化情報を
    生成することを特徴とする請求項2に記載の鍵管理装
    置。
  6. 【請求項6】 前記無効化情報生成手段は、 リーフを除き、無効化されたノードであって、下位側に
    接続する全てのノードが無効化されているものについ
    て、下位側に接続する全てのノードが無効化されている
    旨を示す特別無効化情報を生成し、 前記下位側に接続する全ての無効化されたノードについ
    て、無効化情報の生成を抑制し、 リーフを除く他の無効化されたノードについて、下位の
    n個のノードのそれぞれが無効化されているか否かを示
    す無効化情報を生成することを特徴とする請求項2に記
    載の鍵管理装置。
  7. 【請求項7】 前記無効化情報生成手段は、 リーフを除き、無効化されたノードであって、下位側に
    接続する全てのノードが無効化されているものについ
    て、下位側に接続する全てのノードが無効化されている
    旨を示す第1付加情報と、下位のn個のノードのそれぞ
    れが無効化されていることを示すn桁の情報とから構成
    される特別無効化情報を生成し、 前記下位側に接続する全ての無効化されたノードについ
    て、無効化情報の生成を抑制し、 リーフを除く他の無効化されたノードについて、下位側
    に接続する全てのノードが無効化されていない旨を示す
    第2付加情報と、下位のn個のノードのそれぞれが無効
    化されているか否かを示すn桁の情報とから構成される
    無効化情報を生成することを特徴とする請求項6に記載
    の鍵管理装置。
  8. 【請求項8】 前記無効化情報生成手段は、 リーフを除き、無効化されたノードであって、下位側に
    接続する全てのノードが無効化されているものについ
    て、下位のn個のノードのそれぞれが無効化されている
    ことを示すn桁の特別値から構成される特別無効化情報
    を生成し、 前記下位側に接続する全ての無効化されたノードについ
    て、無効化情報の生成を抑制し、 リーフを除く他の無効化されたノードについて、下位の
    n個のノードのそれぞれが無効化されているか否かを示
    すn桁の無効化情報を生成することを特徴とする請求項
    6に記載の鍵管理装置。
  9. 【請求項9】 n分木(nは、2以上の整数)に関連付
    けて1個以上のデバイス鍵を有し、前記デバイス鍵を利
    用者装置に割り当てる鍵管理装置であって、 n分木において一部のノードは、無効化されており、n
    分木を構成する1個以上のノードにそれぞれ対応付けて
    1個以上のデバイス鍵を記憶しているデバイス鍵記憶手
    段と、 複数の共通デバイス鍵をそれぞれ用いて1個のメディア
    鍵を暗号化して複数の暗号化メディア鍵を生成し、各共
    通デバイス鍵は、無効化されていないノードに対応付け
    られた複数のデバイス鍵のうち、1以上の利用者装置に
    共通に割り当てられたデバイス鍵であり、その結果複数
    の暗号化メディア鍵が得られ、得られた複数の暗号化メ
    ディア鍵を、n分木の構成に係る配列順序に従って記録
    媒体に書き込む鍵情報生成手段と、 リーフを除き、無効化された各ノードについて、 下位のn個のノードの少なくとも1個が無効化されてい
    る場合に、それぞれが無効化されているか否かを示す第
    1無効化情報を生成し、 下位のn個のノードのいずれも無効化されていない場合
    に、いずれのノードも無効化されていないことを示す第
    2無効化情報を生成し、 その結果、1個以上の第1無効化情報、1個以上の第2
    無効化情報、又は1個以上の第1無効化情報及び1個以
    上の第2無効化情報が得られ、 得られた1個以上の第1無効化情報、1個以上の第2無
    効化情報、又は1個以上の第1無効化情報及び1個以上
    の第2無効化情報を、前記配列順序に従って前記記録媒
    体に書き込む無効化情報生成手段とを備えることを特徴
    とする鍵管理装置。
  10. 【請求項10】 n分木(nは、2以上の整数)に関連
    付けて1個以上のデバイス鍵を有し、前記デバイス鍵を
    利用者装置に割り当てる鍵管理装置であって、 n分木を構成する全てのノードは、有効であり、n分木
    を構成する1個以上のノードにそれぞれ対応付けて1個
    以上のデバイス鍵を記憶しているデバイス鍵記憶手段
    と、 各利用者装置に共通に割り当てられた1個のデバイス鍵
    に基づいて、1個のメディア鍵を暗号化して1個の暗号
    化メディア鍵を生成し、生成した前記暗号化メディア鍵
    を、記録媒体に書き込む鍵情報生成手段と、 n分木を構成する全てのノードが有効であることを示す
    情報を前記記録媒体に書き込む無効化情報生成手段とを
    備えることを特徴とする鍵管理装置。
  11. 【請求項11】 n分木(nは、2以上の整数)に関連
    付けて1個以上のデバイス鍵を有する鍵管理装置によ
    り、1個以上のデバイス鍵が割り当てられ、割り当てら
    れた前記デバイス鍵の中の1個のデバイス鍵に基づい
    て、コンテンツを暗号化して記録媒体に書き込み又は前
    記記録媒体から読み出した暗号化コンテンツを復号する
    利用者装置であって、 前記鍵管理装置は、n分木を構成する1個以上のノード
    にそれぞれ対応付けて1個以上のデバイス鍵を記憶して
    おり、ルートから一部のリーフへの経路上に存在する複
    数のノードは、無効化されており、複数の共通デバイス
    鍵をそれぞれ用いて1個のメディア鍵を暗号化して複数
    の暗号化メディア鍵を生成し、各共通デバイス鍵は、無
    効化されていないノードに対応付けられた複数のデバイ
    ス鍵のうち、1以上の利用者装置に共通に割り当てられ
    たデバイス鍵であり、その結果複数の暗号化メディア鍵
    が得られ、得られた複数の暗号化メディア鍵を、n分木
    の構成に係る配列順序に従って記録媒体に書き込み、リ
    ーフを除き、無効化されたノードについて、下位のn個
    のノードのそれぞれが無効化されているか否かを示す無
    効化情報を生成し、その結果複数の無効化情報が得ら
    れ、得られた複数の無効化情報を、前記配列順序に従っ
    て前記記録媒体に書き込み、 前記利用者装置は、 前記記録媒体に前記配列順序に従って書き込まれた前記
    複数の無効化情報を用いて、前記記録媒体に前記配列順
    序に従って書き込まれた前記複数の暗号化メディア鍵の
    中から、当該利用者装置に割り当てられたデバイス鍵に
    より暗号化された暗号化メディア鍵を特定する特定手段
    と、 特定した暗号化メディア鍵を、当該利用者装置に割り当
    てられたデバイス鍵に基づいて復号して、メディア鍵を
    生成する復号手段と、 生成した前記メディア鍵に基づいてコンテンツを暗号化
    して前記記録媒体に書き込み、又は前記記録媒体から暗
    号化コンテンツを読み出し読み出した暗号化コンテンツ
    を生成した前記メディア鍵に基づいて復号してコンテン
    ツを生成する暗号復号手段とを備えることを特徴とする
    利用者装置。
  12. 【請求項12】 前記n分木は、複数のレイヤから構成
    され、 前記複数の暗号化メディア鍵は、ルートを起点とし、ル
    ート側のレイヤからリーフ側のレイヤへの順序である前
    記配列順序に従って記録媒体に書き込まれ、 前記複数の無効化情報は、前記配列順序に従って前記記
    録媒体に書き込まれ、 前記特定手段は、前記配列順序に従って書き込まれた前
    記複数の無効化情報を用いて、前記配列順序に従って書
    き込まれた前記複数の暗号化メディア鍵の中から、前記
    暗号化メディア鍵を特定することを特徴とする請求項1
    1に記載の利用者装置。
  13. 【請求項13】 前記複数の暗号化メディア鍵は、ルー
    トを起点とし、ルートから各リーフへ至る経路上に配さ
    れるノードの順序であって、重複して配列されない前記
    配列順序に従って記録媒体に書き込まれ、 前記複数の無効化情報は、前記配列順序に従って前記記
    録媒体に書き込まれ、前記特定手段は、前記配列順序に
    従って書き込まれた前記複数の無効化情報を用いて、前
    記配列順序に従って書き込まれた前記複数の暗号化メデ
    ィア鍵の中から、前記暗号化メディア鍵を特定すること
    を特徴とする請求項11に記載の利用者装置。
  14. 【請求項14】 リーフを除き、無効化された全てのノ
    ードについて、無効化情報が生成されて、前記記録媒体
    に書き込まれ、 前記特定手段は、前記複数の無効化情報を用いて、前記
    暗号化メディア鍵を特定することを特徴とする請求項1
    1に記載の利用者装置。
  15. 【請求項15】 リーフを除き、無効化されたノードで
    あって、下位側に接続する全てのノードが無効化されて
    いるものについて、下位側に接続する全てのノードが無
    効化されている旨を示す特別無効化情報が生成されて前
    記記録媒体に書き込まれ、 前記下位側に接続する全ての無効化されたノードについ
    て、無効化情報の生成が抑制され、 リーフを除く他の無効化されたノードについて、下位の
    n個のノードのそれぞれが無効化されているか否かを示
    す無効化情報が生成されて前記記録媒体に書き込まれ、 前記特定手段は、前記特別無効化情報及び前記無効化情
    報を用いて、前記暗号化メディア鍵を特定することを特
    徴とする請求項11に記載の利用者装置。
  16. 【請求項16】 リーフを除き、無効化されたノードで
    あって、下位側に接続する全てのノードが無効化されて
    いるものについて、下位側に接続する全てのノードが無
    効化されている旨を示す第1付加情報と、下位のn個の
    ノードのそれぞれが無効化されていることを示すn桁の
    情報とから構成される特別無効化情報が生成されて前記
    記録媒体に書き込まれ、 前記下位側に接続する全ての無効化されたノードについ
    て、無効化情報の生成が抑制され、 リーフを除く他の無効化されたノードについて、下位側
    に接続する全てのノードが無効化されていない旨を示す
    第2付加情報と、下位のn個のノードのそれぞれが無効
    化されているか否かを示すn桁の情報とから構成される
    無効化情報が生成されて前記記録媒体に書き込まれ、 前記特定手段は、前記特別無効化情報及び前記無効化情
    報を用いて、前記暗号化メディア鍵を特定することを特
    徴とする請求項15に記載の利用者装置。
  17. 【請求項17】 リーフを除き、無効化されたノードで
    あって、下位側に接続する全てのノードが無効化されて
    いるものについて、下位のn個のノードのそれぞれが無
    効化されていることを示すn桁の特別値から構成される
    特別無効化情報が生成されて前記記録媒体に書き込ま
    れ、 前記下位側に接続する全ての無効化されたノードについ
    て、無効化情報の生成が抑制され、 リーフを除く他の無効化されたノードについて、下位の
    n個のノードのそれぞれが無効化されているか否かを示
    すn桁の無効化情報が生成されて前記記録媒体に書き込
    まれ、 前記特定手段は、前記特別無効化情報及び前記無効化情
    報を用いて、前記暗号化メディア鍵を特定することを特
    徴とする請求項15に記載の利用者装置。
  18. 【請求項18】 n分木(nは、2以上の整数)に関連
    付けて1個以上のデバイス鍵を有する鍵管理装置によ
    り、1個以上のデバイス鍵が割り当てられ、割り当てら
    れた前記デバイス鍵の中の1個のデバイス鍵に基づい
    て、コンテンツを暗号化して記録媒体に書き込み又は前
    記記録媒体から読み出した暗号化コンテンツを復号する
    利用者装置であって、 前記鍵管理装置は、n分木を構成する1個以上のノード
    にそれぞれ対応付けて1個以上のデバイス鍵を記憶して
    おり、一部のノードは、無効化されており、複数の共通
    デバイス鍵をそれぞれ用いて1個のメディア鍵を暗号化
    して複数の暗号化メディア鍵を生成し、各共通デバイス
    鍵は、無効化されていないノードに対応付けられた複数
    のデバイス鍵のうち、1以上の利用者装置に共通に割り
    当てられたデバイス鍵であり、その結果複数の暗号化メ
    ディア鍵が得られ、得られた複数の暗号化メディア鍵
    を、n分木の構成に係る配列順序に従って記録媒体に書
    き込み、リーフを除き、無効化された各ノードについ
    て、下位のn個のノードの少なくとも1個が無効化され
    ている場合に、それぞれが無効化されているか否かを示
    す第1無効化情報を生成し、下位のn個のノードのいず
    れも無効化されていない場合に、いずれのノードも無効
    化されていないことを示す第2無効化情報を生成し、そ
    の結果、1個以上の第1無効化情報、1個以上の第2無
    効化情報、又は1個以上の第1無効化情報及び1個以上
    の第2無効化情報が得られ、得られた1個以上の第1無
    効化情報、1個以上の第2無効化情報、又は1個以上の
    第1無効化情報及び1個以上の第2無効化情報を、前記
    配列順序に従って前記記録媒体に書き込み、 前記利用者装置は、 前記記録媒体に前記配列順序に従って書き込まれた前記
    第1無効化情報、前記第2無効化情報、又は前記第1無
    効化情報及び前記第2無効化情報を用いて、前記記録媒
    体に前記配列順序に従って書き込まれた前記複数の暗号
    化メディア鍵の中から、当該利用者装置に割り当てられ
    たデバイス鍵により暗号化された暗号化メディア鍵を特
    定する特定手段と、 特定した暗号化メディア鍵を、当該利用者装置に割り当
    てられたデバイス鍵に基づいて復号して、メディア鍵を
    生成する復号手段と、 生成した前記メディア鍵に基づいてコンテンツを暗号化
    して前記記録媒体に書き込み、又は前記記録媒体から暗
    号化コンテンツを読み出し読み出した暗号化コンテンツ
    を生成した前記メディア鍵に基づいて復号してコンテン
    ツを生成する暗号復号手段とを備えることを特徴とする
    利用者装置。
  19. 【請求項19】 n分木(nは、2以上の整数)に関連
    付けて1個以上のデバイス鍵を有する鍵管理装置によ
    り、1個以上のデバイス鍵が割り当てられ、割り当てら
    れた前記デバイス鍵の中の1個のデバイス鍵に基づい
    て、コンテンツを暗号化して記録媒体に書き込み又は前
    記記録媒体から読み出した暗号化コンテンツを復号する
    利用者装置であって、 前記鍵管理装置は、n分木を構成する1個以上のノード
    にそれぞれ対応付けて1個以上のデバイス鍵を記憶して
    おり、n分木を構成する全てのノードは、有効であり、
    各利用者装置に共通に割り当てられた1個のデバイス鍵
    に基づいて、1個のメディア鍵を暗号化して1個の暗号
    化メディア鍵を生成し、生成した前記暗号化メディア鍵
    を、記録媒体に書き込み、n分木を構成する全てのノー
    ドが有効であることを示す情報を前記記録媒体に書き込
    み、 前記利用者装置は、 前記記録媒体に有効であることを示す前記情報が記録さ
    れていると判断する場合に、前記記録媒体に記録されて
    いる前記暗号化メディア鍵を読み出す読出手段と、 読み出した暗号化メディア鍵を、当該利用者装置に割り
    当てられたデバイス鍵に基づいて復号して、メディア鍵
    を生成する復号手段と、 生成した前記メディア鍵に基づいてコンテンツを暗号化
    して前記記録媒体に書き込み、又は前記記録媒体から暗
    号化コンテンツを読み出し読み出した暗号化コンテンツ
    を生成した前記メディア鍵に基づいて復号してコンテン
    ツを生成する暗号復号手段とを備えることを特徴とする
    利用者装置。
  20. 【請求項20】 n分木(nは、2以上の整数)に関連
    付けて1個以上のデバイス鍵を有する鍵管理装置で用い
    られる鍵管理プログラムであって、前記鍵管理装置は、
    n分木においてルートから一部のリーフへの経路上に存
    在する複数のノードは、無効化されており、前記デバイ
    ス鍵を各利用者装置に割り当て、n分木を構成する1個
    以上のノードにそれぞれ対応付けて1個以上のデバイス
    鍵を記憶しているデバイス鍵記憶手段を備え、 前記鍵管理プログラムは、 複数の共通デバイス鍵をそれぞれ用いて1個のメディア
    鍵を暗号化して複数の暗号化メディア鍵を生成し、各共
    通デバイス鍵は、無効化されていないノードに対応付け
    られた複数のデバイス鍵のうち、1以上の利用者装置に
    共通に割り当てられたデバイス鍵であり、その結果複数
    の暗号化メディア鍵が得られ、得られた複数の暗号化メ
    ディア鍵を、n分木の構成に係る配列順序に従って記録
    媒体に書き込む鍵情報生成ステップと、 リーフを除き、無効化されたノードについて、下位のn
    個のノードのそれぞれが無効化されているか否かを示す
    無効化情報を生成し、その結果複数の無効化情報が得ら
    れ、得られた複数の無効化情報を、前記配列順序に従っ
    て前記記録媒体に書き込む無効化情報生成ステップとを
    含むことを特徴とする鍵管理プログラム。
  21. 【請求項21】 n分木(nは、2以上の整数)に関連
    付けて1個以上のデバイス鍵を有する鍵管理装置によ
    り、1以上のデバイス鍵が割り当てられ、割り当てられ
    た前記デバイス鍵の中の1個のデバイス鍵に基づいて、
    コンテンツを暗号化して記録媒体に書き込み又は前記記
    録媒体から読み出した暗号化コンテンツを復号する利用
    者装置で用いられる利用者プログラムであって、 前記鍵管理装置は、n分木を構成する1個以上のノード
    にそれぞれ対応付けて1個以上のデバイス鍵を記憶して
    おり、ルートから一部のリーフへの経路上に存在する複
    数のノードは、無効化されており、複数の共通デバイス
    鍵をそれぞれ用いて1個のメディア鍵を暗号化して複数
    の暗号化メディア鍵を生成し、各共通デバイス鍵は、無
    効化されていないノードに対応付けられた複数のデバイ
    ス鍵のうち、1以上の利用者装置に共通に割り当てられ
    たデバイス鍵であり、その結果複数の暗号化メディア鍵
    が得られ、得られた複数の暗号化メディア鍵を、n分木
    の構成に係る配列順序に従って記録媒体に書き込み、リ
    ーフを除き、無効化されたノードについて、下位のn個
    のノードのそれぞれが無効化されているか否かを示す無
    効化情報を生成し、その結果複数の無効化情報が得ら
    れ、得られた複数の無効化情報を、前記配列順序に従っ
    て前記記録媒体に書き込み、 前記利用者プログラムは、 前記記録媒体に前記配列順序に従って書き込まれた前記
    複数の無効化情報を用いて、前記記録媒体に前記配列順
    序に従って書き込まれた前記複数の暗号化メディア鍵の
    中から、当該利用者装置に割り当てられたデバイス鍵に
    より暗号化された暗号化メディア鍵を特定する特定ステ
    ップと、 特定した暗号化メディア鍵を、当該利用者装置に割り当
    てられたデバイス鍵に基づいて復号して、メディア鍵を
    生成する復号ステップと、 生成した前記メディア鍵に基づいてコンテンツを暗号化
    して前記記録媒体に書き込み、又は前記記録媒体から暗
    号化コンテンツを読み出し読み出した暗号化コンテンツ
    を生成した前記メディア鍵に基づいて復号してコンテン
    ツを生成する暗号復号ステップとを含むことを特徴とす
    る利用者プログラム。
  22. 【請求項22】 n分木(nは、2以上の整数)に関連
    付けて1個以上のデバイス鍵を有する鍵管理装置で用い
    られる鍵管理方法であって、前記鍵管理装置は、n分木
    においてルートから一部のリーフへの経路上に存在する
    複数のノードは、無効化されており、前記デバイス鍵を
    各利用者装置に割り当て、n分木を構成する1個以上の
    ノードにそれぞれ対応付けて1個以上のデバイス鍵を記
    憶しているデバイス鍵記憶手段を備え、 前記鍵管理方法は、 無効化されていないノードに対応付けられた複数のデバ
    イス鍵のうち、1以上の利用者装置に共通に割り当てら
    れたデバイス鍵をそれぞれ用いて、1個のメディア鍵を
    暗号化して複数の暗号化メディア鍵を生成し、その結果
    複数の暗号化メディア鍵が得られ、得られた複数の暗号
    化メディア鍵を、n分木の構成に係る配列順序に従って
    記録媒体に書き込む鍵情報生成ステップと、 リーフを除き、無効化されたノードについて、下位のn
    個のノードのそれぞれが無効化されているか否かを示す
    無効化情報を生成し、その結果複数の無効化情報が得ら
    れ、得られた複数の無効化情報を、前記配列順序に従っ
    て前記記録媒体に書き込む無効化情報生成ステップとを
    含むことを特徴とする鍵管理方法。
  23. 【請求項23】 n分木(nは、2以上の整数)に関連
    付けて1個以上のデバイス鍵を有する鍵管理装置によ
    り、1以上のデバイス鍵が割り当てられ、割り当てられ
    た複数のデバイス鍵の中の1個のデバイス鍵に基づい
    て、コンテンツを暗号化して記録媒体に書き込み又は前
    記記録媒体から読み出した暗号化コンテンツを復号する
    利用者装置で用いられる利用方法であって、 前記鍵管理装置は、n分木を構成する1個以上のノード
    にそれぞれ対応付けて1個以上のデバイス鍵を記憶して
    おり、ルートから一部のリーフへの経路上に存在する複
    数のノードは、無効化されており、複数の共通デバイス
    鍵をそれぞれ用いて1個のメディア鍵を暗号化して複数
    の暗号化メディア鍵を生成し、各共通デバイス鍵は、無
    効化されていないノードに対応付けられた複数のデバイ
    ス鍵のうち、1以上の利用者装置に共通に割り当てられ
    たデバイス鍵であり、その結果複数の暗号化メディア鍵
    が得られ、得られた複数の暗号化メディア鍵を、n分木
    の構成に係る配列順序に従って記録媒体に書き込み、リ
    ーフを除き、無効化されたノードについて、下位のn個
    のノードのそれぞれが無効化されているか否かを示す無
    効化情報を生成し、その結果複数の無効化情報が得ら
    れ、得られた複数の無効化情報を、前記配列順序に従っ
    て前記記録媒体に書き込み、 前記利用方法は、 前記記録媒体に前記配列順序に従って書き込まれた前記
    複数の無効化情報を用いて、前記記録媒体に前記配列順
    序に従って書き込まれた前記複数の暗号化メディア鍵の
    中から、当該利用者装置に割り当てられたデバイス鍵に
    より暗号化された暗号化メディア鍵を特定する特定ステ
    ップと、 特定した暗号化メディア鍵を、当該利用者装置に割り当
    てられたデバイス鍵に基づいて復号して、メディア鍵を
    生成する復号ステップと、 生成した前記メディア鍵に基づいてコンテンツを暗号化
    して前記記録媒体に書き込み、又は前記記録媒体から暗
    号化コンテンツを読み出し読み出した暗号化コンテンツ
    を生成した前記メディア鍵に基づいて復号してコンテン
    ツを生成する暗号復号ステップとを含むことを特徴とす
    る利用方法。
  24. 【請求項24】 n分木(nは、2以上の整数)に関連
    付けて1個以上のデバイス鍵を有する鍵管理装置で用い
    られる鍵管理プログラムを記録しているコンピュータ読
    み取り可能な記録媒体であって、前記鍵管理装置は、n
    分木においてルートから一部のリーフへの経路上に存在
    する複数のノードは、無効化されており、前記デバイス
    鍵を各利用者装置に割り当て、n分木を構成する1個以
    上のノードにそれぞれ対応付けて1個以上のデバイス鍵
    を記憶しているデバイス鍵記憶手段を備え、 前記鍵管理プログラムは、 複数の共通デバイス鍵をそれぞれ用いて1個のメディア
    鍵を暗号化して複数の暗号化メディア鍵を生成し、各共
    通デバイス鍵は、無効化されていないノードに対応付け
    られた複数のデバイス鍵のうち、1以上の利用者装置に
    共通に割り当てられたデバイス鍵であり、その結果複数
    の暗号化メディア鍵が得られ、得られた複数の暗号化メ
    ディア鍵を、n分木の構成に係る配列順序に従って記録
    媒体に書き込む鍵情報生成ステップと、 リーフを除き、無効化されたノードについて、下位のn
    個のノードのそれぞれが無効化されているか否かを示す
    無効化情報を生成し、その結果複数の無効化情報が得ら
    れ、得られた複数の無効化情報を、前記配列順序に従っ
    て前記記録媒体に書き込む無効化情報生成ステップとを
    含むことを特徴とする記録媒体。
  25. 【請求項25】 n分木(nは、2以上の整数)に関連
    付けて1個以上のデバイス鍵を有する鍵管理装置によ
    り、1以上のデバイス鍵が割り当てられ、割り当てられ
    た複数のデバイス鍵の中の1個のデバイス鍵に基づい
    て、コンテンツを暗号化して記録媒体に書き込み又は前
    記記録媒体から読み出した暗号化コンテンツを復号する
    利用者装置で用いられる利用者プログラムを記録してい
    るコンピュータ読み取り可能な記録媒体であって、 前記鍵管理装置は、n分木を構成する1個以上のノード
    にそれぞれ対応付けて1個以上のデバイス鍵を記憶して
    おり、ルートから一部のリーフへの経路上に存在する複
    数のノードは、無効化されており、複数の共通デバイス
    鍵をそれぞれ用いて1個のメディア鍵を暗号化して複数
    の暗号化メディア鍵を生成し、各共通デバイス鍵は、無
    効化されていないノードに対応付けられた複数のデバイ
    ス鍵のうち、1以上の利用者装置に共通に割り当てられ
    たデバイス鍵であり、その結果複数の暗号化メディア鍵
    が得られ、得られた複数の暗号化メディア鍵を、n分木
    の構成に係る配列順序に従って記録媒体に書き込み、リ
    ーフを除き、無効化されたノードについて、下位のn個
    のノードのそれぞれが無効化されているか否かを示す無
    効化情報を生成し、その結果複数の無効化情報が得ら
    れ、得られた複数の無効化情報を、前記配列順序に従っ
    て前記記録媒体に書き込み、 前記利用者プログラムは、 前記記録媒体に前記配列順序に従って書き込まれた前記
    複数の無効化情報を用いて、前記記録媒体に前記配列順
    序に従って書き込まれた前記複数の暗号化メディア鍵の
    中から、当該利用者装置に割り当てられたデバイス鍵に
    より暗号化された暗号化メディア鍵を特定する特定ステ
    ップと、 特定した暗号化メディア鍵を、当該利用者装置に割り当
    てられたデバイス鍵に基づいて復号して、メディア鍵を
    生成する復号ステップと、 生成した前記メディア鍵に基づいてコンテンツを暗号化
    して前記記録媒体に書き込み、又は前記記録媒体から暗
    号化コンテンツを読み出し読み出した暗号化コンテンツ
    を生成した前記メディア鍵に基づいて復号してコンテン
    ツを生成する暗号復号ステップとを含むことを特徴とす
    る記録媒体。
  26. 【請求項26】 コンピュータ読み取り可能な記録媒体
    であって、 n分木(nは、2以上の整数)の構成に係る配列順序に
    従って、複数の暗号化メディア鍵及び複数の無効化情報
    を記録しており、 ここで、前記複数の暗号化メディア鍵及び前記複数の無
    効化情報は、鍵管理装置により生成され、記録され、前
    記鍵管理装置は、n分木に関連付けて1個以上のデバイ
    ス鍵を有し、前記デバイス鍵を利用者装置に割り当て、 前記鍵管理装置は、n分木を構成する1個以上のノード
    にそれぞれ対応付けて1個以上のデバイス鍵を記憶して
    おり、ルートから一部のリーフへの経路上に存在する複
    数のノードは、無効化されており、複数の共通デバイス
    鍵をそれぞれ用いて1個のメディア鍵を暗号化して複数
    の暗号化メディア鍵を生成し、各共通デバイス鍵は、無
    効化されていないノードに対応付けられた複数のデバイ
    ス鍵のうち、1以上の利用者装置に共通に割り当てられ
    たデバイス鍵であり、その結果複数の暗号化メディア鍵
    が得られ、得られた複数の暗号化メディア鍵を、n分木
    の構成に係る配列順序に従って記録媒体に書き込み、リ
    ーフを除き、無効化されたノードについて、下位のn個
    のノードのそれぞれが無効化されているか否かを示す無
    効化情報を生成し、その結果複数の無効化情報が得ら
    れ、得られた複数の無効化情報を、前記配列順序に従っ
    て前記記録媒体に書き込むことを特徴とする記録媒体。
JP2002303509A 2001-10-26 2002-10-17 著作物保護システム、鍵管理装置及び利用者装置 Expired - Fee Related JP4220213B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002303509A JP4220213B2 (ja) 2001-10-26 2002-10-17 著作物保護システム、鍵管理装置及び利用者装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-329863 2001-10-26
JP2001329863 2001-10-26
JP2002303509A JP4220213B2 (ja) 2001-10-26 2002-10-17 著作物保護システム、鍵管理装置及び利用者装置

Publications (3)

Publication Number Publication Date
JP2003204320A true JP2003204320A (ja) 2003-07-18
JP2003204320A5 JP2003204320A5 (ja) 2004-07-08
JP4220213B2 JP4220213B2 (ja) 2009-02-04

Family

ID=27666562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002303509A Expired - Fee Related JP4220213B2 (ja) 2001-10-26 2002-10-17 著作物保護システム、鍵管理装置及び利用者装置

Country Status (1)

Country Link
JP (1) JP4220213B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273862A (ja) * 2002-01-30 2003-09-26 Sony Corp 放送暗号化方法、放送復号方法及び受信装置
WO2005052806A1 (en) * 2003-11-13 2005-06-09 Samsung Electronics Co., Ltd. Method of copying and decrypting encrypted digital data and apparatus therefor
JP2005311490A (ja) * 2004-04-19 2005-11-04 Sony Corp セキュア通信を行う通信システム及び方法
JP2007149098A (ja) * 2005-11-25 2007-06-14 Samsung Electronics Co Ltd 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置
JP2007528627A (ja) * 2004-01-15 2007-10-11 松下電器産業株式会社 コンテンツ再生装置
JP2008535440A (ja) * 2005-04-06 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド 廃棄キーを決定する方法及び装置と、それを利用して復号化する方法及び装置
JP2008541606A (ja) * 2005-05-09 2008-11-20 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストの暗号化方式によって効率的に暗号化/復号化する方法及び装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273862A (ja) * 2002-01-30 2003-09-26 Sony Corp 放送暗号化方法、放送復号方法及び受信装置
US7987361B2 (en) 2003-11-13 2011-07-26 Samsung Electronics Co., Ltd. Method of copying and decrypting encrypted digital data and apparatus therefor
WO2005052806A1 (en) * 2003-11-13 2005-06-09 Samsung Electronics Co., Ltd. Method of copying and decrypting encrypted digital data and apparatus therefor
US8140675B2 (en) 2004-01-15 2012-03-20 Panasonic Corporation Content reproduction apparatus
JP2007528627A (ja) * 2004-01-15 2007-10-11 松下電器産業株式会社 コンテンツ再生装置
JP4659742B2 (ja) * 2004-01-15 2011-03-30 パナソニック株式会社 コンテンツ再生システムおよびインデックス情報出力方法
JP2005311490A (ja) * 2004-04-19 2005-11-04 Sony Corp セキュア通信を行う通信システム及び方法
JP2008535440A (ja) * 2005-04-06 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド 廃棄キーを決定する方法及び装置と、それを利用して復号化する方法及び装置
JP2008541606A (ja) * 2005-05-09 2008-11-20 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストの暗号化方式によって効率的に暗号化/復号化する方法及び装置
US9015077B2 (en) 2005-05-09 2015-04-21 Samsung Electronics Co., Ltd. Method and apparatus for efficiently encrypting/decrypting digital content according to broadcast encryption scheme
JP2007149098A (ja) * 2005-11-25 2007-06-14 Samsung Electronics Co Ltd 廃棄メカニズム上で外部デバイスまたはサービスを利用する復号化方法及び装置、そのための復号化支援方法及び装置
US8335315B2 (en) 2005-11-25 2012-12-18 Samsung Electronics Co., Ltd. Decryption method and apparatus using external device or service and revocation mechanism, and decryption support method and apparatus
US8341403B2 (en) 2005-11-25 2012-12-25 Samsung Electronics Co., Ltd. Decryption method and apparatus using external device or service and revocation mechanism, and decryption support method and apparatus

Also Published As

Publication number Publication date
JP4220213B2 (ja) 2009-02-04

Similar Documents

Publication Publication Date Title
JP4870727B2 (ja) 暗号化を施すことによりデータを保護するデータ保護システム
US7272229B2 (en) Digital work protection system, key management apparatus, and user apparatus
KR100859622B1 (ko) 정보 처리 시스템 및 방법
US8144869B2 (en) Content protection system, key data generation apparatus, and terminal apparatus
KR100840823B1 (ko) 암호 키 블록을 이용한 정보 처리 시스템 및 방법
KR100777906B1 (ko) 정보 처리 시스템 및 방법
US20030081786A1 (en) Key management apparatus
US20040076404A1 (en) Region restrictive playback system
JP4199472B2 (ja) 暗号化を施すことによりデータを保護するデータ保護システム
JP2003204320A (ja) 著作物保護システム、鍵管理装置及び利用者装置
JP4615444B2 (ja) 著作権保護システム
JP2003204321A (ja) 著作物保護システム及び鍵管理装置
JP2004118830A (ja) 地域限定再生システム
WO2004114584A1 (ja) 著作権保護システム並びにべき乗剰余演算装置及び方法
JP4638176B2 (ja) 著作権保護システム、べき乗剰余演算装置、演算装置、鍵管理装置、再生装置、記録装置、記録媒体、べき乗剰余演算方法、演算方法、及びプログラム
JP4170304B2 (ja) 暗号化を施すことによりデータを保護するデータ保護システム
JP2002374236A (ja) 暗号化データ配送システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081021

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4220213

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees