JP2003115838A - Encrypted data delivery system - Google Patents
Encrypted data delivery systemInfo
- Publication number
- JP2003115838A JP2003115838A JP2002186588A JP2002186588A JP2003115838A JP 2003115838 A JP2003115838 A JP 2003115838A JP 2002186588 A JP2002186588 A JP 2002186588A JP 2002186588 A JP2002186588 A JP 2002186588A JP 2003115838 A JP2003115838 A JP 2003115838A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- identifier
- value
- invalidation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、暗号通信システム
に関し、特に、複数の端末装置のうち一部の端末装置か
らの要求には応えず、他の端末装置からの要求を受け付
けてその端末装置に暗号化データを送信する暗号通信装
置を含む暗号通信システムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic communication system, and more particularly, it does not respond to a request from a part of a plurality of terminal devices, but accepts a request from another terminal device. The present invention relates to a cryptographic communication system including a cryptographic communication device that transmits encrypted data.
【0002】[0002]
【従来の技術】近年、インターネット関連技術の進展を
背景として、インターネットを利用した電子商取引のシ
ステム等が盛んに開発されている。電子商取引等におけ
るデータ通信では暗号技術が用いられる。例えば、通信
相手の認証のためにしばしば公開鍵暗号系の暗号通信方
式が用いられ、データを安全に配信するためにしばしば
秘密鍵暗号系の暗号通信方式が用いられる。公開鍵暗号
系及び秘密鍵暗号系の暗号技術については、文献「現代
暗号理論」(池野信一、小山謙二、電子通信学会、1986
年)に詳しく説明されている。2. Description of the Related Art In recent years, against the background of the development of Internet-related technologies, electronic commerce systems utilizing the Internet have been actively developed. Encryption technology is used in data communication in electronic commerce and the like. For example, a public key cryptosystem cryptographic communication system is often used for authentication of a communication partner, and a secret key cryptosystem cryptographic communication system is often used for safe distribution of data. Regarding public-key cryptography and secret-key cryptography, refer to "Modern Cryptography" (Shinichi Ikeno, Kenji Koyama, IEICE, 1986).
Year).
【0003】公開鍵暗号系の暗号通信方式においては、
一般に、公開鍵とそれを保有する人や物等の対応関係を
証明すべく認証局と呼ばれる機関が発行した公開鍵証明
書が、公開鍵に付加されて送信される。公開鍵証明書は
基本的に秘密に扱われる必要のない公開情報である。な
お、公開鍵と対になる秘密鍵は秘密に管理される必要が
ある。In the cryptographic communication system of the public key cryptosystem,
Generally, a public key certificate issued by an organization called a certificate authority in order to prove the correspondence between a public key and a person or thing holding the public key is added to the public key and transmitted. Public key certificates are basically public information that does not need to be kept secret. The private key paired with the public key must be managed secretly.
【0004】通常、公開鍵証明書は有効期間を持つが、
公開鍵と対になる秘密鍵が事故や事件により暴露された
場合又は暴露された疑いがある場合は、有効期間内であ
っても、その公開鍵証明書を無効化する必要がある。公
開鍵証明書を無効化する方法として、文献「ディジタル
署名と暗号技術」(山田慎一郎訳、株式会社ピアソン・
エデュケーション、189頁〜196頁、1997年)には、証明
書廃棄リスト(CRL:Certificate Revocation Lis
t)を公開する方法が示されている。このCRLには、
無効化すべき全ての公開鍵証明書のシリアル番号が記載
されており、CRLを利用して、CRLに記載されてい
るシリアル番号の付いた公開鍵証明書を、無効とし使用
できなくなるような機構が構築できる。Generally, a public key certificate has a validity period,
If the private key paired with the public key is exposed or is suspected to have been exposed due to an accident or incident, the public key certificate must be revoked even within the valid period. As a method for invalidating public key certificates, refer to the document "Digital Signature and Cryptography" (Translated by Shinichiro Yamada, Pearson Co., Ltd.
Education, pp. 189-196, 1997), Certificate Revocation List (CRL)
t) is disclosed. In this CRL,
The serial numbers of all public key certificates to be revoked are listed, and there is a mechanism that uses the CRL to invalidate and disable the public key certificates with serial numbers listed in the CRL. Can be built.
【0005】ところで、著作権保護その他の目的から暗
号化されている映画等のデジタルコンテンツを適切に利
用すべきことが要求されるデジタルコンテンツ受信再生
用の多数の端末装置に対し、その要求に応じて配信装置
がデジタルコンテンツの復号用の鍵(以下、「コンテン
ツ鍵」という。)を配信するような配信サービスについ
て考えた場合、著作権保護等に鑑みれば、そのコンテン
ツ鍵の配信は、適切な端末装置に対してのみ行われるべ
きである。By the way, a large number of terminal devices for receiving and reproducing digital contents, which are required to appropriately use digital contents such as movies which have been encrypted for copyright protection and other purposes, respond to the requests. When considering a distribution service in which a distribution device distributes a key for decrypting digital content (hereinafter referred to as “content key”), the distribution of the content key is appropriate in view of copyright protection and the like. It should only be done for terminal devices.
【0006】この配信サービスにおいて、端末装置は装
置固有の秘密鍵を有し、鍵を配信する側の配信装置は、
端末装置からコンテンツ鍵の配信要求とともに端末装置
固有の端末識別子(端末ID)の通知を受けて、コンテ
ンツ鍵に、その端末装置固有の秘密鍵でのみ復号可能な
暗号化を施してその端末装置に送信するような配信方式
等が用いられると考えられる。In this distribution service, the terminal device has a secret key unique to the device, and the distribution device on the key distribution side is
Upon receiving the content key distribution request and the notification of the terminal identifier (terminal ID) unique to the terminal device from the terminal device, the content key is encrypted so that it can be decrypted only with the private key unique to the terminal device It is conceivable that a delivery method or the like for transmitting will be used.
【0007】この場合に、ある一部のメーカーが製造し
た端末装置における秘密鍵の実装方法に問題があること
が判明した後には、そのメーカーの一群の端末装置に対
してはコンテンツの鍵の配信を行わないようにする必要
がある。また、端末装置におけるデジタルコンテンツの
コピーを防止する等の機構について、ある一部のメーカ
ーが製造した端末装置におけるその機構を無力化する方
法が暴露された後には、そのメーカーの一群の端末装置
に対してはコンテンツ鍵の配信を行わないようにする必
要がある。In this case, after it is found that there is a problem in the method of mounting the secret key in the terminal device manufactured by a certain manufacturer, the content key is distributed to the group of terminal devices of the manufacturer. Need to avoid doing. In addition, regarding the mechanism of preventing copying of digital contents in a terminal device, after a method of disabling that mechanism in a terminal device manufactured by a certain manufacturer was exposed, On the other hand, it is necessary not to distribute the content key.
【0008】即ち、不正な状態となった端末装置に対し
てのコンテンツ鍵の配信を停止する必要がある。この必
要性に応える方法として、配信サービスにおいて、配信
装置は、端末装置からコンテンツ鍵の配信要求とともに
端末IDを受け取ることとし、上述の公開鍵証明書のシ
リアル番号の代わりに無効化すべき全ての端末装置につ
いての端末IDを記載しておくこととした変形版のCR
L(以下、「TRL」(無効化端末リスト、Terminal R
evocation List)という。)を用いることとし、受け取
った端末IDがTRLに記載されていれば、その配信要
求に応じず、記載されていない場合にのみ配信要求に応
じて鍵を配信するというような方法が考えられる。That is, it is necessary to stop the distribution of the content key to the terminal device in the illegal state. As a method of responding to this need, in the distribution service, the distribution device receives the terminal ID together with the distribution request of the content key from the terminal device, and all the terminals to be revoked instead of the serial number of the public key certificate described above. A modified version of the CR that describes the terminal ID of the device
L (hereinafter, "TRL" (invalidation terminal list, Terminal R
evocation List). ) Is used, and if the received terminal ID is described in the TRL, the key may be distributed in response to the distribution request only if the distribution request is not described.
【0009】[0009]
【発明が解決しようとする課題】しかしながら、上述の
方法では、無効化すべき端末装置が多数の場合に、その
全ての端末装置の端末IDを記載するのでTRLのデー
タサイズが膨大になる。仮に、配信サービスの対象とす
る端末装置を、約40億台とし、端末IDを4バイト以
上の固定長データとし、その端末装置のうちの1%を無
効化する必要があると想定した場合には、TRLは16
0メガバイト以上のデータサイズになる。However, in the above method, when the number of terminal devices to be invalidated is large, the terminal IDs of all the terminal devices are described, so that the data size of the TRL becomes enormous. If it is assumed that the number of terminal devices targeted for distribution service is about 4 billion, the terminal ID is fixed length data of 4 bytes or more, and 1% of the terminal devices needs to be invalidated. Has a TRL of 16
The data size is 0 megabytes or more.
【0010】このため、配信サービスにおいて、多数の
端末装置に対応するために、コンテンツ鍵を配信する側
の配信装置を各地域等に分散して多数設けておき、1つ
の管理装置でTRLを生成してそのTRLにデジタル署
名等を含め、公衆通信網等を通じて各配信装置に送信
し、各配信装置ではそのTRLに基づいて端末装置への
配信可否を判定するような運用形態を想定した場合、通
信データ量が多く、また、各配信装置が保持すべきデー
タ量も多くなることから、この配信サービスは実用に耐
えないものとなるおそれがある。Therefore, in the distribution service, in order to support a large number of terminal devices, a large number of distribution devices for distributing the content key are provided dispersedly in each region and the like, and one management device generates the TRL. Then, assuming that the TRL includes a digital signature or the like and transmits it to each distribution device through a public communication network, and each distribution device determines whether or not distribution to the terminal device is possible based on the TRL, Since the amount of communication data is large and the amount of data to be held by each distribution device is large, this distribution service may not be practical.
【0011】例えば、無効化すべき端末装置が増加する
毎にTRLの送信を行うこととしたならば、通信データ
量の多さにより、通信渋滞を招いてしまう。また、配信
装置が端末装置から端末IDを伴い配信要求を受けた時
点で管理装置に最新のTRLを要求して、TRLを受け
取ってからTRLに基づき端末IDの照合を行うことと
したならば、配信装置がTRLの受信に多くの時間を要
することにより、端末装置からの要求への応答が遅れて
しまう。For example, if the TRL is transmitted each time the number of terminal devices to be invalidated increases, communication congestion will be caused due to the large amount of communication data. Further, if the distribution device requests the latest TRL from the management device at the time of receiving a distribution request accompanied by the terminal ID from the terminal device, and after receiving the TRL, the terminal ID is collated based on the TRL, Since the delivery device takes a lot of time to receive the TRL, the response to the request from the terminal device is delayed.
【0012】そこで、本発明は、かかる問題に鑑みてな
されたものであり、TRLを用いて一部の無効化すべき
端末装置を除いた適切な端末装置に対してのみ、コンテ
ンツ鍵を暗号化して配信する等の暗号通信に係るサービ
スを行う暗号通信システムであって、TRLのデータサ
イズを抑えて実用性を高めた暗号通信システムを、提供
することを目的とする。[0012] Therefore, the present invention has been made in view of such a problem, and encrypts the content key only to an appropriate terminal device excluding some terminal devices to be invalidated by using TRL. It is an object of the present invention to provide a cryptographic communication system that performs a service related to cryptographic communication such as distribution, and that improves the practicality by suppressing the data size of TRL.
【0013】また、本発明は、上述の暗号通信システム
の構築に資する各種技術を提供することをも目的とす
る。Another object of the present invention is to provide various techniques that contribute to the construction of the above-mentioned encrypted communication system.
【0014】[0014]
【課題を解決するための手段】上記課題を達成するため
に、本発明に係る暗号通信システムは、暗号通信装置
と、自端末装置を識別可能な所定ビット数のビット列な
る端末識別子を、当該暗号通信装置に送信する機能を有
する複数の端末装置と、無効化すべき端末装置を特定す
るものとして1以上の端末識別子を示す無効化端末特定
情報を生成する管理装置とを備える暗号通信システムで
あって、前記管理装置は、前記所定ビット数のビット列
中の一部分の値を特定する情報により当該部分が当該値
と同一である全ての端末識別子を包括的に表現するデー
タ形式を用いて、前記無効化端末特定情報を生成する無
効化端末特定情報生成手段と、生成された前記無効化端
末特定情報を出力する出力手段とを有し、前記暗号通信
装置は、前記管理装置により出力された前記無効化端末
特定情報を取得する無効化端末特定情報取得手段と、端
末装置から端末識別子が送信された場合に当該端末識別
子を受信する端末識別子受信手段と、前記端末識別子受
信手段により受信された端末識別子が、無効化すべき端
末装置を特定するものとして前記無効化端末特定情報に
より示される何れかの端末識別子と一致するか否かを判
定する判定手段と、前記受信された端末識別子が前記無
効化端末特定情報により示される何れの端末識別子とも
一致しないと前記判定手段により判定された場合には、
当該端末識別子を送信した端末装置との間で、当該端末
装置に固有な暗号化を施すことにより所定の通信を行
い、一方、前記受信された端末識別子が前記無効化端末
特定情報により示される何れかの端末識別子と一致する
と前記判定手段により判定された場合には、当該端末識
別子を送信した端末装置との間では前記所定の通信を行
わない通信手段とを有することを特徴とする。In order to achieve the above object, in a cryptographic communication system according to the present invention, a cryptographic communication device and a terminal identifier, which is a bit string of a predetermined number of bits capable of identifying the self-terminal device, are provided. A cryptographic communication system comprising: a plurality of terminal devices having a function of transmitting to a communication device; and a management device that generates invalidation terminal identification information indicating one or more terminal identifiers for identifying a terminal device to be invalidated. The management device uses the data format that comprehensively represents all the terminal identifiers whose part is the same as the value by the information that specifies the value of a part of the bit string of the predetermined number of bits, The encryption communication device includes an invalidation terminal identification information generation unit that generates terminal identification information and an output unit that outputs the generated invalidation terminal identification information. Invalidation terminal identification information acquisition means for obtaining the invalidation terminal identification information output by the terminal device, terminal identifier reception means for receiving the terminal identifier when the terminal identifier is transmitted from the terminal device, and the terminal identifier reception means The terminal identifier received by the determining unit that determines whether or not the terminal identifier indicated by the invalidation terminal identification information as identifying the terminal device to be invalidated, and the received terminal When it is determined by the determination means that the identifier does not match any terminal identifier indicated by the invalidation terminal identification information,
A predetermined communication is performed by performing encryption unique to the terminal device with the terminal device that has transmitted the terminal identifier, while the received terminal identifier is indicated by the invalidation terminal identification information. When it is determined by the determining means that the terminal identifier matches with the other terminal identifier, the communication device has a communication means that does not perform the predetermined communication with the terminal device that has transmitted the terminal identifier.
【0015】ここで、暗号通信装置は、例えば実施の形
態1〜3で示すようなコンテンツ鍵配信装置であり、所
定の通信とは例えば暗号化コンテンツ鍵の送信であり、
無効化端末特定情報は例えば実施の形態1〜3において
示すTRLである。本発明により、あるビット列を含む
全ての端末IDを、それに含まれる共通するビット列の
値と位置とを特定する情報で包括的に表現するので、T
RLのデータ量を比較的小さく抑えることができるよう
になり、この結果、一部の無効化すべき端末装置を除い
た適切な端末装置に対してのみ、コンテンツ鍵を暗号化
して配信する等の暗号通信に係るサービスを行う実用的
な暗号通信システムが実現される。Here, the encrypted communication device is, for example, a content key distribution device as shown in the first to third embodiments, and the predetermined communication is, for example, transmission of an encrypted content key,
The invalidation terminal identification information is, for example, the TRL shown in the first to third embodiments. According to the present invention, all terminal IDs including a certain bit string are comprehensively expressed by information that specifies the value and position of a common bit string included in the terminal ID.
As a result, it becomes possible to keep the amount of RL data relatively small, and as a result, encryption such as distributing the content key and distributing it only to appropriate terminal devices excluding some terminal devices to be invalidated. A practical cryptographic communication system that provides services related to communication is realized.
【0016】また、本発明に係る管理装置は、複数の端
末装置それぞれを識別可能な所定ビット数のビット列な
る端末識別子のうち、無効化すべき1以上の各端末装置
の各端末識別子を示す無効化端末特定情報を生成する管
理装置であって、前記所定ビット数のビット列中の一部
分の値を特定する情報により当該部分が当該値と同一で
ある全ての端末識別子を包括的に表現するデータ形式を
用いて、前記無効化端末特定情報を生成する無効化端末
特定情報生成手段と、生成された前記無効化端末特定情
報を出力する出力手段とを備えることを特徴とする。Further, the management device according to the present invention has an invalidation indicating each terminal identifier of one or more terminal devices to be invalidated among the terminal identifiers each having a predetermined number of bits capable of identifying each of the plurality of terminal devices. A management device that generates terminal identification information, and a data format that comprehensively represents all terminal identifiers whose part is the same as the value by information that specifies the value of a part of the bit string of the predetermined number of bits. It is characterized in that it is provided with an invalidation terminal identification information generating means for generating the invalidation terminal identification information and an output means for outputting the generated invalidation terminal identification information.
【0017】また、本発明に係る暗号通信装置は、複数
の端末装置のうち自端末装置を識別可能な所定ビット数
のビット列なる端末識別子を保持する各端末装置との間
で通信を行う暗号通信装置であって、前記所定ビット数
のビット列中の一部分の値を特定する情報により当該部
分が当該値と同一である全ての端末識別子を包括的に表
現するデータ形式を用いて構成され、無効化すべき端末
装置を特定するためのものとして1以上の各端末装置の
各端末識別子を示した無効化端末特定情報を外部から取
得する無効化端末特定情報取得手段と、端末装置から、
当該端末装置が保持する端末識別子が送信された場合に
当該端末識別子を受信する端末識別子受信手段と、前記
端末識別子受信手段により受信された端末識別子が、無
効化すべき端末装置を特定するものとして前記無効化端
末特定情報により示される何れかの端末識別子と一致す
るか否かを判定する判定手段と、前記受信された端末識
別子が前記無効化端末特定情報により示される何れの端
末識別子とも一致しないと前記判定手段により判定され
た場合には、当該端末識別子を送信した端末装置との間
で、当該端末装置に固有な暗号化を施すことにより所定
の通信を行い、前記受信された端末識別子が前記無効化
端末特定情報により示される何れかの端末識別子と一致
すると前記判定手段により判定された場合には、当該端
末識別子を送信した端末装置との間では前記所定の通信
を行わない通信手段とを備えることを特徴とする。Further, the cryptographic communication device according to the present invention is a cryptographic communication for performing communication with each terminal device having a terminal identifier which is a bit string of a predetermined number of bits capable of identifying the own terminal device among a plurality of terminal devices. The device is configured by using a data format that comprehensively represents all terminal identifiers whose part is the same as the value by the information that specifies the value of a part of the bit string of the predetermined number of bits, and invalidates An invalidation terminal identification information acquisition unit that externally obtains invalidation terminal identification information indicating each terminal identifier of one or more terminal devices as a means for identifying a terminal device that should be
The terminal identifier receiving means for receiving the terminal identifier when the terminal identifier held by the terminal device is transmitted, and the terminal identifier received by the terminal identifier receiving means are for identifying the terminal device to be invalidated. Determination means for determining whether or not it matches any terminal identifier indicated by the invalidation terminal identification information, and the received terminal identifier does not match any terminal identifier indicated by the invalidation terminal identification information When determined by the determination means, predetermined communication is performed with the terminal device that transmitted the terminal identifier by performing encryption unique to the terminal device, and the received terminal identifier is the If it is determined by the determination means that the terminal identifier indicated by the invalidation terminal identification information matches, the terminal identifier is transmitted. Between the terminal device, comprising a communication unit that does not perform the predetermined communication.
【0018】また、本発明に係る情報生成方法は、複数
の端末装置のうち無効化すべき端末装置を特定するため
の無効化端末特定情報を生成する情報生成方法であっ
て、前記複数の端末装置それぞれを識別可能な所定ビッ
ト数のビット列なる端末識別子のうち、無効化すべき各
端末装置の各端末識別子を取得する端末識別子取得ステ
ップと、前記所定ビット数のビット列中の一部分の値を
特定する情報により当該部分が当該値と同一である全て
の端末識別子を包括的に表現するデータ形式を用いて、
前記端末識別子取得ステップにより取得された全ての端
末識別子を示す前記無効化端末特定情報を生成する生成
ステップとを含むことを特徴とする。The information generating method according to the present invention is an information generating method for generating invalidation terminal specifying information for specifying a terminal device to be invalidated among a plurality of terminal devices. A terminal identifier obtaining step of obtaining each terminal identifier of each terminal device to be invalidated, out of terminal identifiers having a bit string of a predetermined number of bits capable of identifying each, and information for specifying a partial value in the bit string of the predetermined number of bits By using a data format that comprehensively represents all terminal identifiers whose part is the same as the value,
A generation step of generating the invalidation terminal identification information indicating all the terminal identifiers acquired by the terminal identifier acquisition step.
【0019】[0019]
【発明の実施の形態】以下、本発明をコンテンツの著作
権保護等に配慮したシステムに応用した一実施形態であ
るコンテンツ鍵配信システムについて、図面を用いて説
明する。
<実施の形態1>
<システム構成>図1は、本発明の実施の形態1に係る
コンテンツ鍵配信システムの構成図である。BEST MODE FOR CARRYING OUT THE INVENTION A content key distribution system, which is an embodiment in which the present invention is applied to a system considering copyright protection of contents, will be described below with reference to the drawings. <First Embodiment><SystemConfiguration> FIG. 1 is a configuration diagram of a content key distribution system according to a first embodiment of the present invention.
【0020】コンテンツ鍵配信システム100は、コン
テンツを再生する複数のコンテンツ再生装置130と、
暗号化されたコンテンツ鍵(以下、「暗号化コンテンツ
鍵」という。)を各コンテンツ再生装置の要求に応じて
配信するコンテンツ鍵配信装置120と、コンテンツ鍵
配信装置120に対して暗号化コンテンツ鍵の配信可否
の判断材料となる情報である無効化端末リスト(TR
L)を送信する管理装置110を含んで構成される。な
お、コンテンツ鍵配信システム100においてコンテン
ツ鍵配信装置120は、1台又は複数台備えられる。The content key distribution system 100 includes a plurality of content reproduction devices 130 for reproducing content,
A content key distribution device 120 that distributes an encrypted content key (hereinafter referred to as “encrypted content key”) in response to a request from each content reproduction device, and an encrypted content key for the content key distribution device 120. Invalidation terminal list (TR
L) is transmitted, the management device 110 is included. In the content key distribution system 100, one or more content key distribution devices 120 are provided.
【0021】ここで、コンテンツ再生装置130a、1
30b等は、例えば各家屋に設置され、通信路又は記録
媒体等を経由して暗号化されたコンテンツを取得し、そ
のコンテンツをコンテンツ鍵を用いて復号して再生する
機能を有する装置である。著作権保護等に配慮したシス
テムにおいては、コンテンツは暗号化され流通の対象と
されることを想定している。このため、コンテンツ再生
装置は、暗号化コンテンツ鍵をコンテンツ鍵配信装置1
20から受信し復号することによりコンテンツ鍵を得な
ければ、その暗号化されたコンテンツを、復号できず、
そのため再生できない。Here, the content reproducing apparatuses 130a, 1a
Reference numeral 30b and the like are devices installed in, for example, each house, having a function of acquiring encrypted content via a communication path or a recording medium, and decrypting the content using a content key to reproduce the content. In a system that takes copyright protection into consideration, it is assumed that the content is encrypted and is subject to distribution. For this reason, the content reproduction apparatus uses the encrypted content key as the content key distribution apparatus 1
If you do not get the content key by receiving from 20 and decrypting, you can not decrypt the encrypted content,
Therefore, it cannot be reproduced.
【0022】コンテンツ再生装置130(以下、「端
末」ともいう。)は各々、CPU、メモリ、ハードディ
スク、外部との通信機構等を備えておりディスプレイ装
置やスピーカ等を通じて、映画等のコンテンツをユーザ
に視聴可能なように再生するコンテンツ再生処理を行う
装置であって、機能的には端末ID記憶部131、復号
鍵記憶部132、暗号化コンテンツ格納部133、要求
送出部134、暗号化コンテンツ鍵受信部135、復号
部136及び再生部137を有する。Each of the content reproducing devices 130 (hereinafter also referred to as “terminals”) is provided with a CPU, a memory, a hard disk, a communication mechanism with the outside, etc., and contents such as movies are presented to the user through a display device, a speaker and the like. A device for performing a content reproduction process for reproducing in a viewable manner, functionally including a terminal ID storage unit 131, a decryption key storage unit 132, an encrypted content storage unit 133, a request transmission unit 134, and an encrypted content key reception. The unit 135, the decoding unit 136, and the reproducing unit 137 are included.
【0023】端末ID記憶部131は、各端末を識別す
るための端末IDを記憶しているROM(read only me
mory)等の一記憶領域である。例えば、コンテンツ鍵配
信システム100において16台の端末が用いられ得る
場合には、16台を識別可能な4ビット以上のビット列
で端末IDは構成され、例えば、50億台の端末を想定
する場合には端末IDは32ビットを超えるビット列と
なる。なお、実施の形態1においては、説明の便宜上、
16台の端末を想定して、端末IDを4ビットとした例
を主に用いて説明する。The terminal ID storage unit 131 stores a terminal ID for identifying each terminal in a ROM (read only me).
mory) and the like. For example, when 16 terminals can be used in the content key distribution system 100, the terminal ID is composed of a bit string of 4 bits or more that can identify 16 terminals. For example, when assuming 5 billion terminals. The terminal ID is a bit string exceeding 32 bits. In the first embodiment, for convenience of explanation,
Assuming 16 terminals, an example in which the terminal ID is 4 bits will be mainly described.
【0024】復号鍵記憶部132は、暗号化コンテンツ
鍵の復号用に用いられる復号鍵を記憶しているROM等
の一記憶領域である。この復号鍵は、端末毎に固有の値
を有する秘密鍵であり、例えば128ビットで構成され
る。暗号化コンテンツ格納部133は、暗号化されたコ
ンテンツを格納するハードディスク等の記録媒体の一領
域である。なお、端末は暗号化されたコンテンツを受信
等により外部から取得して暗号化コンテンツ格納部13
3に格納する機能を有する。The decryption key storage unit 132 is a storage area such as a ROM that stores a decryption key used for decrypting the encrypted content key. This decryption key is a secret key having a unique value for each terminal, and is composed of 128 bits, for example. The encrypted content storage unit 133 is an area of a recording medium such as a hard disk that stores encrypted content. The terminal acquires the encrypted content from the outside by receiving the encrypted content, and the like, and acquires the encrypted content from the encrypted content storage unit 13
3 has the function of storing.
【0025】要求送出部134は、端末ID記憶部13
1に記憶されている端末IDを含む送信要求情報を公衆
網等の通信路101を通じてコンテンツ鍵配信装置12
0に送信する機能を有する。暗号化コンテンツ鍵受信部
135は、コンテンツ鍵配信装置120から暗号化コン
テンツ鍵が送信された場合にその暗号化コンテンツ鍵を
受信する機能を有する。The request sending section 134 is a terminal ID storage section 13.
The transmission request information including the terminal ID stored in No. 1 is transmitted to the content key distribution device 12 through the communication path 101 such as a public network.
It has the function of sending to 0. The encrypted content key receiving unit 135 has a function of receiving the encrypted content key when the encrypted content key is transmitted from the content key distribution device 120.
【0026】復号部136は、暗号化コンテンツ鍵受信
部135により受信された暗号化コンテンツ鍵を受け取
ると復号鍵記憶部132に記憶されている復号鍵を用い
てその暗号化コンテンツ鍵を復号し、復号の結果として
得られるコンテンツ鍵を再生部137に送出する機能を
有する。また、再生部137は、暗号化コンテンツ格納
部133に格納されている暗号化されているコンテンツ
を、復号部136から伝えられたコンテンツ鍵を用いて
復号して再生する機能を有する。この再生部137によ
りコンテンツが再生されると、ユーザはコンテンツを視
聴できる。When the decryption unit 136 receives the encrypted content key received by the encrypted content key receiving unit 135, it decrypts the encrypted content key using the decryption key stored in the decryption key storage unit 132, It has a function of transmitting the content key obtained as a result of the decryption to the reproducing unit 137. In addition, the reproducing unit 137 has a function of decrypting and reproducing the encrypted content stored in the encrypted content storage unit 133 using the content key transmitted from the decrypting unit 136. When the content is reproduced by the reproducing unit 137, the user can view the content.
【0027】なお、要求送出部134、暗号化コンテン
ツ鍵受信部135、復号部136及び再生部137の行
う機能の一部は、メモリに格納された制御プログラムが
CPUに実行されることにより実現される。管理装置1
10は、例えばコンテンツの著作権等の保護に関する業
務を行う機関に設置されるコンピュータ等であり、各端
末130のうち、内部に記憶されている復号鍵が暴露さ
れる等により著作権等の保護が図れない事態に陥ってい
る全ての端末、即ち暗号化コンテンツ鍵の配信先にすべ
きでない全ての端末を、特定するための情報を主たる内
容とするTRLを生成してコンテンツ鍵配信装置120
に送信するTRL生成送信処理を行う装置である。以
下、暗号化コンテンツ鍵の配信先にすべきでない端末を
無効化端末という。Note that some of the functions performed by the request sending unit 134, the encrypted content key receiving unit 135, the decrypting unit 136, and the reproducing unit 137 are realized by the control program stored in the memory being executed by the CPU. It Management device 1
Reference numeral 10 denotes, for example, a computer or the like installed in an organization that performs business related to protection of copyright of contents, etc., and protects copyright etc. by exposing the decryption key stored in each terminal 130. Content key distribution device 120 by generating a TRL whose main content is information for identifying all terminals that are in a situation where the above-mentioned situation cannot be achieved, that is, all terminals that should not be the distribution destination of the encrypted content key.
It is a device that performs TRL generation and transmission processing for transmitting to Hereinafter, a terminal that should not be the distribution destination of the encrypted content key is referred to as a revocation terminal.
【0028】この管理装置110は、図1に示すよう
に、無効化端末ID群取得部111、TRL生成部11
2、TRL送信部113を備える。ここで、無効化端末
ID群取得部111は、全ての無効化端末についての端
末IDを特定する情報を取得し、取得した各端末IDを
TRL生成部112に与える機能を有する。As shown in FIG. 1, the management device 110 includes an invalidation terminal ID group acquisition section 111 and a TRL generation section 11
2. The TRL transmitter 113 is provided. Here, the invalidation terminal ID group acquisition unit 111 has a function of acquiring information that identifies the terminal IDs of all the invalidation terminals and giving each acquired terminal ID to the TRL generation unit 112.
【0029】TRL生成部112は、無効化端末ID群
取得部111から与えられた各端末IDに基づいて無効
化端末を特定する情報を主たる内容とするTRLを生成
し、TRL送信部113に伝える機能を有する。なお、
このTRLの生成については、後に詳しく説明する。ま
た、TRL送信部113は、TRL生成部112から伝
えられたTRLを通信路を通じてコンテンツ鍵配信装置
120に対して送信する機能を有する。The TRL generation unit 112 generates a TRL whose main content is information for identifying the invalidation terminal based on each terminal ID given from the invalidation terminal ID group acquisition unit 111, and sends it to the TRL transmission unit 113. Have a function. In addition,
The generation of this TRL will be described in detail later. Further, the TRL transmitting unit 113 has a function of transmitting the TRL transmitted from the TRL generating unit 112 to the content key distribution device 120 via the communication path.
【0030】管理装置110が行うTRL生成送信処理
の手順については後に説明する。なお、この管理装置1
10は、定期的或いはTRLに含めるべき無効化端末の
情報が変化した時等に、TRLをコンテンツ鍵配信装置
120に送信するように運用されることが想定される。
コンテンツ鍵配信装置120は、各端末からの暗号化コ
ンテンツ鍵の送信要求を受けるとその端末が無効化端末
でない場合に限りその端末に暗号化コンテンツ鍵を送信
することを内容とするコンテンツ鍵配信処理を行うコン
ピュータであり、機能的には、TRL格納部121、T
RL受信部122、コンテンツ鍵記憶部123、暗号化
鍵群記憶部124、送信要求受付部125、照合部12
6、暗号化部127及び暗号化コンテンツ鍵送信部12
8を有する。The procedure of the TRL generation / transmission process performed by the management device 110 will be described later. In addition, this management device 1
It is assumed that 10 is operated so as to transmit the TRL to the content key distribution device 120 periodically or when the information of the invalidation terminal to be included in the TRL changes.
The content key distribution device 120, when receiving the encrypted content key transmission request from each terminal, transmits the encrypted content key to the terminal only if the terminal is not a revocation terminal. Is a computer that performs the TRL storage unit 121, T functionally.
RL reception unit 122, content key storage unit 123, encryption key group storage unit 124, transmission request reception unit 125, collation unit 12
6, encryption unit 127 and encrypted content key transmission unit 12
Have eight.
【0031】ここで、TRL格納部121は、TRLを
格納するためのハードディスク等の記録媒体の一領域で
ある。TRL受信部122は、管理装置110から送信
されるTRLを受信してTRL格納部121に格納する
機能を有する。コンテンツ鍵記憶部123は、コンテン
ツ鍵を記憶しているメモリ等の一記憶領域である。Here, the TRL storage unit 121 is an area of a recording medium such as a hard disk for storing the TRL. The TRL receiving unit 122 has a function of receiving the TRL transmitted from the management device 110 and storing it in the TRL storage unit 121. The content key storage unit 123 is a storage area such as a memory that stores a content key.
【0032】暗号化鍵群記憶部124は、各端末につい
て、その復号鍵に呼応する暗号化鍵とその端末の端末I
Dと対応付けて、予め格納しているハードディスク等の
一領域である。送信要求受付部125は、公衆網等を通
じて各端末から送られる送信要求を受け付けて、送信要
求に含まれる端末IDを照合部126に伝える機能を有
する。The encryption key group storage unit 124 stores, for each terminal, the encryption key corresponding to the decryption key and the terminal I of that terminal.
It is an area of a hard disk or the like stored in advance in association with D. The transmission request accepting unit 125 has a function of accepting a transmission request sent from each terminal through a public network or the like and transmitting the terminal ID included in the transmission request to the matching unit 126.
【0033】照合部126は、送信要求受付部125か
ら伝えられた端末IDが、TRLにより特定される無効
化端末のいずれかと一致するか否かを照合することによ
り送信要求元の端末が無効化端末であるか否かを判定
し、無効化端末であると判定した場合にはエラーメッセ
ージを送信元に返すべき旨の指示を暗号化コンテンツ鍵
送信部128に伝え、無効化端末でないと判定した場合
には送信要求受付部125から伝えられた端末IDを暗
号化部127に伝える機能を有する。The collation unit 126 invalidates the transmission request source terminal by collating whether or not the terminal ID transmitted from the transmission request reception unit 125 matches any of the invalidation terminals specified by the TRL. It is determined whether the terminal is a terminal, and when it is determined that the terminal is a revocation terminal, an instruction to return an error message to the transmission source is transmitted to the encrypted content key transmission unit 128, and it is determined that the terminal is not a revocation terminal. In this case, it has a function of transmitting the terminal ID transmitted from the transmission request receiving unit 125 to the encryption unit 127.
【0034】暗号化部127は、照合部126から端末
IDを伝えられた場合には、暗号化鍵群記憶部124に
おいてその端末IDと対応付けられている暗号化鍵を用
いて、コンテンツ鍵記憶部123に格納されているコン
テンツ鍵を暗号化することにより、暗号化コンテンツ鍵
を生成して暗号化コンテンツ鍵送信部128に送出する
機能を有する。When the encryption unit 127 receives the terminal ID from the collation unit 126, the encryption unit 127 uses the encryption key associated with the terminal ID in the encryption key group storage unit 124 to store the content key. By encrypting the content key stored in the unit 123, the encrypted content key is generated and sent to the encrypted content key transmitting unit 128.
【0035】また、暗号化コンテンツ鍵送信部128
は、照合部126からエラーメッセージを送信元に返す
べき旨の指示を伝えられた場合には、送信要求を発した
端末に対してエラーメッセージを送信し、暗号化部12
7から暗号化コンテンツ鍵を伝えられた場合には、送信
要求を発した端末に対してその暗号化コンテンツ鍵を送
信する機能を有する。Further, the encrypted content key transmission unit 128
When the collating unit 126 is instructed to return the error message to the sender, the collating unit 126 transmits the error message to the terminal that issued the transmission request, and the encrypting unit 12
When the encrypted content key is transmitted from 7, it has a function of transmitting the encrypted content key to the terminal that issued the transmission request.
【0036】<端末ID/復号鍵/暗号化鍵>図2は、
各端末が記憶している端末IDと復号鍵とを示す図であ
る。コンテンツ鍵配信システム100が、16台の端末
を含み、端末IDは4ビットである場合において、同図
に示すように、例えば端末0は「0000」という端末
IDと復号鍵DK0を保持し、端末1は「0001」と
いう端末IDと復号鍵DK1を保持し、端末15は「1
111」という端末IDと復号鍵DK15を保持してい
る。なお、復号鍵DK0、DK1、・・・、DK15は
いずれも、相互に値が一致しないビット列である。ま
た、各端末は、復号鍵を耐タンパ技術等によって秘密状
態で保護する。<Terminal ID / Decryption Key / Encryption Key> FIG.
It is a figure which shows the terminal ID and the decoding key which each terminal memorize | stores. In the case where the content key distribution system 100 includes 16 terminals and the terminal ID is 4 bits, for example, the terminal 0 holds the terminal ID “0000” and the decryption key DK0 as shown in FIG. 1 holds the terminal ID “0001” and the decryption key DK1, and the terminal 15 holds “1”.
It holds a terminal ID "111" and a decryption key DK15. The decryption keys DK0, DK1, ..., DK15 are all bit strings whose values do not match each other. In addition, each terminal protects the decryption key in a secret state by a tamper resistant technique or the like.
【0037】図3は、各端末が保持する端末IDの値の
決定方法を示す概念図である。例えば著作権等の保護に
関する業務を行う機関によって、各メーカーの製造する
各端末への端末IDの割り当てが定められ、メーカーは
端末の製造段階において、その割り当てに従って各端末
にその割り当てられた端末IDを記憶したROM等をセ
ットする。FIG. 3 is a conceptual diagram showing a method of determining the value of the terminal ID held by each terminal. For example, an organization that carries out work related to protection of copyrights, etc. determines allocation of a terminal ID to each terminal manufactured by each manufacturer, and at the manufacturing stage of the terminal, the manufacturer allocates the terminal ID to each terminal according to the allocation. Set the ROM etc. that store
【0038】図3中の円をノードといい、円と円を繋ぐ
直線をパスと表現すると、図3では、16台の各端末を
最下位レイヤの各々のノード12と対応付けるように2
分木の木構造を定め、あるノードから下位のレイヤのノ
ードへの2つのパスそれぞれに「0」と「1」とのいず
れかの値を付している。各端末の端末IDは、最上位レ
イヤのノード11からその端末に対応する最下位レイヤ
のノード12とを結ぶ全てのパスに付された「0」又は
「1」の値を、上位のレイヤから下位のレイヤの方向に
連結して得られたビット列で表される。従って、図2で
示したように各端末について端末IDが定められる。The circle in FIG. 3 is called a node, and the straight line connecting the circles is expressed as a path. In FIG. 3, 16 terminals are associated with each node 12 in the lowest layer.
A tree structure of a branch tree is defined, and each of two paths from a certain node to a node in a lower layer is given a value of "0" or "1". The terminal ID of each terminal is the value of "0" or "1" attached to all paths connecting the node 11 of the highest layer to the node 12 of the lowest layer corresponding to the terminal, It is represented by a bit string obtained by connecting in the direction of the lower layer. Therefore, a terminal ID is determined for each terminal as shown in FIG.
【0039】図4は、コンテンツ鍵配信装置120の暗
号化鍵群記憶部124に記憶されるデータの内容例を示
した図である。暗号化鍵群記憶部124には、同図に示
すように、全ての端末に対する端末IDと暗号化鍵とが
対応付けられて格納されている。例えば、「0000」
という端末IDには暗号化鍵EK0が対応付けられてお
り、この暗号化鍵EK0は端末0に保持されている復号
鍵DK0と呼応する鍵である。従って、暗号化鍵EK0
を用いて暗号化されたデータは復号鍵DK0を用いて復
号することが可能となる。FIG. 4 is a diagram showing an example of contents of data stored in the encryption key group storage unit 124 of the content key distribution device 120. In the encryption key group storage unit 124, as shown in the figure, terminal IDs and encryption keys for all terminals are stored in association with each other. For example, "0000"
The encryption key EK0 is associated with this terminal ID, and this encryption key EK0 is a key corresponding to the decryption key DK0 held in the terminal 0. Therefore, the encryption key EK0
It becomes possible to decrypt the data encrypted by using the decryption key DK0.
【0040】なお、暗号化鍵EKiとそれに呼応する復
号鍵DKiは、コンテンツ鍵を暗号化するための暗号化
アルゴリズムに秘密鍵暗号系を用いるのであればEKi
とDKiとは一致し、公開鍵暗号系を用いるのであれば
EKiとDKiとは一致はしないが対となるものであ
る。
<システム動作>以下、コンテンツ鍵配信システム10
0のシステム動作の概要について説明する。The encryption key EKi and the corresponding decryption key DKi are EKi if the secret key cryptosystem is used for the encryption algorithm for encrypting the content key.
And DKi match, and if a public key cryptosystem is used, EKi and DKi do not match but form a pair. <System Operation> Hereinafter, the content key distribution system 10
An outline of the system operation of 0 will be described.
【0041】<管理装置の動作>図5は、管理装置11
0が行うTRL生成送信処理を示すフローチャートであ
る。管理装置110のTRL生成部112は、無効化端
末ID群取得部111より無効化端末についての端末I
D群を取得し(ステップS21)、TRLにおける無効
化端末を特定する情報部分(以下、「端末ID関連情
報」という。)の内容を算定するTRL用データ生成処
理を行う(ステップS22)。TRL用データ生成処理
の詳細については後述する。<Operation of Management Device> FIG.
It is a flowchart which shows the TRL generation transmission process which 0 performs. The TRL generation unit 112 of the management device 110 causes the invalidation terminal ID group acquisition unit 111 to determine the terminal I for the invalidation terminal.
The D group is acquired (step S21), and the TRL data generation process for calculating the content of the information portion (hereinafter, referred to as "terminal ID related information") for specifying the invalidation terminal in the TRL is performed (step S22). Details of the TRL data generation process will be described later.
【0042】TRL用データ生成処理の後、TRL生成
部112は、生成した端末ID関連情報を含めたTRL
を構築し(ステップS23)、そのTRLをTRL送信
部113に伝え、これを受けてTRL送信部113はそ
のTRLを通信路を通じてコンテンツ鍵配信装置120
に送信する(ステップS24)。
<コンテンツ再生装置の動作>図6は、コンテンツ再生
装置130が行うコンテンツ再生処理を示すフローチャ
ートである。After the TRL data generation processing, the TRL generation unit 112 includes the TRL including the generated terminal ID related information.
(Step S23), the TRL is transmitted to the TRL transmitting unit 113, and in response, the TRL transmitting unit 113 transmits the TRL to the content key distribution device 120 via the communication path.
(Step S24). <Operation of Content Reproducing Device> FIG. 6 is a flowchart showing a content reproducing process performed by the content reproducing device 130.
【0043】コンテンツ再生装置130(端末)は、例
えばユーザのコンテンツ再生を指示する操作を受けたと
き等に、コンテンツ再生処理を行う。まず、端末の要求
送出部134が、端末ID記憶部131に記憶されてい
る自端末固有の端末IDを含めたデータで構成される送
信要求を通信路を通じてコンテンツ鍵配信装置120に
送信することにより、暗号化コンテンツ鍵の送信を要求
する(ステップS31)。なお、この送信要求に応答し
て、コンテンツ鍵配信装置120からは暗号化コンテン
ツ鍵、又はエラーメッセージが送られることになる。The content reproducing apparatus 130 (terminal) performs a content reproducing process, for example, when receiving an operation for instructing the user to reproduce the content. First, the request transmission unit 134 of the terminal transmits a transmission request including data including the terminal ID unique to the terminal stored in the terminal ID storage unit 131 to the content key distribution device 120 through the communication path. , Request transmission of the encrypted content key (step S31). In response to the transmission request, the content key distribution device 120 sends an encrypted content key or an error message.
【0044】送信要求の後に、暗号化コンテンツ鍵受信
部135は、暗号化コンテンツ鍵の受信に成功したかを
判定し(ステップS32)、暗号化コンテンツ鍵が正常
に受信された場合に限り、その暗号化コンテンツ鍵を復
号部136に伝える。これを受けて復号部136は復号
鍵記憶部132に保持されている復号鍵を用いて暗号化
コンテンツ鍵を復号して、その復号の結果として得られ
るコンテンツ鍵を再生部137に伝える(ステップS3
3)。After the transmission request, the encrypted content key receiving unit 135 determines whether or not the encrypted content key has been successfully received (step S32), and only when the encrypted content key is normally received, The encrypted content key is transmitted to the decryption unit 136. In response to this, the decryption unit 136 decrypts the encrypted content key using the decryption key held in the decryption key storage unit 132, and transmits the content key obtained as a result of the decryption to the reproduction unit 137 (step S3).
3).
【0045】コンテンツ鍵を伝えられると再生部137
は、暗号化コンテンツ格納部133に格納されている暗
号化されたコンテンツをそのコンテンツ鍵を用いて復号
しつつ再生する(ステップS34)。この再生により、
例えばディスプレイ装置やスピーカを通じて映像、音声
等が出力され、ユーザはコンテンツの視聴が可能にな
る。When the content key is transmitted, the reproducing section 137
Reproduces the encrypted content stored in the encrypted content storage unit 133 while decrypting it using the content key (step S34). With this playback,
For example, video, audio, etc. are output through a display device or a speaker, and the user can view the content.
【0046】<コンテンツ鍵配信装置の動作>図7は、
コンテンツ鍵配信装置120が行うコンテンツ鍵配信処
理を示すフローチャートである。コンテンツ鍵配信装置
120は、TRLを、コンテンツ鍵配信処理を行う前に
少なくとも1度はTRL受信部122により受信してT
RL格納部121に格納しており、コンテンツ再生装置
130から送信要求が送られる度にコンテンツ鍵配信処
理を行う。<Operation of Content Key Distribution Device> FIG.
7 is a flowchart showing a content key distribution process performed by the content key distribution device 120. The content key distribution device 120 receives the TRL by the TRL reception unit 122 at least once before performing the content key distribution process, and then receives the TRL.
It is stored in the RL storage unit 121, and content key distribution processing is performed each time a transmission request is sent from the content reproduction device 130.
【0047】コンテンツ再生装置130(端末)から送
信要求が送られると、送信要求受付部125は送信要求
を受信しその送信要求に含まれる端末IDを照合部12
6に伝える(ステップS41)。照合部126は、端末
IDが伝えられると、TRLを参照してその端末IDが
無効化端末の端末IDであるか否かを判定するTRL照
合処理を行う(ステップS42)。なお、TRL照合処
理の詳細については後述する。When a transmission request is sent from the content reproduction apparatus 130 (terminal), the transmission request accepting section 125 receives the transmission request and compares the terminal ID included in the transmission request with the collating section 12.
6 (step S41). When the terminal ID is transmitted, the collation unit 126 performs the TRL collation process of referring to the TRL and determining whether the terminal ID is the terminal ID of the invalidation terminal (step S42). The details of the TRL matching process will be described later.
【0048】TRL照合処理の結果として、送信要求に
係る端末IDが、無効化端末の端末IDであると判定し
た場合には(ステップS43)、照合部126はエラー
メッセージを送信要求の送信元の端末に返すべき旨の指
示を暗号化コンテンツ鍵送信部128に伝えて、これに
応じて暗号化コンテンツ鍵送信部128がエラーメッセ
ージをその端末に送信するといったエラー処理を行い
(ステップS47)、コンテンツ鍵配信処理を終了す
る。As a result of the TRL collation processing, when it is determined that the terminal ID related to the transmission request is the terminal ID of the invalidation terminal (step S43), the collation unit 126 sends an error message to the transmission source of the transmission request. The encrypted content key transmitting unit 128 is instructed to return to the terminal, and in response, the encrypted content key transmitting unit 128 performs an error process such as transmitting an error message to the terminal (step S47). The key distribution process ends.
【0049】ステップS43においてTRL照合処理の
結果として、送信要求に係る端末IDが、無効化端末の
端末IDではないと判定した場合には、照合部126
は、送信要求に係る端末IDを暗号化部127に伝え、
これを受けて暗号化部127は、その端末IDに対応す
る暗号化鍵を暗号化鍵群記憶部124から取り出してそ
の暗号化鍵を用いて、コンテンツ鍵記憶部123に記憶
されているコンテンツ鍵を暗号化して暗号化コンテンツ
鍵を生成し、その暗号化コンテンツ鍵を暗号化コンテン
ツ鍵送信部128に伝える(ステップS45)。If it is determined in step S43 that the terminal ID relating to the transmission request is not the terminal ID of the invalidation terminal as a result of the TRL matching process, the matching unit 126 is used.
Transmits the terminal ID relating to the transmission request to the encryption unit 127,
In response to this, the encryption unit 127 extracts the encryption key corresponding to the terminal ID from the encryption key group storage unit 124 and uses the encryption key to store the content key stored in the content key storage unit 123. Is encrypted to generate an encrypted content key, and the encrypted content key is transmitted to the encrypted content key transmission unit 128 (step S45).
【0050】暗号化コンテンツ鍵を伝えられると、暗号
化コンテンツ鍵送信部128はその暗号化コンテンツ鍵
を送信要求を発した端末に送信し(ステップS46)、
これでコンテンツ鍵配信処理は終了する。
<TRLの構成>図8は、実施の形態1におけるTRL
のデータ構成を示す図である。When the encrypted content key is transmitted, the encrypted content key transmitting unit 128 transmits the encrypted content key to the terminal which has issued the transmission request (step S46).
This completes the content key distribution process. <Structure of TRL> FIG. 8 shows the TRL in the first embodiment.
It is a figure which shows the data structure of.
【0051】なお、同図中のビットサイズ例は端末が1
6台の場合を想定しているが、括弧内には、参考のため
実用的な例として、端末数が数億台以上である場合に対
応したビットサイズの例を示している。以下、端末が1
6台の場合についてのビットサイズ例を用いて説明す
る。同図に示すように、TRLは、8ビットのバージョ
ン情報210と、端末ID関連情報220と、64ビッ
トの署名情報230とから構成される。In the bit size example in the figure, the terminal is 1
Although it is assumed that the number of terminals is 6, the number of bits corresponding to the case where the number of terminals is several hundred million or more is shown in parentheses as a practical example for reference. Below, the terminal is 1
Description will be made using an example of the bit size in the case of 6 units. As shown in the figure, the TRL is composed of 8-bit version information 210, terminal ID related information 220, and 64-bit signature information 230.
【0052】バージョン情報210は、TRLのバージ
ョン番号を示す情報であり、例えば内容の異なるTRL
が新たに生成される毎に、そのバージョン番号が変えら
れる。端末ID関連情報220は、グループ情報221
と個別情報225とから構成される。The version information 210 is information indicating the version number of the TRL, for example, the TRL having different contents.
Each time a new is created, its version number is changed. The terminal ID related information 220 is the group information 221.
And individual information 225.
【0053】グループ情報221は、ID223とマス
クデータ224との組の1個又は複数個を含み、その個
数を示すエントリ数222を含む。その組の数がM個で
あれば、エントリ数222の示す値はMとなる。ここ
で、マスクデータ224は、これを構成する4ビットの
ビット列のうち上位Xビットを「1」にし残りの下位ビ
ットがあればその下位ビット全てを「0」とした形式の
データであり、これによりXが表現される。The group information 221 includes one or a plurality of sets of the ID 223 and the mask data 224, and the number of entries 222 indicating the number. If the number of sets is M, the value indicated by the number of entries 222 is M. Here, the mask data 224 is data of a format in which the upper X bits of the 4-bit bit string constituting the mask data 224 are set to “1” and the remaining lower bits are all set to “0”. Represents X.
【0054】また、Xを表すマスクデータ224と組を
なすID223は、これを構成する4ビットのビット列
のうち上位からXビット分の内容のみが有用であり、そ
の他の値は例えば「0」とした形式のデータとなる。こ
のID223とマスクデータ224との組により、マス
クデータ224で表される上位XビットがID223の
値と一致する全ての端末IDを、即ち2の(4−X)乗
個の無効化端末の端末IDを示す。Further, the ID 223 forming a pair with the mask data 224 representing X is useful only for the contents of X bits from the higher order of the 4-bit bit string constituting this, and the other values are, for example, "0". The data will be in the specified format. With this set of the ID 223 and the mask data 224, all the terminal IDs whose upper X bits represented by the mask data 224 match the value of the ID 223, that is, the terminals of 2 (4-X) power invalidation terminals. Indicates an ID.
【0055】従って、グループ情報221は、複数の無
効化端末の端末IDを包括的に表現する1又は複数の組
から成る。個別情報225は、1又は複数個のID22
7を含み、その個数を示すエントリ数226を含む。I
D227の個数がN個であれば、エントリ数226の示
す値はNとなる。Therefore, the group information 221 is composed of one or a plurality of groups that comprehensively represent the terminal IDs of a plurality of invalidation terminals. The individual information 225 includes one or more IDs 22
7 is included, and the number of entries 226 indicating the number is included. I
If the number of D227 is N, the value indicated by the number of entries 226 is N.
【0056】このID227は、無効化端末の端末ID
を示す。従って、個別情報225は、個別に無効化端末
の端末IDを表現する1又は複数の情報から成る。署名
情報230は、バージョン情報210及び端末ID関連
情報220の全体を反映して作成されるいわゆるデジタ
ル署名である。図9は、TRLの内容例を示す図であ
る。This ID 227 is the terminal ID of the invalidation terminal.
Indicates. Therefore, the individual information 225 is composed of one or more pieces of information individually expressing the terminal ID of the invalidation terminal. The signature information 230 is a so-called digital signature created by reflecting the entire version information 210 and the terminal ID related information 220. FIG. 9 is a diagram showing an example of the contents of TRL.
【0057】同図では、グループ情報として、ID22
3がビット列「1100」であってマスクデータ224
がビット列「1100」である組とID223がビット
列「0110」であってマスクデータ224がビット列
「1110」である組とを有し、個別情報として、ID
227がビット列「0001」である情報を含むTRL
を例示している。In the figure, the ID 22 is used as group information.
3 is the bit string “1100” and the mask data 224
Is a bit string “1100” and an ID 223 is a bit string “0110” and the mask data 224 is a bit string “1110”.
TRL including information in which 227 is the bit string "0001"
Is illustrated.
【0058】この「1100」なるマスクデータと「1
100」なるIDとの組により、「1100」、「11
01」、「1110」及び「1111」という4個の無
効化端末の端末IDが表され、また、「1110」なる
マスクデータと「0110」なるIDとの組により、
「0110」及び「0111」という2個の無効化端末
の端末IDが表される。The mask data "1100" and "1"
Depending on the combination with the ID of "100", "1100", "11"
The terminal IDs of the four invalidation terminals of "01", "1110", and "1111" are represented, and by the combination of the mask data of "1110" and the ID of "0110",
The terminal IDs of the two invalidation terminals “0110” and “0111” are represented.
【0059】従って、図9に示すTRLは、グループ情
報で6個と個別情報で1個の合計7個の無効化端末の端
末IDを示している。
<TRL用データ生成処理>図10は、実施の形態1に
おける管理装置110により行われるTRL生成送信処
理の一部であるTRL用データ生成処理を示すフローチ
ャートである。なお、同図では、端末IDをNビットと
汎用的に表現しているが、ここでは4ビットであるもの
として説明する。Therefore, the TRL shown in FIG. 9 shows the terminal IDs of a total of seven invalidation terminals, six for group information and one for individual information. <TRL Data Generation Process> FIG. 10 is a flowchart showing a TRL data generation process which is a part of the TRL generation / transmission process performed by the management apparatus 110 according to the first embodiment. Although the terminal ID is generally expressed as N bits in the figure, it is assumed here that it is 4 bits.
【0060】管理装置110においてTRL生成部11
2は、無効化端末ID群取得部111より無効化端末に
ついての端末ID群を取得した後にTRL用データ生成
処理を行う(図5参照)。まず、TRL生成部112
は、取得した端末ID群をメモリ等の記憶媒体の一領域
である作業用ID領域に格納し(ステップS201)、
メモリ等の記憶媒体の一領域である作業用ビット領域に
1ビットのビットデータ「0」と「1」との2つを格納
し(ステップS202)、変数Xに1を設定する(ステ
ップS203)。The TRL generator 11 in the management device 110
2 acquires the terminal ID group of the invalidation terminal from the invalidation terminal ID group acquisition unit 111, and then performs the TRL data generation process (see FIG. 5). First, the TRL generation unit 112
Stores the acquired terminal ID group in a work ID area, which is an area of a storage medium such as a memory (step S201),
Two pieces of 1-bit bit data “0” and “1” are stored in a work bit area, which is one area of a storage medium such as a memory (step S202), and 1 is set in a variable X (step S203). .
【0061】続いて、TRL生成部112は、作業用ビ
ット領域中、未着目のXビットのビットデータの1つに
着目し(ステップS204)、作業用ID領域中に格納
されている端末IDのうち、上位Xビットが着目中のビ
ットデータと一致するという条件を満たすものの数をカ
ウントする(ステップS205)。ステップS205の
結果、カウント数が2の(4−X)乗となった場合には
(ステップS206)、TRL生成部112は、ステッ
プS205におけるその条件を満たす端末IDを作業用
ID領域から削除し(ステップS207)、その条件を
満たす端末IDについて、上位Xビット分を「1」とし
て他のビットを「0」とした4ビットのビット列をマス
クデータとして、更に上位Xビット分を着目中のビット
データと同一にして他のビットを「0」とした4ビット
のビット列をIDとして、そのマスクデータとIDとを
対応付けてグループ情報としてメモリ等の記憶媒体の一
領域に保存し(ステップS208)、ステップS209
の判断を行う。Subsequently, the TRL generator 112 focuses on one of the unfocused X-bit bit data in the working bit area (step S204), and identifies the terminal ID stored in the working ID area. Of these, the number of those satisfying the condition that the upper X bits match the bit data of interest is counted (step S205). If the result of step S205 is that the number of counts is the power of 2 (4-X) (step S206), the TRL generation unit 112 deletes the terminal ID that satisfies the condition in step S205 from the work ID area. (Step S207), for the terminal ID satisfying the condition, a 4-bit bit string in which the upper X bits are “1” and the other bits are “0” is used as mask data, and the upper X bits are further focused on. A 4-bit bit string that is the same as the data and has the other bits set to “0” is set as an ID, and the mask data and the ID are associated with each other and stored as group information in one area of a storage medium such as a memory (step S208) , Step S209
Make a decision.
【0062】また、ステップS205の結果、カウント
数が0又は1であった場合には(ステップS206)、
TRL生成部112は、ステップS207及びステップ
S208をスキップしてステップS209の判断を行
う。また、ステップS205の結果、カウント数が2の
(4−X)乗、0及び1のいずれでもない場合には(ス
テップS206)、TRL生成部112は、ステップS
205におけるその条件を満たす端末IDのうち上位か
らX+1ビット目が「0」のものが2個以上存在すれ
ば、着目中のビットデータの下位に1ビットの「0」を
加えて形成されるビットデータを作業用ビット領域に格
納し(ステップS210)、その条件を満たす端末ID
のうち上位からX+1ビット目が「1」のものが2個以
上存在すれば、着目中のビットデータの下位に1ビット
の「1」を加えて形成されるビットデータを作業用ビッ
ト領域に格納し(ステップS211)、ステップS20
9の判断を行う。When the count number is 0 or 1 as a result of step S205 (step S206),
The TRL generation unit 112 skips steps S207 and S208 and makes a determination in step S209. In addition, as a result of step S205, when the count number is neither (4−X) th power of 2 nor 0 or 1 (step S206), the TRL generation unit 112 determines
If there are two or more terminal IDs that satisfy the condition in 205 and the X + 1th bit from the upper bit is “0”, a bit formed by adding 1 bit “0” to the lower bit of the bit data of interest. The data is stored in the work bit area (step S210), and the terminal ID that satisfies the condition is stored.
If there are two or more X + 1th bits of “1” from the higher order, the bit data formed by adding 1 bit “1” to the lower order of the bit data of interest is stored in the working bit area. (Step S211), step S20
Make a judgment of 9.
【0063】ステップS209では、TRL生成部11
2は、未着目のXビットのビットデータが存在するか否
かを判定し、未着目のXビットのビットデータが未だ存
在すればステップS204に戻って次のビットデータに
着目して処理を行い、未着目のXビットのビットデータ
が存在しなければ変数Xを1増加し(ステップS21
2)、変数Xが4と等しいか否かを判定する(ステップ
S213)。In step S209, the TRL generator 11
2 determines whether or not there is unfocused X-bit bit data, and if there is still unfocused X-bit bit data, returns to step S204 to focus on the next bit data and perform processing. , If there is no unfocused X-bit bit data, the variable X is incremented by 1 (step S21
2), it is determined whether the variable X is equal to 4 (step S213).
【0064】TRL生成部112は、ステップS213
において変数Xが4と等しくないと判定した場合には、
再びステップS204に戻って次のビットデータに着目
して処理を行い、変数Xが4と等しいと判定した場合に
は、作業用ID領域に端末IDが残っていればその全て
の端末IDを個別情報中のIDとしてメモリ等の記憶媒
体の一領域に保存し(ステップS214)、これにより
TRL用データ生成処理を終了する。The TRL generating unit 112 has the step S213.
When it is determined that the variable X is not equal to 4,
Returning to step S204 again, the process is performed by paying attention to the next bit data, and when it is determined that the variable X is equal to 4, if all the terminal IDs remain in the work ID area, all the terminal IDs are individually set. The ID in the information is saved in an area of a storage medium such as a memory (step S214), and the TRL data generation process is completed.
【0065】なお、図5のステップS23で示すTRL
の構築は、上述のTRL用データ生成処理によって記憶
媒体の一領域に保存されたグループ情報及び個別情報
に、それぞれエントリ数を付加して、更にバージョン情
報及び署名情報を加えることによって実行される。従っ
て、例えば、TRL生成部112が無効化端末ID群取
得部111から「0001」、「0110」、「011
1」、「1100」、「1101」、「1110」及び
「1111」の7個の端末IDを取得した場合には、上
述の手順により、図9に例示した内容のTRLが生成さ
れることになる。このTRLは、図3において隣接した
端末6及び端末7のグループと、端末12〜端末15の
グループと、更に端末1が無効化端末であることを表し
ている。The TRL shown in step S23 of FIG.
Is executed by adding the number of entries to the group information and individual information stored in one area of the storage medium by the above-described TRL data generation processing, and further adding version information and signature information. Therefore, for example, the TRL generation unit 112 causes the invalidation terminal ID group acquisition unit 111 to select “0001”, “0110”, and “011”.
When the seven terminal IDs “1”, “1100”, “1101”, “1110”, and “1111” are acquired, the TRL having the content illustrated in FIG. 9 is generated by the above procedure. Become. This TRL represents that the group of the terminals 6 and 7 adjacent to each other in FIG. 3, the group of the terminals 12 to 15, and the terminal 1 are the invalidation terminals.
【0066】また、無効化端末が1台もない場合におい
ては、TRLのグループ情報中のエントリ数は0とな
り、個別情報中のエントリ数も0となる。
<TRL照合処理>図11は、実施の形態1におけるコ
ンテンツ鍵配信装置120により行われるコンテンツ鍵
配信処理の一部であるTRL照合処理を示すフローチャ
ートである。When there is no invalidation terminal, the number of entries in the TRL group information is 0 and the number of entries in the individual information is 0. <TRL Collation Process> FIG. 11 is a flowchart showing a TRL collation process which is a part of the content key distribution process performed by the content key distribution device 120 according to the first embodiment.
【0067】コンテンツ鍵配信装置120の照合部12
6は、端末から送られた端末IDを送信要求受付部12
5より得る度にこのTRL照合処理を行う。照合部12
6は、端末から送られた端末IDと一致するID227
が、TRL格納部121に格納されているTRL中の個
別情報225中に存在するか否かを判定し(ステップS
221)、一致するID227が存在すれば端末から取
得した端末IDは無効化端末の端末IDであると判定し
(ステップS222)、TRL照合処理を終了する。Collating unit 12 of content key distribution device 120
6 is a transmission request reception unit 12 for the terminal ID transmitted from the terminal
This TRL collation processing is performed each time it is obtained from 5. Collator 12
6 is an ID 227 that matches the terminal ID sent from the terminal
Is present in the individual information 225 in the TRL stored in the TRL storage unit 121 (step S
221), if the matching ID 227 exists, it is determined that the terminal ID acquired from the terminal is the terminal ID of the invalidation terminal (step S222), and the TRL matching process ends.
【0068】ステップS221において、端末から送ら
れた端末IDと一致するID227がTRLの個別情報
225中に含まれていないと判定した場合には、照合部
126は、TRLのグループ情報中の1組のID223
及びマスクデータ224で表されるいずれかの端末ID
と、端末から送られた端末IDとが一致するかを検査す
る(ステップS223、S224)。When it is determined in step S221 that the ID 227 that matches the terminal ID sent from the terminal is not included in the TRL individual information 225, the matching unit 126 determines that one group in the TRL group information is included. ID 223
And any terminal ID represented by the mask data 224
And whether the terminal ID sent from the terminal matches (steps S223 and S224).
【0069】即ち、照合部126は、端末から送られた
端末IDとマスクデータ224とのビット毎の論理積を
求めて(ステップS223)、求めた論理積がそのマス
クデータ224と組をなすID223と一致するか否か
を判定し(ステップS224)、一致すれば、端末から
取得した端末IDは無効化端末の端末IDであると判定
し(ステップS222)、TRL照合処理を終了する。That is, the collation unit 126 obtains a bitwise logical product of the terminal ID sent from the terminal and the mask data 224 (step S223), and the obtained logical product forms an ID 223 forming a pair with the mask data 224. Is determined (step S224), and if they match, it is determined that the terminal ID acquired from the terminal is the terminal ID of the invalidation terminal (step S222), and the TRL matching process is ended.
【0070】また、ステップS224において、一致し
ない場合には、照合部126はTRLのグループ情報中
の全てのID223とマスクデータ224との組につい
てステップS223及びステップS224の処理を行な
ったかを判定し(ステップS225)、全ての組につい
ての処理済みでない場合にはステップS223及びステ
ップS224の処理を再び行う。If they do not match in step S224, the collation unit 126 determines whether the processes of steps S223 and S224 have been performed for all the sets of ID 223 and mask data 224 in the TRL group information ( (Step S225) If the processing has not been completed for all pairs, the processing of steps S223 and S224 is performed again.
【0071】ステップS225において、全ての組につ
いて処理済みであると判定した場合には、照合部126
は、端末から取得した端末IDは無効化端末の端末ID
でないと判定し(ステップS226)、TRL照合処理
を終了する。以下、TRL格納部121に格納されてい
るTRLは図9に例示した内容であることを前提とし
て、図7及び図11を用いて、端末13から端末ID
「1101」を含めた送信要求がコンテンツ鍵配信装置
120に送られた場合を想定してコンテンツ鍵配信装置
120の具体的動作について説明する。If it is determined in step S225 that all the groups have been processed, the collating unit 126
Is the terminal ID of the invalidation terminal, which is the terminal ID acquired from the terminal
If not (step S226), the TRL collation process ends. Hereinafter, assuming that the TRL stored in the TRL storage unit 121 has the content illustrated in FIG. 9, the terminal ID is changed from the terminal 13 to the terminal ID using FIGS. 7 and 11.
A specific operation of the content key distribution device 120 will be described on the assumption that a transmission request including “1101” is sent to the content key distribution device 120.
【0072】コンテンツ鍵配信装置120の送信要求受
付部125は、端末13から送られた端末ID「110
1」を取得して照合部126に伝え(ステップS4
1)、照合部126は、端末13から送られた端末ID
「1101」がTRLの個別情報中にあるか否かを判定
するが(ステップS221)、個別情報中には「000
1」というIDしか含まれていないため、端末ID「1
101」とグループ情報中のマスクデータ「1100」
との論理積を求める(ステップS223)。The transmission request acceptance unit 125 of the content key distribution device 120 receives the terminal ID “110 sent from the terminal 13.
1 ”is acquired and transmitted to the matching unit 126 (step S4
1), the collation unit 126 is the terminal ID sent from the terminal 13.
It is determined whether or not "1101" is in the TRL individual information (step S221), but "000" is included in the individual information.
Since only the ID “1” is included, the terminal ID “1
101 ”and mask data“ 1100 ”in the group information
The logical product of and is obtained (step S223).
【0073】このステップS223により求められる論
理積は「1100」となり、照合部126は、その求め
られたビット列「1100」とID「1100」とが一
致するか否かを判定し(ステップS224)、一致する
ので、端末から取得した端末IDは無効化端末のIDで
あると判定し(ステップS222)、この結果(ステッ
プS43)、エラーメッセージを送信すべき旨を暗号化
コンテンツ鍵送信部128に伝え、これを受けて暗号化
コンテンツ鍵送信部128がエラーメッセージを端末1
3に送信する(ステップS47)。The logical product obtained in step S223 becomes "1100", and the collating unit 126 determines whether or not the obtained bit string "1100" and the ID "1100" match (step S224). Since they match, it is determined that the terminal ID acquired from the terminal is the ID of the invalidation terminal (step S222), and as a result (step S43), the encrypted content key transmission unit 128 is notified that an error message should be transmitted. In response to this, the encrypted content key transmission unit 128 sends an error message to the terminal 1
3 (step S47).
【0074】次に、同じ前提の下で、復号鍵DK2を保
持する端末2から端末ID「0010」を含めた送信要
求がコンテンツ鍵配信装置120に送られた場合を想定
してコンテンツ鍵配信装置120の具体的動作について
説明する。コンテンツ鍵配信装置120の送信要求受付
部125は、端末2から送られた端末ID「0010」
を取得して照合部126に伝え(ステップS41)、照
合部126は、端末2から送られた端末ID「001
0」がTRLの個別情報中にあるか否かを判定するが
(ステップS221)、個別情報中には「0001」と
いうIDしか含まれていないため、端末ID「001
0」とグループ情報中のマスクデータ「1100」との
論理積を求める(ステップS223)。Next, under the same premise, assuming that the transmission request including the terminal ID “0010” is sent from the terminal 2 holding the decryption key DK2 to the content key distribution device 120, the content key distribution device. A specific operation of 120 will be described. The transmission request receiving unit 125 of the content key distribution device 120 receives the terminal ID “0010” sent from the terminal 2.
Is acquired and transmitted to the matching unit 126 (step S41), and the matching unit 126 sends the terminal ID “001” sent from the terminal 2.
It is determined whether or not "0" is included in the TRL individual information (step S221). However, since the individual information only includes the ID "0001", the terminal ID "001" is included.
The logical product of "0" and the mask data "1100" in the group information is obtained (step S223).
【0075】こうして求められる論理積は「0000」
となり、照合部126は、その求められたビット列「0
000」とID「1100」とが一致するか否かを判定
し(ステップS224)、一致しないので、次に、端末
から送られた端末ID「0010」と、グループ情報中
のマスクデータ「1110」との論理積を求める(ステ
ップS225、ステップS223)。The logical product thus obtained is "0000".
Therefore, the matching unit 126 determines that the obtained bit string “0
000 ”and the ID“ 1100 ”match (step S224). Since they do not match, the terminal ID“ 0010 ”sent from the terminal and the mask data“ 1110 ”in the group information. The logical product of and is obtained (steps S225 and S223).
【0076】こうして求められる論理積は「0010」
となり、照合部126は、その求められたビット列「0
010」とID「0110」とが一致するか否かを判定
し(ステップS224)、一致せず、未処理のグループ
情報中のマスクデータは既にないため(ステップS22
5)、端末から取得した端末ID「0010」は無効化
端末の端末IDでないと判定し(ステップS226、S
43)、その端末ID「0010」を暗号化部127に
伝える。The logical product thus obtained is "0010".
Therefore, the matching unit 126 determines that the obtained bit string “0
It is determined whether or not “010” and the ID “0110” match (step S224), and the mask data in the unprocessed group information does not already match (step S22).
5), it is determined that the terminal ID “0010” acquired from the terminal is not the terminal ID of the invalidation terminal (steps S226, S).
43), and transmits the terminal ID “0010” to the encryption unit 127.
【0077】これを受けて暗号化部127は、暗号化鍵
群記憶部124から「0010」に対応する暗号化鍵E
K2(図4参照)を抽出して用いることにより、コンテ
ンツ鍵記憶部123に格納されているコンテンツ鍵を暗
号化して(ステップS45)、その結果として得られる
暗号化コンテンツ鍵を暗号化コンテンツ鍵送信部128
に伝える。In response to this, the encryption unit 127 receives the encryption key E corresponding to "0010" from the encryption key group storage unit 124.
By extracting and using K2 (see FIG. 4), the content key stored in the content key storage unit 123 is encrypted (step S45), and the resulting encrypted content key is transmitted as the encrypted content key. Part 128
Tell.
【0078】暗号化コンテンツ鍵を伝えられると暗号化
コンテンツ鍵送信部128は、その暗号化コンテンツ鍵
を端末2に送信する(ステップS46)。従って、この
暗号化コンテンツ鍵を取得した端末2は、内部に保持す
る復号鍵DK2を用いて復号し、コンテンツ鍵を得るこ
とができる。
<実施の形態2>以下、実施の形態2に係るコンテンツ
鍵配信システムについて説明する。When the encrypted content key is transmitted, the encrypted content key transmitting section 128 transmits the encrypted content key to the terminal 2 (step S46). Therefore, the terminal 2 which has obtained this encrypted content key can decrypt the content key by using the decryption key DK2 held inside. <Second Embodiment> A content key distribution system according to the second embodiment will be described below.
【0079】この実施の形態2に係るコンテンツ鍵配信
システムは、実施の形態1で示したコンテンツ鍵配信シ
ステム100と基本的に同様のシステム構成を有し、基
本的に同様のシステム動作を行う。従って、各装置につ
いては図1等で付した符号を用いて示し、また、実施の
形態1と同等の部分についての説明は省略する。但し、
実施の形態2では、端末IDのデータ構成を特別なもの
と定めており、また、TRLのデータ構造を実施の形態
1におけるものとは異なったものにしている。このた
め、管理装置110は実施の形態1で示したTRL用デ
ータ生成処理とは異なるTRL用データ生成処理を行
い、コンテンツ鍵配信装置120は実施の形態1で示し
たTRL照合処理とは異なるTRL照合処理を行う。The content key distribution system according to the second embodiment has basically the same system configuration as the content key distribution system 100 shown in the first embodiment, and basically performs the same system operation. Therefore, each device is shown using the reference numerals given in FIG. 1 and the like, and the description of the same parts as those in the first embodiment is omitted. However,
In the second embodiment, the data structure of the terminal ID is defined as a special one, and the TRL data structure is different from that in the first embodiment. Therefore, the management device 110 performs a TRL data generation process different from the TRL data generation process described in the first embodiment, and the content key distribution device 120 differs from the TRL matching process described in the first embodiment. Perform matching processing.
【0080】<端末ID>図12は、実施の形態2にお
ける端末IDのデータ構成を示す図である。同図では、
コンテンツ鍵配信システムにおける端末数として数億台
以上に対応できるように端末IDを128ビットのもの
とした構成例を示している。端末IDは、32ビットの
メーカーIDフィールド301、32ビットの製品ID
フィールド302、32ビットの製品バージョンIDフ
ィールド303、及び32ビットのシリアル番号フィー
ルド304で構成される。<Terminal ID> FIG. 12 is a diagram showing the data structure of the terminal ID in the second embodiment. In the figure,
An example is shown in which the terminal ID is 128 bits so that the number of terminals in the content key distribution system can be several hundred million or more. The terminal ID is a 32-bit manufacturer ID field 301 and a 32-bit product ID
It comprises a field 302, a 32-bit product version ID field 303, and a 32-bit serial number field 304.
【0081】ここで、メーカーIDフィールド301に
は、コンテンツ再生装置を製造する各メーカーを識別す
るためのメーカーIDが格納される。製品IDフィール
ド302には、メーカーIDで定まるメーカーにおける
各製品を識別するための製品IDが格納される。製品バ
ージョンIDフィールド303には、製品IDで定まる
製品について形式変更等の都度変更されるバージョン番
号等を示す製品バージョンIDが格納される。Here, the manufacturer ID field 301 stores a manufacturer ID for identifying each manufacturer that manufactures the content reproduction apparatus. The product ID field 302 stores a product ID for identifying each product in the manufacturer determined by the manufacturer ID. The product version ID field 303 stores a product version ID indicating a version number or the like that is changed each time the format of the product defined by the product ID is changed.
【0082】また、シリアル番号フィールド304に
は、製品個別に付されるシリアル番号が格納される。
<TRLの構成>図13は、実施の形態2におけるTR
Lのデータ構成を示す図である。同図では、端末数が数
億台以上である場合に対応したTRLのデータ構成例を
示している。The serial number field 304 stores the serial number assigned to each product. <Structure of TRL> FIG. 13 shows the TR in the second embodiment.
It is a figure which shows the data structure of L. The figure shows an example of the data structure of the TRL corresponding to the case where the number of terminals is several hundred million or more.
【0083】同図に示すように、TRLは、8ビットの
バージョン情報310と、128ビットの発行者情報3
20と、128ビットの無効化端末数330と、端末I
D関連情報340と、320ビットの署名情報350と
から構成される。バージョン情報310は、TRLのバ
ージョン番号を示す情報であり、例えば内容の異なるT
RLが新たに生成される毎に、そのバージョン番号が変
えられる。As shown in the figure, the TRL includes 8-bit version information 310 and 128-bit issuer information 3.
20, 128-bit invalidation terminal number 330, and terminal I
It is composed of D related information 340 and 320-bit signature information 350. The version information 310 is information indicating the version number of the TRL.
Every time a new RL is created, its version number is changed.
【0084】発行者情報320は、管理装置等、TRL
の発行元を示す情報である。無効化端末数330は、無
効化端末の端末数である。端末ID関連情報340は、
128ビットのID342と8ビットのマスク用ビット
343との組の1個又は複数個を含み、その個数を示す
エントリ数341を含む。その組の数がN個であれば、
エントリ数341の示す値はNとなる。The issuer information 320 is the TRL of the management device or the like.
Is information indicating the issuer of. The number of invalidation terminals 330 is the number of invalidation terminals. The terminal ID related information 340 is
One or a plurality of sets of a 128-bit ID 342 and an 8-bit mask bit 343 is included, and an entry number 341 indicating the number is included. If the number of sets is N, then
The value indicated by the number of entries 341 is N.
【0085】ここで、マスク用ビット343は、1〜1
28の値をとる。なお、このマスク用ビット343の値
をXとすると、128ビットのビット列のうち上位Xビ
ットを「1」にし残りの下位ビットがあればその下位ビ
ット全てを「0」とした形式のマスクデータを導出する
ことができる。また、マスク用ビット343と組をなす
ID342は、これを構成する128ビットのビット列
のうち上位からマスク用ビット343で示される値のビ
ット桁数分の内容のみが有用であり、その他の値は例え
ば「0」とした形式のデータとなる。Here, the masking bits 343 are 1 to 1
It takes a value of 28. When the value of the masking bit 343 is X, mask data in a format in which the upper X bits of the 128-bit bit string are set to “1” and the remaining lower bits are set to “0”. Can be derived. Further, the ID 342 forming a pair with the masking bit 343 is useful only in the contents of the bit digit number of the value indicated by the masking bit 343 from the higher order in the 128-bit bit string constituting the ID 342, and other values are For example, the data has a format of “0”.
【0086】このID342とマスク用ビット343と
の組により、マスク用ビット343の値Xで表される上
位XビットがID342の値と一致する全ての端末ID
を、即ち2の(128−X)乗個の無効化端末の端末I
Dを示す。署名情報350は、バージョン情報310、
発行者情報320、無効化端末数330及び端末ID関
連情報340の全体を反映して作成されるいわゆるデジ
タル署名である。By the combination of the ID 342 and the mask bit 343, all the terminal IDs whose upper X bits represented by the value X of the mask bit 343 match the value of the ID 342.
, That is, terminal I of 2 (128−X) power invalidation terminals
D is shown. The signature information 350 is version information 310,
This is a so-called digital signature created by reflecting all of the issuer information 320, the invalidation terminal number 330, and the terminal ID related information 340.
【0087】<TRL用データ生成処理>図14は、実
施の形態2における管理装置110により行われるTR
L生成送信処理の一部であるTRL用データ生成処理を
示すフローチャートである。ここでは、端末IDをNビ
ットであるとして説明する。Nは、例えば128ビット
である。<TRL Data Generation Process> FIG. 14 is a TR performed by the management device 110 according to the second embodiment.
It is a flowchart which shows the data generation process for TRL which is a part of L generation transmission process. Here, it is assumed that the terminal ID is N bits. N is 128 bits, for example.
【0088】管理装置110においてTRL生成部11
2は、無効化端末ID群取得部111より無効化端末に
ついての端末ID群を取得した後にTRL用データ生成
処理を行う(図5参照)。まず、TRL生成部112
は、取得した端末ID群をメモリ等の記憶媒体の一領域
である作業用ID領域に格納し(ステップS301)、
メモリ等の記憶媒体の一領域である作業用ビット領域に
1ビットのビットデータ「0」と「1」との2つを格納
し(ステップS302)、変数Xに1を設定する(ステ
ップS303)。The TRL generator 11 in the management device 110
2 acquires the terminal ID group of the invalidation terminal from the invalidation terminal ID group acquisition unit 111, and then performs the TRL data generation process (see FIG. 5). First, the TRL generation unit 112
Stores the acquired terminal ID group in a work ID area which is one area of a storage medium such as a memory (step S301),
Two pieces of 1-bit bit data “0” and “1” are stored in a work bit area, which is one area of a storage medium such as a memory (step S302), and a variable X is set to 1 (step S303). .
【0089】続いて、TRL生成部112は、作業用ビ
ット領域中、未着目のXビットのビットデータの1つに
着目し(ステップS304)、作業用ID領域中に格納
されている端末IDのうち、上位Xビットが着目中のビ
ットデータと一致するという条件を満たすものの数をカ
ウントする(ステップS305)。ステップS305の
結果、カウント数が2の(N−X)乗となった場合には
(ステップS306)、TRL生成部112は、ステッ
プS305におけるその条件を満たす端末IDを作業用
ID領域から削除し(ステップS307)、その条件を
満たす端末IDについて、変数Xの値をマスク用ビット
として、更に上位Xビット分を着目中のビットデータと
同一にして他のビットを「0」としたNビットのビット
列をIDとして、そのマスク用ビットとIDとを一組と
してメモリ等の記憶媒体の一領域に保存し(ステップS
308)、ステップS309の判断を行う。Then, the TRL generator 112 focuses on one of the unfocused X-bit bit data in the work bit area (step S304), and identifies the terminal ID stored in the work ID area. Of these, the number of those satisfying the condition that the upper X bits match the bit data of interest is counted (step S305). If the result of step S305 is that the count number is the power of 2 (N−X) (step S306), the TRL generation unit 112 deletes the terminal ID that satisfies the condition in step S305 from the work ID area. (Step S307) For the terminal ID satisfying the condition, the value of the variable X is used as a masking bit, the upper X bits are made the same as the bit data of interest, and the other bits are set to “0”. The bit string is used as an ID, and the masking bit and the ID are stored as a set in an area of a storage medium such as a memory (step S
308) and the determination in step S309 is performed.
【0090】また、ステップS305の結果、カウント
数が0又は1であった場合には(ステップS306)、
TRL生成部112は、ステップS307及びステップ
S308をスキップしてステップS309の判断を行
う。また、ステップS305の結果、カウント数が2の
(N−X)乗、0及び1のいずれでもない場合には(ス
テップS306)、TRL生成部112は、ステップS
305におけるその条件を満たす端末IDのうち上位か
らX+1ビット目が「0」のものが2個以上存在すれ
ば、着目中のビットデータの下位に1ビットの「0」を
加えて形成されるビットデータを作業用ビット領域に格
納し(ステップS310)、その条件を満たす端末ID
のうち上位からX+1ビット目が「1」のものが2個以
上存在すれば、着目中のビットデータの下位に1ビット
の「1」を加えて形成されるビットデータを作業用ビッ
ト領域に格納し(ステップS311)、ステップS30
9の判断を行う。When the count number is 0 or 1 as a result of step S305 (step S306),
The TRL generation unit 112 skips steps S307 and S308 and makes a determination in step S309. In addition, as a result of step S305, when the count number is neither the power of 2 (N−X) nor 0, 1 (step S306), the TRL generation unit 112 causes the TRL generation unit 112 to perform step S305.
If there are two or more terminal IDs that satisfy the condition in 305 and whose X + 1 bit from the upper bit is “0”, a bit formed by adding 1 bit “0” to the lower bit of the bit data of interest. The data is stored in the work bit area (step S310), and the terminal ID that satisfies the condition is stored.
If there are two or more X + 1th bits of “1” from the higher order, the bit data formed by adding 1 bit “1” to the lower order of the bit data of interest is stored in the working bit area. (Step S311), step S30
Make a judgment of 9.
【0091】ステップS309では、TRL生成部11
2は、未着目のXビットのビットデータが存在するか否
かを判定し、未着目のXビットのビットデータが未だ存
在すればステップS304に戻って次のビットデータに
着目して処理を行い、未着目のXビットのビットデータ
が存在しなければ変数Xを1増加し(ステップS31
2)、変数XがNと等しいか否かを判定する(ステップ
S313)。In step S309, the TRL generator 11
2 determines whether or not there is unfocused X-bit bit data. If unfocused X-bit bit data still exists, the process returns to step S304 to focus on the next bit data and perform processing. , If there is no unfocused X-bit bit data, the variable X is incremented by 1 (step S31
2) It is determined whether the variable X is equal to N (step S313).
【0092】TRL生成部112は、ステップS313
において変数XがNと等しくないと判定した場合には、
再びステップS304に戻って次のビットデータに着目
して処理を行い、変数XがNと等しいと判定した場合に
は、作業用ID領域に端末IDが残っていればその全て
の端末IDについて、Nをマスク用ビットとしてその端
末IDをIDとして一組とし、メモリ等の記憶媒体の一
領域に保存し(ステップS314)、これによりTRL
用データ生成処理を終了する。The TRL generation unit 112 determines in step S313.
When it is determined that the variable X is not equal to N in
Returning to step S304 again, the process is performed by paying attention to the next bit data, and when it is determined that the variable X is equal to N, if terminal IDs remain in the work ID area, all terminal IDs are N is used as a mask bit and its terminal ID is set as an ID, and the set is stored in an area of a storage medium such as a memory (step S314).
The data generation process for use ends.
【0093】なお、実施の形態2においては、図5のス
テップS23で示すTRLの構築は、上述のTRL用デ
ータ生成処理によって記憶媒体の一領域に保存されたI
Dとマスク用ビットとの1個又は複数個の組にエントリ
数を付加し、更にバージョン、発行者情報、無効化端末
数及び署名情報を加えることによって実行される。図1
5は、TRLの内容例を示す図である。In the second embodiment, the TRL construction shown in step S23 of FIG. 5 is the IRL saved in one area of the storage medium by the above-described TRL data generation processing.
It is executed by adding the number of entries to one or a plurality of sets of D and the mask bit, and further adding the version, the issuer information, the number of invalidation terminals, and the signature information. Figure 1
FIG. 5 is a diagram showing an example of the contents of TRL.
【0094】同図では、項目としては図13に示したデ
ータ項目を有し、端末IDを4ビットのビット列とし、
マスク用ビットは1〜4までを表す2ビットのデータで
あることとしたTRLの内容例を示している。なお、こ
の図15に例示する端末ID関連情報が表現する全ての
無効化端末の端末IDは、図9に例示する端末ID関連
情報が表現する全ての無効化端末の端末IDと同じであ
る。In the figure, the items have the data items shown in FIG. 13, and the terminal ID is a 4-bit bit string,
An example of the contents of TRL in which the masking bits are 2-bit data representing 1 to 4 is shown. The terminal IDs of all the revoked terminals represented by the terminal ID related information illustrated in FIG. 15 are the same as the terminal IDs of all the revoked terminals represented by the terminal ID related information illustrated in FIG. 9.
【0095】<TRL照合処理>図16は、実施の形態
2におけるコンテンツ鍵配信装置120により行われる
コンテンツ鍵配信処理の一部であるTRL照合処理を示
すフローチャートである。コンテンツ鍵配信装置120
の照合部126は、端末から送られた端末IDを送信要
求受付部125より得る度にこのTRL照合処理を行
う。<TRL Collation Processing> FIG. 16 is a flowchart showing the TRL collation processing which is a part of the content key distribution processing performed by the content key distribution device 120 according to the second embodiment. Content key distribution device 120
The collation unit 126 performs the TRL collation process each time the terminal ID sent from the terminal is obtained from the transmission request reception unit 125.
【0096】照合部126は、端末から送られた端末I
Dと、TRLの端末ID関連情報中のIDとマスク用ビ
ットとの組のいずれかで表される端末IDとが一致する
かを検査する(ステップS321〜S324)。即ち、
照合部126は、TRL中の1つの未着目のマスク用ビ
ットに着目し、そのマスク用ビットの値に応じたマスク
データを上述したように導出して(ステップS32
1)、端末から送られた端末IDと、導出したマスクデ
ータとのビット毎の論理積を求めて(ステップS32
2)、求めた論理積が着目中のマスク用ビット343と
組をなすID342と一致するか否かを判定し(ステッ
プS323)、一致すれば、端末から取得した端末ID
は無効化端末の端末IDであると判定し(ステップS3
26)、TRL照合処理を終了する。The collating unit 126 determines the terminal I sent from the terminal.
It is checked whether D matches the terminal ID represented by any of the ID in the terminal ID related information of the TRL and the mask bit (steps S321 to S324). That is,
The matching unit 126 focuses on one unfocused mask bit in the TRL, and derives mask data according to the value of the mask bit as described above (step S32).
1) The bitwise logical product of the terminal ID sent from the terminal and the derived mask data is calculated (step S32).
2) It is determined whether or not the obtained logical product matches the ID 342 that forms a pair with the masking bit 343 of interest (step S323), and if they match, the terminal ID acquired from the terminal.
Is determined to be the terminal ID of the invalidation terminal (step S3
26), and ends the TRL matching process.
【0097】また、ステップS323において、一致し
ない場合には、照合部126はTRL中の全てのマスク
用ビット343に着目してステップS321〜S323
の処理を行なったかを判定し(ステップS324)、全
てのマスク用ビット343に着目して処理を行っていな
い場合にはステップS321に戻って未着目のマスク用
ビットに着目して処理を行う。If it does not match in step S323, the collation unit 126 pays attention to all the mask bits 343 in the TRL, and steps S321 to S323.
It is determined whether or not the process has been performed (step S324), and if the process is not performed by paying attention to all the mask bits 343, the process returns to step S321 and the process is performed by paying attention to the unfocused mask bits.
【0098】ステップS324において、全てのマスク
用ビットについて処理済みであると判定した場合には、
照合部126は、端末から取得した端末IDは無効化端
末の端末IDでないと判定し(ステップS325)、T
RL照合処理を終了する。
<考察>実施の形態2に示したコンテンツ鍵配信システ
ムにおいては、端末IDが図12に示したようなデータ
構造であるため、あるメーカーが製造した特定バージョ
ンの製品に実装されたあらゆるコンテンツ再生装置が無
効化すべきものとなったような場合において、装置内に
保持する端末IDのシリアル番号フィールドの内容のみ
が異なる一群のコンテンツ再生装置の全てを、少ないデ
ータ量で特定するTRLを管理装置は生成してコンテン
ツ鍵配信装置に送信することができるようになる。If it is determined in step S324 that all mask bits have been processed,
The matching unit 126 determines that the terminal ID acquired from the terminal is not the terminal ID of the invalidation terminal (step S325), and T
The RL matching process ends. <Discussion> In the content key distribution system according to the second embodiment, since the terminal ID has the data structure as shown in FIG. 12, any content reproduction device mounted in a specific version of a product manufactured by a certain manufacturer. In the case where the data is to be invalidated, the management device generates a TRL that specifies with a small amount of data all of the group of content reproduction devices that differ only in the content of the serial number field of the terminal ID held in the device. Then, the content can be transmitted to the content key distribution device.
【0099】そのTRLは、例えば、マスク用ビット3
43の値を96とし、ID342をそのメーカーのその
製品のそのバージョンを特定し、かつ、シリアル番号に
ついては0としたビット列とした一組のみを端末ID関
連情報として含むものとなる。
<実施の形態3>以下、実施の形態3に係るコンテンツ
鍵配信システムについて説明する。The TRL is, for example, mask bit 3
The value of 43 is set to 96, the ID 342 is specified as the version of the product of the manufacturer, and only one set of bit strings in which the serial number is 0 is included as the terminal ID related information. <Third Embodiment> A content key distribution system according to the third embodiment will be described below.
【0100】この実施の形態3に係るコンテンツ鍵配信
システムは、実施の形態1で示したコンテンツ鍵配信シ
ステム100と基本的に同様のシステム構成を有し、基
本的に同様のシステム動作を行う。従って、各装置につ
いては図1等で付した符号を用いて示し、また、実施の
形態1と同等の部分についての説明は省略する。但し、
実施の形態3では、端末IDのデータ構造は実施の形態
2で示したものを用い、またTRLのデータ構造を、実
施の形態1におけるものとは異なり、実施の形態2にお
けるTRLに若干のデータ項目を追加したものにしてい
る。このため、管理装置110は実施の形態2で示した
TRL用データ生成処理とは若干異なるTRL用データ
生成処理を行い、コンテンツ鍵配信装置120は実施の
形態2で示したTRL照合処理とは若干異なるTRL照
合処理を行う。The content key distribution system according to the third embodiment has basically the same system configuration as the content key distribution system 100 shown in the first embodiment, and basically performs the same system operation. Therefore, each device is shown using the reference numerals given in FIG. 1 and the like, and the description of the same parts as those in the first embodiment is omitted. However,
In the third embodiment, the data structure of the terminal ID is the same as that shown in the second embodiment, and the data structure of the TRL is different from that in the first embodiment, and some data is stored in the TRL in the second embodiment. Items are added. Therefore, the management device 110 performs a TRL data generation process that is slightly different from the TRL data generation process described in the second embodiment, and the content key distribution device 120 is slightly different from the TRL matching process described in the second embodiment. Perform different TRL matching processing.
【0101】<TRLの構成>図17は、実施の形態3
におけるTRLのデータ構成を示す図である。同図で
は、端末数が数億台以上である場合に対応したTRLの
データ構成例を示している。同図に示すように、TRL
は、8ビットのバージョン情報410と、128ビット
の発行者情報420と、128ビットの無効化端末数4
30と、端末ID関連情報440と、320ビットの署
名情報450とから構成される。<Structure of TRL> FIG. 17 shows the third embodiment.
3 is a diagram showing a data structure of TRL in FIG. The figure shows an example of the data structure of the TRL corresponding to the case where the number of terminals is several hundred million or more. As shown in the figure, TRL
Is 8-bit version information 410, 128-bit issuer information 420, and 128-bit invalidation terminal count 4
30, terminal ID related information 440, and 320-bit signature information 450.
【0102】バージョン情報410、発行者情報420
及び無効化端末数430は、実施の形態2で示したバー
ジョン情報310、発行者情報320及び無効化端末数
330と同一である。端末ID関連情報440は、12
8ビットのID442と8ビットのマスク用ビット44
3との組の1個又は複数個を含み、その個数を示すエン
トリ数441を含むところまでは、実施の形態2で示し
た端末ID関連情報340と同じであるが、更に128
ビットの例外ID445を1個又は複数個含み、その個
数を示す例外エントリ数444を含む。例外IDの数が
M個であれば、例外エントリ数444の示す値はMとな
る。Version information 410, issuer information 420
The number of invalidation terminals 430 is the same as the version information 310, the issuer information 320, and the number of invalidation terminals 330 shown in the second embodiment. The terminal ID related information 440 is 12
8-bit ID 442 and 8-bit mask bit 44
The terminal ID related information 340 is the same as the terminal ID related information 340 shown in the second embodiment up to the point that it includes one or a plurality of sets of 3 and the number of entries 441 indicating the number, but further 128.
One or more bit exception IDs 445 are included, and an exception entry number 444 indicating the number is included. If the number of exception IDs is M, the value indicated by the number of exception entries 444 is M.
【0103】ここで、例外ID445は、無効化端末で
ない端末の端末IDである。この端末ID関連情報44
0では、ID442とマスク用ビット443との組によ
り複数の端末の端末IDを包括的に表現するが、その組
によって表現された端末IDのうち無効化端末IDでな
いものが、例外ID445によって示される。Here, the exception ID 445 is the terminal ID of a terminal that is not a nullification terminal. This terminal ID related information 44
At 0, the terminal IDs of a plurality of terminals are comprehensively expressed by a set of the ID 442 and the masking bit 443, but the terminal IDs which are not invalidated terminal IDs among the terminal IDs expressed by the set are indicated by the exception ID 445. .
【0104】従って端末ID関連情報440によれば、
例えば仮に端末IDが4ビットであり、端末として端末
0から端末15を想定した場合において、端末8〜端末
15のうち端末10を除く他のものは無効化端末である
場合には、「1000」というID442と値が1であ
るマスク用ビット443との組と「1010」という例
外IDとが端末ID関連情報の内容となる。Therefore, according to the terminal ID related information 440,
For example, if the terminal ID is 4 bits and the terminals 0 to 15 are assumed as the terminals, and other than the terminal 10 among the terminals 8 to 15 are invalidation terminals, “1000” is set. The set of the ID 442 and the masking bit 443 having a value of 1 and the exception ID “1010” are the contents of the terminal ID related information.
【0105】また、署名情報450は、バージョン情報
410、発行者情報420、無効化端末数430及び端
末ID関連情報440の全体を反映して作成されるいわ
ゆるデジタル署名である。
<TRL用データ生成処理>図18は、実施の形態3に
おける管理装置110により行われるTRL生成送信処
理の一部であるTRL用データ生成処理を示すフローチ
ャートである。The signature information 450 is a so-called digital signature created by reflecting the entire version information 410, issuer information 420, invalidation terminal number 430 and terminal ID related information 440. <TRL Data Generation Process> FIG. 18 is a flowchart showing a TRL data generation process which is a part of the TRL generation / transmission process performed by the management apparatus 110 according to the third embodiment.
【0106】ここでは、端末IDをNビットであるとし
て説明する。Nは、例えば128ビットである。管理装
置110においてTRL生成部112は、無効化端末I
D群取得部111より無効化端末についての端末ID群
を取得した後にTRL用データ生成処理を行う(図5参
照)。Here, it is assumed that the terminal ID has N bits. N is 128 bits, for example. In the management device 110, the TRL generation unit 112 uses the invalidation terminal I
After acquiring the terminal ID group for the invalidation terminal from the D group acquisition unit 111, the TRL data generation process is performed (see FIG. 5).
【0107】まず、TRL生成部112は、取得した端
末ID群をメモリ等の記憶媒体の一領域である作業用I
D領域に格納し(ステップS401)、各端末IDのう
ち、最下位ビットのみが異なる端末IDが作業用ID領
域中に存在しないものについては、その最下位ビットの
みが異なる端末IDを生成して作業用ID領域に格納す
るとともにその生成した端末IDを例外IDとして保存
する(ステップS402)。First, the TRL generator 112 uses the acquired terminal ID group as a work I which is an area of a storage medium such as a memory.
The terminal IDs are stored in the D area (step S401), and for terminal IDs having only the least significant bit among the respective terminal IDs not existing in the work ID area, terminal IDs having only the least significant bit are generated. The terminal ID is stored in the work ID area and the generated terminal ID is saved as an exception ID (step S402).
【0108】続いて、TRL生成部112は、メモリ等
の記憶媒体の一領域である作業用ビット領域に1ビット
のビットデータ「0」と「1」との2つを格納し(ステ
ップS403)、変数Xに1を設定する(ステップS4
04)。ステップS404に続いて、TRL生成部11
2は、作業用ビット領域中、未着目のXビットのビット
データの1つに着目し(ステップS405)、作業用I
D領域中に格納されている端末IDのうち、上位Xビッ
トが着目中のビットデータと一致するという条件を満た
すものの数をカウントする(ステップS406)。Then, the TRL generator 112 stores two 1-bit bit data "0" and "1" in the work bit area which is one area of the storage medium such as a memory (step S403). , Variable X is set to 1 (step S4
04). Following step S404, the TRL generation unit 11
2 focuses on one of the unfocused X-bit bit data in the working bit area (step S405), and the working I
Of the terminal IDs stored in the D area, the number of terminals that satisfy the condition that the upper X bits match the bit data of interest is counted (step S406).
【0109】ステップS406の結果、カウント数が2
の(N−X)乗となった場合には(ステップS40
7)、TRL生成部112は、ステップS406におけ
るその条件を満たす端末IDを作業用ID領域から削除
し(ステップS408)、その条件を満たす端末IDに
ついて、変数Xの値をマスク用ビットとして、更に上位
Xビット分を着目中のビットデータと同一にして他のビ
ットを「0」としたNビットのビット列をIDとして、
そのマスク用ビットとIDとを一組としてメモリ等の記
憶媒体の一領域に保存し(ステップS409)、ステッ
プS410の判断を行う。As a result of step S406, the count number is 2
(N-X) th power of (step S40
7), the TRL generation unit 112 deletes the terminal ID that satisfies the condition in step S406 from the work ID area (step S408), and further sets the value of the variable X as a mask bit for the terminal ID that satisfies the condition. An N-bit bit string in which the upper X bits are the same as the bit data of interest and the other bits are “0” is set as the ID,
The masking bit and the ID are stored as a set in an area of a storage medium such as a memory (step S409), and the determination in step S410 is performed.
【0110】また、ステップS406の結果、カウント
数が2の(N−X)乗でない場合には(ステップS40
7)、TRL生成部112は、ステップS406におけ
るその条件を満たす端末IDのうち上位からX+1ビッ
ト目が「0」のものが2個以上存在すれば、着目中のビ
ットデータの下位に1ビットの「0」を加えて形成され
るビットデータを作業用ビット領域に格納し(ステップ
S411)、その条件を満たす端末IDのうち上位から
X+1ビット目が「1」のものが2個以上存在すれば、
着目中のビットデータの下位に1ビットの「1」を加え
て形成されるビットデータを作業用ビット領域に格納し
(ステップS412)、ステップS410の判断を行
う。If the result of step S406 shows that the count number is not the power of 2 (N−X) (step S40).
7), if there are two or more terminal IDs whose uppermost X + 1 bit is “0” among the terminal IDs satisfying the condition in step S406, the TRL generating unit 112 stores one bit below the bit data of interest. The bit data formed by adding "0" is stored in the work bit area (step S411), and if there are two or more terminal IDs satisfying the condition, the X + 1th bit from the higher order is "1". ,
The bit data formed by adding "1" of 1 bit to the lower order of the bit data of interest is stored in the work bit area (step S412), and the determination of step S410 is performed.
【0111】ステップS410では、TRL生成部11
2は、未着目のXビットのビットデータが存在するか否
かを判定し、未着目のXビットのビットデータが未だ存
在すればステップS405に戻って次のビットデータに
着目して処理を行い、未着目のXビットのビットデータ
が存在しなければ変数Xを1増加し(ステップS41
3)、変数XがNと等しいか否かを判定する(ステップ
S414)。In step S410, the TRL generator 11
2 determines whether or not there is unfocused X-bit bit data, and if unfocused X-bit bit data still exists, returns to step S405 to focus on the next bit data and perform processing. , If there is no unfocused X-bit bit data, the variable X is incremented by 1 (step S41).
3), it is determined whether the variable X is equal to N (step S414).
【0112】TRL生成部112は、ステップS414
において変数XがNと等しくないと判定した場合には、
再びステップS405に戻って次のビットデータに着目
して処理を行い、変数XがNと等しいと判定した場合に
は、TRL用データ生成処理を終了する。なお、実施の
形態3においては、図5のステップS23で示すTRL
の構築は、上述のTRL用データ生成処理によって記憶
媒体の一領域に保存されたIDとマスク用ビットとの1
個又は複数個の組にエントリ数を付加したものと、例外
IDにエントリ数を付加したものと、更にバージョン、
発行者情報、無効化端末数及び署名情報を加えることに
よって実行される。The TRL generator 112 determines in step S414.
When it is determined that the variable X is not equal to N in
Returning again to step S405, the processing is performed by paying attention to the next bit data, and when it is determined that the variable X is equal to N, the TRL data generation processing ends. In addition, in the third embodiment, the TRL shown in step S23 of FIG.
Of the ID and the mask bit stored in one area of the storage medium by the above-described TRL data generation processing.
One or more sets with the number of entries added, one with the number of entries added to the exception ID, and the version,
It is executed by adding the issuer information, the number of invalidation terminals, and the signature information.
【0113】<TRL照合処理>図19は、実施の形態
3におけるコンテンツ鍵配信装置120により行われる
コンテンツ鍵配信処理の一部であるTRL照合処理を示
すフローチャートである。コンテンツ鍵配信装置120
の照合部126は、端末から送られた端末IDを送信要
求受付部125より得る度にこのTRL照合処理を行
う。<TRL Collation Process> FIG. 19 is a flowchart showing a TRL collation process which is a part of the content key distribution process performed by the content key distribution device 120 according to the third embodiment. Content key distribution device 120
The collation unit 126 performs the TRL collation process each time the terminal ID sent from the terminal is obtained from the transmission request reception unit 125.
【0114】照合部126は、端末から送られた端末I
Dと、TRLの端末ID関連情報中のIDとマスク用ビ
ットとの組のいずれかで表される端末IDとが一致する
かを検査する(ステップS421〜S424)。即ち、
照合部126は、TRL中の1つの未着目のマスク用ビ
ットに着目し、そのマスク用ビットの値に応じたマスク
データを上述したように導出して(ステップS42
1)、端末から送られた端末IDと、導出したマスクデ
ータとのビット毎の論理積を求めて(ステップS42
2)、求めた論理積が着目中のマスク用ビット443と
組をなすID442と一致するか否かを判定する(ステ
ップS423)。The collating unit 126 determines the terminal I sent from the terminal.
It is checked whether or not D matches the terminal ID represented by one of the ID and the mask bit in the terminal ID related information of the TRL (steps S421 to S424). That is,
The matching unit 126 focuses on one unfocused masking bit in the TRL, and derives the mask data according to the value of the masking bit as described above (step S42).
1) The bitwise logical product of the terminal ID sent from the terminal and the derived mask data is calculated (step S42).
2) It is determined whether the obtained logical product matches the ID 442 which forms a pair with the masking bit 443 of interest (step S423).
【0115】ステップS423の判定の結果、一致する
場合には、照合部126は、端末から送られた端末ID
がTRL中の例外IDのいずれかと一致するかを検査し
(ステップS426)、例外IDのいずれとも一致しな
ければ、端末から取得した端末IDは無効化端末の端末
IDであると判定し(ステップS427)、TRL照合
処理を終了する。ステップS426の検査の結果、例外
IDのいずれかと一致すると判明した場合には、照合部
126は、端末から取得した端末IDは無効化端末の端
末IDでないと判定し(ステップS425)、TRL照
合処理を終了する。If the result of determination in step S423 is that they match, the matching unit 126 determines the terminal ID sent from the terminal.
Is matched with any of the exception IDs in the TRL (step S426), and if none of the exception IDs is matched, it is determined that the terminal ID acquired from the terminal is the terminal ID of the invalidation terminal (step S426). S427), and ends the TRL matching process. If the result of the inspection in step S426 reveals that it matches any of the exception IDs, the matching unit 126 determines that the terminal ID acquired from the terminal is not the terminal ID of the invalidation terminal (step S425), and the TRL matching process is performed. To finish.
【0116】また、ステップS423において、求めた
論理積が着目中のマスク用ビット443と組をなすID
442と一致しない場合には、照合部126はTRL中
の全てのマスク用ビット443に着目してステップS4
21〜S423の処理を行なったかを判定し(ステップ
S424)、全てのマスク用ビット443に着目して処
理を行っていない場合にはステップS421に戻って未
着目のマスク用ビットに着目して処理を行う。Further, in step S423, the logical product obtained is an ID that forms a pair with the mask bit 443 of interest.
If it does not match 442, the collation unit 126 focuses on all the masking bits 443 in the TRL and proceeds to step S4.
It is determined whether the processes of 21 to S423 have been performed (step S424), and if all the mask bits 443 are not processed, the process returns to step S421 and the unfocused mask bits are processed. I do.
【0117】ステップS424において、全てのマスク
用ビットについて処理済みであると判定した場合には、
照合部126は、端末から取得した端末IDは無効化端
末の端末IDでないと判定し(ステップS425)、T
RL照合処理を終了する。
<考察>実施の形態3に示したコンテンツ鍵配信システ
ムによれば、例えば、その端末IDの上位のいくらかの
桁数のビット列が同値であるところの連続したシリアル
番号の数十台の端末のうち、数台を除いく他の全てが無
効化端末であるような場合において、その同値であるビ
ット列を含むIDをTRLの端末ID関連情報中のID
とし、その同値である部分の桁数を示す値をそのIDと
組をなすマスク用ビットとして定め、その数台について
の端末IDを端末ID関連情報中の例外IDとして定め
たTRLによって無効化端末を特定することが可能とな
るため、TRLのデータ量を少なく抑えることができる
ようになる。
<実施の形態4>以下、実施の形態4に係るコンテンツ
鍵配信システムについて説明する。If it is determined in step S424 that all mask bits have been processed,
The matching unit 126 determines that the terminal ID acquired from the terminal is not the terminal ID of the invalidation terminal (step S425), and T
The RL matching process ends. <Discussion> According to the content key distribution system described in the third embodiment, for example, among several tens of terminals having consecutive serial numbers where the bit strings of some upper digits of the terminal ID have the same value, , In the case where all but a few terminals are invalidated terminals, the ID including the bit string having the same value is used as the ID in the terminal ID related information of the TRL.
Then, a value indicating the number of digits of the portion having the same value is defined as a masking bit that forms a pair with the ID, and terminal IDs of the several terminals are invalidated by TRL defined as exception IDs in the terminal ID related information. Since it is possible to specify, the amount of TRL data can be reduced. <Fourth Embodiment> A content key distribution system according to a fourth embodiment will be described below.
【0118】図20は、本発明の実施の形態4に係るコ
ンテンツ鍵配信システムの構成図である。実施の形態1
で示したコンテンツ鍵配信システム100における管理
装置110は、TRLを通信路を通じてコンテンツ鍵配
信装置120に対して送信するものであったのに対し、
この実施の形態4に係るコンテンツ鍵配信システム50
0においては管理装置510はTRLを光磁気ディスク
等の記録媒体501に記録し、コンテンツ鍵配信装置5
20がその記録媒体501からTRLを読み出すように
なっている。FIG. 20 is a block diagram of a content key distribution system according to the fourth embodiment of the present invention. Embodiment 1
While the management device 110 in the content key distribution system 100 shown in FIG. 2 transmits the TRL to the content key distribution device 120 through the communication path,
Content key distribution system 50 according to the fourth embodiment
In 0, the management device 510 records the TRL on the recording medium 501 such as a magneto-optical disk, and the content key distribution device 5
20 reads the TRL from the recording medium 501.
【0119】図20においては、実施の形態1で示した
構成要素(図1参照)と基本的に同等のものについては
同一の符号を用いて表しており、その構成要素について
はここでは詳しく説明しない。管理装置510は、例え
ばコンテンツの著作権等の保護に関する業務を行う機関
に設置されるコンピュータ等であり、各端末130のう
ち、内部に記憶されている復号鍵が暴露される等により
著作権等の保護が図れない事態に陥っている全ての端
末、即ち暗号化コンテンツ鍵の配信先にすべきでない全
ての端末を、特定するための情報を主たる内容とするT
RLを生成して記録媒体に記録する処理を行う装置であ
り、無効化端末ID群取得部111、TRL生成部11
2及びTRL記録部513を備え、光磁気ディスク等の
記録媒体501を装着できる。In FIG. 20, elements that are basically equivalent to the constituent elements (see FIG. 1) shown in the first embodiment are designated by the same reference numerals, and the constituent elements will be described in detail here. do not do. The management device 510 is, for example, a computer or the like installed in an organization that performs business related to protection of copyrights of contents, etc., and the copyrights etc. of each terminal 130 are exposed when the decryption key stored therein is exposed. The main content of the information is to identify all terminals that are in a situation where protection of the encrypted content cannot be achieved, that is, all terminals that should not be the distribution destination of the encrypted content key.
A device that performs processing for generating an RL and recording it on a recording medium, and includes an invalidation terminal ID group acquisition unit 111 and a TRL generation unit 11
2 and the TRL recording unit 513, a recording medium 501 such as a magneto-optical disk can be mounted.
【0120】ここで、TRL生成部112は、無効化端
末ID群取得部111から与えられた各端末IDに基づ
いて無効化端末を特定する情報を主たる内容とするTR
Lを生成し、TRL記録部513に伝える機能を有す
る。また、TRL記録部513は、TRL生成部112
から伝えられたTRLを管理装置510に装着された記
録媒体501に記録する機能を有する。[0120] Here, the TRL generating section 112 has a TR whose main content is information for identifying the invalidation terminal based on each terminal ID given from the invalidation terminal ID group acquisition section 111.
It has a function of generating L and transmitting it to the TRL recording unit 513. In addition, the TRL recording unit 513 includes a TRL generating unit 112.
It has a function of recording the TRL transmitted from the recording medium 501 in the management device 510.
【0121】この管理装置510は、図5に示すステッ
プS24をTRLを記録媒体に記録する処理に置き換え
た内容のTRL生成送信処理を行う。管理装置510に
よってTRLが記録された記録媒体501は、人手を介
してコンテンツ鍵配信装置520に配送される。例え
ば、新たな内容のTRLが生成される毎に、TRLは記
録媒体に記録され、コンテンツ鍵配信装置まで配送され
る。The management device 510 performs the TRL generation / transmission process having the contents obtained by replacing step S24 shown in FIG. 5 with the process of recording the TRL on the recording medium. The recording medium 501 in which the TRL is recorded by the management device 510 is delivered to the content key distribution device 520 manually. For example, each time a TRL having new content is generated, the TRL is recorded in the recording medium and delivered to the content key distribution device.
【0122】コンテンツ鍵配信装置520は、各端末か
らの暗号化コンテンツ鍵の送信要求を受けるとその端末
が無効化端末でない場合に限りその端末に暗号化コンテ
ンツ鍵を送信することを内容とするコンテンツ鍵配信処
理を行うコンピュータであり、機能的には、TRL格納
部121、TRL読出部522、コンテンツ鍵記憶部1
23、暗号化鍵群記憶部124、送信要求受付部12
5、照合部126、暗号化部127及び暗号化コンテン
ツ鍵送信部128を備え、光磁気ディスク等の記録媒体
501を装着できる。When the content key distribution device 520 receives an encrypted content key transmission request from each terminal, the content key distribution device 520 transmits the encrypted content key to the terminal only if the terminal is not a revocation terminal. A computer that performs a key distribution process, and functionally has a TRL storage unit 121, a TRL reading unit 522, and a content key storage unit 1.
23, encryption key group storage unit 124, transmission request reception unit 12
5, the collation unit 126, the encryption unit 127, and the encrypted content key transmission unit 128 are provided, and the recording medium 501 such as a magneto-optical disk can be mounted.
【0123】ここで、TRL読出部522は、コンテン
ツ鍵配信装置520に装着された記録媒体501からT
RLを読み出してTRL格納部121に格納する機能を
有する。従って、このコンテンツ鍵配信システム500
においては、管理装置510とコンテンツ鍵配信装置5
20とが通信路で接続されていなくても、記録媒体を介
してTRLの伝達が実現される。Here, the TRL reading unit 522 reads the T from the recording medium 501 mounted in the content key distribution device 520.
It has a function of reading the RL and storing it in the TRL storage unit 121. Therefore, this content key distribution system 500
, The management device 510 and the content key distribution device 5
Even if 20 is not connected by a communication path, TRL transmission is realized via the recording medium.
【0124】なお、この実施の形態4において用いられ
るTRLは実施の形態1〜3のいずれで示したものであ
ってもよく、コンテンツ鍵配信装置がそのTRLの構造
に応じたTRL照合処理等を行うこととすればよい。
<補足>以上、本発明に係る暗号通信システムについ
て、コンテンツ鍵配信システムとして適用した実施の形
態1〜4を示して説明したが、本発明はこのような実施
の形態に限られないことは勿論である。即ち、
(1)実施の形態1〜3では、管理装置とコンテンツ鍵
配信装置との間でTRLを配信するための通信路を示
し、実施の形態4では、TRLの配送に用いる記録媒体
を示したが、管理装置とコンテンツ鍵配信装置との間
は、通信路と記録媒体とを合わせて用いることによって
TRLが伝送されるようになっていてもよい。例えば、
管理装置から別のある通信装置までは記録媒体でTRL
が配送され、その通信装置からコンテンツ鍵配信装置ま
では通信路を通じてTRLが配信されることとしてもよ
い。
(2)各実施の形態で示したコンテンツ再生装置は、必
ずしも暗号化コンテンツを予め入手してからコンテンツ
鍵配信装置に送信要求を送られければならないのではな
く、例えば、コンテンツ鍵を取得した後に、暗号化コン
テンツを入手してその再生を行うこととしてもよい。
(3)各実施の形態で示したコンテンツ再生装置は、そ
の装置固有の端末IDと、その装置固有の復号鍵を保持
していることとし、コンテンツ鍵配信装置は全ての復号
鍵に呼応する暗号化鍵を保持していることとしたがた
が、コンテンツ再生装置が複数の復号鍵を備え、各復号
鍵を識別するための復号鍵IDを送信要求に含めてコン
テンツ鍵配信装置に送り、また、コンテンツ鍵配信装置
は全ての復号鍵に呼応する暗号化鍵を復号鍵IDと対応
付けて保持しておき、その送られた復号鍵IDに対応す
る暗号化鍵を用いてコンテンツ鍵をコンテンツ再生装置
に送信することとしてもよい。なお、この場合には、各
実施の形態で示したTRLの端末ID関連情報によっ
て、無効化端末の端末IDの代わりに、無効化すべき復
号鍵に対応する復号鍵IDを特定するようにし、TRL
照合処理等において端末IDの代わりに復号鍵IDを照
合対象とすることすればよい。The TRL used in the fourth embodiment may be the one shown in any of the first to third embodiments, and the content key distribution device may perform the TRL matching processing according to the structure of the TRL. It should be done. <Supplement> Although the encrypted communication system according to the present invention has been described with reference to Embodiments 1 to 4 applied as a content key distribution system, the present invention is not limited to such an embodiment. Is. That is, (1) In the first to third embodiments, a communication path for distributing the TRL between the management device and the content key distribution device is shown, and in the fourth embodiment, a recording medium used for delivering the TRL is shown. However, the TRL may be transmitted between the management device and the content key distribution device by using the communication path and the recording medium together. For example,
TRL is a recording medium from the management device to another communication device
May be delivered, and TRL may be delivered from the communication device to the content key delivery device via a communication path. (2) The content reproduction device described in each embodiment does not necessarily have to send the transmission request to the content key distribution device after obtaining the encrypted content in advance, for example, after obtaining the content key. Alternatively, the encrypted content may be obtained and played back. (3) It is assumed that the content reproduction apparatus shown in each embodiment holds a terminal ID unique to the apparatus and a decryption key unique to the apparatus, and the content key distribution apparatus encrypts all decryption keys. Although the content reproduction device has a plurality of decryption keys, the decryption key ID for identifying each decryption key is included in the transmission request and sent to the content key distribution device. , The content key distribution device holds the encryption keys corresponding to all the decryption keys in association with the decryption key IDs, and reproduces the content keys using the encryption keys corresponding to the transmitted decryption key IDs. It may be transmitted to the device. In this case, the TRL terminal ID related information shown in each embodiment is used to specify the decryption key ID corresponding to the decryption key to be revoked instead of the terminal ID of the revoked terminal.
In the matching process or the like, the decryption key ID may be the matching target instead of the terminal ID.
【0125】なお、コンテンツ再生装置に着脱可能なI
Cカード等に、復号鍵及び復号鍵IDが記録されている
こととしてもよい。
(4)実施の形態1〜3では管理装置のTRL生成部1
12が、TRL用データ生成処理(図10、図14、図
18)等によりTRLを自動生成することとしたが、T
RLの端末ID関連情報を生成するアルゴリズムはこれ
に限定されることはない。また、TRLは、オペレータ
等の入力操作を受けて生成されることとしてもよいし、
また外部装置において生成されたTRLを管理装置内に
取得してからTRL送信部113でそのTRLを配信す
ることとしてもよい。It should be noted that I which is attachable to and detachable from the content reproducing apparatus
The decryption key and the decryption key ID may be recorded on the C card or the like. (4) In the first to third embodiments, the TRL generation unit 1 of the management device
12 decides to automatically generate the TRL by the TRL data generation process (FIGS. 10, 14, and 18).
The algorithm for generating the RL terminal ID related information is not limited to this. The TRL may be generated in response to an input operation by an operator,
Alternatively, the TRL generated in the external device may be acquired in the management device, and then the TRL transmitting unit 113 may deliver the TRL.
【0126】また、コンテンツ鍵配信システムにおいて
管理装置が複数存在することとしてもよく、ある管理装
置から他の管理装置にTRLを伝送しておくこととして
もよい。また、コンテンツ鍵配信装置の方から管理装置
に要求を出したときに、管理装置がTRLの送信を行う
こととしてもよく、コンテンツ鍵配信装置は定期的又は
端末から送信要求があったときにTRLの送信を管理装
置に要求することとしてもよい。
(5)実施の形態2で示した端末IDのデータ構成は、
必ずしも図12に示した内容である必要はない。但し、
メーカーや、製品等を表すビット列を端末ID中に含ま
せておくことにより、あるメーカーの製造した端末全て
が無効化端末となる場合等にTRLのデータ量を小さく
することができるようになる。Further, there may be a plurality of management devices in the content key distribution system, and TRL may be transmitted from one management device to another management device. Further, when the content key distribution device issues a request to the management device, the management device may transmit the TRL, and the content key distribution device periodically or when there is a transmission request from the terminal. May be requested to the management device. (5) The data structure of the terminal ID shown in the second embodiment is
The contents shown in FIG. 12 are not necessarily required. However,
By including a bit string representing a manufacturer, a product, etc. in the terminal ID, it becomes possible to reduce the amount of TRL data when all terminals manufactured by a certain manufacturer are invalidation terminals.
【0127】なお、実施の形態2では、上位のビット列
でメーカーIDを表すものとして端末IDを定義した例
を示したが、端末ID中の下位のビット列を、メーカー
IDを表すものとして端末IDを定義してもよいし、端
末ID中の上位と下位との間のビット列を、メーカーI
Dを表すものとして端末IDを定義してもよい。
(6)実施の形態2で示したTRLの端末ID関連情報
中のマスク用ビットは、例えば8ビット等と固定長デー
タとしたが、可変長データとして、そのデータ長を示す
情報と対にしておくこととしてもよい。
(7)実施の形態3で示したTRL用データ生成処理の
結果として得られた端末ID関連情報に関して、端末I
Dが128ビットとした場合において、例外IDから最
下位ビットを0としたIDとマスク用ビットが127と
いう値を示す一組が端末ID関連情報中に存在するとき
には、その一組及びその例外IDを削除して、その例外
IDの最下位ビットを反転したものをIDとしてマスク
用ビットを128とした一組を端末ID関連情報中に追
加することとしてもよい。In the second embodiment, an example in which the terminal ID is defined as a manufacturer ID represented by a high-order bit string is shown, but the lower-order bit string in the terminal ID is defined as a manufacturer ID. It may be defined, or the bit string between the upper and lower bits in the terminal ID may be defined as the manufacturer I
The terminal ID may be defined as representing D. (6) Although the masking bits in the terminal ID related information of the TRL shown in the second embodiment are fixed length data such as 8 bits, as variable length data, they are paired with the information indicating the data length. You may leave it. (7) Regarding the terminal ID related information obtained as a result of the TRL data generation processing shown in the third embodiment, the terminal I
When D is 128 bits, if there is a set in the terminal ID related information indicating an ID having the least significant bit as 0 and a masking bit of 127 from the exception ID, the set and the exception ID May be deleted, and a set in which the least significant bit of the exception ID is inverted is used as an ID and the masking bit is 128, and the set may be added to the terminal ID related information.
【0128】また、実施の形態3では、各例外IDは、
1つの端末IDを示すものとしたが、図17に示した例
外IDの代わりに、例外IDと例外マスク用ビットとの
組を1個又は複数個含む例外グループ情報をTRLの端
末ID関連情報中に含めることとしてもよい。即ち、I
D442とマスク用ビットとの組の全てで示される端末
ID群の中から、その例外IDと例外マスク用ビットと
の組の全てで示される端末ID群を除いたものが、全て
の無効化端末の端末IDであるように端末ID関連情報
を構成することとしてもよい。
(8)実施の形態1〜4では、本発明に係る暗号通信シ
ステムが、コンテンツ鍵配信システムに適用された場合
の例を示したが、端末からの端末IDを受けてその端末
が無効化端末か否かを判定してその判定結果に応じて何
らかの通信処理の実行可否を決定するような通信システ
ムであれば、特にその通信処理内容は、暗号化コンテン
ツ鍵の送信に限るものではない。例えば、無効化端末か
否かの判定の結果に応じて、端末側から端末固有の暗号
化を施して送られる重要データを受け付ける処理の実行
可否を決定することとしてもよい。
(9)実施の形態1〜3で示したコンテンツ鍵配信シス
テムの処理手順(図5〜7、図10、図11、図14、
図16、図18、図19に示した手順等)を、コンピュ
ータ等に実行させるためのコンピュータプログラムを、
記録媒体に記録し又は各種通信路等を介して、流通させ
頒布することもできる。このような記録媒体には、IC
カード、光ディスク、フレキシブルディスク、ROM等
がある。流通、頒布されたコンピュータプログラムは、
コンピュータ等にインストール等されることにより利用
に供され、そのコンピュータ等は当該コンピュータプロ
グラムを実行して、実施の形態1〜3で示したような各
種処理を行うことができるようになる。Also, in the third embodiment, each exception ID is
Although it is assumed that one terminal ID is shown, exception group information including one or more pairs of an exception ID and an exception mask bit is included in the TRL terminal ID related information instead of the exception ID shown in FIG. May be included in. That is, I
From the terminal ID group indicated by all the pairs of D442 and the mask bits, all the invalidated terminals are obtained by excluding the terminal ID group indicated by all the pairs of the exception ID and exception mask bits. The terminal ID related information may be configured to be the terminal ID of. (8) In Embodiments 1 to 4, an example in which the encrypted communication system according to the present invention is applied to a content key distribution system is shown. However, the terminal receives a terminal ID from the terminal and the terminal is an invalidation terminal. The content of the communication process is not particularly limited to the transmission of the encrypted content key as long as it is a communication system that determines whether or not to execute some communication process according to the determination result. For example, it is possible to determine whether or not to execute the process of receiving the important data transmitted from the terminal side with the terminal-specific encryption, depending on the result of the determination as to whether or not the terminal is invalidated. (9) Processing procedure of the content key distribution system described in the first to third embodiments (FIGS. 5 to 7, FIG. 11, FIG. 14, FIG.
A computer program for causing a computer or the like to execute the procedures shown in FIGS. 16, 18, and 19),
It can also be recorded on a recording medium or distributed and distributed via various communication channels. Such a recording medium includes an IC
There are cards, optical disks, flexible disks, ROMs, and the like. Computer programs distributed and distributed are
By being installed in a computer or the like, the computer or the like can be used, and the computer or the like can execute the computer program and perform the various processes described in the first to third embodiments.
【0129】[0129]
【発明の効果】以上の説明から明らかように、本発明に
係る暗号通信システムは、暗号通信装置と、自端末装置
を識別可能な所定ビット数のビット列なる端末識別子
を、当該暗号通信装置に送信する機能を有する複数の端
末装置と、無効化すべき端末装置を特定するものとして
1以上の端末識別子を示す無効化端末特定情報を生成す
る管理装置とを備える暗号通信システムであって、前記
管理装置は、前記所定ビット数のビット列中の一部分の
値を特定する情報により当該部分が当該値と同一である
全ての端末識別子を包括的に表現するデータ形式を用い
て、前記無効化端末特定情報を生成する無効化端末特定
情報生成手段と、生成された前記無効化端末特定情報を
出力する出力手段とを有し、前記暗号通信装置は、前記
管理装置により出力された前記無効化端末特定情報を取
得する無効化端末特定情報取得手段と、端末装置から端
末識別子が送信された場合に当該端末識別子を受信する
端末識別子受信手段と、前記端末識別子受信手段により
受信された端末識別子が、無効化すべき端末装置を特定
するものとして前記無効化端末特定情報により示される
何れかの端末識別子と一致するか否かを判定する判定手
段と、前記受信された端末識別子が前記無効化端末特定
情報により示される何れの端末識別子とも一致しないと
前記判定手段により判定された場合には、当該端末識別
子を送信した端末装置との間で、当該端末装置に固有な
暗号化を施すことにより所定の通信を行い、一方、前記
受信された端末識別子が前記無効化端末特定情報により
示される何れかの端末識別子と一致すると前記判定手段
により判定された場合には、当該端末識別子を送信した
端末装置との間では前記所定の通信を行わない通信手段
とを有することを特徴とする。As is apparent from the above description, the cryptographic communication system according to the present invention transmits the cryptographic communication device and the terminal identifier, which is a bit string of a predetermined number of bits with which the self-terminal device can be identified, to the cryptographic communication device. A cryptographic communication system comprising: a plurality of terminal devices having a function to perform; and a management device that generates invalidation terminal identification information indicating one or more terminal identifiers for identifying a terminal device to be invalidated, the management device Is a data format that comprehensively expresses all terminal identifiers in which the part is the same as the value by information that specifies the value of a part of the bit string of the predetermined number of bits. It has an invalidated terminal specifying information generating means for generating and an output means for outputting the generated invalidated terminal specifying information, and the encrypted communication device outputs by the management device. Invalidated terminal specific information acquisition means for acquiring the invalidated terminal specific information, terminal identifier receiving means for receiving the terminal identifier when the terminal identifier is transmitted from the terminal device, and received by the terminal identifier receiving means The determined terminal identifier determines whether or not it matches any of the terminal identifiers indicated by the invalidation terminal identification information for identifying the terminal device to be invalidated, and the received terminal identifier is When it is determined by the determination means that it does not match any of the terminal identifiers indicated by the invalidation terminal identification information, encryption unique to the terminal device is performed with the terminal device that transmitted the terminal identifier. By performing the predetermined communication, on the other hand, the received terminal identifier matches any one of the terminal identifiers indicated by the invalidation terminal identification information. Wherein when it is determined by the determination means, between the terminal apparatus which has transmitted the terminal identifier; and a communication unit that does not perform the predetermined communication with.
【0130】ここで、暗号通信装置は、例えば実施の形
態1〜3で示すようなコンテンツ鍵配信装置であり、所
定の通信とは例えば暗号化コンテンツ鍵の送信であり、
無効化端末特定情報は例えば実施の形態1〜3において
示すTRLである。本発明により、あるビット列を含む
全ての端末IDを、それに含まれる共通するビット列の
値と位置とを特定する情報で包括的に表現するので、T
RLのデータ量を比較的小さく抑えることができるよう
になり、この結果、一部の無効化すべき端末装置を除い
た適切な端末装置に対してのみ、コンテンツ鍵を暗号化
して配信する等の暗号通信に係るサービスを行う実用的
な暗号通信システムが実現される。Here, the encrypted communication device is, for example, a content key distribution device as shown in the first to third embodiments, and the predetermined communication is, for example, transmission of the encrypted content key,
The invalidation terminal identification information is, for example, the TRL shown in the first to third embodiments. According to the present invention, all terminal IDs including a certain bit string are comprehensively expressed by information that specifies the value and position of a common bit string included in the terminal ID.
As a result, it becomes possible to keep the amount of RL data relatively small, and as a result, encryption such as distributing the content key and distributing it only to appropriate terminal devices excluding some terminal devices to be invalidated. A practical cryptographic communication system that provides services related to communication is realized.
【0131】また、前記無効化端末特定情報生成手段に
より生成される前記無効化端末特定情報は、所定ビット
数のビット列中の一部分の値を示す値情報と、当該ビッ
ト列中における当該部分のビット位置を特定するための
位置情報とを対応付けて1組以上含んでおり、端末識別
子中の部分的なビット列であって各位置情報により特定
されるビット位置に所在する部分的なビット列の値が、
当該位置情報に対応する値情報で示される値と同一であ
る全ての端末識別子それぞれによって識別される端末装
置の全てを、無効化すべき端末装置として特定する情報
であり、前記判定手段は、前記無効化端末特定情報に含
まれる各位置情報について、前記端末識別子受信手段に
より受信された端末識別子中の当該位置情報により特定
されるビット位置に所在する部分的なビット列の値が、
当該位置情報に対応する値情報で示される値と一致する
か否かを検査し、当該検査において一度でも一致した場
合には、当該受信された端末識別子が、無効化すべき端
末装置を特定するものとして前記無効化端末特定情報に
より示される何れかの端末識別子と一致すると判定する
こととしてもよい。Further, the invalidation terminal identification information generated by the invalidation terminal identification information generating means is value information indicating a value of a portion of a bit string having a predetermined number of bits and a bit position of the portion in the bit string. The value of the partial bit string, which is included in one or more pairs in association with the position information for specifying, is a partial bit string in the terminal identifier and located at the bit position specified by each position information,
The determination means is information that identifies all of the terminal devices identified by each of the terminal identifiers that are the same as the value indicated by the value information corresponding to the position information, as the terminal devices to be invalidated. The value of the partial bit string located at the bit position specified by the position information in the terminal identifier received by the terminal identifier receiving means, for each position information included in the terminal identification information,
Inspecting whether or not the value indicated by the value information corresponding to the position information matches, and if it matches even once in the inspection, the received terminal identifier specifies the terminal device to be invalidated. May be determined to match any of the terminal identifiers indicated by the invalidation terminal identification information.
【0132】これにより、無効化端末特定情報を、端末
IDの一部の値とその一部の位置とを対応付けている形
式としたため、一部の位置を運用ルール等で固定的に決
めておく必要なく、任意のビット列範囲についてその範
囲の値が共通な全ての端末IDを一組の値及び位置から
なる情報で表し得るため、効果的に運用すれば、多数の
無効化端末を少ない情報量で表すことができるようにな
る。As a result, the invalidation terminal identification information has a format in which a partial value of the terminal ID and a partial position of the terminal ID are associated with each other, so that some positions are fixedly determined by the operation rule or the like. Since it is possible to represent all terminal IDs having a common range value for any bit string range by information consisting of a set of values and positions, it is possible to effectively manage a large number of invalid terminals with little information. Be able to express in quantity.
【0133】また、前記無効化端末特定情報生成手段に
より生成される前記無効化端末特定情報は、所定ビット
数のビット列である代表値情報と、所定ビット数のマス
クフラグとを対応付けて1組以上含んでおり、端末識別
子中の部分のうち各マスクフラグにおけるビット値が1
である部分の値が、当該マスクフラグに対応する代表値
情報における当該部分の値と同一である全ての端末識別
子それぞれによって識別される端末装置の全てを、無効
化すべき端末装置として特定する情報であり、前記判定
手段は、前記無効化端末特定情報に含まれる各マスクフ
ラグについて、前記端末識別子受信手段により受信され
た端末識別子と当該マスクフラグとの論理積と、当該マ
スクフラグに対応する代表値情報と当該マスクフラグと
の論理積とが一致するか否かを検査し、当該検査におい
て一度でも一致した場合には、当該受信された端末識別
子が、無効化すべき端末装置を特定するものとして前記
無効化端末特定情報により示される何れかの端末識別子
と一致すると判定することとしてもよい。Further, the invalidation terminal identification information generated by the invalidation terminal identification information generating means is one set in which representative value information, which is a bit string of a predetermined number of bits, and mask flags of a predetermined number of bits are associated with each other. Including the above, the bit value in each mask flag in the part of the terminal identifier is 1
Is a piece of information that identifies all of the terminal devices identified by each of the terminal identifiers that are the same as the value of the part in the representative value information corresponding to the mask flag. Yes, the determination unit, for each mask flag included in the invalidation terminal identification information, the logical product of the terminal identifier and the mask flag received by the terminal identifier receiving unit, and a representative value corresponding to the mask flag It is checked whether or not the information and the logical product of the mask flag match, and if they match at least once in the check, the received terminal identifier identifies the terminal device to be invalidated. It may be determined to match with any terminal identifier indicated by the invalidation terminal identification information.
【0134】これにより、端末IDの一部の値とその一
部のビット位置との組で、多数の端末IDを表す方式に
おいて、その一部を構成するビット位置を、マスクフラ
グ中の値を1とした位置で示して、その一部を構成しな
いビット位置を、マスクフラグ中の値を0とした位置で
示すことになる。従って、端末から受信した端末IDの
うち、無効化端末特定情報中に含まれる値と照合すべき
部分を、その端末IDとマスクフラグとの論理積を求め
るという計算量の小さい簡易な演算によって抽出するこ
とができるようになる。このことは、暗号通信装置にお
ける判定の高速化につながる。As a result, in a system in which a large number of terminal IDs are represented by a set of a partial value of the terminal ID and a partial bit position of the terminal ID, the bit positions forming a part of the terminal ID are set to the values in the mask flag. The bit positions that are shown as 1 and do not form a part thereof are shown as positions where the value in the mask flag is 0. Therefore, of the terminal ID received from the terminal, the portion to be collated with the value included in the invalidation terminal identification information is extracted by a simple calculation with a small calculation amount to obtain the logical product of the terminal ID and the mask flag. You will be able to. This leads to faster determination in the cryptographic communication device.
【0135】また、前記無効化端末特定情報生成手段
は、前記無効化端末特定情報に所定ビット数の孤立値情
報を含めて生成し、前記無効化端末特定情報は、更に前
記孤立値情報と同一の値を有する端末識別子をも、無効
化すべき端末装置として特定する情報であり、前記判定
手段は更に、前記端末識別子受信手段により受信された
端末識別子と、前記無効化端末特定情報に含まれる孤立
値情報とが一致する場合にも、当該受信された端末識別
子が、無効化すべき端末装置を特定するものとして前記
無効化端末特定情報により示される何れかの端末識別子
と一致すると判定することとしてもよい。Further, the invalidation terminal specifying information generating means generates the invalidation terminal specifying information by including the isolated value information of a predetermined number of bits, and the invalidation terminal specifying information is the same as the isolated value information. The terminal identifier having the value of is also information for identifying the terminal device to be invalidated, and the determination means further includes the terminal identifier received by the terminal identifier receiving means, and the isolation included in the invalidated terminal identification information. Even when the value information matches, the received terminal identifier may be determined to match with any terminal identifier indicated by the invalidation terminal identification information as identifying the terminal device to be invalidated. Good.
【0136】ここで孤立値情報は、例えば図8で示す個
別情報であり、これにより、一の無効化端末の端末ID
が、他の無効化端末の端末IDと共通するビットを持た
ない場合、つまり孤立している場合において、その一の
無効化端末の端末IDを孤立値情報として無効化端末特
定情報に含ませているため、孤立した無効化端末が多い
場合には、その一の無効化端末の端末IDを、その端末
IDの値と全ビットが1であるマスクフラグとの組で表
現した形式よりも、少量のデータで無効化端末特定情報
を構成することができる。Here, the outlier value information is the individual information shown in FIG. 8, for example.
, If it does not have a bit in common with the terminal IDs of other invalidation terminals, that is, if it is isolated, the terminal ID of the one invalidation terminal is included in the invalidation terminal specifying information as isolated value information. Therefore, when there are many isolated invalidation terminals, the number of terminal IDs of the one invalidation terminal is smaller than the format represented by the combination of the value of the terminal ID and the mask flag in which all bits are 1. It is possible to configure the invalidation terminal identification information with the above data.
【0137】また、前記無効化端末特定情報生成手段に
より生成される前記無効化端末特定情報は、ビット桁数
を示す有効上位桁情報と、当該ビット桁数分のビット列
の値を示す値情報とを対応付けて1組以上含んでおり、
端末識別子中の最上位ビットから各有効上位桁情報によ
り示されるビット桁数分のビット列の値が、当該有効上
位桁情報に対応する値情報で示される値と同一である全
ての端末識別子それぞれによって識別される端末装置の
全てを、無効化すべき端末装置として特定する情報であ
り、前記判定手段は、前記無効化端末特定情報に含まれ
る各有効上位桁情報について、前記端末識別子受信手段
により受信された端末識別子中の最上位ビットから当該
有効上位桁情報により示されるビット桁数分のビット列
の値が、当該有効上位桁情報に対応する値情報で示され
る値と一致するか否かを検査し、当該検査において一度
でも一致した場合には、当該受信された端末識別子が、
無効化すべき端末装置を特定するものとして前記無効化
端末特定情報により示される何れかの端末識別子と一致
すると判定することとしてもよい。Further, the invalidation terminal identification information generated by the invalidation terminal identification information generating means includes valid high-order digit information indicating the number of bit digits and value information indicating a value of a bit string corresponding to the number of bit digits. Is included in association with one or more pairs,
The value of the bit string for the number of bit digits indicated by each significant upper digit information from the most significant bit in the terminal identifier is the same as the value indicated by the value information corresponding to the valid upper digit information. This is information for identifying all of the identified terminal devices as terminal devices to be invalidated, and the determination means receives, for each valid upper digit information included in the invalidated terminal identification information, the terminal identifier receiving means. It is checked whether the value of the bit string for the number of bit digits indicated by the valid high-order digit information from the most significant bit in the terminal identifier matches the value indicated by the value information corresponding to the valid high-order digit information. , If the test matches even once, the received terminal identifier is
The terminal device to be invalidated may be determined to match with any terminal identifier indicated by the invalidation terminal identification information.
【0138】これにより、端末IDの上位から任意のビ
ット数分だけ共通な値を持つ全ての端末IDを、そのビ
ット数を示す有効上位桁情報と値情報とにより表すこと
ができる。一般に端末IDの管理運用上、端末を製造し
たメーカー識別子等、ある程度端末の構造や機能に共通
な性質を有するまとまりを区別する情報が端末IDの上
位ビットに位置付けることが多いことから、これによ
り、特定のメーカーや製品構造等に関連して無効化すべ
き端末が多数発生した場合において、比較的少量のデー
タで無効化端末特定情報を構成することができるように
なる。As a result, all the terminal IDs having a common value for the arbitrary number of bits from the higher order of the terminal ID can be represented by the effective upper digit information indicating the number of bits and the value information. In general, in management and operation of the terminal ID, information that distinguishes a group having a common property to the structure and function of the terminal, such as an identifier of a manufacturer of the terminal, is often positioned in the upper bits of the terminal ID. When a large number of terminals to be invalidated are generated in association with a specific manufacturer or product structure, the invalidated terminal specific information can be configured with a relatively small amount of data.
【0139】また、前記管理装置は、無効化すべき全て
の端末装置の端末識別子を取得する端末識別子取得手段
を有し、前記無効化端末特定情報生成手段は、前記所定
ビット数をNとすると、前記端末識別子取得手段により
取得された端末識別子のうち最上位ビットからXビット
の値が同一である端末識別子の個数が2の(N−X)乗
であるという条件を満たすXの値を1以上特定し、各X
の値について、当該条件に係る2の(N−X)乗個の端
末識別子を、Xなるビット桁数を示す有効上位桁情報
と、当該端末識別子の最上位ビットからXビットの部分
のビット列の値を示す値情報とでもって包括的に表現し
たデータ形式を用いて前記無効化端末特定情報を生成す
ることとしてもよい。Further, the management device has a terminal identifier acquisition means for acquiring the terminal identifiers of all the terminal devices to be invalidated, and the invalidated terminal identification information generation means, if the predetermined number of bits is N, One or more X values satisfying the condition that the number of terminal identifiers having the same value of X bits from the most significant bit among the terminal identifiers acquired by the terminal identifier acquisition unit is 2 (N−X) th power. Identify each X
2) (N−X) terminal identifiers relating to the condition, valid high-order digit information indicating the number of bit digits X, and the bit string of the portion from the most significant bit to X bits of the terminal identifier. The invalidation terminal specifying information may be generated using a data format that is comprehensively expressed with value information indicating a value.
【0140】これにより、管理装置のオペレータ等に特
段の操作負担をかけることなく、データ量を抑えた無効
化端末特定情報を構築することができるようになる。ま
た、前記各端末装置は、複数の製造者のうちいずれかに
より製造されたものであり、前記各端末装置を識別する
各端末識別子は、当該端末識別子中の最上位ビットから
所定ビット数のビット列で当該端末装置の製造者を示す
こととしてもよい。As a result, it becomes possible to construct the invalidation terminal specifying information with a reduced data amount, without imposing a particular operation burden on the operator of the management apparatus. Further, each terminal device is manufactured by one of a plurality of manufacturers, each terminal identifier for identifying each terminal device, a bit string of a predetermined number of bits from the most significant bit in the terminal identifier. May indicate the manufacturer of the terminal device.
【0141】これにより、上位から一定のビット数分が
共通である全ての端末IDを一組の小さな情報で表すこ
とが可能であり、端末IDの上位にメーカーを示す情報
が含まれるため、特定のメーカーが製造した端末に機構
上の問題、例えばユーザが一定手順を実行することによ
り無制限にコンテンツをコピーできるような欠陥がある
ことが判明した場合等において、無効化端末特定情報の
データ量を効果的に抑えることができるようになる。As a result, it is possible to represent all terminal IDs having a fixed number of bits in common from the higher order by a set of small information, and since the information indicating the manufacturer is included in the higher order of the terminal ID, If the terminal manufactured by the manufacturer has a mechanical problem such as a defect that allows the user to copy content indefinitely by executing a certain procedure, etc., You will be able to effectively suppress.
【0142】また、前記各端末装置を識別する各端末識
別子は、当該端末識別子中の前記製造者を示すビット列
に続く上位の所定数のビット列で、当該端末装置が如何
なる種別の製品に属するかを示すこととしてもよい。こ
れにより、特定メーカーの製造した一定の製品のみに問
題があることが判明した場合において、その製品が実装
された全ての端末を無効化端末とするために必要な無効
化端末特定情報のデータ量を抑えることが可能となる。Further, each terminal identifier for identifying each terminal device is a predetermined number of high-order bit strings subsequent to the bit string indicating the manufacturer in the terminal identifier, and indicates what kind of product the terminal device belongs to. It may be indicated. In this way, when it is found that there is a problem only with certain products manufactured by a specific manufacturer, the amount of data of invalidation terminal specific information required to make all terminals on which the product is implemented invalidation terminals. Can be suppressed.
【0143】また、前記複数の端末装置は各々固有の復
号鍵を保持しており、更にコンテンツ鍵で暗号化された
コンテンツである暗号化コンテンツを自端末装置内部に
格納可能であり、前記出力手段は、前記無効化端末特定
情報を暗号通信装置に対し送信することにより前記出力
を行い、前記暗号通信装置は、全ての前記端末装置の復
号鍵に呼応する暗号化鍵を記憶する暗号化鍵記憶手段
と、前記コンテンツ鍵を記憶するコンテンツ鍵記憶手段
とを有し、前記無効化端末特定情報取得手段は、前記出
力手段により送信された前記無効化端末特定情報を受信
することにより前記取得を行い、前記通信手段は、前記
受信された端末識別子が前記無効化端末特定情報により
示される何れの端末識別子とも一致しないと前記判定手
段により判定された場合には、当該端末識別子を送信し
た端末装置に対して、当該端末装置の復号鍵に呼応する
暗号化鍵を用いて前記コンテンツ鍵を暗号化して送信
し、前記端末装置は、暗号通信装置から送信された暗号
化済みのコンテンツ鍵を自端末装置固有の前記復号鍵を
用いて復号する復号手段と、前記暗号化コンテンツが自
端末装置内部に格納されている場合において前記復号手
段により復号されたコンテンツ鍵を用いて当該暗号化コ
ンテンツを復号して再生する再生手段とを有することと
してもよい。Further, each of the plurality of terminal devices holds a unique decryption key, and the encrypted content, which is the content encrypted with the content key, can be stored inside the own terminal device, and the output means is provided. Performs the output by transmitting the invalidation terminal identification information to an encryption communication device, and the encryption communication device stores an encryption key corresponding to the decryption keys of all the terminal devices. Means and content key storage means for storing the content key, wherein the revocation terminal specifying information acquisition means performs the acquisition by receiving the revocation terminal specifying information transmitted by the output means. The communication means has determined by the determination means that the received terminal identifier does not match any of the terminal identifiers indicated by the invalidation terminal identification information. In this case, the content key is encrypted by using the encryption key corresponding to the decryption key of the terminal device and transmitted to the terminal device that transmitted the terminal identifier. Decryption means for decrypting the transmitted encrypted content key using the decryption key unique to the own terminal device, and decryption means by the decryption means when the encrypted content is stored inside the own terminal device It may be provided with a reproducing means for decrypting and reproducing the encrypted content using the content key.
【0144】これにより、端末は暗号化コンテンツ鍵を
暗号通信装置から取得した場合に限ってコンテンツの再
生が可能になることとして著作権保護等に配慮したシス
テムを実現する場合において、あるメーカーの製造した
一群の端末が著作権保護不可能な状態に陥ったことが判
明したときに、端末ID中の上位からメーカーIDの部
分までを示すビット桁数及びそのメーカーIDという少
ないデータ量のデータでその一群の無効化すべき端末を
識別するための情報を構成することができるため、管理
装置から暗号通信装置に送信しなければならないデータ
のデータ量を抑えることができ、そのデータの送信時間
が短縮できる。As a result, when the terminal realizes the system in consideration of copyright protection and the like that the content can be reproduced only when the encrypted content key is acquired from the encryption communication device, the terminal is manufactured by a certain manufacturer. When it is determined that a group of terminals has fallen into a state where copyright protection is not possible, the number of bit digits indicating from the upper part of the terminal ID to the maker ID and a small data amount of the maker ID Since the information for identifying a group of terminals to be invalidated can be configured, the amount of data that must be transmitted from the management device to the encryption communication device can be suppressed, and the transmission time of the data can be shortened. .
【0145】また、前記無効化端末特定情報生成手段に
より生成される前記無効化端末特定情報は、所定ビット
数のビット列中の一部分の値及び当該部分を特定する包
括情報を1以上含み、かつ、所定ビット数の例外情報を
1以上含んでおり、端末識別子中の部分のうち各包括情
報により特定される部分が当該包括情報により特定され
る値と同一である全ての端末識別子のうちから、前記各
例外情報と同値である端末識別子を除いたものの全て
を、無効化すべき端末装置として特定する情報であり、
前記判定手段は、前記端末識別子受信手段により受信さ
れた端末識別子が、前記無効化端末特定情報に含まれる
いずれかの包括情報により特定される部分において当該
包括情報により特定される値と一致するか否かを検査
し、当該検査において一致した場合には、当該受信され
た端末識別子が前記無効化端末特定情報に含まれるいず
れかの例外情報と同値である場合を除いて、当該端末識
別子が、無効化すべき端末装置を特定するものとして前
記無効化端末特定情報により示される何れかの端末識別
子と一致すると判定することとしてもよい。The invalidation terminal identification information generated by the invalidation terminal identification information generating means includes one or more values of a part of a bit string of a predetermined number of bits and comprehensive information for specifying the part, and From all terminal identifiers that include one or more exception information of a predetermined number of bits, and the portion specified by each comprehensive information in the portion of the terminal identifier is the same as the value specified by the comprehensive information, All the information except the terminal identifier that is the same value as each exception information is information that specifies the terminal device to be invalidated,
Whether the terminal identifier received by the terminal identifier receiving unit matches a value specified by the comprehensive information in a part specified by any comprehensive information included in the invalidation terminal specifying information, If the received terminal identifier is the same as any of the exception information included in the invalidation terminal identification information, the terminal identifier is inspected, The terminal device to be invalidated may be determined to match with any terminal identifier indicated by the invalidation terminal identification information.
【0146】これにより、単に包括情報のみで無効化端
末の端末IDを特定するより、例外情報を用いているこ
とによって、少ないデータ量で全ての無効化端末の端末
IDを特定することができる場合がある。例えば、無効
化端末が15台あり、その端末IDはいずれも下位4ビ
ットを除く全てのビット列の値が共通している状況を想
定すれば、仮に、1つの包括情報によって、下位3ビッ
トを除く全てのビット列の値が共通する8個の端末ID
を表現し、別の1つの包括情報によって、下位2ビット
を除く全てのビット列の値が共通する4個の端末IDを
表現し、更に別の1つの端末IDの値自体によってその
端末IDを表現することとして合計15台の無効化端末
の端末IDを特定する無効化端末特定情報を構築する場
合に比べて、本発明によれば、例えば1つの包括情報に
よって、下位4ビットを除くビット列が共通する16個
の端末IDを表現し、例外情報によって、その16個の
端末IDのうち無効化端末でない1台の端末の端末ID
を表現することとして同じ意味の無効化端末特定情報を
構築することができるので、無効化端末特定情報のデー
タ量を抑えることができる。Thus, when the exception information is used, the terminal IDs of all the invalidation terminals can be specified with a small amount of data, rather than the terminal IDs of the invalidation terminals being specified only by the comprehensive information. There is. For example, assuming that there are 15 invalidation terminals and the terminal IDs of all of them are the same in all bit string values except the lower 4 bits, one comprehensive information excludes the lower 3 bits. Eight terminal IDs that all bit string values have in common
Is expressed, and another one comprehensive information expresses four terminal IDs in which the values of all bit strings except the lower 2 bits are common, and yet another terminal ID value expresses the terminal ID. According to the present invention, a bit string excluding the lower 4 bits is shared by one comprehensive information, as compared with the case of constructing the invalidation terminal identification information that identifies the terminal IDs of a total of 15 invalidation terminals. 16 terminal IDs to be represented, and the terminal ID of one terminal which is not the invalidation terminal among the 16 terminal IDs is represented by the exception information.
Since the invalidation terminal specifying information having the same meaning can be constructed by expressing, the data amount of the invalidation terminal specifying information can be suppressed.
【0147】また、前記管理装置は、無効化すべき全て
の端末装置の端末識別子を取得する端末識別子取得手段
を有し、前記無効化端末特定情報生成手段は、前記所定
ビット数をNとすると、前記端末識別子取得手段により
取得されたいずれかの端末識別子の最下位ビットのみ反
転したNビットのビット列であって、当該端末識別子取
得手段により取得された他のいずれかの端末識別子とも
値が同一でないという条件を満たすビット列を、前記例
外情報と定めるとともに、当該ビット列を端末識別子と
みなし、前記端末識別子取得手段により取得された端末
識別子及び前記みなした端末識別子のうち、最上位ビッ
トからXビットの値が同一である端末識別子の個数が2
の(N−X)乗であるという条件を満たすXの値で、か
つ、N未満であるXの値を、1以上特定し、特定した各
Xの値について、当該Xの値と、当該条件に係る2の
(N−X)乗個の端末識別子の最上位ビットからXビッ
トの部分のビット列の値とを特定する情報を前記包括情
報と定めることにより前記無効化端末特定情報を生成す
ることとしてもよい。Further, the management device has terminal identifier acquisition means for acquiring the terminal identifiers of all the terminal devices to be invalidated, and the invalidated terminal identification information generation means, if the predetermined number of bits is N, It is an N-bit bit string in which only the least significant bit of any of the terminal identifiers acquired by the terminal identifier acquisition unit is inverted, and the value is not the same as any of the other terminal identifiers acquired by the terminal identifier acquisition unit. A bit string satisfying the condition is defined as the exception information, the bit string is regarded as a terminal identifier, and the value from the most significant bit to the X-bit value of the terminal identifier acquired by the terminal identifier acquiring unit and the regarded terminal identifier. The number of terminal identifiers that are the same is 2
The value of X that satisfies the condition of being the (N−X) th power of X, and the value of X that is less than N is identified by one or more, and for each identified X value, the value of X and the condition Generating the invalidation terminal identification information by defining, as the comprehensive information, information that identifies the value of the bit string of the X-bit portion from the most significant bit of the 2 (N−X) th power of the terminal identifier according to May be
【0148】これにより、管理装置のオペレータ等に特
段の操作負担をかけることなく、一定の状況においてデ
ータ量を抑えた無効化端末特定情報を構築することがで
きるようになる。また、前記複数の端末装置は各々固有
の復号鍵を保持しており、前記暗号通信装置は、全ての
前記端末装置の復号鍵に呼応する暗号化鍵を記憶する暗
号化鍵記憶手段を有し、前記通信手段は、前記受信され
た端末識別子が前記無効化端末特定情報により示される
何れの端末識別子とも一致しないと前記判定手段により
判定された場合には、当該端末識別子を送信した端末装
置に対して、当該端末装置の復号鍵に呼応する暗号化鍵
を用いて通信データを暗号化して送信し、前記端末装置
は、暗号通信装置から送信された通信データを自端末装
置固有の前記復号鍵を用いて復号することとしてもよ
い。As a result, it becomes possible to construct the invalidation terminal specifying information in which the data amount is suppressed in a certain situation without imposing a particular operation burden on the operator of the management apparatus. Further, each of the plurality of terminal devices holds a unique decryption key, and the encryption communication device has an encryption key storage unit that stores an encryption key corresponding to the decryption keys of all the terminal devices. When the determination unit determines that the received terminal identifier does not match any of the terminal identifiers indicated by the invalidation terminal identification information, the communication unit determines that the terminal device that has transmitted the terminal identifier is On the other hand, the communication data is encrypted by using the encryption key corresponding to the decryption key of the terminal device and transmitted, and the terminal device transmits the communication data transmitted from the encrypted communication device by the decryption key unique to the own terminal device. May be used for decoding.
【0149】これにより、正常な端末に対してのみに、
通信データを送信するサービスを行う暗号通信装置を含
むシステムにおいて、無効化すべき端末が多数発生した
ような事態においても、端末が正常なものであるか否か
の判断に必要な無効化端末特定情報のデータ量を小さく
抑えることができるため、その判断の迅速化等が図れる
ようになる。As a result, only for normal terminals,
In a system including a cryptographic communication device that performs a service of transmitting communication data, even if a large number of terminals to be invalidated occur, the invalidation terminal identification information necessary for determining whether or not the terminals are normal Since the amount of data can be suppressed to a small value, the judgment can be speeded up.
【0150】また、前記出力手段は、前記無効化端末特
定情報を暗号通信装置に対し送信することにより前記出
力を行い、前記無効化端末特定情報取得手段は、前記出
力手段により送信された前記無効化端末特定情報を受信
することにより前記取得を行うこととしてもよい。これ
により、管理装置は、暗号通信装置が必要とする無効化
端末特定情報をデータ量を抑えて構築して、迅速に暗号
通信装置に伝送することが可能になる。Further, the output means performs the output by transmitting the invalidation terminal identification information to the cryptographic communication device, and the invalidation terminal identification information acquisition means includes the invalidation terminal transmission information transmitted by the output means. The acquisition may be performed by receiving the specialized terminal specifying information. As a result, the management device can construct the invalidation terminal identification information required by the cryptographic communication device while suppressing the data amount, and can quickly transmit the invalidated terminal identification information to the cryptographic communication device.
【0151】また、前記出力手段は、記録媒体を装着可
能な装着部を有し、装着された記録媒体に前記無効化端
末特定情報を記録することにより前記出力を行い、前記
無効化端末特定情報取得手段は、前記記録媒体を装着可
能であり、装着された記録媒体から前記無効化端末特定
情報を読み出すことにより前記取得を行うこととしても
よい。Further, the output means has a mounting portion on which a recording medium can be mounted, and the output is performed by recording the invalidated terminal specifying information on the mounted recording medium to obtain the invalidated terminal specifying information. The acquisition unit may be capable of mounting the recording medium, and may perform the acquisition by reading the invalidation terminal identification information from the mounted recording medium.
【0152】これにより、管理装置が、暗号通信装置が
必要とする無効化端末特定情報を記録媒体に記録して伝
達する場合において、ある程度小さい記録許容容量の従
来の記録媒体を利用することができるようになる。ま
た、本発明に係る管理装置は、複数の端末装置それぞれ
を識別可能な所定ビット数のビット列なる端末識別子の
うち、無効化すべき1以上の各端末装置の各端末識別子
を示す無効化端末特定情報を生成する管理装置であっ
て、前記所定ビット数のビット列中の一部分の値を特定
する情報により当該部分が当該値と同一である全ての端
末識別子を包括的に表現するデータ形式を用いて、前記
無効化端末特定情報を生成する無効化端末特定情報生成
手段と、生成された前記無効化端末特定情報を出力する
出力手段とを備えることを特徴とする。As a result, when the management apparatus records the invalidation terminal specifying information required by the encryption communication apparatus on the recording medium and transmits it, it is possible to use the conventional recording medium having a recording allowable capacity which is small to some extent. Like In addition, the management device according to the present invention, invalidation terminal identification information indicating each terminal identifier of one or more terminal devices to be invalidated among the terminal identifiers that are a bit string of a predetermined number of bits that can identify each of the plurality of terminal devices. Is a management device for generating, by using a data format that comprehensively expresses all terminal identifiers that part is the same as the value by the information that specifies the value of a part of the bit string of the predetermined number of bits, It is characterized by comprising an invalidated terminal specifying information generating means for generating the invalidated terminal specifying information and an output means for outputting the generated invalidated terminal specifying information.
【0153】この管理装置によって、出力される無効化
端末特定情報は比較的小さいデータ量で多数の無効化端
末を特定することができるものとなり、その出力される
無効化端末特定情報は、伝送や記録媒体への記録の面に
おいて、利用しやすいものとなる。また、前記無効化端
末特定情報生成手段により生成される前記無効化端末特
定情報は、所定ビット数のビット列中の一部分の値を示
す値情報と、当該ビット列中における当該部分のビット
位置を特定するための位置情報とを対応付けて1組以上
含んでおり、端末識別子中の部分的なビット列であって
各位置情報により特定されるビット位置に所在する部分
的なビット列の値が、当該位置情報に対応する値情報で
示される値と同一である全ての端末識別子それぞれによ
って識別される端末装置の全てを、無効化すべき端末装
置として特定する情報であることとしてもよい。With this management device, the invalidation terminal identification information to be output can identify a large number of invalidation terminals with a relatively small amount of data, and the output invalidation terminal identification information can be transmitted or transmitted. It becomes easy to use in terms of recording on a recording medium. Further, the invalidation terminal identification information generated by the invalidation terminal identification information generation means specifies value information indicating a value of a part of a bit string having a predetermined number of bits and a bit position of the part in the bit string. The position information is associated with at least one set, and the value of the partial bit string in the terminal identifier that is located at the bit position specified by each position information is the partial bit string in the terminal identifier. May be information that specifies all of the terminal devices identified by all the terminal identifiers that are the same as the value indicated by the value information corresponding to the terminal information to be invalidated.
【0154】これにより、無効化端末特定情報を、端末
IDの一部の値とその一部の位置とを対応付けている形
式としたため、一部の位置を運用ルール等で固定的に決
めておく必要なく、任意のビット列範囲についてその範
囲の値が共通な全ての端末IDを一組の値及び位置から
なる情報で表し得るため、効果的に運用すれば、多数の
無効化端末を少ない情報量で表すことができるようにな
る。As a result, since the invalidation terminal identification information has a format in which a partial value of the terminal ID and a partial position of the terminal ID are associated with each other, some positions are fixedly determined by the operation rule or the like. Since it is possible to represent all terminal IDs having a common range value for any bit string range by information consisting of a set of values and positions, it is possible to effectively manage a large number of invalid terminals with little information. Be able to express in quantity.
【0155】また、前記各端末装置は、複数の製造者の
うちいずれかにより製造されたものであり、前記各端末
装置を識別する各端末識別子は、当該端末識別子中の所
定範囲のビット列で当該端末装置の製造者を示すことと
してもよい。これにより、特定のメーカーが製造した端
末に機構上の欠陥あることが判明した場合等において、
無効化端末特定情報のデータ量を効果的に抑えることが
できるようになる。Further, each terminal device is manufactured by one of a plurality of manufacturers, and each terminal identifier for identifying each terminal device is a bit string within a predetermined range in the terminal identifier. The manufacturer of the terminal device may be indicated. As a result, when it is found that the terminal manufactured by a particular manufacturer has a mechanical defect,
The data amount of the invalidation terminal identification information can be effectively suppressed.
【0156】また、本発明に係る暗号通信装置は、複数
の端末装置のうち自端末装置を識別可能な所定ビット数
のビット列なる端末識別子を保持する各端末装置との間
で通信を行う暗号通信装置であって、前記所定ビット数
のビット列中の一部分の値を特定する情報により当該部
分が当該値と同一である全ての端末識別子を包括的に表
現するデータ形式を用いて構成され、無効化すべき端末
装置を特定するためのものとして1以上の各端末装置の
各端末識別子を示した無効化端末特定情報を外部から取
得する無効化端末特定情報取得手段と、端末装置から、
当該端末装置が保持する端末識別子が送信された場合に
当該端末識別子を受信する端末識別子受信手段と、前記
端末識別子受信手段により受信された端末識別子が、無
効化すべき端末装置を特定するものとして前記無効化端
末特定情報により示される何れかの端末識別子と一致す
るか否かを判定する判定手段と、前記受信された端末識
別子が前記無効化端末特定情報により示される何れの端
末識別子とも一致しないと前記判定手段により判定され
た場合には、当該端末識別子を送信した端末装置との間
で、当該端末装置に固有な暗号化を施すことにより所定
の通信を行い、前記受信された端末識別子が前記無効化
端末特定情報により示される何れかの端末識別子と一致
すると前記判定手段により判定された場合には、当該端
末識別子を送信した端末装置との間では前記所定の通信
を行わない通信手段とを備えることを特徴とする。The cryptographic communication device according to the present invention is a cryptographic communication for performing communication with each terminal device that holds a terminal identifier that is a bit string of a predetermined number of bits that can identify the own terminal device among a plurality of terminal devices. The device is configured by using a data format that comprehensively represents all terminal identifiers whose part is the same as the value by the information that specifies the value of a part of the bit string of the predetermined number of bits, and invalidates An invalidation terminal identification information acquisition unit that externally obtains invalidation terminal identification information indicating each terminal identifier of one or more terminal devices as a means for identifying a terminal device that should be
The terminal identifier receiving means for receiving the terminal identifier when the terminal identifier held by the terminal device is transmitted, and the terminal identifier received by the terminal identifier receiving means are for identifying the terminal device to be invalidated. Determination means for determining whether or not it matches any terminal identifier indicated by the invalidation terminal identification information, and the received terminal identifier does not match any terminal identifier indicated by the invalidation terminal identification information When determined by the determination means, predetermined communication is performed with the terminal device that transmitted the terminal identifier by performing encryption unique to the terminal device, and the received terminal identifier is the If it is determined by the determination means that the terminal identifier indicated by the invalidation terminal identification information matches, the terminal identifier is transmitted. Between the terminal device, comprising a communication unit that does not perform the predetermined communication.
【0157】これにより、比較的小さいデータ量で多数
の無効化端末を特定する無効化端末特定情報を取得して
参照し、端末から受信した端末IDが無効化端末の端末
IDであるか否かの判定を迅速に行うことができるよう
になる。また、前記無効化端末特定情報取得手段により
取得される前記無効化端末特定情報は、所定ビット数の
ビット列中の一部分の値を示す値情報と、当該ビット列
中における当該部分のビット位置を特定するための位置
情報とを対応付けて1組以上含んでおり、端末識別子中
の部分的なビット列であって各位置情報により特定され
るビット位置に所在する部分的なビット列の値が、当該
位置情報に対応する値情報で示される値と同一である全
ての端末識別子それぞれによって識別される端末装置の
全てを、無効化すべき端末装置として特定する情報であ
り、前記判定手段は、前記無効化端末特定情報に含まれ
る各位置情報について、前記端末識別子受信手段により
受信された端末識別子中の当該位置情報により特定され
るビット位置に所在する部分的なビット列の値が、当該
位置情報に対応する値情報で示される値と一致するか否
かを検査し、当該検査において一度でも一致した場合に
は、当該受信された端末識別子が、無効化すべき端末装
置を特定するものとして前記無効化端末特定情報により
示される何れかの端末識別子と一致すると判定すること
としてもよい。As a result, whether or not the terminal ID received from the terminal is the terminal ID of the invalidation terminal is acquired by referring to the invalidation terminal specifying information for specifying a large number of invalidation terminals with a relatively small amount of data. It becomes possible to quickly make the determination. The invalidation terminal identification information acquired by the invalidation terminal identification information acquisition unit specifies value information indicating a value of a part of a bit string having a predetermined number of bits and a bit position of the part in the bit string. The position information is associated with at least one set, and the value of the partial bit string in the terminal identifier that is located at the bit position specified by each position information is the partial bit string in the terminal identifier. Is information that identifies all of the terminal devices that are identified by all the terminal identifiers that are the same as the value indicated by the value information that corresponds to, as the terminal device that should be invalidated, and the determination unit is the invalidated terminal identification. For each position information included in the information, a unit located at a bit position specified by the position information in the terminal identifier received by the terminal identifier receiving means. Check whether the value of the target bit string matches the value indicated by the value information corresponding to the position information, and if the value matches even once in the check, the received terminal identifier is invalidated. It may be determined that the terminal device to be identified matches with any terminal identifier indicated by the invalidation terminal identification information.
【0158】これにより、無効化端末特定情報を、端末
IDの一部の値とその一部の位置とを対応付けている形
式としたため、一部の位置を運用ルール等で固定的に決
めておく必要なく、任意のビット列範囲についてその範
囲の値が共通な全ての端末IDを一組の値及び位置から
なる情報で表し得るため、効果的に運用すれば、多数の
無効化端末を少ない情報量で表すことができるようにな
る。As a result, since the invalidation terminal identification information has a format in which a partial value of the terminal ID and a partial position thereof are associated with each other, some positions are fixedly determined by the operation rule or the like. Since it is possible to represent all terminal IDs having a common range value for any bit string range by information consisting of a set of values and positions, it is possible to effectively manage a large number of invalid terminals with little information. Be able to express in quantity.
【0159】また、本発明に係る情報生成方法は、複数
の端末装置のうち無効化すべき端末装置を特定するため
の無効化端末特定情報を生成する情報生成方法であっ
て、前記複数の端末装置それぞれを識別可能な所定ビッ
ト数のビット列なる端末識別子のうち、無効化すべき各
端末装置の各端末識別子を取得する端末識別子取得ステ
ップと、前記所定ビット数のビット列中の一部分の値を
特定する情報により当該部分が当該値と同一である全て
の端末識別子を包括的に表現するデータ形式を用いて、
前記端末識別子取得ステップにより取得された全ての端
末識別子を示す前記無効化端末特定情報を生成する生成
ステップとを含むことを特徴とする。The information generating method according to the present invention is an information generating method for generating invalidation terminal specifying information for specifying a terminal device to be invalidated among a plurality of terminal devices. A terminal identifier obtaining step of obtaining each terminal identifier of each terminal device to be invalidated, out of terminal identifiers having a bit string of a predetermined number of bits capable of identifying each, and information for specifying a partial value in the bit string of the predetermined number of bits By using a data format that comprehensively represents all terminal identifiers whose part is the same as the value,
A generation step of generating the invalidation terminal identification information indicating all the terminal identifiers acquired by the terminal identifier acquisition step.
【0160】これにより、多数の無効化端末を特定する
ための情報を小さいデータ量に抑えて構築することがで
きるようになる。また、本発明に係る記録媒体は、無効
化端末特定データを記録したコンピュータ読み取り可能
な記録媒体であって、前記無効化端末特定データは、複
数の端末装置それぞれを識別可能な所定ビット数のビッ
ト列なる端末識別子のうち、無効化すべき各端末装置の
各端末識別子を特定するために、前記所定ビット数のビ
ット列中の一部分の値を特定するための部分特定情報を
記録した端末識別子特定フィールドを有し、当該部分特
定情報により、当該部分が当該値と同一である全ての端
末識別子を包括的に表現していることを特徴とする。同
様に、本発明に係る無効化端末特定データは、複数の端
末装置それぞれを識別可能な所定ビット数のビット列な
る端末識別子のうち、無効化すべき各端末装置の各端末
識別子を特定するために、前記所定ビット数のビット列
中の一部分の値を特定するための部分特定情報を記録し
た端末識別子特定フィールドを有し、当該部分特定情報
により、当該部分が当該値と同一である全ての端末識別
子を包括的に表現していることを特徴とする。As a result, the information for specifying a large number of invalidation terminals can be constructed with a small amount of data. Further, a recording medium according to the present invention is a computer-readable recording medium in which invalidation terminal identification data is recorded, and the invalidation terminal identification data is a bit string having a predetermined number of bits capable of identifying each of a plurality of terminal devices. In order to specify each terminal identifier of each terminal device to be invalidated, the terminal identifier specifying field for recording the partial specifying information for specifying the value of a part of the bit string of the predetermined number of bits is provided. However, the part specifying information comprehensively represents all the terminal identifiers whose part is the same as the value. Similarly, the invalidation terminal identification data according to the present invention is, in order to identify each terminal identifier of each terminal device to be invalidated, among the terminal identifiers formed of a bit string of a predetermined number of bits capable of identifying each of a plurality of terminal devices, It has a terminal identifier specifying field in which partial specifying information for specifying a value of a part of the bit string of the predetermined number of bits is recorded, and by the part specifying information, all terminal identifiers whose part is the same as the value are displayed. Characterized by a comprehensive representation.
【0161】これらにより、あるビット列を含む全ての
端末IDを、それに含まれる共通するビット列の値と位
置とを特定する情報で包括的に表現するので、無効化端
末特定データのデータ量を比較的小さく抑えることがで
きるようになる。また、本発明に係る暗号通信システム
は、暗号通信装置と、当該暗号通信装置に所定ビット数
の鍵識別子を送信する端末装置と、無効化すべき1以上
の各鍵識別子を特定する無効化鍵識別子特定情報を生成
する管理装置とを備える暗号通信システムであって、前
記管理装置は、前記所定ビット数のビット列中の一部分
の値を特定する情報により当該部分が当該値と同一であ
る全ての鍵識別子を包括的に表現するデータ形式を用い
て、前記無効化鍵識別子特定情報を生成する無効化鍵識
別子特定情報生成手段と、生成された前記無効化鍵識別
子特定情報を出力する出力手段とを有し、前記暗号通信
装置は、前記管理装置により出力された前記無効化鍵識
別子特定情報を取得する無効化鍵識別子特定情報取得手
段と、端末装置から鍵識別子を受信する鍵識別子受信手
段と、前記鍵識別子受信手段により受信された鍵識別子
が、前記無効化鍵識別子特定情報により特定される何れ
かの鍵識別子と一致するか否かを判定する判定手段と、
前記受信された鍵識別子が前記無効化鍵識別子特定情報
により特定される何れの鍵識別子とも一致しないと前記
判定手段により判定された場合に限って、当該鍵識別子
を送信した端末装置との間で、当該鍵識別子について固
有な暗号化を施すことにより所定の通信を行う通信手段
とを有することを特徴とする。As a result, all the terminal IDs including a certain bit string are comprehensively expressed by the information specifying the value and position of the common bit string included therein, so that the data amount of the invalidation terminal specifying data is relatively small. It will be possible to keep it small. The cryptographic communication system according to the present invention also includes a cryptographic communication device, a terminal device that transmits a key identifier having a predetermined number of bits to the cryptographic communication device, and an invalidation key identifier that identifies one or more key identifiers to be invalidated. A cryptographic communication system comprising a management device that generates specific information, wherein the management device uses all the keys whose part is the same as the value according to the information that specifies the value of a part of the bit string of the predetermined number of bits. Using a data format that comprehensively represents an identifier, an invalidation key identifier identification information generating unit that generates the revocation key identifier identification information and an output unit that outputs the generated invalidation key identifier identification information. The encryption communication device has an invalidation key identifier specifying information acquisition unit for acquiring the invalidation key identifier specifying information output by the management device, and receives the key identifier from the terminal device. A key identifier receiving unit that, the key identifier key identifier received by the receiving means, determination means for determining whether or not matches with any of the key identifier specified by the invalid key identifier specifying information,
Only when it is determined by the determination means that the received key identifier does not match any key identifier specified by the revocation key identifier specifying information, between the terminal device that transmitted the key identifier. , And a communication means for performing predetermined communication by performing unique encryption on the key identifier.
【0162】これにより、正当な鍵識別子を送った端末
に対してのみ、特定の重要なデータの送信等といった所
定の通信を行うようなサービスを行うシステムにおけ
る、鍵識別子の正当性の確認に要するデータのデータ量
を抑えることができるので、かかるシステムの実用性を
高めることができる。As a result, it is necessary to confirm the validity of the key identifier in the system that provides a service for performing a predetermined communication such as transmission of certain important data only to the terminal that has transmitted the valid key identifier. Since the amount of data can be suppressed, the practicality of such a system can be improved.
【図1】本発明の実施の形態1に係るコンテンツ鍵配信
システムの構成図である。FIG. 1 is a configuration diagram of a content key distribution system according to a first embodiment of the present invention.
【図2】各端末が記憶している端末IDと復号鍵とを示
す図である。FIG. 2 is a diagram showing a terminal ID and a decryption key stored in each terminal.
【図3】各端末が保持する端末IDの値の決定方法を示
す概念図である。FIG. 3 is a conceptual diagram showing a method of determining a value of a terminal ID held by each terminal.
【図4】コンテンツ鍵配信装置120の暗号化鍵群記憶
部124に記憶されるデータの内容例を示した図であ
る。4 is a diagram showing an example of the content of data stored in an encryption key group storage unit 124 of the content key distribution device 120. FIG.
【図5】管理装置110が行うTRL生成送信処理を示
すフローチャートである。FIG. 5 is a flowchart showing a TRL generation / transmission process performed by the management device 110.
【図6】コンテンツ再生装置130が行うコンテンツ再
生処理を示すフローチャートである。FIG. 6 is a flowchart showing a content reproduction process performed by the content reproduction device 130.
【図7】コンテンツ鍵配信装置120が行うコンテンツ
鍵配信処理を示すフローチャートである。7 is a flowchart showing a content key distribution process performed by the content key distribution device 120. FIG.
【図8】実施の形態1におけるTRLのデータ構成を示
す図である。FIG. 8 is a diagram showing a data structure of TRL in the first embodiment.
【図9】TRLの内容例を示す図である。FIG. 9 is a diagram showing an example of contents of TRL.
【図10】実施の形態1における管理装置110により
行われるTRL生成送信処理の一部であるTRL用デー
タ生成処理を示すフローチャートである。FIG. 10 is a flowchart showing a TRL data generation process that is a part of the TRL generation and transmission process performed by the management device 110 according to the first embodiment.
【図11】実施の形態1におけるコンテンツ鍵配信装置
120により行われるコンテンツ鍵配信処理の一部であ
るTRL照合処理を示すフローチャートである。FIG. 11 is a flowchart showing a TRL matching process which is a part of the content key distribution process performed by the content key distribution device 120 according to the first embodiment.
【図12】実施の形態2における端末IDのデータ構成
を示す図である。FIG. 12 is a diagram showing a data structure of a terminal ID according to the second embodiment.
【図13】実施の形態2におけるTRLのデータ構成を
示す図である。FIG. 13 is a diagram showing a data structure of TRL in the second embodiment.
【図14】実施の形態2における管理装置110により
行われるTRL生成送信処理の一部であるTRL用デー
タ生成処理を示すフローチャートである。FIG. 14 is a flowchart showing a TRL data generation process which is a part of the TRL generation and transmission process performed by the management device 110 according to the second embodiment.
【図15】TRLの内容例を示す図である。FIG. 15 is a diagram showing an example of contents of TRL.
【図16】実施の形態2におけるコンテンツ鍵配信装置
120により行われるコンテンツ鍵配信処理の一部であ
るTRL照合処理を示すフローチャートである。FIG. 16 is a flowchart showing a TRL matching process which is a part of the content key distribution process performed by the content key distribution device 120 according to the second embodiment.
【図17】実施の形態3におけるTRLのデータ構成を
示す図である。FIG. 17 is a diagram showing a data structure of TRL in the third embodiment.
【図18】実施の形態3における管理装置110により
行われるTRL生成送信処理の一部であるTRL用デー
タ生成処理を示すフローチャートである。FIG. 18 is a flowchart showing a TRL data generation process which is a part of the TRL generation and transmission process performed by the management device 110 according to the third embodiment.
【図19】実施の形態3におけるコンテンツ鍵配信装置
120により行われるコンテンツ鍵配信処理の一部であ
るTRL照合処理を示すフローチャートである。FIG. 19 is a flowchart showing a TRL matching process which is a part of the content key distribution process performed by the content key distribution device 120 according to the third embodiment.
【図20】本発明の実施の形態4に係るコンテンツ鍵配
信システムの構成図である。FIG. 20 is a configuration diagram of a content key distribution system according to a fourth embodiment of the present invention.
100 コンテンツ鍵配信システム 101 通信路 110 管理装置 111 無効化端末ID群取得部 112 TRL生成部 113 TRL送信部 120 コンテンツ鍵配信装置 121 TRL格納部 122 TRL受信部 123 コンテンツ鍵記憶部 124 暗号化鍵群記憶部 125 送信要求受付部 126 照合部 127 暗号化部 128 暗号化コンテンツ鍵送信部 130 コンテンツ再生装置(端末) 131 端末ID記憶部 132 復号鍵記憶部 133 暗号化コンテンツ格納部 134 要求送出部 135 暗号化コンテンツ鍵受信部 136 復号部 137 再生部 500 コンテンツ鍵配信システム 501 記録媒体 510 管理装置 513 TRL記録部 520 コンテンツ鍵配信装置 522 TRL読出部 100 Content Key Distribution System 101 communication path 110 management device 111 Invalidation terminal ID group acquisition unit 112 TRL generation unit 113 TRL transmitter 120 Content Key Distribution Device 121 TRL storage 122 TRL receiver 123 Content Key Storage Unit 124 encryption key group storage unit 125 Transmission request reception unit 126 Collating unit 127 encryption unit 128 encrypted content key transmission unit 130 Content playback device (terminal) 131 terminal ID storage unit 132 Decryption key storage unit 133 encrypted content storage 134 Request sending unit 135 Encrypted content key receiver 136 decryption unit 137 Playback section 500 Content Key Distribution System 501 recording medium 510 management device 513 TRL recording section 520 Content Key Distribution Device 522 TRL reading unit
───────────────────────────────────────────────────── フロントページの続き (72)発明者 館林 誠 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5J104 AA07 AA16 EA04 EA07 EA18 JA03 JA21 KA02 KA05 KA15 MA01 NA02 NA03 NA27 ─────────────────────────────────────────────────── ─── Continued front page (72) Inventor Makoto Tatebayashi 1006 Kadoma, Kadoma-shi, Osaka Matsushita Electric Sangyo Co., Ltd. F term (reference) 5J104 AA07 AA16 EA04 EA07 EA18 JA03 JA21 KA02 KA05 KA15 MA01 NA02 NA03 NA27
Claims (36)
な所定ビット数のビット列なる端末識別子を、当該暗号
通信装置に送信する機能を有する複数の端末装置と、無
効化すべき端末装置を特定するものとして1以上の端末
識別子を示す無効化端末特定情報を生成する管理装置と
を備える暗号通信システムであって、 前記管理装置は、 前記所定ビット数のビット列中の一部分の値を特定する
情報により当該部分が当該値と同一である全ての端末識
別子を包括的に表現するデータ形式を用いて、前記無効
化端末特定情報を生成する無効化端末特定情報生成手段
と、 生成された前記無効化端末特定情報を出力する出力手段
とを有し、 前記暗号通信装置は、 前記管理装置により出力された前記無効化端末特定情報
を取得する無効化端末特定情報取得手段と、 端末装置から端末識別子が送信された場合に当該端末識
別子を受信する端末識別子受信手段と、 前記端末識別子受信手段により受信された端末識別子
が、無効化すべき端末装置を特定するものとして前記無
効化端末特定情報により示される何れかの端末識別子と
一致するか否かを判定する判定手段と、 前記受信された端末識別子が前記無効化端末特定情報に
より示される何れの端末識別子とも一致しないと前記判
定手段により判定された場合には、当該端末識別子を送
信した端末装置との間で、当該端末装置に固有な暗号化
を施すことにより所定の通信を行い、一方、前記受信さ
れた端末識別子が前記無効化端末特定情報により示され
る何れかの端末識別子と一致すると前記判定手段により
判定された場合には、当該端末識別子を送信した端末装
置との間では前記所定の通信を行わない通信手段とを有
することを特徴とする暗号通信システム。1. A cryptographic communication device, a plurality of terminal devices having a function of transmitting a terminal identifier, which is a bit string having a predetermined number of bits capable of identifying the self-terminal device, to the cryptographic communication device and a terminal device to be invalidated. A cryptographic communication system comprising: a management device that generates invalidation terminal identification information indicating one or more terminal identifiers, wherein the management device specifies information of a portion of a bit string of the predetermined number of bits. By using a data format that comprehensively expresses all terminal identifiers in which the relevant portion is the same as the value, invalidation terminal identification information generating means for generating the invalidation terminal identification information, and the generated invalidation information Output means for outputting terminal identification information, wherein the encryption communication device acquires the revocation terminal identification information for acquiring the revocation terminal identification information output by the management device. Means, a terminal identifier receiving means for receiving the terminal identifier when the terminal identifier is transmitted from the terminal device, and the terminal identifier received by the terminal identifier receiving means, for identifying the terminal device to be invalidated, Determination means for determining whether or not it matches any terminal identifier indicated by the invalidation terminal identification information, and the received terminal identifier does not match any terminal identifier indicated by the invalidation terminal identification information When determined by the determination means, predetermined communication is performed with the terminal device that transmitted the terminal identifier by performing encryption unique to the terminal device, while the received terminal identifier is transmitted. Is determined by the determination means to match any of the terminal identifiers indicated by the invalidation terminal identification information, the terminal identifier Cryptographic communication system between the transmitted terminal apparatus characterized by having a communication unit that does not perform the predetermined communication.
生成される前記無効化端末特定情報は、 所定ビット数のビット列中の一部分の値を示す値情報
と、当該ビット列中における当該部分のビット位置を特
定するための位置情報とを対応付けて1組以上含んでお
り、 端末識別子中の部分的なビット列であって各位置情報に
より特定されるビット位置に所在する部分的なビット列
の値が、当該位置情報に対応する値情報で示される値と
同一である全ての端末識別子それぞれによって識別され
る端末装置の全てを、無効化すべき端末装置として特定
する情報であり、 前記判定手段は、 前記無効化端末特定情報に含まれる各位置情報につい
て、前記端末識別子受信手段により受信された端末識別
子中の当該位置情報により特定されるビット位置に所在
する部分的なビット列の値が、当該位置情報に対応する
値情報で示される値と一致するか否かを検査し、 当該検査において一度でも一致した場合には、当該受信
された端末識別子が、無効化すべき端末装置を特定する
ものとして前記無効化端末特定情報により示される何れ
かの端末識別子と一致すると判定することを特徴とする
請求項1記載の暗号通信システム。2. The invalidation terminal identification information generated by the invalidation terminal identification information generating means is value information indicating a value of a part of a bit string having a predetermined number of bits, and a bit position of the part in the bit string. The value of the partial bit string in the terminal identifier, which is included in one or more sets in association with the position information for specifying, is located at the bit position specified by each position information, All the terminal devices identified by all the terminal identifiers that are the same as the value indicated by the value information corresponding to the position information, is information for specifying as a terminal device to be invalidated, the determination means, the invalidation For each position information included in the terminal identification information, the bit position specified by the position information in the terminal identifier received by the terminal identifier receiving means is set. It is checked whether the value of the existing partial bit string matches the value indicated by the value information corresponding to the position information, and if it matches even once in the check, the received terminal identifier is The cryptographic communication system according to claim 1, wherein the cryptographic communication system is determined to identify a terminal device to be revoked and matches any one of the terminal identifiers indicated by the revoked terminal identification information.
生成される前記無効化端末特定情報は、 所定ビット数のビット列である代表値情報と、所定ビッ
ト数のマスクフラグとを対応付けて1組以上含んでお
り、 端末識別子中の部分のうち各マスクフラグにおけるビッ
ト値が1である部分の値が、当該マスクフラグに対応す
る代表値情報における当該部分の値と同一である全ての
端末識別子それぞれによって識別される端末装置の全て
を、無効化すべき端末装置として特定する情報であり、 前記判定手段は、 前記無効化端末特定情報に含まれる各マスクフラグにつ
いて、前記端末識別子受信手段により受信された端末識
別子と当該マスクフラグとの論理積と、当該マスクフラ
グに対応する代表値情報と当該マスクフラグとの論理積
とが一致するか否かを検査し、 当該検査において一度でも一致した場合には、当該受信
された端末識別子が、無効化すべき端末装置を特定する
ものとして前記無効化端末特定情報により示される何れ
かの端末識別子と一致すると判定することを特徴とする
請求項1記載の暗号通信システム。3. The invalidation terminal identification information generated by the invalidation terminal identification information generating means is one set in which representative value information, which is a bit string of a predetermined number of bits, and mask flags of a predetermined number of bits are associated with each other. Including all of the above, all terminal identifiers in which the value of the portion of the terminal identifier where the bit value in each mask flag is 1 is the same as the value of that portion in the representative value information corresponding to that mask flag All the terminal devices identified by the is information for specifying as a terminal device to be invalidated, the determination means, for each mask flag included in the invalidation terminal identification information, received by the terminal identifier receiving means The logical product of the terminal identifier and the mask flag matches the logical product of the representative value information corresponding to the mask flag and the mask flag. It is checked whether or not any of the terminal identifiers indicated by the invalidation terminal identification information indicates that the received terminal identifier identifies the terminal device to be invalidated. The cryptographic communication system according to claim 1, wherein the cryptographic communication system is determined to match with.
記無効化端末特定情報に所定ビット数の孤立値情報を含
めて生成し、 前記無効化端末特定情報は、更に前記孤立値情報と同一
の値を有する端末識別子をも、無効化すべき端末装置と
して特定する情報であり、 前記判定手段は更に、 前記端末識別子受信手段により受信された端末識別子
と、前記無効化端末特定情報に含まれる孤立値情報とが
一致する場合にも、当該受信された端末識別子が、無効
化すべき端末装置を特定するものとして前記無効化端末
特定情報により示される何れかの端末識別子と一致する
と判定することを特徴とする請求項3記載の暗号通信シ
ステム。4. The invalidated terminal specifying information generating means generates the invalidated terminal specifying information by including a certain number of bits of isolated value information, and the invalidated terminal specifying information is further the same as the isolated value information. The terminal identifier having the value of is also information for specifying as the terminal device to be invalidated, the determining means further includes the terminal identifier received by the terminal identifier receiving means, and the isolated device included in the invalidated terminal specifying information. Even when the value information matches, the received terminal identifier is determined to match any one of the terminal identifiers indicated by the invalidation terminal identification information as identifying the terminal device to be invalidated. The cryptographic communication system according to claim 3.
生成される前記無効化端末特定情報は、 ビット桁数を示す有効上位桁情報と、当該ビット桁数分
のビット列の値を示す値情報とを対応付けて1組以上含
んでおり、 端末識別子中の最上位ビットから各有効上位桁情報によ
り示されるビット桁数分のビット列の値が、当該有効上
位桁情報に対応する値情報で示される値と同一である全
ての端末識別子それぞれによって識別される端末装置の
全てを、無効化すべき端末装置として特定する情報であ
り、 前記判定手段は、 前記無効化端末特定情報に含まれる各有効上位桁情報に
ついて、前記端末識別子受信手段により受信された端末
識別子中の最上位ビットから当該有効上位桁情報により
示されるビット桁数分のビット列の値が、当該有効上位
桁情報に対応する値情報で示される値と一致するか否か
を検査し、 当該検査において一度でも一致した場合には、当該受信
された端末識別子が、無効化すべき端末装置を特定する
ものとして前記無効化端末特定情報により示される何れ
かの端末識別子と一致すると判定することを特徴とする
請求項1記載の暗号通信システム。5. The invalidation terminal identification information generated by the invalidation terminal identification information generating means includes valid high-order digit information indicating a bit digit number and value information indicating a value of a bit string for the bit digit number. Are associated with each other, and the value of the bit string corresponding to the number of bit digits indicated by each effective upper digit information from the most significant bit in the terminal identifier is indicated by the value information corresponding to the effective upper digit information. All the terminal devices identified by each of all the terminal identifiers that are the same as the value, is information for specifying as a terminal device to be invalidated, the determination means, each valid upper digit included in the invalidation terminal identification information Regarding the information, the value of the bit string for the number of bit digits indicated by the valid upper digit information from the most significant bit in the terminal identifier received by the terminal identifier receiving means is the valid upper digit. It is checked whether or not it matches the value indicated by the value information corresponding to the digit information, and if it matches even once in the check, the received terminal identifier shall identify the terminal device to be invalidated. The cryptographic communication system according to claim 1, wherein the encrypted communication system is determined to match with any one of the terminal identifiers indicated by the invalidation terminal identification information.
末装置の端末識別子を取得する端末識別子取得手段を有
し、 前記無効化端末特定情報生成手段は、前記所定ビット数
をNとすると、前記端末識別子取得手段により取得され
た端末識別子のうち最上位ビットからXビットの値が同
一である端末識別子の個数が2の(N−X)乗であると
いう条件を満たすXの値を1以上特定し、各Xの値につ
いて、当該条件に係る2の(N−X)乗個の端末識別子
を、Xなるビット桁数を示す有効上位桁情報と、当該端
末識別子の最上位ビットからXビットの部分のビット列
の値を示す値情報とでもって包括的に表現したデータ形
式を用いて前記無効化端末特定情報を生成することを特
徴とする請求項5記載の暗号通信システム。6. The management device includes a terminal identifier acquisition unit that acquires the terminal identifiers of all the terminal devices to be invalidated, and the invalidation terminal identification information generation unit, when the predetermined number of bits is N, One or more X values satisfying the condition that the number of terminal identifiers having the same value of X bits from the most significant bit among the terminal identifiers acquired by the terminal identifier acquisition unit is 2 (N−X) th power. For each value of X, the 2 (N−X) th power of the terminal identifiers relating to the condition is specified, and the effective high-order digit information indicating the number of bit digits X and the most significant bit from the most significant bit of the terminal identifier are X bits. 6. The encryption communication system according to claim 5, wherein the invalidation terminal specifying information is generated using a data format that is comprehensively expressed with value information indicating a value of a bit string of the portion.
いずれかにより製造されたものであり、 前記各端末装置を識別する各端末識別子は、当該端末識
別子中の最上位ビットから所定ビット数のビット列で当
該端末装置の製造者を示すことを特徴とする請求項6記
載の暗号通信システム。7. The terminal device is manufactured by any one of a plurality of manufacturers, and each terminal identifier for identifying the terminal device is a predetermined bit from a most significant bit in the terminal identifier. The cryptographic communication system according to claim 6, wherein the manufacturer of the terminal device is indicated by a bit string of a number.
は、当該端末識別子中の前記製造者を示すビット列に続
く上位の所定数のビット列で、当該端末装置が如何なる
種別の製品に属するかを示すことを特徴とする請求項7
記載の暗号通信システム。8. Each terminal identifier for identifying each terminal device is a predetermined number of high-order bit strings following the bit string indicating the manufacturer in the terminal identifier, and indicates which type of product the terminal device belongs to. 7. The method according to claim 7, wherein
The cryptographic communication system described.
を保持しており、更にコンテンツ鍵で暗号化されたコン
テンツである暗号化コンテンツを自端末装置内部に格納
可能であり、 前記出力手段は、前記無効化端末特定情報を暗号通信装
置に対し送信することにより前記出力を行い、 前記暗号通信装置は、 全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶
する暗号化鍵記憶手段と、 前記コンテンツ鍵を記憶するコンテンツ鍵記憶手段とを
有し、 前記無効化端末特定情報取得手段は、前記出力手段によ
り送信された前記無効化端末特定情報を受信することに
より前記取得を行い、 前記通信手段は、前記受信された端末識別子が前記無効
化端末特定情報により示される何れの端末識別子とも一
致しないと前記判定手段により判定された場合には、当
該端末識別子を送信した端末装置に対して、当該端末装
置の復号鍵に呼応する暗号化鍵を用いて前記コンテンツ
鍵を暗号化して送信し、 前記端末装置は、 暗号通信装置から送信された暗号化済みのコンテンツ鍵
を自端末装置固有の前記復号鍵を用いて復号する復号手
段と、 前記暗号化コンテンツが自端末装置内部に格納されてい
る場合において前記復号手段により復号されたコンテン
ツ鍵を用いて当該暗号化コンテンツを復号して再生する
再生手段とを有することを特徴とする請求項7記載の暗
号通信システム。9. The plurality of terminal devices each hold a unique decryption key, and can further store the encrypted content, which is the content encrypted with the content key, inside the own terminal device, the output means. Performs the output by transmitting the invalidation terminal identification information to an encryption communication device, and the encryption communication device stores an encryption key corresponding to the decryption keys of all the terminal devices. Means, and content key storage means for storing the content key, wherein the revocation terminal identification information acquisition means performs the acquisition by receiving the revocation terminal identification information transmitted by the output means. If the communication means determines that the received terminal identifier does not match any of the terminal identifiers indicated by the revocation terminal identification information, the determining means determines that In this case, the content key is encrypted and transmitted to the terminal device that has transmitted the terminal identifier using the encryption key corresponding to the decryption key of the terminal device. Decryption means for decrypting the transmitted encrypted content key using the decryption key peculiar to the own terminal device, and decryption means when the encrypted content is stored inside the own terminal device 8. The encrypted communication system according to claim 7, further comprising a reproducing unit that decrypts and reproduces the encrypted content using the content key.
り生成される前記無効化端末特定情報は、 所定ビット数のビット列中の一部分の値及び当該部分を
特定する包括情報を1以上含み、かつ、所定ビット数の
例外情報を1以上含んでおり、 端末識別子中の部分のうち各包括情報により特定される
部分が当該包括情報により特定される値と同一である全
ての端末識別子のうちから、前記各例外情報と同値であ
る端末識別子を除いたものの全てを、無効化すべき端末
装置として特定する情報であり、 前記判定手段は、 前記端末識別子受信手段により受信された端末識別子
が、前記無効化端末特定情報に含まれるいずれかの包括
情報により特定される部分において当該包括情報により
特定される値と一致するか否かを検査し、 当該検査において一致した場合には、当該受信された端
末識別子が前記無効化端末特定情報に含まれるいずれか
の例外情報と同値である場合を除いて、当該端末識別子
が、無効化すべき端末装置を特定するものとして前記無
効化端末特定情報により示される何れかの端末識別子と
一致すると判定することを特徴とする請求項1記載の暗
号通信システム。10. The invalidation terminal identification information generated by the invalidation terminal identification information generating means includes one or more values of a part of a bit string of a predetermined number of bits and comprehensive information for specifying the part, and From all terminal identifiers that include one or more pieces of exception information of a predetermined number of bits and in which the part specified by each comprehensive information among the parts in the terminal identifier is the same as the value specified by the comprehensive information, All except the terminal identifier that is the same value as each exception information is information for specifying as a terminal device to be invalidated, the determination means, the terminal identifier received by the terminal identifier receiving means, the invalidation terminal It is inspected whether the value specified by the comprehensive information matches the part specified by the comprehensive information included in the specific information. If the received terminal identifier has the same value as any of the exception information included in the invalidated terminal identification information, the terminal identifier identifies the terminal device to be invalidated. The cryptographic communication system according to claim 1, wherein the encrypted communication system is determined to match any one of the terminal identifiers indicated by the invalidation terminal specifying information.
端末装置の端末識別子を取得する端末識別子取得手段を
有し、 前記無効化端末特定情報生成手段は、前記所定ビット数
をNとすると、 前記端末識別子取得手段により取得されたいずれかの端
末識別子の最下位ビットのみ反転したNビットのビット
列であって、当該端末識別子取得手段により取得された
他のいずれかの端末識別子とも値が同一でないという条
件を満たすビット列を、前記例外情報と定めるととも
に、当該ビット列を端末識別子とみなし、 前記端末識別子取得手段により取得された端末識別子及
び前記みなした端末識別子のうち、最上位ビットからX
ビットの値が同一である端末識別子の個数が2の(N−
X)乗であるという条件を満たすXの値で、かつ、N未
満であるXの値を、1以上特定し、特定した各Xの値に
ついて、当該Xの値と、当該条件に係る2の(N−X)
乗個の端末識別子の最上位ビットからXビットの部分の
ビット列の値とを特定する情報を前記包括情報と定める
ことにより前記無効化端末特定情報を生成することを特
徴とする請求項10記載の暗号通信システム。11. The management device has a terminal identifier acquisition unit that acquires the terminal identifiers of all the terminal devices to be invalidated, and the invalidation terminal identification information generation unit, where N is the predetermined number of bits, It is an N-bit bit string in which only the least significant bit of any of the terminal identifiers acquired by the terminal identifier acquisition unit is inverted, and the value is not the same as any of the other terminal identifiers acquired by the terminal identifier acquisition unit. The bit string satisfying the condition is defined as the exception information, the bit string is regarded as a terminal identifier, and the terminal identifier acquired by the terminal identifier acquisition unit and the regarded terminal identifier are X bits from the most significant bit.
If the number of terminal identifiers having the same bit value is 2 (N-
The value of X satisfying the condition of being the (X) power, and the value of X that is less than N is specified by one or more, and for each specified value of X, the value of X and the value of 2 related to the condition are specified. (NX)
11. The invalidation terminal identification information is generated by defining, as the comprehensive information, information that identifies the value of the bit string of the X-bit part from the most significant bit of the number of terminal identifiers. Cryptographic communication system.
ちいずれかにより製造されたものであり、 前記各端末装置を識別する各端末識別子は、当該端末識
別子中の最上位ビットから所定ビット数のビット列で当
該端末装置の製造者を示すことを特徴とする請求項11
記載の暗号通信システム。12. The terminal device is manufactured by one of a plurality of manufacturers, and each terminal identifier for identifying the terminal device is a predetermined bit from a most significant bit in the terminal identifier. 12. The manufacturer of the terminal device is indicated by a bit string of a number.
The cryptographic communication system described.
鍵を保持しており、更にコンテンツ鍵で暗号化されたコ
ンテンツである暗号化コンテンツを自端末装置内部に格
納可能であり、 前記出力手段は、前記無効化端末特定情報を暗号通信装
置に対し送信することにより前記出力を行い、 前記暗号通信装置は、 全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶
する暗号化鍵記憶手段と、 前記コンテンツ鍵を記憶するコンテンツ鍵記憶手段とを
有し、 前記無効化端末特定情報取得手段は、前記出力手段によ
り送信された前記無効化端末特定情報を受信することに
より前記取得を行い、 前記通信手段は、前記受信された端末識別子が前記無効
化端末特定情報により示される何れの端末識別子とも一
致しないと前記判定手段により判定された場合には、当
該端末識別子を送信した端末装置に対して、当該端末装
置の復号鍵に呼応する暗号化鍵を用いて前記コンテンツ
鍵を暗号化して送信し、 前記端末装置は、 暗号通信装置から送信された暗号化済みのコンテンツ鍵
を自端末装置固有の前記復号鍵を用いて復号する復号手
段と、 前記暗号化コンテンツが自端末装置内部に格納されてい
る場合において前記復号手段により復号されたコンテン
ツ鍵を用いて当該暗号化コンテンツを復号して再生する
再生手段とを有することを特徴とする請求項12記載の
暗号通信システム。13. The plurality of terminal devices each hold a unique decryption key, and can further store the encrypted content, which is the content encrypted with the content key, inside the own terminal device, the output means. Performs the output by transmitting the invalidation terminal identification information to an encryption communication device, and the encryption communication device stores an encryption key corresponding to the decryption keys of all the terminal devices. Means, and content key storage means for storing the content key, wherein the revocation terminal identification information acquisition means performs the acquisition by receiving the revocation terminal identification information transmitted by the output means. The communication means determines by the determination means that the received terminal identifier does not match any terminal identifier indicated by the invalidation terminal identification information. In this case, the content key is encrypted by using the encryption key corresponding to the decryption key of the terminal device and transmitted to the terminal device that transmitted the terminal identifier. Decryption means for decrypting the transmitted encrypted content key using the decryption key peculiar to the own terminal device, and decryption means when the encrypted content is stored inside the own terminal device 13. The encrypted communication system according to claim 12, further comprising a reproducing unit that decrypts and reproduces the encrypted content using a content key.
ちいずれかにより製造されたものであり、 前記各端末装置を識別する各端末識別子は、当該端末識
別子中の所定範囲のビット列で当該端末装置の製造者を
示すことを特徴とする請求項1記載の暗号通信システ
ム。14. Each terminal device is manufactured by one of a plurality of manufacturers, and each terminal identifier for identifying each terminal device is a bit string within a predetermined range in the terminal identifier. The cryptographic communication system according to claim 1, which indicates a manufacturer of the terminal device.
鍵を保持しており、 前記暗号通信装置は、全ての前記端末装置の復号鍵に呼
応する暗号化鍵を記憶する暗号化鍵記憶手段を有し、 前記通信手段は、前記受信された端末識別子が前記無効
化端末特定情報により示される何れの端末識別子とも一
致しないと前記判定手段により判定された場合には、当
該端末識別子を送信した端末装置に対して、当該端末装
置の復号鍵に呼応する暗号化鍵を用いて通信データを暗
号化して送信し、 前記端末装置は、暗号通信装置から送信された通信デー
タを自端末装置固有の前記復号鍵を用いて復号すること
を特徴とする請求項1記載の暗号通信システム。15. The plurality of terminal devices each hold a unique decryption key, and the encrypted communication device stores an encryption key corresponding to the decryption keys of all the terminal devices. And the communication unit transmits the terminal identifier when the received terminal identifier does not match any of the terminal identifiers indicated by the invalidation terminal identification information, when the determination unit determines that To the terminal device, the communication data is encrypted and transmitted using an encryption key corresponding to the decryption key of the terminal device, and the terminal device transmits the communication data transmitted from the encrypted communication device, The cryptographic communication system according to claim 1, wherein the decryption key is used for decryption.
情報を暗号通信装置に対し送信することにより前記出力
を行い、 前記無効化端末特定情報取得手段は、前記出力手段によ
り送信された前記無効化端末特定情報を受信することに
より前記取得を行うことを特徴とする請求項1記載の暗
号通信システム。16. The output unit performs the output by transmitting the invalidation terminal identification information to an encryption communication device, and the invalidation terminal identification information acquisition unit includes the invalidation unit transmitted by the output unit. The cryptographic communication system according to claim 1, wherein the acquisition is performed by receiving the encrypted terminal specifying information.
な装着部を有し、装着された記録媒体に前記無効化端末
特定情報を記録することにより前記出力を行い、 前記無効化端末特定情報取得手段は、前記記録媒体を装
着可能であり、装着された記録媒体から前記無効化端末
特定情報を読み出すことにより前記取得を行うことを特
徴とする請求項1記載の暗号通信システム。17. The invalidating terminal specifying information is output by recording the invalidating terminal specifying information on the mounted recording medium, wherein the output unit has a mounting portion to which a recording medium can be mounted. The cryptographic communication system according to claim 1, wherein the acquisition unit can mount the recording medium, and performs the acquisition by reading the invalidation terminal identification information from the mounted recording medium.
所定ビット数のビット列なる端末識別子のうち、無効化
すべき1以上の各端末装置の各端末識別子を示す無効化
端末特定情報を生成する管理装置であって、 前記所定ビット数のビット列中の一部分の値を特定する
情報により当該部分が当該値と同一である全ての端末識
別子を包括的に表現するデータ形式を用いて、前記無効
化端末特定情報を生成する無効化端末特定情報生成手段
と、 生成された前記無効化端末特定情報を出力する出力手段
とを備えることを特徴とする管理装置。18. A management device which generates invalidation terminal identification information indicating each terminal identifier of one or more terminal devices to be invalidated among terminal identifiers consisting of a bit string of a predetermined number of bits capable of identifying each of a plurality of terminal devices. In addition, by using a data format that comprehensively expresses all the terminal identifiers whose part is the same as the value by the information that specifies the value of a part of the bit string of the predetermined number of bits, the invalidation terminal identification A management apparatus comprising: an invalidated terminal specifying information generating unit that generates information; and an output unit that outputs the generated invalidated terminal specifying information.
り生成される前記無効化端末特定情報は、 所定ビット数のビット列中の一部分の値を示す値情報
と、当該ビット列中における当該部分のビット位置を特
定するための位置情報とを対応付けて1組以上含んでお
り、 端末識別子中の部分的なビット列であって各位置情報に
より特定されるビット位置に所在する部分的なビット列
の値が、当該位置情報に対応する値情報で示される値と
同一である全ての端末識別子それぞれによって識別され
る端末装置の全てを、無効化すべき端末装置として特定
する情報であることを特徴とする請求項18記載の管理
装置。19. The invalidation terminal identification information generated by the invalidation terminal identification information generating means is value information indicating a value of a part of a bit string having a predetermined number of bits, and a bit position of the part in the bit string. The value of the partial bit string in the terminal identifier, which is included in one or more sets in association with the position information for specifying, is located at the bit position specified by each position information, 19. The information for identifying all the terminal devices identified by all the terminal identifiers that are the same as the value indicated by the value information corresponding to the position information as the terminal devices to be invalidated. Management device described.
ちいずれかにより製造されたものであり、 前記各端末装置を識別する各端末識別子は、当該端末識
別子中の所定範囲のビット列で当該端末装置の製造者を
示すことを特徴とする請求項19記載の管理装置。20. Each of the terminal devices is manufactured by one of a plurality of manufacturers, and each terminal identifier for identifying each of the terminal devices is a bit string within a predetermined range in the terminal identifier. 20. The management device according to claim 19, which indicates a manufacturer of the terminal device.
別可能な所定ビット数のビット列なる端末識別子を保持
する各端末装置との間で通信を行う暗号通信装置であっ
て、 前記所定ビット数のビット列中の一部分の値を特定する
情報により当該部分が当該値と同一である全ての端末識
別子を包括的に表現するデータ形式を用いて構成され、
無効化すべき端末装置を特定するためのものとして1以
上の各端末装置の各端末識別子を示した無効化端末特定
情報を外部から取得する無効化端末特定情報取得手段
と、 端末装置から、当該端末装置が保持する端末識別子が送
信された場合に当該端末識別子を受信する端末識別子受
信手段と、 前記端末識別子受信手段により受信された端末識別子
が、無効化すべき端末装置を特定するものとして前記無
効化端末特定情報により示される何れかの端末識別子と
一致するか否かを判定する判定手段と、 前記受信された端末識別子が前記無効化端末特定情報に
より示される何れの端末識別子とも一致しないと前記判
定手段により判定された場合には、当該端末識別子を送
信した端末装置との間で、当該端末装置に固有な暗号化
を施すことにより所定の通信を行い、前記受信された端
末識別子が前記無効化端末特定情報により示される何れ
かの端末識別子と一致すると前記判定手段により判定さ
れた場合には、当該端末識別子を送信した端末装置との
間では前記所定の通信を行わない通信手段とを備えるこ
とを特徴とする暗号通信装置。21. A cryptographic communication device that performs communication with each terminal device that holds a terminal identifier that is a bit string of a predetermined number of bits that can identify the own terminal device among a plurality of terminal devices, and the predetermined number of bits. Is configured using a data format that comprehensively expresses all terminal identifiers whose part is the same as the value by the information that specifies the value of a part of the bit string of
An invalidation terminal identification information acquisition unit that externally obtains invalidation terminal identification information indicating each terminal identifier of one or more terminal devices for identifying the terminal device to be invalidated, and the terminal device from the terminal. The terminal identifier receiving means for receiving the terminal identifier when the terminal identifier held by the device is transmitted, and the terminal identifier received by the terminal identifier receiving means is the invalidation as specifying the terminal device to be invalidated. Determination means for determining whether or not it matches any terminal identifier indicated by the terminal identification information, and the determination that the received terminal identifier does not match any terminal identifier indicated by the invalidation terminal identification information If it is determined by the means, the terminal device that transmitted the terminal identifier performs a unique encryption on the terminal device. Communication is performed, and when it is determined by the determination means that the received terminal identifier matches any terminal identifier indicated by the invalidation terminal identification information, the terminal device that has transmitted the terminal identifier is A cryptographic communication device, comprising: a communication unit that does not perform the predetermined communication between them.
り取得される前記無効化端末特定情報は、 所定ビット数のビット列中の一部分の値を示す値情報
と、当該ビット列中における当該部分のビット位置を特
定するための位置情報とを対応付けて1組以上含んでお
り、 端末識別子中の部分的なビット列であって各位置情報に
より特定されるビット位置に所在する部分的なビット列
の値が、当該位置情報に対応する値情報で示される値と
同一である全ての端末識別子それぞれによって識別され
る端末装置の全てを、無効化すべき端末装置として特定
する情報であり、 前記判定手段は、 前記無効化端末特定情報に含まれる各位置情報につい
て、前記端末識別子受信手段により受信された端末識別
子中の当該位置情報により特定されるビット位置に所在
する部分的なビット列の値が、当該位置情報に対応する
値情報で示される値と一致するか否かを検査し、 当該検査において一度でも一致した場合には、当該受信
された端末識別子が、無効化すべき端末装置を特定する
ものとして前記無効化端末特定情報により示される何れ
かの端末識別子と一致すると判定することを特徴とする
請求項21記載の暗号通信装置。22. The invalidation terminal identification information acquired by the invalidation terminal identification information acquisition means is value information indicating a value of a part of a bit string having a predetermined number of bits, and a bit position of the part in the bit string. The value of the partial bit string in the terminal identifier, which is included in one or more sets in association with the position information for specifying, is located at the bit position specified by each position information, All the terminal devices identified by all the terminal identifiers that are the same as the value indicated by the value information corresponding to the position information, is information for specifying as a terminal device to be invalidated, the determination means, the invalidation Bit position specified by the position information in the terminal identifier received by the terminal identifier receiving means for each position information included in the terminal identification information. It is checked whether the value of the existing partial bit string matches the value indicated by the value information corresponding to the position information, and if it matches even once in the check, the received terminal identifier is 22. The encrypted communication device according to claim 21, wherein the encrypted communication device is determined to identify a terminal device to be revoked and matches any terminal identifier indicated by the revoked terminal identification information.
末装置を特定するための無効化端末特定情報を生成する
情報生成方法であって、 前記複数の端末装置それぞれを識別可能な所定ビット数
のビット列なる端末識別子のうち、無効化すべき各端末
装置の各端末識別子を取得する端末識別子取得ステップ
と、 前記所定ビット数のビット列中の一部分の値を特定する
情報により当該部分が当該値と同一である全ての端末識
別子を包括的に表現するデータ形式を用いて、前記端末
識別子取得ステップにより取得された全ての端末識別子
を示す前記無効化端末特定情報を生成する生成ステップ
とを含むことを特徴とする情報生成方法。23. An information generating method for generating invalidation terminal identification information for identifying a terminal device to be invalidated among a plurality of terminal devices, the method having a predetermined number of bits capable of identifying each of the plurality of terminal devices. Of the terminal identifiers of the bit string, the terminal identifier acquisition step of acquiring each terminal identifier of each terminal device to be invalidated, and the information that specifies the value of a part of the bit string of the predetermined number of bits determines that part is the same as the value. Using a data format that comprehensively represents all certain terminal identifiers, a generation step of generating the invalidated terminal identification information indicating all the terminal identifiers acquired by the terminal identifier acquisition step is included. Information generation method.
数をNとすると、前記端末識別子取得ステップにより取
得された端末識別子のうち最上位ビットからXビットの
値が同一である端末識別子の個数が2の(N−X)乗で
あるという条件を満たすXの値を1以上特定し、各Xの
値について、Xなるビット桁数を示す有効上位桁情報
と、当該端末識別子の最上位ビットからXビットの部分
のビット列の値を示す値情報とを対応付けて、対応付け
た有効上位桁情報と値情報との全ての組を構成要素とす
る前記無効化端末特定情報を生成することを特徴とする
請求項23記載の情報生成方法。24. In the generating step, when the predetermined number of bits is N, the number of terminal identifiers having the same X-bit value from the most significant bit among the terminal identifiers acquired in the terminal identifier acquiring step is 2 The value of X that satisfies the condition of being the (N−X) th power of 1 is specified, and for each value of X, the valid high-order digit information indicating the number of bit digits of X and the highest-order bit of the terminal identifier, X And a value information indicating a value of a bit string of a bit portion are associated with each other, and the invalidation terminal identification information having all the sets of the associated effective upper digit information and the value information as constituent elements is generated. The information generating method according to claim 23.
ちいずれかにより製造されたものであり、 前記各端末装置を識別する各端末識別子は、当該端末識
別子中の最上位ビットから所定ビット数のビット列で当
該端末装置の製造者を示すことを特徴とする請求項24
記載の情報生成方法。25. Each of the terminal devices is manufactured by one of a plurality of manufacturers, and each terminal identifier for identifying each of the terminal devices is a predetermined bit from the most significant bit in the terminal identifier. 25. The manufacturer of the terminal device is indicated by a bit string of a number.
Information generation method described.
数をNとすると、 前記端末識別子取得ステップにより取得されたいずれか
の端末識別子の最下位ビットのみ反転したNビットのビ
ット列であって、当該端末識別子取得ステップにより取
得された他のいずれかの端末識別子とも値が同一でない
という条件を満たすビット列を、例外情報として定める
とともに、当該ビット列を端末識別子とみなし、 前記端末識別子取得ステップにより取得された端末識別
子及び前記みなした端末識別子のうち、最上位ビットか
らXビットの値が同一である端末識別子の個数が2の
(N−X)乗であるという条件を満たすXの値で、か
つ、N未満であるXの値を、1以上特定し、 特定した各Xの値について、当該Xの値と、当該条件に
係る2の(N−X)乗個の端末識別子の最上位ビットか
らXビットの部分のビット列の値と対応付けて、対応付
けた値の全ての組と前記例外情報とを構成要素とする前
記無効化端末特定情報を生成することを特徴とする請求
項23記載の情報生成方法。26. The generating step is an N-bit bit string obtained by inverting only the least significant bit of one of the terminal identifiers obtained in the terminal identifier obtaining step, where N is the predetermined number of bits, A bit string that satisfies the condition that the value is not the same as any of the other terminal identifiers acquired by the identifier acquisition step, is defined as exception information, and the bit string is regarded as a terminal identifier, and the terminal acquired by the terminal identifier acquisition step Of the identifiers and the considered terminal identifiers, the value of X satisfying the condition that the number of terminal identifiers having the same value of X bits from the most significant bit is 2 (N−X), and less than N The value of X that is 1 or more is specified, and for each specified value of X, the value of the X and 2 (N−X) power of the condition. Generating the invalidation terminal identification information having all the pairs of associated values and the exception information as components, in association with the value of the bit string of the most significant bit to X bit of each terminal identifier. The information generating method according to claim 23, wherein:
ちいずれかにより製造されたものであり、 前記各端末装置を識別する各端末識別子は、当該端末識
別子中の最上位ビットから所定ビット数のビット列で当
該端末装置の製造者を示すことを特徴とする請求項26
記載の情報生成方法。27. Each terminal device is manufactured by one of a plurality of manufacturers, and each terminal identifier for identifying each terminal device is a predetermined bit from the most significant bit in the terminal identifier. 27. The manufacturer of the terminal device is indicated by a bit string of a number.
Information generation method described.
末装置を特定するための無効化端末特定情報を生成する
情報生成処理をコンピュータに実行させるためのプログ
ラムであって、 前記情報生成処理は、 前記複数の端末装置それぞれを識別可能な所定ビット数
のビット列なる端末識別子のうち、無効化すべき各端末
装置の各端末識別子を取得する端末識別子取得ステップ
と、 前記所定ビット数のビット列中の一部分の値を特定する
情報により当該部分が当該値と同一である全ての端末識
別子を包括的に表現するデータ形式を用いて、前記端末
識別子取得ステップにより取得された全ての端末識別子
を示す前記無効化端末特定情報を生成する生成ステップ
とを含むことを特徴とするプログラム。28. A program for causing a computer to execute an information generation process for generating invalidation terminal identification information for specifying a terminal device to be invalidated among a plurality of terminal devices, wherein the information generation process comprises: A terminal identifier acquisition step of acquiring each terminal identifier of each terminal device to be invalidated among the terminal identifiers of a bit string of a predetermined number of bits capable of identifying each of the plurality of terminal devices, and a part of the bit string of the predetermined number of bits The invalidation terminal indicating all the terminal identifiers acquired by the terminal identifier acquisition step by using a data format that comprehensively expresses all the terminal identifiers whose parts are the same as the value by the information specifying the value A program including a generation step of generating specific information.
末装置を特定するための無効化端末特定情報を生成する
情報生成処理をコンピュータに実行させるためのプログ
ラムを記録した記録媒体であって、 前記情報生成処理は、 前記複数の端末装置それぞれを識別可能な所定ビット数
のビット列なる端末識別子のうち、無効化すべき各端末
装置の各端末識別子を取得する端末識別子取得ステップ
と、 前記所定ビット数のビット列中の一部分の値を特定する
情報により当該部分が当該値と同一である全ての端末識
別子を包括的に表現するデータ形式を用いて、前記端末
識別子取得ステップにより取得された全ての端末識別子
を示す前記無効化端末特定情報を生成する生成ステップ
とを含むことを特徴とする記録媒体。29. A recording medium having recorded thereon a program for causing a computer to execute information generation processing for generating invalidation terminal identification information for identifying a terminal device to be invalidated among a plurality of terminal devices, The information generation process includes a terminal identifier acquisition step of acquiring each terminal identifier of each terminal device to be invalidated among the terminal identifiers of a bit string of a predetermined number of bits that can identify each of the plurality of terminal devices, and the predetermined number of bits. By using a data format that comprehensively expresses all terminal identifiers whose part is the same as the value by the information that specifies the value of a part of the bit string, all the terminal identifiers acquired by the terminal identifier acquisition step are And a generation step of generating the invalidation terminal identification information.
基づいて当該端末装置が無効化すべき端末装置であるか
否かを判定する判定処理をコンピュータに実行させるた
めのプログラムであって、 前記判定処理は、 端末装置から送信される所定ビット数の端末識別子を受
信する端末識別子受信ステップと、 前記所定ビット数のビット列中の一部分の値を特定する
情報により当該部分が当該値と同一である全ての端末識
別子を包括的に表現するデータ形式を用いて、無効化す
べき1以上の端末装置の各端末識別子を特定する無効化
端末特定情報を取得する無効化端末特定情報取得ステッ
プと、 前記端末識別子受信ステップにより受信された端末識別
子が、前記無効化端末特定情報により特定される何れか
の端末識別子と一致するか否かを判定する判定ステップ
を含むことを特徴とするプログラム。30. A program for causing a computer to execute a determination process of determining whether or not the terminal device is a terminal device to be invalidated based on a terminal identifier transmitted from the terminal device, the determination process Is a terminal identifier receiving step of receiving a terminal identifier having a predetermined number of bits transmitted from the terminal device, and all the parts having the same value as the value according to information specifying a value of a part of the bit string having the predetermined number of bits. An invalidation terminal identification information acquisition step of obtaining invalidation terminal identification information that identifies each terminal identifier of one or more terminal devices to be invalidated using a data format that comprehensively expresses the terminal identifier; It is determined whether the terminal identifier received in step matches any terminal identifier specified by the invalidation terminal specifying information. A program characterized by comprising a determination step.
基づいて当該端末装置が無効化すべき端末装置であるか
否かを判定する判定処理をコンピュータに実行させるた
めのプログラムを記録した記録媒体であって、 前記判定処理は、 端末装置から送信される所定ビット数の端末識別子を受
信する端末識別子受信ステップと、 前記所定ビット数のビット列中の一部分の値を特定する
情報により当該部分が当該値と同一である全ての端末識
別子を包括的に表現するデータ形式を用いて、無効化す
べき1以上の端末装置の各端末識別子を特定する無効化
端末特定情報を取得する無効化端末特定情報取得ステッ
プと、 前記端末識別子受信ステップにより受信された端末識別
子が、前記無効化端末特定情報により特定される何れか
の端末識別子と一致するか否かを判定する判定ステップ
を含むことを特徴とする記録媒体。31. A recording medium recording a program for causing a computer to execute a determination process for determining whether or not the terminal device is a terminal device to be invalidated based on a terminal identifier transmitted from the terminal device. In the determination processing, the terminal identifier receiving step of receiving a terminal identifier having a predetermined number of bits transmitted from the terminal device, and the part having the value is determined by the information specifying the value of a part of the bit string having the predetermined number of bits. An invalidated terminal specific information acquisition step of acquiring invalidated terminal specific information for identifying each terminal identifier of one or more terminal devices to be invalidated by using a data format that comprehensively expresses all the same terminal identifiers; , The terminal identifier received in the terminal identifier receiving step matches any terminal identifier specified by the invalidation terminal specifying information. Recording medium, characterized in that it comprises a determination step of determining whether Luke.
ピュータ読み取り可能な記録媒体であって、 前記無効化端末特定データは、複数の端末装置それぞれ
を識別可能な所定ビット数のビット列なる端末識別子の
うち、無効化すべき各端末装置の各端末識別子を特定す
るために、 前記所定ビット数のビット列中の一部分の値を特定する
ための部分特定情報を記録した端末識別子特定フィール
ドを有し、 当該部分特定情報により、当該部分が当該値と同一であ
る全ての端末識別子を包括的に表現していることを特徴
とする記録媒体。32. A computer-readable recording medium in which invalidation terminal identification data is recorded, wherein the invalidation terminal identification data is a terminal identifier which is a bit string of a predetermined number of bits capable of identifying each of a plurality of terminal devices. In order to specify each terminal identifier of each terminal device to be invalidated, a terminal identifier specifying field for recording part specifying information for specifying a value of a part of the bit string of the predetermined number of bits is included, and the part specifying is performed. A recording medium characterized in that the information comprehensively represents all the terminal identifiers whose part is the same as the value.
記録した値情報フィールドと、 前記ビット列中における前記部分のビット位置を特定す
るための位置情報を記録した位置情報フィールドとを対
応付けてなる組を1組以上含んで構成され、 前記無効化端末特定データは、 端末識別子中の部分的なビット列であって前記各位置情
報フィールド内の各位置情報により特定されるビット位
置に所在する部分的なビット列の値が、当該位置情報が
記録された位置情報フィールドに対応する値情報フィー
ルドに記録された値情報で示される値と、同一である全
ての端末識別子それぞれを、無効化すべき各端末装置の
端末識別子として特定するデータであることを特徴とす
る請求項32記載の記録媒体。33. The terminal identifier specifying field includes a value information field recording value information indicating a value of a part of a bit string having a predetermined number of bits, and position information for specifying a bit position of the part in the bit string. And one or more sets each of which is associated with a location information field in which the location information field is recorded, wherein the invalidation terminal identification data is a partial bit string in the terminal identifier, and each location in each location information field. The value of the partial bit string located at the bit position specified by the information is the same as the value indicated by the value information recorded in the value information field corresponding to the position information field in which the position information is recorded. 33. The data according to claim 32, characterized in that each of the terminal identifiers is a data for specifying a terminal identifier of each terminal device to be invalidated. Media.
ちいずれかにより製造されたものであり、 前記各端末装置を識別する各端末識別子は、当該端末識
別子中の所定範囲のビット列で当該端末装置の製造者を
示すことを特徴とする請求項33記載の記録媒体。34. Each of the terminal devices is manufactured by one of a plurality of manufacturers, and each terminal identifier for identifying each of the terminal devices is a bit string within a predetermined range in the terminal identifier. The recording medium according to claim 33, which indicates a manufacturer of the terminal device.
所定ビット数のビット列なる端末識別子のうち、無効化
すべき各端末装置の各端末識別子を特定するために、 前記所定ビット数のビット列中の一部分の値を特定する
ための部分特定情報を記録した端末識別子特定フィール
ドを有し、 当該部分特定情報により、当該部分が当該値と同一であ
る全ての端末識別子を包括的に表現していることを特徴
とする無効化端末特定データ。35. A part of the bit string having the predetermined number of bits for specifying each terminal identifier of each terminal device to be invalidated among the terminal identifiers having a bit string having a predetermined number of bits capable of identifying each of the plurality of terminal devices. It has a terminal identifier specifying field that records partial specifying information for specifying the value of, and the part specifying information comprehensively represents all the terminal identifiers whose part is the same as the value. Characterizing invalidation terminal identification data.
所定ビット数の鍵識別子を送信する端末装置と、無効化
すべき1以上の各鍵識別子を特定する無効化鍵識別子特
定情報を生成する管理装置とを備える暗号通信システム
であって、 前記管理装置は、 前記所定ビット数のビット列中の一部分の値を特定する
情報により当該部分が当該値と同一である全ての鍵識別
子を包括的に表現するデータ形式を用いて、前記無効化
鍵識別子特定情報を生成する無効化鍵識別子特定情報生
成手段と、 生成された前記無効化鍵識別子特定情報を出力する出力
手段とを有し、 前記暗号通信装置は、 前記管理装置により出力された前記無効化鍵識別子特定
情報を取得する無効化鍵識別子特定情報取得手段と、 端末装置から鍵識別子を受信する鍵識別子受信手段と、 前記鍵識別子受信手段により受信された鍵識別子が、前
記無効化鍵識別子特定情報により特定される何れかの鍵
識別子と一致するか否かを判定する判定手段と、 前記受信された鍵識別子が前記無効化鍵識別子特定情報
により特定される何れの鍵識別子とも一致しないと前記
判定手段により判定された場合に限って、当該鍵識別子
を送信した端末装置との間で、当該鍵識別子について固
有な暗号化を施すことにより所定の通信を行う通信手段
とを有することを特徴とする暗号通信システム。36. An encryption communication device, a terminal device for transmitting a key identifier having a predetermined number of bits to the encryption communication device, and management for generating revocation key identifier specifying information for specifying one or more key identifiers to be revoked. An encryption communication system comprising a device, wherein the management device comprehensively expresses all key identifiers whose part is the same as the value by information specifying a value of a part of the bit string of the predetermined number of bits. A revocation key identifier specifying information generating means for generating the revocation key identifier specifying information, and an output means for outputting the generated revocation key identifier specifying information, The device includes a revocation key identifier specifying information acquiring unit that acquires the revocation key identifier specifying information output by the management device, and a key identifier receiving unit that receives a key identifier from a terminal device. And a determining means for determining whether or not the key identifier received by the key identifier receiving means matches any key identifier specified by the revocation key identifier specifying information, and the received key identifier Is unique to the key identifier with the terminal device that has transmitted the key identifier, only when it is determined by the determining means that the key identifier does not match any key identifier specified by the revocation key identifier specifying information. And a communication means for performing predetermined communication by performing various encryptions.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002186588A JP3940038B2 (en) | 2001-08-01 | 2002-06-26 | Encrypted data distribution system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001233223 | 2001-08-01 | ||
JP2001-233223 | 2001-08-01 | ||
JP2002186588A JP3940038B2 (en) | 2001-08-01 | 2002-06-26 | Encrypted data distribution system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006303464A Division JP2007037197A (en) | 2001-08-01 | 2006-11-09 | Encrypted data delivery system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003115838A true JP2003115838A (en) | 2003-04-18 |
JP2003115838A5 JP2003115838A5 (en) | 2006-11-24 |
JP3940038B2 JP3940038B2 (en) | 2007-07-04 |
Family
ID=26619743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002186588A Expired - Fee Related JP3940038B2 (en) | 2001-08-01 | 2002-06-26 | Encrypted data distribution system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3940038B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005091248A1 (en) * | 2004-03-24 | 2005-09-29 | Matsushita Electric Industrial Co., Ltd. | Individual exam execution device |
US7657739B2 (en) | 2003-11-25 | 2010-02-02 | Panasonic Corporation | Authentication system |
US7780452B2 (en) | 2004-10-19 | 2010-08-24 | Panasonic Corporation | Individual examination execution device |
US8004709B2 (en) | 2003-06-09 | 2011-08-23 | Konica Minolta Business Technologies, Inc. | Data communication device, computer readable medium and method for transmitting and managing data |
WO2012049757A1 (en) * | 2010-10-14 | 2012-04-19 | 富士通株式会社 | Content data playback device, update management method, and update management program |
US8997216B2 (en) | 2011-04-25 | 2015-03-31 | Panasonic Corporation | Recording medium apparatus and control method for authenticating a device based on a revocation list |
US9178702B2 (en) | 2011-04-22 | 2015-11-03 | Panasonic Corporation | Revocation list generation device, revocation list generation method, and content management system |
WO2018216384A1 (en) * | 2017-05-24 | 2018-11-29 | パナソニックIpマネジメント株式会社 | Communication equipment, authentication station device, and computer program |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007037197A (en) * | 2001-08-01 | 2007-02-08 | Matsushita Electric Ind Co Ltd | Encrypted data delivery system |
-
2002
- 2002-06-26 JP JP2002186588A patent/JP3940038B2/en not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8004709B2 (en) | 2003-06-09 | 2011-08-23 | Konica Minolta Business Technologies, Inc. | Data communication device, computer readable medium and method for transmitting and managing data |
US8520245B2 (en) | 2003-06-09 | 2013-08-27 | Konica Minolta Business Technologies, Inc. | Data communication device, computer readable medium and method for transmitting and managing data |
US7657739B2 (en) | 2003-11-25 | 2010-02-02 | Panasonic Corporation | Authentication system |
WO2005091248A1 (en) * | 2004-03-24 | 2005-09-29 | Matsushita Electric Industrial Co., Ltd. | Individual exam execution device |
US7780452B2 (en) | 2004-10-19 | 2010-08-24 | Panasonic Corporation | Individual examination execution device |
WO2012049757A1 (en) * | 2010-10-14 | 2012-04-19 | 富士通株式会社 | Content data playback device, update management method, and update management program |
JP5556895B2 (en) * | 2010-10-14 | 2014-07-23 | 富士通株式会社 | Content data reproducing apparatus, update management method, and update management program |
US9524379B2 (en) | 2010-10-14 | 2016-12-20 | Fujitsu Limited | Security chip used in a contents data playing device, update management method, and update management program |
US9178702B2 (en) | 2011-04-22 | 2015-11-03 | Panasonic Corporation | Revocation list generation device, revocation list generation method, and content management system |
US8997216B2 (en) | 2011-04-25 | 2015-03-31 | Panasonic Corporation | Recording medium apparatus and control method for authenticating a device based on a revocation list |
WO2018216384A1 (en) * | 2017-05-24 | 2018-11-29 | パナソニックIpマネジメント株式会社 | Communication equipment, authentication station device, and computer program |
US10848324B2 (en) | 2017-05-24 | 2020-11-24 | Panasonic Intellectual Property Management Co., Ltd. | Communication device, certificate authority device, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
JP3940038B2 (en) | 2007-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100896390B1 (en) | Encrypted data delivery system | |
RU2352985C2 (en) | Method and device for authorisation of operations with content | |
US7336791B2 (en) | Information processing apparatus | |
CN103348623B (en) | Termination, checking device, key distribution device, content reproducing method and cryptographic key distribution method | |
US7426639B2 (en) | Information processing apparatus and method for managing grouped devices in an encrypted environment | |
JP4622087B2 (en) | Information processing apparatus, information processing method, and program storage medium | |
US10097347B2 (en) | Content providing system, content reproducing device, content reproducing method, and computer program | |
CN102427442B (en) | Combining request-dependent metadata with media content | |
US20050076232A1 (en) | Client apparatus and content processing method in client apparatus, and content provision system | |
EP1282262A1 (en) | Information processing apparatus | |
EP1292065A1 (en) | Information processing apparatus | |
JP2007251348A (en) | Content decoding device | |
KR20010052660A (en) | Information processing device and method, and providing medium | |
JP2004072721A (en) | Authentication system, key registering device and method | |
CN101262332A (en) | Method and system for mutual authentication between mobile and host devices | |
CN101176102A (en) | System and method for managing encrypted content using logical partitions | |
JP2002359616A (en) | Information processor and method, license server, and program | |
JP2009033721A (en) | Group subordinate terminal, group administrative terminal, server, key updating system and key updating method thereof | |
JP2007037197A (en) | Encrypted data delivery system | |
JP3940038B2 (en) | Encrypted data distribution system | |
JP4199472B2 (en) | Data protection system that protects data by applying encryption | |
CN113193954A (en) | Key management method | |
JP2004080743A (en) | Content transmission history analysis system and data communication control device | |
JP4553472B2 (en) | Data terminal equipment | |
JP2003216500A (en) | Digital copyright managing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061004 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20061109 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20061115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061219 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070313 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3940038 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110406 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120406 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130406 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130406 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140406 Year of fee payment: 7 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |