JP2003169048A - Data protection system for protecting data through encryption - Google Patents

Data protection system for protecting data through encryption

Info

Publication number
JP2003169048A
JP2003169048A JP2002089674A JP2002089674A JP2003169048A JP 2003169048 A JP2003169048 A JP 2003169048A JP 2002089674 A JP2002089674 A JP 2002089674A JP 2002089674 A JP2002089674 A JP 2002089674A JP 2003169048 A JP2003169048 A JP 2003169048A
Authority
JP
Japan
Prior art keywords
terminal
key
decryption key
decryption
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002089674A
Other languages
Japanese (ja)
Other versions
JP4199472B2 (en
JP2003169048A5 (en
Inventor
Toshihisa Nakano
稔久 中野
Motoji Omori
基司 大森
Natsume Matsuzaki
なつめ 松崎
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002089674A priority Critical patent/JP4199472B2/en
Publication of JP2003169048A publication Critical patent/JP2003169048A/en
Publication of JP2003169048A5 publication Critical patent/JP2003169048A5/ja
Application granted granted Critical
Publication of JP4199472B2 publication Critical patent/JP4199472B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system which suppresses an increase in the amount of encryption data to be distributed to many terminals and encrypts data so that the data can not correctly be decrypted on a specified terminal. <P>SOLUTION: For individual nodes except for those in the bottom layer in a quadrant tree wherein terminals are made to correspond to respective bottom- layer nodes, a plurality of combination patterns as to four nodes in layers which are reached from the nodes and one layer below them are determined, individual keys are determined by the combination patterns, individual keys are determined by the respective nodes in the bottom layers, and each terminal stores and holds all keys determined as to individual nodes on the corresponding path from the bottom layer node to the top layer. The individual nodes on the path from the node corresponding to a specified terminal (terminal 1) to the top layer are defined as ineffective nodes (mark '×' in Fig. 15) and keys determined corresponding to the combination patterns of all nodes except ineffective nodes among four nodes of the layer which is reached from the ineffective nodes other than the bottom layer and one stage below the layer are specified and used to cipher data to be distributed. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、データを複数の端
末に暗号化して配給するデータ保護システムに関し、特
に、データの暗号化及び復号に用いる鍵を決定する技術
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data protection system that encrypts and distributes data to a plurality of terminals, and more particularly to a technique for determining a key used for encryption and decryption of data.

【0002】[0002]

【従来の技術】近年、マルチメディア関連技術の発展、
大容量記録媒体の出現等を背景として、動画、音声等か
らなるデジタルコンテンツを生成して光ディスク等の大
容量記録媒体に格納して配布するシステムが現れてい
る。配布された光ディスク等に記録されているデジタル
コンテンツは、コンピュータや再生装置等の端末におい
て読み出されて、再生、コピー等の対象となる。
2. Description of the Related Art In recent years, the development of multimedia related technology,
Background of the Invention With the background of the appearance of large-capacity recording media, systems have emerged in which digital contents such as moving images and audio are generated, stored in large-capacity recording media such as optical disks, and distributed. The digital content recorded on the distributed optical disc or the like is read by a terminal such as a computer or a reproduction device and is subjected to reproduction, copying, or the like.

【0003】かかるシステムにおいては一般的に、デジ
タルコンテンツに係るいわゆる著作権を保護するため、
つまりデジタルコンテンツの不正コピー等といった不正
利用を防止するために、暗号化技術が用いられる。即
ち、かかるシステムは、デジタルコンテンツをある暗号
化鍵を用いて暗号化して光ディスク等に記録して配布す
る。これに対し、その暗号化鍵に呼応する復号鍵を保持
する端末のみが、光ディスク等から読み出したデータを
その復号鍵を用いて復号して元のデジタルコンテンツを
取得し、デジタルコンテンツの再生等を行うことができ
る。
In such a system, in order to protect the so-called copyright of digital contents,
That is, an encryption technique is used to prevent illegal use such as illegal copying of digital contents. That is, such a system encrypts digital content using a certain encryption key, records it on an optical disk, etc., and distributes it. On the other hand, only the terminal that holds the decryption key corresponding to the encryption key uses the decryption key to decrypt the data read from the optical disc, obtains the original digital content, and reproduces the digital content. It can be carried out.

【0004】なお、デジタルコンテンツを暗号化して記
録媒体に記録する方法としては、端末が保持している復
号鍵に呼応する暗号化鍵でデジタルコンテンツそのもの
を暗号化して記録する方法や、デジタルコンテンツをあ
る鍵で暗号化して記録した上で、その鍵に呼応する復号
用の鍵を端末が保持している復号鍵に呼応する暗号化鍵
で暗号化して記録する方法等がある。
As a method of encrypting the digital content and recording it on the recording medium, a method of encrypting the digital content itself with an encryption key corresponding to a decryption key held by the terminal and recording the digital content There is a method of encrypting and recording with a certain key, and then encrypting and recording a decryption key corresponding to the key with an encryption key corresponding to the decryption key held by the terminal.

【0005】かかるシステムの一例として、例えば、
「National Technical Repor
t第43巻第3号118頁〜122頁」(松下電器産業
株式会社 技術総務センター 平成9年6月18日発行)
には、DVD著作権保護システムが開示されている。こ
のDVD著作権保護システムにおいて配布されたDVD
に記録されているデジタルコンテンツを再生するための
DVD再生端末は、その再生端末の製造メーカ毎に定め
られたマスタ鍵を予め保持しており、マスタ鍵を復号過
程において用い、最終的にDVDに記録されたデジタル
コンテンツを復号し再生する機能を有する。なお、DV
Dには各メーカのマスタ鍵で暗号化された、デジタルコ
ンテンツの復号用に必要となる鍵群が記録されている。
As an example of such a system, for example,
"National Technical Report
Vol. 43, No. 3, pp. 118-122 "(Matsushita Electric Industrial Co., Ltd. Technical Administration Center, issued June 18, 1997)
Discloses a DVD copyright protection system. DVD distributed in this DVD copyright protection system
The DVD playback terminal for playing back the digital content recorded in has a master key determined in advance for each manufacturer of the playback terminal, uses the master key in the decryption process, and finally creates a DVD. It has a function of decoding and reproducing recorded digital contents. In addition, DV
In D, a key group that is encrypted with the master key of each manufacturer and is necessary for decrypting digital contents is recorded.

【0006】[0006]

【発明が解決しようとする課題】ところで、通常、端末
に保持されている復号鍵は秘密に保たれているが、端末
の解析その他の方法で不正者が復号鍵を認識し暴露する
可能性がある。ある端末に保持されている復号鍵が一旦
暴露されてしまうと、不正者はこの復号鍵を用いてデジ
タルコンテンツの復号を行う端末やソフトウェア等を作
成し、不正コピー等を行うおそれがあるので、結果的
に、著作権保護のためには、暴露された復号鍵に呼応す
る暗号化鍵によりデジタルコンテンツを暗号化して光デ
ィスク等に記録して配布することができなくなる。
By the way, the decryption key held in the terminal is usually kept secret, but there is a possibility that an unauthorized person may recognize and expose the decryption key by analyzing the terminal or other methods. is there. Once the decryption key stored in a certain terminal is exposed, an unauthorized person may create a terminal or software that decrypts digital contents using this decryption key, and may perform unauthorized copying. As a result, in order to protect the copyright, it becomes impossible to encrypt the digital content with the encryption key corresponding to the exposed decryption key and record it on an optical disc or the like for distribution.

【0007】例えば、上述のDVD著作権保護システム
に係るDVD再生端末について考えると、1つのDVD
再生端末が不正に解析される等によって一旦マスタ鍵が
暴露された場合には、それ以後そのマスタ鍵により暗号
化したデジタルコンテンツの配布ができなくなる。この
結果、その暴露以後にはDVDの生成者等は、暴露され
たのと別のマスタ鍵を用いた暗号化を施してデジタルコ
ンテンツをDVDに記録して配布せざるを得なくなる
が、不正者に解析等されたDVD再生端末と同一メーカ
で製造された多数のDVD再生端末は、いずれも同じマ
スタ鍵を保持していることから、その暴露以後に新たに
生成して配布したDVDに記録されているデジタルコン
テンツの復号及び再生を行えなくなるという問題が生じ
る。即ち、1つのDVD再生端末が不正者に解析等され
ると、多数のDVD再生端末が将来において新たに生成
されたDVDを利用できなくなってしまう。
For example, considering a DVD reproducing terminal related to the above-mentioned DVD copyright protection system, one DVD
If the master key is once exposed by illegally analyzing the playback terminal, the digital content encrypted by the master key cannot be distributed thereafter. As a result, after the disclosure, the creator of the DVD will be forced to record the digital content on the DVD and distribute it by performing encryption using a master key different from the one that was exposed. Since many DVD playback terminals manufactured by the same manufacturer as the DVD playback terminal analyzed in Section 1 above hold the same master key, they are recorded on the DVD newly generated and distributed after the exposure. There arises a problem that it is impossible to decrypt and reproduce the existing digital content. That is, if one DVD reproducing terminal is analyzed by an unauthorized person, many DVD reproducing terminals cannot use the newly generated DVD in the future.

【0008】この問題を解決するために、DVD再生端
末毎に、別個の復号鍵を保持させておき、デジタルコン
テンツ又はデジタルコンテンツの復号用に必要な鍵を、
各DVD再生端末の保持する復号鍵に呼応する各暗号化
鍵を用いて暗号化して得られる全ての暗号化データをD
VDに記録する方法が考えられる。この方法によれば、
一部のDVD再生端末が不正者に解析等され一部の復号
鍵が暴露されても、それ以後においては、DVD再生端
末群に保持されている暴露されていない各復号鍵に呼応
する各暗号化鍵を用いたデジタルコンテンツ等の暗号化
により得られる全ての暗号化データをDVDに記録して
配布することができるため、暴露された復号鍵を保持す
るDVD再生端末以外の全てのDVD再生端末が、将来
において新たに生成されたDVDを利用することができ
るようになる。
In order to solve this problem, a separate decryption key is held for each DVD reproducing terminal, and the digital content or the key necessary for decrypting the digital content is
All encrypted data obtained by encrypting with each encryption key corresponding to the decryption key held by each DVD playback terminal is D
A method of recording in VD can be considered. According to this method
Even if some of the DVD playback terminals are analyzed by an illicit person and some of the decryption keys are exposed, after that, each cipher corresponding to each unexposed decryption key held in the DVD playback terminal group. Since all encrypted data obtained by encrypting digital contents using the encryption key can be recorded on a DVD and distributed, all DVD playback terminals other than the DVD playback terminal holding the exposed decryption key However, it will be possible to use the newly created DVD in the future.

【0009】しかしこの方法も、DVDの配布対象とし
て想定するDVD再生端末の数が膨大である場合には、
DVDに記録すべき暗号化データが膨大になるという欠
点を有する。そこで、本発明はかかる問題に鑑みてなさ
れたものであり、デジタルコンテンツ、暗号化したデジ
タルコンテンツの復号に必要な鍵等のデータを暗号化し
て同一データを多数の端末に配給するデータ保護システ
ムであって、配給対象の暗号化データの量の増大化をあ
る程度抑制した上で、特定の端末の解析等によりその端
末が保持していた復号鍵が不正者によって暴露された場
合に、その特定の端末ではデータを正しく復号できず他
の端末ではデータを正しく復号できるようにする暗号化
技術を用いたデータ保護システムを提供すること、及び
かかるデータ保護システムの構築に有用な技術を提供す
ることを目的とする。
However, this method also requires a large number of DVD playback terminals to be distributed as DVDs.
It has a drawback that the encrypted data to be recorded on the DVD becomes huge. Therefore, the present invention has been made in view of such a problem, and is a data protection system that encrypts data such as a digital content and a key necessary for decrypting an encrypted digital content and distributes the same data to a large number of terminals. Therefore, after suppressing the increase in the amount of encrypted data to be distributed to some extent, if the decryption key held by the specific terminal is exposed by an unauthorized person due to analysis of the specific terminal, etc. To provide a data protection system using an encryption technology that enables a terminal to correctly decrypt data and another terminal to properly decrypt data, and to provide a technology useful for constructing such a data protection system. To aim.

【0010】[0010]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係るデータ保護システムは、3台以上の端
末、暗号化装置及び暗号化鍵特定装置を備え、各端末へ
の配給用データを暗号化装置により暗号化して保護する
データ保護システムであって、前記各端末は、所定鍵割
当方法により個別に割当てられた復号鍵群を記憶してお
り、前記暗号化装置から出力された暗号化配給用データ
群を取得して、暗号化配給用データを、記憶している復
号鍵を用いて復号するものであり、前記所定鍵割当方法
は、(a)前記各端末が、2つ以上の端末を要素に含む集
合である端末集合の少なくとも1つには属するように、
更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、2つ以上の端末集合
を決定し、(b) 端末毎及び決定した端末集合毎に対応し
て各々別個の復号鍵を定め、(c) 前記各端末に対して、
当該端末に対応して定めた復号鍵、及び当該端末を含む
全ての端末集合の各々に対応して定めた復号鍵を全て割
り当てる方法であり、前記暗号化鍵特定装置は、暗号化
鍵を特定する装置であり、かつ、1つ以上の端末を無効
化端末として特定する無効化端末特定手段と、前記所定
鍵割当方法により端末に割当てられた全ての復号鍵のう
ち無効化端末に割当てられた復号鍵以外の復号鍵を有効
復号鍵と定めた場合において、選定済みの有効復号鍵が
割り当てられていない最も多くの端末に、割当てられて
いる有効復号鍵を選定するという手順を、選定済みの有
効復号鍵が割り当てられていない端末が存在しなくなる
まで繰り返したと仮定したときに、結果的に選定済みと
なる全ての有効復号鍵それぞれに呼応する暗号化鍵を特
定する暗号化鍵特定手段とを有する装置であり、前記暗
号化装置は、前記暗号化鍵特定装置により特定された全
ての暗号化鍵を逐次用いて配給用データを暗号化し、暗
号化配給用データ群を生成して出力する暗号化手段を有
することを特徴とする。
In order to achieve the above object, a data protection system according to the present invention comprises three or more terminals, an encryption device and an encryption key identification device, and distributes the data to each terminal. A data protection system for encrypting and protecting data by an encryption device, wherein each terminal stores a decryption key group individually assigned by a predetermined key assignment method, and is output from the encryption device. The encrypted distribution data group is acquired, and the encrypted distribution data is decrypted by using the stored decryption key. The predetermined key allocation method is (a) each terminal has two To belong to at least one terminal set which is a set including the above terminals as elements,
Further, it is a plurality of terminal sets each including the same one or more terminals as elements, and any one terminal set in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. Two or more terminal sets are determined so that the plurality of terminal sets in which the relationship is established exist, and (b) a separate decryption key is set for each terminal and each determined terminal set, (c) For each terminal,
This is a method of allocating all the decryption keys defined for the terminal and the decryption keys defined for each of all terminal sets including the terminal, wherein the encryption key identification device identifies the encryption key. And an invalidation terminal identifying unit that identifies one or more terminals as invalidation terminals, and all of the decryption keys assigned to the terminals by the predetermined key assignment method are assigned to the invalidation terminal. When a decryption key other than the decryption key is defined as the valid decryption key, the procedure of selecting the assigned valid decryption key to the largest number of terminals to which the selected valid decryption key has not been assigned Assuming that the process is repeated until there is no terminal to which a valid decryption key is not assigned, the encryption key feature that identifies the encryption key corresponding to each valid decryption key that has been selected as a result. Means for encrypting distribution data by sequentially using all the encryption keys specified by the encryption key specifying device to generate an encrypted distribution data group. It is characterized by having an encryption means for outputting.

【0011】ここで、配給用データは、記録媒体に記録
されて配布され、或いは有線又は無線の通信路を通じて
配信され、最終的に各端末に到達することが想定される
データである。端末1、端末2、端末3を想定すれば、
上述の所定鍵割当方法により決定される端末集合には、
端末1及び端末2の組Aや、端末1及び端末3の組B
や、端末2及び端末3の組Cがあり、所定鍵割当方法に
よる割り当て結果を受けて端末1が記憶保持する復号鍵
は端末1固有の復号鍵と、組Aに対応する復号鍵Aと、
組Bに対応する復号鍵Bとであり、端末2が記憶保持す
る復号鍵は端末2固有の復号鍵と、組Aに対応する復号
鍵Aと、組Cに対応する復号鍵Cとであり、端末3が記
憶保持する復号鍵は端末3固有の復号鍵と、組Bに対応
する復号鍵Bと、組Cに対応する復号鍵Cとである。こ
の例において、端末2が不正に解析等されて端末2が記
憶保持する全ての復号鍵が暴露されてしまった場合には
端末2を無効化端末、つまり無効化にすべき端末として
特定し、前記暗号化鍵特定手段による暗号化鍵の特定を
行うと復号鍵Bに呼応する暗号化鍵が特定されることに
なる。
Here, the distribution data is data which is supposed to be recorded in a recording medium and distributed, or distributed through a wired or wireless communication path, and finally reach each terminal. Assuming terminal 1, terminal 2, and terminal 3,
In the terminal set determined by the above-mentioned predetermined key allotment method,
Set A of terminal 1 and terminal 2, set B of terminal 1 and terminal 3
There is a pair C of the terminal 2 and the terminal 3, and the decryption key stored and held by the terminal 1 in response to the assignment result by the predetermined key assignment method is the decryption key unique to the terminal 1 and the decryption key A corresponding to the pair A.
The decryption key B corresponding to the set B, and the decryption keys stored and held by the terminal 2 are the decryption key unique to the terminal 2, the decryption key A corresponding to the set A, and the decryption key C corresponding to the set C. The decryption keys stored and held by the terminal 3 are the decryption key unique to the terminal 3, the decryption key B corresponding to the set B, and the decryption key C corresponding to the set C. In this example, when the terminal 2 is illegally analyzed and all the decryption keys stored and held by the terminal 2 are exposed, the terminal 2 is specified as the invalidation terminal, that is, the terminal to be invalidated, When the encryption key is specified by the encryption key specifying means, the encryption key corresponding to the decryption key B is specified.

【0012】従って、復号鍵Bに呼応する暗号化鍵を用
いてデータを暗号化して各端末に配給すれば、端末2で
は正しくそのデータを復号することができず、端末1及
び端末3では正しくそのデータを復号することができ
る。同様の目的を、端末1固有の復号鍵に呼応する暗号
化鍵と端末3固有の復号鍵に呼応する暗号化鍵とをそれ
ぞれ用いてデータを暗号化して各端末に配給することも
できるが、この方法と比べて前述の復号鍵Bに呼応する
暗号化鍵を用いる方法は、暗号化に用いる暗号化鍵の数
が少なく、その分だけ配給される暗号化データのデータ
量が少なくなるという効果を有する。
Therefore, if the data is encrypted by using the encryption key corresponding to the decryption key B and distributed to each terminal, the data cannot be correctly decrypted at the terminal 2 and correctly at the terminals 1 and 3. The data can be decrypted. For the same purpose, data can be encrypted and distributed to each terminal by using an encryption key corresponding to the decryption key unique to the terminal 1 and an encryption key corresponding to the decryption key unique to the terminal 3, respectively. Compared with this method, the method using the encryption key corresponding to the above-mentioned decryption key B has the effect that the number of encryption keys used for encryption is small, and the amount of encrypted data distributed correspondingly is small. Have.

【0013】即ち、本発明によれば、暗号化したデジタ
ルコンテンツの復号に必要な鍵等のデータを暗号化して
同一データを複数の端末に配給するデータ保護システム
において、配給対象の暗号化データの量の増大化を抑制
した上で、特定の端末の解析等によりその端末が保持し
ていた復号鍵が不正者によって暴露された場合に、その
特定の端末ではデータを正しく復号できず他の端末では
データを正しく復号できるようにすることが可能とな
る。
That is, according to the present invention, in a data protection system that encrypts data such as a key necessary for decrypting encrypted digital content and distributes the same data to a plurality of terminals, the encrypted data to be distributed is When the decryption key held by a particular terminal is exposed by an illicit person due to analysis of the particular terminal, etc., while suppressing the increase in volume, the particular terminal cannot correctly decrypt the data and other terminals Then, it becomes possible to correctly decode the data.

【0014】また、本発明に係る復号鍵決定装置は、暗
号化されたデータを取得して復号するための3台以上の
端末それぞれに、個別に割り当てる復号用の復号鍵群を
決定するための復号鍵決定装置であって、(a) 前記各端
末が、2つ以上の端末を要素に含む集合である端末集合
の少なくとも1つには属するように、更に、同じ1つ以
上の端末を各々要素に含む複数の端末集合であって、当
該複数の端末集合におけるいずれの一の端末集合も当該
複数の端末集合における他の各端末集合の部分集合でな
いという関係が成立するところの当該複数の端末集合が
存在するように、2つ以上の端末集合を決定し、(b) 端
末毎及び決定した端末集合毎について各々別個の復号鍵
を対応付ける復号鍵設定手段と、前記各端末に対して、
前記復号鍵設定手段により当該端末に対応付けられた復
号鍵及び当該端末を含む全ての端末集合の各々に対応付
けられた復号鍵全てを、当該端末に割り当てるべき復号
鍵群として決定する復号鍵群割当手段とを備えることを
特徴とする。
Further, the decryption key determination device according to the present invention is for determining a decryption key group to be individually assigned to each of three or more terminals for acquiring and decrypting encrypted data. A decryption key determination device, wherein: (a) each of the terminals further includes the same one or more terminals so that they belong to at least one of the terminal sets, which is a set including two or more terminals as elements. A plurality of terminal sets included in the element, and the plurality of terminals for which a relation that any one of the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets is established. So that a set exists, two or more terminal sets are determined, and (b) a decryption key setting unit that associates a different decryption key for each terminal and each determined terminal set, and for each terminal,
A decryption key group that determines the decryption key associated with the terminal by the decryption key setting unit and all the decryption keys associated with each of all the terminal sets including the terminal as the decryption key group to be assigned to the terminal. And allocating means.

【0015】また、本発明に係る復号鍵決定方法は、暗
号化されたデータを取得して復号するための3台以上の
端末それぞれに、個別に割り当てる復号用の復号鍵群を
決定するための復号鍵決定方法であって、前記各端末
が、2つ以上の端末を要素に含む集合である端末集合の
少なくとも1つには属するように、更に、同じ1つ以上
の端末を各々要素に含む複数の端末集合であって、当該
複数の端末集合におけるいずれの一の端末集合も当該複
数の端末集合における他の各端末集合の部分集合でない
という関係が成立するところの当該複数の端末集合が存
在するように、2つ以上の端末集合を決定する端末集合
決定ステップと、端末毎及び前記端末集合決定ステップ
により決定された端末集合毎について各々別個の復号鍵
を対応付ける復号鍵対応付けステップと、前記各端末に
対して、前記復号鍵対応付けステップにより当該端末に
対応付けられた復号鍵及び当該端末を含む全ての端末集
合の各々に対応付けられた復号鍵全てを、当該端末に割
り当てるべき復号鍵群として決定する復号鍵群割当ステ
ップとを含むことを特徴とする。
The decryption key determination method according to the present invention is for determining a decryption key group for decryption, which is individually assigned to each of three or more terminals for acquiring and decrypting encrypted data. A decryption key determination method, wherein each of the terminals further includes the same one or more terminals as elements so that the terminals belong to at least one of the terminal sets, which is a set including two or more terminals as elements. There is a plurality of terminal sets in which there is a relationship that any one of the terminal sets in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. As described above, a terminal set determining step for determining two or more terminal sets, and a decryption key for associating a separate decryption key for each terminal and each terminal set determined by the terminal set determining step For the responding step and for each of the terminals, the decryption key associated with the terminal in the decryption key associating step and all the decryption keys associated with each of all the terminal sets including the terminal are And a decryption key group assignment step of determining a decryption key group to be assigned to the terminal.

【0016】また、本発明に係る復号端末システムは、
暗号化されたデータを取得して復号するための3台以上
の端末から構成される復号端末システムであって、前記
各端末は、所定鍵割当方法により個別に割当てられた復
号鍵群を記憶している復号鍵群記憶手段と、暗号化され
たデータを取得する暗号化データ取得手段と、前記暗号
化データ取得手段により取得されたデータを、前記復号
鍵群記憶手段に記憶されている復号鍵を用いて復号する
復号手段とを備え、前記所定鍵割当方法は、(a) 前記各
端末が、2つ以上の端末を要素に含む集合である端末集
合の少なくとも1つには属するように、更に、同じ1つ
以上の端末を各々要素に含む複数の端末集合であって、
当該複数の端末集合におけるいずれの一の端末集合も当
該複数の端末集合における他の各端末集合の部分集合で
ないという関係が成立するところの当該複数の端末集合
が存在するように、2つ以上の端末集合を決定し、(b)
端末毎及び決定した端末集合毎に対応して各々別個の復
号鍵を定め、(c) 前記各端末に対して、当該端末に対応
して定めた復号鍵、及び当該端末を含む全ての端末集合
の各々に対応して定めた復号鍵を全て割り当てる方法で
あることを特徴とする。
The decoding terminal system according to the present invention is
A decryption terminal system comprising three or more terminals for acquiring and decrypting encrypted data, wherein each of the terminals stores a decryption key group individually assigned by a predetermined key assignment method. A decryption key group storage means, an encrypted data acquisition means for obtaining encrypted data, and a decryption key stored in the decryption key group storage means for the data obtained by the encrypted data acquisition means. And a decrypting means for decrypting using the predetermined key assigning method, wherein (a) each terminal belongs to at least one of a terminal set which is a set including two or more terminals as elements, Further, a plurality of terminal sets each including the same one or more terminals as elements,
There are two or more terminal sets such that there is a relationship that any one of the terminal sets in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. Determine the terminal set, (b)
Determining a separate decryption key for each terminal and for each determined terminal set, (c) for each terminal, the decryption key defined for the terminal, and all terminal sets including the terminal Is a method of allocating all the decryption keys defined for each of the above.

【0017】また、本発明に係る復号端末は、暗号化さ
れたデータを取得して復号するための復号端末であっ
て、所定鍵割当方法により個別に割当てられた復号鍵群
を記憶している復号鍵群記憶手段と、暗号化されたデー
タを取得する暗号化データ取得手段と、前記暗号化デー
タ取得手段により取得されたデータを、前記復号鍵群記
憶手段に記憶されている復号鍵を用いて復号する復号手
段と、前記所定鍵割当方法は、(a) 本端末を含む3台以
上の端末を想定した場合において本端末が、2つ以上の
端末を要素に含む集合である複数の端末集合に属するよ
うに、更に、本端末を各々要素に含む複数の端末集合で
あって、当該複数の端末集合におけるいずれの一の端末
集合も当該複数の端末集合における他の各端末集合の部
分集合でないという関係が成立するところの当該複数の
端末集合が存在するように、2つ以上の端末集合を決定
し、(b) 本端末に対応して及び決定した端末集合毎に対
応して各々別個の復号鍵を定め、(c) 本端末に対して、
本端末に対応して定めた復号鍵、及び本端末を含む全て
の端末集合の各々に対応して定めた復号鍵を全て割り当
てる方法であることを特徴とする。
Further, the decryption terminal according to the present invention is a decryption terminal for acquiring and decrypting encrypted data, and stores a decryption key group individually assigned by a predetermined key assignment method. Decryption key group storage means, encrypted data acquisition means for acquiring encrypted data, and data obtained by the encrypted data acquisition means using the decryption key stored in the decryption key group storage means. (A) A plurality of terminals, which is a set including two or more terminals as elements, in the case where three or more terminals including this terminal are assumed. A plurality of terminal sets each including this terminal as an element so as to belong to the set, and any one terminal set in the plurality of terminal sets is a subset of each of the other terminal sets in the plurality of terminal sets. Not Seki Determining two or more terminal sets so that there are a plurality of terminal sets for which the relationship is established, and (b) separate decoding is performed for this terminal and for each determined terminal set. Set the key, (c) for this terminal,
The method is characterized in that a decryption key defined corresponding to this terminal and a decryption key defined corresponding to each of all terminal sets including this terminal are allotted.

【0018】これらにより、例えば、各端末へ記録媒体
に暗号化された結果のデータを記録して記録媒体を配布
する場合において、その記録媒体に記録されるデータの
量の増大化を抑制した上で、特定の端末の解析等により
その端末が保持していた復号鍵が不正者によって暴露さ
れた場合にその特定の端末ではデータを正しく復号でき
ず他の端末ではデータを正しく復号できるように、その
暗号化を実施することが可能になる。
As a result, for example, when recording the encrypted data on the recording medium to each terminal and distributing the recording medium, it is possible to suppress an increase in the amount of data recorded on the recording medium. So, if the decryption key held by that terminal due to analysis of a particular terminal is exposed by an illicit person, so that the data cannot be correctly decrypted at that particular terminal and the data can be decrypted correctly at other terminals, It becomes possible to implement the encryption.

【0019】また、本発明に係る暗号化鍵特定装置は、
3台以上の各端末への配給用データの暗号化に用いるべ
き暗号化鍵を特定する暗号化鍵特定装置であって、(a)
前記各端末が、2つ以上の端末を要素に含む集合である
端末集合の少なくとも1つには属するように、更に、同
じ1つ以上の端末を各々要素に含む複数の端末集合であ
って、当該複数の端末集合におけるいずれの一の端末集
合も当該複数の端末集合における他の各端末集合の部分
集合でないという関係が成立するところの当該複数の端
末集合が存在するように、2つ以上の端末集合を決定
し、(b) 端末毎及び決定した端末集合毎について各々別
個の復号鍵を対応付ける復号鍵群対応付け手段と、前記
各端末に対して、前記復号鍵設定手段により当該端末に
対応付けられた復号鍵に加えて、当該端末を含む全ての
端末集合の各々に対応付けられた復号鍵全てを、当該端
末に対応付ける復号鍵設定手段と、1つ以上の端末を無
効化端末として特定する無効化端末特定手段と、前記復
号鍵群対応付け手段により端末に対応付けられた全ての
復号鍵のうち無効化端末に対応付けられている復号鍵以
外の復号鍵を有効復号鍵と定めた場合において、選定済
みの有効復号鍵が対応付けられていない最も多くの端末
に対応付けられている有効復号鍵を選定するという手順
を、選定済みの有効復号鍵が対応付けられていない端末
が存在しなくなるまで繰り返したと仮定したときに、結
果的に選定済みとなる全ての有効復号鍵それぞれに呼応
する暗号化鍵を特定する暗号化鍵特定手段とを備えるこ
とを特徴とする。
The encryption key specifying device according to the present invention is
An encryption key specifying device for specifying an encryption key to be used for encrypting data for distribution to three or more terminals, comprising: (a)
A plurality of terminal sets each including the same one or more terminals as elements so that each of the terminals belongs to at least one of the terminal sets that is a set including two or more terminals as elements, Two or more terminal sets are present such that there is a relationship that any one of the terminal sets in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. Determining a terminal set, (b) a decryption key group associating unit that associates a separate decryption key for each terminal and each determined terminal set, and for each terminal, the corresponding decryption key setting unit for the corresponding terminal In addition to the attached decryption key, all decryption keys associated with each of all the terminal sets including the relevant terminal are associated with the relevant decryption key setting means, and one or more terminals are specified as invalidation terminals. You And a decryption key other than the decryption key associated with the invalidation terminal out of all the decryption keys associated with the terminal by the invalidation terminal identification means and the decryption key group association means. In this case, the procedure of selecting the valid decryption key that is associated with the largest number of terminals that are not associated with the selected valid decryption key is the same as when there is a terminal that is not associated with the selected valid decryption key. It is characterized by further comprising encryption key specifying means for specifying an encryption key corresponding to each of all the effective decryption keys that have been selected as a result when it is assumed that the process is repeated until no more.

【0020】また、本発明に係る暗号化装置は、3台以
上の各端末への配給用データを暗号化する暗号化装置で
あって、(a) 前記各端末が、2つ以上の端末を要素に含
む集合である端末集合の少なくとも1つには属するよう
に、更に、同じ1つ以上の端末を各々要素に含む複数の
端末集合であって、当該複数の端末集合におけるいずれ
の一の端末集合も当該複数の端末集合における他の各端
末集合の部分集合でないという関係が成立するところの
当該複数の端末集合が存在するように、2つ以上の端末
集合を決定し、(b) 端末毎及び決定した端末集合毎につ
いて各々別個の復号鍵を対応付ける復号鍵設定手段と、
前記各端末に対して、前記復号鍵設定手段により当該端
末に対応付けられた復号鍵に加えて、当該端末を含む全
ての端末集合の各々に対応付けられた復号鍵全てを、当
該端末に対応付ける復号鍵群対応付け手段と、1つ以上
の端末を無効化端末として特定する無効化端末特定手段
と、前記復号鍵群対応付け手段により端末に対応付けら
れた全ての復号鍵のうち無効化端末に対応付けられてい
る復号鍵以外の復号鍵を有効復号鍵と定めた場合におい
て、選定済みの有効復号鍵が対応付けられていない最も
多くの端末に対応付けられている有効復号鍵を選定する
という手順を、選定済みの有効復号鍵が対応付けられて
いない端末が存在しなくなるまで繰り返したと仮定した
ときに、結果的に選定済みとなる全ての有効復号鍵それ
ぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段
と、前記暗号化鍵特定手段により特定された全ての暗号
化鍵を逐次用いて配給用データを暗号化し、暗号化配給
用データ群を生成する暗号化手段と、前記暗号化手段に
より生成された暗号化配給用データ群を外部に出力する
出力手段とを備えることを特徴とする。
The encryption device according to the present invention is an encryption device for encrypting data for distribution to three or more terminals, and (a) each of the terminals has two or more terminals. A plurality of terminal sets each further including the same one or more terminals as elements so as to belong to at least one of the terminal sets which is a set included in the elements, and any one terminal in the plurality of terminal sets. Two or more terminal sets are determined so that there exists such a plurality of terminal sets that a relationship that a set is not a subset of each of the other terminal sets in the plurality of terminal sets is established. And decryption key setting means for associating different decryption keys for each determined terminal set,
For each terminal, in addition to the decryption key associated with the terminal by the decryption key setting means, all the decryption keys associated with each of all the terminal sets including the terminal are associated with the terminal. Decryption key group associating unit, invalidation terminal identifying unit for identifying one or more terminals as invalidation terminals, and invalidation terminal of all the decryption keys associated with the terminals by the decryption key group associating unit When a decryption key other than the decryption key associated with is defined as the valid decryption key, the valid decryption key associated with the largest number of terminals to which the selected valid decryption key is not associated is selected. Assuming that the procedure described above is repeated until there is no terminal to which the selected valid decryption key is not associated, there is a secret code corresponding to all the valid decryption keys that have been selected. Encryption key specifying means for specifying an encryption key and encryption means for encrypting distribution data by sequentially using all the encryption keys specified by the encryption key specifying means to generate an encrypted distribution data group And an output means for outputting the encrypted distribution data group generated by the encryption means to the outside.

【0021】また、本発明に係る暗号化鍵特定方法は、
3台以上の各端末への配給用データの暗号化に用いるべ
き暗号化鍵を特定するための暗号化鍵特定方法であっ
て、前記各端末が、2つ以上の端末を要素に含む集合で
ある端末集合の少なくとも1つには属するように、更
に、同じ1つ以上の端末を各々要素に含む複数の端末集
合であって、当該複数の端末集合におけるいずれの一の
端末集合も当該複数の端末集合における他の各端末集合
の部分集合でないという関係が成立するところの当該複
数の端末集合が存在するように、2つ以上の端末集合を
決定する端末集合決定ステップと、端末毎及び前記端末
集合決定ステップにより決定された端末集合毎について
各々別個の復号鍵を対応付ける復号鍵対応付けステップ
と、前記各端末に対して、前記復号鍵対応付けステップ
により当該端末に対応付けられた復号鍵に加えて、当該
端末を含む全ての端末集合の各々に対応付けられた復号
鍵全てを、当該端末に対応付ける復号鍵群対応付けステ
ップと、1つ以上の端末を無効化端末として特定する無
効化端末特定ステップと、前記復号鍵群対応付けステッ
プにより端末に対応付けられた全ての復号鍵のうち無効
化端末に対応付けられている復号鍵以外の復号鍵を有効
復号鍵と定めた場合において、選定済みの有効復号鍵が
対応付けられていない最も多くの端末に対応付けられて
いる有効復号鍵を選定するという手順を、選定済みの有
効復号鍵が対応付けられていない端末が存在しなくなる
まで繰り返し、結果的に選定済みとなる全ての有効復号
鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定
ステップとを含むことを特徴とする。
The encryption key specifying method according to the present invention is
What is claimed is: 1. An encryption key specifying method for specifying an encryption key to be used for encrypting data for distribution to three or more terminals, wherein each terminal is a set including two or more terminals as elements. A plurality of terminal sets each including the same one or more terminals as elements so as to belong to at least one of the certain terminal sets, and any one terminal set in the plurality of terminal sets is associated with the plurality of terminal sets. A terminal set determining step of determining two or more terminal sets, such that there is a plurality of terminal sets for which the relationship that they are not subsets of other terminal sets in the terminal set exist; A decryption key associating step of associating a different decryption key for each terminal set determined by the set determining step, and corresponding to each terminal by the decryption key associating step In addition to the generated decryption key, a decryption key group associating step of associating all decryption keys associated with each of all terminal sets including the terminal with the relevant terminal, and disabling one or more terminals And a decryption key other than the decryption key associated with the invalidation terminal among all the decryption keys associated with the terminal in the decryption key group association step as the valid decryption key. In the case where it is determined, the procedure of selecting the valid decryption key associated with the most terminals that are not associated with the selected valid decryption key is the terminal that is not associated with the selected valid decryption key. Is repeated until no longer exists, and an encryption key specifying step for specifying an encryption key corresponding to each of all the effective decryption keys that have been selected as a result is included.

【0022】これらにより、例えば、各端末へ記録媒体
に暗号化された結果のデータを記録して記録媒体を配布
する場合において、暗号化に用いる暗号化鍵の数を比較
的少なく抑えることができるので、その記録媒体に記録
されるデータの量の増大化を抑制した上で、特定の端末
の解析等によりその端末が保持していた復号鍵が不正者
によって暴露された場合にその特定の端末ではデータを
正しく復号できず他の端末ではデータを正しく復号でき
るように、その暗号化を実施することが可能になる。
As a result, for example, when recording the encrypted data on the recording medium to each terminal and distributing the recording medium, the number of encryption keys used for encryption can be kept relatively small. Therefore, while suppressing an increase in the amount of data recorded on the recording medium, if a decryption key held by the terminal is exposed by an unauthorized person due to analysis of the specific terminal, etc. Then, the encryption can be performed so that the data cannot be correctly decrypted and the other terminals can correctly decrypt the data.

【0023】[0023]

【発明の実施の形態】<実施の形態1>以下、本発明の
実施の形態1に係るデータ保護システムについて図を用
いて説明する。 <全体構成>図1は、本発明の実施の形態1に係るデー
タ保護システム100の概略構成図である。
<First Embodiment> A data protection system according to a first embodiment of the present invention will be described below with reference to the drawings. <Overall Configuration> FIG. 1 is a schematic configuration diagram of a data protection system 100 according to the first embodiment of the present invention.

【0024】データ保護システム100は、同図に示す
ように、暗号化装置101、複数の復号装置(端末)1
03a〜103n及び鍵設定システム104を備え、映
像、音声等を示すデジタルデータからなるコンテンツを
暗号化してDVD−ROM等である光ディスク102に
記録して、複数の端末に配布するためのシステムであ
る。
The data protection system 100 includes an encryption device 101 and a plurality of decryption devices (terminals) 1 as shown in FIG.
03a to 103n and a key setting system 104, which is a system for encrypting content consisting of digital data indicating video, audio, etc., recording it on an optical disc 102 such as a DVD-ROM, and distributing it to a plurality of terminals. .

【0025】ここで、鍵設定システム104は、暗号化
装置101に設定するための暗号化鍵、及び復号装置1
03a〜103nに個別に設定するための復号鍵を決定
するシステムである。暗号化装置101は、鍵設定シス
テム104により特定された暗号化鍵を保持しており、
コンテンツを暗号化して、光ディスク102に記録する
装置である。なお、光ディスク102については、完全
に同一な記録内容を有する物が多数複製されることが想
定される。
Here, the key setting system 104 includes an encryption key for setting in the encryption device 101, and the decryption device 1.
This is a system for determining a decryption key to be individually set to 03a to 103n. The encryption device 101 holds the encryption key specified by the key setting system 104,
This is a device for encrypting content and recording it on the optical disc 102. It should be noted that it is assumed that a large number of objects having completely the same recorded content will be duplicated on the optical disk 102.

【0026】また、復号装置103a〜103nは、例
えば10億台といった多数の端末であり、各復号装置
は、それぞれ個別に鍵設定システム104により決定さ
れた復号鍵を保持しており、光ディスク102から暗号
化されたコンテンツ(以下、「暗号化コンテンツ」とい
う。)を読み出して復号し、復号により得られるコンテ
ンツを再生する装置である。
Further, the decryption devices 103a to 103n are a large number of terminals such as 1 billion, and each decryption device holds a decryption key individually determined by the key setting system 104, and the This is a device that reads and decrypts encrypted content (hereinafter referred to as “encrypted content”) and reproduces the content obtained by the decryption.

【0027】なお、データ保護システム100をコンテ
ンツに係る著作権の保護を行うために用いる場合には、
鍵設定システム104及び暗号化装置101は著作権保
護の管理を行う機関に運用され、復号装置は一般ユーザ
に利用されることになると想定される。また、鍵設定シ
ステム104は、基本的に、各復号装置用の復号鍵を決
定するために1度利用され、最初に用いられる暗号化鍵
を特定するために1度利用され、更に、特定の復号装置
が不正に解析される等によりその復号装置に保持されて
いる復号鍵が暴露されたことが判明した都度、その特定
の復号装置では光ディスクに記録された暗号化コンテン
ツの復号を行えないようにすることを目的として、暗号
化装置101で新たにコンテンツを光ディスクに記録す
る際に用いられるべき新たな暗号化鍵を特定するために
利用される。
When the data protection system 100 is used to protect the copyright of contents,
It is assumed that the key setting system 104 and the encryption device 101 are operated by an organization that manages copyright protection, and the decryption device is used by general users. Further, the key setting system 104 is basically used once to determine a decryption key for each decryption device, once to identify an encryption key to be used first, and further to identify a specific encryption key. Whenever it is found that the decryption key stored in the decryption device has been exposed due to illegal analysis of the decryption device, etc., the specific decryption device cannot decrypt the encrypted content recorded on the optical disc. For this purpose, the encryption device 101 is used to specify a new encryption key to be used when a new content is recorded on the optical disc.

【0028】以下、暗号化装置101、復号装置103
a〜103n及び鍵設定システム104について、より
詳細に説明する。 <暗号化装置の構成>図2は、暗号化装置101及び復
号装置103aの機能構成図である。同図に示すように
暗号化装置101は、コンテンツ記憶部201、乱数発
生部202、暗号化鍵群格納部203、鍵暗号化部20
4、コンテンツ暗号化部205及び出力部206を有す
る。
Hereinafter, the encryption device 101 and the decryption device 103
The a to 103n and the key setting system 104 will be described in more detail. <Configuration of Encryption Device> FIG. 2 is a functional configuration diagram of the encryption device 101 and the decryption device 103a. As shown in the figure, the encryption device 101 includes a content storage unit 201, a random number generation unit 202, an encryption key group storage unit 203, and a key encryption unit 20.
4, the content encryption unit 205 and the output unit 206.

【0029】ここで、コンテンツ記憶部201は、映
像、音声等を示すデジタルデータからなるコンテンツを
記憶しているハードディスク等の記憶装置である。乱数
発生部202は、コンテンツの暗号化に用いられる鍵
(以下、「コンテンツ鍵」という。)となる乱数を発生
する機能を有する。なお、コンテンツ鍵は、乱数からな
る例えば64ビットのデータである。
Here, the content storage unit 201 is a storage device such as a hard disk that stores content consisting of digital data representing video, audio and the like. The random number generation unit 202 has a function of generating a random number that serves as a key used for content encryption (hereinafter, referred to as “content key”). The content key is, for example, 64-bit data composed of random numbers.

【0030】暗号化鍵群格納部203は、鍵設定システ
ム104により特定された1又は複数の暗号化鍵を格納
し、また、格納している暗号化鍵に呼応する復号鍵を復
号装置側が特定するために用いられる鍵特定情報を格納
するメモリ等の記憶装置である。なお、鍵設定システム
104の運用により新たに暗号化鍵の特定が行われた場
合には、暗号化鍵群格納部203にその特定前に保持さ
れていた暗号化鍵は削除され、新たに特定された暗号化
鍵のみが暗号化鍵群格納部203に格納される。この新
たな暗号化鍵及びその暗号化鍵に対応する鍵特定情報の
格納は、例えばオペレータにより入力されることによっ
てなされることとしてもよいし、鍵設定システム104
からの受信によりなされることとしてもよい。
The encryption key group storage unit 203 stores one or a plurality of encryption keys specified by the key setting system 104, and the decryption device side specifies a decryption key corresponding to the stored encryption key. It is a storage device such as a memory for storing the key specifying information used for the operation. When the encryption key is newly specified by the operation of the key setting system 104, the encryption key stored in the encryption key group storage unit 203 before the specification is deleted, and the encryption key is newly specified. Only the generated encryption key is stored in the encryption key group storage unit 203. The new encryption key and the key identification information corresponding to the new encryption key may be stored, for example, by being input by the operator, or the key setting system 104.
It may be done by receiving from.

【0031】鍵暗号化部204は、乱数発生部202か
ら取得したコンテンツ鍵を、暗号化鍵群格納部203に
格納された各暗号化鍵を用いて暗号化し、その結果であ
る暗号化されたコンテンツ鍵(以下、「暗号化コンテン
ツ鍵」という。)それぞれを出力部206に伝える機能
を有する。コンテンツ暗号化部205は、コンテンツ記
憶部201に記憶されているコンテンツを、乱数発生部
202から取得したコンテンツ鍵を用いて暗号化し、そ
の結果である暗号化コンテンツを出力部206に伝える
機能を有する。
The key encryption unit 204 encrypts the content key obtained from the random number generation unit 202 using each encryption key stored in the encryption key group storage unit 203, and the result is encrypted. It has a function of transmitting each content key (hereinafter, referred to as “encrypted content key”) to the output unit 206. The content encryption unit 205 has a function of encrypting the content stored in the content storage unit 201 using the content key acquired from the random number generation unit 202, and transmitting the encrypted content that is the result to the output unit 206. ..

【0032】また、出力部206は、データを光ディス
クに記録可能なハードウェアを含み、暗号化鍵群格納部
203から鍵特定情報を取得し、その鍵特定情報と、コ
ンテンツ暗号化部205から伝えられた暗号化コンテン
ツと、鍵暗号化部204から伝えられた暗号化コンテン
ツ鍵とを、光ディスク102へ記録する機能を有する。
The output unit 206 includes hardware capable of recording data on an optical disc, acquires key identification information from the encryption key group storage unit 203, and transmits the key identification information from the content encryption unit 205. It has a function of recording the encrypted content thus obtained and the encrypted content key transmitted from the key encryption unit 204 onto the optical disc 102.

【0033】この暗号化装置101の記録により、光デ
ィスク102には、暗号化コンテンツと、1又は複数の
暗号化コンテンツ鍵と、鍵特定情報とが記録されること
になる。なお、光ディスク102に記録される暗号化コ
ンテンツ鍵の数は、鍵設定システム104により特定さ
れて暗号化鍵群格納部203に格納されている暗号化鍵
の数と一致する。
By the recording of the encryption device 101, the encrypted content, one or a plurality of encrypted content keys, and the key specifying information are recorded on the optical disc 102. The number of encrypted content keys recorded on the optical disc 102 matches the number of encryption keys specified by the key setting system 104 and stored in the encryption key group storage unit 203.

【0034】このような暗号化装置101は、ハードウ
ェアとしてはCPU、メモリ等を備えており、上述した
乱数発生部202、鍵暗号化部204、コンテンツ暗号
化部205及び出力部206の機能の全部又は一部はメ
モリに格納された制御用プログラムがCPUにより実行
されることにより実現されるものである。 <復号装置の構成>復号装置103aは、光ディスク再
生用の端末であり、図2に示すように取得部211、復
号鍵群格納部212、復号鍵選定部213、鍵復号部2
14、コンテンツ復号部215及び再生部216を有す
る。
Such an encryption device 101 is provided with a CPU, a memory and the like as hardware, and has the functions of the random number generation unit 202, the key encryption unit 204, the content encryption unit 205 and the output unit 206 described above. All or part is realized by the control program stored in the memory being executed by the CPU. <Structure of Decryption Device> The decryption device 103a is a terminal for reproducing an optical disc, and as shown in FIG. 2, an acquisition unit 211, a decryption key group storage unit 212, a decryption key selection unit 213, and a key decryption unit 2
14, a content decrypting unit 215, and a reproducing unit 216.

【0035】ここで、取得部211は、光ディスクから
データを読み出し可能なハードウェアを含み、光ディス
ク102から暗号化コンテンツを読み出してコンテンツ
復号部215に伝え、光ディスク102から暗号化コン
テンツ鍵を読み出して鍵復号部214に伝え、光ディス
ク102から鍵特定情報を読み出して復号鍵選定部21
3に伝える機能を有する。
Here, the acquisition unit 211 includes hardware capable of reading data from the optical disc, reads the encrypted content from the optical disc 102 and conveys it to the content decryption unit 215, and reads the encrypted content key from the optical disc 102 to obtain the key. This is sent to the decryption unit 214, the key identification information is read from the optical disc 102, and the decryption key selection unit 21 is read.
3 has the function of transmitting.

【0036】復号鍵群格納部212は、鍵設定システム
104により復号装置103aに対して決定された複数
の復号鍵等を格納する不揮発性メモリ等の記憶装置であ
る。復号鍵の格納は、例えば復号装置の製造工程におい
てなされる。復号鍵選定部213は、取得部211から
伝えられる鍵特定情報に基づいて、復号鍵群格納部21
2に格納されている復号鍵群のうちどの復号鍵を用いる
ことができるかを判定し、用いることができる1つの復
号鍵を選定する機能を有する。
The decryption key group storage unit 212 is a storage device such as a non-volatile memory that stores a plurality of decryption keys determined for the decryption device 103a by the key setting system 104. The storage of the decryption key is performed in the manufacturing process of the decryption device, for example. The decryption key selection unit 213, based on the key identification information transmitted from the acquisition unit 211, the decryption key group storage unit 21.
It has a function of determining which decryption key can be used from the decryption key group stored in No. 2 and selecting one decryption key that can be used.

【0037】鍵復号部214は、復号鍵選定部213に
より選定された復号鍵を用いることにより復号可能な暗
号化コンテンツ鍵を、取得部211を通じて取得し、取
得した暗号化コンテンツ鍵をその復号鍵を用いて復号す
ることによりコンテンツ鍵を生成する。コンテンツ復号
部215は、取得部211から伝えられる暗号化コンテ
ンツを、鍵復号部214により生成されたコンテンツ鍵
を用いて復号することによりコンテンツを生成して再生
部216に伝える機能を有する。
The key decryption unit 214 obtains, through the acquisition unit 211, an encrypted content key that can be decrypted by using the decryption key selected by the decryption key selection unit 213, and acquires the obtained encrypted content key as the decryption key. A content key is generated by decrypting using. The content decryption unit 215 has a function of decrypting the encrypted content transmitted from the acquisition unit 211 using the content key generated by the key decryption unit 214 to generate content and transmitting it to the reproduction unit 216.

【0038】また、再生部216は、コンテンツ復号部
215から伝えられたコンテンツを再生する機能を有す
る。なお、データ保護システム100の扱うコンテンツ
が、例えばMPEG(Moving Picture
Expert Group)等で規定された圧縮方式に
従った動画データであることとしたならば、再生部21
6は、例えば、いわゆるMPEGデコーダ等であって、
コンテンツを伸長して映像信号を出力する機能を含む必
要がある。
The reproducing unit 216 also has a function of reproducing the content transmitted from the content decoding unit 215. The content handled by the data protection system 100 is, for example, MPEG (Moving Picture).
If it is decided that the moving image data is in accordance with the compression method specified by the Expert Group, etc., the reproducing unit 21
6 is, for example, a so-called MPEG decoder,
It is necessary to include a function of expanding the content and outputting a video signal.

【0039】このような復号装置103aは、ハードウ
ェアとしてはCPU、メモリ等を備えており、上述した
取得部211、復号鍵選定部213、鍵復号部214、
コンテンツ復号部215及び再生部216の機能の全部
又は一部はメモリに格納された制御用プログラムがCP
Uにより実行されることにより実現されるものである。
Such a decryption device 103a is provided with a CPU, a memory, etc. as hardware, and has the acquisition unit 211, decryption key selection unit 213, key decryption unit 214, and
All or some of the functions of the content decryption unit 215 and the reproduction unit 216 are controlled by the control program stored in the memory.
It is realized by being executed by U.

【0040】なお、復号装置103a以外の複数の復号
装置103b〜103nも、復号装置103aと同様の
構成を備える。但し、復号鍵群格納部212に格納され
ている内容の全部又は一部は復号装置毎に異なる。 <鍵設定システムの構成>図3は、鍵設定システム10
4の機能構成図である。
The plurality of decoding devices 103b to 103n other than the decoding device 103a have the same configuration as the decoding device 103a. However, all or part of the content stored in the decryption key group storage unit 212 differs depending on the decryption device. <Structure of Key Setting System> FIG.
It is a functional block diagram of FIG.

【0041】同図に示すように鍵設定システム104
は、鍵情報格納部301、鍵情報生成部302、無効化
端末特定部303、鍵情報更新部304、復号鍵決定部
305及び暗号化鍵特定部306を有する。ここで、鍵
情報格納部301は、後述する鍵情報を格納するための
ハードディスク等の記憶装置である。
As shown in the figure, the key setting system 104
Has a key information storage unit 301, a key information generation unit 302, a revocation terminal identification unit 303, a key information update unit 304, a decryption key determination unit 305, and an encryption key identification unit 306. Here, the key information storage unit 301 is a storage device such as a hard disk for storing key information described later.

【0042】鍵情報生成部302は、データ保護システ
ム100を構成する復号装置それぞれを階層的な4分木
の木構造の最下位層のノードに対応させるように木構造
を決定し、木構造における各ノードについて1又は複数
の鍵を割り当て、各ノードについて割り当てられた鍵等
を示す鍵情報を生成する。なお、鍵情報は、暗号化鍵及
び復号鍵を特定するために用いられるための情報であ
り、各ノードについて割り当てられた各鍵を暗号化鍵と
して用いることができるか否かの判断基準となる無効化
情報を含む。この鍵情報及び4分木の木構造については
後に詳しく説明する。
The key information generation unit 302 determines a tree structure so that each of the decryption devices forming the data protection system 100 corresponds to the node of the lowest layer of the hierarchical quadtree tree structure. One or more keys are assigned to each node, and key information indicating keys assigned to each node is generated. The key information is information used to identify the encryption key and the decryption key, and serves as a criterion for determining whether or not each key assigned to each node can be used as the encryption key. Contains invalidation information. The key information and the tree structure of the quadtree will be described later in detail.

【0043】無効化端末特定部303は、キーボード、
ポインティングデバイス等の入力装置を介してオペレー
タから、保持している復号鍵が暴露された復号装置の指
定を受け付け、その指定された復号装置を無効化すべき
端末(以下、「無効化端末」という。)として特定する
機能を有する。無効化端末は、コンテンツの暗号化にお
いて、その端末では暗号化コンテンツの復号が正しく行
えないように、暗号化を行う必要がある復号装置を示
す。
The invalidation terminal identification unit 303 is a keyboard,
A terminal that accepts the designation of the decryption device in which the decryption key held by the operator is exposed through an input device such as a pointing device, and the designated decryption device should be invalidated (hereinafter referred to as "invalidation terminal"). ) Has the function to specify. The revocation terminal indicates a decryption device that needs to be encrypted so that the terminal cannot properly decrypt the encrypted content when encrypting the content.

【0044】鍵情報更新部304は、無効化端末特定部
303により特定された無効化端末に基づいて、鍵情報
格納部301に格納されている鍵情報中の無効化情報を
更新する機能を有する。復号鍵決定部305は、鍵情報
格納部301に格納されている鍵情報に基づいて復号装
置それぞれについて設定すべき複数の復号鍵を決定する
機能を有する。なお、各復号装置について決定された復
号鍵は、その復号鍵について、鍵情報により対応付けら
れていたノードを示す情報とともにその復号装置の復号
鍵群格納部に、例えば復号装置の製造工程において、格
納される。従って、鍵設定システム104は、例えば、
決定した復号鍵、及び復号鍵とノードとの対応を示す情
報を例えば復号装置の製造用の製造システムに送信す
る。
The key information updating unit 304 has a function of updating the revocation information in the key information stored in the key information storage unit 301, based on the revocation terminal specified by the revocation terminal specifying unit 303. . The decryption key determination unit 305 has a function of determining a plurality of decryption keys to be set for each decryption device based on the key information stored in the key information storage unit 301. The decryption key determined for each decryption device is stored in the decryption key group storage unit of the decryption device together with the information indicating the node associated with the decryption key, for example, in the production process of the decryption device, Is stored. Therefore, the key setting system 104, for example,
The determined decryption key and information indicating the correspondence between the decryption key and the node are transmitted to, for example, a manufacturing system for manufacturing the decryption device.

【0045】また、暗号化鍵特定部306は、鍵情報格
納部301に格納されている鍵情報に基づいて暗号化装
置に設定すべき1又は複数の暗号化鍵を特定する機能を
有し、特定した暗号化鍵とノードとの対応を示すことに
より復号時にどの復号鍵を用いるとよいかの判断基準と
なる鍵特定情報をその特定した暗号化鍵とともに出力す
る。
The encryption key specifying unit 306 has a function of specifying one or more encryption keys to be set in the encryption device based on the key information stored in the key information storage unit 301. By showing the correspondence between the specified encryption key and the node, the key specifying information serving as a criterion for determining which decoding key should be used at the time of decoding is output together with the specified encryption key.

【0046】この出力は、例えば、暗号化装置101へ
の送信や、可搬性のある記録媒体への記録である。な
お、暗号化鍵特定部306が暗号化鍵を可搬性のある記
録媒体へ記録する場合には、運用上、オペレータにより
その記録媒体の内容が暗号化装置101の暗号化鍵群格
納部203にコピーされる必要がある。 <鍵情報>以下、鍵情報生成部302により生成され、
鍵情報格納部301に格納される鍵情報について説明す
る。
This output is, for example, transmission to the encryption device 101 or recording on a portable recording medium. When the encryption key identifying unit 306 records the encryption key in a portable recording medium, the content of the recording medium is stored in the encryption key group storage unit 203 of the encryption device 101 by the operator in operation. Needs to be copied. <Key information> Hereinafter, generated by the key information generation unit 302,
The key information stored in the key information storage unit 301 will be described.

【0047】まず、4分木の木構造について説明する。
図4は、4分木の木構造を示す図である。この木構造
は、最下位層のノード群406を構成する各ノード(以
下、「リーフ」ともいう。)と復号装置(端末)とが1
対1で対応するように構築され、1つのノードからは4
つのノードへの分岐を持つ木構造である。なお、ここで
は、この1つのノードからn個のノードへの分岐を持つ
構造をn分木と称しており、4個のノードへの分岐を持
つ構造であれば4分木と称する。また、その4つのノー
ドへの分岐を持つ1つのノードをその4つのノードに対
して親ノードと称し、親ノードに対してその4つのノー
ドを子ノードと称し、最上位層のノード405をルート
と称することとする。
First, the tree structure of the quadtree will be described.
FIG. 4 is a diagram showing a tree structure of a quadtree. In this tree structure, each node (hereinafter, also referred to as “leaf”) configuring the node group 406 in the lowest layer and the decoding device (terminal) are 1
Constructed in a one-to-one correspondence, 4 from one node
It is a tree structure with a branch to one node. Note that, here, a structure having a branch from this one node to n nodes is referred to as an n-ary tree, and a structure having a branch to four nodes is referred to as a quadtree. Further, one node having a branch to the four nodes is referred to as a parent node with respect to the four nodes, the four nodes are referred to as child nodes with respect to the parent node, and the node 405 in the highest layer is routed. Shall be called.

【0048】データ保護システム100における復号装
置の数が、4の階乗数でない場合には、最下位層のノー
ド数は、復号装置の数より大きい4の階乗数のうち最小
の数となるが、ここでは、説明の簡単化のために、復号
装置の数は最下位層のノード数と一致することとする。
鍵情報生成部302は、図4に示す木構造の最上位層4
01をレベル0、1つ下の層402をレベル1と、順次
1つ下の層をレベルを1つ増加して、最下位層の1つ上
の層403をレベルD−1、最下位層404をレベルD
と定め、各レベルにおける各ノードは、各レベルにおけ
る相対番号を1から順にそれぞれ定める。従って、レベ
ルDにおける相対番号1のノードは復号装置103aに
対応し、レベルDにおける相対番号2のノードは復号装
置103bに対応し、レベルDにおける相対番号4のD
乗のノードは最後の復号装置103nに対応する。
If the number of decoding devices in the data protection system 100 is not a factorial of four, the number of nodes in the lowest layer is the smallest number of factorials of four that is larger than the number of decoding devices. Here, for simplification of description, it is assumed that the number of decoding devices matches the number of nodes in the lowest layer.
The key information generation unit 302 is the top layer 4 of the tree structure shown in FIG.
01 is a level 0, the layer 402 one level lower is level 1, the layer one level lower is increased by one level, and the layer 403 one layer above the lowest layer is level D-1 and the lowest layer. 404 to level D
And each node in each level sequentially determines the relative number in each level from 1. Therefore, the node of relative number 1 in level D corresponds to the decoding device 103a, the node of relative number 2 in level D corresponds to the decoding device 103b, and D of relative number 4 in level D
The power node corresponds to the last decoding device 103n.

【0049】図5は、復号装置数が64台である場合に
おける4分木の木構造の例を示す図である。同図に示す
例では、リーフが64個存在するように4分木の木構造
が構築されるため、最下位層はレベル3となる。次に、
各ノードに対応して定める無効化情報について説明す
る。
FIG. 5 is a diagram showing an example of a tree structure of a quadtree when the number of decoding devices is 64. In the example shown in the figure, since the tree structure of the quadtree is constructed so that there are 64 leaves, the lowest layer is level 3. next,
The invalidation information defined for each node will be described.

【0050】あるノードについての無効化情報は、その
ノードを親ノードとした場合の4つの子ノードについ
て、そのノードが無効ノードであるか否かを示すフラグ
を、相対番号の小さいノードについてのフラグから順に
結合した情報である。その、フラグは無効ノードであれ
ば1、無効ノードでなければ0の値をとる。従って、例
えば4つの子ノードが無効ノードでなければ親ノードの
無効化情報は”0000”となり、4つの子ノードが無
効ノードであれば親ノードの無効化情報は”1111”
となる。
The invalidation information about a node is a flag indicating whether or not the node is an invalid node for four child nodes when the node is a parent node, and a flag for a node with a small relative number. The information is combined in order from. The flag takes a value of 1 if it is an invalid node, and takes a value of 0 if it is not an invalid node. Therefore, for example, if the four child nodes are invalid nodes, the invalidation information of the parent node is "0000", and if the four child nodes are invalid nodes, the invalidation information of the parent node is "1111".
Becomes

【0051】但し、リーフについては無効化情報は、リ
ーフに対応する復号装置が無効化端末であれば”111
1”で無効化端末でなければ”0000”となることと
する。なお、無効ノードとは、無効化端末に対応するリ
ーフであるか、又は無効化端末に対応するリーフから上
層に向けて辿り着くノードをいう。従って、無効ノード
は、対応する無効化情報が”0000”以外の値をとる
ノードであるとも言える。
However, for the leaf, the invalidation information is "111" if the decoding device corresponding to the leaf is the invalidation terminal.
If it is 1 ”and it is not a revocation terminal, it will be“ 0000. ”The revocation node is a leaf corresponding to the revocation terminal, or is traced from the leaf corresponding to the revocation terminal to the upper layer. Therefore, it can be said that an invalid node is a node whose corresponding invalidation information has a value other than "0000".

【0052】ここで、特定のノードから「辿り着く」ノ
ードとは、親ノードと子ノードとの関係にある各ノード
間にはチェーンが張られていると想定した場合におい
て、その特定のノードから上層方向及び下層方向のいず
れか一方向に向けての1又は複数のチェーンにより、繋
がっているノードをいう。従って、木構造において、上
層のノードから終始下層方向に向けて1又は複数のチェ
ーン上を通ることにより到達する下層のノードは、その
上層のノードから辿り着くノードであり、逆にその上層
のノードはその下層のノードから辿り着くノードであ
る。例えば、いずれのリーフからもルートに辿りつき、
ルートからもいずれのリーフに辿り着くが、あるリーフ
から他のリーフには辿り着くことはない。
Here, a node “reached” from a specific node is a node that is assumed to have a chain between nodes having a relationship between a parent node and a child node. A node connected by one or a plurality of chains in either one of the upper layer direction and the lower layer direction. Therefore, in the tree structure, the lower layer node that is reached by passing through one or more chains from the upper layer node toward the lower layer all the way is the node that reaches the upper layer node, and conversely the upper layer node. Is a node that is reached from the node below it. For example, you can reach the root from any leaf,
You can reach either leaf from the root, but not from one leaf to another.

【0053】復号装置の保持する復号鍵が暴露される前
においては、無効化端末は存在しないため、全てのノー
ドについての無効化情報は”0000”の値をとる。図
6及び図7は、ルートの無効化情報の例を示す図であ
る。図6の例は、ルートの子ノードは全て無効ノードで
ない場合におけるルートの無効化情報は”0000”と
なることを示している。
Before the decryption key held by the decryption device is exposed, there is no revocation terminal, so the revocation information for all nodes takes the value "0000". 6 and 7 are diagrams showing examples of route invalidation information. The example of FIG. 6 shows that the invalidation information of the root is “0000” when all the child nodes of the root are not invalid nodes.

【0054】図7の例は、無効ノードを×印により示し
ており、ルートの子ノードのうち相対番号が1であるも
のだけが無効ノードである場合におけるルートの無効化
情報は”1000”となることを示している。次に、各
ノードについて割り当てられる鍵について説明する。鍵
情報生成部302により、各ノードについて別個に、暗
号化鍵と、その暗号化鍵に呼応する復号鍵の組が割り当
てられる。なお、リーフについては復号装置毎に固有の
1組の鍵が割り当てられ、リーフ以外のノードについて
は以下に示すように複数組の鍵が割り当てられることに
なる。
In the example of FIG. 7, an invalid node is indicated by an X mark, and when only the child nodes of the root having a relative number of 1 are invalid nodes, the invalidation information of the route is "1000". It has become. Next, the key assigned to each node will be described. The key information generation unit 302 separately assigns a pair of an encryption key and a decryption key corresponding to the encryption key to each node. Note that a leaf is assigned a unique set of keys for each decryption device, and nodes other than the leaf are assigned a plurality of sets of keys as described below.

【0055】図8は、4分木の木構造のレベル0及びレ
ベル1の階層のノードに対応して割り当てられる鍵を示
す図である。同図中、0−1K0000、0−1K00
01等は、暗号化鍵及びそれに呼応する復号鍵を、便宜
上まとめて表現したものである。なお、データ保護シス
テム100において暗号化鍵と復号鍵とは別個の値をと
る方式又は同一の値をとる方式のいずれを採用するかを
予め定めておくことができ、暗号化鍵と復号鍵とは別個
の値をとる方式を採用する場合には、例えば0−1K0
000で表される復号鍵と0−1K0000で表される
暗号化鍵は別個の値のものとなり、データ保護システム
100において暗号化鍵と復号鍵とは同一の値をとる方
式を採用する場合には、例えば0−1K0000で表さ
れる暗号化鍵及び復号鍵は同一の値のものとなる。
FIG. 8 is a diagram showing the keys assigned to the nodes of the level 0 and level 1 hierarchies of the quadtree tree structure. In the figure, 0-1K0000, 0-1K00
01 and the like are a collective representation of the encryption key and the corresponding decryption key. In the data protection system 100, it is possible to determine in advance whether the encryption key and the decryption key have different values or the same value. When adopting a method that takes separate values, for example, 0-1K0
The decryption key represented by 000 and the encryption key represented by 0-1K0000 have different values, and when the data protection system 100 adopts a method in which the encryption key and the decryption key have the same value. For example, the encryption key and the decryption key represented by 0-1K0000 have the same value.

【0056】以下、各ノードには復号鍵が割り当てられ
ているという表現又は各ノードには暗号化鍵が割り当て
られているという表現を用いるが、実際には復号鍵と暗
号化鍵とが別個の値をとる方式を採用する場合において
は復号鍵とそれに呼応する暗号化鍵が各ノードに割り当
てられており、復号鍵と暗号化鍵とが同一の値をとる方
式を採用する場合においては、復号鍵でもあり暗号化鍵
でもある鍵が各ノードに割り当てられていることにな
る。これにより、鍵情報中に割り当てられた復号鍵等が
設定されることになる。なお、暗号化鍵及び復号鍵は、
例えば64ビットのデータである。
Hereinafter, the expression that a decryption key is assigned to each node or the expression that an encryption key is assigned to each node is used, but in reality, the decryption key and the encryption key are different. When adopting the method that takes a value, the decryption key and the corresponding encryption key are assigned to each node, and when adopting the method that the decryption key and the encryption key take the same value, the decryption A key that is both a key and an encryption key is assigned to each node. As a result, the decryption key or the like assigned in the key information is set. The encryption key and the decryption key are
For example, it is 64-bit data.

【0057】図8に示すように、リーフ以外のノードに
ついては、11個の復号鍵が割り当てられている。ここ
では、あるノードについての無効化情報のとり得る”0
000”、”1000”等の値のうち、”1”の数がn
分木の木構造である場合における(n−1)個未満とな
る値を無効化パターンと称する。従って、4分木におけ
る無効化パターンは、”1”の数が3未満となるところ
の”0000”、”0001”、”0010”、”00
11”、”0100”、”0101”、”011
0”、”1000”、”1001”、”1010”及
び”1100”の11種類存在し、リーフ以外の各ノー
ドには、全無効化パターン分の11個の復号鍵が割り当
てられている。
As shown in FIG. 8, eleven decryption keys are assigned to the nodes other than the leaf. Here, the invalidation information about a certain node can be “0”.
Of the values such as 000 ”and“ 1000 ”, the number of“ 1 ”is n
A value that is less than (n-1) in the case of a tree structure of a branch tree is called an invalidation pattern. Therefore, the invalidation pattern in the quadtree is "0000", "0001", "0010", "00" where the number of "1" is less than 3.
11 "," 0100 "," 0101 "," 011 "
There are 11 types of 0 ”,“ 1000 ”,“ 1001 ”,“ 1010 ”, and“ 1100 ”, and 11 decryption keys for all invalidation patterns are assigned to each node other than the leaf.

【0058】ここでは、レベルAの相対番号Bのノード
についての鍵であって、無効化パターンがXであるもの
を、「A−BKX」と表現している。従って「0−1K
0000」は、レベル0の相対番号1のノードについて
の無効化パターンが”0000”に対応する復号鍵等で
あることを示している。図9は、鍵情報格納部301に
格納される鍵情報の構成を示す図である。
Here, the key for the node of the relative number B of the level A and the invalidation pattern of X is expressed as "A-BKX". Therefore, "0-1K
“0000” indicates that the invalidation pattern for the node with the relative number 1 of level 0 is the decryption key or the like corresponding to “0000”. FIG. 9 is a diagram showing the configuration of the key information stored in the key information storage unit 301.

【0059】同図に示すように鍵情報500は、各ノー
ドについて、そのノードのノードID501と無効化パ
ターン502と鍵503と無効化情報504とが対応付
けられた情報である。ノードID501は、木構造にお
けるノードの所在位置を示すレベルと相対番号とを示す
IDであり、例えばレベルAの相対番号Bのノードのノ
ードIDは「A−B」と表現される。
As shown in the figure, the key information 500 is information in which, for each node, the node ID 501 of the node, the invalidation pattern 502, the key 503, and the invalidation information 504 are associated. The node ID 501 is an ID indicating the level indicating the location of the node in the tree structure and the relative number. For example, the node ID of the node having the relative number B of level A is expressed as “AB”.

【0060】無効化パターン502は、上述のように無
効化情報のとり得る値のうち”1”の数が3未満となる
値である。鍵503は、対応するノードIDで示される
ノードに割り当てられている復号鍵及び暗号化鍵であ
る。無効化情報504は、対応するノードIDで示され
るノードについての無効化情報であり、初期値は”00
00”である。
The invalidation pattern 502 is a value in which the number of "1" s among the possible values of the invalidation information is less than 3 as described above. The key 503 is a decryption key and an encryption key assigned to the node indicated by the corresponding node ID. The invalidation information 504 is invalidation information about the node indicated by the corresponding node ID, and the initial value is “00”.
00 ".

【0061】なお、鍵情報中、リーフに対応する無効化
パターンはなく、リーフについての鍵503は1組の復
号鍵及び暗号化鍵である。 <鍵割当処理>以下、鍵設定システム104における鍵
情報生成部302により鍵情報格納部301に鍵情報が
格納された後に、復号鍵決定部305が、全ての復号装
置103a〜103nそれぞれに設定すべき復号鍵を決
定するために行う、即ち各復号装置に複数の復号鍵を割
り当てるために行う鍵割当処理について説明する。
There is no invalidation pattern corresponding to the leaf in the key information, and the key 503 for the leaf is a set of decryption key and encryption key. <Key Assignment Process> Hereinafter, after the key information generation unit 302 in the key setting system 104 stores the key information in the key information storage unit 301, the decryption key determination unit 305 sets the decryption key in each of the decryption devices 103a to 103n. A key assignment process performed to determine a power decryption key, that is, to assign a plurality of decryption keys to each decryption device will be described.

【0062】図10は、復号鍵決定部305により実行
される鍵割当処理を示すフローチャートである。復号鍵
決定部305は、まず復号装置(端末)のうち4分木の
木構造におけるリーフの相対番号1が対応付けられた復
号装置を割当対象端末とし(ステップS11)、割当対
象端末に対応するリーフ即ち最下位層のノードに着目し
てそのノード(着目ノード)に割り当てられている1つ
の復号鍵を特定する(ステップS12)。なお、ノード
への着目とは、具体的には例えば、鍵情報中のそのノー
ドについての情報の記憶領域内アドレスを内部処理用の
変数等に格納すること等をいう。
FIG. 10 is a flowchart showing the key assignment process executed by the decryption key determination unit 305. The decryption key determination unit 305 first assigns the decryption device in the decryption device (terminal) to which the relative number 1 of the leaf in the tree structure of the quadtree is associated (step S11), and corresponds to the assignment target terminal. Focusing on the leaf, that is, the node in the lowest layer, one decryption key assigned to the node (target node) is specified (step S12). Note that focusing on a node specifically means, for example, storing the address in the storage area of the information about the node in the key information in a variable for internal processing or the like.

【0063】続いて、復号鍵決定部305は、着目ノー
ドが有効であること即ち無効ノードでないことを示すと
ころの、着目ノードの一層上のノード(親ノード)につ
いて、鍵情報格納部301に格納されている鍵情報にお
いて定められている無効化パターンに対応する復号鍵を
全て特定し、その親ノードを新たに着目ノードと定める
(ステップS13)。
Next, the decryption key determination unit 305 stores in the key information storage unit 301 a node (parent node) one layer higher than the focused node, which indicates that the focused node is valid, that is, is not an invalid node. All the decryption keys corresponding to the invalidation pattern defined in the stored key information are specified, and the parent node is newly set as the target node (step S13).

【0064】ステップS13に続いて、復号鍵決定部3
05は、現在の着目ノードはルートであるか判定し(ス
テップS14)、ルートでなければ、現在の着目ノード
がルートとなるまでステップS13の処理を繰り返し行
う。ステップS14において現在の着目ノードがルート
であれば、復号鍵決定部305は、割当対象端末に対し
てステップS12及びステップS13で特定した全ての
鍵を設定すべき復号鍵として決定し(ステップS1
5)、割当対象端末は、最後の端末か否か、即ち、リー
フのうち相対番号が最も大きいものに対応付けられてい
る復号装置か否かを判定し(ステップS16)、最後の
端末であれば鍵割当処理を終える。
Following step S13, the decryption key determination unit 3
05 determines whether the current focused node is the root (step S14), and if it is not the root, repeats the processing of step S13 until the current focused node becomes the root. If the current node of interest is the root in step S14, the decryption key determination unit 305 determines all the keys identified in steps S12 and S13 for the allocation target terminal as the decryption keys to be set (step S1).
5) It is determined whether or not the allocation target terminal is the last terminal, that is, whether or not it is the decoding device associated with the leaf having the largest relative number (step S16). If the key allotment process is completed.

【0065】また、ステップS16において割当対象端
末が最後の端末でないと判定した場合には、復号鍵決定
部305は、現在の割当対象端末の次ぎの端末、即ち現
在の割当対象端末に対応するリーフよりも相対番号が1
つ大きいリーフに対応付けられている復号装置を、新た
に割当対象端末と定めて(ステップS17)、ステップ
S12の処理を行う。
If it is determined in step S16 that the allocation target terminal is not the last terminal, the decryption key determination unit 305 determines the leaf next to the current allocation target terminal, that is, the leaf corresponding to the current allocation target terminal. Relative number than 1
The decoding device associated with the larger leaf is newly set as the allocation target terminal (step S17), and the process of step S12 is performed.

【0066】このような鍵割当処理により、各復号装置
に対して設定されるべき復号鍵群が決定され、これを受
けて、各復号装置はそれぞれ決定された復号鍵群を保持
するように構成される。図11は、64台しか復号装置
がないと仮定した場合においてレベル3の相対番号1の
リーフに対応する復号装置(端末1)に割り当てられる
ものと鍵割当処理によって決定される復号鍵群905を
示す図である。
By such a key assignment process, a decryption key group to be set for each decryption device is determined, and upon receipt of this, each decryption device holds the determined decryption key group. To be done. FIG. 11 shows a group of decryption keys 905 determined by the key allotment process as being assigned to the decryption device (terminal 1) corresponding to the leaf of relative number 1 in level 3 when there are only 64 decryption devices. FIG.

【0067】なお、同図中の3−1Kは、レベル3の相
対番号1のリーフ904に唯一割り当てられている復号
鍵を表したものである。64台しか復号装置がないと仮
定した場合においては、図11に示すように、端末1に
は、レベル3の相対番号1のリーフ904に割り当てら
れている復号鍵3−1Kと、そのリーフの1層上の親ノ
ードであるレベル2の相対番号1のノード903につい
て割り当てられている復号鍵のうち、1番目の子ノード
が無効ノードでないことを示す無効化パターンに対応す
る復号鍵、即ち”0000”、”0001”、”001
0”、”0011”、”0100”、”0101”及
び”0110”という7つの無効化パターンに対応する
7つの復号鍵2−1K0000、2−1K0001、2
−1K0010、2−1K0011、2−1K010
0、2−1K0101及び2−1K0110と、そのさ
らに1層上の親ノードであるレベル1の相対番号1のノ
ード902について割り当てられている復号鍵のうち、
1番目の子ノードが無効ノードでないことを示す無効化
パターンに対応する7つの復号鍵1−1K0000、1
−1K0001、1−1K0010、1−1K001
1、1−1K0100、1−1K0101及び1−1K
0110と、そのさらに1層上の親ノードであるレベル
0の相対番号1のノード即ちルート901について割り
当てられている復号鍵のうち、1番目の子ノードが無効
ノードでないことを示す無効化パターンに対応する7つ
の復号鍵0−1K0000、0−1K0001、0−1
K0010、0−1K0011、0−1K0100、0
−1K0101及び0−1K0110との合計22個の
復号鍵が割り当てられる。
3-1K in the figure represents a decryption key uniquely assigned to the leaf 904 of relative number 1 in level 3. Assuming that there are only 64 decoding devices, as shown in FIG. Of the decryption keys assigned to the node 903 having the relative number 1 of the level 2 which is the parent node on the 1st layer, the decryption key corresponding to the invalidation pattern indicating that the first child node is not the invalid node, that is, " 0000 "," 0001 "," 001 "
Seven decryption keys 2-1K0000, 2-1K0001, 2 corresponding to seven invalidation patterns of 0 "," 0011 "," 0100 "," 0101 "and" 0110 ".
-1K0010, 2-1K0011, 2-1K010
Of the decryption keys assigned to 0, 2-1K0101 and 2-1K0110, and the node 902 of the relative number 1 of level 1 which is the parent node on the further upper layer,
Seven decryption keys 1-1K0000, 1 corresponding to the invalidation pattern indicating that the first child node is not an invalid node
-1K0001, 1-1K0010, 1-1K001
1, 1-1K0100, 1-1K0101, and 1-1K
0110 and an invalidation pattern indicating that the first child node of the decryption key assigned to the node of relative number 1 of level 0, that is, the parent node on the first layer, that is, the root 901 is not an invalid node. Corresponding seven decryption keys 0-1K0000, 0-1K0001, 0-1
K0010, 0-1K0011, 0-1K0100, 0
A total of 22 decryption keys of -1K0101 and 0-1K0110 are assigned.

【0068】従って、この場合には端末1の復号鍵群格
納部212にはその割り当てられた22個の復号鍵が、
例えば端末1の製造工程等において、格納されることに
なる。なお、リーフ以外の各ノードに対応する無効化パ
ターンは、そのノードの子ノードが無効ノードであれ
ば”1”を無効ノードでない有効ノードであれば”0”
を、子ノードのレベル内相対番号の小さい順に連結した
情報であり、無効化パターンに復号鍵を割り当てること
は、無効化パターンにおいて有効ノードと示される全て
の子ノードから辿り着くことのできる全てのリーフに対
応する全端末を要素とする端末集合に対して復号鍵を割
り当てることに相当する。従って、各端末には、その端
末固有の復号鍵と、その端末を含む全ての端末集合に割
り当てられている復号鍵とが割り当てられることにな
る。
Therefore, in this case, the assigned 22 decryption keys are stored in the decryption key group storage unit 212 of the terminal 1.
For example, it is stored in the manufacturing process of the terminal 1. The invalidation pattern corresponding to each node other than the leaf is "1" if the child node of the node is an invalid node and "0" if it is a valid node that is not an invalid node.
Is the information that is linked in ascending order of the relative number in the child node level, and assigning the decryption key to the invalidation pattern can be achieved from all the child nodes indicated as valid nodes in the invalidation pattern. This is equivalent to assigning a decryption key to a terminal set having all terminals corresponding to leaves as elements. Therefore, each terminal is assigned the decryption key unique to that terminal and the decryption key assigned to all the terminal sets including the terminal.

【0069】<暗号化鍵の特定>鍵設定システム104
の暗号化鍵特定部306は、無効化端末がない状態、即
ちどの復号鍵も暴露されていない状態においては、ルー
トに割り当てられている暗号化鍵0−1K0000、つ
まり復号鍵0−1K0000に呼応する暗号化鍵を、暗
号化装置101の暗号化鍵群格納部203に設定すべき
暗号化鍵として特定する。
<Specification of Encryption Key> Key Setting System 104
In a state where there is no revocation terminal, that is, a state where no decryption key is exposed, the encryption key identifying unit 306 of the above responds to the encryption key 0-1K0000 assigned to the root, that is, the decryption key 0-1K0000. The encryption key to be set is specified as the encryption key to be set in the encryption key group storage unit 203 of the encryption device 101.

【0070】これに対し暗号化装置101は、この特定
された暗号化鍵と、木構造におけるルートに割り当てら
れている復号鍵0−1K0000を特定する鍵特定情報
とを、鍵設定システム104から受信する等によって、
暗号化鍵群格納部203に格納している。光ディスク1
02へコンテンツを記録する場合には、暗号化装置10
1は、乱数発生部202から生成されたコンテンツ鍵
を、暗号化鍵群格納部203に格納している暗号化鍵を
用いて鍵暗号化部204において暗号化し、その暗号化
により得られる暗号化コンテンツ鍵を鍵特定情報と対応
付けて、出力部102により光ディスク102に記録
し、また、コンテンツ鍵を用いてコンテンツ記憶部20
1に記憶されているコンテンツをコンテンツ暗号化部2
05において暗号化し、その暗号化により得られる暗号
化コンテンツを出力部102により光ディスク102に
記録する。
On the other hand, the encryption apparatus 101 receives the specified encryption key and the key specifying information for specifying the decryption key 0-1K0000 assigned to the root of the tree structure from the key setting system 104. By doing
It is stored in the encryption key group storage unit 203. Optical disc 1
When recording content in 02, the encryption device 10
1 is an encryption obtained by encrypting the content key generated from the random number generation unit 202 in the key encryption unit 204 using the encryption key stored in the encryption key group storage unit 203. The content key is associated with the key identification information, recorded on the optical disc 102 by the output unit 102, and the content storage unit 20 is recorded using the content key.
1 stores the content stored in the content encryption unit 2
At 05, the encrypted content obtained by the encryption is recorded on the optical disc 102 by the output unit 102.

【0071】以下、鍵設定システム104における鍵情
報更新部304により実行される無効化情報更新処理に
ついて説明する。無効化端末特定部303により無効化
端末が特定された場合に鍵情報更新部304は、鍵情報
格納部301に格納されている鍵情報のうち、無効化端
末に対応する4分木の木構造におけるリーフについての
無効化情報を”1111”にして、そのリーフが無効ノ
ードであることを示すようにした後に、鍵情報のうち各
ノードに対応する無効化情報を更新する無効化情報更新
処理を行う。
The revocation information updating process executed by the key information updating unit 304 in the key setting system 104 will be described below. When the invalidation terminal is identified by the invalidation terminal identification unit 303, the key information update unit 304 determines, among the key information stored in the key information storage unit 301, a tree structure of a quadtree corresponding to the invalidation terminal. After setting the invalidation information for the leaf in “1111” to indicate that the leaf is an invalid node, the invalidation information update process for updating the invalidation information corresponding to each node in the key information is executed. To do.

【0072】図12は、鍵情報更新部304により実行
される無効化情報更新処理を示すフローチャートであ
る。まず、鍵情報更新部304は、4分木の木構造にお
ける最下位層の1層上の層に着目する(ステップS2
1)。つまり、最下位層がレベルDであれば、レベル
(D−1)の層に着目する。
FIG. 12 is a flowchart showing the revocation information updating process executed by the key information updating unit 304. First, the key information updating unit 304 focuses on the layer one layer above the lowest layer in the tree structure of the quadtree (step S2).
1). That is, if the lowest layer is level D, focus is on the layer of level (D-1).

【0073】続いて鍵情報更新部304は、着目してい
る層(着目層)の各ノードに相対番号の小さい順に順次
着目し、その着目しているノード(着目ノード)の4つ
の子ノードについての無効ノードの組合せパターンに合
致するように、着目ノードについての無効化情報を更新
する(ステップS22)。例えば、着目ノードの4つの
子ノードが相対番号の小さい順に、「無効ノード」、
「無効ノードでない」、「無効ノードでない」、「無効
ノードでない」ものであった場合には、着目ノードにつ
いての無効化情報は”1000”となる。
Subsequently, the key information updating unit 304 sequentially focuses on each node of the layer of interest (layer of interest) in ascending order of relative number, and regards four child nodes of the node of interest (node of interest). The invalidation information about the focused node is updated so as to match the combination pattern of invalid nodes in step S22. For example, in order of the four child nodes of the node of interest having the smallest relative numbers, “invalid node”,
In the case of “not an invalid node”, “not an invalid node”, or “not an invalid node”, the invalidation information for the focused node is “1000”.

【0074】ステップS22の後に、鍵情報更新部30
4は、現在の着目層は最上位層即ちレベル0の層である
かを判定し(ステップS23)、最上位層でなければ、
着目層の1つ上の層に着目し(ステップS24)、ステ
ップS22の処理を行う。鍵情報更新部304は、ステ
ップS23の判定において、現在の着目層が最上位層に
なるまで、ステップS22〜S24を繰り返し、ステッ
プS23の判定において現在の着目層が最上位層になれ
ば、無効化情報更新処理を終える。
After step S22, the key information updating unit 30
4 determines whether the current focused layer is the top layer, that is, the layer of level 0 (step S23), and if it is not the top layer,
Focusing on the layer immediately above the layer of interest (step S24), the process of step S22 is performed. The key information updating unit 304 repeats steps S22 to S24 until the current focused layer becomes the uppermost layer in the determination of step S23, and is invalid if the current focused layer becomes the highest layer in the determination of step S23. The conversion information update processing ends.

【0075】この結果として、4分木の木構造において
無効化端末に対応するリーフから上層に向けて辿ると到
達できる全てのノードについての無効化情報は”000
0”以外の値をとることになる。次に鍵設定システム1
04の無効化端末特定部303により無効化端末が特定
され、鍵情報更新部304により鍵情報中の無効化情報
が更新された後に、暗号化鍵特定部306が、暗号化装
置101の暗号化鍵群格納部203に設定すべき暗号化
鍵群を特定するために行う鍵特定処理について説明す
る。
As a result, in the tree structure of the quadtree, the invalidation information about all the nodes that can be reached from the leaf corresponding to the invalidation terminal to the upper layer is "000".
It takes a value other than 0 ". Next, the key setting system 1
04, the revocation terminal identification unit 303 identifies the revocation terminal, and the key information update unit 304 updates the revocation information in the key information, and then the encryption key identification unit 306 performs the encryption of the encryption device 101. A key specifying process performed to specify the encryption key group to be set in the key group storage unit 203 will be described.

【0076】図13は、暗号化鍵特定部306により実
行される鍵特定処理を示すフローチャートである。ま
ず、暗号化鍵特定部306は、4分木の木構造における
最上位層のノード、即ちルートに着目する(ステップS
31)。続いて暗号化鍵特定部306は、着目している
ノード(着目ノード)について、鍵情報格納部301に
格納されている鍵情報を参照して、その着目ノードの無
効化情報に合致する無効化パターンが存在するかを判定
し(ステップS32)、もし無効化パターンが存在する
場合にはその着目ノードについてのその無効化パターン
に対応する暗号化鍵を、暗号化装置101に設定すべき
暗号化鍵として特定し(ステップS33)、着目ノード
の1層下の層が木構造における最下位層でないと判定し
た場合に限り(ステップS34)、着目ノードの子ノー
ドのうちに無効ノードが存在すればその全ての無効ノー
ドを着目予定ノードと定める(ステップS35)。
FIG. 13 is a flow chart showing the key specifying process executed by the encryption key specifying unit 306. First, the encryption key identifying unit 306 focuses on the node at the highest layer in the tree structure of the quadtree, that is, the root (step S
31). Subsequently, the encryption key identifying unit 306 refers to the key information stored in the key information storage unit 301 for the node of interest (the node of interest), and invalidates the node that is in agreement with the invalidation information of the node of interest. It is determined whether or not the pattern exists (step S32), and if the invalidation pattern exists, the encryption key corresponding to the invalidation pattern of the node of interest should be set in the encryption device 101. Only when it is specified as a key (step S33) and it is determined that the layer one layer below the node of interest is not the lowest layer in the tree structure (step S34), if an invalid node exists among the child nodes of the node of interest. All the invalid nodes are set as the target node of interest (step S35).

【0077】ステップS32において、無効化情報に合
致する無効化パターンが存在しないと判定した場合に
は、暗号化鍵特定部306は、着目ノードの子ノードの
属する層は木構造における最下位層か否かを判定し(ス
テップS36)、着目ノードの子ノードの属する層が最
下位層であれば着目ノードの子ノードのうち無効化端末
に対応するリーフ以外のものに割り当てられている暗号
化鍵を、暗号化装置101に設定すべき暗号化鍵として
特定する(ステップS37)。
If it is determined in step S32 that there is no invalidation pattern that matches the invalidation information, the encryption key identification unit 306 determines whether the layer to which the child node of the target node belongs is the lowest layer in the tree structure. It is determined whether or not (step S36), and if the layer to which the child node of the focused node belongs is the lowest layer, the encryption key assigned to a child node of the focused node other than the leaf corresponding to the invalidation terminal. Is specified as the encryption key to be set in the encryption device 101 (step S37).

【0078】ステップS36において、着目ノードの子
ノードの属する層が最下位層でないと判定した場合に
は、暗号化鍵特定部306は、着目ノードの全ての子ノ
ードを着目予定ノードと定める(ステップS38)。ス
テップS35、S37、S38の後、或いはステップS
34において着目ノードの1層下の層が最下位層である
と判定した後に、暗号化鍵特定部306は、未だ着目し
ていない着目予定ノードが存在するか否かを判定し(ス
テップS39)、未だ着目していない着目予定ノードが
存在する場合には未着目の着目予定ノードのうちの1つ
のノードに新たに着目し(ステップS40)、ステップ
S32の判定処理に戻る。
When it is determined in step S36 that the layer to which the child node of the focused node belongs is not the lowest layer, the encryption key identifying unit 306 determines all the child nodes of the focused node as the focused scheduled node (step S38). After steps S35, S37, S38, or step S
After determining in 34 that the layer one layer below the node of interest is the lowest layer, the encryption key identifying unit 306 determines whether or not there is a node of interest that has not been focused (step S39). If there is a target node of interest that has not yet been focused, one of the unfocused target nodes of interest is newly focused (step S40), and the process returns to the determination process of step S32.

【0079】また、ステップS39において、未だ着目
していない着目予定ノードが存在しないと判定した場合
には、暗号化鍵特定部306は、鍵特定処理を終える。
この結果、ステップS33又はS37により特定された
全ての暗号化鍵が、鍵特定情報とともに暗号化鍵特定部
306から出力され、暗号化装置101の暗号化鍵群格
納部203に格納されることになる。
If it is determined in step S39 that there is no target node to be focused, the encryption key identifying unit 306 ends the key identifying process.
As a result, all the encryption keys specified in step S33 or S37 are output from the encryption key specifying unit 306 together with the key specifying information and stored in the encryption key group storage unit 203 of the encryption device 101. Become.

【0080】図14は、64台しか復号装置がないと仮
定した場合において、無効化端末がない状態での暗号化
鍵等を示す図である。この場合において、暗号化装置1
01の暗号化鍵群格納部203に格納される暗号化鍵で
あって、コンテンツの光ディスク102への記録に際し
てコンテンツ鍵の暗号化に用いられることとなる暗号化
鍵は、暗号化鍵0−1K0000、つまり0−1K00
00で表される復号鍵に呼応する1つの暗号化鍵とな
る。
FIG. 14 is a diagram showing an encryption key and the like in the state where there is no invalidation terminal, assuming that there are only 64 decryption devices. In this case, the encryption device 1
The encryption key stored in the encryption key group storage unit 203 of No. 01, which is used to encrypt the content key when recording the content on the optical disc 102, is the encryption key 0-1K0000. , That is, 0-1K00
This is one encryption key corresponding to the decryption key represented by 00.

【0081】図15は、64台しか復号装置がないと仮
定した場合において、端末1が無効化端末である状態で
の暗号化鍵等を示す図である。端末1のみが無効化端末
であると、上述した無効化情報更新処理の結果として、
鍵情報格納部301に格納されている鍵情報について
は、レベル2の層の相対番号1番のノード1103の無
効化情報が”1000”となり、レベル1の層の相対番
号1番のノード1102の無効化情報が”1000”と
なり、レベル0の層のルート1101の無効化情報が”
1000”となる。
FIG. 15 is a diagram showing an encryption key and the like when terminal 1 is an invalidation terminal, assuming that there are only 64 decryption devices. If only terminal 1 is a revocation terminal, as a result of the revocation information update processing described above,
Regarding the key information stored in the key information storage unit 301, the revocation information of the node 1103 with the relative number 1 in the layer of level 2 is “1000”, and the invalidation information of the node 1102 with the relative number 1 in the layer of level 1 is The invalidation information is "1000", and the invalidation information of the root 1101 of the level 0 layer is "
It becomes 1000 ".

【0082】このことを前提として、以下、図15の例
に基づいて、上述した鍵特定処理(図13参照)の具体
的処理内容を説明する。まず、暗号化鍵特定部306
は、最上位層のノード、即ちルート1101に着目する
(ステップS31)。続いて暗号化鍵特定部306は、
着目しているノード(着目ノード)について、鍵情報格
納部301に格納されている鍵情報を参照して、そのノ
ード1101の無効化情報である”1000”は、上述
した11種類の無効化パターンの1つと合致するので
(ステップS32)、その無効化パターンに対応する暗
号化鍵0−1K1000を、暗号化装置101に設定す
べき暗号化鍵として特定し(ステップS33)、着目ノ
ードの1層下の層はレベル1の層であり最下位層ではな
いため(ステップS34)、着目ノードの子ノードのう
ちに存在する無効ノードであるノード1102を着目予
定ノードと定める(ステップS35)。
Given this, the specific processing contents of the above-described key identification processing (see FIG. 13) will be described below based on the example of FIG. First, the encryption key identification unit 306
Pays attention to the highest layer node, that is, the route 1101 (step S31). Then, the encryption key identification unit 306
Regarding the node of interest (node of interest), referring to the key information stored in the key information storage unit 301, the invalidation information “1000” of the node 1101 is the 11 types of invalidation patterns described above. (Step S32), the encryption key 0-1K1000 corresponding to the revocation pattern is specified as the encryption key to be set in the encryption device 101 (step S33), and the first layer of the node of interest is identified. Since the lower layer is the layer of level 1 and is not the lowest layer (step S34), the node 1102 which is an invalid node existing among the child nodes of the focused node is set as the focused node (step S35).

【0083】ステップS35の後、暗号化鍵特定部30
6は、未だ着目していない着目予定ノードとしてノード
1102が存在するので(ステップS39)、ノード1
102を新たに着目ノードとして(ステップS40)、
ステップS32の判定処理に戻る。続いて暗号化鍵特定
部306は、着目ノードについて、鍵情報格納部301
に格納されている鍵情報を参照して、そのノード110
2の無効化情報である”1000”は、上述した11種
類の無効化パターンの1つと合致するので(ステップS
32)、その無効化パターンに対応する暗号化鍵1−1
K1000を、暗号化装置101に設定すべき暗号化鍵
として特定し(ステップS33)、着目ノードの1層下
の層はレベル2の層であり最下位層ではないため(ステ
ップS34)、着目ノードの子ノードのうちに存在する
無効ノードであるノード1103を着目予定ノードと定
める(ステップS35)。
After step S35, the encryption key specifying unit 30
In node 6, since node 1102 exists as a node to be focused, which has not yet been focused (step S39), node 1
102 as a new node of interest (step S40),
It returns to the determination process of step S32. Subsequently, the encryption key identifying unit 306, for the node of interest, the key information storage unit 301
Node 110 by referring to the key information stored in
The invalidation information “1000” of No. 2 matches one of the 11 types of invalidation patterns described above (step S
32), the encryption key 1-1 corresponding to the invalidation pattern
K1000 is specified as the encryption key to be set in the encryption device 101 (step S33), and the layer one layer below the node of interest is the layer of level 2 and not the lowest layer (step S34). The node 1103, which is an invalid node existing in the child nodes of, is set as the focused node (step S35).

【0084】ステップS35の後、暗号化鍵特定部30
6は、未だ着目していない着目予定ノードとしてノード
1103が存在するので(ステップS39)、ノード1
103を新たに着目ノードとして(ステップS40)、
ステップS32の判定処理に戻る。続いて暗号化鍵特定
部306は、着目ノードについて、鍵情報格納部301
に格納されている鍵情報を参照して、そのノード110
3の無効化情報である”1000”は、上述した11種
類の無効化パターンの1つと合致するので(ステップS
32)、その無効化パターンに対応する暗号化鍵2−1
K1000を、暗号化装置101に設定すべき暗号化鍵
として特定し(ステップS33)、着目ノードの1層下
の層はレベル3の層であり最下位層であるため(ステッ
プS34)、ステップS35をスキップし、未だ着目し
ていない着目予定ノードはもう存在しないので(ステッ
プS39)、鍵特定処理を終える。
After step S35, the encryption key specifying unit 30
In node 6, node 1103 exists as a node to be focused that has not been focused (step S39).
103 as a new node of interest (step S40),
It returns to the determination process of step S32. Subsequently, the encryption key identifying unit 306, for the node of interest, the key information storage unit 301
Node 110 by referring to the key information stored in
Since the invalidation information “1000” of No. 3 matches one of the 11 types of invalidation patterns described above (step S
32), the encryption key 2-1 corresponding to the invalidation pattern
K1000 is specified as the encryption key to be set in the encryption device 101 (step S33), and the layer one layer below the node of interest is the level 3 layer and the lowest layer (step S34), so step S35. Is skipped, and there is no scheduled node to be focused on yet (step S39), the key identification processing is ended.

【0085】この鍵特定処理の結果として、暗号化装置
101の暗号化鍵群格納部203に格納される暗号化鍵
群であって、コンテンツの光ディスク102への記録に
際してコンテンツ鍵の暗号化に用いられることとなる暗
号化鍵群は、それぞれ暗号化鍵0−1K1000、1−
1K1000、2−1K1000となる。なお、暗号化
鍵特定部306は、上述の鍵特定処理により特定した暗
号化鍵それぞれに対応する、鍵情報500(図9参照)
中のノードID、無効化パターン等から、鍵特定情報を
作成して出力し、この鍵特定情報は暗号化装置101の
暗号化鍵群格納部203に格納され、暗号化装置101
によりコンテンツ等とともに光ディスク102に記録さ
れることになる。
As a result of the key identification processing, the encryption key group stored in the encryption key group storage unit 203 of the encryption device 101 is used for encrypting the content key when recording the content on the optical disc 102. The encryption key groups to be generated are the encryption keys 0-1K1000 and 1-, respectively.
It becomes 1K1000 and 2-1K1000. The encryption key identification unit 306 has key information 500 (see FIG. 9) corresponding to each of the encryption keys identified by the key identification processing described above.
The key identification information is created and output from the node ID, the invalidation pattern, etc. in the inside, and this key identification information is stored in the encryption key group storage unit 203 of the encryption device 101.
Thus, the contents and the like are recorded on the optical disc 102.

【0086】図16は、図15に示す暗号化鍵に対応す
る鍵特定情報の一例を示す図である。同図の例は、鍵情
報500中のノードIDである文字列と「K」という文
字と無効化パターンの文字列とを結合して、鍵特定情報
を構成した例である。なお、暗号化装置101の出力部
206は、図16に示した鍵特定情報を光ディスクに記
録する場合には、光ディスクには暗号化鍵0−1K10
00を用いた暗号化により生成された暗号化コンテンツ
鍵と、暗号化鍵1−1K1000を用いた暗号化により
生成された暗号化コンテンツ鍵と、暗号化鍵2−1K1
000を用いた暗号化により生成された暗号化コンテン
ツ鍵とをこの順序が識別できるような方法で記録する。
FIG. 16 is a diagram showing an example of key identification information corresponding to the encryption key shown in FIG. In the example of the figure, the key identification information is configured by combining the character string that is the node ID in the key information 500, the character "K", and the character string of the invalidation pattern. Note that the output unit 206 of the encryption device 101, when recording the key identification information shown in FIG. 16 on the optical disc, the encryption key 0-1K10 on the optical disc.
Encrypted content key generated by encryption using 00, encrypted content key generated by encryption using encryption key 1-1K1000, and encryption key 2-1K1
The encrypted content key generated by the encryption using 000 is recorded in such a manner that this order can be identified.

【0087】<暗号化コンテンツの復号>以下、図15
に示す各暗号化鍵を用いた暗号化により生成された各暗
号化コンテンツ鍵と暗号化コンテンツと図16に示す鍵
特定情報とが記録された光ディスク102から、1台の
復号装置103nがコンテンツを復号して再生する具体
的手順について説明する。なお、復号装置103nは、
復号装置103aと同様の構成を備え、復号鍵群格納部
212の内容のみが異なるので、ここでは復号装置10
3nの各部を図2中の符号を用いて説明する。
<Decryption of Encrypted Content> FIG. 15 below
From the optical disc 102 on which each encrypted content key generated by encryption using each encryption key shown in FIG. 6, encrypted content, and the key identification information shown in FIG. A specific procedure of decoding and reproducing will be described. The decoding device 103n
The decryption device 103a has the same configuration as that of the decryption device 103a, and only the contents of the decryption key group storage unit 212 are different.
Each unit of 3n will be described using the reference numerals in FIG.

【0088】復号装置103nの復号鍵選定部213
は、取得部211を介して光ディスク102から鍵特定
情報を読み出し、復号鍵群格納部212内に保持してい
る各復号鍵とノードとの対応を示す情報、例えば、鍵情
報500中の各復号鍵に対応するノードID及び無効化
パターンなる情報と、その鍵特定情報とを照合すること
により、鍵特定情報で特定される暗号化鍵と、同一のノ
ードについての同一の無効化パターンに対応する復号
鍵、即ちその暗号化鍵に呼応する復号鍵を選定し、その
復号鍵を復号鍵群格納部212中から取り出して鍵復号
部214に与える。これを受けて、鍵復号部214は、
取得部211を介して取得されたその暗号化鍵で暗号化
された暗号化コンテンツ鍵を、その復号鍵を用いて復号
する。このような手順により、例えば、復号装置103
nの復号鍵群格納部212内に復号鍵0−1K1000
が含まれていれば、復号装置103nは、図16に示す
鍵特定情報が記録された光ディスク102中における、
暗号化鍵0−1K1000を用いて暗号化されたコンテ
ンツ鍵を、その復号鍵0−1K1000を用いて復号し
コンテンツ鍵を得ることになる。
Decryption key selection unit 213 of the decryption device 103n
Reads out the key identification information from the optical disc 102 via the acquisition unit 211, and indicates the correspondence between each decryption key held in the decryption key group storage unit 212 and the node, for example, each decryption in the key information 500. By collating the information, which is the node ID and invalidation pattern corresponding to the key, with the key identification information, the encryption key identified by the key identification information and the same invalidation pattern for the same node are dealt with. A decryption key, that is, a decryption key corresponding to the encryption key is selected, and the decryption key is extracted from the decryption key group storage unit 212 and given to the key decryption unit 214. In response to this, the key decryption unit 214
The encrypted content key encrypted with the encryption key acquired via the acquisition unit 211 is decrypted with the decryption key. By such a procedure, for example, the decoding device 103
n decryption key group storage unit 212, the decryption key 0-1K1000
16 is included, the decryption apparatus 103n determines that the key identification information shown in FIG.
The content key encrypted with the encryption key 0-1K1000 is decrypted with the decryption key 0-1K1000 to obtain the content key.

【0089】コンテンツ鍵を得た後には、復号装置10
3nは、コンテンツ復号部215において、そのコンテ
ンツ鍵を用いて、取得部211を介して取得された暗号
化コンテンツを復号してコンテンツを得て、再生部21
6においてそのコンテンツを再生する。なお、図15に
おける端末1が復号装置103aであるとした場合に、
復号装置103aは、図11に示される22個の復号鍵
しか保持しておらず、0−1K1000、1−1K10
00及び2−1K1000のいずれの復号鍵も保持して
いないため、図15に示す各暗号化鍵を用いた暗号化に
より生成され光ディスク102に記録された各暗号化コ
ンテンツ鍵を正しく復号することができず、このため光
ディスク102に記録されている暗号化コンテンツを正
しく復号することができず、コンテンツの再生が行えな
い。
After obtaining the content key, the decryption device 10
3n uses the content key in the content decryption unit 215 to decrypt the encrypted content acquired via the acquisition unit 211 to obtain the content, and the reproduction unit 21.
At 6, the content is played. If the terminal 1 in FIG. 15 is the decoding device 103a,
The decryption device 103a holds only the 22 decryption keys shown in FIG.
Since no decryption key of 00 or 2-1K1000 is held, it is possible to correctly decrypt each encrypted content key generated by encryption using each encryption key shown in FIG. 15 and recorded on the optical disc 102. Therefore, the encrypted content recorded on the optical disc 102 cannot be correctly decrypted, and the content cannot be reproduced.

【0090】<考察>データ保護システム100では、
復号装置の数を約10億台(≒415台)とした場合に
は、レベル0からレベル15までの階層からなる4分木
の木構造が構築される必要がある。この場合に、1台の
復号装置を無効化端末としたとすれば、暗号化鍵特定部
306による鍵特定処理において、その1台の無効化端
末に対応するリーフからルートに至る経路上に存在す
る、リーフを除く全15個の各ノードについての1つの
無効化パターンに対応する暗号化鍵が特定されることに
なり、この結果として、暗号化装置101においてコン
テンツ鍵を暗号化するために15個の暗号化鍵が用いら
れることになる。このとき、光ディスク102には、暗
号化コンテンツと15個の暗号化コンテンツ鍵と鍵特定
情報とが記録されることになる。
<Discussion> In the data protection system 100,
When the number of decoding apparatus was about one billion (≒ 4 15 units), the tree structure of the quadtree consisting hierarchy from level 0 to level 15 has to be built. In this case, assuming that one decryption device is the invalidation terminal, in the key identification processing by the encryption key identification unit 306, it exists on the route from the leaf corresponding to the one invalidation terminal to the root. However, the encryption key corresponding to one invalidation pattern for each of all 15 nodes excluding the leaf is specified, and as a result, the encryption key for encrypting the content key is 15 in the encryption device 101. Encryption keys will be used. At this time, the encrypted content, the 15 encrypted content keys, and the key identification information are recorded on the optical disc 102.

【0091】また、例えば、この約10億台の復号装置
中の約1万6000台(≒47台)の復号装置を無効化
端末としたとすれば、暗号化装置101においてコンテ
ンツ鍵を暗号化するために、約13万1072個(47
×(15−7)個)の暗号化鍵が用いられることとな
る。このとき、光ディスク102には、暗号化コンテン
ツと約13万1072個の暗号化コンテンツ鍵と鍵特定
情報とが記録されることになる。
[0091] For example, if the decoding device of about 16,000 units in the approximately one billion of the decoding device (≒ 4 7 units) and invalidated terminal was equal to the encrypted content key in the encryption device 101 About 130,107 (4 7
X (15-7) encryption keys will be used. At this time, the encrypted content, about 130,1072 encrypted content keys and key identification information are recorded on the optical disc 102.

【0092】1個の暗号化コンテンツ鍵を64ビット、
即ち8バイト(Byte)とすれば、約13万1072
個分の暗号化コンテンツ鍵は、全部で約1メガバイト
(MB)となる。従って、暗号化コンテンツ鍵の全デー
タ量は、一般的な光ディスクの容量に対して十分に小さ
いデータ量であると言える。以下、本実施の形態以外の
方法を用いて暗号化を行った場合における暗号化コンテ
ンツ鍵の全データ量について検討する。 (1)暗号化コンテンツ鍵が8バイトであり、復号装置
の数を約10億台として約1万6000台の復号装置を
無効化端末とするという前提の下で、仮に全ての復号装
置が異なる1つの復号鍵を保持させておいて、無効化端
末以外の全ての復号装置それぞれが保持している復号鍵
に呼応する各暗号化鍵を用いてコンテンツ鍵を暗号化し
て光ディスクに記録して配布する方式を採用したなら
ば、光ディスクに記録すべき暗号化コンテンツ鍵の総数
は約9億9998万4000個となり、その暗号化コン
テンツの全データ量は約7600メガバイトという大き
なものとなってしまい、実用的でない。 (2)同じ前提の下で、仮に、各復号装置にリーフを対
応させた4分木の木構造における各ノードに1つの復号
鍵のみを割り当てておき、各復号装置には、その復号装
置に対応するリーフとそのリーフから上層に向けて辿る
と到達できる全てのノードとのそれぞれに割り当てられ
ている復号鍵を保持させておいて、無効化端末に対応す
る1つのリーフから上層に向けて辿ると到達できる全て
のノード(つまり無効ノード)についての全ての子ノー
ドのうち無効ノードでないノードそれぞれに割り当てら
れている暗号化鍵を用いてコンテンツ鍵を暗号化して光
ディスクに記録して配布する方式を採用したならば、木
構造の最下位層のレベルは15となり、光ディスクに記
録すべき暗号化コンテンツ鍵の総数は約39万3216
個(47×(15−7)×3個)となり、その暗号化コ
ンテンツの全データ量は約3メガバイトとなり、本実施
の形態に係るデータ保護システム100による場合より
も、データ量がかなり多くなる。 (3)同じ前提の下で、仮に、各復号装置にリーフを対
応させた2分木の木構造における各ノードに1つの復号
鍵のみを割り当てておき、各復号装置には、その復号装
置に対応するリーフとそのリーフから上層に向けて辿る
と到達できる全てのノードとのそれぞれに割り当てられ
ている復号鍵を保持させておいて、無効化端末に対応す
る1つのリーフから上層に向けて辿ると到達できる全て
のノード(つまり無効ノード)についての全ての子ノー
ドのうち無効ノードでないノードそれぞれに割り当てら
れている暗号化鍵を用いてコンテンツ鍵を暗号化して光
ディスクに記録して配布する方式を採用したならば、木
構造の最下位層のレベルは30となり光ディスクに記録
すべき暗号化コンテンツ鍵の総数は約26万2144個
(214×(30−14)個)となり、その暗号化コンテ
ンツの全データ量は約2メガバイトとなり、本実施の形
態に係るデータ保護システム100による場合よりも、
データ量がかなり多くなる。 <実施の形態2>以下、本発明の実施の形態2に係るデ
ータ保護システム(以下、「第2データ保護システム」
という。)について図を用いて説明する。
One encrypted content key is 64 bits,
That is, if it is 8 bytes (Byte), it is about 130,1072.
The total number of encrypted content keys is about 1 megabyte (MB). Therefore, it can be said that the total data amount of the encrypted content key is a sufficiently small data amount with respect to the capacity of a general optical disc. Hereinafter, the total amount of data of the encrypted content key when encryption is performed using a method other than this embodiment will be examined. (1) All decryption devices are different under the assumption that the encrypted content key is 8 bytes, the number of decryption devices is about 1 billion, and about 16,000 decryption devices are invalidation terminals. One decryption key is held and the content key is encrypted using each encryption key corresponding to the decryption key held by each decryption device other than the invalidation terminal, recorded on the optical disc, and distributed. If this method is adopted, the total number of encrypted content keys to be recorded on the optical disk will be about 999984,000, and the total data amount of the encrypted content will be as large as about 7600 megabytes. Not relevant. (2) Under the same premise, only one decryption key is assigned to each node in the quadtree tree structure in which leaves are associated with each decryption device, and each decryption device is assigned to that decryption device. The decryption key assigned to each of the corresponding leaf and all the nodes that can be reached by tracing from that leaf to the upper layer is held, and traced from one leaf corresponding to the invalidation terminal to the upper layer. A method of encrypting the content key using the encryption key assigned to each node that is not an invalid node among all the child nodes of all reachable nodes (that is, invalid nodes), recording it on the optical disc, and distributing it. If adopted, the level of the lowest layer of the tree structure will be 15, and the total number of encrypted content keys to be recorded on the optical disc will be approximately 393,216.
(4 7 × (15−7) × 3), and the total data amount of the encrypted content is about 3 megabytes, which is considerably larger than that of the data protection system 100 according to the present embodiment. Become. (3) Under the same premise, only one decryption key is assigned to each node in the tree structure of a binary tree in which each decryption device is associated with a leaf, and each decryption device is assigned to that decryption device. The decryption key assigned to each of the corresponding leaf and all the nodes that can be reached by tracing from that leaf to the upper layer is held, and traced from one leaf corresponding to the invalidation terminal to the upper layer. A method of encrypting the content key using the encryption key assigned to each node that is not an invalid node among all the child nodes of all reachable nodes (that is, invalid nodes), recording it on the optical disc, and distributing it. if adopted, the total number of the encrypted content key to be recorded level of the lowest layer 30 next optical disk in the tree structure is about 262 144 pieces (2 14 × (30- 4) number), and the total data size of the encrypted content becomes about 2 megabytes than with the data protection system 100 of the present embodiment,
The amount of data is considerably large. <Second Embodiment> Hereinafter, a data protection system according to a second embodiment of the present invention (hereinafter, referred to as "second data protection system").
Say. ) Will be described with reference to the drawings.

【0093】第2データ保護システムでは、復号鍵及び
暗号化鍵の決定に用いるための木構造を複数個用いてい
る点が、データ保護システム100と異なる点である。
第2データ保護システムは、実施の形態1で示したデー
タ保護システム100と基本的に同じ構成要素(図1〜
図3参照)を備える。従って、ここでは第2データ保護
システムの構成要素についても図1〜図3に示した符号
を用いて説明する。なお、ここでは、第2データ保護シ
ステムについて、データ保護システム100と異なる点
を中心に説明し、同様である点についての説明は省略す
る。
The second data protection system is different from the data protection system 100 in that it uses a plurality of tree structures for determining a decryption key and an encryption key.
The second data protection system basically has the same components as those of the data protection system 100 described in the first embodiment (see FIGS.
(See FIG. 3). Therefore, the components of the second data protection system will also be described here using the reference numerals shown in FIGS. Note that, here, the second data protection system will be described focusing on the points different from the data protection system 100, and the description of the same points will be omitted.

【0094】第2データ保護システムにおける鍵情報生
成部302、鍵情報更新部304、復号鍵決定部305
及び暗号化鍵特定部306の具体的動作内容はデータ保
護システム100中の対応する各部と異なるが、各部の
行う基本となる処理内容(図10、図12、図13に示
した手順等)は、ほとんど同じであり、第2データ保護
システムにおける鍵情報格納部301には最下位層以外
の各ノードに、実施の形態1において図9で示した11
種類の無効化パターンとともに11組の復号鍵及び暗号
化鍵が対応付けられ、最下位層の各ノードには1組の復
号鍵及び暗号化鍵が対応付けられて記憶されている。
The key information generating section 302, the key information updating section 304, and the decryption key determining section 305 in the second data protection system.
The specific operation content of the encryption key identification unit 306 is different from the corresponding units in the data protection system 100, but the basic processing contents (procedures shown in FIGS. 10, 12, and 13) performed by each unit are , Which is almost the same, in the key information storage unit 301 in the second data protection system, in each node other than the lowest layer, 11 shown in FIG.
Eleven sets of decryption keys and encryption keys are associated with the types of invalidation patterns, and one set of decryption keys and encryption keys is stored in association with each node in the lowest layer.

【0095】第2データ保護システムにおける鍵設定シ
ステム104においては、鍵情報生成部302により、
図17に示すような、4分木の木構造を4つ構築し、4
つの木構造における全リーフのそれぞれを、復号装置1
03a〜103nそれぞれと対応させる。従って、4つ
のルート1301〜1304が存在し、各復号装置はい
ずれかの木構造のリーフに対応する。
In the key setting system 104 in the second data protection system, the key information generation unit 302
As shown in FIG. 17, four quadtree tree structures are constructed and
Each of all the leaves in one tree structure is decoded by the decoding device 1.
03a to 103n, respectively. Therefore, there are four routes 1301 to 1304, and each decoding device corresponds to any tree-structured leaf.

【0096】図17は、実施の形態2に係る第2データ
保護システムにおいて復号装置数が64台である場合に
構築される4つの4分木の木構造の例を示す図である。
この場合において、リーフが64個存在するように4つ
の4分木の木構造が構築されるため、最下位層はレベル
2となる。例えば、第2データ保護システムにおける復
号鍵決定部305の鍵割当処理により(図10参照)、
図17に示した端末1に割り当てられ、最終的に端末1
に保持されることになる復号鍵群は、レベル2の相対番
号1のリーフに割り当てられている復号鍵2−1Kと、
そのリーフの親ノードであるレベル1の相対番号1のノ
ードについて割り当てられている復号鍵のうち、1番目
の子ノードが無効ノードでないことを示す無効化パター
ンに対応する復号鍵、即ち”0000”、”000
1”、”0010”、”0011”、”0100”、”
0101”及び”0110”という7つの無効化パター
ンに対応する7つの復号鍵1−1K0000、1−1K
0001、1−1K0010、1−1K0011、1−
1K0100、1−1K0101及び1−1K0110
と、そのさらに1層上の親ノードであるレベル0の相対
番号1のノード即ちルート1301について割り当てら
れている復号鍵のうち、1番目の子ノードが無効ノード
でないことを示す無効化パターンに対応する7つの復号
鍵0−1K0000、0−1K0001、0−1K00
10、0−1K0011、0−1K0100、0−1K
0101及び0−1K0110との合計15個の復号鍵
である。
FIG. 17 is a diagram showing an example of a tree structure of four quadtrees constructed when the number of decoding devices is 64 in the second data protection system according to the second embodiment.
In this case, since the tree structure of four quadtrees is constructed so that there are 64 leaves, the lowest layer is level 2. For example, by the key assignment process of the decryption key determination unit 305 in the second data protection system (see FIG. 10),
It is assigned to the terminal 1 shown in FIG.
The decryption key group to be held in the above is the decryption key 2-1K assigned to the leaf of the relative number 1 of the level 2,
Of the decryption keys assigned to the level 1 relative node 1 that is the parent node of the leaf, the decryption key corresponding to the invalidation pattern indicating that the first child node is not an invalid node, that is, "0000" , "000
1 ”,“ 0010 ”,“ 0011 ”,“ 0100 ”,“
Seven decryption keys 1-1K0000, 1-1K corresponding to the seven invalidation patterns 0101 "and" 0110 "
0001, 1-1K0010, 1-1K0011, 1-
1K0100, 1-1K0101 and 1-1K0110
And the invalidation pattern indicating that the first child node of the decryption key assigned to the node of relative number 1 of level 0, which is the parent node on the first layer, that is, the root 1301, is not an invalid node. 7 decryption keys 0-1K0000, 0-1K0001, 0-1K00
10, 0-1K0011, 0-1K0100, 0-1K
There are a total of 15 decryption keys 0101 and 0-1K0110.

【0097】また例えば、第2データ保護システムにお
ける復号鍵決定部305により、図17に示した端末1
7に割り当てられ、端末17に保持されることになる復
号鍵は、レベル2の相対番号17のリーフに割り当てら
れている復号鍵2−17Kと、そのリーフの親ノードで
あるレベル1の相対番号5のノードについて割り当てら
れている復号鍵のうち、1番目の子ノードが無効ノード
でないことを示す無効化パターンに対応する復号鍵、即
ち”0000”、”0001”、”0010”、”00
11”、”0100”、”0101”及び”0110”
という7つの無効化パターンに対応する7つの復号鍵1
−5K0000、1−5K0001、1−5K001
0、1−5K0011、1−5K0100、1−5K0
101及び1−5K0110と、そのさらに1層上の親
ノードであるレベル0の相対番号1のノード即ちルート
1302について割り当てられている復号鍵のうち、1
番目の子ノードが無効ノードでないことを示す無効化パ
ターンに対応する7つの復号鍵0−2K0000、0−
2K0001、0−2K0010、0−2K0011、
0−2K0100、0−2K0101及び0−2K01
10との合計15個の復号鍵である。
Also, for example, by the decryption key determination unit 305 in the second data protection system, the terminal 1 shown in FIG.
The decryption key assigned to No. 7 and held in the terminal 17 is the decryption key 2-17K assigned to the leaf of the relative number 17 of the level 2 and the relative number of the level 1 which is the parent node of the leaf. Of the decryption keys assigned to the 5th node, the decryption key corresponding to the invalidation pattern indicating that the first child node is not an invalid node, that is, "0000", "0001", "0010", "00"
11 "," 0100 "," 0101 "and" 0110 "
7 decryption keys 1 corresponding to the 7 invalidation patterns
-5K0000, 1-5K0001, 1-5K001
0, 1-5K0011, 1-5K0100, 1-5K0
101 and 1-5K0110, and one of the decryption keys assigned to the node of the relative number 1 of level 0, which is the parent node on the first layer, that is, the root 1302
Seven decryption keys 0-2K0000, 0-corresponding to the invalidation pattern indicating that the th child node is not an invalid node
2K0001, 0-2K0010, 0-2K0011,
0-2K0100, 0-2K0101 and 0-2K01
There are 15 decryption keys in total.

【0098】また、図17に示すように、無効化端末が
ない状態において第2データ保護システムにおける暗号
化鍵特定部306により特定され(図13参照)、暗号
化装置101に設定され光ディスク102へコンテンツ
鍵を暗号化して記録する際に用いられる暗号化鍵は、暗
号化鍵0−1K0000、0−2K0000、0−3K
0000及び0−4K0000なる4つの鍵となる。
Further, as shown in FIG. 17, in the state where there is no revocation terminal, it is specified by the encryption key specifying unit 306 in the second data protection system (see FIG. 13) and set in the encryption device 101 to the optical disc 102. The encryption keys used when the content key is encrypted and recorded are the encryption keys 0-1K0000, 0-2K0000, 0-3K.
There are four keys, 0000 and 0-4K0000.

【0099】図18は、第2データ保護システムにおい
て、端末1が無効化端末である状態での暗号化鍵等を示
す図である。端末1のみが無効化端末であると、無効化
情報更新処理(図12参照)の結果として、鍵情報格納
部301に格納されている鍵情報は、レベル1の層の相
対番号1番のノード1405の無効化情報が”100
0”となり、レベル0の層のルート1401の無効化情
報が”1000”となり、暗号化鍵特定部306により
実行される鍵特定処理(図13参照)によって、暗号化
装置101に設定されるべきものとして特定される暗号
化鍵は、暗号化鍵0−1K1000、1−1K100
0、0−2K0000、0−3K0000及び0−4K
0000なる5つの鍵となる。
FIG. 18 is a diagram showing an encryption key and the like when the terminal 1 is an invalidation terminal in the second data protection system. If only terminal 1 is a revocation terminal, as a result of revocation information update processing (see FIG. 12), the key information stored in the key information storage unit 301 is the node with the relative number 1 in the level 1 layer. The invalidation information of 1405 is "100".
0, the invalidation information of the root 1401 of the level 0 layer becomes “1000”, and should be set in the encryption device 101 by the key identification processing (see FIG. 13) executed by the encryption key identification unit 306. The encryption key specified as the one is the encryption key 0-1K1000, 1-1K100.
0, 0-2K0000, 0-3K0000 and 0-4K
There are five keys, 0000.

【0100】なお、第2データ保護システムにおける暗
号化装置101及び復号装置103a〜103nの動作
は、実施の形態1に示したデータ保護システム100に
おける該当装置の動作と同様である。 <実施の形態3>以下、本発明の実施の形態3に係るデ
ータ保護システム(以下、「第3データ保護システム」
という。)について図を用いて説明する。
The operations of the encryption device 101 and the decryption devices 103a to 103n in the second data protection system are the same as the operations of the corresponding devices in the data protection system 100 shown in the first embodiment. <Third Embodiment> Hereinafter, a data protection system according to a third embodiment of the present invention (hereinafter, referred to as "third data protection system").
Say. ) Will be described with reference to the drawings.

【0101】第3データ保護システムは、実施の形態1
及び2で示した無効化パターンとは異なる内容の無効化
パターンを用いる点に特徴があるが、その他の点は基本
的にデータ保護システム100と変わりない。第3デー
タ保護システムは、実施の形態1で示したデータ保護シ
ステム100と基本的に同じ構成要素(図1〜図3参
照)を備える。従って、ここでは第3データ保護システ
ムの構成要素についても図1〜図3に示した符号を用い
て説明する。なお、ここでは、第3データ保護システム
について、データ保護システム100と異なる点を中心
に説明し、同様である点についての説明は省略する。
The third data protection system is the same as that of the first embodiment.
The data protection system 100 is basically the same as the data protection system 100, except that the invalidation patterns having different contents from the invalidation patterns shown in 2 and 2 are used. The third data protection system includes basically the same components (see FIGS. 1 to 3) as the data protection system 100 described in the first embodiment. Therefore, here, the components of the third data protection system will also be described using the reference numerals shown in FIGS. Note that, here, the third data protection system will be described focusing on the points different from the data protection system 100, and description of the same points will be omitted.

【0102】第3データ保護システムにおける鍵情報格
納部301には、最下位層以外の各ノードについて、無
効化パターンとともに5組の復号鍵及び暗号化鍵が対応
付けられ、最下位層の各ノードには1組の復号鍵及び暗
号化鍵が対応付けられて記憶されている。但し、実施の
形態1及び2においては、あるノードについての無効化
情報のとり得る”0000”、”1000”等の値のう
ち、”1”の数がn分木の木構造である場合における
(n−1)個未満となる値を無効化パターンと称するこ
ととしたが、実施の形態3における無効化パターンと
は、あるノードについての無効化情報のとり得る値のう
ち、”1”の数が2個未満となる各値をいうこととす
る。
In the key information storage unit 301 in the third data protection system, for each node other than the lowest layer, five sets of decryption keys and encryption keys are associated with the invalidation pattern, and each node in the lowest layer is associated with each other. A pair of a decryption key and an encryption key are stored in the table in association with each other. However, in the first and second embodiments, in the case where the number of “1” among the possible values “0000”, “1000”, etc. of the invalidation information for a certain node is a tree structure of n-ary tree. The value that is less than (n-1) is referred to as an invalidation pattern, but the invalidation pattern in the third embodiment is the value of "1" among the possible values of the invalidation information for a certain node. Each value will be referred to as less than two.

【0103】従って、無効化パターンは、”000
0”、”0001”、”0010”、”0100”及
び”1000”の5種類存在し、鍵情報生成部302に
より、リーフ以外の各ノードには、全無効化パターン分
の5組の暗号化鍵及び復号鍵が対応付けられ、リーフに
は1組の暗号化鍵及び復号鍵が対応付けられてなる鍵情
報が生成され、鍵情報格納部301に格納される。
Therefore, the invalidation pattern is "000.
There are five types of 0 ”,“ 0001 ”,“ 0010 ”,“ 0100 ”, and“ 1000 ”, and the key information generation unit 302 causes each node other than the leaf to encrypt five sets of all invalidation patterns. A key and a decryption key are associated with each other, and a pair of encryption key and decryption key is associated with the leaf, and key information is generated and stored in the key information storage unit 301.

【0104】図19は、実施の形態3において用いられ
る4分木の木構造における各ノードに割り当てられてい
る復号鍵を示す図である。同図に示すように、例えばル
ートには0−1K0000、0−1K0001、0−1
K0010、0−1K0100及び0−1K1000の
5つの復号鍵が割り当てられており、レベル1の相対番
号1のノードには、1−1K0000、1−1K000
1、1−1K0010、1−1K0100及び1−1K
1000の5つの復号鍵が割り当てられている。
FIG. 19 is a diagram showing a decryption key assigned to each node in the tree structure of the quadtree used in the third embodiment. As shown in the figure, for example, in the route, 0-1K0000, 0-1K0001, 0-1
Five decryption keys K0010, 0-1K0100, and 0-1K1000 are assigned, and 1-1K0000 and 1-1K000 are assigned to the node of relative number 1 in level 1.
1, 1-1K0010, 1-1K0100 and 1-1K
Five decryption keys of 1000 are assigned.

【0105】以下、64台しか復号装置がない場合を例
にして、第3データ保護システムの動作について説明す
る。図20は、64台しか復号装置がないと仮定した場
合においてレベル3の相対番号1のリーフに対応する復
号装置(端末1)に割り当てられる復号鍵群1705を
示す図である。
The operation of the third data protection system will be described below by taking the case where there are only 64 decryption devices as an example. FIG. 20 is a diagram showing a decryption key group 1705 assigned to the decryption device (terminal 1) corresponding to the leaf of relative number 1 in level 3 when it is assumed that there are only 64 decryption devices.

【0106】第3データ保護システムにおける復号鍵決
定部305の鍵割当処理(図10参照)により、図20
に示した端末1に割り当てられ、最終的に端末1に保持
されることになる復号鍵群1705は、レベル3の相対
番号1のリーフ1704に割り当てられている復号鍵3
−1Kと、そのリーフの親ノードであるレベル2の相対
番号1のノード1703について割り当てられている復
号鍵のうち、1番目の子ノードが無効ノードでないこと
を示す無効化パターンに対応する復号鍵、即ち”000
0”、”0001”、”0010”及び”0100”と
いう4つの無効化パターンに対応する4つの復号鍵2−
1K0000、2−1K0001、2−1K0010及
び2−1K0100と、その1層上の親ノードであるレ
ベル1の相対番号1のノード1702について割り当て
られている復号鍵のうち、1番目の子ノードが無効ノー
ドでないことを示す無効化パターンに対応する4つの復
号鍵1−1K0000、1−1K0001、1−1K0
010及び1−1K0100と、そのさらに1層上の親
ノードであるレベル0の相対番号1のノード即ちルート
1701について割り当てられている復号鍵のうち、1
番目の子ノードが無効ノードでないことを示す無効化パ
ターンに対応する4つの復号鍵0−1K0000、0−
1K0001、0−1K0010及び0−1K0100
との合計13個の復号鍵である。従って、第3データ保
護システムによれば実施の形態1で示したデータ保護シ
ステム100においてより各端末が保持する復号鍵の数
は少なくて済む。
20 by the key allotment process (see FIG. 10) of the decryption key determination unit 305 in the third data protection system.
The decryption key group 1705 assigned to the terminal 1 and finally held in the terminal 1 is the decryption key 3 assigned to the leaf 1704 of the relative number 1 of level 3.
-1K and the decryption key corresponding to the invalidation pattern indicating that the first child node of the decryption keys assigned to the node 1703 having the relative number 1 of level 2 which is the parent node of the leaf is not the invalid node That is, "000
Four decryption keys 2-corresponding to four invalidation patterns 0 "," 0001 "," 0010 "and" 0100 "
The first child node of the decryption keys assigned to 1K0000, 2-1K0001, 2-1K0010, and 2-1K0100 and the node 1702 of the relative number 1 of level 1 which is the parent node on the first layer is invalid. Four decryption keys 1-1K0000, 1-1K0001, 1-1K0 corresponding to the invalidation pattern indicating that the node is not a node
010 and 1-1K0100, and one of the decryption keys assigned to the node of the relative number 1 of level 0, which is the parent node on the further upper layer, that is, the root 1701
Four decryption keys 0-1K0000, 0-corresponding to the invalidation pattern indicating that the th child node is not an invalid node
1K0001, 0-1K0010 and 0-1K0100
And 13 decryption keys in total. Therefore, according to the third data protection system, the number of decryption keys held by each terminal can be smaller than in the data protection system 100 shown in the first embodiment.

【0107】なお、復号鍵決定部305により各端末に
割り当てられた復号鍵群は、各端末の製造工程等におい
て各端末の復号鍵群格納部212に格納される。以下、
第3データ保護システムの運用段階において光ディスク
102へのコンテンツ等の記録に際して必要とされる暗
号化鍵について説明する。64台しか復号装置がないと
仮定した場合において、無効化端末がない状態では、第
3データ保護システムにおける暗号化鍵特定部306の
鍵特定処理により特定され、暗号化装置101の暗号化
鍵群格納部203に格納され、コンテンツの光ディスク
102への記録に際してコンテンツ鍵の暗号化に用いら
れることとなる暗号化鍵は、暗号化鍵0−1K000
0、つまり復号鍵0−1K0000に呼応する1つの暗
号化鍵となる。
The decryption key group assigned to each terminal by the decryption key determination unit 305 is stored in the decryption key group storage unit 212 of each terminal in the manufacturing process of each terminal. Less than,
The encryption key required for recording content or the like on the optical disc 102 in the operation stage of the third data protection system will be described. Assuming that there are only 64 decryption devices, when there is no revocation terminal, they are identified by the key identification processing of the encryption key identification unit 306 in the third data protection system, and the encryption key group of the encryption device 101 is identified. The encryption key stored in the storage unit 203 and used for encrypting the content key when recording the content on the optical disc 102 is the encryption key 0-1K000.
0, that is, one encryption key corresponding to the decryption key 0-1K0000.

【0108】図21は、64台しか復号装置がないと仮
定した場合において、端末1、端末2及び端末17が無
効化端末である状態での暗号化鍵等を示す図である。第
3データ保護システムにおける鍵情報更新部304の無
効化情報更新処理により(図12参照)、鍵情報格納部
301内の鍵情報が更新される。なお、無効化情報更新
処理は、実施の形態1で示したデータ保護システム10
0の鍵情報更新部304により行われる内容と全く同一
である。この結果、鍵情報格納部301に格納されてい
る鍵情報については、レベル3の層の相対番号1番、2
番及び17番のリーフについての無効化情報が”111
1”となり、レベル2の層の相対番号1番のノード18
06の無効化情報が”1100”となり、レベル2の層
の相対番号5番のノード1807の無効化情報が”10
00”となり、レベル1の層の相対番号1番のノード1
802の無効化情報が”1000”となり、レベル1の
層の相対番号2番のノード1803の無効化情報が”1
000”となり、レベル0の層のルート1801の無効
化情報が”1100”となり、他のノードの無効化情報
は”0000”となる。なお、対応する無効化情報が”
0000”のノードが有効ノードであり、それ以外のノ
ードが、無効ノードである。
FIG. 21 is a diagram showing an encryption key and the like when terminal 1, terminal 2 and terminal 17 are invalidation terminals, assuming that there are only 64 decryption devices. The key information in the key information storage unit 301 is updated by the revocation information updating process of the key information updating unit 304 in the third data protection system (see FIG. 12). The invalidation information update processing is performed by the data protection system 10 described in the first embodiment.
This is exactly the same as the content performed by the 0 key information updating unit 304. As a result, regarding the key information stored in the key information storage unit 301, the relative numbers 1 and 2 of the level 3 layer
The invalidation information for the # 17 and # 17 leaves is "111".
1 ”, and node 18 with relative number 1 in the level 2 layer
The invalidation information of 06 becomes "1100", and the invalidation information of the node 1807 having the relative number 5 in the level 2 layer is "10".
00 ", and node 1 with relative number 1 in the level 1 layer
The invalidation information of 802 is “1000”, and the invalidation information of the node 1803 having the relative number 2 in the level 1 layer is “1”.
000 ", the invalidation information of the root 1801 of the level 0 layer becomes" 1100 ", and the invalidation information of other nodes becomes" 0000 ". The corresponding invalidation information is"
The node of "0000" is a valid node, and the other nodes are invalid nodes.

【0109】無効化情報更新処理に続いて暗号化鍵特定
部306の鍵特定処理(図13参照)により暗号化鍵の
特定が行われる。以下、図21に示す例に基づく鍵特定
処理の具体的処理内容を図13を用いて説明する。この
例においては、最下位層はレベル3となる。
After the revocation information updating process, the encryption key is specified by the key specifying process (see FIG. 13) of the encryption key specifying unit 306. Hereinafter, specific processing contents of the key identification processing based on the example shown in FIG. 21 will be described with reference to FIG. In this example, the lowest layer is level 3.

【0110】まず、暗号化鍵特定部306は、最上位層
のノード、即ちルート1801に着目する(ステップS
31)。続いて暗号化鍵特定部306は、着目している
ノード1801について、鍵情報格納部301に格納さ
れている鍵情報を参照して、そのノード1801の無効
化情報である”1100”が、上述した5種類の無効化
パターンのいずれかと合致するかを判定し(ステップS
32)、いずれとも合致しないので、次に着目している
ノード1801の1層だけ下の層は最下位層であるかを
判定し(ステップS36)、着目しているノード180
1の1層だけ下の層はレベル1の層であり最下位層では
ないため、ノード1801の全ての子ノードを着目予定
ノードと定める(ステップS38)。
First, the encryption key identifying unit 306 focuses on the node at the highest layer, that is, the route 1801 (step S
31). Subsequently, the encryption key identification unit 306 refers to the key information stored in the key information storage unit 301 for the node 1801 of interest, and the invalidation information “1100” of the node 1801 is the above-mentioned information. It is determined whether any one of the five types of invalidation patterns that have been matched (step S
32), since it does not match any of them, it is determined whether the layer one layer below the node 1801 of interest is the lowest layer (step S36), and the node 180 of interest is selected.
Since the layer one layer below 1 is the layer of level 1 and is not the lowest layer, all the child nodes of the node 1801 are set as the target node (step S38).

【0111】このステップS38により、ノード180
2〜1805が着目予定ノードとなる。続いて、暗号化
鍵特定部306は、未着目の着目予定ノードがあるか判
定し(ステップS39)、未着目の着目予定が存在する
のでその1つであるノード1802に着目し(ステップ
S40)、ステップS32の判定処理に戻って、鍵情報
を参照して、着目しているノード1802の無効化情報
である”1000”が、上述した5種類の無効化パター
ンのいずれかと合致するかを判定し(ステップS3
2)、合致するのでノード1802についての無効化パ
ターン”1000”に対応する暗号化鍵1−1K100
0を暗号化装置101に設定すべき暗号化鍵として特定
し(ステップS33)、着目しているノード1802の
1層下の層はレベル2の層であり最下位層ではないため
(ステップS34)、ノード1802の子ノードのうち
無効ノードであるノード1806を着目予定ノードと定
める(ステップS35)。
By this step S38, the node 180
2-1805 are the planned nodes of interest. Subsequently, the encryption key identifying unit 306 determines whether or not there is an unfocused planned node of interest (step S39), and there is an unfocused planned node of interest, and therefore one node 1802 is focused on (step S40). Returning to the determination processing of step S32, it is determined by referring to the key information whether the invalidation information "1000" of the focused node 1802 matches any of the above-mentioned five types of invalidation patterns. (Step S3
2), since it matches, the encryption key 1-1K100 corresponding to the invalidation pattern “1000” for the node 1802
0 is specified as the encryption key to be set in the encryption device 101 (step S33), and the layer one layer below the node 1802 of interest is the level 2 layer and not the lowest layer (step S34). , The node 1806, which is an invalid node among the child nodes of the node 1802, is set as a focused node (step S35).

【0112】ステップS35の後、暗号化鍵特定部30
6は、未着目の着目予定ノードがあるか判定し(ステッ
プS39)、未着目の着目予定が存在するのでその1つ
であるノード1806に着目し(ステップS40)、ス
テップS32の判定処理に戻る。次に、暗号化鍵特定部
306は、鍵情報を参照してノード1806の無効化情
報である”1100”が、上述した5種類の無効化パタ
ーンのいずれかと合致するかを判定し(ステップS3
2)、いずれとも合致しないので、次に着目しているノ
ード1806の1層だけ下の層は最下位層であるかを判
定し(ステップS36)、ノード1806の1層だけ下
の層はレベル3の層であり最下位層であるため、そのノ
ード1806の子ノードのうちの有効ノードであるリー
フ1808、1809それぞれに対応する暗号化鍵3−
3K、暗号化鍵3−4Kを暗号化装置101に設定すべ
き暗号化鍵として特定し(ステップS37)、未着目の
着目予定ノードがあるか判定し(ステップS39)、未
着目の着目予定が存在するのでその1つであるノード1
803に着目し(ステップS40)、ステップS32の
判定処理に戻る。
After step S35, the encryption key specifying unit 30
6 determines whether there is an unfocused planned node of interest (step S39), and since there is an unfocused planned node of interest, pays attention to one of them, the node 1806 (step S40), and returns to the determination process of step S32. . Next, the encryption key identifying unit 306 refers to the key information and determines whether the invalidation information "1100" of the node 1806 matches any of the above-mentioned five types of invalidation patterns (step S3).
2) Since it does not match any of the above, it is determined whether the layer one layer below the node 1806 of interest is the lowest layer (step S36), and the layer one layer below the node 1806 is the level. Since it is the third layer and is the lowest layer, the encryption key 3-corresponding to each of the leaves 1808 and 1809 which are valid nodes among the child nodes of the node 1806.
3K and the encryption key 3-4K are specified as the encryption keys to be set in the encryption device 101 (step S37), it is determined whether there is an unfocused planned node (step S39), and the unfocused planned Node 1 which is one because it exists
Focusing on 803 (step S40), the process returns to the determination process of step S32.

【0113】次に、暗号化鍵特定部306は、鍵情報を
参照してノード1803の無効化情報である”100
0”が、上述した5種類の無効化パターンのいずれかと
合致するかを判定し(ステップS32)、合致するので
ノード1803についての無効化パターン”1000”
に対応する暗号化鍵1−2K1000を暗号化装置10
1に設定すべき暗号化鍵として特定し(ステップS3
3)、着目しているノード1803の1層下の層はレベ
ル2の層であり最下位層ではないため(ステップS3
4)、ノード1803の子ノードのうち無効ノードであ
るノード1807を着目予定ノードと定める(ステップ
S35)。
Next, the encryption key specifying unit 306 refers to the key information, which is the invalidation information of the node 1803 "100".
It is determined whether 0 "matches any of the above-mentioned five types of invalidation patterns (step S32), and since it matches, the invalidation pattern" 1000 "for the node 1803.
The encryption key 1-2K1000 corresponding to
Specified as an encryption key to be set to 1 (step S3
3), the layer one layer below the node 1803 of interest is the layer of level 2 and is not the lowest layer (step S3).
4), of the child nodes of the node 1803, the node 1807, which is an invalid node, is set as the target scheduled node (step S35).

【0114】続いて、暗号化鍵特定部306は、未着目
の着目予定ノードがあるか判定し(ステップS39)、
未着目の着目予定が存在するのでその1つであるノード
1807に着目し(ステップS40)、ステップS32
の判定処理に戻って、鍵情報を参照して、着目している
ノード1807の無効化情報である”1000”が、上
述した5種類の無効化パターンのいずれかと合致するか
を判定し(ステップS32)、合致するのでノード18
07についての無効化パターン”1000”に対応する
暗号化鍵2−5K1000を暗号化装置101に設定す
べき暗号化鍵として特定し(ステップS33)、着目し
ているノード1807の1層下の層はレベル3の層であ
り最下位層であるため(ステップS34)、ステップS
35の処理をスキップして、未着目の着目予定ノードが
あるか判定し(ステップS39)、未着目の着目予定が
存在するのでその1つであるノード1804に着目し
(ステップS40)、ステップS32の判定処理に戻
る。
Subsequently, the encryption key identifying unit 306 determines whether or not there is an unscheduled planned node of interest (step S39),
Since there is an unfocused attention schedule, attention is paid to one of them, the node 1807 (step S40), and step S32
Returning to the determination processing of No. 1, it is determined whether the invalidation information “1000” of the focused node 1807 matches any of the above-mentioned five types of invalidation patterns by referring to the key information (step S32), so the node 18
The encryption key 2-5K1000 corresponding to the invalidation pattern "1000" for 07 is specified as the encryption key to be set in the encryption device 101 (step S33), and the layer one layer below the node 1807 of interest is specified. Is the layer of level 3 and is the lowest layer (step S34), the step S
The process of step 35 is skipped, and it is determined whether there is an unfocused planned node of interest (step S39). Since there is an unfocused planned node of interest, one node 1804 is focused on (step S40), and step S32. Return to the determination process of.

【0115】次に、暗号化鍵特定部306は、鍵情報を
参照して、着目しているノード1804の無効化情報で
ある”0000”が、上述した5種類の無効化パターン
のいずれかと合致するかを判定し(ステップS32)、
合致するのでノード1804についての無効化パター
ン”0000”に対応する暗号化鍵1−3K0000を
暗号化装置101に設定すべき暗号化鍵として特定し
(ステップS33)、着目しているノード1804の1
層下の層はレベル2の層であり最下位層ではないため
(ステップS34)、ノード1804の子ノードのうち
無効ノードを着目予定ノードと定めようとする(ステッ
プS35)。しかし、ノード1804の子ノードは全て
有効ノードなので新たに着目予定ノードは定められな
い。
Next, the encryption key specifying unit 306 refers to the key information, and the invalidation information "0000" of the node 1804 of interest matches any one of the above-mentioned five types of invalidation patterns. It is determined (step S32),
Since they match, the encryption key 1-3K0000 corresponding to the invalidation pattern “0000” of the node 1804 is specified as the encryption key to be set in the encryption device 101 (step S33), and the node 1804 of interest 1
Since the layer below the layer is the layer of level 2 and is not the lowest layer (step S34), an invalid node among the child nodes of the node 1804 is to be set as the focused node (step S35). However, since all the child nodes of the node 1804 are valid nodes, a node to be focused on cannot be newly set.

【0116】続いて、暗号化鍵特定部306は、未着目
の着目予定ノードがあるか判定し(ステップS39)、
未着目の着目予定ノードであるノード1805に着目し
(ステップS40)、ステップS32の判定処理に戻
り、鍵情報を参照して、着目しているノード1805の
無効化情報である”0000”が、上述した5種類の無
効化パターンのいずれかと合致するかを判定し(ステッ
プS32)、合致するのでノード1805についての無
効化パターン”0000”に対応する暗号化鍵1−4K
0000を暗号化装置101に設定すべき暗号化鍵とし
て特定し(ステップS33)、着目しているノード18
05の1層下の層はレベル2の層であり最下位層ではな
いため(ステップS34)、ノード1805の子ノード
のうち無効ノードを着目予定ノードと定めようとする
(ステップS35)。しかし、ノード1805の子ノー
ドは全て有効ノードなので新たに着目予定ノードは定め
られない。
Then, the encryption key identifying unit 306 determines whether or not there is an unscheduled planned node of interest (step S39),
Focusing on the node 1805, which is an unscheduled planned node (step S40), the process returns to the determination process of step S32, the key information is referred to, and the invalidation information “0000” of the focused node 1805 is It is determined whether any of the above-mentioned five types of invalidation patterns matches (step S32), and since they match, the encryption key 1-4K corresponding to the invalidation pattern "0000" for the node 1805.
0000 is specified as the encryption key to be set in the encryption device 101 (step S33), and the node 18 of interest is selected.
Since the layer one layer below 05 is the layer of level 2 and is not the lowest layer (step S34), an invalid node among the child nodes of the node 1805 is to be set as the focused node (step S35). However, since all the child nodes of the node 1805 are valid nodes, a node to be focused on cannot be newly set.

【0117】続いて、暗号化鍵特定部306は、未着目
の着目予定ノードがあるか判定し(ステップS39)、
未着目の着目予定ノードはもう存在しないので、鍵特定
処理を終える。このような鍵特定処理の結果として、暗
号化装置101に設定すべきものとして特定された暗号
化鍵は、暗号化鍵1−1K1000、1−2K100
0、1−3K0000、1−4K0000、2−5K1
000、3−3K及び3−4Kなる7個の鍵である。
Then, the encryption key identifying unit 306 determines whether or not there is an unscheduled planned node of interest (step S39),
Since there is no unscheduled node of interest yet, the key identification processing ends. As a result of such key identification processing, the encryption keys identified as those to be set in the encryption device 101 are the encryption keys 1-1K1000 and 1-2K100.
0, 1-3K0000, 1-4K0000, 2-5K1
000, 3-3K, and 3-4K.

【0118】なお、この7個の暗号化鍵は、後に暗号化
装置101の暗号化鍵群格納部203に格納され、鍵暗
号化部204によりコンテンツ鍵の暗号化に用いられ
る。また、各暗号化鍵を用いた暗号化により生成された
各暗号化コンテンツ鍵が、出力部206により、各暗号
化鍵に呼応する復号鍵を特定するために用いることので
きる鍵特定情報と暗号化コンテンツとともに光ディスク
102に記録されることになる。
The seven encryption keys are later stored in the encryption key group storage unit 203 of the encryption device 101 and used by the key encryption unit 204 to encrypt the content key. Also, each encrypted content key generated by encryption using each encryption key is used by the output unit 206 to specify the decryption key corresponding to each encryption key and the key identification information and the encryption. It is recorded on the optical disc 102 together with the encoded content.

【0119】上述の復号鍵決定部305による各端末へ
の復号鍵の割当の結果として、この7個の暗号化鍵に呼
応する復号鍵はいずれも、端末1、端末2或いは端末7
に保持されておらず、また、この7個の暗号化鍵に呼応
する復号鍵のうちいずれか1つ以上が、その他の端末に
は保持されている。従って、この7つの暗号化鍵を用い
た暗号化処理によりコンテンツが光ディスク102に記
録された後においては、端末1、端末2及び端末7から
暴露された復号鍵を用いてその光ディスク102に記録
されたコンテンツの復号処理を正常に行うことはでき
ず、また、他の端末では光ディスク102に記録された
コンテンツの復号処理を正常に行うことができるように
なる。 <実施の形態4>以下、本発明の実施の形態4に係るデ
ータ保護システム(以下、「第4データ保護システム」
という。)について図を用いて説明する。
As a result of assigning the decryption key to each terminal by the decryption key determination unit 305, any decryption key corresponding to the seven encryption keys is the terminal 1, the terminal 2, or the terminal 7.
In addition, any one or more of the decryption keys corresponding to the seven encryption keys are held in other terminals. Therefore, after the content is recorded on the optical disc 102 by the encryption process using the seven encryption keys, it is recorded on the optical disc 102 using the decryption keys exposed from the terminals 1, 2, and 7. The decrypting process of the content cannot be performed normally, and the decrypting process of the content recorded on the optical disc 102 can be performed normally by other terminals. <Fourth Embodiment> Hereinafter, a data protection system according to a fourth embodiment of the present invention (hereinafter, referred to as “fourth data protection system”).
Say. ) Will be described with reference to the drawings.

【0120】実施の形態1で示したデータ保護システム
100において、暗号化装置101が暗号化コンテンツ
を記録して各復号装置103a〜103nに配給するた
めの光ディスク102は、DVD−ROM等であること
としたが、第4データ保護システムは、光ディスク10
2を、DVDーROM等のいわゆるプレレコーディッド
メディアと、DVD−RAM等のいわゆるレコーダブル
メディアとに2分した場合におけるレコーダブルメディ
アのみを前提とした実施の形態である。
In the data protection system 100 shown in the first embodiment, the optical disc 102 for the encryption device 101 to record the encrypted content and distribute it to each of the decryption devices 103a to 103n is a DVD-ROM or the like. However, the fourth data protection system is the optical disc 10
This is an embodiment on the premise of only a recordable medium in the case where the item 2 is divided into a so-called pre-recorded medium such as a DVD-ROM and a so-called recordable medium such as a DVD-RAM.

【0121】即ち、第4データ保護システムは、レコー
ダブルメディアである光ディスク102に対して、シス
テム側において一定の情報を記録しておき、ユーザが端
末により任意のコンテンツをその光ディスク102に対
して暗号化して記録して、光ディスク102を配布する
ことができ、また同一又は別の端末においてユーザが光
ディスク102に記録されているコンテンツを復号して
利用できるようにしたシステムである。なお、ここで
は、第4データ保護システムについて、データ保護シス
テム100と異なる点を中心に説明し、同様である点に
ついての説明は省略する。
That is, the fourth data protection system records certain information on the optical disc 102 which is a recordable medium on the system side, and the user encrypts arbitrary contents on the optical disc 102 by the terminal. It is a system in which the optical disc 102 can be distributed and recorded and the user can decrypt and use the content recorded on the optical disc 102 at the same or another terminal. Note that, here, the fourth data protection system will be described focusing on the points different from the data protection system 100, and description of the same points will be omitted.

【0122】図22は、本発明の実施の形態4に係る第
4データ保護システムの概略構成図である。第4データ
保護システムは、同図に示すように、鍵特定情報記録装
置1501、複数のユーザデータ暗号化装置(端末)1
502a〜1502n、複数の復号装置(端末)103
a〜103n及び鍵設定システム104を備える。例え
ば、鍵設定システム104及び鍵特定情報記録装置15
01は著作権保護の管理を行う機関に運用され、各端末
は一般ユーザに利用されることが想定される。
FIG. 22 is a schematic block diagram of a fourth data protection system according to the fourth embodiment of the present invention. As shown in the figure, the fourth data protection system includes a key identification information recording device 1501 and a plurality of user data encryption devices (terminals) 1.
502a to 1502n, a plurality of decoding devices (terminals) 103
a to 103n and a key setting system 104. For example, the key setting system 104 and the key identification information recording device 15
01 is operated by an organization that manages copyright protection, and each terminal is assumed to be used by general users.

【0123】なお、復号装置103a〜103nは実施
の形態1で示したものと同一であり、また、ユーザデー
タ暗号化装置1502a〜1502nの全部又は一部は
復号装置103a〜103nの全部又は一部と同一の端
末に実装されることとしてもよい。また、第4データ保
護システムにおける鍵設定システム104は実施の形態
1で示したものと基本的に同一であるが、若干の機能追
加がある。即ち、第4データ保護システムにおける鍵設
定システム104は、予め各端末をリーフに対応させた
4分木の木構造の構築を前提として、図10に示す鍵割
当処理により各端末に復号鍵群を割り当てるが、この際
に、割当対象の端末が復号装置であれば復号鍵群を割り
当て、割当対象の端末がユーザデータ暗号化装置であれ
ばその復号鍵群に呼応する暗号化鍵群を割り当てるもの
とする。なお、鍵設定システム104は、各端末に対し
て割り当てた鍵と木構造におけるノードとの対応を示す
情報を生成して出力する。
The decryption devices 103a to 103n are the same as those shown in the first embodiment, and all or some of the user data encryption devices 1502a to 1502n are all or some of the decryption devices 103a to 103n. It may be implemented in the same terminal as. Further, the key setting system 104 in the fourth data protection system is basically the same as that shown in the first embodiment, but there are some function additions. That is, the key setting system 104 in the fourth data protection system presupposes the construction of a quad-tree tree structure in which each terminal is associated with a leaf in advance, and the key assignment processing shown in FIG. At this time, when the allocation target terminal is a decryption device, a decryption key group is allocated, and when the allocation target terminal is a user data encryption device, an encryption key group corresponding to the decryption key group is allocated. And The key setting system 104 generates and outputs information indicating the correspondence between the key assigned to each terminal and the node in the tree structure.

【0124】この実施の形態4においては、便宜上、ユ
ーザデータ暗号化装置1502a〜1502nがそれぞ
れ、復号装置103a〜103nのそれぞれと同一端末
に実装されているものとし、また、呼応する暗号化鍵と
復号鍵は同一値であることとして説明する。従って、予
め各端末には鍵設定システム104により割り当てられ
た復号鍵群でありかつ暗号化鍵群である鍵群と、その各
鍵と木構造におけるノードとの対応を示す情報とを鍵設
定システム104から取得して保持する。
In the fourth embodiment, for the sake of convenience, it is assumed that the user data encryption devices 1502a to 1502n are installed in the same terminals as the decryption devices 103a to 103n, respectively, and the corresponding encryption key and The decryption key will be described as having the same value. Therefore, the key setting system includes a key group that is a decryption key group and an encryption key group that are assigned to each terminal in advance by the key setting system 104, and information indicating the correspondence between each key and the node in the tree structure. It is acquired from 104 and held.

【0125】また、第4データ保護システムにおける鍵
設定システム104は更に、運用段階において無効化情
報更新処理(図12参照)及び鍵特定処理(図13参
照)の結果として特定された1又は複数の暗号化鍵を指
し示す鍵特定情報(図16参照)を、鍵特定情報記録装
置1501に出力する機能を有する。例えば、無効化端
末がない状態では、鍵特定情報は、「0−1K000
0」のみとなる。
Further, the key setting system 104 in the fourth data protection system further includes one or a plurality of keys specified as a result of the revocation information updating process (see FIG. 12) and the key specifying process (see FIG. 13) in the operation stage. It has a function of outputting the key identification information (see FIG. 16) indicating the encryption key to the key identification information recording device 1501. For example, when there is no revocation terminal, the key identification information is "0-1K000.
Only "0".

【0126】鍵特定情報記録装置1501は、データを
光ディスクに記録可能なハードウェアを含み、鍵設定シ
ステム104から入力された鍵特定情報を光ディスク1
02に記録する機能を有する装置である。また、ユーザ
データ暗号化装置1502a〜1502nそれぞれは、
実施の形態1で示した暗号化装置101(図2参照)の
各機能に相当する機能を備える。但し、コンテンツ記憶
部201にはユーザが自由にデジタルコンテンツを格納
することができ、暗号化鍵群格納部203の内容は、上
述した鍵設定システム104から取得して端末が保持し
ている暗号化鍵群と、各暗号化鍵と木構造におけるノー
ドとの対応を示す情報とであり、鍵暗号化部204が乱
数発生部202から取得したコンテンツ鍵の暗号化に用
いる暗号化鍵は、後述する暗号化鍵選定処理の結果とし
て選定されたものであり、また、出力部206は、鍵特
定情報を光ディスク102に記録せず、暗号化コンテン
ツ及び暗号化コンテンツ鍵を光ディスク102に記録す
る。
The key specifying information recording device 1501 includes hardware capable of recording data on the optical disk, and stores the key specifying information input from the key setting system 104 in the optical disk 1.
02 is a device having a recording function. Further, each of the user data encryption devices 1502a to 1502n
It has functions corresponding to the respective functions of the encryption device 101 (see FIG. 2) shown in the first embodiment. However, the user can freely store digital content in the content storage unit 201, and the content of the encryption key group storage unit 203 is the encryption stored in the terminal obtained from the key setting system 104 described above. The key group and the information indicating the correspondence between each encryption key and the node in the tree structure, and the encryption key used by the key encryption unit 204 to encrypt the content key acquired from the random number generation unit 202 will be described later. It is selected as a result of the encryption key selection process, and the output unit 206 records the encrypted content and the encrypted content key on the optical disc 102 without recording the key identification information on the optical disc 102.

【0127】また、ユーザデータ暗号化装置1502a
〜1502nそれぞれは、更に光ディスク102から鍵
特定情報記録装置1501によって記録された鍵特定情
報を読み出してコンテンツ鍵の暗号化に用いる暗号化鍵
を選定する暗号化鍵選定処理を行う機能を有する。この
暗号化鍵選定処理は、暗号化鍵群格納部203内の各暗
号化鍵とノードとの対応を示す情報と鍵特定情報とを照
合して、両者に同じノードを示す内容があればそのノー
ドに対応する暗号化鍵を選定して鍵暗号化部204に送
出する処理であり、実施の形態1で示した復号装置10
3a中の復号鍵選定部213における復号鍵を選定する
処理と同様の処理である。
Also, the user data encryption device 1502a
Each of 1502n to 1502n further has a function of reading the key identification information recorded by the key identification information recording device 1501 from the optical disc 102 and performing an encryption key selection process of selecting an encryption key used for encryption of the content key. In this encryption key selection processing, the information indicating the correspondence between each encryption key in the encryption key group storage unit 203 and the node is compared with the key identification information, and if there is the content indicating the same node, both This is a process of selecting an encryption key corresponding to a node and transmitting it to the key encryption unit 204. The decryption device 10 shown in the first embodiment
This is the same process as the process of selecting the decryption key in the decryption key selection unit 213 in 3a.

【0128】即ち、ユーザデータ暗号化装置1502a
〜1502nそれぞれは、光ディスク102にコンテン
ツをコンテンツ鍵で暗号化して記録する場合において、
光ディスク102内に予め記録されている鍵特定情報に
従った暗号化鍵を用いてコンテンツ鍵を暗号化して光デ
ィスク102に記録する機能を有する装置である。従っ
て、この第4データ保護システムによれば、不正に解析
される等して復号鍵等が暴露された端末以外の多数の端
末において、暴露された復号鍵によっては正しく復号で
きず、暴露されていない復号鍵を持つ多数の端末では正
しく復号して利用できるようにコンテンツを暗号化して
光ディスク102に記録することができるようになる。 <補足>以上、本発明に係るデータ保護システムについ
て、実施の形態1〜4に基づいて説明したが、本発明は
これらの実施の形態に限られないことは勿論である。即
ち、 (1)実施の形態1〜4で示したコンテンツは映像、音
声等であることとしたが、コンテンツの内容はこれらに
限定されることはなく、プログラムその他のデータであ
っても、これらと映像等との組み合わせであってもよ
い。 (2)実施の形態1〜4で示した復号装置は、復号した
コンテンツを再生する再生部216を備えることとした
が、その代わりに復号したコンテンツを装置外部に出力
する機能を有することとしてもよい。 (3)実施の形態1〜3では、暗号化コンテンツ等を光
ディスク102に記録して各復号装置に配布する形態を
示したが、暗号化コンテンツ等を各復号装置に配給する
形態として、記録媒体による配布の他に、無線又は有線
の伝送路を通じて配信するという形態としてもよい。
That is, the user data encryption device 1502a
˜1502n, in the case of recording the content on the optical disc 102 by encrypting the content with the content key,
The optical disk 102 is a device having a function of encrypting a content key using an encryption key according to key identification information recorded in advance and recording the content key on the optical disk 102. Therefore, according to the fourth data protection system, in a large number of terminals other than the terminals in which the decryption key or the like has been exposed due to unauthorized analysis, the decryption key cannot be correctly decrypted and is exposed. The content can be encrypted and recorded on the optical disc 102 so that it can be correctly decrypted and used by many terminals having no decryption key. <Supplement> The data protection system according to the present invention has been described above based on the first to fourth embodiments, but it goes without saying that the present invention is not limited to these embodiments. That is, (1) Although the contents shown in the first to fourth embodiments are video, audio, etc., the contents are not limited to these, and even if they are programs and other data, And a video or the like may be combined. (2) Although the decoding device shown in the first to fourth embodiments is provided with the reproducing unit 216 that reproduces the decrypted content, instead of having the function of outputting the decrypted content to the outside of the device. Good. (3) In Embodiments 1 to 3, the encrypted content or the like is recorded on the optical disc 102 and distributed to each decryption device. However, as an embodiment of distributing the encrypted content or the like to each decryption device, a recording medium is used. In addition to the distribution by, the distribution may be performed via a wireless or wired transmission path.

【0129】暗号化コンテンツ等を配信する形態を採用
する場合においては、暗号化装置101の出力部206
は、通信機能を有するハードウェアを備えるものとし、
暗号化コンテンツ、暗号化コンテンツ鍵及び鍵特定情報
を各復号装置(端末)に送信することとする必要があ
り、復号装置103a等の取得部211は、通信機能を
有するハードウェアを備えるものとし、暗号化コンテン
ツ、暗号化コンテンツ鍵及び鍵特定情報を受信して取得
することとする必要がある。なお、配信の方法として
は、例えば、暗号化装置101が例えばインターネット
に接続されているサーバ中の記録媒体に記録し復号装置
103a等がその記録媒体の内容をインターネットを通
じて受信することとしてもよい。
In the case of adopting the form of distributing the encrypted content etc., the output unit 206 of the encryption apparatus 101 is used.
Shall have hardware having a communication function,
It is necessary to transmit the encrypted content, the encrypted content key, and the key identification information to each decryption device (terminal), and the acquisition unit 211 of the decryption device 103a and the like includes hardware having a communication function. It is necessary to receive and acquire the encrypted content, the encrypted content key, and the key identification information. As a distribution method, for example, the encryption device 101 may be recorded on a recording medium in a server connected to the Internet, and the decryption device 103a or the like may receive the content of the recording medium via the Internet.

【0130】また、暗号化コンテンツ等を記録媒体に記
録して配布する形態を採用する場合における記録媒体
は、光ディスクに限られることはなく、ICカード、フ
レキシブルディスク、磁気テープ、ROM等であっても
よい。 (4)実施の形態1で示した鍵情報における各ノードに
対応する無効化パターンの定め方は、単なる一例であ
り、例えばルート以外の各ノードが”0000”という
無効化パターンを持たないこととし、リーフ以外の各ノ
ードが”0111”、”1101”、”1011”、”
1110”という無効化パターンを持つこととして、こ
れに合わせて鍵割当処理(図10参照)及び鍵特定処理
(図13参照)の内容を若干変更することとしてもよ
い。
The recording medium in the case of adopting the mode of recording and distributing the encrypted content or the like on the recording medium is not limited to the optical disc, but may be an IC card, a flexible disc, a magnetic tape, a ROM or the like. Good. (4) The method of defining the invalidation pattern corresponding to each node in the key information shown in the first embodiment is merely an example, and each node other than the root does not have the invalidation pattern of “0000”, for example. , Each node other than leaf is "0111", "1101", "1011", "
Since the invalidation pattern "1110" is provided, the contents of the key allotment process (see FIG. 10) and the key identification process (see FIG. 13) may be slightly changed accordingly.

【0131】また、実施の形態1等では4分木の木構造
の構築を前提として無効化パターン等を定めたが、前提
となる木構造は、nが3以上であるn分木の木構造を少
なくとも一部に含む木構造、つまり少なくとも一層にお
ける1のノードが3以上の子ノードの親ノードであるよ
うな木構造であればよく、3分木であっても、5分木で
あってもよく、各層において3分木や4分木等が異なる
ような木構造を用いることとしてもよい。
In the first embodiment and the like, the invalidation pattern and the like are defined on the assumption that the quadtree tree structure is constructed. A tree structure including at least a part, that is, a tree structure in which one node in at least one layer is a parent node of three or more child nodes, may be a ternary tree or a quintile tree. Alternatively, a tree structure in which a ternary tree or a quadtree is different in each layer may be used.

【0132】また、実施の形態1では、4分木の木構造
の各ノードについての無効化パターンは「1」の数が3
未満のものに限ることしており、実施の形態3では、4
分木の木構造の各ノードについての無効化パターンは
「1」の数が2未満のものに限ることとしたが、例えば
5分木の木構造の各ノードについての無効化パターンは
「1」の数が2未満のものに限ることしても、3未満の
ものに限ることしても、4未満のものに限ることしても
よい。 (5)実施の形態1〜4に示した復号装置103a〜1
03nにおける復号に関連する各部及び実施の形態4に
示したユーザデータ暗号化装置1502a〜1502n
における暗号化に関連する各部は、いわゆる耐タンパ技
術により、復号又は暗号化に用いられる方式やデータが
保護されるように構成されることが望ましい。 (6)実施の形態1等で鍵設定システムは各端末に割り
当てるべき復号鍵を決定した際に復号鍵と、その復号鍵
が対応する木構造におけるノードを示す情報とを出力
し、この結果として復号装置103a〜103nが復号
鍵群と、各復号鍵に対応するノードを示す情報とを保持
することとしたが、復号装置は、必ずしも復号鍵に対応
するノードを示す情報を保持する必要はない。復号鍵に
対応するノードを示す情報を保持しない場合において
は、光ディスクに記録されている暗号化コンテンツ鍵
を、復号装置は自ら保持している各復号鍵を順次用いた
復号を試みる方法により、コンテンツ鍵を復号すること
としてもよい。なお、この場合、コンテンツ鍵には予め
先頭8ビットが0である等の規則を設けておくことや、
一般的なデジタル署名等を用いて、復号したコンテンツ
鍵の正当性が確認できるようにしておくこととし、復号
装置は、復号したコンテンツ鍵が正当であるときにのみ
そのコンテンツ鍵を用いてコンテンツを復号するように
してもよい。 (7)実施の形態1ではコンテンツ鍵、復号鍵及び暗号
化鍵は64ビットであることとしたが、鍵のデータサイ
ズについては64ビットに限定されることはなく、他の
ビット数であってもよい。なお、図16において、鍵特
定情報がノードIDである文字列と「K」という文字と
無効化パターンの文字列とを結合してなる文字列を含む
こととしたが、鍵特定情報のフォーマットはこれに限定
されることはない。 (8)実施の形態1〜4では、コンテンツの暗号化に用
いられるコンテンツ鍵を、0−1K0000等で表され
る暗号化鍵を用いた暗号化の対象としたが、暗号化の対
象は、コンテンツ鍵に限定されることはなく、機密保持
を要するいかなるデータであってもよい。 (9)実施の形態1〜4に示した鍵設定システム104
における無効化情報更新処理、鍵割当処理又は鍵特定処
理(図10、図12又は図13に示した手順等)をコン
ピュータ又はプログラム実行機能を備える機器に実行さ
せるためのコンピュータプログラムを、記録媒体に記録
し又は各種通信路等を介して、流通させ頒布することも
できる。このような記録媒体には、ICカード、光ディ
スク、フレキシブルディスク、ROM等がある。流通、
頒布されたコンピュータプログラムはコンピュータ等に
インストールされることにより利用に供され、コンピュ
ータ等はそのコンピュータプログラムの実行により実施
の形態1〜4で示したような無効化情報更新処理、鍵割
当処理又は鍵特定処理を行う。
In the first embodiment, the invalidation pattern for each node in the tree structure of the quadtree is 3 when the number of "1" is 3.
However, in the third embodiment, it is 4
The invalidation pattern for each node of the tree structure of the branch tree is limited to those in which the number of "1" is less than 2. For example, the invalidation pattern for each node of the tree structure of the 5-branch tree is "1". May be limited to less than 2, less than 3, or less than 4. (5) Decoding devices 103a to 103 shown in the first to fourth embodiments
03n related to decryption and user data encryption devices 1502a to 1502n described in the fourth embodiment.
It is desirable that each unit related to the encryption in (1) is configured so that the method and data used for decryption or encryption are protected by a so-called tamper resistant technique. (6) In the first embodiment and the like, the key setting system outputs the decryption key when determining the decryption key to be assigned to each terminal, and the information indicating the node in the tree structure corresponding to the decryption key. Although it has been decided that the decryption devices 103a to 103n hold the decryption key group and the information indicating the node corresponding to each decryption key, the decryption device does not necessarily need to retain the information indicating the node corresponding to the decryption key. . When the information indicating the node corresponding to the decryption key is not stored, the decryption device attempts to decrypt the encrypted content key recorded on the optical disc by sequentially using each decryption key held by itself. The key may be decrypted. In this case, the content key should have a rule such that the first 8 bits are 0, or
The authenticity of the decrypted content key should be confirmed using a general digital signature, and the decryption device uses the content key to decrypt the content only when the decrypted content key is legitimate. It may be decrypted. (7) In the first embodiment, the content key, the decryption key, and the encryption key are 64-bits. However, the data size of the key is not limited to 64-bits, and other bits may be used. Good. Note that, in FIG. 16, the key specifying information includes a character string that is a combination of the character string that is the node ID, the character "K", and the character string of the invalidation pattern, but the format of the key specifying information is It is not limited to this. (8) In Embodiments 1 to 4, the content key used for content encryption is the target of encryption using the encryption key represented by 0-1K0000 or the like, but the target of encryption is: The data is not limited to the content key, and may be any data requiring confidentiality. (9) Key setting system 104 shown in the first to fourth embodiments
A computer program for causing a computer or a device having a program execution function to execute the revocation information updating process, the key allotment process, or the key identification process (the procedure shown in FIG. 10, FIG. 12, or FIG. 13) in the recording medium. It can also be recorded or distributed and distributed via various communication channels. Such recording media include IC cards, optical disks, flexible disks, ROMs and the like. Distribution,
The distributed computer program is provided for use by being installed in a computer or the like, and the computer or the like executes the computer program to execute the revocation information updating process, the key allotment process, or the key as shown in the first to fourth embodiments. Perform specific processing.

【0133】[0133]

【発明の効果】以上説明したことから明らかなように、
本発明に係るデータ保護システムは、3台以上の端末、
暗号化装置及び暗号化鍵特定装置を備え、各端末への配
給用データを暗号化装置により暗号化して保護するデー
タ保護システムであって、前記各端末は、所定鍵割当方
法により個別に割当てられた復号鍵群を記憶しており、
前記暗号化装置から出力された暗号化配給用データ群を
取得して、暗号化配給用データを、記憶している復号鍵
を用いて復号するものであり、前記所定鍵割当方法は、
(a) 前記各端末が、2つ以上の端末を要素に含む集合で
ある端末集合の少なくとも1つには属するように、更
に、同じ1つ以上の端末を各々要素に含む複数の端末集
合であって、当該複数の端末集合におけるいずれの一の
端末集合も当該複数の端末集合における他の各端末集合
の部分集合でないという関係が成立するところの当該複
数の端末集合が存在するように、2つ以上の端末集合を
決定し、(b) 端末毎及び決定した端末集合毎に対応して
各々別個の復号鍵を定め、(c)前記各端末に対して、当
該端末に対応して定めた復号鍵、及び当該端末を含む全
ての端末集合の各々に対応して定めた復号鍵を全て割り
当てる方法であり、前記暗号化鍵特定装置は、暗号化鍵
を特定する装置であり、かつ、1つ以上の端末を無効化
端末として特定する無効化端末特定手段と、前記所定鍵
割当方法により端末に割当てられた全ての復号鍵のうち
無効化端末に割当てられた復号鍵以外の復号鍵を有効復
号鍵と定めた場合において、選定済みの有効復号鍵が割
り当てられていない最も多くの端末に、割当てられてい
る有効復号鍵を選定するという手順を、選定済みの有効
復号鍵が割り当てられていない端末が存在しなくなるま
で繰り返したと仮定したときに、結果的に選定済みとな
る全ての有効復号鍵それぞれに呼応する暗号化鍵を特定
する暗号化鍵特定手段とを有する装置であり、前記暗号
化装置は、前記暗号化鍵特定装置により特定された全て
の暗号化鍵を逐次用いて配給用データを暗号化し、暗号
化配給用データ群を生成して出力する暗号化手段を有す
ることを特徴とする。
As is apparent from the above description,
The data protection system according to the present invention includes three or more terminals,
A data protection system, comprising an encryption device and an encryption key specifying device, for encrypting and distributing data for distribution to each terminal by the encryption device, wherein each terminal is individually allocated by a predetermined key allocation method. Stored in the decryption key group,
The encrypted distribution data group output from the encryption device is acquired, and the encrypted distribution data is decrypted using the stored decryption key.
(a) A plurality of terminal sets each including the same one or more terminals as elements so that each of the terminals belongs to at least one of the terminal sets which is a set including two or more terminals as elements. Therefore, there is such a plurality of terminal sets that the relationship that any one of the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets is present. Determining one or more terminal sets, (b) defining a separate decryption key for each terminal and for each determined terminal set, (c) for each terminal, corresponding to that terminal A method of allocating all of a decryption key and a decryption key defined corresponding to each of all terminal sets including the terminal, wherein the encryption key identifying device is a device that identifies the encryption key, and Disable to identify one or more devices as disabled devices In the case where the terminal identification means and the decryption keys other than the decryption key assigned to the invalidation terminal among all the decryption keys assigned to the terminal by the predetermined key assignment method are defined as the valid decryption keys, the selected valid decryption When it is assumed that the procedure of selecting a valid decryption key assigned to the most terminals to which no key is assigned is repeated until there is no terminal to which a selected valid decryption key is not assigned, As a result, a device having an encryption key specifying means for specifying an encryption key corresponding to each valid decryption key that has been selected, wherein the encryption device is specified by the encryption key specifying device. It is characterized by having an encryption means for encrypting the distribution data by sequentially using all the encryption keys, and generating and outputting the encrypted distribution data group.

【0134】ここで、配給用データは、記録媒体に記録
されて配布され、或いは有線又は無線の通信路を通じて
配信され、最終的に各端末に到達することが想定される
データである。端末1、端末2、端末3を想定すれば、
上述の所定鍵割当方法により決定される端末集合には、
端末1及び端末2の組Aや、端末1及び端末3の組B
や、端末2及び端末3の組Cがあり、所定鍵割当方法に
よる割り当て結果を受けて端末1が記憶保持する復号鍵
は端末1固有の復号鍵と、組Aに対応する復号鍵Aと、
組Bに対応する復号鍵Bとであり、端末2が記憶保持す
る復号鍵は端末2固有の復号鍵と、組Aに対応する復号
鍵Aと、組Cに対応する復号鍵Cとであり、端末3が記
憶保持する復号鍵は端末3固有の復号鍵と、組Bに対応
する復号鍵Bと、組Cに対応する復号鍵Cとである。こ
の例において、端末2が不正に解析等されて端末2が記
憶保持する全ての復号鍵が暴露されてしまった場合には
端末2を無効化端末、つまり無効化にすべき端末として
特定し、前記暗号化鍵特定手段による暗号化鍵の特定を
行うと復号鍵Bに呼応する暗号化鍵が特定されることに
なる。
Here, the distribution data is data which is supposed to be recorded in a recording medium and distributed, or distributed through a wired or wireless communication path, and finally reach each terminal. Assuming terminal 1, terminal 2, and terminal 3,
In the terminal set determined by the above-mentioned predetermined key allotment method,
Set A of terminal 1 and terminal 2, set B of terminal 1 and terminal 3
There is a pair C of the terminal 2 and the terminal 3, and the decryption key stored and held by the terminal 1 in response to the assignment result by the predetermined key assignment method is the decryption key unique to the terminal 1 and the decryption key A corresponding to the pair A.
The decryption key B corresponding to the set B, and the decryption keys stored and held by the terminal 2 are the decryption key unique to the terminal 2, the decryption key A corresponding to the set A, and the decryption key C corresponding to the set C. The decryption keys stored and held by the terminal 3 are the decryption key unique to the terminal 3, the decryption key B corresponding to the set B, and the decryption key C corresponding to the set C. In this example, when the terminal 2 is illegally analyzed and all the decryption keys stored and held by the terminal 2 are exposed, the terminal 2 is specified as the invalidation terminal, that is, the terminal to be invalidated, When the encryption key is specified by the encryption key specifying means, the encryption key corresponding to the decryption key B is specified.

【0135】従って、復号鍵Bに呼応する暗号化鍵を用
いてデータを暗号化して各端末に配給すれば、端末2で
は正しくそのデータを復号することができず、端末1及
び端末3では正しくそのデータを復号することができ
る。同様の目的を、端末1固有の復号鍵に呼応する暗号
化鍵と端末3固有の復号鍵に呼応する暗号化鍵とをそれ
ぞれ用いてデータを暗号化して各端末に配給することも
できるが、この方法と比べて前述の復号鍵Bに呼応する
暗号化鍵を用いる方法は、暗号化に用いる暗号化鍵の数
が少なく、その分だけ配給される暗号化データのデータ
量が少なくなるという効果を有する。
Therefore, if the data is encrypted by using the encryption key corresponding to the decryption key B and distributed to each terminal, the data cannot be correctly decrypted at the terminal 2 and correctly at the terminals 1 and 3. The data can be decrypted. For the same purpose, data can be encrypted and distributed to each terminal by using an encryption key corresponding to the decryption key unique to the terminal 1 and an encryption key corresponding to the decryption key unique to the terminal 3, respectively. Compared with this method, the method using the encryption key corresponding to the above-mentioned decryption key B has the effect that the number of encryption keys used for encryption is small, and the amount of encrypted data distributed correspondingly is small. Have.

【0136】即ち、本発明によれば、暗号化したデジタ
ルコンテンツの復号に必要な鍵等のデータを暗号化して
同一データを複数の端末に配給するデータ保護システム
において、配給対象の暗号化データの量の増大化を抑制
した上で、特定の端末の解析等によりその端末が保持し
ていた復号鍵が不正者によって暴露された場合に、その
特定の端末ではデータを正しく復号できず他の端末では
データを正しく復号できるようにすることが可能とな
る。
That is, according to the present invention, in a data protection system for encrypting data such as a key necessary for decrypting encrypted digital contents and distributing the same data to a plurality of terminals, the encrypted data to be distributed is When the decryption key held by a particular terminal is exposed by an illicit person due to analysis of the particular terminal, etc., while suppressing the increase in volume, the particular terminal cannot correctly decrypt the data and other terminals Then, it becomes possible to correctly decode the data.

【0137】また、前記所定鍵割当方法は更に、前記複
数の端末集合を完全に包含する端末集合が存在するよう
に、かつ、同じ1つ以上の端末集合を各々包含する複数
の端末集合であって、当該複数の端末集合におけるいず
れの一の端末集合も当該複数の端末集合における他の各
端末集合の部分集合でないという関係が成立するところ
の当該複数の端末集合が存在するように、端末集合の前
記決定を行う方法であることとしてもよい。
The predetermined key allotment method further includes a plurality of terminal sets such that there exists a terminal set that completely includes the plurality of terminal sets and each of the terminal sets includes the same one or more terminal sets. Then, there is a plurality of terminal sets such that there is a relationship that any one of the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. It is good also as being the method of performing the said determination.

【0138】例えば、端末集合A及び端末集合Bを包含
する端末集合ABには復号鍵ABが、端末集合B及び端
末集合Cを包含する端末集合BCには復号鍵BCが対応
付けられている場合について言えば、このデータ保護シ
ステムにおいては、端末集合Aに属するが端末集合Bに
も端末集合Cにも属さない端末には、少なくとも復号鍵
ABが割り当てられ記憶保持されるが復号鍵BCは割り
当てられず記憶保持されず、端末集合B又は端末集合C
に属する端末には少なくとも復号鍵BCが割り当てられ
る。従って、端末集合Aに属するが端末集合Bにも端末
集合Cにも属さない端末が不正に解析等された後におい
ても、少なくとも復号鍵BCに呼応する暗号化鍵を用い
てデータを暗号化して各端末に配給することにより、端
末集合BCに包含される端末群即ち端末集合Bに包含さ
れる端末群及び端末集合Cに包含される端末群が復号鍵
BCを用いてデータを正しく復号することができるよう
になり、少ない暗号化鍵を用いて多くの端末で正しく復
号できるようにデータを暗号化することが可能になる。
For example, when the decryption key AB is associated with the terminal set AB including the terminal set A and the terminal set B, and the decryption key BC is associated with the terminal set BC including the terminal set B and the terminal set C. As for the data protection system, in this data protection system, at least a decryption key AB is assigned to and stored in and stored in a terminal that belongs to the terminal set A but not to the terminal set B or the terminal set C, but the decryption key BC is Not stored and stored, and terminal set B or terminal set C
At least the decryption key BC is assigned to the terminal belonging to. Therefore, even after a terminal that belongs to the terminal set A but does not belong to the terminal set B or the terminal set C is illegally analyzed, the data is encrypted using at least the encryption key corresponding to the decryption key BC. By distributing to each terminal, the terminal group included in the terminal set BC, that is, the terminal group included in the terminal set B and the terminal group included in the terminal set C can correctly decrypt the data by using the decryption key BC. This makes it possible to encrypt data so that many terminals can be properly decrypted using a small number of encryption keys.

【0139】また、前記所定鍵割当方法は更に、各端末
集合が3台以上の端末を要素に含むように、かつ、3つ
以上の端末集合を包含する端末集合が存在するように、
端末集合の前記決定を行う方法であることとしてもよ
い。これにより、暗号化済みの同一データを各端末に配
給する際において、3台以上の端末に共通な鍵を用いた
暗号化が行えるので、各々別個な鍵を用いた場合よりも
配給対象のデータ量を削減することができるようにな
る。
Further, the above-mentioned predetermined key allotment method is further configured such that each terminal set includes three or more terminals as elements, and that a terminal set including three or more terminal sets exists.
It may be a method of performing the determination of the terminal set. As a result, when the same encrypted data is distributed to each terminal, encryption can be performed using a key that is common to three or more terminals. The amount can be reduced.

【0140】また、前記データ保護システムは、各端末
を各々別個の最下位層のノードに対応させた複数階層の
N分木(Nは3以上の自然数)の木構造を想定した場合
における最下位層を除く各ノードについて、当該ノード
(親ノード)から辿り着く1段下位層のN個のノードの
うち、2以上を組合せてなりN個全部の組合せを含む複
数の組合せパターンを決定し、決定した組合せパターン
毎に別個の復号鍵を定めてその定めた各復号鍵を当該ノ
ード(親ノード)と対応付けて記憶しており、更に最下
位層の各ノードに対応付けて別個の復号鍵を記憶してい
る鍵記憶装置と、前記所定鍵割当方法を実行し、前記各
端末に割り当てる復号鍵群を決定する装置であり、か
つ、前記各端末について、当該端末に対応する最下位層
のノードから最上位層のノードまでの経路上に位置する
最下位層でない各ノードについて、当該ノードに対応付
けて前記鍵記憶装置により記憶されている復号鍵のう
ち、当該ノードの1段下位層で当該経路上に位置するノ
ードを含む組合せに係る全ての前記組合せパターンに対
応する復号鍵と、当該端末に対応付けて前記鍵記憶装置
により記憶されている復号鍵とを、当該端末に割り当て
るべきものとして決定する復号鍵決定装置とを備え、前
記各端末集合は、前記各組合せパターンと一対一に対応
し、対応する組合せパターンにおいて組み合わされた全
ノードからから辿り着く最下位層のノードに対応する全
ての端末を要素とする集合に相当するものであり、前記
暗号化鍵特定手段は、前記木構造を想定した場合におい
て、いずれかの無効化端末に対応する最下位層のノード
に辿り着く全てのノードを無効ノードと定め、まず最上
位層ノードを処理対象ノードとしておき、未処理の処理
対象ノードが存在しなくなるまで暗号化鍵特定処理を繰
り返し行い、前記暗号化鍵特定処理は、未処理の1つの
処理対象ノードについて、(a) 当該処理対象ノードの1
段下位層において無効ノード以外の全てのノードを含む
組合せに係る前記組合せパターンが存在する場合には、
当該組合せパターンに対応して前記鍵記憶装置により記
憶されている復号鍵に呼応する暗号化鍵を特定し、(b)
当該処理対象ノードの1段下位層において無効ノード以
外の全てのノードを含む組合せに係る前記組合せパター
ンが存在しない場合には、当該1段下位層が最下位層で
あれば当該1段下位層における無効ノード以外の全ての
ノードに対応して前記鍵記憶装置により記憶されている
復号鍵に呼応する暗号化鍵を特定し、当該1段下位層が
最下位層でなければ当該1段下位層における無効ノード
以外の全てのノードを新たに処理対象ノードとし、(c)
当該処理対象ノードの1段下位層において無効ノードが
存在すれば、当該1段階層が最下位層でない限り全ての
無効ノードを新たに処理対象ノードとする処理であるこ
ととしてもよい。
Further, the data protection system is the lowest in the case of assuming a tree structure of N-branch trees (N is a natural number of 3 or more) of a plurality of layers in which each terminal is associated with a separate node of the lowest layer. For each node other than the layer, a plurality of combination patterns that include a combination of two or more of the N nodes of the one-stage lower layer that is reached from the node (parent node) and include all N combinations are determined and determined. A separate decryption key is defined for each combination pattern, and each of the defined decryption keys is stored in association with the node (parent node). Further, a separate decryption key is associated with each node in the lowest layer. A stored key storage device and a device for executing the predetermined key allocation method to determine a decryption key group to be allocated to each terminal, and for each terminal, a node in the lowest layer corresponding to the terminal. To top For each node that is not the lowest layer located on the route to the node, the decryption key stored in the key storage device in association with the node is located one layer below the node on the route. A decryption key corresponding to all the combination patterns related to a combination including a node, and a decryption key stored in the key storage device in association with the terminal as the decryption key to be assigned to the terminal. A determining device, wherein each terminal set corresponds to each of the combination patterns in a one-to-one relationship, and all terminals corresponding to nodes in the lowest layer reached from all nodes combined in the corresponding combination pattern are elements. And the encryption key specifying means corresponds to one of the revocation terminals when the tree structure is assumed. All nodes that reach the nodes of the upper layer are defined as invalid nodes, first the uppermost layer node is set as the processing target node, and the encryption key specifying process is repeated until there is no unprocessed processing target node, and the encryption The activation key identification processing is performed for one unprocessed processing target node (a) 1 of the processing target node
When the combination pattern related to the combination including all the nodes other than the invalid node exists in the lower layer of the stage,
The encryption key corresponding to the decryption key stored in the key storage device corresponding to the combination pattern is specified, and (b)
If the combination pattern relating to the combination including all the nodes other than the invalid nodes does not exist in the one-stage lower layer of the processing target node, if the one-stage lower layer is the lowest layer, the one-stage lower layer An encryption key corresponding to the decryption key stored in the key storage device corresponding to all nodes other than the invalid node is specified, and if the one-step lower layer is not the lowest layer, the one-step lower layer All nodes other than invalid nodes are newly set as process target nodes, and (c)
If an invalid node exists in the layer one step lower than the process target node, all invalid nodes may be newly set as the process target node unless the one step layer is the lowest layer.

【0141】このように、木構造におけるノード毎に復
号鍵等の情報を対応付けておき、その情報と木構造にお
ける各ノードの位置付けに基づいて各端末に割り当てる
復号鍵を決定し、配給用データの暗号化に用いる暗号化
鍵を特定する方式によって、比較的容易に上述の目的、
即ち配給対象の暗号化データの量の増大化を抑制した上
で、特定の端末の解析等によりその端末が保持していた
復号鍵が不正者によって暴露された場合に、その特定の
端末ではデータを正しく復号できず他の端末ではデータ
を正しく復号できるようにするという目的を達成するシ
ステムが実現できる。
As described above, the information such as the decryption key is associated with each node in the tree structure, and the decryption key to be assigned to each terminal is determined based on the information and the position of each node in the tree structure. By the method of specifying the encryption key used for encryption of
That is, while suppressing the increase in the amount of encrypted data to be distributed, if a decryption key held by a particular terminal is exposed by an illicit person due to analysis of the particular terminal, etc. It is possible to realize a system that achieves the purpose of not being able to correctly decode data and allowing other terminals to correctly decode data.

【0142】また、前記鍵記憶装置による、前記木構造
を想定した場合における最下位層を除く各ノードについ
ての前記複数の組合せパターンの決定は、当該ノード
(親ノード)から辿り着く1段下位層のN個のノードの
うち、2以上を組合せてなる全ての組合せそれぞれに対
応するように組合せパターンを定めることによりなさ
れ、当該鍵記憶装置は、その決定した組合せパターン毎
に別個の復号鍵を定めてその定めた各復号鍵を当該ノー
ド(親ノード)と対応付けて記憶していることとしても
よい。
Further, the determination of the plurality of combination patterns by the key storage device for each node except the lowest layer when the tree structure is assumed is determined by the one-stage lower layer which is reached from the node (parent node). Of the N nodes, the combination pattern is defined so as to correspond to all combinations formed by combining two or more nodes, and the key storage device defines a separate decryption key for each combination pattern thus determined. The decryption keys thus determined may be stored in association with the node (parent node).

【0143】これにより、各端末への配給用データの暗
号化に用いる暗号化鍵の特定をn分木の木構造を用いて
行う方式の中では、特定される暗号化鍵の数が少なく抑
えられるので、結果的に各端末へ配給される暗号化配給
用データのデータ量を比較的小さく抑えることが可能に
なる。また、前記鍵記憶装置による、前記木構造を想定
した場合における最下位層を除く各ノードについての前
記複数の組合せパターンの決定は、当該ノード(親ノー
ド)から辿り着く1段下位層のN個のノードのうち、N
個全部の組合せ及び(N−1)個の全ての組合せそれぞ
れに対応するように組合せパターンを定めることにより
なされ、当該鍵記憶装置は、その決定した組合せパター
ン毎に別個の復号鍵を定めてその定めた各復号鍵を当該
ノード(親ノード)と対応付けて記憶していることとし
てもよい。
As a result, in the method of specifying the encryption key used for encrypting the data for distribution to each terminal by using the tree structure of the n-ary tree, the number of specified encryption keys is kept small. Therefore, as a result, the data amount of the encrypted distribution data distributed to each terminal can be kept relatively small. Further, the key storage device determines the plurality of combination patterns for each node except the lowest layer in the case of assuming the tree structure, and N of one lower layer that is reached from the node (parent node) is determined. Out of N nodes
This is done by defining combination patterns so as to correspond to all the combinations and all of the (N-1) combinations, and the key storage device defines a separate decryption key for each of the determined combination patterns. Each defined decryption key may be stored in association with the node (parent node).

【0144】これにより、各端末への配給用データの暗
号化に用いる暗号化鍵の特定をn分木の木構造を用いて
行う方式の中では、各端末に割り当てられる復号鍵の数
が比較的少なく抑えられるので、結果的に各端末が記憶
保持する復号鍵群のデータ量を比較的小さく抑えること
が可能になる。また、前記暗号化手段は、前記暗号化鍵
特定装置により特定された全ての暗号化鍵それぞれにつ
いて、当該暗号化鍵を用いた暗号化により生成した暗号
化配給用データと、前記鍵記憶装置により当該暗号化鍵
に呼応する復号鍵と対応付けられていたノードの前記木
構造における所在位置を特定するための暗号化鍵ノード
識別情報とを、対応付けて出力し、前記各端末は、所定
鍵割当方法により個別に割当てられた各復号鍵を、前記
鍵記憶装置により当該復号鍵と対応付けられていたノー
ドの前記木構造における所在位置を特定するための復号
鍵ノード識別情報と対応付けて記憶しており、前記暗号
化装置から出力された暗号化配給用データ群及び暗号化
鍵ノード識別情報群を取得して、当該端末が記憶してい
る復号鍵ノード識別情報と一致する暗号化鍵ノード識別
情報と対応する暗号化配給用データを、当該一致に係る
復号鍵ノード識別情報と対応する復号鍵を用いて復号す
ることとしてもよい。
As a result, in the method of specifying the encryption key used for encrypting the data for distribution to each terminal by using the tree structure of the n-ary tree, the number of decryption keys assigned to each terminal is compared. As a result, the data amount of the decryption key group stored and held by each terminal can be kept relatively small. Further, the encryption means, for each of all the encryption keys specified by the encryption key specifying device, the encrypted distribution data generated by encryption using the encryption key, and the key storage device. The decryption key corresponding to the encryption key and the encryption key node identification information for specifying the location in the tree structure of the node associated with the encryption key are output in association with each other, and each terminal outputs a predetermined key. Each decryption key individually assigned by the assigning method is stored in association with the decryption key node identification information for identifying the location in the tree structure of the node associated with the decryption key by the key storage device. Therefore, the encrypted distribution data group and the encryption key node identification information group output from the encryption device are acquired and matched with the decryption key node identification information stored in the terminal. The encrypted delivery data corresponding to the encryption key node identification information, may be decrypted using a decryption key corresponding to the decryption key node identification information relating to the match.

【0145】これにより、各端末は、1以上の暗号化鍵
をそれぞれ用いて配給用データが暗号化されたものであ
る暗号化配給用データ群を取得した後、暗号化鍵ノード
識別情報群を参照することにより、自端末が保持するい
ずれの復号鍵を用いて復号を行うとよいかを簡単に特定
することが可能となり、試行錯誤的に自端末が保持する
復号鍵を逐次用いて復号を行う場合に比べて、正しく復
号されるまでにかかる時間が短縮される。
As a result, each terminal obtains the encrypted distribution data group in which the distribution data is encrypted by using one or more encryption keys, respectively, and then acquires the encryption key node identification information group. By referring to it, it becomes possible to easily specify which of the decryption keys held by the own terminal should be used for decryption, and by trial and error, the decryption keys held by the own terminal are sequentially used for decryption. Compared to the case where it is performed, the time required for correct decoding is shortened.

【0146】また、前記暗号化鍵特定装置は、前記鍵記
憶装置により記憶されている各復号鍵に呼応する暗号化
鍵を記憶している暗号化鍵記憶手段を有し、前記呼応す
る復号鍵と暗号化鍵とは互いに異なることとしてもよ
い。これにより、ある端末の不正な解析等により復号鍵
が暴露された場合にも、複数の端末で正しく復号できる
ようにデータを暗号化するための暗号化鍵が不正に知ら
れて悪用されるような事態の発生を防止することができ
るようになる。
Further, the encryption key specifying device has an encryption key storage means for storing an encryption key corresponding to each decryption key stored in the key storage device, and the corresponding decryption key The encryption key and the encryption key may be different from each other. As a result, even if the decryption key is exposed due to unauthorized analysis of a certain terminal, etc., the encryption key for encrypting the data so that it can be decrypted correctly by multiple terminals will be illegally known and misused. It becomes possible to prevent the occurrence of such a situation.

【0147】また、前記暗号化手段による前記出力は、
生成した前記暗号化配給用データ群をデータ記録媒体に
記録することであり、前記各端末は、前記暗号化装置に
より暗号化配給用データ群が記録されたデータ記録媒体
から当該暗号化配給用データ群を読み出して取得して、
暗号化配給用データを復号することとしてもよい。これ
により、DVD−ROM等の光ディスクその他の記録媒
体にデータが暗号化して記録されるので、例えばその記
録媒体と同一内容の記録媒体を量産して有償又は無償で
多数の人に頒布することができ、その頒布された記録媒
体を受け取った人はその記録媒体を端末にセットして端
末を通じて、その記録媒体に記録されているデータを利
用することができるようになる。
The output by the encryption means is
Recording the generated encrypted distribution data group in a data recording medium, wherein each of the terminals transmits the encrypted distribution data group from the data recording medium in which the encrypted distribution data group is recorded by the encryption device. Read the group and get it,
The encrypted distribution data may be decrypted. As a result, data is encrypted and recorded on an optical disk such as a DVD-ROM or other recording medium, so that, for example, a recording medium having the same content as that recording medium can be mass-produced and distributed to a large number of people for a fee or for free. Then, the person who receives the distributed recording medium can set the recording medium in the terminal and use the data recorded in the recording medium through the terminal.

【0148】また、前記暗号化手段は、デジタル著作物
であるコンテンツデータを記憶しているコンテンツ記憶
部と、乱数である前記配給用データを生成する乱数デー
タ発生部と、前記乱数データ発生部により生成された配
給用データを鍵として用いて前記コンテンツデータを暗
号化して、暗号化コンテンツデータを生成するコンテン
ツ暗号化部とを有し、前記暗号化手段は、前記暗号化鍵
特定装置により特定された全ての暗号化鍵を逐次用いて
前記乱数データ発生部により生成された配給用データを
暗号化することにより、暗号化配給用データ群を生成し
て、当該暗号化配給用データ群と、前記コンテンツ暗号
化部により生成された暗号化コンテンツデータとを前記
データ記録媒体に記録し、前記各端末は、前記データ記
録媒体から暗号化コンテンツデータ及び暗号化配給用デ
ータ群を読み出して取得して、暗号化配給用データを復
号し、復号結果である配給用データを用いて、当該暗号
化コンテンツデータを復号することとしてもよい。
The encryption means includes a content storage section that stores content data that is a digital work, a random number data generation section that generates the distribution data that is a random number, and the random number data generation section. A content encryption unit that encrypts the content data by using the generated distribution data as a key to generate encrypted content data, and the encryption unit is specified by the encryption key specifying device. The encrypted distribution data group is generated by encrypting the distribution data generated by the random number data generation unit by sequentially using all the encryption keys, and the encrypted distribution data group, The encrypted content data generated by the content encryption unit is recorded on the data recording medium, and each terminal encrypts the data from the data recording medium. Content data and reads and acquires encrypted distribution data group, decrypts the encrypted distribution data, by using the distribution data for a decoding result, it is also possible to decrypt the encrypted content data.

【0149】これにより、暗号化した映像、音声等のデ
ジタルコンテンツの復号に必要な鍵を暗号化して、暗号
化したデジタルコンテンツやその暗号化した鍵を含むデ
ータを記録媒体に記録するので、例えば、その記録媒体
と同一内容の記録媒体が多数の人に頒布され、頒布され
た記録媒体を受け取った人はその記録媒体を端末にセッ
トして端末を通じて、デジタルコンテンツの再生等を行
うことができるようになる。
As a result, the key required to decrypt the encrypted digital content such as video and audio is encrypted, and the encrypted digital content and the data including the encrypted key are recorded in the recording medium. , A recording medium having the same content as the recording medium is distributed to a large number of people, and a person who receives the distributed recording medium can set the recording medium in a terminal and play digital contents through the terminal. Like

【0150】また、前記データ保護システムは更に、前
記暗号化鍵特定装置により特定された暗号化鍵を特定す
るための暗号化鍵特定情報を、データ記録媒体に記録す
る暗号化鍵特定情報記録装置を備え、前記各端末は、乱
数である前記配給用データを生成する乱数データ発生部
と、デジタル著作物であるコンテンツデータを格納して
いるコンテンツ格納部と、前記データ記録媒体から暗号
化鍵特定情報を読み出し、当該端末に記憶されている復
号鍵群に呼応する暗号化鍵群のうち当該暗号化鍵特定情
報で特定される暗号化鍵を選定する暗号化鍵選定部とを
有し、前記暗号化手段は、前記暗号化鍵選定部により選
定された全ての暗号化鍵を逐次用いて前記乱数データ発
生部により生成された配給用データを暗号化することに
より暗号化配給用データ群を生成して、前記データ記録
媒体に記録するものであり、前記各端末は更に、前記乱
数データ発生部により生成された配給用データを鍵とし
て用いて前記コンテンツ格納部に格納されているコンテ
ンツデータを暗号化して、暗号化コンテンツデータを生
成し、当該暗号化コンテンツデータを前記データ記録媒
体に記録するコンテンツ暗号化部と、前記各端末は、前
記データ記録媒体から暗号化コンテンツデータ及び暗号
化配給用データ群を読み出して取得して、暗号化配給用
データを復号し、復号結果である配給用データを用い
て、当該暗号化コンテンツデータを復号することとして
もよい。
The data protection system further includes an encryption key identification information recording device for recording the encryption key identification information for identifying the encryption key identified by the encryption key identification device on a data recording medium. Each of the terminals includes a random number data generation unit that generates the distribution data that is a random number, a content storage unit that stores content data that is a digital work, and an encryption key identification from the data recording medium. An encryption key selection unit that reads information and selects an encryption key identified by the encryption key identification information from the encryption key group corresponding to the decryption key group stored in the terminal, The encryption means encrypts the distribution data generated by the random number data generation unit by sequentially using all the encryption keys selected by the encryption key selection unit for encrypted distribution. A data group and records it in the data recording medium, wherein each terminal is further stored in the content storage section using the distribution data generated by the random number data generation section as a key. Content encryption unit that encrypts the content data stored therein to generate the encrypted content data and records the encrypted content data in the data recording medium; and each terminal, from the data recording medium to the encrypted content data and The encrypted distribution data group may be read and acquired, the encrypted distribution data may be decrypted, and the encrypted content data may be decrypted using the decryption result distribution data.

【0151】これにより、DVD−RAM等の記録媒体
に、端末のユーザが任意の映像、音声等のデジタルコン
テンツを記録して頒布することが可能なシステムにおい
て、特定の端末の解析等によりその端末が保持していた
復号鍵が不正者によって暴露された場合に、その特定の
端末ではデータを正しく復号できず他の端末ではデータ
を正しく復号できるようにデジタルコンテンツを暗号化
することが可能になる。
As a result, in a system in which a user of a terminal can record and distribute digital contents such as video and audio on a recording medium such as a DVD-RAM, the terminal can be analyzed by analyzing the specific terminal. If the decryption key held by is exposed by an unauthorized person, it will be possible to encrypt digital contents so that the data cannot be decrypted correctly on that particular terminal and on other terminals. .

【0152】また、前記暗号化手段による前記出力は、
生成した前記暗号化配給用データ群を前記各端末に送信
することであり、前記各端末は、前記暗号化装置により
送信された暗号化配給用データ群を受信して取得し、暗
号化配給用データを復号することとしてもよい。これに
より、配給用データは暗号化され各端末に送信されるこ
とになるため、各端末においてはその受信により容易に
配給用データを利用することが可能になる。
The output from the encryption means is
Transmitting the generated encrypted distribution data group to each terminal, each terminal receiving and acquiring the encrypted distribution data group transmitted by the encryption device, and transmitting the encrypted distribution data group. The data may be decrypted. As a result, the distribution data is encrypted and transmitted to each terminal, so that each terminal can easily use the distribution data by receiving it.

【0153】また、本発明に係る復号鍵決定装置は、暗
号化されたデータを取得して復号するための3台以上の
端末それぞれに、個別に割り当てる復号用の復号鍵群を
決定するための復号鍵決定装置であって、(a) 前記各端
末が、2つ以上の端末を要素に含む集合である端末集合
の少なくとも1つには属するように、更に、同じ1つ以
上の端末を各々要素に含む複数の端末集合であって、当
該複数の端末集合におけるいずれの一の端末集合も当該
複数の端末集合における他の各端末集合の部分集合でな
いという関係が成立するところの当該複数の端末集合が
存在するように、2つ以上の端末集合を決定し、(b) 端
末毎及び決定した端末集合毎について各々別個の復号鍵
を対応付ける復号鍵設定手段と、前記各端末に対して、
前記復号鍵設定手段により当該端末に対応付けられた復
号鍵及び当該端末を含む全ての端末集合の各々に対応付
けられた復号鍵全てを、当該端末に割り当てるべき復号
鍵群として決定する復号鍵群割当手段とを備えることと
してもよい。
The decryption key determination device according to the present invention is for determining a decryption key group to be individually assigned to each of three or more terminals for acquiring and decrypting encrypted data. A decryption key determination device, wherein: (a) each of the terminals further includes the same one or more terminals so that they belong to at least one of the terminal sets, which is a set including two or more terminals as elements. A plurality of terminal sets included in the elements, and the plurality of terminals for which a relation that any one terminal set in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets is established. So that a set exists, two or more terminal sets are determined, and (b) a decryption key setting unit that associates a different decryption key for each terminal and each determined terminal set, and for each terminal,
A decryption key group that determines the decryption key associated with the terminal by the decryption key setting means and all the decryption keys associated with each of all the terminal sets including the terminal as the decryption key group to be assigned to the terminal. It may be provided with an allocation means.

【0154】また、本発明に係る復号鍵決定方法は、暗
号化されたデータを取得して復号するための3台以上の
端末それぞれに、個別に割り当てる復号用の復号鍵群を
決定するための復号鍵決定方法であって、前記各端末
が、2つ以上の端末を要素に含む集合である端末集合の
少なくとも1つには属するように、更に、同じ1つ以上
の端末を各々要素に含む複数の端末集合であって、当該
複数の端末集合におけるいずれの一の端末集合も当該複
数の端末集合における他の各端末集合の部分集合でない
という関係が成立するところの当該複数の端末集合が存
在するように、2つ以上の端末集合を決定する端末集合
決定ステップと、端末毎及び前記端末集合決定ステップ
により決定された端末集合毎について各々別個の復号鍵
を対応付ける復号鍵対応付けステップと、前記各端末に
対して、前記復号鍵対応付けステップにより当該端末に
対応付けられた復号鍵及び当該端末を含む全ての端末集
合の各々に対応付けられた復号鍵全てを、当該端末に割
り当てるべき復号鍵群として決定する復号鍵群割当ステ
ップとを含むことを特徴とする。
Further, the decryption key determination method according to the present invention is for determining a decryption key group to be individually assigned to each of three or more terminals for acquiring and decrypting encrypted data. A decryption key determination method, wherein each of the terminals further includes the same one or more terminals as elements so that the terminals belong to at least one of the terminal sets, which is a set including two or more terminals as elements. There is a plurality of terminal sets in which there is a relationship that any one of the terminal sets in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. As described above, a terminal set determining step for determining two or more terminal sets, and a decryption key for associating a separate decryption key for each terminal and each terminal set determined by the terminal set determining step For the responding step and for each of the terminals, the decryption key associated with the terminal in the decryption key associating step and all the decryption keys associated with each of all the terminal sets including the terminal are And a decryption key group assignment step of determining a decryption key group to be assigned to the terminal.

【0155】また、本発明に係る復号端末システムは、
暗号化されたデータを取得して復号するための3台以上
の端末から構成される復号端末システムであって、前記
各端末は、所定鍵割当方法により個別に割当てられた復
号鍵群を記憶している復号鍵群記憶手段と、暗号化され
たデータを取得する暗号化データ取得手段と、前記暗号
化データ取得手段により取得されたデータを、前記復号
鍵群記憶手段に記憶されている復号鍵を用いて復号する
復号手段とを備え、前記所定鍵割当方法は、(a) 前記各
端末が、2つ以上の端末を要素に含む集合である端末集
合の少なくとも1つには属するように、更に、同じ1つ
以上の端末を各々要素に含む複数の端末集合であって、
当該複数の端末集合におけるいずれの一の端末集合も当
該複数の端末集合における他の各端末集合の部分集合で
ないという関係が成立するところの当該複数の端末集合
が存在するように、2つ以上の端末集合を決定し、(b)
端末毎及び決定した端末集合毎に対応して各々別個の復
号鍵を定め、(c) 前記各端末に対して、当該端末に対応
して定めた復号鍵、及び当該端末を含む全ての端末集合
の各々に対応して定めた復号鍵を全て割り当てる方法で
あることを特徴とする。
Also, the decoding terminal system according to the present invention is
A decryption terminal system comprising three or more terminals for acquiring and decrypting encrypted data, wherein each of the terminals stores a decryption key group individually assigned by a predetermined key assignment method. A decryption key group storage means, an encrypted data acquisition means for obtaining encrypted data, and a decryption key stored in the decryption key group storage means for the data obtained by the encrypted data acquisition means. And a decrypting means for decrypting using the predetermined key assigning method, wherein (a) each terminal belongs to at least one of a terminal set which is a set including two or more terminals as elements, Further, a plurality of terminal sets each including the same one or more terminals as elements,
There are two or more terminal sets such that there is a relationship that any one of the terminal sets in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. Determine the terminal set, (b)
Determining a separate decryption key for each terminal and for each determined terminal set, (c) for each terminal, the decryption key defined for the terminal, and all terminal sets including the terminal Is a method of allocating all the decryption keys defined for each of the above.

【0156】また、本発明に係る復号端末は、暗号化さ
れたデータを取得して復号するための復号端末であっ
て、所定鍵割当方法により個別に割当てられた復号鍵群
を記憶している復号鍵群記憶手段と、暗号化されたデー
タを取得する暗号化データ取得手段と、前記暗号化デー
タ取得手段により取得されたデータを、前記復号鍵群記
憶手段に記憶されている復号鍵を用いて復号する復号手
段と、前記所定鍵割当方法は、(a) 本端末を含む3台以
上の端末を想定した場合において本端末が、2つ以上の
端末を要素に含む集合である複数の端末集合に属するよ
うに、更に、本端末を各々要素に含む複数の端末集合で
あって、当該複数の端末集合におけるいずれの一の端末
集合も当該複数の端末集合における他の各端末集合の部
分集合でないという関係が成立するところの当該複数の
端末集合が存在するように、2つ以上の端末集合を決定
し、(b) 本端末に対応して及び決定した端末集合毎に対
応して各々別個の復号鍵を定め、(c) 本端末に対して、
本端末に対応して定めた復号鍵、及び本端末を含む全て
の端末集合の各々に対応して定めた復号鍵を全て割り当
てる方法であることを特徴とする。
The decryption terminal according to the present invention is a decryption terminal for acquiring and decrypting encrypted data, and stores a decryption key group individually assigned by a predetermined key assignment method. Decryption key group storage means, encrypted data acquisition means for acquiring encrypted data, and data obtained by the encrypted data acquisition means using the decryption key stored in the decryption key group storage means. And a predetermined key allotment method. (A) When three or more terminals including this terminal are assumed, this terminal is a plurality of terminals that are a set including two or more terminals as elements. A plurality of terminal sets each including this terminal as an element so as to belong to a set, and any one terminal set in the plurality of terminal sets is a subset of each of the other terminal sets in the plurality of terminal sets. Not Seki Determining two or more terminal sets so that there are a plurality of terminal sets for which the relationship is established, and (b) separate decoding is performed for this terminal and for each determined terminal set. Set the key, (c) for this terminal,
The method is characterized in that a decryption key defined corresponding to this terminal and a decryption key defined corresponding to each of all terminal sets including this terminal are allotted.

【0157】これらにより、例えば、各端末へ記録媒体
に暗号化された結果のデータを記録して記録媒体を配布
する場合において、その記録媒体に記録されるデータの
量の増大化を抑制した上で、特定の端末の解析等により
その端末が保持していた復号鍵が不正者によって暴露さ
れた場合にその特定の端末ではデータを正しく復号でき
ず他の端末ではデータを正しく復号できるように、その
暗号化を実施することが可能になる。
As a result, for example, when recording the encrypted data on the recording medium to each terminal and distributing the recording medium, the increase in the amount of data recorded on the recording medium is suppressed. So, if the decryption key held by that terminal due to analysis of a particular terminal is exposed by an illicit person, so that the data cannot be correctly decrypted at that particular terminal and the data can be decrypted correctly at other terminals, It becomes possible to implement the encryption.

【0158】また、前記暗号化データ取得手段は、前記
暗号化されたデータをデータ記録媒体から読み出して取
得することとしてもよい。これにより、暗号化されたデ
ータをデータ記録媒体に記録してその記録媒体を各端末
のユーザに配布することによって各端末のユーザにデー
タを利用させることが可能になる。
Further, the encrypted data acquisition means may read the encrypted data from the data recording medium and acquire it. As a result, it becomes possible to record the encrypted data in the data recording medium and distribute the recording medium to the user of each terminal so that the user of each terminal can use the data.

【0159】また、前記データ記録媒体には、暗号化鍵
を特定するための暗号化鍵特定情報が記録されており、
前記端末は更に、乱数である鍵データを生成する乱数デ
ータ発生手段と、デジタル著作物であるコンテンツデー
タを格納しているコンテンツ格納手段と、前記データ記
録媒体から暗号化鍵特定情報を読み出し、前記復号鍵群
記憶手段に記憶されている復号鍵群に呼応する暗号化鍵
群のうち当該暗号化鍵特定情報で特定される暗号化鍵を
選定する暗号化鍵選定手段と、前記暗号化鍵選定手段に
より選定された全ての暗号化鍵を逐次用いて前記乱数デ
ータ発生手段により生成された鍵データを暗号化するこ
とにより暗号化鍵データ群を生成して、当該暗号化鍵デ
ータ群を前記データ記録媒体に記録する鍵データ暗号化
手段と、前記乱数データ発生手段により生成された鍵デ
ータを鍵として用いて前記コンテンツ格納部に格納され
ているコンテンツデータを暗号化することにより暗号化
コンテンツデータを生成し、当該暗号化コンテンツデー
タを前記データ記録媒体に記録するコンテンツ暗号化手
段とを備え、前記暗号化データ取得手段は、前記データ
記録媒体に記録されている暗号化鍵データ及び暗号化コ
ンテンツデータを取得し、前記復号手段は、前記暗号化
データ取得手段により取得された前記暗号化鍵データ
を、前記復号鍵群記憶手段に記憶されている復号鍵を用
いて復号することにより鍵データを生成するものであ
り、前記端末は更に、前記暗号化データ取得手段により
取得された前記暗号化コンテンツデータを、前記復号手
段により生成された鍵データを用いて復号するコンテン
ツ復号手段を備えることとしてもよい。
Also, the data recording medium has encryption key specifying information for specifying an encryption key recorded therein,
The terminal further reads random number data generating means for generating key data which is a random number, content storing means which stores content data which is a digital work, and encryption key specifying information from the data recording medium, Encryption key selection means for selecting an encryption key specified by the encryption key specifying information from the encryption key group corresponding to the decryption key group stored in the decryption key group storage means, and the encryption key selection An encryption key data group is generated by sequentially encrypting the key data generated by the random number data generation means by sequentially using all the encryption keys selected by the means, and the encryption key data group is converted into the data. Content stored in the content storage unit using a key data encryption unit to be recorded on a recording medium and the key data generated by the random number data generation unit as a key Content encryption means for generating encrypted content data by encrypting the data, and recording the encrypted content data in the data recording medium, wherein the encrypted data acquisition means stores in the data recording medium. The recorded encrypted key data and encrypted content data are acquired, and the decryption means stores the encrypted key data acquired by the encrypted data acquisition means in the decryption key group storage means. Key data is generated by decrypting using a decryption key, and the terminal further uses the key data generated by the decryption unit as the encrypted content data acquired by the encrypted data acquisition unit. A content decryption means for decrypting by using the content may be provided.

【0160】これにより、各端末のユーザは、映像、音
声等のデジタルコンテンツを暗号化して記録媒体に記録
することができるようになる。また、前記暗号化された
データは外部の送信装置から送信されるものであり、前
記暗号化データ取得手段は、前記暗号化されたデータを
受信することにより取得することとしてもよい。
As a result, the user of each terminal can encrypt digital contents such as video and audio and record them in the recording medium. Further, the encrypted data may be transmitted from an external transmission device, and the encrypted data acquisition means may acquire the encrypted data by receiving the encrypted data.

【0161】これにより、デジタルコンテンツ等の送信
されたデータを各端末においては受信により容易に利用
することが可能になる。また、本発明に係る暗号化鍵特
定装置は、3台以上の各端末への配給用データの暗号化
に用いるべき暗号化鍵を特定する暗号化鍵特定装置であ
って、(a) 前記各端末が、2つ以上の端末を要素に含む
集合である端末集合の少なくとも1つには属するよう
に、更に、同じ1つ以上の端末を各々要素に含む複数の
端末集合であって、当該複数の端末集合におけるいずれ
の一の端末集合も当該複数の端末集合における他の各端
末集合の部分集合でないという関係が成立するところの
当該複数の端末集合が存在するように、2つ以上の端末
集合を決定し、(b) 端末毎及び決定した端末集合毎につ
いて各々別個の復号鍵を対応付ける復号鍵群対応付け手
段と、前記各端末に対して、前記復号鍵設定手段により
当該端末に対応付けられた復号鍵に加えて、当該端末を
含む全ての端末集合の各々に対応付けられた復号鍵全て
を、当該端末に対応付ける復号鍵設定手段と、1つ以上
の端末を無効化端末として特定する無効化端末特定手段
と、前記復号鍵群対応付け手段により端末に対応付けら
れた全ての復号鍵のうち無効化端末に対応付けられてい
る復号鍵以外の復号鍵を有効復号鍵と定めた場合におい
て、選定済みの有効復号鍵が対応付けられていない最も
多くの端末に対応付けられている有効復号鍵を選定する
という手順を、選定済みの有効復号鍵が対応付けられて
いない端末が存在しなくなるまで繰り返したと仮定した
ときに、結果的に選定済みとなる全ての有効復号鍵それ
ぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段と
を備えることを特徴とする。
As a result, the transmitted data such as digital contents can be easily used by each terminal upon reception. Further, the encryption key identifying device according to the present invention is an encryption key identifying device that identifies an encryption key to be used for encrypting distribution data to three or more terminals. A plurality of terminal sets each including the same one or more terminals as elements so that the terminal belongs to at least one of the terminal sets which is a set including two or more terminals as elements, Two or more terminal sets such that there is a relationship in which any one of the terminal sets in the above is not a subset of each of the other terminal sets in the plurality of terminal sets. And (b) a decryption key group associating unit that associates different decryption keys for each terminal and each determined terminal set, and for each terminal, is associated with the terminal by the decryption key setting unit. In addition to the decryption key Decryption key setting means for associating all the decryption keys associated with each of all the terminal sets including the terminals with the relevant terminal, invalidation terminal identification means for identifying one or more terminals as invalidation terminals, and the decryption Of all the decryption keys associated with the terminal by the key group associating means, when the decryption key other than the decryption key associated with the invalidation terminal is defined as the valid decryption key, the selected valid decryption key is When it is assumed that the procedure of selecting valid decryption keys associated with the most terminals that are not associated is repeated until there is no terminal that is not associated with the selected valid decryption keys, As a result, an encryption key specifying unit that specifies an encryption key corresponding to each valid decryption key that has been selected as a result is provided.

【0162】また、本発明に係る暗号化装置は、3台以
上の各端末への配給用データを暗号化する暗号化装置で
あって、(a) 前記各端末が、2つ以上の端末を要素に含
む集合である端末集合の少なくとも1つには属するよう
に、更に、同じ1つ以上の端末を各々要素に含む複数の
端末集合であって、当該複数の端末集合におけるいずれ
の一の端末集合も当該複数の端末集合における他の各端
末集合の部分集合でないという関係が成立するところの
当該複数の端末集合が存在するように、2つ以上の端末
集合を決定し、(b) 端末毎及び決定した端末集合毎につ
いて各々別個の復号鍵を対応付ける復号鍵設定手段と、
前記各端末に対して、前記復号鍵設定手段により当該端
末に対応付けられた復号鍵に加えて、当該端末を含む全
ての端末集合の各々に対応付けられた復号鍵全てを、当
該端末に対応付ける復号鍵群対応付け手段と、1つ以上
の端末を無効化端末として特定する無効化端末特定手段
と、前記復号鍵群対応付け手段により端末に対応付けら
れた全ての復号鍵のうち無効化端末に対応付けられてい
る復号鍵以外の復号鍵を有効復号鍵と定めた場合におい
て、選定済みの有効復号鍵が対応付けられていない最も
多くの端末に対応付けられている有効復号鍵を選定する
という手順を、選定済みの有効復号鍵が対応付けられて
いない端末が存在しなくなるまで繰り返したと仮定した
ときに、結果的に選定済みとなる全ての有効復号鍵それ
ぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段
と、前記暗号化鍵特定手段により特定された全ての暗号
化鍵を逐次用いて配給用データを暗号化し、暗号化配給
用データ群を生成する暗号化手段と、前記暗号化手段に
より生成された暗号化配給用データ群を外部に出力する
出力手段とを備えることを特徴とする。
The encryption device according to the present invention is an encryption device for encrypting distribution data to each of three or more terminals, and (a) each terminal includes two or more terminals. A plurality of terminal sets each further including the same one or more terminals as elements so as to belong to at least one of the terminal sets which are sets included in the elements, and any one terminal in the plurality of terminal sets. Two or more terminal sets are determined so that there exists such a plurality of terminal sets that a relationship that a set is not a subset of each of the other terminal sets in the plurality of terminal sets is established. And decryption key setting means for associating different decryption keys for each determined terminal set,
For each terminal, in addition to the decryption key associated with the terminal by the decryption key setting means, all the decryption keys associated with each of all the terminal sets including the terminal are associated with the terminal. Decryption key group associating unit, invalidation terminal identifying unit for identifying one or more terminals as invalidation terminals, and invalidation terminal of all the decryption keys associated with the terminals by the decryption key group associating unit When a decryption key other than the decryption key associated with is defined as the valid decryption key, the valid decryption key associated with the largest number of terminals to which the selected valid decryption key is not associated is selected. Assuming that the procedure described above is repeated until there is no terminal to which the selected valid decryption key is not associated, there is a secret code corresponding to all the valid decryption keys that have been selected. Encryption key specifying means for specifying an encryption key and encryption means for encrypting distribution data by sequentially using all the encryption keys specified by the encryption key specifying means to generate an encrypted distribution data group And an output means for outputting the encrypted distribution data group generated by the encryption means to the outside.

【0163】また、本発明に係る暗号化鍵特定方法は、
3台以上の各端末への配給用データの暗号化に用いるべ
き暗号化鍵を特定するための暗号化鍵特定方法であっ
て、前記各端末が、2つ以上の端末を要素に含む集合で
ある端末集合の少なくとも1つには属するように、更
に、同じ1つ以上の端末を各々要素に含む複数の端末集
合であって、当該複数の端末集合におけるいずれの一の
端末集合も当該複数の端末集合における他の各端末集合
の部分集合でないという関係が成立するところの当該複
数の端末集合が存在するように、2つ以上の端末集合を
決定する端末集合決定ステップと、端末毎及び前記端末
集合決定ステップにより決定された端末集合毎について
各々別個の復号鍵を対応付ける復号鍵対応付けステップ
と、前記各端末に対して、前記復号鍵対応付けステップ
により当該端末に対応付けられた復号鍵に加えて、当該
端末を含む全ての端末集合の各々に対応付けられた復号
鍵全てを、当該端末に対応付ける復号鍵群対応付けステ
ップと、1つ以上の端末を無効化端末として特定する無
効化端末特定ステップと、前記復号鍵群対応付けステッ
プにより端末に対応付けられた全ての復号鍵のうち無効
化端末に対応付けられている復号鍵以外の復号鍵を有効
復号鍵と定めた場合において、選定済みの有効復号鍵が
対応付けられていない最も多くの端末に対応付けられて
いる有効復号鍵を選定するという手順を、選定済みの有
効復号鍵が対応付けられていない端末が存在しなくなる
まで繰り返し、結果的に選定済みとなる全ての有効復号
鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定
ステップとを含むことを特徴とする。
The encryption key specifying method according to the present invention is
What is claimed is: 1. An encryption key specifying method for specifying an encryption key to be used for encrypting data for distribution to three or more terminals, wherein each terminal is a set including two or more terminals as elements. A plurality of terminal sets each including the same one or more terminals as elements so as to belong to at least one of the certain terminal sets, and any one terminal set in the plurality of terminal sets is associated with the plurality of terminal sets. A terminal set determining step of determining two or more terminal sets, such that there is a plurality of terminal sets for which the relationship that they are not subsets of other terminal sets in the terminal set exist; A decryption key associating step of associating a different decryption key for each terminal set determined by the set determining step, and corresponding to each terminal by the decryption key associating step In addition to the generated decryption key, a decryption key group associating step of associating all decryption keys associated with each of all terminal sets including the terminal with the relevant terminal, and disabling one or more terminals And a decryption key other than the decryption key associated with the invalidation terminal among all the decryption keys associated with the terminal in the decryption key group association step as the valid decryption key. In the case where it is determined, the procedure of selecting the valid decryption key associated with the most terminals that are not associated with the selected valid decryption key is the terminal that is not associated with the selected valid decryption key. Is repeated until no longer exists, and an encryption key specifying step for specifying an encryption key corresponding to each of all the effective decryption keys that have been selected as a result is included.

【0164】これらにより、例えば、各端末へ記録媒体
に暗号化された結果のデータを記録して記録媒体を配布
する場合において、暗号化に用いる暗号化鍵の数を比較
的少なく抑えることができるので、その記録媒体に記録
されるデータの量の増大化を抑制した上で、特定の端末
の解析等によりその端末が保持していた復号鍵が不正者
によって暴露された場合にその特定の端末ではデータを
正しく復号できず他の端末ではデータを正しく復号でき
るように、その暗号化を実施することが可能になる。
As a result, for example, when recording the encrypted data on the recording medium to each terminal and distributing the recording medium, the number of encryption keys used for encryption can be kept relatively small. Therefore, while suppressing an increase in the amount of data recorded on the recording medium, if a decryption key held by the terminal is exposed by an unauthorized person due to analysis of the specific terminal, etc. Then, the encryption can be performed so that the data cannot be correctly decrypted and the other terminals can correctly decrypt the data.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態1に係るデータ保護システ
ム100の概略構成図である。
FIG. 1 is a schematic configuration diagram of a data protection system 100 according to a first embodiment of the present invention.

【図2】暗号化装置101及び復号装置103aの機能
構成図である。
FIG. 2 is a functional configuration diagram of an encryption device 101 and a decryption device 103a.

【図3】鍵設定システム104の機能構成図である。FIG. 3 is a functional configuration diagram of a key setting system 104.

【図4】4分木の木構造を示す図である。FIG. 4 is a diagram showing a tree structure of a quadtree.

【図5】復号装置数が64台である場合における4分木
の木構造の例を示す図である。
FIG. 5 is a diagram illustrating an example of a tree structure of a quadtree when the number of decoding devices is 64.

【図6】ルートの無効化情報の例を示す図である。FIG. 6 is a diagram showing an example of route invalidation information.

【図7】ルートの無効化情報の例を示す図である。FIG. 7 is a diagram illustrating an example of route invalidation information.

【図8】4分木の木構造のレベル0及びレベル1の階層
のノードに対応して割り当てられる鍵を示す図である。
FIG. 8 is a diagram showing keys assigned corresponding to nodes in the level 0 and level 1 hierarchies of a quadtree tree structure.

【図9】鍵情報格納部301に格納される鍵情報の構成
を示す図である。
9 is a diagram showing a configuration of key information stored in a key information storage unit 301. FIG.

【図10】復号鍵決定部305により実行される鍵割当
処理を示すフローチャートである。
FIG. 10 is a flowchart showing a key assignment process executed by the decryption key determination unit 305.

【図11】64台しか復号装置がないと仮定した場合に
おいてレベル3の相対番号1のリーフに対応する復号装
置(端末1)に割り当てられるものと鍵割当処理によっ
て決定される復号鍵群905を示す図である。
FIG. 11 shows a decryption key group 905 to be assigned to the decryption device (terminal 1) corresponding to the leaf of relative number 1 of level 3 and the decryption key group 905 determined by the key assignment process, assuming that there are only 64 decryption devices. FIG.

【図12】鍵情報更新部304により実行される無効化
情報更新処理を示すフローチャートである。
FIG. 12 is a flowchart showing revocation information updating processing executed by the key information updating unit 304.

【図13】暗号化鍵特定部306により実行される鍵特
定処理を示すフローチャートである。
FIG. 13 is a flowchart showing a key identifying process executed by the encryption key identifying unit 306.

【図14】64台しか復号装置がないと仮定した場合に
おいて、無効化端末がない状態での暗号化鍵等を示す図
である。
FIG. 14 is a diagram showing an encryption key and the like in a state where there is no invalidation terminal, assuming that there are only 64 decryption devices.

【図15】64台しか復号装置がないと仮定した場合に
おいて、端末1が無効化端末である状態での暗号化鍵等
を示す図である。
FIG. 15 is a diagram showing an encryption key and the like when terminal 1 is an invalidation terminal, assuming that there are only 64 decryption devices.

【図16】図15に示す暗号化鍵に対応する鍵特定情報
の一例を示す図である。
16 is a diagram showing an example of key identification information corresponding to the encryption key shown in FIG.

【図17】実施の形態2に係る第2データ保護システム
において復号装置数が64台である場合に構築される4
つの4分木の木構造の例を示す図である。
FIG. 17 is a diagram that is constructed when the number of decryption devices is 64 in the second data protection system according to the second embodiment.
It is a figure which shows the example of a tree structure of four quadtrees.

【図18】第2データ保護システムにおいて、端末1が
無効化端末である状態での暗号化鍵等を示す図である。
FIG. 18 is a diagram showing an encryption key and the like when the terminal 1 is a revocation terminal in the second data protection system.

【図19】実施の形態3において用いられる4分木の木
構造における各ノードに割り当てられている復号鍵を示
す図である。
FIG. 19 is a diagram showing a decryption key assigned to each node in the quadtree tree structure used in the third embodiment.

【図20】64台しか復号装置がないと仮定した場合に
おいてレベル3の相対番号1のリーフに対応する復号装
置(端末1)に割り当てられる復号鍵群1705を示す
図である。
FIG. 20 is a diagram showing a decryption key group 1705 assigned to the decryption device (terminal 1) corresponding to the leaf of relative number 1 in level 3 when it is assumed that there are only 64 decryption devices.

【図21】64台しか復号装置がないと仮定した場合に
おいて、端末1、端末2及び端末17が無効化端末であ
る状態での暗号化鍵等を示す図である。
FIG. 21 is a diagram showing an encryption key and the like when terminal 1, terminal 2, and terminal 17 are invalidation terminals, assuming that there are only 64 decryption devices.

【図22】本発明の実施の形態4に係る第4データ保護
システムの概略構成図である。
FIG. 22 is a schematic configuration diagram of a fourth data protection system according to the fourth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100 データ保護システム 101 暗号化装置 102 光ディスク 103a〜103n 復号装置 104 鍵設定システム 201 コンテンツ記憶部 202 乱数発生部 203 暗号化鍵群格納部 204 鍵暗号化部 205 コンテンツ暗号化部 206 出力部 211 取得部 212 復号鍵群格納部 213 復号鍵選定部 214 鍵復号部 215 コンテンツ復号部 216 再生部 301 鍵情報格納部 302 鍵情報生成部 303 無効化端末特定部 304 鍵情報更新部 305 復号鍵決定部 306 暗号化鍵特定部 1501 鍵特定情報記録装置 1502a〜1502n ユーザデータ暗号化装置 100 data protection system 101 encryption device 102 optical disc 103a-103n Decoding device 104 key setting system 201 Content storage unit 202 random number generator 203 encryption key group storage unit 204 key encryption unit 205 Content encryption unit 206 Output section 211 Acquisition unit 212 Decryption Key Group Storage Unit 213 Decryption Key Selection Unit 214 key decryption unit 215 Content Decoding Unit 216 Playback section 301 Key information storage 302 Key information generation unit 303 Invalidation terminal identification unit 304 Key information update unit 305 Decryption key determination unit 306 Encryption key specifying unit 1501 Key identification information recording device 1502a to 1502n User data encryption device

───────────────────────────────────────────────────── フロントページの続き (72)発明者 松崎 なつめ 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 館林 誠 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5C053 FA13 FA24 GB40 5D044 BC02 CC04 DE50 EF05 FG18 GK12 GK17 GK20 5J104 AA12 AA16 EA04 MA05 NA02 NA27    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Natsume Matsuzaki             1006 Kadoma, Kadoma-shi, Osaka Matsushita Electric             Sangyo Co., Ltd. (72) Inventor Makoto Tatebayashi             1006 Kadoma, Kadoma-shi, Osaka Matsushita Electric             Sangyo Co., Ltd. F-term (reference) 5C053 FA13 FA24 GB40                 5D044 BC02 CC04 DE50 EF05 FG18                       GK12 GK17 GK20                 5J104 AA12 AA16 EA04 MA05 NA02                       NA27

Claims (41)

【特許請求の範囲】[Claims] 【請求項1】 3台以上の端末、暗号化装置及び暗号化
鍵特定装置を備え、各端末への配給用データを暗号化装
置により暗号化して保護するデータ保護システムであっ
て、 前記各端末は、所定鍵割当方法により個別に割当てられ
た復号鍵群を記憶しており、前記暗号化装置から出力さ
れた暗号化配給用データ群を取得して、暗号化配給用デ
ータを、記憶している復号鍵を用いて復号するものであ
り、 前記所定鍵割当方法は、 (a) 前記各端末が、2つ以上の端末を要素に含む集合で
ある端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定し、 (b) 端末毎及び決定した端末集合毎に対応して各々別個
の復号鍵を定め、 (c) 前記各端末に対して、当該端末に対応して定めた復
号鍵、及び当該端末を含む全ての端末集合の各々に対応
して定めた復号鍵を全て割り当てる方法であり、 前記暗号化鍵特定装置は、暗号化鍵を特定する装置であ
り、かつ、 1つ以上の端末を無効化端末として特定する無効化端末
特定手段と、 前記所定鍵割当方法により端末に割当てられた全ての復
号鍵のうち無効化端末に割当てられた復号鍵以外の復号
鍵を有効復号鍵と定めた場合において、 選定済みの有効復号鍵が割り当てられていない最も多く
の端末に、割当てられている有効復号鍵を選定するとい
う手順を、 選定済みの有効復号鍵が割り当てられていない端末が存
在しなくなるまで繰り返したと仮定したときに、結果的
に選定済みとなる全ての有効復号鍵それぞれに呼応する
暗号化鍵を特定する暗号化鍵特定手段とを有する装置で
あり、 前記暗号化装置は、前記暗号化鍵特定装置により特定さ
れた全ての暗号化鍵を逐次用いて配給用データを暗号化
し、暗号化配給用データ群を生成して出力する暗号化手
段を有することを特徴とするデータ保護システム。
1. A data protection system comprising three or more terminals, an encryption device, and an encryption key identification device, wherein the data for distribution to each terminal is encrypted and protected by the encryption device. Stores a decryption key group individually assigned by a predetermined key assigning method, acquires the encrypted distribution data group output from the encryption device, and stores the encrypted distribution data. The predetermined key allotment method is: (a) each terminal belongs to at least one of a terminal set that is a set including two or more terminals. Further, it is a plurality of terminal sets each including the same one or more terminals as elements, and any one terminal set in the plurality of terminal sets is not a subset of the other terminal sets in the plurality of terminal sets. When the relationship Of the plurality of terminal sets exist, two or more terminal sets are determined, (b) a separate decryption key is defined for each terminal and for each determined terminal set, (c) A method of allocating, to each terminal, a decryption key defined corresponding to the terminal and a decryption key defined corresponding to each of all terminal sets including the terminal, wherein the encryption key specifying device is A device for identifying an encryption key, and invalidating terminal identifying means for identifying one or more terminals as invalidation terminals, and invalidation among all the decryption keys assigned to the terminals by the predetermined key assignment method. When a decryption key other than the decryption key assigned to the encrypted terminal is set as the valid decryption key, the assigned valid decryption key is selected for the most terminals to which the selected valid decryption key is not assigned. Follow the procedure to restore the selected An apparatus having an encryption key specifying means for specifying an encryption key corresponding to each of all valid decryption keys that is selected as a result of assuming that the process is repeated until there is no terminal to which a key is not assigned. The encryption device encrypts the distribution data by sequentially using all the encryption keys specified by the encryption key specifying device, and generates and outputs an encrypted distribution data group. A data protection system comprising:
【請求項2】 前記所定鍵割当方法は更に、前記複数の
端末集合を完全に包含する端末集合が存在するように、
かつ、同じ1つ以上の端末集合を各々包含する複数の端
末集合であって、当該複数の端末集合におけるいずれの
一の端末集合も当該複数の端末集合における他の各端末
集合の部分集合でないという関係が成立するところの当
該複数の端末集合が存在するように、端末集合の前記決
定を行う方法であることを特徴とする請求項1記載のデ
ータ保護システム。
2. The predetermined key allotment method is further configured such that there exists a terminal set that completely includes the plurality of terminal sets.
And a plurality of terminal sets each including the same one or more terminal sets, wherein any one terminal set in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. The data protection system according to claim 1, wherein the data protection system is a method of performing the determination of the terminal set such that the plurality of terminal sets for which the relationship is established exist.
【請求項3】 前記所定鍵割当方法は更に、各端末集合
が3台以上の端末を要素に含むように、かつ、3つ以上
の端末集合を包含する端末集合が存在するように、端末
集合の前記決定を行う方法であることを特徴とする請求
項2記載のデータ保護システム。
3. The predetermined key allotment method further comprises: a terminal set such that each terminal set includes three or more terminals as elements, and a terminal set including three or more terminal sets exists. 3. The data protection system according to claim 2, wherein the data protection system is a method of making the determination of.
【請求項4】 前記データ保護システムは、 各端末を各々別個の最下位層のノードに対応させた複数
階層のN分木(Nは3以上の自然数)の木構造を想定し
た場合における最下位層を除く各ノードについて、当該
ノード(親ノード)から辿り着く1段下位層のN個のノ
ードのうち、2以上を組合せてなりN個全部の組合せを
含む複数の組合せパターンを決定し、決定した組合せパ
ターン毎に別個の復号鍵を定めてその定めた各復号鍵を
当該ノード(親ノード)と対応付けて記憶しており、更
に最下位層の各ノードに対応付けて別個の復号鍵を記憶
している鍵記憶装置と、 前記所定鍵割当方法を実行し、前記各端末に割り当てる
復号鍵群を決定する装置であり、かつ、 前記各端末について、当該端末に対応する最下位層のノ
ードから最上位層のノードまでの経路上に位置する最下
位層でない各ノードについて、当該ノードに対応付けて
前記鍵記憶装置により記憶されている復号鍵のうち、当
該ノードの1段下位層で当該経路上に位置するノードを
含む組合せに係る全ての前記組合せパターンに対応する
復号鍵と、当該端末に対応付けて前記鍵記憶装置により
記憶されている復号鍵とを、当該端末に割り当てるべき
ものとして決定する復号鍵決定装置とを備え、 前記各端末集合は、前記各組合せパターンと一対一に対
応し、対応する組合せパターンにおいて組み合わされた
全ノードからから辿り着く最下位層のノードに対応する
全ての端末を要素とする集合に相当するものであり、 前記暗号化鍵特定手段は、前記木構造を想定した場合に
おいて、いずれかの無効化端末に対応する最下位層のノ
ードに辿り着く全てのノードを無効ノードと定め、まず
最上位層ノードを処理対象ノードとしておき、未処理の
処理対象ノードが存在しなくなるまで暗号化鍵特定処理
を繰り返し行い、 前記暗号化鍵特定処理は、未処理の1つの処理対象ノー
ドについて、 (a) 当該処理対象ノードの1段下位層において無効ノー
ド以外の全てのノードを含む組合せに係る前記組合せパ
ターンが存在する場合には、当該組合せパターンに対応
して前記鍵記憶装置により記憶されている復号鍵に呼応
する暗号化鍵を特定し、 (b) 当該処理対象ノードの1段下位層において無効ノー
ド以外の全てのノードを含む組合せに係る前記組合せパ
ターンが存在しない場合には、当該1段下位層が最下位
層であれば当該1段下位層における無効ノード以外の全
てのノードに対応して前記鍵記憶装置により記憶されて
いる復号鍵に呼応する暗号化鍵を特定し、当該1段下位
層が最下位層でなければ当該1段下位層における無効ノ
ード以外の全てのノードを新たに処理対象ノードとし、 (c) 当該処理対象ノードの1段下位層において無効ノー
ドが存在すれば、当該1段階層が最下位層でない限り全
ての無効ノードを新たに処理対象ノードとする処理であ
ることを特徴とする請求項3記載のデータ保護システ
ム。
4. The data protection system is the lowest in the case where a tree structure of N-branch trees (N is a natural number of 3 or more) of a plurality of layers in which each terminal is associated with a node in the lowest layer is provided. For each node other than the layer, a plurality of combination patterns that include a combination of two or more of the N nodes of the one-stage lower layer that is reached from the node (parent node) and include all N combinations are determined and determined. A separate decryption key is defined for each combination pattern, and each of the defined decryption keys is stored in association with the node (parent node). Further, a separate decryption key is associated with each node in the lowest layer. A stored key storage device and a device that executes the predetermined key allocation method and determines a decryption key group to be allocated to each terminal, and for each terminal, a node in the lowest layer corresponding to the terminal. From the top layer For each node that is not the lowest layer located on the route to the node, it is located on the route in the layer one step lower than the node among the decryption keys stored in the key storage device in association with the node. Decryption key determination that determines the decryption keys corresponding to all the combination patterns related to the combination including the node and the decryption key stored in the key storage device in association with the terminal as the ones to be assigned to the terminal A device, each terminal set corresponds to each combination pattern one-to-one, and all terminals corresponding to nodes of the lowest layer to reach from all nodes combined in the corresponding combination pattern as elements. The encryption key identifying means is the lowest corresponding to any revocation terminal when the tree structure is assumed. All nodes that reach the layer nodes are defined as invalid nodes, the top layer node is set as the processing target node, and the encryption key specifying process is repeated until there is no unprocessed processing target node. The key identification processing is performed for one unprocessed processing target node (a) in the case where there is the combination pattern related to the combination including all nodes other than the invalid node in the layer one level lower than the processing target node, An encryption key corresponding to the decryption key stored in the key storage device is specified corresponding to the combination pattern, and (b) includes all nodes other than the invalid node in the layer one level lower than the processing target node. When the combination pattern related to the combination does not exist, if the one-stage lower layer is the lowest layer, all nodes other than invalid nodes in the one-stage lower layer Correspondingly, the encryption key corresponding to the decryption key stored in the key storage device is specified, and if the one-stage lower layer is not the lowest layer, all nodes other than the invalid nodes in the one-stage lower layer are identified. (C) If there is an invalid node in the layer one level lower than the node to be processed, all invalid nodes are newly set as the node to be processed unless the one-stage layer is the lowest layer. The data protection system according to claim 3, wherein
【請求項5】 前記鍵記憶装置による、前記木構造を想
定した場合における最下位層を除く各ノードについての
前記複数の組合せパターンの決定は、当該ノード(親ノ
ード)から辿り着く1段下位層のN個のノードのうち、
2以上を組合せてなる全ての組合せそれぞれに対応する
ように組合せパターンを定めることによりなされ、当該
鍵記憶装置は、その決定した組合せパターン毎に別個の
復号鍵を定めてその定めた各復号鍵を当該ノード(親ノ
ード)と対応付けて記憶していることを特徴とする請求
項4記載のデータ保護システム。
5. The key storage device determines the plurality of combination patterns for each node except the lowest layer when the tree structure is assumed, and the one-stage lower layer is reached from the node (parent node). Of N nodes of
This is done by defining a combination pattern so as to correspond to each of all combinations of two or more combinations. The key storage device determines a separate decryption key for each of the determined combination patterns and assigns each of the determined decryption keys. The data protection system according to claim 4, wherein the data protection system stores the data in association with the node (parent node).
【請求項6】 前記鍵記憶装置による、前記木構造を想
定した場合における最下位層を除く各ノードについての
前記複数の組合せパターンの決定は、当該ノード(親ノ
ード)から辿り着く1段下位層のN個のノードのうち、
N個全部の組合せ及び(N−1)個の全ての組合せそれ
ぞれに対応するように組合せパターンを定めることによ
りなされ、当該鍵記憶装置は、その決定した組合せパタ
ーン毎に別個の復号鍵を定めてその定めた各復号鍵を当
該ノード(親ノード)と対応付けて記憶していることを
特徴とする請求項4記載のデータ保護システム。
6. The key storage device determines the plurality of combination patterns for each node except for the lowest layer in the case of assuming the tree structure, and the one lower layer reached from the node (parent node). Of N nodes of
This is done by defining combination patterns so as to correspond to all N combinations and all (N-1) combinations, and the key storage device defines a separate decryption key for each of the determined combination patterns. The data protection system according to claim 4, wherein each of the determined decryption keys is stored in association with the node (parent node).
【請求項7】 前記暗号化手段は、前記暗号化鍵特定装
置により特定された全ての暗号化鍵それぞれについて、
当該暗号化鍵を用いた暗号化により生成した暗号化配給
用データと、前記鍵記憶装置により当該暗号化鍵に呼応
する復号鍵と対応付けられていたノードの前記木構造に
おける所在位置を特定するための暗号化鍵ノード識別情
報とを、対応付けて出力し、 前記各端末は、所定鍵割当方法により個別に割当てられ
た各復号鍵を、前記鍵記憶装置により当該復号鍵と対応
付けられていたノードの前記木構造における所在位置を
特定するための復号鍵ノード識別情報と対応付けて記憶
しており、前記暗号化装置から出力された暗号化配給用
データ群及び暗号化鍵ノード識別情報群を取得して、当
該端末が記憶している復号鍵ノード識別情報と一致する
暗号化鍵ノード識別情報と対応する暗号化配給用データ
を、当該一致に係る復号鍵ノード識別情報と対応する復
号鍵を用いて復号することを特徴とする請求項4記載の
データ保護システム。
7. The encryption means, for each of all the encryption keys specified by the encryption key specifying device,
The encrypted distribution data generated by encryption using the encryption key and the location in the tree structure of the node associated with the decryption key corresponding to the encryption key by the key storage device are specified. And outputs the encrypted key node identification information in association with each other. Each terminal associates each decryption key individually assigned by a predetermined key assignment method with the decryption key by the key storage device. Stored in association with the decryption key node identification information for identifying the location of the node in the tree structure, and the encrypted distribution data group and the encryption key node identification information group output from the encryption device. And the encrypted distribution data corresponding to the encryption key node identification information that matches the decryption key node identification information stored in the terminal, and the decryption key node identification information related to the match. The data protection system according to claim 4, wherein decryption is performed using a corresponding decryption key.
【請求項8】 前記暗号化鍵特定装置は、 前記鍵記憶装置により記憶されている各復号鍵に呼応す
る暗号化鍵を記憶している暗号化鍵記憶手段を有し、 前記呼応する復号鍵と暗号化鍵とは互いに異なることを
特徴とする請求項4記載のデータ保護システム。
8. The encryption key specifying device has encryption key storage means for storing an encryption key corresponding to each decryption key stored in the key storage device, and the corresponding decryption key The data protection system according to claim 4, wherein the encryption key and the encryption key are different from each other.
【請求項9】 前記暗号化手段による前記出力は、生成
した前記暗号化配給用データ群をデータ記録媒体に記録
することであり、 前記各端末は、前記暗号化装置により暗号化配給用デー
タ群が記録されたデータ記録媒体から当該暗号化配給用
データ群を読み出して取得して、暗号化配給用データを
復号することを特徴とする請求項1項記載のデータ保護
システム。
9. The output by the encryption means is to record the generated encrypted distribution data group in a data recording medium, wherein each of the terminals uses the encryption device to generate an encrypted distribution data group. 2. The data protection system according to claim 1, wherein the encrypted distribution data group is read and acquired from the data recording medium in which is recorded, and the encrypted distribution data is decrypted.
【請求項10】 前記暗号化手段は、 デジタル著作物であるコンテンツデータを記憶している
コンテンツ記憶部と、 乱数である前記配給用データを生成する乱数データ発生
部と、 前記乱数データ発生部により生成された配給用データを
鍵として用いて前記コンテンツデータを暗号化して、暗
号化コンテンツデータを生成するコンテンツ暗号化部と
を有し、 前記暗号化手段は、前記暗号化鍵特定装置により特定さ
れた全ての暗号化鍵を逐次用いて前記乱数データ発生部
により生成された配給用データを暗号化することによ
り、暗号化配給用データ群を生成して、当該暗号化配給
用データ群と、前記コンテンツ暗号化部により生成され
た暗号化コンテンツデータとを前記データ記録媒体に記
録し、 前記各端末は、前記データ記録媒体から暗号化コンテン
ツデータ及び暗号化配給用データ群を読み出して取得し
て、暗号化配給用データを復号し、復号結果である配給
用データを用いて、当該暗号化コンテンツデータを復号
することを特徴とする請求項9記載のデータ保護システ
ム。
10. The encryption means includes a content storage unit that stores content data that is a digital work, a random number data generation unit that generates the distribution data that is a random number, and a random number data generation unit. A content encryption unit that encrypts the content data using the generated distribution data as a key to generate encrypted content data, and the encryption unit is specified by the encryption key specifying device. The encrypted distribution data group is generated by encrypting the distribution data generated by the random number data generation unit by sequentially using all the encryption keys, and the encrypted distribution data group, The encrypted content data generated by the content encryption unit is recorded in the data recording medium, and each terminal encrypts the data from the data recording medium. Content data and an encrypted distribution data group are read and acquired, the encrypted distribution data is decrypted, and the encrypted content data is decrypted using the decryption result distribution data. Item 9. The data protection system according to Item 9.
【請求項11】 前記データ保護システムは更に、 前記暗号化鍵特定装置により特定された暗号化鍵を特定
するための暗号化鍵特定情報を、データ記録媒体に記録
する暗号化鍵特定情報記録装置を備え、 前記各端末は、 乱数である前記配給用データを生成する乱数データ発生
部と、 デジタル著作物であるコンテンツデータを格納している
コンテンツ格納部と、 前記データ記録媒体から暗号化鍵特定情報を読み出し、
当該端末に記憶されている復号鍵群に呼応する暗号化鍵
群のうち当該暗号化鍵特定情報で特定される暗号化鍵を
選定する暗号化鍵選定部とを有し、 前記暗号化手段は、前記暗号化鍵選定部により選定され
た全ての暗号化鍵を逐次用いて前記乱数データ発生部に
より生成された配給用データを暗号化することにより暗
号化配給用データ群を生成して、前記データ記録媒体に
記録するものであり、 前記各端末は更に、 前記乱数データ発生部により生成された配給用データを
鍵として用いて前記コンテンツ格納部に格納されている
コンテンツデータを暗号化して、暗号化コンテンツデー
タを生成し、当該暗号化コンテンツデータを前記データ
記録媒体に記録するコンテンツ暗号化部と、 前記各端末は、前記データ記録媒体から暗号化コンテン
ツデータ及び暗号化配給用データ群を読み出して取得し
て、暗号化配給用データを復号し、復号結果である配給
用データを用いて、当該暗号化コンテンツデータを復号
することを特徴とする請求項9記載のデータ保護システ
ム。
11. The encryption key identification information recording device for recording encryption key identification information for identifying an encryption key identified by the encryption key identification device on a data recording medium. Each of the terminals includes a random number data generation unit that generates the distribution data that is a random number, a content storage unit that stores content data that is a digital work, and an encryption key identification from the data recording medium. Read the information,
An encryption key selecting unit that selects an encryption key identified by the encryption key identification information from the encryption key group corresponding to the decryption key group stored in the terminal, and the encryption unit is , An encrypted distribution data group is generated by sequentially encrypting the distribution data generated by the random number data generation unit by sequentially using all the encryption keys selected by the encryption key selection unit, The content data is recorded on a data recording medium, and each terminal further encrypts the content data stored in the content storage unit by using the distribution data generated by the random number data generation unit as a key, and encrypts the content data. A content encryption unit that generates encrypted content data and records the encrypted content data in the data recording medium; and each terminal, from the data recording medium. Data and an encrypted distribution data group are read and acquired, the encrypted distribution data is decrypted, and the encrypted content data is decrypted using the decryption result distribution data. Item 9. The data protection system according to Item 9.
【請求項12】 前記暗号化手段による前記出力は、生
成した前記暗号化配給用データ群を前記各端末に送信す
ることであり、 前記各端末は、前記暗号化装置により送信された暗号化
配給用データ群を受信して取得し、暗号化配給用データ
を復号することを特徴とする請求項1記載のデータ保護
システム。
12. The output by the encryption means is to transmit the generated encrypted distribution data group to each of the terminals, and each terminal transmits the encrypted distribution transmitted by the encryption device. The data protection system according to claim 1, wherein the data protection system receives and acquires the data group for decryption, and decrypts the encrypted distribution data.
【請求項13】 暗号化されたデータを取得して復号す
るための3台以上の端末それぞれに、個別に割り当てる
復号用の復号鍵群を決定するための復号鍵決定装置であ
って、 (a) 前記各端末が、2つ以上の端末を要素に含む集合で
ある端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定し、 (b) 端末毎及び決定した端末集合毎について各々別個の
復号鍵を対応付ける復号鍵設定手段と、 前記各端末に対して、前記復号鍵設定手段により当該端
末に対応付けられた復号鍵及び当該端末を含む全ての端
末集合の各々に対応付けられた復号鍵全てを、当該端末
に割り当てるべき復号鍵群として決定する復号鍵群割当
手段とを備えることを特徴とする復号鍵決定装置。
13. A decryption key determination device for determining a decryption key group to be individually assigned to each of three or more terminals for acquiring and decrypting encrypted data, comprising: ) Such that each of the terminals belongs to at least one of the terminal sets which is a set including two or more terminals as elements, and further, a plurality of terminal sets each including the same one or more terminals as elements , Two or more such that there is a plurality of terminal sets for which a relation that any one of the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets is present. And (b) a decryption key setting means for associating a separate decryption key for each terminal and each determined terminal set; and for each terminal, by associating the decryption key setting means with the relevant terminal. Was And a decryption key group assigning unit that determines all decryption keys associated with each of all terminal sets including the terminal as a decryption key group to be assigned to the terminal. apparatus.
【請求項14】前記復号鍵設定手段は更に、前記複数の
端末集合を完全に包含する端末集合が存在するように、
かつ、同じ1つ以上の端末集合を各々包含する複数の端
末集合であって、当該複数の端末集合におけるいずれの
一の端末集合も当該複数の端末集合における他の各端末
集合の部分集合でないという関係が成立するところの当
該複数の端末集合が存在するように、端末集合の前記決
定を行うことを特徴とする請求項13記載の復号鍵決定
装置。
14. The decryption key setting means further includes a terminal set that completely includes the plurality of terminal sets.
And a plurality of terminal sets each including the same one or more terminal sets, wherein any one terminal set in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. 14. The decryption key determination device according to claim 13, wherein the determination of the terminal set is performed so that the plurality of terminal sets for which the relationship is established exist.
【請求項15】 前記復号鍵設定手段は更に、各端末集
合が3台以上の端末を要素に含むように、かつ、3つ以
上の端末集合を包含する端末集合が存在するように、端
末集合の前記決定を行うことを特徴とする請求項14記
載の復号鍵決定装置。
15. The decryption key setting means further includes a terminal set such that each terminal set includes three or more terminals as elements and a terminal set including three or more terminal sets exists. 15. The decryption key determination device according to claim 14, wherein the determination is performed.
【請求項16】 前記復号鍵設定手段は、 各端末を各々別個の最下位層のノードに対応させた複数
階層のN分木(Nは3以上の自然数)の木構造を想定し
た場合における最下位層を除く各ノードについて、当該
ノード(親ノード)から辿り着く1段下位層のN個のノ
ードのうち、2以上を組合せてなりN個全部の組合せを
含む複数の組合せパターンを決定し、決定した組合せパ
ターン毎に別個の復号鍵を定めてその定めた各復号鍵を
当該ノード(親ノード)と対応付けて記憶しており、更
に最下位層の各ノードに対応付けて別個の復号鍵を記憶
しており、 前記復号鍵群割当手段は、 前記各端末について、当該端末に対応する最下位層のノ
ードから最上位層のノードまでの経路上に位置する最下
位層でない各ノードについて、当該ノードに対応付けて
前記復号鍵鍵設定手段により記憶されている復号鍵のう
ち、当該ノードの1段下位層で当該経路上に位置するノ
ードを含む組合せに係る全ての前記組合せパターンに対
応する復号鍵と、当該端末に対応付けて前記復号鍵設定
手段により記憶されている復号鍵とを、当該端末に割り
当てるべきものとして決定し、 前記各端末集合は、 前記各組合せパターンと一対一に対応し、対応する組合
せパターンにおいて組み合わされた全ノードからから辿
り着く最下位層のノードに対応する全ての端末を要素と
する集合に相当することを特徴とする請求項15記載の
復号鍵決定装置。
16. The decryption key setting means assumes a tree structure of N-branch trees (N is a natural number of 3 or more) of a plurality of layers in which each terminal is associated with a node of a different lowest layer. For each node except the lower layer, a plurality of combination patterns including N or more combinations of two or more of the N nodes of the one-stage lower layer reached from the node (parent node) are determined, A separate decryption key is determined for each determined combination pattern, and each determined decryption key is stored in association with the relevant node (parent node). Further, a separate decryption key is associated with each node in the lowest layer. Storing the decryption key group assigning means, for each terminal, for each node that is not the lowest layer located on the path from the lowest layer node corresponding to the terminal to the highest layer node, Corresponding to the node Of the decryption keys stored by the decryption key key setting means, the decryption keys corresponding to all the combination patterns related to the combination including the node located on the route in the one-stage lower layer of the node, The decryption key stored by the decryption key setting means in association with the terminal is determined as one to be assigned to the terminal, and each terminal set corresponds to and corresponds to each combination pattern one-to-one. The decryption key determination device according to claim 15, wherein the decryption key determination device corresponds to a set including all terminals corresponding to nodes in the lowest layer reached from all nodes combined in the combination pattern as elements.
【請求項17】 前記復号鍵設定手段による、前記木構
造を想定した場合における最下位層を除く各ノードにつ
いての前記複数の組合せパターンの決定は、当該ノード
(親ノード)から辿り着く1段下位層のN個のノードの
うち、2以上を組合せてなる全ての組合せそれぞれに対
応するように組合せパターンを定めることによりなさ
れ、当該復号鍵設定手段は、その決定した組合せパター
ン毎に別個の復号鍵を定めてその定めた各復号鍵を当該
ノード(親ノード)と対応付けて記憶していることを特
徴とする請求項16記載の復号鍵決定装置。
17. The decryption key setting means determines the plurality of combination patterns for each node except for the lowest layer in the case of assuming the tree structure by one step lower than the node (parent node). This is done by defining combination patterns so as to correspond to all combinations formed by combining two or more of the N nodes in the layer, and the decryption key setting means separates decryption keys for each of the determined combination patterns. 17. The decryption key determination device according to claim 16, wherein each of the determined decryption keys is stored in association with the node (parent node).
【請求項18】 前記復号鍵設定手段による、前記木構
造を想定した場合における最下位層を除く各ノードにつ
いての前記複数の組合せパターンの決定は、当該ノード
(親ノード)から辿り着く1段下位層のN個のノードの
うち、N個全部の組合せ及び(N−1)個の全ての組合
せそれぞれに対応するように組合せパターンを定めるこ
とによりなされ、当該復号鍵設定手段は、その決定した
組合せパターン毎に別個の復号鍵を定めてその定めた各
復号鍵を当該ノード(親ノード)と対応付けて記憶して
いることを特徴とする請求項16記載の復号鍵決定装
置。
18. The decryption key setting means determines the plurality of combination patterns for each node except for the lowest layer in the case of assuming the tree structure by one step lower than the node (parent node). Among the N nodes of the layer, the combination patterns are determined so as to correspond to all the N combinations and all the (N-1) combinations, and the decryption key setting means sets the determined combinations. 17. The decryption key determination device according to claim 16, wherein a separate decryption key is determined for each pattern, and each determined decryption key is stored in association with the node (parent node).
【請求項19】 暗号化されたデータを取得して復号す
るための3台以上の端末それぞれに、個別に割り当てる
復号用の復号鍵群を決定するための復号鍵決定方法であ
って、 前記各端末が、2つ以上の端末を要素に含む集合である
端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定する端末集合決定ステップ
と、 端末毎及び前記端末集合決定ステップにより決定された
端末集合毎について各々別個の復号鍵を対応付ける復号
鍵対応付けステップと、 前記各端末に対して、前記復号鍵対応付けステップによ
り当該端末に対応付けられた復号鍵及び当該端末を含む
全ての端末集合の各々に対応付けられた復号鍵全てを、
当該端末に割り当てるべき復号鍵群として決定する復号
鍵群割当ステップとを含むことを特徴とする復号鍵決定
方法。
19. A decryption key determination method for determining a decryption key group for decryption, which is individually assigned to each of three or more terminals for acquiring and decrypting encrypted data. The terminal belongs to at least one of the terminal sets, which is a set including two or more terminals as elements, and is a plurality of terminal sets each including the same one or more terminals as elements. Two or more terminal sets such that there exists a plurality of terminal sets for which a relation is established in which any one terminal set in the other terminal set is not a subset of each of the other terminal sets in the plurality of terminal sets. A terminal set determining step for determining, a decryption key associating step for associating different decryption keys for each terminal and each terminal set determined by the terminal set determining step, and each terminal Against it, the decryption key corresponding with all decryption key associated with each of all the terminals set including the decryption key and the terminal associated with the terminal in step,
A decryption key group allocating step of determining a decryption key group to be assigned to the terminal, the decryption key determining method.
【請求項20】 暗号化されたデータを取得して復号す
るための3台以上の端末それぞれに、個別に割り当てる
復号用の復号鍵群を決定するための復号鍵決定処理をコ
ンピュータに実行させるためのコンピュータプログラム
において、 前記復号鍵決定処理は、 前記各端末が、2つ以上の端末を要素に含む集合である
端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定する端末集合決定ステップ
と、 端末毎及び前記端末集合決定ステップにより決定された
端末集合毎について各々別個の復号鍵を対応付ける復号
鍵対応付けステップと、 前記各端末に対して、前記復号鍵対応付けステップによ
り当該端末に対応付けられた復号鍵及び当該端末を含む
全ての端末集合の各々に対応付けられた復号鍵全てを、
当該端末に割り当てるべき復号鍵群として決定する復号
鍵群割当ステップとを含むことを特徴とするコンピュー
タプログラム。
20. To cause a computer to execute a decryption key determination process for determining a decryption key group to be individually assigned to each of three or more terminals for acquiring and decrypting encrypted data. In the above computer program, the decryption key determination process is performed such that each terminal belongs to at least one of a terminal set which is a set including two or more terminals as elements, and further, the same one or more terminals are A plurality of terminal sets each of which is included in the element, and the plurality of terminal sets in the plurality of terminal sets are not subsets of the other terminal sets in the plurality of terminal sets. A terminal set determining step of determining two or more terminal sets so that the terminal set exists, and a terminal set determined for each terminal and in the terminal set determining step. A decryption key associating step of associating a separate decryption key for each, and a decryption key associated with the terminal by the decryption key associating step for each terminal, and each of all terminal sets including the terminal All the decryption keys associated with
And a decryption key group assigning step for determining a decryption key group to be assigned to the terminal.
【請求項21】 暗号化されたデータを取得して復号す
るための3台以上の端末それぞれに、個別に割り当てる
復号用の復号鍵群を決定するための復号鍵決定処理をコ
ンピュータに実行させるためのコンピュータプログラム
を記録した記録媒体において、 前記復号鍵決定処理は、 前記各端末が、2つ以上の端末を要素に含む集合である
端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定する端末集合決定ステップ
と、 端末毎及び前記端末集合決定ステップにより決定された
端末集合毎について各々別個の復号鍵を対応付ける復号
鍵対応付けステップと、 前記各端末に対して、前記復号鍵対応付けステップによ
り当該端末に対応付けられた復号鍵及び当該端末を含む
全ての端末集合の各々に対応付けられた復号鍵全てを、
当該端末に割り当てるべき復号鍵群として決定する復号
鍵群割当ステップとを含むことを特徴とする記録媒体。
21. To cause a computer to execute a decryption key determination process for determining a decryption key group to be individually assigned to each of three or more terminals for acquiring and decrypting encrypted data. In the recording medium having the computer program recorded therein, the decryption key determination processing is performed such that each of the terminals belongs to at least one of the terminal sets which is a set including two or more terminals as elements. A relationship is established in which a plurality of terminal sets each including one or more terminals are elements, and any one terminal set in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. However, the terminal set determining step of determining two or more terminal sets and the terminal set determining step and the terminal set determining step such that the plurality of terminal sets exist. A decryption key associating step of associating a different decryption key for each of the determined terminal sets, and a decryption key associated with the terminal by the decryption key associating step for each terminal, and all including the terminal All decryption keys associated with each of the terminal sets of
A decryption key group assigning step of determining a decryption key group to be assigned to the terminal, the recording medium.
【請求項22】 暗号化されたデータを取得して復号す
るための3台以上の端末から構成される復号端末システ
ムであって、 前記各端末は、 所定鍵割当方法により個別に割当てられた復号鍵群を記
憶している復号鍵群記憶手段と、 暗号化されたデータを取得する暗号化データ取得手段
と、 前記暗号化データ取得手段により取得されたデータを、
前記復号鍵群記憶手段に記憶されている復号鍵を用いて
復号する復号手段とを備え、 前記所定鍵割当方法は、 (a) 前記各端末が、2つ以上の端末を要素に含む集合で
ある端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定し、 (b) 端末毎及び決定した端末集合毎に対応して各々別個
の復号鍵を定め、 (c) 前記各端末に対して、当該端末に対応して定めた復
号鍵、及び当該端末を含む全ての端末集合の各々に対応
して定めた復号鍵を全て割り当てる方法であることを特
徴とする復号端末システム。
22. A decryption terminal system comprising three or more terminals for acquiring and decrypting encrypted data, wherein each of the terminals is decrypted individually by a predetermined key allotment method. A decryption key group storage unit that stores a key group, an encrypted data acquisition unit that acquires encrypted data, and the data acquired by the encrypted data acquisition unit,
And a decryption unit that decrypts using the decryption key stored in the decryption key group storage unit, wherein the predetermined key allocation method is: (a) each terminal is a set including two or more terminals as elements. Further, it belongs to at least one of the terminal sets, and is a plurality of terminal sets each including the same one or more terminals as elements, and any one terminal set in the plurality of terminal sets is associated with the plurality of terminal sets. Two or more terminal sets are determined so that there are a plurality of terminal sets that satisfy the relationship that they are not subsets of each other terminal set in the terminal set, and (b) each terminal and the determined terminal set. Establish a separate decryption key corresponding to each, (c) For each terminal, determine the decryption key defined for the terminal, and for each of all terminal sets including the terminal That all the decryption keys are assigned Decoding terminal system according to claim.
【請求項23】 前記暗号化データ取得手段は、前記暗
号化されたデータをデータ記録媒体から読み出して取得
することを特徴とする請求項22記載の復号端末システ
ム。
23. The decryption terminal system according to claim 22, wherein the encrypted data acquisition means reads out the encrypted data from a data recording medium and acquires the encrypted data.
【請求項24】 前記データ記録媒体には、暗号化鍵を
特定するための暗号化鍵特定情報が記録されており、 前記端末は更に、 乱数である鍵データを生成する乱数データ発生手段と、 デジタル著作物であるコンテンツデータを格納している
コンテンツ格納手段と、 前記データ記録媒体から暗号化鍵特定情報を読み出し、
前記復号鍵群記憶手段に記憶されている復号鍵群に呼応
する暗号化鍵群のうち当該暗号化鍵特定情報で特定され
る暗号化鍵を選定する暗号化鍵選定手段と、 前記暗号化鍵選定手段により選定された全ての暗号化鍵
を逐次用いて前記乱数データ発生手段により生成された
鍵データを暗号化することにより暗号化鍵データ群を生
成して、当該暗号化鍵データ群を前記データ記録媒体に
記録する鍵データ暗号化手段と、 前記乱数データ発生手段により生成された鍵データを鍵
として用いて前記コンテンツ格納部に格納されているコ
ンテンツデータを暗号化することにより暗号化コンテン
ツデータを生成し、当該暗号化コンテンツデータを前記
データ記録媒体に記録するコンテンツ暗号化手段とを備
え、 前記暗号化データ取得手段は、前記データ記録媒体に記
録されている暗号化鍵データ及び暗号化コンテンツデー
タを取得し、 前記復号手段は、前記暗号化データ取得手段により取得
された前記暗号化鍵データを、前記復号鍵群記憶手段に
記憶されている復号鍵を用いて復号することにより鍵デ
ータを生成するものであり、 前記端末は更に、前記暗号化データ取得手段により取得
された前記暗号化コンテンツデータを、前記復号手段に
より生成された鍵データを用いて復号するコンテンツ復
号手段を備えることを特徴とする請求項23記載の復号
端末システム。
24. The data recording medium stores encryption key identification information for identifying an encryption key, and the terminal further comprises random number data generation means for generating key data which is a random number, A content storage unit that stores content data that is a digital work, and reads the encryption key specifying information from the data recording medium,
An encryption key selecting unit for selecting an encryption key specified by the encryption key specifying information from the encryption key group corresponding to the decryption key group stored in the decryption key group storage unit; The encryption key data group is generated by encrypting the key data generated by the random number data generation means by sequentially using all the encryption keys selected by the selection means, and the encryption key data group is Key data encryption means for recording on a data recording medium, and encrypted content data by encrypting the content data stored in the content storage unit using the key data generated by the random number data generating means as a key And a content encryption unit for recording the encrypted content data on the data recording medium, wherein the encrypted data acquisition unit is The encrypted key data and the encrypted content data recorded on the medium are acquired, and the decryption unit stores the encrypted key data acquired by the encrypted data acquisition unit in the decryption key group storage unit. Key data is generated by decrypting the encrypted content data obtained by the encrypted data obtaining means, and the key data is produced by decrypting the encrypted content data obtained by the decrypting means. 24. The decryption terminal system according to claim 23, further comprising content decryption means for decrypting using data.
【請求項25】 前記暗号化されたデータは外部の送信
装置から送信されるものであり、 前記暗号化データ取得手段は、前記暗号化されたデータ
を受信することにより取得することを特徴とする請求項
22記載の復号端末システム。
25. The encrypted data is transmitted from an external transmission device, and the encrypted data acquisition means acquires the encrypted data by receiving the encrypted data. The decoding terminal system according to claim 22.
【請求項26】 3台以上の各端末への配給用データの
暗号化に用いるべき暗号化鍵を特定する暗号化鍵特定装
置であって、 (a) 前記各端末が、2つ以上の端末を要素に含む集合で
ある端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定し、 (b) 端末毎及び決定した端末集合毎について各々別個の
復号鍵を対応付ける復号鍵群対応付け手段と、 前記各端末に対して、前記復号鍵設定手段により当該端
末に対応付けられた復号鍵に加えて、当該端末を含む全
ての端末集合の各々に対応付けられた復号鍵全てを、当
該端末に対応付ける復号鍵設定手段と、 1つ以上の端末を無効化端末として特定する無効化端末
特定手段と、 前記復号鍵群対応付け手段により端末に対応付けられた
全ての復号鍵のうち無効化端末に対応付けられている復
号鍵以外の復号鍵を有効復号鍵と定めた場合において、 選定済みの有効復号鍵が対応付けられていない最も多く
の端末に対応付けられている有効復号鍵を選定するとい
う手順を、 選定済みの有効復号鍵が対応付けられていない端末が存
在しなくなるまで繰り返したと仮定したときに、結果的
に選定済みとなる全ての有効復号鍵それぞれに呼応する
暗号化鍵を特定する暗号化鍵特定手段とを備えることを
特徴とする暗号化鍵特定装置。
26. An encryption key specifying device for specifying an encryption key to be used for encrypting distribution data to three or more terminals, wherein: (a) each terminal has two or more terminals. A plurality of terminal sets each of which includes the same one or more terminals as elements, and which one of the plurality of terminal sets is included in at least one of the plurality of terminal sets. Two or more terminal sets are determined so that there exists such a plurality of terminal sets that a relationship is established that the terminal set is not a subset of each of the other terminal sets in the plurality of terminal sets. (B) Terminals And a decryption key group associating unit that associates different decryption keys for each determined terminal set, and for each of the terminals, in addition to the decryption key associated with the terminal by the decryption key setting unit, All edges including terminals By the decryption key setting means for associating all the decryption keys associated with each of the sets with the relevant terminal, the invalidation terminal identification means for identifying one or more terminals as invalidation terminals, and the decryption key group association means. Of all the decryption keys associated with a terminal, when a decryption key other than the decryption key associated with a revoked terminal is defined as a valid decryption key, the selected valid decryption key is the most unassociated one. Assuming that the procedure of selecting valid decryption keys that are associated with many terminals is repeated until there are no terminals that are not associated with the selected valid decryption keys, the result is that they have been selected. And an encryption key specifying means for specifying an encryption key corresponding to each valid decryption key.
【請求項27】 前記復号鍵設定手段は更に、前記複数
の端末集合を完全に包含する端末集合が存在するよう
に、かつ、同じ1つ以上の端末集合を各々包含する複数
の端末集合であって、当該複数の端末集合におけるいず
れの一の端末集合も当該複数の端末集合における他の各
端末集合の部分集合でないという関係が成立するところ
の当該複数の端末集合が存在するように、端末集合の前
記決定を行うことを特徴とする請求項26記載の暗号化
鍵特定装置。
27. The decryption key setting means is further a plurality of terminal sets each including the same one or more terminal sets such that there exists a terminal set that completely includes the plurality of terminal sets. Then, there is a plurality of terminal sets such that there is a relationship that any one of the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. 27. The encryption key specifying device according to claim 26, wherein the determination is made.
【請求項28】 前記復号鍵設定手段は更に、各端末集
合が3台以上の端末を要素に含むように、かつ、3つ以
上の端末集合を包含する端末集合が存在するように、端
末集合の前記決定を行うことを特徴とする請求項27記
載の暗号化鍵特定装置。
28. The decryption key setting means further includes a terminal set such that each terminal set includes three or more terminals as elements and a terminal set including three or more terminal sets exists. 28. The encryption key specifying device according to claim 27, wherein the determination is made.
【請求項29】 前記復号鍵設定手段は、 各端末を各々別個の最下位層のノードに対応させた複数
階層のN分木(Nは3以上の自然数)の木構造を想定し
た場合における最下位層を除く各ノードについて、当該
ノード(親ノード)から辿り着く1段下位層のN個のノ
ードのうち、2以上を組合せてなりN個全部の組合せを
含む複数の組合せパターンを決定し、決定した組合せパ
ターン毎に別個の復号鍵を定めてその定めた各復号鍵を
当該ノード(親ノード)と対応付けて記憶しており、更
に最下位層の各ノードに対応付けて別個の復号鍵を記憶
しており、 前記復号鍵群対応付け手段は、 前記各端末について、当該端末に対応する最下位層のノ
ードから最上位層のノードまでの経路上に位置する最下
位層でない各ノードについて、当該ノードに対応付けて
前記復号鍵設定手段により記憶されている復号鍵のう
ち、当該ノードの1段下位層で当該経路上に位置するノ
ードを含む組合せに係る全ての前記組合せパターンに対
応する復号鍵と、当該端末に対応付けて前記復号鍵設定
手段により記憶されている復号鍵とを、当該端末に対応
付け、 前記各端末集合は、前記各組合せパターンと一対一に対
応し、対応する組合せパターンにおいて組み合わされた
全ノードからから辿り着く最下位層のノードに対応する
全ての端末を要素とする集合に相当し、 前記暗号化鍵特定手段は、前記木構造を想定した場合に
おいて、いずれかの無効化端末に対応する最下位層のノ
ードに辿り着く全てのノードを無効ノードと定め、まず
最上位層ノードを処理対象ノードとしておき、未処理の
処理対象ノードが存在しなくなるまで暗号化鍵特定処理
を繰り返し行い、 前記暗号化鍵特定処理は、未処理の1つの処理対象ノー
ドについて、 (a) 当該処理対象ノードの1段下位層において無効ノー
ド以外の全てのノードを含む組合せに係る前記組合せパ
ターンが存在する場合には、当該組合せパターンに対応
して前記復号鍵設定手段により記憶されている復号鍵に
呼応する暗号化鍵を特定し、 (b) 当該処理対象ノードの1段下位層において無効ノー
ド以外の全てのノードを含む組合せに係る前記組合せパ
ターンが存在しない場合には、当該1段下位層が最下位
層であれば当該1段下位層における無効ノード以外の全
てのノードに対応して前記復号鍵設定手段により記憶さ
れている復号鍵に呼応する暗号化鍵を特定し、当該1段
下位層が最下位層でなければ当該1段下位層における無
効ノード以外の全てのノードを新たに処理対象ノードと
し、 (c) 当該処理対象ノードの1段下位層において無効ノー
ドが存在すれば、当該1段階層が最下位層でない限り全
ての無効ノードを新たに処理対象ノードとする処理であ
ることを特徴とする請求項28記載の暗号化鍵特定装
置。
29. The decryption key setting means assumes a tree structure of N-branch trees (N is a natural number of 3 or more) of a plurality of layers in which each terminal is associated with a separate node of the lowest layer. For each node except the lower layer, a plurality of combination patterns including N or more combinations of two or more of the N nodes of the one-stage lower layer reached from the node (parent node) are determined, A separate decryption key is determined for each determined combination pattern, and each determined decryption key is stored in association with the relevant node (parent node). Further, a separate decryption key is associated with each node in the lowest layer. The decryption key group associating means stores, for each terminal, for each node that is not the lowest layer located on the path from the lowest layer node corresponding to the terminal to the highest layer node. , To the node Of the decryption keys stored by the decryption key setting means in association with each other, the decryption keys corresponding to all the combination patterns related to the combination including the node located on the route in the one-stage lower layer of the node, The decryption key stored by the decryption key setting means in association with the terminal is associated with the terminal, and each terminal set has a one-to-one correspondence with each of the combination patterns, and is combined in a corresponding combination pattern. Corresponds to a set having all terminals corresponding to the nodes in the lowest layer that are reached from all the nodes, and the encryption key specifying means, when assuming the tree structure, invalidates any of them. All nodes that reach the lowest layer node corresponding to the terminal are defined as invalid nodes, and the highest layer node is set as the process target node, and the unprocessed process target node The encryption key identification process is repeated until there is no longer any, and the encryption key identification process is performed for one unprocessed node to be processed (a) When the combination pattern relating to the combination including the node exists, the encryption key corresponding to the decryption key stored by the decryption key setting means corresponding to the combination pattern is specified, and (b) the process If the combination pattern relating to the combination including all the nodes other than the invalid nodes is not present in the one-stage lower layer of the target node, and if the one-stage lower layer is the lowest layer, the invalid node in the one-stage lower layer Other than the node, the encryption key corresponding to the decryption key stored by the decryption key setting means is specified, and if the one lower layer is not the lowest layer, All nodes other than invalid nodes in the one-stage lower layer are newly set as process target nodes, and (c) if an invalid node exists in the one-stage lower layer of the process target node, unless the one-stage layer is the lowest layer. 29. The encryption key specifying device according to claim 28, which is a process of newly setting all invalid nodes as process target nodes.
【請求項30】 前記復号鍵設定手段による、前記木構
造を想定した場合における最下位層を除く各ノードにつ
いての前記複数の組合せパターンの決定は、当該ノード
(親ノード)から辿り着く1段下位層のN個のノードの
うち、2以上を組合せてなる全ての組合せそれぞれに対
応するように組合せパターンを定めることによりなさ
れ、当該復号鍵設定手段は、その各ノード(親ノード)
について決定した全ての組合せパターンを、当該ノード
(親ノード)から辿り着く前記N個のノードそれぞれを
組合せ対象とするか否かを示す値を所定のノード順序に
従って連結させてなる無効化パターン情報として当該ノ
ード(親ノード)と対応付けて記憶するとともに、無効
化パターン情報毎に別個の復号鍵を定めて、その定めた
各復号鍵を当該ノード(親ノード)及び当該無効化パタ
ーン情報と対応付けて記憶し、 前記暗号化鍵特定手段は、前記木構造を想定した場合に
おいて、いずれかの無効化端末に対応する最下位層のノ
ードに辿り着く全てのノードを無効ノードと定め、最下
位層を除く各ノードについて、当該ノードから辿り着く
1段下位層のN個のノードそれぞれが無効ノードである
か否かを示す無効化情報を特定した後に、前記暗号化鍵
特定処理を行い、 前記暗号化鍵特定処理は、未処理の1つの処理対象ノー
ドについて、 (a) 当該処理対象ノードについて特定された無効化情報
と整合する無効化パターン情報が存在する場合には、当
該無効化パターン情報に対応して前記復号鍵設定手段に
より記憶されている復号鍵に呼応する暗号化鍵を特定
し、 (b) 当該処理対象ノードについて特定された無効化情報
と整合する無効化パターン情報が存在しない場合には、
当該1段下位層が最下位層であれば当該1段下位層にお
ける無効ノード以外の全てのノードに対応して前記復号
鍵設定手段により記憶されている復号鍵に呼応する暗号
化鍵を特定し、当該1段下位層が最下位層でなければ当
該1段下位層における無効ノード以外の全てのノードを
新たに処理対象ノードとし、 (c) 当該処理対象ノードの1段下位層において無効ノー
ドが存在すれば、当該1段階層が最下位層でない限り全
ての無効ノードを新たに処理対象ノードとする処理であ
ることを特徴とする請求項29記載の暗号化鍵特定装
置。
30. The determination of the plurality of combination patterns by the decryption key setting means for each node except for the lowest layer when the tree structure is assumed is one step lower than the node (parent node). Among the N nodes of the layer, the combination pattern is determined so as to correspond to all combinations formed by combining two or more, and the decryption key setting means is provided for each node (parent node).
As the invalidation pattern information obtained by connecting all of the combination patterns determined with respect to the node (parent node), the values indicating whether or not each of the N nodes reaching from the node is a combination target according to a predetermined node order. The decryption key is stored in association with the node (parent node), and a separate decryption key is defined for each invalidation pattern information, and each decryption key thus defined is associated with the node (parent node) and the invalidation pattern information. The encryption key specifying means, when the tree structure is assumed, defines all the nodes that reach the node of the lowest layer corresponding to any invalidation terminal as an invalid node, and determines the lowest layer. For each node other than, after specifying invalidation information indicating whether or not each of the N nodes of the one-stage lower layer reaching from the node is an invalid node, The encryption key identification process is performed, and in the encryption key identification process, for one unprocessed processing target node, (a) invalidation pattern information that matches the invalidation information specified for the processing target node exists. In this case, the encryption key corresponding to the decryption key stored by the decryption key setting means corresponding to the invalidation pattern information is specified, and (b) the invalidation information specified for the processing target node is specified. If there is no invalidation pattern information that matches
If the one-stage lower layer is the lowest layer, an encryption key corresponding to the decryption key stored by the decryption key setting means is specified for all nodes other than invalid nodes in the one-stage lower layer. If the one-stage lower layer is not the lowest layer, all nodes other than the invalid nodes in the one-stage lower layer are newly set as processing target nodes, and (c) invalid nodes in the one-stage lower layer of the processing target node 30. The encryption key specifying device according to claim 29, wherein, if it exists, the process is a process in which all invalid nodes are newly set as process target nodes unless the one-step layer is the lowest layer.
【請求項31】 前記復号鍵設定手段による、前記木構
造を想定した場合における最下位層を除く各ノードにつ
いての前記複数の組合せパターンの決定は、当該ノード
(親ノード)から辿り着く1段下位層のN個のノードの
うち、N個全部の組合せ及び(N−1)個の全ての組合
せそれぞれに対応するように組合せパターンを定めるこ
とによりなされ、当該復号鍵設定手段は、その決定した
組合せパターン毎に別個の復号鍵を定めてその定めた各
復号鍵を当該ノード(親ノード)と対応付けて記憶して
いることを特徴とする請求項29記載の暗号化鍵特定装
置。
31. The determination of the plurality of combination patterns by the decryption key setting means for each node except for the lowest layer when the tree structure is assumed is one step lower than the node (parent node). Among the N nodes of the layer, the combination patterns are determined so as to correspond to all the N combinations and all the (N-1) combinations, and the decryption key setting means sets the determined combinations. 30. The encryption key specifying device according to claim 29, wherein a separate decryption key is determined for each pattern, and each determined decryption key is stored in association with the node (parent node).
【請求項32】 3台以上の各端末への配給用データを
暗号化する暗号化装置であって、 (a) 前記各端末が、2つ以上の端末を要素に含む集合で
ある端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定し、 (b) 端末毎及び決定した端末集合毎について各々別個の
復号鍵を対応付ける復号鍵設定手段と、 前記各端末に対して、前記復号鍵設定手段により当該端
末に対応付けられた復号鍵に加えて、当該端末を含む全
ての端末集合の各々に対応付けられた復号鍵全てを、当
該端末に対応付ける復号鍵群対応付け手段と、 1つ以上の端末を無効化端末として特定する無効化端末
特定手段と、 前記復号鍵群対応付け手段により端末に対応付けられた
全ての復号鍵のうち無効化端末に対応付けられている復
号鍵以外の復号鍵を有効復号鍵と定めた場合において、 選定済みの有効復号鍵が対応付けられていない最も多く
の端末に対応付けられている有効復号鍵を選定するとい
う手順を、 選定済みの有効復号鍵が対応付けられていない端末が存
在しなくなるまで繰り返したと仮定したときに、結果的
に選定済みとなる全ての有効復号鍵それぞれに呼応する
暗号化鍵を特定する暗号化鍵特定手段と、 前記暗号化鍵特定手段により特定された全ての暗号化鍵
を逐次用いて配給用データを暗号化し、暗号化配給用デ
ータ群を生成する暗号化手段と、 前記暗号化手段により生成された暗号化配給用データ群
を外部に出力する出力手段とを備えることを特徴とする
暗号化装置。
32. An encryption device for encrypting data for distribution to three or more terminals, comprising: (a) a terminal set which is a set including two or more terminals as elements. At least one terminal set is a plurality of terminal sets each including the same one or more terminals as elements, and any one terminal set in the plurality of terminal sets is the other terminal set in the plurality of terminal sets. The two or more terminal sets are determined so that there exists such a plurality of terminal sets that the relationship that each of them is not a subset of each terminal set of (2) is determined separately for each terminal and each determined terminal set. A decryption key setting means for associating a decryption key with each of the terminals, and for each terminal, in addition to the decryption key associated with the terminal by the decryption key setting means, associated with each of all terminal sets including the terminal. All decrypted keys A decryption key group associating unit associated with the terminal, an invalidation terminal identifying unit for identifying one or more terminals as invalidation terminals, and all decryption keys associated with the terminals by the decryption key group associating unit. If a decryption key other than the decryption key associated with the revoked terminal is set as the valid decryption key, the valid decryption key selected is not associated with the most valid terminals. Assuming that the procedure of selecting a decryption key is repeated until there is no terminal to which the selected valid decryption key is not associated, respond to each valid decryption key that has been selected as a result. An encryption key specifying unit that specifies an encryption key, and encrypts distribution data by sequentially using all the encryption keys specified by the encryption key specifying unit, and an encrypted distribution data group Encryption means generated, the encryption apparatus and an outputting means for outputting the encrypted distribution data group generated by the encryption unit to the outside.
【請求項33】 前記出力手段は、前記暗号化鍵特定手
段により特定された各暗号化鍵を識別するための鍵特定
情報を前記暗号化配給用データ群とともに外部に出力す
ることを特徴とする請求項32記載の暗号化装置。
33. The output means outputs key identification information for identifying each encryption key identified by the encryption key identification means to the outside together with the encrypted distribution data group. The encryption device according to claim 32.
【請求項34】 前記暗号化装置は更に、 デジタル著作物であるコンテンツデータを記憶している
コンテンツ記憶手段と、 乱数である前記配給用データを生成する乱数データ発生
手段と、 前記乱数データ発生手段により生成された配給用データ
を鍵として用いて前記コンテンツデータを暗号化して、
暗号化コンテンツデータを生成するコンテンツ暗号化手
段とを備え、 前記出力手段は、前記コンテンツ暗号化手段により生成
された暗号化コンテンツデータを前記暗号化配給用デー
タ群とともに外部に出力することを特徴とする請求項3
2記載の暗号化装置。
34. The encryption device further includes a content storage unit that stores content data that is a digital work, a random number data generation unit that generates the distribution data that is a random number, and the random number data generation unit. The content data is encrypted by using the distribution data generated by
A content encryption unit for generating encrypted content data, wherein the output unit outputs the encrypted content data generated by the content encryption unit to the outside together with the encrypted distribution data group. Claim 3
2. The encryption device according to 2.
【請求項35】 前記出力手段による前記出力は、前記
暗号化配給用データ群をデータ記録媒体に記録すること
である。ことを特徴とする請求項32記載の暗号化装
置。
35. The output by the output means is to record the encrypted distribution data group in a data recording medium. 33. The encryption device according to claim 32, wherein:
【請求項36】 前記出力手段による前記出力は、前記
暗号化配給用データ群を前記各端末に送信することであ
ることを特徴とする請求項32記載の暗号化装置。
36. The encryption device according to claim 32, wherein the output by the output means is to transmit the encrypted distribution data group to each of the terminals.
【請求項37】 3台以上の各端末への配給用データの
暗号化に用いるべき暗号化鍵を特定するための暗号化鍵
特定方法であって、 前記各端末が、2つ以上の端末を要素に含む集合である
端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定する端末集合決定ステップ
と、 端末毎及び前記端末集合決定ステップにより決定された
端末集合毎について各々別個の復号鍵を対応付ける復号
鍵対応付けステップと、 前記各端末に対して、前記復号鍵対応付けステップによ
り当該端末に対応付けられた復号鍵に加えて、当該端末
を含む全ての端末集合の各々に対応付けられた復号鍵全
てを、当該端末に対応付ける復号鍵群対応付けステップ
と、 1つ以上の端末を無効化端末として特定する無効化端末
特定ステップと、 前記復号鍵群対応付けステップにより端末に対応付けら
れた全ての復号鍵のうち無効化端末に対応付けられてい
る復号鍵以外の復号鍵を有効復号鍵と定めた場合におい
て、 選定済みの有効復号鍵が対応付けられていない最も多く
の端末に対応付けられている有効復号鍵を選定するとい
う手順を、選定済みの有効復号鍵が対応付けられていな
い端末が存在しなくなるまで繰り返し、 結果的に選定済みとなる全ての有効復号鍵それぞれに呼
応する暗号化鍵を特定する暗号化鍵特定ステップとを含
むことを特徴とする暗号化鍵特定方法。
37. An encryption key specifying method for specifying an encryption key to be used for encrypting distribution data to three or more terminals, wherein each terminal has two or more terminals. A plurality of terminal sets, each of which includes the same one or more terminals as elements, so as to belong to at least one of the terminal sets which is a set including the elements, and which one of the plurality of terminal sets is included. A terminal set determining step of determining two or more terminal sets, such that the plurality of terminal sets exist such that a set is not a subset of other terminal sets in the plurality of terminal sets. A decryption key associating step of associating a different decryption key for each terminal and each terminal set determined by the terminal set determining step; and a decryption key associating step for each terminal. In addition to the decryption key associated with the terminal, all the decryption keys associated with each of all the terminal sets including the terminal are associated with the decryption key group associated with the terminal, and one or more A revocation terminal identifying step of identifying the terminal as a revocation terminal, and a decryption key other than the decryption key associated with the revocation terminal among all the decryption keys associated with the terminal in the decryption key group associating step When the is defined as the valid decryption key, the procedure of selecting the valid decryption key that is associated with the largest number of terminals to which the selected valid decryption key is not associated Repeated until there are no unattached terminals, and as a result, the encryption key identification step of identifying the encryption key corresponding to each of the selected valid decryption keys is included. Encryption key specifying method comprising and.
【請求項38】 3台以上の各端末への配給用データの
暗号化に用いるべき暗号化鍵を特定するための特定処理
をコンピュータに実行させるためのコンピュータプログ
ラムであって、 前記特定処理は、 前記各端末が、2つ以上の端末を要素に含む集合である
端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定する端末集合決定ステップ
と、 端末毎及び前記端末集合決定ステップにより決定された
端末集合毎について各々別個の復号鍵を対応付ける復号
鍵対応付けステップと、 前記各端末に対して、前記復号鍵対応付けステップによ
り当該端末に対応付けられた復号鍵に加えて、当該端末
を含む全ての端末集合の各々に対応付けられた復号鍵全
てを、当該端末に対応付ける復号鍵群対応付けステップ
と、 1つ以上の端末を無効化端末として特定する無効化端末
特定ステップと、 前記復号鍵群対応付けステップにより端末に対応付けら
れた全ての復号鍵のうち無効化端末に対応付けられてい
る復号鍵以外の復号鍵を有効復号鍵と定めた場合におい
て、 選定済みの有効復号鍵が対応付けられていない最も多く
の端末に対応付けられている有効復号鍵を選定するとい
う手順を、選定済みの有効復号鍵が対応付けられていな
い端末が存在しなくなるまで繰り返し、 結果的に選定済みとなる全ての有効復号鍵それぞれに呼
応する暗号化鍵を特定する暗号化鍵特定ステップとを含
むことを特徴とするコンピュータプログラム。
38. A computer program for causing a computer to execute a specifying process for specifying an encryption key to be used for encrypting data for distribution to three or more terminals, wherein the specifying process includes: Each of the terminals belongs to at least one of the terminal sets which is a set including two or more terminals as elements, and further, a plurality of terminal sets each including the same one or more terminals as elements, There are two or more terminal sets such that there is a relationship that any one of the terminal sets in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. A terminal set determining step for determining a terminal set, and a decryption key association for associating a separate decryption key for each terminal and each terminal set determined by the terminal set determining step Step, for each terminal, in addition to the decryption key associated with the terminal in the decryption key associating step, all the decryption keys associated with each of all terminal sets including the terminal, A decryption key group associating step associated with the terminal, an invalidation terminal identifying step of identifying one or more terminals as invalidation terminals, and a decryption key group association step of all the decryption keys associated with the terminals by the decryption key group associating step. If a decryption key other than the decryption key associated with the revoked terminal is defined as the valid decryption key, the valid decryption associated with the most terminals that are not associated with the selected valid decryption key The procedure of selecting keys is repeated until there is no terminal to which the selected valid decryption key is not associated, and as a result, all valid decryption keys that have been selected have been selected. A computer program comprising an encryption key specifying step for specifying an encryption key corresponding to each.
【請求項39】 3台以上の各端末への配給用データの
暗号化に用いるべき暗号化鍵を特定するための特定処理
をコンピュータに実行させるためのコンピュータプログ
ラムを記録した記録媒体であって、 前記特定処理は、 前記各端末が、2つ以上の端末を要素に含む集合である
端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定する端末集合決定ステップ
と、 端末毎及び前記端末集合決定ステップにより決定された
端末集合毎について各々別個の復号鍵を対応付ける復号
鍵対応付けステップと、 前記各端末に対して、前記復号鍵対応付けステップによ
り当該端末に対応付けられた復号鍵に加えて、当該端末
を含む全ての端末集合の各々に対応付けられた復号鍵全
てを、当該端末に対応付ける復号鍵群対応付けステップ
と、 1つ以上の端末を無効化端末として特定する無効化端末
特定ステップと、 前記復号鍵群対応付けステップにより端末に対応付けら
れた全ての復号鍵のうち無効化端末に対応付けられてい
る復号鍵以外の復号鍵を有効復号鍵と定めた場合におい
て、 選定済みの有効復号鍵が対応付けられていない最も多く
の端末に対応付けられている有効復号鍵を選定するとい
う手順を、選定済みの有効復号鍵が対応付けられていな
い端末が存在しなくなるまで繰り返し、 結果的に選定済みとなる全ての有効復号鍵それぞれに呼
応する暗号化鍵を特定する暗号化鍵特定ステップとを含
むことを特徴とする記録媒体。
39. A recording medium recording a computer program for causing a computer to execute a specific process for specifying an encryption key to be used for encrypting distribution data to three or more terminals. The specific processing is performed such that each of the terminals belongs to at least one of a terminal set that is a set including two or more terminals as elements, and further, a plurality of terminals each including the same one or more terminals as elements. A plurality of terminal sets in which there is a relationship that any one of the terminal sets in the plurality of terminal sets is not a subset of other terminal sets in the plurality of terminal sets. , A terminal set determining step of determining two or more terminal sets, and a separate decryption key for each terminal and each terminal set determined by the terminal set determining step And a decryption key associating step for each terminal, in addition to the decryption key associated with the terminal in the decryption key associating step, associated with each of all terminal sets including the terminal. The decryption key group association step of associating all the decryption keys with the terminal, the invalidation terminal identification step of identifying one or more terminals as invalidation terminals, and the decryption key group association step are associated with the terminals. When the decryption key other than the decryption key associated with the revoked terminal is defined as the valid decryption key among all the decryption keys, it is associated with the largest number of terminals to which the selected valid decryption key is not associated. The procedure of selecting a valid decryption key that has been selected is repeated until there is no terminal that is not associated with the selected valid decryption key, and as a result, it is already selected. An encryption key specifying step for specifying an encryption key corresponding to each of all valid decryption keys.
【請求項40】 3台以上の各端末への配給用データ
が、特定処理により特定された複数の暗号化鍵それぞれ
を用いて暗号化されてなる複数の暗号化配給用データ
を、記録したコンピュータ読み取り可能な記録媒体であ
って、 前記特定処理は、 前記各端末が、2つ以上の端末を要素に含む集合である
端末集合の少なくとも1つには属するように、 更に、同じ1つ以上の端末を各々要素に含む複数の端末
集合であって、当該複数の端末集合におけるいずれの一
の端末集合も当該複数の端末集合における他の各端末集
合の部分集合でないという関係が成立するところの当該
複数の端末集合が存在するように、 2つ以上の端末集合を決定する端末集合決定ステップ
と、 端末毎及び前記端末集合決定ステップにより決定された
端末集合毎について各々別個の復号鍵を対応付ける復号
鍵対応付けステップと、 前記各端末に対して、前記復号鍵対応付けステップによ
り当該端末に対応付けられた復号鍵に加えて、当該端末
を含む全ての端末集合の各々に対応付けられた復号鍵全
てを、当該端末に対応付ける復号鍵群対応付けステップ
と、 1つ以上の端末を無効化端末として特定する無効化端末
特定ステップと、 前記復号鍵群対応付けステップにより端末に対応付けら
れた全ての復号鍵のうち無効化端末に対応付けられてい
る復号鍵以外の復号鍵を有効復号鍵と定めた場合におい
て、 選定済みの有効復号鍵が対応付けられていない最も多く
の端末に対応付けられている有効復号鍵を選定するとい
う手順を、選定済みの有効復号鍵が対応付けられていな
い端末が存在しなくなるまで繰り返し、 結果的に選定済みとなる全ての有効復号鍵それぞれに呼
応する暗号化鍵を特定する暗号化鍵特定ステップとを含
むことを特徴とする記録媒体。
40. A computer having recorded therein a plurality of encrypted distribution data obtained by encrypting distribution data to three or more terminals using each of a plurality of encryption keys specified by a specifying process. A readable recording medium, wherein the specific processing is performed such that each terminal belongs to at least one of a terminal set which is a set including two or more terminals as elements, A plurality of terminal sets each including a terminal as an element, and any one of the terminal sets in the plurality of terminal sets is not a subset of each of the other terminal sets in the plurality of terminal sets. A terminal set determining step of determining two or more terminal sets so that a plurality of terminal sets exist, and each terminal set and each terminal set determined by the terminal set determining step. A decryption key associating step of associating separate decryption keys, and for each terminal, in addition to the decryption key associated with the terminal by the decryption key associating step, each of all terminal sets including the terminal A decryption key group associating all the decryption keys associated with the terminal with the terminal, an invalidation terminal identifying step of identifying one or more terminals as invalidation terminals, and a terminal by the decryption key group association step. Among all the decryption keys associated with, when the decryption key other than the decryption key associated with the revoked terminal is defined as the valid decryption key, the most selected valid decryption key is not associated. Repeat the procedure of selecting the valid decryption key that is associated with the selected terminal until there is no terminal that does not have the selected valid decryption key associated with it. A recording medium characterized by including an encryption key specifying step of specifying an encryption key corresponding to each of all the effective decryption keys that have been selected.
【請求項41】 暗号化されたデータを取得して復号す
るための復号端末であって、 所定鍵割当方法により個別に割当てられた復号鍵群を記
憶している復号鍵群記憶手段と、 暗号化されたデータを取得する暗号化データ取得手段
と、 前記暗号化データ取得手段により取得されたデータを、
前記復号鍵群記憶手段に記憶されている復号鍵を用いて
復号する復号手段と、 前記所定鍵割当方法は、 (a) 本端末を含む3台以上の端末を想定した場合におい
て本端末が、2つ以上の端末を要素に含む集合である複
数の端末集合に属するように、 更に、本端末を各々要素に含む複数の端末集合であっ
て、当該複数の端末集合におけるいずれの一の端末集合
も当該複数の端末集合における他の各端末集合の部分集
合でないという関係が成立するところの当該複数の端末
集合が存在するように、 2つ以上の端末集合を決定し、 (b) 本端末に対応して及び決定した端末集合毎に対応し
て各々別個の復号鍵を定め、 (c) 本端末に対して、本端末に対応して定めた復号鍵、
及び本端末を含む全ての端末集合の各々に対応して定め
た復号鍵を全て割り当てる方法であることを特徴とする
復号端末。
41. A decryption terminal for obtaining and decrypting encrypted data, the decryption key group storing means storing a decryption key group individually assigned by a predetermined key assignment method, and Encrypted data acquisition means for acquiring the encrypted data, and the data acquired by the encrypted data acquisition means,
The decryption means for decrypting using the decryption key stored in the decryption key group storage means, and the predetermined key allotment method are: (a) When this terminal is assumed to be three or more terminals including this terminal, To belong to a plurality of terminal sets, which is a set including two or more terminals as elements, and which is a plurality of terminal sets each including this terminal as an element, and which one terminal set in the plurality of terminal sets Also determines two or more terminal sets so that there exists such a plurality of terminal sets that the relationship that it is not a subset of each of the other terminal sets in the plurality of terminal sets exists, and (b) this terminal A separate decryption key is defined for each corresponding and determined terminal set. (C) For this terminal, a decryption key defined for this terminal,
And a method of allocating all the decryption keys defined corresponding to each of all terminal sets including this terminal.
JP2002089674A 2001-03-29 2002-03-27 Data protection system that protects data by applying encryption Expired - Lifetime JP4199472B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002089674A JP4199472B2 (en) 2001-03-29 2002-03-27 Data protection system that protects data by applying encryption

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2001-95730 2001-03-29
JP2001095730 2001-03-29
JP2001-285608 2001-09-19
JP2001285608 2001-09-19
JP2002089674A JP4199472B2 (en) 2001-03-29 2002-03-27 Data protection system that protects data by applying encryption

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2005107795A Division JP4170304B2 (en) 2001-03-29 2005-04-04 Data protection system that protects data by applying encryption
JP2008169187A Division JP4870727B2 (en) 2001-03-29 2008-06-27 Data protection system that protects data by applying encryption

Publications (3)

Publication Number Publication Date
JP2003169048A true JP2003169048A (en) 2003-06-13
JP2003169048A5 JP2003169048A5 (en) 2005-09-29
JP4199472B2 JP4199472B2 (en) 2008-12-17

Family

ID=27346396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002089674A Expired - Lifetime JP4199472B2 (en) 2001-03-29 2002-03-27 Data protection system that protects data by applying encryption

Country Status (1)

Country Link
JP (1) JP4199472B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273862A (en) * 2002-01-30 2003-09-26 Sony Corp Broadcast encryption method, broadcast decryption method, and receiver
WO2004028073A1 (en) * 2002-09-20 2004-04-01 Pioneer Corporation Key management system
JP2005333242A (en) * 2004-05-18 2005-12-02 Pioneer Electronic Corp Key management system and reproducing apparatus
JP2008033968A (en) * 2005-11-25 2008-02-14 Samsung Electronics Co Ltd Decryption method and apparatus using external device or service on disposal mechanism, and decryption support method and apparatus therefore
JP2008124884A (en) * 2006-11-14 2008-05-29 Nec Corp Encryption key management method, system and program therefor
US7386126B2 (en) 2003-01-15 2008-06-10 Matsushita Electric Industrial Co., Ltd. Content protection system, key data generation apparatus, and terminal apparatus
JP2008535440A (en) * 2005-04-06 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for determining discard key and method and apparatus for decryption using the same
US7925893B2 (en) 2003-05-22 2011-04-12 Panasonic Corporation Copyright protection system, modular exponentiation operation apparatus, and modular exponentiation operation method
JP2011523513A (en) * 2008-01-18 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Wireless communication system and method for automatic node and key revocation
US8180059B2 (en) 2003-11-28 2012-05-15 Panasonic Corporation Management apparatus, terminal apparatus, and copyright protection system
JP2012182844A (en) * 2004-11-12 2012-09-20 Samsung Electronics Co Ltd Method for managing user key for broadcast encryption
US8290155B2 (en) 2003-09-11 2012-10-16 Sony Corporation Information processing apparatus, information recording medium, information processing method and computer program

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273862A (en) * 2002-01-30 2003-09-26 Sony Corp Broadcast encryption method, broadcast decryption method, and receiver
WO2004028073A1 (en) * 2002-09-20 2004-04-01 Pioneer Corporation Key management system
US8144869B2 (en) 2003-01-15 2012-03-27 Panasonic Corporation Content protection system, key data generation apparatus, and terminal apparatus
US7386126B2 (en) 2003-01-15 2008-06-10 Matsushita Electric Industrial Co., Ltd. Content protection system, key data generation apparatus, and terminal apparatus
US7925893B2 (en) 2003-05-22 2011-04-12 Panasonic Corporation Copyright protection system, modular exponentiation operation apparatus, and modular exponentiation operation method
US8290155B2 (en) 2003-09-11 2012-10-16 Sony Corporation Information processing apparatus, information recording medium, information processing method and computer program
US8180059B2 (en) 2003-11-28 2012-05-15 Panasonic Corporation Management apparatus, terminal apparatus, and copyright protection system
JP2005333242A (en) * 2004-05-18 2005-12-02 Pioneer Electronic Corp Key management system and reproducing apparatus
JP2012182844A (en) * 2004-11-12 2012-09-20 Samsung Electronics Co Ltd Method for managing user key for broadcast encryption
JP2008535440A (en) * 2005-04-06 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for determining discard key and method and apparatus for decryption using the same
JP2008033968A (en) * 2005-11-25 2008-02-14 Samsung Electronics Co Ltd Decryption method and apparatus using external device or service on disposal mechanism, and decryption support method and apparatus therefore
JP2008124884A (en) * 2006-11-14 2008-05-29 Nec Corp Encryption key management method, system and program therefor
JP2011523513A (en) * 2008-01-18 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Wireless communication system and method for automatic node and key revocation

Also Published As

Publication number Publication date
JP4199472B2 (en) 2008-12-17

Similar Documents

Publication Publication Date Title
JP4870727B2 (en) Data protection system that protects data by applying encryption
US7272229B2 (en) Digital work protection system, key management apparatus, and user apparatus
KR100840823B1 (en) System and method for processing information using encryption key block
KR100777906B1 (en) Information processing system and method
KR20050034639A (en) Region restrictive playback system
JP4574175B2 (en) Copyright protection system, key data generation device and terminal device
KR20060026000A (en) Information device, information server, information processing system, information processing method, and information processing program
CN101112036A (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
US20030076958A1 (en) Information processing system and method
JP2003169048A (en) Data protection system for protecting data through encryption
JP2004104602A (en) Information recording medium, recorder, reproducer, distributer, method therefor, program therefor, and recording medium having the same program recorded therein
WO2004086233A1 (en) Information recording medium, information processing device, information recording medium manufacturing device, and method, and computer program
JP4220213B2 (en) Copyright protection system, key management device and user device
US20050169481A1 (en) Method of assigning user keys for broadcast encryption
WO2007093925A1 (en) Improved method of content protection
JP4192499B2 (en) Information processing apparatus, information processing method, content input / output processing system, content input / output processing method, and computer program
WO2005013550A1 (en) Copyright protection system
JP2003204321A (en) Literary work protective system and key management system
JP4170304B2 (en) Data protection system that protects data by applying encryption
JP2004118830A (en) Limited-regional reproducing system
JP2005006033A (en) Key generating method, key generating device, contents distributing device, terminal device, and program
JP2002374236A (en) Encryption data deliverying system
JP2003348067A (en) Apparatus and method for information processing, and computer program
CN101005605A (en) Data protection system that protects data by encrypting the data

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081003

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4199472

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 5

EXPY Cancellation because of completion of term