JP2004118830A - Limited-regional reproducing system - Google Patents

Limited-regional reproducing system Download PDF

Info

Publication number
JP2004118830A
JP2004118830A JP2003301553A JP2003301553A JP2004118830A JP 2004118830 A JP2004118830 A JP 2004118830A JP 2003301553 A JP2003301553 A JP 2003301553A JP 2003301553 A JP2003301553 A JP 2003301553A JP 2004118830 A JP2004118830 A JP 2004118830A
Authority
JP
Japan
Prior art keywords
key
content
encrypted
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003301553A
Other languages
Japanese (ja)
Inventor
Toshihisa Nakano
中野 稔久
Shuji Ishihara
石原 秀志
Naoki Yamamoto
山本 直紀
Makoto Tatebayashi
館林 誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003301553A priority Critical patent/JP2004118830A/en
Publication of JP2004118830A publication Critical patent/JP2004118830A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a limited-regional viewing system which realizes limited-regional viewing by precluding a content from being correctly reproduced in a reproducing system in which a function for confirming a region code is bypassed. <P>SOLUTION: A content recorder enciphers the content based on the incorporated region code to record it in a recording medium, and the content reproducing device decodes the content based on the incorporated region code to reproduce it. <P>COPYRIGHT: (C)2004,JPO

Description

 本発明は、デジタル著作物を供給し、再生する技術に関し、特にデジタル著作物が供給される地域に応じてデジタル著作物の再生を限定する技術に関する。 The present invention relates to a technique for supplying and reproducing a digital work, and more particularly to a technique for restricting the reproduction of a digital work according to an area where the digital work is supplied.

 デジタル著作物の不正な利用を防止し、著作者等の権利を保護するための様々な技術が実用化されている。
 特許文献1によると、映画や音楽クリップなどのコンテンツの著作権保護又は販売権の限定を目的とする技術が開示されている。この技術によると、世界を6つの地域に分け、DVD−Videoのディスク及び再生装置には各地域を示すリージョンコード(国別地域コード)が付与される。再生装置は、当該再生装置が持つリージョンコードと、ディスクに記録されているリージョンコードの少なくとも1個が一致した場合に限り、ディスクに記録されているコンテンツの再生を行う。ここで、再生装置が持つリージョンコードは1個であるが、ディスク側には2個以上のリージョンコードを記録することが可能となっている。ディスクに全てのリージョンコードが記録されると、事実上、そのディスクは地域による規制がないものとなる。
USP 6,141,483 "Recording medium for recording data、 reproducing apparatus for reproducing data recorded on recording medium、 and data reproducing system for reproducing data recorded on recording medium via network or the like" 中野、大森、館林、“デジタルコンテンツ保護用鍵管理方式”、2001年暗号と情報セキュリティシンポジウム、SCIS2001 5A-5、Jan. 2001。
Various technologies for preventing unauthorized use of digital works and protecting rights of authors have been put to practical use.
According to Patent Literature 1, a technique for protecting copyright of a content such as a movie or a music clip or limiting a sales right is disclosed. According to this technology, the world is divided into six regions, and a DVD-Video disc and a playback device are assigned a region code (country region code) indicating each region. The playback device plays back the content recorded on the disc only when the region code of the playback device matches at least one of the region codes recorded on the disc. Here, the playback device has one region code, but two or more region codes can be recorded on the disc side. Once all the region codes have been recorded on the disc, the disc is virtually unregulated.
USP 6,141,483 "Recording medium for recording data, reproducing apparatus for reproducing data recorded on recording medium, and data reproducing system for reproducing data recorded on recording medium via network or the like" Nakano, Omori, Tatebayashi, “Key Management Method for Digital Content Protection”, 2001 Cryptography and Information Security Symposium, SCIS2001 5A-5, Jan. 2001.

 しかし、再生装置のリージョンコードをディスクに記録されているリージョンコードに合わせるように改造したり、ディスクに記録されているリージョンコードと、再生装置のリージョンコードを確認する機能を迂回するように改造したりして、リージョンコードによる規制を守らない再生装置が一部出回っており、このため、デジタル著作物が不正に利用されているという問題点がある。 However, it was modified to match the region code of the playback device with the region code recorded on the disc, or to bypass the function to check the region code recorded on the disc and the region code of the playback device. As a result, some reproduction devices that do not comply with the regulations based on the region code are on the market, and therefore, there is a problem that digital works are illegally used.

 そこで本発明では、上記問題点を解決するために、内蔵している地域情報を不正に変更し、又は地域情報による確認を不正に迂回するような不正な改造が行われた再生装置では、コンテンツを正しく再生できないようにして地域限定再生を実現する地域限定再生システム、供給装置、再生装置、記録媒体及びコンピュータプログラムを提供することを目的とする。 Therefore, in the present invention, in order to solve the above-mentioned problem, in a reproducing apparatus in which the built-in area information is illegally changed or an illegal remodeling that illegally bypasses confirmation by the area information is performed, It is an object of the present invention to provide an area-limited reproduction system, a supply apparatus, a reproduction apparatus, a recording medium, and a computer program that realizes area-limited reproduction by preventing the reproduction of a file.

 上記目的を達成するために本発明は、デジタルコンテンツを暗号化して記録する記録装置と、前記暗号化デジタルコンテンツを記録する記録媒体と、前記記録媒体から暗号化デジタルコンテンツを読み出して復号する再生装置からなる地域限定視聴システムである。前記記録装置は、地域を特定するための地域コードを1つ以上保持して、前記地域コードの中から、前記記録媒体に記録する暗号化デジタルコンテンツの復号を許可する地域の地域コードを選択して、前記選択した地域コードに基づいてデジタルコンテンツを暗号化して、前記記録媒体に記録する。前記再生装置は、前記地域コードの1つを保持して、前記記録媒体から暗号化デジタルコンテンツを読み出して、前記保持する地域コードに基づいて暗号化デジタルコンテンツを復号する。 In order to achieve the above object, the present invention provides a recording device for encrypting and recording digital content, a recording medium for recording the encrypted digital content, and a reproducing device for reading and decrypting the encrypted digital content from the recording medium. It is an area limited viewing system consisting of The recording device holds one or more region codes for specifying a region, and selects, from the region codes, a region code of a region where decryption of the encrypted digital content to be recorded on the recording medium is permitted. Then, the digital content is encrypted based on the selected area code and recorded on the recording medium. The playback device holds one of the area codes, reads the encrypted digital content from the recording medium, and decrypts the encrypted digital content based on the held area code.

 また、前記地域限定視聴システムにおいて、前記記録装置は、前記再生装置が持つデバイス鍵データを保持し、前記デバイス鍵データでメディア鍵データを暗号化した暗号化メディア鍵データと、前記メディア鍵データと前記選択した地域コードとの少なくとも2つの情報から暗号化鍵データを生成して、前記暗号化鍵データに基づいてデジタルコンテンツを暗号化した暗号化デジタルコンテンツを前記記録媒体に記録する。前記再生装置は、前記記録媒体から2つの暗号化データを読み出して、前記デバイス鍵データで前記暗号化メディア鍵データを復号して前記メディア鍵データを取得し、復号して得た前記メディア鍵データと前記地域コードの少なくとも2つの情報から復号鍵データを生成し、前記復号鍵データに基づいて前記暗号化デジタルコンテンツを復号する。 Further, in the regional limited viewing system, the recording device holds device key data of the playback device, and encrypts media key data with the device key data, and the media key data. Encryption key data is generated from at least two pieces of information with the selected area code, and the encrypted digital content obtained by encrypting the digital content based on the encryption key data is recorded on the recording medium. The playback device reads two encrypted data from the recording medium, decrypts the encrypted media key data with the device key data to obtain the media key data, and decrypts the media key data. And decryption key data is generated from at least two pieces of information of the area code and the encrypted digital content is decrypted based on the decryption key data.

 また、前記地域限定視聴システムにおいて、前記記録装置、及び前記再生装置が地域コードを保持する代わりに、前記地域コードごとに設定される秘密情報を保持する。
 また、前記地域限定視聴システムにおいて、前記記録装置は、前記選択した地域コードも前記記録媒体に記録し、前記再生装置は、前記再生装置が保持する地域コードと、前記記録媒体に記録されている地域コードとが一致するか否かを判断して、一致しない場合は以降の処理を実行せず、一致する場合に限り以降の処理を実行する。
Further, in the limited area viewing system, the recording device and the reproducing device retain secret information set for each regional code instead of retaining the regional code.
Further, in the area limited viewing system, the recording device also records the selected area code on the recording medium, and the playback device has an area code held by the playback device and is recorded on the recording medium. It is determined whether or not the area code matches. If the area code does not match, the subsequent processing is not executed. If the area code matches, the subsequent processing is executed.

 また、前記地域限定視聴システムにおいて、前記記録装置、又は前記再生装置の処理のうち、少なくとも1つの処理がICカードで実装され、ICカードが挿入された前記記録装置、又は前記再生装置に限り、前記デジタルコンテンツの暗号化、又は復号が実行可能である。
 また、本発明は、デジタルコンテンツを暗号化して記録媒体に記録する記録装置である。前記記録装置は、地域を特定するための地域コードを1つ以上保持し、前記地域コードの中から、前記記録媒体に記録する暗号化デジタルコンテンツの復号を許可する地域の地域コードを選択し、前記選択した地域コードに基づいてデジタルコンテンツを暗号化し、前記記録媒体に記録する。
Further, in the regional limited viewing system, at least one of the processes of the recording device or the playback device is implemented by an IC card, and only the recording device or the playback device in which the IC card is inserted, The digital content can be encrypted or decrypted.
Further, the present invention is a recording apparatus for encrypting digital content and recording the encrypted digital content on a recording medium. The recording device holds one or more region codes for specifying a region, and from the region codes, selects a region code of a region where decryption of the encrypted digital content to be recorded on the recording medium is permitted, Digital content is encrypted based on the selected area code, and is recorded on the recording medium.

 また、前記記録装置は、再生装置が持つデバイス鍵データを保持し、前記デバイス鍵データでメディア鍵データを暗号化した暗号化メディア鍵データと、前記メディア鍵データと前記選択した地域コードとの少なくとも2つの情報から暗号化鍵データを生成し、前記暗号化鍵データに基づいてデジタルコンテンツを暗号化した暗号化デジタルコンテンツを前記記録媒体に記録する。 Further, the recording device holds device key data of the playback device, and encrypts media key data with the device key data, and at least one of the media key data and the selected area code. Encryption key data is generated from the two pieces of information, and the encrypted digital content obtained by encrypting the digital content based on the encryption key data is recorded on the recording medium.

 また、本発明は、記録媒体から暗号化デジタルコンテンツを読み出して復号する再生装置である。前記再生装置は、1つの地域コードを保持し、前記記録媒体から暗号化デジタルコンテンツを読み出し、前記保持する地域コードに基づいて暗号化デジタルコンテンツを復号する。
 また、再生装置は、前記記録媒体から3つの暗号化データを読み出し、デバイス鍵データで暗号化メディア鍵データを復号してメディア鍵データを取得し、復号して得た前記メディア鍵データと前記地域コードとの少なくとも2つの情報から復号鍵データを生成し、前記復号鍵データに基づいて前記暗号化デジタルコンテンツを復号する。
Further, the present invention is a reproducing apparatus for reading and decoding encrypted digital content from a recording medium. The playback device holds one area code, reads the encrypted digital content from the recording medium, and decrypts the encrypted digital content based on the held area code.
Further, the playback device reads the three encrypted data from the recording medium, decrypts the encrypted media key data with device key data to obtain media key data, and decrypts the media key data obtained by decrypting the encrypted media key data with the area. A decryption key data is generated from at least two pieces of information including a code, and the encrypted digital content is decrypted based on the decryption key data.

 また、本発明は、データを記録する記録媒体である。記録装置は、地域を特定するための地域コードに基づいてデジタルコンテンツを暗号化した暗号化デジタルコンテンツを前記記録媒体に記録する。
 また、本発明は、データを記録する記録媒体である。記録装置は、再生装置の持つデバイス鍵データを保持し、前記デバイス鍵データでメディア鍵データを暗号化した暗号化メディア鍵データと、前記メディア鍵データと前記選択した地域コードとの少なくとも2つの情報から暗号化鍵データを生成し、前記暗号化鍵データに基づいて暗号化した暗号化デジタルコンテンツを前記記録媒体に記録する。
Further, the present invention is a recording medium for recording data. The recording device records the encrypted digital content obtained by encrypting the digital content based on an area code for specifying an area on the recording medium.
Further, the present invention is a recording medium for recording data. The recording device holds device key data possessed by the reproducing device, and at least two pieces of information of encrypted media key data obtained by encrypting media key data with the device key data, and the media key data and the selected area code. And generates encrypted key data from the storage medium, and records the encrypted digital content encrypted based on the encrypted key data on the recording medium.

 また、本発明は、デジタルコンテンツを暗号化して記録する記録装置と、前記暗号化デジタルコンテンツを記録する記録媒体と、前記記録媒体から暗号化デジタルコンテンツを読み出して復号する再生装置からなる地域限定視聴システムである。前記記録装置は、前記再生装置が保持するデバイス鍵を、部分的に他の再生装置と共有される関係を規定する1つの木構造を用いて管理し、さらに、木構造の最下位層に対応付けられる前記再生装置を、地域ごとにまとめて同一の部分木に対応付けて管理し、前記記録媒体に記録する暗号化デジタルコンテンツの復号を許可する地域の部分木の最上位に対応付けられるデバイス鍵を選択し、前記選択したデバイス鍵に基づいてデジタルコンテンツを暗号化して、前記記録媒体に記録する。前記再生装置は、複数のデバイス鍵を保持し、前記記録媒体から暗号化デジタルコンテンツを読み出し、前記保持する複数のデバイス鍵に基づいて暗号化デジタルコンテンツを復号する。 In addition, the present invention provides a recording apparatus for encrypting and recording digital content, a recording medium for recording the encrypted digital content, and a playback apparatus for reading and decrypting the encrypted digital content from the recording medium, and limiting the viewing area. System. The recording device manages a device key held by the playback device using one tree structure that partially defines a relationship shared with another playback device, and further manages a device key corresponding to the lowest layer of the tree structure. A device associated with the highest level of a partial tree in a region where the playback device to be attached is managed collectively for each region and associated with the same partial tree, and decryption of encrypted digital content recorded on the recording medium is permitted. Selecting a key, encrypting the digital content based on the selected device key, and recording the encrypted digital content on the recording medium; The playback device holds a plurality of device keys, reads encrypted digital content from the recording medium, and decrypts the encrypted digital content based on the held device keys.

 また、本発明は、デジタルコンテンツを暗号化して記録する記録装置と、前記暗号化デジタルコンテンツを記録する記録媒体と、前記記録媒体から暗号化デジタルコンテンツを読み出して復号する再生装置からなる地域限定視聴システムである。前記記録装置は、前記再生装置が保持するデバイス鍵を、部分的に他の再生装置と共有される関係を規定する木構造を地域ごとに用意して管理し、前記記録媒体に記録する暗号化デジタルコンテンツの復号を許可する地域の木構造の最上位に対応付けられるデバイス鍵を全て選択し、前記選択したデバイス鍵に基づいてデジタルコンテンツを暗号化して、前記記録媒体に記録する。前記再生装置は、複数のデバイス鍵を保持して、前記記録媒体から暗号化デジタルコンテンツを読み出し、前記保持する複数のデバイス鍵に基づいて暗号化デジタルコンテンツを復号する。 In addition, the present invention provides a recording apparatus for encrypting and recording digital content, a recording medium for recording the encrypted digital content, and a playback apparatus for reading and decrypting the encrypted digital content from the recording medium, and limiting the viewing area. System. The recording device prepares and manages, for each region, a tree structure that defines a relationship partially shared with another reproduction device, and manages a device key held by the reproduction device, and encrypts the recording device on the recording medium. All the device keys associated with the top of the tree structure of the region where the digital content is permitted to be decrypted are selected, and the digital content is encrypted based on the selected device key and recorded on the recording medium. The playback device holds a plurality of device keys, reads the encrypted digital content from the recording medium, and decrypts the encrypted digital content based on the held plurality of device keys.

 また、本発明は、デジタルコンテンツを暗号化して記録する記録装置である。前記記録装置は、前記再生装置が保持するデバイス鍵を、部分的に他の再生装置と共有される関係を規定する1つの木構造を用いて管理し、さらに、木構造の最下位層に対応付けられる前記再生装置を、地域ごとに固めて同一の部分木に対応付けて管理し、前記記録媒体に記録する暗号化デジタルコンテンツの復号を許可する地域の部分木の最上位に対応付けられるデバイス鍵を選択し、前記選択したデバイス鍵に基づいてデジタルコンテンツを暗号化して、前記記録媒体に記録する。 The present invention is also a recording device for encrypting and recording digital content. The recording device manages a device key held by the playback device using one tree structure that partially defines a relationship shared with another playback device, and further manages a device key corresponding to the lowest layer of the tree structure. A device associated with the same partial tree, wherein the playback device attached to each region is managed in association with the same partial tree, and is associated with the top of the partial tree of the regional area where decryption of the encrypted digital content to be recorded on the recording medium is permitted. Selecting a key, encrypting the digital content based on the selected device key, and recording the encrypted digital content on the recording medium;

 また、本発明は、デジタルコンテンツを暗号化して記録する記録装置である。前記記録装置は、前記再生装置が保持するデバイス鍵を、部分的に他の再生装置と共有される関係を規定する木構造を地域ごとに用意して管理し、前記記録媒体に記録する暗号化デジタルコンテンツの復号を許可する地域の木構造の最上位に対応付けられるデバイス鍵を全て選択し、前記選択したデバイス鍵に基づいてデジタルコンテンツを暗号化して、前記記録媒体に記録する。 The present invention is also a recording device for encrypting and recording digital content. The recording device prepares and manages, for each region, a tree structure that defines a relationship partially shared with another reproduction device, and manages a device key held by the reproduction device, and encrypts the recording device on the recording medium. All the device keys associated with the top of the tree structure of the region where the digital content is permitted to be decrypted are selected, and the digital content is encrypted based on the selected device key and recorded on the recording medium.

 また、本発明は、デジタルコンテンツを暗号化して記録する記録媒体である。記録装置は、前記再生装置が保持するデバイス鍵を、部分的に他の再生装置と共有される関係を規定する1つの木構造を用いて管理し、さらに、木構造の最下位層に対応付けられる前記再生装置を、地域ごとに固めて同一の部分木に対応付けて管理し、前記記録媒体に記録する暗号化デジタルコンテンツの復号を許可する地域の部分木の最上位に対応付けられるデバイス鍵を選択し、前記選択したデバイス鍵に基づいてデジタルコンテンツを暗号化した暗号化デジタルコンテンツを記録する。 Also, the present invention is a recording medium for encrypting and recording digital content. The recording device manages the device key held by the playback device using one tree structure that partially defines a relationship shared with another playback device, and further associates the device key with the lowest layer of the tree structure. A device key associated with the top of a partial tree of a region where decryption of encrypted digital content to be recorded on the recording medium is managed by hardening the playback device for each region in association with the same partial tree. Is recorded, and the encrypted digital content obtained by encrypting the digital content based on the selected device key is recorded.

 また、本発明は、デジタルコンテンツを暗号化して記録する記録媒体である。記録装置は、前記再生装置が保持するデバイス鍵を、部分的に他の再生装置と共有される関係を規定する木構造を地域ごとに用意して管理し、前記記録媒体に記録する暗号化デジタルコンテンツの復号を許可する地域の木構造の最上位に対応付けられるデバイス鍵を全て選択し、前記選択したデバイス鍵に基づいてデジタルコンテンツを暗号化した暗号化デジタルコンテンツを記録する。 Also, the present invention is a recording medium for encrypting and recording digital content. The recording device prepares and manages, for each region, a tree structure that defines a relationship shared by the playback device with a device key held by the playback device in part, and records the encrypted digital data on the recording medium. All the device keys associated with the highest level of the tree structure of the region where the decryption of the content is permitted are selected, and the encrypted digital content obtained by encrypting the digital content based on the selected device key is recorded.

 また、本発明は、デジタルコンテンツを暗号化して記録する記録装置と、前記暗号化デジタルコンテンツを記録する記録媒体と、前記記録媒体から暗号化デジタルコンテンツを読み出して復号する再生装置からなる地域限定視聴システムである。前記記録装置は、地域を特定するための地域コードを1つだけ保持して、前記保持する地域コードに基づいてデジタルコンテンツを暗号化し、前記記録媒体に記録する。前記再生装置は、前記地域コードを1つだけ保持し、前記記録媒体から暗号化デジタルコンテンツを読み出し、前記保持する地域コードに基づいて暗号化デジタルコンテンツを復号する。 In addition, the present invention provides a recording apparatus for encrypting and recording digital content, a recording medium for recording the encrypted digital content, and a playback apparatus for reading and decrypting the encrypted digital content from the recording medium, and limiting the viewing area. System. The recording device holds only one area code for specifying an area, encrypts digital content based on the held area code, and records the digital content on the recording medium. The playback device holds only one area code, reads the encrypted digital content from the recording medium, and decrypts the encrypted digital content based on the held area code.

 以上説明したように、本発明は、地域に応じてコンテンツの再生を限定する地域限定再生システムであって、地域を示す第1地域情報に基づいて、コンテンツを暗号化して暗号化情報を生成し、生成した暗号化情報を供給する供給装置と、地域を示す第2地域情報を予め記憶しており、前記暗号化情報を取得し、記憶している前記第2地域情報に基づいて、取得した前記暗号化情報の復号を試み、正常に復号できた場合に、コンテンツを生成し、生成したコンテンツを再生する再生装置とから構成される。 As described above, the present invention is an area-limited playback system for limiting content reproduction according to an area, and encrypts content based on first area information indicating an area to generate encrypted information. The supply device that supplies the generated encryption information, and the second area information indicating the area are stored in advance, the encryption information is obtained, and the obtained information is obtained based on the stored second area information. A decryption device that attempts to decrypt the encrypted information and, if decrypted successfully, generates content and reproduces the generated content.

 この構成によると、供給装置は、地域を示す第1地域情報に基づいて、コンテンツを暗号化して暗号化情報を生成して供給し、再生装置は、予め記憶している第2地域情報に基づいて、取得した前記暗号化情報の復号を試み、正常に復号できた場合に、コンテンツを生成するので、第2地域情報を不正に変更し、又は第2地域情報による確認の機能を迂回した再生装置では、暗号化情報を正しく復号できない。こうして、コンテンツを正しく再生できず、この結果、地域限定再生を実現することができる。 According to this configuration, the supply device encrypts the content on the basis of the first region information indicating the region, generates and supplies the encrypted information, and the playback device performs the encryption based on the second region information stored in advance. Attempts to decrypt the obtained encrypted information, and if the decryption is successful, the content is generated. Therefore, the second area information is illegally changed, or the reproduction is performed by bypassing the confirmation function based on the second area information. The device cannot correctly decrypt the encrypted information. Thus, the content cannot be correctly reproduced, and as a result, the area-limited reproduction can be realized.

 1.第1の実施の形態
 本発明に係る1の実施の形態としての著作物保護システム10について説明する。
 1.1 著作物保護システム10の構成
 著作物保護システム10は、図1に示すように、鍵管理装置100、鍵情報記録装置200、記録装置300a、300b、300c、・・・及び再生装置400a、400b、400c、・・・から構成されている。
1. First Embodiment A copyright protection system 10 according to a first embodiment of the present invention will be described.
1.1 Configuration of Work Protection System 10 As shown in FIG. 1, the work protection system 10 includes a key management device 100, a key information recording device 200, recording devices 300a, 300b, 300c,. , 400b, 400c,...

 鍵管理装置100は、鍵情報記録装置200により、DVD−RAM等のレコーダブルメディアであって、今だ何らの情報も記録されていない記録媒体500aに鍵情報を記録して、鍵情報が記録された記録媒体500bを予め生成しておく。また、鍵管理装置100は、記録装置300a、300b、300c、・・・及び再生装置400a、400b、400c、・・・のそれぞれに対して鍵情報を復号するためのデバイス鍵を割り当て、割り当てられたデバイス鍵と、デバイス鍵を識別するデバイス鍵識別情報と、記録装置300a、300b、300c、・・・及び再生装置400a、400b、400c、・・・を識別するID情報とを、記録装置300a、300b、300c、・・・及び再生装置400a、400b、400c、・・・のそれぞれに予め配布しておく。 The key management device 100 records the key information by using the key information recording device 200 on a recording medium 500a, which is a recordable medium such as a DVD-RAM, on which no information is currently recorded, and records the key information. The recorded recording medium 500b is generated in advance. Further, the key management device 100 allocates a device key for decrypting key information to each of the recording devices 300a, 300b, 300c,... And the playback devices 400a, 400b, 400c,. The device key, device key identification information for identifying the device key, and ID information for identifying the recording devices 300a, 300b, 300c,... And the reproducing devices 400a, 400b, 400c,. , 300b, 300c,... And the playback devices 400a, 400b, 400c,.

 記録装置300aは、それぞれ、デジタル化されたコンテンツを暗号化して、暗号化コンテンツを生成し、生成した暗号化コンテンツを記録媒体500bに記録して、記録媒体500cを生成する。再生装置400aは、記録媒体500cから暗号化コンテンツを取り出し、取り出した暗号化コンテンツを復号して、元のコンテンツを得る。記録装置300b、300c、・・・は、記録装置300aと同様に動作し、再生装置400b、400c、・・・は、再生装置400aと同様に動作する。 The recording device 300a encrypts the digitized content to generate an encrypted content, records the generated encrypted content on the recording medium 500b, and generates the recording medium 500c. The playback device 400a extracts the encrypted content from the recording medium 500c, and decrypts the encrypted content to obtain the original content. The recording devices 300b, 300c, ... operate in the same manner as the recording device 300a, and the playback devices 400b, 400c, ... operate in the same manner as the playback device 400a.

 なお、以下において、記録装置300b、300c、・・・及び再生装置400b、400c、・・・をユーザ装置と呼ぶことがある。
 1.1.1 鍵管理装置100
 鍵管理装置100は、図2に示すように、木構造構築部101、木構造格納部102、デバイス鍵割当部103、無効化装置指定部104、木構造更新部105、鍵情報ヘッダ生成部106及び鍵情報生成部107から構成されている。
In the following, the recording devices 300b, 300c,... And the reproducing devices 400b, 400c,.
1.1.1 Key Management Device 100
As shown in FIG. 2, the key management device 100 includes a tree structure construction unit 101, a tree structure storage unit 102, a device key allocation unit 103, an invalidation device designation unit 104, a tree structure update unit 105, a key information header generation unit 106 And a key information generation unit 107.

 鍵管理装置100は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、鍵管理装置100は、その機能を達成する。 The key management device 100 is, specifically, a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or the hard disk unit. The key management device 100 achieves its functions by the microprocessor operating according to the computer program.

 (1)木構造格納部102
 木構造格納部102は、具体的にはハードディスクユニットから構成されており、図3に一例として示すように、木構造テーブルD100を有している。
 木構造テーブルD100は、図4に一例として示す木構造T100に対応しており、木構造T100を表現するためのデータ構造を示す。後述するように、木構造構築部101により木構造T100を表現するためのデータ構造が、木構造テーブルD100として生成され、木構造格納部102に書き込まれる。
(1) Tree structure storage unit 102
The tree structure storage unit 102 is specifically composed of a hard disk unit, and has a tree structure table D100 as shown as an example in FIG.
The tree structure table D100 corresponds to the tree structure T100 shown as an example in FIG. 4, and shows a data structure for expressing the tree structure T100. As will be described later, a data structure for expressing the tree structure T100 by the tree structure construction unit 101 is generated as a tree structure table D100 and written to the tree structure storage unit 102.

 (木構造T100)
 木構造T100は、図4に示すように、レイヤ0からレイヤ4までの5階層からなる2分木である。木構造T100は、2分木であるので、木構造T100が有する各ノード(リーフを除く)は、2本の経路を介して下位側の2個のノードにそれぞれ接続されている。レイヤ0にはルートである1個のノードが含まれ、レイヤ1には2個のノードが含まれ、レイヤ2には4個のノードが含まれ、レイヤ3には8個のノードが含まれ、レイヤ4にはリーフである16個のノードが含まれている。なお、木構造において下位側とはリーフ側を示し、上位側とはルート側を示している。
(Tree structure T100)
As shown in FIG. 4, the tree structure T100 is a binary tree including five layers from layer 0 to layer 4. Since the tree structure T100 is a binary tree, each node (excluding leaves) of the tree structure T100 is connected to two lower nodes via two paths. Layer 0 contains one node that is the root, layer 1 contains two nodes, layer 2 contains four nodes, and layer 3 contains eight nodes. , Layer 4 includes 16 nodes as leaves. In the tree structure, the lower side indicates the leaf side, and the upper side indicates the root side.

 木構造T100が有する各ノード(リーフを除く)と、下位側のノードとを接続する2本の経路のうち、一方である左の経路には、「0」の番号が割り当てられており、他方である右の経路には「1」の番号が割り当てられている。ここで、図4の紙面において、各ノードを中心として当該ノードから左側下方に接続されている経路を左の経路と称し、当該ノードから右側下方に接続されている経路を右の経路と称している。 Of the two paths connecting each node (except the leaf) of the tree structure T100 and the lower node, one of the left paths is assigned the number “0”, and the other is the number “0”. Is assigned a number “1”. Here, on the page of FIG. 4, a path connected from the node to the lower left side with respect to each node is referred to as a left path, and a path connected from the node to the lower right side is referred to as a right path. I have.

 各ノードには、ノード名が付されている。ルートであるノードのノード名は、「ルート」である。また、レイヤ1を含め、レイヤ1より下位にあるレイヤに属するノードに対しては、レイヤ数が示す値と同じ文字数からなる文字列がノード名として付されている。この文字列は、ルートから当該ノードに至るまでの経路に割り当てられた番号を、上位から順に並べて生成されたものである。例えば、レイヤ1に属する2個のノードのノード名は、それぞれ「0」及び「1」である。また、レイヤ2に属する4個のノードのノード名は、それぞれ「00」、「01」、「10」及び「11」である。また、レイヤ3に属する8個のノードのノード名は、それぞれ「000」、「001」、「010」、「011」、・・・、「101」、「110」及び「111」である。また、レイヤ4に属する16個のノードのノード名は、それぞれ「0000」、「0001」、「0010」、「0011」、・・・、「1100」、「1101」、「1110」及び「1111」である。 ノ ー ド Each node is given a node name. The node name of the node that is the root is “root”. In addition, a character string having the same number of characters as the value indicated by the number of layers is given as a node name to nodes belonging to layers lower than layer 1 including layer 1. This character string is generated by arranging the numbers assigned to the route from the root to the node in order from the top. For example, the node names of two nodes belonging to layer 1 are “0” and “1”, respectively. The node names of the four nodes belonging to layer 2 are “00”, “01”, “10”, and “11”, respectively. The node names of the eight nodes belonging to layer 3 are “000”, “001”, “010”, “011”,..., “101”, “110”, and “111”. The node names of the 16 nodes belonging to layer 4 are “0000”, “0001”, “0010”, “0011”,..., “1100”, “1101”, “1110”, and “1111”. ".

 (木構造テーブルD100)
 木構造テーブルD100は、木構造T100に含まれるノードと同じ数のノード情報を含んで構成されており、各ノード情報は、木構造T100を構成する各ノードにそれぞれ対応している。
 各ノード情報は、ノード名、デバイス鍵及び無効化フラグを含む。
(Tree structure table D100)
The tree structure table D100 is configured to include the same number of node information as the nodes included in the tree structure T100, and each node information corresponds to each node configuring the tree structure T100.
Each node information includes a node name, a device key, and a revocation flag.

 ノード名は、当該ノード情報に対応するノードを識別するための名称である。
 デバイス鍵は、当該ノード情報に対応するノードに対して割り当てられた鍵である。
 また、無効化フラグは、当該ノード情報に対応するデバイス鍵が無効化されているか否かを示すフラグであり、無効化フラグが「0」である場合には、無効化されていないことを示し、無効化フラグが「1」である場合には、無効化されていることを示す。
The node name is a name for identifying a node corresponding to the node information.
The device key is a key assigned to a node corresponding to the node information.
The revocation flag is a flag indicating whether or not the device key corresponding to the node information has been revoked. When the revocation flag is “0”, it indicates that the device key has not been revoked. When the invalidation flag is “1”, it indicates that the invalidation has been performed.

 木構造テーブルD100内には、次に示す順序規則1に従った順序により各ノード情報が記憶される。ここに示す順序規則1は、記録装置300a、300b、300c、・・・、再生装置400a、400b、400c、・・・により、木構造テーブルD100から各ノード情報がシーケンシャルに読み出される場合においても適用される。
 (a)木構造テーブルD100内には、木構造T100のレイヤ数の昇順に、各レイヤに属するノードに対応するノード情報が記憶される。具体的には、木構造テーブルD100内には、最初にレイヤ0に属する1個のルートに対応する1個のノード情報が記憶され、次に、レイヤ1に属する2個のノードに対応する2個のノード情報が記憶され、次に、レイヤ2に属する4個のノードに対応する4個のノード情報が記憶される。以下同様である。
Each node information is stored in the tree structure table D100 in the order according to the following order rule 1. The order rule 1 shown here is applied even when each node information is sequentially read from the tree structure table D100 by the recording devices 300a, 300b, 300c,..., The reproducing devices 400a, 400b, 400c,. Is done.
(A) In the tree structure table D100, node information corresponding to nodes belonging to each layer is stored in ascending order of the number of layers of the tree structure T100. Specifically, in the tree structure table D100, one piece of node information corresponding to one route belonging to layer 0 is first stored, and then two nodes corresponding to two nodes belonging to layer 1 are stored. Pieces of node information are stored, and then four pieces of node information corresponding to the four nodes belonging to layer 2 are stored. The same applies hereinafter.

 (b)各レイヤに属するノードについては、各ノードを識別するノード名の昇順により、対応するノード情報が記憶される。
 具体的には、図3に示す木構造テーブルD100内には、次に示す順序により各ノード情報が記憶される。
 「ルート」、「0」、「1」、「00」、「01」、「10」、「11」、「000」、「001」、「010」、「011」、・・・、「101」、「110」、「111」、「0000」、「0001」、「0010」、「0011」、・・・、「1100」、「1101」、「1110」、「1111」
 ここでは、各ノード情報に含まれるノード名により、各ノード情報が記憶されている順序を示している。
(B) For nodes belonging to each layer, corresponding node information is stored in ascending order of node names identifying each node.
Specifically, each node information is stored in the tree structure table D100 shown in FIG. 3 in the following order.
"Route", "0", "1", "00", "01", "10", "11", "000", "001", "010", "011", ..., "101" , "110", "111", "0000", "0001", "0010", "0011", ..., "1100", "1101", "1110", "1111"
Here, the order in which each node information is stored is indicated by the node name included in each node information.

 (2)木構造構築部101
 木構造構築部101は、以下に示すようにして、デバイス鍵を管理するためのn分木のデータ構造を構築し、木構造格納部102に構築した木構造を格納する。ここで、nは2以上の整数であり、一例として、n=2である。
 木構造構築部101は、最初に、ノード名として「ルート」を含むノード情報を生成し、木構造格納部102が有している木構造テーブルへ書き込む。
(2) Tree structure construction unit 101
The tree structure construction unit 101 constructs a data structure of an n-ary tree for managing device keys as described below, and stores the constructed tree structure in the tree structure storage unit 102. Here, n is an integer of 2 or more, and as an example, n = 2.
The tree structure construction unit 101 first generates node information including “root” as a node name, and writes the node information to the tree structure table of the tree structure storage unit 102.

 次に、木構造構築部101は、レイヤ1について、2個のノードを識別するノード名「0」及び「1」を生成し、生成したノード名「0」及び「1」をそれぞれ含む2個のノード情報を生成し、生成した2個のノード情報をこの順序で、木構造格納部102が有している木構造テーブルへ追加して書き込む。
 次に、木構造構築部101は、レイヤ2について、4個のノードを識別するノード名「00」、「01」、「10」及び「11」を生成し、生成したノード名「00」、「01」、「10」及び「11」をそれぞれ含む4個のノード情報を生成し、生成した4個のノード情報をこの順序で、木構造格納部102が有している木構造テーブルへ追加して書き込む。
Next, the tree structure construction unit 101 generates node names “0” and “1” for identifying two nodes with respect to layer 1, and generates two node names including the generated node names “0” and “1”, respectively. Is generated, and the generated two pieces of node information are added in this order to the tree structure table of the tree structure storage unit 102 and written.
Next, the tree structure construction unit 101 generates node names “00”, “01”, “10”, and “11” for identifying four nodes for layer 2, and generates the generated node names “00”, Four pieces of node information including “01”, “10”, and “11” are generated, and the generated four pieces of node information are added to the tree structure table of the tree structure storage unit 102 in this order. And write.

 以降、木構造構築部101は、レイヤ3及びレイヤ4について、この順序で、上記と同様にして、ノード情報の生成と、木構造テーブルへの書き込みとを行う。
 木構造構築部101は、次に、木構造のノード毎に乱数を用いてデバイス鍵を生成し、生成したデバイス鍵を各ノードに対応付けて木構造テーブル内に書き込む。
 (3)デバイス鍵割当部103
 デバイス鍵割当部103は、以下に示すようにして、木構造格納部102に格納されている木構造から、ユーザ装置が割り当てられていないリーフと、デバイス鍵を与えるべきユーザ装置を対応付けて適当なデバイス鍵を選択し、選択したデバイス鍵をユーザ装置へ出力する。
Thereafter, the tree structure construction unit 101 performs the generation of the node information and the writing to the tree structure table for the layers 3 and 4 in this order in the same manner as described above.
Next, the tree structure construction unit 101 generates a device key using a random number for each node of the tree structure, and writes the generated device key in the tree structure table in association with each node.
(3) Device key assignment unit 103
The device key assignment unit 103 appropriately associates a leaf to which a user device is not assigned with a user device to which a device key is to be assigned from the tree structure stored in the tree structure storage unit 102 as described below. Device key, and outputs the selected device key to the user device.

 デバイス鍵割当部103は、4ビット長の変数IDを有している。
 デバイス鍵割当部103は、以下に示す処理(a)〜(f)を16回繰り返す。16回の繰り返しのそれぞれにおいて、変数IDは、「0000」、「0001」、「0010」、・・・、「1110」、「1111」の値を保持する。16回の繰り返しにより、デバイス鍵割当部103は、16台のユーザ装置のそれぞれにID情報と5個のデバイス鍵とを割り当てる。
The device key assignment unit 103 has a 4-bit variable ID.
The device key assignment unit 103 repeats the following processes (a) to (f) 16 times. In each of the 16 repetitions, the variable ID holds a value of “0000”, “0001”, “0010”,..., “1110”, “1111”. By repeating 16 times, the device key assignment unit 103 assigns ID information and 5 device keys to each of the 16 user devices.

 (a)デバイス鍵割当部103は、木構造格納部102が有する木構造テーブルから、「ルート」のノード名を含むノード情報を取得し、取得したノード情報に含まれるデバイス鍵を抽出する。抽出したデバイス鍵が、ルートに割り当てられたデバイス鍵である。
 (b)デバイス鍵割当部103は、木構造格納部102が有する木構造テーブルから、変数IDの先頭1ビットからなるノード名を含むノード情報を取得し、取得したノード情報に含まれるデバイス鍵を抽出する。ここで、抽出したデバイス鍵をデバイス鍵Aとする。
(A) The device key assignment unit 103 acquires node information including the node name of “root” from the tree structure table of the tree structure storage unit 102, and extracts a device key included in the acquired node information. The extracted device key is the device key assigned to the root.
(B) The device key assignment unit 103 acquires, from the tree structure table of the tree structure storage unit 102, node information including the node name consisting of the first one bit of the variable ID, and acquires the device key included in the acquired node information. Extract. Here, the extracted device key is referred to as a device key A.

 (c)デバイス鍵割当部103は、木構造格納部102が有する木構造テーブルから、変数IDの先頭2ビットからなるノード名を含むノード情報を取得し、取得したノード情報に含まれるデバイス鍵を抽出する。ここで、抽出したデバイス鍵をデバイス鍵Bとする。
 (d)デバイス鍵割当部103は、木構造格納部102が有する木構造テーブルから、変数IDの先頭3ビットからなるノード名を含むノード情報を取得し、取得したノード情報に含まれるデバイス鍵を抽出する。ここで、抽出したデバイス鍵をデバイス鍵Cとする。
(C) The device key assignment unit 103 acquires node information including a node name consisting of the first two bits of the variable ID from the tree structure table of the tree structure storage unit 102, and assigns the device key included in the acquired node information. Extract. Here, the extracted device key is referred to as a device key B.
(D) The device key assignment unit 103 acquires node information including a node name consisting of the first three bits of the variable ID from the tree structure table of the tree structure storage unit 102, and assigns a device key included in the acquired node information to the node information. Extract. Here, the extracted device key is referred to as a device key C.

 (e)デバイス鍵割当部103は、木構造格納部102が有する木構造テーブルから、変数IDの先頭4ビットからなるノード名を含むノード情報を取得し、取得したノード情報に含まれるデバイス鍵を抽出する。ここで、抽出したデバイス鍵をデバイス鍵Dとする。
 (f)デバイス鍵割当部103は、ID情報としての変数ID、ルートに割り当てられたデバイス鍵、各ノードに割り当てられたデバイス鍵A、B、C、D、、及び前記5個のデバイス鍵をそれぞれ識別する5個のデバイス鍵識別情報を、ユーザ装置が有する鍵情報記憶部へ書き込む。
(E) The device key assignment unit 103 acquires, from the tree structure table included in the tree structure storage unit 102, node information including a node name including the first 4 bits of the variable ID, and acquires the device key included in the acquired node information. Extract. Here, the extracted device key is referred to as a device key D.
(F) The device key assignment unit 103 stores the variable ID as ID information, the device key assigned to the root, the device keys A, B, C, D assigned to each node, and the five device keys. The five device key identification information items to be identified are written to the key information storage unit of the user device.

 こうして、各ユーザ装置の鍵情報記憶部は、図8に一例として示すように、ID情報、5個のデバイス鍵識別情報及び5個のデバイス鍵を記憶する。ここで、5個のデバイス鍵識別情報と5個のデバイス鍵とは、それぞれ対応付けられている。各デバイス鍵識別情報は、対応するデバイス鍵が割り当てられているノードが属するレイアの数(レイア数)である。 Thus, the key information storage unit of each user device stores the ID information, the five device key identification information, and the five device keys as shown as an example in FIG. Here, the five device key identification information and the five device keys are associated with each other. Each device key identification information is the number of layers (layer number) to which the node to which the corresponding device key is assigned belongs.

 以上のようにして、16台のユーザ装置のそれぞれに、ID情報及び5個のデバイス鍵が割り当てられる。
 一例として、図4に示す木構造T100は、上述したように、レイヤ数5の2分木であり、16個のリーフを含んでいる。ここで、ユーザ装置は、16台あるものとし、16台のユーザ装置は、各々16個のリーフに対応している。各ユーザ装置には、木構造T100において、対応するリーフからルートに至るまでの経路上に位置するノードに割り当てられたデバイス鍵がそれぞれ与えられる。例えば、ユーザ装置1には、IK1、KeyH、KeyD、KeyB、KeyAの5つのデバイス鍵が与えられる。また、例えば、ユーザ装置1には、ID情報「0000」が与えられ、ユーザ装置14には、ID情報「1101」が与えられる。
As described above, the ID information and the five device keys are assigned to each of the 16 user devices.
As an example, as described above, the tree structure T100 illustrated in FIG. 4 is a binary tree having five layers, and includes 16 leaves. Here, it is assumed that there are 16 user devices, and each of the 16 user devices corresponds to 16 leaves. Each user device is provided with a device key assigned to a node located on a path from a corresponding leaf to a root in the tree structure T100. For example, the user device 1 is given five device keys of IK1, KeyH, KeyD, KeyB, and KeyA. Further, for example, the user device 1 is provided with ID information “0000”, and the user device 14 is provided with ID information “1101”.

 (4)無効化装置指定部104
 無効化装置指定部104は、鍵管理装置100の運営管理者から、無効化する1台以上のユーザ装置をそれぞれ識別する1個以上のID情報を受け付け、受け付けたID情報を木構造更新部105へ出力する。
 (5)木構造更新部105
 木構造更新部105は、無効化装置指定部104から1個以上のID情報を受け取る。ID情報を受け取ると、受け取った1個以上のID情報のそれぞれについて、次に示す処理(a)〜(d)を繰り返す。
(4) Invalidation device designation unit 104
The revocation device specifying unit 104 receives one or more pieces of ID information for identifying one or more user devices to be revoked from the operation manager of the key management device 100, and transmits the received ID information to the tree structure updating unit 105. Output to
(5) Tree structure updating unit 105
The tree structure updating unit 105 receives one or more pieces of ID information from the invalidation device specifying unit 104. Upon receiving the ID information, the following processes (a) to (d) are repeated for each of the received one or more pieces of ID information.

 (a)木構造更新部105は、受け取ったID情報をノード名として含むノード情報を木構造格納部102が有する木構造テーブルから取得し、取得したノード情報に無効化フラグ「1」を付加し、無効化フラグ「1」が付加されたノード情報を、木構造テーブル上において、取得した前記ノード情報が記憶されていた位置に上書きする。
 (b)木構造更新部105は、受け取ったID情報の先頭3ビットをノード名として含むノード情報を木構造格納部102が有する木構造テーブルから取得し、上記と同様にして、取得したノード情報に無効化フラグ「1」を付加して木構造テーブルに上書きする。
(A) The tree structure update unit 105 acquires node information including the received ID information as a node name from the tree structure table of the tree structure storage unit 102, and adds an invalidation flag “1” to the acquired node information. Then, the node information to which the invalidation flag “1” is added is overwritten on the tree structure table at the position where the acquired node information is stored.
(B) The tree structure updating unit 105 acquires node information including the first three bits of the received ID information as a node name from the tree structure table of the tree structure storage unit 102, and acquires the acquired node information in the same manner as described above. To the tree structure table by adding an invalidation flag “1” to the table.

 (c)木構造更新部105は、受け取ったID情報の先頭2ビットをノード名として含むノード情報を木構造格納部102が有する木構造テーブルから取得し、上記と同様にして、取得したノード情報に無効化フラグ「1」を付加して木構造テーブルに上書きする。
 (d)木構造更新部105は、「ルート」をノード名として含むノード情報を木構造格納部102が有する木構造テーブルから取得し、上記と同様にして、取得したノード情報に無効化フラグ「1」を付加して木構造テーブルに上書きする。
(C) The tree structure updating unit 105 acquires node information including the first two bits of the received ID information as a node name from the tree structure table of the tree structure storage unit 102, and acquires the acquired node information in the same manner as described above. To the tree structure table by adding an invalidation flag “1” to the table.
(D) The tree structure updating unit 105 acquires node information including “root” as a node name from the tree structure table of the tree structure storage unit 102, and adds an invalidation flag “ "1" is added to overwrite the tree structure table.

 以上説明したように、木構造更新部105は、無効化装置指定部104から受け取ったID情報に基づいて、木構造において、受け取ったID情報が示すリーフから、ノードまでの経路上に存在する全てのノードを無効化する。
 図4に示す木構造T100において、ID情報「0000」、「1010」及び「1011」により示されるユーザ装置が無効化されると想定する場合、上記のようにしてノードが無効化された木構造T200を図5に示す。
As described above, based on the ID information received from the invalidation device specifying unit 104, the tree structure updating unit 105 determines, based on the ID information received from the leaf indicated by the received ID information, everything existing on the path from the leaf indicated by the received ID information to the node. Invalidate the node.
In the tree structure T100 illustrated in FIG. 4, when it is assumed that the user devices indicated by the ID information “0000”, “1010”, and “1011” are invalidated, the tree structure in which the nodes are invalidated as described above. T200 is shown in FIG.

 また、木構造テーブルD100は、木構造T200に対応して無効化フラグが付加されたものである。
 木構造T200において、ID情報「0000」により示されるユーザ装置1に対応するリーフからルートまでの経路に存在する全てのノード、ID情報「1010」により示されるユーザ装置11に対応するリーフからルートまでの経路に存在する全てのノード、及びID情報「1011」により示されるユーザ装置12に対応するリーフからルートまでの経路に存在する全てのノードに、×印が付されているが、これらのノードは、無効化されたノードを示している。
The tree structure table D100 has an invalidation flag added corresponding to the tree structure T200.
In the tree structure T200, all nodes existing on the path from the leaf corresponding to the user device 1 indicated by the ID information “0000” to the root, from the leaf corresponding to the user device 11 indicated by the ID information “1010” to the root , All nodes existing on the path from the leaf to the root corresponding to the user device 12 indicated by the ID information “1011” are marked with “X”. Indicates a disabled node.

 木構造テーブルD100において、上記の無効化されたノードに対応するノード情報には、無効化フラグが付加されている。
 (6)鍵情報ヘッダ生成部106
 鍵情報ヘッダ生成部106は、レイヤ数を示す変数i及びレイヤに含まれるノード名を示す変数jを有している。
In the tree structure table D100, an invalidation flag is added to the node information corresponding to the invalidated node.
(6) Key information header generator 106
The key information header generation unit 106 has a variable i indicating the number of layers and a variable j indicating the name of a node included in the layer.

 鍵情報ヘッダ生成部106は、次に示す処理(a)を、木構造に含まれるレイヤ数分、繰り返す。レイヤ数分の繰り返しのそれぞれにおいて、レイヤ数を示す変数iは、「0」、「1」、「2」、「3」の値を保持する。
 (a)鍵情報ヘッダ生成部106は、変数iによりレイヤ数が示されるレイヤに含まれる全てのノードの数だけ、ノード毎に次に示す処理(a−1)〜(a−3)を繰り返す。ここで、処理(a−1)〜(a−3)の対象となる対象ノード名を変数jにより示す。
The key information header generation unit 106 repeats the following process (a) for the number of layers included in the tree structure. In each of the repetitions for the number of layers, the variable i indicating the number of layers holds values of “0”, “1”, “2”, and “3”.
(A) The key information header generation unit 106 repeats the following processes (a-1) to (a-3) for each node by the number of all nodes included in the layer whose number of layers is indicated by the variable i. . Here, a target node name to be subjected to the processes (a-1) to (a-3) is indicated by a variable j.

  (a−1)鍵情報ヘッダ生成部106は、木構造格納部102が有する木構造テーブルから、変数jに「0」を結合して得られるノード名を含むノード情報を取得し、変数jに「1」を結合して得られるノード名を含むノード情報を取得する。
 このようにして得られた2個のノード情報は、それぞれ、変数jにより示される対象ノードの直下に接続されている2個の下位ノードに対応している。
(A-1) The key information header generation unit 106 acquires node information including a node name obtained by joining “0” to a variable j from the tree structure table of the tree structure storage unit 102, The node information including the node name obtained by combining “1” is obtained.
The two pieces of node information thus obtained correspond to the two lower nodes connected immediately below the target node indicated by the variable j.

  (a−2)鍵情報ヘッダ生成部106は、取得した2個の前記ノード情報のそれぞれに含まれている無効化フラグの両方が「0」であるか、否かを調べ、両方が「0」でない場合に、取得した2個の前記ノード情報のそれぞれに含まれている2個の無効化フラグを、2個の前記ノード情報が木構造テーブルに格納されている順序で並べて、ノード無効化パターン(Node Revocation Pattern、以下、NRPと呼ぶ。)を生成する。 (A-2) The key information header generation unit 106 checks whether or not both of the invalidation flags included in each of the two pieces of acquired node information are “0”, and if both are “0”, , The two invalidation flags included in each of the obtained two pieces of node information are arranged in the order in which the two pieces of node information are stored in the tree structure table, and the node invalidation is performed. Generate a pattern (Node \ Revocation \ Pattern, hereinafter referred to as NRP).

 具体的には、取得した2個の前記ノード情報のそれぞれに含まれている無効化フラグが「0」及び「0」である場合には、ノード無効化パターンを生成しない。
 また、取得した2個の前記ノード情報のそれぞれに含まれている無効化フラグが「1」及び「0」である場合には、NRP{10}を生成する。
 取得した2個の前記ノード情報のそれぞれに含まれている無効化フラグが「0」及び「1」である場合には、NRP{01}を生成する。
Specifically, if the invalidation flags included in each of the two pieces of acquired node information are “0” and “0”, no node invalidation pattern is generated.
If the invalidation flags included in each of the two pieces of acquired node information are “1” and “0”, NRP {10} is generated.
If the invalidation flags included in each of the two pieces of acquired node information are “0” and “1”, NRP {01} is generated.

 取得した2個の前記ノード情報のそれぞれに含まれている無効化フラグが「1」及び「1」である場合には、NRP{11}を生成する。
  (a−3)鍵情報ヘッダ生成部106は、生成したNRPを鍵情報記録装置200へ出力する。
 以上説明したように、鍵情報ヘッダ生成部106は、木構造のレイヤ内のノード毎に、当該ノードの下位側に直接接続されている2個の下位ノードが無効化されているか否かを調べ、2個の下位ノードのいずれか一方が無効化されている場合には、上記に示すようにしてNRPを生成する。図5に示す木構造T200において、×印が付されたノードの近辺に、当該ノードに対応して生成したNRPを示している。
When the invalidation flags included in each of the two pieces of acquired node information are “1” and “1”, NRP {11} is generated.
(A-3) The key information header generation unit 106 outputs the generated NRP to the key information recording device 200.
As described above, the key information header generation unit 106 checks, for each node in the tree structure layer, whether two lower nodes directly connected to the lower side of the node are invalidated. If one of the two lower nodes is invalidated, the NRP is generated as described above. In the tree structure T200 shown in FIG. 5, NRPs generated corresponding to the nodes are shown near nodes marked with a cross.

 また、鍵情報ヘッダ生成部106は、上記に示すような繰り返しにおいて、NRPを出力するので、図5に示す場合には、図6に一例として示す複数個のNRPが生成されて出力される。鍵情報ヘッダ生成部106は、これらの複数個のNRPをヘッダ情報として出力する。
 図5に示す木構造T200において、ユーザ装置1、ユーザ装置11及びユーザ装置12がそれぞれ無効化されている。ここで、無効化されるべき各ユーザ装置に対応するリーフから、ルートに至るまでの経路上に存在するノード(図5において、×印が付されたノード)を無効化ノードと称する。また、1個のノードの子ノードが無効化ノードである場合を「1」、そうでない場合を「0」で表現し、それら子ノードの状態を左から順に連結したものが、そのノードのNRPである。NRPは、n分木の場合、nビットの情報である。図5における木構造T200のルートT201について、2つの子ノードが共に無効化ノードであるため、NRPは、{11}と表現される。また、ノードT202に付されたNRPは、{10}と表現される。また、ノードT203は、無効化ノードであるが、子ノードが存在しないリーフであるため、NRPは付加されない。
In addition, since the key information header generation unit 106 outputs the NRP in the above-described repetition, in the case shown in FIG. 5, a plurality of NRPs shown as an example in FIG. 6 are generated and output. The key information header generator 106 outputs the plurality of NRPs as header information.
In the tree structure T200 illustrated in FIG. 5, the user device 1, the user device 11, and the user device 12 are each invalidated. Here, nodes existing on the route from the leaf corresponding to each user device to be invalidated to the root (nodes marked with a cross in FIG. 5) are referred to as invalidated nodes. In addition, the case where the child node of one node is an invalidation node is represented by “1”, and the case where it is not the case is represented by “0”. It is. The NRP is n-bit information in the case of an n-ary tree. Regarding the root T201 of the tree structure T200 in FIG. 5, the NRP is expressed as {11} because both the child nodes are invalidation nodes. The NRP assigned to the node T202 is expressed as {10}. Also, although the node T203 is an invalidated node, it is a leaf having no child node, and thus no NRP is added.

 図6に一例として示すように、ヘッダ情報D200は、NRP{11}、{10}、{10}、{10}、{01}、{10}、{11}から構成され、各NRPをこの順序で含んでいる。
 なお、これらの複数個のNRPのそれぞれは、ヘッダ情報D200内において格納される位置が定められている。この位置は、上記の繰り返しにより定まるものである。図6に示すように、ヘッダ情報D200内に「0」、「1」、「2」、「3」、「4」、「5」及び「6」により定まる位置において、それぞれ、NRP{11}、{10}、{10}、{10}、{01}、{10}、{11}が配置されている。
As shown as an example in FIG. 6, the header information D200 is composed of NRP {11}, {10}, {10}, {10}, {01}, {10}, {11}. Include in order.
Note that the positions where the plurality of NRPs are stored in the header information D200 are determined. This position is determined by the above repetition. As shown in FIG. 6, NRP {11} at positions determined by “0”, “1”, “2”, “3”, “4”, “5” and “6” in the header information D200, respectively. , {10}, {10}, {10}, {01}, {10}, {11}.

 以上説明したように、鍵情報ヘッダ生成部106は、無効化ノードの1以上のNRPを抽出し、抽出したNRPを鍵情報のヘッダ情報として、鍵情報記録装置200へ出力する。このとき、鍵情報ヘッダ生成部106は、複数のNRPを水準順に並べる。すなわち、複数のNRPを上位レイヤから下位レイヤの順に並べ、レイヤが同じNRPついては、左から右への順に並べる。なお、NRPの並べ方はある規則に基づいていればよく、例えば、レイヤが同じ場合に右から左の順に並べるとしてもよい。 As described above, the key information header generation unit 106 extracts one or more NRPs of the invalidation node, and outputs the extracted NRP to the key information recording device 200 as header information of the key information. At this time, the key information header generation unit 106 arranges a plurality of NRPs in order of level. That is, a plurality of NRPs are arranged in order from an upper layer to a lower layer, and NRPs having the same layer are arranged in order from left to right. Note that the arrangement of the NRPs may be based on a certain rule. For example, when the layers are the same, the NRPs may be arranged in order from right to left.

 (7)鍵情報生成部107
 鍵情報生成部107は、鍵情報ヘッダ生成部106と同様に、レイヤ数を示す変数i及びレイヤに含まれるノード名を示す変数jを有している。
 鍵情報生成部107は、次に示す処理(a)を、木構造に含まれ、レイヤ0を除くレイヤ数分、繰り返す。レイヤ数分の繰り返しのそれぞれにおいて、レイヤ数を示す変数iは、「1」、「2」、「3」の値を保持する。
(7) Key information generation unit 107
The key information generation unit 107 has a variable i indicating the number of layers and a variable j indicating the name of a node included in the layer, similarly to the key information header generation unit 106.
The key information generation unit 107 repeats the following process (a) for the number of layers except for the layer 0 included in the tree structure. In each of the repetitions for the number of layers, the variable i indicating the number of layers holds the values of “1”, “2”, and “3”.

 (a)鍵情報生成部107は、変数iによりレイヤ数が示されるレイヤに含まれる全てのノードの数だけ、ノード毎に次に示す処理(a−1)〜(a−3)を繰り返す。ここで、処理(a−1)〜(a−3)の対象となる対象ノード名を変数jにより示す。
  (a−1)鍵情報生成部107は、木構造格納部102が有する木構造テーブルから、変数jをノード名として含むノード情報を取得し、取得したノード情報に含まれる無効化フラグが「1」であるか又は「0」であるかを判断する。
(A) The key information generation unit 107 repeats the following processes (a-1) to (a-3) for each node by the number of all nodes included in the layer whose number is indicated by the variable i. Here, a target node name to be subjected to the processes (a-1) to (a-3) is indicated by a variable j.
(A-1) The key information generation unit 107 acquires node information including the variable j as a node name from the tree structure table of the tree structure storage unit 102, and sets the invalidation flag included in the acquired node information to “1”. ”Or“ 0 ”.

  (a−2)無効化フラグが「0」である場合に、鍵情報生成部107は、さらに、対象ノードの上位に接続されている上位ノードに対応するデバイス鍵による暗号化がされているか否かを判断する。
  (a−3)暗号化がされていない場合に、鍵情報生成部107は、取得したノード情報に含まれるデバイス鍵を抽出し、暗号化アルゴリズムE1を適用して、抽出したデバイス鍵を用いて、生成されたメディア鍵を暗号化して、暗号化メディア鍵を生成する。
(A-2) When the invalidation flag is “0”, the key information generation unit 107 further determines whether or not encryption has been performed with the device key corresponding to the upper node connected to the target node. Judge.
(A-3) When the encryption has not been performed, the key information generation unit 107 extracts the device key included in the acquired node information, applies the encryption algorithm E1, and uses the extracted device key. Then, the generated media key is encrypted to generate an encrypted media key.

 暗号化メディア鍵=E1(デバイス鍵、メディア鍵)
 ここで、E(A、B)は、暗号化アルゴリズムEを適用して、鍵Aを用いて、データBを暗号化することを示している。
 また、暗号化アルゴリズムE1は、一例として、DES(Data Encryption Standard)である。
Encrypted media key = E1 (device key, media key)
Here, E (A, B) indicates that the data B is encrypted using the key A by applying the encryption algorithm E.
Further, the encryption algorithm E1 is, for example, DES (Data Encryption Standard).

 次に、鍵情報生成部107は、生成した暗号化メディア鍵を鍵情報記録装置200へ出力する。
 なお、無効化フラグ「1」が付されている場合、又は暗号化がされている場合には、処理(a−3)は、行われない。
 以上説明したように、鍵情報生成部107は、上記に示すような繰り返しにおいて、暗号化メディア鍵を出力するので、図5に示す場合には、図7に一例として示す複数個の暗号化メディア鍵が生成されて出力される。鍵情報生成部107は、これらの複数個の暗号化メディア鍵を鍵情報D300として出力する。
Next, the key information generation unit 107 outputs the generated encrypted media key to the key information recording device 200.
When the invalidation flag “1” is added or when encryption is performed, the process (a-3) is not performed.
As described above, the key information generation unit 107 outputs the encrypted media key in the above-described repetition. Therefore, in the case shown in FIG. 5, a plurality of encrypted media shown in FIG. A key is generated and output. The key information generation unit 107 outputs the plurality of encrypted media keys as key information D300.

 なお、これらの複数個の暗号化メディア鍵のそれぞれは、鍵情報D300内において格納されている位置が定められている。この位置は、上記の繰り返しにより定まるものである。図7に示すように、鍵情報D300内に「0」、「1」、「2」、「3」及び「4」により定まる位置において、それぞれ、暗号化メディア鍵E1(KeyE、メディア鍵)、E1(KeyG、メディア鍵)、E1(KeyI、メディア鍵)、E1(KeyL、メディア鍵)、E1(IK2、メディア鍵)が配置されている。 The positions where the plurality of encrypted media keys are stored in the key information D300 are defined. This position is determined by the above repetition. As shown in FIG. 7, at positions determined by “0”, “1”, “2”, “3” and “4” in the key information D300, the encrypted media key E1 (KeyE, media key), E1 (KeyG, media key), E1 (KeyI, media key), E1 (KeyL, media key), and E1 (IK2, media key) are arranged.

 1.1.2 鍵情報記録装置200
 鍵情報記録装置200は、鍵情報ヘッダ生成部106からヘッダ情報を受け取り、鍵情報生成部107から鍵情報を受け取り、受け取ったヘッダ情報と鍵情報とを記録媒体500aに書き込む。
 1.1.3 記録媒体500a、b、c
 記録媒体500aは、DVD−RAM等のレコーダブルメディアであって、今だ何らの情報も記録されていないものである。
1.1.2 Key Information Recording Device 200
The key information recording device 200 receives header information from the key information header generation unit 106, receives key information from the key information generation unit 107, and writes the received header information and key information to the recording medium 500a.
1.1.3 Recording media 500a, b, c
The recording medium 500a is a recordable medium such as a DVD-RAM, on which no information has been recorded.

 記録媒体500bは、記録媒体500aに、鍵管理装置100及び鍵情報記録装置200により、上記に述べたようにして、ヘッダ情報が付加された鍵情報が書き込まれたものである。
 記録媒体500cは、記録媒体500bに、記録装置300a、300b、300c、・・・の何れかにより、上記に述べたようにして、暗号化コンテンツがが書き込まれたものである。
The recording medium 500b is obtained by writing the key information with the header information added thereto by the key management device 100 and the key information recording device 200 as described above.
The recording medium 500c has the encrypted content written on the recording medium 500b by any of the recording devices 300a, 300b, 300c,... As described above.

 図8に示すように、記録媒体500cは、ヘッダ情報が付加された鍵情報と暗号化コンテンツとを記録している。
 1.1.4 記録装置300a、300b、300c、・・・
 記録装置300aは、図8に示すように、鍵情報記憶部301、復号部302、特定部303、暗号部304及びコンテンツ記憶部305から構成されている。なお、記録装置300b、300c、・・・は、記録装置300aと同様の構成を有しているので、これらについて説明を省略する。
As shown in FIG. 8, the recording medium 500c records key information to which header information is added and encrypted content.
1.1.4 Recording Devices 300a, 300b, 300c,...
As shown in FIG. 8, the recording device 300a includes a key information storage unit 301, a decryption unit 302, a specification unit 303, an encryption unit 304, and a content storage unit 305. Since the recording devices 300b, 300c,... Have the same configuration as the recording device 300a, their description is omitted.

 記録装置300aは、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成され、前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、記録装置300aは、その機能を達成する。
 記録装置300aには、記録媒体500bが装着される。記録装置300aは、自らが記憶しているID情報を元に記録媒体500bに記憶されているヘッダ情報の解析を行って、復号すべき暗号化メディア鍵の位置と、使用すべきデバイス鍵を特定し、特定したデバイス鍵を用いて復号してメディア鍵を獲得する。次に、獲得したメディア鍵を用いて、デジタル化されたコンテンツを暗号化し、暗号化コンテンツを記録媒体500bに記録する。
The recording device 300a is specifically configured to include a microprocessor, a ROM, a RAM, and the like, and the RAM stores a computer program. The recording device 300a achieves its functions by the microprocessor operating according to the computer program.
A recording medium 500b is mounted on the recording device 300a. The recording device 300a analyzes the header information stored in the recording medium 500b based on the ID information stored therein, and specifies the position of the encrypted media key to be decrypted and the device key to be used. Then, decryption is performed using the specified device key to obtain a media key. Next, the digital content is encrypted using the obtained media key, and the encrypted content is recorded on the recording medium 500b.

 (1)鍵情報記憶部301
 鍵情報記憶部301は、ID情報と、5個のデバイス鍵と、5個のデバイス鍵をそれぞれ識別するための5個のデバイス鍵識別情報とを記憶するための領域を備えている。
 (2)特定部303
 特定部303は、鍵管理装置100が有する鍵情報ヘッダ生成部106が、鍵情報のヘッダ情報を上述した順序規則1に従って生成したものと想定して動作する。
(1) Key information storage unit 301
The key information storage unit 301 includes an area for storing ID information, five device keys, and five device key identification information for identifying the five device keys, respectively.
(2) Identifying unit 303
The specifying unit 303 operates on the assumption that the key information header generation unit 106 included in the key management device 100 generates the header information of the key information according to the above-described order rule 1.

 特定部303は、鍵情報記憶部301からID情報を読み出す。また、記録媒体500bからヘッダ情報及び鍵情報を読み出す。次に、特定部303は、読み出したID情報及び読み出したヘッダ情報を用いて、ヘッダ情報を上位からシーケンシャルに調べていくことにより、鍵情報の中から1個の暗号化メディア鍵が存在する位置Xと、前記暗号化メディア鍵の復号に使用するデバイス鍵を識別するためのデータ鍵識別情報とを特定する。なお、暗号化メディア鍵が存在する位置X及びデバイス鍵識別情報を特定する場合の詳細の動作については、後述する。 The identification unit 303 reads out the ID information from the key information storage unit 301. The header information and the key information are read from the recording medium 500b. Next, the identification unit 303 uses the read ID information and the read header information to sequentially examine the header information from the upper level, thereby determining the position where one encrypted media key exists from the key information. X and data key identification information for identifying a device key used for decrypting the encrypted media key. The detailed operation for specifying the position X where the encrypted media key exists and the device key identification information will be described later.

 次に、特定部303は、特定した1個の暗号化メディア鍵及び決定した1個のデバイス鍵識別情報を復号部302へ出力する。
 (3)復号部302
 復号部302は、特定部303から1個の暗号化メディア鍵及び1個のデバイス鍵識別情報を受け取る。1個の暗号化メディア鍵及び1個のデバイス鍵識別情報を受け取ると、受け取ったデバイス鍵識別情報により識別されるデバイス鍵を鍵情報記憶部301から読み出し、復号アルゴリズムD1を適用して、読み出したデバイス鍵を用いて、受け取った暗号化メディア鍵を復号して、メディア鍵を生成する。
Next, the identification unit 303 outputs the identified one encrypted media key and the determined one device key identification information to the decryption unit 302.
(3) Decoding section 302
The decryption unit 302 receives one encrypted media key and one device key identification information from the identification unit 303. When one encrypted media key and one device key identification information are received, the device key identified by the received device key identification information is read out from the key information storage unit 301 and read out by applying the decryption algorithm D1. The received media key is decrypted using the device key to generate a media key.

 メディア鍵=D1(デバイス鍵、暗号化メディア鍵)
 ここで、D(A、B)は、復号アルゴリズムDを適用して、鍵Aを用いて、暗号化データBを復号して元のデータを生成することを意味する。
 また、復号アルゴリズムD1は、暗号化アルゴリズムE1に対応するものであり、暗号化アルゴリズムE1を適用して暗号化されたデータを復号するためのアルゴリズムである。
Media key = D1 (device key, encrypted media key)
Here, D (A, B) means that the decryption algorithm D is applied, the encrypted data B is decrypted using the key A, and the original data is generated.
The decryption algorithm D1 corresponds to the encryption algorithm E1, and is an algorithm for decrypting data encrypted by applying the encryption algorithm E1.

 次に、復号部302は、生成したメディア鍵を暗号部304へ出力する。
 なお、図8に記載されている各ブロックは、接続線により他のブロックと接続されている。ただし、一部の接続線を省略している。ここで、各接続線は、信号や情報が伝達される経路を示している。また、復号部302を示すブロックに接続している複数の接続線のうち、接続線上に鍵マークが付されているものは、復号部302へ鍵としての情報が伝達される経路を示している。暗号部304を示すブロックについても同様である。また、他の図面についても同様である。
Next, the decryption unit 302 outputs the generated media key to the encryption unit 304.
Each block illustrated in FIG. 8 is connected to another block by a connection line. However, some connection lines are omitted. Here, each connection line indicates a path through which signals and information are transmitted. In addition, among the plurality of connection lines connected to the block indicating the decryption unit 302, those having a key mark on the connection line indicate a path through which information as a key is transmitted to the decryption unit 302. . The same applies to the block indicating the encryption unit 304. The same applies to other drawings.

 (4)コンテンツ記憶部305
 コンテンツ記憶部305は、デジタル化された音楽などの著作物であるコンテンツを記憶している。
 (5)暗号部304
 暗号部304は、復号部302からメディア鍵を受け取り、コンテンツ記憶部305からコンテンツを読み出す。次に、暗号部304は、暗号化アルゴリズムE2を適用して、受け取ったメディア鍵を用いて、読み出したコンテンツを暗号化して暗号化コンテンツを生成する。
(4) Content storage unit 305
The content storage unit 305 stores content that is a literary work such as digitized music.
(5) Encryption unit 304
The encryption unit 304 receives the media key from the decryption unit 302 and reads out the content from the content storage unit 305. Next, the encryption unit 304 applies the encryption algorithm E2, encrypts the read content using the received media key, and generates encrypted content.

 暗号化コンテンツ=E2(メディア鍵、コンテンツ)
 ここで、暗号化アルゴリズムE2は、一例として、DESによる暗号化アルゴリズムである。
 次に、暗号部304は、生成した暗号化コンテンツを記録媒体500bへ書き込む。このようにして、暗号化コンテンツが書き込まれた記録媒体500cが生成される。
Encrypted content = E2 (media key, content)
Here, the encryption algorithm E2 is, for example, an encryption algorithm based on DES.
Next, the encryption unit 304 writes the generated encrypted content to the recording medium 500b. Thus, the recording medium 500c on which the encrypted content is written is generated.

 1.1.5 再生装置400a、400b、400c、・・・
 再生装置400aは、図9に示すように、鍵情報記憶部401、特定部402、復号部403、復号部404及び再生部405から構成されている。なお、再生装置400b、400c、・・・は、再生装置400aと同様の構成を有しているので、これらについて説明を省略する。
1.1.5 Playback devices 400a, 400b, 400c, ...
As shown in FIG. 9, the playback device 400a includes a key information storage unit 401, a specification unit 402, a decryption unit 403, a decryption unit 404, and a playback unit 405. Since the playback devices 400b, 400c,... Have the same configuration as the playback device 400a, description thereof will be omitted.

 再生装置400aは、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成され、前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、再生装置400aは、その機能を達成する。
 ここで、鍵情報記憶部401、特定部402及び復号部403は、それぞれ、記録装置300aが有している鍵情報記憶部301、特定部303及び復号部302と同様の構成を有しているので、説明を省略する。
The playback device 400a specifically includes a microprocessor, a ROM, a RAM, and the like, and a computer program is stored in the RAM. The playback device 400a achieves its functions by the microprocessor operating according to the computer program.
Here, the key information storage unit 401, the identification unit 402, and the decryption unit 403 have the same configurations as the key information storage unit 301, the identification unit 303, and the decryption unit 302 included in the recording device 300a, respectively. Therefore, the description is omitted.

 再生装置400aに記録媒体500cが装着される。再生装置400aは、自ら記憶しているID情報を元に、記録媒体500cに記憶されているヘッダ情報の解析を行って、復号すべき暗号化メディア鍵の位置と、使用すべきデバイス鍵を特定し、特定したデバイス鍵を用いて復号してメディア鍵を獲得する。次に、再生装置400aは、獲得したメディア鍵を用いて、記録媒体500cに記録されている暗号化コンテンツを復号してコンテンツを再生する
 (1)復号部404
 復号部404は、復号部403からメディア鍵を受け取り、記録媒体500cから暗号化コンテンツを読み出し、復号アルゴリズムD2を適用して、受け取ったメディア鍵を用いて、読み出した前記暗号化コンテンツを復号して、コンテンツを生成し、生成したコンテンツを再生部405へ出力する。
The recording medium 500c is mounted on the playback device 400a. The playback device 400a analyzes the header information stored in the recording medium 500c based on the ID information stored therein, and specifies the position of the encrypted media key to be decrypted and the device key to be used. Then, decryption is performed using the specified device key to obtain a media key. Next, the reproducing device 400a decrypts the encrypted content recorded on the recording medium 500c and reproduces the content by using the obtained media key. (1) Decryption unit 404
The decryption unit 404 receives the media key from the decryption unit 403, reads the encrypted content from the recording medium 500c, applies the decryption algorithm D2, and decrypts the read encrypted content using the received media key. , And outputs the generated content to the reproducing unit 405.

 コンテンツ=D2(メディア鍵、暗号化コンテンツ)
 ここで、復号アルゴリズムD2は、暗号化アルゴリズムE2に対応するものであり、暗号化アルゴリズムE2を適用して暗号化されたデータを復号するためのアルゴリズムである。
 (2)再生部405
 再生部405は、復号部404からコンテンツを受け取り、受け取ったコンテンツを再生する。例えば、コンテンツが音楽の場合には、再生部405は、コンテンツを音声に変換して出力する。
Content = D2 (media key, encrypted content)
Here, the decryption algorithm D2 corresponds to the encryption algorithm E2, and is an algorithm for decrypting data encrypted by applying the encryption algorithm E2.
(2) Reproduction unit 405
The reproduction unit 405 receives the content from the decryption unit 404 and reproduces the received content. For example, when the content is music, the reproducing unit 405 converts the content into sound and outputs the sound.

 1.2.著作物保護システム10の動作
 著作物保護システム10の動作について説明する。
 1.2.1 デバイス鍵の割り当て、記録媒体の生成及びコンテンツの暗号化又は復号の動作
 ここでは、ユーザ装置へデバイス鍵を割り当てる動作、鍵情報の生成と記録媒体への書き込みの動作及びユーザ装置によるコンテンツの暗号化又は復号の動作について、図10に示すフローチャートを用いて説明する。特に、デバイス鍵が不正な第三者により暴露されるまでの、各装置の動作について説明する。
1.2. Operation of the Copyrighted Work Protection System 10 The operation of the copyrighted work protection system 10 will be described.
1.2.1 Operation of assigning a device key, generating a recording medium, and encrypting or decrypting content Here, an operation of allocating a device key to a user device, an operation of generating key information and writing to a recording medium, and a user device Will be described with reference to the flowchart shown in FIG. In particular, the operation of each device until the device key is exposed by an unauthorized third party will be described.

 鍵管理装置100の木構造構築部101は、木構造を表す木構造テーブルを生成し、生成した木構造テーブルを木構造格納部102へ書き込み(ステップS101)、次に、木構造のノード毎にデバイス鍵を生成し、生成したデバイス鍵を各ノードに対応付けて木構造テーブル内に書き込む(ステップS102)。次に、デバイス鍵割当部103は、デバイス鍵、デバイス鍵識別情報及びID情報を対応するユーザ装置へ出力する(ステップS103〜S104)。ユーザ装置が有する鍵情報記憶部は、デバイス鍵、デバイス鍵識別情報及びID情報を受け取り(ステップS104)、受け取ったデバイス鍵、デバイス鍵識別情報及びID情報を記録する(ステップS111)。 The tree structure construction unit 101 of the key management device 100 generates a tree structure table representing the tree structure, writes the generated tree structure table into the tree structure storage unit 102 (step S101), and then, for each node of the tree structure. A device key is generated, and the generated device key is written in the tree structure table in association with each node (step S102). Next, the device key assignment unit 103 outputs the device key, the device key identification information, and the ID information to the corresponding user device (Steps S103 to S104). The key information storage unit of the user device receives the device key, the device key identification information, and the ID information (Step S104), and records the received device key, the device key identification information, and the ID information (Step S111).

 このようにして、デバイス鍵、デバイス鍵識別情報及びID情報を記録しているユーザ装置が生産され、生産されたユーザ装置がユーザに対して販売される。
 次に、鍵情報生成部107は、メディア鍵を生成し(ステップS105)、鍵情報を生成し(ステップS106)、生成した鍵情報を鍵情報記録装置200を介して記録媒体500aに出力し(ステップS107〜S108)、記録媒体500aは、鍵情報を記録する(ステップS121)。
In this way, a user device recording the device key, the device key identification information, and the ID information is produced, and the produced user device is sold to the user.
Next, the key information generation unit 107 generates a media key (Step S105), generates key information (Step S106), and outputs the generated key information to the recording medium 500a via the key information recording device 200 ( Steps S107 to S108), the recording medium 500a records the key information (step S121).

 このようにして、鍵情報が記録された記録媒体500bが生成され、生成された記録媒体500bが販売などされることにより、利用者に配布される。
 次に、鍵情報が記録された記録媒体が、ユーザ装置に装着され、ユーザ装置は、記録媒体から鍵情報を読み出し(ステップS131)、読み出した鍵情報を用いて、当該ユーザ装置自身に割り当てられた暗号化メディア鍵を特定し(ステップS132)、メディア鍵を復号し(ステップS133)、復号したメディア鍵を用いて、コンテンツを暗号化して記録媒体500bに書き込み、又は暗号化コンテンツの記録されている記録媒体500cから暗号化コンテンツを読み出し、読み出した暗号化コンテンツを復号したメディア鍵を用いて復号して、コンテンツを生成する(ステップS134)。
In this manner, the recording medium 500b on which the key information is recorded is generated, and the generated recording medium 500b is distributed to users by selling or the like.
Next, the recording medium in which the key information is recorded is mounted on the user device, and the user device reads the key information from the recording medium (step S131), and is assigned to the user device itself using the read key information. The encrypted media key is identified (step S132), the media key is decrypted (step S133), and the content is encrypted using the decrypted media key and written on the recording medium 500b, or the encrypted content is recorded. The encrypted content is read from the stored recording medium 500c, and the read encrypted content is decrypted using the decrypted media key to generate the content (step S134).

 以上のように、ユーザ装置により暗号化コンテンツを記録媒体500bに書き込み、ユーザ装置により暗号化コンテンツの記録されている記録媒体500cから暗号化コンテンツを読み出して復号し、コンテンツを再生する。
 次に、不正な第三者が、ユーザ装置に割り当てられたデバイス鍵を、何らかの手段により不正に取得する。不正な第三者は、前記コンテンツを不正に流通させたり、正規のユーザ装置を模倣する不正な装置を生産して販売する。
As described above, the encrypted content is written on the recording medium 500b by the user device, the encrypted content is read from the recording medium 500c on which the encrypted content is recorded by the user device, decrypted, and the content is reproduced.
Next, an unauthorized third party illegally acquires the device key assigned to the user device by some means. An unauthorized third party distributes the content illegally or produces and sells an unauthorized device imitating a legitimate user device.

 鍵管理装置100の運営管理者は、又は前記コンテンツの著作権者は、コンテンツが不正に流通していること、又は不正な装置が流通していることを知り、前記デバイス鍵が漏洩したことを知る。
 1.2.2 デバイス鍵が暴露された後の動作
 ここでは、デバイス鍵が不正な第三者により暴露された後における、暴露されたデバイス鍵に対応する木構造の内のノードの無効化の動作、新たな鍵情報の生成と記録媒体への書込みの動作、及びユーザ装置によるコンテンツの暗号化又は復号の動作について、図11に示すフローチャートを用いて説明する。
The operation manager of the key management device 100 or the copyright holder of the content knows that the content is distributed illegally or that an unauthorized device is distributed, and reports that the device key has been leaked. know.
1.2.2 Operation after device key is revealed Here, after the device key has been disclosed by an unauthorized third party, the invalidation of a node in the tree structure corresponding to the disclosed device key is performed. The operation, the operation of generating new key information and writing to a recording medium, and the operation of encrypting or decrypting content by the user device will be described with reference to the flowchart shown in FIG.

 鍵管理装置100の無効化装置指定部104は、無効化する1台以上のユーザ装置の1個以上のID情報を受け付け、受け付けたID情報を木構造更新部105へ出力する(ステップS151)。次に、木構造更新部105は、ID情報を受け取り、受け取ったID情報を用いて、木構造を更新し(ステップS152)、鍵情報ヘッダ生成部106は、ヘッダ情報を生成し、生成したヘッダ情報を鍵情報記録装置200へ出力し(ステップS153)、鍵情報生成部は、メディア鍵を生成し(ステップS154)、鍵情報を生成し(ステップS155)、生成した鍵情報を鍵情報記録装置200を介して出力し(ステップS156〜S157)、記録媒体500aは、鍵情報を記録する(ステップS161)。 (4) The revocation device specifying unit 104 of the key management device 100 receives one or more pieces of ID information of one or more user devices to be revoked, and outputs the received ID information to the tree structure updating unit 105 (Step S151). Next, the tree structure update unit 105 receives the ID information, updates the tree structure using the received ID information (step S152), and the key information header generation unit 106 generates the header information and generates the generated header. The information is output to the key information recording device 200 (step S153), the key information generation unit generates a media key (step S154), generates key information (step S155), and stores the generated key information in the key information recording device. 200 (steps S156 to S157), and the recording medium 500a records the key information (step S161).

 このようにして、新たな鍵情報が記録された記録媒体500bが生成され、生成された記録媒体500bが販売などされることにより、利用者に配布される。
 次に、新たな鍵情報が記録された記録媒体が、ユーザ装置に装着され、ユーザ装置は、記録媒体から鍵情報を読み出し(ステップS171)、読み出した鍵情報を用いて、当該ユーザ装置自身に割り当てられた暗号化メディア鍵を特定し(ステップS172)、メディア鍵を復号し(ステップS173)、復号したメディア鍵を用いて、コンテンツを暗号化して記録媒体500bに書き込み、又は暗号化コンテンツの記録されている記録媒体500cから暗号化コンテンツを読み出し読み出した暗号化コンテンツを復号したメディア鍵を用いて復号して、コンテンツを生成する(ステップS174)。
In this way, the recording medium 500b on which the new key information is recorded is generated, and the generated recording medium 500b is sold or distributed to users.
Next, the recording medium on which the new key information is recorded is mounted on the user device, and the user device reads the key information from the recording medium (step S171), and uses the read key information to send the key information to the user device itself. The assigned encrypted media key is specified (step S172), the media key is decrypted (step S173), and the content is encrypted and written to the recording medium 500b using the decrypted media key, or the encrypted content is recorded. The encrypted content is read out from the recorded recording medium 500c and decrypted using the decrypted media key to generate the content (step S174).

 以上のように、ユーザ装置により暗号化コンテンツを記録媒体500bに書き込み、又はユーザ装置により暗号化コンテンツの記録されている記録媒体500cから暗号化コンテンツを読み出して復号し、コンテンツを再生する。
 1.2.3 木構造を構築して格納する動作
 ここでは、木構造構築部101による木構造テーブルの生成と木構造格納部102への木構造テーブルの書き込みの動作について、図12に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図10に示すフローチャートにおけるステップS101の詳細である。
As described above, the encrypted content is written on the recording medium 500b by the user device, or the encrypted content is read from the recording medium 500c on which the encrypted content is recorded and decrypted by the user device to reproduce the content.
1.2.3 Operation for Constructing and Storing Tree Structure Here, the flowchart shown in FIG. This will be described with reference to FIG. The operation described here is the details of step S101 in the flowchart shown in FIG.

 木構造構築部101は、最初に、ノード名として「ルート」を含むノード情報を生成し、木構造格納部102が有している木構造テーブルへ書き込む(ステップS191)。
 次に、木構造構築部101は、レイヤi(i=1、2、3、4)について、次に示すステップS193〜S194を繰り返す。
 木構造構築部101は、2i 個の文字列をノード名として生成し(ステップS193)、生成した2i 個の文字列をノード名として含むノード情報を、順に木構造テーブルへ書き込む(ステップS194)。
First, the tree structure construction unit 101 generates node information including “root” as the node name, and writes the node information to the tree structure table of the tree structure storage unit 102 (step S191).
Next, the tree structure construction unit 101 repeats the following steps S193 to S194 for the layer i (i = 1, 2, 3, 4).
The tree structure construction unit 101 generates 2 i character strings as node names (step S193), and sequentially writes node information including the generated 2 i character strings as node names in the tree structure table (step S194). ).

 1.2.4 デバイス鍵とID情報とを各ユーザ装置へ出力する動作
 ここでは、デバイス鍵割当部103によるデバイス鍵とID情報とを各ユーザ装置へ出力する動作について、図13に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図10に示すフローチャートにおけるステップS103の詳細である。
 デバイス鍵割当部103は、変数IDを「0000」、「0001」、「0010」、・・・、「1110」、「1111」のように変化させ、それぞれの変数IDについて、次に示すステップS222〜S227を繰り返す。
1.2.4 Operation of Outputting Device Key and ID Information to Each User Apparatus Here, FIG. 13 is a flowchart showing an operation of outputting the device key and ID information to each user apparatus by the device key assignment unit 103. It will be described using FIG. The operation described here is the details of step S103 in the flowchart shown in FIG.
The device key assignment unit 103 changes the variable IDs to “0000”, “0001”, “0010”,..., “1110”, “1111”, and for each variable ID, the following step S222 To S227 are repeated.

 デバイス鍵割当部103は、ルートに割り当てられたデバイス鍵を取得し(ステップS222)、変数IDの先頭1ビットをノード名とするノードに割り当てられたデバイス鍵Aを取得し(ステップS223)、変数IDの先頭2ビットをノード名とするノードに割り当てられたデバイス鍵Bを取得し(ステップS224)、変数IDの先頭3ビットをノード名とするノードに割り当てられたデバイス鍵Cを取得し(ステップS225)、変数IDの先頭4ビットをノード名とするノードに割り当てられたデバイス鍵Dを取得し(ステップS226)、ID情報としての変数ID、ルートに割り当てられたデバイス鍵、各ノードに割り当てられたデバイス鍵A、B、C、Dをユーザ装置へ出力する(ステップS227)。 The device key assignment unit 103 acquires the device key assigned to the root (step S222), acquires the device key A assigned to the node having the first bit of the variable ID as the node name (step S223), The device key B assigned to the node having the first two bits of the ID as the node name is obtained (step S224), and the device key C assigned to the node having the first three bits of the variable ID as the node name is obtained (step S224). In step S225, a device key D assigned to a node having the first 4 bits of the variable ID as a node name is obtained (step S226), and a variable ID as ID information, a device key assigned to a root, and a The device keys A, B, C, and D are output to the user device (step S227).

 1.2.5 木構造の更新の動作
 ここでは、木構造更新部105による木構造の更新の動作について、図14に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS152の詳細である。
 木構造更新部105は、無効化装置指定部104から受け取った1個以上のID情報のそれぞれについて、次に示すステップS242〜S246を繰り返す。
1.2.5 Operation of Updating Tree Structure Here, the operation of updating the tree structure by the tree structure updating unit 105 will be described with reference to the flowchart shown in FIG. The operation described here is the details of step S152 in the flowchart shown in FIG.
The tree structure updating unit 105 repeats the following steps S242 to S246 for each of the one or more pieces of ID information received from the invalidation device specifying unit 104.

 木構造更新部105は、受け取ったID情報をノード名として含むノード情報を取得し、取得したノード情報に無効化フラグ「1」を付加する(ステップS242)。
 次に、木構造更新部105は、受け取ったID情報の先頭3ビットをノード名として含むノード情報を取得し、取得したノード情報に無効化フラグ「1」を付加する(ステップS243)。
The tree structure updating unit 105 acquires node information including the received ID information as a node name, and adds an invalidation flag “1” to the acquired node information (step S242).
Next, the tree structure updating unit 105 acquires node information including the first three bits of the received ID information as a node name, and adds an invalidation flag “1” to the acquired node information (step S243).

 次に、木構造更新部105は、受け取ったID情報の先頭2ビットをノード名として含むノード情報を取得し、取得したノード情報に無効化フラグ「1」を付加する(ステップS244)。
 次に、木構造更新部105は、受け取ったID情報の先頭1ビットをノード名として含むノード情報を取得し、取得したノード情報に無効化フラグ「1」を付加する(ステップS245)。
Next, the tree structure updating unit 105 acquires node information including the first two bits of the received ID information as a node name, and adds an invalidation flag “1” to the acquired node information (step S244).
Next, the tree structure updating unit 105 acquires node information including the first bit of the received ID information as a node name, and adds an invalidation flag “1” to the acquired node information (step S245).

 次に、木構造更新部105は、「ルート」をノード名として含むノード情報を取得し、取得したノード情報に無効化フラグ「1」を付加する(ステップS246)。
 1.2.6 ヘッダ情報の生成の動作
 ここでは、鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作について、図15に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS153の詳細である。
Next, the tree structure updating unit 105 acquires node information including “root” as a node name, and adds an invalidation flag “1” to the acquired node information (Step S246).
1.2.6 Operation for Generating Header Information Here, the operation for generating header information by the key information header generation unit 106 will be described using the flowchart shown in FIG. The operation described here is the details of step S153 in the flowchart shown in FIG.

 鍵情報ヘッダ生成部106は、レイヤ0からレイヤ3までの各レイヤについて、ステップS262〜S266を繰り返す。さらに、鍵情報ヘッダ生成部106は、各レイヤに含まれる対象ノード毎に、ステップS263〜S265を繰り返す。
 鍵情報ヘッダ生成部106は、当該対象ノードの直下に接続されている2個の下位ノードを選択し(ステップS263)、次に選択した2個の下位ノードのそれぞれに無効化フラグが付されているか否かを調べてNRPを生成し(ステップS264)、生成したNRPを出力する(ステップS265)。
The key information header generation unit 106 repeats steps S262 to S266 for each layer from layer 0 to layer 3. Further, the key information header generation unit 106 repeats steps S263 to S265 for each target node included in each layer.
The key information header generation unit 106 selects two lower nodes connected immediately below the target node (step S263), and adds an invalidation flag to each of the two selected lower nodes. It is checked whether or not the NRP is present (step S264), and the generated NRP is output (step S265).

 1.2.7 鍵情報の生成の動作
 ここでは、鍵情報生成部107による鍵情報の生成の動作について、図16に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS155の詳細である。
 鍵情報生成部107は、レイヤ1からレイヤ3までの各レイヤについて、ステップS282〜S287を繰り返す。さらに、鍵情報生成部107は、各レイヤに含まれる対象ノード毎に、ステップS283〜S286を繰り返す。
1.2.7 Key Information Generation Operation Here, the key information generation operation of the key information generation unit 107 will be described with reference to the flowchart shown in FIG. The operation described here is the details of step S155 in the flowchart shown in FIG.
The key information generation unit 107 repeats steps S282 to S287 for each layer from layer 1 to layer 3. Further, the key information generation unit 107 repeats steps S283 to S286 for each target node included in each layer.

 鍵情報生成部107は、対象ノードに無効化フラグ「1」が付されているか否かを判断する。無効化フラグ「1」が付されていない場合には(ステップS283)、さらに対象ノードの上位に接続されている上位ノードに対応するデバイス鍵による暗号化がされているか否かを判断する。暗号化がされていない場合に(ステップS284)、対象ノードに対応するデバイス鍵を木構造テーブルから取得し(ステップS285)、取得したデバイス鍵を用いて、生成されたメディア鍵を暗号化して、暗号化メディア鍵を生成し、生成した暗号化メディア鍵を出力する(ステップS286)。 (4) The key information generation unit 107 determines whether or not the target node has the invalidation flag “1”. If the invalidation flag “1” has not been added (step S283), it is further determined whether or not encryption has been performed with the device key corresponding to the upper node connected to the target node. If the encryption has not been performed (step S284), the device key corresponding to the target node is obtained from the tree structure table (step S285), and the generated media key is encrypted using the obtained device key. An encrypted media key is generated, and the generated encrypted media key is output (step S286).

 無効化フラグ「1」が付されている場合(ステップS283)、又は暗号化がされている場合(ステップS284)、ステップS285〜S286は行われない。
 1.2.8 鍵情報の特定の動作
 ここでは、記録装置300aが有する特定部303により、記録媒体500bに記憶されている鍵情報から、1個の暗号化メディア鍵を特定する動作について、図17に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS172の詳細である。
When the invalidation flag “1” is added (step S283) or when encryption is performed (step S284), steps S285 to S286 are not performed.
1.2.8 Specific Operation of Key Information Here, the operation of specifying one encrypted media key from the key information stored in the recording medium 500b by the specifying unit 303 included in the recording device 300a will be described. This will be described with reference to the flowchart shown in FIG. The operation described here is the details of step S172 in the flowchart shown in FIG.

 また、再生装置400aが有する特定部402による動作は、特定部303による動作と同じであるので、説明を省略する。
 特定部303は、暗号化メディア鍵の位置を示す変数X、ユーザ装置自身に関係するNRPの位置を示す変数A、あるレイヤにおけるNRPの数を示す変数W、及び木構造のレイヤ数を示す値Dを有している。ここで、ユーザ装置自身に関係するNRP(Node Revocation Pattern、以下、NRPと呼ぶ。)とは、木構造において、ユーザ装置に割り当てられているリーフから、ルートに至るまでの経路上に存在するノードのNRPを示す。
In addition, the operation of the specifying unit 402 included in the playback device 400a is the same as the operation of the specifying unit 303, and thus the description is omitted.
The specifying unit 303 includes a variable X indicating the position of the encrypted media key, a variable A indicating the position of the NRP related to the user device itself, a variable W indicating the number of NRPs in a certain layer, and a value indicating the number of layers in the tree structure. D. Here, an NRP (Node Revolution Pattern, hereinafter referred to as NRP) related to the user device itself is a node existing on a path from a leaf assigned to the user device to a root in a tree structure. 2 shows the NRP of

 特定部303は、レイヤi=0から、レイヤi=D−1まで、以下の手順で解析を行う。
 特定部303は、初期値として、それぞれ変数A=0、変数W=1、変数i=0とする(ステップS301)。
 変数iと値Dとを比較し、変数iが値Dより大きい場合(ステップS302)、このユーザ装置は、無効化されているので、次に、特定部303は、処理を終了する。
The specifying unit 303 performs analysis from the layer i = 0 to the layer i = D−1 according to the following procedure.
The specifying unit 303 sets variable A = 0, variable W = 1, and variable i = 0 as initial values (step S301).
The variable i is compared with the value D, and when the variable i is larger than the value D (step S302), since the user device has been invalidated, the specifying unit 303 ends the process.

 変数iが値Dより小さいか又は等しい場合(ステップS302)、特定部303は、A番目のNRPを構成する左右2ビットのうち、ID情報の上位iビット目の値に対応するビット位置にある値Bが「0」であるか、又は「1」であるかをチェックする(ステップS303)。ここで、対応するビット位置とは、図4に示すように、木構造において左の経路に「0」、右の経路に「1」が割り当てられ、これらの規則に基づいてID情報が構成されているので、ID情報の上位iビット目の値「0」は、A番目のNRPの左ビットに対応し、iビット目の値「1」は、A番目のNRPの右ビットに対応する。 When the variable i is smaller than or equal to the value D (step S302), the specifying unit 303 is located at a bit position corresponding to the value of the upper i-th bit of the ID information among the left and right 2 bits forming the A-th NRP. It is checked whether the value B is “0” or “1” (step S303). Here, as shown in FIG. 4, “0” is assigned to the left path and “1” is assigned to the right path in the tree structure, and ID information is configured based on these rules. Therefore, the value “0” of the i-th bit of the ID information corresponds to the left bit of the A-th NRP, and the value “1” of the i-th bit corresponds to the right bit of the A-th NRP.

 値B=0の場合(ステップS303)、特定部303は、これまでにチェックしたNRPのうち、オール「1」でないNRPの数をカウントし、カウントした値を、変数Xに代入する。こうして得られた変数Xが、暗号化メディア鍵の位置を示している。また、この時点の変数iは、デバイス鍵を識別するためのデバイス鍵識別情報である(ステップS307)。次に、特定部303は、処理を終了する。 If the value B = 0 (step S303), the specifying unit 303 counts the number of NRPs that are not all “1” among the NRPs checked so far, and substitutes the counted value into a variable X. The variable X thus obtained indicates the position of the encrypted media key. The variable i at this time is device key identification information for identifying a device key (step S307). Next, the specifying unit 303 ends the processing.

 値B=1の場合(ステップS303)、特定部303は、レイヤiに存在するW個の全NRPの「1」の数をカウントし、カウントした値を変数Wに代入する。こうして得られた変数Wが、次のレイヤi+1に存在するNRPの数を示す(ステップS304)。
 次に、特定部303は、レイアiに存在するNRPのうちの最初のNRPから、対応するビット位置までのNRPをカウントし、カウントした値を変数Aに代入する。ここで、対応するビット位置の値はカウントしない。こうして得られた変数Aが、次のレイヤi+1のNRPのうち、ユーザ装置自身に関係するNRPの位置を示す(ステップS305)。
When the value B = 1 (step S303), the specifying unit 303 counts the number of “1” s of all W NRPs present in the layer i, and substitutes the counted value into a variable W. The variable W thus obtained indicates the number of NRPs existing in the next layer i + 1 (step S304).
Next, the specifying unit 303 counts NRPs from the first NRP in the layer i to the corresponding bit position, and substitutes the counted value into a variable A. Here, the value of the corresponding bit position is not counted. The variable A thus obtained indicates the position of the NRP related to the user device itself among the NRPs of the next layer i + 1 (step S305).

 次に、特定部303は、変数i=i+1を演算し(ステップS306)、次にステップS302へ制御を移し、上述の処理を繰り返す。
 1.2.9 鍵情報の特定の動作の具体例
 一具体例として、図6及び図7に示すヘッダ情報及び鍵情報を用いて、図5に示す無効化されていないユーザ装置14が暗号化メディア鍵を特定するまでの動作について以下に説明する。ユーザ装置14には、ID情報「1101」が割り当てられ、デバイス鍵「KeyA」、「KeyC」、「KeyG」、「KeyN」及び「IK14」が割り当てられているものとする。
Next, the specifying unit 303 calculates a variable i = i + 1 (step S306), then shifts the control to step S302, and repeats the above processing.
1.2.9 Specific Example of Specific Operation of Key Information As a specific example, using the header information and the key information shown in FIGS. 6 and 7, the non-invalidated user device 14 shown in FIG. The operation until the media key is specified will be described below. It is assumed that ID information “1101” is assigned to the user device 14 and device keys “KeyA”, “KeyC”, “KeyG”, “KeyN”, and “IK14” are assigned.

 (ステップ1)特定部303は、ユーザ装置14に割り当てられたID情報「1101」の最上位ビットの値が「1」であるため、最初のNRP{11}の右ビットをチェックする(ステップS303)。
 (ステップ2)最初のNRP{11}の右ビットの値が「1」であるため、特定部303は、解析を続ける(ステップS303で、B=1)。
(Step 1) Since the value of the most significant bit of the ID information “1101” assigned to the user device 14 is “1”, the identifying unit 303 checks the right bit of the first NRP {11} (Step S303). ).
(Step 2) Since the value of the right bit of the first NRP {11} is “1”, the specifying unit 303 continues the analysis (B = 1 in step S303).

 (ステップ3)特定部303は、レイヤ0に存在する1個のNRP{11}の「1」の数をカウントする。そのカウントした値が「2」であるので、次のレイヤ1には2個のNRPが存在することが分かる(ステップS304)。
 (ステップ4)特定部303は、対応するビット位置までのNRPの「1」の数をカウントする。ただし、対応するビット位置の値はカウントしない。そのカウントした値が「1」であるため、次のレイヤ1の対応するNRPの位置は、レイア1内で、1番目である(ステップS305)。
(Step 3) The identification unit 303 counts the number of “1” in one NRP {11} existing in layer 0. Since the counted value is “2”, it is known that two NRPs exist in the next layer 1 (step S304).
(Step 4) The specifying unit 303 counts the number of “1” of the NRP up to the corresponding bit position. However, the value of the corresponding bit position is not counted. Since the counted value is “1”, the position of the corresponding NRP of the next layer 1 is the first in the layer 1 (step S305).

 (ステップ5)次に、特定部303は、ID情報「1101」の上位から2ビット目の値が「1」であるため、レイヤ1の1番目のNRP{10}の右ビットをチェックする(ステップS303)。
 (ステップ6)ここで、レイヤ1の1番目のNRP{10}の右ビットの値が「0」であるため、特定部303は、解析を終了する(ステップS303で、B=0)。
(Step 5) Next, since the value of the second highest bit of the ID information “1101” is “1”, the identifying unit 303 checks the right bit of the first NRP {10} of Layer 1 ( Step S303).
(Step 6) Here, since the value of the right bit of the first NRP {10} of layer 1 is “0”, the identifying unit 303 ends the analysis (B = 0 in step S303).

 (ステップ7)特定部303は、これまでのNRPのうち、オール「1」でないNRPの数をカウントする。ただし、最後にチェックしたNRPはカウントしない。カウントした値が「1」であるため、暗号化メディア鍵の位置は、鍵情報内において、1番目である(ステップS307)。
 (ステップ8)図7に示すように、鍵情報の1番目の位置に格納されている暗号化メディア鍵は、E1(KeyG,メディア鍵)である。
(Step 7) The identification unit 303 counts the number of NRPs that are not all “1” among the NRPs so far. However, the NRP checked last is not counted. Since the counted value is “1”, the position of the encrypted media key is the first in the key information (step S307).
(Step 8) As shown in FIG. 7, the encrypted media key stored in the first position of the key information is E1 (KeyG, media key).

 ユーザ装置14は、KeyGを保持している。よって、ユーザ装置14は、KeyGを用いて暗号化メディア鍵を復号してメディア鍵を獲得することができる。
 1.3 まとめ
 以上説明したように、第1の実施の形態によると、記録媒体に予め記録されている鍵情報のヘッダ情報内には、複数のNRPが水準順に並べられているので、鍵情報がコンパクトになる。また、プレーヤは、復号すべき暗号化メディア鍵を効率よく特定することができる。
The user device 14 holds KeyG. Therefore, the user device 14 can obtain the media key by decrypting the encrypted media key using KeyG.
1.3 Conclusion As described above, according to the first embodiment, a plurality of NRPs are arranged in order of level in the header information of the key information recorded in advance on the recording medium. Becomes compact. Further, the player can efficiently specify the encrypted media key to be decrypted.

 2.第2の実施の形態
 ここでは、第1の実施の形態の変形例としての第2の実施の形態について説明する。
 第1の実施の形態において、一例として図18に示すように、無効化されるユーザ装置が木構造の中で特定のリーフに偏って発生する可能性がある。この場合、鍵管理装置100が記録媒体に書き込む鍵情報のヘッダ情報内において、{11}であるNRPが多くなる。図18に示す例では、木構造T300の左半分のリーフは、全て無効化された装置に対応するので、鍵情報内のヘッダ情報は、11個のNRPを含むが、そのうち8個は{11}である。
2. Second Embodiment Here, a second embodiment as a modification of the first embodiment will be described.
In the first embodiment, as shown in FIG. 18 as an example, there is a possibility that a user device to be invalidated is biased toward a specific leaf in a tree structure. In this case, in the header information of the key information that the key management device 100 writes on the recording medium, the NRP of {11} increases. In the example shown in FIG. 18, since the left half leaf of the tree structure T300 corresponds to all the invalidated devices, the header information in the key information includes 11 NRPs, of which 8 are $ 11 }.

 図18に示す例では、木構造T300の左半分は全て無効化された装置であるので、レイヤ1の左のノードから下は全て無効化ノードであると表現すれば、左半分の各ノードに対応したNRPをヘッダ情報として記録媒体に記録する必要がなくなる。
 そこで、第2の実施の形態では、無効化された装置が木構造の中で特定のリーフに集中する場合に、ヘッダ情報のデータ量を少なく抑えることができる著作物保護システム10b(図示していない)について説明する。
In the example shown in FIG. 18, since the left half of the tree structure T300 is an invalidated device, if all the nodes below the left node of the layer 1 are invalidated nodes, There is no need to record the corresponding NRP as header information on the recording medium.
Therefore, in the second embodiment, when the invalidated devices are concentrated on a specific leaf in the tree structure, the copyright protection system 10b (shown in the drawing) can reduce the data amount of the header information. No) will be described.

 鍵管理装置100は、第1の実施の形態において説明したように、鍵情報のヘッダ情報として、NRPを生成する。ここで、鍵管理装置100は、NRPの先頭に1ビットを追加する。追加したビットが「1」である場合には、そのノードの子孫のノードに割り当てられたユーザ装置は全て無効化装置であることを示す。図19において、ノードT401及びノードT402は、これらのノードの子孫のノードに割り当てられた装置が全て無効化装置ではないので、先頭ビットは「0」であり、NRPは、それぞれ、{011}、{010}と表現される。ノードT403の子孫のノードに割り当てられた装置は、全て無効化装置であるため、NRPは{111}と表現される。鍵管理装置100は、ノードT403の子孫のノードについてのNRPを記録媒体に書き込まない。 The key management device 100 generates the NRP as the header information of the key information as described in the first embodiment. Here, the key management device 100 adds one bit to the head of the NRP. When the added bit is “1”, it indicates that all the user devices assigned to the descendant nodes of the node are invalidation devices. In FIG. 19, the nodes T401 and T402 have a head bit of “0” because the devices assigned to the descendant nodes of these nodes are not all invalidation devices, and the NRPs are {011}, It is expressed as {010}. Since the devices assigned to the nodes descended from the node T403 are all invalidation devices, the NRP is expressed as {111}. The key management device 100 does not write the NRP for the descendant node of the node T403 on the recording medium.

 2.1 著作物保護システム10bの構成
 著作物保護システム10bは、著作物保護システム10と同様の構成を有している。ここでは、著作物保護システム10との相違点を中心として説明する。
 第2の実施の形態では、図19に示すように、ユーザ装置1〜ユーザ装置8及びユーザ装置12がそれぞれ無効化されているとする。
2.1 Configuration of Work Protection System 10b The work protection system 10b has the same configuration as the work protection system 10. Here, the description will focus on differences from the copyright protection system 10.
In the second embodiment, it is assumed that the user devices 1 to 8 and the user device 12 are respectively invalidated as shown in FIG.

 2.1.1 鍵管理装置100
 著作物保護システム10bの鍵管理装置100は、第1の実施の形態において述べた鍵管理装置100と同様の構成を有している。ここでは、その相違点を中心として説明する。
 (1)木構造格納部102
 木構造格納部102は、木構造テーブルD100に代えて、一例として図20に示す木構造テーブルD400を有している。
2.1.1 Key Management Device 100
The key management device 100 of the copyrighted work protection system 10b has the same configuration as the key management device 100 described in the first embodiment. Here, the difference will be mainly described.
(1) Tree structure storage unit 102
The tree structure storage unit 102 has a tree structure table D400 shown in FIG. 20 as an example, instead of the tree structure table D100.

 木構造テーブルD400は、図19に一例として示す木構造T400に対応しており、木構造T400を表現するためのデータ構造を示す。
 木構造テーブルD400は、木構造T400に含まれるノードと同じ数のノード情報を含んで構成されており、各ノード情報は、木構造T400を構成する各ノードにそれぞれ対応している。
The tree structure table D400 corresponds to the tree structure T400 shown as an example in FIG. 19, and shows a data structure for expressing the tree structure T400.
The tree structure table D400 is configured to include the same number of node information as the nodes included in the tree structure T400, and each node information corresponds to each node configuring the tree structure T400.

 各ノード情報は、ノード名、デバイス鍵、無効化フラグ及びNRPを含む。
 ノード名、デバイス鍵及び無効化フラグについては、第1の実施の形態で説明したとおりであるので、説明を省略する。
 NRPは、3ビットから構成され、上位の1ビットは、上述したように、対応するノード名により示されるノードの子孫のノードに割り当てられたユーザ装置は全て無効化装置であることを示す。下位の2ビットは、第1の実施の形態で説明したNRPと同じ内容のものである。
Each node information includes a node name, a device key, a revocation flag, and an NRP.
The node name, the device key, and the invalidation flag are the same as those described in the first embodiment, and a description thereof will not be repeated.
The NRP is composed of three bits, and the upper one bit indicates that, as described above, all the user devices assigned to the descendants of the node indicated by the corresponding node name are invalidation devices. The lower two bits have the same contents as the NRP described in the first embodiment.

 (2)鍵情報ヘッダ生成部106
 鍵情報ヘッダ生成部106は、NRPの先頭の1ビットが「1」である場合には、そのノードの子孫のノードに割り当てられたユーザ装置は全て無効化装置であることを示すNRPを生成し、生成したNRPを鍵情報記録装置200へ出力する。なお、NRPの生成の詳細については、後述する。
(2) Key information header generation unit 106
If the first bit of the NRP is “1”, the key information header generation unit 106 generates an NRP indicating that all user devices assigned to nodes descended from the node are invalidation devices. , And outputs the generated NRP to the key information recording device 200. The details of the generation of the NRP will be described later.

 鍵情報ヘッダ生成部106は、一例として、図21に示すヘッダ情報D500を生成する。ヘッダ情報D500は、NRP{011}、{111}、{010}、{001}及び{001}から構成され、各NRPをこの順序で含んでいる。また、この図に示すように、ヘッダ情報D500内に「0」、「1」、「2」、「3」及び「4」により定まる位置において、それぞれ、NRP{011}、{111}、{010}、{001}及び{001}が配置されている。 The key information header generation unit 106 generates the header information D500 shown in FIG. 21 as an example. The header information D500 includes NRPs {011}, {111}, {010}, {001}, and {001}, and includes each NRP in this order. Also, as shown in this figure, NRPs {011}, {111}, {} at positions determined by “0”, “1”, “2”, “3”, and “4” in the header information D500, respectively. 010}, {001} and {001} are arranged.

 (3)鍵情報生成部107
 鍵情報生成部107は、一例として、図22に示す鍵情報D600を生成する。鍵情報D600は、3個の暗号化メディア鍵を含んでいる。3個の暗号化メディア鍵は、それぞれデバイス鍵KeyG、KeyL、IK11を用いてメディア鍵を暗号化したものである。
(3) Key information generation unit 107
The key information generation unit 107 generates, for example, key information D600 shown in FIG. The key information D600 includes three encrypted media keys. The three encrypted media keys are obtained by encrypting the media keys using device keys KeyG, KeyL, and IK11, respectively.

 これらの複数個の暗号化メディア鍵のそれぞれは、鍵情報D600内において格納されている位置が定められている。この図に示すように、鍵情報D600内に「0」、「1」及び「2」により定まる位置において、それぞれ、暗号化メディア鍵E1(KeyG、メディア鍵)、E1(KeyL、メディア鍵)及びE1(IK11、メディア鍵)が配置されている。 (4) The position where each of the plurality of encrypted media keys is stored in the key information D600 is determined. As shown in this figure, at positions defined by “0”, “1” and “2” in the key information D600, the encrypted media key E1 (KeyG, media key), E1 (KeyL, media key) and E1 (IK11, media key) is arranged.

 2.1.2 記録装置300a
 記録装置300aは、第1の実施の形態において述べた記録装置300aと同様の構成を有している。ここでは、その相違点を中心として説明する。
 (1)特定部303
 特定部303は、ID情報及びヘッダ情報を用いて、ヘッダ情報を上位からシーケンシャルに調べていくことにより、鍵情報の中から1個の暗号化メディア鍵が存在する位置Xを特定する。なお、暗号化メディア鍵が存在する位置Xを特定する場合の詳細の動作については、後述する。
2.1.2 Recording device 300a
The recording device 300a has the same configuration as the recording device 300a described in the first embodiment. Here, the difference will be mainly described.
(1) Identifying unit 303
The identification unit 303 identifies the position X where one encrypted media key exists from the key information by sequentially examining the header information from the top using the ID information and the header information. The detailed operation for specifying the position X where the encrypted media key exists will be described later.

 2.2 著作物保護システム10bの動作
 著作物保護システム10bの動作について、著作物保護システム10の動作との相違点を中心として説明する。
 2.2.1 ヘッダ情報の生成の動作
 ここでは、鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作について、図23〜図26に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS153の詳細である。
2.2 Operation of Copyright Protection System 10b The operation of the copyright protection system 10b will be described focusing on differences from the operation of the copyright protection system 10.
2.2.1 Operation of Generating Header Information Here, the operation of generating the header information by the key information header generation unit 106 will be described with reference to the flowcharts shown in FIGS. The operation described here is the details of step S153 in the flowchart shown in FIG.

 鍵情報ヘッダ生成部106は、レイヤ0からレイヤ3までの各レイヤについて、ステップS322〜S327を繰り返す。さらに、鍵情報ヘッダ生成部106は、各レイヤに含まれる対象ノード毎に、ステップS323〜S326を繰り返す。
 鍵情報ヘッダ生成部106は、当該対象ノードの直下に接続される2個の下位ノードを選択し(ステップS323)、選択した2個の下位ノードのそれぞれに無効化フラグが付されているか否かを調べて、NRPを生成し(ステップS324)、値「0」を有する拡張ビットを生成したNRPの先頭に付加し(ステップS325)、拡張ビットが付加されたNRPを木構造テーブル内の当該対象ノードに対応するノード情報内に付加する(ステップS236)。
The key information header generation unit 106 repeats steps S322 to S327 for each layer from layer 0 to layer 3. Further, the key information header generation unit 106 repeats steps S323 to S326 for each target node included in each layer.
The key information header generation unit 106 selects two lower nodes connected immediately below the target node (step S323), and determines whether each of the selected two lower nodes has an invalidation flag. Is generated, an NRP is generated (step S324), an extension bit having a value “0” is added to the head of the generated NRP (step S325), and the NRP added with the extension bit is It is added to the node information corresponding to the node (step S236).

 以上のようにして、ステップS321〜S328の繰返しが終了すると、第1の実施の形態において説明した方法と同様に、各ノード情報内にNRPが付加される。ここで、各NRPの先頭には、値「0」(1ビット)が付加されている。
 次に、鍵情報ヘッダ生成部106は、レイヤ3からレイヤ0までの各レイヤについて、ステップS330〜S335を繰り返す。さらに、鍵情報ヘッダ生成部106は、各レイヤに含まれる対象ノード毎に、ステップS331〜S334を繰り返す。
When the repetition of steps S321 to S328 is completed as described above, an NRP is added to each node information as in the method described in the first embodiment. Here, a value “0” (1 bit) is added to the head of each NRP.
Next, the key information header generation unit 106 repeats steps S330 to S335 for each layer from layer 3 to layer 0. Further, the key information header generation unit 106 repeats steps S331 to S334 for each target node included in each layer.

 鍵情報ヘッダ生成部106は、当該対象ノードの直下に接続される2個の下位ノードを選択し(ステップS331)、選択した2個のノードの両方にそれぞれNRP{111}が付加されているか否かを調べる。ただし、選択した2個のノードがリーフである場合には、選択した2個のノードの両方に無効化フラグが付されているか否かを調べる(ステップS332)。 The key information header generation unit 106 selects two lower nodes connected immediately below the target node (step S331), and determines whether NRP {111} is added to both of the selected two nodes. Find out what. However, if the two selected nodes are leaves, it is checked whether or not both of the selected two nodes have an invalidation flag (step S332).

 選択した2個の下位ノードの両方にそれぞれNRP{111}が付されている場合にのみ、ただし選択した2個のノードがリーフである場合には、選択した2個の下位ノードの両方に無効化フラグが付されている場合にのみ(ステップS333)、鍵情報ヘッダ生成部106は、当該対象ノードに付加されたNRPの先頭ビットを「1」に書き換える(ステップS334)。 Only if both of the selected two lower nodes have NRP {111}, but if the selected two nodes are leaves, it is invalid for both of the selected two lower nodes. Only when the activation flag is attached (step S333), the key information header generation unit 106 rewrites the first bit of the NRP added to the target node to “1” (step S334).

 以上のようにして、ステップS329〜S336の繰返しが終了すると、それぞれNRP{111}が付加されている2個の下位ノードに接続する上位のノードには、{111}が付加されることになる。
 次に、鍵情報ヘッダ生成部106は、レイヤ2からレイヤ0までの各レイヤについて、ステップS338〜S343を繰り返す。さらに、鍵情報ヘッダ生成部106は、各レイヤに含まれる対象ノード毎に、ステップS339〜S342を繰り返す。
When the repetition of steps S329 to S336 is completed as described above, {111} is added to the upper nodes connected to the two lower nodes to which NRP {111} is added. .
Next, the key information header generation unit 106 repeats steps S338 to S343 for each layer from layer 2 to layer 0. Further, the key information header generation unit 106 repeats steps S339 to S342 for each target node included in each layer.

 鍵情報ヘッダ生成部106は、当該対象ノードの直下に接続される2個の下位ノードを選択し(ステップS339)、選択した2個の下位ノードの両方にNRP{111}が付加されているか否かを調べる(ステップS340)。
 選択した2個の下位ノードの両方にNRP{111}が付加されている場合にのみ(ステップS341)、鍵情報ヘッダ生成部106は、選択した2個の下位ノードにそれぞれ付加されたNRPを木構造テーブルから削除する(ステップS342)。
The key information header generation unit 106 selects two lower nodes connected immediately below the target node (step S339), and determines whether NRP {111} is added to both of the selected two lower nodes. Is checked (step S340).
Only when NRP {111} is added to both of the selected two lower nodes (step S341), key information header generating section 106 generates a tree of the NRP added to each of the selected two lower nodes. It is deleted from the structure table (step S342).

 次に、鍵情報ヘッダ生成部106は、木構造テーブルに記憶されているNRPをルートから順に読み出して、出力する(ステップS345)。
 以上のようにして、NRPの先頭の1ビットが「1」である場合に、そのノードの子孫のノードに割り当てられたユーザ装置は全て無効化装置であることを示すNRPが生成される。
Next, the key information header generation unit 106 sequentially reads and outputs the NRPs stored in the tree structure table from the root (step S345).
As described above, when the first bit of the NRP is “1”, an NRP indicating that all the user devices assigned to the descendant nodes of the node are invalidation devices is generated.

 2.2.2 鍵情報の特定の動作
 ここでは、記録装置300aが有する特定部303により、記録媒体500bに記憶されている鍵情報から、1個の暗号化メディア鍵を特定する動作について、図27に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS172の詳細である。
2.2.2 Specific operation of key information Here, the operation of specifying one encrypted media key from the key information stored in the recording medium 500b by the specifying unit 303 included in the recording device 300a will be described. This will be described with reference to the flowchart shown in FIG. The operation described here is the details of step S172 in the flowchart shown in FIG.

 また、特定部303による1個の暗号化メディア鍵を特定する動作は、第1の実施の形態において説明した動作と同様であり、ここでは、その相違点を中心として説明する。
 値B=0の場合(ステップS303)、特定部303は、これまでにチェックしたNRPのうち、下位2ビットがオール「1」でないNRPの数をカウントし、カウントした値を、変数Xに代入する。こうして得られた変数Xが、暗号化メディア鍵の位置を示している(ステップS307a)。次に、特定部303は、処理を終了する。
The operation of specifying one encrypted media key by the specifying unit 303 is the same as the operation described in the first embodiment, and the description will focus on the differences.
When the value B = 0 (step S303), the specifying unit 303 counts the number of NRPs whose lower 2 bits are not all “1” among the NRPs checked so far, and substitutes the counted value into a variable X. I do. The variable X thus obtained indicates the position of the encrypted media key (step S307a). Next, the specifying unit 303 ends the processing.

 値B=1の場合(ステップS303)、特定部303は、レイヤiに存在するW個の全NRPの「1」の数をカウントする。ただし、NRPの最上位のビットが「1」のNRPについては、カウントしない。カウントした値を変数Wに代入する。こうして得られた変数Wが、次のレイヤi+1に存在するNRPの数を示す。(ステップS304a)。
 次に、特定部303は、最初のNRPから数えて、対応するビット位置までのNRPの「1」の数をカウントする。ただし、NRPの最上位のビットが「1」のNRPについては、カウントしない。カウントした値を変数Aに代入する。ここで、対応するビット位置の値はカウントしない。こういて得られた変数Aが、次のレイヤi+1のNRPのうち、ユーザ装置自身に関係するNRPの位置を示す(ステップS305a)。
When the value B = 1 (step S303), the specifying unit 303 counts the number of “1” of all W NRPs present in the layer i. However, the NRP in which the most significant bit of the NRP is “1” is not counted. The counted value is substituted for a variable W. The variable W thus obtained indicates the number of NRPs existing in the next layer i + 1. (Step S304a).
Next, the specifying unit 303 counts the number of “1” s of the NRP up to the corresponding bit position, counting from the first NRP. However, the NRP in which the most significant bit of the NRP is “1” is not counted. The counted value is substituted for a variable A. Here, the value of the corresponding bit position is not counted. The variable A thus obtained indicates the position of the NRP related to the user device itself among the NRPs of the next layer i + 1 (step S305a).

 2.2.3 鍵情報の特定の動作の具体例
 一具体例として、図21及び図22に示す鍵情報を用いて、図19に示す無効化されていないユーザ装置10が暗号化メディア鍵を特定するまでの動作について以下に説明する。ユーザ装置10には、ID情報「1001」が割り当てられ、デバイス鍵「KeyA」、「KeyC」、「KeyF」、「KeyL」及び「IK10」が割り当てられているものとする。
2.2.3 Specific Example of Specific Operation of Key Information As a specific example, using the key information shown in FIGS. 21 and 22, the non-invalidated user device 10 shown in FIG. The operation until the identification is described below. It is assumed that ID information “1001” is assigned to the user device 10, and device keys “KeyA”, “KeyC”, “KeyF”, “KeyL”, and “IK10” are assigned.

 (ステップ1)特定部303は、ユーザ装置10に割り当てられたID情報「1001」の最上位ビットの値が「1」であるため、最初のNRP{011}の下位2ビットのうちの右ビットをチェックする(ステップS303)。
 (ステップ2)最初のNRP{011}の下位2ビットのうちの右ビットの値が「1」であるため、特定部303は、解析を続ける(ステップS303で、B=1)。
(Step 1) Since the value of the most significant bit of the ID information “1001” assigned to the user device 10 is “1”, the specifying unit 303 determines the right bit of the lower two bits of the first NRP {011}. Is checked (step S303).
(Step 2) Since the value of the right bit of the lower two bits of the first NRP {011} is “1”, the specifying unit 303 continues the analysis (B = 1 in step S303).

 (ステップ3)特定部303は、レイヤ0に存在する1個のNRP{011}の下位2ビットのうちの「1」の数をカウントする。そのカウントした値が「2」であるため、次のレイヤ1には2個のNRPが存在することが分かる(ステップS304a)。
 (ステップ4)特定部303は、対応するビット位置までのNRP{011}の下位2ビットの「1」の数をカウントする。ただし、対応するビット位置の値はカウントしない。そのカウントした値が「1」であるため、次のレイヤ1の対応するNRPの位置は、レイヤ1内において、1番目である(ステップS305a)。
(Step 3) The identification unit 303 counts the number of “1” in the lower two bits of one NRP {011} existing in layer 0. Since the counted value is “2”, it is known that two NRPs exist in the next layer 1 (step S304a).
(Step 4) The identification unit 303 counts the number of “1” in the lower two bits of NRP {011} up to the corresponding bit position. However, the value of the corresponding bit position is not counted. Since the counted value is “1”, the position of the corresponding NRP of the next layer 1 is the first in the layer 1 (step S305a).

 (ステップ5)次に、特定部303は、ID情報「1001」の上位から2ビット目の値が「0」であるため、レイヤ1の1番目のNRP{010}の下位2ビットのうちの左ビットをチェックする(ステップS303)。
 (ステップ6)ここで、レイヤ1の1番目のNRP{010}の下位2ビットのうちの左ビットの値が「1」であるため、特定部303は、解析を続ける(ステップS303で、B=1)。
(Step 5) Next, since the value of the second highest bit of the ID information “1001” is “0”, the specifying unit 303 determines that the lower two bits of the first NRP {010} of layer 1 The left bit is checked (step S303).
(Step 6) Here, since the value of the left bit of the lower two bits of the first NRP {010} of layer 1 is “1”, the specifying unit 303 continues the analysis (at step S303, B = 1).

 (ステップ7)特定部303は、レイヤ1に存在する2個のNRP{111}、{010}の下位2ビットのうちの「1」の数をカウントする。ただし、NRPの最上位ビットが「1」であるNRPについては、カウントしない。そのカウントした値が「1」であるため、次のレイヤ2には1個のNRPが存在することが分かる(ステップS304a)。
 (ステップ8)特定部303は、対応するビット位置までのNRPの「1」の数をカウントする。ただし、対応するビット位置の値はカウントしない。そのカウントした値が「0」であるため、次のレイヤ2の対応するNRPの位置は、レイヤ2内において、0番目である(ステップS305a)。
(Step 7) The identification unit 303 counts the number of “1” in the lower two bits of the two NRPs {111} and {010} existing in layer 1. However, the NRP in which the most significant bit of the NRP is “1” is not counted. Since the counted value is “1”, it is known that one NRP exists in the next layer 2 (step S304a).
(Step 8) The specifying unit 303 counts the number of “1” s of the NRP up to the corresponding bit position. However, the value of the corresponding bit position is not counted. Since the counted value is “0”, the position of the corresponding NRP of the next layer 2 is the 0th in layer 2 (step S305a).

 (ステップ9)次に、特定部303は、ID情報「1001」の上位から3ビット目の値が「0」であるため、レイヤ2の0番目のNRP{001}の下位2ビットのうちの左ビットをチェックする(ステップS303)。
 (ステップ10)ここで、レイヤ2の0番目のNRP{001}の下位2ビットのうちの左ビットの値が「0」であるため、特定部303は、解析を終了する(ステップS303で、B=0)。
(Step 9) Next, since the value of the third bit from the high order of the ID information “1001” is “0”, the specifying unit 303 determines whether the low order 2 bits of the 0th NRP {001} of layer 2 The left bit is checked (step S303).
(Step 10) Here, since the value of the left bit of the lower 2 bits of the 0th NRP {001} of the layer 2 is “0”, the specifying unit 303 ends the analysis (at step S303, B = 0).

 (ステップ11)特定部303は、これまでに解析したNRPのうち、下位2ビットが、オール「1」でないNRPの数をカウントする。なお、最後にチェックしたNRPは、カウントしない。カウントした値が「1」であるため、暗号化メディア鍵の位置は、鍵情報内において、1番目である(ステップS307a)。
 (ステップ12)図22より、鍵情報の1番目の位置に格納されている暗号化メディア鍵は、E1(KeyL,メディア鍵)である。
(Step 11) The identification unit 303 counts the number of NRPs whose lower two bits are not all “1” among the NRPs analyzed so far. The NRP checked last is not counted. Since the counted value is “1”, the position of the encrypted media key is the first in the key information (step S307a).
(Step 12) From FIG. 22, the encrypted media key stored in the first position of the key information is E1 (KeyL, media key).

 ユーザ装置10は、KeyLを保持している。よって、ユーザ装置10は、KeyLを用いて暗号化メディア鍵を復号してメディア鍵を獲得することができる。
 なお、上述した第2の実施の形態においては、あるノードの子孫に存在するユーザ装置が全て無効化装置である場合に、追加するビットを「1」としている。しかし、リーフのレイヤ数がそれぞれ異なるような木構造がある場合、あるノードの子孫にNRPが存在しない場合は、追加したビットを「1」にすることで終端を意味するフラグとしても使用することができる。
The user device 10 holds KeyL. Therefore, the user device 10 can obtain the media key by decrypting the encrypted media key using KeyL.
In the second embodiment described above, when all of the user devices existing in descendants of a certain node are invalidation devices, the added bit is set to “1”. However, if there is a tree structure in which the number of leaf layers is different, and if there is no NRP in the descendant of a certain node, the added bit is set to "1" so that it can be used as a flag indicating the end. Can be.

 3.第3の実施の形態
 上記の第2の実施の形態においては、あるノードの子孫が全て無効化装置であるか否かを示すビットをNRPの先頭に追加することで、無効化装置が集中した場合に、ヘッダ情報をさらに少なく抑える方法を示している。
 次に述べる第3の実施の形態では、NRPにビットを追加する代わりに、特定のパターン{00}を有するNRPを用いて、1個のノードの子孫が全て無効化装置であるか否かを判断する。これは、レイヤ0を除く全てのレイヤにおいては、NRP{00}が使われないことに着目したものである。これにより、第2の実施の形態よりも、さらにヘッダ情報を少なく抑えることができる著作物保護システム10c(図示していない)について説明する。
−ここでは、図28に示すように、ユーザ装置1〜ユーザ装置8、ユーザ装置12がそれぞれ無効化されているとする。第3の実施の形態では、NRPは第1の実施の形態に示す通りであるが、あるノードの子孫のユーザ装置が全て無効化装置である場合には、そのノードのNRPを{00}で表現する。図28におけるノードT501について、そのノードの子孫が全て無効化装置であるため、NRPは{00}と表現されている。
3. Third Embodiment In the above-described second embodiment, invalidation devices are concentrated by adding a bit indicating whether all descendants of a certain node are invalidation devices to the head of the NRP. In this case, there is shown a method for further reducing the header information.
In the third embodiment described below, instead of adding a bit to the NRP, an NRP having a specific pattern {00} is used to determine whether all descendants of one node are invalidation devices. to decide. This focuses on the fact that NRP {00} is not used in all layers except layer 0. The following describes a copyright protection system 10c (not shown) that can further reduce the amount of header information as compared with the second embodiment.
Here, it is assumed that the user devices 1 to 8 and the user device 12 are respectively invalidated as shown in FIG. In the third embodiment, the NRP is as shown in the first embodiment, but when all the user devices descended from a certain node are invalidating devices, the NRP of the node is set to {00}. Express. For the node T501 in FIG. 28, the descendants of the node are all the invalidation devices, so the NRP is expressed as {00}.

 3.1 著作物保護システム10cの構成
 著作物保護システム10cは、著作物保護システム10と同様の構成を有している。ここでは、著作物保護システム10との相違点を中心として説明する。
 3.1.1 鍵管理装置100
 著作物保護システム10cの鍵管理装置100は、第1の実施の形態において述べた鍵管理装置100と同様の構成を有している。ここでは、その相違点を中心として説明する。
3.1 Configuration of Work Protection System 10c The work protection system 10c has the same configuration as the work protection system 10. Here, the description will focus on differences from the copyright protection system 10.
3.1.1 Key Management Device 100
The key management device 100 of the copyrighted work protection system 10c has the same configuration as the key management device 100 described in the first embodiment. Here, the difference will be mainly described.

 (1)鍵情報ヘッダ生成部106
 鍵情報ヘッダ生成部106は、NRPが{00}である場合には、そのノードの子孫のノードに割り当てられたユーザ装置は全て無効化装置であることを示すNRPを生成し、生成したNRPを鍵情報記録装置200へ出力する。なお、NRPの生成の詳細については、後述する。
(1) Key information header generation unit 106
When the NRP is {00}, the key information header generation unit 106 generates an NRP indicating that all the user devices assigned to the descendant nodes of the node are invalidation devices, and generates the generated NRP. Output to the key information recording device 200. The details of the generation of the NRP will be described later.

 鍵情報ヘッダ生成部106は、一例として、図29に示すヘッダ情報D700を生成する。ヘッダ情報D700は、NRP{11}、{00}、{10}、{01}及び{01}から構成され、各NRPをこの順序で含んでいる。また、この図に示すように、ヘッダ情報D700内に「0」、「1」、「2」、「3」及び「4」により定まる位置において、それぞれ、NRP{11}、{00}、{10}、{01}及び{01}が配置されている。 The key information header generation unit 106 generates the header information D700 shown in FIG. 29 as an example. The header information D700 is composed of NRP {11}, {00}, {10}, {01}, and {01}, and includes each NRP in this order. Also, as shown in this figure, NRP {11}, {00}, {} at positions determined by “0”, “1”, “2”, “3”, and “4” in the header information D700, respectively. 10}, {01} and {01} are arranged.

 (2)鍵情報生成部107
 鍵情報生成部107は、一例として、図30に示す鍵情報D800を生成する。鍵情報D800は、3個の暗号化メディア鍵を含んでいる。3個の暗号化メディア鍵は、それぞれデバイス鍵KeyG、KeyL、IK11を用いてメディア鍵を暗号化したものである。
(2) Key information generation unit 107
The key information generation unit 107 generates, for example, key information D800 illustrated in FIG. The key information D800 includes three encrypted media keys. The three encrypted media keys are obtained by encrypting the media keys using device keys KeyG, KeyL, and IK11, respectively.

 これらの複数個の暗号化メディア鍵のそれぞれは、鍵情報D800内において格納されている位置が定められている。この図に示すように、鍵情報D800内に「0」、「1」及び「2」により定まる位置において、それぞれ、暗号化メディア鍵E1(KeyG、メディア鍵)、E1(KeyL、メディア鍵)及びE1(IK11、メディア鍵)が配置されている。 (4) The position where each of the plurality of encrypted media keys is stored in the key information D800 is determined. As shown in this figure, at positions determined by “0”, “1” and “2” in the key information D800, the encrypted media key E1 (KeyG, media key), E1 (KeyL, media key) and E1 (IK11, media key) is arranged.

 3.1.2 記録装置300a
 著作物保護システム10cの記録装置300aは、第1の実施の形態において述べた記録装置300aと同様の構成を有している。ここでは、その相違点を中心として説明する。
 (1)特定部303
 特定部303は、ID情報及びヘッダ情報を用いて、ヘッダ情報を上位からシーケンシャルに調べていくことにより、鍵情報の中から1個の暗号化メディア鍵が存在する位置Xを特定する。なお、暗号化メディア鍵が存在する位置Xを特定する場合の詳細の動作については、後述する。
3.1.2 Recording device 300a
The recording device 300a of the copyrighted work protection system 10c has the same configuration as the recording device 300a described in the first embodiment. Here, the difference will be mainly described.
(1) Identifying unit 303
The identification unit 303 identifies the position X where one encrypted media key exists from the key information by sequentially examining the header information from the top using the ID information and the header information. The detailed operation for specifying the position X where the encrypted media key exists will be described later.

 3.2 著作物保護システム10cの動作
 著作物保護システム10cの動作について、著作物保護システム10の動作との相違点を中心として説明する。
 3.2.1 ヘッダ情報の生成の動作
 ここでは、鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作について、図31〜図34に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS153の詳細である。
3.2 Operation of Copyright Protection System 10c The operation of the copyright protection system 10c will be described focusing on differences from the operation of the copyright protection system 10.
3.2.1 Operation of Generating Header Information Here, the operation of generating the header information by the key information header generation unit 106 will be described using the flowcharts shown in FIGS. The operation described here is the details of step S153 in the flowchart shown in FIG.

 鍵情報ヘッダ生成部106は、レイヤ0からレイヤ3までの各レイヤについて、ステップS322〜S327を繰り返す。さらに、鍵情報ヘッダ生成部106は、各レイヤに含まれる対象ノード毎に、ステップS323〜S326aを繰り返す。
 鍵情報ヘッダ生成部106は、当該対象ノードの直下に接続される2個の下位ノードを選択し(ステップS323)、選択した2個の下位ノードのそれぞれに無効化フラグが付されているか否かを調べて、NRPを生成し(ステップS324)、生成されたNRPを木構造テーブル内の当該対象ノードに対応するノード情報内に付加する(ステップS236a)。
The key information header generation unit 106 repeats steps S322 to S327 for each layer from layer 0 to layer 3. Further, the key information header generation unit 106 repeats steps S323 to S326a for each target node included in each layer.
The key information header generation unit 106 selects two lower nodes connected immediately below the target node (step S323), and determines whether each of the selected two lower nodes has an invalidation flag. Is checked to generate an NRP (step S324), and the generated NRP is added to the node information corresponding to the target node in the tree structure table (step S236a).

 以上のようにして、ステップS321〜S328の繰返しが終了すると、第1の実施の形態において説明した方法と同様に、各ノードにNRPが付加される。
 次に、鍵情報ヘッダ生成部106は、レイヤ3からレイヤ0までの各レイヤについて、ステップS330〜S335を繰り返す。さらに、鍵情報ヘッダ生成部106は、各レイヤに含まれる対象ノード毎に、ステップS331〜S334aを繰り返す。
When the repetition of steps S321 to S328 is completed as described above, the NRP is added to each node in the same manner as in the method described in the first embodiment.
Next, the key information header generation unit 106 repeats steps S330 to S335 for each layer from layer 3 to layer 0. Further, the key information header generation unit 106 repeats steps S331 to S334a for each target node included in each layer.

 鍵情報ヘッダ生成部106は、当該対象ノードの直下に接続される2個の下位ノードを選択し(ステップS331)、選択した2個のノードの両方にそれぞれNRP{11}が付加されているか否かを調べる。ただし、選択した2個のノードがリーフである場合には、選択した2個のノードの両方に無効化フラグが付されているか否かを調べる(ステップS332)。 The key information header generation unit 106 selects two lower nodes connected immediately below the target node (step S331), and determines whether NRP {11} is added to both of the selected two nodes. Find out what. However, if the two selected nodes are leaves, it is checked whether or not both of the selected two nodes have an invalidation flag (step S332).

 選択した2個の下位ノードの両方にそれぞれNRP{11}が付されている場合にのみ、ただし選択した2個のノードがリーフである場合には、選択した2個の下位ノードの両方に無効化フラグが付されている場合にのみ(ステップS333)、鍵情報ヘッダ生成部106は、当該対象ノードに付加されたNRPを{00}に書き換える(ステップS334a)。 Only if both of the selected two lower nodes have NRP {11}, but if the selected two nodes are leaves, it is invalid for both of the selected two lower nodes. Only when the activation flag is attached (step S333), the key information header generation unit 106 rewrites the NRP added to the target node to {00} (step S334a).

 以上のようにして、ステップS329〜S336の繰返しが終了すると、それぞれNRP{11}が付加されている2個の下位ノードに接続する上位のノードには、{00}が付加されることになる。
 次に、鍵情報ヘッダ生成部106は、レイヤ2からレイヤ0までの各レイヤについて、ステップS338〜S343を繰り返す。さらに、鍵情報ヘッダ生成部106は、各レイヤに含まれる対象ノード毎に、ステップS339〜S342aを繰り返す。
When the repetition of steps S329 to S336 is completed as described above, {00} is added to the upper nodes connected to the two lower nodes to which NRP {11} is added. .
Next, the key information header generation unit 106 repeats steps S338 to S343 for each layer from layer 2 to layer 0. Further, the key information header generation unit 106 repeats steps S339 to S342a for each target node included in each layer.

 鍵情報ヘッダ生成部106は、当該対象ノードの直下に接続される2個の下位ノードを選択し(ステップS339)、選択した2個の下位ノードの両方にNRP{00}が付加されているか否かを調べる(ステップS340a)。
 選択した2個の下位ノードの両方にNRP{00}が付加されている場合にのみ(ステップS341a)、鍵情報ヘッダ生成部106は、選択した2個の下位ノードにそれぞれ付加されたNRPを木構造テーブルから削除する(ステップS342a)。
The key information header generation unit 106 selects two lower nodes connected immediately below the target node (step S339), and determines whether NRP {00} is added to both of the selected two lower nodes. Is checked (step S340a).
Only when NRP {00} is added to both of the selected two lower nodes (step S341a), the key information header generation unit 106 generates a tree of the NRP added to each of the selected two lower nodes. It is deleted from the structure table (step S342a).

 次に、鍵情報ヘッダ生成部106は、木構造テーブルに記憶されているNRPをルートから順に読み出して、出力する(ステップS345)。
 以上のようにして、NRPが{00}である場合に、そのノードの子孫のノードに割り当てられたユーザ装置は全て無効化装置であることを示すNRPが生成される。
 3.2.2 鍵情報の特定の動作
 ここでは、記録装置300aが有する特定部303により、記録媒体500bに記憶されている鍵情報から、1個の暗号化メディア鍵を特定する動作について、図35に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS172の詳細である。
Next, the key information header generation unit 106 sequentially reads and outputs the NRPs stored in the tree structure table from the root (step S345).
As described above, when the NRP is {00}, an NRP indicating that all the user devices assigned to the descendant nodes of the node are invalidation devices is generated.
3.2.2 Specific operation of key information Here, an operation of specifying one encrypted media key from the key information stored in the recording medium 500b by the specifying unit 303 included in the recording device 300a will be described. This will be described with reference to the flowchart shown in FIG. The operation described here is the details of step S172 in the flowchart shown in FIG.

 また、特定部303による1個の暗号化メディア鍵を特定する動作は、第1の実施の形態において説明した動作と同様であり、ここでは、その相違点を中心として説明する。
 値B=0の場合(ステップS303)、特定部303は、これまでにチェックしたNRPのうち、オール「1」でないNRPの数とオール「0」でないNRPの数とをカウントする。ただし、レイヤ0に関してのみ、オール「0」のNRPもカウントする。カウントした値を、変数Xに代入する。こうして得られた変数Xが、暗号化メディア鍵の位置を示している。また、この時点の変数iは、デバイス鍵を識別するためのデバイス鍵識別情報である(ステップS307b)。次に、特定部303は、処理を終了する。
The operation of specifying one encrypted media key by the specifying unit 303 is the same as the operation described in the first embodiment, and the description will focus on the differences.
When the value B = 0 (step S303), the specifying unit 303 counts the number of NRPs that are not all “1” and the number of NRPs that are not all “0” among the NRPs checked so far. However, only for layer 0, the NRP of all “0” is counted. The counted value is substituted for a variable X. The variable X thus obtained indicates the position of the encrypted media key. The variable i at this time is device key identification information for identifying a device key (step S307b). Next, the specifying unit 303 ends the processing.

 3.2.3 鍵情報の特定の動作の具体例
 一具体例として、図29及び図30に示す鍵情報を用いて、図28に示す無効化されていないユーザ装置10が暗号化メディア鍵を特定するまでの動作について以下に説明する。ユーザ装置10には、ID情報「1001」が割り当てられ、デバイス鍵「KeyA」、「KeyC」、「KeyF」、「KeyL」及び「IK10」が割り当てられているものとする。
3.2.3 Specific Example of Specific Operation of Key Information As a specific example, using the key information shown in FIGS. 29 and 30, the non-invalidated user device 10 shown in FIG. The operation until the identification is described below. It is assumed that ID information “1001” is assigned to the user device 10, and device keys “KeyA”, “KeyC”, “KeyF”, “KeyL”, and “IK10” are assigned.

 (ステップ1)特定部303は、ユーザ装置10に割り当てられたID情報「1001」の最上位ビットの値が「1」であるため、最初のNRP{11}の右ビットをチェックする(ステップS303)。
 (ステップ2)最初のNRP{11}の右ビットの値が「1」であるため、特定部303は、解析を続ける(ステップS303で、B=1)。
(Step 1) Since the value of the most significant bit of the ID information “1001” assigned to the user device 10 is “1”, the identification unit 303 checks the right bit of the first NRP {11} (Step S303). ).
(Step 2) Since the value of the right bit of the first NRP {11} is “1”, the specifying unit 303 continues the analysis (B = 1 in step S303).

 (ステップ3)特定部303は、レイヤ0に存在する1個のNRP{11}の「1」の数をカウントする。そのカウントした値が「2」であるため、次のレイヤ1には2個のNRPが存在することが分かる(ステップS304)。
 (ステップ4)特定部303は、対応するビット位置までのNRPの「1」の数をカウントする。ただし、対応するビット位置の値はカウントしない。そのカウントした値が「1」であるため、次のレイヤ1の対応するNRPの位置は、レイヤ1内において、1番目である(ステップS305)。
(Step 3) The identification unit 303 counts the number of “1” in one NRP {11} existing in layer 0. Since the counted value is “2”, it is known that two NRPs exist in the next layer 1 (step S304).
(Step 4) The specifying unit 303 counts the number of “1” of the NRP up to the corresponding bit position. However, the value of the corresponding bit position is not counted. Since the counted value is “1”, the position of the corresponding NRP of the next layer 1 is the first in the layer 1 (step S305).

 (ステップ5)次に、特定部303は、ID情報「1001」の上位から2ビット目の値が「0」であるため、レイヤ1の1番目のNRP{10}の左ビットをチェックする(ステップS303)。
 (ステップ6)レイヤ1の1番目のNRP{10}の左ビットの値が「1」であるため、特定部303は、解析を続ける(ステップS303で、B=1)。
(Step 5) Next, since the value of the second highest bit of the ID information “1001” is “0”, the identifying unit 303 checks the left bit of the first NRP {10} of Layer 1 ( Step S303).
(Step 6) Since the value of the left bit of the first NRP {10} of the layer 1 is “1”, the identifying unit 303 continues the analysis (B = 1 in step S303).

 (ステップ7)特定部303は、レイヤ1に存在する2個のNRPの「1」の数をカウントする。ここで、NRP{00}は、カウントしない。そのカウントした値が「1」であるため、次のレイヤ2には1個のNRPが存在することが分かる(ステップS304)。
 (ステップ8)特定部303は、対応するビット位置までのNRPの「1」の数をカウントする。ただし、対応するビット位置の値はカウントしない。そのカウントした値が「0」であるため、次のレイヤ2の対応するNRPの位置は、レイヤ2内において、0番目である(ステップS305)。
(Step 7) The identification unit 303 counts the number of “1” s of two NRPs existing in layer 1. Here, NRP {00} is not counted. Since the counted value is “1”, it is known that one NRP exists in the next layer 2 (step S304).
(Step 8) The specifying unit 303 counts the number of “1” s of the NRP up to the corresponding bit position. However, the value of the corresponding bit position is not counted. Since the counted value is “0”, the position of the corresponding NRP of the next layer 2 is the 0th in layer 2 (step S305).

 (ステップ9)次に、特定部303は、ID情報「1001」の上位から3ビット目の値が「0」であるため、レイヤ2の0番目のNRP{01}の下位2ビットのうちの左ビットをチェックする(ステップS303)。
 (ステップ10)ここで、レイヤ2の0番目のNRP{01}の下位2ビットのうちの左ビットの値が「0」であるため、特定部303は、解析を終了する(ステップS303で、B=0)。
(Step 9) Next, since the value of the third bit from the high order of the ID information “1001” is “0”, the identifying unit 303 determines that the low order 2 bits of the 0th NRP {01} of the layer 2 The left bit is checked (step S303).
(Step 10) Here, since the value of the left bit of the lower 2 bits of the 0th NRP {01} of the layer 2 is “0”, the identifying unit 303 ends the analysis (at step S303, B = 0).

 (ステップ11)特定部303は、これまでに解析したNRPのうち、オール「1」でないNRPの数をカウントする。なお、最後にチェックしたNRPはカウントしない。カウントした値が「1」であるため、暗号化メディア鍵の位置は、鍵情報内において、1番目である。
 (ステップ12)図30より、鍵情報の1番目の位置に格納されている暗号化メディア鍵は、E1(KeyL,メディア鍵)である。
(Step 11) The identifying unit 303 counts the number of NRPs that are not all “1” among the NRPs analyzed so far. The NRP checked last is not counted. Since the counted value is “1”, the position of the encrypted media key is the first in the key information.
(Step 12) From FIG. 30, the encrypted media key stored at the first position of the key information is E1 (KeyL, media key).

 ユーザ装置10は、KeyLを保持している。よって、ユーザ装置10は、KeyLを用いて暗号化メディア鍵を復号してメディア鍵を獲得することができる。
 4.第4の実施の形態
 上記の第1の実施の形態においては、複数のNRPを上位レイヤから下位レイヤの順に並べ、レイヤが同じNRPについては、左から右への順に並べるようにしている。
The user device 10 holds KeyL. Therefore, the user device 10 can obtain the media key by decrypting the encrypted media key using KeyL.
4. Fourth Embodiment In the above-described first embodiment, a plurality of NRPs are arranged in order from an upper layer to a lower layer, and NRPs having the same layer are arranged in order from left to right.

 次に述べる第4の実施の形態では、別の並べ方により複数のNRPを出力する著作物保護システム10d(図示していない)について説明する。
 4.1 著作物保護システム10dの構成
 著作物保護システム10dは、著作物保護システム10と同様の構成を有している。ここでは、著作物保護システム10との相違点を中心として説明する。
In a fourth embodiment described below, a copyright protection system 10d (not shown) that outputs a plurality of NRPs in another arrangement will be described.
4.1 Configuration of Work Protection System 10d The work protection system 10d has the same configuration as the work protection system 10. Here, the description will focus on differences from the copyright protection system 10.

 4.1.1 鍵管理装置100
 著作物保護システム10dの鍵管理装置100は、第1の実施の形態において述べた鍵管理装置100と同様の構成を有している。ここでは、その相違点を中心として説明する。
 (1)木構造格納部102
 木構造格納部102は、具体的にはハードディスクユニットから構成されており、図37に一例として示すように木構造テーブルD1000を有している。
4.1.1 Key Management Device 100
The key management device 100 of the copyrighted work protection system 10d has the same configuration as the key management device 100 described in the first embodiment. Here, the difference will be mainly described.
(1) Tree structure storage unit 102
The tree structure storage unit 102 is specifically composed of a hard disk unit, and has a tree structure table D1000 as shown as an example in FIG.

 木構造テーブルD1000は、図36に一例として示す木構造T600に対応しており、木構造T600を表現するためのデータ構造を示す。後述するように、木構造構築部101により木構造T600を表現するためのデータ構造が、木構造テーブルD1000として生成され、木構造格納部102に書き込まれる。
 (木構造T600)
 木構造T600は、図36に示すように、木構造T100と同様に、レイヤ0からレイヤ4までの5階層からなる2分木である。
The tree structure table D1000 corresponds to the tree structure T600 shown as an example in FIG. 36, and shows a data structure for expressing the tree structure T600. As will be described later, a data structure for expressing the tree structure T600 by the tree structure construction unit 101 is generated as a tree structure table D1000 and written to the tree structure storage unit 102.
(Tree structure T600)
As shown in FIG. 36, the tree structure T600 is a binary tree including five layers from layer 0 to layer 4, similarly to the tree structure T100.

 木構造T600の各レイヤに含まれるノードの数は、木構造T100と同じである。また、上位側のノードと下位側のノードを接続する経路に割り当てられる番号も、木構造T100と同じである。木構造T600において、×が付されているノードは、無効化されている。
 木構造T600のルートであるノードのノード名は、空白である。他のノードのノード名は、木構造T100と同様に設定される。
The number of nodes included in each layer of the tree structure T600 is the same as that of the tree structure T100. Also, the numbers assigned to the paths connecting the upper node and the lower node are the same as in the tree structure T100. In the tree structure T600, nodes marked with “x” are invalidated.
The node name of the node that is the root of the tree structure T600 is blank. The node names of the other nodes are set similarly to the tree structure T100.

 各ノード名は、4桁の文字で表現される。ルートであるノードのノード名は、4桁の空白文字からなる。ノード名「0」は、具体的には、文字「0」+1桁の空白文字+1桁の空白文字+1桁の空白文字である。ノード名「00」は、文字「0」+文字「0」+1桁の空白文字+1桁の空白文字である。ノード名「101」は、文字「1」+文字「0」+文字「1」+1桁の空白文字である。ノード名「1111」は、文字「1」+文字「1」+文字「1」+文字「1」である。その他のノード名についても同様である。 Each node name is represented by four digits. The node name of the root node is composed of four digits of blank characters. The node name “0” is, specifically, a character “0” +1 digit blank character + 1 digit blank character + 1 digit blank character. The node name “00” is a character “0” + a character “0” +1 digit blank character + 1 digit blank character. The node name “101” is a character “1” + character “0” + character “1” + 1-digit blank character. The node name “1111” is a character “1” + a character “1” + a character “1” + a character “1”. The same applies to other node names.

 木構造T600において、各ノードの付近に付された{10}などは、NRPを示している。また、各ノードの付近に付された○印で囲まれた番号は、NRPが出力される順序を示している。
 (木構造テーブルD1000)
 木構造テーブルD1000は、木構造T600に含まれるノードと同じ数のノード情報を含んで構成されており、各ノード情報は、木構造T600を構成する各ノードにそれぞれ対応している。
In the tree structure T600, {10} or the like added near each node indicates an NRP. The number enclosed by a circle near each node indicates the order in which NRPs are output.
(Tree structure table D1000)
The tree structure table D1000 is configured to include the same number of node information as the nodes included in the tree structure T600, and each node information corresponds to each node configuring the tree structure T600.

 各ノード情報は、ノード名、デバイス鍵及び無効化フラグを含んでいる。ノード名、デバイス鍵及び無効化フラグについては、木構造テーブルD100と同じであるので説明を省略する。
 木構造テーブルD1000内には、次に示す順序規則2に従った順序により各ノード情報が記憶される。ここに示す順序規則2は、記録装置300a、300b、300c、・・・、再生装置400a、400b、400c、・・・により、木構造テーブルD1000から各ノード情報がシーケンシャルに読み出される場合においても適用される。
Each node information includes a node name, a device key, and a revocation flag. The node name, the device key, and the invalidation flag are the same as those in the tree structure table D100, and a description thereof will not be repeated.
Each node information is stored in the tree structure table D1000 in the order according to the order rule 2 shown below. The order rule 2 shown here is applied even when each node information is sequentially read from the tree structure table D1000 by the recording devices 300a, 300b, 300c,..., The reproducing devices 400a, 400b, 400c,. Is done.

 (a)木構造テーブルD1000内の先頭には、ルートであるノードに対応するノード情報が記憶される。
 (b)1個のノード(特定ノードと呼ぶ。)に対応するノード情報が木構造テーブルD1000内に記憶された後において、前記特定ノードの下位側に接続する2個の下位ノードが存在する場合には、次に示すようにして、ノード情報が並べられる。前記特定ノードに対応するノード情報に続いて、前記2個の下位ノードのうち、左側のノード及び前記左側のノードのさらに下位側に接続する全てのノードに対応する各ノード情報が記憶される。続いて、前記2個の下位ノードのうち、右側のノード及び前記右側のノードのさらに下位側に接続する全てのノードに対応する各ノード情報が記憶される。
(A) At the head of the tree structure table D1000, node information corresponding to the root node is stored.
(B) After node information corresponding to one node (referred to as a specific node) is stored in the tree structure table D1000, there are two lower nodes connected to the lower side of the specific node. , The node information is arranged as shown below. Subsequent to the node information corresponding to the specific node, the node information corresponding to the left node and all the nodes connected to the lower nodes of the left node among the two lower nodes is stored. Subsequently, node information corresponding to the right node of the two lower nodes and all nodes connected to the lower nodes of the right node is stored.

 (c)(b)内において、(b)が再度、適用される。
 具体的には、図37に示す木構造テーブルD100内には、次に示す順序により各ノード情報が記憶される。
 空白(ルートを示す)、「0」、「00」、「000」、「0000」、「0001」、「001」、「0010」、「0011」、「01」、「010」、・・・、「11」、「110」、「1100」、「1101」、「111」、「1110」、「1111」
 (2)木構造構築部101
 木構造構築部101は、デバイス鍵を管理するためのn分木データ構造を構築し、木構造格納部102に構築した木構造を格納する。ここで、nは2以上の整数であり、一例として、n=2である。
(C) Within (b), (b) is applied again.
Specifically, each node information is stored in the tree structure table D100 shown in FIG. 37 in the following order.
Blank (indicating the route), “0”, “00”, “000”, “0000”, “0001”, “001”, “0010”, “0011”, “01”, “010”,. , “11”, “110”, “1100”, “1101”, “111”, “1110”, “1111”
(2) Tree structure construction unit 101
The tree structure construction unit 101 constructs an n-ary tree data structure for managing device keys, and stores the constructed tree structure in the tree structure storage unit 102. Here, n is an integer of 2 or more, and as an example, n = 2.

 木構造構築部101による木構造の構築及び木構造格納部102への格納の詳細の動作については、後述する。
 木構造構築部101は、次に、木構造のノード毎に乱数を用いてデバイス鍵を生成し、生成したデバイス鍵を各ノードに対応付けて木構造テーブル内に書き込む。
 (3)鍵情報ヘッダ生成部106
 鍵情報ヘッダ生成部106は、複数のNRPを生成し、生成した複数のNRPをヘッダ情報として、鍵情報記録装置200へ出力する。NRPの生成の詳細の動作については、後述する。
The details of the operation of constructing the tree structure by the tree structure construction unit 101 and storing it in the tree structure storage unit 102 will be described later.
Next, the tree structure construction unit 101 generates a device key using a random number for each node of the tree structure, and writes the generated device key in the tree structure table in association with each node.
(3) Key information header generator 106
The key information header generation unit 106 generates a plurality of NRPs and outputs the generated NRPs to the key information recording device 200 as header information. The detailed operation of generating the NRP will be described later.

 鍵情報ヘッダ生成部106により生成されるヘッダ情報の一例を図38に示す。この図に示すヘッダ情報D900は、NRP{11}、{11}、{11}、{10}、{01}、{11}、{10}、{10}、{10}、{01}、{11}から構成され、各NRPをこの順序で含んでいる。
 なお、これらの複数個のNRPのそれぞれは、ヘッダ情報D900内において格納されている位置が定められている。この図に示すように、ヘッダ情報D900内に「0」、「1」、「2」、「3」、「4」、「5」、「6」、「7」、「8」、「9」、「10」、により定まる位置において、それぞれ、NRP{11}、{11}、{11}、{10}、{01}、{11}、{10}、{10}、{10}、{01}、{11}が配置されている。
FIG. 38 shows an example of header information generated by the key information header generation unit 106. The header information D900 shown in this figure includes NRP {11}, {11}, {11}, {10}, {01}, {11}, {10}, {10}, {10}, {01}, {11}, and includes each NRP in this order.
Note that the positions where the plurality of NRPs are stored in the header information D900 are determined. As shown in this figure, “0”, “1”, “2”, “3”, “4”, “5”, “6”, “7”, “8”, “9” are included in the header information D900. , "10", NRP {11}, {11}, {11}, {10}, {01}, {11}, {10}, {10}, {10}, {01} and {11} are arranged.

 (4)鍵情報生成部107
 鍵情報生成部107は、上記の木構造テーブルにノード情報が格納される順序と同じ順序で、無効化されていないノードに対応するデバイス鍵を用いて、メディア鍵を暗号化して暗号化メディア鍵を生成し、生成した暗号化メディア鍵を鍵情報として出力する。
 鍵情報生成部107は、一例として次に示す鍵情報を生成して出力する。
(4) Key information generation unit 107
The key information generation unit 107 encrypts the media key by using the device key corresponding to the node that has not been revoked in the same order as the order in which the node information is stored in the tree structure table. Is generated, and the generated encrypted media key is output as key information.
The key information generation unit 107 generates and outputs the following key information as an example.

 鍵情報は、デバイス鍵「IK2」、「IK3」、「IK6」、「IK8」、
「KeyL」及び「KeyG」をそれぞれ用いて、メディア鍵を暗号化することにより、生成された暗号化メディア鍵E1(IK2、メディア鍵)、E1(IK3、メディア鍵)、E1(IK6、メディア鍵)、E1(IK8、メディア鍵)、E1(KeyL、メディア鍵)及びE1(KeyG、メディア鍵)から構成されている。この鍵情報内に、「0」、「1」、「2」、「3」、「4」、「5」及び「6」により定まる位置において、それぞれ、暗号化メディア鍵E1(IK2、メディア鍵)、E1(IK3、メディア鍵)、E1(IK6、メディア鍵)、E1(IK8、メディア鍵)、E1(KeyL、メディア鍵)及びE1(KeyG、メディア鍵)が配置されている。
The key information includes device keys “IK2”, “IK3”, “IK6”, “IK8”,
The encrypted media key E1 (IK2, media key), E1 (IK3, media key), and E1 (IK6, media key) are generated by encrypting the media key using “KeyL” and “KeyG”, respectively. ), E1 (IK8, media key), E1 (KeyL, media key), and E1 (KeyG, media key). In the key information, at positions determined by “0”, “1”, “2”, “3”, “4”, “5”, and “6”, the encrypted media key E1 (IK2, media key ), E1 (IK3, media key), E1 (IK6, media key), E1 (IK8, media key), E1 (KeyL, media key), and E1 (KeyG, media key).

 4.1.2 記録装置300a
 著作物保護システム10dの記録装置300aは、第1の実施の形態において述べた記録装置300aと同様の構成を有している。ここでは、その相違点を中心として説明する。
 (1)特定部303
 特定部303は、ID情報及びヘッダ情報を用いて、ヘッダ情報を上位からシーケンシャルに調べていくことにより、鍵情報の中から1個の暗号化メディア鍵が存在する位置Xを特定する。なお、暗号化メディア鍵が存在する位置Xを特定する場合の詳細の動作については、後述する。
4.1.2 Recording device 300a
The recording device 300a of the copyrighted work protection system 10d has the same configuration as the recording device 300a described in the first embodiment. Here, the difference will be mainly described.
(1) Identifying unit 303
The identification unit 303 identifies the position X where one encrypted media key exists from the key information by sequentially examining the header information from the top using the ID information and the header information. The detailed operation for specifying the position X where the encrypted media key exists will be described later.

 4.2 著作物保護システム10dの動作
 著作物保護システム10dの動作について、著作物保護システム10の動作との相違点を中心として説明する。
 4.2.1 木構造を構築して格納する動作
 ここでは、木構造構築部101による木構造テーブルの生成と木構造格納部102への木構造テーブルの書き込みの動作について、図39に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図10に示すフローチャートにおけるステップS101の詳細である。
4.2 Operation of Copyright Protection System 10d The operation of the copyright protection system 10d will be described focusing on differences from the operation of the copyright protection system 10.
4.2.1 Operation for Constructing and Storing Tree Structure Here, the flowchart of FIG. 39 shows the operation of generating the tree structure table by the tree structure construction unit 101 and writing the tree structure table into the tree structure storage unit 102. This will be described with reference to FIG. The operation described here is the details of step S101 in the flowchart shown in FIG.

 木構造構築部101は、空白のノード名を含むノード情報を生成して木構造テーブルに書き込む(ステップS401)。
 次に、木構造構築部101は、レイヤi(i=1、2、3、4)について、次に示すステップS403〜ステップS404を繰り返す。
 木構造構築部101は、2i 個の文字列をノード名として生成する。具体的には、i=1のときは、21 =2個の文字列「0」及び「1」を生成する。また、i=2のときは、22 =4個の文字列「00」、「01」、「10」及び「11」を生成する。また、i=3のときは、23 =8個の文字列「000」、「001」、「010」、・・・・、「111」を生成する。また、i=4のときは、24 =16個の文字列「0000」、「0001」、「0010」、「0011」、・・・・、「1111」を生成する(ステップS403)。次に、木構造構築部101は、生成した各ノード名をそれぞれ含むノード情報を木構造テーブルに書き込む(ステップS404)。
The tree structure construction unit 101 generates node information including a blank node name and writes the node information in the tree structure table (step S401).
Next, the tree structure construction unit 101 repeats the following steps S403 to S404 for layer i (i = 1, 2, 3, 4).
The tree structure construction unit 101 generates 2 i character strings as node names. Specifically, when i = 1, 2 1 = 2 character strings “0” and “1” are generated. When i = 2, 2 2 = 4 character strings “00”, “01”, “10” and “11” are generated. When i = 3, 2 3 = 8 character strings “000”, “001”, “010”,..., “111” are generated. When i = 4, 2 4 = 16 character strings “0000”, “0001”, “0010”, “0011”,..., “1111” are generated (step S403). Next, the tree structure construction unit 101 writes the node information including each of the generated node names into the tree structure table (step S404).

 次に、木構造構築部101は、木構造テーブルに含まれている各ノード情報を、ノード名の昇順に並び換え、並び替えられた各ノード情報を再度、木構造テーブルに上書きする(ステップS406)。
 このようにして、図37に一例として示す木構造テーブルD1000が生成される。生成された木構造テーブルD1000は、上述した順序規則2により各ノード情報を含んでいる。なお、この段階では、木構造テーブルD1000内に各デバイス鍵はまだ記録されていない。
Next, the tree structure construction unit 101 rearranges the node information included in the tree structure table in ascending order of the node names, and overwrites the rearranged node information on the tree structure table again (step S406). ).
Thus, a tree structure table D1000 shown as an example in FIG. 37 is generated. The generated tree structure table D1000 includes each node information according to the order rule 2 described above. At this stage, each device key has not yet been recorded in the tree structure table D1000.

 4.2.2 ヘッダ情報の生成の動作
 ここでは、鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作について、図40〜図41に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS153の詳細である。
 鍵情報ヘッダ生成部106は、順序規則2に従って木構造テーブルから順に1個ずつノード情報の読出しを試みる(ステップS421)。
4.2.2 Operation of Generating Header Information Here, the operation of generating the header information by the key information header generation unit 106 will be described with reference to the flowcharts shown in FIGS. The operation described here is the details of step S153 in the flowchart shown in FIG.
The key information header generation unit 106 attempts to read node information one by one from the tree structure table in order according to the order rule 2 (step S421).

 ノード情報の終了を検出すると(ステップS422)、鍵情報ヘッダ生成部106は、ステップS427へ制御を移す。
 ノード情報の終了を検出せず、ノード情報が読み出せた場合には(ステップS422)、鍵情報ヘッダ生成部106は、読み出したノード情報に対応する対象ノードの下位側に接続されている2個の下位ノードに対応する2個のノード情報を読み出す(ステップS423)。
Upon detecting the end of the node information (Step S422), the key information header generation unit 106 shifts the control to Step S427.
If the end of the node information is not detected and the node information is read (step S422), the key information header generation unit 106 determines whether the two nodes connected to the lower side of the target node corresponding to the read node information The information of the two nodes corresponding to the lower nodes of is read out (step S423).

 下位ノードが存在する場合に(ステップS424)、鍵情報ヘッダ生成部106は、読み出した2個の下位ノードに対応する2個のノード情報の両方に、無効化フラグが付されているか否かを調べて、NRPを生成し(ステップS425)、次に、生成したNRPを読み出した対象ノードに対応するノード情報に付加する(ステップS426)。次に、ステップS421へ戻って処理を繰り返す。 If there is a lower node (step S424), the key information header generation unit 106 determines whether both of the two pieces of node information corresponding to the two read lower nodes have an invalidation flag. The NRP is checked to generate an NRP (step S425), and the generated NRP is added to the node information corresponding to the read target node (step S426). Next, the process returns to step S421 to repeat the processing.

 下位ノードが存在しない場合(ステップS424)、ステップS421へ戻って処理を繰り返す。
 次に、鍵情報ヘッダ生成部106は、順序規則2に従って木構造テーブルから順に1個ずつノード情報の読出しを試みる(ステップS427)。
 ノード情報の終了を検出すると(ステップS422)、鍵情報ヘッダ生成部106は、処理を終了する。
If there is no lower node (step S424), the process returns to step S421 to repeat the processing.
Next, the key information header generation unit 106 attempts to read node information one by one from the tree structure table in order according to the order rule 2 (step S427).
Upon detecting the end of the node information (step S422), the key information header generation unit 106 ends the processing.

 ノード情報の終了を検出せず、ノード情報が読み出せた場合には(ステップS428)、鍵情報ヘッダ生成部106は、読み出したノード情報にNRPが付加されているか否かを調べ、付加されている場合(ステップS429)、付加されているNRPを出力し(ステップS430)、次に、ステップS427へ戻って処理を繰り返す。
 NRPが付加されていない場合(ステップS429)、鍵情報ヘッダ生成部106は、ステップS427へ戻って処理を繰り返す。
If the end of the node information has not been detected and the node information has been read (step S428), the key information header generation unit 106 checks whether or not the read node information has an NRP added thereto. If there is (Step S429), the added NRP is output (Step S430), and the process returns to Step S427 to repeat the processing.
When the NRP has not been added (step S429), the key information header generation unit 106 returns to step S427 and repeats the processing.

 4.2.3 鍵情報の特定の動作
 ここでは、記録装置300aが有する特定部303により、記録媒体500bに記憶されている鍵情報から、1個の暗号化メディア鍵を特定する動作について、図42に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS172の詳細である。
4.2.3 Specific operation of key information Here, the operation of specifying one encrypted media key from the key information stored in the recording medium 500b by the specifying unit 303 included in the recording device 300a will be described. This will be described with reference to the flowchart shown in FIG. The operation described here is the details of step S172 in the flowchart shown in FIG.

 また、再生装置400aが有する特定部402による動作は、特定部303による動作と同じであるので、説明を省略する。
 特定部303は、チェックするID情報のビット位置を示す変数i、現在チェックしているNRPが含まれるレイヤを示す変数L、分岐点のノードのレイヤを記憶する変数X、NRPをチェックするか否かを判断するフラグF(初期値、F=0)を有しており、木構造のレイヤ数を示す値Dを有している。また、チェックするNRPの位置を示すポインタAを有している。
In addition, the operation of the specifying unit 402 included in the playback device 400a is the same as the operation of the specifying unit 303, and thus the description is omitted.
The specifying unit 303 checks whether to check the variable i indicating the bit position of the ID information to be checked, the variable L indicating the layer including the currently checked NRP, the variable X storing the layer of the node at the branch point, and NRP. And a value D indicating the number of layers in the tree structure. Further, it has a pointer A indicating the position of the NRP to be checked.

 特定部303は、変数i=0、変数L=0、フラグF=0、変数X=0、ポインタA=0とする(ステップS1300)。
 次に、特定部303は、変数Lがレイヤ数D−1よりも小さいか否かを判定する。大きいか又は等しい場合(ステップS1301)、特定部303は、変数Lに対して、変数Xの最後のレイヤ番号を入力する。変数Xは、後入れ先出しの変数であり、出力した値は削除されるものとする。即ち、変数Xにレイヤ0、レイヤ2、レイヤ3の順で入力されたとすると、最初に出力されるのはレイヤ3で、そのレイヤ3は削除され、次はレイヤ2が出力される(ステップS1313)。次に、ステップS1301へ戻って処理を繰り返す。
The specifying unit 303 sets variable i = 0, variable L = 0, flag F = 0, variable X = 0, and pointer A = 0 (step S1300).
Next, the specifying unit 303 determines whether or not the variable L is smaller than the number of layers D-1. If the values are larger or equal (step S1301), the specifying unit 303 inputs the last layer number of the variable X for the variable L. The variable X is a last-in first-out variable, and the output value is to be deleted. That is, if the variable X is input in the order of layer 0, layer 2, and layer 3, the first output is the layer 3, the layer 3 is deleted, and the layer 2 is output next (step S1313). ). Next, the process returns to step S1301 to repeat the processing.

 変数Lがレイヤ数D−1よりも小さい場合(ステップS1301)、特定部303は、変数i=変数Lであるか否かを判定する。変数i=変数Lでない場合(ステップS1302)、特定部303は、ステップS1310へ制御を移す。
 変数i=変数Lである場合(ステップS1302)、特定部303は、さらに、フラグF=0であるか否かを判定する。フラグF=0でない場合(ステップS1303)、特定部303は、フラグF=0とし(ステップS1309)、特定部303は、ステップS1310へ制御を移す。
When the variable L is smaller than the number of layers D-1 (step S1301), the specifying unit 303 determines whether or not the variable i = variable L. If the variable i is not the variable L (step S1302), the specifying unit 303 shifts the control to step S1310.
When the variable i = the variable L (step S1302), the specifying unit 303 further determines whether or not the flag F = 0. If the flag F is not 0 (step S1303), the specifying unit 303 sets the flag F = 0 (step S1309), and the specifying unit 303 shifts the control to step S1310.

 フラグF=0である場合(ステップS1303)、特定部303は、ID情報の上位iビット目の値に従って、A番目のNRPの対応するビット位置の値Bをチェックし、変数i=i+1とする(ステップS1304)。
 次に、特定部303は、値B=1であるか否かを調べ、値B=1でない場合(ステップS1305)、このID情報が割り当てられた装置は無効化されていないとものとして、特定部303は、処理を終了する。
If the flag F is 0 (step S1303), the specifying unit 303 checks the value B at the corresponding bit position of the A-th NRP according to the value of the upper i-th bit of the ID information, and sets the variable i = i + 1. (Step S1304).
Next, the specifying unit 303 checks whether or not the value B = 1. If the value B is not equal to 1 (step S1305), the specifying unit 303 specifies that the device to which the ID information is assigned is not invalidated. The unit 303 ends the processing.

 値B=1である場合(ステップS1305)、変数≠D−1であるか否かを調べ、変数≠D−1でない場合(ステップS1306)、このID情報が割り当てられた装置は無効化されているものとして、特定部303は、処理を終了する。
 次に、変数≠D−1である場合(ステップS1306)、特定部303は、NRPが{11}であり、かつID情報のi−1番目の値が「1」であるか否かを判定する。Noの場合(ステップS1307)、特定部303は、ステップS1310へ制御を移す。
If the value B is 1 (step S1305), it is checked whether or not the variable is ≠ D-1. If the value is not ≠ D-1 (step S1306), the device to which this ID information is assigned is invalidated. The specifying unit 303 terminates the process.
Next, if the variable is {D-1} (step S1306), the specifying unit 303 determines whether or not the NRP is {11} and the (i−1) th value of the ID information is “1”. I do. If No (step S1307), the specifying unit 303 shifts the control to step S1310.

 Yesの場合(ステップS1307)、特定部303は、フラグF=1とし(ステップS1308)、次に、L=L+1とし(ステップS1310)、NRPが{11}であれば、そのレイヤ番号を変数Xに記憶し(ステップS1311)、A=A+1とし(ステップS1312)、次に、ステップS1310へ戻って処理を繰り返す。
 5.第5の実施の形態
 上記の第4の実施の形態においては、複数のNRPを順序規則2により並べるようにしている。
If Yes (step S1307), the specifying unit 303 sets the flag F = 1 (step S1308), and then sets L = L + 1 (step S1310). If NRP is {11}, the layer number is set to the variable X (Step S1311), A = A + 1 (Step S1312), and the process returns to Step S1310 to repeat the processing.
5. Fifth Embodiment In the above fourth embodiment, a plurality of NRPs are arranged according to the order rule 2.

 次に述べる第5の実施の形態では、第4の実施の形態において述べた著作物保護システム10dと同様に、順序規則2により並べて複数のNRPを出力し、かつ、第2の実施の形態において述べた著作物保護システム10bと同様に、無効化された装置が木構造の中で特定のリーフに集中する場合に、ヘッダ情報のデータ量を少なく抑えることができる著作物保護システム10e(図示していない)について説明する。 In the fifth embodiment described below, a plurality of NRPs are output by arranging according to the order rule 2 in the same manner as the copyright protection system 10d described in the fourth embodiment. Similarly to the copyright protection system 10b described above, when the invalidated devices are concentrated on a specific leaf in the tree structure, the copyright protection system 10e (shown in the figure) can reduce the data amount of the header information. Not described).

 5.1 著作物保護システム10eの構成
 著作物保護システム10eは、著作物保護システム10dと同様の構成を有している。ここでは、著作物保護システム10dとの相違点を中心として説明する。
 5.1.1 鍵管理装置100
 著作物保護システム10eの鍵管理装置100は、第4の実施の形態において述べた鍵管理装置100dと同様の構成を有している。ここでは、その相違点を中心として説明する。
5.1 Configuration of Copyright Protection System 10e The copyright protection system 10e has the same configuration as the copyright protection system 10d. Here, the description will focus on differences from the copyright protection system 10d.
5.1.1 Key Management Device 100
The key management device 100 of the copyrighted work protection system 10e has the same configuration as the key management device 100d described in the fourth embodiment. Here, the difference will be mainly described.

 (1)木構造格納部102
 木構造格納部102は、木構造テーブルを有している。木構造格納部102が有する木構造テーブルは、第4の実施の形態において説明した木構造格納部102が有している木構造テーブルD1000と同様の構造を備えており、木構造テーブルに含まれる各ノード情報は、さらに、NRPを含む。
(1) Tree structure storage unit 102
The tree structure storage unit 102 has a tree structure table. The tree structure table included in the tree structure storage unit 102 has the same structure as the tree structure table D1000 included in the tree structure storage unit 102 described in the fourth embodiment, and is included in the tree structure table. Each node information further includes an NRP.

 (2)鍵情報ヘッダ生成部106
 鍵情報ヘッダ生成部106は、複数のNRPを生成し、生成した複数のNRPをヘッダ情報として、鍵情報記録装置200へ出力する。各NRPは、第2の実施の形態において説明したように、3ビットから構成される。
 NRPの生成の詳細の動作については、後述する。
(2) Key information header generation unit 106
The key information header generation unit 106 generates a plurality of NRPs and outputs the generated NRPs to the key information recording device 200 as header information. Each NRP is composed of 3 bits as described in the second embodiment.
The detailed operation of generating the NRP will be described later.

 5.1.2 記録装置300a
 著作物保護システム10eの記録装置300aは、第4の実施の形態において述べた記録装置300aと同様の構成を有している。ここでは、その相違点を中心として説明する。
 (1)特定部303
 特定部303は、ID情報及びヘッダ情報を用いて、ヘッダ情報を上位からシーケンシャルに調べていくことにより、鍵情報の中から1個の暗号化メディア鍵が存在する位置Xを特定する。なお、暗号化メディア鍵が存在する位置Xを特定する場合の詳細の動作については、後述する。
5.1.2 Recording device 300a
The recording device 300a of the copyrighted work protection system 10e has the same configuration as the recording device 300a described in the fourth embodiment. Here, the difference will be mainly described.
(1) Identifying unit 303
The identification unit 303 identifies the position X where one encrypted media key exists from the key information by sequentially examining the header information from the top using the ID information and the header information. The detailed operation for specifying the position X where the encrypted media key exists will be described later.

 5.2 著作物保護システム10eの動作
 著作物保護システム10eの動作について、著作物保護システム10dの動作との相違点を中心として説明する。
 5.2.1 ヘッダ情報の生成の動作
 ここでは、鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作について、図43〜図46に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS153の詳細である。
5.2 Operation of Copyright Protection System 10e The operation of the copyright protection system 10e will be described focusing on differences from the operation of the copyright protection system 10d.
5.2.1 Operation of Generating Header Information Here, the operation of generating the header information by the key information header generation unit 106 will be described with reference to the flowcharts shown in FIGS. The operation described here is the details of step S153 in the flowchart shown in FIG.

 鍵情報ヘッダ生成部106は、順序規則2に従って木構造テーブルから順に1個ずつノード情報の読出しを試みる(ステップS451)。
 ノード情報の終了を検出すると(ステップS452)、鍵情報ヘッダ生成部106は、ステップS458へ制御を移す。
 ノード情報の終了を検出せず、ノード情報が読み出せた場合には(ステップS452)、鍵情報ヘッダ生成部106は、読み出したノード情報に対応する対象ノードの下位側に接続されている2個の下位ノードに対応する2個のノード情報を読み出す(ステップS453)。
The key information header generation unit 106 attempts to read node information one by one from the tree structure table in order according to the order rule 2 (step S451).
Upon detecting the end of the node information (Step S452), the key information header generation unit 106 transfers the control to Step S458.
If the end of the node information is not detected and the node information is read (step S452), the key information header generation unit 106 determines whether the two nodes connected to the lower side of the target node corresponding to the read node information The node information of the two nodes corresponding to the lower nodes is read out (step S453).

 下位ノードが存在する場合に(ステップS454)、鍵情報ヘッダ生成部106は、読み出した2個の下位ノードに対応する2個のノード情報の両方に、無効化フラグが付されているか否かを調べて、NRPを生成し(ステップS455)、値「0」を有する拡張ビットを生成したNRPの先頭に付加し(ステップS456)、次に、拡張ビットの付加されたNRPを読み出した対象ノードに対応するノード情報に付加する(ステップS457)。次に、ステップS451へ戻って処理を繰り返す。 When there is a lower node (step S454), the key information header generation unit 106 determines whether or not both of the two pieces of node information corresponding to the two read lower nodes have an invalidation flag. Then, an NRP is generated (step S455), and an extension bit having a value “0” is added to the head of the generated NRP (step S456). It is added to the corresponding node information (step S457). Next, the process returns to step S451 to repeat the processing.

 下位ノードが存在しない場合(ステップS454)、ステップS451へ戻って処理を繰り返す。
 次に、鍵情報ヘッダ生成部106は、順序規則2に従って木構造テーブルから順に1個ずつノード情報の読出しを試みる(ステップS458)。
 ノード情報の終了を検出すると(ステップS459)、鍵情報ヘッダ生成部106は、ステップS465へ制御を移す。
If there is no lower node (step S454), the process returns to step S451 to repeat the processing.
Next, the key information header generation unit 106 tries to read node information one by one from the tree structure table in accordance with the order rule 2 (step S458).
Upon detecting the end of the node information (step S459), the key information header generation unit 106 shifts the control to step S465.

 ノード情報の終了を検出せず、ノード情報が読み出せた場合には(ステップS459)、鍵情報ヘッダ生成部106は、読み出したノード情報に対応する対象ノードの下位側に接続されている全ての下位ノードに対応する全てのノード情報を読み出す(ステップS460)。
 下位ノードが存在する場合に(ステップS461)、鍵情報ヘッダ生成部106は、読み出した全ての下位ノードに対応する全てのノード情報に、無効化フラグが付されているか否かを調べ(ステップS462)、全てのノード情報に付加されている場合にのみ(ステップS463)、対象ノードに対応するノード情報に付加されたNRPの先頭ビットを「1」に書き換える(ステップS464)。
If the end of the node information has not been detected and the node information has been read (step S459), the key information header generation unit 106 checks all the nodes connected to the lower side of the target node corresponding to the read node information. All node information corresponding to the lower node is read (step S460).
When there is a lower node (step S461), the key information header generation unit 106 checks whether or not all the node information corresponding to all the read lower nodes has an invalidation flag (step S462). ), The head bit of the NRP added to the node information corresponding to the target node is rewritten to “1” only when it is added to all the node information (step S463) (step S464).

 次に、ステップS458へ戻って処理を繰り返す。
 下位ノードが存在しない場合(ステップS461)、ステップS458へ戻って処理を繰り返す。
 次に、鍵情報ヘッダ生成部106は、順序規則2に従って木構造テーブルから順に1個ずつノード情報の読出しを試みる(ステップS465)。
Next, the process returns to step S458 to repeat the processing.
If there is no lower node (step S461), the process returns to step S458 and repeats the process.
Next, the key information header generation unit 106 tries to read node information one by one from the tree structure table in order according to the order rule 2 (step S465).

 ノード情報の終了を検出すると(ステップS466)、鍵情報ヘッダ生成部106は、ステップS472へ制御を移す。
 ノード情報の終了を検出せず、ノード情報が読み出せた場合には(ステップS466)、鍵情報ヘッダ生成部106は、読み出したノード情報に対応する対象ノードの下位側に接続されている全ての下位ノードに対応する全てのノード情報を読み出す(ステップS467)。
Upon detecting the end of the node information (step S466), the key information header generation unit 106 shifts the control to step S472.
When the end of the node information has not been detected and the node information has been read (step S466), the key information header generation unit 106 checks all the nodes connected to the lower side of the target node corresponding to the read node information. All node information corresponding to the lower node is read (step S467).

 下位ノードが存在する場合に(ステップS468)、鍵情報ヘッダ生成部106は、読み出した全ての下位ノードに対応する全てのノード情報に、それぞれNRP{111}が付加されているか否かを調べ(ステップS469)、全てのノード情報に付加されている場合にのみ(ステップS470)、前記全てのノード情報に、それぞれ削除フラグを付加する(ステップS471)。 If there is a lower node (step S468), the key information header generation unit 106 checks whether or not NRP {111} is added to all the node information corresponding to all the read lower nodes (step S468). Only when it is added to all the node information (step S469), a deletion flag is added to all the node information (step S471).

 次に、ステップS465へ戻って処理を繰り返す。
 下位ノードが存在しない場合(ステップS468)、ステップS465へ戻って処理を繰り返す。
 次に、鍵情報ヘッダ生成部106は、順序規則2に従って木構造テーブルから順に1個ずつノード情報の読出しを試みる(ステップS472)。
Next, the process returns to step S465 to repeat the processing.
If there is no lower node (step S468), the process returns to step S465 to repeat the processing.
Next, the key information header generation unit 106 tries to read node information one by one from the tree structure table in order according to the order rule 2 (step S472).

 ノード情報の終了を検出すると(ステップS473)、鍵情報ヘッダ生成部106は、処理を終了する。
 ノード情報の終了を検出せず、ノード情報が読み出せた場合には(ステップS473)、鍵情報ヘッダ生成部106は、読み出したノード情報にNRPが付加されているか否かを調べ、付加されている場合(ステップS474)、さらに、削除フラグが付加されているか否かを調べ、削除フラグが付加されていない場合には(ステップS475)、付加されているNRPを出力し(ステップS476)、次に、ステップS472へ戻って処理を繰り返す。
Upon detecting the end of the node information (step S473), the key information header generation unit 106 ends the processing.
If the end of the node information has not been detected and the node information has been read (step S473), the key information header generation unit 106 checks whether or not the read node information has an NRP added thereto. If the deletion flag is added (step S474), it is further checked whether or not the deletion flag is added. If the deletion flag is not added (step S475), the added NRP is output (step S476). Then, the process returns to step S472 to repeat the processing.

 NRPが付加されていない場合(ステップS474)、又は、削除フラグが付加されている場合(ステップS475)、鍵情報ヘッダ生成部106は、ステップS472へ戻って処理を繰り返す。
 5.2.2 鍵情報の特定の動作
 ここでは、記録装置300aが有する特定部303により、記録媒体500bに記憶されている鍵情報から、1個の暗号化メディア鍵を特定する動作について、図47に示すフローチャートを用いて説明する。なお、ここで説明する動作は、図11に示すフローチャートにおけるステップS172の詳細である。
When the NRP has not been added (step S474) or when the deletion flag has been added (step S475), the key information header generation unit 106 returns to step S472 and repeats the processing.
5.2.2 Specific operation of key information Here, an operation of specifying one encrypted media key from the key information stored in the recording medium 500b by the specifying unit 303 included in the recording device 300a will be described. This will be described with reference to the flowchart shown in FIG. The operation described here is the details of step S172 in the flowchart shown in FIG.

 また、再生装置400aが有する特定部402による動作は、特定部303による動作と同じであるので、説明を省略する。
 また、ここでは、図42に示すフローチャートとの相違点を中心として説明する。
 特定部303は、第4の実施の形態の場合と同様に、チェックするID情報のビット位置を示す変数i、現在チェックしているNRPが含まれるレイヤを示す変数L、分岐点のノードのレイヤを記憶する変数X、NRPをチェックするか否かを判断するフラグF(初期値、F=0)を有しており、木構造のレイヤ数を示す値Dを有している。また、チェックするNRPの位置を示すポインタAを有している。
In addition, the operation of the specifying unit 402 included in the playback device 400a is the same as the operation of the specifying unit 303, and thus the description is omitted.
The description here will focus on the differences from the flowchart shown in FIG.
As in the case of the fourth embodiment, the specifying unit 303 includes a variable i indicating a bit position of ID information to be checked, a variable L indicating a layer including the currently checked NRP, and a layer of a node at a branch point. Has a flag F (initial value, F = 0) for determining whether or not to check the NRP, and has a value D indicating the number of layers in the tree structure. Further, it has a pointer A indicating the position of the NRP to be checked.

 値B=1である場合(ステップS1305)、NRPの最上位ビットが「1」であるときにのみ(ステップS1316)、特定部303は、変数i=D−1とし、変数L=D−1とする(ステップS1317)。
 また、特定部303は、NRPが{11}であり、かつNRPの最上位ビットが「1」でないとき、そのレイヤ番号を変数Xに記憶する(ステップS1311)。
When the value B = 1 (step S1305), only when the most significant bit of the NRP is “1” (step S1316), the specifying unit 303 sets the variable i = D−1 and the variable L = D−1 (Step S1317).
When the NRP is {11} and the most significant bit of the NRP is not “1”, the specifying unit 303 stores the layer number in a variable X (Step S1311).

 6.その他の変形例
 なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
 (1)本発明の実施の形態として、従来方式による無効化方法を例として説明したが、本発明は上記の実施の形態に限定されるものではない。鍵管理装置がある木構造を保持し、この木構造のリーフに記録装置又は再生装置を割り当て、ノードに付随するあるデバイス鍵を各記録装置又は各再生装置に割り当てるものであり、鍵管理装置がこの木構造を用いて前記デバイス鍵の無効化と、前記鍵情報の作成を行うものであれば、前記ノードに付随するデバイス鍵の割り当て方や、各装置へのデバイス鍵の割り当て方はどのようなものであってもよい。
6. Other Modifications Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. The following cases are also included in the present invention.
(1) As an embodiment of the present invention, an invalidation method according to a conventional method has been described as an example, but the present invention is not limited to the above embodiment. A key management device holds a certain tree structure, a recording device or a playback device is assigned to a leaf of the tree structure, and a device key associated with a node is assigned to each recording device or each playback device. If the revocation of the device key and the creation of the key information are performed using this tree structure, what is the method of allocating the device key associated with the node and the method of allocating the device key to each device? It may be something.

 (2)また、本発明の実施の形態として、2分木の木構造を例として説明したが、本発明は2分木に限定されるものではない。一般にn分木でも実現可能である。このときID情報は、あるノードから下に派生するn本の経路に対して、0〜n−1を割り当て、上述した実施の形態と同様に、リーフからルートに至るまでの経路上に割り当てられた値を上位から順に連結することにより、設定される。 (2) Further, although the embodiment of the present invention has been described by taking the tree structure of the binary tree as an example, the present invention is not limited to the binary tree. Generally, it can also be realized by an n-ary tree. At this time, the ID information is assigned 0 to n-1 for the n paths descending from a certain node, and is assigned on the path from the leaf to the root as in the above-described embodiment. The values are set by concatenating the values in order from the top.

 (3)以上で述べた本発明の実施の形態においては、DVD−RAM等のレコーダブルメディアについて説明した。しかし、DVD−Video等のプレレコーディッドメディアについても、同様の方法で実現することができる。
 プレレコーディッドメディアにおける著作物保護システム10fについて、説明する。
 著作物保護システム10fは、図48に示すように、鍵管理装置100、データ記録装置1701、データ再生装置1703a、1703b、1703c、・・・から構成されている。
(3) In the embodiment of the present invention described above, a recordable medium such as a DVD-RAM has been described. However, pre-recorded media such as DVD-Video can be realized in a similar manner.
The copyright protection system 10f for pre-recorded media will be described.
As shown in FIG. 48, the copyright protection system 10f includes a key management device 100, a data recording device 1701, data reproducing devices 1703a, 1703b, 1703c,...

 鍵管理装置100は、上記の実施の形態において説明したように、ヘッダ情報が付加された鍵情報とコンテンツ鍵とをデータ記録装置1701へ出力し、複数のデバイス鍵と各デバイス鍵識別情報とID情報とをデータ再生装置1703a、1703b、1703c、・・・へ出力する。
 データ記録装置1701に、プレレコーディッドメディアである記録媒体500aが装着される。データ記録装置1701は、鍵管理装置100から鍵情報とメディア鍵とを受け取り、メディア鍵を用いてコンテンツを暗号化して暗号化コンテンツを生成し、生成した暗号化コンテンツと受け取った鍵情報とを記録媒体500aに書き込む。こうして、暗号化コンテンツと鍵情報とが書き込まれた記録媒体500dが生産される。
As described in the above embodiment, the key management device 100 outputs the key information to which the header information is added and the content key to the data recording device 1701, and outputs the plurality of device keys, each device key identification information, and the ID. The information is output to the data reproducing devices 1703a, 1703b, 1703c,...
The recording medium 500a, which is a pre-recorded medium, is mounted on the data recording device 1701. The data recording device 1701 receives the key information and the media key from the key management device 100, encrypts the content using the media key, generates encrypted content, and records the generated encrypted content and the received key information. Write to medium 500a. Thus, the recording medium 500d in which the encrypted content and the key information are written is produced.

 記録媒体500dは、市場を流通し、利用者は、記録媒体500dを入手する。利用者は、記録媒体500dをデータ再生装置1703aに装着する。
 データ再生装置1703aは、鍵管理装置100から複数のデバイス鍵と各デバイス鍵識別情報とID情報とを予め受け取っており、記録媒体500dが装着されると、記録媒体500dから鍵情報と暗号化コンテンツとを読み出し、鍵情報から暗号化メディア鍵を特定し、特定した暗号化メディア鍵をデバイス鍵を用いて復号し、得られたメディア鍵を用いて、暗号化コンテンツを復号して、コンテンツを生成する。
The recording medium 500d is distributed in the market, and the user obtains the recording medium 500d. The user attaches the recording medium 500d to the data reproducing device 1703a.
The data reproducing device 1703a has previously received a plurality of device keys, each device key identification information, and ID information from the key management device 100, and when the recording medium 500d is mounted, the key information and the encrypted content from the recording medium 500d. Is read out, the encrypted media key is identified from the key information, the identified encrypted media key is decrypted using the device key, and the encrypted content is decrypted using the obtained media key to generate the content. I do.

 このようなシステムにおいても、実施の形態で示した鍵管理装置100と同様の動作により、記録媒体に記録するヘッダ情報を少なく抑えつつ、各データ再生装置で効率よく復号すべき暗号化メディア鍵を特定することができる。
 (4)以上では本発明をデジタルコンテンツの著作権保護のために用いる場合を例示したが、本発明の応用はこれに限定されるものではなく、例えば、会員制の情報提供システムにおいて、ある特定の会員以外に情報を提供するという、いわゆるコンディショナルアクセスの目的にも利用できる。
In such a system as well, by the same operation as the key management device 100 shown in the embodiment, the header information to be recorded on the recording medium is reduced, and the encrypted media key to be efficiently decrypted by each data reproducing device is determined. Can be identified.
(4) In the above, the case where the present invention is used to protect the copyright of digital contents has been described as an example. However, the application of the present invention is not limited to this. It can be used for the purpose of so-called conditional access, which provides information to members other than the members.

 (5)本発明の実施の形態においては、鍵情報あるいは暗号化コンテンツを、記録媒体を用いて配布する例を示したが、記録媒体の代わりに、インターネットに代表されるような通信媒体を用いてもよい。
 (6)鍵管理装置と鍵情報記録装置が一体の装置から構成されているとしてもよい。
 (7)上記の実施の形態では、n分木を構成する全てのノードに予めデバイス鍵を割り当てておき、リーフからルートへの経路上に存在する全てのデバイス鍵を、前記リーフに対応する利用装置に割り当てるとしているが、本発明は、このようなデバイス鍵の割り当て方法には、限定されない。
(5) In the embodiment of the present invention, an example has been shown in which key information or encrypted content is distributed using a recording medium, but a communication medium represented by the Internet is used instead of a recording medium. You may.
(6) The key management device and the key information recording device may be configured as an integrated device.
(7) In the above embodiment, device keys are allocated to all nodes constituting the n-ary tree in advance, and all device keys existing on the path from the leaf to the root are used for the leaf. Although it is described that the device key is allocated, the present invention is not limited to such a device key allocation method.

 n分木を構成する全てのノードに予めデバイス鍵を割り当てておくのではなく、一部のノードにのみ、予めデバイス鍵を割り当てておくとしてもよい。
 また、リーフからルートへの経路上に存在する全てのデバイス鍵を、前記リーフに対応する利用装置に割り当てるのではなく、リーフからルートへの経路上に存在する全てのデバイス鍵のうちの一部のデバイス鍵を前記利用装置に割り当てるとしてもよい。
Instead of assigning device keys to all nodes constituting the n-ary tree in advance, device keys may be assigned to only some of the nodes in advance.
Also, instead of allocating all device keys existing on the path from the leaf to the root to the use device corresponding to the leaf, a part of all the device keys existing on the path from the leaf to the root is used. May be assigned to the use device.

 (8)一例として図4に示す木構造を想定する。デバイス鍵が漏洩していない初期状態では、メディア鍵は、デバイス鍵KeyAを用いて暗号化され、暗号化メディア鍵が生成される。
 このとき、ユーザ装置1〜16のいずれかの装置が、悪意のある第三者によりハックされて、デバイス鍵KeyAが暴露され、デバイス鍵KeyAだけを内部に有するクローン機器が製造されたとする。このとき、前記クローン機器は、デバイス鍵KeyAだけを有するので、ユーザ装置1〜16のうちのどの装置がハックされた装置であるかを特定することはできない。一方で、前記クローン機器は、デバイス鍵KeyAを有しているので、正しいメディア鍵を不正に得ることができる。
(8) As an example, assume a tree structure shown in FIG. In an initial state where the device key is not leaked, the media key is encrypted using the device key KeyA, and an encrypted media key is generated.
At this time, it is assumed that any one of the user devices 1 to 16 is hacked by a malicious third party, the device key KeyA is exposed, and a clone device having only the device key KeyA therein is manufactured. At this time, since the clone device has only the device key KeyA, it is not possible to specify which of the user devices 1 to 16 is the hacked device. On the other hand, since the clone device has the device key KeyA, it is possible to illegally obtain a correct media key.

 このような状況では、デバイス鍵KeyAのみを無効化し、かつ、全ての機器がカバーされるようなデバイス鍵を用いて、言い換えると、全ての機器が共有しているデバイス鍵を用いて、メディア鍵を暗号化しなければならない。ここで、全ての機器をカバーする理由は、このような状況では、ハックされた機器がどの機器か断定できないためである。
 そこで、デバイス鍵KeyB及びKeyCをそれぞれ用いて、メディア鍵を暗号化して2個の暗号化メディア鍵を生成する。
In such a situation, only the device key KeyA is invalidated, and a media key is used by using a device key that covers all devices, in other words, by using a device key shared by all devices. Must be encrypted. Here, the reason why all the devices are covered is that in such a situation, it is not possible to determine which device the hacked device is.
Therefore, the media key is encrypted using the device keys KeyB and KeyC, respectively, to generate two encrypted media keys.

 次に、デバイス鍵KeyBが暴露された場合には、デバイス鍵KeyBを無効化し、さらに、デバイス鍵KeyC、KeyD及びKeyEをそれぞれ用いて、メディア鍵を暗号化して3個の暗号化メディア鍵を生成する。
 このような操作が、木の高さ分だけ繰り返されると、最終的には、ハックされた機器が特定される。
Next, when the device key KeyB is exposed, the device key KeyB is invalidated, and further, the media key is encrypted using each of the device keys KeyC, KeyD, and KeyE to generate three encrypted media keys. I do.
When such an operation is repeated for the height of the tree, the hacked device is finally specified.

 以上説明したような状況に対応するために、デバイス鍵KeyAのみを無効化する場合、鍵管理装置は、デバイス鍵KeyAが対応するノードに対して、NRP{100}を付加する。図4に示す木構造の場合には、ルートに対して、NRP{100}を付加する。
 NRP{100}の先頭のビット「1」は、このノードが無効化されていることを示し、また、先頭のビット「1」に続くビット列「00」は、このノードの下に接続されている2個のノードは、両方とも、無効化されていないことを示している。
In order to cope with the situation described above, when invalidating only the device key KeyA, the key management device adds NRP {100} to the node corresponding to the device key KeyA. In the case of the tree structure shown in FIG. 4, NRP {100} is added to the route.
A leading bit “1” of NRP {100} indicates that this node is invalidated, and a bit string “00” following the leading bit “1” is connected below this node. Both nodes indicate that they have not been revoked.

 つまり、図4に示す木構造の場合に、ルートに対して、NRP{100}が付加されているならば、デバイス鍵KeyB及びKeyCを用いて、メディア鍵を暗号化して生成された2個の暗号化メディア鍵が存在することとなる。このように、NRPの先頭のビット「1」は、このノードの下には、暗号化メディア鍵が2個存在することを意味するフラグであるといえる。 That is, in the case of the tree structure shown in FIG. 4, if NRP {100} is added to the root, two media keys generated by encrypting the media key using the device keys KeyB and KeyC are used. An encrypted media key will be present. As described above, the first bit “1” of the NRP can be said to be a flag indicating that there are two encrypted media keys below this node.

 一方、第2の実施の形態で説明したように、NRPが{111}であるときの先頭のビット「1」は、このノードの下には、NRPが存在しないことを示している。
 以下において、さらに詳細に説明する。
 (鍵管理装置100)
 ここでは、鍵管理装置100は、図4に示す木構造T100を生成し、この図に示すように、各ノードにデバイス鍵を割り当て、各リーフにユーザ装置を割り当てたものとする。
On the other hand, as described in the second embodiment, the leading bit “1” when the NRP is {111} indicates that there is no NRP below this node.
This will be described in more detail below.
(Key management device 100)
Here, it is assumed that the key management device 100 generates a tree structure T100 shown in FIG. 4, allocates a device key to each node, and allocates a user device to each leaf, as shown in FIG.

 この後、図49に示すように、ルートT701、ノードT702及びノードT703にそれぞれ割り当てられたデバイス鍵KeyA、KeyB及びKeyEが、上記に示すように漏洩したため、鍵管理装置100は、以下に示すようにして、デバイス鍵KeyA、KeyB及びKeyEを無効化し、ヘッダ情報及び鍵情報を生成し、生成したヘッダ情報及び鍵情報を、鍵情報記録装置200を介して、記録媒体に書き込む。 Thereafter, as illustrated in FIG. 49, the device keys KeyA, KeyB, and KeyE assigned to the root T701, the node T702, and the node T703, respectively, leaked as described above. Then, the device keys KeyA, KeyB, and KeyE are invalidated, header information and key information are generated, and the generated header information and key information are written to a recording medium via the key information recording device 200.

 (a)デバイス鍵KeyA、KeyB及びKeyEの無効化
 鍵管理装置100は、木構造テーブルにおいて、デバイス鍵KeyA、KeyB及びKeyEがそれぞれ含まれるノード情報に無効化フラグ「1」を付加する。
 (b)ヘッダ情報の生成
 鍵管理装置100は、無効化フラグが付加されたノード情報を含む前記木構造テーブルを用いて、ルートT701に付加するNRP{010}を生成し、生成したNRP{010}をヘッダ情報の一部として、鍵情報記録装置200を介して、記録媒体に書き込む。ここで、NRPの先頭のビット「0」は、ルートT701の直下に接続される2個の下位のノードのいずれか一方が無効化され、他方は無効化されていないことを示している。また、NRPの下位の2ビット「10」は、上記の実施の形態においても説明したように、ルートT701の直下に接続される2個の下位のノードのうち、左側のノードT702は、無効化されており、右側のノードT704は、無効化されていないことを示している。
(A) Invalidation of Device Keys KeyA, KeyB, and KeyE The key management device 100 adds an invalidation flag “1” to node information that includes the device keys KeyA, KeyB, and KeyE in the tree structure table.
(B) Generation of Header Information The key management device 100 generates an NRP {010} to be added to the root T701 by using the tree structure table including the node information to which the invalidation flag has been added, and generates the generated NRP {010 Is written to a recording medium via the key information recording device 200 as a part of the header information. Here, the leading bit “0” of the NRP indicates that one of the two lower nodes connected immediately below the root T701 is invalidated, and the other is not invalidated. As described in the above embodiment, the lower two bits “10” of the NRP indicate that the left node T702 of the two lower nodes connected immediately below the root T701 is invalidated. The right node T704 indicates that it has not been invalidated.

 次に、鍵管理装置100は、ノードT702に付加するNRP{001}を生成し、生成したNRP{001}をヘッダ情報の一部として、鍵情報記録装置200を介して、記録媒体に書き込む。ここで、NRPの先頭のビット「0」は、ノードT702の直下に接続される2個の下位のノードのいずれか一方が無効化され、他方は無効化されていないことを示している。また、NRPの下位の2ビット「01」は、ノードT702の直下に接続される2個の下位のノードのうち、左側のノードT705は、無効化されておらず、右側のノードT703は、無効化されていることを示している。 {Next, the key management device 100 generates NRP {001} to be added to the node T702, and writes the generated NRP {001} as a part of header information to the recording medium via the key information recording device 200. Here, the first bit “0” of the NRP indicates that one of the two lower nodes connected immediately below the node T702 is invalidated, and the other is not invalidated. The lower two bits “01” of the NRP indicate that the left node T705 is not invalidated and the right node T703 is invalid among the two lower nodes connected immediately below the node T702. It has been shown that

 次に、鍵管理装置100は、ノードT703に付加するNRP{100}を生成し、生成したNRP{100}をヘッダ情報の一部として、鍵情報記録装置200を介して、記録媒体に書き込む。NRP{100}は、上記において説明したように、ノードT703の直下に接続される2個の下位のノードT706、T707の両方とも無効化されておらず、これら2個のノードT706、T707には、それぞれ暗号化メディア鍵が存在することを示している。 {Next, the key management device 100 generates an NRP {100} to be added to the node T703, and writes the generated NRP {100} as a part of the header information to the recording medium via the key information recording device 200. As described above, the NRP {100} does not invalidate both of the two lower nodes T706 and T707 connected immediately below the node T703, and these two nodes T706 and T707 have , Respectively, indicates that an encrypted media key exists.

 このようにして、図50に示すヘッダ情報D1000が記録媒体に書き込まれる。ヘッダ情報D1000は、この図に示すように、NRP{010}、{001}、{100}をこの順序で含んで構成されている。
 (c)鍵情報の生成
 次に、鍵管理装置100は、以下に示すようにして、無効化されていないデバイス鍵のうちの一部のデバイス鍵を用いて、メディア鍵を暗号化して暗号化メディア鍵を生成し、生成した暗号化メディア鍵を含む鍵情報とNRPを含むヘッダ情報とを、鍵情報記録装置200を介して、記録媒体に書き込む。
Thus, the header information D1000 shown in FIG. 50 is written on the recording medium. As shown in the figure, the header information D1000 includes NRP {010}, {001}, and {100} in this order.
(C) Generation of Key Information Next, the key management device 100 encrypts and encrypts the media key using some of the device keys that have not been revoked, as described below. A media key is generated, and the key information including the generated encrypted media key and the header information including the NRP are written to the recording medium via the key information recording device 200.

 最初に、鍵管理装置100は、無効化されていないデバイス鍵のうち、最上位のレイヤに存在するノードに割り当てられているデバイス鍵を用いて、メディア鍵を暗号化して暗号化メディア鍵を生成する。ここで、図49に示すように、無効化されていないデバイス鍵のうち、最上位のレイヤに存在するノードに割り当てられているデバイス鍵は、ノードT704に割り当てられたデバイス鍵KeyCであるので、鍵管理装置100は、デバイス鍵KeyCを用いて、メディア鍵を暗号化して、暗号化メディア鍵E1(KeyC、メディア鍵)を生成し、生成した暗号化メディア鍵E1(KeyC、メディア鍵)を、鍵情報記録装置200を介して、記録媒体に書き込む。 First, the key management device 100 generates an encrypted media key by encrypting a media key using a device key assigned to a node existing in the highest layer among device keys that have not been revoked. I do. Here, as shown in FIG. 49, among the device keys that have not been revoked, the device key assigned to the node existing in the highest layer is the device key KeyC assigned to the node T704. The key management device 100 encrypts the media key using the device key KeyC, generates an encrypted media key E1 (KeyC, media key), and generates the encrypted media key E1 (KeyC, media key). The data is written to a recording medium via the key information recording device 200.

 次に、鍵管理装置100は、上記のデバイス鍵KeyCが割り当てられたノードT704及びノードT704の下位側の全てのノードを除く他のノードについて、これらの他のノードに割り当てられた無効化されていないデバイス鍵のうち、最上位のレイヤに存在するノードに割り当てられているデバイス鍵を用いて、メディア鍵を暗号化して暗号化メディア鍵を生成する。ここで、該当するノードは、ノードT705であるので、鍵管理装置100は、ノードT705に割り当てられたデバイス鍵KeyDを用いて、メディア鍵を暗号化して、暗号化メディア鍵E1(KeyD、メディア鍵)を生成し、生成した暗号化メディア鍵E1(KeyD、メディア鍵)を、鍵情報記録装置200を介して、記録媒体に書き込む。 Next, the key management device 100 invalidates the nodes T704 to which the device key KeyC has been allocated and the other nodes except for all nodes lower than the node T704, which have been revoked to these other nodes. A media key is encrypted by using a device key assigned to a node existing in the highest layer among device keys that are not present, and an encrypted media key is generated. Here, since the corresponding node is the node T705, the key management device 100 encrypts the media key using the device key KeyD assigned to the node T705, and encrypts the encrypted media key E1 (KeyD, media key ) Is generated, and the generated encrypted media key E1 (KeyD, media key) is written to the recording medium via the key information recording device 200.

 次に、鍵管理装置100は、上記のデバイス鍵KeyCが割り当てられたノードT704及びノードT704の下位側の全てのノード、及び上記のデバイス鍵KeyDが割り当てられたノードT705及びノードT705の下位側の全てのノードを除く他のノードについて、これらの他のノードに割り当てられた無効化されていないデバイス鍵のうち、最上位のレイヤに存在するノードに割り当てられているデバイス鍵を用いて、メディア鍵を暗号化して暗号化メディア鍵を生成する。ここで、該当するノードは、ノードT706であるので、鍵管理装置100は、ノードT706に割り当てられたデバイス鍵KeyJを用いて、メディア鍵を暗号化して、暗号化メディア鍵E1(KeyJ、メディア鍵)を生成し、生成した暗号化メディア鍵E1(KeyJ、メディア鍵)を、鍵情報記録装置200を介して、記録媒体に書き込む。 Next, the key management device 100 transmits the nodes T704 and all the nodes below the node T704 to which the device key KeyC is assigned, and the nodes T705 and T705 to which the device key KeyD is assigned. For other nodes except for all nodes, the media key is used by using the device key assigned to the node existing in the highest layer among the non-invalidated device keys assigned to these other nodes. To generate an encrypted media key. Here, since the corresponding node is the node T706, the key management device 100 encrypts the media key using the device key KeyJ assigned to the node T706, and encrypts the encrypted media key E1 (KeyJ, media key ) Is generated, and the generated encrypted media key E1 (KeyJ, media key) is written to the recording medium via the key information recording device 200.

 次に、鍵管理装置100は、上記と同様にして、ノードt707に割り当てられたデバイス鍵KeyKを用いて、メディア鍵を暗号化して、暗号化メディア鍵E1(KeyK、メディア鍵)を生成し、生成した暗号化メディア鍵E1(KeyK、メディア鍵)を、鍵情報記録装置200を介して、記録媒体に書き込む。
 このようにして、図50に示す鍵情報D1010が記録媒体に書き込まれる。鍵情報D1010は、この図に示すように、暗号化メディア鍵E1(KeyC、メディア鍵)、E1(KeyD、メディア鍵)、E1(KeyJ、メディア鍵)及びE1(KeyK、メディア鍵)を、この順序で含んで構成されている。
Next, the key management device 100 encrypts the media key using the device key KeyK assigned to the node t707 in the same manner as described above to generate an encrypted media key E1 (KeyK, media key). The generated encrypted media key E1 (KeyK, media key) is written to the recording medium via the key information recording device 200.
In this way, the key information D1010 shown in FIG. 50 is written on the recording medium. As shown in the figure, the key information D1010 includes an encrypted media key E1 (KeyC, media key), E1 (KeyD, media key), E1 (KeyJ, media key), and E1 (KeyK, media key). It is configured to include in order.

 (記録装置300a)
 次に、記録装置300aが有する特定部303により、上記のようにして記録媒体に記憶されたヘッダ情報及び鍵情報から、1個の暗号化メディア鍵を特定する動作について、図51に示すフローチャートを用いて説明する。
 特定部303は、暗号化メディア鍵の位置を示す変数X、ユーザ装置自身に関係するNRPの位置を示す変数A、あるレイヤにおけるNRPの数を示す変数W、及び処理対象となるレイヤ数を示す変数iを有している。
(Recording device 300a)
FIG. 51 is a flowchart illustrating an operation of specifying one encrypted media key from the header information and the key information stored in the recording medium as described above by the specifying unit 303 included in the recording device 300a. It will be described using FIG.
The specifying unit 303 indicates a variable X indicating the position of the encrypted media key, a variable A indicating the position of the NRP relating to the user device itself, a variable W indicating the number of NRPs in a certain layer, and indicating the number of layers to be processed. It has a variable i.

 特定部303は、初期値として、それぞれ変数A=0、変数W=1、変数i=0とする(ステップS301)。
 次に、特定部303は、A番目のNRPの下位2ビットのうち、ID情報の上位iビット目の値に対応するビット位置にある値Bが「0」であるか、又は「1」であるかをチェックする(ステップS303)。ここで、対応するビット位置とは、上記の実施の形態においても説明したように、図4に示す木構造において左の経路に「0」、右の経路に「1」が割り当てられ、これらの規則に基づいてID情報が構成されているので、ID情報の上位iビット目の値「0」は、A番目のNRPの下位2ビットのうちの左ビットに対応し、iビット目の値「1」は、A番目のNRPの下位2ビットのうちの右ビットに対応する。
The specifying unit 303 sets variable A = 0, variable W = 1, and variable i = 0 as initial values (step S301).
Next, the specifying unit 303 determines whether the value B at the bit position corresponding to the value of the upper i-th bit of the ID information is “0” or “1” in the lower 2 bits of the A-th NRP. It is checked whether there is (Step S303). Here, as described in the above embodiment, “0” is assigned to the left path and “1” is assigned to the right path in the tree structure shown in FIG. Since the ID information is configured based on the rule, the value “0” of the upper i-th bit of the ID information corresponds to the left bit of the lower 2 bits of the A-th NRP, and the value of the i-th bit “ "1" corresponds to the right bit of the lower two bits of the A-th NRP.

 次に、値B=0の場合(ステップS303)、特定部303は、先頭のNRPから、最後にチェックしたNRPまでの各NRPについて、以下の通りチェックする。ただしA番目のNRPは含まない。
 (a)NPRの最上位ビットが「0」であり、かつ下位2ビットが「11」でないとき、変数Xに「1」を加算する。
Next, when the value B = 0 (step S303), the specifying unit 303 checks each NRP from the first NRP to the last NRP checked as follows. However, the A-th NRP is not included.
(A) When the most significant bit of the NPR is “0” and the lower two bits are not “11”, “1” is added to the variable X.

 (b)NPRの最上位ビットが「1」であるとき、下位2ビットに含まれる「0」の数を、変数Xに加算する。
 最後にチェックしたA番目のNRPについては、NRPの最上位ビットが「1」であるときのみ、対応するビット位置までの「0」の数を変数Xに加算する。ここで、対応するビット自身は含まないものとする。こうして得られた変数Xが、暗号化メディア鍵の位置を示している。また、この時点の変数iは、デバイス鍵を識別するためのデバイス鍵識別情報である(ステップS307c)。次に、特定部303は、処理を終了する。
(B) When the most significant bit of the NPR is “1”, the number of “0” included in the lower two bits is added to the variable X.
For the A-th NRP checked last, the number of “0” s up to the corresponding bit position is added to the variable X only when the most significant bit of the NRP is “1”. Here, it is assumed that the corresponding bit itself is not included. The variable X thus obtained indicates the position of the encrypted media key. The variable i at this time is device key identification information for identifying a device key (step S307c). Next, the specifying unit 303 ends the processing.

 一方、値B=1の場合(ステップS303)、さらに、特定部303は、NRPの最上位ビットが「1」でないか否かを判断し、NRPの最上位ビットが「1」であると判断する場合には(ステップS308)、このユーザ装置は、無効化されているので、次に、特定部303は、処理を終了する。
 NRPの最上位ビットが「1」でないと判断する場合に(ステップS308)、特定部303は、レイヤiに存在するW個の全NRPの下位2ビットに含まれる「1」の数をカウントし、カウントした値を変数Wに代入する。ただし、NRPの最上位ビットが「1」のNPRは、カウントの対象とはしない。こうして得られた変数Wが、次のレイヤi+1に存在するNRPの数を示す(ステップS304c)。
On the other hand, when the value B is 1 (step S303), the specifying unit 303 determines whether the most significant bit of the NRP is not “1” and determines that the most significant bit of the NRP is “1”. If so (step S308), since this user device has been invalidated, the specifying unit 303 ends the process.
When determining that the most significant bit of the NRP is not “1” (step S308), the specifying unit 303 counts the number of “1” included in the lower 2 bits of all W NRPs present in layer i. , And substitute the counted value into a variable W. However, the NPR in which the most significant bit of the NRP is “1” is not counted. The variable W thus obtained indicates the number of NRPs existing in the next layer i + 1 (step S304c).

 次に、特定部303は、レイアiに存在するNRPのうちの最初のNRPから、対応するビット位置までの各NRPについて、NRPの下位2ビットに含まれる「1」の数をカウントし、カウントした値を変数Aに代入する。ここで、対応するビット位置の値はカウントしない。また、NRPの最上位ビットが「1」であるNRPは、カウントの対象とはしない。こうして得られた変数Aが、次のレイヤi+1のNRPのうち、ユーザ装置自身に関係するNRPの位置を示す(ステップS305c)。 Next, the specifying unit 303 counts the number of “1” included in the lower two bits of the NRP for each NRP from the first NRP among the NRPs existing in the layer i to the corresponding bit position. The value obtained is substituted for the variable A. Here, the value of the corresponding bit position is not counted. NRPs whose most significant bit is “1” are not counted. The variable A thus obtained indicates the position of the NRP of the next layer i + 1 relating to the user device itself (step S305c).

 次に、特定部303は、変数i=i+1を演算し(ステップS306)、次にステップS303へ制御を移し、上述の処理を繰り返す。
 以上に示すようにして、木構造のリーフからルートへの経路上に存在するデバイス鍵が無効化された場合に限らず、木構造の一部のノードに割り当てられたデバイス鍵が無効化された場合であっても、鍵管理装置によるヘッダ情報及び鍵情報の記録媒体への書込みと、再生装置による暗号化メディア鍵の特定とが行える。
Next, the specifying unit 303 calculates a variable i = i + 1 (step S306), then shifts the control to step S303, and repeats the above processing.
As described above, not only when the device key existing on the path from the leaf of the tree structure to the root is invalidated, the device key assigned to some nodes of the tree structure is invalidated. Even in this case, the key management device can write the header information and the key information on the recording medium and the reproducing device can specify the encrypted media key.

 (9)一例として図4に示す木構造を想定し、デバイス鍵が全く漏洩していない初期状態であり、前記木構造には無効化されたノードがないものとする。
 この場合に、鍵管理装置は、ルートに対応付けられているデバイス鍵KeyAを用いて、メディア鍵を暗号化して1個の暗号化メディア鍵を生成する。次に、鍵管理装置は、前記木構造には無効化されたノードがなく、全てのノードが有効であることを示す特別なNRP{00}を1個生成する。次に、鍵管理装置は、生成した前記暗号化メディア鍵と生成したNRP{00}を、鍵情報記録装置を介して、記録媒体に書き込む。
(9) As an example, suppose the tree structure shown in FIG. 4 is in an initial state in which no device key is leaked, and there is no invalidated node in the tree structure.
In this case, the key management device encrypts the media key using the device key KeyA associated with the root to generate one encrypted media key. Next, the key management device generates one special NRP {00} indicating that there is no invalidated node in the tree structure and all nodes are valid. Next, the key management device writes the generated encrypted media key and the generated NRP {00} to a recording medium via a key information recording device.

 また、この場合に、再生装置は、前記記録媒体からNRPを読み出し、読み出したNRPが{00}のみであり、この他にNRPが前記記録媒体に記録されていないと判断する場合に、再生装置は、木構造において無効化されているノードが全く存在しないものと判断し、次に、前記記録媒体に記録されている前記暗号化メディア鍵を読み出し、再生装置自身が記憶しているデバイス鍵のうち、ルートに対応付けられているデバイス鍵KeyAを用いて、読み出した前記暗号化メディア鍵を復号して、メディア鍵を生成する。 In this case, the reproducing apparatus reads the NRP from the recording medium, and when determining that the read NRP is only {00} and that the NRP is not recorded on the recording medium, the reproducing apparatus Determines that there is no invalidated node in the tree structure, then reads the encrypted media key recorded on the recording medium, and retrieves the device key stored in the playback device itself. The read-out encrypted media key is decrypted using the device key KeyA associated with the root to generate a media key.

 また、この場合に、記録装置も、前記再生装置と同様に動作する。
 7.第6の実施の形態
 本発明に係る別の実施の形態としてのコンテンツ配布システム2000について説明する。
 7.1 コンテンツ配布システム2000の構成
 コンテンツ配布システム2000は、図52に示すように、コンテンツサーバ装置2200、コンテンツ記録装置2100及びコンテンツ再生装置2400、・・・、コンテンツ再生装置2400xから構成されている。ここで、コンテンツ再生装置の総数は、n台である。
In this case, the recording device operates in the same manner as the reproducing device.
7. Sixth Embodiment A content distribution system 2000 as another embodiment according to the present invention will be described.
7.1 Configuration of Content Distribution System 2000 As shown in FIG. 52, the content distribution system 2000 includes a content server device 2200, a content recording device 2100, a content reproduction device 2400,..., And a content reproduction device 2400x. . Here, the total number of content reproduction devices is n.

 コンテンツサーバ装置2200及びコンテンツ記録装置2100は、コンテンツ供給業者により保持されており、コンテンツサーバ装置2200とコンテンツ記録装置2100とは、LANにより接続されている。コンテンツサーバ装置2200は、映画、音楽などのデジタル著作物であるコンテンツを記憶しており、コンテンツ記録装置2100は、コンテンツサーバ装置2200からコンテンツ及びコンテンツ鍵を取得し、n個のデバイス鍵に基づいて、メディア鍵を暗号化してn個の暗号化メディア鍵を生成し、メディア鍵及びS個の地域コードに基づいて、S個の暗号化鍵を生成し、生成したS個の暗号化鍵を用いてコンテンツ鍵を暗号化してS個の暗号化コンテンツ鍵を生成し、コンテンツ鍵を用いてコンテンツを暗号化して暗号化コンテンツを生成し、n個の暗号化メディア鍵、S個の暗号化コンテンツ鍵及び暗号化コンテンツを記録媒体2120に書き込む。 The content server device 2200 and the content recording device 2100 are held by a content supplier, and the content server device 2200 and the content recording device 2100 are connected by a LAN. The content server device 2200 stores content which is a digital work such as a movie or music, and the content recording device 2100 acquires the content and the content key from the content server device 2200, and based on the n device keys. Generating n encrypted media keys by encrypting the media key, generating S encryption keys based on the media key and the S region codes, and using the generated S encryption keys. Encrypts the content key to generate S encrypted content keys, encrypts the content using the content key to generate encrypted content, and generates n encrypted media keys and S encrypted content keys. Then, the encrypted content is written to the recording medium 2120.

 記録媒体2120は、販売され、利用者は、記録媒体2120を購入することにより、取得する。
 コンテンツ再生装置2400は、利用者により保持され、利用者により記録媒体2120が装着される。次に、利用者の指示により、コンテンツ再生装置2400は、記録媒体2120から1個の暗号化メディア鍵を選択して読み出し、S個の暗号化コンテンツ鍵及び暗号化コンテンツを読み出し、デバイス鍵を用いて暗号化メディア鍵を復号してメディア鍵を生成し、生成したメディア鍵と内蔵している地域コードに基づいて、復号鍵を生成し、生成した復号鍵を用いてS個の暗号化コンテンツ鍵を復号してS個のコンテンツ鍵を生成し、生成したS個のコンテンツ鍵から正しいコンテンツ鍵を1個選択し、選択した正しいコンテンツ鍵を用いて暗号化コンテンツを復号してコンテンツを生成する。次に、生成したコンテンツから映像信号及び音声信号を生成し、コンテンツ再生装置2400に接続されているモニタ2421及びスピーカ2422へ生成した映像信号及び音声信号を出力する。
The recording medium 2120 is sold, and the user acquires the recording medium 2120 by purchasing the recording medium 2120.
The content reproduction device 2400 is held by a user, and the recording medium 2120 is mounted by the user. Next, according to a user's instruction, the content reproducing apparatus 2400 selects and reads one encrypted media key from the recording medium 2120, reads S encrypted content keys and encrypted content, and uses the device key. Decrypts the encrypted media key to generate a media key, generates a decryption key based on the generated media key and the built-in area code, and uses the generated decryption key to generate S encrypted content keys. To generate S content keys, select one correct content key from the generated S content keys, and decrypt the encrypted content using the selected correct content key to generate content. Next, a video signal and an audio signal are generated from the generated content, and the generated video signal and audio signal are output to a monitor 2421 and a speaker 2422 connected to the content reproduction device 2400.

 他のコンテンツ再生装置についても、コンテンツ再生装置2400と同様である。
 7.2 コンテンツサーバ装置2200の構成
 コンテンツサーバ装置2200は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、通信ユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、コンテンツサーバ装置2200は、その機能を達成する。
The other content reproduction devices are the same as the content reproduction device 2400.
7.2 Configuration of Content Server Device 2200 The content server device 2200 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a communication unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or the hard disk unit. The content server device 2200 achieves its functions by the microprocessor operating according to the computer program.

 通信ユニットは、LANを介して、コンテンツ記録装置2100に接続されており、コンテンツ記録装置2100との間で情報の送受信を行う。
 ハードディスクユニットは、映画、音楽などのデジタル著作物であるコンテンツを複数個、予め記憶している。また、各コンテンツに対応付けて、コンテンツ鍵を記憶している。コンテンツ鍵は、対応するコンテンツを暗号化する際に用いられる鍵情報である。
The communication unit is connected to the content recording device 2100 via the LAN, and transmits and receives information to and from the content recording device 2100.
The hard disk unit stores a plurality of digital works such as movies and music in advance. Also, a content key is stored in association with each content. The content key is key information used when encrypting the corresponding content.

 コンテンツサーバ装置2200は、コンテンツ記録装置2100からの指示により、ハードディスクユニットからコンテンツ及びコンテンツ鍵を読み出し、読み出したコンテンツ及びコンテンツ鍵をLANを介してコンテンツ記録装置2100へ送信する。
 7.3 コンテンツ記録装置2100の構成
 コンテンツ記録装置2100は、図53に示すように、デバイス鍵格納部2101、メディア鍵格納部2102、メディア鍵データ生成部2103、地域コード格納部2104、暗号化鍵生成部2105、コンテンツ鍵暗号化部2106、コンテンツ暗号化部2107、制御部2108、入力部2109、表示部2110、送受信部2111及び出力部2112から構成されている。
The content server device 2200 reads the content and the content key from the hard disk unit in accordance with an instruction from the content recording device 2100, and transmits the read content and the content key to the content recording device 2100 via the LAN.
7.3 Configuration of Content Recording Device 2100 As shown in FIG. 53, the content recording device 2100 includes a device key storage unit 2101, a media key storage unit 2102, a media key data generation unit 2103, a local code storage unit 2104, an encryption key It comprises a generation unit 2105, a content key encryption unit 2106, a content encryption unit 2107, a control unit 2108, an input unit 2109, a display unit 2110, a transmission / reception unit 2111, and an output unit 2112.

 コンテンツ記録装置2100は、コンテンツサーバ装置2200と同様に、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、コンテンツ記録装置2100は、その一部の機能を達成する。 The content recording device 2100 is a computer system including a microprocessor, a ROM, a RAM, and the like, like the content server device 2200. The RAM stores a computer program. When the microprocessor operates according to the computer program, the content recording device 2100 achieves some of its functions.

 (1)デバイス鍵格納部2101、メディア鍵格納部2102及び地域コード格納部2104
 デバイス鍵格納部2101は、n台のコンテンツ再生装置がそれぞれ秘密に保持するn個のデバイス鍵1、・・・、デバイス鍵nを予め格納している。ここで、各デバイス鍵は、一例として、64ビット長である。
(1) Device key storage unit 2101, media key storage unit 2102, and region code storage unit 2104
The device key storage unit 2101 stores in advance n device keys 1,..., Device keys n that are secretly held by the n content reproduction devices. Here, each device key is, for example, 64 bits long.

 メディア鍵格納部2102は、個々の記録媒体に固有のメディア鍵を予め格納している。ここで、メディア鍵は、一例として、64ビット長である。
 なお、メディア鍵は、個々の記録媒体に固有であるとしているが、これには限定されない。例えば、同一のコンテンツが記録されている記録媒体について、固有であるとしてもよい。つまり、同一のコンテンツが記録されている複数の記録媒体については、同じメディア鍵が設定されるとしてもよい。また、同一の著作権者によるコンテンツが記録されている記録媒体について固有であるとしてもよい。また、同一の供給者により供給される記録媒体について固有であるとしてもよい。
The media key storage unit 2102 stores a media key unique to each recording medium in advance. Here, the media key is, for example, 64 bits long.
Note that the media key is unique to each recording medium, but is not limited to this. For example, the recording medium on which the same content is recorded may be unique. That is, the same media key may be set for a plurality of recording media on which the same content is recorded. Further, the information may be unique to a recording medium on which content by the same copyright holder is recorded. Further, it may be unique for recording media supplied by the same supplier.

 地域コード格納部2104は、6個の地域コードを予め格納している。各地域コードは、特許文献1に示すように、世界を6つの地域に分けた場合の各地域を示すコードである。具体的には、6個の地域コードは、0x0001、0x0002、・・・、0x0006である。ここで、0x0001などは、16進表示である。
 (2)メディア鍵データ生成部2103
 メディア鍵データ生成部2103は、デバイス鍵格納部2101からn個のデバイス鍵を読み出し、メディア鍵格納部2102からメディア鍵を読み出し、読み出したn個のデバイス鍵のそれぞれを用いて、読み出したメディア鍵に暗号化アルゴリズムE3を施して、n個の暗号化メディア鍵
 E3(デバイス鍵1、メディア鍵)、
 E3(デバイス鍵2、メディア鍵)、
    ・・・
 E3(デバイス鍵n、メディア鍵)を生成する。
The area code storage unit 2104 stores six area codes in advance. As shown in Patent Document 1, each area code is a code indicating each area when the world is divided into six areas. Specifically, the six area codes are 0x0001, 0x0002, ..., 0x0006. Here, 0x0001 and the like are in hexadecimal notation.
(2) Media key data generation unit 2103
The media key data generation unit 2103 reads n device keys from the device key storage unit 2101, reads media keys from the media key storage unit 2102, and uses each of the read n device keys to read the media key. Is subjected to an encryption algorithm E3, and n encrypted media keys E3 (device key 1, media key),
E3 (device key 2, media key),
...
E3 (device key n, media key) is generated.

 ここで、暗号化アルゴリズムE3は、一例として、DESである。
 次に、メディア鍵データ生成部2103は、生成したn個の暗号化メディア鍵を、デバイス鍵1、2、・・・、nに対応する順序で、出力部2112を介して、記録媒体2120内のメディア鍵データ記録領域2121(後述する)に書き込む。
 (3)暗号化鍵生成部2105
 暗号化鍵生成部2105は、メディア鍵格納部2102からメディア鍵を読み出し、次に、コンテンツ記録装置2100の操作者による指示により、入力部2109及び制御部2108を介して、地域コード格納部2104に格納されている複数の地域コードのうちから、コンテンツの再生を許可する地域の地域コードをS個選択する。ここで、1≦S≦6である。
Here, the encryption algorithm E3 is, for example, DES.
Next, the media key data generation unit 2103 transmits the generated n encrypted media keys in the recording medium 2120 via the output unit 2112 in the order corresponding to the device keys 1, 2, ..., n. To the media key data recording area 2121 (to be described later).
(3) Encryption key generation unit 2105
The encryption key generation unit 2105 reads the media key from the media key storage unit 2102, and then reads the media key from the media key storage unit 2100 to the area code storage unit 2104 via the input unit 2109 and the control unit 2108 according to an instruction from the operator of the content recording device 2100. From among the plurality of stored area codes, S area codes of an area for which content reproduction is permitted are selected. Here, 1 ≦ S ≦ 6.

 次に、暗号化鍵生成部2105は、選択したS個の地域コードの各々について、読み出したメディア鍵と地域コードとをこの順序により連結して連結データを生成し、生成した連結データに、例えば、SHA−1などのハッシュ関数である一方向性関数を施して、160ビットの出力値を得、例えば、暗号化アルゴリズムがDESである場合には、出力値のうちの上位56ビットを暗号化鍵とする。こうして、S個の暗号化鍵K1、K2、・・・、KSが生成される。 Next, for each of the selected S area codes, the encryption key generation unit 2105 generates the connected data by connecting the read media key and the area code in this order, and generates the connected data, for example, , SHA-1 or the like to obtain a 160-bit output value. For example, when the encryption algorithm is DES, the upper 56 bits of the output value are encrypted. Key. Thus, S encryption keys K1, K2,..., KS are generated.

 次に、暗号化鍵生成部2105は、生成したS個の暗号化鍵K1、K2、・・・、KSをコンテンツ鍵暗号化部2106へ出力する。
 一例として、地域コード0x0001と0x0005の地域に属するコンテンツ再生装置に限定して、コンテンツの再生を許可すると仮定するなら、暗号化鍵生成部2105が、2個の地域コード0x0001及び0x0005を選択し、2個の暗号化鍵K1及びK5を生成し、2個の暗号化鍵K1及びK5をコンテンツ鍵暗号化部2106へ出力する。
Next, the encryption key generation unit 2105 outputs the generated S encryption keys K1, K2,..., KS to the content key encryption unit 2106.
As an example, if it is assumed that content reproduction is permitted only in the content reproduction devices belonging to the areas of the area codes 0x0001 and 0x0005, the encryption key generation unit 2105 selects two area codes 0x0001 and 0x0005, It generates two encryption keys K1 and K5, and outputs the two encryption keys K1 and K5 to the content key encryption unit 2106.

 (4)コンテンツ鍵暗号化部2106
 コンテンツ鍵暗号化部2106は、コンテンツサーバ装置2200から、送受信部2111を介して、コンテンツ鍵を受け取り、暗号化鍵生成部2105からS個の暗号化鍵K1、K2、・・・、KSを受け取り、固定データと受け取ったコンテンツ鍵とを結合して結合データを生成する。ここで、固定データは、例えば、0x0000である。固定データは、復号時に復号されたデータが正しいか否かを判定するために用いられる。次に、コンテンツ鍵暗号化部2106は、受け取った暗号化鍵の各々を用いて、結合データに暗号化アルゴリズムE4を施して、S個の暗号化コンテンツ鍵
 E4(K1、固定データ+コンテンツ鍵)
 E4(K2、固定データ+コンテンツ鍵)
    ・・・
 E4(KS、固定データ+コンテンツ鍵)
を生成し、生成したS個の暗号化コンテンツ鍵を、出力部2112を介して、記録媒体2120の暗号化コンテンツ鍵記録領域2122(後述する)へ書き込む。
(4) Content key encryption section 2106
The content key encryption unit 2106 receives the content key from the content server device 2200 via the transmission / reception unit 2111, and receives S encryption keys K1, K2,..., KS from the encryption key generation unit 2105. Then, the fixed data and the received content key are combined to generate combined data. Here, the fixed data is, for example, 0x0000. The fixed data is used at the time of decoding to determine whether or not the decoded data is correct. Next, the content key encrypting unit 2106 performs an encryption algorithm E4 on the combined data using each of the received encryption keys, and generates S encrypted content keys E4 (K1, fixed data + content key).
E4 (K2, fixed data + content key)
...
E4 (KS, fixed data + content key)
Is generated, and the generated S encrypted content keys are written to an encrypted content key recording area 2122 (described later) of the recording medium 2120 via the output unit 2112.

 ここで、「+」は、結合を示す演算子である。
 また、暗号化アルゴリズムE4は、一例として、DESである。
 なお、コンテンツ鍵暗号化部2106は、一例として、2個の暗号化鍵K1及びK5を受け取り、2個の暗号化コンテンツ鍵
 E4(K1、固定データ+コンテンツ鍵)
 E4(K5、固定データ+コンテンツ鍵)
を生成し、生成した2個の暗号化コンテンツ鍵を書き込むものとする。
Here, “+” is an operator indicating a combination.
The encryption algorithm E4 is, for example, DES.
The content key encrypting unit 2106 receives two encryption keys K1 and K5, for example, and receives two encrypted content keys E4 (K1, fixed data + content key).
E4 (K5, fixed data + content key)
Is generated, and the two generated encrypted content keys are written.

 (5)コンテンツ暗号化部2107
 コンテンツ暗号化部2107は、コンテンツサーバ装置2200から、送受信部2111を介して、コンテンツ鍵及びコンテンツを受け取り、受け取ったコンテンツ鍵を用いて、受け取ったコンテンツに暗号化アルゴリズムE5を施して、暗号化コンテンツ
 E5(コンテンツ鍵、コンテンツ)
を生成し、生成した暗号化コンテンツを、出力部2112を介して、記録媒体2120の暗号化コンテンツ記録領域2123(後述する)へ書き込む。
(5) Content encryption unit 2107
The content encryption unit 2107 receives the content key and the content from the content server device 2200 via the transmission / reception unit 2111, performs an encryption algorithm E5 on the received content using the received content key, and E5 (content key, content)
Is generated, and the generated encrypted content is written to the encrypted content recording area 2123 (described later) of the recording medium 2120 via the output unit 2112.

 ここで、暗号化アルゴリズムE5は、一例として、DESである。
 (6)制御部2108、入力部2109及び表示部2110
 制御部2108は、コンテンツ記録装置2100を構成する各構成要素を制御部する。入力部2109は、コンテンツ記録装置2100の操作者から指示及び情報の入力を受け付け、制御部2108へ出力する。表示部2110は、制御部2108の制御の基に、各種情報を表示する。
Here, the encryption algorithm E5 is, for example, DES.
(6) Control unit 2108, input unit 2109, and display unit 2110
The control unit 2108 controls each component configuring the content recording device 2100. The input unit 2109 receives an instruction and information input from the operator of the content recording device 2100 and outputs the instruction and information to the control unit 2108. The display unit 2110 displays various information under the control of the control unit 2108.

 (7)送受信部2111及び出力部2112
 送受信部2111は、LANを介して、コンテンツサーバ装置2200と接続されており、制御部2108の制御の基に、コンテンツサーバ装置2200からコンテンツ及びコンテンツ鍵を受信し、受信したコンテンツ及びコンテンツ鍵をコンテンツ暗号化部2107へ出力し、受信したコンテンツ鍵をコンテンツ鍵暗号化部2106へ出力する。
(7) Transmission / reception unit 2111 and output unit 2112
The transmission / reception unit 2111 is connected to the content server device 2200 via the LAN, receives the content and the content key from the content server device 2200 under the control of the control unit 2108, and transmits the received content and the content key to the content server. The content key is output to encryption section 2107, and the received content key is output to content key encryption section 2106.

 出力部2112は、記録媒体2120上にメディア鍵データ記録領域2121、暗号化コンテンツ鍵記録領域2122及び暗号化コンテンツ記録領域2123を形成し、各領域に、n個の暗号化メディア鍵、S個の暗号化コンテンツ鍵及び暗号化コンテンツを書き込む。
 7.4 記録媒体2120の構成
 記録媒体2120は、DVD−Video等のプレレコーディッドメディアである。初期状態において、記録媒体2120には、何らの情報も書き込まれていない。
The output unit 2112 forms a media key data recording area 2121, an encrypted content key recording area 2122, and an encrypted content recording area 2123 on a recording medium 2120, and includes n encrypted media keys and S Write the encrypted content key and the encrypted content.
7.4 Configuration of Recording Medium 2120 The recording medium 2120 is a pre-recorded medium such as a DVD-Video. In the initial state, no information is written on the recording medium 2120.

 コンテンツ記録装置2100により情報が書き込まれると、図54に示すように、記録媒体2120は、メディア鍵データ記録領域2121と、暗号化コンテンツ鍵記録領域2122と、暗号化コンテンツ記録領域2123とを備える。
 この図において、上述したように、コンテンツ再生装置の総数をn台とし、各コンテンツ再生装置が個別のデバイス鍵1〜デバイス鍵nを1個ずつ保持しており、地域コード0x0001と0x0005の地域に属する再生装置に限定して、コンテンツの再生を許可する場合における、記録媒体2120に記録される各種データの具体例を示している。
When the information is written by the content recording device 2100, as shown in FIG. 54, the recording medium 2120 includes a media key data recording area 2121, an encrypted content key recording area 2122, and an encrypted content recording area 2123.
In this figure, as described above, the total number of content playback devices is n, and each content playback device holds one individual device key 1 to device key n, and each of the content playback devices has an area code of 0x0001 and 0x0005. A specific example of various data recorded on the recording medium 2120 in a case where the reproduction of the content is permitted only for the reproducing device to which it belongs is shown.

 メディア鍵データ記録領域2121には、n個の暗号化メディア鍵が記録されており、暗号化コンテンツ鍵記録領域2122には、2個の暗号化コンテンツ鍵が記録されており、暗号化コンテンツ記録領域2123には、1個の暗号化コンテンツが記録されている。
 7.5 コンテンツ再生装置2400の構成
 コンテンツ再生装置2400は、図55に示すように、デバイス鍵格納部2401、制御部2402、メディア鍵復号部2403、地域コード格納部2404、復号鍵生成部2405、コンテンツ鍵復号部2406、コンテンツ復号部2407、ドライブ部2408、再生部2409、入力部2410及び表示部2411から構成されている。
In the media key data recording area 2121, n encrypted media keys are recorded, and in the encrypted content key recording area 2122, two encrypted content keys are recorded. In 2123, one encrypted content is recorded.
7.5 Configuration of Content Playback Device 2400 As shown in FIG. 55, the content playback device 2400 includes a device key storage unit 2401, a control unit 2402, a media key decryption unit 2403, an area code storage unit 2404, a decryption key generation unit 2405, It comprises a content key decryption unit 2406, a content decryption unit 2407, a drive unit 2408, a playback unit 2409, an input unit 2410, and a display unit 2411.

 コンテンツ再生装置2400は、具体的には、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、コンテンツ再生装置2400は、その機能を達成する。
 なお、他のコンテンツ再生装置は、コンテンツ再生装置2400と同様の構成を有しているので、説明を省略する。
The content reproduction device 2400 is, specifically, a computer system including a microprocessor, a ROM, a RAM, and the like. The RAM stores a computer program. When the microprocessor operates according to the computer program, the content reproduction device 2400 achieves its function.
Note that the other content reproduction devices have the same configuration as the content reproduction device 2400, and thus the description is omitted.

 (1)デバイス鍵格納部2401及び地域コード格納部2404
 デバイス鍵格納部2401は、デバイス鍵を秘密に格納している。前記デバイス鍵は、コンテンツ再生装置2400に固有に割り当てられた鍵情報である。
 地域コード格納部2404は、1個の地域コードを予め格納している。具体的には、前記地域コードは、0x0001である。0x0001は、コンテンツ再生装置2400が販売される地域を示している。
(1) Device key storage section 2401 and area code storage section 2404
The device key storage unit 2401 stores the device key secretly. The device key is key information uniquely assigned to the content reproduction device 2400.
The area code storage unit 2404 stores one area code in advance. Specifically, the area code is 0x0001. 0x0001 indicates an area where the content reproduction device 2400 is sold.

 (2)メディア鍵復号部2403
 メディア鍵復号部2403は、記録媒体2120のメディア鍵データ記録領域2121からドライブ部2408を介して、当該コンテンツ再生装置に割り当てられた装置番号(1、2、・・・、nのいずれか)に対応した位置に記録されている暗号化メディア鍵を読み出す。
(2) Media key decryption unit 2403
The media key decryption unit 2403 sends the media key data recording area 2121 of the recording medium 2120 via the drive unit 2408 to the device number (one of 1, 2, ..., n) assigned to the content reproduction device. Read the encrypted media key recorded at the corresponding position.

 例えば、当該コンテンツ再生装置に割り当てられた装置番号が「5」であるなら、メディア鍵復号部2403は、記録媒体2120のメディア鍵データ記録領域2121内のn個の暗号化メディア鍵のうち、先頭から5番目に配置されている暗号化メディア鍵を読み出す。
 次に、メディア鍵復号部2403は、デバイス鍵格納部2401からデバイス鍵を読み出し、読み出したデバイス鍵を用いて、読み出した暗号化メディア鍵に復号アルゴリズムD3を施して、メディア鍵を生成し、生成したメディア鍵を復号鍵生成部2405へ出力する。
For example, if the device number assigned to the content playback device is “5”, the media key decryption unit 2403 determines whether the head number of the n encrypted media keys in the media key data recording area 2121 of the recording medium 2120 is And reads the fifth encrypted media key.
Next, the media key decryption unit 2403 reads the device key from the device key storage unit 2401, and performs a decryption algorithm D3 on the read encrypted media key using the read device key to generate a media key. The generated media key is output to the decryption key generation unit 2405.

 ここで、復号アルゴリズムD3は、暗号化アルゴリズムE3を用いて生成された暗号文を復号するアルゴリズムであり、一例として、DESである。
 (3)復号鍵生成部2405
 復号鍵生成部2405は、メディア鍵復号部2403からメディア鍵を受け取り、地域コード格納部2404から地域コードを読み出す。
Here, the decryption algorithm D3 is an algorithm for decrypting a cipher text generated using the encryption algorithm E3, and is, for example, DES.
(3) Decryption key generation unit 2405
The decryption key generation unit 2405 receives the media key from the media key decryption unit 2403 and reads out the area code from the area code storage unit 2404.

 次に、受け取ったメディア鍵及び読み出した地域コードを用いて、暗号化鍵生成部2105と同様にして、1個の復号鍵を生成し、生成した復号鍵をコンテンツ鍵復号部2406へ出力する。
 (4)コンテンツ鍵復号部2406
 コンテンツ鍵復号部2406は、復号鍵生成部2405から復号鍵を受け取り、記録媒体2120の暗号化コンテンツ鍵記録領域2122から、ドライブ部2408を介して、S個の暗号化コンテンツ鍵を読み出し、受け取った復号鍵を用いて、読み出したS個の暗号化コンテンツ鍵に、復号アルゴリズムD4を施して、S個の結合データを生成し、生成した結合データのうち、先頭が、0x0000である結合データを1個選択する。次に、選択した結合データから先頭の0x0000を除去して、コンテンツ鍵を生成する。次に、生成したコンテンツ鍵をコンテンツ復号部2407へ出力する。
Next, one decryption key is generated using the received media key and the read area code in the same manner as the encryption key generation unit 2105, and the generated decryption key is output to the content key decryption unit 2406.
(4) Content key decryption unit 2406
The content key decryption unit 2406 receives the decryption key from the decryption key generation unit 2405, reads out and receives the S encrypted content keys from the encrypted content key recording area 2122 of the recording medium 2120 via the drive unit 2408. Using the decryption key, a decryption algorithm D4 is applied to the read S encrypted content keys to generate S pieces of combined data, and among the generated combined data, the combined data whose head is 0x0000 is set to 1 Select one. Next, the content key is generated by removing the leading 0x0000 from the selected combined data. Next, the generated content key is output to the content decryption unit 2407.

 ここで、復号アルゴリズムD4は、暗号化アルゴリズムE4を用いて生成された暗号文を復号するアルゴリズムであり、一例として、DESである。
 なお、コンテンツ鍵復号部2406は、暗号化コンテンツ鍵記録領域2122から1個の暗号化コンテンツ鍵を読み出し、復号鍵を用いて、読み出した暗号化コンテンツ鍵を復号して、結合データを生成し、生成した結合データの先頭が0x0000であるか否かを判定し、0x0000であるなら、結合データから先頭の0x0000を除去して、コンテンツ鍵を生成する。0x0000でないなら、先頭の0x0000が発見できるまで、暗号化コンテンツ鍵の読み出し、復号、判定を繰り返すとしてもよい。
Here, the decryption algorithm D4 is an algorithm for decrypting a cipher text generated using the encryption algorithm E4, and is, for example, DES.
Note that the content key decryption unit 2406 reads one encrypted content key from the encrypted content key recording area 2122, and decrypts the read encrypted content key using the decryption key to generate combined data. It is determined whether the head of the generated combined data is 0x0000, and if it is 0x0000, the leading 0x0000 is removed from the combined data to generate a content key. If it is not 0x0000, the reading, decryption, and determination of the encrypted content key may be repeated until the leading 0x0000 is found.

 (5)コンテンツ復号部2407
 コンテンツ復号部2407は、コンテンツ鍵復号部2406からコンテンツ鍵を受け取り、記録媒体2120の暗号化コンテンツ記録領域2123から暗号化コンテンツを、ドライブ部2408を介して読み出し、受け取ったコンテンツ鍵を用いて、読み出した暗号化コンテンツに復号アルゴリズムD5を施してコンテンツを生成し、生成したコンテンツを再生部2409へ出力する。
(5) Content decryption unit 2407
The content decryption unit 2407 receives the content key from the content key decryption unit 2406, reads out the encrypted content from the encrypted content recording area 2123 of the recording medium 2120 via the drive unit 2408, and reads out using the received content key. A decryption algorithm D5 is applied to the encrypted content to generate a content, and the generated content is output to the playback unit 2409.

 (6)再生部2409
 再生部2409は、コンテンツ復号部2407からコンテンツを受け取り、受け取ったコンテンツを、内蔵するデジタルAV処理部により、アナログの映像信号及び音声信号に変換し、それぞれ、映像信号及び音声信号をモニタ2421及びスピーカ2422へ出力する。
(6) Reproduction unit 2409
The playback unit 2409 receives the content from the content decoding unit 2407, converts the received content into an analog video signal and an audio signal by a built-in digital AV processing unit, and converts the video signal and the audio signal into a monitor 2421 and a speaker, respectively. 2422.

 (7)制御部2402、入力部2410、表示部2411及びドライブ部2408
 制御部2402は、コンテンツ再生装置2400を構成する各構成要素を制御部する。入力部2410は、コンテンツ再生装置2400の操作者から指示及び情報の入力を受け付け、制御部2402へ出力する。表示部2411は、制御部2402の制御の基に、各種情報を表示する。ドライブ部2408は、記録媒体から情報を読み出す。
(7) Control unit 2402, input unit 2410, display unit 2411, and drive unit 2408
The control unit 2402 controls each component configuring the content reproduction device 2400. The input unit 2410 receives an instruction and information input from the operator of the content reproduction device 2400 and outputs the instruction and information to the control unit 2402. The display unit 2411 displays various information under the control of the control unit 2402. The drive unit 2408 reads information from a recording medium.

 7.6 コンテンツ配布システム2000の動作
 ここでは、コンテンツ配布システム2000の動作について説明する。
 (1)コンテンツ記録装置2100の動作
 コンテンツ記録装置2100の動作について、図56に示すフローチャートを用いて説明する。
7.6 Operation of Content Distribution System 2000 Here, the operation of the content distribution system 2000 will be described.
(1) Operation of Content Recording Device 2100 The operation of the content recording device 2100 will be described with reference to the flowchart shown in FIG.

 メディア鍵データ生成部2103は、デバイス鍵格納部2101に格納されているデバイス鍵を用いて、メディア鍵格納部2102に格納されているメディア鍵を暗号化して暗号化メディア鍵を生成し、生成した暗号化メディア鍵を記録媒体2120のメディア鍵データ記録領域2121に記録する(ステップS2201)。
 次に、暗号化鍵生成部2105は、地域コード格納部2104に格納されている複数の地域コードから、コンテンツの再生を許可する地域の地域コードを1個以上選択し(ステップS2202)、選択した1個以上の地域コードとメディア鍵とから、コンテンツ鍵を暗号化するための1個以上の暗号化鍵を生成する。ここでは、選択した地域コードの数と同数の暗号化鍵が生成される(ステップS2203)。
The media key data generation unit 2103 generates an encrypted media key by encrypting the media key stored in the media key storage unit 2102 using the device key stored in the device key storage unit 2101. The encrypted media key is recorded in the media key data recording area 2121 of the recording medium 2120 (Step S2201).
Next, the encryption key generation unit 2105 selects one or more area codes of the area in which the content is permitted to be reproduced from the plurality of area codes stored in the area code storage unit 2104 (step S2202). One or more encryption keys for encrypting the content key are generated from one or more area codes and the media key. Here, the same number of encryption keys as the number of selected area codes are generated (step S2203).

 次に、コンテンツ鍵暗号化部2106は、生成された1個以上の暗号化鍵を用いて、コンテンツ鍵を暗号化して1個以上の暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツ鍵を記録媒体2120の暗号化コンテンツ鍵記録領域2122に記録する(ステップS2204)。
 次に、コンテンツ暗号化部2107は、コンテンツ鍵を用いて、コンテンツを暗号化して暗号化コンテンツを生成し、生成した暗号化コンテンツを記録媒体2120の暗号化コンテンツ記録領域2123に記録する(ステップS2205)。
Next, the content key encrypting unit 2106 encrypts the content key using the generated one or more encryption keys to generate one or more encrypted content keys, and generates the generated encrypted content key. Is recorded in the encrypted content key recording area 2122 of the recording medium 2120 (step S2204).
Next, the content encryption unit 2107 encrypts the content using the content key to generate encrypted content, and records the generated encrypted content in the encrypted content recording area 2123 of the recording medium 2120 (step S2205). ).

 (2)コンテンツ再生装置2400の動作
 コンテンツ再生装置2400の動作について、図57に示すフローチャートを用いて説明する。
 メディア鍵復号部2403は、記録媒体2120のメディア鍵データ記録領域2121から選択して読み出した暗号化メディア鍵を、デバイス鍵格納部2401に格納されているデバイス鍵を用いて復号してメディア鍵を生成する(ステップS2501)。
(2) Operation of Content Playback Device 2400 The operation of the content playback device 2400 will be described with reference to the flowchart shown in FIG.
The media key decryption unit 2403 decrypts the encrypted media key selected and read out from the media key data recording area 2121 of the recording medium 2120 using the device key stored in the device key storage unit 2401, and decrypts the media key. It is generated (step S2501).

 次に、復号鍵生成部2405は、生成したメディア鍵及び地域コード格納部2404に格納されている地域コードに基づいて、暗号化コンテンツ鍵を復号するための復号鍵を生成する(ステップS2502)。
 次に、コンテンツ鍵復号部2406は、記録媒体2120の暗号化コンテンツ鍵記録領域2122から読み出した1個以上の暗号化コンテンツ鍵を、生成した前記復号鍵を用いて復号して1個以上のコンテンツ鍵を生成し、生成したコンテンツ鍵の中から正しい1個のコンテンツ鍵を特定する(ステップS2503)。
Next, the decryption key generation unit 2405 generates a decryption key for decrypting the encrypted content key based on the generated media key and the area code stored in the area code storage unit 2404 (step S2502).
Next, the content key decryption unit 2406 decrypts one or more encrypted content keys read from the encrypted content key recording area 2122 of the recording medium 2120 by using the generated decryption key to generate one or more content keys. A key is generated, and one correct content key is specified from the generated content keys (step S2503).

 次に、コンテンツ復号部2407は、記録媒体2120の暗号化コンテンツ記録領域2123から読み出した暗号化コンテンツを、生成したコンテンツ鍵を用いて、復号してコンテンツを生成する(ステップS2504)。
 次に、再生部2409は、生成されたコンテンツを、アナログの映像信号及び音声信号に変換し、それぞれ、モニタ2421及びスピーカ2422へ出力する(ステップS2505)。
Next, the content decryption unit 2407 decrypts the encrypted content read from the encrypted content recording area 2123 of the recording medium 2120 using the generated content key to generate the content (Step S2504).
Next, the reproducing unit 2409 converts the generated content into an analog video signal and an audio signal, and outputs them to the monitor 2421 and the speaker 2422 (step S2505).

 7.7 まとめ
 第6の実施の形態のコンテンツ配布システム2000では、コンテンツ記録装置により、地域コードとメディア鍵とから生成される暗号鍵を用いて暗号化コンテンツ鍵を生成し、生成した暗号化コンテンツ鍵を記録媒体に記録する。コンテンツ再生装置がコンテンツの再生が許可された地域を示す地域コードを持つ装置である場合であって、記録媒体に暗号化コンテンツ鍵を記録する際に用いられた地域コードと、コンテンツ再生装置が持つ地域コードとが一致するとき、当該コンテンツ再生装置が持つ地域コードとメディア鍵から生成される復号鍵を用いることで、暗号化コンテンツを復号するための正しいコンテンツ鍵を取得することができる。
7.7 Summary In the content distribution system 2000 of the sixth embodiment, an encrypted content key is generated by a content recording device using an encryption key generated from a region code and a media key, and the generated encrypted content is generated. Record the key on a recording medium. The content reproduction device is a device having an area code indicating an area in which content reproduction is permitted, wherein the content reproduction apparatus has an area code used for recording an encrypted content key on a recording medium. When the region code matches, a correct content key for decrypting the encrypted content can be obtained by using the decryption key generated from the region key and the media key of the content reproducing apparatus.

 一方、記録媒体に暗号化コンテンツ鍵を記録する際に用いられた地域コードと、コンテンツ再生装置が持つ地域コードとが一致しないとき、当該コンテンツ再生装置は、正しいコンテンツ鍵を取得することができないので、暗号化コンテンツを復号することができない。
 以上のように、コンテンツの暗号化及び復号の際に、地域コードを利用することにより、設定された地域単位でのコンテンツの限定視聴を実現する。
On the other hand, if the area code used when recording the encrypted content key on the recording medium does not match the area code of the content playback apparatus, the content playback apparatus cannot obtain the correct content key. Cannot decrypt the encrypted content.
As described above, the limited viewing of the content in the set area unit is realized by using the area code when encrypting and decrypting the content.

 7.8 変形例
 (1)上記の第6の実施の形態では、コンテンツ記録装置2100は、LANを介して、コンテンツサーバ装置2200と接続されており、コンテンツ記録装置2100は、コンテンツサーバ装置2200からコンテンツ及びコンテンツ鍵を取得するとしているが、本発明はその構成に限定されるものではない。
7.8 Modifications (1) In the above-described sixth embodiment, the content recording device 2100 is connected to the content server device 2200 via the LAN, and the content recording device 2100 is connected to the content server device 2200 via the LAN. Although the content and the content key are acquired, the present invention is not limited to the configuration.

 コンテンツ記録装置2100は、インターネットを介して、コンテンツサーバ装置2200と接続されており、コンテンツ記録装置2100は、インターネットを介して、コンテンツサーバ装置2200からコンテンツ及びコンテンツ鍵を取得するとしてもよい。
 また、デジタル放送送信装置により、デジタル放送波に乗せて、コンテンツ及びコンテンツ鍵が放送され、コンテンツ記録装置2100は、前記デジタル放送波を受信し、受信したデジタル放送波からコンテンツ及びコンテンツ鍵を抽出するとしてもよい。
The content recording device 2100 is connected to the content server device 2200 via the Internet, and the content recording device 2100 may acquire the content and the content key from the content server device 2200 via the Internet.
The digital broadcast transmitting apparatus broadcasts the content and the content key on the digital broadcast wave. The content recording apparatus 2100 receives the digital broadcast wave, and extracts the content and the content key from the received digital broadcast wave. It may be.

 また、コンテンツ記録装置2100は、内部に、コンテンツ鍵及びコンテンツを格納する構成であってもよい。また、コンテンツ鍵を、その都度、コンテンツ記録装置2100の内部で生成する構成であってもよい。さらに、コンテンツ記録装置2100は、コンテンツを生成する構成であってもよい。例えば、カメラ及び動画像を圧縮符号化する符号化部を備え、コンテンツとして圧縮符号化された動画像を生成するとしてもよい。 The content recording device 2100 may have a configuration in which a content key and content are stored internally. Further, the content key may be generated inside the content recording device 2100 each time. Further, the content recording device 2100 may be configured to generate content. For example, a camera and an encoding unit that compresses and encodes a moving image may be provided to generate a compression-encoded moving image as content.

 (2)第6の実施の形態では、地域コードを公開情報として例示したが、本発明は、その構成に限定されるものではない。
 例えば、地域コードごとに秘密情報を対応付けて設定し、コンテンツ記録装置及び各コンテンツ再生装置は、その秘密情報が外部に漏れないように各装置内で厳重に保持し管理し、各装置は、その秘密情報とメディア鍵とから、暗号化鍵及び復号鍵を生成する構成であってもよい。
(2) In the sixth embodiment, the area code is exemplified as the public information, but the present invention is not limited to the configuration.
For example, secret information is set in association with each area code, and the content recording device and each content reproducing device are strictly held and managed in each device so that the secret information does not leak to the outside. A configuration in which an encryption key and a decryption key are generated from the secret information and the media key may be employed.

 (3)コンテンツ記録装置は、コンテンツの再生を許可する地域を示す地域コードを記録媒体にそのまま記録して、コンテンツ再生装置が、最初に記録媒体上の地域コードと自身が持つ地域コードを比較して、一致しなければ以降の処理を行わないとする構成であってもよい。
 (4)コンテンツ再生装置は、記録媒体に記録されている複数の暗号化メディア鍵から、当該コンテンツ再生装置の有するデバイス鍵を用いて暗号化されたメディア鍵を特定する場合に、例えば,予めメディア鍵の下位8ビットはオール1と定めておき、コンテンツ再生装置は、暗号化メディア鍵を復号して得られたデータの下位8ビットがオール1であるか否かを確認して、オール1である場合に、暗号化メディア鍵の復号が成功したと判断してもよい。
(3) The content recording apparatus directly records the area code indicating the area in which the content is permitted to be reproduced on the recording medium, and the content reproducing apparatus first compares the area code on the recording medium with its own area code. Then, a configuration may be adopted in which the subsequent processing is not performed if they do not match.
(4) The content reproducing apparatus, when specifying a media key encrypted using a device key of the content reproducing apparatus from a plurality of encrypted media keys recorded on a recording medium, for example, The lower 8 bits of the key are set to all 1's, and the content reproducing apparatus checks whether or not the lower 8 bits of the data obtained by decrypting the encrypted media key are all 1's. In some cases, it may be determined that the decryption of the encrypted media key has been successful.

 このような事前チェックの構成により、メディア鍵を確実に得られるとともに、誤った復号データで、コンテンツ再生装置に接続されるスピーカが発生するノイズなどで破壊されることを防止することができる。
 (5)第6の実施の形態のコンテンツ記録装置2100が備えるコンテンツ鍵暗号化部2106は、固定データとコンテンツ鍵とを結合している。また、上記(4)のように、メディア鍵の一部分を特定の値にしている。これは、暗号化されたコンテンツ鍵や暗号化されたメディア鍵が復号される際に、正しく元のコンテンツ鍵やメディア鍵が得られたかどうかを確認するためである。
With such a configuration of the pre-check, it is possible to reliably obtain the media key and to prevent erroneous decrypted data from being destroyed by noise or the like generated by a speaker connected to the content reproducing apparatus.
(5) The content key encryption unit 2106 included in the content recording device 2100 according to the sixth embodiment combines fixed data and a content key. Also, as in the above (4), a part of the media key is set to a specific value. This is for confirming whether or not the original content key and media key are correctly obtained when the encrypted content key and the encrypted media key are decrypted.

 このように、元のデータが正しく得られたかどうかを確認するために、以下に示すように構成してもよい。
 復号に用いる復号鍵には、当該復号鍵を識別するIDを割り振る。コンテンツ記録装置は、暗号文には、どの鍵で暗号化したかを示すために、つまり、どの鍵で復号すべきかを示すために、前記IDを付与する。コンテンツ再生装置が復号する場合には、自身が持つ鍵のIDと、暗号文に付与されたIDのマッチングを行い、一致した場合に、その暗号文を復号する。
As described above, in order to confirm whether or not the original data has been correctly obtained, the following configuration may be adopted.
An ID for identifying the decryption key is assigned to the decryption key used for decryption. The content recording device assigns the ID to the ciphertext to indicate which key has been used for encryption, that is, to indicate which key should be used for decryption. When decrypting the content, the content reproducing apparatus performs matching between the ID of the key held by the content reproducing apparatus and the ID assigned to the cipher text, and decrypts the cipher text if they match.

 (6)第6の実施の形態では、コンテンツ記録装置2100が備えるメディア鍵格納部2102は、個々の記録媒体に固有のメディア鍵を予め格納しているとしているが、メディア鍵を予め格納することなく、その都度生成するとしてもよい。
 8.第7の実施の形態
 本発明に係る別の実施の形態としてのコンテンツ配布システム3000について説明する。
(6) In the sixth embodiment, the media key storage unit 2102 included in the content recording device 2100 stores a media key unique to each recording medium in advance. Instead, it may be generated each time.
8. Seventh Embodiment A content distribution system 3000 as another embodiment according to the present invention will be described.

 第6の実施の形態では、デバイス鍵を持つコンテンツ再生装置であれば、全てのコンテンツ再生装置がメディア鍵を取得することが可能であり、メディア鍵の取得後に地域コードを作用させることにより、地域単位での限定視聴を実現する。
 一方、第7の実施の形態では、以下に説明するように、デバイス鍵を持つコンテンツ再生装置であっても、コンテンツの再生が許可されていない地域の再生装置であれば、正しいメディア鍵が取得できないようにして、地域単位での限定視聴を実現する。
In the sixth embodiment, if the content reproducing apparatus has a device key, all the content reproducing apparatuses can acquire the media key. Realize limited viewing in units.
On the other hand, in the seventh embodiment, as described below, even if the content playback device has a device key, if the playback device is located in a region where content playback is not permitted, a correct media key is obtained. In this way, limited viewing on a regional basis is realized.

 8.1 コンテンツ配布システム3000の構成
 コンテンツ配布システム3000は、図58に示すように、鍵管理装置3300、コンテンツサーバ装置3200、コンテンツ記録装置3100、コンテンツ再生装置3400、・・・、コンテンツ再生装置3400xから構成されている。ここで、コンテンツ再生装置の総数は、n台である。
8.1 Configuration of Content Distribution System 3000 As shown in FIG. 58, the content distribution system 3000 includes a key management device 3300, a content server device 3200, a content recording device 3100, a content reproduction device 3400,..., A content reproduction device 3400x. It is composed of Here, the total number of content reproduction devices is n.

 第7の実施の形態では、各コンテンツ再生装置が持つデバイス鍵を、木構造を利用して管理する。このような木構造を利用した鍵の管理方法については、例えば、非特許文献1にその内容が開示されている。
 ここで、コンテンツサーバ装置3200は、コンテンツサーバ装置2200と同様の構成を有してるので、説明を省略する。
In the seventh embodiment, a device key of each content reproduction device is managed using a tree structure. Non-Patent Document 1 discloses the content of a key management method using such a tree structure, for example.
Here, the content server device 3200 has the same configuration as the content server device 2200, and a description thereof will be omitted.

 8.2 鍵管理装置3300の構成
 鍵管理装置3300は、鍵管理装置100と同様の構成を有しており、図59に示す木構造T3000を有している。この図は、木構造の各ノードに対応付けられたデバイス鍵、各リーフに対応付けられた各コンテンツ再生装置及び各リーフに対応付けられた地域を示す地域コードの一例を示している。
8.2 Configuration of Key Management Device 3300 The key management device 3300 has the same configuration as the key management device 100, and has a tree structure T3000 shown in FIG. This diagram shows an example of a device key associated with each node of the tree structure, each content reproduction device associated with each leaf, and an area code indicating an area associated with each leaf.

 この図に示すように、木構造T3000は、図4に示す木構造T100と同様に、5階層からなる2分木である。木構造T3000の各ノードには、デバイス鍵が対応付けられている。
 具体的には、この図に示すように、レイヤ0に属するノード(ルート)T3001には、デバイス鍵「Kr」が対応付けられており、レイヤ1に属するノードT3002、T3003には、それぞれ、デバイス鍵「Kp」、「Kq」が対応付けられており、レイヤ2に属するノードT3004〜T3007には、それぞれ、デバイス鍵「Ki」、「Kj」、「Km」、「Kn」が対応付けられており、レイヤ3に属するノードT3008〜T3015には、それぞれ、デバイス鍵「Ka」、「Kb」、「Kc」、「Kd」、「Ke」、「Kf」、「Kg」、「Kh」が対応付けられている。また、レイヤ4に属するノード(リーフ)T3021〜T3036には、それぞれ、デバイス鍵「K0」〜「K15」が対応付けられている。
As shown in this figure, the tree structure T3000 is a binary tree having five layers, like the tree structure T100 shown in FIG. Each node of the tree structure T3000 is associated with a device key.
More specifically, as shown in this figure, a node (root) T3001 belonging to layer 0 is associated with a device key “Kr”, and nodes T3002 and T3003 belonging to layer 1 are respectively assigned a device key “Kr”. The keys "Kp" and "Kq" are associated with each other, and the device keys "Ki", "Kj", "Km", and "Kn" are associated with the nodes T3004 to T3007 belonging to layer 2, respectively. The device keys “Ka”, “Kb”, “Kc”, “Kd”, “Ke”, “Kf”, “Kg”, and “Kh” correspond to the nodes T3008 to T3015 belonging to layer 3 respectively. It is attached. Also, device keys “K0” to “K15” are associated with the nodes (leaves) T3021 to T3036 belonging to layer 4 respectively.

 コンテンツ再生装置0〜15は、それぞれ、リーフT3021〜T3036に対応付けられており、各コンテンツ再生装置は、属する地域(その再生装置が販売、及び使用される地域)ごとにまとめられて対応付けられている。具体的には、コンテンツ再生装置0〜3は、地域0に属し、コンテンツ再生装置4〜7は、地域1に属し、コンテンツ再生装置8〜11は、地域2に属し、コンテンツ再生装置12〜15は、地域3に属す。 The content reproduction devices 0 to 15 are respectively associated with the leaves T3021 to T3036, and the content reproduction devices are collectively associated with each of the regions to which they belong (the regions where the reproduction devices are sold and used). ing. More specifically, the content reproduction devices 0 to 3 belong to the region 0, the content reproduction devices 4 to 7 belong to the region 1, the content reproduction devices 8 to 11 belong to the region 2, and the content reproduction devices 12 to 15. Belongs to region 3.

 つまり、リーフT3021〜T3036には、各コンテンツ再生装置を識別する装置番号が対応付けられており、また、地域を示す地域コードが対応づけられている。
 鍵管理装置3300は、鍵管理装置100と同様に、各コンテンツ再生装置に対して、対応付けられるリーフからルートに至る経路上に位置するデバイス鍵を全て送信し、そのコンテンツ再生装置が属する地域コードも合わせて送信する。
That is, the leaf T3021 to T3036 are associated with a device number for identifying each content reproduction device, and are also associated with an area code indicating an area.
The key management device 3300, like the key management device 100, transmits all the device keys located on the path from the associated leaf to the root to each content reproduction device, and transmits the area code to which the content reproduction device belongs. Also sent.

 例えば、鍵管理装置3300は、コンテンツ再生装置0に対して、5個のデバイス鍵「K0」、「Ka」、「Ki」、「Kp」及び「Kr」と、地域0を示す地域コード0x0000とを送信する。
 また、鍵管理装置3300は、コンテンツ記録装置3100に対して、木構造T3000、木構造T3000の全てのノードに対応付けられたデバイス鍵、各リーフに対応付けられたコンテンツ再生装置を示す装置番号及び各リーフに対応付けられた地域を示す地域コードを送信する。
For example, the key management device 3300 transmits five device keys “K0”, “Ka”, “Ki”, “Kp”, and “Kr” to the content reproduction device 0, and a region code 0x0000 indicating the region 0. Send
In addition, the key management device 3300 sends, to the content recording device 3100, a tree structure T3000, a device key associated with all nodes of the tree structure T3000, a device number indicating a content reproduction device associated with each leaf, and An area code indicating an area associated with each leaf is transmitted.

 8.3 コンテンツ記録装置3100の構成
 コンテンツ記録装置3100は、図60に示すように、デバイス鍵格納部3101、メディア鍵格納部3102、メディア鍵データ生成部3103、コンテンツ鍵暗号化部3104、コンテンツ暗号化部3105、制御部3108、入力部3109、表示部3110、送受信部3111及び出力部3112から構成されている。
8.3 Configuration of Content Recording Device 3100 As shown in FIG. 60, the content recording device 3100 includes a device key storage unit 3101, a media key storage unit 3102, a media key data generation unit 3103, a content key encryption unit 3104, a content encryption unit. It comprises a conversion unit 3105, a control unit 3108, an input unit 3109, a display unit 3110, a transmission / reception unit 3111, and an output unit 3112.

 コンテンツ記録装置3100は、コンテンツ記録装置2100と同様に、コンピュータシステムである。
 (1)デバイス鍵格納部3101
 デバイス鍵格納部3101は、木構造T3000を有し、また各コンテンツ再生装置が持つ全てのデバイス鍵を格納している。さらに、各リーフに対応付けて、各コンテンツ再生装置を示す装置番号を格納しており、また、各リーフに対応付けて、地域を示す地域コードを格納している。
The content recording device 3100 is a computer system, like the content recording device 2100.
(1) Device key storage unit 3101
The device key storage unit 3101 has a tree structure T3000, and stores all device keys of each content reproduction device. Further, a device number indicating each content reproducing device is stored in association with each leaf, and an area code indicating an area is stored in association with each leaf.

 これらは、鍵管理装置3300から送信された情報である。
 具体的には、図59に示す木構造T3000の場合、デバイス鍵K0〜K15及びデバイス鍵Ka〜Krを格納している。
 (2)メディア鍵格納部3102
 メディア鍵格納部3102は、記録媒体に固有のメディア鍵を予め格納している。ここで、メディア鍵は、一例として、64ビット長であり、メディア鍵の下位8ビットは、オール1である。下位8ビットは、メディア鍵の復号が成功したか否かの判断に用いられる。
These are information transmitted from the key management device 3300.
Specifically, in the case of the tree structure T3000 shown in FIG. 59, device keys K0 to K15 and device keys Ka to Kr are stored.
(2) Media key storage unit 3102
The media key storage unit 3102 stores a media key unique to a recording medium in advance. Here, the media key is, for example, 64 bits long, and the lower 8 bits of the media key are all 1s. The lower 8 bits are used to determine whether the media key has been successfully decrypted.

 (3)メディア鍵データ生成部3103
 メディア鍵データ生成部3103は、メディア鍵格納部3102からメディア鍵を読み出す。
 次に、メディア鍵データ生成部3103は、コンテンツ記録装置3100の操作者から、入力部3109及び制御部3108を介して、コンテンツの再生を許可する地域を示す地域コードを受け取り、受け取った地域コードにより示される地域に属する複数のコンテンツ再生装置だけが持ち、他の地域に属するコンテンツ再生装置が持たないデバイス鍵のうち、木構造T3000において、最も上位のレイヤに属するデバイス鍵をS個選択する。ここで、S≧1である。
(3) Media key data generation unit 3103
The media key data generation unit 3103 reads the media key from the media key storage unit 3102.
Next, the media key data generation unit 3103 receives, from the operator of the content recording device 3100, a region code indicating a region in which content reproduction is permitted, via the input unit 3109 and the control unit 3108, and uses the received region code. In the tree structure T3000, S device keys belonging to the highest layer are selected from among device keys possessed only by a plurality of content reproduction devices belonging to the indicated region and not possessed by content reproduction devices belonging to other regions. Here, S ≧ 1.

 次に、メディア鍵データ生成部3103は、選択したS個のデバイス鍵を用いて、読み出した前記メディア鍵に暗号化アルゴリズムE3を施して、S個の暗号化メディア鍵を生成し、生成したS個の暗号化メディア鍵を記録媒体3120のメディア鍵データ記録領域3121へ記録する。
 図59に示す木構造T3000において、コンテンツの再生を許可する地域が、一例として、地域0である場合には、地域0に属するコンテンツ再生装置0〜3のみに割り当てられたデバイス鍵は、「Ki」、「Ka」、「Kb」、「K0」、「K1」、「K2」及び「K3」であり、このデバイス鍵の中で最も上位のレイヤに属するデバイス鍵は、「Ki」である。従って、メディア鍵データ生成部3103は、デバイス鍵「Ki」を選択し、1個の暗号化メディア鍵E3(Ki、メディア鍵)を生成する。
Next, the media key data generation unit 3103 performs an encryption algorithm E3 on the read media key using the selected S device keys, generates S encrypted media keys, and generates the generated S media keys. The encrypted media keys are recorded in the media key data recording area 3121 of the recording medium 3120.
In the tree structure T3000 shown in FIG. 59, for example, when the area in which the content is permitted to be reproduced is the area 0, the device key assigned only to the content reproduction apparatuses 0 to 3 belonging to the area 0 is “Ki , "Ka", "Kb", "K0", "K1", "K2", and "K3", and the device key belonging to the highest layer among the device keys is "Ki". Therefore, the media key data generation unit 3103 selects the device key “Ki” and generates one encrypted media key E3 (Ki, media key).

 また、コンテンツの再生を許可する地域が、一例として、地域1、地域2及び地域3である場合には、地域1に属するコンテンツ再生装置4〜7のみに割り当てられたデバイス鍵は、「Kj」、「Kc」、「Kd」、「K4」、「K5」、「K6」及び「K7」であり、このデバイス鍵の中で最も上位のレイヤに属するデバイス鍵は、「Kj」である。また、地域2及び地域3に属するコンテンツ再生装置8〜15のみに割り当てられたデバイス鍵は、「Kq」、「Km」、「Kn」、「Ke」、「Kf」、「Kg」、「Kh」、「K8」〜「K15」であり、このデバイス鍵の中で最も上位のレイヤに属するデバイス鍵は、「Kq」である。従って、メディア鍵データ生成部3103は、デバイス鍵「Kj」及び「Kq」を選択し、2個の暗号化メディア鍵E3(Kj、メディア鍵)及びE3(Kq、メディア鍵)を生成する。 In addition, for example, in the case where the regions in which the content reproduction is permitted are the region 1, the region 2, and the region 3, the device key assigned only to the content reproduction devices 4 to 7 belonging to the region 1 is “Kj”. , “Kc”, “Kd”, “K4”, “K5”, “K6”, and “K7”, and the device key belonging to the highest layer among the device keys is “Kj”. The device keys assigned only to the content reproduction devices 8 to 15 belonging to the region 2 and the region 3 are “Kq”, “Km”, “Kn”, “Ke”, “Kf”, “Kg”, “Kh”. , "K8" to "K15", and the device key belonging to the highest layer among the device keys is "Kq". Therefore, the media key data generation unit 3103 selects the device keys “Kj” and “Kq” and generates two encrypted media keys E3 (Kj, media key) and E3 (Kq, media key).

 また、コンテンツの再生を許可する地域が、一例として、地域0、地域1、地域2及び地域3である場合には、つまり全地域である場合には、メディア鍵データ生成部3103は、デバイス鍵「Kr」を選択し、1個の暗号化メディア鍵E3(Kr、メディア鍵)を生成する。
 (4)コンテンツ鍵暗号化部3104
 コンテンツ鍵暗号化部3104は、メディア鍵格納部3102からメディア鍵を読み出し、コンテンツサーバ装置3200からコンテンツ鍵を取得し、読み出したメディア鍵を用いて、取得したコンテンツ鍵に暗号化アルゴリズムE4を施して、暗号化コンテンツ鍵E4(メディア鍵、コンテンツ鍵)を生成し、生成した暗号化コンテンツ鍵を記録媒体3120の暗号化コンテンツ鍵記録領域3122へ記録する。
In addition, when the area where the reproduction of the content is permitted is, for example, the area 0, the area 1, the area 2, and the area 3, that is, in the case of all areas, the media key data generation unit 3103 transmits the device key. "Kr" is selected, and one encrypted media key E3 (Kr, media key) is generated.
(4) Content key encryption section 3104
The content key encryption unit 3104 reads the media key from the media key storage unit 3102, acquires the content key from the content server device 3200, and performs an encryption algorithm E4 on the acquired content key using the read media key. Then, an encrypted content key E4 (media key, content key) is generated, and the generated encrypted content key is recorded in the encrypted content key recording area 3122 of the recording medium 3120.

 (5)コンテンツ暗号化部3105
 コンテンツ暗号化部3105は、コンテンツサーバ装置3200からコンテンツ及びコンテンツ鍵を取得し、取得したコンテンツ鍵を用いて、取得したコンテンツに暗号化アルゴリズムE5を施して、暗号化コンテンツE5(コンテンツ鍵、コンテンツ)を生成し、生成した暗号化コンテンツを記録媒体3120の暗号化コンテンツ記録領域3123へ記録する。
(5) Content encryption unit 3105
The content encryption unit 3105 obtains the content and the content key from the content server device 3200, performs an encryption algorithm E5 on the obtained content using the obtained content key, and obtains an encrypted content E5 (content key, content). Is generated, and the generated encrypted content is recorded in the encrypted content recording area 3123 of the recording medium 3120.

 (6)その他の構成
 制御部3108、入力部3109、表示部3110、送受信部3111及び出力部3112は、コンテンツ記録装置2100の制御部2108、入力部2109、表示部2110、送受信部2111及び出力部2112と同様であるので、説明を省略する。
 8.4 記録媒体3120の構成
 記録媒体3120は、記録媒体2120と同様に、DVD−Video等のプレレコーディッドメディアである。初期状態において、記録媒体2120には、何らの情報も書き込まれていない。
(6) Other Configurations The control unit 3108, the input unit 3109, the display unit 3110, the transmission / reception unit 3111, and the output unit 3112 are the control unit 2108, the input unit 2109, the display unit 2110, the transmission / reception unit 2111, and the output unit of the content recording device 2100. Since it is the same as 2112, the description is omitted.
8.4 Configuration of Recording Medium 3120 The recording medium 3120 is a pre-recorded medium such as a DVD-Video, like the recording medium 2120. In the initial state, no information is written on the recording medium 2120.

 図59に示す木構造T3000において、コンテンツの再生を許可する地域が、一例として、地域0である場合に、コンテンツ記録装置3100により情報が書き込まれて生成された記録媒体3120aを図61に示す。記録媒体3120aは、メディア鍵データ記録領域3121aと、暗号化コンテンツ鍵記録領域3122aと、暗号化コンテンツ記録領域3123aとを備える。メディア鍵データ記録領域3121aには、1個の暗号化メディア鍵E3(Ki、メディア鍵)が記録されており、暗号化コンテンツ鍵記録領域3122a及び暗号化コンテンツ記録領域3123aには、それぞれ、暗号化コンテンツ鍵E4(メディア鍵、コンテンツ鍵)及び暗号化コンテンツE5(コンテンツ鍵、コンテンツ)が記録されている。 記録 In the tree structure T3000 shown in FIG. 59, FIG. 61 shows a recording medium 3120a in which information is written and generated by the content recording device 3100 in a case where the region where the reproduction of the content is permitted is the region 0 as an example. The recording medium 3120a includes a media key data recording area 3121a, an encrypted content key recording area 3122a, and an encrypted content recording area 3123a. One encrypted media key E3 (Ki, media key) is recorded in the media key data recording area 3121a, and the encrypted content key recording area 3122a and the encrypted content recording area 3123a are respectively encrypted. A content key E4 (media key, content key) and an encrypted content E5 (content key, content) are recorded.

 コンテンツの再生を許可する地域が、一例として、地域1、地域2及び地域3である場合に、コンテンツ記録装置3100により情報が書き込まれて生成された記録媒体3120bを図62に示す。記録媒体3120bは、メディア鍵データ記録領域3121bと、暗号化コンテンツ鍵記録領域3122bと、暗号化コンテンツ記録領域3123bとを備える。メディア鍵データ記録領域3121bには、2個の暗号化メディア鍵E3(Kj、メディア鍵)及びE3(Kq、メディア鍵)が記録されており、暗号化コンテンツ鍵記録領域3122b及び暗号化コンテンツ記録領域3123bには、それぞれ、暗号化コンテンツ鍵E4(メディア鍵、コンテンツ鍵)及び暗号化コンテンツE5(コンテンツ鍵、コンテンツ)が記録されている。 FIG. 62 shows a recording medium 3120b in which information is written and generated by the content recording device 3100 in a case where, for example, the regions in which content reproduction is permitted are the region 1, the region 2, and the region 3. The recording medium 3120b includes a media key data recording area 3121b, an encrypted content key recording area 3122b, and an encrypted content recording area 3123b. In the media key data recording area 3121b, two encrypted media keys E3 (Kj, media key) and E3 (Kq, media key) are recorded, and an encrypted content key recording area 3122b and an encrypted content recording area 3122b are recorded. An encrypted content key E4 (media key, content key) and an encrypted content E5 (content key, content) are recorded in 3123b.

 コンテンツの再生を許可する地域が、一例として、地域0、地域1、地域2及び地域3である場合に、つまり、全地域である場合に、コンテンツ記録装置3100により情報が書き込まれて生成された記録媒体3120cを図63に示す。記録媒体3120cは、メディア鍵データ記録領域3121cと、暗号化コンテンツ鍵記録領域3122cと、暗号化コンテンツ記録領域3123cとを備える。メディア鍵データ記録領域3121cには、1個の暗号化メディア鍵E3(Kr、メディア鍵)が記録されており、暗号化コンテンツ鍵記録領域3122c及び暗号化コンテンツ記録領域3123cには、それぞれ、暗号化コンテンツ鍵E4(メディア鍵、コンテンツ鍵)及び暗号化コンテンツE5(コンテンツ鍵、コンテンツ)が記録されている。 For example, in a case where the area where the reproduction of the content is permitted is the area 0, the area 1, the area 2, and the area 3, that is, in the case of the entire area, the information is written and generated by the content recording device 3100. FIG. 63 shows the recording medium 3120c. The recording medium 3120c includes a media key data recording area 3121c, an encrypted content key recording area 3122c, and an encrypted content recording area 3123c. One encrypted media key E3 (Kr, media key) is recorded in the media key data recording area 3121c, and the encrypted content key recording area 3122c and the encrypted content recording area 3123c are respectively encrypted. A content key E4 (media key, content key) and an encrypted content E5 (content key, content) are recorded.

 8.5 コンテンツ再生装置3400の構成
 コンテンツ再生装置3400は、図64に示すように、デバイス鍵格納部3401、制御部3402、メディア鍵復号部3403、コンテンツ鍵復号部3406、コンテンツ復号部3407、ドライブ部3408、再生部3409、入力部3410及び表示部3411から構成されている。再生部3409は、モニタ3421及びスピーカ3422に接続されている。
8.5 Configuration of Content Playback Device 3400 As shown in FIG. 64, the content playback device 3400 includes a device key storage unit 3401, a control unit 3402, a media key decryption unit 3403, a content key decryption unit 3406, a content decryption unit 3407, and a drive. It comprises a unit 3408, a reproducing unit 3409, an input unit 3410, and a display unit 3411. The reproduction unit 3409 is connected to the monitor 3421 and the speaker 3422.

 コンテンツ再生装置3400は、コンテンツ再生装置2400と同様に、コンピュータシステムである。
 なお、他のコンテンツ再生装置は、コンテンツ再生装置3400と同様の構成を有しているので、説明を省略する。
 (1)デバイス鍵格納部3401
 デバイス鍵格納部3401は、複数のデバイス鍵を秘密に格納している。ここで、前記複数のデバイス鍵は、図59に示す木構造T3000において、ルートT3001から、コンテンツ再生装置3400が対応付けられたリーフに至る経路上に存在する全てのデバイス鍵である。
The content reproduction device 3400 is a computer system, like the content reproduction device 2400.
Note that the other content reproduction devices have the same configuration as the content reproduction device 3400, and thus the description is omitted.
(1) Device key storage unit 3401
The device key storage unit 3401 stores a plurality of device keys secretly. Here, the plurality of device keys are all device keys existing on the path from the root T3001 to the leaf associated with the content reproduction device 3400 in the tree structure T3000 shown in FIG.

 (2)メディア鍵復号部3403
 メディア鍵復号部3403は、デバイス鍵格納部3401から全てのデバイス鍵を読み出し、ドライブ部3408を介して、記録媒体3120のメディア鍵データ記録領域3121から全ての暗号化メディア鍵を読み出す。
 次に、メディア鍵復号部3403は、読み出した各デバイス鍵を用いて、読み出した各暗号化メディア鍵に復号アルゴリズムD3を施して復号データを生成する。生成された復号データがメディア鍵であるか否かを判断する。ここで、メディア鍵であるか否かを判断するためには、復号データの下位8ビットがオール1であるか否かを確認して、オール1である場合に、暗号化メディア鍵の復号に成功し復号データがメディア鍵であると判断し、そうでない場合に、暗号化メディア鍵の復号に失敗したと判断する。
(2) Media key decryption unit 3403
The media key decryption unit 3403 reads out all the device keys from the device key storage unit 3401, and reads out all the encrypted media keys from the media key data recording area 3121 of the recording medium 3120 via the drive unit 3408.
Next, using the read device keys, the media key decryption unit 3403 performs a decryption algorithm D3 on the read encrypted media keys to generate decrypted data. It is determined whether or not the generated decrypted data is a media key. Here, in order to determine whether or not it is a media key, it is checked whether or not the lower 8 bits of the decrypted data are all 1s. Success is determined that the decrypted data is a media key, otherwise, it is determined that decryption of the encrypted media key has failed.

 次に、メディア鍵であると判断される場合には、生成した復号データをメディア鍵として、コンテンツ鍵復号部3406へ出力する。
 次に、メディア鍵が全く存在しないと判断される場合には、以降の処理が中止される。
 (3)コンテンツ鍵復号部3406
 コンテンツ鍵復号部3406は、メディア鍵復号部3403からメディア鍵を受け取り、ドライブ部3408を介して、記録媒体3120の暗号化コンテンツ鍵記録領域3122から暗号化コンテンツ鍵を読み出し、受け取ったメディア鍵を用いて、読み出した暗号化コンテンツ鍵に復号アルゴリズムD4を施してコンテンツ鍵を生成し、生成したコンテンツ鍵をコンテンツ復号部3407へ出力する。
Next, when it is determined that the key is a media key, the generated decrypted data is output to the content key decrypting unit 3406 as a media key.
Next, when it is determined that the media key does not exist at all, the subsequent processing is stopped.
(3) Content key decryption unit 3406
The content key decryption unit 3406 receives the media key from the media key decryption unit 3403, reads out the encrypted content key from the encrypted content key recording area 3122 of the recording medium 3120 via the drive unit 3408, and uses the received media key. Then, a decryption algorithm D4 is applied to the read encrypted content key to generate a content key, and the generated content key is output to the content decryption unit 3407.

 (4)コンテンツ復号部3407
 コンテンツ復号部3407は、コンテンツ鍵復号部3406からコンテンツ鍵を受け取り、ドライブ部3408を介して、記録媒体3120の暗号化コンテンツ記録領域3123から暗号化コンテンツを読み出し、受け取ったコンテンツ鍵を用いて、読み出した暗号化コンテンツに復号アルゴリズムD5を施してコンテンツを生成し、生成したコンテンツを再生部3409へ出力する。
(4) Content decryption unit 3407
The content decrypting unit 3407 receives the content key from the content key decrypting unit 3406, reads the encrypted content from the encrypted content recording area 3123 of the recording medium 3120 via the drive unit 3408, and reads using the received content key. A decryption algorithm D5 is applied to the encrypted content to generate a content, and the generated content is output to the playback unit 3409.

 (5)その他の構成要素
 再生部3409、制御部3402、入力部3410、表示部3411及びドライブ部3408は、それぞれ、コンテンツ再生装置2400が有する再生部2409、制御部2402、入力部2410、表示部2411及びドライブ部2408と同様の構成であるので、ここでは、説明を省略する。
(5) Other components The playback unit 3409, the control unit 3402, the input unit 3410, the display unit 3411, and the drive unit 3408 are respectively a playback unit 2409, a control unit 2402, an input unit 2410, and a display unit included in the content playback device 2400. Since the configuration is the same as that of the drive unit 2411 and the drive unit 2408, the description is omitted here.

 8.6 コンテンツ配布システム3000の動作
 ここでは、コンテンツ配布システム3000の動作について説明する。
 (1)コンテンツ記録装置3100の動作
 コンテンツ記録装置3100の動作について、図65に示すフローチャートを用いて説明する。
8.6 Operation of Content Distribution System 3000 Here, the operation of content distribution system 3000 will be described.
(1) Operation of Content Recording Device 3100 The operation of the content recording device 3100 will be described with reference to the flowchart shown in FIG.

 メディア鍵データ生成部3103は、デバイス鍵格納部3101に格納されている複数のデバイス鍵の中から、コンテンツの再生を許可する地域に属するコンテンツ再生装置だけが持つデバイス鍵のうち、木構造の最も上位のレイヤに位置するデバイス鍵を1つ以上選択し(ステップS3101)、次に、選択したデバイス鍵を用いて、メディア鍵格納部3102に格納されているメディア鍵を暗号化して暗号化メディア鍵を生成し、生成した暗号化メディア鍵を記録媒体3120のメディア鍵データ記録領域3121に記録する(ステップS3102)。 The media key data generation unit 3103 is the device key stored in the device key storage unit 3101, and among the device keys of only the content reproduction apparatuses belonging to the region where the reproduction of the content is permitted, among the plurality of device keys, One or more device keys located in the upper layer are selected (step S3101), and the media key stored in the media key storage unit 3102 is encrypted using the selected device key, and the encrypted media key is encrypted. Is generated, and the generated encrypted media key is recorded in the media key data recording area 3121 of the recording medium 3120 (step S3102).

 次に、コンテンツ鍵暗号化部3104は、メディア鍵を用いて、取得したコンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成し、生成した暗号化コンテンツ鍵を記録媒体3120の暗号化コンテンツ鍵記録領域3122に記録する(ステップS3103)。
 次に、コンテンツ暗号化部3105は、取得したコンテンツ鍵を用いて、取得したコンテンツを暗号化して暗号化コンテンツを生成し、生成した暗号化コンテンツを記録媒体3120の暗号化コンテンツ記録領域3123に記録する(ステップS3104)。
Next, the content key encrypting unit 3104 encrypts the acquired content key using the media key to generate an encrypted content key, and stores the generated encrypted content key in the encrypted content key recording area of the recording medium 3120. 3122 (step S3103).
Next, the content encryption unit 3105 encrypts the obtained content using the obtained content key to generate encrypted content, and records the generated encrypted content in the encrypted content recording area 3123 of the recording medium 3120. (Step S3104).

 (2)コンテンツ再生装置3400の動作
 コンテンツ再生装置3400の動作について、図66に示すフローチャートを用いて説明する。
 メディア鍵復号部3403は、記録媒体3120のメディア鍵データ記録領域3121から読み出した暗号化メディア鍵を、デバイス鍵格納部3401に格納しているデバイス鍵を用いて、復号してメディア鍵を取得する(ステップS3201)。
(2) Operation of Content Playback Device 3400 The operation of the content playback device 3400 will be described with reference to the flowchart shown in FIG.
The media key decryption unit 3403 decrypts the encrypted media key read from the media key data recording area 3121 of the recording medium 3120 using the device key stored in the device key storage unit 3401 to obtain a media key. (Step S3201).

 次に、コンテンツ鍵復号部3406は、記録媒体3120の暗号化コンテンツ鍵記録領域3122から読み出した暗号化コンテンツ鍵を、取得した前記メディア鍵を用いて、復号してコンテンツ鍵を生成する(ステップS3202)。
 次に、コンテンツ復号部3407は、記録媒体3120の暗号化コンテンツ記録領域3123から読み出した暗号化コンテンツを、生成した前記コンテンツ鍵を用いて、復号してコンテンツを生成する(ステップS3203)。
Next, the content key decryption unit 3406 decrypts the encrypted content key read from the encrypted content key recording area 3122 of the recording medium 3120 using the obtained media key to generate a content key (step S3202). ).
Next, the content decrypting unit 3407 decrypts the encrypted content read from the encrypted content recording area 3123 of the recording medium 3120 using the generated content key to generate the content (Step S3203).

 次に、再生部3409は、生成されたコンテンツを、アナログの映像信号及び音声信号に変換し、それぞれ、モニタ3421及びスピーカ3422へ出力する(ステップS3204)。
 8.7 まとめ
 本発明では、コンテンツの再生が許可された地域に属するコンテンツ再生装置の場合、当該コンテンツ再生装置が持つデバイス鍵を用いることで、暗号化コンテンツを復号するための正しいコンテンツ鍵を取得することができる。一方、許可されていない地域に属するコンテンツ再生装置では、当該コンテンツ再生装置が持つデバイス鍵を用いても、正しいコンテンツ鍵を取得することができないため、暗号化コンテンツを復号することができない。
Next, the reproducing unit 3409 converts the generated content into an analog video signal and an audio signal, and outputs them to the monitor 3421 and the speaker 3422 (step S3204).
8.7 Summary In the present invention, in the case of a content reproducing device belonging to an area in which content reproduction is permitted, a correct content key for decrypting encrypted content is obtained by using a device key of the content reproducing device. can do. On the other hand, in a content reproduction device belonging to an area where the content is not permitted, even if the device key of the content reproduction device is used, a correct content key cannot be obtained, and thus the encrypted content cannot be decrypted.

 以上のように、コンテンツの再生が許可された地域に属するコンテンツ再生装置に限り、暗号化コンテンツの復号に必要なコンテンツ鍵の取得ができるので、設定された地域単位での限定視聴が実現できる。
 8.8 変形例
 (1)コンテンツ記録装置3100は、インターネットを介して、コンテンツサーバ装置3200と接続されており、コンテンツ記録装置3100は、インターネットを介して、コンテンツサーバ装置3200からコンテンツ及びコンテンツ鍵を取得するとしてもよい。
As described above, the content key required for decrypting the encrypted content can be obtained only for the content reproduction devices belonging to the region where the reproduction of the content is permitted, so that the limited viewing in the set region unit can be realized.
8.8 Modifications (1) The content recording device 3100 is connected to the content server device 3200 via the Internet, and the content recording device 3100 receives the content and the content key from the content server device 3200 via the Internet. You may get it.

 また、デジタル放送送信装置により、デジタル放送波に乗せて、コンテンツ及びコンテンツ鍵が放送され、コンテンツ記録装置3100は、前記デジタル放送波を受信し、受信したデジタル放送波からコンテンツ及びコンテンツ鍵を抽出するとしてもよい。
 また、コンテンツ記録装置3100は、内部に、コンテンツ鍵及びコンテンツを格納する構成であってもよい。また、コンテンツ鍵を、その都度、コンテンツ記録装置3100の内部で生成する構成であってもよい。
Also, the digital broadcast transmitting apparatus broadcasts the content and the content key on the digital broadcast wave, and the content recording apparatus 3100 receives the digital broadcast wave and extracts the content and the content key from the received digital broadcast wave. It may be.
Further, the content recording device 3100 may have a configuration in which the content key and the content are stored. Further, the content key may be generated inside the content recording device 3100 each time.

 (2)全ての地域での再生を許可する場合、木構造が1つのときはそのルートのデバイス鍵を使用することにより、また、木構造が複数のときは各木構造のルートのデバイス鍵を使用するにより、地域による再生制限のないコンテンツを記録した記録媒体の生成も実現可能である。
 (3)第7の実施の形態では木構造が1つの場合を例示したが、本発明は、この構成に限定されるものではない。
(2) When reproduction is permitted in all regions, the device key of the root is used when there is one tree structure, and the device key of the root of each tree structure is used when there are a plurality of tree structures. By using this, it is also possible to realize the generation of a recording medium on which content is recorded without restriction on reproduction by region.
(3) Although the seventh embodiment exemplifies the case where there is one tree structure, the present invention is not limited to this configuration.

 例えば、図67に示すように、地域ごとに独立した木構造を用意する構成であってもよい。この図において、地域0、地域1、地域2及び地域3には、それぞれ、木構造T3101、T3102、T3103及びT3104が対応しており、木構造T3101、T3102、T3103及びT3104のルートに割り当てられたデバイス鍵は、それぞれ、「Ki」、「Kj」、「Km」及び「Kn」である。 For example, as shown in FIG. 67, a configuration in which an independent tree structure is prepared for each region may be adopted. In this figure, tree structures T3101, T3102, T3103, and T3104 correspond to region 0, region 1, region 2, and region 3, respectively, and are assigned to the roots of the tree structures T3101, T3102, T3103, and T3104. The device keys are “Ki”, “Kj”, “Km”, and “Kn”, respectively.

 この場合、全ての地域でコンテンツの再生を許可する場合は、4つのデバイス鍵「Ki」、「Kj」、「Km」及び「Kn」を選択して、それぞれでメディア鍵を暗号化すればよい。
 こうして生成された記録媒体3120dの例を図68に示す。この図に示すように、記録媒体3120dは、メディア鍵データ記録領域3121d、暗号化コンテンツ鍵記録領域3122d及び暗号化コンテンツ記録領域3123dを備え、メディア鍵データ記録領域3121dには、4個の暗号化メディア鍵E3(Ki、メディア鍵)、E3(Kj、メディア鍵)、E3(Km、メディア鍵)、E3(Kn、メディア鍵)が記録されており、暗号化コンテンツ鍵記録領域3122dには、暗号化コンテンツ鍵E4(メディア鍵、コンテンツ鍵)が記録されており、暗号化コンテンツ記録領域3123dには、暗号化コンテンツ(コンテンツ鍵、コンテンツ)が記録されている。
In this case, when content reproduction is permitted in all regions, four device keys “Ki”, “Kj”, “Km”, and “Kn” may be selected, and the media key may be encrypted for each. .
FIG. 68 shows an example of the recording medium 3120d thus generated. As shown in this figure, the recording medium 3120d includes a media key data recording area 3121d, an encrypted content key recording area 3122d, and an encrypted content recording area 3123d, and the media key data recording area 3121d has four encryption keys. The media key E3 (Ki, media key), E3 (Kj, media key), E3 (Km, media key), and E3 (Kn, media key) are recorded, and the encrypted content key recording area 3122d stores an encryption key. An encrypted content key E4 (media key, content key) is recorded, and an encrypted content (content key, content) is recorded in the encrypted content recording area 3123d.

 (4)木構造を複数用意する場合、全ての木構造が同一の高さである必要はなく、各地域ごとに異なる高さであってもよい。さらに、木構造は2分木である必要はなく、3分木の木構造であったり、混在する構成であったりしてもよい。
 (5)コンテンツ記録装置が、コンテンツの再生を許可する地域を示す地域コードを記録媒体に記録し、コンテンツ再生装置も地域コードを内蔵し、最初に記録媒体上の地域コードとコンテンツ再生装置自身が持つ地域コードを比較して、一致しなければ以降の処理を行わないとする構成であってもよい。
(4) When preparing a plurality of tree structures, it is not necessary that all the tree structures have the same height, and may have different heights for each region. Further, the tree structure does not need to be a binary tree, and may be a tree structure of a triple tree or a mixed structure.
(5) The content recording device records on the recording medium a region code indicating a region in which the content is permitted to be reproduced, and the content reproducing device also has a built-in region code. A configuration may be adopted in which the local codes are compared, and if they do not match, the subsequent processing is not performed.

 また、上述したように、予めメディア鍵の下位8ビットはオール1と定めておき、再生装置が当該箇所を確認して、復号が成功したか否かを判断する構成であってもよい。このような事前チェックの構成により、正しいメディア鍵の復号が確認できるとともに、誤った復号データで、再生装置に接続されるスピーカがノイズなどで破壊されることを防止することができる。 As described above, the lower 8 bits of the media key may be determined to be all 1s in advance, and the playback device may check the location and determine whether or not the decryption has succeeded. With such a configuration of the pre-check, it is possible to confirm the correct decryption of the media key and to prevent the speaker connected to the playback device from being damaged by noise or the like due to incorrect decrypted data.

 (6)第6の実施の形態及び第7の実施の形態では、コンテンツ記録装置が各コンテンツ再生装置のデバイス鍵を管理して、記録媒体をDVD−Video等のプレレコーディッドメディアとする場合を例示したが、本発明は、このようなな構成に限定されるものではない。
 例えば、コンテンツ記録装置にも、コンテンツ再生装置同様、1つの地域コード、あるいは当該装置用のデバイス鍵を与えて、記録媒体をDVD−RAM等のレコーダブルメディアとする。この場合、例えば、地域0に属する記録装置は、地域0用の記録媒体にのみ、コンテンツを正しく(他の装置と互換性のある形で)記録することができ、同様に、地域0に属する再生装置のみ、その記録されたコンテンツの再生ができる。これにより、記録媒体の地域単位での限定使用、限定記録、及び限定視聴の実現が可能となる。
(6) In the sixth and seventh embodiments, the case where the content recording device manages the device key of each content reproducing device and the recording medium is a pre-recorded medium such as a DVD-Video is described. Although illustrated, the present invention is not limited to such a configuration.
For example, similarly to the content reproducing apparatus, one area code or a device key for the apparatus is given to the content recording apparatus, and the recording medium is a recordable medium such as a DVD-RAM. In this case, for example, a recording device belonging to the region 0 can record the content correctly (in a form compatible with other devices) only on the recording medium for the region 0, and similarly, the recording device belonging to the region 0 Only the playback device can play back the recorded content. As a result, it is possible to realize limited use, limited recording, and limited viewing on a regional basis of the recording medium.

 (7)第6の実施の形態、及び第7の実施の形態では、コンテンツ再生装置が装置内部に各復号部を持つ構成を例示したが、本発明は、その構成に限定されるものではない。
 例えば、各復号部がICカードに実装され、ICカードが挿入されたコンテンツ再生装置に限り、ICカード内で各種データが生成、あるいは復号されて、コンテンツの取得を可能にする構成であってもよい。
(7) In the sixth embodiment and the seventh embodiment, the configuration in which the content reproducing apparatus has each decoding unit inside the apparatus has been exemplified, but the present invention is not limited to the configuration. .
For example, even if the configuration is such that each decryption unit is mounted on an IC card and various data are generated or decrypted in the IC card, and the content can be obtained only for the content reproduction device in which the IC card is inserted. Good.

 このようなICカードを利用する構成により、例えば、コンテンツ鍵がバス上で盗聴されるなどのリスクが軽減される。また、全ての処理部がICカードに実装される必要はなく、1つ以上の処理部がICカードに実装される構成であってもよい。さらに、コンテンツ記録装置の処理部をICカードに実装する構成であってもよい。
 (8)第6の実施の形態及び第7の実施の形態では、コンテンツはコンテンツ鍵で暗号化される場合を例示したが、本発明は、その構成に限定されるものではない。
With the configuration using such an IC card, for example, the risk of eavesdropping of the content key on the bus is reduced. Also, not all processing units need to be mounted on the IC card, and one or more processing units may be mounted on the IC card. Further, a configuration in which the processing unit of the content recording device is mounted on an IC card may be employed.
(8) In the sixth and seventh embodiments, the case where the content is encrypted with the content key has been exemplified, but the present invention is not limited to the configuration.

 例えば、第6の実施の形態では、メディア鍵と地域コードから生成される暗号化鍵でコンテンツを暗号化する構成であってもよく、第7の実施の形態では、メディア鍵でコンテンツを暗号化する構成であってもよい。
 さらに、第2のコンテンツ鍵を設け、コンテンツ鍵で第2のコンテンツ鍵を暗号化して、第2のコンテンツ鍵でコンテンツを暗号化するなど、暗号化の階層をさらに増加させる構成であってもよい。
For example, in the sixth embodiment, the content may be encrypted with an encryption key generated from a media key and a region code. In the seventh embodiment, the content may be encrypted with a media key. The configuration may be as follows.
Furthermore, a configuration may be adopted in which the number of encryption layers is further increased, such as providing a second content key, encrypting the second content key with the content key, and encrypting the content with the second content key. .

 (9)第6の実施の形態及び第7の実施の形態では、デジタルコンテンツの著作権保護のために用いる場合を例示したが、本発明は、その応用に限定されるものではない。
 例えば、会員制の情報提供システムにおいて、ある特定地域の会員に限り情報を提供するという、いわゆるコンディショナルアクセスの目的にも応用可能である。
 (10)第6の実施の形態及び第7の実施の形態では、鍵情報、あるいは暗号化コンテンツを、記録媒体に記録して配布する場合を例示したが、本発明は、その構成に限定されるものではない。
(9) In the sixth embodiment and the seventh embodiment, a case where digital content is used for copyright protection has been exemplified, but the present invention is not limited to the application.
For example, in a membership-based information providing system, the present invention can be applied to the purpose of so-called conditional access in which information is provided only to members in a certain specific area.
(10) In the sixth and seventh embodiments, the case where the key information or the encrypted content is recorded on the recording medium and distributed is exemplified, but the present invention is limited to the configuration. Not something.

 例えば、記録媒体の代わりに、次に示すように、インターネットに代表されるような通信媒体を用いて送信する構成であってもよい。
 このコンテンツ配布システムは、コンテンツサーバ装置2200、6台のWebサーバ装置及びn台のコンテンツ再生装置から構成されている。6台のWebサーバ装置は、専用回線を介して、コンテンツサーバ装置2200と接続されている。ここで、コンテンツサーバ装置2200は、コンテンツ配布システム2000のコンテンツサーバ装置2200と同一である。n台のコンテンツ再生装置は、それぞれ、インターネットを介して、6台のWebサーバ装置と接続が可能である。
For example, instead of the recording medium, the transmission may be performed using a communication medium represented by the Internet as shown below.
This content distribution system includes a content server device 2200, six Web server devices, and n content reproduction devices. The six Web server devices are connected to the content server device 2200 via dedicated lines. Here, the content server device 2200 is the same as the content server device 2200 of the content distribution system 2000. Each of the n content reproduction devices can be connected to six Web server devices via the Internet.

 世界は6個の地域に分割され、各Webサーバ装置は、各地域に対応しており、対応する地域を示す地域コードを内部に記憶している
 n台のコンテンツ再生装置は、前記6個の地域のいずれかに対応しており、6個の地域コードのうちのいずれか1個の地域コードを内部に記憶している。この点は、コンテンツ配布システム2000のコンテンツ再生装置2400と同様である。
The world is divided into six regions, each Web server device corresponds to each region, and a region code indicating the corresponding region is stored therein. It corresponds to any one of the regions, and stores any one of the six region codes therein. This is the same as the content reproduction device 2400 of the content distribution system 2000.

 各Webサーバ装置は、コンテンツ配信システム2000のコンテンツサーバ装置2200からコンテンツとコンテンツ鍵とを受信し、コンテンツ記録装置2100と同様にして、n個の暗号化メディア鍵、1個の暗号化コンテンツ鍵及び暗号化コンテンツを生成する。ここで、コンテンツ記録装置2100との相違は、当該Webサーバ装置は、内部に記憶している前記地域コードを用いて、1個の暗号化コンテンツ鍵を生成する点にある。次に、生成したn個の暗号化メディア鍵、1個の暗号化コンテンツ鍵及び暗号化コンテンツを内部に記憶し、各コンテンツ再生装置からの要求に応じて、要求元のコンテンツ再生装置に対して、n個の暗号化メディア鍵、1個の暗号化コンテンツ鍵及び暗号化コンテンツを、インターネットを介して送信する。 Each web server device receives the content and the content key from the content server device 2200 of the content distribution system 2000, and performs n encrypted media keys, one encrypted content key, and Generate encrypted content. Here, the difference from the content recording device 2100 is that the Web server device generates one encrypted content key using the area code stored therein. Next, the generated n encrypted media keys, one encrypted content key, and the encrypted content are stored therein, and in response to a request from each content playback device, , N encrypted media keys, one encrypted content key and encrypted content are transmitted via the Internet.

 ここで、メディア鍵は、供給するコンテンツの単位毎に固有の鍵情報である。また、メディア鍵は、コンテンツ毎に固有であるとしてもよい。つまり、同一のコンテンツについては、同じメディア鍵が設定されるとしてもよい。また、同一の著作権者によるコンテンツについて固有であるとしてもよい。また、同一の供給者により供給されるコンテンツについて固有であるとしてもよい。 メ デ ィ ア Here, the media key is key information unique to each unit of content to be supplied. Further, the media key may be unique for each content. That is, the same media key may be set for the same content. Further, the content may be unique to the content by the same copyright holder. Also, the content supplied by the same supplier may be unique.

 各コンテンツ再生装置は、前記Webサーバ装置に対して、上記の要求を送信し、当該Webサーバ装置からn個の暗号化メディア鍵、1個の暗号化コンテンツ鍵及び暗号化コンテンツを受け取る。次に、各コンテンツ再生装置は、コンテンツ配布システム2000のコンテンツ再生装置2400と同様にして、コンテンツを復号して再生する。
 なお、上記において、Webサーバ装置は、1地域に対応しているとしているが、複数の地域に対応するとしてもよい。この場合、当該Webサーバ装置は、対応する複数の地域をそれぞれ示す複数の地域コードを内部に記憶しており、複数の地域コードを用いて、地域コードと同数の暗号化コンテンツ鍵を生成する。
Each content reproduction device transmits the above request to the Web server device, and receives n encrypted media keys, one encrypted content key, and encrypted content from the Web server device. Next, each content reproduction device decodes and reproduces the content in the same manner as the content reproduction device 2400 of the content distribution system 2000.
In the above description, the Web server device corresponds to one region. However, the Web server device may correspond to a plurality of regions. In this case, the Web server device stores therein a plurality of area codes respectively indicating a plurality of corresponding areas, and generates the same number of encrypted content keys as the area codes using the plurality of area codes.

 以上に示すようにして、コンテンツ配布システム2000において、コンテンツを記録媒体に格納して配布する方法に代えて、ネットワークを介して、コンテンツを流通させる方法を採用しても、コンテンツを再生する際の地域限定を実現することができる。
 コンテンツ配布システム3000においても同様に適用できる。
 なお、Webサーバ装置は、対応する地域内に設置する必要はない。
As described above, in the content distribution system 2000, even if a method of distributing the content via the network is adopted instead of the method of storing and distributing the content on the recording medium, the content distribution Regional limitation can be realized.
The same can be applied to the content distribution system 3000.
It is not necessary to install the Web server device in the corresponding area.

 (11)第6の実施の形態及び第7の実施の形態に示すコンテンツ記録装置は、コンテンツ再生装置からの視聴要求に従い、暗号化コンテンツを生成して配布する構成でもよく、さらに、その視聴要求に応じて課金する構成であってもよい。
 9.その他の変形例
 なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(11) The content recording devices described in the sixth and seventh embodiments may be configured to generate and distribute encrypted content in accordance with a viewing request from a content reproducing device. May be configured to charge according to.
9. Other Modifications Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. The following cases are also included in the present invention.

 (1)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その一部又は全部の機能を達成する。 (1) Each of the above devices is, specifically, a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or the hard disk unit. Each device achieves some or all of its functions by the microprocessor operating according to the computer program.

 (2)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
 また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
(2) The present invention may be the method described above. Further, these methods may be a computer program that is realized by a computer, or may be a digital signal formed by the computer program.
Further, the present invention provides a computer-readable recording medium for reading the computer program or the digital signal, for example, a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD (Blu-ray Disc). ), A semiconductor memory or the like. Further, the present invention may be the computer program or the digital signal recorded on these recording media.

 また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
 また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
Further, according to the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.

 また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 (3)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。 10.まとめ
 以上の説明から明らかなように、第1の実施の形態において開示した発明によると、予め記録媒体に記録される鍵情報のヘッダ情報として、NRPを水準順に並べることにより、鍵情報をコンパクトにでき、プレーヤが効率よく復号すべき暗号化メディア鍵を特定することもできる。
Further, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, so that it is executed by another independent computer system. It may be.
(3) The above embodiment and the above modifications may be combined. 10. Conclusion As is apparent from the above description, according to the invention disclosed in the first embodiment, key information is compactly arranged by arranging NRPs in order of level as header information of key information recorded on a recording medium in advance. It is also possible to specify the encrypted media key that the player should efficiently decrypt.

 また、第2の実施の形態において開示した発明によると、ヘッダ情報として、あるノードの子孫が全て無効化装置であるか否かを示すビットをNRPの先頭に追加することで、無効化装置が集中した場合にヘッダ情報を少なくすることができる。
 また、第3の実施の形態において開示した発明によると、ある特定のパターンで、あるノードの子孫が全て無効化装置であるか否かを判断することで、さらにヘッダ情報を少なく抑えることができる。
According to the invention disclosed in the second embodiment, a bit indicating whether or not all descendants of a certain node are invalidating devices is added to the head of the NRP as header information. When concentrated, header information can be reduced.
Further, according to the invention disclosed in the third embodiment, it is possible to further reduce header information by determining whether or not all descendants of a certain node are invalidation devices in a certain specific pattern. .

 また、第4の実施の形態及び第5の実施の形態において開示した発明によると、NRPの順序を、第1〜第3の実施の形態において開示した順序以外のものとすることができる。
 また、第6の実施の形態においては、暗号化コンテンツの復号に地域コードを直接利用する、あるいは地域コードごとに設定された秘密情報を利用することにより、コンテンツの再生を許可されていない地域に属する再生装置では、暗号化されたコンテンツを復号するためのコンテンツ鍵を取得できないようにして、地域単位での限定視聴を実現している。
Further, according to the inventions disclosed in the fourth and fifth embodiments, the order of NRPs can be other than the order disclosed in the first to third embodiments.
Further, in the sixth embodiment, the area code is directly used for decrypting the encrypted content, or the secret information set for each area code is used, so that the content is not allowed to be reproduced in the area. The playback device to which the content playback device belongs cannot obtain a content key for decrypting the encrypted content, thereby realizing limited viewing on a regional basis.

 また、第7の実施の形態においては、木構造による鍵の管理方法を利用し、かつ地域ごとに部分木、あるいは独立の木構造を与えることで、地域コード、あるいは地域コードごとに設定された秘密情報を利用しなくても、コンテンツの再生を許可されていない地域に属する再生装置では、暗号化されたコンテンツを復号するためのコンテンツ鍵を取得できないようにして、地域単位での限定視聴を実現している。 Further, in the seventh embodiment, a key management method using a tree structure is used, and a partial tree or an independent tree structure is provided for each region, so that a region code or a region code is set for each region code. Even if confidential information is not used, a playback device belonging to an area where content playback is not permitted cannot obtain a content key for decrypting the encrypted content, so that limited viewing on a regional basis is not possible. Has been realized.

 11.発明の効果
 以上説明したように、本発明は、地域に応じてコンテンツの再生を限定する地域限定再生システムであって、地域を示す第1地域情報に基づいて、コンテンツを暗号化して暗号化情報を生成し、生成した暗号化情報を供給する供給装置と、地域を示す第2地域情報を予め記憶しており、前記暗号化情報を取得し、記憶している前記第2地域情報に基づいて、取得した前記暗号化情報の復号を試み、正常に復号できた場合に、コンテンツを生成し、生成したコンテンツを再生する再生装置とから構成される。
11. Effect of the Invention As described above, the present invention is an area-limited playback system for limiting content playback according to an area, and encrypts content based on first area information indicating an area to generate encrypted information. And a supply device that supplies the generated encryption information, and the second area information indicating the area is stored in advance, and the encryption information is acquired and based on the stored second area information. A decryption device that attempts to decrypt the obtained encrypted information and, if decryption is successful, generates content and reproduces the generated content.

 この構成によると、供給装置は、地域を示す第1地域情報に基づいて、コンテンツを暗号化して暗号化情報を生成して供給し、再生装置は、予め記憶している第2地域情報に基づいて、取得した前記暗号化情報の復号を試み、正常に復号できた場合に、コンテンツを生成するので、第2地域情報を不正に変更し、又は第2地域情報による確認の機能を迂回した再生装置では、暗号化情報を正しく復号できない。こうして、コンテンツを正しく再生できず、この結果、地域限定再生を実現することができる。 According to this configuration, the supply device encrypts the content on the basis of the first region information indicating the region, generates and supplies the encrypted information, and the playback device performs the encryption based on the second region information stored in advance. Attempts to decrypt the obtained encrypted information, and if the decryption is successful, the content is generated. Therefore, the second area information is illegally changed, or the reproduction is performed by bypassing the confirmation function based on the second area information. The device cannot correctly decrypt the encrypted information. Thus, the content cannot be correctly reproduced, and as a result, the area-limited reproduction can be realized.

 また、本発明は、地域に応じて再生が限定されるコンテンツを供給する供給装置であって、地域を示す地域情報に基づいて、コンテンツを暗号化して暗号化情報を生成する生成手段と、生成した暗号化情報を供給する供給手段とを備える。
 この構成によると、供給装置は、地域を示す地域情報に基づいて、コンテンツを暗号化して暗号化情報を生成して供給するので、予め記憶している地域情報を不正に変更し、又は地域情報を確認する機能を迂回した改造が行われた再生装置では、暗号化情報が正しく復号できず、この結果、地域限定再生を実現することができる。
Further, the present invention is a supply device for supplying content whose reproduction is limited according to a region, wherein the generating device encrypts the content based on region information indicating the region to generate encrypted information; Supply means for supplying the encrypted information.
According to this configuration, the supply device encrypts the content based on the region information indicating the region and generates and supplies the encrypted information. Therefore, the pre-stored region information is illegally changed or the region information is changed. In a reproducing apparatus modified so as to bypass the function of checking the encrypted information, the encrypted information cannot be decrypted correctly, and as a result, area-limited reproduction can be realized.

 ここで、前記供給手段は、生成した暗号化情報を記録媒体に書き込み、前記記録媒体が配布されることにより、又は生成した暗号化情報をネットワークを介して送信することにより、前記暗号化情報を供給する。
 この構成によると、供給装置は、記録媒体を介して、又はネットワークを介して、暗号化情報を確実に相手の装置へ供給することができる。
Here, the supply unit writes the generated encryption information on a recording medium, and distributes the recording medium, or transmits the generated encryption information via a network, so that the encryption information is transmitted. Supply.
According to this configuration, the supply device can reliably supply the encrypted information to the partner device via the recording medium or via the network.

 ここで、前記生成手段は、前記コンテンツ及び前記コンテンツに対応するコンテンツ鍵を記憶しているコンテンツ記憶部と、前記コンテンツ記憶部から前記コンテンツ及び前記コンテンツ鍵を読み出す読出部と、前記地域情報として、地域を識別する地域コードを記憶している地域コード記憶部と、前記地域コードに基づいて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵情報を生成し、前記コンテンツ鍵を用いて前記コンテンツを暗号化して暗号化コンテンツを生成することにより、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を生成する暗号部とを含み、前記供給手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給する。 Here, the generation unit includes: a content storage unit that stores the content and a content key corresponding to the content; a reading unit that reads the content and the content key from the content storage unit; A region code storage unit that stores a region code for identifying a region, and encrypts the content key based on the region code to generate encrypted content key information, and encrypts the content using the content key. Encrypting the encrypted content key information to generate the encrypted content key information and the encrypted content. And the encrypted information composed of the encrypted content.

 この構成によると、供給装置は、地域を識別する地域コードに基づいて、コンテンツ鍵を暗号化して暗号化コンテンツ鍵情報を生成し、前記コンテンツ鍵を用いて前記コンテンツを暗号化して暗号化コンテンツを生成し、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給するので、予め記憶している地域コードを不正に変更し、又は地域コードによる確認の機能を迂回した再生装置では、暗号化コンテンツ鍵情報の復号が正しく行えない。こうして、コンテンツ鍵を得ることができず、コンテンツを正しく再生できない。その結果、地域限定再生を実現することができる。 According to this configuration, the supply device encrypts the content key based on the region code for identifying the region, generates encrypted content key information, encrypts the content using the content key, and encrypts the encrypted content. Generates and supplies the encrypted information composed of the encrypted content key information and the encrypted content, so that the area code stored in advance is illegally changed or the function of confirming by the area code is bypassed. The playback device cannot correctly decrypt the encrypted content key information. Thus, the content key cannot be obtained, and the content cannot be reproduced correctly. As a result, local limited reproduction can be realized.

 ここで、前記暗号部は、コンテンツの供給に応じて定められたメディア鍵を取得し、メディア鍵を暗号化して暗号化メディア鍵を生成し、前記地域コードと前記メディア鍵とを用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成することにより、前記暗号化メディア鍵及び前記暗号化コンテンツ鍵から構成される前記暗号化コンテンツ鍵情報を生成し、前記供給手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給し、前記暗号化コンテンツ鍵情報は、前記暗号化メディア鍵及び前記暗号化コンテンツ鍵から構成される。 Here, the encryption unit obtains a media key determined according to the supply of the content, encrypts the media key to generate an encrypted media key, and uses the area code and the media key, Encrypting a content key to generate an encrypted content key to generate the encrypted content key information including the encrypted media key and the encrypted content key; Providing the encrypted information composed of key information and the encrypted content, wherein the encrypted content key information is composed of the encrypted media key and the encrypted content key;

 この構成によると、供給装置は、コンテンツの供給に応じて定められたメディア鍵を取得し、メディア鍵を暗号化して暗号化メディア鍵を生成し、前記地域コードと前記メディア鍵とを用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成することにより、前記暗号化メディア鍵及び前記暗号化コンテンツ鍵から構成される前記暗号化コンテンツ鍵情報を生成して供給するので、予め記憶している地域コードを不正に変更し、又は地域コードによる確認の機能を迂回した再生装置では、暗号化コンテンツ鍵の復号が正しく行えない。こうして、コンテンツ鍵を得ることができず、コンテンツを正しく再生できない。その結果、地域限定再生を実現することができる。 According to this configuration, the supply device obtains a media key determined according to the supply of the content, encrypts the media key to generate an encrypted media key, and uses the area code and the media key, By encrypting the content key to generate an encrypted content key, the encrypted content key information including the encrypted media key and the encrypted content key is generated and supplied. In a playback device that illegally changes the existing area code or bypasses the function of confirming the area code, the encrypted content key cannot be decrypted correctly. Thus, the content key cannot be obtained, and the content cannot be reproduced correctly. As a result, local limited reproduction can be realized.

 ここで、前記暗号部は、前記地域コードと前記メディア鍵とを用いて、暗号鍵を生成し、生成した暗号鍵を用いて、前記コンテンツ鍵を暗号化する。
 この構成によると、供給装置は、前記地域コードと前記メディア鍵とを用いて、暗号鍵を生成し、生成した暗号鍵を用いて、前記コンテンツ鍵を暗号化するので、予め記憶している地域コードを不正に変更し、又は地域コードによる確認の機能を迂回した再生装置では、前記暗号鍵と同一の復号鍵を生成できない。こうして、暗号化コンテンツ鍵を正しく復号できず、コンテンツ鍵を得ることができず、さらに、コンテンツを正しく再生できない。その結果、地域限定再生を実現することができる。
Here, the encryption unit generates an encryption key using the area code and the media key, and encrypts the content key using the generated encryption key.
According to this configuration, the supply device generates an encryption key using the area code and the media key, and encrypts the content key using the generated encryption key. A playback device that has incorrectly changed the code or bypassed the function of confirming with the area code cannot generate the same decryption key as the encryption key. Thus, the encrypted content key cannot be decrypted correctly, the content key cannot be obtained, and the content cannot be reproduced correctly. As a result, local limited reproduction can be realized.

 ここで、前記暗号部は、前記地域コードと前記メディア鍵と結合し、結合結果に対して一方向性関数を施すことにより、前記暗号鍵を生成する。
 この構成によると、供給装置は、地域コードとメディア鍵と結合し、結合結果に対して一方向性関数を施すことにより、暗号鍵を生成するので、地域コード及びメディア鍵の両方の値に依存する暗号鍵を生成することできる。このため、予め記憶している地域コードを不正に変更し、又は地域コードによる確認の機能を迂回した再生装置では、前記暗号鍵と同一の復号鍵を生成できない。
Here, the encryption unit generates the encryption key by combining the area code with the media key and applying a one-way function to the combination result.
According to this configuration, the supply device combines the area code and the media key and applies a one-way function to the combined result to generate the encryption key, so that the supply device depends on the values of both the area code and the media key. Encryption key to be generated. For this reason, a reproducing apparatus that illegally changes the pre-stored area code or bypasses the function of confirming the area code cannot generate the same decryption key as the encryption key.

 ここで、前記暗号部は、1台の再生装置に固有のデバイス鍵を取得し、取得したデバイス鍵を用いて、メディア鍵を暗号化する。
 この構成によると、供給装置は、1台の再生装置に固有のデバイス鍵を用いて、メディア鍵を暗号化するので、前記デバイス鍵と同じデバイス鍵を有する再生装置においてのみ、暗号化メディア鍵を復号してメディア鍵を生成することができる。
Here, the encryption unit obtains a device key unique to one playback device, and encrypts the media key using the obtained device key.
According to this configuration, the supply device encrypts the media key using the device key unique to one playback device. Therefore, the supply device encrypts the encrypted media key only in the playback device having the same device key as the device key. It can be decrypted to generate a media key.

 ここで、前記暗号部は、さらに、他の1台の再生装置に固有の他のデバイス鍵を取得し、取得した他のデバイス鍵を用いてメディア鍵を暗号化して他の暗号化メディア鍵を生成し、前記供給手段は、さらに、前記他の暗号化メディア鍵を含んで構成される前記暗号化情報を供給する。
 この構成によると、供給装置は、さらに、他の1台の再生装置に固有の他のデバイス鍵を用いてメディア鍵を暗号化するので、前記デバイス鍵と同じデバイス鍵を有する再生装置及び前記他のデバイス鍵と同じデバイス鍵を有する他の再生装置においてのみ、暗号化メディア鍵を復号してメディア鍵を生成することができる。
Here, the encryption unit further obtains another device key unique to another playback device, encrypts the media key using the obtained other device key, and obtains another encrypted media key. The supply means generates and supplies the encrypted information further including the other encrypted media key.
According to this configuration, since the supply device further encrypts the media key using another device key unique to another one playback device, the playback device having the same device key as the device key, and the other device. The media key can be generated by decrypting the encrypted media key only in another playback device having the same device key as the device key of the above.

 ここで、前記供給手段は、前記暗号化メディア鍵と前記他の暗号化メディア鍵とを所定の順序に並べて、供給する。
 この構成によると、供給装置は、前記暗号化メディア鍵と前記他の暗号化メディア鍵とを所定の順序に並べて、供給するので、再生装置は、所定の順序に並べられた前記暗号化メディア鍵と前記他の暗号化メディア鍵とから、自身のために用いる暗号化メディア鍵を特定することができる。
Here, the supplying unit arranges and supplies the encrypted media key and the other encrypted media key in a predetermined order.
According to this configuration, the supply device arranges and supplies the encrypted media key and the other encrypted media key in a predetermined order, so that the playback device can store the encrypted media key arranged in the predetermined order. From the and the other encrypted media key, the encrypted media key used for itself can be specified.

 ここで、前記暗号部は、固定の文字列を含む前記メディア鍵を取得し、取得した前記メディア鍵を暗号化して、前記暗号化メディア鍵及び前記他の暗号化メディア鍵を生成する。
 この構成によると、供給装置は、固定の文字列を含むメディア鍵を暗号化して、前記暗号化メディア鍵及び前記他の暗号化メディア鍵を生成するので、再生装置は、前記固有の文字列が復号できる場合に、自身のために用いる暗号化メディア鍵を特定することができる。
Here, the encryption unit acquires the media key including a fixed character string, encrypts the acquired media key, and generates the encrypted media key and the other encrypted media key.
According to this configuration, the supply device encrypts the media key including the fixed character string to generate the encrypted media key and the other encrypted media key. If decryption is possible, it is possible to specify an encrypted media key to be used for itself.

 ここで、前記地域コード記憶部は、さらに、他の地域を識別する他の地域コードを記憶しており、前記暗号部は、さらに、前記他の地域コードに基づいて、前記コンテンツ鍵を暗号化して他の暗号化コンテンツ鍵情報を生成することにより、前記暗号化コンテンツ鍵情報、前記他の暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を生成し、前記供給手段は、前記暗号化コンテンツ鍵情報、前記他の暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給する。 Here, the area code storage unit further stores another area code for identifying another area, and the encryption unit further encrypts the content key based on the other area code. Generating the encrypted content key information, the encrypted content key information, the encrypted content key information, and the encrypted content including the encrypted content. And supplying the encrypted content key information, the other encrypted content key information, and the encrypted information including the encrypted content.

 この構成によると、供給装置は、さらに、前記他の地域コードに基づいて、前記コンテンツ鍵を暗号化して他の暗号化コンテンツ鍵情報を生成することにより、前記暗号化コンテンツ鍵情報、前記他の暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を生成して供給するので、前記地域コード及び前記他の地域コードをそれぞれ有する別々の再生装置において、暗号化情報を復号し再生することができる。 According to this configuration, the supply device further encrypts the content key based on the other area code to generate another encrypted content key information, so that the encrypted content key information and the other Since the encrypted information composed of the encrypted content key information and the encrypted content is generated and supplied, the encrypted information is decrypted in separate playback devices each having the area code and the other area code. Can be played.

 ここで、前記暗号部は、固定の文字列と前記コンテンツ鍵とを結合し、前記地域コード及び他の地域コードに基づいて、それぞれ結合結果を暗号化して、前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報を生成する。
 この構成によると、供給装置は、前記地域コード及び他の地域コードに基づいて、固定の文字列と前記コンテンツ鍵との結合結果を暗号化して、前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報を生成するので、再生装置は、前記固有の文字列が復号できる場合に、自身のために用いる暗号化コンテンツ鍵情報を特定することができる。
Here, the encryption unit combines a fixed character string with the content key, encrypts a combination result based on the region code and another region code, respectively, and encrypts the encrypted content key information and the other Generates encrypted content key information.
According to this configuration, the supply device encrypts a combination result of the fixed character string and the content key based on the region code and another region code, and performs the encrypted content key information and the other encryption. Since the content key information is generated, the playback device can specify the encrypted content key information to be used for itself when the unique character string can be decrypted.

 ここで、前記読出部は、固定の文字列を含んで構成される前記コンテンツ鍵を読み出し、前記暗号部は、取得した前記コンテンツ鍵を暗号化する。
 この構成によると、供給装置は、固定の文字列を含んで構成されるコンテンツ鍵を暗号化するので、再生装置は、暗号化コンテンツ鍵情報を復号して、前記固定の文字列を含む復号データを生成できる場合に、復号データを自身のために用いるコンテンツ鍵として特定することができる。
Here, the reading unit reads the content key including a fixed character string, and the encryption unit encrypts the acquired content key.
According to this configuration, since the supply device encrypts the content key including the fixed character string, the playback device decrypts the encrypted content key information, and decrypts the decrypted data including the fixed character string. Is generated, the decrypted data can be specified as a content key used for itself.

 ここで、前記生成手段は、前記コンテンツ及び前記コンテンツに対応するコンテンツ鍵を記憶しているコンテンツ記憶部と、前記コンテンツ記憶部から前記コンテンツ及び前記コンテンツ鍵を読み出す読出部と、前記地域情報として、地域を識別する地域コードに対応する秘密情報を記憶している地域コード記憶部と、前記秘密情報に基づいて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵情報を生成し、前記コンテンツ鍵を用いて前記コンテンツを暗号化して暗号化コンテンツを生成することにより、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を生成する暗号部とを含み、前記供給手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給する。 Here, the generation unit includes: a content storage unit that stores the content and a content key corresponding to the content; a reading unit that reads the content and the content key from the content storage unit; A region code storage unit storing secret information corresponding to a region code for identifying a region, and encrypting the content key based on the secret information to generate encrypted content key information, and using the content key. Encrypting the content to generate encrypted content, thereby generating an encrypted content composed of the encrypted content key information and the encrypted content, and an encryption unit that generates the encrypted information. Supplying encrypted content key information and the encrypted information composed of the encrypted content; .

 この構成によると、供給装置は、地域を識別する地域コードに対応する秘密情報に基づいて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵情報を生成するので、前記秘密情報を知っている再生装置のみが、暗号化コンテンツ鍵情報を復号してコンテンツ鍵を生成することができる。
 ここで、前記生成手段は、前記コンテンツ及び前記コンテンツに対応するコンテンツ鍵を記憶しているコンテンツ記憶部と、前記コンテンツ記憶部から前記コンテンツ及び前記コンテンツ鍵を読み出す読出部と、木構造システムを構成する複数のノードを有し、各ノードには、再生装置が有するデバイス鍵が対応付けられており、各リーフには、再生装置、及び当該再生装置が属する地域が対応付けられている木構造記憶部と、前記木構造記憶部の木構造システムから、前記地域に属する再生装置のみが有し、他の地域に属する再生装置が有さないデバイス鍵を、前記地域情報として、選択する選択部と、選択された前記デバイス鍵に基づいて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵情報を生成し、前記コンテンツ鍵を用いて前記コンテンツを暗号化して暗号化コンテンツを生成することにより、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を生成する暗号部とを含み、前記供給手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給する。
According to this configuration, the supply device generates the encrypted content key information by encrypting the content key based on the secret information corresponding to the region code for identifying the region. Only one can decrypt the encrypted content key information to generate a content key.
Here, the generation unit includes a content storage unit that stores the content and a content key corresponding to the content, a reading unit that reads the content and the content key from the content storage unit, and a tree structure system. Tree structure storage in which each node is associated with a device key of the playback device, and each leaf is associated with a playback device and an area to which the playback device belongs. And a selection unit for selecting, as the region information, a device key that is included only in the playback device belonging to the region and not owned by a playback device belonging to another region, from the tree structure system of the tree structure storage unit. Generating the encrypted content key information by encrypting the content key based on the selected device key; An encryption unit that encrypts the content to generate the encrypted content, thereby generating the encrypted content key information and the encrypted information composed of the encrypted content. And supplying the encrypted information including the content key information and the encrypted content.

 この構成によると、供給装置は、木構造システムから、地域に属する再生装置のみが有し、他の地域に属する再生装置が有さないデバイス鍵のうち、最上位の階層に属するデバイス鍵を、地域情報として、選択し、選択した前記デバイス鍵に基づいて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵情報を生成するので、予め記憶している地域情報としてのデバイス鍵を不正に変更し、又は地域情報としてのデバイス鍵による確認の機能を迂回した再生装置では、暗号化コンテンツ鍵情報を正しく復号することができない。こうして、コンテンツ鍵を得ることができず、コンテンツを正しく再生できない。その結果、地域限定再生を実現することができる。 According to this configuration, from the tree structure system, the supply device includes, from among the device keys that only the playback devices belonging to the region have and the playback devices that do not have the other regions have, belong to the highest hierarchy, As the area information, selected, based on the selected device key, the content key is encrypted to generate encrypted content key information, so that the device key as the area information stored in advance is illegally changed, Alternatively, a playback device that bypasses the function of confirmation using a device key as local information cannot correctly decrypt encrypted content key information. Thus, the content key cannot be obtained, and the content cannot be reproduced correctly. As a result, local limited reproduction can be realized.

 ここで、前記暗号部は、コンテンツの供給に応じて定められたメディア鍵を取得し、前記選択したデバイス鍵を用いて、取得した前記メディア鍵を暗号化して暗号化メディア鍵を生成し、取得した前記メディア鍵を用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成することにより、前記暗号化メディア鍵及び前記暗号化コンテンツ鍵から構成される前記暗号化コンテンツ鍵情報を生成し、前記供給手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給し、前記暗号化コンテンツ鍵情報は、前記暗号化メディア鍵及び前記暗号化コンテンツ鍵から構成される。 Here, the encryption unit obtains a media key determined in accordance with the supply of the content, encrypts the obtained media key using the selected device key, generates an encrypted media key, and obtains the encrypted media key. Using the obtained media key, encrypting the content key to generate an encrypted content key, thereby generating the encrypted content key information including the encrypted media key and the encrypted content key, The supply means supplies the encrypted content key information and the encrypted information composed of the encrypted content, and the encrypted content key information is composed of the encrypted media key and the encrypted content key. You.

 この構成によると、供給装置は、選択したデバイス鍵を用いて、コンテンツの供給に応じて定められたメディア鍵を暗号化して暗号化メディア鍵を生成し、メディア鍵を用いて、コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成することにより、前記暗号化メディア鍵及び前記暗号化コンテンツ鍵から構成される前記暗号化コンテンツ鍵情報を生成するので、予め記憶している地域情報としてのデバイス鍵を不正に変更し、又は地域情報としてのデバイス鍵による確認の機能を迂回した再生装置では、暗号化メディア鍵を正しく復号することができない。こうして、メディア鍵が得られず、暗号化コンテンツ鍵を復号してコンテンツ鍵を得ることができず、さらに、さらにコンテンツを復号できない。その結果、地域限定再生を実現することができる。 According to this configuration, the supply device encrypts the media key determined in accordance with the supply of the content using the selected device key to generate an encrypted media key, and encrypts the content key using the media key. By generating the encrypted content key by encrypting the encrypted content key, the encrypted content key information including the encrypted media key and the encrypted content key is generated. A playback device that has been tampered with or that bypasses the function of checking with a device key as regional information cannot correctly decrypt the encrypted media key. Thus, the media key cannot be obtained, the encrypted content key cannot be decrypted to obtain the content key, and the content cannot be further decrypted. As a result, local limited reproduction can be realized.

 ここで、前記木構造記憶部が有する木構造システムは、1個の木構造から構成され、前記木構造の各ノードには、再生装置が有するデバイス鍵が対応付けられており、前記木構造の各リーフには、再生装置、及び当該再生装置が属する地域が対応付けられており、前記選択部は、前記木構造記憶部が有する前記木構造から、前記デバイス鍵を選択する。
 この構成によると、供給装置は、1個の木構造から構成される木構造システムを有するので、木構造システムの管理が容易である。
Here, the tree structure system of the tree structure storage unit includes one tree structure, and each node of the tree structure is associated with a device key of a playback device. Each leaf is associated with a playback device and an area to which the playback device belongs, and the selection unit selects the device key from the tree structure of the tree structure storage unit.
According to this configuration, since the supply device has the tree structure system including one tree structure, the management of the tree structure system is easy.

 ここで、前記木構造記憶部が有する木構造システムは、地域の数と同数の木構造を含み、各木構造は、各地域に対応しており、各木構造は、複数のノードを有し、各ノードには、当該地域に属する再生装置が有するデバイス鍵が対応付けられており、各リーフには、当該地域に属する再生装置が対応付けられており、前記選択部は、前記地域に対応する木構造のルートに対応付けられたデバイス鍵を選択する。 Here, the tree structure system included in the tree structure storage unit includes the same number of tree structures as the number of regions, each tree structure corresponds to each region, and each tree structure has a plurality of nodes. , Each node is associated with a device key of a playback device belonging to the region, each leaf is associated with a playback device belonging to the region, and the selection unit is configured to correspond to the region. Device key corresponding to the root of the tree structure to be selected.

 この構成によると、供給装置が有する木構造システムは、地域の数と同数の木構造を含むので、地域毎の木構造の管理が容易である。
 ここで、前記供給手段は、さらに、前記暗号化情報とともに、前記地域を識別する地域コードを供給する。
 この構成によると、供給装置は、さらに、地域コードを供給するので、再生装置は、取得した地域コードと自身が有している地域コードとを用いて、照合を行うことができる。
According to this configuration, the tree structure system included in the supply device includes the same number of tree structures as the number of regions, so that the management of the tree structure for each region is easy.
Here, the supply unit further supplies an area code for identifying the area together with the encryption information.
According to this configuration, since the supply device further supplies the area code, the playback apparatus can perform the collation using the acquired area code and the area code owned by the playback apparatus.

 ここで、前記生成手段は、可搬型のICカードにより構成されている。
 この構成によると、供給装置が有する生成手段は、可搬型のICカードにより構成されるので、使用するときにICカードを供給装置に挿入し、使用を終了すると、ICカードを供給装置から抜き取ることにより、供給装置における供給手段がICカードを有さない者により使用されることを防ぐことができる。
Here, the generating means is constituted by a portable IC card.
According to this configuration, since the generating means of the supply device is constituted by a portable IC card, the IC card is inserted into the supply device when used, and when the use is completed, the IC card is removed from the supply device. Accordingly, it is possible to prevent the supply means in the supply device from being used by a person who does not have an IC card.

 また、本発明は、地域に応じてコンテンツの再生を限定する再生装置であって、地域を示す第2地域情報を予め記憶している記憶手段と、地域を示す第1地域情報に基づいてコンテンツを暗号化して生成された暗号化情報を取得する取得手段と、記憶している前記第2地域情報に基づいて、取得した前記暗号化情報の復号を試み、正常に復号できた場合に、コンテンツを生成する復号手段と、生成されたコンテンツを再生する再生手段とを備える。 Also, the present invention relates to a reproducing apparatus for restricting reproduction of content according to a region, wherein the storage means pre-stores second region information indicating the region, and the content based on the first region information indicating the region. Acquiring means for acquiring encrypted information generated by encrypting the information, and attempting to decrypt the acquired encrypted information based on the stored second area information. And a reproducing unit that reproduces the generated content.

 この構成によると、地域を示す第1地域情報に基づいてコンテンツを暗号化して生成された暗号化情報を取得し、記憶している第2地域情報に基づいて、取得した前記暗号化情報の復号を試み、正常に復号できた場合に、コンテンツを生成するので、第2地域情報を変更し、又は第2地域情報を確認する機能を迂回した再生装置では、前記暗号化情報の復号が正しく行えない。こうして、コンテンツを正しく再生できない。この結果、地域限定再生を実現することができる。 According to this configuration, the encrypted information generated by encrypting the content based on the first area information indicating the area is obtained, and the obtained encrypted information is decrypted based on the stored second area information. If the decryption is successful and the content is generated normally, the content is generated. Therefore, in a reproducing apparatus that changes the second area information or bypasses the function of confirming the second area information, the encrypted information can be correctly decrypted. Absent. Thus, the content cannot be reproduced correctly. As a result, local limited reproduction can be realized.

 ここで、前記取得手段は、記録媒体から前記暗号化情報を読み出すことにより、又はネットワークを介して前記暗号化情報を受信することにより、取得する。
 この構成によると、再生装置は、記録媒体を介して、又はネットワークを介して、暗号化情報を確実に取得することができる。
 ここで、前記記憶手段は、前記第2地域情報として、地域を識別する第2地域コードをを予め記憶しており、前記取得手段は、暗号化コンテンツ鍵情報及び暗号化コンテンツから構成される前記暗号化情報を取得し、前記暗号化コンテンツ鍵情報は、前記第1地域情報としての地域を識別する第1地域コードに基づいて、コンテンツ鍵を暗号化して生成されたものであり、前記暗号化コンテンツは、前記コンテンツ鍵を用いてコンテンツを暗号化して生成されたものであり、前記復号手段は、前記第2地域情報として前記地域を識別する第2地域コードに基づいて、前記暗号化コンテンツ鍵情報の復号を試み、正常に復号できた場合に、コンテンツ鍵を生成し、生成したコンテンツ鍵を用いてコンテンツを復号してコンテンツを生成する。
Here, the obtaining unit obtains the encrypted information by reading the encrypted information from a recording medium or by receiving the encrypted information via a network.
According to this configuration, the playback device can reliably acquire the encrypted information via the recording medium or via the network.
Here, the storage unit previously stores a second region code for identifying a region as the second region information, and the obtaining unit includes the encrypted content key information and the encrypted content. Obtaining encrypted information, wherein the encrypted content key information is generated by encrypting a content key based on a first area code for identifying an area as the first area information; The content is generated by encrypting the content using the content key, and the decryption unit performs the encryption of the encrypted content key based on a second area code identifying the area as the second area information. An attempt is made to decrypt the information, and when the decryption is successful, a content key is generated, and the content is decrypted using the generated content key to generate the content.

 この構成によると、再生装置は、第2地域コードに基づいて、前記暗号化コンテンツ鍵情報の復号を試み、正常に復号できた場合に、コンテンツ鍵を生成し、生成したコンテンツ鍵を用いてコンテンツを復号してコンテンツを生成するので、前記第2地域コードを不正に変更し、又は前記第2地域コードによる確認の機能を迂回した再生装置では、暗号化コンテンツ鍵情報を正しく復号できない。こうして、コンテンツ鍵を得ることができず、コンテンツを復号できない。この結果、地域限定再生を実現することができる。 According to this configuration, the playback device attempts to decrypt the encrypted content key information based on the second region code, and if successful, generates a content key and uses the generated content key to generate a content key. Is decrypted to generate the content, so that the reproducing device that illegally changes the second area code or bypasses the function of confirmation using the second area code cannot correctly decrypt the encrypted content key information. Thus, the content key cannot be obtained and the content cannot be decrypted. As a result, local limited reproduction can be realized.

 ここで、前記取得手段は、暗号化コンテンツ鍵情報及び暗号化コンテンツから構成される前記暗号化情報を取得し、前記暗号化コンテンツ鍵情報は、暗号化メディア鍵と暗号化コンテンツ鍵とから構成され、暗号化メディア鍵は、コンテンツの供給に応じて定められたメディア鍵を暗号化して生成されたものであり、暗号化コンテンツ鍵は、第1地域コードと前記メディア鍵とを用いて、コンテンツ鍵を暗号化して生成されたものであり、前記復号手段は、取得した前記暗号化メディア鍵を復号してメディア鍵を生成し、前記第2地域コードと生成した前記メディア鍵とを用いて、暗号化コンテンツ鍵の復号を試み、正常に復号できた場合に、コンテンツ鍵を生成する。 Here, the obtaining unit obtains the encrypted information including encrypted content key information and encrypted content, and the encrypted content key information includes an encrypted media key and an encrypted content key. , The encrypted media key is generated by encrypting a media key determined in accordance with the supply of the content, and the encrypted content key is obtained by using the first area code and the media key. The decryption means decrypts the obtained encrypted media key to generate a media key, and uses the second area code and the generated media key to perform encryption. Attempts to decrypt the encrypted content key, and if successful, generates a content key.

 この構成によると、再生装置は、第1地域コードと前記メディア鍵とを用いて、コンテンツ鍵を暗号化して生成された暗号化コンテンツ鍵を取得し、第2地域コードとメディア鍵とを用いて、暗号化コンテンツ鍵の復号を試みるので、前記第2地域コードを不正に変更し、又は前記第2地域コードによる確認の機能を迂回した再生装置では、暗号化コンテンツ鍵を正しく復号できない。こうして、コンテンツ鍵を得ることができず、コンテンツを復号できない。この結果、地域限定再生を実現することができる。 According to this configuration, the playback device obtains an encrypted content key generated by encrypting the content key using the first area code and the media key, and obtains the encrypted content key using the second area code and the media key. Since the decryption of the encrypted content key is attempted, the reproducing device that incorrectly changes the second area code or bypasses the function of confirmation by the second area code cannot correctly decrypt the encrypted content key. Thus, the content key cannot be obtained and the content cannot be decrypted. As a result, local limited reproduction can be realized.

 ここで、前記復号手段は、前記第2地域コードと前記メディア鍵とを用いて、復号鍵を生成し、生成した復号鍵を用いて、前記暗号化コンテンツ鍵の復号を試みる。
 この構成によると、再生装置は、前記第2地域コードと前記メディア鍵とを用いて生成した復号鍵を用いて、前記暗号化コンテンツ鍵の復号を試みるので、前記第2地域コードを不正に変更し、又は前記第2地域コードによる確認の機能を迂回した再生装置では、暗号化コンテンツ鍵を正しく復号できない。こうして、コンテンツ鍵を得ることができず、コンテンツを復号できない。この結果、地域限定再生を実現することができる。
Here, the decryption means generates a decryption key using the second area code and the media key, and attempts to decrypt the encrypted content key using the generated decryption key.
According to this configuration, the playback device attempts to decrypt the encrypted content key by using the decryption key generated using the second area code and the media key, and thus illegally changes the second area code. Alternatively, a playback device that bypasses the function of confirmation by the second area code cannot correctly decrypt the encrypted content key. Thus, the content key cannot be obtained and the content cannot be decrypted. As a result, local limited reproduction can be realized.

 ここで、前記復号手段は、前記第2地域コードと前記メディア鍵とを結合し、結合結果に対して一方向性関数を施すことにより、前記復号鍵を生成する。
 この構成によると、再生装置は、前記第2地域コードと前記メディア鍵との結合結果に対して一方向性関数を施すことにより、前記復号鍵を生成するので、前記第2地域コードを不正に変更し、又は前記第2地域コードによる確認の機能を迂回した再生装置では、前記復号鍵を正しく生成できない。こうして、コンテンツ鍵を得ることができず、コンテンツを復号できない。この結果、地域限定再生を実現することができる。
Here, the decryption unit generates the decryption key by combining the second area code and the media key and applying a one-way function to the combined result.
According to this configuration, the playback device generates the decryption key by applying a one-way function to the combined result of the second area code and the media key, so that the second area code is illegally A playback device that has changed or bypassed the function of confirmation by the second area code cannot generate the decryption key correctly. Thus, the content key cannot be obtained and the content cannot be decrypted. As a result, local limited reproduction can be realized.

 ここで、前記取得手段は、当該再生装置に固有のデバイス鍵を用いて前記メディア鍵を暗号化して生成された前記暗号化メディア鍵を取得し、前記復号手段は、当該再生装置に固有のデバイス鍵を用いて、暗号化メディア鍵の復号を試み、正常に復号できた場合に、メディア鍵を生成する。
 この構成によると、再生装置は、当該再生装置に固有のデバイス鍵を用いて前記メディア鍵を暗号化して生成された前記暗号化メディア鍵を取得し、当該再生装置に固有のデバイス鍵を用いて、暗号化メディア鍵の復号を試みるので、当該再生装置においてのみ、暗号化メディア鍵を復号することができる。
Here, the obtaining unit obtains the encrypted media key generated by encrypting the media key using a device key unique to the playback device, and the decryption unit obtains a device unique to the playback device. Attempt to decrypt the encrypted media key using the key, and if successful, generate the media key.
According to this configuration, the playback device obtains the encrypted media key generated by encrypting the media key using a device key unique to the playback device, and uses the device key unique to the playback device. Since the decryption of the encrypted media key is attempted, the encrypted media key can be decrypted only by the playback apparatus.

 ここで、前記取得手段は、さらに、他の再生装置に固有の他のデバイス鍵を用いて前記メディア鍵を暗号化して生成された他の暗号化メディア鍵を取得し、前記復号手段は、前記暗号化メディア鍵及び前記他の暗号化メディア鍵の中から、当該再生装置用の前記暗号化メディア鍵を特定し、特定した前記暗号化メディア鍵の復号を試みる。
 この構成によると、再生装置は、当該再生装置及び他の再生装置に固有の他のデバイス鍵をそれぞれ用いて前記メディア鍵を暗号化して生成された前記暗号化メディア鍵及び前記他の暗号化メディア鍵の中から、当該再生装置用の前記暗号化メディア鍵を特定するので、特定した暗号化メディア鍵からメディア鍵を生成し、次にコンテンツ鍵を生成し、さらにコンテンツを生成することができる。
Here, the obtaining unit further obtains another encrypted media key generated by encrypting the media key using another device key unique to another playback device, and the decrypting unit includes: From the encrypted media key and the other encrypted media key, the encrypted media key for the playback device is specified, and an attempt is made to decrypt the specified encrypted media key.
According to this configuration, the playback device includes the encrypted media key and the other encrypted media generated by encrypting the media key using other device keys unique to the playback device and another playback device, respectively. Since the encrypted media key for the playback device is specified from the keys, it is possible to generate a media key from the specified encrypted media key, then generate a content key, and further generate content.

 ここで、前記取得手段は、所定の順序に並べられた前記暗号化メディア鍵及び前記他の暗号化メディア鍵を取得し、前記復号手段は、所定の順序に並べられた前記暗号化メディア鍵及び前記他の暗号化メディア鍵の中から、特定の位置に並べられた1個の暗号化メディア鍵を抽出することにより、当該再生装置用の暗号化メディア鍵を特定する。
 この構成によると、再生装置は、所定の順序に並べられた前記暗号化メディア鍵及び前記他の暗号化メディア鍵を取得し、これらの中から特定の位置に並べられた1個の暗号化メディア鍵を抽出することにより、当該再生装置用の暗号化メディア鍵を確実に特定することができる
 ここで、前記取得手段は、固定の文字列を含む前記メディア鍵をそれぞれ暗号化して生成された前記暗号化メディア鍵及び前記他の暗号化メディア鍵を取得し、前記復号手段は、当該再生装置に固有のデバイス鍵を用いて、それぞれ前記暗号化メディア鍵及び前記他の暗号化メディア鍵の復号を試み、それぞれ生成した復号データのうち、前記固定の文字列を含むものを前記メディア鍵とみなす。
Here, the obtaining unit obtains the encrypted media keys and the other encrypted media keys arranged in a predetermined order, and the decryption unit obtains the encrypted media keys and the other encrypted media keys arranged in a predetermined order. By extracting one encrypted media key arranged at a specific position from the other encrypted media keys, an encrypted media key for the playback device is specified.
According to this configuration, the playback device obtains the encrypted media keys and the other encrypted media keys arranged in a predetermined order, and one of the encrypted media keys arranged at a specific position from among them. By extracting the key, the encrypted media key for the playback device can be reliably specified. Here, the obtaining unit encrypts the media key including a fixed character string and generates the encrypted media key. Obtaining an encrypted media key and the other encrypted media key, and the decryption unit decrypts the encrypted media key and the other encrypted media key using a device key unique to the playback device. Attempt, of the generated decrypted data, the one including the fixed character string is regarded as the media key.

 この構成によると、再生装置は、固定の文字列を含む前記メディア鍵をそれぞれ暗号化して生成された前記暗号化メディア鍵及び前記他の暗号化メディア鍵を取得し、当該再生装置に固有のデバイス鍵を用いて、それぞれ前記暗号化メディア鍵及び前記他の暗号化メディア鍵の復号を試み、それぞれ生成した復号データのうち、前記固定の文字列を含むものを前記メディア鍵とみなすので、当該再生装置用の暗号化メディア鍵を特定することができる。 According to this configuration, the playback device acquires the encrypted media key and the other encrypted media key generated by respectively encrypting the media keys including the fixed character string, and obtains a device unique to the playback device. Attempts to decrypt the encrypted media key and the other encrypted media key using keys, and among the generated decrypted data, those containing the fixed character string are regarded as the media key. An encrypted media key for the device can be specified.

 ここで、前記取得手段は、さらに、他の暗号化コンテンツ鍵情報を取得し、ここで、前記他の暗号化コンテンツ鍵情報は、他の地域を識別する他の地域コードに基づいて、前記コンテンツ鍵を暗号化して生成されたものであり、前記復号手段は、さらに、前記第2地域コードに基づいて、前記他の暗号化コンテンツ鍵情報の復号を試み、それぞれ前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報の復号により生成した復号データを用いて、正常に復号できる方を特定し、特定した復号データをコンテンツ鍵とみなすことにより、コンテンツ鍵を生成する。 Here, the obtaining means further obtains another encrypted content key information, wherein the other encrypted content key information is based on another area code identifying another area. The key is generated by encrypting a key, and the decryption unit further attempts to decrypt the other encrypted content key information based on the second area code, and respectively decrypts the encrypted content key information and the encrypted content key information. Using the decryption data generated by decrypting the other encrypted content key information, a person who can decrypt normally is identified, and the identified decrypted data is regarded as a content key, thereby generating a content key.

 この構成によると、再生装置は、当該地域及び他の地域を識別する第2地域コード及び他の地域コードに基づいて、コンテンツ鍵をそれぞれ暗号化して生成した暗号化コンテンツ鍵情報及び他の暗号化コンテンツ鍵情報を取得し、第2地域コードに基づいて、暗号化コンテンツ鍵情報及び他の暗号化コンテンツ鍵情報を復号して、正常に復号できる方を特定することにより、複数の暗号化コンテンツ鍵情報の中から、当該再生装置のための暗号化コンテンツ鍵情報を確実に特定することができる。 According to this configuration, the playback device encrypts the content key based on the second area code and the other area code for identifying the area and the other area, and generates the encrypted content key information and the other encryption information. By obtaining the content key information and decrypting the encrypted content key information and other encrypted content key information based on the second area code, and specifying a person who can decrypt normally, a plurality of encrypted content keys can be obtained. From the information, the encrypted content key information for the playback device can be reliably specified.

 ここで、前記取得手段は、前記第2地域コード及び他の地域コードに基づいて、固定の文字列と前記コンテンツ鍵との結合結果を暗号化して、それぞれ、生成した前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報を取得し、前記復号手段は、前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報の復号のそれぞれにより生成した復号データのうち、前記固定の文字列を含むものから、前記固定の文字列を削除することにより、前記コンテンツ鍵を生成する。 Here, the acquisition unit encrypts a combination result of a fixed character string and the content key based on the second area code and another area code, and generates the generated encrypted content key information and The other encrypted content key information is obtained, and the decryption unit converts the fixed character string out of the decrypted data generated by decrypting the encrypted content key information and the decrypted other encrypted content key information. The content key is generated by deleting the fixed character string from the content key.

 この構成によると、再生装置は、前記第2地域コード及び他の地域コードに基づいて、固定の文字列と前記コンテンツ鍵との結合結果を暗号化して、それぞれ、生成した前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報を取得し、前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報の復号のそれぞれにより生成した復号データのうち、前記固定の文字列を含むものから、前記固定の文字列を削除することにより、前記コンテンツ鍵を生成する。こうして、複数の暗号化コンテンツ鍵情報の中から、当該再生装置のための暗号化コンテンツ鍵情報を確実に特定し、コンテンツ鍵を得ることができる。 According to this configuration, the playback device encrypts a combination result of the fixed character string and the content key based on the second area code and the other area code, and respectively generates the encrypted content key information. And obtaining the other encrypted content key information, and among the decrypted data generated by the decryption of the encrypted content key information and the other encrypted content key information, from those including the fixed character string, The content key is generated by deleting the fixed character string. Thus, the encrypted content key information for the playback device can be reliably specified from the plurality of encrypted content key information, and the content key can be obtained.

 ここで、前記取得手段は、前記第2地域コード及び他の地域コードに基づいて、固定の文字列を含む前記コンテンツ鍵を暗号化して、それぞれ、生成した前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報を取得し、前記復号手段は、前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報の復号のそれぞれにより生成した復号データのうち、前記固定の文字列を含むものを、前記コンテンツ鍵とみなす。 Here, the acquisition unit encrypts the content key including a fixed character string based on the second area code and another area code, and respectively generates the generated encrypted content key information and the other encrypted content key information. Obtaining encrypted content key information, the decrypting means includes a decrypted data generated by decrypting the encrypted content key information and the other encrypted content key information, the decrypted data including the fixed character string. , The content key.

 この構成によると、再生装置は、前記第2地域コード及び他の地域コードに基づいて、固定の文字列を含む前記コンテンツ鍵を暗号化して、それぞれ、生成した前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報を取得し、前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報の復号のそれぞれにより生成した復号データのうち、前記固定の文字列を含むものを、前記コンテンツ鍵とみなす。こうして、複数の暗号化コンテンツ鍵情報の中から、当該再生装置のための暗号化コンテンツ鍵情報を確実に特定し、コンテンツ鍵を得ることができる。 According to this configuration, the playback device encrypts the content key including a fixed character string based on the second area code and another area code, and respectively generates the generated encrypted content key information and the other. Of the encrypted content key information and the decrypted data generated by the decryption of the other encrypted content key information, the decrypted data including the fixed character string, Is considered. Thus, the encrypted content key information for the playback device can be reliably specified from the plurality of encrypted content key information, and the content key can be obtained.

 ここで、前記記憶手段は、前記第2地域情報として、地域を識別する第2地域コードに対応する第2秘密情報を予め記憶しており、前記取得手段は、暗号化コンテンツ鍵情報及び暗号化コンテンツから構成される前記暗号化情報を取得し、前記暗号化コンテンツ鍵情報は、前記第1地域情報としての地域を識別する第1地域コードに対応する第1秘密情報に基づいて、コンテンツ鍵を暗号化して生成されたものであり、前記暗号化コンテンツは、前記コンテンツ鍵を用いてコンテンツを暗号化して生成されたものであり、前記復号手段は、前記第2秘密情報に基づいて、暗号化コンテンツ鍵情報の復号を試み、正常に復号できた場合に、コンテンツ鍵を生成し、コンテンツ鍵を用いてコンテンツを復号してコンテンツを生成する。 Here, the storage means stores in advance, as the second area information, second secret information corresponding to a second area code for identifying an area, and the obtaining means stores the encrypted content key information and the encrypted content key information. Acquiring the encrypted information composed of the content, and encrypting the encrypted content key information based on first secret information corresponding to a first area code for identifying an area as the first area information; The encrypted content is generated by encrypting the content using the content key, and the decryption unit encrypts the content based on the second secret information. An attempt is made to decrypt the content key information. If the decryption is successful, a content key is generated, and the content is decrypted using the content key to generate the content.

 この構成によると、再生装置は、第1地域情報としての地域を識別する第1地域コードに対応する第1秘密情報に基づいて、コンテンツ鍵を暗号化して生成された前記暗号化コンテンツ鍵情報を取得し、記憶している第2秘密情報に基づいて、暗号化コンテンツ鍵情報の復号を試みるので、前記第2秘密情報を知っている再生装置のみが、暗号化コンテンツ鍵情報を復号してコンテンツ鍵を生成することができる。 According to this configuration, the playback device encrypts the encrypted content key information generated by encrypting the content key based on the first secret information corresponding to the first area code identifying the area as the first area information. Since the decryption of the encrypted content key information is attempted based on the acquired and stored second secret information, only the playback device that knows the second secret information decrypts the encrypted content key information and A key can be generated.

 ここで、前記記憶手段は、前記第2地域情報として、複数のデバイス鍵を記憶しており、前記複数のデバイス鍵は、木構造システムの1のリーフからルートへの経路上に存在するノードに対応付けられたものであり、前記リーフは、当該再生装置に対応付けられており、前記取得手段は、暗号化コンテンツ鍵情報及び暗号化コンテンツから構成される前記暗号化情報を取得し、前記暗号化コンテンツ鍵情報は、木構造システムの1のノードに対応付けられたデバイス鍵に基づいて、コンテンツ鍵を暗号化して生成されたものであり、前記暗号化コンテンツは、前記コンテンツ鍵を用いてコンテンツを暗号化して生成されたものであり、前記復号手段は、記憶している複数のデバイス鍵のそれぞれに基づいて、暗号化コンテンツ鍵情報の復号を試み、正常に復号できた場合に、コンテンツ鍵を生成し、生成したコンテンツ鍵を用いてコンテンツを復号してコンテンツを生成する。 Here, the storage unit stores a plurality of device keys as the second area information, and stores the plurality of device keys in a node existing on a path from one leaf to the root of the tree structure system. The leaf is associated with the playback device, and the obtaining unit obtains the encrypted information including encrypted content key information and encrypted content, and The encrypted content key information is generated by encrypting a content key based on a device key associated with one node of the tree structure system, and the encrypted content is a content using the content key. And the decryption means decrypts the encrypted content key information based on each of the stored device keys. Attempts, when can be decrypted successfully, generates a content key, decrypts the content to generate content using the generated content key.

 この構成によると、再生装置は、第2地域情報としての複数のデバイス鍵のそれぞれに基づいて、暗号化コンテンツ鍵情報の復号を試みるので、前記第2地域情報を不正に変更し、又は前記第2地域情報による確認の機能を迂回した再生装置では、暗号化コンテンツ鍵情報を正しく復号できない。こうして、コンテンツ鍵を得ることができず、コンテンツを復号できない。この結果、地域限定再生を実現することができる。 According to this configuration, the playback device attempts to decrypt the encrypted content key information based on each of the plurality of device keys as the second area information, and thus illegally changes the second area information, or (2) A playback device that bypasses the function of confirmation based on regional information cannot correctly decrypt encrypted content key information. Thus, the content key cannot be obtained and the content cannot be decrypted. As a result, local limited reproduction can be realized.

 ここで、前記取得手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を取得し、前記暗号化コンテンツ鍵情報は、暗号化メディア鍵及び暗号化コンテンツ鍵から構成され、前記暗号化メディア鍵は、前記デバイス鍵を用いて、コンテンツの供給に応じて定められたメディア鍵を暗号化して生成したものであり、暗号化コンテンツ鍵は、前記メディア鍵を用いて、前記コンテンツ鍵を暗号化して生成したものであり、前記復号手段は、記憶している複数のデバイス鍵のそれぞれに基づいて、前記暗号化メディア鍵の復号を試み、正常に復号できた場合に、メディア鍵を生成し、生成したメディア鍵を用いて、前記暗号化コンテンツ鍵を復号してコンテンツ鍵を生成する。 Here, the obtaining unit obtains the encrypted information including the encrypted content key information and the encrypted content, and the encrypted content key information includes an encrypted media key and an encrypted content key. The encrypted media key is generated by encrypting a media key determined in accordance with the supply of content using the device key, and the encrypted content key is generated using the media key. The content key is generated by encrypting the content key, and the decryption unit attempts to decrypt the encrypted media key based on each of the stored plurality of device keys. A media key is generated, and the content key is generated by decrypting the encrypted content key using the generated media key.

 この構成によると、再生装置は、第2地域情報としてのデバイス鍵を用いて、コンテンツの供給に応じて定められたメディア鍵を暗号化して生成した暗号化メディア鍵を取得し、記憶している複数のデバイス鍵のそれぞれに基づいて、前記暗号化メディア鍵の復号を試みるので、前記第2地域情報を不正に変更し、又は前記第2地域情報による確認の機能を迂回した再生装置では、暗号化メディア鍵を正しく復号できない。こうして、メディア鍵を得ることができず、コンテンツ鍵を得ることができず、さらにコンテンツを得ることができない。この結果、地域限定再生を実現することができる。 According to this configuration, the playback device obtains and stores an encrypted media key generated by encrypting a media key determined according to the supply of the content, using the device key as the second area information. Since the decryption of the encrypted media key is attempted on the basis of each of the plurality of device keys, the reproducing device that illegally changes the second area information or bypasses the function of confirmation based on the second area information, Media key cannot be decrypted correctly. Thus, the media key cannot be obtained, the content key cannot be obtained, and further the content cannot be obtained. As a result, local limited reproduction can be realized.

 ここで、前記木構造システムは、1個の木構造から構成され、前記木構造の各ノードには、再生装置が有するデバイス鍵が対応付けられており、前記木構造の各リーフには、再生装置、及び当該再生装置が属する地域が対応付けられており、前記記憶手段に記憶されている前記複数のデバイス鍵は、前記木構造の1のリーフからルートへの経路上に存在するノードに対応付けられたものであり、前記リーフは、当該再生装置に対応付けられており、前記取得手段は、前記木構造の1のノードに対応付けられたデバイス鍵に基づいてコンテンツ鍵を暗号化して生成された前記暗号化コンテンツ鍵情報を取得する。 Here, the tree structure system is composed of one tree structure, each node of the tree structure is associated with a device key of a playback device, and each leaf of the tree structure has a playback key. The device and the area to which the playback device belongs are associated with each other, and the plurality of device keys stored in the storage unit correspond to nodes existing on a path from one leaf of the tree structure to a root. The leaf is associated with the playback device, and the obtaining unit encrypts and generates a content key based on a device key associated with one node of the tree structure. Obtained encrypted content key information is obtained.

 この構成によると、再生装置は、1個の木構造から構成された木構造システムの1のノードに対応付けられたデバイス鍵を用いるので、木構造システムを管理する管理装置において、前記木構造システムの管理が容易である。
 ここで、前記木構造システムは、地域の数と同数の木構造を含み、各木構造は、各地域に対応しており、各木構造は、複数のノードを有し、各ノードには、当該地域に属する再生装置が有するデバイス鍵が対応付けられており、各リーフには、当該地域に属する再生装置が対応付けられており、前記記憶手段に記憶されている前記複数のデバイス鍵は、当該再生装置が属する地域に対応する木構造の1のリーフからルートへの経路上に存在するノードに対応付けられたものであり、前記リーフは、当該再生装置に対応付けられており、前記取得手段は、前記木構造の1のノードに対応付けられたデバイス鍵に基づいてコンテンツ鍵を暗号化して生成された前記暗号化コンテンツ鍵情報を取得する。
According to this configuration, the playback device uses the device key associated with one node of the tree structure system formed of one tree structure. Is easy to manage.
Here, the tree structure system includes the same number of tree structures as the number of regions, each tree structure corresponds to each region, each tree structure has a plurality of nodes, and each node has: Device keys of playback devices belonging to the area are associated with each other, playback devices belonging to the area are associated with each leaf, and the plurality of device keys stored in the storage unit are: The leaf is associated with a node existing on the route from one leaf to the root of the tree structure corresponding to the area to which the playback device belongs, and the leaf is associated with the playback device, and the acquisition The means acquires the encrypted content key information generated by encrypting a content key based on a device key associated with one node of the tree structure.

 この構成によると、再生装置は、地域の数と同数の木構造を含む木構造システムから、当該地域に対応付けられた木構造の1のノードに対応付けられたデバイス鍵を用いるので、木構造システムを管理する管理装置において、地域毎の木構造の管理が容易である。
 ここで、前記記憶手段は、前記第2地域情報として、当該地域を識別する第2地域コードを予め記憶しており、前記取得手段は、さらに、前記暗号化情報とともに、前記地域を識別する第3地域コードを取得し、前記復号手段は、前記暗号化情報の復号に先立って、前記第2地域コードと前記第3地域コードとを照合し、不一致の場合に、前記暗号化情報の復号を抑制し、一致の場合に、前記暗号化情報の復号を試みる。
According to this configuration, the playback device uses the device key associated with one node of the tree structure associated with the region from the tree structure system including the same number of tree structures as the number of regions. In the management device that manages the system, it is easy to manage the tree structure for each area.
Here, the storage unit previously stores a second region code for identifying the region as the second region information, and the acquisition unit further includes a second region code for identifying the region together with the encryption information. 3 area codes are obtained, and the decryption means compares the second area code with the third area code prior to decryption of the encrypted information, and decrypts the encrypted information if they do not match. Suppress, and if they match, attempt to decrypt the encrypted information.

 この構成によると、再生装置は、暗号化情報の復号に先立って、第2地域コードと取得した第3地域コードとを照合し、不一致の場合に、前記暗号化情報の復号を抑制するので、簡単に地域限定再生を実現することができ、不一致の場合に、無駄な前記暗号化情報の復号をしなくてすむ。
 ここで、前記復号手段は、可搬型のICカードにより構成されている。
According to this configuration, the playback device checks the second area code against the acquired third area code prior to decryption of the encrypted information, and suppresses decryption of the encrypted information if they do not match, Region-limited reproduction can be easily realized, and in the case of a mismatch, there is no need to uselessly decrypt the encrypted information.
Here, the decoding means is constituted by a portable IC card.

 この構成によると、再生装置が有する復号手段は、可搬型のICカードにより構成されるので、使用するときにICカードを再生装置に挿入し、使用を終了すると、ICカードを再生装置から抜き取ることにより、再生装置における復号手段がICカードを有さない者により使用されることを防ぐことができる。 According to this configuration, the decoding means of the playback device is constituted by a portable IC card, so that the IC card is inserted into the playback device when used, and when the use is completed, the IC card is removed from the playback device. Thus, it is possible to prevent the decoding means in the playback device from being used by a person who does not have an IC card.

 上記において説明した著作物保護システム及びコンテンツ配布システムは、コンテンツ供給者から利用者に対して、音楽、映画、小説などのデジタル化された著作物を供給する産業において、経営的、つまり反復的かつ継続的に利用されうる。
 特に、デシタル化された著作物を、DVDなどの記録媒体に格納して市場に流通させることにより、又はネットワークを介して流通させることにより、供給する産業において好適である。
The copyright protection system and the content distribution system described above are business-oriented, that is, iterative and repetitive in the industry of providing digitized copyrighted works such as music, movies, and novels from content providers to users. Can be used continuously.
In particular, the present invention is suitable for an industry in which a digitalized work is stored in a recording medium such as a DVD and distributed on the market, or distributed via a network, and supplied.

著作物保護システム10の構成を示すブロック図である。FIG. 1 is a block diagram illustrating a configuration of a copyrighted work protection system 10. 鍵管理装置100の構成を示すブロック図である。FIG. 2 is a block diagram showing a configuration of the key management device 100. 木構造テーブルD100のデータ構造の一例を示す。4 shows an example of the data structure of a tree structure table D100. 木構造T100を示す概念図である。It is a key map showing tree structure T100. 無効化されたノードを含む木構造T200を示す概念図である。FIG. 9 is a conceptual diagram illustrating a tree structure T200 including an invalidated node. ノード無効化パターンの一例を示すデータ構造図である。It is a data structure figure showing an example of a node invalidation pattern. 複数個の暗号化メディア鍵を含む鍵情報の一例を示すデータ構造図である。FIG. 8 is a data structure diagram illustrating an example of key information including a plurality of encrypted media keys. 記録装置300aの構成を示すブロック図である。FIG. 3 is a block diagram illustrating a configuration of a recording device 300a. 再生装置400aの構成を示すブロック図である。FIG. 14 is a block diagram showing a configuration of a playback device 400a. ユーザ装置へデバイス鍵を割り当てる動作、鍵情報の生成と記録媒体への書き込みの動作及びユーザ装置によるコンテンツの暗号化又は復号の動作を示すフローチャートである。特に、デバイス鍵が特に、デバイス鍵が不正な第三者により暴露されるまでの、各装置の動作を示すフローチャートである。9 is a flowchart showing an operation of assigning a device key to a user device, an operation of generating key information and writing it on a recording medium, and an operation of encrypting or decrypting content by the user device. In particular, it is a flowchart showing the operation of each device until the device key is exposed by an unauthorized third party. デバイス鍵が不正な第三者により暴露された後における、暴露されたデバイス鍵に対応する木構造の内のノードの無効化の動作、新たな鍵情報の生成と記録媒体への書込みの動作、及びユーザ装置によるコンテンツの暗号化又は復号の動作を示すフローチャートである。After the device key has been exposed by an unauthorized third party, the operation of invalidating nodes in the tree structure corresponding to the exposed device key, the operation of generating new key information and writing it to a recording medium, 9 is a flowchart showing an operation of encrypting or decrypting content by the user device. 木構造構築部101による木構造テーブルの生成と木構造格納部102への木構造テーブルの書き込みの動作を示すフローチャートである。6 is a flowchart illustrating operations of generating a tree structure table by the tree structure construction unit 101 and writing the tree structure table into the tree structure storage unit 102. デバイス鍵割当部103によるデバイス鍵とID情報とを各ユーザ装置へ出力する動作を示すフローチャートである。6 is a flowchart illustrating an operation of the device key assignment unit 103 to output a device key and ID information to each user device. 木構造更新部105による木構造の更新の動作を示すフローチャートである。6 is a flowchart illustrating an operation of updating a tree structure by a tree structure update unit 105. 鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作を示すフローチャートである。5 is a flowchart illustrating an operation of generating header information by a key information header generation unit 106. 鍵情報生成部107による鍵情報の生成の動作を示すフローチャートである。5 is a flowchart illustrating an operation of generating key information by a key information generation unit 107. 記録装置300aが有する特定部303により、記録媒体500bに記憶されている鍵情報から、1個の暗号化メディア鍵を特定する動作を示すフローチャートである。11 is a flowchart illustrating an operation of specifying one encrypted media key from key information stored in a recording medium by a specifying unit included in the recording apparatus. 第1の実施の形態において、一例として無効化されるユーザ装置が木構造の中で特定のリーフに集中して発生する可能性がある場合の木構造の一例を示す。In the first embodiment, an example of a tree structure in a case where a user device to be invalidated may be concentrated on a specific leaf in the tree structure is shown as an example. 第2の実施の形態において、無効化されるユーザ装置が木構造の中で特定のリーフに集中して発生した場合における特別なノード無効化パターンを示す木構造である。In the second embodiment, the tree structure shows a special node invalidation pattern when the user device to be invalidated is concentrated on a specific leaf in the tree structure. 木構造テーブルD400のデータ構造の一例を示す。13 shows an example of the data structure of a tree structure table D400. ヘッダ情報D500のデータ構造の一例を示す。13 shows an example of the data structure of header information D500. 鍵情報D600のデータ構造の一例を示す。14 shows an example of the data structure of key information D600. 鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作を示すフローチャートである。図24へ続く。5 is a flowchart illustrating an operation of generating header information by a key information header generation unit 106. It continues to FIG. 鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作を示すフローチャートである。図25へ続く。5 is a flowchart illustrating an operation of generating header information by a key information header generation unit 106. It continues to FIG. 鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作を示すフローチャートである。図26へ続く。5 is a flowchart illustrating an operation of generating header information by a key information header generation unit 106. It continues to FIG. 鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作を示すフローチャートである。図25から続く。5 is a flowchart illustrating an operation of generating header information by a key information header generation unit 106. Continued from FIG. 記録装置300aが有する特定部303により、記録媒体500bに記憶されている鍵情報から、1個の暗号化メディア鍵を特定する動作を示すフローチャートである。11 is a flowchart illustrating an operation of specifying one encrypted media key from key information stored in a recording medium by a specifying unit included in the recording apparatus. 第3の実施の形態において、特別なノード無効化パターンを示す木構造である。It is a tree structure showing a special node invalidation pattern in the third embodiment. ヘッダ情報D700のデータ構造の一例を示す。15 shows an example of the data structure of header information D700. 鍵情報D800のデータ構造の一例を示す。15 shows an example of the data structure of key information D800. ヘッダ情報の生成の動作を示すフローチャートである。図32へ続く。9 is a flowchart illustrating an operation of generating header information. It continues to FIG. ヘッダ情報の生成の動作を示すフローチャートである。図33へ続く。9 is a flowchart illustrating an operation of generating header information. It continues to FIG. ヘッダ情報の生成の動作を示すフローチャートである。図34へ続く。9 is a flowchart illustrating an operation of generating header information. It continues to FIG. ヘッダ情報の生成の動作を示すフローチャートである。図33から続く。9 is a flowchart illustrating an operation of generating header information. Continued from FIG. 記録装置300aが有する特定部303により、記録媒体500bに記憶されている鍵情報から、1個の暗号化メディア鍵を特定する動作を示すフローチャートである。11 is a flowchart illustrating an operation of specifying one encrypted media key from key information stored in a recording medium by a specifying unit included in the recording apparatus. 第4の実施の形態における複数のノード無効化パターンの並べ方を示す木構造である。16 is a tree structure showing how to arrange a plurality of node invalidation patterns in the fourth embodiment. 木構造テーブルD100のデータ構造の一例を示す。4 shows an example of the data structure of a tree structure table D100. ヘッダ情報D900のデータ構造の一例を示す。13 shows an example of the data structure of header information D900. 木構造構築部101による木構造テーブルの生成と木構造格納部102への木構造テーブルの書き込みの動作を示すフローチャートである。6 is a flowchart illustrating operations of generating a tree structure table by the tree structure construction unit 101 and writing the tree structure table into the tree structure storage unit 102. 鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作を示すフローチャートである。図41へ続く。5 is a flowchart illustrating an operation of generating header information by a key information header generation unit 106. It continues to FIG. 鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作を示すフローチャートである。図40から続く。5 is a flowchart illustrating an operation of generating header information by a key information header generation unit 106. Continued from FIG. 記録装置300aが有する特定部303により、記録媒体500bに記憶されている鍵情報から、1個の暗号化メディア鍵を特定する動作を示すフローチャートである。11 is a flowchart illustrating an operation of specifying one encrypted media key from key information stored in a recording medium by a specifying unit included in the recording apparatus. 鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作を示すフローチャートである。図44へ続く。5 is a flowchart illustrating an operation of generating header information by a key information header generation unit 106. It continues to FIG. 鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作を示すフローチャートである。図45へ続く。5 is a flowchart illustrating an operation of generating header information by a key information header generation unit 106. It continues to FIG. 鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作を示すフローチャートである。図46へ続く。5 is a flowchart illustrating an operation of generating header information by a key information header generation unit 106. It continues to FIG. 鍵情報ヘッダ生成部106によるヘッダ情報の生成の動作を示すフローチャートである。図45から続く。5 is a flowchart illustrating an operation of generating header information by a key information header generation unit 106. Continued from FIG. 記録装置300aが有する特定部303により、記録媒体500bに記憶されている鍵情報から、1個の暗号化メディア鍵を特定する動作を示すフローチャートである。11 is a flowchart illustrating an operation of specifying one encrypted media key from key information stored in a recording medium by a specifying unit included in the recording apparatus. 著作物保護システム10fの構成を示すブロック図である。It is a block diagram showing composition of copyright protection system 10f. 無効化されたデバイス鍵KeyA、KeyB及びKeyEが割り当てられたノードを含む木構造T700を示す概念図である。FIG. 12 is a conceptual diagram showing a tree structure T700 including nodes to which revoked device keys KeyA, KeyB, and KeyE are assigned. ヘッダ情報D1000及び鍵情報D1010の構成を示すデータ構造図である。FIG. 9 is a data structure diagram showing a configuration of header information D1000 and key information D1010. 記録装置300aが有する特定部303により、1個の暗号化メディア鍵を特定する動作を示すフローチャートである。9 is a flowchart illustrating an operation of specifying one encrypted media key by a specifying unit included in the recording device. コンテンツ配布システム2000の構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of a content distribution system 2000. コンテンツ記録装置2100の構成を示すブロック図である。FIG. 2 is a block diagram showing a configuration of a content recording device 2100. 記録媒体2120のデータ構造を示す。4 shows a data structure of a recording medium 2120. コンテンツ再生装置2400の構成を示すブロック図である。FIG. 21 is a block diagram showing a configuration of a content reproduction device 2400. コンテンツ記録装置2100の動作を示すフローチャートである。6 is a flowchart illustrating an operation of the content recording device 2100. コンテンツ再生装置2400の動作を示すフローチャートである。21 is a flowchart showing the operation of the content reproduction device 2400. コンテンツ配布システム3000の構成を示すブロック図である。FIG. 3 is a block diagram illustrating a configuration of a content distribution system 3000. コンテンツ配布システム3000で用いられる木構造T3000を示す概念図である。FIG. 3 is a conceptual diagram showing a tree structure T3000 used in the content distribution system 3000. コンテンツ記録装置3100の構成を示すブロック図である。FIG. 3 is a block diagram showing a configuration of a content recording device 3100. 記録媒体3120aのデータ構造を示す。4 shows a data structure of a recording medium 3120a. 記録媒体3120bのデータ構造を示す。4 shows a data structure of a recording medium 3120b. 記録媒体3120cのデータ構造を示す。5 shows a data structure of a recording medium 3120c. コンテンツ再生装置3400の構成を示すブロック図である。FIG. 21 is a block diagram illustrating a configuration of a content reproduction device 3400. コンテンツ記録装置3100の動作を示すフローチャートである。13 is a flowchart illustrating an operation of the content recording device 3100. コンテンツ再生装置3400の動作を示すフローチャートである。35 is a flowchart showing the operation of the content reproduction device 3400. コンテンツ配布システム3000で用いられる他の木構造を示す概念図である。FIG. 18 is a conceptual diagram showing another tree structure used in the content distribution system 3000. 記録媒体3120dのデータ構造を示す。14 shows a data structure of a recording medium 3120d.

符号の説明Explanation of reference numerals

 3000  コンテンツ配布システム
 3100  コンテンツ記録装置
 3101  デバイス鍵格納部
 3102  メディア鍵格納部
 3103  メディア鍵データ生成部
 3104  コンテンツ鍵暗号化部
 3105  コンテンツ暗号化部
 3108  制御部
 3109  入力部
 3110  表示部
 3111  送受信部
 3112  出力部
 3120  記録媒体
 3200  コンテンツサーバ装置
 3300  鍵管理装置
 3400  コンテンツ再生装置
 3401  デバイス鍵格納部
 3402  制御部
 3403  メディア鍵復号部
 3406  コンテンツ鍵復号部
 3407  コンテンツ復号部
 3408  ドライブ部
 3409  再生部
 3410  入力部
 3411  表示部
 3421  モニタ
3000 content distribution system 3100 content recording device 3101 device key storage unit 3102 media key storage unit 3103 media key data generation unit 3104 content key encryption unit 3105 content encryption unit 3108 control unit 3109 input unit 3110 display unit 3111 transmission / reception unit 3112 output unit 3120 recording medium 3200 content server device 3300 key management device 3400 content playback device 3401 device key storage unit 3402 control unit 3403 media key decryption unit 3406 content key decryption unit 3407 content decryption unit 3408 drive unit 3409 playback unit 3410 input unit 3411 display unit 3421 monitor

Claims (56)

地域に応じてコンテンツの再生を限定する地域限定再生システムであって、
 地域を示す第1地域情報に基づいて、コンテンツを暗号化して暗号化情報を生成し、生成した暗号化情報を供給する供給装置と、
 地域を示す第2地域情報を予め記憶しており、前記暗号化情報を取得し、記憶している前記第2地域情報に基づいて、取得した前記暗号化情報の復号を試み、正常に復号できた場合に、コンテンツを生成し、生成したコンテンツを再生する再生装置と
 から構成されることを特徴とする地域限定再生システム。
An area limited playback system that limits content playback according to the area,
A supply device that encrypts the content based on the first region information indicating the region, generates encrypted information, and supplies the generated encrypted information;
The second area information indicating the area is stored in advance, the encrypted information is obtained, and based on the stored second area information, the obtained encrypted information is attempted to be decrypted and successfully decrypted. And a playback device that generates the content and reproduces the generated content.
地域に応じて再生が限定されるコンテンツを供給する供給装置であって、
 地域を示す地域情報に基づいて、コンテンツを暗号化して暗号化情報を生成する生成手段と、
 生成した暗号化情報を供給する供給手段と
 を備えることを特徴とする供給装置。
A supply device that supplies content whose reproduction is limited according to a region,
Generating means for encrypting the content based on the regional information indicating the region to generate encrypted information;
A supply unit for supplying the generated encrypted information.
前記供給手段は、生成した暗号化情報を記録媒体に書き込み、前記記録媒体が配布されることにより、又は生成した暗号化情報をネットワークを介して送信することにより、前記暗号化情報を供給する
 ことを特徴とする請求項2に記載の供給装置。
The supply unit supplies the encrypted information by writing the generated encrypted information on a recording medium and distributing the recording medium or transmitting the generated encrypted information via a network. The supply device according to claim 2, characterized in that:
前記生成手段は、
 前記コンテンツ及び前記コンテンツに対応するコンテンツ鍵を記憶しているコンテンツ記憶部と、
 前記コンテンツ記憶部から前記コンテンツ及び前記コンテンツ鍵を読み出す読出部と、
 前記地域情報として、地域を識別する地域コードを記憶している地域コード記憶部と、
 前記地域コードに基づいて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵情報を生成し、前記コンテンツ鍵を用いて前記コンテンツを暗号化して暗号化コンテンツを生成することにより、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を生成する暗号部とを含み、
 前記供給手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給する
 ことを特徴とする請求項3に記載の供給装置。
The generation means,
A content storage unit that stores the content and a content key corresponding to the content,
A reading unit that reads the content and the content key from the content storage unit;
A region code storage unit that stores a region code for identifying the region as the region information;
Encrypting the content key based on the region code to generate encrypted content key information; encrypting the content using the content key to generate encrypted content; And an encryption unit that generates the encrypted information composed of the encrypted content.
The supply device according to claim 3, wherein the supply unit supplies the encrypted information including the encrypted content key information and the encrypted content.
前記生成手段は、さらに、前記コンテンツ及び前記コンテンツ鍵を外部から取得し、取得した前記コンテンツ及び前記コンテンツ鍵を前記コンテンツ記憶部に書き込む取得手段を含む
 ことを特徴とする請求項4に記載の供給装置。
The supply unit according to claim 4, wherein the generation unit further includes an acquisition unit that acquires the content and the content key from the outside and writes the acquired content and the content key into the content storage unit. apparatus.
前記生成手段は、さらに、前記コンテンツ及び前記コンテンツ鍵を生成し、生成した前記コンテンツ及び前記コンテンツ鍵を前記コンテンツ記憶部に書き込むコンテンツ生成手段を含む
 ことを特徴とする請求項4に記載の供給装置。
The supply device according to claim 4, wherein the generation unit further includes a content generation unit that generates the content and the content key and writes the generated content and the content key into the content storage unit. .
前記暗号部は、コンテンツの供給に応じて定められたメディア鍵を取得し、メディア鍵を暗号化して暗号化メディア鍵を生成し、前記地域コードと前記メディア鍵とを用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成することにより、前記暗号化メディア鍵及び前記暗号化コンテンツ鍵から構成される前記暗号化コンテンツ鍵情報を生成し、
 前記供給手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給し、前記暗号化コンテンツ鍵情報は、前記暗号化メディア鍵及び前記暗号化コンテンツ鍵から構成される
 ことを特徴とする請求項4に記載の供給装置。
The encryption unit obtains a media key determined according to the supply of the content, encrypts the media key to generate an encrypted media key, and uses the area code and the media key to generate the content key. By encrypting and generating an encrypted content key, generating the encrypted content key information composed of the encrypted media key and the encrypted content key,
The supply means supplies the encrypted content key information and the encrypted information composed of the encrypted content, and the encrypted content key information is composed of the encrypted media key and the encrypted content key. The supply device according to claim 4, wherein:
前記暗号部は、前記地域コードと前記メディア鍵とを用いて、暗号鍵を生成し、生成した暗号鍵を用いて、前記コンテンツ鍵を暗号化する
 ことを特徴とする請求項7に記載の供給装置。
The supply unit according to claim 7, wherein the encryption unit generates an encryption key using the area code and the media key, and encrypts the content key using the generated encryption key. apparatus.
前記暗号部は、前記地域コードと前記メディア鍵と結合し、結合結果に対して一方向性関数を施すことにより、前記暗号鍵を生成する
 ことを特徴とする請求項8に記載の供給装置。
The supply device according to claim 8, wherein the encryption unit generates the encryption key by combining the area code and the media key and applying a one-way function to the combination result.
前記暗号部は、1台の再生装置に固有のデバイス鍵を取得し、取得したデバイス鍵を用いて、メディア鍵を暗号化する
 ことを特徴とする請求項7に記載の供給装置。
The supply device according to claim 7, wherein the encryption unit acquires a device key unique to one playback device, and encrypts a media key using the acquired device key.
前記暗号部は、さらに、他の1台の再生装置に固有の他のデバイス鍵を取得し、取得した他のデバイス鍵を用いてメディア鍵を暗号化して他の暗号化メディア鍵を生成し、
 前記供給手段は、さらに、前記他の暗号化メディア鍵を含んで構成される前記暗号化情報を供給する
 ことを特徴とする請求項10に記載の供給装置。
The encryption unit further obtains another device key unique to another playback device, encrypts the media key using the obtained other device key, and generates another encrypted media key,
The supply device according to claim 10, wherein the supply unit further supplies the encrypted information including the another encrypted media key.
前記供給手段は、前記暗号化メディア鍵と前記他の暗号化メディア鍵とを所定の順序に並べて、供給する
 ことを特徴とする請求項11に記載の供給装置。
The supply device according to claim 11, wherein the supply unit supplies the encrypted media key and the another encrypted media key arranged in a predetermined order.
前記暗号部は、固定の文字列を含む前記メディア鍵を取得し、取得した前記メディア鍵を暗号化して、前記暗号化メディア鍵及び前記他の暗号化メディア鍵を生成する
 ことを特徴とする請求項11に記載の供給装置。
The encryption unit obtains the media key including a fixed character string, encrypts the obtained media key, and generates the encrypted media key and the other encrypted media key. Item 12. The supply device according to Item 11.
前記地域コード記憶部は、さらに、他の地域を識別する他の地域コードを記憶しており、
 前記暗号部は、さらに、前記他の地域コードに基づいて、前記コンテンツ鍵を暗号化して他の暗号化コンテンツ鍵情報を生成することにより、前記暗号化コンテンツ鍵情報、前記他の暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を生成し、
 前記供給手段は、前記暗号化コンテンツ鍵情報、前記他の暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給する
 ことを特徴とする請求項4に記載の供給装置。
The area code storage unit further stores another area code for identifying another area,
The encryption unit further encrypts the content key based on the other region code to generate another encrypted content key information, thereby obtaining the encrypted content key information and the other encrypted content key. Generating the encrypted information composed of information and the encrypted content,
The supply device according to claim 4, wherein the supply unit supplies the encrypted content key information, the other encrypted content key information, and the encrypted information including the encrypted content.
前記暗号部は、固定の文字列と前記コンテンツ鍵とを結合し、前記地域コード及び他の地域コードに基づいて、それぞれ結合結果を暗号化して、前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報を生成する
 ことを特徴とする請求項14に記載の供給装置。
The encryption unit combines a fixed character string with the content key, encrypts a combined result based on the area code and another area code, respectively, and encrypts the encrypted content key information and the other encrypted data. The supply device according to claim 14, wherein the supply device generates content key information.
前記読出部は、固定の文字列を含んで構成される前記コンテンツ鍵を読み出し、
 前記暗号部は、取得した前記コンテンツ鍵を暗号化する
 ことを特徴とする請求項14に記載の供給装置。
The reading unit reads the content key including a fixed character string,
The supply device according to claim 14, wherein the encryption unit encrypts the acquired content key.
前記生成手段は、
 前記コンテンツ及び前記コンテンツに対応するコンテンツ鍵を記憶しているコンテンツ記憶部と、
 前記コンテンツ記憶部から前記コンテンツ及び前記コンテンツ鍵を読み出す読出部と、
 前記地域情報として、地域を識別する地域コードに対応する秘密情報を記憶している地域コード記憶部と、
 前記秘密情報に基づいて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵情報を生成し、前記コンテンツ鍵を用いて前記コンテンツを暗号化して暗号化コンテンツを生成することにより、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を生成する暗号部とを含み、
 前記供給手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給する
 ことを特徴とする請求項3に記載の供給装置。
The generation means,
A content storage unit that stores the content and a content key corresponding to the content,
A reading unit that reads the content and the content key from the content storage unit;
An area code storage unit that stores secret information corresponding to an area code for identifying an area, as the area information;
Encrypting the content key to generate encrypted content key information based on the secret information, and encrypting the content using the content key to generate encrypted content; And an encryption unit that generates the encrypted information composed of the encrypted content.
The supply device according to claim 3, wherein the supply unit supplies the encrypted information including the encrypted content key information and the encrypted content.
前記生成手段は、さらに、前記コンテンツ及び前記コンテンツ鍵を外部から取得し、取得した前記コンテンツ及び前記コンテンツ鍵を前記コンテンツ記憶部に書き込む取得手段を含む
 ことを特徴とする請求項17に記載の供給装置。
18. The supply according to claim 17, wherein the generation unit further includes an obtaining unit that obtains the content and the content key from the outside and writes the obtained content and the content key into the content storage unit. apparatus.
前記生成手段は、さらに、前記コンテンツ及び前記コンテンツ鍵を生成し、生成した前記コンテンツ及び前記コンテンツ鍵を前記コンテンツ記憶部に書き込むコンテンツ生成手段を含む
 ことを特徴とする請求項17に記載の供給装置。
18. The supply apparatus according to claim 17, wherein the generation unit further includes a content generation unit that generates the content and the content key, and writes the generated content and the content key into the content storage unit. .
前記生成手段は、
 前記コンテンツ及び前記コンテンツに対応するコンテンツ鍵を記憶しているコンテンツ記憶部と、
 前記コンテンツ記憶部から前記コンテンツ及び前記コンテンツ鍵を読み出す読出部と、
 木構造システムを構成する複数のノードを有し、各ノードには、再生装置が有するデバイス鍵が対応付けられており、各リーフには、再生装置、及び当該再生装置が属する地域が対応付けられている木構造記憶部と、
 前記木構造記憶部の木構造システムから、前記地域に属する再生装置のみが有し、他の地域に属する再生装置が有さないデバイス鍵を、前記地域情報として、選択する選択部と、
 選択された前記デバイス鍵に基づいて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵情報を生成し、前記コンテンツ鍵を用いて前記コンテンツを暗号化して暗号化コンテンツを生成することにより、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を生成する暗号部とを含み、
 前記供給手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給する
 ことを特徴とする請求項3に記載の供給装置。
The generation means,
A content storage unit that stores the content and a content key corresponding to the content,
A reading unit that reads the content and the content key from the content storage unit;
It has a plurality of nodes constituting a tree structure system, and each node is associated with a device key of the playback device, and each leaf is associated with a playback device and an area to which the playback device belongs. A tree structure storage unit
A selection unit that selects, as the region information, a device key that is included only in the playback device belonging to the region and not included in the playback device belonging to another region, from the tree structure system of the tree structure storage unit;
Encrypting the content key based on the selected device key to generate encrypted content key information, and encrypting the content using the content key to generate encrypted content; An encryption unit that generates the encrypted information composed of the content key information and the encrypted content,
The supply device according to claim 3, wherein the supply unit supplies the encrypted information including the encrypted content key information and the encrypted content.
前記生成手段は、さらに、前記コンテンツ及び前記コンテンツ鍵を外部から取得し、取得した前記コンテンツ及び前記コンテンツ鍵を前記コンテンツ記憶部に書き込む取得手段を含む
 ことを特徴とする請求項20に記載の供給装置。
21. The supply according to claim 20, wherein the generation unit further includes an acquisition unit that acquires the content and the content key from the outside and writes the acquired content and the content key into the content storage unit. apparatus.
前記生成手段は、さらに、前記コンテンツ及び前記コンテンツ鍵を生成し、生成した前記コンテンツ及び前記コンテンツ鍵を前記コンテンツ記憶部に書き込むコンテンツ生成手段を含む
 ことを特徴とする請求項20に記載の供給装置。
The supply device according to claim 20, wherein the generation unit further includes a content generation unit that generates the content and the content key and writes the generated content and the content key into the content storage unit. .
前記暗号部は、コンテンツの供給に応じて定められたメディア鍵を取得し、前記選択したデバイス鍵を用いて、取得した前記メディア鍵を暗号化して暗号化メディア鍵を生成し、取得した前記メディア鍵を用いて、前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成することにより、前記暗号化メディア鍵及び前記暗号化コンテンツ鍵から構成される前記暗号化コンテンツ鍵情報を生成し、
 前記供給手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を供給し、前記暗号化コンテンツ鍵情報は、前記暗号化メディア鍵及び前記暗号化コンテンツ鍵から構成される
 ことを特徴とする請求項20に記載の供給装置。
The encryption unit obtains a media key determined in accordance with the supply of content, encrypts the obtained media key using the selected device key, generates an encrypted media key, and obtains the obtained media. Using a key, encrypting the content key to generate an encrypted content key, thereby generating the encrypted content key information including the encrypted media key and the encrypted content key,
The supply means supplies the encrypted content key information and the encrypted information composed of the encrypted content, and the encrypted content key information is composed of the encrypted media key and the encrypted content key. 21. The supply device according to claim 20, wherein:
前記木構造記憶部が有する木構造システムは、1個の木構造から構成され、前記木構造の各ノードには、再生装置が有するデバイス鍵が対応付けられており、前記木構造の各リーフには、再生装置、及び当該再生装置が属する地域が対応付けられており、
 前記選択部は、前記木構造記憶部が有する前記木構造から、前記デバイス鍵を選択する
 ことを特徴とする請求項23に記載の供給装置。
The tree structure system included in the tree structure storage unit includes one tree structure, and each node of the tree structure is associated with a device key of a playback device. Is associated with the playback device and the region to which the playback device belongs,
The supply device according to claim 23, wherein the selection unit selects the device key from the tree structure of the tree structure storage unit.
前記木構造記憶部が有する木構造システムは、地域の数と同数の木構造を含み、各木構造は、各地域に対応しており、各木構造は、複数のノードを有し、各ノードには、当該地域に属する再生装置が有するデバイス鍵が対応付けられており、各リーフには、当該地域に属する再生装置が対応付けられており、
 前記選択部は、前記地域に対応する木構造のルートに対応付けられたデバイス鍵を選択する
 ことを特徴とする請求項23に記載の供給装置。
The tree structure system included in the tree structure storage unit includes the same number of tree structures as the number of regions, each tree structure corresponds to each region, and each tree structure has a plurality of nodes. Is associated with a device key of a playback device belonging to the region, and each leaf is associated with a playback device belonging to the region.
The supply device according to claim 23, wherein the selection unit selects a device key associated with a root of a tree structure corresponding to the region.
前記供給手段は、さらに、前記暗号化情報とともに、前記地域を識別する地域コードを供給する
 ことを特徴とする請求項3に記載の供給装置。
The supply device according to claim 3, wherein the supply unit further supplies an area code for identifying the area together with the encrypted information.
前記生成手段は、可搬型のICカードにより構成されている
 ことを特徴とする請求項3に記載の供給装置。
The supply device according to claim 3, wherein the generation unit is configured by a portable IC card.
地域に応じてコンテンツの再生を限定する再生装置であって、
 地域を示す第2地域情報を予め記憶している記憶手段と、
 地域を示す第1地域情報に基づいてコンテンツを暗号化して生成された暗号化情報を取得する取得手段と、
 記憶している前記第2地域情報に基づいて、取得した前記暗号化情報の復号を試み、正常に復号できた場合に、コンテンツを生成する復号手段と、
 生成されたコンテンツを再生する再生手段と
 を備えることを特徴とする再生装置。
A playback device for limiting content playback according to a region,
Storage means for storing in advance second area information indicating the area;
Acquiring means for acquiring encrypted information generated by encrypting the content based on the first area information indicating the area;
A decryption unit that attempts to decrypt the acquired encrypted information based on the stored second area information and, if decryption is performed normally, generates content;
A reproducing device comprising: reproducing means for reproducing the generated content.
前記取得手段は、記録媒体から前記暗号化情報を読み出すことにより、又はネットワークを介して前記暗号化情報を受信することにより、取得する
 ことを特徴とする請求項28に記載の再生装置。
29. The reproducing apparatus according to claim 28, wherein the acquisition unit acquires the encrypted information by reading the encrypted information from a recording medium or by receiving the encrypted information via a network.
前記記憶手段は、前記第2地域情報として、地域を識別する第2地域コードをを予め記憶しており、
 前記取得手段は、暗号化コンテンツ鍵情報及び暗号化コンテンツから構成される前記暗号化情報を取得し、前記暗号化コンテンツ鍵情報は、前記第1地域情報としての地域を識別する第1地域コードに基づいて、コンテンツ鍵を暗号化して生成されたものであり、前記暗号化コンテンツは、前記コンテンツ鍵を用いてコンテンツを暗号化して生成されたものであり、
 前記復号手段は、前記第2地域情報として前記地域を識別する第2地域コードに基づいて、前記暗号化コンテンツ鍵情報の復号を試み、正常に復号できた場合に、コンテンツ鍵を生成し、生成したコンテンツ鍵を用いてコンテンツを復号してコンテンツを生成する
 ことを特徴とする請求項29に記載の再生装置。
The storage means stores in advance a second area code for identifying an area as the second area information,
The obtaining means obtains the encrypted information including encrypted content key information and encrypted content, and the encrypted content key information includes a first area code for identifying an area as the first area information. Based on the content key is generated by encrypting, the encrypted content is generated by encrypting the content using the content key,
The decryption unit attempts to decrypt the encrypted content key information based on a second area code that identifies the area as the second area information, and if the decryption is successful, generates a content key. 30. The playback device according to claim 29, wherein the content is generated by decrypting the content by using the obtained content key.
前記取得手段は、暗号化コンテンツ鍵情報及び暗号化コンテンツから構成される前記暗号化情報を取得し、前記暗号化コンテンツ鍵情報は、暗号化メディア鍵と暗号化コンテンツ鍵とから構成され、暗号化メディア鍵は、コンテンツの供給に応じて定められたメディア鍵を暗号化して生成されたものであり、暗号化コンテンツ鍵は、第1地域コードと前記メディア鍵とを用いて、コンテンツ鍵を暗号化して生成されたものであり、
 前記復号手段は、取得した前記暗号化メディア鍵を復号してメディア鍵を生成し、前記第2地域コードと生成した前記メディア鍵とを用いて、暗号化コンテンツ鍵の復号を試み、正常に復号できた場合に、コンテンツ鍵を生成する
 ことを特徴とする請求項30に記載の再生装置。
The acquiring means acquires the encrypted information composed of encrypted content key information and encrypted content, and the encrypted content key information is composed of an encrypted media key and an encrypted content key. The media key is generated by encrypting a media key determined according to the supply of the content. The encrypted content key is obtained by encrypting the content key using the first area code and the media key. Generated by
The decrypting means decrypts the obtained encrypted media key to generate a media key, attempts to decrypt the encrypted content key using the second area code and the generated media key, and successfully decrypts the encrypted content key. 31. The playback device according to claim 30, wherein a content key is generated when the content key is created.
前記復号手段は、前記第2地域コードと前記メディア鍵とを用いて、復号鍵を生成し、生成した復号鍵を用いて、前記暗号化コンテンツ鍵の復号を試みる
 ことを特徴とする請求項31に記載の再生装置。
The decryption means generates a decryption key using the second area code and the media key, and attempts to decrypt the encrypted content key using the generated decryption key. A playback device according to claim 1.
前記復号手段は、前記第2地域コードと前記メディア鍵とを結合し、結合結果に対して一方向性関数を施すことにより、前記復号鍵を生成する
 ことを特徴とする請求項32に記載の再生装置。
The said decryption means combines the said 2nd area code and the said media key, and produces | generates the said decryption key by performing a one-way function with respect to the combining result. The said decryption means is characterized by the above-mentioned. Playback device.
前記取得手段は、当該再生装置に固有のデバイス鍵を用いて前記メディア鍵を暗号化して生成された前記暗号化メディア鍵を取得し、
 前記復号手段は、当該再生装置に固有のデバイス鍵を用いて、暗号化メディア鍵の復号を試み、正常に復号できた場合に、メディア鍵を生成する
 ことを特徴とする請求項31に記載の再生装置。
The obtaining means obtains the encrypted media key generated by encrypting the media key using a device key unique to the playback device,
32. The decryption unit according to claim 31, wherein the decryption unit attempts to decrypt the encrypted media key using a device key unique to the playback device, and generates a media key when the decryption is performed normally. Playback device.
前記取得手段は、さらに、他の再生装置に固有の他のデバイス鍵を用いて前記メディア鍵を暗号化して生成された他の暗号化メディア鍵を取得し、
 前記復号手段は、前記暗号化メディア鍵及び前記他の暗号化メディア鍵の中から、当該再生装置用の前記暗号化メディア鍵を特定し、特定した前記暗号化メディア鍵の復号を試みる
 ことを特徴とする請求項34に記載の再生装置。
The obtaining unit further obtains another encrypted media key generated by encrypting the media key using another device key unique to another playback device,
The decrypting means specifies the encrypted media key for the playback device from the encrypted media key and the other encrypted media key, and attempts to decrypt the specified encrypted media key. 35. The playback device according to claim 34, wherein:
前記取得手段は、所定の順序に並べられた前記暗号化メディア鍵及び前記他の暗号化メディア鍵を取得し、
 前記復号手段は、所定の順序に並べられた前記暗号化メディア鍵及び前記他の暗号化メディア鍵の中から、特定の位置に並べられた1個の暗号化メディア鍵を抽出することにより、当該再生装置用の暗号化メディア鍵を特定する
 ことを特徴とする請求項35に記載の再生装置。
The obtaining means obtains the encrypted media key and the other encrypted media key arranged in a predetermined order,
The decryption unit extracts one encrypted media key arranged at a specific position from the encrypted media keys and the other encrypted media keys arranged in a predetermined order, thereby The playback device according to claim 35, wherein an encrypted media key for the playback device is specified.
前記取得手段は、固定の文字列を含む前記メディア鍵をそれぞれ暗号化して生成された前記暗号化メディア鍵及び前記他の暗号化メディア鍵を取得し、
 前記復号手段は、当該再生装置に固有のデバイス鍵を用いて、それぞれ前記暗号化メディア鍵及び前記他の暗号化メディア鍵の復号を試み、それぞれ生成した復号データのうち、前記固定の文字列を含むものを前記メディア鍵とみなす
 ことを特徴とする請求項35に記載の再生装置。
The obtaining means obtains the encrypted media key and the other encrypted media key generated by encrypting the media keys each including a fixed character string,
The decryption unit attempts to decrypt the encrypted media key and the other encrypted media key using a device key unique to the playback device, and replaces the fixed character string in the decrypted data respectively generated. 36. The playback device according to claim 35, wherein a content including the media key is regarded as the media key.
前記取得手段は、さらに、他の暗号化コンテンツ鍵情報を取得し、ここで、前記他の暗号化コンテンツ鍵情報は、他の地域を識別する他の地域コードに基づいて、前記コンテンツ鍵を暗号化して生成されたものであり、
 前記復号手段は、さらに、前記第2地域コードに基づいて、前記他の暗号化コンテンツ鍵情報の復号を試み、それぞれ前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報の復号により生成した復号データを用いて、正常に復号できる方を特定し、特定した復号データをコンテンツ鍵とみなすことにより、コンテンツ鍵を生成する
 ことを特徴とする請求項30に記載の再生装置。
The obtaining means further obtains another encrypted content key information, wherein the other encrypted content key information encrypts the content key based on another area code for identifying another area. Is generated by
The decryption unit further attempts to decrypt the other encrypted content key information based on the second area code, and generates the decrypted content key information and the decrypted other encrypted content key information, respectively. 31. The playback device according to claim 30, wherein a content key is generated by identifying a person who can decrypt normally using the decrypted data, and regarding the identified decrypted data as a content key.
前記取得手段は、前記第2地域コード及び他の地域コードに基づいて、固定の文字列と前記コンテンツ鍵との結合結果を暗号化して、それぞれ、生成した前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報を取得し、
 前記復号手段は、前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報の復号のそれぞれにより生成した復号データのうち、前記固定の文字列を含むものから、前記固定の文字列を削除することにより、前記コンテンツ鍵を生成する
 ことを特徴とする請求項38に記載の再生装置。
The acquisition unit encrypts a combination result of a fixed character string and the content key based on the second area code and another area code, and respectively generates the generated encrypted content key information and the other encrypted content key information. Obtain the encrypted content key information,
The decrypting means deletes the fixed character string from the decrypted data generated by decrypting the encrypted content key information and the other encrypted content key information, respectively, from the data including the fixed character string. 39. The playback device according to claim 38, wherein the content key is generated.
前記取得手段は、前記第2地域コード及び他の地域コードに基づいて、固定の文字列を含む前記コンテンツ鍵を暗号化して、それぞれ、生成した前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報を取得し、
 前記復号手段は、前記暗号化コンテンツ鍵情報及び前記他の暗号化コンテンツ鍵情報の復号のそれぞれにより生成した復号データのうち、前記固定の文字列を含むものを、前記コンテンツ鍵とみなす
 ことを特徴とする請求項38に記載の再生装置。
The acquiring means encrypts the content key including a fixed character string based on the second area code and another area code, and respectively generates the generated encrypted content key information and the other encrypted content. Get key information,
The decryption means regards, as decryption data, a decryption data generated by decrypting the encrypted content key information and the other encrypted content key information, the decryption data including the fixed character string. The playback device according to claim 38, wherein:
前記記憶手段は、前記第2地域情報として、地域を識別する第2地域コードに対応する第2秘密情報を予め記憶しており、
 前記取得手段は、暗号化コンテンツ鍵情報及び暗号化コンテンツから構成される前記暗号化情報を取得し、前記暗号化コンテンツ鍵情報は、前記第1地域情報としての地域を識別する第1地域コードに対応する第1秘密情報に基づいて、コンテンツ鍵を暗号化して生成されたものであり、前記暗号化コンテンツは、前記コンテンツ鍵を用いてコンテンツを暗号化して生成されたものであり、
 前記復号手段は、前記第2秘密情報に基づいて、暗号化コンテンツ鍵情報の復号を試み、正常に復号できた場合に、コンテンツ鍵を生成し、コンテンツ鍵を用いてコンテンツを復号してコンテンツを生成する
 ことを特徴とする請求項29に記載の再生装置。
The storage means stores in advance, as the second area information, second secret information corresponding to a second area code for identifying an area,
The obtaining means obtains the encrypted information including encrypted content key information and encrypted content, and the encrypted content key information includes a first area code for identifying an area as the first area information. Based on the corresponding first secret information, the content key is generated by encrypting the content key, and the encrypted content is generated by encrypting the content using the content key,
The decryption unit attempts to decrypt the encrypted content key information based on the second secret information, and if successful, generates a content key, decrypts the content using the content key, and decrypts the content. The playback device according to claim 29, wherein the playback device generates the content.
前記記憶手段は、前記第2地域情報として、複数のデバイス鍵を記憶しており、前記複数のデバイス鍵は、木構造システムの1のリーフからルートへの経路上に存在するノードに対応付けられたものであり、前記リーフは、当該再生装置に対応付けられており、
 前記取得手段は、暗号化コンテンツ鍵情報及び暗号化コンテンツから構成される前記暗号化情報を取得し、前記暗号化コンテンツ鍵情報は、木構造システムの1のノードに対応付けられたデバイス鍵に基づいて、コンテンツ鍵を暗号化して生成されたものであり、前記暗号化コンテンツは、前記コンテンツ鍵を用いてコンテンツを暗号化して生成されたものであり、
 前記復号手段は、記憶している複数のデバイス鍵のそれぞれに基づいて、暗号化コンテンツ鍵情報の復号を試み、正常に復号できた場合に、コンテンツ鍵を生成し、生成したコンテンツ鍵を用いてコンテンツを復号してコンテンツを生成する
 ことを特徴とする請求項29に記載の再生装置。
The storage unit stores a plurality of device keys as the second area information, and the plurality of device keys are associated with nodes existing on a path from one leaf to a root of the tree structure system. The leaf is associated with the playback device,
The obtaining means obtains the encrypted information including encrypted content key information and encrypted content, and the encrypted content key information is based on a device key associated with one node of the tree structure system. The encrypted content is generated by encrypting the content key, and the encrypted content is generated by encrypting the content using the content key,
The decryption unit attempts to decrypt the encrypted content key information based on each of the plurality of stored device keys, and when the decryption is successfully performed, generates a content key and uses the generated content key. The playback device according to claim 29, wherein the playback device decrypts the content to generate the content.
前記取得手段は、前記暗号化コンテンツ鍵情報及び前記暗号化コンテンツから構成される前記暗号化情報を取得し、前記暗号化コンテンツ鍵情報は、暗号化メディア鍵及び暗号化コンテンツ鍵から構成され、前記暗号化メディア鍵は、前記デバイス鍵を用いて、コンテンツの供給に応じて定められたメディア鍵を暗号化して生成したものであり、暗号化コンテンツ鍵は、前記メディア鍵を用いて、前記コンテンツ鍵を暗号化して生成したものであり、
 前記復号手段は、記憶している複数のデバイス鍵のそれぞれに基づいて、前記暗号化メディア鍵の復号を試み、正常に復号できた場合に、メディア鍵を生成し、生成したメディア鍵を用いて、前記暗号化コンテンツ鍵を復号してコンテンツ鍵を生成する
 ことを特徴とする請求項42に記載の再生装置。
The acquiring means acquires the encrypted information composed of the encrypted content key information and the encrypted content, and the encrypted content key information is composed of an encrypted media key and an encrypted content key, The encrypted media key is generated by encrypting a media key determined according to the supply of the content using the device key, and the encrypted content key is generated by encrypting the content key using the media key. Is generated by encrypting
The decryption unit attempts to decrypt the encrypted media key based on each of the plurality of stored device keys, and if successful, generates a media key and uses the generated media key. 43. The playback device according to claim 42, wherein the content key is generated by decrypting the encrypted content key.
前記木構造システムは、1個の木構造から構成され、前記木構造の各ノードには、再生装置が有するデバイス鍵が対応付けられており、前記木構造の各リーフには、再生装置、及び当該再生装置が属する地域が対応付けられており、
 前記記憶手段に記憶されている前記複数のデバイス鍵は、前記木構造の1のリーフからルートへの経路上に存在するノードに対応付けられたものであり、前記リーフは、当該再生装置に対応付けられており、
 前記取得手段は、前記木構造の1のノードに対応付けられたデバイス鍵に基づいてコンテンツ鍵を暗号化して生成された前記暗号化コンテンツ鍵情報を取得する
 ことを特徴とする請求項43に記載の再生装置。
The tree structure system includes a single tree structure. Each node of the tree structure is associated with a device key of a playback device. Each leaf of the tree structure has a playback device, The region to which the playback device belongs is associated,
The plurality of device keys stored in the storage unit are associated with nodes existing on a path from one leaf of the tree structure to a root, and the leaf corresponds to the playback device. It is attached,
44. The acquisition unit according to claim 43, wherein the acquisition unit acquires the encrypted content key information generated by encrypting a content key based on a device key associated with one node of the tree structure. Playback device.
前記木構造システムは、地域の数と同数の木構造を含み、各木構造は、各地域に対応しており、各木構造は、複数のノードを有し、各ノードには、当該地域に属する再生装置が有するデバイス鍵が対応付けられており、各リーフには、当該地域に属する再生装置が対応付けられており、
 前記記憶手段に記憶されている前記複数のデバイス鍵は、当該再生装置が属する地域に対応する木構造の1のリーフからルートへの経路上に存在するノードに対応付けられたものであり、前記リーフは、当該再生装置に対応付けられており、
 前記取得手段は、前記木構造の1のノードに対応付けられたデバイス鍵に基づいてコンテンツ鍵を暗号化して生成された前記暗号化コンテンツ鍵情報を取得する
 ことを特徴とする請求項43に記載の再生装置。
The tree structure system includes the same number of tree structures as the number of regions, each tree structure corresponds to each region, each tree structure has a plurality of nodes, and each node has A device key of the playback device to which the playback device belongs is associated with the playback device.
The plurality of device keys stored in the storage means are associated with nodes existing on a path from one leaf to a root of a tree structure corresponding to an area to which the playback device belongs, and The leaf is associated with the playback device,
44. The acquisition unit according to claim 43, wherein the acquisition unit acquires the encrypted content key information generated by encrypting a content key based on a device key associated with one node of the tree structure. Playback device.
前記記憶手段は、前記第2地域情報として、当該地域を識別する第2地域コードを予め記憶しており、
 前記取得手段は、さらに、前記暗号化情報とともに、前記地域を識別する第3地域コードを取得し、
 前記復号手段は、前記暗号化情報の復号に先立って、前記第2地域コードと前記第3地域コードとを照合し、不一致の場合に、前記暗号化情報の復号を抑制し、一致の場合に、前記暗号化情報の復号を試みる
 ことを特徴とする請求項29に記載の再生装置。
The storage means stores in advance a second area code for identifying the area as the second area information,
The acquiring means further acquires a third area code for identifying the area together with the encryption information,
The decryption means compares the second area code with the third area code prior to decryption of the encrypted information, suppresses decryption of the encrypted information if they do not match, and 30. The reproducing apparatus according to claim 29, wherein an attempt is made to decrypt the encrypted information.
前記復号手段は、可搬型のICカードにより構成されている
 ことを特徴とする請求項29に記載の再生装置。
The playback device according to claim 29, wherein the decryption unit is configured by a portable IC card.
コンピュータ読み取り可能な記録媒体であって、
 地域を示す地域情報に基づいてコンテンツを暗号化して生成した暗号化情報を記憶している
 ことを特徴とする記録媒体。
A computer-readable recording medium,
A recording medium storing encrypted information generated by encrypting content based on region information indicating a region.
前記暗号化情報は、暗号化コンテンツ鍵情報及び暗号化コンテンツから構成され、前記暗号化コンテンツ鍵情報は、前記地域情報としての地域を識別する地域コードに基づいて、コンテンツ鍵を暗号化して生成したものであり、前記暗号化コンテンツは、前記コンテンツ鍵を用いて前記コンテンツを暗号化して生成したものである
 ことを特徴とする請求項48に記載の記録媒体。
The encrypted information includes encrypted content key information and encrypted content, and the encrypted content key information is generated by encrypting a content key based on a region code that identifies a region as the region information. 49. The recording medium according to claim 48, wherein the encrypted content is generated by encrypting the content using the content key.
前記暗号化情報は、暗号化コンテンツ鍵情報及び暗号化コンテンツから構成され、前記暗号化コンテンツ鍵情報は、前記地域情報としてのデバイス鍵に基づいて、コンテンツ鍵を暗号化して生成したものであり、前記暗号化コンテンツ報は、前記コンテンツ鍵を用いて前記コンテンツを暗号化して生成したものであり、
 前記デバイス鍵は、木構造システムから、地域に属する再生装置のみが有し、他の地域に属する再生装置が有さないデバイス鍵を、前記地域情報として、選択したものであり、
 前記木構造システムは、複数のノードを有し、各ノードには、再生装置が有するデバイス鍵が対応付けられており、各リーフには、再生装置、及び当該再生装置が属する地域が対応付けられている
 ことを特徴とする請求項48に記載の記録媒体。
The encrypted information includes encrypted content key information and encrypted content, and the encrypted content key information is generated by encrypting a content key based on a device key as the area information, The encrypted content report is generated by encrypting the content using the content key,
The device key is, from the tree structure system, a device key that only a playback device belonging to a region has, and a device key that does not have a playback device belonging to another region is selected as the region information,
The tree structure system has a plurality of nodes, each node is associated with a device key of the playback device, and each leaf is associated with a playback device and an area to which the playback device belongs. The recording medium according to claim 48, wherein:
地域に応じて再生が限定されるコンテンツを供給する供給装置で用いられる供給方法であって、
 地域を示す地域情報に基づいて、コンテンツを暗号化して暗号化情報を生成する生成ステップと、
 生成した暗号化情報を供給する供給ステップと
 を含むことを特徴とする供給方法。
A supply method used in a supply device that supplies content whose reproduction is limited according to a region,
A generating step of encrypting the content to generate encrypted information based on the regional information indicating the region;
Supplying the generated encrypted information.
地域に応じて再生が限定されるコンテンツを供給する供給装置で用いられる供給プログラムであって、
 地域を示す地域情報に基づいて、コンテンツを暗号化して暗号化情報を生成する生成ステップと、
 生成した暗号化情報を供給する供給ステップと
 を含むことを特徴とする供給プログラム。
A supply program used in a supply device that supplies content whose reproduction is limited according to a region,
A generating step of encrypting the content to generate encrypted information based on the regional information indicating the region;
A supplying step of supplying the generated encrypted information.
前記供給プログラムは、コンピュータ読み取り可能な記録媒体に記録されている
 ことを特徴とする請求項52に記載の供給プログラム。
The supply program according to claim 52, wherein the supply program is recorded on a computer-readable recording medium.
地域に応じてコンテンツの再生を限定する再生装置で用いられる再生方法であって、
 前記再生装置は、地域を示す第2地域情報を予め記憶している記憶手段を備えており、
 前記再生方法は、
 地域を示す第1地域情報に基づいてコンテンツを暗号化して生成された暗号化情報を取得する取得ステップと、
 記憶している前記第2地域情報に基づいて、取得した前記暗号化情報の復号を試み、正常に復号できた場合に、コンテンツを生成する復号ステップと、
 生成されたコンテンツを再生する再生ステップと
 を含むことを特徴とする再生方法。
A playback method used in a playback device that limits playback of content according to a region,
The playback device includes storage means for storing second area information indicating an area in advance,
The reproduction method includes:
An obtaining step of obtaining encrypted information generated by encrypting the content based on the first area information indicating the area;
A decryption step of attempting to decrypt the acquired encrypted information based on the stored second area information, and generating a content if decryption is successful;
A reproducing step of reproducing the generated content.
地域に応じてコンテンツの再生を限定する再生装置で用いられる再生プログラムであって、
 前記再生装置は、地域を示す第2地域情報を予め記憶している記憶手段を備えており、
 前記再生プログラムは、
 地域を示す第1地域情報に基づいてコンテンツを暗号化して生成された暗号化情報を取得する取得ステップと、
 記憶している前記第2地域情報に基づいて、取得した前記暗号化情報の復号を試み、正常に復号できた場合に、コンテンツを生成する復号ステップと、
 生成されたコンテンツを再生する再生ステップと
 を含むことを特徴とする再生プログラム。
A playback program used in a playback device that limits playback of content according to a region,
The playback device includes storage means for storing second area information indicating an area in advance,
The playback program includes:
An obtaining step of obtaining encrypted information generated by encrypting the content based on the first area information indicating the area;
A decryption step of attempting to decrypt the obtained encrypted information based on the stored second area information, and generating a content if the decryption is successful;
A reproducing step of reproducing the generated content.
前記再生プログラムは、コンピュータ読み取り可能な記録媒体に記録されている
 ことを特徴とする請求項55に記載の再生プログラム。
The reproduction program according to claim 55, wherein the reproduction program is recorded on a computer-readable recording medium.
JP2003301553A 2002-09-03 2003-08-26 Limited-regional reproducing system Withdrawn JP2004118830A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003301553A JP2004118830A (en) 2002-09-03 2003-08-26 Limited-regional reproducing system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002258017 2002-09-03
JP2003301553A JP2004118830A (en) 2002-09-03 2003-08-26 Limited-regional reproducing system

Publications (1)

Publication Number Publication Date
JP2004118830A true JP2004118830A (en) 2004-04-15

Family

ID=32301430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003301553A Withdrawn JP2004118830A (en) 2002-09-03 2003-08-26 Limited-regional reproducing system

Country Status (1)

Country Link
JP (1) JP2004118830A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311490A (en) * 2004-04-19 2005-11-04 Sony Corp Communication system and method for conducting secure communication
WO2006004090A1 (en) * 2004-07-07 2006-01-12 Pioneer Corporation Information recording medium, information recording device and method, information distribution device and method, and computer program
WO2006008909A1 (en) * 2004-07-15 2006-01-26 Kabushiki Kaisha Toshiba Storage medium processing method, storage medium processing device, and program
WO2006064738A1 (en) * 2004-12-14 2006-06-22 Matsushita Electric Industrial Co., Ltd. Management server device, content reproduction device, and recording medium
JP2008535440A (en) * 2005-04-06 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for determining discard key and method and apparatus for decryption using the same

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311490A (en) * 2004-04-19 2005-11-04 Sony Corp Communication system and method for conducting secure communication
WO2006004090A1 (en) * 2004-07-07 2006-01-12 Pioneer Corporation Information recording medium, information recording device and method, information distribution device and method, and computer program
WO2006008909A1 (en) * 2004-07-15 2006-01-26 Kabushiki Kaisha Toshiba Storage medium processing method, storage medium processing device, and program
JP2006033326A (en) * 2004-07-15 2006-02-02 Toshiba Corp Storage medium processing method, storage medium processor, and program
WO2006064738A1 (en) * 2004-12-14 2006-06-22 Matsushita Electric Industrial Co., Ltd. Management server device, content reproduction device, and recording medium
JP2008535440A (en) * 2005-04-06 2008-08-28 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for determining discard key and method and apparatus for decryption using the same

Similar Documents

Publication Publication Date Title
JP4870727B2 (en) Data protection system that protects data by applying encryption
KR20050034639A (en) Region restrictive playback system
JP3093678B2 (en) Encryption method, decryption method, recording / reproducing device, decryption device, decryption unit device and recording medium manufacturing method
KR20040052254A (en) Digital work protection system, key management apparatus, and user apparatus
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
WO2004064063A1 (en) Content distribution system, content recording device and recording method, content reproduction device and reproduction method, and computer program
US20020150251A1 (en) Information recording/reproducing apparatus and method
JP2004348957A (en) Information providing and collecting device and method, information collecting device and method, and information providing device and method
JP4574175B2 (en) Copyright protection system, key data generation device and terminal device
JP2005039480A (en) Contents recording method, recording medium and contents recorder
JP2002244929A (en) Digital copying method and digital content recording device
JP2003109302A (en) Method and device for processing signal, method and device for reproducing signal and recording medium
US20030081786A1 (en) Key management apparatus
WO2000079532A1 (en) Recording medium, method for initializing recording medium, encrypting method and device for recording medium, decrypting method, and acoustic/video/data device
JP4543927B2 (en) RECORDING SYSTEM AND METHOD, RECORDING DEVICE AND METHOD, INPUT DEVICE AND METHOD, OUTPUT DEVICE AND METHOD, REPRODUCTION SYSTEM AND METHOD, REPRODUCTION DEVICE AND METHOD, RECORDING MEDIUM, AND PROGRAM
JP2010522950A (en) Apparatus and method for providing content data
JP2006172147A (en) Contents protecting method and information recording and reproducing device using the method
JP4199472B2 (en) Data protection system that protects data by applying encryption
KR20060133958A (en) Content protection method and system
JP4220213B2 (en) Copyright protection system, key management device and user device
JP2004118830A (en) Limited-regional reproducing system
JP4615444B2 (en) Copyright protection system
JP2003204321A (en) Literary work protective system and key management system
JP2001043138A (en) Enciphering method, production of recording medium, contents disk, production of contents disk, key managing method and information reproducing device
JP2003345660A (en) Apparatus and method for information processing, system and method for content input/output processing, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060615

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080828