JP2007037197A - Encrypted data delivery system - Google Patents

Encrypted data delivery system Download PDF

Info

Publication number
JP2007037197A
JP2007037197A JP2006303464A JP2006303464A JP2007037197A JP 2007037197 A JP2007037197 A JP 2007037197A JP 2006303464 A JP2006303464 A JP 2006303464A JP 2006303464 A JP2006303464 A JP 2006303464A JP 2007037197 A JP2007037197 A JP 2007037197A
Authority
JP
Japan
Prior art keywords
terminal
invalidated
information
identifier
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006303464A
Other languages
Japanese (ja)
Inventor
Toshihisa Nakano
稔久 中野
Motoji Omori
基司 大森
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2006303464A priority Critical patent/JP2007037197A/en
Publication of JP2007037197A publication Critical patent/JP2007037197A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a distribution device for acquiring TRL (terminal revocation list), which is information for identifying a plurality of terminals and terminals to be invalidated and distributing data to only those terminals that are not to be invalidated and technology for suppressing the data volume of TRL, in a system comprising of a management device for generating the TRL. <P>SOLUTION: The management device 110 generates and transmits a TRL formed from data that expresses terminal IDs of all terminals to be invalidated (i.e. terminals whose IDs have a common bit string), by only the value and the position of the common bit string in the IDs, to the content key distribution device 120. Each terminal 130 holds a terminal ID that includes manufacturer type, a serial number and the like, and requests the distribution of a content key by sending the terminal ID with respect to the content key distribution device 120. The content key distribution device 120 refers to the TRL, decides whether the terminal ID transmitted from the terminal is that of an invalidated terminal; and if the terminal ID transmitted is not the terminal ID of the invalidated terminal, encrypts and transmits the content key to the terminal. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、暗号通信システムに関し、特に、複数の端末装置のうち一部の端末装置からの要求には応えず、他の端末装置からの要求を受け付けてその端末装置に暗号化データを送信する暗号通信装置を含む暗号通信システムに関する。   The present invention relates to an encryption communication system, and in particular, does not respond to requests from some terminal devices among a plurality of terminal devices, but receives requests from other terminal devices and transmits encrypted data to the terminal devices. The present invention relates to a cryptographic communication system including a cryptographic communication device.

近年、インターネット関連技術の進展を背景として、インターネットを利用した電子商取引のシステム等が盛んに開発されている。   In recent years, with the development of Internet-related technology, electronic commerce systems using the Internet have been actively developed.

電子商取引等におけるデータ通信では暗号技術が用いられる。例えば、通信相手の認証のためにしばしば公開鍵暗号系の暗号通信方式が用いられ、データを安全に配信するためにしばしば秘密鍵暗号系の暗号通信方式が用いられる。公開鍵暗号系及び秘密鍵暗号系の暗号技術については、文献「現代暗号理論」(池野信一、小山謙二、電子通信学会、1986年)に詳しく説明されている。   Cryptographic techniques are used in data communication in electronic commerce and the like. For example, a public key cryptosystem encryption communication system is often used for authentication of a communication partner, and a secret key cryptosystem encryption communication system is often used to securely distribute data. Cryptographic techniques for public key and private key cryptosystems are described in detail in the document “Modern Cryptography” (Shinichi Ikeno, Kenji Koyama, IEICE, 1986).

公開鍵暗号系の暗号通信方式においては、一般に、公開鍵とそれを保有する人や物等の対応関係を証明すべく認証局と呼ばれる機関が発行した公開鍵証明書が、公開鍵に付加されて送信される。公開鍵証明書は基本的に秘密に扱われる必要のない公開情報である。なお、公開鍵と対になる秘密鍵は秘密に管理される必要がある。   In public key cryptosystems, a public key certificate issued by an organization called a certificate authority is generally added to a public key in order to prove the correspondence between the public key and the person or object that owns it. Sent. A public key certificate is basically public information that does not need to be handled confidentially. Note that the secret key paired with the public key needs to be managed secretly.

通常、公開鍵証明書は有効期間を持つが、公開鍵と対になる秘密鍵が事故や事件により暴露された場合又は暴露された疑いがある場合は、有効期間内であっても、その公開鍵証明書を無効化する必要がある。   Normally, a public key certificate has a validity period, but if the private key paired with the public key is exposed or suspected of being exposed due to an accident or incident, the public key certificate will be published even during the validity period. The key certificate needs to be revoked.

公開鍵証明書を無効化する方法として、文献「ディジタル署名と暗号技術」(山田慎一郎訳、株式会社ピアソン・エデュケーション、189頁〜196頁、1997年)には、証明書廃棄リスト(CRL:Certificate Revocation List)を公開する方法が示されている。このCRLには、無効化すべき全ての公開鍵証明書のシリアル番号が記載されており、CRLを利用して、CRLに記載されているシリアル番号の付いた公開鍵証明書を、無効とし使用できなくなるような機構が構築できる。   As a method of revoking public key certificates, the document “Digital Signature and Cryptography” (translated by Shinichiro Yamada, Pearson Education, pp. 189-196, 1997) includes a certificate revocation list (CRL: Certificate). It shows how to publish a Revocation List. This CRL contains the serial numbers of all public key certificates that should be revoked. Using the CRL, the public key certificate with the serial number described in the CRL can be revoked and used. A mechanism that can be eliminated can be constructed.

ところで、著作権保護その他の目的から暗号化されている映画等のデジタルコンテンツを適切に利用すべきことが要求されるデジタルコンテンツ受信再生用の多数の端末装置に対し、その要求に応じて配信装置がデジタルコンテンツの復号用の鍵(以下、「コンテンツ鍵」という。)を配信するような配信サービスについて考えた場合、著作権保護等に鑑みれば、そのコンテンツ鍵の配信は、適切な端末装置に対してのみ行われるべきである。   By the way, for a large number of terminal devices for receiving and reproducing digital contents that are required to appropriately use digital contents such as movies that are encrypted for copyright protection and other purposes, a distribution apparatus is provided in response to the request. Considering a distribution service that distributes a key for decrypting digital content (hereinafter referred to as “content key”), in view of copyright protection, the distribution of the content key is performed on an appropriate terminal device. Should only be done for.

この配信サービスにおいて、端末装置は装置固有の秘密鍵を有し、鍵を配信する側の配信装置は、端末装置からコンテンツ鍵の配信要求とともに端末装置固有の端末識別子(端末ID)の通知を受けて、コンテンツ鍵に、その端末装置固有の秘密鍵でのみ復号可能な暗号化を施してその端末装置に送信するような配信方式等が用いられると考えられる。   In this distribution service, the terminal device has a device-specific secret key, and the distribution device on the key distribution side receives a notification of the terminal device-specific terminal identifier (terminal ID) along with a content key distribution request from the terminal device. Thus, it is considered that a distribution method or the like is used in which the content key is encrypted only by a secret key unique to the terminal device and transmitted to the terminal device.

この場合に、ある一部のメーカーが製造した端末装置における秘密鍵の実装方法に問題があることが判明した後には、そのメーカーの一群の端末装置に対してはコンテンツの鍵の配信を行わないようにする必要がある。   In this case, after it turns out that there is a problem in the method of mounting the secret key in the terminal device manufactured by a certain manufacturer, the content key is not distributed to a group of terminal devices of the manufacturer. It is necessary to do so.

また、端末装置におけるデジタルコンテンツのコピーを防止する等の機構について、ある一部のメーカーが製造した端末装置におけるその機構を無力化する方法が暴露された後には、そのメーカーの一群の端末装置に対してはコンテンツ鍵の配信を行わないようにする必要がある。   In addition, regarding a mechanism for preventing copying of digital contents in a terminal device, after a method for disabling the mechanism in a terminal device manufactured by a certain manufacturer was disclosed, the device was released to a group of terminal devices of the manufacturer. On the other hand, it is necessary not to distribute the content key.

即ち、不正な状態となった端末装置に対してのコンテンツ鍵の配信を停止する必要がある。   That is, it is necessary to stop the distribution of the content key to the terminal device that has become in an illegal state.

この必要性に応える方法として、配信サービスにおいて、配信装置は、端末装置からコンテンツ鍵の配信要求とともに端末IDを受け取ることとし、上述の公開鍵証明書のシリアル番号の代わりに無効化すべき全ての端末装置についての端末IDを記載しておくこととした変形版のCRL(以下、「TRL」(無効化端末リスト、Terminal Revocation List)という。)を用いることとし、受け取った端末IDがTRLに記載されていれば、その配信要求に応じず、記載されていない場合にのみ配信要求に応じて鍵を配信するというような方法が考えられる。   As a method to meet this need, in the distribution service, the distribution device receives the terminal ID together with the content key distribution request from the terminal device, and all terminals to be invalidated instead of the serial number of the public key certificate described above A modified version of CRL (hereinafter referred to as “TRL” (Terminal Revocation List)), which is to describe the terminal ID of the device, is used, and the received terminal ID is described in the TRL. If so, a method may be considered in which the key is distributed in response to the distribution request only in the case where it is not described without responding to the distribution request.

しかしながら、上述の方法では、無効化すべき端末装置が多数の場合に、その全ての端末装置の端末IDを記載するのでTRLのデータサイズが膨大になる。   However, in the above method, when there are a large number of terminal devices to be invalidated, the terminal IDs of all the terminal devices are described, so the data size of the TRL becomes enormous.

仮に、配信サービスの対象とする端末装置を、約40億台とし、端末IDを4バイト以上の固定長データとし、その端末装置のうちの1%を無効化する必要があると想定した場合には、TRLは160メガバイト以上のデータサイズになる。   If it is assumed that about 4 billion terminal devices are targeted for the distribution service, the terminal ID is fixed length data of 4 bytes or more, and 1% of the terminal devices need to be invalidated. TRL has a data size of 160 megabytes or more.

このため、配信サービスにおいて、多数の端末装置に対応するために、コンテンツ鍵を配信する側の配信装置を各地域等に分散して多数設けておき、1つの管理装置でTRLを生成してそのTRLにデジタル署名等を含め、公衆通信網等を通じて各配信装置に送信し、各配信装置ではそのTRLに基づいて端末装置への配信可否を判定するような運用形態を想定した場合、通信データ量が多く、また、各配信装置が保持すべきデータ量も多くなることから、この配信サービスは実用に耐えないものとなるおそれがある。   For this reason, in the distribution service, in order to support a large number of terminal devices, a large number of distribution devices that distribute content keys are distributed in each region, etc., and a TRL is generated by one management device. When an operation mode is assumed in which a TRL includes a digital signature or the like and is transmitted to each distribution apparatus through a public communication network or the like, and each distribution apparatus determines whether or not distribution to a terminal apparatus is possible based on the TRL, the communication data amount In addition, since the amount of data to be held by each distribution device increases, this distribution service may not be practical.

例えば、無効化すべき端末装置が増加する毎にTRLの送信を行うこととしたならば、通信データ量の多さにより、通信渋滞を招いてしまう。また、配信装置が端末装置から端末IDを伴い配信要求を受けた時点で管理装置に最新のTRLを要求して、TRLを受け取ってからTRLに基づき端末IDの照合を行うこととしたならば、配信装置がTRLの受信に多くの時間を要することにより、端末装置からの要求への応答が遅れてしまう。   For example, if TRL transmission is performed each time the number of terminal devices to be invalidated increases, communication congestion is caused due to a large amount of communication data. Also, if the distribution device requests the latest TRL from the management device at the time when the distribution device receives a distribution request with the terminal ID from the terminal device, and receives the TRL, the terminal ID is verified based on the TRL. Since the distribution device takes a long time to receive the TRL, the response to the request from the terminal device is delayed.

そこで、本発明は、かかる問題に鑑みてなされたものであり、TRLを用いて一部の無効化すべき端末装置を除いた適切な端末装置に対してのみ、コンテンツ鍵を暗号化して配信する等の暗号通信に係るサービスを行う暗号通信システムであって、TRLのデータサイズを抑えて実用性を高めた暗号通信システムを、提供することを目的とする。   Therefore, the present invention has been made in view of such problems, and encrypts and distributes content keys only to appropriate terminal devices except for some terminal devices to be revoked using TRL. It is an object of the present invention to provide a cryptographic communication system that provides services related to the above-described cryptographic communication, and has improved utility by suppressing the data size of the TRL.

また、本発明は、上述の暗号通信システムの構築に資する各種技術を提供することをも目的とする。   Another object of the present invention is to provide various techniques that contribute to the construction of the above-described cryptographic communication system.

上記課題を達成するために、本発明に係る暗号通信システムは、暗号通信装置と、自端末装置を識別可能な所定ビット数のビット列なる端末識別子を、当該暗号通信装置に送信する機能を有する複数の端末装置と、無効化すべき端末装置を特定するものとして1以上の端末識別子を示す無効化端末特定情報を生成する管理装置とを備える暗号通信システムであって、前記管理装置は、前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記無効化端末特定情報を生成する無効化端末特定情報生成手段と、生成された前記無効化端末特定情報を出力する出力手段とを有し、前記暗号通信装置は、前記管理装置により出力された前記無効化端末特定情報を取得する無効化端末特定情報取得手段と、端末装置から端末識別子が送信された場合に当該端末識別子を受信する端末識別子受信手段と、前記端末識別子受信手段により受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致するか否かを判定する判定手段と、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間で、当該端末装置に固有な暗号化を施すことにより所定の通信を行い、一方、前記受信された端末識別子が前記無効化端末特定情報により示される何れかの端末識別子と一致すると前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間では前記所定の通信を行わない通信手段とを有することを特徴とする。   In order to achieve the above object, an encryption communication system according to the present invention has a function of transmitting an encryption communication device and a terminal identifier that is a bit string of a predetermined number of bits that can identify the terminal device to the encryption communication device. And a management device that generates invalidation terminal specifying information indicating one or more terminal identifiers as specifying a terminal device to be invalidated, wherein the management device includes the predetermined bit. An invalidated terminal that generates the invalidated terminal specifying information using a data format that comprehensively represents all terminal identifiers having the same part as the value by information that specifies a value of a part in a number of bit strings Specific information generating means, and output means for outputting the generated invalidated terminal specific information, wherein the cipher communication device outputs the invalidation output by the management device Invalidation terminal identification information acquisition means for acquiring terminal identification information, terminal identifier reception means for receiving the terminal identifier when the terminal identifier is transmitted from the terminal device, and the terminal identifier received by the terminal identifier reception means Determination means for determining whether or not the terminal device to be invalidated matches any of the terminal identifiers indicated by the invalidated terminal identification information, and the received terminal identifier is the invalidated terminal identification If it is determined by the determination means that it does not match any of the terminal identifiers indicated by the information, a predetermined encryption is performed between the terminal device that has transmitted the terminal identifier and the terminal device is encrypted. On the other hand, when the received terminal identifier matches any terminal identifier indicated by the invalidated terminal specifying information, the determination means When it is more determined, in between the terminal device which has transmitted the terminal identifier; and a communication unit that does not perform the predetermined communication.

ここで、暗号通信装置は、例えば実施の形態1〜3で示すようなコンテンツ鍵配信装置であり、所定の通信とは例えば暗号化コンテンツ鍵の送信であり、無効化端末特定情報は例えば実施の形態1〜3において示すTRLである。   Here, the encryption communication device is, for example, a content key distribution device as shown in the first to third embodiments, the predetermined communication is, for example, transmission of an encrypted content key, and the invalidation terminal specifying information is, for example, It is TRL shown in the forms 1-3.

本発明により、あるビット列を含む全ての端末IDを、それに含まれる共通するビット列の値と位置とを特定する情報で包括的に表現するので、TRLのデータ量を比較的小さく抑えることができるようになり、この結果、一部の無効化すべき端末装置を除いた適切な端末装置に対してのみ、コンテンツ鍵を暗号化して配信する等の暗号通信に係るサービスを行う実用的な暗号通信システムが実現される。   According to the present invention, all terminal IDs including a certain bit string are comprehensively expressed by information specifying the value and position of a common bit string included therein, so that the amount of TRL data can be kept relatively small. As a result, there is a practical cryptographic communication system that provides services related to cryptographic communication such as encrypting and distributing content keys only to appropriate terminal devices excluding some terminal devices to be invalidated. Realized.

また、前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、前記判定手段は、前記無効化端末特定情報に含まれる各位置情報について、前記端末識別子受信手段により受信された端末識別子中の当該位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と一致するか否かを検査し、当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。   The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means specifies value information indicating a value of a part in a bit string having a predetermined number of bits and a bit position of the part in the bit string. 1 or more sets of corresponding position information, and a partial bit string in the terminal identifier that is located at the bit position specified by each position information is the position information. Is information for identifying all terminal devices identified by all terminal identifiers that are the same as the value indicated by the value information corresponding to the terminal devices to be invalidated, and the determining means identifies the invalidated terminal For each position information included in the information, a part located at a bit position specified by the position information in the terminal identifier received by the terminal identifier receiving means Whether the value of the actual bit string matches the value indicated by the value information corresponding to the position information, and if the bit string matches even once in the check, the received terminal identifier is invalidated. It may be determined that the terminal device matches with any one of the terminal identifiers indicated by the invalidated terminal specifying information as the terminal device to be specified.

これにより、無効化端末特定情報を、端末IDの一部の値とその一部の位置とを対応付けている形式としたため、一部の位置を運用ルール等で固定的に決めておく必要なく、任意のビット列範囲についてその範囲の値が共通な全ての端末IDを一組の値及び位置からなる情報で表し得るため、効果的に運用すれば、多数の無効化端末を少ない情報量で表すことができるようになる。   As a result, the invalidated terminal specifying information is in a format in which a part of the terminal ID value and a part of the position are associated with each other, so that it is not necessary to fix a part of the position by operating rules or the like. Since all terminal IDs having a common value in an arbitrary bit string range can be represented by information consisting of a set of values and positions, a large number of invalidated terminals can be represented by a small amount of information when operated effectively. Will be able to.

また、前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、所定ビット数のビット列である代表値情報と、所定ビット数のマスクフラグとを対応付けて1組以上含んでおり、端末識別子中の部分のうち各マスクフラグにおけるビット値が1である部分の値が、当該マスクフラグに対応する代表値情報における当該部分の値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、前記判定手段は、前記無効化端末特定情報に含まれる各マスクフラグについて、前記端末識別子受信手段により受信された端末識別子と当該マスクフラグとの論理積と、当該マスクフラグに対応する代表値情報と当該マスクフラグとの論理積とが一致するか否かを検査し、当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。   The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means includes one or more sets of representative value information that is a bit string having a predetermined number of bits and a mask flag having a predetermined number of bits in association with each other. In the portion in the terminal identifier, the value of the portion whose bit value in each mask flag is 1 is identified by each of all the terminal identifiers that are the same as the value of the portion in the representative value information corresponding to the mask flag. The terminal device received by the terminal identifier receiving unit for each mask flag included in the invalidated terminal specifying information. Whether the logical product of the mask flag matches the logical product of the representative value information corresponding to the mask flag and the mask flag. If the received terminal identifier matches even once in the inspection, it is determined that the received terminal identifier matches with any terminal identifier indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated. It is good to do.

これにより、端末IDの一部の値とその一部のビット位置との組で、多数の端末IDを表す方式において、その一部を構成するビット位置を、マスクフラグ中の値を1とした位置で示して、その一部を構成しないビット位置を、マスクフラグ中の値を0とした位置で示すことになる。従って、端末から受信した端末IDのうち、無効化端末特定情報中に含まれる値と照合すべき部分を、その端末IDとマスクフラグとの論理積を求めるという計算量の小さい簡易な演算によって抽出することができるようになる。このことは、暗号通信装置における判定の高速化につながる。   As a result, in a method of representing a large number of terminal IDs by a set of a part of the terminal ID and a part of the bit positions, the bit position constituting the part is set to 1 in the mask flag. A bit position which is indicated by a position and does not constitute a part of the position is indicated by a position where the value in the mask flag is 0. Therefore, from the terminal ID received from the terminal, the part to be checked against the value included in the invalidated terminal specifying information is extracted by a simple calculation with a small amount of calculation for obtaining the logical product of the terminal ID and the mask flag. Will be able to. This leads to faster determination in the encryption communication device.

また、前記無効化端末特定情報生成手段は、前記無効化端末特定情報に所定ビット数の孤立値情報を含めて生成し、前記無効化端末特定情報は、更に前記孤立値情報と同一の値を有する端末識別子をも、無効化すべき端末装置として特定する情報であり、前記判定手段は更に、前記端末識別子受信手段により受信された端末識別子と、前記無効化端末特定情報に含まれる孤立値情報とが一致する場合にも、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。   Further, the invalidated terminal specifying information generating means generates the invalidated terminal specifying information including isolated value information of a predetermined number of bits, and the invalidated terminal specifying information further has the same value as the isolated value information. The terminal identifier is also information that identifies the terminal device to be invalidated, and the determination means further includes a terminal identifier received by the terminal identifier reception means, and isolated value information included in the invalidation terminal identification information, If the received terminal identifiers coincide with each other, it may be determined that the received terminal identifier matches one of the terminal identifiers indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated.

ここで孤立値情報は、例えば図8で示す個別情報であり、これにより、一の無効化端末の端末IDが、他の無効化端末の端末IDと共通するビットを持たない場合、つまり孤立している場合において、その一の無効化端末の端末IDを孤立値情報として無効化端末特定情報に含ませているため、孤立した無効化端末が多い場合には、その一の無効化端末の端末IDを、その端末IDの値と全ビットが1であるマスクフラグとの組で表現した形式よりも、少量のデータで無効化端末特定情報を構成することができる。   Here, the isolated value information is, for example, the individual information shown in FIG. 8, and accordingly, when the terminal ID of one invalidated terminal does not have a bit in common with the terminal ID of another invalidated terminal, that is, it is isolated. In this case, since the terminal ID of the one invalidated terminal is included in the invalidated terminal specifying information as isolated value information, when there are many isolated invalidated terminals, the terminal of the one invalidated terminal The invalidated terminal specifying information can be configured with a smaller amount of data than a format in which the ID is expressed by a set of the terminal ID value and a mask flag whose bits are all 1.

また、前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、ビット桁数を示す有効上位桁情報と、当該ビット桁数分のビット列の値を示す値情報とを対応付けて1組以上含んでおり、端末識別子中の最上位ビットから各有効上位桁情報により示されるビット桁数分のビット列の値が、当該有効上位桁情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、前記判定手段は、前記無効化端末特定情報に含まれる各有効上位桁情報について、前記端末識別子受信手段により受信された端末識別子中の最上位ビットから当該有効上位桁情報により示されるビット桁数分のビット列の値が、当該有効上位桁情報に対応する値情報で示される値と一致するか否かを検査し、当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。   Further, the invalidated terminal specifying information generated by the invalidated terminal specifying information generating means associates valid upper digit information indicating the number of bit digits and value information indicating the value of the bit string corresponding to the number of bit digits. And the bit string value for the number of bit digits indicated by each valid high-order digit information from the most significant bit in the terminal identifier is the same as the value indicated by the value information corresponding to the valid high-order digit information Is the information that identifies all of the terminal devices identified by all the terminal identifiers as terminal devices to be invalidated, and the determination means, for each valid upper digit information included in the invalidated terminal identification information, The value of the bit string corresponding to the number of bit digits indicated by the effective high-order digit information from the most significant bit in the terminal identifier received by the terminal identifier receiving means is the effective high-order digit information. It is checked whether or not the value indicated by the corresponding value information matches, and if it matches even once in the check, the received terminal identifier specifies the terminal device to be invalidated as the invalidation. It may be determined that it matches any one of the terminal identifiers indicated by the terminal identification information.

これにより、端末IDの上位から任意のビット数分だけ共通な値を持つ全ての端末IDを、そのビット数を示す有効上位桁情報と値情報とにより表すことができる。一般に端末IDの管理運用上、端末を製造したメーカー識別子等、ある程度端末の構造や機能に共通な性質を有するまとまりを区別する情報が端末IDの上位ビットに位置付けることが多いことから、これにより、特定のメーカーや製品構造等に関連して無効化すべき端末が多数発生した場合において、比較的少量のデータで無効化端末特定情報を構成することができるようになる。   As a result, all terminal IDs having a common value for an arbitrary number of bits from the top of the terminal ID can be represented by the valid high-order digit information and the value information indicating the number of bits. In general, terminal ID management operation, such as the manufacturer identifier that manufactured the terminal, such as information that distinguishes a group having a property common to the structure and function of the terminal to some extent is often positioned in the upper bits of the terminal ID. When a large number of terminals to be invalidated are generated in relation to a specific manufacturer, product structure, etc., the invalidated terminal specifying information can be configured with a relatively small amount of data.

また、前記管理装置は、無効化すべき全ての端末装置の端末識別子を取得する端末識別子取得手段を有し、前記無効化端末特定情報生成手段は、前記所定ビット数をNとすると、前記端末識別子取得手段により取得された端末識別子のうち最上位ビットからXビットの値が同一である端末識別子の個数が2の(N−X)乗であるという条件を満たすXの値を1以上特定し、各Xの値について、当該条件に係る2の(N−X)乗個の端末識別子を、Xなるビット桁数を示す有効上位桁情報と、当該端末識別子の最上位ビットからXビットの部分のビット列の値を示す値情報とでもって包括的に表現したデータ形式を用いて前記無効化端末特定情報を生成することとしてもよい。   Further, the management device has terminal identifier acquisition means for acquiring terminal identifiers of all terminal devices to be invalidated, and the invalidation terminal specifying information generation means is configured such that the predetermined number of bits is N, the terminal identifier Identifying one or more X values satisfying the condition that the number of terminal identifiers having the same X-bit value from the most significant bit among the terminal identifiers acquired by the acquisition means is a power of 2 (N−X); For each value of X, 2 (N−X) power terminal identifiers according to the condition are expressed as effective high-order digit information indicating the number of bit digits of X, and the X bit portion from the most significant bit of the terminal identifier. The invalidated terminal specifying information may be generated using a data format comprehensively expressed with value information indicating a bit string value.

これにより、管理装置のオペレータ等に特段の操作負担をかけることなく、データ量を抑えた無効化端末特定情報を構築することができるようになる。   As a result, it is possible to construct invalidated terminal specifying information with a reduced amount of data without placing a special operation burden on the operator of the management apparatus.

また、前記各端末装置は、複数の製造者のうちいずれかにより製造されたものであり、前記各端末装置を識別する各端末識別子は、当該端末識別子中の最上位ビットから所定ビット数のビット列で当該端末装置の製造者を示すこととしてもよい。   Each terminal device is manufactured by any one of a plurality of manufacturers, and each terminal identifier for identifying each terminal device is a bit string of a predetermined number of bits from the most significant bit in the terminal identifier. It is good also as showing the manufacturer of the said terminal device.

これにより、上位から一定のビット数分が共通である全ての端末IDを一組の小さな情報で表すことが可能であり、端末IDの上位にメーカーを示す情報が含まれるため、特定のメーカーが製造した端末に機構上の問題、例えばユーザが一定手順を実行することにより無制限にコンテンツをコピーできるような欠陥があることが判明した場合等において、無効化端末特定情報のデータ量を効果的に抑えることができるようになる。   As a result, it is possible to represent all terminal IDs that share a certain number of bits from the top by a set of small information, and since information indicating the manufacturer is included above the terminal ID, a specific manufacturer can Effectively reduce the amount of data of invalidated terminal identification information when the manufactured terminal is found to have a mechanical problem, for example, a defect that allows the user to copy content indefinitely by executing a certain procedure. It will be possible to suppress.

また、前記各端末装置を識別する各端末識別子は、当該端末識別子中の前記製造者を示すビット列に続く上位の所定数のビット列で、当該端末装置が如何なる種別の製品に属するかを示すこととしてもよい。   Each terminal identifier for identifying each terminal device is a predetermined number of high-order bit strings following the bit string indicating the manufacturer in the terminal identifier, and indicates what type of product the terminal apparatus belongs to. Also good.

これにより、特定メーカーの製造した一定の製品のみに問題があることが判明した場合において、その製品が実装された全ての端末を無効化端末とするために必要な無効化端末特定情報のデータ量を抑えることが可能となる。   As a result, when it turns out that there is a problem only with a certain product manufactured by a specific manufacturer, the amount of data of invalidation terminal identification information required to make all terminals equipped with that product invalidation terminals Can be suppressed.

また、前記複数の端末装置は各々固有の復号鍵を保持しており、更にコンテンツ鍵で暗号化されたコンテンツである暗号化コンテンツを自端末装置内部に格納可能であり、前記出力手段は、前記無効化端末特定情報を暗号通信装置に対し送信することにより前記出力を行い、前記暗号通信装置は、全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶する暗号化鍵記憶手段と、前記コンテンツ鍵を記憶するコンテンツ鍵記憶手段とを有し、前記無効化端末特定情報取得手段は、前記出力手段により送信された前記無効化端末特定情報を受信することにより前記取得を行い、前記通信手段は、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置に対して、当該端末装置の復号鍵に呼応する暗号化鍵を用いて前記コンテンツ鍵を暗号化して送信し、前記端末装置は、暗号通信装置から送信された暗号化済みのコンテンツ鍵を自端末装置固有の前記復号鍵を用いて復号する復号手段と、前記暗号化コンテンツが自端末装置内部に格納されている場合において前記復号手段により復号されたコンテンツ鍵を用いて当該暗号化コンテンツを復号して再生する再生手段とを有することとしてもよい。   In addition, each of the plurality of terminal devices has a unique decryption key, and can further store encrypted content, which is content encrypted with a content key, in the terminal device itself. The output is performed by transmitting invalidated terminal specifying information to the encryption communication device, and the encryption communication device stores encryption keys corresponding to the decryption keys of all the terminal devices; Content key storage means for storing the content key, wherein the invalidated terminal specifying information acquiring means performs the acquisition by receiving the invalidated terminal specifying information transmitted by the output means, and the communication If the determination means determines that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, The content key is encrypted and transmitted to the terminal device that has transmitted the terminal identifier using an encryption key corresponding to the decryption key of the terminal device, and the terminal device transmits the encryption transmitted from the encryption communication device. A decrypting unit that decrypts the already-used content key using the decryption key unique to the terminal device, and a content key decrypted by the decrypting unit when the encrypted content is stored inside the terminal device. Reproducing means for decrypting and reproducing the encrypted content may be provided.

これにより、端末は暗号化コンテンツ鍵を暗号通信装置から取得した場合に限ってコンテンツの再生が可能になることとして著作権保護等に配慮したシステムを実現する場合において、あるメーカーの製造した一群の端末が著作権保護不可能な状態に陥ったことが判明したときに、端末ID中の上位からメーカーIDの部分までを示すビット桁数及びそのメーカーIDという少ないデータ量のデータでその一群の無効化すべき端末を識別するための情報を構成することができるため、管理装置から暗号通信装置に送信しなければならないデータのデータ量を抑えることができ、そのデータの送信時間が短縮できる。   As a result, when a terminal realizes a system that takes into account copyright protection, etc., only when the encrypted content key is acquired from the encryption communication device, a group of products manufactured by a manufacturer can be obtained. When it turns out that the terminal has fallen into a state where copyright protection is not possible, the number of bit digits indicating the upper part of the terminal ID to the maker ID part and the data with a small amount of data such as the maker ID are invalid for the group. Since the information for identifying the terminal to be converted can be configured, the amount of data that must be transmitted from the management apparatus to the encryption communication apparatus can be suppressed, and the transmission time of the data can be shortened.

また、前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、所定ビット数のビット列中の一部分の値及び当該部分を特定する包括情報を1以上含み、かつ、所定ビット数の例外情報を1以上含んでおり、端末識別子中の部分のうち各包括情報により特定される部分が当該包括情報により特定される値と同一である全ての端末識別子のうちから、前記各例外情報と同値である端末識別子を除いたものの全てを、無効化すべき端末装置として特定する情報であり、前記判定手段は、前記端末識別子受信手段により受信された端末識別子が、前記無効化端末特定情報に含まれるいずれかの包括情報により特定される部分において当該包括情報により特定される値と一致するか否かを検査し、当該検査において一致した場合には、当該受信された端末識別子が前記無効化端末特定情報に含まれるいずれかの例外情報と同値である場合を除いて、当該端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。   The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means includes one or more values in a bit string having a predetermined number of bits and comprehensive information specifying the part, and has a predetermined number of bits. Each of the exception information from among all the terminal identifiers that include one or more exception information and the part specified by each comprehensive information among the parts in the terminal identifier is the same as the value specified by the comprehensive information Is the information that identifies all the terminals except for the terminal identifier that is the same value as the terminal device to be invalidated, and the determining means includes the terminal identifier received by the terminal identifier receiving means in the invalidated terminal specifying information. When the part specified by any of the included comprehensive information is checked to see if it matches the value specified by the comprehensive information, and if it matches in the inspection Unless the received terminal identifier is equivalent to any exception information included in the invalidated terminal specifying information, the invalidated terminal identifier is assumed to identify the terminal device to be invalidated. It may be determined that it matches any one of the terminal identifiers indicated by the terminal identification information.

これにより、単に包括情報のみで無効化端末の端末IDを特定するより、例外情報を用いていることによって、少ないデータ量で全ての無効化端末の端末IDを特定することができる場合がある。例えば、無効化端末が15台あり、その端末IDはいずれも下位4ビットを除く全てのビット列の値が共通している状況を想定すれば、仮に、1つの包括情報によって、下位3ビットを除く全てのビット列の値が共通する8個の端末IDを表現し、別の1つの包括情報によって、下位2ビットを除く全てのビット列の値が共通する4個の端末IDを表現し、更に別の1つの端末IDの値自体によってその端末IDを表現することとして合計15台の無効化端末の端末IDを特定する無効化端末特定情報を構築する場合に比べて、本発明によれば、例えば1つの包括情報によって、下位4ビットを除くビット列が共通する16個の端末IDを表現し、例外情報によって、その16個の端末IDのうち無効化端末でない1台の端末の端末IDを表現することとして同じ意味の無効化端末特定情報を構築することができるので、無効化端末特定情報のデータ量を抑えることができる。   Thus, there are cases where it is possible to specify the terminal IDs of all invalidation terminals with a small amount of data by using exception information rather than simply specifying the terminal IDs of invalidation terminals using only comprehensive information. For example, assuming that there are 15 invalidation terminals and all of their terminal IDs share the same value of all bit strings except the lower 4 bits, the lower 3 bits are excluded by one comprehensive information. Represents eight terminal IDs whose values of all bit strings are common, and expresses four terminal IDs whose values of all bit strings except for the lower 2 bits are common by another one comprehensive information, Compared with the case where invalidation terminal specifying information for specifying the terminal IDs of a total of 15 invalidation terminals is constructed as expressing the terminal ID by the value of one terminal ID itself, according to the present invention, for example, 1 16 pieces of terminal IDs that share a bit string excluding the lower 4 bits are represented by one comprehensive information, and the terminal ID of one terminal that is not an invalidated terminal among the 16 terminal IDs is represented by exception information. Since the invalidation terminal specific information of the same meaning as that can be constructed, it is possible to suppress the data volume of invalidated terminals specified information.

また、前記管理装置は、無効化すべき全ての端末装置の端末識別子を取得する端末識別子取得手段を有し、前記無効化端末特定情報生成手段は、前記所定ビット数をNとすると、前記端末識別子取得手段により取得されたいずれかの端末識別子の最下位ビットのみ反転したNビットのビット列であって、当該端末識別子取得手段により取得された他のいずれかの端末識別子とも値が同一でないという条件を満たすビット列を、前記例外情報と定めるとともに、当該ビット列を端末識別子とみなし、前記端末識別子取得手段により取得された端末識別子及び前記みなした端末識別子のうち、最上位ビットからXビットの値が同一である端末識別子の個数が2の(N−X)乗であるという条件を満たすXの値で、かつ、N未満であるXの値を、1以上特定し、特定した各Xの値について、当該Xの値と、当該条件に係る2の(N−X)乗個の端末識別子の最上位ビットからXビットの部分のビット列の値とを特定する情報を前記包括情報と定めることにより前記無効化端末特定情報を生成することとしてもよい。   Further, the management device has terminal identifier acquisition means for acquiring terminal identifiers of all terminal devices to be invalidated, and the invalidation terminal specifying information generation means is configured such that the predetermined number of bits is N, the terminal identifier An N-bit bit string obtained by inverting only the least significant bit of any of the terminal identifiers acquired by the acquisition unit, and a condition that the value is not the same as any of the other terminal identifiers acquired by the terminal identifier acquisition unit A bit string to be satisfied is defined as the exception information, the bit string is regarded as a terminal identifier, and the value of the X bit from the most significant bit is the same among the terminal identifier acquired by the terminal identifier acquisition unit and the determined terminal identifier. The value of X that satisfies the condition that the number of certain terminal identifiers is the power of (N−X) and that is less than N is 1 For each specified X value, specify the X value and the value of the bit string of the X bit portion from the most significant bit of 2 (N−X) power terminal identifiers according to the condition The invalidated terminal specifying information may be generated by defining the information to be performed as the comprehensive information.

これにより、管理装置のオペレータ等に特段の操作負担をかけることなく、一定の状況においてデータ量を抑えた無効化端末特定情報を構築することができるようになる。   As a result, it is possible to construct invalidated terminal specifying information with a reduced amount of data in a certain situation without imposing a special operation burden on the operator of the management apparatus.

また、前記複数の端末装置は各々固有の復号鍵を保持しており、前記暗号通信装置は、全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶する暗号化鍵記憶手段を有し、前記通信手段は、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置に対して、当該端末装置の復号鍵に呼応する暗号化鍵を用いて通信データを暗号化して送信し、前記端末装置は、暗号通信装置から送信された通信データを自端末装置固有の前記復号鍵を用いて復号することとしてもよい。   Further, each of the plurality of terminal devices has a unique decryption key, and the encryption communication device has encryption key storage means for storing encryption keys corresponding to the decryption keys of all the terminal devices. When the determination unit determines that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the communication unit transmits the terminal identifier to the terminal device that has transmitted the terminal identifier. On the other hand, the communication data is encrypted using an encryption key corresponding to the decryption key of the terminal device, and the terminal device transmits the communication data transmitted from the encryption communication device to the decryption key unique to the terminal device. It is good also as decoding using.

これにより、正常な端末に対してのみに、通信データを送信するサービスを行う暗号通信装置を含むシステムにおいて、無効化すべき端末が多数発生したような事態においても、端末が正常なものであるか否かの判断に必要な無効化端末特定情報のデータ量を小さく抑えることができるため、その判断の迅速化等が図れるようになる。   As a result, whether or not the terminal is normal even in a situation where a large number of terminals to be invalidated occur in a system including an encryption communication device that provides a service for transmitting communication data only to a normal terminal Since the data amount of the invalidated terminal specifying information necessary for the determination of whether or not can be reduced, the determination can be speeded up.

また、前記出力手段は、前記無効化端末特定情報を暗号通信装置に対し送信することにより前記出力を行い、前記無効化端末特定情報取得手段は、前記出力手段により送信された前記無効化端末特定情報を受信することにより前記取得を行うこととしてもよい。   Further, the output means performs the output by transmitting the invalidated terminal specifying information to the cryptographic communication device, and the invalidated terminal specifying information acquiring means is configured to specify the invalidated terminal specified by the output means. The acquisition may be performed by receiving information.

これにより、管理装置は、暗号通信装置が必要とする無効化端末特定情報をデータ量を抑えて構築して、迅速に暗号通信装置に伝送することが可能になる。   As a result, the management apparatus can construct invalidation terminal specifying information required by the encryption communication apparatus with a reduced amount of data, and can quickly transmit the information to the encryption communication apparatus.

また、前記出力手段は、記録媒体を装着可能な装着部を有し、装着された記録媒体に前記無効化端末特定情報を記録することにより前記出力を行い、前記無効化端末特定情報取得手段は、前記記録媒体を装着可能であり、装着された記録媒体から前記無効化端末特定情報を読み出すことにより前記取得を行うこととしてもよい。   The output unit includes a mounting unit to which a recording medium can be mounted, and performs the output by recording the invalidated terminal specifying information on the mounted recording medium. The recording medium can be mounted, and the acquisition may be performed by reading the invalidated terminal specifying information from the mounted recording medium.

これにより、管理装置が、暗号通信装置が必要とする無効化端末特定情報を記録媒体に記録して伝達する場合において、ある程度小さい記録許容容量の従来の記録媒体を利用することができるようになる。   As a result, when the management device records the invalidation terminal specifying information required by the encryption communication device and transmits it on the recording medium, it becomes possible to use a conventional recording medium having a somewhat small recording allowable capacity. .

また、本発明に係る管理装置は、複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき1以上の各端末装置の各端末識別子を示す無効化端末特定情報を生成する管理装置であって、前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記無効化端末特定情報を生成する無効化端末特定情報生成手段と、生成された前記無効化端末特定情報を出力する出力手段とを備えることを特徴とする。   Also, the management device according to the present invention, invalidated terminal identification information indicating each terminal identifier of one or more terminal devices to be invalidated among terminal identifiers that are bit strings of a predetermined number of bits capable of identifying each of a plurality of terminal devices. Using a data format that comprehensively expresses all terminal identifiers that have the same value as the value according to information that specifies the value of the part in the bit string of the predetermined number of bits, It is characterized by comprising invalidated terminal specifying information generating means for generating the invalidated terminal specifying information and output means for outputting the generated invalidated terminal specifying information.

この管理装置によって、出力される無効化端末特定情報は比較的小さいデータ量で多数の無効化端末を特定することができるものとなり、その出力される無効化端末特定情報は、伝送や記録媒体への記録の面において、利用しやすいものとなる。   With this management device, the invalidated terminal identification information that is output can identify a large number of invalidated terminals with a relatively small amount of data, and the invalidated terminal identification information that is output can be transmitted to a transmission or recording medium. In terms of recording, it becomes easy to use.

また、前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であることとしてもよい。   The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means specifies value information indicating a value of a part in a bit string having a predetermined number of bits and a bit position of the part in the bit string. 1 or more sets of corresponding position information, and a partial bit string in the terminal identifier that is located at the bit position specified by each position information is the position information. It is good also as information which specifies all the terminal devices identified by each of all the terminal identifiers which are the same as the value shown by value information corresponding to as a terminal device which should be invalidated.

これにより、無効化端末特定情報を、端末IDの一部の値とその一部の位置とを対応付けている形式としたため、一部の位置を運用ルール等で固定的に決めておく必要なく、任意のビット列範囲についてその範囲の値が共通な全ての端末IDを一組の値及び位置からなる情報で表し得るため、効果的に運用すれば、多数の無効化端末を少ない情報量で表すことができるようになる。   As a result, the invalidated terminal specifying information is in a format in which a part of the terminal ID value and a part of the position are associated with each other, so that it is not necessary to fix a part of the position by operating rules or the like. Since all terminal IDs having a common value in an arbitrary bit string range can be represented by information consisting of a set of values and positions, a large number of invalidated terminals can be represented by a small amount of information when operated effectively. Will be able to.

また、前記各端末装置は、複数の製造者のうちいずれかにより製造されたものであり、前記各端末装置を識別する各端末識別子は、当該端末識別子中の所定範囲のビット列で当該端末装置の製造者を示すこととしてもよい。   Each terminal device is manufactured by one of a plurality of manufacturers, and each terminal identifier for identifying each terminal device is a bit string in a predetermined range in the terminal identifier. It is good also as showing a manufacturer.

これにより、特定のメーカーが製造した端末に機構上の欠陥あることが判明した場合等において、無効化端末特定情報のデータ量を効果的に抑えることができるようになる。   As a result, when it is found that a terminal manufactured by a specific manufacturer has a mechanism defect, the data amount of invalidated terminal specifying information can be effectively suppressed.

また、本発明に係る暗号通信装置は、複数の端末装置のうち自端末装置を識別可能な所定ビット数のビット列なる端末識別子を保持する各端末装置との間で通信を行う暗号通信装置であって、前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて構成され、無効化すべき端末装置を特定するためのものとして1以上の各端末装置の各端末識別子を示した無効化端末特定情報を外部から取得する無効化端末特定情報取得手段と、端末装置から、当該端末装置が保持する端末識別子が送信された場合に当該端末識別子を受信する端末識別子受信手段と、前記端末識別子受信手段により受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致するか否かを判定する判定手段と、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間で、当該端末装置に固有な暗号化を施すことにより所定の通信を行い、前記受信された端末識別子が前記無効化端末特定情報により示される何れかの端末識別子と一致すると前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間では前記所定の通信を行わない通信手段とを備えることを特徴とする。   The cryptographic communication device according to the present invention is a cryptographic communication device that performs communication with each terminal device that holds a terminal identifier that is a bit string of a predetermined number of bits that can identify the terminal device among a plurality of terminal devices. And a terminal device to be invalidated by using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. As a means for identifying the terminal, the invalidated terminal specifying information acquisition means for acquiring the invalidated terminal specifying information indicating each terminal identifier of one or more terminal apparatuses from the outside, and the terminal held by the terminal apparatus from the terminal apparatus The terminal identifier receiving means for receiving the terminal identifier when the identifier is transmitted, and the terminal identifier received by the terminal identifier receiving means specify the terminal device to be invalidated Determination means for determining whether or not any terminal identifier indicated by the invalidated terminal specifying information matches with any terminal identifier indicated by the invalidated terminal specifying information. If it is determined by the determining means that they do not match, the terminal device that has transmitted the terminal identifier performs predetermined communication by performing encryption unique to the terminal device, and the received terminal Communication that does not perform the predetermined communication with the terminal device that has transmitted the terminal identifier when the determination unit determines that the identifier matches any terminal identifier indicated by the invalidated terminal specifying information Means.

これにより、比較的小さいデータ量で多数の無効化端末を特定する無効化端末特定情報を取得して参照し、端末から受信した端末IDが無効化端末の端末IDであるか否かの判定を迅速に行うことができるようになる。   Thereby, it is determined whether or not the terminal ID received from the terminal is the terminal ID of the invalidated terminal by acquiring and referring to invalidated terminal specifying information for identifying a large number of invalidated terminals with a relatively small amount of data. You can do it quickly.

また、前記無効化端末特定情報取得手段により取得される前記無効化端末特定情報は、所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、前記判定手段は、前記無効化端末特定情報に含まれる各位置情報について、前記端末識別子受信手段により受信された端末識別子中の当該位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と一致するか否かを検査し、当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。   The invalidated terminal specifying information acquired by the invalidated terminal specifying information acquiring unit specifies value information indicating a value of a part in a bit string having a predetermined number of bits and a bit position of the part in the bit string. 1 or more sets of corresponding position information, and a partial bit string in the terminal identifier that is located at the bit position specified by each position information is the position information. Is information for identifying all terminal devices identified by all terminal identifiers that are the same as the value indicated by the value information corresponding to the terminal devices to be invalidated, and the determining means identifies the invalidated terminal For each position information included in the information, a part located at a bit position specified by the position information in the terminal identifier received by the terminal identifier receiving means Whether the value of the actual bit string matches the value indicated by the value information corresponding to the position information, and if the bit string matches even once in the check, the received terminal identifier is invalidated. It may be determined that the terminal device matches with any one of the terminal identifiers indicated by the invalidated terminal specifying information as the terminal device to be specified.

これにより、無効化端末特定情報を、端末IDの一部の値とその一部の位置とを対応付けている形式としたため、一部の位置を運用ルール等で固定的に決めておく必要なく、任意のビット列範囲についてその範囲の値が共通な全ての端末IDを一組の値及び位置からなる情報で表し得るため、効果的に運用すれば、多数の無効化端末を少ない情報量で表すことができるようになる。   As a result, the invalidated terminal specifying information is in a format in which a part of the terminal ID value and a part of the position are associated with each other, so that it is not necessary to fix a part of the position by operating rules or the like. Since all terminal IDs having a common value in an arbitrary bit string range can be represented by information consisting of a set of values and positions, a large number of invalidated terminals can be represented by a small amount of information when operated effectively. Will be able to.

また、本発明に係る情報生成方法は、複数の端末装置のうち無効化すべき端末装置を特定するための無効化端末特定情報を生成する情報生成方法であって、前記複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を取得する端末識別子取得ステップと、前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記端末識別子取得ステップにより取得された全ての端末識別子を示す前記無効化端末特定情報を生成する生成ステップとを含むことを特徴とする。   The information generation method according to the present invention is an information generation method for generating invalidated terminal specifying information for specifying a terminal apparatus to be invalidated among a plurality of terminal apparatuses, wherein each of the plurality of terminal apparatuses is identified. Among the terminal identifiers that are bit strings of a predetermined number of possible bits, the terminal identifier acquisition step of acquiring each terminal identifier of each terminal device to be invalidated, and the portion that is specified by the information that specifies the value of a part in the bit string of the predetermined number of bits Generating the invalidated terminal specifying information indicating all terminal identifiers acquired by the terminal identifier acquiring step using a data format that comprehensively represents all terminal identifiers having the same value as the value; It is characterized by including.

これにより、多数の無効化端末を特定するための情報を小さいデータ量に抑えて構築することができるようになる。   As a result, information for identifying a large number of invalidation terminals can be constructed with a small amount of data.

また、本発明に係る記録媒体は、無効化端末特定データを記録したコンピュータ読み取り可能な記録媒体であって、前記無効化端末特定データは、複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を特定するために、前記所定ビット数のビット列中の一部分の値を特定するための部分特定情報を記録した端末識別子特定フィールドを有し、当該部分特定情報により、当該部分が当該値と同一である全ての端末識別子を包括的に表現していることを特徴とする。同様に、本発明に係る無効化端末特定データは、複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を特定するために、前記所定ビット数のビット列中の一部分の値を特定するための部分特定情報を記録した端末識別子特定フィールドを有し、当該部分特定情報により、当該部分が当該値と同一である全ての端末識別子を包括的に表現していることを特徴とする。   The recording medium according to the present invention is a computer-readable recording medium in which invalidated terminal specifying data is recorded. The invalidated terminal specifying data is a bit string having a predetermined number of bits that can identify each of a plurality of terminal devices. In order to specify each terminal identifier of each terminal device to be invalidated, a terminal identifier specifying field in which partial specifying information for specifying a partial value in the bit string of the predetermined number of bits is provided. The part specifying information comprehensively represents all terminal identifiers having the same part as the value. Similarly, the invalidated terminal specifying data according to the present invention is to identify each terminal identifier of each terminal apparatus to be invalidated among terminal identifiers consisting of a predetermined number of bits that can identify each of a plurality of terminal apparatuses. It has a terminal identifier specifying field in which part specifying information for specifying a part of a value in the bit string of the predetermined number of bits is recorded, and by the part specifying information, all terminal identifiers in which the part is the same as the value It is characterized by comprehensive expression.

これらにより、あるビット列を含む全ての端末IDを、それに含まれる共通するビット列の値と位置とを特定する情報で包括的に表現するので、無効化端末特定データのデータ量を比較的小さく抑えることができるようになる。   As a result, all terminal IDs including a certain bit string are comprehensively expressed by information for specifying the value and position of the common bit string included in the terminal ID, so that the data amount of the invalidated terminal specifying data is kept relatively small. Will be able to.

また、本発明に係る暗号通信システムは、暗号通信装置と、当該暗号通信装置に所定ビット数の鍵識別子を送信する端末装置と、無効化すべき1以上の各鍵識別子を特定する無効化鍵識別子特定情報を生成する管理装置とを備える暗号通信システムであって、前記管理装置は、前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての鍵識別子を包括的に表現するデータ形式を用いて、前記無効化鍵識別子特定情報を生成する無効化鍵識別子特定情報生成手段と、生成された前記無効化鍵識別子特定情報を出力する出力手段とを有し、前記暗号通信装置は、前記管理装置により出力された前記無効化鍵識別子特定情報を取得する無効化鍵識別子特定情報取得手段と、端末装置から鍵識別子を受信する鍵識別子受信手段と、前記鍵識別子受信手段により受信された鍵識別子が、前記無効化鍵識別子特定情報により特定される何れかの鍵識別子と一致するか否かを判定する判定手段と、前記受信された鍵識別子が前記無効化鍵識別子特定情報により特定される何れの鍵識別子とも一致しないと前記判定手段により判定された場合に限って、当該鍵識別子を送信した端末装置との間で、当該鍵識別子について固有な暗号化を施すことにより所定の通信を行う通信手段とを有することを特徴とする。   In addition, an encryption communication system according to the present invention includes an encryption communication device, a terminal device that transmits a key identifier having a predetermined number of bits to the encryption communication device, and an invalidation key identifier that specifies one or more key identifiers to be invalidated. An encryption communication system including a management device that generates specific information, wherein the management device includes all keys whose part is identical to the value by information specifying a value of a part of the bit string of the predetermined number of bits. Using a data format that comprehensively represents an identifier, invalidation key identifier specifying information generating means for generating the revocation key identifier specifying information, and output means for outputting the generated revocation key identifier specifying information And the encryption communication device receives the key identifier from the terminal device and the revocation key identifier specification information acquisition means for acquiring the revocation key identifier specification information output by the management device. A key identifier receiving means, a determining means for determining whether the key identifier received by the key identifier receiving means matches any key identifier specified by the revoked key identifier specifying information, and Only when it is determined by the determination means that the received key identifier does not match any key identifier specified by the revocation key identifier specifying information, between the terminal device that transmitted the key identifier, Communication means for performing predetermined communication by performing unique encryption on the key identifier.

これにより、正当な鍵識別子を送った端末に対してのみ、特定の重要なデータの送信等といった所定の通信を行うようなサービスを行うシステムにおける、鍵識別子の正当性の確認に要するデータのデータ量を抑えることができるので、かかるシステムの実用性を高めることができる。   As a result, the data data required to confirm the validity of the key identifier in a system that provides a service that performs predetermined communication such as transmission of specific important data only to a terminal that has sent a valid key identifier. Since the amount can be reduced, the practicality of such a system can be increased.

以下、本発明をコンテンツの著作権保護等に配慮したシステムに応用した一実施形態であるコンテンツ鍵配信システムについて、図面を用いて説明する。
<実施の形態1>
<システム構成>
図1は、本発明の実施の形態1に係るコンテンツ鍵配信システムの構成図である。
Hereinafter, a content key distribution system which is an embodiment in which the present invention is applied to a system in consideration of copyright protection of content will be described with reference to the drawings.
<Embodiment 1>
<System configuration>
FIG. 1 is a configuration diagram of a content key distribution system according to Embodiment 1 of the present invention.

コンテンツ鍵配信システム100は、コンテンツを再生する複数のコンテンツ再生装置130と、暗号化されたコンテンツ鍵(以下、「暗号化コンテンツ鍵」という。)を各コンテンツ再生装置の要求に応じて配信するコンテンツ鍵配信装置120と、コンテンツ鍵配信装置120に対して暗号化コンテンツ鍵の配信可否の判断材料となる情報である無効化端末リスト(TRL)を送信する管理装置110を含んで構成される。なお、コンテンツ鍵配信システム100においてコンテンツ鍵配信装置120は、1台又は複数台備えられる。   The content key distribution system 100 distributes a plurality of content reproduction devices 130 for reproducing content and an encrypted content key (hereinafter referred to as “encrypted content key”) in response to a request from each content reproduction device. The key distribution device 120 includes a management device 110 that transmits to the content key distribution device 120 a revocation terminal list (TRL) that is information used to determine whether the encrypted content key can be distributed. In the content key distribution system 100, one or a plurality of content key distribution devices 120 are provided.

ここで、コンテンツ再生装置130a、130b等は、例えば各家屋に設置され、通信路又は記録媒体等を経由して暗号化されたコンテンツを取得し、そのコンテンツをコンテンツ鍵を用いて復号して再生する機能を有する装置である。   Here, the content playback devices 130a, 130b, etc. are installed in each house, for example, acquire encrypted content via a communication path or a recording medium, and decrypt the content using a content key for playback. It is a device having a function to perform.

著作権保護等に配慮したシステムにおいては、コンテンツは暗号化され流通の対象とされることを想定している。このため、コンテンツ再生装置は、暗号化コンテンツ鍵をコンテンツ鍵配信装置120から受信し復号することによりコンテンツ鍵を得なければ、その暗号化されたコンテンツを、復号できず、そのため再生できない。   In a system that takes copyright protection into consideration, it is assumed that content is encrypted and distributed. For this reason, unless the content reproduction device receives the encrypted content key from the content key distribution device 120 and decrypts it, the content reproduction device cannot decrypt the encrypted content and therefore cannot reproduce it.

コンテンツ再生装置130(以下、「端末」ともいう。)は各々、CPU、メモリ、ハードディスク、外部との通信機構等を備えておりディスプレイ装置やスピーカ等を通じて、映画等のコンテンツをユーザに視聴可能なように再生するコンテンツ再生処理を行う装置であって、機能的には端末ID記憶部131、復号鍵記憶部132、暗号化コンテンツ格納部133、要求送出部134、暗号化コンテンツ鍵受信部135、復号部136及び再生部137を有する。   Each of the content playback devices 130 (hereinafter also referred to as “terminals”) includes a CPU, a memory, a hard disk, an external communication mechanism, and the like, so that a user can view content such as a movie through a display device or a speaker. As described above, the device performs the content reproduction processing to be reproduced, and functionally includes a terminal ID storage unit 131, a decryption key storage unit 132, an encrypted content storage unit 133, a request transmission unit 134, an encrypted content key reception unit 135, A decoding unit 136 and a reproduction unit 137 are included.

端末ID記憶部131は、各端末を識別するための端末IDを記憶しているROM(read only memory)等の一記憶領域である。例えば、コンテンツ鍵配信システム100において16台の端末が用いられ得る場合には、16台を識別可能な4ビット以上のビット列で端末IDは構成され、例えば、50億台の端末を想定する場合には端末IDは32ビットを超えるビット列となる。なお、実施の形態1においては、説明の便宜上、16台の端末を想定して、端末IDを4ビットとした例を主に用いて説明する。   The terminal ID storage unit 131 is a storage area such as a ROM (read only memory) that stores a terminal ID for identifying each terminal. For example, when 16 terminals can be used in the content key distribution system 100, the terminal ID is composed of a bit string of 4 bits or more that can identify 16 terminals. For example, when 5 billion terminals are assumed. The terminal ID is a bit string exceeding 32 bits. In the first embodiment, for convenience of explanation, description will be made mainly using an example in which 16 terminals are assumed and the terminal ID is 4 bits.

復号鍵記憶部132は、暗号化コンテンツ鍵の復号用に用いられる復号鍵を記憶しているROM等の一記憶領域である。この復号鍵は、端末毎に固有の値を有する秘密鍵であり、例えば128ビットで構成される。   The decryption key storage unit 132 is a storage area such as a ROM that stores a decryption key used for decrypting the encrypted content key. This decryption key is a secret key having a unique value for each terminal, and is composed of, for example, 128 bits.

暗号化コンテンツ格納部133は、暗号化されたコンテンツを格納するハードディスク等の記録媒体の一領域である。なお、端末は暗号化されたコンテンツを受信等により外部から取得して暗号化コンテンツ格納部133に格納する機能を有する。   The encrypted content storage unit 133 is an area of a recording medium such as a hard disk that stores the encrypted content. Note that the terminal has a function of acquiring encrypted content from the outside by reception or the like and storing it in the encrypted content storage unit 133.

要求送出部134は、端末ID記憶部131に記憶されている端末IDを含む送信要求情報を公衆網等の通信路101を通じてコンテンツ鍵配信装置120に送信する機能を有する。   The request transmission unit 134 has a function of transmitting transmission request information including the terminal ID stored in the terminal ID storage unit 131 to the content key distribution apparatus 120 through the communication path 101 such as a public network.

暗号化コンテンツ鍵受信部135は、コンテンツ鍵配信装置120から暗号化コンテンツ鍵が送信された場合にその暗号化コンテンツ鍵を受信する機能を有する。   The encrypted content key receiving unit 135 has a function of receiving an encrypted content key when the encrypted content key is transmitted from the content key distribution apparatus 120.

復号部136は、暗号化コンテンツ鍵受信部135により受信された暗号化コンテンツ鍵を受け取ると復号鍵記憶部132に記憶されている復号鍵を用いてその暗号化コンテンツ鍵を復号し、復号の結果として得られるコンテンツ鍵を再生部137に送出する機能を有する。   Upon receiving the encrypted content key received by the encrypted content key receiving unit 135, the decrypting unit 136 decrypts the encrypted content key using the decryption key stored in the decryption key storage unit 132, and the decryption result The content key obtained as described above is sent to the playback unit 137.

また、再生部137は、暗号化コンテンツ格納部133に格納されている暗号化されているコンテンツを、復号部136から伝えられたコンテンツ鍵を用いて復号して再生する機能を有する。この再生部137によりコンテンツが再生されると、ユーザはコンテンツを視聴できる。   Further, the playback unit 137 has a function of decrypting and playing back the encrypted content stored in the encrypted content storage unit 133 using the content key transmitted from the decryption unit 136. When content is played back by the playback unit 137, the user can view the content.

なお、要求送出部134、暗号化コンテンツ鍵受信部135、復号部136及び再生部137の行う機能の一部は、メモリに格納された制御プログラムがCPUに実行されることにより実現される。   Note that some of the functions performed by the request sending unit 134, the encrypted content key receiving unit 135, the decrypting unit 136, and the reproducing unit 137 are realized by executing a control program stored in the memory on the CPU.

管理装置110は、例えばコンテンツの著作権等の保護に関する業務を行う機関に設置されるコンピュータ等であり、各端末130のうち、内部に記憶されている復号鍵が暴露される等により著作権等の保護が図れない事態に陥っている全ての端末、即ち暗号化コンテンツ鍵の配信先にすべきでない全ての端末を、特定するための情報を主たる内容とするTRLを生成してコンテンツ鍵配信装置120に送信するTRL生成送信処理を行う装置である。以下、暗号化コンテンツ鍵の配信先にすべきでない端末を無効化端末という。   The management device 110 is, for example, a computer or the like installed in an organization that conducts business related to the protection of the copyright of content, etc., and the copyright and the like when the decryption key stored in each terminal 130 is exposed. Content key distribution device by generating a TRL mainly containing information for identifying all terminals that cannot be protected, that is, all terminals that should not be distribution destinations of encrypted content keys 120 is a device that performs TRL generation transmission processing to be transmitted to 120. Hereinafter, a terminal that should not be a delivery destination of an encrypted content key is referred to as an invalidation terminal.

この管理装置110は、図1に示すように、無効化端末ID群取得部111、TRL生成部112、TRL送信部113を備える。   As illustrated in FIG. 1, the management device 110 includes an invalidated terminal ID group acquisition unit 111, a TRL generation unit 112, and a TRL transmission unit 113.

ここで、無効化端末ID群取得部111は、全ての無効化端末についての端末IDを特定する情報を取得し、取得した各端末IDをTRL生成部112に与える機能を有する。   Here, the invalidated terminal ID group obtaining unit 111 has a function of obtaining information for identifying terminal IDs for all invalidated terminals and providing the obtained terminal IDs to the TRL generating unit 112.

TRL生成部112は、無効化端末ID群取得部111から与えられた各端末IDに基づいて無効化端末を特定する情報を主たる内容とするTRLを生成し、TRL送信部113に伝える機能を有する。なお、このTRLの生成については、後に詳しく説明する。   The TRL generation unit 112 has a function of generating a TRL mainly including information for specifying the invalidation terminal based on each terminal ID given from the invalidation terminal ID group acquisition unit 111 and transmitting the TRL to the TRL transmission unit 113. . The generation of TRL will be described in detail later.

また、TRL送信部113は、TRL生成部112から伝えられたTRLを通信路を通じてコンテンツ鍵配信装置120に対して送信する機能を有する。   Further, the TRL transmission unit 113 has a function of transmitting the TRL transmitted from the TRL generation unit 112 to the content key distribution apparatus 120 through a communication path.

管理装置110が行うTRL生成送信処理の手順については後に説明する。   The procedure of the TRL generation / transmission process performed by the management apparatus 110 will be described later.

なお、この管理装置110は、定期的或いはTRLに含めるべき無効化端末の情報が変化した時等に、TRLをコンテンツ鍵配信装置120に送信するように運用されることが想定される。   The management apparatus 110 is assumed to be operated so as to transmit the TRL to the content key distribution apparatus 120 periodically or when the information of the invalidation terminal to be included in the TRL changes.

コンテンツ鍵配信装置120は、各端末からの暗号化コンテンツ鍵の送信要求を受けるとその端末が無効化端末でない場合に限りその端末に暗号化コンテンツ鍵を送信することを内容とするコンテンツ鍵配信処理を行うコンピュータであり、機能的には、TRL格納部121、TRL受信部122、コンテンツ鍵記憶部123、暗号化鍵群記憶部124、送信要求受付部125、照合部126、暗号化部127及び暗号化コンテンツ鍵送信部128を有する。   The content key distribution device 120 receives the encrypted content key transmission request from each terminal, and transmits the encrypted content key to the terminal only when the terminal is not an invalidated terminal. Functionally, the TRL storage unit 121, the TRL reception unit 122, the content key storage unit 123, the encryption key group storage unit 124, the transmission request reception unit 125, the verification unit 126, the encryption unit 127, and the An encrypted content key transmission unit 128 is included.

ここで、TRL格納部121は、TRLを格納するためのハードディスク等の記録媒体の一領域である。   Here, the TRL storage unit 121 is an area of a recording medium such as a hard disk for storing the TRL.

TRL受信部122は、管理装置110から送信されるTRLを受信してTRL格納部121に格納する機能を有する。   The TRL reception unit 122 has a function of receiving the TRL transmitted from the management apparatus 110 and storing it in the TRL storage unit 121.

コンテンツ鍵記憶部123は、コンテンツ鍵を記憶しているメモリ等の一記憶領域である。   The content key storage unit 123 is a storage area such as a memory that stores content keys.

暗号化鍵群記憶部124は、各端末について、その復号鍵に呼応する暗号化鍵とその端末の端末IDと対応付けて、予め格納しているハードディスク等の一領域である。   The encryption key group storage unit 124 is an area such as a hard disk that is stored in advance for each terminal in association with the encryption key corresponding to the decryption key and the terminal ID of the terminal.

送信要求受付部125は、公衆網等を通じて各端末から送られる送信要求を受け付けて、送信要求に含まれる端末IDを照合部126に伝える機能を有する。   The transmission request reception unit 125 has a function of receiving a transmission request transmitted from each terminal through a public network or the like and transmitting the terminal ID included in the transmission request to the verification unit 126.

照合部126は、送信要求受付部125から伝えられた端末IDが、TRLにより特定される無効化端末のいずれかと一致するか否かを照合することにより送信要求元の端末が無効化端末であるか否かを判定し、無効化端末であると判定した場合にはエラーメッセージを送信元に返すべき旨の指示を暗号化コンテンツ鍵送信部128に伝え、無効化端末でないと判定した場合には送信要求受付部125から伝えられた端末IDを暗号化部127に伝える機能を有する。   The collation unit 126 collates whether or not the terminal ID transmitted from the transmission request reception unit 125 matches any of the invalidation terminals specified by the TRL, so that the transmission request source terminal is the invalidation terminal. If it is determined that the terminal is an invalid terminal, an instruction to return an error message to the transmission source is transmitted to the encrypted content key transmission unit 128, and if it is determined that the terminal is not an invalid terminal It has a function of transmitting the terminal ID transmitted from the transmission request receiving unit 125 to the encryption unit 127.

暗号化部127は、照合部126から端末IDを伝えられた場合には、暗号化鍵群記憶部124においてその端末IDと対応付けられている暗号化鍵を用いて、コンテンツ鍵記憶部123に格納されているコンテンツ鍵を暗号化することにより、暗号化コンテンツ鍵を生成して暗号化コンテンツ鍵送信部128に送出する機能を有する。   When the encryption unit 127 receives the terminal ID from the verification unit 126, the encryption unit 127 uses the encryption key associated with the terminal ID in the encryption key group storage unit 124 to store the content key in the content key storage unit 123. It has a function of generating an encrypted content key by encrypting the stored content key and sending it to the encrypted content key transmission unit 128.

また、暗号化コンテンツ鍵送信部128は、照合部126からエラーメッセージを送信元に返すべき旨の指示を伝えられた場合には、送信要求を発した端末に対してエラーメッセージを送信し、暗号化部127から暗号化コンテンツ鍵を伝えられた場合には、送信要求を発した端末に対してその暗号化コンテンツ鍵を送信する機能を有する。   In addition, when the encrypted content key transmission unit 128 is instructed by the verification unit 126 to return an error message to the transmission source, the encrypted content key transmission unit 128 transmits the error message to the terminal that issued the transmission request, and When the encrypted content key is transmitted from the encryption unit 127, the encrypted content key is transmitted to the terminal that issued the transmission request.

<端末ID/復号鍵/暗号化鍵>
図2は、各端末が記憶している端末IDと復号鍵とを示す図である。
<Terminal ID / Decryption key / Encryption key>
FIG. 2 is a diagram showing a terminal ID and a decryption key stored in each terminal.

コンテンツ鍵配信システム100が、16台の端末を含み、端末IDは4ビットである場合において、同図に示すように、例えば端末0は「0000」という端末IDと復号鍵DK0を保持し、端末1は「0001」という端末IDと復号鍵DK1を保持し、端末15は「1111」という端末IDと復号鍵DK15を保持している。なお、復号鍵DK0、DK1、・・・、DK15はいずれも、相互に値が一致しないビット列である。また、各端末は、復号鍵を耐タンパ技術等によって秘密状態で保護する。   In the case where the content key distribution system 100 includes 16 terminals and the terminal ID is 4 bits, as shown in the figure, for example, the terminal 0 holds the terminal ID “0000” and the decryption key DK0, 1 holds a terminal ID “0001” and a decryption key DK1, and the terminal 15 holds a terminal ID “1111” and a decryption key DK15. The decryption keys DK0, DK1,..., DK15 are all bit strings whose values do not match each other. Each terminal protects the decryption key in a secret state by a tamper resistant technique or the like.

図3は、各端末が保持する端末IDの値の決定方法を示す概念図である。   FIG. 3 is a conceptual diagram showing a method for determining the value of the terminal ID held by each terminal.

例えば著作権等の保護に関する業務を行う機関によって、各メーカーの製造する各端末への端末IDの割り当てが定められ、メーカーは端末の製造段階において、その割り当てに従って各端末にその割り当てられた端末IDを記憶したROM等をセットする。   For example, an organization that performs a business related to protection of copyrights, etc. assigns a terminal ID to each terminal manufactured by each manufacturer, and the manufacturer assigns the terminal ID assigned to each terminal according to the assignment in the terminal manufacturing stage. Set the ROM etc. that stores

図3中の円をノードといい、円と円を繋ぐ直線をパスと表現すると、図3では、16台の各端末を最下位レイヤの各々のノード12と対応付けるように2分木の木構造を定め、あるノードから下位のレイヤのノードへの2つのパスそれぞれに「0」と「1」とのいずれかの値を付している。   The circle in FIG. 3 is referred to as a node, and the straight line connecting the circles is expressed as a path. In FIG. 3, a tree structure of the binary tree is set so that each of the 16 terminals is associated with each node 12 of the lowest layer. And a value of “0” or “1” is assigned to each of two paths from a certain node to a node in a lower layer.

各端末の端末IDは、最上位レイヤのノード11からその端末に対応する最下位レイヤのノード12とを結ぶ全てのパスに付された「0」又は「1」の値を、上位のレイヤから下位のレイヤの方向に連結して得られたビット列で表される。従って、図2で示したように各端末について端末IDが定められる。   The terminal ID of each terminal is the value “0” or “1” assigned to all paths connecting the node 11 of the highest layer to the node 12 of the lowest layer corresponding to the terminal, from the higher layer. It is represented by a bit string obtained by concatenating in the direction of the lower layer. Therefore, a terminal ID is determined for each terminal as shown in FIG.

図4は、コンテンツ鍵配信装置120の暗号化鍵群記憶部124に記憶されるデータの内容例を示した図である。   FIG. 4 is a diagram showing an example of the contents of data stored in the encryption key group storage unit 124 of the content key distribution apparatus 120.

暗号化鍵群記憶部124には、同図に示すように、全ての端末に対する端末IDと暗号化鍵とが対応付けられて格納されている。   In the encryption key group storage unit 124, terminal IDs and encryption keys for all terminals are stored in association with each other as shown in FIG.

例えば、「0000」という端末IDには暗号化鍵EK0が対応付けられており、この暗号化鍵EK0は端末0に保持されている復号鍵DK0と呼応する鍵である。従って、暗号化鍵EK0を用いて暗号化されたデータは復号鍵DK0を用いて復号することが可能となる。   For example, the encryption key EK0 is associated with the terminal ID “0000”, and this encryption key EK0 is a key corresponding to the decryption key DK0 held in the terminal 0. Therefore, data encrypted using the encryption key EK0 can be decrypted using the decryption key DK0.

なお、暗号化鍵EKiとそれに呼応する復号鍵DKiは、コンテンツ鍵を暗号化するための暗号化アルゴリズムに秘密鍵暗号系を用いるのであればEKiとDKiとは一致し、公開鍵暗号系を用いるのであればEKiとDKiとは一致はしないが対となるものである。   Note that the encryption key EKi and the corresponding decryption key DKi match EKi and DKi and use a public key cryptosystem if a secret key cryptosystem is used for the encryption algorithm for encrypting the content key. In this case, EKi and DKi are not matched but are a pair.

<システム動作>
以下、コンテンツ鍵配信システム100のシステム動作の概要について説明する。
<System operation>
Hereinafter, an outline of the system operation of the content key distribution system 100 will be described.

<管理装置の動作>
図5は、管理装置110が行うTRL生成送信処理を示すフローチャートである。
<Operation of management device>
FIG. 5 is a flowchart showing TRL generation / transmission processing performed by the management apparatus 110.

管理装置110のTRL生成部112は、無効化端末ID群取得部111より無効化端末についての端末ID群を取得し(ステップS21)、TRLにおける無効化端末を特定する情報部分(以下、「端末ID関連情報」という。)の内容を算定するTRL用データ生成処理を行う(ステップS22)。TRL用データ生成処理の詳細については後述する。   The TRL generating unit 112 of the management apparatus 110 acquires a terminal ID group for the invalidated terminal from the invalidated terminal ID group acquiring unit 111 (step S21), and an information part (hereinafter, “terminal” that identifies the invalidated terminal in the TRL. The TRL data generation process for calculating the content of “ID-related information” is performed (step S22). Details of the TRL data generation process will be described later.

TRL用データ生成処理の後、TRL生成部112は、生成した端末ID関連情報を含めたTRLを構築し(ステップS23)、そのTRLをTRL送信部113に伝え、これを受けてTRL送信部113はそのTRLを通信路を通じてコンテンツ鍵配信装置120に送信する(ステップS24)。   After the TRL data generation processing, the TRL generation unit 112 constructs a TRL including the generated terminal ID related information (step S23), transmits the TRL to the TRL transmission unit 113, and receives the TRL, thereby receiving the TRL transmission unit 113. Transmits the TRL to the content key distribution apparatus 120 through the communication path (step S24).

<コンテンツ再生装置の動作>
図6は、コンテンツ再生装置130が行うコンテンツ再生処理を示すフローチャートである。
<Operation of content playback device>
FIG. 6 is a flowchart showing content reproduction processing performed by the content reproduction device 130.

コンテンツ再生装置130(端末)は、例えばユーザのコンテンツ再生を指示する操作を受けたとき等に、コンテンツ再生処理を行う。   The content reproduction device 130 (terminal) performs content reproduction processing when receiving an operation for instructing the user to reproduce content, for example.

まず、端末の要求送出部134が、端末ID記憶部131に記憶されている自端末固有の端末IDを含めたデータで構成される送信要求を通信路を通じてコンテンツ鍵配信装置120に送信することにより、暗号化コンテンツ鍵の送信を要求する(ステップS31)。なお、この送信要求に応答して、コンテンツ鍵配信装置120からは暗号化コンテンツ鍵、又はエラーメッセージが送られることになる。   First, the request sending unit 134 of the terminal transmits a transmission request composed of data including the terminal ID unique to the terminal stored in the terminal ID storage unit 131 to the content key distribution apparatus 120 through the communication path. The transmission of the encrypted content key is requested (step S31). In response to this transmission request, the content key distribution apparatus 120 sends an encrypted content key or an error message.

送信要求の後に、暗号化コンテンツ鍵受信部135は、暗号化コンテンツ鍵の受信に成功したかを判定し(ステップS32)、暗号化コンテンツ鍵が正常に受信された場合に限り、その暗号化コンテンツ鍵を復号部136に伝える。これを受けて復号部136は復号鍵記憶部132に保持されている復号鍵を用いて暗号化コンテンツ鍵を復号して、その復号の結果として得られるコンテンツ鍵を再生部137に伝える(ステップS33)。   After the transmission request, the encrypted content key receiving unit 135 determines whether the encrypted content key has been successfully received (step S32), and the encrypted content key is received only when the encrypted content key is normally received. The key is transmitted to the decryption unit 136. In response to this, the decryption unit 136 decrypts the encrypted content key using the decryption key held in the decryption key storage unit 132, and transmits the content key obtained as a result of the decryption to the reproduction unit 137 (step S33). ).

コンテンツ鍵を伝えられると再生部137は、暗号化コンテンツ格納部133に格納されている暗号化されたコンテンツをそのコンテンツ鍵を用いて復号しつつ再生する(ステップS34)。この再生により、例えばディスプレイ装置やスピーカを通じて映像、音声等が出力され、ユーザはコンテンツの視聴が可能になる。   When the content key is transmitted, the reproducing unit 137 reproduces the encrypted content stored in the encrypted content storage unit 133 while decrypting the content using the content key (step S34). By this reproduction, for example, video, audio, etc. are output through a display device or a speaker, and the user can view the content.

<コンテンツ鍵配信装置の動作>
図7は、コンテンツ鍵配信装置120が行うコンテンツ鍵配信処理を示すフローチャートである。
<Operation of Content Key Distribution Device>
FIG. 7 is a flowchart showing content key distribution processing performed by the content key distribution device 120.

コンテンツ鍵配信装置120は、TRLを、コンテンツ鍵配信処理を行う前に少なくとも1度はTRL受信部122により受信してTRL格納部121に格納しており、コンテンツ再生装置130から送信要求が送られる度にコンテンツ鍵配信処理を行う。   The content key distribution device 120 receives the TRL at least once by the TRL reception unit 122 and stores it in the TRL storage unit 121 before performing the content key distribution processing, and a transmission request is sent from the content reproduction device 130. The content key distribution process is performed every time.

コンテンツ再生装置130(端末)から送信要求が送られると、送信要求受付部125は送信要求を受信しその送信要求に含まれる端末IDを照合部126に伝える(ステップS41)。   When a transmission request is sent from the content reproduction device 130 (terminal), the transmission request receiving unit 125 receives the transmission request and notifies the collation unit 126 of the terminal ID included in the transmission request (step S41).

照合部126は、端末IDが伝えられると、TRLを参照してその端末IDが無効化端末の端末IDであるか否かを判定するTRL照合処理を行う(ステップS42)。なお、TRL照合処理の詳細については後述する。   When the terminal ID is transmitted, the matching unit 126 performs a TRL matching process by referring to the TRL to determine whether or not the terminal ID is the terminal ID of the invalidated terminal (step S42). Details of the TRL matching process will be described later.

TRL照合処理の結果として、送信要求に係る端末IDが、無効化端末の端末IDであると判定した場合には(ステップS43)、照合部126はエラーメッセージを送信要求の送信元の端末に返すべき旨の指示を暗号化コンテンツ鍵送信部128に伝えて、これに応じて暗号化コンテンツ鍵送信部128がエラーメッセージをその端末に送信するといったエラー処理を行い(ステップS47)、コンテンツ鍵配信処理を終了する。   As a result of the TRL matching process, when it is determined that the terminal ID related to the transmission request is the terminal ID of the invalidated terminal (step S43), the matching unit 126 returns an error message to the transmission source terminal of the transmission request. An instruction to do so is transmitted to the encrypted content key transmitting unit 128, and in response to this, the encrypted content key transmitting unit 128 performs error processing such as transmitting an error message to the terminal (step S47), and content key distribution processing Exit.

ステップS43においてTRL照合処理の結果として、送信要求に係る端末IDが、無効化端末の端末IDではないと判定した場合には、照合部126は、送信要求に係る端末IDを暗号化部127に伝え、これを受けて暗号化部127は、その端末IDに対応する暗号化鍵を暗号化鍵群記憶部124から取り出してその暗号化鍵を用いて、コンテンツ鍵記憶部123に記憶されているコンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成し、その暗号化コンテンツ鍵を暗号化コンテンツ鍵送信部128に伝える(ステップS45)。   If it is determined in step S43 that the terminal ID related to the transmission request is not the terminal ID of the invalidated terminal as a result of the TRL verification process, the verification unit 126 sends the terminal ID related to the transmission request to the encryption unit 127. In response, the encryption unit 127 extracts the encryption key corresponding to the terminal ID from the encryption key group storage unit 124 and stores the encryption key in the content key storage unit 123 using the encryption key. The content key is encrypted to generate an encrypted content key, and the encrypted content key is transmitted to the encrypted content key transmission unit 128 (step S45).

暗号化コンテンツ鍵を伝えられると、暗号化コンテンツ鍵送信部128はその暗号化コンテンツ鍵を送信要求を発した端末に送信し(ステップS46)、これでコンテンツ鍵配信処理は終了する。   When the encrypted content key is transmitted, the encrypted content key transmission unit 128 transmits the encrypted content key to the terminal that issued the transmission request (step S46), and the content key distribution process is completed.

<TRLの構成>
図8は、実施の形態1におけるTRLのデータ構成を示す図である。
<Structure of TRL>
FIG. 8 is a diagram showing a data structure of the TRL in the first embodiment.

なお、同図中のビットサイズ例は端末が16台の場合を想定しているが、括弧内には、参考のため実用的な例として、端末数が数億台以上である場合に対応したビットサイズの例を示している。以下、端末が16台の場合についてのビットサイズ例を用いて説明する。   In addition, although the example of the bit size in the figure assumes the case of 16 terminals, the parentheses correspond to the case where the number of terminals is several hundred million or more as a practical example for reference. An example of the bit size is shown. Hereinafter, a description will be given by using a bit size example in the case of 16 terminals.

同図に示すように、TRLは、8ビットのバージョン情報210と、端末ID関連情報220と、64ビットの署名情報230とから構成される。   As shown in the figure, the TRL is composed of 8-bit version information 210, terminal ID related information 220, and 64-bit signature information 230.

バージョン情報210は、TRLのバージョン番号を示す情報であり、例えば内容の異なるTRLが新たに生成される毎に、そのバージョン番号が変えられる。   The version information 210 is information indicating the version number of the TRL. For example, each time a TRL having a different content is newly generated, the version number is changed.

端末ID関連情報220は、グループ情報221と個別情報225とから構成される。   The terminal ID related information 220 includes group information 221 and individual information 225.

グループ情報221は、ID223とマスクデータ224との組の1個又は複数個を含み、その個数を示すエントリ数222を含む。その組の数がM個であれば、エントリ数222の示す値はMとなる。   The group information 221 includes one or a plurality of sets of IDs 223 and mask data 224, and includes an entry number 222 indicating the number. If the number of sets is M, the value indicated by the entry number 222 is M.

ここで、マスクデータ224は、これを構成する4ビットのビット列のうち上位Xビットを「1」にし残りの下位ビットがあればその下位ビット全てを「0」とした形式のデータであり、これによりXが表現される。   Here, the mask data 224 is data in a format in which the upper X bits of the 4-bit bit string constituting this are set to “1” and if there are remaining lower bits, all the lower bits are set to “0”. X is expressed as follows.

また、Xを表すマスクデータ224と組をなすID223は、これを構成する4ビットのビット列のうち上位からXビット分の内容のみが有用であり、その他の値は例えば「0」とした形式のデータとなる。   The ID 223 paired with the mask data 224 representing X is useful only for the contents of the upper X bits of the 4-bit bit string constituting the ID 223, and the other values are in the form of “0”, for example. It becomes data.

このID223とマスクデータ224との組により、マスクデータ224で表される上位XビットがID223の値と一致する全ての端末IDを、即ち2の(4−X)乗個の無効化端末の端末IDを示す。   Based on the set of the ID 223 and the mask data 224, all terminal IDs whose upper X bits represented by the mask data 224 match the value of the ID 223, that is, terminals of 2 (4-X) invalidation terminals. Indicates the ID.

従って、グループ情報221は、複数の無効化端末の端末IDを包括的に表現する1又は複数の組から成る。   Therefore, the group information 221 includes one or a plurality of sets that comprehensively express the terminal IDs of a plurality of invalidated terminals.

個別情報225は、1又は複数個のID227を含み、その個数を示すエントリ数226を含む。ID227の個数がN個であれば、エントリ数226の示す値はNとなる。   The individual information 225 includes one or a plurality of IDs 227, and includes an entry number 226 indicating the number. If the number of IDs 227 is N, the value indicated by the number of entries 226 is N.

このID227は、無効化端末の端末IDを示す。従って、個別情報225は、個別に無効化端末の端末IDを表現する1又は複数の情報から成る。   This ID 227 indicates the terminal ID of the invalidated terminal. Accordingly, the individual information 225 includes one or a plurality of pieces of information that individually express the terminal ID of the invalidated terminal.

署名情報230は、バージョン情報210及び端末ID関連情報220の全体を反映して作成されるいわゆるデジタル署名である。   The signature information 230 is a so-called digital signature created reflecting the entire version information 210 and terminal ID related information 220.

図9は、TRLの内容例を示す図である。   FIG. 9 is a diagram illustrating an example of the contents of the TRL.

同図では、グループ情報として、ID223がビット列「1100」であってマスクデータ224がビット列「1100」である組とID223がビット列「0110」であってマスクデータ224がビット列「1110」である組とを有し、個別情報として、ID227がビット列「0001」である情報を含むTRLを例示している。   In the drawing, as group information, a group in which ID 223 is a bit string “1100” and mask data 224 is a bit string “1100”, and a group in which ID 223 is a bit string “0110” and mask data 224 is a bit string “1110”. And TRL including information whose ID 227 is a bit string “0001” is illustrated as individual information.

この「1100」なるマスクデータと「1100」なるIDとの組により、「1100」、「1101」、「1110」及び「1111」という4個の無効化端末の端末IDが表され、また、「1110」なるマスクデータと「0110」なるIDとの組により、「0110」及び「0111」という2個の無効化端末の端末IDが表される。   The set of the mask data “1100” and the ID “1100” represents the terminal IDs of four invalidation terminals “1100”, “1101”, “1110”, and “1111”. A pair of mask data “1110” and an ID “0110” represents the terminal IDs of two invalidated terminals “0110” and “0111”.

従って、図9に示すTRLは、グループ情報で6個と個別情報で1個の合計7個の無効化端末の端末IDを示している。   Therefore, the TRL shown in FIG. 9 indicates the terminal IDs of a total of seven invalidation terminals, which is six pieces of group information and one piece of individual information.

<TRL用データ生成処理>
図10は、実施の形態1における管理装置110により行われるTRL生成送信処理の一部であるTRL用データ生成処理を示すフローチャートである。なお、同図では、端末IDをNビットと汎用的に表現しているが、ここでは4ビットであるものとして説明する。
<Data generation processing for TRL>
FIG. 10 is a flowchart showing a TRL data generation process that is a part of the TRL generation and transmission process performed by the management apparatus 110 according to the first embodiment. In the figure, the terminal ID is expressed as N bits for general purposes, but here it will be described as being 4 bits.

管理装置110においてTRL生成部112は、無効化端末ID群取得部111より無効化端末についての端末ID群を取得した後にTRL用データ生成処理を行う(図5参照)。   In the management apparatus 110, the TRL generation unit 112 performs a TRL data generation process after acquiring the terminal ID group for the invalidated terminal from the invalidated terminal ID group acquisition unit 111 (see FIG. 5).

まず、TRL生成部112は、取得した端末ID群をメモリ等の記憶媒体の一領域である作業用ID領域に格納し(ステップS201)、メモリ等の記憶媒体の一領域である作業用ビット領域に1ビットのビットデータ「0」と「1」との2つを格納し(ステップS202)、変数Xに1を設定する(ステップS203)。   First, the TRL generation unit 112 stores the acquired terminal ID group in a work ID area that is an area of a storage medium such as a memory (step S201), and a work bit area that is an area of the storage medium such as a memory. 1 bit data “0” and “1” are stored (step S202), and variable X is set to 1 (step S203).

続いて、TRL生成部112は、作業用ビット領域中、未着目のXビットのビットデータの1つに着目し(ステップS204)、作業用ID領域中に格納されている端末IDのうち、上位Xビットが着目中のビットデータと一致するという条件を満たすものの数をカウントする(ステップS205)。   Subsequently, the TRL generating unit 112 pays attention to one of the X-bit bit data that has not been focused in the work bit area (step S204), and among the terminal IDs stored in the work ID area, The number of items satisfying the condition that the X bit matches the bit data under consideration is counted (step S205).

ステップS205の結果、カウント数が2の(4−X)乗となった場合には(ステップS206)、TRL生成部112は、ステップS205におけるその条件を満たす端末IDを作業用ID領域から削除し(ステップS207)、その条件を満たす端末IDについて、上位Xビット分を「1」として他のビットを「0」とした4ビットのビット列をマスクデータとして、更に上位Xビット分を着目中のビットデータと同一にして他のビットを「0」とした4ビットのビット列をIDとして、そのマスクデータとIDとを対応付けてグループ情報としてメモリ等の記憶媒体の一領域に保存し(ステップS208)、ステップS209の判断を行う。   As a result of step S205, when the count number becomes 2 to the power of (4-X) (step S206), the TRL generation unit 112 deletes the terminal ID satisfying the condition in step S205 from the work ID area. (Step S207) For the terminal ID satisfying the condition, a bit of which the upper X bits are “1” and the other bits are “0” is set as mask data, and the upper X bits are further focused bits. A 4-bit bit string that is the same as the data and has the other bits set to “0” is used as an ID, and the mask data and the ID are associated with each other and stored as group information in an area of a storage medium such as a memory (step S208). The determination in step S209 is performed.

また、ステップS205の結果、カウント数が0又は1であった場合には(ステップS206)、TRL生成部112は、ステップS207及びステップS208をスキップしてステップS209の判断を行う。   When the count number is 0 or 1 as a result of step S205 (step S206), the TRL generating unit 112 skips steps S207 and S208 and performs the determination of step S209.

また、ステップS205の結果、カウント数が2の(4−X)乗、0及び1のいずれでもない場合には(ステップS206)、TRL生成部112は、ステップS205におけるその条件を満たす端末IDのうち上位からX+1ビット目が「0」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「0」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS210)、その条件を満たす端末IDのうち上位からX+1ビット目が「1」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「1」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS211)、ステップS209の判断を行う。   Also, if the result of step S205 is that the count is not a power of 2 to the (4-X) power or 0 or 1 (step S206), the TRL generating unit 112 selects the terminal ID that satisfies the condition in step S205. If there are two or more X + 1 bits with “0” from the upper bit, the bit data formed by adding “0” of one bit to the lower bit of the bit data of interest is stored in the work bit area. (Step S210) If there are two or more terminal IDs satisfying the condition, the X + 1 bit from the top is “1”, and one bit “1” is added to the bottom of the bit data of interest. The bit data to be processed is stored in the working bit area (step S211), and the determination in step S209 is performed.

ステップS209では、TRL生成部112は、未着目のXビットのビットデータが存在するか否かを判定し、未着目のXビットのビットデータが未だ存在すればステップS204に戻って次のビットデータに着目して処理を行い、未着目のXビットのビットデータが存在しなければ変数Xを1増加し(ステップS212)、変数Xが4と等しいか否かを判定する(ステップS213)。   In step S209, the TRL generation unit 112 determines whether there is unfocused X-bit bit data, and if unfocused X-bit bit data still exists, the process returns to step S204 to return the next bit data. If there is no unfocused X-bit bit data, the variable X is incremented by 1 (step S212), and it is determined whether the variable X is equal to 4 (step S213).

TRL生成部112は、ステップS213において変数Xが4と等しくないと判定した場合には、再びステップS204に戻って次のビットデータに着目して処理を行い、変数Xが4と等しいと判定した場合には、作業用ID領域に端末IDが残っていればその全ての端末IDを個別情報中のIDとしてメモリ等の記憶媒体の一領域に保存し(ステップS214)、これによりTRL用データ生成処理を終了する。   If the TRL generation unit 112 determines in step S213 that the variable X is not equal to 4, the process returns to step S204 and performs processing while paying attention to the next bit data, and determines that the variable X is equal to 4. In this case, if the terminal ID remains in the work ID area, all the terminal IDs are stored as an ID in the individual information in one area of a storage medium such as a memory (step S214), thereby generating TRL data. The process ends.

なお、図5のステップS23で示すTRLの構築は、上述のTRL用データ生成処理によって記憶媒体の一領域に保存されたグループ情報及び個別情報に、それぞれエントリ数を付加して、更にバージョン情報及び署名情報を加えることによって実行される。   5 is constructed by adding the number of entries to the group information and individual information stored in one area of the storage medium by the TRL data generation process described above, and further adding version information and It is executed by adding signature information.

従って、例えば、TRL生成部112が無効化端末ID群取得部111から「0001」、「0110」、「0111」、「1100」、「1101」、「1110」及び「1111」の7個の端末IDを取得した場合には、上述の手順により、図9に例示した内容のTRLが生成されることになる。このTRLは、図3において隣接した端末6及び端末7のグループと、端末12〜端末15のグループと、更に端末1が無効化端末であることを表している。   Therefore, for example, the TRL generation unit 112 receives seven terminals “0001”, “0110”, “0111”, “1100”, “1101”, “1110”, and “1111” from the invalidated terminal ID group acquisition unit 111. When the ID is acquired, the TRL having the contents illustrated in FIG. 9 is generated by the above-described procedure. This TRL indicates that the group of terminals 6 and 7 adjacent to each other in FIG. 3, the group of terminals 12 to 15, and the terminal 1 is an invalidated terminal.

また、無効化端末が1台もない場合においては、TRLのグループ情報中のエントリ数は0となり、個別情報中のエントリ数も0となる。   When there is no invalidation terminal, the number of entries in the TRL group information is 0, and the number of entries in the individual information is also 0.

<TRL照合処理>
図11は、実施の形態1におけるコンテンツ鍵配信装置120により行われるコンテンツ鍵配信処理の一部であるTRL照合処理を示すフローチャートである。
<TRL verification process>
FIG. 11 is a flowchart showing a TRL verification process that is a part of the content key distribution process performed by the content key distribution apparatus 120 according to the first embodiment.

コンテンツ鍵配信装置120の照合部126は、端末から送られた端末IDを送信要求受付部125より得る度にこのTRL照合処理を行う。   The collation unit 126 of the content key distribution apparatus 120 performs this TRL collation process every time the terminal ID transmitted from the terminal is obtained from the transmission request reception unit 125.

照合部126は、端末から送られた端末IDと一致するID227が、TRL格納部121に格納されているTRL中の個別情報225中に存在するか否かを判定し(ステップS221)、一致するID227が存在すれば端末から取得した端末IDは無効化端末の端末IDであると判定し(ステップS222)、TRL照合処理を終了する。   The collation unit 126 determines whether or not the ID 227 that matches the terminal ID sent from the terminal exists in the individual information 225 in the TRL stored in the TRL storage unit 121 (step S221). If the ID 227 exists, it is determined that the terminal ID acquired from the terminal is the terminal ID of the invalidated terminal (step S222), and the TRL matching process is terminated.

ステップS221において、端末から送られた端末IDと一致するID227がTRLの個別情報225中に含まれていないと判定した場合には、照合部126は、TRLのグループ情報中の1組のID223及びマスクデータ224で表されるいずれかの端末IDと、端末から送られた端末IDとが一致するかを検査する(ステップS223、S224)。   If it is determined in step S221 that the ID 227 that matches the terminal ID sent from the terminal is not included in the TRL individual information 225, the collation unit 126 sets a set of IDs 223 in the TRL group information and It is checked whether any terminal ID represented by the mask data 224 matches the terminal ID sent from the terminal (steps S223 and S224).

即ち、照合部126は、端末から送られた端末IDとマスクデータ224とのビット毎の論理積を求めて(ステップS223)、求めた論理積がそのマスクデータ224と組をなすID223と一致するか否かを判定し(ステップS224)、一致すれば、端末から取得した端末IDは無効化端末の端末IDであると判定し(ステップS222)、TRL照合処理を終了する。   That is, the collation unit 126 obtains a bitwise logical product of the terminal ID sent from the terminal and the mask data 224 (step S223), and the obtained logical product matches the ID 223 paired with the mask data 224. (Step S224), if they match, it is determined that the terminal ID acquired from the terminal is the terminal ID of the invalidated terminal (step S222), and the TRL matching process is terminated.

また、ステップS224において、一致しない場合には、照合部126はTRLのグループ情報中の全てのID223とマスクデータ224との組についてステップS223及びステップS224の処理を行なったかを判定し(ステップS225)、全ての組についての処理済みでない場合にはステップS223及びステップS224の処理を再び行う。   If they do not match in step S224, the collation unit 126 determines whether or not the processing in steps S223 and S224 has been performed for all combinations of ID 223 and mask data 224 in the TRL group information (step S225). If not all the sets have been processed, the processes of step S223 and step S224 are performed again.

ステップS225において、全ての組について処理済みであると判定した場合には、照合部126は、端末から取得した端末IDは無効化端末の端末IDでないと判定し(ステップS226)、TRL照合処理を終了する。   If it is determined in step S225 that all sets have been processed, the collation unit 126 determines that the terminal ID acquired from the terminal is not the terminal ID of the invalidated terminal (step S226), and performs TRL collation processing. finish.

以下、TRL格納部121に格納されているTRLは図9に例示した内容であることを前提として、図7及び図11を用いて、端末13から端末ID「1101」を含めた送信要求がコンテンツ鍵配信装置120に送られた場合を想定してコンテンツ鍵配信装置120の具体的動作について説明する。   Hereinafter, assuming that the TRL stored in the TRL storage unit 121 is the content illustrated in FIG. 9, the transmission request including the terminal ID “1101” from the terminal 13 is a content using FIGS. 7 and 11. A specific operation of the content key distribution device 120 will be described assuming that the content key distribution device 120 is sent to the key distribution device 120.

コンテンツ鍵配信装置120の送信要求受付部125は、端末13から送られた端末ID「1101」を取得して照合部126に伝え(ステップS41)、照合部126は、端末13から送られた端末ID「1101」がTRLの個別情報中にあるか否かを判定するが(ステップS221)、個別情報中には「0001」というIDしか含まれていないため、端末ID「1101」とグループ情報中のマスクデータ「1100」との論理積を求める(ステップS223)。   The transmission request reception unit 125 of the content key distribution device 120 acquires the terminal ID “1101” sent from the terminal 13 and transmits it to the verification unit 126 (step S41), and the verification unit 126 receives the terminal transmitted from the terminal 13. It is determined whether or not the ID “1101” is included in the individual information of the TRL (step S221). Since the individual information includes only the ID “0001”, the terminal ID “1101” is included in the group information. The logical product with the mask data “1100” is obtained (step S223).

このステップS223により求められる論理積は「1100」となり、照合部126は、その求められたビット列「1100」とID「1100」とが一致するか否かを判定し(ステップS224)、一致するので、端末から取得した端末IDは無効化端末のIDであると判定し(ステップS222)、この結果(ステップS43)、エラーメッセージを送信すべき旨を暗号化コンテンツ鍵送信部128に伝え、これを受けて暗号化コンテンツ鍵送信部128がエラーメッセージを端末13に送信する(ステップS47)。   The logical product obtained in step S223 is “1100”, and the collation unit 126 determines whether or not the obtained bit string “1100” matches the ID “1100” (step S224). Then, it is determined that the terminal ID acquired from the terminal is the ID of the invalidated terminal (step S222), and as a result (step S43), the encrypted content key transmitting unit 128 is notified that the error message should be transmitted. In response, the encrypted content key transmission unit 128 transmits an error message to the terminal 13 (step S47).

次に、同じ前提の下で、復号鍵DK2を保持する端末2から端末ID「0010」を含めた送信要求がコンテンツ鍵配信装置120に送られた場合を想定してコンテンツ鍵配信装置120の具体的動作について説明する。   Next, assuming the case where a transmission request including the terminal ID “0010” is sent from the terminal 2 holding the decryption key DK2 to the content key distribution apparatus 120 under the same assumption, the specifics of the content key distribution apparatus 120 A typical operation will be described.

コンテンツ鍵配信装置120の送信要求受付部125は、端末2から送られた端末ID「0010」を取得して照合部126に伝え(ステップS41)、照合部126は、端末2から送られた端末ID「0010」がTRLの個別情報中にあるか否かを判定するが(ステップS221)、個別情報中には「0001」というIDしか含まれていないため、端末ID「0010」とグループ情報中のマスクデータ「1100」との論理積を求める(ステップS223)。   The transmission request reception unit 125 of the content key distribution device 120 acquires the terminal ID “0010” sent from the terminal 2 and transmits it to the collation unit 126 (step S41), and the collation unit 126 receives the terminal sent from the terminal 2. It is determined whether or not the ID “0010” is included in the TRL individual information (step S221), but since the individual information includes only the ID “0001”, the terminal ID “0010” is included in the group information. The logical product with the mask data “1100” is obtained (step S223).

こうして求められる論理積は「0000」となり、照合部126は、その求められたビット列「0000」とID「1100」とが一致するか否かを判定し(ステップS224)、一致しないので、次に、端末から送られた端末ID「0010」と、グループ情報中のマスクデータ「1110」との論理積を求める(ステップS225、ステップS223)。   The logical product thus obtained is “0000”, and the collation unit 126 determines whether or not the obtained bit string “0000” and the ID “1100” match (step S224). The logical product of the terminal ID “0010” sent from the terminal and the mask data “1110” in the group information is obtained (steps S225 and S223).

こうして求められる論理積は「0010」となり、照合部126は、その求められたビット列「0010」とID「0110」とが一致するか否かを判定し(ステップS224)、一致せず、未処理のグループ情報中のマスクデータは既にないため(ステップS225)、端末から取得した端末ID「0010」は無効化端末の端末IDでないと判定し(ステップS226、S43)、その端末ID「0010」を暗号化部127に伝える。   The logical product thus obtained is “0010”, and the collation unit 126 determines whether or not the obtained bit string “0010” and the ID “0110” match (step S224). Since there is no mask data in the group information (step S225), it is determined that the terminal ID “0010” acquired from the terminal is not the terminal ID of the invalidated terminal (steps S226 and S43), and the terminal ID “0010” is This is transmitted to the encryption unit 127.

これを受けて暗号化部127は、暗号化鍵群記憶部124から「0010」に対応する暗号化鍵EK2(図4参照)を抽出して用いることにより、コンテンツ鍵記憶部123に格納されているコンテンツ鍵を暗号化して(ステップS45)、その結果として得られる暗号化コンテンツ鍵を暗号化コンテンツ鍵送信部128に伝える。   In response to this, the encryption unit 127 extracts the encryption key EK2 (see FIG. 4) corresponding to “0010” from the encryption key group storage unit 124 and uses it, thereby being stored in the content key storage unit 123. The encrypted content key is encrypted (step S45), and the resulting encrypted content key is transmitted to the encrypted content key transmission unit 128.

暗号化コンテンツ鍵を伝えられると暗号化コンテンツ鍵送信部128は、その暗号化コンテンツ鍵を端末2に送信する(ステップS46)。従って、この暗号化コンテンツ鍵を取得した端末2は、内部に保持する復号鍵DK2を用いて復号し、コンテンツ鍵を得ることができる。
<実施の形態2>
以下、実施の形態2に係るコンテンツ鍵配信システムについて説明する。
When the encrypted content key is transmitted, the encrypted content key transmission unit 128 transmits the encrypted content key to the terminal 2 (step S46). Accordingly, the terminal 2 that has acquired the encrypted content key can decrypt the content key by using the decryption key DK2 held therein.
<Embodiment 2>
The content key distribution system according to the second embodiment will be described below.

この実施の形態2に係るコンテンツ鍵配信システムは、実施の形態1で示したコンテンツ鍵配信システム100と基本的に同様のシステム構成を有し、基本的に同様のシステム動作を行う。従って、各装置については図1等で付した符号を用いて示し、また、実施の形態1と同等の部分についての説明は省略する。   The content key distribution system according to the second embodiment has basically the same system configuration as the content key distribution system 100 shown in the first embodiment, and basically performs the same system operation. Therefore, each device is indicated by using the reference numerals attached in FIG. 1 and the like, and the description of the parts equivalent to those in Embodiment 1 is omitted.

但し、実施の形態2では、端末IDのデータ構成を特別なものと定めており、また、TRLのデータ構造を実施の形態1におけるものとは異なったものにしている。このため、管理装置110は実施の形態1で示したTRL用データ生成処理とは異なるTRL用データ生成処理を行い、コンテンツ鍵配信装置120は実施の形態1で示したTRL照合処理とは異なるTRL照合処理を行う。   However, in Embodiment 2, the data structure of the terminal ID is determined to be special, and the data structure of TRL is different from that in Embodiment 1. Therefore, the management apparatus 110 performs a TRL data generation process that is different from the TRL data generation process described in the first embodiment, and the content key distribution apparatus 120 has a TRL that is different from the TRL verification process illustrated in the first embodiment. Perform verification processing.

<端末ID>
図12は、実施の形態2における端末IDのデータ構成を示す図である。
<Terminal ID>
FIG. 12 is a diagram illustrating a data configuration of the terminal ID in the second embodiment.

同図では、コンテンツ鍵配信システムにおける端末数として数億台以上に対応できるように端末IDを128ビットのものとした構成例を示している。   This figure shows a configuration example in which the terminal ID is 128 bits so that the number of terminals in the content key distribution system can correspond to hundreds of millions or more.

端末IDは、32ビットのメーカーIDフィールド301、32ビットの製品IDフィールド302、32ビットの製品バージョンIDフィールド303、及び32ビットのシリアル番号フィールド304で構成される。   The terminal ID includes a 32-bit manufacturer ID field 301, a 32-bit product ID field 302, a 32-bit product version ID field 303, and a 32-bit serial number field 304.

ここで、メーカーIDフィールド301には、コンテンツ再生装置を製造する各メーカーを識別するためのメーカーIDが格納される。   Here, the manufacturer ID field 301 stores a manufacturer ID for identifying each manufacturer that manufactures the content reproduction apparatus.

製品IDフィールド302には、メーカーIDで定まるメーカーにおける各製品を識別するための製品IDが格納される。   The product ID field 302 stores a product ID for identifying each product in the manufacturer determined by the manufacturer ID.

製品バージョンIDフィールド303には、製品IDで定まる製品について形式変更等の都度変更されるバージョン番号等を示す製品バージョンIDが格納される。   The product version ID field 303 stores a product version ID indicating a version number or the like that is changed every time the product is determined by the product ID.

また、シリアル番号フィールド304には、製品個別に付されるシリアル番号が格納される。   The serial number field 304 stores a serial number assigned to each product.

<TRLの構成>
図13は、実施の形態2におけるTRLのデータ構成を示す図である。
<Structure of TRL>
FIG. 13 is a diagram illustrating a data structure of the TRL in the second embodiment.

同図では、端末数が数億台以上である場合に対応したTRLのデータ構成例を示している。   The figure shows an example of the data structure of TRL corresponding to the case where the number of terminals is several hundred million or more.

同図に示すように、TRLは、8ビットのバージョン情報310と、128ビットの発行者情報320と、128ビットの無効化端末数330と、端末ID関連情報340と、320ビットの署名情報350とから構成される。   As shown in the figure, the TRL includes 8-bit version information 310, 128-bit issuer information 320, 128-bit invalidated terminal number 330, terminal ID related information 340, and 320-bit signature information 350. It consists of.

バージョン情報310は、TRLのバージョン番号を示す情報であり、例えば内容の異なるTRLが新たに生成される毎に、そのバージョン番号が変えられる。   The version information 310 is information indicating the version number of the TRL. For example, each time a TRL having a different content is newly generated, the version number is changed.

発行者情報320は、管理装置等、TRLの発行元を示す情報である。   The issuer information 320 is information indicating a TRL issuer such as a management device.

無効化端末数330は、無効化端末の端末数である。   The number of invalidated terminals 330 is the number of invalidated terminals.

端末ID関連情報340は、128ビットのID342と8ビットのマスク用ビット343との組の1個又は複数個を含み、その個数を示すエントリ数341を含む。その組の数がN個であれば、エントリ数341の示す値はNとなる。   The terminal ID related information 340 includes one or a plurality of sets of a 128-bit ID 342 and an 8-bit mask bit 343, and includes an entry number 341 indicating the number. If the number of sets is N, the value indicated by the entry number 341 is N.

ここで、マスク用ビット343は、1〜128の値をとる。なお、このマスク用ビット343の値をXとすると、128ビットのビット列のうち上位Xビットを「1」にし残りの下位ビットがあればその下位ビット全てを「0」とした形式のマスクデータを導出することができる。   Here, the mask bit 343 takes values from 1 to 128. Assuming that the value of the mask bit 343 is X, mask data in a format in which the upper X bits of the 128-bit string are “1” and the remaining lower bits are all “0” if there are remaining lower bits. Can be derived.

また、マスク用ビット343と組をなすID342は、これを構成する128ビットのビット列のうち上位からマスク用ビット343で示される値のビット桁数分の内容のみが有用であり、その他の値は例えば「0」とした形式のデータとなる。   The ID 342 paired with the mask bit 343 is useful only for the content of the number of bit digits of the value indicated by the mask bit 343 from the upper part of the 128-bit bit string constituting this, and the other values are For example, the data is in a format of “0”.

このID342とマスク用ビット343との組により、マスク用ビット343の値Xで表される上位XビットがID342の値と一致する全ての端末IDを、即ち2の(128−X)乗個の無効化端末の端末IDを示す。   By the combination of the ID 342 and the mask bit 343, all the terminal IDs whose upper X bits represented by the value X of the mask bit 343 match the value of the ID 342, that is, 2 (128−X) powers. Indicates the terminal ID of the invalidated terminal.

署名情報350は、バージョン情報310、発行者情報320、無効化端末数330及び端末ID関連情報340の全体を反映して作成されるいわゆるデジタル署名である。   The signature information 350 is a so-called digital signature created reflecting the entire version information 310, issuer information 320, invalidated terminal number 330, and terminal ID related information 340.

<TRL用データ生成処理>
図14は、実施の形態2における管理装置110により行われるTRL生成送信処理の一部であるTRL用データ生成処理を示すフローチャートである。
<Data generation processing for TRL>
FIG. 14 is a flowchart illustrating a TRL data generation process that is a part of the TRL generation and transmission process performed by the management apparatus 110 according to the second embodiment.

ここでは、端末IDをNビットであるとして説明する。Nは、例えば128ビットである。   Here, the terminal ID is described as being N bits. N is, for example, 128 bits.

管理装置110においてTRL生成部112は、無効化端末ID群取得部111より無効化端末についての端末ID群を取得した後にTRL用データ生成処理を行う(図5参照)。   In the management apparatus 110, the TRL generation unit 112 performs a TRL data generation process after acquiring the terminal ID group for the invalidated terminal from the invalidated terminal ID group acquisition unit 111 (see FIG. 5).

まず、TRL生成部112は、取得した端末ID群をメモリ等の記憶媒体の一領域である作業用ID領域に格納し(ステップS301)、メモリ等の記憶媒体の一領域である作業用ビット領域に1ビットのビットデータ「0」と「1」との2つを格納し(ステップS302)、変数Xに1を設定する(ステップS303)。   First, the TRL generation unit 112 stores the acquired terminal ID group in a work ID area that is an area of a storage medium such as a memory (step S301), and a work bit area that is an area of the storage medium such as a memory. 1 bit data “0” and “1” are stored (step S302), and variable X is set to 1 (step S303).

続いて、TRL生成部112は、作業用ビット領域中、未着目のXビットのビットデータの1つに着目し(ステップS304)、作業用ID領域中に格納されている端末IDのうち、上位Xビットが着目中のビットデータと一致するという条件を満たすものの数をカウントする(ステップS305)。   Subsequently, the TRL generation unit 112 pays attention to one of the X-bit bit data that has not been noticed in the work bit area (step S304), and among the terminal IDs stored in the work ID area, The number of items satisfying the condition that the X bit matches the bit data under consideration is counted (step S305).

ステップS305の結果、カウント数が2の(N−X)乗となった場合には(ステップS306)、TRL生成部112は、ステップS305におけるその条件を満たす端末IDを作業用ID領域から削除し(ステップS307)、その条件を満たす端末IDについて、変数Xの値をマスク用ビットとして、更に上位Xビット分を着目中のビットデータと同一にして他のビットを「0」としたNビットのビット列をIDとして、そのマスク用ビットとIDとを一組としてメモリ等の記憶媒体の一領域に保存し(ステップS308)、ステップS309の判断を行う。   As a result of step S305, when the count number becomes (N−X) power of 2 (step S306), the TRL generation unit 112 deletes the terminal ID satisfying the condition in step S305 from the work ID area. (Step S307) For the terminal ID satisfying the condition, the value of the variable X is set as the mask bit, and the upper X bits are made the same as the bit data of interest and the other bits are set to “0”. Using the bit string as an ID, the mask bit and the ID are stored as a set in an area of a storage medium such as a memory (step S308), and the determination in step S309 is performed.

また、ステップS305の結果、カウント数が0又は1であった場合には(ステップS306)、TRL生成部112は、ステップS307及びステップS308をスキップしてステップS309の判断を行う。   When the count number is 0 or 1 as a result of step S305 (step S306), the TRL generation unit 112 skips steps S307 and S308 and performs the determination of step S309.

また、ステップS305の結果、カウント数が2の(N−X)乗、0及び1のいずれでもない場合には(ステップS306)、TRL生成部112は、ステップS305におけるその条件を満たす端末IDのうち上位からX+1ビット目が「0」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「0」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS310)、その条件を満たす端末IDのうち上位からX+1ビット目が「1」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「1」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS311)、ステップS309の判断を行う。   Further, when the result of step S305 is that the count is not the power of (N−X), 0, or 1 (step S306), the TRL generating unit 112 selects the terminal ID satisfying the condition in step S305. If there are two or more X + 1 bits with “0” from the upper bit, the bit data formed by adding “0” of one bit to the lower bit of the bit data of interest is stored in the work bit area. (Step S310) If there are two or more terminal IDs satisfying the condition, those having an X + 1 bit of “1” from the upper order are present by adding “1” of 1 bit to the lower order of the bit data of interest. The bit data to be processed is stored in the working bit area (step S311), and the determination in step S309 is performed.

ステップS309では、TRL生成部112は、未着目のXビットのビットデータが存在するか否かを判定し、未着目のXビットのビットデータが未だ存在すればステップS304に戻って次のビットデータに着目して処理を行い、未着目のXビットのビットデータが存在しなければ変数Xを1増加し(ステップS312)、変数XがNと等しいか否かを判定する(ステップS313)。   In step S309, the TRL generation unit 112 determines whether or not unfocused X-bit bit data exists, and if unfocused X-bit bit data still exists, the process returns to step S304 to return to the next bit data. If there is no unfocused X-bit bit data, the variable X is incremented by 1 (step S312), and it is determined whether the variable X is equal to N (step S313).

TRL生成部112は、ステップS313において変数XがNと等しくないと判定した場合には、再びステップS304に戻って次のビットデータに着目して処理を行い、変数XがNと等しいと判定した場合には、作業用ID領域に端末IDが残っていればその全ての端末IDについて、Nをマスク用ビットとしてその端末IDをIDとして一組とし、メモリ等の記憶媒体の一領域に保存し(ステップS314)、これによりTRL用データ生成処理を終了する。   If the TRL generation unit 112 determines in step S313 that the variable X is not equal to N, the process returns to step S304 and performs processing while paying attention to the next bit data, and determines that the variable X is equal to N. In this case, if there are terminal IDs remaining in the work ID area, all the terminal IDs are stored in one area of a storage medium such as a memory, with N being a mask bit and the terminal ID as a set. (Step S314) Thus, the TRL data generation process is terminated.

なお、実施の形態2においては、図5のステップS23で示すTRLの構築は、上述のTRL用データ生成処理によって記憶媒体の一領域に保存されたIDとマスク用ビットとの1個又は複数個の組にエントリ数を付加し、更にバージョン、発行者情報、無効化端末数及び署名情報を加えることによって実行される。   In the second embodiment, the construction of the TRL shown in step S23 of FIG. 5 is performed by using one or a plurality of IDs and mask bits stored in one area of the storage medium by the TRL data generation process described above. This is executed by adding the number of entries to the set, and adding the version, issuer information, number of invalidated terminals, and signature information.

図15は、TRLの内容例を示す図である。   FIG. 15 is a diagram illustrating an example of the contents of a TRL.

同図では、項目としては図13に示したデータ項目を有し、端末IDを4ビットのビット列とし、マスク用ビットは1〜4までを表す2ビットのデータであることとしたTRLの内容例を示している。   In this figure, the contents of the TRL include the data items shown in FIG. 13 as items, the terminal ID is a 4-bit bit string, and the mask bits are 2-bit data representing 1 to 4. Is shown.

なお、この図15に例示する端末ID関連情報が表現する全ての無効化端末の端末IDは、図9に例示する端末ID関連情報が表現する全ての無効化端末の端末IDと同じである。   Note that the terminal IDs of all invalidation terminals represented by the terminal ID related information illustrated in FIG. 15 are the same as the terminal IDs of all invalidation terminals represented by the terminal ID related information illustrated in FIG.

<TRL照合処理>
図16は、実施の形態2におけるコンテンツ鍵配信装置120により行われるコンテンツ鍵配信処理の一部であるTRL照合処理を示すフローチャートである。
<TRL verification process>
FIG. 16 is a flowchart showing a TRL verification process that is a part of the content key distribution process performed by the content key distribution apparatus 120 according to the second embodiment.

コンテンツ鍵配信装置120の照合部126は、端末から送られた端末IDを送信要求受付部125より得る度にこのTRL照合処理を行う。   The collation unit 126 of the content key distribution apparatus 120 performs this TRL collation process every time the terminal ID transmitted from the terminal is obtained from the transmission request reception unit 125.

照合部126は、端末から送られた端末IDと、TRLの端末ID関連情報中のIDとマスク用ビットとの組のいずれかで表される端末IDとが一致するかを検査する(ステップS321〜S324)。   The collation unit 126 checks whether the terminal ID sent from the terminal matches the terminal ID represented by one of the ID and mask bits in the terminal ID related information of the TRL (step S321). ~ S324).

即ち、照合部126は、TRL中の1つの未着目のマスク用ビットに着目し、そのマスク用ビットの値に応じたマスクデータを上述したように導出して(ステップS321)、端末から送られた端末IDと、導出したマスクデータとのビット毎の論理積を求めて(ステップS322)、求めた論理積が着目中のマスク用ビット343と組をなすID342と一致するか否かを判定し(ステップS323)、一致すれば、端末から取得した端末IDは無効化端末の端末IDであると判定し(ステップS326)、TRL照合処理を終了する。   That is, the collation unit 126 focuses on one unfocused mask bit in the TRL, derives mask data corresponding to the value of the mask bit as described above (step S321), and is sent from the terminal. The logical product for each bit of the obtained terminal ID and the derived mask data is obtained (step S322), and it is determined whether or not the obtained logical product matches the ID 342 paired with the mask bit 343 under consideration. (Step S323) If they match, it is determined that the terminal ID acquired from the terminal is the terminal ID of the invalidated terminal (Step S326), and the TRL matching process is terminated.

また、ステップS323において、一致しない場合には、照合部126はTRL中の全てのマスク用ビット343に着目してステップS321〜S323の処理を行なったかを判定し(ステップS324)、全てのマスク用ビット343に着目して処理を行っていない場合にはステップS321に戻って未着目のマスク用ビットに着目して処理を行う。   If they do not match in step S323, the collation unit 126 determines whether or not the processing in steps S321 to S323 has been performed by paying attention to all the mask bits 343 in the TRL (step S324), and all masks are used. If the processing is not performed focusing on the bit 343, the process returns to step S321 to perform the processing focusing on the unfocused mask bit.

ステップS324において、全てのマスク用ビットについて処理済みであると判定した場合には、照合部126は、端末から取得した端末IDは無効化端末の端末IDでないと判定し(ステップS325)、TRL照合処理を終了する。   If it is determined in step S324 that all the mask bits have been processed, the collation unit 126 determines that the terminal ID acquired from the terminal is not the terminal ID of the invalidated terminal (step S325), and TRL collation The process ends.

<考察>
実施の形態2に示したコンテンツ鍵配信システムにおいては、端末IDが図12に示したようなデータ構造であるため、あるメーカーが製造した特定バージョンの製品に実装されたあらゆるコンテンツ再生装置が無効化すべきものとなったような場合において、装置内に保持する端末IDのシリアル番号フィールドの内容のみが異なる一群のコンテンツ再生装置の全てを、少ないデータ量で特定するTRLを管理装置は生成してコンテンツ鍵配信装置に送信することができるようになる。
<Discussion>
In the content key distribution system shown in the second embodiment, since the terminal ID has a data structure as shown in FIG. 12, any content playback device mounted on a specific version of a product manufactured by a certain manufacturer is invalidated. In such a case, the management device generates a TRL that specifies all of a group of content playback devices that differ only in the content of the serial number field of the terminal ID held in the device with a small amount of data, and the content It can be transmitted to the key distribution device.

そのTRLは、例えば、マスク用ビット343の値を96とし、ID342をそのメーカーのその製品のそのバージョンを特定し、かつ、シリアル番号については0としたビット列とした一組のみを端末ID関連情報として含むものとなる。
<実施の形態3>
以下、実施の形態3に係るコンテンツ鍵配信システムについて説明する。
The TRL, for example, sets the value of the mask bit 343 to 96, specifies the version of the product of the manufacturer of the ID 342, and sets only one set of bit strings in which the serial number is 0. The terminal ID related information Will be included.
<Embodiment 3>
The content key distribution system according to Embodiment 3 will be described below.

この実施の形態3に係るコンテンツ鍵配信システムは、実施の形態1で示したコンテンツ鍵配信システム100と基本的に同様のシステム構成を有し、基本的に同様のシステム動作を行う。従って、各装置については図1等で付した符号を用いて示し、また、実施の形態1と同等の部分についての説明は省略する。   The content key distribution system according to the third embodiment has basically the same system configuration as the content key distribution system 100 shown in the first embodiment, and basically performs the same system operation. Therefore, each device is indicated by using the reference numerals attached in FIG. 1 and the like, and the description of the parts equivalent to those in Embodiment 1 is omitted.

但し、実施の形態3では、端末IDのデータ構造は実施の形態2で示したものを用い、またTRLのデータ構造を、実施の形態1におけるものとは異なり、実施の形態2におけるTRLに若干のデータ項目を追加したものにしている。このため、管理装置110は実施の形態2で示したTRL用データ生成処理とは若干異なるTRL用データ生成処理を行い、コンテンツ鍵配信装置120は実施の形態2で示したTRL照合処理とは若干異なるTRL照合処理を行う。   However, in the third embodiment, the data structure of the terminal ID is the same as that shown in the second embodiment, and the data structure of the TRL is different from that in the first embodiment and is slightly different from the TRL in the second embodiment. The data item is added. Therefore, the management apparatus 110 performs a TRL data generation process that is slightly different from the TRL data generation process described in the second embodiment, and the content key distribution apparatus 120 is slightly different from the TRL collation process described in the second embodiment. A different TRL matching process is performed.

<TRLの構成>
図17は、実施の形態3におけるTRLのデータ構成を示す図である。
<Structure of TRL>
FIG. 17 is a diagram illustrating a data structure of the TRL in the third embodiment.

同図では、端末数が数億台以上である場合に対応したTRLのデータ構成例を示している。   The figure shows an example of the data structure of TRL corresponding to the case where the number of terminals is several hundred million or more.

同図に示すように、TRLは、8ビットのバージョン情報410と、128ビットの発行者情報420と、128ビットの無効化端末数430と、端末ID関連情報440と、320ビットの署名情報450とから構成される。   As shown in the figure, the TRL includes 8-bit version information 410, 128-bit issuer information 420, 128-bit invalidated terminal number 430, terminal ID related information 440, and 320-bit signature information 450. It consists of.

バージョン情報410、発行者情報420及び無効化端末数430は、実施の形態2で示したバージョン情報310、発行者情報320及び無効化端末数330と同一である。   Version information 410, issuer information 420, and invalidation terminal number 430 are the same as version information 310, issuer information 320, and invalidation terminal number 330 described in the second embodiment.

端末ID関連情報440は、128ビットのID442と8ビットのマスク用ビット443との組の1個又は複数個を含み、その個数を示すエントリ数441を含むところまでは、実施の形態2で示した端末ID関連情報340と同じであるが、更に128ビットの例外ID445を1個又は複数個含み、その個数を示す例外エントリ数444を含む。例外IDの数がM個であれば、例外エントリ数444の示す値はMとなる。   The terminal ID related information 440 includes one or a plurality of sets of a 128-bit ID 442 and an 8-bit mask bit 443, and the number of entries 441 indicating the number is shown in the second embodiment. The terminal ID related information 340 is the same as the terminal ID related information 340, but includes one or a plurality of 128-bit exception IDs 445, and an exception entry number 444 indicating the number. If the number of exception IDs is M, the value indicated by the exception entry number 444 is M.

ここで、例外ID445は、無効化端末でない端末の端末IDである。   Here, the exception ID 445 is a terminal ID of a terminal that is not an invalidated terminal.

この端末ID関連情報440では、ID442とマスク用ビット443との組により複数の端末の端末IDを包括的に表現するが、その組によって表現された端末IDのうち無効化端末IDでないものが、例外ID445によって示される。   In this terminal ID related information 440, terminal IDs of a plurality of terminals are comprehensively expressed by a set of ID442 and masking bit 443, but the terminal ID expressed by the set is not an invalidated terminal ID. It is indicated by an exception ID 445.

従って端末ID関連情報440によれば、例えば仮に端末IDが4ビットであり、端末として端末0から端末15を想定した場合において、端末8〜端末15のうち端末10を除く他のものは無効化端末である場合には、「1000」というID442と値が1であるマスク用ビット443との組と「1010」という例外IDとが端末ID関連情報の内容となる。   Therefore, according to the terminal ID related information 440, for example, when the terminal ID is 4 bits and the terminals 0 to 15 are assumed as terminals, the other terminals 8 to 15 excluding the terminal 10 are invalidated. In the case of a terminal, the content of the terminal ID related information is a set of an ID 442 of “1000” and a mask bit 443 having a value of 1 and an exception ID of “1010”.

また、署名情報450は、バージョン情報410、発行者情報420、無効化端末数430及び端末ID関連情報440の全体を反映して作成されるいわゆるデジタル署名である。   The signature information 450 is a so-called digital signature created by reflecting the version information 410, the issuer information 420, the number of invalidated terminals 430, and the terminal ID related information 440 as a whole.

<TRL用データ生成処理>
図18は、実施の形態3における管理装置110により行われるTRL生成送信処理の一部であるTRL用データ生成処理を示すフローチャートである。
<Data generation processing for TRL>
FIG. 18 is a flowchart illustrating a TRL data generation process that is a part of the TRL generation and transmission process performed by the management apparatus 110 according to the third embodiment.

ここでは、端末IDをNビットであるとして説明する。Nは、例えば128ビットである。   Here, the terminal ID is described as being N bits. N is, for example, 128 bits.

管理装置110においてTRL生成部112は、無効化端末ID群取得部111より無効化端末についての端末ID群を取得した後にTRL用データ生成処理を行う(図5参照)。   In the management apparatus 110, the TRL generation unit 112 performs a TRL data generation process after acquiring the terminal ID group for the invalidated terminal from the invalidated terminal ID group acquisition unit 111 (see FIG. 5).

まず、TRL生成部112は、取得した端末ID群をメモリ等の記憶媒体の一領域である作業用ID領域に格納し(ステップS401)、各端末IDのうち、最下位ビットのみが異なる端末IDが作業用ID領域中に存在しないものについては、その最下位ビットのみが異なる端末IDを生成して作業用ID領域に格納するとともにその生成した端末IDを例外IDとして保存する(ステップS402)。   First, the TRL generation unit 112 stores the acquired terminal ID group in a work ID area that is one area of a storage medium such as a memory (step S401), and among the terminal IDs, terminal IDs that differ only in the least significant bit. Is not present in the work ID area, a terminal ID that differs only in the least significant bit is generated and stored in the work ID area, and the generated terminal ID is stored as an exception ID (step S402).

続いて、TRL生成部112は、メモリ等の記憶媒体の一領域である作業用ビット領域に1ビットのビットデータ「0」と「1」との2つを格納し(ステップS403)、変数Xに1を設定する(ステップS404)。   Subsequently, the TRL generation unit 112 stores two pieces of 1-bit bit data “0” and “1” in a working bit area that is one area of a storage medium such as a memory (step S403), and a variable X Is set to 1 (step S404).

ステップS404に続いて、TRL生成部112は、作業用ビット領域中、未着目のXビットのビットデータの1つに着目し(ステップS405)、作業用ID領域中に格納されている端末IDのうち、上位Xビットが着目中のビットデータと一致するという条件を満たすものの数をカウントする(ステップS406)。   Subsequent to step S404, the TRL generation unit 112 pays attention to one of unfocused X-bit bit data in the work bit area (step S405), and stores the terminal ID stored in the work ID area. Among them, the number of those satisfying the condition that the upper X bits coincide with the bit data of interest is counted (step S406).

ステップS406の結果、カウント数が2の(N−X)乗となった場合には(ステップS407)、TRL生成部112は、ステップS406におけるその条件を満たす端末IDを作業用ID領域から削除し(ステップS408)、その条件を満たす端末IDについて、変数Xの値をマスク用ビットとして、更に上位Xビット分を着目中のビットデータと同一にして他のビットを「0」としたNビットのビット列をIDとして、そのマスク用ビットとIDとを一組としてメモリ等の記憶媒体の一領域に保存し(ステップS409)、ステップS410の判断を行う。   As a result of step S406, when the count number becomes (N−X) power of 2 (step S407), the TRL generation unit 112 deletes the terminal ID satisfying the condition in step S406 from the work ID area. (Step S408) For the terminal ID satisfying the condition, the value of the variable X is used as a mask bit, and the upper X bits are made the same as the bit data being focused on and the other bits are set to “0”. Using the bit string as an ID, the mask bit and the ID are stored as a set in one area of a storage medium such as a memory (step S409), and the determination in step S410 is performed.

また、ステップS406の結果、カウント数が2の(N−X)乗でない場合には(ステップS407)、TRL生成部112は、ステップS406におけるその条件を満たす端末IDのうち上位からX+1ビット目が「0」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「0」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS411)、その条件を満たす端末IDのうち上位からX+1ビット目が「1」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「1」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS412)、ステップS410の判断を行う。   If the result of step S406 is that the count is not a power of 2 (N−X) (step S407), the TRL generating unit 112 determines that the X + 1-th bit from the top of the terminal IDs satisfying the condition in step S406 is If there are two or more “0” s, the bit data formed by adding “0” of 1 bit to the lower order of the bit data of interest is stored in the working bit area (step S411), and the condition If there are two or more terminal IDs satisfying the above, the X + 1 bit from the top is “1”, the bit data formed by adding “1” of 1 bit to the bottom of the bit data of interest The data is stored in the bit area (step S412), and the determination in step S410 is performed.

ステップS410では、TRL生成部112は、未着目のXビットのビットデータが存在するか否かを判定し、未着目のXビットのビットデータが未だ存在すればステップS405に戻って次のビットデータに着目して処理を行い、未着目のXビットのビットデータが存在しなければ変数Xを1増加し(ステップS413)、変数XがNと等しいか否かを判定する(ステップS414)。   In step S410, the TRL generation unit 112 determines whether or not unfocused X-bit bit data exists, and if unfocused X-bit bit data still exists, the process returns to step S405 to return to the next bit data. If there is no unfocused X-bit bit data, the variable X is incremented by 1 (step S413), and it is determined whether the variable X is equal to N (step S414).

TRL生成部112は、ステップS414において変数XがNと等しくないと判定した場合には、再びステップS405に戻って次のビットデータに着目して処理を行い、変数XがNと等しいと判定した場合には、TRL用データ生成処理を終了する。   If the TRL generation unit 112 determines in step S414 that the variable X is not equal to N, the process returns to step S405 and performs processing while paying attention to the next bit data, and determines that the variable X is equal to N. In this case, the TRL data generation process is terminated.

なお、実施の形態3においては、図5のステップS23で示すTRLの構築は、上述のTRL用データ生成処理によって記憶媒体の一領域に保存されたIDとマスク用ビットとの1個又は複数個の組にエントリ数を付加したものと、例外IDにエントリ数を付加したものと、更にバージョン、発行者情報、無効化端末数及び署名情報を加えることによって実行される。   In the third embodiment, the construction of the TRL shown in step S23 of FIG. 5 is performed by using one or a plurality of IDs and mask bits stored in one area of the storage medium by the TRL data generation process described above. This is executed by adding the number of entries to the pair, the number of entries added to the exception ID, and the version, issuer information, number of invalidated terminals, and signature information.

<TRL照合処理>
図19は、実施の形態3におけるコンテンツ鍵配信装置120により行われるコンテンツ鍵配信処理の一部であるTRL照合処理を示すフローチャートである。
<TRL verification process>
FIG. 19 is a flowchart showing a TRL verification process that is a part of the content key distribution process performed by the content key distribution apparatus 120 according to the third embodiment.

コンテンツ鍵配信装置120の照合部126は、端末から送られた端末IDを送信要求受付部125より得る度にこのTRL照合処理を行う。   The collation unit 126 of the content key distribution apparatus 120 performs this TRL collation process every time the terminal ID transmitted from the terminal is obtained from the transmission request reception unit 125.

照合部126は、端末から送られた端末IDと、TRLの端末ID関連情報中のIDとマスク用ビットとの組のいずれかで表される端末IDとが一致するかを検査する(ステップS421〜S424)。   The collation unit 126 checks whether the terminal ID sent from the terminal matches the terminal ID represented by any of the set of ID and mask bit in the terminal ID related information of the TRL (step S421). ~ S424).

即ち、照合部126は、TRL中の1つの未着目のマスク用ビットに着目し、そのマスク用ビットの値に応じたマスクデータを上述したように導出して(ステップS421)、端末から送られた端末IDと、導出したマスクデータとのビット毎の論理積を求めて(ステップS422)、求めた論理積が着目中のマスク用ビット443と組をなすID442と一致するか否かを判定する(ステップS423)。   That is, the collation unit 126 focuses on one unfocused mask bit in the TRL, derives the mask data corresponding to the value of the mask bit as described above (step S421), and is sent from the terminal. A logical product for each bit of the obtained terminal ID and the derived mask data is obtained (step S422), and it is determined whether or not the obtained logical product matches the ID 442 paired with the mask bit 443 under consideration. (Step S423).

ステップS423の判定の結果、一致する場合には、照合部126は、端末から送られた端末IDがTRL中の例外IDのいずれかと一致するかを検査し(ステップS426)、例外IDのいずれとも一致しなければ、端末から取得した端末IDは無効化端末の端末IDであると判定し(ステップS427)、TRL照合処理を終了する。ステップS426の検査の結果、例外IDのいずれかと一致すると判明した場合には、照合部126は、端末から取得した端末IDは無効化端末の端末IDでないと判定し(ステップS425)、TRL照合処理を終了する。   If they match as a result of the determination in step S423, the collation unit 126 checks whether the terminal ID sent from the terminal matches any of the exception IDs in the TRL (step S426), and any of the exception IDs If they do not match, it is determined that the terminal ID acquired from the terminal is the terminal ID of the invalidated terminal (step S427), and the TRL matching process is terminated. If it is determined as a result of the inspection in step S426 that any of the exception IDs matches, the collation unit 126 determines that the terminal ID acquired from the terminal is not the terminal ID of the invalidated terminal (step S425), and performs the TRL collation process. Exit.

また、ステップS423において、求めた論理積が着目中のマスク用ビット443と組をなすID442と一致しない場合には、照合部126はTRL中の全てのマスク用ビット443に着目してステップS421〜S423の処理を行なったかを判定し(ステップS424)、全てのマスク用ビット443に着目して処理を行っていない場合にはステップS421に戻って未着目のマスク用ビットに着目して処理を行う。   In step S423, if the obtained logical product does not match the ID 442 paired with the mask bit 443 under consideration, the collation unit 126 pays attention to all the mask bits 443 in the TRL and performs steps S421 through S421. It is determined whether or not the process of S423 has been performed (step S424), and if the process is not performed paying attention to all the mask bits 443, the process returns to step S421 and the process is performed focusing on the unfocused mask bits. .

ステップS424において、全てのマスク用ビットについて処理済みであると判定した場合には、照合部126は、端末から取得した端末IDは無効化端末の端末IDでないと判定し(ステップS425)、TRL照合処理を終了する。   If it is determined in step S424 that all the mask bits have been processed, the collation unit 126 determines that the terminal ID acquired from the terminal is not the terminal ID of the invalidated terminal (step S425), and TRL collation The process ends.

<考察>
実施の形態3に示したコンテンツ鍵配信システムによれば、例えば、その端末IDの上位のいくらかの桁数のビット列が同値であるところの連続したシリアル番号の数十台の端末のうち、数台を除いく他の全てが無効化端末であるような場合において、その同値であるビット列を含むIDをTRLの端末ID関連情報中のIDとし、その同値である部分の桁数を示す値をそのIDと組をなすマスク用ビットとして定め、その数台についての端末IDを端末ID関連情報中の例外IDとして定めたTRLによって無効化端末を特定することが可能となるため、TRLのデータ量を少なく抑えることができるようになる。
<実施の形態4>
以下、実施の形態4に係るコンテンツ鍵配信システムについて説明する。
<Discussion>
According to the content key distribution system shown in the third embodiment, for example, several of the dozens of terminals having consecutive serial numbers where the bit string having some number of digits above the terminal ID has the same value. In the case where all other than the above are invalidation terminals, the ID including the bit string having the same value is set as the ID in the terminal ID related information of the TRL, and the value indicating the number of digits of the part having the same value is Since it is possible to specify the invalidated terminal by the TRL that is defined as a mask bit that forms a pair with the ID, and the terminal IDs for the several units are defined as exception IDs in the terminal ID related information, the data amount of the TRL is It becomes possible to suppress it little.
<Embodiment 4>
The content key distribution system according to Embodiment 4 will be described below.

図20は、本発明の実施の形態4に係るコンテンツ鍵配信システムの構成図である。   FIG. 20 is a configuration diagram of a content key distribution system according to Embodiment 4 of the present invention.

実施の形態1で示したコンテンツ鍵配信システム100における管理装置110は、TRLを通信路を通じてコンテンツ鍵配信装置120に対して送信するものであったのに対し、この実施の形態4に係るコンテンツ鍵配信システム500においては管理装置510はTRLを光磁気ディスク等の記録媒体501に記録し、コンテンツ鍵配信装置520がその記録媒体501からTRLを読み出すようになっている。   The management device 110 in the content key distribution system 100 shown in the first embodiment transmits the TRL to the content key distribution device 120 through the communication channel, whereas the content key according to the fourth embodiment In the distribution system 500, the management apparatus 510 records the TRL on a recording medium 501 such as a magneto-optical disk, and the content key distribution apparatus 520 reads the TRL from the recording medium 501.

図20においては、実施の形態1で示した構成要素(図1参照)と基本的に同等のものについては同一の符号を用いて表しており、その構成要素についてはここでは詳しく説明しない。   20, components that are basically equivalent to the components shown in Embodiment 1 (see FIG. 1) are denoted by the same reference numerals, and the components are not described in detail here.

管理装置510は、例えばコンテンツの著作権等の保護に関する業務を行う機関に設置されるコンピュータ等であり、各端末130のうち、内部に記憶されている復号鍵が暴露される等により著作権等の保護が図れない事態に陥っている全ての端末、即ち暗号化コンテンツ鍵の配信先にすべきでない全ての端末を、特定するための情報を主たる内容とするTRLを生成して記録媒体に記録する処理を行う装置であり、無効化端末ID群取得部111、TRL生成部112及びTRL記録部513を備え、光磁気ディスク等の記録媒体501を装着できる。   The management device 510 is, for example, a computer or the like installed in an organization that conducts business related to the protection of the copyright of the content, and the copyright etc. when the decryption key stored in each terminal 130 is exposed. A TRL containing mainly information for identifying all terminals that are in a situation where protection of the contents cannot be achieved, that is, all terminals that should not be the distribution destination of the encrypted content key, is recorded on the recording medium. The revocation terminal ID group acquisition unit 111, the TRL generation unit 112, and the TRL recording unit 513 can be mounted, and a recording medium 501 such as a magneto-optical disk can be mounted.

ここで、TRL生成部112は、無効化端末ID群取得部111から与えられた各端末IDに基づいて無効化端末を特定する情報を主たる内容とするTRLを生成し、TRL記録部513に伝える機能を有する。   Here, the TRL generation unit 112 generates a TRL mainly including information for specifying the invalidation terminal based on each terminal ID given from the invalidation terminal ID group acquisition unit 111 and transmits the TRL to the TRL recording unit 513. It has a function.

また、TRL記録部513は、TRL生成部112から伝えられたTRLを管理装置510に装着された記録媒体501に記録する機能を有する。   The TRL recording unit 513 has a function of recording the TRL transmitted from the TRL generation unit 112 on the recording medium 501 mounted on the management apparatus 510.

この管理装置510は、図5に示すステップS24をTRLを記録媒体に記録する処理に置き換えた内容のTRL生成送信処理を行う。   The management apparatus 510 performs a TRL generation / transmission process in which the step S24 shown in FIG. 5 is replaced with a process for recording the TRL on a recording medium.

管理装置510によってTRLが記録された記録媒体501は、人手を介してコンテンツ鍵配信装置520に配送される。例えば、新たな内容のTRLが生成される毎に、TRLは記録媒体に記録され、コンテンツ鍵配信装置まで配送される。   The recording medium 501 on which the TRL is recorded by the management apparatus 510 is delivered to the content key distribution apparatus 520 by hand. For example, every time a TRL having new contents is generated, the TRL is recorded on a recording medium and delivered to the content key distribution apparatus.

コンテンツ鍵配信装置520は、各端末からの暗号化コンテンツ鍵の送信要求を受けるとその端末が無効化端末でない場合に限りその端末に暗号化コンテンツ鍵を送信することを内容とするコンテンツ鍵配信処理を行うコンピュータであり、機能的には、TRL格納部121、TRL読出部522、コンテンツ鍵記憶部123、暗号化鍵群記憶部124、送信要求受付部125、照合部126、暗号化部127及び暗号化コンテンツ鍵送信部128を備え、光磁気ディスク等の記録媒体501を装着できる。   The content key distribution apparatus 520 receives the encrypted content key transmission request from each terminal and transmits the encrypted content key to the terminal only when the terminal is not an invalidated terminal. Functionally, the TRL storage unit 121, the TRL reading unit 522, the content key storage unit 123, the encryption key group storage unit 124, the transmission request reception unit 125, the verification unit 126, the encryption unit 127, and An encrypted content key transmission unit 128 is provided, and a recording medium 501 such as a magneto-optical disk can be mounted.

ここで、TRL読出部522は、コンテンツ鍵配信装置520に装着された記録媒体501からTRLを読み出してTRL格納部121に格納する機能を有する。   Here, the TRL reading unit 522 has a function of reading the TRL from the recording medium 501 attached to the content key distribution device 520 and storing it in the TRL storage unit 121.

従って、このコンテンツ鍵配信システム500においては、管理装置510とコンテンツ鍵配信装置520とが通信路で接続されていなくても、記録媒体を介してTRLの伝達が実現される。   Therefore, in the content key distribution system 500, even when the management device 510 and the content key distribution device 520 are not connected via a communication path, TRL transmission is realized via the recording medium.

なお、この実施の形態4において用いられるTRLは実施の形態1〜3のいずれで示したものであってもよく、コンテンツ鍵配信装置がそのTRLの構造に応じたTRL照合処理等を行うこととすればよい。
<補足>
以上、本発明に係る暗号通信システムについて、コンテンツ鍵配信システムとして適用した実施の形態1〜4を示して説明したが、本発明はこのような実施の形態に限られないことは勿論である。即ち、
(1)実施の形態1〜3では、管理装置とコンテンツ鍵配信装置との間でTRLを配信するための通信路を示し、実施の形態4では、TRLの配送に用いる記録媒体を示したが、管理装置とコンテンツ鍵配信装置との間は、通信路と記録媒体とを合わせて用いることによってTRLが伝送されるようになっていてもよい。例えば、管理装置から別のある通信装置までは記録媒体でTRLが配送され、その通信装置からコンテンツ鍵配信装置までは通信路を通じてTRLが配信されることとしてもよい。
(2)各実施の形態で示したコンテンツ再生装置は、必ずしも暗号化コンテンツを予め入手してからコンテンツ鍵配信装置に送信要求を送られければならないのではなく、例えば、コンテンツ鍵を取得した後に、暗号化コンテンツを入手してその再生を行うこととしてもよい。
(3)各実施の形態で示したコンテンツ再生装置は、その装置固有の端末IDと、その装置固有の復号鍵を保持していることとし、コンテンツ鍵配信装置は全ての復号鍵に呼応する暗号化鍵を保持していることとしたがたが、コンテンツ再生装置が複数の復号鍵を備え、各復号鍵を識別するための復号鍵IDを送信要求に含めてコンテンツ鍵配信装置に送り、また、コンテンツ鍵配信装置は全ての復号鍵に呼応する暗号化鍵を復号鍵IDと対応付けて保持しておき、その送られた復号鍵IDに対応する暗号化鍵を用いてコンテンツ鍵をコンテンツ再生装置に送信することとしてもよい。なお、この場合には、各実施の形態で示したTRLの端末ID関連情報によって、無効化端末の端末IDの代わりに、無効化すべき復号鍵に対応する復号鍵IDを特定するようにし、TRL照合処理等において端末IDの代わりに復号鍵IDを照合対象とすることすればよい。
The TRL used in the fourth embodiment may be the one shown in any of the first to third embodiments, and the content key distribution apparatus performs a TRL matching process according to the structure of the TRL. do it.
<Supplement>
As described above, the cryptographic communication system according to the present invention has been described with reference to the first to fourth embodiments applied as a content key distribution system. However, the present invention is not limited to such an embodiment. That is,
(1) In the first to third embodiments, a communication path for distributing TRL between the management device and the content key distribution device is shown. In the fourth embodiment, a recording medium used for TRL delivery is shown. The TRL may be transmitted between the management device and the content key distribution device by using a communication path and a recording medium together. For example, the TRL may be delivered from the management device to another communication device using a recording medium, and the TRL may be delivered from the communication device to the content key distribution device through a communication path.
(2) The content reproduction device shown in each embodiment does not necessarily have to obtain the encrypted content in advance and then send a transmission request to the content key distribution device. For example, after acquiring the content key Alternatively, the encrypted content may be obtained and played back.
(3) The content reproduction device shown in each embodiment holds a terminal ID unique to the device and a decryption key unique to the device, and the content key distribution device encrypts all decryption keys. However, the content playback device has a plurality of decryption keys, and includes a decryption key ID for identifying each decryption key in a transmission request and sends it to the content key distribution device. The content key distribution device holds the encryption key corresponding to all the decryption keys in association with the decryption key ID, and reproduces the content key using the encryption key corresponding to the sent decryption key ID. It is good also as transmitting to an apparatus. In this case, instead of the terminal ID of the invalidated terminal, the decryption key ID corresponding to the decryption key to be invalidated is specified by the TRL terminal ID related information shown in each embodiment, and the TRL What is necessary is just to make decryption key ID into collation object instead of terminal ID in collation processing etc.

なお、コンテンツ再生装置に着脱可能なICカード等に、復号鍵及び復号鍵IDが記録されていることとしてもよい。
(4)実施の形態1〜3では管理装置のTRL生成部112が、TRL用データ生成処理(図10、図14、図18)等によりTRLを自動生成することとしたが、TRLの端末ID関連情報を生成するアルゴリズムはこれに限定されることはない。また、TRLは、オペレータ等の入力操作を受けて生成されることとしてもよいし、また外部装置において生成されたTRLを管理装置内に取得してからTRL送信部113でそのTRLを配信することとしてもよい。
Note that the decryption key and the decryption key ID may be recorded on an IC card that can be attached to and detached from the content playback apparatus.
(4) In the first to third embodiments, the TRL generation unit 112 of the management apparatus automatically generates the TRL by the TRL data generation process (FIGS. 10, 14, and 18) and the like. The algorithm for generating the related information is not limited to this. In addition, the TRL may be generated in response to an input operation by an operator or the like, or the TRL generated in the external apparatus is acquired in the management apparatus, and then the TRL transmitting unit 113 distributes the TRL. It is good.

また、コンテンツ鍵配信システムにおいて管理装置が複数存在することとしてもよく、ある管理装置から他の管理装置にTRLを伝送しておくこととしてもよい。また、コンテンツ鍵配信装置の方から管理装置に要求を出したときに、管理装置がTRLの送信を行うこととしてもよく、コンテンツ鍵配信装置は定期的又は端末から送信要求があったときにTRLの送信を管理装置に要求することとしてもよい。
(5)実施の形態2で示した端末IDのデータ構成は、必ずしも図12に示した内容である必要はない。但し、メーカーや、製品等を表すビット列を端末ID中に含ませておくことにより、あるメーカーの製造した端末全てが無効化端末となる場合等にTRLのデータ量を小さくすることができるようになる。
Also, there may be a plurality of management devices in the content key distribution system, and the TRL may be transmitted from one management device to another management device. In addition, when the content key distribution apparatus issues a request to the management apparatus, the management apparatus may transmit the TRL, and the content key distribution apparatus periodically or when there is a transmission request from the terminal. May be requested to the management apparatus.
(5) The data structure of the terminal ID shown in Embodiment 2 is not necessarily the contents shown in FIG. However, by including a bit string representing the manufacturer, product, etc. in the terminal ID, it is possible to reduce the amount of TRL data when all terminals manufactured by a certain manufacturer are invalidated terminals. Become.

なお、実施の形態2では、上位のビット列でメーカーIDを表すものとして端末IDを定義した例を示したが、端末ID中の下位のビット列を、メーカーIDを表すものとして端末IDを定義してもよいし、端末ID中の上位と下位との間のビット列を、メーカーIDを表すものとして端末IDを定義してもよい。
(6)実施の形態2で示したTRLの端末ID関連情報中のマスク用ビットは、例えば8ビット等と固定長データとしたが、可変長データとして、そのデータ長を示す情報と対にしておくこととしてもよい。
(7)実施の形態3で示したTRL用データ生成処理の結果として得られた端末ID関連情報に関して、端末IDが128ビットとした場合において、例外IDから最下位ビットを0としたIDとマスク用ビットが127という値を示す一組が端末ID関連情報中に存在するときには、その一組及びその例外IDを削除して、その例外IDの最下位ビットを反転したものをIDとしてマスク用ビットを128とした一組を端末ID関連情報中に追加することとしてもよい。
In the second embodiment, an example in which the terminal ID is defined as representing the manufacturer ID in the upper bit string is shown. However, the lower bit string in the terminal ID is defined as the terminal ID representing the manufacturer ID. Alternatively, the terminal ID may be defined with the bit string between the upper and lower levels in the terminal ID representing the manufacturer ID.
(6) The mask bits in the terminal ID related information of the TRL shown in the second embodiment are fixed length data such as 8 bits. However, as variable length data, pair with information indicating the data length. It is good also to leave.
(7) Regarding the terminal ID related information obtained as a result of the TRL data generation process shown in the third embodiment, when the terminal ID is 128 bits, the ID and mask with the least significant bit set to 0 from the exception ID When a set indicating the value of 127 for the terminal bit is present in the terminal ID related information, the set bit and the exception ID are deleted, and the least significant bit of the exception ID is inverted as a mask bit. A set of 128 may be added to the terminal ID related information.

また、実施の形態3では、各例外IDは、1つの端末IDを示すものとしたが、図17に示した例外IDの代わりに、例外IDと例外マスク用ビットとの組を1個又は複数個含む例外グループ情報をTRLの端末ID関連情報中に含めることとしてもよい。即ち、ID442とマスク用ビットとの組の全てで示される端末ID群の中から、その例外IDと例外マスク用ビットとの組の全てで示される端末ID群を除いたものが、全ての無効化端末の端末IDであるように端末ID関連情報を構成することとしてもよい。
(8)実施の形態1〜4では、本発明に係る暗号通信システムが、コンテンツ鍵配信システムに適用された場合の例を示したが、端末からの端末IDを受けてその端末が無効化端末か否かを判定してその判定結果に応じて何らかの通信処理の実行可否を決定するような通信システムであれば、特にその通信処理内容は、暗号化コンテンツ鍵の送信に限るものではない。例えば、無効化端末か否かの判定の結果に応じて、端末側から端末固有の暗号化を施して送られる重要データを受け付ける処理の実行可否を決定することとしてもよい。
(9)実施の形態1〜3で示したコンテンツ鍵配信システムの処理手順(図5〜7、図10、図11、図14、図16、図18、図19に示した手順等)を、コンピュータ等に実行させるためのコンピュータプログラムを、記録媒体に記録し又は各種通信路等を介して、流通させ頒布することもできる。このような記録媒体には、ICカード、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布されたコンピュータプログラムは、コンピュータ等にインストール等されることにより利用に供され、そのコンピュータ等は当該コンピュータプログラムを実行して、実施の形態1〜3で示したような各種処理を行うことができるようになる。
In the third embodiment, each exception ID represents one terminal ID, but instead of the exception ID shown in FIG. 17, one or a plurality of pairs of exception IDs and exception mask bits are used. Included exception group information may be included in the terminal ID related information of the TRL. That is, all of the terminal ID groups indicated by all the combinations of ID442 and mask bits, excluding the terminal ID groups indicated by all of the combinations of the exception ID and exception mask bits, are all invalid. The terminal ID related information may be configured to be the terminal ID of the integrated terminal.
(8) In the first to fourth embodiments, an example in which the cryptographic communication system according to the present invention is applied to a content key distribution system has been shown. As long as it is a communication system that determines whether or not to execute some communication process according to the determination result, the content of the communication process is not limited to the transmission of the encrypted content key. For example, it is possible to determine whether or not to execute processing for receiving important data sent from the terminal side by performing encryption unique to the terminal, according to the determination result as to whether or not the terminal is invalidated.
(9) The processing procedure of the content key distribution system shown in the first to third embodiments (the procedure shown in FIGS. 5 to 7, FIG. 10, FIG. 11, FIG. 14, FIG. 16, FIG. 18, FIG. 19, etc.) A computer program to be executed by a computer or the like can be recorded on a recording medium or distributed and distributed via various communication paths. Examples of such a recording medium include an IC card, an optical disk, a flexible disk, and a ROM. The computer program distributed and distributed is used by being installed in a computer or the like, and the computer or the like executes the computer program to perform various processes as shown in the first to third embodiments. Will be able to.

本発明に係る暗号通信システムは、一部の無効化すべき端末装置を除いた適切な端末装置に対してのみコンテンツ鍵を暗号化して配信する等の暗号通信に係るサービスを行うために利用され得る。   The cryptographic communication system according to the present invention can be used to perform services related to cryptographic communication such as encrypting and distributing content keys only to appropriate terminal devices excluding some terminal devices to be invalidated. .

本発明の実施の形態1に係るコンテンツ鍵配信システムの構成図である。It is a block diagram of the content key distribution system which concerns on Embodiment 1 of this invention. 各端末が記憶している端末IDと復号鍵とを示す図である。It is a figure which shows terminal ID and the decryption key which each terminal has memorize | stored. 各端末が保持する端末IDの値の決定方法を示す概念図である。It is a conceptual diagram which shows the determination method of the value of terminal ID which each terminal hold | maintains. コンテンツ鍵配信装置120の暗号化鍵群記憶部124に記憶されるデータの内容例を示した図である。6 is a diagram showing an example of the content of data stored in an encryption key group storage unit 124 of the content key distribution apparatus 120. FIG. 管理装置110が行うTRL生成送信処理を示すフローチャートである。It is a flowchart which shows the TRL production | generation transmission process which the management apparatus 110 performs. コンテンツ再生装置130が行うコンテンツ再生処理を示すフローチャートである。It is a flowchart which shows the content reproduction process which the content reproduction apparatus 130 performs. コンテンツ鍵配信装置120が行うコンテンツ鍵配信処理を示すフローチャートである。It is a flowchart which shows the content key delivery process which the content key delivery apparatus 120 performs. 実施の形態1におけるTRLのデータ構成を示す図である。3 is a diagram illustrating a data structure of a TRL in Embodiment 1. FIG. TRLの内容例を示す図である。It is a figure which shows the example of the content of TRL. 実施の形態1における管理装置110により行われるTRL生成送信処理の一部であるTRL用データ生成処理を示すフローチャートである。6 is a flowchart illustrating a TRL data generation process that is a part of the TRL generation and transmission process performed by the management apparatus 110 according to the first embodiment. 実施の形態1におけるコンテンツ鍵配信装置120により行われるコンテンツ鍵配信処理の一部であるTRL照合処理を示すフローチャートである。6 is a flowchart showing a TRL verification process that is a part of the content key distribution process performed by the content key distribution apparatus 120 according to the first embodiment. 実施の形態2における端末IDのデータ構成を示す図である。FIG. 10 is a diagram showing a data configuration of a terminal ID in the second embodiment. 実施の形態2におけるTRLのデータ構成を示す図である。6 is a diagram illustrating a data structure of a TRL in Embodiment 2. FIG. 実施の形態2における管理装置110により行われるTRL生成送信処理の一部であるTRL用データ生成処理を示すフローチャートである。10 is a flowchart illustrating a TRL data generation process that is a part of the TRL generation and transmission process performed by the management apparatus 110 according to the second embodiment. TRLの内容例を示す図である。It is a figure which shows the example of the content of TRL. 実施の形態2におけるコンテンツ鍵配信装置120により行われるコンテンツ鍵配信処理の一部であるTRL照合処理を示すフローチャートである。10 is a flowchart showing a TRL verification process that is a part of the content key distribution process performed by the content key distribution apparatus 120 according to the second embodiment. 実施の形態3におけるTRLのデータ構成を示す図である。FIG. 10 is a diagram illustrating a data structure of a TRL in a third embodiment. 実施の形態3における管理装置110により行われるTRL生成送信処理の一部であるTRL用データ生成処理を示すフローチャートである。10 is a flowchart illustrating a TRL data generation process that is a part of the TRL generation and transmission process performed by the management apparatus 110 according to the third embodiment. 実施の形態3におけるコンテンツ鍵配信装置120により行われるコンテンツ鍵配信処理の一部であるTRL照合処理を示すフローチャートである。10 is a flowchart illustrating a TRL verification process that is a part of a content key distribution process performed by the content key distribution apparatus 120 according to the third embodiment. 本発明の実施の形態4に係るコンテンツ鍵配信システムの構成図である。It is a block diagram of the content key distribution system which concerns on Embodiment 4 of this invention.

符号の説明Explanation of symbols

100 コンテンツ鍵配信システム
101 通信路
110 管理装置
111 無効化端末ID群取得部
112 TRL生成部
113 TRL送信部
120 コンテンツ鍵配信装置
121 TRL格納部
122 TRL受信部
123 コンテンツ鍵記憶部
124 暗号化鍵群記憶部
125 送信要求受付部
126 照合部
127 暗号化部
128 暗号化コンテンツ鍵送信部
130 コンテンツ再生装置(端末)
131 端末ID記憶部
132 復号鍵記憶部
133 暗号化コンテンツ格納部
134 要求送出部
135 暗号化コンテンツ鍵受信部
136 復号部
137 再生部
500 コンテンツ鍵配信システム
501 記録媒体
510 管理装置
513 TRL記録部
520 コンテンツ鍵配信装置
522 TRL読出部
DESCRIPTION OF SYMBOLS 100 Content key distribution system 101 Communication path 110 Management apparatus 111 Invalidation terminal ID group acquisition part 112 TRL generation part 113 TRL transmission part 120 Content key distribution apparatus 121 TRL storage part 122 TRL reception part 123 Content key storage part 124 Encryption key group Storage unit 125 Transmission request reception unit 126 Verification unit 127 Encryption unit 128 Encrypted content key transmission unit 130 Content playback device (terminal)
131 Terminal ID storage unit 132 Decryption key storage unit 133 Encrypted content storage unit 134 Request transmission unit 135 Encrypted content key reception unit 136 Decryption unit 137 Playback unit 500 Content key distribution system 501 Recording medium 510 Management device 513 TRL recording unit 520 Content Key distribution device 522 TRL reading unit

Claims (36)

暗号通信装置と、自端末装置を識別可能な所定ビット数のビット列なる端末識別子を、当該暗号通信装置に送信する機能を有する複数の端末装置と、無効化すべき端末装置を特定するものとして1以上の端末識別子を示す無効化端末特定情報を生成する管理装置とを備える暗号通信システムであって、
前記管理装置は、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記無効化端末特定情報を生成する無効化端末特定情報生成手段と、
生成された前記無効化端末特定情報を出力する出力手段とを有し、
前記暗号通信装置は、
前記管理装置により出力された前記無効化端末特定情報を取得する無効化端末特定情報取得手段と、
端末装置から端末識別子が送信された場合に当該端末識別子を受信する端末識別子受信手段と、
前記端末識別子受信手段により受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致するか否かを判定する判定手段と、
前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間で、当該端末装置に固有な暗号化を施すことにより所定の通信を行い、一方、前記受信された端末識別子が前記無効化端末特定情報により示される何れかの端末識別子と一致すると前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間では前記所定の通信を行わない通信手段とを有する
ことを特徴とする暗号通信システム。
One or more as specifying a plurality of terminal devices having a function of transmitting a cryptographic communication device and a terminal identifier comprising a bit string of a predetermined number of bits capable of identifying the terminal device to the cryptographic communication device, and a terminal device to be invalidated And a management device that generates invalidated terminal specifying information indicating the terminal identifier of
The management device
The invalidated terminal specifying information is generated using a data format that comprehensively expresses all terminal identifiers having the same part as the value by the information specifying the part of the bit string of the predetermined number of bits. Invalidation terminal specific information generation means;
Output means for outputting the generated invalidated terminal specifying information,
The encryption communication device is:
Invalidation terminal identification information acquisition means for acquiring the invalidation terminal identification information output by the management device;
Terminal identifier receiving means for receiving the terminal identifier when the terminal identifier is transmitted from the terminal device;
Determining means for determining whether or not the terminal identifier received by the terminal identifier receiving means matches any terminal identifier indicated by the invalidated terminal specifying information as specifying a terminal device to be invalidated;
If it is determined by the determining means that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the terminal is connected to the terminal device that has transmitted the terminal identifier. When predetermined communication is performed by performing encryption unique to the device, while the determination unit determines that the received terminal identifier matches any of the terminal identifiers indicated by the invalidated terminal identification information The communication system includes a communication unit that does not perform the predetermined communication with the terminal device that has transmitted the terminal identifier.
前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、
所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、
端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、
前記判定手段は、
前記無効化端末特定情報に含まれる各位置情報について、前記端末識別子受信手段により受信された端末識別子中の当該位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と一致するか否かを検査し、
当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項1記載の暗号通信システム。
The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means is:
Including one or more sets of value information indicating a value of a part in a bit string of a predetermined number of bits and position information for specifying a bit position of the part in the bit string,
All terminals in which a partial bit string in a terminal identifier and a partial bit string located at a bit position specified by each position information is the same as a value indicated by value information corresponding to the position information Information that identifies all of the terminal devices identified by the identifiers as terminal devices to be invalidated,
The determination means includes
For each piece of position information included in the invalidated terminal specifying information, the value of the partial bit string located at the bit position specified by the position information in the terminal identifier received by the terminal identifier receiving unit is the position information. Check whether it matches the value indicated by the value information corresponding to
If it matches even once in the inspection, it is determined that the received terminal identifier matches with any terminal identifier indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated. The cryptographic communication system according to claim 1, wherein:
前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、
所定ビット数のビット列である代表値情報と、所定ビット数のマスクフラグとを対応付けて1組以上含んでおり、
端末識別子中の部分のうち各マスクフラグにおけるビット値が1である部分の値が、当該マスクフラグに対応する代表値情報における当該部分の値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、
前記判定手段は、
前記無効化端末特定情報に含まれる各マスクフラグについて、前記端末識別子受信手段により受信された端末識別子と当該マスクフラグとの論理積と、当該マスクフラグに対応する代表値情報と当該マスクフラグとの論理積とが一致するか否かを検査し、
当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項1記載の暗号通信システム。
The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means is:
Including one or more sets of representative value information, which is a bit string having a predetermined number of bits, and a mask flag having a predetermined number of bits,
A terminal identified by each of all terminal identifiers having the same value as the value of the portion in the representative value information corresponding to the mask flag, in the portion of the terminal identifier where the bit value of each mask flag is 1 Information that identifies all of the devices as terminal devices to be invalidated,
The determination means includes
For each mask flag included in the invalidated terminal specifying information, a logical product of the terminal identifier received by the terminal identifier receiving unit and the mask flag, representative value information corresponding to the mask flag, and the mask flag Check whether the logical product matches,
If it matches even once in the inspection, it is determined that the received terminal identifier matches with any terminal identifier indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated. The cryptographic communication system according to claim 1, wherein:
前記無効化端末特定情報生成手段は、前記無効化端末特定情報に所定ビット数の孤立値情報を含めて生成し、
前記無効化端末特定情報は、更に前記孤立値情報と同一の値を有する端末識別子をも、無効化すべき端末装置として特定する情報であり、
前記判定手段は更に、
前記端末識別子受信手段により受信された端末識別子と、前記無効化端末特定情報に含まれる孤立値情報とが一致する場合にも、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項3記載の暗号通信システム。
The invalidated terminal specifying information generating means generates the invalidated terminal specifying information including isolated value information of a predetermined number of bits,
The invalidated terminal specifying information is information that further specifies a terminal identifier having the same value as the isolated value information as a terminal device to be invalidated,
The determination means further includes
Even when the terminal identifier received by the terminal identifier receiving means matches the isolated value information included in the invalidated terminal specifying information, the received terminal identifier specifies the terminal device to be invalidated. The cryptographic communication system according to claim 3, wherein it is determined that the terminal identifier matches any one of the terminal identifiers indicated by the invalidated terminal specifying information.
前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、
ビット桁数を示す有効上位桁情報と、当該ビット桁数分のビット列の値を示す値情報とを対応付けて1組以上含んでおり、
端末識別子中の最上位ビットから各有効上位桁情報により示されるビット桁数分のビット列の値が、当該有効上位桁情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、
前記判定手段は、
前記無効化端末特定情報に含まれる各有効上位桁情報について、前記端末識別子受信手段により受信された端末識別子中の最上位ビットから当該有効上位桁情報により示されるビット桁数分のビット列の値が、当該有効上位桁情報に対応する値情報で示される値と一致するか否かを検査し、
当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項1記載の暗号通信システム。
The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means is:
Including one or more sets of associated upper significant digit information indicating the number of bit digits and value information indicating the value of the bit string corresponding to the number of bit digits,
The value of the bit string for the number of bit digits indicated by each effective high-order digit information from the most significant bit in the terminal identifier is the same as the value indicated by the value information corresponding to the effective high-order digit information. Information that identifies all of the identified terminal devices as terminal devices to be invalidated,
The determination means includes
For each valid high-order digit information included in the invalidated terminal specifying information, a bit string value corresponding to the number of bit digits indicated by the valid high-order digit information from the most significant bit in the terminal identifier received by the terminal identifier receiving means is , Check whether it matches the value indicated by the value information corresponding to the effective high-order digit information,
If it matches even once in the inspection, it is determined that the received terminal identifier matches with any terminal identifier indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated. The cryptographic communication system according to claim 1, wherein:
前記管理装置は、無効化すべき全ての端末装置の端末識別子を取得する端末識別子取得手段を有し、
前記無効化端末特定情報生成手段は、前記所定ビット数をNとすると、前記端末識別子取得手段により取得された端末識別子のうち最上位ビットからXビットの値が同一である端末識別子の個数が2の(N−X)乗であるという条件を満たすXの値を1以上特定し、各Xの値について、当該条件に係る2の(N−X)乗個の端末識別子を、Xなるビット桁数を示す有効上位桁情報と、当該端末識別子の最上位ビットからXビットの部分のビット列の値を示す値情報とでもって包括的に表現したデータ形式を用いて前記無効化端末特定情報を生成する
ことを特徴とする請求項5記載の暗号通信システム。
The management device has terminal identifier acquisition means for acquiring terminal identifiers of all terminal devices to be invalidated,
When the predetermined number of bits is N, the invalidated terminal specifying information generating means has 2 terminal identifiers having the same X-bit value from the most significant bit among the terminal identifiers acquired by the terminal identifier acquiring means. 1 or more of X values that satisfy the condition of (N−X) to the power of (N−X), and for each X value, 2 (N−X) power terminal identifiers according to the condition are represented by a bit digit of X The invalidated terminal specifying information is generated using a data format comprehensively represented by the valid high-order digit information indicating the number and the value information indicating the value of the bit string from the most significant bit to the X bit portion of the terminal identifier. The cryptographic communication system according to claim 5, wherein:
前記各端末装置は、複数の製造者のうちいずれかにより製造されたものであり、
前記各端末装置を識別する各端末識別子は、当該端末識別子中の最上位ビットから所定ビット数のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項6記載の暗号通信システム。
Each of the terminal devices is manufactured by one of a plurality of manufacturers,
7. The cryptographic communication system according to claim 6, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string having a predetermined number of bits from the most significant bit in the terminal identifier.
前記各端末装置を識別する各端末識別子は、当該端末識別子中の前記製造者を示すビット列に続く上位の所定数のビット列で、当該端末装置が如何なる種別の製品に属するかを示す
ことを特徴とする請求項7記載の暗号通信システム。
Each terminal identifier for identifying each terminal device is a predetermined number of high-order bit strings following the bit string indicating the manufacturer in the terminal identifier, and indicates what type of product the terminal apparatus belongs to. The cryptographic communication system according to claim 7.
前記複数の端末装置は各々固有の復号鍵を保持しており、更にコンテンツ鍵で暗号化されたコンテンツである暗号化コンテンツを自端末装置内部に格納可能であり、
前記出力手段は、前記無効化端末特定情報を暗号通信装置に対し送信することにより前記出力を行い、
前記暗号通信装置は、
全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶する暗号化鍵記憶手段と、
前記コンテンツ鍵を記憶するコンテンツ鍵記憶手段とを有し、
前記無効化端末特定情報取得手段は、前記出力手段により送信された前記無効化端末特定情報を受信することにより前記取得を行い、
前記通信手段は、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置に対して、当該端末装置の復号鍵に呼応する暗号化鍵を用いて前記コンテンツ鍵を暗号化して送信し、
前記端末装置は、
暗号通信装置から送信された暗号化済みのコンテンツ鍵を自端末装置固有の前記復号鍵を用いて復号する復号手段と、
前記暗号化コンテンツが自端末装置内部に格納されている場合において前記復号手段により復号されたコンテンツ鍵を用いて当該暗号化コンテンツを復号して再生する再生手段とを有する
ことを特徴とする請求項7記載の暗号通信システム。
Each of the plurality of terminal devices has a unique decryption key, and can further store encrypted content, which is content encrypted with a content key, within the terminal device.
The output means performs the output by transmitting the invalidated terminal specifying information to the encryption communication device,
The encryption communication device is:
An encryption key storage means for storing an encryption key corresponding to the decryption keys of all the terminal devices;
Content key storage means for storing the content key;
The invalidated terminal specifying information acquisition means performs the acquisition by receiving the invalidated terminal specifying information transmitted by the output means,
When the determination unit determines that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the communication unit transmits the terminal identifier to the terminal device that has transmitted the terminal identifier. And encrypting and transmitting the content key using an encryption key corresponding to the decryption key of the terminal device,
The terminal device
Decryption means for decrypting the encrypted content key transmitted from the encryption communication device using the decryption key unique to the terminal device;
And a reproducing unit that decrypts and reproduces the encrypted content using the content key decrypted by the decrypting unit when the encrypted content is stored in the terminal device. 8. The cryptographic communication system according to 7.
前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、
所定ビット数のビット列中の一部分の値及び当該部分を特定する包括情報を1以上含み、かつ、所定ビット数の例外情報を1以上含んでおり、
端末識別子中の部分のうち各包括情報により特定される部分が当該包括情報により特定される値と同一である全ての端末識別子のうちから、前記各例外情報と同値である端末識別子を除いたものの全てを、無効化すべき端末装置として特定する情報であり、
前記判定手段は、
前記端末識別子受信手段により受信された端末識別子が、前記無効化端末特定情報に含まれるいずれかの包括情報により特定される部分において当該包括情報により特定される値と一致するか否かを検査し、
当該検査において一致した場合には、当該受信された端末識別子が前記無効化端末特定情報に含まれるいずれかの例外情報と同値である場合を除いて、当該端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項1記載の暗号通信システム。
The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means is:
Including one or more values of a part of a bit string of a predetermined number of bits and comprehensive information specifying the part, and including one or more exception information of a predetermined number of bits,
Of the part in the terminal identifier, the part specified by each comprehensive information is the same as the value specified by the comprehensive information, except for the terminal identifier that is the same value as each exception information. It is information that identifies all as terminal devices to be invalidated,
The determination means includes
It is checked whether the terminal identifier received by the terminal identifier receiving means matches the value specified by the comprehensive information in the part specified by any comprehensive information included in the invalidated terminal specifying information. ,
If they match in the inspection, the terminal identifier is a terminal device to be invalidated unless the received terminal identifier is equivalent to any exception information included in the invalidated terminal specifying information. The cryptographic communication system according to claim 1, wherein it is determined that it matches any one of the terminal identifiers indicated by the invalidated terminal specifying information as specified.
前記管理装置は、無効化すべき全ての端末装置の端末識別子を取得する端末識別子取得手段を有し、
前記無効化端末特定情報生成手段は、前記所定ビット数をNとすると、
前記端末識別子取得手段により取得されたいずれかの端末識別子の最下位ビットのみ反転したNビットのビット列であって、当該端末識別子取得手段により取得された他のいずれかの端末識別子とも値が同一でないという条件を満たすビット列を、前記例外情報と定めるとともに、当該ビット列を端末識別子とみなし、
前記端末識別子取得手段により取得された端末識別子及び前記みなした端末識別子のうち、最上位ビットからXビットの値が同一である端末識別子の個数が2の(N−X)乗であるという条件を満たすXの値で、かつ、N未満であるXの値を、1以上特定し、特定した各Xの値について、当該Xの値と、当該条件に係る2の(N−X)乗個の端末識別子の最上位ビットからXビットの部分のビット列の値とを特定する情報を前記包括情報と定めることにより前記無効化端末特定情報を生成する
ことを特徴とする請求項10記載の暗号通信システム。
The management device has terminal identifier acquisition means for acquiring terminal identifiers of all terminal devices to be invalidated,
When the predetermined number of bits is N, the invalidated terminal specifying information generating means
An N-bit bit string obtained by inverting only the least significant bit of one of the terminal identifiers acquired by the terminal identifier acquisition unit, and the value is not the same as any of the other terminal identifiers acquired by the terminal identifier acquisition unit A bit string that satisfies the condition is defined as the exception information, and the bit string is regarded as a terminal identifier.
Among the terminal identifiers acquired by the terminal identifier acquisition means and the regarded terminal identifiers, the condition is that the number of terminal identifiers having the same X-bit value from the most significant bit is 2 to the power of (N−X). One or more X values that satisfy the value of X and less than N are specified, and for each specified X value, the value of X and 2 (N−X) powers of the condition 11. The cipher communication system according to claim 10, wherein the invalidated terminal specifying information is generated by defining, as the comprehensive information, information specifying a bit string value of an X bit portion from the most significant bit of a terminal identifier. .
前記各端末装置は、複数の製造者のうちいずれかにより製造されたものであり、
前記各端末装置を識別する各端末識別子は、当該端末識別子中の最上位ビットから所定ビット数のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項11記載の暗号通信システム。
Each of the terminal devices is manufactured by one of a plurality of manufacturers,
12. The cryptographic communication system according to claim 11, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string having a predetermined number of bits from the most significant bit in the terminal identifier.
前記複数の端末装置は各々固有の復号鍵を保持しており、更にコンテンツ鍵で暗号化されたコンテンツである暗号化コンテンツを自端末装置内部に格納可能であり、
前記出力手段は、前記無効化端末特定情報を暗号通信装置に対し送信することにより前記出力を行い、
前記暗号通信装置は、
全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶する暗号化鍵記憶手段と、
前記コンテンツ鍵を記憶するコンテンツ鍵記憶手段とを有し、
前記無効化端末特定情報取得手段は、前記出力手段により送信された前記無効化端末特定情報を受信することにより前記取得を行い、
前記通信手段は、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置に対して、当該端末装置の復号鍵に呼応する暗号化鍵を用いて前記コンテンツ鍵を暗号化して送信し、
前記端末装置は、
暗号通信装置から送信された暗号化済みのコンテンツ鍵を自端末装置固有の前記復号鍵を用いて復号する復号手段と、
前記暗号化コンテンツが自端末装置内部に格納されている場合において前記復号手段により復号されたコンテンツ鍵を用いて当該暗号化コンテンツを復号して再生する再生手段とを有する
ことを特徴とする請求項12記載の暗号通信システム。
Each of the plurality of terminal devices has a unique decryption key, and can further store encrypted content, which is content encrypted with a content key, within the terminal device.
The output means performs the output by transmitting the invalidated terminal specifying information to the encryption communication device,
The encryption communication device is:
An encryption key storage means for storing an encryption key corresponding to the decryption keys of all the terminal devices;
Content key storage means for storing the content key;
The invalidated terminal specifying information acquisition means performs the acquisition by receiving the invalidated terminal specifying information transmitted by the output means,
When the determination unit determines that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the communication unit transmits the terminal identifier to the terminal device that has transmitted the terminal identifier. And encrypting and transmitting the content key using an encryption key corresponding to the decryption key of the terminal device,
The terminal device
Decryption means for decrypting the encrypted content key transmitted from the encryption communication device using the decryption key unique to the terminal device;
And a reproducing unit that decrypts and reproduces the encrypted content using the content key decrypted by the decrypting unit when the encrypted content is stored in the terminal device. 12. The cryptographic communication system according to 12.
前記各端末装置は、複数の製造者のうちいずれかにより製造されたものであり、
前記各端末装置を識別する各端末識別子は、当該端末識別子中の所定範囲のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項1記載の暗号通信システム。
Each of the terminal devices is manufactured by one of a plurality of manufacturers,
2. The cryptographic communication system according to claim 1, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string in a predetermined range in the terminal identifier.
前記複数の端末装置は各々固有の復号鍵を保持しており、
前記暗号通信装置は、全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶する暗号化鍵記憶手段を有し、
前記通信手段は、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置に対して、当該端末装置の復号鍵に呼応する暗号化鍵を用いて通信データを暗号化して送信し、
前記端末装置は、暗号通信装置から送信された通信データを自端末装置固有の前記復号鍵を用いて復号する
ことを特徴とする請求項1記載の暗号通信システム。
Each of the plurality of terminal devices has a unique decryption key,
The encryption communication device has encryption key storage means for storing encryption keys corresponding to the decryption keys of all the terminal devices,
When the determination unit determines that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the communication unit transmits the terminal identifier to the terminal device that has transmitted the terminal identifier. Then, the communication data is encrypted and transmitted using the encryption key corresponding to the decryption key of the terminal device,
The encryption communication system according to claim 1, wherein the terminal device decrypts communication data transmitted from the encryption communication device using the decryption key unique to the terminal device.
前記出力手段は、前記無効化端末特定情報を暗号通信装置に対し送信することにより前記出力を行い、
前記無効化端末特定情報取得手段は、前記出力手段により送信された前記無効化端末特定情報を受信することにより前記取得を行う
ことを特徴とする請求項1記載の暗号通信システム。
The output means performs the output by transmitting the invalidated terminal specifying information to the encryption communication device,
2. The cryptographic communication system according to claim 1, wherein the invalidated terminal specifying information acquisition unit performs the acquisition by receiving the invalidated terminal specifying information transmitted by the output unit.
前記出力手段は、記録媒体を装着可能な装着部を有し、装着された記録媒体に前記無効化端末特定情報を記録することにより前記出力を行い、
前記無効化端末特定情報取得手段は、前記記録媒体を装着可能であり、装着された記録媒体から前記無効化端末特定情報を読み出すことにより前記取得を行う
ことを特徴とする請求項1記載の暗号通信システム。
The output means includes a mounting unit to which a recording medium can be mounted, and performs the output by recording the invalidated terminal specifying information on the mounted recording medium,
2. The encryption according to claim 1, wherein the invalidation terminal specifying information acquisition unit is capable of mounting the recording medium, and performs the acquisition by reading the invalidation terminal specifying information from the mounted recording medium. Communications system.
複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき1以上の各端末装置の各端末識別子を示す無効化端末特定情報を生成する管理装置であって、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記無効化端末特定情報を生成する無効化端末特定情報生成手段と、
生成された前記無効化端末特定情報を出力する出力手段とを備える
ことを特徴とする管理装置。
A management device that generates invalidated terminal specifying information indicating each terminal identifier of one or more terminal devices to be invalidated among terminal identifiers that are bit strings of a predetermined number of bits that can identify each of a plurality of terminal devices,
The invalidated terminal specifying information is generated using a data format that comprehensively expresses all terminal identifiers having the same part as the value by the information specifying the part of the bit string of the predetermined number of bits. Invalidation terminal specific information generation means;
An output unit that outputs the generated invalidated terminal specifying information. A management apparatus, comprising:
前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、
所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、
端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報である
ことを特徴とする請求項18記載の管理装置。
The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means is:
Including one or more sets of value information indicating a value of a part in a bit string of a predetermined number of bits and position information for specifying a bit position of the part in the bit string,
All terminals in which a partial bit string in a terminal identifier and a partial bit string located at a bit position specified by each position information is the same as a value indicated by value information corresponding to the position information The management device according to claim 18, wherein the management device is information that specifies all of the terminal devices identified by the identifiers as terminal devices to be invalidated.
前記各端末装置は、複数の製造者のうちいずれかにより製造されたものであり、
前記各端末装置を識別する各端末識別子は、当該端末識別子中の所定範囲のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項19記載の管理装置。
Each of the terminal devices is manufactured by one of a plurality of manufacturers,
20. The management apparatus according to claim 19, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string in a predetermined range in the terminal identifier.
複数の端末装置のうち自端末装置を識別可能な所定ビット数のビット列なる端末識別子を保持する各端末装置との間で通信を行う暗号通信装置であって、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて構成され、無効化すべき端末装置を特定するためのものとして1以上の各端末装置の各端末識別子を示した無効化端末特定情報を外部から取得する無効化端末特定情報取得手段と、
端末装置から、当該端末装置が保持する端末識別子が送信された場合に当該端末識別子を受信する端末識別子受信手段と、
前記端末識別子受信手段により受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致するか否かを判定する判定手段と、
前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間で、当該端末装置に固有な暗号化を施すことにより所定の通信を行い、前記受信された端末識別子が前記無効化端末特定情報により示される何れかの端末識別子と一致すると前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間では前記所定の通信を行わない通信手段とを備える
ことを特徴とする暗号通信装置。
An encryption communication device that performs communication with each terminal device that holds a terminal identifier that is a bit string of a predetermined number of bits that can identify the terminal device among a plurality of terminal devices,
The terminal device to be invalidated is configured by using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the part value in the bit string of the predetermined number of bits. Invalidated terminal specifying information acquisition means for acquiring disabled terminal specifying information indicating each terminal identifier of one or more terminal devices as an external device,
A terminal identifier receiving means for receiving the terminal identifier when the terminal identifier held by the terminal device is transmitted from the terminal device;
Determining means for determining whether or not the terminal identifier received by the terminal identifier receiving means matches any terminal identifier indicated by the invalidated terminal specifying information as specifying a terminal device to be invalidated;
If it is determined by the determining means that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the terminal is connected to the terminal device that has transmitted the terminal identifier. When predetermined communication is performed by performing encryption unique to the device, and the received terminal identifier matches any of the terminal identifiers indicated by the invalidated terminal specifying information, An encryption communication device comprising: a communication unit that does not perform the predetermined communication with a terminal device that has transmitted the terminal identifier.
前記無効化端末特定情報取得手段により取得される前記無効化端末特定情報は、
所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、
端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、
前記判定手段は、
前記無効化端末特定情報に含まれる各位置情報について、前記端末識別子受信手段により受信された端末識別子中の当該位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と一致するか否かを検査し、
当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項21記載の暗号通信装置。
The invalidated terminal specifying information acquired by the invalidated terminal specifying information acquiring means is:
Including one or more sets of value information indicating a value of a part in a bit string of a predetermined number of bits and position information for specifying a bit position of the part in the bit string,
All terminals in which a partial bit string in a terminal identifier and a partial bit string located at a bit position specified by each position information is the same as a value indicated by value information corresponding to the position information Information that identifies all of the terminal devices identified by the identifiers as terminal devices to be invalidated,
The determination means includes
For each piece of position information included in the invalidated terminal specifying information, the value of the partial bit string located at the bit position specified by the position information in the terminal identifier received by the terminal identifier receiving unit is the position information. Check whether it matches the value indicated by the value information corresponding to
If it matches even once in the inspection, it is determined that the received terminal identifier matches with any terminal identifier indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated. The cryptographic communication apparatus according to claim 21, wherein
複数の端末装置のうち無効化すべき端末装置を特定するための無効化端末特定情報を生成する情報生成方法であって、
前記複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を取得する端末識別子取得ステップと、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記端末識別子取得ステップにより取得された全ての端末識別子を示す前記無効化端末特定情報を生成する生成ステップとを含む
ことを特徴とする情報生成方法。
An information generation method for generating invalidated terminal identification information for identifying a terminal apparatus to be invalidated among a plurality of terminal apparatuses,
A terminal identifier obtaining step of obtaining each terminal identifier of each terminal device to be invalidated among terminal identifiers consisting of a bit string of a predetermined number of bits capable of identifying each of the plurality of terminal devices;
Obtained by the terminal identifier obtaining step using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. A generation step of generating the invalidated terminal specifying information indicating all terminal identifiers.
前記生成ステップは、前記所定ビット数をNとすると、前記端末識別子取得ステップにより取得された端末識別子のうち最上位ビットからXビットの値が同一である端末識別子の個数が2の(N−X)乗であるという条件を満たすXの値を1以上特定し、各Xの値について、Xなるビット桁数を示す有効上位桁情報と、当該端末識別子の最上位ビットからXビットの部分のビット列の値を示す値情報とを対応付けて、対応付けた有効上位桁情報と値情報との全ての組を構成要素とする前記無効化端末特定情報を生成する
ことを特徴とする請求項23記載の情報生成方法。
In the generation step, assuming that the predetermined number of bits is N, the number of terminal identifiers having the same X-bit value from the most significant bit among the terminal identifiers acquired in the terminal identifier acquisition step is 2 (N−X ) Specify at least one X value that satisfies the condition that it is a power, and for each X value, valid high-order digit information indicating the number of bit digits of X, and a bit string of the X bit portion from the most significant bit of the terminal identifier 24. The invalidated terminal specifying information including all pairs of the associated valid higher-order digit information and value information in association with value information indicating the value of the generated value is generated. Information generation method.
前記各端末装置は、複数の製造者のうちいずれかにより製造されたものであり、
前記各端末装置を識別する各端末識別子は、当該端末識別子中の最上位ビットから所定ビット数のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項24記載の情報生成方法。
Each of the terminal devices is manufactured by one of a plurality of manufacturers,
25. The information generation method according to claim 24, wherein each terminal identifier for identifying each terminal apparatus indicates the manufacturer of the terminal apparatus by a bit string having a predetermined number of bits from the most significant bit in the terminal identifier.
前記生成ステップは、前記所定ビット数をNとすると、
前記端末識別子取得ステップにより取得されたいずれかの端末識別子の最下位ビットのみ反転したNビットのビット列であって、当該端末識別子取得ステップにより取得された他のいずれかの端末識別子とも値が同一でないという条件を満たすビット列を、例外情報として定めるとともに、当該ビット列を端末識別子とみなし、
前記端末識別子取得ステップにより取得された端末識別子及び前記みなした端末識別子のうち、最上位ビットからXビットの値が同一である端末識別子の個数が2の(N−X)乗であるという条件を満たすXの値で、かつ、N未満であるXの値を、1以上特定し、
特定した各Xの値について、当該Xの値と、当該条件に係る2の(N−X)乗個の端末識別子の最上位ビットからXビットの部分のビット列の値と対応付けて、対応付けた値の全ての組と前記例外情報とを構成要素とする前記無効化端末特定情報を生成する
ことを特徴とする請求項23記載の情報生成方法。
In the generating step, when the predetermined number of bits is N,
An N-bit bit string obtained by inverting only the least significant bit of one of the terminal identifiers acquired in the terminal identifier acquisition step, and the value is not the same as any of the other terminal identifiers acquired in the terminal identifier acquisition step A bit string that satisfies the condition is defined as exception information, and the bit string is regarded as a terminal identifier.
Among the terminal identifiers acquired in the terminal identifier acquisition step and the regarded terminal identifiers, the condition is that the number of terminal identifiers having the same X bit value from the most significant bit is 2 to the power of (N−X). Specify one or more X values that satisfy X and less than N;
For each identified X value, the X value is associated with the value of the bit string from the most significant bit of the 2 (N−X) power terminal identifiers to the X bit portion according to the condition. 24. The information generation method according to claim 23, wherein the invalidated terminal specifying information including all sets of values and the exception information as components is generated.
前記各端末装置は、複数の製造者のうちいずれかにより製造されたものであり、
前記各端末装置を識別する各端末識別子は、当該端末識別子中の最上位ビットから所定ビット数のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項26記載の情報生成方法。
Each of the terminal devices is manufactured by one of a plurality of manufacturers,
27. The information generation method according to claim 26, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string having a predetermined number of bits from the most significant bit in the terminal identifier.
複数の端末装置のうち無効化すべき端末装置を特定するための無効化端末特定情報を生成する情報生成処理をコンピュータに実行させるためのプログラムであって、
前記情報生成処理は、
前記複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を取得する端末識別子取得ステップと、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記端末識別子取得ステップにより取得された全ての端末識別子を示す前記無効化端末特定情報を生成する生成ステップとを含む
ことを特徴とするプログラム。
A program for causing a computer to execute information generation processing for generating invalidated terminal specifying information for specifying a terminal apparatus to be invalidated among a plurality of terminal apparatuses,
The information generation process includes
A terminal identifier obtaining step of obtaining each terminal identifier of each terminal device to be invalidated among terminal identifiers consisting of a bit string of a predetermined number of bits capable of identifying each of the plurality of terminal devices;
Obtained by the terminal identifier obtaining step using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. And a generating step of generating the invalidated terminal specifying information indicating all terminal identifiers.
複数の端末装置のうち無効化すべき端末装置を特定するための無効化端末特定情報を生成する情報生成処理をコンピュータに実行させるためのプログラムを記録した記録媒体であって、
前記情報生成処理は、
前記複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を取得する端末識別子取得ステップと、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記端末識別子取得ステップにより取得された全ての端末識別子を示す前記無効化端末特定情報を生成する生成ステップとを含む
ことを特徴とする記録媒体。
A recording medium recording a program for causing a computer to execute information generation processing for generating invalidated terminal specifying information for specifying a terminal device to be invalidated among a plurality of terminal devices,
The information generation process includes
A terminal identifier obtaining step of obtaining each terminal identifier of each terminal device to be invalidated among terminal identifiers consisting of a bit string of a predetermined number of bits capable of identifying each of the plurality of terminal devices;
Obtained by the terminal identifier obtaining step using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. A generation step of generating the invalidated terminal specifying information indicating all terminal identifiers.
端末装置から送信される端末識別子に基づいて当該端末装置が無効化すべき端末装置であるか否かを判定する判定処理をコンピュータに実行させるためのプログラムであって、
前記判定処理は、
端末装置から送信される所定ビット数の端末識別子を受信する端末識別子受信ステップと、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、無効化すべき1以上の端末装置の各端末識別子を特定する無効化端末特定情報を取得する無効化端末特定情報取得ステップと、
前記端末識別子受信ステップにより受信された端末識別子が、前記無効化端末特定情報により特定される何れかの端末識別子と一致するか否かを判定する判定ステップを含む
ことを特徴とするプログラム。
A program for causing a computer to execute a determination process for determining whether the terminal device is a terminal device to be invalidated based on a terminal identifier transmitted from the terminal device,
The determination process includes
A terminal identifier receiving step for receiving a terminal identifier of a predetermined number of bits transmitted from the terminal device;
One or more terminal devices to be invalidated using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. An invalidated terminal specifying information acquisition step for acquiring invalidated terminal specifying information for specifying each terminal identifier;
The program characterized by including the determination step which determines whether the terminal identifier received by the said terminal identifier reception step corresponds with any terminal identifier specified by the said invalidation terminal specific information.
端末装置から送信される端末識別子に基づいて当該端末装置が無効化すべき端末装置であるか否かを判定する判定処理をコンピュータに実行させるためのプログラムを記録した記録媒体であって、
前記判定処理は、
端末装置から送信される所定ビット数の端末識別子を受信する端末識別子受信ステップと、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、無効化すべき1以上の端末装置の各端末識別子を特定する無効化端末特定情報を取得する無効化端末特定情報取得ステップと、
前記端末識別子受信ステップにより受信された端末識別子が、前記無効化端末特定情報により特定される何れかの端末識別子と一致するか否かを判定する判定ステップを含む
ことを特徴とする記録媒体。
A recording medium recording a program for causing a computer to execute a determination process for determining whether the terminal device is a terminal device to be invalidated based on a terminal identifier transmitted from the terminal device,
The determination process includes
A terminal identifier receiving step for receiving a terminal identifier of a predetermined number of bits transmitted from the terminal device;
One or more terminal devices to be invalidated using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. An invalidated terminal specifying information acquisition step for acquiring invalidated terminal specifying information for specifying each terminal identifier;
A recording medium comprising: a determination step of determining whether or not the terminal identifier received in the terminal identifier reception step matches any terminal identifier specified by the invalidated terminal specifying information.
無効化端末特定データを記録したコンピュータ読み取り可能な記録媒体であって、
前記無効化端末特定データは、複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を特定するために、
前記所定ビット数のビット列中の一部分の値を特定するための部分特定情報を記録した端末識別子特定フィールドを有し、
当該部分特定情報により、当該部分が当該値と同一である全ての端末識別子を包括的に表現している
ことを特徴とする記録媒体。
A computer-readable recording medium in which invalidated terminal specific data is recorded,
The invalidated terminal specifying data is for identifying each terminal identifier of each terminal apparatus to be invalidated among terminal identifiers consisting of a bit string of a predetermined number of bits capable of identifying each of a plurality of terminal apparatuses.
A terminal identifier specifying field in which part specifying information for specifying a part of a value in the bit string of the predetermined number of bits is recorded;
A recording medium characterized in that the part identification information comprehensively represents all terminal identifiers having the same value as the value.
前記端末識別子特定フィールドは、
所定ビット数のビット列中の一部分の値を示す値情報を記録した値情報フィールドと、
前記ビット列中における前記部分のビット位置を特定するための位置情報を記録した位置情報フィールドとを対応付けてなる組を1組以上含んで構成され、
前記無効化端末特定データは、
端末識別子中の部分的なビット列であって前記各位置情報フィールド内の各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報が記録された位置情報フィールドに対応する値情報フィールドに記録された値情報で示される値と、同一である全ての端末識別子それぞれを、無効化すべき各端末装置の端末識別子として特定するデータである
ことを特徴とする請求項32記載の記録媒体。
The terminal identifier specifying field includes
A value information field in which value information indicating a value of a part of a bit string of a predetermined number of bits is recorded;
It is configured to include at least one set that is associated with a position information field that records position information for specifying the bit position of the portion in the bit string,
The invalidated terminal specifying data is:
The value of the partial bit string in the terminal identifier that is located at the bit position specified by each position information in each position information field corresponds to the position information field in which the position information is recorded. 33. Data identifying all terminal identifiers that are identical to the value indicated in the value information recorded in the value information field to be specified as terminal identifiers of each terminal device to be invalidated. Recording media.
前記各端末装置は、複数の製造者のうちいずれかにより製造されたものであり、
前記各端末装置を識別する各端末識別子は、当該端末識別子中の所定範囲のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項33記載の記録媒体。
Each of the terminal devices is manufactured by one of a plurality of manufacturers,
34. The recording medium according to claim 33, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string in a predetermined range in the terminal identifier.
複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を特定するために、
前記所定ビット数のビット列中の一部分の値を特定するための部分特定情報を記録した端末識別子特定フィールドを有し、
当該部分特定情報により、当該部分が当該値と同一である全ての端末識別子を包括的に表現している
ことを特徴とする無効化端末特定データ。
In order to identify each terminal identifier of each terminal device to be invalidated among terminal identifiers consisting of a bit string of a predetermined number of bits that can identify each of a plurality of terminal devices,
A terminal identifier specifying field in which part specifying information for specifying a part of a value in the bit string of the predetermined number of bits is recorded;
Invalidated terminal specifying data, characterized in that the part specifying information comprehensively represents all terminal identifiers having the same value as the value.
暗号通信装置と、当該暗号通信装置に所定ビット数の鍵識別子を送信する端末装置と、無効化すべき1以上の各鍵識別子を特定する無効化鍵識別子特定情報を生成する管理装置とを備える暗号通信システムであって、
前記管理装置は、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての鍵識別子を包括的に表現するデータ形式を用いて、前記無効化鍵識別子特定情報を生成する無効化鍵識別子特定情報生成手段と、
生成された前記無効化鍵識別子特定情報を出力する出力手段とを有し、
前記暗号通信装置は、
前記管理装置により出力された前記無効化鍵識別子特定情報を取得する無効化鍵識別子特定情報取得手段と、
端末装置から鍵識別子を受信する鍵識別子受信手段と、
前記鍵識別子受信手段により受信された鍵識別子が、前記無効化鍵識別子特定情報により特定される何れかの鍵識別子と一致するか否かを判定する判定手段と、
前記受信された鍵識別子が前記無効化鍵識別子特定情報により特定される何れの鍵識別子とも一致しないと前記判定手段により判定された場合に限って、当該鍵識別子を送信した端末装置との間で、当該鍵識別子について固有な暗号化を施すことにより所定の通信を行う通信手段とを有する
ことを特徴とする暗号通信システム。
An encryption device comprising: an encryption communication device; a terminal device that transmits a key identifier having a predetermined number of bits to the encryption communication device; and a management device that generates revocation key identifier specifying information that specifies one or more key identifiers to be revoked A communication system,
The management device
The revocation key identifier specifying information is generated by using a data format that comprehensively expresses all key identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. An invalidation key identifier specifying information generating means for performing,
Output means for outputting the generated invalidation key identifier specifying information,
The encryption communication device is:
Revocation key identifier specific information acquisition means for acquiring the revocation key identifier specific information output by the management device;
Key identifier receiving means for receiving a key identifier from a terminal device;
Determining means for determining whether or not the key identifier received by the key identifier receiving means matches any key identifier specified by the revocation key identifier specifying information;
Only when it is determined by the determination means that the received key identifier does not match any key identifier specified by the revocation key identifier specifying information, between the terminal device that has transmitted the key identifier. And a communication means for performing predetermined communication by performing unique encryption on the key identifier.
JP2006303464A 2001-08-01 2006-11-09 Encrypted data delivery system Pending JP2007037197A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006303464A JP2007037197A (en) 2001-08-01 2006-11-09 Encrypted data delivery system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001233223 2001-08-01
JP2006303464A JP2007037197A (en) 2001-08-01 2006-11-09 Encrypted data delivery system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002186588A Division JP3940038B2 (en) 2001-08-01 2002-06-26 Encrypted data distribution system

Publications (1)

Publication Number Publication Date
JP2007037197A true JP2007037197A (en) 2007-02-08

Family

ID=37795775

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006303464A Pending JP2007037197A (en) 2001-08-01 2006-11-09 Encrypted data delivery system

Country Status (1)

Country Link
JP (1) JP2007037197A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012144193A1 (en) * 2011-04-22 2012-10-26 パナソニック株式会社 Invalidation-list generation device, invalidation-list generation method, and content-management system
US8997216B2 (en) 2011-04-25 2015-03-31 Panasonic Corporation Recording medium apparatus and control method for authenticating a device based on a revocation list
JP2020053921A (en) * 2018-09-28 2020-04-02 大日本印刷株式会社 Server device, communication device, certificate invalidation list creation method, and program
JP2020167744A (en) * 2013-02-12 2020-10-08 アマゾン テクノロジーズ インコーポレイテッド Federated key management
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3940038B2 (en) * 2001-08-01 2007-07-04 松下電器産業株式会社 Encrypted data distribution system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3940038B2 (en) * 2001-08-01 2007-07-04 松下電器産業株式会社 Encrypted data distribution system

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012144193A1 (en) * 2011-04-22 2012-10-26 パナソニック株式会社 Invalidation-list generation device, invalidation-list generation method, and content-management system
US9178702B2 (en) 2011-04-22 2015-11-03 Panasonic Corporation Revocation list generation device, revocation list generation method, and content management system
JP5952266B2 (en) * 2011-04-22 2016-07-13 パナソニック株式会社 Invalidation list generation device, invalidation list generation method, and content management system
US8997216B2 (en) 2011-04-25 2015-03-31 Panasonic Corporation Recording medium apparatus and control method for authenticating a device based on a revocation list
JP2020167744A (en) * 2013-02-12 2020-10-08 アマゾン テクノロジーズ インコーポレイテッド Federated key management
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
JP7295068B2 (en) 2013-02-12 2023-06-20 アマゾン テクノロジーズ インコーポレイテッド Federated key management
US11695555B2 (en) 2013-02-12 2023-07-04 Amazon Technologies, Inc. Federated key management
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
JP2020053921A (en) * 2018-09-28 2020-04-02 大日本印刷株式会社 Server device, communication device, certificate invalidation list creation method, and program
JP7119851B2 (en) 2018-09-28 2022-08-17 大日本印刷株式会社 Communication device, certificate revocation list creation method, and program

Similar Documents

Publication Publication Date Title
KR100896390B1 (en) Encrypted data delivery system
JP4870727B2 (en) Data protection system that protects data by applying encryption
US7738662B2 (en) Information processing system and method
KR100746880B1 (en) Information processing system and method, recording medium, and program providing medium
US7346170B2 (en) Information processing system and method
JP4622087B2 (en) Information processing apparatus, information processing method, and program storage medium
CN103348623B (en) Termination, checking device, key distribution device, content reproducing method and cryptographic key distribution method
US7405731B2 (en) Information processing system and method
RU2352985C2 (en) Method and device for authorisation of operations with content
JP4496440B2 (en) Encrypted content transmission device
WO2006064768A1 (en) Unauthorized deice detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
EP1282262A1 (en) Information processing apparatus
EP1278330A1 (en) Information processing apparatus
JP2007251348A (en) Content decoding device
JP2007037197A (en) Encrypted data delivery system
CN101176102A (en) System and method for managing encrypted content using logical partitions
WO2007007764A1 (en) License management device and method
KR20020026285A (en) Information processing system and method
JP2004320719A (en) Work protection system, key data generating apparatus, and terminal device
JP3940038B2 (en) Encrypted data distribution system
JP4199472B2 (en) Data protection system that protects data by applying encryption
JP4370721B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, key update terminal apparatus, generation management key update method, information recording medium, and program providing medium
JP2003216500A (en) Digital copyright managing system
US20060230463A1 (en) Method, apparatus, and computer program product for controlling copying and playback of digital data
JP2004229128A (en) Encryption data distribution system, information processor and information processing method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100914