JP4614744B2 - Management device, terminal device and copyright protection system - Google Patents
Management device, terminal device and copyright protection system Download PDFInfo
- Publication number
- JP4614744B2 JP4614744B2 JP2004341235A JP2004341235A JP4614744B2 JP 4614744 B2 JP4614744 B2 JP 4614744B2 JP 2004341235 A JP2004341235 A JP 2004341235A JP 2004341235 A JP2004341235 A JP 2004341235A JP 4614744 B2 JP4614744 B2 JP 4614744B2
- Authority
- JP
- Japan
- Prior art keywords
- subset
- key
- information
- unique information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003860 storage Methods 0.000 claims description 213
- 238000000034 method Methods 0.000 claims description 128
- 238000009826 distribution Methods 0.000 claims description 112
- 230000008569 process Effects 0.000 claims description 106
- 238000012545 processing Methods 0.000 claims description 22
- 238000004891 communication Methods 0.000 claims description 15
- 230000010354 integration Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 148
- 229920003266 Leaf® Polymers 0.000 description 34
- 238000004422 calculation algorithm Methods 0.000 description 32
- 230000006870 function Effects 0.000 description 31
- 238000013500 data storage Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 12
- 238000004519 manufacturing process Methods 0.000 description 12
- 230000005236 sound signal Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Description
本発明は、映画や音楽などの著作物であるコンテンツのデジタル化データを、光ディスク等の大容量記録媒体に記録、あるいは再生するシステムに関し、特に不正装置を使ったコンテンツの記録、あるいは再生による著作権侵害を防止するための技術に関する。 The present invention relates to a system that records or reproduces digitized data of a content such as a movie or music on a large-capacity recording medium such as an optical disc, and in particular, works by recording or reproducing content using an unauthorized device. The present invention relates to technology for preventing infringement.
近年、マルチメディア関連技術の発展、大容量記録媒体の出現等を背景として、動画、音声等からなるデジタルコンテンツ(以下、コンテンツ)を生成して、光ディスク等の大容量記録媒体に格納して配布する、あるいはネットワークや放送を介して配信するシステムが現れている。
配信されたコンテンツは、コンピュータや再生装置等で読み出されて、再生、あるいはコピーの対象となる。
In recent years, with the development of multimedia-related technologies and the emergence of large-capacity recording media, digital content (hereinafter referred to as “content”) consisting of moving images, audio, etc. is generated, stored in a large-capacity recording medium such as an optical disc, and distributed. Or systems that distribute via networks and broadcasts have emerged.
The distributed content is read out by a computer, a playback device, etc., and is subject to playback or copying.
一般的に、コンテンツの著作権を保護するため、即ちコンテンツの不正再生や不正コピーといった不正利用を防止するために暗号化技術が用いられる。
具体的には、コンテンツをある暗号化鍵を用いて暗号化して光ディスク等の記録媒体に記録して配布する。これに対して、その暗号化鍵に対応する復号鍵を保有する端末のみが、記録媒体から読み出したデータをその復号鍵を用いて復号して、コンテンツの再生等を行うことができる、というものである。なお、コンテンツを暗号化して記録媒体に記録する方法としては、端末が保有する復号鍵に対応する暗号化鍵でコンテンツそのものを暗号化して記録する方法や、コンテンツをある鍵で暗号化して記録した上で、その鍵に対応する復号用の鍵を、端末が保有する復号鍵に対応する暗号化鍵で暗号化して記録する方法等がある。
In general, an encryption technique is used to protect the copyright of content, that is, to prevent unauthorized use such as unauthorized reproduction or unauthorized copying of content.
Specifically, the content is encrypted using a certain encryption key, recorded on a recording medium such as an optical disc, and distributed. On the other hand, only a terminal having a decryption key corresponding to the encryption key can decrypt the data read from the recording medium using the decryption key and reproduce the content. It is. In addition, as a method of encrypting the content and recording it on the recording medium, the content itself is encrypted and recorded with an encryption key corresponding to the decryption key held by the terminal, or the content is encrypted and recorded with a certain key. There is a method of recording a decryption key corresponding to the key by encrypting it with an encryption key corresponding to the decryption key held by the terminal.
このとき、端末が保有する復号鍵は外部に露見しないように厳重に管理される必要があるが、不正者による端末内部の解析において、ある鍵が外部に暴露される危険性がある。ある鍵が一旦不正者に暴露されてしまうと、コンテンツを不正利用する記録装置、再生装置、あるいはソフトウェアを作成し、インターネット等によりそれらを流布することが考えられる。このような場合、著作権者は一旦暴露された鍵では、次から提供するコンテンツを扱えないようにしたいと考える。これを鍵無効化技術と呼び、鍵無効化を実現するシステムとして、木構造と呼ばれる階層構造を利用した鍵無効化技術が、特許文献1、及び非特許文献1に開示されている。
At this time, the decryption key held by the terminal needs to be strictly managed so as not to be exposed to the outside, but there is a risk that a certain key is exposed to the outside in the analysis inside the terminal by an unauthorized person. Once a key is exposed to an unauthorized person, it is conceivable to create a recording device, a playback device, or software that illegally uses the content, and distribute it via the Internet or the like. In such a case, the copyright holder wants to make sure that the key provided once cannot handle the content to be provided next. This is called a key revocation technique, and a key revocation technique using a hierarchical structure called a tree structure is disclosed in
以下、非特許文献1に記載されている従来の鍵無効化技術について説明する。
まず、「Subset Difference」(以降、差分集合と呼ぶ)についての定義を行う。差分集合は、大きな木構造の集合から、それよりも小さな木構造の集合を取り除いたときの、各装置(リーフ)からなる集合と定義する。大きな木構造のルートと小さな木構造のルートの2つを定めることにより、差分集合は決定される。そして、各差分集合に対してそれぞれ復号鍵が割り当てられる。
Hereinafter, a conventional key revocation technique described in
First, “Subset Difference” (hereinafter referred to as a difference set) is defined. The difference set is defined as a set made up of devices (leafs) when a set of smaller tree structures is removed from a set of large tree structures. The difference set is determined by defining two routes, a large tree structure root and a small tree structure root. A decryption key is assigned to each difference set.
さらに、コンテンツはコンテンツ鍵で暗号化されており、各装置は復号鍵を保持し、各装置が自身の保持する復号鍵を用いてコンテンツ鍵を求める際に必要とされるデータを鍵データと呼ぶ。一般的に、鍵データはコンテンツ共に配信され、コンテンツの配信に記録媒体を利用する場合は、鍵データは記録媒体に記録される。
無効化されない装置の集合を、差分集合でカバーすることによって、鍵データのサイズを削減することが可能となる。図42にその概念図を示す。図42において、大きな木構造T1000のルートをVi、小さな木構造T1001のルートをVjとした場合、×印をつけた2つのリーフに割り当てられた装置を無効化する集合は、木構造T1000から木構造T1001を取り除いた差分集合1001「Si,j」となる。さらに、必要となる鍵データは、前記差分集合Si,jに対応した1つの暗号化鍵Li,jを用いて暗号化された、1つの暗号化コンテンツ鍵となる。つまり、差分集合は、木構造T1000を示す概念的な図である概念図T1002から、木構造T1001を示す概念的な図である概念図T1003を除いた残りの部分に属するリーフの集合となる。
Furthermore, content is encrypted with a content key, each device holds a decryption key, and data required when each device obtains a content key using its own decryption key is called key data. . Generally, key data is distributed together with content. When a recording medium is used for distributing content, the key data is recorded on the recording medium.
By covering a set of devices that are not invalidated with a differential set, the size of the key data can be reduced. FIG. 42 shows a conceptual diagram thereof. In FIG. 42, when the root of the large tree structure T1000 is Vi and the root of the small tree structure T1001 is Vj, the set that invalidates the devices allocated to the two leaves marked with X is a tree from the tree structure T1000. The difference set 1001 “Si, j” is obtained by removing the structure T1001. Further, the necessary key data is one encrypted content key encrypted using one encryption key Li, j corresponding to the difference set Si, j. That is, the difference set is a set of leaves belonging to the remaining part of the conceptual diagram T1002 that is a conceptual diagram showing the tree structure T1000, and the conceptual diagram T1003 that is a conceptual diagram showing the tree structure T1001.
また、別の例として、装置数16の木構造において、装置3、装置4、装置13、装置15が無効化されている場合の差分集合、並びにコンテンツ鍵を暗号化するための暗号化鍵Si,jを図43に示す。例えば、装置9〜装置12は、V3をルートとする木構造T2000から、V7をルートとする木構造T2001を取り除いた差分集合2001「S3,7」に属する。図43おいては、同一の差分集合Si,jに属する装置は、共通の復号鍵を保持している。例えば、差分集合2002「S2,9」に属する装置1、装置2、装置5〜装置8は、共通の復号鍵L2,9を保持し、差分集合2001「S3,7」に属する装置9〜装置12は、共通の復号鍵L3,7を保持している。さらに、コンテンツ鍵は、L2,9、L3,7、L14,28、L15,31でそれぞれ暗号化されるため、いずれの復号鍵も保持していない装置3、装置4、装置13、装置15は、コンテンツ鍵を復号することができず、コンテンツを扱うことができない。
As another example, in the tree structure of 16 devices, the difference set when the
ここで、各装置は、無効化される装置の位置関係に応じた復号鍵を保持する必要があり、その基本的な考え方は次の通りである。ある装置が差分集合Si,jに対応した復号鍵Li,jを保持する場合、その装置は、差分集合Si,kに対応した復号鍵Li,kも保持する。ただし、VkはVjの部分集合とする。このとき、Li,kは、Li,jから計算で求めることができるようにするが、その逆は計算では求められないようにするため一方向性関数を利用する。 Here, each device needs to hold a decryption key corresponding to the positional relationship of the devices to be invalidated, and the basic concept is as follows. When a certain device holds a decryption key Li, j corresponding to the difference set Si, j, the device also holds a decryption key Li, k corresponding to the difference set Si, k. However, Vk is a subset of Vj. At this time, Li, k can be obtained from Li, j by calculation, but the reverse is performed by using a one-way function so that it cannot be obtained by calculation.
まず、木構造の各ノードに割り当てられる暗号化鍵(この暗号化鍵は、各装置が保持する復号鍵と対応する)について、図44に示す2分木の木構造T3000の例を用いて説明する。なお、図44は、合計8台の装置を管理する木構造T3000の一部を記載している。
図44に示す木構造T3000の各ノードには、それぞれ個別のTビットの「ラベル」と呼ばれる識別子が付与されている。そして、入力データ長Tビットに対して、3Tビットの乱数を生成する擬似乱数生成器Gを用意する。ラベル「A1」を擬似乱数生成器Gの入力とした場合に、出力される3Tビットのうち、前半Tビットをラベル3001「A1」の左下の子のラベルとし、真ん中のTビットをラベル3001「A1」のノードに対応する暗号化鍵とし、後半Tビットをラベル3001「A1」の右下の子のラベルとし、それぞれを「A1L」、「A1M」、「A1R」と表現する。図44では、各ノードには予めラベル「A1」、「A2」、「A3」、「A4」等が個別に割り当てられており、加えて上位のラベルから派生してきた新たなラベルが追加される。例えば、上から3層目のノード4001においては、当該ノードに予め割り当てられたラベル「A4」に加え、上位のラベル「A1」から派生したラベル「A1LL」、並びに同じく上位のラベル「A2」から派生したラベル「A2L」と計3個のラベルが割り当てられことになる。さらに、各ノードに割り当てられる暗号化鍵の数は、当該ノードに割り当てられたラベルの数と等しくなるため、ノード4001には、A1LLM、A2LM、A4Mの計3つの暗号化鍵が割り当てられることになる。
First, the encryption key assigned to each node of the tree structure (this encryption key corresponds to the decryption key held by each device) will be described using the example of the tree structure T3000 of the binary tree shown in FIG. To do. FIG. 44 shows a part of a tree structure T3000 that manages a total of eight devices.
Each node of the tree structure T3000 shown in FIG. 44 is given an identifier called a “label” of individual T bits. Then, a pseudo-random number generator G that generates a 3T-bit random number for the input data length T bits is prepared. When the label “A1” is input to the pseudorandom number generator G, among the 3T bits to be output, the first half T bit is the label of the lower left child of the label 3001 “A1”, and the middle T bit is the label 3001 “ The encryption key corresponding to the node of “A1” is used, the latter T bits are the lower right child labels of the label 3001 “A1”, and they are expressed as “A1L”, “A1M”, and “A1R”, respectively. In FIG. 44, labels “A1”, “A2”, “A3”, “A4” and the like are individually assigned to each node in advance, and in addition, new labels derived from higher-level labels are added. . For example, in the
ここで、差分集合Si,jに対応する暗号化鍵Li,jと、上記各ノードに割り当てられた暗号化鍵の関係を示す。ノードViとノードVjを決定した場合、差分集合Si,jに対応する暗号化鍵Li,jは、ノードViに割り当てられたラベルから派生したラベルのうち、ノードVjに追加されたラベルに対応する暗号化鍵となる。図44の例において、ノードViのラベルをA1、ノードVjのラベルをA4とすると、暗号化鍵Li,jはA1LLMとなる。 Here, the relationship between the encryption key Li, j corresponding to the difference set Si, j and the encryption key assigned to each node is shown. When the node Vi and the node Vj are determined, the encryption key Li, j corresponding to the difference set Si, j corresponds to the label added to the node Vj among the labels derived from the labels assigned to the node Vi. It becomes an encryption key. In the example of FIG. 44, if the label of the node Vi is A1 and the label of the node Vj is A4, the encryption key Li, j is A1LLM.
次に、各装置に割り当てる復号鍵について説明する。ここでは、各装置には、ノードに割り当てられる複数のラベルが割り当てられるものとし、各装置は、装置内で、対応するラベルと擬似乱数生成器Gから復号鍵を生成するものとする。さらに、暗号化鍵と復号鍵が等しい秘密鍵暗号をその一例として説明する。
具体的には、各装置が割り当てられたリーフから、ルートに至る経路上に存在するノードにぶら下がるノードに着目して、当該ノードより上位に位置するノードから派生して割り当てられたラベルが、各装置に対して割り当てられる。
Next, the decryption key assigned to each device will be described. Here, it is assumed that each device is assigned a plurality of labels assigned to the node, and each device generates a decryption key from the corresponding label and the pseudorandom number generator G in the device. Further, a secret key cryptography having the same encryption key and decryption key will be described as an example.
Specifically, paying attention to a node hanging from a node existing on a route leading to a route from a leaf to which each device is assigned, labels assigned and derived from nodes positioned higher than the node are Assigned to the device.
例えば、図44に示す装置1に割り当てられるラベルは、A1LLR、A2LR、A4R、A1LR、A2R及びA1Rの計6つとなる。なお、ラベル「A3」、「A5」、「A7」は、それぞれが対応するノードに予め割り当てられているラベルであるため、装置1に対しては、割り当てられない。
各装置に割り当てられるラベルの総数は、装置の総数をt台とした場合、0.5(log2t)^2+0.5log2t個である。これは、各装置に割り当てられるラベルの数が、2層目に1個、3層目に2個、…、最下位層にlog2t個であることから、1+2+…+log2t=0.5(log2t)^2+0.5log2tとなるからである。例えば、装置の総数が8台である場合には、各装置に割り当てられるラベルの数は、6つとなる。
For example, the labels assigned to the
The total number of labels assigned to each device, if the total number of devices is
次に、図44を用いて、実際に装置を無効化する場合の例を説明する。
何れの装置も無効化されていない初期状態では、ラベル3002「A1L」、ラベル3003「A2R」に対応する鍵「A1LM」、及び「A1RM」を用いてコンテンツ鍵を暗号化する。全ての装置は、ラベル3002「A1L」、あるいはラベル3003「A1R」を保持しており、それらから、復号鍵「A1LM」、あるいは「A1RM」を生成することができる。従って、生成した復号鍵でコンテンツ鍵を復号することができ、さらには、復号したコンテンツ鍵を利用してコンテンツを復号することができる。
Next, an example in which the apparatus is actually invalidated will be described with reference to FIG.
In an initial state where none of the devices is revoked, the content key is encrypted using the keys “A1LM” and “A1RM” corresponding to the label 3002 “A1L” and the label 3003 “A2R”. All apparatuses hold the label 3002 “A1L” or the label 3003 “A1R”, and can generate the decryption key “A1LM” or “A1RM” therefrom. Therefore, the content key can be decrypted with the generated decryption key, and further, the content can be decrypted using the decrypted content key.
装置1がハックされて、装置1が保持する全ての鍵が暴露された場合は、ラベル3001「A1」とラベル3004「A1LLL」を指定して、ラベル3001「A1」をルートとする大きな木構造T3000から、ラベル3004「A1LLL」の小さいな木構造(リーフ)T3001を取り除く。そして、ラベル3004「A1LLL」に対応する暗号化鍵「A1LLLM」を用いてコンテンツ鍵を暗号化する。これにより、装置1は、擬似乱数生成器Gが一方向性であることから、自身が保持するラベルからは復号鍵「ALLLM」を生成することができないため、コンテンツ鍵を復号することができない。装置1以外の各装置は、ラベル3004「A1LLL」を保持する、又は保持しているラベルから、ラベル3004「A1LLL」を、擬似乱数生成器より生成することができる。つまり、装置1以外の各装置は、復号鍵「A1LLLM」を生成することができる。例えば、装置2は、ラベル3004「A1LLL」を保持しているため、保持しているラベル3004「A1LLL」から復号鍵「A1LLLM」を生成することができる。また、ラベル3006「A5」に対応するノードにぶら下がる2つのリーフ(図示していないが、例えば、装置3、装置4)は、ラベル3005「A1LL」を保持している。つまり、装置3及び装置4は、保持しているラベル3005「A1LL」から復号鍵「A1LLLM」を生成することができる。ラベル「A3」に対するノードが持つリーフ、つまり孫ノード(図示していないが、例えば、装置5〜装置8)は、ラベル3002「A1L」を保持している。つまり、装置5〜装置8は、ラベル3002「A1L」から復号鍵「A1LLLM」を生成することができる。
If
以上により、非特許文献にて示されるシステムは、鍵無効化を実現している。
しかしながら、非特許文献1に開示されている従来の鍵無効化技術において、リーフを含む各ノードをルートする各部分木は、それぞれ独立した関係にある。なぜなら、各部分木のルートには、予めラベルが割り当てられており、割り当てられた各ラベルは、それぞれ独立した関係にあるからである。そのため、部分木に割り当てられたラベルから同一の部分木内に割り当てられたラベルを生成することはできるが、他の部分木に割り当てられたラベルを生成することはできない。したがって、従来の技術では、管理する装置数が増大すると、管理対象となる部分木の数が多くなる、つまり、各部分木のルートに対して、他のラベルから生成されることのないラベルを予め割り当てる際に、その個数が多くなるという課題がある。
However, in the conventional key revocation technique disclosed in
本発明は、前記従来の課題を解決するために、管理する装置に割り当てる鍵の基となる複数の固有情報のうち、他の固有情報から生成されることのない固有情報の個数を削減する管理装置、端末装置、著作権保護システム、記録媒体、関連付方法、関連付プログラム、プログラム記録媒体を提供することを目的とする。 In order to solve the above-described conventional problems, the present invention reduces the number of unique information that is not generated from other unique information among a plurality of unique information that is a basis of a key assigned to a device to be managed. An object is to provide a device, a terminal device, a copyright protection system, a recording medium, an association method, an association program, and a program recording medium.
上記目的を達成するために、本発明は、複数の端末装置を識別する各装置識別子を木構造のリーフに配し、各装置識別子に、暗号化されたデータを復号する復号鍵の基となる固有情報を割り当て、管理する管理装置であって、前記木構造のリーフを除く各レイヤのノードにおいて、その配下に存する装置識別子の部分集合を求めて、生成する部分集合生成手段と、リーフのレイヤを除く最下位レイヤの部分集合をそっくり含む部分集合を直上位のレイヤから検索し、関連付ける第1関連付手段と、関連付先の部分集合をそっくり含む部分集合を同一レイヤ及び直上位のレイヤの何れかから検索し、関連付ける第2関連付手段と、最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御する第1制御手段と、前記最下位レイヤの部分集合の全てに対して、前記第1関連付手段、前記第2関連付手段、及び前記第1制御手段が繰り返し処理するよう制御する第2制御手段と、前記最下位レイヤの関連付元の部分集合に、固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる装置識別子に割り当てる第1割当手段と、関連付けにより、レイヤにまたがって繋がった部分集合に、前記関連付元の部分集合に割り当てた固有情報から派生的に求められる固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる各装置識別子に割り当てる第2割当手段とを備えることを特徴とする。 In order to achieve the above object, according to the present invention, device identifiers for identifying a plurality of terminal devices are arranged in a tree-structured leaf, and each device identifier is a basis for a decryption key for decrypting encrypted data. A management device for assigning and managing specific information, a subset generation means for obtaining and generating a subset of device identifiers subordinate to each node in each layer excluding the leaf of the tree structure, and a leaf layer A subset including the subset of the lowest layer except for the first layer is searched from the immediately upper layer, and the first association means for associating and the subset including the subset of the association destination are the same layer and the immediately higher layer. A second associating means for searching and associating with one another; a first control means for controlling the second associating means to repeatedly process until reaching the highest layer; Second control means for controlling the first associating means, the second associating means, and the first control means to repeatedly process all of the subsets, and the associating source of the lowest layer The association source is associated with a subset that is linked across layers by association with a first assigning unit that associates unique information with a subset of the first identifier, and assigns the unique information to a device identifier included in the subset. And second assigning means for associating unique information derived from the unique information assigned to the subset and assigning the unique information to each device identifier included in the subset.
課題を解決するための手段に示した構成によると、管理装置は、第1関連付手段、第2関連付手段、第1制御手段、及び第2制御手段を用いて、最下位レイヤの部分集合から最上位レイヤの部分集合まで関連付けることができる。また、管理装置は、第2割当手段を用いて、関連付けにより繋がった部分集合に、最下位レイヤの部分集合に対応付けられた固有情報から派生的に求められる固有情報を対応付けることができる。従来の管理装置は、各レイヤの最小の要素数からなる各部分集合に対して、互いに関連性がない各固有情報を予め用意する必要があったが、本発明では、管理装置は、最下位レイヤの各部分集合のみに、互いに異なる各固有情報を用意するだけでよい。つまり、管理装置は、他の固有情報から生成されることのない固有情報を予め用意する際に、その個数を削減することができる。 According to the configuration shown in the means for solving the problem, the management device uses the first association unit, the second association unit, the first control unit, and the second control unit to set a subset of the lowest layer. To a subset of the top layer. In addition, the management apparatus can associate the unique information derived from the unique information associated with the subset of the lowest layer with the subset connected by the association using the second assigning unit. The conventional management apparatus had to prepare in advance each piece of unique information that is not related to each subset of the minimum number of elements in each layer. Different unique information may be prepared only for each subset of layers. In other words, the management apparatus can reduce the number of pieces of unique information that are not generated from other unique information in advance.
ここで、前記第1関連付手段は、前記最下位レイヤの部分集合をそっくり含み、且つ最小の要素数からなる部分集合を検索し、前記最下位レイヤの部分集合を親ノードとし、検索した部分集合を子ノードとして、関連付け、前記第2関連付手段は、前記関連付先の部分集合をそっくり含み、且つ最小の要素数からなる部分集合を検索し、前記関連付先の部分集合を親ノードとし、検索した部分集合を子ノードとして、関連付け、前記第1制御手段は、最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御して、前記最下位レイヤの部分集合をルートする部分集合木を生成するとしてもよい。 Here, the first associating means searches for a subset that includes the subset of the lowest layer and includes the minimum number of elements, and uses the subset of the lowest layer as a parent node, Associating a set as a child node, the second associating means searches for a subset that includes the subset of the association destination and includes the minimum number of elements, and sets the subset of the association destination as a parent node And the first control means controls the second association means to repeatedly process until reaching the highest layer, and the subset of the lowest layer is obtained. A root subset tree may be generated.
この構成によると、管理装置は、最下位レイヤの部分集合をルートする部分集合木を生成することができる。これにより、管理装置は、部分集合間の関連付けを木構造にて管理することができる。
ここで、前記第1関連付手段は、前記最下位レイヤに対する各上位レイヤの各部分集合のうち、関連付けがなされた1以上の部分集合を除外し、残りの1以上の部分集合を用いて、最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御して、前記最下位レイヤの部分集合をルートする部分集合木を生成するとしてもよい。
According to this configuration, the management apparatus can generate a subset tree that routes a subset of the lowest layer. Thereby, the management apparatus can manage the association between the subsets in a tree structure.
Here, the first associating means excludes one or more subsets associated with each other from the subsets of the upper layers to the lowest layer, and uses the remaining one or more subsets, The second association means may be controlled to repeatedly process until reaching the highest layer, and a subset tree that routes a subset of the lowest layer may be generated.
この構成によると、管理装置は、部分集合生成手段にて生成した各部分集合を1回のみ使用して、最下位レイヤの各部分集合をルートとする各部分集合木を生成することができる。
ここで、前記第2割当手段は、前記派生的に求められる固有情報を、前記関連付元の部分集合に対応付けされた固有情報から一方向性関数を用いて生成し、生成した固有情報を、関連付けにより繋がった部分集合に対応付けるとしてもよい。
According to this configuration, the management apparatus can generate each subset tree having each subset in the lowest layer as a root by using each subset generated by the subset generation unit only once.
Here, the second allocating unit generates the derived unique information from the unique information associated with the association source subset using a one-way function, and generates the generated unique information. , It may be associated with a subset connected by association.
この構成によると、管理装置は、一方向性関数を用いて、最下位レイヤの部分集合に対応付けられた固有情報から、関連付けにより繋がった部分集合に対応付ける固有情報を生成することができる。
ここで、前記管理装置は、さらに、前記部分集合木のルートから1以上のリーフそれぞれに至る各経路において、固有情報を配布する配布対象の端末装置の識別子が、要素として初めて出現する部分集合が存在する場合に、前部分集合に対応付けられた固有情報を1以上取得する固有情報取得手段と、取得した固有情報と、固有情報に対応する部分集合を識別する集合識別情報とからなる1以上の組を、前記配布対象の端末装置へ配布する配布手段とを備えるとしてもよい。
According to this configuration, the management apparatus can generate unique information associated with a subset connected by association from unique information associated with a subset of the lowest layer, using a one-way function.
Here, the management apparatus further includes a subset in which an identifier of a terminal device to be distributed that distributes unique information first appears as an element in each path from the root of the subset tree to each of one or more leaves. One or more unique information acquisition means for acquiring one or more unique information associated with the previous subset, and one or more set identification information for identifying the acquired unique information and a subset corresponding to the unique information, if present The distribution unit may be provided with distribution means for distributing the set to the terminal device to be distributed.
この構成によると、管理装置は、固有情報とその固有情報に対応する集合識別情報とからなる1以上の組を、配布対象の端末装置へ配布することができる。これにより、端末装置へ配布する固有情報の数を、従来よりも少なくすることができる。従来、各レイヤにおいて、部分集合間の関連付けを行い、レイヤ毎に、配布する固有情報を取得していたが、本発明によると、配布する固有情報が対応付けられた部分集合より上位レイヤに存在し、関連付けにより繋がった部分集合に対応付けられた固有情報を配布する必要が無い。なぜなら、配布する固有情報から、上位レイヤに存在し、関連付けにより繋がった部分集合に含まれる装置識別子に割り当てられた固有情報を派生的に求めることができるからである。これにより、管理装置は、配布対象の端末装置へ配布する固有情報の数を削減することができる。つまり、管理装置は、端末装置へ割り当てる鍵の数を削減することができる。 According to this configuration, the management device can distribute one or more sets including the unique information and the set identification information corresponding to the unique information to the terminal device to be distributed. As a result, the number of unique information distributed to the terminal device can be reduced as compared with the prior art. Conventionally, each layer associates subsets and acquires unique information to be distributed for each layer. According to the present invention, the unique information to be distributed exists in a higher layer than the associated subset. However, there is no need to distribute unique information associated with a subset connected by association. This is because the unique information allocated to the device identifier included in the subset existing in the upper layer and connected by the association can be derived from the unique information to be distributed. As a result, the management apparatus can reduce the number of unique information distributed to the distribution target terminal apparatus. That is, the management device can reduce the number of keys assigned to the terminal device.
ここで、前記固有情報取得手段は、部分集合木のルートからリーフに至る各経路から、前記配布対象の端末装置の識別子が、要素として初めて出現する部分集合を検索し、前記部分集合を検出すると、前記検出した部分集合が未取得である場合に、前記検出した部分集合を取得する第1取得部と、第1取得部にて取得した前記部分集合に対応付けられた前記固有情報を取得する第2取得部と、前記各経路に対して行われるまで、前記第1及び第2取得部が繰り返し処理するよう制御する繰返制御部とを備えるとしてもよい。 Here, the specific information acquisition means searches the subset in which the identifier of the terminal device to be distributed first appears as an element from each route from the root to the leaf of the subset tree, and detects the subset. When the detected subset is not acquired, a first acquisition unit that acquires the detected subset and the unique information associated with the subset acquired by the first acquisition unit are acquired. A second acquisition unit and a repetition control unit that controls the first and second acquisition units to repeatedly process until each route is performed may be provided.
この構成によると、管理装置は、繰返制御部により、部分集合木から、配布対象の端末装置へ配布する固有情報を1以上取得することができる。
ここで、前記管理装置は、さらに、前記部分集合木の構成要素である各部分集合と、前記各部分集合のそれぞれに対応付けられた前記固有情報とを記憶する領域を有する第1記憶手段と、前記部分集合木を構成する複数のノードと、各ノードの子ノードとを記憶する領域を有する第2記憶手段と、前記部分集合と、前記部分集合に対応付けられた固有情報とを対応付けて、前記第1記憶手段に書き込む第1書込手段と、前記部分集合木を構成する前記ノードと、前記ノードの子ノードとを対応付けて、前記第2記憶手段に書き込む第2書込手段とを備えるとしてもよい。
According to this configuration, the management device can acquire one or more pieces of unique information to be distributed to the distribution target terminal device from the subset tree by the repetition control unit.
Here, the management device further includes a first storage unit having an area for storing each subset that is a component of the subset tree and the unique information associated with each of the subsets; , Second storage means having an area for storing a plurality of nodes constituting the subset tree, and child nodes of each node, the subset, and unique information associated with the subset First writing means for writing to the first storage means, second nodes for writing to the second storage means in association with the nodes constituting the subset tree and child nodes of the nodes. May be provided.
この構成によると、管理装置は、部分集合と部分集合に対応付けられた固有情報とを対応付けて記憶することができる。また、管理装置は、部分集合木を構成する複数のノードと、各ノードの子ノードとを対応付けて記憶することができる。
ここで、前記第1記憶手段は、前記部分集合と前記部分集合に対応付けられた固有情報とを1の組として、複数個の組を記憶する第1テーブルを有しており、前記第2記憶手段は、前記ノードと前記ノードに対応する子ノードとを1の組として、複数個の組を記憶する第2テーブルを有しており、前記第1書込手段は、前記部分集合と、前記部分集合に対応付けられた固有情報とからなる組を、前記第1テーブルに書き込み、前記第2書込手段は、前記ノードと、前記ノードの子ノードとからなる組を、前記第2記憶手段に書き込むとしてもよい。
According to this configuration, the management apparatus can store the subset and the unique information associated with the subset in association with each other. Further, the management apparatus can store a plurality of nodes constituting the subset tree in association with child nodes of each node.
Here, the first storage means includes a first table that stores a plurality of sets, with the subset and unique information associated with the subset as one set, and the second table The storage means has a second table for storing a plurality of sets, with the node and child nodes corresponding to the node as one set, and the first writing means includes the subset, A set of unique information associated with the subset is written to the first table, and the second writing means stores a set of the node and a child node of the node in the second memory. You may write to the means.
この構成によると、管理装置は、第1テーブルを用いて、部分集合と部分集合に対応付けられた固有情報とを対応付けて記憶することができる。また、管理装置は、第2テーブルを用いて、部分集合木を構成する複数のノードと、各ノードの子ノードとを対応付けて記憶することができる。
ここで、前記第2制御手段は、前記最下位レイヤの部分集合の全てに対して、前記第1関連付手段、前記第2関連付手段、及び前記第1制御手段が繰り返し処理するよう制御して、複数の部分集合木を生成し、前記第1記憶手段は、各部分集合木に含まれる各部分集合と、前記各部分集合のそれぞれに対応付けられた各固有情報とを記憶しており、前記管理装置は、さらに、前記複数の端末装置のうち、1以上の無効な端末を示す無効な識別子を記憶する領域を有する無効化識別子記憶手段と、前記無効化識別子記憶手段にて記憶されている内容に基づいて、前記第1記憶手段より1以上の部分集合を取得し、取得した各部分集合のそれぞれに対応付けられた各固有情報に基づいて、1以上の暗号化鍵を取得し、取得した各暗号化鍵を個別に用いて、コンテンツの利用に用いるメディア鍵を暗号し、前記1以上の暗号化鍵と同数の暗号化メディア鍵を生成する暗号化鍵生成手段と、前記暗号化メディア鍵と、前記暗号化メディア鍵に対する暗号化鍵の取得に用いられた部分集合を識別する基準識別情報とからなる1以上の組を、当該管理装置に装着された記録媒体へ書き込む第3書込手段とを備えるとしてもよい。
According to this configuration, the management apparatus can store the subset and the unique information associated with the subset in association with each other using the first table. In addition, the management apparatus can store a plurality of nodes constituting the subset tree and child nodes of each node in association with each other using the second table.
Here, the second control means controls the first association means, the second association means, and the first control means to repeatedly process all the subsets of the lowest layer. A plurality of subset trees, and the first storage means stores each subset included in each subset tree and each unique information associated with each of the subsets. The management device is further stored in an invalidation identifier storage unit having an area for storing an invalid identifier indicating one or more invalid terminals among the plurality of terminal devices, and the invalidation identifier storage unit. And acquiring one or more subsets from the first storage means, and acquiring one or more encryption keys based on each unique information associated with each acquired subset. , Individually obtain each encryption key An encryption key generating means for encrypting a media key used for content use and generating the same number of encrypted media keys as the one or more encryption keys, the encrypted media key, and the encrypted media key Third writing means for writing one or more sets of reference identification information for identifying a subset used for acquiring the encryption key to a recording medium attached to the management apparatus may be provided.
この構成によると、管理装置は、1以上の暗号化メディア鍵を生成し、生成した暗号化メディア鍵と、基準識別情報とからなる1以上の組を、装着された記録媒体に書き込むことができる。
ここで、前記管理装置は、さらに、無効な識別子を受け取り、受け取った無効な識別子を前記無効化識別子記憶手段へ書き込む無効化識別子受取手段を備えるとしてもよい。
According to this configuration, the management apparatus can generate one or more encrypted media keys, and write one or more sets of the generated encrypted media keys and reference identification information on the attached recording medium. .
Here, the management device may further include an invalidation identifier receiving unit that receives an invalid identifier and writes the received invalid identifier to the invalidation identifier storage unit.
この構成によると、管理装置は、無効な識別子を受け取り、受け取った無効な識別子を無効化識別子記憶手段へ書き込むことができる。
ここで、前記暗号化鍵は、前記復号鍵と同一の共通鍵であり、前記一方向性関数は、さらに、各固有情報から前記各固有情報に基づく各共通鍵を生成し、前記暗号化鍵生成手段は、前記無効化識別子記憶手段にて記憶されている無効な識別子を除く1以上の有効な識別子を最も多く含む部分集合を、前記第1記憶手段より取得する部分集合取得部と、全ての有効な識別子が、前記部分集合取得部にて取得される1以上の部分集合の何れかに属するまで、前記部分集合取得部が繰り返し処理するよう制御する制御部と、前記一方向性関数を用いて、前記部分集合取得部にて取得した各部分集合のそれぞれに対応付けられた各固有情報から生成された1以上の共通鍵を取得する共通鍵取得部と、前記共通鍵取得部にて取得した各共通鍵を用いて、共通鍵の数と同数の暗号化メディア鍵を生成する暗号化部とを備えるとしてもよい。
According to this configuration, the management device can receive an invalid identifier and write the received invalid identifier to the invalidation identifier storage unit.
Here, the encryption key is the same common key as the decryption key, and the one-way function further generates each common key based on each unique information from each unique information, and the encryption key The generation unit includes a subset acquisition unit that acquires from the first storage unit a subset that most includes one or more valid identifiers excluding invalid identifiers stored in the invalidation identifier storage unit; A control unit that controls the subset acquisition unit to repeatedly process until the valid identifier belongs to any one or more of the subsets acquired by the subset acquisition unit, and the one-way function The common key acquisition unit for acquiring one or more common keys generated from the unique information associated with each of the subsets acquired by the subset acquisition unit, and the common key acquisition unit Using each acquired common key, It may comprise an encryption unit for generating as many encrypted media key Tsukagi.
この構成によると、管理装置は、暗号化鍵である共通鍵を、一方向性関数を用いて、有効な識別子からなる部分集合に対応する固有情報から生成し、生成した共通鍵を用いて、暗号化メディア鍵を生成することができる。
ここで、前記基準識別情報は、前記暗号化メディア鍵に対する共通鍵の取得に用いられた部分集合であり、前記第3書込手段は、前記暗号化メディア鍵と、前記暗号化メディア鍵に対する共通鍵の取得に用いられた部分集合とからなる1以上の組を、前記記録媒体へ書き込み、前記配布手段は、前記取得した固有情報が対応付けたれた部分集合を前記集合識別情報として、前記取得した固有情報と前記集合識別情報とからなる1以上の組を、前記配布対象の端末装置へ配布し、前記配布手段は、さらに、前記各部分集合木を示すデータ構造を配布するとしてもよい。
According to this configuration, the management device generates a common key that is an encryption key from unique information corresponding to a subset of valid identifiers using a one-way function, and using the generated common key, An encrypted media key can be generated.
Here, the reference identification information is a subset used to obtain a common key for the encrypted media key, and the third writing unit is configured to share the encrypted media key and the encrypted media key. One or more sets composed of a subset used for key acquisition are written to the recording medium, and the distribution means uses the subset associated with the acquired unique information as the set identification information. One or more sets of the unique information and the set identification information may be distributed to the terminal device to be distributed, and the distribution unit may further distribute a data structure indicating each subset tree.
この構成によると、管理装置は、基準識別情報を、暗号化鍵の取得に用いた部分集合とし、端末装置へ配布する集合識別情報を、配布する固有情報が対応付けられた部分集合とすることができる。さらに、管理装置は、端末装置へ、各部分集合木を示すデータ構造をも配布することができる。
ここで、前記管理装置は、さらに、部分集合に対して、前記部分集合が属する部分集合木のルートであるルート部分集合から、前記部分集合に至るまでの経路を示す生成経路と、前記ルート部分集合と示すルート識別子とを含む経路情報を取得する経路情報取得手段を備え、前記基準識別情報は、前記暗号化メディア鍵に対する暗号化鍵の取得に用いられた部分集合の経路情報であり、前記第3書込手段は、前記暗号化メディア鍵と、前記暗号化メディア鍵に対する暗号化鍵の取得に用いられた部分集合の経路情報とからなる1以上の組を、前記記録媒体へ書き込み、前記配布手段は、前記取得した固有情報に対する部分集合の経路情報を前記集合識別情報として、前記取得した固有情報と前記集合識別情報とからなる1以上の組を、前記配布対象の端末装置へ配布するとしてもよい。
According to this configuration, the management apparatus sets the reference identification information as a subset used for acquiring the encryption key, and sets the identification information distributed to the terminal apparatus as a subset associated with the specific information to be distributed. Can do. Furthermore, the management device can distribute a data structure indicating each subset tree to the terminal device.
Here, the management apparatus further includes, for the subset, a generation path indicating a path from a root subset that is a root of a subset tree to which the subset belongs to the subset, and the route portion. Route information acquisition means for acquiring route information including a route identifier indicating a set, and the reference identification information is route information of a subset used to acquire an encryption key for the encryption media key, The third writing means writes one or more sets consisting of the encrypted media key and the path information of the subset used for obtaining the encryption key for the encrypted media key to the recording medium, The distribution means uses one or more sets of the acquired unique information and the set identification information as the set identification information, using the path information of a subset of the acquired specific information as the set identification information. It may be distributed to the target terminal.
この構成によると、管理装置は、基準識別情報を、暗号化鍵の取得に用いた部分集合の経路情報とし、端末装置へ配布する集合識別情報を、配布する固有情報が対応付けられた部分集合の経路情報とすることができる。
また、本発明は、複数の端末装置を識別する各装置識別子を木構造にて管理する管理装置より、暗号化されたデータを復号する復号鍵の基となる固有情報が割り当てられる端末装置であって、前記管理装置は、前記木構造のリーフを除く各レイヤのノードにおいて、その配下に存する装置識別子の部分集合を求めて、生成し、リーフのレイヤを除く最下位レイヤの部分集合をそっくり含む部分集合を直上位のレイヤから検索し、関連付け、関連付先の部分集合をそっくり含む部分集合を同一レイヤ及び直上位のレイヤの何れかから検索し、関連付け、この関連付けを最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御し、前記最下位レイヤの部分集合の全てに対して、これらの処理が繰り返し処理するよう制御し、前記最下位レイヤの関連付元の部分集合に、固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる装置識別子に割り当て、関連付けにより、レイヤにまたがって繋がった部分集合に、前記関連付元の部分集合に割り当てた固有情報から派生的に求められる固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる各装置識別子に割り当てており、前記端末装置は、前記管理装置から予め配布された、関連付元の各部分集合に対応付けられた各固有情報のうち、当該端末装置の装置識別子を含む固有情報を記憶している固有情報記憶手段を備えることを特徴とする。
According to this configuration, the management apparatus uses the reference identification information as the path information of the subset used for acquiring the encryption key, and the subset identification information to be distributed to the terminal apparatus is associated with the unique information to be distributed. Route information.
Furthermore, the present invention is a terminal device to which unique information that is a basis of a decryption key for decrypting encrypted data is assigned by a management device that manages each device identifier for identifying a plurality of terminal devices in a tree structure. Then, the management device obtains and generates a subset of the device identifiers subordinate to each node of the layer excluding the leaf of the tree structure, and includes the subset of the lowest layer excluding the leaf layer. Search for a subset from the uppermost layer, associate, and search for a subset including the associated subset in the same layer or immediately above the layer, associate, and link this association to the top layer , Control the second association means to repeatedly process, control to repeat these processes for all subsets of the lowest layer, The specific information is associated with the subset of the association source of the lowest layer, the specific information is assigned to the device identifier included in the subset, and the association is connected to the subset connected across the layers by the association. The unique information obtained in a derivative manner from the unique information assigned to the attachment subset is associated, and the unique information is assigned to each device identifier included in the subset. A unique information storage means for storing unique information including a device identifier of the terminal device among unique information associated with each subset of association sources distributed in advance from .
この構成によると、端末装置は、固有情報を記憶することができる。従来の管理装置は、レイヤ毎に各部分集合を関連付け、レイヤに存在する最小の要素数の部分集合に対して固有情報を対応付け、関連付けにて繋がった部分集合に対しては、最小の要素数の部分集合に割り当てた固有情報から派生的に求められる固有情報を対応付けていた。このため、従来の端末装置は、各レイヤにて関連付けされた部分集合の集まり毎に、当該端末装置の装置識別子を含む部分集合に対応付けられた固有情報を、記憶する必要があったが、本発明によると、管理装置は、各レイヤ間の関連付けを行っているため、当該端末装置の端末識別子を含む部分集合に対応付けられた固有情報から派生的に求められる固有情報、つまり上位レイヤの部分集合に対応付けられた固有情報を記憶する必要がない。つまり、端末装置にて記憶する固有情報の数が削減される。 According to this configuration, the terminal device can store unique information. The conventional management apparatus associates each subset for each layer, associates specific information with a subset of the minimum number of elements existing in the layer, and sets the minimum element for the subset connected by the association. The unique information derived from the unique information assigned to the subset of numbers is associated. For this reason, the conventional terminal device needs to store the unique information associated with the subset including the device identifier of the terminal device for each subset collection associated with each layer. According to the present invention, since the management device associates each layer, the unique information derived from the unique information associated with the subset including the terminal identifier of the terminal device, that is, the upper layer There is no need to store unique information associated with the subset. That is, the number of unique information stored in the terminal device is reduced.
ここで、前記固有情報記憶手段は、さらに、記憶している前記固有情報が対応付けられた部分集合を識別する集合識別情報を記憶しており、前記端末装置は、さらに、
前記集合識別情報が、当該端末装置が有効な装置であることを示すか否かを判断する判断手段と、前記判断手段による判断結果が肯定的である場合に、前記管理装置にて生成された各部分集合に対応付けられた各固有情報のうち特定の固有情報に基づく暗号化鍵により、メディア鍵が暗号化され、且つ前記暗号化鍵に関連する鍵関連情報と対応付けられた暗号化メディア鍵を取得する第1取得手段と、前記固有情報記憶手段にて記憶している前記固有情報を用いて、前記暗号化鍵に対応する復号鍵を取得する第2取得手段と、前記第2取得手段にて取得した前記復号鍵を用いて、前記取得手段にて取得した前記暗号化メディア鍵を復号して、前記メディア鍵を生成する復号手段とを備えるとしてもよい。
Here, the unique information storage means further stores set identification information for identifying a subset associated with the stored unique information, and the terminal device further includes:
A determination unit that determines whether or not the set identification information indicates that the terminal device is a valid device, and a determination result by the determination unit is generated by the management device when the determination result is affirmative An encrypted medium in which a media key is encrypted with an encryption key based on specific unique information among each unique information associated with each subset, and associated with key related information related to the encryption key First acquisition means for acquiring a key, second acquisition means for acquiring a decryption key corresponding to the encryption key using the unique information stored in the unique information storage means, and the second acquisition Decrypting means for decrypting the encrypted media key obtained by the obtaining means using the decryption key obtained by the means and generating the media key may be provided.
この構成によると、端末装置は、当該端末装置が有効な装置である場合に、暗号化メディア鍵及び復号鍵を取得し、取得した復号鍵を用いて、暗号化メディア鍵を復号して、メディア鍵を生成することができる。
ここで、前記特定の固有情報は、前記暗号化メディア鍵の生成時点で有効な端末装置の識別子を1以上含む部分集合に対応付けられた基準固有情報であり、前記暗号化鍵は、共通鍵であり、前記鍵関連情報は、前記基準固有情報が対応付けられた部分集合を識別する基準識別情報であり、前記暗号化メディア鍵は、前記基準識別情報と対応付けられており、前記判断手段は、前記固有情報記憶手段にて記憶している前記集合識別情報にて識別される部分集合から、前記基準識別情報にて識別される部分集合に至る経路が存在する場合に、前記集合識別情報は、当該端末装置が有効な装置であることを示す判断し、前記第1取得手段は、前記基準識別情報に対応する前記基準固有情報に基づく暗号化鍵により暗号化された前記暗号化メディア鍵を取得し、前記第2取得手段は、前記復号鍵を取得し、取得した前記復号鍵を前記共通鍵とし、前記復号手段は、取得した前記共通鍵を用いて、前記暗号化メディア鍵を復号するとしてもよい。
According to this configuration, when the terminal device is an effective device, the terminal device acquires the encrypted media key and the decryption key, uses the acquired decryption key to decrypt the encrypted media key, and A key can be generated.
Here, the specific specific information is reference specific information associated with a subset including one or more identifiers of terminal devices valid at the time of generation of the encrypted media key, and the encryption key is a common key The key related information is reference identification information for identifying a subset associated with the reference specific information, and the encrypted media key is associated with the reference identification information, Is the set identification information when there is a path from the subset identified by the set identification information stored in the unique information storage means to the subset identified by the reference identification information. Determines that the terminal device is a valid device, and the first obtaining means encrypts the encrypted media key using an encryption key based on the reference specific information corresponding to the reference identification information. The second obtaining means obtains the decryption key, uses the obtained decryption key as the common key, and the decryption means decrypts the encrypted media key using the obtained common key. It is good.
この構成によると、端末装置は、集合識別情報にて示される部分集合から、基準識別情報にて識別される部分集合に至る経路をもつ場合に、前記集合識別情報は、当該端末装置が有効な装置であることを示すと判断することができる。
ここで、前記管理装置は、前記最下位レイヤの部分集合をそっくり含み、且つ最小の要素数からなる部分集合を検索し、前記最下位レイヤの部分集合を親ノードとし、検索した部分集合を子ノードとして、関連付け、前記関連付先の部分集合をそっくり含み、最小の要素数からなり、且つ未関連付けである部分集合を検索し、前記関連付先の部分集合を親ノードとし、検索した部分集合を子ノードとして、関連付けて、前記最下位レイヤの部分集合をルートする部分集合木を生成し、前記固有情報記憶手段は、さらに、前記管理装置にて生成された前記部分集合木を構成するデータ構造を予め記憶しており、前記判断手段は、前記データ構造により構成される前記部分集合木を用いて、前記固有情報記憶手段にて記憶している前記固有情報が対応付けられた部分集合から、前記基準識別情報にて識別される部分集合に至る経路が存在するか否かを判断するとしてもよい。
According to this configuration, when the terminal device has a path from the subset indicated by the set identification information to the subset identified by the reference identification information, the set identification information is valid for the terminal device. It can be determined that the device is shown.
Here, the management apparatus searches for a subset that includes the lowest layer subset and includes the minimum number of elements, sets the lowest layer subset as a parent node, and uses the searched subset as a child. As a node, search for a subset that includes a subset of associations and the association destination, has a minimum number of elements, and is unassociated, and uses the subset of the association destination as a parent node, and the retrieved subset As a child node to generate a subset tree that routes the subset of the lowest layer, and the unique information storage means further includes data constituting the subset tree generated by the management device The structure is stored in advance, and the determination unit uses the subset tree configured by the data structure to store the specific information stored in the specific information storage unit. From subset attached response may be path to the subset identified by the reference identification information and determines whether there.
この構成によると、端末装置は、部分集合木を構成するデータ構造を用いて、集合識別情報にて示される部分集合から、基準識別情報にて識別される部分集合に至る経路が存在するか否かを判断することができる。
ここで、前記管理装置は、前記最下位レイヤの部分集合をそっくり含み、且つ最小の要素数からなる部分集合を検索し、前記最下位レイヤの部分集合を親ノードとし、検索した部分集合を子ノードとして、関連付け、前記関連付先の部分集合をそっくり含み、最小の要素数からなり、且つ未関連付けである部分集合を検索し、前記関連付先の部分集合を親ノードとし、検索した部分集合を子ノードとして、関連付けて、前記最下位レイヤの部分集合をルートする部分集合木を生成し、前記基準識別情報は、前記基準固有情報が対応付けられた基準部分集合に対して、前記許可集合木のルートから、当該基準部分集合に至るまでの第1生成経路を含み、前記集合識別情報は、前記固有情報が対応付けられた部分集合に対して、前記部分集合木のルートから、当該部分集合に至るまでの第2生成経路を含み、前記判断手段は、前記第2生成経路が前記第1生成経路に含まれる場合に、前記集合識別情報にて識別される部分集合から、前記基準識別情報にて識別される部分集合に至る経路が存在すると判断するとしてもよい。
According to this configuration, the terminal device uses the data structure constituting the subset tree to determine whether there is a route from the subset indicated by the set identification information to the subset identified by the reference identification information. Can be determined.
Here, the management apparatus searches for a subset that includes the lowest layer subset and includes the minimum number of elements, sets the lowest layer subset as a parent node, and uses the searched subset as a child. As a node, search for a subset that includes a subset of associations and the association destination, has a minimum number of elements, and is unassociated, and uses the subset of the association destination as a parent node, and the retrieved subset As a child node to generate a subset tree that routes the subset of the lowest layer, and the reference identification information includes the permission set with respect to the reference subset associated with the reference specific information. A first generation path from the root of the tree to the reference subset, and the set identification information includes a subset tree associated with the subset associated with the unique information. A second generation route from the first generation route to the subset, and the determination means identifies the portion identified by the set identification information when the second generation route is included in the first generation route. It may be determined that there is a route from the set to the subset identified by the reference identification information.
この構成によると、端末装置は、基準識別情報に含まれる第1生成経路、及び各集合識別情報のそれぞれに含まれる第2生成経路を用いて、記憶している集合識別情報が、当該端末装置が有効な装置であることを示すか否かを判断することができる。
ここで、前記管理装置は、部分集合に対応付けられた固有情報を、一方向性関数に対する入力の情報として与え、前記固有情報に基づく共通鍵、及び前記固有情報から派生する固有情報を生成し、生成した固有情報を、入力の情報として与えた前記固有情報が対応付けられた部分集合と関連付けされた部分集合に対応付けて、関連付けされた部分集合に含まれる各装置識別子に、生成した固有情報を割り当て、前記第2取得手段は、前記一方向性関数と同一の関数を用いて、前記固有情報記憶手段にて記憶している前記固有情報から、前記固有情報に基づくデバイス鍵と、前記固有情報から派生する固有情報とを生成して、取得するデバイス鍵取得部と、前記基準固有情報に基づくデバイス鍵を取得するまで、前記デバイス鍵取得部にて取得した前記固有情報を、前記関数に対する次の入力の情報として与えて、前記デバイス鍵取得部の動作を繰り返すよう制御する繰返部と、前記デバイス鍵取得部にて取得した前記基準固有情報に基づくデバイス鍵を、前記共通鍵として取得する復号鍵取得手段とを備えるとしてもよい。
According to this configuration, the terminal apparatus uses the first generation path included in the reference identification information and the second generation path included in each set identification information to store the set identification information stored in the terminal apparatus. It can be determined whether or not indicates that the device is an effective device.
Here, the management device gives unique information associated with the subset as input information for a one-way function, and generates a common key based on the unique information and unique information derived from the unique information. The generated unique information is associated with a subset associated with the subset associated with the unique information given as input information, and the generated unique information is assigned to each device identifier included in the associated subset. Assigning information, and using the same function as the one-way function, the second acquisition means uses a device key based on the unique information from the unique information stored in the unique information storage means, and Acquired by the device key acquisition unit until the device key acquisition unit that generates and acquires the unique information derived from the unique information and the device key based on the reference specific information The unique information is given as information of the next input to the function, based on the repeater for controlling to repeat the operation of the device key obtaining unit, and the reference unique information obtained by the device key obtaining unit Decryption key acquisition means for acquiring a device key as the common key may be provided.
この構成によると、端末装置は、管理装置が有する一方向性関数と同一の関数を用いて、固有情報記憶手段にて記憶している固有情報から、基準固有情報に対応するデバイス鍵を共通鍵として取得することができる。
ここで、前記端末装置は、さらに、コンテンツを取得するコンテンツ取得手段と、コンテンツ鍵を取得するコンテンツ鍵取得手段と、前記コンテンツ鍵取得手段にて取得した前記コンテンツ鍵を、前記復号手段にて取得したメディア鍵を用いて、暗号化して暗号化コンテンツ鍵を生成する第1暗号化手段と、前記コンテンツ取得手段にて取得した前記コンテンツを、前記コンテンツ鍵取得手段にて取得したコンテンツ鍵を用いて、暗号化して暗号化コンテンツを生成する第2暗号化手段と、前記暗号化コンテンツ鍵と、前記暗号化コンテンツとを、記録媒体へ書き込む書込手段とを備えるとしてもよい。
According to this configuration, the terminal device uses the same function as the one-way function that the management device has, and uses the common key to store the device key corresponding to the reference unique information from the unique information stored in the unique information storage unit. Can be obtained as
Here, the terminal device further acquires a content acquisition unit for acquiring content, a content key acquisition unit for acquiring a content key, and the content key acquired by the content key acquisition unit by the decryption unit. A first encryption unit that generates an encrypted content key by encrypting using the media key, and the content acquired by the content acquisition unit using the content key acquired by the content key acquisition unit Second encryption means for generating encrypted content by encryption, writing means for writing the encrypted content key and the encrypted content to a recording medium may be provided.
この構成によると、端末装置は、取得した共通鍵を用いて、コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成し、コンテンツ鍵を用いて、コンテンツを暗号化して暗号化コンテンツを生成し、生成した暗号化コンテンツ鍵及び暗号化コンテンツを記録媒体へ書き込むことができる。これにより、端末装置は、当該端末装置が有効な端末であると判断する場合に、暗号化コンテンツ鍵及び暗号化コンテンツを生成することができ、コンテンツに対する著作権が保護される。 According to this configuration, the terminal device generates an encrypted content key by encrypting the content key using the acquired common key, and generates an encrypted content by encrypting the content using the content key. The encrypted content key and the encrypted content can be written to the recording medium. Thus, when the terminal device determines that the terminal device is a valid terminal, the terminal device can generate the encrypted content key and the encrypted content, and the copyright for the content is protected.
ここで、前記書込手段は、前記暗号化コンテンツ鍵と、前記暗号化コンテンツとを、ネットワーク上に存在する装置が有する前記記録媒体へ、通信媒体を介して書き込むとしてもよい。
この構成によると、端末装置は、生成した暗号化コンテンツ鍵及び暗号化コンテンツを、通信媒体を介して、記録媒体へ書き込むことができる。
Here, the writing means may write the encrypted content key and the encrypted content to the recording medium of an apparatus existing on a network via a communication medium.
According to this configuration, the terminal device can write the generated encrypted content key and encrypted content to the recording medium via the communication medium.
ここで、前記端末装置は、さらに、コンテンツ鍵が前記メディア鍵にて暗号化された暗号化コンテンツ鍵を取得する暗号化コンテンツ鍵取得手段と、コンテンツが前記コンテンツ鍵にて暗号化された暗号化コンテンツを取得する暗号化コンテンツ取得手段と、前記暗号化コンテンツ鍵取得手段にて取得した暗号化コンテンツ鍵を、前記メディア鍵を用いて、復号して、前記コンテンツ鍵を生成する第1復号手段と、前記暗号化コンテンツ取得手段にて取得した暗号化コンテンツを、前記コンテンツ鍵を用いて、復号して、前記コンテンツを生成する第2復号手段と、前記第2復号にて生成された前記コンテンツを再生する再生手段とを備えるとしてもよい。 Here, the terminal device further includes an encrypted content key acquisition unit that acquires an encrypted content key in which a content key is encrypted with the media key, and an encryption in which the content is encrypted with the content key. Encrypted content acquisition means for acquiring content; and first decryption means for generating the content key by decrypting the encrypted content key acquired by the encrypted content key acquisition means using the media key; The encrypted content acquired by the encrypted content acquisition means is decrypted using the content key, and the second decryption means for generating the content and the content generated by the second decryption are Reproducing means for reproducing may be provided.
この構成によると、端末装置は、取得した共通鍵を用いて、暗号化コンテンツ鍵を復号して、コンテンツ鍵を生成し、生成したコンテンツ鍵を用いて、暗号化コンテンツを復号して、コンテンツを生成し、生成したコンテンツを再生することができる。これにより、端末装置は、当該端末装置が有効な端末であると判断する場合に、暗号化コンテンツからコンテンツを生成し、生成したコンテンツを再生することができ、コンテンツに対する著作権が保護される。 According to this configuration, the terminal device decrypts the encrypted content key using the acquired common key, generates a content key, decrypts the encrypted content using the generated content key, and stores the content. Generate and play back the generated content. Accordingly, when the terminal device determines that the terminal device is an effective terminal, the terminal device can generate content from the encrypted content and reproduce the generated content, thereby protecting the copyright on the content.
ここで、前記暗号化コンテンツ鍵及び前記暗号化コンテンツは、記録媒体に記録されており、前記記録媒体は、当該端末装置に装着され、前記暗号化コンテンツ鍵取得手段は、前記記録媒体から、前記暗号化コンテンツ鍵を取得し、前記暗号化コンテンツ取得手段は、前記記録媒体から、前記コンテンツを取得するとしてもよい。
この構成によると、端末装置は、暗号化コンテンツ鍵及び暗号化コンテンツを、当該端末装置に装着された記録媒体から取得し、コンテンツを生成することができる。
Here, the encrypted content key and the encrypted content are recorded on a recording medium, the recording medium is attached to the terminal device, and the encrypted content key acquisition unit is An encrypted content key may be acquired, and the encrypted content acquisition unit may acquire the content from the recording medium.
According to this configuration, the terminal device can generate the content by acquiring the encrypted content key and the encrypted content from the recording medium attached to the terminal device.
ここで、前記暗号化コンテンツ鍵取得手段は、通信媒体を介して、前記暗号化コンテンツ鍵を取得し、前記暗号化コンテンツ取得手段は、通信媒体を介して、前記コンテンツを取得するとしてもよい。
この構成によると、端末装置は、暗号化コンテンツ鍵及び暗号化コンテンツを、通信媒体を介して取得し、コンテンツを生成することができる。
Here, the encrypted content key acquisition unit may acquire the encrypted content key via a communication medium, and the encrypted content acquisition unit may acquire the content via a communication medium.
According to this configuration, the terminal device can acquire the encrypted content key and the encrypted content via the communication medium and generate the content.
また、本発明は、複数の端末装置と、前記複数の端末装置を識別する各装置識別子を木構造のリーフに配し、各装置識別子に、暗号化されたデータを復号する復号鍵の基となる固有情報を割り当て、管理する管理装置とからなる著作権保護システムであって、前記管理装置は、前記木構造のリーフを除く各レイヤのノードにおいて、その配下に存する装置識別子の部分集合を求めて、生成する部分集合生成手段と、リーフのレイヤを除く最下位レイヤの部分集合をそっくり含む部分集合を直上位のレイヤから検索し、関連付ける第1関連付手段と、関連付先の部分集合をそっくり含む部分集合を同一レイヤ及び直上位のレイヤの何れかから検索し、関連付ける第2関連付手段と、最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御する第1制御手段と、前記最下位レイヤの部分集合の全てに対して、前記第1関連付手段、前記第2関連付手段、及び前記第1制御手段が繰り返し処理するよう制御する第2制御手段と、前記最下位レイヤの関連付元の部分集合に、固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる装置識別子に割り当てる第1割当手段と、関連付けにより、レイヤにまたがって繋がった部分集合に、前記関連付元の部分集合に割り当てた固有情報から派生的に求められる固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる各装置識別子に割り当てる第2割当手段とを備えることを特徴とする。 Further, the present invention provides a plurality of terminal devices and device identifiers for identifying the plurality of terminal devices arranged on a tree-structured leaf, and each device identifier has a decryption key base for decrypting encrypted data. A copyright protection system comprising a management device for assigning and managing unique information, wherein the management device obtains a subset of device identifiers subordinate to the nodes in each layer excluding the leaves of the tree structure. A subset generation means for generating, a subset including the subset of the lowest layer excluding the leaf layer, and a first association means for associating and associating the first subset with the association destination The second associating means for searching for a subset including the same layer from the same layer or the layer immediately above and associating with the second associating means, and the second associating means repeatedly processing up to the highest layer. The first control means for controlling the first and second association means, the second association means, and the first control means to repeatedly process all the subsets of the lowest layer. In association with the second control means, the first assigning means for associating the unique information with the subset of the association source of the lowest layer, and assigning the unique information to the device identifier included in the subset, The subset connected across the layers is associated with the unique information derived from the unique information assigned to the subset of the association source, and the unique information is assigned to each device identifier included in the subset. And a second allocating unit for allocating.
この構成によると、著作権保護システムの管理装置は、第1関連付手段、第2関連付手段、第1制御手段、及び第2制御手段を用いて、最下位レイヤの部分集合から最上位レイヤの部分集合まで関連付けることができる。また、管理装置は、第2割当手段を用いて、関連付けにより繋がった部分集合に、最下位レイヤの部分集合に対応付けられた固有情報から派生的に求められる固有情報を対応付けることができる。従来の管理装置は、各レイヤの最小の要素数からなる各部分集合に対して、互いに関連性がない各固有情報を予め用意する必要があったが、本発明では、管理装置は、最下位レイヤの各部分集合のみに、互いに異なる各固有情報を用意するだけでよい。つまり、管理装置は、他の固有情報から生成されることのない固有情報を予め用意する際に、その個数を削減することができる。 According to this configuration, the copyright protection system management apparatus uses the first association unit, the second association unit, the first control unit, and the second control unit to convert the lowest layer to the highest layer. Up to a subset of. In addition, the management apparatus can associate the unique information derived from the unique information associated with the subset of the lowest layer with the subset connected by the association using the second assigning unit. The conventional management apparatus had to prepare in advance each piece of unique information that is not related to each subset of the minimum number of elements in each layer. Different unique information may be prepared only for each subset of layers. In other words, the management apparatus can reduce the number of pieces of unique information that are not generated from other unique information in advance.
ここで、前記第1関連付手段は、前記最下位レイヤの部分集合をそっくり含み、且つ最小の要素数からなる部分集合を検索し、前記最下位レイヤの部分集合を親ノードとし、検索した部分集合を子ノードとして、関連付け、前記第2関連付手段は、前記関連付先の部分集合をそっくり含み、且つ最小の要素数からなる部分集合を検索し、前記関連付先の部分集合を親ノードとし、検索した部分集合を子ノードとして、関連付け、前記第1制御手段は、最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御して、前記最下位レイヤの部分集合をルートする部分集合木を生成するとしてもよい。 Here, the first associating means searches for a subset that includes the subset of the lowest layer and includes the minimum number of elements, and uses the subset of the lowest layer as a parent node, Associating a set as a child node, the second associating means searches for a subset that includes the subset of the association destination and includes the minimum number of elements, and sets the subset of the association destination as a parent node And the first control means controls the second association means to repeatedly process until reaching the highest layer, and the subset of the lowest layer is obtained. A root subset tree may be generated.
この構成によると、著作権保護システムの管理装置は、最下位レイヤの部分集合をルートする部分集合木を生成することができる。これにより、管理装置は、部分集合間の関連付けを木構造にて管理することができる。
ここで、前記第1関連付手段は、前記最下位レイヤに対する各上位レイヤの各部分集合のうち、関連付けがなされた1以上の部分集合を除外し、残りの1以上の部分集合を用いて、最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御して、前記最下位レイヤの部分集合をルートする部分集合木を生成するとしてもよい。
According to this configuration, the copyright protection system management apparatus can generate a subset tree that routes a subset of the lowest layer. Thereby, the management apparatus can manage the association between the subsets in a tree structure.
Here, the first associating means excludes one or more subsets associated with each other from the subsets of the upper layers to the lowest layer, and uses the remaining one or more subsets, The second association means may be controlled to repeatedly process until reaching the highest layer, and a subset tree that routes a subset of the lowest layer may be generated.
この構成によると、著作権保護システムの管理装置は、部分集合生成手段にて生成した各部分集合を1回のみ使用して、最下位レイヤの各部分集合をルートとする各部分集合木を生成することができる。
ここで、前記第2割当手段は、前記派生的に求められる固有情報を、前記関連付元の部分集合に対応付けられた固有情報から一方向性関数を用いて生成し、生成した固有情報を、関連付けにより繋がった部分集合に対応付けるとしてもよい。
According to this configuration, the copyright protection system management device generates each subset tree rooted at each subset of the lowest layer using each subset generated by the subset generation unit only once. can do.
Here, the second allocating unit generates the derived unique information from the unique information associated with the association source subset using a one-way function, and generates the generated unique information. , It may be associated with a subset connected by association.
この構成によると、著作権保護システムの管理装置は、一方向性関数を用いて、最下位レイヤの部分集合に対応付けられた固有情報から、関連付けにより繋がった部分集合に対応付ける固有情報を生成することができる。
ここで、前記管理装置は、さらに、前記部分集合木のルートから1以上のリーフそれぞれに至る各経路において、固有情報を配布する配布対象の端末装置の識別子が、要素として初めて出現する部分集合が存在する場合に、前部分集合に対応付けされた固有情報を1以上取得する固有情報取得手段と、取得した固有情報と、固有情報に対応する部分集合を識別する集合識別情報とからなる1以上の組を、前記配布対象の端末装置へ配布する配布手段とを備えるとしてもよい。
According to this configuration, the copyright protection system management device uses the one-way function to generate unique information associated with the subset connected by the association from the unique information associated with the subset of the lowest layer. be able to.
Here, the management apparatus further includes a subset in which an identifier of a terminal device to be distributed that distributes unique information first appears as an element in each path from the root of the subset tree to each of one or more leaves. One or more unique information acquisition means for acquiring one or more unique information associated with the previous subset, and one or more set identification information for identifying the acquired unique information and a subset corresponding to the unique information, if present The distribution unit may be provided with distribution means for distributing the set to the terminal device to be distributed.
この構成によると、著作権保護システムの管理装置は、固有情報とその固有情報に対応する集合識別情報とからなる1以上の組を、配布対象の端末装置へ配布することができる。これにより、端末装置へ配布する固有情報の数を、従来よりも少なくすることができる。従来、各レイヤにおいて、部分集合間の関連付けを行い、レイヤ毎に、配布する固有情報を取得していたが、本発明によると、配布する固有情報が対応付けられた部分集合より上位レイヤに存在し、関連付けにより繋がった部分集合に対応付けられた固有情報を配布する必要が無い。なぜなら、配布する固有情報から、上位レイヤに存在し、関連付けにより繋がった部分集合に対応付けられた固有情報を派生的に求めることができるからである。これにより、管理装置は、配布対象の端末装置へ配布する固有情報の数を削減することができる。つまり、管理装置は、端末装置へ割り当てる鍵の数を削減することができる。 According to this configuration, the management apparatus of the copyright protection system can distribute one or more sets including the unique information and the set identification information corresponding to the unique information to the terminal device to be distributed. As a result, the number of unique information distributed to the terminal device can be reduced as compared with the prior art. Conventionally, each layer associates subsets and acquires unique information to be distributed for each layer. According to the present invention, the unique information to be distributed exists in a higher layer than the associated subset. However, there is no need to distribute unique information associated with a subset connected by association. This is because unique information associated with a subset existing in an upper layer and connected by association can be derived from unique information to be distributed. As a result, the management apparatus can reduce the number of unique information distributed to the distribution target terminal apparatus. That is, the management device can reduce the number of keys assigned to the terminal device.
ここで、前記管理装置は、さらに、前記部分集合木の構成要素である各部分集合と、前記各部分集合のそれぞれに対応付けされた前記固有情報とを記憶する領域を有する第1記憶手段と、前記部分集合木を構成する複数のノードと、各ノードの子ノードとを記憶する領域を有する第2記憶手段と、前記部分集合と、前記部分集合に対応付けされた固有情報とを対応付けて、前記第1記憶手段に書き込む第1書込手段と、前記部分集合木を構成する前記ノードと、前記ノードの子ノードとを対応付けて、前記第2記憶手段に書き込む第2書込手段とを備えるとしてもよい。 Here, the management device further includes a first storage unit having an area for storing each subset that is a component of the subset tree and the specific information associated with each of the subsets; , Second storage means having an area for storing a plurality of nodes constituting the subset tree, and child nodes of each node, the subset and unique information associated with the subset First writing means for writing to the first storage means, second nodes for writing to the second storage means in association with the nodes constituting the subset tree and child nodes of the nodes. May be provided.
この構成によると、著作権保護システムの管理装置は、部分集合と部分集合に対応付けられた固有情報とを対応付けて記憶することができる。また、管理装置は、部分集合木を構成する複数のノードと、各ノードの子ノードとを対応付けて記憶することができる。
ここで、前記第2制御手段は、前記最下位レイヤの部分集合の全てに対して、前記第1関連付手段、前記第2関連付手段、及び前記第1制御手段が繰り返し処理するよう制御して、複数の部分集合木を生成し、前記第1記憶手段は、各部分集合木に含まれる各部分集合と、前記各部分集合のそれぞれに対応付けされた各固有情報とを記憶しており、前記管理装置は、さらに、前記複数の端末装置のうち、1以上の無効な端末を示す無効な識別子を記憶する領域を有する無効化識別子記憶手段と、前記無効化識別子記憶手段にて記憶されている内容に基づいて、前記第1記憶手段より1以上の部分集合を取得し、取得した各部分集合のそれぞれに対応付けされた各固有情報に基づいて、1以上の暗号化鍵を取得し、取得した各暗号化鍵を個別に用いて、コンテンツの利用に用いるメディア鍵を暗号し、前記1以上の暗号化鍵と同数の暗号化メディア鍵を生成する暗号化鍵生成手段と、前記暗号化メディア鍵と、前記暗号化メディア鍵に対する暗号化鍵の取得に用いられた部分集合を識別する基準識別情報とからなる1以上の組を、当該管理装置に装着された記録媒体へ書き込む第3書込手段とを備えるとしてもよい。
According to this configuration, the copyright protection system management apparatus can store the subset and the unique information associated with the subset in association with each other. Further, the management apparatus can store a plurality of nodes constituting the subset tree in association with child nodes of each node.
Here, the second control means controls the first association means, the second association means, and the first control means to repeatedly process all the subsets of the lowest layer. A plurality of subset trees, and the first storage means stores each subset included in each subset tree and each unique information associated with each of the subsets. The management device is further stored in an invalidation identifier storage unit having an area for storing an invalid identifier indicating one or more invalid terminals among the plurality of terminal devices, and the invalidation identifier storage unit. And acquiring one or more subsets from the first storage means, and acquiring one or more encryption keys based on each unique information associated with each acquired subset. , Individually obtain each encryption key An encryption key generating means for encrypting a media key used for content use and generating the same number of encrypted media keys as the one or more encryption keys, the encrypted media key, and the encrypted media key Third writing means for writing one or more sets of reference identification information for identifying a subset used for acquiring the encryption key to a recording medium attached to the management apparatus may be provided.
この構成によると、著作権保護システムの管理装置は、1以上の暗号化メディア鍵を生成し、生成した暗号化メディア鍵と、基準識別情報とからなる1以上の組を、装着された記録媒体に書き込むことができる。
ここで、前記管理装置は、さらに、無効な識別子を受け取り、受け取った無効な識別子を前記無効化識別子記憶手段へ書き込む無効化識別子受取手段を備えるとしてもよい。
According to this configuration, the management apparatus of the copyright protection system generates one or more encrypted media keys, and a recording medium in which one or more sets including the generated encrypted media keys and the reference identification information are mounted. Can be written on.
Here, the management device may further include an invalidation identifier receiving unit that receives an invalid identifier and writes the received invalid identifier to the invalidation identifier storage unit.
この構成によると、著作権保護システムの管理装置は、無効な識別子を受け取り、受け取った無効な識別子を無効化識別子記憶手段へ書き込むことができる。
ここで、前記暗号化鍵は、前記復号鍵と同一の共通鍵であり、前記一方向性関数は、さらに、各固有情報から前記各固有情報に基づく各共通鍵を生成し、前記暗号化鍵生成手段は、前記無効化識別子記憶手段にて記憶されている無効な識別子を除く1以上の有効な識別子を最も多く含む部分集合を、前記第1記憶手段より取得する部分集合取得部と、全ての有効な識別子が、前記部分集合取得部にて取得される1以上の部分集合の何れかに属するまで、前記部分集合取得部が繰り返し処理するよう制御する制御部と、前記一方向性関数を用いて、前記部分集合取得部にて取得した各部分集合のそれぞれに対応付けされた各固有情報から生成された1以上の共通鍵を取得する共通鍵取得部と、前記共通鍵取得部にて取得した各共通鍵を用いて、共通鍵の数と同数の暗号化メディア鍵を生成する暗号化部とを備えるとしてもよい。
According to this configuration, the copyright protection system management apparatus can receive an invalid identifier and write the received invalid identifier to the invalidation identifier storage unit.
Here, the encryption key is the same common key as the decryption key, and the one-way function further generates each common key based on each unique information from each unique information, and the encryption key The generation unit includes a subset acquisition unit that acquires from the first storage unit a subset that most includes one or more valid identifiers excluding invalid identifiers stored in the invalidation identifier storage unit; A control unit that controls the subset acquisition unit to repeatedly process until the valid identifier belongs to any one or more of the subsets acquired by the subset acquisition unit, and the one-way function The common key acquisition unit for acquiring one or more common keys generated from the unique information associated with each of the subsets acquired by the subset acquisition unit, and the common key acquisition unit Using each acquired common key, It may comprise an encryption unit for generating as many encrypted media key Tsukagi.
この構成によると、著作権保護システムの管理装置は、暗号化鍵である共通鍵を、一方向性関数を用いて、有効な識別子からなる部分集合に対応する固有情報から生成し、生成した共通鍵を用いて、暗号化メディア鍵を生成することができる。
ここで、前記端末装置は、前記管理装置の配布手段にて予め配布された固有情報と、前記記固有情報が対応付けされた部分集合を識別する集合識別情報とからなる1以上の組を記憶している固有情報記憶手段と、前記集合識別情報が、当該端末装置が有効な装置であることを示すか否かを判断する判断手段と、前記判断手段による判断結果が肯定的である場合に、前記記録媒体から暗号化メディア鍵を1個取得する第1取得手段と、前記固有情報記憶手段にて記憶している前記固有情報を用いて、前記暗号化鍵に対応する復号鍵を取得する第2取得手段と、前記第2取得手段にて取得した前記復号鍵を用いて、前記取得手段にて取得した前記暗号化メディア鍵を復号して、前記メディア鍵を生成する復号手段とを備えるとしてもよい。
According to this configuration, the copyright protection system management device generates a common key, which is an encryption key, from unique information corresponding to a subset of valid identifiers using a one-way function, and generates the generated common key. The key can be used to generate an encrypted media key.
Here, the terminal device stores one or more sets of unique information distributed in advance by the distribution means of the management device and set identification information for identifying a subset associated with the specific information. A unique information storage means, a judgment means for judging whether the set identification information indicates that the terminal device is a valid device, and a judgment result by the judgment means is affirmative , Using a first acquisition means for acquiring one encrypted media key from the recording medium and the unique information stored in the unique information storage means, to obtain a decryption key corresponding to the encryption key A second acquisition unit; and a decryption unit that generates the media key by decrypting the encrypted media key acquired by the acquisition unit using the decryption key acquired by the second acquisition unit. It is good.
この構成によると、著作権保護システムの端末装置は、固有情報を記憶することができる。従来の管理装置は、レイヤ毎に各部分集合を関連付け、レイヤに存在する最小の要素数の部分集合に対して固有情報を対応付け、関連付けにて繋がった部分集合に対しては、最小の要素数の部分集合に割り当てた固有情報から派生的に求められる固有情報を対応付けていた。このため、従来の端末装置は、各レイヤにて関連付けされた部分集合の集まり毎に、当該端末装置の装置識別子を含む部分集合に対応付けられた固有情報を、記憶する必要があったが、本発明によると、管理装置は、各レイヤ間の関連付けを行っているため、当該端末装置の端末識別子を含む部分集合に対応付けられた固有情報から派生的に求められる固有情報、つまり上位レイヤの部分集合に対応付けられた固有情報を記憶する必要がない。つまり、端末装置にて記憶する固有情報の数が削減される。 According to this configuration, the terminal device of the copyright protection system can store the unique information. The conventional management apparatus associates each subset for each layer, associates specific information with a subset of the minimum number of elements existing in the layer, and sets the minimum element for the subset connected by the association. The unique information derived from the unique information assigned to the subset of numbers is associated. For this reason, the conventional terminal device needs to store the unique information associated with the subset including the device identifier of the terminal device for each subset collection associated with each layer. According to the present invention, since the management device associates each layer, the unique information derived from the unique information associated with the subset including the terminal identifier of the terminal device, that is, the upper layer There is no need to store unique information associated with the subset. That is, the number of unique information stored in the terminal device is reduced.
また、端末装置は、当該端末装置が有効な装置である場合に、暗号化メディア鍵及び復号鍵を取得し、取得した復号鍵を用いて、暗号化メディア鍵を復号して、メディア鍵を生成することができる。
ここで、前記暗号化鍵は、共通鍵であり、前記判断手段は、前記固有情報記憶手段にて記憶している前記集合識別情報にて識別される部分集合から、前記基準識別情報にて識別される部分集合に至る経路が存在する場合に、前記集合識別情報は、当該端末装置が有効な装置であることを示す判断し、前記第1取得手段は、前記基準識別情報に対応する暗号化メディア鍵を取得し、前記第2取得手段は、前記復号鍵を取得し、取得した前記復号鍵を前記共通鍵とし、前記復号手段は、取得した前記共通鍵を用いて、前記暗号化メディア鍵を復号するとしてもよい。
In addition, when the terminal device is a valid device, the terminal device obtains an encrypted media key and a decryption key, and uses the obtained decryption key to decrypt the encrypted media key to generate a media key. can do.
Here, the encryption key is a common key, and the determination means is identified by the reference identification information from a subset identified by the set identification information stored in the unique information storage means. When there is a route to the subset, the set identification information determines that the terminal device is a valid device, and the first acquisition means encrypts corresponding to the reference identification information. Obtaining a media key, wherein the second obtaining means obtains the decryption key, uses the obtained decryption key as the common key, and uses the obtained common key to decrypt the encrypted media key. May be decrypted.
この構成によると、著作権保護システムの端末装置は、集合識別情報にて示される部分集合から、基準識別情報にて識別される部分集合に至る経路をもつ場合に、前記集合識別情報は、当該端末装置が有効な端末装置であることを示すと判断することができる。
ここで、前記第2取得手段は、前記一方向性関数と同一の関数を用いて、前記固有情報記憶手段にて記憶している前記固有情報から、前記固有情報に基づくデバイス鍵と、前記固有情報から派生する固有情報とを生成して、取得するデバイス鍵取得部と、前記基準固有情報に基づくデバイス鍵を取得するまで、前記デバイス鍵取得部にて取得した前記固有情報を、前記関数に対する次の入力の情報として与えて、前記デバイス鍵取得部の動作を繰り返すよう制御する繰返部と、前記デバイス鍵取得部にて取得した前記基準固有情報に基づくデバイス鍵を、前記共通鍵として取得する復号鍵取得手段とを備えるとしてもよい。
According to this configuration, when the terminal device of the copyright protection system has a path from the subset indicated by the set identification information to the subset identified by the reference identification information, the set identification information is It can be determined that the terminal device indicates a valid terminal device.
Here, the second acquisition means uses the same function as the one-way function, and from the unique information stored in the unique information storage means, a device key based on the unique information, and the unique information The unique information derived from the information is generated, and the device key acquisition unit to acquire and the device key acquisition unit acquires the unique information acquired by the device key acquisition unit until the device key is acquired based on the reference specific information. Given as information of the next input, a repeater that controls to repeat the operation of the device key acquisition unit, and a device key based on the reference specific information acquired by the device key acquisition unit is acquired as the common key And a decryption key acquisition means for performing the above.
この構成によると、著作権保護システムの端末装置は、管理装置が有する一方向性関数と同一の関数を用いて、基準固有情報に対応するデバイス鍵を共通鍵として取得することができる。
また、本発明は、複数の端末装置を識別する各装置識別子を木構造のリーフに配し、各装置識別子に、暗号化されたデータを復号する復号鍵の基となる固有情報を割り当て、管理する管理装置であって、前記木構造のリーフを除く各レイヤのノードにおいて、その配下に存する装置識別子の部分集合を求めて、生成する部分集合生成手段と、同一レイヤにおいて存在する部分集合のうち、最小の要素数の部分集合を含む他の部分集合を、最小の要素数の部分集合とともに1つのグループにまとめるグループ生成手段と、同一レイヤの存在する最小の要素数の部分集合の全てに対して、前記グループ生成手段が繰り返し処理するよう制御する第1制御手段と、全てのレイヤに対して、前記グループ生成手段及び前記第1制御手段が繰り返し処理するよう制御する第2制御手段と、前記第2制御手段にて全てのレイヤに対して、処理を行った後、異なるレイヤ間において、下位レイヤのグループの何れかの部分集合を全て含む部分集合を有する上位レイヤのグループを、当該下位レイヤのグループと1のグループに統合する統合手段と、全てのレイヤにおいてグループの統合後に、残存する各グループ内の最小の要素数の各部分集合に対して、各固有情報を対応付けて、各部分集合に含まれる1以上の装置識別子に、対応付けられた各固有情報を割り当てる第1割当手段と、前記第1割当手段にて各固有情報を割り当てた最小の要素数の各部分集合と異なる各部分集合に対して、部分集合が属するグループに存在する最小の要素数の部分集合に対応付けされた固有情報から派生的に求められる固有情報を対応付けて、各部分集合に含まれる1以上の装置識別子に、対応付けられた固有情報を割り当てる第2割当手段とを備えることを特徴とする。
According to this configuration, the terminal device of the copyright protection system can acquire the device key corresponding to the reference specific information as a common key using the same function as the one-way function of the management device.
In the present invention, each device identifier for identifying a plurality of terminal devices is arranged on a tree-structured leaf, and each device identifier is assigned and managed with unique information as a basis of a decryption key for decrypting encrypted data. A sub-unit generating means for generating a sub-set of device identifiers subordinate to each sub-node in each layer excluding the leaf of the tree structure, and a sub-set existing in the same layer Group generation means for grouping other subsets including a subset of the minimum number of elements into one group together with a subset of the minimum number of elements, and for all the subsets of the minimum number of elements existing in the same layer A first control unit that controls the group generation unit to repeatedly perform processing, and the group generation unit and the first control unit perform repeated processing for all layers. A second control unit that controls the second control unit, and a subset that includes all of the subsets of any of the lower layer groups between different layers after processing is performed for all layers by the second control unit. An integration unit that integrates a group of an upper layer into one group with the group of the lower layer, and for each subset of the minimum number of elements in each group remaining after the group integration in all layers The first assigning means for associating each unique information and assigning each associated unique information to one or more device identifiers included in each subset, and assigning each unique information by the first assigning means For each subset that is different from each subset with the minimum number of elements, derived from the unique information associated with the subset with the minimum number of elements in the group to which the subset belongs. In association with unique information, the one or more device identifier included in each subset, characterized in that it comprises a second assignment means for assigning unique information associated.
この構成によると、管理装置は、統合手段を用いて、最下位レイヤの部分集合から最上位レイヤの部分集合までの関連付けることができる。また、管理装置は、第2割当手段を用いて、関連付けにより繋がった部分集合に、最下位レイヤの部分集合に対応付けられた固有情報から派生的に求められる固有情報を対応付けることができる。従来の管理装置は、各レイヤの最小の要素数からなる各部分集合に対して、互いに関連性がない各固有情報を予め用意する必要があったが、本発明では、管理装置は、最下位レイヤの各部分集合のみに、互いに異なる各固有情報を用意するだけでよい。つまり、管理装置は、他の固有情報から生成されることのない固有情報を予め用意する際に、その個数を削減することができる。 According to this configuration, the management apparatus can associate from the subset of the lowest layer to the subset of the highest layer using the integration unit. In addition, the management apparatus can associate the unique information derived from the unique information associated with the subset of the lowest layer with the subset connected by the association using the second assigning unit. The conventional management apparatus had to prepare in advance each piece of unique information that is not related to each subset of the minimum number of elements in each layer. Different unique information may be prepared only for each subset of layers. In other words, the management apparatus can reduce the number of pieces of unique information that are not generated from other unique information in advance.
1.第1の実施の形態
1.1 著作権保護システム10の構成
本発明に係る実施の形態としての著作権保護システム10の構成を図1にて示す。
著作権保護システム10は、鍵管理装置100、記録媒体200、記録装置300a、300b、・・・、300c、及び再生装置400a、400b、・・・、400cからなる。
1. 1. First Embodiment 1.1 Configuration of
The
鍵管理装置100は、DVD−RAM等のレコーダブルメディアであって、今だ何らの情報も記録されていない記録媒体200に、鍵無効化データを記録して、鍵無効化データが記録された記録媒体200を予め生成しておく。なお、何らの情報も記録されていない記録媒体200と、鍵無効化データが記録された記録媒体200とを区別するために、以降では、何らの情報も記録されていない記録媒体200を記録媒体200a、鍵無効化データが記録された記録媒体200を記録媒体200bと記述する。ここで、鍵無効化データとは、鍵管理装置100が予め記憶しているメディア鍵が暗号化された暗号化メディア鍵と、記録装置300a、300b、・・・、300c、再生装置400a、400b、・・・、400cのうち有効な装置がもつ装置識別子の集合からなる情報とを含んでいる。有効な装置がもつ装置識別子の集合は、各装置が有する装置識別子からなる集合の部分集合である。
The
また、鍵管理装置100は、記録装置300a、300b、・・・、300c及び再生装置400a、400b、・・・、400cのそれぞれに対して、1以上の鍵情報を割り当て、割り当てた1以上の鍵情報を、各装置へ予め配布しておく。ここで、鍵情報は、暗号化メディア鍵を復号するためのデバイス鍵を生成する基となるラベルと、ラベルを割り当てた装置が有する装置識別子の集合とを含む。
The
記録装置300aは、デジタル化されたコンテンツを暗号化して、暗号化コンテンツを生成し、生成した暗号化コンテンツを、当該記録装置300aに装着された記録媒体200bに記録して、暗号化コンテンツが記録された記録媒体200を生成する。以降では、暗号化コンテンツが記録された記録媒体200を、記録媒体200cと記述する。ここで、コンテンツは、映像情報及び音声情報からなる。
The
再生装置400aは、当該再生装置400aに装着された記録媒体200cから暗号化コンテンツを取り出し、取り出した暗号化コンテンツを復号して、元のコンテンツを得る。
なお、記録装置300b、・・・、300cは、記録装置300aと同様に動作し、再生装置400b、・・・、400cは、再生装置400aと同様に動作する。
The
The recording devices 300b,..., 300c operate in the same manner as the
また、以降において、部分集合を、当該部分集合に含まれる全ての要素を羅列して表記する。例えば、装置識別子1、2、3からなる部分集合を、部分集合「123」と表記し、装置識別子3、4からなる部分集合を、部分集合「34」と表記する。
1.2 鍵管理装置100
鍵管理装置100は、図2に示すように、装置情報格納部101、情報格納部102、情報生成部103、配布部104、無効化装置特定部105、鍵無効化データ生成部106、受付部107及び出力部108から構成されている。
Further, hereinafter, the subset is described by listing all elements included in the subset. For example, a subset composed of
1.2
As shown in FIG. 2, the
鍵管理装置100は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、鍵管理装置100は、その機能を達成する。
Specifically, the
(1)装置情報格納部101
装置情報格納部101は、具体的にはハードディスクユニットから構成されており、図3に一例として示す2分木の木構造T100にて、各記録装置及び各再生装置のそれぞれを識別する装置識別子を管理するために、木構造T100を表現するためのデータ構造として、図4に示す木構造テーブルT101を記憶している。
(1) Device
The device
先ず、木構造T100について、説明する。図3は、一例として、記録装置及び再生装置の総数を8台とした場合の木構造T100を示している。木構造における各層をレイヤと呼び、レイヤ0のノードをルート、最下位レイヤ(図3の例では、レイヤ3)のノードをリーフと呼ぶ。また、各装置は、木構造のリーフに対して1対1に割り当てられる。リーフに割り当てられる情報は、各装置を識別する装置識別子である。木構造T100には、8個のリーフに対して、それぞれ装置識別子1〜8が割り当てられている。
First, the tree structure T100 will be described. FIG. 3 shows, as an example, a tree structure T100 when the total number of recording devices and reproducing devices is eight. Each layer in the tree structure is called a layer, a node of
例えば、ノードT130「E0」は、木構造T100のルートであり、ノードT131「E7」は、木構造T100のリーフであり、装置識別子「装置1」が割り当てられている。
次に、木構造テーブルT101について説明する。木構造テーブルT101は、親ノードと、それに対応する子ノードと装置識別子とからなる組を1以上、予め記憶している。親ノード名は、木構造T100が有するノードを示し、子ノード名は、親ノード名にて示されるノードの子ノードを示す。ただし、親ノードにて示されるノードがリーフである場合には、記号「−」が記録されている。装置識別子は、各リーフに割り当てられた装置を識別する識別子であり、親ノード名にて示されるノードがリーフ以外である場合には、記号「−」が記録されている。
For example, the node T130 “E0” is the root of the tree structure T100, the node T131 “E7” is the leaf of the tree structure T100, and the device identifier “
Next, the tree structure table T101 will be described. The tree structure table T101 stores in advance at least one set of a parent node, a corresponding child node, and a device identifier. The parent node name indicates a node included in the tree structure T100, and the child node name indicates a child node of the node indicated by the parent node name. However, when the node indicated by the parent node is a leaf, the symbol “-” is recorded. The device identifier is an identifier for identifying a device assigned to each leaf. When the node indicated by the parent node name is other than a leaf, the symbol “-” is recorded.
例えば、木構造テーブルT101にて示される組T170は、親ノード名T171「E0」、子ノード名T172「E1」、及び記号T173「−」が記録された装置識別子からなる。また、組T175は、親ノード名T176「E7」、記号「−」が記録された子ノード名、及び装置識別子T178「装置1」からなる。これにより、ノード「E0」は、子ノードとして「E1」をもち、ノード「E7」は、リーフであり、且つ装置識別子「装置1」が割り当てられていることが分かる。
For example, the set T170 shown in the tree structure table T101 includes a device identifier in which a parent node name T171 “E0”, a child node name T172 “E1”, and a symbol T173 “−” are recorded. The set T175 includes a parent node name T176 “E7”, a child node name in which a symbol “−” is recorded, and a device identifier T178 “
以上により、鍵管理装置100は、装置情報格納部101にて各装置識別子を管理、つまり、各記録装置及び各再生装置を管理することができる。
(2)情報格納部102
情報格納部102は、具体的にはハードディスクユニットから構成されており、図5及び図6に一例として示すように、デバイス鍵テーブルD100及び相互関係テーブルD101を有している。
As described above, the
(2)
Specifically, the
<デバイス鍵テーブルD100>
デバイス鍵テーブルD100は、有効な装置の装置識別子からなる部分集合と、その部分集合に対応付けられたラベル名と、ラベル名から生成されるデバイス鍵とからなる組を1以上有している。後述するように、情報生成部103によりデバイス鍵テーブルD100が生成され、情報格納部102に書き込まれる。なお、デバイス鍵テーブルD100は、記録装置及び再生装置の総数を8台とした場合において、情報生成部103にて生成された結果を示す。
<Device key table D100>
The device key table D100 has at least one set of a subset made up of device identifiers of valid devices, a label name associated with the subset, and a device key generated from the label name. As will be described later, a device key table D100 is generated by the
デバイス鍵テーブルD100の各項目において、上段に部分集合、中段にラベル名、下段にデバイス鍵が記載される。例えば、項目D200において、上段に部分集合D201「1」、中段にラベルD202「A1」及び下段にデバイス鍵D203「K1」が記載される。
<相互関係テーブルD101>
相互関係テーブルD101は、図7及び図8に一例として示す部分集合の木構造T201、T202、T203、T204、T205、T206、T207及びT208に対応しており、各部分集合の木構造を表現するためのデータ構造を示す。後述するように、情報生成部103により各部分集合の木構造を表現するためのデータ構造が、相互関係テーブルD101として生成され、情報格納部102に書き込まれる。なお、相互関係テーブルD101は、記録装置及び再生装置の総数を8台とした場合において、情報生成部103にて生成された結果を示す。
In each item of the device key table D100, a subset is described in the upper section, a label name is displayed in the middle section, and a device key is described in the lower section. For example, in the item D200, the subset D201 “1” is described in the upper row, the label D202 “A1” in the middle row, and the device key D203 “K1” in the lower row.
<Interrelation table D101>
The correlation table D101 corresponds to the tree structures T201, T202, T203, T204, T205, T206, T207, and T208 of the subsets shown as examples in FIGS. 7 and 8, and represents the tree structure of each subset. The data structure for As will be described later, a data structure for representing the tree structure of each subset by the
ここで、先ず各部分集合の木構造について説明する。
部分集合の木構造T201及びT205は、それぞれ部分集合「1」及び部分集合「5」をルートし、レイヤ0からレイヤ5までの6階層からなる。部分集合の木構造T201及びT205の各ノードは、デバイス鍵テーブルD100に記録されている部分集合のうち、そのノードに対する親ノードを含み、且つ要素数が最小となる部分集合である。
Here, the tree structure of each subset will be described first.
The tree structures T201 and T205 of the subsets are routed to the subset “1” and the subset “5”, respectively, and are composed of six layers from
例えば、レイヤ1に存在するノードは、ルートである部分集合「1」を含み、要素数が最小の部分集合「12」となる。また、レイヤ2には、レイヤ1のノードである部分集合「12」を含み、要素数が最小の部分集合である部分集合「123」及び部分集合「124」をノードとしてもつ。
部分集合の木構造T202、T204、T206及びT208は、それぞれ部分集合「2」、部分集合「4」、部分集合「6」及び部分集合「8」をルートし、レイヤ0の1階層からなる。つまり、ルートから子ノードの関連付けがなされていない。
For example, a node existing in
The tree structures T202, T204, T206, and T208 of the subsets are each composed of one layer of
部分集合の木構造T203及びT207は、それぞれ部分集合「3」及び部分集合「7」をルートし、レイヤ0からレイヤ5までの6階層からなる。部分集合の木構造T203及びT207の各ノードは、デバイス鍵テーブルD100に記録されている部分集合のうち、そのノードに対する親ノードを含み、要素数が最小の部分集合である。
以下、相互関係テーブルD101について説明する。
The tree structures T203 and T207 of the subset are each composed of six layers from
Hereinafter, the correlation table D101 will be described.
相互関係テーブルD101は、部分集合の木構造T201、T202、T203、T204、T205、T206、T207及びT208に含まれるノードと同じ数のノード情報及びそのノード情報に対応するルート情報とを含んで構成されている。ここで、ノード情報は、親ノード及び子ノードからなる。各親ノードは、部分集合の木構造T201からT208を構成する各ノードに対応する部分集合を示し、子ノードは、当該親ノードより関連付けられる部分集合を示す。 The interrelation table D101 includes a subset tree structure T201, T202, T203, T204, T205, T206, T207, and T208 that includes the same number of node information and route information corresponding to the node information. Has been. Here, the node information includes a parent node and a child node. Each parent node represents a subset corresponding to each node constituting the tree structure T201 to T208 of the subset, and a child node represents a subset associated with the parent node.
なお、子ノードに記載されている「−」は、当該親ノードより関連付けされる部分集合が存在しないことを示す。また、親ノードにて同一の部分集合が2つ記録されている場合には、その部分集合に対する子ノードが2つ存在することを示している。このとき、上位に記録されている部分集合に対する子ノードは、左の子ノードを示し、下位に記録されている部分集合に対する子ノードは、右の子ノードを示す。親ノードにて、部分集合が1回のみ記録されている場合には、その部分集合に対する子ノードは1つであることを示しており、その子ノードは、右の子ノードを示す。 Note that “-” described in the child node indicates that there is no subset associated with the parent node. Further, when two identical subsets are recorded in the parent node, it indicates that there are two child nodes for the subset. At this time, the child node for the subset recorded at the upper level indicates the left child node, and the child node for the subset recorded at the lower level indicates the right child node. When a subset is recorded only once at the parent node, this indicates that there is one child node for the subset, and that child node indicates the right child node.
ルート情報は、対応する親ノードに記録されているノードがルートであるか否かを示す。親ノードに記録されているノードがルートである場合には、ルートであることを示す情報(ここでは、「ルート」)が記録され、ルートでない場合には、何も記録されない。
(3)情報生成部103
情報生成部103は、一方向性関数であり、入力データ長Xビットに対して、3Xビットの乱数を生成する擬似乱数生成器G150を予め記憶している。なお、擬似乱数生成器G150に対して、値a1を入力した場合の結果と、値a1とは異なる値a2を入力した場合の結果とは異なる。
The route information indicates whether the node recorded in the corresponding parent node is a route. When the node recorded in the parent node is a root, information indicating that it is a root (here, “root”) is recorded, and when it is not a root, nothing is recorded.
(3)
The
ここで、擬似乱数生成器G150の動作について、図9を用いて説明する。擬似乱数生成器G150は、データ長がXビットである入力値tを受け取ると、初期値Ivと、AES関数とを利用して、Xビットからなるt1を生成し、さらに、入力値tと、AES関数と、初期値Ivに生成した値t1を加算した値とを利用して、Xビットからなるt2を生成し、さらに、入力値tと、AES関数と、初期値Ivに生成した値t2を加算した値とを利用して、Xビットからなるt3を生成し、生成したt1、t2及びt3を結合して、3Xビットからなる値t1||t2||t3を出力する。なお、記号「||」は結合を意味する。ここで。値t1は、入力値tに対するノードの子ノードを関連付ける際に、左の子ノードに対応するラベルであり、値t3は、入力値tに対するノードの子ノードを関連付ける際に、右の子ノードに対応するラベルであり、値t2は、入力値tに対するノードに割り当てられるデバイス鍵である。以降では、値t1を左ラベル、値t3を右ラベル、真ん中に位置する値t2をデバイス鍵と呼ぶ。 Here, the operation of the pseudorandom number generator G150 will be described with reference to FIG. When the pseudorandom number generator G150 receives an input value t having a data length of X bits, the initial value Iv and the AES function are used to generate t1 consisting of X bits, and further, the input value t, Using the AES function and the value obtained by adding the generated value t1 to the initial value Iv, t2 consisting of X bits is generated, and further, the input value t, the AES function, and the value t2 generated for the initial value Iv. Is used to generate t3 consisting of X bits, and the generated t1, t2 and t3 are combined to output a value t1 || t2 || t3 consisting of 3X bits. The symbol “||” means a bond. here. The value t1 is a label corresponding to the left child node when associating the child node of the node with respect to the input value t, and the value t3 is the right child node when associating the child node of the node with respect to the input value t. This is a corresponding label, and the value t2 is a device key assigned to the node for the input value t. Hereinafter, the value t1 is called a left label, the value t3 is called a right label, and the value t2 located in the middle is called a device key.
情報生成部103は、デバイス鍵テーブルD100と同様の枠組みをもち、初期状態として何ら記録されていない作業用デバイス鍵テーブルを有している。つまり、作業用デバイス鍵テーブルは、デバイス鍵テーブルD100において、何ら記録されていない状態のテーブルである。
情報生成部103は、受付部107よりデバイス鍵を生成及びデバイス鍵テーブルD100へ格納する旨を示す生成指示を受け取る。
The
The
情報生成部103は、生成指示を受け取ると、装置情報格納部101にて、2分木により管理している全装置、つまり装置識別子から、有効な装置を示すの装置識別子からなる部分集合を1以上生成し、生成した各部分集合の関連付けを行い、相互関係テーブルD101を生成し、さらには、各部分集合に対して、ラベル及びデバイス鍵を生成し、生成したラベル及びデバイス鍵を割り当てたデバイス鍵テーブルD100を生成する。情報生成部103は、生成したデバイス鍵テーブルD100及び相互関係テーブルD101を、情報格納部102へ書き込む。
When the
<部分集合の生成>
情報生成部103は、装置情報格納部101にて管理している木構造の高さTを取得し、作業用デバイス鍵テーブルの行カウンタnに初期値0をセットする。
情報生成部103は、次の動作(a1)〜(a6)をi=0〜T−1までの間、繰り返す。
<Generation of subset>
The
The
(a1)情報生成部103は、レイヤiの存在するノードの数Nを取得する。次に、情報生成部103は、レイヤiに存在するノードをルートとする部分木の高さHを取得する。
(a2)次の動作(a3)〜(a6)をj=0〜H−1までの間繰り返す。
(a3)行カウンタnに1を加算し、加算結果をnとする。
(A1) The
(A2) The following operations (a3) to (a6) are repeated from j = 0 to H-1.
(A3) Add 1 to the row counter n and set the addition result to n.
(a4)次の動作(a5)及び(a6)をk=1〜Nまでの間繰り返す。
(a5)レイヤiの左からk番目のノードをルートとする部分木を取得し、取得した部分木のリーフから、2^j個の端末識別子を除き、残り1以上の端末識別子からなる部分集合を1個以上生成する。これにより、無効な端末識別子を除いた有効な端末識別子からなる部分集合が生成される。ただし、複数の装置を除く場合、つまり複数の無効な装置識別子を除く場合には、無効な端末識別子全てが共通にもち、且つ無効な端末装置識別子だけがもつ上位ノードが存在する場合のみとする。
(A4) The following operations (a5) and (a6) are repeated from k = 1 to N.
(A5) A subtree whose root is the k-th node from the left of layer i is acquired, and 2 ^ j terminal identifiers are removed from the leaves of the acquired subtree, and a subset including one or more terminal identifiers remaining One or more are generated. As a result, a subset of valid terminal identifiers excluding invalid terminal identifiers is generated. However, when a plurality of devices are excluded, that is, when a plurality of invalid device identifiers are excluded, only when there is an upper node having all invalid terminal identifiers in common and having only invalid terminal device identifiers. .
(a6)生成した各部分集合を、作業用デバイス鍵テーブルのn行目の未記録の列に対して、左から順に書き込む。
上記の動作により、情報生成部103は、作業用デバイス鍵テーブルから、部分集合のみが記録されたデバイス鍵テーブルD100aを生成する。以上により、上記の動作にて、部分集合を生成する部分集合生成部が構成されることになる。
(A6) Write each created subset to the n-th unrecorded column of the working device key table in order from the left.
Through the above operation, the
なお、図10に示すデバイス鍵テーブルD100aは、図3に示す木構造T100を用いて、部分集合を生成した場合の結果である。以下に、図3に示す木構造T100を用いて、図10に示すデバイス鍵テーブルD100aを生成する具体的な動作について、説明する。
<デバイス鍵テーブルD100aの生成の具体例>
情報生成部103は、木構造T100の高さT=3を取得し、行カウンタnに初期値0をセットする。
Note that the device key table D100a shown in FIG. 10 is a result when a subset is generated using the tree structure T100 shown in FIG. A specific operation for generating the device key table D100a shown in FIG. 10 using the tree structure T100 shown in FIG. 3 will be described below.
<Specific Example of Generation of Device Key Table D100a>
The
情報生成部103は、以下の動作をi=0〜2まで繰り返す。
(i=0の場合)
情報生成部103は、動作(a)により、レイヤi=0の存在するノードの数N=1を取得する。次に、情報生成部103は、レイヤi=0に存在するノードをルートとする部分木の高さH=3を取得する。
The
(When i = 0)
The
情報生成部103は、動作(a2)において、j=0〜2までの間、動作(a3)〜(a6)を繰り返す。
j=0の場合、先ず、動作(a3)において、行カウンタn(=0)に1加算し、n=1とする。次に、動作(a4)の繰り返しにより、動作(a5)及び(a6)を、k=1回行う。
The
When j = 0, first, in the operation (a3), 1 is added to the row counter n (= 0), so that n = 1. Next, the operations (a5) and (a6) are performed k = 1 times by repeating the operation (a4).
動作(a5)において、レイヤ0の左から1番目をルートとする部分木、つまり木構造T100から、2^0(=1)個の端末識別子を除いた部分集合「1234567」、「1234568」、「1234578」、「1234678」、「1235678」、「1245678」、「1345678」及び「2345678」を生成し、動作(a6)において、生成した各部分集合を作業用デバイス鍵テーブルのn=1行目の未記録の列に対して、左から順に書き込む。
In the operation (a5), subsets “1234567”, “1234568”, which are subtrees with the first root from the left of
j=1の場合、動作(a3)において、現時点での行カウンタn(=1)の値に1加算し、n=2とする。次に、動作(a4)の繰り返しにより、動作(a5)及び(a6)を、k=1回行う。
動作(a5)において、木構造T100から、2^1(=2)個の端末識別子を除いた部分集合「123456」、「123478」、「125678」及び「345678」を生成し、動作(a6)において、生成した各部分集合を作業用デバイス鍵テーブルのn=2行目の未記録の列に対して、左から順に書き込む。
When j = 1, in the operation (a3), 1 is added to the current value of the row counter n (= 1), and n = 2. Next, the operations (a5) and (a6) are performed k = 1 times by repeating the operation (a4).
In operation (a5), subsets “123456”, “123478”, “125678”, and “345678” excluding 2 ^ 1 (= 2) terminal identifiers are generated from the tree structure T100, and operation (a6) Then, the generated subsets are sequentially written from the left to the unrecorded column of the n = 2nd row of the working device key table.
j=2の場合、動作(a3)において、現時点での行カウンタn(=2)の値に1加算し、n=3とする。次に、動作(a4)の繰り返しにより、動作(a5)及び(a6)を、k=1回行う。
動作(a5)において、木構造T100から、2^2(=4)個の端末識別子を除いた部分集合「1234」及び「5678」を生成し、動作(a6)において、生成した各部分集合を作業用デバイス鍵テーブルのn=3行目の未記録の列に対して、左から順に書き込む。
When j = 2, in the operation (a3), 1 is added to the current value of the row counter n (= 2), and n = 3. Next, the operations (a5) and (a6) are performed k = 1 times by repeating the operation (a4).
In operation (a5), subsets “1234” and “5678” are generated by removing 2 ^ 2 (= 4) terminal identifiers from the tree structure T100. In operation (a6), the generated subsets are Write in order from the left to the unrecorded column in the n = 3th row of the working device key table.
(i=1の場合)
情報生成部103は、動作(a)により、レイヤi=1の存在するノードの数N=2を取得する。次に、情報生成部103は、レイヤi=1に存在するノードをルートとする部分木の高さH=2を取得する。
情報生成部103は、動作(a2)において、j=0〜1までの間、動作(a3)〜(a6)を繰り返す。
(When i = 1)
The
The
j=0の場合、動作(a3)において、現時点での行カウンタn(=3)の値に1加算し、n=4とする。次に、動作(a4)において、k=1〜2までの間、動作(a5)及び(a6)を繰り返す。
k=1の場合、動作(a5)において、レイヤ1の左から1番目をルートとする部分木から、2^0(=1)個の端末識別子を除いた部分集合「123」、「124」、「134」及び「234」を生成し、動作(a6)において、生成した各部分集合を作業用デバイス鍵テーブルのn=4行目の未記録の列に対して、左から順に書き込む。
When j = 0, in the operation (a3), 1 is added to the current value of the row counter n (= 3), so that n = 4. Next, in the operation (a4), the operations (a5) and (a6) are repeated for k = 1 to 2.
In the case of k = 1, in the operation (a5), subsets “123” and “124” obtained by removing 2 ^ 0 (= 1) terminal identifiers from the subtree rooted at the first from the left of
k=2の場合、動作(a5)において、レイヤ1の左から2番目をルートとする部分木から、2^0(=1)個の端末識別子を除いた部分集合「567」、「568」、「578」及び「678」を生成し、動作(a6)において、生成した各部分集合をデバイス鍵テーブルD100のn=4行目の未記録の列に対して、左から順に書き込む。
j=1の場合、動作(a3)において、現時点での行カウンタn(=4)の値に1加算し、n=5とする。次に、動作(a4)において、k=1〜2までの間、動作(a5)及び(a6)を繰り返す。
In the case of k = 2, in the operation (a5), subsets “567” and “568” obtained by subtracting 2 ^ 0 (= 1) terminal identifiers from the subtree rooted at the second from the left of
When j = 1, in the operation (a3), 1 is added to the current value of the row counter n (= 4), and n = 5. Next, in the operation (a4), the operations (a5) and (a6) are repeated for k = 1 to 2.
k=1の場合、動作(a5)において、レイヤ1の左から1番目をルートとする部分木から、2^1(=2)個の端末識別子を除いた部分集合「12」及び「34」を生成し、動作(a6)において、生成した各部分集合を作業用デバイス鍵テーブルのn=5行目の未記録の列に対して、左から順に書き込む。
k=2の場合、動作(a5)において、レイヤ1の左から2番目をルートとする部分木から、2^1(=2)個の端末識別子を除いた部分集合「56」及び「78」を生成し、動作(a6)において、生成した各部分集合をデバイス鍵テーブルD100のn=5行目の未記録の列に対して、左から順に書き込む。
In the case of k = 1, in the operation (a5), the subsets “12” and “34” obtained by subtracting 2 ^ 1 (= 2) terminal identifiers from the subtree rooted at the first from the left of
In the case of k = 2, in the operation (a5), the subsets “56” and “78” obtained by removing 2 ^ 1 (= 2) terminal identifiers from the subtree having the second root from the left of
(i=2の場合)
情報生成部103は、動作(a)により、レイヤi=2の存在するノードの数N=4を取得する。次に、情報生成部103は、レイヤi=2に存在するノードをルートとする部分木の高さH=1を取得する。
情報生成部103は、動作(a2)において、j=0〜H−1までの間、つまり、j=0の場合のみ、動作(a3)〜(a6)を行う。
(When i = 2)
The
In the operation (a2), the
j=0の場合、動作(a3)において、現時点での行カウンタn(=5)の値に1加算し、n=6とする。次に、動作(a4)において、k=1〜4までの間、動作(a5)及び(a6)を繰り返す。
k=1の場合、動作(a5)において、レイヤ1の左から1番目をルートとする部分木から、2^0(=1)個の端末識別子を除いた部分集合「1」及び「2」を生成し、動作(a6)において、生成した各部分集合を作業用デバイス鍵テーブルのn=6行目の未記録の列に対して、左から順に書き込む。
When j = 0, in the operation (a3), 1 is added to the current value of the row counter n (= 5), so that n = 6. Next, in the operation (a4), the operations (a5) and (a6) are repeated for k = 1 to 4.
In the case of k = 1, in the operation (a5), the subsets “1” and “2” obtained by removing 2 ^ 0 (= 1) terminal identifiers from the subtree rooted at the first from the left of
k=2の場合、動作(a5)において、レイヤ1の左から2番目をルートとする部分木から、2^0(=1)個の端末識別子を除いた部分集合「3」及び「4」を生成し、動作(a6)において、生成した各部分集合を作業用デバイス鍵テーブルのn=6行目の未記録の列に対して、左から順に書き込む。
k=3の場合、動作(a5)において、レイヤ1の左から3番目をルートとする部分木から、2^0(=1)個の端末識別子を除いた部分集合「5」及び「6」を生成し、動作(a6)において、生成した各部分集合を作業用デバイス鍵テーブルのn=6行目の未記録の列に対して、左から順に書き込む。
In the case of k = 2, in the operation (a5), the subsets “3” and “4” obtained by subtracting 2 ^ 0 (= 1) terminal identifiers from the subtree rooted at the second from the left of
In the case of k = 3, in the operation (a5), the subsets “5” and “6” obtained by subtracting 2 ^ 0 (= 1) terminal identifiers from the subtree rooted at the third from the left of
k=4の場合、動作(a5)において、レイヤ1の左から4番目をルートとする部分木から、2^0(=1)個の端末識別子を除いた部分集合「7」及び「8」を生成し、動作(a6)において、生成した各部分集合を作業用デバイス鍵テーブルのn=6行目の未記録の列に対して、左から順に書き込む。
(生成結果)
上記動作を行うことにより、情報生成部103は、図10に示すように、部分集合のみが記録されたデバイス鍵テーブルD100aを生成する。
In the case of k = 4, in the operation (a5), the subsets “7” and “8” obtained by removing 2 ^ 0 (= 1) terminal identifiers from the subtree rooted at the
(Generation result)
By performing the above operation, the
デバイス鍵テーブルD100aにおける1行目501、2行目502及び3行目503に記録される各部分集合は、木構造T100のレイヤ0に存在するノードT130「E0」をルートする部分木から生成され、1行目501には、1つの端末識別子が除かれた部分集合、つまり7つの有効な端末識別子からなる部分集合が8個記録され、2行目502には、5つの有効な端末識別子からなる部分集合が4個記録され、3行目503には、4つの有効な端末識別子からなる部分集合が2個記録されている。
Each subset recorded in the
また、4行目504及び5行目505に記録される各部分集合は、木構造T100のレイヤ1に存在する2つのノードそれぞれをルートする2つの部分木から生成され、4行目504には、3つの有効な端末識別子からなる部分集合が8個記録され、5行目505には、2つの有効な端末識別子からなる部分集合が4個記録されている。
6行目506に記録される8個の部分集合は、木構造T100のレイヤ2に存在する4つのノードそれぞれをルートする4つの部分木から生成される。
Further, each subset recorded in the
The eight subsets recorded in the
<デバイス鍵の生成>
情報生成部103は、相互関係テーブルD101と同様の枠組みをもち、初期状態として何ら記録されていない作業用相互関係テーブルを予め有している。つまり、作業用相互関係テーブルは、相互関係テーブルD101において、何ら記録されていない状態のテーブルである。
<Generate device key>
The
情報生成部103は、装置情報格納部101にて管理している木構造の高さTを取得する。
情報生成部103は、次の動作(b1)〜(b11)をh=1〜2^Tまでの間、繰り返す。
(b1)Xビットからなる乱数Ahを生成して、生成した乱数Ahを、デバイス鍵テーブルD100aの{(T^2+T)/2}行、h列へ書き込む。これにより、情報生成部103は、デバイス鍵テーブルD100aの{(T^2+T)/2}行、h列の部分集合に対するラベルとして、乱数Ahを割り当てることができる。
The
The
(B1) Generate a random number Ah consisting of X bits, and write the generated random number Ah into {(T ^ 2 + T) / 2} rows and h columns of the device key table D100a. Thereby, the
(b2)擬似乱数生成器Gに、割り当てられたラベル、つまり乱数Ahを入力値として与え、その出力として3Xビットの乱数を生成し、取得する。
(b3)取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、割り当てられたラベルに対応するデバイス鍵「Km」として、デバイス鍵テーブルD100aの{(T^2+T)/2}行、h列へ書き込む。また、両端に位置するXビットからなる2つの左ラベル及び右ラベルを、擬似乱数生成器Gへの入力に使用したラベル(つまり、乱数Ah)に対する部分集合と対応付けて、一時的に記憶しておく。ただし、デバイス鍵を示すKmの添字mは、初期値1から始まり、デバイス鍵が割り当てられる毎に1ずつ増加する値とし、Km+1は、Kmの次に割り当てられるデバイス鍵であることを示す。
(B2) The assigned label, that is, the random number Ah is given as an input value to the pseudo random number generator G, and a 3X bit random number is generated and acquired as an output.
(B3) The acquired 3X bit random number is divided into X bits, and the X bit located second from the left is set as the device key “Km” corresponding to the assigned label {(T Write to {2 + T) / 2} rows and h columns. In addition, two left labels and right labels composed of X bits located at both ends are temporarily stored in association with a subset of the label used for input to the pseudorandom number generator G (that is, the random number Ah). Keep it. However, the subscript m of Km indicating the device key starts from the
(b4)次の動作(b5)〜(b11)を、i={(T^2+T)/2−1}〜1までの間、繰り返す。
(b5)デバイス鍵テーブルD100aのi+1行目でデバイス鍵及びラベルが割り当てられた部分集合の個数Jを取得する。
(b6)次の動作(b7)〜(b11)を、j=1〜Jまでの間、繰り返す。
(B4) The following operations (b5) to (b11) are repeated for i = {(T ^ 2 + T) / 2-1} to 1.
(B5) The number J of subsets to which device keys and labels are assigned is acquired in the i + 1th row of the device key table D100a.
(B6) The following operations (b7) to (b11) are repeated for j = 1 to J.
(b7)デバイス鍵テーブルD100aのi+1行目でデバイス鍵及びラベルが割り当てられた左からj番目の部分集合Sjを基準として、デバイス鍵テーブルD100aのi行目を左から順に、部分集合Sjを含み、且つデバイス鍵が未だ割り当てられていない部分集合を検索する。
(b8)動作(b7)の検索により、部分集合Sjを含み、デバイス鍵が未だ割り当てられていない部分集合が存在しない場合には、部分集合Sjを親ノードとし、親ノードである部分集合Sjと、その子ノードとなる部分集合が存在しないことを示す記号「−」とからなる組を、ノード情報として、作業用相互関係テーブル内の未記録である最上位の領域へ書き込む。つまり、部分集合Sjは、親ノードの項目に書き込まれ、記号「−」は、子ノードの項目に書き込まれる。さらに、部分集合Sjがルートである場合には、ルート情報に、ルートであることを示す情報(「ルート」)を記録し、ルートでない場合には、ルート情報には何も記録しない。部分集合Sjがルートであるか否かの判断方法は、部分集合Sjが記録されている行、つまりi+1の値が、{(T^2+T)/2}であるか否かを判断すればよい。i+1の値が{(T^2+T)/2}である場合には、部分集合Sjは、デバイス鍵テーブルD100aの最下層に存在するため、部分集合Sjに含まれる部分集合は存在しないことになる。つまり、部分集合Sjを子ノードとする親ノードが存在しないことになり、部分集合Sjがルートのノードとなる。
(B7) A subset Sj is included in order from the left in the i-th row of the device key table D100a with reference to the j-th subset Sj from the left to which the device key and label are assigned in the i + 1-th row of the device key table D100a. And a subset to which a device key has not yet been assigned is retrieved.
(B8) As a result of the search in operation (b7), if there is no subset that includes the subset Sj and no device key has been assigned yet, the subset Sj is the parent node, and the subset Sj that is the parent node Then, a set consisting of the symbol “-” indicating that there is no subset as a child node is written as node information in the unrecorded highest area in the working correlation table. That is, the subset Sj is written in the item of the parent node, and the symbol “-” is written in the item of the child node. Further, when the subset Sj is a route, information indicating that it is a route (“route”) is recorded in the route information, and when it is not a route, nothing is recorded in the route information. A method for determining whether or not the subset Sj is a root may be to determine whether or not the row in which the subset Sj is recorded, that is, whether the value of i + 1 is {(T ^ 2 + T) / 2}. . When the value of i + 1 is {(T ^ 2 + T) / 2}, the subset Sj exists in the lowest layer of the device key table D100a, and therefore there is no subset included in the subset Sj. . That is, there is no parent node having the subset Sj as a child node, and the subset Sj is a root node.
(b9)動作(b7)の検索により、部分集合Sjを含み、デバイス鍵が未だ割り当てられていない部分集合が1以上存在する場合には、デバイス鍵が未だ割り当てられていない1以上の部分集合のうち最大2つの部分集合を左から順に取得する。
(b10)取得した部分集合が1つである場合には、部分集合Sjに対応付けられ、一時的に記憶している左ラベル及び右ラベルのうち右ラベルを、取得した部分集合に対するラベルとして割り当て、割り当てた右ラベルを、デバイス鍵テーブルD100a内の取得した部分集合が記録さている欄へ書き込む。取得した部分集合が2つ(ここでは、Tj及びUjとする)である場合には、2つの部分集合のうち左側に位置する部分集合Tjに対するラベルとして、部分集合Sjに対応付けられ、一時的に記憶している左ラベル及び右ラベルのうち左ラベルを割り当て、右側に位置する部分集合Ujに対するラベルとして、部分集合Sjに対応付けられ、一時的に記憶している左ラベル及び右ラベルのうち右ラベルを割り当てる。割り当てた左ラベルを、デバイス鍵テーブルD100a内の取得した部分集合Tjが記録さている欄へ書き込み、割り当てた右ラベルを、取得した部分集合Ujが記録さている欄へ書き込む。
(B9) If there is one or more subsets including the subset Sj and not yet assigned a device key as a result of the search in the operation (b7), one or more subsets to which no device key has been assigned yet A maximum of two subsets are acquired sequentially from the left.
(B10) When there is one acquired subset, the right label is assigned as the label for the acquired subset in correspondence with the subset Sj and temporarily stored in the left label and the right label The assigned right label is written in the field in which the acquired subset is recorded in the device key table D100a. In the case where there are two acquired subsets (here, Tj and Uj), a label for the subset Tj located on the left side of the two subsets is associated with the subset Sj and temporarily Of the left label and right label stored in the left label and right label, assigned to the subset Sj as a label for the subset Uj located on the right side, and temporarily stored Assign the right label. The assigned left label is written in the column in which the acquired subset Tj is recorded in the device key table D100a, and the assigned right label is written in the column in which the acquired subset Uj is recorded.
(b11)取得した部分集合が1つである場合には、擬似乱数生成器Gに、取得した部分集合に割り当てられたラベル(つまり、一時的に記憶している右ラベル)を入力値として与え、その出力として3Xビットの乱数を生成して取得し、取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、割り当てられたラベルに対応するデバイス鍵「Km」として、デバイス鍵テーブルD100a内の取得した部分集合が記録さている欄へ書き込む。さらに、情報生成部103は、当該動作(b11)にて取得した2つの左ラベル及び右ラベルを、擬似乱数生成器Gへの入力に使用したラベルに対する部分集合(つまり、動作(b9)にて取得した部分集合)と対応付けて、一時的に記憶しておく。さらに、部分集合Sjを親ノードとし、取得した部分集合をその子ノードとして、作業用相互関係テーブル内の未記録である最上位の領域へ書き込む。さらに、部分集合Sjがルートである場合には、ルート情報に、ルートであることを示す情報(「ルート」)を記録し、ルートでない場合には、ルート情報には何も記録しない。
(B11) When there is one acquired subset, the label assigned to the acquired subset (that is, the temporarily stored right label) is given to the pseudo-random number generator G as an input value. , Generate and obtain a 3X bit random number as the output, divide the obtained 3X bit random number into X bits, and replace the X bit positioned second from the left with the device key “ "Km" is written in the field in which the acquired subset in the device key table D100a is recorded. Further, the
(b12)取得した部分集合が2つ(ここでは、左から順に取得した部分集合を、それぞれ部分集合Tj、部分集合Ujとする。)である場合には、先ず、擬似乱数生成器Gに、取得した部分集合Tjに割り当てられたラベル(つまり、一時的に記憶している左ラベル)を入力値として与え、その出力として3Xビットの乱数を生成して取得し、取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、割り当てられたラベルに対応するデバイス鍵「Km」として、デバイス鍵テーブルD100a内の取得した部分集合Tjが記録さている欄へ書き込む。さらに、情報生成部103は、左ラベルを入力値として、取得した2つの左ラベル及び右ラベルを、擬似乱数生成器Gへの入力に使用したラベルに対する部分集合Tjと対応付けて、一時的に記憶しておく。さらに、部分集合Sjを親ノードとし、取得した部分集合Tjをその子ノードとして、作業用相互関係テーブル内の未記録である最上位の領域へ書き込む。さらに、部分集合Sjがルートである場合には、ルート情報に、ルートであることを示す情報(「ルート」)を記録し、ルートでない場合には、ルート情報には何も記録しない。次に、擬似乱数生成器Gに、取得した部分集合Ujに割り当てられたラベル(つまり、一時的に記憶している右ラベル)を入力値として与え、その出力として3Xビットの乱数を生成して取得し、取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、割り当てられたラベルに対応するデバイス鍵「Km+1」として、デバイス鍵テーブルD100a内の取得した部分集合Ujが記録さている欄へ書き込む。さらに、情報生成部103は、右ラベルを入力値として、取得した2つの左ラベル及び右ラベルを、擬似乱数生成器Gへの入力に使用したラベルに対する部分集合Ujと対応付けて、一時的に記憶しておく。さらに、部分集合Sjを親ノードとし、取得した部分集合Ujをその子ノードとして、作業用相互関係テーブル内の未記録である最上位の領域へ書き込む。さらに、部分集合Sjがルートである場合には、ルート情報に、ルートであることを示す情報(「ルート」)を記録し、ルートでない場合には、ルート情報には何も記録しない。
(B12) When there are two acquired subsets (here, the subsets acquired in order from the left are the subset Tj and the subset Uj, respectively), first, the pseudo-random number generator G A label assigned to the acquired subset Tj (that is, a temporarily stored left label) is given as an input value, and a 3X-bit random number is generated and acquired as an output thereof. Divide every X bits, and write the X bit located second from the left as the device key “Km” corresponding to the assigned label in the field in which the acquired subset Tj in the device key table D100a is recorded. . Further, the
上記の動作により、情報生成部103は、図5に示すように、デバイス鍵テーブルD100aに記録されている全ての部分集合に対して、ラベルとデバイス鍵とを割り当てたデバイス鍵テーブルD100を生成することができ、さらには、作業用相互関係テーブルから相互関係テーブルD101をも生成することができる。
以下に、デバイス鍵テーブルD100aを用いて、情報生成部103が、ラベル及びデバイス鍵の生成し、生成したラベル及びデバイス鍵を割り当てる具体的な動作について、説明する。
Through the above operation, the
A specific operation in which the
<デバイス鍵の生成の具体例>
情報生成部103は、木構造T100の高さT=3を取得する。
情報生成部103は、以下の動作をh=1〜2^Tまで繰り返す。
(h=1の場合)
情報生成部103は、Xビットからなる乱数A1を生成して、生成した乱数A1を、6行、1列の部分集合「1」に対するラベルとして割り当て、割り当てられたラベルをデバイス鍵テーブルD100aの6行、1列へ書き込む。
<Specific example of device key generation>
The
The
(When h = 1)
The
次に、情報生成部103は、擬似乱数生成器Gに、割り当てられたラベル、つまり乱数A1を入力値として与え、その出力として3Xビットの乱数を取得する。
情報生成部103は、取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、割り当てられたラベルに対応するデバイス鍵「K1」として、デバイス鍵テーブルD100aの6行、1列へ書き込む。また、両端に位置するXビットからなる2つの左ラベル(ここでは、A1Lと表記する。)及び右ラベル(ここでは、A1Rと表記する。)を、擬似乱数生成器Gへの入力に使用したラベルに対する部分集合「1」と対応付けて、一時的に記憶しておく。
Next, the
The
情報生成部103は、動作(b5)〜(b11)を、i=5〜1までの間、繰り返す。
i=5の場合、デバイス鍵テーブルD100aの6行目でデバイス鍵が割り当てられた部分集合の個数J=1を取得し、(b6)の繰り返しにより、動作(b8)〜(b11)を、j=1回行う。情報生成部103は、動作(b8)にて、デバイス鍵テーブルD100aの6行目でデバイス鍵が割り当てられた左から1番目の部分集合「1」を基準として、デバイス鍵テーブルD100aの5行目を左から順に、部分集合「1」を含み、且つデバイス鍵が未だ割り当てられていない部分集合を検索する。動作(b9)にて、部分集合「1」を含み、デバイス鍵が未だ割り当てられていない部分集合「12」を取得し、動作(b10)にて、一時的に記憶している右ラベル「A1R」を、取得した部分集合「12」に対するラベルとして割り当て、割り当てた右ラベルを、デバイス鍵テーブルD100a内の取得した部分集合「12」が記録さている欄へ書き込む。情報生成部103は、動作(b11)にて、擬似乱数生成器Gに、取得した部分集合「12」に割り当てられたラベル「A1R」を入力値として与え、その出力として3Xビットの乱数を取得し、取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、割り当てられたラベルに対応するデバイス鍵「K2」として、デバイス鍵テーブルD100a内の取得した部分集合「12」が記録さている欄へ書き込む。両端に位置するXビットからなる2つの左ラベル(A1RL)及び右ラベル(A1RR)を、擬似乱数生成器Gへの入力に使用したラベルに対する部分集合「12」と対応付けて、一時的に記憶しておく。さらに、部分集合「1」を親ノードとし、取得した部分集合をその子ノードとして、作業用相互関係テーブル内の未記録である最上位の領域へ書き込む。さらに、部分集合「1」はルートであるので、ルートであることを示す情報(「ルート」)を記録する。
The
In the case of i = 5, the number J of the subsets to which the device key is assigned in the sixth row of the device key table D100a is obtained, and the operations (b8) to (b11) are performed by repeating (b6) by performing j = Perform once. In operation (b8), the
i=4の場合、デバイス鍵テーブルD100aの5行目でデバイス鍵が割り当てられた部分集合の個数J=1を取得し、(b6)の繰り返しにより、動作(b8)〜(b11)を、j=1回行う。情報生成部103は、動作(b8)にて、デバイス鍵テーブルD100aの5行目でデバイス鍵が割り当てられた左から1番目の部分集合「12」を基準として、デバイス鍵テーブルD100aの4行目を左から順に、部分集合「12」を含み、且つデバイス鍵が未だ割り当てられていない部分集合を検索する。動作(b9)にて、部分集合「1」を含み、デバイス鍵が未だ割り当てられていない部分集合「123」及び「124」を取得し、動作(b10)にて、2つの部分集合「123」及び「124」のうち左側に位置する部分集合「123」に対するラベルとして、一時的に記憶している左ラベル(A1RL)を割り当て、右側に位置する部分集合「124」に対するラベルとして、一時的に記憶している右ラベル(A1RR)を割り当てる。割り当てた左ラベルを、デバイス鍵テーブルD100a内の取得した部分集合「123」が記録さている欄へ書き込み、割り当てた右ラベルを、取得した部分集合「124」が記録さている欄へ書き込む。
In the case of i = 4, the number J of subsets to which the device key is assigned in the fifth row of the device key table D100a is obtained, and the operations (b8) to (b11) are performed by repeating (b6), j = Perform once. In operation (b8), the
情報生成部103は、動作(b12)にて、先ず、擬似乱数生成器Gに、取得した部分集合「123」に割り当てられたラベル(A1RL)を入力値として与え、その出力として3Xビットの乱数を取得し、取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、割り当てられたラベルに対応するデバイス鍵「K3」として、デバイス鍵テーブルD100a内の取得した部分集合「123」が記録さている欄へ書き込む。両端に位置するXビットからなる2つの左ラベル(A1RLL)及び右ラベル(A1RLL)を、擬似乱数生成器Gへの入力に使用したラベルに対する部分集合「123」と対応付けて、一時的に記憶しておく。さらに、部分集合「12」を親ノードとし、取得した部分集合「123」をその子ノードとして、作業用相互関係テーブル内の未記録である最上位の領域へ書き込む。なお、部分集合「12」はルートではないため、ルート情報には何も記録しない。次に、擬似乱数生成器Gに、取得した部分集合「124」に割り当てられたラベル(A1RR)を入力値として与え、その出力として3Xビットの乱数を取得し、取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、割り当てられたラベルに対応するデバイス鍵「K4」として、デバイス鍵テーブルD100a内の取得した部分集合「124」が記録さている欄へ書き込む。両端に位置するXビットからなる2つの左ラベル(A1RRL)及び右ラベル(A1RRR)を、擬似乱数生成器Gへの入力に使用したラベルに対する部分集合「124」と対応付けて、一時的に記憶しておく。さらに、部分集合「12」を親ノードとし、取得した部分集合「124」をその子ノードとして、作業用相互関係テーブル内の未記録である最上位の領域へ書き込む。なお、部分集合「12」はルートではないため、ルート情報には何も記録しない。
In operation (b12), the
i=3、2及び1に対しても、上記に示す動作を行うことにより、部分集合「1」をルートする木構造T100を示すデータ構造、及びデバイス鍵「K1」〜「K11」と、各デバイス鍵に対応するラベルを取得することができる。
また、h=2、3、4、5、6、7及び8のそれぞれに対しても、上記に示す動作を行うことにより、部分集合「2」、「3」、「4」、「5」、「6」、「7」及び「8」をルートとする木構造T202、T203、T204、T205、T206、T207及びT208を示すデータ構造、及びデバイス鍵「K12」〜「K34」と、各デバイス鍵に対応するラベルを取得することができる。
For i = 3, 2 and 1, by performing the above-described operation, the data structure indicating the tree structure T100 that routes the subset “1” and the device keys “K1” to “K11” A label corresponding to the device key can be acquired.
Also, for each of h = 2, 3, 4, 5, 6, 7, and 8, the subsets “2”, “3”, “4”, “5” are performed by performing the above-described operation. , “6”, “7”, and “8” as a root, a data structure indicating a tree structure T202, T203, T204, T205, T206, T207, and T208, device keys “K12” to “K34”, and each device A label corresponding to the key can be obtained.
(生成結果)
上記動作を行うことにより、情報生成部103は、図5及び図6に示すように、デバイス鍵テーブルD100及び相互関係テーブルD101を生成する。
デバイス鍵テーブルD100の1行目には、1つの端末識別子が除かれた部分集合、つまり7つの有効な端末識別子からなる部分集合、それら部分集合に割り当てられたラベル及びデバイス鍵が記録され、2行目には、5つの有効な端末識別子からなる部分集合、それら部分集合に割り当てられたラベル及びデバイス鍵が記録され、3行目には、4つの有効な端末識別子からなる部分集合、それら部分集合に割り当てられたラベル及びデバイス鍵が記録されている。以下、4行目、5行目及び6行目には、それぞれ3つの有効な端末識別子、2つの有効な端末識別子及び1つの有効な端末識別子からなる部分集合、それら部分集合に割り当てられたラベル及びデバイス鍵が記録されている。
(Generation result)
By performing the above operation, the
In the first row of the device key table D100, a subset from which one terminal identifier is removed, that is, a subset including seven valid terminal identifiers, a label assigned to the subset, and a device key are recorded. The line contains a subset of five valid terminal identifiers, the labels and device keys assigned to those subsets, and the third line contains a subset of four valid terminal identifiers, those parts A label and a device key assigned to the set are recorded. In the following, the 4th, 5th and 6th lines are respectively a subset of three valid terminal identifiers, two valid terminal identifiers and one valid terminal identifier, and labels assigned to those subsets. And a device key are recorded.
また、相互関係テーブルD101には、部分集合「1」、「2」、「3」、「4」、「5」、「6」、「7」及び「8」をルートとする木構造T201、T202、T203、T204、T205、T206、T207及びT208を示すデータ構造が記録されている。
ここで、上記動作により各部分集合が関連付けられた状態を、図11のテーブルにて示す。テーブルの各要素は、部分集合であり、矢印は、2つの部分集合が関連付けられる方向を示す。部分集合の関連付けは、親ノードである部分集合に対応するラベルから、その子ノードに対応するラベルが生成できることを意味している。
Further, in the interrelation table D101, a tree structure T201 having the roots of the subsets “1”, “2”, “3”, “4”, “5”, “6”, “7”, and “8”, A data structure indicating T202, T203, T204, T205, T206, T207, and T208 is recorded.
Here, the state in which each subset is associated by the above operation is shown in the table of FIG. Each element of the table is a subset, and the arrows indicate the direction in which the two subsets are associated. The association of the subset means that a label corresponding to the child node can be generated from the label corresponding to the subset that is the parent node.
例えば、部分集合510「1」から部分集合511「12」へ、矢印512により関連付けがなされている。これは、部分集合510「1」を親ノードとし、部分集合511「12」をその子ノードとして2つのノードが関連付けられており、これは、部分集合510「1」のラベル「A1」から、部分集合511「12」のラベル「A1R」を生成することができることを意味している。また、部分集合511「12」から部分集合513「123」及び部分集合514「124」へ、それぞれ矢印515及び516により関連付け、つまり、部分集合511「12」を親ノードとし、部分集合513「123」及び部分集合514「124」をその子ノードとして関連付けがなされている。
For example, the
ここで、部分集合の関連付けを行うことにより、ラベルの関連付けが行われていることがわかる。なぜなら、部分集合の関連付けにより、親ノードとなる部分集合に割り当てられたラベルから、子ノードに割り当てられた部分集合に対するラベルを、一方向性関数である擬似乱数生成器G150を用いて、生成するからである。
(4)配布部104
配布部104は、装置へ配布するラベル及びそのラベルに対応する部分集合を、一時的に記憶する鍵情報記憶領域を備えている。
Here, by associating the subsets, it is understood that the labels are associated. This is because a label for a subset assigned to a child node is generated from a label assigned to a subset serving as a parent node by using the pseudo random number generator G150 that is a one-way function. Because.
(4)
The
配布部104は、受付部107より、鍵情報の配布指示及び配布する装置を示す装置識別子とを受け取る。
配布部104は、配布指示及び装置識別子を受け取ると、受け取った装置識別子に対する装置へ、配布するラベルと、そのラベルに対応する部分集合とを含む鍵情報を1以上生成して取得する。なお、鍵情報の取得方法については、後述する。
The
When the
配布部104は、情報格納部102にて記憶している相互関係テーブルD101を読み出す。
配布部104は、取得した1以上の鍵情報と、読み出した相互関係テーブルD101とを受け付けた装置識別子に対応する装置へ配布する。
ここで、配布方法に一例を、以下に説明する。配布部104は、当該鍵管理装置100に装着された配布用の記録媒体に、受け付けた装置識別子と、取得した1以上の鍵情報と、読み出した相互関係テーブルD101とを書き込む。鍵管理装置100を管理する業者は、装置識別子と、1以上の鍵情報と、相互関係テーブルD101とが書き込まれた記録媒体を、装置を製造する製造業者へ配布する。製造業者は、記録媒体を受け取ると、記録媒体に記録されている装置識別子に対応する装置の製造中に、記録媒体に記録されている1以上の鍵情報と、相互関係テーブルとを読み出し、読み出した1以上の鍵情報と相互関係テーブルD101とを製造中の装置へ書き込む。これにより、装置識別子に対応する装置へ、1以上の鍵情報と相互関係テーブルD101とを配布することができる。
The
The
Here, an example of the distribution method will be described below. The
<鍵情報の取得>
ここでは、鍵情報の取得の動作について説明する。
配布部104は、配布指示と、配布する装置の装置識別子を受け取ると、相互関係テーブルD101にて管理されている木構造の個数Yを取得する。
配布部104は、次の動作(c1)〜(c6)を、i=1〜Yまでの間繰り返す。
<Acquisition of key information>
Here, the operation of acquiring key information will be described.
When the
The
(c1)配布部104は、相互関係テーブルD101にて上位からi番目に管理されている木構造Viを示すデータ構造を取得する。
(c2)取得したデータ構造から、子ノードを持たないノード(つまり、リーフ)の数Pを取得する。
(c3)配布部104は、次の動作(c4)〜(c6)を、p=1〜Pまでの間繰り返す。
(C1) The
(C2) The number P of nodes (that is, leaves) having no child nodes is acquired from the acquired data structure.
(C3) The
(c4)配布部104は、取得したデータ構造の親ノードの項目から、子ノードを持たない、上位p番目のノードWp(つまり、Wpはリーフとなる。)を取得し、木構造Viのルートを起点として、リーフWpまでに至る経路に対して、受け取った装置識別子を含む部分集合が出現する最初のノード(部分集合)を検索する。
(c5)動作(c4)の検索により、ノードを検出すると、検出したノードが鍵情報記憶領域に記憶済みであるか否かを判断する。
(C4) The
(C5) When a node is detected by the search of the operation (c4), it is determined whether or not the detected node is already stored in the key information storage area.
(c6)記憶済みでないと判断する場合には、配布部104は、検出したノード、つまり部分集合に対応するラベルをデバイス鍵テーブルD100から読み出し、読み出したラベルと検出した部分集合とを含む鍵情報を生成して取得し、取得した鍵情報を鍵情報記憶領域へ記憶する。記憶済みであると判断する場合には、鍵情報の生成及び鍵情報記憶領域へ記憶は行わない。
(C6) When determining that it has not been stored, the
上記の動作により、配布部104は、受け取った装置識別子に対応する装置へ配布するラベル及び部分集合を含む鍵情報を全て鍵情報記憶領域へ記憶する。配布部104は、相互関係テーブルD101を読み出し、読み出した相互関係テーブルD101と鍵情報記憶領域にて記憶している全ての鍵情報とを、配布対象の装置へ配布する。
配布部104は、相互関係テーブルD101と全ての鍵情報とを、受け取った装置識別子をもつ装置へ配布した後、鍵情報記憶領域にて記憶している全ての鍵情報を消去する。なお、ここで、配布とは、例えば、配布用の記録媒体に、受け付けた装置識別子と、鍵情報記憶領域にて記憶している1以上の鍵情報と、相互関係テーブルD101との書き込みが完了したことをいう。
Through the above operation, the
The
<鍵情報の取得の具体例>
以下に、デバイス鍵テーブルD100及び相互関係テーブルD101を用いて、装置識別子1が与えられた場合における、鍵情報の取得の具体的な動作について、説明する。
配布部104は、配布指示と装置識別子「1」とを受け取ると、相互関係テーブルD101にて管理されている木構造の個数8を取得する。
<Specific example of key information acquisition>
A specific operation for acquiring key information when the
Upon receiving the distribution instruction and the device identifier “1”, the
配布部104は、動作(c1)〜(c6)を、i=1〜8までの間繰り返す。
(i=1の場合)
配布部104は、相互関係テーブルD101にて上位から1番目に管理されている木構造V1を示すデータ構造を取得する。ここでは、木構造V1を示すデータ構造は、相互関係テーブルD101の1行目から15行目までに示されるデータ構造D300である。
The
(When i = 1)
The
配布部104は、取得したデータ構造から、子ノードを持たないノード(つまり、リーフ)の数5を取得する。
配布部104は、動作(c4)〜(c6)を、p=1〜5までの間繰り返す。
p=1の場合において、配布部104は、取得したデータ構造の親ノードの項目から、子ノードを持たない、上位1番目のノードW1(ここでは、図6における部分集合D302「124」となる。)を取得し、木構造V1のルートを起点として、リーフW1までに至る経路に対して、受け取った装置識別子を含む部分集合が出現する最初のノード(部分集合)を検索する。配布部104は、検索により、ノード1(ここでは、図6における部分集合D301「1」)を検出し、検出した部分集合D301「1」が既に鍵情報記憶領域に記憶済みであるか否かを判断する。
The
The
In the case of p = 1, the
配布部104は、記憶済みでないと判断し、検出した部分集合D301「1」に対応するラベルD202「A1」をデバイス鍵テーブルD100から読み出し、読み出したラベルD202「A1」と、検出した部分集合D301「1」とを含む鍵情報を生成して取得し、取得した鍵情報を鍵情報記憶領域へ記憶する。
p=2の場合において、配布部104は、取得したデータ構造の親ノードの項目から、子ノードを持たない、上位2番目のノードW2(ここでは、部分集合D303「1234567」となる。)を取得し、木構造V1のルートを起点として、リーフW2までに至る経路に対して、受け取った装置識別子を含む部分集合が出現する最初のノード(部分集合)を検索して、ノード1(ここでは、部分集合D301「1」)を検出するが、鍵情報記憶領域に記憶済みあると判断し、鍵情報の生成及び鍵情報記憶領域への記憶は行わない。
The
In the case of p = 2, the
p=3〜5に対しても同様に、配布部104は、ノード1を検出するが、記憶済みであると判断し、鍵情報の生成及び鍵情報記憶領域への記憶は行わない。
(i=2の場合)
配布部104は、相互関係テーブルD101にて上位から2番目に管理されている木構造V2を示すデータ構造を取得する。ここでは、木構造V2を示すデータ構造は、相互関係テーブルD101の16行目からなるデータ構造D310である。
Similarly, for p = 3 to 5, the
(When i = 2)
The
配布部104は、取得したデータ構造D310から、子ノードを持たないノード(つまり、リーフ)の数1を取得する。
配布部104は、動作(c4)〜(c6)を、p=1回、行う。
配布部104は、取得したデータ構造の親ノードの項目から、子ノードを持たない、上位1番目のノードW1(ここでは、部分集合D311「2」となる。)を取得し、木構造V2のルートを起点として、リーフW1までに至る経路に対して、受け取った装置識別子を含む部分集合が出現する最初のノード(部分集合)を検索する。配布部104は、検索により、ノードは検出しない。
The
The
The
(i=3の場合)
配布部104は、相互関係テーブルD101にて上位から3番目に管理されている木構造V3を示すデータ構造を取得する。ここでは、木構造V3を示すデータ構造は、相互関係テーブルD101の17行目から21行目までからなるデータ構造D320である。
配布部104は、取得したデータ構造から、子ノードを持たないノード(つまり、リーフ)の数2を取得する。
(When i = 3)
The
The
配布部104は、動作(c4)〜(c6)を、p=1〜2までの間繰り返す。
p=1の場合において、配布部104は、取得したデータ構造の親ノードの項目から、子ノードを持たない、上位1番目のノードW1(ここでは、部分集合D321「134」となる。)を取得し、木構造V3のルートを起点として、リーフW1までに至る経路に対して、受け取った装置識別子を含む部分集合が出現する最初のノード(部分集合)を検索する。配布部104は、検索により、ノード(ここでは、部分集合D321「134」)を検出し、検出した部分集合D321「134」が、鍵情報記憶領域に記憶済みであるか否かを判断する。
The
In the case of p = 1, the
配布部104は、記憶済みでないと判断し、検出した部分集合D321「134」に対応するラベルD204「A3RL」をデバイス鍵テーブルD100から読み出し、読み出したラベルD204「A3RL」と、検出した部分集合D321「134」とを含む鍵情報を生成して取得し、取得した鍵情報を鍵情報記憶領域へ記憶する。
p=2の場合において、配布部104は、取得したデータ構造の親ノードの項目から、子ノードを持たない、上位2番目のノードW2(ここでは、部分集合D322「234」となる。)を取得し、木構造V3のルートを起点として、リーフW2までに至る経路に対して、受け取った装置識別子を含む部分集合が出現する最初のノード(部分集合)を検索する。配布部104は、検索により、ノードは検出しない。
The
In the case of p = 2, the
(i=4の場合)
配布部104は、相互関係テーブルD101にて上位から4番目に管理されている木構造V4を示すデータ構造を取得する。ここでは、木構造V4を示すデータ構造は、相互関係テーブルD101の22行目からなるデータ構造D330である。
配布部104は、取得したデータ構造から、子ノードを持たないノード(つまり、リーフ)の数1を取得する。
(When i = 4)
The
The
配布部104は、動作(c4)〜(c6)を、p=1回行う。
配布部104は、取得したデータ構造の親ノードの項目から、子ノードを持たない、上位1番目のノードW1(ここでは、部分集合D331「4」となる。)を取得し、木構造V4のルートを起点として、リーフW1までに至る経路に対して、受け取った装置識別子を含む部分集合が出現する最初のノード(部分集合)を検索する。配布部104は、検索により、ノードは検出しない。
The
The
配布部104は、以降、i=5〜8まで、上記にて示す動作を行い、部分集合「125678」及びラベル「A5RLRL」を含む鍵情報と、部分集合「1345678」及びラベル「A5RLRRL」を含む鍵情報とを生成し、鍵情報記憶領域へ記憶する。
以上により、配布部104は、受け取った装置識別子に対応する装置へ配布するラベル及び部分集合からなる鍵情報を全て鍵情報記憶領域へ記憶する。配布部104は、相互関係テーブルD101を情報格納部102から読み出し、読み出した相互関係テーブルD101と、鍵情報記憶領域にて記憶している全ての鍵情報とを、装置識別子1を有する装置へ配布する。
Thereafter, the
As described above, the
配布部104は、相互関係テーブルD101と取得した全ての鍵情報とを、装置識別子1をもつ装置へ配布した後、鍵情報記憶領域にて記憶している全ての鍵情報を消去する。
また、図12に示すテーブルD400にて、装置1から装置8のそれぞれに配布する鍵情報、つまり各装置が保持する鍵情報の合計数及び鍵情報を示す。なお、図12では、鍵情報を、鍵情報に含まれる部分集合の要素の数が少ないものから順に、左より記述している。例えば、従来の装置が保持するラベルの数は、各装置とも均一に6個保持していたが、装置1が保持する鍵情報の個数は4個であり、従来よりも2個少なくなる。合計の項目における括弧内の数値は、装置が保持する鍵情報の数と、従来の装置が保持するラベルの数とを比較した場合の差分を示す。
The
Also, the table D400 shown in FIG. 12 shows the key information distributed to each of the
また、装置1が保持する各鍵情報は、鍵情報項目D401にて示すように、部分集合520「1」とラベル521「A1」、部分集合522「134」とラベル523「A3RL」、部分集合524「125678」とラベル525「A5RLRL」及び部分集合526「1345678」とラベル527「A5RLRRL」である。
(5)無効化装置特定部105
無効化された装置を識別する装置識別子を1個以上記憶する無効化装置記憶領域を有している。なお、無効化装置記憶領域は、初期状態では、何も記憶されていない。
Further, each key information held by the
(5) Invalidation
It has a revoked device storage area for storing one or more device identifiers for identifying revoked devices. Note that nothing is stored in the invalidation device storage area in the initial state.
無効化装置特定部105は、受付部107より無効化する装置を登録する登録指示を受け取ると、続けて、無効化する装置の装置識別子を1以上受け取る。無効化装置特定部105は、受け取った1以上の装置識別子を、無効化装置記憶領域に記憶する。このとき、無効化装置特定部105は、これまでに記憶している装置識別子に続けて、受け取った1以上の装置識別子を記憶する。
When the invalidation
無効化装置特定部105は、受付部107より鍵無効化データの作成指示を受け取ると、受け取った作成指示を、鍵無効化データ生成部106へ出力する。
(6)鍵無効化データ生成部106
鍵無効化データ生成部106は、メディア鍵を予め記憶しているメディア鍵記憶領域を有している。
When the revocation
(6) Key revocation
The key revocation
鍵無効化データ生成部106は、共通鍵暗号アルゴリズム(例えば、DES)を有している。
鍵無効化データ生成部106は、無効化装置特定部105より作成指示を受け取ると、無効化装置特定部105の無効化装置記憶領域に、装置識別子が記憶されているか否かを判断、つまり無効化する装置の装置識別子(以下、無効な装置識別子という。)が無効化装置記憶領域に存在するか否かを判断する。
The key revocation
When the key revocation
無効な装置識別子が記憶されていないと判断する場合には、和集合により全装置の装置識別子を含むことのできる2つの部分集合と、それら部分集合に対応するデバイス鍵を、情報格納部102に格納されているデバイス鍵テーブルD100から読み出す。例えば、鍵無効化データ生成部106は、図5に示すデバイス鍵テーブルD100から、部分集合「1234567」とデバイス鍵「K8」とからなる組、及び部分集合「8」とデバイス鍵「K34」とからなる組を読み出す。なお、以降の説明において、読み出した2つの部分集合を第1部分集合及び第2部分集合とし、それぞれに対応するデバイス鍵を第1デバイス鍵及び第2デバイス鍵とする。
If it is determined that an invalid device identifier is not stored, two subsets that can include the device identifiers of all devices by union and device keys corresponding to these subsets are stored in the
鍵無効化データ生成部106は、メディア鍵をメディア鍵記憶領域から読み出し、読み出したメディア鍵を、第1デバイス鍵を用いて共通鍵暗号アルゴリズムで暗号化して、第1暗号化メディア鍵を生成し、生成した第1暗号化メディア鍵と、第1部分集合とを対応付けて一時的に記憶する。さらに、鍵無効化データ生成部106は、読み出したメディア鍵を、第2デバイス鍵を用いて共通鍵暗号アルゴリズムで暗号化して、第2暗号化メディア鍵を生成し、生成した第2暗号化メディア鍵と、第2部分集合とを対応付けて一時的に記憶する。
The key revocation
上記に示す例では、鍵無効化データ生成部106は、第1暗号化メディア鍵Enc(K8、メディア鍵)、及び第2暗号化メディア鍵Enc(K34、メディア鍵)を生成し、それぞれ、部分集合「1234567」、及び部分集合「8」と対応付けて一時的に記憶する。ここで、Enc(A、B)は、暗号化アルゴリズムEを適用して、鍵Aを用いて、データBを暗号化することを示している。
In the example shown above, the key revocation
無効な装置識別子が記憶されていると判断する場合には、鍵無効化データ生成部106は、木構造T100にて管理している全装置識別子から無効な装置識別子を除いた1以上の装置識別子(以下、有効な装置識別子という。)のうち、最も多くの有効な装置識別子からなる部分集合及びその部分集合に対応するデバイス鍵をデバイス鍵テーブルD100から読み出す。読み出した部分集合及びデバイス鍵を一時的に記憶する。この動作を、全ての有効な装置識別子のみが部分集合の要素として選択されるまで、繰り返し行う。鍵無効化データ生成部106は、この動作により、部分集合とその部分集合に対応するデバイス鍵とからなる1以上の組を、読み出した順に一時的に記憶する。
When determining that an invalid device identifier is stored, the key revocation
鍵無効化データ生成部106は、メディア鍵をメディア鍵記憶領域から読み出し、読み出したメディア鍵を、一時的に記憶している各デバイス鍵を用いて共通鍵暗号アルゴリズムで暗号化して、1個以上の暗号化メディア鍵を生成し、生成した各暗号化メディア鍵を、暗号化に利用したデバイス鍵に対応する部分集合と対応付けて一時的に記憶する。このとき、生成する暗号化メディア鍵の個数は、読み出したデバイス鍵の個数と同じである。
The key revocation
例えば、無効化装置記憶領域に、装置識別子「1」が記憶されている場合には、鍵無効化データ生成部106は、部分集合「2345678」とデバイス鍵「K28」を読み出し、読み出したデバイス鍵を用いて、暗号化メディア鍵Enc(K28、メディア鍵)を生成し、生成した暗号化メディア鍵Enc(K28、メディア鍵)と部分集合「2345678」とを対応付けて一時的に記憶する。また、無効化装置記憶領域に、装置識別子「1」及び「5」が記憶されている場合には、鍵無効化データ生成部106は、部分集合「234」とデバイス鍵「K16」とからなる組、及び部分集合「678」とデバイス鍵「K33」とからなる組を読み出し、読み出したデバイス鍵「K16」及び「K33」を用いて、暗号化メディア鍵Enc(K16、メディア鍵)及びEnc(K33、メディア鍵)を生成し、生成した暗号化メディア鍵Enc(K16、メディア鍵)と部分集合「234」とを対応付け、暗号化メディア鍵Enc(K33、メディア鍵)と部分集合「678」とを対応付けて、それぞれ一時的に記憶する。
For example, when the device identifier “1” is stored in the revocation device storage area, the key revocation
鍵無効化データ生成部106は、読み出したデバイス鍵全てから、暗号化メディア鍵の生成が終了すると、一時的に記憶している1以上の暗号化メディア鍵と部分集合との組(以下、鍵無効化データという。)を読み出し、読み出した1以上の鍵無効化データを、出力部108を介して記録媒体200aへ書き込む。鍵無効化データ生成部106は、次に、一時的に記憶している各情報を消去する。
When the generation of the encrypted media key is completed from all the read device keys, the key revocation
これにより、鍵無効化データ生成部106は、暗号化メディア鍵と部分集合との組からなる鍵無効化データを1以上生成し、生成した鍵無効化データを記録媒体200aへ記録することができる。
(7)受付部107
受付部107は、ユーザの操作により、生成指示を受け付け、受け付けた生成指示を情報生成部103へ出力する。
Accordingly, the key revocation
(7)
The receiving
受付部107は、ユーザの操作により、配布指示を受け付けると、続けて、配布する装置を示す装置識別子を受け付ける。受付部107は、受け付けた配布指示及び装置識別子を配布部104へ出力する。
受付部107は、ユーザの操作により、登録指示を受け付けると、続けて、無効化する装置の装置識別子を1以上受け付ける。受付部107は、受け付けた登録指示及び1以上の装置識別子を無効化装置特定部105へ出力する。
When accepting a distribution instruction by a user operation, the accepting
When the accepting
受付部107は、ユーザの操作により、鍵無効化データの作成指示を受け取ると、受け取った作成指示を、無効化装置特定部105へ出力する。
(8)出力部108
出力部108は、鍵無効化データ生成部106から情報を受け取り、受け取った情報を書き込むための領域である鍵無効化データ格納部201を記録媒体200a上に確保し、受け取った情報を、確保した鍵無効化データ格納部201へ書き込む。
When the
(8)
The
1.3 記録媒体200
記録媒体200は、DVD−RAM等のレコーダブルメディアであって初期状態として何らの情報も記録されていない。
記録媒体200には、図13にて示すように、鍵管理装置100の鍵無効化データ生成部106の動作終了後において、鍵無効化データ格納部201が確保され、さらに、後述する記録装置300の動作により、暗号化コンテンツ鍵格納部202及び暗号化コンテンツ格納部203が確保される。
1.3
The
As shown in FIG. 13, the
(1)鍵無効化データ格納部201
鍵無効化データ格納部201は、鍵管理装置100の鍵無効化データ生成部106の動作により、何ら情報も記録されていない記録媒体200aから初めて確保される領域である。
鍵無効化データ格納部201には、暗号化メディア鍵と、各暗号化メディア鍵に対応付けられた部分集合とからなる組、つまり鍵無効化データが1以上記録される。
(1) Key revocation
The key revocation
In the key revocation
なお、上述したように、鍵無効化データが1以上記録された記録媒体200を記録媒体200bを記述する。
(2)暗号化コンテンツ鍵格納部202及び暗号化コンテンツ格納部203
暗号化コンテンツ鍵格納部202及び暗号化コンテンツ格納部203は、記録装置300の動作により、記録媒体200bの状態から確保される領域である。
As described above, the
(2) Encrypted content
The encrypted content
暗号化コンテンツ格納部203には、コンテンツを、コンテンツ鍵を用いて共通鍵暗号アルゴリズム(例えば、DES)で暗号化した暗号化コンテンツが記録される。
暗号化コンテンツ鍵格納部202には、コンテンツ鍵を、メディア鍵を用いて共通鍵暗号アルゴリズム(例えば、DES)で暗号化した暗号化コンテンツ鍵が記録される。
1.4 記録装置300
記録装置300a、300b、・・・、300cは、同様の構成を有しているので、ここでは、記録装置300として説明する。
The encrypted
The encrypted content
1.4
Since the
記録装置300は、図14に示すように、鍵情報格納部301、コンテンツ格納部302、コンテンツ鍵格納部303、復号鍵生成部304、復号部305、第1暗号化部306、第2暗号化部307、受付部308及び入出力部309から構成されている。
記録装置300は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、記録装置300は、その機能を達成する。
As shown in FIG. 14, the
Specifically, the
記録装置300は、当該記録装置300を識別するための装置識別子を予め記憶している。
なお、以降の説明では、記録装置300に記録媒体200bが装着されているものとする。
(1)鍵情報格納部301
鍵情報格納部301は、鍵管理装置100より配布された1以上の鍵情報と相互関係テーブルD101を予め記憶している。
The
In the following description, it is assumed that the
(1) Key
The key
例えば、記録装置300が、装置識別子1を予め記憶している場合には、図12にて示す装置1が保持する4つの鍵情報を記憶し、装置識別子2を予め記憶している場合には、図12にて示す装置2が保持する5つの鍵情報を記憶している。
(2)コンテンツ格納部302
コンテンツ格納部302は、映像情報及び音声情報からなるコンテンツを予め記憶している。
For example, when the
(2)
The
(3)コンテンツ鍵格納部303
コンテンツ鍵格納部303は、コンテンツ格納部302にて記憶しているコンテンツを暗号化するためのコンテンツ鍵を記憶している。
(4)復号鍵生成部304
復号鍵生成部304は、鍵管理装置100の情報生成部103が有する擬似乱数生成器G150と同一の擬似乱数生成器G151を予め記憶している。擬似乱数生成器G151は、擬似乱数生成器G150と同一であるため、ここでの説明は省略する。
(3) Content
The content
(4) Decryption
The decryption
復号鍵生成部304は、受付部308より、暗号化コンテンツを記録媒体200bに記録する記録指示を受け取ると、入出力部309を介して当該記録装置300に装着された記録媒体200bより、記録媒体200bに記録されている1以上の暗号化メディア鍵のそれぞれに対応する部分集合のうち、1つの部分集合(以下、基準部分集合という。)を読み出す。
When receiving the recording instruction for recording the encrypted content in the
復号鍵生成部304は、鍵情報格納部301から相互関係テーブルD101と1以上の鍵情報とを読み出す。
復号鍵生成部304は、相互関係テーブルD101を用いて、読み出した各鍵情報に含まれる部分集合から、基準部分集合に至る経路をもつ部分集合を検索する。
検索結果により、読み出した各鍵情報に含まれる各部分集合から、基準部分集合に至る経路をもつ部分集合(以下、検出部分集合という。)を検出した場合には、復号鍵生成部304は、以下に示すデバイス鍵の取得動作により、暗号化メディア鍵の復号鍵であるデバイス鍵を取得し、取得したデバイス鍵と、基準部分集合とを復号部305へ出力する。ここで、基準部分集合と一致する部分集合が、読み出した各鍵情報に含まれる各部分集合に含まれている場合には、復号鍵生成部304は、その一致する部分集合を検出部分集合として検出する。
The decryption
The decryption
When a subset having a path to the reference subset (hereinafter referred to as a detected subset) is detected from each subset included in each read key information based on the search result, the decryption key generation unit 304 A device key that is a decryption key of the encrypted media key is obtained by the following device key obtaining operation, and the obtained device key and the reference subset are output to the
検索結果により、検出部分集合を検出しない場合には、未読出の基準部分集合が、記録媒体200bに1つ以上存在するか否かを判断し、存在すると判断する場合には、1以上の未読出の基準部分集合のうち1つの基準部分集合を読み出し、検出部分集合の検索を行う。未読出の基準部分集合が、記録媒体200bに存在しないと判断する場合には、暗号化コンテンツの記録の動作を終了する。
If the detected subset is not detected based on the search result, it is determined whether or not one or more unread reference subsets exist in the
<デバイス鍵の取得動作>
復号鍵生成部304は、検出部分集合を含む鍵情報から、Xビットからなるラベルを取得する。
検出部分集合から基準部分集合までの経路に存在するノードの個数Zを取得する。復号鍵生成部304は、以下のようにして、擬似乱数生成器G151をZ回利用する。
<Acquisition of device key>
The decryption
The number Z of nodes existing in the path from the detection subset to the reference subset is acquired. The decryption
復号鍵生成部304は、取得したラベルを入力値として、擬似乱数生成器G151を用いて、3Xビットからなる乱数を生成して取得する。復号鍵生成部304は、検出部分集合から基準部分集合までに至る経路において、入力値として利用したラベルに対応する部分集合に対する次のノード(つまり、子ノード)が存在するか否かを判断する。存在すると判断する場合には、その次のノードが、左の子ノードであるか右の子ノードであるかを判断する。左の子ノードであると判断する場合には、取得した3Xビットの乱数をXビットごとに分割することにより、左ラベルを取得し、取得した左ラベルを擬似乱数生成器G151に対する次の入力値とし、右の子ノードであると判断する場合には、取得した3Xビットの乱数をXビットごとに分割することにより、右ラベルを取得し、取得した右ラベルを擬似乱数生成器G151に対する次の入力値とする。次のノードが存在しないと判断する場合、つまり、入力値として利用したラベルに対応する部分集合が基準部分集合である場合には、右ラベル及び左ラベルの取得は行わない。
The decryption
復号鍵生成部304は、擬似乱数生成器G151をZ回利用することにより、基準部分集合に対するラベルを入力値とした場合における擬似乱数生成器G151の出力値である、3Xビットからなる乱数を生成して取得することができる。
復号鍵生成部304は、Z回目に取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、暗号化メディア鍵の復号に用いるデバイス鍵として取得する。
The decryption
The decryption
(デバイス鍵の取得の具体例)
ここで、デバイス鍵の取得の具体例として、記録装置300が装置識別子1を有する場合、記録装置300が装置識別子2を有する場合、及び記録装置300が装置識別子3を有する場合について、説明する。このとき、記録媒体200bは、図15に示すように、鍵無効化データ格納部201に、部分集合「2345678」と暗号化メディア鍵(K28、メディア鍵)とを記憶している。
(Specific example of device key acquisition)
Here, as a specific example of acquiring the device key, a case where the
記録装置300が、装置識別子1を有している場合には、記憶している4つの鍵情報のそれぞれに含まれる部分集合から基準部分集合「2345678」へ至る経路は存在しないため、復号鍵生成部304は、暗号化メディア鍵を復号するデバイス鍵を生成することはできない。
記録装置300が、装置識別子2を有している場合には、記憶している5つの鍵情報のそれぞれに含まれる部分集合から基準部分集合「2345678」へ至る経路をもつ部分集合として、部分集合「2345678」を検出し、検出した部分集合「2345678」を検出部分集合とする。復号鍵生成部304は、検出部分集合を含む鍵情報からラベル「A5RLRRR」を取得する。さらに、復号鍵生成部304は、検出部分集合から基準部分集合までに至るノード数Z=1を取得する。復号鍵生成部304は、取得したラベル「A5RLRRR」を入力値として、擬似乱数生成器G151をZ=1回利用して、3Xビットからなる乱数を生成し取得する。復号鍵生成部304は、取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、暗号化メディア鍵の復号に用いるデバイス鍵「K28」として取得する。
When the
When the
記録装置300が、装置識別子3を有している場合には、記憶している4つの鍵情報のそれぞれに含まれる部分集合から基準部分集合「2345678」へ至る経路をもつ部分集合として、部分集合「345678」を検出し、検出した部分集合「345678」を検出部分集合とする。復号鍵生成部304は、検出部分集合を含む鍵情報からラベル「A5RLRR」を取得する。さらに、復号鍵生成部304は、検出部分集合から基準部分集合までに至るノード数Z=2を取得する。復号鍵生成部304は、以下のようにして擬似乱数生成器G151をZ=2回利用して、デバイス鍵「K28」を取得する。
When the
復号鍵生成部304は、先ず、取得したラベル「A5RLRR」を入力値として、擬似乱数生成器G151を利用して、3Xビットからなる乱数「A5RLRRL||K24||A5RLRRR」を生成し取得する。入力値として利用したラベルに対応する部分集合「345678」に対する子ノードである部分集合「2345678」が左の子ノードであるか右の子ノードであるかを判断する。この場合、右の子ノードであると判断し、取得した右ラベル「A5RLRRR」を、擬似乱数生成器G151に対する次の入力値として取得する。復号鍵生成部304は、取得したラベル「A5RLRRR」を入力値として、擬似乱数生成器G151を利用して、3Xビットからなる乱数「A5RLRRRL||K28||A5RLRRRR」を生成し取得する。復号鍵生成部304は、取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、暗号化メディア鍵の復号に用いるデバイス鍵「K28」として取得する。
First, the decryption
(5)復号部305
復号部305は、暗号化メディア鍵を生成した共通鍵暗号化アルゴリズムと同じ共通鍵暗号化アルゴリズムを有している。
復号部305は、復号鍵生成部304からデバイス鍵と、基準部分集合とを受け取ると、記録媒体200bの鍵無効化データ格納部201から、受け取った基準部分集合に対応する暗号化メディア鍵を、入出力部309を介して読み出す。
(5)
The
Upon receiving the device key and the reference subset from the decryption
復号部305は、読み出した暗号化メディア鍵を、受け取ったデバイス鍵を用いて共通鍵暗号アルゴリズムで復号して、メディア鍵を生成し、生成したメディア鍵を第1暗号化部306へ出力する。
(6)第1暗号化部306
第1暗号化部306は、共通鍵暗号アルゴリズム(例えば、DES)を有している。
The
(6)
The
第1暗号化部306は、復号部305からメディア鍵を受け取ると、コンテンツ鍵格納部303よりコンテンツ鍵を読み出す。
第1暗号化部306は、読み出したコンテンツ鍵を、メディア鍵を用いて共通鍵暗号アルゴリズムで暗号化して、暗号化コンテンツ鍵Enc(メディア鍵、コンテンツ鍵)を生成し、生成した暗号化コンテンツ鍵を、入出力部309を介して記録媒体200bの暗号化コンテンツ鍵格納部202へ書き込む。
When receiving the media key from the
The
さらに、第1暗号化部306は、第2暗号化部307へコンテンツの暗号化を指示する旨の暗号化命令を出力する。
(7)第2暗号化部307
第2暗号化部307は、共通鍵暗号アルゴリズム(例えば、DES)を有している。
第2暗号化部307は、第1暗号化部306から、暗号化命令を受け取ると、コンテンツ鍵格納部303よりコンテンツ鍵を、コンテンツ格納部302からコンテンツを、それぞれ読み出す。
Further, the
(7)
The
When receiving the encryption command from the
第2暗号化部307は、読み出したコンテンツを、読み出したコンテンツ鍵を用いて共通鍵暗号アルゴリズムで暗号化して、暗号化コンテンツEnc(コンテンツ鍵、コンテンツ)を生成し、生成した暗号化コンテンツを、入出力部309を介して記録媒体200bの暗号化コンテンツ格納部203へ書き込む。
なお、第1暗号化部306及び第2暗号化部307が、各情報を記録媒体200bへ書き込むことにより、記録媒体200cが生成されていることに注意されたい。
The
Note that the
(8)受付部308
受付部308は、ユーザの操作により、記録指示を受け付け、受け付けた記録指示を復号鍵生成部304へ出力する。
(9)入出力部309
入出力部309は、基準部分集合を、記録媒体200bの鍵無効化データ格納部201から読み出し、読み出した基準部分集合を復号鍵生成部304へ出力する。
(8)
The accepting
(9) Input /
The input /
入出力部309は、基準部分集合に対応する暗号化メディア鍵を、記録媒体200bの鍵無効化データ格納部201から読み出し、読み出した暗号化メディア鍵を復号部305へ出力する。
入出力部309は、第1暗号化部306から暗号化コンテンツ鍵を受け取り、受け取った暗号化コンテンツ鍵を書き込むために、暗号化コンテンツ鍵格納部202を記録媒体200b上に確保し、確保した暗号化コンテンツ鍵格納部202に受け取った暗号化コンテンツ鍵を書き込む。
The input /
The input /
入出力部309は、第2暗号化部307から暗号化コンテンツを受け取り、受け取った暗号化コンテンツを書き込むために、暗号化コンテンツ格納部203を記録媒体200b上に確保し、確保した暗号化コンテンツ格納部203に受け取った暗号化コンテンツを書き込む。
1.5 再生装置400
再生装置400a、400b、・・・、400cは、同様の構成を有しているので、ここでは、再生装置400として説明する。
The input /
1.5
Since the
再生装置400は、図16に示すように、鍵情報格納部401、復号鍵生成部402、第1復号部403、第2復号部404、第3復号部405、再生部406、受付部407及び読出部408から構成されている。
再生装置400は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、再生装置400は、その機能を達成する。
As shown in FIG. 16, the
Specifically, the
再生装置400は、当該再生装置400を識別するための装置識別子を予め記憶している。
なお、以降の説明では、再生装置400に記録媒体200cが装着されているものとする。
(1)鍵情報格納部401
鍵情報格納部401は、鍵管理装置100より配布された1以上の鍵情報と相互関係テーブルD101を予め記憶している。
The
In the following description, it is assumed that the
(1) Key
The key
例えば、再生装置400が、装置識別子5を予め記憶している場合には、図12にて示す装置5が保持する4つの鍵情報を記憶し、装置識別子6を予め記憶している場合には、図12にて示す装置6が保持する5つの鍵情報を記憶している。
(2)復号鍵生成部402
復号鍵生成部402は、鍵管理装置100の情報生成部103が有する擬似乱数生成器G150と同一の擬似乱数生成器G152を予め記憶している。擬似乱数生成器G152は、擬似乱数生成器G150と同一であるため、ここでの説明は省略する。
For example, when the
(2) Decryption
The decryption
復号鍵生成部402は、受付部308より、コンテンツの再生する再生指示を受け取ると、読出部408を介して当該再生装置400に装着された記録媒体200cより、記録媒体200cに記録されている1以上の暗号化メディア鍵のそれぞれに対応する部分集合のうち、1つの基準部分集合を読み出す。
復号鍵生成部402は、鍵情報格納部401から相互関係テーブルD101と1以上の鍵情報とを読み出す。
When the decryption
The decryption
復号鍵生成部304は、相互関係テーブルD101を用いて、読み出した各鍵情報に含まれる部分集合から、基準部分集合に至る経路をもつ検出部分集合を検索する。
検索結果により、読み出した各鍵情報に含まれる部分集合から、検出部分集合を検出した場合には、復号鍵生成部402は、デバイス鍵の取得動作により、暗号化メディア鍵の復号鍵であるデバイス鍵を取得し、取得したデバイス鍵と、基準部分集合とを第1復号部403へ出力する。
Using the correlation table D101, the decryption
When a detection subset is detected from the subset included in each read key information based on the search result, the decryption
検索結果により、検出部分集合を検出しない場合には、未読出の基準部分集合が、記録媒体200cに1つ以上存在するか否かを判断し、存在すると判断する場合には、1以上の未読出の基準部分集合のうち1つの基準部分集合を読み出し、検出部分集合の検索を行う。未読出の基準部分集合が、記録媒体200cに存在しないと判断する場合には、コンテンツの再生の動作を終了する。
If the detected subset is not detected based on the search result, it is determined whether or not one or more unread reference subsets exist in the
なお、デバイス鍵の取得動作は、記録装置300の復号鍵生成部304にて示す取得動作と同様であるため、説明は省略する。
<デバイス鍵の取得の具体例>
ここで、デバイス鍵の取得の具体例として、再生装置400が装置識別子1を有する場合、及び再生装置400が装置識別子7を有する場合について、説明する。このとき、記録媒体200cは、図17に示すように、鍵無効化データ格納部201に、部分集合「2345678」と暗号化メディア鍵(K28、メディア鍵)とを記憶し、暗号化コンテンツ鍵格納部202に、暗号化コンテンツ鍵Enc(メディア鍵、コンテンツ鍵)を記憶し、暗号化コンテンツ格納部203に、暗号化コンテンツEnc(コンテンツ鍵、コンテンツ)を記憶している。
The device key acquisition operation is the same as the acquisition operation shown by the decryption
<Specific example of device key acquisition>
Here, as a specific example of obtaining the device key, a case where the
再生装置400が、装置識別子1を有している場合には、記憶している4つの鍵情報のそれぞれに含まれる部分集合から基準部分集合「2345678」へ至る経路は存在しないため、復号鍵生成部304は、暗号化メディア鍵を復号するデバイス鍵を生成することはできない。
再生装置400が、装置識別子7を有している場合には、記憶している5つの鍵情報のそれぞれに含まれる部分集合から検出部分集合「567」を検出し、検出部分集合を含む鍵情報からラベル「A5RL」を取得する。復号鍵生成部402は、擬似乱数生成器G152と、取得したラベル「A5RL」とを用いて、デバイス鍵「K28」を取得する。
When the
When the
(3)第1復号部403
第1復号部403は、暗号化メディア鍵を生成した共通鍵暗号化アルゴリズムと同じ共通鍵暗号化アルゴリズムを有している。
第1復号部403は、復号鍵生成部402からデバイス鍵と、基準部分集合とを受け取ると、記録媒体200cの鍵無効化データ格納部201から、受け取った基準部分集合に対応する暗号化メディア鍵を、読出部408を介して読み出す。
(3)
The
When the
第1復号部403は、読み出した暗号化メディア鍵を、受け取ったデバイス鍵を用いて共通鍵暗号アルゴリズムで復号して、メディア鍵を生成し、生成したメディア鍵を第2復号部404へ出力する。
(4)第2復号部404
第2復号部404は、暗号化コンテンツ鍵を生成した共通鍵暗号化アルゴリズムと同じ共通鍵暗号化アルゴリズムを有している。
The
(4)
The
第2復号部404は、第1復号部403からメディア鍵を受け取ると、読出部408を介して記録媒体200cの暗号化コンテンツ鍵格納部202から、暗号化コンテンツ鍵を読み出す。
第2復号部404は、読み出した暗号化コンテンツ鍵を、受け取ったメディア鍵を用いて共通鍵暗号アルゴリズムで復号して、コンテンツ鍵を生成し、生成したコンテンツ鍵を第3復号部405へ出力する。
Upon receiving the media key from the
The
(5)第3復号部405
第3復号部405は、暗号化コンテンツを生成した共通鍵暗号化アルゴリズムと同じ共通鍵暗号化アルゴリズムを有している。
第3復号部405は、第2復号部404からコンテンツ鍵を受け取ると、読出部408を介して記録媒体200cの暗号化コンテンツ格納部203から、暗号化コンテンツを読み出す。
(5)
The
Upon receiving the content key from the
第3復号部405は、読み出した暗号化コンテンツを、受け取ったコンテンツ鍵を用いて共通鍵暗号アルゴリズムで復号して、コンテンツを生成し、生成したコンテンツを再生部406へ出力する。
(6)再生部406
再生部406は、第3復号部405からコンテンツDCNTを受け取り、受け取ったコンテンツから映像情報及び音声情報を生成し、生成した映像情報及び音声情報をアナログの映像信号及び音声信号に変換し、アナログの映像信号及び音声信号をモニタ420へ出力する。
The
(6)
The
(7)受付部407
受付部407は、ユーザの操作により再生指示を受け付け、受け付けた再生指示を復号鍵生成部402へ出力する。
(8)読出部408
読出部408は、基準部分集合を、記録媒体200cの鍵無効化データ格納部201から読み出し、読み出した基準部分集合を復号鍵生成部402へ出力する。
(7)
The accepting
(8)
The
読出部408は、基準部分集合に対応する暗号化メディア鍵を、記録媒体200cの鍵無効化データ格納部201から読み出し、読み出した暗号化メディア鍵を第1復号部403へ出力する。
読出部408は、暗号化コンテンツ鍵を、記録媒体200cの暗号化コンテンツ鍵格納部202から読み出し、読み出した暗号化コンテンツ鍵を第2復号部404へ出力する。
The
The
読出部408は、暗号化コンテンツを、記録媒体200cの暗号化コンテンツ格納部203から読み出し、読み出した暗号化コンテンツを第3復号部405へ出力する。
(9)モニタ420
モニタ420は、CRT及びスピーカを備え、再生部406からアナログの映像信号及び音声信号を受信し、映像信号に基づいて映像を表示し、音声信号に基づいて音声を出力する。
The
(9)
The
1.6 鍵管理装置100の動作
ここでは、鍵管理装置100が、生成指示を受け取ったときの動作、鍵情報の配布時の動作及び鍵無効化データの生成時の動作について動作について、説明する。
(1)生成処理の動作概要
ここでは、鍵管理装置100が生成指示を受け取ったときの動作の概要について、図18に示す流れ図を用いて、説明する。
1.6 Operations of
(1) Operation Overview of Generation Processing Here, an overview of operation when the
鍵管理装置100の情報生成部103は、受付部107より生成指示を受け取ると(ステップS5)、部分集合の生成処理を行い、1以上の部分集合が記録されているデバイス鍵テーブルD100aを生成する(ステップS10)。
情報生成部103は、次に、デバイス鍵の生成処理を行い、デバイス鍵テーブルD100及び相互関係テーブルD101を生成する(ステップS15)。
When the
Next, the
(2)部分集合の生成処理の動作
ここでは、部分集合の生成処理の動作について、図19及び図20に示す流れ図を用いて、説明する。
情報生成部103は、装置情報格納部101にて管理している木構造の高さTを取得し(ステップS50)、作業用デバイス鍵テーブルの行カウンタnに初期値0をセットする(ステップS55)。
(2) Operation of Subset Generation Processing Here, the operation of the subset generation processing will be described with reference to the flowcharts shown in FIGS. 19 and 20.
The
情報生成部103は、i=0〜T−1までの間、ステップS65〜ステップS110を繰り返す。
情報生成部103は、レイヤiの存在するノードの数Nを取得する(ステップS65)。次に、情報生成部103は、レイヤiに存在するノードをルートとする部分木の高さHを取得する(ステップS70)。
The
The
情報生成部103は、j=0〜H−1までの間、ステップS80〜ステップS105を繰り返す。
情報生成部103は、行カウンタnに1を加算し、加算結果をnとする(ステップS80)。
次に、情報生成部103は、k=1〜Nまでの間、ステップS90〜ステップS100を繰り返す。
The
The
Next, the
情報生成部103は、レイヤiの左からk番目のノードをルートとする部分木を取得し(ステップS90)、取得した部分木のリーフから、2^j個の端末識別子を除き、残りの端末識別子からなる部分集合を1個以上生成する(ステップS95)。ただし、複数の装置を除く場合、つまり複数の無効な装置識別子を除く場合には、無効な端末識別子全てが共通にもち、且つ無効な端末装置識別子だけがもつ上位ノードが存在する場合のみとする。
The
情報生成部103は、生成した各部分集合を、作業用デバイス鍵テーブルのn行目の未記録の列に対して、左から順に書き込む(ステップS100)。
(3)デバイス鍵の生成処理の動作
ここでは、デバイス鍵の生成処理の動作について、図21〜図25に示す流れ図を用いて、説明する。
The
(3) Device Key Generation Processing Operation Here, device key generation processing operation will be described with reference to the flowcharts shown in FIGS.
情報生成部103は、装置情報格納部101にて管理している木構造の高さTを取得する(ステップS150)。
情報生成部103は、h=1〜2^Tまでの間、ステップS160〜ステップS345を繰り返す。
情報生成部103は、Xビットからなる乱数Ahを生成し(ステップS160)、生成した乱数Ahを、デバイス鍵テーブルD100aの{(T^2+T)/2}行、h列へ書き込む(ステップS165)。
The
The
The
情報生成部103は、擬似乱数生成器Gに、割り当てられたラベル、つまり乱数Ahを入力値として与え、その出力としてデバイス鍵「Km」、左ラベル及び右ラベルを取得する(ステップS170)。
情報生成部103は、取得したデバイス鍵「Km」を、デバイス鍵テーブルD100aの{(T^2+T)/2}行、h列へ書き込む(ステップS175)。情報生成部103は、左ラベル及び右ラベルを、擬似乱数生成器Gへの入力に使用したラベル(つまり、乱数Ah)に対する部分集合と対応付けて、一時的に記憶しておく(ステップS180)。ただし、デバイス鍵を示す「Km」の添字mは、初期値1から始まり、デバイス鍵が割り当てられる毎に1ずつ増加する値とし、「Km+1」は、「Km」の次に割り当てられるデバイス鍵であることを示す。
The
The
情報生成部103は、i={(T^2+T)/2−1}〜1までの間、ステップS190〜ステップS340を繰り返す。
情報生成部103は、デバイス鍵テーブルD100aのi+1行目でデバイス鍵が割り当てられた部分集合の個数Jを取得する(ステップS190)。
情報生成部103は、j=1〜Jまでの間、ステップS200〜ステップS335を繰り返す。
The
The
The
情報生成部103は、デバイス鍵テーブルD100aのi+1行目でデバイス鍵が割り当てられた左からj番目の部分集合Sjを基準として、デバイス鍵テーブルD100aのi行目を左から順に、部分集合Sjを含み、且つデバイス鍵が未だ割り当てられていない部分集合を検索する(ステップS200)。
情報生成部103は、検索により、部分集合Sjを含み、デバイス鍵が未だ割り当てられていない部分集合が存在するか否かを判断する(ステップS205)。
The
The
部分集合が存在しないと判断する場合には(ステップS205における「NO」)、部分集合Sjを親ノードとし、親ノードである部分集合Sjと、その子ノードとなる部分集合が存在しないことを示す記号「−」とからなる組を、ノード情報として、作業用相互関係テーブル内の未記録である最上位の領域へ書き込む(ステップS210)。さらに、部分集合Sjがルートであるか否かを判断し(ステップS215)、ルートであると判断する場合には(ステップS215における「YES」)、ルート情報に、ルートであることを示す情報(「ルート」)を記録する(ステップS220)。ルートでないと判断する場合には(ステップS215における「NO」)、ステップS220を省略する。 When it is determined that the subset does not exist (“NO” in step S205), the subset Sj is a parent node, the subset Sj that is a parent node, and a symbol that indicates that the subset that is a child node does not exist The group consisting of “−” is written as node information in the highest area that is not recorded in the work interaction table (step S210). Further, it is determined whether or not the subset Sj is a route (step S215). When it is determined that the subset Sj is a route (“YES” in step S215), the route information includes information indicating that it is a route ( "Route") is recorded (step S220). If it is determined that the route is not the route (“NO” in step S215), step S220 is omitted.
部分集合が1以上存在すると判断する場合には(ステップS205における「YES」)、デバイス鍵が未だ割り当てられていない1以上の部分集合のうち最大2つの部分集合を左から順に取得する(ステップS225)。
情報生成部103は、取得した部分集合が1つであるか否かを判断する(ステップS230)。
If it is determined that one or more subsets exist (“YES” in step S205), a maximum of two subsets of one or more subsets to which a device key has not yet been assigned are acquired sequentially from the left (step S225). ).
The
取得した部分集合が1つであると判断する場合には(ステップS230における「YES」)、部分集合Sjに対応付けられ、一時的に記憶している左ラベル及び右ラベルのうち右ラベルを、取得した部分集合に対するラベルとして割り当て、割り当てた右ラベルを、デバイス鍵テーブルD100a内の取得した部分集合が記録さている欄へ書き込む(ステップS235)。 When it is determined that the acquired subset is one (“YES” in step S230), the right label among the left label and the right label temporarily associated with the subset Sj is Allocation is performed as a label for the acquired subset, and the allocated right label is written in the field in which the acquired subset is recorded in the device key table D100a (step S235).
情報生成部103は、擬似乱数生成器Gに、取得した部分集合に割り当てられたラベル(つまり、一時的に記憶している右ラベル)を入力値として与え、その出力としてデバイス鍵「Km」、左ラベル及び右ラベルを取得する(ステップS240)。
情報生成部103は、取得したデバイス鍵「Km」を、デバイス鍵テーブルD100a内の取得した部分集合が記録さている欄へ書き込む(ステップS245)。さらに、情報生成部103は、ステップS240にて取得した2つの左ラベル及び右ラベルを、擬似乱数生成器Gへの入力に使用したラベルに対する部分集合(つまり、ステップS225にて取得した部分集合)と対応付けて、一時的に記憶しておく(ステップS250)。情報生成部103は、部分集合Sjを親ノードとし、取得した部分集合をその子ノードとして、作業用相互関係テーブル内の未記録である最上位の領域へ書き込む(ステップS255)。さらに、部分集合Sjがルートであるか否かを判断し(ステップS260)、ルートであると判断する場合には(ステップS260における「YES」)、ルート情報に、ルートであることを示す情報(「ルート」)を記録する(ステップS265)。ルートでないと判断する場合には(ステップS260における「NO」)、ステップS265を省略する。
The
The
取得した部分集合が2つ(ここでは、Tj及びUjとする)であると判断する場合には(ステップS230における「NO」)、2つの部分集合のうち左側に位置する部分集合Tjに対するラベルとして、部分集合Sjに対応付けられ、一時的に記憶している左ラベルを割り当て、割り当てた左ラベルをデバイス鍵テーブルD100a内の取得した部分集合Tjが記録さている欄へ書き込む(ステップS270)。 When it is determined that there are two acquired subsets (here, Tj and Uj) (“NO” in step S230), as labels for the subset Tj located on the left of the two subsets The left label that is associated with the subset Sj and temporarily stored is assigned, and the assigned left label is written in the field of the acquired subset Tj in the device key table D100a (step S270).
情報生成部103は、擬似乱数生成器Gに、取得した部分集合Tjに割り当てられたラベル(つまり、部分集合Sjに対応する左ラベル)を入力値として与え、その出力としてデバイス鍵「Km」、左ラベル及び右ラベルを取得する(ステップS275)。
情報生成部103は、取得したデバイス鍵「Km」を、デバイス鍵テーブルD100a内の取得した部分集合が記録さている欄へ書き込む(ステップS280)。さらに、情報生成部103は、ステップS275にて取得した2つの左ラベル及び右ラベルを、擬似乱数生成器Gへの入力に使用したラベルに対する部分集合Tjと対応付けて、一時的に記憶しておく(ステップS285)。情報生成部103は、部分集合Sjを親ノードとし、取得した部分集合Tjをその子ノードとして、作業用相互関係テーブル内の未記録である最上位の領域へ書き込む(ステップS290)。さらに、部分集合Sjがルートであるか否かを判断し(ステップS295)、ルートであると判断する場合には(ステップS295における「YES」)、ルート情報に、ルートであることを示す情報(「ルート」)を記録する(ステップS300)。ルートでないと判断する場合には(ステップS295における「NO」)、ステップS300を省略する。
The
The
次に、情報生成部103は、部分集合Ujに対するラベルとして、部分集合Sjに対応付けられ、一時的に記憶している右ラベルを割り当て、割り当てた右ラベルをデバイス鍵テーブルD100a内の取得した部分集合Ujが記録さている欄へ書き込む(ステップS305)。
情報生成部103は、擬似乱数生成器Gに、取得した部分集合Ujに割り当てられたラベル(つまり、部分集合Sjに対応する右ラベル)を入力値として与え、その出力としてデバイス鍵「Km+1」、左ラベル及び右ラベルを取得する(ステップS310)。
Next, the
The
情報生成部103は、取得したデバイス鍵「Km+1」を、デバイス鍵テーブルD100a内の取得した部分集合が記録さている欄へ書き込む(ステップS315)。さらに、情報生成部103は、ステップS310にて取得した2つの左ラベル及び右ラベルを、擬似乱数生成器Gへの入力に使用したラベルに対する部分集合Ujと対応付けて、一時的に記憶しておく(ステップS320)。情報生成部103は、部分集合Sjを親ノードとし、取得した部分集合Ujをその子ノードとして、作業用相互関係テーブル内の未記録である最上位の領域へ書き込む(ステップS325)。さらに、部分集合Sjがルートであるか否かを判断し(ステップS330)、ルートであると判断する場合には(ステップS330における「YES」)、ルート情報に、ルートであることを示す情報(「ルート」)を記録する(ステップS335)。ルートでないと判断する場合には(ステップS330における「NO」)、ステップS335を省略する。
The
情報生成部103は、生成したデバイス鍵テーブルD100及び相互関係テーブルD101を情報格納部102へ格納する(ステップS360)。
(4)鍵情報の配布時の動作
ここでは、鍵情報の配布時に行う鍵情報の取得処理の動作について、図26及び図27に示す流れ図を用いて、説明する。
The
(4) Operation at the time of distributing key information Here, the operation of the key information acquisition process performed at the time of distributing key information will be described using the flowcharts shown in FIGS.
配布部104は、受付部107より、鍵情報の配布指示及び配布する装置を示す装置識別子とを受け取ると(ステップS400)、相互関係テーブルD101にて管理されている木構造の個数Yを取得する(ステップS405)。
配布部104は、i=1〜Yまでの間、ステップS415〜ステップS465を繰り返す。
When the
The
配布部104は、相互関係テーブルD101にて上位からi番目に管理されている木構造Viを示すデータ構造を取得する(ステップS415)。
配布部104は、取得したデータ構造から、子ノードを持たないノード(つまり、リーフ)の数Pを取得する(ステップS420)。
配布部104は、p=1〜Pまでの間、ステップS430〜ステップS460を繰り返す。
The
The
The
配布部104は、取得したデータ構造の親ノードの項目から、子ノードを持たない、上位p番目のノードWp(つまり、Wpはリーフとなる。)を取得し(ステップS430)、木構造Viのルートを起点として、リーフWpまでに至る経路に対して、受け取った装置識別子を含む部分集合が出現する最初のノード(部分集合)を検索する(ステップS435)。
The
配布部104は、検索により、部分集合を検出したか否かを判断する(ステップS440)。
部分集合を検出したと判断する場合には(ステップS440における「YES」)、検出した部分集合が鍵情報記憶領域に記憶済みであるか否かを判断する(ステップS445)。
The
If it is determined that a subset has been detected (“YES” in step S440), it is determined whether the detected subset has been stored in the key information storage area (step S445).
記憶済みでないと判断する場合には(ステップS445における「NO」)、配布部104は、検出した部分集合に対応するラベルをデバイス鍵テーブルD100から読み出し(ステップS450)、読み出したラベルと検出した部分集合とを含む鍵情報を生成して取得し(ステップS455)、取得した鍵情報を鍵情報記憶領域へ記憶する(ステップS460)。記憶済みであると判断する場合には(ステップS445における「YES」)、ステップS450〜ステップS460を省略する。
When determining that it has not been stored (“NO” in step S445), the
配布部104は、相互関係テーブルD101を読み出し(ステップS475)、読み出した相互関係テーブルD101と鍵情報記憶領域にて記憶している全ての鍵情報とを、配布対象の装置へ配布する(ステップS480)。
配布部104は、相互関係テーブルD101と全ての鍵情報とを、受け取った装置識別子をもつ装置へ配布した後、鍵情報記憶領域にて記憶している全ての鍵情報を消去する(ステップS485)。なお、ここで、配布とは、例えば、配布用の記録媒体に、受け付けた装置識別子と、鍵情報記憶領域にて記憶している1以上の鍵情報との書き込みが完了したことをいう。
The
The
(5)鍵無効化データの生成時の動作
ここでは、鍵無効化データの生成時に行う鍵無効化データ生成処理の動作について、図28に示す流れ図を用いて、説明する。
鍵無効化データ生成部106は、無効化装置特定部105を介して受付部107より作成指示を受け取ると(ステップS500)、無効化装置特定部105の無効化装置記憶領域に、装置識別子が記憶されているか否かを判断、つまり無効な装置識別子が無効化装置記憶領域に存在するか否かを判断する(ステップS505)。
(5) Operation at the time of generating key revocation data Here, the operation of the key revocation data generation process performed at the time of generating the key revocation data will be described with reference to the flowchart shown in FIG.
When the key revocation
無効な装置識別子が記憶されていないと判断する場合には(ステップS505における「NO」)、和集合により全装置の装置識別子を含むことのできる第1及び第2部分集合をデバイス鍵テーブルD100から読み出す(ステップS510)。
鍵無効化データ生成部106は、読み出した各部分集合に対応する第1及び第2デバイス鍵を、デバイス鍵テーブルD100から読み出す(ステップS515)。
If it is determined that no invalid device identifier is stored (“NO” in step S505), the first and second subsets that can include the device identifiers of all devices by union are obtained from the device key table D100. Read (step S510).
The key revocation
鍵無効化データ生成部106は、メディア鍵をメディア鍵記憶領域から読み出し(ステップS520)、読み出したメディア鍵を、第1デバイス鍵を用いて共通鍵暗号アルゴリズムで暗号化して、第1暗号化メディア鍵を生成し、生成した第1暗号化メディア鍵と、第1部分集合とを対応付けて一時的に記憶する。さらに、鍵無効化データ生成部106は、読み出したメディア鍵を、第2デバイス鍵を用いて共通鍵暗号アルゴリズムで暗号化して、第2暗号化メディア鍵を生成し、生成した第2暗号化メディア鍵と、第2部分集合とを対応付けて一時的に記憶する(ステップS525)。
The key revocation
第1部分集合及び第1暗号化メディア鍵を、出力部108を介して記録媒体200aへ書き込む(ステップS530)。
第2部分集合及び第2暗号化メディア鍵を、出力部108を介して記録媒体200aへ書き込む(ステップS535)。
無効な装置識別子が記憶されていると判断する場合には(ステップS505における「YES」)、鍵無効化データ生成部106は、木構造T100にて管理している全装置識別子から無効な装置識別子を除いた1以上の有効な装置識別子のうち、最も多くの有効な装置識別子からなる部分集合をデバイス鍵テーブルD100から読み出す(ステップS540)。
The first subset and the first encrypted media key are written to the recording medium 200a via the output unit 108 (step S530).
The second subset and the second encrypted media key are written to the recording medium 200a via the output unit 108 (step S535).
If it is determined that an invalid device identifier is stored (“YES” in step S505), the key revocation
読み出した部分集合に対応するデバイス鍵をデバイス鍵テーブルD100から読み出し(ステップS545)、読み出した部分集合及びデバイス鍵を一時的に記憶する(ステップS550)。鍵無効化データ生成部106は、全ての有効な装置識別子のみが部分集合の要素として選択されたか否かを判断する(ステップS555)。
選択されていないと判断する場合には(ステップS555における「NO」)、1以上の未選択の有効な装置識別子を用いて、ステップS54以降を、再度実行する。
A device key corresponding to the read subset is read from the device key table D100 (step S545), and the read subset and device key are temporarily stored (step S550). The key revocation
If it is determined that it has not been selected (“NO” in step S555), step S54 and subsequent steps are executed again using one or more unselected valid device identifiers.
選択されたと判断する場合には(ステップS555における「YES」)、鍵無効化データ生成部106は、メディア鍵をメディア鍵記憶領域から読み出し(ステップS560)、読み出したメディア鍵を、一時的に記憶している各デバイス鍵を用いて共通鍵暗号アルゴリズムで暗号化して、1個以上の暗号化メディア鍵を生成し、生成した各暗号化メディア鍵を、暗号化に利用したデバイス鍵に対応する部分集合と対応付けて一時的に記憶する(ステップS565)。このとき、生成する暗号化メディア鍵の個数は、読み出したデバイス鍵の個数と同じである。
When determining that it has been selected (“YES” in step S555), the key revocation
鍵無効化データ生成部106は、読み出したデバイス鍵全てから、暗号化メディア鍵の生成が終了すると、一時的に記憶している1以上の暗号化メディア鍵と部分集合との組を読み出し、読み出した1以上の組を、出力部108を介して記録媒体200aへ書き込む(ステップS570)。
1.7 記録装置300の動作
ここでは、記録装置300が、記録指示を受け取ったときの動作について動作について、説明する。
When the generation of the encrypted media key is completed from all of the read device keys, the key revocation
1.7 Operation of
(1)記録処理の動作
ここでは、記録装置300が記録指示を受け取ったときに、復号鍵生成部304、復号部305、第1暗号化部306及び第2暗号化部307にて行う記録処理の動作について、図29に示す流れ図を用いて、説明する。
記録装置300の復号鍵生成部304は、受付部308より、記録指示を受け取ると(ステップS600)、入出力部309を介して当該記録装置300に装着された記録媒体200bより、記録媒体200bに記録されている1以上の暗号化メディア鍵のそれぞれに対応する部分集合のうち、1つの部分集合(以下、基準部分集合という。)を読み出す(ステップS605)。
(1) Recording Process Operation Here, the recording process performed by the decryption
When receiving the recording instruction from the receiving unit 308 (step S600), the decryption
復号鍵生成部304は、鍵情報格納部301から相互関係テーブルD101と1以上の鍵情報とを読み出す(ステップS610)。
復号鍵生成部304は、相互関係テーブルD101を用いて、読み出した各鍵情報に含まれる部分集合から、検出部分集合を検索する(ステップS615)。
検索結果により、読み出した各鍵情報に含まれる部分集合から、検出部分集合を検出したか否かを判断する(ステップS620)。
The decryption
The decryption
Based on the search result, it is determined whether or not a detected subset is detected from the subset included in each read key information (step S620).
検出しないと判断する場合には(ステップS620における「NO」)、未読出の基準部分集合が、記録媒体200bに1つ以上存在するか否かを判断する(ステップS625)。存在すると判断する場合には(ステップS625における「YES」)、1以上の未読出の基準部分集合のうち1つの基準部分集合を読み出し(ステップS630)、ステップS615へ戻る。未読出の基準部分集合が、記録媒体200bに存在しないと判断する場合には(ステップS625における「NO」)、暗号化コンテンツの記録の動作を終了する。
If it is determined not to be detected (“NO” in step S620), it is determined whether one or more unread reference subsets exist in the
検出部分集合を検出したと判断する場合には(ステップS620における「YES」)、デバイス鍵の取得処理を行い、デバイス鍵を取得する(ステップS635)。
次に、復号部305は、デバイス鍵取得処理にて取得されたデバイス鍵を用いて、復号処理を行い、暗号化メディア鍵を復号して、メディア鍵を生成する(ステップS640)。
If it is determined that a detected subset has been detected (“YES” in step S620), device key acquisition processing is performed to acquire a device key (step S635).
Next, the
第1暗号化部306は、復号処理にて生成されたメディア鍵を用いて、第1暗号化処理を行い、暗号化コンテンツ鍵を生成する(ステップS645)。
第2暗号化部307は、コンテンツ鍵を用いて、第2暗号化処理を行い、暗号化コンテンツを生成する(ステップS650)。
(2)デバイス鍵の取得処理の動作
ここでは、図29に示す記録処理のステップS635にて行われるデバイス鍵の取得処理の動作について、図30に示す流れ図を用いて、説明する。
The
The
(2) Operation of Device Key Acquisition Process Here, the operation of the device key acquisition process performed in step S635 of the recording process shown in FIG. 29 will be described using the flowchart shown in FIG.
復号鍵生成部304は、検出部分集合を含む鍵情報から、Xビットからなるラベルを取得する(ステップS700)。
検出部分集合から基準部分集合までの経路に存在するノードの個数Zを取得する(ステップS705)。
復号鍵生成部304は、z=1〜Zまでの間、ステップS715〜ステップS735までを、繰り返す。
The decryption
The number Z of nodes existing in the path from the detected subset to the reference subset is acquired (step S705).
The decryption
復号鍵生成部304は、取得したラベルを入力値として、擬似乱数生成器G151を用いて、3Xビットからなる乱数を生成して取得する(ステップS715)。
復号鍵生成部304は、検出部分集合から基準部分集合までに至る経路において、入力値として利用したラベルに対応する部分集合に対する次のノードが存在するか否かを判断する(ステップS720)。
The decryption
The decryption
存在すると判断する場合には(ステップS720における「YES」)、次のノードが、左の子ノードであるか右の子ノードであるかを判断する(ステップS725)。左の子ノードであると判断する場合には(ステップS725における「YES」)、取得した3Xビットの乱数をXビットごとに分割することにより、左ラベルを取得し(ステップS730)、取得した左ラベルを擬似乱数生成器G151に対する次の入力値として、ステップS715へ戻る。右の子ノードであると判断する場合には(ステップS725における「NO」)、取得した3Xビットの乱数をXビットごとに分割することにより、右ラベルを取得し(ステップS735)、取得した右ラベルを擬似乱数生成器G151に対する次の入力値として、ステップS715へ戻る。 If it is determined that it exists (“YES” in step S720), it is determined whether the next node is a left child node or a right child node (step S725). When determining that the node is the left child node (“YES” in step S725), the left label is acquired by dividing the acquired 3X-bit random number into X bits (step S730), and the acquired left The label is set as the next input value to the pseudorandom number generator G151, and the process returns to step S715. When determining that the node is the right child node (“NO” in step S725), the right label is acquired by dividing the acquired 3X-bit random number into X bits (step S735), and the acquired right The label is set as the next input value to the pseudorandom number generator G151, and the process returns to step S715.
次のノードが存在しないと判断する場合には(ステップS720における「NO」)、ステップS725〜ステップS735を省略する。
復号鍵生成部304は、Z回目に取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、暗号化メディア鍵の復号に用いるデバイス鍵として取得する(ステップS745)。
If it is determined that there is no next node (“NO” in step S720), steps S725 to S735 are omitted.
The decryption
復号鍵生成部304は、取得したデバイス鍵と、基準部分集合とを復号部305へ出力する(ステップS750)。
(3)復号処理の動作
ここでは、図29に示す記録処理のステップS640にて行われる復号処理の動作について、図31に示す流れ図を用いて、説明する。
The decryption
(3) Operation of Decoding Process Here, the operation of the decoding process performed in step S640 of the recording process shown in FIG. 29 will be described using the flowchart shown in FIG.
復号部305は、復号鍵生成部304からデバイス鍵と、基準部分集合とを受け取ると(ステップS800)、記録媒体200bの鍵無効化データ格納部201から、受け取った基準部分集合に対応する暗号化メディア鍵を、入出力部309を介して読み出す(ステップS805)。
復号部305は、読み出した暗号化メディア鍵を、受け取ったデバイス鍵を用いて共通鍵暗号アルゴリズムで復号して、メディア鍵を生成し(ステップS810)、生成したメディア鍵を第1暗号化部306へ出力する(ステップS815)。
When the
The
(4)第1暗号化処理の動作
ここでは、図29に示す記録処理のステップS645にて行われる第1暗号化処理の動作について、図32に示す流れ図を用いて、説明する。
第1暗号化部306は、復号部305からメディア鍵を受け取ると(ステップS830)、コンテンツ鍵格納部303よりコンテンツ鍵を読み出す(ステップS835)。
(4) Operation of First Encryption Process Here, the operation of the first encryption process performed in step S645 of the recording process shown in FIG. 29 will be described using the flowchart shown in FIG.
When receiving the media key from the decryption unit 305 (step S830), the
第1暗号化部306は、読み出したコンテンツ鍵を、メディア鍵を用いて共通鍵暗号アルゴリズムで暗号化して、暗号化コンテンツ鍵を生成し(ステップS840)、生成した暗号化コンテンツ鍵を、入出力部309を介して記録媒体200bの暗号化コンテンツ鍵格納部202へ書き込む(ステップS845)。
さらに、第1暗号化部306は、第2暗号化部307へコンテンツの暗号化を指示する旨の暗号化命令を出力する(ステップS850)。
The
Further, the
(5)第2暗号化処理の動作
ここでは、図29に示す記録処理のステップS650にて行われる第2暗号化処理の動作について、図33に示す流れ図を用いて、説明する。
第2暗号化部307は、第1暗号化部306から、暗号化命令を受け取ると(ステップS870)、コンテンツ鍵格納部303よりコンテンツ鍵を、コンテンツ格納部302からコンテンツを、それぞれ読み出す(ステップS875)。
(5) Operation of Second Encryption Process Here, the operation of the second encryption process performed in step S650 of the recording process shown in FIG. 29 will be described using the flowchart shown in FIG.
When receiving the encryption command from the first encryption unit 306 (step S870), the
第2暗号化部307は、読み出したコンテンツを、読み出したコンテンツ鍵を用いて共通鍵暗号アルゴリズムで暗号化して、暗号化コンテンツを生成し(ステップS880)、生成した暗号化コンテンツを、入出力部309を介して記録媒体200bの暗号化コンテンツ格納部203へ書き込む(ステップS885)。
1.8 再生装置400の動作
ここでは、再生装置400が、再生指示を受け取ったときの動作について動作について、説明する。
The
1.8 Operation of
(1)再生処理の動作
ここでは、再生装置400が再生指示を受け取ったときに、復号鍵生成部402、第1復号部403、第2復号部404、第3復号部405及び再生部406にて行う再生処理の動作について、図34に示す流れ図を用いて、説明する。
再生装置400の復号鍵生成部402は、受付部407より、再生指示を受け取ると(ステップS900)、読出部408を介して当該再生装置400に装着された記録媒体200cより、記録媒体200cに記録されている1以上の暗号化メディア鍵のそれぞれに対応する部分集合のうち、1つの部分集合(以下、基準部分集合という。)を読み出す(ステップS905)。
(1) Operation of Reproduction Processing Here, when the
When receiving the reproduction instruction from the receiving unit 407 (step S900), the decryption
復号鍵生成部402は、鍵情報格納部401から相互関係テーブルD101と1以上の鍵情報とを読み出す(ステップS910)。
復号鍵生成部402は、相互関係テーブルD101を用いて、読み出した各鍵情報に含まれる部分集合から、検出部分集合を検索する(ステップS915)。
検索結果により、読み出した各鍵情報に含まれる部分集合から、検出部分集合を検出したか否かを判断する(ステップS920)。
The decryption
The decryption
Based on the search result, it is determined whether or not a detected subset is detected from the subset included in each read key information (step S920).
検出しないと判断する場合には(ステップS920における「NO」)、未読出の基準部分集合が、記録媒体200cに1つ以上存在するか否かを判断する(ステップS925)。存在すると判断する場合には(ステップS925における「YES」)、1以上の未読出の基準部分集合のうち1つの基準部分集合を読み出し(ステップS930)、ステップS915へ戻る。未読出の基準部分集合が、記録媒体200cに存在しないと判断する場合には(ステップS925における「NO」)、コンテンツ再生の動作を終了する。
If it is determined not to be detected (“NO” in step S920), it is determined whether one or more unread reference subsets exist in the
検出部分集合を検出したと判断する場合には(ステップS920における「YES」)、デバイス鍵の取得処理を行い、デバイス鍵を取得する(ステップS935)。
次に、第1復号部403は、デバイス鍵取得処理にて取得されたデバイス鍵を用いて、復号処理を行い、暗号化メディア鍵を復号して、メディア鍵を生成する(ステップS940)。
If it is determined that a detected subset has been detected (“YES” in step S920), a device key acquisition process is performed to acquire a device key (step S935).
Next, the
第2復号部404は、第1復号処理にて生成されたメディア鍵を用いて、第2復号処理を行い、暗号化コンテンツ鍵を復号して、コンテンツ鍵を生成する(ステップS945)。
第3復号部405は、第2復号処理にて生成されたコンテンツ鍵を用いて、第2暗号化処理を行い、暗号化コンテンツを復号してコンテンツを生成する(ステップS950)。
The
The
再生部406は、第3復号処理にて生成されたコンテンツを、再生する(ステップS955)。
(2)デバイス鍵の取得処理の動作
ここでは、図34に示す再生処理のステップS935にて行われるデバイス鍵の取得処理の動作について、図35に示す流れ図を用いて、説明する。
The
(2) Operation of Device Key Acquisition Process Here, the operation of the device key acquisition process performed in step S935 of the reproduction process shown in FIG. 34 will be described using the flowchart shown in FIG.
復号鍵生成部402は、検出部分集合を含む鍵情報から、Xビットからなるラベルを取得する(ステップS1000)。
復号鍵生成部402は、検出部分集合から基準部分集合までの経路に存在するノードの個数Zを取得する(ステップS1005)。
復号鍵生成部402は、z=1〜Zまでの間、ステップS1015〜ステップS1035までを繰り返す。
The decryption
The decryption
The decryption
復号鍵生成部402は、取得したラベルを入力値として、擬似乱数生成器G151を用いて、3Xビットからなる乱数を生成して取得する(ステップS1015)。
復号鍵生成部402は、検出部分集合から基準部分集合までに至る経路において、入力値として利用したラベルに対応する部分集合に対する次のノードが存在するか否かを判断する(ステップS1020)。
The decryption
The decryption
存在すると判断する場合には(ステップS1020における「YES」)、次のノードが、左の子ノードであるか右の子ノードであるかを判断する(ステップS1025)。左の子ノードであると判断する場合には(ステップS1025における「YES」)、取得した3Xビットの乱数をXビットごとに分割することにより、左ラベルを取得し(ステップS1030)、取得した左ラベルを擬似乱数生成器G151に対する次の入力値として、ステップS1015へ戻る。右の子ノードであると判断する場合には(ステップS1025における「NO」)、取得した3Xビットの乱数をXビットごとに分割することにより、右ラベルを取得し(ステップS1035)、取得した右ラベルを擬似乱数生成器G151に対する次の入力値として、ステップS1015へ戻る。 If it is determined that it exists (“YES” in step S1020), it is determined whether the next node is a left child node or a right child node (step S1025). When determining that the node is the left child node (“YES” in step S1025), the left label is acquired by dividing the acquired 3X-bit random number into X bits (step S1030), and the acquired left The label is set as the next input value to the pseudorandom number generator G151, and the process returns to step S1015. When determining that the node is the right child node (“NO” in step S1025), the right label is acquired by dividing the acquired 3X-bit random number into X bits (step S1035), and the acquired right The label is set as the next input value to the pseudorandom number generator G151, and the process returns to step S1015.
次のノードが存在しないと判断する場合には(ステップS1020における「NO」)、ステップS1025〜ステップS1035を省略する。
復号鍵生成部402は、Z回目に取得した3Xビットの乱数をXビットごとに分割し、左から2番目に位置するXビットを、暗号化メディア鍵の復号に用いるデバイス鍵として取得する(ステップS1045)。
If it is determined that there is no next node (“NO” in step S1020), steps S1025 to S1035 are omitted.
The decryption
復号鍵生成部402は、取得したデバイス鍵と、基準部分集合とを第1復号部403へ出力する(ステップS1050)。
(3)第1復号処理の動作
ここでは、図34に示す再生処理のステップS940にて行われる復号処理の動作について、図36に示す流れ図を用いて、説明する。
The decryption
(3) Operation of First Decoding Process Here, the operation of the decoding process performed in step S940 of the reproduction process shown in FIG. 34 will be described using the flowchart shown in FIG.
第1復号部403は、復号鍵生成部402からデバイス鍵と、基準部分集合とを受け取ると(ステップS1100)、記録媒体200cの鍵無効化データ格納部201から、受け取った基準部分集合に対応する暗号化メディア鍵を、読出部408を介して読み出す(ステップS1105)。
第1復号部403は、読み出した暗号化メディア鍵を、受け取ったデバイス鍵を用いて共通鍵暗号アルゴリズムで復号して、メディア鍵を生成し(ステップS1110)、生成したメディア鍵を第2復号部404へ出力する(ステップS1115)。
When the
The
(4)第2復号処理の動作
ここでは、図34に示す再生処理のステップS945にて行われる第2復号処理の動作について、図37に示す流れ図を用いて、説明する。
第2復号部404は、第1復号部403からメディア鍵を受け取ると(ステップS1130)、
読出部408を介して記録媒体200cの暗号化コンテンツ鍵格納部202から、暗号化コンテンツ鍵を読み出す(ステップS1135)。
(4) Operation of Second Decoding Process Here, the operation of the second decoding process performed in step S945 of the reproduction process shown in FIG. 34 will be described using the flowchart shown in FIG.
When the
The encrypted content key is read from the encrypted content
第2復号部404は、読み出した暗号化コンテンツ鍵を、受け取ったメディア鍵を用いて共通鍵暗号アルゴリズムで復号して、コンテンツ鍵を生成し(ステップS1140)、生成したコンテンツ鍵を第3復号部405へ出力する(ステップS1145)。
(4)第3復号処理の動作
ここでは、図34に示す再生処理のステップS950にて行われる第3復号処理の動作について、図38に示す流れ図を用いて、説明する。
The
(4) Operation of Third Decoding Process Here, the operation of the third decoding process performed in step S950 of the reproduction process shown in FIG. 34 will be described with reference to the flowchart shown in FIG.
第3復号部405は、第2復号部404からコンテンツ鍵を受け取ると(ステップS1070)、読出部408を介して記録媒体200cの暗号化コンテンツ格納部203から、暗号化コンテンツを読み出す(ステップS1075)。
第3復号部405は、読み出した暗号化コンテンツを、受け取ったコンテンツ鍵を用いて共通鍵暗号アルゴリズムで復号して、コンテンツを生成し(ステップS1080)、生成したコンテンツを再生部406へ出力する(ステップS1085)。
Upon receiving the content key from the second decryption unit 404 (step S1070), the
The
1.9 その他の変形例
本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)本発明では、記録媒体200をDVD−RAMのようなレコーダブルメディアとする構成としたが、本発明はその構成に限定されるものではない。例えば、記録媒体をDVD−Videoのようなプリレコーディッドメディアとして、各再生装置がデバイス鍵を保有して、記録媒体に記録されたコンテンツを再生する構成であってもよい。また、この場合、記録装置は、デバイス鍵を生成するための鍵情報を保有する必要はなく、鍵管理装置から直接メディア鍵を受け取り、そのメディア鍵に基づいてコンテンツを暗号化して書き込む構成であってもよい。
1.9 Other Modifications Although the present invention has been described based on the above-described embodiment, it is needless to say that the present invention is not limited to the above-described embodiment. The following cases are also included in the present invention.
(1) In the present invention, the
(2)本発明では、コンテンツを暗号化するメカニズムとして、メディア鍵でコンテンツ鍵を暗号化して、コンテンツ鍵でコンテンツを暗号化する構成としたが、本発明はその構成に限定されるものではない。例えば、メディア鍵で直接コンテンツを暗号化して鍵階層を1つ減らす構成でもよく、逆にディスク鍵を導入して、メディア鍵でディスク鍵を暗号化して、ディスク鍵でコンテンツ鍵を暗号化して、コンテンツ鍵でコンテンツを暗号化して鍵階層を1つ増やす構成であってもよい。あるいは、鍵階層の途中で別途異なる情報を追加して鍵を変調するような構成であってもよい。 (2) In the present invention, as a mechanism for encrypting content, the content key is encrypted with the media key and the content is encrypted with the content key. However, the present invention is not limited to this configuration. . For example, the content may be directly encrypted with the media key to reduce the key hierarchy by one. Conversely, the disc key is introduced, the disc key is encrypted with the media key, the content key is encrypted with the disc key, The content may be encrypted with the content key to increase the key hierarchy by one. Alternatively, the key may be modulated by adding different information separately in the middle of the key hierarchy.
(3)本発明では、鍵無効化データと暗号化コンテンツを同一の記録媒体200に記録する構成としたが、本発明はその構成に限定されるものではない。例えば、鍵無効化データを記録する記録媒体と、暗号化コンテンツを記録する記録媒体を変えて配布する構成であってもよい。その場合、記録装置300、あるいは再生装置400では、まず、鍵無効化データが記録された記録媒体を挿入してメディア鍵を算出してから、別の記録媒体を挿入して、コンテンツの記録、あるいは再生を行う構成となる。
(3) In the present invention, the key revocation data and the encrypted content are recorded on the
(4)本発明では、鍵無効化データを記録媒体200に記録して配布する構成としてが、本発明はその構成に限定されるものではない。例えば、インターネットなどの通信媒体を利用して、鍵無効化データを配布し、記録装置300及び再生装置400は、配布された鍵無効化データを記憶し、各装置は、暗号化メディア鍵を復号する際に、記憶している鍵無効化データを用いて復号する構成であってもよい。
(4) In the present invention, the key revocation data is recorded on the
または、各装置は、暗号化メディア鍵の復号を行う度に、通信媒体を利用して、鍵無効化データを受け取ってもよい。
また、本発明では、記録装置300は、生成した暗号化コンテンツ鍵及び暗号化コンテンツを、装着された記録媒体200へ書き込んだが、これに限定されない。例えば、記録装置300は、生成した暗号化コンテンツ鍵及び暗号化コンテンツを、通信媒体を介して、ネットワーク上のサーバが有する記録媒体へ記録するようにしてもよい。
Alternatively, each time the device decrypts the encrypted media key, the device may receive the key revocation data using the communication medium.
In the present invention, the
(5)本発明では、鍵無効化データ、並びに暗号化コンテンツを記録媒体200に記録して配布する構成としてが、本発明はその構成に限定されるものではない。例えば、放送や、インターネットなどの通信媒体を利用して配布する構成であってもよい。
(6)本発明では、鍵管理装置100が各装置を管理するための木構造を2分木として構成したが、本発明はその構成に限定されるものではない。各装置を管理する木構造はn分木(nは整数)であればよい。例えば、木構造は3分木であっても、4分木であってもよい。
(5) In the present invention, the key revocation data and the encrypted content are recorded and distributed on the
(6) In the present invention, the tree structure for the
また、鍵管理装置100が、鍵を管理、つまり部分集合の相互関係を管理するための木構造を2分木として構成したが、本発明はその構成に限定されるものではない。上記と同様に、部分集合の相互関係を管理する木構造はn分木(nは整数)であればよい。
(7)上記実施の形態において、鍵管理装置100は、異なる2つの入力値に対して異なる2つの値を出力する擬似乱数生成器Gを利用して、部分集合の関連付けを行ったが、これに限定されない。
Further, although the
(7) In the above embodiment, the
鍵管理装置100は、異なる2つの入力値に対して、同一の値を出力する擬似乱数生成器G_1を利用して、部分集合の関連付けを行ってもよい。
例えば、上記の実施の形態では、部分集合「1」と部分集合「12」とを関連付けしたが、擬似乱数生成器G_1を利用することにより、部分集合「12」は、部分集合「1」及び部分集合「2」のそれぞれと関連付けが可能となる。これにより、装置識別子「2」を有する装置は、部分集合「12」を含む鍵情報を保持する必要が無くなり、保持する鍵情報の個数を削減することができる。
The
For example, in the above embodiment, the subset “1” is associated with the subset “12”. However, by using the pseudo-random number generator G_1, the subset “12” Association with each of the subsets “2” is possible. As a result, the device having the device identifier “2” does not need to hold key information including the subset “12”, and the number of pieces of key information to be held can be reduced.
(8)上記実施の形態において、無効化装置特定部105の無効化装置記憶領域に無効な装置識別子が記憶されていない場合、鍵無効化データ生成部106は、和集合により全装置の装置識別子を含むことのできる2つの部分集合と、それら部分集合に対応するデバイス鍵を、デバイス鍵テーブルD100から読み出し、2つの暗号化メディア鍵を生成したが、これに限定されない。以下のようにして、1つの暗号化メディア鍵を生成してもよい。
(8) In the above embodiment, when an invalid device identifier is not stored in the invalidation device storage area of the invalidation
鍵管理装置100は、全ての装置に共通のラベル「A0」を生成し、生成したラベル「A0」からデバイス鍵「K0」を生成し、ラベル「A0」とデバイス鍵「K0」と全ての装置識別子からなる集合S0とからなる組を情報格納部102に記憶し、鍵管理装置100は、全ての装置に対して、集合S0とラベル「A0」とを予め配布する。
鍵管理装置100は、無効化装置記憶領域に無効な装置識別子が記憶されていない場合、集合S0とデバイス鍵「K0」とを情報格納部102から読み出し、読み出したデバイス鍵「K0」を用いて、暗号化メディア鍵Enc(K0、メディア鍵)を生成する。鍵管理装置100は、生成した暗号化メディア鍵Enc(K0、メディア鍵)と集合S0とを記録媒体200aの鍵無効化データ格納部201へ書き込む。
The
When no invalid device identifier is stored in the invalidation device storage area, the
これにより、全ての記録装置及び全ての再生装置は、集合S0に対応するラベル「A0」を用いて、デバイス鍵「K0」を生成することができ、暗号化メディア鍵Enc(K0、メディア鍵)を復号して、メディア鍵を生成することができる。
(9)上記実施の形態において、鍵無効化データ生成部106は、無効化装置特定部105の無効化装置記憶領域に無効な装置識別子が記憶されていない場合と、記憶されている場合との動作を区別したが、これに限定されない。鍵無効化データ生成部106は、無効な装置識別子が記憶されている否かを判断することなく、上記実施にて示す無効な装置識別子が記憶されている場合の動作を行うようにしてもよい。
Accordingly, all the recording devices and all the reproducing devices can generate the device key “K0” using the label “A0” corresponding to the set S0, and the encrypted media key Enc (K0, media key). Can be decrypted to generate a media key.
(9) In the above embodiment, the key revocation
このとき、図28にて示す鍵無効化データの生成処理は、ステップS500の実行後、ステップS540を行う。無効化装置記憶領域に無効な装置識別子が記憶されていない場合には、ステップS540からステップS555を繰り返すことにより、鍵無効化データ生成部106は、1以上の部分集合を読み出すことができ、全装置それぞれに対応する装置識別子は、読み出した各部分集合の何れかに含まれていることになる。
At this time, in the key revocation data generation process shown in FIG. 28, step S540 is performed after step S500 is executed. If an invalid device identifier is not stored in the revoked device storage area, the key revocation
(10)上記実施の形態において、擬似乱数生成器Gは、Xビットから3Xビットからなる乱数を生成したが、これに限定されない。擬似乱数生成器Gは、Xビットから2Xビットからなる乱数を生成してもよい。
この場合における鍵管理装置100の動作について説明する。
鍵管理装置100は、Xビットからなる乱数Ahを生成すると、生成した乱数Ahをデバイス鍵として、(T^2+T)/2}行、h列に記録する。これにより、(T^2+T)/2}行、h列に記録された部分集合に、乱数Ahをデバイス鍵として割り当てることができる。
(10) In the above embodiment, the pseudo-random number generator G generates a random number from X bits to 3X bits, but is not limited to this. The pseudo random number generator G may generate a random number consisting of X bits to 2X bits.
An operation of the
When the
鍵管理装置100は、乱数Ah及び擬似乱数生成器Gを用いて、2Xビットからなる乱数を生成する。ここで、生成された2Xビットのうち左Xビットは、乱数Ahに対応する部分集合の子ノードを関連付ける際に、左の子ノードに対応するデバイス鍵であり、右Xビットは、右の子ノードに対応するデバイス鍵である。
鍵管理装置100は、部分集合Sに対する子ノードである1つの部分集合又は2つの部分集合を検出すると、実施の形態にて示したラベルの割り当て方法と同様の方法にて、検出した各部分集合に、擬似乱数生成器Gによって生成されたデバイス鍵を割り当てる。これにより、鍵管理装置100は、部分集合と、デバイス鍵とからなるデバイス鍵テーブル、及び相互関係テーブルを生成することができる。なお、相互関係テーブルの生成は、実施の形態と同様であるため、説明は省略する。
The
When the
このとき、鍵管理装置100が各装置へ配布する鍵情報は、部分集合と、その部分集合に対応するデバイス鍵とからなる。
記録装置300は、鍵情報を用いて、暗号化メディア鍵の復号鍵を取得する場合には、検出部分集合から基準部分集合に至る経路のノード数をZ(Zは2以上)とすると、擬似乱数生成器GをZ―1回利用することで、復号鍵を取得することができる。記録装置300は、擬似乱数生成器GをZ−1回利用して取得した2つのデバイス鍵のうち、基準部分集合が、その親ノードに対して、左の子ノードであるか右の子ノードであるかを判断する。左の子ノードであると判断する場合には、2Xビットのうち左Xビットからなるデバイス鍵を復号鍵として取得し、右の子ノードであると判断する場合には、右Xビットからなるデバイス鍵を復号鍵として取得する。なお、擬似乱数生成器Gによって生成された2つのデバイス鍵のうち何れのデバイス鍵を次の入力に用いるかの判断は、上記実施の形態と同様であるため、説明は省略する。また、Z=1の場合、つまり検出部分集合と基準部分集合とが同一である場合には、検出部分集合に対応するデバイス鍵を暗号化メディア鍵の復号鍵とする。
At this time, the key information distributed to each device by the
When the
再生装置400も、上記と同様の動作にて、暗号化メディア鍵の復号鍵を取得する。
(11)上記実施の形態において、デバイス鍵テーブルD100の各欄には、部分集合、その部分集合に対応するラベル及びそのラベルに対応するデバイス鍵を記録したが、これに限定されない。デバイス鍵テーブルD100の各欄には、部分集合、その部分集合に対応するラベルを記録してもよい。
The
(11) In the above embodiment, each column of the device key table D100 records a subset, a label corresponding to the subset, and a device key corresponding to the label. However, the present invention is not limited to this. In each column of the device key table D100, a subset and a label corresponding to the subset may be recorded.
このとき、鍵管理装置100は、鍵無効化データを生成する際に、取得した部分集合に対応するラベルを用いて、デバイス鍵を生成し、生成したデバイス鍵を用いて、暗号化メディア鍵を生成する。生成した暗号化メディア鍵と取得した部分集合とを、鍵無効化データとして、記録媒体200aへ記録する。
(12)上記実施の形態において、鍵情報は、ラベルと、そのラベルに対応する部分集合とからなるとしたが、これに限定されない。部分集合の代わりに、以下に示す経路情報としてもよい。
At this time, when generating key revocation data, the
(12) In the above embodiment, the key information is composed of a label and a subset corresponding to the label. However, the present invention is not limited to this. The route information shown below may be used instead of the subset.
経路情報は、ルート番号と、生成経路とからなる。
ルート番号は、配布するラベルに対応する部分集合が属する木構造のルートとなる部分集合が、相互関係テーブルD101において上位何番目に位置するかを示す。言い換えると、ルートとなる部分集合が、デバイス鍵テーブルD100の最下位行において、左から何番目に位置するかを示す数である。例えば、部分集合「1」をルートする場合には、ルート番号は、「1」となり、部分集合「3」をルートする場合には、ルート番号は、「3」となる。
The route information includes a route number and a generation route.
The root number indicates the highest rank in the correlation table D101 of the subset that is the root of the tree structure to which the subset corresponding to the label to be distributed belongs. In other words, it is a number indicating the number of the root subset from the left in the lowest row of the device key table D100. For example, when the subset “1” is routed, the route number is “1”, and when the subset “3” is routed, the route number is “3”.
生成経路は、ルートに対する部分集合に割り当てられたラベルから、配布するラベルが生成される経路であり、0、1、2、及び1と2の組合せにより示される。「0」は、ラベルそのもの、つまりルートのノードに割り当てられたラベルを示す。「1」は、親ノードから右へ移動したこと、つまり、子ノードに親ノードにて生成された右及び左ラベルのうち右ラベルを割り当てたことを示し、「2」は、親ノードから左へ移動したこと、つまり、子ノードに親ノードにて生成された右及び左ラベルのうち左ラベルを割り当てたことを示す。例えば、図5に示すラベル「A1」の生成経路は、「0」となり、ラベル「A1RL」の生成経路は、「12」となり、ラベル「A5RLRR」の生成経路は、「1211」となる。 The generation path is a path in which a label to be distributed is generated from labels assigned to a subset for the route, and is indicated by 0, 1, 2, and a combination of 1 and 2. “0” indicates the label itself, that is, the label assigned to the root node. “1” indicates that the parent node has moved to the right, that is, the right label among the right and left labels generated by the parent node has been assigned to the child node, and “2” indicates that the child node has left That is, the left label among the right and left labels generated at the parent node is assigned to the child node. For example, the generation path of the label “A1” illustrated in FIG. 5 is “0”, the generation path of the label “A1RL” is “12”, and the generation path of the label “A5RLRR” is “1211”.
なお、以降において、経路情報を、「ルート番号−生成経路」と表記する。
鍵管理装置100の配布部104は、配布指示及び装置識別子を受け取ると、受け取った装置識別子に対する装置へ、配布するラベルと、そのラベルに対応する経路情報とを含む鍵情報を1以上生成して取得する。配布部104は、取得した1以上の鍵情報を受け付けた装置識別子に対応する装置へ配布する。
Hereinafter, the route information is expressed as “route number−generated route”.
Upon receiving the distribution instruction and the device identifier, the
ここで、経路情報の取得の動作について、図26及び図27を用いて、変更点のみ説明する。
先ず、ステップS445の動作を、検出した部分集合に対応する経路情報が、鍵情報記憶領域に記憶済みであるか否かを判断する動作に変更する。このとき、配布部104は、ステップS450にて、検出した部分集合に対応する経路情報が記憶済みでないと判断する場合には、ステップS450を実行する。
Here, the operation for acquiring the route information will be described with reference to FIGS.
First, the operation in step S445 is changed to an operation for determining whether or not the path information corresponding to the detected subset has been stored in the key information storage area. At this time, if the
次に、ステップS455を以下のように変更する。
(変更内容)配布部104は、検出したノード、つまり木構造Viのルートであるか否かを判断する。ルートであると判断する場合には、生成経路を「0」とする。ルートでないと判断する場合には、ルートから検出したノードに至る生成経路を取得する。さらに、配布部104は、木構造Viのルートに対するルート番号を取得する。この場合、iが、ルート番号となる。配布部104は、取得したルート番号と生成経路とからなる経路情報を生成し、生成した経路情報と、読み出したラベルとを含む鍵情報を生成して取得する。
Next, step S455 is changed as follows.
(Changes) The
次に、ステップS475を省略し、ステップS480の動作を、全ての鍵情報を、受け取った端末装置識別子に対応する装置へ配布するように変更する。なお、ここで、配布とは、例えば、配布用の記録媒体に、受け付けた装置識別子と、鍵情報記憶領域にて記憶している1以上の鍵情報との書き込みが完了したことをいう。
また、鍵管理装置100は、鍵無効化データを生成する場合には、先ず、上記実施の形態と同様に、無効化装置記憶領域の記憶内容に基づいて、1以上の部分集合を取得する。取得した各部分集合に対応するラベル及びデバイス鍵を取得する。鍵管理装置100は、取得した各デバイス鍵を用いて、暗号化メディア鍵をそれぞれ生成する。さらに、鍵管理装置100は、取得した各部分集合が属するそれぞれの木構造を用いて、経路情報を取得する。取得方法は、先ず、部分集合が属するルートの部分集合を取得し、取得したルートの部分集合と、相互関係テーブルD101とを用いて、ルート番号を取得する。さらに、ルートから取得したラベルの部分集合までに至る経路より生成経路を取得し、取得したルート番号と生成経路より経路情報を生成する。生成経路の取得は、上記と同様である。鍵管理装置100は、生成した各経路情報と、各暗号化メディア鍵とを対応付けて、鍵無効化データを生成し、生成した各鍵無効化データを、記録媒体200aへ書き込む。例えば、装置4及び装置5が無効化される場合には、鍵管理装置100は、部分集合「123」及び部分集合「678」を取得し、さらには、各部分集合に対応するデバイス鍵「K3」、「K33」と、各部分集合に対応するラベルに対する経路情報「1−12」、「7−11」を取得する。
Next, step S475 is omitted, and the operation of step S480 is changed so that all key information is distributed to the device corresponding to the received terminal device identifier. Here, the distribution means, for example, that writing of the received device identifier and one or more key information stored in the key information storage area is completed on a distribution recording medium.
Further, when generating key revocation data, the
また、装置4及び装置5が無効化された場合に、記録媒体200bにて記憶されている鍵無効化データを、図39に示す。鍵無効化データは、上述したように、暗号化メディア鍵と、メディア鍵の暗号化の用いたデバイス鍵に対応するラベルの経路情報とからなる。装置4及び装置5が無効化された場合には、記録媒体200bは、上述したように、2つの鍵無効化データを記憶することになる。
FIG. 39 shows key revocation data stored in the
また、各装置が、保持する鍵情報を図40にて示す。鍵情報の上段は、経路情報を示し、下段には、ラベルを示す。
ここで、記録装置300にて行われる暗号化メディア鍵の復号について、図29、図30及び図31を用いて、変更点のみ説明する。なお、第1及び第2暗号化処理については、上記実施の形態と同様であるため、説明は省略する。
Further, FIG. 40 shows key information held by each device. The upper part of the key information shows path information, and the lower part shows a label.
Here, the decryption of the encrypted media key performed by the
<記録処理の変更点>
先ず、ステップS605の動作を、入出力部309を介して当該記録装置300に装着された記録媒体200bより、記録媒体200bに記録されている1以上の暗号化メディア鍵のそれぞれに対応する経路情報のうち、1つの経路情報(以下、基準経路情報という。)を読み出す動作に変更する。
<Changes in recording process>
First, in step S605, the path information corresponding to each of one or more encrypted media keys recorded on the
次に、ステップS610の動作を、1以上の鍵情報の読み出す動作に変更する。
次に、ステップS615を以下のように変更する。
(変更内容)復号鍵生成部304は、読み出した1以上の鍵情報から、基準経路情報のルート番号(以下、基準ルート番号という。)と一致するルート番号をもち、且つ「0」からなる生成経路をもつ又は基準経路情報に含まれる生成経路(以下、基準生成経路という。)に対して左前方一致する生成経路をもつ経路情報(以下、検出経路情報という。)を検索する。ここで、左前方一致について、説明する。先ず、生成経路にて表記される数字の個数を、生成経路の長さとする。例えば、生成経路「2」は、長さ1であり、背製経路「12121」は、長さ5である。左前方一致とは、基準生成経路をp1、生成経路をp2とした場合、p1=p2又はp1=p2||p3となることである。ここで、p3の長さは1以上である。例えば、生成経路「1」及び「121」は、それぞれ生成経路「12」及び「1211」に対して左前方一致している。なお、検索方法については、具体例を用いて、後述する。
Next, the operation in step S610 is changed to an operation for reading one or more pieces of key information.
Next, step S615 is changed as follows.
(Changes) The decryption
次に、ステップS620の動作を、検出経路情報を検出したか否かを判断する動作に変更する。ステップS625の動作を、未読出の基準経路情報は存在するか否かを判断する動作に変更する。さらに、ステップS630の動作を、基準経路情報を読み出す動作に変更する。
ここで、検索方法について、具体例を用いて、説明する。なお、記録装置300に装着される記録媒体200bは、図39に示す2つの鍵無効化データを記憶しているとする。記録装置300は装置識別子2を有している場合には、復号鍵生成部304は、基準ルート番号「1」が、読み出した各鍵情報に含まれる経路情報に存在するか否かを判断する。ここでは、存在すると判断し、経路情報「1−1」を取得する。次に、生成経路が「0」である可否かを判断する。ここでは、「0」でないと判断する。次に、復号鍵生成部304は、取得した経路情報「1−1」の生成経路「1」が、基準生成経路に対して左前方一致しているか否かを判断する。ここでは、一致していると判断し、経路情報「1−0」を検出経路情報として検出することになる。
Next, the operation in step S620 is changed to an operation for determining whether or not the detected route information is detected. The operation in step S625 is changed to an operation for determining whether or not unread reference path information exists. Further, the operation in step S630 is changed to an operation for reading the reference path information.
Here, the search method will be described using a specific example. Note that it is assumed that the
記録装置300は装置識別子7を有している場合には、復号鍵生成部304は、基準ルート番号「1」をもつ経路情報を記録装置300は保持していないため、記録媒体200bより、次の、基準経路情報「7−11」を読み出す。復号鍵生成部304は、基準ルート番号「7」が、読み出した各鍵情報に含まれる経路情報に存在するか否かを判断する。ここでは、存在すると判断し、経路情報「7−0」を取得する。次に、生成経路が「0」である可否かを判断する。ここでは、「0」であると判断し、経路情報「7−0」を検出経路情報として検出することになる。
When the
<デバイス鍵の取得処理の変更点>
先ずステップS700の動作を、検出経路情報に対応するラベルを取得する動作に変更する。
次に、ステップS705の動作を、基準生成経路の長さと、検出生成経路の長さの差分Zを取得する動作に変更する。
<Changes in device key acquisition processing>
First, the operation in step S700 is changed to an operation for acquiring a label corresponding to the detected path information.
Next, the operation in step S705 is changed to an operation for obtaining a difference Z between the length of the reference generation path and the length of the detection generation path.
ステップS710からステップS740までの繰り返しの制御を、z=1〜Z+1までの間、行うように変更する。
ステップS720の判断動作を、基準生成経路において、「検出生成経路の長さ+z」番目に数字が存在するか否かを判断する動作に変更する。
ステップS725の判断動作を、「検出生成経路の長さ+z」番目に存在する数字が2であるか否かを判断する動作に変更する。
The control is repeated so that the repeated control from step S710 to step S740 is performed from z = 1 to
The determination operation in step S720 is changed to an operation for determining whether or not a number exists in the “detection generation path length + z” -th in the reference generation path.
The determination operation in step S725 is changed to an operation for determining whether or not the number existing in the “detection generation path length + z” -th number is two.
ステップS745の動作を、Z+1回目に取得した乱数よりデバイス鍵を取得する動作に変更する。
ステップS750の動作を、デバイス鍵及び基準経路情報を復号部305へ出力する動作に変更する。
<復号処理の変更点>
ステップS800の動作を、デバイス鍵及び基準経路情報を受け取る動作に変更する。
The operation in step S745 is changed to an operation for acquiring a device key from the random number acquired for the Z + 1th time.
The operation in step S750 is changed to an operation for outputting the device key and the reference path information to the
<Decoding process changes>
The operation in step S800 is changed to an operation for receiving a device key and reference path information.
ステップS805の動作を、基準経路情報に対応する暗号化メディア鍵を取得する操作に変更する。
以上の点を変更することにより、記録装置300は、ラベル及び経路情報からなる鍵情報を用いて、暗号化メディア鍵を復号して、メディア鍵を生成することができる。
なお、再生装置400にて行われる暗号化メディア鍵の復号についても、図34、図35及び図36に示す各処理に対して、上記に示す変更と同様の変更を行えばよいため、説明は省略する。
The operation in step S805 is changed to an operation for obtaining an encrypted media key corresponding to the reference path information.
By changing the above points, the
Note that the decryption of the encrypted media key performed by the
(13)上記(12)において、鍵管理装置100は、鍵情報の配布時、及び鍵無効化データの生成時に、経路情報を生成したが、これに限定されない。デバイス鍵の生成時に、経路情報を生成し、デバイス鍵テーブルD100へ、生成した経路情報、部分集合、ラベル及びデバイス鍵からなる組を記録していもよい。これにより、鍵情報の配布時、及び鍵無効化データの生成時においては、経路情報をデバイス鍵テーブルD100より読み出すだけでよい。
(13) In the above (12), the
(14)上記実施の形態において、レイヤ0で生成された1個の部分集合とレイヤ1で生成された1個の部分集合との関連付け、及びレイヤ1で生成された1個の部分集合とレイヤ2で生成された1個の部分集合との関連付けを行ったが、これに限定されない。
例えば、レイヤ0で生成された1個の部分集合とレイヤ1で生成された1個の部分集合との関連付けのみを行ってもよい。
(14) In the above embodiment, the association between one subset generated at
For example, only one subset generated at
この場合、装置1へ配布するラベルは、部分集合「1」、部分集合「12」、部分集合「123」、部分集合「125678」及び部分集合「1345678」と、それぞれに対応するラベルとからなる5個の鍵情報となり、配布する鍵情報の個数は、従来よりも少なくなる。
または、レイヤ1で生成された1個の部分集合とレイヤ2で生成された1個の部分集合との関連付けのみを行ってもよい。
In this case, the labels to be distributed to the
Alternatively, only the association between one subset generated at
この場合も同様に、装置1へ配布する鍵情報の個数は、従来の個数よりも少なくなることが分かる。
(15)本発明は、生成した複数の部分集合の関連付けは、上記の実施の形態にて示す方法であるとしもよい。
または、各レイヤ間にて生成した1以上の部分集合を関連付け、各レイヤにおいて部分集合の関連付けがなされた後、レイヤ間における部分集合の関連付けを行ってもよい。
In this case as well, it can be seen that the number of key information distributed to the
(15) In the present invention, the association of the plurality of generated subsets may be the method shown in the above embodiment.
Alternatively, one or more subsets generated between the layers may be associated with each other, and the subsets may be associated with each other after the association of the subsets with each layer.
例えば、鍵管理装置100は、図10に示すデバイス鍵テーブルD100aを生成した後、先ず、レイヤ0のノードをルートする木構造から生成された各部分集合、つまりデバイス鍵テーブルD100aにおける1行目501、2行目502及び3行目503に記録される各部分集合を用いて、ルートとして、最小の要素数からなる部分集合とし、子ノードとして、その親ノードを含み、且つ最小の要素数からなる部分集合とする木構造を2つ生成する。つまり、部分集合「1234」をルートする木構造と、部分集合「5678」をルートする木構造とを生成する。
For example, after generating the device key table D100a shown in FIG. 10, the
次に、鍵管理装置100は、レイヤ1のノードをルートする木構造から生成された各部分集合、つまりデバイス鍵テーブルD100aにおける4行目504及び5行目505に記録される各部分集合を用いて、ルートとして、最小の要素数からなる部分集合とし、子ノードとして、その親ノードを含み、且つ最小の要素数からなる部分集合とする木構造を4つ生成する。
Next, the
さらに、鍵管理装置100は、レイヤ2のノードをルートする木構造から生成された各部分集合、つまりデバイス鍵テーブルD100aにおける6行目506に記録される各部分集合を用いて、ルートとして、最小の要素数からなる部分集合とし、子ノードとして、その親ノードを含み、且つ最小の要素数からなる部分集合とする木構造を8つ生成する。ここで生成される8つの木構造は、ルートのみからなる木構造である。
Further, the
次に、生成した各木構造を用いて、木構造間の関連付けを以下のように行う。先ず、部分集合「1」をルートする木構造と、部分集合「1」を含み、且つ最小の要素数からなる部分集合をルートする木構造、ここでは、部分集合「12」をルートする木構造とを関連付ける。さらに、部分集合「12」をルートする木構造と、当該木構造の1つのリーフ、ここでは、部分集合「123」を含み、且つ最小の要素数からなる部分集合をルートする木構造、ここでは、部分集合「1234」をルートする木構造とを関連付ける。この動作を1個の要素からなる各部分集合の個数分繰り返すことにより、図11にて示す各部分集合の相互関連と同様の相互関連がなされる。なお、1度関連付けがなされた部分集合木構造は、他の関連付けには利用しない。 Next, using the generated tree structures, association between the tree structures is performed as follows. First, a tree structure that routes the subset “1” and a tree structure that includes the subset “1” and roots the subset having the minimum number of elements, here, the tree structure that routes the subset “12” Associate with. Furthermore, a tree structure that routes the subset “12” and one leaf of the tree structure, here, a tree structure that includes the subset “123” and roots the subset consisting of the minimum number of elements, here And the tree structure rooting the subset “1234”. By repeating this operation as many times as the number of each subset consisting of one element, the correlation similar to the correlation of each subset shown in FIG. 11 is made. The subset tree structure once associated is not used for other associations.
(16)上記実施の形態において、部分集合の木構造の構成中、つまり相互関係テーブルの生成中に、木構造の各ノードに対するラベルを割り当てたが、これに限定されない。各ノードに割り当てるラベルは、部分集合の木構造の構成が完了した後、つまり相互関係テーブルの作成が完了した後に、割り当ててもよい。
(17)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
(16) In the above embodiment, a label for each node of the tree structure is assigned during the construction of the subset tree structure, that is, during the generation of the interrelation table. The labels assigned to the nodes may be assigned after the construction of the subset tree structure is completed, that is, after the creation of the correlation table is completed.
(17) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。 The present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). ), Recorded in a semiconductor memory or the like. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(18)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
1.10 まとめ
鍵管理装置は、複数の端末装置から、いくつかを任意に選んで、複数の許可集合を生成し、許可集合毎に、1の鍵が割り当てられる。許可集合に割り当てられた鍵により、データが暗号化され、許可集合の含まれる端末装置は、その暗号化されたデータを利用できる。第1許可集合と他の第2許可集合とが関連付けられている。関連付けにより第1許可集合の鍵から、第2許可集合の鍵が生成される。鍵管理装置は、前記複数の端末装置を、複数のグループに分ける。1のグループについて、グループに含まれる複数の端末装置から、いくつかを任意に選んで、複数の許可集合を生成する。許可集合毎に、1の鍵が割り当てられ、許可集合に割り当てられた鍵により、データが暗号化され、許可集合の含まれる端末装置は、その暗号化されたデータを利用できる。第3許可集合と他の第4許可集合とが関連付けられている。関連付けにより第3許可集合の鍵から、第4許可集合の鍵が生成される。鍵管理装置は、第1許可集合と第4許可集合を関連付ける。
In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and is executed by another independent computer system. It is good.
(18) The above embodiment and the above modifications may be combined.
1.10 Summary The key management device arbitrarily selects some from a plurality of terminal devices, generates a plurality of permission sets, and one key is assigned to each permission set. Data is encrypted by the key assigned to the permission set, and the terminal device including the permission set can use the encrypted data. The first permission set is associated with another second permission set. By association, a key of the second permission set is generated from the key of the first permission set. The key management device divides the plurality of terminal devices into a plurality of groups. For one group, a plurality of permission sets are generated by arbitrarily selecting some of the plurality of terminal devices included in the group. One key is assigned to each permission set, and data is encrypted by the key assigned to the permission set, and the terminal device including the permission set can use the encrypted data. The third permission set is associated with another fourth permission set. By association, a key of the fourth permission set is generated from the key of the third permission set. The key management device associates the first permission set with the fourth permission set.
ここで、非特許文献1における各部分集合の関係について、説明する。非特許文献1における各部分集合の関係は、レイヤi(iは0以上)の存在するノードをルートする部分木から生成された複数の部分集合について、本発明と同様の関連付けがなされる。例えば、図3に示すE1をルートする部分木からは、部分集合「12」、「123」、「124」、「34」、「134」及び「234」が生成され、各部分集合の関連付けは、図11に示すように、部分集合「12」と、部分集合「123」及び「124」とを関連付け、部分集合「34」と、部分集合「134」及び「234」とを関連付ける。しかしながら、2つの部分木にまたがって、部分集合の関連付けがなされていない。従って、各部分木は、それぞれ独立の関係にある。
Here, the relationship of each subset in
つまり、非特許文献1における各部分集合の関係は、図11に示す関係から、部分集合「1」と部分集合「12」との関連付け、部分集合「123」と部分集合「1234」との関連付け、部分集合「3」と部分集合「34」との関連付け、部分集合「5」と部分集合「56」との関連付け、部分集合「567」と部分集合「5678」との関連付け、及び部分集合「7」と部分集合「78」との関連付けがなされていない状態である。従って、従来技術では、例えば、装置1へは、部分集合「1」のラベル、部分集合「12」のラベル、部分集合「134」のラベル、部分集合「1234」のラベル、部分集合「125678」のラベル及び部分集合「1345678」のラベルの計6個のラベルを配布する必要がある。
In other words, the relationship between the subsets in
しかしながら、本発明によると、2つのルートが親子関係となる2つのノードにおいてそれぞれをルートする2つの部分木のうち、子ノードをルートする部分木から生成される複数の部分集合のうち最大の要素数を持つ部分集合F1と、親ノードをルートとする部分から生成される複数の部分集合のうち、部分集合F1を含み、且つ最小の要素数からなる部分集合F2との間との関連付けを行っている。従って、2つの部分木にまたがって、部分集合の関連付けがなされ、部分木間の関連付けがなされる。これにより、配布するラベルの数を削減することができる。 However, according to the present invention, the largest element among a plurality of subsets generated from the subtree rooting the child node among the two subtrees rooting each of the two nodes having the parent-child relationship between the two roots. The association between the subset F1 having a number and the subset F2 including the subset F1 and including the minimum number of elements among the plurality of subsets generated from the portion having the parent node as a root is performed. ing. Therefore, the subsets are related across the two subtrees, and the subtrees are related. As a result, the number of labels to be distributed can be reduced.
例えば、部分集合「1」と部分集合「12」とを関連付けることにより、図41に示すように、木構造T100におけるノードT510「E3」をルートとする部分木T501と、ノードT511「E1」をルートとする部分木T502との関連付けがされ、部分木T502にて生成される部分集合「12」、部分集合「123」及び部分集合「124」のそれぞれに対応する各ラベルは、部分木T501にて生成される部分集合「1」に対応するラベルから、擬似乱数生成器G150を用いて生成されることになる。また、部分集合「123」と部分集合「1234」とを関連付けることにより、図41に示すように、ノードT511「E1」をルートとする部分木T502と、ノードT512「E0」をルートとする部分木T503との関連付けがされ、部分木T503にて生成される部分集合「1234」、部分集合「123456」、部分集合「124123478」、部分集合「1234567」、部分集合「1234568」、部分集合「1234578」及び部分集合「1234678」のそれぞれに対応する各ラベルは、部分木T502にて生成される部分集合「123」に対応するラベル、つまり部分木T501にて生成される部分集合「1」に対応するラベルから、擬似乱数生成器G150を用いて生成されることになる。従って、鍵管理装置100は、装置1に対しては、部分集合「12」のラベル及び部分集合「1234」のラベルを配布する必要が無く、部分集合「1」のラベル、部分集合「134」のラベル、部分集合「125678」のラベル及び部分集合「1345678」のラベルの計4個のラベルを配布すればよい。
For example, by associating the subset “1” and the subset “12”, as shown in FIG. 41, a subtree T501 having a node T510 “E3” as a root in the tree structure T100 and a node T511 “E1” are connected. Each label corresponding to each of the subset “12”, the subset “123”, and the subset “124” associated with the root subtree T502 and generated in the subtree T502 is stored in the subtree T501. Is generated from the label corresponding to the subset “1” generated by using the pseudo-random number generator G150. Further, by associating the subset “123” with the subset “1234”, as shown in FIG. 41, the subtree T502 having the node T511 “E1” as the root and the portion having the node T512 “E0” as the root The subset “1234”, the subset “123456”, the subset “124123478”, the subset “1234567”, the subset “1234568”, the subset “1234578” that are associated with the tree T503 and generated in the subtree T503 are generated. ”And the subset“ 1234678 ”correspond to the label corresponding to the subset“ 123 ”generated in the subtree T502, that is, the subset“ 1 ”generated in the subtree T501. From the label to be generated, the pseudo random number generator G150 is used. Therefore, the
さらに、非特許文献1における技術では、各装置を管理する木構造の各ノード、つまり、部分木の各ルートに対して、異なるラベルを割り当てる必要があるが、本発明では、上述したように、部分木間の関連付けを行うため、部分木の各ルートに対して異なるラベルを割り当てる必要がない。つまり、異なるラベルの数を従来よりも少なくすることができる。
Furthermore, in the technique in
さらに、鍵管理装置100は、鍵無効化データを生成することにより、不正な装置が持つラベルでは、コンテンツの記録、あるいは再生に必要な鍵が算出できず、不正装置以外の1以上の正規装置では、各装置が有するラベルを用いて、コンテンツの記録、あるいは再生に必要な鍵が算出できる。
非特許文献1に開示されている従来の鍵無効化技術では、装置の数が増大すると、各装置が内蔵するラベルの数が膨大になるという課題がある。例えば、装置数が約10億台(高さ30の2分木)のシステムを考えた場合、各装置が保持するラベルの数は465個となる。しかしながら、本発明によれば、各装置が内蔵する鍵の数を削減することが可能である。具体的には、木構造の高さをT、当該システムに属する装置の総数をQ台とした場合、Q/2台の装置においてT−1個の鍵が削減され、Q/4台の装置においてT−2個の鍵が削減され、Q/(2^k)台の装置においてT−k個の鍵が削減される。ただし、kは1以上、且つT−1以下の整数である。
Further, the
In the conventional key revocation technique disclosed in
本発明にかかる鍵無効化システムは、各装置が保持するラベル、つまり鍵に対して相互関係を持たせることにより、各装置が持つラベル、つまり鍵の数を削減することができるという効果を有し、同一システムにおいて、据え置き機や携帯端末などが混在する場合に、記憶容量の小さい携帯端末に対しては保持する鍵が少なくなるように割り当てることができるため、鍵無効化を実現するシステムにおいて有用である。 The key revocation system according to the present invention has an effect that the number of labels, that is, keys, held by each device can be reduced by giving a correlation to the labels held by each device, that is, keys. However, in the same system, when a stationary machine, a portable terminal, etc. are mixed, it is possible to allocate a small number of keys to a portable terminal with a small storage capacity. Useful.
本発明は、特定の装置を無効化するための無効化情報の生成を行い配布する鍵管理装置と、前記無効化情報を記録する記録媒体と、前記記録媒体から前記無効化情報を読み出して処理する端末装置からなる著作権保護システムであって、前記鍵管理装置は、前記著作権保護システムに属する端末装置の部分集合を生成する部分集合生成部と、前記部分集合に対して鍵を割り当てる割当部と、前記部分集合が含まれる他の部分集合の鍵を前記割り当てた鍵から生成する鍵生成部と、前記部分集合に割り当てた鍵に基づいて無効化情報を生成する無効化情報生成部を備えることを特徴とする。 The present invention relates to a key management device that generates and distributes invalidation information for invalidating a specific device, a recording medium that records the invalidation information, and reads and processes the invalidation information from the recording medium A copyright protection system comprising a terminal device, wherein the key management device generates a subset of a terminal device belonging to the copyright protection system, and assigns a key to the subset A key generation unit that generates a key of another subset including the subset from the assigned key, and an invalidation information generation unit that generates invalidation information based on the key assigned to the subset. It is characterized by providing.
また、本発明は、前記著作権保護システムであって、前記鍵管理装置の鍵生成部は、前記部分集合に割り当てられた鍵から、一方向性関数を利用して他の部分集合の鍵を生成することを特徴とする。
また、本発明は、前記著作権保護システムであって、前記鍵管理装置の鍵生成部は、前記部分集合に割り当てられた鍵から、複数の他の部分集合の鍵を生成することを特徴とする。
Further, the present invention is the copyright protection system, wherein the key generation unit of the key management device uses a one-way function to obtain a key of another subset from the keys assigned to the subset. It is characterized by generating.
Further, the present invention is the copyright protection system, wherein the key generation unit of the key management device generates keys of a plurality of other subsets from the keys assigned to the subsets. To do.
また、本発明は、前記著作権保護システムであって、前記鍵管理装置は、前記部分集合と割り当てた鍵の対応関係、並びに生成された鍵の相互関係を記憶する記憶部を備えることを特徴とする。
また、本発明は、前記著作権保護システムであって、前記鍵管理装置の記憶部は、前記部分集合と割り当てた鍵の対応関係、並びに生成された鍵の相互関係を、テーブルを利用して管理し、前記テーブルを記憶することを特徴とする。
Also, the present invention is the copyright protection system, wherein the key management device includes a storage unit that stores a correspondence relationship between the subset and the assigned key, and a mutual relationship between the generated keys. And
Further, the present invention is the copyright protection system, wherein the storage unit of the key management device uses a table to indicate the correspondence between the subset and the assigned key, and the mutual relationship between the generated keys. It manages and memorize | stores the said table.
また、本発明は、前記著作権保護システムであって、前記鍵管理装置は、前記部分集合に対して割り当てた鍵を前記端末装置に配布する鍵配布部を備え、前記鍵配布部は、鍵を配布する端末装置が含まれる部分集合のうち、最小の部分集合を選択して、前記選択した部分集合に割り当てられた鍵を配布し、さらに、前記配布した鍵から生成される鍵が割り当てられた部分集合を除く部分集合から、前記端末装置が含まれる最小の部分集合を選択して、前記選択した部分集合に割り当てられた鍵を配布することを特徴とする。 Further, the present invention is the copyright protection system, wherein the key management device includes a key distribution unit that distributes a key assigned to the subset to the terminal device, and the key distribution unit includes a key The smallest subset is selected from the subset including the terminal device that distributes the key, the key assigned to the selected subset is distributed, and the key generated from the distributed key is further assigned. A minimum subset including the terminal device is selected from the subsets excluding the subset, and a key assigned to the selected subset is distributed.
また、本発明は、前記著作権保護システムであって、前記鍵管理装置の無効化情報生成部は、有効な端末装置だけが含まれる最大の部分集合を選択して、前記選択した部分集合に含まれない端末装置に対しては、さらに、それら端末装置だけが含まれる最大の部分集合を選択して、前記選択を、全ての有効な端末装置が何れかの部分集合に含まれるまで繰り返し行うことを特徴とする。 Further, the present invention is the copyright protection system, wherein the revocation information generation unit of the key management device selects the largest subset including only valid terminal devices, and sets the selected subset to the selected subset. For terminal devices not included, the largest subset including only those terminal devices is further selected, and the selection is repeated until all valid terminal devices are included in any subset. It is characterized by that.
また、本発明は、前記著作権保護システムであって、前記端末装置は、前記無効化情報を処理する鍵を格納する格納部を備え、前記格納部には、自身が含まれる部分集合に割り当てられた鍵を格納することを特徴とする。
また、本発明は、前記著作権保護システムであって、前記端末装置の格納部は、鍵と部分集合の対応関係を示す情報も合わせて格納することを特徴とする。
The present invention is the copyright protection system, wherein the terminal device includes a storage unit that stores a key for processing the invalidation information, and the storage unit is assigned to a subset including the storage unit. The stored key is stored.
Further, the present invention is the copyright protection system, wherein the storage unit of the terminal device also stores information indicating a correspondence relationship between a key and a subset.
また、本発明は、前記著作権保護システムであって、前記端末装置の格納部は、ある部分集合に割り当てられた鍵から、他の部分集合の鍵が生成可能な場合、前記生成可能な鍵は格納しないことを特徴とする。
また、本発明は、前記著作権保護システムであって、前記端末装置は、前記格納部に格納する鍵から、他の部分集合に割り当てられた鍵を生成する鍵生成部を備え、前記鍵生成部は、部分集合と鍵の対応関係、並びに生成された鍵の相互関係から他の部分集合に割り当てられた鍵を生成することを特徴とする。
Further, the present invention is the copyright protection system, wherein the storage unit of the terminal device generates the key that can be generated when a key of another subset can be generated from a key assigned to a certain subset. Is not stored.
Further, the present invention is the copyright protection system, wherein the terminal device includes a key generation unit that generates a key assigned to another subset from a key stored in the storage unit, and the key generation The section is characterized in that a key assigned to another subset is generated from the correspondence between the subset and the key and the mutual relationship between the generated keys.
また、本発明は、前記著作権保護システムであって、前記端末装置は、前記記録媒体に対して、暗号化されたコンテンツを記録する記録部を備えることを特徴とする。
また、本発明は、前記著作権保護システムであって、前記端末装置は、前記記録媒体から暗号化されたコンテンツを読み出して復号、及び再生する再生部を備えることを特徴とする。
Also, the present invention is the copyright protection system, wherein the terminal device includes a recording unit that records encrypted content on the recording medium.
In addition, the present invention is the copyright protection system, wherein the terminal device includes a playback unit that reads, decrypts, and plays back the encrypted content from the recording medium.
また、本発明は、前記著作権保護システムであって、前記鍵管理装置が生成した無効化情報には、どの部分集合の鍵に基づいて生成したのかを示す情報が付与されることを特徴とする。
また、本発明は、前記著作権保護システムであって、前記記録媒体の代わりに通信媒体を利用することを特徴とする。
Further, the present invention is the copyright protection system, wherein the invalidation information generated by the key management device is provided with information indicating which subset of keys is generated based on the subset of keys. To do.
The present invention is the copyright protection system, wherein a communication medium is used instead of the recording medium.
また、本発明は、特定の装置を無効化するための無効化情報の生成を行い配布する鍵管理装置であって、前記鍵管理装置は、前記著作権保護システムに属する端末装置の部分集合を生成する部分集合生成部と、前記部分集合に対して鍵を割り当てる割当部と、前記部分集合が含まれる他の部分集合の鍵を前記割り当てた鍵から生成する鍵生成部と、前記部分集合に割り当てた鍵に基づいて無効化情報を生成する無効化情報生成部を備えることを特徴とする。 The present invention is also a key management device that generates and distributes revocation information for revoking a specific device, the key management device including a subset of terminal devices belonging to the copyright protection system. A subset generating unit to generate, an assigning unit for assigning a key to the subset, a key generating unit for generating keys of another subset including the subset from the assigned key, and the subset A revocation information generation unit that generates revocation information based on the assigned key is provided.
また、本発明は、前記鍵管理装置であって、前記鍵生成部は、前記部分集合に割り当てられた鍵から、一方向性関数を利用して他の部分集合の鍵を生成することを特徴とする。
また、本発明は、前記鍵管理装置であって、前記鍵生成部は、前記部分集合に割り当てられた鍵から、複数の他の部分集合の鍵を生成することを特徴とする。
また、本発明は、前記鍵管理装置であって、前記部分集合と割り当てた鍵の対応関係、並びに生成された鍵の相互関係を記憶する記憶部を備えることを特徴とする。
Further, the present invention is the key management apparatus, wherein the key generation unit generates a key of another subset using a one-way function from keys assigned to the subset. And
Further, the present invention is the key management apparatus, wherein the key generation unit generates keys of a plurality of other subsets from keys assigned to the subsets.
In addition, the present invention is the key management device, characterized in that the key management device includes a storage unit that stores a correspondence relationship between the subset and the assigned keys and a mutual relationship between the generated keys.
また、本発明は、前記鍵管理装置であって、前記記憶部は、前記部分集合と割り当てた鍵の対応関係、並びに生成された鍵の相互関係を、テーブルを利用して管理し、前記テーブルを記憶することを特徴とする。
また、本発明は、前記鍵管理装置であって、前記部分集合に対して割り当てた鍵を前記端末装置に配布する鍵配布部を備え、前記鍵配布部は、鍵を配布する端末装置が含まれる部分集合のうち、最小の部分集合を選択して、前記選択した部分集合に割り当てられた鍵を配布し、さらに、前記配布した鍵から生成される鍵が割り当てられた部分集合を除く部分集合から、前記端末装置が含まれる最小の部分集合を選択して、前記選択した部分集合に割り当てられた鍵を配布することを特徴とする。
Further, the present invention is the key management apparatus, wherein the storage unit manages a correspondence relationship between the subset and the assigned keys and a mutual relationship between the generated keys using a table, and the table Is stored.
Further, the present invention is the key management device comprising a key distribution unit that distributes the keys assigned to the subset to the terminal device, and the key distribution unit includes a terminal device that distributes the key Among the subsets to be selected, distribute a key assigned to the selected subset, and further exclude a subset to which a key generated from the distributed key is assigned Then, a minimum subset including the terminal device is selected, and a key assigned to the selected subset is distributed.
また、本発明は、前記鍵管理装置であって、前記無効化情報生成部は、有効な端末装置だけが含まれる最大の部分集合を選択して、前記選択した部分集合に含まれない端末装置に対しては、さらに、それら端末装置だけが含まれる最大の部分集合を選択して、前記選択を、全ての有効な端末装置が何れかの部分集合に含まれるまで繰り返し行うことを特徴とする。 Further, the present invention is the key management device, wherein the revocation information generation unit selects a maximum subset including only valid terminal devices, and the terminal devices not included in the selected subset Is further characterized by selecting the largest subset including only those terminal devices and repeating the selection until all valid terminal devices are included in any subset. .
また、本発明は、記録媒体から無効化情報を読み出して処理する端末装置であって、前記端末装置は、前記無効化情報を処理する鍵を格納する格納部を備え、前記格納部には、自身が含まれる部分集合に割り当てられた鍵を格納することを特徴とする。
また、本発明は、前記端末装置であって、前記格納部は、鍵と部分集合の対応関係を示す情報も合わせて格納することを特徴とする。
Further, the present invention is a terminal device that reads and processes invalidation information from a recording medium, and the terminal device includes a storage unit that stores a key for processing the invalidation information, and the storage unit includes: It is characterized by storing a key assigned to a subset including itself.
Further, the present invention is the terminal device, wherein the storage unit also stores information indicating a correspondence relationship between a key and a subset.
また、本発明は、前記端末装置であって、前記格納部は、ある部分集合に割り当てられた鍵から、他の部分集合の鍵が生成可能な場合、前記生成可能な鍵は格納しないことを特徴とする。
また、本発明は、前記端末装置であって、前記端末装置は、前記格納部に格納する鍵から、他の部分集合に割り当てられた鍵を生成する鍵生成部を備え、前記鍵生成部は、部分集合と鍵の対応関係、並びに生成された鍵の相互関係から他の部分集合に割り当てられた鍵を生成することを特徴とする。
Further, the present invention is the terminal device, wherein the storage unit does not store a key that can be generated when a key of another subset can be generated from a key assigned to a certain subset. Features.
The present invention is the terminal device, wherein the terminal device includes a key generation unit that generates a key assigned to another subset from the key stored in the storage unit, and the key generation unit includes: The key assigned to the other subset is generated from the correspondence between the subset and the key, and the mutual relationship between the generated keys.
また、本発明は、前記端末装置であって、前記端末装置は、前記記録媒体に対して、暗号化されたコンテンツを記録する記録部を備えることを特徴とする。
また、本発明は、前記端末装置であって、前記端末装置は、前記記録媒体から暗号化されたコンテンツを読み出して復号、及び再生する再生部を備えることを特徴とする。
また、本発明は、特定の装置を無効化するための無効化情報を記録する記録媒体であって、鍵管理装置は、著作権保護システムに属する端末装置の部分集合を生成する部分集合生成部と、前記部分集合に対して鍵を割り当てる割当部と、前記部分集合が含まれる他の部分集合の鍵を前記割り当てた鍵から生成する鍵生成部と、前記部分集合に割り当てた鍵に基づいて無効化情報を生成する無効化情報生成部を備え、前記鍵管理装置により生成された無効化情報を記録することを特徴とする。
In addition, the present invention is the terminal device, wherein the terminal device includes a recording unit that records encrypted content on the recording medium.
In addition, the present invention is the terminal device, wherein the terminal device includes a playback unit that reads, decrypts, and plays back the encrypted content from the recording medium.
The present invention is also a recording medium for recording invalidation information for invalidating a specific device, wherein the key management device generates a subset of terminal devices belonging to the copyright protection system. An allocation unit that allocates a key to the subset, a key generation unit that generates a key of another subset including the subset from the allocated key, and a key allocated to the subset An invalidation information generation unit for generating invalidation information is provided, and the invalidation information generated by the key management device is recorded.
また、本発明は、前記記録媒体であって、前記鍵管理装置が生成した無効化情報には、どの部分集合の鍵に基づいて生成したのかを示す情報が付与されており、前記付与された情報と共に前記鍵無効化情報を記録することを特徴とする。 Further, the present invention is the recording medium, wherein the revocation information generated by the key management device is provided with information indicating which subset of keys is generated, and the The key revocation information is recorded together with the information.
発明を構成する各装置及び記録媒体は、電器機器製造産業において、経営的に、また継続的及び反復的に、製造し、販売することができる。また、本発明を構成する各装置及び記録媒体は、コンテンツを制作し、配給するコンテンツ配給産業において、経営的に、また継続的及び反復的に使用することができる。 Each apparatus and recording medium constituting the invention can be manufactured and sold in the electric appliance manufacturing industry in a management manner, continuously and repeatedly. In addition, each device and recording medium constituting the present invention can be used for management, continuously and repeatedly in the content distribution industry for producing and distributing content.
10 著作権保護システム
100 鍵管理装置
101 装置情報格納部
102 情報格納部
103 情報生成部
104 配布部
105 無効化装置特定部
106 鍵無効化データ生成部
107 受付部
108 出力部
200 記録媒体
201 鍵無効化データ格納部
202 暗号化コンテンツ鍵格納部
203 暗号化コンテンツ格納部
300 記録装置
301 鍵情報格納部
302 コンテンツ格納部
303 コンテンツ鍵格納部
304 復号鍵生成部
305 復号部
306 第1暗号化部
307 第2暗号化部
308 受付部
309 入出力部
400 再生装置
401 鍵情報格納部
402 復号鍵生成部
403 第1復号部
404 第2復号部
405 第3復号部
406 再生部
407 受付部
408 読出部
420 モニタ
DESCRIPTION OF
Claims (42)
前記木構造のリーフを除く各レイヤのノードにおいて、その配下に存する装置識別子の部分集合を求めて、生成する部分集合生成手段と、
リーフのレイヤを除く最下位レイヤの部分集合をそっくり含む部分集合を直上位のレイヤから検索し、関連付ける第1関連付手段と、
関連付先の部分集合をそっくり含む部分集合を同一レイヤ及び直上位のレイヤの何れかから検索し、関連付ける第2関連付手段と、
最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御する第1制御手段と、
前記最下位レイヤの部分集合の全てに対して、前記第1関連付手段、前記第2関連付手段、及び前記第1制御手段が繰り返し処理するよう制御する第2制御手段と、
前記最下位レイヤの関連付元の部分集合に、固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる装置識別子に割り当てる第1割当手段と、
関連付けにより、レイヤにまたがって繋がった部分集合に、前記関連付元の部分集合に割り当てた固有情報から派生的に求められる固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる各装置識別子に割り当てる第2割当手段と
を備えることを特徴とする管理装置。 A management device that arranges each device identifier for identifying a plurality of terminal devices on a leaf of a tree structure, assigns unique information as a basis of a decryption key for decrypting encrypted data to each device identifier, and manages the device identifier ,
Subset generation means for determining and generating a subset of device identifiers subordinate to the nodes in each layer excluding the leaf of the tree structure;
A first associating means for searching and relating a subset including the subset of the lowest layer excluding the leaf layer from the uppermost layer;
A second associating means for searching and associating a subset including the subset of the association destination from either the same layer or the layer immediately above;
First control means for controlling the second association means to repeatedly process until reaching the highest layer;
Second control means for controlling the first associating means, the second associating means, and the first control means to repeatedly process all the subsets of the lowest layer;
First assigning means for associating unique information with a subset of association sources of the lowest layer and assigning the unique information to a device identifier included in the subset;
By associating, the specific information derived from the specific information assigned to the subset of the association source is associated with the subset connected across the layers, and the specific information is included in each subset. And a second assigning means for assigning the device identifier.
前記第2関連付手段は、前記関連付先の部分集合をそっくり含み、且つ最小の要素数からなる部分集合を検索し、前記関連付先の部分集合を親ノードとし、検索した部分集合を子ノードとして、関連付け、
前記第1制御手段は、最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御して、前記最下位レイヤの部分集合をルートする部分集合木を生成する
ことを特徴とする請求項1に記載の管理装置。 The first associating means searches for a subset that includes the subset of the lowest layer and includes the minimum number of elements, sets the subset of the lowest layer as a parent node, and uses the searched subset as a child. As a node,
The second associating means searches for a subset that includes the subset of the association destination and includes the minimum number of elements, sets the association destination subset as a parent node, and uses the retrieved subset as a child. As a node,
The first control means generates the subset tree that routes the subset of the lowest layer by controlling the second association means to repeatedly process until reaching the highest layer. The management apparatus according to claim 1.
ことを特徴とする請求項2に記載の管理装置。 The first associating means excludes one or more subsets associated with each other from the subsets of the upper layers with respect to the lowest layer, and uses the remaining one or more subsets as the highest layer. 3. The management apparatus according to claim 2, wherein the second associating unit performs control so as to repeatedly process until a subset tree that routes the subset of the lowest layer is generated.
前記派生的に求められる固有情報を、前記関連付元の部分集合に対応付けされた固有情報から一方向性関数を用いて生成し、生成した固有情報を、関連付けにより繋がった部分集合に対応付ける
ことを特徴とする請求項3に記載の管理装置。 The second allocating means includes
The derived specific information is generated from the unique information associated with the association source subset using a one-way function, and the generated unique information is associated with the subset connected by the association. The management apparatus according to claim 3.
前記部分集合木のルートから1以上のリーフそれぞれに至る各経路において、固有情報を配布する配布対象の端末装置の識別子が、要素として初めて出現する部分集合が存在する場合に、前部分集合に対応付けられた固有情報を1以上取得する固有情報取得手段と、
取得した固有情報と、固有情報に対応する部分集合を識別する集合識別情報とからなる1以上の組を、前記配布対象の端末装置へ配布する配布手段と
を備えることを特徴とする請求項4に記載の管理装置。 The management device further includes:
Corresponds to the previous subset when there is a subset where the identifier of the distribution target terminal device that distributes unique information first appears as an element in each route from the root of the subset tree to each of one or more leaves Unique information acquisition means for acquiring one or more attached unique information;
5. Distribution means for distributing one or more sets of acquired unique information and set identification information for identifying a subset corresponding to the unique information to the terminal device to be distributed. The management apparatus as described in.
部分集合木のルートからリーフに至る各経路から、前記配布対象の端末装置の識別子が、要素として初めて出現する部分集合を検索し、前記部分集合を検出すると、前記検出した部分集合が未取得である場合に、前記検出した部分集合を取得する第1取得部と、
第1取得部にて取得した前記部分集合に対応付けられた前記固有情報を取得する第2取得部と、
前記各経路に対して行われるまで、前記第1及び第2取得部が繰り返し処理するよう制御する繰返制御部と
を備えることを特徴とする請求項5に記載の管理装置。 The unique information acquisition means includes
When a subset in which the identifier of the terminal device to be distributed first appears as an element is searched from each route from the root of the subset tree to the leaf, and the subset is detected, the detected subset is not acquired. A first acquisition unit for acquiring the detected subset in a case;
A second acquisition unit that acquires the specific information associated with the subset acquired by the first acquisition unit;
The management apparatus according to claim 5, further comprising: a repeat control unit that controls the first and second acquisition units to repeatedly process until each route is performed.
前記部分集合木の構成要素である各部分集合と、前記各部分集合のそれぞれに対応付けられた前記固有情報とを記憶する領域を有する第1記憶手段と、
前記部分集合木を構成する複数のノードと、各ノードの子ノードとを記憶する領域を有する第2記憶手段と、
前記部分集合と、前記部分集合に対応付けられた固有情報とを対応付けて、前記第1記憶手段に書き込む第1書込手段と、
前記部分集合木を構成する前記ノードと、前記ノードの子ノードとを対応付けて、前記第2記憶手段に書き込む第2書込手段と
を備えることを特徴とする請求項5に記載の管理装置。 The management device further includes:
First storage means having an area for storing each subset that is a component of the subset tree and the unique information associated with each of the subsets;
A second storage means having an area for storing a plurality of nodes constituting the subset tree and child nodes of each node;
A first writing means for associating the subset and unique information associated with the subset and writing the first information to the first storage means;
6. The management apparatus according to claim 5, further comprising: a second writing unit that associates the node constituting the subset tree with a child node of the node and writes the node to the second storage unit. .
前記第2記憶手段は、前記ノードと前記ノードに対応する子ノードとを1の組として、複数個の組を記憶する第2テーブルを有しており、
前記第1書込手段は、前記部分集合と、前記部分集合に対応付けられた固有情報とからなる組を、前記第1テーブルに書き込み、
前記第2書込手段は、前記ノードと、前記ノードの子ノードとからなる組を、前記第2記憶手段に書き込む
ことを特徴とする請求項7に記載の管理装置。 The first storage means has a first table that stores a plurality of sets, with the subset and unique information associated with the subset as one set.
The second storage means has a second table for storing a plurality of sets, with the node and the child node corresponding to the node as one set.
The first writing means writes a set of the subset and unique information associated with the subset into the first table;
The management apparatus according to claim 7, wherein the second writing unit writes a set of the node and a child node of the node into the second storage unit.
前記第1記憶手段は、各部分集合木に含まれる各部分集合と、前記各部分集合のそれぞれに対応付けられた各固有情報とを記憶しており、
前記管理装置は、さらに、
前記複数の端末装置のうち、1以上の無効な端末を示す無効な識別子を記憶する領域を有する無効化識別子記憶手段と、
前記無効化識別子記憶手段にて記憶されている内容に基づいて、前記第1記憶手段より1以上の部分集合を取得し、取得した各部分集合のそれぞれに対応付けられた各固有情報に基づいて、1以上の暗号化鍵を取得し、取得した各暗号化鍵を個別に用いて、コンテンツの利用に用いるメディア鍵を暗号し、前記1以上の暗号化鍵と同数の暗号化メディア鍵を生成する暗号化鍵生成手段と、
前記暗号化メディア鍵と、前記暗号化メディア鍵に対する暗号化鍵の取得に用いられた部分集合を識別する基準識別情報とからなる1以上の組を、当該管理装置に装着された記録媒体へ書き込む第3書込手段と
を備えることを特徴とする請求項7に記載の管理装置。 The second control means controls the first association means, the second association means, and the first control means to repeatedly process all the subsets of the lowest layer, and Generate a subset tree of
The first storage means stores each subset included in each subset tree and each unique information associated with each subset.
The management device further includes:
An invalidation identifier storage unit having an area for storing an invalid identifier indicating one or more invalid terminals among the plurality of terminal devices;
Based on the contents stored in the invalidation identifier storage means, obtain one or more subsets from the first storage means, and based on each unique information associated with each of the obtained subsets Acquire one or more encryption keys, use each acquired encryption key individually, encrypt the media key used for content use, and generate the same number of encrypted media keys as the one or more encryption keys Encryption key generation means for
Write one or more sets of the encrypted media key and reference identification information for identifying a subset used to acquire the encryption key for the encrypted media key to a recording medium attached to the management device The management apparatus according to claim 7, further comprising a third writing unit.
無効な識別子を受け取り、受け取った無効な識別子を前記無効化識別子記憶手段へ書き込む無効化識別子受取手段
を備えることを特徴とする請求項9に記載の管理装置。 The management device further includes:
The management apparatus according to claim 9, further comprising an invalidation identifier receiving unit that receives an invalid identifier and writes the received invalid identifier to the invalidation identifier storage unit.
前記一方向性関数は、さらに、各固有情報から前記各固有情報に基づく各共通鍵を生成し、
前記暗号化鍵生成手段は、
前記無効化識別子記憶手段にて記憶されている無効な識別子を除く1以上の有効な識別子を最も多く含む部分集合を、前記第1記憶手段より取得する部分集合取得部と、
全ての有効な識別子が、前記部分集合取得部にて取得される1以上の部分集合の何れかに属するまで、前記部分集合取得部が繰り返し処理するよう制御する制御部と、
前記一方向性関数を用いて、前記部分集合取得部にて取得した各部分集合のそれぞれに対応付けられた各固有情報から生成された1以上の共通鍵を取得する共通鍵取得部と、
前記共通鍵取得部にて取得した各共通鍵を用いて、共通鍵の数と同数の暗号化メディア鍵を生成する暗号化部と
を備えることを特徴とする請求項9に記載の管理装置。 The encryption key is the same common key as the decryption key,
The one-way function further generates each common key based on each unique information from each unique information,
The encryption key generation means includes
A subset acquisition unit for acquiring from the first storage means a subset including the largest number of one or more valid identifiers excluding invalid identifiers stored in the invalidation identifier storage means;
A control unit that controls the subset acquisition unit to repeatedly process until all valid identifiers belong to any one or more subsets acquired by the subset acquisition unit;
Using the one-way function, a common key acquisition unit that acquires one or more common keys generated from each unique information associated with each subset acquired by the subset acquisition unit;
The management apparatus according to claim 9, further comprising: an encryption unit that generates the same number of encrypted media keys as the number of common keys using each common key acquired by the common key acquisition unit.
前記第3書込手段は、前記暗号化メディア鍵と、前記暗号化メディア鍵に対する共通鍵の取得に用いられた部分集合とからなる1以上の組を、前記記録媒体へ書き込み、
前記配布手段は、前記取得した固有情報が対応付けたれた部分集合を前記集合識別情報として、前記取得した固有情報と前記集合識別情報とからなる1以上の組を、前記配布対象の端末装置へ配布し、
前記配布手段は、さらに、前記各部分集合木を示すデータ構造を配布する
ことを特徴とする請求項9に記載の管理装置。 The reference identification information is a subset used to obtain a common key for the encrypted media key,
The third writing means writes one or more sets consisting of the encrypted media key and a subset used to obtain a common key for the encrypted media key to the recording medium;
The distribution means uses the subset associated with the acquired unique information as the set identification information, and sends one or more sets of the acquired specific information and the set identification information to the terminal device to be distributed. Distribute,
The management device according to claim 9, wherein the distribution unit further distributes a data structure indicating each subset tree.
部分集合に対して、前記部分集合が属する部分集合木のルートであるルート部分集合から、前記部分集合に至るまでの経路を示す生成経路と、前記ルート部分集合と示すルート識別子とを含む経路情報を取得する経路情報取得手段を備え、
前記基準識別情報は、前記暗号化メディア鍵に対する暗号化鍵の取得に用いられた部分集合の経路情報であり、
前記第3書込手段は、前記暗号化メディア鍵と、前記暗号化メディア鍵に対する暗号化鍵の取得に用いられた部分集合の経路情報とからなる1以上の組を、前記記録媒体へ書き込み、
前記配布手段は、前記取得した固有情報に対する部分集合の経路情報を前記集合識別情報として、前記取得した固有情報と前記集合識別情報とからなる1以上の組を、前記配布対象の端末装置へ配布する
ことを特徴とする請求項9に記載の管理装置。 The management device further includes:
Path information including a generation path indicating a route from a root subset which is a root of a subset tree to which the subset belongs to the subset to the subset, and a route identifier indicating the root subset. Route information acquisition means for acquiring
The reference identification information is a path information of a subset used for obtaining an encryption key for the encrypted media key,
The third writing means writes one or more sets consisting of the encrypted media key and path information of a subset used to obtain an encryption key for the encrypted media key to the recording medium;
The distribution means distributes one or more sets of the acquired unique information and the set identification information to the terminal device to be distributed using the route information of a subset with respect to the acquired specific information as the set identification information. The management apparatus according to claim 9, wherein:
前記管理装置は、
前記木構造のリーフを除く各レイヤのノードにおいて、その配下に存する装置識別子の部分集合を求めて、生成し、リーフのレイヤを除く最下位レイヤの部分集合をそっくり含む部分集合を直上位のレイヤから検索し、関連付け、関連付先の部分集合をそっくり含む部分集合を同一レイヤ及び直上位のレイヤの何れかから検索し、関連付け、この関連付けを最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御し、前記最下位レイヤの部分集合の全てに対して、これらの処理が繰り返し処理するよう制御し、前記最下位レイヤの関連付元の部分集合に、固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる装置識別子に割り当て、関連付けにより、レイヤにまたがって繋がった部分集合に、前記関連付元の部分集合に割り当てた固有情報から派生的に求められる固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる各装置識別子に割り当てており、
前記端末装置は、
前記管理装置から予め配布された、関連付元の各部分集合に対応付けられた各固有情報のうち、当該端末装置の装置識別子を含む固有情報を記憶している固有情報記憶手段を
備えることを特徴とする端末装置。 A terminal device to which unique information that is a basis of a decryption key for decrypting encrypted data is assigned by a management device that manages each device identifier that identifies a plurality of terminal devices in a tree structure,
The management device
At each layer node excluding the leaf of the tree structure, a subset of device identifiers subordinate to the node is obtained and generated, and a subset including the subset of the lowest layer excluding the leaf layer is used as the uppermost layer. The second associating means searches the subset including the subset of the association destination in the same layer and the layer immediately above, and associates the association to the highest layer. Are controlled so that the processing is repeated for all the subsets of the lowest layer, and the unique information is associated with the subset of the association source of the lowest layer. The unique information is assigned to the device identifier included in the subset, and the association is linked to the subset connected across the layers. In association with consequentially specific information obtained from the unique information assigned to the minute set, the unique information, and allocated to each device identifier included in the subset,
The terminal device
A unique information storage means for storing unique information including the device identifier of the terminal device among the unique information distributed in advance from the management device and associated with each subset of the association source. Characteristic terminal device.
前記端末装置は、さらに、
前記集合識別情報が、当該端末装置が有効な装置であることを示すか否かを判断する判断手段と、
前記判断手段による判断結果が肯定的である場合に、前記管理装置にて生成された各部分集合に対応付けられた各固有情報のうち特定の固有情報に基づく暗号化鍵により、メディア鍵が暗号化され、且つ前記暗号化鍵に関連する鍵関連情報と対応付けられた暗号化メディア鍵を取得する第1取得手段と、
前記固有情報記憶手段にて記憶している前記固有情報を用いて、前記暗号化鍵に対応する復号鍵を取得する第2取得手段と、
前記第2取得手段にて取得した前記復号鍵を用いて、前記取得手段にて取得した前記暗号化メディア鍵を復号して、前記メディア鍵を生成する復号手段と
を備えることを特徴とする請求項14に記載の端末装置。 The unique information storage means further stores set identification information for identifying a subset associated with the stored unique information,
The terminal device further includes:
Determining means for determining whether or not the set identification information indicates that the terminal device is a valid device;
When the determination result by the determination unit is affirmative, the media key is encrypted by an encryption key based on specific specific information among the specific information associated with each subset generated by the management device. First acquisition means for acquiring an encrypted media key associated with key related information related to the encryption key,
Second acquisition means for acquiring a decryption key corresponding to the encryption key using the unique information stored in the unique information storage means;
The decryption means for decrypting the encrypted media key acquired by the acquisition means using the decryption key acquired by the second acquisition means, and generating the media key. Item 15. The terminal device according to Item 14.
前記暗号化鍵は、共通鍵であり、
前記鍵関連情報は、前記基準固有情報が対応付けられた部分集合を識別する基準識別情報であり、
前記暗号化メディア鍵は、前記基準識別情報と対応付けられており、
前記判断手段は、前記固有情報記憶手段にて記憶している前記集合識別情報にて識別される部分集合から、前記基準識別情報にて識別される部分集合に至る経路が存在する場合に、前記集合識別情報は、当該端末装置が有効な装置であることを示す判断し、
前記第1取得手段は、前記基準識別情報に対応する前記基準固有情報に基づく暗号化鍵により暗号化された前記暗号化メディア鍵を取得し、
前記第2取得手段は、前記復号鍵を取得し、取得した前記復号鍵を前記共通鍵とし、
前記復号手段は、取得した前記共通鍵を用いて、前記暗号化メディア鍵を復号すること を特徴とする請求項15に記載の端末装置。 The specific specific information is reference specific information associated with a subset including one or more identifiers of terminal devices valid at the time of generation of the encrypted media key,
The encryption key is a common key;
The key related information is reference identification information for identifying a subset associated with the reference specific information,
The encrypted media key is associated with the reference identification information,
The determination means, when there is a route from the subset identified by the set identification information stored in the unique information storage means to the subset identified by the reference identification information, The set identification information is determined to indicate that the terminal device is a valid device,
The first acquisition means acquires the encrypted media key encrypted with an encryption key based on the reference specific information corresponding to the reference identification information;
The second acquisition means acquires the decryption key, uses the acquired decryption key as the common key,
The terminal device according to claim 15, wherein the decryption unit decrypts the encrypted media key using the acquired common key.
前記固有情報記憶手段は、さらに、前記管理装置にて生成された前記部分集合木を構成するデータ構造を予め記憶しており、
前記判断手段は、前記データ構造により構成される前記部分集合木を用いて、前記固有情報記憶手段にて記憶している前記固有情報が対応付けられた部分集合から、前記基準識別情報にて識別される部分集合に至る経路が存在するか否かを判断する
ことを特徴とする請求項16に記載の端末装置。 The management device includes a subset of the lowest layer and searches for a subset consisting of the minimum number of elements, the subset of the lowest layer as a parent node, and the searched subset as a child node, Search for a subset that is completely related and includes a subset of the association destination, is composed of a minimum number of elements, and is unassociated, sets the association destination subset as a parent node, and uses the retrieved subset as a child node And generate a subset tree rooting the subset of the lowest layer in association with
The unique information storage means further stores in advance a data structure constituting the subset tree generated by the management device,
The determination means uses the subset tree configured by the data structure, and identifies the reference identification information from a subset associated with the unique information stored in the unique information storage means. The terminal device according to claim 16, wherein it is determined whether or not there is a route to reach the subset to be performed.
前記基準識別情報は、前記基準固有情報が対応付けられた基準部分集合に対して、前記許可集合木のルートから、当該基準部分集合に至るまでの第1生成経路を含み、
前記集合識別情報は、前記固有情報が対応付けられた部分集合に対して、前記部分集合木のルートから、当該部分集合に至るまでの第2生成経路を含み、
前記判断手段は、前記第2生成経路が前記第1生成経路に含まれる場合に、前記集合識別情報にて識別される部分集合から、前記基準識別情報にて識別される部分集合に至る経路が存在すると判断する
ことを特徴とする請求項16に記載の端末装置。 The management device includes a subset of the lowest layer and searches for a subset consisting of the minimum number of elements, the subset of the lowest layer as a parent node, and the searched subset as a child node, Search for a subset that is completely related and includes a subset of the association destination, is composed of a minimum number of elements, and is unassociated, sets the association destination subset as a parent node, and uses the retrieved subset as a child node And generate a subset tree rooting the subset of the lowest layer in association with
The reference identification information includes a first generation path from the root of the permitted set tree to the reference subset with respect to the reference subset associated with the reference specific information,
The set identification information includes a second generation path from the root of the subset tree to the subset with respect to the subset associated with the unique information,
When the second generation path is included in the first generation path, the determination unit includes a path from a subset identified by the set identification information to a subset identified by the reference identification information. It is judged that it exists. The terminal device of Claim 16 characterized by the above-mentioned.
前記第2取得手段は、
前記一方向性関数と同一の関数を用いて、前記固有情報記憶手段にて記憶している前記固有情報から、前記固有情報に基づくデバイス鍵と、前記固有情報から派生する固有情報とを生成して、取得するデバイス鍵取得部と、
前記基準固有情報に基づくデバイス鍵を取得するまで、前記デバイス鍵取得部にて取得した前記固有情報を、前記関数に対する次の入力の情報として与えて、前記デバイス鍵取得部の動作を繰り返すよう制御する繰返部と、
前記デバイス鍵取得部にて取得した前記基準固有情報に基づくデバイス鍵を、前記共通鍵として取得する復号鍵取得手段と
を備えることを特徴とする請求項16に記載の端末装置。 The management device gives unique information associated with the subset as input information for a one-way function, generates a common key based on the unique information, and unique information derived from the unique information The unique information is associated with a subset associated with the subset associated with the unique information given as input information, and the generated unique information is assigned to each device identifier included in the associated subset. ,
The second acquisition means includes
Using the same function as the one-way function, a device key based on the unique information and unique information derived from the unique information are generated from the unique information stored in the unique information storage unit. A device key acquisition unit to acquire,
Control to repeat the operation of the device key acquisition unit by giving the specific information acquired by the device key acquisition unit as information of the next input to the function until a device key based on the reference specific information is acquired A repeating part to perform,
The terminal apparatus according to claim 16, further comprising: a decryption key acquisition unit that acquires, as the common key, a device key based on the reference specific information acquired by the device key acquisition unit.
コンテンツを取得するコンテンツ取得手段と、
コンテンツ鍵を取得するコンテンツ鍵取得手段と、
前記コンテンツ鍵取得手段にて取得した前記コンテンツ鍵を、前記復号手段にて取得したメディア鍵を用いて、暗号化して暗号化コンテンツ鍵を生成する第1暗号化手段と、
前記コンテンツ取得手段にて取得した前記コンテンツを、前記コンテンツ鍵取得手段にて取得したコンテンツ鍵を用いて、暗号化して暗号化コンテンツを生成する第2暗号化手段と、
前記暗号化コンテンツ鍵と、前記暗号化コンテンツとを、記録媒体へ書き込む書込手段と
を備えることを特徴とする請求項19に記載の端末装置。 The terminal device further includes:
Content acquisition means for acquiring content;
Content key acquisition means for acquiring a content key;
A first encryption unit that encrypts the content key acquired by the content key acquisition unit using a media key acquired by the decryption unit to generate an encrypted content key;
A second encryption unit configured to encrypt the content acquired by the content acquisition unit using the content key acquired by the content key acquisition unit to generate an encrypted content;
The terminal device according to claim 19, further comprising: a writing unit that writes the encrypted content key and the encrypted content to a recording medium.
前記暗号化コンテンツ鍵と、前記暗号化コンテンツとを、ネットワーク上に存在する装置が有する前記記録媒体へ、通信媒体を介して書き込む
ことを特徴とする請求項20に記載の端末装置。 The writing means includes
The terminal device according to claim 20, wherein the encrypted content key and the encrypted content are written to the recording medium of a device existing on a network via a communication medium.
コンテンツ鍵が前記メディア鍵にて暗号化された暗号化コンテンツ鍵を取得する暗号化コンテンツ鍵取得手段と、
コンテンツが前記コンテンツ鍵にて暗号化された暗号化コンテンツを取得する暗号化コンテンツ取得手段と、
前記暗号化コンテンツ鍵取得手段にて取得した暗号化コンテンツ鍵を、前記メディア鍵を用いて、復号して、前記コンテンツ鍵を生成する第1復号手段と、
前記暗号化コンテンツ取得手段にて取得した暗号化コンテンツを、前記コンテンツ鍵を用いて、復号して、前記コンテンツを生成する第2復号手段と、
前記第2復号にて生成された前記コンテンツを再生する再生手段と
を備えることを特徴とする請求項19に記載の端末装置。 The terminal device further includes:
Encrypted content key acquisition means for acquiring an encrypted content key obtained by encrypting a content key with the media key;
Encrypted content acquisition means for acquiring encrypted content in which content is encrypted with the content key;
First decryption means for decrypting the encrypted content key acquired by the encrypted content key acquisition means using the media key and generating the content key;
Second decryption means for decrypting the encrypted content acquired by the encrypted content acquisition means using the content key and generating the content;
The terminal device according to claim 19, further comprising: a reproducing unit that reproduces the content generated by the second decoding.
前記暗号化コンテンツ鍵取得手段は、前記記録媒体から、前記暗号化コンテンツ鍵を取得し、
前記暗号化コンテンツ取得手段は、前記記録媒体から、前記コンテンツを取得する
ことを特徴とする請求項22に記載の端末装置。 The encrypted content key and the encrypted content are recorded on a recording medium, and the recording medium is attached to the terminal device,
The encrypted content key acquisition means acquires the encrypted content key from the recording medium,
The terminal device according to claim 22, wherein the encrypted content acquisition unit acquires the content from the recording medium.
前記暗号化コンテンツ取得手段は、通信媒体を介して、前記コンテンツを取得する
ことを特徴とする請求項22に記載の端末装置。 The encrypted content key acquisition means acquires the encrypted content key via a communication medium,
The terminal device according to claim 22, wherein the encrypted content acquisition unit acquires the content via a communication medium.
前記管理装置は、
前記木構造のリーフを除く各レイヤのノードにおいて、その配下に存する装置識別子の部分集合を求めて、生成する部分集合生成手段と、
リーフのレイヤを除く最下位レイヤの部分集合をそっくり含む部分集合を直上位のレイヤから検索し、関連付ける第1関連付手段と、
関連付先の部分集合をそっくり含む部分集合を同一レイヤ及び直上位のレイヤの何れかから検索し、関連付ける第2関連付手段と、
最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御する第1制御手段と、
前記最下位レイヤの部分集合の全てに対して、前記第1関連付手段、前記第2関連付手段、及び前記第1制御手段が繰り返し処理するよう制御する第2制御手段と、
前記最下位レイヤの関連付元の部分集合に、固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる装置識別子に割り当てる第1割当手段と、
関連付けにより、レイヤにまたがって繋がった部分集合に、前記関連付元の部分集合に割り当てた固有情報から派生的に求められる固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる各装置識別子に割り当てる第2割当手段と
を備えることを特徴とする著作権保護システム。 A plurality of terminal devices and each device identifier for identifying the plurality of terminal devices are arranged in a tree-structured leaf, and each device identifier is assigned unique information as a basis for a decryption key for decrypting encrypted data A copyright protection system comprising a management device for management,
The management device
Subset generation means for determining and generating a subset of device identifiers subordinate to the nodes in each layer excluding the leaf of the tree structure;
A first associating means for searching and relating a subset including the subset of the lowest layer excluding the leaf layer from the uppermost layer;
A second associating means for searching and associating a subset including the subset of the association destination from either the same layer or the layer immediately above;
First control means for controlling the second association means to repeatedly process until reaching the highest layer;
Second control means for controlling the first associating means, the second associating means, and the first control means to repeatedly process all the subsets of the lowest layer;
First assigning means for associating unique information with a subset of association sources of the lowest layer and assigning the unique information to a device identifier included in the subset;
By associating, the specific information derived from the specific information assigned to the subset of the association source is associated with the subset connected across the layers, and the specific information is included in each subset. A copyright protection system comprising: a second assigning means for assigning to a device identifier.
前記第2関連付手段は、前記関連付先の部分集合をそっくり含み、且つ最小の要素数からなる部分集合を検索し、前記関連付先の部分集合を親ノードとし、検索した部分集合を子ノードとして、関連付け、
前記第1制御手段は、最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御して、前記最下位レイヤの部分集合をルートする部分集合木を生成する
ことを特徴とする請求項25に記載の著作権保護システム。 The first associating means searches for a subset that includes the subset of the lowest layer and includes the minimum number of elements, sets the subset of the lowest layer as a parent node, and uses the searched subset as a child. As a node,
The second associating means searches for a subset that includes the subset of the association destination and includes the minimum number of elements, sets the association destination subset as a parent node, and uses the retrieved subset as a child. As a node,
The first control means generates the subset tree that routes the subset of the lowest layer by controlling the second association means to repeatedly process until reaching the highest layer. The copyright protection system according to claim 25.
ことを特徴とする請求項26に記載の著作権保護システム。 The first associating means excludes one or more subsets associated with each other from the subsets of the upper layers with respect to the lowest layer, and uses the remaining one or more subsets as the highest layer. 27. The copyright protection system according to claim 26, wherein the second associating unit performs control so as to repeatedly perform processing until a subset tree that routes the subset of the lowest layer is generated. .
前記派生的に求められる固有情報を、前記関連付元の部分集合に対応付けられた固有情報から一方向性関数を用いて生成し、生成した固有情報を、関連付けにより繋がった部分集合に対応付ける
ことを特徴とする請求項27に記載の著作権保護システム。 The second allocating means includes
The derived unique information is generated from the unique information associated with the subset of the association source using a one-way function, and the generated unique information is associated with the subset connected by the association. The copyright protection system according to claim 27.
前記部分集合木のルートから1以上のリーフそれぞれに至る各経路において、固有情報を配布する配布対象の端末装置の識別子が、要素として初めて出現する部分集合が存在する場合に、前部分集合に対応付けされた固有情報を1以上取得する固有情報取得手段と、
取得した固有情報と、固有情報に対応する部分集合を識別する集合識別情報とからなる1以上の組を、前記配布対象の端末装置へ配布する配布手段と
を備えることを特徴とする請求項28に記載の著作権保護システム。 The management device further includes:
Corresponds to the previous subset when there is a subset where the identifier of the distribution target terminal device that distributes unique information first appears as an element in each route from the root of the subset tree to each of one or more leaves Unique information acquisition means for acquiring one or more attached unique information;
29. A distribution means for distributing one or more sets of acquired unique information and set identification information for identifying a subset corresponding to the unique information to the terminal device to be distributed. Copyright protection system described in.
前記部分集合木の構成要素である各部分集合と、前記各部分集合のそれぞれに対応付けされた前記固有情報とを記憶する領域を有する第1記憶手段と、
前記部分集合木を構成する複数のノードと、各ノードの子ノードとを記憶する領域を有する第2記憶手段と、
前記部分集合と、前記部分集合に対応付けされた固有情報とを対応付けて、前記第1記憶手段に書き込む第1書込手段と、
前記部分集合木を構成する前記ノードと、前記ノードの子ノードとを対応付けて、前記第2記憶手段に書き込む第2書込手段と
を備えることを特徴とする請求項29に記載の著作権保護システム。 The management device further includes:
First storage means having an area for storing each subset that is a component of the subset tree and the unique information associated with each of the subsets;
A second storage means having an area for storing a plurality of nodes constituting the subset tree and child nodes of each node;
A first writing means for associating the subset with the unique information associated with the subset, and writing the first information into the first storage means;
30. The copyright according to claim 29, further comprising: second writing means for associating the node constituting the subset tree with a child node of the node and writing to the second storage means. Protection system.
前記第1記憶手段は、各部分集合木に含まれる各部分集合と、前記各部分集合のそれぞれに対応付けされた各固有情報とを記憶しており、
前記管理装置は、さらに、
前記複数の端末装置のうち、1以上の無効な端末を示す無効な識別子を記憶する領域を有する無効化識別子記憶手段と、
前記無効化識別子記憶手段にて記憶されている内容に基づいて、前記第1記憶手段より1以上の部分集合を取得し、取得した各部分集合のそれぞれに対応付けされた各固有情報に基づいて、1以上の暗号化鍵を取得し、取得した各暗号化鍵を個別に用いて、コンテンツの利用に用いるメディア鍵を暗号し、前記1以上の暗号化鍵と同数の暗号化メディア鍵を生成する暗号化鍵生成手段と、
前記暗号化メディア鍵と、前記暗号化メディア鍵に対する暗号化鍵の取得に用いられた部分集合を識別する基準識別情報とからなる1以上の組を、当該管理装置に装着された記録媒体へ書き込む第3書込手段と
を備えることを特徴とする請求項30に記載の著作権保護システム。 The second control means controls the first association means, the second association means, and the first control means to repeatedly process all the subsets of the lowest layer, and Generate a subset tree of
The first storage means stores each subset included in each subset tree and each unique information associated with each subset.
The management device further includes:
An invalidation identifier storage unit having an area for storing an invalid identifier indicating one or more invalid terminals among the plurality of terminal devices;
Based on the contents stored in the invalidation identifier storage means, obtain one or more subsets from the first storage means, and based on each unique information associated with each of the obtained subsets Acquire one or more encryption keys, use each acquired encryption key individually, encrypt the media key used for content use, and generate the same number of encrypted media keys as the one or more encryption keys Encryption key generation means for
Write one or more sets of the encrypted media key and reference identification information for identifying a subset used to acquire the encryption key for the encrypted media key to a recording medium attached to the management device The copyright protection system according to claim 30, further comprising third writing means.
無効な識別子を受け取り、受け取った無効な識別子を前記無効化識別子記憶手段へ書き込む無効化識別子受取手段
を備えることを請求項31に記載の著作権保護システム。 The management device further includes:
32. The copyright protection system according to claim 31, further comprising: an invalidation identifier receiving unit that receives an invalid identifier and writes the received invalid identifier to the invalidation identifier storage unit.
前記一方向性関数は、さらに、各固有情報から前記各固有情報に基づく各共通鍵を生成し、
前記暗号化鍵生成手段は、
前記無効化識別子記憶手段にて記憶されている無効な識別子を除く1以上の有効な識別子を最も多く含む部分集合を、前記第1記憶手段より取得する部分集合取得部と、
全ての有効な識別子が、前記部分集合取得部にて取得される1以上の部分集合の何れかに属するまで、前記部分集合取得部が繰り返し処理するよう制御する制御部と、
前記一方向性関数を用いて、前記部分集合取得部にて取得した各部分集合のそれぞれに対応付けされた各固有情報から生成された1以上の共通鍵を取得する共通鍵取得部と、
前記共通鍵取得部にて取得した各共通鍵を用いて、共通鍵の数と同数の暗号化メディア鍵を生成する暗号化部と
を備えることを特徴とする請求項31に記載の著作権保護システム。 The encryption key is the same common key as the decryption key,
The one-way function further generates each common key based on each unique information from each unique information,
The encryption key generation means includes
A subset acquisition unit for acquiring from the first storage means a subset including the largest number of one or more valid identifiers excluding invalid identifiers stored in the invalidation identifier storage means;
A control unit that controls the subset acquisition unit to repeatedly process until all valid identifiers belong to any one or more subsets acquired by the subset acquisition unit;
Using the one-way function, a common key acquisition unit that acquires one or more common keys generated from each unique information associated with each of the subsets acquired by the subset acquisition unit;
32. The copyright protection according to claim 31, further comprising: an encryption unit that generates the same number of encrypted media keys as the number of common keys using each common key acquired by the common key acquisition unit. system.
前記管理装置の配布手段にて予め配布された固有情報と、前記記固有情報が対応付けされた部分集合を識別する集合識別情報とからなる1以上の組を記憶している固有情報記憶手段と、
前記集合識別情報が、当該端末装置が有効な装置であることを示すか否かを判断する判断手段と、
前記判断手段による判断結果が肯定的である場合に、前記記録媒体から暗号化メディア鍵を1個取得する第1取得手段と、
前記固有情報記憶手段にて記憶している前記固有情報を用いて、前記暗号化鍵に対応する復号鍵を取得する第2取得手段と、
前記第2取得手段にて取得した前記復号鍵を用いて、前記取得手段にて取得した前記暗号化メディア鍵を復号して、前記メディア鍵を生成する復号手段と
を備えることを特徴とする請求項33に記載の著作権保護システム。 The terminal device
Unique information storage means for storing one or more sets of unique information distributed in advance by the distribution means of the management device and set identification information for identifying a subset associated with the unique information; ,
Determining means for determining whether or not the set identification information indicates that the terminal device is a valid device;
First determination means for acquiring one encrypted media key from the recording medium when the determination result by the determination means is affirmative;
Second acquisition means for acquiring a decryption key corresponding to the encryption key using the unique information stored in the unique information storage means;
The decryption means for decrypting the encrypted media key acquired by the acquisition means using the decryption key acquired by the second acquisition means, and generating the media key. Item 34. The copyright protection system according to Item 33.
前記判断手段は、前記固有情報記憶手段にて記憶している前記集合識別情報にて識別される部分集合から、前記基準識別情報にて識別される部分集合に至る経路が存在する場合に、前記集合識別情報は、当該端末装置が有効な装置であることを示す判断し、
前記第1取得手段は、前記基準識別情報に対応する暗号化メディア鍵を取得し、
前記第2取得手段は、前記復号鍵を取得し、取得した前記復号鍵を前記共通鍵とし、
前記復号手段は、取得した前記共通鍵を用いて、前記暗号化メディア鍵を復号する
ことを特徴とする請求項34に記載の著作権保護システム。 The encryption key is a common key;
The determination means, when there is a route from the subset identified by the set identification information stored in the unique information storage means to the subset identified by the reference identification information, The set identification information is determined to indicate that the terminal device is a valid device,
The first acquisition means acquires an encrypted media key corresponding to the reference identification information,
The second acquisition means acquires the decryption key, uses the acquired decryption key as the common key,
The copyright protection system according to claim 34, wherein the decryption means decrypts the encrypted media key using the acquired common key.
前記一方向性関数と同一の関数を用いて、前記固有情報記憶手段にて記憶している前記固有情報から、前記固有情報に基づくデバイス鍵と、前記固有情報から派生する固有情報とを生成して、取得するデバイス鍵取得部と、
前記基準固有情報に基づくデバイス鍵を取得するまで、前記デバイス鍵取得部にて取得した前記固有情報を、前記関数に対する次の入力の情報として与えて、前記デバイス鍵取得部の動作を繰り返すよう制御する繰返部と、
前記デバイス鍵取得部にて取得した前記基準固有情報に基づくデバイス鍵を、前記共通鍵として取得する復号鍵取得手段と
を備えることを特徴とする請求項35に記載の著作権保護システム。 The second acquisition means includes
Using the same function as the one-way function, a device key based on the unique information and unique information derived from the unique information are generated from the unique information stored in the unique information storage unit. A device key acquisition unit to acquire,
Control to repeat the operation of the device key acquisition unit by giving the specific information acquired by the device key acquisition unit as information of the next input to the function until a device key based on the reference specific information is acquired A repeating part to perform,
36. The copyright protection system according to claim 35, further comprising: a decryption key acquisition unit that acquires, as the common key, a device key based on the reference specific information acquired by the device key acquisition unit.
有効な端末装置により生成される復号鍵に対応し、且つ1以上の有効な端末装置からなる集合に対応する固有情報に基づいて生成された暗号化鍵を用いて、メディア鍵が暗号化された暗号化メディア鍵を記憶している暗号化鍵記憶手段を
備えることを特徴とする記録媒体。 A recording medium,
The media key is encrypted using an encryption key generated based on unique information corresponding to a decryption key generated by an effective terminal device and corresponding to a set of one or more effective terminal devices. A recording medium comprising encryption key storage means for storing an encryption media key.
前記暗号化鍵の生成に用いた固有情報に対応する集合を識別する集合識別情報を記憶している
ことを特徴とする請求項37に記載の記録媒体。 The encryption key storage means further includes:
38. The recording medium according to claim 37, wherein set identification information for identifying a set corresponding to the unique information used for generating the encryption key is stored.
前記木構造のリーフを除く各レイヤのノードにおいて、その配下に存する装置識別子の部分集合を求めて、生成する部分集合生成手段と、
同一レイヤにおいて存在する部分集合のうち、最小の要素数の部分集合を含む他の部分集合を、最小の要素数の部分集合とともに1つのグループにまとめるグループ生成手段と、
同一レイヤの存在する最小の要素数の部分集合の全てに対して、前記グループ生成手段が繰り返し処理するよう制御する第1制御手段と、
全てのレイヤに対して、前記グループ生成手段及び前記第1制御手段が繰り返し処理するよう制御する第2制御手段と、
前記第2制御手段にて全てのレイヤに対して、処理を行った後、異なるレイヤ間において、下位レイヤのグループの何れかの部分集合を全て含む部分集合を有する上位レイヤのグループを、当該下位レイヤのグループと1のグループに統合する統合手段と、
全てのレイヤにおいてグループの統合後に、残存する各グループ内の最小の要素数の各部分集合に対して、各固有情報を対応付けて、各部分集合に含まれる1以上の装置識別子に、対応付けられた各固有情報を割り当てる第1割当手段と、
前記第1割当手段にて各固有情報を割り当てた最小の要素数の各部分集合と異なる各部分集合に対して、部分集合が属するグループに存在する最小の要素数の部分集合に対応付けされた固有情報から派生的に求められる固有情報を対応付けて、各部分集合に含まれる1以上の装置識別子に、対応付けられた固有情報を割り当てる第2割当手段と
を備えることを特徴とする管理装置。 A management device that arranges each device identifier for identifying a plurality of terminal devices on a leaf of a tree structure, assigns unique information as a basis of a decryption key for decrypting encrypted data to each device identifier, and manages the device identifier ,
Subset generation means for determining and generating a subset of device identifiers subordinate to the nodes in each layer excluding the leaf of the tree structure;
Group generating means for combining other subsets including the subset with the minimum number of elements among the subsets existing in the same layer together with the subset with the minimum number of elements;
First control means for controlling the group generation means to repeatedly process all subsets of the minimum number of elements existing in the same layer;
Second control means for controlling the group generation means and the first control means to repeatedly process for all layers;
After performing processing on all layers by the second control means, a group of an upper layer having a subset including all subsets of any of the groups of the lower layers between different layers An integration means for integrating a group of layers and a group of one;
After group integration in all layers, each unique information is associated with each subset of the minimum number of elements in each remaining group, and is associated with one or more device identifiers included in each subset First assigning means for assigning each unique information,
Each subset different from the subset of the minimum number of elements to which each unique information is assigned by the first assigning means is associated with the subset of the minimum number of elements existing in the group to which the subset belongs. And a second allocating unit that associates unique information derived from the unique information and assigns the associated unique information to one or more device identifiers included in each subset. .
前記木構造のリーフを除く各レイヤのノードにおいて、その配下に存する装置識別子の部分集合を求めて、生成する部分集合生成ステップと、
リーフのレイヤを除く最下位レイヤの部分集合をそっくり含む部分集合を直上位のレイヤから検索し、関連付ける第1関連付ステップと、
関連付先の部分集合をそっくり含む部分集合を同一レイヤ及び直上位のレイヤの何れかから検索し、関連付ける第2関連付ステップと、
最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御する第1制御ステップと、
前記最下位レイヤの部分集合の全てに対して、前記第1関連付手段、前記第2関連付手段、及び前記第1制御手段が繰り返し処理するよう制御する第2制御ステップと、
前記最下位レイヤの関連付元の部分集合に、固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる装置識別子に割り当てる第1割当ステップと、
関連付けにより、レイヤにまたがって繋がった部分集合に、前記関連付元の部分集合に割り当てた固有情報から派生的に求められる固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる各装置識別子に割り当てる第2割当ステップと
を含むことを特徴とする関連付方法。 Each device identifier that identifies a plurality of terminal devices is arranged on a tree-structured leaf, and is used for a management device that assigns and manages unique information as a basis for a decryption key for decrypting encrypted data to each device identifier. An association method,
A subset generation step of obtaining and generating a subset of device identifiers existing under the nodes of each layer excluding the leaf of the tree structure;
A first associating step for searching and associating a subset including the lowest layer subset excluding the leaf layer from the uppermost layer;
A second associating step of searching for and associating a subset including the subset of the association destination from either the same layer or the layer immediately above;
A first control step for controlling the second association means to repeatedly process until reaching the highest layer;
A second control step for controlling the first association means, the second association means, and the first control means to repeatedly process the entire subset of the lowest layer;
A first allocating step of associating specific information with a subset of the association source of the lowest layer and assigning the specific information to a device identifier included in the subset;
By associating, the specific information derived from the specific information assigned to the subset of the association source is associated with the subset connected across the layers, and the specific information is included in each subset. A second assigning step for assigning to the device identifier.
前記木構造のリーフを除く各レイヤのノードにおいて、その配下に存する装置識別子の部分集合を求めて、生成する部分集合生成ステップと、
リーフのレイヤを除く最下位レイヤの部分集合をそっくり含む部分集合を直上位のレイヤから検索し、関連付ける第1関連付ステップと、
関連付先の部分集合をそっくり含む部分集合を同一レイヤ及び直上位のレイヤの何れかから検索し、関連付ける第2関連付ステップと、
最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御する第1制御ステップと、
前記最下位レイヤの部分集合の全てに対して、前記第1関連付手段、前記第2関連付手段、及び前記第1制御手段が繰り返し処理するよう制御する第2制御ステップと、
前記最下位レイヤの関連付元の部分集合に、固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる装置識別子に割り当てる第1割当ステップと、
関連付けにより、レイヤにまたがって繋がった部分集合に、前記関連付元の部分集合に割り当てた固有情報から派生的に求められる固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる各装置識別子に割り当てる第2割当ステップと
を実行させるための関連付プログラム。 A management device that distributes each device identifier for identifying a plurality of terminal devices to a leaf of a tree structure, assigns unique information as a basis of a decryption key for decrypting encrypted data to each device identifier, and manages the device
A subset generation step of obtaining and generating a subset of device identifiers existing under the nodes of each layer excluding the leaf of the tree structure;
A first associating step for searching and associating a subset including the lowest layer subset excluding the leaf layer from the uppermost layer;
A second associating step of searching for and associating a subset including the subset of the association destination from either the same layer or the layer immediately above;
A first control step for controlling the second association means to repeatedly process until reaching the highest layer;
A second control step for controlling the first association means, the second association means, and the first control means to repeatedly process the entire subset of the lowest layer;
A first allocating step of associating specific information with a subset of the association source of the lowest layer and assigning the specific information to a device identifier included in the subset;
By associating, the specific information derived from the specific information assigned to the subset of the association source is associated with the subset connected across the layers, and the specific information is included in each subset. An association program for executing the second assignment step assigned to the device identifier.
前記木構造のリーフを除く各レイヤのノードにおいて、その配下に存する装置識別子の部分集合を求めて、生成する部分集合生成ステップと、
リーフのレイヤを除く最下位レイヤの部分集合をそっくり含む部分集合を直上位のレイヤから検索し、関連付ける第1関連付ステップと、
関連付先の部分集合をそっくり含む部分集合を同一レイヤ及び直上位のレイヤの何れかから検索し、関連付ける第2関連付ステップと、
最上位レイヤに至るまで、前記第2関連付手段が繰り返し処理するよう制御する第1制御ステップと、
前記最下位レイヤの部分集合の全てに対して、前記第1関連付手段、前記第2関連付手段、及び前記第1制御手段が繰り返し処理するよう制御する第2制御ステップと、
前記最下位レイヤの関連付元の部分集合に、固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる装置識別子に割り当てる第1割当ステップと、
関連付けにより、レイヤにまたがって繋がった部分集合に、前記関連付元の部分集合に割り当てた固有情報から派生的に求められる固有情報を対応付けて、当該固有情報を、当該部分集合に含まれる各装置識別子に割り当てる第2割当ステップと
を実行させるための関連付プログラムを記録したコンピュータ読み取り可能なプログラム記録媒体。
A management device that distributes each device identifier for identifying a plurality of terminal devices to a leaf of a tree structure, assigns unique information as a basis of a decryption key for decrypting encrypted data to each device identifier, and manages the device
A subset generation step of obtaining and generating a subset of device identifiers existing under the nodes of each layer excluding the leaf of the tree structure;
A first associating step for searching and associating a subset including the lowest layer subset excluding the leaf layer from the uppermost layer;
A second associating step of searching for and associating a subset including the subset of the association destination from either the same layer or the layer immediately above;
A first control step for controlling the second association means to repeatedly process until reaching the highest layer;
A second control step for controlling the first association means, the second association means, and the first control means to repeatedly process the entire subset of the lowest layer;
A first allocating step of associating specific information with a subset of the association source of the lowest layer and assigning the specific information to a device identifier included in the subset;
By associating, the specific information derived from the specific information assigned to the subset of the association source is associated with the subset connected across the layers, and the specific information is included in each subset. A computer-readable program recording medium recording an associated program for executing the second assignment step assigned to the device identifier.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004341235A JP4614744B2 (en) | 2003-11-28 | 2004-11-25 | Management device, terminal device and copyright protection system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003399968 | 2003-11-28 | ||
JP2004341235A JP4614744B2 (en) | 2003-11-28 | 2004-11-25 | Management device, terminal device and copyright protection system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005184798A JP2005184798A (en) | 2005-07-07 |
JP4614744B2 true JP4614744B2 (en) | 2011-01-19 |
Family
ID=34797421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004341235A Expired - Fee Related JP4614744B2 (en) | 2003-11-28 | 2004-11-25 | Management device, terminal device and copyright protection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4614744B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4599194B2 (en) * | 2005-03-08 | 2010-12-15 | 株式会社東芝 | Decoding device, decoding method, and program |
WO2007063432A2 (en) * | 2005-11-29 | 2007-06-07 | Koninklijke Philips Electronics N.V. | Record carrier with copy protection means |
US8625787B2 (en) * | 2010-01-14 | 2014-01-07 | Alcatel Lucent | Hierarchical key management for secure communications in multimedia communication system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004311000A (en) * | 2003-03-24 | 2004-11-04 | Matsushita Electric Ind Co Ltd | Recording device and copyright protection system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3722584B2 (en) * | 1997-04-09 | 2005-11-30 | 富士通株式会社 | Reproduction permission method and recording medium |
-
2004
- 2004-11-25 JP JP2004341235A patent/JP4614744B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004311000A (en) * | 2003-03-24 | 2004-11-04 | Matsushita Electric Ind Co Ltd | Recording device and copyright protection system |
Also Published As
Publication number | Publication date |
---|---|
JP2005184798A (en) | 2005-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2005060149A1 (en) | Management device, terminal device, and copyright protection system | |
US7272229B2 (en) | Digital work protection system, key management apparatus, and user apparatus | |
EP1354443B1 (en) | Method for broadcast encryption | |
JP2004527937A (en) | How to trace a traitor receiver in a broadcast encryption system | |
US20020076204A1 (en) | Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection | |
EP1204236A1 (en) | System and method for processing information using encryption key block | |
US20030081786A1 (en) | Key management apparatus | |
RU2369024C2 (en) | System for protecting information content, device for generating key data and display device | |
EP1185021A1 (en) | Information processing system and method | |
KR20050034639A (en) | Region restrictive playback system | |
JP2002281013A (en) | Key management device for protecting copyright, recording medium, reproduction device, recording device, key management method, reproduction method, key management program, and computer readable recording medium with key management program recorded | |
KR20080031751A (en) | System and method for a key block based authentication | |
WO2005074186A1 (en) | Method of assigning user keys for broadcast encryption | |
KR101485460B1 (en) | Method of tracing device keys for broadcast encryption | |
JP4614744B2 (en) | Management device, terminal device and copyright protection system | |
JP6290443B2 (en) | COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM | |
JP2003169048A (en) | Data protection system for protecting data through encryption | |
WO2004028073A1 (en) | Key management system | |
JP2003204321A (en) | Literary work protective system and key management system | |
US7210042B2 (en) | Device information generating device, device information generating method, control data generating device, control data generating method, content utilizing device, content utilizing method, and storage medium | |
JP4583069B2 (en) | Key management system and playback device | |
JP2005086747A (en) | Information processing apparatus, information recording medium, information processing method, and computer program | |
US20070147603A1 (en) | Copyright protection system, modular exponentiation operation apparatus, and modular exponentiation operation method | |
JP2004248272A (en) | Method of managing key for content reproduction | |
JP4638176B2 (en) | Copyright protection system, power residue calculation device, operation device, key management device, playback device, recording device, recording medium, power residue calculation method, calculation method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101019 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4614744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |