JP4870727B2 - 暗号化を施すことによりデータを保護するデータ保護システム - Google Patents
暗号化を施すことによりデータを保護するデータ保護システム Download PDFInfo
- Publication number
- JP4870727B2 JP4870727B2 JP2008169187A JP2008169187A JP4870727B2 JP 4870727 B2 JP4870727 B2 JP 4870727B2 JP 2008169187 A JP2008169187 A JP 2008169187A JP 2008169187 A JP2008169187 A JP 2008169187A JP 4870727 B2 JP4870727 B2 JP 4870727B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- decryption
- key
- node
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 147
- 238000003860 storage Methods 0.000 claims description 106
- 238000009826 distribution Methods 0.000 claims description 63
- 238000004590 computer program Methods 0.000 claims description 5
- 230000003287 optical effect Effects 0.000 description 70
- 238000010586 diagram Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 22
- 238000004458 analytical method Methods 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000000717 retained effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001174 ascending effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Description
配布された光ディスク等に記録されているデジタルコンテンツは、コンピュータや再生装置等の端末において読み出されて、再生、コピー等の対象となる。
即ち、かかるシステムは、デジタルコンテンツをある暗号化鍵を用いて暗号化して光ディスク等に記録して配布する。これに対し、その暗号化鍵に呼応する復号鍵を保持する端末のみが、光ディスク等から読み出したデータをその復号鍵を用いて復号して元のデジタルコンテンツを取得し、デジタルコンテンツの再生等を行うことができる。
ある端末に保持されている復号鍵が一旦暴露されてしまうと、不正者はこの復号鍵を用いてデジタルコンテンツの復号を行う端末やソフトウェア等を作成し、不正コピー等を行うおそれがあるので、結果的に、著作権保護のためには、暴露された復号鍵に呼応する暗号化鍵によりデジタルコンテンツを暗号化して光ディスク等に記録して配布することができなくなる。
この結果、その暴露以後にはDVDの生成者等は、暴露されたのと別のマスタ鍵を用いた暗号化を施してデジタルコンテンツをDVDに記録して配布せざるを得なくなるが、不正者に解析等されたDVD再生端末と同一メーカで製造された多数のDVD再生端末は、いずれも同じマスタ鍵を保持していることから、その暴露以後に新たに生成して配布したDVDに記録されているデジタルコンテンツの復号及び再生を行えなくなるという問題が生じる。即ち、1つのDVD再生端末が不正者に解析等されると、多数のDVD再生端末が将来において新たに生成されたDVDを利用できなくなってしまう。
そこで、本発明はかかる問題に鑑みてなされたものであり、デジタルコンテンツ、暗号化したデジタルコンテンツの復号に必要な鍵等のデータを暗号化して同一データを多数の端末に配給するデータ保護システムであって、配給対象の暗号化データの量の増大化をある程度抑制した上で、特定の端末の解析等によりその端末が保持していた復号鍵が不正者によって暴露された場合に、その特定の端末ではデータを正しく復号できず他の端末ではデータを正しく復号できるようにする暗号化技術を用いたデータ保護システムを提供すること、及びかかるデータ保護システムの構築に有用な技術を提供することを目的とする。
端末1、端末2、端末3を想定すれば、上述の所定鍵割当方法により決定される端末集合には、端末1及び端末2の組Aや、端末1及び端末3の組Bや、端末2及び端末3の組Cがあり、所定鍵割当方法による割り当て結果を受けて端末1が記憶保持する復号鍵は端末1固有の復号鍵と、組Aに対応する復号鍵Aと、組Bに対応する復号鍵Bとであり、端末2が記憶保持する復号鍵は端末2固有の復号鍵と、組Aに対応する復号鍵Aと、組Cに対応する復号鍵Cとであり、端末3が記憶保持する復号鍵は端末3固有の復号鍵と、組Bに対応する復号鍵Bと、組Cに対応する復号鍵Cとである。この例において、端末2が不正に解析等されて端末2が記憶保持する全ての復号鍵が暴露されてしまった場合には端末2を無効化端末、つまり無効化にすべき端末として特定し、前記暗号化鍵特定手段による暗号化鍵の特定を行うと復号鍵Bに呼応する暗号化鍵が特定されることになる。
前記暗号化データ取得手段により取得されたデータを、前記復号鍵群記憶手段に記憶されている復号鍵を用いて復号する復号手段と、前記所定鍵割当方法は、(a) 本端末を含む3台以上の端末を想定した場合において本端末が、2つ以上の端末を要素に含む集合である複数の端末集合に属するように、更に、本端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 本端末に対応して及び決定した端末集合毎に対応して各々別個の復号鍵を定め、(c) 本端末に対して、本端末に対応して定めた復号鍵、及び本端末を含む全ての端末集合の各々に対応して定めた復号鍵を全て割り当てる方法であることを特徴とする。
端末1、端末2、端末3を想定すれば、上述の所定鍵割当方法により決定される端末集合には、端末1及び端末2の組Aや、端末1及び端末3の組Bや、端末2及び端末3の組Cがあり、所定鍵割当方法による割り当て結果を受けて端末1が記憶保持する復号鍵は端末1固有の復号鍵と、組Aに対応する復号鍵Aと、組Bに対応する復号鍵Bとであり、端末2が記憶保持する復号鍵は端末2固有の復号鍵と、組Aに対応する復号鍵Aと、組Cに対応する復号鍵Cとであり、端末3が記憶保持する復号鍵は端末3固有の復号鍵と、組Bに対応する復号鍵Bと、組Cに対応する復号鍵Cとである。この例において、端末2が不正に解析等されて端末2が記憶保持する全ての復号鍵が暴露されてしまった場合には端末2を無効化端末、つまり無効化にすべき端末として特定し、前記暗号化鍵特定手段による暗号化鍵の特定を行うと復号鍵Bに呼応する暗号化鍵が特定されることになる。
これにより、暗号化済みの同一データを各端末に配給する際において、3台以上の端末に共通な鍵を用いた暗号化が行えるので、各々別個な鍵を用いた場合よりも配給対象のデータ量を削減することができるようになる。
また、前記鍵記憶装置による、前記木構造を想定した場合における最下位層を除く各ノードについての前記複数の組合せパターンの決定は、当該ノード(親ノード)から辿り着く1段下位層のN個のノードのうち、N個全部の組合せ及び(N−1)個の全ての組合せそれぞれに対応するように組合せパターンを定めることによりなされ、当該鍵記憶装置は、その決定した組合せパターン毎に別個の復号鍵を定めてその定めた各復号鍵を当該ノード(親ノード)と対応付けて記憶していることとしてもよい。
また、前記暗号化手段は、前記暗号化鍵特定装置により特定された全ての暗号化鍵それぞれについて、当該暗号化鍵を用いた暗号化により生成した暗号化配給用データと、前記鍵記憶装置により当該暗号化鍵に呼応する復号鍵と対応付けられていたノードの前記木構造における所在位置を特定するための暗号化鍵ノード識別情報とを、対応付けて出力し、前記各端末は、所定鍵割当方法により個別に割当てられた各復号鍵を、前記鍵記憶装置により当該復号鍵と対応付けられていたノードの前記木構造における所在位置を特定するための復号鍵ノード識別情報と対応付けて記憶しており、前記暗号化装置から出力された暗号化配給用データ群及び暗号化鍵ノード識別情報群を取得して、当該端末が記憶している復号鍵ノード識別情報と一致する暗号化鍵ノード識別情報と対応する暗号化配給用データを、当該一致に係る復号鍵ノード識別情報と対応する復号鍵を用いて復号することとしてもよい。
これにより、ある端末の不正な解析等により復号鍵が暴露された場合にも、複数の端末で正しく復号できるようにデータを暗号化するための暗号化鍵が不正に知られて悪用されるような事態の発生を防止することができるようになる。
これにより、DVD−ROM等の光ディスクその他の記録媒体にデータが暗号化して記録されるので、例えばその記録媒体と同一内容の記録媒体を量産して有償又は無償で多数の人に頒布することができ、その頒布された記録媒体を受け取った人はその記録媒体を端末にセットして端末を通じて、その記録媒体に記録されているデータを利用することができるようになる。
これにより、配給用データは暗号化され各端末に送信されることになるため、各端末においてはその受信により容易に配給用データを利用することが可能になる。
これにより、暗号化されたデータをデータ記録媒体に記録してその記録媒体を各端末のユーザに配布することによって各端末のユーザにデータを利用させることが可能になる。
また、前記データ記録媒体には、暗号化鍵を特定するための暗号化鍵特定情報が記録されており、前記端末は更に、乱数である鍵データを生成する乱数データ発生手段と、デジタル著作物であるコンテンツデータを格納しているコンテンツ格納手段と、前記データ記録媒体から暗号化鍵特定情報を読み出し、前記復号鍵群記憶手段に記憶されている復号鍵群に呼応する暗号化鍵群のうち当該暗号化鍵特定情報で特定される暗号化鍵を選定する暗号化鍵選定手段と、前記暗号化鍵選定手段により選定された全ての暗号化鍵を逐次用いて前記乱数データ発生手段により生成された鍵データを暗号化することにより暗号化鍵データ群を生成して、当該暗号化鍵データ群を前記データ記録媒体に記録する鍵データ暗号化手段と、前記乱数データ発生手段により生成された鍵データを鍵として用いて前記コンテンツ格納部に格納されているコンテンツデータを暗号化することにより暗号化コンテンツデータを生成し、当該暗号化コンテンツデータを前記データ記録媒体に記録するコンテンツ暗号化手段とを備え、前記暗号化データ取得手段は、前記データ記録媒体に記録されている暗号化鍵データ及び暗号化コンテンツデータを取得し、前記復号手段は、前記暗号化データ取得手段により取得された前記暗号化鍵データを、前記復号鍵群記憶手段に記憶されている復号鍵を用いて復号することにより鍵データを生成するものであり、前記端末は更に、前記暗号化データ取得手段により取得された前記暗号化コンテンツデータを、前記復号手段により生成された鍵データを用いて復号するコンテンツ復号手段を備えることとしてもよい。
また、前記暗号化されたデータは外部の送信装置から送信されるものであり、前記暗号化データ取得手段は、前記暗号化されたデータを受信することにより取得することとしてもよい。
また、本発明に係る暗号化鍵特定装置は、3台以上の各端末への配給用データの暗号化に用いるべき暗号化鍵を特定する暗号化鍵特定装置であって、(a) 前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 端末毎及び決定した端末集合毎について各々別個の復号鍵を対応付ける復号鍵群対応付け手段と、前記各端末に対して、前記復号鍵設定手段により当該端末に対応付けられた復号鍵に加えて、当該端末を含む全ての端末集合の各々に対応付けられた復号鍵全てを、当該端末に対応付ける復号鍵設定手段と、1つ以上の端末を無効化端末として特定する無効化端末特定手段と、前記復号鍵群対応付け手段により端末に対応付けられた全ての復号鍵のうち無効化端末に対応付けられている復号鍵以外の復号鍵を有効復号鍵と定めた場合において、選定済みの有効復号鍵が対応付けられていない最も多くの端末に対応付けられている有効復号鍵を選定するという手順を、選定済みの有効復号鍵が対応付けられていない端末が存在しなくなるまで繰り返したと仮定したときに、結果的に選定済みとなる全ての有効復号鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段とを備えることを特徴とする。
以下、本発明の実施の形態1に係るデータ保護システムについて図を用いて説明する。
<全体構成>
図1は、本発明の実施の形態1に係るデータ保護システム100の概略構成図である。
データ保護システム100は、同図に示すように、暗号化装置101、複数の復号装置(端末)103a〜103n及び鍵設定システム104を備え、映像、音声等を示すデジタルデータからなるコンテンツを暗号化してDVD−ROM等である光ディスク102に記録して、複数の端末に配布するためのシステムである。
暗号化装置101は、鍵設定システム104により特定された暗号化鍵を保持しており、コンテンツを暗号化して、光ディスク102に記録する装置である。なお、光ディスク102については、完全に同一な記録内容を有する物が多数複製されることが想定される。
なお、データ保護システム100をコンテンツに係る著作権の保護を行うために用いる場合には、鍵設定システム104及び暗号化装置101は著作権保護の管理を行う機関に運用され、復号装置は一般ユーザに利用されることになると想定される。また、鍵設定システム104は、基本的に、各復号装置用の復号鍵を決定するために1度利用され、最初に用いられる暗号化鍵を特定するために1度利用され、更に、特定の復号装置が不正に解析される等によりその復号装置に保持されている復号鍵が暴露されたことが判明した都度、その特定の復号装置では光ディスクに記録された暗号化コンテンツの復号を行えないようにすることを目的として、暗号化装置101で新たにコンテンツを光ディスクに記録する際に用いられるべき新たな暗号化鍵を特定するために利用される。
<暗号化装置の構成>
図2は、暗号化装置101及び復号装置103aの機能構成図である。
同図に示すように暗号化装置101は、コンテンツ記憶部201、乱数発生部202、暗号化鍵群格納部203、鍵暗号化部204、コンテンツ暗号化部205及び出力部206を有する。
乱数発生部202は、コンテンツの暗号化に用いられる鍵(以下、「コンテンツ鍵」という。)となる乱数を発生する機能を有する。なお、コンテンツ鍵は、乱数からなる例えば64ビットのデータである。
コンテンツ暗号化部205は、コンテンツ記憶部201に記憶されているコンテンツを、乱数発生部202から取得したコンテンツ鍵を用いて暗号化し、その結果である暗号化コンテンツを出力部206に伝える機能を有する。
この暗号化装置101の記録により、光ディスク102には、暗号化コンテンツと、1又は複数の暗号化コンテンツ鍵と、鍵特定情報とが記録されることになる。なお、光ディスク102に記録される暗号化コンテンツ鍵の数は、鍵設定システム104により特定されて暗号化鍵群格納部203に格納されている暗号化鍵の数と一致する。
<復号装置の構成>
復号装置103aは、光ディスク再生用の端末であり、図2に示すように取得部211、復号鍵群格納部212、復号鍵選定部213、鍵復号部214、コンテンツ復号部215及び再生部216を有する。
復号鍵群格納部212は、鍵設定システム104により復号装置103aに対して決定された複数の復号鍵等を格納する不揮発性メモリ等の記憶装置である。復号鍵の格納は、例えば復号装置の製造工程においてなされる。
鍵復号部214は、復号鍵選定部213により選定された復号鍵を用いることにより復号可能な暗号化コンテンツ鍵を、取得部211を通じて取得し、取得した暗号化コンテンツ鍵をその復号鍵を用いて復号することによりコンテンツ鍵を生成する。
また、再生部216は、コンテンツ復号部215から伝えられたコンテンツを再生する機能を有する。なお、データ保護システム100の扱うコンテンツが、例えばMPEG(Moving Picture Expert Group)等で規定された圧縮方式に従った動画データであることとしたならば、再生部216は、例えば、いわゆるMPEGデコーダ等であって、コンテンツを伸長して映像信号を出力する機能を含む必要がある。
なお、復号装置103a以外の複数の復号装置103b〜103nも、復号装置103aと同様の構成を備える。但し、復号鍵群格納部212に格納されている内容の全部又は一部は復号装置毎に異なる。
図3は、鍵設定システム104の機能構成図である。
同図に示すように鍵設定システム104は、鍵情報格納部301、鍵情報生成部302、無効化端末特定部303、鍵情報更新部304、復号鍵決定部305及び暗号化鍵特定部306を有する。
鍵情報生成部302は、データ保護システム100を構成する復号装置それぞれを階層的な4分木の木構造の最下位層のノードに対応させるように木構造を決定し、木構造における各ノードについて1又は複数の鍵を割り当て、各ノードについて割り当てられた鍵等を示す鍵情報を生成する。なお、鍵情報は、暗号化鍵及び復号鍵を特定するために用いられるための情報であり、各ノードについて割り当てられた各鍵を暗号化鍵として用いることができるか否かの判断基準となる無効化情報を含む。この鍵情報及び4分木の木構造については後に詳しく説明する。
復号鍵決定部305は、鍵情報格納部301に格納されている鍵情報に基づいて復号装置それぞれについて設定すべき複数の復号鍵を決定する機能を有する。なお、各復号装置について決定された復号鍵は、その復号鍵について、鍵情報により対応付けられていたノードを示す情報とともにその復号装置の復号鍵群格納部に、例えば復号装置の製造工程において、格納される。従って、鍵設定システム104は、例えば、決定した復号鍵、及び復号鍵とノードとの対応を示す情報を例えば復号装置の製造用の製造システムに送信する。
この出力は、例えば、暗号化装置101への送信や、可搬性のある記録媒体への記録である。なお、暗号化鍵特定部306が暗号化鍵を可搬性のある記録媒体へ記録する場合には、運用上、オペレータによりその記録媒体の内容が暗号化装置101の暗号化鍵群格納部203にコピーされる必要がある。
以下、鍵情報生成部302により生成され、鍵情報格納部301に格納される鍵情報について説明する。
まず、4分木の木構造について説明する。
図4は、4分木の木構造を示す図である。
鍵情報生成部302は、図4に示す木構造の最上位層401をレベル0、1つ下の層402をレベル1と、順次1つ下の層をレベルを1つ増加して、最下位層の1つ上の層403をレベルD−1、最下位層404をレベルDと定め、各レベルにおける各ノードは、各レベルにおける相対番号を1から順にそれぞれ定める。従って、レベルDにおける相対番号1のノードは復号装置103aに対応し、レベルDにおける相対番号2のノードは復号装置103bに対応し、レベルDにおける相対番号4のD乗のノードは最後の復号装置103nに対応する。
同図に示す例では、リーフが64個存在するように4分木の木構造が構築されるため、最下位層はレベル3となる。
次に、各ノードに対応して定める無効化情報について説明する。
あるノードについての無効化情報は、そのノードを親ノードとした場合の4つの子ノードについて、そのノードが無効ノードであるか否かを示すフラグを、相対番号の小さいノードについてのフラグから順に結合した情報である。その、フラグは無効ノードであれば1、無効ノードでなければ0の値をとる。従って、例えば4つの子ノードが無効ノードでなければ親ノードの無効化情報は”0000”となり、4つの子ノードが無効ノードであれば親ノードの無効化情報は”1111”となる。
なお、無効ノードとは、無効化端末に対応するリーフであるか、又は無効化端末に対応するリーフから上層に向けて辿り着くノードをいう。従って、無効ノードは、対応する無効化情報が”0000”以外の値をとるノードであるとも言える。
図6及び図7は、ルートの無効化情報の例を示す図である。
図6の例は、ルートの子ノードは全て無効ノードでない場合におけるルートの無効化情報は”0000”となることを示している。
次に、各ノードについて割り当てられる鍵について説明する。
鍵情報生成部302により、各ノードについて別個に、暗号化鍵と、その暗号化鍵に呼応する復号鍵の組が割り当てられる。なお、リーフについては復号装置毎に固有の1組の鍵が割り当てられ、リーフ以外のノードについては以下に示すように複数組の鍵が割り当てられることになる。
同図中、0−1K0000、0−1K0001等は、暗号化鍵及びそれに呼応する復号鍵を、便宜上まとめて表現したものである。
なお、データ保護システム100において暗号化鍵と復号鍵とは別個の値をとる方式又は同一の値をとる方式のいずれを採用するかを予め定めておくことができ、暗号化鍵と復号鍵とは別個の値をとる方式を採用する場合には、例えば0−1K0000で表される復号鍵と0−1K0000で表される暗号化鍵は別個の値のものとなり、データ保護システム100において暗号化鍵と復号鍵とは同一の値をとる方式を採用する場合には、例えば0−1K0000で表される暗号化鍵及び復号鍵は同一の値のものとなる。
ここでは、あるノードについての無効化情報のとり得る”0000”、”1000”等の値のうち、”1”の数がn分木の木構造である場合における(n−1)個未満となる値を無効化パターンと称する。従って、4分木における無効化パターンは、”1”の数が3未満となるところの”0000”、”0001”、”0010”、”0011”、”0100”、”0101”、”0110”、”1000”、”1001”、”1010”及び”1100”の11種類存在し、リーフ以外の各ノードには、全無効化パターン分の11個の復号鍵が割り当てられている。
従って「0−1K0000」は、レベル0の相対番号1のノードについての無効化パターンが”0000”に対応する復号鍵等であることを示している。
図9は、鍵情報格納部301に格納される鍵情報の構成を示す図である。
ノードID501は、木構造におけるノードの所在位置を示すレベルと相対番号とを示すIDであり、例えばレベルAの相対番号BのノードのノードIDは「A−B」と表現される。
鍵503は、対応するノードIDで示されるノードに割り当てられている復号鍵及び暗号化鍵である。
無効化情報504は、対応するノードIDで示されるノードについての無効化情報であり、初期値は”0000”である。
<鍵割当処理>
以下、鍵設定システム104における鍵情報生成部302により鍵情報格納部301に鍵情報が格納された後に、復号鍵決定部305が、全ての復号装置103a〜103nそれぞれに設定すべき復号鍵を決定するために行う、即ち各復号装置に複数の復号鍵を割り当てるために行う鍵割当処理について説明する。
復号鍵決定部305は、まず復号装置(端末)のうち4分木の木構造におけるリーフの相対番号1が対応付けられた復号装置を割当対象端末とし(ステップS11)、割当対象端末に対応するリーフ即ち最下位層のノードに着目してそのノード(着目ノード)に割り当てられている1つの復号鍵を特定する(ステップS12)。なお、ノードへの着目とは、具体的には例えば、鍵情報中のそのノードについての情報の記憶領域内アドレスを内部処理用の変数等に格納すること等をいう。
ステップS13に続いて、復号鍵決定部305は、現在の着目ノードはルートであるか判定し(ステップS14)、ルートでなければ、現在の着目ノードがルートとなるまでステップS13の処理を繰り返し行う。
このような鍵割当処理により、各復号装置に対して設定されるべき復号鍵群が決定され、これを受けて、各復号装置はそれぞれ決定された復号鍵群を保持するように構成される。
なお、同図中の3−1Kは、レベル3の相対番号1のリーフ904に唯一割り当てられている復号鍵を表したものである。
なお、リーフ以外の各ノードに対応する無効化パターンは、そのノードの子ノードが無効ノードであれば”1”を無効ノードでない有効ノードであれば”0”を、子ノードのレベル内相対番号の小さい順に連結した情報であり、無効化パターンに復号鍵を割り当てることは、無効化パターンにおいて有効ノードと示される全ての子ノードから辿り着くことのできる全てのリーフに対応する全端末を要素とする端末集合に対して復号鍵を割り当てることに相当する。従って、各端末には、その端末固有の復号鍵と、その端末を含む全ての端末集合に割り当てられている復号鍵とが割り当てられることになる。
鍵設定システム104の暗号化鍵特定部306は、無効化端末がない状態、即ちどの復号鍵も暴露されていない状態においては、ルートに割り当てられている暗号化鍵0−1K0000、つまり復号鍵0−1K0000に呼応する暗号化鍵を、暗号化装置101の暗号化鍵群格納部203に設定すべき暗号化鍵として特定する。
光ディスク102へコンテンツを記録する場合には、暗号化装置101は、乱数発生部202から生成されたコンテンツ鍵を、暗号化鍵群格納部203に格納している暗号化鍵を用いて鍵暗号化部204において暗号化し、その暗号化により得られる暗号化コンテンツ鍵を鍵特定情報と対応付けて、出力部102により光ディスク102に記録し、また、コンテンツ鍵を用いてコンテンツ記憶部201に記憶されているコンテンツをコンテンツ暗号化部205において暗号化し、その暗号化により得られる暗号化コンテンツを出力部102により光ディスク102に記録する。
無効化端末特定部303により無効化端末が特定された場合に鍵情報更新部304は、鍵情報格納部301に格納されている鍵情報のうち、無効化端末に対応する4分木の木構造におけるリーフについての無効化情報を”1111”にして、そのリーフが無効ノードであることを示すようにした後に、鍵情報のうち各ノードに対応する無効化情報を更新する無効化情報更新処理を行う。
まず、鍵情報更新部304は、4分木の木構造における最下位層の1層上の層に着目する(ステップS21)。つまり、最下位層がレベルDであれば、レベル(D−1)の層に着目する。
鍵情報更新部304は、ステップS23の判定において、現在の着目層が最上位層になるまで、ステップS22〜S24を繰り返し、ステップS23の判定において現在の着目層が最上位層になれば、無効化情報更新処理を終える。
次に鍵設定システム104の無効化端末特定部303により無効化端末が特定され、鍵情報更新部304により鍵情報中の無効化情報が更新された後に、暗号化鍵特定部306が、暗号化装置101の暗号化鍵群格納部203に設定すべき暗号化鍵群を特定するために行う鍵特定処理について説明する。
まず、暗号化鍵特定部306は、4分木の木構造における最上位層のノード、即ちルートに着目する(ステップS31)。
続いて暗号化鍵特定部306は、着目しているノード(着目ノード)について、鍵情報格納部301に格納されている鍵情報を参照して、その着目ノードの無効化情報に合致する無効化パターンが存在するかを判定し(ステップS32)、もし無効化パターンが存在する場合にはその着目ノードについてのその無効化パターンに対応する暗号化鍵を、暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目ノードの1層下の層が木構造における最下位層でないと判定した場合に限り(ステップS34)、着目ノードの子ノードのうちに無効ノードが存在すればその全ての無効ノードを着目予定ノードと定める(ステップS35)。
ステップS35、S37、S38の後、或いはステップS34において着目ノードの1層下の層が最下位層であると判定した後に、暗号化鍵特定部306は、未だ着目していない着目予定ノードが存在するか否かを判定し(ステップS39)、未だ着目していない着目予定ノードが存在する場合には未着目の着目予定ノードのうちの1つのノードに新たに着目し(ステップS40)、ステップS32の判定処理に戻る。
この結果、ステップS33又はS37により特定された全ての暗号化鍵が、鍵特定情報とともに暗号化鍵特定部306から出力され、暗号化装置101の暗号化鍵群格納部203に格納されることになる。
端末1のみが無効化端末であると、上述した無効化情報更新処理の結果として、鍵情報格納部301に格納されている鍵情報については、レベル2の層の相対番号1番のノード1103の無効化情報が”1000”となり、レベル1の層の相対番号1番のノード1102の無効化情報が”1000”となり、レベル0の層のルート1101の無効化情報が”1000”となる。
まず、暗号化鍵特定部306は、最上位層のノード、即ちルート1101に着目する(ステップS31)。続いて暗号化鍵特定部306は、着目しているノード(着目ノード)について、鍵情報格納部301に格納されている鍵情報を参照して、そのノード1101の無効化情報である”1000”は、上述した11種類の無効化パターンの1つと合致するので(ステップS32)、その無効化パターンに対応する暗号化鍵0−1K1000を、暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目ノードの1層下の層はレベル1の層であり最下位層ではないため(ステップS34)、着目ノードの子ノードのうちに存在する無効ノードであるノード1102を着目予定ノードと定める(ステップS35)。
続いて暗号化鍵特定部306は、着目ノードについて、鍵情報格納部301に格納されている鍵情報を参照して、そのノード1102の無効化情報である”1000”は、上述した11種類の無効化パターンの1つと合致するので(ステップS32)、その無効化パターンに対応する暗号化鍵1−1K1000を、暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目ノードの1層下の層はレベル2の層であり最下位層ではないため(ステップS34)、着目ノードの子ノードのうちに存在する無効ノードであるノード1103を着目予定ノードと定める(ステップS35)。
続いて暗号化鍵特定部306は、着目ノードについて、鍵情報格納部301に格納されている鍵情報を参照して、そのノード1103の無効化情報である”1000”は、上述した11種類の無効化パターンの1つと合致するので(ステップS32)、その無効化パターンに対応する暗号化鍵2−1K1000を、暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目ノードの1層下の層はレベル3の層であり最下位層であるため(ステップS34)、ステップS35をスキップし、未だ着目していない着目予定ノードはもう存在しないので(ステップS39)、鍵特定処理を終える。
なお、暗号化鍵特定部306は、上述の鍵特定処理により特定した暗号化鍵それぞれに対応する、鍵情報500(図9参照)中のノードID、無効化パターン等から、鍵特定情報を作成して出力し、この鍵特定情報は暗号化装置101の暗号化鍵群格納部203に格納され、暗号化装置101によりコンテンツ等とともに光ディスク102に記録されることになる。
同図の例は、鍵情報500中のノードIDである文字列と「K」という文字と無効化パターンの文字列とを結合して、鍵特定情報を構成した例である。
なお、暗号化装置101の出力部206は、図16に示した鍵特定情報を光ディスクに記録する場合には、光ディスクには暗号化鍵0−1K1000を用いた暗号化により生成された暗号化コンテンツ鍵と、暗号化鍵1−1K1000を用いた暗号化により生成された暗号化コンテンツ鍵と、暗号化鍵2−1K1000を用いた暗号化により生成された暗号化コンテンツ鍵とをこの順序が識別できるような方法で記録する。
以下、図15に示す各暗号化鍵を用いた暗号化により生成された各暗号化コンテンツ鍵と暗号化コンテンツと図16に示す鍵特定情報とが記録された光ディスク102から、1台の復号装置103nがコンテンツを復号して再生する具体的手順について説明する。なお、復号装置103nは、復号装置103aと同様の構成を備え、復号鍵群格納部212の内容のみが異なるので、ここでは復号装置103nの各部を図2中の符号を用いて説明する。
なお、図15における端末1が復号装置103aであるとした場合に、復号装置103aは、図11に示される22個の復号鍵しか保持しておらず、0−1K1000、1−1K1000及び2−1K1000のいずれの復号鍵も保持していないため、図15に示す各暗号化鍵を用いた暗号化により生成され光ディスク102に記録された各暗号化コンテンツ鍵を正しく復号することができず、このため光ディスク102に記録されている暗号化コンテンツを正しく復号することができず、コンテンツの再生が行えない。
データ保護システム100では、復号装置の数を約10億台(≒415台)とした場合には、レベル0からレベル15までの階層からなる4分木の木構造が構築される必要がある。
この場合に、1台の復号装置を無効化端末としたとすれば、暗号化鍵特定部306による鍵特定処理において、その1台の無効化端末に対応するリーフからルートに至る経路上に存在する、リーフを除く全15個の各ノードについての1つの無効化パターンに対応する暗号化鍵が特定されることになり、この結果として、暗号化装置101においてコンテンツ鍵を暗号化するために15個の暗号化鍵が用いられることになる。このとき、光ディスク102には、暗号化コンテンツと15個の暗号化コンテンツ鍵と鍵特定情報とが記録されることになる。
以下、本実施の形態以外の方法を用いて暗号化を行った場合における暗号化コンテンツ鍵の全データ量について検討する。
(1)暗号化コンテンツ鍵が8バイトであり、復号装置の数を約10億台として約1万6000台の復号装置を無効化端末とするという前提の下で、仮に全ての復号装置が異なる1つの復号鍵を保持させておいて、無効化端末以外の全ての復号装置それぞれが保持している復号鍵に呼応する各暗号化鍵を用いてコンテンツ鍵を暗号化して光ディスクに記録して配布する方式を採用したならば、光ディスクに記録すべき暗号化コンテンツ鍵の総数は約9億9998万4000個となり、その暗号化コンテンツの全データ量は約7600メガバイトという大きなものとなってしまい、実用的でない。
(2)同じ前提の下で、仮に、各復号装置にリーフを対応させた4分木の木構造における各ノードに1つの復号鍵のみを割り当てておき、各復号装置には、その復号装置に対応するリーフとそのリーフから上層に向けて辿ると到達できる全てのノードとのそれぞれに割り当てられている復号鍵を保持させておいて、無効化端末に対応する1つのリーフから上層に向けて辿ると到達できる全てのノード(つまり無効ノード)についての全ての子ノードのうち無効ノードでないノードそれぞれに割り当てられている暗号化鍵を用いてコンテンツ鍵を暗号化して光ディスクに記録して配布する方式を採用したならば、木構造の最下位層のレベルは15となり、光ディスクに記録すべき暗号化コンテンツ鍵の総数は約39万3216個(47×(15−7)×3個)となり、その暗号化コンテンツの全データ量は約3メガバイトとなり、本実施の形態に係るデータ保護システム100による場合よりも、データ量がかなり多くなる。
(3)同じ前提の下で、仮に、各復号装置にリーフを対応させた2分木の木構造における各ノードに1つの復号鍵のみを割り当てておき、各復号装置には、その復号装置に対応するリーフとそのリーフから上層に向けて辿ると到達できる全てのノードとのそれぞれに割り当てられている復号鍵を保持させておいて、無効化端末に対応する1つのリーフから上層に向けて辿ると到達できる全てのノード(つまり無効ノード)についての全ての子ノードのうち無効ノードでないノードそれぞれに割り当てられている暗号化鍵を用いてコンテンツ鍵を暗号化して光ディスクに記録して配布する方式を採用したならば、木構造の最下位層のレベルは30となり光ディスクに記録すべき暗号化コンテンツ鍵の総数は約26万2144個(214×(30−14)個)となり、その暗号化コンテンツの全データ量は約2メガバイトとなり、本実施の形態に係るデータ保護システム100による場合よりも、データ量がかなり多くなる。
<実施の形態2>
以下、本発明の実施の形態2に係るデータ保護システム(以下、「第2データ保護システム」という。)について図を用いて説明する。
第2データ保護システムは、実施の形態1で示したデータ保護システム100と基本的に同じ構成要素(図1〜図3参照)を備える。従って、ここでは第2データ保護システムの構成要素についても図1〜図3に示した符号を用いて説明する。なお、ここでは、第2データ保護システムについて、データ保護システム100と異なる点を中心に説明し、同様である点についての説明は省略する。
この場合において、リーフが64個存在するように4つの4分木の木構造が構築されるため、最下位層はレベル2となる。
例えば、第2データ保護システムにおける復号鍵決定部305の鍵割当処理により(図10参照)、図17に示した端末1に割り当てられ、最終的に端末1に保持されることになる復号鍵群は、レベル2の相対番号1のリーフに割り当てられている復号鍵2−1Kと、そのリーフの親ノードであるレベル1の相対番号1のノードについて割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する復号鍵、即ち”0000”、”0001”、”0010”、”0011”、”0100”、”0101”及び”0110”という7つの無効化パターンに対応する7つの復号鍵1−1K0000、1−1K0001、1−1K0010、1−1K0011、1−1K0100、1−1K0101及び1−1K0110と、そのさらに1層上の親ノードであるレベル0の相対番号1のノード即ちルート1301について割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する7つの復号鍵0−1K0000、0−1K0001、0−1K0010、0−1K0011、0−1K0100、0−1K0101及び0−1K0110との合計15個の復号鍵である。
端末1のみが無効化端末であると、無効化情報更新処理(図12参照)の結果として、鍵情報格納部301に格納されている鍵情報は、レベル1の層の相対番号1番のノード1405の無効化情報が”1000”となり、レベル0の層のルート1401の無効化情報が”1000”となり、暗号化鍵特定部306により実行される鍵特定処理(図13参照)によって、暗号化装置101に設定されるべきものとして特定される暗号化鍵は、暗号化鍵0−1K1000、1−1K1000、0−2K0000、0−3K0000及び0−4K0000なる5つの鍵となる。
<実施の形態3>
以下、本発明の実施の形態3に係るデータ保護システム(以下、「第3データ保護システム」という。)について図を用いて説明する。
第3データ保護システムは、実施の形態1で示したデータ保護システム100と基本的に同じ構成要素(図1〜図3参照)を備える。従って、ここでは第3データ保護システムの構成要素についても図1〜図3に示した符号を用いて説明する。なお、ここでは、第3データ保護システムについて、データ保護システム100と異なる点を中心に説明し、同様である点についての説明は省略する。
但し、実施の形態1及び2においては、あるノードについての無効化情報のとり得る”0000”、”1000”等の値のうち、”1”の数がn分木の木構造である場合における(n−1)個未満となる値を無効化パターンと称することとしたが、実施の形態3における無効化パターンとは、あるノードについての無効化情報のとり得る値のうち、”1”の数が2個未満となる各値をいうこととする。
同図に示すように、例えばルートには0−1K0000、0−1K0001、0−1K0010、0−1K0100及び0−1K1000の5つの復号鍵が割り当てられており、レベル1の相対番号1のノードには、1−1K0000、1−1K0001、1−1K0010、1−1K0100及び1−1K1000の5つの復号鍵が割り当てられている。
図20は、64台しか復号装置がないと仮定した場合においてレベル3の相対番号1のリーフに対応する復号装置(端末1)に割り当てられる復号鍵群1705を示す図である。
以下、第3データ保護システムの運用段階において光ディスク102へのコンテンツ等の記録に際して必要とされる暗号化鍵について説明する。
64台しか復号装置がないと仮定した場合において、無効化端末がない状態では、第3データ保護システムにおける暗号化鍵特定部306の鍵特定処理により特定され、暗号化装置101の暗号化鍵群格納部203に格納され、コンテンツの光ディスク102への記録に際してコンテンツ鍵の暗号化に用いられることとなる暗号化鍵は、暗号化鍵0−1K0000、つまり復号鍵0−1K0000に呼応する1つの暗号化鍵となる。
第3データ保護システムにおける鍵情報更新部304の無効化情報更新処理により(図12参照)、鍵情報格納部301内の鍵情報が更新される。なお、無効化情報更新処理は、実施の形態1で示したデータ保護システム100の鍵情報更新部304により行われる内容と全く同一である。この結果、鍵情報格納部301に格納されている鍵情報については、レベル3の層の相対番号1番、2番及び17番のリーフについての無効化情報が”1111”となり、レベル2の層の相対番号1番のノード1806の無効化情報が”1100”となり、レベル2の層の相対番号5番のノード1807の無効化情報が”1000”となり、レベル1の層の相対番号1番のノード1802の無効化情報が”1000”となり、レベル1の層の相対番号2番のノード1803の無効化情報が”1000”となり、レベル0の層のルート1801の無効化情報が”1100”となり、他のノードの無効化情報は”0000”となる。なお、対応する無効化情報が”0000”のノードが有効ノードであり、それ以外のノードが、無効ノードである。
以下、図21に示す例に基づく鍵特定処理の具体的処理内容を図13を用いて説明する。
この例においては、最下位層はレベル3となる。
続いて、暗号化鍵特定部306は、未着目の着目予定ノードがあるか判定し(ステップS39)、未着目の着目予定が存在するのでその1つであるノード1802に着目し(ステップS40)、ステップS32の判定処理に戻って、鍵情報を参照して、着目しているノード1802の無効化情報である”1000”が、上述した5種類の無効化パターンのいずれかと合致するかを判定し(ステップS32)、合致するのでノード1802についての無効化パターン”1000”に対応する暗号化鍵1−1K1000を暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目しているノード1802の1層下の層はレベル2の層であり最下位層ではないため(ステップS34)、ノード1802の子ノードのうち無効ノードであるノード1806を着目予定ノードと定める(ステップS35)。
次に、暗号化鍵特定部306は、鍵情報を参照してノード1806の無効化情報である”1100”が、上述した5種類の無効化パターンのいずれかと合致するかを判定し(ステップS32)、いずれとも合致しないので、次に着目しているノード1806の1層だけ下の層は最下位層であるかを判定し(ステップS36)、ノード1806の1層だけ下の層はレベル3の層であり最下位層であるため、そのノード1806の子ノードのうちの有効ノードであるリーフ1808、1809それぞれに対応する暗号化鍵3−3K、暗号化鍵3−4Kを暗号化装置101に設定すべき暗号化鍵として特定し(ステップS37)、未着目の着目予定ノードがあるか判定し(ステップS39)、未着目の着目予定が存在するのでその1つであるノード1803に着目し(ステップS40)、ステップS32の判定処理に戻る。
このような鍵特定処理の結果として、暗号化装置101に設定すべきものとして特定された暗号化鍵は、暗号化鍵1−1K1000、1−2K1000、1−3K0000、1−4K0000、2−5K1000、3−3K及び3−4Kなる7個の鍵である。
従って、この7つの暗号化鍵を用いた暗号化処理によりコンテンツが光ディスク102に記録された後においては、端末1、端末2及び端末7から暴露された復号鍵を用いてその光ディスク102に記録されたコンテンツの復号処理を正常に行うことはできず、また、他の端末では光ディスク102に記録されたコンテンツの復号処理を正常に行うことができるようになる。
<実施の形態4>
以下、本発明の実施の形態4に係るデータ保護システム(以下、「第4データ保護システム」という。)について図を用いて説明する。
第4データ保護システムは、同図に示すように、鍵特定情報記録装置1501、複数のユーザデータ暗号化装置(端末)1502a〜1502n、複数の復号装置(端末)103a〜103n及び鍵設定システム104を備える。例えば、鍵設定システム104及び鍵特定情報記録装置1501は著作権保護の管理を行う機関に運用され、各端末は一般ユーザに利用されることが想定される。
また、第4データ保護システムにおける鍵設定システム104は実施の形態1で示したものと基本的に同一であるが、若干の機能追加がある。即ち、第4データ保護システムにおける鍵設定システム104は、予め各端末をリーフに対応させた4分木の木構造の構築を前提として、図10に示す鍵割当処理により各端末に復号鍵群を割り当てるが、この際に、割当対象の端末が復号装置であれば復号鍵群を割り当て、割当対象の端末がユーザデータ暗号化装置であればその復号鍵群に呼応する暗号化鍵群を割り当てるものとする。なお、鍵設定システム104は、各端末に対して割り当てた鍵と木構造におけるノードとの対応を示す情報を生成して出力する。
また、ユーザデータ暗号化装置1502a〜1502nそれぞれは、実施の形態1で示した暗号化装置101(図2参照)の各機能に相当する機能を備える。但し、コンテンツ記憶部201にはユーザが自由にデジタルコンテンツを格納することができ、暗号化鍵群格納部203の内容は、上述した鍵設定システム104から取得して端末が保持している暗号化鍵群と、各暗号化鍵と木構造におけるノードとの対応を示す情報とであり、鍵暗号化部204が乱数発生部202から取得したコンテンツ鍵の暗号化に用いる暗号化鍵は、後述する暗号化鍵選定処理の結果として選定されたものであり、また、出力部206は、鍵特定情報を光ディスク102に記録せず、暗号化コンテンツ及び暗号化コンテンツ鍵を光ディスク102に記録する。
従って、この第4データ保護システムによれば、不正に解析される等して復号鍵等が暴露された端末以外の多数の端末において、暴露された復号鍵によっては正しく復号できず、暴露されていない復号鍵を持つ多数の端末では正しく復号して利用できるようにコンテンツを暗号化して光ディスク102に記録することができるようになる。
<補足>
以上、本発明に係るデータ保護システムについて、実施の形態1〜4に基づいて説明したが、本発明はこれらの実施の形態に限られないことは勿論である。即ち、
(1)実施の形態1〜4で示したコンテンツは映像、音声等であることとしたが、コンテンツの内容はこれらに限定されることはなく、プログラムその他のデータであっても、これらと映像等との組み合わせであってもよい。
(2)実施の形態1〜4で示した復号装置は、復号したコンテンツを再生する再生部216を備えることとしたが、その代わりに復号したコンテンツを装置外部に出力する機能を有することとしてもよい。
(3)実施の形態1〜3では、暗号化コンテンツ等を光ディスク102に記録して各復号装置に配布する形態を示したが、暗号化コンテンツ等を各復号装置に配給する形態として、記録媒体による配布の他に、無線又は有線の伝送路を通じて配信するという形態としてもよい。
(4)実施の形態1で示した鍵情報における各ノードに対応する無効化パターンの定め方は、単なる一例であり、例えばルート以外の各ノードが”0000”という無効化パターンを持たないこととし、リーフ以外の各ノードが”0111”、”1101”、”1011”、”1110”という無効化パターンを持つこととして、これに合わせて鍵割当処理(図10参照)及び鍵特定処理(図13参照)の内容を若干変更することとしてもよい。
(5)実施の形態1〜4に示した復号装置103a〜103nにおける復号に関連する各部及び実施の形態4に示したユーザデータ暗号化装置1502a〜1502nにおける暗号化に関連する各部は、いわゆる耐タンパ技術により、復号又は暗号化に用いられる方式やデータが保護されるように構成されることが望ましい。
(6)実施の形態1等で鍵設定システムは各端末に割り当てるべき復号鍵を決定した際に復号鍵と、その復号鍵が対応する木構造におけるノードを示す情報とを出力し、この結果として復号装置103a〜103nが復号鍵群と、各復号鍵に対応するノードを示す情報とを保持することとしたが、復号装置は、必ずしも復号鍵に対応するノードを示す情報を保持する必要はない。復号鍵に対応するノードを示す情報を保持しない場合においては、光ディスクに記録されている暗号化コンテンツ鍵を、復号装置は自ら保持している各復号鍵を順次用いた復号を試みる方法により、コンテンツ鍵を復号することとしてもよい。なお、この場合、コンテンツ鍵には予め先頭8ビットが0である等の規則を設けておくことや、一般的なデジタル署名等を用いて、復号したコンテンツ鍵の正当性が確認できるようにしておくこととし、復号装置は、復号したコンテンツ鍵が正当であるときにのみそのコンテンツ鍵を用いてコンテンツを復号するようにしてもよい。
(7)実施の形態1ではコンテンツ鍵、復号鍵及び暗号化鍵は64ビットであることとしたが、鍵のデータサイズについては64ビットに限定されることはなく、他のビット数であってもよい。なお、図16において、鍵特定情報がノードIDである文字列と「K」という文字と無効化パターンの文字列とを結合してなる文字列を含むこととしたが、鍵特定情報のフォーマットはこれに限定されることはない。
(8)実施の形態1〜4では、コンテンツの暗号化に用いられるコンテンツ鍵を、0−1K0000等で表される暗号化鍵を用いた暗号化の対象としたが、暗号化の対象は、コンテンツ鍵に限定されることはなく、機密保持を要するいかなるデータであってもよい。
(9)実施の形態1〜4に示した鍵設定システム104における無効化情報更新処理、鍵割当処理又は鍵特定処理(図10、図12又は図13に示した手順等)をコンピュータ又はプログラム実行機能を備える機器に実行させるためのコンピュータプログラムを、記録媒体に記録し又は各種通信路等を介して、流通させ頒布することもできる。このような記録媒体には、ICカード、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布されたコンピュータプログラムはコンピュータ等にインストールされることにより利用に供され、コンピュータ等はそのコンピュータプログラムの実行により実施の形態1〜4で示したような無効化情報更新処理、鍵割当処理又は鍵特定処理を行う。
101 暗号化装置
102 光ディスク
103a〜103n 復号装置
104 鍵設定システム
201 コンテンツ記憶部
202 乱数発生部
203 暗号化鍵群格納部
204 鍵暗号化部
205 コンテンツ暗号化部
206 出力部
211 取得部
212 復号鍵群格納部
213 復号鍵選定部
214 鍵復号部
215 コンテンツ復号部
216 再生部
301 鍵情報格納部
302 鍵情報生成部
303 無効化端末特定部
304 鍵情報更新部
305 復号鍵決定部
306 暗号化鍵特定部
1501 鍵特定情報記録装置
1502a〜1502n ユーザデータ暗号化装置
Claims (7)
- 3台以上の端末、暗号化装置及び暗号化鍵特定装置を備え、各端末への配給用データを暗号化装置により暗号化して保護するデータ保護システムであって、
前記各端末は、所定鍵割当方法により個別に割当てられた復号鍵群を記憶しており、前記暗号化装置から出力された暗号化配給用データ群を取得して、暗号化配給用データを、記憶している復号鍵を用いて復号するものであり、
前記所定鍵割当方法は、
(a) 3台以上の端末を木構造のリーフに対応付け、
(b) 前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定め、
(c) 前記各端末に対して、当該端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し、
(d) 前記各端末に対して、前記特定されたノードについて定められた復号鍵のうちから、当該端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、復号鍵群を当該端末に割り当てる方法であり、
前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
前記各端末に対する復号鍵群の割り当ては、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該端末に割り当てることにより行い、
前記暗号化鍵特定装置は、
1つ以上の端末を無効化端末として特定する無効化端末特定手段と、
前記所定鍵割当方法により端末に割当てられた全ての復号鍵のうち無効化端末に割当てられた復号鍵以外の復号鍵を有効復号鍵と定めた場合において、
選定済みの有効復号鍵が割り当てられていない最も多くの端末に、割当てられている有効復号鍵を選定するという手順を、選定済みの有効復号鍵が割り当てられていない端末が存在しなくなるまで繰り返したと仮定したときに、結果的に選定済みとなる全ての有効復号鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段とを有する装置であり、
前記暗号化装置は、前記暗号化鍵特定装置により特定された全ての暗号化鍵を逐次用いて配給用データを暗号化し、暗号化配給用データ群を生成して出力する暗号化手段を有することを特徴とするデータ保護システム。 - 暗号化されたデータを取得して復号するための3台以上の端末それぞれに、個別に割り当てる復号用の復号鍵群を決定するための復号鍵決定装置であって、
前記各端末を木構造のリーフに対応付け、前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定める復号鍵設定手段と、
前記各端末に対して、当該端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し、前記特定されたノードについて定められた復号鍵のうちから、当該端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、当該端末に割り当てるべき復号鍵群を決定する復号鍵群割当手段とを備え、
前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
前記復号鍵設定手段は、前記木構造の各ノードについて、前記無効化パターン毎に復号鍵を割り当て、
前記復号鍵群割当手段は、
前記各端末に対して、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該端末に割り当てるように、
当該端末に割り当てるべき復号鍵群についての前記決定を行う
ことを特徴とする復号鍵決定装置。 - 暗号化されたデータを取得して復号するための3台以上の端末それぞれに、個別に割り当てる復号用の復号鍵群を決定するための復号鍵決定方法であって、
鍵設定システムの鍵情報生成部が、前記各端末を木構造のリーフに対応付け、前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定める復号鍵設定ステップと、
前記鍵設定システムの復号鍵決定部が、前記各端末に対して、当該端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し、前記特定されたノードについて定められた復号鍵のうちから、当該端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、当該端末に割り当てるべき復号鍵群を決定する復号鍵群割当ステップとを含み、
前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
前記復号鍵設定ステップでは、前記木構造の各ノードについて、前記無効化パターン毎に復号鍵を割り当て、
前記復号鍵群割当ステップでは、
前記各端末に対して、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該端末に割り当てるように、
当該端末に割り当てるべき復号鍵群についての前記決定を行う
ことを特徴とする復号鍵決定方法。 - 暗号化されたデータを取得して復号するための3台以上の端末それぞれに、個別に割り当てる復号用の復号鍵群を決定するための復号鍵決定処理を、鍵情報生成部、復号鍵決定部及び鍵情報格納部を備えるコンピュータに実行させるためのコンピュータプログラムであって、
前記復号鍵決定処理は、
前記鍵情報生成部に、
前記各端末を木構造のリーフに対応付け、前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定めさせる復号鍵設定ステップと、
前記復号鍵決定部に、
前記各端末に対して、当該端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し、前記特定されたノードについて定められた復号鍵のうちから、当該端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、当該端末に割り当てるべき復号鍵群を決定させる復号鍵群割当ステップとを含み、
前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
前記復号鍵設定ステップでは、前記木構造の各ノードについて、前記無効化パターン毎に復号鍵を割り当て、
前記復号鍵群割当ステップでは、
前記各端末に対して、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該端末に割り当てるように、
当該端末に割り当てるべき復号鍵群についての前記決定を行う
ことを特徴とするコンピュータプログラム。 - 暗号化されたデータを取得して復号するための復号端末であって、
所定鍵割当方法により個別に割当てられた復号鍵群を記憶している復号鍵群記憶手段と、
暗号化されたデータを取得する暗号化データ取得手段と、
前記暗号化データ取得手段により取得されたデータを、前記復号鍵群記憶手段に記憶されている復号鍵を用いて復号する復号手段とを備え、
前記所定鍵割当方法は、
(a) 本端末を含む3台以上の端末を木構造のリーフに対応付け、
(b) 前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定め、
(c) 本端末に対して、本端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し、
(d) 本端末に対して、前記特定されたノードについて定められた復号鍵のうちから、本端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、復号鍵群を割り当てる方法であり、
前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
本端末に対する復号鍵群の割り当ては、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから本端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を本端末に割り当てることにより行う
ことを特徴とする復号端末。 - 暗号化されたデータを取得して復号するための復号方法であって、
復号端末の復号鍵群格納部に、所定鍵割当方法により個別に割当てられた復号鍵群を記憶させる復号鍵群記憶ステップと、
前記復号端末の取得部が、暗号化されたデータを取得する暗号化データ取得ステップと、
前記復号端末の復号部が、前記取得部により取得されたデータを、前記復号鍵群格納部に記憶されている復号鍵を用いて復号する復号ステップとを含み、
前記所定鍵割当方法は、
(a) 前記復号端末を含む3台以上の端末を木構造のリーフに対応付け、
(b) 前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定め、
(c) 前記復号端末に対して、当該復号端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し、
(d) 前記復号端末に対して、前記特定されたノードについて定められた復号鍵のうちから、当該復号端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、復号鍵群を割り当てる方法であり、
前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
前記復号端末に対する復号鍵群の割り当ては、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該復号端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該復号端末に割り当てることにより行う
ことを特徴とする復号方法。 - 暗号化されたデータを取得して復号する処理を、復号鍵格納部と取得部と復号部とを備える復号端末として機能するコンピュータに実行させるための復号プログラムであって、
前記復号鍵群格納部に、所定鍵割当方法により個別に割当てられた復号鍵群を記憶させる復号鍵群記憶ステップと、
前記取得部に、暗号化されたデータを取得させる暗号化データ取得ステップと、
前記復号部に、前記取得部により取得されたデータを、前記復号鍵群格納部に記憶されている復号鍵を用いて復号させる復号ステップとを含み、
前記所定鍵割当方法は、
(a) 前記復号端末を含む3台以上の端末を木構造のリーフに対応付け、
(b) 前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定め、
(c) 前記復号端末に対して、当該復号端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し、
(d) 前記復号端末に対して、前記特定されたノードについて定められた復号鍵のうちから、当該復号端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、復号鍵群を割り当てる方法であり、
前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
前記復号端末に対する復号鍵群の割り当ては、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該復号端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該復号端末に割り当てることにより行う
ことを特徴とする復号プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008169187A JP4870727B2 (ja) | 2001-03-29 | 2008-06-27 | 暗号化を施すことによりデータを保護するデータ保護システム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001095730 | 2001-03-29 | ||
JP2001095730 | 2001-03-29 | ||
JP2001285608 | 2001-09-19 | ||
JP2001285608 | 2001-09-19 | ||
JP2008169187A JP4870727B2 (ja) | 2001-03-29 | 2008-06-27 | 暗号化を施すことによりデータを保護するデータ保護システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002089674A Division JP4199472B2 (ja) | 2001-03-29 | 2002-03-27 | 暗号化を施すことによりデータを保護するデータ保護システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008263645A JP2008263645A (ja) | 2008-10-30 |
JP4870727B2 true JP4870727B2 (ja) | 2012-02-08 |
Family
ID=26612537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008169187A Expired - Lifetime JP4870727B2 (ja) | 2001-03-29 | 2008-06-27 | 暗号化を施すことによりデータを保護するデータ保護システム |
Country Status (10)
Country | Link |
---|---|
US (3) | US7395425B2 (ja) |
EP (2) | EP1374476B1 (ja) |
JP (1) | JP4870727B2 (ja) |
KR (2) | KR100923805B1 (ja) |
CN (1) | CN1310462C (ja) |
AU (1) | AU2002241312B9 (ja) |
BR (1) | BRPI0204744B1 (ja) |
CA (1) | CA2419972C (ja) |
MX (1) | MXPA02011835A (ja) |
WO (1) | WO2002078419A2 (ja) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2419972C (en) * | 2001-03-29 | 2011-10-25 | Matsushita Electric Industrial Co., Ltd. | Data protection system that protects data by encrypting the data |
JP2004087063A (ja) * | 2002-07-02 | 2004-03-18 | Sony Corp | データ記録媒体、媒体情報記録方法、媒体情報記録装置、媒体情報再生方法、媒体情報再生装置、情報サービス方法、情報サービスシステム |
KR100924773B1 (ko) * | 2002-09-16 | 2009-11-03 | 삼성전자주식회사 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
GB2394803A (en) * | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
GB2394805A (en) | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Determining when to revoke a key in an ancestral hierarchy key distribution system |
DE602004029555D1 (de) * | 2003-01-15 | 2010-11-25 | Panasonic Corp | Inhaltsschutzsystem, endgerät, endgerätmethode und speichermedium |
US7835520B2 (en) * | 2003-02-20 | 2010-11-16 | Zoran Corporation | Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders |
JP2004303315A (ja) * | 2003-03-31 | 2004-10-28 | Funai Electric Co Ltd | Dvd機器および所定情報記録方法 |
WO2004114584A1 (ja) * | 2003-05-22 | 2004-12-29 | Matsushita Electric Industrial Co., Ltd. | 著作権保護システム並びにべき乗剰余演算装置及び方法 |
CN1886927A (zh) * | 2003-11-28 | 2006-12-27 | 松下电器产业株式会社 | 管理装置、终端装置及著作权保护系统 |
CN1894884A (zh) * | 2003-12-17 | 2007-01-10 | 松下电器产业株式会社 | 内容分发服务器、密钥分配方法、内容输出设备及密钥发布中心 |
US8090105B2 (en) * | 2004-11-24 | 2012-01-03 | International Business Machines Corporation | Broadcast encryption with dual tree sizes |
US8234309B2 (en) * | 2005-01-31 | 2012-07-31 | International Business Machines Corporation | Method for automatically modifying a tree structure |
JP4701748B2 (ja) * | 2005-02-25 | 2011-06-15 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US7937579B2 (en) * | 2005-03-16 | 2011-05-03 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US8613107B2 (en) * | 2005-03-16 | 2013-12-17 | Dt Labs Development, Llc | System, method and apparatus for electronically protecting data associated with RFID tags |
US10636040B2 (en) | 2005-03-16 | 2020-04-28 | Dt Labs, Llc | Apparatus for customer authentication of an item |
US7941376B2 (en) * | 2005-03-16 | 2011-05-10 | Dt Labs, Llc | System and method for customer authentication of an item |
US8261058B2 (en) | 2005-03-16 | 2012-09-04 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US20100005509A1 (en) * | 2005-03-16 | 2010-01-07 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
JP4589963B2 (ja) * | 2005-07-29 | 2010-12-01 | パナソニック株式会社 | 記録装置 |
WO2007031955A2 (en) * | 2005-09-16 | 2007-03-22 | Koninklijke Philips Electronics, N.V. | Cryptographic role-based access control |
KR100803596B1 (ko) * | 2005-11-25 | 2008-02-19 | 삼성전자주식회사 | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 |
US8050407B2 (en) * | 2006-04-12 | 2011-11-01 | Oracle America, Inc. | Method and system for protecting keys |
US7971062B1 (en) | 2006-04-12 | 2011-06-28 | Oracle America, Inc. | Token-based encryption key secure conveyance |
US8254891B2 (en) * | 2006-06-23 | 2012-08-28 | Microsoft Corporation | Initiating contact using protected contact data in an electronic directory |
US20080044030A1 (en) * | 2006-08-04 | 2008-02-21 | Microsoft Corporation | Protected contact data in an electronic directory |
JP4179563B2 (ja) * | 2006-09-21 | 2008-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信の暗号鍵を管理する技術 |
KR101223499B1 (ko) * | 2006-09-27 | 2013-01-18 | 삼성전자주식회사 | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 |
IL180801A0 (en) * | 2007-01-18 | 2007-07-04 | Gita Technologies Ltd | Hiding the existence of data |
DE102007012751B4 (de) * | 2007-03-16 | 2008-11-20 | Siemens Ag | Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung |
WO2009079734A1 (en) | 2007-12-20 | 2009-07-02 | Bce Inc. | Contact-less tag with signature, and applications thereof |
US20100290627A1 (en) * | 2008-02-29 | 2010-11-18 | Mitsubishi Electric Corporation | Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method |
US8090108B2 (en) * | 2008-04-15 | 2012-01-03 | Adaptive Chips, Inc. | Secure debug interface and memory of a media security circuit and method |
DE102008019103A1 (de) * | 2008-04-16 | 2009-10-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Umschlüsseln bei einer verschlüsselungsbasierten Zugriffskontrolle auf eine Datenbank |
CN101286994B (zh) * | 2008-05-19 | 2012-07-04 | 北京大学 | 多设备内容共享的数字版权管理方法、服务器及系统 |
WO2010069033A1 (en) | 2008-12-18 | 2010-06-24 | Bce Inc | Validation method and system for use in securing nomadic electronic transactions |
WO2010069034A1 (en) | 2008-12-18 | 2010-06-24 | Bce Inc. | Processing of communication device signatures for use in securing nomadic electronic transactions |
WO2011022437A1 (en) * | 2009-08-17 | 2011-02-24 | Cram, Inc. | Digital content management and delivery |
US8370648B1 (en) * | 2010-03-15 | 2013-02-05 | Emc International Company | Writing and reading encrypted data using time-based encryption keys |
US8873751B2 (en) * | 2010-12-31 | 2014-10-28 | Akamai Technologies, Inc. | Extending data confidentiality into a player application |
JP5786611B2 (ja) * | 2011-09-30 | 2015-09-30 | 富士通株式会社 | ストレージ装置およびストレージシステム |
TWI472237B (zh) * | 2012-05-04 | 2015-02-01 | 國立清華大學 | 利用分散金鑰資料進行傳輸之加密系統 |
US20160149876A1 (en) * | 2013-06-28 | 2016-05-26 | Nec Corporation | Security for prose group communication |
FR3020546B1 (fr) * | 2014-03-27 | 2017-07-28 | Cassidian Sas | Procede d'allocation de ressources radio dans un systeme de telecommunications |
KR101869067B1 (ko) * | 2016-09-08 | 2018-06-20 | 주식회사 한컴시큐어 | 키 포지셔닝을 활용하여 암호화키 변경 및 갱신이 가능한 데이터 암호화 저장 장치 및 그 동작 방법 |
US10740483B2 (en) * | 2016-11-22 | 2020-08-11 | Sap Se | Unified instance authorization based on attributes and hierarchy assignment |
US10291594B2 (en) * | 2017-08-31 | 2019-05-14 | Fmr Llc | Systems and methods for data encryption and decryption |
CN107579831B (zh) * | 2017-09-06 | 2021-06-18 | 吕文华 | 一种将同一数字证书复用于多个终端的方法、装置和系统 |
CN109726563B (zh) | 2017-10-31 | 2020-11-03 | 创新先进技术有限公司 | 一种数据统计的方法、装置以及设备 |
US11405203B2 (en) * | 2020-02-17 | 2022-08-02 | Eclypses, Inc. | System and method for securely transferring data using generated encryption keys |
CN111625862B (zh) * | 2020-05-26 | 2023-12-08 | 京东科技控股股份有限公司 | 基于多数据节点的数据处理方法、系统及存储介质 |
CN116436697B (zh) * | 2023-06-07 | 2023-09-12 | 北京华云安信息技术有限公司 | 数据传输加解密方法、装置、电子设备及存储介质 |
Family Cites Families (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3303105A (en) * | 1963-03-25 | 1967-02-07 | Gen Electric | Diffusion of water vapor through slicone rubber |
JPS5263178A (en) * | 1975-11-17 | 1977-05-25 | Toshiba Corp | Gas separation unit |
US4397661A (en) * | 1980-06-27 | 1983-08-09 | Monsanto Company | Gas permeation apparatus having permeate rate controlled valving |
JPS62194533A (ja) * | 1986-02-21 | 1987-08-27 | Hitachi Ltd | 木構造デ−タのパタ−ンマツチング方式 |
US4857082A (en) * | 1988-09-15 | 1989-08-15 | Air Products And Chemicals, Inc. | Membrane unit turn-down control system |
JP2936547B2 (ja) * | 1989-06-16 | 1999-08-23 | 株式会社アドバンテスト | 試験パターン発生器 |
US5301284A (en) * | 1991-01-16 | 1994-04-05 | Walker-Estes Corporation | Mixed-resolution, N-dimensional object space method and apparatus |
US5365551A (en) * | 1992-12-15 | 1994-11-15 | Micron Technology, Inc. | Data communication transceiver using identification protocol |
FR2695568B1 (fr) * | 1992-09-14 | 1994-10-21 | Air Liquide | Procédé et installation de séparation de gaz par perméation. |
US5501722A (en) * | 1992-11-04 | 1996-03-26 | Membrane Technology And Research, Inc. | Natural gas treatment process using PTMSP membrane |
US5378263A (en) * | 1992-12-21 | 1995-01-03 | Praxair Technology, Inc. | High purity membrane nitrogen |
JPH06203478A (ja) * | 1992-12-29 | 1994-07-22 | Sony Corp | パターンデータ生成装置 |
US5282969A (en) * | 1993-04-29 | 1994-02-01 | Permea, Inc. | High pressure feed membrane separation process |
US5482539A (en) * | 1993-09-22 | 1996-01-09 | Enerfex, Inc. | Multiple stage semi-permeable membrane process and apparatus for gas separation |
FR2712821B1 (fr) * | 1993-11-26 | 1995-12-22 | Air Liquide | Procédé et installation de fourniture d'azote au moyen de membranes semi-perméables utilisant une géométrie membranaire variable. |
US5425801A (en) * | 1993-12-21 | 1995-06-20 | Praxair Technology, Inc. | Membrane nitrogen with temperature tracking |
EP0695056B1 (en) * | 1994-07-29 | 2005-05-11 | Canon Kabushiki Kaisha | A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method |
US5758257A (en) * | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
JPH08329011A (ja) * | 1995-06-02 | 1996-12-13 | Mitsubishi Corp | データ著作権管理システム |
US5669958A (en) * | 1996-02-29 | 1997-09-23 | Membrane Technology And Research, Inc. | Methane/nitrogen separation process |
JP3093678B2 (ja) | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
US5907620A (en) * | 1996-08-23 | 1999-05-25 | Cheyenne Property Trust | Method and apparatus for enforcing the use of cryptography in an international cryptography framework |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
US6101543A (en) * | 1996-10-25 | 2000-08-08 | Digital Equipment Corporation | Pseudo network adapter for frame capture, encapsulation and encryption |
US5970490A (en) * | 1996-11-05 | 1999-10-19 | Xerox Corporation | Integration platform for heterogeneous databases |
US6115471A (en) * | 1996-11-28 | 2000-09-05 | Fujitsu Limited | Member-exclusive service system and method through internet |
US6178505B1 (en) * | 1997-03-10 | 2001-01-23 | Internet Dynamics, Inc. | Secure delivery of information in a network |
AU6816998A (en) * | 1997-03-24 | 1998-10-20 | Queen's University At Kingston | Coincidence detection method, products and apparatus |
EP1653463A1 (en) * | 1997-05-13 | 2006-05-03 | Kabushiki Kaisha Toshiba | License information copying method and apparatus, license information moving method |
JP3657396B2 (ja) * | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
US5966709A (en) * | 1997-09-26 | 1999-10-12 | Triada, Ltd. | Method of optimizing an N-gram memory structure |
US6591299B2 (en) * | 1997-11-25 | 2003-07-08 | Packeteer, Inc. | Method for automatically classifying traffic with enhanced hierarchy in a packet communications network |
AU1421799A (en) * | 1997-11-25 | 1999-06-15 | Packeteer, Inc. | Method for automatically classifying traffic in a packet communications network |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6226743B1 (en) * | 1998-01-22 | 2001-05-01 | Yeda Research And Development Co., Ltd. | Method for authentication item |
JP2883069B1 (ja) | 1998-02-19 | 1999-04-19 | 株式会社高度移動通信セキュリティ技術研究所 | グループ暗号通信装置 |
US6311270B1 (en) * | 1998-09-14 | 2001-10-30 | International Business Machines Corporation | Method and apparatus for securing communication utilizing a security processor |
JP2000099385A (ja) | 1998-09-21 | 2000-04-07 | Toshiba Corp | ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US6975728B1 (en) * | 1999-06-22 | 2005-12-13 | Digital Video Express, L.P. | Hierarchical key management |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
US7434046B1 (en) * | 1999-09-10 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus providing secure multicast group communication |
US7103185B1 (en) * | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
US6204844B1 (en) * | 1999-10-08 | 2001-03-20 | Motorola, Inc. | Method and apparatus for dynamically grouping communication units in a communication system |
US7050892B1 (en) * | 1999-12-21 | 2006-05-23 | Spx Corporation | Diagnostic tool security key |
US7058636B2 (en) * | 2000-01-03 | 2006-06-06 | Dirk Coldewey | Method for prefetching recursive data structure traversals |
AU2001244604A1 (en) * | 2000-03-30 | 2001-10-15 | Fujitsu Limited | Content data storage |
US6785713B1 (en) * | 2000-05-08 | 2004-08-31 | Citrix Systems, Inc. | Method and apparatus for communicating among a network of servers utilizing a transport mechanism |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
AU7458301A (en) * | 2000-06-21 | 2002-01-02 | Sony Corporation | Information processing device and processing method |
US6993138B1 (en) * | 2000-09-14 | 2006-01-31 | Nortel Networks Limited | Spatial key trees for key management in wireless environments |
US7027411B1 (en) * | 2000-10-31 | 2006-04-11 | Hewlett-Packard Development Company, L.P. | Method and system for identifying and processing changes to a network topology |
US7007018B1 (en) * | 2000-11-20 | 2006-02-28 | Cisco Technology, Inc. | Business vocabulary data storage using multiple inter-related hierarchies |
US7103607B1 (en) * | 2000-11-20 | 2006-09-05 | Cisco Technology, Inc. | Business vocabulary data retrieval using alternative forms |
US6665662B1 (en) * | 2000-11-20 | 2003-12-16 | Cisco Technology, Inc. | Query translation system for retrieving business vocabulary terms |
US7139973B1 (en) * | 2000-11-20 | 2006-11-21 | Cisco Technology, Inc. | Dynamic information object cache approach useful in a vocabulary retrieval system |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
JP4710132B2 (ja) | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US7111175B2 (en) * | 2000-12-28 | 2006-09-19 | Intel Corporation | Method and apparatus for verifying the integrity of a media key block |
EP1400053A2 (en) * | 2001-02-27 | 2004-03-24 | Visa International Service Association | Distributed quantum encrypted pattern generation and scoring |
CA2419972C (en) * | 2001-03-29 | 2011-10-25 | Matsushita Electric Industrial Co., Ltd. | Data protection system that protects data by encrypting the data |
US7043024B1 (en) * | 2001-04-18 | 2006-05-09 | Mcafee, Inc. | System and method for key distribution in a hierarchical tree |
US20030018621A1 (en) * | 2001-06-29 | 2003-01-23 | Donald Steiner | Distributed information search in a networked environment |
US7404076B2 (en) * | 2001-08-01 | 2008-07-22 | Matsushita Electric Industrial Co., Ltd. | Encrypted data delivery system |
KR20040044560A (ko) * | 2001-10-26 | 2004-05-28 | 마츠시타 덴끼 산교 가부시키가이샤 | 키 관리장치 |
FR2850479B1 (fr) * | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
US7219091B1 (en) * | 2003-02-24 | 2007-05-15 | At&T Corp. | Method and system for pattern matching having holistic twig joins |
JP2004297778A (ja) * | 2003-03-07 | 2004-10-21 | Canon Inc | 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP4367901B2 (ja) * | 2003-06-20 | 2009-11-18 | キヤノン株式会社 | スポット・パターン暗号化機能を具えるスポッター、ならびにスポット・パターン暗号化に対応した検出装置 |
US20050132186A1 (en) * | 2003-12-11 | 2005-06-16 | Khan Moinul H. | Method and apparatus for a trust processor |
JP4037378B2 (ja) * | 2004-03-26 | 2008-01-23 | シャープ株式会社 | 情報処理装置、画像出力装置、情報処理プログラムおよび記録媒体 |
JP2006020292A (ja) * | 2004-06-03 | 2006-01-19 | Canon Inc | 情報処理方法、情報処理装置 |
JP4162237B2 (ja) * | 2004-06-24 | 2008-10-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム |
JP4632413B2 (ja) * | 2004-09-01 | 2011-02-16 | キヤノン株式会社 | 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2006087032A (ja) * | 2004-09-17 | 2006-03-30 | Pioneer Electronic Corp | 無線lanシステムおよびその基地局 |
EP2077512A1 (en) * | 2004-10-04 | 2009-07-08 | Clearpace Software Limited | Method and system for implementing an enhanced database |
FR2885712B1 (fr) * | 2005-05-12 | 2007-07-13 | Kabire Fidaali | Dispositif et procede d'analyse semantique de documents par constitution d'arbres n-aire et semantique |
US8127281B2 (en) * | 2007-12-12 | 2012-02-28 | International Business Machines Corporation | Method and apparatus for efficient multiple-pattern based matching and transformation of intermediate language expression trees |
US7774380B2 (en) * | 2007-12-21 | 2010-08-10 | International Business Machines Corporation | Technique for finding rest resources using an n-ary tree structure navigated using a collision free progressive hash |
-
2002
- 2002-03-28 CA CA 2419972 patent/CA2419972C/en not_active Expired - Lifetime
- 2002-03-28 AU AU2002241312A patent/AU2002241312B9/en not_active Expired
- 2002-03-28 MX MXPA02011835A patent/MXPA02011835A/es active IP Right Grant
- 2002-03-28 EP EP02707213.1A patent/EP1374476B1/en not_active Expired - Lifetime
- 2002-03-28 BR BRPI0204744A patent/BRPI0204744B1/pt active IP Right Grant
- 2002-03-28 KR KR1020087011162A patent/KR100923805B1/ko active IP Right Grant
- 2002-03-28 EP EP09163757.9A patent/EP2104051B1/en not_active Expired - Lifetime
- 2002-03-28 US US10/297,089 patent/US7395425B2/en not_active Expired - Lifetime
- 2002-03-28 WO PCT/JP2002/003055 patent/WO2002078419A2/en active IP Right Grant
- 2002-03-28 KR KR1020027016223A patent/KR100929336B1/ko active IP Right Grant
- 2002-03-28 CN CNB028018419A patent/CN1310462C/zh not_active Expired - Lifetime
-
2008
- 2008-04-16 US US12/104,165 patent/US8416953B2/en active Active
- 2008-06-27 JP JP2008169187A patent/JP4870727B2/ja not_active Expired - Lifetime
-
2013
- 2013-04-08 US US13/858,306 patent/US9130741B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR100923805B1 (ko) | 2009-10-27 |
KR100929336B1 (ko) | 2009-12-03 |
MXPA02011835A (es) | 2003-10-06 |
CA2419972C (en) | 2011-10-25 |
US7395425B2 (en) | 2008-07-01 |
US8416953B2 (en) | 2013-04-09 |
KR20080047487A (ko) | 2008-05-28 |
CA2419972A1 (en) | 2002-10-10 |
BRPI0204744B1 (pt) | 2017-04-11 |
WO2002078419B1 (en) | 2003-09-25 |
WO2002078419A2 (en) | 2002-10-10 |
CN1471771A (zh) | 2004-01-28 |
EP2104051A3 (en) | 2015-05-27 |
US9130741B2 (en) | 2015-09-08 |
WO2002078419A3 (en) | 2003-06-05 |
US20130236018A1 (en) | 2013-09-12 |
EP2104051A2 (en) | 2009-09-23 |
BR0204744A (pt) | 2003-05-06 |
AU2002241312B9 (en) | 2008-04-10 |
CN1310462C (zh) | 2007-04-11 |
US20100034388A1 (en) | 2010-02-11 |
US20030182565A1 (en) | 2003-09-25 |
EP1374476B1 (en) | 2015-07-22 |
KR20030007760A (ko) | 2003-01-23 |
EP2104051B1 (en) | 2019-11-20 |
EP1374476A2 (en) | 2004-01-02 |
AU2002241312B2 (en) | 2007-08-02 |
JP2008263645A (ja) | 2008-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4870727B2 (ja) | 暗号化を施すことによりデータを保護するデータ保護システム | |
US7272229B2 (en) | Digital work protection system, key management apparatus, and user apparatus | |
US7738662B2 (en) | Information processing system and method | |
KR100929744B1 (ko) | 정보 처리 방법/장치 및 프로그램 | |
EP1278330B1 (en) | Information processing apparatus | |
US7346170B2 (en) | Information processing system and method | |
EP1282262A1 (en) | Information processing apparatus | |
US20030140227A1 (en) | Information processing system and method | |
EP1307000A1 (en) | Information processing apparatus | |
KR100777906B1 (ko) | 정보 처리 시스템 및 방법 | |
US20040076404A1 (en) | Region restrictive playback system | |
KR20050118156A (ko) | 기록장치 및 콘텐츠 보호 시스템 | |
JP4574175B2 (ja) | 著作物保護システム、鍵データ生成装置及び端末装置 | |
JP4199472B2 (ja) | 暗号化を施すことによりデータを保護するデータ保護システム | |
JP2004104602A (ja) | 情報記録媒体、情報記録装置、情報再生装置、情報配信装置、それらの方法、それらのプログラムおよびそのプログラムを記録した記録媒体 | |
JP4220213B2 (ja) | 著作物保護システム、鍵管理装置及び利用者装置 | |
WO2007093925A1 (en) | Improved method of content protection | |
JP4170304B2 (ja) | 暗号化を施すことによりデータを保護するデータ保護システム | |
JP2004118830A (ja) | 地域限定再生システム | |
CN101005605A (zh) | 通过对数据加密来保护数据的数据保护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110525 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110926 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111025 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4870727 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141125 Year of fee payment: 3 |
|
EXPY | Cancellation because of completion of term |