JP4870727B2 - 暗号化を施すことによりデータを保護するデータ保護システム - Google Patents

暗号化を施すことによりデータを保護するデータ保護システム Download PDF

Info

Publication number
JP4870727B2
JP4870727B2 JP2008169187A JP2008169187A JP4870727B2 JP 4870727 B2 JP4870727 B2 JP 4870727B2 JP 2008169187 A JP2008169187 A JP 2008169187A JP 2008169187 A JP2008169187 A JP 2008169187A JP 4870727 B2 JP4870727 B2 JP 4870727B2
Authority
JP
Japan
Prior art keywords
terminal
decryption
key
node
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2008169187A
Other languages
English (en)
Other versions
JP2008263645A (ja
Inventor
稔久 中野
基司 大森
なつめ 松崎
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2008169187A priority Critical patent/JP4870727B2/ja
Publication of JP2008263645A publication Critical patent/JP2008263645A/ja
Application granted granted Critical
Publication of JP4870727B2 publication Critical patent/JP4870727B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Description

本発明は、データを複数の端末に暗号化して配給するデータ保護システムに関し、特に、データの暗号化及び復号に用いる鍵を決定する技術に関する。
近年、マルチメディア関連技術の発展、大容量記録媒体の出現等を背景として、動画、音声等からなるデジタルコンテンツを生成して光ディスク等の大容量記録媒体に格納して配布するシステムが現れている。
配布された光ディスク等に記録されているデジタルコンテンツは、コンピュータや再生装置等の端末において読み出されて、再生、コピー等の対象となる。
かかるシステムにおいては一般的に、デジタルコンテンツに係るいわゆる著作権を保護するため、つまりデジタルコンテンツの不正コピー等といった不正利用を防止するために、暗号化技術が用いられる。
即ち、かかるシステムは、デジタルコンテンツをある暗号化鍵を用いて暗号化して光ディスク等に記録して配布する。これに対し、その暗号化鍵に呼応する復号鍵を保持する端末のみが、光ディスク等から読み出したデータをその復号鍵を用いて復号して元のデジタルコンテンツを取得し、デジタルコンテンツの再生等を行うことができる。
なお、デジタルコンテンツを暗号化して記録媒体に記録する方法としては、端末が保持している復号鍵に呼応する暗号化鍵でデジタルコンテンツそのものを暗号化して記録する方法や、デジタルコンテンツをある鍵で暗号化して記録した上で、その鍵に呼応する復号用の鍵を端末が保持している復号鍵に呼応する暗号化鍵で暗号化して記録する方法等がある。
かかるシステムの一例として、例えば、「National Technical Report第43巻第3号118頁〜122頁」(松下電器産業株式会社 技術総務センター 平成9年6月18日発行)には、DVD著作権保護システムが開示されている。このDVD著作権保護システムにおいて配布されたDVDに記録されているデジタルコンテンツを再生するためのDVD再生端末は、その再生端末の製造メーカ毎に定められたマスタ鍵を予め保持しており、マスタ鍵を復号過程において用い、最終的にDVDに記録されたデジタルコンテンツを復号し再生する機能を有する。なお、DVDには各メーカのマスタ鍵で暗号化された、デジタルコンテンツの復号用に必要となる鍵群が記録されている。
ところで、通常、端末に保持されている復号鍵は秘密に保たれているが、端末の解析その他の方法で不正者が復号鍵を認識し暴露する可能性がある。
ある端末に保持されている復号鍵が一旦暴露されてしまうと、不正者はこの復号鍵を用いてデジタルコンテンツの復号を行う端末やソフトウェア等を作成し、不正コピー等を行うおそれがあるので、結果的に、著作権保護のためには、暴露された復号鍵に呼応する暗号化鍵によりデジタルコンテンツを暗号化して光ディスク等に記録して配布することができなくなる。
例えば、上述のDVD著作権保護システムに係るDVD再生端末について考えると、1つのDVD再生端末が不正に解析される等によって一旦マスタ鍵が暴露された場合には、それ以後そのマスタ鍵により暗号化したデジタルコンテンツの配布ができなくなる。
この結果、その暴露以後にはDVDの生成者等は、暴露されたのと別のマスタ鍵を用いた暗号化を施してデジタルコンテンツをDVDに記録して配布せざるを得なくなるが、不正者に解析等されたDVD再生端末と同一メーカで製造された多数のDVD再生端末は、いずれも同じマスタ鍵を保持していることから、その暴露以後に新たに生成して配布したDVDに記録されているデジタルコンテンツの復号及び再生を行えなくなるという問題が生じる。即ち、1つのDVD再生端末が不正者に解析等されると、多数のDVD再生端末が将来において新たに生成されたDVDを利用できなくなってしまう。
この問題を解決するために、DVD再生端末毎に、別個の復号鍵を保持させておき、デジタルコンテンツ又はデジタルコンテンツの復号用に必要な鍵を、各DVD再生端末の保持する復号鍵に呼応する各暗号化鍵を用いて暗号化して得られる全ての暗号化データをDVDに記録する方法が考えられる。この方法によれば、一部のDVD再生端末が不正者に解析等され一部の復号鍵が暴露されても、それ以後においては、DVD再生端末群に保持されている暴露されていない各復号鍵に呼応する各暗号化鍵を用いたデジタルコンテンツ等の暗号化により得られる全ての暗号化データをDVDに記録して配布することができるため、暴露された復号鍵を保持するDVD再生端末以外の全てのDVD再生端末が、将来において新たに生成されたDVDを利用することができるようになる。
しかしこの方法も、DVDの配布対象として想定するDVD再生端末の数が膨大である場合には、DVDに記録すべき暗号化データが膨大になるという欠点を有する。
そこで、本発明はかかる問題に鑑みてなされたものであり、デジタルコンテンツ、暗号化したデジタルコンテンツの復号に必要な鍵等のデータを暗号化して同一データを多数の端末に配給するデータ保護システムであって、配給対象の暗号化データの量の増大化をある程度抑制した上で、特定の端末の解析等によりその端末が保持していた復号鍵が不正者によって暴露された場合に、その特定の端末ではデータを正しく復号できず他の端末ではデータを正しく復号できるようにする暗号化技術を用いたデータ保護システムを提供すること、及びかかるデータ保護システムの構築に有用な技術を提供することを目的とする。
上記目的を達成するために、本発明に係るデータ保護システムは、3台以上の端末、暗号化装置及び暗号化鍵特定装置を備え、各端末への配給用データを暗号化装置により暗号化して保護するデータ保護システムであって、前記各端末は、所定鍵割当方法により個別に割当てられた復号鍵群を記憶しており、前記暗号化装置から出力された暗号化配給用データ群を取得して、暗号化配給用データを、記憶している復号鍵を用いて復号するものであり、前記所定鍵割当方法は、(a) 前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 端末毎及び決定した端末集合毎に対応して各々別個の復号鍵を定め、(c) 前記各端末に対して、当該端末に対応して定めた復号鍵、及び当該端末を含む全ての端末集合の各々に対応して定めた復号鍵を全て割り当てる方法であり、前記暗号化鍵特定装置は、暗号化鍵を特定する装置であり、かつ、1つ以上の端末を無効化端末として特定する無効化端末特定手段と、前記所定鍵割当方法により端末に割当てられた全ての復号鍵のうち無効化端末に割当てられた復号鍵以外の復号鍵を有効復号鍵と定めた場合において、選定済みの有効復号鍵が割り当てられていない最も多くの端末に、割当てられている有効復号鍵を選定するという手順を、選定済みの有効復号鍵が割り当てられていない端末が存在しなくなるまで繰り返したと仮定したときに、結果的に選定済みとなる全ての有効復号鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段とを有する装置であり、前記暗号化装置は、前記暗号化鍵特定装置により特定された全ての暗号化鍵を逐次用いて配給用データを暗号化し、暗号化配給用データ群を生成して出力する暗号化手段を有することを特徴とする。
ここで、配給用データは、記録媒体に記録されて配布され、或いは有線又は無線の通信路を通じて配信され、最終的に各端末に到達することが想定されるデータである。
端末1、端末2、端末3を想定すれば、上述の所定鍵割当方法により決定される端末集合には、端末1及び端末2の組Aや、端末1及び端末3の組Bや、端末2及び端末3の組Cがあり、所定鍵割当方法による割り当て結果を受けて端末1が記憶保持する復号鍵は端末1固有の復号鍵と、組Aに対応する復号鍵Aと、組Bに対応する復号鍵Bとであり、端末2が記憶保持する復号鍵は端末2固有の復号鍵と、組Aに対応する復号鍵Aと、組Cに対応する復号鍵Cとであり、端末3が記憶保持する復号鍵は端末3固有の復号鍵と、組Bに対応する復号鍵Bと、組Cに対応する復号鍵Cとである。この例において、端末2が不正に解析等されて端末2が記憶保持する全ての復号鍵が暴露されてしまった場合には端末2を無効化端末、つまり無効化にすべき端末として特定し、前記暗号化鍵特定手段による暗号化鍵の特定を行うと復号鍵Bに呼応する暗号化鍵が特定されることになる。
従って、復号鍵Bに呼応する暗号化鍵を用いてデータを暗号化して各端末に配給すれば、端末2では正しくそのデータを復号することができず、端末1及び端末3では正しくそのデータを復号することができる。同様の目的を、端末1固有の復号鍵に呼応する暗号化鍵と端末3固有の復号鍵に呼応する暗号化鍵とをそれぞれ用いてデータを暗号化して各端末に配給することもできるが、この方法と比べて前述の復号鍵Bに呼応する暗号化鍵を用いる方法は、暗号化に用いる暗号化鍵の数が少なく、その分だけ配給される暗号化データのデータ量が少なくなるという効果を有する。
即ち、本発明によれば、暗号化したデジタルコンテンツの復号に必要な鍵等のデータを暗号化して同一データを複数の端末に配給するデータ保護システムにおいて、配給対象の暗号化データの量の増大化を抑制した上で、特定の端末の解析等によりその端末が保持していた復号鍵が不正者によって暴露された場合に、その特定の端末ではデータを正しく復号できず他の端末ではデータを正しく復号できるようにすることが可能となる。
また、本発明に係る復号鍵決定装置は、暗号化されたデータを取得して復号するための3台以上の端末それぞれに、個別に割り当てる復号用の復号鍵群を決定するための復号鍵決定装置であって、(a) 前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 端末毎及び決定した端末集合毎について各々別個の復号鍵を対応付ける復号鍵設定手段と、前記各端末に対して、前記復号鍵設定手段により当該端末に対応付けられた復号鍵及び当該端末を含む全ての端末集合の各々に対応付けられた復号鍵全てを、当該端末に割り当てるべき復号鍵群として決定する復号鍵群割当手段とを備えることを特徴とする。
また、本発明に係る復号鍵決定方法は、暗号化されたデータを取得して復号するための3台以上の端末それぞれに、個別に割り当てる復号用の復号鍵群を決定するための復号鍵決定方法であって、前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定する端末集合決定ステップと、端末毎及び前記端末集合決定ステップにより決定された端末集合毎について各々別個の復号鍵を対応付ける復号鍵対応付けステップと、前記各端末に対して、前記復号鍵対応付けステップにより当該端末に対応付けられた復号鍵及び当該端末を含む全ての端末集合の各々に対応付けられた復号鍵全てを、当該端末に割り当てるべき復号鍵群として決定する復号鍵群割当ステップとを含むことを特徴とする。
また、本発明に係る復号端末システムは、暗号化されたデータを取得して復号するための3台以上の端末から構成される復号端末システムであって、前記各端末は、所定鍵割当方法により個別に割当てられた復号鍵群を記憶している復号鍵群記憶手段と、暗号化されたデータを取得する暗号化データ取得手段と、前記暗号化データ取得手段により取得されたデータを、前記復号鍵群記憶手段に記憶されている復号鍵を用いて復号する復号手段とを備え、前記所定鍵割当方法は、(a) 前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 端末毎及び決定した端末集合毎に対応して各々別個の復号鍵を定め、(c) 前記各端末に対して、当該端末に対応して定めた復号鍵、及び当該端末を含む全ての端末集合の各々に対応して定めた復号鍵を全て割り当てる方法であることを特徴とする。
また、本発明に係る復号端末は、暗号化されたデータを取得して復号するための復号端末であって、所定鍵割当方法により個別に割当てられた復号鍵群を記憶している復号鍵群記憶手段と、暗号化されたデータを取得する暗号化データ取得手段と、
前記暗号化データ取得手段により取得されたデータを、前記復号鍵群記憶手段に記憶されている復号鍵を用いて復号する復号手段と、前記所定鍵割当方法は、(a) 本端末を含む3台以上の端末を想定した場合において本端末が、2つ以上の端末を要素に含む集合である複数の端末集合に属するように、更に、本端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 本端末に対応して及び決定した端末集合毎に対応して各々別個の復号鍵を定め、(c) 本端末に対して、本端末に対応して定めた復号鍵、及び本端末を含む全ての端末集合の各々に対応して定めた復号鍵を全て割り当てる方法であることを特徴とする。
これらにより、例えば、各端末へ記録媒体に暗号化された結果のデータを記録して記録媒体を配布する場合において、その記録媒体に記録されるデータの量の増大化を抑制した上で、特定の端末の解析等によりその端末が保持していた復号鍵が不正者によって暴露された場合にその特定の端末ではデータを正しく復号できず他の端末ではデータを正しく復号できるように、その暗号化を実施することが可能になる。
また、本発明に係る暗号化鍵特定装置は、3台以上の各端末への配給用データの暗号化に用いるべき暗号化鍵を特定する暗号化鍵特定装置であって、(a) 前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 端末毎及び決定した端末集合毎について各々別個の復号鍵を対応付ける復号鍵群対応付け手段と、前記各端末に対して、前記復号鍵設定手段により当該端末に対応付けられた復号鍵に加えて、当該端末を含む全ての端末集合の各々に対応付けられた復号鍵全てを、当該端末に対応付ける復号鍵設定手段と、1つ以上の端末を無効化端末として特定する無効化端末特定手段と、前記復号鍵群対応付け手段により端末に対応付けられた全ての復号鍵のうち無効化端末に対応付けられている復号鍵以外の復号鍵を有効復号鍵と定めた場合において、選定済みの有効復号鍵が対応付けられていない最も多くの端末に対応付けられている有効復号鍵を選定するという手順を、選定済みの有効復号鍵が対応付けられていない端末が存在しなくなるまで繰り返したと仮定したときに、結果的に選定済みとなる全ての有効復号鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段とを備えることを特徴とする。
また、本発明に係る暗号化装置は、3台以上の各端末への配給用データを暗号化する暗号化装置であって、(a) 前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 端末毎及び決定した端末集合毎について各々別個の復号鍵を対応付ける復号鍵設定手段と、前記各端末に対して、前記復号鍵設定手段により当該端末に対応付けられた復号鍵に加えて、当該端末を含む全ての端末集合の各々に対応付けられた復号鍵全てを、当該端末に対応付ける復号鍵群対応付け手段と、1つ以上の端末を無効化端末として特定する無効化端末特定手段と、前記復号鍵群対応付け手段により端末に対応付けられた全ての復号鍵のうち無効化端末に対応付けられている復号鍵以外の復号鍵を有効復号鍵と定めた場合において、選定済みの有効復号鍵が対応付けられていない最も多くの端末に対応付けられている有効復号鍵を選定するという手順を、選定済みの有効復号鍵が対応付けられていない端末が存在しなくなるまで繰り返したと仮定したときに、結果的に選定済みとなる全ての有効復号鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段と、前記暗号化鍵特定手段により特定された全ての暗号化鍵を逐次用いて配給用データを暗号化し、暗号化配給用データ群を生成する暗号化手段と、前記暗号化手段により生成された暗号化配給用データ群を外部に出力する出力手段とを備えることを特徴とする。
また、本発明に係る暗号化鍵特定方法は、3台以上の各端末への配給用データの暗号化に用いるべき暗号化鍵を特定するための暗号化鍵特定方法であって、前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定する端末集合決定ステップと、端末毎及び前記端末集合決定ステップにより決定された端末集合毎について各々別個の復号鍵を対応付ける復号鍵対応付けステップと、前記各端末に対して、前記復号鍵対応付けステップにより当該端末に対応付けられた復号鍵に加えて、当該端末を含む全ての端末集合の各々に対応付けられた復号鍵全てを、当該端末に対応付ける復号鍵群対応付けステップと、1つ以上の端末を無効化端末として特定する無効化端末特定ステップと、前記復号鍵群対応付けステップにより端末に対応付けられた全ての復号鍵のうち無効化端末に対応付けられている復号鍵以外の復号鍵を有効復号鍵と定めた場合において、選定済みの有効復号鍵が対応付けられていない最も多くの端末に対応付けられている有効復号鍵を選定するという手順を、選定済みの有効復号鍵が対応付けられていない端末が存在しなくなるまで繰り返し、結果的に選定済みとなる全ての有効復号鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定ステップとを含むことを特徴とする。
これらにより、例えば、各端末へ記録媒体に暗号化された結果のデータを記録して記録媒体を配布する場合において、暗号化に用いる暗号化鍵の数を比較的少なく抑えることができるので、その記録媒体に記録されるデータの量の増大化を抑制した上で、特定の端末の解析等によりその端末が保持していた復号鍵が不正者によって暴露された場合にその特定の端末ではデータを正しく復号できず他の端末ではデータを正しく復号できるように、その暗号化を実施することが可能になる。
以上説明したことから明らかなように、本発明に係るデータ保護システムは、3台以上の端末、暗号化装置及び暗号化鍵特定装置を備え、各端末への配給用データを暗号化装置により暗号化して保護するデータ保護システムであって、前記各端末は、所定鍵割当方法により個別に割当てられた復号鍵群を記憶しており、前記暗号化装置から出力された暗号化配給用データ群を取得して、暗号化配給用データを、記憶している復号鍵を用いて復号するものであり、前記所定鍵割当方法は、(a) 前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 端末毎及び決定した端末集合毎に対応して各々別個の復号鍵を定め、(c) 前記各端末に対して、当該端末に対応して定めた復号鍵、及び当該端末を含む全ての端末集合の各々に対応して定めた復号鍵を全て割り当てる方法であり、前記暗号化鍵特定装置は、暗号化鍵を特定する装置であり、かつ、1つ以上の端末を無効化端末として特定する無効化端末特定手段と、前記所定鍵割当方法により端末に割当てられた全ての復号鍵のうち無効化端末に割当てられた復号鍵以外の復号鍵を有効復号鍵と定めた場合において、選定済みの有効復号鍵が割り当てられていない最も多くの端末に、割当てられている有効復号鍵を選定するという手順を、選定済みの有効復号鍵が割り当てられていない端末が存在しなくなるまで繰り返したと仮定したときに、結果的に選定済みとなる全ての有効復号鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段とを有する装置であり、前記暗号化装置は、前記暗号化鍵特定装置により特定された全ての暗号化鍵を逐次用いて配給用データを暗号化し、暗号化配給用データ群を生成して出力する暗号化手段を有することを特徴とする。
ここで、配給用データは、記録媒体に記録されて配布され、或いは有線又は無線の通信路を通じて配信され、最終的に各端末に到達することが想定されるデータである。
端末1、端末2、端末3を想定すれば、上述の所定鍵割当方法により決定される端末集合には、端末1及び端末2の組Aや、端末1及び端末3の組Bや、端末2及び端末3の組Cがあり、所定鍵割当方法による割り当て結果を受けて端末1が記憶保持する復号鍵は端末1固有の復号鍵と、組Aに対応する復号鍵Aと、組Bに対応する復号鍵Bとであり、端末2が記憶保持する復号鍵は端末2固有の復号鍵と、組Aに対応する復号鍵Aと、組Cに対応する復号鍵Cとであり、端末3が記憶保持する復号鍵は端末3固有の復号鍵と、組Bに対応する復号鍵Bと、組Cに対応する復号鍵Cとである。この例において、端末2が不正に解析等されて端末2が記憶保持する全ての復号鍵が暴露されてしまった場合には端末2を無効化端末、つまり無効化にすべき端末として特定し、前記暗号化鍵特定手段による暗号化鍵の特定を行うと復号鍵Bに呼応する暗号化鍵が特定されることになる。
従って、復号鍵Bに呼応する暗号化鍵を用いてデータを暗号化して各端末に配給すれば、端末2では正しくそのデータを復号することができず、端末1及び端末3では正しくそのデータを復号することができる。同様の目的を、端末1固有の復号鍵に呼応する暗号化鍵と端末3固有の復号鍵に呼応する暗号化鍵とをそれぞれ用いてデータを暗号化して各端末に配給することもできるが、この方法と比べて前述の復号鍵Bに呼応する暗号化鍵を用いる方法は、暗号化に用いる暗号化鍵の数が少なく、その分だけ配給される暗号化データのデータ量が少なくなるという効果を有する。
即ち、本発明によれば、暗号化したデジタルコンテンツの復号に必要な鍵等のデータを暗号化して同一データを複数の端末に配給するデータ保護システムにおいて、配給対象の暗号化データの量の増大化を抑制した上で、特定の端末の解析等によりその端末が保持していた復号鍵が不正者によって暴露された場合に、その特定の端末ではデータを正しく復号できず他の端末ではデータを正しく復号できるようにすることが可能となる。
また、前記所定鍵割当方法は更に、前記複数の端末集合を完全に包含する端末集合が存在するように、かつ、同じ1つ以上の端末集合を各々包含する複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、端末集合の前記決定を行う方法であることとしてもよい。
例えば、端末集合A及び端末集合Bを包含する端末集合ABには復号鍵ABが、端末集合B及び端末集合Cを包含する端末集合BCには復号鍵BCが対応付けられている場合について言えば、このデータ保護システムにおいては、端末集合Aに属するが端末集合Bにも端末集合Cにも属さない端末には、少なくとも復号鍵ABが割り当てられ記憶保持されるが復号鍵BCは割り当てられず記憶保持されず、端末集合B又は端末集合Cに属する端末には少なくとも復号鍵BCが割り当てられる。従って、端末集合Aに属するが端末集合Bにも端末集合Cにも属さない端末が不正に解析等された後においても、少なくとも復号鍵BCに呼応する暗号化鍵を用いてデータを暗号化して各端末に配給することにより、端末集合BCに包含される端末群即ち端末集合Bに包含される端末群及び端末集合Cに包含される端末群が復号鍵BCを用いてデータを正しく復号することができるようになり、少ない暗号化鍵を用いて多くの端末で正しく復号できるようにデータを暗号化することが可能になる。
また、前記所定鍵割当方法は更に、各端末集合が3台以上の端末を要素に含むように、かつ、3つ以上の端末集合を包含する端末集合が存在するように、端末集合の前記決定を行う方法であることとしてもよい。
これにより、暗号化済みの同一データを各端末に配給する際において、3台以上の端末に共通な鍵を用いた暗号化が行えるので、各々別個な鍵を用いた場合よりも配給対象のデータ量を削減することができるようになる。
また、前記データ保護システムは、各端末を各々別個の最下位層のノードに対応させた複数階層のN分木(Nは3以上の自然数)の木構造を想定した場合における最下位層を除く各ノードについて、当該ノード(親ノード)から辿り着く1段下位層のN個のノードのうち、2以上を組合せてなりN個全部の組合せを含む複数の組合せパターンを決定し、決定した組合せパターン毎に別個の復号鍵を定めてその定めた各復号鍵を当該ノード(親ノード)と対応付けて記憶しており、更に最下位層の各ノードに対応付けて別個の復号鍵を記憶している鍵記憶装置と、前記所定鍵割当方法を実行し、前記各端末に割り当てる復号鍵群を決定する装置であり、かつ、前記各端末について、当該端末に対応する最下位層のノードから最上位層のノードまでの経路上に位置する最下位層でない各ノードについて、当該ノードに対応付けて前記鍵記憶装置により記憶されている復号鍵のうち、当該ノードの1段下位層で当該経路上に位置するノードを含む組合せに係る全ての前記組合せパターンに対応する復号鍵と、当該端末に対応付けて前記鍵記憶装置により記憶されている復号鍵とを、当該端末に割り当てるべきものとして決定する復号鍵決定装置とを備え、前記各端末集合は、前記各組合せパターンと一対一に対応し、対応する組合せパターンにおいて組み合わされた全ノードからから辿り着く最下位層のノードに対応する全ての端末を要素とする集合に相当するものであり、前記暗号化鍵特定手段は、前記木構造を想定した場合において、いずれかの無効化端末に対応する最下位層のノードに辿り着く全てのノードを無効ノードと定め、まず最上位層ノードを処理対象ノードとしておき、未処理の処理対象ノードが存在しなくなるまで暗号化鍵特定処理を繰り返し行い、前記暗号化鍵特定処理は、未処理の1つの処理対象ノードについて、(a) 当該処理対象ノードの1段下位層において無効ノード以外の全てのノードを含む組合せに係る前記組合せパターンが存在する場合には、当該組合せパターンに対応して前記鍵記憶装置により記憶されている復号鍵に呼応する暗号化鍵を特定し、(b) 当該処理対象ノードの1段下位層において無効ノード以外の全てのノードを含む組合せに係る前記組合せパターンが存在しない場合には、当該1段下位層が最下位層であれば当該1段下位層における無効ノード以外の全てのノードに対応して前記鍵記憶装置により記憶されている復号鍵に呼応する暗号化鍵を特定し、当該1段下位層が最下位層でなければ当該1段下位層における無効ノード以外の全てのノードを新たに処理対象ノードとし、(c) 当該処理対象ノードの1段下位層において無効ノードが存在すれば、当該1段階層が最下位層でない限り全ての無効ノードを新たに処理対象ノードとする処理であることとしてもよい。
このように、木構造におけるノード毎に復号鍵等の情報を対応付けておき、その情報と木構造における各ノードの位置付けに基づいて各端末に割り当てる復号鍵を決定し、配給用データの暗号化に用いる暗号化鍵を特定する方式によって、比較的容易に上述の目的、即ち配給対象の暗号化データの量の増大化を抑制した上で、特定の端末の解析等によりその端末が保持していた復号鍵が不正者によって暴露された場合に、その特定の端末ではデータを正しく復号できず他の端末ではデータを正しく復号できるようにするという目的を達成するシステムが実現できる。
また、前記鍵記憶装置による、前記木構造を想定した場合における最下位層を除く各ノードについての前記複数の組合せパターンの決定は、当該ノード(親ノード)から辿り着く1段下位層のN個のノードのうち、2以上を組合せてなる全ての組合せそれぞれに対応するように組合せパターンを定めることによりなされ、当該鍵記憶装置は、その決定した組合せパターン毎に別個の復号鍵を定めてその定めた各復号鍵を当該ノード(親ノード)と対応付けて記憶していることとしてもよい。
これにより、各端末への配給用データの暗号化に用いる暗号化鍵の特定をn分木の木構造を用いて行う方式の中では、特定される暗号化鍵の数が少なく抑えられるので、結果的に各端末へ配給される暗号化配給用データのデータ量を比較的小さく抑えることが可能になる。
また、前記鍵記憶装置による、前記木構造を想定した場合における最下位層を除く各ノードについての前記複数の組合せパターンの決定は、当該ノード(親ノード)から辿り着く1段下位層のN個のノードのうち、N個全部の組合せ及び(N−1)個の全ての組合せそれぞれに対応するように組合せパターンを定めることによりなされ、当該鍵記憶装置は、その決定した組合せパターン毎に別個の復号鍵を定めてその定めた各復号鍵を当該ノード(親ノード)と対応付けて記憶していることとしてもよい。
これにより、各端末への配給用データの暗号化に用いる暗号化鍵の特定をn分木の木構造を用いて行う方式の中では、各端末に割り当てられる復号鍵の数が比較的少なく抑えられるので、結果的に各端末が記憶保持する復号鍵群のデータ量を比較的小さく抑えることが可能になる。
また、前記暗号化手段は、前記暗号化鍵特定装置により特定された全ての暗号化鍵それぞれについて、当該暗号化鍵を用いた暗号化により生成した暗号化配給用データと、前記鍵記憶装置により当該暗号化鍵に呼応する復号鍵と対応付けられていたノードの前記木構造における所在位置を特定するための暗号化鍵ノード識別情報とを、対応付けて出力し、前記各端末は、所定鍵割当方法により個別に割当てられた各復号鍵を、前記鍵記憶装置により当該復号鍵と対応付けられていたノードの前記木構造における所在位置を特定するための復号鍵ノード識別情報と対応付けて記憶しており、前記暗号化装置から出力された暗号化配給用データ群及び暗号化鍵ノード識別情報群を取得して、当該端末が記憶している復号鍵ノード識別情報と一致する暗号化鍵ノード識別情報と対応する暗号化配給用データを、当該一致に係る復号鍵ノード識別情報と対応する復号鍵を用いて復号することとしてもよい。
これにより、各端末は、1以上の暗号化鍵をそれぞれ用いて配給用データが暗号化されたものである暗号化配給用データ群を取得した後、暗号化鍵ノード識別情報群を参照することにより、自端末が保持するいずれの復号鍵を用いて復号を行うとよいかを簡単に特定することが可能となり、試行錯誤的に自端末が保持する復号鍵を逐次用いて復号を行う場合に比べて、正しく復号されるまでにかかる時間が短縮される。
また、前記暗号化鍵特定装置は、前記鍵記憶装置により記憶されている各復号鍵に呼応する暗号化鍵を記憶している暗号化鍵記憶手段を有し、前記呼応する復号鍵と暗号化鍵とは互いに異なることとしてもよい。
これにより、ある端末の不正な解析等により復号鍵が暴露された場合にも、複数の端末で正しく復号できるようにデータを暗号化するための暗号化鍵が不正に知られて悪用されるような事態の発生を防止することができるようになる。
また、前記暗号化手段による前記出力は、生成した前記暗号化配給用データ群をデータ記録媒体に記録することであり、前記各端末は、前記暗号化装置により暗号化配給用データ群が記録されたデータ記録媒体から当該暗号化配給用データ群を読み出して取得して、暗号化配給用データを復号することとしてもよい。
これにより、DVD−ROM等の光ディスクその他の記録媒体にデータが暗号化して記録されるので、例えばその記録媒体と同一内容の記録媒体を量産して有償又は無償で多数の人に頒布することができ、その頒布された記録媒体を受け取った人はその記録媒体を端末にセットして端末を通じて、その記録媒体に記録されているデータを利用することができるようになる。
また、前記暗号化手段は、デジタル著作物であるコンテンツデータを記憶しているコンテンツ記憶部と、乱数である前記配給用データを生成する乱数データ発生部と、前記乱数データ発生部により生成された配給用データを鍵として用いて前記コンテンツデータを暗号化して、暗号化コンテンツデータを生成するコンテンツ暗号化部とを有し、前記暗号化手段は、前記暗号化鍵特定装置により特定された全ての暗号化鍵を逐次用いて前記乱数データ発生部により生成された配給用データを暗号化することにより、暗号化配給用データ群を生成して、当該暗号化配給用データ群と、前記コンテンツ暗号化部により生成された暗号化コンテンツデータとを前記データ記録媒体に記録し、前記各端末は、前記データ記録媒体から暗号化コンテンツデータ及び暗号化配給用データ群を読み出して取得して、暗号化配給用データを復号し、復号結果である配給用データを用いて、当該暗号化コンテンツデータを復号することとしてもよい。
これにより、暗号化した映像、音声等のデジタルコンテンツの復号に必要な鍵を暗号化して、暗号化したデジタルコンテンツやその暗号化した鍵を含むデータを記録媒体に記録するので、例えば、その記録媒体と同一内容の記録媒体が多数の人に頒布され、頒布された記録媒体を受け取った人はその記録媒体を端末にセットして端末を通じて、デジタルコンテンツの再生等を行うことができるようになる。
また、前記データ保護システムは更に、前記暗号化鍵特定装置により特定された暗号化鍵を特定するための暗号化鍵特定情報を、データ記録媒体に記録する暗号化鍵特定情報記録装置を備え、前記各端末は、乱数である前記配給用データを生成する乱数データ発生部と、デジタル著作物であるコンテンツデータを格納しているコンテンツ格納部と、前記データ記録媒体から暗号化鍵特定情報を読み出し、当該端末に記憶されている復号鍵群に呼応する暗号化鍵群のうち当該暗号化鍵特定情報で特定される暗号化鍵を選定する暗号化鍵選定部とを有し、前記暗号化手段は、前記暗号化鍵選定部により選定された全ての暗号化鍵を逐次用いて前記乱数データ発生部により生成された配給用データを暗号化することにより暗号化配給用データ群を生成して、前記データ記録媒体に記録するものであり、前記各端末は更に、前記乱数データ発生部により生成された配給用データを鍵として用いて前記コンテンツ格納部に格納されているコンテンツデータを暗号化して、暗号化コンテンツデータを生成し、当該暗号化コンテンツデータを前記データ記録媒体に記録するコンテンツ暗号化部と、前記各端末は、前記データ記録媒体から暗号化コンテンツデータ及び暗号化配給用データ群を読み出して取得して、暗号化配給用データを復号し、復号結果である配給用データを用いて、当該暗号化コンテンツデータを復号することとしてもよい。
これにより、DVD−RAM等の記録媒体に、端末のユーザが任意の映像、音声等のデジタルコンテンツを記録して頒布することが可能なシステムにおいて、特定の端末の解析等によりその端末が保持していた復号鍵が不正者によって暴露された場合に、その特定の端末ではデータを正しく復号できず他の端末ではデータを正しく復号できるようにデジタルコンテンツを暗号化することが可能になる。
また、前記暗号化手段による前記出力は、生成した前記暗号化配給用データ群を前記各端末に送信することであり、前記各端末は、前記暗号化装置により送信された暗号化配給用データ群を受信して取得し、暗号化配給用データを復号することとしてもよい。
これにより、配給用データは暗号化され各端末に送信されることになるため、各端末においてはその受信により容易に配給用データを利用することが可能になる。
また、本発明に係る復号鍵決定装置は、暗号化されたデータを取得して復号するための3台以上の端末それぞれに、個別に割り当てる復号用の復号鍵群を決定するための復号鍵決定装置であって、(a) 前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 端末毎及び決定した端末集合毎について各々別個の復号鍵を対応付ける復号鍵設定手段と、前記各端末に対して、前記復号鍵設定手段により当該端末に対応付けられた復号鍵及び当該端末を含む全ての端末集合の各々に対応付けられた復号鍵全てを、当該端末に割り当てるべき復号鍵群として決定する復号鍵群割当手段とを備えることとしてもよい。
また、本発明に係る復号鍵決定方法は、暗号化されたデータを取得して復号するための3台以上の端末それぞれに、個別に割り当てる復号用の復号鍵群を決定するための復号鍵決定方法であって、前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定する端末集合決定ステップと、端末毎及び前記端末集合決定ステップにより決定された端末集合毎について各々別個の復号鍵を対応付ける復号鍵対応付けステップと、前記各端末に対して、前記復号鍵対応付けステップにより当該端末に対応付けられた復号鍵及び当該端末を含む全ての端末集合の各々に対応付けられた復号鍵全てを、当該端末に割り当てるべき復号鍵群として決定する復号鍵群割当ステップとを含むことを特徴とする。
また、本発明に係る復号端末システムは、暗号化されたデータを取得して復号するための3台以上の端末から構成される復号端末システムであって、前記各端末は、所定鍵割当方法により個別に割当てられた復号鍵群を記憶している復号鍵群記憶手段と、暗号化されたデータを取得する暗号化データ取得手段と、前記暗号化データ取得手段により取得されたデータを、前記復号鍵群記憶手段に記憶されている復号鍵を用いて復号する復号手段とを備え、前記所定鍵割当方法は、(a) 前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 端末毎及び決定した端末集合毎に対応して各々別個の復号鍵を定め、(c) 前記各端末に対して、当該端末に対応して定めた復号鍵、及び当該端末を含む全ての端末集合の各々に対応して定めた復号鍵を全て割り当てる方法であることを特徴とする。
また、本発明に係る復号端末は、暗号化されたデータを取得して復号するための復号端末であって、所定鍵割当方法により個別に割当てられた復号鍵群を記憶している復号鍵群記憶手段と、暗号化されたデータを取得する暗号化データ取得手段と、前記暗号化データ取得手段により取得されたデータを、前記復号鍵群記憶手段に記憶されている復号鍵を用いて復号する復号手段と、前記所定鍵割当方法は、(a) 本端末を含む3台以上の端末を想定した場合において本端末が、2つ以上の端末を要素に含む集合である複数の端末集合に属するように、更に、本端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 本端末に対応して及び決定した端末集合毎に対応して各々別個の復号鍵を定め、(c) 本端末に対して、本端末に対応して定めた復号鍵、及び本端末を含む全ての端末集合の各々に対応して定めた復号鍵を全て割り当てる方法であることを特徴とする。
これらにより、例えば、各端末へ記録媒体に暗号化された結果のデータを記録して記録媒体を配布する場合において、その記録媒体に記録されるデータの量の増大化を抑制した上で、特定の端末の解析等によりその端末が保持していた復号鍵が不正者によって暴露された場合にその特定の端末ではデータを正しく復号できず他の端末ではデータを正しく復号できるように、その暗号化を実施することが可能になる。
また、前記暗号化データ取得手段は、前記暗号化されたデータをデータ記録媒体から読み出して取得することとしてもよい。
これにより、暗号化されたデータをデータ記録媒体に記録してその記録媒体を各端末のユーザに配布することによって各端末のユーザにデータを利用させることが可能になる。
また、前記データ記録媒体には、暗号化鍵を特定するための暗号化鍵特定情報が記録されており、前記端末は更に、乱数である鍵データを生成する乱数データ発生手段と、デジタル著作物であるコンテンツデータを格納しているコンテンツ格納手段と、前記データ記録媒体から暗号化鍵特定情報を読み出し、前記復号鍵群記憶手段に記憶されている復号鍵群に呼応する暗号化鍵群のうち当該暗号化鍵特定情報で特定される暗号化鍵を選定する暗号化鍵選定手段と、前記暗号化鍵選定手段により選定された全ての暗号化鍵を逐次用いて前記乱数データ発生手段により生成された鍵データを暗号化することにより暗号化鍵データ群を生成して、当該暗号化鍵データ群を前記データ記録媒体に記録する鍵データ暗号化手段と、前記乱数データ発生手段により生成された鍵データを鍵として用いて前記コンテンツ格納部に格納されているコンテンツデータを暗号化することにより暗号化コンテンツデータを生成し、当該暗号化コンテンツデータを前記データ記録媒体に記録するコンテンツ暗号化手段とを備え、前記暗号化データ取得手段は、前記データ記録媒体に記録されている暗号化鍵データ及び暗号化コンテンツデータを取得し、前記復号手段は、前記暗号化データ取得手段により取得された前記暗号化鍵データを、前記復号鍵群記憶手段に記憶されている復号鍵を用いて復号することにより鍵データを生成するものであり、前記端末は更に、前記暗号化データ取得手段により取得された前記暗号化コンテンツデータを、前記復号手段により生成された鍵データを用いて復号するコンテンツ復号手段を備えることとしてもよい。
これにより、各端末のユーザは、映像、音声等のデジタルコンテンツを暗号化して記録媒体に記録することができるようになる。
また、前記暗号化されたデータは外部の送信装置から送信されるものであり、前記暗号化データ取得手段は、前記暗号化されたデータを受信することにより取得することとしてもよい。
これにより、デジタルコンテンツ等の送信されたデータを各端末においては受信により容易に利用することが可能になる。
また、本発明に係る暗号化鍵特定装置は、3台以上の各端末への配給用データの暗号化に用いるべき暗号化鍵を特定する暗号化鍵特定装置であって、(a) 前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 端末毎及び決定した端末集合毎について各々別個の復号鍵を対応付ける復号鍵群対応付け手段と、前記各端末に対して、前記復号鍵設定手段により当該端末に対応付けられた復号鍵に加えて、当該端末を含む全ての端末集合の各々に対応付けられた復号鍵全てを、当該端末に対応付ける復号鍵設定手段と、1つ以上の端末を無効化端末として特定する無効化端末特定手段と、前記復号鍵群対応付け手段により端末に対応付けられた全ての復号鍵のうち無効化端末に対応付けられている復号鍵以外の復号鍵を有効復号鍵と定めた場合において、選定済みの有効復号鍵が対応付けられていない最も多くの端末に対応付けられている有効復号鍵を選定するという手順を、選定済みの有効復号鍵が対応付けられていない端末が存在しなくなるまで繰り返したと仮定したときに、結果的に選定済みとなる全ての有効復号鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段とを備えることを特徴とする。
また、本発明に係る暗号化装置は、3台以上の各端末への配給用データを暗号化する暗号化装置であって、(a) 前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定し、(b) 端末毎及び決定した端末集合毎について各々別個の復号鍵を対応付ける復号鍵設定手段と、前記各端末に対して、前記復号鍵設定手段により当該端末に対応付けられた復号鍵に加えて、当該端末を含む全ての端末集合の各々に対応付けられた復号鍵全てを、当該端末に対応付ける復号鍵群対応付け手段と、1つ以上の端末を無効化端末として特定する無効化端末特定手段と、前記復号鍵群対応付け手段により端末に対応付けられた全ての復号鍵のうち無効化端末に対応付けられている復号鍵以外の復号鍵を有効復号鍵と定めた場合において、選定済みの有効復号鍵が対応付けられていない最も多くの端末に対応付けられている有効復号鍵を選定するという手順を、選定済みの有効復号鍵が対応付けられていない端末が存在しなくなるまで繰り返したと仮定したときに、結果的に選定済みとなる全ての有効復号鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段と、前記暗号化鍵特定手段により特定された全ての暗号化鍵を逐次用いて配給用データを暗号化し、暗号化配給用データ群を生成する暗号化手段と、前記暗号化手段により生成された暗号化配給用データ群を外部に出力する出力手段とを備えることを特徴とする。
また、本発明に係る暗号化鍵特定方法は、3台以上の各端末への配給用データの暗号化に用いるべき暗号化鍵を特定するための暗号化鍵特定方法であって、前記各端末が、2つ以上の端末を要素に含む集合である端末集合の少なくとも1つには属するように、更に、同じ1つ以上の端末を各々要素に含む複数の端末集合であって、当該複数の端末集合におけるいずれの一の端末集合も当該複数の端末集合における他の各端末集合の部分集合でないという関係が成立するところの当該複数の端末集合が存在するように、2つ以上の端末集合を決定する端末集合決定ステップと、端末毎及び前記端末集合決定ステップにより決定された端末集合毎について各々別個の復号鍵を対応付ける復号鍵対応付けステップと、前記各端末に対して、前記復号鍵対応付けステップにより当該端末に対応付けられた復号鍵に加えて、当該端末を含む全ての端末集合の各々に対応付けられた復号鍵全てを、当該端末に対応付ける復号鍵群対応付けステップと、1つ以上の端末を無効化端末として特定する無効化端末特定ステップと、前記復号鍵群対応付けステップにより端末に対応付けられた全ての復号鍵のうち無効化端末に対応付けられている復号鍵以外の復号鍵を有効復号鍵と定めた場合において、選定済みの有効復号鍵が対応付けられていない最も多くの端末に対応付けられている有効復号鍵を選定するという手順を、選定済みの有効復号鍵が対応付けられていない端末が存在しなくなるまで繰り返し、結果的に選定済みとなる全ての有効復号鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定ステップとを含むことを特徴とする。
これらにより、例えば、各端末へ記録媒体に暗号化された結果のデータを記録して記録媒体を配布する場合において、暗号化に用いる暗号化鍵の数を比較的少なく抑えることができるので、その記録媒体に記録されるデータの量の増大化を抑制した上で、特定の端末の解析等によりその端末が保持していた復号鍵が不正者によって暴露された場合にその特定の端末ではデータを正しく復号できず他の端末ではデータを正しく復号できるように、その暗号化を実施することが可能になる。
<実施の形態1>
以下、本発明の実施の形態1に係るデータ保護システムについて図を用いて説明する。
<全体構成>
図1は、本発明の実施の形態1に係るデータ保護システム100の概略構成図である。
データ保護システム100は、同図に示すように、暗号化装置101、複数の復号装置(端末)103a〜103n及び鍵設定システム104を備え、映像、音声等を示すデジタルデータからなるコンテンツを暗号化してDVD−ROM等である光ディスク102に記録して、複数の端末に配布するためのシステムである。
ここで、鍵設定システム104は、暗号化装置101に設定するための暗号化鍵、及び復号装置103a〜103nに個別に設定するための復号鍵を決定するシステムである。
暗号化装置101は、鍵設定システム104により特定された暗号化鍵を保持しており、コンテンツを暗号化して、光ディスク102に記録する装置である。なお、光ディスク102については、完全に同一な記録内容を有する物が多数複製されることが想定される。
また、復号装置103a〜103nは、例えば10億台といった多数の端末であり、各復号装置は、それぞれ個別に鍵設定システム104により決定された復号鍵を保持しており、光ディスク102から暗号化されたコンテンツ(以下、「暗号化コンテンツ」という。)を読み出して復号し、復号により得られるコンテンツを再生する装置である。
なお、データ保護システム100をコンテンツに係る著作権の保護を行うために用いる場合には、鍵設定システム104及び暗号化装置101は著作権保護の管理を行う機関に運用され、復号装置は一般ユーザに利用されることになると想定される。また、鍵設定システム104は、基本的に、各復号装置用の復号鍵を決定するために1度利用され、最初に用いられる暗号化鍵を特定するために1度利用され、更に、特定の復号装置が不正に解析される等によりその復号装置に保持されている復号鍵が暴露されたことが判明した都度、その特定の復号装置では光ディスクに記録された暗号化コンテンツの復号を行えないようにすることを目的として、暗号化装置101で新たにコンテンツを光ディスクに記録する際に用いられるべき新たな暗号化鍵を特定するために利用される。
以下、暗号化装置101、復号装置103a〜103n及び鍵設定システム104について、より詳細に説明する。
<暗号化装置の構成>
図2は、暗号化装置101及び復号装置103aの機能構成図である。
同図に示すように暗号化装置101は、コンテンツ記憶部201、乱数発生部202、暗号化鍵群格納部203、鍵暗号化部204、コンテンツ暗号化部205及び出力部206を有する。
ここで、コンテンツ記憶部201は、映像、音声等を示すデジタルデータからなるコンテンツを記憶しているハードディスク等の記憶装置である。
乱数発生部202は、コンテンツの暗号化に用いられる鍵(以下、「コンテンツ鍵」という。)となる乱数を発生する機能を有する。なお、コンテンツ鍵は、乱数からなる例えば64ビットのデータである。
暗号化鍵群格納部203は、鍵設定システム104により特定された1又は複数の暗号化鍵を格納し、また、格納している暗号化鍵に呼応する復号鍵を復号装置側が特定するために用いられる鍵特定情報を格納するメモリ等の記憶装置である。なお、鍵設定システム104の運用により新たに暗号化鍵の特定が行われた場合には、暗号化鍵群格納部203にその特定前に保持されていた暗号化鍵は削除され、新たに特定された暗号化鍵のみが暗号化鍵群格納部203に格納される。この新たな暗号化鍵及びその暗号化鍵に対応する鍵特定情報の格納は、例えばオペレータにより入力されることによってなされることとしてもよいし、鍵設定システム104からの受信によりなされることとしてもよい。
鍵暗号化部204は、乱数発生部202から取得したコンテンツ鍵を、暗号化鍵群格納部203に格納された各暗号化鍵を用いて暗号化し、その結果である暗号化されたコンテンツ鍵(以下、「暗号化コンテンツ鍵」という。)それぞれを出力部206に伝える機能を有する。
コンテンツ暗号化部205は、コンテンツ記憶部201に記憶されているコンテンツを、乱数発生部202から取得したコンテンツ鍵を用いて暗号化し、その結果である暗号化コンテンツを出力部206に伝える機能を有する。
また、出力部206は、データを光ディスクに記録可能なハードウェアを含み、暗号化鍵群格納部203から鍵特定情報を取得し、その鍵特定情報と、コンテンツ暗号化部205から伝えられた暗号化コンテンツと、鍵暗号化部204から伝えられた暗号化コンテンツ鍵とを、光ディスク102へ記録する機能を有する。
この暗号化装置101の記録により、光ディスク102には、暗号化コンテンツと、1又は複数の暗号化コンテンツ鍵と、鍵特定情報とが記録されることになる。なお、光ディスク102に記録される暗号化コンテンツ鍵の数は、鍵設定システム104により特定されて暗号化鍵群格納部203に格納されている暗号化鍵の数と一致する。
このような暗号化装置101は、ハードウェアとしてはCPU、メモリ等を備えており、上述した乱数発生部202、鍵暗号化部204、コンテンツ暗号化部205及び出力部206の機能の全部又は一部はメモリに格納された制御用プログラムがCPUにより実行されることにより実現されるものである。
<復号装置の構成>
復号装置103aは、光ディスク再生用の端末であり、図2に示すように取得部211、復号鍵群格納部212、復号鍵選定部213、鍵復号部214、コンテンツ復号部215及び再生部216を有する。
ここで、取得部211は、光ディスクからデータを読み出し可能なハードウェアを含み、光ディスク102から暗号化コンテンツを読み出してコンテンツ復号部215に伝え、光ディスク102から暗号化コンテンツ鍵を読み出して鍵復号部214に伝え、光ディスク102から鍵特定情報を読み出して復号鍵選定部213に伝える機能を有する。
復号鍵群格納部212は、鍵設定システム104により復号装置103aに対して決定された複数の復号鍵等を格納する不揮発性メモリ等の記憶装置である。復号鍵の格納は、例えば復号装置の製造工程においてなされる。
復号鍵選定部213は、取得部211から伝えられる鍵特定情報に基づいて、復号鍵群格納部212に格納されている復号鍵群のうちどの復号鍵を用いることができるかを判定し、用いることができる1つの復号鍵を選定する機能を有する。
鍵復号部214は、復号鍵選定部213により選定された復号鍵を用いることにより復号可能な暗号化コンテンツ鍵を、取得部211を通じて取得し、取得した暗号化コンテンツ鍵をその復号鍵を用いて復号することによりコンテンツ鍵を生成する。
コンテンツ復号部215は、取得部211から伝えられる暗号化コンテンツを、鍵復号部214により生成されたコンテンツ鍵を用いて復号することによりコンテンツを生成して再生部216に伝える機能を有する。
また、再生部216は、コンテンツ復号部215から伝えられたコンテンツを再生する機能を有する。なお、データ保護システム100の扱うコンテンツが、例えばMPEG(Moving Picture Expert Group)等で規定された圧縮方式に従った動画データであることとしたならば、再生部216は、例えば、いわゆるMPEGデコーダ等であって、コンテンツを伸長して映像信号を出力する機能を含む必要がある。
このような復号装置103aは、ハードウェアとしてはCPU、メモリ等を備えており、上述した取得部211、復号鍵選定部213、鍵復号部214、コンテンツ復号部215及び再生部216の機能の全部又は一部はメモリに格納された制御用プログラムがCPUにより実行されることにより実現されるものである。
なお、復号装置103a以外の複数の復号装置103b〜103nも、復号装置103aと同様の構成を備える。但し、復号鍵群格納部212に格納されている内容の全部又は一部は復号装置毎に異なる。
<鍵設定システムの構成>
図3は、鍵設定システム104の機能構成図である。
同図に示すように鍵設定システム104は、鍵情報格納部301、鍵情報生成部302、無効化端末特定部303、鍵情報更新部304、復号鍵決定部305及び暗号化鍵特定部306を有する。
ここで、鍵情報格納部301は、後述する鍵情報を格納するためのハードディスク等の記憶装置である。
鍵情報生成部302は、データ保護システム100を構成する復号装置それぞれを階層的な4分木の木構造の最下位層のノードに対応させるように木構造を決定し、木構造における各ノードについて1又は複数の鍵を割り当て、各ノードについて割り当てられた鍵等を示す鍵情報を生成する。なお、鍵情報は、暗号化鍵及び復号鍵を特定するために用いられるための情報であり、各ノードについて割り当てられた各鍵を暗号化鍵として用いることができるか否かの判断基準となる無効化情報を含む。この鍵情報及び4分木の木構造については後に詳しく説明する。
無効化端末特定部303は、キーボード、ポインティングデバイス等の入力装置を介してオペレータから、保持している復号鍵が暴露された復号装置の指定を受け付け、その指定された復号装置を無効化すべき端末(以下、「無効化端末」という。)として特定する機能を有する。無効化端末は、コンテンツの暗号化において、その端末では暗号化コンテンツの復号が正しく行えないように、暗号化を行う必要がある復号装置を示す。
鍵情報更新部304は、無効化端末特定部303により特定された無効化端末に基づいて、鍵情報格納部301に格納されている鍵情報中の無効化情報を更新する機能を有する。
復号鍵決定部305は、鍵情報格納部301に格納されている鍵情報に基づいて復号装置それぞれについて設定すべき複数の復号鍵を決定する機能を有する。なお、各復号装置について決定された復号鍵は、その復号鍵について、鍵情報により対応付けられていたノードを示す情報とともにその復号装置の復号鍵群格納部に、例えば復号装置の製造工程において、格納される。従って、鍵設定システム104は、例えば、決定した復号鍵、及び復号鍵とノードとの対応を示す情報を例えば復号装置の製造用の製造システムに送信する。
また、暗号化鍵特定部306は、鍵情報格納部301に格納されている鍵情報に基づいて暗号化装置に設定すべき1又は複数の暗号化鍵を特定する機能を有し、特定した暗号化鍵とノードとの対応を示すことにより復号時にどの復号鍵を用いるとよいかの判断基準となる鍵特定情報をその特定した暗号化鍵とともに出力する。
この出力は、例えば、暗号化装置101への送信や、可搬性のある記録媒体への記録である。なお、暗号化鍵特定部306が暗号化鍵を可搬性のある記録媒体へ記録する場合には、運用上、オペレータによりその記録媒体の内容が暗号化装置101の暗号化鍵群格納部203にコピーされる必要がある。
<鍵情報>
以下、鍵情報生成部302により生成され、鍵情報格納部301に格納される鍵情報について説明する。
まず、4分木の木構造について説明する。
図4は、4分木の木構造を示す図である。
この木構造は、最下位層のノード群406を構成する各ノード(以下、「リーフ」ともいう。)と復号装置(端末)とが1対1で対応するように構築され、1つのノードからは4つのノードへの分岐を持つ木構造である。なお、ここでは、この1つのノードからn個のノードへの分岐を持つ構造をn分木と称しており、4個のノードへの分岐を持つ構造であれば4分木と称する。また、その4つのノードへの分岐を持つ1つのノードをその4つのノードに対して親ノードと称し、親ノードに対してその4つのノードを子ノードと称し、最上位層のノード405をルートと称することとする。
データ保護システム100における復号装置の数が、4の階乗数でない場合には、最下位層のノード数は、復号装置の数より大きい4の階乗数のうち最小の数となるが、ここでは、説明の簡単化のために、復号装置の数は最下位層のノード数と一致することとする。
鍵情報生成部302は、図4に示す木構造の最上位層401をレベル0、1つ下の層402をレベル1と、順次1つ下の層をレベルを1つ増加して、最下位層の1つ上の層403をレベルD−1、最下位層404をレベルDと定め、各レベルにおける各ノードは、各レベルにおける相対番号を1から順にそれぞれ定める。従って、レベルDにおける相対番号1のノードは復号装置103aに対応し、レベルDにおける相対番号2のノードは復号装置103bに対応し、レベルDにおける相対番号4のD乗のノードは最後の復号装置103nに対応する。
図5は、復号装置数が64台である場合における4分木の木構造の例を示す図である。
同図に示す例では、リーフが64個存在するように4分木の木構造が構築されるため、最下位層はレベル3となる。
次に、各ノードに対応して定める無効化情報について説明する。
あるノードについての無効化情報は、そのノードを親ノードとした場合の4つの子ノードについて、そのノードが無効ノードであるか否かを示すフラグを、相対番号の小さいノードについてのフラグから順に結合した情報である。その、フラグは無効ノードであれば1、無効ノードでなければ0の値をとる。従って、例えば4つの子ノードが無効ノードでなければ親ノードの無効化情報は”0000”となり、4つの子ノードが無効ノードであれば親ノードの無効化情報は”1111”となる。
但し、リーフについては無効化情報は、リーフに対応する復号装置が無効化端末であれば”1111”で無効化端末でなければ”0000”となることとする。
なお、無効ノードとは、無効化端末に対応するリーフであるか、又は無効化端末に対応するリーフから上層に向けて辿り着くノードをいう。従って、無効ノードは、対応する無効化情報が”0000”以外の値をとるノードであるとも言える。
ここで、特定のノードから「辿り着く」ノードとは、親ノードと子ノードとの関係にある各ノード間にはチェーンが張られていると想定した場合において、その特定のノードから上層方向及び下層方向のいずれか一方向に向けての1又は複数のチェーンにより、繋がっているノードをいう。従って、木構造において、上層のノードから終始下層方向に向けて1又は複数のチェーン上を通ることにより到達する下層のノードは、その上層のノードから辿り着くノードであり、逆にその上層のノードはその下層のノードから辿り着くノードである。例えば、いずれのリーフからもルートに辿りつき、ルートからもいずれのリーフに辿り着くが、あるリーフから他のリーフには辿り着くことはない。
復号装置の保持する復号鍵が暴露される前においては、無効化端末は存在しないため、全てのノードについての無効化情報は”0000”の値をとる。
図6及び図7は、ルートの無効化情報の例を示す図である。
図6の例は、ルートの子ノードは全て無効ノードでない場合におけるルートの無効化情報は”0000”となることを示している。
図7の例は、無効ノードを×印により示しており、ルートの子ノードのうち相対番号が1であるものだけが無効ノードである場合におけるルートの無効化情報は”1000”となることを示している。
次に、各ノードについて割り当てられる鍵について説明する。
鍵情報生成部302により、各ノードについて別個に、暗号化鍵と、その暗号化鍵に呼応する復号鍵の組が割り当てられる。なお、リーフについては復号装置毎に固有の1組の鍵が割り当てられ、リーフ以外のノードについては以下に示すように複数組の鍵が割り当てられることになる。
図8は、4分木の木構造のレベル0及びレベル1の階層のノードに対応して割り当てられる鍵を示す図である。
同図中、0−1K0000、0−1K0001等は、暗号化鍵及びそれに呼応する復号鍵を、便宜上まとめて表現したものである。
なお、データ保護システム100において暗号化鍵と復号鍵とは別個の値をとる方式又は同一の値をとる方式のいずれを採用するかを予め定めておくことができ、暗号化鍵と復号鍵とは別個の値をとる方式を採用する場合には、例えば0−1K0000で表される復号鍵と0−1K0000で表される暗号化鍵は別個の値のものとなり、データ保護システム100において暗号化鍵と復号鍵とは同一の値をとる方式を採用する場合には、例えば0−1K0000で表される暗号化鍵及び復号鍵は同一の値のものとなる。
以下、各ノードには復号鍵が割り当てられているという表現又は各ノードには暗号化鍵が割り当てられているという表現を用いるが、実際には復号鍵と暗号化鍵とが別個の値をとる方式を採用する場合においては復号鍵とそれに呼応する暗号化鍵が各ノードに割り当てられており、復号鍵と暗号化鍵とが同一の値をとる方式を採用する場合においては、復号鍵でもあり暗号化鍵でもある鍵が各ノードに割り当てられていることになる。これにより、鍵情報中に割り当てられた復号鍵等が設定されることになる。なお、暗号化鍵及び復号鍵は、例えば64ビットのデータである。
図8に示すように、リーフ以外のノードについては、11個の復号鍵が割り当てられている。
ここでは、あるノードについての無効化情報のとり得る”0000”、”1000”等の値のうち、”1”の数がn分木の木構造である場合における(n−1)個未満となる値を無効化パターンと称する。従って、4分木における無効化パターンは、”1”の数が3未満となるところの”0000”、”0001”、”0010”、”0011”、”0100”、”0101”、”0110”、”1000”、”1001”、”1010”及び”1100”の11種類存在し、リーフ以外の各ノードには、全無効化パターン分の11個の復号鍵が割り当てられている。
ここでは、レベルAの相対番号Bのノードについての鍵であって、無効化パターンがXであるものを、「A−BKX」と表現している。
従って「0−1K0000」は、レベル0の相対番号1のノードについての無効化パターンが”0000”に対応する復号鍵等であることを示している。
図9は、鍵情報格納部301に格納される鍵情報の構成を示す図である。
同図に示すように鍵情報500は、各ノードについて、そのノードのノードID501と無効化パターン502と鍵503と無効化情報504とが対応付けられた情報である。
ノードID501は、木構造におけるノードの所在位置を示すレベルと相対番号とを示すIDであり、例えばレベルAの相対番号BのノードのノードIDは「A−B」と表現される。
無効化パターン502は、上述のように無効化情報のとり得る値のうち”1”の数が3未満となる値である。
鍵503は、対応するノードIDで示されるノードに割り当てられている復号鍵及び暗号化鍵である。
無効化情報504は、対応するノードIDで示されるノードについての無効化情報であり、初期値は”0000”である。
なお、鍵情報中、リーフに対応する無効化パターンはなく、リーフについての鍵503は1組の復号鍵及び暗号化鍵である。
<鍵割当処理>
以下、鍵設定システム104における鍵情報生成部302により鍵情報格納部301に鍵情報が格納された後に、復号鍵決定部305が、全ての復号装置103a〜103nそれぞれに設定すべき復号鍵を決定するために行う、即ち各復号装置に複数の復号鍵を割り当てるために行う鍵割当処理について説明する。
図10は、復号鍵決定部305により実行される鍵割当処理を示すフローチャートである。
復号鍵決定部305は、まず復号装置(端末)のうち4分木の木構造におけるリーフの相対番号1が対応付けられた復号装置を割当対象端末とし(ステップS11)、割当対象端末に対応するリーフ即ち最下位層のノードに着目してそのノード(着目ノード)に割り当てられている1つの復号鍵を特定する(ステップS12)。なお、ノードへの着目とは、具体的には例えば、鍵情報中のそのノードについての情報の記憶領域内アドレスを内部処理用の変数等に格納すること等をいう。
続いて、復号鍵決定部305は、着目ノードが有効であること即ち無効ノードでないことを示すところの、着目ノードの一層上のノード(親ノード)について、鍵情報格納部301に格納されている鍵情報において定められている無効化パターンに対応する復号鍵を全て特定し、その親ノードを新たに着目ノードと定める(ステップS13)。
ステップS13に続いて、復号鍵決定部305は、現在の着目ノードはルートであるか判定し(ステップS14)、ルートでなければ、現在の着目ノードがルートとなるまでステップS13の処理を繰り返し行う。
ステップS14において現在の着目ノードがルートであれば、復号鍵決定部305は、割当対象端末に対してステップS12及びステップS13で特定した全ての鍵を設定すべき復号鍵として決定し(ステップS15)、割当対象端末は、最後の端末か否か、即ち、リーフのうち相対番号が最も大きいものに対応付けられている復号装置か否かを判定し(ステップS16)、最後の端末であれば鍵割当処理を終える。
また、ステップS16において割当対象端末が最後の端末でないと判定した場合には、復号鍵決定部305は、現在の割当対象端末の次ぎの端末、即ち現在の割当対象端末に対応するリーフよりも相対番号が1つ大きいリーフに対応付けられている復号装置を、新たに割当対象端末と定めて(ステップS17)、ステップS12の処理を行う。
このような鍵割当処理により、各復号装置に対して設定されるべき復号鍵群が決定され、これを受けて、各復号装置はそれぞれ決定された復号鍵群を保持するように構成される。
図11は、64台しか復号装置がないと仮定した場合においてレベル3の相対番号1のリーフに対応する復号装置(端末1)に割り当てられるものと鍵割当処理によって決定される復号鍵群905を示す図である。
なお、同図中の3−1Kは、レベル3の相対番号1のリーフ904に唯一割り当てられている復号鍵を表したものである。
64台しか復号装置がないと仮定した場合においては、図11に示すように、端末1には、レベル3の相対番号1のリーフ904に割り当てられている復号鍵3−1Kと、そのリーフの1層上の親ノードであるレベル2の相対番号1のノード903について割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する復号鍵、即ち”0000”、”0001”、”0010”、”0011”、”0100”、”0101”及び”0110”という7つの無効化パターンに対応する7つの復号鍵2−1K0000、2−1K0001、2−1K0010、2−1K0011、2−1K0100、2−1K0101及び2−1K0110と、そのさらに1層上の親ノードであるレベル1の相対番号1のノード902について割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する7つの復号鍵1−1K0000、1−1K0001、1−1K0010、1−1K0011、1−1K0100、1−1K0101及び1−1K0110と、そのさらに1層上の親ノードであるレベル0の相対番号1のノード即ちルート901について割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する7つの復号鍵0−1K0000、0−1K0001、0−1K0010、0−1K0011、0−1K0100、0−1K0101及び0−1K0110との合計22個の復号鍵が割り当てられる。
従って、この場合には端末1の復号鍵群格納部212にはその割り当てられた22個の復号鍵が、例えば端末1の製造工程等において、格納されることになる。
なお、リーフ以外の各ノードに対応する無効化パターンは、そのノードの子ノードが無効ノードであれば”1”を無効ノードでない有効ノードであれば”0”を、子ノードのレベル内相対番号の小さい順に連結した情報であり、無効化パターンに復号鍵を割り当てることは、無効化パターンにおいて有効ノードと示される全ての子ノードから辿り着くことのできる全てのリーフに対応する全端末を要素とする端末集合に対して復号鍵を割り当てることに相当する。従って、各端末には、その端末固有の復号鍵と、その端末を含む全ての端末集合に割り当てられている復号鍵とが割り当てられることになる。
<暗号化鍵の特定>
鍵設定システム104の暗号化鍵特定部306は、無効化端末がない状態、即ちどの復号鍵も暴露されていない状態においては、ルートに割り当てられている暗号化鍵0−1K0000、つまり復号鍵0−1K0000に呼応する暗号化鍵を、暗号化装置101の暗号化鍵群格納部203に設定すべき暗号化鍵として特定する。
これに対し暗号化装置101は、この特定された暗号化鍵と、木構造におけるルートに割り当てられている復号鍵0−1K0000を特定する鍵特定情報とを、鍵設定システム104から受信する等によって、暗号化鍵群格納部203に格納している。
光ディスク102へコンテンツを記録する場合には、暗号化装置101は、乱数発生部202から生成されたコンテンツ鍵を、暗号化鍵群格納部203に格納している暗号化鍵を用いて鍵暗号化部204において暗号化し、その暗号化により得られる暗号化コンテンツ鍵を鍵特定情報と対応付けて、出力部102により光ディスク102に記録し、また、コンテンツ鍵を用いてコンテンツ記憶部201に記憶されているコンテンツをコンテンツ暗号化部205において暗号化し、その暗号化により得られる暗号化コンテンツを出力部102により光ディスク102に記録する。
以下、鍵設定システム104における鍵情報更新部304により実行される無効化情報更新処理について説明する。
無効化端末特定部303により無効化端末が特定された場合に鍵情報更新部304は、鍵情報格納部301に格納されている鍵情報のうち、無効化端末に対応する4分木の木構造におけるリーフについての無効化情報を”1111”にして、そのリーフが無効ノードであることを示すようにした後に、鍵情報のうち各ノードに対応する無効化情報を更新する無効化情報更新処理を行う。
図12は、鍵情報更新部304により実行される無効化情報更新処理を示すフローチャートである。
まず、鍵情報更新部304は、4分木の木構造における最下位層の1層上の層に着目する(ステップS21)。つまり、最下位層がレベルDであれば、レベル(D−1)の層に着目する。
続いて鍵情報更新部304は、着目している層(着目層)の各ノードに相対番号の小さい順に順次着目し、その着目しているノード(着目ノード)の4つの子ノードについての無効ノードの組合せパターンに合致するように、着目ノードについての無効化情報を更新する(ステップS22)。例えば、着目ノードの4つの子ノードが相対番号の小さい順に、「無効ノード」、「無効ノードでない」、「無効ノードでない」、「無効ノードでない」ものであった場合には、着目ノードについての無効化情報は”1000”となる。
ステップS22の後に、鍵情報更新部304は、現在の着目層は最上位層即ちレベル0の層であるかを判定し(ステップS23)、最上位層でなければ、着目層の1つ上の層に着目し(ステップS24)、ステップS22の処理を行う。
鍵情報更新部304は、ステップS23の判定において、現在の着目層が最上位層になるまで、ステップS22〜S24を繰り返し、ステップS23の判定において現在の着目層が最上位層になれば、無効化情報更新処理を終える。
この結果として、4分木の木構造において無効化端末に対応するリーフから上層に向けて辿ると到達できる全てのノードについての無効化情報は”0000”以外の値をとることになる。
次に鍵設定システム104の無効化端末特定部303により無効化端末が特定され、鍵情報更新部304により鍵情報中の無効化情報が更新された後に、暗号化鍵特定部306が、暗号化装置101の暗号化鍵群格納部203に設定すべき暗号化鍵群を特定するために行う鍵特定処理について説明する。
図13は、暗号化鍵特定部306により実行される鍵特定処理を示すフローチャートである。
まず、暗号化鍵特定部306は、4分木の木構造における最上位層のノード、即ちルートに着目する(ステップS31)。
続いて暗号化鍵特定部306は、着目しているノード(着目ノード)について、鍵情報格納部301に格納されている鍵情報を参照して、その着目ノードの無効化情報に合致する無効化パターンが存在するかを判定し(ステップS32)、もし無効化パターンが存在する場合にはその着目ノードについてのその無効化パターンに対応する暗号化鍵を、暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目ノードの1層下の層が木構造における最下位層でないと判定した場合に限り(ステップS34)、着目ノードの子ノードのうちに無効ノードが存在すればその全ての無効ノードを着目予定ノードと定める(ステップS35)。
ステップS32において、無効化情報に合致する無効化パターンが存在しないと判定した場合には、暗号化鍵特定部306は、着目ノードの子ノードの属する層は木構造における最下位層か否かを判定し(ステップS36)、着目ノードの子ノードの属する層が最下位層であれば着目ノードの子ノードのうち無効化端末に対応するリーフ以外のものに割り当てられている暗号化鍵を、暗号化装置101に設定すべき暗号化鍵として特定する(ステップS37)。
ステップS36において、着目ノードの子ノードの属する層が最下位層でないと判定した場合には、暗号化鍵特定部306は、着目ノードの全ての子ノードを着目予定ノードと定める(ステップS38)。
ステップS35、S37、S38の後、或いはステップS34において着目ノードの1層下の層が最下位層であると判定した後に、暗号化鍵特定部306は、未だ着目していない着目予定ノードが存在するか否かを判定し(ステップS39)、未だ着目していない着目予定ノードが存在する場合には未着目の着目予定ノードのうちの1つのノードに新たに着目し(ステップS40)、ステップS32の判定処理に戻る。
また、ステップS39において、未だ着目していない着目予定ノードが存在しないと判定した場合には、暗号化鍵特定部306は、鍵特定処理を終える。
この結果、ステップS33又はS37により特定された全ての暗号化鍵が、鍵特定情報とともに暗号化鍵特定部306から出力され、暗号化装置101の暗号化鍵群格納部203に格納されることになる。
図14は、64台しか復号装置がないと仮定した場合において、無効化端末がない状態での暗号化鍵等を示す図である。この場合において、暗号化装置101の暗号化鍵群格納部203に格納される暗号化鍵であって、コンテンツの光ディスク102への記録に際してコンテンツ鍵の暗号化に用いられることとなる暗号化鍵は、暗号化鍵0−1K0000、つまり0−1K0000で表される復号鍵に呼応する1つの暗号化鍵となる。
図15は、64台しか復号装置がないと仮定した場合において、端末1が無効化端末である状態での暗号化鍵等を示す図である。
端末1のみが無効化端末であると、上述した無効化情報更新処理の結果として、鍵情報格納部301に格納されている鍵情報については、レベル2の層の相対番号1番のノード1103の無効化情報が”1000”となり、レベル1の層の相対番号1番のノード1102の無効化情報が”1000”となり、レベル0の層のルート1101の無効化情報が”1000”となる。
このことを前提として、以下、図15の例に基づいて、上述した鍵特定処理(図13参照)の具体的処理内容を説明する。
まず、暗号化鍵特定部306は、最上位層のノード、即ちルート1101に着目する(ステップS31)。続いて暗号化鍵特定部306は、着目しているノード(着目ノード)について、鍵情報格納部301に格納されている鍵情報を参照して、そのノード1101の無効化情報である”1000”は、上述した11種類の無効化パターンの1つと合致するので(ステップS32)、その無効化パターンに対応する暗号化鍵0−1K1000を、暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目ノードの1層下の層はレベル1の層であり最下位層ではないため(ステップS34)、着目ノードの子ノードのうちに存在する無効ノードであるノード1102を着目予定ノードと定める(ステップS35)。
ステップS35の後、暗号化鍵特定部306は、未だ着目していない着目予定ノードとしてノード1102が存在するので(ステップS39)、ノード1102を新たに着目ノードとして(ステップS40)、ステップS32の判定処理に戻る。
続いて暗号化鍵特定部306は、着目ノードについて、鍵情報格納部301に格納されている鍵情報を参照して、そのノード1102の無効化情報である”1000”は、上述した11種類の無効化パターンの1つと合致するので(ステップS32)、その無効化パターンに対応する暗号化鍵1−1K1000を、暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目ノードの1層下の層はレベル2の層であり最下位層ではないため(ステップS34)、着目ノードの子ノードのうちに存在する無効ノードであるノード1103を着目予定ノードと定める(ステップS35)。
ステップS35の後、暗号化鍵特定部306は、未だ着目していない着目予定ノードとしてノード1103が存在するので(ステップS39)、ノード1103を新たに着目ノードとして(ステップS40)、ステップS32の判定処理に戻る。
続いて暗号化鍵特定部306は、着目ノードについて、鍵情報格納部301に格納されている鍵情報を参照して、そのノード1103の無効化情報である”1000”は、上述した11種類の無効化パターンの1つと合致するので(ステップS32)、その無効化パターンに対応する暗号化鍵2−1K1000を、暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目ノードの1層下の層はレベル3の層であり最下位層であるため(ステップS34)、ステップS35をスキップし、未だ着目していない着目予定ノードはもう存在しないので(ステップS39)、鍵特定処理を終える。
この鍵特定処理の結果として、暗号化装置101の暗号化鍵群格納部203に格納される暗号化鍵群であって、コンテンツの光ディスク102への記録に際してコンテンツ鍵の暗号化に用いられることとなる暗号化鍵群は、それぞれ暗号化鍵0−1K1000、1−1K1000、2−1K1000となる。
なお、暗号化鍵特定部306は、上述の鍵特定処理により特定した暗号化鍵それぞれに対応する、鍵情報500(図9参照)中のノードID、無効化パターン等から、鍵特定情報を作成して出力し、この鍵特定情報は暗号化装置101の暗号化鍵群格納部203に格納され、暗号化装置101によりコンテンツ等とともに光ディスク102に記録されることになる。
図16は、図15に示す暗号化鍵に対応する鍵特定情報の一例を示す図である。
同図の例は、鍵情報500中のノードIDである文字列と「K」という文字と無効化パターンの文字列とを結合して、鍵特定情報を構成した例である。
なお、暗号化装置101の出力部206は、図16に示した鍵特定情報を光ディスクに記録する場合には、光ディスクには暗号化鍵0−1K1000を用いた暗号化により生成された暗号化コンテンツ鍵と、暗号化鍵1−1K1000を用いた暗号化により生成された暗号化コンテンツ鍵と、暗号化鍵2−1K1000を用いた暗号化により生成された暗号化コンテンツ鍵とをこの順序が識別できるような方法で記録する。
<暗号化コンテンツの復号>
以下、図15に示す各暗号化鍵を用いた暗号化により生成された各暗号化コンテンツ鍵と暗号化コンテンツと図16に示す鍵特定情報とが記録された光ディスク102から、1台の復号装置103nがコンテンツを復号して再生する具体的手順について説明する。なお、復号装置103nは、復号装置103aと同様の構成を備え、復号鍵群格納部212の内容のみが異なるので、ここでは復号装置103nの各部を図2中の符号を用いて説明する。
復号装置103nの復号鍵選定部213は、取得部211を介して光ディスク102から鍵特定情報を読み出し、復号鍵群格納部212内に保持している各復号鍵とノードとの対応を示す情報、例えば、鍵情報500中の各復号鍵に対応するノードID及び無効化パターンなる情報と、その鍵特定情報とを照合することにより、鍵特定情報で特定される暗号化鍵と、同一のノードについての同一の無効化パターンに対応する復号鍵、即ちその暗号化鍵に呼応する復号鍵を選定し、その復号鍵を復号鍵群格納部212中から取り出して鍵復号部214に与える。これを受けて、鍵復号部214は、取得部211を介して取得されたその暗号化鍵で暗号化された暗号化コンテンツ鍵を、その復号鍵を用いて復号する。このような手順により、例えば、復号装置103nの復号鍵群格納部212内に復号鍵0−1K1000が含まれていれば、復号装置103nは、図16に示す鍵特定情報が記録された光ディスク102中における、暗号化鍵0−1K1000を用いて暗号化されたコンテンツ鍵を、その復号鍵0−1K1000を用いて復号しコンテンツ鍵を得ることになる。
コンテンツ鍵を得た後には、復号装置103nは、コンテンツ復号部215において、そのコンテンツ鍵を用いて、取得部211を介して取得された暗号化コンテンツを復号してコンテンツを得て、再生部216においてそのコンテンツを再生する。
なお、図15における端末1が復号装置103aであるとした場合に、復号装置103aは、図11に示される22個の復号鍵しか保持しておらず、0−1K1000、1−1K1000及び2−1K1000のいずれの復号鍵も保持していないため、図15に示す各暗号化鍵を用いた暗号化により生成され光ディスク102に記録された各暗号化コンテンツ鍵を正しく復号することができず、このため光ディスク102に記録されている暗号化コンテンツを正しく復号することができず、コンテンツの再生が行えない。
<考察>
データ保護システム100では、復号装置の数を約10億台(≒415台)とした場合には、レベル0からレベル15までの階層からなる4分木の木構造が構築される必要がある。
この場合に、1台の復号装置を無効化端末としたとすれば、暗号化鍵特定部306による鍵特定処理において、その1台の無効化端末に対応するリーフからルートに至る経路上に存在する、リーフを除く全15個の各ノードについての1つの無効化パターンに対応する暗号化鍵が特定されることになり、この結果として、暗号化装置101においてコンテンツ鍵を暗号化するために15個の暗号化鍵が用いられることになる。このとき、光ディスク102には、暗号化コンテンツと15個の暗号化コンテンツ鍵と鍵特定情報とが記録されることになる。
また、例えば、この約10億台の復号装置中の約1万6000台(≒4台)の復号装置を無効化端末としたとすれば、暗号化装置101においてコンテンツ鍵を暗号化するために、約13万1072個(4×(15−7)個)の暗号化鍵が用いられることとなる。このとき、光ディスク102には、暗号化コンテンツと約13万1072個の暗号化コンテンツ鍵と鍵特定情報とが記録されることになる。
1個の暗号化コンテンツ鍵を64ビット、即ち8バイト(Byte)とすれば、約13万1072個分の暗号化コンテンツ鍵は、全部で約1メガバイト(MB)となる。従って、暗号化コンテンツ鍵の全データ量は、一般的な光ディスクの容量に対して十分に小さいデータ量であると言える。
以下、本実施の形態以外の方法を用いて暗号化を行った場合における暗号化コンテンツ鍵の全データ量について検討する。
(1)暗号化コンテンツ鍵が8バイトであり、復号装置の数を約10億台として約1万6000台の復号装置を無効化端末とするという前提の下で、仮に全ての復号装置が異なる1つの復号鍵を保持させておいて、無効化端末以外の全ての復号装置それぞれが保持している復号鍵に呼応する各暗号化鍵を用いてコンテンツ鍵を暗号化して光ディスクに記録して配布する方式を採用したならば、光ディスクに記録すべき暗号化コンテンツ鍵の総数は約9億9998万4000個となり、その暗号化コンテンツの全データ量は約7600メガバイトという大きなものとなってしまい、実用的でない。
(2)同じ前提の下で、仮に、各復号装置にリーフを対応させた4分木の木構造における各ノードに1つの復号鍵のみを割り当てておき、各復号装置には、その復号装置に対応するリーフとそのリーフから上層に向けて辿ると到達できる全てのノードとのそれぞれに割り当てられている復号鍵を保持させておいて、無効化端末に対応する1つのリーフから上層に向けて辿ると到達できる全てのノード(つまり無効ノード)についての全ての子ノードのうち無効ノードでないノードそれぞれに割り当てられている暗号化鍵を用いてコンテンツ鍵を暗号化して光ディスクに記録して配布する方式を採用したならば、木構造の最下位層のレベルは15となり、光ディスクに記録すべき暗号化コンテンツ鍵の総数は約39万3216個(4×(15−7)×3個)となり、その暗号化コンテンツの全データ量は約3メガバイトとなり、本実施の形態に係るデータ保護システム100による場合よりも、データ量がかなり多くなる。
(3)同じ前提の下で、仮に、各復号装置にリーフを対応させた2分木の木構造における各ノードに1つの復号鍵のみを割り当てておき、各復号装置には、その復号装置に対応するリーフとそのリーフから上層に向けて辿ると到達できる全てのノードとのそれぞれに割り当てられている復号鍵を保持させておいて、無効化端末に対応する1つのリーフから上層に向けて辿ると到達できる全てのノード(つまり無効ノード)についての全ての子ノードのうち無効ノードでないノードそれぞれに割り当てられている暗号化鍵を用いてコンテンツ鍵を暗号化して光ディスクに記録して配布する方式を採用したならば、木構造の最下位層のレベルは30となり光ディスクに記録すべき暗号化コンテンツ鍵の総数は約26万2144個(214×(30−14)個)となり、その暗号化コンテンツの全データ量は約2メガバイトとなり、本実施の形態に係るデータ保護システム100による場合よりも、データ量がかなり多くなる。
<実施の形態2>
以下、本発明の実施の形態2に係るデータ保護システム(以下、「第2データ保護システム」という。)について図を用いて説明する。
第2データ保護システムでは、復号鍵及び暗号化鍵の決定に用いるための木構造を複数個用いている点が、データ保護システム100と異なる点である。
第2データ保護システムは、実施の形態1で示したデータ保護システム100と基本的に同じ構成要素(図1〜図3参照)を備える。従って、ここでは第2データ保護システムの構成要素についても図1〜図3に示した符号を用いて説明する。なお、ここでは、第2データ保護システムについて、データ保護システム100と異なる点を中心に説明し、同様である点についての説明は省略する。
第2データ保護システムにおける鍵情報生成部302、鍵情報更新部304、復号鍵決定部305及び暗号化鍵特定部306の具体的動作内容はデータ保護システム100中の対応する各部と異なるが、各部の行う基本となる処理内容(図10、図12、図13に示した手順等)は、ほとんど同じであり、第2データ保護システムにおける鍵情報格納部301には最下位層以外の各ノードに、実施の形態1において図9で示した11種類の無効化パターンとともに11組の復号鍵及び暗号化鍵が対応付けられ、最下位層の各ノードには1組の復号鍵及び暗号化鍵が対応付けられて記憶されている。
第2データ保護システムにおける鍵設定システム104においては、鍵情報生成部302により、図17に示すような、4分木の木構造を4つ構築し、4つの木構造における全リーフのそれぞれを、復号装置103a〜103nそれぞれと対応させる。従って、4つのルート1301〜1304が存在し、各復号装置はいずれかの木構造のリーフに対応する。
図17は、実施の形態2に係る第2データ保護システムにおいて復号装置数が64台である場合に構築される4つの4分木の木構造の例を示す図である。
この場合において、リーフが64個存在するように4つの4分木の木構造が構築されるため、最下位層はレベル2となる。
例えば、第2データ保護システムにおける復号鍵決定部305の鍵割当処理により(図10参照)、図17に示した端末1に割り当てられ、最終的に端末1に保持されることになる復号鍵群は、レベル2の相対番号1のリーフに割り当てられている復号鍵2−1Kと、そのリーフの親ノードであるレベル1の相対番号1のノードについて割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する復号鍵、即ち”0000”、”0001”、”0010”、”0011”、”0100”、”0101”及び”0110”という7つの無効化パターンに対応する7つの復号鍵1−1K0000、1−1K0001、1−1K0010、1−1K0011、1−1K0100、1−1K0101及び1−1K0110と、そのさらに1層上の親ノードであるレベル0の相対番号1のノード即ちルート1301について割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する7つの復号鍵0−1K0000、0−1K0001、0−1K0010、0−1K0011、0−1K0100、0−1K0101及び0−1K0110との合計15個の復号鍵である。
また例えば、第2データ保護システムにおける復号鍵決定部305により、図17に示した端末17に割り当てられ、端末17に保持されることになる復号鍵は、レベル2の相対番号17のリーフに割り当てられている復号鍵2−17Kと、そのリーフの親ノードであるレベル1の相対番号5のノードについて割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する復号鍵、即ち”0000”、”0001”、”0010”、”0011”、”0100”、”0101”及び”0110”という7つの無効化パターンに対応する7つの復号鍵1−5K0000、1−5K0001、1−5K0010、1−5K0011、1−5K0100、1−5K0101及び1−5K0110と、そのさらに1層上の親ノードであるレベル0の相対番号1のノード即ちルート1302について割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する7つの復号鍵0−2K0000、0−2K0001、0−2K0010、0−2K0011、0−2K0100、0−2K0101及び0−2K0110との合計15個の復号鍵である。
また、図17に示すように、無効化端末がない状態において第2データ保護システムにおける暗号化鍵特定部306により特定され(図13参照)、暗号化装置101に設定され光ディスク102へコンテンツ鍵を暗号化して記録する際に用いられる暗号化鍵は、暗号化鍵0−1K0000、0−2K0000、0−3K0000及び0−4K0000なる4つの鍵となる。
図18は、第2データ保護システムにおいて、端末1が無効化端末である状態での暗号化鍵等を示す図である。
端末1のみが無効化端末であると、無効化情報更新処理(図12参照)の結果として、鍵情報格納部301に格納されている鍵情報は、レベル1の層の相対番号1番のノード1405の無効化情報が”1000”となり、レベル0の層のルート1401の無効化情報が”1000”となり、暗号化鍵特定部306により実行される鍵特定処理(図13参照)によって、暗号化装置101に設定されるべきものとして特定される暗号化鍵は、暗号化鍵0−1K1000、1−1K1000、0−2K0000、0−3K0000及び0−4K0000なる5つの鍵となる。
なお、第2データ保護システムにおける暗号化装置101及び復号装置103a〜103nの動作は、実施の形態1に示したデータ保護システム100における該当装置の動作と同様である。
<実施の形態3>
以下、本発明の実施の形態3に係るデータ保護システム(以下、「第3データ保護システム」という。)について図を用いて説明する。
第3データ保護システムは、実施の形態1及び2で示した無効化パターンとは異なる内容の無効化パターンを用いる点に特徴があるが、その他の点は基本的にデータ保護システム100と変わりない。
第3データ保護システムは、実施の形態1で示したデータ保護システム100と基本的に同じ構成要素(図1〜図3参照)を備える。従って、ここでは第3データ保護システムの構成要素についても図1〜図3に示した符号を用いて説明する。なお、ここでは、第3データ保護システムについて、データ保護システム100と異なる点を中心に説明し、同様である点についての説明は省略する。
第3データ保護システムにおける鍵情報格納部301には、最下位層以外の各ノードについて、無効化パターンとともに5組の復号鍵及び暗号化鍵が対応付けられ、最下位層の各ノードには1組の復号鍵及び暗号化鍵が対応付けられて記憶されている。
但し、実施の形態1及び2においては、あるノードについての無効化情報のとり得る”0000”、”1000”等の値のうち、”1”の数がn分木の木構造である場合における(n−1)個未満となる値を無効化パターンと称することとしたが、実施の形態3における無効化パターンとは、あるノードについての無効化情報のとり得る値のうち、”1”の数が2個未満となる各値をいうこととする。
従って、無効化パターンは、”0000”、”0001”、”0010”、”0100”及び”1000”の5種類存在し、鍵情報生成部302により、リーフ以外の各ノードには、全無効化パターン分の5組の暗号化鍵及び復号鍵が対応付けられ、リーフには1組の暗号化鍵及び復号鍵が対応付けられてなる鍵情報が生成され、鍵情報格納部301に格納される。
図19は、実施の形態3において用いられる4分木の木構造における各ノードに割り当てられている復号鍵を示す図である。
同図に示すように、例えばルートには0−1K0000、0−1K0001、0−1K0010、0−1K0100及び0−1K1000の5つの復号鍵が割り当てられており、レベル1の相対番号1のノードには、1−1K0000、1−1K0001、1−1K0010、1−1K0100及び1−1K1000の5つの復号鍵が割り当てられている。
以下、64台しか復号装置がない場合を例にして、第3データ保護システムの動作について説明する。
図20は、64台しか復号装置がないと仮定した場合においてレベル3の相対番号1のリーフに対応する復号装置(端末1)に割り当てられる復号鍵群1705を示す図である。
第3データ保護システムにおける復号鍵決定部305の鍵割当処理(図10参照)により、図20に示した端末1に割り当てられ、最終的に端末1に保持されることになる復号鍵群1705は、レベル3の相対番号1のリーフ1704に割り当てられている復号鍵3−1Kと、そのリーフの親ノードであるレベル2の相対番号1のノード1703について割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する復号鍵、即ち”0000”、”0001”、”0010”及び”0100”という4つの無効化パターンに対応する4つの復号鍵2−1K0000、2−1K0001、2−1K0010及び2−1K0100と、その1層上の親ノードであるレベル1の相対番号1のノード1702について割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する4つの復号鍵1−1K0000、1−1K0001、1−1K0010及び1−1K0100と、そのさらに1層上の親ノードであるレベル0の相対番号1のノード即ちルート1701について割り当てられている復号鍵のうち、1番目の子ノードが無効ノードでないことを示す無効化パターンに対応する4つの復号鍵0−1K0000、0−1K0001、0−1K0010及び0−1K0100との合計13個の復号鍵である。従って、第3データ保護システムによれば実施の形態1で示したデータ保護システム100においてより各端末が保持する復号鍵の数は少なくて済む。
なお、復号鍵決定部305により各端末に割り当てられた復号鍵群は、各端末の製造工程等において各端末の復号鍵群格納部212に格納される。
以下、第3データ保護システムの運用段階において光ディスク102へのコンテンツ等の記録に際して必要とされる暗号化鍵について説明する。
64台しか復号装置がないと仮定した場合において、無効化端末がない状態では、第3データ保護システムにおける暗号化鍵特定部306の鍵特定処理により特定され、暗号化装置101の暗号化鍵群格納部203に格納され、コンテンツの光ディスク102への記録に際してコンテンツ鍵の暗号化に用いられることとなる暗号化鍵は、暗号化鍵0−1K0000、つまり復号鍵0−1K0000に呼応する1つの暗号化鍵となる。
図21は、64台しか復号装置がないと仮定した場合において、端末1、端末2及び端末17が無効化端末である状態での暗号化鍵等を示す図である。
第3データ保護システムにおける鍵情報更新部304の無効化情報更新処理により(図12参照)、鍵情報格納部301内の鍵情報が更新される。なお、無効化情報更新処理は、実施の形態1で示したデータ保護システム100の鍵情報更新部304により行われる内容と全く同一である。この結果、鍵情報格納部301に格納されている鍵情報については、レベル3の層の相対番号1番、2番及び17番のリーフについての無効化情報が”1111”となり、レベル2の層の相対番号1番のノード1806の無効化情報が”1100”となり、レベル2の層の相対番号5番のノード1807の無効化情報が”1000”となり、レベル1の層の相対番号1番のノード1802の無効化情報が”1000”となり、レベル1の層の相対番号2番のノード1803の無効化情報が”1000”となり、レベル0の層のルート1801の無効化情報が”1100”となり、他のノードの無効化情報は”0000”となる。なお、対応する無効化情報が”0000”のノードが有効ノードであり、それ以外のノードが、無効ノードである。
無効化情報更新処理に続いて暗号化鍵特定部306の鍵特定処理(図13参照)により暗号化鍵の特定が行われる。
以下、図21に示す例に基づく鍵特定処理の具体的処理内容を図13を用いて説明する。
この例においては、最下位層はレベル3となる。
まず、暗号化鍵特定部306は、最上位層のノード、即ちルート1801に着目する(ステップS31)。続いて暗号化鍵特定部306は、着目しているノード1801について、鍵情報格納部301に格納されている鍵情報を参照して、そのノード1801の無効化情報である”1100”が、上述した5種類の無効化パターンのいずれかと合致するかを判定し(ステップS32)、いずれとも合致しないので、次に着目しているノード1801の1層だけ下の層は最下位層であるかを判定し(ステップS36)、着目しているノード1801の1層だけ下の層はレベル1の層であり最下位層ではないため、ノード1801の全ての子ノードを着目予定ノードと定める(ステップS38)。
このステップS38により、ノード1802〜1805が着目予定ノードとなる。
続いて、暗号化鍵特定部306は、未着目の着目予定ノードがあるか判定し(ステップS39)、未着目の着目予定が存在するのでその1つであるノード1802に着目し(ステップS40)、ステップS32の判定処理に戻って、鍵情報を参照して、着目しているノード1802の無効化情報である”1000”が、上述した5種類の無効化パターンのいずれかと合致するかを判定し(ステップS32)、合致するのでノード1802についての無効化パターン”1000”に対応する暗号化鍵1−1K1000を暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目しているノード1802の1層下の層はレベル2の層であり最下位層ではないため(ステップS34)、ノード1802の子ノードのうち無効ノードであるノード1806を着目予定ノードと定める(ステップS35)。
ステップS35の後、暗号化鍵特定部306は、未着目の着目予定ノードがあるか判定し(ステップS39)、未着目の着目予定が存在するのでその1つであるノード1806に着目し(ステップS40)、ステップS32の判定処理に戻る。
次に、暗号化鍵特定部306は、鍵情報を参照してノード1806の無効化情報である”1100”が、上述した5種類の無効化パターンのいずれかと合致するかを判定し(ステップS32)、いずれとも合致しないので、次に着目しているノード1806の1層だけ下の層は最下位層であるかを判定し(ステップS36)、ノード1806の1層だけ下の層はレベル3の層であり最下位層であるため、そのノード1806の子ノードのうちの有効ノードであるリーフ1808、1809それぞれに対応する暗号化鍵3−3K、暗号化鍵3−4Kを暗号化装置101に設定すべき暗号化鍵として特定し(ステップS37)、未着目の着目予定ノードがあるか判定し(ステップS39)、未着目の着目予定が存在するのでその1つであるノード1803に着目し(ステップS40)、ステップS32の判定処理に戻る。
次に、暗号化鍵特定部306は、鍵情報を参照してノード1803の無効化情報である”1000”が、上述した5種類の無効化パターンのいずれかと合致するかを判定し(ステップS32)、合致するのでノード1803についての無効化パターン”1000”に対応する暗号化鍵1−2K1000を暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目しているノード1803の1層下の層はレベル2の層であり最下位層ではないため(ステップS34)、ノード1803の子ノードのうち無効ノードであるノード1807を着目予定ノードと定める(ステップS35)。
続いて、暗号化鍵特定部306は、未着目の着目予定ノードがあるか判定し(ステップS39)、未着目の着目予定が存在するのでその1つであるノード1807に着目し(ステップS40)、ステップS32の判定処理に戻って、鍵情報を参照して、着目しているノード1807の無効化情報である”1000”が、上述した5種類の無効化パターンのいずれかと合致するかを判定し(ステップS32)、合致するのでノード1807についての無効化パターン”1000”に対応する暗号化鍵2−5K1000を暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目しているノード1807の1層下の層はレベル3の層であり最下位層であるため(ステップS34)、ステップS35の処理をスキップして、未着目の着目予定ノードがあるか判定し(ステップS39)、未着目の着目予定が存在するのでその1つであるノード1804に着目し(ステップS40)、ステップS32の判定処理に戻る。
次に、暗号化鍵特定部306は、鍵情報を参照して、着目しているノード1804の無効化情報である”0000”が、上述した5種類の無効化パターンのいずれかと合致するかを判定し(ステップS32)、合致するのでノード1804についての無効化パターン”0000”に対応する暗号化鍵1−3K0000を暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目しているノード1804の1層下の層はレベル2の層であり最下位層ではないため(ステップS34)、ノード1804の子ノードのうち無効ノードを着目予定ノードと定めようとする(ステップS35)。しかし、ノード1804の子ノードは全て有効ノードなので新たに着目予定ノードは定められない。
続いて、暗号化鍵特定部306は、未着目の着目予定ノードがあるか判定し(ステップS39)、未着目の着目予定ノードであるノード1805に着目し(ステップS40)、ステップS32の判定処理に戻り、鍵情報を参照して、着目しているノード1805の無効化情報である”0000”が、上述した5種類の無効化パターンのいずれかと合致するかを判定し(ステップS32)、合致するのでノード1805についての無効化パターン”0000”に対応する暗号化鍵1−4K0000を暗号化装置101に設定すべき暗号化鍵として特定し(ステップS33)、着目しているノード1805の1層下の層はレベル2の層であり最下位層ではないため(ステップS34)、ノード1805の子ノードのうち無効ノードを着目予定ノードと定めようとする(ステップS35)。しかし、ノード1805の子ノードは全て有効ノードなので新たに着目予定ノードは定められない。
続いて、暗号化鍵特定部306は、未着目の着目予定ノードがあるか判定し(ステップS39)、未着目の着目予定ノードはもう存在しないので、鍵特定処理を終える。
このような鍵特定処理の結果として、暗号化装置101に設定すべきものとして特定された暗号化鍵は、暗号化鍵1−1K1000、1−2K1000、1−3K0000、1−4K0000、2−5K1000、3−3K及び3−4Kなる7個の鍵である。
なお、この7個の暗号化鍵は、後に暗号化装置101の暗号化鍵群格納部203に格納され、鍵暗号化部204によりコンテンツ鍵の暗号化に用いられる。また、各暗号化鍵を用いた暗号化により生成された各暗号化コンテンツ鍵が、出力部206により、各暗号化鍵に呼応する復号鍵を特定するために用いることのできる鍵特定情報と暗号化コンテンツとともに光ディスク102に記録されることになる。
上述の復号鍵決定部305による各端末への復号鍵の割当の結果として、この7個の暗号化鍵に呼応する復号鍵はいずれも、端末1、端末2或いは端末7に保持されておらず、また、この7個の暗号化鍵に呼応する復号鍵のうちいずれか1つ以上が、その他の端末には保持されている。
従って、この7つの暗号化鍵を用いた暗号化処理によりコンテンツが光ディスク102に記録された後においては、端末1、端末2及び端末7から暴露された復号鍵を用いてその光ディスク102に記録されたコンテンツの復号処理を正常に行うことはできず、また、他の端末では光ディスク102に記録されたコンテンツの復号処理を正常に行うことができるようになる。
<実施の形態4>
以下、本発明の実施の形態4に係るデータ保護システム(以下、「第4データ保護システム」という。)について図を用いて説明する。
実施の形態1で示したデータ保護システム100において、暗号化装置101が暗号化コンテンツを記録して各復号装置103a〜103nに配給するための光ディスク102は、DVD−ROM等であることとしたが、第4データ保護システムは、光ディスク102を、DVDーROM等のいわゆるプレレコーディッドメディアと、DVD−RAM等のいわゆるレコーダブルメディアとに2分した場合におけるレコーダブルメディアのみを前提とした実施の形態である。
即ち、第4データ保護システムは、レコーダブルメディアである光ディスク102に対して、システム側において一定の情報を記録しておき、ユーザが端末により任意のコンテンツをその光ディスク102に対して暗号化して記録して、光ディスク102を配布することができ、また同一又は別の端末においてユーザが光ディスク102に記録されているコンテンツを復号して利用できるようにしたシステムである。なお、ここでは、第4データ保護システムについて、データ保護システム100と異なる点を中心に説明し、同様である点についての説明は省略する。
図22は、本発明の実施の形態4に係る第4データ保護システムの概略構成図である。
第4データ保護システムは、同図に示すように、鍵特定情報記録装置1501、複数のユーザデータ暗号化装置(端末)1502a〜1502n、複数の復号装置(端末)103a〜103n及び鍵設定システム104を備える。例えば、鍵設定システム104及び鍵特定情報記録装置1501は著作権保護の管理を行う機関に運用され、各端末は一般ユーザに利用されることが想定される。
なお、復号装置103a〜103nは実施の形態1で示したものと同一であり、また、ユーザデータ暗号化装置1502a〜1502nの全部又は一部は復号装置103a〜103nの全部又は一部と同一の端末に実装されることとしてもよい。
また、第4データ保護システムにおける鍵設定システム104は実施の形態1で示したものと基本的に同一であるが、若干の機能追加がある。即ち、第4データ保護システムにおける鍵設定システム104は、予め各端末をリーフに対応させた4分木の木構造の構築を前提として、図10に示す鍵割当処理により各端末に復号鍵群を割り当てるが、この際に、割当対象の端末が復号装置であれば復号鍵群を割り当て、割当対象の端末がユーザデータ暗号化装置であればその復号鍵群に呼応する暗号化鍵群を割り当てるものとする。なお、鍵設定システム104は、各端末に対して割り当てた鍵と木構造におけるノードとの対応を示す情報を生成して出力する。
この実施の形態4においては、便宜上、ユーザデータ暗号化装置1502a〜1502nがそれぞれ、復号装置103a〜103nのそれぞれと同一端末に実装されているものとし、また、呼応する暗号化鍵と復号鍵は同一値であることとして説明する。従って、予め各端末には鍵設定システム104により割り当てられた復号鍵群でありかつ暗号化鍵群である鍵群と、その各鍵と木構造におけるノードとの対応を示す情報とを鍵設定システム104から取得して保持する。
また、第4データ保護システムにおける鍵設定システム104は更に、運用段階において無効化情報更新処理(図12参照)及び鍵特定処理(図13参照)の結果として特定された1又は複数の暗号化鍵を指し示す鍵特定情報(図16参照)を、鍵特定情報記録装置1501に出力する機能を有する。例えば、無効化端末がない状態では、鍵特定情報は、「0−1K0000」のみとなる。
鍵特定情報記録装置1501は、データを光ディスクに記録可能なハードウェアを含み、鍵設定システム104から入力された鍵特定情報を光ディスク102に記録する機能を有する装置である。
また、ユーザデータ暗号化装置1502a〜1502nそれぞれは、実施の形態1で示した暗号化装置101(図2参照)の各機能に相当する機能を備える。但し、コンテンツ記憶部201にはユーザが自由にデジタルコンテンツを格納することができ、暗号化鍵群格納部203の内容は、上述した鍵設定システム104から取得して端末が保持している暗号化鍵群と、各暗号化鍵と木構造におけるノードとの対応を示す情報とであり、鍵暗号化部204が乱数発生部202から取得したコンテンツ鍵の暗号化に用いる暗号化鍵は、後述する暗号化鍵選定処理の結果として選定されたものであり、また、出力部206は、鍵特定情報を光ディスク102に記録せず、暗号化コンテンツ及び暗号化コンテンツ鍵を光ディスク102に記録する。
また、ユーザデータ暗号化装置1502a〜1502nそれぞれは、更に光ディスク102から鍵特定情報記録装置1501によって記録された鍵特定情報を読み出してコンテンツ鍵の暗号化に用いる暗号化鍵を選定する暗号化鍵選定処理を行う機能を有する。この暗号化鍵選定処理は、暗号化鍵群格納部203内の各暗号化鍵とノードとの対応を示す情報と鍵特定情報とを照合して、両者に同じノードを示す内容があればそのノードに対応する暗号化鍵を選定して鍵暗号化部204に送出する処理であり、実施の形態1で示した復号装置103a中の復号鍵選定部213における復号鍵を選定する処理と同様の処理である。
即ち、ユーザデータ暗号化装置1502a〜1502nそれぞれは、光ディスク102にコンテンツをコンテンツ鍵で暗号化して記録する場合において、光ディスク102内に予め記録されている鍵特定情報に従った暗号化鍵を用いてコンテンツ鍵を暗号化して光ディスク102に記録する機能を有する装置である。
従って、この第4データ保護システムによれば、不正に解析される等して復号鍵等が暴露された端末以外の多数の端末において、暴露された復号鍵によっては正しく復号できず、暴露されていない復号鍵を持つ多数の端末では正しく復号して利用できるようにコンテンツを暗号化して光ディスク102に記録することができるようになる。
<補足>
以上、本発明に係るデータ保護システムについて、実施の形態1〜4に基づいて説明したが、本発明はこれらの実施の形態に限られないことは勿論である。即ち、
(1)実施の形態1〜4で示したコンテンツは映像、音声等であることとしたが、コンテンツの内容はこれらに限定されることはなく、プログラムその他のデータであっても、これらと映像等との組み合わせであってもよい。
(2)実施の形態1〜4で示した復号装置は、復号したコンテンツを再生する再生部216を備えることとしたが、その代わりに復号したコンテンツを装置外部に出力する機能を有することとしてもよい。
(3)実施の形態1〜3では、暗号化コンテンツ等を光ディスク102に記録して各復号装置に配布する形態を示したが、暗号化コンテンツ等を各復号装置に配給する形態として、記録媒体による配布の他に、無線又は有線の伝送路を通じて配信するという形態としてもよい。
暗号化コンテンツ等を配信する形態を採用する場合においては、暗号化装置101の出力部206は、通信機能を有するハードウェアを備えるものとし、暗号化コンテンツ、暗号化コンテンツ鍵及び鍵特定情報を各復号装置(端末)に送信することとする必要があり、復号装置103a等の取得部211は、通信機能を有するハードウェアを備えるものとし、暗号化コンテンツ、暗号化コンテンツ鍵及び鍵特定情報を受信して取得することとする必要がある。なお、配信の方法としては、例えば、暗号化装置101が例えばインターネットに接続されているサーバ中の記録媒体に記録し復号装置103a等がその記録媒体の内容をインターネットを通じて受信することとしてもよい。
また、暗号化コンテンツ等を記録媒体に記録して配布する形態を採用する場合における記録媒体は、光ディスクに限られることはなく、ICカード、フレキシブルディスク、磁気テープ、ROM等であってもよい。
(4)実施の形態1で示した鍵情報における各ノードに対応する無効化パターンの定め方は、単なる一例であり、例えばルート以外の各ノードが”0000”という無効化パターンを持たないこととし、リーフ以外の各ノードが”0111”、”1101”、”1011”、”1110”という無効化パターンを持つこととして、これに合わせて鍵割当処理(図10参照)及び鍵特定処理(図13参照)の内容を若干変更することとしてもよい。
また、実施の形態1等では4分木の木構造の構築を前提として無効化パターン等を定めたが、前提となる木構造は、nが3以上であるn分木の木構造を少なくとも一部に含む木構造、つまり少なくとも一層における1のノードが3以上の子ノードの親ノードであるような木構造であればよく、3分木であっても、5分木であってもよく、各層において3分木や4分木等が異なるような木構造を用いることとしてもよい。
また、実施の形態1では、4分木の木構造の各ノードについての無効化パターンは「1」の数が3未満のものに限ることしており、実施の形態3では、4分木の木構造の各ノードについての無効化パターンは「1」の数が2未満のものに限ることとしたが、例えば5分木の木構造の各ノードについての無効化パターンは「1」の数が2未満のものに限ることしても、3未満のものに限ることしても、4未満のものに限ることしてもよい。
(5)実施の形態1〜4に示した復号装置103a〜103nにおける復号に関連する各部及び実施の形態4に示したユーザデータ暗号化装置1502a〜1502nにおける暗号化に関連する各部は、いわゆる耐タンパ技術により、復号又は暗号化に用いられる方式やデータが保護されるように構成されることが望ましい。
(6)実施の形態1等で鍵設定システムは各端末に割り当てるべき復号鍵を決定した際に復号鍵と、その復号鍵が対応する木構造におけるノードを示す情報とを出力し、この結果として復号装置103a〜103nが復号鍵群と、各復号鍵に対応するノードを示す情報とを保持することとしたが、復号装置は、必ずしも復号鍵に対応するノードを示す情報を保持する必要はない。復号鍵に対応するノードを示す情報を保持しない場合においては、光ディスクに記録されている暗号化コンテンツ鍵を、復号装置は自ら保持している各復号鍵を順次用いた復号を試みる方法により、コンテンツ鍵を復号することとしてもよい。なお、この場合、コンテンツ鍵には予め先頭8ビットが0である等の規則を設けておくことや、一般的なデジタル署名等を用いて、復号したコンテンツ鍵の正当性が確認できるようにしておくこととし、復号装置は、復号したコンテンツ鍵が正当であるときにのみそのコンテンツ鍵を用いてコンテンツを復号するようにしてもよい。
(7)実施の形態1ではコンテンツ鍵、復号鍵及び暗号化鍵は64ビットであることとしたが、鍵のデータサイズについては64ビットに限定されることはなく、他のビット数であってもよい。なお、図16において、鍵特定情報がノードIDである文字列と「K」という文字と無効化パターンの文字列とを結合してなる文字列を含むこととしたが、鍵特定情報のフォーマットはこれに限定されることはない。
(8)実施の形態1〜4では、コンテンツの暗号化に用いられるコンテンツ鍵を、0−1K0000等で表される暗号化鍵を用いた暗号化の対象としたが、暗号化の対象は、コンテンツ鍵に限定されることはなく、機密保持を要するいかなるデータであってもよい。
(9)実施の形態1〜4に示した鍵設定システム104における無効化情報更新処理、鍵割当処理又は鍵特定処理(図10、図12又は図13に示した手順等)をコンピュータ又はプログラム実行機能を備える機器に実行させるためのコンピュータプログラムを、記録媒体に記録し又は各種通信路等を介して、流通させ頒布することもできる。このような記録媒体には、ICカード、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布されたコンピュータプログラムはコンピュータ等にインストールされることにより利用に供され、コンピュータ等はそのコンピュータプログラムの実行により実施の形態1〜4で示したような無効化情報更新処理、鍵割当処理又は鍵特定処理を行う。
本発明の実施の形態1に係るデータ保護システム100の概略構成図である。 暗号化装置101及び復号装置103aの機能構成図である。 鍵設定システム104の機能構成図である。 4分木の木構造を示す図である。 復号装置数が64台である場合における4分木の木構造の例を示す図である。 ルートの無効化情報の例を示す図である。 ルートの無効化情報の例を示す図である。 4分木の木構造のレベル0及びレベル1の階層のノードに対応して割り当てられる鍵を示す図である。 鍵情報格納部301に格納される鍵情報の構成を示す図である。 復号鍵決定部305により実行される鍵割当処理を示すフローチャートである。 64台しか復号装置がないと仮定した場合においてレベル3の相対番号1のリーフに対応する復号装置(端末1)に割り当てられるものと鍵割当処理によって決定される復号鍵群905を示す図である。 鍵情報更新部304により実行される無効化情報更新処理を示すフローチャートである。 暗号化鍵特定部306により実行される鍵特定処理を示すフローチャートである。 64台しか復号装置がないと仮定した場合において、無効化端末がない状態での暗号化鍵等を示す図である。 64台しか復号装置がないと仮定した場合において、端末1が無効化端末である状態での暗号化鍵等を示す図である。 図15に示す暗号化鍵に対応する鍵特定情報の一例を示す図である。 実施の形態2に係る第2データ保護システムにおいて復号装置数が64台である場合に構築される4つの4分木の木構造の例を示す図である。 第2データ保護システムにおいて、端末1が無効化端末である状態での暗号化鍵等を示す図である。 実施の形態3において用いられる4分木の木構造における各ノードに割り当てられている復号鍵を示す図である。 64台しか復号装置がないと仮定した場合においてレベル3の相対番号1のリーフに対応する復号装置(端末1)に割り当てられる復号鍵群1705を示す図である。 64台しか復号装置がないと仮定した場合において、端末1、端末2及び端末17が無効化端末である状態での暗号化鍵等を示す図である。 本発明の実施の形態4に係る第4データ保護システムの概略構成図である。
符号の説明
100 データ保護システム
101 暗号化装置
102 光ディスク
103a〜103n 復号装置
104 鍵設定システム
201 コンテンツ記憶部
202 乱数発生部
203 暗号化鍵群格納部
204 鍵暗号化部
205 コンテンツ暗号化部
206 出力部
211 取得部
212 復号鍵群格納部
213 復号鍵選定部
214 鍵復号部
215 コンテンツ復号部
216 再生部
301 鍵情報格納部
302 鍵情報生成部
303 無効化端末特定部
304 鍵情報更新部
305 復号鍵決定部
306 暗号化鍵特定部
1501 鍵特定情報記録装置
1502a〜1502n ユーザデータ暗号化装置

Claims (7)

  1. 3台以上の端末、暗号化装置及び暗号化鍵特定装置を備え、各端末への配給用データを暗号化装置により暗号化して保護するデータ保護システムであって、
    前記各端末は、所定鍵割当方法により個別に割当てられた復号鍵群を記憶しており、前記暗号化装置から出力された暗号化配給用データ群を取得して、暗号化配給用データを、記憶している復号鍵を用いて復号するものであり、
    前記所定鍵割当方法は、
    (a) 3台以上の端末を木構造のリーフに対応付け、
    (b) 前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定め、
    (c) 前記各端末に対して、当該端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し
    (d) 前記各端末に対して、前記特定されたノードについて定められた復号鍵のうちから、当該端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、復号鍵群を当該端末に割り当てる方法であり、
    前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
    前記各端末に対する復号鍵群の割り当ては、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該端末に割り当てることにより行い、
    前記暗号化鍵特定装置は、
    1つ以上の端末を無効化端末として特定する無効化端末特定手段と、
    前記所定鍵割当方法により端末に割当てられた全ての復号鍵のうち無効化端末に割当てられた復号鍵以外の復号鍵を有効復号鍵と定めた場合において、
    選定済みの有効復号鍵が割り当てられていない最も多くの端末に、割当てられている有効復号鍵を選定するという手順を、選定済みの有効復号鍵が割り当てられていない端末が存在しなくなるまで繰り返したと仮定したときに、結果的に選定済みとなる全ての有効復号鍵それぞれに呼応する暗号化鍵を特定する暗号化鍵特定手段とを有する装置であり、
    前記暗号化装置は、前記暗号化鍵特定装置により特定された全ての暗号化鍵を逐次用いて配給用データを暗号化し、暗号化配給用データ群を生成して出力する暗号化手段を有することを特徴とするデータ保護システム。
  2. 暗号化されたデータを取得して復号するための3台以上の端末それぞれに、個別に割り当てる復号用の復号鍵群を決定するための復号鍵決定装置であって、
    前記各端末を木構造のリーフに対応付け、前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定める復号鍵設定手段と、
    前記各端末に対して、当該端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し、前記特定されたノードについて定められた復号鍵のうちから、当該端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、当該端末に割り当てるべき復号鍵群を決定する復号鍵群割当手段とを備え
    前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
    前記復号鍵設定手段は、前記木構造の各ノードについて、前記無効化パターン毎に復号鍵を割り当て、
    前記復号鍵群割当手段は、
    前記各端末に対して、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該端末に割り当てるように、
    当該端末に割り当てるべき復号鍵群についての前記決定を行う
    ことを特徴とする復号鍵決定装置。
  3. 暗号化されたデータを取得して復号するための3台以上の端末それぞれに、個別に割り当てる復号用の復号鍵群を決定するための復号鍵決定方法であって、
    鍵設定システムの鍵情報生成部が、前記各端末を木構造のリーフに対応付け、前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定める復号鍵設定ステップと、
    前記鍵設定システムの復号鍵決定部が、前記各端末に対して、当該端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し、前記特定されたノードについて定められた復号鍵のうちから、当該端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、当該端末に割り当てるべき復号鍵群を決定する復号鍵群割当ステップとを含み、
    前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
    前記復号鍵設定ステップでは、前記木構造の各ノードについて、前記無効化パターン毎に復号鍵を割り当て、
    前記復号鍵群割当ステップでは、
    前記各端末に対して、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該端末に割り当てるように、
    当該端末に割り当てるべき復号鍵群についての前記決定を行う
    ことを特徴とする復号鍵決定方法。
  4. 暗号化されたデータを取得して復号するための3台以上の端末それぞれに、個別に割り当てる復号用の復号鍵群を決定するための復号鍵決定処理を、鍵情報生成部、復号鍵決定部及び鍵情報格納部を備えるコンピュータに実行させるためのコンピュータプログラムであって、
    前記復号鍵決定処理は、
    前記鍵情報生成部に、
    前記各端末を木構造のリーフに対応付け、前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定めさせる復号鍵設定ステップと、
    前記復号鍵決定部に、
    前記各端末に対して、当該端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し、前記特定されたノードについて定められた復号鍵のうちから、当該端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、当該端末に割り当てるべき復号鍵群を決定させる復号鍵群割当ステップとを含み、
    前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
    前記復号鍵設定ステップでは、前記木構造の各ノードについて、前記無効化パターン毎に復号鍵を割り当て、
    前記復号鍵群割当ステップでは、
    前記各端末に対して、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該端末に割り当てるように、
    当該端末に割り当てるべき復号鍵群についての前記決定を行う
    ことを特徴とするコンピュータプログラム。
  5. 暗号化されたデータを取得して復号するための復号端末であって、
    所定鍵割当方法により個別に割当てられた復号鍵群を記憶している復号鍵群記憶手段と、
    暗号化されたデータを取得する暗号化データ取得手段と、
    前記暗号化データ取得手段により取得されたデータを、前記復号鍵群記憶手段に記憶されている復号鍵を用いて復号する復号手段とを備え、
    前記所定鍵割当方法は、
    (a) 本端末を含む3台以上の端末を木構造のリーフに対応付け、
    (b) 前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定め、
    (c) 本端末に対して、本端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し
    (d) 本端末に対して、前記特定されたノードについて定められた復号鍵のうちから、本端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、復号鍵群を割り当てる方法であり、
    前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
    本端末に対する復号鍵群の割り当ては、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから本端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を本端末に割り当てることにより行う
    ことを特徴とする復号端末。
  6. 暗号化されたデータを取得して復号するための復号方法であって、
    復号端末の復号鍵群格納部に、所定鍵割当方法により個別に割当てられた復号鍵群を記憶させる復号鍵群記憶ステップと、
    前記復号端末の取得部が、暗号化されたデータを取得する暗号化データ取得ステップと、
    前記復号端末の復号部が、前記取得部により取得されたデータを、前記復号鍵群格納部に記憶されている復号鍵を用いて復号する復号ステップとを含み、
    前記所定鍵割当方法は、
    (a) 前記復号端末を含む3台以上の端末を木構造のリーフに対応付け、
    (b) 前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定め、
    (c) 前記復号端末に対して、当該復号端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し
    (d) 前記復号端末に対して、前記特定されたノードについて定められた復号鍵のうちから、当該復号端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、復号鍵群を割り当てる方法であり、
    前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
    前記復号端末に対する復号鍵群の割り当ては、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該復号端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該復号端末に割り当てることにより行う
    ことを特徴とする復号方法。
  7. 暗号化されたデータを取得して復号する処理を、復号鍵格納部と取得部と復号部とを備える復号端末として機能するコンピュータに実行させるための復号プログラムであって、
    前記復号鍵群格納部に、所定鍵割当方法により個別に割当てられた復号鍵群を記憶させる復号鍵群記憶ステップと、
    前記取得部に、暗号化されたデータを取得させる暗号化データ取得ステップと、
    前記復号部に、前記取得部により取得されたデータを、前記復号鍵群格納部に記憶されている復号鍵を用いて復号させる復号ステップとを含み、
    前記所定鍵割当方法は、
    (a) 前記復号端末を含む3台以上の端末を木構造のリーフに対応付け、
    (b) 前記木構造の各ノードについて、前記各ノードから到達できるリーフに対応する端末が無効化されているか否かを示す無効化状態に対応して複数の復号鍵を定め、
    (c) 前記復号端末に対して、当該復号端末に対応するリーフから、前記木構造のルートに至るまでの経路上に存在するノードを特定し
    (d) 前記復号端末に対して、前記特定されたノードについて定められた復号鍵のうちから、当該復号端末が無効化されていない無効化状態に対応して定められた複数の復号鍵に基づいて、復号鍵群を割り当てる方法であり、
    前記無効化状態は、前記各ノードの子に当たる複数の子ノードそれぞれについて、前記子ノードのそれぞれから到達できる1以上のリーフに無効化された端末に対応するリーフが含まれるか否かを示す前記無効化状態を割り振った無効化パターンであり、
    前記復号端末に対する復号鍵群の割り当ては、前記特定されたノードに割り振られた無効化パターンのうちから、前記特定されたノードから当該復号端末の対応するリーフへ至る経路上にある子ノードが無効化されていないパターンを特定し、特定されたパターンに対応する復号鍵を当該復号端末に割り当てることにより行う
    ことを特徴とする復号プログラム。
JP2008169187A 2001-03-29 2008-06-27 暗号化を施すことによりデータを保護するデータ保護システム Expired - Lifetime JP4870727B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008169187A JP4870727B2 (ja) 2001-03-29 2008-06-27 暗号化を施すことによりデータを保護するデータ保護システム

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2001095730 2001-03-29
JP2001095730 2001-03-29
JP2001285608 2001-09-19
JP2001285608 2001-09-19
JP2008169187A JP4870727B2 (ja) 2001-03-29 2008-06-27 暗号化を施すことによりデータを保護するデータ保護システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002089674A Division JP4199472B2 (ja) 2001-03-29 2002-03-27 暗号化を施すことによりデータを保護するデータ保護システム

Publications (2)

Publication Number Publication Date
JP2008263645A JP2008263645A (ja) 2008-10-30
JP4870727B2 true JP4870727B2 (ja) 2012-02-08

Family

ID=26612537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008169187A Expired - Lifetime JP4870727B2 (ja) 2001-03-29 2008-06-27 暗号化を施すことによりデータを保護するデータ保護システム

Country Status (10)

Country Link
US (3) US7395425B2 (ja)
EP (2) EP1374476B1 (ja)
JP (1) JP4870727B2 (ja)
KR (2) KR100923805B1 (ja)
CN (1) CN1310462C (ja)
AU (1) AU2002241312B9 (ja)
BR (1) BRPI0204744B1 (ja)
CA (1) CA2419972C (ja)
MX (1) MXPA02011835A (ja)
WO (1) WO2002078419A2 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2419972C (en) * 2001-03-29 2011-10-25 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
JP2004087063A (ja) * 2002-07-02 2004-03-18 Sony Corp データ記録媒体、媒体情報記録方法、媒体情報記録装置、媒体情報再生方法、媒体情報再生装置、情報サービス方法、情報サービスシステム
KR100924773B1 (ko) * 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
GB2394805A (en) 2002-10-31 2004-05-05 Hewlett Packard Co Determining when to revoke a key in an ancestral hierarchy key distribution system
DE602004029555D1 (de) * 2003-01-15 2010-11-25 Panasonic Corp Inhaltsschutzsystem, endgerät, endgerätmethode und speichermedium
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法
WO2004114584A1 (ja) * 2003-05-22 2004-12-29 Matsushita Electric Industrial Co., Ltd. 著作権保護システム並びにべき乗剰余演算装置及び方法
CN1886927A (zh) * 2003-11-28 2006-12-27 松下电器产业株式会社 管理装置、终端装置及著作权保护系统
CN1894884A (zh) * 2003-12-17 2007-01-10 松下电器产业株式会社 内容分发服务器、密钥分配方法、内容输出设备及密钥发布中心
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
US8234309B2 (en) * 2005-01-31 2012-07-31 International Business Machines Corporation Method for automatically modifying a tree structure
JP4701748B2 (ja) * 2005-02-25 2011-06-15 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US7937579B2 (en) * 2005-03-16 2011-05-03 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US8613107B2 (en) * 2005-03-16 2013-12-17 Dt Labs Development, Llc System, method and apparatus for electronically protecting data associated with RFID tags
US10636040B2 (en) 2005-03-16 2020-04-28 Dt Labs, Llc Apparatus for customer authentication of an item
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
US8261058B2 (en) 2005-03-16 2012-09-04 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US20100005509A1 (en) * 2005-03-16 2010-01-07 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
JP4589963B2 (ja) * 2005-07-29 2010-12-01 パナソニック株式会社 記録装置
WO2007031955A2 (en) * 2005-09-16 2007-03-22 Koninklijke Philips Electronics, N.V. Cryptographic role-based access control
KR100803596B1 (ko) * 2005-11-25 2008-02-19 삼성전자주식회사 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치
US8050407B2 (en) * 2006-04-12 2011-11-01 Oracle America, Inc. Method and system for protecting keys
US7971062B1 (en) 2006-04-12 2011-06-28 Oracle America, Inc. Token-based encryption key secure conveyance
US8254891B2 (en) * 2006-06-23 2012-08-28 Microsoft Corporation Initiating contact using protected contact data in an electronic directory
US20080044030A1 (en) * 2006-08-04 2008-02-21 Microsoft Corporation Protected contact data in an electronic directory
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
KR101223499B1 (ko) * 2006-09-27 2013-01-18 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
IL180801A0 (en) * 2007-01-18 2007-07-04 Gita Technologies Ltd Hiding the existence of data
DE102007012751B4 (de) * 2007-03-16 2008-11-20 Siemens Ag Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung
WO2009079734A1 (en) 2007-12-20 2009-07-02 Bce Inc. Contact-less tag with signature, and applications thereof
US20100290627A1 (en) * 2008-02-29 2010-11-18 Mitsubishi Electric Corporation Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
US8090108B2 (en) * 2008-04-15 2012-01-03 Adaptive Chips, Inc. Secure debug interface and memory of a media security circuit and method
DE102008019103A1 (de) * 2008-04-16 2009-10-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Umschlüsseln bei einer verschlüsselungsbasierten Zugriffskontrolle auf eine Datenbank
CN101286994B (zh) * 2008-05-19 2012-07-04 北京大学 多设备内容共享的数字版权管理方法、服务器及系统
WO2010069033A1 (en) 2008-12-18 2010-06-24 Bce Inc Validation method and system for use in securing nomadic electronic transactions
WO2010069034A1 (en) 2008-12-18 2010-06-24 Bce Inc. Processing of communication device signatures for use in securing nomadic electronic transactions
WO2011022437A1 (en) * 2009-08-17 2011-02-24 Cram, Inc. Digital content management and delivery
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
US8873751B2 (en) * 2010-12-31 2014-10-28 Akamai Technologies, Inc. Extending data confidentiality into a player application
JP5786611B2 (ja) * 2011-09-30 2015-09-30 富士通株式会社 ストレージ装置およびストレージシステム
TWI472237B (zh) * 2012-05-04 2015-02-01 國立清華大學 利用分散金鑰資料進行傳輸之加密系統
US20160149876A1 (en) * 2013-06-28 2016-05-26 Nec Corporation Security for prose group communication
FR3020546B1 (fr) * 2014-03-27 2017-07-28 Cassidian Sas Procede d'allocation de ressources radio dans un systeme de telecommunications
KR101869067B1 (ko) * 2016-09-08 2018-06-20 주식회사 한컴시큐어 키 포지셔닝을 활용하여 암호화키 변경 및 갱신이 가능한 데이터 암호화 저장 장치 및 그 동작 방법
US10740483B2 (en) * 2016-11-22 2020-08-11 Sap Se Unified instance authorization based on attributes and hierarchy assignment
US10291594B2 (en) * 2017-08-31 2019-05-14 Fmr Llc Systems and methods for data encryption and decryption
CN107579831B (zh) * 2017-09-06 2021-06-18 吕文华 一种将同一数字证书复用于多个终端的方法、装置和系统
CN109726563B (zh) 2017-10-31 2020-11-03 创新先进技术有限公司 一种数据统计的方法、装置以及设备
US11405203B2 (en) * 2020-02-17 2022-08-02 Eclypses, Inc. System and method for securely transferring data using generated encryption keys
CN111625862B (zh) * 2020-05-26 2023-12-08 京东科技控股股份有限公司 基于多数据节点的数据处理方法、系统及存储介质
CN116436697B (zh) * 2023-06-07 2023-09-12 北京华云安信息技术有限公司 数据传输加解密方法、装置、电子设备及存储介质

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3303105A (en) * 1963-03-25 1967-02-07 Gen Electric Diffusion of water vapor through slicone rubber
JPS5263178A (en) * 1975-11-17 1977-05-25 Toshiba Corp Gas separation unit
US4397661A (en) * 1980-06-27 1983-08-09 Monsanto Company Gas permeation apparatus having permeate rate controlled valving
JPS62194533A (ja) * 1986-02-21 1987-08-27 Hitachi Ltd 木構造デ−タのパタ−ンマツチング方式
US4857082A (en) * 1988-09-15 1989-08-15 Air Products And Chemicals, Inc. Membrane unit turn-down control system
JP2936547B2 (ja) * 1989-06-16 1999-08-23 株式会社アドバンテスト 試験パターン発生器
US5301284A (en) * 1991-01-16 1994-04-05 Walker-Estes Corporation Mixed-resolution, N-dimensional object space method and apparatus
US5365551A (en) * 1992-12-15 1994-11-15 Micron Technology, Inc. Data communication transceiver using identification protocol
FR2695568B1 (fr) * 1992-09-14 1994-10-21 Air Liquide Procédé et installation de séparation de gaz par perméation.
US5501722A (en) * 1992-11-04 1996-03-26 Membrane Technology And Research, Inc. Natural gas treatment process using PTMSP membrane
US5378263A (en) * 1992-12-21 1995-01-03 Praxair Technology, Inc. High purity membrane nitrogen
JPH06203478A (ja) * 1992-12-29 1994-07-22 Sony Corp パターンデータ生成装置
US5282969A (en) * 1993-04-29 1994-02-01 Permea, Inc. High pressure feed membrane separation process
US5482539A (en) * 1993-09-22 1996-01-09 Enerfex, Inc. Multiple stage semi-permeable membrane process and apparatus for gas separation
FR2712821B1 (fr) * 1993-11-26 1995-12-22 Air Liquide Procédé et installation de fourniture d'azote au moyen de membranes semi-perméables utilisant une géométrie membranaire variable.
US5425801A (en) * 1993-12-21 1995-06-20 Praxair Technology, Inc. Membrane nitrogen with temperature tracking
EP0695056B1 (en) * 1994-07-29 2005-05-11 Canon Kabushiki Kaisha A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
JPH08329011A (ja) * 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
US5669958A (en) * 1996-02-29 1997-09-23 Membrane Technology And Research, Inc. Methane/nitrogen separation process
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US5907620A (en) * 1996-08-23 1999-05-25 Cheyenne Property Trust Method and apparatus for enforcing the use of cryptography in an international cryptography framework
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US6101543A (en) * 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US5970490A (en) * 1996-11-05 1999-10-19 Xerox Corporation Integration platform for heterogeneous databases
US6115471A (en) * 1996-11-28 2000-09-05 Fujitsu Limited Member-exclusive service system and method through internet
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
AU6816998A (en) * 1997-03-24 1998-10-20 Queen's University At Kingston Coincidence detection method, products and apparatus
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US5966709A (en) * 1997-09-26 1999-10-12 Triada, Ltd. Method of optimizing an N-gram memory structure
US6591299B2 (en) * 1997-11-25 2003-07-08 Packeteer, Inc. Method for automatically classifying traffic with enhanced hierarchy in a packet communications network
AU1421799A (en) * 1997-11-25 1999-06-15 Packeteer, Inc. Method for automatically classifying traffic in a packet communications network
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6226743B1 (en) * 1998-01-22 2001-05-01 Yeda Research And Development Co., Ltd. Method for authentication item
JP2883069B1 (ja) 1998-02-19 1999-04-19 株式会社高度移動通信セキュリティ技術研究所 グループ暗号通信装置
US6311270B1 (en) * 1998-09-14 2001-10-30 International Business Machines Corporation Method and apparatus for securing communication utilizing a security processor
JP2000099385A (ja) 1998-09-21 2000-04-07 Toshiba Corp ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US6975728B1 (en) * 1999-06-22 2005-12-13 Digital Video Express, L.P. Hierarchical key management
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US7434046B1 (en) * 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US6204844B1 (en) * 1999-10-08 2001-03-20 Motorola, Inc. Method and apparatus for dynamically grouping communication units in a communication system
US7050892B1 (en) * 1999-12-21 2006-05-23 Spx Corporation Diagnostic tool security key
US7058636B2 (en) * 2000-01-03 2006-06-06 Dirk Coldewey Method for prefetching recursive data structure traversals
AU2001244604A1 (en) * 2000-03-30 2001-10-15 Fujitsu Limited Content data storage
US6785713B1 (en) * 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
AU7458301A (en) * 2000-06-21 2002-01-02 Sony Corporation Information processing device and processing method
US6993138B1 (en) * 2000-09-14 2006-01-31 Nortel Networks Limited Spatial key trees for key management in wireless environments
US7027411B1 (en) * 2000-10-31 2006-04-11 Hewlett-Packard Development Company, L.P. Method and system for identifying and processing changes to a network topology
US7007018B1 (en) * 2000-11-20 2006-02-28 Cisco Technology, Inc. Business vocabulary data storage using multiple inter-related hierarchies
US7103607B1 (en) * 2000-11-20 2006-09-05 Cisco Technology, Inc. Business vocabulary data retrieval using alternative forms
US6665662B1 (en) * 2000-11-20 2003-12-16 Cisco Technology, Inc. Query translation system for retrieving business vocabulary terms
US7139973B1 (en) * 2000-11-20 2006-11-21 Cisco Technology, Inc. Dynamic information object cache approach useful in a vocabulary retrieval system
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4710132B2 (ja) 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
EP1400053A2 (en) * 2001-02-27 2004-03-24 Visa International Service Association Distributed quantum encrypted pattern generation and scoring
CA2419972C (en) * 2001-03-29 2011-10-25 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
US20030018621A1 (en) * 2001-06-29 2003-01-23 Donald Steiner Distributed information search in a networked environment
US7404076B2 (en) * 2001-08-01 2008-07-22 Matsushita Electric Industrial Co., Ltd. Encrypted data delivery system
KR20040044560A (ko) * 2001-10-26 2004-05-28 마츠시타 덴끼 산교 가부시키가이샤 키 관리장치
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US7219091B1 (en) * 2003-02-24 2007-05-15 At&T Corp. Method and system for pattern matching having holistic twig joins
JP2004297778A (ja) * 2003-03-07 2004-10-21 Canon Inc 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4367901B2 (ja) * 2003-06-20 2009-11-18 キヤノン株式会社 スポット・パターン暗号化機能を具えるスポッター、ならびにスポット・パターン暗号化に対応した検出装置
US20050132186A1 (en) * 2003-12-11 2005-06-16 Khan Moinul H. Method and apparatus for a trust processor
JP4037378B2 (ja) * 2004-03-26 2008-01-23 シャープ株式会社 情報処理装置、画像出力装置、情報処理プログラムおよび記録媒体
JP2006020292A (ja) * 2004-06-03 2006-01-19 Canon Inc 情報処理方法、情報処理装置
JP4162237B2 (ja) * 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
JP4632413B2 (ja) * 2004-09-01 2011-02-16 キヤノン株式会社 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2006087032A (ja) * 2004-09-17 2006-03-30 Pioneer Electronic Corp 無線lanシステムおよびその基地局
EP2077512A1 (en) * 2004-10-04 2009-07-08 Clearpace Software Limited Method and system for implementing an enhanced database
FR2885712B1 (fr) * 2005-05-12 2007-07-13 Kabire Fidaali Dispositif et procede d'analyse semantique de documents par constitution d'arbres n-aire et semantique
US8127281B2 (en) * 2007-12-12 2012-02-28 International Business Machines Corporation Method and apparatus for efficient multiple-pattern based matching and transformation of intermediate language expression trees
US7774380B2 (en) * 2007-12-21 2010-08-10 International Business Machines Corporation Technique for finding rest resources using an n-ary tree structure navigated using a collision free progressive hash

Also Published As

Publication number Publication date
KR100923805B1 (ko) 2009-10-27
KR100929336B1 (ko) 2009-12-03
MXPA02011835A (es) 2003-10-06
CA2419972C (en) 2011-10-25
US7395425B2 (en) 2008-07-01
US8416953B2 (en) 2013-04-09
KR20080047487A (ko) 2008-05-28
CA2419972A1 (en) 2002-10-10
BRPI0204744B1 (pt) 2017-04-11
WO2002078419B1 (en) 2003-09-25
WO2002078419A2 (en) 2002-10-10
CN1471771A (zh) 2004-01-28
EP2104051A3 (en) 2015-05-27
US9130741B2 (en) 2015-09-08
WO2002078419A3 (en) 2003-06-05
US20130236018A1 (en) 2013-09-12
EP2104051A2 (en) 2009-09-23
BR0204744A (pt) 2003-05-06
AU2002241312B9 (en) 2008-04-10
CN1310462C (zh) 2007-04-11
US20100034388A1 (en) 2010-02-11
US20030182565A1 (en) 2003-09-25
EP1374476B1 (en) 2015-07-22
KR20030007760A (ko) 2003-01-23
EP2104051B1 (en) 2019-11-20
EP1374476A2 (en) 2004-01-02
AU2002241312B2 (en) 2007-08-02
JP2008263645A (ja) 2008-10-30

Similar Documents

Publication Publication Date Title
JP4870727B2 (ja) 暗号化を施すことによりデータを保護するデータ保護システム
US7272229B2 (en) Digital work protection system, key management apparatus, and user apparatus
US7738662B2 (en) Information processing system and method
KR100929744B1 (ko) 정보 처리 방법/장치 및 프로그램
EP1278330B1 (en) Information processing apparatus
US7346170B2 (en) Information processing system and method
EP1282262A1 (en) Information processing apparatus
US20030140227A1 (en) Information processing system and method
EP1307000A1 (en) Information processing apparatus
KR100777906B1 (ko) 정보 처리 시스템 및 방법
US20040076404A1 (en) Region restrictive playback system
KR20050118156A (ko) 기록장치 및 콘텐츠 보호 시스템
JP4574175B2 (ja) 著作物保護システム、鍵データ生成装置及び端末装置
JP4199472B2 (ja) 暗号化を施すことによりデータを保護するデータ保護システム
JP2004104602A (ja) 情報記録媒体、情報記録装置、情報再生装置、情報配信装置、それらの方法、それらのプログラムおよびそのプログラムを記録した記録媒体
JP4220213B2 (ja) 著作物保護システム、鍵管理装置及び利用者装置
WO2007093925A1 (en) Improved method of content protection
JP4170304B2 (ja) 暗号化を施すことによりデータを保護するデータ保護システム
JP2004118830A (ja) 地域限定再生システム
CN101005605A (zh) 通过对数据加密来保护数据的数据保护系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111117

R150 Certificate of patent or registration of utility model

Ref document number: 4870727

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

EXPY Cancellation because of completion of term