JP2007037197A - Encrypted data delivery system - Google Patents
Encrypted data delivery system Download PDFInfo
- Publication number
- JP2007037197A JP2007037197A JP2006303464A JP2006303464A JP2007037197A JP 2007037197 A JP2007037197 A JP 2007037197A JP 2006303464 A JP2006303464 A JP 2006303464A JP 2006303464 A JP2006303464 A JP 2006303464A JP 2007037197 A JP2007037197 A JP 2007037197A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- invalidated
- information
- identifier
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、暗号通信システムに関し、特に、複数の端末装置のうち一部の端末装置からの要求には応えず、他の端末装置からの要求を受け付けてその端末装置に暗号化データを送信する暗号通信装置を含む暗号通信システムに関する。 The present invention relates to an encryption communication system, and in particular, does not respond to requests from some terminal devices among a plurality of terminal devices, but receives requests from other terminal devices and transmits encrypted data to the terminal devices. The present invention relates to a cryptographic communication system including a cryptographic communication device.
近年、インターネット関連技術の進展を背景として、インターネットを利用した電子商取引のシステム等が盛んに開発されている。 In recent years, with the development of Internet-related technology, electronic commerce systems using the Internet have been actively developed.
電子商取引等におけるデータ通信では暗号技術が用いられる。例えば、通信相手の認証のためにしばしば公開鍵暗号系の暗号通信方式が用いられ、データを安全に配信するためにしばしば秘密鍵暗号系の暗号通信方式が用いられる。公開鍵暗号系及び秘密鍵暗号系の暗号技術については、文献「現代暗号理論」(池野信一、小山謙二、電子通信学会、1986年)に詳しく説明されている。 Cryptographic techniques are used in data communication in electronic commerce and the like. For example, a public key cryptosystem encryption communication system is often used for authentication of a communication partner, and a secret key cryptosystem encryption communication system is often used to securely distribute data. Cryptographic techniques for public key and private key cryptosystems are described in detail in the document “Modern Cryptography” (Shinichi Ikeno, Kenji Koyama, IEICE, 1986).
公開鍵暗号系の暗号通信方式においては、一般に、公開鍵とそれを保有する人や物等の対応関係を証明すべく認証局と呼ばれる機関が発行した公開鍵証明書が、公開鍵に付加されて送信される。公開鍵証明書は基本的に秘密に扱われる必要のない公開情報である。なお、公開鍵と対になる秘密鍵は秘密に管理される必要がある。 In public key cryptosystems, a public key certificate issued by an organization called a certificate authority is generally added to a public key in order to prove the correspondence between the public key and the person or object that owns it. Sent. A public key certificate is basically public information that does not need to be handled confidentially. Note that the secret key paired with the public key needs to be managed secretly.
通常、公開鍵証明書は有効期間を持つが、公開鍵と対になる秘密鍵が事故や事件により暴露された場合又は暴露された疑いがある場合は、有効期間内であっても、その公開鍵証明書を無効化する必要がある。 Normally, a public key certificate has a validity period, but if the private key paired with the public key is exposed or suspected of being exposed due to an accident or incident, the public key certificate will be published even during the validity period. The key certificate needs to be revoked.
公開鍵証明書を無効化する方法として、文献「ディジタル署名と暗号技術」(山田慎一郎訳、株式会社ピアソン・エデュケーション、189頁〜196頁、1997年)には、証明書廃棄リスト(CRL:Certificate Revocation List)を公開する方法が示されている。このCRLには、無効化すべき全ての公開鍵証明書のシリアル番号が記載されており、CRLを利用して、CRLに記載されているシリアル番号の付いた公開鍵証明書を、無効とし使用できなくなるような機構が構築できる。 As a method of revoking public key certificates, the document “Digital Signature and Cryptography” (translated by Shinichiro Yamada, Pearson Education, pp. 189-196, 1997) includes a certificate revocation list (CRL: Certificate). It shows how to publish a Revocation List. This CRL contains the serial numbers of all public key certificates that should be revoked. Using the CRL, the public key certificate with the serial number described in the CRL can be revoked and used. A mechanism that can be eliminated can be constructed.
ところで、著作権保護その他の目的から暗号化されている映画等のデジタルコンテンツを適切に利用すべきことが要求されるデジタルコンテンツ受信再生用の多数の端末装置に対し、その要求に応じて配信装置がデジタルコンテンツの復号用の鍵(以下、「コンテンツ鍵」という。)を配信するような配信サービスについて考えた場合、著作権保護等に鑑みれば、そのコンテンツ鍵の配信は、適切な端末装置に対してのみ行われるべきである。 By the way, for a large number of terminal devices for receiving and reproducing digital contents that are required to appropriately use digital contents such as movies that are encrypted for copyright protection and other purposes, a distribution apparatus is provided in response to the request. Considering a distribution service that distributes a key for decrypting digital content (hereinafter referred to as “content key”), in view of copyright protection, the distribution of the content key is performed on an appropriate terminal device. Should only be done for.
この配信サービスにおいて、端末装置は装置固有の秘密鍵を有し、鍵を配信する側の配信装置は、端末装置からコンテンツ鍵の配信要求とともに端末装置固有の端末識別子(端末ID)の通知を受けて、コンテンツ鍵に、その端末装置固有の秘密鍵でのみ復号可能な暗号化を施してその端末装置に送信するような配信方式等が用いられると考えられる。 In this distribution service, the terminal device has a device-specific secret key, and the distribution device on the key distribution side receives a notification of the terminal device-specific terminal identifier (terminal ID) along with a content key distribution request from the terminal device. Thus, it is considered that a distribution method or the like is used in which the content key is encrypted only by a secret key unique to the terminal device and transmitted to the terminal device.
この場合に、ある一部のメーカーが製造した端末装置における秘密鍵の実装方法に問題があることが判明した後には、そのメーカーの一群の端末装置に対してはコンテンツの鍵の配信を行わないようにする必要がある。 In this case, after it turns out that there is a problem in the method of mounting the secret key in the terminal device manufactured by a certain manufacturer, the content key is not distributed to a group of terminal devices of the manufacturer. It is necessary to do so.
また、端末装置におけるデジタルコンテンツのコピーを防止する等の機構について、ある一部のメーカーが製造した端末装置におけるその機構を無力化する方法が暴露された後には、そのメーカーの一群の端末装置に対してはコンテンツ鍵の配信を行わないようにする必要がある。 In addition, regarding a mechanism for preventing copying of digital contents in a terminal device, after a method for disabling the mechanism in a terminal device manufactured by a certain manufacturer was disclosed, the device was released to a group of terminal devices of the manufacturer. On the other hand, it is necessary not to distribute the content key.
即ち、不正な状態となった端末装置に対してのコンテンツ鍵の配信を停止する必要がある。 That is, it is necessary to stop the distribution of the content key to the terminal device that has become in an illegal state.
この必要性に応える方法として、配信サービスにおいて、配信装置は、端末装置からコンテンツ鍵の配信要求とともに端末IDを受け取ることとし、上述の公開鍵証明書のシリアル番号の代わりに無効化すべき全ての端末装置についての端末IDを記載しておくこととした変形版のCRL(以下、「TRL」(無効化端末リスト、Terminal Revocation List)という。)を用いることとし、受け取った端末IDがTRLに記載されていれば、その配信要求に応じず、記載されていない場合にのみ配信要求に応じて鍵を配信するというような方法が考えられる。 As a method to meet this need, in the distribution service, the distribution device receives the terminal ID together with the content key distribution request from the terminal device, and all terminals to be invalidated instead of the serial number of the public key certificate described above A modified version of CRL (hereinafter referred to as “TRL” (Terminal Revocation List)), which is to describe the terminal ID of the device, is used, and the received terminal ID is described in the TRL. If so, a method may be considered in which the key is distributed in response to the distribution request only in the case where it is not described without responding to the distribution request.
しかしながら、上述の方法では、無効化すべき端末装置が多数の場合に、その全ての端末装置の端末IDを記載するのでTRLのデータサイズが膨大になる。 However, in the above method, when there are a large number of terminal devices to be invalidated, the terminal IDs of all the terminal devices are described, so the data size of the TRL becomes enormous.
仮に、配信サービスの対象とする端末装置を、約40億台とし、端末IDを4バイト以上の固定長データとし、その端末装置のうちの1%を無効化する必要があると想定した場合には、TRLは160メガバイト以上のデータサイズになる。 If it is assumed that about 4 billion terminal devices are targeted for the distribution service, the terminal ID is fixed length data of 4 bytes or more, and 1% of the terminal devices need to be invalidated. TRL has a data size of 160 megabytes or more.
このため、配信サービスにおいて、多数の端末装置に対応するために、コンテンツ鍵を配信する側の配信装置を各地域等に分散して多数設けておき、1つの管理装置でTRLを生成してそのTRLにデジタル署名等を含め、公衆通信網等を通じて各配信装置に送信し、各配信装置ではそのTRLに基づいて端末装置への配信可否を判定するような運用形態を想定した場合、通信データ量が多く、また、各配信装置が保持すべきデータ量も多くなることから、この配信サービスは実用に耐えないものとなるおそれがある。 For this reason, in the distribution service, in order to support a large number of terminal devices, a large number of distribution devices that distribute content keys are distributed in each region, etc., and a TRL is generated by one management device. When an operation mode is assumed in which a TRL includes a digital signature or the like and is transmitted to each distribution apparatus through a public communication network or the like, and each distribution apparatus determines whether or not distribution to a terminal apparatus is possible based on the TRL, the communication data amount In addition, since the amount of data to be held by each distribution device increases, this distribution service may not be practical.
例えば、無効化すべき端末装置が増加する毎にTRLの送信を行うこととしたならば、通信データ量の多さにより、通信渋滞を招いてしまう。また、配信装置が端末装置から端末IDを伴い配信要求を受けた時点で管理装置に最新のTRLを要求して、TRLを受け取ってからTRLに基づき端末IDの照合を行うこととしたならば、配信装置がTRLの受信に多くの時間を要することにより、端末装置からの要求への応答が遅れてしまう。 For example, if TRL transmission is performed each time the number of terminal devices to be invalidated increases, communication congestion is caused due to a large amount of communication data. Also, if the distribution device requests the latest TRL from the management device at the time when the distribution device receives a distribution request with the terminal ID from the terminal device, and receives the TRL, the terminal ID is verified based on the TRL. Since the distribution device takes a long time to receive the TRL, the response to the request from the terminal device is delayed.
そこで、本発明は、かかる問題に鑑みてなされたものであり、TRLを用いて一部の無効化すべき端末装置を除いた適切な端末装置に対してのみ、コンテンツ鍵を暗号化して配信する等の暗号通信に係るサービスを行う暗号通信システムであって、TRLのデータサイズを抑えて実用性を高めた暗号通信システムを、提供することを目的とする。 Therefore, the present invention has been made in view of such problems, and encrypts and distributes content keys only to appropriate terminal devices except for some terminal devices to be revoked using TRL. It is an object of the present invention to provide a cryptographic communication system that provides services related to the above-described cryptographic communication, and has improved utility by suppressing the data size of the TRL.
また、本発明は、上述の暗号通信システムの構築に資する各種技術を提供することをも目的とする。 Another object of the present invention is to provide various techniques that contribute to the construction of the above-described cryptographic communication system.
上記課題を達成するために、本発明に係る暗号通信システムは、暗号通信装置と、自端末装置を識別可能な所定ビット数のビット列なる端末識別子を、当該暗号通信装置に送信する機能を有する複数の端末装置と、無効化すべき端末装置を特定するものとして1以上の端末識別子を示す無効化端末特定情報を生成する管理装置とを備える暗号通信システムであって、前記管理装置は、前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記無効化端末特定情報を生成する無効化端末特定情報生成手段と、生成された前記無効化端末特定情報を出力する出力手段とを有し、前記暗号通信装置は、前記管理装置により出力された前記無効化端末特定情報を取得する無効化端末特定情報取得手段と、端末装置から端末識別子が送信された場合に当該端末識別子を受信する端末識別子受信手段と、前記端末識別子受信手段により受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致するか否かを判定する判定手段と、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間で、当該端末装置に固有な暗号化を施すことにより所定の通信を行い、一方、前記受信された端末識別子が前記無効化端末特定情報により示される何れかの端末識別子と一致すると前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間では前記所定の通信を行わない通信手段とを有することを特徴とする。 In order to achieve the above object, an encryption communication system according to the present invention has a function of transmitting an encryption communication device and a terminal identifier that is a bit string of a predetermined number of bits that can identify the terminal device to the encryption communication device. And a management device that generates invalidation terminal specifying information indicating one or more terminal identifiers as specifying a terminal device to be invalidated, wherein the management device includes the predetermined bit. An invalidated terminal that generates the invalidated terminal specifying information using a data format that comprehensively represents all terminal identifiers having the same part as the value by information that specifies a value of a part in a number of bit strings Specific information generating means, and output means for outputting the generated invalidated terminal specific information, wherein the cipher communication device outputs the invalidation output by the management device Invalidation terminal identification information acquisition means for acquiring terminal identification information, terminal identifier reception means for receiving the terminal identifier when the terminal identifier is transmitted from the terminal device, and the terminal identifier received by the terminal identifier reception means Determination means for determining whether or not the terminal device to be invalidated matches any of the terminal identifiers indicated by the invalidated terminal identification information, and the received terminal identifier is the invalidated terminal identification If it is determined by the determination means that it does not match any of the terminal identifiers indicated by the information, a predetermined encryption is performed between the terminal device that has transmitted the terminal identifier and the terminal device is encrypted. On the other hand, when the received terminal identifier matches any terminal identifier indicated by the invalidated terminal specifying information, the determination means When it is more determined, in between the terminal device which has transmitted the terminal identifier; and a communication unit that does not perform the predetermined communication.
ここで、暗号通信装置は、例えば実施の形態1〜3で示すようなコンテンツ鍵配信装置であり、所定の通信とは例えば暗号化コンテンツ鍵の送信であり、無効化端末特定情報は例えば実施の形態1〜3において示すTRLである。 Here, the encryption communication device is, for example, a content key distribution device as shown in the first to third embodiments, the predetermined communication is, for example, transmission of an encrypted content key, and the invalidation terminal specifying information is, for example, It is TRL shown in the forms 1-3.
本発明により、あるビット列を含む全ての端末IDを、それに含まれる共通するビット列の値と位置とを特定する情報で包括的に表現するので、TRLのデータ量を比較的小さく抑えることができるようになり、この結果、一部の無効化すべき端末装置を除いた適切な端末装置に対してのみ、コンテンツ鍵を暗号化して配信する等の暗号通信に係るサービスを行う実用的な暗号通信システムが実現される。 According to the present invention, all terminal IDs including a certain bit string are comprehensively expressed by information specifying the value and position of a common bit string included therein, so that the amount of TRL data can be kept relatively small. As a result, there is a practical cryptographic communication system that provides services related to cryptographic communication such as encrypting and distributing content keys only to appropriate terminal devices excluding some terminal devices to be invalidated. Realized.
また、前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、前記判定手段は、前記無効化端末特定情報に含まれる各位置情報について、前記端末識別子受信手段により受信された端末識別子中の当該位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と一致するか否かを検査し、当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。 The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means specifies value information indicating a value of a part in a bit string having a predetermined number of bits and a bit position of the part in the bit string. 1 or more sets of corresponding position information, and a partial bit string in the terminal identifier that is located at the bit position specified by each position information is the position information. Is information for identifying all terminal devices identified by all terminal identifiers that are the same as the value indicated by the value information corresponding to the terminal devices to be invalidated, and the determining means identifies the invalidated terminal For each position information included in the information, a part located at a bit position specified by the position information in the terminal identifier received by the terminal identifier receiving means Whether the value of the actual bit string matches the value indicated by the value information corresponding to the position information, and if the bit string matches even once in the check, the received terminal identifier is invalidated. It may be determined that the terminal device matches with any one of the terminal identifiers indicated by the invalidated terminal specifying information as the terminal device to be specified.
これにより、無効化端末特定情報を、端末IDの一部の値とその一部の位置とを対応付けている形式としたため、一部の位置を運用ルール等で固定的に決めておく必要なく、任意のビット列範囲についてその範囲の値が共通な全ての端末IDを一組の値及び位置からなる情報で表し得るため、効果的に運用すれば、多数の無効化端末を少ない情報量で表すことができるようになる。 As a result, the invalidated terminal specifying information is in a format in which a part of the terminal ID value and a part of the position are associated with each other, so that it is not necessary to fix a part of the position by operating rules or the like. Since all terminal IDs having a common value in an arbitrary bit string range can be represented by information consisting of a set of values and positions, a large number of invalidated terminals can be represented by a small amount of information when operated effectively. Will be able to.
また、前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、所定ビット数のビット列である代表値情報と、所定ビット数のマスクフラグとを対応付けて1組以上含んでおり、端末識別子中の部分のうち各マスクフラグにおけるビット値が1である部分の値が、当該マスクフラグに対応する代表値情報における当該部分の値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、前記判定手段は、前記無効化端末特定情報に含まれる各マスクフラグについて、前記端末識別子受信手段により受信された端末識別子と当該マスクフラグとの論理積と、当該マスクフラグに対応する代表値情報と当該マスクフラグとの論理積とが一致するか否かを検査し、当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。 The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means includes one or more sets of representative value information that is a bit string having a predetermined number of bits and a mask flag having a predetermined number of bits in association with each other. In the portion in the terminal identifier, the value of the portion whose bit value in each mask flag is 1 is identified by each of all the terminal identifiers that are the same as the value of the portion in the representative value information corresponding to the mask flag. The terminal device received by the terminal identifier receiving unit for each mask flag included in the invalidated terminal specifying information. Whether the logical product of the mask flag matches the logical product of the representative value information corresponding to the mask flag and the mask flag. If the received terminal identifier matches even once in the inspection, it is determined that the received terminal identifier matches with any terminal identifier indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated. It is good to do.
これにより、端末IDの一部の値とその一部のビット位置との組で、多数の端末IDを表す方式において、その一部を構成するビット位置を、マスクフラグ中の値を1とした位置で示して、その一部を構成しないビット位置を、マスクフラグ中の値を0とした位置で示すことになる。従って、端末から受信した端末IDのうち、無効化端末特定情報中に含まれる値と照合すべき部分を、その端末IDとマスクフラグとの論理積を求めるという計算量の小さい簡易な演算によって抽出することができるようになる。このことは、暗号通信装置における判定の高速化につながる。 As a result, in a method of representing a large number of terminal IDs by a set of a part of the terminal ID and a part of the bit positions, the bit position constituting the part is set to 1 in the mask flag. A bit position which is indicated by a position and does not constitute a part of the position is indicated by a position where the value in the mask flag is 0. Therefore, from the terminal ID received from the terminal, the part to be checked against the value included in the invalidated terminal specifying information is extracted by a simple calculation with a small amount of calculation for obtaining the logical product of the terminal ID and the mask flag. Will be able to. This leads to faster determination in the encryption communication device.
また、前記無効化端末特定情報生成手段は、前記無効化端末特定情報に所定ビット数の孤立値情報を含めて生成し、前記無効化端末特定情報は、更に前記孤立値情報と同一の値を有する端末識別子をも、無効化すべき端末装置として特定する情報であり、前記判定手段は更に、前記端末識別子受信手段により受信された端末識別子と、前記無効化端末特定情報に含まれる孤立値情報とが一致する場合にも、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。 Further, the invalidated terminal specifying information generating means generates the invalidated terminal specifying information including isolated value information of a predetermined number of bits, and the invalidated terminal specifying information further has the same value as the isolated value information. The terminal identifier is also information that identifies the terminal device to be invalidated, and the determination means further includes a terminal identifier received by the terminal identifier reception means, and isolated value information included in the invalidation terminal identification information, If the received terminal identifiers coincide with each other, it may be determined that the received terminal identifier matches one of the terminal identifiers indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated.
ここで孤立値情報は、例えば図8で示す個別情報であり、これにより、一の無効化端末の端末IDが、他の無効化端末の端末IDと共通するビットを持たない場合、つまり孤立している場合において、その一の無効化端末の端末IDを孤立値情報として無効化端末特定情報に含ませているため、孤立した無効化端末が多い場合には、その一の無効化端末の端末IDを、その端末IDの値と全ビットが1であるマスクフラグとの組で表現した形式よりも、少量のデータで無効化端末特定情報を構成することができる。 Here, the isolated value information is, for example, the individual information shown in FIG. 8, and accordingly, when the terminal ID of one invalidated terminal does not have a bit in common with the terminal ID of another invalidated terminal, that is, it is isolated. In this case, since the terminal ID of the one invalidated terminal is included in the invalidated terminal specifying information as isolated value information, when there are many isolated invalidated terminals, the terminal of the one invalidated terminal The invalidated terminal specifying information can be configured with a smaller amount of data than a format in which the ID is expressed by a set of the terminal ID value and a mask flag whose bits are all 1.
また、前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、ビット桁数を示す有効上位桁情報と、当該ビット桁数分のビット列の値を示す値情報とを対応付けて1組以上含んでおり、端末識別子中の最上位ビットから各有効上位桁情報により示されるビット桁数分のビット列の値が、当該有効上位桁情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、前記判定手段は、前記無効化端末特定情報に含まれる各有効上位桁情報について、前記端末識別子受信手段により受信された端末識別子中の最上位ビットから当該有効上位桁情報により示されるビット桁数分のビット列の値が、当該有効上位桁情報に対応する値情報で示される値と一致するか否かを検査し、当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。 Further, the invalidated terminal specifying information generated by the invalidated terminal specifying information generating means associates valid upper digit information indicating the number of bit digits and value information indicating the value of the bit string corresponding to the number of bit digits. And the bit string value for the number of bit digits indicated by each valid high-order digit information from the most significant bit in the terminal identifier is the same as the value indicated by the value information corresponding to the valid high-order digit information Is the information that identifies all of the terminal devices identified by all the terminal identifiers as terminal devices to be invalidated, and the determination means, for each valid upper digit information included in the invalidated terminal identification information, The value of the bit string corresponding to the number of bit digits indicated by the effective high-order digit information from the most significant bit in the terminal identifier received by the terminal identifier receiving means is the effective high-order digit information. It is checked whether or not the value indicated by the corresponding value information matches, and if it matches even once in the check, the received terminal identifier specifies the terminal device to be invalidated as the invalidation. It may be determined that it matches any one of the terminal identifiers indicated by the terminal identification information.
これにより、端末IDの上位から任意のビット数分だけ共通な値を持つ全ての端末IDを、そのビット数を示す有効上位桁情報と値情報とにより表すことができる。一般に端末IDの管理運用上、端末を製造したメーカー識別子等、ある程度端末の構造や機能に共通な性質を有するまとまりを区別する情報が端末IDの上位ビットに位置付けることが多いことから、これにより、特定のメーカーや製品構造等に関連して無効化すべき端末が多数発生した場合において、比較的少量のデータで無効化端末特定情報を構成することができるようになる。 As a result, all terminal IDs having a common value for an arbitrary number of bits from the top of the terminal ID can be represented by the valid high-order digit information and the value information indicating the number of bits. In general, terminal ID management operation, such as the manufacturer identifier that manufactured the terminal, such as information that distinguishes a group having a property common to the structure and function of the terminal to some extent is often positioned in the upper bits of the terminal ID. When a large number of terminals to be invalidated are generated in relation to a specific manufacturer, product structure, etc., the invalidated terminal specifying information can be configured with a relatively small amount of data.
また、前記管理装置は、無効化すべき全ての端末装置の端末識別子を取得する端末識別子取得手段を有し、前記無効化端末特定情報生成手段は、前記所定ビット数をNとすると、前記端末識別子取得手段により取得された端末識別子のうち最上位ビットからXビットの値が同一である端末識別子の個数が2の(N−X)乗であるという条件を満たすXの値を1以上特定し、各Xの値について、当該条件に係る2の(N−X)乗個の端末識別子を、Xなるビット桁数を示す有効上位桁情報と、当該端末識別子の最上位ビットからXビットの部分のビット列の値を示す値情報とでもって包括的に表現したデータ形式を用いて前記無効化端末特定情報を生成することとしてもよい。 Further, the management device has terminal identifier acquisition means for acquiring terminal identifiers of all terminal devices to be invalidated, and the invalidation terminal specifying information generation means is configured such that the predetermined number of bits is N, the terminal identifier Identifying one or more X values satisfying the condition that the number of terminal identifiers having the same X-bit value from the most significant bit among the terminal identifiers acquired by the acquisition means is a power of 2 (N−X); For each value of X, 2 (N−X) power terminal identifiers according to the condition are expressed as effective high-order digit information indicating the number of bit digits of X, and the X bit portion from the most significant bit of the terminal identifier. The invalidated terminal specifying information may be generated using a data format comprehensively expressed with value information indicating a bit string value.
これにより、管理装置のオペレータ等に特段の操作負担をかけることなく、データ量を抑えた無効化端末特定情報を構築することができるようになる。 As a result, it is possible to construct invalidated terminal specifying information with a reduced amount of data without placing a special operation burden on the operator of the management apparatus.
また、前記各端末装置は、複数の製造者のうちいずれかにより製造されたものであり、前記各端末装置を識別する各端末識別子は、当該端末識別子中の最上位ビットから所定ビット数のビット列で当該端末装置の製造者を示すこととしてもよい。 Each terminal device is manufactured by any one of a plurality of manufacturers, and each terminal identifier for identifying each terminal device is a bit string of a predetermined number of bits from the most significant bit in the terminal identifier. It is good also as showing the manufacturer of the said terminal device.
これにより、上位から一定のビット数分が共通である全ての端末IDを一組の小さな情報で表すことが可能であり、端末IDの上位にメーカーを示す情報が含まれるため、特定のメーカーが製造した端末に機構上の問題、例えばユーザが一定手順を実行することにより無制限にコンテンツをコピーできるような欠陥があることが判明した場合等において、無効化端末特定情報のデータ量を効果的に抑えることができるようになる。 As a result, it is possible to represent all terminal IDs that share a certain number of bits from the top by a set of small information, and since information indicating the manufacturer is included above the terminal ID, a specific manufacturer can Effectively reduce the amount of data of invalidated terminal identification information when the manufactured terminal is found to have a mechanical problem, for example, a defect that allows the user to copy content indefinitely by executing a certain procedure. It will be possible to suppress.
また、前記各端末装置を識別する各端末識別子は、当該端末識別子中の前記製造者を示すビット列に続く上位の所定数のビット列で、当該端末装置が如何なる種別の製品に属するかを示すこととしてもよい。 Each terminal identifier for identifying each terminal device is a predetermined number of high-order bit strings following the bit string indicating the manufacturer in the terminal identifier, and indicates what type of product the terminal apparatus belongs to. Also good.
これにより、特定メーカーの製造した一定の製品のみに問題があることが判明した場合において、その製品が実装された全ての端末を無効化端末とするために必要な無効化端末特定情報のデータ量を抑えることが可能となる。 As a result, when it turns out that there is a problem only with a certain product manufactured by a specific manufacturer, the amount of data of invalidation terminal identification information required to make all terminals equipped with that product invalidation terminals Can be suppressed.
また、前記複数の端末装置は各々固有の復号鍵を保持しており、更にコンテンツ鍵で暗号化されたコンテンツである暗号化コンテンツを自端末装置内部に格納可能であり、前記出力手段は、前記無効化端末特定情報を暗号通信装置に対し送信することにより前記出力を行い、前記暗号通信装置は、全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶する暗号化鍵記憶手段と、前記コンテンツ鍵を記憶するコンテンツ鍵記憶手段とを有し、前記無効化端末特定情報取得手段は、前記出力手段により送信された前記無効化端末特定情報を受信することにより前記取得を行い、前記通信手段は、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置に対して、当該端末装置の復号鍵に呼応する暗号化鍵を用いて前記コンテンツ鍵を暗号化して送信し、前記端末装置は、暗号通信装置から送信された暗号化済みのコンテンツ鍵を自端末装置固有の前記復号鍵を用いて復号する復号手段と、前記暗号化コンテンツが自端末装置内部に格納されている場合において前記復号手段により復号されたコンテンツ鍵を用いて当該暗号化コンテンツを復号して再生する再生手段とを有することとしてもよい。 In addition, each of the plurality of terminal devices has a unique decryption key, and can further store encrypted content, which is content encrypted with a content key, in the terminal device itself. The output is performed by transmitting invalidated terminal specifying information to the encryption communication device, and the encryption communication device stores encryption keys corresponding to the decryption keys of all the terminal devices; Content key storage means for storing the content key, wherein the invalidated terminal specifying information acquiring means performs the acquisition by receiving the invalidated terminal specifying information transmitted by the output means, and the communication If the determination means determines that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, The content key is encrypted and transmitted to the terminal device that has transmitted the terminal identifier using an encryption key corresponding to the decryption key of the terminal device, and the terminal device transmits the encryption transmitted from the encryption communication device. A decrypting unit that decrypts the already-used content key using the decryption key unique to the terminal device, and a content key decrypted by the decrypting unit when the encrypted content is stored inside the terminal device. Reproducing means for decrypting and reproducing the encrypted content may be provided.
これにより、端末は暗号化コンテンツ鍵を暗号通信装置から取得した場合に限ってコンテンツの再生が可能になることとして著作権保護等に配慮したシステムを実現する場合において、あるメーカーの製造した一群の端末が著作権保護不可能な状態に陥ったことが判明したときに、端末ID中の上位からメーカーIDの部分までを示すビット桁数及びそのメーカーIDという少ないデータ量のデータでその一群の無効化すべき端末を識別するための情報を構成することができるため、管理装置から暗号通信装置に送信しなければならないデータのデータ量を抑えることができ、そのデータの送信時間が短縮できる。 As a result, when a terminal realizes a system that takes into account copyright protection, etc., only when the encrypted content key is acquired from the encryption communication device, a group of products manufactured by a manufacturer can be obtained. When it turns out that the terminal has fallen into a state where copyright protection is not possible, the number of bit digits indicating the upper part of the terminal ID to the maker ID part and the data with a small amount of data such as the maker ID are invalid for the group. Since the information for identifying the terminal to be converted can be configured, the amount of data that must be transmitted from the management apparatus to the encryption communication apparatus can be suppressed, and the transmission time of the data can be shortened.
また、前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、所定ビット数のビット列中の一部分の値及び当該部分を特定する包括情報を1以上含み、かつ、所定ビット数の例外情報を1以上含んでおり、端末識別子中の部分のうち各包括情報により特定される部分が当該包括情報により特定される値と同一である全ての端末識別子のうちから、前記各例外情報と同値である端末識別子を除いたものの全てを、無効化すべき端末装置として特定する情報であり、前記判定手段は、前記端末識別子受信手段により受信された端末識別子が、前記無効化端末特定情報に含まれるいずれかの包括情報により特定される部分において当該包括情報により特定される値と一致するか否かを検査し、当該検査において一致した場合には、当該受信された端末識別子が前記無効化端末特定情報に含まれるいずれかの例外情報と同値である場合を除いて、当該端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。 The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means includes one or more values in a bit string having a predetermined number of bits and comprehensive information specifying the part, and has a predetermined number of bits. Each of the exception information from among all the terminal identifiers that include one or more exception information and the part specified by each comprehensive information among the parts in the terminal identifier is the same as the value specified by the comprehensive information Is the information that identifies all the terminals except for the terminal identifier that is the same value as the terminal device to be invalidated, and the determining means includes the terminal identifier received by the terminal identifier receiving means in the invalidated terminal specifying information. When the part specified by any of the included comprehensive information is checked to see if it matches the value specified by the comprehensive information, and if it matches in the inspection Unless the received terminal identifier is equivalent to any exception information included in the invalidated terminal specifying information, the invalidated terminal identifier is assumed to identify the terminal device to be invalidated. It may be determined that it matches any one of the terminal identifiers indicated by the terminal identification information.
これにより、単に包括情報のみで無効化端末の端末IDを特定するより、例外情報を用いていることによって、少ないデータ量で全ての無効化端末の端末IDを特定することができる場合がある。例えば、無効化端末が15台あり、その端末IDはいずれも下位4ビットを除く全てのビット列の値が共通している状況を想定すれば、仮に、1つの包括情報によって、下位3ビットを除く全てのビット列の値が共通する8個の端末IDを表現し、別の1つの包括情報によって、下位2ビットを除く全てのビット列の値が共通する4個の端末IDを表現し、更に別の1つの端末IDの値自体によってその端末IDを表現することとして合計15台の無効化端末の端末IDを特定する無効化端末特定情報を構築する場合に比べて、本発明によれば、例えば1つの包括情報によって、下位4ビットを除くビット列が共通する16個の端末IDを表現し、例外情報によって、その16個の端末IDのうち無効化端末でない1台の端末の端末IDを表現することとして同じ意味の無効化端末特定情報を構築することができるので、無効化端末特定情報のデータ量を抑えることができる。 Thus, there are cases where it is possible to specify the terminal IDs of all invalidation terminals with a small amount of data by using exception information rather than simply specifying the terminal IDs of invalidation terminals using only comprehensive information. For example, assuming that there are 15 invalidation terminals and all of their terminal IDs share the same value of all bit strings except the lower 4 bits, the lower 3 bits are excluded by one comprehensive information. Represents eight terminal IDs whose values of all bit strings are common, and expresses four terminal IDs whose values of all bit strings except for the lower 2 bits are common by another one comprehensive information, Compared with the case where invalidation terminal specifying information for specifying the terminal IDs of a total of 15 invalidation terminals is constructed as expressing the terminal ID by the value of one terminal ID itself, according to the present invention, for example, 1 16 pieces of terminal IDs that share a bit string excluding the lower 4 bits are represented by one comprehensive information, and the terminal ID of one terminal that is not an invalidated terminal among the 16 terminal IDs is represented by exception information. Since the invalidation terminal specific information of the same meaning as that can be constructed, it is possible to suppress the data volume of invalidated terminals specified information.
また、前記管理装置は、無効化すべき全ての端末装置の端末識別子を取得する端末識別子取得手段を有し、前記無効化端末特定情報生成手段は、前記所定ビット数をNとすると、前記端末識別子取得手段により取得されたいずれかの端末識別子の最下位ビットのみ反転したNビットのビット列であって、当該端末識別子取得手段により取得された他のいずれかの端末識別子とも値が同一でないという条件を満たすビット列を、前記例外情報と定めるとともに、当該ビット列を端末識別子とみなし、前記端末識別子取得手段により取得された端末識別子及び前記みなした端末識別子のうち、最上位ビットからXビットの値が同一である端末識別子の個数が2の(N−X)乗であるという条件を満たすXの値で、かつ、N未満であるXの値を、1以上特定し、特定した各Xの値について、当該Xの値と、当該条件に係る2の(N−X)乗個の端末識別子の最上位ビットからXビットの部分のビット列の値とを特定する情報を前記包括情報と定めることにより前記無効化端末特定情報を生成することとしてもよい。 Further, the management device has terminal identifier acquisition means for acquiring terminal identifiers of all terminal devices to be invalidated, and the invalidation terminal specifying information generation means is configured such that the predetermined number of bits is N, the terminal identifier An N-bit bit string obtained by inverting only the least significant bit of any of the terminal identifiers acquired by the acquisition unit, and a condition that the value is not the same as any of the other terminal identifiers acquired by the terminal identifier acquisition unit A bit string to be satisfied is defined as the exception information, the bit string is regarded as a terminal identifier, and the value of the X bit from the most significant bit is the same among the terminal identifier acquired by the terminal identifier acquisition unit and the determined terminal identifier. The value of X that satisfies the condition that the number of certain terminal identifiers is the power of (N−X) and that is less than N is 1 For each specified X value, specify the X value and the value of the bit string of the X bit portion from the most significant bit of 2 (N−X) power terminal identifiers according to the condition The invalidated terminal specifying information may be generated by defining the information to be performed as the comprehensive information.
これにより、管理装置のオペレータ等に特段の操作負担をかけることなく、一定の状況においてデータ量を抑えた無効化端末特定情報を構築することができるようになる。 As a result, it is possible to construct invalidated terminal specifying information with a reduced amount of data in a certain situation without imposing a special operation burden on the operator of the management apparatus.
また、前記複数の端末装置は各々固有の復号鍵を保持しており、前記暗号通信装置は、全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶する暗号化鍵記憶手段を有し、前記通信手段は、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置に対して、当該端末装置の復号鍵に呼応する暗号化鍵を用いて通信データを暗号化して送信し、前記端末装置は、暗号通信装置から送信された通信データを自端末装置固有の前記復号鍵を用いて復号することとしてもよい。 Further, each of the plurality of terminal devices has a unique decryption key, and the encryption communication device has encryption key storage means for storing encryption keys corresponding to the decryption keys of all the terminal devices. When the determination unit determines that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the communication unit transmits the terminal identifier to the terminal device that has transmitted the terminal identifier. On the other hand, the communication data is encrypted using an encryption key corresponding to the decryption key of the terminal device, and the terminal device transmits the communication data transmitted from the encryption communication device to the decryption key unique to the terminal device. It is good also as decoding using.
これにより、正常な端末に対してのみに、通信データを送信するサービスを行う暗号通信装置を含むシステムにおいて、無効化すべき端末が多数発生したような事態においても、端末が正常なものであるか否かの判断に必要な無効化端末特定情報のデータ量を小さく抑えることができるため、その判断の迅速化等が図れるようになる。 As a result, whether or not the terminal is normal even in a situation where a large number of terminals to be invalidated occur in a system including an encryption communication device that provides a service for transmitting communication data only to a normal terminal Since the data amount of the invalidated terminal specifying information necessary for the determination of whether or not can be reduced, the determination can be speeded up.
また、前記出力手段は、前記無効化端末特定情報を暗号通信装置に対し送信することにより前記出力を行い、前記無効化端末特定情報取得手段は、前記出力手段により送信された前記無効化端末特定情報を受信することにより前記取得を行うこととしてもよい。 Further, the output means performs the output by transmitting the invalidated terminal specifying information to the cryptographic communication device, and the invalidated terminal specifying information acquiring means is configured to specify the invalidated terminal specified by the output means. The acquisition may be performed by receiving information.
これにより、管理装置は、暗号通信装置が必要とする無効化端末特定情報をデータ量を抑えて構築して、迅速に暗号通信装置に伝送することが可能になる。 As a result, the management apparatus can construct invalidation terminal specifying information required by the encryption communication apparatus with a reduced amount of data, and can quickly transmit the information to the encryption communication apparatus.
また、前記出力手段は、記録媒体を装着可能な装着部を有し、装着された記録媒体に前記無効化端末特定情報を記録することにより前記出力を行い、前記無効化端末特定情報取得手段は、前記記録媒体を装着可能であり、装着された記録媒体から前記無効化端末特定情報を読み出すことにより前記取得を行うこととしてもよい。 The output unit includes a mounting unit to which a recording medium can be mounted, and performs the output by recording the invalidated terminal specifying information on the mounted recording medium. The recording medium can be mounted, and the acquisition may be performed by reading the invalidated terminal specifying information from the mounted recording medium.
これにより、管理装置が、暗号通信装置が必要とする無効化端末特定情報を記録媒体に記録して伝達する場合において、ある程度小さい記録許容容量の従来の記録媒体を利用することができるようになる。 As a result, when the management device records the invalidation terminal specifying information required by the encryption communication device and transmits it on the recording medium, it becomes possible to use a conventional recording medium having a somewhat small recording allowable capacity. .
また、本発明に係る管理装置は、複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき1以上の各端末装置の各端末識別子を示す無効化端末特定情報を生成する管理装置であって、前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記無効化端末特定情報を生成する無効化端末特定情報生成手段と、生成された前記無効化端末特定情報を出力する出力手段とを備えることを特徴とする。 Also, the management device according to the present invention, invalidated terminal identification information indicating each terminal identifier of one or more terminal devices to be invalidated among terminal identifiers that are bit strings of a predetermined number of bits capable of identifying each of a plurality of terminal devices. Using a data format that comprehensively expresses all terminal identifiers that have the same value as the value according to information that specifies the value of the part in the bit string of the predetermined number of bits, It is characterized by comprising invalidated terminal specifying information generating means for generating the invalidated terminal specifying information and output means for outputting the generated invalidated terminal specifying information.
この管理装置によって、出力される無効化端末特定情報は比較的小さいデータ量で多数の無効化端末を特定することができるものとなり、その出力される無効化端末特定情報は、伝送や記録媒体への記録の面において、利用しやすいものとなる。 With this management device, the invalidated terminal identification information that is output can identify a large number of invalidated terminals with a relatively small amount of data, and the invalidated terminal identification information that is output can be transmitted to a transmission or recording medium. In terms of recording, it becomes easy to use.
また、前記無効化端末特定情報生成手段により生成される前記無効化端末特定情報は、所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であることとしてもよい。 The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means specifies value information indicating a value of a part in a bit string having a predetermined number of bits and a bit position of the part in the bit string. 1 or more sets of corresponding position information, and a partial bit string in the terminal identifier that is located at the bit position specified by each position information is the position information. It is good also as information which specifies all the terminal devices identified by each of all the terminal identifiers which are the same as the value shown by value information corresponding to as a terminal device which should be invalidated.
これにより、無効化端末特定情報を、端末IDの一部の値とその一部の位置とを対応付けている形式としたため、一部の位置を運用ルール等で固定的に決めておく必要なく、任意のビット列範囲についてその範囲の値が共通な全ての端末IDを一組の値及び位置からなる情報で表し得るため、効果的に運用すれば、多数の無効化端末を少ない情報量で表すことができるようになる。 As a result, the invalidated terminal specifying information is in a format in which a part of the terminal ID value and a part of the position are associated with each other, so that it is not necessary to fix a part of the position by operating rules or the like. Since all terminal IDs having a common value in an arbitrary bit string range can be represented by information consisting of a set of values and positions, a large number of invalidated terminals can be represented by a small amount of information when operated effectively. Will be able to.
また、前記各端末装置は、複数の製造者のうちいずれかにより製造されたものであり、前記各端末装置を識別する各端末識別子は、当該端末識別子中の所定範囲のビット列で当該端末装置の製造者を示すこととしてもよい。 Each terminal device is manufactured by one of a plurality of manufacturers, and each terminal identifier for identifying each terminal device is a bit string in a predetermined range in the terminal identifier. It is good also as showing a manufacturer.
これにより、特定のメーカーが製造した端末に機構上の欠陥あることが判明した場合等において、無効化端末特定情報のデータ量を効果的に抑えることができるようになる。 As a result, when it is found that a terminal manufactured by a specific manufacturer has a mechanism defect, the data amount of invalidated terminal specifying information can be effectively suppressed.
また、本発明に係る暗号通信装置は、複数の端末装置のうち自端末装置を識別可能な所定ビット数のビット列なる端末識別子を保持する各端末装置との間で通信を行う暗号通信装置であって、前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて構成され、無効化すべき端末装置を特定するためのものとして1以上の各端末装置の各端末識別子を示した無効化端末特定情報を外部から取得する無効化端末特定情報取得手段と、端末装置から、当該端末装置が保持する端末識別子が送信された場合に当該端末識別子を受信する端末識別子受信手段と、前記端末識別子受信手段により受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致するか否かを判定する判定手段と、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間で、当該端末装置に固有な暗号化を施すことにより所定の通信を行い、前記受信された端末識別子が前記無効化端末特定情報により示される何れかの端末識別子と一致すると前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間では前記所定の通信を行わない通信手段とを備えることを特徴とする。 The cryptographic communication device according to the present invention is a cryptographic communication device that performs communication with each terminal device that holds a terminal identifier that is a bit string of a predetermined number of bits that can identify the terminal device among a plurality of terminal devices. And a terminal device to be invalidated by using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. As a means for identifying the terminal, the invalidated terminal specifying information acquisition means for acquiring the invalidated terminal specifying information indicating each terminal identifier of one or more terminal apparatuses from the outside, and the terminal held by the terminal apparatus from the terminal apparatus The terminal identifier receiving means for receiving the terminal identifier when the identifier is transmitted, and the terminal identifier received by the terminal identifier receiving means specify the terminal device to be invalidated Determination means for determining whether or not any terminal identifier indicated by the invalidated terminal specifying information matches with any terminal identifier indicated by the invalidated terminal specifying information. If it is determined by the determining means that they do not match, the terminal device that has transmitted the terminal identifier performs predetermined communication by performing encryption unique to the terminal device, and the received terminal Communication that does not perform the predetermined communication with the terminal device that has transmitted the terminal identifier when the determination unit determines that the identifier matches any terminal identifier indicated by the invalidated terminal specifying information Means.
これにより、比較的小さいデータ量で多数の無効化端末を特定する無効化端末特定情報を取得して参照し、端末から受信した端末IDが無効化端末の端末IDであるか否かの判定を迅速に行うことができるようになる。 Thereby, it is determined whether or not the terminal ID received from the terminal is the terminal ID of the invalidated terminal by acquiring and referring to invalidated terminal specifying information for identifying a large number of invalidated terminals with a relatively small amount of data. You can do it quickly.
また、前記無効化端末特定情報取得手段により取得される前記無効化端末特定情報は、所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、前記判定手段は、前記無効化端末特定情報に含まれる各位置情報について、前記端末識別子受信手段により受信された端末識別子中の当該位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と一致するか否かを検査し、当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定することとしてもよい。 The invalidated terminal specifying information acquired by the invalidated terminal specifying information acquiring unit specifies value information indicating a value of a part in a bit string having a predetermined number of bits and a bit position of the part in the bit string. 1 or more sets of corresponding position information, and a partial bit string in the terminal identifier that is located at the bit position specified by each position information is the position information. Is information for identifying all terminal devices identified by all terminal identifiers that are the same as the value indicated by the value information corresponding to the terminal devices to be invalidated, and the determining means identifies the invalidated terminal For each position information included in the information, a part located at a bit position specified by the position information in the terminal identifier received by the terminal identifier receiving means Whether the value of the actual bit string matches the value indicated by the value information corresponding to the position information, and if the bit string matches even once in the check, the received terminal identifier is invalidated. It may be determined that the terminal device matches with any one of the terminal identifiers indicated by the invalidated terminal specifying information as the terminal device to be specified.
これにより、無効化端末特定情報を、端末IDの一部の値とその一部の位置とを対応付けている形式としたため、一部の位置を運用ルール等で固定的に決めておく必要なく、任意のビット列範囲についてその範囲の値が共通な全ての端末IDを一組の値及び位置からなる情報で表し得るため、効果的に運用すれば、多数の無効化端末を少ない情報量で表すことができるようになる。 As a result, the invalidated terminal specifying information is in a format in which a part of the terminal ID value and a part of the position are associated with each other, so that it is not necessary to fix a part of the position by operating rules or the like. Since all terminal IDs having a common value in an arbitrary bit string range can be represented by information consisting of a set of values and positions, a large number of invalidated terminals can be represented by a small amount of information when operated effectively. Will be able to.
また、本発明に係る情報生成方法は、複数の端末装置のうち無効化すべき端末装置を特定するための無効化端末特定情報を生成する情報生成方法であって、前記複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を取得する端末識別子取得ステップと、前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記端末識別子取得ステップにより取得された全ての端末識別子を示す前記無効化端末特定情報を生成する生成ステップとを含むことを特徴とする。 The information generation method according to the present invention is an information generation method for generating invalidated terminal specifying information for specifying a terminal apparatus to be invalidated among a plurality of terminal apparatuses, wherein each of the plurality of terminal apparatuses is identified. Among the terminal identifiers that are bit strings of a predetermined number of possible bits, the terminal identifier acquisition step of acquiring each terminal identifier of each terminal device to be invalidated, and the portion that is specified by the information that specifies the value of a part in the bit string of the predetermined number of bits Generating the invalidated terminal specifying information indicating all terminal identifiers acquired by the terminal identifier acquiring step using a data format that comprehensively represents all terminal identifiers having the same value as the value; It is characterized by including.
これにより、多数の無効化端末を特定するための情報を小さいデータ量に抑えて構築することができるようになる。 As a result, information for identifying a large number of invalidation terminals can be constructed with a small amount of data.
また、本発明に係る記録媒体は、無効化端末特定データを記録したコンピュータ読み取り可能な記録媒体であって、前記無効化端末特定データは、複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を特定するために、前記所定ビット数のビット列中の一部分の値を特定するための部分特定情報を記録した端末識別子特定フィールドを有し、当該部分特定情報により、当該部分が当該値と同一である全ての端末識別子を包括的に表現していることを特徴とする。同様に、本発明に係る無効化端末特定データは、複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を特定するために、前記所定ビット数のビット列中の一部分の値を特定するための部分特定情報を記録した端末識別子特定フィールドを有し、当該部分特定情報により、当該部分が当該値と同一である全ての端末識別子を包括的に表現していることを特徴とする。 The recording medium according to the present invention is a computer-readable recording medium in which invalidated terminal specifying data is recorded. The invalidated terminal specifying data is a bit string having a predetermined number of bits that can identify each of a plurality of terminal devices. In order to specify each terminal identifier of each terminal device to be invalidated, a terminal identifier specifying field in which partial specifying information for specifying a partial value in the bit string of the predetermined number of bits is provided. The part specifying information comprehensively represents all terminal identifiers having the same part as the value. Similarly, the invalidated terminal specifying data according to the present invention is to identify each terminal identifier of each terminal apparatus to be invalidated among terminal identifiers consisting of a predetermined number of bits that can identify each of a plurality of terminal apparatuses. It has a terminal identifier specifying field in which part specifying information for specifying a part of a value in the bit string of the predetermined number of bits is recorded, and by the part specifying information, all terminal identifiers in which the part is the same as the value It is characterized by comprehensive expression.
これらにより、あるビット列を含む全ての端末IDを、それに含まれる共通するビット列の値と位置とを特定する情報で包括的に表現するので、無効化端末特定データのデータ量を比較的小さく抑えることができるようになる。 As a result, all terminal IDs including a certain bit string are comprehensively expressed by information for specifying the value and position of the common bit string included in the terminal ID, so that the data amount of the invalidated terminal specifying data is kept relatively small. Will be able to.
また、本発明に係る暗号通信システムは、暗号通信装置と、当該暗号通信装置に所定ビット数の鍵識別子を送信する端末装置と、無効化すべき1以上の各鍵識別子を特定する無効化鍵識別子特定情報を生成する管理装置とを備える暗号通信システムであって、前記管理装置は、前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての鍵識別子を包括的に表現するデータ形式を用いて、前記無効化鍵識別子特定情報を生成する無効化鍵識別子特定情報生成手段と、生成された前記無効化鍵識別子特定情報を出力する出力手段とを有し、前記暗号通信装置は、前記管理装置により出力された前記無効化鍵識別子特定情報を取得する無効化鍵識別子特定情報取得手段と、端末装置から鍵識別子を受信する鍵識別子受信手段と、前記鍵識別子受信手段により受信された鍵識別子が、前記無効化鍵識別子特定情報により特定される何れかの鍵識別子と一致するか否かを判定する判定手段と、前記受信された鍵識別子が前記無効化鍵識別子特定情報により特定される何れの鍵識別子とも一致しないと前記判定手段により判定された場合に限って、当該鍵識別子を送信した端末装置との間で、当該鍵識別子について固有な暗号化を施すことにより所定の通信を行う通信手段とを有することを特徴とする。 In addition, an encryption communication system according to the present invention includes an encryption communication device, a terminal device that transmits a key identifier having a predetermined number of bits to the encryption communication device, and an invalidation key identifier that specifies one or more key identifiers to be invalidated. An encryption communication system including a management device that generates specific information, wherein the management device includes all keys whose part is identical to the value by information specifying a value of a part of the bit string of the predetermined number of bits. Using a data format that comprehensively represents an identifier, invalidation key identifier specifying information generating means for generating the revocation key identifier specifying information, and output means for outputting the generated revocation key identifier specifying information And the encryption communication device receives the key identifier from the terminal device and the revocation key identifier specification information acquisition means for acquiring the revocation key identifier specification information output by the management device. A key identifier receiving means, a determining means for determining whether the key identifier received by the key identifier receiving means matches any key identifier specified by the revoked key identifier specifying information, and Only when it is determined by the determination means that the received key identifier does not match any key identifier specified by the revocation key identifier specifying information, between the terminal device that transmitted the key identifier, Communication means for performing predetermined communication by performing unique encryption on the key identifier.
これにより、正当な鍵識別子を送った端末に対してのみ、特定の重要なデータの送信等といった所定の通信を行うようなサービスを行うシステムにおける、鍵識別子の正当性の確認に要するデータのデータ量を抑えることができるので、かかるシステムの実用性を高めることができる。 As a result, the data data required to confirm the validity of the key identifier in a system that provides a service that performs predetermined communication such as transmission of specific important data only to a terminal that has sent a valid key identifier. Since the amount can be reduced, the practicality of such a system can be increased.
以下、本発明をコンテンツの著作権保護等に配慮したシステムに応用した一実施形態であるコンテンツ鍵配信システムについて、図面を用いて説明する。
<実施の形態1>
<システム構成>
図1は、本発明の実施の形態1に係るコンテンツ鍵配信システムの構成図である。
Hereinafter, a content key distribution system which is an embodiment in which the present invention is applied to a system in consideration of copyright protection of content will be described with reference to the drawings.
<
<System configuration>
FIG. 1 is a configuration diagram of a content key distribution system according to
コンテンツ鍵配信システム100は、コンテンツを再生する複数のコンテンツ再生装置130と、暗号化されたコンテンツ鍵(以下、「暗号化コンテンツ鍵」という。)を各コンテンツ再生装置の要求に応じて配信するコンテンツ鍵配信装置120と、コンテンツ鍵配信装置120に対して暗号化コンテンツ鍵の配信可否の判断材料となる情報である無効化端末リスト(TRL)を送信する管理装置110を含んで構成される。なお、コンテンツ鍵配信システム100においてコンテンツ鍵配信装置120は、1台又は複数台備えられる。
The content key distribution system 100 distributes a plurality of
ここで、コンテンツ再生装置130a、130b等は、例えば各家屋に設置され、通信路又は記録媒体等を経由して暗号化されたコンテンツを取得し、そのコンテンツをコンテンツ鍵を用いて復号して再生する機能を有する装置である。
Here, the
著作権保護等に配慮したシステムにおいては、コンテンツは暗号化され流通の対象とされることを想定している。このため、コンテンツ再生装置は、暗号化コンテンツ鍵をコンテンツ鍵配信装置120から受信し復号することによりコンテンツ鍵を得なければ、その暗号化されたコンテンツを、復号できず、そのため再生できない。
In a system that takes copyright protection into consideration, it is assumed that content is encrypted and distributed. For this reason, unless the content reproduction device receives the encrypted content key from the content
コンテンツ再生装置130(以下、「端末」ともいう。)は各々、CPU、メモリ、ハードディスク、外部との通信機構等を備えておりディスプレイ装置やスピーカ等を通じて、映画等のコンテンツをユーザに視聴可能なように再生するコンテンツ再生処理を行う装置であって、機能的には端末ID記憶部131、復号鍵記憶部132、暗号化コンテンツ格納部133、要求送出部134、暗号化コンテンツ鍵受信部135、復号部136及び再生部137を有する。
Each of the content playback devices 130 (hereinafter also referred to as “terminals”) includes a CPU, a memory, a hard disk, an external communication mechanism, and the like, so that a user can view content such as a movie through a display device or a speaker. As described above, the device performs the content reproduction processing to be reproduced, and functionally includes a terminal
端末ID記憶部131は、各端末を識別するための端末IDを記憶しているROM(read only memory)等の一記憶領域である。例えば、コンテンツ鍵配信システム100において16台の端末が用いられ得る場合には、16台を識別可能な4ビット以上のビット列で端末IDは構成され、例えば、50億台の端末を想定する場合には端末IDは32ビットを超えるビット列となる。なお、実施の形態1においては、説明の便宜上、16台の端末を想定して、端末IDを4ビットとした例を主に用いて説明する。
The terminal
復号鍵記憶部132は、暗号化コンテンツ鍵の復号用に用いられる復号鍵を記憶しているROM等の一記憶領域である。この復号鍵は、端末毎に固有の値を有する秘密鍵であり、例えば128ビットで構成される。
The decryption
暗号化コンテンツ格納部133は、暗号化されたコンテンツを格納するハードディスク等の記録媒体の一領域である。なお、端末は暗号化されたコンテンツを受信等により外部から取得して暗号化コンテンツ格納部133に格納する機能を有する。
The encrypted
要求送出部134は、端末ID記憶部131に記憶されている端末IDを含む送信要求情報を公衆網等の通信路101を通じてコンテンツ鍵配信装置120に送信する機能を有する。
The
暗号化コンテンツ鍵受信部135は、コンテンツ鍵配信装置120から暗号化コンテンツ鍵が送信された場合にその暗号化コンテンツ鍵を受信する機能を有する。
The encrypted content
復号部136は、暗号化コンテンツ鍵受信部135により受信された暗号化コンテンツ鍵を受け取ると復号鍵記憶部132に記憶されている復号鍵を用いてその暗号化コンテンツ鍵を復号し、復号の結果として得られるコンテンツ鍵を再生部137に送出する機能を有する。
Upon receiving the encrypted content key received by the encrypted content
また、再生部137は、暗号化コンテンツ格納部133に格納されている暗号化されているコンテンツを、復号部136から伝えられたコンテンツ鍵を用いて復号して再生する機能を有する。この再生部137によりコンテンツが再生されると、ユーザはコンテンツを視聴できる。
Further, the
なお、要求送出部134、暗号化コンテンツ鍵受信部135、復号部136及び再生部137の行う機能の一部は、メモリに格納された制御プログラムがCPUに実行されることにより実現される。
Note that some of the functions performed by the
管理装置110は、例えばコンテンツの著作権等の保護に関する業務を行う機関に設置されるコンピュータ等であり、各端末130のうち、内部に記憶されている復号鍵が暴露される等により著作権等の保護が図れない事態に陥っている全ての端末、即ち暗号化コンテンツ鍵の配信先にすべきでない全ての端末を、特定するための情報を主たる内容とするTRLを生成してコンテンツ鍵配信装置120に送信するTRL生成送信処理を行う装置である。以下、暗号化コンテンツ鍵の配信先にすべきでない端末を無効化端末という。
The management device 110 is, for example, a computer or the like installed in an organization that conducts business related to the protection of the copyright of content, etc., and the copyright and the like when the decryption key stored in each terminal 130 is exposed. Content key distribution device by generating a TRL mainly containing information for identifying all terminals that cannot be protected, that is, all terminals that should not be distribution destinations of
この管理装置110は、図1に示すように、無効化端末ID群取得部111、TRL生成部112、TRL送信部113を備える。
As illustrated in FIG. 1, the management device 110 includes an invalidated terminal ID
ここで、無効化端末ID群取得部111は、全ての無効化端末についての端末IDを特定する情報を取得し、取得した各端末IDをTRL生成部112に与える機能を有する。
Here, the invalidated terminal ID
TRL生成部112は、無効化端末ID群取得部111から与えられた各端末IDに基づいて無効化端末を特定する情報を主たる内容とするTRLを生成し、TRL送信部113に伝える機能を有する。なお、このTRLの生成については、後に詳しく説明する。
The
また、TRL送信部113は、TRL生成部112から伝えられたTRLを通信路を通じてコンテンツ鍵配信装置120に対して送信する機能を有する。
Further, the
管理装置110が行うTRL生成送信処理の手順については後に説明する。 The procedure of the TRL generation / transmission process performed by the management apparatus 110 will be described later.
なお、この管理装置110は、定期的或いはTRLに含めるべき無効化端末の情報が変化した時等に、TRLをコンテンツ鍵配信装置120に送信するように運用されることが想定される。
The management apparatus 110 is assumed to be operated so as to transmit the TRL to the content
コンテンツ鍵配信装置120は、各端末からの暗号化コンテンツ鍵の送信要求を受けるとその端末が無効化端末でない場合に限りその端末に暗号化コンテンツ鍵を送信することを内容とするコンテンツ鍵配信処理を行うコンピュータであり、機能的には、TRL格納部121、TRL受信部122、コンテンツ鍵記憶部123、暗号化鍵群記憶部124、送信要求受付部125、照合部126、暗号化部127及び暗号化コンテンツ鍵送信部128を有する。
The content
ここで、TRL格納部121は、TRLを格納するためのハードディスク等の記録媒体の一領域である。
Here, the
TRL受信部122は、管理装置110から送信されるTRLを受信してTRL格納部121に格納する機能を有する。
The
コンテンツ鍵記憶部123は、コンテンツ鍵を記憶しているメモリ等の一記憶領域である。
The content
暗号化鍵群記憶部124は、各端末について、その復号鍵に呼応する暗号化鍵とその端末の端末IDと対応付けて、予め格納しているハードディスク等の一領域である。
The encryption key
送信要求受付部125は、公衆網等を通じて各端末から送られる送信要求を受け付けて、送信要求に含まれる端末IDを照合部126に伝える機能を有する。
The transmission
照合部126は、送信要求受付部125から伝えられた端末IDが、TRLにより特定される無効化端末のいずれかと一致するか否かを照合することにより送信要求元の端末が無効化端末であるか否かを判定し、無効化端末であると判定した場合にはエラーメッセージを送信元に返すべき旨の指示を暗号化コンテンツ鍵送信部128に伝え、無効化端末でないと判定した場合には送信要求受付部125から伝えられた端末IDを暗号化部127に伝える機能を有する。
The
暗号化部127は、照合部126から端末IDを伝えられた場合には、暗号化鍵群記憶部124においてその端末IDと対応付けられている暗号化鍵を用いて、コンテンツ鍵記憶部123に格納されているコンテンツ鍵を暗号化することにより、暗号化コンテンツ鍵を生成して暗号化コンテンツ鍵送信部128に送出する機能を有する。
When the
また、暗号化コンテンツ鍵送信部128は、照合部126からエラーメッセージを送信元に返すべき旨の指示を伝えられた場合には、送信要求を発した端末に対してエラーメッセージを送信し、暗号化部127から暗号化コンテンツ鍵を伝えられた場合には、送信要求を発した端末に対してその暗号化コンテンツ鍵を送信する機能を有する。
In addition, when the encrypted content
<端末ID/復号鍵/暗号化鍵>
図2は、各端末が記憶している端末IDと復号鍵とを示す図である。
<Terminal ID / Decryption key / Encryption key>
FIG. 2 is a diagram showing a terminal ID and a decryption key stored in each terminal.
コンテンツ鍵配信システム100が、16台の端末を含み、端末IDは4ビットである場合において、同図に示すように、例えば端末0は「0000」という端末IDと復号鍵DK0を保持し、端末1は「0001」という端末IDと復号鍵DK1を保持し、端末15は「1111」という端末IDと復号鍵DK15を保持している。なお、復号鍵DK0、DK1、・・・、DK15はいずれも、相互に値が一致しないビット列である。また、各端末は、復号鍵を耐タンパ技術等によって秘密状態で保護する。
In the case where the content key distribution system 100 includes 16 terminals and the terminal ID is 4 bits, as shown in the figure, for example, the
図3は、各端末が保持する端末IDの値の決定方法を示す概念図である。 FIG. 3 is a conceptual diagram showing a method for determining the value of the terminal ID held by each terminal.
例えば著作権等の保護に関する業務を行う機関によって、各メーカーの製造する各端末への端末IDの割り当てが定められ、メーカーは端末の製造段階において、その割り当てに従って各端末にその割り当てられた端末IDを記憶したROM等をセットする。 For example, an organization that performs a business related to protection of copyrights, etc. assigns a terminal ID to each terminal manufactured by each manufacturer, and the manufacturer assigns the terminal ID assigned to each terminal according to the assignment in the terminal manufacturing stage. Set the ROM etc. that stores
図3中の円をノードといい、円と円を繋ぐ直線をパスと表現すると、図3では、16台の各端末を最下位レイヤの各々のノード12と対応付けるように2分木の木構造を定め、あるノードから下位のレイヤのノードへの2つのパスそれぞれに「0」と「1」とのいずれかの値を付している。
The circle in FIG. 3 is referred to as a node, and the straight line connecting the circles is expressed as a path. In FIG. 3, a tree structure of the binary tree is set so that each of the 16 terminals is associated with each
各端末の端末IDは、最上位レイヤのノード11からその端末に対応する最下位レイヤのノード12とを結ぶ全てのパスに付された「0」又は「1」の値を、上位のレイヤから下位のレイヤの方向に連結して得られたビット列で表される。従って、図2で示したように各端末について端末IDが定められる。
The terminal ID of each terminal is the value “0” or “1” assigned to all paths connecting the node 11 of the highest layer to the
図4は、コンテンツ鍵配信装置120の暗号化鍵群記憶部124に記憶されるデータの内容例を示した図である。
FIG. 4 is a diagram showing an example of the contents of data stored in the encryption key
暗号化鍵群記憶部124には、同図に示すように、全ての端末に対する端末IDと暗号化鍵とが対応付けられて格納されている。
In the encryption key
例えば、「0000」という端末IDには暗号化鍵EK0が対応付けられており、この暗号化鍵EK0は端末0に保持されている復号鍵DK0と呼応する鍵である。従って、暗号化鍵EK0を用いて暗号化されたデータは復号鍵DK0を用いて復号することが可能となる。
For example, the encryption key EK0 is associated with the terminal ID “0000”, and this encryption key EK0 is a key corresponding to the decryption key DK0 held in the
なお、暗号化鍵EKiとそれに呼応する復号鍵DKiは、コンテンツ鍵を暗号化するための暗号化アルゴリズムに秘密鍵暗号系を用いるのであればEKiとDKiとは一致し、公開鍵暗号系を用いるのであればEKiとDKiとは一致はしないが対となるものである。 Note that the encryption key EKi and the corresponding decryption key DKi match EKi and DKi and use a public key cryptosystem if a secret key cryptosystem is used for the encryption algorithm for encrypting the content key. In this case, EKi and DKi are not matched but are a pair.
<システム動作>
以下、コンテンツ鍵配信システム100のシステム動作の概要について説明する。
<System operation>
Hereinafter, an outline of the system operation of the content key distribution system 100 will be described.
<管理装置の動作>
図5は、管理装置110が行うTRL生成送信処理を示すフローチャートである。
<Operation of management device>
FIG. 5 is a flowchart showing TRL generation / transmission processing performed by the management apparatus 110.
管理装置110のTRL生成部112は、無効化端末ID群取得部111より無効化端末についての端末ID群を取得し(ステップS21)、TRLにおける無効化端末を特定する情報部分(以下、「端末ID関連情報」という。)の内容を算定するTRL用データ生成処理を行う(ステップS22)。TRL用データ生成処理の詳細については後述する。
The
TRL用データ生成処理の後、TRL生成部112は、生成した端末ID関連情報を含めたTRLを構築し(ステップS23)、そのTRLをTRL送信部113に伝え、これを受けてTRL送信部113はそのTRLを通信路を通じてコンテンツ鍵配信装置120に送信する(ステップS24)。
After the TRL data generation processing, the
<コンテンツ再生装置の動作>
図6は、コンテンツ再生装置130が行うコンテンツ再生処理を示すフローチャートである。
<Operation of content playback device>
FIG. 6 is a flowchart showing content reproduction processing performed by the
コンテンツ再生装置130(端末)は、例えばユーザのコンテンツ再生を指示する操作を受けたとき等に、コンテンツ再生処理を行う。 The content reproduction device 130 (terminal) performs content reproduction processing when receiving an operation for instructing the user to reproduce content, for example.
まず、端末の要求送出部134が、端末ID記憶部131に記憶されている自端末固有の端末IDを含めたデータで構成される送信要求を通信路を通じてコンテンツ鍵配信装置120に送信することにより、暗号化コンテンツ鍵の送信を要求する(ステップS31)。なお、この送信要求に応答して、コンテンツ鍵配信装置120からは暗号化コンテンツ鍵、又はエラーメッセージが送られることになる。
First, the
送信要求の後に、暗号化コンテンツ鍵受信部135は、暗号化コンテンツ鍵の受信に成功したかを判定し(ステップS32)、暗号化コンテンツ鍵が正常に受信された場合に限り、その暗号化コンテンツ鍵を復号部136に伝える。これを受けて復号部136は復号鍵記憶部132に保持されている復号鍵を用いて暗号化コンテンツ鍵を復号して、その復号の結果として得られるコンテンツ鍵を再生部137に伝える(ステップS33)。
After the transmission request, the encrypted content
コンテンツ鍵を伝えられると再生部137は、暗号化コンテンツ格納部133に格納されている暗号化されたコンテンツをそのコンテンツ鍵を用いて復号しつつ再生する(ステップS34)。この再生により、例えばディスプレイ装置やスピーカを通じて映像、音声等が出力され、ユーザはコンテンツの視聴が可能になる。
When the content key is transmitted, the reproducing
<コンテンツ鍵配信装置の動作>
図7は、コンテンツ鍵配信装置120が行うコンテンツ鍵配信処理を示すフローチャートである。
<Operation of Content Key Distribution Device>
FIG. 7 is a flowchart showing content key distribution processing performed by the content
コンテンツ鍵配信装置120は、TRLを、コンテンツ鍵配信処理を行う前に少なくとも1度はTRL受信部122により受信してTRL格納部121に格納しており、コンテンツ再生装置130から送信要求が送られる度にコンテンツ鍵配信処理を行う。
The content
コンテンツ再生装置130(端末)から送信要求が送られると、送信要求受付部125は送信要求を受信しその送信要求に含まれる端末IDを照合部126に伝える(ステップS41)。
When a transmission request is sent from the content reproduction device 130 (terminal), the transmission
照合部126は、端末IDが伝えられると、TRLを参照してその端末IDが無効化端末の端末IDであるか否かを判定するTRL照合処理を行う(ステップS42)。なお、TRL照合処理の詳細については後述する。
When the terminal ID is transmitted, the
TRL照合処理の結果として、送信要求に係る端末IDが、無効化端末の端末IDであると判定した場合には(ステップS43)、照合部126はエラーメッセージを送信要求の送信元の端末に返すべき旨の指示を暗号化コンテンツ鍵送信部128に伝えて、これに応じて暗号化コンテンツ鍵送信部128がエラーメッセージをその端末に送信するといったエラー処理を行い(ステップS47)、コンテンツ鍵配信処理を終了する。
As a result of the TRL matching process, when it is determined that the terminal ID related to the transmission request is the terminal ID of the invalidated terminal (step S43), the
ステップS43においてTRL照合処理の結果として、送信要求に係る端末IDが、無効化端末の端末IDではないと判定した場合には、照合部126は、送信要求に係る端末IDを暗号化部127に伝え、これを受けて暗号化部127は、その端末IDに対応する暗号化鍵を暗号化鍵群記憶部124から取り出してその暗号化鍵を用いて、コンテンツ鍵記憶部123に記憶されているコンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成し、その暗号化コンテンツ鍵を暗号化コンテンツ鍵送信部128に伝える(ステップS45)。
If it is determined in step S43 that the terminal ID related to the transmission request is not the terminal ID of the invalidated terminal as a result of the TRL verification process, the
暗号化コンテンツ鍵を伝えられると、暗号化コンテンツ鍵送信部128はその暗号化コンテンツ鍵を送信要求を発した端末に送信し(ステップS46)、これでコンテンツ鍵配信処理は終了する。
When the encrypted content key is transmitted, the encrypted content
<TRLの構成>
図8は、実施の形態1におけるTRLのデータ構成を示す図である。
<Structure of TRL>
FIG. 8 is a diagram showing a data structure of the TRL in the first embodiment.
なお、同図中のビットサイズ例は端末が16台の場合を想定しているが、括弧内には、参考のため実用的な例として、端末数が数億台以上である場合に対応したビットサイズの例を示している。以下、端末が16台の場合についてのビットサイズ例を用いて説明する。 In addition, although the example of the bit size in the figure assumes the case of 16 terminals, the parentheses correspond to the case where the number of terminals is several hundred million or more as a practical example for reference. An example of the bit size is shown. Hereinafter, a description will be given by using a bit size example in the case of 16 terminals.
同図に示すように、TRLは、8ビットのバージョン情報210と、端末ID関連情報220と、64ビットの署名情報230とから構成される。
As shown in the figure, the TRL is composed of 8-
バージョン情報210は、TRLのバージョン番号を示す情報であり、例えば内容の異なるTRLが新たに生成される毎に、そのバージョン番号が変えられる。
The
端末ID関連情報220は、グループ情報221と個別情報225とから構成される。
The terminal ID
グループ情報221は、ID223とマスクデータ224との組の1個又は複数個を含み、その個数を示すエントリ数222を含む。その組の数がM個であれば、エントリ数222の示す値はMとなる。
The
ここで、マスクデータ224は、これを構成する4ビットのビット列のうち上位Xビットを「1」にし残りの下位ビットがあればその下位ビット全てを「0」とした形式のデータであり、これによりXが表現される。
Here, the
また、Xを表すマスクデータ224と組をなすID223は、これを構成する4ビットのビット列のうち上位からXビット分の内容のみが有用であり、その他の値は例えば「0」とした形式のデータとなる。
The ID 223 paired with the
このID223とマスクデータ224との組により、マスクデータ224で表される上位XビットがID223の値と一致する全ての端末IDを、即ち2の(4−X)乗個の無効化端末の端末IDを示す。
Based on the set of the ID 223 and the
従って、グループ情報221は、複数の無効化端末の端末IDを包括的に表現する1又は複数の組から成る。
Therefore, the
個別情報225は、1又は複数個のID227を含み、その個数を示すエントリ数226を含む。ID227の個数がN個であれば、エントリ数226の示す値はNとなる。
The
このID227は、無効化端末の端末IDを示す。従って、個別情報225は、個別に無効化端末の端末IDを表現する1又は複数の情報から成る。
This
署名情報230は、バージョン情報210及び端末ID関連情報220の全体を反映して作成されるいわゆるデジタル署名である。
The
図9は、TRLの内容例を示す図である。 FIG. 9 is a diagram illustrating an example of the contents of the TRL.
同図では、グループ情報として、ID223がビット列「1100」であってマスクデータ224がビット列「1100」である組とID223がビット列「0110」であってマスクデータ224がビット列「1110」である組とを有し、個別情報として、ID227がビット列「0001」である情報を含むTRLを例示している。
In the drawing, as group information, a group in which ID 223 is a bit string “1100” and
この「1100」なるマスクデータと「1100」なるIDとの組により、「1100」、「1101」、「1110」及び「1111」という4個の無効化端末の端末IDが表され、また、「1110」なるマスクデータと「0110」なるIDとの組により、「0110」及び「0111」という2個の無効化端末の端末IDが表される。 The set of the mask data “1100” and the ID “1100” represents the terminal IDs of four invalidation terminals “1100”, “1101”, “1110”, and “1111”. A pair of mask data “1110” and an ID “0110” represents the terminal IDs of two invalidated terminals “0110” and “0111”.
従って、図9に示すTRLは、グループ情報で6個と個別情報で1個の合計7個の無効化端末の端末IDを示している。 Therefore, the TRL shown in FIG. 9 indicates the terminal IDs of a total of seven invalidation terminals, which is six pieces of group information and one piece of individual information.
<TRL用データ生成処理>
図10は、実施の形態1における管理装置110により行われるTRL生成送信処理の一部であるTRL用データ生成処理を示すフローチャートである。なお、同図では、端末IDをNビットと汎用的に表現しているが、ここでは4ビットであるものとして説明する。
<Data generation processing for TRL>
FIG. 10 is a flowchart showing a TRL data generation process that is a part of the TRL generation and transmission process performed by the management apparatus 110 according to the first embodiment. In the figure, the terminal ID is expressed as N bits for general purposes, but here it will be described as being 4 bits.
管理装置110においてTRL生成部112は、無効化端末ID群取得部111より無効化端末についての端末ID群を取得した後にTRL用データ生成処理を行う(図5参照)。
In the management apparatus 110, the
まず、TRL生成部112は、取得した端末ID群をメモリ等の記憶媒体の一領域である作業用ID領域に格納し(ステップS201)、メモリ等の記憶媒体の一領域である作業用ビット領域に1ビットのビットデータ「0」と「1」との2つを格納し(ステップS202)、変数Xに1を設定する(ステップS203)。
First, the
続いて、TRL生成部112は、作業用ビット領域中、未着目のXビットのビットデータの1つに着目し(ステップS204)、作業用ID領域中に格納されている端末IDのうち、上位Xビットが着目中のビットデータと一致するという条件を満たすものの数をカウントする(ステップS205)。
Subsequently, the
ステップS205の結果、カウント数が2の(4−X)乗となった場合には(ステップS206)、TRL生成部112は、ステップS205におけるその条件を満たす端末IDを作業用ID領域から削除し(ステップS207)、その条件を満たす端末IDについて、上位Xビット分を「1」として他のビットを「0」とした4ビットのビット列をマスクデータとして、更に上位Xビット分を着目中のビットデータと同一にして他のビットを「0」とした4ビットのビット列をIDとして、そのマスクデータとIDとを対応付けてグループ情報としてメモリ等の記憶媒体の一領域に保存し(ステップS208)、ステップS209の判断を行う。
As a result of step S205, when the count number becomes 2 to the power of (4-X) (step S206), the
また、ステップS205の結果、カウント数が0又は1であった場合には(ステップS206)、TRL生成部112は、ステップS207及びステップS208をスキップしてステップS209の判断を行う。
When the count number is 0 or 1 as a result of step S205 (step S206), the
また、ステップS205の結果、カウント数が2の(4−X)乗、0及び1のいずれでもない場合には(ステップS206)、TRL生成部112は、ステップS205におけるその条件を満たす端末IDのうち上位からX+1ビット目が「0」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「0」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS210)、その条件を満たす端末IDのうち上位からX+1ビット目が「1」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「1」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS211)、ステップS209の判断を行う。
Also, if the result of step S205 is that the count is not a power of 2 to the (4-X) power or 0 or 1 (step S206), the
ステップS209では、TRL生成部112は、未着目のXビットのビットデータが存在するか否かを判定し、未着目のXビットのビットデータが未だ存在すればステップS204に戻って次のビットデータに着目して処理を行い、未着目のXビットのビットデータが存在しなければ変数Xを1増加し(ステップS212)、変数Xが4と等しいか否かを判定する(ステップS213)。
In step S209, the
TRL生成部112は、ステップS213において変数Xが4と等しくないと判定した場合には、再びステップS204に戻って次のビットデータに着目して処理を行い、変数Xが4と等しいと判定した場合には、作業用ID領域に端末IDが残っていればその全ての端末IDを個別情報中のIDとしてメモリ等の記憶媒体の一領域に保存し(ステップS214)、これによりTRL用データ生成処理を終了する。
If the
なお、図5のステップS23で示すTRLの構築は、上述のTRL用データ生成処理によって記憶媒体の一領域に保存されたグループ情報及び個別情報に、それぞれエントリ数を付加して、更にバージョン情報及び署名情報を加えることによって実行される。 5 is constructed by adding the number of entries to the group information and individual information stored in one area of the storage medium by the TRL data generation process described above, and further adding version information and It is executed by adding signature information.
従って、例えば、TRL生成部112が無効化端末ID群取得部111から「0001」、「0110」、「0111」、「1100」、「1101」、「1110」及び「1111」の7個の端末IDを取得した場合には、上述の手順により、図9に例示した内容のTRLが生成されることになる。このTRLは、図3において隣接した端末6及び端末7のグループと、端末12〜端末15のグループと、更に端末1が無効化端末であることを表している。
Therefore, for example, the
また、無効化端末が1台もない場合においては、TRLのグループ情報中のエントリ数は0となり、個別情報中のエントリ数も0となる。 When there is no invalidation terminal, the number of entries in the TRL group information is 0, and the number of entries in the individual information is also 0.
<TRL照合処理>
図11は、実施の形態1におけるコンテンツ鍵配信装置120により行われるコンテンツ鍵配信処理の一部であるTRL照合処理を示すフローチャートである。
<TRL verification process>
FIG. 11 is a flowchart showing a TRL verification process that is a part of the content key distribution process performed by the content
コンテンツ鍵配信装置120の照合部126は、端末から送られた端末IDを送信要求受付部125より得る度にこのTRL照合処理を行う。
The
照合部126は、端末から送られた端末IDと一致するID227が、TRL格納部121に格納されているTRL中の個別情報225中に存在するか否かを判定し(ステップS221)、一致するID227が存在すれば端末から取得した端末IDは無効化端末の端末IDであると判定し(ステップS222)、TRL照合処理を終了する。
The
ステップS221において、端末から送られた端末IDと一致するID227がTRLの個別情報225中に含まれていないと判定した場合には、照合部126は、TRLのグループ情報中の1組のID223及びマスクデータ224で表されるいずれかの端末IDと、端末から送られた端末IDとが一致するかを検査する(ステップS223、S224)。
If it is determined in step S221 that the
即ち、照合部126は、端末から送られた端末IDとマスクデータ224とのビット毎の論理積を求めて(ステップS223)、求めた論理積がそのマスクデータ224と組をなすID223と一致するか否かを判定し(ステップS224)、一致すれば、端末から取得した端末IDは無効化端末の端末IDであると判定し(ステップS222)、TRL照合処理を終了する。
That is, the
また、ステップS224において、一致しない場合には、照合部126はTRLのグループ情報中の全てのID223とマスクデータ224との組についてステップS223及びステップS224の処理を行なったかを判定し(ステップS225)、全ての組についての処理済みでない場合にはステップS223及びステップS224の処理を再び行う。
If they do not match in step S224, the
ステップS225において、全ての組について処理済みであると判定した場合には、照合部126は、端末から取得した端末IDは無効化端末の端末IDでないと判定し(ステップS226)、TRL照合処理を終了する。
If it is determined in step S225 that all sets have been processed, the
以下、TRL格納部121に格納されているTRLは図9に例示した内容であることを前提として、図7及び図11を用いて、端末13から端末ID「1101」を含めた送信要求がコンテンツ鍵配信装置120に送られた場合を想定してコンテンツ鍵配信装置120の具体的動作について説明する。
Hereinafter, assuming that the TRL stored in the
コンテンツ鍵配信装置120の送信要求受付部125は、端末13から送られた端末ID「1101」を取得して照合部126に伝え(ステップS41)、照合部126は、端末13から送られた端末ID「1101」がTRLの個別情報中にあるか否かを判定するが(ステップS221)、個別情報中には「0001」というIDしか含まれていないため、端末ID「1101」とグループ情報中のマスクデータ「1100」との論理積を求める(ステップS223)。
The transmission
このステップS223により求められる論理積は「1100」となり、照合部126は、その求められたビット列「1100」とID「1100」とが一致するか否かを判定し(ステップS224)、一致するので、端末から取得した端末IDは無効化端末のIDであると判定し(ステップS222)、この結果(ステップS43)、エラーメッセージを送信すべき旨を暗号化コンテンツ鍵送信部128に伝え、これを受けて暗号化コンテンツ鍵送信部128がエラーメッセージを端末13に送信する(ステップS47)。
The logical product obtained in step S223 is “1100”, and the
次に、同じ前提の下で、復号鍵DK2を保持する端末2から端末ID「0010」を含めた送信要求がコンテンツ鍵配信装置120に送られた場合を想定してコンテンツ鍵配信装置120の具体的動作について説明する。
Next, assuming the case where a transmission request including the terminal ID “0010” is sent from the
コンテンツ鍵配信装置120の送信要求受付部125は、端末2から送られた端末ID「0010」を取得して照合部126に伝え(ステップS41)、照合部126は、端末2から送られた端末ID「0010」がTRLの個別情報中にあるか否かを判定するが(ステップS221)、個別情報中には「0001」というIDしか含まれていないため、端末ID「0010」とグループ情報中のマスクデータ「1100」との論理積を求める(ステップS223)。
The transmission
こうして求められる論理積は「0000」となり、照合部126は、その求められたビット列「0000」とID「1100」とが一致するか否かを判定し(ステップS224)、一致しないので、次に、端末から送られた端末ID「0010」と、グループ情報中のマスクデータ「1110」との論理積を求める(ステップS225、ステップS223)。
The logical product thus obtained is “0000”, and the
こうして求められる論理積は「0010」となり、照合部126は、その求められたビット列「0010」とID「0110」とが一致するか否かを判定し(ステップS224)、一致せず、未処理のグループ情報中のマスクデータは既にないため(ステップS225)、端末から取得した端末ID「0010」は無効化端末の端末IDでないと判定し(ステップS226、S43)、その端末ID「0010」を暗号化部127に伝える。
The logical product thus obtained is “0010”, and the
これを受けて暗号化部127は、暗号化鍵群記憶部124から「0010」に対応する暗号化鍵EK2(図4参照)を抽出して用いることにより、コンテンツ鍵記憶部123に格納されているコンテンツ鍵を暗号化して(ステップS45)、その結果として得られる暗号化コンテンツ鍵を暗号化コンテンツ鍵送信部128に伝える。
In response to this, the
暗号化コンテンツ鍵を伝えられると暗号化コンテンツ鍵送信部128は、その暗号化コンテンツ鍵を端末2に送信する(ステップS46)。従って、この暗号化コンテンツ鍵を取得した端末2は、内部に保持する復号鍵DK2を用いて復号し、コンテンツ鍵を得ることができる。
<実施の形態2>
以下、実施の形態2に係るコンテンツ鍵配信システムについて説明する。
When the encrypted content key is transmitted, the encrypted content
<
The content key distribution system according to the second embodiment will be described below.
この実施の形態2に係るコンテンツ鍵配信システムは、実施の形態1で示したコンテンツ鍵配信システム100と基本的に同様のシステム構成を有し、基本的に同様のシステム動作を行う。従って、各装置については図1等で付した符号を用いて示し、また、実施の形態1と同等の部分についての説明は省略する。
The content key distribution system according to the second embodiment has basically the same system configuration as the content key distribution system 100 shown in the first embodiment, and basically performs the same system operation. Therefore, each device is indicated by using the reference numerals attached in FIG. 1 and the like, and the description of the parts equivalent to those in
但し、実施の形態2では、端末IDのデータ構成を特別なものと定めており、また、TRLのデータ構造を実施の形態1におけるものとは異なったものにしている。このため、管理装置110は実施の形態1で示したTRL用データ生成処理とは異なるTRL用データ生成処理を行い、コンテンツ鍵配信装置120は実施の形態1で示したTRL照合処理とは異なるTRL照合処理を行う。
However, in
<端末ID>
図12は、実施の形態2における端末IDのデータ構成を示す図である。
<Terminal ID>
FIG. 12 is a diagram illustrating a data configuration of the terminal ID in the second embodiment.
同図では、コンテンツ鍵配信システムにおける端末数として数億台以上に対応できるように端末IDを128ビットのものとした構成例を示している。 This figure shows a configuration example in which the terminal ID is 128 bits so that the number of terminals in the content key distribution system can correspond to hundreds of millions or more.
端末IDは、32ビットのメーカーIDフィールド301、32ビットの製品IDフィールド302、32ビットの製品バージョンIDフィールド303、及び32ビットのシリアル番号フィールド304で構成される。
The terminal ID includes a 32-bit manufacturer ID field 301, a 32-bit
ここで、メーカーIDフィールド301には、コンテンツ再生装置を製造する各メーカーを識別するためのメーカーIDが格納される。 Here, the manufacturer ID field 301 stores a manufacturer ID for identifying each manufacturer that manufactures the content reproduction apparatus.
製品IDフィールド302には、メーカーIDで定まるメーカーにおける各製品を識別するための製品IDが格納される。
The
製品バージョンIDフィールド303には、製品IDで定まる製品について形式変更等の都度変更されるバージョン番号等を示す製品バージョンIDが格納される。
The product
また、シリアル番号フィールド304には、製品個別に付されるシリアル番号が格納される。
The
<TRLの構成>
図13は、実施の形態2におけるTRLのデータ構成を示す図である。
<Structure of TRL>
FIG. 13 is a diagram illustrating a data structure of the TRL in the second embodiment.
同図では、端末数が数億台以上である場合に対応したTRLのデータ構成例を示している。 The figure shows an example of the data structure of TRL corresponding to the case where the number of terminals is several hundred million or more.
同図に示すように、TRLは、8ビットのバージョン情報310と、128ビットの発行者情報320と、128ビットの無効化端末数330と、端末ID関連情報340と、320ビットの署名情報350とから構成される。
As shown in the figure, the TRL includes 8-
バージョン情報310は、TRLのバージョン番号を示す情報であり、例えば内容の異なるTRLが新たに生成される毎に、そのバージョン番号が変えられる。
The
発行者情報320は、管理装置等、TRLの発行元を示す情報である。
The
無効化端末数330は、無効化端末の端末数である。
The number of invalidated
端末ID関連情報340は、128ビットのID342と8ビットのマスク用ビット343との組の1個又は複数個を含み、その個数を示すエントリ数341を含む。その組の数がN個であれば、エントリ数341の示す値はNとなる。
The terminal ID
ここで、マスク用ビット343は、1〜128の値をとる。なお、このマスク用ビット343の値をXとすると、128ビットのビット列のうち上位Xビットを「1」にし残りの下位ビットがあればその下位ビット全てを「0」とした形式のマスクデータを導出することができる。
Here, the
また、マスク用ビット343と組をなすID342は、これを構成する128ビットのビット列のうち上位からマスク用ビット343で示される値のビット桁数分の内容のみが有用であり、その他の値は例えば「0」とした形式のデータとなる。
The
このID342とマスク用ビット343との組により、マスク用ビット343の値Xで表される上位XビットがID342の値と一致する全ての端末IDを、即ち2の(128−X)乗個の無効化端末の端末IDを示す。
By the combination of the
署名情報350は、バージョン情報310、発行者情報320、無効化端末数330及び端末ID関連情報340の全体を反映して作成されるいわゆるデジタル署名である。
The
<TRL用データ生成処理>
図14は、実施の形態2における管理装置110により行われるTRL生成送信処理の一部であるTRL用データ生成処理を示すフローチャートである。
<Data generation processing for TRL>
FIG. 14 is a flowchart illustrating a TRL data generation process that is a part of the TRL generation and transmission process performed by the management apparatus 110 according to the second embodiment.
ここでは、端末IDをNビットであるとして説明する。Nは、例えば128ビットである。 Here, the terminal ID is described as being N bits. N is, for example, 128 bits.
管理装置110においてTRL生成部112は、無効化端末ID群取得部111より無効化端末についての端末ID群を取得した後にTRL用データ生成処理を行う(図5参照)。
In the management apparatus 110, the
まず、TRL生成部112は、取得した端末ID群をメモリ等の記憶媒体の一領域である作業用ID領域に格納し(ステップS301)、メモリ等の記憶媒体の一領域である作業用ビット領域に1ビットのビットデータ「0」と「1」との2つを格納し(ステップS302)、変数Xに1を設定する(ステップS303)。
First, the
続いて、TRL生成部112は、作業用ビット領域中、未着目のXビットのビットデータの1つに着目し(ステップS304)、作業用ID領域中に格納されている端末IDのうち、上位Xビットが着目中のビットデータと一致するという条件を満たすものの数をカウントする(ステップS305)。
Subsequently, the
ステップS305の結果、カウント数が2の(N−X)乗となった場合には(ステップS306)、TRL生成部112は、ステップS305におけるその条件を満たす端末IDを作業用ID領域から削除し(ステップS307)、その条件を満たす端末IDについて、変数Xの値をマスク用ビットとして、更に上位Xビット分を着目中のビットデータと同一にして他のビットを「0」としたNビットのビット列をIDとして、そのマスク用ビットとIDとを一組としてメモリ等の記憶媒体の一領域に保存し(ステップS308)、ステップS309の判断を行う。
As a result of step S305, when the count number becomes (N−X) power of 2 (step S306), the
また、ステップS305の結果、カウント数が0又は1であった場合には(ステップS306)、TRL生成部112は、ステップS307及びステップS308をスキップしてステップS309の判断を行う。
When the count number is 0 or 1 as a result of step S305 (step S306), the
また、ステップS305の結果、カウント数が2の(N−X)乗、0及び1のいずれでもない場合には(ステップS306)、TRL生成部112は、ステップS305におけるその条件を満たす端末IDのうち上位からX+1ビット目が「0」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「0」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS310)、その条件を満たす端末IDのうち上位からX+1ビット目が「1」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「1」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS311)、ステップS309の判断を行う。
Further, when the result of step S305 is that the count is not the power of (N−X), 0, or 1 (step S306), the
ステップS309では、TRL生成部112は、未着目のXビットのビットデータが存在するか否かを判定し、未着目のXビットのビットデータが未だ存在すればステップS304に戻って次のビットデータに着目して処理を行い、未着目のXビットのビットデータが存在しなければ変数Xを1増加し(ステップS312)、変数XがNと等しいか否かを判定する(ステップS313)。
In step S309, the
TRL生成部112は、ステップS313において変数XがNと等しくないと判定した場合には、再びステップS304に戻って次のビットデータに着目して処理を行い、変数XがNと等しいと判定した場合には、作業用ID領域に端末IDが残っていればその全ての端末IDについて、Nをマスク用ビットとしてその端末IDをIDとして一組とし、メモリ等の記憶媒体の一領域に保存し(ステップS314)、これによりTRL用データ生成処理を終了する。
If the
なお、実施の形態2においては、図5のステップS23で示すTRLの構築は、上述のTRL用データ生成処理によって記憶媒体の一領域に保存されたIDとマスク用ビットとの1個又は複数個の組にエントリ数を付加し、更にバージョン、発行者情報、無効化端末数及び署名情報を加えることによって実行される。 In the second embodiment, the construction of the TRL shown in step S23 of FIG. 5 is performed by using one or a plurality of IDs and mask bits stored in one area of the storage medium by the TRL data generation process described above. This is executed by adding the number of entries to the set, and adding the version, issuer information, number of invalidated terminals, and signature information.
図15は、TRLの内容例を示す図である。 FIG. 15 is a diagram illustrating an example of the contents of a TRL.
同図では、項目としては図13に示したデータ項目を有し、端末IDを4ビットのビット列とし、マスク用ビットは1〜4までを表す2ビットのデータであることとしたTRLの内容例を示している。 In this figure, the contents of the TRL include the data items shown in FIG. 13 as items, the terminal ID is a 4-bit bit string, and the mask bits are 2-bit data representing 1 to 4. Is shown.
なお、この図15に例示する端末ID関連情報が表現する全ての無効化端末の端末IDは、図9に例示する端末ID関連情報が表現する全ての無効化端末の端末IDと同じである。 Note that the terminal IDs of all invalidation terminals represented by the terminal ID related information illustrated in FIG. 15 are the same as the terminal IDs of all invalidation terminals represented by the terminal ID related information illustrated in FIG.
<TRL照合処理>
図16は、実施の形態2におけるコンテンツ鍵配信装置120により行われるコンテンツ鍵配信処理の一部であるTRL照合処理を示すフローチャートである。
<TRL verification process>
FIG. 16 is a flowchart showing a TRL verification process that is a part of the content key distribution process performed by the content
コンテンツ鍵配信装置120の照合部126は、端末から送られた端末IDを送信要求受付部125より得る度にこのTRL照合処理を行う。
The
照合部126は、端末から送られた端末IDと、TRLの端末ID関連情報中のIDとマスク用ビットとの組のいずれかで表される端末IDとが一致するかを検査する(ステップS321〜S324)。
The
即ち、照合部126は、TRL中の1つの未着目のマスク用ビットに着目し、そのマスク用ビットの値に応じたマスクデータを上述したように導出して(ステップS321)、端末から送られた端末IDと、導出したマスクデータとのビット毎の論理積を求めて(ステップS322)、求めた論理積が着目中のマスク用ビット343と組をなすID342と一致するか否かを判定し(ステップS323)、一致すれば、端末から取得した端末IDは無効化端末の端末IDであると判定し(ステップS326)、TRL照合処理を終了する。
That is, the
また、ステップS323において、一致しない場合には、照合部126はTRL中の全てのマスク用ビット343に着目してステップS321〜S323の処理を行なったかを判定し(ステップS324)、全てのマスク用ビット343に着目して処理を行っていない場合にはステップS321に戻って未着目のマスク用ビットに着目して処理を行う。
If they do not match in step S323, the
ステップS324において、全てのマスク用ビットについて処理済みであると判定した場合には、照合部126は、端末から取得した端末IDは無効化端末の端末IDでないと判定し(ステップS325)、TRL照合処理を終了する。
If it is determined in step S324 that all the mask bits have been processed, the
<考察>
実施の形態2に示したコンテンツ鍵配信システムにおいては、端末IDが図12に示したようなデータ構造であるため、あるメーカーが製造した特定バージョンの製品に実装されたあらゆるコンテンツ再生装置が無効化すべきものとなったような場合において、装置内に保持する端末IDのシリアル番号フィールドの内容のみが異なる一群のコンテンツ再生装置の全てを、少ないデータ量で特定するTRLを管理装置は生成してコンテンツ鍵配信装置に送信することができるようになる。
<Discussion>
In the content key distribution system shown in the second embodiment, since the terminal ID has a data structure as shown in FIG. 12, any content playback device mounted on a specific version of a product manufactured by a certain manufacturer is invalidated. In such a case, the management device generates a TRL that specifies all of a group of content playback devices that differ only in the content of the serial number field of the terminal ID held in the device with a small amount of data, and the content It can be transmitted to the key distribution device.
そのTRLは、例えば、マスク用ビット343の値を96とし、ID342をそのメーカーのその製品のそのバージョンを特定し、かつ、シリアル番号については0としたビット列とした一組のみを端末ID関連情報として含むものとなる。
<実施の形態3>
以下、実施の形態3に係るコンテンツ鍵配信システムについて説明する。
The TRL, for example, sets the value of the
<
The content key distribution system according to
この実施の形態3に係るコンテンツ鍵配信システムは、実施の形態1で示したコンテンツ鍵配信システム100と基本的に同様のシステム構成を有し、基本的に同様のシステム動作を行う。従って、各装置については図1等で付した符号を用いて示し、また、実施の形態1と同等の部分についての説明は省略する。
The content key distribution system according to the third embodiment has basically the same system configuration as the content key distribution system 100 shown in the first embodiment, and basically performs the same system operation. Therefore, each device is indicated by using the reference numerals attached in FIG. 1 and the like, and the description of the parts equivalent to those in
但し、実施の形態3では、端末IDのデータ構造は実施の形態2で示したものを用い、またTRLのデータ構造を、実施の形態1におけるものとは異なり、実施の形態2におけるTRLに若干のデータ項目を追加したものにしている。このため、管理装置110は実施の形態2で示したTRL用データ生成処理とは若干異なるTRL用データ生成処理を行い、コンテンツ鍵配信装置120は実施の形態2で示したTRL照合処理とは若干異なるTRL照合処理を行う。
However, in the third embodiment, the data structure of the terminal ID is the same as that shown in the second embodiment, and the data structure of the TRL is different from that in the first embodiment and is slightly different from the TRL in the second embodiment. The data item is added. Therefore, the management apparatus 110 performs a TRL data generation process that is slightly different from the TRL data generation process described in the second embodiment, and the content
<TRLの構成>
図17は、実施の形態3におけるTRLのデータ構成を示す図である。
<Structure of TRL>
FIG. 17 is a diagram illustrating a data structure of the TRL in the third embodiment.
同図では、端末数が数億台以上である場合に対応したTRLのデータ構成例を示している。 The figure shows an example of the data structure of TRL corresponding to the case where the number of terminals is several hundred million or more.
同図に示すように、TRLは、8ビットのバージョン情報410と、128ビットの発行者情報420と、128ビットの無効化端末数430と、端末ID関連情報440と、320ビットの署名情報450とから構成される。
As shown in the figure, the TRL includes 8-
バージョン情報410、発行者情報420及び無効化端末数430は、実施の形態2で示したバージョン情報310、発行者情報320及び無効化端末数330と同一である。
端末ID関連情報440は、128ビットのID442と8ビットのマスク用ビット443との組の1個又は複数個を含み、その個数を示すエントリ数441を含むところまでは、実施の形態2で示した端末ID関連情報340と同じであるが、更に128ビットの例外ID445を1個又は複数個含み、その個数を示す例外エントリ数444を含む。例外IDの数がM個であれば、例外エントリ数444の示す値はMとなる。
The terminal ID
ここで、例外ID445は、無効化端末でない端末の端末IDである。
Here, the
この端末ID関連情報440では、ID442とマスク用ビット443との組により複数の端末の端末IDを包括的に表現するが、その組によって表現された端末IDのうち無効化端末IDでないものが、例外ID445によって示される。
In this terminal ID
従って端末ID関連情報440によれば、例えば仮に端末IDが4ビットであり、端末として端末0から端末15を想定した場合において、端末8〜端末15のうち端末10を除く他のものは無効化端末である場合には、「1000」というID442と値が1であるマスク用ビット443との組と「1010」という例外IDとが端末ID関連情報の内容となる。
Therefore, according to the terminal ID
また、署名情報450は、バージョン情報410、発行者情報420、無効化端末数430及び端末ID関連情報440の全体を反映して作成されるいわゆるデジタル署名である。
The
<TRL用データ生成処理>
図18は、実施の形態3における管理装置110により行われるTRL生成送信処理の一部であるTRL用データ生成処理を示すフローチャートである。
<Data generation processing for TRL>
FIG. 18 is a flowchart illustrating a TRL data generation process that is a part of the TRL generation and transmission process performed by the management apparatus 110 according to the third embodiment.
ここでは、端末IDをNビットであるとして説明する。Nは、例えば128ビットである。 Here, the terminal ID is described as being N bits. N is, for example, 128 bits.
管理装置110においてTRL生成部112は、無効化端末ID群取得部111より無効化端末についての端末ID群を取得した後にTRL用データ生成処理を行う(図5参照)。
In the management apparatus 110, the
まず、TRL生成部112は、取得した端末ID群をメモリ等の記憶媒体の一領域である作業用ID領域に格納し(ステップS401)、各端末IDのうち、最下位ビットのみが異なる端末IDが作業用ID領域中に存在しないものについては、その最下位ビットのみが異なる端末IDを生成して作業用ID領域に格納するとともにその生成した端末IDを例外IDとして保存する(ステップS402)。
First, the
続いて、TRL生成部112は、メモリ等の記憶媒体の一領域である作業用ビット領域に1ビットのビットデータ「0」と「1」との2つを格納し(ステップS403)、変数Xに1を設定する(ステップS404)。
Subsequently, the
ステップS404に続いて、TRL生成部112は、作業用ビット領域中、未着目のXビットのビットデータの1つに着目し(ステップS405)、作業用ID領域中に格納されている端末IDのうち、上位Xビットが着目中のビットデータと一致するという条件を満たすものの数をカウントする(ステップS406)。
Subsequent to step S404, the
ステップS406の結果、カウント数が2の(N−X)乗となった場合には(ステップS407)、TRL生成部112は、ステップS406におけるその条件を満たす端末IDを作業用ID領域から削除し(ステップS408)、その条件を満たす端末IDについて、変数Xの値をマスク用ビットとして、更に上位Xビット分を着目中のビットデータと同一にして他のビットを「0」としたNビットのビット列をIDとして、そのマスク用ビットとIDとを一組としてメモリ等の記憶媒体の一領域に保存し(ステップS409)、ステップS410の判断を行う。
As a result of step S406, when the count number becomes (N−X) power of 2 (step S407), the
また、ステップS406の結果、カウント数が2の(N−X)乗でない場合には(ステップS407)、TRL生成部112は、ステップS406におけるその条件を満たす端末IDのうち上位からX+1ビット目が「0」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「0」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS411)、その条件を満たす端末IDのうち上位からX+1ビット目が「1」のものが2個以上存在すれば、着目中のビットデータの下位に1ビットの「1」を加えて形成されるビットデータを作業用ビット領域に格納し(ステップS412)、ステップS410の判断を行う。
If the result of step S406 is that the count is not a power of 2 (N−X) (step S407), the
ステップS410では、TRL生成部112は、未着目のXビットのビットデータが存在するか否かを判定し、未着目のXビットのビットデータが未だ存在すればステップS405に戻って次のビットデータに着目して処理を行い、未着目のXビットのビットデータが存在しなければ変数Xを1増加し(ステップS413)、変数XがNと等しいか否かを判定する(ステップS414)。
In step S410, the
TRL生成部112は、ステップS414において変数XがNと等しくないと判定した場合には、再びステップS405に戻って次のビットデータに着目して処理を行い、変数XがNと等しいと判定した場合には、TRL用データ生成処理を終了する。
If the
なお、実施の形態3においては、図5のステップS23で示すTRLの構築は、上述のTRL用データ生成処理によって記憶媒体の一領域に保存されたIDとマスク用ビットとの1個又は複数個の組にエントリ数を付加したものと、例外IDにエントリ数を付加したものと、更にバージョン、発行者情報、無効化端末数及び署名情報を加えることによって実行される。 In the third embodiment, the construction of the TRL shown in step S23 of FIG. 5 is performed by using one or a plurality of IDs and mask bits stored in one area of the storage medium by the TRL data generation process described above. This is executed by adding the number of entries to the pair, the number of entries added to the exception ID, and the version, issuer information, number of invalidated terminals, and signature information.
<TRL照合処理>
図19は、実施の形態3におけるコンテンツ鍵配信装置120により行われるコンテンツ鍵配信処理の一部であるTRL照合処理を示すフローチャートである。
<TRL verification process>
FIG. 19 is a flowchart showing a TRL verification process that is a part of the content key distribution process performed by the content
コンテンツ鍵配信装置120の照合部126は、端末から送られた端末IDを送信要求受付部125より得る度にこのTRL照合処理を行う。
The
照合部126は、端末から送られた端末IDと、TRLの端末ID関連情報中のIDとマスク用ビットとの組のいずれかで表される端末IDとが一致するかを検査する(ステップS421〜S424)。
The
即ち、照合部126は、TRL中の1つの未着目のマスク用ビットに着目し、そのマスク用ビットの値に応じたマスクデータを上述したように導出して(ステップS421)、端末から送られた端末IDと、導出したマスクデータとのビット毎の論理積を求めて(ステップS422)、求めた論理積が着目中のマスク用ビット443と組をなすID442と一致するか否かを判定する(ステップS423)。
That is, the
ステップS423の判定の結果、一致する場合には、照合部126は、端末から送られた端末IDがTRL中の例外IDのいずれかと一致するかを検査し(ステップS426)、例外IDのいずれとも一致しなければ、端末から取得した端末IDは無効化端末の端末IDであると判定し(ステップS427)、TRL照合処理を終了する。ステップS426の検査の結果、例外IDのいずれかと一致すると判明した場合には、照合部126は、端末から取得した端末IDは無効化端末の端末IDでないと判定し(ステップS425)、TRL照合処理を終了する。
If they match as a result of the determination in step S423, the
また、ステップS423において、求めた論理積が着目中のマスク用ビット443と組をなすID442と一致しない場合には、照合部126はTRL中の全てのマスク用ビット443に着目してステップS421〜S423の処理を行なったかを判定し(ステップS424)、全てのマスク用ビット443に着目して処理を行っていない場合にはステップS421に戻って未着目のマスク用ビットに着目して処理を行う。
In step S423, if the obtained logical product does not match the
ステップS424において、全てのマスク用ビットについて処理済みであると判定した場合には、照合部126は、端末から取得した端末IDは無効化端末の端末IDでないと判定し(ステップS425)、TRL照合処理を終了する。
If it is determined in step S424 that all the mask bits have been processed, the
<考察>
実施の形態3に示したコンテンツ鍵配信システムによれば、例えば、その端末IDの上位のいくらかの桁数のビット列が同値であるところの連続したシリアル番号の数十台の端末のうち、数台を除いく他の全てが無効化端末であるような場合において、その同値であるビット列を含むIDをTRLの端末ID関連情報中のIDとし、その同値である部分の桁数を示す値をそのIDと組をなすマスク用ビットとして定め、その数台についての端末IDを端末ID関連情報中の例外IDとして定めたTRLによって無効化端末を特定することが可能となるため、TRLのデータ量を少なく抑えることができるようになる。
<実施の形態4>
以下、実施の形態4に係るコンテンツ鍵配信システムについて説明する。
<Discussion>
According to the content key distribution system shown in the third embodiment, for example, several of the dozens of terminals having consecutive serial numbers where the bit string having some number of digits above the terminal ID has the same value. In the case where all other than the above are invalidation terminals, the ID including the bit string having the same value is set as the ID in the terminal ID related information of the TRL, and the value indicating the number of digits of the part having the same value is Since it is possible to specify the invalidated terminal by the TRL that is defined as a mask bit that forms a pair with the ID, and the terminal IDs for the several units are defined as exception IDs in the terminal ID related information, the data amount of the TRL is It becomes possible to suppress it little.
<
The content key distribution system according to
図20は、本発明の実施の形態4に係るコンテンツ鍵配信システムの構成図である。
FIG. 20 is a configuration diagram of a content key distribution system according to
実施の形態1で示したコンテンツ鍵配信システム100における管理装置110は、TRLを通信路を通じてコンテンツ鍵配信装置120に対して送信するものであったのに対し、この実施の形態4に係るコンテンツ鍵配信システム500においては管理装置510はTRLを光磁気ディスク等の記録媒体501に記録し、コンテンツ鍵配信装置520がその記録媒体501からTRLを読み出すようになっている。
The management device 110 in the content key distribution system 100 shown in the first embodiment transmits the TRL to the content
図20においては、実施の形態1で示した構成要素(図1参照)と基本的に同等のものについては同一の符号を用いて表しており、その構成要素についてはここでは詳しく説明しない。 20, components that are basically equivalent to the components shown in Embodiment 1 (see FIG. 1) are denoted by the same reference numerals, and the components are not described in detail here.
管理装置510は、例えばコンテンツの著作権等の保護に関する業務を行う機関に設置されるコンピュータ等であり、各端末130のうち、内部に記憶されている復号鍵が暴露される等により著作権等の保護が図れない事態に陥っている全ての端末、即ち暗号化コンテンツ鍵の配信先にすべきでない全ての端末を、特定するための情報を主たる内容とするTRLを生成して記録媒体に記録する処理を行う装置であり、無効化端末ID群取得部111、TRL生成部112及びTRL記録部513を備え、光磁気ディスク等の記録媒体501を装着できる。
The management device 510 is, for example, a computer or the like installed in an organization that conducts business related to the protection of the copyright of the content, and the copyright etc. when the decryption key stored in each terminal 130 is exposed. A TRL containing mainly information for identifying all terminals that are in a situation where protection of the contents cannot be achieved, that is, all terminals that should not be the distribution destination of the encrypted content key, is recorded on the recording medium. The revocation terminal ID
ここで、TRL生成部112は、無効化端末ID群取得部111から与えられた各端末IDに基づいて無効化端末を特定する情報を主たる内容とするTRLを生成し、TRL記録部513に伝える機能を有する。
Here, the
また、TRL記録部513は、TRL生成部112から伝えられたTRLを管理装置510に装着された記録媒体501に記録する機能を有する。
The
この管理装置510は、図5に示すステップS24をTRLを記録媒体に記録する処理に置き換えた内容のTRL生成送信処理を行う。 The management apparatus 510 performs a TRL generation / transmission process in which the step S24 shown in FIG. 5 is replaced with a process for recording the TRL on a recording medium.
管理装置510によってTRLが記録された記録媒体501は、人手を介してコンテンツ鍵配信装置520に配送される。例えば、新たな内容のTRLが生成される毎に、TRLは記録媒体に記録され、コンテンツ鍵配信装置まで配送される。
The
コンテンツ鍵配信装置520は、各端末からの暗号化コンテンツ鍵の送信要求を受けるとその端末が無効化端末でない場合に限りその端末に暗号化コンテンツ鍵を送信することを内容とするコンテンツ鍵配信処理を行うコンピュータであり、機能的には、TRL格納部121、TRL読出部522、コンテンツ鍵記憶部123、暗号化鍵群記憶部124、送信要求受付部125、照合部126、暗号化部127及び暗号化コンテンツ鍵送信部128を備え、光磁気ディスク等の記録媒体501を装着できる。
The content
ここで、TRL読出部522は、コンテンツ鍵配信装置520に装着された記録媒体501からTRLを読み出してTRL格納部121に格納する機能を有する。
Here, the
従って、このコンテンツ鍵配信システム500においては、管理装置510とコンテンツ鍵配信装置520とが通信路で接続されていなくても、記録媒体を介してTRLの伝達が実現される。
Therefore, in the content key distribution system 500, even when the management device 510 and the content
なお、この実施の形態4において用いられるTRLは実施の形態1〜3のいずれで示したものであってもよく、コンテンツ鍵配信装置がそのTRLの構造に応じたTRL照合処理等を行うこととすればよい。
<補足>
以上、本発明に係る暗号通信システムについて、コンテンツ鍵配信システムとして適用した実施の形態1〜4を示して説明したが、本発明はこのような実施の形態に限られないことは勿論である。即ち、
(1)実施の形態1〜3では、管理装置とコンテンツ鍵配信装置との間でTRLを配信するための通信路を示し、実施の形態4では、TRLの配送に用いる記録媒体を示したが、管理装置とコンテンツ鍵配信装置との間は、通信路と記録媒体とを合わせて用いることによってTRLが伝送されるようになっていてもよい。例えば、管理装置から別のある通信装置までは記録媒体でTRLが配送され、その通信装置からコンテンツ鍵配信装置までは通信路を通じてTRLが配信されることとしてもよい。
(2)各実施の形態で示したコンテンツ再生装置は、必ずしも暗号化コンテンツを予め入手してからコンテンツ鍵配信装置に送信要求を送られければならないのではなく、例えば、コンテンツ鍵を取得した後に、暗号化コンテンツを入手してその再生を行うこととしてもよい。
(3)各実施の形態で示したコンテンツ再生装置は、その装置固有の端末IDと、その装置固有の復号鍵を保持していることとし、コンテンツ鍵配信装置は全ての復号鍵に呼応する暗号化鍵を保持していることとしたがたが、コンテンツ再生装置が複数の復号鍵を備え、各復号鍵を識別するための復号鍵IDを送信要求に含めてコンテンツ鍵配信装置に送り、また、コンテンツ鍵配信装置は全ての復号鍵に呼応する暗号化鍵を復号鍵IDと対応付けて保持しておき、その送られた復号鍵IDに対応する暗号化鍵を用いてコンテンツ鍵をコンテンツ再生装置に送信することとしてもよい。なお、この場合には、各実施の形態で示したTRLの端末ID関連情報によって、無効化端末の端末IDの代わりに、無効化すべき復号鍵に対応する復号鍵IDを特定するようにし、TRL照合処理等において端末IDの代わりに復号鍵IDを照合対象とすることすればよい。
The TRL used in the fourth embodiment may be the one shown in any of the first to third embodiments, and the content key distribution apparatus performs a TRL matching process according to the structure of the TRL. do it.
<Supplement>
As described above, the cryptographic communication system according to the present invention has been described with reference to the first to fourth embodiments applied as a content key distribution system. However, the present invention is not limited to such an embodiment. That is,
(1) In the first to third embodiments, a communication path for distributing TRL between the management device and the content key distribution device is shown. In the fourth embodiment, a recording medium used for TRL delivery is shown. The TRL may be transmitted between the management device and the content key distribution device by using a communication path and a recording medium together. For example, the TRL may be delivered from the management device to another communication device using a recording medium, and the TRL may be delivered from the communication device to the content key distribution device through a communication path.
(2) The content reproduction device shown in each embodiment does not necessarily have to obtain the encrypted content in advance and then send a transmission request to the content key distribution device. For example, after acquiring the content key Alternatively, the encrypted content may be obtained and played back.
(3) The content reproduction device shown in each embodiment holds a terminal ID unique to the device and a decryption key unique to the device, and the content key distribution device encrypts all decryption keys. However, the content playback device has a plurality of decryption keys, and includes a decryption key ID for identifying each decryption key in a transmission request and sends it to the content key distribution device. The content key distribution device holds the encryption key corresponding to all the decryption keys in association with the decryption key ID, and reproduces the content key using the encryption key corresponding to the sent decryption key ID. It is good also as transmitting to an apparatus. In this case, instead of the terminal ID of the invalidated terminal, the decryption key ID corresponding to the decryption key to be invalidated is specified by the TRL terminal ID related information shown in each embodiment, and the TRL What is necessary is just to make decryption key ID into collation object instead of terminal ID in collation processing etc.
なお、コンテンツ再生装置に着脱可能なICカード等に、復号鍵及び復号鍵IDが記録されていることとしてもよい。
(4)実施の形態1〜3では管理装置のTRL生成部112が、TRL用データ生成処理(図10、図14、図18)等によりTRLを自動生成することとしたが、TRLの端末ID関連情報を生成するアルゴリズムはこれに限定されることはない。また、TRLは、オペレータ等の入力操作を受けて生成されることとしてもよいし、また外部装置において生成されたTRLを管理装置内に取得してからTRL送信部113でそのTRLを配信することとしてもよい。
Note that the decryption key and the decryption key ID may be recorded on an IC card that can be attached to and detached from the content playback apparatus.
(4) In the first to third embodiments, the
また、コンテンツ鍵配信システムにおいて管理装置が複数存在することとしてもよく、ある管理装置から他の管理装置にTRLを伝送しておくこととしてもよい。また、コンテンツ鍵配信装置の方から管理装置に要求を出したときに、管理装置がTRLの送信を行うこととしてもよく、コンテンツ鍵配信装置は定期的又は端末から送信要求があったときにTRLの送信を管理装置に要求することとしてもよい。
(5)実施の形態2で示した端末IDのデータ構成は、必ずしも図12に示した内容である必要はない。但し、メーカーや、製品等を表すビット列を端末ID中に含ませておくことにより、あるメーカーの製造した端末全てが無効化端末となる場合等にTRLのデータ量を小さくすることができるようになる。
Also, there may be a plurality of management devices in the content key distribution system, and the TRL may be transmitted from one management device to another management device. In addition, when the content key distribution apparatus issues a request to the management apparatus, the management apparatus may transmit the TRL, and the content key distribution apparatus periodically or when there is a transmission request from the terminal. May be requested to the management apparatus.
(5) The data structure of the terminal ID shown in
なお、実施の形態2では、上位のビット列でメーカーIDを表すものとして端末IDを定義した例を示したが、端末ID中の下位のビット列を、メーカーIDを表すものとして端末IDを定義してもよいし、端末ID中の上位と下位との間のビット列を、メーカーIDを表すものとして端末IDを定義してもよい。
(6)実施の形態2で示したTRLの端末ID関連情報中のマスク用ビットは、例えば8ビット等と固定長データとしたが、可変長データとして、そのデータ長を示す情報と対にしておくこととしてもよい。
(7)実施の形態3で示したTRL用データ生成処理の結果として得られた端末ID関連情報に関して、端末IDが128ビットとした場合において、例外IDから最下位ビットを0としたIDとマスク用ビットが127という値を示す一組が端末ID関連情報中に存在するときには、その一組及びその例外IDを削除して、その例外IDの最下位ビットを反転したものをIDとしてマスク用ビットを128とした一組を端末ID関連情報中に追加することとしてもよい。
In the second embodiment, an example in which the terminal ID is defined as representing the manufacturer ID in the upper bit string is shown. However, the lower bit string in the terminal ID is defined as the terminal ID representing the manufacturer ID. Alternatively, the terminal ID may be defined with the bit string between the upper and lower levels in the terminal ID representing the manufacturer ID.
(6) The mask bits in the terminal ID related information of the TRL shown in the second embodiment are fixed length data such as 8 bits. However, as variable length data, pair with information indicating the data length. It is good also to leave.
(7) Regarding the terminal ID related information obtained as a result of the TRL data generation process shown in the third embodiment, when the terminal ID is 128 bits, the ID and mask with the least significant bit set to 0 from the exception ID When a set indicating the value of 127 for the terminal bit is present in the terminal ID related information, the set bit and the exception ID are deleted, and the least significant bit of the exception ID is inverted as a mask bit. A set of 128 may be added to the terminal ID related information.
また、実施の形態3では、各例外IDは、1つの端末IDを示すものとしたが、図17に示した例外IDの代わりに、例外IDと例外マスク用ビットとの組を1個又は複数個含む例外グループ情報をTRLの端末ID関連情報中に含めることとしてもよい。即ち、ID442とマスク用ビットとの組の全てで示される端末ID群の中から、その例外IDと例外マスク用ビットとの組の全てで示される端末ID群を除いたものが、全ての無効化端末の端末IDであるように端末ID関連情報を構成することとしてもよい。
(8)実施の形態1〜4では、本発明に係る暗号通信システムが、コンテンツ鍵配信システムに適用された場合の例を示したが、端末からの端末IDを受けてその端末が無効化端末か否かを判定してその判定結果に応じて何らかの通信処理の実行可否を決定するような通信システムであれば、特にその通信処理内容は、暗号化コンテンツ鍵の送信に限るものではない。例えば、無効化端末か否かの判定の結果に応じて、端末側から端末固有の暗号化を施して送られる重要データを受け付ける処理の実行可否を決定することとしてもよい。
(9)実施の形態1〜3で示したコンテンツ鍵配信システムの処理手順(図5〜7、図10、図11、図14、図16、図18、図19に示した手順等)を、コンピュータ等に実行させるためのコンピュータプログラムを、記録媒体に記録し又は各種通信路等を介して、流通させ頒布することもできる。このような記録媒体には、ICカード、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布されたコンピュータプログラムは、コンピュータ等にインストール等されることにより利用に供され、そのコンピュータ等は当該コンピュータプログラムを実行して、実施の形態1〜3で示したような各種処理を行うことができるようになる。
In the third embodiment, each exception ID represents one terminal ID, but instead of the exception ID shown in FIG. 17, one or a plurality of pairs of exception IDs and exception mask bits are used. Included exception group information may be included in the terminal ID related information of the TRL. That is, all of the terminal ID groups indicated by all the combinations of ID442 and mask bits, excluding the terminal ID groups indicated by all of the combinations of the exception ID and exception mask bits, are all invalid. The terminal ID related information may be configured to be the terminal ID of the integrated terminal.
(8) In the first to fourth embodiments, an example in which the cryptographic communication system according to the present invention is applied to a content key distribution system has been shown. As long as it is a communication system that determines whether or not to execute some communication process according to the determination result, the content of the communication process is not limited to the transmission of the encrypted content key. For example, it is possible to determine whether or not to execute processing for receiving important data sent from the terminal side by performing encryption unique to the terminal, according to the determination result as to whether or not the terminal is invalidated.
(9) The processing procedure of the content key distribution system shown in the first to third embodiments (the procedure shown in FIGS. 5 to 7, FIG. 10, FIG. 11, FIG. 14, FIG. 16, FIG. 18, FIG. 19, etc.) A computer program to be executed by a computer or the like can be recorded on a recording medium or distributed and distributed via various communication paths. Examples of such a recording medium include an IC card, an optical disk, a flexible disk, and a ROM. The computer program distributed and distributed is used by being installed in a computer or the like, and the computer or the like executes the computer program to perform various processes as shown in the first to third embodiments. Will be able to.
本発明に係る暗号通信システムは、一部の無効化すべき端末装置を除いた適切な端末装置に対してのみコンテンツ鍵を暗号化して配信する等の暗号通信に係るサービスを行うために利用され得る。 The cryptographic communication system according to the present invention can be used to perform services related to cryptographic communication such as encrypting and distributing content keys only to appropriate terminal devices excluding some terminal devices to be invalidated. .
100 コンテンツ鍵配信システム
101 通信路
110 管理装置
111 無効化端末ID群取得部
112 TRL生成部
113 TRL送信部
120 コンテンツ鍵配信装置
121 TRL格納部
122 TRL受信部
123 コンテンツ鍵記憶部
124 暗号化鍵群記憶部
125 送信要求受付部
126 照合部
127 暗号化部
128 暗号化コンテンツ鍵送信部
130 コンテンツ再生装置(端末)
131 端末ID記憶部
132 復号鍵記憶部
133 暗号化コンテンツ格納部
134 要求送出部
135 暗号化コンテンツ鍵受信部
136 復号部
137 再生部
500 コンテンツ鍵配信システム
501 記録媒体
510 管理装置
513 TRL記録部
520 コンテンツ鍵配信装置
522 TRL読出部
DESCRIPTION OF SYMBOLS 100 Content
131 Terminal
Claims (36)
前記管理装置は、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記無効化端末特定情報を生成する無効化端末特定情報生成手段と、
生成された前記無効化端末特定情報を出力する出力手段とを有し、
前記暗号通信装置は、
前記管理装置により出力された前記無効化端末特定情報を取得する無効化端末特定情報取得手段と、
端末装置から端末識別子が送信された場合に当該端末識別子を受信する端末識別子受信手段と、
前記端末識別子受信手段により受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致するか否かを判定する判定手段と、
前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間で、当該端末装置に固有な暗号化を施すことにより所定の通信を行い、一方、前記受信された端末識別子が前記無効化端末特定情報により示される何れかの端末識別子と一致すると前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間では前記所定の通信を行わない通信手段とを有する
ことを特徴とする暗号通信システム。 One or more as specifying a plurality of terminal devices having a function of transmitting a cryptographic communication device and a terminal identifier comprising a bit string of a predetermined number of bits capable of identifying the terminal device to the cryptographic communication device, and a terminal device to be invalidated And a management device that generates invalidated terminal specifying information indicating the terminal identifier of
The management device
The invalidated terminal specifying information is generated using a data format that comprehensively expresses all terminal identifiers having the same part as the value by the information specifying the part of the bit string of the predetermined number of bits. Invalidation terminal specific information generation means;
Output means for outputting the generated invalidated terminal specifying information,
The encryption communication device is:
Invalidation terminal identification information acquisition means for acquiring the invalidation terminal identification information output by the management device;
Terminal identifier receiving means for receiving the terminal identifier when the terminal identifier is transmitted from the terminal device;
Determining means for determining whether or not the terminal identifier received by the terminal identifier receiving means matches any terminal identifier indicated by the invalidated terminal specifying information as specifying a terminal device to be invalidated;
If it is determined by the determining means that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the terminal is connected to the terminal device that has transmitted the terminal identifier. When predetermined communication is performed by performing encryption unique to the device, while the determination unit determines that the received terminal identifier matches any of the terminal identifiers indicated by the invalidated terminal identification information The communication system includes a communication unit that does not perform the predetermined communication with the terminal device that has transmitted the terminal identifier.
所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、
端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、
前記判定手段は、
前記無効化端末特定情報に含まれる各位置情報について、前記端末識別子受信手段により受信された端末識別子中の当該位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と一致するか否かを検査し、
当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項1記載の暗号通信システム。 The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means is:
Including one or more sets of value information indicating a value of a part in a bit string of a predetermined number of bits and position information for specifying a bit position of the part in the bit string,
All terminals in which a partial bit string in a terminal identifier and a partial bit string located at a bit position specified by each position information is the same as a value indicated by value information corresponding to the position information Information that identifies all of the terminal devices identified by the identifiers as terminal devices to be invalidated,
The determination means includes
For each piece of position information included in the invalidated terminal specifying information, the value of the partial bit string located at the bit position specified by the position information in the terminal identifier received by the terminal identifier receiving unit is the position information. Check whether it matches the value indicated by the value information corresponding to
If it matches even once in the inspection, it is determined that the received terminal identifier matches with any terminal identifier indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated. The cryptographic communication system according to claim 1, wherein:
所定ビット数のビット列である代表値情報と、所定ビット数のマスクフラグとを対応付けて1組以上含んでおり、
端末識別子中の部分のうち各マスクフラグにおけるビット値が1である部分の値が、当該マスクフラグに対応する代表値情報における当該部分の値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、
前記判定手段は、
前記無効化端末特定情報に含まれる各マスクフラグについて、前記端末識別子受信手段により受信された端末識別子と当該マスクフラグとの論理積と、当該マスクフラグに対応する代表値情報と当該マスクフラグとの論理積とが一致するか否かを検査し、
当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項1記載の暗号通信システム。 The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means is:
Including one or more sets of representative value information, which is a bit string having a predetermined number of bits, and a mask flag having a predetermined number of bits,
A terminal identified by each of all terminal identifiers having the same value as the value of the portion in the representative value information corresponding to the mask flag, in the portion of the terminal identifier where the bit value of each mask flag is 1 Information that identifies all of the devices as terminal devices to be invalidated,
The determination means includes
For each mask flag included in the invalidated terminal specifying information, a logical product of the terminal identifier received by the terminal identifier receiving unit and the mask flag, representative value information corresponding to the mask flag, and the mask flag Check whether the logical product matches,
If it matches even once in the inspection, it is determined that the received terminal identifier matches with any terminal identifier indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated. The cryptographic communication system according to claim 1, wherein:
前記無効化端末特定情報は、更に前記孤立値情報と同一の値を有する端末識別子をも、無効化すべき端末装置として特定する情報であり、
前記判定手段は更に、
前記端末識別子受信手段により受信された端末識別子と、前記無効化端末特定情報に含まれる孤立値情報とが一致する場合にも、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項3記載の暗号通信システム。 The invalidated terminal specifying information generating means generates the invalidated terminal specifying information including isolated value information of a predetermined number of bits,
The invalidated terminal specifying information is information that further specifies a terminal identifier having the same value as the isolated value information as a terminal device to be invalidated,
The determination means further includes
Even when the terminal identifier received by the terminal identifier receiving means matches the isolated value information included in the invalidated terminal specifying information, the received terminal identifier specifies the terminal device to be invalidated. The cryptographic communication system according to claim 3, wherein it is determined that the terminal identifier matches any one of the terminal identifiers indicated by the invalidated terminal specifying information.
ビット桁数を示す有効上位桁情報と、当該ビット桁数分のビット列の値を示す値情報とを対応付けて1組以上含んでおり、
端末識別子中の最上位ビットから各有効上位桁情報により示されるビット桁数分のビット列の値が、当該有効上位桁情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、
前記判定手段は、
前記無効化端末特定情報に含まれる各有効上位桁情報について、前記端末識別子受信手段により受信された端末識別子中の最上位ビットから当該有効上位桁情報により示されるビット桁数分のビット列の値が、当該有効上位桁情報に対応する値情報で示される値と一致するか否かを検査し、
当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項1記載の暗号通信システム。 The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means is:
Including one or more sets of associated upper significant digit information indicating the number of bit digits and value information indicating the value of the bit string corresponding to the number of bit digits,
The value of the bit string for the number of bit digits indicated by each effective high-order digit information from the most significant bit in the terminal identifier is the same as the value indicated by the value information corresponding to the effective high-order digit information. Information that identifies all of the identified terminal devices as terminal devices to be invalidated,
The determination means includes
For each valid high-order digit information included in the invalidated terminal specifying information, a bit string value corresponding to the number of bit digits indicated by the valid high-order digit information from the most significant bit in the terminal identifier received by the terminal identifier receiving means is , Check whether it matches the value indicated by the value information corresponding to the effective high-order digit information,
If it matches even once in the inspection, it is determined that the received terminal identifier matches with any terminal identifier indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated. The cryptographic communication system according to claim 1, wherein:
前記無効化端末特定情報生成手段は、前記所定ビット数をNとすると、前記端末識別子取得手段により取得された端末識別子のうち最上位ビットからXビットの値が同一である端末識別子の個数が2の(N−X)乗であるという条件を満たすXの値を1以上特定し、各Xの値について、当該条件に係る2の(N−X)乗個の端末識別子を、Xなるビット桁数を示す有効上位桁情報と、当該端末識別子の最上位ビットからXビットの部分のビット列の値を示す値情報とでもって包括的に表現したデータ形式を用いて前記無効化端末特定情報を生成する
ことを特徴とする請求項5記載の暗号通信システム。 The management device has terminal identifier acquisition means for acquiring terminal identifiers of all terminal devices to be invalidated,
When the predetermined number of bits is N, the invalidated terminal specifying information generating means has 2 terminal identifiers having the same X-bit value from the most significant bit among the terminal identifiers acquired by the terminal identifier acquiring means. 1 or more of X values that satisfy the condition of (N−X) to the power of (N−X), and for each X value, 2 (N−X) power terminal identifiers according to the condition are represented by a bit digit of X The invalidated terminal specifying information is generated using a data format comprehensively represented by the valid high-order digit information indicating the number and the value information indicating the value of the bit string from the most significant bit to the X bit portion of the terminal identifier. The cryptographic communication system according to claim 5, wherein:
前記各端末装置を識別する各端末識別子は、当該端末識別子中の最上位ビットから所定ビット数のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項6記載の暗号通信システム。 Each of the terminal devices is manufactured by one of a plurality of manufacturers,
7. The cryptographic communication system according to claim 6, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string having a predetermined number of bits from the most significant bit in the terminal identifier.
ことを特徴とする請求項7記載の暗号通信システム。 Each terminal identifier for identifying each terminal device is a predetermined number of high-order bit strings following the bit string indicating the manufacturer in the terminal identifier, and indicates what type of product the terminal apparatus belongs to. The cryptographic communication system according to claim 7.
前記出力手段は、前記無効化端末特定情報を暗号通信装置に対し送信することにより前記出力を行い、
前記暗号通信装置は、
全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶する暗号化鍵記憶手段と、
前記コンテンツ鍵を記憶するコンテンツ鍵記憶手段とを有し、
前記無効化端末特定情報取得手段は、前記出力手段により送信された前記無効化端末特定情報を受信することにより前記取得を行い、
前記通信手段は、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置に対して、当該端末装置の復号鍵に呼応する暗号化鍵を用いて前記コンテンツ鍵を暗号化して送信し、
前記端末装置は、
暗号通信装置から送信された暗号化済みのコンテンツ鍵を自端末装置固有の前記復号鍵を用いて復号する復号手段と、
前記暗号化コンテンツが自端末装置内部に格納されている場合において前記復号手段により復号されたコンテンツ鍵を用いて当該暗号化コンテンツを復号して再生する再生手段とを有する
ことを特徴とする請求項7記載の暗号通信システム。 Each of the plurality of terminal devices has a unique decryption key, and can further store encrypted content, which is content encrypted with a content key, within the terminal device.
The output means performs the output by transmitting the invalidated terminal specifying information to the encryption communication device,
The encryption communication device is:
An encryption key storage means for storing an encryption key corresponding to the decryption keys of all the terminal devices;
Content key storage means for storing the content key;
The invalidated terminal specifying information acquisition means performs the acquisition by receiving the invalidated terminal specifying information transmitted by the output means,
When the determination unit determines that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the communication unit transmits the terminal identifier to the terminal device that has transmitted the terminal identifier. And encrypting and transmitting the content key using an encryption key corresponding to the decryption key of the terminal device,
The terminal device
Decryption means for decrypting the encrypted content key transmitted from the encryption communication device using the decryption key unique to the terminal device;
And a reproducing unit that decrypts and reproduces the encrypted content using the content key decrypted by the decrypting unit when the encrypted content is stored in the terminal device. 8. The cryptographic communication system according to 7.
所定ビット数のビット列中の一部分の値及び当該部分を特定する包括情報を1以上含み、かつ、所定ビット数の例外情報を1以上含んでおり、
端末識別子中の部分のうち各包括情報により特定される部分が当該包括情報により特定される値と同一である全ての端末識別子のうちから、前記各例外情報と同値である端末識別子を除いたものの全てを、無効化すべき端末装置として特定する情報であり、
前記判定手段は、
前記端末識別子受信手段により受信された端末識別子が、前記無効化端末特定情報に含まれるいずれかの包括情報により特定される部分において当該包括情報により特定される値と一致するか否かを検査し、
当該検査において一致した場合には、当該受信された端末識別子が前記無効化端末特定情報に含まれるいずれかの例外情報と同値である場合を除いて、当該端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項1記載の暗号通信システム。 The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means is:
Including one or more values of a part of a bit string of a predetermined number of bits and comprehensive information specifying the part, and including one or more exception information of a predetermined number of bits,
Of the part in the terminal identifier, the part specified by each comprehensive information is the same as the value specified by the comprehensive information, except for the terminal identifier that is the same value as each exception information. It is information that identifies all as terminal devices to be invalidated,
The determination means includes
It is checked whether the terminal identifier received by the terminal identifier receiving means matches the value specified by the comprehensive information in the part specified by any comprehensive information included in the invalidated terminal specifying information. ,
If they match in the inspection, the terminal identifier is a terminal device to be invalidated unless the received terminal identifier is equivalent to any exception information included in the invalidated terminal specifying information. The cryptographic communication system according to claim 1, wherein it is determined that it matches any one of the terminal identifiers indicated by the invalidated terminal specifying information as specified.
前記無効化端末特定情報生成手段は、前記所定ビット数をNとすると、
前記端末識別子取得手段により取得されたいずれかの端末識別子の最下位ビットのみ反転したNビットのビット列であって、当該端末識別子取得手段により取得された他のいずれかの端末識別子とも値が同一でないという条件を満たすビット列を、前記例外情報と定めるとともに、当該ビット列を端末識別子とみなし、
前記端末識別子取得手段により取得された端末識別子及び前記みなした端末識別子のうち、最上位ビットからXビットの値が同一である端末識別子の個数が2の(N−X)乗であるという条件を満たすXの値で、かつ、N未満であるXの値を、1以上特定し、特定した各Xの値について、当該Xの値と、当該条件に係る2の(N−X)乗個の端末識別子の最上位ビットからXビットの部分のビット列の値とを特定する情報を前記包括情報と定めることにより前記無効化端末特定情報を生成する
ことを特徴とする請求項10記載の暗号通信システム。 The management device has terminal identifier acquisition means for acquiring terminal identifiers of all terminal devices to be invalidated,
When the predetermined number of bits is N, the invalidated terminal specifying information generating means
An N-bit bit string obtained by inverting only the least significant bit of one of the terminal identifiers acquired by the terminal identifier acquisition unit, and the value is not the same as any of the other terminal identifiers acquired by the terminal identifier acquisition unit A bit string that satisfies the condition is defined as the exception information, and the bit string is regarded as a terminal identifier.
Among the terminal identifiers acquired by the terminal identifier acquisition means and the regarded terminal identifiers, the condition is that the number of terminal identifiers having the same X-bit value from the most significant bit is 2 to the power of (N−X). One or more X values that satisfy the value of X and less than N are specified, and for each specified X value, the value of X and 2 (N−X) powers of the condition 11. The cipher communication system according to claim 10, wherein the invalidated terminal specifying information is generated by defining, as the comprehensive information, information specifying a bit string value of an X bit portion from the most significant bit of a terminal identifier. .
前記各端末装置を識別する各端末識別子は、当該端末識別子中の最上位ビットから所定ビット数のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項11記載の暗号通信システム。 Each of the terminal devices is manufactured by one of a plurality of manufacturers,
12. The cryptographic communication system according to claim 11, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string having a predetermined number of bits from the most significant bit in the terminal identifier.
前記出力手段は、前記無効化端末特定情報を暗号通信装置に対し送信することにより前記出力を行い、
前記暗号通信装置は、
全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶する暗号化鍵記憶手段と、
前記コンテンツ鍵を記憶するコンテンツ鍵記憶手段とを有し、
前記無効化端末特定情報取得手段は、前記出力手段により送信された前記無効化端末特定情報を受信することにより前記取得を行い、
前記通信手段は、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置に対して、当該端末装置の復号鍵に呼応する暗号化鍵を用いて前記コンテンツ鍵を暗号化して送信し、
前記端末装置は、
暗号通信装置から送信された暗号化済みのコンテンツ鍵を自端末装置固有の前記復号鍵を用いて復号する復号手段と、
前記暗号化コンテンツが自端末装置内部に格納されている場合において前記復号手段により復号されたコンテンツ鍵を用いて当該暗号化コンテンツを復号して再生する再生手段とを有する
ことを特徴とする請求項12記載の暗号通信システム。 Each of the plurality of terminal devices has a unique decryption key, and can further store encrypted content, which is content encrypted with a content key, within the terminal device.
The output means performs the output by transmitting the invalidated terminal specifying information to the encryption communication device,
The encryption communication device is:
An encryption key storage means for storing an encryption key corresponding to the decryption keys of all the terminal devices;
Content key storage means for storing the content key;
The invalidated terminal specifying information acquisition means performs the acquisition by receiving the invalidated terminal specifying information transmitted by the output means,
When the determination unit determines that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the communication unit transmits the terminal identifier to the terminal device that has transmitted the terminal identifier. And encrypting and transmitting the content key using an encryption key corresponding to the decryption key of the terminal device,
The terminal device
Decryption means for decrypting the encrypted content key transmitted from the encryption communication device using the decryption key unique to the terminal device;
And a reproducing unit that decrypts and reproduces the encrypted content using the content key decrypted by the decrypting unit when the encrypted content is stored in the terminal device. 12. The cryptographic communication system according to 12.
前記各端末装置を識別する各端末識別子は、当該端末識別子中の所定範囲のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項1記載の暗号通信システム。 Each of the terminal devices is manufactured by one of a plurality of manufacturers,
2. The cryptographic communication system according to claim 1, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string in a predetermined range in the terminal identifier.
前記暗号通信装置は、全ての前記端末装置の復号鍵に呼応する暗号化鍵を記憶する暗号化鍵記憶手段を有し、
前記通信手段は、前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置に対して、当該端末装置の復号鍵に呼応する暗号化鍵を用いて通信データを暗号化して送信し、
前記端末装置は、暗号通信装置から送信された通信データを自端末装置固有の前記復号鍵を用いて復号する
ことを特徴とする請求項1記載の暗号通信システム。 Each of the plurality of terminal devices has a unique decryption key,
The encryption communication device has encryption key storage means for storing encryption keys corresponding to the decryption keys of all the terminal devices,
When the determination unit determines that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the communication unit transmits the terminal identifier to the terminal device that has transmitted the terminal identifier. Then, the communication data is encrypted and transmitted using the encryption key corresponding to the decryption key of the terminal device,
The encryption communication system according to claim 1, wherein the terminal device decrypts communication data transmitted from the encryption communication device using the decryption key unique to the terminal device.
前記無効化端末特定情報取得手段は、前記出力手段により送信された前記無効化端末特定情報を受信することにより前記取得を行う
ことを特徴とする請求項1記載の暗号通信システム。 The output means performs the output by transmitting the invalidated terminal specifying information to the encryption communication device,
2. The cryptographic communication system according to claim 1, wherein the invalidated terminal specifying information acquisition unit performs the acquisition by receiving the invalidated terminal specifying information transmitted by the output unit.
前記無効化端末特定情報取得手段は、前記記録媒体を装着可能であり、装着された記録媒体から前記無効化端末特定情報を読み出すことにより前記取得を行う
ことを特徴とする請求項1記載の暗号通信システム。 The output means includes a mounting unit to which a recording medium can be mounted, and performs the output by recording the invalidated terminal specifying information on the mounted recording medium,
2. The encryption according to claim 1, wherein the invalidation terminal specifying information acquisition unit is capable of mounting the recording medium, and performs the acquisition by reading the invalidation terminal specifying information from the mounted recording medium. Communications system.
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記無効化端末特定情報を生成する無効化端末特定情報生成手段と、
生成された前記無効化端末特定情報を出力する出力手段とを備える
ことを特徴とする管理装置。 A management device that generates invalidated terminal specifying information indicating each terminal identifier of one or more terminal devices to be invalidated among terminal identifiers that are bit strings of a predetermined number of bits that can identify each of a plurality of terminal devices,
The invalidated terminal specifying information is generated using a data format that comprehensively expresses all terminal identifiers having the same part as the value by the information specifying the part of the bit string of the predetermined number of bits. Invalidation terminal specific information generation means;
An output unit that outputs the generated invalidated terminal specifying information. A management apparatus, comprising:
所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、
端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報である
ことを特徴とする請求項18記載の管理装置。 The invalidated terminal specifying information generated by the invalidated terminal specifying information generating means is:
Including one or more sets of value information indicating a value of a part in a bit string of a predetermined number of bits and position information for specifying a bit position of the part in the bit string,
All terminals in which a partial bit string in a terminal identifier and a partial bit string located at a bit position specified by each position information is the same as a value indicated by value information corresponding to the position information The management device according to claim 18, wherein the management device is information that specifies all of the terminal devices identified by the identifiers as terminal devices to be invalidated.
前記各端末装置を識別する各端末識別子は、当該端末識別子中の所定範囲のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項19記載の管理装置。 Each of the terminal devices is manufactured by one of a plurality of manufacturers,
20. The management apparatus according to claim 19, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string in a predetermined range in the terminal identifier.
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて構成され、無効化すべき端末装置を特定するためのものとして1以上の各端末装置の各端末識別子を示した無効化端末特定情報を外部から取得する無効化端末特定情報取得手段と、
端末装置から、当該端末装置が保持する端末識別子が送信された場合に当該端末識別子を受信する端末識別子受信手段と、
前記端末識別子受信手段により受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致するか否かを判定する判定手段と、
前記受信された端末識別子が前記無効化端末特定情報により示される何れの端末識別子とも一致しないと前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間で、当該端末装置に固有な暗号化を施すことにより所定の通信を行い、前記受信された端末識別子が前記無効化端末特定情報により示される何れかの端末識別子と一致すると前記判定手段により判定された場合には、当該端末識別子を送信した端末装置との間では前記所定の通信を行わない通信手段とを備える
ことを特徴とする暗号通信装置。 An encryption communication device that performs communication with each terminal device that holds a terminal identifier that is a bit string of a predetermined number of bits that can identify the terminal device among a plurality of terminal devices,
The terminal device to be invalidated is configured by using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the part value in the bit string of the predetermined number of bits. Invalidated terminal specifying information acquisition means for acquiring disabled terminal specifying information indicating each terminal identifier of one or more terminal devices as an external device,
A terminal identifier receiving means for receiving the terminal identifier when the terminal identifier held by the terminal device is transmitted from the terminal device;
Determining means for determining whether or not the terminal identifier received by the terminal identifier receiving means matches any terminal identifier indicated by the invalidated terminal specifying information as specifying a terminal device to be invalidated;
If it is determined by the determining means that the received terminal identifier does not match any terminal identifier indicated by the invalidated terminal specifying information, the terminal is connected to the terminal device that has transmitted the terminal identifier. When predetermined communication is performed by performing encryption unique to the device, and the received terminal identifier matches any of the terminal identifiers indicated by the invalidated terminal specifying information, An encryption communication device comprising: a communication unit that does not perform the predetermined communication with a terminal device that has transmitted the terminal identifier.
所定ビット数のビット列中の一部分の値を示す値情報と、当該ビット列中における当該部分のビット位置を特定するための位置情報とを対応付けて1組以上含んでおり、
端末識別子中の部分的なビット列であって各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と同一である全ての端末識別子それぞれによって識別される端末装置の全てを、無効化すべき端末装置として特定する情報であり、
前記判定手段は、
前記無効化端末特定情報に含まれる各位置情報について、前記端末識別子受信手段により受信された端末識別子中の当該位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報に対応する値情報で示される値と一致するか否かを検査し、
当該検査において一度でも一致した場合には、当該受信された端末識別子が、無効化すべき端末装置を特定するものとして前記無効化端末特定情報により示される何れかの端末識別子と一致すると判定する
ことを特徴とする請求項21記載の暗号通信装置。 The invalidated terminal specifying information acquired by the invalidated terminal specifying information acquiring means is:
Including one or more sets of value information indicating a value of a part in a bit string of a predetermined number of bits and position information for specifying a bit position of the part in the bit string,
All terminals in which a partial bit string in a terminal identifier and a partial bit string located at a bit position specified by each position information is the same as a value indicated by value information corresponding to the position information Information that identifies all of the terminal devices identified by the identifiers as terminal devices to be invalidated,
The determination means includes
For each piece of position information included in the invalidated terminal specifying information, the value of the partial bit string located at the bit position specified by the position information in the terminal identifier received by the terminal identifier receiving unit is the position information. Check whether it matches the value indicated by the value information corresponding to
If it matches even once in the inspection, it is determined that the received terminal identifier matches with any terminal identifier indicated by the invalidated terminal specifying information as specifying the terminal device to be invalidated. The cryptographic communication apparatus according to claim 21, wherein
前記複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を取得する端末識別子取得ステップと、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記端末識別子取得ステップにより取得された全ての端末識別子を示す前記無効化端末特定情報を生成する生成ステップとを含む
ことを特徴とする情報生成方法。 An information generation method for generating invalidated terminal identification information for identifying a terminal apparatus to be invalidated among a plurality of terminal apparatuses,
A terminal identifier obtaining step of obtaining each terminal identifier of each terminal device to be invalidated among terminal identifiers consisting of a bit string of a predetermined number of bits capable of identifying each of the plurality of terminal devices;
Obtained by the terminal identifier obtaining step using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. A generation step of generating the invalidated terminal specifying information indicating all terminal identifiers.
ことを特徴とする請求項23記載の情報生成方法。 In the generation step, assuming that the predetermined number of bits is N, the number of terminal identifiers having the same X-bit value from the most significant bit among the terminal identifiers acquired in the terminal identifier acquisition step is 2 (N−X ) Specify at least one X value that satisfies the condition that it is a power, and for each X value, valid high-order digit information indicating the number of bit digits of X, and a bit string of the X bit portion from the most significant bit of the terminal identifier 24. The invalidated terminal specifying information including all pairs of the associated valid higher-order digit information and value information in association with value information indicating the value of the generated value is generated. Information generation method.
前記各端末装置を識別する各端末識別子は、当該端末識別子中の最上位ビットから所定ビット数のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項24記載の情報生成方法。 Each of the terminal devices is manufactured by one of a plurality of manufacturers,
25. The information generation method according to claim 24, wherein each terminal identifier for identifying each terminal apparatus indicates the manufacturer of the terminal apparatus by a bit string having a predetermined number of bits from the most significant bit in the terminal identifier.
前記端末識別子取得ステップにより取得されたいずれかの端末識別子の最下位ビットのみ反転したNビットのビット列であって、当該端末識別子取得ステップにより取得された他のいずれかの端末識別子とも値が同一でないという条件を満たすビット列を、例外情報として定めるとともに、当該ビット列を端末識別子とみなし、
前記端末識別子取得ステップにより取得された端末識別子及び前記みなした端末識別子のうち、最上位ビットからXビットの値が同一である端末識別子の個数が2の(N−X)乗であるという条件を満たすXの値で、かつ、N未満であるXの値を、1以上特定し、
特定した各Xの値について、当該Xの値と、当該条件に係る2の(N−X)乗個の端末識別子の最上位ビットからXビットの部分のビット列の値と対応付けて、対応付けた値の全ての組と前記例外情報とを構成要素とする前記無効化端末特定情報を生成する
ことを特徴とする請求項23記載の情報生成方法。 In the generating step, when the predetermined number of bits is N,
An N-bit bit string obtained by inverting only the least significant bit of one of the terminal identifiers acquired in the terminal identifier acquisition step, and the value is not the same as any of the other terminal identifiers acquired in the terminal identifier acquisition step A bit string that satisfies the condition is defined as exception information, and the bit string is regarded as a terminal identifier.
Among the terminal identifiers acquired in the terminal identifier acquisition step and the regarded terminal identifiers, the condition is that the number of terminal identifiers having the same X bit value from the most significant bit is 2 to the power of (N−X). Specify one or more X values that satisfy X and less than N;
For each identified X value, the X value is associated with the value of the bit string from the most significant bit of the 2 (N−X) power terminal identifiers to the X bit portion according to the condition. 24. The information generation method according to claim 23, wherein the invalidated terminal specifying information including all sets of values and the exception information as components is generated.
前記各端末装置を識別する各端末識別子は、当該端末識別子中の最上位ビットから所定ビット数のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項26記載の情報生成方法。 Each of the terminal devices is manufactured by one of a plurality of manufacturers,
27. The information generation method according to claim 26, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string having a predetermined number of bits from the most significant bit in the terminal identifier.
前記情報生成処理は、
前記複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を取得する端末識別子取得ステップと、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記端末識別子取得ステップにより取得された全ての端末識別子を示す前記無効化端末特定情報を生成する生成ステップとを含む
ことを特徴とするプログラム。 A program for causing a computer to execute information generation processing for generating invalidated terminal specifying information for specifying a terminal apparatus to be invalidated among a plurality of terminal apparatuses,
The information generation process includes
A terminal identifier obtaining step of obtaining each terminal identifier of each terminal device to be invalidated among terminal identifiers consisting of a bit string of a predetermined number of bits capable of identifying each of the plurality of terminal devices;
Obtained by the terminal identifier obtaining step using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. And a generating step of generating the invalidated terminal specifying information indicating all terminal identifiers.
前記情報生成処理は、
前記複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を取得する端末識別子取得ステップと、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、前記端末識別子取得ステップにより取得された全ての端末識別子を示す前記無効化端末特定情報を生成する生成ステップとを含む
ことを特徴とする記録媒体。 A recording medium recording a program for causing a computer to execute information generation processing for generating invalidated terminal specifying information for specifying a terminal device to be invalidated among a plurality of terminal devices,
The information generation process includes
A terminal identifier obtaining step of obtaining each terminal identifier of each terminal device to be invalidated among terminal identifiers consisting of a bit string of a predetermined number of bits capable of identifying each of the plurality of terminal devices;
Obtained by the terminal identifier obtaining step using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. A generation step of generating the invalidated terminal specifying information indicating all terminal identifiers.
前記判定処理は、
端末装置から送信される所定ビット数の端末識別子を受信する端末識別子受信ステップと、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、無効化すべき1以上の端末装置の各端末識別子を特定する無効化端末特定情報を取得する無効化端末特定情報取得ステップと、
前記端末識別子受信ステップにより受信された端末識別子が、前記無効化端末特定情報により特定される何れかの端末識別子と一致するか否かを判定する判定ステップを含む
ことを特徴とするプログラム。 A program for causing a computer to execute a determination process for determining whether the terminal device is a terminal device to be invalidated based on a terminal identifier transmitted from the terminal device,
The determination process includes
A terminal identifier receiving step for receiving a terminal identifier of a predetermined number of bits transmitted from the terminal device;
One or more terminal devices to be invalidated using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. An invalidated terminal specifying information acquisition step for acquiring invalidated terminal specifying information for specifying each terminal identifier;
The program characterized by including the determination step which determines whether the terminal identifier received by the said terminal identifier reception step corresponds with any terminal identifier specified by the said invalidation terminal specific information.
前記判定処理は、
端末装置から送信される所定ビット数の端末識別子を受信する端末識別子受信ステップと、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての端末識別子を包括的に表現するデータ形式を用いて、無効化すべき1以上の端末装置の各端末識別子を特定する無効化端末特定情報を取得する無効化端末特定情報取得ステップと、
前記端末識別子受信ステップにより受信された端末識別子が、前記無効化端末特定情報により特定される何れかの端末識別子と一致するか否かを判定する判定ステップを含む
ことを特徴とする記録媒体。 A recording medium recording a program for causing a computer to execute a determination process for determining whether the terminal device is a terminal device to be invalidated based on a terminal identifier transmitted from the terminal device,
The determination process includes
A terminal identifier receiving step for receiving a terminal identifier of a predetermined number of bits transmitted from the terminal device;
One or more terminal devices to be invalidated using a data format that comprehensively expresses all terminal identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. An invalidated terminal specifying information acquisition step for acquiring invalidated terminal specifying information for specifying each terminal identifier;
A recording medium comprising: a determination step of determining whether or not the terminal identifier received in the terminal identifier reception step matches any terminal identifier specified by the invalidated terminal specifying information.
前記無効化端末特定データは、複数の端末装置それぞれを識別可能な所定ビット数のビット列なる端末識別子のうち、無効化すべき各端末装置の各端末識別子を特定するために、
前記所定ビット数のビット列中の一部分の値を特定するための部分特定情報を記録した端末識別子特定フィールドを有し、
当該部分特定情報により、当該部分が当該値と同一である全ての端末識別子を包括的に表現している
ことを特徴とする記録媒体。 A computer-readable recording medium in which invalidated terminal specific data is recorded,
The invalidated terminal specifying data is for identifying each terminal identifier of each terminal apparatus to be invalidated among terminal identifiers consisting of a bit string of a predetermined number of bits capable of identifying each of a plurality of terminal apparatuses.
A terminal identifier specifying field in which part specifying information for specifying a part of a value in the bit string of the predetermined number of bits is recorded;
A recording medium characterized in that the part identification information comprehensively represents all terminal identifiers having the same value as the value.
所定ビット数のビット列中の一部分の値を示す値情報を記録した値情報フィールドと、
前記ビット列中における前記部分のビット位置を特定するための位置情報を記録した位置情報フィールドとを対応付けてなる組を1組以上含んで構成され、
前記無効化端末特定データは、
端末識別子中の部分的なビット列であって前記各位置情報フィールド内の各位置情報により特定されるビット位置に所在する部分的なビット列の値が、当該位置情報が記録された位置情報フィールドに対応する値情報フィールドに記録された値情報で示される値と、同一である全ての端末識別子それぞれを、無効化すべき各端末装置の端末識別子として特定するデータである
ことを特徴とする請求項32記載の記録媒体。 The terminal identifier specifying field includes
A value information field in which value information indicating a value of a part of a bit string of a predetermined number of bits is recorded;
It is configured to include at least one set that is associated with a position information field that records position information for specifying the bit position of the portion in the bit string,
The invalidated terminal specifying data is:
The value of the partial bit string in the terminal identifier that is located at the bit position specified by each position information in each position information field corresponds to the position information field in which the position information is recorded. 33. Data identifying all terminal identifiers that are identical to the value indicated in the value information recorded in the value information field to be specified as terminal identifiers of each terminal device to be invalidated. Recording media.
前記各端末装置を識別する各端末識別子は、当該端末識別子中の所定範囲のビット列で当該端末装置の製造者を示す
ことを特徴とする請求項33記載の記録媒体。 Each of the terminal devices is manufactured by one of a plurality of manufacturers,
34. The recording medium according to claim 33, wherein each terminal identifier for identifying each terminal apparatus indicates a manufacturer of the terminal apparatus by a bit string in a predetermined range in the terminal identifier.
前記所定ビット数のビット列中の一部分の値を特定するための部分特定情報を記録した端末識別子特定フィールドを有し、
当該部分特定情報により、当該部分が当該値と同一である全ての端末識別子を包括的に表現している
ことを特徴とする無効化端末特定データ。 In order to identify each terminal identifier of each terminal device to be invalidated among terminal identifiers consisting of a bit string of a predetermined number of bits that can identify each of a plurality of terminal devices,
A terminal identifier specifying field in which part specifying information for specifying a part of a value in the bit string of the predetermined number of bits is recorded;
Invalidated terminal specifying data, characterized in that the part specifying information comprehensively represents all terminal identifiers having the same value as the value.
前記管理装置は、
前記所定ビット数のビット列中の一部分の値を特定する情報により当該部分が当該値と同一である全ての鍵識別子を包括的に表現するデータ形式を用いて、前記無効化鍵識別子特定情報を生成する無効化鍵識別子特定情報生成手段と、
生成された前記無効化鍵識別子特定情報を出力する出力手段とを有し、
前記暗号通信装置は、
前記管理装置により出力された前記無効化鍵識別子特定情報を取得する無効化鍵識別子特定情報取得手段と、
端末装置から鍵識別子を受信する鍵識別子受信手段と、
前記鍵識別子受信手段により受信された鍵識別子が、前記無効化鍵識別子特定情報により特定される何れかの鍵識別子と一致するか否かを判定する判定手段と、
前記受信された鍵識別子が前記無効化鍵識別子特定情報により特定される何れの鍵識別子とも一致しないと前記判定手段により判定された場合に限って、当該鍵識別子を送信した端末装置との間で、当該鍵識別子について固有な暗号化を施すことにより所定の通信を行う通信手段とを有する
ことを特徴とする暗号通信システム。 An encryption device comprising: an encryption communication device; a terminal device that transmits a key identifier having a predetermined number of bits to the encryption communication device; and a management device that generates revocation key identifier specifying information that specifies one or more key identifiers to be revoked A communication system,
The management device
The revocation key identifier specifying information is generated by using a data format that comprehensively expresses all key identifiers in which the part is identical to the value by the information specifying the value of the part in the bit string of the predetermined number of bits. An invalidation key identifier specifying information generating means for performing,
Output means for outputting the generated invalidation key identifier specifying information,
The encryption communication device is:
Revocation key identifier specific information acquisition means for acquiring the revocation key identifier specific information output by the management device;
Key identifier receiving means for receiving a key identifier from a terminal device;
Determining means for determining whether or not the key identifier received by the key identifier receiving means matches any key identifier specified by the revocation key identifier specifying information;
Only when it is determined by the determination means that the received key identifier does not match any key identifier specified by the revocation key identifier specifying information, between the terminal device that has transmitted the key identifier. And a communication means for performing predetermined communication by performing unique encryption on the key identifier.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006303464A JP2007037197A (en) | 2001-08-01 | 2006-11-09 | Encrypted data delivery system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001233223 | 2001-08-01 | ||
JP2006303464A JP2007037197A (en) | 2001-08-01 | 2006-11-09 | Encrypted data delivery system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002186588A Division JP3940038B2 (en) | 2001-08-01 | 2002-06-26 | Encrypted data distribution system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007037197A true JP2007037197A (en) | 2007-02-08 |
Family
ID=37795775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006303464A Pending JP2007037197A (en) | 2001-08-01 | 2006-11-09 | Encrypted data delivery system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007037197A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012144193A1 (en) * | 2011-04-22 | 2012-10-26 | パナソニック株式会社 | Invalidation-list generation device, invalidation-list generation method, and content-management system |
US8997216B2 (en) | 2011-04-25 | 2015-03-31 | Panasonic Corporation | Recording medium apparatus and control method for authenticating a device based on a revocation list |
JP2020053921A (en) * | 2018-09-28 | 2020-04-02 | 大日本印刷株式会社 | Server device, communication device, certificate invalidation list creation method, and program |
JP2020167744A (en) * | 2013-02-12 | 2020-10-08 | アマゾン テクノロジーズ インコーポレイテッド | Federated key management |
US11323479B2 (en) | 2013-07-01 | 2022-05-03 | Amazon Technologies, Inc. | Data loss prevention techniques |
US11368300B2 (en) | 2014-06-27 | 2022-06-21 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US11372993B2 (en) | 2013-02-12 | 2022-06-28 | Amazon Technologies, Inc. | Automatic key rotation |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3940038B2 (en) * | 2001-08-01 | 2007-07-04 | 松下電器産業株式会社 | Encrypted data distribution system |
-
2006
- 2006-11-09 JP JP2006303464A patent/JP2007037197A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3940038B2 (en) * | 2001-08-01 | 2007-07-04 | 松下電器産業株式会社 | Encrypted data distribution system |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012144193A1 (en) * | 2011-04-22 | 2012-10-26 | パナソニック株式会社 | Invalidation-list generation device, invalidation-list generation method, and content-management system |
US9178702B2 (en) | 2011-04-22 | 2015-11-03 | Panasonic Corporation | Revocation list generation device, revocation list generation method, and content management system |
JP5952266B2 (en) * | 2011-04-22 | 2016-07-13 | パナソニック株式会社 | Invalidation list generation device, invalidation list generation method, and content management system |
US8997216B2 (en) | 2011-04-25 | 2015-03-31 | Panasonic Corporation | Recording medium apparatus and control method for authenticating a device based on a revocation list |
JP2020167744A (en) * | 2013-02-12 | 2020-10-08 | アマゾン テクノロジーズ インコーポレイテッド | Federated key management |
US11372993B2 (en) | 2013-02-12 | 2022-06-28 | Amazon Technologies, Inc. | Automatic key rotation |
JP7295068B2 (en) | 2013-02-12 | 2023-06-20 | アマゾン テクノロジーズ インコーポレイテッド | Federated key management |
US11695555B2 (en) | 2013-02-12 | 2023-07-04 | Amazon Technologies, Inc. | Federated key management |
US11323479B2 (en) | 2013-07-01 | 2022-05-03 | Amazon Technologies, Inc. | Data loss prevention techniques |
US11368300B2 (en) | 2014-06-27 | 2022-06-21 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
JP2020053921A (en) * | 2018-09-28 | 2020-04-02 | 大日本印刷株式会社 | Server device, communication device, certificate invalidation list creation method, and program |
JP7119851B2 (en) | 2018-09-28 | 2022-08-17 | 大日本印刷株式会社 | Communication device, certificate revocation list creation method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100896390B1 (en) | Encrypted data delivery system | |
JP4870727B2 (en) | Data protection system that protects data by applying encryption | |
US7738662B2 (en) | Information processing system and method | |
KR100746880B1 (en) | Information processing system and method, recording medium, and program providing medium | |
US7346170B2 (en) | Information processing system and method | |
US6911974B2 (en) | Information processing system and method | |
JP4622087B2 (en) | Information processing apparatus, information processing method, and program storage medium | |
CN103348623B (en) | Termination, checking device, key distribution device, content reproducing method and cryptographic key distribution method | |
RU2352985C2 (en) | Method and device for authorisation of operations with content | |
EP1282262A1 (en) | Information processing apparatus | |
EP1278330A1 (en) | Information processing apparatus | |
CN100538716C (en) | Be used to use the system and method for the managing encrypted content of logical partition | |
WO2006064768A1 (en) | Unauthorized deice detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method | |
JP2007251348A (en) | Content decoding device | |
JP2007037197A (en) | Encrypted data delivery system | |
WO2007007764A1 (en) | License management device and method | |
JP2004320719A (en) | Work protection system, key data generating apparatus, and terminal device | |
JP3940038B2 (en) | Encrypted data distribution system | |
JP4199472B2 (en) | Data protection system that protects data by applying encryption | |
JP4370721B2 (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, key update terminal apparatus, generation management key update method, information recording medium, and program providing medium | |
JP2003216500A (en) | Digital copyright managing system | |
JP2004229128A (en) | Encryption data distribution system, information processor and information processing method, and computer program | |
JP2004511847A (en) | Method and apparatus for revocation list management using a connection list with a connection count field | |
US20060230463A1 (en) | Method, apparatus, and computer program product for controlling copying and playback of digital data | |
JP4496506B2 (en) | Encrypted content transmission device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100914 |