JP2006186871A - Broadcast type contents distribution system, and user key management method applied to the system - Google Patents

Broadcast type contents distribution system, and user key management method applied to the system Download PDF

Info

Publication number
JP2006186871A
JP2006186871A JP2004380584A JP2004380584A JP2006186871A JP 2006186871 A JP2006186871 A JP 2006186871A JP 2004380584 A JP2004380584 A JP 2004380584A JP 2004380584 A JP2004380584 A JP 2004380584A JP 2006186871 A JP2006186871 A JP 2006186871A
Authority
JP
Japan
Prior art keywords
user
key
provider
content
user key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004380584A
Other languages
Japanese (ja)
Other versions
JP4644799B2 (en
Inventor
Minoru Kuribayashi
稔 栗林
Hatsuichi Tanaka
初一 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kobe University NUC
Original Assignee
Kobe University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kobe University NUC filed Critical Kobe University NUC
Priority to JP2004380584A priority Critical patent/JP4644799B2/en
Publication of JP2006186871A publication Critical patent/JP2006186871A/en
Application granted granted Critical
Publication of JP4644799B2 publication Critical patent/JP4644799B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce costs required for user management and to effectively deal with a problem of illegal distribution of a decryption key in a broadcast type contents distribution system. <P>SOLUTION: Since an initial value (x+e<SB>0</SB>) of a user key results from adding a random number to a latest chaos sequence x at that time point, each time a prescribed time lapses (each time logistic mapping is repeated), an error between a latest chaos sequence value and a latest user key value is expanded. Therefore, since an encryption key generated based on high-order S bits of the latest chaos sequence and a decryption key generated based on high-order S bits of a latest user key match with each other before the lapse of the prescribed time, encrypted contents can be decrypted but after the lapse of the prescribed period of time (after the number (t) of times of mapping repetition increases), the encryption key and the decryption key do not match with each other, so that the encrypted contents can not be decrypted any more. It is substantially the same as providing validity for the user key. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ブロードキャスト型コンテンツ配信システム、及び同システムに適用されるユーザ鍵管理方法に係り、特に、提供者側から配信されたコンテンツを視聴することが可能なユーザを限定する技術に関する。   The present invention relates to a broadcast type content distribution system and a user key management method applied to the system, and more particularly to a technique for limiting users who can view content distributed from a provider side.

従来より、ディジタルテレビジョン放送等のコンテンツの配信システムでは、コンテンツの提供者側のコンピュータ(以下、提供者側コンピュータという)に登録されたユーザのみが、この提供者側コンピュータから配信された、暗号化されたコンテンツを復元して視聴することができるようにしたものが一般的である。このような仕組みを実現するために、種々のブロードキャスト暗号システムが提案されている。一般に、ブロードキャスト暗号システムにおいては、リアルタイム再生可能なプログラムを実現する必要上、コンテンツの暗号化と復号化を迅速に行わなければならない。従って、ブロードキャスト暗号システムでは、公開鍵暗号方式に比べて暗号化・復号化の処理速度が速い共通鍵(秘密鍵)暗号方式が採用されている。   2. Description of the Related Art Conventionally, in a content distribution system such as digital television broadcasting, only a user registered in a content provider computer (hereinafter referred to as a provider computer) is an encryption program distributed from the provider computer. In general, it is possible to restore and view the converted content. In order to realize such a mechanism, various broadcast encryption systems have been proposed. In general, in a broadcast encryption system, it is necessary to quickly encrypt and decrypt contents in order to realize a program that can be reproduced in real time. Therefore, the broadcast encryption system employs a common key (secret key) encryption method that has a higher processing speed for encryption / decryption than the public key encryption method.

ところが、一般に、共通鍵暗号方式では、共通鍵の管理に手間がかかるという問題がある。すなわち、共通鍵暗号方式では、情報の送信者、受信者の両方が同一の鍵を所有しなければならないし、第三者には鍵を秘密にしておかなければならないので、1組の送信者、受信者毎に別々の共通鍵を持つことになる。従って、ユーザは、多くの相手と暗号化通信を行う場合には、所有する共通鍵の数も多くなるので、共通鍵の管理に手間がかかる。   However, in general, the common key cryptosystem has a problem that it takes time to manage the common key. In other words, in the common key cryptosystem, both the sender and receiver of information must possess the same key, and the key must be kept secret from a third party, so a set of senders Each recipient will have a separate common key. Therefore, when the user performs encrypted communication with many other parties, the number of common keys owned by the user also increases, so it takes time to manage the common keys.

上記のように、ブロードキャスト暗号システムでは、共通鍵暗号方式を採用する必要があることから、上記の共通鍵暗号方式に関する問題は、ブロードキャスト暗号システムの問題でもある。すなわち、ブロードキャスト暗号システムでは、コンテンツの視聴者であるユーザ毎に共通鍵が異なるので、提供者側コンピュータは、各ユーザ毎に異なる共通鍵(暗号鍵)で異なるコンテンツの暗号文を作成する必要があった。また、ユーザ登録の期限が切れた場合には、該当ユーザの情報端末(以下、ユーザ側情報端末という)との通信等の処理を行って、該当ユーザの共通鍵を使用できなくなるようにする必要があるため、各ユーザの共通鍵の管理に必要な処理が多くなる。このため、提供者側において、ユーザ管理に必要な計算処理とコンピュータ資源の量が多くなるので、ユーザ管理に必要なコストが高くなるという問題があった。   As described above, since it is necessary to adopt a common key cryptosystem in the broadcast cryptosystem, the above problems related to the common key cryptosystem are also problems of the broadcast cryptosystem. That is, in the broadcast encryption system, since the common key is different for each user who is a viewer of the content, it is necessary for the provider side computer to create a ciphertext of different content with a different common key (encryption key) for each user. there were. In addition, when the user registration expires, it is necessary to perform processing such as communication with the information terminal of the corresponding user (hereinafter referred to as the user side information terminal) so that the common key of the corresponding user cannot be used. Therefore, the processing required for managing the common key of each user increases. For this reason, on the provider side, the amount of calculation processing and computer resources required for user management increases, and thus there is a problem that the cost required for user management increases.

また、上記のブロードキャスト暗号システムには、共通鍵の不正配布の問題があった。すなわち、上記システムでは、登録ユーザが、非登録ユーザに秘密の共通鍵を配布してしまうおそれがあった。この不正配布を防ぐために、下記の特許文献1は、不正者追跡の仕組み(Traitor Tracing Scheme)を開示している。この仕組みは、コンテンツの提供者が、不正に配布された鍵に基づいて不正配布を行った登録ユーザを識別できるようにしたものである。上記の不正者追跡の仕組みにおいては、提供者側コンピュータからユーザ側情報端末に送信されるデータは、2つの暗号文から構成されている。1つの暗号文は、コンテンツを暗号化するための鍵(SEK(session-encrypting key))の暗号文であり、もう1つの暗号文は、このSEKを用いて暗号化されたコンテンツの暗号文である。上記のSEKの暗号文を復号することができるのは、各自の復号鍵(KEK(key-encrypting key))を持つ登録ユーザのみである。各ユーザのKEKは、識別可能であるため、コンテンツの提供者は、KEKの所有者を特定することができる。   In addition, the broadcast encryption system has a problem of illegal distribution of a common key. That is, in the above system, there is a possibility that a registered user distributes a secret common key to non-registered users. In order to prevent this unauthorized distribution, Patent Document 1 below discloses a traitor tracing scheme. This mechanism enables a content provider to identify a registered user who has performed unauthorized distribution based on an illegally distributed key. In the unauthorized person tracking mechanism described above, data transmitted from the provider computer to the user information terminal is composed of two ciphertexts. One ciphertext is a ciphertext of a key (SEK (session-encrypting key)) for encrypting the content, and the other ciphertext is a ciphertext of the content encrypted using this SEK. is there. Only registered users having their own decryption key (KEK (key-encrypting key)) can decrypt the SEK ciphertext. Since the KEK of each user can be identified, the content provider can specify the owner of the KEK.

ところが、上記のような不正者追跡の仕組みにおいて、ユーザ固有の復号鍵に基づいて、復号鍵を不正配布した不正者を追跡するためには、コンテンツの提供者は、ネットワーク上において、復号鍵自体か、登録ユーザと非登録ユーザとの間の取り引きを検出しなければならない。しかし、このような不正な取り引きは、提供者による検出を逃れるために、狡猾な方法で行われることが多く、しかも、その回数が多くはない。従って、上記のような不正者追跡の仕組みでは、不正者を検挙することができる確率が低いため、復号鍵の不正配布の問題に有効に対処することができない。
チョー(B.Chor)、外3名、「不正者追跡(Tracing traitors)」、トランスインフォームセオリー(Transactions on Information Theory)(アメリカ合衆国)、電気電子技術者協会(Institute of Electrical and Electronics Engineers)、2000年、第46巻、第3号、p893-910
However, in order to track an unauthorized person who has illegally distributed a decryption key based on a user-specific decryption key in the mechanism for tracking an unauthorized person as described above, the content provider must use the decryption key itself on the network. Or, a transaction between a registered user and a non-registered user must be detected. However, in order to avoid detection by the provider, such an illegal transaction is often performed by an obscene method, and the number of times is not high. Therefore, the above-described illegal person tracking mechanism cannot effectively deal with the problem of illegal distribution of the decryption key because the probability that the illegal person can be detected is low.
Cho (B.Chor), 3 others, “Tracing traitors”, Transactions on Information Theory (USA), Institute of Electrical and Electronics Engineers, 2000 Year, Volume 46, Number 3, p893-910

本発明は、上記の問題を解決するためになされたものであり、コンテンツの提供者が、従来のブロードキャスト暗号システムを採用したブロードキャスト型コンテンツ配信システムと比べて、ユーザ管理に必要なコストの低減を図ることができ、しかも、復号鍵の不正配布問題に有効に対処することが可能なブロードキャスト型コンテンツ配信システムを提供することを目的とする。   The present invention has been made to solve the above-described problem, and the content provider can reduce the cost required for user management as compared with a broadcast-type content distribution system that employs a conventional broadcast encryption system. Another object of the present invention is to provide a broadcast type content distribution system that can cope with the problem of illegal distribution of decryption keys.

上記目的を達成するために請求項1の発明は、ディジタルテレビジョン放送等のコンテンツの提供者側に設置された提供者側コンピュータと、この提供者側コンピュータとネットワークを介して接続されて、前記コンテンツの視聴者であるユーザ側に設置されたユーザ側情報端末とから構成され、前記提供者側コンピュータに登録されたユーザのみが、前記提供者側コンピュータから配信されたコンテンツを復元して視聴することが可能なブロードキャスト型のコンテンツ配信システムにおいて、前記提供者側コンピュータは、コンテンツの暗号鍵の生成元となるカオス系列の初期値を生成する初期値生成手段と、前記初期値生成手段により生成された初期値に対して、カオス写像のうちの、誤差の伝播のスピードがほぼ一定の写像をα回(ただし、αは1以上の整数)行って、最新のカオス系列を求めた後に、所定の時間が経過する度に、その時点の最新のカオス系列に対して、前記カオス写像と同じカオス写像をα回繰り返して、最新のカオス系列を求めるカオス系列更新手段と、前記カオス系列更新手段により求められた最新のカオス系列を2進数で表し、この2進数を構成する上位のnビット(ただし、nは1以上の整数)のうち、所定数以上のビットを抽出して、コンテンツを暗号化するための暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵生成手段により生成された暗号鍵を用いて、コンテンツを暗号化する暗号化手段と、前記暗号化手段により暗号化されたコンテンツを前記ユーザ側情報端末に送信するコンテンツ送信手段と、前記ユーザ側情報端末からのユーザ登録要求のデータの受信時に、前記カオス系列更新手段により求められた、その時点の最新のカオス系列に乱数を加算して、ユーザ鍵を生成するユーザ鍵生成手段と、前記ユーザ鍵生成手段により生成されたユーザ鍵を前記ユーザ側情報端末に送信するユーザ鍵送信手段とを備え、前記ユーザ側情報端末は、前記提供者側コンピュータにユーザ登録要求のデータを送信する登録要求送信手段と、前記提供者側コンピュータから送信されたユーザ鍵を受信するユーザ鍵受信手段と、前記ユーザ鍵受信手段により受信したユーザ鍵を初期状態における最新のユーザ鍵として、所定の時間経過する度に、その時点の最新のユーザ鍵に対して、前記カオス写像と同じカオス写像をα回繰り返して、最新のユーザ鍵を求めるユーザ鍵更新手段と、前記ユーザ鍵更新手段により求められた最新のユーザ鍵を2進数で表し、この2進数に対して、前記暗号鍵生成手段におけるビット抽出処理と同じ内容のビット抽出処理を行って、暗号化されたコンテンツを復号するための復号鍵を生成する復号鍵生成手段と、前記提供者側コンピュータから送信された暗号化されたコンテンツを受信するコンテンツ受信手段と、前記復号鍵生成手段により生成された復号鍵を用いて、前記コンテンツ受信手段により受信した暗号化されたコンテンツを復号する復号手段とを備え、前記暗号化手段は、前記暗号化処理を共通鍵暗号方式で行い、前記復号鍵生成手段により生成された復号鍵が、前記暗号鍵生成手段により生成された暗号鍵と一致する間は、前記復号手段による復号を可能にし、前記復号鍵生成手段により生成された復号鍵が、前記暗号鍵生成手段により生成された暗号鍵と一致しなくなった場合には、前記復号手段による復号を不可能にすることにより、ユーザ鍵に有効期限を設けたものである。   In order to achieve the above object, the invention of claim 1 is a computer on a provider side installed on a provider side of contents such as digital television broadcasting, and is connected to the computer on the provider side via a network. Only a user registered in the provider side computer restores and views the content distributed from the provider side computer. The user side information terminal is installed on the user side who is the content viewer. In the broadcast-type content distribution system, the provider-side computer is generated by the initial value generating unit that generates an initial value of a chaotic sequence that is a generation source of the content encryption key, and the initial value generating unit. For the initial value, a mapping of the chaotic map with the error propagation speed almost constant α times ( However, every time a predetermined time elapses after α is an integer equal to or greater than 1) and the latest chaotic sequence is obtained, the same chaotic mapping as the above chaotic mapping is applied to the latest chaotic sequence at that time. The chaos sequence update means for obtaining the latest chaos sequence, and the latest chaos sequence obtained by the chaos sequence update means are expressed in binary numbers, and the upper n bits constituting this binary number (where n is An encryption key generating unit that generates a cryptographic key for encrypting the content by extracting a predetermined number of bits or more, and using the cryptographic key generated by the cryptographic key generating unit Encryption means for encrypting content, content transmission means for transmitting the content encrypted by the encryption means to the user side information terminal, and user registration from the user side information terminal. Generated by the user key generating means by adding a random number to the latest chaotic sequence at that time obtained by the chaotic sequence updating means at the time of receiving the requested data, and generated by the user key generating means User key transmitting means for transmitting the user key to the user-side information terminal, wherein the user-side information terminal transmits registration request data to the provider-side computer, and the provider A user key receiving means for receiving a user key transmitted from the side computer, and the user key received by the user key receiving means as the latest user key in the initial state, every time a predetermined time elapses, User key update means for obtaining the latest user key by repeating the same chaotic map as the chaotic map α times for the user key, and the user The latest user key obtained by the updating unit is expressed in binary number, and the bit extraction process having the same content as the bit extraction process in the encryption key generating unit is performed on the binary number to decrypt the encrypted content. Using a decryption key generating means for generating a decryption key, a content receiving means for receiving encrypted content transmitted from the provider computer, and a decryption key generated by the decryption key generating means And a decrypting means for decrypting the encrypted content received by the content receiving means, wherein the encrypting means performs the encryption processing by a common key encryption method and generates the decryption generated by the decryption key generating means While the key matches the encryption key generated by the encryption key generation means, the decryption means enables decryption, and the decryption key generation means When the generated decryption key no longer matches the encryption key generated by the encryption key generation means, the user key is provided with an expiration date by disabling the decryption by the decryption means. is there.

請求項2の発明は、請求項1に記載のブロードキャスト型コンテンツ配信システムにおいて、前記カオス系列更新手段により用いられたカオス写像は、ロジスティック写像であるものである。   According to a second aspect of the present invention, in the broadcast-type content distribution system according to the first aspect, the chaotic map used by the chaotic sequence updating means is a logistic map.

請求項3の発明は、請求項1又は請求項2に記載のブロードキャスト型コンテンツ配信システムにおいて、前記暗号鍵生成手段は、前記カオス系列更新手段により求められた最新のカオス系列を2進数で表し、この2進数を構成する上位のnビットを抽出して、ブロードキャスト型コンテンツを暗号化するための暗号鍵を生成するものである。   The invention of claim 3 is the broadcast type content distribution system according to claim 1 or claim 2, wherein the encryption key generating means represents the latest chaotic sequence obtained by the chaotic sequence updating means in binary, The upper n bits constituting this binary number are extracted to generate an encryption key for encrypting the broadcast type content.

請求項4の発明は、請求項2に記載のブロードキャスト型コンテンツ配信システムにおいて、前記初期値生成手段により生成された初期値は、ビット長が256以上の2進数で表されるものである。   According to a fourth aspect of the present invention, in the broadcast-type content distribution system according to the second aspect, the initial value generated by the initial value generating means is represented by a binary number having a bit length of 256 or more.

請求項5の発明は、請求項4に記載のブロードキャスト型コンテンツ配信システムにおいて、前記カオス系列更新手段によるカオス写像の繰り返しの回数であるαは、16以上であるものである。   According to a fifth aspect of the present invention, in the broadcast type content distribution system according to the fourth aspect, α, which is the number of repetitions of the chaotic map by the chaotic sequence update means, is 16 or more.

請求項6の発明は、請求項1乃至請求項5に記載のブロードキャスト型コンテンツ配信システムにおいて、前記提供者側コンピュータのユーザ鍵送信手段は、ユーザ鍵と一緒に、ユーザ鍵の有効期限を表すデータを、前記ユーザ側情報端末に送信し、前記ユーザ側情報端末のユーザ鍵受信手段は、前記ユーザ鍵の有効期限を表すデータを受信し、前記ユーザ側情報端末は、前記ユーザ鍵の有効期限を表すデータに基づいて、ユーザ鍵の有効期限が切れたか否かを判定する期限切れ判定手段と、前記期限切れ判定手段によりユーザ鍵の有効期限が切れたと判定されたときに、有効期限が切れる前に前記ユーザ鍵更新手段により算出されたユーザ鍵のうちの最後に算出されたユーザ鍵に対して、前記ユーザ鍵更新手段により用いられたカオス写像と同じカオス写像をβ回(ただし、βは1以上の整数)繰り返して、新たなカオス系列を求めた上で、このカオス系列の上位nビット(ただし、nは1以上の整数)を抽出することにより、再登録ユーザであることの証明データを生成する再登録証明データ生成手段と、前記再登録証明データ生成手段により生成された証明データを送信する証明データ送信手段とをさらに備え、前記提供者側コンピュータは、前記ユーザ側情報端末から送信された証明データに基づいて、この証明データを送信したユーザが過去にユーザ登録をしたことのあるユーザであるか否かを判別する判別手段をさらに備えたものである。   According to a sixth aspect of the present invention, in the broadcast-type content distribution system according to any one of the first to fifth aspects, the user key transmitting means of the provider side computer includes data representing an expiration date of the user key together with the user key. To the user side information terminal, the user key receiving means of the user side information terminal receives data representing the expiration date of the user key, and the user side information terminal determines the expiration date of the user key. An expiration determining means for determining whether or not the expiration date of the user key has expired based on the data to be represented, and when the expiration determination means determines that the expiration date of the user key has expired, before the expiration date The chaos mapping used by the user key update unit for the user key calculated last of the user keys calculated by the user key update unit Repeat the same chaotic mapping β times (where β is an integer equal to or greater than 1) to obtain a new chaotic sequence, and then extract the upper n bits of the chaotic sequence (where n is an integer equal to or greater than 1). The re-registration proof data generation means for generating proof data for re-registration user and the proof data transmission means for transmitting the proof data generated by the re-registration proof data generation means, and the provider The side computer further includes determination means for determining whether the user who transmitted the proof data is a user who has registered in the past based on the proof data transmitted from the user side information terminal. It is a thing.

請求項7の発明は、請求項1乃至請求項6に記載のブロードキャスト型コンテンツ配信システムにおいて、前記ユーザ側情報端末は、ディジタルテレビジョン放送信号受信機であり、前記コンテンツ送信手段は、前記暗号化手段により暗号化されたコンテンツを、電波によりディジタルテレビジョン放送信号の形式で前記ディジタルテレビジョン放送信号受信機に送信するものである。   According to a seventh aspect of the present invention, in the broadcast type content distribution system according to any one of the first to sixth aspects, the user side information terminal is a digital television broadcast signal receiver, and the content transmission means is the encryption unit. The content encrypted by the means is transmitted to the digital television broadcast signal receiver in the form of a digital television broadcast signal by radio waves.

請求項8の発明は、ディジタルテレビジョン放送等のコンテンツの提供者側に設置された提供者側コンピュータと、この提供者側コンピュータとネットワークを介して接続されて、前記コンテンツの視聴者であるユーザ側に設置されたユーザ側情報端末とから構成されたブロードキャスト型のコンテンツ配信システムに適用される、ユーザ鍵の管理方法において、前記提供者側コンピュータが、コンテンツの暗号鍵の生成元となるカオス系列の初期値を生成するステップ、前記提供者側コンピュータが、前記生成された初期値を用いて、所定の時間が経過する度に、カオス写像のうちの、誤差の伝播のスピードがほぼ一定の写像をα回(ただし、αは1以上の整数)行って、最新のカオス系列を求めるステップ、前記提供者側コンピュータが、前記最新のカオス系列を2進数で表し、この2進数を構成する上位のnビット(ただし、nは1以上の整数)のうち、所定数以上のビットを抽出して、コンテンツを暗号化するための暗号鍵を生成するステップ、前記提供者側コンピュータが、前記暗号鍵を用いて、コンテンツを暗号化するステップ、前記提供者側コンピュータが、暗号化されたコンテンツを前記ユーザ側情報端末に送信するステップ、前記ユーザ側情報端末が、前記提供者側コンピュータにユーザ登録要求のデータを送信するステップ、前記提供者側コンピュータが、前記ユーザ側情報端末からのユーザ登録要求のデータの受信時に、その時点の最新のカオス系列に乱数を加算して、ユーザ鍵を生成するステップ、前記提供者側コンピュータが、前記ユーザ鍵を前記ユーザ側情報端末に送信するステップ、前記ユーザ側情報端末が、前記提供者側コンピュータから送信されたユーザ鍵を受信するステップ、前記ユーザ側情報端末が、前記受信したユーザ鍵を初期値として用いて、所定の時間が経過する度に、前記提供者側コンピュータにおける最新のカオス系列の算出に用いられたカオス写像と同じカオス写像をα回行って、最新のユーザ鍵を求めるステップ、前記ユーザ側情報端末が、前記最新のユーザ鍵を2進数で表し、この2進数に対して、前記提供者側コンピュータにおける暗号鍵を生成するステップで行われたビット抽出処理と同じ内容のビット抽出処理を行って、暗号化されたコンテンツを復号するための復号鍵を生成するステップ、前記ユーザ側情報端末が、前記提供者側コンピュータから送信された暗号化されたコンテンツを受信するステップ、及び前記ユーザ側情報端末が、前記復号鍵を用いて、前記提供者側コンピュータから受信した暗号化されたコンテンツを復号するステップからなり、前記暗号化するステップにおける暗号化処理は、共通鍵暗号方式で行われ、前記復号鍵を生成するステップにおいて生成された復号鍵が、前記暗号鍵を生成するステップにおいて生成された暗号鍵と一致する間は、前記提供者側コンピュータから受信した暗号化されたコンテンツの復号を可能にし、前記復号鍵を生成するステップにおいて生成された復号鍵が、前記暗号鍵を生成するステップにおいて生成された暗号鍵と一致しなくなった場合には、前記提供者側コンピュータから受信した暗号化されたコンテンツの復号を不可能にすることにより、ユーザ鍵に有効期限を設けたものである。   The invention of claim 8 is a provider computer installed on a provider side of content such as digital television broadcasting, and a user who is connected to the provider computer via a network and who is a viewer of the content. In a user key management method applied to a broadcast-type content distribution system configured with a user-side information terminal installed on the side, the provider-side computer is a chaos sequence from which a content encryption key is generated A step of generating an initial value of the chaos, wherein the provider computer uses the generated initial value to generate a map in which a speed of error propagation in the chaotic map is substantially constant each time a predetermined time elapses. Performing α times (where α is an integer equal to or greater than 1) to obtain the latest chaotic sequence, In order to encrypt the content by expressing the latest chaotic sequence in a binary number and extracting a predetermined number or more of the upper n bits (where n is an integer of 1 or more) constituting the binary number Generating the encryption key of the provider, the provider computer encrypting the content using the encryption key, and the provider computer transmitting the encrypted content to the user side information terminal A step in which the user-side information terminal transmits user registration request data to the provider-side computer; and when the provider-side computer receives user registration request data from the user-side information terminal, Adding a random number to the latest chaotic sequence of generating a user key, wherein the provider computer uses the user key as the user key A step of transmitting to the information terminal, a step of receiving the user key transmitted from the provider-side computer by the user-side information terminal, and a step in which the user-side information terminal uses the received user key as an initial value. The user side information terminal is configured to obtain the latest user key by performing α times the same chaos map used for calculation of the latest chaos sequence in the provider side computer each time the time elapses. The latest user key is represented by a binary number, and this binary number is subjected to a bit extraction process having the same contents as the bit extraction process performed in the step of generating an encryption key in the provider computer. Generating a decryption key for decrypting the encrypted content, wherein the user side information terminal is transmitted from the provider side computer Receiving the encrypted content, and decrypting the encrypted content received from the provider computer by the user side information terminal using the decryption key. The encryption process in the step is performed by a common key cryptosystem, and while the decryption key generated in the step of generating the decryption key matches the encryption key generated in the step of generating the encryption key, Enables decryption of encrypted content received from a provider computer, and the decryption key generated in the step of generating the decryption key does not match the encryption key generated in the step of generating the encryption key The encrypted content received from the provider side computer cannot be decrypted. Ri, it is provided with a term of validity to the user key.

請求項9の発明は、請求項8に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法において、前記最新のカオス系列を求めるステップにおいて用いられたカオス写像は、ロジスティック写像であるものである。   The invention of claim 9 is the user key management method applied to the broadcast type content distribution system according to claim 8, wherein the chaotic map used in the step of obtaining the latest chaotic sequence is a logistic map. is there.

請求項10の発明は、請求項8又は請求項9に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法において、前記暗号鍵を生成するステップにおいて、前記最新のカオス系列を求めるステップで求められた最新のカオス系列を2進数で表し、この2進数を構成する上位のnビットを抽出して、ブロードキャスト型コンテンツを暗号化するための暗号鍵を生成するものである。   The invention of claim 10 is the user key management method applied to the broadcast type content distribution system according to claim 8 or claim 9, wherein the step of obtaining the latest chaotic sequence in the step of generating the encryption key. The obtained latest chaotic sequence is represented by a binary number, and the upper n bits constituting the binary number are extracted to generate an encryption key for encrypting the broadcast type content.

請求項11の発明は、請求項9に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法において、前記初期値を生成するステップにおいて生成された初期値は、ビット長が256以上の2進数で表されるものである。   The invention of claim 11 is the user key management method applied to the broadcast type content distribution system according to claim 9, wherein the initial value generated in the step of generating the initial value is 2 with a bit length of 256 or more. It is expressed in decimal.

請求項12の発明は、請求項11に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法において、前記最新のカオス系列を求めるステップにおける、カオス写像の繰り返しの回数αは、16以上であるものである。   According to a twelfth aspect of the present invention, in the user key management method applied to the broadcast content distribution system according to the eleventh aspect, the number of repetitions α of the chaotic map in the step of obtaining the latest chaotic sequence is 16 or more. There is something.

請求項13の発明は、請求項8乃至請求項12に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法において、前記提供者側コンピュータは、前記ユーザ鍵を送信するステップにおいて、ユーザ鍵と一緒に、ユーザ鍵の有効期限を表すデータを、前記ユーザ側情報端末に送信し、前記ユーザ側情報端末は、前記ユーザ鍵を受信するステップにおいて、前記ユーザ鍵の有効期限を表すデータを受信し、前記ユーザ側情報端末が、前記ユーザ鍵の有効期限を表すデータに基づいて、ユーザ鍵の有効期限が切れたか否かを判定するステップと、前記ユーザ側情報端末が、前記判定するステップにおいてユーザ鍵の有効期限が切れたと判定されたときに、有効期限が切れる前に算出されたユーザ鍵のうちの最後に算出されたユーザ鍵に対して、前記最新のユーザ鍵を求めるステップにおいて用いられたカオス写像と同じカオス写像をβ回(ただし、βは1以上の整数)繰り返して、新たなカオス系列を求めた上で、このカオス系列の上位nビット(ただし、nは1以上の整数)を抽出することにより、再登録ユーザであることの証明データを生成するステップと、前記ユーザ側情報端末が、前記証明データを送信するステップと、前記提供者側コンピュータが、前記ユーザ側情報端末から送信された証明データに基づいて、この証明データを送信したユーザが過去にユーザ登録をしたことのあるユーザであるか否かを判別するステップとをさらに有するものである。   According to a thirteenth aspect of the present invention, in the user key management method applied to the broadcast-type content distribution system according to the eighth to twelfth aspects, the provider computer transmits a user key in the step of transmitting the user key. Together with the data indicating the expiration date of the user key to the user side information terminal, the user side information terminal receiving the data indicating the expiration date of the user key in the step of receiving the user key The user-side information terminal determines whether or not the user key has expired based on the data representing the expiration date of the user key; and the user-side information terminal determines in the determining step When it is determined that the user key has expired, it is calculated at the end of the user key calculated before the expiration date. The same chaos mapping as that used in the step of obtaining the latest user key is repeated β times (where β is an integer of 1 or more) to obtain a new chaos sequence. Extracting the upper n bits (where n is an integer equal to or greater than 1) of the chaotic sequence to generate proof data indicating that the user is a re-registered user; and And whether the provider computer is a user who has registered in the past based on the proof data transmitted from the user side information terminal, based on the proof data transmitted from the user side information terminal. And a step of discriminating.

請求項14の発明は、請求項8乃至請求項13に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法において、前記ユーザ側情報端末は、ディジタルテレビジョン放送信号受信機であり、前記コンテンツを送信するステップにおいて、暗号化されたコンテンツを、電波によりディジタルテレビジョン放送信号の形式で前記ディジタルテレビジョン放送信号受信機に送信するものである。   The invention of claim 14 is the user key management method applied to the broadcast type content distribution system according to claim 8 to claim 13, wherein the user side information terminal is a digital television broadcast signal receiver, In the step of transmitting content, the encrypted content is transmitted to the digital television broadcast signal receiver in the form of a digital television broadcast signal by radio waves.

請求項1又は請求項8の発明によれば、提供者側コンピュータにおいて最新のカオス系列の算出に用いられるカオス写像と、ユーザ側情報端末において最新のユーザ鍵の算出に用いられるカオス写像とは、同じ写像であり、しかも、誤差の伝播のスピードがほぼ一定の写像である。従って、ユーザ鍵の初期値が、その時点の最新のカオス系列に乱数を加算したものであることから、所定の時間経過する度に、最新のカオス系列の値と最新のユーザ鍵の値との誤差が、拡大していく。このため、所定の期間が経過するまでは、最新のカオス系列の上位のnビットに基づいて生成された暗号鍵と、最新のユーザ鍵の上位のnビットに基づいて生成された復号鍵とが一致するので、暗号化されたコンテンツを復号することができるが、所定の期間が経過すると、最新のカオス系列の上位のnビットと最新のユーザ鍵の上位のnビットとが一致しなくなるため、暗号鍵と復号鍵とが一致しなくなり、暗号化されたコンテンツを復号することができなくなってしまう。このことは、実質的に、ユーザ鍵に有効期限を設けることと同じである。   According to the invention of claim 1 or claim 8, the chaos map used for calculation of the latest chaos sequence in the provider side computer and the chaos map used for calculation of the latest user key in the user side information terminal are: The mapping is the same, and the error propagation speed is almost constant. Therefore, since the initial value of the user key is a value obtained by adding a random number to the latest chaotic sequence at that time, the value of the latest chaotic sequence and the value of the latest user key each time a predetermined time elapses. The error increases. For this reason, until a predetermined period elapses, an encryption key generated based on the upper n bits of the latest chaotic sequence and a decryption key generated based on the upper n bits of the latest user key are Since they match, the encrypted content can be decrypted, but after a predetermined period of time, the upper n bits of the latest chaos sequence and the upper n bits of the latest user key do not match, The encryption key and the decryption key do not match, and the encrypted content cannot be decrypted. This is substantially the same as providing an expiration date for the user key.

上記のようにしたことにより、ユーザ登録の期限(ユーザ鍵の有効期限)が切れた場合でも、提供者側コンピュータが、該当ユーザのユーザ側情報端末との通信等の処理を行って、該当ユーザのユーザ鍵を使用できなくなるようにする必要がなくなる。また、提供者側コンピュータは、その時点の最新のカオス系列に基づき生成した同一の暗号鍵を用いて、全てのユーザ側情報端末に送信するコンテンツを暗号化することができるので、ユーザ毎に異なる暗号鍵でコンテンツを暗号化した場合と異なり、各ユーザ側情報端末毎に異なるコンテンツの暗号文を送信する必要がなくなる。すなわち、提供者側コンピュータがユーザ管理を行うために必要な処理を、ユーザ登録時におけるユーザ鍵の生成処理だけにすることができる。従って、従来のブロードキャスト暗号システムを採用したブロードキャスト型コンテンツ配信システムと比べて、ユーザ管理に必要なコストの低減を図ることができる。   As described above, even when the user registration time limit (user key expiration date) expires, the provider computer performs processing such as communication with the user information terminal of the corresponding user, and the corresponding user. It is no longer necessary to make the user key unavailable. Further, the provider computer can encrypt the content to be transmitted to all the user side information terminals using the same encryption key generated based on the latest chaotic sequence at that time, and therefore differs for each user. Unlike the case where the content is encrypted with the encryption key, it is not necessary to transmit a ciphertext of a different content for each user side information terminal. In other words, the processing necessary for the provider computer to perform user management can be only the user key generation processing at the time of user registration. Accordingly, the cost required for user management can be reduced as compared with a broadcast type content distribution system employing a conventional broadcast encryption system.

また、上記のように、ユーザ鍵に有効期限を設けたことにより、ユーザ鍵の発行から所定の期間が経過すると、ユーザ鍵に基づいて生成される復号鍵が使用できなくなってしまうので、ユーザ鍵が不正に配布された場合でも、その影響を最小限に止めることができる。また、上記のようにユーザ鍵に有効期限を設けたことにより、不正配布者は、ユーザ鍵を非登録ユーザに頻繁に配布しなければならなくなるので、提供者がユーザ鍵の不正配布を検出することができる可能性を高めることができる。すなわち、復号鍵の不正配布問題に有効に対処することができる。   In addition, as described above, by providing an expiration date for the user key, the decryption key generated based on the user key cannot be used after a predetermined period of time has passed since the user key was issued. Even if it is distributed illegally, the impact can be minimized. In addition, by providing an expiration date for the user key as described above, the unauthorized distributor must frequently distribute the user key to unregistered users, so the provider detects unauthorized distribution of the user key. The possibility that it can be increased. That is, it is possible to effectively deal with the problem of illegal distribution of the decryption key.

請求項2又は請求項9の発明によれば、カオス系列とユーザ鍵の更新に用いるカオス写像を、誤差の伝播のスピードがほぼ一定であるロジスティック写像としたことにより、上記の効果を的確に得ることができる。   According to the invention of claim 2 or claim 9, the chaos map used for updating the chaos sequence and the user key is a logistic map in which the speed of error propagation is substantially constant, so that the above effect can be obtained accurately. be able to.

請求項3又は請求項10の発明によれば、最新のカオス系列を2進数で表し、この2進数を構成する上位のnビットを抽出して、コンテンツを暗号化するための暗号鍵を生成するようにした。これにより、上記の効果を的確に得ることができる。   According to the invention of claim 3 or claim 10, the latest chaotic sequence is represented by a binary number, and the upper n bits constituting the binary number are extracted to generate an encryption key for encrypting the content. I did it. Thereby, said effect can be acquired exactly.

請求項4又は請求項11の発明によれば、カオス系列の初期値を、ビット長が256以上の2進数で表されるものとしたことにより、カオス系列更新手段によるカオス系列の更新とユーザ鍵更新手段によるユーザ鍵の更新とを毎日行った場合でも、ユーザ鍵の有効期限をある程度長い期間に設定することが可能となる。   According to the invention of claim 4 or claim 11, the initial value of the chaotic sequence is represented by a binary number having a bit length of 256 or more, so that updating of the chaotic sequence by the chaotic sequence updating means and the user key are performed. Even when the user key is updated every day by the updating means, the expiration date of the user key can be set to a certain long period.

請求項5又は請求項12の発明によれば、上記のカオス写像の繰り返しの回数であるαを、16以上にしたことにより、総当り攻撃に対して、ある程度の耐性を持つことができる。   According to the fifth or twelfth aspect of the present invention, by setting α, which is the number of repetitions of the above chaotic map, to 16 or more, a certain degree of resistance against brute force attacks can be obtained.

請求項6又は請求項13の発明によれば、ユーザ側情報端末が、ユーザ鍵の有効期限が切れたときに、有効期限が切れる前に算出されたユーザ鍵のうちの最後に算出されたユーザ鍵に対して、このユーザ鍵の算出に用いられたカオス写像と同じカオス写像をβ回繰り返して、新たなカオス系列を求めた上で、このカオス系列の上位nビットを抽出することにより、再登録ユーザであることの証明データを生成し、生成された証明データを提供者側コンピュータに送信する。そして、提供者側コンピュータは、ユーザ側情報端末から送信された証明データに基づいて、この証明データを送信したユーザが過去にユーザ登録をしたことのあるユーザであるか否かを判別する。これにより、提供者側コンピュータが、証明データを送信したユーザが過去にユーザ登録をしたことのあるユーザであることを確認することができるので、過去に登録したことのあるユーザだけに対して登録料の割引を行うようにすることが可能となる。   According to the invention of claim 6 or claim 13, when the user side information terminal has expired, the user calculated at the end of the user keys calculated before the expiration date expires. For the key, the same chaotic mapping as that used to calculate the user key is repeated β times, a new chaotic sequence is obtained, and the upper n bits of this chaotic sequence are extracted, so that Proof data indicating that the user is a registered user is generated, and the generated proof data is transmitted to the provider computer. Then, based on the certification data transmitted from the user side information terminal, the provider side computer determines whether or not the user who transmitted the certification data is a user who has registered in the past. As a result, the provider's computer can confirm that the user who sent the certification data is a user who has registered in the past, so it is registered only for users who have registered in the past. It is possible to make a discount on the fee.

請求項7又は請求項14の発明によれば、暗号化されたコンテンツを、電波によりディジタルテレビジョン放送信号の形式でディジタルテレビジョン放送信号受信機に送信するようにしたことにより、地上波ディジタルテレビジョン放送やBSディジタル放送等の配信システムに本発明を適用することができる。   According to the seventh or fourteenth aspect of the present invention, the encrypted content is transmitted to the digital television broadcast signal receiver in the form of a digital television broadcast signal by radio waves. The present invention can be applied to distribution systems such as John broadcasting and BS digital broadcasting.

本発明を実施するための最良の形態について図面を参照して説明する。本発明は、ブロードキャスト型コンテンツ配信システム、及び同システムに適用されるユーザ鍵管理方法に係り、特に、提供者側から配信されたコンテンツを視聴することが可能なユーザを限定する技術に関するものである。以下に記載した実施形態は、本発明を網羅するものではなく、本発明は、下記の形態だけに限定されない。   The best mode for carrying out the present invention will be described with reference to the drawings. The present invention relates to a broadcast-type content distribution system and a user key management method applied to the system, and more particularly to a technique for limiting users who can view content distributed from a provider side. . The embodiments described below do not cover the present invention, and the present invention is not limited to the following modes.

図1は、本実施形態によるブロードキャスト型コンテンツ配信システムにおける処理の概略を示す。ブロードキャスト型コンテンツ配信システム1(以下、コンテンツ配信システムと略す)は、ディジタルテレビジョン放送等のコンテンツ6の提供者側に設置された提供者側サーバ2(提供者側コンピュータ)と、この提供者側サーバ2にネットワーク5を介して接続されて、コンテンツ6の視聴者であるユーザ側に設置されたユーザ側情報端末3a,3bとから構成されている。ユーザ側情報端末3a,3bは、パソコンであってもよいし、ディジタルテレビジョン放送信号受信機であってもよい。ユーザ側情報端末3a,3bをディジタルテレビジョン放送信号受信機とした場合には、提供者側サーバ2は、暗号化されたコンテンツを、電波によりディジタルテレビジョン放送信号の形式でディジタルテレビジョン放送信号受信機に送信する。また、ネットワーク5は、インターネット等の有線のネットワークであってもよいし、無線のネットワークであってもよい。   FIG. 1 shows an outline of processing in a broadcast type content distribution system according to the present embodiment. A broadcast-type content distribution system 1 (hereinafter abbreviated as a content distribution system) includes a provider-side server 2 (provider-side computer) installed on the provider side of content 6 such as digital television broadcasting, and the provider side. It is connected to the server 2 via the network 5 and is configured from user-side information terminals 3 a and 3 b installed on the user side who is the viewer of the content 6. The user side information terminals 3a and 3b may be personal computers or digital television broadcast signal receivers. When the user-side information terminals 3a and 3b are digital television broadcast signal receivers, the provider-side server 2 converts the encrypted content into a digital television broadcast signal in the form of a digital television broadcast signal using radio waves. Send to receiver. Further, the network 5 may be a wired network such as the Internet or a wireless network.

上記のコンテンツ配信システム1は、提供者側サーバ2に登録されたユーザのみが、提供者側サーバ2から配信されたコンテンツの暗号文7を復元して視聴することができるタイプのものである。このコンテンツ配信システム1では、提供者側サーバ2がユーザ管理を行うために必要な処理を、ユーザ登録時におけるユーザ鍵U0の発行処理だけにすることができる。従って、従来のコンテンツ配信システムと比べて、ユーザ管理に必要なコストの低減を図ることができる。提供者側サーバ2は、所定の時間(例えば、24時間)経過する度に、暗号鍵の元になるカオス系列KTを更新して、更新後のカオス系列KTのうちの上位nビットを、新たな暗号鍵とする。これに合わせて、ユーザ側情報端末3a,3bも、上記のカオス系列KTの更新の間隔と同じ間隔で、所定の時間(例えば、24時間)経過する度に、復号鍵の元になるユーザ鍵Uを更新して、更新後のユーザ鍵Uのうちの上位nビットを、新たな復号鍵とする。ユーザ登録の有効期限内は、暗号鍵と復号鍵とが一致するので、コンテンツ6を復号することができるが、ユーザ登録の有効期限が切れると、暗号鍵と復号鍵とが一致しなくなり、コンテンツの暗号文7を復号することができなくなる。図に示されるユーザ側情報端末3bのように、ユーザ登録の有効期限が切れた端末は、提供者側サーバ2に再度ユーザ登録をした後でなければ、使用することができない。また、情報端末4のように、ユーザ登録をしていない者の情報端末は、復号鍵を有していないため、コンテンツの暗号文7を受信することができたとしても、当然コンテンツの暗号文7を復号することができない。 The content distribution system 1 is of a type that allows only a user registered in the provider side server 2 to restore and view the ciphertext 7 of the content distributed from the provider side server 2. In the content distribution system 1, the process necessary for the provider side server 2 to perform user management can be only the issuance process of the user key U 0 at the time of user registration. Therefore, the cost required for user management can be reduced as compared with the conventional content distribution system. The provider-side server 2 updates the chaotic sequence K T that is the source of the encryption key every time a predetermined time (for example, 24 hours) elapses, and updates the upper n bits of the updated chaotic sequence K T. And a new encryption key. In accordance with this, the user-side information terminal 3a, 3b also, at the same intervals as those of the updating of the chaotic sequence K T, the predetermined time is a (e.g., 24 hours) every time elapses, the original decryption key user update the key U T, the upper n bits of the user key U T updated, and a new decryption key. Since the encryption key and the decryption key match within the expiration date of the user registration, the content 6 can be decrypted. However, when the expiration date of the user registration expires, the encryption key and the decryption key do not match, and the content Cannot be decrypted. Like the user-side information terminal 3b shown in the figure, a terminal whose user registration has expired can only be used after user registration with the provider-side server 2 again. Further, since the information terminal of the person who has not registered as the information terminal 4 does not have the decryption key, even if it can receive the ciphertext 7 of the content, it is natural that the ciphertext of the content 7 cannot be decrypted.

次に、上記のコンテンツ配信システム1のハードウェア構成について図2を参照して説明する。上記の提供者側サーバ2は、装置全体の制御を行うマイクロプロセッサ20(判別手段)と、各種のデータやプログラム等を格納したハードディスク21と、ハードディスク21に格納された各プログラムの実行時に、各プログラムがローディングされるメモリ22と、各種の指示を入力するためのマウス、キーボード等からなる操作部24と、ユーザ側情報端末3(図1中のユーザ側情報端末3a,3bに相当)に対するデータの送受信を行う送受信部23(コンテンツ送信手段、ユーザ鍵送信手段)と、ディスプレイ25とを有している。ハードディスク21には、配信用の各種コンテンツ6のデータベースであるコンテンツDB11、コンテンツ7を暗号化するための暗号鍵生成用のプログラムである暗号鍵生成PG12、復号鍵の元になるユーザ鍵を生成するためのプログラムであるユーザ鍵生成PG13、暗号鍵生成PG12で生成された暗号鍵でコンテンツ6(のパケット)を暗号化するためのプログラムである暗号化PG14、各種の作業用データ等からなる各種データ15等が格納されている。   Next, the hardware configuration of the content distribution system 1 will be described with reference to FIG. The provider-side server 2 includes a microprocessor 20 (discriminating means) that controls the entire apparatus, a hard disk 21 that stores various data and programs, and each program stored in the hard disk 21 during execution of each program. Data for the memory 22 into which the program is loaded, the operation unit 24 including a mouse and a keyboard for inputting various instructions, and the user side information terminal 3 (corresponding to the user side information terminals 3a and 3b in FIG. 1) A transmission / reception unit 23 (content transmission unit, user key transmission unit) and a display 25. The hard disk 21 generates a content DB 11 that is a database of various contents 6 for distribution, an encryption key generation PG 12 that is an encryption key generation program for encrypting the content 7, and a user key that is a source of the decryption key. User key generation PG13 which is a program for the above, encryption PG14 which is a program for encrypting the content 6 (packets thereof) with the encryption key generated by the encryption key generation PG12, various data including various work data, etc. 15 etc. are stored.

上記のマイクロプロセッサ20及び暗号鍵生成PG12が、請求項における初期値生成手段、カオス系列更新手段、及び暗号鍵生成手段に相当する。また、マイクロプロセッサ20及びユーザ鍵生成PG13が、請求項におけるユーザ鍵生成手段に相当する。さらにまた、マイクロプロセッサ20及び暗号化PG14が、請求項における暗号化手段に相当する。   The microprocessor 20 and the encryption key generation PG 12 correspond to the initial value generation means, the chaos sequence update means, and the encryption key generation means in the claims. Further, the microprocessor 20 and the user key generation PG 13 correspond to the user key generation means in the claims. Furthermore, the microprocessor 20 and the encryption PG 14 correspond to encryption means in the claims.

また、図に示されるように、ユーザ側情報端末3も、提供者側サーバ2と略同様な構成になっている。ユーザ側情報端末3のハードディスク31には、最新のユーザ鍵に基づいて復号鍵を生成するためのプログラムである復号鍵生成PG16、提供者側サーバ2から送信されたコンテンツの暗号文7を復号するためのプログラムである復号化PG17、その他の作業用データ等からなる各種データ18等が格納されている。ユーザ側情報端末3のその他の構成については、提供者側サーバ2と基本的に同じであるので、ここでは説明を省略する。ユーザ側情報端末3の送受信部33が、請求項における登録要求送信手段、ユーザ鍵受信手段、コンテンツ受信手段、及び証明データ送信手段に相当する。ユーザ側情報端末3のマイクロプロセッサ30及び復号鍵生成PG16が、請求項におけるユーザ鍵更新手段、及び復号鍵生成手段に相当する。ユーザ側情報端末3のマイクロプロセッサ30及び復号化PG17が、請求項における復号手段に相当する。また、ユーザ側情報端末3のマイクロプロセッサ30が、請求項における期限切れ判定手段、及び再登録証明データ生成手段に相当する。   Further, as shown in the figure, the user-side information terminal 3 has a configuration substantially similar to that of the provider-side server 2. The hard disk 31 of the user side information terminal 3 decrypts the decryption key generation PG 16, which is a program for generating a decryption key based on the latest user key, and the ciphertext 7 of the content transmitted from the provider side server 2. A decryption PG 17 that is a program for this purpose, various data 18 including other work data, and the like are stored. Since the other configuration of the user side information terminal 3 is basically the same as that of the provider side server 2, the description thereof is omitted here. The transmission / reception unit 33 of the user-side information terminal 3 corresponds to a registration request transmission unit, a user key reception unit, a content reception unit, and a certification data transmission unit in the claims. The microprocessor 30 and the decryption key generation PG 16 of the user side information terminal 3 correspond to a user key update unit and a decryption key generation unit in the claims. The microprocessor 30 and the decryption PG 17 of the user side information terminal 3 correspond to the decryption means in the claims. Further, the microprocessor 30 of the user side information terminal 3 corresponds to an expiration determination unit and a re-registration certification data generation unit in the claims.

上記のコンテンツ配信システム1では、カオス写像の特性を利用して、ユーザ鍵(又は復号鍵)に有効期限を設けている。本システム1において利用されているカオス写像の特性には、初期値鋭敏性(初期値依存性)と予測不可能性とがある。初期値鋭敏性とは、カオス系列の初期値における僅かな誤差が、カオス写像を繰り返すことによって、指数関数的に増加するということである。また、予測不可能性とは、カオス系列の正確な初期状態が分からなければ、その振る舞いを予想することができないという性質である。これらの特性のうち、ユーザ鍵に有効期限を設けるのに利用されているのは、主に初期値鋭敏性である。   In the content distribution system 1 described above, an expiration date is provided for the user key (or the decryption key) using the characteristics of the chaotic map. The characteristics of the chaotic map used in the system 1 include initial value sensitivity (initial value dependency) and unpredictability. The initial value sensitivity is that a slight error in the initial value of the chaotic sequence increases exponentially by repeating the chaotic map. Unpredictability is a property that the behavior cannot be predicted unless the exact initial state of the chaotic sequence is known. Of these characteristics, it is mainly initial value sensitivity that is used to set an expiration date for a user key.

具体的には、元のカオス系列の初期値をx、そのカオス写像をf(x)とすると、元のカオス系列の初期値xにノイズεを加えた値(x+ε)についてのカオス写像は、f(x+ε)となる。このとき、初期値xについて1回だけカオス写像をした結果の値であるf(x)と、初期値(x+ε)について1回だけカオス写像をした結果の値であるf(x+ε)とは、ほぼ同じ値になる。そして、初期値xについてt回だけカオス写像をした結果の値であるft(x)と、初期値(x+ε)についてt回だけカオス写像をした結果の値であるft(x+ε)とは、写像回数が少ないときは、ほとんど同じ値を示すが、写像回数が多くなると、ノイズが多くなって、全く相関のないような値になる。 Specifically, when the initial value of the original chaotic sequence is x and the chaotic map is f (x), the chaotic map for the initial value x of the original chaotic sequence plus noise ε (x + ε) is f (x + ε). At this time, f (x), which is a result of performing chaotic mapping only once for the initial value x, and f (x + ε), which is a result of performing chaotic mapping only once for the initial value (x + ε), It becomes almost the same value. Then, the f t (x) is the value of the result of the chaotic map only t times the initial value x, the initial value (x + ε) for a value of the result of the chaotic map only t times f t (x + ε) is When the number of mappings is small, the values are almost the same, but when the number of mappings is large, the noise is increased and the values are not correlated at all.

図3は、下記の(1)式に示されるロジスティック写像(典型的なカオス写像の1つ)を用いて、初期値x=0.12345、ノイズε=10−30とした場合のft(x)の値のグラフ41とft(x+ε)の値のグラフ42とを示したものである。
i+1=4xi(1−xi)=f(xi)・・・(1)
FIG. 3 is a graph of f t (x) when an initial value x = 0.12345 and noise ε = 10 −30 using a logistic map (one of typical chaos maps) represented by the following equation (1). The graph 41 of the value of, and the graph 42 of the value of f t (x + ε) are shown.
x i + 1 = 4x i (1−x i ) = f (x i ) (1)

図に示されるように、写像の繰り返し回数が少ないときは、これらのグラフ41、42の軌道は限りなく似ているが、多くなると全く異なる軌道となる。   As shown in the figure, when the number of mapping iterations is small, the trajectories of these graphs 41 and 42 are extremely similar, but when they are increased, the trajectories are completely different.

上記のロジスティック写像は、カオス理論の研究において、おそらく最もよく研究された非線形の動的な系であり、顕著なカオス的特性を有する。ロジスティック写像は、一般的には、下記の非線形差分方程式によって表される一次元の離散時間系である。
i+1=μxi(1−xi) (0≦xi≦1,0≦μ≦4)
The above logistic map is probably the most studied non-linear dynamic system in the study of chaos theory and has remarkable chaotic properties. The logistic map is generally a one-dimensional discrete-time system represented by the following nonlinear difference equation.
x i + 1 = μx i (1−x i ) (0 ≦ x i ≦ 1, 0 ≦ μ ≦ 4)

本コンテンツ配信システム1では、図3のグラフの作成に使用したμ=4の場合のロジスティック写像xi+1=4xi(1−xi)を使用する。何故なら、このカオス写像は、完璧なカオス的特性を有し、初期値xの僅かな差が、将来の値xに大きな差をもたらすからである。 In the content distribution system 1, the logistic map x i + 1 = 4x i (1−x i ) in the case of μ = 4 used for creating the graph of FIG. 3 is used. Since this chaotic map has a perfect chaotic characteristics, small differences in the initial value x 0 is because bring large difference in future values x n.

ロジスティック写像は、10進数の系列を生成するが、10進小数点数の長さは無限であるので、コンピュータ上では、2進数の系列に変換されて計算される。10進数から2進数への変換の演算が行われるとき、近似式が非常に重要となる。もし、カオス系列がTビットの有限の精度で表されるとき、上記の変換は、次の3つの関数のうちの一つによって実現され得る。
floor(x)=[x・2]/2・・・(2)
round(x)=round(x・2)/2・・・(3)
ceil(x)=[x・2]/2・・・(4)
The logistic map generates a sequence of decimal numbers, but since the length of a decimal point number is infinite, it is converted into a binary sequence and calculated on a computer. When a conversion operation from decimal number to binary number is performed, the approximate expression becomes very important. If the chaotic sequence is represented with a finite accuracy of T bits, the above transformation can be realized by one of the following three functions.
floor T (x) = [x · 2 T ] / 2 T (2)
round T (x) = round (x · 2 T ) / 2 T (3)
ceil T (x) = [x · 2 T ] / 2 T (4)

カオス系列がコンピュータで生成されるとき、上記関数の選択を考慮する必要がある。以下の説明では、カオス系列を生成するために、上記3つの式のうちの(3)式を用いる。   When the chaotic sequence is generated by a computer, it is necessary to consider the selection of the above function. In the following description, in order to generate a chaotic sequence, equation (3) of the above three equations is used.

精度と近似のための関数が定義されれば、コンピュータ上において、カオス系列は、独自に生成され得る。そして、このようなディジタルのカオス系列も、初期値鋭敏性を有する。従って、初期値における値の差が極端に小さくても、ロジスティック写像を繰り返すことによって、誤差は累積される。そして、誤差の伝播は、直線的ではない。このことが、カオス軌道を予測不可能にする。   If functions for accuracy and approximation are defined, the chaotic sequence can be generated independently on the computer. Such a digital chaotic sequence also has initial value sensitivity. Therefore, even if the difference between the initial values is extremely small, the error is accumulated by repeating the logistic mapping. And error propagation is not linear. This makes the chaotic trajectory unpredictable.

ここで、カオス軌道を分析するために、(1)式中のxiに僅かな誤差を加えて、誤差の伝播について調べる。(1)式より、誤差の伝播は、以下のように表される。
i+1+ei+1=4(xi+ei)(1−xi−ei
=4xi(1−xi)+4ei(1−2xi−ei
Here, in order to analyze the chaotic trajectory, a slight error is added to x i in the equation (1), and the propagation of the error is examined. From equation (1), error propagation is expressed as follows.
x i + 1 + e i + 1 = 4 (x i + e i ) (1−x i −e i )
= 4x i (1−x i ) + 4e i (1-2x i −e i )

ここで、ei の大きさは、ei(1−2xi)よりも遥かに小さいので、無視することができる。従って、下記の式が成立する。
i+1+ei+1?4xi(1−xi)+4ei(1−2xi)・・・(5)
Here, the magnitude of e i 2 is much smaller than e i (1-2x i ) and can be ignored. Therefore, the following formula is established.
x i + 1 + e i + 1 ? 4x i (1-x i ) +4 e i (1-2x i ) (5)

また、ロジスティック写像の分析において、xi=siniθであることが、正確な解として知られている。何故なら、
4xi(1−xi)=4siniθ(1−siniθ)
=4siniθcosiθ
=sini+1θ
=xi+1・・・(6)
だからである。
In the analysis of the logistic map, it is known as an accurate solution that x i = sin 2 2 i θ. Because,
4x i (1-x i) = 4sin 2 2 i θ (1-sin 2 2 i θ)
= 4sin 2 2 i θcos 2 2 i θ
= Sin 2 2 i + 1 θ
= Xi + 1 (6)
That's why.

上記の(5)式と、xi=siniθであることより、誤差ei+1は、下記のように表され得る。
i+1=4ei(1−2siniθ)
=4eicos2i+1θ・・・(7)
From the above equation (5) and x i = sin 2 2 i θ, the error e i + 1 can be expressed as follows.
e i + 1 = 4 e i (1-2sin 2 2 i θ)
= 4e i cos2 i + 1 θ (7)

上記の検討から、初期値である僅かな誤差eから伝播した誤差eiは、次の式で概算することができる。

Figure 2006186871
From the above examination, the error e i propagated from the slight error e 0 which is the initial value can be estimated by the following equation.
Figure 2006186871

上記の(8)式に基づいて、コンピュータで、誤差のビット長を調べると、図4に示されるような結果となった。図4は、ロジスティック写像の繰り返し回数と誤差の(影響のある)ビット長との対応関係を示す。図において、誤差の初期値eは、2-300である。コンピュータによるシミュレーション結果から、写像の繰り返し回数に対する誤差の影響のあるビット長の遷移は、直線的であり、図中のグラフの傾きは、概ね1である。それ故、次の仮定を設けることができる。
(仮定1)・・・誤差の影響は、ロジスティック写像を繰り返す度に、より上位の1ビットに伝播していく。
When the bit length of the error was examined with a computer based on the above equation (8), the result was as shown in FIG. FIG. 4 shows the correspondence between the number of repetitions of logistic mapping and the bit length (influence) of the error. In the figure, the initial value e 0 of the error is 2-300 . From the simulation result by the computer, the transition of the bit length having the influence of the error on the number of repetitions of the mapping is linear, and the slope of the graph in the figure is approximately 1. Therefore, the following assumptions can be made:
(Assumption 1)... The effect of error propagates to the higher one bit each time the logistic mapping is repeated.

本コンテンツ配信システム1では、上記の誤差伝播の性質を利用して、ユーザ鍵の有効期限を調整している。具体的には、共通鍵暗号方式を採用する本コンテンツ配信システム1において、提供者側サーバ2が、xを初期値とするカオス系列のうちの上位Sビットだけを暗号鍵として用い、ユーザ側情報端末3が、(x+e)を初期値とするカオス系列(ユーザ鍵)のうちの上位Sビットだけを復号鍵として用いるとする。この場合、図5(a)に示されるように、初期状態では、(x+e)を初期値とするユーザ鍵の系列のうちの斜線で示される下位kビットのみが、誤差の初期値eの影響を受けるが、復号鍵として用いられる上位Sビットの部分59は、誤差の初期値eの影響を受けない。次に、図5(b)に示されるように、(x+e)を初期値として、1回だけロジスティック写像を行うと、上記の(仮定1)より、ロジスティック写像を1回行う度に、誤差の影響が上位の1ビットに伝播していくので、誤差の影響を受ける部分は、斜線で示される下位(k+1)ビットの部分に拡大する。そして、xを初期値とするカオス系列と(x+e)を初期値とするユーザ鍵とにロジスティック写像を繰り返して行うと、ロジスティック写像を繰り返す度に、誤差の影響が上位の1ビットに伝播していくので、図5(c)に示されるように、ロジスティック写像の繰り返し回数が所定の回数を超えると、復号鍵として用いられる上位Sビットの部分59が、誤差の影響を受けるようになってしまう。このことを利用すれば、提供者側とユーザ側とにおいて、一定の期間だけ(有効期限内だけ)鍵の共有を行うことが可能である。 In the content distribution system 1, the expiration date of the user key is adjusted using the above-described error propagation property. Specifically, in the content distribution system 1 adopting the common key cryptosystem, the provider-side server 2 uses only the upper S bits of the chaotic sequence with x as an initial value as the encryption key, and the user-side information It is assumed that the terminal 3 uses only the upper S bits of the chaotic sequence (user key) having (x + e 0 ) as an initial value as a decryption key. In this case, as shown in FIG. 5 (a), in the initial state, only the lower k bits indicated by the diagonal lines in the user key sequence having (x + e 0 ) as the initial value are the error initial value e 0. receiving an impact, but the higher the S bit of the portion 59 to be used as a decryption key is not affected by the initial value e 0 of the error. Next, as shown in FIG. 5B, when logistic mapping is performed only once with (x + e 0 ) as an initial value, an error occurs every time logistic mapping is performed once according to (Assumption 1). Is propagated to the upper 1 bit, the portion affected by the error is expanded to the lower (k + 1) bit portion indicated by hatching. If logistic mapping is repeatedly performed on a chaotic sequence having x as an initial value and a user key having (x + e 0 ) as an initial value, the influence of the error propagates to the upper 1 bit each time the logistic mapping is repeated. Therefore, as shown in FIG. 5 (c), when the number of logistic mapping iterations exceeds a predetermined number, the upper S bit portion 59 used as a decryption key is affected by an error. End up. By utilizing this, it is possible to share a key for a certain period (only within the expiration date) between the provider side and the user side.

上記のように有効期限内だけ鍵の共有を行うようにするための仕組みについて、下記に説明する。まず、提供者側サーバ2において、カオス系列の初期値K(図5における初期値xに相当)を設定する際の処理について説明する。まず、提供者側サーバ2は、ビット長Tの暗号鍵の初期値skを選択する。そして、この初期値skを用いてロジスティック写像により拡張された暗号鍵の系列が計算される。ここで、注意すべきことは、上記(1)式に示されるロジスティック写像の式において、xiの範囲は、(0<xi<1)であるので、上記の暗号鍵の初期値skを、直接、ロジスティック写像に用いることができないということである。暗号鍵の初期値skを、(0≦xi≦1)の範囲内の10進数にするためには、ビットシフト操作が必要である。そして、このskに対してビットシフト操作をした結果の数Kが、ロジスティック写像の初期値となる。 A mechanism for sharing the key only within the validity period as described above will be described below. First, the processing when the provider side server 2 sets the initial value K 0 (corresponding to the initial value x in FIG. 5) of the chaotic sequence will be described. First, the provider side server 2 selects the initial value sk cryptographic key bit lengths T S. Then, a sequence of encryption keys extended by the logistic mapping is calculated using the initial value sk. Here, it should be noted that the range of x i is (0 <x i <1) in the logistic mapping formula shown in the above formula (1), so that the initial value sk of the encryption key is It cannot be used directly for logistic mapping. In order to make the initial value sk of the encryption key a decimal number within the range of (0 ≦ x i ≦ 1), a bit shift operation is necessary. The number K 0 resulting from the bit shift operation on this sk is the initial value of the logistic map.

具体的には、skの2進数表現が{sksksk・・・skTs−1}とすると、ロジスティック写像の初期値Kは、次の式で求められる。

Figure 2006186871
Specifically, if the binary representation of sk is {sk 0 sk 1 sk 2 ... Sk Ts−1 }, an initial value K 0 of the logistic map is obtained by the following equation.
Figure 2006186871

上記の初期値Kに基づいて、カオス系列K(t=1,2,3,・・・)が、次のように生成される。
=f(K)・・・(10)
Based on the initial value K 0 , a chaotic sequence K t (t = 1, 2, 3,...) Is generated as follows.
K t = f t (K 0 ) (10)

ロジスティック写像の初期値Kを表現するのに、Tビットが割り当てられる。ここで、注意すべきことは、t番目のカオス系列Kも、その時点の初期値となり得るということである。何故なら、Kを用いて生成されたカオス系列も、元のカオス系列に付随し、元のカオス系列と同じ性質を維持するからである。例えば、Kに僅かな誤差が加えられると、その誤差は、ロジスティック写像を繰り返すことによって、累積される。 T bits are assigned to represent the initial value K 0 of the logistic map. Here, it should be noted that the t-th chaotic sequence K t can also be the initial value at that time. Because chaotic sequence generated using the K t is also accompanied by the original chaotic sequence, because to maintain the same properties as the original chaotic sequence. For example, when a slight error in the K t is applied, the error by repeating the logistic map, are accumulated.

次に、上記の性質を利用したユーザ鍵の生成方法について説明する。一般に、実際のブロードキャスト型のコンテンツ配信システムでは、ユーザは、自分が興味を持ったときに、ユーザ登録しようとする。従って、提供者側が、ユーザ鍵を何時でも発行することができるのが望ましい。本コンテンツ配信システム1では、上記のカオス系列の性質に基づいて、ユーザがユーザ登録を要求したときに、提供者側サーバ2が、有効期限付きのユーザ鍵を生成することができる。そのようなユーザ鍵を作るために、その時点の最新のカオス系列Kに僅かな誤差を加えてユーザ鍵の初期値とする。カオス系列の特性により、初期値におけるカオス系列Kとユーザ鍵Uとの僅かな誤差のために、元のカオス系列及びユーザ鍵の生成の繰り返しによって引き起こされる、これらの系列の間の誤差は、累積される。そして、ある程度の期間が経過すると(ある程度の回数のロジスティック写像を繰り返すと)、誤差が大きくなり、次の鍵の予測が極めて難しくなる。どの時点のカオス系列Kに基づいてユーザ鍵の初期値を生成した場合でも、カオスの特性に基づいて誤差の伝播は生じる。このため、提供者側サーバ2は、何時でも、その時点の最新のカオス系列Kに基づいてユーザ鍵の初期値を生成することができる。 Next, a user key generation method using the above properties will be described. Generally, in an actual broadcast type content distribution system, a user tries to register as a user when he / she is interested. Therefore, it is desirable that the provider side can issue the user key at any time. In the content distribution system 1, the provider server 2 can generate a user key with an expiration date when a user requests user registration based on the nature of the chaotic sequence. To make such a user key, the initial value of the user key with minor errors in the latest chaotic sequence K t at that time. Due to the characteristics of the chaotic sequence, due to the slight error between the chaotic sequence K t and the user key U t at the initial value, the error between these sequences caused by repeated generation of the original chaotic sequence and the user key is Is cumulative. When a certain period of time elapses (when a certain number of logistic maps are repeated), the error becomes large, and the prediction of the next key becomes extremely difficult. Even when the initial value of the user key is generated based on the chaotic sequence K t at any point in time, error propagation occurs based on the characteristics of the chaos. Therefore, the provider side server 2, at any time, it is possible to generate an initial value of the user key based on the latest chaotic sequence K t at that time.

具体的には、ユーザ側情報端末3が、提供者側サーバ2にユーザ登録要求のデータを送信すると、提供者側サーバ2は、まず、ビット長Tの乱数rを選択する。そして、乱数rの2進数表現{r・・・rTu−1}を準備する。もし、その時点の最新のカオス系列の系列番号(暗号鍵の更新処理の回数)がtならば、ユーザ鍵Uは、次のように計算される。

Figure 2006186871
Specifically, when the user-side information terminal 3 transmits user registration request data to the provider-side server 2, the provider-side server 2 first selects a random number r having a bit length Tu . Then, a binary expression {r 0 r 1 r 2 ... R Tu−1 } of the random number r is prepared. If the sequence number of the latest chaotic sequence at that time (the number of encryption key update processes) is t, the user key U t is calculated as follows.
Figure 2006186871

ここで、Tは、期間のパラメータであり、Uのビット長をTとすると、
T=T+T+T・・・(12)
が成立する。
Here, T p is a parameter of the period, and when the bit length of U t is T,
T = T s + T p + T u (12)
Is established.

上記のユーザ鍵生成のイメージを、図6に示す。また、図7は、上記(12)式に示されるT、T、T、及びTの関係を図示したものである。図7において、keyとkey’とは、それぞれ暗号鍵と復号鍵とを示す。なお、提供者側サーバ2における1回の暗号鍵の更新処理、及びユーザ側情報端末3における1回の復号鍵の更新処理では、α回のロジスティック写像が行われるため、図において、暗号鍵の元になるカオス系列と復号鍵の元になるユーザ鍵とは、KαtとUαtとで表されている。 An image of the above user key generation is shown in FIG. FIG. 7 shows the relationship among T, T s , T p , and Tu shown in the above equation (12). In FIG. 7, “key” and “key ′” indicate an encryption key and a decryption key, respectively. In addition, in the drawing, since the logistic mapping is performed α times in one encryption key update process in the provider-side server 2 and one decryption key update process in the user-side information terminal 3, The original chaotic sequence and the user key that is the source of the decryption key are represented by K αt and U αt .

そして、最終的に、上記の系列番号tと上記式(11)に示されるユーザ鍵Uとが、ユーザ側情報端末3に送信される。 Finally, the sequence number t and the user key U t shown in the equation (11) are transmitted to the user side information terminal 3.

元のカオス系列K及びユーザ鍵Uのビット長Tは、有効期限をある程度長く確保することができるようにするため、ある程度長くするべきである。また、ビット長Tが一定とすると、提供者側は、乱数rのビット長Tによって有効期限を調整し得る。もし、乱数rのビット長Tが長ければ、有効期限は短く、そして、乱数rのビット長Tが短ければ、有効期限は長い。従って、乱数rを注意深く選択することによって、有効期限を実際に即した長さに設定することができる。とはいえ、乱数rのビット長Tは、提供者側のカオス系列Kについての不正者からの総当り攻撃による分析に対処するために、ある程度以上の長さでなければならない。 The bit length T of the original chaotic sequence K t and the user key U t should be increased to some extent so that the expiration date can be secured to some extent. Further, when the bit length T is constant, the provider side may adjust the expiration date by the bit length T u of the random number r. If longer the bit length T u of the random number r, the expiration date is short, and if shorter the bit length T u of the random number r, the expiration date is long. Accordingly, by carefully selecting the random number r, the expiration date can be set to a length that actually matches. However, the bit length T u of the random number r, in order to deal with the analysis by brute force attack from an unauthorized person about the chaotic sequence K t of the provider side, must be a certain degree of length.

次に、提供者側サーバ2とユーザ側情報端末3における共通鍵の生成処理について説明する。上述したように、本コンテンツ配信システム1におけるカオス系列は、ビット長がTビットであり、その値は1よりも小さい正の10進数である。提供者側サーバ2とユーザ側情報端末3とにおける共通鍵の生成のために、Tビットのカオス系列から上位Tビットが抽出される。提供者側サーバ2は、秘密のカオス系列の初期値Kを用いて、所定の時間が経過する度に、最新のカオス系列の生成を行って、暗号鍵の更新を繰り返す。現在の最新の暗号鍵keyを生成するために、まず、直前のカオス系列Kα(t−1)に対してロジスティック写像をα回繰り返して、最新のカオス系列Kαtを得る。すなわち、
αt=fα(Kα(t−1))・・・(13)
の演算を行う。
Next, the common key generation process in the provider side server 2 and the user side information terminal 3 will be described. As described above, the chaotic sequence in the content distribution system 1 has a bit length of T bits, and its value is a positive decimal number smaller than 1. For the generation of the common key in the provider side server 2 and the user-side information terminal 3 which, higher T S bits from chaotic sequence of T bit is extracted. The provider-side server 2 uses the initial value K 0 of the secret chaos sequence to generate the latest chaos sequence and repeat the update of the encryption key every time a predetermined time elapses. In order to generate the current latest encryption key “key”, first, the latest chaotic sequence K αt is obtained by repeating the logistic mapping for the immediately preceding chaotic sequence K α (t−1) α times. That is,
K αt = f α (K α (t−1) ) (13)
Perform the operation.

次に、この最新のカオス系列Kαtの上位Tビットを下記の演算により抽出する。
key=roundTs(Kαt)・・・(14)
Next, the upper T s bits of this latest chaotic sequence K αt are extracted by the following calculation.
key = round Ts (K αt ) (14)

ここで、関数roundTs(・)は、入力値の上位Tビットを出力する関数である。上記のカオス系列Kαtは、初期値Kに基づいて生成されるので、上記の暗号鍵keyは、以下のようにも表される。
key=roundTs(fαt(K))・・・(15)
Here, the function round Ts (·) is a function that outputs a higher T s bits of the input value. Since the above chaotic sequence K αt is generated based on the initial value K 0 , the above encryption key “key” is also expressed as follows.
key = round Ts (f αt (K 0 )) (15)

これに対して、ユーザ鍵の初期値Uは、その元になるカオス系列Kの値と僅かに異なるので、ユーザ鍵の系列は全体的に元のカオス系列と異なる。例えば、ユーザAのユーザ鍵の初期値がUtAであって、その元になるカオス系列がKtAである場合には、ユーザ側情報端末3は、以下のようにユーザAの復号鍵を求める。

Figure 2006186871
On the other hand, since the initial value U t of the user key is slightly different from the value of the chaotic sequence K t that is the original user key, the user key sequence is totally different from the original chaotic sequence. For example, when the initial value of the user key of the user A is U tA and the chaos sequence from which the user A is based is K tA , the user side information terminal 3 obtains the decryption key of the user A as follows: .
Figure 2006186871

ここで、keyの有効性は、有効期限に依存している。もし、αt−tAがTp(図7参照)以下であれば、key=keyとなり、αt−tAがTpよりも大きければ、key=keyとはならない。結局、共通鍵は、有効期間の間、提供者側とユーザとで共有される。 Here, the validity of key A depends on the expiration date. If αt-t A is equal to or less than T p (see FIG. 7), key = key A , and if αt-t A is greater than T p , key = key A is not satisfied. Eventually, the common key is shared between the provider side and the user during the validity period.

次に、本コンテンツ配信システム1における安全性の分析について述べる。以下の説明では、ユーザに送られたユーザ鍵から提供者のカオス系列を予測することの困難性について述べる。この数十年の間、カオスの分析が続けられているが、数学的な見地から、カオス軌道の予測は難しい。従って、次の仮定を設けることができる。
(仮定2)・・・カオス系列は、ランダムに分布し、カオス軌道の予測は、初期値が分からなければ困難である。
Next, analysis of safety in the content distribution system 1 will be described. The following description describes the difficulty of predicting the provider's chaotic sequence from the user key sent to the user. Chaos has been analyzed for decades, but from a mathematical point of view it is difficult to predict chaotic orbits. Therefore, the following assumptions can be made.
(Assumption 2) The chaotic sequence is randomly distributed, and the prediction of the chaotic trajectory is difficult unless the initial value is known.

誤差は、ロジスティック写像を繰り返す度に、より上位の1ビットに伝播していくので、もし1回の更新毎の写像の繰り返し回数が増えると、ユーザ鍵の有効期限は減少する。とはいえ、暗号鍵の生成について考えると、もし1回の更新当たりの写像の繰り返し回数が小さいと、悪意のあるユーザが、有効期限が過ぎた後でも、総当り攻撃によって、現在のユーザ鍵から次のユーザ鍵を予測し得る。例えば、もし、1回の更新当たりの写像の繰り返し回数αが1であれば、総当り攻撃に必要な回数は、わずか2回である。何故なら、(仮定1)より、ユーザ鍵と提供者のカオス系列との相違は、僅か1ビットだからである。従って、総当り攻撃に必要な試行の回数は、2αである。総当り攻撃に対する防御のために、1回の更新当たりの写像の繰り返し回数αは、複数回である必要がある。また、安全性を考慮すると、写像の繰り返し回数αは、大きな数であることが望ましい。 Since the error is propagated to the higher one bit each time the logistic mapping is repeated, if the number of repeated mappings for each update increases, the expiration date of the user key decreases. However, considering the generation of the encryption key, if the number of repetitions per update is small, a malicious user can attack the current user key by a brute force attack even after the expiration date. The next user key can be predicted. For example, if the number of mapping iterations α per update is 1, the number of round-robin attacks is only two. This is because, from (Assumption 1), the difference between the user key and the chaotic sequence of the provider is only 1 bit. Therefore, the number of attempts needed to brute force attack is a 2 α. In order to defend against brute force attacks, the number of repetitions α of mapping per update needs to be a plurality of times. In consideration of safety, it is desirable that the number of repetitions α of mapping is a large number.

ここで、本コンテンツ配信システム1では、下記の定理が成立する。
(定理1)・・・有効期限が切れた直後のユーザ鍵Uからの有効な共通鍵keyの分析は、2−αの確率で成功する。
Here, in the content distribution system 1, the following theorem holds.
(Theorem 1) The analysis of the valid common key key from the user key U t immediately after the expiration date is successful with a probability of 2- α .

上記の定理の証明は、以下の通りとなる。すなわち、本コンテンツ配信システム1では、ビット長Tの有効な共通鍵が、秘密鍵暗号システムに基づく暗号通信に用いられる。従って、生成されたカオス系列のうちの上位Tビットだけが、暗号鍵として用いられ、元のカオス系列の残りのビットに関する情報は、鍵共有の操作を行っても、ユーザに漏れない。本コンテンツ配信システム1では、カオス系列は、ロジスティック写像により生成される。元のカオス系列Kがユーザに漏れると、本コンテンツ配信システム1の仕組みは崩壊する。しかし、元のカオス系列KのうちのTビットだけ、すなわち共通鍵のみが、鍵の共有時に、ユーザに漏れるだけである。従って、情報の不足のために、元のカオス系列Kの予測は、ユーザにとって困難である。 The proof of the above theorem is as follows. That is, in the content distribution system 1, an effective common key having a bit length T s is used for encrypted communication based on the secret key encryption system. Therefore, only the upper T s bits of the generated chaotic sequence are used as the encryption key, and information regarding the remaining bits of the original chaotic sequence does not leak to the user even if the key sharing operation is performed. In the content distribution system 1, the chaotic sequence is generated by a logistic map. When the original chaotic sequence K t leaks to the user, the mechanism of the content distribution system 1 collapses. However, only T s bits of the original chaotic sequence K t , that is, only the common key, only leaks to the user during key sharing. Therefore, the prediction of the original chaotic sequence K t is difficult for the user due to lack of information.

ここで、カオス系列の特性から、系列に誤差が含まれていると、その軌道を正確に予測することは困難である。そして、誤差の累積は、避けられない。上位Tビットだけしか漏れないので、攻撃者は、ユーザ鍵Uから、元のカオス系列Kを分析することはできない。有効な復号鍵が最後に生成された後、ユーザ鍵に基づいて生成された次の復号鍵は、図8に示されるように、αビットの誤差を含む。もし、αが十分に大きければ、復号鍵の分析は困難となる。そして、この場合の総当り攻撃には、2α回の試行が要求される。それ故、上記の(定理1)は、証明された。 Here, due to the characteristics of the chaotic sequence, if the sequence includes an error, it is difficult to accurately predict the trajectory. And error accumulation is inevitable. Since only the upper T s bits are leaked, the attacker cannot analyze the original chaotic sequence K t from the user key U t . After a valid decryption key is last generated, the next decryption key generated based on the user key includes an α-bit error, as shown in FIG. If α is sufficiently large, the analysis of the decryption key becomes difficult. Then, in the brute force attack of this case, 2 α trials are required. Therefore, the above (Theorem 1) has been proved.

本コンテンツ配信システム1の重要な特徴の1つは、ユーザ鍵の有効期限である。(仮定1)と(11)式より、ユーザは、元のカオス系列に近似したユーザ鍵をT回生成することができる。しかし、安全性を考慮すると、全ての(T個の)ユーザ鍵を共通鍵の生成に用いることはできない。ユーザ鍵から抽出された復号鍵の数は、T/αでなければならない。 One important feature of the content distribution system 1 is the expiration date of the user key. From (Assumption 1) and (11), the user can generate a user key approximate to the original chaotic sequence T p times. However, considering security, not all (T p ) user keys can be used to generate a common key. The number of decryption keys extracted from the user key must be T p / α.

ユーザ鍵Uの生成において、乱数rが、その時点の最新のカオス系列Kに付加される。その時点の最新のカオス系列Kは、常にユーザ鍵の初期値となり得る。従って、ユーザ鍵の生成は、何時でも実行され得る。 In generating the user key U t , the random number r is added to the latest chaotic sequence K t at that time. The latest chaotic sequence K t at that time can always be the initial value of the user key. Accordingly, user key generation can be performed at any time.

一般に、暗号システムは、秘密鍵が漏れると崩壊し、システムの復旧は、大変困難である。けれども、本コンテンツ配信システム1では、簡単な操作で復旧を行うことができる。秘密鍵が漏れると、提供者側サーバ2は、その時点の最新のカオス系列に乱数を加えることにより、鍵をリフレッシュさせる。この場合、ユーザ鍵の妥当性を保証するために、乱数のビット長は、Tにするべきである。システムを復旧するために必要な操作は、上記の操作のみである。安全性の強化のために、提供者側サーバ2が、定期的に、その時点の最新のカオス系列に乱数を加えることが望ましい。 In general, an encryption system collapses when a secret key leaks, and it is very difficult to recover the system. However, the content distribution system 1 can be restored with a simple operation. When the secret key leaks, the provider server 2 refreshes the key by adding a random number to the latest chaotic sequence at that time. In this case, in order to guarantee the validity of the user key, the bit length of the random number should be Tu . The only operations necessary to restore the system are the above operations. In order to enhance safety, it is desirable that the provider-side server 2 periodically adds a random number to the latest chaotic sequence at that time.

次に、図7に示される各パラメータと有効期限の関係について、具体的な数値例を示して説明する。例えば、暗号鍵及び復号鍵のビット長T=128、誤差の初期値のビット長T=100、カオス系列Kαt及びユーザ鍵Uαtの1回の更新当たりの写像の繰り返し回数α=80、カオス系列Kαt及びユーザ鍵Uαtの全体のビット長T=2048とすると、有効期限は、以下の式で求められる。
(2048−100−128)/80=1820/80=22.75(回)
Next, the relationship between each parameter shown in FIG. 7 and the expiration date will be described with specific numerical examples. For example, the bit length T s = 128 of the encryption key and the decryption key, the bit length T u = 100 of the initial value of the error, the number of repetitions of mapping per update of the chaotic sequence K αt and the user key U αt α = 80 Assuming that the entire bit length T of the chaotic sequence K αt and the user key U αt is 2048, the expiration date is obtained by the following equation.
(2048-100-128) /80=1820/80=22.75 (times)

従って、カオス系列Kαt及びユーザ鍵Uαtの更新を1日に1回行うとすれば、ユーザ側と提供者側とは、22日間、鍵の共有を行うことができる。 Therefore, if the chaos sequence K αt and the user key U αt are updated once a day, the user side and the provider side can share the key for 22 days.

総当り攻撃に対する耐性を考慮すると、上記のように、カオス系列Kαt及びユーザ鍵Uαtの1回の更新当たりの写像の繰り返し回数αを80回以上に設定することが望ましい。また、この繰り返し回数αを総当り攻撃に耐え得る回数としつつ、ユーザ鍵の有効期限をある程度長い期間に設定するためには、上記のように、カオス系列Kαt及びユーザ鍵Uαtの全体のビット長Tを2048に設定することが望ましい。 Considering resistance to brute force attacks, it is preferable to set the number of repetitions α of mapping per update of the chaotic sequence K αt and the user key U αt to 80 or more as described above. In addition, in order to set the user key expiration date to a certain long period while setting the number of repetitions α to be able to withstand a brute force attack, as described above, the entire chaos sequence K αt and the user key U αt It is desirable to set the bit length T to 2048.

また、ユーザ毎にユーザ鍵の有効期限を変えることも可能であり、例えば、暗号鍵及び復号鍵のビット長T=128、カオス系列Kαt及びユーザ鍵Uαtの1回の更新当たりの写像の繰り返し回数α=80、カオス系列Kαt及びユーザ鍵Uαtの全体のビット長T=2048の場合に、10回分だけ(例えば10日分だけ)ユーザ鍵を(復号鍵を)使えるようにしたい場合には、図7に示される誤差の初期値のビット長Tを12回(22回−10回)の更新に相当する分だけ埋める(Tを12回更新後のビット長に設定する)。すなわち、誤差の初期値のビット長Tを、
{100+(22−10)X80}=1060
に設定する。これにより、有効期限の10回(例えば10日間)が過ぎると、このユーザのユーザ鍵が使用できなくなるようにすることができる。
It is also possible to change the expiration date of the user key for each user. For example, the mapping per one update of the bit length T s = 128 of the encryption key and the decryption key, the chaotic sequence K αt and the user key U αt I want to be able to use the user key (decryption key) only 10 times (for example, only for 10 days) when the number of repetitions α = 80 and the overall bit length T = 2048 of the chaotic sequence K αt and the user key U αt when is set to the bit length of 12 times the updated by an amount to fill (T u corresponding to the updated bit length T u of 12 times (-10 times 22 times) of the initial value of the error shown in FIG. 7 ). That is, the bit length T u of the initial value of the error,
{100+ (22-10) X80} = 1060
Set to. As a result, the user key of this user can be made unusable after the expiration date of 10 times (for example, 10 days) has passed.

次に、図9及び図10に示されるタイミングチャートと、図11及び図12に示されるフローチャートを参照して、コンテンツ6の暗号文の送受信時とユーザ登録時に、提供者側サーバ2とユーザ側情報端末3において行われる処理について説明する。まず、コンテンツ6の暗号文の送受信時には、図9に示されるように、提供者側サーバ2は、後述する暗号鍵生成処理(S1)で生成された暗号鍵を用いて、コンテンツ6を暗号化し(S2)、コンテンツ6の暗号文7をユーザ側情報端末3に送信する(S3)。これに対して、ユーザ側情報端末3は、既にユーザ登録済みで、後述する復号鍵生成処理(S4)で生成された復号鍵を既に有している場合には、提供者側サーバ2から送信されたコンテンツ6の暗号文7を受信して(S5)、S4の処理で生成された復号鍵を用いてコンテンツ6の暗号文7を復号する(S6)。   Next, referring to the timing charts shown in FIG. 9 and FIG. 10 and the flowcharts shown in FIG. 11 and FIG. Processing performed in the information terminal 3 will be described. First, at the time of transmission / reception of the ciphertext of the content 6, as shown in FIG. 9, the provider-side server 2 encrypts the content 6 using the encryption key generated in the encryption key generation process (S1) described later. (S2), the ciphertext 7 of the content 6 is transmitted to the user side information terminal 3 (S3). On the other hand, when the user side information terminal 3 has already been registered as a user and already has the decryption key generated in the decryption key generation process (S4) described later, the user side information terminal 3 transmits it from the provider side server 2. The ciphertext 7 of the content 6 is received (S5), and the ciphertext 7 of the content 6 is decrypted using the decryption key generated in the process of S4 (S6).

また、図10に示されるように、ユーザ登録時に、ユーザ側情報端末3が、提供者側サーバ2にユーザ登録要求のデータを送信すると(S11)、提供者側サーバ2は、このユーザ登録要求のデータを受信して(S12)、その時点の最新のカオス系列に、ユーザ毎の乱数を加算して、ユーザ鍵を生成する(S13)。そして、このユーザ鍵をユーザ側情報端末3に送信する(S14)。ユーザ側情報端末3は、ユーザ鍵を受信すると、このユーザ鍵に基づいて、後述する復号鍵生成処理を行う(S15)。この復号鍵生成処理が終了すると、該当のユーザ側情報端末3では、コンテンツ6の暗号文7を復号することができるようになる。従って、該当のユーザが、コンテンツ6を視聴することができるようになる。   As shown in FIG. 10, when the user side information terminal 3 transmits user registration request data to the provider side server 2 during user registration (S11), the provider side server 2 sends the user registration request data. (S12), a random number for each user is added to the latest chaotic sequence at that time to generate a user key (S13). And this user key is transmitted to the user side information terminal 3 (S14). When receiving the user key, the user-side information terminal 3 performs a decryption key generation process to be described later based on the user key (S15). When this decryption key generation process ends, the corresponding user-side information terminal 3 can decrypt the ciphertext 7 of the content 6. Accordingly, the corresponding user can view the content 6.

次に、上記の暗号鍵生成処理について、図11のフローチャートを参照して説明する。最初の暗号鍵の生成時には、提供者側サーバ2は、2進数で表されるカオス系列の初期値を生成し(S21)、このカオス系列の初期値のうちの上位nビット(例えば、128ビット)のみを抽出して、暗号鍵を生成する(S22)。これに対して、2回目以降の暗号鍵の生成処理は、以下のように行われる。提供者側サーバ2は、前回の暗号鍵の生成から所定の時間(例えば、24時間=1日)が経過する度に(S23でYES)、上記(1)式に示されるロジスティック写像をα回(例えば、80回)行って、最新のカオス系列を算出し(S24)、この最新のカオス系列のうちの上位nビットのみを抽出して、暗号鍵を生成するという処理を繰り返す。これにより、所定の時間が経過する度に、暗号鍵が更新される。   Next, the encryption key generation process will be described with reference to the flowchart of FIG. At the time of generating the first encryption key, the provider-side server 2 generates an initial value of a chaotic sequence represented by a binary number (S21), and the upper n bits (for example, 128 bits) of the initial value of the chaotic sequence ) Are extracted to generate an encryption key (S22). On the other hand, the second and subsequent encryption key generation processes are performed as follows. Whenever a predetermined time (for example, 24 hours = 1 day) elapses from the generation of the previous encryption key (YES in S23), the provider-side server 2 performs logistic mapping represented by the above equation (1) α times. (E.g., 80 times) to calculate the latest chaos sequence (S24), extract only the upper n bits of the latest chaos sequence, and repeat the process of generating the encryption key. Thereby, the encryption key is updated every time a predetermined time elapses.

次に、上記の復号鍵生成処理について、図12のフローチャートを参照して説明する。ユーザ側情報端末3は、上記図10中のS13で生成されたユーザ鍵を提供者側サーバ2から受信すると(S31)、受信したユーザ鍵のうちの上位nビット(例えば、128ビット)のみを抽出して、最初の復号鍵を生成する(S32)。これに対して、2回目以降の暗号鍵の生成処理は、以下のように行われる。ユーザ側情報端末3は、提供者側サーバ2から受信したユーザ鍵を初期値として用いて、提供者側サーバ2におけるカオス系列の更新と同じ間隔で(例えば、24時間経過する度に)(S33でYES)、上記(1)式に示されるロジスティック写像をα回行って、最新のユーザ鍵の系列を算出し(S34)、この最新のユーザ鍵の系列のうちの上位nビットのみを抽出して、復号鍵を生成するという処理を繰り返す。これにより、所定の時間が経過する度に、復号鍵が更新される。   Next, the decryption key generation process will be described with reference to the flowchart of FIG. When the user-side information terminal 3 receives the user key generated in S13 in FIG. 10 from the provider-side server 2 (S31), only the upper n bits (for example, 128 bits) of the received user key are received. The first decryption key is generated by extracting (S32). On the other hand, the second and subsequent encryption key generation processes are performed as follows. The user-side information terminal 3 uses the user key received from the provider-side server 2 as an initial value at the same interval as the update of the chaos sequence in the provider-side server 2 (for example, every 24 hours elapses) (S33 YES), the logistic mapping shown in the above equation (1) is performed α times to calculate the latest user key sequence (S34), and only the upper n bits of the latest user key sequence are extracted. The process of generating a decryption key is repeated. As a result, the decryption key is updated every time a predetermined time elapses.

暗号鍵の更新と復号鍵の更新のタイミングを合わせて、ユーザ側の復号鍵を提供者側の暗号鍵と同じ鍵にするために、提供者側は、ユーザ側に、例えば、「毎日12時になったら、暗号鍵を更新するので、それに合わせて復号鍵の更新を行ってほしい」ということを通知しておく。そして、この通知内容に合わせて、提供者側とユーザ側が、毎日12時に暗号鍵の更新処理と復号鍵の更新処理とを行うことにより、ユーザ鍵の有効期限内においては、ユーザ側と提供者側との間で、予備通信を行うことなく、鍵の共有を行うことができる。すなわち、提供者側から見ると、提供者側サーバ2が、ユーザ登録時に、ユーザ側情報端末3にユーザ鍵を送信して、ユーザ登録後は、所定の時間が経過する度に、暗号鍵を更新する処理を行うだけで、ユーザ側情報端末3と予備通信を行うことなく、ユーザとの間で鍵の共有を行うことができ、しかも、ユーザ鍵の発行処理(送信処理)の終了後は、ユーザ鍵又は復号鍵の管理をする必要がない。   In order to make the decryption key on the user side the same key as the encryption key on the provider side in accordance with the update timing of the encryption key and the decryption key, the provider side informs the user side, for example, “every day at 12:00. Then, the encryption key is updated, so we want you to update the decryption key accordingly. " The provider side and the user side perform the encryption key update process and the decryption key update process every day at 12:00 in accordance with the notification content, so that the user side and the provider are within the expiration date of the user key. The key can be shared without performing preliminary communication with the side. That is, when viewed from the provider side, the provider-side server 2 transmits a user key to the user-side information terminal 3 at the time of user registration. It is possible to share the key with the user without performing preliminary communication with the user side information terminal 3 only by performing the update process, and after the end of the user key issuance process (transmission process) There is no need to manage user keys or decryption keys.

次に、本コンテンツ配信システム1におけるユーザへのコンテンツ配信料金の課金の仕組みについて説明する。本コンテンツ配信システム1では、提供者は、ユーザ登録時にユーザへの課金を行う。すなわち、ユーザは、電子マネーやクレジットカードにより提供者にコンテンツ配信料金を支払った後でなければ、提供者からユーザ鍵を発行してもらえない。ユーザは、ユーザ鍵を発行してもらうと、このユーザ鍵に基づいて、一定の期間(有効期限)は、提供者側の暗号鍵と同一の鍵(復号鍵)を生成することができるので、提供者側から送信されたコンテンツ6の暗号文7をこの復号鍵で復号することにより、提供者側から送信されたコンテンツ6を視聴することができるようになる。しかし、有効期限が経過すると、ユーザは、再度、ユーザ登録をして、提供者側からユーザ鍵を再発行してもらわなければ、コンテンツ6を視聴することができなくなる。そして、再度ユーザ登録を行うためには、ユーザが、再度、提供者にコンテンツ配信料金を支払う必要がある。従って、提供者側から見ると、ユーザが、所定の時間が経過する度に、再度、ユーザ登録をやり直して、コンテンツ配信料金を支払ってくれるので、提供者が、ユーザに対して正確なコンテンツ配信料金の課金を行うことができる。また、悪意のあるユーザが、ユーザ鍵を不正配布したとしても、一定の期間(有効期限)が経過すると、該当のユーザ鍵を用いて正確な復号鍵を生成することができなくなるので、特にユーザ鍵の管理をする必要がなくなる。   Next, a mechanism for charging the content distribution fee to the user in the content distribution system 1 will be described. In the content distribution system 1, the provider charges the user at the time of user registration. That is, the user cannot issue the user key from the provider unless the provider has paid the content distribution fee to the provider with electronic money or a credit card. When the user issues a user key, the same key (decryption key) as the encryption key on the provider side can be generated for a certain period (expiration date) based on this user key. By decrypting the ciphertext 7 of the content 6 transmitted from the provider side with this decryption key, the content 6 transmitted from the provider side can be viewed. However, when the expiration date has passed, the user cannot view the content 6 unless he / she registers again and has the provider reissue the user key. In order to perform user registration again, the user needs to pay the content distribution fee to the provider again. Therefore, when viewed from the provider side, every time a predetermined time elapses, the user again performs user registration and pays the content distribution fee. Charges can be made. Even if a malicious user illegally distributes a user key, an accurate decryption key cannot be generated using the corresponding user key after a certain period (expiration date) has passed. There is no need to manage keys.

また、本コンテンツ配信システム1では、2回目以降のユーザ登録時に必要なコンテンツ配信料金を、1回目のユーザ登録時に必要なコンテンツ配信料金より安くすることも容易である。具体的には、ユーザ側情報端末3が、ユーザ鍵の有効期限が切れたときに、有効期限が切れる前に算出されたユーザ鍵のうちの最後に算出されたユーザ鍵に対して、上記(1)式に示されるロジスティック写像をβ回(β>1)繰り返して、新たなカオス系列を求めた上で、このカオス系列の上位n(nは復号鍵のビット長に等しい)ビットを抽出することにより、再登録ユーザであることの証明データを生成する。そして、ユーザ側情報端末3は、ユーザ登録時に提供者側サーバ2から受信したユーザ鍵の初期値と有効期限と共に、上記の証明データを提供者側サーバ2に送信する。この証明データには、ユーザ鍵の初期値に含まれる乱数の影響が現れているので、提供者側サーバ2は、ユーザ側情報端末3から受信したユーザ鍵の初期値と有効期限と証明データとを分析することにより、ユーザ側情報端末3が、ユーザ鍵の初期値に基づいて、本当に該当の証明データを生成することができたか否かを判別することができる。なお、提供者側サーバ2が、ハードディスク21に各ユーザに発行したユーザ鍵の初期値を記録している場合には、ユーザ側情報端末3が、上記の証明データのみを提供者側サーバ2に送信することによって、提供者側サーバ2は、ユーザ側情報端末3が該当の証明データを生成することができたか否かを、判別することができる。これにより、過去に登録したことのあるユーザだけに対してコンテンツ配信料金(登録料)の割引を行うようにすることが可能となる。   In the content distribution system 1, it is also easy to make the content distribution fee necessary for the second and subsequent user registrations lower than the content distribution fee necessary for the first user registration. Specifically, when the user-side information terminal 3 expires before the expiration date of the user key when the expiration date of the user key expires, the user key calculated last ( 1) The logistic map shown in the equation is repeated β times (β> 1) to obtain a new chaotic sequence, and then the upper n bits (n is equal to the bit length of the decryption key) of the chaotic sequence are extracted. Thus, proof data for re-registering user is generated. Then, the user side information terminal 3 transmits the proof data to the provider side server 2 together with the initial value and expiration date of the user key received from the provider side server 2 at the time of user registration. Since the effect of the random number included in the initial value of the user key appears in the proof data, the provider side server 2 receives the initial value of the user key, the expiration date, the proof data received from the user side information terminal 3 Can be determined based on the initial value of the user key to determine whether or not the user-side information terminal 3 has actually generated the corresponding proof data. When the provider side server 2 records the initial value of the user key issued to each user on the hard disk 21, the user side information terminal 3 sends only the above proof data to the provider side server 2. By transmitting, the provider side server 2 can determine whether or not the user side information terminal 3 has been able to generate the corresponding certification data. This makes it possible to discount the content distribution fee (registration fee) only for users who have registered in the past.

上述したように、本実施形態によるコンテンツ配信システム1及びそのユーザ鍵管理方法によれば、提供者側サーバ2において最新のカオス系列の算出に用いられるロジスティック写像と、ユーザ側情報端末3において最新のユーザ鍵の算出に用いられるロジスティック写像とは、同じ写像であり、しかも、誤差の伝播のスピードがほぼ一定の写像である。従って、ユーザ鍵の初期値が、その時点の最新のカオス系列に乱数を加算したものであることから、所定の時間経過する度に、最新のカオス系列の値と最新のユーザ鍵の値との誤差が、拡大していく。このため、所定の期間が経過するまでは、最新のカオス系列の上位nビットに基づいて生成された暗号鍵と、最新のユーザ鍵の上位nビットに基づいて生成された復号鍵とが一致するので、暗号化されたコンテンツを復号することができるが、所定の期間が経過すると、最新のカオス系列の上位nビットと最新のユーザ鍵の上位nビットとが一致しなくなるため、暗号鍵と復号鍵とが一致しなくなり、暗号化されたコンテンツを復号することができなくなってしまう。このことは、実質的に、ユーザ鍵に有効期限を設けることと同じである。   As described above, according to the content distribution system 1 and the user key management method thereof according to the present embodiment, the logistic map used for calculating the latest chaos sequence in the provider side server 2 and the latest in the user side information terminal 3 are used. The logistic map used for calculating the user key is the same map, and the error propagation speed is substantially constant. Therefore, since the initial value of the user key is a value obtained by adding a random number to the latest chaotic sequence at that time, the value of the latest chaotic sequence and the value of the latest user key each time a predetermined time elapses. The error increases. For this reason, the encryption key generated based on the upper n bits of the latest chaotic sequence matches the decryption key generated based on the upper n bits of the latest user key until a predetermined period elapses. Therefore, the encrypted content can be decrypted. However, when a predetermined period elapses, the upper n bits of the latest chaotic sequence and the upper n bits of the latest user key do not match. The key does not match and the encrypted content cannot be decrypted. This is substantially the same as providing an expiration date for the user key.

上記のようにしたことにより、ユーザ登録の期限(ユーザ鍵の有効期限)が切れた場合でも、提供者側サーバ2が、該当ユーザのユーザ側情報端末3との通信等の処理を行って、該当ユーザのユーザ鍵を使用できなくなるようにする必要がなくなる。また、提供者側サーバ2は、その時点の最新のカオス系列に基づき生成した同一の暗号鍵を用いて、全てのユーザ側情報端末3に送信するコンテンツを暗号化することができるので、各ユーザ側情報端末毎に異なるコンテンツの暗号文を送信する必要がなくなる。すなわち、提供者側サーバ2がユーザ管理を行うために必要な処理を、ユーザ登録時におけるユーザ鍵の生成処理だけにすることができる。従って、従来のブロードキャスト暗号システムを採用したブロードキャスト型コンテンツ配信システムと比べて、ユーザ管理に必要なコストの低減を図ることができる。   By doing as described above, even when the user registration time limit (the expiration date of the user key) has expired, the provider-side server 2 performs processing such as communication with the user-side information terminal 3 of the corresponding user, It becomes unnecessary to make it impossible to use the user key of the corresponding user. Further, the provider-side server 2 can encrypt the content to be transmitted to all the user-side information terminals 3 using the same encryption key generated based on the latest chaotic sequence at that time, so that each user There is no need to send different content ciphertexts for each side information terminal. That is, the process necessary for the provider-side server 2 to perform user management can be only the user key generation process at the time of user registration. Accordingly, the cost required for user management can be reduced as compared with a broadcast type content distribution system employing a conventional broadcast encryption system.

また、上記のように、ユーザ鍵に有効期限を設けたことにより、ユーザ鍵の発行から所定の期間が経過すると、ユーザ鍵に基づいて生成される復号鍵が使用できなくなってしまうので、ユーザ鍵が不正に配布された場合でも、その影響を最小限に止めることができる。また、上記のようにユーザ鍵に有効期限を設けたことにより、不正配布者は、ユーザ鍵を非登録ユーザに頻繁に配布しなければならなくなるので、提供者がユーザ鍵の不正配布を検出することができる可能性を高めることができる。すなわち、復号鍵の不正配布問題に有効に対処することができる。   In addition, as described above, by providing an expiration date for the user key, the decryption key generated based on the user key cannot be used after a predetermined period of time has passed since the user key was issued. Even if it is distributed illegally, the impact can be minimized. In addition, by providing an expiration date for the user key as described above, the unauthorized distributor must frequently distribute the user key to unregistered users, so the provider detects unauthorized distribution of the user key. The possibility that it can be increased. That is, it is possible to effectively deal with the problem of illegal distribution of the decryption key.

なお、本発明は、上記実施形態に限られるものではなく、様々な変形が可能である。例えば、上記実施形態では、カオス系列とユーザ鍵の更新に用いるカオス写像を、誤差の伝播のスピードがほぼ一定であるロジスティック写像としたが、カオス系列とユーザ鍵の更新に用いるカオス写像は、これに限られず、誤差の伝播スピードがほぼ一定のカオス写像であればよい。また、図1の説明で付記したように、ユーザ側情報端末をディジタルテレビジョン放送信号受信機とし、提供者側サーバが、暗号化されたコンテンツを、電波によりディジタルテレビジョン放送信号の形式でディジタルテレビジョン放送信号受信機に送信するようにしてもよい。これにより、地上波ディジタルテレビジョン放送やBSディジタル放送等の配信システムに本発明を適用することができる。   The present invention is not limited to the above embodiment, and various modifications can be made. For example, in the above embodiment, the chaotic map used for updating the chaotic sequence and the user key is a logistic map in which the error propagation speed is almost constant, but the chaotic map used for updating the chaotic sequence and the user key is The chaotic map is not limited to this, and any error propagation speed may be used. As described in the description of FIG. 1, the user side information terminal is a digital television broadcast signal receiver, and the provider side server digitally transmits the encrypted content in the form of a digital television broadcast signal using radio waves. You may make it transmit to a television broadcast signal receiver. Thus, the present invention can be applied to distribution systems such as terrestrial digital television broadcasting and BS digital broadcasting.

本発明の一実施形態によるブロードキャスト型コンテンツ配信システムにおける処理の概略を示す図。The figure which shows the outline of the process in the broadcast type content delivery system by one Embodiment of this invention. 上記コンテンツ配信システムのハードウェア構成図。The hardware block diagram of the said content delivery system. 上記コンテンツ配信システムに用いられるロジスティック写像を繰り返した場合に、初期値の誤差が与えるカオス系列の値の相違を示すグラフ。The graph which shows the difference in the value of the chaotic series which the error of an initial value gives when the logistic map used for the said content delivery system is repeated. 上記ロジスティック写像の繰り返し回数と誤差のビット長との対応関係を示すグラフ。The graph which shows the correspondence of the repetition frequency of the said logistic map, and the bit length of an error. (a)(b)(c)は、それぞれ初期状態、上記ロジスティック写像を用いて1回だけ写像を行ったとき、及び同写像を用いてt回写像を行った場合における誤差のビット長を示す図。(A), (b), and (c) show the bit lengths of errors in the initial state, when the mapping is performed only once using the logistic mapping, and when the mapping is performed t times using the mapping, respectively. Figure. 上記コンテンツ配信システムにおけるユーザ鍵生成のイメージを示す図。The figure which shows the image of the user key generation in the said content delivery system. 上記コンテンツ配信システムにおけるユーザ鍵の有効期限の説明図。Explanatory drawing of the expiration date of the user key in the said content delivery system. 上記コンテンツ配信システムにおける安全性の説明図。Explanatory drawing of safety in the content distribution system. 上記コンテンツ配信システムにおけるコンテンツの暗号文の送受信時の処理を示すタイミングチャート。The timing chart which shows the process at the time of transmission / reception of the ciphertext of the content in the said content delivery system. 上記コンテンツ配信システムにおけるユーザ登録時の処理を示すタイミングチャート。The timing chart which shows the process at the time of user registration in the said content delivery system. 図9中における暗号鍵生成処理のフローチャート。10 is a flowchart of encryption key generation processing in FIG. 9. 図9中における復号鍵生成処理のフローチャート。10 is a flowchart of decryption key generation processing in FIG. 9.

符号の説明Explanation of symbols

1 コンテンツ配信システム
2 提供者側サーバ(提供者側コンピュータ)
3 ユーザ側情報端末
5 ネットワーク
12 暗号鍵生成PG(初期値生成手段、カオス系列更新手段、暗号鍵生成手段)
13 ユーザ鍵生成PG(ユーザ鍵生成手段)
14 暗号化PG(暗号化手段)
17 復号化PG(復号手段)
20 マイクロプロセッサ(ユーザ鍵生成手段、初期値生成手段、カオス系列更新手段、暗号鍵生成手段、暗号化手段、判別手段)
23 送受信部(コンテンツ送信手段、ユーザ鍵送信手段)
30 マイクロプロセッサ(ユーザ鍵更新手段、復号鍵生成手段、復号手段、期限切れ判定手段、再登録証明データ生成手段)
33 送受信部(登録要求送信手段、ユーザ鍵受信手段、コンテンツ受信手段、証明データ送信手段)
1 Content distribution system 2 Provider side server (provider side computer)
3 User side information terminal 5 Network 12 Encryption key generation PG (initial value generation means, chaos sequence update means, encryption key generation means)
13 User key generation PG (user key generation means)
14 Encrypted PG (encryption means)
17 Decryption PG (Decoding means)
20 Microprocessor (user key generation means, initial value generation means, chaos sequence update means, encryption key generation means, encryption means, determination means)
23 Transmission / reception unit (content transmission means, user key transmission means)
30 Microprocessor (user key update means, decryption key generation means, decryption means, expiration determination means, re-registration certification data generation means)
33 Transmission / reception unit (registration request transmission means, user key reception means, content reception means, proof data transmission means)

Claims (14)

ディジタルテレビジョン放送等のコンテンツの提供者側に設置された提供者側コンピュータと、この提供者側コンピュータとネットワークを介して接続されて、前記コンテンツの視聴者であるユーザ側に設置されたユーザ側情報端末とから構成され、前記提供者側コンピュータに登録されたユーザのみが、前記提供者側コンピュータから配信されたコンテンツを復元して視聴することが可能なブロードキャスト型のコンテンツ配信システムにおいて、
前記提供者側コンピュータは、コンテンツの暗号鍵の生成元となるカオス系列の初期値を生成する初期値生成手段と、
前記初期値生成手段により生成された初期値に対して、カオス写像のうちの、誤差の伝播のスピードがほぼ一定の写像をα回(ただし、αは1以上の整数)行って、最新のカオス系列を求めた後に、所定の時間が経過する度に、その時点の最新のカオス系列に対して、前記カオス写像と同じカオス写像をα回繰り返して、最新のカオス系列を求めるカオス系列更新手段と、
前記カオス系列更新手段により求められた最新のカオス系列を2進数で表し、この2進数を構成する上位のnビット(ただし、nは1以上の整数)のうち、所定数以上のビットを抽出して、コンテンツを暗号化するための暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵生成手段により生成された暗号鍵を用いて、コンテンツを暗号化する暗号化手段と、
前記暗号化手段により暗号化されたコンテンツを前記ユーザ側情報端末に送信するコンテンツ送信手段と、
前記ユーザ側情報端末からのユーザ登録要求のデータの受信時に、前記カオス系列更新手段により求められた、その時点の最新のカオス系列に乱数を加算して、ユーザ鍵を生成するユーザ鍵生成手段と、
前記ユーザ鍵生成手段により生成されたユーザ鍵を前記ユーザ側情報端末に送信するユーザ鍵送信手段とを備え、
前記ユーザ側情報端末は、前記提供者側コンピュータにユーザ登録要求のデータを送信する登録要求送信手段と、
前記提供者側コンピュータから送信されたユーザ鍵を受信するユーザ鍵受信手段と、
前記ユーザ鍵受信手段により受信したユーザ鍵を初期状態における最新のユーザ鍵として、所定の時間経過する度に、その時点の最新のユーザ鍵に対して、前記カオス写像と同じカオス写像をα回繰り返して、最新のユーザ鍵を求めるユーザ鍵更新手段と、
前記ユーザ鍵更新手段により求められた最新のユーザ鍵を2進数で表し、この2進数に対して、前記暗号鍵生成手段におけるビット抽出処理と同じ内容のビット抽出処理を行って、暗号化されたコンテンツを復号するための復号鍵を生成する復号鍵生成手段と、
前記提供者側コンピュータから送信された暗号化されたコンテンツを受信するコンテンツ受信手段と、
前記復号鍵生成手段により生成された復号鍵を用いて、前記コンテンツ受信手段により受信した暗号化されたコンテンツを復号する復号手段とを備え、
前記暗号化手段は、前記暗号化処理を共通鍵暗号方式で行い、
前記復号鍵生成手段により生成された復号鍵が、前記暗号鍵生成手段により生成された暗号鍵と一致する間は、前記復号手段による復号を可能にし、前記復号鍵生成手段により生成された復号鍵が、前記暗号鍵生成手段により生成された暗号鍵と一致しなくなった場合には、前記復号手段による復号を不可能にすることにより、ユーザ鍵に有効期限を設けたことを特徴とするブロードキャスト型コンテンツ配信システム。
A provider side computer installed on the provider side of content such as digital television broadcasting, and a user side connected to the provider side computer via a network and installed on the user side who is the viewer of the content In a broadcast-type content distribution system that is configured by an information terminal and that allows only a user registered in the provider-side computer to restore and view the content distributed from the provider-side computer,
The provider-side computer includes an initial value generating means for generating an initial value of a chaotic sequence that is a generation source of a content encryption key;
The initial value generated by the initial value generating means is subjected to α times (where α is an integer equal to or greater than 1) of the chaotic maps, the error propagation speed of which is substantially constant, to obtain the latest chaos. Chaos sequence updating means for obtaining the latest chaos sequence by repeating the same chaos map as the chaos map for the latest chaos sequence at that time every predetermined time after obtaining the sequence ,
The latest chaotic sequence obtained by the chaotic sequence updating means is expressed in binary, and a predetermined number or more bits are extracted from the upper n bits (n is an integer of 1 or more) constituting this binary number. An encryption key generating means for generating an encryption key for encrypting the content,
Encryption means for encrypting content using the encryption key generated by the encryption key generation means;
Content transmitting means for transmitting the content encrypted by the encryption means to the user side information terminal;
User key generation means for generating a user key by adding a random number to the latest chaos sequence at that time, which is obtained by the chaos sequence update means upon reception of user registration request data from the user side information terminal; ,
User key transmission means for transmitting the user key generated by the user key generation means to the user side information terminal,
The user side information terminal includes a registration request transmitting means for transmitting user registration request data to the provider side computer,
User key receiving means for receiving a user key transmitted from the provider computer;
Using the user key received by the user key receiving means as the latest user key in the initial state, every time a predetermined time elapses, the same chaos mapping as the chaos mapping is repeated α times for the latest user key at that time. User key update means for obtaining the latest user key,
The latest user key obtained by the user key update unit is expressed in binary number, and the binary number is subjected to bit extraction processing having the same contents as the bit extraction processing in the encryption key generation unit and encrypted. Decryption key generation means for generating a decryption key for decrypting the content;
Content receiving means for receiving encrypted content transmitted from the provider computer;
Decrypting means for decrypting the encrypted content received by the content receiving means using the decryption key generated by the decryption key generating means,
The encryption means performs the encryption processing by a common key encryption method,
While the decryption key generated by the decryption key generation means matches the encryption key generated by the encryption key generation means, the decryption means enables decryption, and the decryption key generated by the decryption key generation means However, when the encryption key generated by the encryption key generation unit does not match, the broadcast type is characterized in that the user key has an expiration date by disabling the decryption by the decryption unit Content distribution system.
前記カオス系列更新手段により用いられたカオス写像は、ロジスティック写像であることを特徴とする請求項1に記載のブロードキャスト型コンテンツ配信システム。   2. The broadcast type content distribution system according to claim 1, wherein the chaotic map used by the chaotic sequence updating means is a logistic map. 前記暗号鍵生成手段は、前記カオス系列更新手段により求められた最新のカオス系列を2進数で表し、この2進数を構成する上位のnビットを抽出して、コンテンツを暗号化するための暗号鍵を生成することを特徴とする請求項1又は請求項2に記載のブロードキャスト型コンテンツ配信システム。   The encryption key generation means represents the latest chaos sequence obtained by the chaos sequence update means in binary number, extracts the upper n bits constituting the binary number, and encrypts the content. The broadcast type content distribution system according to claim 1 or 2, wherein: 前記初期値生成手段により生成された初期値は、ビット長が256以上の2進数で表されることを特徴とする請求項2に記載のブロードキャスト型コンテンツ配信システム。   3. The broadcast type content distribution system according to claim 2, wherein the initial value generated by the initial value generating means is represented by a binary number having a bit length of 256 or more. 前記カオス系列更新手段によるカオス写像の繰り返しの回数であるαは、16以上であることを特徴とする請求項4に記載のブロードキャスト型コンテンツ配信システム。   5. The broadcast type content distribution system according to claim 4, wherein α, which is the number of repetitions of chaotic mapping by the chaotic sequence updating means, is 16 or more. 前記提供者側コンピュータのユーザ鍵送信手段は、ユーザ鍵と一緒に、ユーザ鍵の有効期限を表すデータを、前記ユーザ側情報端末に送信し、
前記ユーザ側情報端末のユーザ鍵受信手段は、前記ユーザ鍵の有効期限を表すデータを受信し、
前記ユーザ側情報端末は、
前記ユーザ鍵の有効期限を表すデータに基づいて、ユーザ鍵の有効期限が切れたか否かを判定する期限切れ判定手段と、
前記期限切れ判定手段によりユーザ鍵の有効期限が切れたと判定されたときに、有効期限が切れる前に前記ユーザ鍵更新手段により算出されたユーザ鍵のうちの最後に算出されたユーザ鍵に対して、前記ユーザ鍵更新手段により用いられたカオス写像と同じカオス写像をβ回(ただし、βは1以上の整数)繰り返して、新たなカオス系列を求めた上で、このカオス系列の上位nビット(ただし、nは1以上の整数)を抽出することにより、再登録ユーザであることの証明データを生成する再登録証明データ生成手段と、
前記再登録証明データ生成手段により生成された証明データを前記提供者側コンピュータに送信する証明データ送信手段とをさらに備え、
前記提供者側コンピュータは、前記ユーザ側情報端末から送信された証明データに基づいて、この証明データを送信したユーザが過去にユーザ登録をしたことのあるユーザであるか否かを判別する判別手段をさらに備えたことを特徴とする請求項1乃至請求項5に記載のブロードキャスト型コンテンツ配信システム。
The user key transmitting means of the provider side computer transmits data representing the expiration date of the user key together with the user key to the user side information terminal,
A user key receiving means of the user side information terminal receives data representing an expiration date of the user key;
The user side information terminal is
Expiration determination means for determining whether or not the expiration date of the user key has expired based on the data representing the expiration date of the user key;
When it is determined that the expiration date of the user key has expired by the expiration determination unit, the user key calculated at the end of the user keys calculated by the user key update unit before the expiration date expires, The same chaotic mapping as that used by the user key updating means is repeated β times (where β is an integer of 1 or more) to obtain a new chaotic sequence, and then the upper n bits (however, , N is an integer of 1 or more), and re-registration proof data generation means for generating proof data indicating that the user is a re-registration
Proof data transmission means for transmitting the proof data generated by the re-registration proof data generation means to the provider side computer,
The provider-side computer determines, based on the proof data transmitted from the user-side information terminal, whether or not the user who transmitted the proof data is a user who has registered in the past. The broadcast type content distribution system according to claim 1, further comprising:
前記ユーザ側情報端末は、ディジタルテレビジョン放送信号受信機であり、前記コンテンツ送信手段は、前記暗号化手段により暗号化されたコンテンツを、電波によりディジタルテレビジョン放送信号の形式で前記ディジタルテレビジョン放送信号受信機に送信することを特徴とする請求項1乃至請求項6に記載のブロードキャスト型コンテンツ配信システム。   The user-side information terminal is a digital television broadcast signal receiver, and the content transmission unit is configured to transmit the content encrypted by the encryption unit in the form of a digital television broadcast signal using radio waves. 7. The broadcast type content distribution system according to claim 1, wherein the broadcast type content distribution system transmits the signal to a signal receiver. ディジタルテレビジョン放送等のコンテンツの提供者側に設置された提供者側コンピュータと、この提供者側コンピュータとネットワークを介して接続されて、前記コンテンツの視聴者であるユーザ側に設置されたユーザ側情報端末とから構成されたブロードキャスト型のコンテンツ配信システムに適用される、ユーザ鍵の管理方法において、
前記提供者側コンピュータが、コンテンツの暗号鍵の生成元となるカオス系列の初期値を生成するステップ、
前記提供者側コンピュータが、前記生成された初期値を用いて、所定の時間が経過する度に、カオス写像のうちの、誤差の伝播のスピードがほぼ一定の写像をα回(ただし、αは1以上の整数)行って、最新のカオス系列を求めるステップ、
前記提供者側コンピュータが、前記最新のカオス系列を2進数で表し、この2進数を構成する上位のnビット(ただし、nは1以上の整数)のうち、所定数以上のビットを抽出して、コンテンツを暗号化するための暗号鍵を生成するステップ、
前記提供者側コンピュータが、前記暗号鍵を用いて、コンテンツを暗号化するステップ、
前記提供者側コンピュータが、暗号化されたコンテンツを前記ユーザ側情報端末に送信するステップ、
前記ユーザ側情報端末が、前記提供者側コンピュータにユーザ登録要求のデータを送信するステップ、
前記提供者側コンピュータが、前記ユーザ側情報端末からのユーザ登録要求のデータの受信時に、その時点の最新のカオス系列に乱数を加算して、ユーザ鍵を生成するステップ、
前記提供者側コンピュータが、前記ユーザ鍵を前記ユーザ側情報端末に送信するステップ、
前記ユーザ側情報端末が、前記提供者側コンピュータから送信されたユーザ鍵を受信するステップ、
前記ユーザ側情報端末が、前記受信したユーザ鍵を初期値として用いて、所定の時間が経過する度に、前記提供者側コンピュータにおける最新のカオス系列の算出に用いられたカオス写像と同じカオス写像をα回行って、最新のユーザ鍵を求めるステップ、
前記ユーザ側情報端末が、前記最新のユーザ鍵を2進数で表し、この2進数に対して、前記提供者側コンピュータにおける暗号鍵を生成するステップで行われたビット抽出処理と同じ内容のビット抽出処理を行って、暗号化されたコンテンツを復号するための復号鍵を生成するステップ、
前記ユーザ側情報端末が、前記提供者側コンピュータから送信された暗号化されたコンテンツを受信するステップ、及び
前記ユーザ側情報端末が、前記復号鍵を用いて、前記提供者側コンピュータから受信した暗号化されたコンテンツを復号するステップからなり、
前記暗号化するステップにおける暗号化処理は、共通鍵暗号方式で行われ、
前記復号鍵を生成するステップにおいて生成された復号鍵が、前記暗号鍵を生成するステップにおいて生成された暗号鍵と一致する間は、前記提供者側コンピュータから受信した暗号化されたコンテンツの復号を可能にし、前記復号鍵を生成するステップにおいて生成された復号鍵が、前記暗号鍵を生成するステップにおいて生成された暗号鍵と一致しなくなった場合には、前記提供者側コンピュータから受信した暗号化されたコンテンツの復号を不可能にすることにより、ユーザ鍵に有効期限を設けたことを特徴とする、ブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法。
A provider side computer installed on the provider side of content such as digital television broadcasting, and a user side connected to the provider side computer via a network and installed on the user side who is the viewer of the content In a user key management method applied to a broadcast-type content distribution system composed of information terminals,
The provider computer generating an initial value of a chaotic sequence from which a content encryption key is generated;
Each time the provider computer uses the generated initial value, a map having a substantially constant error propagation speed among chaos maps is expressed α times (where α is An integer greater than or equal to 1) to obtain the latest chaotic sequence,
The provider-side computer expresses the latest chaotic sequence in binary number, and extracts a predetermined number or more bits from the upper n bits (where n is an integer of 1 or more) constituting the binary number. Generating an encryption key for encrypting the content;
The provider computer encrypts the content using the encryption key;
The provider-side computer transmitting the encrypted content to the user-side information terminal;
The user-side information terminal transmitting user registration request data to the provider-side computer;
When the provider computer receives user registration request data from the user information terminal, it adds a random number to the latest chaotic sequence at that time to generate a user key;
The provider-side computer transmitting the user key to the user-side information terminal;
The user side information terminal receiving a user key transmitted from the provider side computer;
The user side information terminal uses the received user key as an initial value, and every time a predetermined time elapses, the same chaotic map as that used for calculation of the latest chaotic sequence in the provider side computer Step α to obtain the latest user key,
The user-side information terminal represents the latest user key in binary number, and the bit extraction of the same content as the bit extraction processing performed in the step of generating the encryption key in the provider-side computer for the binary number Performing a process to generate a decryption key for decrypting the encrypted content;
The user-side information terminal receiving encrypted content transmitted from the provider-side computer; and the encryption received by the user-side information terminal from the provider-side computer using the decryption key Decrypting the encrypted content,
The encryption processing in the step of encrypting is performed by a common key cryptosystem,
While the decryption key generated in the step of generating the decryption key matches the encryption key generated in the step of generating the encryption key, decryption of the encrypted content received from the provider computer is performed. The encryption key received from the provider computer when the decryption key generated in the step of generating the decryption key does not match the encryption key generated in the step of generating the encryption key. User key management method applied to a broadcast-type content distribution system, characterized in that an expiration date is provided for the user key by disabling decryption of the content that has been made.
前記最新のカオス系列を求めるステップにおいて用いられたカオス写像は、ロジスティック写像であることを特徴とする請求項8に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法。   9. The user key management method applied to the broadcast type content distribution system according to claim 8, wherein the chaotic map used in the step of obtaining the latest chaotic sequence is a logistic map. 前記暗号鍵を生成するステップにおいて、前記最新のカオス系列を求めるステップで求められた最新のカオス系列を2進数で表し、この2進数を構成する上位のnビットを抽出して、コンテンツを暗号化するための暗号鍵を生成することを特徴とする請求項8又は請求項9に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法。   In the step of generating the encryption key, the latest chaotic sequence obtained in the step of obtaining the latest chaotic sequence is represented by a binary number, and the upper n bits constituting the binary number are extracted to encrypt the content. The user key management method applied to the broadcast type content distribution system according to claim 8 or 9, wherein an encryption key for generating the encryption key is generated. 前記初期値を生成するステップにおいて生成された初期値は、ビット長が256以上の2進数で表されることを特徴とする請求項9に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法。   The user key management applied to the broadcast type content distribution system according to claim 9, wherein the initial value generated in the step of generating the initial value is represented by a binary number having a bit length of 256 or more. Method. 前記最新のカオス系列を求めるステップにおける、カオス写像の繰り返しの回数αは、16以上であることを特徴とする請求項11に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法。   12. The user key management method applied to the broadcast type content distribution system according to claim 11, wherein the number of repetitions α of the chaotic map in the step of obtaining the latest chaotic sequence is 16 or more. 前記提供者側コンピュータは、前記ユーザ鍵を送信するステップにおいて、ユーザ鍵と一緒に、ユーザ鍵の有効期限を表すデータを、前記ユーザ側情報端末に送信し、
前記ユーザ側情報端末は、前記ユーザ鍵を受信するステップにおいて、前記ユーザ鍵の有効期限を表すデータを受信し、
前記ユーザ側情報端末が、前記ユーザ鍵の有効期限を表すデータに基づいて、ユーザ鍵の有効期限が切れたか否かを判定するステップと、
前記ユーザ側情報端末が、前記判定するステップにおいてユーザ鍵の有効期限が切れたと判定されたときに、有効期限が切れる前に算出されたユーザ鍵のうちの最後に算出されたユーザ鍵に対して、前記最新のユーザ鍵を求めるステップにおいて用いられたカオス写像と同じカオス写像をβ回(ただし、βは1以上の整数)繰り返して、新たなカオス系列を求めた上で、このカオス系列の上位nビット(ただし、nは1以上の整数)を抽出することにより、再登録ユーザであることの証明データを生成するステップと、
前記ユーザ側情報端末が、前記証明データを送信するステップと、
前記提供者側コンピュータが、前記ユーザ側情報端末から送信された証明データに基づいて、この証明データを送信したユーザが過去にユーザ登録をしたことのあるユーザであるか否かを判別するステップとをさらに有することを特徴とする請求項8乃至請求項12に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法。
In the step of transmitting the user key, the provider-side computer transmits data representing an expiration date of the user key together with the user key to the user-side information terminal,
In the step of receiving the user key, the user side information terminal receives data representing an expiration date of the user key,
Determining whether the user key has expired based on the data representing the expiration date of the user key, the user side information terminal;
When the user side information terminal determines that the expiration date of the user key has expired in the determining step, the user key calculated at the end of the user keys calculated before the expiration date expires. , Repeating the same chaotic mapping as that used in the step of obtaining the latest user key β times (where β is an integer of 1 or more) to obtain a new chaotic sequence, generating proof data for re-registering user by extracting n bits (where n is an integer equal to or greater than 1);
The user side information terminal transmitting the certification data;
Determining whether the provider computer is based on the proof data transmitted from the user side information terminal, and whether the user who transmitted the proof data is a user who has registered in the past; The user key management method applied to the broadcast type content distribution system according to claim 8, further comprising:
前記ユーザ側情報端末は、ディジタルテレビジョン放送信号受信機であり、前記コンテンツを送信するステップにおいて、暗号化されたコンテンツを、電波によりディジタルテレビジョン放送信号の形式で前記ディジタルテレビジョン放送信号受信機に送信することを特徴とする請求項8乃至請求項13に記載のブロードキャスト型コンテンツ配信システムに適用されるユーザ鍵管理方法。   The user side information terminal is a digital television broadcast signal receiver, and in the step of transmitting the content, the encrypted content is transmitted in the form of a digital television broadcast signal by radio waves in the digital television broadcast signal receiver. 14. The user key management method applied to the broadcast type content distribution system according to claim 8, wherein the user key management method is applied to the broadcast type content distribution system.
JP2004380584A 2004-12-28 2004-12-28 Broadcast content distribution system and user key management method applied to the same Active JP4644799B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004380584A JP4644799B2 (en) 2004-12-28 2004-12-28 Broadcast content distribution system and user key management method applied to the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004380584A JP4644799B2 (en) 2004-12-28 2004-12-28 Broadcast content distribution system and user key management method applied to the same

Publications (2)

Publication Number Publication Date
JP2006186871A true JP2006186871A (en) 2006-07-13
JP4644799B2 JP4644799B2 (en) 2011-03-02

Family

ID=36739610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004380584A Active JP4644799B2 (en) 2004-12-28 2004-12-28 Broadcast content distribution system and user key management method applied to the same

Country Status (1)

Country Link
JP (1) JP4644799B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010097940A1 (en) * 2009-02-27 2010-09-02 富士通株式会社 Content server device, content distribution method, and content distribution program
CN107294705A (en) * 2016-04-01 2017-10-24 中国移动通信集团辽宁有限公司 A kind of method, equipment and the system of key generation and checking
CN109194845A (en) * 2018-08-27 2019-01-11 长安大学 A kind of image encryption method based on inverse time chaos system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285279A (en) * 2000-03-29 2001-10-12 Murata Mach Ltd Encryption communication method and encryption communication system
JP2001285277A (en) * 2000-04-03 2001-10-12 Toshiba Information Systems (Japan) Corp Encryption generator, electronic device using encryption generating program, storage medium, and encrypted text decoder
JP2003152706A (en) * 2001-11-12 2003-05-23 Toshiba Information Systems (Japan) Corp Encryption generating device, encryption decrypting device, encryption generating program, encryption decrypting program, authentication system, and electronic device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285279A (en) * 2000-03-29 2001-10-12 Murata Mach Ltd Encryption communication method and encryption communication system
JP2001285277A (en) * 2000-04-03 2001-10-12 Toshiba Information Systems (Japan) Corp Encryption generator, electronic device using encryption generating program, storage medium, and encrypted text decoder
JP2003152706A (en) * 2001-11-12 2003-05-23 Toshiba Information Systems (Japan) Corp Encryption generating device, encryption decrypting device, encryption generating program, encryption decrypting program, authentication system, and electronic device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010097940A1 (en) * 2009-02-27 2010-09-02 富士通株式会社 Content server device, content distribution method, and content distribution program
KR101275674B1 (en) 2009-02-27 2013-07-30 후지쯔 가부시끼가이샤 Content server device, content distribution method, and content distribution program
JP5344031B2 (en) * 2009-02-27 2013-11-20 富士通株式会社 Content server device, content distribution method, and content distribution program
US8732849B2 (en) 2009-02-27 2014-05-20 Fujitsu Limited Content server device and content delivery method
CN107294705A (en) * 2016-04-01 2017-10-24 中国移动通信集团辽宁有限公司 A kind of method, equipment and the system of key generation and checking
CN107294705B (en) * 2016-04-01 2020-09-11 中国移动通信集团辽宁有限公司 Method, device and system for generating and verifying key
CN109194845A (en) * 2018-08-27 2019-01-11 长安大学 A kind of image encryption method based on inverse time chaos system

Also Published As

Publication number Publication date
JP4644799B2 (en) 2011-03-02

Similar Documents

Publication Publication Date Title
KR102432299B1 (en) Systems and methods for encryption and decryption based on quantum key distribution
EP1696602B1 (en) Cryptographic communication system and method
US7006633B1 (en) Global encryption system
US8452015B2 (en) Propagating keys from servers to clients
CN115037477A (en) Block chain-based federated learning privacy protection method
WO2018220693A1 (en) Information processing device, verification device, information processing system, information processing method, and recording medium
JP7401624B2 (en) Aggregation of encrypted network values
JP7201848B2 (en) Generating sequences of network data while preventing acquisition or manipulation of time data
US20030158876A1 (en) On-line randomness test through overlapping word counts
JP2005252384A (en) Encrypted data storage server system, encrypted data storage method, and re-encryption method
US20010016911A1 (en) Signature calculation system by use of mobile agent
US20080226062A1 (en) Method for Secure Transmission of Data
JP2007114494A (en) Secrecy computing method and device
EP2892206B1 (en) System and method for push framework security
JP4644799B2 (en) Broadcast content distribution system and user key management method applied to the same
JP7399236B2 (en) Using multiple aggregation servers to prevent data manipulation
EP1310059B1 (en) Global encryption system
JP3172398B2 (en) Communication device and communication system
JP2012156809A (en) Content distribution system, mobile communication terminal device, and browsing control program
JP2001005383A (en) Device and method for generating random number, medium and device and method for ciphering
JP5297918B2 (en) Encrypted numeric binary conversion system, method and program
JP5142361B2 (en) Validity verification device
JP4363984B2 (en) Copyright infringement prevention method for digital content distribution by proactive diversified transmission, related transmission device, and portable receiving object
JP4171346B2 (en) Content distribution system and content distribution method
JP2009135722A (en) Content management system, and content management method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101112

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150