JP2009135721A - Content distribution system, and content distribution method and program - Google Patents

Content distribution system, and content distribution method and program Download PDF

Info

Publication number
JP2009135721A
JP2009135721A JP2007309642A JP2007309642A JP2009135721A JP 2009135721 A JP2009135721 A JP 2009135721A JP 2007309642 A JP2007309642 A JP 2007309642A JP 2007309642 A JP2007309642 A JP 2007309642A JP 2009135721 A JP2009135721 A JP 2009135721A
Authority
JP
Japan
Prior art keywords
key
content
encrypted
user key
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007309642A
Other languages
Japanese (ja)
Other versions
JP5139045B2 (en
Inventor
Katsuki Inamura
勝樹 稲村
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007309642A priority Critical patent/JP5139045B2/en
Publication of JP2009135721A publication Critical patent/JP2009135721A/en
Application granted granted Critical
Publication of JP5139045B2 publication Critical patent/JP5139045B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system corresponding to P2P content distribution which does not need a storage for performing content management, or the like. <P>SOLUTION: A client terminal receives a content file comprising a user key encrypted by a master key, a content key encrypted by the user key and a content encrypted by the content key, and transmits the encrypted user key and content key to a management server. The management server decrypts the user key by a master key that management server holds, uses the user key to decrypt a content key from the encrypted content key, and encrypts the master key to generate a new user key. Furthermore, the management server encrypts the decrypted content key with the new user key and returns the new user key and the content key to the client terminal, and the client terminal decrypts the content key with the new user key, and decrypts the content with the content key. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、DRM(Digital Rights Management)技術に関し、特に、P2Pコンテンツ配信に対応したコンテンツ配信システム、コンテンツ配信方法およびプログラムに関する。   The present invention relates to DRM (Digital Rights Management) technology, and in particular, to a content distribution system, a content distribution method, and a program corresponding to P2P content distribution.

近年、インターネットや携帯電話網といったネットワークの発達により、音楽や動画といったマルチメディアコンテンツのネットワーク流通が盛んに行われるようになってきている。音楽の分野では携帯型音楽プレイヤーとPCや携帯電話との連携により、徐々にCDによる流通からネットワーク配信への移行が進んでおり、また動画においてもネットワーク上でのストリーミングサービスなどが増えつつある。   In recent years, with the development of networks such as the Internet and mobile phone networks, network distribution of multimedia contents such as music and moving images has been actively performed. In the music field, the transition from CD distribution to network distribution is gradually progressing due to the cooperation between portable music players and PCs and mobile phones, and streaming services on the network are also increasing.

そのため、コンテンツの不正使用や不正流通、不正コピーを防止するために、コンテンツの暗号化を行う方法があり、ユーザに対し個別の暗号化鍵を作成し(これをユーザ鍵とする)、この鍵でコンテンツを暗号化した鍵(これをコンテンツ鍵とする)を暗号化する二重鍵方式や、さらにコンテンツ鍵を別な鍵で暗号化し、その鍵をユーザ鍵で暗号化する三重鍵方式などを用いて効率よくユーザ毎のコンテンツ制御を行う方式が提案されている。   For this reason, there is a method of encrypting content in order to prevent unauthorized use, unauthorized distribution, and unauthorized copying of the content. An individual encryption key is created for the user (this is used as a user key). A double key method that encrypts the content encryption key (this is the content key), a triple key method that encrypts the content key with another key, and encrypts the key with the user key. There has been proposed a method for efficiently performing content control for each user.

また、初めて視聴要求を発した端末に対応する暗号化コンテンツ鍵については全ての端末の情報が登録された暗号化コンテンツ鍵メインデータベースから検索して取得し、2回目以降の視聴要求については過去の履歴から作成され、配信サーバと接続された有効な端末のみが登録された暗号化コンテンツ鍵サブデータベースから検索して取得して、検索時間を削減する技術(例えば、特許文献1参照)やデータ再生装置が、暗号化コンテンツの復号に必要な復号鍵を暗号鍵蓄積サーバに要求し、暗号鍵蓄積サーバは復号鍵の有効期限と実時間とを比較して、有効期限内である場合のみ復号鍵をデータ再生装置に送出することで、暗号データの利用可能時間を情報提供者側で管理し、ユーザ側で任意に再生することのできない暗号文伝送システム(例えば、特許文献1参照)も提案されている。
特開2005−117380号公報 特開2003−174439号公報
In addition, the encrypted content key corresponding to the terminal that issued the viewing request for the first time is retrieved and obtained from the encrypted content key main database in which the information of all the terminals is registered. A technique for reducing search time (for example, refer to Patent Document 1) and data reproduction by searching and acquiring from an encrypted content key sub-database in which only valid terminals connected to a distribution server are registered and created from the history The device requests the decryption key necessary for decrypting the encrypted content from the encryption key storage server, and the encryption key storage server compares the decryption key expiration date with the real time, and the decryption key is only within the expiration date. Is sent to the data reproducing device, the cipher data usable time is managed on the information provider side and cannot be arbitrarily reproduced on the user side. (E.g., see Patent Document 1) has been proposed.
JP 2005-117380 A JP 2003-174439 A

ところで、現在においては、コンテンツの管理面などから商用サービスではサーバ配信型が主流であり、iTS(iTunes Store)やYouTubeなどはその典型例である。一方で、コンテンツ流通の負荷分散や口コミ的な流通効果を踏まえて、P2P(Peer
to Peer)技術によるコンテンツ流通技術が注目され、近年ではWinnyなどの流行が見られ、また一部では商用サービスにP2P技術を用いたシステムを試験運用するケースも出始め、今後は商用サービスにおいてもこのタイプのコンテンツ流通が行われるものと推測される。
By the way, at present, the server distribution type is the mainstream in commercial services in terms of content management and the like, and iTS (iTunes Store), Youtube, and the like are typical examples. On the other hand, based on content distribution load distribution and word-of-mouth distribution effects, P2P (Peer
to Peer) technology has attracted attention, and in recent years, trends such as Winny have been seen, and in some cases, a system using P2P technology for commercial services has begun to be tested. It is estimated that this type of content distribution will be performed.

しかしながら、従来手法ではユーザ鍵で暗号化するコンテンツ鍵などを管理する必要があり、またすべてのユーザへのコンテンツ鍵配布のために全ユーザ鍵を知っておく必要がある。この場合、P2Pのようにコンテンツがサーバを経由しないで流通するようなモデルにおいてもコンテンツ管理やユーザ管理を行うストレージが必要となり、P2Pによるコンテンツ配信の障害となるといった問題があった。   However, in the conventional method, it is necessary to manage the content key encrypted with the user key, and it is necessary to know all the user keys in order to distribute the content key to all users. In this case, even in a model in which content is distributed without going through a server as in P2P, a storage for performing content management and user management is necessary, which causes a problem in content distribution by P2P.

そこで、本発明は、上記事情に鑑みてなされたものであり、コンテンツ管理やユーザ管理を行うストレージを必要としないP2Pコンテンツ配信に対応したコンテンツ配信システム、コンテンツ配信方法およびプログラムを提供することを目的とする。   Accordingly, the present invention has been made in view of the above circumstances, and an object of the present invention is to provide a content distribution system, a content distribution method, and a program corresponding to P2P content distribution that do not require a storage for performing content management and user management. And

本発明は、上記した課題を解決するために以下の事項を提案している。   The present invention proposes the following items in order to solve the above-described problems.

(1)本発明は、管理サーバ(例えば、図1の管理サーバ2に相当)を仲介して、クライアント端末(例えば、図1のクライアント端末1に相当)間でP2Pにより、マスター鍵で暗号化されたユーザ鍵と該ユーザ鍵で暗号化されたコンテンツ鍵と該コンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルの配信を行うコンテンツ配信システムであって、前記管理サーバが保有するマスター鍵を暗号化して新たなユーザ鍵を生成するとともに、該生成した新たなユーザ鍵でコンテンツ鍵を暗号化して、前記クライアント端末に送信し、前記クライアント端末が、受信したコンテンツ鍵を前記新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号することを特徴とするコンテンツ配信システムを提案している。   (1) The present invention encrypts with a master key by P2P between client terminals (for example, equivalent to the client terminal 1 in FIG. 1) via a management server (for example, equivalent to the management server 2 in FIG. 1). A content distribution system that distributes a content file composed of a user key that has been encrypted, a content key encrypted with the user key, and a content encrypted with the content key, wherein a master key held by the management server is A new user key is generated by encryption, and the content key is encrypted with the generated new user key and transmitted to the client terminal. The client terminal uses the received content key as the new user key. The content distribution system is characterized in that the content is decrypted using the decrypted content key and decrypted using the decrypted content key. It is.

この発明によれば、管理サーバが保有するマスター鍵を暗号化して新たなユーザ鍵を生成するとともに、その生成した新たなユーザ鍵でコンテンツ鍵を暗号化して、クライアント端末に送信し、クライアント端末が、受信したコンテンツ鍵を新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する。したがって、コンテンツファイルの形式をマスター鍵で暗号化したユーザ鍵、ユーザ鍵で暗号化したコンテンツ鍵、コンテンツ鍵で暗号化したコンテンツの構成としたことから、管理サーバは、マスター鍵のみを管理するだけでよいため、クライアント毎のユーザ鍵の管理やコンテンツ毎のコンテンツ鍵の管理を行うストレージが必要なくなる。   According to the present invention, the master key held by the management server is encrypted to generate a new user key, and the content key is encrypted with the generated new user key and transmitted to the client terminal. The received content key is decrypted using the new user key, and the content is decrypted using the decrypted content key. Therefore, since the content file format is a user key encrypted with the master key, a content key encrypted with the user key, and a content encrypted with the content key, the management server only manages the master key. Therefore, there is no need for a storage for managing user keys for each client and managing content keys for each content.

(2)本発明は、管理サーバを仲介して、クライアント端末間でP2Pにより、暗号化されたコンテンツの配信を行うコンテンツ配信システムであって、前記クライアント端末が、マスター鍵で暗号化されたユーザ鍵と該ユーザ鍵で暗号化されたコンテンツ鍵と該コンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信する受信手段(例えば、図2の受信部11に相当)と、該受信した前記マスター鍵で暗号化されたユーザ鍵と前記ユーザ鍵で暗号化されたコンテンツ鍵とを前記管理サーバに送信する送信手段(例えば、図2の送信部12に相当)と、を備え、前記管理サーバが、前記マスター鍵を保有する保有手段(例えば、図3のマスター鍵保有部23に相当)と、前記マスター鍵を用いて、前記受信した前記マスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、前記ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する鍵復号手段(例えば、図3の鍵復号部22に相当)と、前記マスター鍵を暗号化して新たなユーザ鍵を生成するユーザ鍵生成手段(例えば、図3のユーザ鍵生成部24に相当)と、該生成した新たなユーザ鍵で前記復号したコンテンツ鍵を暗号化する暗号化手段(例えば、図3の暗号化部25に相当)と、前記新たなユーザ鍵と前記新たなユーザ鍵で暗号化されたコンテンツ鍵とを前記クライアント端末に返送する返送手段(例えば、図3の送信部26に相当)と、を備え、前記クライアント端末が、返送されたコンテンツ鍵を前記新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号するコンテンツ復号手段(例えば、図2の復号部13に相当)と、を備えることを特徴とするコンテンツ配信システムを提案している。   (2) The present invention is a content distribution system that distributes encrypted content by P2P between client terminals via a management server, wherein the client terminal is a user encrypted with a master key. Receiving means (for example, equivalent to the receiving unit 11 in FIG. 2) for receiving a content file comprising a key, a content key encrypted with the user key, and a content encrypted with the content key; Transmission means for transmitting a user key encrypted with a master key and a content key encrypted with the user key to the management server (for example, corresponding to the transmission unit 12 in FIG. 2), and the management server Using the holding means for holding the master key (for example, corresponding to the master key holding unit 23 in FIG. 3) and the received master key using the master key. Key decrypting means for decrypting the content key from the content key encrypted with the user key using the decrypted user key and decrypting the user key from the encrypted user key (for example, the key decrypting unit in FIG. 3) 22), user key generation means for encrypting the master key to generate a new user key (for example, corresponding to the user key generation unit 24 in FIG. 3), and the decryption with the generated new user key. An encryption means for encrypting the content key (for example, corresponding to the encryption unit 25 in FIG. 3), the new user key, and the content key encrypted with the new user key are returned to the client terminal. Return means (for example, corresponding to the transmission unit 26 in FIG. 3), wherein the client terminal decrypts the returned content key using the new user key, and further decrypts the decrypted content key. And a content decrypting means for decrypting the content (for example, corresponding to the decrypting unit 13 in FIG. 2).

この発明によれば、クライアント端末の受信手段が、マスター鍵で暗号化されたユーザ鍵とユーザ鍵で暗号化されたコンテンツ鍵とコンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信し、送信手段が、受信したマスター鍵で暗号化されたユーザ鍵とユーザ鍵で暗号化されたコンテンツ鍵とを管理サーバに送信する。管理サーバの保有手段は、マスター鍵を保有し、鍵復号手段は、マスター鍵を用いて、受信したマスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する。ユーザ鍵生成手段は、マスター鍵を暗号化して新たなユーザ鍵を生成し、暗号化手段は、生成した新たなユーザ鍵で復号したコンテンツ鍵を暗号化し、返送手段が、新たなユーザ鍵と新たなユーザ鍵で暗号化されたコンテンツ鍵とをクライアント端末に返送する。そして、クライアント端末のコンテンツ復号手段が、返送されたコンテンツ鍵を新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する。したがって、コンテンツファイルの形式をマスター鍵で暗号化したユーザ鍵、ユーザ鍵で暗号化したコンテンツ鍵、コンテンツ鍵で暗号化したコンテンツの構成としたことから、管理サーバは、マスター鍵のみを管理するだけでよいため、クライアント毎のユーザ鍵の管理やコンテンツ毎のコンテンツ鍵の管理を行うストレージが必要なくなる。   According to this invention, the receiving means of the client terminal receives a content file composed of a user key encrypted with a master key, a content key encrypted with the user key, and content encrypted with the content key, The transmission means transmits the user key encrypted with the received master key and the content key encrypted with the user key to the management server. The management server possession means retains the master key, and the key decryption means decrypts the user key from the user key encrypted with the received master key using the master key and uses the decrypted user key. The content key is decrypted from the content key encrypted with the user key. The user key generation unit encrypts the master key to generate a new user key, the encryption unit encrypts the content key decrypted with the generated new user key, and the return unit generates a new user key and a new user key. The content key encrypted with a simple user key is returned to the client terminal. Then, the content decrypting means of the client terminal decrypts the returned content key using the new user key, and further decrypts the content with the decrypted content key. Therefore, since the content file format is a user key encrypted with the master key, a content key encrypted with the user key, and a content encrypted with the content key, the management server only manages the master key. Therefore, there is no need for a storage for managing user keys for each client and managing content keys for each content.

(3)本発明は、(2)のコンテンツ配信システムについて、前記管理サーバを複数備えることができるコンテンツ配信システムを提案している。   (3) The present invention proposes a content distribution system that can include a plurality of the management servers in the content distribution system of (2).

この発明によれば、管理サーバを複数備えることができる。したがって、管理サーバを増設することによって、システムの拡充を簡単に行うことができる。   According to this invention, a plurality of management servers can be provided. Therefore, the system can be easily expanded by adding management servers.

(4)本発明は、管理サーバを仲介して、クライアント端末間でP2Pにより、暗号化されたコンテンツの配信を行うコンテンツ配信システムにおけるコンテンツ配信方法であって、前記クライアント端末が、マスター鍵で暗号化されたユーザ鍵と該ユーザ鍵で暗号化されたコンテンツ鍵と該コンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信する第1のステップ(例えば、図5のステップS101に相当)と、前記クライアント端末が、該受信した前記マスター鍵で暗号化されたユーザ鍵と前記ユーザ鍵で暗号化されたコンテンツ鍵とを前記管理サーバに送信する第2のステップ(例えば、図5のステップS102に相当)と、前記管理サーバが、前記マスター鍵を保有し、該マスター鍵を用いて、前記受信した前記マスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、前記ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する第3のステップ(例えば、図5のステップS103に相当)と、前記管理サーバが、前記マスター鍵を暗号化して新たなユーザ鍵を生成する第4のステップ(例えば、図5のステップS104に相当)と、前記管理サーバが、該生成した新たなユーザ鍵で前記復号したコンテンツ鍵を暗号化する第5のステップ(例えば、図5のステップS105に相当)と、前記管理サーバが、前記新たなユーザ鍵と前記新たなユーザ鍵で暗号化されたコンテンツ鍵とを前記クライアント端末に返送する第6のステップ(例えば、図5のステップS106に相当)と、前記クライアント端末が、返送されたコンテンツ鍵を前記新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する第7のステップ(例えば、図5のステップS107に相当)と、を備えることを特徴とするコンテンツ配信方法を提案している。   (4) The present invention is a content distribution method in a content distribution system that distributes encrypted content between client terminals by P2P via a management server, wherein the client terminal is encrypted with a master key. A first step (for example, corresponding to step S101 in FIG. 5) of receiving a content file comprising an encrypted user key, a content key encrypted with the user key, and content encrypted with the content key; The client terminal transmits a second user key encrypted with the received master key and a content key encrypted with the user key to the management server (for example, step S102 in FIG. 5). The management server holds the master key and uses the master key to receive the received master key. A third step of decrypting the user key from the user key encrypted with the star key and decrypting the content key from the content key encrypted with the user key using the decrypted user key (for example, FIG. 5). The management server encrypts the master key to generate a new user key (e.g., corresponds to step S104 in FIG. 5), and the management server A fifth step (for example, corresponding to step S105 in FIG. 5) for encrypting the decrypted content key with the generated new user key, and the management server using the new user key and the new user key A sixth step of returning the encrypted content key to the client terminal (for example, corresponding to step S106 in FIG. 5), and the client terminal And a seventh step (for example, corresponding to step S107 of FIG. 5) of decrypting the content key using the new user key and decrypting the content with the decrypted content key. A content distribution method is proposed.

この発明によれば、クライアント端末が、マスター鍵で暗号化されたユーザ鍵とユーザ鍵で暗号化されたコンテンツ鍵とコンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信し、受信したマスター鍵で暗号化されたユーザ鍵とユーザ鍵で暗号化されたコンテンツ鍵とを管理サーバに送信する。管理サーバは、マスター鍵を保有し、マスター鍵を用いて、受信したマスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号し、マスター鍵を暗号化して新たなユーザ鍵を生成するとともに、生成した新たなユーザ鍵で復号したコンテンツ鍵を暗号化して、新たなユーザ鍵と新たなユーザ鍵で暗号化されたコンテンツ鍵とをクライアント端末に返送する。そして、クライアント端末が、返送されたコンテンツ鍵を新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する。したがって、コンテンツファイルの形式をマスター鍵で暗号化したユーザ鍵、ユーザ鍵で暗号化したコンテンツ鍵、コンテンツ鍵で暗号化したコンテンツの構成としたことから、管理サーバは、マスター鍵のみを管理するだけでよいため、クライアント毎のユーザ鍵の管理やコンテンツ毎のコンテンツ鍵の管理を行うストレージが必要なくなる。   According to this invention, a client terminal receives a content file composed of a user key encrypted with a master key, a content key encrypted with the user key, and a content encrypted with the content key, and receives the received master file. The user key encrypted with the key and the content key encrypted with the user key are transmitted to the management server. The management server has a master key, uses the master key to decrypt the user key from the user key encrypted with the received master key, and encrypts the user key using the decrypted user key The content key is decrypted from the content key, the master key is encrypted to generate a new user key, the decrypted content key is encrypted with the generated new user key, and the new user key and the new user key are used. The encrypted content key is returned to the client terminal. Then, the client terminal decrypts the returned content key using the new user key, and further decrypts the content with the decrypted content key. Therefore, since the content file format is a user key encrypted with the master key, a content key encrypted with the user key, and a content encrypted with the content key, the management server only manages the master key. Therefore, there is no need for a storage for managing user keys for each client and managing content keys for each content.

(5)本発明は、管理サーバを仲介して、クライアント端末間でP2Pにより、暗号化されたコンテンツの配信を行うコンテンツ配信システムにおけるコンテンツ配信方法をコンピュータに実行させるためのプログラムであって、前記クライアント端末が、マスター鍵で暗号化されたユーザ鍵と該ユーザ鍵で暗号化されたコンテンツ鍵と該コンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信する第1のステップ(例えば、図5のステップS101に相当)と、前記クライアント端末が、該受信した前記マスター鍵で暗号化されたユーザ鍵と前記ユーザ鍵で暗号化されたコンテンツ鍵とを前記管理サーバに送信する第2のステップ(例えば、図5のステップS102に相当)と、前記管理サーバが、前記マスター鍵を保有し、該マスター鍵を用いて、前記受信した前記マスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、前記ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する第3のステップ(例えば、図5のステップS103に相当)と、前記管理サーバが、前記マスター鍵を暗号化して新たなユーザ鍵を生成する第4のステップ(例えば、図5のステップS104に相当)と、前記管理サーバが、該生成した新たなユーザ鍵で前記復号したコンテンツ鍵を暗号化する第5のステップ(例えば、図5のステップS105に相当)と、前記管理サーバが、前記新たなユーザ鍵と前記新たなユーザ鍵で暗号化されたコンテンツ鍵とを前記クライアント端末に返送する第6のステップ(例えば、図5のステップS106に相当)と、前記クライアント端末が、返送されたコンテンツ鍵を前記新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する第7のステップ(例えば、図5のステップS107に相当)と、をコンピュータに実行させるためのプログラムを提案している。   (5) The present invention is a program for causing a computer to execute a content distribution method in a content distribution system that distributes encrypted content by P2P between client terminals via a management server, A first step in which the client terminal receives a content file composed of a user key encrypted with a master key, a content key encrypted with the user key, and content encrypted with the content key (for example, FIG. 5), and the client terminal transmits the received user key encrypted with the master key and the content key encrypted with the user key to the management server. (For example, corresponding to step S102 in FIG. 5), the management server holds the master key. The user key is decrypted from the user key encrypted with the received master key by using the master key, and the content key is decrypted from the content key encrypted by the user key by using the decrypted user key. And a fourth step in which the management server encrypts the master key to generate a new user key (for example, the step in FIG. 5). A fifth step (equivalent to step S105 in FIG. 5) in which the management server encrypts the decrypted content key with the generated new user key, and the management server A sixth step of returning the new user key and the content key encrypted with the new user key to the client terminal (for example, step S10 in FIG. 5). 6), the client terminal decrypts the returned content key using the new user key, and further decrypts the content with the decrypted content key (for example, the step of FIG. 5). (Corresponding to S107) is proposed.

この発明によれば、クライアント端末が、マスター鍵で暗号化されたユーザ鍵とユーザ鍵で暗号化されたコンテンツ鍵とコンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信し、受信したマスター鍵で暗号化されたユーザ鍵とユーザ鍵で暗号化されたコンテンツ鍵とを管理サーバに送信する。管理サーバは、マスター鍵を保有し、マスター鍵を用いて、受信したマスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号し、マスター鍵を暗号化して新たなユーザ鍵を生成するとともに、生成した新たなユーザ鍵で復号したコンテンツ鍵を暗号化して、新たなユーザ鍵と新たなユーザ鍵で暗号化されたコンテンツ鍵とをクライアント端末に返送する。そして、クライアント端末が、返送されたコンテンツ鍵を新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する。したがって、コンテンツファイルの形式をマスター鍵で暗号化したユーザ鍵、ユーザ鍵で暗号化したコンテンツ鍵、コンテンツ鍵で暗号化したコンテンツの構成としたことから、管理サーバは、マスター鍵のみを管理するだけでよいため、クライアント毎のユーザ鍵の管理やコンテンツ毎のコンテンツ鍵の管理を行うストレージが必要なくなる。   According to this invention, a client terminal receives a content file composed of a user key encrypted with a master key, a content key encrypted with the user key, and a content encrypted with the content key, and receives the received master file. The user key encrypted with the key and the content key encrypted with the user key are transmitted to the management server. The management server holds the master key, decrypts the user key from the user key encrypted with the received master key using the master key, and encrypts with the user key using the decrypted user key The content key is decrypted from the content key, the master key is encrypted to generate a new user key, the decrypted content key is encrypted with the generated new user key, and the new user key and the new user key are used. The encrypted content key is returned to the client terminal. Then, the client terminal decrypts the returned content key using the new user key, and further decrypts the content with the decrypted content key. Therefore, since the content file format is a user key encrypted with the master key, a content key encrypted with the user key, and a content encrypted with the content key, the management server only manages the master key. Therefore, there is no need for a storage for managing user keys for each client and managing content keys for each content.

本発明によれば、コンテンツファイルの形式をマスター鍵で暗号化したユーザ鍵、ユーザ鍵で暗号化したコンテンツ鍵、コンテンツ鍵で暗号化したコンテンツの構成としたことから、管理サーバは、マスター鍵のみを管理するだけでよいため、クライアント毎のユーザ鍵の管理やコンテンツ毎のコンテンツ鍵の管理を行うストレージが必要なくなるという効果がある。これにより、特別なストレージを必要とせずに不正流通・使用を防止するコンテンツ配信が実現でき、P2P上でのコンテンツに対し著作権保護を実現できるという効果がある。   According to the present invention, since the content file format is configured as a user key encrypted with a master key, a content key encrypted with a user key, and a content encrypted with a content key, the management server only has a master key. Therefore, there is an effect that a storage for managing a user key for each client and a content key for each content is not necessary. As a result, content distribution that prevents unauthorized distribution / use without requiring special storage can be realized, and copyright protection can be realized for content on P2P.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

図1から図5を用いて、本発明の実施形態について説明する。   The embodiment of the present invention will be described with reference to FIGS.

<システム構成>
本実施形態に係るコンテンツ配信システムは、図1に示すように、P2P通信を行うクライアント端末1と、マスター鍵を管理する管理サーバ2とからなり、これらクライアント端末1と管理サーバ2とがネットワーク3を介して接続されている。なお、管理サーバ2は、システムの規模に応じて増設することが可能である。
<System configuration>
As shown in FIG. 1, the content distribution system according to the present embodiment includes a client terminal 1 that performs P2P communication and a management server 2 that manages a master key. The client terminal 1 and the management server 2 are connected to a network 3. Connected through. The management server 2 can be expanded according to the scale of the system.

<クライアント端末の構成>
クライアント端末1は、図2に示すように、受信部11と、送信部12と、復号部13と、クライアント情報格納部14とから構成されている。
<Configuration of client terminal>
As illustrated in FIG. 2, the client terminal 1 includes a reception unit 11, a transmission unit 12, a decryption unit 13, and a client information storage unit 14.

受信部11は、他のクライアント端末1からマスター鍵で暗号化されたユーザ鍵とそのユーザ鍵で暗号化されたコンテンツ鍵とそのコンテンツ鍵で暗号化されたコンテンツとからなる図4に示されるようなコンテンツファイルを受信するするとともに、管理サーバ2から新たなユーザ鍵とこの新たなユーザ鍵で暗号化されたコンテンツ鍵とを受信する。   As shown in FIG. 4, the receiving unit 11 includes a user key encrypted with a master key from another client terminal 1, a content key encrypted with the user key, and content encrypted with the content key. In addition to receiving a new content file, the management server 2 receives a new user key and a content key encrypted with the new user key.

送信部12は、受信部11が受信したマスター鍵で暗号化されたユーザ鍵とユーザ鍵で暗号化されたコンテンツ鍵とを管理サーバに送信する。また、新たなユーザ鍵を発行するのに必要なクライアント情報を送信する。   The transmission unit 12 transmits the user key encrypted with the master key received by the reception unit 11 and the content key encrypted with the user key to the management server. In addition, client information necessary for issuing a new user key is transmitted.

復号部13は、管理サーバ2から受信したコンテンツ鍵を新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する。クライアント情報格納部14は、新たなユーザ鍵を発行するのに必要なクライアント情報(ユーザにバインドさせる場合はユーザ情報、クライアント端末にバインドさせて他のクライアントで使用できないようにするなら端末固有情報など)を格納する。   The decryption unit 13 decrypts the content key received from the management server 2 using the new user key, and further decrypts the content using the decrypted content key. The client information storage unit 14 stores client information necessary for issuing a new user key (user information when bound to a user, terminal-specific information when bound to a client terminal and cannot be used by other clients, etc. ).

<管理サーバの構成>
管理サーバ2は、図3に示すように、受信部21と、鍵復号部22と、マスター鍵保有部23と、ユーザ鍵生成部24と、暗号化部25と、送信部26とから構成されている。
<Configuration of management server>
As shown in FIG. 3, the management server 2 includes a reception unit 21, a key decryption unit 22, a master key holding unit 23, a user key generation unit 24, an encryption unit 25, and a transmission unit 26. ing.

受信部21は、クライアント端末1から受信したマスター鍵で暗号化されたユーザ鍵とユーザ鍵で暗号化されたコンテンツ鍵とを受信する。また、新たなユーザ鍵を発行するのに必要なクライアント情報を送信する。   The receiving unit 21 receives the user key encrypted with the master key received from the client terminal 1 and the content key encrypted with the user key. In addition, client information necessary for issuing a new user key is transmitted.

鍵復号部22は、マスター鍵を用いて、受信部21において受信したマスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する。   The key decryption unit 22 decrypts the user key from the user key encrypted with the master key received by the reception unit 21 using the master key, and encrypts the user key with the decrypted user key. Decrypt the content key from the content key.

マスター鍵保有部23は、マスター鍵を格納、管理する。ユーザ鍵生成部24は、受信部21において受信した新たなユーザ鍵を発行するのに必要なクライアント情報を用いて、マスター鍵を暗号化して新たなユーザ鍵を生成する。   The master key holding unit 23 stores and manages the master key. The user key generation unit 24 generates a new user key by encrypting the master key using client information necessary for issuing a new user key received by the reception unit 21.

暗号化部25は、ユーザ鍵生成部24が生成した新たなユーザ鍵で復号したコンテンツ鍵を暗号化する。送信部26は、クライアント端末1に、新たなユーザ鍵と新たなユーザ鍵で暗号化されたコンテンツ鍵とを送信する。   The encryption unit 25 encrypts the content key decrypted with the new user key generated by the user key generation unit 24. The transmission unit 26 transmits a new user key and a content key encrypted with the new user key to the client terminal 1.

<コンテンツ配信システムの処理>
次に、図5を用いて、コンテンツ配信システムの処理について、説明する。
<Processing of content distribution system>
Next, processing of the content distribution system will be described with reference to FIG.

まず、クライアント端末の受信部11が、他のクライアント端末1からマスター鍵で暗号化されたユーザ鍵とそのユーザ鍵で暗号化されたコンテンツ鍵とそのコンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信する(ステップS101)。   First, the reception unit 11 of a client terminal includes a user key encrypted with a master key from another client terminal 1, a content key encrypted with the user key, and content encrypted with the content key A file is received (step S101).

そして、クライアント端末の送信部12が、受信部11において受信したマスター鍵で暗号化されたユーザ鍵とユーザ鍵で暗号化されたコンテンツ鍵とを管理サーバ2に送信する(ステップS102)。   Then, the transmission unit 12 of the client terminal transmits the user key encrypted with the master key received by the reception unit 11 and the content key encrypted with the user key to the management server 2 (step S102).

管理サーバ2は、マスター鍵を保有し、そのマスター鍵を用いて、受信部21において受信したマスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する(ステップS103)。   The management server 2 has a master key, and uses the master key to decrypt the user key from the user key encrypted with the master key received by the receiving unit 21 and uses the decrypted user key to The content key is decrypted from the content key encrypted with the key (step S103).

次いで、管理サーバ2は、ユーザ鍵生成部24において、マスター鍵を暗号化して新たなユーザ鍵を生成する(ステップS104)。また、管理サーバ2の暗号化部25は、ユーザ鍵生成部24において生成した新たなユーザ鍵で復号したコンテンツ鍵を暗号化する(ステップS105)。   Next, the management server 2 generates a new user key by encrypting the master key in the user key generation unit 24 (step S104). Further, the encryption unit 25 of the management server 2 encrypts the content key decrypted with the new user key generated by the user key generation unit 24 (step S105).

さらに、管理サーバ2の送信部は、ユーザ鍵生成部24において生成した新たなユーザ鍵とこの新たなユーザ鍵で暗号化されたコンテンツ鍵とをクライアント端末に送信する(ステップS106)。そして、クライアント端末1の受信部11が、受信したコンテンツ鍵を復号化部13において新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する(ステップS107)。   Further, the transmission unit of the management server 2 transmits the new user key generated by the user key generation unit 24 and the content key encrypted with the new user key to the client terminal (step S106). Then, the reception unit 11 of the client terminal 1 decrypts the received content key using the new user key in the decryption unit 13, and further decrypts the content with the decrypted content key (step S107).

したがって、本実施形態によれば、コンテンツファイルの形式をマスター鍵で暗号化したユーザ鍵、ユーザ鍵で暗号化したコンテンツ鍵、コンテンツ鍵で暗号化したコンテンツの構成としたことから、管理サーバは、マスター鍵のみを管理するだけでよいため、クライアント毎のユーザ鍵の管理やコンテンツ毎のコンテンツ鍵の管理を行うストレージが必要なくなる。   Therefore, according to this embodiment, since the content file format is configured as a user key encrypted with a master key, a content key encrypted with a user key, and a content encrypted with a content key, the management server Since only the master key needs to be managed, a storage for managing the user key for each client and the content key for each content is not necessary.

<実施例>
次に、図6から図11を用いて、より具体的な実施例について説明する。
<Example>
Next, a more specific embodiment will be described with reference to FIGS.

なお、本実施例においては、以下の使用環境および条件を満たすものとする。
1)P2Pにおけるコンテンツ検索技術は整備されている。
2)必要となる場合において、PKC(公開鍵証明書)や認証局は整備されており、認証などの手順において、公開鍵・秘密鍵、署名鍵・検証鍵が正当に発行され、利用される。
3)クライアント端末が所有するコンテンツ鍵とは別に、ライセンス管理サーバだけが所有するマスター鍵が存在する。
4)コンテンツに付随する著作権情報やユーザに付随するライセンス条項に関する処理(課金など)は別途整備されているものとする。
5)クライアント端末は耐タンパ性モジュールを持ち、そのモジュール内にユーザのライセンス情報が組み込まれる。内部の情報および処理をユーザが改ざん、ならびに盗聴することは不可能であると仮定する。
In this embodiment, it is assumed that the following usage environment and conditions are satisfied.
1) Content search technology in P2P is in place.
2) PKC (Public Key Certificate) and certificate authority are in place when necessary, and public keys / private keys, signature keys / verification keys are properly issued and used in procedures such as authentication. .
3) Apart from the content key owned by the client terminal, there is a master key owned only by the license management server.
4) It is assumed that processing (billing etc.) related to copyright information accompanying the content and license terms accompanying the user is separately prepared.
5) The client terminal has a tamper-resistant module in which user license information is incorporated. Assume that it is impossible for a user to tamper with and eavesdrop on internal information and processing.

また、本実施例において、使用される記号は以下の通りである。
1)r
乱数
2)SENC(m,k):メッセージ(m)を共有鍵(k)によって共通鍵暗号系で暗号化されたデータ
3)Ka、Kb:ユーザ鍵(クライアントAはKa、クライアントBはKb)
4)g、p、s、t、u、v[但し、x={0,1}]:
コンテンツ配信時の通信で使用される一時鍵のためのDH鍵共有用数値(原始元g、素数p、クライアントA(コンテンツの供給元兼コンテンツ鍵暗号化変更依頼元)の秘密情報sおよびv、クライアントB(コンテンツの受信先)の秘密情報t、流通管理サーバ(コンテンツ鍵の更新依頼先)の秘密情報u)
5)TK:クライアントA−B間の一時通信用共有鍵
6)c、Meta、CID、CK:コンテンツ(c)と、その付随情報(Meta)と、コンテンツID(CID)と、コンテンツ暗号化用のコンテンツ鍵(CK)
7)g2、p2、u:コンテンツ流通管理サーバとコンテンツ使用依頼を行うクライアントB間で共有するユーザ鍵(=通信用の鍵)(原始元g1、素数p1、流通管理サーバの秘密情報u)
8)IDb:クライアントBが使用するクライアント端末の端末固有情報
9)f(・):端末固有情報の変換関数
10)Km:コンテンツ流通管理サーバが持つマスター鍵
11)||:前後の値の連接
In the present embodiment, the symbols used are as follows.
1) r n :
Random number 2) SENC (m, k): Data obtained by encrypting message (m) with common key encryption system using shared key (k) 3) Ka, Kb: User key (Ka for client A, Kb for client B)
4) g x , p x , s, t, u, v [where x = {0, 1}]:
DH key sharing numerical values (primary element g x , prime number p x ), secret information s of client A (content supply source and content key encryption change request source) for temporary keys used in communication during content distribution, and v, secret information t of client B (content receiving destination), secret information u of distribution management server (content key update request destination)
5) TK: Shared key for temporary communication between clients A and B 6) c, Meta, CID, CK: Content (c), associated information (Meta), content ID (CID), and content encryption Content key (CK)
7) g 2 , p 2 , u: User key (= key for communication) shared between the content distribution management server and the client B requesting content use ( primary element g 1 , prime number p 1 , distribution management server secret) Information u)
8) IDb: Terminal unique information of client terminal used by client B 9) f (•): Conversion function of terminal unique information 10) Km: Master key possessed by content distribution management server 11) ||: Concatenation of previous and subsequent values

<実施例1>
以下、図6から図8を用いて、実施例1について説明する。
<Example 1>
Hereinafter, Example 1 will be described with reference to FIGS.

<コンテンツの配信処理>
まず、図6に示すように、
1)クライアントBからコンテンツ送信要求の合図があったら、クライアントAは、乱数rとDH鍵生成用の数値g,p,sを生成して、クライアントBに送信する。
2)クライアントBは、tを生成してg mod
を演算する。また、一時鍵TK=g st mod
を計算し、受信した乱数rを暗号化したSENC(r, TK)を演算する。さらに、別な乱数rを生成し、r、g mod
、SENC(r, TK)をクライアントAに送信する。
3)クライアントAは、TKを求め、受信したSENC(r, TK)を復号し、自分が送信したrと一致するか確認を行う。確認ができたら、SENC(r, TK)を計算し、クライアントBに送信する。
4)クライアントBは、SENC(r, TK)を復号し、自分が送信したrと一致するか確認を行う。確認ができたら、受信したコンテンツのIDであるCIDからSENC(CID, TK)を計算し、クライアントAに送信する。
5)クライアントAは、CIDを確認し、該当するコンテンツがあれば、そのコンテンツを暗号化したコンテンツ鍵をユーザ鍵で暗号化したものと、そのユーザ鍵をコンテンツのメタ情報Metaと合わせてマスター鍵で暗号化したものSENC(Meta||Ka、 Km)||SENC(CK、 Ka)を管理サーバに送信し、コンテンツ流通用の一時鍵で暗号化し直したものであるSENC(Meta||DK, Km)||SENC(CK, DK)を受信する。これと、暗号化コンテンツを合わせTKで暗号化したものであるSENC(SENC(Meta||DK, Km)||SENC(CK, DK)||SENC(c, CK), TK)を送信パケットとして、クライアントBに送信する。
<Content distribution processing>
First, as shown in FIG.
1) When a content transmission request is signaled from the client B, the client A generates a random number r 0 and numerical values g 0 , p 0 , s 0 for generating a DH key and transmits them to the client B.
2) Client B generates t and g 0 t mod
to calculate the p 0. Also, temporary key TK = g 0 st mod
p 0 is calculated, and SENC (r 0 , TK) obtained by encrypting the received random number r 0 is calculated. Furthermore, another random number r 1 is generated, and r 1 , g 0 t mod
p 0 and SENC (r 0 , TK) are transmitted to the client A.
3) The client A obtains the TK, decodes the received SENC (r 0 , TK), and checks whether it matches the r 0 transmitted by itself. When the confirmation is completed, SENC (r 1 , TK) is calculated and transmitted to the client B.
4) Client B decrypts SENC (r 1 , TK) and checks whether it matches r 1 transmitted by itself. When the confirmation is completed, SENC (CID, TK) is calculated from the CID that is the ID of the received content, and transmitted to the client A.
5) The client A confirms the CID, and if there is a corresponding content, the content key obtained by encrypting the content with the user key is encrypted with the content key meta information Meta and the master key. SENC (Meta || Ka, Km) || SENC (CK, Ka) is transmitted to the management server and encrypted with a temporary key for content distribution. SENC (Meta || DK, Km) || SENC (CK, DK) is received. SENC (SENC (Meta || DK, Km) || SENC (CK, DK) || SENC (c, CK), TK), which is encrypted with TK and the encrypted content, is used as a transmission packet. , To client B.

上記5)におけるコンテンツ鍵の暗号化を変更する手順を図7により説明する。
1)クライアントAからコンテンツ配信要求の合図があったら、管理サーバは乱数rとDH鍵生成用の数値g,p,uを生成してクライアントAに送信する。
2)クライアントAは、vを生成してg mod
を演算する。また、一時鍵TK‘=g uv mod
を計算し、受信した乱数rを暗号化したSENC(r, TK’)を演算する。さらに、別な乱数rを生成し、r、g mod
、SENC(r, TK‘)を管理サーバに送信する。
3)管理サーバは、TK‘を求め、受信したSENC(r, TK’)を復号し自分が送信したrと一致するか確認を行う。確認ができたら、SENC(r, TK‘)を計算し、クライアントAに送信する。
4)クライアントAは、SENC(r, TK‘)を復号し、自分が送信したrと一致するか確認を行う。確認ができたら、コンテンツ配信用の一時暗号化鍵DKを生成する。これとコンテンツを暗号化したコンテンツ鍵をユーザ鍵で暗号化したものと、そのユーザ鍵をMetaと合わせてマスター鍵で暗号化したものであるSENC(Meta||Ka, Km)||SENC(CK, Ka)とを一緒にTK’で暗号化したものであるSENC(DK||SENC(Meta||Ka, Km)||SENC(CK, Ka), TK‘)を管理サーバに送信する。
6)管理サーバは、全ての情報を復号した後、DKで再暗号化したものSENC(Meta||DK, Km)||SENC(CK, DK)を生成し、これをTK‘で暗号化してクライアントAに送信する。
7)クライアントAは、受信した情報を復号し、SENC(Meta||DK, Km)||SENC(CK, DK)を得る。
なお、P2Pではなく、コンテンツ配信サーバで求める場合(初めてコンテンツの配信を受ける人、またはP2Pの検索でコンテンツが見つからなかった人)も、クライアントAをコンテンツ配信サーバとして同様の手順で求める。ただし、上記4)の手順においては、代わりにSENC(CID||DK||CK, TK‘)を送信する。また、上記5)の手順は同じである。
The procedure for changing the encryption of the content key in 5) will be described with reference to FIG.
1) When the content delivery request is signaled from the client A, the management server generates a random number r 2 and numerical values g 1 , p 1 , u for generating the DH key and transmits them to the client A.
2) Client A generates v and g 1 v mod
to calculate the p 1. Also, the temporary key TK ′ = g 1 uv mod
p 1 is calculated, and SENC (r 2 , TK ′) obtained by encrypting the received random number r 2 is calculated. Furthermore, another random number r 3 is generated, and r 3 , g 1 v mod
p 1 and SENC (r 2 , TK ′) are transmitted to the management server.
3) The management server obtains TK ′, decrypts the received SENC (r 2 , TK ′), and checks whether it matches r 2 transmitted by itself. When the confirmation is completed, SENC (r 3 , TK ′) is calculated and transmitted to the client A.
4) Client A decrypts SENC (r 3 , TK ′) and checks whether it matches r 3 transmitted by itself. After confirmation, a temporary encryption key DK for content distribution is generated. SENC (Meta || Ka, Km) || SENC (CK, which is obtained by encrypting the content key obtained by encrypting the content key with the user key, and encrypting the user key together with Meta. , Ka) together with SENC (DK || SENC (Meta || Ka, Km) || SENC (CK, Ka), TK '), which is encrypted with TK'.
6) The management server generates SENC (Meta || DK, Km) || SENC (CK, DK), which is re-encrypted with DK after decrypting all information, and encrypts it with TK ' Send to client A.
7) The client A decrypts the received information and obtains SENC (Meta || DK, Km) || SENC (CK, DK).
In the case where the request is made not by P2P but by the content distribution server (the person who receives content distribution for the first time or the person who has not found the content in the P2P search), the client A is determined by the same procedure as the content distribution server. However, in the procedure 4), SENC (CID || DK || CK, TK ') is transmitted instead. The procedure of 5) is the same.

<コンテンツ使用依頼の処理>
図8を用いて、コンテンツ使用依頼の処理について説明する。
<Processing of content use request>
The content use request process will be described with reference to FIG.

1)クライアントBからコンテンツ使用依頼の合図があったら,管理サーバは乱数rとDH鍵生成用の数値g,p,wを生成してクライアントBに送信する.
2)クライアントBは、自分の端末のハードウェアIDであるIDbからf(IDb)を生成して、g f(IDb) mod pを演算する。また、暗号化鍵Kb=g wf(id) mod
を計算し、受信した乱数rを暗号化したSENC(r, Kb)を演算する。更に、別な乱数rを生成し、r、g f(IDb) mod
、SENC(r, Kb)を管理サーバに送信する。
3)管理サーバはKbを求め、受信したSENC(r, Kb)を復号し、自分が送信したrと一致するか確認を行う。確認ができたら、SENC(r, Kb)を計算し、クライアントBに送信する。
4)クライアントBは、SENC(r, Kb)を復号し、自分が送信したrと一致するか確認を行う。確認ができたら、クライアントAから受信したものからSENC(SENC(Meta||DK, Km) ||SENC(CK, DK)||, Kb)を計算し、管理サーバに送信する。
5)管理サーバは、DKを導出して復号し、Kbで再暗号処理を行い、SENC(SENC(Meta||Kb, Km) ||SENC(CK, Kb)||, Kb)を計算し、クライアントBに送信する。クライアントBは、受信したものとg mod
を保存する。
1) When a request for use of content is received from the client B, the management server generates a random number r 4 and numerical values g 2 , p 3 , w for generating a DH key and transmits them to the client B.
2) Client B generates f (IDb) from IDb, which is the hardware ID of its own terminal, and calculates g 2 f (IDb) mod p 2 . Also, the encryption key Kb = g 2 wf (id) mod
The p 2 was calculated, the random number r 4 received for calculating a SENC encrypted (r 4, Kb). Further, another random number r 5 is generated, and r 5 , g 2 f (IDb) mod
p 5 and SENC (r 4 , Kb) are transmitted to the management server.
3) The management server obtains Kb, decrypts the received SENC (r 4 , Kb), and checks whether it matches r 4 transmitted by itself. When the confirmation is completed, SENC (r 5 , Kb) is calculated and transmitted to the client B.
4) Client B decrypts SENC (r 5 , Kb) and checks whether it matches r 5 transmitted by itself. After confirmation, SENC (SENC (Meta || DK, Km) || SENC (CK, DK) ||, Kb) is calculated from the one received from the client A and transmitted to the management server.
5) The management server derives and decrypts DK, performs re-encryption processing with Kb, and calculates SENC (SENC (Meta || Kb, Km) || SENC (CK, Kb) ||, Kb) Send to client B. Client B receives the received g 2 w mod
To save the p 2.

<実施例2>
図9から図11を用いて、実施例2について説明する。
前記の実施例1では、コンテンツ取得時と使用時の通信を独立させたものを示したが、本実施例では、コンテンツ取得時にコンテンツを配信先の端末にバインドさせ使用時の通信を必要としないものについて説明する。つまり、実施例1は、将来ユーザを追跡できない方法で鍵の生成を行える方式が提案された際に、その方式の適用によりユーザ間の連携といったプライバシ情報を保護できるようにするためのものであったが、本実施例は、コンテンツ取得時に全ての処理を終了させることでユーザの負担を軽減させるためのものである。
<Example 2>
A second embodiment will be described with reference to FIGS.
In the first embodiment, the communication at the time of content acquisition and the use at the time of use is shown separately. However, in this embodiment, at the time of content acquisition, the content is bound to a distribution destination terminal and communication at the time of use is not required. I will explain things. In other words, the first embodiment is intended to protect privacy information such as cooperation between users by applying the method when a method capable of generating a key in a method in which the user cannot be traced in the future is proposed. However, the present embodiment is intended to reduce the burden on the user by terminating all the processes at the time of content acquisition.

<ユーザ鍵の発行処理>
図9を用いて、本実施例におけるユーザ鍵の発行処理について、説明する。
1)クライアントBからユーザ鍵依頼の合図があったら,管理サーバは乱数rとDH鍵生成用の数値g,p,wを生成してクライアントBに送信する。
2)クライアントBは、自分の端末のハードウェアIDであるIDbからf(IDb)を生成して、g f(IDb) mod pを演算する。また、暗号化鍵Kb=g wf(id) mod
を計算し、受信した乱数rを暗号化したものであるSENC(r, Kb)を演算する。更に、別な乱数rを生成し、r、g f(IDb) mod
、SENC(r, Kb)を管理サーバに送信する。
3)管理サーバは、Kbを求め、受信したSENC(r, Kb)を復号し、自分が送信したrと一致するか確認を行う。確認ができたら、SENC(r, Kb)を計算し、クライアントBに送信する。
4)クライアントBは、SENC(r, Kb)を復号し、自分が送信したrと一致するか確認を行う。確認ができたら、クライアントBはg mod
を保存する。
<User key issuance process>
The user key issuance processing in this embodiment will be described with reference to FIG.
1) When there is a user key request signal from the client B, the management server generates a random number r 0 and numerical values g 2 , p 3 , w for generating a DH key and transmits them to the client B.
2) Client B generates f (IDb) from IDb, which is the hardware ID of its own terminal, and calculates g 2 f (IDb) mod p 2 . Also, the encryption key Kb = g 2 wf (id) mod
p 2 is calculated, and SENC (r 0 , Kb), which is an encrypted version of the received random number r 0 , is calculated. Further, another random number r 1 is generated, and r 1 , g 2 f (IDb) mod
p 5 and SENC (r 0 , Kb) are transmitted to the management server.
3) The management server obtains Kb, decrypts the received SENC (r 0 , Kb), and checks whether it matches r 0 transmitted by itself. When the confirmation is completed, SENC (r 1 , Kb) is calculated and transmitted to the client B.
4) Client B decrypts SENC (r 1 , Kb) and checks whether it matches r 1 transmitted by itself. Once confirmed, Client B will g 2 w mod
To save the p 2.

<コンテンツの配信処理>
図10および図11を用いて、本実施例におけるコンテンツの配信処理について、説明する。
1)クライアントBからコンテンツ送信要求の合図があったら、クライアントAは、乱数rとDH鍵生成用の数値g,p,sを生成してクライアントBに送信する。
2)クライアントBは、tを生成してg mod
を演算する。また、一時鍵TK=g st mod
を計算し、受信した乱数rを暗号化したSENC(r, TK)を演算する。さらに、別な乱数rを生成し、r、g mod
、SENC(r, TK)をクライアントAに送信する。
3)クライアントAは、TKを求め、受信したSENC(r, TK)を復号し、自分が送信したrと一致するか確認を行う。確認ができたら、SENC(r, TK)を計算し、クライアントB送信する。
4)クライアントBは、SENC(r, TK)を復号し、自分が送信したrと一致するか確認を行う。確認ができたら、受信したコンテンツのIDであるCIDとユーザ鍵生成用シードからSENC(CID|| g f(IDb) mod p, TK)を計算し、クライアントAに送信する。
5)クライアントAは、CIDを確認し該当するコンテンツがあれば、そのコンテンツを暗号化したコンテンツ鍵をユーザ鍵で暗号化したものと、そのユーザ鍵をコンテンツのメタ情報Metaと合わせてマスター鍵で暗号化したものであるSENC(Meta||Ka, Km)||SENC(CK, Ka)をクライアントBから受信したユーザ鍵生成用シードと連結して管理サーバに送信し、クライアントBのユーザ鍵で暗号化し直したものであるSENC(Meta||Kb, Km)||SENC(CK, Kb)を受信する。これと暗号化コンテンツを合わせTKで暗号化したものであるSENC(SENC(Meta||Kb, Km)||SENC(CK, Kb)||SENC(c, CK), TK)を送信パケットとしてクライアントBに送信する。
6)クライアントBは、受信したものを復号し、保存する。
<Content distribution processing>
The content distribution processing in this embodiment will be described with reference to FIGS. 10 and 11.
1) When there is a content transmission request signal from the client B, the client A generates a random number r 2 and numerical values g 0 , p 0 , s 0 for DH key generation and transmits them to the client B.
2) Client B generates t and g 0 t mod
to calculate the p 0. Also, temporary key TK = g 0 st mod
p 0 is calculated, and SENC (r 2 , TK) obtained by encrypting the received random number r 2 is calculated. Furthermore, another random number r 3 is generated, and r 3 , g 0 t mod
p 0 and SENC (r 2 , TK) are transmitted to the client A.
3) The client A obtains the TK, decrypts the received SENC (r 2 , TK), and checks whether it matches the r 2 transmitted by itself. When the confirmation is completed, SENC (r 3 , TK) is calculated, and client B is transmitted.
4) Client B decrypts SENC (r 3 , TK) and checks whether it matches r 3 transmitted by itself. After confirmation, SENC (CID || g 2 f (IDb) mod p 2 , TK) is calculated from the CID that is the ID of the received content and the user key generation seed, and is transmitted to the client A.
5) The client A confirms the CID, and if there is a corresponding content, the content key obtained by encrypting the content is encrypted with the user key, and the user key is combined with the content meta information Meta with the master key. The encrypted SENC (Meta || Ka, Km) || SENC (CK, Ka) is connected to the user key generation seed received from the client B and transmitted to the management server. SENC (Meta || Kb, Km) || SENC (CK, Kb), which has been re-encrypted, is received. SENC (SENC (Meta || Kb, Km) || SENC (CK, Kb) || SENC (c, CK), TK) is used as a transmission packet, which is encrypted with TK by combining this and the encrypted content. Send to B.
6) Client B decrypts and stores the received data.

上記5)におけるコンテンツ鍵の暗号化を変更する手順について説明する。
1)クライアントAからコンテンツ配信要求の合図があったら、管理サーバは、乱数rとDH鍵生成用の数値g,p,uを生成してクライアントAに送信する。
2)クライアントAは、vを生成してg mod
を演算する。また、一時鍵TK‘=g uv mod
を計算し、受信した乱数rを暗号化したSENC(r, TK’)を演算する。さらに別な乱数rを生成し、r、g mod
、SENC(r, TK‘)を管理サーバに送信する。
3)管理サーバは、TK‘を求め、受信したSENC(r, TK’)を復号し自分が送信したrと一致するか確認を行う。確認ができたら、SENC(r, TK‘)を計算し、クライアントAに送信する。
4)クライアントAは、SENC(r, TK‘)を復号し、自分が送信したrと一致するか確認を行う。確認ができたら、クライアントBのユーザ鍵生成用シードとコンテンツを暗号化したコンテンツ鍵をユーザ鍵で暗号化したものと、そのユーザ鍵をMetaと合わせてマスター鍵で暗号化したものであるSENC(Meta||Ka, Km)||SENC(CK, Ka)と一緒にTK’で暗号化したものであるSENC(g f(IDb) mod p||SENC(Meta||Ka, Km)||SENC(CK, Ka), TK‘)を管理サーバに送信する。
5)管理サーバは、全ての情報を復号した後、クライアントBのユーザ鍵生成用シードからKbを生成し、この鍵で再暗号化したものであるSENC(Meta||Kb, Km)||SENC(CK, Kb)を生成し、これをTK‘で暗号化してクライアントAに送信する。
6)クライアントAは、受信した情報を復号し、SENC(Meta||Kb, Km)||SENC(CK, Kb)を得る。
A procedure for changing the encryption of the content key in the above 5) will be described.
1) When there is a content delivery request signal from the client A, the management server generates a random number r 4 and numerical values g 1 , p 1 , u for generating a DH key and transmits them to the client A.
2) Client A generates v and g 1 v mod
to calculate the p 1. Also, the temporary key TK ′ = g 1 uv mod
p 1 is calculated, and SENC (r 4 , TK ′) obtained by encrypting the received random number r 4 is calculated. Further, another random number r 5 is generated, and r 5 , g 1 v mod
p 1 and SENC (r 4 , TK ′) are transmitted to the management server.
3) The management server obtains TK ′, decrypts the received SENC (r 4 , TK ′), and checks whether it matches r 4 transmitted by itself. When the confirmation is completed, SENC (r 5 , TK ′) is calculated and transmitted to the client A.
4) Client A decrypts SENC (r 5 , TK ′) and checks whether it matches r 5 transmitted by itself. After confirmation, the client B user key generation seed and the content key obtained by encrypting the content are encrypted with the user key, and the user key is encrypted with the master key SENC ( Meta || Ka, Km) || SENC (g 2 f (IDb) mod p 2 || SENC (Meta || Ka, Km) | encrypted with TK ′ together with SENC (CK, Ka) | SENC (CK, Ka), TK ′) is transmitted to the management server.
5) The management server decrypts all the information, generates Kb from the user key generation seed of the client B, and re-encrypts with this key SENC (Meta || Kb, Km) || SENC (CK, Kb) is generated, encrypted with TK ′, and transmitted to the client A.
6) The client A decrypts the received information and obtains SENC (Meta || Kb, Km) || SENC (CK, Kb).

なお、これらプログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをクライアント端末1、管理サーバ2のそれぞれ(いずれもコンピュータシステム)に読み込ませ、実行することによって本発明のコンテンツ配信システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   These programs are recorded on a computer-readable recording medium, and the programs recorded on the recording medium are read into the client terminal 1 and the management server 2 (both are computer systems) and executed, thereby executing the present invention. A content distribution system can be realized. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、   The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention. For example,

本発明の実施形態に係るシステムの構成図である。1 is a configuration diagram of a system according to an embodiment of the present invention. 本発明の実施形態に係るクライアント端末の構成図である。It is a block diagram of the client terminal which concerns on embodiment of this invention. 本発明の実施形態に係る管理サーバの構成図である。It is a block diagram of the management server which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツファイルの構成を例示した図である。It is the figure which illustrated the composition of the contents file concerning the embodiment of the present invention. 本発明の実施形態に係る処理フローである。It is a processing flow concerning the embodiment of the present invention. 本発明の実施例1に係るコンテンツ配信の処理フローである。It is a processing flow of the content delivery which concerns on Example 1 of this invention. 本発明の実施例1に係るコンテンツ鍵暗号化変更の処理フローである。It is a processing flow of the content key encryption change which concerns on Example 1 of this invention. 本発明の実施例1に係るコンテンツ使用依頼の処理フローである。It is a processing flow of the content use request which concerns on Example 1 of this invention. 本発明の実施例2に係るユーザ鍵発行の処理フローである。It is a processing flow of the user key issue which concerns on Example 2 of this invention. 本発明の実施例2に係るコンテンツ配信の処理フローである。It is a processing flow of the content delivery which concerns on Example 2 of this invention. 本発明の実施例2に係るコンテンツ鍵暗号化変更の処理フローである。It is a processing flow of the content key encryption change which concerns on Example 2 of this invention.

符号の説明Explanation of symbols

1・・・クライアント端末、2・・・管理サーバ、3・・・ネットワーク、11・・・受信部、12・・・送信部、13・・・復号部、14・・・クライアント情報格納部、21・・・受信部、22・・・鍵復号部、23・・・マスター鍵保有部、24・・・ユーザ鍵生成部、25・・・暗号化部、26・・・送信部   DESCRIPTION OF SYMBOLS 1 ... Client terminal, 2 ... Management server, 3 ... Network, 11 ... Reception part, 12 ... Transmission part, 13 ... Decoding part, 14 ... Client information storage part, DESCRIPTION OF SYMBOLS 21 ... Reception part, 22 ... Key decryption part, 23 ... Master key holding part, 24 ... User key generation part, 25 ... Encryption part, 26 ... Transmission part

Claims (5)

管理サーバを仲介して、クライアント端末間でP2Pにより、マスター鍵で暗号化されたユーザ鍵と該ユーザ鍵で暗号化されたコンテンツ鍵と該コンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルの配信を行うコンテンツ配信システムであって、
前記管理サーバが保有するマスター鍵を暗号化して新たなユーザ鍵を生成するとともに、該生成した新たなユーザ鍵でコンテンツ鍵を暗号化して、前記クライアント端末に送信し、前記クライアント端末が、受信したコンテンツ鍵を前記新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号することを特徴とするコンテンツ配信システム。
A content file consisting of a user key encrypted with a master key, a content key encrypted with the user key, and a content encrypted with the content key by P2P between client terminals via the management server A content distribution system that performs distribution,
The master key held by the management server is encrypted to generate a new user key, and the content key is encrypted with the generated new user key and transmitted to the client terminal. A content distribution system, wherein a content key is decrypted using the new user key, and the content is decrypted with the decrypted content key.
管理サーバを仲介して、クライアント端末間でP2Pにより、暗号化されたコンテンツの配信を行うコンテンツ配信システムであって、
前記クライアント端末が、
マスター鍵で暗号化されたユーザ鍵と該ユーザ鍵で暗号化されたコンテンツ鍵と該コンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信する受信手段と、
該受信した前記マスター鍵で暗号化されたユーザ鍵と前記ユーザ鍵で暗号化されたコンテンツ鍵とを前記管理サーバに送信する送信手段と、
を備え、
前記管理サーバが、
前記マスター鍵を保有する保有手段と、
前記マスター鍵を用いて、前記受信した前記マスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、前記ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する鍵復号手段と、
前記マスター鍵を暗号化して新たなユーザ鍵を生成するユーザ鍵生成手段と、
該生成した新たなユーザ鍵で前記復号したコンテンツ鍵を暗号化する暗号化手段と、
前記新たなユーザ鍵と前記新たなユーザ鍵で暗号化されたコンテンツ鍵とを前記クライアント端末に返送する返送手段と、
を備え、
前記クライアント端末が、
返送されたコンテンツ鍵を前記新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とするコンテンツ配信システム。
A content distribution system that distributes encrypted content by P2P between client terminals via a management server,
The client terminal is
Receiving means for receiving a content file composed of a user key encrypted with a master key, a content key encrypted with the user key, and content encrypted with the content key;
Transmitting means for transmitting the received user key encrypted with the master key and the content key encrypted with the user key to the management server;
With
The management server is
Holding means for holding the master key;
The master key is used to decrypt the user key from the received user key encrypted with the master key, and the decrypted user key is used to decrypt the content key from the content key encrypted with the user key. Key decryption means for decryption;
User key generation means for generating a new user key by encrypting the master key;
An encryption means for encrypting the decrypted content key with the generated new user key;
Return means for returning the new user key and the content key encrypted with the new user key to the client terminal;
With
The client terminal is
Content decrypting means for decrypting the returned content key using the new user key, and decrypting the content with the decrypted content key;
A content distribution system comprising:
前記管理サーバを複数備えることができる請求項2に記載のコンテンツ配信システム。   The content distribution system according to claim 2, wherein a plurality of the management servers can be provided. 管理サーバを仲介して、クライアント端末間でP2Pにより、暗号化されたコンテンツの配信を行うコンテンツ配信システムにおけるコンテンツ配信方法であって、
前記クライアント端末が、マスター鍵で暗号化されたユーザ鍵と該ユーザ鍵で暗号化されたコンテンツ鍵と該コンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信する第1のステップと、
前記クライアント端末が、該受信した前記マスター鍵で暗号化されたユーザ鍵と前記ユーザ鍵で暗号化されたコンテンツ鍵とを前記管理サーバに送信する第2のステップと、
前記管理サーバが、前記マスター鍵を保有し、該マスター鍵を用いて、前記受信した前記マスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、前記ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する第3のステップと、
前記管理サーバが、前記マスター鍵を暗号化して新たなユーザ鍵を生成する第4のステップと、
前記管理サーバが、該生成した新たなユーザ鍵で前記復号したコンテンツ鍵を暗号化する第5のステップと、
前記管理サーバが、前記新たなユーザ鍵と前記新たなユーザ鍵で暗号化されたコンテンツ鍵とを前記クライアント端末に返送する第6のステップと、
前記クライアント端末が、返送されたコンテンツ鍵を前記新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する第7のステップと、
を備えることを特徴とするコンテンツ配信方法。
A content distribution method in a content distribution system that distributes encrypted content by P2P between client terminals via a management server,
A first step in which the client terminal receives a content file consisting of a user key encrypted with a master key, a content key encrypted with the user key, and content encrypted with the content key;
A second step in which the client terminal transmits a user key encrypted with the received master key and a content key encrypted with the user key to the management server;
The management server holds the master key, uses the master key to decrypt the user key from the user key encrypted with the received master key, and uses the decrypted user key to A third step of decrypting the content key from the content key encrypted with the key;
A fourth step in which the management server encrypts the master key to generate a new user key;
A fifth step in which the management server encrypts the decrypted content key with the generated new user key;
A sixth step in which the management server returns the new user key and a content key encrypted with the new user key to the client terminal;
A seventh step in which the client terminal decrypts the returned content key using the new user key and further decrypts the content with the decrypted content key;
A content distribution method comprising:
管理サーバを仲介して、クライアント端末間でP2Pにより、暗号化されたコンテンツの配信を行うコンテンツ配信システムにおけるコンテンツ配信方法をコンピュータに実行させるためのプログラムであって、
前記クライアント端末が、マスター鍵で暗号化されたユーザ鍵と該ユーザ鍵で暗号化されたコンテンツ鍵と該コンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信する第1のステップと、
前記クライアント端末が、該受信した前記マスター鍵で暗号化されたユーザ鍵と前記ユーザ鍵で暗号化されたコンテンツ鍵とを前記管理サーバに送信する第2のステップと、
前記管理サーバが、前記マスター鍵を保有し、該マスター鍵を用いて、前記受信した前記マスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、前記ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する第3のステップと、
前記管理サーバが、前記マスター鍵を暗号化して新たなユーザ鍵を生成する第4のステップと、
前記管理サーバが、該生成した新たなユーザ鍵で前記復号したコンテンツ鍵を暗号化する第5のステップと、
前記管理サーバが、前記新たなユーザ鍵と前記新たなユーザ鍵で暗号化されたコンテンツ鍵とを前記クライアント端末に返送する第6のステップと、
前記クライアント端末が、返送されたコンテンツ鍵を前記新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する第7のステップと、
をコンピュータに実行させるためのプログラム。
A program for causing a computer to execute a content distribution method in a content distribution system that distributes encrypted content by P2P between client terminals via a management server,
A first step in which the client terminal receives a content file consisting of a user key encrypted with a master key, a content key encrypted with the user key, and content encrypted with the content key;
A second step in which the client terminal transmits a user key encrypted with the received master key and a content key encrypted with the user key to the management server;
The management server holds the master key, uses the master key to decrypt the user key from the user key encrypted with the received master key, and uses the decrypted user key to A third step of decrypting the content key from the content key encrypted with the key;
A fourth step in which the management server encrypts the master key to generate a new user key;
A fifth step in which the management server encrypts the decrypted content key with the generated new user key;
A sixth step in which the management server returns the new user key and a content key encrypted with the new user key to the client terminal;
A seventh step in which the client terminal decrypts the returned content key using the new user key and further decrypts the content with the decrypted content key;
A program that causes a computer to execute.
JP2007309642A 2007-11-30 2007-11-30 Content distribution system, content distribution method and program Expired - Fee Related JP5139045B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007309642A JP5139045B2 (en) 2007-11-30 2007-11-30 Content distribution system, content distribution method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007309642A JP5139045B2 (en) 2007-11-30 2007-11-30 Content distribution system, content distribution method and program

Publications (2)

Publication Number Publication Date
JP2009135721A true JP2009135721A (en) 2009-06-18
JP5139045B2 JP5139045B2 (en) 2013-02-06

Family

ID=40867183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007309642A Expired - Fee Related JP5139045B2 (en) 2007-11-30 2007-11-30 Content distribution system, content distribution method and program

Country Status (1)

Country Link
JP (1) JP5139045B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9197407B2 (en) 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
US11025432B2 (en) 2016-06-27 2021-06-01 Google, Llc Access control technology for peer-to-peer sharing
US11675472B2 (en) 2016-06-27 2023-06-13 Google Llc User interface for access control enabled network sharing

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143955A (en) * 1997-11-13 1999-05-28 Just Syst Corp On-line presentation system, server system to be applied to on-line presentation system, terminal to be applied to on-line presentation system, presenting method in on-line presentation system and computer readable record medium storing program making computer perform the method
JP2000347566A (en) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
JP2004227394A (en) * 2003-01-24 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> P2p contents distribution system, p2p contents distribution charging method and program
JP2006020154A (en) * 2004-07-02 2006-01-19 Toshiba Corp Content management method and content management program, and electronic device
JP2006311073A (en) * 2005-04-27 2006-11-09 Fujitsu Ltd Content supervisor system and device and method for supervising content

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143955A (en) * 1997-11-13 1999-05-28 Just Syst Corp On-line presentation system, server system to be applied to on-line presentation system, terminal to be applied to on-line presentation system, presenting method in on-line presentation system and computer readable record medium storing program making computer perform the method
JP2000347566A (en) * 1999-06-08 2000-12-15 Mitsubishi Electric Corp Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
JP2004227394A (en) * 2003-01-24 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> P2p contents distribution system, p2p contents distribution charging method and program
JP2006020154A (en) * 2004-07-02 2006-01-19 Toshiba Corp Content management method and content management program, and electronic device
JP2006311073A (en) * 2005-04-27 2006-11-09 Fujitsu Ltd Content supervisor system and device and method for supervising content

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9197407B2 (en) 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
US11025432B2 (en) 2016-06-27 2021-06-01 Google, Llc Access control technology for peer-to-peer sharing
US11675472B2 (en) 2016-06-27 2023-06-13 Google Llc User interface for access control enabled network sharing

Also Published As

Publication number Publication date
JP5139045B2 (en) 2013-02-06

Similar Documents

Publication Publication Date Title
KR101067616B1 (en) Use of media storage structure with multiple pieces of content in a content-distribution system
US10417392B2 (en) Device-independent management of cryptographic information
JP2019532603A (en) Digital rights management based on blockchain
JP6601623B2 (en) Content distribution system, content distribution method, content generation apparatus, and content generation program
JP2005526320A (en) Secure content sharing in digital rights management
US20120303967A1 (en) Digital rights management system and method for protecting digital content
KR20060025159A (en) User terminal for receiving license
JP2008500589A (en) Secure communication with changing identifiers and watermarking in real time
CN101501724A (en) Rights management system for streamed multimedia content
JP5139045B2 (en) Content distribution system, content distribution method and program
JP5252539B2 (en) Standard time distribution device, time stamp device, device for time stamp user, time authentication system, time authentication method, and time authentication program
KR100989371B1 (en) DRM security mechanism for the personal home domain
KR100814064B1 (en) Method and System for packaging DRM contents
JP2004240959A (en) Contents reproducing device, license issue server and contents reproducing system
EP2299379A1 (en) Digital rights management system with diversified content protection process
Davidson et al. Content sharing schemes in DRM systems with enhanced performance and privacy preservation
KR100811050B1 (en) An efficient key distribution method for digital contents distribution
JP2005149002A (en) Method and device for managing content circulation
Li et al. A novel license distribution mechanism in DRM system
KR100566633B1 (en) Method of digital rights management for the content owner
JP2006121359A (en) License information generating device and program therefor, distributed content generating device and program therefor, content decoding device and program therefor, and content decoding method
KR101287367B1 (en) Contents sharing method for DRM system
JP2002082835A (en) Information sharing system utilizing identifier, terminal, information sharing method and recording medium recorded with program for realizing the method
JP2006270344A (en) Information processing system, device and method for information processing, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121115

R150 Certificate of patent or registration of utility model

Ref document number: 5139045

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees