JP3917507B2 - コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム - Google Patents

コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム Download PDF

Info

Publication number
JP3917507B2
JP3917507B2 JP2002348854A JP2002348854A JP3917507B2 JP 3917507 B2 JP3917507 B2 JP 3917507B2 JP 2002348854 A JP2002348854 A JP 2002348854A JP 2002348854 A JP2002348854 A JP 2002348854A JP 3917507 B2 JP3917507 B2 JP 3917507B2
Authority
JP
Japan
Prior art keywords
user
session key
key
header information
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002348854A
Other languages
English (en)
Other versions
JP2003289296A (ja
Inventor
達之 松下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2002348854A priority Critical patent/JP3917507B2/ja
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to EP03002014A priority patent/EP1331751B1/en
Priority to EP07008803A priority patent/EP1816784A1/en
Priority to CNB031035124A priority patent/CN1266876C/zh
Priority to EP07008802A priority patent/EP1816783A1/en
Priority to DE60313519T priority patent/DE60313519T2/de
Priority to US10/352,124 priority patent/US20030152234A1/en
Publication of JP2003289296A publication Critical patent/JP2003289296A/ja
Application granted granted Critical
Publication of JP3917507B2 publication Critical patent/JP3917507B2/ja
Priority to US11/832,954 priority patent/US20070280476A1/en
Priority to US11/869,502 priority patent/US20080037778A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツを暗号化して受け渡しするコンテンツ提供側システム及びユーザ側システム、該システムに使用される暗号化装置及び復号装置、不正ユーザを特定するための追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法及び不正ユーザ特定方法、並びにプログラムに関する。
【0002】
【従来の技術】
従来から放送型コンテンツ配信における各種の不正者特定方法が知られており、それらはユーザの復号鍵生成方法により二つのタイプに分類できる。一つは、組み合わせ論的な構成に基づく方法であり、もう一つは代数的な構成に基づく方法である。前者の方法では、正当な(不正なユーザ側システムの作出に関与していない)ユーザを誤って不正者と検出してしまう確率を十分小さくするために送信オーバヘッドを非常に大きくしなければならない。後者の方法では、この問題を解決し、効率的な送信オーバヘッドを達成している。また、後者の方法に関して、鍵配送方法に秘密分散法を応用することにより特定のユーザの復号鍵を無効化する機能を有する不正者特定方法が提案されている(例えば、非特許文献1参照)。
【0003】
しかし、海賊版復号器(海賊版復号器には複数のユーザ(不正者)に対応する鍵f(x)(またはそれと等価な機能を有するデータ)が格納されることもある;これを結託と呼ぶ)から1又は複数の不正者を特定する際に、海賊版復号器(不正復号器)の内部情報(復号鍵等)を不正復号器をこじ開けるなどして探査することなく、その入出力のみを観測することにより、不正者を特定するブラックボックス追跡を行うとき、後者の方法では、ブラックボックス追跡に要する処理ステップ数が指数関数的であり、ブラックボックス追跡を行うことが実用上不可能という問題がある。具体的には、追跡者(ブラックボックス追跡を行う者)が容疑者(不正者の候補)を想定し、その容疑者が本当に不正者であるかの検査を行う、という処理を、あり得る容疑者集合の全てに対して行っていた。これは、従来の鍵生成多項式が次式のように単一であることから、
f(x)=a0+a1・x+a2・x2+…+ak・xk
、一度に検査できる容疑者数に上限があるためであり、全ユーザ数をn、最大結託人数をkとしたとき、nCk=n!/{k!(n−k)!}通りの容疑者集合を検査しなければならず、非実用的である。
【0004】
【非特許文献1】
M. Naor and B. Pinkas: “Efficient Trace and Revoke Schemes”、 In Proc. of Financial Cryptography ’00、 LNCS 1962、 Springer-Verlag、 pp.1-20、 February 2000
【0005】
【発明が解決しようとする課題】
上述したように従来の方法では、ブラックボックス追跡に莫大な処理ステップ数を要する問題があった。また、復号鍵の無効化を(無効化できる数に上限があると言う意味で)柔軟に行うことはできなかった。
【0006】
本発明は、上記事情を考慮してなされたもので、送信オーバヘッドの効率化とともに、より柔軟な復号鍵の無効化あるいはブラックボックス追跡の効率化を可能とするコンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明は、コンテンツ提供側システムから複数のユーザ側システムへ、所定のセッション鍵で暗号化したコンテンツに、該コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするヘッダ情報を付加して送信し、該暗号化されたコンテンツ及びヘッダ情報を受信したユーザ側システムは、当該ユーザに割り当てられた復号鍵及び該ヘッダ情報を用いて該セッション鍵を復号し、該セッション鍵を用いて該暗号化されたコンテンツを復号するデータ通信システムにおける鍵生成方法であって、前記復号鍵を割り当てるべき複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、前記複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属する前記サブグループに対して割り当てられた前記鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とすることを特徴とする。
【0008】
また、本発明は、各ユーザに固有に割り当てる復号鍵に基づいて特定ユーザにてセッション鍵を復号することを可能にするヘッダ情報を送信するコンテンツ提供側システムと、前記ヘッダ情報を受信し、該ヘッダ情報及び自身に固有に割り当てられた復号鍵に基づいて前記セッション鍵を復号する複数のユーザ側システムとを含むデータ通信システムにおける鍵配送方法であって、前記各ユーザに固有に割り当てられる復号鍵は、ユーザの集合を複数のサブグループに分割し、複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当てた場合に、当該ユーザの属するサブグループに割り当てられた鍵生成多項式に当該ユーザのユーザ識別情報を代入することによって得られる値とすることを特徴とする。なお、放送型コンテンツ配信では、送信データは単一の鍵(セッション鍵)で暗号化されるのが一般的であり、鍵配送方法とは、セッション鍵を各ユーザの復号鍵で復号できる形式に暗号化するセッション鍵の暗号化・復号方法を意味する。
【0009】
好ましくは、前記複数のサブグループの各々に対して割り当てられる互いに異なる鍵生成多項式は、多項式係数の一部のみを異にするものであるようにしてもよい。
【0010】
好ましくは、前記ユーザ識別情報のグループを、k個のサブグループに分割する場合に、第i(i=1〜kとする)のサブグループに対しては、鍵生成多項式fi(x)=a0+a1・x+a2・x2+a3・x3+…+bi・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xkを割り当てるようにしてもよい。
【0011】
また、好ましくは、前記ユーザ識別情報のグループを、M・k+Δk個(1≦M、0<Δk≦k)のサブグループに分割する場合に、第m・k+i(0≦m≦M、0≦m<Mのときに1≦i≦k、m=Mのときに1≦i≦Δk)で表されるサブグループに対して、鍵生成多項式fi(x)=a0+a1・x+a2・x2+a3・x3+…+bm,i・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xkを割り当てるようにしてもよい。
【0012】
本発明では、ユーザの復号鍵を鍵生成多項式により生成するにあたって、ユーザ集合を複数のサブグループに分割し、各サブグループへの鍵生成多項式の割り当て方が、例えば、第1のサブグループに対しては、f1(x)=a0+b1・x+a2・x2+…+ak・xkを割り当て、第2のサブグループ2に対しては、f2(x)=a0+a1・x+b2・x2+…+ak・xkを割り当て、以下同様にして、サブグループkに対しては、fk(x)=a0+a1・x+a2・x2+a3・x3+…+bk・xkを割り当て、というように(あるいは、例えば、第1(=0・k+1)のサブグループに対しては、f1(x)=a0+b0,1・x+a2・x2+a3・x3+…+ak・xkを割り当て、第2(=0・k+2)のサブグループに対しては、f2(x)=a0+a1・x+b0,2・x2+a3・x3+…+ak・xkを割り当て、以下同様にして、第k(=0・k+k)のサブグループに対しては、fk(x)=a0+a1・x+a2・x2+a3・x3+…+b0,k・xkを割り当て、第k+1(=1・k+1)のサブグループに対しては、fk+1(x)=a0+b1,1・x+a2・x2+a3・x3+…+ak・xkを割り当て、第k+2(=1・k+2)のサブグループに対しては、fk+2(x)=a0+a1・x+b1,2・x2+a3・x3+…+ak・xkを割り当て、以下同様にして、第2k(=1・k+k)のサブグループに対しては、f2k(x)=a0+a1・x+a2・x2+a3・x3+…+b1,k・xkを割り当て、以下同様にし、そして、第M・k+1のサブグループに対しては、fM・k+1(x)=a0+bM,1・x+a2・x2+a3・x3+…+ak・xkを割り当て、第M・k+2のサブグループに対しては、fM・k+2(x)=a0+a1・x+bM,2・x2+a3・x3+…+ak・xkを割り当て、以下同様にして、第M・k+Δkのサブグループに対しては、fM・k+ Δ k(x)=a0+a1・x+a2・x2+…+bM, Δ k・xΔ k+…+ak・xkを割り当て、というように)、それぞれのサブグループに対し異なる鍵生成多項式を用いて復号鍵を生成する。これにより、任意の人数のユーザの復号鍵を無効化することが可能となる。また、ブラックボックス追跡に要する処理ステップ数の削減が可能となる。
【0013】
本発明は、複数のユーザ側システムへ暗号化コンテンツを提供するコンテンツ提供側システムであって、提供すべきコンテンツを、所定のセッション鍵で暗号化する暗号化手段と、前記コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて前記セッション鍵を復号することを可能にするヘッダ情報を生成する生成手段と、前記暗号化されたコンテンツに前記ヘッダ情報を付加して送信するための送信手段とを備え、前記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであり、前記生成手段は、前記ヘッダ情報を生成するにあたって、前記セッション鍵を復号不能にするユーザを個別に設定可能な第1の種類のヘッダ情報を生成する場合に、該第1の種類のヘッダ情報に、前記セッション鍵を復号することを可能にするデータの一部として、各ユーザについて当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵を用いて固有のシェア・データを求めるもととなるサブグループに固有のデータと、全サブグループに共通である、前記セッション鍵が復号できないことになるものとして選択したユーザ識別情報についてそれぞれ求めたシェア・データとを含ませるものであり、前記シェア・データは、それが予め定められた種類数だけ揃った場合にのみ前記セッション鍵を復号することを可能にするものであることを特徴とする。
【0014】
本発明は、コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムであって、前記コンテンツ提供側システムから送信された、所定のセッション鍵で暗号化されたコンテンツ及び該コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするヘッダ情報を受信するための受信手段と、受信された前記ヘッダ情報及び当該ユーザに割り当てられた復号鍵を用いて前記セッション鍵を復号するセッション鍵復号手段と、復号された前記セッション鍵を用いて、受信された前記暗号化されたコンテンツを復号するコンテンツ復号手段とを備え、当該ユーザに割り当てられた前記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであり、前記セッション鍵復号手段が前記セッション鍵を復号するにあたって用いる前記ヘッダ情報は、それが前記セッション鍵を復号不能にするユーザを個別に設定可能な第1の種類のヘッダ情報である場合に、前記セッション鍵を復号することを可能にするデータの一部として、各ユーザについて当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵を用いて固有のシェア・データを求めるもととなるサブグループに固有のデータと、全サブグループに共通である、前記セッション鍵が復号できないことになるものとして選択されたユーザ識別情報についてそれぞれ求められたシェア・データとを含むものであり、前記シェア・データは、それが予め定められた種類数だけ揃った場合にのみ前記セッション鍵を復号することを可能にするものであり、前記セッション鍵復号手段は、当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵並びに前記ヘッダ情報に含まれる当該サブグループに固有のデータを用いて求めた前記固有のシェア・データと、前記ヘッダ情報に含まれるシェア・データとを用いて前記セッション鍵を復号することを特徴とする。
【0015】
本発明では、暗号化データ用の復号鍵であるセッション鍵を、上記したような鍵生成方法により生成される復号鍵で復号可能とするものであり、任意の人数のユーザの復号鍵を無効化することできる。復号鍵の無効化は、無効化対象ユーザ(ある特定の(1人または複数の)ユーザ)の復号鍵を用いてもセッション鍵が得られず、かつそれ以外のユーザの復号鍵で復号できる形式に、セッション鍵を暗号化することにより達成される。
【0016】
本発明は、所定のセッション鍵で暗号化したコンテンツ及び該コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするヘッダ情報を受信し、該ヘッダ情報及び当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号し、該セッション鍵を用いて該暗号化されたコンテンツを復号する正当なユーザ側システムを、1つ又は複数もとにして作出された、不正なユーザ側システムを対象として、該対象システムの作出のもととなった、1つ又は複数の正当なユーザ側システムの不正ユーザを特定するための追跡システムであって、特定の一部のユーザについて当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを不能にし且つ他の全てのユーザについて当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするように設定した前記ヘッダ情報を、該セッション鍵を復号不能とするユーザを変えたものについて生成するための生成手段と、前記ヘッダ情報を前記対象システムへ与え、該対象システムによる前記セッション鍵の復号結果を取得する取得手段と、前記対象システムへ与えた当該ヘッダ情報において復号不能とされたユーザと、当該ヘッダ情報に対する前記対象システムによる前記セッション鍵の復号結果との関係に基づいて、前記対象システムの作出のもととなった、少なくとも1つの前記正当なユーザ側システムの不正ユーザを特定する特定手段とを備え、前記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであることを特徴とする。
【0017】
本発明では、上記したような鍵生成方法により生成される復号鍵が埋め込まれている海賊版復号器から不正者を特定するにあたって、結託者が構成した不正復号器の内部情報を探査することなく、その入出力を観察するのみにより結託者(のユーザ識別情報)を特定する。本発明では、上記したような鍵生成方法あるいは鍵配送方法を応用することで、一度に検査できる容疑者数の制限をなくすことができる。
【0018】
なお、装置に係る本発明は方法に係る発明としても成立し、方法に係る本発明は装置に係る発明としても成立する。
また、コンテンツ提供側システム/方法に係る本発明は暗号化装置/方法に係る本発明としても成立し、ユーザ提供側システム/方法に係る本発明は復号装置/方法に係る本発明としても成立する。
また、装置または方法に係る本発明は、コンピュータに当該発明に相当する手順を実行させるための(あるいはコンピュータを当該発明に相当する手段として機能させるための、あるいはコンピュータに当該発明に相当する機能を実現させるための)プログラムとしても成立し、該プログラムを記録したコンピュータ読取り可能な記録媒体としても成立する。
【0019】
【発明の実施の形態】
以下、図面を参照しながら発明の実施の形態を説明する。
【0020】
(第1の実施形態)
まず、本発明の第1の実施形態を説明する。
【0021】
図1に、本実施形態に係るデータ通信システムの構成例を示す。
【0022】
図1に示されるように、本データ通信システムは、コンテンツを暗号化してネットワーク3を介してブロードキャストあるいはマルチキャストするコンテンツ提供側システム1と、コンテンツ提供側システム1によりブロードキャストあるいはマルチキャストされた暗号化コンテンツをネットワーク3を介して受信し復号する複数のユーザ側システム2とを含む。
【0023】
なお、図1では、1つのコンテンツ提供側システム1のみ示しているが、コンテンツ提供側システム1が複数存在しても構わない。
【0024】
また、1つのノードが、コンテンツ提供側システムの機能とユーザ側システムの機能とを兼ね備えてもよい。また、全てのノードがコンテンツ提供側システムの機能とユーザ側システムの機能とを兼ね備えることによって、相互に暗号通信可能としてもよい。
【0025】
ネットワーク3は、有線ネットワークでも、無線ネットワークでもよい。また、有線ネットワークと無線ネットワークを両方使用したものであってもよい。また、双方向ネットワークでも、単方向ネットワークでもよい。
【0026】
図2に、本実施形態の全体的なシーケンスの一例を示す。
【0027】
各ユーザ側システム2には、それぞれ、固有のユーザ識別情報(ユーザID)が割り当てられているものとする。
【0028】
コンテンツ提供側システム1は、所定のセッション鍵(単一の鍵)を生成し(S1)、各ユーザ側システム2にて該セッション鍵を取得(復号)するためのヘッダ情報を生成し(S2)、該セッション鍵でコンテンツを暗号化し(S3)、暗号化コンテンツにヘッダ情報を付加してブロードキャストあるいはマルチキャストする(S4)。なお、S2とS3は、上記とは逆の順序で行ってもよいし、同時に行ってもよい。また、セッション鍵をその都度変更しない場合は、S1が省かれることもある(従前のセッション鍵を使用する)。
【0029】
ヘッダ情報/暗号化コンテンツを受信した(S4)各々のユーザ側システム2は、自身に割り当てられたユーザIDをもとに得られる復号鍵及びヘッダ情報に基づいてセッション鍵を取得(復号)し(S5)、取得(復号)したセッション鍵で暗号化コンテンツを復号する(S6)。
【0030】
また、詳しくは後述するように、コンテンツ提供側システム1は、復号鍵を無効化すべき対象となるユーザIDがある場合には、無効化対象の(1又は複数の)ユーザIDに基づいてヘッダ情報を生成することで、該無効化対象のユーザIDを持つユーザ側システム2についてはS5で正しいセッション鍵が取得できない(従って、S6で暗号化コンテンツを復号できない)ようにし、且つ、該無効化対象のユーザID以外のユーザIDを持つユーザ側システム2についてはS6で正しいセッション鍵が取得でき(従って、S6で暗号化コンテンツを復号できる)ようにすることができる。
【0031】
ここで、本実施形態では、ユーザの復号鍵は鍵生成多項式にユーザID(一定の範囲内から選択された正整数(例えば、1からnまでの連番)とする)を代入して生成するが、その際、図5(a)に例示するように、ユーザ集合を複数のサブグループに分割し、各サブグループへの鍵生成多項式の割り当て方を、
サブグループU1に対しては、
1(x)=a0+b1・x+a2・x2+a3・x3+…+ak・xkを割り当て、
サブグループU2に対しては、
2(x)=a0+a1・x+b2・x2+a3・x3+…+ak・xkを割り当て、
サブグループU3に対しては、
3(x)=a0+a1・x+a2・x2+b3・x3+…+ak・xkを割り当て、
以下同様にして、
サブグループUmに対しては、
m(x)=a0+a1・x+a2・x2+a3・x3+…+bm・xm+…+ak・xk
、というように、それぞれのサブグループに対し異なる鍵生成多項式(上記は、多項式係数の一部を異にする鍵生成多項式の例)を割り当てる割り当て方とし、当該ユーザIDの属するサブグループに割り当てられた鍵生成多項式を用いて当該ユーザIDの復号鍵を生成するようにする。
【0032】
これにより、任意の人数のユーザの復号鍵を無効化することが可能となり、また、ブラックボックス追跡に要する処理ステップ数の削減が可能となる。
【0033】
なお、ユーザ側システム2に割り当てられたユーザIDを、当該ユーザIDの属するサブグループに割り当てられた鍵生成多項式に代入して得られる復号鍵は、予めコンテンツ提供側システム1または信頼できる第三者からユーザ側システム2へ与えられて保持しておくものとする。
【0034】
なお、図5(a)に例示したグルーピングの方法は一例であり、この他にも種々のグルーピングの仕方が可能である。
【0035】
また、上記では、ユーザIDを一定の範囲内から選択された正整数(例えば、1からnまでの連番)としているが、その代わりに、ユーザIDは特に正整数とはせずに(例えば、英数字等でもよい)、英数字等のユーザIDに対して固有に一定の範囲内から選択された正整数を割り当て、ユーザIDに固有に割り当てられた正整数及び該当する鍵生成多項式をもとに復号鍵を計算する構成も可能である。
【0036】
図3に、本実施形態のコンテンツ提供側システム1に搭載される暗号化装置10の構成例を示す。
【0037】
図3に示されるように、本暗号化装置10は、公開鍵を格納する公開鍵格納部14、公開鍵をもとにセッション鍵を生成するセッション鍵生成部15、該セッション鍵でコンテンツを暗号化するコンテンツ暗号化部11、無効化の対象とするユーザに関する情報を格納する無効化対象ユーザ情報格納部13、公開鍵、セッション鍵(のもととなる情報)、(無効化対象ユーザがある場合の)情報無効化対象ユーザ情報や、その他の必要なパラメータ(後述する例では、パラメータp,q,k,U)等に基づいてヘッダ情報を生成するヘッダ生成部12を備えている。
【0038】
なお、コンテンツ提供側システム1は、通信インタフェース、コンテンツを蓄積する装置あるいはコンテンツを入力する装置など、種々の装置を必要に応じて備えるものとする。
【0039】
図4に、本実施形態のユーザ側システム2に搭載される復号装置20の構成例を示す。
【0040】
図4に示されるように、本復号装置20は、自身が属するサブグループIDと、自身に割り当てられたユーザIDと、該ユーザIDに対応する復号鍵(該ユーザID及びそれが属するサブグループに割り当てられた鍵生成多項式に基づいて得られる復号鍵)を格納するユーザ情報格納部23、復号鍵及びヘッダ情報に基づいてセッション鍵を取得(復号)するセッション鍵復号部21、取得(復号)したセッション鍵で暗号化コンテンツを復号するコンテンツ復号部22を備えている。
【0041】
なお、ユーザ側システム2は、通信インタフェース、コンテンツを蓄積する装置あるいはコンテンツを表示等する装置など、種々の装置を必要に応じて備えるものとする。
【0042】
ここで、ヘッダ情報からセッション鍵を復号するメカニズムの概要について簡単に説明する。
【0043】
まず、図5(b)(下線が無効化対象ユーザを示す)のようにユーザID=1,2,3のみを無効化する場合には、ある4つのデータ(後述するシェア)が揃って初めて、セッション鍵を復号できるようにする(説明を簡単にするため、無効化対象ユーザ数と最大結託人数が等しいとすると、無効化対象ユーザ数+1のシェアが揃って初めて、セッション鍵を復号できるようにする)。
【0044】
ヘッダ情報には、ユーザID=1について求まるシェア(1,grF(1))、ユーザID=2について求まるシェア(2,grF(2))、ユーザID=3について求まるシェア(3,grF(3))を記述するとともに、当該ユーザID=x0についてシェア(x0,grF(x0))を求めるもととなる情報を記述する。
【0045】
ユーザID=1,2,3以外のユーザIDについては、当該ユーザID=x0に対応するシェア(x0,grF(x0))を求めることによって、必要な4つのシェアが揃うので、正しいセッション鍵を取得することができる。
【0046】
これに対して、ユーザID=1については、当該ユーザID=1に対応するシェア(1,grF(1))を求めても、ヘッダ情報内に記述されているシェアと重複するので、必要な4つのデータが揃わないことになり、正しいセッション鍵を取得することができない。ユーザID=2,3についても同様である。
【0047】
次に、図5(c)のように無効化対象ユーザID=1〜20が全て同一サブグループU1に属する場合には、全無効化対象ユーザ数分のシェアを使用するのではなく、当該1つのサブグループU1全体を無効化する。1つのサブグループU1全体を無効化する場合には、当該サブグループU1についてのみ、正しいセッション鍵が得られないように、(当該サブグループU1に対応する)セッション鍵を計算するもととなる情報に、間違った値(乱数等)を記述しておく。
【0048】
サブグループU1に属するユーザIDについては、セッション鍵を計算するもととなる情報が間違った値になっているので、正しいセッション鍵を取得することができない。
【0049】
また、図5(d)のようにユーザID=1〜20すなわち1つのサブグループU1全体を無効化するとともに、ユーザID=21,22,23を無効化する場合には、図5(b)の方法と、図5(c)の方法を組み合わせて実施する。なお、説明を簡単にするため、サブグループ全体が無効化されるサブグループに属さない無効化対象ユーザの数と最大結託人数が等しい場合、セッション鍵の復号に必要なシェアの数は、サブグループ全体が無効化されるサブグループに属さない無効化対象ユーザの数+1とする。
【0050】
この例の場合、ヘッダ情報には、ユーザID=21について求まるシェア(21,grF(21))、ユーザID=22について求まるシェア(22,grF(22))、ユーザID=23について求まるシェア(23,grF(23))を記述する。また、無効化するサブグループU1についてのみ、正しいシェアが得られないように、(当該サブグループU1に対応する)シェアを計算するもととなる情報に、間違った値(乱数等)を記述しておく。それ以外のサブグループにいては、正しいシェアが得られるように、(当該サブグループに対応する)シェアを計算するもととなる情報に、正しい値を記述しておく。
【0051】
サブグループU1に属するユーザID以外で且つユーザID=21,22,23以外のユーザIDについては、正しいシェアを求めることができ、これによって必要な4つのデータが揃うので、正しいセッション鍵を取得することができる。
【0052】
ユーザID=21,22,23については、正しいシェアを求めることができても、必要な4つのシェアが揃わないので、正しいセッション鍵を取得することができない。
【0053】
サブグループU1に属するユーザIDについては、正しいシェアを計算するもととなる情報が間違った値になっているので、正しい4つのシェアが揃わないことになり、結局、正しいセッション鍵を取得することができない。
【0054】
さて、以下では、鍵生成フェーズ、暗号化フェーズ、復号フェーズについて、詳細に説明する。
【0055】
始めにパラメータを定義する。
全ユーザ数をnとし、最大結託人数をkとする。
p,qを素数とし、qはp−1を割り切り、かつ、qはn+1以上であるとする。
Zq={0,1,…,q−1}とする。
Zp*={1,…,p−1}とする。
gを、Zp*上の1のq乗根とする。
Gqを、Zp*の部分群であり、かつ、位数がqである乗法群とする。
ユーザ集合(ユーザの識別情報(ユーザ番号)の集合)を、U(U⊆Zq−{0})とする。なお、Zq−{0}は、Zqから{0}を取り除いたものを意味する。
無効化対象ユーザ集合(復号鍵を無効化されるユーザの集合)をχとする。
p,q,gの値は公開されている。
以下、特に断りの無い限り、計算はZp*上で行われるとする。
【0056】
(鍵生成フェーズ)
公開鍵のもととなるパラメータa0,…,ak,b1,…,bk,c0をZqからランダムに選択する。なお、(g0)rがセッション鍵となる。
【0057】
ただし、ここではc0を選択しない構成も可能であり、そのような構成の場合には、後述する暗号化フェーズにおいてc0が生成される。
【0058】
次に、公開鍵eを計算する。
【0059】
上記でc0を選択した場合には、公開鍵eは、式(1)のようになる。
【0060】
【数1】
Figure 0003917507
【0061】
ここではc0を選択しない構成の場合には、公開鍵eは、式(2)のようになる。
【0062】
【数2】
Figure 0003917507
【0063】
さらに、ユーザ集合Uを、共通要素を持たないk(=最大結託人数)個の部分集合に分割する。これらk個の部分集合をU1,…,Ukとする。U1,…,Ukは公開されている。
【0064】
最後に、部分集合Uiに属するユーザu(ユーザuのユーザIDをuとする)に復号鍵fi(u)(ユーザuの属する部分集合Uiに割り当てられた鍵生成多項式fi(x)にx=uを代入して得た値)を与える。ここで、鍵生成多項式fi(x)は、式(3)のように表される。
【0065】
【数3】
Figure 0003917507
【0066】
(暗号化フェーズ)
無効化対象ユーザ集合χ(例えば、図5(d)の{1,…,23})から、Uz⊆χを満たす全ての部分集合Uz(例えば、図5(d)のU1)を取り除いた集合が、空集合でない場合、それを{x1,…,xm}とする(例えば、図5(d)の場合に{x1,…,x3}={21,22,23}(m=3)などとなる)。
【0067】
次に、c1,…,cmを(鍵生成フェーズでc0が生成されない構成の場合には、c0,…,cmを)、Zqからランダムに選択し、ヘッダh(r,χ)を、式(4)〜(4−8)に従って計算する。
【0068】
【数4】
Figure 0003917507
ここで、r,rjは乱数である。
【0069】
鍵生成フェーズでc0が生成されない構成の場合にも、y2,0=gc0である。
【0070】
例えば、図5(d)の場合に、H1=(21,grF(21))、H2=(22,grF(22))、H3=(23,grF(23))などとなる。
【0071】
他方、無効化対象ユーザ集合χからUz⊆χを満たす全ての部分集合Uzを取り除いた集合が空集合である場合(例えば、図5(c)の場合)、または無効化対象ユーザ集合χが空集合である場合(例えば、図5(a)の場合)には、(鍵生成フェーズでc0が生成されない場合には、c0をZqからランダムに選択し、)ヘッダh(r,χ)を、式(5)のように計算する。
【0072】
【数5】
Figure 0003917507
ここで、1≦j≦kであり、r,rjは乱数である。
【0073】
鍵生成フェーズでc0が生成されない構成の場合にも、y2,0=gc0である。
【0074】
なお、式(5)に示したヘッダは、式(4)に示したヘッダからH1,…,Hmを取り除き、m=0として構成したものとみなすことができる。
【0075】
ここで、rはコンテンツ配信者が生成する乱数であり、ヘッダは公開鍵eを用いて計算できるので、誰でもコンテンツ配信者になることができる。
【0076】
セッション鍵はgrc0(=y2,0 r)=grF(0)であり、ヘッダh(r,χ)とセッション鍵で暗号化したコンテンツとをユーザへ送信する。
【0077】
(復号フェーズ)
部分集合Uiに属するユーザx0を考える。式(4)のヘッダを受信した場合、ユーザx0が無効化対象ユーザ集合χの要素でないとき、つまり、ユーザx0が無効化対象ユーザでないとき、まず、セッション鍵を計算するためのシェアgrF(x0)を、式(6)のように計算する。
【0078】
【数6】
Figure 0003917507
ここで、r,rjは乱数である。
【0079】
このシェアgrF(x0)を用いて、式(7)のようにセッション鍵grF(0)を計算する。
【0080】
【数7】
Figure 0003917507
【0081】
他方、受信したヘッダが、式(5)の形式である場合、m=0として式(8)のようにセッション鍵grF(0)を計算する。
【0082】
【数8】
Figure 0003917507
【0083】
なお、Di(x0),Bi,jの定義は、m=0とした場合に対応する式(6)におけるものと同様である。
【0084】
なお、上記処理において、無効化対象ユーザ集合χからUz⊆χを満たす全ての部分集合Uzを取り除いた集合{x1,…,xm}に対し、(ユーザ集合以外且つ{0}以外で)Zqから適宜選択したxm+1,…,xtを任意に付け加えることも可能である(この場合、{x1,…,xm m+1,…,xt}を、これまでの{x1,…,xm}と考えて(すなわち、これまでの各数式においてm=tとして)計算を行えばよい)。
【0085】
さて、以下では、本実施形態の追跡装置について説明する。
【0086】
本追跡装置は、海賊版復号器(不正復号器)が押収された場合に、ブラックボックス追跡(復号器の内部情報を探査することなく、その入出力を観察するのみにより不正者のユーザIDを特定する不正者特定方法)により、該海賊版復号器の不正作出のもととなった不正者(のユーザID)を特定するためのものである。
【0087】
(正当な復号装置をもとにして)海賊版復号器が作出される場合には、1つの復号装置のみをもとにして作出される場合と、複数の復号装置をもとにして作出される場合とがある。後者の場合の復号装置のユーザ(不正者)を結託者と呼ぶ。
【0088】
1つの復号装置のみをもとにして作出された海賊版復号器は、当該復号装置と同じ復号鍵が使用可能になる。複数の復号装置をもとにして作出された海賊版復号器は、当該複数の復号装置と同じ復号鍵がいずれも使用可能になる。後者の場合、結託者に対する全ての復号鍵が無効化されない限り、セッション鍵を得ることが可能になる。
【0089】
図6に、本実施形態の追跡装置の構成例を示す。
【0090】
本実施形態では、これまで説明した鍵配送方法を利用して、一度に検査できる容疑者数の制限をなくしている。
【0091】
図6に示されるように、本追跡装置40は、全体の制御を司る制御部42、公開鍵を格納する公開鍵格納部43、制御部42からの指示に従い公開鍵やその他の必要なパラメータ(後述する例では、パラメータp,q,k,U)等をもとにしてヘッダ情報を生成するヘッダ生成部41を備えている。
【0092】
なお、本追跡装置40は、例えば、コンテンツ提供側システム1に搭載されてもよいし、コンテンツ提供側システム1とは独立した装置であってもよい。また、ネットワーク3に接続する機能を備えてもよいし、備えなくても構わない。
【0093】
概略的には、制御部42は、無効化すべき(1又は複数の)ユーザID(すなわち無効化対象ユーザ集合)をヘッダ生成部41に指示し、ヘッダ生成部41は、指示された無効化対象ユーザ集合に従い、ヘッダ情報を生成する。なお、セッション鍵(のもととなる情報)は、制御部42が生成してヘッダ生成部41に指示してもよいし、ヘッダ生成部41が生成して制御部42に通知してもよい。生成されたヘッダ情報は、追跡対象の復号装置(海賊版復号器)200に与えられる。制御部42は、追跡対象復号装置200により復号されたセッション鍵を入力し、正しいセッション鍵が得られたか否かを調べる。制御部42は、無効化対象ユーザ集合を変えながら、同様の処理を繰り返し行い、それらの判定結果を総合して、不正者のユーザIDを特定する。
【0094】
なお、ここでは、追跡対象復号装置200において正しいセッション鍵が得られたか否かを判断しているが、追跡対象復号装置200にセッション鍵で暗号化されたコンテンツも入力し、追跡対象復号装置200では得られたセッション鍵で暗号化コンテンツを復号し、その結果を制御部42に与え、制御部42は追跡対象復号装置200において暗号化コンテンツが正しく復号できたか否かを判定するようにしてもよい。
【0095】
さて、以下では、本実施形態の追跡アルゴリズムの手順例を幾つか示す。なお、具体的な追跡アルゴリズムの手順については様々なバリエーションが可能であり、以下に示すものに限定されるものではない。
【0096】
(手順例1)
図7に、本実施形態に係る追跡アルゴリズムの処理手順の一例を示す。
【0097】
また、図8に、ステップS3のアルゴリズムAの処理手順の一例を示す。
【0098】
海賊版復号器Dが押収されたとき、以下の処理により不正者を特定する。
【0099】
なお、部分集合U1,…,Ukの要素は、式(9)のようにラベル付けされているとする。
【0100】
【数9】
Figure 0003917507
【0101】
R=φ(空集合)およびz=1に設定し(S1)、z=1,…,nについて以下の処理を実行する(S5,S6)。
【0102】
z=U−{uz}と代入する(S2)。なお、U−{uz}は、Uから{uz}を取り除いたものを意味する。
【0103】
入力をU1,…,Uk,Tz,DとしてアルゴリズムAを実行する(S3)。
【0104】
アルゴリズムA(U1,…,Uk,Tz,D)の出力が“1”ならばuzをRの要素に加える(S4)。出力が“0”ならばなにもしない。
【0105】
ステップS5でz<nならば、zを1だけインクリメントして(S6)、ステップS2へ戻る。
【0106】
そして、ステップS5でz=nとなったならば、処理ループを抜け、Rを不正者集合(不正者のユーザIDの集合)と決定して、Rを出力する(S7)。
【0107】
アルゴリズムAについては、次のようになる。
【0108】
zからUi⊆Tzを満たす全ての部分集合Uiを取り除いた集合をBとする(S11)。
【0109】
Bが空集合であるかどうかチェックする(S12)。
【0110】
Bが空集合でない場合、Bの全要素をx1,…,xmに代入し、式(4)のようにh(r,Tz)を計算する(S13)。他方、Bが空集合である場合、式(5)のようにh(r,Tz)を計算する(S14)。
【0111】
海賊版復号器Dに対して、ステップS13またはステップS14で計算されたh(r,Tz)を入力し、その出力を観測する(S15)。
【0112】
ここで、海賊版復号器Dが正しいセッション鍵を出力したか否か判定する(S16)。
【0113】
海賊版復号器Dが正しいセッション鍵を出力するものである場合、“1”を出力する(S18)。そうでない場合、“0”を出力する(S17)。
【0114】
なお、海賊版復号器Dが復号後のコンテンツのみを出力する場合、コンテンツが正しく復号されているか否かを観測し、コンテンツが正しく復号されていれば“1”を出力し、そうでなければ“0”を出力するようにすればよい。
【0115】
この追跡方法では、容疑者(不正者の候補)を一人ずつ選択し(すなわち、選択した1つのユーザID以外の全てのユーザIDを無効化対象として生成したヘッダ情報を追跡対象復号装置に与え)、その容疑者が本当に不正者であるかを検査しており、この検査をn回行うことにより不正者全員を特定することができる。
【0116】
例えば、ユーザIDの集合を{1,…,n}とし、追跡対象復号装置の結託者のユーザID=c1,c2であるとする。
【0117】
この場合、ユーザID=c1以外の全てのユーザIDを無効化対象として生成したヘッダ情報を与えると、該追跡対象復号装置はユーザID=c1に対応しているので、正しいセッション鍵が得られる。
【0118】
また、ユーザID=c2以外の全てのユーザIDを無効化対象として生成したヘッダ情報を与えると、該追跡対象復号装置はユーザID=c2にも対応しているので、正しいセッション鍵が得られる。
【0119】
また、ユーザID=c2,c3に該当しないある1つのユーザID以外の全てのユーザIDを無効化対象として生成したヘッダ情報を与えると、該追跡対象復号装置からは、正しいセッション鍵が得られない。
【0120】
したがって、該追跡対象復号装置の結託者のユーザIDは、c1およびc2であることがわかる。
【0121】
(手順例2)
図9に、本実施形態に係る追跡アルゴリズムの処理手順の他の例を示す。
【0122】
この追跡方法では、二分探索を用いて/log2 n/+1回の検査により不正者集合のうちの一人を特定する。なお、/log2 n/は、log2 nを越えない最大の整数を示す。この場合、所要処理ステップ数がO(log n)となる。
【0123】
先の例と同様、部分集合U1,…,Ukの要素は式(9)のようにラベル付けされているとする。
【0124】
o=0、Hi=n、およびz=1に設定し(S21)、z=1,…,/log2n/+1について以下の処理を実行する(S26,S27)。
【0125】
Mid=/(Lo+Hi)/2/(すなわち、(Lo+Hi)/2を越えない最大の整数)、Tz={u1,…,uMid}と代入し(S22)、入力をU1,…,Uk,Tz,Dとして前述したアルゴリズムA(図8参照)を実行する(S23)。
【0126】
アルゴリズムA(U1,…,Uk,Tz,D)の出力が“1”ならばLo=Midと代入する(S24)。出力が“0”ならばHi=Midと代入する(S25)。
【0127】
ステップS26でz</log2 n/+1ならば、zを1だけインクリメントして(S27)、ステップS22へ戻る。
【0128】
そして、ステップS26でz=/log2 n/+1となったならば、処理ループを抜け、あるz(z=1,…,/log2 n/+1)について、A(U1,…,Uk,Tz,D)=“1”かつA(U1,…,Uk,Tz∪{u},D)=“0”を満たすuを不正者IDと決定して出力する(S28)。
【0129】
(手順例3)
手順例2では二分探索的に容疑者を増減して検査を行っているが、その代わりに、容疑者を一人ずつ増やして検査を行う方法も可能である。
【0130】
(第2の実施形態)
続いて、本発明の第2の実施形態を説明する。
【0131】
以下では、第1の実施形態と相違する点を中心に説明する。
【0132】
本実施形態に係るデータ通信システムの構成例は図1と同様である。なお、コンテンツ提供側システム1が複数存在しても構わない点も、1つのノードがコンテンツ提供側システムの機能とユーザ側システムの機能とを兼ね備えてもよい点も、全てのノードがコンテンツ提供側システムの機能とユーザ側システムの機能とを兼ね備えることによって相互に暗号通信可能としてもよい点も第1の実施形態と同様である。また、ネットワーク3に関するバリエーションについても第1の実施形態と同様である。
【0133】
本実施形態の全体的なシーケンスの一例は図2と同様である。
【0134】
なお、各ユーザ側システム2には、それぞれ、固有のユーザ識別情報(ユーザID)が割り当てられているものとする点も、第1の実施形態と同様である。
【0135】
また、コンテンツ提供側システム1は、復号鍵を無効化すべき対象となるユーザIDがある場合には、無効化対象の(1又は複数の)ユーザIDに基づいてヘッダ情報を生成することで、該無効化対象のユーザIDを持つユーザ側システム2については図2のS5で正しいセッション鍵が取得できない(従って、図2のS6で暗号化コンテンツを復号できない)ようにし、且つ、該無効化対象のユーザID以外のユーザIDを持つユーザ側システム2については図2のS6で正しいセッション鍵が取得でき(従って、図2のS6で暗号化コンテンツを復号できる)ようにすることができる点も、第1の実施形態と同様である。
【0136】
また、本実施形態でも、第1の実施形態と同様、ユーザの復号鍵は鍵生成多項式にユーザIDを代入して生成するものであるとともに、ユーザ集合を複数のサブグループに分割し、それぞれのサブグループに対し異なる鍵生成多項式を割り当て、各ユーザIDの属するサブグループに割り当てられた鍵生成多項式を用いて各ユーザIDの復号鍵を生成するようにする。これにより、任意の人数のユーザの復号鍵を無効化することが可能となり、また、ブラックボックス追跡に要する処理ステップ数の削減が可能となる。
【0137】
本実施形態のコンテンツ提供側システム1に搭載される暗号化装置10の構成例は図3と同様である。なお、コンテンツ提供側システム1は、通信インタフェース、コンテンツを蓄積する装置あるいはコンテンツを入力する装置など、種々の装置を必要に応じて備えるものとする点も、第1の実施形態と同様である。
【0138】
本実施形態のユーザ側システム2に搭載される復号装置20の構成例は基本的には図4と同様である。なお、ユーザ側システム2は、通信インタフェース、コンテンツを蓄積する装置あるいはコンテンツを表示等する装置など、種々の装置を必要に応じて備えるものとする点も、第1の実施形態と同様である。
【0139】
ここで、ヘッダ情報からセッション鍵を復号するメカニズムの概要について簡単に説明する。
【0140】
まず、図5(b)(下線が無効化対象ユーザを示す)のようにユーザID=1,2,3のみを無効化する場合には、ある4つのデータ(後述するシェア)が揃って初めて、セッション鍵を復号できるようにする(説明を簡単にするため、無効化対象ユーザ数と最大結託人数が等しいとすると、無効化対象ユーザ数+1のシェアが揃って初めて、セッション鍵を復号できるようにする)。
【0141】
ヘッダ情報には、ユーザID=1について求まるシェア(1,gF(1))、ユーザID=2について求まるシェア(2,gF(2))、ユーザID=3について求まるシェア(3,gF(3))を記述するとともに、当該ユーザID=x0についてシェア(x0,gF(x0))を求めるもととなる情報を記述する。
【0142】
ユーザID=1,2,3以外のユーザIDについては、当該ユーザID=x0に対応するシェア(x0,gF(x0))を求めることによって、必要な4つのシェアが揃うので、正しいセッション鍵を取得することができる。
【0143】
これに対して、ユーザID=1については、当該ユーザID=1に対応するシェア(1,gF(1))を求めても、ヘッダ情報内に記述されているシェアと重複するので、必要な4つのデータが揃わないことになり、正しいセッション鍵を取得することができない。ユーザID=2,3についても同様である。
【0144】
次に、図5(c)のように無効化対象ユーザID=1〜20が全て同一サブグループU1に属する場合には、全無効化対象ユーザ数分のシェアを使用するのではなく、当該1つのサブグループU1全体を無効化する。1つのサブグループU1全体を無効化する場合には、当該サブグループU1についてのみ、正しいセッション鍵が得られないように、(当該サブグループU1に対応する)セッション鍵を計算するもととなる情報に、間違った値(乱数等)を記述しておく。
【0145】
サブグループU1に属するユーザIDについては、セッション鍵を計算するもととなる情報が間違った値になっているので、正しいセッション鍵を取得することができない。
【0146】
また、図5(d)のようにユーザID=1〜20すなわち1つのサブグループU1全体を無効化するとともに、ユーザID=21,22,23を無効化する場合には、図5(b)の方法と、図5(c)の方法を組み合わせて実施する。なお、説明を簡単にするため、サブグループ全体が無効化されるサブグループに属さない無効化対象ユーザの数と最大結託人数が等しい場合、セッション鍵の復号に必要なシェアの数は、サブグループ全体が無効化されるサブグループに属さない無効化対象ユーザの数+1とする。
【0147】
この例の場合、ヘッダ情報には、ユーザID=21について求まるシェア(21,gF(21))、ユーザID=22について求まるシェア(22,gF(22))、ユーザID=23について求まるシェア(23,gF(23))を記述する。また、無効化するサブグループU1についてのみ、正しいシェアが得られないように、(当該サブグループU1に対応する)シェアを計算するもととなる情報に、間違った値(乱数等)を記述しておく。それ以外のサブグループにいては、正しいシェアが得られるように、(当該サブグループに対応する)シェアを計算するもととなる情報に、正しい値を記述しておく。
【0148】
サブグループU1に属するユーザID以外で且つユーザID=21,22,23以外のユーザIDについては、正しいシェアを求めることができ、これによって必要な4つのデータが揃うので、正しいセッション鍵を取得することができる。
【0149】
ユーザID=21,22,23については、正しいシェアを求めることができても、必要な4つのシェアが揃わないので、正しいセッション鍵を取得することができない。
【0150】
サブグループU1に属するユーザIDについては、正しいシェアを計算するもととなる情報が間違った値になっているので、正しい4つのシェアが揃わないことになり、結局、正しいセッション鍵を取得することができない。
【0151】
さて、以下では、鍵生成フェーズ、暗号化フェーズ、復号フェーズについて、詳細に説明する。
【0152】
始めにパラメータを定義する。
全ユーザ数をnとし、最大結託人数をkとする。
p,qを素数とし、qはp−1を割り切り、かつ、qはn+k+1以上であるとする。
Zq={0,1,…,q−1}とする。
Zp*={1,…,p−1}とする。
gを、Zp*上の1のq乗根とする。
Gqを、Zp*の部分群であり、かつ、位数がqである乗法群とする。
ユーザ集合(ユーザの識別情報(ユーザ番号)の集合)を、U(U⊆Zq−{0})とする。なお、Zq−{0}は、Zqから{0}を取り除いたものを意味する。
無効化対象ユーザ集合(復号鍵を無効化されるユーザの集合)をχとする。
p,q,gの値は公開されている。
以下、特に断りの無い限り、計算はZp*上で行われるとする。
【0153】
(鍵生成フェーズ)
公開鍵のもととなるパラメータa0,…,ak,b1,…,bkをZqからランダムに選択する。なお、g0がセッション鍵となる。
【0154】
次に、公開鍵eを計算する。
【0155】
公開鍵eは、式(2)のようになる。
【0156】
さらに、ユーザ集合Uを、共通要素を持たないk(=最大結託人数)個の部分集合に分割する。これらk個の部分集合をU1,…,Ukとする。U1,…,Ukは公開されている。
【0157】
最後に、部分集合Uiに属するユーザu(ユーザuのユーザIDをuとする)に復号鍵fi(u)(ユーザuの属する部分集合Uiに割り当てられた鍵生成多項式fi(x)にx=uを代入して得た値)を与える。ここで、鍵生成多項式fi(x)は、式(3)のように表される。
【0158】
(暗号化フェーズ)
無効化対象ユーザ集合χ(例えば、図5(d)の{1,…,23})から、Uz⊆χを満たす全ての部分集合Uz(例えば、図5(d)のU1)を取り除いた集合(Yと定義する)が空集合であるか否かをチェックする。Yが、空集合でない場合、それを{x1,…,xw}とする(例えば、図5(d)の場合に{x1,…,x3}={21,22,23}(w=3)などとなる)。次に、d(k+1)≦w≦d(k+1)+kを満たす整数dを見つけ、m=d(k+1)+kとする。他方、Yが空集合である場合(例えば、図5(c)の場合)、または無効化対象ユーザ集合χが空集合である場合(例えば、図5(a)の場合)には、m=k、w=0とする。
【0159】
次に、c0,…,cmを、Zqからランダムに選択し、w<mならば、xw+1,…,xmをZq−(U+{0})からランダムに選択する。なお,Zq−(U+{0})は、ZqからUと{0}の和集合を取り除いたものを意味する。ヘッダh(r,χ)を、式(10)〜(10−6)に従って計算する。
【0160】
【数10】
Figure 0003917507
【0161】
例えば、図5(d)の場合に、H1=(21,gF(21))、H2=(22,gF(22))、H3=(23,gF(23))などとなる。
【0162】
ここで、r,rjはコンテンツ配信者が生成する乱数であり、ヘッダは公開鍵eを用いて計算できるので、誰でもコンテンツ配信者になることができる。
【0163】
セッション鍵はgc0=gF(0)であり、ヘッダh(r,χ)とセッション鍵で暗号化したコンテンツとをユーザへ送信する。
【0164】
(復号フェーズ)
部分集合Uiに属するユーザx0を考える。ユーザx0が無効化対象ユーザ集合χの要素でないとき、つまり、ユーザx0が無効化対象ユーザでないとき、まず、セッション鍵を計算するためのシェアgF(x0)を、式(11)のように計算する。
【0165】
【数11】
Figure 0003917507
【0166】
このシェアgF(x0)を用いて、式(12)のようにセッション鍵gF(0)を計算する。
【0167】
【数12】
Figure 0003917507
【0168】
本実施形態の追跡装置については、基本的には、第1の実施形態と同様である。
【0169】
また、本実施形態の追跡アルゴリズムの手順例も、基本的には第1の実施形態の手順例1〜手順例3と同様である。ただし、本実施形態では、手順例1,2の一部が第1の実施形態を修正したものになるので。もちろん、具体的な追跡アルゴリズムの手順については様々なバリエーションが可能であり、手順例1〜手順例3に限定されるものではない点も同様である。
【0170】
(手順例1)
本実施形態に係る追跡アルゴリズムの処理手順の一例(手順例1)は図7と同様である。
【0171】
図10に、ステップS3のアルゴリズムAの本実施形態での処理手順例を示す。
【0172】
本実施形態における図10のアルゴリズムAの手順例と第1の実施形態における図8のアルゴリズムAの手順例との相違は、図8のステップS13とステップS14が、それぞれ、図10のステップS13´とステップS14´に修正されている点である。
【0173】
すなわち、本実施形態の手順例1では、ステップS12でBが空集合であるかどうかチェックした後、Bが空集合でない場合には、Bの全要素をx1,…,xwに代入し、d(k+1)≦w≦d(k+1)+kを満たす整数dを見つけ、m=d(k+1)+kとして、式(10)のようにh(r,Tz)を計算する(S13´)。他方、Bが空集合である場合には、m=k、w=0として、式(10)のようにh(r,Tz)を計算する(S14´)。
【0174】
(手順例2)
本実施形態に係る追跡アルゴリズムの処理手順の他の例(手順例2)は図9と同様である。この場合も、ステップS23で実行するアルゴリズムAが図10の様になる。
【0175】
ところで、上記各実施形態においては、(最大)分割サブグループ数がkであり、サブグループ数を増加させたい場合、kの値を増加させて鍵生成多項式を生成するものであった。例えば、(最大)分割サブグループ数をM・k+Δk個(ここで、1≦M、0<Δk≦kとする)に増加させる場合には、各サブグループU1〜UM・k+ Δ kにそれぞれ対する鍵生成多項式f1(x)〜fM・k+ Δ k(x)は、次式(13)のようになる。この場合、それに対応して公開鍵、ヘッダの変更(要素の追加)を適宜行えばよい。
Figure 0003917507
これに対して、他の種々の方法も可能である。
【0176】
例えば、M・k+Δk個(1≦M、0<Δk≦k)のサブグループに分割する場合に、第m・k+i(0≦m≦M、0≦m<Mのときに1≦i≦k、m=Mのときに1≦i≦Δk)で表されるサブグループに対して、次式(15)で表されるような鍵生成多項式を割り当てる方法も可能である。
【0177】
(x)=a+a・x+a・x+a・x+…+bm,i・x+…+ak−2・xk−2+ak−1・xk−1+a・x …(15)
なお、上記のbm,iでm=0の場合の各係数すなわちb0,1,…, 0,k は、それぞれ、これまでの説明におけるb,…,bに対応している。また、以下の説明では、b0,1,…,b0,kをそれぞれb,…,bで略記し、b1,1,…,b1,kをそれぞれd,…,dで略記することもある。
【0178】
例えば、上記でM=1とすると、kの値は増加させずに、鍵生成フェーズにおいてd1,…,dΔ k(上記式(15)では、b1,1,…,b1, Δ kとなる)を追加し、鍵生成多項式の種類(サブグループ数)を次式(16)のように増加させることもできる。
Figure 0003917507
なお、M=1、Δk=kの場合には、次式(17)のようになる。
Figure 0003917507
M>2の場合には、同様にして適宜パラメータを追加して、鍵生成多項式の種類(サブグループ数)を増加させればよい。
【0179】
また、kの値を増加させるとともに、パラメータの追加も行うようにして、鍵生成多項式の種類(サブグループ数)を増加させることも可能である。
【0180】
なお、これまでの説明では、ヘッダ情報に、各サブグループに対応するシェアを計算するもととなる情報を記述するにあたって、1又は複数の特定のサブグループを無効化する場合には、当該1又は複数の特定のサブグループについては、正しいシェアが得られないように、(当該1又は複数の特定のサブグループのそれぞれに対応する)シェアを計算するもととなるそれぞれの情報に、間違った値(乱数等)を記述し、それ以外のサブグループについては、正しいシェアが得られるように、(当該サブグループにそれぞれ対応する)シェアを計算するもととなるそれぞれの情報に、正しい値を記述する例を示した。その代わりに、例えば、無効化する1又は複数の特定のサブグループについては、(当該1又は複数の特定のサブグループにそれぞれ対応する)シェアを計算するもととなるそれぞれの情報を、ヘッダ情報に記述することを禁止し、それ以外のサブグループについては、(当該サブグループにそれぞれ対応する)シェアを計算するもととなるそれぞれの情報(正しい値)を、ヘッダ情報に記述することを許可するようにしてもよい。このようにしても、無効化する1又は複数の特定のサブグループについては、ヘッダ情報に、シェアを計算するもととなる情報自体が含まれていないので、結局、正しいシェアを求めることができず、他方、それ以外のサブグループについては、正しいシェアを求めることができることになる。
【0181】
本実施形態の暗号化装置、復号装置、追跡装置は、いずれも、半導体集積装置などのハードウェアとしても、ソフトウェア((コンピュータに所定の手段を実行させるための、あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラム)としても、実現可能である。もちろん、ハードウェアとソフトウェアとを併用して実現することも可能である。
【0182】
なお、この発明の実施の形態で例示した構成は一例であって、それ以外の構成を排除する趣旨のものではなく、例示した構成の一部を他のもので置き換えたり、例示した構成の一部を省いたり、例示した構成に別の機能あるいは要素を付加したり、それらを組み合わせたりすることなどによって得られる別の構成も可能である。また、例示した構成と論理的に等価な別の構成、例示した構成と論理的に等価な部分を含む別の構成、例示した構成の要部と論理的に等価な別の構成なども可能である。また、例示した構成と同一もしくは類似の目的を達成する別の構成、例示した構成と同一もしくは類似の効果を奏する別の構成なども可能である。
また、この発明の実施の形態で例示した各種構成部分についての各種バリエーションは、適宜組み合わせて実施することが可能である。
また、この発明の実施の形態は、個別装置としての発明、関連を持つ2以上の装置についての発明、システム全体としての発明、個別装置内部の構成部分についての発明、またはそれらに対応する方法の発明等、種々の観点、段階、概念またはカテゴリに係る発明を包含・内在するものである。
従って、この発明の実施の形態に開示した内容からは、例示した構成に限定されることなく発明を抽出することができるものである。
【0183】
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。
【0184】
【発明の効果】
本発明によれば、より効果的な鍵生成方法や鍵配送方法を実現することができる。また、より柔軟な復号鍵の無効化が可能になる。また、ブラックボックス追跡をより効率化することが可能になる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るデータ通信システムの構成例を示す図
【図2】同実施形態に係るデータ通信システムの全体的なシーケンスの一例を示す図
【図3】同実施形態に係るコンテンツ提供側システムに搭載される暗号化装置の構成例を示す図
【図4】同実施形態のユーザ側システムに搭載される復号装置の構成例を示す図
【図5】ユーザ集合のグルーピング及び無効化対象ユーザについて説明するための図
【図6】同実施形態に係る追跡装置の構成例を示す図
【図7】同実施形態に係る追跡アルゴリズム(不正者特定方法)の処理手順の一例を示すフローチャート
【図8】アルゴリズムAの処理手順の一例を示すフローチャート
【図9】同実施形態に係る追跡アルゴリズム(不正者特定方法)の処理手順の他の例を示すフローチャート
【図10】アルゴリズムAの処理手順の他の例を示すフローチャート
【符号の説明】
1…コンテンツ提供側システム
2…ユーザ側システム
3…ネットワーク
11…コンテンツ暗号化部
12…ヘッダ生成部
13…無効化対象ユーザ情報格納部
14…公開鍵格納部
15…セッション鍵生成部
21…セッション鍵復号部
22…コンテンツ復号部
23…ユーザ情報格納部
41…ヘッダ生成部
42…制御部
43…公開鍵格納部

Claims (51)

  1. 複数のユーザ側システムへ暗号化コンテンツを提供するコンテンツ提供側システムであって、
    提供すべきコンテンツを、所定のセッション鍵で暗号化する暗号化手段と、
    前記コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて前記セッション鍵を復号することを可能にするヘッダ情報を生成する生成手段と、
    前記暗号化されたコンテンツに前記ヘッダ情報を付加して送信するための送信手段とを備え
    記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであり、
    前記生成手段は、前記ヘッダ情報を生成するにあたって、前記セッション鍵を復号不能にするユーザを個別に設定可能な第1の種類のヘッダ情報を生成する場合に、該第1の種類のヘッダ情報に、前記セッション鍵を復号することを可能にするデータの一部として、各ユーザについて当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵を用いて固有のシェア・データを求めるもととなるサブグループに固有のデータと、全サブグループに共通である、前記セッション鍵が復号できないことになるものとして選択したユーザ識別情報についてそれぞれ求めたシェア・データとを含ませるものであり、前記シェア・データは、それが予め定められた種類数だけ揃った場合にのみ前記セッション鍵を復号することを可能にするものであることを特徴とするコンテンツ提供側システム。
  2. 前記予め定められた種類数は、前記ヘッダ情報の生成に際して定められたものであることを特徴とする請求項1に記載のコンテンツ提供側システム。
  3. 前記予め定められた種類数をm+1とし、前記鍵生成多項式の次数をkとした場合に、前記mは前記kとは異なる値に設定されたものであることを特徴とする請求項1または2に記載のコンテンツ提供側システム。
  4. 前記セッション鍵を復号不能とするユーザをサブグループ単位でのみ設定可能な第2の種類のヘッダ情報は、前記セッション鍵を復号することを可能にするデータの一部として、前記サブグループに固有のデータを含み、
    前記生成手段は、前記第2の種類のヘッダ情報を生成する場合に、特定のサブグループに属する全てのユーザについて前記セッション鍵を復号不能にするときは、前記サブグループに固有のデータのうち、該特定のサブグループに固有のデータのみを正しい値とは異なる値に設定することを特徴とする請求項1ないし3のいずれか1項に記載のコンテンツ提供側システム。
  5. 前記セッション鍵を復号不能とするユーザをサブグループ単位でのみ設定可能な第2の種類のヘッダ情報は、前記セッション鍵を復号することを可能にするデータの一部として、前記サブグループに固有のデータを含み、
    前記生成手段は、前記第2の種類のヘッダ情報を生成する場合に、特定のサブグループに属する全てのユーザについて前記セッション鍵を復号不能にするときは、該特定のサブグループに固有のデータの前記ヘッダ情報への記述を禁止することを特徴とする請求項1ないし3のいずれか1項に記載のコンテンツ提供側システム。
  6. 前記生成手段は、前記第1の種類のヘッダ情報を生成する場合に、併せて特定のサブグループに属する全てのユーザについて前記セッション鍵を復号不能とするときは、前記サブグループに固有のデータのうち、該特定のサブグループに固有のデータのみを正しい値とは異なる値に設定することを特徴とする請求項1ないし3のいずれか1項に記載のコンテンツ提供側システム。
  7. 前記生成手段は、前記第1の種類のヘッダ情報を生成する場合に、併せて特定のサブグループに属する全てのユーザについて前記セッション鍵を復号不能とするときは、該特定のサブグループに固有のデータの前記ヘッダ情報への記述を禁止することを特徴とする請求項1ないし3のいずれか1項に記載のコンテンツ提供側システム。
  8. 前記複数のサブグループの各々に対して割り当てられる互いに異なる鍵生成多項式は、多項式係数の一部のみを異にするものであることを特徴とする請求項1ないし7のいずれか 1 項に記載のコンテンツ提供側システム。
  9. 前記ユーザ識別情報のグループを、k個のサブグループに分割する場合に、第i(i=1〜kとする)のサブグループに対しては、鍵生成多項式f(x)=a+a・x+a・x+a・x+…+b・x+…+ak−2・xk−2+ak−1・xk−1+a・xを割り当てることを特徴とする請求項1ないし7のいずれか 1 項に記載のコンテンツ提供側システム。
  10. 前記ユーザ識別情報のグループを、M・k+Δk個(≦M、0<Δk≦k)のサブグループに分割する場合に、第m・k+i(0≦m≦M、0≦m<Mのときに1≦i≦k、m=Mのときに1≦i≦Δk)で表されるサブグループに対して、鍵生成多項式f(x)=a+a・x+a・x+a・x+…+bm,i・x+…+ak−2・xk−2+ak−1・xk−1+a・xを割り当てることを特徴とする請求項1ないし7のいずれか 1 項に記載のコンテンツ提供側システム。
  11. コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムであって、
    前記コンテンツ提供側システムから送信された、所定のセッション鍵で暗号化されたコンテンツ及び該コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするヘッダ情報を受信するための受信手段と、
    受信された前記ヘッダ情報及び当該ユーザに割り当てられた復号鍵を用いて前記セッション鍵を復号するセッション鍵復号手段と、
    復号された前記セッション鍵を用いて、受信された前記暗号化されたコンテンツを復号するコンテンツ復号手段とを備え、
    当該ユーザに割り当てられた前記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであり、
    前記セッション鍵復号手段が前記セッション鍵を復号するにあたって用いる前記ヘッダ情報は、それが前記セッション鍵を復号不能にするユーザを個別に設定可能な第1の種類のヘッダ情報である場合に、前記セッション鍵を復号することを可能にするデータの一部として、各ユーザについて当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵を用いて固有のシェア・データを求めるもととなるサブグループに固有のデータと、全サブグループに共通である、前記セッション鍵が復号できないことになるものとして選択されたユーザ識別情報についてそれぞれ求められたシェア・データとを含むものであり、前記シェア・データは、それが予め定められた種類数だけ揃った場合にのみ前記セッション鍵を復号することを可能にするものであり、
    前記セッション鍵復号手段は、当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵並びに前記ヘッダ情報に含まれる当該サブグループに固有のデータを用いて求めた前記固有のシェア・データと、前記ヘッダ情報に含まれるシェア・データとを用いて前記セッション鍵を復号することを特徴とするユーザ側システム。
  12. 前記予め定められた種類数は、前記ヘッダ情報の生成に際して定められたものであることを特徴とする請求項11に記載のユーザ側システム。
  13. 前記予め定められた種類数をm+1とし、前記鍵生成多項式の次数をkとした場合に、前記mは前記kとは異なる値に設定されたものであることを特徴とする請求項11または12に記載のユーザ側システム。
  14. 前記ヘッダ情報は、それが前記セッション鍵を復号不能とするユーザをサブグループ単位でのみ設定可能な第2の種類のヘッダ情報である場合は、前記セッション鍵を復号することを可能にするデータの一部として、サブグループに固有のデータを含むものであるとともに、特定のサブグループに属する全てのユーザについて前記セッション鍵を復号不能にするときは、前記サブグループに固有のデータのうち、該特定のサブグループに固有のデータのみ正しい値とは異なる値に設定されているものであり
    前記セッション鍵復号手段は、前記第2の種類のヘッダ情報に含まれる前記サブグループに固有のデータのうち、当該ユーザのユーザ識別情報の属するサブグループに固有のデータを用いて、前記セッション鍵の復号を行うことを特徴とする請求項11ないし13のいずれか1項に記載のユーザ側システム。
  15. 前記ヘッダ情報は、それが前記セッション鍵を復号不能とするユーザをサブグループ単位でのみ設定可能な第2の種類のヘッダ情報である場合は、前記セッション鍵を復号することを可能にするデータの一部として、サブグループに固有のデータを含むものであるとともに、特定のサブグループに属する全てのユーザについて前記セッション鍵を復号不能にするときは、該特定のサブグループに固有のデータ含まれていないものであり
    前記セッション鍵復号手段は、前記第2の種類のヘッダ情報に含まれる前記サブグループに固有のデータのうち、当該ユーザのユーザ識別情報の属するサブグループに固有のデータを用いて、前記セッション鍵の復号を行うことを特徴とする請求項11ないし13のいずれか1項に記載のユーザ側システム。
  16. 前記第1の種類のヘッダ情報は、併せて特定のサブグループに属する全てのユーザについて前記セッション鍵を復号不能とするときは、前記サブグループに固有のデータのうち、該特定のサブグループに固有のデータのみを正しい値とは異なる値に設定されているものであることを特徴とする請求項11ないし13のいずれか1項に記載のユーザ側システム。
  17. 前記第1の種類のヘッダ情報は、併せて特定のサブグループに属する全てのユーザについて前記セッション鍵を復号不能とするときは、該特定のサブグループに固有のデータ含まれていないものであることを特徴とする請求項11ないし13のいずれか1項に記載のユーザ側システム。
  18. 前記複数のサブグループの各々に対して割り当てられる互いに異なる鍵生成多項式は、多項式係数の一部のみを異にするものであることを特徴とする請求項11ないし17のいずれか 1 項に記載のユーザ側システム。
  19. 前記ユーザ識別情報のグループを、k個のサブグループに分割する場合に、第i(i=1〜kとする)のサブグループに対しては、鍵生成多項式f(x)=a+a・x+a・x+a・x+…+b・x+…+ak−2・xk−2+ak−1・xk−1+a・xを割り当てることを特徴とする請求項11ないし17のいずれか 1 項に記載のユーザ側システム。
  20. 前記ユーザ識別情報のグループを、M・k+Δk個(≦M、0<Δk≦k)のサブグループに分割する場合に、第m・k+i(0≦m≦M、0≦m<Mのときに1≦i≦k、m=Mのときに1≦i≦Δk)で表されるサブグループに対して、鍵生成多項式f(x)=a+a・x+a・x+a・x+…+bm,i・x+…+ak−2・xk−2+ak−1・xk−1+a・xを割り当てることを特徴とする請求項11ないし17のいずれか 1 項に記載のユーザ側システム。
  21. 所定のセッション鍵で暗号化したコンテンツ及び該コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするヘッダ情報を受信し、該ヘッダ情報及び当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号し、該セッション鍵を用いて該暗号化されたコンテンツを復号する正当なユーザ側システムを、1つ又は複数もとにして作出された、不正なユーザ側システムを対象として、該対象システムの作出のもととなった、1つ又は複数の正当なユーザ側システムの不正ユーザを特定するための追跡システムであって、
    特定の一部のユーザについて当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを不能にし且つ他の全てのユーザについて当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするように設定した前記ヘッダ情報を、該セッション鍵を復号不能とするユーザを変えたものについて生成するための生成手段と、
    前記ヘッダ情報を前記対象システムへ与え、該対象システムによる前記セッション鍵の復号結果を取得する取得手段と、
    前記対象システムへ与えた当該ヘッダ情報において復号不能とされたユーザと、当該ヘッダ情報に対する前記対象システムによる前記セッション鍵の復号結果との関係に基づいて、前記対象システムの作出のもととなった、少なくとも1つの前記正当なユーザ側システムの不正ユーザを特定する特定手段とを備え
    記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであることを特徴とする追跡システム。
  22. 前記生成手段は、前記ヘッダ情報を生成するにあたって、前記セッション鍵を復号不能にするユーザを個別に設定可能なヘッダ情報を生成する場合に、該ヘッダ情報に、前記セッション鍵を復号することを可能にするデータの一部として、各ユーザについて当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵を用いて固有のシェア・データを求めるもととなるサブグループに固有のデータと、全サブグループに共通である、前記セッション鍵が復号できないことになるものとして選択したユーザ識別情報についてそれぞれ求めたシェア・データとを含ませるものであり、前記シェア・データは、それが予め定められた種類数だけ揃った場合にのみ前記セッション鍵を復号することを可能にするものであることを特徴とする請求項21に記載の追跡システム。
  23. 前記予め定められた種類数は、前記ヘッダ情報の生成に際して定められたものであることを特徴とする請求項22に記載の追跡システム。
  24. 前記予め定められた種類数をm+1とし、前記鍵生成多項式の次数をkとした場合に、 前記mは前記kとは異なる値に設定されたものであることを特徴とする請求項21または22に記載の追跡システム。
  25. 前記生成手段は、1又は複数のユーザからなるユーザ集合に関して、相異なるユーザ集合に属するユーザについてセッションキーを復号不能にするヘッダ情報を繰り返し生成するものであることを特徴とする請求項21ないし24のいずれか 1 項に記載の追跡システム。
  26. 前記複数のサブグループの各々に対して割り当てられる互いに異なる鍵生成多項式は、多項式係数の一部のみを異にするものであることを特徴とする請求項21ないし25のいずれか 1 項に記載の追跡システム。
  27. 前記ユーザ識別情報のグループを、k個のサブグループに分割する場合に、第i(i=1〜kとする)のサブグループに対しては、鍵生成多項式f(x)=a+a・x+a・x+a・x+…+b・x+…+ak−2・xk−2+ak−1・xk−1+a・xを割り当てることを特徴とする請求項21ないし25のいずれか 1 項に記載の追跡システム。
  28. 前記ユーザ識別情報のグループを、M・k+Δk個(≦M、0<Δk≦k)のサブグループに分割する場合に、第m・k+i(0≦m≦M、0≦m<Mのときに1≦i≦k、m=Mのときに1≦i≦Δk)で表されるサブグループに対して、鍵生成多項式f(x)=a+a・x+a・x+a・x+…+bm,i・x+…+ak−2・xk−2+ak−1・xk−1+a・xを割り当てることを特徴とする請求項21ないし25のいずれか 1 項にに記載の追跡システム。
  29. 前記生成手段は、特定の1つのユーザ側システムのユーザ以外の全てのユーザ側システムのユーザについては前記セッション鍵を復号不能にし且つ該特定の1つのユーザ側システムのユーザについてのみ前記セッション鍵を復号可能に設定した前記ヘッダ情報を、該特定の1つのユーザ側システムのユーザを変えたものについて繰り返し生成し、
    前記特定手段は、生成された前記ヘッダ情報それぞれについて、順次、当該ヘッダ情報を前記対象システムへ与えて取得した該対象システムによる前記セッション鍵の復号結果を調べ、該対象システムにより該ヘッダ情報から正しいセッション鍵が復号されたと判断される場合には、該ヘッダ情報で前記セッション鍵を復号可能に設定した前記特定の1つのユーザ側システムのユーザは、該対象システムの作出のもととなったユーザ側システムの不正ユーザであると特定することを特徴とする請求項21ないし28のいずれか 1 項に記載の追跡システム。
  30. 前記生成手段は、特定の1又は複数のユーザ側システムのユーザについてのみ前記セッション鍵を復号不能にし、他の全てのユーザ側システムのユーザについては前記セッション鍵を復号可能に設定した第1のヘッダ情報、及び該特定の1又は複数のユーザ側システムのユーザに新たに特定の1つのユーザ側システムのユーザを加えたものについてのみ前記セッション鍵を復号不能にし、他の全てのユーザ側システムのユーザについては前記セッション鍵を復号可能に設定した第2のヘッダ情報を生成し、
    前記特定手段は、前記第1及び第2のヘッダ情報を前記対象システムへそれぞれ与えて取得した該対象システムによる前記セッション鍵の復号結果を調べ、該対象システムにより該第1のヘッダ情報から正しいセッション鍵が復号され、かつ、該対象システムにより該第2のヘッダ情報から正しいセッション鍵が復号されないと判断される場合には、該第2のヘッダ情報で前記セッション鍵を復号不能として新たに加えた前記特定の1つのユーザ側システムのユーザは、該対象システムの作出のもととなったユーザ側システムの不正ユーザであると特定することを特徴とする請求項21ないし28のいずれか 1 項に記載の追跡システム。
  31. 前記対象システムに対して、前記ヘッダ情報及び前記セッション鍵で暗号化されたコンテンツを与え、
    前記特定手段は、前記対象システムへ与えた当該ヘッダ情報において復号不能とされたユーザと、当該ヘッダ情報に対する前記対象システムによる前記セッション鍵で暗号化されたコンテンツの復号結果との関係に基づいて、前記対象システムの作出のもととなった、少なくとも1つの前記正当なユーザ側システムの不正ユーザを特定することを特徴とする請求項21ないし30のいずれか 1 項に記載の追跡システム。
  32. 暗号化手段と生成手段と送信手段とを備え、複数のユーザ側システムへ暗号化コンテンツを提供するコンテンツ提供側システムのコンテンツ提供方法であって、
    前記暗号化手段が、提供すべきコンテンツを、所定のセッション鍵で暗号化する暗号化ステップと、
    前記生成手段が、前記コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて前記セッション鍵を復号することを可能にするヘッダ情報を生成する生成ステップと、
    前記送信手段が、前記暗号化されたコンテンツに前記ヘッダ情報を付加して送信する送信ステップとを有し
    記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであり、
    前記生成ステップにおいて前記生成手段は、前記ヘッダ情報を生成するにあたって、前記セッション鍵を復号不能にするユーザを個別に設定可能な第1の種類のヘッダ情報を生成する場合に、該第1の種類のヘッダ情報に、前記セッション鍵を復号することを可能にするデータの一部として、各ユーザについて当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵を用いて固有のシェア・データを求めるもととなるサブグループに固有のデータと、全サブグループに共通である、前記セッション鍵が復号できないことになるものとして選択したユーザ識別情報についてそれぞれ求めたシェア・データとを含ませるものであり、前記シェア・データは、それが予め定められた種類数だけ揃った場合にのみ前記セッション鍵を復号することを可能にするものであることを特徴とするコンテンツ提供方法。
  33. 前記予め定められた種類数は、前記ヘッダ情報の生成に際して定められたものであることを特徴とする請求項32に記載のコンテンツ提供方法。
  34. 前記予め定められた種類数をm+1とし、前記鍵生成多項式の次数をkとした場合に、前記mは前記kとは異なる値に設定されたものであることを特徴とする請求項32または33に記載のコンテンツ提供方法。
  35. 受信手段とセッション鍵復号手段とコンテンツ復号手段とを備え、コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムの暗号化コンテンツ復号方法であって、
    前記受信手段が、前記コンテンツ提供側システムから送信された、所定のセッション鍵で暗号化されたコンテンツ及び該コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするヘッダ情報を受信する受信ステップと、
    前記セッション鍵復号手段が、受信された前記ヘッダ情報及び当該ユーザに割り当てられた復号鍵を用いて前記セッション鍵を復号するセッション鍵復号ステップと、
    前記コンテンツ復号手段が、復号された前記セッション鍵を用いて、受信された前記暗号化されたコンテンツを復号するコンテンツ復号ステップとを有し、
    当該ユーザに割り当てられた前記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであり、
    前記セッション鍵復号ステップにおいて前記セッション鍵復号手段が前記セッション鍵を復号するにあたって用いる前記ヘッダ情報は、それが前記セッション鍵を復号不能にするユーザを個別に設定可能な第1の種類のヘッダ情報である場合に、前記セッション鍵を復号することを可能にするデータの一部として、各ユーザについて当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵を用いて固有のシェア・データを求めるもととなるサブグループに固有のデータと、全サブグループに共通である、前記セッション鍵が復号できないことになるものとして選択されたユーザ識別情報についてそれぞれ求められたシェア・データとを含むものであり、前記シェア・データは、それが予め定められた種類数だけ揃った場合にのみ前記セッション鍵を復号することを可能にするものであり、
    前記セッション鍵復号ステップにおいて前記セッション鍵復号手段は、当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵並びに前記ヘッダ情報に含まれる当該サブグループに固有のデータを用いて求めた前記固有のシェア・データと、前記ヘッダ情報に含まれるシェア・データとを用いて前記セッション鍵を復号することを特徴とする暗号化コンテンツ復号方法。
  36. 前記予め定められた種類数は、前記ヘッダ情報の生成に際して定められたものであることを特徴とする請求項35に記載の暗号化コンテンツ復号方法。
  37. 前記予め定められた種類数をm+1とし、前記鍵生成多項式の次数をkとした場合に、前記mは前記kとは異なる値に設定されたものであることを特徴とする請求項35または36に記載の暗号化コンテンツ復号方法。
  38. 所定のセッション鍵で暗号化したコンテンツ及び該コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするヘッダ情報を受信し、該ヘッダ情報及び当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号し、該セッション鍵を用いて該暗号化されたコンテンツを復号する正当なユーザ側システムを、1つ又は複数もとにして作出された、不正なユーザ側システムを対象として、該対象システムの作出のもととなった、1つ又は複数の正当なユーザ側システムの不正ユーザを特定するための追跡システムの不正ユーザ特定方法であって、
    前記生成手段が、特定の一部のユーザについて当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを不能にし且つ他の全てのユーザについて当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするように設定した前記ヘッダ情報を、該セッション鍵を復号不能とするユーザを変えたものについて生成するための生成ステップと、
    前記取得手段が、前記ヘッダ情報を前記対象システムへ与え、該対象システムによる前記セッション鍵の復号結果を取得する取得ステップと、
    前記特定手段が、前記対象システムへ与えた当該ヘッダ情報において復号不能とされたユーザと、当該ヘッダ情報に対する前記対象システムによる前記セッション鍵の復号結果との関係に基づいて、前記対象システムの作出のもととなった、少なくとも1つの前記正当なユーザ側システムの不正ユーザを特定する特定ステップとを有し
    記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであることを特徴とする不正ユーザ特定方法。
  39. 複数のユーザ側システムへ暗号化コンテンツを提供するコンテンツ提供側システムとしてコンピュータを機能させるためのプログラムであって、
    提供すべきコンテンツを、所定のセッション鍵で暗号化する暗号化手段と、
    前記コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて前記セッション鍵を復号することを可能にするヘッダ情報を生成する生成手段と、
    前記暗号化されたコンテンツに前記ヘッダ情報を付加して送信するための送信手段とを機能させ
    記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであり、
    前記生成手段は、前記ヘッダ情報を生成するにあたって、前記セッション鍵を復号不能にするユーザを個別に設定可能な第1の種類のヘッダ情報を生成する場合に、該第1の種類のヘッダ情報に、前記セッション鍵を復号することを可能にするデータの一部として、各ユーザについて当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵を用いて固有のシェア・データを求めるもととなるサブグループに固有のデータと、全サブグループに共通である、前記セッション鍵が復号できないことになるものとして選択したユーザ識別情報についてそれぞれ求めたシェア・データとを含ませるものであり、前記シェア・データは、それが予め定められた種類数だけ揃った場合にのみ前記セッション鍵を復号することを可能にするものであることを特徴とするプログラム。
  40. 前記予め定められた種類数は、前記ヘッダ情報の生成に際して定められたものであることを特徴とする請求項39に記載のプログラム。
  41. 前記予め定められた種類数をm+1とし、前記鍵生成多項式の次数をkとした場合に、前記mは前記kとは異なる値に設定されたものであることを特徴とする請求項39または40に記載のプログラム。
  42. コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムとしてコンピュータを機能させるためのプログラムであって、
    前記コンテンツ提供側システムから送信された、所定のセッション鍵で暗号化されたコンテンツ及び該コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするヘッダ情報を受信するための受信手段と、
    受信された前記ヘッダ情報及び当該ユーザに割り当てられた復号鍵を用いて前記セッション鍵を復号するセッション鍵復号手段と、
    復号された前記セッション鍵を用いて、受信された前記暗号化されたコンテンツを復号するコンテンツ復号手段とを機能させ、
    当該ユーザに割り当てられた前記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであり、
    前記セッション鍵復号手段が前記セッション鍵を復号するにあたって用いる前記ヘッダ情報は、それが前記セッション鍵を復号不能にするユーザを個別に設定可能な第1の種類のヘッダ情報である場合に、前記セッション鍵を復号することを可能にするデータの一部として、各ユーザについて当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵を用いて固有のシェア・データを求めるもととなるサブグループに固有のデータと、全サブグループに共通である、前記セッション鍵が復号できないことになるものとして選択されたユーザ識別情報についてそれぞれ求められたシェア・データとを含むものであり、前記シェア・データは、それが予め定められた種類数だけ揃った場合にのみ前記セッション鍵を復号することを可能にするものであり、
    前記セッション鍵復号手段は、当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵並びに前記ヘッダ情報に含まれる当該サブグループに固有のデータを用いて求めた前記固有のシェア・データと、前記ヘッダ情報に含まれるシェア・データとを用いて前記セッション鍵を復号することを特徴とするプログラム。
  43. 前記予め定められた種類数は、前記ヘッダ情報の生成に際して定められたものであることを特徴とする請求項42に記載のプログラム。
  44. 前記予め定められた種類数をm+1とし、前記鍵生成多項式の次数をkとした場合に、前記mは前記kとは異なる値に設定されたものであることを特徴とする請求項42または43に記載のプログラム。
  45. 所定のセッション鍵で暗号化したコンテンツ及び該コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするヘッダ情報を受信し、該ヘッダ情報及び当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号し、該セッション鍵を用いて該暗号化されたコンテンツを復号する正当なユーザ側システムを、1つ又は複数もとにして作出された、不正なユーザ側システムを対象として、該対象システムの作出のもととなった、1つ又は複数の正当なユーザ側システムの不正ユーザを特定するための追跡システムとしてコンピュータを機能させるためのプログラムであって、
    特定の一部のユーザについて当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを不能にし且つ他の全てのユーザについて当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするように設定した前記ヘッダ情報を、該セッション鍵を復号不能とするユーザを変えたものについて生成するための生成手段と、
    前記ヘッダ情報を前記対象システムへ与え、該対象システムによる前記セッション鍵の復号結果を取得する取得手段と、
    前記対象システムへ与えた当該ヘッダ情報において復号不能とされたユーザと、当該ヘッダ情報に対する前記対象システムによる前記セッション鍵の復号結果との関係に基づいて、前記対象システムの作出のもととなった、少なくとも1つの前記正当なユーザ側システムの不正ユーザを特定する特定手段とを機能させ
    記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであることを特徴とするプログラム。
  46. 複数のユーザ側システムへ暗号化コンテンツ及びヘッダ情報を提供するコンテンツ提供側システムに使用される暗号化装置であって、
    提供すべきコンテンツを、所定のセッション鍵で暗号化する暗号化手段と、
    前記コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて前記セッション鍵を復号することを可能にするヘッダ情報を生成する生成手段とを備え
    記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであり、
    前記生成手段は、前記ヘッダ情報を生成するにあたって、前記セッション鍵を復号不能にするユーザを個別に設定可能な第1の種類のヘッダ情報を生成する場合に、該第1の種類のヘッダ情報に、前記セッション鍵を復号することを可能にするデータの一部として、各ユーザについて当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵を用いて固有のシェア・データを求めるもととなるサブグループに固有のデータと、全サブグループに共通である、前記セッション鍵が復号できないことになるものとして選択したユーザ識別情報についてそれぞれ求めたシェア・データとを含ませるものであり、前記シェア・データは、それが予め定められた種類数だけ揃った場合にのみ前記セッション鍵を復号することを可能にするものであることを特徴とする暗号化装置。
  47. 前記予め定められた種類数は、前記ヘッダ情報の生成に際して定められたものであることを特徴とする請求項46に記載の暗号化装置。
  48. 前記予め定められた種類数をm+1とし、前記鍵生成多項式の次数をkとした場合に、前記mは前記kとは異なる値に設定されたものであることを特徴とする請求項46または47に記載の暗号化装置。
  49. コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムに使用される復号装置であって、
    所定のセッション鍵で暗号化されたコンテンツ及び該コンテンツの提供対象のユーザに割り当てられた復号鍵を用いて該セッション鍵を復号することを可能にするヘッダ情報を送信する前記コンテンツ提供側システムから受信された、該ヘッダ情報及び当該ユーザに割り当てられた復号鍵を用いて該セッション鍵を復号するセッション鍵復号手段と、
    復号された前記セッション鍵を用いて、前記コンテンツ提供側システムから受信された前記暗号化コンテンツを復号するコンテンツ復号手段とを備え、
    当該ユーザに割り当てられた前記復号鍵は、複数のユーザのユーザ識別情報のグループを、複数のサブグループに分割し、該複数のサブグループの各々に対して互いに異なる鍵生成多項式を割り当て、当該ユーザのユーザ識別情報の属するサブグループに対して割り当てられた鍵生成多項式に、当該ユーザのユーザ識別情報を代入することによって得られた値を、当該ユーザに割り当てられた復号鍵とする生成方法により生成されたものであり、
    前記セッション鍵復号手段が前記セッション鍵を復号するにあたって用いる前記ヘッダ情報は、それが前記セッション鍵を復号不能にするユーザを個別に設定可能な第1の種類のヘッダ情報である場合に、前記セッション鍵を復号することを可能にするデータの一部として、各ユーザについて当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵を用いて固有のシェア・データを求めるもととなるサブグループに固有のデータと、全サブグループに共通である、前記セッション鍵が復号できないことになるものとして選択されたユーザ識別情報についてそれぞれ求められたシェア・データとを含むものであり、前記シェア・データは、それが予め定められた種類数だけ揃った場合にのみ前記セッション鍵を復号することを可能にするものであり、
    前記セッション鍵復号手段は、当該ユーザのユーザ識別情報及び当該ユーザに割り当てられた復号鍵並びに前記ヘッダ情報に含まれる当該サブグループに固有のデータを用いて求めた前記固有のシェア・データと、前記ヘッダ情報に含まれるシェア・データとを用い て前記セッション鍵を復号することを特徴とする復号装置。
  50. 前記予め定められた種類数は、前記ヘッダ情報の生成に際して定められたものであることを特徴とする請求項49に記載の復号装置。
  51. 前記予め定められた種類数をm+1とし、前記鍵生成多項式の次数をkとした場合に、前記mは前記kとは異なる値に設定されたものであることを特徴とする請求項49または50に記載の復号装置。
JP2002348854A 2002-01-28 2002-11-29 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム Expired - Fee Related JP3917507B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2002348854A JP3917507B2 (ja) 2002-01-28 2002-11-29 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
EP07008803A EP1816784A1 (en) 2002-01-28 2003-01-28 Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, deciphering apparatus, and computer program
CNB031035124A CN1266876C (zh) 2002-01-28 2003-01-28 数据通信系统、加密装置及解密装置
EP07008802A EP1816783A1 (en) 2002-01-28 2003-01-28 Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, deciphering apparatus, and computer program
EP03002014A EP1331751B1 (en) 2002-01-28 2003-01-28 Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, diciphering apparatus, and computer program
DE60313519T DE60313519T2 (de) 2002-01-28 2003-01-28 Verfahren zur Erzeugung eines Schlüssels, Inhaltsbereitstellungsverfahren, Entschlüsselungsverfahren für verschlüsselte Inhalte, Verfahren zur Erkennung von illegalen Benutzern, System zum Bereitstellen von Inhalten, Benutzersystem, Verfahren zur Ablaufverfolgung, Verschlüsselungsgerät, Entschlüsselungsgerät, und Computerprogramm
US10/352,124 US20030152234A1 (en) 2002-01-28 2003-01-28 Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, deciphering apparatus, and computer program
US11/832,954 US20070280476A1 (en) 2002-01-28 2007-08-02 SYSTEM and METHOD FOR PROVIDING CIPHERED AND DECIPHERED CONTENTS TO USER, AND RELATED COMPUTER READABLE MEDIUM
US11/869,502 US20080037778A1 (en) 2002-01-28 2007-10-09 System, method and apparatus for providing ciphered and deciphered contents to user, and related computer readable medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002019134 2002-01-28
JP2002-19134 2002-01-28
JP2002348854A JP3917507B2 (ja) 2002-01-28 2002-11-29 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2003289296A JP2003289296A (ja) 2003-10-10
JP3917507B2 true JP3917507B2 (ja) 2007-05-23

Family

ID=26625647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002348854A Expired - Fee Related JP3917507B2 (ja) 2002-01-28 2002-11-29 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム

Country Status (5)

Country Link
US (3) US20030152234A1 (ja)
EP (3) EP1331751B1 (ja)
JP (1) JP3917507B2 (ja)
CN (1) CN1266876C (ja)
DE (1) DE60313519T2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
FR2856539A1 (fr) * 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
JP4434969B2 (ja) 2004-01-21 2010-03-17 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
CN100571121C (zh) * 2004-08-27 2009-12-16 国际商业机器公司 无线数字版权管理系统中的盗版跟踪和识别方法
KR100677152B1 (ko) 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP4658583B2 (ja) * 2004-12-13 2011-03-23 日本放送協会 配信システム、配信サーバ、受信装置、配信プログラム、及び受信プログラム
KR100701884B1 (ko) 2004-12-30 2007-04-02 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
US20060198174A1 (en) * 2005-02-21 2006-09-07 Yuji Sato Contents Providing System, Output Control Device, and Output Control Program
JP4630826B2 (ja) 2006-01-27 2011-02-09 株式会社東芝 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
JP4867425B2 (ja) * 2006-03-27 2012-02-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP2050025B1 (en) * 2006-07-28 2017-11-15 Nxp B.V. Media playback decoder tracing
US9521371B2 (en) 2006-12-27 2016-12-13 Verizon Patent And Licensing Inc. Remote station host providing virtual community participation in a remote event
US8643736B2 (en) 2006-12-27 2014-02-04 Verizon Patent And Licensing Inc. Method and apparatus for participating in a virtual community for viewing a remote event over a wireless network
US8656440B2 (en) 2006-12-27 2014-02-18 Verizon Patent And Licensing Inc. Method and system of providing a virtual community for participation in a remote event
JP4358239B2 (ja) * 2007-01-10 2009-11-04 株式会社東芝 コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法
US20080212773A1 (en) * 2007-03-02 2008-09-04 Houlberg Christian L Parallel data stream decryption device
JP2008219454A (ja) * 2007-03-05 2008-09-18 Hitachi Ltd 通信内容監査支援システム
US8412926B1 (en) * 2007-04-11 2013-04-02 Juniper Networks, Inc. Using file metadata for data obfuscation
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
CN101534429B (zh) * 2008-03-12 2011-02-09 北京视博数字电视科技有限公司 盗版者追踪方法和系统
US8045708B2 (en) * 2008-05-21 2011-10-25 Apple Inc. Discrete key generation method and apparatus
KR101094094B1 (ko) 2009-11-20 2011-12-15 아주대학교산학협력단 복수 개의 노드로 구성된 그룹 간의 정보 교환 방법 및 공유키 생성 방법
FR2958103B1 (fr) 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
JP5814880B2 (ja) * 2012-07-31 2015-11-17 三菱電機株式会社 暗号システム、暗号方法、暗号プログラム及び復号装置
JP5921410B2 (ja) * 2012-10-19 2016-05-24 三菱電機株式会社 暗号システム
WO2014184894A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 暗号システム、暗号方法及び暗号プログラム
EP3528233B1 (en) * 2013-10-10 2021-03-10 Nippon Telegraph and Telephone Corporation Secret bit decomposition device, secret bit decomposition method, and program therefor
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
JP2017038319A (ja) * 2015-08-13 2017-02-16 富士通株式会社 伝送システム及び伝送装置
RU2618161C1 (ru) * 2016-03-15 2017-05-02 Государственное бюджетное образовательное учреждение высшего профессионального образования "Рязанский государственный медицинский университет имени академика И.П. Павлова" Министерства здравоохранения Российской Федерации Способ прогнозирования реакции на гипервентиляционную нагрузку у практически здоровых лиц на основе показателей электроэнцефалограммы, характеристик вариабельности сердечного ритма и активности сегментарного мотонейронного аппарата
CN107204973A (zh) * 2017-04-13 2017-09-26 南京邮电大学 一种动态更新用户权限的kac方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0823331A (ja) * 1994-07-07 1996-01-23 Murata Mach Ltd 暗号化通信方法及び装置
DE19750779C1 (de) * 1997-11-10 1999-01-14 Deutsche Telekom Ag Verfahren zum Identifizieren von Verrätern proprietärer Daten
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system

Also Published As

Publication number Publication date
CN1266876C (zh) 2006-07-26
JP2003289296A (ja) 2003-10-10
DE60313519D1 (de) 2007-06-14
US20080037778A1 (en) 2008-02-14
EP1331751B1 (en) 2007-05-02
EP1816783A1 (en) 2007-08-08
EP1331751A1 (en) 2003-07-30
EP1816784A1 (en) 2007-08-08
CN1442978A (zh) 2003-09-17
DE60313519T2 (de) 2008-01-31
US20030152234A1 (en) 2003-08-14
US20070280476A1 (en) 2007-12-06

Similar Documents

Publication Publication Date Title
JP3917507B2 (ja) コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
US7568094B2 (en) Content providing system, user system, tracing system, apparatus, method, and program
US6880081B1 (en) Key management for content protection
US6735313B1 (en) Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US7263611B2 (en) Key management for content protection
WO2010021774A1 (en) Detecting and revoking pirate redistribution of content
CN108768647B (zh) 一种区块链的随机数产生方法
JP2009201090A (ja) 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム
JP5093513B2 (ja) 不正者失効システム、暗号化装置、暗号化方法およびプログラム
US11012230B2 (en) Communication apparatus and cryptographic processing system
Naor et al. Protecting cryptographic keys: The trace-and-revoke approach
CN112954388B (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
WO2005059776A2 (en) Key assignment method for content distribution
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法
JP4638213B2 (ja) コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ
JP5557707B2 (ja) 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム
JP5391043B2 (ja) 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム
KR102651443B1 (ko) 분산 해독 키 기반의 연합 학습 방법
JP5436257B2 (ja) 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム
Kuribayashi et al. Secure data management system with traceability against internal leakage
Kuribayashi Fingerprinting for broadcast content distribution system
JP5357785B2 (ja) 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム
Phangal et al. A dual security scheme using dna key based dna cryptography
Chen A Survey on Traitor Tracing Schemes
JP2011066667A (ja) 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100216

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees