JP4598437B2 - Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof - Google Patents

Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof Download PDF

Info

Publication number
JP4598437B2
JP4598437B2 JP2004174238A JP2004174238A JP4598437B2 JP 4598437 B2 JP4598437 B2 JP 4598437B2 JP 2004174238 A JP2004174238 A JP 2004174238A JP 2004174238 A JP2004174238 A JP 2004174238A JP 4598437 B2 JP4598437 B2 JP 4598437B2
Authority
JP
Japan
Prior art keywords
information
content
key
public
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004174238A
Other languages
Japanese (ja)
Other versions
JP2005354496A (en
Inventor
一人 小川
亜里砂 藤井
剛 大竹
悟一郎 花岡
恵吾 真島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2004174238A priority Critical patent/JP4598437B2/en
Publication of JP2005354496A publication Critical patent/JP2005354496A/en
Application granted granted Critical
Publication of JP4598437B2 publication Critical patent/JP4598437B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンテンツの不正利用者の特定と、暗号化されたコンテンツを復号するときに用いる利用者の鍵情報の漏洩に伴う被害の抑制とを可能にする復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラムに関する。   The present invention relates to a decryption information generation apparatus, a program thereof, and distribution capable of identifying an unauthorized user of content and suppressing damage caused by leakage of user key information used when decrypting encrypted content The present invention relates to a content generation apparatus and its program, and a content decryption apparatus and its program.

近年、インターネット(ネットワーク)上で、映像、音声等の種々のコンテンツが流通するようになってきた。
しかし、インターネット上で流通するコンテンツの売買を行う場合、コンテンツを購入した正規の利用者が、購入したコンテンツを不正に流通させてしまうことがあり、コンテンツ配信者(提供者)に被害を与えるケースが増えている。このような問題に対して、不正に流通したコンテンツがどの利用者から配信されたものかを特定する方法として、「不正利用者追跡(Traitor Tracing)方式」と呼ばれる暗号化技術を用いる方法がある(非特許文献1参照)。
In recent years, various contents such as video and audio have been distributed on the Internet (network).
However, when buying and selling content distributed on the Internet, a legitimate user who purchased the content may distribute the purchased content illegally, causing damage to the content distributor (provider). Is increasing. In order to deal with such a problem, there is a method using an encryption technique called “trailer tracing method” as a method for identifying which user has distributed illegally distributed content. (Refer nonpatent literature 1).

この不正利用者追跡方式では、利用者が購入するコンテンツを暗号化しており、その暗号化されたコンテンツを復号する鍵となる秘密鍵を、利用者固有の識別子と多項式とを用いて生成している。すなわち、多項式をf(x)としたとき、変数xに利用者固有の識別子IDを代入したf(ID)が利用者の秘密鍵となる。このため、利用者が不正に秘密鍵の複製を作成した場合には、その秘密鍵f(ID)を作成するために使用した識別子IDを求めることで、どの利用者が不正を行ったかを特定することができる。なお、多項式の係数は、コンテンツ配信者(プロバイダ)の秘密情報であって、厳重に管理・保管される情報である。   In this unauthorized user tracking method, content purchased by a user is encrypted, and a secret key that is a key for decrypting the encrypted content is generated using a user-specific identifier and a polynomial. Yes. That is, when the polynomial is f (x), f (ID) obtained by substituting the user-specific identifier ID into the variable x is the user's secret key. For this reason, when a user illegally creates a copy of a secret key, the identifier ID used to create the secret key f (ID) is determined to identify which user has made the fraud can do. The coefficient of the polynomial is confidential information of the content distributor (provider) and is information that is strictly managed and stored.

また、コンテンツ流通時における他の問題として、コンテンツを利用する利用者の秘密にすべき情報(秘密鍵)が漏洩し、第三者がその秘密鍵によって利用者になりすますことで、正規の利用者に被害を及ぼす場合がある。このような問題に対して、秘密鍵が漏洩しても、その被害を最小限に食い止める方法として、「鍵隔離公開鍵暗号化方式(Key−Insulated Public−Key Cryptosystems)」と呼ばれる暗号化技術を用いる方法がある(非特許文献2参照)。   Another problem when distributing content is that information that should be kept secret (private key) of users who use the content is leaked, and a third party impersonates the user with the secret key. May cause damage. For such a problem, an encryption technique called “Key-Insulated Public-Key Cryptosystems” is used as a method of minimizing damage even if a secret key is leaked. There is a method to use (see Non-Patent Document 2).

この鍵隔離公開鍵暗号化方式では、時刻に応じて秘密鍵の更新を利用者端末内で行うことで、秘密鍵更新以降の被害を防止する。なお、鍵隔離公開鍵暗号化方式では、秘密鍵が更新された場合でも、公開鍵を更新する必要はない。
Kaisa Nyberg著“Advances in Cryptology−EUROCRYPT’98”,Lecture Notes in Computer Science,vol1403,pp.145−157 Lars Knudsen著“Advances in Cryptology−EUROCRYPT2002”,Lecture Notes in Computer Science,vol2332,pp.65−82
In this key isolation public key encryption method, the secret key is updated in the user terminal according to the time, thereby preventing damage after the secret key update. In the key isolation public key encryption method, even when the secret key is updated, it is not necessary to update the public key.
Kaisa Nyberg, “Advanceds in Cryptology-EUROCRYPT '98”, Lecture Notes in Computer Science, vol 1403, pp. 145-157 Lars Knudsen, “Advanceds in Cryptology-EUROCRYPT 2002”, Lecture Notes in Computer Science, vol 2332, pp. 65-82

しかし、従来の不正利用者追跡方式では、どの利用者が不正を行ったかを特定することはできるが、以下に示す問題がある。
この不正利用者追跡方式では、利用者の秘密鍵が第三者である非正規の利用者に漏洩した場合、非正規利用者が正規利用者になりすますこと(なりすまし)が可能になる。この対策として、秘密鍵を生成するための多項式の係数を更新し、さらに秘密鍵を更新することで、その更新以降、利用者やプロバイダに被害が及ばないようにすることが考えられる。しかし、多項式の係数を更新する場合、その多項式の係数はプロバイダの秘密情報であるため、プロバイダ側ですべての正規利用者の秘密鍵を更新する必要があり、その更新手続きに手間がかかるという問題がある。
However, in the conventional illegal user tracking method, it is possible to specify which user has made an illegal operation, but there are the following problems.
In this unauthorized user tracking method, when a user's private key is leaked to an unauthorized user who is a third party, the unauthorized user can impersonate (spoof) the authorized user. As a countermeasure, it is conceivable to update the coefficient of the polynomial for generating the secret key and further update the secret key so that the user and the provider are not damaged after the update. However, when updating the coefficient of a polynomial, since the coefficient of the polynomial is provider's secret information, it is necessary to update the secret key of all authorized users on the provider side, and the update procedure is troublesome. There is.

また、従来の鍵隔離公開鍵暗号化方式では、利用者の秘密鍵の漏洩に対して、利用者の被害を最小限に食い止めることは可能であるが、以下に示す問題がある。
この鍵隔離公開鍵暗号化方式では、利用者の秘密鍵は時刻に応じて更新されるが、公開鍵は更新されないため、利用者とプロバイダとの間で情報を交換する必要がなく効率的に秘密鍵を更新することができる。しかし、鍵隔離公開鍵暗号化方式は、不正利用者追跡方式のように、暗号化されたコンテンツを復号する際に利用者の識別子を使用しないため、コンテンツの不正流通を行った不正利用者を特定することができないという問題がある。
In addition, in the conventional key isolation public key encryption method, it is possible to minimize damage to the user against leakage of the user's private key, but there are the following problems.
In this key isolation public key encryption method, the user's private key is updated according to the time, but since the public key is not updated, there is no need to exchange information between the user and the provider efficiently. The private key can be updated. However, unlike the unauthorized user tracking method, the key quarantine public key encryption method does not use the user identifier when decrypting the encrypted content. There is a problem that it cannot be identified.

なお、従来の不正利用者追跡方式と鍵隔離公開鍵暗号化方式とを直列に結合することで、不正を行った利用者を特定することができ、且つ、秘密鍵漏洩に伴う利用者の被害を最小限に食い止めることが考えられる。しかし、これらの方式は、個々にコンテンツの暗号化を行うため、プロバイダ側では2回の暗号化を行い、利用者側では2回の復号を行わなければならず、CPU(Central Processing Unit)における演算の負荷が大きくなってしまうという問題がある。   In addition, it is possible to identify a fraudulent user by combining the conventional fraudulent user tracking method and the key quarantine public key encryption method in series. It is conceivable to keep the minimum. However, since these methods individually encrypt the contents, the provider side must perform encryption twice and the user side must perform decryption twice. In the CPU (Central Processing Unit) There is a problem that the calculation load becomes large.

本発明は、以上のような問題点に鑑みてなされたものであり、コンテンツを配信する際に、コンテンツを不正に流通させた利用者を特定し、利用者の秘密鍵が漏洩した場合でも被害を最小限に食い止めることが可能な復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラムを提供することを目的とする。さらに、本発明は、プロバイダ側における暗号化や利用者側における復号を行う際のCPU演算量の増加を抑えることを可能にした復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラムを提供することを目的とする。   The present invention has been made in view of the above problems, and when distributing content, even if the user who illegally distributed the content is identified and the secret key of the user is leaked, the present invention is damaged. It is an object of the present invention to provide a decryption information generation device and program thereof, a distribution content generation device and program thereof, and a content decryption device and program thereof. Furthermore, the present invention provides a decryption information generation apparatus and its program, a distribution content generation apparatus and its program, which can suppress an increase in the amount of CPU computation when performing encryption on the provider side and decryption on the user side, It is another object of the present invention to provide a content decryption apparatus and its program.

本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の復号情報生成装置は、暗号化されたコンテンツを復号するために公開される公開情報と、前記コンテンツを復号するコンテンツ復号装置で秘密の情報となる秘密情報と、この秘密情報を更新するための更新情報とを、前記コンテンツの復号情報として生成する復号情報生成装置であって、初期情報記憶手段と、秘密鍵生成手段と、公開鍵生成手段と、鍵暗号化手段と、更新情報生成手段とを備える構成とした。 The present invention was created to achieve the above object. First, the decryption information generation device according to claim 1 is configured to provide public information disclosed for decrypting encrypted content; A decryption information generating device for generating secret information that is secret information in a content decrypting device that decrypts content and update information for updating the secret information as decryption information of the content, wherein initial information storage means And a secret key generation unit, a public key generation unit, a key encryption unit, and an update information generation unit.

かかる構成によれば、復号情報生成装置は、予め準備した、複数の係数である初期係数と乗法に関して群をなす乗法群から選択された生成元とを少なくとも初期情報として、初期情報記憶手段に記憶しておく。そして、復号情報生成装置は、秘密鍵生成手段によって、初期情報記憶手段に記憶されている初期係数と、コンテンツを利用する利用者毎に固有の識別情報(例えば、ユーザ識別子等)とに基づいて、利用者毎に固有の秘密鍵である初期秘密鍵を秘密情報として生成する。この秘密情報は、コンテンツを利用する利用者側の端末(利用者端末)で秘密に記憶される情報であって、秘密鍵を更新する際の初期値となる情報である。   According to such a configuration, the decoding information generation apparatus stores, in the initial information storage unit, at least the initial coefficient that is prepared in advance and the generation source selected from the multiplicative group that forms a group with respect to the multiplicative method as the initial information. Keep it. Then, the decryption information generation device uses the secret key generation unit based on the initial coefficient stored in the initial information storage unit and identification information (for example, a user identifier) unique to each user who uses the content. The initial secret key that is a unique secret key for each user is generated as secret information. This secret information is information that is secretly stored in the terminal (user terminal) on the user side that uses the content, and is information that serves as an initial value when the secret key is updated.

また、復号情報生成装置は、公開鍵生成手段によって、初期情報記憶手段に記憶されている生成元を、予めプロバイダが定めた固有情報に対応付けた複数の係数である固有係数によりべき乗することで、固有係数分のべき乗値を含んだ公開鍵を生成する。ここで、乗法群の生成元のべき乗値を算出することで、離散対数計算の有する困難性により暗号系の安全性を確保することができる。この公開鍵生成手段で生成された公開鍵は、従来の不正利用者追跡方式における秘密鍵と同様、どの利用者が不正を行ったかを特定するための鍵(不正者追跡用公開鍵)となる。なお、固有情報は、プロバイダが定めた任意の値であって、プロバイダが管理できる値であれば、どのような値を用いてもよい。 Further, the decryption information generation device uses the public key generation means to raise the generation source stored in the initial information storage means by a power that is a plurality of coefficients that are associated with specific information predetermined by the provider. Then, a public key including a power value corresponding to the inherent coefficient is generated. Here, by calculating the power value of the generator of the multiplicative group, it is possible to ensure the security of the cryptographic system due to the difficulty of the discrete logarithm calculation. The public key generated by this public key generation means is a key (public key for tracking an unauthorized person) for identifying which user has made an unauthorized act, similar to the secret key in the conventional illegal user tracking method. . Incidentally, specific information is any value provider determined, if the value of the provider can manage may be used any value.

そして、復号情報生成装置は、鍵暗号化手段によって、コンテンツを暗号化するための暗号化鍵を、公開鍵生成手段で生成された公開鍵と固有情報とに基づいて暗号化することで、固有情報を含んだ公開情報を生成する。さらに、復号情報生成装置は、更新情報生成手段によって、秘密鍵生成手段で用いられた初期係数と、公開鍵生成手段で用いられた固有係数との差分をとり、この差分と固有情報とを対応付けることで更新情報を生成する。この更新情報を参照することで、コンテンツを利用する利用者側では、初期秘密鍵を固有情報に対応付けた秘密鍵に更新することが可能になる。   The decryption information generation device encrypts the encryption key for encrypting the content based on the public key generated by the public key generation unit and the specific information by the key encryption unit. Generate public information including information. Further, the decryption information generation device takes the difference between the initial coefficient used in the secret key generation means and the unique coefficient used in the public key generation means by the update information generation means, and associates this difference with the unique information. To generate update information. By referring to this update information, the user using the content can update the initial secret key to a secret key associated with the unique information.

このように、復号情報生成装置は、不正者を追跡するための公開鍵(不正者追跡用公開鍵)を、プロバイダが定める固有情報に基づいて生成することが可能になる。そして、その公開鍵を生成したときの固有係数と、初期秘密鍵を生成したときの初期係数との差分である更新情報を参照することで、コンテンツの利用者側では、コンテンツの配信者側から直接秘密鍵を取得しなくても、秘密鍵の更新が可能になる。   In this way, the decryption information generation device can generate a public key (traffic person tracking public key) for tracking an unauthorized person based on the unique information determined by the provider. Then, by referring to the update information that is the difference between the unique coefficient when the public key is generated and the initial coefficient when the initial secret key is generated, the content user side from the content distributor side The private key can be updated without acquiring the private key directly.

また、請求項2に記載の復号情報生成装置は、請求項1に記載の復号情報生成装置において、前記鍵暗号化手段で用いられる固有情報が、時刻を示す情報であることを特徴とする。   According to a second aspect of the present invention, there is provided the decryption information generating apparatus according to the first aspect, wherein the unique information used by the key encryption means is information indicating time.

かかる構成によれば、復号情報生成装置は、鍵暗号化手段で用いられる固有情報を時刻とすることで、コンテンツの利用者側(利用者端末)において、ある時刻における秘密鍵を生成することが可能になる。なお、この時刻は、コンテンツの配信者側において鍵の管理を行う基準となる時刻を数値化したものであればよい。例えば、時刻として「年月日時分秒」を数値化したものを用いる。   According to such a configuration, the decryption information generation device can generate a secret key at a certain time on the user side (user terminal) of the content by using the unique information used by the key encryption means as the time. It becomes possible. Note that this time may be a value obtained by quantifying the time used as a reference for managing keys on the content distributor side. For example, a numerical value of “year / month / day / hour / minute / second” is used as the time.

さらに、請求項3に記載の復号情報生成プログラムは、暗号化されたコンテンツを復号するために公開される公開情報と、前記コンテンツを復号するコンテンツ復号装置で秘密の情報となる秘密情報と、この秘密情報を更新するための更新情報とを、前記コンテンツの復号情報として生成するために、コンピュータを、秘密鍵生成手段、公開鍵生成手段、鍵暗号化手段、更新情報生成手段として機能させる構成とした。 Further, the decryption information generation program according to claim 3 is provided to provide public information that is disclosed for decrypting encrypted content , secret information that is secret information in a content decryption device that decrypts the content , A configuration for causing a computer to function as a secret key generation unit, a public key generation unit, a key encryption unit, and an update information generation unit in order to generate update information for updating secret information as decryption information of the content; did.

かかる構成によれば、復号情報生成プログラムは、秘密鍵生成手段によって、予め準備した複数の係数である初期係数と、コンテンツを利用する利用者毎に固有の識別情報(例えば、ユーザ識別子等)とに基づいて、利用者毎に固有の秘密鍵である初期秘密鍵を秘密情報として生成する。そして、復号情報生成プログラムは、公開鍵生成手段によって、予め準備した乗法に関して群をなす乗法群から選択された生成元を、予めプロバイダが定めた固有情報に対応付けた複数の係数である固有係数によりべき乗することで、固有係数分のべき乗値を含んだ公開鍵を生成する。 According to such a configuration, the decryption information generation program uses the secret key generation unit to prepare initial coefficients that are a plurality of coefficients prepared in advance, and identification information (for example, a user identifier) unique to each user who uses the content. Based on the above, an initial secret key that is a unique secret key for each user is generated as secret information. Then, the decryption information generation program uses the public key generation means to generate eigencoefficients, which are a plurality of coefficients in which the generation source selected from the multiplicative group that forms a group with respect to the preliminarily prepared multiplicative groups is associated with the specific information determined in advance by the provider. By generating a power, the public key including a power value corresponding to the specific coefficient is generated.

そして、復号情報生成プログラムは、鍵暗号化手段によって、コンテンツを暗号化するための暗号化鍵を、公開鍵生成手段で生成された公開鍵と固有情報とに基づいて暗号化することで、固有情報を含んだ公開情報を生成する。さらに、復号情報生成プログラムは、更新情報生成手段によって、秘密鍵生成手段で用いられた初期係数と、公開鍵生成手段で用いられた固有係数との差分をとり、この差分と固有情報とを対応付けることで更新情報を生成する。
これによって、コンテンツの配信者側とコンテンツの利用者側とで、直接のやりとりがなくても、予め定めた固有情報を基準として秘密鍵の更新が可能になる。
The decryption information generation program encrypts the encryption key for encrypting the content based on the public key generated by the public key generation unit and the specific information by the key encryption unit. Generate public information including information. Further, the decryption information generation program takes the difference between the initial coefficient used in the secret key generation means and the unique coefficient used in the public key generation means by the update information generation means, and associates this difference with the unique information. Update information is generated.
As a result, the secret key can be updated based on the predetermined unique information even if there is no direct exchange between the content distributor and the content user.

また、請求項4に記載の配信用コンテンツ生成装置は、暗号化されたコンテンツと、その暗号化されたコンテンツを復号するために公開された公開情報とを含んだ配信用コンテンツを生成する配信用コンテンツ生成装置であって、暗号化鍵生成手段と、コンテンツ暗号化手段と、公開情報合成手段とを備える構成とした。   According to a fourth aspect of the present invention, there is provided a distribution content generating apparatus for generating distribution content including encrypted content and public information published to decrypt the encrypted content. The content generation apparatus includes an encryption key generation unit, a content encryption unit, and a public information synthesis unit.

かかる構成によれば、配信用コンテンツ生成装置は、暗号化鍵生成手段によって、コンテンツを暗号化するための暗号化鍵を生成する。そして、配信用コンテンツ生成装置は、コンテンツ暗号化手段によって、暗号化鍵によりコンテンツを暗号化し、暗号化コンテンツを生成する。   According to this configuration, the distribution content generation apparatus generates an encryption key for encrypting the content by the encryption key generation unit. Then, the distribution content generation device encrypts the content with the encryption key by the content encryption unit, and generates the encrypted content.

そして、配信用コンテンツ生成装置は、公開情報合成手段によって、暗号化鍵に基づいて復号情報生成装置で生成された公開情報と、暗号化コンテンツとを合成することで、配信用コンテンツを生成する。例えば、公開情報を暗号化コンテンツのヘッダ情報として付加することで配信用コンテンツを生成する。これによって、配信用コンテンツは、暗号化コンテンツと公開情報とが一体となったファイルあるいはストリームとして形成されることになる。
なお、公開情報を生成する復号情報生成装置は、配信用コンテンツ生成装置内に備える形態であってもよいし、ネットワークを介して相互に接続される形態であってもよい。
Then, the distribution content generation device generates the distribution content by combining the public information generated by the decryption information generation device based on the encryption key and the encrypted content by the public information combining unit. For example, distribution content is generated by adding public information as header information of encrypted content. Thus, the distribution content is formed as a file or stream in which the encrypted content and the public information are integrated.
Note that the decryption information generation device that generates the public information may be provided in the distribution content generation device, or may be connected to each other via a network.

さらに、請求項5に記載の配信用コンテンツ生成プログラムは、暗号化されたコンテンツと、その暗号化されたコンテンツを復号するために公開された公開情報とを含んだ配信用コンテンツを生成するために、コンピュータを、暗号化鍵生成手段、コンテンツ暗号化手段、公開情報合成手段として機能させる構成とした。   Further, the distribution content generation program according to claim 5 is for generating the distribution content including the encrypted content and the public information disclosed for decrypting the encrypted content. The computer is configured to function as an encryption key generation unit, a content encryption unit, and a public information synthesis unit.

かかる構成によれば、配信用コンテンツ生成プログラムは、暗号化鍵生成手段によって、コンテンツを暗号化する暗号化鍵を生成し、コンテンツ暗号化手段によって、暗号化鍵によりコンテンツを暗号化することで暗号化コンテンツを生成する。このコンテンツ暗号化手段は、一般的な暗号化方式、例えば、共通鍵暗号化方式によりコンテンツを暗号化する。そして、配信用コンテンツ生成プログラムは、公開情報合成手段によって、暗号化鍵に基づいて復号情報生成装置で生成された公開情報と、暗号化コンテンツとを合成することで、配信用コンテンツを生成する。これによって、配信用コンテンツは、暗号化コンテンツと公開情報とが一体となったファイルあるいはストリームとして形成される。 According to such a configuration, the distribution content generation program generates an encryption key for encrypting the content with the encryption key generation unit, and encrypts the content with the encryption key by the content encryption unit. Generate a structured content. This content encryption means encrypts content by a general encryption method, for example, a common key encryption method. Then, the distribution content generation program generates distribution content by combining the public information generated by the decryption information generation device based on the encryption key and the encrypted content by the public information synthesizing unit. Thus, the distribution content is formed as a file or stream in which the encrypted content and the public information are integrated.

また、請求項6に記載のコンテンツ復号装置は、請求項1又は請求項2に記載の復号情報生成装置で生成された復号情報である、暗号化されたコンテンツを復号するために公開される公開情報と、当該コンテンツ復号装置で秘密の情報となる秘密情報と、この秘密情報を更新するための更新情報とに基づいて、請求項4に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを復号するコンテンツ復号装置であって、初期秘密鍵記憶手段と、公開情報分離手段と、固有情報分離手段と、更新情報取得手段と、秘密鍵更新手段と、暗号化鍵復号手段と、コンテンツ復号手段とを備える構成とした。 Further, the content decryption device according to claim 6 is a disclosure that is disclosed for decrypting the encrypted content, which is the decryption information generated by the decryption information generation device according to claim 1 or claim 2. Content for distribution generated by the content generation device for distribution according to claim 4, based on information, secret information that is secret information in the content decryption device , and update information for updating the secret information A content decrypting device that decrypts the initial secret key storage means, the public information separating means, the unique information separating means, the update information obtaining means, the secret key updating means, the encryption key decrypting means, and the content decrypting means Means.

かかる構成によれば、コンテンツ復号装置は、復号情報生成装置で秘密情報として生成された、利用者固有の秘密鍵である初期秘密鍵を初期秘密鍵記憶手段に記憶しておく。そして、コンテンツ復号装置は、公開情報分離手段によって、配信用コンテンツに合成されている公開情報を分離し、さらに、固有情報分離手段によって、公開情報からプロバイダが定めた固有情報を分離する。これによって、コンテンツ復号装置では、配信用コンテンツに対応する公開情報が、どの固有情報を用いて生成されているのかを認識することができる。例えば、この固有情報を、時刻を示す値とすることで、公開情報がどの時刻に生成されたものかを特定することができる。
そこで、コンテンツ復号装置では、更新情報取得手段によって、固有情報に対応する更新情報をプロバイダ側の装置から取得し、秘密鍵更新手段によって、初期秘密鍵記憶手段に記憶されている初期秘密鍵を更新情報により更新することで、実際に使用する秘密鍵を生成する。
According to such a configuration, the content decryption apparatus stores the initial secret key, which is a user-specific secret key, generated as secret information by the decryption information generation apparatus in the initial secret key storage unit. Then, the content decryption device separates the public information combined with the distribution content by the public information separation unit, and further separates the specific information determined by the provider from the public information by the specific information separation unit. As a result, the content decrypting apparatus can recognize which unique information is used to generate public information corresponding to the distribution content. For example, by setting the unique information as a value indicating time, it is possible to specify at what time the public information is generated.
Therefore, in the content decryption device, the update information acquisition unit acquires update information corresponding to the unique information from the provider side device , and the secret key update unit updates the initial secret key stored in the initial secret key storage unit. By updating with information, a secret key to be actually used is generated.

そして、コンテンツ復号装置は、暗号化鍵復号手段によって、秘密鍵更新手段で更新された秘密鍵に基づいて、公開情報分離手段で分離された公開情報に含まれる、暗号化された暗号化鍵を復号する。そして、コンテンツ復号装置は、コンテンツ復号手段によって、復号された暗号化鍵で暗号化されたコンテンツを復号する。   Then, the content decryption device uses the encryption key decryption unit to convert the encrypted encryption key included in the public information separated by the public information separation unit based on the secret key updated by the secret key update unit. Decrypt. The content decrypting device decrypts the content encrypted with the decrypted encryption key by the content decrypting means.

さらに、請求項7に記載のコンテンツ復号装置は、請求項6に記載のコンテンツ復号装置において、前記初期秘密鍵記憶手段及び前記秘密鍵更新手段を、当該コンテンツ復号装置に対して脱着可能なセキュリティモジュール内に備える構成とした。   Furthermore, the content decryption device according to claim 7 is the content decryption device according to claim 6, wherein the initial secret key storage unit and the secret key update unit are detachable from the content decryption device. It was set as the structure prepared in.

かかる構成によれば、コンテンツ復号装置は、脱着可能なセキュリティモジュール内に、初期秘密鍵記憶手段及び秘密鍵更新手段を備えることで、秘密鍵はセキュリティモジュール内で生成されることになる。すなわち、秘密鍵を生成するための初期値となる初期秘密鍵は、セキュリティモジュール外から参照されることがないため、初期秘密鍵の外部への流出が困難になる。   According to this configuration, the content decryption apparatus includes the initial secret key storage unit and the secret key update unit in the removable security module, so that the secret key is generated in the security module. That is, since the initial secret key that is an initial value for generating the secret key is not referred to from outside the security module, it is difficult to leak the initial secret key to the outside.

また、請求項8に記載のコンテンツ復号プログラムは、請求項1又は請求項2に記載の復号情報生成装置で生成された復号情報である、暗号化されたコンテンツを復号するために公開される公開情報と、前記コンテンツを復号するコンテンツ復号装置で秘密の情報となる秘密情報と、この秘密情報を更新するための更新情報とに基づいて、請求項に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを復号するために、コンピュータを、公開情報分離手段、固有情報分離手段、更新情報取得手段、秘密鍵更新手段、暗号化鍵復号手段、コンテンツ復号手段として機能させる構成とした。 In addition, the content decryption program according to claim 8 is a disclosure that is disclosed for decrypting encrypted content, which is decryption information generated by the decryption information generation device according to claim 1 or claim 2. 5. The distribution content generation device according to claim 4 , based on the information, secret information that is secret information in the content decryption device that decrypts the content, and update information for updating the secret information. In order to decrypt the distributed content, the computer is configured to function as a public information separation unit, a unique information separation unit, an update information acquisition unit, a secret key update unit, an encryption key decryption unit, and a content decryption unit.

かかる構成によれば、コンテンツ復号プログラムは、公開情報分離手段によって、配信用コンテンツに合成されている公開情報を分離し、さらに、固有情報分離手段によって、公開情報からプロバイダが定めた固有情報を分離する。そして、コンテンツ復号プログラムは、更新情報取得手段によって、固有情報に対応する更新情報をプロバイダ側の装置から取得し、秘密鍵更新手段によって、初期秘密鍵を更新情報により更新することで、実際に使用する秘密鍵を生成する。
そして、コンテンツ復号プログラムは、暗号化鍵復号手段によって、秘密鍵更新手段で更新された秘密鍵に基づいて、公開情報分離手段で分離された公開情報に含まれる、暗号化された暗号化鍵を復号する。そして、コンテンツ復号プログラムは、コンテンツ復号手段によって、復号された暗号化鍵で暗号化されたコンテンツを復号する。
According to such a configuration, the content decryption program separates the public information combined with the distribution content by the public information separation unit, and further separates the specific information determined by the provider from the public information by the specific information separation unit. To do. Then, the content decryption program uses the update information acquisition unit to acquire update information corresponding to the unique information from the provider side device, and updates the initial secret key with the update information using the secret key update unit. A secret key is generated.
Then, the content decryption program stores the encrypted encryption key included in the public information separated by the public information separation means based on the secret key updated by the secret key update means by the encryption key decryption means. Decrypt. Then, the content decryption program decrypts the content encrypted with the decrypted encryption key by the content decryption means.

請求項1又は請求項3に記載の発明によれば、利用者端末において、復号情報生成装置又はそのプログラムによって生成された復号情報(公開情報、秘密情報及び更新情報)を参照することで、コンテンツの配信者側で定めた固有情報に対応する秘密鍵を、コンテンツの利用者側で生成、更新することができる。これによって、秘密鍵が漏洩した場合であっても、秘密鍵を更新することで以前の秘密鍵を無効にすることができ、利用者やプロバイダへの被害を最小限に食い止めることができる。   According to the invention described in claim 1 or claim 3, in the user terminal, the content is obtained by referring to the decryption information (public information, secret information, and update information) generated by the decryption information generation device or the program thereof. The content user can generate and update a secret key corresponding to the unique information determined by the distributor. Thereby, even if the secret key is leaked, the previous secret key can be invalidated by updating the secret key, and damage to the user and the provider can be minimized.

請求項2に記載の発明によれば、コンテンツの配信者側で定めた固有情報を、時刻を示す値とすることで、利用者端末側では、時刻に基づいて秘密鍵を更新することができる。これによって、秘密鍵が漏洩した場合に、ある時刻以前の秘密鍵を無効にすることができ、コンテンツの配信者側における鍵更新の管理を容易にすることができる。   According to the second aspect of the invention, by setting the unique information determined on the content distributor side as a value indicating the time, the user terminal can update the secret key based on the time. . Accordingly, when the secret key is leaked, the secret key before a certain time can be invalidated, and the key update management on the content distributor side can be facilitated.

請求項4又は請求項5に記載の発明によれば、配信用コンテンツは、暗号化コンテンツと公開情報とが一体となったファイルあるいはストリームとして形成され、利用者端末側では、暗号化コンテンツに対応する公開情報を探索する必要がない。また、暗号化コンテンツを復号するための暗号化鍵は、コンテンツを利用する利用者固有の秘密鍵でなければ復号することができない。このため、暗号化コンテンツが、不正に流通する場合であっても、秘密鍵は、その利用者固有の識別情報から生成されたものであり、どの利用者が不正を行ったかを特定することが可能になる。
また、本発明によれば、不正利用者追跡方式と鍵隔離公開鍵暗号化方式とを連結する場合に比べ、コンテンツの暗号化を1回行うだけでよいので、CPUによる暗号化を行う演算の負荷を減らすことができる。
According to the invention described in claim 4 or claim 5, the content for distribution is formed as a file or stream in which the encrypted content and the public information are integrated, and the user terminal side supports the encrypted content. There is no need to search for public information. Further, the encryption key for decrypting the encrypted content can be decrypted only by the secret key unique to the user who uses the content. For this reason, even if encrypted content is illegally distributed, the secret key is generated from the identification information unique to the user, and it is possible to specify which user has made the fraud. It becomes possible.
In addition, according to the present invention, the content encryption need only be performed once compared with the case where the unauthorized user tracking method and the key quarantine public key encryption method are connected. The load can be reduced.

請求項6又は請求項8に記載の発明によれば、コンテンツの配信者側で定めた固有情報に基づいて、秘密鍵を更新することが可能になる。これによって、秘密鍵が漏洩した場合であっても、秘密鍵を更新することで以前の秘密鍵を無効にすることができ、利用者の被害を最小限に食い止めることができる。
また、本発明によれば、不正利用者追跡方式と鍵隔離公開鍵暗号化方式とを連結する場合に比べ、コンテンツの復号を1回行うだけでよいので、CPUによる復号を行う演算の負荷を減らすことができる。
According to the invention described in claim 6 or claim 8, it is possible to update the secret key based on the unique information determined on the content distributor side. As a result, even if the secret key is leaked, the previous secret key can be invalidated by updating the secret key, and damage to the user can be minimized.
In addition, according to the present invention, compared to the case where the unauthorized user tracking method and the key quarantine public key encryption method are connected, the content only needs to be decrypted once. Can be reduced.

請求項7に記載の発明によれば、セキュリティモジュール内に初期秘密鍵が保持され、セキュリティモジュール内で秘密鍵の更新が行われるため、秘密鍵を更新する場合であっても、漏洩される可能性のある情報は、更新情報のみであるため、秘密鍵の安全性を高めることができる。   According to the invention described in claim 7, since the initial secret key is held in the security module and the secret key is updated in the security module, it can be leaked even when the secret key is updated. Since there is only the update information, the security of the secret key can be improved.

以下、本発明の実施の形態について図面を参照して説明する。
[コンテンツ配信システムの構成]
まず、図1を参照して、本発明の実施の形態に係るコンテンツ配信システムの構成について説明する。図1は、コンテンツ配信システムの構成を示すブロック図である。コンテンツ配信システム1は、コンテンツのプロバイダ(配信者)側にイントラネット3で接続された復号情報生成サーバ10と、コンテンツサーバ30と、コンテンツ配信サーバ50と、ゲートウェイ(GW)5とを備え、インターネット7を経由してコンテンツの利用者(購入者)側の端末である利用者端末70にコンテンツを配信するシステムである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[Content distribution system configuration]
First, the configuration of the content distribution system according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of a content distribution system. The content distribution system 1 includes a decryption information generation server 10, a content server 30, a content distribution server 50, and a gateway (GW) 5 connected to the content provider (distributor) side by an intranet 3. This is a system for distributing content to a user terminal 70 that is a terminal on the user side (purchaser) of the content via the.

復号情報生成サーバ(復号情報生成装置)10は、コンテンツサーバ30で生成される配信用コンテンツを復号するための情報となる復号情報を生成するものである。この復号情報生成サーバ10で生成される復号情報には、コンテンツサーバ30で暗号化されたコンテンツに合成され公開される公開情報と、利用者側(利用者端末70)で管理する秘密情報と、この秘密情報を更新するための更新情報とが含まれる。   The decryption information generation server (decryption information generation apparatus) 10 generates decryption information that is information for decrypting the content for distribution generated by the content server 30. The decryption information generated by the decryption information generation server 10 includes public information combined with the content encrypted by the content server 30 and published, secret information managed by the user (user terminal 70), Update information for updating the secret information is included.

この復号情報生成サーバ10は、ランダムに生成した多項式の係数に基づいて、不正利用者追跡(Traitor Tracing)方式による鍵となる公開鍵(以下、不正者追跡用公開鍵という)を生成し、コンテンツサーバ30においてコンテンツを暗号化した暗号化鍵を、その不正者追跡用公開鍵を使用して暗号化することで、公開情報を生成する。
また、復号情報生成サーバ10は、公開情報の生成時に使用した初期の多項式の係数と、利用者固有の情報(ユーザID等)とに基づいて、利用者固有の秘密情報を生成する。
さらに、復号情報生成サーバ10は、随時、多項式の係数を更新するとともに、その更新に応じて、不正者追跡用公開鍵を更新する。また、復号情報生成サーバ10は、更新された多項式の係数と、公開情報の生成時に使用した初期の多項式の係数とに基づいて、利用者が管理する秘密情報を更新するための更新情報を生成する。
The decryption information generation server 10 generates a public key (hereinafter referred to as an unauthorized person tracking public key) as a key based on an unauthorized user tracking (Trator Tracing) method based on a coefficient of a randomly generated polynomial. Public information is generated by encrypting the encryption key obtained by encrypting the content in the server 30 by using the public key for tracking the unauthorized person.
Also, the decryption information generation server 10 generates user-specific secret information based on the coefficients of the initial polynomial used when generating the public information and the user-specific information (such as user ID).
Furthermore, the decryption information generation server 10 updates the polynomial coefficients as needed, and updates the unauthorized person tracking public key in accordance with the update. Also, the decryption information generation server 10 generates update information for updating the secret information managed by the user based on the updated polynomial coefficient and the initial polynomial coefficient used when generating the public information. To do.

なお、公開情報には、プロバイダが定めた固有の値(固有情報)が含まれており、利用者側では、その固有の値と、更新情報と、利用者固有の秘密情報とに基づいて、公開鍵により暗号化された暗号化鍵を復号する秘密鍵を生成する。また、本実施の形態においては、プロバイダが定めた固有の値(固有情報)として、時刻を用いることとする。   The public information includes a unique value (unique information) determined by the provider. On the user side, based on the unique value, update information, and user-specific secret information, A secret key for decrypting the encryption key encrypted with the public key is generated. In this embodiment, time is used as a unique value (unique information) determined by the provider.

コンテンツサーバ(配信用コンテンツ生成装置)30は、コンテンツを暗号化し、復号情報生成サーバ10で生成される公開情報と合成することで、利用者側に配信するコンテンツ(配信用コンテンツ)を生成するものである。なお、コンテンツサーバ30は、図示していない記憶手段に複数の配信用コンテンツを保持し、コンテンツ配信サーバ50から要求のあった配信用コンテンツをコンテンツ配信サーバ50に送信する。   The content server (distribution content generation device) 30 generates content (distribution content) to be distributed to the user by encrypting the content and synthesizing it with the public information generated by the decryption information generation server 10. It is. The content server 30 stores a plurality of distribution contents in a storage unit (not shown), and transmits the distribution contents requested from the content distribution server 50 to the content distribution server 50.

コンテンツ配信サーバ50は、利用者端末70から要求のあったコンテンツ(配信用コンテンツ)、あるいは、更新情報を、コンテンツサーバ30から取得し、利用者端末70に送信するものである。   The content distribution server 50 acquires content requested from the user terminal 70 (distribution content) or update information from the content server 30 and transmits it to the user terminal 70.

利用者端末(コンテンツ復号装置)70は、利用者が所望するコンテンツ(配信用コンテンツ)をコンテンツ配信サーバ50に対して要求し、コンテンツ配信サーバ50から取得した配信用コンテンツを復号するものである。この利用者端末70は、予め復号情報生成サーバ10から、利用者固有の秘密情報を取得するとともに、コンテンツ配信サーバ50に対して更新情報を要求することで更新情報を取得する。そして、利用者端末70は、取得した秘密情報及び更新情報に基づいて秘密鍵を生成し、その秘密鍵により配信コンテンツを暗号化した暗号化鍵を復号し、さらに、その暗号化鍵を用いてコンテンツを復号する。   The user terminal (content decryption apparatus) 70 requests content (distribution content) desired by the user from the content distribution server 50 and decrypts the distribution content acquired from the content distribution server 50. The user terminal 70 obtains update information by requesting update information from the content distribution server 50 as well as obtaining user-specific secret information from the decryption information generation server 10 in advance. Then, the user terminal 70 generates a secret key based on the acquired secret information and update information, decrypts the encryption key obtained by encrypting the distribution content with the secret key, and further uses the encryption key. Decrypt the content.

ゲートウェイ(GW)5は、イントラネット3とインターネット7との各ネットワークを接続するための装置である。このゲートウェイ5は、例えば、IPルータ(IP:Internet Protocol)であり、イントラネット3内への不正アクセスを防ぐファイア・ウォールの機能を有するものである。
以下、プロバイダ側の装置である復号情報生成サーバ10、コンテンツサーバ30及びコンテンツ配信サーバ50の各構成と、利用者側の装置である利用者端末70の構成とについて順次説明を行う。
The gateway (GW) 5 is a device for connecting each network of the intranet 3 and the Internet 7. The gateway 5 is, for example, an IP router (IP: Internet Protocol), and has a firewall function that prevents unauthorized access to the intranet 3.
Hereinafter, each configuration of the decryption information generation server 10, the content server 30, and the content distribution server 50, which are devices on the provider side, and a configuration of the user terminal 70, which is a device on the user side, will be sequentially described.

(復号情報生成サーバの構成)
まず、図2を参照(適宜図1参照)して、復号情報生成サーバの構成について説明する。図2は、復号情報生成サーバの構成を示すブロック図である。ここでは、復号情報生成サーバ10は、初期情報生成手段11と、初期情報記憶手段12と、秘密鍵生成手段13と、公開鍵生成手段14と、公開鍵記憶手段15と、更新情報生成手段16と、更新情報送信手段17と、暗号化鍵受信手段18と、鍵暗号化手段19と、公開情報送信手段20とを備えている。
(Configuration of decryption information generation server)
First, the configuration of the decryption information generation server will be described with reference to FIG. 2 (see FIG. 1 as appropriate). FIG. 2 is a block diagram illustrating a configuration of the decryption information generation server. Here, the decryption information generation server 10 includes an initial information generation unit 11, an initial information storage unit 12, a secret key generation unit 13, a public key generation unit 14, a public key storage unit 15, and an update information generation unit 16. Update information transmission means 17, encryption key reception means 18, key encryption means 19, and public information transmission means 20.

初期情報生成手段11は、後記する秘密鍵生成手段13、公開鍵生成手段14及び更新情報生成手段16で使用される初期情報を生成するものである。ここで生成された初期情報は、初期情報記憶手段12に記憶される。
この初期情報生成手段11は、予め2つの素数p及びqの中で、(p−1)の値がqで割り切れる値を準備しておき、数列{1,2,…,q−1}から(n+1)個の値を係数(初期係数)ai,0{0≦i≦n}とする。また、初期情報生成手段11は、予め準備した位数qの乗法に関して群をなす乗法群の中から生成元gを1つランダムに選択する。そして、初期情報生成手段11は、素数p及びqと、生成元gと、係数ai,0{0≦i≦n}及び整数nとを、初期情報として初期情報記憶手段12に記憶する。なお、以降の各手段で行われる計算は、すべてモジュロ(modulo)p上で行われるものとする。
The initial information generation unit 11 generates initial information used by a secret key generation unit 13, a public key generation unit 14, and an update information generation unit 16 described later. The initial information generated here is stored in the initial information storage means 12.
This initial information generation means 11 prepares in advance a value in which the value of (p−1) is divisible by q among the two prime numbers p and q, and from the sequence {1, 2,..., Q−1}. Let (n + 1) values be coefficients (initial coefficients) a i, 0 {0 ≦ i ≦ n}. The initial information generating means 11 randomly selects one generator g from a multiplicative group that forms a group with respect to the multiplication of the order q prepared in advance. The initial information generation unit 11 stores the prime numbers p and q, the generation source g, the coefficients a i, 0 {0 ≦ i ≦ n}, and the integer n in the initial information storage unit 12 as initial information. It should be noted that all the calculations performed by the following means are all performed on modulo p.

初期情報記憶手段12は、初期情報生成手段11で生成された初期情報(素数p及びq、生成元g、係数ai,0{0≦i≦n}及び整数n)を記憶するもので、ハードディスク等の一般的な記憶装置である。 The initial information storage unit 12 stores the initial information generated by the initial information generation unit 11 (prime numbers p and q, generation source g, coefficient a i, 0 {0 ≦ i ≦ n} and integer n), It is a general storage device such as a hard disk.

秘密鍵生成手段13は、初期情報記憶手段12に初期情報として記憶されている係数(初期係数:ai,0{0≦i≦n})と、利用者固有の情報(例えば、ユーザID)とに基づいて、利用者固有の秘密情報である利用者初期秘密鍵(初期秘密鍵)を生成するものである。この利用者初期秘密鍵は、不正者追跡用公開鍵と対になる復号鍵である。
この秘密鍵生成手段13は、利用者初期秘密鍵SKuid,0を、以下の(1)式により生成する。ここで、ai,0は初期情報生成手段11で生成され、初期情報記憶手段12に記憶されている係数で、uidは利用者固有の情報(ユーザID等)である。
The secret key generation unit 13 includes a coefficient (initial coefficient: a i, 0 {0 ≦ i ≦ n}) stored as initial information in the initial information storage unit 12 and user-specific information (for example, user ID). Based on the above, a user initial secret key (initial secret key) which is secret information unique to the user is generated. The user initial secret key is a decryption key that is paired with the public key for tracking the unauthorized person.
The secret key generation means 13 generates a user initial secret key SK uid, 0 according to the following equation (1). Here, a i, 0 is a coefficient generated by the initial information generating means 11 and stored in the initial information storage means 12, and uid is information unique to the user (user ID, etc.).

Figure 0004598437
Figure 0004598437

この秘密鍵生成手段13で生成された利用者初期秘密鍵は、スマートカード等のセキュリティモジュールに記憶されて利用者に配布される。なお、利用者初期秘密鍵は、ネットワーク(インターネット7等)を経由して、利用者端末70に送信されることとしてもよいし、フレキシブルディスク、メモリスティック等の汎用の記憶媒体(外部記憶媒体)に記憶され、郵送、その他の配送手段によって利用者に配送されることとしてもよい。しかし、利用者初期秘密鍵は、漏洩を防止するために、セキュリティモジュール内部に書き込まれて配布されることが望ましい。   The user initial secret key generated by the secret key generation means 13 is stored in a security module such as a smart card and distributed to the user. The user initial secret key may be transmitted to the user terminal 70 via a network (Internet 7 or the like), or a general-purpose storage medium (external storage medium) such as a flexible disk or a memory stick. And may be delivered to the user by mail or other delivery means. However, the user initial secret key is preferably written and distributed inside the security module in order to prevent leakage.

公開鍵生成手段14は、一般に公開する不正者追跡用公開鍵を生成するものである。ここで生成された不正者追跡用公開鍵は、公開鍵記憶手段15に記憶される。
この公開鍵生成手段14は、初期情報記憶手段12に初期情報として記憶されている素数q及び整数nに基づいて、数列{1,2,…,q−1}から(n+1)個の値をランダムに選択し、その選択された(n+1)個の値を、プロバイダが定める固有の値(固有情報)t(時刻)に対応付けた係数(固有係数)ai,t{0≦i≦n}とする。そして、公開鍵生成手段14は、以下の(2)式に示すように、初期情報生成手段11で選択され、初期情報記憶手段12に記憶されている素数p及び生成元gと、生成元gを係数(ai,t)乗したべき乗値(y0,y1,…,yn)とからなる不正者追跡用公開鍵etを生成する。
そして、公開鍵生成手段14は、使用した係数ai,t{0≦i≦n}を、更新情報生成手段16に出力する。
The public key generation means 14 generates an unauthorized person tracking public key that is made public. The public key for illegal person tracking generated here is stored in the public key storage unit 15.
The public key generation unit 14 calculates (n + 1) values from the sequence {1, 2,..., Q−1} based on the prime number q and the integer n stored as initial information in the initial information storage unit 12. Coefficients (eigen coefficients) a i, t {0 ≦ i ≦ n, which are randomly selected and the selected (n + 1) values are associated with specific values (unique information) t (time) determined by the provider }. Then, the public key generation means 14 is selected by the initial information generation means 11 and stored in the initial information storage means 12 as shown in the following expression (2), and the generation number g and the generation number g A public key e t for tracking an unauthorized person is generated, which is composed of power values (y 0 , y 1 ,..., Y n ) obtained by multiplying by a coefficient ( ai, t ).
Then, the public key generation unit 14 outputs the used coefficients a i, t {0 ≦ i ≦ n} to the update information generation unit 16.

Figure 0004598437
Figure 0004598437

公開鍵記憶手段15は、公開鍵生成手段14で生成された公開鍵(不正者追跡用公開鍵)を記憶するもので、ハードディスク等の一般的な記憶装置である。この公開鍵記憶手段15に記憶されている不正者追跡用公開鍵は、鍵暗号化手段19から読み出される。   The public key storage means 15 stores the public key (illegal person tracking public key) generated by the public key generation means 14, and is a general storage device such as a hard disk. The unauthorized person tracking public key stored in the public key storage unit 15 is read from the key encryption unit 19.

更新情報生成手段16は、利用者端末70において、秘密情報(利用者秘密鍵)を更新するための更新情報を生成するものである。
この更新情報生成手段16は、公開鍵生成手段14で使用された、固有情報tに対応する係数(固有係数:ai,t{0≦i≦n})と、初期情報生成手段11で生成され、初期情報記憶手段12に記憶されている係数(初期係数:ai,0{0≦i≦n})とを、以下の(3)式に示すように、変数iに対応する係数毎に差分をとることで、更新情報(Δai,t{0≦i≦n})を生成する。
The update information generation unit 16 generates update information for updating secret information (user secret key) in the user terminal 70.
The update information generation means 16 is generated by the coefficient corresponding to the specific information t (specific coefficient: a i, t {0 ≦ i ≦ n}) used by the public key generation means 14 and the initial information generation means 11. And the coefficient (initial coefficient: a i, 0 {0 ≦ i ≦ n}) stored in the initial information storage means 12 for each coefficient corresponding to the variable i as shown in the following equation (3): Is used to generate update information (Δa i, t {0 ≦ i ≦ n}).

Figure 0004598437
Figure 0004598437

この更新情報生成手段16で生成された更新情報(Δai,t{0≦i≦n})は、更新情報固有の識別情報である、プロバイダ側で予め定めた固有情報tが付されて、更新情報送信手段17に出力される。 The update information (Δa i, t {0 ≦ i ≦ n}) generated by the update information generation means 16 is appended with unique information t predetermined on the provider side, which is identification information unique to the update information, It is output to the update information transmission means 17.

更新情報送信手段17は、更新情報生成手段16で生成された更新情報(固有情報tを含む)を、イントラネット3を介してコンテンツサーバ30に送信するものである。
暗号化鍵受信手段18は、コンテンツサーバ30がコンテンツを暗号化する際に使用した暗号化鍵を、イントラネット3を介して受信するものである。ここで受信した暗号化鍵は、鍵暗号化手段19に出力される。
The update information transmitting unit 17 transmits the update information (including the unique information t) generated by the update information generating unit 16 to the content server 30 via the intranet 3.
The encryption key receiving unit 18 receives the encryption key used when the content server 30 encrypts the content via the intranet 3. The encryption key received here is output to the key encryption means 19.

鍵暗号化手段19は、暗号化鍵受信手段18で受信した暗号化鍵を、公開鍵生成手段14で生成された不正者追跡用公開鍵により暗号化するものである。なお、鍵暗号化手段19は、固有情報tに基づいて暗号化を行う。
この鍵暗号化手段19は、図示しない乱数発生手段によって乱数rを任意に生成し、以下の(4)式に示すように、固有情報tにおける公開情報Head(t)を生成する。ここで、Ksは暗号化鍵、gは初期情報生成手段11で使用した乗法群の生成元、nは初期情報生成手段11及び公開鍵生成手段14で数列{1,2,…,q−1}から選択された係数の(個数−1)の整数値をそれぞれ示す。なお、生成元g及び整数値nは、初期情報記憶手段12に記憶されている。
The key encryption unit 19 encrypts the encryption key received by the encryption key receiving unit 18 with the public key for illegal person tracking generated by the public key generation unit 14. The key encryption unit 19 performs encryption based on the unique information t.
The key encryption unit 19 arbitrarily generates a random number r by a random number generation unit (not shown), and generates public information Head (t) in the unique information t as shown in the following equation (4). Here, K s is the encryption key, g is the generator of the multiplicative group used in the initial information generating means 11, n is the sequence {1, 2,..., Q− in the initial information generating means 11 and the public key generating means 14. 1} indicates the integer value of (number-1) of coefficients selected from 1}. The generation source g and the integer value n are stored in the initial information storage unit 12.

Figure 0004598437
Figure 0004598437

この鍵暗号化手段19で生成された公開情報(Head(t))は、公開情報送信手段20に出力される。
公開情報送信手段20は、鍵暗号化手段19で生成された公開情報を、イントラネット3を介してコンテンツサーバ30に送信するものである。
The public information (Head (t)) generated by the key encryption unit 19 is output to the public information transmission unit 20.
The public information transmission unit 20 transmits the public information generated by the key encryption unit 19 to the content server 30 via the intranet 3.

このように復号情報生成サーバ10を構成することで、復号情報生成サーバ10は、配信用コンテンツを復号するための情報となる復号情報を生成することができる。
なお、復号情報生成サーバ10は、一般的なコンピュータを、前記した各手段として機能させる復号情報生成プログラムとして実現することもできる。この復号情報生成プログラムは、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。
By configuring the decryption information generation server 10 in this way, the decryption information generation server 10 can generate decryption information that is information for decrypting the distribution content.
Note that the decryption information generation server 10 can also be realized as a decryption information generation program that causes a general computer to function as each of the means described above. The decryption information generation program can be distributed via a communication line, or can be distributed by writing on a recording medium such as a CD-ROM.

(コンテンツサーバの構成)
次に、図3を参照(適宜図1参照)して、コンテンツサーバの構成について説明する。図3は、コンテンツサーバの構成を示すブロック図である。ここでは、コンテンツサーバ30は、暗号化鍵生成手段31と、暗号化鍵送信手段32と、コンテンツ受信手段33と、コンテンツ暗号化手段34と、公開情報受信手段35と、公開情報合成手段36と、更新情報受信手段37と、配信用コンテンツ記憶手段38と、コンテンツ要求受信手段39と、配信用コンテンツ送信手段40と、更新情報要求受信手段41と、更新情報送信手段42とを備えている。
(Content server configuration)
Next, the configuration of the content server will be described with reference to FIG. 3 (refer to FIG. 1 as appropriate). FIG. 3 is a block diagram showing the configuration of the content server. Here, the content server 30 includes an encryption key generation unit 31, an encryption key transmission unit 32, a content reception unit 33, a content encryption unit 34, a public information reception unit 35, and a public information synthesis unit 36. Update information receiving means 37, distribution content storage means 38, content request receiving means 39, distribution content transmitting means 40, update information request receiving means 41, and update information transmitting means 42.

暗号化鍵生成手段31は、コンテンツを暗号化するための暗号化鍵を生成するものである。ここで生成された暗号化鍵は、暗号化鍵送信手段32及びコンテンツ暗号化手段34に出力される。なお、この暗号化鍵は、コンテンツ暗号化手段34で使用される暗号化鍵であり、図示していない擬似乱数発生手段、ハッシュ(hash)関数等を用いて乱数化され、鍵長を揃えたものである。   The encryption key generation unit 31 generates an encryption key for encrypting content. The encryption key generated here is output to the encryption key transmission unit 32 and the content encryption unit 34. The encryption key is an encryption key used in the content encryption unit 34, and is randomized using a pseudo random number generation unit, a hash function, etc. (not shown), and the key lengths are made uniform. Is.

暗号化鍵送信手段32は、暗号化鍵生成手段31で生成された暗号化鍵を、イントラネット3を介して復号情報生成サーバ10に送信するものである。
コンテンツ受信手段33は、配信用のコンテンツを受信するものである。ここで受信されたコンテンツはコンテンツ暗号化手段34に出力される。このコンテンツ受信手段33は、例えば、図示していない記録媒体からコンテンツを読み出すものであってもよいし、ネットワーク(インターネット7等)を介して、通信データとしてコンテンツを取得するものであってもよい。
The encryption key transmission unit 32 transmits the encryption key generated by the encryption key generation unit 31 to the decryption information generation server 10 via the intranet 3.
The content receiving unit 33 receives content for distribution. The content received here is output to the content encryption unit 34. For example, the content receiving unit 33 may read content from a recording medium (not shown), or may acquire content as communication data via a network (Internet 7 or the like). .

コンテンツ暗号化手段34は、コンテンツ受信手段33で受信した配信用のコンテンツを、暗号化鍵生成手段31で生成された暗号化鍵で暗号化し、暗号化コンテンツを生成するものである。ここで生成された暗号化コンテンツは、後記する公開情報合成手段36に出力される。なお、コンテンツ暗号化手段34は、暗号化鍵を用いて、共通鍵暗号化方式によりコンテンツを暗号化する。なお、暗号化対象となるコンテンツには、映像等のデータ量の多い情報を想定しているため、ここでは、公開鍵暗号化方式に比べて暗号化処理の速い共通鍵暗号化方式を使用することとする。例えば、AES(Advanced Encryption Standard)等の一般的な共通鍵暗号化方式でよい。   The content encryption unit 34 encrypts the content for distribution received by the content reception unit 33 with the encryption key generated by the encryption key generation unit 31 to generate encrypted content. The encrypted content generated here is output to the public information synthesizing means 36 described later. Note that the content encryption unit 34 encrypts the content using a common key encryption method using the encryption key. Note that the content to be encrypted is assumed to be information with a large amount of data such as video, so here, the common key encryption method, which is faster than the public key encryption method, is used. I will do it. For example, a common common key encryption method such as AES (Advanced Encryption Standard) may be used.

公開情報受信手段35は、復号情報生成サーバ10で生成される公開情報を、イントラネット3を介して受信するものである。ここで受信された公開情報は、公開情報合成手段36に出力される。   The public information receiving unit 35 receives public information generated by the decryption information generation server 10 via the intranet 3. The public information received here is output to the public information synthesis means 36.

公開情報合成手段36は、コンテンツ暗号化手段34で生成された暗号化コンテンツと、公開情報受信手段35で受信した公開情報(前記(4)式参照)とを合成して、配信用コンテンツを生成するものである。ここで生成された配信用コンテンツは、固有のコンテンツ識別情報(例えばファイル名等)を付して、配信用コンテンツ記憶手段38に記憶される。   The public information synthesizing unit 36 synthesizes the encrypted content generated by the content encrypting unit 34 and the public information received by the public information receiving unit 35 (see the above formula (4)) to generate a distribution content. To do. The distribution content generated here is stored in the distribution content storage means 38 with unique content identification information (for example, a file name).

この公開情報合成手段36では、公開情報を暗号化コンテンツのヘッダ情報として合成することで、配信用コンテンツを生成するものとする。ただし、公開情報と暗号化コンテンツとは少なくとも関連付けられていればよく、個別のデータとして管理することも可能である。しかし、暗号化コンテンツの管理を簡易化するために、公開情報と暗号化コンテンツとを合成して1つのデータ(ファイル、ストリーム)とすることが望ましい。   The public information synthesizing unit 36 generates the distribution content by synthesizing the public information as the header information of the encrypted content. However, the public information and the encrypted content only need to be associated with each other, and can be managed as individual data. However, in order to simplify management of encrypted content, it is desirable to combine public information and encrypted content into one data (file, stream).

更新情報受信手段37は、復号情報生成サーバ10で生成された更新情報(固有情報tを含む)を、イントラネット3を介して受信するものである。ここで受信された更新情報は、配信用コンテンツ記憶手段38に記憶される。   The update information receiving unit 37 receives update information (including the unique information t) generated by the decryption information generation server 10 via the intranet 3. The update information received here is stored in the distribution content storage means 38.

配信用コンテンツ記憶手段38は、公開情報合成手段36で生成された配信用コンテンツと、更新情報受信手段37で受信された更新情報とを記憶するもので、ハードディスク等の一般的な記憶装置である。この配信用コンテンツ記憶手段38に記憶されている配信用コンテンツは、配信用コンテンツ送信手段40から読み出される。また、配信用コンテンツ記憶手段38に記憶されている更新情報は、更新情報送信手段42から読み出される。   The distribution content storage unit 38 stores the distribution content generated by the public information combining unit 36 and the update information received by the update information reception unit 37, and is a general storage device such as a hard disk. . The distribution content stored in the distribution content storage unit 38 is read from the distribution content transmission unit 40. The update information stored in the distribution content storage unit 38 is read from the update information transmission unit 42.

コンテンツ要求受信手段39は、コンテンツ配信サーバ50から送信される、配信用コンテンツを特定するコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネット3を介して受信するものである。このコンテンツ要求受信手段39は、コンテンツ要求に含まれるコンテンツ識別情報を配信用コンテンツ送信手段29に出力する。   The content request receiving unit 39 receives a content request (content request) transmitted from the content distribution server 50 and including content identification information for specifying content for distribution via the intranet 3. The content request receiving unit 39 outputs the content identification information included in the content request to the distribution content transmitting unit 29.

配信用コンテンツ送信手段40は、コンテンツ要求受信手段39から出力されるコンテンツ識別情報に対応する配信用コンテンツを、配信用コンテンツ記憶手段38から読み出して、要求のあったコンテンツ配信サーバ50に送信するものである。   The distribution content transmission unit 40 reads out the distribution content corresponding to the content identification information output from the content request reception unit 39 from the distribution content storage unit 38 and transmits it to the requested content distribution server 50. It is.

更新情報要求受信手段41は、コンテンツ配信サーバ50から送信される、更新情報を特定する固有情報tを含んだ更新情報の要求(更新情報要求)を、イントラネット3を介して受信するものである。この更新情報要求受信手段41は、更新情報要求に含まれる固有情報tを更新情報送信手段42に出力する。   The update information request receiving means 41 receives a request for update information (update information request) transmitted from the content distribution server 50 and including the unique information t specifying the update information via the intranet 3. The update information request receiving unit 41 outputs the unique information t included in the update information request to the update information transmitting unit 42.

更新情報送信手段42は、更新情報要求受信手段41から出力される固有情報tに対応する更新情報を、配信用コンテンツ記憶手段38から読み出して、要求のあったコンテンツ配信サーバ50に送信するものである。   The update information transmitting unit 42 reads update information corresponding to the unique information t output from the update information request receiving unit 41 from the distribution content storage unit 38 and transmits it to the requested content distribution server 50. is there.

このようにコンテンツサーバ30を構成することで、コンテンツサーバ30は、コンテンツを暗号化鍵で暗号化し、その暗号化された暗号化コンテンツと、復号情報生成サーバ10で生成された公開情報とを関連付けて配信用コンテンツを生成することができる。また、コンテンツサーバ30は、復号情報生成サーバ10で生成された更新情報を記憶し、更新情報の要求があったときに、コンテンツ配信サーバ50に更新情報を送信することができる。   By configuring the content server 30 in this way, the content server 30 encrypts the content with the encryption key, and associates the encrypted encrypted content with the public information generated by the decryption information generation server 10. Content for distribution can be generated. Further, the content server 30 can store the update information generated by the decryption information generation server 10 and can transmit the update information to the content distribution server 50 when there is a request for update information.

なお、コンテンツサーバ30は、一般的なコンピュータを、前記した各手段として機能させる配信用コンテンツ生成プログラムとして実現することもできる。この配信用コンテンツ生成プログラムは、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。   The content server 30 can also be realized as a distribution content generation program that causes a general computer to function as each of the above-described units. This distribution content generation program can be distributed via a communication line, or can be distributed by writing on a recording medium such as a CD-ROM.

(コンテンツ配信サーバの構成)
次に、図4を参照(適宜図1参照)して、コンテンツ配信サーバの構成について説明する。図4は、コンテンツ配信サーバの構成を示すブロック図である。ここでは、コンテンツ配信サーバ50は、利用者要求受信手段51と、コンテンツ要求送信手段52と、更新情報要求送信手段53と、配信用コンテンツ受信手段54と、配信用コンテンツ送信手段55と、更新情報受信手段56と、更新情報送信手段57とを備えている。
(Content distribution server configuration)
Next, the configuration of the content distribution server will be described with reference to FIG. 4 (refer to FIG. 1 as appropriate). FIG. 4 is a block diagram showing the configuration of the content distribution server. Here, the content distribution server 50 includes a user request receiving unit 51, a content request transmitting unit 52, an update information request transmitting unit 53, a distribution content receiving unit 54, a distribution content transmitting unit 55, and update information. Receiving means 56 and update information transmitting means 57 are provided.

利用者要求受信手段51は、利用者端末70から送信される、利用者が所望するコンテンツを示す要求(コンテンツ要求書)、並びに、利用者端末70から送信される、利用者が所望する更新情報の要求(更新情報要求書)を、ネットワーク(イントラネット3等)を介して受信するものである。このコンテンツ要求書には、少なくともコンテンツを特定するためのコンテンツ識別情報と、どの利用者端末70からの要求かを示す端末識別情報(例えば、IPアドレス等)とが含まれている。また、更新情報要求書には、少なくとも更新情報を特定する固有情報tと、どの利用者端末70からの要求かを示す端末識別情報とが含まれている。   The user request receiving means 51 transmits a request (content request) indicating the content desired by the user transmitted from the user terminal 70, and update information desired by the user transmitted from the user terminal 70. This request (update information request form) is received via a network (intranet 3 or the like). The content request includes at least content identification information for specifying the content and terminal identification information (for example, an IP address) indicating which user terminal 70 is requested. The update information request includes at least unique information t for specifying update information and terminal identification information indicating from which user terminal 70 the request is made.

この利用者要求受信手段51は、コンテンツ要求書を受信したときは、コンテンツ識別情報をコンテンツ要求送信手段52に出力し、端末識別情報を配信用コンテンツ送信手段55に出力する。また、利用者要求受信手段51は、更新情報要求書を受信したときは、固有情報tを更新情報要求送信手段53に出力し、端末識別情報を更新情報送信手段57に出力する。   When the user request receiving unit 51 receives the content request, it outputs the content identification information to the content request transmitting unit 52 and outputs the terminal identification information to the distribution content transmitting unit 55. Further, when receiving the update information request form, the user request receiving means 51 outputs the unique information t to the update information request transmitting means 53 and outputs the terminal identification information to the update information transmitting means 57.

コンテンツ要求送信手段52は、利用者要求受信手段51から出力されるコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネット3を介してコンテンツサーバ30に送信するものである。   The content request transmitting unit 52 transmits a content request (content request) including content identification information output from the user request receiving unit 51 to the content server 30 via the intranet 3.

更新情報要求送信手段53は、利用者要求受信手段51から出力される固有情報tを含んだ更新情報の要求(更新情報要求)を、イントラネット3を介してコンテンツサーバ30に送信するものである。   The update information request transmission unit 53 transmits a request for update information (update information request) including the unique information t output from the user request reception unit 51 to the content server 30 via the intranet 3.

配信用コンテンツ受信手段54は、コンテンツ要求送信手段52から送信されたコンテンツ識別情報に対応する配信用コンテンツを、イントラネット3を介してコンテンツサーバ30から受信するものである。この配信用コンテンツ受信手段54は、受信した配信用コンテンツを、配信用コンテンツ送信手段55に出力する。   The distribution content receiving unit 54 receives the distribution content corresponding to the content identification information transmitted from the content request transmission unit 52 from the content server 30 via the intranet 3. The distribution content receiving unit 54 outputs the received distribution content to the distribution content transmitting unit 55.

配信用コンテンツ送信手段55は、配信用コンテンツ受信手段54で受信した配信用コンテンツを、利用者要求受信手段51から出力される端末識別情報に対応する利用者端末70に送信するものである。   The distribution content transmission unit 55 transmits the distribution content received by the distribution content reception unit 54 to the user terminal 70 corresponding to the terminal identification information output from the user request reception unit 51.

更新情報受信手段56は、更新情報要求送信手段53から送信された固有情報tに対応する更新情報を、イントラネット3を介してコンテンツサーバ30から受信するものである。この更新情報受信手段56は、受信した更新情報を、更新情報送信手段57に出力する。   The update information receiving unit 56 receives update information corresponding to the specific information t transmitted from the update information request transmitting unit 53 from the content server 30 via the intranet 3. The update information receiving unit 56 outputs the received update information to the update information transmitting unit 57.

更新情報送信手段57は、更新情報受信手段56で受信した更新情報を、利用者要求受信手段51から出力される端末識別情報に対応する利用者端末70に送信するものである。   The update information transmitting unit 57 transmits the update information received by the update information receiving unit 56 to the user terminal 70 corresponding to the terminal identification information output from the user request receiving unit 51.

このようにコンテンツ配信サーバ50を構成することで、コンテンツ配信サーバ50は、利用者端末70から要求のあった配信用コンテンツ又は更新情報を、コンテンツサーバ30から取得し、要求のあった利用者端末70に配信することができる。
なお、コンテンツ配信サーバ50は、一般的なコンピュータを、前記した各手段として機能させるコンテンツ配信プログラムとして実現することもできる。このコンテンツ配信プログラムは、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。
By configuring the content distribution server 50 in this way, the content distribution server 50 acquires the distribution content or update information requested from the user terminal 70 from the content server 30, and the requested user terminal. 70 can be distributed.
The content distribution server 50 can also be realized as a content distribution program that causes a general computer to function as each of the means described above. This content distribution program can be distributed via a communication line, or can be written on a recording medium such as a CD-ROM for distribution.

以上、コンテンツ配信システム1におけるプロバイダ側の各装置の構成について説明したが、本発明はこれに限定されるものではない。例えば、復号情報生成サーバ10をコンテンツサーバ30内に組み込んで、新たにコンテンツサーバ30B(図示せず)として構成してもよい。あるいは、前記コンテンツサーバ30B(図示せず)をコンテンツ配信サーバ50内に組み込んで、新たにコンテンツ配信サーバ50B(図示せず)として構成してもよい。   The configuration of each device on the provider side in the content distribution system 1 has been described above, but the present invention is not limited to this. For example, the decryption information generation server 10 may be incorporated into the content server 30 and newly configured as a content server 30B (not shown). Alternatively, the content server 30B (not shown) may be incorporated in the content distribution server 50 and newly configured as the content distribution server 50B (not shown).

また、例えば、コンテンツ配信システム1における負荷を分散させるため、コンテンツサーバ30を、要求書の種類(コンテンツ要求書又は更新情報要求書)や、コンテンツの種類等によって複数(コンテンツサーバ30B、30C…等:図示せず)備えることとしてもよい。この場合、コンテンツ配信サーバ50は、要求書の種類、コンテンツの種類等によって、コンテンツや更新情報を要求するコンテンツサーバ(30B、30C…)を切り替えて、コンテンツ要求や更新情報要求を送信する。   Further, for example, in order to distribute the load in the content distribution system 1, a plurality of content servers 30 (content servers 30B, 30C,...) Depending on the type of request (content request or update information request), the type of content, etc. : Not shown) may be provided. In this case, the content distribution server 50 switches the content server (30B, 30C...) That requests the content and update information according to the type of request, the type of content, and the like, and transmits the content request and the update information request.

(利用者端末の構成)
次に、図5を参照(適宜図1参照)して、利用者端末の構成について説明する。図5は、利用者端末の構成を示すブロック図である。ここでは、利用者端末70は、配信用コンテンツ要求手段71と、配信用コンテンツ受信手段72と、公開情報分離手段73と、固有情報分離手段74と、セキュリティモジュール75と、秘密鍵記憶手段76と、暗号化鍵復号手段77と、コンテンツ復号手段78と、更新情報要求手段79と、更新情報受信手段80とを備えている。
(User terminal configuration)
Next, the configuration of the user terminal will be described with reference to FIG. 5 (refer to FIG. 1 as appropriate). FIG. 5 is a block diagram showing the configuration of the user terminal. Here, the user terminal 70 includes a distribution content request unit 71, a distribution content reception unit 72, a public information separation unit 73, a unique information separation unit 74, a security module 75, and a secret key storage unit 76. Encryption key decryption means 77, content decryption means 78, update information request means 79, and update information reception means 80.

配信用コンテンツ要求手段71は、利用者が所望するコンテンツ(配信用コンテンツ)を、インターネット7を介してプロバイダ側のコンテンツ配信サーバ50に要求するものである。例えば、配信用コンテンツ要求手段71は、図示していない入力手段によって、利用者が所望するコンテンツを特定するコンテンツ識別情報(例えばファイル名等)を入力されることで、このコンテンツ識別情報を含んだコンテンツ要求書を生成し、コンテンツ配信サーバ50に送信することで、配信用コンテンツの要求を行う。   The distribution content request means 71 requests the content distribution server 50 on the provider side via the Internet 7 for the content desired by the user (distribution content). For example, the distribution content requesting unit 71 includes content identification information by inputting content identification information (for example, a file name) for specifying the content desired by the user by an input unit (not shown). A content request is generated and transmitted to the content distribution server 50 to request distribution content.

配信用コンテンツ受信手段72は、プロバイダ側のコンテンツ配信サーバ50から、利用者が要求した配信用コンテンツを、インターネット7を介して受信するものである。ここで受信した配信用コンテンツは、公開情報分離手段73に出力される。なお、ここで受信した配信用コンテンツには、暗号化されたコンテンツ(暗号化コンテンツ)に、公開情報Head(t)(前記(4)式参照)がヘッダ情報として付加(合成)されている。   The distribution content receiving means 72 receives the distribution content requested by the user from the provider-side content distribution server 50 via the Internet 7. The distribution content received here is output to the public information separating means 73. It should be noted that public information Head (t) (see equation (4) above) is added (synthesized) as header information to the encrypted content (encrypted content) in the distribution content received here.

公開情報分離手段73は、配信用コンテンツ受信手段72で受信した配信用コンテンツを、公開情報と暗号化コンテンツとに分離するものである。ここで分離された公開情報は、固有情報分離手段74及び暗号化鍵復号手段77に出力され、暗号化コンテンツは、コンテンツ復号手段78に出力される。   The public information separating unit 73 separates the distribution content received by the distribution content receiving unit 72 into public information and encrypted content. The public information separated here is output to the unique information separation means 74 and the encryption key decryption means 77, and the encrypted content is output to the content decryption means 78.

固有情報分離手段74は、公開情報分離手段73で分離された公開情報から、プロバイダが定めた固有情報を分離するものである。ここでは、固有情報分離手段74は、前記(4)式に示した公開情報Head(t)から、固有情報tとして時刻を分離することとする。ここで分離された固有情報(時刻)tは、セキュリティモジュール75の秘密鍵更新手段75bに出力される。   The unique information separating unit 74 separates the unique information determined by the provider from the public information separated by the public information separating unit 73. Here, the unique information separating unit 74 separates the time as the unique information t from the public information Head (t) shown in the equation (4). The separated unique information (time) t is output to the secret key update means 75b of the security module 75.

セキュリティモジュール75は、利用者端末70内部に脱着可能に組み込まれ、秘密情報の漏洩を防ぐ、耐タンパ性を有するスマートカード(IC(Integrated Circuit)カード)である。このセキュリティモジュール75は、予めプロバイダ側で利用者固有の秘密情報(利用者初期秘密鍵)が書き込まれ、利用者に配布されるものである。また、セキュリティモジュール75は、内部に利用者初期秘密鍵記憶手段75aと、秘密鍵更新手段75bとを備えている。   The security module 75 is a smart card (IC (Integrated Circuit) card) having tamper resistance that is incorporated in the user terminal 70 so as to be detachable and prevents leakage of secret information. In this security module 75, secret information (user initial secret key) unique to the user is written in advance on the provider side and distributed to the user. The security module 75 includes a user initial secret key storage unit 75a and a secret key update unit 75b.

利用者初期秘密鍵記憶手段(初期秘密鍵記憶手段)75aは、利用者固有の秘密情報である利用者初期秘密鍵を記憶するもので、半導体メモリ等の記憶装置である。この利用者初期秘密鍵記憶手段75aには、復号情報生成サーバ10の秘密鍵生成手段13(図2参照)で生成された利用者初期秘密鍵SKuid,0(前記(1)式参照)が秘密情報として記憶される。 The user initial secret key storage means (initial secret key storage means) 75a stores a user initial secret key, which is secret information unique to the user, and is a storage device such as a semiconductor memory. In this user initial secret key storage means 75a, the user initial secret key SK uid, 0 (see the above formula (1)) generated by the secret key generation means 13 (see FIG. 2) of the decryption information generation server 10 is stored. Stored as confidential information.

秘密鍵更新手段75bは、後記する更新情報受信手段80で受信された更新情報に基づいて、利用者初期秘密鍵記憶手段75aに記憶されている利用者初期秘密鍵SKuid,0を更新した利用者固有の秘密鍵(利用者秘密鍵)SKuid,tを生成するものである。ここで生成された利用者秘密鍵は、秘密鍵記憶手段76に書き込まれ、利用者秘密鍵が更新される。 The secret key update means 75b uses the updated user initial secret key SK uid, 0 stored in the user initial secret key storage means 75a based on update information received by the update information receiving means 80 described later. A secret key unique to the user (user secret key) SK uid, t is generated. The user secret key generated here is written in the secret key storage means 76, and the user secret key is updated.

なお、秘密鍵更新手段75bは、固有情報分離手段74で分離された固有情報(時刻)と、秘密鍵記憶手段76に記憶されている利用者秘密鍵を生成した際の固有情報(時刻)とを比較し、固有情報が等しい場合は、利用者秘密鍵を更新しない。   The secret key update unit 75b includes the unique information (time) separated by the unique information separation unit 74, and the unique information (time) when the user private key stored in the private key storage unit 76 is generated. If the unique information is equal, the user secret key is not updated.

また、固有情報が異なる場合、秘密鍵更新手段75bは、固有情報分離手段74で分離された固有情報を後記する更新情報要求手段79に出力することで、更新情報受信手段80から出力される更新情報(Δai,t{0≦i≦n};前記(3)式参照)と、利用者初期秘密鍵記憶手段75aに記憶されている利用者初期秘密鍵SKuid,0とを用いて、秘密鍵(利用者秘密鍵)を更新する。なお、秘密鍵更新手段75bは、利用者秘密鍵を生成(更新)する場合、固有情報tにおける利用者秘密鍵SKuid,tを、以下の(5)式により生成する。ここで、uidは利用者固有の情報(ユーザID等)である。 If the unique information is different, the secret key update means 75b outputs the unique information separated by the unique information separation means 74 to the update information request means 79 described later, whereby the update output from the update information receiving means 80 Using the information (Δa i, t {0 ≦ i ≦ n}; see equation (3) above) and the user initial secret key SK uid, 0 stored in the user initial secret key storage means 75a, Update the private key (user private key). Note that the secret key update means 75b generates the user secret key SK uid, t in the unique information t according to the following equation (5) when generating (updating) the user secret key. Here, uid is user-specific information (such as a user ID).

Figure 0004598437
Figure 0004598437

この(5)式に示したように、秘密鍵更新手段75bは、任意の固有情報tにおける利用者秘密鍵SKuid,tを生成することができる。なお、前記(5)式に示した利用者秘密鍵SKuid,tは、前記(1)式及び(3)式から、以下の(6)式を満たしていることになる。この(6)式において、ai,t{0≦i≦n}は、復号情報生成サーバ10の公開鍵生成手段14において、公開鍵(不正者追跡用公開鍵)を生成する際に使用した係数である。 As shown in the equation (5), the secret key update unit 75b can generate the user secret key SK uid, t in the arbitrary unique information t. Note that the user secret key SK uid, t shown in the equation (5) satisfies the following equation (6) from the equations (1) and (3). In this equation (6), a i, t {0 ≦ i ≦ n} is used when the public key generation unit 14 of the decryption information generation server 10 generates a public key (a public key for tracking an unauthorized person). It is a coefficient.

Figure 0004598437
Figure 0004598437

秘密鍵記憶手段76は、利用者固有の秘密情報である秘密鍵(利用者秘密鍵)を記憶するもので、例えば、フレキシブルディスク、メモリスティック等の汎用の記憶媒体(外部記憶媒体)である。なお、秘密鍵更新手段75bにおいて、利用者秘密鍵が更新された場合、この秘密鍵記憶手段76には、その更新された利用者秘密鍵が記憶される。   The secret key storage unit 76 stores a secret key (user secret key) that is secret information unique to the user, and is a general-purpose storage medium (external storage medium) such as a flexible disk or a memory stick. When the user secret key is updated in the secret key update unit 75b, the updated user secret key is stored in the secret key storage unit 76.

暗号化鍵復号手段77は、固有情報分離手段74で分離された固有情報tに対応する利用者秘密鍵に基づいて、公開情報分離手段73で分離された公開情報から暗号化鍵を復号して抽出するものである。ここで復号された暗号化鍵は、コンテンツ復号手段78に出力される。この暗号化鍵復号手段77は、公開情報分離手段73で分離された公開情報が、Head(t)=,x,x,x,x,…,x )であった場合、暗号化鍵Kを以下の(7)式により復号する。ここで、uidは、利用者固有の情報(ユーザID)、SKuid,tは固有情報tにおける利用者秘密鍵(前記(5)式参照)である。なお、(7)式における暗号化鍵Kの復号の正当性については、後で証明を行うこととする。 The encryption key decryption unit 77 decrypts the encryption key from the public information separated by the public information separation unit 73 based on the user secret key corresponding to the unique information t separated by the unique information separation unit 74. To extract. The decrypted encryption key is output to the content decrypting means 78. When the public information separated by the public information separation means 73 is Head (t) = ( t , x , x 0 , x 1 , x 2 ,..., X n ) The encryption key K s is decrypted by the following equation (7). Here, uid is information unique to the user (user ID), and SK uid, t is the user secret key in the unique information t (see the above formula (5)). Note that the validity of decryption of the encryption key K s in equation (7) will be proved later.

Figure 0004598437
Figure 0004598437

コンテンツ復号手段78は、暗号化鍵復号手段77で復号された暗号化鍵を用いて、暗号化コンテンツを復号するものである。このコンテンツ復号手段78は、公開情報分離手段73で公開情報を分離された後の暗号化コンテンツを、暗号化鍵を用いて復号する。これによって、暗号化コンテンツは、視聴等が可能なコンテンツに復号されたことになる。   The content decrypting unit 78 decrypts the encrypted content using the encryption key decrypted by the encryption key decrypting unit 77. The content decrypting unit 78 decrypts the encrypted content after the public information is separated by the public information separating unit 73 using the encryption key. As a result, the encrypted content is decrypted into content that can be viewed and the like.

更新情報要求手段(更新情報取得手段)79は、秘密鍵更新手段75bから出力される固有情報tにおける更新情報を、インターネット7を介してプロバイダ側のコンテンツ配信サーバ50に対して要求するものである。この更新情報要求手段79は、秘密鍵更新手段75bから出力される固有情報tを含んだ更新情報要求書を生成し、コンテンツ配信サーバ50に送信することで、更新情報の要求を行う。   The update information request unit (update information acquisition unit) 79 requests update information in the unique information t output from the secret key update unit 75 b to the content distribution server 50 on the provider side via the Internet 7. . The update information request unit 79 requests an update information by generating an update information request form including the unique information t output from the secret key update unit 75 b and transmitting it to the content distribution server 50.

更新情報受信手段(更新情報取得手段)80は、プロバイダ側のコンテンツ配信サーバ50から、固有情報tにおける更新情報(Δai,t{0≦i≦n})を、インターネット7を介して受信するものである。ここで受信した更新情報は、秘密鍵更新手段75bに出力される。 The update information receiving means (update information acquiring means) 80 receives update information (Δa i, t {0 ≦ i ≦ n}) in the unique information t from the content distribution server 50 on the provider side via the Internet 7. Is. The update information received here is output to the secret key update means 75b.

このように利用者端末70を構成することで、利用者端末70は、利用者秘密鍵そのものをプロバイダから受信するのではなく、利用者秘密鍵を更新するために必要となる更新情報だけをプロバイダから受信することで、利用者秘密鍵を更新することができる。これによって、インターネット7等の通信が傍受された場合であっても、更新情報のみが漏洩することとなり、利用者秘密鍵の安全性は保たれることになる。   By configuring the user terminal 70 in this way, the user terminal 70 does not receive the user private key itself from the provider, but only updates information necessary for updating the user private key. The user private key can be updated by receiving from. As a result, even when communication over the Internet 7 or the like is intercepted, only the update information is leaked, and the security of the user private key is maintained.

また、利用者端末70は、利用者初期秘密鍵をセキュリティモジュール75内に保持し、利用者秘密鍵を更新するための計算をセキュリティモジュール75内で行っているため、利用者初期秘密鍵が外部に漏洩することがない。これによって、利用者初期秘密鍵を持たない第三者には、利用者秘密鍵を更新することが困難となり、固有情報tにおける利用者秘密鍵が漏洩した場合であっても、固有情報t以外の利用者秘密鍵の安全性を高めることができる。
また、利用者端末70は、暗号化鍵を復号する際に、暗号化コンテンツとその復号に用いられる鍵情報とが不正に流通した場合であっても、前記(7)式に示すように、暗号化鍵を復号する際に利用者固有の情報(uid:ユーザID)を用いなければならいため、不正流通を行った利用者を特定することができる。
In addition, since the user terminal 70 holds the user initial secret key in the security module 75 and performs the calculation for updating the user secret key in the security module 75, the user initial secret key is external. Will not leak. This makes it difficult for a third party who does not have the user initial secret key to update the user secret key, and even if the user secret key in the specific information t is leaked, The security of the user private key can be increased.
Further, when the user terminal 70 decrypts the encryption key, even if the encrypted content and the key information used for the decryption are illegally distributed, as shown in the equation (7), Since it is necessary to use user-specific information (uid: user ID) when decrypting the encryption key, it is possible to identify the user who performed illegal distribution.

なお、利用者端末70は、一般的なコンピュータを、前記した各手段として機能させるコンテンツ復号プログラムとして実現することもできる。このコンテンツ復号プログラムは、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。   The user terminal 70 can also be realized as a content decryption program that causes a general computer to function as each of the above-described means. This content decryption program can be distributed via a communication line, or can be distributed by writing on a recording medium such as a CD-ROM.

<利用者端末における暗号化鍵の復号について>
ここで、利用者端末70が、暗号化鍵復号手段77によって、前記(7)式で暗号化鍵を復号することが可能であることを証明しておく。
まず、公開情報分離手段73で分離された公開情報Head(t)=,x,x,x,x,…,x )は、前記(4)式の公開情報Head(t)と等しいことから、前記(7)式の右辺は、以下の(8)式の関係を満たす。
<Decryption of encryption key in user terminal>
Here, it is proved that the user terminal 70 can decrypt the encryption key by the expression (7) by the encryption key decryption means 77.
First, the public information Head (t) = ( t , x , x 0 , x 1 , x 2 ,..., X n ) separated by the public information separating means 73 is the public information Head (t ) of the above equation (4). ), The right side of the equation (7) satisfies the relationship of the following equation (8).

Figure 0004598437
Figure 0004598437

さらに、前記(4)式の条件y=grより、(8)式の右辺は、以下の(9)式に変形することができる。 Furthermore, the (4) from the condition y = g r of the equation (8) the right side of the equation can be transformed into the following expression (9).

Figure 0004598437
Figure 0004598437

そして、この(9)式に対して、前記(6)式の関係により、以下の(10)式に示した変形を行うことで、(7)式の右辺は、暗号化鍵Ksと等しくなる。 Then, by modifying the equation (9) according to the relationship of the equation (6), the right side of the equation (7) is equal to the encryption key K s. Become.

Figure 0004598437
Figure 0004598437

[コンテンツ配信システムの動作]
次に、図6乃至図9を参照して、本発明の実施の形態に係るコンテンツ配信システムの動作について説明する。
[Operation of content distribution system]
Next, the operation of the content distribution system according to the embodiment of the present invention will be described with reference to FIGS.

(復号情報生成動作)
最初に、図6を参照(構成については適宜図1及び図2参照)して、コンテンツ配信システム1において、配信用コンテンツを復号するための情報となる復号情報を生成する動作について説明する。図6は、コンテンツ配信システムにおいて、復号情報生成サーバが復号情報を生成する動作を示すフローチャートである。
(Decryption information generation operation)
First, referring to FIG. 6 (refer to FIGS. 1 and 2 as appropriate for the configuration), an operation of generating decryption information that is information for decrypting the content for distribution in the content distribution system 1 will be described. FIG. 6 is a flowchart showing an operation in which the decryption information generation server generates decryption information in the content distribution system.

まず、復号情報生成サーバ10は、初期情報生成手段11によって、(p−1)の値がqで割り切れる素数p及びqを選択し(ステップS1)、数列{1,2,…,q−1}から(n+1)個の値を係数(初期係数)ai,0{0≦i≦n}として選択する(ステップS2)。そして、復号情報生成サーバ10は、初期情報生成手段11によって、位数qの乗法に関して群をなす乗法群の生成元gを1つ選択する(ステップS3)。さらに、復号情報生成サーバ10は、初期情報生成手段11によって、選択された素数p及びqと、係数ai,0{0≦i≦n}と、生成元gと、整数nとを、初期情報として初期情報記憶手段12に記憶しておく(ステップS4)。 First, the decryption information generation server 10 selects prime numbers p and q by which the value of (p−1) is divisible by q by the initial information generation means 11 (step S1), and the sequence {1, 2,. }, (N + 1) values are selected as coefficients (initial coefficients) a i, 0 {0 ≦ i ≦ n} (step S2). Then, the decryption information generation server 10 uses the initial information generation unit 11 to select one multiplicative group generation source g that forms a group with respect to the multiplication of the order q (step S3). Furthermore, the decryption information generation server 10 uses the initial information generation means 11 to select the primes p and q, the coefficients a i, 0 {0 ≦ i ≦ n}, the generation source g, and the integer n as initial values. Information is stored in the initial information storage means 12 (step S4).

続けて、復号情報生成サーバ10は、秘密鍵生成手段13によって、ステップS2で選択された係数ai,0{0≦i≦n}と、利用者固有の情報(例えば、ユーザID)とに基づいて、利用者初期秘密鍵(前記(1)式参照)を生成する(ステップS5)。 Subsequently, the decryption information generation server 10 uses the secret key generation means 13 to convert the coefficient a i, 0 {0 ≦ i ≦ n} selected in step S2 and user-specific information (for example, user ID). Based on this, a user initial secret key (see the equation (1)) is generated (step S5).

このステップS5で生成された利用者初期秘密鍵は、利用者端末70に配布される(ステップS6)。なお、ここでは、利用者初期秘密鍵は、セキュリティモジュール75に記憶されて利用者に配布され、利用者端末70に組み込まれるものとする。   The user initial secret key generated in step S5 is distributed to the user terminal 70 (step S6). Here, it is assumed that the user initial secret key is stored in the security module 75, distributed to the user, and incorporated in the user terminal 70.

次に、復号情報生成サーバ10は、公開鍵生成手段14によって、数列{1,2,…,q−1}から(n+1)個の値を係数(固有係数)ai,t{0≦i≦n}として選択する(ステップS7)。そして、復号情報生成サーバ10は、公開鍵生成手段14によって、ステップS1及びステップS2で選択された素数p及び生成元gと、生成元gを係数(ai,t)乗したべき乗値(y0,y1,…,yn)とからなる不正者追跡用公開鍵et(前記(2)式参照)を生成し(ステップS8)、公開鍵記憶手段15に記憶しておく(ステップS9)。 Next, the decryption information generation server 10 uses the public key generation means 14 to convert (n + 1) values from the sequence {1, 2,..., Q−1} to coefficients (inherent coefficients) a i, t {0 ≦ i ≦ n} is selected (step S7). Then, the decryption information generation server 10 uses the public key generation unit 14 to generate the prime number p and the generation source g selected in Steps S1 and S2, and a power value obtained by multiplying the generation source g by a coefficient (a i, t ) (y 0, y 1, ..., and generates a y n) for traitor tracing public key consisting of a e t (the (2) reference expression) (step S8), and stored in the public key storage unit 15 (step S9 ).

さらに、復号情報生成サーバ10は、更新情報生成手段16によって、ステップS2で選択された係数ai,0と、ステップS7で選択された係数ai,tとを変数iに対応する係数毎に差分をとることで、更新情報(前記(3)式参照)を生成する(ステップS10)。そして、更新情報送信手段17によって、更新情報がコンテンツサーバ30に送信され、配信用コンテンツ記憶手段38(図3参照)に記憶される(ステップS11)。 Further, the decryption information generation server 10 uses the update information generation means 16 to calculate the coefficient a i, 0 selected in step S2 and the coefficient a i, t selected in step S7 for each coefficient corresponding to the variable i. By taking the difference, update information (see equation (3) above) is generated (step S10). Then, the update information transmitting unit 17 transmits the update information to the content server 30 and stores it in the distribution content storage unit 38 (see FIG. 3) (step S11).

以上の動作によって、復号情報生成サーバ10は、配信用コンテンツを復号するための情報として、利用者固有の秘密情報である利用者秘密鍵(利用者初期秘密鍵)を生成し、利用者(利用者端末70)に配布することができる。また、復号情報生成サーバ10は、その利用者秘密鍵を更新するための更新情報を生成することができる。   With the above operation, the decryption information generation server 10 generates a user secret key (user initial secret key), which is secret information unique to the user, as information for decrypting the content for distribution. Distribution to the terminal 70). Further, the decryption information generation server 10 can generate update information for updating the user secret key.

(配信用コンテンツ生成動作)
次に、図7を参照(構成については適宜図1乃至図3参照)して、コンテンツ配信システム1において、配信用コンテンツを生成する動作について説明する。図7は、コンテンツ配信システムにおいて配信用コンテンツを生成する動作を示すフローチャートである。
(Delivery content generation operation)
Next, referring to FIG. 7 (refer to FIG. 1 to FIG. 3 as appropriate for the configuration), the operation of generating content for distribution in the content distribution system 1 will be described. FIG. 7 is a flowchart showing an operation of generating distribution content in the content distribution system.

まず、コンテンツサーバ30は、コンテンツ受信手段33によって、外部(記録媒体等)から配信の対象となるコンテンツを受信する(ステップS20)。そして、コンテンツサーバ30は、暗号化鍵生成手段31によって、共通鍵暗号化方式のための暗号化鍵を生成する(ステップS21)。そして、コンテンツサーバ30は、コンテンツ暗号化手段34によって、暗号化鍵を用いてコンテンツを暗号化し、暗号化コンテンツを生成する(ステップS22)。さらに、コンテンツサーバ30は、暗号化鍵送信手段32によって、暗号化鍵を復号情報生成サーバ10に送信する(ステップS23)。   First, the content server 30 receives content to be distributed from the outside (recording medium or the like) by the content receiving means 33 (step S20). Then, the content server 30 generates an encryption key for the common key encryption method by the encryption key generation unit 31 (step S21). Then, the content server 30 uses the content encryption unit 34 to encrypt the content using the encryption key, and generates encrypted content (step S22). Further, the content server 30 transmits the encryption key to the decryption information generation server 10 by the encryption key transmission unit 32 (step S23).

また、復号情報生成サーバ10は、暗号化鍵受信手段18によって、コンテンツサーバ30からステップS21で生成した暗号化鍵を受信する(ステップS24)。そして、復号情報生成サーバ10は、鍵暗号化手段19によって、乱数を選択する(ステップS25)。そして、復号情報生成サーバ10は、鍵暗号化手段19によって、ステップS25で選択した乱数と、公開鍵記憶手段15に記憶されている不正者追跡用公開鍵(前記(2)式参照)と、プロバイダが定めた固有の値(固有情報)とに基づいて、暗号化鍵を暗号化し、公開情報(前記(4)式参照)を生成する(ステップS26)。このステップS26で生成された公開情報は、公開情報送信手段20によって、コンテンツサーバ30に送信される(ステップS27)。   Also, the decryption information generation server 10 receives the encryption key generated in step S21 from the content server 30 by the encryption key receiving means 18 (step S24). Then, the decryption information generation server 10 selects a random number by the key encryption means 19 (step S25). Then, the decryption information generation server 10 uses the key encryption means 19 to select the random number selected in step S25, the unauthorized person tracking public key stored in the public key storage means 15 (see formula (2) above), Based on the unique value (unique information) determined by the provider, the encryption key is encrypted to generate public information (see the above equation (4)) (step S26). The public information generated in step S26 is transmitted to the content server 30 by the public information transmitting means 20 (step S27).

続けて、コンテンツサーバ30は、公開情報受信手段35によって、復号情報生成サーバ10から公開情報を受信し(ステップS28)、公開情報合成手段36によって、ステップS22で生成した暗号化コンテンツに公開情報をヘッダ情報として合成することで、配信用コンテンツを生成する(ステップS29)。なお、配信用コンテンツは配信用コンテンツ記憶手段38に記憶される。
以上の動作によって、コンテンツサーバ30は、暗号化した暗号化コンテンツに、復号情報生成サーバ10で生成された公開情報を合成し、配信用コンテンツを生成することができる。
Subsequently, the content server 30 receives the public information from the decryption information generation server 10 by the public information receiving unit 35 (step S28), and the public information synthesizing unit 36 adds the public information to the encrypted content generated in step S22. By synthesizing it as header information, content for distribution is generated (step S29). The distribution content is stored in the distribution content storage unit 38.
Through the above operation, the content server 30 can synthesize the public information generated by the decryption information generation server 10 with the encrypted encrypted content to generate the content for distribution.

(配信用コンテンツ配信動作)
次に、図8を参照(構成については適宜図1、図3乃至図5参照)して、コンテンツ配信システム1において、コンテンツ(配信用コンテンツ)を配信する動作について説明する。図8は、コンテンツ配信システムにおいて、配信用コンテンツを配信する動作を示すフローチャートである。
(Content distribution operation for distribution)
Next, with reference to FIG. 8 (refer to FIGS. 1 and 3 to 5 as appropriate for the configuration), an operation of distributing content (content for distribution) in the content distribution system 1 will be described. FIG. 8 is a flowchart showing an operation of distributing distribution content in the content distribution system.

まず、利用者端末70は、配信用コンテンツ要求手段71によって、利用者が所望するコンテンツを示すコンテンツ識別情報を含んだコンテンツ要求書を生成し(ステップS30)、コンテンツ配信サーバ50に送信する(ステップS31)。
また、コンテンツ配信サーバ50は、利用者要求受信手段51によって、利用者端末70からコンテンツ要求書を受信し(ステップS32)、コンテンツ要求送信手段52によって、そのコンテンツ要求書に記載されているコンテンツの識別情報(ファイル名等のコンテンツ識別情報)をコンテンツ要求として、コンテンツサーバ30に送信する(ステップS33)。
First, the user terminal 70 generates a content request including content identification information indicating the content desired by the user by using the distribution content request means 71 (step S30), and transmits it to the content distribution server 50 (step S30). S31).
Further, the content distribution server 50 receives the content request from the user terminal 70 by the user request receiving means 51 (step S32), and the content request transmitting means 52 receives the content request described in the content request. The identification information (content identification information such as a file name) is transmitted to the content server 30 as a content request (step S33).

そして、コンテンツサーバ30は、コンテンツ要求受信手段39によって、コンテンツ配信サーバ50からコンテンツ要求を受信し(ステップS34)、配信用コンテンツ送信手段40によって、該当するコンテンツ(配信用コンテンツ)を配信用コンテンツ記憶手段38から読み出して(ステップS35)、コンテンツ配信サーバ50に送信する(ステップS36)。   Then, the content server 30 receives the content request from the content distribution server 50 by the content request receiving unit 39 (step S34), and stores the corresponding content (distribution content) by the distribution content transmission unit 40. The data is read from the means 38 (step S35) and transmitted to the content distribution server 50 (step S36).

そして、コンテンツ配信サーバ50は、配信用コンテンツ受信手段54によって、コンテンツサーバ30から配信用コンテンツを受信し(ステップS37)、配信用コンテンツ送信手段55によって、その配信用コンテンツを、要求のあった利用者端末70に送信する(ステップS38)。
そして、利用者端末70は、配信用コンテンツ受信手段72によって、配信用コンテンツを受信する(ステップS39)。
以上の動作によって、コンテンツ配信サーバ50は、要求のあった利用者端末70に配信用コンテンツを送信(配信)することができる。
Then, the content distribution server 50 receives the distribution content from the content server 30 by the distribution content receiving unit 54 (step S37), and the distribution content transmission unit 55 uses the distribution content requested. To the person terminal 70 (step S38).
Then, the user terminal 70 receives the distribution content by the distribution content receiving means 72 (step S39).
With the above operation, the content distribution server 50 can transmit (distribute) the distribution content to the user terminal 70 that requested it.

(配信用コンテンツ復号動作)
次に、図9を参照(構成については適宜図1、図3乃至図5参照)して、コンテンツ配信システム1において、コンテンツ(配信用コンテンツ)を復号する動作について説明する。図9は、コンテンツ配信システムにおいて、配信用コンテンツを復号する動作を示すフローチャートである。
(Decoding content for distribution)
Next, with reference to FIG. 9 (refer to FIGS. 1 and 3 to 5 as appropriate for the configuration), an operation of decrypting content (content for distribution) in the content distribution system 1 will be described. FIG. 9 is a flowchart showing an operation of decrypting distribution content in the content distribution system.

まず、利用者端末70は、配信用コンテンツ受信手段72によって、コンテンツ配信サーバ50から配信用コンテンツを受信する(ステップS40)。そして、利用者端末70は、公開情報分離手段73によって、配信用コンテンツを、公開情報と暗号化コンテンツとに分離する(ステップS41)。さらに、利用者端末70は、固有情報分離手段74によって、ステップS41で分離された公開情報から、プロバイダが定めた固有情報を分離する(ステップS42)。   First, the user terminal 70 receives the distribution content from the content distribution server 50 by the distribution content receiving means 72 (step S40). Then, the user terminal 70 separates the distribution content into the public information and the encrypted content by the public information separating means 73 (step S41). Further, the user terminal 70 separates the unique information determined by the provider from the public information separated in step S41 by the unique information separating means 74 (step S42).

そして、利用者端末70は、セキュリティモジュール75の秘密鍵更新手段75bによって、秘密鍵記憶手段76に記憶されている利用者秘密鍵を生成した際のプロバイダが定めた固有情報と、ステップS42で分離された固有情報とを比較する(ステップS43)。このステップS43で固有情報が等しい場合(「=」)は、ステップS56に進む。この場合、利用者秘密鍵は更新されない。
一方、ステップS43において、固有情報が異なる場合(「≠」)、利用者端末70は、更新情報要求手段79によって、ステップS42で分離された固有情報を含んだ更新情報要求書を生成し(ステップS44)、コンテンツ配信サーバ50に送信する(ステップS45)。
The user terminal 70 is separated in step S42 from the unique information determined by the provider when the user secret key stored in the secret key storage means 76 is generated by the secret key update means 75b of the security module 75. The obtained unique information is compared (step S43). If the unique information is equal (“=”) in step S43, the process proceeds to step S56. In this case, the user private key is not updated.
On the other hand, if the unique information is different (“≠”) in step S43, the user terminal 70 generates an update information request including the unique information separated in step S42 by the update information request unit 79 (step S42). S44), and transmits to the content distribution server 50 (step S45).

そして、コンテンツ配信サーバ50は、利用者要求受信手段51によって、利用者端末70から更新情報要求書を受信し(ステップS46)、更新情報要求送信手段53によって、その更新情報要求書に記載されている固有情報を更新情報要求として、コンテンツサーバ30に送信する(ステップS47)。
そして、コンテンツサーバ30は、更新情報要求受信手段41によって、コンテンツ配信サーバ50から更新情報要求を受信し(ステップS48)、更新情報送信手段42によって、該当する更新情報を配信用コンテンツ記憶手段38から読み出して(ステップS49)、コンテンツ配信サーバ50に送信する(ステップS50)。
Then, the content distribution server 50 receives the update information request from the user terminal 70 by the user request receiving means 51 (step S46), and is described in the update information request by the update information request transmitting means 53. The unique information is transmitted to the content server 30 as an update information request (step S47).
Then, the content server 30 receives the update information request from the content distribution server 50 by the update information request receiving means 41 (step S48), and the update information transmitting means 42 sends the corresponding update information from the distribution content storage means 38. The data is read (step S49) and transmitted to the content distribution server 50 (step S50).

続けて、コンテンツ配信サーバ50は、更新情報受信手段56によって、コンテンツサーバ30から更新情報を受信し(ステップS51)、更新情報送信手段57によって、その更新情報を、要求のあった利用者端末70に送信する(ステップS52)。
そして、利用者端末70は、更新情報受信手段80によって、コンテンツ配信サーバ50から更新情報を受信し(ステップS53)、セキュリティモジュール75の秘密鍵更新手段75bによって、この更新情報と、利用者初期秘密鍵記憶手段75aに記憶されている利用者初期秘密鍵とにより、利用者秘密鍵を更新(前記(5)式参照)する(ステップS54)。
Subsequently, the content distribution server 50 receives the update information from the content server 30 by the update information receiving means 56 (step S51), and the update information transmitting means 57 sends the update information to the user terminal 70 that requested it. (Step S52).
The user terminal 70 receives the update information from the content distribution server 50 by the update information receiving means 80 (step S53), and the update information and the user initial secret are received by the secret key update means 75b of the security module 75. The user secret key is updated (see the above formula (5)) with the user initial secret key stored in the key storage means 75a (step S54).

また、利用者端末70は、秘密鍵更新手段75bによって、ステップS54で更新された利用者秘密鍵を、秘密鍵記憶手段76に記憶する(ステップS55)。
そして、利用者端末70は、暗号化鍵復号手段77によって、利用者秘密鍵を用いて、ステップS41で分離した公開情報を暗号化鍵として復号(前記(7)式参照)する(ステップS56)。さらに、利用者端末70は、コンテンツ復号手段78によって、ステップS56で復号された暗号化鍵を用いて、暗号化コンテンツを復号する(ステップS57)。この段階で、利用者は、復号されたコンテンツを視聴することが可能になる。
以上の動作によって、利用者端末70は、端末個別に保有する秘密情報(利用者初期秘密鍵)でのみ更新される利用者秘密鍵によって、暗号化鍵を復号し、その暗号化鍵によって、暗号化コンテンツを復号することができる。
Further, the user terminal 70 stores the user secret key updated in step S54 by the secret key update unit 75b in the secret key storage unit 76 (step S55).
Then, the user terminal 70 uses the encryption key decryption unit 77 to decrypt the public information separated in step S41 as an encryption key using the user secret key (see the above equation (7)) (step S56). . Further, the user terminal 70 decrypts the encrypted content by the content decrypting unit 78 using the encryption key decrypted in step S56 (step S57). At this stage, the user can view the decrypted content.
Through the above operation, the user terminal 70 decrypts the encryption key with the user secret key updated only with the secret information (user initial secret key) held individually for each terminal, and encrypts with the encryption key. Content can be decrypted.

本発明に係るコンテンツ配信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery system which concerns on this invention. 復号情報生成サーバ(復号情報生成装置)の構成を示すブロック図である。It is a block diagram which shows the structure of a decoding information generation server (decoding information generation apparatus). コンテンツサーバ(配信用コンテンツ生成装置)の構成を示すブロック図である。It is a block diagram which shows the structure of a content server (content production apparatus for delivery). コンテンツ配信サーバの構成を示すブロック図である。It is a block diagram which shows the structure of a content delivery server. 利用者端末(コンテンツ復号装置)の構成を示すブロック図である。It is a block diagram which shows the structure of a user terminal (content decoding apparatus). コンテンツ配信システムにおいて、復号情報生成サーバが復号情報を生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which a decoding information generation server produces | generates decoding information in a content delivery system. コンテンツ配信システムにおいて、配信用コンテンツを生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which produces | generates the content for delivery in a content delivery system. コンテンツ配信システムにおいて、配信用コンテンツを配信する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which distributes the content for delivery in a content delivery system. コンテンツ配信システムにおいて、配信用コンテンツを復号する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which decodes the content for delivery in a content delivery system.

符号の説明Explanation of symbols

1 コンテンツ配信システム
10 復号情報生成サーバ(復号情報生成装置)
11 初期情報生成手段
12 初期情報記憶手段
13 秘密鍵生成手段
14 公開鍵生成手段
15 公開鍵記憶手段
16 更新情報生成手段
17 更新情報送信手段
18 暗号化鍵受信手段
19 鍵暗号化手段
20 公開情報送信手段
30 コンテンツサーバ(配信用コンテンツ生成装置)
31 暗号化鍵生成手段
32 暗号化鍵送信手段
33 コンテンツ受信手段
34 コンテンツ暗号化手段
35 公開情報受信手段
36 公開情報合成手段
37 更新情報受信手段
38 配信用コンテンツ記憶手段
39 コンテンツ要求受信手段
40 配信用コンテンツ送信手段
41 更新情報要求受信手段
42 更新情報送信手段
50 コンテンツ配信サーバ
51 利用者要求受信手段
52 コンテンツ要求送信手段
53 更新情報要求送信手段
54 配信用コンテンツ受信手段
55 配信用コンテンツ送信手段
56 更新情報受信手段
57 更新情報送信手段
70 利用者端末(コンテンツ復号装置)
71 配信用コンテンツ要求手段
72 配信用コンテンツ受信手段
73 公開情報分離手段
74 固有情報分離手段
75 セキュリティモジュール
75a 利用者初期秘密鍵記憶手段(初期秘密鍵記憶手段)
75b 秘密鍵更新手段
76 秘密鍵記憶手段
77 暗号化鍵復号手段
78 コンテンツ復号手段
79 更新情報要求手段(更新情報取得手段)
80 更新情報受信手段(更新情報取得手段)
1 Content Distribution System 10 Decryption Information Generation Server (Decryption Information Generation Device)
DESCRIPTION OF SYMBOLS 11 Initial information generation means 12 Initial information storage means 13 Secret key generation means 14 Public key generation means 15 Public key storage means 16 Update information generation means 17 Update information transmission means 18 Encryption key reception means 19 Key encryption means 20 Public information transmission Means 30 Content Server (Distribution Content Generation Device)
Reference Signs List 31 Encryption key generation means 32 Encryption key transmission means 33 Content reception means 34 Content encryption means 35 Public information reception means 36 Public information composition means 37 Update information reception means 38 Content storage means for distribution 39 Content request reception means 40 For distribution Content transmission means 41 Update information request reception means 42 Update information transmission means 50 Content distribution server 51 User request reception means 52 Content request transmission means 53 Update information request transmission means 54 Distribution content reception means 55 Distribution content transmission means 56 Update information Receiving means 57 Update information transmitting means 70 User terminal (content decryption apparatus)
71 Distribution Content Requesting Unit 72 Distribution Content Receiving Unit 73 Public Information Separating Unit 74 Unique Information Separating Unit 75 Security Module 75a User Initial Secret Key Storage Unit (Initial Secret Key Storage Unit)
75b Private key update means 76 Private key storage means 77 Encryption key decryption means 78 Content decryption means 79 Update information request means (update information acquisition means)
80 Update information receiving means (update information acquiring means)

Claims (8)

暗号化されたコンテンツを復号するために公開される公開情報と、前記コンテンツを復号するコンテンツ復号装置で秘密の情報となる秘密情報と、この秘密情報を更新するための更新情報とを、前記コンテンツの復号情報として生成する復号情報生成装置であって、
(p−1)の値がqで割り切れる素数p及びqについて、数列{1,2,…,q−1}から選択された(n+1)個の係数である初期係数 i,0 {0≦i≦n}、位数qの乗法に関して群をなす乗法群から選択された生成元とを、少なくとも初期情報として記憶する初期情報記憶手段と、
この初期情報記憶手段に記憶されている前記初期係数と、前記コンテンツを利用する利用者毎に固有の識別情報uidとに基づいて、前記利用者毎に固有の秘密鍵である初期秘密鍵SK uid,0
Figure 0004598437
により生成し、前記秘密情報とする秘密鍵生成手段と、
前記初期情報記憶手段に記憶されている前記生成元を、予めプロバイダが定めた固有情報に対応付けた複数の係数である固有係数 i,t {0≦i≦n}によりべき乗することで、前記固有係数分のべき乗値を含んだ公開鍵
Figure 0004598437
により生成する公開鍵生成手段と、
この公開鍵生成手段によって生成された公開鍵 と前記固有情報乱数rとに基づいて、
Figure 0004598437
により前記コンテンツを暗号化するための暗号化鍵 を暗号化、前記固有情報を含んだ前記公開情報Head(t)を生成する鍵暗号化手段と、
前記秘密鍵生成手段で用いられた前記初期係数 i,0 と、前記公開鍵生成手段で用いられた前記固有係数 i,t との差分Δa i,t {0≦i≦n}を、前記更新情報としてを生成する更新情報生成手段と、
を備えていることを特徴とする復号情報生成装置。
The public information that is disclosed for decrypting the encrypted content , the secret information that is secret information in the content decryption device that decrypts the content, and the update information for updating the secret information, A decryption information generation device for generating the decryption information of
For prime numbers p and q whose value of (p−1) is divisible by q, initial coefficients a i, 0 {0 ≦ 0 , which are (n + 1) coefficients selected from the sequence {1, 2,..., Q−1}. initial information storage means for storing i ≦ n} and a generator g selected from a multiplicative group forming a group with respect to the multiplication of order q , at least as initial information;
Based on the initial coefficient stored in the initial information storage means and identification information uid unique to each user who uses the content, an initial secret key SK uid which is a secret key unique to the user , 0
Figure 0004598437
And the secret key generation means generates, you and the secret information by,
The generator g stored in the initial information storage means is raised to a power by an inherent coefficient a i, t {0 ≦ i ≦ n} , which is a plurality of coefficients associated with the specific information t predetermined by the provider. in, the public key e t that includes a power value of the specific coefficient minutes
Figure 0004598437
And the public key generating means for generating by,
Based public key e t produced in said unique information t and the random number r by the public key generation unit,
Figure 0004598437
A key encrypting means and said contents encrypting the encryption key K s for encrypting, for generating the specific information including t the public information Head (t) by,
The difference Δa i, t {0 ≦ i ≦ n} between the initial coefficient a i, 0 used in the secret key generation means and the unique coefficient a i, t used in the public key generation means is update information generating means for generating as the update information,
A decryption information generation device comprising:
前記公開鍵暗号化手段で用いられる固有情報が、時刻を示す情報であることを特徴とする請求項1に記載の復号情報生成装置。   The decryption information generation apparatus according to claim 1, wherein the unique information used in the public key encryption means is information indicating time. 暗号化されたコンテンツを復号するために公開される公開情報と、前記コンテンツを復号するコンテンツ復号装置で秘密の情報となる秘密情報と、この秘密情報を更新するための更新情報とを、前記コンテンツの復号情報として生成するために、コンピュータを、
(p−1)の値がqで割り切れる素数p及びqについて、数列{1,2,…,q−1}から選択された(n+1)個の係数である初期係数 i,0 {0≦i≦n}と、前記コンテンツを利用する利用者毎に固有の識別情報uidとに基づいて、前記利用者毎に固有の秘密鍵である初期秘密鍵SK uid,0
Figure 0004598437
により生成し、前記秘密情報として生成する秘密鍵生成手段、
位数qの乗法に関して群をなす乗法群から選択された生成元を、予めプロバイダが定めた固有情報に対応付けた複数の係数である固有係数 i,t {0≦i≦n}によりべき乗することで、前記固有係数分のべき乗値を含んだ公開鍵
Figure 0004598437
により生成する公開鍵生成手段、
この公開鍵生成手段によって生成された公開鍵 と前記固有情報乱数rとに基づいて、
Figure 0004598437
により前記コンテンツを暗号化するための暗号化鍵 を暗号化、前記固有情報を含んだ前記公開情報Head(t)を生成する鍵暗号化手段、
前記秘密鍵生成手段で用いられた前記初期係数 i,0 と、前記公開鍵生成手段で用いられた前記固有係数 i,t との差分Δa i,t {0≦i≦n}を、前記更新情報として生成する更新情報生成手段、
として機能させることを特徴とする復号情報生成プログラム。
The public information that is disclosed for decrypting the encrypted content , the secret information that is secret information in the content decryption device that decrypts the content, and the update information for updating the secret information, Computer to generate as decryption information
For prime numbers p and q whose value of (p−1) is divisible by q, initial coefficients a i, 0 {0 ≦ 0 , which are (n + 1) coefficients selected from the sequence {1, 2,..., Q−1}. Based on i ≦ n} and identification information uid unique to each user who uses the content, an initial secret key SK uid, 0 which is a secret key unique to each user is obtained.
Figure 0004598437
Secret key generation means for generating, generates as the secret information by,
The generator g selected from the multiplicative group that forms a group with respect to the multiplication of the order q is represented by eigencoefficients a i, t {0 ≦ i ≦ n} , which are a plurality of coefficients associated with eigeninformation predetermined by the provider. by power, the public key e t containing exponential value of the intrinsic coefficient min
Figure 0004598437
Public key generation means for generating by,
Based public key e t produced in said unique information t and the random number r by the public key generation unit,
Figure 0004598437
The content encrypts the encryption key K s for encrypting, the unique information including t the public information Head (t) key encrypting means for generating a,
The difference Δa i, t {0 ≦ i ≦ n} between the initial coefficient a i, 0 used in the secret key generation means and the unique coefficient a i, t used in the public key generation means is Update information generating means for generating the update information;
A decryption information generation program characterized by being made to function as:
暗号化されたコンテンツと、その暗号化されたコンテンツを復号するために公開された公開情報とを含んだ配信用コンテンツを生成する配信用コンテンツ生成装置であって、
前記コンテンツを暗号化するための暗号化鍵を生成する暗号化鍵生成手段と、
この暗号化鍵生成手段で生成された暗号化鍵に基づいて、前記コンテンツを暗号化して暗号化コンテンツを生成するコンテンツ暗号化手段と、
このコンテンツ暗号化手段によって生成された暗号化コンテンツと、前記暗号化鍵により請求項1又は請求項2に記載の復号情報生成装置で生成された公開情報とを合成することで前記配信用コンテンツを生成する公開情報合成手段と、
を備えていることを特徴とする配信用コンテンツ生成装置。
A distribution content generation device that generates distribution content including encrypted content and public information that has been released to decrypt the encrypted content,
An encryption key generating means for generating an encryption key for encrypting the content;
Content encryption means for generating encrypted content by encrypting the content based on the encryption key generated by the encryption key generation means;
By combining the encrypted content generated by the content encryption unit and the public information generated by the decryption information generation apparatus according to claim 1 or 2 with the encryption key, Public information synthesis means to generate;
A content generating apparatus for distribution, comprising:
暗号化されたコンテンツと、その暗号化されたコンテンツを復号するために公開された公開情報とを含んだ配信用コンテンツを生成するために、コンピュータを、
前記コンテンツを暗号化するための暗号化鍵を生成する暗号化鍵生成手段、
この暗号化鍵生成手段で生成された暗号化鍵に基づいて、前記コンテンツを暗号化して暗号化コンテンツを生成するコンテンツ暗号化手段、
このコンテンツ暗号化手段によって生成された暗号化コンテンツと、前記暗号化鍵により請求項1又は請求項2に記載の復号情報生成装置で生成された公開情報とを合成することで前記配信用コンテンツを生成する公開情報合成手段、
として機能させることを特徴とする配信用コンテンツ生成プログラム。
In order to generate content for distribution that includes encrypted content and public information that has been published to decrypt the encrypted content,
An encryption key generating means for generating an encryption key for encrypting the content;
Content encryption means for generating encrypted content by encrypting the content based on the encryption key generated by the encryption key generation means;
By combining the encrypted content generated by the content encryption unit and the public information generated by the decryption information generation apparatus according to claim 1 or 2 with the encryption key, Public information synthesis means to generate,
A content generation program for distribution, characterized in that it is made to function as:
請求項1又は請求項2に記載の復号情報生成装置で生成された復号情報である、暗号化されたコンテンツを復号するために公開される公開情報と、当該コンテンツ復号装置で秘密の情報となる秘密情報と、この秘密情報を更新するための更新情報とに基づいて、請求項4に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを復号するコンテンツ復号装置であって、
前記秘密情報として生成された利用者固有の秘密鍵である初期秘密鍵SK uid,0 を記憶する初期秘密鍵記憶手段と、
前記配信用コンテンツに合成されている前記公開情報を分離する公開情報分離手段と、
この公開情報分離手段で分離された公開情報から、プロバイダが定めた固有情報を分離する固有情報分離手段と、
この固有情報分離手段で分離された固有情報に対応する前記更新情報を、前記プロバイダ側の装置から取得する更新情報取得手段と、
この更新情報取得手段で取得した更新情報Δa i,t と、利用者毎に固有の識別情報uidとに基づいて、前記初期秘密鍵記憶手段に記憶されている前記初期秘密鍵SK uid,0 を更新した秘密鍵SK uid,t
Figure 0004598437
により生成する秘密鍵更新手段と、
前記公開情報をHead(t)=(t,x,x ,x ,x ,…,x )、前記利用者固有の識別情報をuidとしたとき、前記秘密鍵更新手段で生成された秘密鍵SK uid,t に基づいて、前記公開情報分離手段で分離された公開情報に含まれる、暗号化された暗号化鍵
Figure 0004598437
により復号する暗号化鍵復号手段と、
この暗号化鍵復号手段で復号された暗号化鍵に基づいて、前記暗号化されたコンテンツを復号するコンテンツ復号手段と、
を備えていることを特徴とするコンテンツ復号装置。
The decryption information generated by the decryption information generation device according to claim 1 or 2, which is public information disclosed for decrypting the encrypted content, and secret information by the content decryption device A content decrypting device that decrypts the content for distribution generated by the content generating device for distribution according to claim 4 based on the secret information and the update information for updating the secret information,
An initial secret key storage means for storing an initial secret key SK uid, 0 which is a user-specific secret key generated as the secret information;
Public information separating means for separating the public information combined with the distribution content;
Unique information separating means for separating the unique information t determined by the provider from the public information separated by the public information separating means;
Update information acquisition means for acquiring the update information corresponding to the unique information separated by the unique information separation means from the provider side device ;
Based on the update information Δa i, t acquired by the update information acquisition unit and the identification information uid unique to each user, the initial secret key SK uid, 0 stored in the initial secret key storage unit is obtained. The updated secret key SK uid, t
Figure 0004598437
And the secret key update means for generating by,
When the public information is Head (t) = (t, x, x 0 , x 1 , x 2 ,..., X n ), and the user-specific identification information is uid, it is generated by the secret key update means. The encrypted encryption key K s included in the public information separated by the public information separation means based on the secret key SK uid, t
Figure 0004598437
And an encryption key decoding means for decoding by,
Content decrypting means for decrypting the encrypted content based on the encryption key decrypted by the encryption key decrypting means;
A content decrypting apparatus comprising:
前記初期秘密鍵記憶手段及び前記秘密鍵更新手段を、当該コンテンツ復号装置に対して脱着可能なセキュリティモジュール内に備えていることを特徴とする請求項6に記載のコンテンツ復号装置。   7. The content decryption apparatus according to claim 6, wherein the initial secret key storage means and the secret key update means are provided in a security module that is removable from the content decryption apparatus. 請求項1又は請求項2に記載の復号情報生成装置で生成された復号情報である、暗号化されたコンテンツを復号するために公開される公開情報と、前記コンテンツを復号するコンテンツ復号装置で秘密の情報となる秘密情報と、この秘密情報を更新するための更新情報とに基づいて、請求項に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを復号するために、コンピュータを、
前記配信用コンテンツに合成されている前記公開情報を分離する公開情報分離手段、
この公開情報分離手段で分離された公開情報から、プロバイダが定めた固有情報を分離する固有情報分離手段、
この固有情報分離手段で分離された固有情報に対応する前記更新情報を、前記プロバイダ側の装置から取得する更新情報取得手段、
この更新情報取得手段で取得した更新情報Δa i,t と、利用者毎に固有の識別情報uidとに基づいて、前記秘密情報として生成された利用者固有の秘密鍵である初期秘密鍵SK uid,0 を更新した秘密鍵SK uid,t
Figure 0004598437
により生成する秘密鍵更新手段、
前記公開情報をHead(t)=(t,x,x ,x ,x ,…,x )、前記利用者固有の識別情報をuidとしたとき、前記秘密鍵更新手段で生成された秘密鍵SK uid,t に基づいて、前記公開情報分離手段で分離された公開情報に含まれる、暗号化された暗号化鍵
Figure 0004598437
により復号する暗号化鍵復号手段、
この暗号化鍵復号手段で復号された暗号化鍵に基づいて、前記暗号化されたコンテンツを復号するコンテンツ復号手段、
として機能させることを特徴とするコンテンツ復号プログラム。
The public information disclosed for decrypting the encrypted content, which is the decryption information generated by the decryption information generation device according to claim 1 , and the secret by the content decryption device for decrypting the content In order to decrypt the distribution content generated by the distribution content generation device according to claim 4 , based on the secret information that becomes the information of the update information and the update information for updating the secret information,
Public information separating means for separating the public information combined with the distribution content;
Unique information separating means for separating the unique information t determined by the provider from the public information separated by the public information separating means;
Update information acquisition means for acquiring the update information corresponding to the unique information separated by the unique information separation means from the provider side device ;
An initial secret key SK uid that is a user-specific secret key generated as the secret information based on the update information Δa i, t acquired by the update information acquisition means and the identification information uid unique to each user. , 0 updated secret key SK uid, t
Figure 0004598437
Secret key update means for generating by,
When the public information is Head (t) = (t, x, x 0 , x 1 , x 2 ,..., X n ), and the user-specific identification information is uid, it is generated by the secret key update means. The encrypted encryption key K s included in the public information separated by the public information separation means based on the secret key SK uid, t
Figure 0004598437
Encryption key decoding means for decoding by,
Content decrypting means for decrypting the encrypted content based on the encryption key decrypted by the encryption key decrypting means;
A content decryption program that is allowed to function as:
JP2004174238A 2004-06-11 2004-06-11 Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof Expired - Fee Related JP4598437B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004174238A JP4598437B2 (en) 2004-06-11 2004-06-11 Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004174238A JP4598437B2 (en) 2004-06-11 2004-06-11 Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof

Publications (2)

Publication Number Publication Date
JP2005354496A JP2005354496A (en) 2005-12-22
JP4598437B2 true JP4598437B2 (en) 2010-12-15

Family

ID=35588552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004174238A Expired - Fee Related JP4598437B2 (en) 2004-06-11 2004-06-11 Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof

Country Status (1)

Country Link
JP (1) JP4598437B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4863807B2 (en) * 2006-01-11 2012-01-25 日本放送協会 Anonymous billing system, content viewing device, viewing fee totaling device, viewing fee decoding device, and content distribution device
JP4819625B2 (en) * 2006-04-18 2011-11-24 株式会社エヌ・ティ・ティ・ドコモ Encryption processing method, key-isolated encryption system, and terminal device
JP4875481B2 (en) * 2006-12-19 2012-02-15 日本放送協会 Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, and content decrypting device and program thereof
JP5052207B2 (en) * 2007-05-24 2012-10-17 日本電信電話株式会社 Broadcast encryption system capable of tracking unauthorized persons, center device and user device thereof, program thereof and recording medium thereof
JP6228761B2 (en) * 2013-06-28 2017-11-08 株式会社エヌ・ティ・ティ・データ IC card, IC card authentication processing method, and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004226849A (en) * 2003-01-24 2004-08-12 Nippon Hoso Kyokai <Nhk> Enciphering method, device and program for the same, decoding method, device and program for the same, contents distributing server and contents decoding terminal
JP2005020623A (en) * 2003-06-27 2005-01-20 Nippon Hoso Kyokai <Nhk> Content distribution server and its program, license issue server and its program, content decoding terminal and its program, and content distribution method and content decoding method
JP2005157688A (en) * 2003-11-25 2005-06-16 Nippon Hoso Kyokai <Nhk> Content receiving terminal, history retrieving device, history data generating method, history retrieving method, history data generating program and history retrieval program
JP2005260650A (en) * 2004-03-12 2005-09-22 Nippon Hoso Kyokai <Nhk> Decoding information generating device and its program, content generating device for distribution and its program, and, content decoding device and its program
JP2005332241A (en) * 2004-05-20 2005-12-02 Hitachi Ltd Control method of content delivery control server, control method of content encryption server, control method of client device, control method of license server, control method of disclosed information management server, client device and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004226849A (en) * 2003-01-24 2004-08-12 Nippon Hoso Kyokai <Nhk> Enciphering method, device and program for the same, decoding method, device and program for the same, contents distributing server and contents decoding terminal
JP2005020623A (en) * 2003-06-27 2005-01-20 Nippon Hoso Kyokai <Nhk> Content distribution server and its program, license issue server and its program, content decoding terminal and its program, and content distribution method and content decoding method
JP2005157688A (en) * 2003-11-25 2005-06-16 Nippon Hoso Kyokai <Nhk> Content receiving terminal, history retrieving device, history data generating method, history retrieving method, history data generating program and history retrieval program
JP2005260650A (en) * 2004-03-12 2005-09-22 Nippon Hoso Kyokai <Nhk> Decoding information generating device and its program, content generating device for distribution and its program, and, content decoding device and its program
JP2005332241A (en) * 2004-05-20 2005-12-02 Hitachi Ltd Control method of content delivery control server, control method of content encryption server, control method of client device, control method of license server, control method of disclosed information management server, client device and program

Also Published As

Publication number Publication date
JP2005354496A (en) 2005-12-22

Similar Documents

Publication Publication Date Title
EP2721765B1 (en) Key generation using multiple sets of secret shares
US20040165728A1 (en) Limiting service provision to group members
JP2010004269A (en) Communication device, key server, and data
JP6468567B2 (en) Key exchange method, key exchange system
JP4598437B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JP4452105B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
US20220407690A1 (en) Key ladder generating a device public key
JPH10177341A (en) Method and system for depositing secret key for ras cipher
JP4080283B2 (en) Content distribution system
JP4875481B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, and content decrypting device and program thereof
JP2007189597A (en) Encryption device, encryption method, decoding device, and decoding method
JP2009171016A (en) Encrypted information generation device, its program, content generation device for distribution, its program, and content decoding device, and its program
JP5557707B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
JP5391043B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
JP4867425B2 (en) Information processing apparatus, information processing method, and computer program
JP2009171384A (en) Encryption information generation device and its program, secret key generation device and its program, and content decryption apparatus and its program
JP3275812B2 (en) ID-authenticated key distribution method and apparatus, and machine-readable recording medium recording program
JP2004347636A (en) Ticket processing system and method therefor
JP4133364B2 (en) ENCRYPTION DEVICE AND ITS PROGRAM, DECRYPTION DEVICE AND ITS PROGRAM, CONTENT DISTRIBUTION SERVER, AND CONTENT DECRYPTION TERMINAL
JP4171346B2 (en) Content distribution system and content distribution method
JP5357785B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
JP4559868B2 (en) Security module, content receiving apparatus, contract information generating apparatus, contract information verifying apparatus, and contract information verifying method
JP6108012B2 (en) Information distribution system, information processing apparatus, and program
JP5739078B1 (en) Server apparatus, communication method, and program
JP5268413B2 (en) Disclosure restriction processing apparatus, data processing system, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100924

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141001

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees