JP5391043B2 - Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof - Google Patents
Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof Download PDFInfo
- Publication number
- JP5391043B2 JP5391043B2 JP2009275150A JP2009275150A JP5391043B2 JP 5391043 B2 JP5391043 B2 JP 5391043B2 JP 2009275150 A JP2009275150 A JP 2009275150A JP 2009275150 A JP2009275150 A JP 2009275150A JP 5391043 B2 JP5391043 B2 JP 5391043B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- user
- information
- key
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、コンテンツを暗号化して配信するコンテンツ配信システムに用いられる暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラムに関する。 The present invention relates to an encrypted information generating apparatus and its program, a secret key generating apparatus and its program, a distribution content generating apparatus and its program, a content decrypting apparatus and its program, which are used in a content distribution system that encrypts and distributes content, In addition, the present invention relates to a user specifying device and a program thereof.
近年、インターネット(ネットワーク)上で、映像、音声等の種々のコンテンツが流通するようになってきた。
しかし、インターネット上でコンテンツの売買を行う場合、正規の利用者が不正にコンテンツを流通させてしまうことがあり、コンテンツ提供者に被害を与えるケースが増えている。このような問題に対して、不正に流通したコンテンツがどの利用者から配信されたものかを特定する方法として、「不正者追跡(Traitor Tracing)方式」と呼ばれる暗号化技術を用いる手法がある(以下、「KD98法」という。非特許文献1参照)。
In recent years, various contents such as video and audio have been distributed on the Internet (network).
However, when buying and selling content on the Internet, a legitimate user may circulate the content illegally, and the number of cases in which content providers are damaged is increasing. In order to address such a problem, there is a method of using an encryption technique called “trailer tracing method” as a method of identifying from which user the content distributed illegally has been distributed ( Hereinafter, referred to as “KD98 method” (see Non-Patent Document 1).
このKD98法では、暗号化されたコンテンツを復号する鍵となる秘密鍵を、利用者固有の識別子と多項式とを用いて生成している。すなわち、多項式をf(x)としたとき、変数xに利用者固有の識別子IDを代入したf(ID)が利用者の秘密鍵となる。このため、利用者が不正に秘密鍵の複製を作成した場合には、その秘密鍵f(ID)を作成するために使用した識別子IDを求めることで、どの利用者が不正を行ったかを特定することができる。なお、このKD98法では、当該不正者追跡方式を用いたシステムに対して、結託してk人の不正者が不正(攻撃)を行った場合でも耐性を持たせるために、多項式f(x)の次数をk次としている。 In the KD98 method, a secret key that is a key for decrypting encrypted content is generated using a user-specific identifier and a polynomial. That is, when the polynomial is f (x), f (ID) obtained by substituting the user-specific identifier ID into the variable x is the user's secret key. For this reason, when a user illegally creates a copy of a secret key, the identifier ID used to create the secret key f (ID) is determined to identify which user has made the fraud can do. In the KD98 method, a polynomial f (x) is used to provide resistance to a system using the unauthorized person tracking method even when k unauthorized persons perform fraud (attack). Is the k-th order.
また、KD98法の安全性を高めるため、多項式f(x)の次数を(2k−1)次に高め、さらに2つの多項式(f1(x),f2(x))を用いた方式も提案されている(以下、「DF03法」という。非特許文献2参照)。このように次数を高めることで、線形攻撃(Linear Attack)と呼ばれる攻撃に対して耐性を持たせることができ、さらに、多項式の数を2つにすることで、攻撃者が、予め怪しいと思われるk個の鍵から新たな鍵を偽造するような非適応的(Non−Adaptive)な攻撃ができないだけでなく、任意のk個の鍵を取得して新たな鍵を偽造するような適応的(Adaptive)な攻撃に対して安全性を保つことができる。 Further, in order to improve the safety of the KD98 method, the order of the polynomial f (x) is increased to (2k−1) order, and two polynomials (f 1 (x), f 2 (x)) are used. It has been proposed (hereinafter referred to as “DF03 method”; see Non-Patent Document 2). By increasing the degree in this way, it is possible to have resistance against an attack called a linear attack, and further by making the number of polynomials two, the attacker seems to be suspicious in advance. Not only a non-adaptive attack that forges a new key from k keys to be generated, but also an adaptive one that obtains an arbitrary k keys and forges a new key Security can be maintained against (Adaptive) attacks.
また、KD98法を使用したシステムにおいては、暗号文が(k+2)個の要素で構成されている。さらに、DF03法を使用したシステムにおいては、暗号文が(2k+2)個の要素で構成されている。なお、各手法の暗号文には、多項式の係数以外に生成元の乱数乗が要素として付加されている。 In the system using the KD98 method, the ciphertext is composed of (k + 2) elements. Further, in the system using the DF03 method, the ciphertext is composed of (2k + 2) elements. The ciphertext of each method is added with a random power of the generation source as an element in addition to the coefficient of the polynomial.
ここで、DF03法の暗号文の要素数について具体的に説明する。DF03法では、暗号文の要素として、多項式の係数である暗号部以外に、生成元の乱数乗を含んでいる。
DF03法は、(2k−1)次の2つの多項式の係数が(2k×2)個であり、暗号文としてこれらの係数を2個づつまとめて使用するため、暗号部の要素数は、(2k×2)/2=2k個となる。より具体的には、DF03法では、2つの多項式(f1(x),f2(x))の次数が同じ項の係数、例えば、xiの係数がai,biであったとすると、これらを2つの生成元(g,h)を用いて合成し、(gaihbi)r(rは乱数)として1つの要素とするため、暗号文の暗号部の要素数は2k個となる。
さらに、DF03法は、生成元(g,h)を乱数r乗した値gr,hrの2個の要素を暗号文に付加している。このように、DF03法は、暗号文を、(2k+2)個の要素で構成している。
Here, the number of elements of the DF03 ciphertext will be specifically described. In the DF03 method, as a ciphertext element, in addition to a cryptographic part that is a coefficient of a polynomial, a generator random number power is included.
Since the DF03 method has (2k × 2) coefficients of the (2k−1) -order two polynomials and uses these two coefficients together as ciphertext, the number of elements in the cipher part is ( 2k × 2) / 2 = 2k. More specifically, in the DF03 method, it is assumed that the coefficients of the terms having the same degree of the two polynomials (f 1 (x), f 2 (x)), for example, the coefficients of x i are a i and b i. Since these are synthesized using two generators (g, h) and made as one element as (g ai h bi ) r (r is a random number), the number of elements in the ciphertext encryption part is 2k Become.
Furthermore, in the DF03 method, two elements of values g r and h r obtained by raising the generator (g, h) to the power of a random number r are added to the ciphertext. Thus, in the DF03 method, the ciphertext is composed of (2k + 2) elements.
これに対し、双線形写像をベースとした「c−セキュア(Secure)符号」(非特許文献3参照)と、公開鍵暗号を組み合わせて、暗号文を3個の要素だけで構成した方式も提案されている(以下、「BN08法」という。非特許文献4参照)。 On the other hand, a method is also proposed in which a ciphertext is composed of only three elements by combining “c-secure (Secure) code” (see Non-Patent Document 3) based on bilinear mapping and public key cryptography. (Hereinafter referred to as “BN08 method”, see Non-Patent Document 4).
前記したように、KD98法及びDF03法は、多項式の係数を、プロバイダの秘密情報として秘密裏に管理・保管する必要がある。ここで、システムに対して、結託して攻撃を行う不正者の数をk、1個の係数のデータ長を|q|(一+般に、|q|は160ビット程度)とすると、KD98法を使用したシステムにおいては、各ユーザの持つ秘密鍵のサイズは|q|、暗号文のサイズは要素数が(k+2)個であるため(k+2)×|q|となる。同様に、DF03法では秘密鍵のサイズが2×|q|、暗号文のサイズは要素数が(2k+2)個であるため(2k+2)×|q|となる。
一方、BN08法では、秘密鍵のサイズはk2に比例して大きくなるが、暗号文の要素数は3個であるため3×|q|となる。
すなわち、従来の手法によれば、管理するユーザ数が多くなれば、結託して攻撃する不正者の数kに依存して、秘密鍵サイズ、もしくは、暗号文の要素数が変化してしまう。特に、KD98法及びDF03法においては、暗号文の要素数がkに比例して大きくなり、BN08法では、秘密鍵のサイズがk2に比例して大きくなるという問題がある。
As described above, according to the KD98 method and the DF03 method, it is necessary to secretly manage and store the coefficient of the polynomial as the secret information of the provider. Here, assuming that the number of fraudulent attackers who collaborate against the system is k and the data length of one coefficient is | q | (generally, | q | is about 160 bits), KD98 In a system using the method, the secret key size of each user is | q |, and the ciphertext size is (k + 2) × | q | because the number of elements is (k + 2). Similarly, in the DF03 method, the size of the secret key is 2 × | q | and the size of the ciphertext is (2k + 2) × | q | because the number of elements is (2k + 2).
On the other hand, in the BN08 method, the size of the secret key increases in proportion to k 2, the number of elements of the
That is, according to the conventional method, if the number of users to be managed increases, the secret key size or the number of ciphertext elements changes depending on the number k of unauthorized persons who collide and attack. In particular, in KD98 method and DF03 method, large number of elements of the ciphertext is proportional to k, in BN08 method, there is a problem that the size of the secret key increases in proportion to k 2.
本発明は、以上のような問題点に鑑みてなされたものであり、BN08法の暗号文の要素数を保持しつつ、各ユーザが保持する秘密鍵のサイズをユーザ数(あるいは最大結託者数k)に依存しない、一定サイズにすることが可能な暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラムを提供することを課題とする。 The present invention has been made in view of the above-described problems. The size of the secret key held by each user is set to the number of users (or the maximum number of colluders) while maintaining the number of ciphertext elements of the BN08 method. k) an encryption information generation device and program thereof, a secret key generation device and program thereof, a distribution content generation device and program thereof, a content decryption device and program thereof, and a user, which can be set to a certain size independent of k) It is an object to provide a specific device and a program thereof.
本発明は、前記課題を解決するために創案されたものであり、まず、請求項1に記載の暗号化情報生成装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、コンテンツ復号装置に配布されるユーザ秘密鍵を生成するためのマスタ秘密情報と、当該ユーザ秘密鍵に対応する公開鍵とを生成する暗号化情報生成装置であって、基本情報生成手段と、マスタ秘密情報生成手段と、公開鍵生成手段と、を備える構成とした。
The present invention has been made to solve the above-mentioned problems. First, the encrypted information generating device according to
かかる構成において、暗号化情報生成装置は、基本情報生成手段によって、入力された正整数mに対し、基本情報として、m個の素数(p1,…,pm)及びm個の生成元(g1,…,gm)と、素数の合成数n(n=p1…pm)及び生成元を合成した要素g(g=g1…gm)とを生成するとともに、合成数nを位数、合成された要素gを生成元とする群Gから群GTへの双線形写像eを特定する。例えば、基本情報生成手段は、e:G×G→GTとなる双線形写像eとして、一般的な“Weil Paring”、“Tate Paring”等に基づいて楕円曲線のパラメータを特定する。ここで、双線形写像eは、2つの引数を持つe(・,・)で表される写像である。また、基本情報生成手段は、(n,g,g1,…,gm,e,G,GT)を、公開情報として生成する。 In such a configuration, the encrypted information generating apparatus uses the basic information generating means to input m prime numbers (p 1 ,..., P m ) and m generators ( m ) as basic information for the input positive integer m. g 1, ..., and g m), and generates a prime composite number n (n = p 1 ... p m) and synthesized origin elements g (g = g 1 ... g m), composite number n the position number, identifies the bilinear mapping e to the group G T from the group G to a generator of combined elements g. For example, the basic information generating means, e: as G × G → G T become bilinear mapping e, general "Weil Pairing", identifies the parameters of the elliptic curve on the basis of the "Tate Pairing", and the like. Here, the bilinear map e is a map represented by e (•, •) having two arguments. The basic information generating means generates (n, g, g 1 ,..., G m , e, G, G T ) as public information.
なお、正整数mは、不正者の予め定めた最大結託者数(コンテンツ配信システムに対して、不正者が結託して不正(攻撃)を行った場合でも耐性を持たせることが可能な最大数)をk、全ユーザ数をN、安全性パラメータをεとしたとき、k2log(N/ε)以上の数とすることが望ましい。これによって、コンテンツ配信システムに対して、最大結託者数に対して、耐性を持たせることができる。 The positive integer m is the predetermined maximum number of colluders of the fraudster (the maximum number that can be provided with resistance even if the fraudulent person colluds and attacks the content distribution system). ) Is k, the total number of users is N, and the safety parameter is ε, it is desirable that the number be equal to or greater than k 2 log (N / ε). As a result, the content distribution system can be resistant to the maximum number of colluders.
そして、暗号化情報生成装置は、マスタ秘密情報生成手段によって、合成数nに応じて、1≦x1,0,x1,1<p1,…,1≦xm,0,xm,1<pmであるx1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nであるα,βとを選択する。そして、暗号化情報生成装置は、マスタ秘密情報生成手段によって、秘密情報(p1,…,pm,x1,0,x1,1,…,xm,0,xm,1,α,β)を生成し、マスタ秘密情報として、合成された要素gのαβ乗(べき乗)を演算することでマスタ秘密鍵msk(=gαβ)を生成するとともに、生成元(g1,…,gm)をそれぞれ秘密情報の一部である(x1,0,x1,1,…,xm,0,xm,1)の値でべき乗演算することで、パラメータparamを、
そして、暗号化情報生成装置は、公開鍵生成手段によって、パラメータparamと、生成元(g1,…,gm)と、双線形写像eと、秘密情報(p1,…,pm,x1,0,x1,1,…,xm,0,xm,1,α,β)とから、公開鍵PKを、
また、請求項2に記載の暗号化情報生成プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、コンテンツ復号装置に配布されるユーザ秘密鍵を生成するためのマスタ秘密情報と、当該ユーザ秘密鍵に対応する公開鍵とを生成するために、コンピュータを、基本情報生成手段、マスタ秘密情報生成手段、公開鍵生成手段、として機能させる構成とした。 The encrypted information generation program according to claim 2 is a content distribution system for encrypting and distributing content, wherein the master secret information for generating a user secret key distributed to the content decrypting device and the user secret In order to generate the public key corresponding to the key, the computer is configured to function as basic information generating means, master secret information generating means, and public key generating means.
かかる構成において、暗号化情報生成プログラムは、基本情報生成手段によって、入力された正整数mに対し、基本情報として、m個の素数(p1,…,pm)及びm個の生成元(g1,…,gm)と、素数の合成数n(n=p1…pm)及び生成元を合成した要素g(g=g1…gm)とを生成するとともに、合成数nを位数、合成された要素gを生成元とする群Gから群GTへの双線形写像e(・,・)を特定する。また、基本情報生成手段は、(n,g,g1,…,gm,e,G,GT)を、公開情報として生成する。 In such a configuration, the encrypted information generation program, with respect to the positive integer m input by the basic information generation means, as basic information, m prime numbers (p 1 ,..., P m ) and m generators ( g 1, ..., and g m), and generates a prime composite number n (n = p 1 ... p m) and synthesized origin elements g (g = g 1 ... g m), composite number n the position number, the synthesized bilinear mapping e (·, ·) of the element g from the group G to a generator to the group G T identifies the. The basic information generating means generates (n, g, g 1 ,..., G m , e, G, G T ) as public information.
そして、暗号化情報生成プログラムは、マスタ秘密情報生成手段によって、合成数nに応じて、1≦x1,0,x1,1<p1,…,1≦xm,0,xm,1<pmであるx1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nであるα,βとを選択する。そして、暗号化情報生成プログラムは、マスタ秘密情報生成手段によって、秘密情報(p1,…,pm,x1,0,x1,1,…,xm,0,xm,1,α,β)を生成し、マスタ秘密情報として、合成された要素gのαβ乗(べき乗)を演算することでマスタ秘密鍵msk(=gαβ)を生成するとともに、生成元(g1,…,gm)をそれぞれ秘密情報の一部である(x1,0,x1,1,…,xm,0,xm,1)の値でべき乗演算することで、パラメータparamを、
そして、暗号化情報生成プログラムは、公開鍵生成手段によって、パラメータparamと、生成元(g1,…,gm)と、双線形写像eと、秘密情報(p1,…,pm,x1,0,x1,1,…,xm,0,xm,1,α,β)とから、公開鍵PKを、
また、請求項3に記載の秘密鍵生成装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成されたマスタ秘密情報に基づいて、コンテンツ復号装置に配布するユーザ秘密鍵を生成する秘密鍵生成装置であって、ユーザ秘密鍵生成手段と、ユーザ秘密鍵出力手段と、を備える構成とした。
According to a third aspect of the present invention, there is provided a secret key generation device that decrypts content based on the master secret information generated by the encrypted information generation device according to
かかる構成において、秘密鍵生成装置は、ユーザ秘密鍵生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化情報生成装置で生成されたマスタ秘密情報の一部であるパラメータparamと、マスタ秘密情報の一部である前記マスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZn *(={1,2,…,n−1})から選択した乱数rvとから、少なくとも、
そして、秘密鍵生成装置は、ユーザ秘密鍵出力手段によって、ユーザ秘密鍵を出力する。このユーザ秘密鍵は、ネットワークを介してコンテンツ復号装置に出力されることとしてもよいし、コンテンツ復号装置に配布される記憶媒体に書き込んで出力することとしてもよい。なお、このユーザ秘密鍵は、コンテンツ復号装置において、ユーザがコンテンツを復号する際に使用される。
このように、秘密鍵生成装置は、ユーザ秘密鍵をユーザ数に依存しない固定数の要素で表すことができる。
Then, the secret key generation device outputs the user secret key by the user secret key output means. This user secret key may be output to the content decryption apparatus via a network, or may be written to a storage medium distributed to the content decryption apparatus and output. The user secret key is used when the user decrypts the content in the content decrypting apparatus.
In this way, the secret key generation apparatus can represent the user secret key with a fixed number of elements independent of the number of users.
また、請求項4に記載の秘密鍵生成プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成されたマスタ秘密情報に基づいて、コンテンツ復号装置に配布するユーザ秘密鍵を生成するために、コンピュータを、ユーザ秘密鍵生成手段、ユーザ秘密鍵出力手段、として機能させる構成とした。
According to a fourth aspect of the present invention, there is provided a secret key generation program that decrypts content based on the master secret information generated by the encrypted information generation device according to
かかる構成において、秘密鍵生成プログラムは、ユーザ秘密鍵生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化情報生成装置で生成されたマスタ秘密情報の一部である前記パラメータparamと、前記マスタ秘密情報の一部である前記マスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZn *(={1,2,…,n−1})から選択した乱数rvとから、少なくとも、
さらに、請求項5に記載の配信用コンテンツ生成装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成された公開鍵PKに基づいて、配信用コンテンツを生成する配信用コンテンツ生成装置であって、暗号化鍵生成手段と、コンテンツ暗号化手段と、ヘッダ生成手段と、ヘッダ合成手段と、を備える構成とした。
Furthermore, the distribution content generation device according to
かかる構成において、配信用コンテンツ生成装置は、暗号化鍵生成手段によって、コンテンツを暗号化する暗号化鍵Ksを生成する。そして、配信用コンテンツ生成装置は、コンテンツ暗号化手段によって、暗号化鍵生成手段で生成された暗号化鍵Ksでコンテンツを暗号化し、暗号化コンテンツを生成する。 In this configuration, the distribution content generation device generates an encryption key Ks for encrypting the content by the encryption key generation unit. Then, the distribution content generation apparatus encrypts the content with the encryption key Ks generated by the encryption key generation unit by the content encryption unit, and generates the encrypted content.
そして、配信用コンテンツ生成装置は、ヘッダ生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化鍵生成手段で生成された暗号化鍵Ksと、公開鍵PKと、予めZn *(={1,2,…,n−1})から選択した乱数t及び1≦j≦mから選択したインデックスjとに基づいて、暗号化コンテンツに合成するコンテンツ配信ヘッダCを、
すなわち、ヘッダ生成手段は、1≦j≦mから選択したインデックスjと、公開鍵PKに含まれるインデックスjに対応するGjをt乗した値と暗号化鍵Ksとの積(KsGj t)と、公開鍵PKに含まれるインデックスjに対応するEj、Hj,0、Hj,1をそれぞれt乗した値(Ej t、Hj,0 t、Hj,1 t)とを含んだコンテンツ配信ヘッダCを生成する。 That is, the header generation means is the product (KsG j t ) of the index j selected from 1 ≦ j ≦ m and the value obtained by raising G j corresponding to the index j included in the public key PK to the power of t and the encryption key Ks. And E j , H j, 0 , H j, 1 corresponding to the index j included in the public key PK, respectively, to values (E j t , H j, 0 t , H j, 1 t ) The content delivery header C that includes it is generated.
そして、配信用コンテンツ生成装置は、ヘッダ合成手段によって、ヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、暗号化コンテンツとを合成することで配信用コンテンツを生成する。すなわち、ヘッダ合成手段は、配信用コンテンツを、暗号化コンテンツとコンテンツ配信ヘッダとが一体となったファイルあるいはストリームとして生成する。
このように、配信用コンテンツ生成装置は、暗号文となるコンテンツ配信ヘッダCを、ユーザ数に依存しない固定数の要素で表すことができる。
Then, the distribution content generation apparatus generates distribution content by combining the content distribution header C generated by the header generation unit and the encrypted content by the header combination unit. That is, the header synthesizing unit generates the distribution content as a file or a stream in which the encrypted content and the content distribution header are integrated.
As described above, the distribution content generation apparatus can represent the content distribution header C, which is a ciphertext, with a fixed number of elements independent of the number of users.
また、請求項6に記載の配信用コンテンツ生成プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成された公開鍵PKに基づいて、配信用コンテンツを生成するために、コンピュータを、暗号化鍵生成手段、コンテンツ暗号化手段、ヘッダ生成手段、ヘッダ合成手段、として機能させる構成とした。
According to a sixth aspect of the present invention, there is provided a content generation program for distribution based on the public key PK generated by the encrypted information generation device according to
かかる構成において、配信用コンテンツ生成プログラムは、暗号化鍵生成手段によって、コンテンツを暗号化する暗号化鍵Ksを生成する。そして、配信用コンテンツ生成プログラムは、コンテンツ暗号化手段によって、暗号化鍵生成手段で生成された暗号化鍵Ksでコンテンツを暗号化し、暗号化コンテンツを生成する。 In this configuration, the distribution content generation program generates the encryption key Ks for encrypting the content by the encryption key generation unit. Then, the distribution content generation program encrypts the content with the encryption key Ks generated by the encryption key generation unit by the content encryption unit, and generates an encrypted content.
そして、配信用コンテンツ生成プログラムは、ヘッダ生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化鍵生成手段で生成された暗号化鍵Ksと、公開鍵PKと、予めZn *(={1,2,…,n−1})から選択した乱数t及び1≦j≦mから選択したインデックスjとに基づいて、暗号化コンテンツに合成するコンテンツ配信ヘッダCを、
そして、配信用コンテンツ生成プログラムは、ヘッダ合成手段によって、ヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、暗号化コンテンツとを合成することで配信用コンテンツを生成する。 Then, the distribution content generation program generates the distribution content by combining the content distribution header C generated by the header generation unit and the encrypted content by the header synthesis unit.
また、請求項7に記載のコンテンツ復号装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項5に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dvに基づいて復号するコンテンツ復号装置であって、分離手段と、暗号化鍵復号手段と、コンテンツ復号手段と、を備える構成とした。
The content decryption device according to claim 7 is the content distribution system for encrypting and distributing the content, and the distribution content generated by the distribution content generation device according to
かかる構成において、コンテンツ復号装置は、分離手段によって、配信用コンテンツを、コンテンツ配信ヘッダCと暗号化コンテンツとに分離する。
そして、コンテンツ復号装置は、暗号化鍵復号手段によって、分離手段で分離されたコンテンツ配信ヘッダCを(j,C1,C2,C3,C4)とし、ユーザ識別子vに対してユーザ秘密鍵dvが(dv,1,dv,2)で構成されている場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像eを用いて、コンテンツの暗号化に用いた暗号化鍵Ksを、
なお、ここで、C3+vjは、vjの値が“0”の場合はC3、vjの値が“1”の場合はC4を表す。
そして、コンテンツ復号装置は、コンテンツ復号手段によって、暗号化鍵復号手段で復号された暗号化鍵Ksで、暗号化コンテンツを復号する。
In such a configuration, the content decrypting device separates the content for distribution into the content distribution header C and the encrypted content by the separating means.
Then, the content decryption apparatus sets the content distribution header C separated by the separation means by the encryption key decryption means to (j, C 1 , C 2 , C 3 , C 4 ), and the user secret for the user identifier v When the key dv is composed of (d v, 1 , d v, 2 ), the bilinear map e specified by the encrypted information generation device according to
Here, C 3 + vj represents C 3 when the value of v j is “0”, and C 4 when the value of v j is “1”.
Then, the content decrypting device decrypts the encrypted content by the content decrypting unit with the encryption key Ks decrypted by the encryption key decrypting unit.
また、請求項8に記載のコンテンツ復号プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項5に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dvに基づいて復号するために、コンピュータを、分離手段、暗号化鍵復号手段、コンテンツ復号手段、として機能させる構成とした。
The content decryption program according to claim 8 is the content distribution system for encrypting and distributing the content, and the distribution content generated by the distribution content generation device according to
かかる構成において、コンテンツ復号プログラムは、分離手段によって、配信用コンテンツを、コンテンツ配信ヘッダCと暗号化コンテンツとに分離する。
そして、コンテンツ復号プログラムは、暗号化鍵復号手段によって、分離手段で分離されたコンテンツ配信ヘッダCを(j,C1,C2,C3,C4)とし、ユーザ識別子vに対してユーザ秘密鍵dvが(dv,1,dv,2)で構成されている場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像e(・,・)を用いて、コンテンツの暗号化に用いた暗号化鍵Ksを、
そして、コンテンツ復号プログラムは、コンテンツ復号手段によって、暗号化鍵復号手段で復号された暗号化鍵Ksで、暗号化コンテンツを復号する。
In this configuration, the content decryption program separates the distribution content into the content distribution header C and the encrypted content by the separating unit.
The content decryption program sets the content distribution header C separated by the separation means by the encryption key decryption means to (j, C 1 , C 2 , C 3 , C 4 ), and the user secret for the user identifier v When the key dv is composed of (d v, 1 , d v, 2 ), the bilinear map e (•, which is specified by the encrypted information generation device according to
The content decryption program decrypts the encrypted content with the encryption key Ks decrypted by the encryption key decryption unit by the content decryption unit.
また、請求項9に記載のユーザ特定装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dvを組み込んだ請求項7に記載のコンテンツ復号装置から、前記ユーザ秘密鍵dvに対応するユーザを特定するユーザ特定装置であって、テストデータ生成手段と、テストデータ送信手段と、復号データ受信手段と、ユーザ識別子特定手段と、ユーザ探索手段と、を備える構成とした。
Further, the user identification device according to claim 9, in the content distribution system for distributing encrypted content, claim incorporating a user private key d v generated by the secret key generating apparatus according to
かかる構成において、ユーザ特定装置は、テストデータ生成手段によって、暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである合成数nで特定されるZn *から選択した2つ異なる乱数t,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、
これによって、テストデータは、テスト用コンテンツ配信ヘッダにおいて、j番目のHj,0又はHj,1のいずれか一方が、他の要素とは異なるt′乗となり、ダミーデータが組み込まれることになる。
In such a configuration, the user specifying device uses the test data generating unit to generate the encryption key Ks, the public information and the public key generated by the encrypted information generating device according to
As a result, in the test content delivery header, any one of the j-th H j, 0 or H j, 1 becomes t ′ different from the other elements in the test content delivery header, and dummy data is incorporated. Become.
そして、ユーザ特定装置は、テストデータ送信手段によって、テストデータ生成手段で生成されたテストデータを、コンテンツ復号装置に送信する。そして、ユーザ特定装置は、復号データ受信手段によって、コンテンツ復号装置から、テストデータにより復号したコンテンツを受信する。 Then, the user specifying device transmits the test data generated by the test data generating unit to the content decrypting device by the test data transmitting unit. Then, the user specifying device receives the content decrypted by the test data from the content decrypting device by the decrypted data receiving means.
そして、ユーザ特定装置は、ユーザ識別子特定手段によって、復号データ受信手段で受信したコンテンツと、テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、ユーザ識別子のjビット目の値を特定する。本発明においては、他の要素とは異なるt′乗の値を用いて復号した場合、コンテンツは正常に復号されないことを利用する。すなわち、ユーザ識別子特定手段は、テスト用コンテンツ配信ヘッダとして、C* j,1を使用した場合、比較結果が一致すれば、ユーザ識別子のjビット目の値を“1”、比較結果が一致しなければ、ユーザ識別子のjビット目の値を“0”とする。また、ユーザ識別子特定手段は、テスト用コンテンツ配信ヘッダとして、C* j,0を使用した場合、比較結果が一致すれば、ユーザ識別子のjビット目の値を“0”、比較結果が一致しなければ、ユーザ識別子のjビット目の値を“1”とすることで、ユーザ識別子を特定する。 Then, the user specifying device compares the content received by the decrypted data receiving unit with the test content for all j of 1 ≦ j ≦ m by the user identifier specifying unit, and whether or not the comparison results match. Based on the above, the value of the j-th bit of the user identifier is specified. In the present invention, the fact that content is not normally decrypted when decrypted using a different t'th power value from other elements is utilized. That is, when C * j, 1 is used as the test content distribution header, the user identifier specifying means sets the value of the j-th bit of the user identifier to “1” and the comparison result matches if the comparison result matches. Otherwise, the value of the jth bit of the user identifier is set to “0”. Further, when C * j, 0 is used as the test content delivery header, the user identifier specifying means sets the value of the j-th bit of the user identifier to “0” and the comparison result matches if the comparison result matches. If not, the user identifier is specified by setting the value of the j-th bit of the user identifier to “1”.
そして、ユーザ特定装置は、ユーザ探索手段によって、予めユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索する。 And a user specific device searches the user information corresponding to the user identifier specified by the user identifier specific means from the database which matched the user identifier and the user information which specifies a user beforehand by a user search means.
また、請求項10に記載のユーザ特定プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dvを組み込んだ請求項7に記載のコンテンツ復号装置から、前記ユーザ秘密鍵dvに対応するユーザを特定するために、コンピュータを、テストデータ生成手段、テストデータ送信手段、復号データ受信手段、ユーザ識別子特定手段、ユーザ探索手段、として機能させる構成とした。
Further, the user identification program according to
かかる構成において、ユーザ特定プログラムは、テストデータ生成手段によって、暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである素数pで特定されるZp *から選択した2つ異なる乱数t,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、
そして、ユーザ特定プログラムは、テストデータ送信手段によって、テストデータ生成手段で生成されたテストデータを、コンテンツ復号装置に送信する。そして、ユーザ特定プログラムは、復号データ受信手段によって、コンテンツ復号装置から、テストデータにより復号したコンテンツを受信する。 And a user specific program transmits the test data produced | generated by the test data production | generation means to the content decoding apparatus by the test data transmission means. Then, the user specifying program receives the content decrypted by the test data from the content decrypting device by the decrypted data receiving means.
そして、ユーザ特定プログラムは、ユーザ識別子特定手段によって、復号データ受信手段で受信したコンテンツと、テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、ユーザ識別子のjビット目の値を特定する。 Then, the user specifying program compares the content received by the decrypted data receiving unit and the test content for all j of 1 ≦ j ≦ m by the user identifier specifying unit, and whether or not the comparison result matches. Based on the above, the value of the j-th bit of the user identifier is specified.
そして、ユーザ特定プログラムは、ユーザ探索手段によって、予めユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索する。 And a user specific program searches the user information corresponding to the user identifier specified by the user identifier specific means from the database which matched the user identifier and the user information which specifies a user beforehand by a user search means.
本発明は、以下に示す優れた効果を奏するものである。
請求項1,2に記載の発明によれば、秘密鍵(ユーザ秘密鍵)の要素数を固定数とすることが可能なマスタ秘密鍵や、暗号文となるコンテンツ配信ヘッダの要素数を固定数とすることが可能な公開鍵を生成することができる。
The present invention has the following excellent effects.
According to the first and second aspects of the invention, the number of elements of the secret key (user secret key) that can be a fixed number and the number of elements of the content distribution header that is the ciphertext are fixed numbers. It is possible to generate a public key that can be
請求項3,4に記載の発明によれば、要素数が固定数であって、ユーザ数に依存しない固定長のサイズとなる秘密鍵(ユーザ秘密鍵)を生成することができる。これによって、コンテンツ復号装置において保持する秘密鍵のデータ量を削減することができる。 According to the third and fourth aspects of the present invention, it is possible to generate a secret key (user secret key) having a fixed number of elements and a fixed length size independent of the number of users. Thereby, the data amount of the secret key held in the content decryption apparatus can be reduced.
請求項5,6に記載の発明によれば、要素数が固定数であって、暗号文がユーザ数に依存しない固定長のサイズとなるコンテンツ配信ヘッダを付加した配信用コンテンツを生成することができる。これによって、コンテンツを一斉配信する場合であっても、暗号文となるコンテンツ配信ヘッダの要素数が固定数であるため、データ量を抑えることができ、ネットワークの負荷を軽減させることができる。 According to the fifth and sixth aspects of the invention, it is possible to generate distribution content to which a content distribution header having a fixed number of elements and a ciphertext having a fixed length size independent of the number of users is added. it can. As a result, even when content is distributed all at once, the number of elements in the content distribution header, which is a ciphertext, is a fixed number, so the amount of data can be suppressed and the load on the network can be reduced.
請求項7,8に記載の発明によれば、ユーザ数に依存しない要素数が固定数のコンテンツ配信ヘッダから、暗号化鍵を復号することができる。 According to the seventh and eighth aspects of the invention, the encryption key can be decrypted from the content distribution header having a fixed number of elements independent of the number of users.
請求項9,10に記載の発明によれば、コンテンツ復号装置から、当該コンテンツ復号装置を使用するユーザを特定することができる。これによって、不正なユーザが、配布されたユーザ秘密鍵を複製して、不正なコンテンツ復号装置を作成した場合であっても、当該不正なコンテンツ復号装置を作成したユーザを特定することができる。 According to the ninth and tenth aspects of the present invention, the user who uses the content decrypting device can be specified from the content decrypting device. As a result, even when an unauthorized user creates an unauthorized content decryption device by copying the distributed user private key, the user who created the unauthorized content decryption device can be identified.
以下、本発明の実施形態について図面を参照して説明する。
<第1実施形態>
[コンテンツ配信システムの構成]
まず、図1を参照して、第1実施形態に係るコンテンツ配信システムの構成について説明する。コンテンツ配信システム1は、コンテンツの配信者(以下、プロバイダという)側にイントラネット3で接続された暗号化情報生成サーバ10と、秘密鍵生成サーバ20と、コンテンツサーバ30と、コンテンツ配信サーバ40と、ゲートウェイ(GW)5とを備え、インターネット7を経由してコンテンツの購入者(以下、ユーザという)側の端末であるユーザ端末50にコンテンツを配信するシステムである。
なお、本実施形態では、コンテンツ配信システム1は、プロバイダ側に、不正ユーザ追跡サーバ90をさらに備えている。
Embodiments of the present invention will be described below with reference to the drawings.
<First Embodiment>
[Content distribution system configuration]
First, the configuration of the content distribution system according to the first embodiment will be described with reference to FIG. The
In the present embodiment, the
暗号化情報生成サーバ(暗号化情報生成装置)10は、コンテンツを暗号化する際に用いる暗号化情報として、秘密鍵生成サーバ20で使用するプロバイダ側で秘密の情報であるマスタ秘密情報や、コンテンツサーバ30で使用する公開鍵を生成するものである。なお、生成されたマスタ秘密情報は、秘密鍵生成サーバ20に送信され、公開鍵は、コンテンツサーバ30に送信される。
The encryption information generation server (encryption information generation device) 10 uses master secret information, which is secret information on the provider side used in the secret
秘密鍵生成サーバ(秘密鍵生成装置)20は、暗号化されたコンテンツを復号する際に使用するユーザ固有の秘密鍵(ユーザ秘密鍵)を生成するものである。この生成されたユーザ秘密鍵は、ユーザ側のユーザ端末50に配布(送信)される。
The secret key generation server (secret key generation device) 20 generates a user-specific secret key (user secret key) used when decrypting encrypted content. The generated user secret key is distributed (transmitted) to the
コンテンツサーバ(配信用コンテンツ生成装置)30は、コンテンツを暗号化し、暗号化情報生成サーバ10で生成される公開鍵を用いて、コンテンツの暗号化に使用した暗号化鍵を暗号化してヘッダ情報(コンテンツ配信ヘッダ)を生成し、暗号化されたコンテンツと合成することで、ユーザ側に配信するコンテンツ(配信用コンテンツ)を生成するものである。なお、コンテンツサーバ30は、図示していない記憶手段に複数の配信用コンテンツを保持し、コンテンツ配信サーバ40から要求のあった配信用コンテンツをコンテンツ配信サーバ40に送信する。
The content server (distribution content generation device) 30 encrypts the content, encrypts the encryption key used for content encryption using the public key generated by the encryption
コンテンツ配信サーバ40は、ユーザ端末50から要求のあったコンテンツ(配信用コンテンツ)を、コンテンツサーバ30から取得し、ユーザ端末50に送信するものである。
The
ユーザ端末(コンテンツ復号装置)50は、ユーザが所望するコンテンツ(配信用コンテンツ)をコンテンツ配信サーバ40に対して要求し、コンテンツ配信サーバ40から取得した配信用コンテンツを復号するものである。このユーザ端末50は、予め秘密鍵生成サーバ20から、ユーザ固有のユーザ秘密鍵を取得し、配信コンテンツを復号する。なお、ここでは、1台のユーザ端末50のみを図示しているが、インターネット7を介して、複数のユーザ端末50が接続可能なことは言うまでもない。
The user terminal (content decryption apparatus) 50 requests the
ゲートウェイ(GW)5は、イントラネット3とインターネット7との各ネットワークを接続するための装置である。このゲートウェイ5は、例えば、IPルータ(IP:Internet Protocol)であり、イントラネット3内への不正アクセスを防ぐファイア・ウォールの機能を有するものである。
The gateway (GW) 5 is a device for connecting each network of the
不正ユーザ追跡サーバ(ユーザ特定装置)90は、ユーザ端末50を使用するユーザを特定するものである。この不正ユーザ追跡サーバ90は、例えば、不正なユーザが、配布されたユーザ秘密鍵を複製して、不正なユーザ端末50Z(50)を作成した場合、この不正に作成されたユーザ端末50Zにテストデータを入力し、ユーザ端末50Zから出力されるデータを解析することで、当該ユーザ端末50Zを作成したユーザをユーザ識別子により特定する。
The unauthorized user tracking server (user identification device) 90 identifies a user who uses the
以下、プロバイダ側の装置である暗号化情報生成サーバ10、秘密鍵生成サーバ20、コンテンツサーバ30及びコンテンツ配信サーバ40の各構成と、ユーザ側の装置であるユーザ端末50の構成とについて順次説明を行い、さらに、不正ユーザ追跡サーバ90の構成について説明を行う。
Hereinafter, the respective configurations of the encryption
(暗号化情報生成サーバの構成)
まず、図2を参照(適宜図1参照)して、暗号化情報生成サーバ10の構成について説明する。ここでは、暗号化情報生成サーバ10は、基本情報生成手段11と、マスタ秘密情報生成手段12と、マスタ秘密情報送信手段13と、公開鍵生成手段14と、公開鍵送信手段15と、を備えている。
(Configuration of encrypted information generation server)
First, the configuration of the encrypted
基本情報生成手段11は、マスタ秘密情報生成手段12や公開鍵生成手段14においてマスタ秘密情報や公開鍵を生成するために用いる基本情報を生成するものである。
ここでは、基本情報生成手段11は、図示していない入力手段により外部から正整数mを入力し、基本情報として、m個の素数(p1,p2,…,pm)と、素数(p1,…,pm)を位数とする群の生成元(g1,…,gm)を生成する。さらに、基本情報生成手段11は、基本情報として、素数(p1,p2,…,pm)をすべて乗算した素数の合成数n(n=p1…pm)と、生成元(g1,…,gm)をすべて乗算した生成元を合成した要素g(g=g1…gm)を生成する。なお、不正者の予め定めた最大結託者数(コンテンツ配信システム1に対して、不正者が結託して不正(攻撃)を行った場合でも耐性を持たせことが可能な最大数)をk、全ユーザ数をN、安全性パラメータをεとしたとき、正整数mは、k2log(N/ε)以上の数とする。例えば、ユーザ数N=10000人、最大結託攻撃者数k=10人、安全性パラメータε=0.0001、とした場合、正整数mは、m≧1843となる。
The basic
Here, the basic information generating means 11 inputs a positive integer m from the outside by an input means (not shown), and as basic information, m prime numbers (p 1 , p 2 ,..., P m ) and a prime number ( p 1, ..., p m) a group of origin to of
さらに、基本情報生成手段11は、合成数nを位数、合成された要素gを生成元とする群Gから群GTへの双線形写像e(・,・)を決定する。例えば、基本情報生成手段11は、e:G×G→GTとなる双線形写像e(・,・)として、一般的な“Weil Paring”、“Tate Paring”等に基づいて楕円曲線のパラメータを特定する。 Furthermore, the basic information generating means 11, of order a composite number n, the synthesized bilinear mapping e (·, ·) of the element g from the group G to a generator to the group G T determined. For example, the basic information generating means 11, e: G × G → G T become bilinear mapping e (·, ·) as a typical "Weil Paring", "Tate Paring " elliptic curve on the basis of parameters such as Is identified.
なお、基本情報生成手段11は、入力された正整数mと、生成した各種の基本情報(合成数n、素数p1,…,pm、合成された要素g、生成元g1,…,gm、双線形写像e(・,・))とを、マスタ秘密情報生成手段12及び公開鍵生成手段14に出力する。 Note that the basic information generation means 11 receives the input positive integer m and the generated basic information (combined number n, prime numbers p 1 ,..., P m , combined element g, generator g 1 ,. g m and bilinear mapping e (•, •)) are output to the master secret information generation means 12 and the public key generation means 14.
マスタ秘密情報生成手段12は、秘密鍵生成サーバ20において、ユーザ秘密鍵を生成する際に用いるマスタ秘密情報を生成するものである。
具体的には、マスタ秘密情報生成手段12は、1≦x1,0,x1,1<p1,…,1≦xm,0,xm,1<pmとなる2m個の数x1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nとなる2個の数α,βとをランダムに選択して、秘密情報master=(p1,…,pm,x1,0,x1,1,…,xm,0,xm,1,α,β)として生成する。
The master secret
Specifically, the master secret information generating unit 12, 1 ≦ x 1,0, x 1,1 <
さらに、マスタ秘密情報生成手段12は、基本情報生成手段11で生成された生成元g1,…,gmと、秘密情報の一部であるx1,0,x1,1,…,xm,0,xm,1とから、ユーザ秘密鍵や公開鍵を生成するためのパラメータ(以下、公開パラメータ)paramを、以下の(1)式により生成するとともに、マスタ秘密鍵mskをgαβにより生成(msk=gαβ)する。 Furthermore, the master secret information generation means 12 generates the generation sources g 1 ,..., G m generated by the basic information generation means 11 and x 1,0 , x 1,1,. A parameter for generating a user private key or public key (hereinafter, public parameter) param is generated from m, 0 , x m, 1 by the following equation (1), and the master secret key msk is set to g αβ (Msk = g αβ ).
すなわち、マスタ秘密情報生成手段12は、合成された要素gのαβ乗(べき乗)を演算することでマスタ秘密鍵msk(=gαβ)を生成するとともに、生成元(g1,…,gm)をそれぞれ秘密情報(x1,0,x1,1,…,xm,0,xm,1)の値でべき乗演算することで、公開パラメータparamを生成する。なお、この公開パラメータは、公開情報に加え、さらに秘密鍵生成サーバ20に公開される情報である。
That is, the master secret
そして、マスタ秘密情報生成手段12は、生成したマスタ秘密鍵mskと公開パラメータparamとを、マスタ秘密情報としてマスタ秘密情報送信手段13に出力する。
さらに、マスタ秘密情報生成手段12は、生成した公開パラメータparamと秘密情報の一部であるα,βとを公開鍵生成手段14に出力する。
Then, the master secret
Further, the master secret
マスタ秘密情報送信手段13は、マスタ秘密情報生成手段12で生成されたマスタ秘密情報を、イントラネット3を介して秘密鍵生成サーバ20に送信するものである。すなわち、マスタ秘密情報送信手段13は、マスタ秘密情報生成手段12で生成されたマスタ秘密鍵mskと公開パラメータparamとを秘密鍵生成サーバ20に送信する。
The master secret
公開鍵生成手段14は、コンテンツ配信サーバ40において、配信用コンテンツに合成するヘッダ(コンテンツ配信ヘッダ)を生成するための公開鍵(Traitor Tracing用公開鍵)を生成するものである。
The public
ここでは、公開鍵生成手段14は、基本情報生成手段11において入力された正整数mと、基本情報生成手段11で生成された素数p1,p2,…,pm、生成元g1,g2,…,gm及び双線形写像e(・,・)と、マスタ秘密情報生成手段12で生成された公開パラメータparam(前記(1)式参照)及び秘密情報の一部であるα,βとに基づいて、以下の(2)式により公開鍵PK=(E1,E2,…,Em,G1,G2,…,Gm,H1,0,H2,0,…,Hm,0,H1,1,H2,1,…,Hm,1)を生成する。
Here, the public
そして、公開鍵生成手段14は、生成した公開鍵PKを公開鍵送信手段15に出力する。
公開鍵送信手段15は、公開鍵生成手段14で生成された公開鍵を、イントラネット3を介してコンテンツサーバ30に送信するものである。
Then, the public
The public
なお、暗号化情報生成サーバ10は、基本情報生成手段11で生成された暗号化、復号、鍵生成等に使用する(n,g,g1,…,gm,e,G,GT)を公開情報として公開する。
ここでは、暗号化情報生成サーバ10は、マスタ秘密情報送信手段13や公開鍵送信手段15によって、公開情報を、秘密鍵生成サーバ20やコンテンツサーバ30に送信することで公開することとする。なお、公開情報を送信するため、別途、公開情報送信手段(図示せず)を設けてもよい。
The encrypted
Here, the encryption
このように暗号化情報生成サーバ10を構成することで、暗号化情報生成サーバ10は、マスタ秘密情報(マスタ秘密鍵、公開パラメータ)と、公開鍵とを生成することができる。
By configuring the encryption
なお、暗号化情報生成サーバ10は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、暗号化情報生成サーバ10は、コンピュータを、前記した各手段として機能させる暗号化情報生成プログラムによって動作する。
The encrypted
(秘密鍵生成サーバの構成)
次に、図3を参照(適宜図1参照)して、秘密鍵生成サーバ20の構成について説明する。ここでは、秘密鍵生成サーバ20は、マスタ秘密情報受信手段21と、マスタ秘密情報記憶手段22と、ユーザ秘密鍵生成手段23と、ユーザ秘密鍵出力手段24と、を備えている。
(Configuration of secret key generation server)
Next, the configuration of the secret
マスタ秘密情報受信手段21は、暗号化情報生成サーバ10で生成されたマスタ秘密情報であるマスタ秘密鍵mskと公開情報(公開パラメータparamを含む)とを、イントラネット3を介して受信するものである。このマスタ秘密情報受信手段21で受信したマスタ秘密鍵及び公開情報(公開パラメータparamを含む)は、マスタ秘密情報記憶手段22に記憶される。
The master secret information receiving means 21 receives the master secret key msk that is the master secret information generated by the encrypted
マスタ秘密情報記憶手段22は、マスタ秘密情報受信手段21で受信したマスタ秘密鍵と公開情報(公開パラメータparamを含む)とを記憶するもので、ハードディスク等の一般的な記憶装置である。このマスタ秘密情報記憶手段22に記憶されているマスタ秘密鍵及び公開パラメータ(公開情報)は、ユーザ秘密鍵生成手段23によって読み出される。
The master secret information storage means 22 stores the master secret key received by the master secret information receiving means 21 and public information (including public parameters param), and is a general storage device such as a hard disk. The master secret key and public parameters (public information) stored in the master secret
ユーザ秘密鍵生成手段23は、ユーザを識別するための値(例えば、ユーザ固有のユーザ識別子〔v〕)から、ユーザ固有の秘密鍵(ユーザ秘密鍵)を生成するものである。
ここでは、ユーザ秘密鍵生成手段23は、マスタ秘密情報記憶手段22に記憶されているマスタ秘密鍵msk(=gαβ)と、公開情報(公開パラメータparam(前記(1)式参照))と、ユーザ識別子vと、予めZn *(={1,2,…,n−1})(ただし、nは、公開情報として取得した合成数)から選択した乱数rvとから、以下の(3)式によりユーザ秘密鍵dvを生成する。
The user secret
Here, the user secret
この(3)式において、ユーザ識別子vは、図示を省略した入力手段を介して入力されるものである。また、ユーザ識別子vは、暗号化情報生成サーバ10の基本情報生成手段11(図2参照)に入力される正整数mのビット長のデータである。ここでは、ユーザ識別子vをビット列で表したときのiビット目(1≦i≦m)のビット値を、viと表記する。すなわち、ユーザ識別子vは、(v1,v2,…,vm)のビット列で構成される。
In the equation (3), the user identifier v is input via an input unit (not shown). The user identifier v is data having a bit length of a positive integer m input to the basic information generation unit 11 (see FIG. 2) of the encrypted
なお、ここでは、ユーザ秘密鍵に、ユーザ識別子vを含ませることとしたが、このユーザ識別子vは、必ずしも秘密の情報とする必要はない。よって、ユーザ秘密鍵生成手段23は、ユーザ秘密鍵dvを以下の(4)式により生成することとしてもよい。
Here, the user identifier v is included in the user secret key, but the user identifier v does not necessarily have to be secret information. Therefore, the user secret
このユーザ秘密鍵生成手段23で生成されたユーザ秘密鍵は、ユーザ秘密鍵出力手段24に出力される。
The user secret key generated by the user secret
ユーザ秘密鍵出力手段24は、ユーザ秘密鍵生成手段23で生成されたユーザ秘密鍵を外部に出力するものである。なお、ユーザ秘密鍵出力手段24は、耐タンパ性を有するICカードやフレキシブルディスク等の汎用の記憶媒体(外部記憶媒体)に書き込むものとしてもよいし、ネットワーク(イントラネット3、インターネット7)を介してユーザ端末50に送信するものとしてもよい。ただし、記憶媒体にユーザ秘密鍵が書き込まれた場合、当該記憶媒体は、郵送等によって、ユーザ側に配送されることになる。
このように秘密鍵生成サーバ20を構成することで、秘密鍵生成サーバ20は、ユーザ端末50に配信するユーザ秘密鍵を生成することができる。
The user secret
By configuring the secret
なお、秘密鍵生成サーバ20は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、秘密鍵生成サーバ20は、コンピュータを、前記した各手段として機能させる秘密鍵生成プログラムによって動作する。
The secret
(コンテンツサーバの構成)
次に、図4を参照(適宜図1参照)して、コンテンツサーバ30の構成について説明する。ここでは、コンテンツサーバ30は、暗号化鍵生成手段31と、公開鍵受信手段32と、ヘッダ生成手段33と、コンテンツ受信手段34と、コンテンツ暗号化手段35と、ヘッダ合成手段36と、配信用コンテンツ記憶手段37と、コンテンツ要求受信手段38と、配信用コンテンツ送信手段39と、を備えている。
(Content server configuration)
Next, the configuration of the
暗号化鍵生成手段31は、コンテンツを暗号化するための暗号化鍵を生成するものである。ここで生成された暗号化鍵は、ヘッダ生成手段33及びコンテンツ暗号化手段35に出力される。なお、この暗号化鍵は、コンテンツ暗号化手段35で使用される暗号化鍵であり、図示していない擬似乱数発生手段、ハッシュ(Hash)関数等を用いて乱数化され、鍵長を揃えたものである。
The encryption
公開鍵受信手段32は、暗号化情報生成サーバ10で生成された公開鍵PK(前記(2)式参照)を、イントラネット3を介して受信するものである。ここで受信された公開鍵は、ヘッダ生成手段33に出力される。
ここでは、公開鍵受信手段32は、公開鍵PKとともに、公開情報(合成数n、合成された要素g、生成元g1,…,gm、双線形写像e、群G及び群GT)を受信する。公開鍵受信手段32は、この受信した公開情報を、配信用コンテンツ記憶手段37に書き込み、公開情報のうちの合成数nをヘッダ生成手段33に出力する。
なお、公開情報の受信は、別途、公開情報受信手段(図示せず)を設けて、公開鍵PKとは独立して受信することとしてもよい。
The public
Here, the public key receiving means 32, together with the public key PK, public information (combined number n, combined element g, generators g 1 ,..., G m , bilinear map e, group G and group G T ). Receive. The public
The public information may be received separately by providing public information receiving means (not shown) and independent of the public key PK.
ヘッダ生成手段33は、暗号化鍵生成手段31で生成された暗号化鍵Ksを、公開鍵受信手段32で受信した公開鍵PKで暗号化することで、コンテンツに合成するヘッダ(コンテンツ配信ヘッダ)を生成するものである。
ここでは、ヘッダ生成手段33は、予め乱数tをZn *(={1,2,…,n−1})(ただし、nは、公開情報として取得した合成数)の中から選択し(図示を省略した擬似乱数発生手段により乱数tを発生させ)、さらに、インデックスjを(1≦j≦m)から選択し、暗号化鍵Ksと公開鍵PKとを用いて、暗号文となる以下の(5)式に示すコンテンツ配信ヘッダ(ヘッダ情報)Cを生成する。
The
Here, the
すなわち、ヘッダ生成手段33は、1≦j≦mから選択したインデックスjと、公開鍵PKに含まれるインデックスjに対応するGjをt乗した値と暗号化鍵Ksとの積(KsGj t)と、公開鍵PKに含まれるインデックスjに対応するEj、Hj,0、Hj,1をそれぞれt乗した値(Ej t、Hj,0 t、Hj,1 t)とを含んだコンテンツ配信ヘッダCを生成する。そして、ヘッダ生成手段33は、生成したコンテンツ配信ヘッダをヘッダ合成手段36に出力する。
That is, the
コンテンツ受信手段34は、配信用のコンテンツを受信するものである。ここで受信されたコンテンツはコンテンツ暗号化手段35に出力される。このコンテンツ受信手段34は、例えば、図示していない記録媒体からコンテンツを読み出すものであってもよいし、ネットワーク(インターネット7等)を介して、通信データとしてコンテンツを取得するものであってもよい。
The
コンテンツ暗号化手段35は、コンテンツ受信手段34で受信した配信用のコンテンツを、暗号化鍵生成手段31で生成された暗号化鍵で暗号化し、暗号化コンテンツを生成するものである。ここで生成された暗号化コンテンツは、ヘッダ合成手段36に出力される。なお、コンテンツ暗号化手段35は、暗号化鍵を用いて、共通鍵暗号化方式によりコンテンツを暗号化する。また、暗号化対象となるコンテンツには、映像等のデータ量の多い情報を想定しているため、ここでは、公開鍵暗号化方式に比べて暗号化処理の速い共通鍵暗号化方式を使用することとする。例えば、AES(Advanced Encryption Standard)等の一般的な共通鍵暗号化方式でよい。
The
ヘッダ合成手段36は、コンテンツ暗号化手段35で生成された暗号化コンテンツと、ヘッダ生成手段33で生成されたコンテンツ配信ヘッダC(前記(5)式参照)とを合成して、配信用コンテンツを生成するものである。ここで生成された配信用コンテンツは、固有のコンテンツ識別情報(例えばファイル名等)を付して、配信用コンテンツ記憶手段37に記憶される。
The
なお、ヘッダ合成手段36における暗号化コンテンツとコンテンツ配信ヘッダとの合成は、1つのデータ(ファイル、ストリーム)として合成することのみを意味しない。すなわち、暗号化コンテンツとコンテンツ配信ヘッダとは、少なくとも関連付けられていればよく、個別のデータとして管理することも可能である。ただし、管理を簡易化するために、暗号化コンテンツとコンテンツ配信ヘッダとを合成して1つのデータとすることが好ましい。 Note that the composition of the encrypted content and the content distribution header in the header composition means 36 does not only mean that the data is synthesized as one data (file, stream). That is, the encrypted content and the content distribution header need only be associated with each other, and can be managed as individual data. However, in order to simplify the management, it is preferable to combine the encrypted content and the content distribution header into one data.
配信用コンテンツ記憶手段37は、ヘッダ合成手段36で生成された配信用コンテンツを記憶するもので、ハードディスク等の一般的な記憶装置である。この配信用コンテンツ記憶手段37に記憶されている配信用コンテンツは、配信用コンテンツ送信手段39によって読み出される。
また、ここでは、配信用コンテンツ記憶手段37は、公開鍵受信手段32で受信した公開情報も記憶しておくこととする。
The distribution
Here, the distribution
コンテンツ要求受信手段38は、コンテンツ配信サーバ40から送信される、配信用コンテンツを特定するコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネット3を介して受信するものである。このコンテンツ要求受信手段38は、コンテンツ要求に含まれる識別情報を配信用コンテンツ送信手段39に出力する。
The content
配信用コンテンツ送信手段39は、コンテンツ要求受信手段38から出力されるコンテンツ識別情報に対応する配信用コンテンツを、配信用コンテンツ記憶手段37から読み出して、要求のあったコンテンツ配信サーバ40に送信するものである。
なお、コンテンツ要求受信手段38は、コンテンツ要求の前に、公開情報の要求(公開情報要求)を受信した場合、配信用コンテンツ送信手段39にその旨を通知する。そして、配信用コンテンツ送信手段39は、配信用コンテンツ記憶手段37から、公開情報を読み出して、コンテンツ配信サーバ40に送信する。
The distribution content transmission means 39 reads the distribution content corresponding to the content identification information output from the content request reception means 38 from the distribution content storage means 37 and transmits it to the requested
If the content
このようにコンテンツサーバ30を構成することで、コンテンツサーバ30は、コンテンツを暗号化鍵で暗号化し、その暗号化された暗号化コンテンツと、コンテンツ配信ヘッダとを関連付けて配信用コンテンツを生成することができる。
By configuring the
なお、コンテンツサーバ30は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、コンテンツサーバ30は、コンピュータを、前記した各手段として機能させる配信用コンテンツ生成プログラムによって動作する。
The
(コンテンツ配信サーバの構成)
次に、図5を参照(適宜図1参照)して、コンテンツ配信サーバ40の構成について説明する。ここでは、コンテンツ配信サーバ40は、ユーザ要求受信手段41と、コンテンツ要求送信手段42と、配信用コンテンツ受信手段43と、配信用コンテンツ送信手段44と、を備えている。
(Content distribution server configuration)
Next, the configuration of the
ユーザ要求受信手段41は、ユーザ端末50から送信される、ユーザが所望するコンテンツを示す要求(コンテンツ要求書)を、ネットワークを介して受信するものである。このコンテンツ要求書には、少なくともコンテンツを特定するためのコンテンツ識別情報と、どのユーザ端末50からの要求かを示す端末識別情報(例えば、IPアドレス等)とが含まれている。このユーザ要求受信手段41は、コンテンツ識別情報をコンテンツ要求送信手段42に出力し、端末識別情報を配信用コンテンツ送信手段44に出力する。
The user request receiving means 41 receives a request (content request form) transmitted from the
コンテンツ要求送信手段42は、ユーザ要求受信手段41から出力されるコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネット3を介してコンテンツサーバ30に送信するものである。
The content
配信用コンテンツ受信手段43は、コンテンツ要求送信手段42から送信されたコンテンツ識別情報に対応した配信用コンテンツを、イントラネット3を介してコンテンツサーバ30から受信するものである。この配信用コンテンツ受信手段43は、受信した配信用コンテンツを、配信用コンテンツ送信手段44に出力する。
The distribution
配信用コンテンツ送信手段44は、配信用コンテンツ受信手段43で受信した配信用コンテンツを、ユーザ要求受信手段41から出力される端末識別情報に対応するユーザ端末50に送信するものである。
The distribution
このようにコンテンツ配信サーバ40を構成することで、コンテンツ配信サーバ40は、ユーザ端末50から要求のあった配信用コンテンツをコンテンツサーバ30から取得し、要求のあったユーザ端末50に配信することができる。
また、コンテンツ配信サーバ40は、ユーザ端末50から、公開情報の要求があった場合、コンテンツサーバ30に公開情報要求を送信し、公開情報を取得し、ユーザ端末50に送信することとする。この場合、公開情報要求及び公開情報のデータの流れは、コンテンツ要求及び配信用コンテンツと同様の流れとなる。
By configuring the
Further, when there is a request for public information from the
なお、コンテンツ配信サーバ40は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、コンテンツ配信サーバ40は、コンピュータを、前記した各手段として機能させるコンテンツ配信プログラムによって動作する。
The
以上、コンテンツ配信システム1におけるプロバイダ側の各装置の構成について説明したが、本発明はこれに限定されるものではない。例えば、暗号化情報生成サーバ10をコンテンツサーバ30内に組み込んで、新たにコンテンツサーバ30B(図示せず)として構成してもよい。あるいは、前記コンテンツサーバ30B(図示せず)をコンテンツ配信サーバ40内に組み込んで、新たにコンテンツ配信サーバ40B(図示せず)として構成してもよい。
The configuration of each device on the provider side in the
また、例えば、コンテンツ配信システム1における負荷を分散させるため、コンテンツサーバ30を、コンテンツの種類等によって複数(コンテンツサーバ30B、30C…等:図示せず)備えることとしてもよい。この場合、コンテンツ配信サーバ40は、コンテンツの種類等によって、コンテンツを要求するコンテンツサーバを切り替えて、コンテンツ要求を送信する。
For example, in order to distribute the load in the
(ユーザ端末の構成)
次に、図6を参照(適宜図1参照)して、ユーザ端末50の構成について説明する。ここでは、ユーザ端末50は、配信用コンテンツ要求手段51と、配信用コンテンツ受信手段52と、分離手段53と、秘密鍵記憶手段54と、暗号化鍵復号手段55と、コンテンツ復号手段56と、を備えている。
(User terminal configuration)
Next, the configuration of the
配信用コンテンツ要求手段51は、ユーザが所望するコンテンツ(配信用コンテンツ)を示す要求(コンテンツ要求書)を、インターネット7を介してプロバイダ側のコンテンツ配信サーバ40に送信するものである。例えば、配信用コンテンツ要求手段51は、図示していない入力手段によって、利用者が所望するコンテンツを特定するコンテンツ識別情報(例えばファイル名等)を入力されることで、このコンテンツ識別情報を含んだコンテンツ要求書を生成し、コンテンツ配信サーバ40に送信する。
The distribution content request means 51 transmits a request (content request) indicating the content desired by the user (distribution content) to the
配信用コンテンツ受信手段52は、プロバイダ側のコンテンツ配信サーバ40から、ユーザが要求した配信用コンテンツを、インターネット7を介して受信するものである。ここで受信した配信用コンテンツは、分離手段53に出力される。なお、ここで受信した配信用コンテンツには、暗号化されたコンテンツ(暗号化コンテンツ)に、コンテンツ配信ヘッダC(前記(5)式参照)が合成されている。
The distribution content receiving means 52 receives the distribution content requested by the user from the provider-side
分離手段53は、配信用コンテンツ受信手段52で受信した配信用コンテンツを、コンテンツ配信ヘッダと暗号化コンテンツとに分離するものである。ここで分離されたコンテンツ配信ヘッダは、暗号化鍵復号手段55に出力され、暗号化コンテンツは、コンテンツ復号手段56に出力される。
The separating
秘密鍵記憶手段54は、対タンパ性を有するICカードやフレキシブルディスク等の汎用の記憶媒体(外部記憶媒体)であって、予めプロバイダ側でユーザ秘密鍵が書き込まれ、ユーザに配布されるものである。 The secret key storage means 54 is a general-purpose storage medium (external storage medium) such as an IC card or a flexible disk having tamper resistance, and the user secret key is written in advance on the provider side and distributed to the user. is there.
暗号化鍵復号手段55は、秘密鍵記憶手段54に記憶されているユーザ秘密鍵に基づいて、分離手段53で分離されたコンテンツ配信ヘッダから暗号化鍵を復号して抽出するものである。ここで復号された暗号化鍵は、コンテンツ復号手段56に出力される。
この暗号化鍵復号手段55は、秘密鍵記憶手段54に記憶されているユーザ秘密鍵が、dv(=前記(3)式)=(v,dv,1,dv,2)、分離手段53で分離されたコンテンツ配信ヘッダが、C(=前記(5)式)=(j,C1,C2,C3,C4)であった場合、暗号化鍵Ksを以下の(6)式により復号する。なお、ここで使用する双線形写像eは、公開情報として、配信用コンテンツと同様の経路で予め取得し、図示を省略した記憶手段に記憶しておくこととする。
The encryption key decryption means 55 decrypts and extracts the encryption key from the content distribution header separated by the separation means 53 based on the user secret key stored in the secret key storage means 54. The decrypted encryption key is output to the content decrypting means 56.
In this encryption key decryption means 55, the user secret key stored in the secret key storage means 54 is d v (= formula (3)) = (v, d v, 1 , d v, 2 ), separation When the content delivery header separated by the
ここで、vは、ユーザ固有の情報(ユーザ識別子)である。また、この(6)式は、vのjビット目が値が“0”の場合、Ks=C1e(dv,2,C3)/e(dv,1,C2)、vのjビット目の値が“1”の場合、Ks=C1e(dv,2,C4)/e(dv,1,C2)を示す。
この(6)式の右辺は、前記(2)式、(4)式及び(5)式、並びに、双線形写像eの性質に基づいて、以下の(7)式に示す変形により、暗号化鍵Ksを示すものであることを証明することができる。
Here, v is user-specific information (user identifier). Further, in this equation (6), when the value of the j-th bit of v is “0”, Ks = C 1 e (d v, 2 , C 3 ) / e (d v, 1 , C 2 ), v When the value of the j-th bit is “1”, Ks = C 1 e (d v, 2 , C 4 ) / e (d v, 1 , C 2 ) is indicated.
The right side of the expression (6) is encrypted by the modification shown in the following expression (7) based on the expressions (2), (4) and (5), and the property of the bilinear map e. It can be proved that the key Ks is indicated.
なお、双線形写像eは、e(g1…gj−1gj+1…gm,gj)=1、すなわち、群Gから、生成元gjから構成される部分群Gjを除いた部分群の要素g1…gj−1gj+1…gmと、部分群Gjの要素gjに対する双線形写像の値が“1”となる性質を有している。そこで、この性質を利用して、前記(7)式における第2〜4変形式の変形を行っている。
また、双線形写像eは、e(g1 α,g2 β)=e(g1,g2)αβとなる性質を有している。そこで、この性質を利用して、前記(7)式における第4変形式の変形を行っている。
The bilinear map e is e (g 1 ... G j−1 g j + 1 ... G m , g j ) = 1, that is, the subgroup G j composed of the generator g j is excluded from the group G. The subgroup elements g 1 ... G j−1 g j + 1 ... G m and the bilinear mapping value for the element g j of the subgroup G j are “1”. Therefore, by utilizing this property, the second to fourth deformation formulas in the formula (7) are modified.
The bilinear map e has a property of e (g 1 α , g 2 β ) = e (g 1 , g 2 ) αβ . Therefore, by utilizing this property, the fourth modified expression in the expression (7) is modified.
コンテンツ復号手段56は、暗号化鍵復号手段55で復号された暗号化鍵を用いて、暗号化コンテンツを復号するものである。このコンテンツ復号手段56は、分離手段53でコンテンツ配信ヘッダを分離された後の暗号化コンテンツを、暗号化鍵を用いて復号する。これによって、暗号化コンテンツは、視聴等が可能なコンテンツに復号されたことになる。
The
このようにユーザ端末50を構成することで、ユーザ端末50は、暗号化鍵Ksを復号する際に、ユーザ固有の情報(ユーザID)を使用しなければならならない。これによって、あるユーザが、自分が所有する秘密鍵を用いて、不正なユーザ端末を作成した場合であっても、その不正ユーザ端末には、所有者のIDと秘密鍵とを含まなければならないため、不正ユーザ端末を作成したユーザを容易に特定することができる。
By configuring the
なお、ユーザ端末50は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、ユーザ端末50は、コンピュータを、前記した各手段として機能させるコンテンツ復号プログラムによって動作する。
The
(不正ユーザ追跡サーバの構成)
次に、図7を参照(適宜図1参照)して、不正ユーザ追跡サーバ90の構成について説明する。ここでは、不正ユーザ追跡サーバ90は、公開情報記憶手段91と、コンテンツ記憶手段92と、テストデータ生成手段93と、テストデータ送信手段94と、復号データ受信手段95と、ユーザ識別子特定手段96と、ユーザ情報記憶手段97と、ユーザ探索手段98と、を備えている。なお、ここでは、不正ユーザ追跡サーバ90は、ユーザを特定する対象となるユーザ端末50Z(50)が接続されているものとする。
(Configuration of unauthorized user tracking server)
Next, the configuration of the unauthorized
公開情報記憶手段91は、暗号化情報生成サーバ10において公開される公開鍵(公開情報)を記憶するもので、ハードディスク等の一般的な記憶装置である。この公開情報記憶手段91には、具体的には、暗号化情報生成サーバ10において公開されている公開情報(n,g,g1,…,gm,e,G,GT)と、公開鍵PK=(E1,E2,…,Em,G1,G2,…,Gm,H1,0,H2,0,…,Hm,0,H1,1,H2,1,…,Hm,1)とを予め記憶しておく。
この公開情報記憶手段91に記憶されている公開鍵(公開情報)は、テストデータ生成手段93によって読み出される。
The public
The public key (public information) stored in the public
コンテンツ記憶手段92は、ユーザ端末50Zに出力するテストデータに含ませるテスト用のコンテンツを記憶するもので、ハードディスク等の一般的な記憶装置である。このコンテンツ記憶手段92に記憶されるコンテンツは、正規のユーザ端末50に配信されるものと同種のものであればよい。例えば、ユーザ端末50Zが、映像・音声コンテンツを視聴する端末であれば、コンテンツ記憶手段92には、映像・音声コンテンツをテストデータ用のコンテンツとして記憶しておく。また、例えば、ユーザ端末50Zが、文字情報を提示する端末であれば、コンテンツ記憶手段92には、テキストデータをテストデータ用のコンテンツとして記憶しておく。
このコンテンツ記憶手段92に記憶されているコンテンツは、テストデータ生成手段93及びユーザ識別子特定手段96によって読み出される。
The
The content stored in the
テストデータ生成手段93は、ユーザ端末50Zから、当該ユーザ端末50Zを使用するユーザのユーザ識別子の所定ビット目をテスト(ビット値を特定)するためのテストデータを生成するものである。ここでは、テストデータ生成手段93は、ヘッダ生成手段931と、コンテンツ暗号化手段932と、ヘッダ合成手段933と、を備えている。
The test data generating means 93 generates test data for testing a predetermined bit of a user identifier of a user who uses the
ヘッダ生成手段931は、テスト用のコンテンツに合成するヘッダ(テスト用コンテンツ配信ヘッダ)を生成するものである。ここでは、ヘッダ生成手段931は、予め2つの異なる乱数t,t′をZp *(={1,2,…,n−1})(ただし、nは、公開情報として公開情報記憶手段91に記憶されている合成数)の中から選択し(図示を省略した擬似乱数発生手段により乱数t,t′を発生させ)、暗号化鍵Ksと公開鍵PKとを用いて、以下の(8)式に示すテスト用コンテンツ配信ヘッダ(ヘッダ情報)C* j,1を生成する。
The
このように生成されたテスト用コンテンツ配信ヘッダC* 0,1,C* 1,1,…,C* m,1は、順次ヘッダ合成手段933に出力される。
なお、前記(8)式において、jは、1≦j≦mの整数であって、mは、ユーザ識別子vのビット長である。また、この(8)式において、Hj,1のみがt′乗となっており、他はt乗となっている。
すなわち、ヘッダ生成手段931は、j=1から順次jを1ずつ加算し、前記(8)式により、テスト用コンテンツ配信ヘッダC* 0,1,C* 1,1,…,C* m,1を生成する。このとき、各C* j,1は、Hj,1のみがt′乗の値となっている。
これによって、各テスト用コンテンツ配信ヘッダC* j,1は、jの値によって特定されるH1,1〜Hm,1がt′乗となり、ダミーデータが設定されることになる。
The test content delivery headers C * 0,1 , C * 1,1 ,..., C * m, 1 generated in this way are sequentially output to the header synthesis means 933.
In the equation (8), j is an integer of 1 ≦ j ≦ m, and m is the bit length of the user identifier v. Further, in this equation (8) , only H j, 1 is the t'th power, and the others are the tth power.
That is, the header generation means 931 sequentially adds j one by one from j = 1, and the test content distribution headers C * 0,1 , C * 1,1 ,..., C * m, 1 is generated. At this time, for each C * j, 1 , only H j, 1 has a t'th power value.
As a result, each of the test content distribution headers C * j, 1 has H 1,1 to H m, 1 specified by the value of j raised to the power of t ', and dummy data is set.
一方、ユーザ端末50Zで使用されるユーザ秘密鍵dvは、前記(3)式、(4)式に示すように、生成元gのx1,v1乗、x2,v2乗、…、xm,vm乗を用いて生成されたものである。このv1,v2,…,vmは、ユーザ識別子vのビット値である。
よって、例えば、gのx1,v1乗は、ユーザ識別子vの1ビット目の値が“0”であればgのx1,0乗(H1,0;前記(2)式参照)が使用され、1ビット目の値が“1”であればx1,1乗(H1,1)が使用されていることになる。
On the other hand, the user's private key d v used in the
Thus, for example, x 1, v1 square of g is, if the value of the first bit of the user identifier v is "0" g x 1,0 square of (H 1, 0; said (see 2)) is Used, if the value of the first bit is “1”, x 1,1 power (H 1,1 ) is used.
ここで、テスト用コンテンツ配信ヘッダC* j,1において、例えば、j=1にダミーデータが設定されていたとする。すなわち、H1,1のみがt′乗であったとする。すると、ユーザ端末50Zは、ユーザ識別子vの1ビット目の値が“0”であれば、正規のH1,0のt乗が使用されるため、コンテンツを復号することができるが、ユーザ識別子vの1ビット目の値が“1”であれば、ダミーデータであるH1,1のt′乗が使用されるため、コンテンツを復号することができない。
Here, it is assumed that, for example, dummy data is set to j = 1 in the test content distribution header C * j, 1 . That is, it is assumed that only H 1,1 is a power of t ′. Then, if the value of the first bit of the user identifier v is “0”, the
このように、Hj,1のt′乗を、順次j=1からj=mまで設定することで、コンテンツを復号することができるか否かにより、ユーザ識別子vの各ビット値を特定することができる。なお、このユーザ識別子vの各ビット値の特定は、後記するユーザ識別子特定手段96において行われる。 In this way, each bit value of the user identifier v is specified depending on whether or not the content can be decrypted by sequentially setting H j, 1 to the t ′ power from j = 1 to j = m. be able to. The identification of each bit value of the user identifier v is performed by a user identifier specifying means 96 described later.
コンテンツ暗号化手段932は、テスト用のコンテンツを暗号化するものである。ここでは、コンテンツ暗号化手段932は、暗号化鍵Ksでコンテンツ記憶手段92に記憶されているテスト用のコンテンツを暗号化する。なお、暗号化鍵Ksは、暗号化鍵生成手段31(図4参照)と同様に生成することとしてもよいし、予めコンテンツ記憶手段92に記憶しておくこととしてもよい。このコンテンツ暗号化手段932は、暗号化したコンテンツをヘッダ合成手段933に出力する。
The
ヘッダ合成手段933は、ヘッダ生成手段931で順次生成されるテスト用コンテンツ配信ヘッダC* j,1(前記(8)式参照)に、コンテンツ暗号化手段932で生成された暗号化コンテンツを合成して、テストデータを生成するものである。ここで生成されたテストデータは、テストデータ送信手段94に出力される。
The
テストデータ送信手段94は、テストデータ生成手段93で生成されたテストデータを、ユーザを特定する対象となるユーザ端末50Zに順次送信するものである。これによって、テストデータを入力されたユーザ端末50Zは、テストデータに含まれている暗号化コンテンツを、同じくテストデータに含まれているテスト用コンテンツ配信ヘッダC* j,1と、ユーザ端末50Zが保持しているユーザ秘密鍵とを用いて復号する。このユーザ端末50Zで復号された復号データ(復号コンテンツ)は、不正ユーザ追跡サーバ90に入力される。
The test
復号データ受信手段95は、ユーザ端末50Zで復号された復号データ(復号コンテンツ)を受信するものである。この復号データ受信手段95には、テストデータ送信手段94から出力されたユーザ識別子vのビット数分のテストデータに応じた数の復号データが、ユーザ端末50Zから入力されることになる。
この復号データ受信手段95で受信した復号データは、順次、ユーザ識別子特定手段96に出力される。
The decrypted data receiving means 95 receives decrypted data (decrypted content) decrypted by the
The decoded data received by the decoded
ユーザ識別子特定手段96は、テストデータ生成手段93においてテストデータを生成した際に使用したコンテンツと、復号データ受信手段95で順次受信される復号データ(復号コンテンツ)とを比較することで、ユーザ識別子を特定するものである。
ここで、テストデータを生成した際に使用したコンテンツ(より具体的には、コンテンツ記憶手段92に記憶されているコンテンツ)をM、復号データ受信手段95で入力される復号データをM′j(1≦j≦m;mはユーザ識別子のビット長)とする。
The user
Here, the content used when the test data is generated (more specifically, the content stored in the content storage unit 92) is M, and the decrypted data input by the decrypted
このとき、ユーザ識別子特定手段96は、M=M′jの場合、ユーザ識別子のjビット目の値vjを値“0”、M≠M′jの場合、ユーザ識別子のjビット目の値vjを値“1”と特定する。
そして、ユーザ識別子特定手段96は、1≦j≦mのすべてのjについて特定されたユーザ識別子のビット値を連結することで、ユーザ識別子v=(v1v2…vm)を特定する。このように特定されたユーザ識別子vは、ユーザ探索手段98に出力される。
At this time, the user
Then, the user
ユーザ情報記憶手段97は、ユーザ情報とユーザ識別子とを対応付けたデータベースを記憶するもので、ハードディスク等の一般的な記憶装置である。ここでユーザ情報とは、ユーザを特定する情報であって、例えば、ユーザの個人情報(氏名、住所等)である。なお、このユーザ情報記憶手段97は、プロバイダが、予めユーザ情報とユーザ識別子とを対応付けてデータベース化しておくこととする。
The user
ユーザ探索手段98は、ユーザ情報記憶手段97に記憶されているデータベースから、ユーザ識別子特定手段96で特定されたユーザ識別子に対応するユーザ情報を探索しユーザを特定するものである。このユーザ探索手段98で特定されたユーザのユーザ情報は、ユーザ端末50Zのユーザを特定する情報として外部(例えば、図示を省略した表示装置)に出力される。
The user searching means 98 searches the user information corresponding to the user identifier specified by the user identifier specifying means 96 from the database stored in the user information storage means 97 and specifies the user. The user information of the user specified by the user search means 98 is output to the outside (for example, a display device not shown) as information specifying the user of the
以上、不正ユーザ追跡サーバ90の構成について説明したが、本発明は、これに限定されるものではない。ここでは、ヘッダ生成手段931が、各テスト用コンテンツ配信ヘッダC* j,1において、H1,1〜Hm,1をt′乗としたが、以下の(9)式に示すように、H1,0〜Hm,0をt′乗としたテスト用コンテンツ配信ヘッダC* j,0を使用することとしてもよい。
この場合、ユーザ端末50Zは、例えば、ユーザ識別子vの1ビット目の値が“1”であれば、正規のH1,1のt乗が使用されるため、コンテンツを復号することができるが、ユーザ識別子vの1ビット目の値が“0”であれば、ダミーデータであるH1,0のt′乗が使用されるため、コンテンツを復号することができない。
よって、前記(9)式を用いる場合、ユーザ識別子特定手段96は、テストデータを生成した際に使用したコンテンツをM、復号データ受信手段で入力される復号データをM′j(1≦j≦m;mはユーザ識別子のビット長)としたとき、M=M′jの場合、ユーザ識別子のjビット目の値vjを値“1”、M≠M′jの場合、ユーザ識別子のjビット目の値vjを値“0”と特定する。
In this case, for example, if the value of the first bit of the user identifier v is “1”, the
Therefore, when using the equation (9), the user
また、ここでは、不正ユーザ追跡サーバ90は、ユーザ情報(ユーザの個人情報等)を特定することとしたが、単にユーザ識別子を特定するまでの機能を持った形態としてもよい。この場合、不正ユーザ追跡サーバ90は、図7で説明した構成から、ユーザ情報記憶手段97及びユーザ探索手段98を省いて構成する。
In this example, the unauthorized
また、ここでは、不正ユーザ追跡サーバ90は、ユーザ端末50Zから、復号されたデータ(復号コンテンツ)を入力することとした。しかし、例えば、ユーザ端末50Zが、コンテンツを映像信号や音声信号として再生出力する場合、テストデータ生成手段93は、外部から入力される操作者の指示により、順次、テストデータを生成し、出力することで、操作者が、実際に映像あるいは音声として正常に再生されたか否かを判定し、ユーザ識別子を特定する。この場合、不正ユーザ追跡サーバ90は、テストデータを順次送信するのみの構成となり、復号データ受信手段95、ユーザ識別子特定手段96、ユーザ情報記憶手段97及びユーザ探索手段98を省いて構成する。
Here, the unauthorized
なお、不正ユーザ追跡サーバ90は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、不正ユーザ追跡サーバ90は、コンピュータを、前記した各手段として機能させる不正ユーザ追跡プログラム(ユーザ特定プログラム)によって動作する。
The unauthorized
[コンテンツ配信システムの動作]
次に、図8乃至図12を参照して、第1実施形態に係るコンテンツ配信システムの動作について説明する。
[Operation of content distribution system]
Next, the operation of the content distribution system according to the first embodiment will be described with reference to FIGS.
(公開鍵・ユーザ秘密鍵生成動作)
最初に、図8を参照(適宜図1、図2及び図3参照)して、コンテンツ配信システム1において、公開鍵とユーザ秘密鍵とを生成する動作について説明する。
(Public key / user secret key generation operation)
First, referring to FIG. 8 (refer to FIGS. 1, 2 and 3 as appropriate), an operation of generating a public key and a user secret key in the
まず、暗号化情報生成サーバ10は、基本情報生成手段11によって、入力された正整数mに対応するm個の素数(p1,…,pm)を生成(選択)する(ステップS10)。また、暗号化情報生成サーバ10は、基本情報生成手段11によって、位数(素数)(p1,…,pm)の群の生成元(g1,…,gm)を生成(選択)する(ステップS11)。
First, the encrypted
さらに、暗号化情報生成サーバ10は、基本情報生成手段11によって、m個の素数の合成数n=p1…pmと、m個の生成元を合成した要素g=g1…gmとを生成し、合成数nを位数、合成された要素gを生成元とする群Gから群GTへの双線形写像e(・,・)を特定する(ステップS12)。
Further, the encrypted
次に、暗号化情報生成サーバ10は、マスタ秘密情報生成手段12によって、1≦x1,0,x1,1<p1,…,1≦xm,0,xm,1<pmとなる2m個の数x1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nとなる2個の数α,βとをランダムに選択して、秘密情報master=(p1,…,pm,x1,0,x1,1,…,xm,0,xm,1,α,β)を生成する。
そして、暗号化情報生成サーバ10は、マスタ秘密情報生成手段12によって、合成された要素g及び生成元g1,…,gmと、秘密情報の一部であるx1,0,x1,1,…,xm,0,xm,1とから、ユーザ秘密鍵や公開鍵を生成するためのパラメータとなる公開パラメータparam(前記(1)式参照)と、マスタ秘密鍵msk(=gαβ)とを、マスタ秘密情報として生成する(ステップS13)。
Next, the encrypted
Then, the encrypted
そして、暗号化情報生成サーバ10は、マスタ秘密情報送信手段13によって、ステップS13で生成されたマスタ秘密情報(マスタ秘密鍵msk,公開パラメータparam)を、イントラネット3を介して秘密鍵生成サーバ20に送信する(ステップS14)。
なお、公開パラメータ以外の公開情報は、ステップS12の後、あるいは、ステップS14のタイミングで秘密鍵生成サーバ20に送信されることとする。
Then, the encrypted
The public information other than the public parameters is transmitted to the secret
さらに、暗号化情報生成サーバ10は、公開鍵生成手段14によって、ステップS10において入力された正整数mと、ステップS10で生成された素数p1,p2,…,pmと、ステップS11で生成された生成元g1,g2,…,gmと、ステップS13で生成された公開パラメータparamと、秘密情報の一部であるα,βとに基づいて、公開鍵PK(前記(2)式参照)を生成する(ステップS15)。
その後、暗号化情報生成サーバ10は、公開鍵送信手段15によって、ステップS15で生成した公開鍵を、イントラネット3を介してコンテンツサーバ30に送信する(ステップS16)。
Further, the encryption
Thereafter, the encrypted
また、秘密鍵生成サーバ20は、マスタ秘密情報受信手段21によって、ステップS14で暗号化情報生成サーバ10から送信されたマスタ秘密情報(マスタ秘密鍵msk,公開パラメータparam)を受信し、マスタ秘密情報記憶手段22に書き込み記憶する(ステップS17)。
Also, the secret
そして、秘密鍵生成サーバ20は、ユーザ秘密鍵生成手段23によって、マスタ秘密情報記憶手段22に記憶されているマスタ秘密鍵mskと、公開パラメータparamと、ユーザ識別子vと、予めZn *(={1,2,…,n−1})から選択した乱数rvとから、前記(3)式により、ユーザ毎のユーザ秘密鍵dvを生成する(ステップS18)。
Then, the secret
その後、秘密鍵生成サーバ20は、ユーザ秘密鍵出力手段24によって、ステップS18で生成されたユーザ秘密鍵dvを記憶媒体に書き込む。そして、プロバイダが当該記憶媒体をユーザに配布する(ステップS19)。なお、ユーザ秘密鍵出力手段24は、ユーザ秘密鍵dvを、ネットワーク(イントラネット3、インターネット7)を介してユーザ端末50に送信することとしてもよい。
Then, the secret
以上の動作によって、暗号化情報生成サーバ10は、公開鍵を生成し、コンテンツサーバ30に送信することができる。また、秘密鍵生成サーバ20は、ユーザ秘密鍵を生成し、ユーザに配布することができる。
Through the above operation, the encryption
(配信用コンテンツ生成動作)
次に、図9を参照(適宜図1及び図4参照)して、コンテンツ配信システム1において、配信用コンテンツを生成する動作について説明する。なお、公開情報は、予め取得しているものとする。
(Delivery content generation operation)
Next, with reference to FIG. 9 (refer to FIGS. 1 and 4 as appropriate), the operation of generating content for distribution in the
まず、コンテンツサーバ30は、暗号化鍵生成手段31によって、コンテンツを暗号化するための暗号化鍵Ksを生成する(ステップS20)。
そして、コンテンツサーバ30は、公開鍵受信手段32によって、暗号化情報生成サーバ10で生成された公開鍵PK(前記(2)式参照)を、イントラネット3を介して受信する(ステップS21)。
First, the
Then, the
その後、コンテンツサーバ30は、ヘッダ生成手段33によって、ステップS20で生成した暗号化鍵Ksを、ステップS21で受信した公開鍵PKで暗号化することで、コンテンツに合成するヘッダ(コンテンツ配信ヘッダC;前記(5)式参照)を生成する(ステップS22)。
Thereafter, the
また、コンテンツサーバ30は、コンテンツ受信手段34によって、配信用のコンテンツを外部から受信する(ステップS23)。そして、コンテンツサーバ30は、コンテンツ暗号化手段35によって、ステップS23で受信したコンテンツを、ステップS20で生成した暗号化鍵Ksを用いて、AES等の共通鍵暗号化方式により暗号化する(ステップS24)。
Further, the
その後、コンテンツサーバ30は、ヘッダ合成手段36によって、ステップS24で暗号化されたコンテンツ(暗号化コンテンツ)と、ステップS22で生成されたコンテンツ配信ヘッダCとを合成することで、配信用コンテンツを生成する(ステップS25)。なお、配信用コンテンツは配信用コンテンツ記憶手段37に記憶される。
以上の動作によって、コンテンツサーバ30は、暗号化コンテンツに、ユーザ秘密鍵を用いなければ復号することができないコンテンツ配信ヘッダを合成した配信用コンテンツを生成することができる。
Thereafter, the
With the above operation, the
(配信用コンテンツ配信動作)
次に、図10を参照(適宜図1、図4乃至図6参照)して、コンテンツ配信システム1において、コンテンツ(配信用コンテンツ)を配信する動作について説明する。
(Content distribution operation for distribution)
Next, with reference to FIG. 10 (refer to FIG. 1 and FIGS. 4 to 6 as appropriate), an operation of distributing content (content for distribution) in the
まず、ユーザ端末50が、配信用コンテンツ要求手段51によって、ユーザが所望するコンテンツを示すコンテンツ識別情報を含んだコンテンツ要求書を生成し(ステップS30)、コンテンツ配信サーバ40に送信する(ステップS31)。
また、コンテンツ配信サーバ40が、ユーザ要求受信手段41によって、ユーザ端末50からコンテンツ要求書を受信し(ステップS32)、コンテンツ要求送信手段42によって、そのコンテンツ要求書に記載されているコンテンツの識別情報(ファイル名等のコンテンツ識別情報)をコンテンツ要求として、コンテンツサーバ30に送信する(ステップS33)。
First, the
Further, the
そして、コンテンツサーバ30が、コンテンツ要求受信手段38によって、コンテンツ配信サーバ40からコンテンツ要求を受信し(ステップS34)、配信用コンテンツ送信手段39によって、該当するコンテンツ(配信用コンテンツ)を配信用コンテンツ記憶手段37から読み出して(ステップS35)、コンテンツ配信サーバ40に送信する(ステップS36)。
Then, the
そして、コンテンツ配信サーバ40が、配信用コンテンツ受信手段43によって、コンテンツサーバ30から配信用コンテンツを受信し(ステップS37)、配信用コンテンツ送信手段44によって、その配信用コンテンツを、要求のあったユーザ端末50に送信する(ステップS38)。
そして、ユーザ端末50が、配信用コンテンツ受信手段52によって、配信用コンテンツを受信する(ステップS39)。
以上の動作によって、コンテンツ配信サーバ40が、要求のあったユーザ端末50に配信用コンテンツを送信(配信)することができる。
Then, the
Then, the
With the above operation, the
(配信用コンテンツ復号動作)
次に、図11を参照(適宜図1及び図6参照)して、コンテンツ配信システム1において、コンテンツ(配信用コンテンツ)を復号する動作について説明する。なお、公開情報は、予め取得しているものとする。
(Decoding content for distribution)
Next, referring to FIG. 11 (refer to FIGS. 1 and 6 as appropriate), an operation of decrypting content (content for distribution) in the
まず、ユーザ端末50は、配信用コンテンツ受信手段52によって、コンテンツ配信サーバ40から配信用コンテンツを受信する(ステップS40)。そして、ユーザ端末50は、分離手段53によって、配信用コンテンツを、コンテンツ配信ヘッダと暗号化コンテンツとに分離する(ステップS41)。
そして、ユーザ端末50は、暗号化鍵復号手段55によって、秘密鍵記憶手段54に記憶されているユーザ秘密鍵dvを読み出し(ステップS42)、そのユーザ秘密鍵dvに基づいて、ステップS41で分離されたコンテンツ配信ヘッダから暗号化鍵Ksを前記(6)式により復号して抽出する(ステップS43)。
First, the
Then, the
そして、ユーザ端末50は、コンテンツ復号手段56によって、ステップS43で復号された暗号化鍵を用いて、暗号化コンテンツを復号する(ステップS44)。この段階で、ユーザは、復号されたコンテンツを視聴することが可能になる。
以上の動作によって、ユーザ端末50は、ユーザ固有のユーザ秘密鍵によって、暗号化鍵を復号し、その暗号化鍵によって、暗号化コンテンツを復号することができる。
Then, the
Through the above operation, the
(ユーザ特定動作)
次に、図12を参照(適宜図7参照)して、コンテンツ配信システム1において、不正なユーザ端末50Z(50)を作成したユーザを特定する動作について説明する。なお、公開情報は、予め公開情報記憶手段91に記憶されているものとする。
(User specific operation)
Next, referring to FIG. 12 (refer to FIG. 7 as appropriate), an operation for specifying the user who created the
まず、不正ユーザ追跡サーバは90、変数jを初期化(値“1”)する(ステップS50)。
そして、不正ユーザ追跡サーバ90は、テストデータ生成手段93によって、ユーザ識別子のjビット目をテストするためテストデータを生成する(ステップS51)。
具体的には、不正ユーザ追跡サーバ90は、テストデータ生成手段93のヘッダ生成手段931によって、2つの異なる乱数t,t′と、暗号化鍵Ksと公開情報記憶手段91に記憶されている公開鍵PKとを用いて、前記(8)式又は(9)式に示すテスト用コンテンツ配信ヘッダC* j,1又はC* j,0(1≦j≦m;mはユーザ識別子のビット長)を生成する。
First, the unauthorized
Then, the unauthorized
Specifically, the unauthorized
また、不正ユーザ追跡サーバ90は、テストデータ生成手段93のコンテンツ暗号化手段932によって、コンテンツ記憶手段92に記憶されているテスト用のコンテンツを暗号化鍵Ksで暗号化する。
そして、不正ユーザ追跡サーバ90は、テストデータ生成手段93のヘッダ合成手段933によって、テスト用コンテンツ配信ヘッダC* j,1又はC* j,0(1≦j≦m)に、暗号化コンテンツを合成することで、テストデータを生成する。
In addition, the unauthorized
Then, the unauthorized
その後、不正ユーザ追跡サーバ90は、テストデータ送信手段94によって、変数jのテスト用コンテンツ配信ヘッダC* j,1又はC* j,0を有するテストデータをユーザ端末50に送信する(ステップS52)。
そして、不正ユーザ追跡サーバ90は、ユーザ端末50がテストデータを復号した復号データ(復号コンテンツ)を、復号データ受信手段95によって受信する(ステップS53)。
Thereafter, the unauthorized
Then, the unauthorized
そして、不正ユーザ追跡サーバ90は、ユーザ識別子特定手段96によって、ステップS53で受信した復号データ(復号コンテンツ)を解析し、ユーザ識別子のjビット目の値を特定する(ステップS54)。
すなわち、ステップS51において、前記(8)式(C* j,1)を使用した場合、ユーザ識別子特定手段96は、ステップS51において使用したコンテンツと、ステップS53で受信した復号データ(復号コンテンツ)とが同一のものであれば、ユーザ識別子のjビット目の値を値“0”、同一でなければ値“1”と特定する。
Then, the unauthorized
That is, in the case where the formula (8) (C * j, 1 ) is used in step S51, the user
また、ステップS51において、前記(9)式(C* j,0)を使用した場合、ユーザ識別子特定手段96は、ステップS51において使用したコンテンツと、ステップS53で受信した復号データ(復号コンテンツ)とが同一のものであれば、ユーザ識別子のjビット目の値を値“1”、同一でなければ値“0”と特定する。
In step S51, when the equation (9) (C * j, 0 ) is used, the user
そして、不正ユーザ追跡サーバ90は、変数jが、ユーザ識別子のビット長であるmと一致するか、すなわち、j=mであるか否かを判定する(ステップS55)。
ここで、j=mではない場合(ステップS55で“No”)、不正ユーザ追跡サーバ90は、変数jをインクリメント(+1)し(ステップS56)、ステップS51に戻る。
一方、j=mの場合(ステップS55で“Yes”)、不正ユーザ追跡サーバ90は、ユーザ識別子特定手段96によって、ステップS54で順次特定されたビット値を連結することで、ユーザ識別子を特定する(ステップS57)。
Then, the unauthorized
If j = m is not satisfied (“No” in step S55), the unauthorized
On the other hand, when j = m (“Yes” in step S55), the unauthorized
そして、不正ユーザ追跡サーバ90は、ユーザ探索手段98によって、ユーザ情報記憶手段97に記憶されているデータベースから、ステップS57で特定されたユーザ識別子に対応するユーザ情報を探索しユーザを特定する(ステップS58)。ここで特定されたユーザが、不正を行ったユーザとして特定されることになる。
以上の動作によって、不正ユーザ追跡サーバ90は、不正に作成されたユーザ端末50が、どのユーザによって作成されたのかを追跡(検出)することができる。
Then, the unauthorized
With the above operation, the unauthorized
<第2実施形態>
[コンテンツ配信システムの構成]
次に、図13を参照して、第2実施形態に係るコンテンツ配信システムの構成について説明する。コンテンツ配信システム1Bは、プロバイダ側にイントラネット3で接続された暗号化情報生成サーバ10Bと、秘密鍵生成サーバ20Bと、コンテンツサーバ30と、コンテンツ配信サーバ40と、ゲートウェイ(GW)5とを備え、インターネット7を経由してユーザ側の端末であるユーザ端末50Bにコンテンツを配信するシステムである。なお、本実施形態では、コンテンツ配信システム1Bは、プロバイダ側に、不正ユーザ追跡サーバ90をさらに備えている。
このシステム構成は、基本的には第1実施形態で説明したコンテンツ配信システム1(図1参照)と同じであり、内部の処理方法が異なっているのみである。そこで、以降の説明においては、コンテンツ配信システム1と異なる部分についてのみ説明し、同一の構成については、同一の符号を付して説明を省略する。
Second Embodiment
[Content distribution system configuration]
Next, the configuration of the content distribution system according to the second embodiment will be described with reference to FIG. The content distribution system 1B includes an encrypted
This system configuration is basically the same as the content distribution system 1 (see FIG. 1) described in the first embodiment, and only the internal processing method is different. Therefore, in the following description, only parts different from the
(暗号化情報生成サーバの構成)
まず、図14を参照(適宜図13参照)して、暗号化情報生成サーバ10Bの構成について説明する。ここでは、暗号化情報生成サーバ10Bは、基本情報生成手段11と、マスタ秘密情報生成手段12Bと、マスタ秘密情報送信手段13Bと、公開鍵生成手段14Bと、公開鍵送信手段15と、を備えている。基本情報生成手段11及び公開鍵送信手段15は、図2で説明した暗号化情報生成サーバ10と同一の構成である。
(Configuration of encrypted information generation server)
First, the configuration of the encrypted
マスタ秘密情報生成手段12Bは、秘密鍵生成サーバ20Bにおいて、ユーザ秘密鍵を生成する際に用いるマスタ秘密情報を生成するものである。
具体的には、マスタ秘密情報生成手段12Bは、1≦x1,0,x1,1<p1,…,1≦xm,0,xm,1<pmとなる2m個の数x1,0,x1,1,…,xm,0,xm,1と、1≦β<nとなるβとをランダムに選択して、秘密情報master=(p1,…,pm,x1,0,x1,1,…,xm,0,xm,1,β)として生成する。
The master secret
Specifically, the master secret
さらに、マスタ秘密情報生成手段12Bは、基本情報生成手段11で生成された生成元g1,…,gmと、秘密情報の一部であるx1,0,x1,1,…,xm,0,xm,1とから、ユーザ秘密鍵や公開鍵を生成するためのパラメータ(公開パラメータ)paramを、前記(1)式により生成するとともに、マスタ秘密鍵mskをgβにより生成(msk=gβ)する。
Further, the master secret
すなわち、マスタ秘密情報生成手段12Bは、合成された要素gのβ乗(べき乗)を演算することでマスタ秘密鍵msk(=gβ)を生成するとともに、生成元(g1,…,gm)をそれぞれ秘密情報の一部であるx1,0,x1,1,…,xm,0,xm,1の値でべき乗演算することで、公開パラメータparamを生成する。なお、この公開パラメータは、公開情報に加え、さらに秘密鍵生成サーバ20Bに公開される情報である。
That is, the master secret
そして、マスタ秘密情報生成手段12Bは、生成した秘密情報master、マスタ秘密鍵msk及び公開パラメータparamを、マスタ秘密情報としてマスタ秘密情報送信手段13に出力する。
さらに、マスタ秘密情報生成手段12Bは、生成した公開パラメータparamと秘密情報masterとを公開鍵生成手段14に出力する。
Then, the master secret
Further, the master secret
マスタ秘密情報送信手段13Bは、マスタ秘密情報生成手段12Bで生成されたマスタ秘密情報を、イントラネット3を介して秘密鍵生成サーバ20Bに送信するものである。すなわち、マスタ秘密情報送信手段13Bは、マスタ秘密情報生成手段12Bで生成されたマスタ秘密鍵mskと公開パラメータparamと秘密情報masterとを、秘密鍵生成サーバ20Bに送信する。
The master secret
公開鍵生成手段14Bは、コンテンツ配信サーバ40において、配信用コンテンツに合成するヘッダ(コンテンツ配信ヘッダ)を生成するための公開鍵(Traitor Tracing用公開鍵)を生成するものである。
The public
ここでは、公開鍵生成手段14Bは、基本情報生成手段11において入力された正整数mと、基本情報生成手段11で生成された素数p1,p2,…,pm、生成元g1,g2,…,gm及び双線形写像e(・,・)と、マスタ秘密情報生成手段12で生成された公開パラメータparam(前記(1)式参照)及び秘密情報の一部であるβとに基づいて、以下の(10)式により公開鍵PK=(E1,E2,…,Em,G1,G2,…,Gm,H1,0,H2,0,…,Hm,0,H1,1,H2,1,…,Hm,1)を生成する。
Here, the public
そして、公開鍵生成手段14Bは、生成した公開鍵PKを公開鍵送信手段15に出力する。
Then, the public
このように暗号化情報生成サーバ10Bを構成することで、暗号化情報生成サーバ10Bは、マスタ秘密情報(秘密情報、マスタ秘密鍵及び公開パラメータ)を秘密鍵生成サーバ20Bに送信し、公開鍵をコンテンツサーバ30に送信する。
なお、暗号化情報生成サーバ10Bは、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、暗号化情報生成サーバ10Bは、コンピュータを、前記した各手段として機能させる暗号化情報生成プログラムによって動作する。
By configuring the encryption
The encrypted
(秘密鍵生成サーバの構成)
次に、図15を参照(適宜図13参照)して、秘密鍵生成サーバ20Bの構成について説明する。ここでは、秘密鍵生成サーバ20Bは、マスタ秘密情報受信手段21Bと、マスタ秘密情報記憶手段22Bと、ユーザ秘密鍵生成手段23Bと、ユーザ秘密鍵出力手段24と、を備えている。ユーザ秘密鍵出力手段24は、図3で説明した秘密鍵生成サーバ20と同一の構成である。
(Configuration of secret key generation server)
Next, the configuration of the secret
マスタ秘密情報受信手段21Bは、暗号化情報生成サーバ10Bで生成されたマスタ秘密情報であるマスタ秘密鍵mskと公開情報(公開パラメータparamを含む)と秘密情報masterとを、イントラネット3を介して受信するものである。このマスタ秘密情報受信手段21Bで受信したマスタ秘密鍵、公開情報(公開パラメータparamを含む)及び秘密情報は、マスタ秘密情報記憶手段22Bに記憶される。
The master secret
マスタ秘密情報記憶手段22Bは、マスタ秘密情報受信手段21Bで受信したマスタ秘密鍵と公開情報(公開パラメータparamを含む)と秘密情報とを記憶するもので、ハードディスク等の一般的な記憶装置である。このマスタ秘密情報記憶手段22に記憶されているマスタ秘密鍵、公開パラメータ(公開情報)及び秘密情報は、ユーザ秘密鍵生成手段23Bによって読み出される。
The master secret
ユーザ秘密鍵生成手段23Bは、ユーザを識別するための値(例えば、ユーザ固有のユーザ識別子〔v〕)から、ユーザ固有の秘密鍵(ユーザ秘密鍵)を生成するものである。
ここでは、ユーザ秘密鍵生成手段23Bは、マスタ秘密情報記憶手段22に記憶されている秘密情報masterの一部であるβ、マスタ秘密鍵msk(=gβ)と、公開情報(公開パラメータparam(前記(1)式参照))と、ユーザ識別子vと、予めZn *(={1,2,…,n−1})(ただし、nは、公開情報として取得した合成数)から選択した乱数rvとから、以下の(11)式によりユーザ秘密鍵dvを生成する。
The user secret
Here, the user secret
この(11)式において、ユーザ識別子vは、図示を省略した入力手段を介して入力されるものである。また、ユーザ識別子vは、暗号化情報生成サーバ10Bの基本情報生成手段11(図14参照)に入力される正整数mのビット長のデータである。また、viは、ユーザ識別子vをビット列で表したときのiビット目(1≦i≦m)のビット値を示す。
In this equation (11), the user identifier v is input via input means not shown. The user identifier v is data having a bit length of a positive integer m input to the basic information generation unit 11 (see FIG. 14) of the encrypted
なお、ここでは、ユーザ秘密鍵に、ユーザ識別子vを含ませることとしたが、このユーザ識別子vは、必ずしも秘密の情報とする必要はない。よって、ユーザ秘密鍵生成手段23Bは、ユーザ秘密鍵dvを以下の(12)式により生成することとしてもよい。
Here, the user identifier v is included in the user secret key, but the user identifier v does not necessarily have to be secret information. Therefore, the user secret
このユーザ秘密鍵生成手段23Bで生成されたユーザ秘密鍵は、ユーザ秘密鍵出力手段24に出力される。
このように秘密鍵生成サーバ20Bを構成することで、秘密鍵生成サーバ20Bは、ユーザ端末50Bに配信するユーザ秘密鍵を生成することができる。
The user secret key generated by the user secret
By configuring the secret
なお、秘密鍵生成サーバ20Bは、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、秘密鍵生成サーバ20Bは、コンピュータを、前記した各手段として機能させる秘密鍵生成プログラムによって動作する。
The secret
(ユーザ端末の構成)
次に、図16を参照(適宜図13参照)して、ユーザ端末50Bの構成について説明する。ここでは、ユーザ端末50Bは、配信用コンテンツ要求手段51と、配信用コンテンツ受信手段52と、分離手段53と、秘密鍵記憶手段54と、暗号化鍵復号手段55Bと、コンテンツ復号手段56と、を備えている。暗号化鍵復号手段55B以外の構成については、図6で説明したユーザ端末50と同一の構成である。
(User terminal configuration)
Next, the configuration of the
暗号化鍵復号手段55Bは、秘密鍵記憶手段54に記憶されているユーザ秘密鍵に基づいて、分離手段53で分離されたコンテンツ配信ヘッダから暗号化鍵を復号して抽出するものである。ここで復号された暗号化鍵は、コンテンツ復号手段56に出力される。
この暗号化鍵復号手段55Bは、秘密鍵記憶手段54に記憶されているユーザ秘密鍵が、dv(=前記(11)式)=(v,dv,1,dv,2)、分離手段53で分離されたコンテンツ配信ヘッダが、C(=前記(5)式)=(j,C1,C2,C3,C4)であった場合、暗号化鍵Ksを以下の(13)式により復号する。なお、ここで使用する双線形写像eは、公開情報として、配信用コンテンツと同様の経路で予め取得し、図示を省略した記憶手段に記憶しておくこととする。
The encryption
In this encryption key decryption means 55B, the user secret key stored in the secret key storage means 54 is d v (= formula (11)) = (v, d v, 1 , d v, 2 ), separation When the content distribution header separated by the
ここで、vは、ユーザ固有の情報(ユーザ識別子)である。また、この(6)式は、vのjビット目が値が“0”の場合、Ks=C1e(dv,2,C3)/e(dv,1,C2)、vのjビット目の値が“1”の場合、Ks=C1e(dv,2,C4)/e(dv,1,C2)を示す。
この(13)式の右辺は、前記(5)式、(10)式及び(11)式、並びに、双線形写像eの性質に基づいて、以下の(14)式に示す変形により、暗号化鍵Ksを示すものであることを証明することができる。
Here, v is user-specific information (user identifier). Further, in this equation (6), when the value of the j-th bit of v is “0”, Ks = C 1 e (d v, 2 , C 3 ) / e (d v, 1 , C 2 ), v When the value of the j-th bit is “1”, Ks = C 1 e (d v, 2 , C 4 ) / e (d v, 1 , C 2 ) is indicated.
The right side of the equation (13) is encrypted by the modification shown in the following equation (14) based on the equations (5), (10) and (11), and the property of the bilinear map e. It can be proved that the key Ks is indicated.
なお、双線形写像eが持つe(g1…gj−1gj+1…gm,gj)=1となる性質を利用して、前記(14)式における第2〜4変形式の変形を行っている。
また、双線形写像eが持つe(g1 α,g2 β)=e(g1,g2)αβとなる性質を利用して、前記(14)式における第4変形式の変形を行っている。
It should be noted that the transformation of the second to fourth modified expressions in the expression (14) is made by utilizing the property of e (g 1 ... G j−1 g j + 1 ... G m , g j ) = 1 possessed by the bilinear map e. It is carried out.
Further, using the property that e (g 1 α , g 2 β ) = e (g 1 , g 2 ) αβ possessed by the bilinear map e, the fourth modified expression in the expression (14) is modified. ing.
このようにユーザ端末50Bを構成することで、ユーザ端末50Bは、暗号化鍵Ksを復号する際に、ユーザ固有の情報(ユーザID)を使用しなければならならない。これによって、あるユーザが、自分が所有する秘密鍵を用いて、不正なユーザ端末を作成した場合であっても、その不正ユーザ端末には、所有者のIDと秘密鍵とを含まなければならないため、不正ユーザ端末を作成したユーザを容易に特定することができる。
By configuring the
なお、ユーザ端末50Bは、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、ユーザ端末50は、コンピュータを、前記した各手段として機能させるコンテンツ復号プログラムによって動作する。
The
[コンテンツ配信システムの動作]
第2実施形態に係るコンテンツ配信システム1Bの基本的な動作については、図8乃至図12で説明した動作と同じである。ただし、生成されるマスタ秘密鍵、公開鍵、ユーザ秘密鍵が異なっている。そこで、ここでは、第1実施形態の動作と異なる部分(公開鍵・ユーザ秘密鍵生成動作)についてのみ説明する。
[Operation of content distribution system]
The basic operation of the content distribution system 1B according to the second embodiment is the same as the operation described with reference to FIGS. However, the generated master secret key, public key, and user secret key are different. Therefore, only the part (public key / user secret key generation operation) different from the operation of the first embodiment will be described here.
(公開鍵・ユーザ秘密鍵生成動作)
図8に示した第1実施形態のコンテンツ配信システム1の公開鍵・ユーザ秘密鍵生成動作に対し、第2実施形態のコンテンツ配信システム1Bの公開鍵・ユーザ秘密鍵生成動作は、ステップS13、ステップS15及びステップS18のみが異なっている。
(Public key / user secret key generation operation)
In contrast to the public key / user secret key generation operation of the
すなわち、図14で説明した暗号化情報生成サーバ10Bは、ステップS13で、マスタ秘密情報生成手段12Bによって、合成された要素g及び生成元g1,…,gmと、秘密情報の一部であるx1,0,x1,1,…,xm,0,xm,1とから、ユーザ秘密鍵や公開鍵を生成するためのパラメータとなる公開パラメータparam(前記(1)式参照)と、マスタ秘密鍵msk(=gβ)とを、マスタ秘密情報として生成する。
That is, in step S13, the encrypted
また、暗号化情報生成サーバ10Bは、ステップS15で、公開鍵生成手段14によって、ステップS10において入力された正整数mと、ステップS10で生成された素数p1,p2,…,pmと、ステップS11で生成された生成元g1,g2,…,gmと、ステップS13で生成された公開パラメータparamと、秘密情報の一部であるβとに基づいて、公開鍵PK(前記(10)式参照)を生成する。
Also, the encrypted
また、図15で説明した秘密鍵生成サーバ20Bは、ステップS18で、ユーザ秘密鍵生成手段23Bによって、マスタ秘密情報記憶手段22Bに記憶されているマスタ秘密鍵mskと、公開パラメータparamと、秘密情報masterと、ユーザ識別子vと、予めZn *(={1,2,…,n−1})から選択した乱数rvとから、前記(11)式により、ユーザ毎のユーザ秘密鍵dvを生成する。
Further, in step S18, the secret
以上説明したように、コンテンツ配信システム1,1Bは、ユーザ秘密鍵の要素数を固定数とすることが可能なマスタ秘密鍵や、暗号文となるコンテンツ配信ヘッダの要素数を固定数とすることが可能な公開鍵を生成することができる。
これによって、コンテンツ配信システム1,1Bは、ユーザ端末(コンテンツ復号装置)50,50Bにおいて保持する秘密鍵のデータ量を削減することができる。また、コンテンツを一斉配信する場合であっても、暗号文となるコンテンツ配信ヘッダの要素数が固定数であるため、データ量を抑えることができ、ネットワークの負荷を軽減させることができる。
As described above, the
Thereby, the
1 コンテンツ配信システム
10 暗号化情報生成サーバ(暗号化情報生成装置)
11 基本情報生成手段
12 マスタ秘密情報生成手段
13 マスタ秘密情報送信手段
14 公開鍵生成手段
15 公開鍵送信手段
20 秘密鍵生成サーバ(秘密鍵生成装置)
21 マスタ秘密情報受信手段
22 マスタ秘密情報記憶手段
23 ユーザ秘密鍵生成手段
24 ユーザ秘密鍵出力手段
30 コンテンツサーバ(配信用コンテンツ生成装置)
31 暗号化鍵生成手段
32 公開鍵受信手段
33 ヘッダ生成手段
34 コンテンツ受信手段
35 コンテンツ暗号化手段
36 ヘッダ合成手段
37 配信用コンテンツ記憶手段
38 コンテンツ要求受信手段
39 配信用コンテンツ送信手段
40 コンテンツ配信サーバ
41 ユーザ要求受信手段
42 コンテンツ要求送信手段
43 配信用コンテンツ受信手段
44 配信用コンテンツ送信手段
50 ユーザ端末(コンテンツ復号装置)
51 配信用コンテンツ要求手段
52 配信用コンテンツ受信手段
53 分離手段
54 秘密鍵記憶手段
55 暗号化鍵復号手段
56 コンテンツ復号手段
90 不正ユーザ追跡サーバ(ユーザ特定装置)
91 公開情報記憶手段
92 コンテンツ記憶手段
93 テストデータ生成手段
94 テストデータ送信手段
95 復号データ受信手段
96 ユーザ識別子特定手段
97 ユーザ情報記憶手段(データベース)
98 ユーザ探索手段
1
DESCRIPTION OF
21 Master Secret
51 Distribution
91 public information storage means 92 content storage means 93 test data generation means 94 test data transmission means 95 decrypted data reception means 96 user identifier specification means 97 user information storage means (database)
98 User search means
Claims (10)
入力された正整数mに対し、基本情報として、m個の素数(p1,…,pm)及びm個の生成元(g1,…,gm)と、前記素数の合成数n(n=p1…pm)及び前記生成元を合成した要素g(g=g1…gm)とを生成するとともに、前記合成数nを位数、合成された前記要素gを生成元とする群Gから群GTへの双線形写像eを特定し、公開情報(n,g,g1,…,gm,e,G,GT)を生成する基本情報生成手段と、
この基本情報生成手段で生成された合成数nに応じて、1≦x1,0,x1,1<p1,…,1≦xm,0,xm,1<pmであるx1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nであるα,βとを選択し、秘密情報(p1,…,pm,x1,0,x1,1,…,xm,0,xm,1,α,β)を生成し、前記マスタ秘密情報として、gαβを演算することでマスタ秘密鍵mskを生成するとともに、パラメータparamを、
このマスタ秘密情報生成手段で生成されたパラメータparamと、前記生成元(g1,…,gm)と、前記双線形写像eと、前記秘密情報(p1,…,pm,x1,0,x1,1,…,xm,0,xm,1,α,β)とから、前記公開鍵PKを、
を備えることを特徴とする暗号化情報生成装置。 Encrypted information generating device for generating master secret information for generating a user secret key distributed to a content decrypting device and a public key corresponding to the user secret key in a content distribution system for encrypting and distributing content Because
For the input positive integer m, as basic information, m prime numbers (p 1 ,..., P m ), m generators (g 1 ,..., G m ), and a composite number n ( n = p 1 ... p m ) and the element g (g = g 1 ... g m ) obtained by combining the generation sources, the order of the combination number n, and the combined element g as the generation source. identify the bilinear mapping e to the group G T from the group G to the public information (n, g, g 1, ..., g m, e, G, G T) and the basic information generating means for generating,
1 ≦ x 1,0 , x 1,1 <p 1 ,..., 1 ≦ x m, 0 , x m, 1 <p m according to the composite number n generated by the basic information generating means , 0 , x 1,1 ,..., X m, 0 , x m, 1 and α, β where 1 ≦ α, β <n are selected, and secret information (p 1 ,. x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 , α, β), and g αβ is calculated as the master secret information to generate a master secret key msk. Along with the parameter param
The parameter param generated by the master secret information generating means, the generation source (g 1 ,..., G m ), the bilinear map e, and the secret information (p 1 ,..., P m , x 1, 0 , x 1,1 ,..., X m, 0 , x m, 1 , α, β) and the public key PK
An encrypted information generating apparatus comprising:
入力された正整数mに対し、基本情報として、m個の素数(p1,…,pm)及びm個の生成元(g1,…,gm)と、前記素数の合成数n(n=p1…pm)及び前記生成元を合成した要素g(g=g1…gm)とを生成するとともに、前記合成数nを位数、合成された前記要素gを生成元とする群Gから群GTへの双線形写像eを特定し、公開情報(n,g,g1,…,gm,e,G,GT)を生成する基本情報生成手段、
この基本情報生成手段で生成された合成数nに応じて、1≦x1,0,x1,1<p1,…,1≦xm,0,xm,1<pmであるx1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nであるα,βとを選択し、秘密情報(p1,…,pm,x1,0,x1,1,…,xm,0,xm,1,α,β)を生成し、前記マスタ秘密情報として、gαβを演算することでマスタ秘密鍵mskを生成するとともに、パラメータparamを、
このマスタ秘密情報生成手段で生成されたパラメータparamと、前記生成元(g1,…,gm)と、前記双線形写像eと、前記秘密情報(p1,…,pm,x1,0,x1,1,…,xm,0,xm,1,α,β)とから、前記公開鍵PKを、
として機能させることを特徴とする暗号化情報生成プログラム。 In a content distribution system that encrypts and distributes content, a computer is generated to generate master secret information for generating a user secret key distributed to the content decryption apparatus and a public key corresponding to the user secret key. ,
For the input positive integer m, as basic information, m prime numbers (p 1 ,..., P m ), m generators (g 1 ,..., G m ), and a composite number n ( n = p 1 ... p m ) and the element g (g = g 1 ... g m ) obtained by combining the generation sources, the order of the combination number n, and the combined element g as the generation source. identify the bilinear mapping e to the group G T from the group G to the public information (n, g, g 1, ..., g m, e, G, G T) basic information generating means for generating,
1 ≦ x 1,0 , x 1,1 <p 1 ,..., 1 ≦ x m, 0 , x m, 1 <p m according to the composite number n generated by the basic information generating means , 0 , x 1,1 ,..., X m, 0 , x m, 1 and α, β where 1 ≦ α, β <n are selected, and secret information (p 1 ,..., P m , x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 , α, β), and g αβ is calculated as the master secret information to generate a master secret key msk. Along with the parameter param
The parameter param generated by the master secret information generating means, the generation source (g 1 ,..., G m ), the bilinear map e, and the secret information (p 1 ,..., P m , x 1, 0 , x 1,1 ,..., X m, 0 , x m, 1 , α, β) and the public key PK
An encryption information generation program characterized by causing it to function as:
前記暗号化情報生成装置で生成された公開情報と、前記暗号化情報生成装置で生成されたマスタ秘密情報の一部である前記パラメータparamと、前記マスタ秘密情報の一部である前記マスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZn *から選択した乱数rvとから、少なくとも、
このユーザ秘密鍵生成手段で生成されたユーザ秘密鍵dvを出力するユーザ秘密鍵出力手段と、
を備えることを特徴とする秘密鍵生成装置。 A secret key generation device for generating a user secret key to be distributed to a content decryption device based on the master secret information generated by the encryption information generation device according to claim 1 in a content distribution system for encrypting and distributing content Because
The public information generated by the encrypted information generating device, the parameter param that is a part of the master secret information generated by the encrypted information generating device, and the master secret key that is a part of the master secret information From at least msk, a user identifier v for identifying the user, and a random number r v selected in advance from Z n * ,
User secret key output means for outputting the user secret key dv generated by the user secret key generation means;
A secret key generation device comprising:
前記暗号化情報生成装置で生成された公開情報と、前記暗号化情報生成装置で生成されたマスタ秘密情報の一部である前記パラメータparamと、前記マスタ秘密情報の一部である前記マスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZn *から選択した乱数rvとから、少なくとも、
このユーザ秘密鍵生成手段で生成されたユーザ秘密鍵dvを出力するユーザ秘密鍵出力手段、
として機能させることを特徴とする秘密鍵生成プログラム。 In a content distribution system for encrypting and distributing content, a computer for generating a user secret key to be distributed to the content decryption device based on the master secret information generated by the encrypted information generation device according to claim 1 The
The public information generated by the encrypted information generating device, the parameter param that is a part of the master secret information generated by the encrypted information generating device, and the master secret key that is a part of the master secret information From at least msk, a user identifier v for identifying the user, and a random number r v selected in advance from Z n * ,
User secret key output means for outputting the user secret key dv generated by the user secret key generation means;
A secret key generation program characterized by functioning as
前記コンテンツを暗号化する暗号化鍵Ksを生成する暗号化鍵生成手段と、
この暗号化鍵生成手段で生成された暗号化鍵Ksで前記コンテンツを暗号化し、暗号化コンテンツを生成するコンテンツ暗号化手段と、
前記暗号化情報生成装置で生成された公開情報と、前記暗号化鍵生成手段で生成された暗号化鍵Ksと、前記公開鍵PKと、予めZn *から選択した乱数t及び1≦j≦mから選択したインデックスjとに基づいて、前記暗号化コンテンツに合成するコンテンツ配信ヘッダCを、
このヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、前記暗号化コンテンツとを合成することで前記配信用コンテンツを生成するヘッダ合成手段と、
を備えることを特徴とする配信用コンテンツ生成装置。 In a content distribution system for encrypting and distributing content, a distribution content generation device for generating distribution content based on the public key PK generated by the encrypted information generation device according to claim 1,
Encryption key generation means for generating an encryption key Ks for encrypting the content;
A content encryption unit that encrypts the content with the encryption key Ks generated by the encryption key generation unit and generates an encrypted content;
The public information generated by the encryption information generation device, the encryption key Ks generated by the encryption key generation means, the public key PK, and a random number t selected in advance from Z n * and 1 ≦ j ≦ a content delivery header C to be synthesized with the encrypted content based on the index j selected from m,
A header synthesizing unit that generates the distribution content by synthesizing the content distribution header C generated by the header generation unit and the encrypted content;
A content generating apparatus for distribution, comprising:
前記コンテンツを暗号化する暗号化鍵Ksを生成する暗号化鍵生成手段、
この暗号化鍵生成手段で生成された暗号化鍵Ksで前記コンテンツを暗号化し、暗号化コンテンツを生成するコンテンツ暗号化手段、
前記暗号化情報生成装置で生成された公開情報と、前記暗号化鍵生成手段で生成された暗号化鍵Ksと、前記公開鍵PKと、予めZn *から選択した乱数t及び1≦j≦mから選択したインデックスjとに基づいて、前記暗号化コンテンツに合成するコンテンツ配信ヘッダCを、
このヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、前記暗号化コンテンツとを合成することで前記配信用コンテンツを生成するヘッダ合成手段、
として機能させることを特徴とする配信用コンテンツ生成プログラム。 In a content distribution system for encrypting and distributing content, in order to generate content for distribution based on the public key PK generated by the encrypted information generation device according to claim 1, a computer is provided.
An encryption key generating means for generating an encryption key Ks for encrypting the content;
A content encryption unit that encrypts the content with the encryption key Ks generated by the encryption key generation unit and generates an encrypted content;
The public information generated by the encryption information generation device, the encryption key Ks generated by the encryption key generation means, the public key PK, and a random number t selected in advance from Z n * and 1 ≦ j ≦ a content delivery header C to be synthesized with the encrypted content based on the index j selected from m,
Header synthesizing means for generating the distribution content by synthesizing the content distribution header C generated by the header generation means and the encrypted content;
A content generation program for distribution, characterized in that it is made to function as:
前記配信用コンテンツを、前記コンテンツ配信ヘッダCと前記暗号化コンテンツとに分離する分離手段と、
この分離手段で分離されたコンテンツ配信ヘッダCを(j,C1,C2,C3,C4)とし、前記ユーザ識別子vに対して前記ユーザ秘密鍵dvが(dv,1,dv,2)で構成されている場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像eを用いて、前記コンテンツの暗号化に用いた前記暗号化鍵Ksを、
この暗号化鍵復号手段で復号された暗号化鍵Ksで、前記暗号化コンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とするコンテンツ復号装置。 In the content distribution system for encrypting and distributing content, the distribution content generated by the distribution content generation device according to claim 5 is the user secret key d generated by the secret key generation device according to claim 3. A content decrypting device for decrypting based on v ,
Separating means for separating the content for distribution into the content distribution header C and the encrypted content;
The content distribution header C separated by this separation means is (j, C 1 , C 2 , C 3 , C 4 ), and the user secret key d v is (d v, 1 , d) for the user identifier v. v, 2 ), the cipher used for encrypting the content using the bilinear map e specified by the encryption information generating device according to claim 1 and published as public information S key Ks
Content decrypting means for decrypting the encrypted content with the encryption key Ks decrypted by the encryption key decrypting means;
A content decryption apparatus comprising:
前記配信用コンテンツを、前記コンテンツ配信ヘッダCと前記暗号化コンテンツとに分離する分離手段、
この分離手段で分離されたコンテンツ配信ヘッダCを(j,C1,C2,C3,C4)とし、前記ユーザ識別子vに対して前記ユーザ秘密鍵dvが(dv,1,dv,2)で構成されている場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像eを用いて、前記コンテンツの暗号化に用いた前記暗号化鍵Ksを、
この暗号化鍵復号手段で復号された暗号化鍵Ksで、前記暗号化コンテンツを復号するコンテンツ復号手段、
として機能させることを特徴とするコンテンツ復号プログラム。 In the content distribution system for encrypting and distributing content, the distribution content generated by the distribution content generation device according to claim 5 is the user secret key d generated by the secret key generation device according to claim 3. to decrypt based on v ,
Separating means for separating the content for distribution into the content distribution header C and the encrypted content;
The content distribution header C separated by this separation means is (j, C 1 , C 2 , C 3 , C 4 ), and the user secret key d v is (d v, 1 , d) for the user identifier v. v, 2 ), the cipher used for encrypting the content using the bilinear map e specified by the encryption information generating device according to claim 1 and published as public information S key Ks
Content decrypting means for decrypting the encrypted content with the encryption key Ks decrypted by the encryption key decrypting means;
A content decryption program that is allowed to function as:
暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである合成数nで特定されるZn *から選択した2つ異なる乱数t,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、
このテストデータ生成手段で生成されたテストデータを、前記コンテンツ復号装置に送信するテストデータ送信手段と、
前記コンテンツ復号装置から、前記テストデータにより復号したコンテンツを受信する復号データ受信手段と、
この復号データ受信手段で受信したコンテンツと、前記テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、前記ユーザ識別子のjビット目の値を特定するユーザ識別子特定手段と、
予め前記ユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、前記ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索するユーザ探索手段と、
を備えることを特徴とするユーザ特定装置。 In the content distribution system for distributing encrypted content from the content decrypting apparatus of claim 7 incorporating a user private key d v generated by the secret key generating apparatus according to claim 3, the user's private key A user identification device for identifying a corresponding user,
2 selected from the encryption key Ks, the public information and the public key generated by the encrypted information generation apparatus according to claim 1, and Z n * specified by the composite number n, which is one of the public information. Based on two different random numbers t and t ′, as a test content delivery header,
Test data transmission means for transmitting the test data generated by the test data generation means to the content decryption device;
Decrypted data receiving means for receiving the content decrypted by the test data from the content decrypting device;
The content received by the decoded data receiving means and the test content are compared for all j of 1 ≦ j ≦ m, and based on whether the comparison result matches, j bits of the user identifier A user identifier specifying means for specifying an eye value;
User search means for searching for user information corresponding to the user identifier specified by the user identifier specifying means from a database in which the user identifier and user information for specifying the user are associated in advance;
A user specifying device comprising:
暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである合成数nで特定されるZn *から選択した2つ異なる乱数t,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、
このテストデータ生成手段で生成されたテストデータを、前記コンテンツ復号装置に送信するテストデータ送信手段、
前記コンテンツ復号装置から、前記テストデータにより復号したコンテンツを受信する復号データ受信手段、
この復号データ受信手段で受信したコンテンツと、前記テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、前記ユーザ識別子のjビット目の値を特定するユーザ識別子特定手段、
予め前記ユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、前記ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索するユーザ探索手段、
として機能させることを特徴とするユーザ特定プログラム。 In the content distribution system for distributing encrypted content from the content decrypting apparatus of claim 7 incorporating a user private key d v generated by the secret key generating apparatus according to claim 3, the user's private key In order to identify the corresponding user,
2 selected from the encryption key Ks, the public information and the public key generated by the encrypted information generation apparatus according to claim 1, and Z n * specified by the composite number n, which is one of the public information. Based on two different random numbers t and t ′, as a test content delivery header,
Test data transmitting means for transmitting the test data generated by the test data generating means to the content decrypting device;
Decrypted data receiving means for receiving the content decrypted by the test data from the content decrypting device;
The content received by the decoded data receiving means and the test content are compared for all j of 1 ≦ j ≦ m, and based on whether the comparison result matches, j bits of the user identifier A user identifier specifying means for specifying an eye value;
User search means for searching for user information corresponding to the user identifier specified by the user identifier specifying means from a database in which the user identifier and user information for specifying the user are associated in advance;
A user-specific program that functions as:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009275150A JP5391043B2 (en) | 2009-05-22 | 2009-12-03 | Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009124285 | 2009-05-22 | ||
JP2009124285 | 2009-05-22 | ||
JP2009275150A JP5391043B2 (en) | 2009-05-22 | 2009-12-03 | Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011010261A JP2011010261A (en) | 2011-01-13 |
JP5391043B2 true JP5391043B2 (en) | 2014-01-15 |
Family
ID=43566359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009275150A Expired - Fee Related JP5391043B2 (en) | 2009-05-22 | 2009-12-03 | Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5391043B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109359471B (en) * | 2018-08-20 | 2021-02-26 | 北京中测安华科技有限公司 | Encryption method, device, system, equipment and medium based on user identity |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2023525A1 (en) * | 2006-05-29 | 2009-02-11 | NEC Corporation | System for disabling unauthorized person, encryption device, encryption method, and program |
-
2009
- 2009-12-03 JP JP2009275150A patent/JP5391043B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011010261A (en) | 2011-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chor et al. | Tracing traitors | |
Furht et al. | Multimedia encryption and watermarking | |
CN111967514B (en) | Sample classification method of privacy protection decision tree based on data packaging | |
JP5492007B2 (en) | Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program | |
JP4673302B2 (en) | Traceable method and system for encrypting and / or decrypting data and recording medium implementing the method | |
CN110120871A (en) | A kind of broadcast encryption method and system of private key and ciphertext length fixation | |
JP5416544B2 (en) | Data distribution device, data reception device, data distribution program, and data reception program | |
CN110446108B (en) | Media cloud system and video encryption and decryption method | |
Ramachandran et al. | Secure and efficient data forwarding in untrusted cloud environment | |
JP2011508544A (en) | Data transmission system and method | |
JP5391043B2 (en) | Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof | |
JP5557707B2 (en) | Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof | |
JP4452105B2 (en) | Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof | |
JP7325689B2 (en) | Ciphertext conversion system, conversion key generation method, and conversion key generation program | |
JP4875481B2 (en) | Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, and content decrypting device and program thereof | |
JP4598437B2 (en) | Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof | |
JPH11143359A (en) | Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium | |
JP5357785B2 (en) | Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof | |
JP2009171016A (en) | Encrypted information generation device, its program, content generation device for distribution, its program, and content decoding device, and its program | |
Kumar et al. | Secured cryptosystem using blowfish and RSA algorithm for the data in public cloud | |
JP2009171384A (en) | Encryption information generation device and its program, secret key generation device and its program, and content decryption apparatus and its program | |
JP2011066667A (en) | Encrypted information generator and program thereof, secret key generator and program thereof, distributing content generator and program thereof, content decryptor and program, and user-specifying device and program thereof | |
US8774408B2 (en) | Traceable method and system for broadcasting digital data | |
JP6949276B2 (en) | Re-encrypting device, re-encrypting method, re-encrypting program and cryptosystem | |
JP4133364B2 (en) | ENCRYPTION DEVICE AND ITS PROGRAM, DECRYPTION DEVICE AND ITS PROGRAM, CONTENT DISTRIBUTION SERVER, AND CONTENT DECRYPTION TERMINAL |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120321 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130917 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131011 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |