JP5391043B2 - Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof - Google Patents

Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof Download PDF

Info

Publication number
JP5391043B2
JP5391043B2 JP2009275150A JP2009275150A JP5391043B2 JP 5391043 B2 JP5391043 B2 JP 5391043B2 JP 2009275150 A JP2009275150 A JP 2009275150A JP 2009275150 A JP2009275150 A JP 2009275150A JP 5391043 B2 JP5391043 B2 JP 5391043B2
Authority
JP
Japan
Prior art keywords
content
user
information
key
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009275150A
Other languages
Japanese (ja)
Other versions
JP2011010261A (en
Inventor
一人 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2009275150A priority Critical patent/JP5391043B2/en
Publication of JP2011010261A publication Critical patent/JP2011010261A/en
Application granted granted Critical
Publication of JP5391043B2 publication Critical patent/JP5391043B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンテンツを暗号化して配信するコンテンツ配信システムに用いられる暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラムに関する。   The present invention relates to an encrypted information generating apparatus and its program, a secret key generating apparatus and its program, a distribution content generating apparatus and its program, a content decrypting apparatus and its program, which are used in a content distribution system that encrypts and distributes content, In addition, the present invention relates to a user specifying device and a program thereof.

近年、インターネット(ネットワーク)上で、映像、音声等の種々のコンテンツが流通するようになってきた。
しかし、インターネット上でコンテンツの売買を行う場合、正規の利用者が不正にコンテンツを流通させてしまうことがあり、コンテンツ提供者に被害を与えるケースが増えている。このような問題に対して、不正に流通したコンテンツがどの利用者から配信されたものかを特定する方法として、「不正者追跡(Traitor Tracing)方式」と呼ばれる暗号化技術を用いる手法がある(以下、「KD98法」という。非特許文献1参照)。
In recent years, various contents such as video and audio have been distributed on the Internet (network).
However, when buying and selling content on the Internet, a legitimate user may circulate the content illegally, and the number of cases in which content providers are damaged is increasing. In order to address such a problem, there is a method of using an encryption technique called “trailer tracing method” as a method of identifying from which user the content distributed illegally has been distributed ( Hereinafter, referred to as “KD98 method” (see Non-Patent Document 1).

このKD98法では、暗号化されたコンテンツを復号する鍵となる秘密鍵を、利用者固有の識別子と多項式とを用いて生成している。すなわち、多項式をf(x)としたとき、変数xに利用者固有の識別子IDを代入したf(ID)が利用者の秘密鍵となる。このため、利用者が不正に秘密鍵の複製を作成した場合には、その秘密鍵f(ID)を作成するために使用した識別子IDを求めることで、どの利用者が不正を行ったかを特定することができる。なお、このKD98法では、当該不正者追跡方式を用いたシステムに対して、結託してk人の不正者が不正(攻撃)を行った場合でも耐性を持たせるために、多項式f(x)の次数をk次としている。   In the KD98 method, a secret key that is a key for decrypting encrypted content is generated using a user-specific identifier and a polynomial. That is, when the polynomial is f (x), f (ID) obtained by substituting the user-specific identifier ID into the variable x is the user's secret key. For this reason, when a user illegally creates a copy of a secret key, the identifier ID used to create the secret key f (ID) is determined to identify which user has made the fraud can do. In the KD98 method, a polynomial f (x) is used to provide resistance to a system using the unauthorized person tracking method even when k unauthorized persons perform fraud (attack). Is the k-th order.

また、KD98法の安全性を高めるため、多項式f(x)の次数を(2k−1)次に高め、さらに2つの多項式(f(x),f(x))を用いた方式も提案されている(以下、「DF03法」という。非特許文献2参照)。このように次数を高めることで、線形攻撃(Linear Attack)と呼ばれる攻撃に対して耐性を持たせることができ、さらに、多項式の数を2つにすることで、攻撃者が、予め怪しいと思われるk個の鍵から新たな鍵を偽造するような非適応的(Non−Adaptive)な攻撃ができないだけでなく、任意のk個の鍵を取得して新たな鍵を偽造するような適応的(Adaptive)な攻撃に対して安全性を保つことができる。 Further, in order to improve the safety of the KD98 method, the order of the polynomial f (x) is increased to (2k−1) order, and two polynomials (f 1 (x), f 2 (x)) are used. It has been proposed (hereinafter referred to as “DF03 method”; see Non-Patent Document 2). By increasing the degree in this way, it is possible to have resistance against an attack called a linear attack, and further by making the number of polynomials two, the attacker seems to be suspicious in advance. Not only a non-adaptive attack that forges a new key from k keys to be generated, but also an adaptive one that obtains an arbitrary k keys and forges a new key Security can be maintained against (Adaptive) attacks.

また、KD98法を使用したシステムにおいては、暗号文が(k+2)個の要素で構成されている。さらに、DF03法を使用したシステムにおいては、暗号文が(2k+2)個の要素で構成されている。なお、各手法の暗号文には、多項式の係数以外に生成元の乱数乗が要素として付加されている。   In the system using the KD98 method, the ciphertext is composed of (k + 2) elements. Further, in the system using the DF03 method, the ciphertext is composed of (2k + 2) elements. The ciphertext of each method is added with a random power of the generation source as an element in addition to the coefficient of the polynomial.

ここで、DF03法の暗号文の要素数について具体的に説明する。DF03法では、暗号文の要素として、多項式の係数である暗号部以外に、生成元の乱数乗を含んでいる。
DF03法は、(2k−1)次の2つの多項式の係数が(2k×2)個であり、暗号文としてこれらの係数を2個づつまとめて使用するため、暗号部の要素数は、(2k×2)/2=2k個となる。より具体的には、DF03法では、2つの多項式(f(x),f(x))の次数が同じ項の係数、例えば、xの係数がa,bであったとすると、これらを2つの生成元(g,h)を用いて合成し、(gaibi(rは乱数)として1つの要素とするため、暗号文の暗号部の要素数は2k個となる。
さらに、DF03法は、生成元(g,h)を乱数r乗した値g,hの2個の要素を暗号文に付加している。このように、DF03法は、暗号文を、(2k+2)個の要素で構成している。
Here, the number of elements of the DF03 ciphertext will be specifically described. In the DF03 method, as a ciphertext element, in addition to a cryptographic part that is a coefficient of a polynomial, a generator random number power is included.
Since the DF03 method has (2k × 2) coefficients of the (2k−1) -order two polynomials and uses these two coefficients together as ciphertext, the number of elements in the cipher part is ( 2k × 2) / 2 = 2k. More specifically, in the DF03 method, it is assumed that the coefficients of the terms having the same degree of the two polynomials (f 1 (x), f 2 (x)), for example, the coefficients of x i are a i and b i. Since these are synthesized using two generators (g, h) and made as one element as (g ai h bi ) r (r is a random number), the number of elements in the ciphertext encryption part is 2k Become.
Furthermore, in the DF03 method, two elements of values g r and h r obtained by raising the generator (g, h) to the power of a random number r are added to the ciphertext. Thus, in the DF03 method, the ciphertext is composed of (2k + 2) elements.

これに対し、双線形写像をベースとした「c−セキュア(Secure)符号」(非特許文献3参照)と、公開鍵暗号を組み合わせて、暗号文を3個の要素だけで構成した方式も提案されている(以下、「BN08法」という。非特許文献4参照)。   On the other hand, a method is also proposed in which a ciphertext is composed of only three elements by combining “c-secure (Secure) code” (see Non-Patent Document 3) based on bilinear mapping and public key cryptography. (Hereinafter referred to as “BN08 method”, see Non-Patent Document 4).

Kaisa Nyberg著“Advances in Cryptology-EUROCRYPT’98”, Lecture Notes in Computer Science, vol1403, pp.145-157Kaisa Nyberg, “Advances in Cryptology-EUROCRYPT’98”, Lecture Notes in Computer Science, vol1403, pp.145-157 Yvo. G. Desmedt著“Public Key Cryptography-PKC’03”, LectureNotes in Computer Science, vol2567, pp.100-115Yvo. G. Desmedt “Public Key Cryptography-PKC’03”, LectureNotes in Computer Science, vol2567, pp.100-115 D. Boneh, J. Shaw著“Collusion−Secure Fingerprinting for Digital Data”, IEEE Trans. on Information Theory, vol.44, pp.1987-1905, 1998.D. Boneh, J. Shaw, “Collusion-Secure Fingerprinting for Digital Data”, IEEE Trans. On Information Theory, vol.44, pp.1987-1905, 1998. D. Boneh, M. Naor著“Traitor Tracing with Constant Size Ciphertext”, Proc. of ACM-CCS 2008, pp.501-510, 2008.“Traitor Tracing with Constant Size Ciphertext” by D. Boneh, M. Naor, Proc. Of ACM-CCS 2008, pp.501-510, 2008.

前記したように、KD98法及びDF03法は、多項式の係数を、プロバイダの秘密情報として秘密裏に管理・保管する必要がある。ここで、システムに対して、結託して攻撃を行う不正者の数をk、1個の係数のデータ長を|q|(一+般に、|q|は160ビット程度)とすると、KD98法を使用したシステムにおいては、各ユーザの持つ秘密鍵のサイズは|q|、暗号文のサイズは要素数が(k+2)個であるため(k+2)×|q|となる。同様に、DF03法では秘密鍵のサイズが2×|q|、暗号文のサイズは要素数が(2k+2)個であるため(2k+2)×|q|となる。
一方、BN08法では、秘密鍵のサイズはkに比例して大きくなるが、暗号文の要素数は3個であるため3×|q|となる。
すなわち、従来の手法によれば、管理するユーザ数が多くなれば、結託して攻撃する不正者の数kに依存して、秘密鍵サイズ、もしくは、暗号文の要素数が変化してしまう。特に、KD98法及びDF03法においては、暗号文の要素数がkに比例して大きくなり、BN08法では、秘密鍵のサイズがkに比例して大きくなるという問題がある。
As described above, according to the KD98 method and the DF03 method, it is necessary to secretly manage and store the coefficient of the polynomial as the secret information of the provider. Here, assuming that the number of fraudulent attackers who collaborate against the system is k and the data length of one coefficient is | q | (generally, | q | is about 160 bits), KD98 In a system using the method, the secret key size of each user is | q |, and the ciphertext size is (k + 2) × | q | because the number of elements is (k + 2). Similarly, in the DF03 method, the size of the secret key is 2 × | q | and the size of the ciphertext is (2k + 2) × | q | because the number of elements is (2k + 2).
On the other hand, in the BN08 method, the size of the secret key increases in proportion to k 2, the number of elements of the ciphertexts 3 × for a three | q | become.
That is, according to the conventional method, if the number of users to be managed increases, the secret key size or the number of ciphertext elements changes depending on the number k of unauthorized persons who collide and attack. In particular, in KD98 method and DF03 method, large number of elements of the ciphertext is proportional to k, in BN08 method, there is a problem that the size of the secret key increases in proportion to k 2.

本発明は、以上のような問題点に鑑みてなされたものであり、BN08法の暗号文の要素数を保持しつつ、各ユーザが保持する秘密鍵のサイズをユーザ数(あるいは最大結託者数k)に依存しない、一定サイズにすることが可能な暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラムを提供することを課題とする。   The present invention has been made in view of the above-described problems. The size of the secret key held by each user is set to the number of users (or the maximum number of colluders) while maintaining the number of ciphertext elements of the BN08 method. k) an encryption information generation device and program thereof, a secret key generation device and program thereof, a distribution content generation device and program thereof, a content decryption device and program thereof, and a user, which can be set to a certain size independent of k) It is an object to provide a specific device and a program thereof.

本発明は、前記課題を解決するために創案されたものであり、まず、請求項1に記載の暗号化情報生成装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、コンテンツ復号装置に配布されるユーザ秘密鍵を生成するためのマスタ秘密情報と、当該ユーザ秘密鍵に対応する公開鍵とを生成する暗号化情報生成装置であって、基本情報生成手段と、マスタ秘密情報生成手段と、公開鍵生成手段と、を備える構成とした。   The present invention has been made to solve the above-mentioned problems. First, the encrypted information generating device according to claim 1 is distributed to the content decrypting device in the content distribution system for encrypting and distributing the content. A secret information for generating a user secret key and a public key corresponding to the user secret key, wherein the basic information generating means, master secret information generating means, And a public key generation unit.

かかる構成において、暗号化情報生成装置は、基本情報生成手段によって、入力された正整数mに対し、基本情報として、m個の素数(p,…,p)及びm個の生成元(g,…,g)と、素数の合成数n(n=p…p)及び生成元を合成した要素g(g=g…g)とを生成するとともに、合成数nを位数、合成された要素gを生成元とする群Gから群Gへの双線形写像eを特定する。例えば、基本情報生成手段は、e:G×G→Gとなる双線形写像eとして、一般的な“Weil Paring”、“Tate Paring”等に基づいて楕円曲線のパラメータを特定する。ここで、双線形写像eは、2つの引数を持つe(・,・)で表される写像である。また、基本情報生成手段は、(n,g,g,…,g,e,G,G)を、公開情報として生成する。 In such a configuration, the encrypted information generating apparatus uses the basic information generating means to input m prime numbers (p 1 ,..., P m ) and m generators ( m ) as basic information for the input positive integer m. g 1, ..., and g m), and generates a prime composite number n (n = p 1 ... p m) and synthesized origin elements g (g = g 1 ... g m), composite number n the position number, identifies the bilinear mapping e to the group G T from the group G to a generator of combined elements g. For example, the basic information generating means, e: as G × G → G T become bilinear mapping e, general "Weil Pairing", identifies the parameters of the elliptic curve on the basis of the "Tate Pairing", and the like. Here, the bilinear map e is a map represented by e (•, •) having two arguments. The basic information generating means generates (n, g, g 1 ,..., G m , e, G, G T ) as public information.

なお、正整数mは、不正者の予め定めた最大結託者数(コンテンツ配信システムに対して、不正者が結託して不正(攻撃)を行った場合でも耐性を持たせることが可能な最大数)をk、全ユーザ数をN、安全性パラメータをεとしたとき、klog(N/ε)以上の数とすることが望ましい。これによって、コンテンツ配信システムに対して、最大結託者数に対して、耐性を持たせることができる。 The positive integer m is the predetermined maximum number of colluders of the fraudster (the maximum number that can be provided with resistance even if the fraudulent person colluds and attacks the content distribution system). ) Is k, the total number of users is N, and the safety parameter is ε, it is desirable that the number be equal to or greater than k 2 log (N / ε). As a result, the content distribution system can be resistant to the maximum number of colluders.

そして、暗号化情報生成装置は、マスタ秘密情報生成手段によって、合成数nに応じて、1≦x1,0,x1,1<p,…,1≦xm,0,xm,1<pであるx1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nであるα,βとを選択する。そして、暗号化情報生成装置は、マスタ秘密情報生成手段によって、秘密情報(p,…,p,x1,0,x1,1,…,xm,0,xm,1,α,β)を生成し、マスタ秘密情報として、合成された要素gのαβ乗(べき乗)を演算することでマスタ秘密鍵msk(=gαβ)を生成するとともに、生成元(g,…,g)をそれぞれ秘密情報の一部である(x1,0,x1,1,…,xm,0,xm,1)の値でべき乗演算することで、パラメータparamを、

Figure 0005391043
として生成する。 Then, the encrypted information generating apparatus uses the master secret information generating unit to determine 1 ≦ x 1,0 , x 1,1 <p 1 ,..., 1 ≦ x m, 0 , x m, 1 <p m a is x 1,0, x 1,1, ..., and x m, 0, x m, 1, 1 ≦ α, a β <n α, selects and beta. Then, the encrypted information generating apparatus uses the secret information generating unit to generate the secret information (p 1 ,..., P m , x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 ,, α , Β), and the master secret key msk (= g αβ ) is generated by calculating the αβ power (power) of the combined element g as master secret information, and the generator (g 1 ,. g m ) is exponentiated with the values of (x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 ), each of which is part of the secret information, so that the parameter param is
Figure 0005391043
Generate as

そして、暗号化情報生成装置は、公開鍵生成手段によって、パラメータparamと、生成元(g,…,g)と、双線形写像eと、秘密情報(p,…,p,x1,0,x1,1,…,xm,0,xm,1,α,β)とから、公開鍵PKを、

Figure 0005391043
により生成する。このように、公開鍵は生成元のべき乗値を有することで、コンテンツ配信システムにおいて、離散対数計算の有する困難性により暗号系の安全性を確保することができる。 Then, the encrypted information generation apparatus uses the public key generation means to set the parameter param, the generation source (g 1 ,..., G m ), the bilinear map e, and the secret information (p 1 ,..., P m , x , 0 , x 1,1 ,..., X m, 0 , x m, 1 , α, β) from the public key PK,
Figure 0005391043
Generate by. As described above, since the public key has the power value of the generation source, it is possible to ensure the security of the encryption system due to the difficulty of the discrete logarithm calculation in the content distribution system.

また、請求項2に記載の暗号化情報生成プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、コンテンツ復号装置に配布されるユーザ秘密鍵を生成するためのマスタ秘密情報と、当該ユーザ秘密鍵に対応する公開鍵とを生成するために、コンピュータを、基本情報生成手段、マスタ秘密情報生成手段、公開鍵生成手段、として機能させる構成とした。   The encrypted information generation program according to claim 2 is a content distribution system for encrypting and distributing content, wherein the master secret information for generating a user secret key distributed to the content decrypting device and the user secret In order to generate the public key corresponding to the key, the computer is configured to function as basic information generating means, master secret information generating means, and public key generating means.

かかる構成において、暗号化情報生成プログラムは、基本情報生成手段によって、入力された正整数mに対し、基本情報として、m個の素数(p,…,p)及びm個の生成元(g,…,g)と、素数の合成数n(n=p…p)及び生成元を合成した要素g(g=g…g)とを生成するとともに、合成数nを位数、合成された要素gを生成元とする群Gから群Gへの双線形写像e(・,・)を特定する。また、基本情報生成手段は、(n,g,g,…,g,e,G,G)を、公開情報として生成する。 In such a configuration, the encrypted information generation program, with respect to the positive integer m input by the basic information generation means, as basic information, m prime numbers (p 1 ,..., P m ) and m generators ( g 1, ..., and g m), and generates a prime composite number n (n = p 1 ... p m) and synthesized origin elements g (g = g 1 ... g m), composite number n the position number, the synthesized bilinear mapping e (·, ·) of the element g from the group G to a generator to the group G T identifies the. The basic information generating means generates (n, g, g 1 ,..., G m , e, G, G T ) as public information.

そして、暗号化情報生成プログラムは、マスタ秘密情報生成手段によって、合成数nに応じて、1≦x1,0,x1,1<p,…,1≦xm,0,xm,1<pであるx1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nであるα,βとを選択する。そして、暗号化情報生成プログラムは、マスタ秘密情報生成手段によって、秘密情報(p,…,p,x1,0,x1,1,…,xm,0,xm,1,α,β)を生成し、マスタ秘密情報として、合成された要素gのαβ乗(べき乗)を演算することでマスタ秘密鍵msk(=gαβ)を生成するとともに、生成元(g,…,g)をそれぞれ秘密情報の一部である(x1,0,x1,1,…,xm,0,xm,1)の値でべき乗演算することで、パラメータparamを、

Figure 0005391043
として生成する。 Then, the encrypted information generating program is controlled by the master secret information generating means according to the composite number n, 1 ≦ x 1,0 , x 1,1 <p 1 ,..., 1 ≦ x m, 0 , x m, 1 <p m a is x 1,0, x 1,1, ..., and x m, 0, x m, 1, 1 ≦ α, a β <n α, selects and beta. Then, the encrypted information generation program generates the secret information (p 1 ,..., P m , x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 , α by the master secret information generation unit. , Β), and the master secret key msk (= g αβ ) is generated by calculating the αβ power (power) of the combined element g as master secret information, and the generator (g 1 ,. g m ) is exponentiated with the values of (x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 ), each of which is part of the secret information, so that the parameter param is
Figure 0005391043
Generate as

そして、暗号化情報生成プログラムは、公開鍵生成手段によって、パラメータparamと、生成元(g,…,g)と、双線形写像eと、秘密情報(p,…,p,x1,0,x1,1,…,xm,0,xm,1,α,β)とから、公開鍵PKを、

Figure 0005391043
により生成する。 Then, the encryption information generation program uses the public key generation means to set the parameter param, the generation source (g 1 ,..., G m ), the bilinear map e, and the secret information (p 1 ,..., P m , x , 0 , x 1,1 ,..., X m, 0 , x m, 1 , α, β) from the public key PK,
Figure 0005391043
Generate by.

また、請求項3に記載の秘密鍵生成装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成されたマスタ秘密情報に基づいて、コンテンツ復号装置に配布するユーザ秘密鍵を生成する秘密鍵生成装置であって、ユーザ秘密鍵生成手段と、ユーザ秘密鍵出力手段と、を備える構成とした。   According to a third aspect of the present invention, there is provided a secret key generation device that decrypts content based on the master secret information generated by the encrypted information generation device according to claim 1 in a content distribution system that encrypts and distributes content. A secret key generation apparatus that generates a user secret key to be distributed to the apparatus, and includes a user secret key generation unit and a user secret key output unit.

かかる構成において、秘密鍵生成装置は、ユーザ秘密鍵生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化情報生成装置で生成されたマスタ秘密情報の一部であるパラメータparamと、マスタ秘密情報の一部である前記マスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZ (={1,2,…,n−1})から選択した乱数rとから、少なくとも、

Figure 0005391043
を含んだユーザ秘密鍵dを生成する。なお、ユーザ秘密鍵は、ユーザ識別子vを付加して3要素として生成してもよい。 In such a configuration, the secret key generation apparatus includes public information generated by the encryption information generation apparatus by the user secret key generation unit, and a parameter param that is part of the master secret information generated by the encryption information generation apparatus. , The master secret key msk that is part of the master secret information, the user identifier v for identifying the user, and a random number r selected in advance from Z n * (= {1, 2,..., N−1}). From v , at least,
Figure 0005391043
The user private key dv including is generated. The user secret key may be generated as three elements by adding the user identifier v.

そして、秘密鍵生成装置は、ユーザ秘密鍵出力手段によって、ユーザ秘密鍵を出力する。このユーザ秘密鍵は、ネットワークを介してコンテンツ復号装置に出力されることとしてもよいし、コンテンツ復号装置に配布される記憶媒体に書き込んで出力することとしてもよい。なお、このユーザ秘密鍵は、コンテンツ復号装置において、ユーザがコンテンツを復号する際に使用される。
このように、秘密鍵生成装置は、ユーザ秘密鍵をユーザ数に依存しない固定数の要素で表すことができる。
Then, the secret key generation device outputs the user secret key by the user secret key output means. This user secret key may be output to the content decryption apparatus via a network, or may be written to a storage medium distributed to the content decryption apparatus and output. The user secret key is used when the user decrypts the content in the content decrypting apparatus.
In this way, the secret key generation apparatus can represent the user secret key with a fixed number of elements independent of the number of users.

また、請求項4に記載の秘密鍵生成プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成されたマスタ秘密情報に基づいて、コンテンツ復号装置に配布するユーザ秘密鍵を生成するために、コンピュータを、ユーザ秘密鍵生成手段、ユーザ秘密鍵出力手段、として機能させる構成とした。   According to a fourth aspect of the present invention, there is provided a secret key generation program that decrypts content based on the master secret information generated by the encrypted information generation device according to claim 1 in a content distribution system that encrypts and distributes content. In order to generate a user secret key to be distributed to the apparatus, the computer is configured to function as a user secret key generation unit and a user secret key output unit.

かかる構成において、秘密鍵生成プログラムは、ユーザ秘密鍵生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化情報生成装置で生成されたマスタ秘密情報の一部である前記パラメータparamと、前記マスタ秘密情報の一部である前記マスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZ (={1,2,…,n−1})から選択した乱数rとから、少なくとも、

Figure 0005391043
を含んだユーザ秘密鍵dを生成する。そして、秘密鍵生成プログラムは、ユーザ秘密鍵出力手段によって、ユーザ秘密鍵を出力する。 In such a configuration, the secret key generation program includes the public parameter generated by the encryption information generation device and the parameter param which is a part of the master secret information generated by the encryption information generation device by the user secret key generation means. And the master secret key msk that is a part of the master secret information, the user identifier v for identifying the user, and Z n * (= {1, 2,..., N−1}) previously selected. from a random number r v, at least,
Figure 0005391043
The user private key dv including is generated. Then, the secret key generation program outputs the user secret key by the user secret key output means.

さらに、請求項5に記載の配信用コンテンツ生成装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成された公開鍵PKに基づいて、配信用コンテンツを生成する配信用コンテンツ生成装置であって、暗号化鍵生成手段と、コンテンツ暗号化手段と、ヘッダ生成手段と、ヘッダ合成手段と、を備える構成とした。   Furthermore, the distribution content generation device according to claim 5 is a content distribution system that encrypts and distributes content based on the public key PK generated by the encrypted information generation device according to claim 1. Content generating apparatus for generating content for use, comprising an encryption key generating means, a content encrypting means, a header generating means, and a header synthesizing means.

かかる構成において、配信用コンテンツ生成装置は、暗号化鍵生成手段によって、コンテンツを暗号化する暗号化鍵Ksを生成する。そして、配信用コンテンツ生成装置は、コンテンツ暗号化手段によって、暗号化鍵生成手段で生成された暗号化鍵Ksでコンテンツを暗号化し、暗号化コンテンツを生成する。   In this configuration, the distribution content generation device generates an encryption key Ks for encrypting the content by the encryption key generation unit. Then, the distribution content generation apparatus encrypts the content with the encryption key Ks generated by the encryption key generation unit by the content encryption unit, and generates the encrypted content.

そして、配信用コンテンツ生成装置は、ヘッダ生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化鍵生成手段で生成された暗号化鍵Ksと、公開鍵PKと、予めZ (={1,2,…,n−1})から選択した乱数t及び1≦j≦mから選択したインデックスjとに基づいて、暗号化コンテンツに合成するコンテンツ配信ヘッダCを、

Figure 0005391043
により生成する。 Then, the distribution content generation device uses the header generation unit to public information generated by the encryption information generation device, the encryption key Ks generated by the encryption key generation unit, the public key PK, and Z n in advance. * Based on the random number t selected from (= {1, 2,..., N−1}) and the index j selected from 1 ≦ j ≦ m, the content distribution header C to be synthesized with the encrypted content is
Figure 0005391043
Generate by.

すなわち、ヘッダ生成手段は、1≦j≦mから選択したインデックスjと、公開鍵PKに含まれるインデックスjに対応するGをt乗した値と暗号化鍵Ksとの積(KsG )と、公開鍵PKに含まれるインデックスjに対応するE、Hj,0、Hj,1をそれぞれt乗した値(E 、Hj,0 、Hj,1 )とを含んだコンテンツ配信ヘッダCを生成する。 That is, the header generation means is the product (KsG j t ) of the index j selected from 1 ≦ j ≦ m and the value obtained by raising G j corresponding to the index j included in the public key PK to the power of t and the encryption key Ks. And E j , H j, 0 , H j, 1 corresponding to the index j included in the public key PK, respectively, to values (E j t , H j, 0 t , H j, 1 t ) The content delivery header C that includes it is generated.

そして、配信用コンテンツ生成装置は、ヘッダ合成手段によって、ヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、暗号化コンテンツとを合成することで配信用コンテンツを生成する。すなわち、ヘッダ合成手段は、配信用コンテンツを、暗号化コンテンツとコンテンツ配信ヘッダとが一体となったファイルあるいはストリームとして生成する。
このように、配信用コンテンツ生成装置は、暗号文となるコンテンツ配信ヘッダCを、ユーザ数に依存しない固定数の要素で表すことができる。
Then, the distribution content generation apparatus generates distribution content by combining the content distribution header C generated by the header generation unit and the encrypted content by the header combination unit. That is, the header synthesizing unit generates the distribution content as a file or a stream in which the encrypted content and the content distribution header are integrated.
As described above, the distribution content generation apparatus can represent the content distribution header C, which is a ciphertext, with a fixed number of elements independent of the number of users.

また、請求項6に記載の配信用コンテンツ生成プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成された公開鍵PKに基づいて、配信用コンテンツを生成するために、コンピュータを、暗号化鍵生成手段、コンテンツ暗号化手段、ヘッダ生成手段、ヘッダ合成手段、として機能させる構成とした。   According to a sixth aspect of the present invention, there is provided a content generation program for distribution based on the public key PK generated by the encrypted information generation device according to claim 1 in a content distribution system that encrypts and distributes content. In order to generate the content for use, the computer is configured to function as an encryption key generation unit, a content encryption unit, a header generation unit, and a header synthesis unit.

かかる構成において、配信用コンテンツ生成プログラムは、暗号化鍵生成手段によって、コンテンツを暗号化する暗号化鍵Ksを生成する。そして、配信用コンテンツ生成プログラムは、コンテンツ暗号化手段によって、暗号化鍵生成手段で生成された暗号化鍵Ksでコンテンツを暗号化し、暗号化コンテンツを生成する。   In this configuration, the distribution content generation program generates the encryption key Ks for encrypting the content by the encryption key generation unit. Then, the distribution content generation program encrypts the content with the encryption key Ks generated by the encryption key generation unit by the content encryption unit, and generates an encrypted content.

そして、配信用コンテンツ生成プログラムは、ヘッダ生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化鍵生成手段で生成された暗号化鍵Ksと、公開鍵PKと、予めZ (={1,2,…,n−1})から選択した乱数t及び1≦j≦mから選択したインデックスjとに基づいて、暗号化コンテンツに合成するコンテンツ配信ヘッダCを、

Figure 0005391043
により生成する。 Then, the distribution content generation program uses the header generation unit to public information generated by the encryption information generation device, the encryption key Ks generated by the encryption key generation unit, the public key PK, and Z n in advance. * Based on the random number t selected from (= {1, 2,..., N−1}) and the index j selected from 1 ≦ j ≦ m, the content distribution header C to be synthesized with the encrypted content is
Figure 0005391043
Generate by.

そして、配信用コンテンツ生成プログラムは、ヘッダ合成手段によって、ヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、暗号化コンテンツとを合成することで配信用コンテンツを生成する。   Then, the distribution content generation program generates the distribution content by combining the content distribution header C generated by the header generation unit and the encrypted content by the header synthesis unit.

また、請求項7に記載のコンテンツ復号装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項5に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dに基づいて復号するコンテンツ復号装置であって、分離手段と、暗号化鍵復号手段と、コンテンツ復号手段と、を備える構成とした。 The content decryption device according to claim 7 is the content distribution system for encrypting and distributing the content, and the distribution content generated by the distribution content generation device according to claim 5 is described in claim 3. a content decoding apparatus for decoding based on the user private key d v generated by the secret key generating apparatus, and a separation unit, and an encryption key decrypting unit, a content decryption unit, configured to include a.

かかる構成において、コンテンツ復号装置は、分離手段によって、配信用コンテンツを、コンテンツ配信ヘッダCと暗号化コンテンツとに分離する。
そして、コンテンツ復号装置は、暗号化鍵復号手段によって、分離手段で分離されたコンテンツ配信ヘッダCを(j,C,C,C,C)とし、ユーザ識別子vに対してユーザ秘密鍵dが(dv,1,dv,2)で構成されている場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像eを用いて、コンテンツの暗号化に用いた暗号化鍵Ksを、

Figure 0005391043
により復号する。
なお、ここで、C3+vjは、vの値が“0”の場合はC、vの値が“1”の場合はCを表す。
そして、コンテンツ復号装置は、コンテンツ復号手段によって、暗号化鍵復号手段で復号された暗号化鍵Ksで、暗号化コンテンツを復号する。 In such a configuration, the content decrypting device separates the content for distribution into the content distribution header C and the encrypted content by the separating means.
Then, the content decryption apparatus sets the content distribution header C separated by the separation means by the encryption key decryption means to (j, C 1 , C 2 , C 3 , C 4 ), and the user secret for the user identifier v When the key dv is composed of (d v, 1 , d v, 2 ), the bilinear map e specified by the encrypted information generation device according to claim 1 and disclosed as public information is used. The encryption key Ks used for content encryption is
Figure 0005391043
Decrypted by
Here, C 3 + vj represents C 3 when the value of v j is “0”, and C 4 when the value of v j is “1”.
Then, the content decrypting device decrypts the encrypted content by the content decrypting unit with the encryption key Ks decrypted by the encryption key decrypting unit.

また、請求項8に記載のコンテンツ復号プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項5に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dに基づいて復号するために、コンピュータを、分離手段、暗号化鍵復号手段、コンテンツ復号手段、として機能させる構成とした。 The content decryption program according to claim 8 is the content distribution system for encrypting and distributing the content, and the distribution content generated by the distribution content generation device according to claim 5 is described in claim 3. to decode based on a user private key d v generated by the secret key generating device, computer, separating means, the encryption key decrypting unit, and configured to function as a content decryption unit.

かかる構成において、コンテンツ復号プログラムは、分離手段によって、配信用コンテンツを、コンテンツ配信ヘッダCと暗号化コンテンツとに分離する。
そして、コンテンツ復号プログラムは、暗号化鍵復号手段によって、分離手段で分離されたコンテンツ配信ヘッダCを(j,C,C,C,C)とし、ユーザ識別子vに対してユーザ秘密鍵dが(dv,1,dv,2)で構成されている場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像e(・,・)を用いて、コンテンツの暗号化に用いた暗号化鍵Ksを、

Figure 0005391043
により復号する。
そして、コンテンツ復号プログラムは、コンテンツ復号手段によって、暗号化鍵復号手段で復号された暗号化鍵Ksで、暗号化コンテンツを復号する。 In this configuration, the content decryption program separates the distribution content into the content distribution header C and the encrypted content by the separating unit.
The content decryption program sets the content distribution header C separated by the separation means by the encryption key decryption means to (j, C 1 , C 2 , C 3 , C 4 ), and the user secret for the user identifier v When the key dv is composed of (d v, 1 , d v, 2 ), the bilinear map e (•, which is specified by the encrypted information generation device according to claim 1 and is made public as public information.・), The encryption key Ks used to encrypt the content is
Figure 0005391043
Decrypted by
The content decryption program decrypts the encrypted content with the encryption key Ks decrypted by the encryption key decryption unit by the content decryption unit.

また、請求項9に記載のユーザ特定装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dを組み込んだ請求項7に記載のコンテンツ復号装置から、前記ユーザ秘密鍵dに対応するユーザを特定するユーザ特定装置であって、テストデータ生成手段と、テストデータ送信手段と、復号データ受信手段と、ユーザ識別子特定手段と、ユーザ探索手段と、を備える構成とした。 Further, the user identification device according to claim 9, in the content distribution system for distributing encrypted content, claim incorporating a user private key d v generated by the secret key generating apparatus according to claim 3 7 from the content decrypting apparatus according to, a user identification device for identifying a user corresponding to the user private key d v, and the test data generating unit, a test data transmitting means, and decoded data receiving means, a user identifier identifying means And a user search means.

かかる構成において、ユーザ特定装置は、テストデータ生成手段によって、暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである合成数nで特定されるZn から選択した2つ異なる乱数t,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、

Figure 0005391043
を生成する。さらに、ユーザ特定装置は、テストデータ生成手段によって、テスト用コンテンツを暗号化鍵Ksで暗号化した暗号化コンテンツに合成することでユーザ識別子のjビット目をテストするためテストデータを生成する。
これによって、テストデータは、テスト用コンテンツ配信ヘッダにおいて、j番目のHj,0又はHj,1のいずれか一方が、他の要素とは異なるt′乗となり、ダミーデータが組み込まれることになる。 In such a configuration, the user specifying device uses the test data generating unit to generate the encryption key Ks, the public information and the public key generated by the encrypted information generating device according to claim 1, and one of the public information. Based on two different random numbers t and t ′ selected from Z n * specified by a certain composite number n, as a test content delivery header,
Figure 0005391043
Is generated. Further, the user specifying device generates test data for testing the j-th bit of the user identifier by combining the test content with the encrypted content encrypted with the encryption key Ks by the test data generating means.
As a result, in the test content delivery header, any one of the j-th H j, 0 or H j, 1 becomes t ′ different from the other elements in the test content delivery header, and dummy data is incorporated. Become.

そして、ユーザ特定装置は、テストデータ送信手段によって、テストデータ生成手段で生成されたテストデータを、コンテンツ復号装置に送信する。そして、ユーザ特定装置は、復号データ受信手段によって、コンテンツ復号装置から、テストデータにより復号したコンテンツを受信する。   Then, the user specifying device transmits the test data generated by the test data generating unit to the content decrypting device by the test data transmitting unit. Then, the user specifying device receives the content decrypted by the test data from the content decrypting device by the decrypted data receiving means.

そして、ユーザ特定装置は、ユーザ識別子特定手段によって、復号データ受信手段で受信したコンテンツと、テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、ユーザ識別子のjビット目の値を特定する。本発明においては、他の要素とは異なるt′乗の値を用いて復号した場合、コンテンツは正常に復号されないことを利用する。すなわち、ユーザ識別子特定手段は、テスト用コンテンツ配信ヘッダとして、C j,1を使用した場合、比較結果が一致すれば、ユーザ識別子のjビット目の値を“1”、比較結果が一致しなければ、ユーザ識別子のjビット目の値を“0”とする。また、ユーザ識別子特定手段は、テスト用コンテンツ配信ヘッダとして、C j,0を使用した場合、比較結果が一致すれば、ユーザ識別子のjビット目の値を“0”、比較結果が一致しなければ、ユーザ識別子のjビット目の値を“1”とすることで、ユーザ識別子を特定する。 Then, the user specifying device compares the content received by the decrypted data receiving unit with the test content for all j of 1 ≦ j ≦ m by the user identifier specifying unit, and whether or not the comparison results match. Based on the above, the value of the j-th bit of the user identifier is specified. In the present invention, the fact that content is not normally decrypted when decrypted using a different t'th power value from other elements is utilized. That is, when C * j, 1 is used as the test content distribution header, the user identifier specifying means sets the value of the j-th bit of the user identifier to “1” and the comparison result matches if the comparison result matches. Otherwise, the value of the jth bit of the user identifier is set to “0”. Further, when C * j, 0 is used as the test content delivery header, the user identifier specifying means sets the value of the j-th bit of the user identifier to “0” and the comparison result matches if the comparison result matches. If not, the user identifier is specified by setting the value of the j-th bit of the user identifier to “1”.

そして、ユーザ特定装置は、ユーザ探索手段によって、予めユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索する。   And a user specific device searches the user information corresponding to the user identifier specified by the user identifier specific means from the database which matched the user identifier and the user information which specifies a user beforehand by a user search means.

また、請求項10に記載のユーザ特定プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dを組み込んだ請求項7に記載のコンテンツ復号装置から、前記ユーザ秘密鍵dに対応するユーザを特定するために、コンピュータを、テストデータ生成手段、テストデータ送信手段、復号データ受信手段、ユーザ識別子特定手段、ユーザ探索手段、として機能させる構成とした。 Further, the user identification program according to claim 10, in the content distribution system for distributing encrypted content, claim 7 incorporating a user private key d v generated by the secret key generating apparatus according to claim 3 from the content decrypting apparatus according to, in order to identify the user corresponding to the user private key d v, the computer, the test data generating means, the test data transmission unit, decoding the data receiving means, a user identifier identifying unit, a user searching means It was set as the structure made to function as.

かかる構成において、ユーザ特定プログラムは、テストデータ生成手段によって、暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである素数pで特定されるZ から選択した2つ異なる乱数t,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、

Figure 0005391043
を生成する。さらに、ユーザ特定プログラムは、テストデータ生成手段によって、テスト用コンテンツを暗号化鍵Ksで暗号化した暗号化コンテンツに合成することでユーザ識別子のjビット目をテストするためテストデータを生成する。 In such a configuration, the user specifying program includes the encryption key Ks, the public information and the public key generated by the encrypted information generation device according to claim 1, and one of the public information by the test data generation unit. Based on two different random numbers t and t ′ selected from Z p * specified by a certain prime number p, as a test content delivery header,
Figure 0005391043
Is generated. Further, the user specifying program generates test data for testing the j-th bit of the user identifier by combining the test content with the encrypted content encrypted with the encryption key Ks by the test data generating means.

そして、ユーザ特定プログラムは、テストデータ送信手段によって、テストデータ生成手段で生成されたテストデータを、コンテンツ復号装置に送信する。そして、ユーザ特定プログラムは、復号データ受信手段によって、コンテンツ復号装置から、テストデータにより復号したコンテンツを受信する。   And a user specific program transmits the test data produced | generated by the test data production | generation means to the content decoding apparatus by the test data transmission means. Then, the user specifying program receives the content decrypted by the test data from the content decrypting device by the decrypted data receiving means.

そして、ユーザ特定プログラムは、ユーザ識別子特定手段によって、復号データ受信手段で受信したコンテンツと、テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、ユーザ識別子のjビット目の値を特定する。   Then, the user specifying program compares the content received by the decrypted data receiving unit and the test content for all j of 1 ≦ j ≦ m by the user identifier specifying unit, and whether or not the comparison result matches. Based on the above, the value of the j-th bit of the user identifier is specified.

そして、ユーザ特定プログラムは、ユーザ探索手段によって、予めユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索する。   And a user specific program searches the user information corresponding to the user identifier specified by the user identifier specific means from the database which matched the user identifier and the user information which specifies a user beforehand by a user search means.

本発明は、以下に示す優れた効果を奏するものである。
請求項1,2に記載の発明によれば、秘密鍵(ユーザ秘密鍵)の要素数を固定数とすることが可能なマスタ秘密鍵や、暗号文となるコンテンツ配信ヘッダの要素数を固定数とすることが可能な公開鍵を生成することができる。
The present invention has the following excellent effects.
According to the first and second aspects of the invention, the number of elements of the secret key (user secret key) that can be a fixed number and the number of elements of the content distribution header that is the ciphertext are fixed numbers. It is possible to generate a public key that can be

請求項3,4に記載の発明によれば、要素数が固定数であって、ユーザ数に依存しない固定長のサイズとなる秘密鍵(ユーザ秘密鍵)を生成することができる。これによって、コンテンツ復号装置において保持する秘密鍵のデータ量を削減することができる。   According to the third and fourth aspects of the present invention, it is possible to generate a secret key (user secret key) having a fixed number of elements and a fixed length size independent of the number of users. Thereby, the data amount of the secret key held in the content decryption apparatus can be reduced.

請求項5,6に記載の発明によれば、要素数が固定数であって、暗号文がユーザ数に依存しない固定長のサイズとなるコンテンツ配信ヘッダを付加した配信用コンテンツを生成することができる。これによって、コンテンツを一斉配信する場合であっても、暗号文となるコンテンツ配信ヘッダの要素数が固定数であるため、データ量を抑えることができ、ネットワークの負荷を軽減させることができる。   According to the fifth and sixth aspects of the invention, it is possible to generate distribution content to which a content distribution header having a fixed number of elements and a ciphertext having a fixed length size independent of the number of users is added. it can. As a result, even when content is distributed all at once, the number of elements in the content distribution header, which is a ciphertext, is a fixed number, so the amount of data can be suppressed and the load on the network can be reduced.

請求項7,8に記載の発明によれば、ユーザ数に依存しない要素数が固定数のコンテンツ配信ヘッダから、暗号化鍵を復号することができる。   According to the seventh and eighth aspects of the invention, the encryption key can be decrypted from the content distribution header having a fixed number of elements independent of the number of users.

請求項9,10に記載の発明によれば、コンテンツ復号装置から、当該コンテンツ復号装置を使用するユーザを特定することができる。これによって、不正なユーザが、配布されたユーザ秘密鍵を複製して、不正なコンテンツ復号装置を作成した場合であっても、当該不正なコンテンツ復号装置を作成したユーザを特定することができる。   According to the ninth and tenth aspects of the present invention, the user who uses the content decrypting device can be specified from the content decrypting device. As a result, even when an unauthorized user creates an unauthorized content decryption device by copying the distributed user private key, the user who created the unauthorized content decryption device can be identified.

本発明の第1実施形態に係るコンテンツ配信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery system which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る暗号化情報生成サーバ(暗号化情報生成装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the encryption information generation server (encryption information generation apparatus) which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る秘密鍵生成サーバ(秘密鍵生成装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the secret key generation server (secret key generation apparatus) which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るコンテンツサーバ(配信用コンテンツ生成装置)の構成を示すブロック図である。1 is a block diagram showing a configuration of a content server (distribution content generation device) according to a first embodiment of the present invention. FIG. 本発明の第1実施形態に係るコンテンツ配信サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery server which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るユーザ端末(コンテンツ復号装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the user terminal (content decoding apparatus) which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る不正ユーザ追跡サーバ(ユーザ特定装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the unauthorized user tracking server (user specific device) which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るコンテンツ配信システムにおいて、公開鍵とユーザ秘密鍵とを生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which produces | generates a public key and a user private key in the content delivery system which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るコンテンツ配信システムにおいて、配信用コンテンツを生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which produces | generates the content for delivery in the content delivery system which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るコンテンツ配信システムにおいて、配信用コンテンツを配信する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which distributes the content for distribution in the content distribution system which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係るユーザ端末が配信用コンテンツを復号する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which the user terminal which concerns on 1st Embodiment of this invention decodes the content for delivery. 本発明の第1実施形態に係る不正なユーザ端末から当該ユーザ端末を作成したユーザを追跡する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which tracks the user who created the said user terminal from the unauthorized user terminal which concerns on 1st Embodiment of this invention. 本発明の第2実施形態に係るコンテンツ配信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery system which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係る暗号化情報生成サーバ(暗号化情報生成装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the encryption information generation server (encryption information generation apparatus) which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係る秘密鍵生成サーバ(秘密鍵生成装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the secret key generation server (secret key generation apparatus) which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係るユーザ端末(コンテンツ復号装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the user terminal (content decoding apparatus) which concerns on 2nd Embodiment of this invention.

以下、本発明の実施形態について図面を参照して説明する。
<第1実施形態>
[コンテンツ配信システムの構成]
まず、図1を参照して、第1実施形態に係るコンテンツ配信システムの構成について説明する。コンテンツ配信システム1は、コンテンツの配信者(以下、プロバイダという)側にイントラネット3で接続された暗号化情報生成サーバ10と、秘密鍵生成サーバ20と、コンテンツサーバ30と、コンテンツ配信サーバ40と、ゲートウェイ(GW)5とを備え、インターネット7を経由してコンテンツの購入者(以下、ユーザという)側の端末であるユーザ端末50にコンテンツを配信するシステムである。
なお、本実施形態では、コンテンツ配信システム1は、プロバイダ側に、不正ユーザ追跡サーバ90をさらに備えている。
Embodiments of the present invention will be described below with reference to the drawings.
<First Embodiment>
[Content distribution system configuration]
First, the configuration of the content distribution system according to the first embodiment will be described with reference to FIG. The content distribution system 1 includes an encrypted information generation server 10, a secret key generation server 20, a content server 30, a content distribution server 40, and a content distributor (hereinafter referred to as a provider) connected via an intranet 3. The system includes a gateway (GW) 5 and distributes content to a user terminal 50 that is a terminal on the purchaser side (hereinafter referred to as a user) of the content via the Internet 7.
In the present embodiment, the content distribution system 1 further includes an unauthorized user tracking server 90 on the provider side.

暗号化情報生成サーバ(暗号化情報生成装置)10は、コンテンツを暗号化する際に用いる暗号化情報として、秘密鍵生成サーバ20で使用するプロバイダ側で秘密の情報であるマスタ秘密情報や、コンテンツサーバ30で使用する公開鍵を生成するものである。なお、生成されたマスタ秘密情報は、秘密鍵生成サーバ20に送信され、公開鍵は、コンテンツサーバ30に送信される。   The encryption information generation server (encryption information generation device) 10 uses master secret information, which is secret information on the provider side used in the secret key generation server 20, and content as encryption information used when encrypting the content. A public key used in the server 30 is generated. The generated master secret information is transmitted to the secret key generation server 20, and the public key is transmitted to the content server 30.

秘密鍵生成サーバ(秘密鍵生成装置)20は、暗号化されたコンテンツを復号する際に使用するユーザ固有の秘密鍵(ユーザ秘密鍵)を生成するものである。この生成されたユーザ秘密鍵は、ユーザ側のユーザ端末50に配布(送信)される。   The secret key generation server (secret key generation device) 20 generates a user-specific secret key (user secret key) used when decrypting encrypted content. The generated user secret key is distributed (transmitted) to the user terminal 50 on the user side.

コンテンツサーバ(配信用コンテンツ生成装置)30は、コンテンツを暗号化し、暗号化情報生成サーバ10で生成される公開鍵を用いて、コンテンツの暗号化に使用した暗号化鍵を暗号化してヘッダ情報(コンテンツ配信ヘッダ)を生成し、暗号化されたコンテンツと合成することで、ユーザ側に配信するコンテンツ(配信用コンテンツ)を生成するものである。なお、コンテンツサーバ30は、図示していない記憶手段に複数の配信用コンテンツを保持し、コンテンツ配信サーバ40から要求のあった配信用コンテンツをコンテンツ配信サーバ40に送信する。   The content server (distribution content generation device) 30 encrypts the content, encrypts the encryption key used for content encryption using the public key generated by the encryption information generation server 10, and generates header information ( Content distribution header) is generated and synthesized with the encrypted content, thereby generating content (distribution content) to be distributed to the user side. The content server 30 stores a plurality of distribution contents in a storage unit (not shown), and transmits the distribution contents requested from the content distribution server 40 to the content distribution server 40.

コンテンツ配信サーバ40は、ユーザ端末50から要求のあったコンテンツ(配信用コンテンツ)を、コンテンツサーバ30から取得し、ユーザ端末50に送信するものである。   The content distribution server 40 acquires the content requested by the user terminal 50 (distribution content) from the content server 30 and transmits it to the user terminal 50.

ユーザ端末(コンテンツ復号装置)50は、ユーザが所望するコンテンツ(配信用コンテンツ)をコンテンツ配信サーバ40に対して要求し、コンテンツ配信サーバ40から取得した配信用コンテンツを復号するものである。このユーザ端末50は、予め秘密鍵生成サーバ20から、ユーザ固有のユーザ秘密鍵を取得し、配信コンテンツを復号する。なお、ここでは、1台のユーザ端末50のみを図示しているが、インターネット7を介して、複数のユーザ端末50が接続可能なことは言うまでもない。   The user terminal (content decryption apparatus) 50 requests the content distribution server 40 for content (distribution content) desired by the user, and decrypts the distribution content acquired from the content distribution server 40. The user terminal 50 obtains a user-specific user secret key from the secret key generation server 20 in advance, and decrypts the distribution content. Although only one user terminal 50 is shown here, it goes without saying that a plurality of user terminals 50 can be connected via the Internet 7.

ゲートウェイ(GW)5は、イントラネット3とインターネット7との各ネットワークを接続するための装置である。このゲートウェイ5は、例えば、IPルータ(IP:Internet Protocol)であり、イントラネット3内への不正アクセスを防ぐファイア・ウォールの機能を有するものである。   The gateway (GW) 5 is a device for connecting each network of the intranet 3 and the Internet 7. The gateway 5 is, for example, an IP router (IP: Internet Protocol), and has a firewall function that prevents unauthorized access to the intranet 3.

不正ユーザ追跡サーバ(ユーザ特定装置)90は、ユーザ端末50を使用するユーザを特定するものである。この不正ユーザ追跡サーバ90は、例えば、不正なユーザが、配布されたユーザ秘密鍵を複製して、不正なユーザ端末50Z(50)を作成した場合、この不正に作成されたユーザ端末50Zにテストデータを入力し、ユーザ端末50Zから出力されるデータを解析することで、当該ユーザ端末50Zを作成したユーザをユーザ識別子により特定する。   The unauthorized user tracking server (user identification device) 90 identifies a user who uses the user terminal 50. For example, when an unauthorized user duplicates a distributed user secret key to create an unauthorized user terminal 50Z (50), the unauthorized user tracking server 90 tests the unauthorized user terminal 50Z. By inputting data and analyzing the data output from the user terminal 50Z, the user who created the user terminal 50Z is specified by the user identifier.

以下、プロバイダ側の装置である暗号化情報生成サーバ10、秘密鍵生成サーバ20、コンテンツサーバ30及びコンテンツ配信サーバ40の各構成と、ユーザ側の装置であるユーザ端末50の構成とについて順次説明を行い、さらに、不正ユーザ追跡サーバ90の構成について説明を行う。   Hereinafter, the respective configurations of the encryption information generation server 10, the secret key generation server 20, the content server 30, and the content distribution server 40, which are provider devices, and the configuration of the user terminal 50, which is a user device, will be sequentially described. Further, the configuration of the unauthorized user tracking server 90 will be described.

(暗号化情報生成サーバの構成)
まず、図2を参照(適宜図1参照)して、暗号化情報生成サーバ10の構成について説明する。ここでは、暗号化情報生成サーバ10は、基本情報生成手段11と、マスタ秘密情報生成手段12と、マスタ秘密情報送信手段13と、公開鍵生成手段14と、公開鍵送信手段15と、を備えている。
(Configuration of encrypted information generation server)
First, the configuration of the encrypted information generation server 10 will be described with reference to FIG. 2 (refer to FIG. 1 as appropriate). Here, the encrypted information generation server 10 includes basic information generation means 11, master secret information generation means 12, master secret information transmission means 13, public key generation means 14, and public key transmission means 15. ing.

基本情報生成手段11は、マスタ秘密情報生成手段12や公開鍵生成手段14においてマスタ秘密情報や公開鍵を生成するために用いる基本情報を生成するものである。
ここでは、基本情報生成手段11は、図示していない入力手段により外部から正整数mを入力し、基本情報として、m個の素数(p,p,…,p)と、素数(p,…,p)を位数とする群の生成元(g,…,g)を生成する。さらに、基本情報生成手段11は、基本情報として、素数(p,p,…,p)をすべて乗算した素数の合成数n(n=p…p)と、生成元(g,…,g)をすべて乗算した生成元を合成した要素g(g=g…g)を生成する。なお、不正者の予め定めた最大結託者数(コンテンツ配信システム1に対して、不正者が結託して不正(攻撃)を行った場合でも耐性を持たせことが可能な最大数)をk、全ユーザ数をN、安全性パラメータをεとしたとき、正整数mは、klog(N/ε)以上の数とする。例えば、ユーザ数N=10000人、最大結託攻撃者数k=10人、安全性パラメータε=0.0001、とした場合、正整数mは、m≧1843となる。
The basic information generating unit 11 generates basic information used for generating the master secret information and the public key in the master secret information generating unit 12 and the public key generating unit 14.
Here, the basic information generating means 11 inputs a positive integer m from the outside by an input means (not shown), and as basic information, m prime numbers (p 1 , p 2 ,..., P m ) and a prime number ( p 1, ..., p m) a group of origin to of order (g 1, ..., to generate a g m). Furthermore, the basic information generating means 11, as the basic information, the prime number (p 1, p 2, ... , p m) a composite number of all the multiplied prime with n (n = p 1 ... p m), origin (g 1 ,..., G m ) are generated, and an element g (g = g 1 ... G m ) is generated by combining the generation sources. In addition, the predetermined maximum number of collusions of the illegitimate person (the maximum number that can be made resistant even if the illegitimate person collusions and attacks the content distribution system 1) is k, When the total number of users is N and the safety parameter is ε, the positive integer m is a number greater than or equal to k 2 log (N / ε). For example, when the number of users N = 10000, the maximum number of collusion attackers k = 10, and the security parameter ε = 0.0001, the positive integer m is m ≧ 1843.

さらに、基本情報生成手段11は、合成数nを位数、合成された要素gを生成元とする群Gから群Gへの双線形写像e(・,・)を決定する。例えば、基本情報生成手段11は、e:G×G→Gとなる双線形写像e(・,・)として、一般的な“Weil Paring”、“Tate Paring”等に基づいて楕円曲線のパラメータを特定する。 Furthermore, the basic information generating means 11, of order a composite number n, the synthesized bilinear mapping e (·, ·) of the element g from the group G to a generator to the group G T determined. For example, the basic information generating means 11, e: G × G → G T become bilinear mapping e (·, ·) as a typical "Weil Paring", "Tate Paring " elliptic curve on the basis of parameters such as Is identified.

なお、基本情報生成手段11は、入力された正整数mと、生成した各種の基本情報(合成数n、素数p,…,p、合成された要素g、生成元g,…,g、双線形写像e(・,・))とを、マスタ秘密情報生成手段12及び公開鍵生成手段14に出力する。 Note that the basic information generation means 11 receives the input positive integer m and the generated basic information (combined number n, prime numbers p 1 ,..., P m , combined element g, generator g 1 ,. g m and bilinear mapping e (•, •)) are output to the master secret information generation means 12 and the public key generation means 14.

マスタ秘密情報生成手段12は、秘密鍵生成サーバ20において、ユーザ秘密鍵を生成する際に用いるマスタ秘密情報を生成するものである。
具体的には、マスタ秘密情報生成手段12は、1≦x1,0,x1,1<p,…,1≦xm,0,xm,1<pとなる2m個の数x1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nとなる2個の数α,βとをランダムに選択して、秘密情報master=(p,…,p,x1,0,x1,1,…,xm,0,xm,1,α,β)として生成する。
The master secret information generation unit 12 generates master secret information used when the secret key generation server 20 generates a user secret key.
Specifically, the master secret information generating unit 12, 1 ≦ x 1,0, x 1,1 <p 1, ..., 1 ≦ x m, 0, x m, 1 <2m pieces the number of which is a p m x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 and two numbers α and β satisfying 1 ≦ α and β <n are selected at random, and the secret information master = (P 1 ,..., P m , x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 , α, β).

さらに、マスタ秘密情報生成手段12は、基本情報生成手段11で生成された生成元g,…,gと、秘密情報の一部であるx1,0,x1,1,…,xm,0,xm,1とから、ユーザ秘密鍵や公開鍵を生成するためのパラメータ(以下、公開パラメータ)paramを、以下の(1)式により生成するとともに、マスタ秘密鍵mskをgαβにより生成(msk=gαβ)する。 Furthermore, the master secret information generation means 12 generates the generation sources g 1 ,..., G m generated by the basic information generation means 11 and x 1,0 , x 1,1,. A parameter for generating a user private key or public key (hereinafter, public parameter) param is generated from m, 0 , x m, 1 by the following equation (1), and the master secret key msk is set to g αβ (Msk = g αβ ).

Figure 0005391043
Figure 0005391043

すなわち、マスタ秘密情報生成手段12は、合成された要素gのαβ乗(べき乗)を演算することでマスタ秘密鍵msk(=gαβ)を生成するとともに、生成元(g,…,g)をそれぞれ秘密情報(x1,0,x1,1,…,xm,0,xm,1)の値でべき乗演算することで、公開パラメータparamを生成する。なお、この公開パラメータは、公開情報に加え、さらに秘密鍵生成サーバ20に公開される情報である。 That is, the master secret information generation unit 12 generates the master secret key msk (= g αβ ) by calculating the αβ power (power) of the synthesized element g, and the generation source (g 1 ,..., G m ) With the values of the secret information (x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 ), respectively, to generate the public parameter param. This public parameter is information that is disclosed to the secret key generation server 20 in addition to the public information.

そして、マスタ秘密情報生成手段12は、生成したマスタ秘密鍵mskと公開パラメータparamとを、マスタ秘密情報としてマスタ秘密情報送信手段13に出力する。
さらに、マスタ秘密情報生成手段12は、生成した公開パラメータparamと秘密情報の一部であるα,βとを公開鍵生成手段14に出力する。
Then, the master secret information generation unit 12 outputs the generated master secret key msk and the public parameter param to the master secret information transmission unit 13 as master secret information.
Further, the master secret information generation unit 12 outputs the generated public parameter param and α and β that are part of the secret information to the public key generation unit 14.

マスタ秘密情報送信手段13は、マスタ秘密情報生成手段12で生成されたマスタ秘密情報を、イントラネット3を介して秘密鍵生成サーバ20に送信するものである。すなわち、マスタ秘密情報送信手段13は、マスタ秘密情報生成手段12で生成されたマスタ秘密鍵mskと公開パラメータparamとを秘密鍵生成サーバ20に送信する。   The master secret information transmission unit 13 transmits the master secret information generated by the master secret information generation unit 12 to the secret key generation server 20 via the intranet 3. That is, the master secret information transmission unit 13 transmits the master secret key msk and the public parameter param generated by the master secret information generation unit 12 to the secret key generation server 20.

公開鍵生成手段14は、コンテンツ配信サーバ40において、配信用コンテンツに合成するヘッダ(コンテンツ配信ヘッダ)を生成するための公開鍵(Traitor Tracing用公開鍵)を生成するものである。   The public key generation unit 14 generates a public key (Trator Tracing public key) for generating a header (content distribution header) to be combined with distribution content in the content distribution server 40.

ここでは、公開鍵生成手段14は、基本情報生成手段11において入力された正整数mと、基本情報生成手段11で生成された素数p,p,…,p、生成元g,g,…,g及び双線形写像e(・,・)と、マスタ秘密情報生成手段12で生成された公開パラメータparam(前記(1)式参照)及び秘密情報の一部であるα,βとに基づいて、以下の(2)式により公開鍵PK=(E,E,…,E,G,G,…,G,H1,0,H2,0,…,Hm,0,H1,1,H2,1,…,Hm,1)を生成する。 Here, the public key generation unit 14 includes the positive integer m input by the basic information generation unit 11, the prime numbers p 1 , p 2 ,..., P m generated by the basic information generation unit 11, the generation sources g 1 , g 2 ,..., g m and the bilinear map e (•, •), the public parameter param generated by the master secret information generating means 12 (see the above equation (1)), and α, which is a part of the secret information. Based on β, the public key PK = (E 1 , E 2 ,..., E m , G 1 , G 2 ,..., G m , H 1,0 , H 2,0 , .., H m, 0 , H 1,1 , H 2,1 ,..., H m, 1 ) are generated.

Figure 0005391043
Figure 0005391043

そして、公開鍵生成手段14は、生成した公開鍵PKを公開鍵送信手段15に出力する。
公開鍵送信手段15は、公開鍵生成手段14で生成された公開鍵を、イントラネット3を介してコンテンツサーバ30に送信するものである。
Then, the public key generation unit 14 outputs the generated public key PK to the public key transmission unit 15.
The public key transmission unit 15 transmits the public key generated by the public key generation unit 14 to the content server 30 via the intranet 3.

なお、暗号化情報生成サーバ10は、基本情報生成手段11で生成された暗号化、復号、鍵生成等に使用する(n,g,g,…,g,e,G,G)を公開情報として公開する。
ここでは、暗号化情報生成サーバ10は、マスタ秘密情報送信手段13や公開鍵送信手段15によって、公開情報を、秘密鍵生成サーバ20やコンテンツサーバ30に送信することで公開することとする。なお、公開情報を送信するため、別途、公開情報送信手段(図示せず)を設けてもよい。
The encrypted information generation server 10 is used for encryption, decryption, key generation, etc. generated by the basic information generation means 11 (n, g, g 1 ,..., G m , e, G, G T ). Publish as public information.
Here, the encryption information generation server 10 publishes the public information by transmitting it to the secret key generation server 20 and the content server 30 by the master secret information transmission unit 13 and the public key transmission unit 15. In addition, in order to transmit public information, you may provide a public information transmission means (not shown) separately.

このように暗号化情報生成サーバ10を構成することで、暗号化情報生成サーバ10は、マスタ秘密情報(マスタ秘密鍵、公開パラメータ)と、公開鍵とを生成することができる。   By configuring the encryption information generation server 10 in this way, the encryption information generation server 10 can generate master secret information (master secret key, public parameter) and a public key.

なお、暗号化情報生成サーバ10は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、暗号化情報生成サーバ10は、コンピュータを、前記した各手段として機能させる暗号化情報生成プログラムによって動作する。   The encrypted information generation server 10 can be realized by a general computer having a CPU and a memory (not shown). At this time, the encryption information generation server 10 operates by an encryption information generation program that causes the computer to function as each of the above-described means.

(秘密鍵生成サーバの構成)
次に、図3を参照(適宜図1参照)して、秘密鍵生成サーバ20の構成について説明する。ここでは、秘密鍵生成サーバ20は、マスタ秘密情報受信手段21と、マスタ秘密情報記憶手段22と、ユーザ秘密鍵生成手段23と、ユーザ秘密鍵出力手段24と、を備えている。
(Configuration of secret key generation server)
Next, the configuration of the secret key generation server 20 will be described with reference to FIG. 3 (refer to FIG. 1 as appropriate). Here, the secret key generation server 20 includes a master secret information receiving unit 21, a master secret information storage unit 22, a user secret key generation unit 23, and a user secret key output unit 24.

マスタ秘密情報受信手段21は、暗号化情報生成サーバ10で生成されたマスタ秘密情報であるマスタ秘密鍵mskと公開情報(公開パラメータparamを含む)とを、イントラネット3を介して受信するものである。このマスタ秘密情報受信手段21で受信したマスタ秘密鍵及び公開情報(公開パラメータparamを含む)は、マスタ秘密情報記憶手段22に記憶される。   The master secret information receiving means 21 receives the master secret key msk that is the master secret information generated by the encrypted information generation server 10 and the public information (including the public parameter param) via the intranet 3. . The master secret key and the public information (including the public parameter param) received by the master secret information receiving unit 21 are stored in the master secret information storage unit 22.

マスタ秘密情報記憶手段22は、マスタ秘密情報受信手段21で受信したマスタ秘密鍵と公開情報(公開パラメータparamを含む)とを記憶するもので、ハードディスク等の一般的な記憶装置である。このマスタ秘密情報記憶手段22に記憶されているマスタ秘密鍵及び公開パラメータ(公開情報)は、ユーザ秘密鍵生成手段23によって読み出される。   The master secret information storage means 22 stores the master secret key received by the master secret information receiving means 21 and public information (including public parameters param), and is a general storage device such as a hard disk. The master secret key and public parameters (public information) stored in the master secret information storage unit 22 are read by the user secret key generation unit 23.

ユーザ秘密鍵生成手段23は、ユーザを識別するための値(例えば、ユーザ固有のユーザ識別子〔v〕)から、ユーザ固有の秘密鍵(ユーザ秘密鍵)を生成するものである。
ここでは、ユーザ秘密鍵生成手段23は、マスタ秘密情報記憶手段22に記憶されているマスタ秘密鍵msk(=gαβ)と、公開情報(公開パラメータparam(前記(1)式参照))と、ユーザ識別子vと、予めZ (={1,2,…,n−1})(ただし、nは、公開情報として取得した合成数)から選択した乱数rとから、以下の(3)式によりユーザ秘密鍵dを生成する。
The user secret key generation unit 23 generates a user-specific secret key (user secret key) from a value for identifying the user (for example, user-specific user identifier [v]).
Here, the user secret key generation unit 23 includes a master secret key msk (= g αβ ) stored in the master secret information storage unit 22, public information (public parameter param (see the above formula (1))), a user identifier v, previously Z n * (= {1,2, ..., n-1}) ( where, n is obtained as the public information composite number) from the selected random number r v from the following (3 ) to generate the user's private key d v by the formula.

Figure 0005391043
Figure 0005391043

この(3)式において、ユーザ識別子vは、図示を省略した入力手段を介して入力されるものである。また、ユーザ識別子vは、暗号化情報生成サーバ10の基本情報生成手段11(図2参照)に入力される正整数mのビット長のデータである。ここでは、ユーザ識別子vをビット列で表したときのiビット目(1≦i≦m)のビット値を、vと表記する。すなわち、ユーザ識別子vは、(v,v,…,v)のビット列で構成される。 In the equation (3), the user identifier v is input via an input unit (not shown). The user identifier v is data having a bit length of a positive integer m input to the basic information generation unit 11 (see FIG. 2) of the encrypted information generation server 10. Here, the bit value of the i-th bit (1 ≦ i ≦ m) when the user identifier v is represented by a bit string is expressed as v i . That is, the user identifier v is composed of a bit string of (v 1 , v 2 ,..., V m ).

なお、ここでは、ユーザ秘密鍵に、ユーザ識別子vを含ませることとしたが、このユーザ識別子vは、必ずしも秘密の情報とする必要はない。よって、ユーザ秘密鍵生成手段23は、ユーザ秘密鍵dを以下の(4)式により生成することとしてもよい。 Here, the user identifier v is included in the user secret key, but the user identifier v does not necessarily have to be secret information. Therefore, the user secret key generation unit 23 may generate the user secret key dv according to the following equation (4).

Figure 0005391043
Figure 0005391043

このユーザ秘密鍵生成手段23で生成されたユーザ秘密鍵は、ユーザ秘密鍵出力手段24に出力される。   The user secret key generated by the user secret key generation unit 23 is output to the user secret key output unit 24.

ユーザ秘密鍵出力手段24は、ユーザ秘密鍵生成手段23で生成されたユーザ秘密鍵を外部に出力するものである。なお、ユーザ秘密鍵出力手段24は、耐タンパ性を有するICカードやフレキシブルディスク等の汎用の記憶媒体(外部記憶媒体)に書き込むものとしてもよいし、ネットワーク(イントラネット3、インターネット7)を介してユーザ端末50に送信するものとしてもよい。ただし、記憶媒体にユーザ秘密鍵が書き込まれた場合、当該記憶媒体は、郵送等によって、ユーザ側に配送されることになる。
このように秘密鍵生成サーバ20を構成することで、秘密鍵生成サーバ20は、ユーザ端末50に配信するユーザ秘密鍵を生成することができる。
The user secret key output unit 24 outputs the user secret key generated by the user secret key generation unit 23 to the outside. The user secret key output means 24 may be written in a general-purpose storage medium (external storage medium) such as a tamper-resistant IC card or a flexible disk, or via a network (intranet 3, Internet 7). It may be transmitted to the user terminal 50. However, when the user secret key is written in the storage medium, the storage medium is delivered to the user side by mail or the like.
By configuring the secret key generation server 20 in this way, the secret key generation server 20 can generate a user secret key to be distributed to the user terminal 50.

なお、秘密鍵生成サーバ20は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、秘密鍵生成サーバ20は、コンピュータを、前記した各手段として機能させる秘密鍵生成プログラムによって動作する。   The secret key generation server 20 can be realized by a general computer having a CPU and a memory (not shown). At this time, the secret key generation server 20 is operated by a secret key generation program that causes the computer to function as each of the means described above.

(コンテンツサーバの構成)
次に、図4を参照(適宜図1参照)して、コンテンツサーバ30の構成について説明する。ここでは、コンテンツサーバ30は、暗号化鍵生成手段31と、公開鍵受信手段32と、ヘッダ生成手段33と、コンテンツ受信手段34と、コンテンツ暗号化手段35と、ヘッダ合成手段36と、配信用コンテンツ記憶手段37と、コンテンツ要求受信手段38と、配信用コンテンツ送信手段39と、を備えている。
(Content server configuration)
Next, the configuration of the content server 30 will be described with reference to FIG. 4 (refer to FIG. 1 as appropriate). Here, the content server 30 includes an encryption key generation unit 31, a public key reception unit 32, a header generation unit 33, a content reception unit 34, a content encryption unit 35, a header synthesis unit 36, and a distribution purpose. A content storage unit 37, a content request receiving unit 38, and a distribution content transmitting unit 39 are provided.

暗号化鍵生成手段31は、コンテンツを暗号化するための暗号化鍵を生成するものである。ここで生成された暗号化鍵は、ヘッダ生成手段33及びコンテンツ暗号化手段35に出力される。なお、この暗号化鍵は、コンテンツ暗号化手段35で使用される暗号化鍵であり、図示していない擬似乱数発生手段、ハッシュ(Hash)関数等を用いて乱数化され、鍵長を揃えたものである。   The encryption key generation unit 31 generates an encryption key for encrypting content. The encryption key generated here is output to the header generation unit 33 and the content encryption unit 35. This encryption key is an encryption key used in the content encryption means 35, and is randomized using a pseudo random number generation means, a hash function (not shown), etc., and the key lengths are made uniform. Is.

公開鍵受信手段32は、暗号化情報生成サーバ10で生成された公開鍵PK(前記(2)式参照)を、イントラネット3を介して受信するものである。ここで受信された公開鍵は、ヘッダ生成手段33に出力される。
ここでは、公開鍵受信手段32は、公開鍵PKとともに、公開情報(合成数n、合成された要素g、生成元g,…,g、双線形写像e、群G及び群G)を受信する。公開鍵受信手段32は、この受信した公開情報を、配信用コンテンツ記憶手段37に書き込み、公開情報のうちの合成数nをヘッダ生成手段33に出力する。
なお、公開情報の受信は、別途、公開情報受信手段(図示せず)を設けて、公開鍵PKとは独立して受信することとしてもよい。
The public key receiving unit 32 receives the public key PK generated by the encrypted information generation server 10 (see the formula (2)) via the intranet 3. The public key received here is output to the header generation means 33.
Here, the public key receiving means 32, together with the public key PK, public information (combined number n, combined element g, generators g 1 ,..., G m , bilinear map e, group G and group G T ). Receive. The public key receiving unit 32 writes the received public information in the distribution content storage unit 37 and outputs the composite number n of the public information to the header generation unit 33.
The public information may be received separately by providing public information receiving means (not shown) and independent of the public key PK.

ヘッダ生成手段33は、暗号化鍵生成手段31で生成された暗号化鍵Ksを、公開鍵受信手段32で受信した公開鍵PKで暗号化することで、コンテンツに合成するヘッダ(コンテンツ配信ヘッダ)を生成するものである。
ここでは、ヘッダ生成手段33は、予め乱数tをZ (={1,2,…,n−1})(ただし、nは、公開情報として取得した合成数)の中から選択し(図示を省略した擬似乱数発生手段により乱数tを発生させ)、さらに、インデックスjを(1≦j≦m)から選択し、暗号化鍵Ksと公開鍵PKとを用いて、暗号文となる以下の(5)式に示すコンテンツ配信ヘッダ(ヘッダ情報)Cを生成する。
The header generation unit 33 encrypts the encryption key Ks generated by the encryption key generation unit 31 with the public key PK received by the public key reception unit 32, thereby synthesizing the content with the content (content distribution header). Is generated.
Here, the header generation unit 33 selects a random number t in advance from Z n * (= {1, 2,..., N−1}) (where n is a composite number acquired as public information) ( A random number t is generated by a pseudo-random number generator (not shown), and an index j is selected from (1 ≦ j ≦ m), and an encrypted text is obtained using an encryption key Ks and a public key PK. The content distribution header (header information) C shown in the equation (5) is generated.

Figure 0005391043
Figure 0005391043

すなわち、ヘッダ生成手段33は、1≦j≦mから選択したインデックスjと、公開鍵PKに含まれるインデックスjに対応するGをt乗した値と暗号化鍵Ksとの積(KsG )と、公開鍵PKに含まれるインデックスjに対応するE、Hj,0、Hj,1をそれぞれt乗した値(E 、Hj,0 、Hj,1 )とを含んだコンテンツ配信ヘッダCを生成する。そして、ヘッダ生成手段33は、生成したコンテンツ配信ヘッダをヘッダ合成手段36に出力する。 That is, the header generation unit 33 calculates the product (KsG j t ) of the index j selected from 1 ≦ j ≦ m, the value obtained by raising the power of G j corresponding to the index j included in the public key PK to the power of t, and the encryption key Ks. ) And E j , H j, 0 , H j, 1 corresponding to the index j included in the public key PK, respectively, and values (E j t , H j, 0 t , H j, 1 t ) Is generated. Then, the header generation unit 33 outputs the generated content distribution header to the header synthesis unit 36.

コンテンツ受信手段34は、配信用のコンテンツを受信するものである。ここで受信されたコンテンツはコンテンツ暗号化手段35に出力される。このコンテンツ受信手段34は、例えば、図示していない記録媒体からコンテンツを読み出すものであってもよいし、ネットワーク(インターネット7等)を介して、通信データとしてコンテンツを取得するものであってもよい。   The content receiving unit 34 receives content for distribution. The content received here is output to the content encryption unit 35. For example, the content receiving unit 34 may read content from a recording medium (not shown), or may acquire content as communication data via a network (Internet 7 or the like). .

コンテンツ暗号化手段35は、コンテンツ受信手段34で受信した配信用のコンテンツを、暗号化鍵生成手段31で生成された暗号化鍵で暗号化し、暗号化コンテンツを生成するものである。ここで生成された暗号化コンテンツは、ヘッダ合成手段36に出力される。なお、コンテンツ暗号化手段35は、暗号化鍵を用いて、共通鍵暗号化方式によりコンテンツを暗号化する。また、暗号化対象となるコンテンツには、映像等のデータ量の多い情報を想定しているため、ここでは、公開鍵暗号化方式に比べて暗号化処理の速い共通鍵暗号化方式を使用することとする。例えば、AES(Advanced Encryption Standard)等の一般的な共通鍵暗号化方式でよい。   The content encryption unit 35 encrypts the content for distribution received by the content reception unit 34 with the encryption key generated by the encryption key generation unit 31 to generate encrypted content. The encrypted content generated here is output to the header synthesis means 36. The content encryption unit 35 encrypts the content by using a common key encryption method using the encryption key. In addition, since the content to be encrypted is assumed to be information with a large amount of data such as video, here, the common key encryption method, which is faster than the public key encryption method, is used. I will do it. For example, a common common key encryption method such as AES (Advanced Encryption Standard) may be used.

ヘッダ合成手段36は、コンテンツ暗号化手段35で生成された暗号化コンテンツと、ヘッダ生成手段33で生成されたコンテンツ配信ヘッダC(前記(5)式参照)とを合成して、配信用コンテンツを生成するものである。ここで生成された配信用コンテンツは、固有のコンテンツ識別情報(例えばファイル名等)を付して、配信用コンテンツ記憶手段37に記憶される。   The header synthesizing unit 36 synthesizes the encrypted content generated by the content encrypting unit 35 and the content distribution header C generated by the header generating unit 33 (see the above formula (5)) to generate the distribution content. Is to be generated. The distribution content generated here is stored in the distribution content storage unit 37 with unique content identification information (for example, a file name).

なお、ヘッダ合成手段36における暗号化コンテンツとコンテンツ配信ヘッダとの合成は、1つのデータ(ファイル、ストリーム)として合成することのみを意味しない。すなわち、暗号化コンテンツとコンテンツ配信ヘッダとは、少なくとも関連付けられていればよく、個別のデータとして管理することも可能である。ただし、管理を簡易化するために、暗号化コンテンツとコンテンツ配信ヘッダとを合成して1つのデータとすることが好ましい。   Note that the composition of the encrypted content and the content distribution header in the header composition means 36 does not only mean that the data is synthesized as one data (file, stream). That is, the encrypted content and the content distribution header need only be associated with each other, and can be managed as individual data. However, in order to simplify the management, it is preferable to combine the encrypted content and the content distribution header into one data.

配信用コンテンツ記憶手段37は、ヘッダ合成手段36で生成された配信用コンテンツを記憶するもので、ハードディスク等の一般的な記憶装置である。この配信用コンテンツ記憶手段37に記憶されている配信用コンテンツは、配信用コンテンツ送信手段39によって読み出される。
また、ここでは、配信用コンテンツ記憶手段37は、公開鍵受信手段32で受信した公開情報も記憶しておくこととする。
The distribution content storage unit 37 stores the distribution content generated by the header synthesis unit 36 and is a general storage device such as a hard disk. The distribution content stored in the distribution content storage unit 37 is read by the distribution content transmission unit 39.
Here, the distribution content storage unit 37 also stores the public information received by the public key receiving unit 32.

コンテンツ要求受信手段38は、コンテンツ配信サーバ40から送信される、配信用コンテンツを特定するコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネット3を介して受信するものである。このコンテンツ要求受信手段38は、コンテンツ要求に含まれる識別情報を配信用コンテンツ送信手段39に出力する。   The content request receiving unit 38 receives a request (content request) for content including content identification information for specifying content for distribution transmitted from the content distribution server 40 via the intranet 3. The content request receiving unit 38 outputs the identification information included in the content request to the distribution content transmitting unit 39.

配信用コンテンツ送信手段39は、コンテンツ要求受信手段38から出力されるコンテンツ識別情報に対応する配信用コンテンツを、配信用コンテンツ記憶手段37から読み出して、要求のあったコンテンツ配信サーバ40に送信するものである。
なお、コンテンツ要求受信手段38は、コンテンツ要求の前に、公開情報の要求(公開情報要求)を受信した場合、配信用コンテンツ送信手段39にその旨を通知する。そして、配信用コンテンツ送信手段39は、配信用コンテンツ記憶手段37から、公開情報を読み出して、コンテンツ配信サーバ40に送信する。
The distribution content transmission means 39 reads the distribution content corresponding to the content identification information output from the content request reception means 38 from the distribution content storage means 37 and transmits it to the requested content distribution server 40. It is.
If the content request receiving unit 38 receives a public information request (public information request) before the content request, the content request receiving unit 38 notifies the distribution content transmitting unit 39 to that effect. Then, the distribution content transmission unit 39 reads the public information from the distribution content storage unit 37 and transmits it to the content distribution server 40.

このようにコンテンツサーバ30を構成することで、コンテンツサーバ30は、コンテンツを暗号化鍵で暗号化し、その暗号化された暗号化コンテンツと、コンテンツ配信ヘッダとを関連付けて配信用コンテンツを生成することができる。   By configuring the content server 30 in this way, the content server 30 encrypts the content with the encryption key, and associates the encrypted encrypted content with the content distribution header to generate the content for distribution. Can do.

なお、コンテンツサーバ30は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、コンテンツサーバ30は、コンピュータを、前記した各手段として機能させる配信用コンテンツ生成プログラムによって動作する。   The content server 30 can be realized by a general computer having a CPU and a memory (not shown). At this time, the content server 30 operates according to the distribution content generation program that causes the computer to function as each of the above-described means.

(コンテンツ配信サーバの構成)
次に、図5を参照(適宜図1参照)して、コンテンツ配信サーバ40の構成について説明する。ここでは、コンテンツ配信サーバ40は、ユーザ要求受信手段41と、コンテンツ要求送信手段42と、配信用コンテンツ受信手段43と、配信用コンテンツ送信手段44と、を備えている。
(Content distribution server configuration)
Next, the configuration of the content distribution server 40 will be described with reference to FIG. 5 (refer to FIG. 1 as appropriate). Here, the content distribution server 40 includes a user request receiving unit 41, a content request transmitting unit 42, a distribution content receiving unit 43, and a distribution content transmitting unit 44.

ユーザ要求受信手段41は、ユーザ端末50から送信される、ユーザが所望するコンテンツを示す要求(コンテンツ要求書)を、ネットワークを介して受信するものである。このコンテンツ要求書には、少なくともコンテンツを特定するためのコンテンツ識別情報と、どのユーザ端末50からの要求かを示す端末識別情報(例えば、IPアドレス等)とが含まれている。このユーザ要求受信手段41は、コンテンツ識別情報をコンテンツ要求送信手段42に出力し、端末識別情報を配信用コンテンツ送信手段44に出力する。   The user request receiving means 41 receives a request (content request form) transmitted from the user terminal 50 and indicating the content desired by the user via the network. This content request document includes at least content identification information for specifying the content and terminal identification information (for example, an IP address) indicating which user terminal 50 is requested. The user request receiving unit 41 outputs the content identification information to the content request transmitting unit 42 and outputs the terminal identification information to the distribution content transmitting unit 44.

コンテンツ要求送信手段42は、ユーザ要求受信手段41から出力されるコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネット3を介してコンテンツサーバ30に送信するものである。   The content request transmission unit 42 transmits a content request (content request) including content identification information output from the user request reception unit 41 to the content server 30 via the intranet 3.

配信用コンテンツ受信手段43は、コンテンツ要求送信手段42から送信されたコンテンツ識別情報に対応した配信用コンテンツを、イントラネット3を介してコンテンツサーバ30から受信するものである。この配信用コンテンツ受信手段43は、受信した配信用コンテンツを、配信用コンテンツ送信手段44に出力する。   The distribution content receiving unit 43 receives the distribution content corresponding to the content identification information transmitted from the content request transmission unit 42 from the content server 30 via the intranet 3. The distribution content receiving unit 43 outputs the received distribution content to the distribution content transmitting unit 44.

配信用コンテンツ送信手段44は、配信用コンテンツ受信手段43で受信した配信用コンテンツを、ユーザ要求受信手段41から出力される端末識別情報に対応するユーザ端末50に送信するものである。   The distribution content transmitting unit 44 transmits the distribution content received by the distribution content receiving unit 43 to the user terminal 50 corresponding to the terminal identification information output from the user request receiving unit 41.

このようにコンテンツ配信サーバ40を構成することで、コンテンツ配信サーバ40は、ユーザ端末50から要求のあった配信用コンテンツをコンテンツサーバ30から取得し、要求のあったユーザ端末50に配信することができる。
また、コンテンツ配信サーバ40は、ユーザ端末50から、公開情報の要求があった場合、コンテンツサーバ30に公開情報要求を送信し、公開情報を取得し、ユーザ端末50に送信することとする。この場合、公開情報要求及び公開情報のデータの流れは、コンテンツ要求及び配信用コンテンツと同様の流れとなる。
By configuring the content distribution server 40 in this manner, the content distribution server 40 can acquire the distribution content requested from the user terminal 50 from the content server 30 and distribute it to the requested user terminal 50. it can.
Further, when there is a request for public information from the user terminal 50, the content distribution server 40 transmits a public information request to the content server 30, acquires the public information, and transmits it to the user terminal 50. In this case, the flow of data for the public information request and the public information is the same as that for the content request and the content for distribution.

なお、コンテンツ配信サーバ40は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、コンテンツ配信サーバ40は、コンピュータを、前記した各手段として機能させるコンテンツ配信プログラムによって動作する。   The content distribution server 40 can be realized by a general computer having a CPU and a memory (not shown). At this time, the content distribution server 40 operates by a content distribution program that causes the computer to function as each of the above-described means.

以上、コンテンツ配信システム1におけるプロバイダ側の各装置の構成について説明したが、本発明はこれに限定されるものではない。例えば、暗号化情報生成サーバ10をコンテンツサーバ30内に組み込んで、新たにコンテンツサーバ30B(図示せず)として構成してもよい。あるいは、前記コンテンツサーバ30B(図示せず)をコンテンツ配信サーバ40内に組み込んで、新たにコンテンツ配信サーバ40B(図示せず)として構成してもよい。   The configuration of each device on the provider side in the content distribution system 1 has been described above, but the present invention is not limited to this. For example, the encrypted information generation server 10 may be incorporated in the content server 30 and newly configured as the content server 30B (not shown). Alternatively, the content server 30B (not shown) may be incorporated in the content distribution server 40 and newly configured as the content distribution server 40B (not shown).

また、例えば、コンテンツ配信システム1における負荷を分散させるため、コンテンツサーバ30を、コンテンツの種類等によって複数(コンテンツサーバ30B、30C…等:図示せず)備えることとしてもよい。この場合、コンテンツ配信サーバ40は、コンテンツの種類等によって、コンテンツを要求するコンテンツサーバを切り替えて、コンテンツ要求を送信する。   For example, in order to distribute the load in the content distribution system 1, a plurality of content servers 30 (content servers 30B, 30C, etc .: not shown) may be provided depending on the type of content. In this case, the content distribution server 40 transmits a content request by switching the content server that requests the content depending on the type of content.

(ユーザ端末の構成)
次に、図6を参照(適宜図1参照)して、ユーザ端末50の構成について説明する。ここでは、ユーザ端末50は、配信用コンテンツ要求手段51と、配信用コンテンツ受信手段52と、分離手段53と、秘密鍵記憶手段54と、暗号化鍵復号手段55と、コンテンツ復号手段56と、を備えている。
(User terminal configuration)
Next, the configuration of the user terminal 50 will be described with reference to FIG. 6 (see FIG. 1 as appropriate). Here, the user terminal 50 includes a distribution content request unit 51, a distribution content reception unit 52, a separation unit 53, a secret key storage unit 54, an encryption key decryption unit 55, a content decryption unit 56, It has.

配信用コンテンツ要求手段51は、ユーザが所望するコンテンツ(配信用コンテンツ)を示す要求(コンテンツ要求書)を、インターネット7を介してプロバイダ側のコンテンツ配信サーバ40に送信するものである。例えば、配信用コンテンツ要求手段51は、図示していない入力手段によって、利用者が所望するコンテンツを特定するコンテンツ識別情報(例えばファイル名等)を入力されることで、このコンテンツ識別情報を含んだコンテンツ要求書を生成し、コンテンツ配信サーバ40に送信する。   The distribution content request means 51 transmits a request (content request) indicating the content desired by the user (distribution content) to the content distribution server 40 on the provider side via the Internet 7. For example, the distribution content requesting unit 51 includes content identification information by inputting content identification information (for example, a file name) specifying the content desired by the user by an input unit (not shown). A content request is generated and transmitted to the content distribution server 40.

配信用コンテンツ受信手段52は、プロバイダ側のコンテンツ配信サーバ40から、ユーザが要求した配信用コンテンツを、インターネット7を介して受信するものである。ここで受信した配信用コンテンツは、分離手段53に出力される。なお、ここで受信した配信用コンテンツには、暗号化されたコンテンツ(暗号化コンテンツ)に、コンテンツ配信ヘッダC(前記(5)式参照)が合成されている。   The distribution content receiving means 52 receives the distribution content requested by the user from the provider-side content distribution server 40 via the Internet 7. The distribution content received here is output to the separating means 53. In addition, in the distribution content received here, the content distribution header C (see the above formula (5)) is combined with the encrypted content (encrypted content).

分離手段53は、配信用コンテンツ受信手段52で受信した配信用コンテンツを、コンテンツ配信ヘッダと暗号化コンテンツとに分離するものである。ここで分離されたコンテンツ配信ヘッダは、暗号化鍵復号手段55に出力され、暗号化コンテンツは、コンテンツ復号手段56に出力される。   The separating unit 53 separates the distribution content received by the distribution content receiving unit 52 into a content distribution header and an encrypted content. The separated content distribution header is output to the encryption key decryption unit 55, and the encrypted content is output to the content decryption unit 56.

秘密鍵記憶手段54は、対タンパ性を有するICカードやフレキシブルディスク等の汎用の記憶媒体(外部記憶媒体)であって、予めプロバイダ側でユーザ秘密鍵が書き込まれ、ユーザに配布されるものである。   The secret key storage means 54 is a general-purpose storage medium (external storage medium) such as an IC card or a flexible disk having tamper resistance, and the user secret key is written in advance on the provider side and distributed to the user. is there.

暗号化鍵復号手段55は、秘密鍵記憶手段54に記憶されているユーザ秘密鍵に基づいて、分離手段53で分離されたコンテンツ配信ヘッダから暗号化鍵を復号して抽出するものである。ここで復号された暗号化鍵は、コンテンツ復号手段56に出力される。
この暗号化鍵復号手段55は、秘密鍵記憶手段54に記憶されているユーザ秘密鍵が、d(=前記(3)式)=(v,dv,1,dv,2)、分離手段53で分離されたコンテンツ配信ヘッダが、C(=前記(5)式)=(j,C,C,C,C)であった場合、暗号化鍵Ksを以下の(6)式により復号する。なお、ここで使用する双線形写像eは、公開情報として、配信用コンテンツと同様の経路で予め取得し、図示を省略した記憶手段に記憶しておくこととする。
The encryption key decryption means 55 decrypts and extracts the encryption key from the content distribution header separated by the separation means 53 based on the user secret key stored in the secret key storage means 54. The decrypted encryption key is output to the content decrypting means 56.
In this encryption key decryption means 55, the user secret key stored in the secret key storage means 54 is d v (= formula (3)) = (v, d v, 1 , d v, 2 ), separation When the content delivery header separated by the means 53 is C (= the above formula (5)) = (j, C 1 , C 2 , C 3 , C 4 ), the encryption key Ks is set to the following (6 ) Note that the bilinear map e used here is acquired in advance as public information through the same route as the distribution content, and is stored in a storage unit (not shown).

Figure 0005391043
Figure 0005391043

ここで、vは、ユーザ固有の情報(ユーザ識別子)である。また、この(6)式は、vのjビット目が値が“0”の場合、Ks=Ce(dv,2,C)/e(dv,1,C)、vのjビット目の値が“1”の場合、Ks=Ce(dv,2,C)/e(dv,1,C)を示す。
この(6)式の右辺は、前記(2)式、(4)式及び(5)式、並びに、双線形写像eの性質に基づいて、以下の(7)式に示す変形により、暗号化鍵Ksを示すものであることを証明することができる。
Here, v is user-specific information (user identifier). Further, in this equation (6), when the value of the j-th bit of v is “0”, Ks = C 1 e (d v, 2 , C 3 ) / e (d v, 1 , C 2 ), v When the value of the j-th bit is “1”, Ks = C 1 e (d v, 2 , C 4 ) / e (d v, 1 , C 2 ) is indicated.
The right side of the expression (6) is encrypted by the modification shown in the following expression (7) based on the expressions (2), (4) and (5), and the property of the bilinear map e. It can be proved that the key Ks is indicated.

Figure 0005391043
Figure 0005391043

なお、双線形写像eは、e(g…gj−1j+1…g,g)=1、すなわち、群Gから、生成元gから構成される部分群Gを除いた部分群の要素g…gj−1j+1…gと、部分群Gの要素gに対する双線形写像の値が“1”となる性質を有している。そこで、この性質を利用して、前記(7)式における第2〜4変形式の変形を行っている。
また、双線形写像eは、e(g α,g β)=e(g,gαβとなる性質を有している。そこで、この性質を利用して、前記(7)式における第4変形式の変形を行っている。
The bilinear map e is e (g 1 ... G j−1 g j + 1 ... G m , g j ) = 1, that is, the subgroup G j composed of the generator g j is excluded from the group G. The subgroup elements g 1 ... G j−1 g j + 1 ... G m and the bilinear mapping value for the element g j of the subgroup G j are “1”. Therefore, by utilizing this property, the second to fourth deformation formulas in the formula (7) are modified.
The bilinear map e has a property of e (g 1 α , g 2 β ) = e (g 1 , g 2 ) αβ . Therefore, by utilizing this property, the fourth modified expression in the expression (7) is modified.

コンテンツ復号手段56は、暗号化鍵復号手段55で復号された暗号化鍵を用いて、暗号化コンテンツを復号するものである。このコンテンツ復号手段56は、分離手段53でコンテンツ配信ヘッダを分離された後の暗号化コンテンツを、暗号化鍵を用いて復号する。これによって、暗号化コンテンツは、視聴等が可能なコンテンツに復号されたことになる。   The content decrypting unit 56 decrypts the encrypted content using the encryption key decrypted by the encryption key decrypting unit 55. The content decrypting unit 56 decrypts the encrypted content after the content distribution header is separated by the separating unit 53 using the encryption key. As a result, the encrypted content is decrypted into content that can be viewed and the like.

このようにユーザ端末50を構成することで、ユーザ端末50は、暗号化鍵Ksを復号する際に、ユーザ固有の情報(ユーザID)を使用しなければならならない。これによって、あるユーザが、自分が所有する秘密鍵を用いて、不正なユーザ端末を作成した場合であっても、その不正ユーザ端末には、所有者のIDと秘密鍵とを含まなければならないため、不正ユーザ端末を作成したユーザを容易に特定することができる。   By configuring the user terminal 50 as described above, the user terminal 50 must use user-specific information (user ID) when decrypting the encryption key Ks. As a result, even when a certain user creates an unauthorized user terminal using a private key owned by the user, the unauthorized user terminal must include the owner's ID and secret key. Therefore, the user who created the unauthorized user terminal can be easily identified.

なお、ユーザ端末50は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、ユーザ端末50は、コンピュータを、前記した各手段として機能させるコンテンツ復号プログラムによって動作する。   The user terminal 50 can be realized by a general computer having a CPU and a memory (not shown). At this time, the user terminal 50 operates by a content decryption program that causes the computer to function as each of the means described above.

(不正ユーザ追跡サーバの構成)
次に、図7を参照(適宜図1参照)して、不正ユーザ追跡サーバ90の構成について説明する。ここでは、不正ユーザ追跡サーバ90は、公開情報記憶手段91と、コンテンツ記憶手段92と、テストデータ生成手段93と、テストデータ送信手段94と、復号データ受信手段95と、ユーザ識別子特定手段96と、ユーザ情報記憶手段97と、ユーザ探索手段98と、を備えている。なお、ここでは、不正ユーザ追跡サーバ90は、ユーザを特定する対象となるユーザ端末50Z(50)が接続されているものとする。
(Configuration of unauthorized user tracking server)
Next, the configuration of the unauthorized user tracking server 90 will be described with reference to FIG. 7 (refer to FIG. 1 as appropriate). Here, the unauthorized user tracking server 90 includes a public information storage unit 91, a content storage unit 92, a test data generation unit 93, a test data transmission unit 94, a decrypted data reception unit 95, and a user identifier specification unit 96. User information storage means 97 and user search means 98 are provided. Here, it is assumed that the unauthorized user tracking server 90 is connected to a user terminal 50Z (50) that is a target for specifying a user.

公開情報記憶手段91は、暗号化情報生成サーバ10において公開される公開鍵(公開情報)を記憶するもので、ハードディスク等の一般的な記憶装置である。この公開情報記憶手段91には、具体的には、暗号化情報生成サーバ10において公開されている公開情報(n,g,g,…,g,e,G,G)と、公開鍵PK=(E,E,…,E,G,G,…,G,H1,0,H2,0,…,Hm,0,H1,1,H2,1,…,Hm,1)とを予め記憶しておく。
この公開情報記憶手段91に記憶されている公開鍵(公開情報)は、テストデータ生成手段93によって読み出される。
The public information storage unit 91 stores a public key (public information) disclosed in the encryption information generation server 10 and is a general storage device such as a hard disk. Specifically, the public information storage unit 91 includes public information (n, g, g 1 ,..., G m , e, G, G T ) disclosed in the encrypted information generation server 10 and public information. Key PK = (E 1 , E 2 ,..., E m , G 1 , G 2 ,..., G m , H 1,0 , H 2,0 ,..., H m, 0 , H 1,1 , H 2 , 1 ,..., H m, 1 ) are stored in advance.
The public key (public information) stored in the public information storage unit 91 is read by the test data generation unit 93.

コンテンツ記憶手段92は、ユーザ端末50Zに出力するテストデータに含ませるテスト用のコンテンツを記憶するもので、ハードディスク等の一般的な記憶装置である。このコンテンツ記憶手段92に記憶されるコンテンツは、正規のユーザ端末50に配信されるものと同種のものであればよい。例えば、ユーザ端末50Zが、映像・音声コンテンツを視聴する端末であれば、コンテンツ記憶手段92には、映像・音声コンテンツをテストデータ用のコンテンツとして記憶しておく。また、例えば、ユーザ端末50Zが、文字情報を提示する端末であれば、コンテンツ記憶手段92には、テキストデータをテストデータ用のコンテンツとして記憶しておく。
このコンテンツ記憶手段92に記憶されているコンテンツは、テストデータ生成手段93及びユーザ識別子特定手段96によって読み出される。
The content storage unit 92 stores a test content to be included in the test data output to the user terminal 50Z, and is a general storage device such as a hard disk. The content stored in the content storage unit 92 may be the same type as that distributed to the regular user terminal 50. For example, if the user terminal 50Z is a terminal for viewing video / audio content, the content storage unit 92 stores the video / audio content as test data content. For example, if the user terminal 50Z is a terminal that presents character information, the content storage unit 92 stores text data as content for test data.
The content stored in the content storage unit 92 is read by the test data generation unit 93 and the user identifier specifying unit 96.

テストデータ生成手段93は、ユーザ端末50Zから、当該ユーザ端末50Zを使用するユーザのユーザ識別子の所定ビット目をテスト(ビット値を特定)するためのテストデータを生成するものである。ここでは、テストデータ生成手段93は、ヘッダ生成手段931と、コンテンツ暗号化手段932と、ヘッダ合成手段933と、を備えている。   The test data generating means 93 generates test data for testing a predetermined bit of a user identifier of a user who uses the user terminal 50Z (specifying a bit value) from the user terminal 50Z. Here, the test data generation unit 93 includes a header generation unit 931, a content encryption unit 932, and a header synthesis unit 933.

ヘッダ生成手段931は、テスト用のコンテンツに合成するヘッダ(テスト用コンテンツ配信ヘッダ)を生成するものである。ここでは、ヘッダ生成手段931は、予め2つの異なる乱数t,t′をZ (={1,2,…,n−1})(ただし、nは、公開情報として公開情報記憶手段91に記憶されている合成数)の中から選択し(図示を省略した擬似乱数発生手段により乱数t,t′を発生させ)、暗号化鍵Ksと公開鍵PKとを用いて、以下の(8)式に示すテスト用コンテンツ配信ヘッダ(ヘッダ情報)C j,1を生成する。 The header generation unit 931 generates a header (test content distribution header) to be combined with the test content. Here, the header generation unit 931 uses two different random numbers t and t ′ in advance as Z p * (= {1, 2,..., N−1}) (where n is public information storage unit 91 as public information). (Synthetic numbers stored in the table) (random numbers t and t ′ are generated by pseudorandom number generation means not shown), and using the encryption key Ks and the public key PK, the following (8 ) To generate a test content delivery header (header information) C * j, 1 shown in the formula ( 1 ).

Figure 0005391043
Figure 0005391043

このように生成されたテスト用コンテンツ配信ヘッダC 0,1,C 1,1,…,C m,1は、順次ヘッダ合成手段933に出力される。
なお、前記(8)式において、jは、1≦j≦mの整数であって、mは、ユーザ識別子vのビット長である。また、この(8)式において、Hj,1のみがt′乗となっており、他はt乗となっている。
すなわち、ヘッダ生成手段931は、j=1から順次jを1ずつ加算し、前記(8)式により、テスト用コンテンツ配信ヘッダC 0,1,C 1,1,…,C m,1を生成する。このとき、各C j,1は、Hj,1のみがt′乗の値となっている。
これによって、各テスト用コンテンツ配信ヘッダC j,1は、jの値によって特定されるH1,1〜Hm,1がt′乗となり、ダミーデータが設定されることになる。
The test content delivery headers C * 0,1 , C * 1,1 ,..., C * m, 1 generated in this way are sequentially output to the header synthesis means 933.
In the equation (8), j is an integer of 1 ≦ j ≦ m, and m is the bit length of the user identifier v. Further, in this equation (8) , only H j, 1 is the t'th power, and the others are the tth power.
That is, the header generation means 931 sequentially adds j one by one from j = 1, and the test content distribution headers C * 0,1 , C * 1,1 ,..., C * m, 1 is generated. At this time, for each C * j, 1 , only H j, 1 has a t'th power value.
As a result, each of the test content distribution headers C * j, 1 has H 1,1 to H m, 1 specified by the value of j raised to the power of t ', and dummy data is set.

一方、ユーザ端末50Zで使用されるユーザ秘密鍵dは、前記(3)式、(4)式に示すように、生成元gのx1,v1乗、x2,v2乗、…、xm,vm乗を用いて生成されたものである。このv,v,…,vは、ユーザ識別子vのビット値である。
よって、例えば、gのx1,v1乗は、ユーザ識別子vの1ビット目の値が“0”であればgのx1,0乗(H1,0;前記(2)式参照)が使用され、1ビット目の値が“1”であればx1,1乗(H1,1)が使用されていることになる。
On the other hand, the user's private key d v used in the user terminal 50Z, the equation (3), (4) As shown in equation x 1, v1 square of origin g, x 2, v2 square, ..., x It is generated using the m and vm powers. These v 1 , v 2 ,..., V m are bit values of the user identifier v.
Thus, for example, x 1, v1 square of g is, if the value of the first bit of the user identifier v is "0" g x 1,0 square of (H 1, 0; said (see 2)) is Used, if the value of the first bit is “1”, x 1,1 power (H 1,1 ) is used.

ここで、テスト用コンテンツ配信ヘッダC j,1において、例えば、j=1にダミーデータが設定されていたとする。すなわち、H1,1のみがt′乗であったとする。すると、ユーザ端末50Zは、ユーザ識別子vの1ビット目の値が“0”であれば、正規のH1,0のt乗が使用されるため、コンテンツを復号することができるが、ユーザ識別子vの1ビット目の値が“1”であれば、ダミーデータであるH1,1のt′乗が使用されるため、コンテンツを復号することができない。 Here, it is assumed that, for example, dummy data is set to j = 1 in the test content distribution header C * j, 1 . That is, it is assumed that only H 1,1 is a power of t ′. Then, if the value of the first bit of the user identifier v is “0”, the user terminal 50Z can decrypt the content because the regular H 1,0 to the power of t is used. If the value of the first bit of v is “1”, the content cannot be decrypted because the dummy data H 1,1 raised to the power of t ′ is used.

このように、Hj,1のt′乗を、順次j=1からj=mまで設定することで、コンテンツを復号することができるか否かにより、ユーザ識別子vの各ビット値を特定することができる。なお、このユーザ識別子vの各ビット値の特定は、後記するユーザ識別子特定手段96において行われる。 In this way, each bit value of the user identifier v is specified depending on whether or not the content can be decrypted by sequentially setting H j, 1 to the t ′ power from j = 1 to j = m. be able to. The identification of each bit value of the user identifier v is performed by a user identifier specifying means 96 described later.

コンテンツ暗号化手段932は、テスト用のコンテンツを暗号化するものである。ここでは、コンテンツ暗号化手段932は、暗号化鍵Ksでコンテンツ記憶手段92に記憶されているテスト用のコンテンツを暗号化する。なお、暗号化鍵Ksは、暗号化鍵生成手段31(図4参照)と同様に生成することとしてもよいし、予めコンテンツ記憶手段92に記憶しておくこととしてもよい。このコンテンツ暗号化手段932は、暗号化したコンテンツをヘッダ合成手段933に出力する。   The content encryption unit 932 encrypts the test content. Here, the content encryption unit 932 encrypts the test content stored in the content storage unit 92 with the encryption key Ks. The encryption key Ks may be generated in the same manner as the encryption key generation unit 31 (see FIG. 4), or may be stored in the content storage unit 92 in advance. The content encryption unit 932 outputs the encrypted content to the header synthesis unit 933.

ヘッダ合成手段933は、ヘッダ生成手段931で順次生成されるテスト用コンテンツ配信ヘッダC j,1(前記(8)式参照)に、コンテンツ暗号化手段932で生成された暗号化コンテンツを合成して、テストデータを生成するものである。ここで生成されたテストデータは、テストデータ送信手段94に出力される。 The header synthesizing unit 933 synthesizes the encrypted content generated by the content encrypting unit 932 with the test content distribution header C * j, 1 (refer to the expression (8)) sequentially generated by the header generating unit 931. To generate test data. The test data generated here is output to the test data transmission means 94.

テストデータ送信手段94は、テストデータ生成手段93で生成されたテストデータを、ユーザを特定する対象となるユーザ端末50Zに順次送信するものである。これによって、テストデータを入力されたユーザ端末50Zは、テストデータに含まれている暗号化コンテンツを、同じくテストデータに含まれているテスト用コンテンツ配信ヘッダC j,1と、ユーザ端末50Zが保持しているユーザ秘密鍵とを用いて復号する。このユーザ端末50Zで復号された復号データ(復号コンテンツ)は、不正ユーザ追跡サーバ90に入力される。 The test data transmission unit 94 sequentially transmits the test data generated by the test data generation unit 93 to the user terminal 50Z that is a target for specifying the user. As a result, the user terminal 50Z to which the test data is input has the encrypted content included in the test data, the test content distribution header C * j, 1 also included in the test data, and the user terminal 50Z. Decrypt using the stored user private key. The decrypted data (decrypted content) decrypted by the user terminal 50Z is input to the unauthorized user tracking server 90.

復号データ受信手段95は、ユーザ端末50Zで復号された復号データ(復号コンテンツ)を受信するものである。この復号データ受信手段95には、テストデータ送信手段94から出力されたユーザ識別子vのビット数分のテストデータに応じた数の復号データが、ユーザ端末50Zから入力されることになる。
この復号データ受信手段95で受信した復号データは、順次、ユーザ識別子特定手段96に出力される。
The decrypted data receiving means 95 receives decrypted data (decrypted content) decrypted by the user terminal 50Z. The decoded data receiving means 95 receives the number of pieces of decoded data from the user terminal 50Z according to the test data for the number of bits of the user identifier v output from the test data transmitting means 94.
The decoded data received by the decoded data receiving unit 95 is sequentially output to the user identifier specifying unit 96.

ユーザ識別子特定手段96は、テストデータ生成手段93においてテストデータを生成した際に使用したコンテンツと、復号データ受信手段95で順次受信される復号データ(復号コンテンツ)とを比較することで、ユーザ識別子を特定するものである。
ここで、テストデータを生成した際に使用したコンテンツ(より具体的には、コンテンツ記憶手段92に記憶されているコンテンツ)をM、復号データ受信手段95で入力される復号データをM′(1≦j≦m;mはユーザ識別子のビット長)とする。
The user identifier specifying unit 96 compares the content used when the test data is generated by the test data generation unit 93 with the decrypted data (decoded content) sequentially received by the decrypted data receiving unit 95, thereby obtaining the user identifier. Is specified.
Here, the content used when the test data is generated (more specifically, the content stored in the content storage unit 92) is M, and the decrypted data input by the decrypted data receiving unit 95 is M ′ j ( 1 ≦ j ≦ m; m is the bit length of the user identifier).

このとき、ユーザ識別子特定手段96は、M=M′の場合、ユーザ識別子のjビット目の値vを値“0”、M≠M′の場合、ユーザ識別子のjビット目の値vを値“1”と特定する。
そして、ユーザ識別子特定手段96は、1≦j≦mのすべてのjについて特定されたユーザ識別子のビット値を連結することで、ユーザ識別子v=(v…v)を特定する。このように特定されたユーザ識別子vは、ユーザ探索手段98に出力される。
At this time, the user identifier identifying unit 96, 'the case of j, the value of the value v j of j-th bit of the user identifier "0", M ≠ M' M = M For j, j-th bit values of the user identifier Specify v j as the value “1”.
Then, the user identifier specifying unit 96 specifies the user identifier v = (v 1 v 2 ... V m ) by concatenating the bit values of the user identifier specified for all j of 1 ≦ j ≦ m. The user identifier v specified in this way is output to the user search means 98.

ユーザ情報記憶手段97は、ユーザ情報とユーザ識別子とを対応付けたデータベースを記憶するもので、ハードディスク等の一般的な記憶装置である。ここでユーザ情報とは、ユーザを特定する情報であって、例えば、ユーザの個人情報(氏名、住所等)である。なお、このユーザ情報記憶手段97は、プロバイダが、予めユーザ情報とユーザ識別子とを対応付けてデータベース化しておくこととする。   The user information storage unit 97 stores a database in which user information is associated with a user identifier, and is a general storage device such as a hard disk. Here, the user information is information for identifying the user, for example, personal information (name, address, etc.) of the user. In the user information storage unit 97, the provider stores the user information and the user identifier in advance in a database.

ユーザ探索手段98は、ユーザ情報記憶手段97に記憶されているデータベースから、ユーザ識別子特定手段96で特定されたユーザ識別子に対応するユーザ情報を探索しユーザを特定するものである。このユーザ探索手段98で特定されたユーザのユーザ情報は、ユーザ端末50Zのユーザを特定する情報として外部(例えば、図示を省略した表示装置)に出力される。   The user searching means 98 searches the user information corresponding to the user identifier specified by the user identifier specifying means 96 from the database stored in the user information storage means 97 and specifies the user. The user information of the user specified by the user search means 98 is output to the outside (for example, a display device not shown) as information specifying the user of the user terminal 50Z.

以上、不正ユーザ追跡サーバ90の構成について説明したが、本発明は、これに限定されるものではない。ここでは、ヘッダ生成手段931が、各テスト用コンテンツ配信ヘッダC j,1において、H1,1〜Hm,1をt′乗としたが、以下の(9)式に示すように、H1,0〜Hm,0をt′乗としたテスト用コンテンツ配信ヘッダC j,0を使用することとしてもよい。

Figure 0005391043
The configuration of the unauthorized user tracking server 90 has been described above, but the present invention is not limited to this. Here, the header generation unit 931 sets H 1,1 to H m, 1 to the t'th power in each test content delivery header C * j, 1 , but as shown in the following equation (9), A test content delivery header C * j, 0 in which H1,0 to Hm , 0 is raised to the t'th power may be used.
Figure 0005391043

この場合、ユーザ端末50Zは、例えば、ユーザ識別子vの1ビット目の値が“1”であれば、正規のH1,1のt乗が使用されるため、コンテンツを復号することができるが、ユーザ識別子vの1ビット目の値が“0”であれば、ダミーデータであるH1,0のt′乗が使用されるため、コンテンツを復号することができない。
よって、前記(9)式を用いる場合、ユーザ識別子特定手段96は、テストデータを生成した際に使用したコンテンツをM、復号データ受信手段で入力される復号データをM′(1≦j≦m;mはユーザ識別子のビット長)としたとき、M=M′の場合、ユーザ識別子のjビット目の値vを値“1”、M≠M′の場合、ユーザ識別子のjビット目の値vを値“0”と特定する。
In this case, for example, if the value of the first bit of the user identifier v is “1”, the user terminal 50Z can decrypt the content because the regular H 1,1 to the power of t is used. If the value of the first bit of the user identifier v is “0”, the content cannot be decrypted because the dummy data H 1,0 raised to the power of t ′ is used.
Therefore, when using the equation (9), the user identifier specifying unit 96 uses M as the content used when the test data is generated, and M ′ j (1 ≦ j ≦) as the decoded data input by the decoded data receiving unit. m; m is the bit length of the user identifier). When M = M ′ j , the value v j of the j-th bit of the user identifier is the value “1”, and when M ≠ M ′ j , the user identifier j The value v j of the bit is specified as the value “0”.

また、ここでは、不正ユーザ追跡サーバ90は、ユーザ情報(ユーザの個人情報等)を特定することとしたが、単にユーザ識別子を特定するまでの機能を持った形態としてもよい。この場合、不正ユーザ追跡サーバ90は、図7で説明した構成から、ユーザ情報記憶手段97及びユーザ探索手段98を省いて構成する。   In this example, the unauthorized user tracking server 90 specifies user information (such as user personal information), but may simply have a function for specifying a user identifier. In this case, the unauthorized user tracking server 90 is configured by omitting the user information storage unit 97 and the user search unit 98 from the configuration described in FIG.

また、ここでは、不正ユーザ追跡サーバ90は、ユーザ端末50Zから、復号されたデータ(復号コンテンツ)を入力することとした。しかし、例えば、ユーザ端末50Zが、コンテンツを映像信号や音声信号として再生出力する場合、テストデータ生成手段93は、外部から入力される操作者の指示により、順次、テストデータを生成し、出力することで、操作者が、実際に映像あるいは音声として正常に再生されたか否かを判定し、ユーザ識別子を特定する。この場合、不正ユーザ追跡サーバ90は、テストデータを順次送信するのみの構成となり、復号データ受信手段95、ユーザ識別子特定手段96、ユーザ情報記憶手段97及びユーザ探索手段98を省いて構成する。   Here, the unauthorized user tracking server 90 inputs the decrypted data (decrypted content) from the user terminal 50Z. However, for example, when the user terminal 50Z reproduces and outputs the content as a video signal or an audio signal, the test data generation unit 93 sequentially generates and outputs test data in accordance with an operator instruction input from the outside. Thus, the operator determines whether or not the video has been normally reproduced normally as video or audio, and specifies the user identifier. In this case, the unauthorized user tracking server 90 is configured to only transmit test data sequentially, and is configured by omitting the decrypted data receiving means 95, the user identifier specifying means 96, the user information storage means 97, and the user search means 98.

なお、不正ユーザ追跡サーバ90は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、不正ユーザ追跡サーバ90は、コンピュータを、前記した各手段として機能させる不正ユーザ追跡プログラム(ユーザ特定プログラム)によって動作する。   The unauthorized user tracking server 90 can be realized by a general computer having a CPU and a memory (not shown). At this time, the unauthorized user tracking server 90 operates by an unauthorized user tracking program (user identification program) that causes the computer to function as each of the above-described means.

[コンテンツ配信システムの動作]
次に、図8乃至図12を参照して、第1実施形態に係るコンテンツ配信システムの動作について説明する。
[Operation of content distribution system]
Next, the operation of the content distribution system according to the first embodiment will be described with reference to FIGS.

(公開鍵・ユーザ秘密鍵生成動作)
最初に、図8を参照(適宜図1、図2及び図3参照)して、コンテンツ配信システム1において、公開鍵とユーザ秘密鍵とを生成する動作について説明する。
(Public key / user secret key generation operation)
First, referring to FIG. 8 (refer to FIGS. 1, 2 and 3 as appropriate), an operation of generating a public key and a user secret key in the content distribution system 1 will be described.

まず、暗号化情報生成サーバ10は、基本情報生成手段11によって、入力された正整数mに対応するm個の素数(p,…,p)を生成(選択)する(ステップS10)。また、暗号化情報生成サーバ10は、基本情報生成手段11によって、位数(素数)(p,…,p)の群の生成元(g,…,g)を生成(選択)する(ステップS11)。 First, the encrypted information generation server 10 generates (selects) m prime numbers (p 1 ,..., P m ) corresponding to the input positive integer m by the basic information generation unit 11 (step S10). In addition, the encrypted information generation server 10 generates (selects) the generation source (g 1 ,..., G m ) of the order (prime number) (p 1 ,..., P m ) by the basic information generation unit 11. (Step S11).

さらに、暗号化情報生成サーバ10は、基本情報生成手段11によって、m個の素数の合成数n=p…pと、m個の生成元を合成した要素g=g…gとを生成し、合成数nを位数、合成された要素gを生成元とする群Gから群Gへの双線形写像e(・,・)を特定する(ステップS12)。 Further, the encrypted information generation server 10 uses the basic information generating section 11, the synthesis and the number n = p 1 ... p m of m prime numbers, and elements g = g 1 ... g m obtained by combining the m-number of origin generates, of order a composite number n, bilinear map e (·, ·) of the synthesized elements g from the group G to a generator to the group G T identifies a (step S12).

次に、暗号化情報生成サーバ10は、マスタ秘密情報生成手段12によって、1≦x1,0,x1,1<p,…,1≦xm,0,xm,1<pとなる2m個の数x1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nとなる2個の数α,βとをランダムに選択して、秘密情報master=(p,…,p,x1,0,x1,1,…,xm,0,xm,1,α,β)を生成する。
そして、暗号化情報生成サーバ10は、マスタ秘密情報生成手段12によって、合成された要素g及び生成元g,…,gと、秘密情報の一部であるx1,0,x1,1,…,xm,0,xm,1とから、ユーザ秘密鍵や公開鍵を生成するためのパラメータとなる公開パラメータparam(前記(1)式参照)と、マスタ秘密鍵msk(=gαβ)とを、マスタ秘密情報として生成する(ステップS13)。
Next, the encrypted information generation server 10 uses the master secret information generation means 12 to satisfy 1 ≦ x 1,0 , x 1,1 <p 1 ,..., 1 ≦ x m, 0 , x m, 1 <p m 2m numbers x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 and 2 numbers α and β satisfying 1 ≦ α and β <n are randomly selected. Then, secret information master = (p 1 ,..., P m , x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 , α, β) is generated.
Then, the encrypted information generation server 10 uses the master secret information generation means 12 to synthesize the element g and generation sources g 1 ,..., G m and x 1,0 , x 1, which are part of the secret information . 1 ,..., X m, 0 , x m, 1 , public parameter param (see equation (1) above), which is a parameter for generating a user secret key or public key, and master secret key msk (= g αβ ) is generated as master secret information (step S13).

そして、暗号化情報生成サーバ10は、マスタ秘密情報送信手段13によって、ステップS13で生成されたマスタ秘密情報(マスタ秘密鍵msk,公開パラメータparam)を、イントラネット3を介して秘密鍵生成サーバ20に送信する(ステップS14)。
なお、公開パラメータ以外の公開情報は、ステップS12の後、あるいは、ステップS14のタイミングで秘密鍵生成サーバ20に送信されることとする。
Then, the encrypted information generation server 10 sends the master secret information (master secret key msk, public parameter param) generated in step S13 by the master secret information transmission unit 13 to the secret key generation server 20 via the intranet 3. Transmit (step S14).
The public information other than the public parameters is transmitted to the secret key generation server 20 after step S12 or at the timing of step S14.

さらに、暗号化情報生成サーバ10は、公開鍵生成手段14によって、ステップS10において入力された正整数mと、ステップS10で生成された素数p,p,…,pと、ステップS11で生成された生成元g,g,…,gと、ステップS13で生成された公開パラメータparamと、秘密情報の一部であるα,βとに基づいて、公開鍵PK(前記(2)式参照)を生成する(ステップS15)。
その後、暗号化情報生成サーバ10は、公開鍵送信手段15によって、ステップS15で生成した公開鍵を、イントラネット3を介してコンテンツサーバ30に送信する(ステップS16)。
Further, the encryption information generation server 10 uses the public key generation unit 14 to input the positive integer m input in step S10, the prime numbers p 1 , p 2 ,..., P m generated in step S10, and in step S11. Based on the generated sources g 1 , g 2 ,..., G m , the public parameters param generated in step S13, and α and β that are part of the secret information, the public key PK ((2 (See formula)) is generated (step S15).
Thereafter, the encrypted information generation server 10 transmits the public key generated in step S15 to the content server 30 via the intranet 3 by the public key transmission unit 15 (step S16).

また、秘密鍵生成サーバ20は、マスタ秘密情報受信手段21によって、ステップS14で暗号化情報生成サーバ10から送信されたマスタ秘密情報(マスタ秘密鍵msk,公開パラメータparam)を受信し、マスタ秘密情報記憶手段22に書き込み記憶する(ステップS17)。   Also, the secret key generation server 20 receives the master secret information (master secret key msk, public parameter param) transmitted from the encrypted information generation server 10 in step S14 by the master secret information receiving means 21, and receives the master secret information. It is written and stored in the storage means 22 (step S17).

そして、秘密鍵生成サーバ20は、ユーザ秘密鍵生成手段23によって、マスタ秘密情報記憶手段22に記憶されているマスタ秘密鍵mskと、公開パラメータparamと、ユーザ識別子vと、予めZ (={1,2,…,n−1})から選択した乱数rとから、前記(3)式により、ユーザ毎のユーザ秘密鍵dを生成する(ステップS18)。 Then, the secret key generation server 20 uses the user secret key generation unit 23 to store the master secret key msk stored in the master secret information storage unit 22, the public parameter param, the user identifier v, and Z n * (= {1,2, ..., n-1 } and a selected random number r v from), by the equation (3), generating a user's private key d v for each user (step S18).

その後、秘密鍵生成サーバ20は、ユーザ秘密鍵出力手段24によって、ステップS18で生成されたユーザ秘密鍵dを記憶媒体に書き込む。そして、プロバイダが当該記憶媒体をユーザに配布する(ステップS19)。なお、ユーザ秘密鍵出力手段24は、ユーザ秘密鍵dを、ネットワーク(イントラネット3、インターネット7)を介してユーザ端末50に送信することとしてもよい。 Then, the secret key generating server 20, the user secret key output unit 24 writes the user private key d v generated at step S18 in the storage medium. Then, the provider distributes the storage medium to the user (step S19). The user secret key output unit 24, a user private key d v, network (intranet 3, the Internet 7) may be transmitted to the user terminal 50 via the.

以上の動作によって、暗号化情報生成サーバ10は、公開鍵を生成し、コンテンツサーバ30に送信することができる。また、秘密鍵生成サーバ20は、ユーザ秘密鍵を生成し、ユーザに配布することができる。   Through the above operation, the encryption information generation server 10 can generate a public key and transmit it to the content server 30. The secret key generation server 20 can generate a user secret key and distribute it to the user.

(配信用コンテンツ生成動作)
次に、図9を参照(適宜図1及び図4参照)して、コンテンツ配信システム1において、配信用コンテンツを生成する動作について説明する。なお、公開情報は、予め取得しているものとする。
(Delivery content generation operation)
Next, with reference to FIG. 9 (refer to FIGS. 1 and 4 as appropriate), the operation of generating content for distribution in the content distribution system 1 will be described. The public information is assumed to have been acquired in advance.

まず、コンテンツサーバ30は、暗号化鍵生成手段31によって、コンテンツを暗号化するための暗号化鍵Ksを生成する(ステップS20)。
そして、コンテンツサーバ30は、公開鍵受信手段32によって、暗号化情報生成サーバ10で生成された公開鍵PK(前記(2)式参照)を、イントラネット3を介して受信する(ステップS21)。
First, the content server 30 generates the encryption key Ks for encrypting the content by the encryption key generation means 31 (step S20).
Then, the content server 30 receives the public key PK (see formula (2)) generated by the encryption information generation server 10 by the public key receiving unit 32 via the intranet 3 (step S21).

その後、コンテンツサーバ30は、ヘッダ生成手段33によって、ステップS20で生成した暗号化鍵Ksを、ステップS21で受信した公開鍵PKで暗号化することで、コンテンツに合成するヘッダ(コンテンツ配信ヘッダC;前記(5)式参照)を生成する(ステップS22)。   Thereafter, the content server 30 encrypts the encryption key Ks generated in step S20 with the public key PK received in step S21 by the header generation unit 33, so that the header (content distribution header C; (Refer to formula (5)) (step S22).

また、コンテンツサーバ30は、コンテンツ受信手段34によって、配信用のコンテンツを外部から受信する(ステップS23)。そして、コンテンツサーバ30は、コンテンツ暗号化手段35によって、ステップS23で受信したコンテンツを、ステップS20で生成した暗号化鍵Ksを用いて、AES等の共通鍵暗号化方式により暗号化する(ステップS24)。   Further, the content server 30 receives content for distribution from the outside by the content receiving unit 34 (step S23). Then, the content server 30 encrypts the content received in step S23 by the content encryption unit 35 using a common key encryption method such as AES using the encryption key Ks generated in step S20 (step S24). ).

その後、コンテンツサーバ30は、ヘッダ合成手段36によって、ステップS24で暗号化されたコンテンツ(暗号化コンテンツ)と、ステップS22で生成されたコンテンツ配信ヘッダCとを合成することで、配信用コンテンツを生成する(ステップS25)。なお、配信用コンテンツは配信用コンテンツ記憶手段37に記憶される。
以上の動作によって、コンテンツサーバ30は、暗号化コンテンツに、ユーザ秘密鍵を用いなければ復号することができないコンテンツ配信ヘッダを合成した配信用コンテンツを生成することができる。
Thereafter, the content server 30 synthesizes the content encrypted in step S24 (encrypted content) and the content distribution header C generated in step S22 by the header synthesizing unit 36, thereby generating distribution content. (Step S25). The distribution content is stored in the distribution content storage unit 37.
With the above operation, the content server 30 can generate distribution content by combining a content distribution header that cannot be decrypted without using a user secret key with the encrypted content.

(配信用コンテンツ配信動作)
次に、図10を参照(適宜図1、図4乃至図6参照)して、コンテンツ配信システム1において、コンテンツ(配信用コンテンツ)を配信する動作について説明する。
(Content distribution operation for distribution)
Next, with reference to FIG. 10 (refer to FIG. 1 and FIGS. 4 to 6 as appropriate), an operation of distributing content (content for distribution) in the content distribution system 1 will be described.

まず、ユーザ端末50が、配信用コンテンツ要求手段51によって、ユーザが所望するコンテンツを示すコンテンツ識別情報を含んだコンテンツ要求書を生成し(ステップS30)、コンテンツ配信サーバ40に送信する(ステップS31)。
また、コンテンツ配信サーバ40が、ユーザ要求受信手段41によって、ユーザ端末50からコンテンツ要求書を受信し(ステップS32)、コンテンツ要求送信手段42によって、そのコンテンツ要求書に記載されているコンテンツの識別情報(ファイル名等のコンテンツ識別情報)をコンテンツ要求として、コンテンツサーバ30に送信する(ステップS33)。
First, the user terminal 50 generates a content request including content identification information indicating the content desired by the user by using the distribution content request means 51 (step S30) and transmits it to the content distribution server 40 (step S31). .
Further, the content distribution server 40 receives the content request from the user terminal 50 by the user request receiving unit 41 (step S32), and the content identification information described in the content request by the content request transmitting unit 42. (Content identification information such as a file name) is transmitted as a content request to the content server 30 (step S33).

そして、コンテンツサーバ30が、コンテンツ要求受信手段38によって、コンテンツ配信サーバ40からコンテンツ要求を受信し(ステップS34)、配信用コンテンツ送信手段39によって、該当するコンテンツ(配信用コンテンツ)を配信用コンテンツ記憶手段37から読み出して(ステップS35)、コンテンツ配信サーバ40に送信する(ステップS36)。   Then, the content server 30 receives the content request from the content distribution server 40 by the content request receiving unit 38 (step S34), and the distribution content transmitting unit 39 stores the corresponding content (distribution content) in the distribution content storage. It reads from the means 37 (step S35), and transmits to the content distribution server 40 (step S36).

そして、コンテンツ配信サーバ40が、配信用コンテンツ受信手段43によって、コンテンツサーバ30から配信用コンテンツを受信し(ステップS37)、配信用コンテンツ送信手段44によって、その配信用コンテンツを、要求のあったユーザ端末50に送信する(ステップS38)。
そして、ユーザ端末50が、配信用コンテンツ受信手段52によって、配信用コンテンツを受信する(ステップS39)。
以上の動作によって、コンテンツ配信サーバ40が、要求のあったユーザ端末50に配信用コンテンツを送信(配信)することができる。
Then, the content distribution server 40 receives the distribution content from the content server 30 by the distribution content receiving means 43 (step S37), and the distribution content transmission means 44 sends the distribution content to the user who requested it. It transmits to the terminal 50 (step S38).
Then, the user terminal 50 receives the distribution content by the distribution content receiving means 52 (step S39).
With the above operation, the content distribution server 40 can transmit (distribute) distribution content to the user terminal 50 that has requested it.

(配信用コンテンツ復号動作)
次に、図11を参照(適宜図1及び図6参照)して、コンテンツ配信システム1において、コンテンツ(配信用コンテンツ)を復号する動作について説明する。なお、公開情報は、予め取得しているものとする。
(Decoding content for distribution)
Next, referring to FIG. 11 (refer to FIGS. 1 and 6 as appropriate), an operation of decrypting content (content for distribution) in the content distribution system 1 will be described. The public information is assumed to have been acquired in advance.

まず、ユーザ端末50は、配信用コンテンツ受信手段52によって、コンテンツ配信サーバ40から配信用コンテンツを受信する(ステップS40)。そして、ユーザ端末50は、分離手段53によって、配信用コンテンツを、コンテンツ配信ヘッダと暗号化コンテンツとに分離する(ステップS41)。
そして、ユーザ端末50は、暗号化鍵復号手段55によって、秘密鍵記憶手段54に記憶されているユーザ秘密鍵dを読み出し(ステップS42)、そのユーザ秘密鍵dに基づいて、ステップS41で分離されたコンテンツ配信ヘッダから暗号化鍵Ksを前記(6)式により復号して抽出する(ステップS43)。
First, the user terminal 50 receives the distribution content from the content distribution server 40 by the distribution content receiving means 52 (step S40). Then, the user terminal 50 separates the distribution content into the content distribution header and the encrypted content by the separating unit 53 (step S41).
Then, the user terminal 50, the encryption key decrypting unit 55 reads the user private key d v stored in the secret key storage unit 54 (step S42), and based on the user private key d v, at step S41 The encryption key Ks is decrypted and extracted from the separated content distribution header according to the equation (6) (step S43).

そして、ユーザ端末50は、コンテンツ復号手段56によって、ステップS43で復号された暗号化鍵を用いて、暗号化コンテンツを復号する(ステップS44)。この段階で、ユーザは、復号されたコンテンツを視聴することが可能になる。
以上の動作によって、ユーザ端末50は、ユーザ固有のユーザ秘密鍵によって、暗号化鍵を復号し、その暗号化鍵によって、暗号化コンテンツを復号することができる。
Then, the user terminal 50 decrypts the encrypted content using the encryption key decrypted in step S43 by the content decrypting means 56 (step S44). At this stage, the user can view the decrypted content.
Through the above operation, the user terminal 50 can decrypt the encryption key with the user private key unique to the user and decrypt the encrypted content with the encryption key.

(ユーザ特定動作)
次に、図12を参照(適宜図7参照)して、コンテンツ配信システム1において、不正なユーザ端末50Z(50)を作成したユーザを特定する動作について説明する。なお、公開情報は、予め公開情報記憶手段91に記憶されているものとする。
(User specific operation)
Next, referring to FIG. 12 (refer to FIG. 7 as appropriate), an operation for specifying the user who created the unauthorized user terminal 50Z (50) in the content distribution system 1 will be described. The public information is assumed to be stored in the public information storage unit 91 in advance.

まず、不正ユーザ追跡サーバは90、変数jを初期化(値“1”)する(ステップS50)。
そして、不正ユーザ追跡サーバ90は、テストデータ生成手段93によって、ユーザ識別子のjビット目をテストするためテストデータを生成する(ステップS51)。
具体的には、不正ユーザ追跡サーバ90は、テストデータ生成手段93のヘッダ生成手段931によって、2つの異なる乱数t,t′と、暗号化鍵Ksと公開情報記憶手段91に記憶されている公開鍵PKとを用いて、前記(8)式又は(9)式に示すテスト用コンテンツ配信ヘッダC j,1又はC j,0(1≦j≦m;mはユーザ識別子のビット長)を生成する。
First, the unauthorized user tracking server 90 initializes the variable j (value “1”) (step S50).
Then, the unauthorized user tracking server 90 generates test data for testing the j-th bit of the user identifier by the test data generating means 93 (step S51).
Specifically, the unauthorized user tracking server 90 uses the header generation unit 931 of the test data generation unit 93 to store two different random numbers t and t ′, the encryption key Ks, and the public information storage unit 91. Using the key PK, the test content delivery header C * j, 1 or C * j, 0 shown in the above equation (8) or (9) (1 ≦ j ≦ m; m is the bit length of the user identifier) Is generated.

また、不正ユーザ追跡サーバ90は、テストデータ生成手段93のコンテンツ暗号化手段932によって、コンテンツ記憶手段92に記憶されているテスト用のコンテンツを暗号化鍵Ksで暗号化する。
そして、不正ユーザ追跡サーバ90は、テストデータ生成手段93のヘッダ合成手段933によって、テスト用コンテンツ配信ヘッダC j,1又はC j,0(1≦j≦m)に、暗号化コンテンツを合成することで、テストデータを生成する。
In addition, the unauthorized user tracking server 90 encrypts the test content stored in the content storage unit 92 with the encryption key Ks by the content encryption unit 932 of the test data generation unit 93.
Then, the unauthorized user tracking server 90 uses the header composition unit 933 of the test data generation unit 93 to add the encrypted content to the test content distribution header C * j, 1 or C * j, 0 (1 ≦ j ≦ m). By combining, test data is generated.

その後、不正ユーザ追跡サーバ90は、テストデータ送信手段94によって、変数jのテスト用コンテンツ配信ヘッダC j,1又はC j,0を有するテストデータをユーザ端末50に送信する(ステップS52)。
そして、不正ユーザ追跡サーバ90は、ユーザ端末50がテストデータを復号した復号データ(復号コンテンツ)を、復号データ受信手段95によって受信する(ステップS53)。
Thereafter, the unauthorized user tracking server 90 transmits the test data having the test content delivery header C * j, 1 or C * j, 0 of the variable j to the user terminal 50 by the test data transmission means 94 (step S52). .
Then, the unauthorized user tracking server 90 receives the decrypted data (decrypted content) obtained by decrypting the test data by the user terminal 50 by the decrypted data receiving unit 95 (step S53).

そして、不正ユーザ追跡サーバ90は、ユーザ識別子特定手段96によって、ステップS53で受信した復号データ(復号コンテンツ)を解析し、ユーザ識別子のjビット目の値を特定する(ステップS54)。
すなわち、ステップS51において、前記(8)式(C j,1)を使用した場合、ユーザ識別子特定手段96は、ステップS51において使用したコンテンツと、ステップS53で受信した復号データ(復号コンテンツ)とが同一のものであれば、ユーザ識別子のjビット目の値を値“0”、同一でなければ値“1”と特定する。
Then, the unauthorized user tracking server 90 analyzes the decrypted data (decrypted content) received in step S53 by the user identifier identifying unit 96 and identifies the j-th bit value of the user identifier (step S54).
That is, in the case where the formula (8) (C * j, 1 ) is used in step S51, the user identifier specifying unit 96 uses the content used in step S51 and the decrypted data (decoded content) received in step S53. Are the same, the value of the j-th bit of the user identifier is specified as the value “0”, and if not the same, the value “1” is specified.

また、ステップS51において、前記(9)式(C j,0)を使用した場合、ユーザ識別子特定手段96は、ステップS51において使用したコンテンツと、ステップS53で受信した復号データ(復号コンテンツ)とが同一のものであれば、ユーザ識別子のjビット目の値を値“1”、同一でなければ値“0”と特定する。 In step S51, when the equation (9) (C * j, 0 ) is used, the user identifier specifying unit 96 uses the content used in step S51 and the decrypted data (decoded content) received in step S53. Are the same, the value of the j-th bit of the user identifier is specified as the value “1”, otherwise the value “0” is specified.

そして、不正ユーザ追跡サーバ90は、変数jが、ユーザ識別子のビット長であるmと一致するか、すなわち、j=mであるか否かを判定する(ステップS55)。
ここで、j=mではない場合(ステップS55で“No”)、不正ユーザ追跡サーバ90は、変数jをインクリメント(+1)し(ステップS56)、ステップS51に戻る。
一方、j=mの場合(ステップS55で“Yes”)、不正ユーザ追跡サーバ90は、ユーザ識別子特定手段96によって、ステップS54で順次特定されたビット値を連結することで、ユーザ識別子を特定する(ステップS57)。
Then, the unauthorized user tracking server 90 determines whether or not the variable j matches m, which is the bit length of the user identifier, that is, j = m (step S55).
If j = m is not satisfied (“No” in step S55), the unauthorized user tracking server 90 increments (+1) the variable j (step S56), and returns to step S51.
On the other hand, when j = m (“Yes” in step S55), the unauthorized user tracking server 90 specifies the user identifier by concatenating the bit values sequentially specified in step S54 by the user identifier specifying unit 96. (Step S57).

そして、不正ユーザ追跡サーバ90は、ユーザ探索手段98によって、ユーザ情報記憶手段97に記憶されているデータベースから、ステップS57で特定されたユーザ識別子に対応するユーザ情報を探索しユーザを特定する(ステップS58)。ここで特定されたユーザが、不正を行ったユーザとして特定されることになる。
以上の動作によって、不正ユーザ追跡サーバ90は、不正に作成されたユーザ端末50が、どのユーザによって作成されたのかを追跡(検出)することができる。
Then, the unauthorized user tracking server 90 searches the user information corresponding to the user identifier specified in step S57 from the database stored in the user information storage means 97 by the user search means 98 and specifies the user (step) S58). The user specified here is specified as the user who performed fraud.
With the above operation, the unauthorized user tracking server 90 can track (detect) which user has created the unauthorized user terminal 50.

<第2実施形態>
[コンテンツ配信システムの構成]
次に、図13を参照して、第2実施形態に係るコンテンツ配信システムの構成について説明する。コンテンツ配信システム1Bは、プロバイダ側にイントラネット3で接続された暗号化情報生成サーバ10Bと、秘密鍵生成サーバ20Bと、コンテンツサーバ30と、コンテンツ配信サーバ40と、ゲートウェイ(GW)5とを備え、インターネット7を経由してユーザ側の端末であるユーザ端末50Bにコンテンツを配信するシステムである。なお、本実施形態では、コンテンツ配信システム1Bは、プロバイダ側に、不正ユーザ追跡サーバ90をさらに備えている。
このシステム構成は、基本的には第1実施形態で説明したコンテンツ配信システム1(図1参照)と同じであり、内部の処理方法が異なっているのみである。そこで、以降の説明においては、コンテンツ配信システム1と異なる部分についてのみ説明し、同一の構成については、同一の符号を付して説明を省略する。
Second Embodiment
[Content distribution system configuration]
Next, the configuration of the content distribution system according to the second embodiment will be described with reference to FIG. The content distribution system 1B includes an encrypted information generation server 10B, a secret key generation server 20B, a content server 30, a content distribution server 40, and a gateway (GW) 5 connected to the provider side via the intranet 3. This is a system for distributing content to a user terminal 50B, which is a user terminal, via the Internet 7. In the present embodiment, the content distribution system 1B further includes an unauthorized user tracking server 90 on the provider side.
This system configuration is basically the same as the content distribution system 1 (see FIG. 1) described in the first embodiment, and only the internal processing method is different. Therefore, in the following description, only parts different from the content distribution system 1 will be described, and the same components will be denoted by the same reference numerals and description thereof will be omitted.

(暗号化情報生成サーバの構成)
まず、図14を参照(適宜図13参照)して、暗号化情報生成サーバ10Bの構成について説明する。ここでは、暗号化情報生成サーバ10Bは、基本情報生成手段11と、マスタ秘密情報生成手段12Bと、マスタ秘密情報送信手段13Bと、公開鍵生成手段14Bと、公開鍵送信手段15と、を備えている。基本情報生成手段11及び公開鍵送信手段15は、図2で説明した暗号化情報生成サーバ10と同一の構成である。
(Configuration of encrypted information generation server)
First, the configuration of the encrypted information generation server 10B will be described with reference to FIG. 14 (see FIG. 13 as appropriate). Here, the encrypted information generation server 10B includes basic information generation means 11, master secret information generation means 12B, master secret information transmission means 13B, public key generation means 14B, and public key transmission means 15. ing. The basic information generation unit 11 and the public key transmission unit 15 have the same configuration as that of the encrypted information generation server 10 described with reference to FIG.

マスタ秘密情報生成手段12Bは、秘密鍵生成サーバ20Bにおいて、ユーザ秘密鍵を生成する際に用いるマスタ秘密情報を生成するものである。
具体的には、マスタ秘密情報生成手段12Bは、1≦x1,0,x1,1<p,…,1≦xm,0,xm,1<pとなる2m個の数x1,0,x1,1,…,xm,0,xm,1と、1≦β<nとなるβとをランダムに選択して、秘密情報master=(p,…,p,x1,0,x1,1,…,xm,0,xm,1,β)として生成する。
The master secret information generation unit 12B generates master secret information used when generating a user secret key in the secret key generation server 20B.
Specifically, the master secret information generating unit 12B is, 1 ≦ x 1,0, x 1,1 <p 1, ..., 1 ≦ x m, 0, x m, 1 <2m pieces the number of which is a p m x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 and β satisfying 1 ≦ β <n are selected at random, and the secret information master = (p 1 ,..., p m 1 , x 1 , 0 , x 1 , 1 ,..., x m, 0 , x m, 1 , β).

さらに、マスタ秘密情報生成手段12Bは、基本情報生成手段11で生成された生成元g,…,gと、秘密情報の一部であるx1,0,x1,1,…,xm,0,xm,1とから、ユーザ秘密鍵や公開鍵を生成するためのパラメータ(公開パラメータ)paramを、前記(1)式により生成するとともに、マスタ秘密鍵mskをgβにより生成(msk=gβ)する。 Further, the master secret information generation unit 12B generates the generation sources g 1 ,..., G m generated by the basic information generation unit 11 and x 1,0 , x 1,1,. From m, 0 , xm , 1 , a parameter (public parameter) param for generating a user secret key or public key is generated by the above equation (1), and a master secret key msk is generated by g β ( msk = g β) to.

すなわち、マスタ秘密情報生成手段12Bは、合成された要素gのβ乗(べき乗)を演算することでマスタ秘密鍵msk(=gβ)を生成するとともに、生成元(g,…,g)をそれぞれ秘密情報の一部であるx1,0,x1,1,…,xm,0,xm,1の値でべき乗演算することで、公開パラメータparamを生成する。なお、この公開パラメータは、公開情報に加え、さらに秘密鍵生成サーバ20Bに公開される情報である。 That is, the master secret information generation unit 12B generates the master secret key msk (= g β ) by calculating the β power (power) of the combined element g, and the generation source (g 1 ,..., G m ) Are respectively exponentiated with the values of x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 which are part of the secret information, thereby generating the public parameter param. This public parameter is information that is disclosed to the secret key generation server 20B in addition to the public information.

そして、マスタ秘密情報生成手段12Bは、生成した秘密情報master、マスタ秘密鍵msk及び公開パラメータparamを、マスタ秘密情報としてマスタ秘密情報送信手段13に出力する。
さらに、マスタ秘密情報生成手段12Bは、生成した公開パラメータparamと秘密情報masterとを公開鍵生成手段14に出力する。
Then, the master secret information generating unit 12B outputs the generated secret information master, master secret key msk, and public parameter param to the master secret information transmitting unit 13 as master secret information.
Further, the master secret information generating unit 12B outputs the generated public parameter param and secret information master to the public key generating unit 14.

マスタ秘密情報送信手段13Bは、マスタ秘密情報生成手段12Bで生成されたマスタ秘密情報を、イントラネット3を介して秘密鍵生成サーバ20Bに送信するものである。すなわち、マスタ秘密情報送信手段13Bは、マスタ秘密情報生成手段12Bで生成されたマスタ秘密鍵mskと公開パラメータparamと秘密情報masterとを、秘密鍵生成サーバ20Bに送信する。   The master secret information transmission unit 13B transmits the master secret information generated by the master secret information generation unit 12B to the secret key generation server 20B via the intranet 3. That is, the master secret information transmission unit 13B transmits the master secret key msk, the public parameter param, and the secret information master generated by the master secret information generation unit 12B to the secret key generation server 20B.

公開鍵生成手段14Bは、コンテンツ配信サーバ40において、配信用コンテンツに合成するヘッダ(コンテンツ配信ヘッダ)を生成するための公開鍵(Traitor Tracing用公開鍵)を生成するものである。   The public key generation unit 14B generates a public key (Trator Tracing public key) for generating a header (content distribution header) to be combined with distribution content in the content distribution server 40.

ここでは、公開鍵生成手段14Bは、基本情報生成手段11において入力された正整数mと、基本情報生成手段11で生成された素数p,p,…,p、生成元g,g,…,g及び双線形写像e(・,・)と、マスタ秘密情報生成手段12で生成された公開パラメータparam(前記(1)式参照)及び秘密情報の一部であるβとに基づいて、以下の(10)式により公開鍵PK=(E,E,…,E,G,G,…,G,H1,0,H2,0,…,Hm,0,H1,1,H2,1,…,Hm,1)を生成する。 Here, the public key generation unit 14B is configured to input the positive integer m input by the basic information generation unit 11 and the prime numbers p 1 , p 2 ,..., P m generated by the basic information generation unit 11 and the generation sources g 1 , g 2 ,..., g m and a bilinear map e (•, •), a public parameter param generated by the master secret information generating means 12 (see the above equation (1)), and β which is a part of the secret information, the following (10) published by the formula key PK = (E 1, E 2 , ..., E m, G 1, G 2, on the basis of ..., G m, H 1,0, H 2,0, ..., H m, 0 , H 1,1 , H 2,1 ,..., H m, 1 ) are generated.

Figure 0005391043
Figure 0005391043

そして、公開鍵生成手段14Bは、生成した公開鍵PKを公開鍵送信手段15に出力する。   Then, the public key generation unit 14B outputs the generated public key PK to the public key transmission unit 15.

このように暗号化情報生成サーバ10Bを構成することで、暗号化情報生成サーバ10Bは、マスタ秘密情報(秘密情報、マスタ秘密鍵及び公開パラメータ)を秘密鍵生成サーバ20Bに送信し、公開鍵をコンテンツサーバ30に送信する。
なお、暗号化情報生成サーバ10Bは、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、暗号化情報生成サーバ10Bは、コンピュータを、前記した各手段として機能させる暗号化情報生成プログラムによって動作する。
By configuring the encryption information generation server 10B in this way, the encryption information generation server 10B transmits the master secret information (secret information, master secret key, and public parameters) to the secret key generation server 20B, and the public key is It transmits to the content server 30.
The encrypted information generation server 10B can be realized by a general computer having a CPU and a memory (not shown). At this time, the encryption information generation server 10B operates by an encryption information generation program that causes the computer to function as each of the above-described means.

(秘密鍵生成サーバの構成)
次に、図15を参照(適宜図13参照)して、秘密鍵生成サーバ20Bの構成について説明する。ここでは、秘密鍵生成サーバ20Bは、マスタ秘密情報受信手段21Bと、マスタ秘密情報記憶手段22Bと、ユーザ秘密鍵生成手段23Bと、ユーザ秘密鍵出力手段24と、を備えている。ユーザ秘密鍵出力手段24は、図3で説明した秘密鍵生成サーバ20と同一の構成である。
(Configuration of secret key generation server)
Next, the configuration of the secret key generation server 20B will be described with reference to FIG. 15 (see FIG. 13 as appropriate). Here, the secret key generation server 20B includes a master secret information reception unit 21B, a master secret information storage unit 22B, a user secret key generation unit 23B, and a user secret key output unit 24. The user secret key output unit 24 has the same configuration as the secret key generation server 20 described with reference to FIG.

マスタ秘密情報受信手段21Bは、暗号化情報生成サーバ10Bで生成されたマスタ秘密情報であるマスタ秘密鍵mskと公開情報(公開パラメータparamを含む)と秘密情報masterとを、イントラネット3を介して受信するものである。このマスタ秘密情報受信手段21Bで受信したマスタ秘密鍵、公開情報(公開パラメータparamを含む)及び秘密情報は、マスタ秘密情報記憶手段22Bに記憶される。   The master secret information receiving unit 21B receives the master secret key msk, which is the master secret information generated by the encrypted information generation server 10B, the public information (including the public parameter param), and the secret information master via the intranet 3. To do. The master secret key, the public information (including the public parameter param), and the secret information received by the master secret information receiving unit 21B are stored in the master secret information storage unit 22B.

マスタ秘密情報記憶手段22Bは、マスタ秘密情報受信手段21Bで受信したマスタ秘密鍵と公開情報(公開パラメータparamを含む)と秘密情報とを記憶するもので、ハードディスク等の一般的な記憶装置である。このマスタ秘密情報記憶手段22に記憶されているマスタ秘密鍵、公開パラメータ(公開情報)及び秘密情報は、ユーザ秘密鍵生成手段23Bによって読み出される。   The master secret information storage unit 22B stores the master secret key, public information (including the public parameter param) received by the master secret information reception unit 21B, and secret information, and is a general storage device such as a hard disk. . The master secret key, the public parameter (public information), and the secret information stored in the master secret information storage unit 22 are read by the user secret key generation unit 23B.

ユーザ秘密鍵生成手段23Bは、ユーザを識別するための値(例えば、ユーザ固有のユーザ識別子〔v〕)から、ユーザ固有の秘密鍵(ユーザ秘密鍵)を生成するものである。
ここでは、ユーザ秘密鍵生成手段23Bは、マスタ秘密情報記憶手段22に記憶されている秘密情報masterの一部であるβ、マスタ秘密鍵msk(=gβ)と、公開情報(公開パラメータparam(前記(1)式参照))と、ユーザ識別子vと、予めZ (={1,2,…,n−1})(ただし、nは、公開情報として取得した合成数)から選択した乱数rとから、以下の(11)式によりユーザ秘密鍵dを生成する。
The user secret key generation unit 23B generates a user-specific secret key (user secret key) from a value for identifying the user (for example, user-specific user identifier [v]).
Here, the user secret key generation unit 23B is configured to include β, which is a part of the secret information master stored in the master secret information storage unit 22, the master secret key msk (= g β ), and public information (public parameter param ( (See formula (1))), user identifier v, and Z n * (= {1, 2,..., N−1}) (where n is the number of composites acquired as public information). and a random number r v, generates a user private key d v by the following equation (11).

Figure 0005391043
Figure 0005391043

この(11)式において、ユーザ識別子vは、図示を省略した入力手段を介して入力されるものである。また、ユーザ識別子vは、暗号化情報生成サーバ10Bの基本情報生成手段11(図14参照)に入力される正整数mのビット長のデータである。また、vは、ユーザ識別子vをビット列で表したときのiビット目(1≦i≦m)のビット値を示す。 In this equation (11), the user identifier v is input via input means not shown. The user identifier v is data having a bit length of a positive integer m input to the basic information generation unit 11 (see FIG. 14) of the encrypted information generation server 10B. Further, v i represents the bit value of the i-th bit (1 ≦ i ≦ m) when the user identifier v is represented by a bit string.

なお、ここでは、ユーザ秘密鍵に、ユーザ識別子vを含ませることとしたが、このユーザ識別子vは、必ずしも秘密の情報とする必要はない。よって、ユーザ秘密鍵生成手段23Bは、ユーザ秘密鍵dを以下の(12)式により生成することとしてもよい。 Here, the user identifier v is included in the user secret key, but the user identifier v does not necessarily have to be secret information. Therefore, the user secret key generation unit 23B may generate the user secret key dv according to the following equation (12).

Figure 0005391043
Figure 0005391043

このユーザ秘密鍵生成手段23Bで生成されたユーザ秘密鍵は、ユーザ秘密鍵出力手段24に出力される。
このように秘密鍵生成サーバ20Bを構成することで、秘密鍵生成サーバ20Bは、ユーザ端末50Bに配信するユーザ秘密鍵を生成することができる。
The user secret key generated by the user secret key generation unit 23B is output to the user secret key output unit 24.
By configuring the secret key generation server 20B in this way, the secret key generation server 20B can generate a user secret key distributed to the user terminal 50B.

なお、秘密鍵生成サーバ20Bは、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、秘密鍵生成サーバ20Bは、コンピュータを、前記した各手段として機能させる秘密鍵生成プログラムによって動作する。   The secret key generation server 20B can be realized by a general computer equipped with a CPU and a memory (not shown). At this time, the secret key generation server 20B is operated by a secret key generation program that causes the computer to function as each of the means described above.

(ユーザ端末の構成)
次に、図16を参照(適宜図13参照)して、ユーザ端末50Bの構成について説明する。ここでは、ユーザ端末50Bは、配信用コンテンツ要求手段51と、配信用コンテンツ受信手段52と、分離手段53と、秘密鍵記憶手段54と、暗号化鍵復号手段55Bと、コンテンツ復号手段56と、を備えている。暗号化鍵復号手段55B以外の構成については、図6で説明したユーザ端末50と同一の構成である。
(User terminal configuration)
Next, the configuration of the user terminal 50B will be described with reference to FIG. 16 (see FIG. 13 as appropriate). Here, the user terminal 50B includes a distribution content request unit 51, a distribution content reception unit 52, a separation unit 53, a secret key storage unit 54, an encryption key decryption unit 55B, a content decryption unit 56, It has. The configuration other than the encryption key decryption unit 55B is the same as that of the user terminal 50 described with reference to FIG.

暗号化鍵復号手段55Bは、秘密鍵記憶手段54に記憶されているユーザ秘密鍵に基づいて、分離手段53で分離されたコンテンツ配信ヘッダから暗号化鍵を復号して抽出するものである。ここで復号された暗号化鍵は、コンテンツ復号手段56に出力される。
この暗号化鍵復号手段55Bは、秘密鍵記憶手段54に記憶されているユーザ秘密鍵が、d(=前記(11)式)=(v,dv,1,dv,2)、分離手段53で分離されたコンテンツ配信ヘッダが、C(=前記(5)式)=(j,C,C,C,C)であった場合、暗号化鍵Ksを以下の(13)式により復号する。なお、ここで使用する双線形写像eは、公開情報として、配信用コンテンツと同様の経路で予め取得し、図示を省略した記憶手段に記憶しておくこととする。
The encryption key decryption unit 55B decrypts and extracts the encryption key from the content distribution header separated by the separation unit 53 based on the user secret key stored in the secret key storage unit 54. The decrypted encryption key is output to the content decrypting means 56.
In this encryption key decryption means 55B, the user secret key stored in the secret key storage means 54 is d v (= formula (11)) = (v, d v, 1 , d v, 2 ), separation When the content distribution header separated by the means 53 is C (= the above formula (5)) = (j, C 1 , C 2 , C 3 , C 4 ), the encryption key Ks is expressed as (13 ) Note that the bilinear map e used here is acquired in advance as public information through the same route as the distribution content, and is stored in a storage unit (not shown).

Figure 0005391043
Figure 0005391043

ここで、vは、ユーザ固有の情報(ユーザ識別子)である。また、この(6)式は、vのjビット目が値が“0”の場合、Ks=Ce(dv,2,C)/e(dv,1,C)、vのjビット目の値が“1”の場合、Ks=Ce(dv,2,C)/e(dv,1,C)を示す。
この(13)式の右辺は、前記(5)式、(10)式及び(11)式、並びに、双線形写像eの性質に基づいて、以下の(14)式に示す変形により、暗号化鍵Ksを示すものであることを証明することができる。
Here, v is user-specific information (user identifier). Further, in this equation (6), when the value of the j-th bit of v is “0”, Ks = C 1 e (d v, 2 , C 3 ) / e (d v, 1 , C 2 ), v When the value of the j-th bit is “1”, Ks = C 1 e (d v, 2 , C 4 ) / e (d v, 1 , C 2 ) is indicated.
The right side of the equation (13) is encrypted by the modification shown in the following equation (14) based on the equations (5), (10) and (11), and the property of the bilinear map e. It can be proved that the key Ks is indicated.

Figure 0005391043
Figure 0005391043

なお、双線形写像eが持つe(g…gj−1j+1…g,g)=1となる性質を利用して、前記(14)式における第2〜4変形式の変形を行っている。
また、双線形写像eが持つe(g α,g β)=e(g,gαβとなる性質を利用して、前記(14)式における第4変形式の変形を行っている。
It should be noted that the transformation of the second to fourth modified expressions in the expression (14) is made by utilizing the property of e (g 1 ... G j−1 g j + 1 ... G m , g j ) = 1 possessed by the bilinear map e. It is carried out.
Further, using the property that e (g 1 α , g 2 β ) = e (g 1 , g 2 ) αβ possessed by the bilinear map e, the fourth modified expression in the expression (14) is modified. ing.

このようにユーザ端末50Bを構成することで、ユーザ端末50Bは、暗号化鍵Ksを復号する際に、ユーザ固有の情報(ユーザID)を使用しなければならならない。これによって、あるユーザが、自分が所有する秘密鍵を用いて、不正なユーザ端末を作成した場合であっても、その不正ユーザ端末には、所有者のIDと秘密鍵とを含まなければならないため、不正ユーザ端末を作成したユーザを容易に特定することができる。   By configuring the user terminal 50B as described above, the user terminal 50B must use user-specific information (user ID) when decrypting the encryption key Ks. As a result, even when a certain user creates an unauthorized user terminal using a private key owned by the user, the unauthorized user terminal must include the owner's ID and secret key. Therefore, the user who created the unauthorized user terminal can be easily identified.

なお、ユーザ端末50Bは、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、ユーザ端末50は、コンピュータを、前記した各手段として機能させるコンテンツ復号プログラムによって動作する。   The user terminal 50B can be realized by a general computer having a CPU and a memory (not shown). At this time, the user terminal 50 operates by a content decryption program that causes the computer to function as each of the means described above.

[コンテンツ配信システムの動作]
第2実施形態に係るコンテンツ配信システム1Bの基本的な動作については、図8乃至図12で説明した動作と同じである。ただし、生成されるマスタ秘密鍵、公開鍵、ユーザ秘密鍵が異なっている。そこで、ここでは、第1実施形態の動作と異なる部分(公開鍵・ユーザ秘密鍵生成動作)についてのみ説明する。
[Operation of content distribution system]
The basic operation of the content distribution system 1B according to the second embodiment is the same as the operation described with reference to FIGS. However, the generated master secret key, public key, and user secret key are different. Therefore, only the part (public key / user secret key generation operation) different from the operation of the first embodiment will be described here.

(公開鍵・ユーザ秘密鍵生成動作)
図8に示した第1実施形態のコンテンツ配信システム1の公開鍵・ユーザ秘密鍵生成動作に対し、第2実施形態のコンテンツ配信システム1Bの公開鍵・ユーザ秘密鍵生成動作は、ステップS13、ステップS15及びステップS18のみが異なっている。
(Public key / user secret key generation operation)
In contrast to the public key / user secret key generation operation of the content distribution system 1 of the first embodiment shown in FIG. 8, the public key / user secret key generation operation of the content distribution system 1B of the second embodiment includes steps S13 and S13. Only S15 and step S18 are different.

すなわち、図14で説明した暗号化情報生成サーバ10Bは、ステップS13で、マスタ秘密情報生成手段12Bによって、合成された要素g及び生成元g,…,gと、秘密情報の一部であるx1,0,x1,1,…,xm,0,xm,1とから、ユーザ秘密鍵や公開鍵を生成するためのパラメータとなる公開パラメータparam(前記(1)式参照)と、マスタ秘密鍵msk(=gβ)とを、マスタ秘密情報として生成する。 That is, in step S13, the encrypted information generation server 10B described with reference to FIG. 14 includes the element g and the generation sources g 1 ,..., G m synthesized by the master secret information generation unit 12B and a part of the secret information. A public parameter param that is a parameter for generating a user secret key and a public key from a certain x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 (see the above formula (1)) and, a master secret key msk (= g β), is generated as the master secret information.

また、暗号化情報生成サーバ10Bは、ステップS15で、公開鍵生成手段14によって、ステップS10において入力された正整数mと、ステップS10で生成された素数p,p,…,pと、ステップS11で生成された生成元g,g,…,gと、ステップS13で生成された公開パラメータparamと、秘密情報の一部であるβとに基づいて、公開鍵PK(前記(10)式参照)を生成する。 Also, the encrypted information generation server 10B, in step S15, the positive integer m input in step S10 by the public key generation means 14, and the prime numbers p 1 , p 2 ,..., P m generated in step S10. , origin g 1 generated in step S11, g 2, ..., and g m, and the public parameter param generated in step S13, on the basis of the β is a part of the secret information, the public key PK (the (See equation (10)).

また、図15で説明した秘密鍵生成サーバ20Bは、ステップS18で、ユーザ秘密鍵生成手段23Bによって、マスタ秘密情報記憶手段22Bに記憶されているマスタ秘密鍵mskと、公開パラメータparamと、秘密情報masterと、ユーザ識別子vと、予めZ (={1,2,…,n−1})から選択した乱数rとから、前記(11)式により、ユーザ毎のユーザ秘密鍵dを生成する。 Further, in step S18, the secret key generation server 20B described with reference to FIG. 15 performs the master secret key msk, the public parameter param, and the secret information stored in the master secret information storage unit 22B by the user secret key generation unit 23B. a master, a user identifier v, previously Z n * (= {1,2, ..., n-1}) and a selected random number r v from, by the equation (11), user private key for each user d v Is generated.

以上説明したように、コンテンツ配信システム1,1Bは、ユーザ秘密鍵の要素数を固定数とすることが可能なマスタ秘密鍵や、暗号文となるコンテンツ配信ヘッダの要素数を固定数とすることが可能な公開鍵を生成することができる。
これによって、コンテンツ配信システム1,1Bは、ユーザ端末(コンテンツ復号装置)50,50Bにおいて保持する秘密鍵のデータ量を削減することができる。また、コンテンツを一斉配信する場合であっても、暗号文となるコンテンツ配信ヘッダの要素数が固定数であるため、データ量を抑えることができ、ネットワークの負荷を軽減させることができる。
As described above, the content distribution systems 1 and 1B set the number of elements of the user secret key that can be a fixed number and the number of elements of the content distribution header that becomes ciphertext as a fixed number. It is possible to generate a public key that can be used.
Thereby, the content distribution systems 1 and 1B can reduce the data amount of the secret key held in the user terminals (content decryption devices) 50 and 50B. In addition, even when content is distributed all at once, since the number of elements of the content distribution header that is the ciphertext is a fixed number, the amount of data can be suppressed and the load on the network can be reduced.

1 コンテンツ配信システム
10 暗号化情報生成サーバ(暗号化情報生成装置)
11 基本情報生成手段
12 マスタ秘密情報生成手段
13 マスタ秘密情報送信手段
14 公開鍵生成手段
15 公開鍵送信手段
20 秘密鍵生成サーバ(秘密鍵生成装置)
21 マスタ秘密情報受信手段
22 マスタ秘密情報記憶手段
23 ユーザ秘密鍵生成手段
24 ユーザ秘密鍵出力手段
30 コンテンツサーバ(配信用コンテンツ生成装置)
31 暗号化鍵生成手段
32 公開鍵受信手段
33 ヘッダ生成手段
34 コンテンツ受信手段
35 コンテンツ暗号化手段
36 ヘッダ合成手段
37 配信用コンテンツ記憶手段
38 コンテンツ要求受信手段
39 配信用コンテンツ送信手段
40 コンテンツ配信サーバ
41 ユーザ要求受信手段
42 コンテンツ要求送信手段
43 配信用コンテンツ受信手段
44 配信用コンテンツ送信手段
50 ユーザ端末(コンテンツ復号装置)
51 配信用コンテンツ要求手段
52 配信用コンテンツ受信手段
53 分離手段
54 秘密鍵記憶手段
55 暗号化鍵復号手段
56 コンテンツ復号手段
90 不正ユーザ追跡サーバ(ユーザ特定装置)
91 公開情報記憶手段
92 コンテンツ記憶手段
93 テストデータ生成手段
94 テストデータ送信手段
95 復号データ受信手段
96 ユーザ識別子特定手段
97 ユーザ情報記憶手段(データベース)
98 ユーザ探索手段
1 Content Distribution System 10 Encrypted Information Generation Server (Encrypted Information Generation Device)
DESCRIPTION OF SYMBOLS 11 Basic information generation means 12 Master secret information generation means 13 Master secret information transmission means 14 Public key generation means 15 Public key transmission means 20 Secret key generation server (secret key generation apparatus)
21 Master Secret Information Receiving Unit 22 Master Secret Information Storage Unit 23 User Secret Key Generation Unit 24 User Secret Key Output Unit 30 Content Server (Distribution Content Generation Device)
Reference Signs List 31 Encryption key generation means 32 Public key reception means 33 Header generation means 34 Content reception means 35 Content encryption means 36 Header composition means 37 Distribution content storage means 38 Content request reception means 39 Distribution content transmission means 40 Content distribution server 41 User request reception means 42 Content request transmission means 43 Distribution content reception means 44 Distribution content transmission means 50 User terminal (content decryption apparatus)
51 Distribution Content Requesting Unit 52 Distribution Content Receiving Unit 53 Separation Unit 54 Secret Key Storage Unit 55 Encryption Key Decryption Unit 56 Content Decryption Unit 90 Unauthorized User Tracking Server (User Identification Device)
91 public information storage means 92 content storage means 93 test data generation means 94 test data transmission means 95 decrypted data reception means 96 user identifier specification means 97 user information storage means (database)
98 User search means

Claims (10)

コンテンツを暗号化して配信するコンテンツ配信システムにおいて、コンテンツ復号装置に配布されるユーザ秘密鍵を生成するためのマスタ秘密情報と、当該ユーザ秘密鍵に対応する公開鍵とを生成する暗号化情報生成装置であって、
入力された正整数mに対し、基本情報として、m個の素数(p,…,p)及びm個の生成元(g,…,g)と、前記素数の合成数n(n=p…p)及び前記生成元を合成した要素g(g=g…g)とを生成するとともに、前記合成数nを位数、合成された前記要素gを生成元とする群Gから群Gへの双線形写像eを特定し、公開情報(n,g,g,…,g,e,G,G)を生成する基本情報生成手段と、
この基本情報生成手段で生成された合成数nに応じて、1≦x1,0,x1,1<p,…,1≦xm,0,xm,1<pであるx1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nであるα,βとを選択し、秘密情報(p,…,p,x1,0,x1,1,…,xm,0,xm,1,α,β)を生成し、前記マスタ秘密情報として、gαβを演算することでマスタ秘密鍵mskを生成するとともに、パラメータparamを、
Figure 0005391043
により生成するマスタ秘密情報生成手段と、
このマスタ秘密情報生成手段で生成されたパラメータparamと、前記生成元(g,…,g)と、前記双線形写像eと、前記秘密情報(p,…,p,x1,0,x1,1,…,xm,0,xm,1,α,β)とから、前記公開鍵PKを、
Figure 0005391043
により生成する公開鍵生成手段と、
を備えることを特徴とする暗号化情報生成装置。
Encrypted information generating device for generating master secret information for generating a user secret key distributed to a content decrypting device and a public key corresponding to the user secret key in a content distribution system for encrypting and distributing content Because
For the input positive integer m, as basic information, m prime numbers (p 1 ,..., P m ), m generators (g 1 ,..., G m ), and a composite number n ( n = p 1 ... p m ) and the element g (g = g 1 ... g m ) obtained by combining the generation sources, the order of the combination number n, and the combined element g as the generation source. identify the bilinear mapping e to the group G T from the group G to the public information (n, g, g 1, ..., g m, e, G, G T) and the basic information generating means for generating,
1 ≦ x 1,0 , x 1,1 <p 1 ,..., 1 ≦ x m, 0 , x m, 1 <p m according to the composite number n generated by the basic information generating means , 0 , x 1,1 ,..., X m, 0 , x m, 1 and α, β where 1 ≦ α, β <n are selected, and secret information (p 1 ,. x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 , α, β), and g αβ is calculated as the master secret information to generate a master secret key msk. Along with the parameter param
Figure 0005391043
Master secret information generating means generated by
The parameter param generated by the master secret information generating means, the generation source (g 1 ,..., G m ), the bilinear map e, and the secret information (p 1 ,..., P m , x 1, 0 , x 1,1 ,..., X m, 0 , x m, 1 , α, β) and the public key PK
Figure 0005391043
Public key generation means generated by
An encrypted information generating apparatus comprising:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、コンテンツ復号装置に配布されるユーザ秘密鍵を生成するためのマスタ秘密情報と、当該ユーザ秘密鍵に対応する公開鍵とを生成するために、コンピュータを、
入力された正整数mに対し、基本情報として、m個の素数(p,…,p)及びm個の生成元(g,…,g)と、前記素数の合成数n(n=p…p)及び前記生成元を合成した要素g(g=g…g)とを生成するとともに、前記合成数nを位数、合成された前記要素gを生成元とする群Gから群Gへの双線形写像eを特定し、公開情報(n,g,g,…,g,e,G,G)を生成する基本情報生成手段、
この基本情報生成手段で生成された合成数nに応じて、1≦x1,0,x1,1<p,…,1≦xm,0,xm,1<pであるx1,0,x1,1,…,xm,0,xm,1と、1≦α,β<nであるα,βとを選択し、秘密情報(p,…,p,x1,0,x1,1,…,xm,0,xm,1,α,β)を生成し、前記マスタ秘密情報として、gαβを演算することでマスタ秘密鍵mskを生成するとともに、パラメータparamを、
Figure 0005391043
により生成するマスタ秘密情報生成手段、
このマスタ秘密情報生成手段で生成されたパラメータparamと、前記生成元(g,…,g)と、前記双線形写像eと、前記秘密情報(p,…,p,x1,0,x1,1,…,xm,0,xm,1,α,β)とから、前記公開鍵PKを、
Figure 0005391043
により生成する公開鍵生成手段、
として機能させることを特徴とする暗号化情報生成プログラム。
In a content distribution system that encrypts and distributes content, a computer is generated to generate master secret information for generating a user secret key distributed to the content decryption apparatus and a public key corresponding to the user secret key. ,
For the input positive integer m, as basic information, m prime numbers (p 1 ,..., P m ), m generators (g 1 ,..., G m ), and a composite number n ( n = p 1 ... p m ) and the element g (g = g 1 ... g m ) obtained by combining the generation sources, the order of the combination number n, and the combined element g as the generation source. identify the bilinear mapping e to the group G T from the group G to the public information (n, g, g 1, ..., g m, e, G, G T) basic information generating means for generating,
1 ≦ x 1,0 , x 1,1 <p 1 ,..., 1 ≦ x m, 0 , x m, 1 <p m according to the composite number n generated by the basic information generating means , 0 , x 1,1 ,..., X m, 0 , x m, 1 and α, β where 1 ≦ α, β <n are selected, and secret information (p 1 ,..., P m , x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 , α, β), and g αβ is calculated as the master secret information to generate a master secret key msk. Along with the parameter param
Figure 0005391043
Master secret information generating means generated by
The parameter param generated by the master secret information generating means, the generation source (g 1 ,..., G m ), the bilinear map e, and the secret information (p 1 ,..., P m , x 1, 0 , x 1,1 ,..., X m, 0 , x m, 1 , α, β) and the public key PK
Figure 0005391043
Public key generation means generated by
An encryption information generation program characterized by causing it to function as:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成されたマスタ秘密情報に基づいて、コンテンツ復号装置に配布するユーザ秘密鍵を生成する秘密鍵生成装置であって、
前記暗号化情報生成装置で生成された公開情報と、前記暗号化情報生成装置で生成されたマスタ秘密情報の一部である前記パラメータparamと、前記マスタ秘密情報の一部である前記マスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZ から選択した乱数rとから、少なくとも、
Figure 0005391043
を含んだユーザ秘密鍵dを生成するユーザ秘密鍵生成手段と、
このユーザ秘密鍵生成手段で生成されたユーザ秘密鍵dを出力するユーザ秘密鍵出力手段と、
を備えることを特徴とする秘密鍵生成装置。
A secret key generation device for generating a user secret key to be distributed to a content decryption device based on the master secret information generated by the encryption information generation device according to claim 1 in a content distribution system for encrypting and distributing content Because
The public information generated by the encrypted information generating device, the parameter param that is a part of the master secret information generated by the encrypted information generating device, and the master secret key that is a part of the master secret information From at least msk, a user identifier v for identifying the user, and a random number r v selected in advance from Z n * ,
Figure 0005391043
And the user secret key generation means for generating a user secret key d v that includes,
User secret key output means for outputting the user secret key dv generated by the user secret key generation means;
A secret key generation device comprising:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成されたマスタ秘密情報に基づいて、コンテンツ復号装置に配布するユーザ秘密鍵を生成するために、コンピュータを、
前記暗号化情報生成装置で生成された公開情報と、前記暗号化情報生成装置で生成されたマスタ秘密情報の一部である前記パラメータparamと、前記マスタ秘密情報の一部である前記マスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZ から選択した乱数rとから、少なくとも、
Figure 0005391043
を含んだユーザ秘密鍵dを生成するユーザ秘密鍵生成手段、
このユーザ秘密鍵生成手段で生成されたユーザ秘密鍵dを出力するユーザ秘密鍵出力手段、
として機能させることを特徴とする秘密鍵生成プログラム。
In a content distribution system for encrypting and distributing content, a computer for generating a user secret key to be distributed to the content decryption device based on the master secret information generated by the encrypted information generation device according to claim 1 The
The public information generated by the encrypted information generating device, the parameter param that is a part of the master secret information generated by the encrypted information generating device, and the master secret key that is a part of the master secret information From at least msk, a user identifier v for identifying the user, and a random number r v selected in advance from Z n * ,
Figure 0005391043
User secret key generation means for generating a user secret key d v that includes,
User secret key output means for outputting the user secret key dv generated by the user secret key generation means;
A secret key generation program characterized by functioning as
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成された公開鍵PKに基づいて、配信用コンテンツを生成する配信用コンテンツ生成装置であって、
前記コンテンツを暗号化する暗号化鍵Ksを生成する暗号化鍵生成手段と、
この暗号化鍵生成手段で生成された暗号化鍵Ksで前記コンテンツを暗号化し、暗号化コンテンツを生成するコンテンツ暗号化手段と、
前記暗号化情報生成装置で生成された公開情報と、前記暗号化鍵生成手段で生成された暗号化鍵Ksと、前記公開鍵PKと、予めZ から選択した乱数t及び1≦j≦mから選択したインデックスjとに基づいて、前記暗号化コンテンツに合成するコンテンツ配信ヘッダCを、
Figure 0005391043
により生成するヘッダ生成手段と、
このヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、前記暗号化コンテンツとを合成することで前記配信用コンテンツを生成するヘッダ合成手段と、
を備えることを特徴とする配信用コンテンツ生成装置。
In a content distribution system for encrypting and distributing content, a distribution content generation device for generating distribution content based on the public key PK generated by the encrypted information generation device according to claim 1,
Encryption key generation means for generating an encryption key Ks for encrypting the content;
A content encryption unit that encrypts the content with the encryption key Ks generated by the encryption key generation unit and generates an encrypted content;
The public information generated by the encryption information generation device, the encryption key Ks generated by the encryption key generation means, the public key PK, and a random number t selected in advance from Z n * and 1 ≦ j ≦ a content delivery header C to be synthesized with the encrypted content based on the index j selected from m,
Figure 0005391043
Header generating means generated by
A header synthesizing unit that generates the distribution content by synthesizing the content distribution header C generated by the header generation unit and the encrypted content;
A content generating apparatus for distribution, comprising:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成された公開鍵PKに基づいて、配信用コンテンツを生成するために、コンピュータを、
前記コンテンツを暗号化する暗号化鍵Ksを生成する暗号化鍵生成手段、
この暗号化鍵生成手段で生成された暗号化鍵Ksで前記コンテンツを暗号化し、暗号化コンテンツを生成するコンテンツ暗号化手段、
前記暗号化情報生成装置で生成された公開情報と、前記暗号化鍵生成手段で生成された暗号化鍵Ksと、前記公開鍵PKと、予めZ から選択した乱数t及び1≦j≦mから選択したインデックスjとに基づいて、前記暗号化コンテンツに合成するコンテンツ配信ヘッダCを、
Figure 0005391043
により生成するヘッダ生成手段、
このヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、前記暗号化コンテンツとを合成することで前記配信用コンテンツを生成するヘッダ合成手段、
として機能させることを特徴とする配信用コンテンツ生成プログラム。
In a content distribution system for encrypting and distributing content, in order to generate content for distribution based on the public key PK generated by the encrypted information generation device according to claim 1, a computer is provided.
An encryption key generating means for generating an encryption key Ks for encrypting the content;
A content encryption unit that encrypts the content with the encryption key Ks generated by the encryption key generation unit and generates an encrypted content;
The public information generated by the encryption information generation device, the encryption key Ks generated by the encryption key generation means, the public key PK, and a random number t selected in advance from Z n * and 1 ≦ j ≦ a content delivery header C to be synthesized with the encrypted content based on the index j selected from m,
Figure 0005391043
Header generating means generated by
Header synthesizing means for generating the distribution content by synthesizing the content distribution header C generated by the header generation means and the encrypted content;
A content generation program for distribution, characterized in that it is made to function as:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項5に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dに基づいて復号するコンテンツ復号装置であって、
前記配信用コンテンツを、前記コンテンツ配信ヘッダCと前記暗号化コンテンツとに分離する分離手段と、
この分離手段で分離されたコンテンツ配信ヘッダCを(j,C,C,C,C)とし、前記ユーザ識別子vに対して前記ユーザ秘密鍵dが(dv,1,dv,2)で構成されている場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像eを用いて、前記コンテンツの暗号化に用いた前記暗号化鍵Ksを、
Figure 0005391043
により復号する暗号化鍵復号手段と、
この暗号化鍵復号手段で復号された暗号化鍵Ksで、前記暗号化コンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とするコンテンツ復号装置。
In the content distribution system for encrypting and distributing content, the distribution content generated by the distribution content generation device according to claim 5 is the user secret key d generated by the secret key generation device according to claim 3. A content decrypting device for decrypting based on v ,
Separating means for separating the content for distribution into the content distribution header C and the encrypted content;
The content distribution header C separated by this separation means is (j, C 1 , C 2 , C 3 , C 4 ), and the user secret key d v is (d v, 1 , d) for the user identifier v. v, 2 ), the cipher used for encrypting the content using the bilinear map e specified by the encryption information generating device according to claim 1 and published as public information S key Ks
Figure 0005391043
Encryption key decryption means for decrypting by
Content decrypting means for decrypting the encrypted content with the encryption key Ks decrypted by the encryption key decrypting means;
A content decryption apparatus comprising:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項5に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dに基づいて復号するために、コンピュータを、
前記配信用コンテンツを、前記コンテンツ配信ヘッダCと前記暗号化コンテンツとに分離する分離手段、
この分離手段で分離されたコンテンツ配信ヘッダCを(j,C,C,C,C)とし、前記ユーザ識別子vに対して前記ユーザ秘密鍵dが(dv,1,dv,2)で構成されている場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像eを用いて、前記コンテンツの暗号化に用いた前記暗号化鍵Ksを、
Figure 0005391043
により復号する暗号化鍵復号手段、
この暗号化鍵復号手段で復号された暗号化鍵Ksで、前記暗号化コンテンツを復号するコンテンツ復号手段、
として機能させることを特徴とするコンテンツ復号プログラム。
In the content distribution system for encrypting and distributing content, the distribution content generated by the distribution content generation device according to claim 5 is the user secret key d generated by the secret key generation device according to claim 3. to decrypt based on v ,
Separating means for separating the content for distribution into the content distribution header C and the encrypted content;
The content distribution header C separated by this separation means is (j, C 1 , C 2 , C 3 , C 4 ), and the user secret key d v is (d v, 1 , d) for the user identifier v. v, 2 ), the cipher used for encrypting the content using the bilinear map e specified by the encryption information generating device according to claim 1 and published as public information S key Ks
Figure 0005391043
Encryption key decryption means for decryption by
Content decrypting means for decrypting the encrypted content with the encryption key Ks decrypted by the encryption key decrypting means;
A content decryption program that is allowed to function as:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dを組み込んだ請求項7に記載のコンテンツ復号装置から、前記ユーザ秘密鍵に対応するユーザを特定するユーザ特定装置であって、
暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである合成数nで特定されるZn から選択した2つ異なる乱数t,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、
Figure 0005391043
を生成し、テスト用コンテンツを前記暗号化鍵Ksで暗号化した暗号化コンテンツに合成することで前記ユーザ識別子のjビット目をテストするためのテストデータを生成するテストデータ生成手段と、
このテストデータ生成手段で生成されたテストデータを、前記コンテンツ復号装置に送信するテストデータ送信手段と、
前記コンテンツ復号装置から、前記テストデータにより復号したコンテンツを受信する復号データ受信手段と、
この復号データ受信手段で受信したコンテンツと、前記テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、前記ユーザ識別子のjビット目の値を特定するユーザ識別子特定手段と、
予め前記ユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、前記ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索するユーザ探索手段と、
を備えることを特徴とするユーザ特定装置。
In the content distribution system for distributing encrypted content from the content decrypting apparatus of claim 7 incorporating a user private key d v generated by the secret key generating apparatus according to claim 3, the user's private key A user identification device for identifying a corresponding user,
2 selected from the encryption key Ks, the public information and the public key generated by the encrypted information generation apparatus according to claim 1, and Z n * specified by the composite number n, which is one of the public information. Based on two different random numbers t and t ′, as a test content delivery header,
Figure 0005391043
Generating test data for testing the j-th bit of the user identifier by synthesizing the test content with the encrypted content encrypted with the encryption key Ks;
Test data transmission means for transmitting the test data generated by the test data generation means to the content decryption device;
Decrypted data receiving means for receiving the content decrypted by the test data from the content decrypting device;
The content received by the decoded data receiving means and the test content are compared for all j of 1 ≦ j ≦ m, and based on whether the comparison result matches, j bits of the user identifier A user identifier specifying means for specifying an eye value;
User search means for searching for user information corresponding to the user identifier specified by the user identifier specifying means from a database in which the user identifier and user information for specifying the user are associated in advance;
A user specifying device comprising:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dを組み込んだ請求項7に記載のコンテンツ復号装置から、前記ユーザ秘密鍵に対応するユーザを特定するために、コンピュータを、
暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである合成数nで特定されるZn から選択した2つ異なる乱数t,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、
Figure 0005391043
を生成し、テスト用コンテンツを前記暗号化鍵Ksで暗号化した暗号化コンテンツに合成することで前記ユーザ識別子のjビット目をテストするためのテストデータを生成するテストデータ生成手段、
このテストデータ生成手段で生成されたテストデータを、前記コンテンツ復号装置に送信するテストデータ送信手段、
前記コンテンツ復号装置から、前記テストデータにより復号したコンテンツを受信する復号データ受信手段、
この復号データ受信手段で受信したコンテンツと、前記テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、前記ユーザ識別子のjビット目の値を特定するユーザ識別子特定手段、
予め前記ユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、前記ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索するユーザ探索手段、
として機能させることを特徴とするユーザ特定プログラム。
In the content distribution system for distributing encrypted content from the content decrypting apparatus of claim 7 incorporating a user private key d v generated by the secret key generating apparatus according to claim 3, the user's private key In order to identify the corresponding user,
2 selected from the encryption key Ks, the public information and the public key generated by the encrypted information generation apparatus according to claim 1, and Z n * specified by the composite number n, which is one of the public information. Based on two different random numbers t and t ′, as a test content delivery header,
Figure 0005391043
Generating test data for testing the j-th bit of the user identifier by synthesizing the test content with the encrypted content encrypted with the encryption key Ks,
Test data transmitting means for transmitting the test data generated by the test data generating means to the content decrypting device;
Decrypted data receiving means for receiving the content decrypted by the test data from the content decrypting device;
The content received by the decoded data receiving means and the test content are compared for all j of 1 ≦ j ≦ m, and based on whether the comparison result matches, j bits of the user identifier A user identifier specifying means for specifying an eye value;
User search means for searching for user information corresponding to the user identifier specified by the user identifier specifying means from a database in which the user identifier and user information for specifying the user are associated in advance;
A user-specific program that functions as:
JP2009275150A 2009-05-22 2009-12-03 Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof Expired - Fee Related JP5391043B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009275150A JP5391043B2 (en) 2009-05-22 2009-12-03 Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009124285 2009-05-22
JP2009124285 2009-05-22
JP2009275150A JP5391043B2 (en) 2009-05-22 2009-12-03 Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof

Publications (2)

Publication Number Publication Date
JP2011010261A JP2011010261A (en) 2011-01-13
JP5391043B2 true JP5391043B2 (en) 2014-01-15

Family

ID=43566359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009275150A Expired - Fee Related JP5391043B2 (en) 2009-05-22 2009-12-03 Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof

Country Status (1)

Country Link
JP (1) JP5391043B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109359471B (en) * 2018-08-20 2021-02-26 北京中测安华科技有限公司 Encryption method, device, system, equipment and medium based on user identity

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2023525A1 (en) * 2006-05-29 2009-02-11 NEC Corporation System for disabling unauthorized person, encryption device, encryption method, and program

Also Published As

Publication number Publication date
JP2011010261A (en) 2011-01-13

Similar Documents

Publication Publication Date Title
Chor et al. Tracing traitors
Furht et al. Multimedia encryption and watermarking
CN111967514B (en) Sample classification method of privacy protection decision tree based on data packaging
JP5492007B2 (en) Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program
JP4673302B2 (en) Traceable method and system for encrypting and / or decrypting data and recording medium implementing the method
CN110120871A (en) A kind of broadcast encryption method and system of private key and ciphertext length fixation
JP5416544B2 (en) Data distribution device, data reception device, data distribution program, and data reception program
CN110446108B (en) Media cloud system and video encryption and decryption method
Ramachandran et al. Secure and efficient data forwarding in untrusted cloud environment
JP2011508544A (en) Data transmission system and method
JP5391043B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
JP5557707B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
JP4452105B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JP7325689B2 (en) Ciphertext conversion system, conversion key generation method, and conversion key generation program
JP4875481B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, and content decrypting device and program thereof
JP4598437B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JPH11143359A (en) Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium
JP5357785B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
JP2009171016A (en) Encrypted information generation device, its program, content generation device for distribution, its program, and content decoding device, and its program
Kumar et al. Secured cryptosystem using blowfish and RSA algorithm for the data in public cloud
JP2009171384A (en) Encryption information generation device and its program, secret key generation device and its program, and content decryption apparatus and its program
JP2011066667A (en) Encrypted information generator and program thereof, secret key generator and program thereof, distributing content generator and program thereof, content decryptor and program, and user-specifying device and program thereof
US8774408B2 (en) Traceable method and system for broadcasting digital data
JP6949276B2 (en) Re-encrypting device, re-encrypting method, re-encrypting program and cryptosystem
JP4133364B2 (en) ENCRYPTION DEVICE AND ITS PROGRAM, DECRYPTION DEVICE AND ITS PROGRAM, CONTENT DISTRIBUTION SERVER, AND CONTENT DECRYPTION TERMINAL

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120321

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131011

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees