JP2001211168A - 匿名通信路を利用した副情報埋め込み方法,装置,およびそのプログラムを記録した記録媒体 - Google Patents

匿名通信路を利用した副情報埋め込み方法,装置,およびそのプログラムを記録した記録媒体

Info

Publication number
JP2001211168A
JP2001211168A JP2000015984A JP2000015984A JP2001211168A JP 2001211168 A JP2001211168 A JP 2001211168A JP 2000015984 A JP2000015984 A JP 2000015984A JP 2000015984 A JP2000015984 A JP 2000015984A JP 2001211168 A JP2001211168 A JP 2001211168A
Authority
JP
Japan
Prior art keywords
content
sub
user terminal
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000015984A
Other languages
English (en)
Inventor
Tsutomu Horioka
力 堀岡
Kana Yamamoto
奏 山本
Takao Nakamura
高雄 中村
Yoichi Takashima
洋一 高嶋
Hiroshi Ogawa
宏 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000015984A priority Critical patent/JP2001211168A/ja
Publication of JP2001211168A publication Critical patent/JP2001211168A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 個人情報特定が困難な匿名通信路を介してユ
ーザがコンテンツを取得する際に、コンテンツ提供者以
外の副情報埋め込み者がユーザの要求コンテンツを知る
ことなく副情報を埋め込む。 【解決手段】 ユーザ600は匿名通信路を通じてコン
テンツ取得要求をコンテンツ提供者610に行い、提供
者610はそのコンテンツを暗号化して、埋め込みセン
タ620へ送り、センタ620は暗号化コンテンツに副
情報を埋め込み、この副情報が埋め込まれた暗号化コン
テンツをユーザ600へ送り、ユーザはこれを復号し
て、コンテンツに対し副情報を直接埋め込んだものと同
一情報を得る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、インターネット
ショッピング等のコンテンツ提供サービスにおいて、デ
ジタルコンテンツの複製を防ぐためにコンテンツ自体に
副情報を埋め込み、副情報を埋め込んだコンテンツを提
供する方法に関するものであり、プライバシ保護を目的
に、匿名通信路を利用してユーザが副情報埋め込みコン
テンツを取得する方法に関するものである。
【0002】
【従来の技術】インターネットの普及に伴い、取引きが
盛んになってきているデジタルコンテンツデータ(以
下、コンテンツ)は、デジタル処理が可能なため、コン
テンツの複製を容易に行うことができる。このため、提
供したコンテンツが不正に利用されていることを発見す
る手法として、電子透かし技術を用いてコンテンツ自体
に副情報を埋め込む方法がある。これまでのコンテンツ
への副情報埋め込み方法では副情報埋め込み者がコンテ
ンツを閲覧できてしまうため、ユーザと取得しようとし
ているコンテンツを関連付けすることができ、ユーザの
プライバシを侵害する恐れがあった。
【0003】また、原コンテンツの所有者が副情報を埋
め込んだコンテンツを原コンテンツと比較し、差分を取
ることにより、副情報が抽出でき、抽出された副情報を
不正に利用される恐れがあった。さらに、送信するデー
タに署名を施すために、秘密鍵を用いて暗号化している
場合でも、暗号化されたデータを流用することが可能で
あり、不正に利用される恐れがあった。
【0004】
【発明が解決しようとする課題】この発明の目的は、個
人情報特定が困難な匿名通信路を介してユーザがコンテ
ンツを取得する際に、コンテンツ提供者以外の副情報埋
め込み者がユーザの要求するコンテンツを閲覧すること
なくコンテンツに副情報を埋め込むことを可能にし、ユ
ーザのプライバシを保護することを可能にし、不正が行
われた場合でも容易にその原因を特定することが可能
な、副情報埋め込み方法、装置、およびそのプログラム
記録媒体を提供することにある。
【0005】
【課題を解決するための手段】この発明の1形態によれ
ば、匿名通信路を利用しコンテンツの取得要求を行い、
取得要求をトランザクション識別子で管理し、コンテン
ツを暗号化した後に副情報を埋め込み復号したデータか
ら読み出した副情報とコンテンツに直接副情報を埋め込
んだデータから読み出した副情報が一致し、コンテンツ
を暗号化した後に副情報を埋め込み復号したデータとコ
ンテンツに直接副情報を埋め込んだデータが、同一のコ
ンテンツとみなせる暗号化関数を用いて暗号化されたコ
ンテンツに、副情報を埋め込むことを主要な特徴とす
る。従来の技術とは、コンテンツの取得要求を匿名通信
路を介して行い、コンテンツ提供者と副情報埋め込み者
が異なる点と、副情報埋め込み者によって埋め込み対象
であるコンテンツを閲覧されることなく、副情報を埋め
込むことが可能な点と、コンテンツを取得するまでのト
ランザクションをトランザクション識別子を用いて管理
する点と、一方向性関数を適用したデータを用いて予め
合意をとった後、コンテンツ取得または提供処理を進め
る点と、コンテンツを暗号化した後に副情報を埋め込み
復号したデータから読み出した副情報とコンテンツに直
接副情報を埋め込んだデータから読み出した副情報が一
致する点と、復号した値とコンテンツに直接副情報を埋
め込んだ値が同一であるとみなせる暗号化関数を用い
て、暗号化されたコンテンツに副情報を埋め込む点が異
なる。
【0006】
【作用】この発明により、ユーザがコンテンツを取得す
る際に、匿名通信路を介してコンテンツ取得要求を行う
ため、ユーザの個人情報がコンテンツ提供者に流れるこ
とはない。また副情報埋め込み者にユーザの要求するコ
ンテンツを閲覧されることなくコンテンツに副情報を埋
め込むことが可能となりユーザのプライバシを保護する
ことができる。
【0007】副情報埋め込みアルゴリズムが副情報埋め
込みセンタ内に閉じているため、副情報に対する安全性
を高めることができる。副情報埋め込みセンタがコンテ
ンツ識別子およびコンテンツの暗号化鍵についてユーザ
とコンテンツ提供者が合意していることを確認するた
め、ユーザが故意に、復号できないと主張することがで
きない。またコンテンツ提供者がユーザとの間で合意し
ている暗号化鍵を用いなかった場合も容易に原因を特定
することが可能である。また、秘密鍵で暗号化されたデ
ータはトランザクション識別子と共に暗号化されている
ため、署名されたデータを別のトランザクションで用い
ることができない。さらに、ユーザとコンテンツ提供者
が結託し、原コンテンツと副情報埋め込みコンテンツの
差分を取り、取得した副情報を不正利用した場合、どの
ユーザが取得したコンテンツから発生したか容易に特定
することができる。さらに、匿名通信路を介した場合で
もユーザは副情報埋め込みセンタに対し苦情申請を行う
ことができる。
【0008】
【発明の実施の形態】実施例1 図1はこの発明の第一の実施例を説明するネットワーク
構成図である。図に示すように、ユーザ端末装置101
とコンテンツ提供装置102間は匿名通信路110で接
続され、ユーザ端末装置101と副情報埋め込みセンタ
装置103間とコンテンツ提供者装置102と副情報埋
め込みセンタ装置103間は、匿名通信路でなくともよ
い。ユーザ端末装置101とコンテンツ提供装置102
間の匿名通信路とは、コンテンツ提供装置102からみ
てユーザ端末装置101を特定することができなくとも
安全に通信ができる通信路を表す。
【0009】例えば、次のような条件を満たす通信路で
あってもよい。 1.コンテンツ提供者はユーザが誰なのか分からない 2.ユーザはコンテンツ提供者が誰なのかを知ることが
できる 3.一旦通信路を開いた後、通信路が閉じられるまで
は、ユーザ、コンテンツ提供者それぞれが他人にすり代
わることはない 4.通信内容は外部に盗聴されることはない 5.通信内容は途中で改竄されることはない ユーザはコンテンツ提供者が誰なのかを知って通信を行
なうため、通信路を開く際には、コンテンツ提供者が間
違いなくユーザが通信を行ないたい相手であることを認
証する必要がある。一方、コンテンツ提供者はユーザが
誰なのかを知っている必要がないため、ユーザは認証さ
れる必要はない。しかし通信中に通信相手がすり代わる
ことはないため、コンテンツ提供者は通信路を開いた際
の通信相手と通信し続けていることが保証される。
【0010】匿名通信路は例えば図2に示すようにユー
ザ端末装置20とコンテンツ提供装置203との間の通
信をプロキシ(代理)端末装置202が中継するような
ネットワークを構成することで実現してもよい。ただし
図2はこの発明の請求範囲を限定するものではない。図
3にユーザが有するユーザ端末装置の構成を示す。ユー
ザ端末装置300は、図4に示すコンテンツ提供装置4
00および図5に示す副情報埋め込みセンタ装置500
と通信を行うための通信機能301と、コンテンツ指定
機能302と、一方向性関数適用機能303と、送信す
るデータに対し署名を付与し、受信するデータの署名を
検証する署名機能304と、送受信するデータを暗号化
または復号する送受信データ暗号化復号機能305と、
暗号化されたコンテンツを復号するコンテンツ復号機能
306と、コンテンツ取得に関するトランザクションを
管理するトランザクション管理機能307を有する。コ
ンテンツ提供者や副情報埋め込みセンタの公開鍵が未入
手の状態である場合は公開鍵登録センタ310へ問合わ
せ、公開鍵DB(データベース)311に登録された公
開鍵を取得することが可能である。
【0011】図4に、コンテンツ提供者が有するコンテ
ンツ提供装置400の構成を示す。コンテンツ提供装置
400は、ユーザ端末装置300および副情報埋め込み
センタ装置500と通信を行うための通信機能401
と、一方向性関数適用機能402と、ユーザが指定する
コンテンツを暗号化するコンテンツ暗号化機能403
と、送信するデータに署名を行う署名機能404と、送
受信データを暗号化または復号する送受信データ暗号化
復号機能405と、ユーザ端末装置からの要求によるコ
ンテンツ取得トランザクションを管理するトランザクシ
ョン管理機能406と、コンテンツを蓄積するコンテン
ツDB407を有する。ユーザ端末装置300と同様
に、副情報埋め込みセンタの公開鍵が必要な場合、公開
鍵登録センタ410へ問合わせ、公開鍵DB411に登
録された公開鍵を取得することが可能である。公開鍵登
録センタ410はユーザ端末装置300が問合わせる公
開鍵登録センタ310と同じセンタでもよい。
【0012】図5は副情報埋め込みセンタが有する副情
報埋め込みセンタ装置500の構成を示す。センタ装置
500は、ユーザ端末装置300およびコンテンツ提供
装置400と通信を行うための通信機能501と、副情
報を埋め込むための副情報埋め込み機能502と、ユー
ザ端末装置300およびコンテンツ提供装置400から
受け取る署名されたデータの署名を検証し、副情報埋め
込みセンタが送信するデータに対し署名を行う署名機能
503と、受信したデータの内容を検証するデータ検証
機能504と、ユーザ端末装置300からのコンテンツ
取得要求に関するトランザクションを管理するトランザ
クション管理機能506を有する。
【0013】図6は、副情報埋め込み処理を示す3者全
体の処理フローを示す。ユーザはユーザ端末装置600
から、ステップ601でコンテンツ取得要求を匿名通信
路を通じてコンテンツ提供装置630に行う。コンテン
ツ提供装置630は、ステップ602で、ユーザ端末装
置600から受け取ったコンテンツ取得要求に対し対応
コンテンツを暗号化して副情報埋め込みセンタ装置66
0へ送信する。副情報埋め込みセンタ装置660は、ス
テップ603で、コンテンツ提供装置630から受け取
った暗号化コンテンツに対し副情報を埋め込みユーザ端
末装置600へ送信する。ユーザ端末装置600は、ス
テップ604で副情報埋め込み済み暗号化コンテンツを
取得し、副情報埋め込み済み暗号化コンテンツを復号
し、目的のコンテンツを取得する。
【0014】以上述べたような構成を持つために、ユー
ザは副情報埋め込みセンタに対し、コンテンツの中身を
知られることがなく、かつ、副情報埋め込み後のコンテ
ンツをコンテンツ提供者に知られることなく、ユーザは
入手することが可能となる。この結果から明らかなよう
に、従来の技術に比べてプライバシー保護の点で改善さ
れている。実施例2 以下にこの発明の第二の実施例を説明する。
【0015】図7は、トランザクション識別子Tidの
共有方法に関する処理フローを示したものである。図8
は、図7の詳細な演算処理フローを示したものである。
この実施例では、署名およびその検証として公開鍵暗号
方式を用いた場合を示す。ステップ701において、ユ
ーザ端末装置700では、トランザクション識別子Ti
dを取得するために、ユーザ識別子Uidを副情報埋め
込みセンタの公開鍵Pcを用いて暗号化し、暗号化ユー
ザ識別子Pc(Uid)をコンテンツ提供装置730へ
送信する(以下、すべての実施例において、括弧[・]
は今回処理する演算を表す括弧とする)。
【0016】 Pc[Uid]→Pc(Uid) (2-01) ステップ702において、コンテンツ提供装置730
は、コンテンツ提供者の識別子Bidを副情報埋め込み
センタの公開鍵Pcで暗号化した暗号化提供者識別子P
c(Bid)を算出し、受信した暗号化ユーザ識別子P
c(Uid)と暗号化提供者識別子Pc(Bid)を副
情報埋め込みセンタ装置760へ送信する。
【0017】 Pc[Bid]→Pc(Bid) (2-02) ステップ703において、副情報埋め込みセンタ装置7
60は、受信した暗号化ユーザ識別子Pc(Uid)と
暗号化提供者識別子Pc(Bid)をセンタの秘密鍵S
cで復号し、ユーザ識別子Uidと提供者識別子Bid
を取得する。取得した識別子から、ユーザの公開鍵Pu
およびコンテンツ提供者の公開鍵Pbをそれぞれ取得し
ておく。
【0018】 Sc[Pc(Uid)]→Uid (2-03) Sc[Pc(Bid)]→Bid (2-04) ユーザ端末装置700およびコンテンツ提供装置730
からの要求に基づきトランザクション識別子Tidを生
成する。トランザクション識別子Tidはこの手順およ
びこの手順の後に処理される副情報埋込みコンテンツ取
得手順の処理を一意に決定するような値であり、他の処
理におけるトランザクション識別子Tidと同じ値を取
らなければどのような値でもよい。ユーザ端末装置70
0およびコンテンツ提供装置730があらかじめ予測不
可能な値を選んでもよい。トランザクション識別子Ti
dとして次のような構成が考えられる。
【0019】 Tid=TimeStamp|TTL|R (2-05) 記号|は、データの連結を示す。ここで時刻TimeS
tampはトランザクション識別子Tidを生成した時
点の現実世界の時間を表す値であり、有効時間TTL
は、このトランザクション識別子Tidが時刻Time
Stampの示す時間からどのくらいの時間、トランザ
クション識別子として有効であるかを表す値であり、乱
数Rはトランザクション識別子Tidの生成時に無作為
に選ばれる乱数である。この場合、このトランザクショ
ン識別子Tidを受け取ったユーザ端末装置700およ
びコンテンツ提供装置730は、この時刻TimeSt
ampおよび有効時間TTLを用いてそのトランザクシ
ョン識別子Tidが正当な値であるかを検証しても良
い。有効時間TTLをユーザおよびコンテンツ提供者お
よび副情報埋め込みセンタの3者間で既知の値として用
い、時刻TimeStampと乱数Rだけを利用しても
よい。この他に例えば、乱数値Rとして、これまでに使
用した値とは異なる乱数だけを用いてトランザクション
識別子Tidとしてもよい。さらに、データフォーマッ
トとして予め決められた位置に決められたデータが表出
しているようなものでもよい。ただし、これらの例は、
トランザクション識別子Tidの仕様を規定するもので
はなく、ユーザ端末装置700およびコンテンツ提供装
置730において、トランザクション識別子Tidであ
ることを確認できればよいことは言うまでもない。この
実施例では、時刻TimeStampおよび有効時間T
TLおよび乱数Rからなるデータをトランザクション識
別子Tidとする。
【0020】 Tid=(TimeStamp,TTL,R) (2-06) 副情報埋め込みセンタ装置760は、トランザクション
識別子Tidに対し、センタが生成したことを検証でき
るように、副情報埋め込みセンタの秘密鍵Scを用いて
暗号化し、センタ暗号化トランザクション識別子Sc
(Tid)を算出する。 Sc[Tid]→Sc(Tid) (2-07) 算出されたセンタ暗号化トランザクション識別子Sc
(Tid)をコンテンツ提供装置730へ送信する。
【0021】ステップ705において、コンテンツ提供
装置730は、受信したセンタ暗号化トランザクション
識別子Sc(Tid)をセンタの公開鍵Pcを用いて復
号し、トランザクション識別子Tidを取得し、Tid
の正当性を検証する。 Pc[Sc(Tid)]→Tid (2-08) センタ公開鍵Pcを用いて復号した結果がトランザクシ
ョン識別子で規定しているデータフォーマットになって
いることを確認することにより、確実に副情報埋め込み
センタ装置760において生成されたトランザクション
識別子Tidであることを確認する。副情報埋め込みセ
ンタ装置760から受信したセンタ暗号化トランザクシ
ョン識別子Sc(Tid)をユーザ端末装置700へ送
信する。
【0022】ステップ707において、ユーザ端末装置
700は、式(2−08)と同様に、センタ公開鍵Pc
を用いてセンタ暗号化トランザクション識別子Sc(T
id)を復号し、トランザクション識別子Tidを取得
し、トランザクション識別子Tidの正当性を検証す
る。 Pc[Sc(Tid)]→Tid (2-09) ステップ707において、ユーザ端末装置700は、セ
ンタ暗号化トランザクション識別子Sc(Tid)をト
ランザクション識別子Tidを取得したことを証明する
ために、ユーザの秘密鍵Suで暗号化した後、これをユ
ーザ識別子Uidとともにセンタ公開鍵Pcで暗号化
し、ユーザ暗号化トランザクション識別子Pc(Ui
d,Su(Sc(Tid)))を算出する。
【0023】 Pc[Uid,Su[Sc(Tid)]] →Pc(Uid,Su(Sc(Tid))) (2-10) 算出されたユーザ暗号化トランザクション識別子Pc
(Su(Sc(Tid)))をコンテンツ提供装置73
0へ送信する。ステップ708において、コンテンツ提
供装置730は、トランザクション識別子Tidを取得
したことを証明するために、センタ暗号化トランザクシ
ョン識別子Sc(Tid)をコンテンツ提供者の秘密鍵
Sbを用いて暗号化した後、コンテンツ提供者識別子B
idと一緒にセンタ公開鍵Pcを用いて暗号化し、提供
者暗号化トランザクション識別子Pc(Bid,Sb
(Sc(Tid)))を算出する。
【0024】 Pc[Bid,Sb[Sc(Tid)]] →Pc(Bid,Sb(Sc(Tid))) (2-11) 算出された提供者暗号化トランザクション識別子Pc
(Bid,Sb(Sc(Tid)))とユーザ端末装置
700から受信したユーザ暗号化トランザクション識別
子Pc(Uid,Su(Sc(Tid)))を副情報埋
め込みセンタ装置760へ送信する。
【0025】ステップ709において、副情報埋め込み
センタ装置760は、コンテンツ提供装置730から受
信したユーザ暗号化トランザクション識別子Pc(Ui
d,Su(Sc(Tic)))と提供者暗号化トランザ
クション識別子Pc(Bid,Sb(Sc(Ti
d)))に対しセンタ秘密鍵Scを用いて復号し、ユー
ザ識別子Uidを基にユーザの公開鍵Puを用いて復号
し、提供者識別子Bidを基に提供者の公開鍵Pbを基
に復号し、センタ暗号化トランザクション識別子Sc
(Tid)を算出する。ユーザ端末装置700から送ら
れたセンタ暗号化トランザクション識別子Sc(Ti
d)とコンテンツ提供装置730から送られたセンタ暗
号化トランザクション識別子Sc(Tid)が等しいこ
とを確認し、ユーザ端末装置700とコンテンツ提供装
置730がトランザクション識別子Tidを共有したこ
とを検証する。
【0026】 Pu[Sc[Pc(Uid,Su(Sc(Tid)))]]→Sc(Tid) (2-12) Pb[Sc[Pc(Bid,Sb(Sc(Tid)))]]→Sc(Tid) (2-13) 図9は、副情報埋め込みセンタ装置760でのトランザ
クション識別子Tid生成の詳細な処理フローを示して
いる。図10は、コンテンツ提供装置730でのトラン
ザクション識別子Tid取得の詳細な処理フローを示し
ている。
【0027】図11は、ユーザ端末装置700でのトラ
ンザクション識別子Tid取得の詳細な処理フローを示
している。図12は、コンテンツ提供装置730でのト
ランザクション識別子Tid共有の詳細な処理フローを
示している。図13は、副情報埋め込みセンタ装置76
0でのトランザクション識別子Tid検証の詳細な処理
フローを示している。
【0028】このようにしてトランザクションTidを
三者で共有した後、実施例1に示された副情報埋め込み
処理を行い、データの一意性を保持するために送受信デ
ータに対し、トランザクション識別子を適宜加え処理を
実行する。この場合の全体の処理フローを図14に示
す。図14は図7に示した処理フローに図6に示した処
理フローを継ぎたしたものであり、この例でもトランザ
クション識別子Tidの要求は直接副情報埋め込みセン
タ装置960へ送信し、副情報埋め込みセンタ装置96
0で暗号化されたコンテンツは直接ユーザ端末装置90
0へ送信する場合を示している。この点をこの実施例で
は、ステップ901で算出されるトランザクション識別
子Tidの取得要求を、副情報埋め込みセンタ装置96
0へ直接送信するが、この場合、ユーザ端末装置900
は、利用するコンテンツ提供者の識別子Bidを予め取
得し、ユーザ識別子Uidとコンテンツ提供者識別子B
idを一緒に副情報埋め込みセンタ装置960ヘ送信す
る。
【0029】なお図7において、ステップ701および
ステップ702で行う暗号化されたユーザ識別子Uid
と暗号化コンテンツ提供者識別子Bidによるトランザ
クション識別子の要求は、ユーザ識別子Uidおよびコ
ンテンツ提供者識別子Bidを用いず、トランザクショ
ン識別子要求データを送信するだけでもよい。この場
合、ステップ709において式(2−12)および式
(2−13)から算出されるユーザ識別子Uidおよび
コンテンツ提供者識別子Bidを基に公開鍵を入手し、
入手した各公開鍵を用いて復号し、センタ暗号化トラン
ザクション識別子Sc(Tid)の検証を行う。
【0030】また、式(2−10)および式(2−1
1)で暗号化する対象として、センタ暗号化トランザク
ション識別子Sc(Tid)を用いず、トランザクショ
ン識別子Tidだけを対象としてもよいことは言うまで
もない。また、式(2−12)および式(2−13)で
示される検証はセンタ暗号化トランザクション識別子S
c(Tid)の比較でもよいし、トランザクション識別
子Tidの比較でもよいことは言うまでもない。
【0031】さらに、ステップ704に対するステップ
705の検証、ステップ704に対するステップ706
の検証、ステップ707に対するステップ709の検
証、ステップ708に対するステップ709の検証のそ
れぞれの処理において、データの内容の検証を行えるよ
うにするための操作は、データの内容が確かに送信者の
手によって生成されたことを検証できるように電子署名
を施すものであればどのような方法を用いてもかまわな
い。すでに挙げた方法のように、送信者の秘密鍵で暗号
化して送信し、受信者が送信者の公開鍵で復号して、そ
の結果に既知の期待される値が含まれていること、ある
いは期待されたデータフォーマットに従っていることを
確かめてもよい。また、送信するデータDataに対し
て、送信者の秘密鍵を用いて生成した署名情報Sign
(Data)を生成し、これをDataとともに送信
し、受信者が送信者の公開鍵を用いて、Sign(Da
ta)が正しく、Dataと送信者の秘密鍵を用いて生
成されたものであることを検証してもよい。実施例3 以下にこの発明の第三の実施例を示す。
【0032】図15は暗号化鍵rの共有およびコンテン
ツ識別子mの共有プロトコルの全体を示した処理フロー
である。ステップ1501において、ユーザ端末装置1
500は、ユーザによって指定されたコンテンツのコン
テンツ識別子mを取得する。コンテンツ識別子mは、コ
ンテンツ提供装置1530が有するコンテンツを一意に
指定するためのデータであればよく、コンテンツの中身
をあらわす名前や識別番号でもよい。
【0033】ステップ1502において、ユーザ端末装
置1500は、そのコンテンツを暗号化するための暗号
化鍵rを算出する。ステップ1503において、取得し
たコンテンツ識別子mと暗号化鍵rに対し、コンテンツ
提供装置1530との間で予め定められた一方向性関数
f,gを適用し、ユーザ一方向性関数適用暗号化鍵f
(U) (r)とユーザ一方向性関数適用コンテンツ識別子
を算出する。記号の肩にある(U)は、この計算がユー
ザによって行われたものであることを暗に示す記号であ
り、一方向性関数を限定する記号ではない。
【0034】 f[r]→f(U) (r) (3-01) g[m]→g(U) (m) (3-02) 式(3−02)に示すように、コンテンツ識別子mに一
方向性関数gを適用する場合は、一方向性関数gが適用
されたデータとコンテンツ提供装置1530が有する複
数のコンテンツ識別子からコンテンツの特定が困難であ
るような処理を行う。その困難性を高めるためにコンテ
ンツ識別子mに対する一方向性関数gの適用は、暗号化
鍵rと組み合わせた形で算出してもよいことは言うまで
もない。
【0035】 g[r,m]→g(U) (r,m) (3-02)′ 式(3−02)′の場合、rが真の乱数性を有している
場合、暗号化鍵rとコンテンツ識別子mの排他的論理和
でもよい。算出したユーザ一方向性関数適用暗号化鍵f
(U)(r)およびユーザ一方向性関数適用コンテンツ識
別子g(B)(r,m)がユーザ端末装置1500によっ
て算出されたことを検証出来るようにするため、電子署
名を施した後、副情報埋め込みセンタの公開鍵Pcを用
いて暗号化し、ユーザ暗号化コンテンツ要求データPc
(f(U)(r),g(U)(m),Signu(f
(U)(r),g(U)(m)))を算出する。
【0036】 Signu[f(U)(r),g(U)(m)] →Signu(f(U)(r),g(U)(m)) (3-03) Pc[f(U)(r),g(U)(m),Signu(f(U)(r),g(U)(m))] →Pc(f(U)(r),g(U)(m),Signu(f(U)(r),g(U)(m))) (3-04) 算出したユーザ暗号化コンテンツ要求データおよび暗号
化鍵rおよびコンテンツ識別子mをコンテンツ提供装置
1530へ送信する。ユーザ端末装置1500とコンテ
ンツ提供装置1530間の通信路の安全性が低い場合、
暗号化鍵およびコンテンツ識別子をコンテンツ提供者の
公開鍵Pbを用いて暗号化して送信してもよい。
【0037】ステップ1504において、コンテンツ提
供装置1530は、ユーザ端末装置1500から受信し
たデータに対し、コンテンツ提供者の公開鍵Pbで暗号
化されている場合はコンテンツ提供者の秘密鍵Sbを用
いて復号し、暗号化鍵rおよびコンテンツ識別子mを取
得する。コンテンツ識別子mを基に、対応するコンテン
ツMをコンテンツDBから取り出し、暗号化鍵rを用い
てコンテンツMを暗号化し、暗号化コンテンツEr
(M)を算出する。
【0038】 M,r→Er(M) (3-05) ステップ1505において、コンテンツ提供装置153
0は、暗号化鍵rおよびコンテンツ識別子mに対し、予
めユーザ端末装置1500との間で決められた一方向性
関数f,gを用いて提供者一方向性関数適用暗号化鍵f
(B)(r)および提供者一方向性関数適用コンテンツ識
別子g(B)(m)を算出する。ユーザの場合と同様に、
記号の肩の(B)は、この計算がコンテンツ提供者によ
って行われたものであることを暗に示す記号であり、一
方向性関数を限定する記号ではない。
【0039】 r→f(B)(r) (3-06) m→g(B)(m) (3-07) ここで、提供者一方向性関数適用コンテンツ識別子は、
ユーザ一方向性関数適用コンテンツ識別子の生成方法に
準じて、適宜対応する生成方法をとることとする。たと
えば、ユーザ一方向性関数適用コンテンツ識別子が、g
(U)(r,m)とあらわされる場合には、提供者一方向
性関数適用コンテンツ識別子はg(B)(r,m)とな
る。
【0040】算出した提供者一方向性関数適用暗号化鍵
(B)(r)および提供者一方向性関数適用コンテンツ
識別子g(B)(m)に対し、電子署名を施した後、副情
報埋め込みセンタの公開鍵Pcを用いて暗号化し、提供
者暗号化コンテンツ取得要求データPc(f
(B)(r),g(B)(m),Signb(f(B)(r),g
(B)(m)))を算出する。 Signb[f(B)(r),g(B)(m)]→ Signb(f(B)(r),g(B)(m)) (3-08) Pc[f(B)(r),g(B)(m),Signb(f(B)(r),g(B)(m))] →Pc(f(B)(r),g(B)(m),Signb(f(B)(r),g(B)(m))) (3-09) 算出した提供者暗号化コンテンツ取得要求データPc
(f(B)(r),g(B)(m),Signb(f
(B)(r),g(B)(m)))と暗号化コンテンツEr
(M)およびユーザ端末装置1500から受信したユー
ザ暗号化コンテンツ取得要求データPc(f
(U)(r),g(U)(m),Signb(f(U)(r),g
(U)(m)))を副情報埋め込みセンタ装置1560へ
送信する。
【0041】ステップ1506において、副情報埋め込
みセンタ装置1560は、受信したユーザ暗号化コンテ
ンツ取得要求データPc(f(U)(r),g(U)(m),
Signu(f(U)(r),g(U)(m)))と提供者暗
号化コンテンツ取得要求データPc(f(B)(r),g
(B)(m),Signb(f(B)(r),g(B)(m)))
に対し、副情報埋め込みセンタの秘密鍵Scを用いて復
号した後、署名の検証を行う。
【0042】 Sc[Pc(f(U)(r),g(U)(m),Signu(f(U)(r),g(U)(m)))] →f(U)(r),g(U)(m),Signu(f(U)(r),g(U)(m)) (3-10) Sc[Pc(f(B)(r),g(B)(m),Signb(f(B)(r),g(B)(m)))] →f(B)(r),g(B)(m),Signb(f(B)(r),g(B)(m)) (3-11) 副情報埋め込みセンタ装置1560は、算出されたユー
ザ一方向性関数適用暗号化鍵f(U)(r)と提供者一方
向性関数適用暗号化鍵f(B)(r)を比較し、ユーザ端
末装置1500とコンテンツ提供装置1530が同じ暗
号化鍵rを共有していることを確認する。
【0043】副情報埋め込みセンタ装置1560は、算
出されたユーザ一方向性関数適用コンテンツ識別子g
(U)(m)と提供者一方向性関数適用コンテンツ識別子
(B)(m)を比較し、ユーザ端末装置1500とコン
テンツ提供装置1530が同じコンテンツ識別子mを共
有していることを確認する。ステップ1507におい
て、副情報埋め込みセンタ装置1560は、検証の結
果、要求の正当性が確認できた場合、暗号化コンテンツ
Er(M)に対し、副情報Widを埋め込み、暗号化副
情報埋め込みコンテンツW(Er(M),Wid)を算
出する。
【0044】 W[Er(M),Wid]→W(Er(M),Wid) (3-12) 算出された暗号化副情報埋め込みコンテンツW(Er
(M),Wid)をコンテンツ提供装置1530経由ま
たは直接ユーザ端末装置1500へ送信する。ステップ
1508において、コンテンツ提供装置1530は、副
情報埋め込みセンタ装置1560から暗号化副情報埋め
込みコンテンツW(Er(M),Wid)を受信した場
合、コンテンツ提供装置1500へ転送する。
【0045】ステップ1509において、ユーザ端末装
置1500は、コンテンツ提供装置1530または副情
報埋め込みセンタ装置1560から直接受信した暗号化
副情報埋め込みコンテンツW(Er(M),Wid)に
対し、暗号化鍵rを用いて復号し、副情報埋め込みコン
テンツを取得する。 E-1[W(Er(M),Wid)]→W(M,Wid) (3-13) 復号処理E-1は暗号化処理Eに対応する復号関数であ
る。
【0046】この発明で用いる暗号化関数Eは、暗号化
された後に副情報を埋め込み復号化されたデータから読
み出した副情報とコンテンツに直接副情報を埋め込んだ
データから読み出した副情報が一致し、暗号化された後
に副情報を埋め込み復号されたデータと、コンテンツに
直接副情報を埋め込んだデータを比較し、同じであると
判断できる暗号化方式および副情報埋め込み方式を用い
るものとする。副情報として、電子透かし情報を埋め込
むことが考えられるが、これはこの発明の請求範囲を限
定するものではない。
【0047】この実施例において、ユーザ一方向性関数
適用暗号化鍵とユーザ一方向性関数適用コンテンツ識別
子および提供者一方向性関数適用暗号化鍵と提供者一方
向性関数適用コンテンツ識別子に対してユーザおよびコ
ンテンツ提供者がそれぞれ電子署名を施し、副情報埋め
込みセンタ装置1560がその署名の検証を行ったが、
これは確かにユーザ端末装置1500あるいはコンテン
ツ提供装置1530が算出または生成したデータである
ことを検証できるような方法であればどのような電子署
名方式を用いてもかまわない。たとえば、署名情報を付
加する代わりに、すでに署名する側と署名を検証する側
の両者で既知の値とともに署名者の秘密鍵で暗号化して
送信し、検証者が署名者の公開鍵で受信データを復号し
た結果に上記既知の値が含まれることを確かめることに
よって検証を行ってもよい。実施例4 以下に、この発明の第4の実施例を示す。
【0048】この実施例は、実施例2において示したト
ランザクション識別子Tidを共有した後、コンテンツ
識別子mおよび暗号化鍵rを用いてコンテンツ取得する
実施例であり、全体の処理は、第一の実施例の図6に示
すフロー図と同じである。ユーザ端末装置においてコン
テンツ取得要求として以下に説明する処理を行う。図1
6は、ユーザが有するユーザ端末装置における詳細な処
理フローを示す。ステップ1601において、コンテン
ツ提供装置でコンテンツを暗号化する際に必要となる暗
号化関数Eの鍵データとして乱数rを生成する。
【0049】ステップ1602において、暗号化関数r
に予め決められている一方向性関数fを適用し、ユーザ
一方向性関数適用暗号化鍵f(U)(r)を算出する。 f[r]→f(U)(r) (4-01) 一方向性関数fとしてハッシュ関数のように非可逆性の
関数であってもよいし、共通鍵暗号方式のように可逆性
を有する関数であってもよい。ただし、一方向性関数を
適用する際に共通の鍵データを必要とする場合、予め当
該利用者間で鍵データを共有しておくことは言うまでも
ない。また添字Uはユーザにおける処理を暗に示す記号
であり、一方向性関数を限定する記号ではない。
【0050】ステップ1603において、コンテンツ暗
号化鍵データrおよびコンテンツ識別子mに一方向性関
数gを適用し、ユーザ一方向性関数適用コンテンツ識別
子g (U)(r,m)を算出する。 g[r,m]→g(U)(r,m) (4-02) 一方向性関数gは一方向性関数fと同じ関数であってよ
い。また関数の性質として一方向性を満足していれば、
ハッシュ関数や共通鍵暗号化関数であってもよい。この
時、鍵データが必要となる関数を利用する場合、鍵デー
タを予めユーザ端末装置とコンテンツ提供装置の間で共
有しておくのは言うまでもない。またコンテンツ提供装
置が有するコンテンツ識別子から総当たり的あるいはそ
の他の方法でコンテンツ識別子の一方向性関数適用値を
類推できなければ、コンテンツ識別子mのみに対して一
方向性関数を適用してもよい。一方向性関数の適用に際
しては、単に連結データに対し関数を適用するだけでな
く、コンテンツ暗号化鍵データrとコンテンツ識別子m
との間で排他的論理和等の演算処理を行うことも可能で
あることは言うまでもない。また、一方向性関数とし
て、共通鍵暗号方式を用い、暗号化鍵データとしてrを
用いる方法も可能であり、この方法はこの発明の請求の
範囲を逸脱するものではない。
【0051】ステップ1604において、ステップ16
02で算出したユーザ一方向性関数適用暗号化鍵f
U(r)およびステップ1603で算出したデータユー
ザ一方向性関数適用コンテンツ識別子gU(r,m)と
予め共有しているトランザクション識別子Tidに対
し、ユーザ端末装置が有する公開鍵暗号方式の秘密鍵S
uを用いて署名を行い、署名データおよびユーザ識別子
Uidに対し副情報埋め込みセンタの公開鍵データPc
を用いて暗号化し、暗号化ユーザコンテンツ要求データ
Pc(Uid,Su(Tid,fU(r),gU(r,
m)))を算出する。
【0052】 Su[Tid,fU(r),gU(r,m)] →Su(Tid,fU(r),gU(r,m)) (4-03) Pc[Uid,Su(Tid,fU(r),gU(r,m))] →Pc(Uid,Su(Tid,fU(r),gU(r,m))) (4-04) ステップ1605において、ステップ1604で算出し
たデータおよびコンテンツ識別子mおよびコンテンツ暗
号化鍵データrをコンテンツ取得要求としてコンテンツ
提供装置へ送信する。送信の際に全てのデータに対しコ
ンテンツ提供者の公開鍵データを用いて送信データを暗
号化してもよい。
【0053】図16に示す処理フローにおいて、ステッ
プ1602とステップ1603の処理の順序は前後入れ
替えることも可能である。またステップ1603の処理
がコンテンツ識別子mに対してのみ行う場合は、ステッ
プ1601を行う前にステップ1603を処理してもよ
いことは言うまでもない。図17は、コンテンツ提供者
が所有するコンテンツ提供装置における詳細な処理フロ
ーを示す。
【0054】ステップ1701において、ユーザ端末装
置から送信されたデータを受信する。受信されたデータ
が暗号化されている場合は、予め決められた復号鍵を用
いて復号する。ステップ1702において、コンテンツ
識別子mよりユーザが要求を行っている該コンテンツM
を取り出し、これに対し、コンテンツ暗号化鍵データr
を用いて暗号化し、暗号化データEr(M)を算出す
る。
【0055】 E[M]→Er(M) (4-05) ステップ1703において、暗号化鍵データrに対し、
一方向性関数fを適用し提供者一方向性関数適用暗号化
鍵f(B)(r)を算出する。 f[r]→f(B)(r) (4-06) この一方向性関数fはユーザ端末装置の処理フローにお
ける一方向性関数適用時と同じ関数を使用する。また添
字Bはコンテンツ提供者を示す記号であり、一方向性関
数を限定する記号ではない。
【0056】ステップ804において、ユーザ端末装置
より受信した暗号化鍵データrおよびコンテンツ識別子
mに対し、一方向性関数gを適用し、提供者一方向性関
数コンテンツ識別子g(B)(r,m)を算出する。 g[r,m]→g(B)(r,m) (4-07) 一方向性関数gは、ユーザ端末装置で用いた関数gと同
じ関数を使用する。ステップ1705において、ステッ
プ1703およびステップ1704において算出された
データとトランザクション識別子Tidに対し、コンテ
ンツ提供者の秘密鍵Sbを用いて署名を行う。
【0057】 Sb[Tid,f(B)(r),g(B)(r,m)] →Sb(Tid,f(B)(r),g(B)(r,m)) (4-08) さらに、署名されたデータに対し、副情報埋め込みセン
タの公開鍵Pcを用いて暗号化することも可能である。
ステップ1706において、ステップ1702で算出し
た暗号化コンテンツEr(M)とユーザ端末装置から受
信した暗号化ユーザコンテンツ取得要求Pc(Uid,
Su(Tid,f(U)(r),g(U)(r,m)))とス
テップ1705において算出された暗号化提供者コンテ
ンツ要求データとコンテンツ提供者識別子Bidを副情
報埋め込みセンタ装置へ送信する。
【0058】図18は、副情報埋め込みセンタが有する
センタ装置における詳細な処理を示したフローである。
ステップ1801において、コンテンツ提供装置より送
信されたデータを受信する。ステップ1802におい
て、受信したデータのうちコンテンツ提供者識別子Bi
dを基にコンテンツ提供者の公開鍵Pbを取得し、署名
されたデータを復号し、トランザクション識別子Tid
を検証する。
【0059】 Pb[Sb(Tid,f(B)(r),g(B)(r,m))] →Tid,f(B)(r),g(B)(r,m) (4-09) ステップ1803において、受信したデータPc(Ui
d,Su(Tid,f (U)(r),g(U)(r,m)))
をセンタの秘密鍵データScを用いて復号してユーザ識
別子Uidを取得し、さらにユーザの公開鍵Puで復号
する。復号されたデータからTidを検証する。
【0060】 Sc[Pc(Uid,Su(Tid,f(U)(r),g(U)(r,m)))] →Su(Tid,f(U)(r),g(U)(r,m)) (4-10) Pu[Su(Tid,f(U)(r),g(U)(r,m))] →Tid,f(U)(r),g(U)(r,m) (4-11) ステップ1804において、ステップ1802およびス
テップ1803で復号されたデータから、ユーザ一方向
性関数適用暗号化鍵f(U)(r)および提供者一方向性
関数適用暗号化鍵f(B)(r)を取得し、同じ暗号化鍵
rを共有しているか検証する。
【0061】ステップ1805において、ステップ18
02およびステップ1803で復号されたデータから、
ユーザ一方向性関数適用コンテンツ識別子g(U)(r,
m)および提供者一方向性関数適用コンテンツ識別子g
(B)(r,m)を取得し、同じコンテンツ識別子mを共
有しているか検証する。ステップ1806において、ス
テップ1804およびステップ1805で、ユーザとコ
ンテンツ提供者から受信したデータが一致した場合、副
情報Widを生成する。
【0062】ステップ1807において、コンテンツ提
供者から送信されたデータのうち、暗号化コンテンツデ
ータEr(M)に対し、副情報埋め込み関数Wを用いて
Widを副情報として埋め込み、副情報埋め込み暗号化
コンテンツW(Er(M),Wid)を算出する。 W[Er(M),Wid]→W(Er(M),Wid) (4-12) ステップ1808において、トランザクション識別子T
idに基づいて生成または算出されたデータを記録す
る。
【0063】ステップ1809において、副情報埋め込
み暗号化コンテンツとトランザクション識別子Tidを
副情報埋め込みセンタの秘密鍵Scを用いて署名し、ユ
ーザ端末装置へ送信する。 Sc[W(Er(M),Wid),Tid] →Sc(W(Er(M),Wid),Tid) (4-13) ユーザ端末装置では、副情報埋め込みセンタ装置から送
られてきたデータをセンタの公開鍵Pcを用いて復号
し、トランザクション識別子Tidを検証する。さら
に、副情報埋め込み暗号化コンテンツW(Er(M),
Wid)に復号関数E-1を適用し、副情報埋め込みコン
テンツW(M,Wid)を取得する。
【0064】 Pc[Sc(W(Er(M),Wid),Tid)] →W(Er(M),Wid),Tid (4-14) E-1[W(Er(M),Wid)]→W(M,Wid) (4-15) ただし、暗号化関数Eと副情報埋め込み関数Wは、暗号
化されたデータに副情報を埋め込みさらに復号したデー
タと、コンテンツに副情報を直接埋め込んだデータとが
一致するような関数を用いる。
【0065】図19はセンタ公開鍵登録情報の例を示
す。公開鍵を用いてデータを暗号化、復号するか、署名
を検証する場合に必要となる公開鍵データの一例であ
り、ユーザ端末装置およびコンテンツ提供装置が有して
いる。副情報埋め込みセンタの公開鍵を予め登録してお
くことが可能である。センタ公開鍵登録情報1900で
は複数の副情報埋め込みセンタの公開鍵が登録されてい
る。これはメディア等の違いにより埋め込みセンタが異
なる場合も考えられるためである。センタ名が中央セン
タの場合、公開鍵データとしてOpenKeyTという
値が登録されているが、これはISOで規格化されてい
るX509のフォーマットにそったデータを記述しても
よい。またCAとは公開鍵に対して正当性を証明してい
る認証機関(Certification Autho
rity)であり、図の場合、VeryGoodSig
n Co.という証明機関がその証明書を保証している
ことが分かる。
【0066】図20は、ユーザ情報DB2000の内容
の例を示している。公開鍵暗号方式を用いて署名を行う
場合に必要となる公開鍵データの一例であり、ユーザ情
報DB1100では、ユーザ名nameが登録されてお
り、公開鍵データとして、prime1という値が蓄積
されている。秘密鍵データとしては、prime2とい
う値が保存されている。この公開鍵データprime1
の正当性を証明しているCAとしてOpenCAという
機関が記述されている。公開鍵暗号方式を用いた場合、
公開鍵データと秘密鍵データは安全な装置またはメディ
アの中に保存されているものとする。同様な情報をコン
テンツ提供装置あるいは副情報埋め込みセンタ装置も有
することが可能なことは言うまでもない。
【0067】図21は、副情報埋め込みセンタ装置が有
するセンタ情報DB内に蓄積されているデータのうちの
トランザクションデータを示した一例である。トランザ
クション識別子Tidに示される処理によってセンタ装
置が受信した情報および算出した情報を記録しておく、
処理に利用したデータを蓄積するため同様な情報DBを
コンテンツ提供装置あるいはユーザ端末装置が有するこ
とが可能であることは言うまでもない。実施例5 以下にこの発明の第五の実施例を示す。
【0068】図22は、暗号化鍵rおよびコンテンツ識
別子mを用いた副情報埋め込みコンテンツ取得の全体処
理フローを示している。ステップ2201において、ユ
ーザ端末装置2200は、コンテンツ提供装置2230
が有するコンテンツ識別子mを取得し、コンテンツ提供
装置2230との間で予め決められた一方向性関数fを
適用し、ユーザ一方向性関数適用コンテンツ識別子f
(U) (m)を算出する。 f[m]→f(U) (m) (5-01) 算出したユーザ一方向性関数適用コンテンツ識別子f
(U) (m)とユーザ識別子Uidを副情報埋め込みセン
タの公開鍵Pcを用いて暗号化し、暗号化ユーザ一方向
性関数適用コンテンツ識別子Pc(Uid,f(U)
(m))を算出する。ただし、副情報埋め込みセンタの
公開鍵で暗号化する前に、ユーザ一方向性関数適用コン
テンツ識別子f(U)(m)に対し、ユーザの署名を施し
てもよいことは言うまでもない。
【0069】 Pc[Uid,f(U) (m)]→Pc(Uid,f(U) (m)) (5-02) 式(5−02)で算出した暗号化ユーザー方向性関数適
用コンテンツ識別子Pc(Uid,f(U) (m))およ
びコンテンツ識別子mをコンテンツ提供装置2230へ
コンテンツ取得要求として送信する。ステップ2201
における詳細な処理フローを図23に示す。ステップ2
202において、コンテンツ提供装置2230は、ユー
ザ端末装置2200から受信したコンテンツ識別子mに
対しユーザ端末装置2200との間で予め決められた一
方向性関数fを適用し、提供者一方向性関数適用コンテ
ンツ識別子f(B) (m)を算出する。
【0070】 f[m]→f(B) (m) (5-03) 算出した提供者一方向性関数適用コンテンツ識別子f
(B) (m)に対し、副情報埋め込みセンタが正当性を検
証するために、コンテンツ提供者の秘密鍵Sbを用いて
暗号化し、暗号化提供者一方向性関数適用コンテンツ識
別子Sb(f(B) (m))を算出する。ただし、コンテ
ンツ提供者の秘密鍵での署名はなくともよい。
【0071】 Sb[f(B) (m)]→Sb(f(B) (m)) (5-04) 式(5−04)で算出した暗号化提供者一方向性関数適
用コンテンツ識別子Sb(f(B)(m))とユーザ端末
装置2200から受信した暗号化ユーザ一方向性関数適
用コンテンツ識別子Pc(Uid,f(U)(m))とコ
ンテンツ提供者識別子Bidを副情報埋め込みセンタ装
置2260へ送信する。ステップ2202における詳細
な処理フローを図24に示す。
【0072】ステップ2203において、副情報埋め込
みセンタ装置2260は、コンテンツ提供装置2230
から受信した暗号化提供者一方向性関数適用コンテンツ
識別子Sb(f(B)(m))を、コンテンツ提供者識別
子Bidを基にコンテンツ提供者の公開鍵Pbを用いて
復号し、提供者一方向性関数適用コンテンツ識別子f
(B) (m)を算出する。 Pb[Sb(f(B) (m))]→f(B) (m) (5-05) 次に、副情報埋め込みセンタの秘密鍵Scを用いて暗号
化ユーザ一方向性関数適用コンテンツ識別子Pc(Ui
d,f(U) (m))を復号し、ユーザ識別子Uidとユ
ーザ一方向性関数適用コンテンツ識別子f(U) (m)を
算出する。
【0073】 Sc[Pc(Uid,f(U) (m))]→Uid,f(U) (m) (5-06) 式(5−06)で算出されたユーザ識別子Uidを基
に、ユーザの公開鍵Puを取得しておく。式(5−0
6)で算出したユーザ一方向性関数適用コンテンツ識別
子f(U)(m)と式(5−05)で算出した提供者一方
向性関数適用コンテンツ識別子f(B )(m)を比較し、
同一のコンテンツを処理対象としているかどうかを検証
する。同じ一方向性関数を使用している場合、同じ値と
なる。
【0074】副情報埋め込みセンタ装置2260は、同
じコンテンツを処理対象としていることを検証した後、
トランザクション識別子Tidを生成する。副情報埋め
込みセンタ装置2260が確認した一方向性関数を適用
したコンテンツ識別子である一方向性関数適用コンテン
ツ識別子f(m)に対し、副情報埋め込みセンタ装置2
260で検証された値であることを証明するために副情
報埋め込みセンタの秘密鍵Scを用いてトランザクショ
ン識別子Tidとともに暗号化し、センタ暗号化トラン
ザクション識別子Sc(Tid,f(m))を算出す
る。
【0075】 Sc[Tid,f(m)]→Sc(Tid,f(m)) (5-07) 算出されたセンタ暗号化トランザクション識別子Sc
(Tid,f(m))をコンテンツ提供装置2230へ
送信する。ステップ2203における詳細な処理フロー
を図25に示す。ただしステップ2502とステップ2
503の処理順序は入れ替えてもよい。ステップ220
4において、コンテンツ提供装置2230は、副情報埋
め込みセンタ装置2260から受信したセンタ暗号化ト
ランザクション識別子Sc(Tid)を、副情報埋め込
みセンタの公開鍵Pcを用いて復号し、トランザクショ
ン識別子Tidを取得し、検証する。さらに、副情報埋
め込みセンタ装置2260から受信した一方向性関数適
用コンテンツ識別子f(m)が、コンテンツ提供装置2
230が算出した提供者一方向性関数適用コンテンツ識
別子f(B) (m)と等しいことを確認する。
【0076】 Pc[Sc(Tid,f(m))]→Tid,f(m) (5-08) 副情報埋め込みセンタ装置2260から受信したセンタ
暗号化トランザクション識別子Sc(Tid,f
(m))をユーザ端末装置2200へ送信する。ステッ
プ2204における詳細な処理フローを図26に示す。
ステップ2205において、ユーザ端末装置2200
は、コンテンツ提供装置2230から受信したセンタ暗
号化コンテンツ識別子Sc(Tid,f(m))に対
し、副情報埋め込みセンタの公開鍵Pcを用いて復号
し、トランザクション識別子Tidを取得し、検証す
る。さらに、副情報埋め込みセンタ装置2260から受
信した一方向性関数適用コンテンツ識別子f(m)が、
ユーザ端末装置2200が、算出したユーザ一方向性関
数適用コンテンツ識別子f(U)(m)と等しいことを確
認する。
【0077】 Pc[(Sc(Tid,f(m)))]→Tid,f(m) (5-09) 次に、ステップ2206において、コンテンツを暗号化
するための暗号化鍵rを生成し、予め決められた一方向
性関数gを適用し、ユーザ一方向性関数適用暗号化鍵g
(U) (r)を算出する。 g[r] →g(U) (r) (5-10) ユーザ端末装置2200は、ユーザ端末装置において生
成・算出したデータであることを証明するために、算出
したユーザ一方向性関数適用暗号化鍵g(U) (r)をト
ランザクション識別子Tidとともにユーザの秘密鍵S
uで暗号化した後、ユーザ識別子Uidと共にセンタの
公開鍵Pcで暗号化し、暗号化ユーザ一方向性関数適用
暗号化鍵Pc(Uid,Su(Tid,g(U)
(r)))を算出する。
【0078】 Su[Tid,g(U) (r)] →Su(Tid,g(U) (r)) (5-11) Pc[Uid,Su(Tid,g(U) (r))] →Pc(Uid,Su(Tid,g(U) (r))) (5-12) 式(5−12)で算出した暗号化ユーザ一方向性暗号化
鍵Pc(Uid,Su(Tid,g(U) (r)))と暗
号化鍵rをコンテンツ提供装置2230へ送信する。
【0079】ステップ2205およびステップ2206
における詳細な処理フローを図27に示す。ステップ2
207において、コンテンツ提供装置2230は、受信
したトランザクション識別子Tidおよび暗号化鍵rを
基に、ユーザ端末装置2200との間で予め決められた
一方向性関数gを適用し、提供者一方向性関数適用暗号
化鍵g(B) (r)を算出する。
【0080】 g[r]→g(B) (r) (5-13) コンテンツ提供装置2230が算出したデータであるこ
とを証明するために、式(5−13)で算出した提供者
一方向性関数暗号化鍵g(B) (r)をトランザクション
識別子Tidとともに、コンテンツ提供者の秘密鍵Sb
で暗号化し、暗号化提供者一方向性関数暗号化鍵Sb
(Tid,f(B) (r))を算出する。 Sb[Tid,g(B) (r)]→Sb(Tid,g(B) (r)) (5-14) ステップ2208において、コンテンツ提供装置223
0は暗号化鍵rを用いて、ユーザの要求するコンテンツ
識別子mと対応する該コンテンツMを暗号化し、暗号化
コンテンツEr(M)を算出する。
【0081】 E[M]→Er(M) (5-15) 式(5−15)で算出した暗号化コンテンツEr(M)
および式(5−14)で算出した暗号化提供者一方向性
関数適用暗号化鍵Sb(Tid,g(B) (r))および
受信した暗号化ユーザ一方向性関数適用暗号化鍵Pc
(Uid,Su(Tid,g(U) (r)))およびコン
テンツ提供者識別子Bidを副情報埋め込みセンタ装置
2260へ送信する。
【0082】ステップ2207およびステップ2208
における詳細な処理フローを図28に示す。ステップ2
804は、ステップ2801の後、ステップ2805の
前に処理されればどの時点で処理されてもよい。ステッ
プ2209において、副情報埋め込みセンタ装置226
0は、副情報埋め込みセンタの秘密鍵Scを用いて受信
した暗号化ユーザ一方向性関数適用暗号化鍵Pc(Ui
d,Su(Tid,g(U) (r)))を復号した後、ユ
ーザ識別子Uidを基にユーザの公開鍵Puを用いて更
に復号し、ユーザ一方向性関数適用暗号化鍵g(U)
(r)を算出する。その結果得られるトランザクション
識別子Tidがステップ2203で生成したトランザク
ション識別子Tidと等しいことを確かめることでユー
ザ端末装置2200が正しくトランザクション識別子T
idを取得したことを検証し、ユーザ一方向性関数適用
暗号化鍵g(U) (r)がユーザ端末装置2200で算出
されたものであることを検証する。
【0083】 Sc[Pc(Uid,Su(Tid,g(U) (r)))] →Uid,Su(Tid,g(U) (r)) (5-16) Pu[Su(Tid,g(U) (r))] →Tid,g(U) (r) (5-17) 次に、コンテンツ提供者の公開鍵Pbを取得し、暗号化
提供者一方向性関数適用暗号化鍵Sb(Tid,g(B)
(r))を復号し、提供者一方向性関数適用暗号化鍵g
(B)(r)を算出する。その結果得られるトランザクシ
ョン識別子Tidがステップ2203で生成したトラン
ザクション識別子Tidと等しいことを確かめ、コンテ
ンツ提供装置2230が正しくトランザクション識別子
Tidを取得したことを検証し、提供者一方向性関数適
用暗号化鍵g(B) (r)がコンテンツ提供装置2230
で算出されたものであることを検証する。
【0084】 Pb[Sb(Tid,g(B) (r))]→Tid,g(B) (r) (5-18) 式(5−17)で算出したユーザ一方向性関数適用暗号
化鍵g(U) (r)および式(5−18)で算出した提供
者一方向性関数暗号化鍵g(B) (r)が同一であるかど
うか検証する。ステップ2210において、副情報埋め
込みセンタ装置2260は、副情報Widを生成し、受
信した暗号化コンテンツEr(M)に対し、副情報Wi
dを埋め込み、副情報埋め込み暗号化コンテンツW(E
r(M),Wid)を算出する。
【0085】 W[Er(M),Wid]→W(Er(M),Wid) (5-19) 算出した副情報埋め込み暗号化コンテンツW(Er
(M),Wid)とトランザクション識別子Tidに対
し、副情報埋め込みセンタ装置2260が生成・算出し
たことを証明するために、副情報埋め込みセンタの秘密
鍵Scを用いて暗号化した後、ユーザの公開鍵Puを用
いて暗号化し、暗号化副情報埋め込み暗号化コンテンツ
Pu(Sc(W(Er(M),Wid),Tid))を
算出する。
【0086】 Sc[W(Er(W),Wid),Tid] →Sc(W(Er(M),Wid),Tid) (5-20) Pu[Sc(W(Er(M),Wid),Tid)] →Pu(Sc(W(Er(M),Wid),Tid)) (5-21) 算出した暗号化副情報埋め込み暗号化コンテンツPu
(Sc(W(Er(M),Wid),Tid))をコン
テンツ提供装置2230へ送信する。
【0087】ステップ2209およびステップ2210
における詳細な処理フローを図29に示す。ステップ2
211において、コンテンツ提供装置2230は受信し
た暗号化副情報埋め込み暗号化コンテンツPu(Sc
(W(Er(M),Wid),Tid))をユーザ端末
装置2200へ送信する。ステップ2212において、
ユーザ端末装置2200は、ユーザの秘密鍵Suを用い
て暗号化副情報埋め込み暗号化コンテンツPu(Sc
(W(Er(M),Wid),Tid))を復号した
後、センタの公開鍵Pbを用いて復号し、副情報埋め込
み暗号化コンテンツW(Er(M),Wid)を算出す
る。またトランザクション識別子Tidの値を確認する
ことで副情報埋め込みセンタ装置2260で算出または
生成されたデータであることを検証する。
【0088】 Su[Pu(Sc(W(Er(M),Wid),Tid))] →Sc(W(Er(M),Wid),Tid) (5-22) Pc[Sc(W(Er(W),Wid))] →W(Er(M),Wid),Tid (5-23) 算出した副情報埋め込み暗号化コンテンツを暗号化鍵r
を用いて復号し、副情報埋め込みコンテンツW(M,W
id)を算出する。ただし、E-1は復号処理を示す。
【0089】 E-1[W(Er(M),Wid)]→W(M,Wid) (5-24) ステップ2212における詳細な処理フローを図30に
示す。この実施例においても、ユーザ一方向性関数適用
暗号化鍵g(U)(r)および提供者一方向性関数適用暗
号化鍵g(B)(r)および副情報埋め込み暗号化コンテ
ンツW(Er(M),Wid)が、それぞれユーザ端末
装置2200およびコンテンツ提供装置2230および
副情報埋め込みセンタ装置2260で生成・算出された
ことを検証するための操作は、データの内容が確かに送
信者の手によって生成・算出されたことを検証できるよ
うに電子署名を施すものであればどのような方法を用い
てもかまわない。ユーザ一方向性関数適用コンテンツ暗
号化鍵f (U)(r)と提供者一方向性関数適用暗号化鍵
(B)(r)に対する署名、および、式(5−07)で
示される副情報埋め込みセンタの秘密鍵Scでの暗号化
も同様である。たとえば送信するデータDataに対し
て、送信者の秘密鍵を用いて生成した署名情報Sign
(Data)を生成し、これをDataとともに送信
し、受信者が送信者の公開鍵を用いて、Sign(Da
ta)が正しく、Dataと送信者の秘密鍵を用いて生
成されたものであることを検証してもよい。実施例6 以下にこの発明の第6の実施例を示す。
【0090】この実施例は、トランザクション識別子T
idおよびコンテンツ識別子mおよび暗号化鍵rを用い
た実施例であり、ユーザ端末装置がトランザクション識
別子Tidを取得した後に、副情報埋め込みセンタ装置
に対するトランザクション識別子Tidを取得したこと
の通知と同時に、コンテンツ識別子mおよび暗号化鍵r
の一方向性関数適用値を共有する方法に関するものであ
る。図31は、この実施例の全体の処理を示した処理フ
ローを示している。さらに、図32は図31中のステッ
プ3103のTid生成・署名処理のフロー、図33は
図31中のステップ3104のTid取得処理のフロ
ー、図34は図31中のステップ3105からステップ
3108までの詳細な処理フロー、図35は図31中の
ステップ3109からステップ3111までの詳細な処
理フロー、図36は図31中のステップ3112からス
テップ3114までの詳細な処理フローを示している。
【0091】図31中のステップ3101において、ユ
ーザ端末装置3100はトランザクション識別子Tid
の生成およびコンテンツMの取得を行いたいという要求
をコンテンツ提供装置3130に送信する。ここで、実
際の送信内容は上記の事項の意思表示だけでもよい。図
31中のステップ3102において、コンテンツ提供装
置3130はユーザ端末装置3100のトランザクショ
ン識別子Tid生成およびコンテンツ取得要求をうけ、
副情報埋め込みセンタ装置3160にトランザクション
識別子Tidの生成要求を転送する。
【0092】次に、図31中のステップ3103におけ
る副情報埋め込みセンタ装置3160の処理を図32に
従って述べる。図32中のステップ3201においてT
id生成要求を受信した副情報埋め込みセンタ装置31
60は、ステップ3202においてトランザクション識
別子Tidを生成し、ステップ3203において副情報
埋め込みセンタ装置3160で処理されたことを証明す
るため副情報埋め込みセンタの秘密鍵Scを用いて暗号
化し、センタ暗号化トランザクション識別子Sc(Ti
d)を算出する。
【0093】ステップ3204においてセンタ暗号化ト
ランザクション識別子Sc(Tid)をコンテンツ提供
装置3130に送信する。次にコンテンツ提供装置31
30の図31中のステップ3104における処理を図3
3に従って述べる。コンテンツ提供装置3130は図3
3中のステップ3302において、図33中のステップ
3301において受信したセンタ暗号化トランザクショ
ン識別子Sc(Tid)を副情報埋め込みセンタの公開
鍵Pcで復号し、トランザクション識別子Tidを取得
する。
【0094】 Pc[Sc(Tid)]→Tid (6-01) センタ公開鍵Pcを用いて復号した結果がトランザクシ
ョン識別子として規定しているデータフォーマットにな
っていることを確認することにより、取得したトランザ
クション識別子Tidが確実に副情報埋め込みセンタ装
置3160において生成されたトランザクション識別子
Tidであり、今回の要求に対するトランザクション識
別子Tidであることを確認する。ステップ3303に
おいて副情報埋め込みセンタ装置3160から受信した
センタ暗号化トランザクション識別子Sc(Tid)を
ユーザ端末装置3100へ送信する。
【0095】次にユーザ端末装置3100の図31中の
ステップ3105からステップ3108における処理を
図34に従って述べる。ユーザ端末装置3100は、図
34中のステップ3401において受信したセンタ暗号
化トランザクション識別子Sc(Tid)を、図33中
のステップ3302と同様にセンタ公開鍵Pcを用いて
復号し、トランザクション識別子Tidを取得し、Ti
dの正当性を確認する。
【0096】 Pc[Sc(Tid)]→Tid (6-02) ステップ3402においてユーザ端末装置3100は、
コンテンツを暗号化するための暗号化鍵rを算出する。
さらにステップ3403およびステップ3404におい
て、コンテンツ識別子mと暗号化鍵rに対し、コンテン
ツ提供装置3130との間で予め定められた一方向性関
数f,gを適用し、ユーザ一方向性関数適用暗号化鍵f
(U) (r)とユーザ一方向性関数適用コンテンツ識別子
(U) (m)を算出する。記号の肩にある(U)は、こ
の計算がユーザ端末装置3100によって行われたもの
であることを暗に示す記号であり、一方向性関数を限定
する記号ではない。また、二つの一方向性関数f,gは
同じ一方向性関数であってもよい。
【0097】 f[r]→f(U) (r) (6-03) g[m]→g(U) (m) (6-04) 式(6−04)に示すように、コンテンツ識別子mに一
方向性関数を適用する場合は、一方向性関数が適用され
たデータとコンテンツ提供装置3130が有する複数の
コンテンツ識別子からコンテンツの特定が困難であるよ
うな処理を行う。そのためコンテンツ識別子mに対する
一方向性関数の適用は、暗号化鍵rと組み合わせた形で
算出してもよいことは言うまでもない。
【0098】 g[r,m]→g(U) (r,m) (6-04)′ 式(6−04)′の場合、rが真の乱数性を有している
場合、暗号化鍵rとコンテンツ識別子mの排他的論理和
でもよい。ステップ3405において、ユーザ一方向性
関数適用暗号化鍵f(U) (r)とユーザ一方向性関数適
用コンテンツ識別子g(U) (m)とトランザクション識
別子Tidを、これらの値がユーザ端末装置3100に
よって処理・生成されたことを証明するためユーザ端末
装置3100の秘密鍵Suで暗号化し、さらにユーザ識
別子Uidを含めて副情報埋め込みセンタの公開鍵Pc
を用いて暗号化し、ユーザ暗号化コンテンツ要求データ
Pc(Uid,Su(Tid,f(U) (r),g(U)
(m)))を算出し、ステップ3406においてこのユ
ーザ暗号化コンテンツ要求データおよびコンテンツ識別
子mおよび暗号化鍵rをコンテンツ提供装置3030に
送信する。
【0099】 Su[Tid,f(U) (r),g(U) (m)] →Su(Tid,f(U) (r),g(U) (m)) (6-05) Pc[Uid,Su(Tid,f(U) (r),g(U) (m))] →Pc(Uid,Su(Tid,f(U) (r),g(U) (m))) (6-06) ここで、ユーザ暗号化コンテンツ要求データにユーザ識
別子Uidを含める代わりに、図31中のステップ31
01においてユーザ識別子を副情報埋め込みセンタの公
開鍵で暗号化した上でコンテンツ取得要求に含めてコン
テンツ提供装置3130に送信してもよい。この場合は
図31中のステップ3102においてコンテンツ提供装
置3130は、上記暗号化したユーザ識別子をTid取
得要求とともに副情報埋め込みセンタ装置3160に送
信する。
【0100】また、ここでコンテンツ識別子mをコンテ
ンツ提供装置3130に送信する代わりに、図31中の
ステップ3101においてコンテンツ識別子mをコンテ
ンツ取得要求に含めてコンテンツ提供装置3130に送
信してもよい。さらに、図34中のステップ3402で
暗号化鍵rを生成してステップ3406でコンテンツ提
供装置3130に送信する代わりに、図31中のステッ
プ3101に前もって、暗号化鍵rを生成し、暗号化鍵
rをコンテンツ取得要求に含めてコンテンツ提供装置3
130に送信するようにしてもよい。また、図34中の
ステップ3404はコンテンツ識別子mが決定した後か
つステップ3405より前であればどの時点で処理して
もよい。
【0101】次に図31中のステップ3109からステ
ップ3111でのコンテンツ提供装置3130の処理に
ついて、図35に従って述べる。コンテンツ提供装置3
130は、ステップ3502およびステップ3503に
おいて予めユーザ端末装置3100との間で決められた
一方向性関数f,gを、図35中のステップ3501で
受信した暗号化鍵rおよびコンテンツ識別子mに対し適
用し、提供者一方向性関数適用暗号化鍵f(B) (r)お
よび提供者一方向性関数適用コンテンツ識別子g(B)
(m)を算出する。ユーザ端末装置3100の場合と同
様に、記号の肩の(B)は、この計算がコンテンツ提供
装置3130によって行われたものであることを暗に示
す記号であり、一方向性関数を限定する記号ではない。
【0102】 f[r]→f(B) (r) (6-07) g[m]→g(B) (m) (6-08) ここで、提供者一方向性関数適用コンテンツ識別子は、
ユーザ一方向性関数適用コンテンツ識別子の生成方法に
準じて、適宜対応する生成方法をとることとする。たと
えば、ユーザ一方向性関数適用コンテンツ識別子が、g
(U) (r,m)とあらわされる場合には、提供者一方向
性関数適用コンテンツ識別子はg(B) (r,m)とな
る。
【0103】ステップ3504において、提供者一方向
性関数適用暗号化鍵f(B) (r)と提供者一方向性関数
適用コンテンツ識別子g(B) (m)とトランザクション
識別子Tidを、これらの値がコンテンツ提供者装置3
130によって処理・生成されたことを検証できるよう
にコンテンツ提供者の秘密鍵Sbで暗号化する。 Sb[Tid,f(B) (r),g(B) (m)] →Sb(Tid,f(B) (r),g(B) (m)) (6-09) ステップ3505において、コンテンツ識別子mを基
に、該コンテンツMを取り出し、このコンテンツMを暗
号化鍵rを暗号化し、暗号化コンテンツEr(M)を算
出する。
【0104】 E[M]→Er(M) (6-10) ここで、ステップ3505はステップ3502に先立っ
て実施されてもよい。ステップ3506において、コン
テンツ提供装置3130はステップ3501においてユ
ーザ端末装置3100から受信したユーザ暗号化コンテ
ンツ要求データPc(Uid,Su(Tid,f
(U)(r),g(U)(m)))およびコンテンツ提供者識
別子Bidおよびステップ3504で算出したSb(T
id,f(B)(r),g(B)(m))およびステップ35
05で算出した暗号化コンテンツEr(M)とを副情報
埋め込みセンタ装置3160へ送信する。通信路が安全
でない場合にはこれをさらに副情報埋め込みセンタ装置
3160の公開鍵で暗号化した後に送信してもよいこと
は言うまでもない。
【0105】ここで、コンテンツ提供者識別子Bidを
ステップ3506で副情報埋め込みセンタ装置3160
へ送信する代わりに、図31中のステップ3102にお
いてTid生成要求に含めてコンテンツ提供装置313
0に送信してもよい。また、ユーザ端末装置3100か
ら暗号化鍵rが図31のステップ3101のコンテンツ
取得要求に含めて送信されている場合は、図35中のス
テップ3505の暗号化コンテンツ算出を図31のステ
ップ3111に先立って実施し、図31中のステップ3
102のTid生成要求に暗号化コンテンツEr(M)
を含めて副情報埋め込みセンタ装置3160へ送信して
もよい。また、図35中のステップ3502およびステ
ップ3503は順序を入れ替えて処理してもよい。
【0106】次に図31中のステップ3112からステ
ップ3114における副情報埋め込みセンタ装置316
0の処理を図36に従って述べる。図36中のステップ
3602およびステップ3603において、副情報埋め
込みセンタ装置3160は、ステップ3601において
コンテンツ提供装置3130から受信したユーザ暗号化
コンテンツ要求データPc(Uid,Su(Tid,f
(U)(r),g(U)(m)))およびSb(Tid,f
(B)(r),g(B)(m))に対し、ユーザ識別子Uid
およびコンテンツ提供者識別子Bidを用いて取得した
ユーザ端末装置3100およびコンテンツ提供装置31
30の公開鍵PuおよびPbおよび副情報埋め込みセン
タ装置3160の秘密鍵Scを用いて、トランザクショ
ン識別子Tidおよびユーザ一方向性関数適用暗号化鍵
(U)(r)およびユーザ一方向性関数適用コンテンツ
識別子g(U) (m)および提供者一方向性関数適用暗号
化鍵f(B)(r)および提供者一方向性関数適用コンテ
ンツ識別子g(B)(m)を算出する。
【0107】 Pu[Sc[Pc(Su(Tid,f(U) (r),g(U) (m)))]] →Tid,f(U) (r),g(U) (m) (6-10) Pb[Sb(Tid,f(B) (r),g(B) (m))]] →Tid,f(B) (r),g(B) (m) (6-11) ステップ3604において式(6−10)および式(6
−11)それぞれにおいて算出されたトランザクション
識別子Tidが、図32中のステップ3202において
生成した値と等しいことを確かめることで、トランザク
ション識別子Tidがユーザ端末装置3100およびコ
ンテンツ提供装置3130において正しく取得できたこ
とを確認する。さらに、式(6−10)で算出されたデ
ータおよび式(6−11)で算出されたデータが、それ
ぞれ確実にユーザ端末装置3100およびコンテンツ提
供装置3130において算出されたものであることも検
証している。
【0108】ステップ3605において、副情報埋め込
みセンタ装置3160は、算出されたユーザ一方向性関
数適用暗号化鍵f(U) (r)と提供者一方向性関数適用
暗号化鍵f(B) (r)を比較し、ユーザ端末装置310
0とコンテンツ提供装置3130が同じ暗号化鍵rを共
有していることを確認する。ステップ3606におい
て、副情報埋め込みセンタ装置3160は、算出された
ユーザ一方向性関数適用コンテンツ識別子g(U) (m)
と提供者一方向性関数適用コンテンツ識別子g(B)
(m)を比較し、ユーザ端末装置3100とコンテンツ
提供装置3130が同じコンテンツ識別子mを共有して
いることを確認する。
【0109】ステップ3607において副情報埋め込み
センタ装置3160は暗号化コンテンツEr(M)に埋
め込む副情報Widを生成し、ステップ3608におい
て暗号化コンテンツEr(M)に対し、副情報Widを
埋め込み、副情報埋め込み暗号化コンテンツW(Er
(M),Wid)を算出する。 W[Er(M),Wid]→W(Er(M),Wid) (6-12) ステップ3610において、算出された副情報埋め込み
暗号化コンテンツW(Er(M),Wid)とトランザ
クション識別子Tidに対し、センタが処理・生成した
ことを検証できるように副情報埋め込みセンタの秘密鍵
Scを用いて暗号化した後、ユーザの公開鍵Puを用い
て暗号化し、暗号化副情報埋め込み暗号化コンテンツを
算出する。
【0110】 Sc[W(Er(W),Wid),Tid] →Sc(W(Er(M),Wid),Tid) (6-13) Pu[Sc(W(Er(M),Wid),Tid)] →Pu(Sc(W(Er(M),Wid),Tid)) (6-14) 算出した暗号化副情報埋め込み暗号化コンテンツをコン
テンツ提供装置3130へ送信する。
【0111】図31中のステップ3115において、コ
ンテンツ提供装置3130は受信した暗号化副情報埋め
込み暗号化コンテンツをユーザ端末装置3100へ送信
する。図31中のステップ3116において、ユーザ端
末装置3100は、ユーザの秘密鍵Suを用いて暗号化
副情報埋め込み暗号化コンテンツPu(Sc(W(Er
(M),Wid),Tid))を復号した後、センタの
公開鍵Pcを用いて復号し、副情報埋め込み暗号化コン
テンツW(Er(M),Wid)を算出する。またTi
dの値を確認することでセンタによって生成されたデー
タであることを検証する。
【0112】 Su[Pu(Sc(W(Er(M),Wid),Tid))] →Sc(W(Er(M),Wid),Tid) (6-15) Pc[Sc(W(Er(W),Wid),Tid)] →W(Er(M),Wid),Tid (6-16) 算出した副情報埋め込み暗号化コンテンツW(Er
(M),Wid)を暗号化鍵rを用いて復号し、副情報
埋め込みコンテンツW(M,Wid)を算出する。
【0113】 E-1[W(Er(M),Wid)]→W(M,Wid) (6-17) この実施例においても、図32中のステップ3203お
よび図34中のステップ3405および図35中のステ
ップ3504および図36中のステップ3610におい
て、ユーザ一方向性関数適用暗号化鍵および提供者一方
向性関数適用暗号化鍵および副情報埋め込み暗号化コン
テンツおよびトランザクション識別子が、それぞれユー
ザ端末装置3100およびコンテンツ提供装置3130
および副情報埋め込みセンタ装置3160によって処理
・生成されたことを検証できるようにするための操作
は、データの内容が確かに送信者の手によって処理・生
成されたことを検証できるように電子署名を施すもので
あればどのような方法を用いてもかまわない。たとえば
送信するデータDataに対して、送信者の秘密鍵を用
いて生成した署名情報Sign(Data)を生成し、
これをDataとともに送信し、受信者が送信者の公開
鍵を用いて、Sign(Data)が正しく、Data
と送信者の秘密鍵を用いて生成されたものであることを
検証してもよい。実施例7 以下にこの発明を、コンテンツ提供装置から送られたデ
ータからユーザ端末装置が副情報埋め込みコンテンツを
正しく算出できなかった場合に苦情を申し立てる際の処
理に適用した実施例を示す。この実施例では、実施例5
に対応する苦情処理を示す。ただしこれは、この実施例
の適用が実施例5の場合に限ることをあらわすものでは
なく、この発明の他の実施形態に対しても同様の方法が
適用できるものである。この実施例における副情報埋め
込みセンタ装置の処理フローを図37に示す。
【0114】まず、ステップ3701からステップ37
07において、副情報埋め込みセンタ装置がユーザ端末
装置に届けるつもりであった実施例5で示した暗号化情
報埋め込み暗号化コンテンツは、Pu(Sc(W(Er
(M),Wid),Tid))が正しくユーザ端末装置
の元に届いていることを確認する。このことを確認する
ことのできる方法であればどのような方法をステップ3
701からステップ3707の代わりに用いてもよく、
この実施例におけるステップ3701からステップ37
07までの方法は、この発明の請求範囲を限定するもの
ではない。
【0115】ユーザ端末装置はコンテンツ提供装置より
送られたデータDと、実施例5において図27中のステ
ップ2701で取得した暗号化トランザクション識別子
Sc(Tid,f(m))を副情報埋め込みセンタ装置
に送信する。副情報埋め込みセンタ装置はステップ37
01においてこれを受信する。副情報埋め込みセンタ装
置はステップ3702において、受信した暗号化トラン
ザクション識別子Sc(Tid,f(m))をセンタの
公開鍵Pcで復号しトランザクション識別子Tidおよ
び一方向性関数適用コンテンツ識別子f(m)を算出
し、ステップ3703においてトランザクション識別子
Tidの正当性を検証する。
【0116】 Pc[Sc(Tid,f(m))]→Tid,f(m) (7-01) ステップ3704において上記トランザクション識別子
Tidを用いてデータベースを検索する。このときTi
dに関連付けられて登録されているユーザ識別子Uid
が、確かに現在通信中のユーザ端末装置のものであるこ
とを確認してもよい。検索の結果得られた、登録されて
いる暗号化副情報埋め込み暗号化コンテンツPu(Sc
(Z,Tid))とユーザ端末装置から受信したデータ
Dを比較する。ここでZ=W(Er(M),Wid)で
ある。
【0117】ステップ3706において、登録されてい
る暗号化副情報埋め込み暗号化コンテンツPu(Sc
(Z,Tid))とユーザ端末装置から受信したデータ
Dが異なる場合は、暗号化副情報埋め込み暗号化コンテ
ンツPu(Sc(Z,Tid))を改めてユーザ端末装
置に送信する。ステップ3707において、ユーザ端末
装置は受信した暗号化副情報埋め込み暗号化コンテンツ
を用いて改めて副情報埋め込みコンテンツの算出を試
み、それでも正しく算出できない場合、あるいはステッ
プ3705においてすでにユーザ端末装置が正しい暗号
化副情報埋め込み暗号化コンテンツを取得していること
が確認できた場合、ユーザ端末装置は暗号化副情報埋め
込み暗号化コンテンツPu(Sc(Z,Tid))をユ
ーザの秘密鍵で復号したSc(Z,Tid)と、実施例
5ですでに生成済みのユーザ一方向性関数適用暗号化鍵
(U) (r)およびユーザ一方向性関数適用コンテンツ
識別子f(U) (m)とを副情報埋め込みセンタ装置に送
信し、副情報埋め込みセンタ装置はステップ3708に
おいてこれを受信する。
【0118】副情報埋め込みセンタ装置はステップ37
09においてユーザ端末装置から受信したSc(Z,T
id)をユーザの公開鍵で暗号化したPu(Sc(Z,
Tid))と、ステップ3704で検索した暗号化副情
報埋め込み暗号化コンテンツとが一致していることを検
証する。 Pu[Sc(Z,Tid)]→Pu(Sc(Z,Tid)) (7-02) ステップ3710において、Sc(Z,Tid)をセン
タの公開鍵Pcで復号してZ,Tidを算出する。
【0119】 Pc[Sc(Z,Tid)]→Z,Tid (7-03) ここで、ステップ3709において、ステップ3704
で検索した暗号化副情報埋め込み暗号化コンテンツと比
較する代わりに、ステップ3709に先立ってステップ
3710を実施し、ステップ3710で算出したTid
を用いてデータベースを検索して得られる暗号化副情報
埋め込み暗号化コンテンツと比較してもよい。
【0120】ステップ3711において、トランザクシ
ョン識別子Tidに関係付けられて登録されている一方
向性関数適用暗号化鍵g(r)および一方向性関数適用
コンテンツ識別子f(m)と、ユーザ端末装置から受信
したユーザ一方向性関数適用暗号化鍵g(U)(r)およ
びユーザ一方向性関数適用コンテンツ識別子f
(U)(m)とがそれぞれ一致していることを検証する。
ステップ3712において、一方向性関数適用暗号化鍵
g(r)および一方向性関数適用コンテンツ識別子f
(m)および副情報埋め込み暗号化コンテンツZおよび
トランザクション識別子Tidに対し、これらのデータ
をセンタが確認したことを検証できるような署名の意味
を持たせるためにセンタの秘密鍵Scで暗号化し、苦情
証明書Sc(g(r),f(m),Z,Tid)を算出
し、ステップ3713でこれをユーザ端末装置へ送信す
る。
【0121】 Sc[g(r),f(m),Z,Tid] →Sc(g(r),f(m),Z,Tid) (7-04) ここで、苦情証明書が副情報埋め込みセンタ装置によっ
て確かに確認されて生成されたものであることを検証す
ることができる形であれば、どのような電子署名の方法
をもちいてもよい。たとえば、g(r),f(m),
Z,Tidに対して署名情報Signc (g(r),f
(m),Z,Tid)を生成し、これを付加して送信し
てもよい。
【0122】 g(r),f(m),Z,Tid →(g(r),f(m),Z,Tid,S ignc (g(r),f(m),Z,Tid) (7-05) 苦情証明書Sc(g(r),f(m),Z,Tid)
は、Zがr,mを用いて正当な手順によって生成された
副情報埋め込み暗号化コンテンツであることをセンタが
証明する証明書の役割を持つ。ただし、ステップ370
9とステップ3710は順序を入れ替えて処理してもよ
い。 (仲裁者の処理)次に、ユーザ端末装置が苦情証明書S
c(g(r),f(m),Z,Tid)を用いて、コン
テンツ提供装置が、ユーザ端末装置が要求したコンテン
ツとは異なるコンテンツを不正に送信したことを仲裁者
によって判定してもらうための処理の流れを示す。仲裁
者における処理フローを図38に示す。
【0123】ユーザ端末装置は副情報埋め込みセンタ装
置から得た苦情証明書Sc(g(r),f(m),Z,
Tid)および実施例5における暗号化鍵rおよびコン
テンツ識別子mを仲裁者装置に送信し、仲裁者装置はス
テップ3801においてこれを受信する。仲裁者装置は
ステップ3802において受信した苦情証明書を副情報
埋め込みセンタ装置の公開鍵Pcで復号し、一方向性関
数適用暗号化鍵g(r)および一方向性関数適用コンテ
ンツ識別子f(m)および副情報埋め込み暗号化コンテ
ンツZおよびトランザクション識別子Tidを算出す
る。
【0124】 Pc[Sc(g(r),f(m),Z,Tid)] →g(r),f(m),Z,Tid (7-06) 図37中のステップ3712において異なる電子署名の
方法を施した場合にはその検証を行う。たとえば、署名
情報Sign (g(r),f(m),Z,Tid)が
付加されている場合には、その値がg(r),f
(m),Z,Tidに対する正しい署名であることを検
証する。
【0125】仲裁者装置はステップ3803において、
ユーザ端末装置から受信した暗号化鍵rおよびコンテン
ツ識別子mとにそれぞれ一方向性関数gおよびfを適用
した値が、苦情証明書から得られた一方向性関数適用暗
号化鍵g(r)および一方向性関数適用コンテンツ識別
子f(m)と等しいことを検証する。 g[r]→g(r) (7-07) f[m]→f(m) (7-08) ステップ3804において、苦情証明書より得られた副
情報埋め込み暗号化コンテンツZ=W(Er(M),W
id)を暗号化鍵rを用いて復号し、副情報埋め込みコ
ンテンツW(M,Wid)を算出する。
【0126】 E-1[W(Er(M),Wid)]→W(M,Wid) (7-09) ステップ3805において、コンテンツ識別子mが、副
情報埋め込みコンテンツW(M,Wid)をあらわす識
別子として妥当なものかどうかを判定する。ステップ3
806においてmがコンテンツ識別子として妥当である
と判断した場合には、ユーザ端末装置は要求したコンテ
ンツを正しく入手していることが確かめられ、ユーザ端
末装置の苦情を却下する。一方、mがコンテンツ識別子
として妥当でないと判断した場合には、ステップ380
7においてコンテンツ提供装置がユーザ端末装置の要求
したコンテンツとは異なるコンテンツを送信したことが
確かめられ、ユーザ端末装置の苦情を認定する。
【0127】この実施例において、ユーザ端末装置が副
情報暗号化コンテンツを復号した結果として、明らかに
要求したコンテンツとは異なるコンテンツが得られたと
主張する場合、たとえば得られるコンテンツがまったく
のノイズであるといった場合、ユーザ端末装置は仲裁者
装置にコンテンツ識別子mを提出しないようにしてもよ
い。この場合ステップ3803におけるf(m)の検証
が省かれ、3805において、コンテンツ識別子mとは
無関係に副情報埋め込みコンテンツW(M,Wid)が
正当なものではないかどうかを判定し、W(M,Wi
d)が不正なものであることが明白な場合にのみユーザ
端末装置の苦情を認定する。
【0128】実施例5の図25中のステップ2506に
おいて、トランザクション識別子を副情報埋め込みセン
タ装置が生成したことを検証できるようにするための署
名として、センタの秘密鍵Scで暗号化する以外の電子
署名方法を用いた場合には、図38中のステップ380
2において対応する検証手段を持ってTidの検証を行
う。たとえば、実施例5の図25中のステップ2506
においてトランザクション識別子Tidおよび一方向性
関数適用コンテンツ識別子f(m)に対する署名情報S
ign(Tid,f(m))を付加して送信している場
合には、図38中のステップ3802においてSign
(Tid,f(m))の正当性を検証する。
【0129】また、実施例5において一方向性関数適用
コンテンツ識別子として、f(m)と異なる方法を用い
た場合には、対応する一方向性関数適用コンテンツ識別
子をこの実施例でも用いるものとする。たとえば、一方
向性関数適用コンテンツ識別子としてf(r,m)を用
いている場合には、上記実施例におけるf(m)はf
(r,m)をあらわすものとする。この実施例を実施例
4または実施例6とともに実施する場合には、図33中
のステップ3301において受信するセンタ暗号化トラ
ンザクション識別子は図8(トランザクション識別子共
有フロー)中のステップ804および図32(センタT
id生成署名一実施例6)中のステップ3203で算出
されるSc(Tid)となる。また、図37および図3
8における一方向性関数適用暗号化鍵g(r)および一
方向性関数適用コンテンツ識別子f(m)およびユーザ
一方向性関数適用暗号化鍵g(U)(r)およびユーザ一
方向性関数適用コンテンツ識別子f(U)(m)とは、そ
れぞれf(r),g(m),f(U) (r),g(U)
(m)となる。
【0130】
【発明の効果】この発明により、ユーザがコンテンツを
取得する際に、匿名通信路を介してコンテンツ取得要求
を行うため、ユーザの個人情報がコンテンツ提供者に流
れることはない。また副情報埋め込み者にユーザの要求
するコンテンツを閲覧されることなくコンテンツに副情
報を埋め込むことが可能となりユーザのプライバシを保
護することができる。
【0131】副情報埋め込みアルゴリズムが副情報埋め
込みセンタ内に閉じているため、副情報埋め込みセンタ
以外の第3者が透かし情報を創り出すことができない。
副情報埋め込みセンタがコンテンツ識別子およびコンテ
ンツの暗号化鍵についてユーザとコンテンツ提供者が合
意していることを確認するため、ユーザが故意に、復号
できないと主張することができない。またコンテンツ提
供者がユーザとの間で合意している暗号化鍵を用いなか
った場合も容易に原因を特定することが可能である。
【0132】秘密鍵で暗号化されたデータはトランザク
ション識別子と共に暗号化されているため、署名された
データを別のトランザクションに用いることができな
い。ユーザとコンテンツ提供者が結託し、原コンテンツ
と副情報埋め込みコンテンツの差分を取り、取得した副
情報を不正利用した場合、どのユーザが取得したコンテ
ンツから発生したか容易に特定することができる。
【図面の簡単な説明】
【図1】副情報埋め込みシステムのネットワーク構成
図。
【図2】匿名通信路のネットワーク構成図。
【図3】ユーザ端末装置の装置構成図。
【図4】コンテンツ提供者の装置構成図。
【図5】副情報埋め込みセンタの装置構成図。
【図6】副情報埋め込み方法におけるコンテンツ取得ま
での処理フローを示す図。
【図7】実施例2に示すトランザクション識別子共有の
処理フローを示す図。
【図8】実施例2に示すトランザクション識別子共有処
理の詳細な全体処理フローを示す図。
【図9】実施例2で示すトランザクション識別子共有処
理の副情報埋め込みセンタ装置での詳細な処理フローを
示す図。
【図10】実施例2で示すトランザクション識別子共有
処理のコンテンツ提供装置での詳細な処理フローを示す
図。
【図11】実施例2で示すトランザクション識別子共有
処理のユーザ端末装置での詳細な処理フローを示す図。
【図12】実施例2で示すトランザクション識別子共有
処理のコンテンツ提供装置での詳細な処理フローを示す
図。
【図13】実施例2で示すトランザクション識別子共有
処理の副情報埋め込みセンタ装置での詳細な処理フロー
を示す図。
【図14】実施例2で示すコンテンツ取得までの全体の
処理フローを示す図。
【図15】実施例3で示すコンテンツ識別子および暗号
化鍵同意処理の全体処理フローを示す図。
【図16】実施例4で示す副情報埋め込みコンテンツ取
得処理のユーザ端末装置での詳細な処理フローを示す
図。
【図17】実施例4で示す副情報埋め込みコンテンツ取
得処理のコンテンツ提供装置での詳細な処理フローを示
す図。
【図18】実施例4で示す副情報埋め込みコンテンツ取
得処理の副情報埋め込みセンタ装置での詳細な処理フロ
ーを示す図。
【図19】実施例4で示す副情報埋め込みコンテンツ取
得処理の副情報埋め込みセンタの公開鍵登録情報の例を
示す図。
【図20】実施例4で示す副情報埋め込みコンテンツ取
得処理のユーザ端末装置の公開鍵情報の例を示す図。
【図21】実施例4で示す副情報埋め込みコンテンツ取
得処理の副情報埋め込みセンタ装置での副情報埋め込み
処理に関するデータを記録したDBの例を示す図。
【図22】実施例5で示す副情報埋め込みコンテンツ取
得処理に関する全体の処理フローを示す図。
【図23】実施例5で示す副情報埋め込みコンテンツ取
得処理のユーザ端末装置での処理フローを示す図。
【図24】実施例5で示す副情報埋め込みコンテンツ取
得処理のコンテンツ提供装置での処理フローを示す図。
【図25】実施例5で示す副情報埋め込みコンテンツ取
得処理の副情報埋め込みセンタ装置での処理フローを示
す図。
【図26】実施例5で示す副情報埋め込みコンテンツ取
得処理のコンテンツ提供装置での処理フローを示す図。
【図27】実施例5で示す副情報埋め込みコンテンツ取
得処理のユーザ端末装置での処理フローを示す図。
【図28】実施例5で示す副情報埋め込みコンテンツ取
得処理のコンテンツ提供装置での処理フローを示す図。
【図29】実施例5で示す副情報埋め込みコンテンツ取
得処理の副情報埋め込みセンタ装置での処理フローを示
す図。
【図30】実施例5で示す副情報埋め込みコンテンツ取
得処理のユーザ端末装置での処理フローを示す図。
【図31】実施例6で示す副情報埋め込みコンテンツ取
得処理の全体処理フローを示す図。
【図32】実施例6で示す副情報埋め込みコンテンツ取
得処理の副情報埋め込みセンタでの詳細な処理フローを
示す図。
【図33】実施例6で示す副情報埋め込みコンテンツ取
得処理のコンテンツ提供装置での詳細な処理フローを示
す図。
【図34】実施例6で示す副情報埋め込みコンテンツ取
得処理のユーザ端末装置での詳細な処理フローを示す
図。
【図35】実施例6で示す副情報埋め込みコンテンツ取
得処理のコンテンツ提供装置での詳細な処理フローを示
す図。
【図36】実施例6で示す副情報埋め込みコンテンツ取
得処理の副情報埋め込みセンタでの詳細な処理フローを
示す図。
【図37】実施例7で示す苦情処理における副情報埋め
込みセンタ装置の詳細な処理フローを示す図。
【図38】実施例7で示す苦情処理における仲裁者の詳
細な処理フローを示す図。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 中村 高雄 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 高嶋 洋一 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 小川 宏 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5J104 AA12 JA01 JA21 MA05 NA02 NA11 NA24 9A001 CC07 DD10 EE03 JJ13 JJ67 LL03

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 ユーザが利用するユーザ端末装置とコン
    テンツ提供者が有するコンテンツ提供装置間が匿名通信
    可能なネットワーク上で前記ユーザ端末装置と,前記コ
    ンテンツ提供装置と,コンテンツに副情報を埋め込む副
    情報埋め込みセンタが有する副情報埋め込みセンタ装置
    の3者間において,(a)前記ユーザ端末装置は,前記コン
    テンツ提供装置へコンテンツ識別子を送信して取得要求
    を行い,(b)前記コンテンツ提供装置は,前記コンテン
    ツ識別子に基づき,対応するコンテンツを暗号化し,前
    記コンテンツ提供装置から前記副情報埋め込みセンタ装
    置へ前記暗号化されたコンテンツを送信し,(c)前記セ
    ンタ装置は,受信した前記暗号化されたコンテンツに副
    情報を埋め込み,前記暗号化され副情報が埋め込まれた
    コンテンツを前記副情報埋め込みセンタ装置から前記ユ
    ーザ端末装置に直接あるいは前記コンテンツ提供装置を
    経由して送信し,(d)前記ユーザ端末装置は,前記暗号
    化され副情報が埋め込まれたコンテンツを復号し,副情
    報が埋め込まれたコンテンツを取得する,ステップを含
    むことを特徴とする匿名通信路を利用した副情報埋め込
    み方法.
  2. 【請求項2】(可換暗号化関数の利用)前記コンテンツ
    提供装置が利用する暗号化関数および前記センタ装置の
    副情報埋め込み関数として,前記コンテンツを暗号化し
    た後副情報を埋め込み復号したデータから読み出した副
    情報と,前記コンテンツに直接前記副情報を埋め込んだ
    データから読み出した副情報が一致し,前記コンテンツ
    を暗号化した後副情報を埋め込み復号したデータと,前
    記コンテンツに直接前記副情報を埋め込んだデータが同
    一であるとみなせる関数を用いることを特徴とする請求
    項1記載の副情報埋め込み方法.
  3. 【請求項3】(トランザクション ID の利用)前記ユー
    ザ端末装置と前記コンテンツ提供装置と前記副情報埋め
    込みセンタ装置の間で前記コンテンツに対する副情報埋
    め込み処理を識別可能なトランザクション識別子を用い
    ることを特徴とする請求項1または請求項2記載の匿名
    通信路を利用した副情報埋め込み方法.
  4. 【請求項4】( f(m) を比較@センタ)前記ユーザ端末
    装置と前記コンテンツ提供装置との間で予め同じ一方向
    性関数を共有しておき,前記センタ装置が,前記ユーザ
    端末装置がコンテンツ識別子データに適用した一方向性
    関数適用コンテンツ識別子データと前記コンテンツ提供
    装置がコンテンツ識別子データに適用した一方向性関数
    適用コンテンツ識別子データとを比較することにより,
    前記コンテンツ識別子データを直接検証することなく前
    記ユーザ端末装置と前記コンテンツ提供装置との間で前
    記コンテンツ識別子データを共有していることを確認す
    ることを特徴とする請求項1乃至請求項3の何れかに記
    載の副情報埋め込み方法.
  5. 【請求項5】(鍵 r の生成@ユーザ,提供者)前記コ
    ンテンツ提供装置が利用する暗号化関数の鍵データを前
    記ユーザ端末装置が生成し,前記コンテンツ提供装置に
    送信するか,前記鍵データを前記コンテンツ提供装置が
    生成し前記ユーザ端末装置に送信し,前記コンテンツ提
    供装置が前記コンテンツを暗号化し,前記ユーザ端末装
    置が前記暗号化された副情報埋め込みコンテンツを取得
    した際に,前記鍵データを用いて復号することを特徴と
    する請求項1乃至請求項4の何れかに記載の副情報埋め
    込み方法.
  6. 【請求項6】( g(r)の比較@センタ)前記副情報埋め
    込みセンタ装置が,前記ユーザ端末装置が前記鍵データ
    に一方向性関数を適用した一方向性関数適用鍵データと
    前記コンテンツ提供装置が前記鍵データに一方向性関数
    を適用した一方向性関数適用鍵データとを比較すること
    により,前記鍵データを直接検証すること無く前記ユー
    ザ端末装置と前記コンテンツ提供装置が前記鍵データを
    共有していることを確認することを特徴とする請求項1
    乃至請求項5の何れかに記載の副情報埋め込み方法.
  7. 【請求項7】(Sx(D) の確認@センタ)前記ユーザ端末
    装置および前記コンテンツ提供装置が前記副情報埋め込
    みセンタ装置に送信するデータに対し,電子署名を施し
    たデータを前記副情報埋め込みセンタ装置に送信し,前
    記副情報埋め込みセンタ装置は前記ユーザ端末装置およ
    び前記コンテンツ提供装置で署名されたデータを検証す
    ることを特徴とする請求項1乃至6の何れかに記載の匿
    名通信路を利用した副情報埋め込み方法.
  8. 【請求項8】(Pc(Sx(D)) を Sc で検証@センタ)前記
    ユーザ端末装置で前記電子署名が施されたデータに対
    し,前記副情報埋め込みセンタ装置が復号でき前記コン
    テンツ提供装置による復号が困難な暗号方式を用いて暗
    号化し,前記副情報埋め込みセンタ装置へ直接またはコ
    ンテンツ提供装置を経由して送信し,前記副情報埋め込
    みセンタ装置が前記暗号化され電子署名が施されたデー
    タを復号し検証することを特徴とする請求項7記載の副
    情報埋め込み方法.
  9. 【請求項9】(苦情申し立て)前記ユーザ端末装置が,
    前記コンテンツ提供装置から受信したデータを正しく復
    号できない場合,前記コンテンツ提供装置を経由するか
    直接前記副情報埋め込みセンタから受信したデータを前
    記副情報埋め込みセンタ装置へ苦情処理要求として直接
    送信し,前記副情報埋め込みセンタ装置が前記受信した
    データの正当性を検証し,前記ユーザ端末装置が受信し
    たデータの正当性を示すため署名を施し,前記ユーザ端
    末装置へ送信し,前記ユーザ端末装置が仲裁装置へ前記
    副情報埋め込みセンタ装置から受信し署名が施されたデ
    ータを送信し,前記仲裁装置が前記ユーザ端末装置から
    受信したデータの,前記副情報埋め込みセンタ装置での
    署名を検証し,前記コンテンツ提供装置が前記ユーザ端
    末装置が要求したコンテンツと異なるコンテンツを提供
    したことを認定することを特徴とする請求項1乃至請求
    項8の何れかに記載の匿名通信路を利用した副情報埋め
    込み方法.
  10. 【請求項10】(全体の装置)コンテンツ提供装置と匿
    名通信路を介した通信が可能であり,コンテンツ取得要
    求を前記コンテンツ提供装置へ行うユーザ端末装置であ
    って,暗号化され副情報が埋め込まれたデータを復号す
    る手段を具備し,前記ユーザ端末装置と匿名通信路を介
    した通信が可能であり,副情報埋め込みセンタ装置へ暗
    号化されたコンテンツを送信する前記コンテンツ提供装
    置であって,前記ユーザ端末装置から要求されたコンテ
    ンツを暗号化する暗号化手段を具備し,暗号化され副情
    報が埋め込まれたコンテンツを前記ユーザ端末装置へ直
    接またはコンテンツ提供装置を介して送信する副情報埋
    め込みセンタであって,前記暗号化されたコンテンツに
    対し副情報を埋め込む副情報埋め込み手段を具備するこ
    とを特徴とする副情報埋め込み装置.
  11. 【請求項11】(ユーザ端末装置)コンテンツ取得要求
    をコンテンツ提供装置へ行い,副情報埋め込みセンタ装
    置により副情報が埋め込まれたコンテンツを取得するユ
    ーザ端末装置であって,コンテンツ識別子を入力する手
    段と,前記コンテンツ識別子に一方向性関数を適用する
    手段と,前記副情報埋め込みセンタで生成されたトラン
    ザクション識別子を取得する手段と,前記トランザクシ
    ョン識別子を検証する手段と,コンテンツを暗号化する
    暗号化鍵を生成するか,前記コンテンツ提供装置からコ
    ンテンツを暗号化する暗号化鍵を取得する手段と,前記
    暗号化鍵に対し一方向性関数を適用する手段と,算出し
    たデータに署名を施す手段と,前記署名を施したデータ
    を暗号化する手段と,算出したデータを前記コンテンツ
    提供装置または前記副情報埋め込みセンタ装置へ送信す
    る手段とを具備するユーザ端末装置.
  12. 【請求項12】(コンテンツ提供装置)ユーザ端末装置
    からのコンテンツ取得要求に応じて暗号化され副情報が
    埋め込まれたコンテンツをユーザ端末装置へ送信するコ
    ンテンツ提供装置であって,副情報埋め込みセンタ装置
    で生成されたトランザクション識別子を取得する手段
    と,前記トランザクション識別子を検証する手段と,前
    記ユーザ端末装置から受信したコンテンツ識別子に一方
    向性関数を適用する手段と,コンテンツ識別子に対応し
    たコンテンツを取得する手段と,前記コンテンツを暗号
    化鍵で暗号化する手段と,前記暗号化鍵を生成するかま
    たは前記ユーザ端末から取得する手段と,前記暗号化鍵
    に一方向性関数を適用する手段と,算出したデータに署
    名を施す手段と,前記署名されたデータを暗号化する手
    段と,算出したデータまたは受信したデータを前記副情
    報埋め込みセンタ装置または前記ユーザ端末装置へ送信
    する手段と,を具備するコンテンツ提供装置.
  13. 【請求項13】(センタ装置)ユーザ端末装置からのコ
    ンテンツ取得要求に応じて暗号化され副情報を埋め込ん
    だコンテンツを前記ユーザ端末装置へ直接またはコンテ
    ンツ提供装置を経由して送信する副情報埋め込みセンタ
    装置であって,トランザクション識別子を生成する手段
    と,前記トランザクション識別子が前記ユーザ端末装置
    および前記コンテンツ提供装置が取得していることを確
    認する手段と,副情報を生成する手段と,前記コンテン
    ツ提供装置から受信した暗号化されたコンテンツに前記
    副情報を埋め込む手段と,前記ユーザ端末装置で算出さ
    れた一方向性関数が適用されたコンテンツ識別子と前記
    コンテンツ提供装置で算出された一方向性関数が適用さ
    れたコンテンツ識別子を検証し,前記ユーザ端末装置と
    前記コンテンツ提供装置が前記コンテンツ識別子の共有
    に対し合意していることを確認する手段と,前記ユーザ
    端末装置で算出された一方向性関数が適用された暗号化
    鍵と前記コンテンツ提供装置で算出された一方向性関数
    が適用された暗号化鍵を検証し,前記ユーザ端末装置と
    前記コンテンツ提供装置が前記暗号化の共有に対し合意
    していることを確認する手段と,前記ユーザ端末装置お
    よび前記コンテンツ提供装置から受信したデータと前記
    副情報埋め込みセンタ装置が生成または算出したデータ
    を蓄積しておく手段と,算出したデータに署名を施す手
    段と,前記署名されたデータを暗号化する手段と,算出
    したデータを前記コンテンツ提供装置または前記ユーザ
    端末装置へ送信する手段と,を具備する副情報埋め込み
    センタ装置.
  14. 【請求項14】(ユーザの苦情申し立て手段)前記コン
    テンツ提供装置から受信したデータが正しく復号できな
    かった場合,苦情処理要求データとして前記副情報埋め
    込みセンタ装置に受信したデータを送信する手段を具備
    する請求項11記載のユーザ端末装置.
  15. 【請求項15】(センタの苦情受付手段)前記ユーザ端
    末装置から受信した苦情処理要求データを検証する手段
    と,前記苦情処理要求が正当な要求である場合,前記ユ
    ーザ端末装置の要求に伴うデータに署名を施す手段と,
    前記署名を施したデータを前記ユーザ端末装置へ送信す
    る手段とを具備する請求項12記載の副情報埋め込み装
    置.
  16. 【請求項16】(仲裁者の苦情受付認定手段)ユーザ端
    末装置から苦情処理要求を受信する仲裁装置であって,
    前記ユーザ端末装置から受信した苦情処理要求の,副情
    報埋め込みセンタ装置の署名を検証する手段と,前記ユ
    ーザ端末装置から受信した苦情処理要求が正当な要求で
    ある場合,前記苦情処理要求を認定する手段とを具備す
    る仲裁装置
  17. 【請求項17】(ユーザ記録媒体)コンテンツ取得要求
    をコンテンツ提供装置へ行い,副情報埋め込みセンタに
    より副情報が埋め込まれたコンテンツを取得するユーザ
    端末装置のコンピュータに,コンテンツ識別子を入力す
    る処理と,前記コンテンツ識別子に一方向性関数を適用
    する処理と,前記副情報埋め込みセンタで生成されたト
    ランザクション識別子を取得する処理と,前記トランザ
    クション識別子を検証する処理と,コンテンツを暗号化
    する暗号化鍵を生成するか,前記コンテンツ提供装置か
    らコンテンツを暗号化する暗号化鍵を取得する処理と,
    前記暗号化鍵に対し一方向性関数を適用する処理と,算
    出したデータに署名を施す処理と,前記署名を施したデ
    ータを暗号化する処理と,算出したデータを前記コンテ
    ンツ提供装置または前記副情報埋め込みセンタ装置へ送
    信する処理とを実行させるプログラムを記録した記録媒
    体.
  18. 【請求項18】(提供者記録媒体)ユーザ端末装置から
    のコンテンツ取得要求に応じて暗号化され副情報が埋め
    込まれたコンテンツをユーザ端末装置へ送信するコンテ
    ンツ提供装置のコンピュータに,副情報埋め込みセンタ
    装置で生成されたトランザクション識別子を取得する処
    理と,前記トランザクション識別子を検証する処理と,
    前記ユーザ端末装置から受信したコンテンツ識別子に一
    方向性関数を適用する処理と,コンテンツ識別子に対応
    したコンテンツを取得する処理と,前記コンテンツを暗
    号化鍵で暗号化する処理と,前記暗号化鍵を生成するか
    または前記ユーザ端末から取得する処理と,前記暗号化
    鍵に一方向性関数を適用する処理と,算出したデータに
    署名を施す処理と,前記署名されたデータを暗号化する
    処理と,算出したデータまたは受信したデータを前記副
    情報埋め込みセンタ装置または前記ユーザ端末装置へ送
    信する処理と,を実行させるプログラムを記録した記録
    媒体.
  19. 【請求項19】 (センタ記録媒体)ユーザ端末装置か
    らのコンテンツ取得要求に応じて暗号化され副情報を埋
    め込んだコンテンツを前記ユーザ端末装置へ直接または
    コンテンツ提供装置を経由して送信する副情報埋め込み
    センタ装置のコンピュータに,トランザクション識別子
    を生成する処理と,前記トランザクション識別子が前記
    ユーザ端末装置および前記コンテンツ提供装置が取得し
    ていることを確認する処理と,副情報を生成する処理
    と,前記コンテンツ提供装置から受信した暗号化された
    コンテンツに前記副情報を埋め込む処理と,前記ユーザ
    端末装置で算出された一方向性関数が適用されたコンテ
    ンツ識別子と前記コンテンツ提供装置で算出された一方
    向性関数が適用されたコンテンツ識別子を検証し,前記
    ユーザ端末装置と前記コンテンツ提供装置が前記コンテ
    ンツ識別子の共有に対し合意していることを確認する処
    理と,前記ユーザ端末装置で算出された一方向性関数が
    適用された暗号化鍵と前記コンテンツ提供装置で算出さ
    れた一方向性関数が適用された暗号化鍵を検証し,前記
    ユーザ端末装置と前記コンテンツ提供装置が前記暗号化
    の共有に対し合意していることを確認する処理と,前記
    ユーザ端末装置および前記コンテンツ提供装置から受信
    したデータと前記副情報埋め込みセンタ装置が生成また
    は算出したデータを蓄積しておく処理と,算出したデー
    タに署名を施す処理と,前記署名されたデータを暗号化
    する処理と,算出したデータを前記コンテンツ提供装置
    または前記ユーザ端末装置へ送信する処理と,を実行さ
    せるプログラムを記録した記録媒体.
JP2000015984A 2000-01-25 2000-01-25 匿名通信路を利用した副情報埋め込み方法,装置,およびそのプログラムを記録した記録媒体 Pending JP2001211168A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000015984A JP2001211168A (ja) 2000-01-25 2000-01-25 匿名通信路を利用した副情報埋め込み方法,装置,およびそのプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000015984A JP2001211168A (ja) 2000-01-25 2000-01-25 匿名通信路を利用した副情報埋め込み方法,装置,およびそのプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2001211168A true JP2001211168A (ja) 2001-08-03

Family

ID=18543197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000015984A Pending JP2001211168A (ja) 2000-01-25 2000-01-25 匿名通信路を利用した副情報埋め込み方法,装置,およびそのプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2001211168A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005251198A (ja) * 2004-02-27 2005-09-15 Microsoft Corp サービスプロバイダとサービス利用者の間の争いを解決する方法およびシステム
JP2006523995A (ja) * 2003-03-21 2006-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可証明書におけるユーザ・アイデンティティのプライバシ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006523995A (ja) * 2003-03-21 2006-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可証明書におけるユーザ・アイデンティティのプライバシ
JP2005251198A (ja) * 2004-02-27 2005-09-15 Microsoft Corp サービスプロバイダとサービス利用者の間の争いを解決する方法およびシステム
JP4690075B2 (ja) * 2004-02-27 2011-06-01 マイクロソフト コーポレーション サービスプロバイダとサービス利用者の間の争いを解決する方法およびシステム

Similar Documents

Publication Publication Date Title
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US8799981B2 (en) Privacy protection system
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
US8824674B2 (en) Information distribution system and program for the same
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
WO2009105996A1 (zh) 实现服务访问的方法、设备及系统
JP2000222360A (ja) 認証方法、認証システム及び認証処理プログラム記録媒体
US20100131760A1 (en) Content using system and content using method
Chang et al. An efficient and fair buyer–seller fingerprinting scheme for large scale networks
Lee et al. An innovative electronic group-buying system for mobile commerce
CN114362946B (zh) 密钥协商方法及系统
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP3717848B2 (ja) 電子公証システム及び電子公証方法
JP2008506293A (ja) デジタル認証機能を提供する方法
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
JP2001211168A (ja) 匿名通信路を利用した副情報埋め込み方法,装置,およびそのプログラムを記録した記録媒体
US20220271948A1 (en) Owner identity confirmation system, certificate authority server and owner identity confirmation method
US20220286301A1 (en) Owner identity confirmation system, terminal and owner identity confirmation method
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
US20220272087A1 (en) Owner identity confirmation system and owner identity confirmation method
Davidson et al. Content sharing schemes in DRM systems with enhanced performance and privacy preservation
CN109167801A (zh) 数据通讯加密系统