JP2003289296A - 鍵生成方法、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、暗号化装置、復号装置、及びプログラム - Google Patents
鍵生成方法、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、暗号化装置、復号装置、及びプログラムInfo
- Publication number
- JP2003289296A JP2003289296A JP2002348854A JP2002348854A JP2003289296A JP 2003289296 A JP2003289296 A JP 2003289296A JP 2002348854 A JP2002348854 A JP 2002348854A JP 2002348854 A JP2002348854 A JP 2002348854A JP 2003289296 A JP2003289296 A JP 2003289296A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- session key
- assigned
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 115
- 238000004891 communication Methods 0.000 claims description 14
- 238000002716 delivery method Methods 0.000 claims 1
- 238000009877 rendering Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000004220 aggregation Methods 0.000 abstract 1
- 230000002776 aggregation Effects 0.000 abstract 1
- 239000000700 radioactive tracer Substances 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 22
- 238000004364 calculation method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Graphics (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
ヘッドとブラックボックス追跡の両者を効率的に達成す
るコンテンツ配信システムを提供すること。 【解決手段】 全ユーザ集合をサブグループ化し、各サ
ブグループ毎に異なる鍵生成多項式を用いて復号鍵を生
成する。次に、暗号化データ用の復号鍵であるセッショ
ン鍵を、各ユーザの復号鍵で復号可能とするように鍵配
送する。なお、この鍵配送においては任意の人数のユー
ザの復号鍵を無効化できる。海賊版復号器に対し、無効
化対象ユーザを容疑者とみることによりブラックボック
ス追跡を行う。追跡者は容疑者を想定し、その容疑者に
ついてn(nは全ユーザ数を表す)回の検査を行うこと
により結託者全員を特定できる。
Description
化して受け渡しするコンテンツ提供側システム及びユー
ザ側システム、該システムに使用される暗号化装置及び
復号装置、不正ユーザを特定するための追跡システム、
鍵生成方法、コンテンツ提供方法及び暗号化コンテンツ
復号方法、並びにプログラムに関する。
各種の不正者特定方法が知られており、それらはユーザ
の復号鍵生成方法により二つのタイプに分類できる。一
つは、組み合わせ論的な構成に基づく方法であり、もう
一つは代数的な構成に基づく方法である。前者の方法で
は、正当な(不正なユーザ側システムの作出に関与して
いない)ユーザを誤って不正者と検出してしまう確率を
十分小さくするために送信オーバヘッドを非常に大きく
しなければならない。後者の方法では、この問題を解決
し、効率的な送信オーバヘッドを達成している。また、
後者の方法に関して、鍵配送方法に秘密分散法を応用す
ることにより特定のユーザの復号鍵を無効化する機能を
有する不正者特定方法が提案されている(例えば、非特
許文献1参照)。
複数のユーザ(不正者)に対応する鍵f(x)(または
それと等価な機能を有するデータ)が格納されることも
ある;これを結託と呼ぶ)から1又は複数の不正者を特
定する際に、海賊版復号器(不正復号器)の内部情報
(復号鍵等)を不正復号器をこじ開けるなどして探査す
ることなく、その入出力のみを観測することにより、不
正者を特定するブラックボックス追跡を行うとき、後者
の方法では、ブラックボックス追跡に要する処理ステッ
プ数が指数関数的であり、ブラックボックス追跡を行う
ことが実用上不可能という問題がある。具体的には、追
跡者(ブラックボックス追跡を行う者)が容疑者(不正
者の候補)を想定し、その容疑者が本当に不正者である
かの検査を行う、という処理を、あり得る容疑者集合の
全てに対して行っていた。これは、従来の鍵生成多項式
が次式のように単一であることから、 f(x)=a0+a1・x+a2・x2+…+ak・xk 、一度に検査できる容疑者数に上限があるためであり、
全ユーザ数をn、最大結託人数をkとしたとき、nCk
=n!/{k!(n−k)!}通りの容疑者集合を検査
しなければならず、非実用的である。
Trace and Revoke Schemes”、 In Proc. of Financial
Cryptography ’00、 LNCS 1962、 Springer-Verlag、 p
p.1-20、 February 2000
方法では、ブラックボックス追跡に莫大な処理ステップ
数を要する問題があった。また、復号鍵の無効化を(無
効化できる数に上限があると言う意味で)柔軟に行うこ
とはできなかった。
ので、送信オーバヘッドの効率化とともに、より柔軟な
復号鍵の無効化あるいはブラックボックス追跡の効率化
を可能とする鍵生成方法、コンテンツ提供方法、暗号化
コンテンツ復号方法、不正ユーザ特定方法、コンテンツ
提供側システム、ユーザ側システム、追跡システム、暗
号化装置、及び復号装置を提供することを目的とする。
供側システムから複数のユーザ側システムへ、所定のセ
ッション鍵で暗号化したコンテンツに、該コンテンツの
提供対象のユーザに割り当てられた復号鍵を用いて該セ
ッション鍵を復号することを可能にするヘッダ情報を付
加して送信し、該暗号化されたコンテンツ及びヘッダ情
報を受信したユーザ側システムは、当該ユーザに割り当
てられた復号鍵及び該ヘッダ情報を用いて該セッション
鍵を復号し、該セッション鍵を用いて該暗号化されたコ
ンテンツを復号するデータ通信システムにおける鍵生成
方法であって、前記復号鍵を割り当てるべき複数のユー
ザのユーザ識別情報のグループを、複数のサブグループ
に分割し、前記複数のサブグループの各々に対して互い
に異なる鍵生成多項式を割り当て、当該ユーザのユーザ
識別情報の属する前記サブグループに対して割り当てら
れた前記鍵生成多項式に、当該ユーザのユーザ識別情報
を代入することによって得られた値を、当該ユーザに割
り当てられた復号鍵とすることを特徴とする。
てる復号鍵に基づいて特定ユーザにてセッション鍵を復
号することを可能にするヘッダ情報を送信するコンテン
ツ提供側システムと、前記ヘッダ情報を受信し、該ヘッ
ダ情報及び自身に固有に割り当てられた復号鍵に基づい
て前記セッション鍵を復号する複数のユーザ側システム
とを含むデータ通信システムにおける鍵配送方法であっ
て、前記各ユーザに固有に割り当てられる復号鍵は、ユ
ーザの集合を複数のサブグループに分割し、複数のサブ
グループの各々に対して互いに異なる鍵生成多項式を割
り当てた場合に、当該ユーザの属するサブグループに割
り当てられた鍵生成多項式に当該ユーザのユーザ識別情
報を代入することによって得られる値とすることを特徴
とする。なお、放送型コンテンツ配信では、送信データ
は単一の鍵(セッション鍵)で暗号化されるのが一般的
であり、鍵配送方法とは、セッション鍵を各ユーザの復
号鍵で復号できる形式に暗号化するセッション鍵の暗号
化・復号方法を意味する。
々に対して割り当てられる互いに異なる鍵生成多項式
は、多項式係数の一部のみを異にするものであるように
してもよい。
プを、k個のサブグループに分割する場合に、第i(i
=1〜kとする)のサブグループに対しては、鍵生成多
項式fi(x)=a0+a1・x+a2・x2+a3・x3+
…+bi・xi+…+ak-2・x k-2+ak-1・xk-1+ak
・xkを割り当てるようにしてもよい。
グループを、M・k+Δk個(1≦M、0<Δk≦k)
のサブグループに分割する場合に、第m・k+i(0≦
m≦M、0≦m<Mのときに1≦i≦k、m=Mのとき
に1≦i≦Δk)で表されるサブグループに対して、鍵
生成多項式fi(x)=a0+a1・x+a2・x2+a3・
x3+…+bm,i・xi+…+ak-2・xk-2+ak-1・x
k-1+ak・xkを割り当てるようにしてもよい。
式により生成するにあたって、ユーザ集合を複数のサブ
グループに分割し、各サブグループへの鍵生成多項式の
割り当て方が、例えば、第1のサブグループに対して
は、f1(x)=a0+b1・x+a2・x2+…+ak・x
kを割り当て、第2のサブグループ2に対しては、f
2(x)=a0+a1・x+b2・x2+…+ak・xkを割
り当て、以下同様にして、サブグループkに対しては、
fk(x)=a0+a1・x+a2・x2+a3・x3+…+
bk・xkを割り当て、というように(あるいは、例え
ば、第1(=0・k+1)のサブグループに対しては、
f1(x)=a0+b0,1・x+a2・x2+a3・x3+…
+ak・xkを割り当て、第2(=0・k+2)のサブグ
ループに対しては、f2(x)=a0+a1・x+b0,2・
x2+a3・x3+…+ak・xkを割り当て、以下同様に
して、第k(=0・k+k)のサブグループに対して
は、fk(x)=a0+a1・x+a2・x2+a3・x3+
…+b0,k・xkを割り当て、第k+1(=1・k+1)
のサブグループに対しては、fk+1(x)=a0+b1,1
・x+a2・x2+a3・x3+…+ak・xkを割り当て、
第k+2(=1・k+2)のサブグループに対しては、
fk+2(x)=a0+a1・x+b1,2・x2+a3・x3+
…+ak・xkを割り当て、以下同様にして、第2k(=
1・k+k)のサブグループに対しては、f2k(x)=
a0+a1・x+a2・x2+a3・x3+…+b1, k・xkを
割り当て、以下同様にし、そして、第M・k+1のサブ
グループに対しては、fM・k+1(x)=a0+bM,1・x
+a2・x2+a3・x3+…+ak・xkを割り当て、第M
・k+2のサブグループに対しては、fM・k+2(x)=
a0+a1・x+bM,2・x2+a3・x3+…+ak・xkを
割り当て、以下同様にして、第M・k+Δkのサブグル
ープに対しては、fM・k+Δk(x)=a0+a1・x+a2
・x2+…+bM,Δk・xΔk+…+ak・xkを割り当
て、というように)、それぞれのサブグループに対し異
なる鍵生成多項式を用いて復号鍵を生成する。これによ
り、任意の人数のユーザの復号鍵を無効化することが可
能となる。また、ブラックボックス追跡に要する処理ス
テップ数の削減が可能となる。
化コンテンツを提供するコンテンツ提供側システムであ
って、提供すべきコンテンツを、所定のセッション鍵で
暗号化する暗号化手段と、前記コンテンツの提供対象の
ユーザに割り当てられた復号鍵を用いて前記セッション
鍵を復号することを可能にするヘッダ情報を生成する生
成手段と、前記暗号化されたコンテンツに前記ヘッダ情
報を付加して送信するための手段とを備え、前記生成手
段が前記ヘッダ情報を生成するにあたって基づく前記復
号鍵の生成方法は、複数のユーザのユーザ識別情報のグ
ループを、複数のサブグループに分割し、該複数のサブ
グループの各々に対して互いに異なる鍵生成多項式を割
り当て、当該ユーザのユーザ識別情報の属するサブグル
ープに対して割り当てられた鍵生成多項式に、当該ユー
ザのユーザ識別情報を代入することによって得られた値
を、当該ユーザに割り当てられた復号鍵とするものであ
ることを特徴とする。
提供された暗号化コンテンツを復号するユーザ側システ
ムであって、前記コンテンツ提供側システムから送信さ
れた、所定のセッション鍵で暗号化されたコンテンツ及
び該コンテンツの提供対象のユーザに割り当てられた復
号鍵を用いて該セッション鍵を復号することを可能にす
るヘッダ情報を受信するための手段と、受信された前記
ヘッダ情報及び当該ユーザに割り当てられた復号鍵を用
いて前記セッション鍵を復号するセッション鍵復号手段
と、復号された前記セッション鍵を用いて、受信された
前記暗号化されたコンテンツを復号するコンテンツ復号
手段とを備え、前記セッション鍵復号手段は、当該ユー
ザに割り当てられた復号鍵を求めるにあたっては、複数
のユーザのユーザ識別情報のグループを、複数のサブグ
ループに分割し、該複数のサブグループの各々に対して
互いに異なる鍵生成多項式を割り当て、当該ユーザのユ
ーザ識別情報の属するサブグループに対して割り当てら
れた鍵生成多項式に、当該ユーザのユーザ識別情報を代
入することによって得られた値を、当該ユーザに割り当
てられた復号鍵とすることを特徴とする。
るセッション鍵を、上記したような鍵生成方法により生
成される復号鍵で復号可能とするものであり、任意の人
数のユーザの復号鍵を無効化することできる。復号鍵の
無効化は、無効化対象ユーザ(ある特定の(1人または
複数の)ユーザ)の復号鍵を用いてもセッション鍵が得
られず、かつそれ以外のユーザの復号鍵で復号できる形
式に、セッション鍵を暗号化することにより達成され
る。
たコンテンツ及び該コンテンツの提供対象のユーザに割
り当てられた復号鍵を用いて該セッション鍵を復号する
ことを可能にするヘッダ情報を受信し、該ヘッダ情報及
び当該ユーザに割り当てられた復号鍵を用いて該セッシ
ョン鍵を復号し、該セッション鍵を用いて該暗号化され
たコンテンツを復号する正当なユーザ側システムを、1
つ又は複数もとにして作出された、不正なユーザ側シス
テムを対象として、該対象システムの作出のもととなっ
た、1つ又は複数の正当なユーザ側システムの不正ユー
ザを特定するための追跡システムであって、特定の一部
のユーザについて当該ユーザに割り当てられた復号鍵を
用いて該セッション鍵を復号することを不能にし且つ他
の全てのユーザについて当該ユーザに割り当てられた復
号鍵を用いて該セッション鍵を復号することを可能にす
るように設定した前記ヘッダ情報を、該セッション鍵を
復号不能とするユーザを変えたものについて生成するた
めの生成手段と、前記ヘッダ情報を前記対象システムへ
与え、該対象システムによる前記セッション鍵の復号結
果を取得する手段と、前記対象システムへ与えた当該ヘ
ッダ情報において復号不能とされたユーザと、当該ヘッ
ダ情報に対する前記対象システムによる前記セッション
鍵の復号結果との関係に基づいて、前記対象システムの
作出のもととなった、少なくとも1つの前記正当なユー
ザ側システムの不正ユーザを特定する特定手段とを備
え、前記生成手段が前記ヘッダ情報を生成するにあたっ
て基づく前記復号鍵の生成方法は、複数のユーザのユー
ザ識別情報のグループを、複数のサブグループに分割
し、該複数のサブグループの各々に対して互いに異なる
鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
の属するサブグループに対して割り当てられた鍵生成多
項式に、当該ユーザのユーザ識別情報を代入することに
よって得られた値を、当該ユーザに割り当てられた復号
鍵とするものであることを特徴とする。
より生成される復号鍵が埋め込まれている海賊版復号器
から不正者を特定するにあたって、結託者が構成した不
正復号器の内部情報を探査することなく、その入出力を
観察するのみにより結託者(のユーザ識別情報)を特定
する。本発明では、上記したような鍵生成方法あるいは
鍵配送方法を応用することで、一度に検査できる容疑者
数の制限をなくすことができる。
としても成立し、方法に係る本発明は装置に係る発明と
しても成立する。また、コンテンツ提供側システム/方
法に係る本発明は暗号化装置/方法に係る本発明として
も成立し、ユーザ提供側システム/方法に係る本発明は
復号装置/方法に係る本発明としても成立する。また、
装置または方法に係る本発明は、コンピュータに当該発
明に相当する手順を実行させるための(あるいはコンピ
ュータを当該発明に相当する手段として機能させるため
の、あるいはコンピュータに当該発明に相当する機能を
実現させるための)プログラムとしても成立し、該プロ
グラムを記録したコンピュータ読取り可能な記録媒体と
しても成立する。
実施の形態を説明する。
実施形態を説明する。
テムの構成例を示す。
テムは、コンテンツを暗号化してネットワーク3を介し
てブロードキャストあるいはマルチキャストするコンテ
ンツ提供側システム1と、コンテンツ提供側システム1
によりブロードキャストあるいはマルチキャストされた
暗号化コンテンツをネットワーク3を介して受信し復号
する複数のユーザ側システム2とを含む。
システム1のみ示しているが、コンテンツ提供側システ
ム1が複数存在しても構わない。
システムの機能とユーザ側システムの機能とを兼ね備え
てもよい。また、全てのノードがコンテンツ提供側シス
テムの機能とユーザ側システムの機能とを兼ね備えるこ
とによって、相互に暗号通信可能としてもよい。
も、無線ネットワークでもよい。また、有線ネットワー
クと無線ネットワークを両方使用したものであってもよ
い。また、双方向ネットワークでも、単方向ネットワー
クでもよい。
の一例を示す。
有のユーザ識別情報(ユーザID)が割り当てられてい
るものとする。
ッション鍵(単一の鍵)を生成し(S1)、各ユーザ側
システム2にて該セッション鍵を取得(復号)するため
のヘッダ情報を生成し(S2)、該セッション鍵でコン
テンツを暗号化し(S3)、暗号化コンテンツにヘッダ
情報を付加してブロードキャストあるいはマルチキャス
トする(S4)。なお、S2とS3は、上記とは逆の順
序で行ってもよいし、同時に行ってもよい。また、セッ
ション鍵をその都度変更しない場合は、S1が省かれる
こともある(従前のセッション鍵を使用する)。
(S4)各々のユーザ側システム2は、自身に割り当て
られたユーザIDをもとに得られる復号鍵及びヘッダ情
報に基づいてセッション鍵を取得(復号)し(S5)、
取得(復号)したセッション鍵で暗号化コンテンツを復
号する(S6)。
ツ提供側システム1は、復号鍵を無効化すべき対象とな
るユーザIDがある場合には、無効化対象の(1又は複
数の)ユーザIDに基づいてヘッダ情報を生成すること
で、該無効化対象のユーザIDを持つユーザ側システム
2についてはS5で正しいセッション鍵が取得できない
(従って、S6で暗号化コンテンツを復号できない)よ
うにし、且つ、該無効化対象のユーザID以外のユーザ
IDを持つユーザ側システム2についてはS6で正しい
セッション鍵が取得でき(従って、S6で暗号化コンテ
ンツを復号できる)ようにすることができる。
は鍵生成多項式にユーザID(一定の範囲内から選択さ
れた正整数(例えば、1からnまでの連番)とする)を
代入して生成するが、その際、図5(a)に例示するよ
うに、ユーザ集合を複数のサブグループに分割し、各サ
ブグループへの鍵生成多項式の割り当て方を、サブグル
ープU1に対しては、 f1(x)=a0+b1・x+a2・x2+a3・x3+…+
ak・xkを割り当て、 サブグループU2に対しては、 f2(x)=a0+a1・x+b2・x2+a3・x3+…+
ak・xkを割り当て、 サブグループU3に対しては、 f3(x)=a0+a1・x+a2・x2+b3・x3+…+
ak・xkを割り当て、 以下同様にして、サブグループUmに対しては、 fm(x)=a0+a1・x+a2・x2+a3・x3+…+
bm・xm+…+ak・xk 、というように、それぞれのサブグループに対し異なる
鍵生成多項式(上記は、多項式係数の一部を異にする鍵
生成多項式の例)を割り当てる割り当て方とし、当該ユ
ーザIDの属するサブグループに割り当てられた鍵生成
多項式を用いて当該ユーザIDの復号鍵を生成するよう
にする。
を無効化することが可能となり、また、ブラックボック
ス追跡に要する処理ステップ数の削減が可能となる。
たユーザIDを、当該ユーザIDの属するサブグループ
に割り当てられた鍵生成多項式に代入して得られる復号
鍵は、予めコンテンツ提供側システム1または信頼でき
る第三者からユーザ側システム2へ与えられて保持して
おくものとする。
の方法は一例であり、この他にも種々のグルーピングの
仕方が可能である。
内から選択された正整数(例えば、1からnまでの連
番)としているが、その代わりに、ユーザIDは特に正
整数とはせずに(例えば、英数字等でもよい)、英数字
等のユーザIDに対して固有に一定の範囲内から選択さ
れた正整数を割り当て、ユーザIDに固有に割り当てら
れた正整数及び該当する鍵生成多項式をもとに復号鍵を
計算する構成も可能である。
ステム1に搭載される暗号化装置10の構成例を示す。
は、公開鍵を格納する公開鍵格納部14、公開鍵をもと
にセッション鍵を生成するセッション鍵生成部15、該
セッション鍵でコンテンツを暗号化するコンテンツ暗号
化部11、無効化の対象とするユーザに関する情報を格
納する無効化対象ユーザ情報格納部13、公開鍵、セッ
ション鍵(のもととなる情報)、(無効化対象ユーザが
ある場合の)情報無効化対象ユーザ情報や、その他の必
要なパラメータ(後述する例では、パラメータp,q,
k,U)等に基づいてヘッダ情報を生成するヘッダ生成
部12を備えている。
信インタフェース、コンテンツを蓄積する装置あるいは
コンテンツを入力する装置など、種々の装置を必要に応
じて備えるものとする。
に搭載される復号装置20の構成例を示す。
は、自身が属するサブグループIDと、自身に割り当て
られたユーザIDと、該ユーザIDに対応する復号鍵
(該ユーザID及びそれが属するサブグループに割り当
てられた鍵生成多項式に基づいて得られる復号鍵)を格
納するユーザ情報格納部23、復号鍵及びヘッダ情報に
基づいてセッション鍵を取得(復号)するセッション鍵
復号部21、取得(復号)したセッション鍵で暗号化コ
ンテンツを復号するコンテンツ復号部22を備えてい
る。
フェース、コンテンツを蓄積する装置あるいはコンテン
ツを表示等する装置など、種々の装置を必要に応じて備
えるものとする。
号するメカニズムの概要について簡単に説明する。
ザを示す)のようにユーザID=1,2,3のみを無効
化する場合には、ある4つのデータ(後述するシェア)
が揃って初めて、セッション鍵を復号できるようにする
(説明を簡単にするため、無効化対象ユーザ数と最大結
託人数が等しいとすると、無効化対象ユーザ数+1のシ
ェアが揃って初めて、セッション鍵を復号できるように
する)。
求まるシェア(1,grF(1))、ユーザID=2につい
て求まるシェア(2,grF(2))、ユーザID=3につ
いて求まるシェア(3,grF(3))を記述するととも
に、当該ユーザID=x0についてシェア(x0,grF(x
0))を求めるもととなる情報を記述する。
については、当該ユーザID=x0に対応するシェア
(x0,grF(x0))を求めることによって、必要な4つ
のシェアが揃うので、正しいセッション鍵を取得するこ
とができる。
は、当該ユーザID=1に対応するシェア(1,g
rF(1))を求めても、ヘッダ情報内に記述されているシ
ェアと重複するので、必要な4つのデータが揃わないこ
とになり、正しいセッション鍵を取得することができな
い。ユーザID=2,3についても同様である。
ザID=1〜20が全て同一サブグループU1に属する
場合には、全無効化対象ユーザ数分のシェアを使用する
のではなく、当該1つのサブグループU1全体を無効化
する。1つのサブグループU1全体を無効化する場合に
は、当該サブグループU1についてのみ、正しいセッシ
ョン鍵が得られないように、(当該サブグループU1に
対応する)セッション鍵を計算するもととなる情報に、
間違った値(乱数等)を記述しておく。
いては、セッション鍵を計算するもととなる情報が間違
った値になっているので、正しいセッション鍵を取得す
ることができない。
〜20すなわち1つのサブグループU1全体を無効化す
るとともに、ユーザID=21,22,23を無効化す
る場合には、図5(b)の方法と、図5(c)の方法を
組み合わせて実施する。なお、説明を簡単にするため、
サブグループ全体が無効化されるサブグループに属さな
い無効化対象ユーザの数と最大結託人数が等しい場合、
セッション鍵の復号に必要なシェアの数は、サブグルー
プ全体が無効化されるサブグループに属さない無効化対
象ユーザの数+1とする。
D=21について求まるシェア(21,grF(21))、ユ
ーザID=22について求まるシェア(22,
grF(22))、ユーザID=23について求まるシェア
(23,grF(23))を記述する。また、無効化するサブ
グループU1についてのみ、正しいシェアが得られない
ように、(当該サブグループU1に対応する)シェアを
計算するもととなる情報に、間違った値(乱数等)を記
述しておく。それ以外のサブグループにいては、正しい
シェアが得られるように、(当該サブグループに対応す
る)シェアを計算するもととなる情報に、正しい値を記
述しておく。
で且つユーザID=21,22,23以外のユーザID
については、正しいシェアを求めることができ、これに
よって必要な4つのデータが揃うので、正しいセッショ
ン鍵を取得することができる。
は、正しいシェアを求めることができても、必要な4つ
のシェアが揃わないので、正しいセッション鍵を取得す
ることができない。
いては、正しいシェアを計算するもととなる情報が間違
った値になっているので、正しい4つのシェアが揃わな
いことになり、結局、正しいセッション鍵を取得するこ
とができない。
フェーズ、復号フェーズについて、詳細に説明する。
をnとし、最大結託人数をkとする。p,qを素数と
し、qはp−1を割り切り、かつ、qはn+1以上であ
るとする。Zq={0,1,…,q−1}とする。Zp
*={1,…,p−1}とする。gを、Zp*上の1のq
乗根とする。Gqを、Zp*の部分群であり、かつ、位
数がqである乗法群とする。ユーザ集合(ユーザの識別
情報(ユーザ番号)の集合)を、U(U⊆Zq−
{0})とする。なお、Zq−{0}は、Zqから
{0}を取り除いたものを意味する。無効化対象ユーザ
集合(復号鍵を無効化されるユーザの集合)をχとす
る。p,q,gの値は公開されている。以下、特に断り
の無い限り、計算はZp*上で行われるとする。
ラメータa0,…,ak,b1,…,bk,c0をZqから
ランダムに選択する。なお、(gc0)rがセッション鍵と
なる。
可能であり、そのような構成の場合には、後述する暗号
化フェーズにおいてc0が生成される。
は、式(1)のようになる。
は、公開鍵eは、式(2)のようになる。
ないk(=最大結託人数)個の部分集合に分割する。こ
れらk個の部分集合をU1,…,Ukとする。U1,…,
Ukは公開されている。
(ユーザuのユーザIDをuとする)に復号鍵f
i(u)(ユーザuの属する部分集合Uiに割り当てられ
た鍵生成多項式fi(x)にx=uを代入して得た値)
を与える。ここで、鍵生成多項式fi(x)は、式
(3)のように表される。
χ(例えば、図5(d)の{1,…,23})から、U
z⊆χを満たす全ての部分集合Uz(例えば、図5(d)
のU1)を取り除いた集合が、空集合でない場合、それ
を{x1,…,xm}とする(例えば、図5(d)の場合
に{x1,…,x3}={21,22,23}(m=3)
などとなる)。
c0が生成されない構成の場合には、c0,…,c
mを)、Zqからランダムに選択し、ヘッダh(r,
χ)を、式(4)〜(4−8)に従って計算する。
の場合にも、y2,0=gc0である。
1,grF(21))、H2=(22,grF (22))、H3=(2
3,grF(23))などとなる。
χを満たす全ての部分集合Uzを取り除いた集合が空集
合である場合(例えば、図5(c)の場合)、または無
効化対象ユーザ集合χが空集合である場合(例えば、図
5(a)の場合)には、(鍵生成フェーズでc0が生成
されない場合には、c0をZqからランダムに選択
し、)ヘッダh(r,χ)を、式(5)のように計算す
る。
の場合にも、y2,0=gc0である。
(4)に示したヘッダからH1,…,Hmを取り除き、
m=0として構成したものとみなすことができる。
乱数であり、ヘッダは公開鍵eを用いて計算できるの
で、誰でもコンテンツ配信者になることができる。
rF(0)であり、ヘッダh(r,χ)とセッション鍵で暗
号化したコンテンツとをユーザへ送信する。
ーザx0を考える。式(4)のヘッダを受信した場合、
ユーザx0が無効化対象ユーザ集合χの要素でないと
き、つまり、ユーザx0が無効化対象ユーザでないと
き、まず、セッション鍵を計算するためのシェアgrF(x
0)を、式(6)のように計算する。
ようにセッション鍵grF(0)を計算する。
である場合、m=0として式(8)のようにセッション
鍵grF(0)を計算する。
0とした場合に対応する式(6)におけるものと同様で
ある。
ザ集合χからUz⊆χを満たす全ての部分集合Uzを取り
除いた集合{x1,…,xm}に対し、(ユーザ集合以外
且つ{0}以外で)Zqから適宜選択したxm+1,…,
xtを任意に付け加えることも可能である(この場合、
{x1,…,xm,xm+1,…,xt}を、これまでの{x
1,…,xm}と考えて(すなわち、これまでの各数式に
おいてm=tとして)計算を行えばよい)。
ついて説明する。
器)が押収された場合に、ブラックボックス追跡(復号
器の内部情報を探査することなく、その入出力を観察す
るのみにより不正者のユーザIDを特定する不正者特定
方法)により、該海賊版復号器の不正作出のもととなっ
た不正者(のユーザID)を特定するためのものであ
る。
号器が作出される場合には、1つの復号装置のみをもと
にして作出される場合と、複数の復号装置をもとにして
作出される場合とがある。後者の場合の復号装置のユー
ザ(不正者)を結託者と呼ぶ。
た海賊版復号器は、当該復号装置と同じ復号鍵が使用可
能になる。複数の復号装置をもとにして作出された海賊
版復号器は、当該複数の復号装置と同じ復号鍵がいずれ
も使用可能になる。後者の場合、結託者に対する全ての
復号鍵が無効化されない限り、セッション鍵を得ること
が可能になる。
示す。
方法を利用して、一度に検査できる容疑者数の制限をな
くしている。
は、全体の制御を司る制御部42、公開鍵を格納する公
開鍵格納部43、制御部42からの指示に従い公開鍵や
その他の必要なパラメータ(後述する例では、パラメー
タp,q,k,U)等をもとにしてヘッダ情報を生成す
るヘッダ生成部41を備えている。
ンツ提供側システム1に搭載されてもよいし、コンテン
ツ提供側システム1とは独立した装置であってもよい。
また、ネットワーク3に接続する機能を備えてもよい
し、備えなくても構わない。
(1又は複数の)ユーザID(すなわち無効化対象ユー
ザ集合)をヘッダ生成部41に指示し、ヘッダ生成部4
1は、指示された無効化対象ユーザ集合に従い、ヘッダ
情報を生成する。なお、セッション鍵(のもととなる情
報)は、制御部42が生成してヘッダ生成部41に指示
してもよいし、ヘッダ生成部41が生成して制御部42
に通知してもよい。生成されたヘッダ情報は、追跡対象
の復号装置(海賊版復号器)200に与えられる。制御
部42は、追跡対象復号装置200により復号されたセ
ッション鍵を入力し、正しいセッション鍵が得られたか
否かを調べる。制御部42は、無効化対象ユーザ集合を
変えながら、同様の処理を繰り返し行い、それらの判定
結果を総合して、不正者のユーザIDを特定する。
において正しいセッション鍵が得られたか否かを判断し
ているが、追跡対象復号装置200にセッション鍵で暗
号化されたコンテンツも入力し、追跡対象復号装置20
0では得られたセッション鍵で暗号化コンテンツを復号
し、その結果を制御部42に与え、制御部42は追跡対
象復号装置200において暗号化コンテンツが正しく復
号できたか否かを判定するようにしてもよい。
リズムの手順例を幾つか示す。なお、具体的な追跡アル
ゴリズムの手順については様々なバリエーションが可能
であり、以下に示すものに限定されるものではない。
跡アルゴリズムの処理手順の一例を示す。
ムAの処理手順の一例を示す。
処理により不正者を特定する。
(9)のようにラベル付けされているとする。
(S1)、z=1,…,nについて以下の処理を実行す
る(S5,S6)。
お、U−{uz}は、Uから{uz}を取り除いたものを
意味する。
ゴリズムAを実行する(S3)。
D)の出力が“1”ならばuzをRの要素に加える(S
4)。出力が“0”ならばなにもしない。
インクリメントして(S6)、ステップS2へ戻る。
らば、処理ループを抜け、Rを不正者集合(不正者のユ
ーザIDの集合)と決定して、Rを出力する(S7)。
る。
Uiを取り除いた集合をBとする(S11)。
(S12)。
x1,…,xmに代入し、式(4)のようにh(r,T
z)を計算する(S13)。他方、Bが空集合である場
合、式(5)のようにh(r,Tz)を計算する(S1
4)。
またはステップS14で計算されたh(r,Tz)を入
力し、その出力を観測する(S15)。
ン鍵を出力したか否か判定する(S16)。
力するものである場合、“1”を出力する(S18)。
そうでない場合、“0”を出力する(S17)。
ツのみを出力する場合、コンテンツが正しく復号されて
いるか否かを観測し、コンテンツが正しく復号されてい
れば“1”を出力し、そうでなければ“0”を出力する
ようにすればよい。
補)を一人ずつ選択し(すなわち、選択した1つのユー
ザID以外の全てのユーザIDを無効化対象として生成
したヘッダ情報を追跡対象復号装置に与え)、その容疑
者が本当に不正者であるかを検査しており、この検査を
n回行うことにより不正者全員を特定することができ
る。
n}とし、追跡対象復号装置の結託者のユーザID=c
1,c2であるとする。
ユーザIDを無効化対象として生成したヘッダ情報を与
えると、該追跡対象復号装置はユーザID=c1に対応
しているので、正しいセッション鍵が得られる。
ザIDを無効化対象として生成したヘッダ情報を与える
と、該追跡対象復号装置はユーザID=c2にも対応し
ているので、正しいセッション鍵が得られる。
いある1つのユーザID以外の全てのユーザIDを無効
化対象として生成したヘッダ情報を与えると、該追跡対
象復号装置からは、正しいセッション鍵が得られない。
のユーザIDは、c1およびc2であることがわかる。
跡アルゴリズムの処理手順の他の例を示す。
og2 n/+1回の検査により不正者集合のうちの一人
を特定する。なお、/log2 n/は、log2 nを越
えない最大の整数を示す。この場合、所要処理ステップ
数がO(log n)となる。
要素は式(9)のようにラベル付けされているとする。
(S21)、z=1,…,/log2n/+1について以
下の処理を実行する(S26,S27)。
ち、(Lo+Hi)/2を越えない最大の整数)、Tz
={u1,…,uMid}と代入し(S22)、入力を
U1,…,U k,Tz,Dとして前述したアルゴリズムA
(図8参照)を実行する(S23)。
D)の出力が“1”ならばLo=Midと代入する(S
24)。出力が“0”ならばHi=Midと代入する
(S25)。
ならば、zを1だけインクリメントして(S27)、ス
テップS22へ戻る。
n/+1となったならば、処理ループを抜け、あるz
(z=1,…,/log2 n/+1)について、A
(U1,…,Uk,Tz,D)=“1”かつA(U1,…,
Uk,Tz∪{u},D)=“0”を満たすuを不正者I
Dと決定して出力する(S28)。
疑者を増減して検査を行っているが、その代わりに、容
疑者を一人ずつ増やして検査を行う方法も可能である。
の実施形態を説明する。
中心に説明する。
成例は図1と同様である。なお、コンテンツ提供側シス
テム1が複数存在しても構わない点も、1つのノードが
コンテンツ提供側システムの機能とユーザ側システムの
機能とを兼ね備えてもよい点も、全てのノードがコンテ
ンツ提供側システムの機能とユーザ側システムの機能と
を兼ね備えることによって相互に暗号通信可能としても
よい点も第1の実施形態と同様である。また、ネットワ
ーク3に関するバリエーションについても第1の実施形
態と同様である。
図2と同様である。
れ、固有のユーザ識別情報(ユーザID)が割り当てら
れているものとする点も、第1の実施形態と同様であ
る。
号鍵を無効化すべき対象となるユーザIDがある場合に
は、無効化対象の(1又は複数の)ユーザIDに基づい
てヘッダ情報を生成することで、該無効化対象のユーザ
IDを持つユーザ側システム2については図2のS5で
正しいセッション鍵が取得できない(従って、図2のS
6で暗号化コンテンツを復号できない)ようにし、且
つ、該無効化対象のユーザID以外のユーザIDを持つ
ユーザ側システム2については図2のS6で正しいセッ
ション鍵が取得でき(従って、図2のS6で暗号化コン
テンツを復号できる)ようにすることができる点も、第
1の実施形態と同様である。
同様、ユーザの復号鍵は鍵生成多項式にユーザIDを代
入して生成するものであるとともに、ユーザ集合を複数
のサブグループに分割し、それぞれのサブグループに対
し異なる鍵生成多項式を割り当て、各ユーザIDの属す
るサブグループに割り当てられた鍵生成多項式を用いて
各ユーザIDの復号鍵を生成するようにする。これによ
り、任意の人数のユーザの復号鍵を無効化することが可
能となり、また、ブラックボックス追跡に要する処理ス
テップ数の削減が可能となる。
に搭載される暗号化装置10の構成例は図3と同様であ
る。なお、コンテンツ提供側システム1は、通信インタ
フェース、コンテンツを蓄積する装置あるいはコンテン
ツを入力する装置など、種々の装置を必要に応じて備え
るものとする点も、第1の実施形態と同様である。
れる復号装置20の構成例は基本的には図4と同様であ
る。なお、ユーザ側システム2は、通信インタフェー
ス、コンテンツを蓄積する装置あるいはコンテンツを表
示等する装置など、種々の装置を必要に応じて備えるも
のとする点も、第1の実施形態と同様である。
号するメカニズムの概要について簡単に説明する。
ザを示す)のようにユーザID=1,2,3のみを無効
化する場合には、ある4つのデータ(後述するシェア)
が揃って初めて、セッション鍵を復号できるようにする
(説明を簡単にするため、無効化対象ユーザ数と最大結
託人数が等しいとすると、無効化対象ユーザ数+1のシ
ェアが揃って初めて、セッション鍵を復号できるように
する)。
求まるシェア(1,gF(1))、ユーザID=2について
求まるシェア(2,gF(2))、ユーザID=3について
求まるシェア(3,gF(3))を記述するとともに、当該
ユーザID=x0についてシェア(x0,gF(x0))を求
めるもととなる情報を記述する。
については、当該ユーザID=x0に対応するシェア
(x0,gF(x0))を求めることによって、必要な4つの
シェアが揃うので、正しいセッション鍵を取得すること
ができる。
は、当該ユーザID=1に対応するシェア(1,
gF(1))を求めても、ヘッダ情報内に記述されているシ
ェアと重複するので、必要な4つのデータが揃わないこ
とになり、正しいセッション鍵を取得することができな
い。ユーザID=2,3についても同様である。
ザID=1〜20が全て同一サブグループU1に属する
場合には、全無効化対象ユーザ数分のシェアを使用する
のではなく、当該1つのサブグループU1全体を無効化
する。1つのサブグループU1全体を無効化する場合に
は、当該サブグループU1についてのみ、正しいセッシ
ョン鍵が得られないように、(当該サブグループU1に
対応する)セッション鍵を計算するもととなる情報に、
間違った値(乱数等)を記述しておく。
いては、セッション鍵を計算するもととなる情報が間違
った値になっているので、正しいセッション鍵を取得す
ることができない。
〜20すなわち1つのサブグループU1全体を無効化す
るとともに、ユーザID=21,22,23を無効化す
る場合には、図5(b)の方法と、図5(c)の方法を
組み合わせて実施する。なお、説明を簡単にするため、
サブグループ全体が無効化されるサブグループに属さな
い無効化対象ユーザの数と最大結託人数が等しい場合、
セッション鍵の復号に必要なシェアの数は、サブグルー
プ全体が無効化されるサブグループに属さない無効化対
象ユーザの数+1とする。
D=21について求まるシェア(21,gF(21))、ユ
ーザID=22について求まるシェア(22,
gF(22))、ユーザID=23について求まるシェア
(23,gF(23))を記述する。また、無効化するサブ
グループU1についてのみ、正しいシェアが得られない
ように、(当該サブグループU1に対応する)シェアを
計算するもととなる情報に、間違った値(乱数等)を記
述しておく。それ以外のサブグループにいては、正しい
シェアが得られるように、(当該サブグループに対応す
る)シェアを計算するもととなる情報に、正しい値を記
述しておく。
で且つユーザID=21,22,23以外のユーザID
については、正しいシェアを求めることができ、これに
よって必要な4つのデータが揃うので、正しいセッショ
ン鍵を取得することができる。
は、正しいシェアを求めることができても、必要な4つ
のシェアが揃わないので、正しいセッション鍵を取得す
ることができない。
いては、正しいシェアを計算するもととなる情報が間違
った値になっているので、正しい4つのシェアが揃わな
いことになり、結局、正しいセッション鍵を取得するこ
とができない。
フェーズ、復号フェーズについて、詳細に説明する。
をnとし、最大結託人数をkとする。p,qを素数と
し、qはp−1を割り切り、かつ、qはn+k+1以上
であるとする。Zq={0,1,…,q−1}とする。
Zp*={1,…,p−1}とする。gを、Zp*上の1
のq乗根とする。Gqを、Zp*の部分群であり、か
つ、位数がqである乗法群とする。ユーザ集合(ユーザ
の識別情報(ユーザ番号)の集合)を、U(U⊆Zq−
{0})とする。なお、Zq−{0}は、Zqから
{0}を取り除いたものを意味する。無効化対象ユーザ
集合(復号鍵を無効化されるユーザの集合)をχとす
る。p,q,gの値は公開されている。以下、特に断り
の無い限り、計算はZp*上で行われるとする。
ラメータa0,…,ak,b1,…,bkをZqからランダ
ムに選択する。なお、gc0がセッション鍵となる。
ないk(=最大結託人数)個の部分集合に分割する。こ
れらk個の部分集合をU1,…,Ukとする。U1,…,
Ukは公開されている。
(ユーザuのユーザIDをuとする)に復号鍵f
i(u)(ユーザuの属する部分集合Uiに割り当てられ
た鍵生成多項式fi(x)にx=uを代入して得た値)
を与える。ここで、鍵生成多項式fi(x)は、式
(3)のように表される。
χ(例えば、図5(d)の{1,…,23})から、U
z⊆χを満たす全ての部分集合Uz(例えば、図5(d)
のU1)を取り除いた集合(Yと定義する)が空集合で
あるか否かをチェックする。Yが、空集合でない場合、
それを{x1,…,xw}とする(例えば、図5(d)の
場合に{x1,…,x3}={21,22,23}(w=
3)などとなる)。次に、d(k+1)≦w≦d(k+
1)+kを満たす整数dを見つけ、m=d(k+1)+
kとする。他方、Yが空集合である場合(例えば、図5
(c)の場合)、または無効化対象ユーザ集合χが空集
合である場合(例えば、図5(a)の場合)には、m=
k、w=0とする。
に選択し、w<mならば、xw+1,…,xmをZq−
(U+{0})からランダムに選択する。なお,Zq−
(U+{0})は、ZqからUと{0}の和集合を取り
除いたものを意味する。ヘッダh(r,χ)を、式(1
0)〜(10−6)に従って計算する。
1,gF(21))、H2=(22,gF(2 2))、H3=(2
3,gF(23))などとなる。
成する乱数であり、ヘッダは公開鍵eを用いて計算でき
るので、誰でもコンテンツ配信者になることができる。
ダh(r,χ)とセッション鍵で暗号化したコンテンツ
とをユーザへ送信する。
ーザx0を考える。ユーザx0が無効化対象ユーザ集合χ
の要素でないとき、つまり、ユーザx0が無効化対象ユ
ーザでないとき、まず、セッション鍵を計算するための
シェアgF(x0)を、式(11)のように計算する。
のようにセッション鍵gF(0)を計算する。
には、第1の実施形態と同様である。
順例も、基本的には第1の実施形態の手順例1〜手順例
3と同様である。ただし、本実施形態では、手順例1,
2の一部が第1の実施形態を修正したものになるので。
もちろん、具体的な追跡アルゴリズムの手順については
様々なバリエーションが可能であり、手順例1〜手順例
3に限定されるものではない点も同様である。
リズムの処理手順の一例(手順例1)は図7と同様であ
る。
の本実施形態での処理手順例を示す。
Aの手順例と第1の実施形態における図8のアルゴリズ
ムAの手順例との相違は、図8のステップS13とステ
ップS14が、それぞれ、図10のステップS13´と
ステップS14´に修正されている点である。
テップS12でBが空集合であるかどうかチェックした
後、Bが空集合でない場合には、Bの全要素をx1,
…,xwに代入し、d(k+1)≦w≦d(k+1)+
kを満たす整数dを見つけ、m=d(k+1)+kとし
て、式(10)のようにh(r,Tz)を計算する(S
13´)。他方、Bが空集合である場合には、m=k、
w=0として、式(10)のようにh(r,Tz)を計
算する(S14´)。
リズムの処理手順の他の例(手順例2)は図9と同様で
ある。この場合も、ステップS23で実行するアルゴリ
ズムAが図10の様になる。
(最大)分割サブグループ数がkであり、サブグループ数
を増加させたい場合、kの値を増加させて鍵生成多項式
を生成するものであった。例えば、(最大)分割サブグル
ープ数をM・k+Δk個(ここで、1≦M、0<Δk≦
kとする)に増加させる場合には、各サブグループU1
〜UM・k+Δkにそれぞれ対する鍵生成多項式f1(x)〜
fM・k+Δk(x)は、次式(13)のようになる。この
場合、それに対応して公開鍵、ヘッダの変更(要素の追
加)を適宜行えばよい。 f1(x)=a0+b1・x+a2・x2+a3・x3+…+aM・k+Δk・xM・k+Δk f2(x)=a0+a1・x+b2・x2+a3・x3+…+aM・k+Δk・xM・k+Δk : fM・k+Δk(x)=a0+a1・x+a2・x2+a3・x3+…+bM・k+Δk・xM・ k+Δk …(13) なお、M=1、Δk=kの場合には、次式(14)のようになる。 f1(x)=a0+b1・x+a2・x2+a3・x3+…+ak+Δk・xk+Δk f2(x)=a0+a1・x+b2・x2+a3・x3+…+ak+Δk・xk+Δk : f2k(x)=a0+a1・x+a2・x2+a3・x3+…+b2k・x2k …(14) これに対して、他の種々の方法も可能である。
k≦k)のサブグループに分割する場合に、第m・k+
i(0≦m≦M、0≦m<Mのときに1≦i≦k、m=
Mのときに1≦i≦Δk)で表されるサブグループに対
して、次式(15)で表されるような鍵生成多項式を割
り当てる方法も可能である。
0,1,…,b0,Δkは、それぞれ、これまでの説明におけ
るb1,…,bkに対応している。また、以下の説明で
は、b0,1,…,b0,kをそれぞれb1,…,bkで略記
し、b1,1,…,b1 ,kをそれぞれd1,…,dkで略記す
ることもある。
増加させずに、鍵生成フェーズにおいてd1,…,dΔk
(上記式(15)では、b1,1,…,b1,Δkとなる)を
追加し、鍵生成多項式の種類(サブグループ数)を次式
(16)のように増加させることもできる。 f1(x)=a0+b1・x+a2・x2+a3・x3+…+ak・xk f2(x)=a0+a1・x+b2・x2+a3・x3+…+ak・xk : fk(x)=a0+a1・x+a2・x2+a3・x3+…+bk・xk fk+1(x)=a0+d1・x+a2・x2+a3・x3+…+ak・xk fk+2(x)=a0+a1・x+d2・x2+a3・x3+…+ak・xk : fk+Δk(x)=a0+a1・x+a2・x2+…+dΔk・xΔk+…+ak・xk …(16) なお、M=1、Δk=kの場合には、次式(17)のよ
うになる。 f1(x)=a0+b1・x+a2・x2+a3・x3+…+ak・xk f2(x)=a0+a1・x+b2・x2+a3・x3+…+ak・xk : fk(x)=a0+a1・x+a2・x2+a3・x3+…+bk・xk fk+1(x)=a0+d1・x+a2・x2+a3・x3+…+ak・xk fk+2(x)=a0+a1・x+d2・x2+a3・x3+…+ak・xk : f2k(x)=a0+a1・x+d2・x2+a3・x3+…+dk・xk …(17) M>2の場合には、同様にして適宜パラメータを追加し
て、鍵生成多項式の種類(サブグループ数)を増加させれ
ばよい。
メータの追加も行うようにして、鍵生成多項式の種類
(サブグループ数)を増加させることも可能である。
に、各サブグループに対応するシェアを計算するもとと
なる情報を記述するにあたって、1又は複数の特定のサ
ブグループを無効化する場合には、当該1又は複数の特
定のサブグループについては、正しいシェアが得られな
いように、(当該1又は複数の特定のサブグループのそ
れぞれに対応する)シェアを計算するもととなるそれぞ
れの情報に、間違った値(乱数等)を記述し、それ以外
のサブグループについては、正しいシェアが得られるよ
うに、(当該サブグループにそれぞれ対応する)シェア
を計算するもととなるそれぞれの情報に、正しい値を記
述する例を示した。その代わりに、例えば、無効化する
1又は複数の特定のサブグループについては、(当該1
又は複数の特定のサブグループにそれぞれ対応する)シ
ェアを計算するもととなるそれぞれの情報を、ヘッダ情
報に記述することを禁止し、それ以外のサブグループに
ついては、(当該サブグループにそれぞれ対応する)シ
ェアを計算するもととなるそれぞれの情報(正しい値)
を、ヘッダ情報に記述することを許可するようにしても
よい。このようにしても、無効化する1又は複数の特定
のサブグループについては、ヘッダ情報に、シェアを計
算するもととなる情報自体が含まれていないので、結
局、正しいシェアを求めることができず、他方、それ以
外のサブグループについては、正しいシェアを求めるこ
とができることになる。
装置は、いずれも、半導体集積装置などのハードウェア
としても、ソフトウェア((コンピュータに所定の手段
を実行させるための、あるいはコンピュータを所定の手
段として機能させるための、あるいはコンピュータに所
定の機能を実現させるための)プログラム)としても、
実現可能である。もちろん、ハードウェアとソフトウェ
アとを併用して実現することも可能である。
成は一例であって、それ以外の構成を排除する趣旨のも
のではなく、例示した構成の一部を他のもので置き換え
たり、例示した構成の一部を省いたり、例示した構成に
別の機能あるいは要素を付加したり、それらを組み合わ
せたりすることなどによって得られる別の構成も可能で
ある。また、例示した構成と論理的に等価な別の構成、
例示した構成と論理的に等価な部分を含む別の構成、例
示した構成の要部と論理的に等価な別の構成なども可能
である。また、例示した構成と同一もしくは類似の目的
を達成する別の構成、例示した構成と同一もしくは類似
の効果を奏する別の構成なども可能である。また、この
発明の実施の形態で例示した各種構成部分についての各
種バリエーションは、適宜組み合わせて実施することが
可能である。また、この発明の実施の形態は、個別装置
としての発明、関連を持つ2以上の装置についての発
明、システム全体としての発明、個別装置内部の構成部
分についての発明、またはそれらに対応する方法の発明
等、種々の観点、段階、概念またはカテゴリに係る発明
を包含・内在するものである。従って、この発明の実施
の形態に開示した内容からは、例示した構成に限定され
ることなく発明を抽出することができるものである。
るものではなく、その技術的範囲において種々変形して
実施することができる。
法や鍵配送方法を実現することができる。また、より柔
軟な復号鍵の無効化が可能になる。また、ブラックボッ
クス追跡をより効率化することが可能になる。
の構成例を示す図
なシーケンスの一例を示す図
搭載される暗号化装置の構成例を示す図
号装置の構成例を示す図
ザについて説明するための図
定方法)の処理手順の一例を示すフローチャート
チャート
定方法)の処理手順の他の例を示すフローチャート
ローチャート
Claims (37)
- 【請求項1】コンテンツ提供側システムから複数のユー
ザ側システムへ、所定のセッション鍵で暗号化したコン
テンツに、該コンテンツの提供対象のユーザに割り当て
られた復号鍵を用いて該セッション鍵を復号することを
可能にするヘッダ情報を付加して送信し、該暗号化され
たコンテンツ及びヘッダ情報を受信したユーザ側システ
ムは、当該ユーザに割り当てられた復号鍵及び該ヘッダ
情報を用いて該セッション鍵を復号し、該セッション鍵
を用いて該暗号化されたコンテンツを復号するデータ通
信システムにおける鍵生成方法であって、 前記復号鍵を割り当てるべき複数のユーザのユーザ識別
情報のグループを、複数のサブグループに分割し、 前記複数のサブグループの各々に対して互いに異なる鍵
生成多項式を割り当て、 当該ユーザのユーザ識別情報の属する前記サブグループ
に対して割り当てられた前記鍵生成多項式に、当該ユー
ザのユーザ識別情報を代入することによって得られた値
を、当該ユーザに割り当てられた復号鍵とすることを特
徴とする鍵生成方法。 - 【請求項2】前記複数のサブグループの各々に対して割
り当てられる互いに異なる鍵生成多項式は、多項式係数
の一部のみを異にするものであることを特徴とする請求
項1に記載の鍵生成方法。 - 【請求項3】前記ユーザ識別情報のグループを、k個の
サブグループに分割する場合に、第i(i=1〜kとす
る)のサブグループに対しては、鍵生成多項式f
i(x)=a0+a1・x+a2・x2+a3・x3+…+bi
・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xkを
割り当てることを特徴とする請求項1に記載の鍵生成方
法。 - 【請求項4】前記ユーザ識別情報のグループを、M・k
+Δk個(1≦M、0<Δk≦k)のサブグループに分
割する場合に、第m・k+i(0≦m≦M、0≦m<M
のときに1≦i≦k、m=Mのときに1≦i≦Δk)で
表されるサブグループに対して、鍵生成多項式f
i(x)=a0+a1・x+a2・x2+a3・x3+…+b
m,i・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
を割り当てることを特徴とする請求項1に記載の鍵生成
方法。 - 【請求項5】複数のユーザ側システムへ暗号化コンテン
ツを提供するコンテンツ提供側システムであって、 提供すべきコンテンツを、所定のセッション鍵で暗号化
する暗号化手段と、 前記コンテンツの提供対象のユーザに割り当てられた復
号鍵を用いて前記セッション鍵を復号することを可能に
するヘッダ情報を生成する生成手段と、 前記暗号化されたコンテンツに前記ヘッダ情報を付加し
て送信するための手段とを備え、 前記生成手段が前記ヘッダ情報を生成するにあたって基
づく前記復号鍵の生成方法は、複数のユーザのユーザ識
別情報のグループを、複数のサブグループに分割し、該
複数のサブグループの各々に対して互いに異なる鍵生成
多項式を割り当て、当該ユーザのユーザ識別情報の属す
るサブグループに対して割り当てられた鍵生成多項式
に、当該ユーザのユーザ識別情報を代入することによっ
て得られた値を、当該ユーザに割り当てられた復号鍵と
するものであることを特徴とするコンテンツ提供側シス
テム。 - 【請求項6】前記複数のサブグループの各々に対して割
り当てられる互いに異なる鍵生成多項式は、多項式係数
の一部のみを異にするものであることを特徴とする請求
項5に記載のコンテンツ提供側システム。 - 【請求項7】前記ユーザ識別情報のグループを、k個の
サブグループに分割する場合に、第i(i=1〜kとす
る)のサブグループに対しては、鍵生成多項式f
i(x)=a0+a1・x+a2・x2+a3・x3+…+bi
・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xkを
割り当てることを特徴とする請求項5に記載のコンテン
ツ提供側システム。 - 【請求項8】前記ユーザ識別情報のグループを、M・k
+Δk個(1≦M、0<Δk≦k)のサブグループに分
割する場合に、第m・k+i(0≦m≦M、0≦m<M
のときに1≦i≦k、m=Mのときに1≦i≦Δk)で
表されるサブグループに対して、鍵生成多項式f
i(x)=a0+a1・x+a2・x2+a3・x3+…+b
m,i・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
を割り当てることを特徴とする請求項5に記載のコンテ
ンツ提供側システム。 - 【請求項9】前記ヘッダ情報は、前記セッション鍵を復
号することを可能にするデータの一部として、前記サブ
グループに固有のデータを含み、 特定のサブグループに属する全てのユーザについて前記
セッション鍵を復号不能にする場合には、前記サブグル
ープに固有のデータのうち、該特定のサブグループに固
有のデータのみを正しい値とは異なる値に設定すること
を特徴とする請求項5ないし8のいずれか1項に記載の
コンテンツ提供側システム。 - 【請求項10】前記ヘッダ情報は、前記セッション鍵を
復号することを可能にするデータの一部として、前記サ
ブグループに固有のデータを含み、 特定のサブグループに属する全てのユーザについて前記
セッション鍵を復号不能にする場合には、該特定のサブ
グループに固有のデータの前記ヘッダ情報への記述を禁
止することを特徴とする請求項5ないし8のいずれか1
項に記載のコンテンツ提供側システム。 - 【請求項11】個別に前記セッション鍵を復号不能とす
べきユーザの数が1以上である場合には、個別に前記セ
ッション鍵を復号不能とすべきユーザの数と最大結託人
数の関係に基づいて設定される値mに関して、m+1種
類のシェア・データを用いて前記セッション鍵を復号す
ることを可能とし、 前記ヘッダ情報には、前記セッション鍵を復号すること
を可能にするデータの一部として、各ユーザについて当
該ユーザ識別情報を用いて固有の1つのシェア・データ
を求めるもととなるサブグループに固有のデータ及び個
別に前記セッション鍵を復号不能とすべきユーザのユー
ザ識別情報についてそれぞれ求められることになるm個
のシェア・データを含ませることを特徴とする請求項5
ないし8のいずれか1項に記載のコンテンツ提供側シス
テム。 - 【請求項12】個別に前記セッション鍵を復号不能とす
べきユーザの数が1以上である場合に、該1以上のユー
ザについて個別に前記セッション鍵を復号不能とするの
に加えて、当該個別に前記セッション鍵を復号不能とす
るユーザの属するサブグループ以外の特定のサブグルー
プに属する全てのユーザについて前記セッション鍵を復
号不能とする場合には、前記サブグループに固有のデー
タのうち、該特定のサブグループに固有のデータのみを
正しい値とは異なる値に設定することを特徴とする請求
項11に記載のコンテンツ提供側システム。 - 【請求項13】個別に前記セッション鍵を復号不能とす
べきユーザの数が1以上である場合に、該1以上のユー
ザについて個別に前記セッション鍵を復号不能とするの
に加えて、当該個別に前記セッション鍵を復号不能とす
るユーザの属するサブグループ以外の特定のサブグルー
プに属する全てのユーザについて前記セッション鍵を復
号不能とする場合には、該特定のサブグループに固有の
データの前記ヘッダ情報への記述を禁止することを特徴
とする請求項11に記載のコンテンツ提供側システム。 - 【請求項14】コンテンツ提供側システムから提供され
た暗号化コンテンツを復号するユーザ側システムであっ
て、 前記コンテンツ提供側システムから送信された、所定の
セッション鍵で暗号化されたコンテンツ及び該コンテン
ツの提供対象のユーザに割り当てられた復号鍵を用いて
該セッション鍵を復号することを可能にするヘッダ情報
を受信するための手段と、 受信された前記ヘッダ情報及び当該ユーザに割り当てら
れた復号鍵を用いて前記セッション鍵を復号するセッシ
ョン鍵復号手段と、 復号された前記セッション鍵を用いて、受信された前記
暗号化されたコンテンツを復号するコンテンツ復号手段
とを備え、 前記セッション鍵復号手段は、当該ユーザに割り当てら
れた復号鍵を求めるにあたっては、複数のユーザのユー
ザ識別情報のグループを、複数のサブグループに分割
し、該複数のサブグループの各々に対して互いに異なる
鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
の属するサブグループに対して割り当てられた鍵生成多
項式に、当該ユーザのユーザ識別情報を代入することに
よって得られた値を、当該ユーザに割り当てられた復号
鍵とすることを特徴とするユーザ側システム。 - 【請求項15】前記複数のサブグループの各々に対して
割り当てられる互いに異なる鍵生成多項式は、多項式係
数の一部のみを異にするものであることを特徴とする請
求項14に記載のユーザ側システム。 - 【請求項16】前記ユーザ識別情報のグループを、k個
のサブグループに分割する場合に、第i(i=1〜kと
する)のサブグループに対しては、鍵生成多項式f
i(x)=a0+a1・x+a2・x2+a3・x3+…+bi
・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xkを
割り当てることを特徴とする請求項14に記載のユーザ
側システム。 - 【請求項17】前記ユーザ識別情報のグループを、M・
k+Δk個(1≦M、0<Δk≦k)のサブグループに
分割する場合に、第m・k+i(0≦m≦M、0≦m<
Mのときに1≦i≦k、m=Mのときに1≦i≦Δk)
で表されるサブグループに対して、鍵生成多項式f
i(x)=a0+a1・x+a2・x2+a3・x3+…+b
m,i・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
を割り当てることを特徴とする請求項14に記載のユー
ザ側システム。 - 【請求項18】前記ヘッダ情報は、前記セッション鍵を
復号することを可能にするデータの一部として、サブグ
ループに固有のデータを含み、 特定のサブグループに属する全てのユーザについて前記
セッション鍵を復号不能にする場合には、前記サブグル
ープに固有のデータのうち、該特定のサブグループに固
有のデータのみを正しい値とは異なる値に設定されてお
り、 前記セッション鍵復号手段は、前記ヘッダ情報に含まれ
る前記サブグループに固有のデータのうち、当該ユーザ
のユーザ識別情報の属するサブグループに固有のデータ
を用いて、前記セッション鍵の復号を行うことを特徴と
する請求項14ないし17のいずれか1項に記載のユー
ザ側システム。 - 【請求項19】前記ヘッダ情報は、前記セッション鍵を
復号することを可能にするデータの一部として、サブグ
ループに固有のデータを含み、 特定のサブグループに属する全てのユーザについて前記
セッション鍵を復号不能にする場合には、該特定のサブ
グループに固有のデータは前記ヘッダ情報には含まれて
おらず、 前記セッション鍵復号手段は、前記ヘッダ情報に含まれ
る前記サブグループに固有のデータのうち、当該ユーザ
のユーザ識別情報の属するサブグループに固有のデータ
を用いて、前記セッション鍵の復号を行うことを特徴と
する請求項14ないし17のいずれか1項に記載のユー
ザ側システム。 - 【請求項20】個別に前記セッション鍵を復号不能とす
べきユーザの数が1以上である場合に、個別に前記セッ
ション鍵を復号不能とすべきユーザの数と最大結託人数
の関係に基づいて設定される値mに関して、前記ヘッダ
情報には、前記セッション鍵を復号することを可能にす
るデータの一部として、各ユーザについて当該ユーザ識
別情報を用いて固有の1つのシェア・データを求めるも
ととなるサブグループに固有のデータ及び個別に前記セ
ッション鍵を復号不能とすべきユーザのユーザ識別情報
についてそれぞれ求められることになるm個のシェア・
データを含まれ、前記セッション鍵復号手段は、前記ヘ
ッダ情報に含まれる前記サブグループに固有のデータの
うち、当該ユーザのユーザ識別情報の属するサブグルー
プに固有のデータを用いて、前記シェア・データを求
め、求められたシェア・データ及び前記ヘッダ情報に含
まれている前記m個のシェア・データを用いて、前記セ
ッション鍵の復号を行うことを特徴とする請求項14な
いし17のいずれか1項に記載のユーザ側システム。 - 【請求項21】個別に前記セッション鍵を復号不能とす
べきユーザの数が1以上である場合に、該1以上のユー
ザについて個別に前記セッション鍵を復号不能とするの
に加えて、当該個別に前記セッション鍵を復号不能とす
るユーザの属するサブグループ以外の特定のサブグルー
プに属する全てのユーザについて前記セッション鍵を復
号不能とする場合には、前記サブグループに固有のデー
タのうち、該特定のサブグループに固有のデータのみを
正しい値とは異なる値に設定されていることを特徴とす
る請求項20に記載のユーザ側システム。 - 【請求項22】個別に前記セッション鍵を復号不能とす
べきユーザの数が1以上である場合に、該1以上のユー
ザについて個別に前記セッション鍵を復号不能とするの
に加えて、当該個別に前記セッション鍵を復号不能とす
るユーザの属するサブグループ以外の特定のサブグルー
プに属する全てのユーザについて前記セッション鍵を復
号不能とする場合には、該特定のサブグループに固有の
データは前記ヘッダ情報には含まれていないことを特徴
とする請求項20に記載のユーザ側システム。 - 【請求項23】所定のセッション鍵で暗号化したコンテ
ンツ及び該コンテンツの提供対象のユーザに割り当てら
れた復号鍵を用いて該セッション鍵を復号することを可
能にするヘッダ情報を受信し、該ヘッダ情報及び当該ユ
ーザに割り当てられた復号鍵を用いて該セッション鍵を
復号し、該セッション鍵を用いて該暗号化されたコンテ
ンツを復号する正当なユーザ側システムを、1つ又は複
数もとにして作出された、不正なユーザ側システムを対
象として、該対象システムの作出のもととなった、1つ
又は複数の正当なユーザ側システムの不正ユーザを特定
するための追跡システムであって、 特定の一部のユーザについて当該ユーザに割り当てられ
た復号鍵を用いて該セッション鍵を復号することを不能
にし且つ他の全てのユーザについて当該ユーザに割り当
てられた復号鍵を用いて該セッション鍵を復号すること
を可能にするように設定した前記ヘッダ情報を、該セッ
ション鍵を復号不能とするユーザを変えたものについて
生成するための生成手段と、 前記ヘッダ情報を前記対象システムへ与え、該対象シス
テムによる前記セッション鍵の復号結果を取得する手段
と、 前記対象システムへ与えた当該ヘッダ情報において復号
不能とされたユーザと、当該ヘッダ情報に対する前記対
象システムによる前記セッション鍵の復号結果との関係
に基づいて、前記対象システムの作出のもととなった、
少なくとも1つの前記正当なユーザ側システムの不正ユ
ーザを特定する特定手段とを備え、 前記生成手段が前記ヘッダ情報を生成するにあたって基
づく前記復号鍵の生成方法は、複数のユーザのユーザ識
別情報のグループを、複数のサブグループに分割し、該
複数のサブグループの各々に対して互いに異なる鍵生成
多項式を割り当て、当該ユーザのユーザ識別情報の属す
るサブグループに対して割り当てられた鍵生成多項式
に、当該ユーザのユーザ識別情報を代入することによっ
て得られた値を、当該ユーザに割り当てられた復号鍵と
するものであることを特徴とする追跡システム。 - 【請求項24】前記複数のサブグループの各々に対して
割り当てられる互いに異なる鍵生成多項式は、多項式係
数の一部のみを異にするものであることを特徴とする請
求項23に記載の追跡システム。 - 【請求項25】前記ユーザ識別情報のグループを、k個
のサブグループに分割する場合に、第i(i=1〜kと
する)のサブグループに対しては、鍵生成多項式f
i(x)=a0+a1・x+a2・x2+a3・x3+…+bi
・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xkを
割り当てることを特徴とする請求項23に記載の追跡シ
ステム。 - 【請求項26】前記ユーザ識別情報のグループを、M・
k+Δk個(1≦M、0<Δk≦k)のサブグループに
分割する場合に、第m・k+i(0≦m≦M、0≦m<
Mのときに1≦i≦k、m=Mのときに1≦i≦Δk)
で表されるサブグループに対して、鍵生成多項式f
i(x)=a0+a1・x+a2・x2+a3・x3+…+b
m,i・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
を割り当てることを特徴とする請求項23に記載の追跡
システム。 - 【請求項27】前記生成手段は、特定の1つのユーザ側
システムのユーザについてのみ前記セッション鍵を復号
可能にし、他の全てのユーザ側システムのユーザについ
ては前記セッション鍵を復号不能に設定した前記ヘッダ
情報を生成し、 前記特定手段は、前記ヘッダ情報を前記対象システムへ
与えて取得した該対象システムによる前記セッション鍵
の復号結果を調べ、該対象システムにより該ヘッダ情報
から正しいセッション鍵が復号されたと判断される場合
には、該ヘッダ情報で前記セッション鍵を復号可能に設
定した前記特定の1つのユーザ側システムのユーザは、
該対象システムの作出のもととなったユーザ側システム
の不正ユーザであると特定することを特徴とする請求項
23ないし26のいずれか1項に記載の追跡システム。 - 【請求項28】前記生成手段は、特定の1又は複数のユ
ーザ側システムのユーザについてのみ前記セッション鍵
を復号不能にし、他の全てのユーザ側システムのユーザ
については前記セッション鍵を復号可能に設定した第1
のヘッダ情報、及び該特定の1又は複数のユーザ側シス
テムのユーザに新たに特定の1つのユーザ側システムの
ユーザを加えたものについてのみ前記セッション鍵を復
号不能にし、他の全てのユーザ側システムのユーザにつ
いては前記セッション鍵を復号可能に設定した第2のヘ
ッダ情報を生成し、 前記特定手段は、前記第1及び第2のヘッダ情報を前記
対象システムへそれぞれ与えて取得した該対象システム
による前記セッション鍵の復号結果を調べ、該対象シス
テムにより該第1のヘッダ情報から正しいセッション鍵
が復号され、かつ、該対象システムにより該第2のヘッ
ダ情報から正しいセッション鍵が復号されないと判断さ
れる場合には、該第2のヘッダ情報で前記セッション鍵
を復号不能として新たに加えた前記特定の1つのユーザ
側システムのユーザは、該対象システムの作出のもとと
なったユーザ側システムの不正ユーザであると特定する
ことを特徴とする請求項23ないし26のいずれか1項
に記載の追跡システム。 - 【請求項29】前記対象システムに対して、前記ヘッダ
情報及び前記セッション鍵で暗号化されたコンテンツを
与え、 前記特定手段は、前記対象システムへ与えた当該ヘッダ
情報において復号不能とされたユーザと、当該ヘッダ情
報に対する前記対象システムによる前記セッション鍵で
暗号化されたコンテンツの復号結果との関係に基づい
て、前記対象システムの作出のもととなった、少なくと
も1つの前記正当なユーザ側システムの不正ユーザを特
定することを特徴とする請求項23ないし28のいずれ
か1項に記載の追跡システム。 - 【請求項30】複数のユーザ側システムへ暗号化コンテ
ンツを提供するコンテンツ提供側システムのコンテンツ
提供方法であって、 提供すべきコンテンツを、所定のセッション鍵で暗号化
する暗号化ステップと、 前記コンテンツの提供対象のユーザに割り当てられた復
号鍵を用いて前記セッション鍵を復号することを可能に
するヘッダ情報を生成する生成ステップと、前記暗号化
されたコンテンツに前記ヘッダ情報を付加して送信する
ためのステップとを有し、 前記生成ステップが前記ヘッダ情報を生成するにあたっ
て基づく前記復号鍵の生成方法は、複数のユーザのユー
ザ識別情報のグループを、複数のサブグループに分割
し、該複数のサブグループの各々に対して互いに異なる
鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
の属するサブグループに対して割り当てられた鍵生成多
項式に、当該ユーザのユーザ識別情報を代入することに
よって得られた値を、当該ユーザに割り当てられた復号
鍵とするものであることを特徴とするコンテンツ提供方
法。 - 【請求項31】コンテンツ提供側システムから提供され
た暗号化コンテンツを復号するユーザ側システムの暗号
化コンテンツ復号方法であって、 前記コンテンツ提供側システムから送信された、所定の
セッション鍵で暗号化されたコンテンツ及び該コンテン
ツの提供対象のユーザに割り当てられた復号鍵を用いて
該セッション鍵を復号することを可能にするヘッダ情報
を受信するためのステップと、 受信された前記ヘッダ情報及び当該ユーザに割り当てら
れた復号鍵を用いて前記セッション鍵を復号するセッシ
ョン鍵復号ステップと、 復号された前記セッション鍵を用いて、受信された前記
暗号化されたコンテンツを復号するコンテンツ復号ステ
ップとを有し、 前記セッション鍵復号ステップは、当該ユーザに割り当
てられた復号鍵を求めるにあたっては、複数のユーザの
ユーザ識別情報のグループを、複数のサブグループに分
割し、該複数のサブグループの各々に対して互いに異な
る鍵生成多項式を割り当て、当該ユーザのユーザ識別情
報の属するサブグループに対して割り当てられた鍵生成
多項式に、当該ユーザのユーザ識別情報を代入すること
によって得られた値を、当該ユーザに割り当てられた復
号鍵とすることを特徴とする暗号化コンテンツ復号方
法。 - 【請求項32】所定のセッション鍵で暗号化したコンテ
ンツ及び該コンテンツの提供対象のユーザに割り当てら
れた復号鍵を用いて該セッション鍵を復号することを可
能にするヘッダ情報を受信し、該ヘッダ情報及び当該ユ
ーザに割り当てられた復号鍵を用いて該セッション鍵を
復号し、該セッション鍵を用いて該暗号化されたコンテ
ンツを復号する正当なユーザ側システムを、1つ又は複
数もとにして作出された、不正なユーザ側システムを対
象として、該対象システムの作出のもととなった、1つ
又は複数の正当なユーザ側システムの不正ユーザを特定
するための追跡システムの不正ユーザ特定方法であっ
て、 特定の一部のユーザについて当該ユーザに割り当てられ
た復号鍵を用いて該セッション鍵を復号することを不能
にし且つ他の全てのユーザについて当該ユーザに割り当
てられた復号鍵を用いて該セッション鍵を復号すること
を可能にするように設定した前記ヘッダ情報を、該セッ
ション鍵を復号不能とするユーザを変えたものについて
生成するための生成ステップと、 前記ヘッダ情報を前記対象システムへ与え、該対象シス
テムによる前記セッション鍵の復号結果を取得するステ
ップと、 前記対象システムへ与えた当該ヘッダ情報において復号
不能とされたユーザと、当該ヘッダ情報に対する前記対
象システムによる前記セッション鍵の復号結果との関係
に基づいて、前記対象システムの作出のもととなった、
少なくとも1つの前記正当なユーザ側システムの不正ユ
ーザを特定する特定ステップとを有し、 前記生成ステップが前記ヘッダ情報を生成するにあたっ
て基づく前記復号鍵の生成方法は、複数のユーザのユー
ザ識別情報のグループを、複数のサブグループに分割
し、該複数のサブグループの各々に対して互いに異なる
鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
の属するサブグループに対して割り当てられた鍵生成多
項式に、当該ユーザのユーザ識別情報を代入することに
よって得られた値を、当該ユーザに割り当てられた復号
鍵とするものであることを特徴とする不正ユーザ特定方
法。 - 【請求項33】複数のユーザ側システムへ暗号化コンテ
ンツを提供するコンテンツ提供側システムとしてコンピ
ュータを機能させるためのプログラムであって、 提供すべきコンテンツを、所定のセッション鍵で暗号化
する暗号化手段と、 前記コンテンツの提供対象のユーザに割り当てられた復
号鍵を用いて前記セッション鍵を復号することを可能に
するヘッダ情報を生成する生成手段と、 前記暗号化されたコンテンツに前記ヘッダ情報を付加し
て送信するための手段とを機能させ、 前記生成手段が前記ヘッダ情報を生成するにあたって基
づく前記復号鍵の生成方法は、複数のユーザのユーザ識
別情報のグループを、複数のサブグループに分割し、該
複数のサブグループの各々に対して互いに異なる鍵生成
多項式を割り当て、当該ユーザのユーザ識別情報の属す
るサブグループに対して割り当てられた鍵生成多項式
に、当該ユーザのユーザ識別情報を代入することによっ
て得られた値を、当該ユーザに割り当てられた復号鍵と
するものであることを特徴とするプログラム。 - 【請求項34】コンテンツ提供側システムから提供され
た暗号化コンテンツを復号するユーザ側システムとして
コンピュータを機能させるためのプログラムであって、 前記コンテンツ提供側システムから送信された、所定の
セッション鍵で暗号化されたコンテンツ及び該コンテン
ツの提供対象のユーザに割り当てられた復号鍵を用いて
該セッション鍵を復号することを可能にするヘッダ情報
を受信するための手段と、 受信された前記ヘッダ情報及び当該ユーザに割り当てら
れた復号鍵を用いて前記セッション鍵を復号するセッシ
ョン鍵復号手段と、 復号された前記セッション鍵を用いて、受信された前記
暗号化されたコンテンツを復号するコンテンツ復号手段
とを機能させ、 前記セッション鍵復号手段は、当該ユーザに割り当てら
れた復号鍵を求めるにあたっては、複数のユーザのユー
ザ識別情報のグループを、複数のサブグループに分割
し、該複数のサブグループの各々に対して互いに異なる
鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
の属するサブグループに対して割り当てられた鍵生成多
項式に、当該ユーザのユーザ識別情報を代入することに
よって得られた値を、当該ユーザに割り当てられた復号
鍵とすることを特徴とするプログラム。 - 【請求項35】所定のセッション鍵で暗号化したコンテ
ンツ及び該コンテンツの提供対象のユーザに割り当てら
れた復号鍵を用いて該セッション鍵を復号することを可
能にするヘッダ情報を受信し、該ヘッダ情報及び当該ユ
ーザに割り当てられた復号鍵を用いて該セッション鍵を
復号し、該セッション鍵を用いて該暗号化されたコンテ
ンツを復号する正当なユーザ側システムを、1つ又は複
数もとにして作出された、不正なユーザ側システムを対
象として、該対象システムの作出のもととなった、1つ
又は複数の正当なユーザ側システムの不正ユーザを特定
するための追跡システムとしてコンピュータを機能させ
るためのプログラムであって、 特定の一部のユーザについて当該ユーザに割り当てられ
た復号鍵を用いて該セッション鍵を復号することを不能
にし且つ他の全てのユーザについて当該ユーザに割り当
てられた復号鍵を用いて該セッション鍵を復号すること
を可能にするように設定した前記ヘッダ情報を、該セッ
ション鍵を復号不能とするユーザを変えたものについて
生成するための生成手段と、 前記ヘッダ情報を前記対象システムへ与え、該対象シス
テムによる前記セッション鍵の復号結果を取得する手段
と、 前記対象システムへ与えた当該ヘッダ情報において復号
不能とされたユーザと、当該ヘッダ情報に対する前記対
象システムによる前記セッション鍵の復号結果との関係
に基づいて、前記対象システムの作出のもととなった、
少なくとも1つの前記正当なユーザ側システムの不正ユ
ーザを特定する特定手段とを機能させ、 前記生成手段が前記ヘッダ情報を生成するにあたって基
づく前記復号鍵の生成方法は、複数のユーザのユーザ識
別情報のグループを、複数のサブグループに分割し、該
複数のサブグループの各々に対して互いに異なる鍵生成
多項式を割り当て、当該ユーザのユーザ識別情報の属す
るサブグループに対して割り当てられた鍵生成多項式
に、当該ユーザのユーザ識別情報を代入することによっ
て得られた値を、当該ユーザに割り当てられた復号鍵と
するものであることを特徴とするプログラム。 - 【請求項36】複数のユーザ側システムへ暗号化コンテ
ンツ及びヘッダ情報を提供するコンテンツ提供側システ
ムに使用される暗号化装置であって、 提供すべきコンテンツを、所定のセッション鍵で暗号化
する暗号化手段と、 前記コンテンツの提供対象のユーザに割り当てられた復
号鍵を用いて前記セッション鍵を復号することを可能に
するヘッダ情報を生成する生成手段とを備え、 前記生成手段が前記ヘッダ情報を生成するにあたって基
づく前記復号鍵の生成方法は、複数のユーザのユーザ識
別情報のグループを、複数のサブグループに分割し、該
複数のサブグループの各々に対して互いに異なる鍵生成
多項式を割り当て、当該ユーザのユーザ識別情報の属す
るサブグループに対して割り当てられた鍵生成多項式
に、当該ユーザのユーザ識別情報を代入することによっ
て得られた値を、当該ユーザに割り当てられた復号鍵と
するものであることを特徴とする暗号化装置。 - 【請求項37】コンテンツ提供側システムから提供され
た暗号化コンテンツを復号するユーザ側システムに使用
される復号装置であって、 所定のセッション鍵で暗号化されたコンテンツ及び該コ
ンテンツの提供対象のユーザに割り当てられた復号鍵を
用いて該セッション鍵を復号することを可能にするヘッ
ダ情報を送信する前記コンテンツ提供側システムから受
信された、該ヘッダ情報及び当該ユーザに割り当てられ
た復号鍵を用いて該セッション鍵を復号するセッション
鍵復号手段と、 復号された前記セッション鍵を用いて、前記コンテンツ
提供側システムから受信された前記暗号化コンテンツを
復号するコンテンツ復号手段とを備え、 前記セッション鍵復号手段は、当該ユーザに割り当てら
れた復号鍵を求めるにあたっては、複数のユーザのユー
ザ識別情報のグループを、複数のサブグループに分割
し、該複数のサブグループの各々に対して互いに異なる
鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
の属するサブグループに対して割り当てられた鍵生成多
項式に、当該ユーザのユーザ識別情報を代入することに
よって得られた値を、当該ユーザに割り当てられた復号
鍵とすることを特徴とする復号装置。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002348854A JP3917507B2 (ja) | 2002-01-28 | 2002-11-29 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
US10/352,124 US20030152234A1 (en) | 2002-01-28 | 2003-01-28 | Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, deciphering apparatus, and computer program |
DE60313519T DE60313519T2 (de) | 2002-01-28 | 2003-01-28 | Verfahren zur Erzeugung eines Schlüssels, Inhaltsbereitstellungsverfahren, Entschlüsselungsverfahren für verschlüsselte Inhalte, Verfahren zur Erkennung von illegalen Benutzern, System zum Bereitstellen von Inhalten, Benutzersystem, Verfahren zur Ablaufverfolgung, Verschlüsselungsgerät, Entschlüsselungsgerät, und Computerprogramm |
EP07008803A EP1816784A1 (en) | 2002-01-28 | 2003-01-28 | Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, deciphering apparatus, and computer program |
EP03002014A EP1331751B1 (en) | 2002-01-28 | 2003-01-28 | Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, diciphering apparatus, and computer program |
EP07008802A EP1816783A1 (en) | 2002-01-28 | 2003-01-28 | Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, deciphering apparatus, and computer program |
CNB031035124A CN1266876C (zh) | 2002-01-28 | 2003-01-28 | 数据通信系统、加密装置及解密装置 |
US11/832,954 US20070280476A1 (en) | 2002-01-28 | 2007-08-02 | SYSTEM and METHOD FOR PROVIDING CIPHERED AND DECIPHERED CONTENTS TO USER, AND RELATED COMPUTER READABLE MEDIUM |
US11/869,502 US20080037778A1 (en) | 2002-01-28 | 2007-10-09 | System, method and apparatus for providing ciphered and deciphered contents to user, and related computer readable medium |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002019134 | 2002-01-28 | ||
JP2002-19134 | 2002-01-28 | ||
JP2002348854A JP3917507B2 (ja) | 2002-01-28 | 2002-11-29 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003289296A true JP2003289296A (ja) | 2003-10-10 |
JP3917507B2 JP3917507B2 (ja) | 2007-05-23 |
Family
ID=26625647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002348854A Expired - Fee Related JP3917507B2 (ja) | 2002-01-28 | 2002-11-29 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (3) | US20030152234A1 (ja) |
EP (3) | EP1816784A1 (ja) |
JP (1) | JP3917507B2 (ja) |
CN (1) | CN1266876C (ja) |
DE (1) | DE60313519T2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006173733A (ja) * | 2004-12-13 | 2006-06-29 | Nippon Hoso Kyokai <Nhk> | 配信システム、配信サーバ、受信装置、配信プログラム、及び受信プログラム |
JP2006527944A (ja) * | 2003-06-17 | 2006-12-07 | フランス・テレコム | データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体 |
KR100701884B1 (ko) | 2004-12-30 | 2007-04-02 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
JP2007201950A (ja) * | 2006-01-27 | 2007-08-09 | Toshiba Corp | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
JP2007266722A (ja) * | 2006-03-27 | 2007-10-11 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7568094B2 (en) | 2004-01-21 | 2009-07-28 | Kabushiki Kaisha Toshiba | Content providing system, user system, tracing system, apparatus, method, and program |
JP2009545224A (ja) * | 2006-07-28 | 2009-12-17 | エヌエックスピー ビー ヴィ | メディア再生デコーダ及びその追跡方法 |
KR101094094B1 (ko) | 2009-11-20 | 2011-12-15 | 아주대학교산학협력단 | 복수 개의 노드로 구성된 그룹 간의 정보 교환 방법 및 공유키 생성 방법 |
US8234493B2 (en) | 2004-11-17 | 2012-07-31 | Samsung Electronics Co., Ltd. | Method for transmitting content in home network using user-binding |
JP2017532598A (ja) * | 2014-09-24 | 2017-11-02 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 公開鍵暗号化システム |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004186814A (ja) * | 2002-11-29 | 2004-07-02 | Fujitsu Ltd | 共通鍵暗号化通信システム |
CN100571121C (zh) * | 2004-08-27 | 2009-12-16 | 国际商业机器公司 | 无线数字版权管理系统中的盗版跟踪和识别方法 |
US20060198174A1 (en) * | 2005-02-21 | 2006-09-07 | Yuji Sato | Contents Providing System, Output Control Device, and Output Control Program |
US8656440B2 (en) | 2006-12-27 | 2014-02-18 | Verizon Patent And Licensing Inc. | Method and system of providing a virtual community for participation in a remote event |
US9521371B2 (en) | 2006-12-27 | 2016-12-13 | Verizon Patent And Licensing Inc. | Remote station host providing virtual community participation in a remote event |
US8643736B2 (en) | 2006-12-27 | 2014-02-04 | Verizon Patent And Licensing Inc. | Method and apparatus for participating in a virtual community for viewing a remote event over a wireless network |
JP4358239B2 (ja) | 2007-01-10 | 2009-11-04 | 株式会社東芝 | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 |
US20080212773A1 (en) * | 2007-03-02 | 2008-09-04 | Houlberg Christian L | Parallel data stream decryption device |
JP2008219454A (ja) * | 2007-03-05 | 2008-09-18 | Hitachi Ltd | 通信内容監査支援システム |
US8412926B1 (en) | 2007-04-11 | 2013-04-02 | Juniper Networks, Inc. | Using file metadata for data obfuscation |
US8824685B2 (en) * | 2007-10-15 | 2014-09-02 | Sony Corporation | Method for detection of a hacked decoder |
CN101534429B (zh) * | 2008-03-12 | 2011-02-09 | 北京视博数字电视科技有限公司 | 盗版者追踪方法和系统 |
US8045708B2 (en) * | 2008-05-21 | 2011-10-25 | Apple Inc. | Discrete key generation method and apparatus |
FR2958103B1 (fr) | 2010-03-23 | 2012-08-17 | Cryptoexperts Sas | Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe |
JP5814880B2 (ja) * | 2012-07-31 | 2015-11-17 | 三菱電機株式会社 | 暗号システム、暗号方法、暗号プログラム及び復号装置 |
JP5921410B2 (ja) * | 2012-10-19 | 2016-05-24 | 三菱電機株式会社 | 暗号システム |
JP5951122B2 (ja) * | 2013-05-15 | 2016-07-13 | 三菱電機株式会社 | 暗号システム、暗号方法及び暗号プログラム |
JP6095792B2 (ja) * | 2013-10-10 | 2017-03-15 | 日本電信電話株式会社 | 秘密ビット分解装置、秘密モジュラス変換装置、秘密ビット分解方法、秘密モジュラス変換方法、プログラム |
JP2017038319A (ja) * | 2015-08-13 | 2017-02-16 | 富士通株式会社 | 伝送システム及び伝送装置 |
RU2618161C1 (ru) * | 2016-03-15 | 2017-05-02 | Государственное бюджетное образовательное учреждение высшего профессионального образования "Рязанский государственный медицинский университет имени академика И.П. Павлова" Министерства здравоохранения Российской Федерации | Способ прогнозирования реакции на гипервентиляционную нагрузку у практически здоровых лиц на основе показателей электроэнцефалограммы, характеристик вариабельности сердечного ритма и активности сегментарного мотонейронного аппарата |
CN107204973A (zh) * | 2017-04-13 | 2017-09-26 | 南京邮电大学 | 一种动态更新用户权限的kac方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0823331A (ja) * | 1994-07-07 | 1996-01-23 | Murata Mach Ltd | 暗号化通信方法及び装置 |
DE19750779C1 (de) * | 1997-11-10 | 1999-01-14 | Deutsche Telekom Ag | Verfahren zum Identifizieren von Verrätern proprietärer Daten |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
-
2002
- 2002-11-29 JP JP2002348854A patent/JP3917507B2/ja not_active Expired - Fee Related
-
2003
- 2003-01-28 EP EP07008803A patent/EP1816784A1/en not_active Withdrawn
- 2003-01-28 EP EP03002014A patent/EP1331751B1/en not_active Expired - Lifetime
- 2003-01-28 CN CNB031035124A patent/CN1266876C/zh not_active Expired - Fee Related
- 2003-01-28 EP EP07008802A patent/EP1816783A1/en not_active Withdrawn
- 2003-01-28 DE DE60313519T patent/DE60313519T2/de not_active Expired - Lifetime
- 2003-01-28 US US10/352,124 patent/US20030152234A1/en not_active Abandoned
-
2007
- 2007-08-02 US US11/832,954 patent/US20070280476A1/en not_active Abandoned
- 2007-10-09 US US11/869,502 patent/US20080037778A1/en not_active Abandoned
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006527944A (ja) * | 2003-06-17 | 2006-12-07 | フランス・テレコム | データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体 |
JP4673302B2 (ja) * | 2003-06-17 | 2011-04-20 | フランス・テレコム | データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体 |
US7568094B2 (en) | 2004-01-21 | 2009-07-28 | Kabushiki Kaisha Toshiba | Content providing system, user system, tracing system, apparatus, method, and program |
US7962745B2 (en) | 2004-01-21 | 2011-06-14 | Kabushiki Kaisha Toshiba | Content providing system, user system, tracing system, apparatus, method and program |
US8234493B2 (en) | 2004-11-17 | 2012-07-31 | Samsung Electronics Co., Ltd. | Method for transmitting content in home network using user-binding |
JP4658583B2 (ja) * | 2004-12-13 | 2011-03-23 | 日本放送協会 | 配信システム、配信サーバ、受信装置、配信プログラム、及び受信プログラム |
JP2006173733A (ja) * | 2004-12-13 | 2006-06-29 | Nippon Hoso Kyokai <Nhk> | 配信システム、配信サーバ、受信装置、配信プログラム、及び受信プログラム |
KR100701884B1 (ko) | 2004-12-30 | 2007-04-02 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
JP2007201950A (ja) * | 2006-01-27 | 2007-08-09 | Toshiba Corp | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
JP4630826B2 (ja) * | 2006-01-27 | 2011-02-09 | 株式会社東芝 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
US8122246B2 (en) | 2006-01-27 | 2012-02-21 | Kabushiki Kaisha Toshiba | Method for generating decryption key, apparatus and method using decryption key |
JP2007266722A (ja) * | 2006-03-27 | 2007-10-11 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2009545224A (ja) * | 2006-07-28 | 2009-12-17 | エヌエックスピー ビー ヴィ | メディア再生デコーダ及びその追跡方法 |
KR101094094B1 (ko) | 2009-11-20 | 2011-12-15 | 아주대학교산학협력단 | 복수 개의 노드로 구성된 그룹 간의 정보 교환 방법 및 공유키 생성 방법 |
JP2017532598A (ja) * | 2014-09-24 | 2017-11-02 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 公開鍵暗号化システム |
Also Published As
Publication number | Publication date |
---|---|
JP3917507B2 (ja) | 2007-05-23 |
EP1816784A1 (en) | 2007-08-08 |
US20080037778A1 (en) | 2008-02-14 |
EP1816783A1 (en) | 2007-08-08 |
US20030152234A1 (en) | 2003-08-14 |
US20070280476A1 (en) | 2007-12-06 |
EP1331751A1 (en) | 2003-07-30 |
CN1442978A (zh) | 2003-09-17 |
DE60313519T2 (de) | 2008-01-31 |
CN1266876C (zh) | 2006-07-26 |
DE60313519D1 (de) | 2007-06-14 |
EP1331751B1 (en) | 2007-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003289296A (ja) | 鍵生成方法、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、暗号化装置、復号装置、及びプログラム | |
US8712041B2 (en) | Content protection apparatus and content encryption and decryption apparatus using white-box encryption table | |
JP4358239B2 (ja) | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 | |
Chor et al. | Tracing traitors | |
JP4434969B2 (ja) | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム | |
KR101874721B1 (ko) | 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 | |
US7263611B2 (en) | Key management for content protection | |
BRPI0115979B1 (pt) | método de transmissão segura de dados digitais a partir de uma fonte para um receptor | |
US20190268145A1 (en) | Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key | |
JP2007201950A (ja) | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 | |
CN109274644A (zh) | 一种数据处理方法、终端和水印服务器 | |
WO2011061116A1 (en) | Preventing cloning of receivers of encrypted messages | |
WO2007142170A1 (ja) | 不正者失効システム、暗号化装置、暗号化方法およびプログラム | |
CN116248289A (zh) | 基于密文属性加密的工业互联网标识解析访问控制方法 | |
CN112954388B (zh) | 一种数据文件的获取方法、装置、终端设备和存储介质 | |
CN107872312B (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
JP2007189597A (ja) | 暗号化装置および暗号化方法、並びに復号化装置および復号化方法 | |
CN111431846A (zh) | 数据传输的方法、装置和系统 | |
CN116599771B (zh) | 数据分级保护传输方法及装置、存储介质和终端 | |
Prihandoko et al. | Deterring traitor using double encryption scheme | |
JP4638213B2 (ja) | コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ | |
KR102651443B1 (ko) | 분산 해독 키 기반의 연합 학습 방법 | |
JP2005151004A (ja) | 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム | |
CN118013595B (zh) | 一种主控芯片随机缓存保密方法及系统 | |
JP5557707B2 (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100216 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110216 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |