JP2003289296A - 鍵生成方法、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、暗号化装置、復号装置、及びプログラム - Google Patents

鍵生成方法、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、暗号化装置、復号装置、及びプログラム

Info

Publication number
JP2003289296A
JP2003289296A JP2002348854A JP2002348854A JP2003289296A JP 2003289296 A JP2003289296 A JP 2003289296A JP 2002348854 A JP2002348854 A JP 2002348854A JP 2002348854 A JP2002348854 A JP 2002348854A JP 2003289296 A JP2003289296 A JP 2003289296A
Authority
JP
Japan
Prior art keywords
user
key
session key
assigned
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002348854A
Other languages
English (en)
Other versions
JP3917507B2 (ja
Inventor
Tatsuyuki Matsushita
達之 松下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2002348854A priority Critical patent/JP3917507B2/ja
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to EP03002014A priority patent/EP1331751B1/en
Priority to US10/352,124 priority patent/US20030152234A1/en
Priority to DE60313519T priority patent/DE60313519T2/de
Priority to EP07008803A priority patent/EP1816784A1/en
Priority to EP07008802A priority patent/EP1816783A1/en
Priority to CNB031035124A priority patent/CN1266876C/zh
Publication of JP2003289296A publication Critical patent/JP2003289296A/ja
Application granted granted Critical
Publication of JP3917507B2 publication Critical patent/JP3917507B2/ja
Priority to US11/832,954 priority patent/US20070280476A1/en
Priority to US11/869,502 priority patent/US20080037778A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 放送型コンテンツ配信において、送信オーバ
ヘッドとブラックボックス追跡の両者を効率的に達成す
るコンテンツ配信システムを提供すること。 【解決手段】 全ユーザ集合をサブグループ化し、各サ
ブグループ毎に異なる鍵生成多項式を用いて復号鍵を生
成する。次に、暗号化データ用の復号鍵であるセッショ
ン鍵を、各ユーザの復号鍵で復号可能とするように鍵配
送する。なお、この鍵配送においては任意の人数のユー
ザの復号鍵を無効化できる。海賊版復号器に対し、無効
化対象ユーザを容疑者とみることによりブラックボック
ス追跡を行う。追跡者は容疑者を想定し、その容疑者に
ついてn(nは全ユーザ数を表す)回の検査を行うこと
により結託者全員を特定できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツを暗号
化して受け渡しするコンテンツ提供側システム及びユー
ザ側システム、該システムに使用される暗号化装置及び
復号装置、不正ユーザを特定するための追跡システム、
鍵生成方法、コンテンツ提供方法及び暗号化コンテンツ
復号方法、並びにプログラムに関する。
【0002】
【従来の技術】従来から放送型コンテンツ配信における
各種の不正者特定方法が知られており、それらはユーザ
の復号鍵生成方法により二つのタイプに分類できる。一
つは、組み合わせ論的な構成に基づく方法であり、もう
一つは代数的な構成に基づく方法である。前者の方法で
は、正当な(不正なユーザ側システムの作出に関与して
いない)ユーザを誤って不正者と検出してしまう確率を
十分小さくするために送信オーバヘッドを非常に大きく
しなければならない。後者の方法では、この問題を解決
し、効率的な送信オーバヘッドを達成している。また、
後者の方法に関して、鍵配送方法に秘密分散法を応用す
ることにより特定のユーザの復号鍵を無効化する機能を
有する不正者特定方法が提案されている(例えば、非特
許文献1参照)。
【0003】しかし、海賊版復号器(海賊版復号器には
複数のユーザ(不正者)に対応する鍵f(x)(または
それと等価な機能を有するデータ)が格納されることも
ある;これを結託と呼ぶ)から1又は複数の不正者を特
定する際に、海賊版復号器(不正復号器)の内部情報
(復号鍵等)を不正復号器をこじ開けるなどして探査す
ることなく、その入出力のみを観測することにより、不
正者を特定するブラックボックス追跡を行うとき、後者
の方法では、ブラックボックス追跡に要する処理ステッ
プ数が指数関数的であり、ブラックボックス追跡を行う
ことが実用上不可能という問題がある。具体的には、追
跡者(ブラックボックス追跡を行う者)が容疑者(不正
者の候補)を想定し、その容疑者が本当に不正者である
かの検査を行う、という処理を、あり得る容疑者集合の
全てに対して行っていた。これは、従来の鍵生成多項式
が次式のように単一であることから、 f(x)=a0+a1・x+a2・x2+…+ak・xk 、一度に検査できる容疑者数に上限があるためであり、
全ユーザ数をn、最大結託人数をkとしたとき、nCk
=n!/{k!(n−k)!}通りの容疑者集合を検査
しなければならず、非実用的である。
【0004】
【非特許文献1】M. Naor and B. Pinkas: “Efficient
Trace and Revoke Schemes”、 In Proc. of Financial
Cryptography ’00、 LNCS 1962、 Springer-Verlag、 p
p.1-20、 February 2000
【0005】
【発明が解決しようとする課題】上述したように従来の
方法では、ブラックボックス追跡に莫大な処理ステップ
数を要する問題があった。また、復号鍵の無効化を(無
効化できる数に上限があると言う意味で)柔軟に行うこ
とはできなかった。
【0006】本発明は、上記事情を考慮してなされたも
ので、送信オーバヘッドの効率化とともに、より柔軟な
復号鍵の無効化あるいはブラックボックス追跡の効率化
を可能とする鍵生成方法、コンテンツ提供方法、暗号化
コンテンツ復号方法、不正ユーザ特定方法、コンテンツ
提供側システム、ユーザ側システム、追跡システム、暗
号化装置、及び復号装置を提供することを目的とする。
【0007】
【課題を解決するための手段】本発明は、コンテンツ提
供側システムから複数のユーザ側システムへ、所定のセ
ッション鍵で暗号化したコンテンツに、該コンテンツの
提供対象のユーザに割り当てられた復号鍵を用いて該セ
ッション鍵を復号することを可能にするヘッダ情報を付
加して送信し、該暗号化されたコンテンツ及びヘッダ情
報を受信したユーザ側システムは、当該ユーザに割り当
てられた復号鍵及び該ヘッダ情報を用いて該セッション
鍵を復号し、該セッション鍵を用いて該暗号化されたコ
ンテンツを復号するデータ通信システムにおける鍵生成
方法であって、前記復号鍵を割り当てるべき複数のユー
ザのユーザ識別情報のグループを、複数のサブグループ
に分割し、前記複数のサブグループの各々に対して互い
に異なる鍵生成多項式を割り当て、当該ユーザのユーザ
識別情報の属する前記サブグループに対して割り当てら
れた前記鍵生成多項式に、当該ユーザのユーザ識別情報
を代入することによって得られた値を、当該ユーザに割
り当てられた復号鍵とすることを特徴とする。
【0008】また、本発明は、各ユーザに固有に割り当
てる復号鍵に基づいて特定ユーザにてセッション鍵を復
号することを可能にするヘッダ情報を送信するコンテン
ツ提供側システムと、前記ヘッダ情報を受信し、該ヘッ
ダ情報及び自身に固有に割り当てられた復号鍵に基づい
て前記セッション鍵を復号する複数のユーザ側システム
とを含むデータ通信システムにおける鍵配送方法であっ
て、前記各ユーザに固有に割り当てられる復号鍵は、ユ
ーザの集合を複数のサブグループに分割し、複数のサブ
グループの各々に対して互いに異なる鍵生成多項式を割
り当てた場合に、当該ユーザの属するサブグループに割
り当てられた鍵生成多項式に当該ユーザのユーザ識別情
報を代入することによって得られる値とすることを特徴
とする。なお、放送型コンテンツ配信では、送信データ
は単一の鍵(セッション鍵)で暗号化されるのが一般的
であり、鍵配送方法とは、セッション鍵を各ユーザの復
号鍵で復号できる形式に暗号化するセッション鍵の暗号
化・復号方法を意味する。
【0009】好ましくは、前記複数のサブグループの各
々に対して割り当てられる互いに異なる鍵生成多項式
は、多項式係数の一部のみを異にするものであるように
してもよい。
【0010】好ましくは、前記ユーザ識別情報のグルー
プを、k個のサブグループに分割する場合に、第i(i
=1〜kとする)のサブグループに対しては、鍵生成多
項式fi(x)=a0+a1・x+a2・x2+a3・x3
…+bi・xi+…+ak-2・x k-2+ak-1・xk-1+ak
・xkを割り当てるようにしてもよい。
【0011】また、好ましくは、前記ユーザ識別情報の
グループを、M・k+Δk個(1≦M、0<Δk≦k)
のサブグループに分割する場合に、第m・k+i(0≦
m≦M、0≦m<Mのときに1≦i≦k、m=Mのとき
に1≦i≦Δk)で表されるサブグループに対して、鍵
生成多項式fi(x)=a0+a1・x+a2・x2+a3
3+…+bm,i・xi+…+ak-2・xk-2+ak-1・x
k-1+ak・xkを割り当てるようにしてもよい。
【0012】本発明では、ユーザの復号鍵を鍵生成多項
式により生成するにあたって、ユーザ集合を複数のサブ
グループに分割し、各サブグループへの鍵生成多項式の
割り当て方が、例えば、第1のサブグループに対して
は、f1(x)=a0+b1・x+a2・x2+…+ak・x
kを割り当て、第2のサブグループ2に対しては、f
2(x)=a0+a1・x+b2・x2+…+ak・xkを割
り当て、以下同様にして、サブグループkに対しては、
k(x)=a0+a1・x+a2・x2+a3・x3+…+
k・xkを割り当て、というように(あるいは、例え
ば、第1(=0・k+1)のサブグループに対しては、
1(x)=a0+b0,1・x+a2・x2+a3・x3+…
+ak・xkを割り当て、第2(=0・k+2)のサブグ
ループに対しては、f2(x)=a0+a1・x+b0,2
2+a3・x3+…+ak・xkを割り当て、以下同様に
して、第k(=0・k+k)のサブグループに対して
は、fk(x)=a0+a1・x+a2・x2+a3・x3
…+b0,k・xkを割り当て、第k+1(=1・k+1)
のサブグループに対しては、fk+1(x)=a0+b1,1
・x+a2・x2+a3・x3+…+ak・xkを割り当て、
第k+2(=1・k+2)のサブグループに対しては、
k+2(x)=a0+a1・x+b1,2・x2+a3・x3
…+ak・xkを割り当て、以下同様にして、第2k(=
1・k+k)のサブグループに対しては、f2k(x)=
0+a1・x+a2・x2+a3・x3+…+b1, k・xk
割り当て、以下同様にし、そして、第M・k+1のサブ
グループに対しては、fM・k+1(x)=a0+bM,1・x
+a2・x2+a3・x3+…+ak・xkを割り当て、第M
・k+2のサブグループに対しては、fM・k+2(x)=
0+a1・x+bM,2・x2+a3・x3+…+ak・xk
割り当て、以下同様にして、第M・k+Δkのサブグル
ープに対しては、fM・k+Δk(x)=a0+a1・x+a2
・x2+…+bM,Δk・xΔk+…+ak・xkを割り当
て、というように)、それぞれのサブグループに対し異
なる鍵生成多項式を用いて復号鍵を生成する。これによ
り、任意の人数のユーザの復号鍵を無効化することが可
能となる。また、ブラックボックス追跡に要する処理ス
テップ数の削減が可能となる。
【0013】本発明は、複数のユーザ側システムへ暗号
化コンテンツを提供するコンテンツ提供側システムであ
って、提供すべきコンテンツを、所定のセッション鍵で
暗号化する暗号化手段と、前記コンテンツの提供対象の
ユーザに割り当てられた復号鍵を用いて前記セッション
鍵を復号することを可能にするヘッダ情報を生成する生
成手段と、前記暗号化されたコンテンツに前記ヘッダ情
報を付加して送信するための手段とを備え、前記生成手
段が前記ヘッダ情報を生成するにあたって基づく前記復
号鍵の生成方法は、複数のユーザのユーザ識別情報のグ
ループを、複数のサブグループに分割し、該複数のサブ
グループの各々に対して互いに異なる鍵生成多項式を割
り当て、当該ユーザのユーザ識別情報の属するサブグル
ープに対して割り当てられた鍵生成多項式に、当該ユー
ザのユーザ識別情報を代入することによって得られた値
を、当該ユーザに割り当てられた復号鍵とするものであ
ることを特徴とする。
【0014】本発明は、コンテンツ提供側システムから
提供された暗号化コンテンツを復号するユーザ側システ
ムであって、前記コンテンツ提供側システムから送信さ
れた、所定のセッション鍵で暗号化されたコンテンツ及
び該コンテンツの提供対象のユーザに割り当てられた復
号鍵を用いて該セッション鍵を復号することを可能にす
るヘッダ情報を受信するための手段と、受信された前記
ヘッダ情報及び当該ユーザに割り当てられた復号鍵を用
いて前記セッション鍵を復号するセッション鍵復号手段
と、復号された前記セッション鍵を用いて、受信された
前記暗号化されたコンテンツを復号するコンテンツ復号
手段とを備え、前記セッション鍵復号手段は、当該ユー
ザに割り当てられた復号鍵を求めるにあたっては、複数
のユーザのユーザ識別情報のグループを、複数のサブグ
ループに分割し、該複数のサブグループの各々に対して
互いに異なる鍵生成多項式を割り当て、当該ユーザのユ
ーザ識別情報の属するサブグループに対して割り当てら
れた鍵生成多項式に、当該ユーザのユーザ識別情報を代
入することによって得られた値を、当該ユーザに割り当
てられた復号鍵とすることを特徴とする。
【0015】本発明では、暗号化データ用の復号鍵であ
るセッション鍵を、上記したような鍵生成方法により生
成される復号鍵で復号可能とするものであり、任意の人
数のユーザの復号鍵を無効化することできる。復号鍵の
無効化は、無効化対象ユーザ(ある特定の(1人または
複数の)ユーザ)の復号鍵を用いてもセッション鍵が得
られず、かつそれ以外のユーザの復号鍵で復号できる形
式に、セッション鍵を暗号化することにより達成され
る。
【0016】本発明は、所定のセッション鍵で暗号化し
たコンテンツ及び該コンテンツの提供対象のユーザに割
り当てられた復号鍵を用いて該セッション鍵を復号する
ことを可能にするヘッダ情報を受信し、該ヘッダ情報及
び当該ユーザに割り当てられた復号鍵を用いて該セッシ
ョン鍵を復号し、該セッション鍵を用いて該暗号化され
たコンテンツを復号する正当なユーザ側システムを、1
つ又は複数もとにして作出された、不正なユーザ側シス
テムを対象として、該対象システムの作出のもととなっ
た、1つ又は複数の正当なユーザ側システムの不正ユー
ザを特定するための追跡システムであって、特定の一部
のユーザについて当該ユーザに割り当てられた復号鍵を
用いて該セッション鍵を復号することを不能にし且つ他
の全てのユーザについて当該ユーザに割り当てられた復
号鍵を用いて該セッション鍵を復号することを可能にす
るように設定した前記ヘッダ情報を、該セッション鍵を
復号不能とするユーザを変えたものについて生成するた
めの生成手段と、前記ヘッダ情報を前記対象システムへ
与え、該対象システムによる前記セッション鍵の復号結
果を取得する手段と、前記対象システムへ与えた当該ヘ
ッダ情報において復号不能とされたユーザと、当該ヘッ
ダ情報に対する前記対象システムによる前記セッション
鍵の復号結果との関係に基づいて、前記対象システムの
作出のもととなった、少なくとも1つの前記正当なユー
ザ側システムの不正ユーザを特定する特定手段とを備
え、前記生成手段が前記ヘッダ情報を生成するにあたっ
て基づく前記復号鍵の生成方法は、複数のユーザのユー
ザ識別情報のグループを、複数のサブグループに分割
し、該複数のサブグループの各々に対して互いに異なる
鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
の属するサブグループに対して割り当てられた鍵生成多
項式に、当該ユーザのユーザ識別情報を代入することに
よって得られた値を、当該ユーザに割り当てられた復号
鍵とするものであることを特徴とする。
【0017】本発明では、上記したような鍵生成方法に
より生成される復号鍵が埋め込まれている海賊版復号器
から不正者を特定するにあたって、結託者が構成した不
正復号器の内部情報を探査することなく、その入出力を
観察するのみにより結託者(のユーザ識別情報)を特定
する。本発明では、上記したような鍵生成方法あるいは
鍵配送方法を応用することで、一度に検査できる容疑者
数の制限をなくすことができる。
【0018】なお、装置に係る本発明は方法に係る発明
としても成立し、方法に係る本発明は装置に係る発明と
しても成立する。また、コンテンツ提供側システム/方
法に係る本発明は暗号化装置/方法に係る本発明として
も成立し、ユーザ提供側システム/方法に係る本発明は
復号装置/方法に係る本発明としても成立する。また、
装置または方法に係る本発明は、コンピュータに当該発
明に相当する手順を実行させるための(あるいはコンピ
ュータを当該発明に相当する手段として機能させるため
の、あるいはコンピュータに当該発明に相当する機能を
実現させるための)プログラムとしても成立し、該プロ
グラムを記録したコンピュータ読取り可能な記録媒体と
しても成立する。
【0019】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。
【0020】(第1の実施形態)まず、本発明の第1の
実施形態を説明する。
【0021】図1に、本実施形態に係るデータ通信シス
テムの構成例を示す。
【0022】図1に示されるように、本データ通信シス
テムは、コンテンツを暗号化してネットワーク3を介し
てブロードキャストあるいはマルチキャストするコンテ
ンツ提供側システム1と、コンテンツ提供側システム1
によりブロードキャストあるいはマルチキャストされた
暗号化コンテンツをネットワーク3を介して受信し復号
する複数のユーザ側システム2とを含む。
【0023】なお、図1では、1つのコンテンツ提供側
システム1のみ示しているが、コンテンツ提供側システ
ム1が複数存在しても構わない。
【0024】また、1つのノードが、コンテンツ提供側
システムの機能とユーザ側システムの機能とを兼ね備え
てもよい。また、全てのノードがコンテンツ提供側シス
テムの機能とユーザ側システムの機能とを兼ね備えるこ
とによって、相互に暗号通信可能としてもよい。
【0025】ネットワーク3は、有線ネットワークで
も、無線ネットワークでもよい。また、有線ネットワー
クと無線ネットワークを両方使用したものであってもよ
い。また、双方向ネットワークでも、単方向ネットワー
クでもよい。
【0026】図2に、本実施形態の全体的なシーケンス
の一例を示す。
【0027】各ユーザ側システム2には、それぞれ、固
有のユーザ識別情報(ユーザID)が割り当てられてい
るものとする。
【0028】コンテンツ提供側システム1は、所定のセ
ッション鍵(単一の鍵)を生成し(S1)、各ユーザ側
システム2にて該セッション鍵を取得(復号)するため
のヘッダ情報を生成し(S2)、該セッション鍵でコン
テンツを暗号化し(S3)、暗号化コンテンツにヘッダ
情報を付加してブロードキャストあるいはマルチキャス
トする(S4)。なお、S2とS3は、上記とは逆の順
序で行ってもよいし、同時に行ってもよい。また、セッ
ション鍵をその都度変更しない場合は、S1が省かれる
こともある(従前のセッション鍵を使用する)。
【0029】ヘッダ情報/暗号化コンテンツを受信した
(S4)各々のユーザ側システム2は、自身に割り当て
られたユーザIDをもとに得られる復号鍵及びヘッダ情
報に基づいてセッション鍵を取得(復号)し(S5)、
取得(復号)したセッション鍵で暗号化コンテンツを復
号する(S6)。
【0030】また、詳しくは後述するように、コンテン
ツ提供側システム1は、復号鍵を無効化すべき対象とな
るユーザIDがある場合には、無効化対象の(1又は複
数の)ユーザIDに基づいてヘッダ情報を生成すること
で、該無効化対象のユーザIDを持つユーザ側システム
2についてはS5で正しいセッション鍵が取得できない
(従って、S6で暗号化コンテンツを復号できない)よ
うにし、且つ、該無効化対象のユーザID以外のユーザ
IDを持つユーザ側システム2についてはS6で正しい
セッション鍵が取得でき(従って、S6で暗号化コンテ
ンツを復号できる)ようにすることができる。
【0031】ここで、本実施形態では、ユーザの復号鍵
は鍵生成多項式にユーザID(一定の範囲内から選択さ
れた正整数(例えば、1からnまでの連番)とする)を
代入して生成するが、その際、図5(a)に例示するよ
うに、ユーザ集合を複数のサブグループに分割し、各サ
ブグループへの鍵生成多項式の割り当て方を、サブグル
ープU1に対しては、 f1(x)=a0+b1・x+a2・x2+a3・x3+…+
k・xkを割り当て、 サブグループU2に対しては、 f2(x)=a0+a1・x+b2・x2+a3・x3+…+
k・xkを割り当て、 サブグループU3に対しては、 f3(x)=a0+a1・x+a2・x2+b3・x3+…+
k・xkを割り当て、 以下同様にして、サブグループUmに対しては、 fm(x)=a0+a1・x+a2・x2+a3・x3+…+
m・xm+…+ak・xk 、というように、それぞれのサブグループに対し異なる
鍵生成多項式(上記は、多項式係数の一部を異にする鍵
生成多項式の例)を割り当てる割り当て方とし、当該ユ
ーザIDの属するサブグループに割り当てられた鍵生成
多項式を用いて当該ユーザIDの復号鍵を生成するよう
にする。
【0032】これにより、任意の人数のユーザの復号鍵
を無効化することが可能となり、また、ブラックボック
ス追跡に要する処理ステップ数の削減が可能となる。
【0033】なお、ユーザ側システム2に割り当てられ
たユーザIDを、当該ユーザIDの属するサブグループ
に割り当てられた鍵生成多項式に代入して得られる復号
鍵は、予めコンテンツ提供側システム1または信頼でき
る第三者からユーザ側システム2へ与えられて保持して
おくものとする。
【0034】なお、図5(a)に例示したグルーピング
の方法は一例であり、この他にも種々のグルーピングの
仕方が可能である。
【0035】また、上記では、ユーザIDを一定の範囲
内から選択された正整数(例えば、1からnまでの連
番)としているが、その代わりに、ユーザIDは特に正
整数とはせずに(例えば、英数字等でもよい)、英数字
等のユーザIDに対して固有に一定の範囲内から選択さ
れた正整数を割り当て、ユーザIDに固有に割り当てら
れた正整数及び該当する鍵生成多項式をもとに復号鍵を
計算する構成も可能である。
【0036】図3に、本実施形態のコンテンツ提供側シ
ステム1に搭載される暗号化装置10の構成例を示す。
【0037】図3に示されるように、本暗号化装置10
は、公開鍵を格納する公開鍵格納部14、公開鍵をもと
にセッション鍵を生成するセッション鍵生成部15、該
セッション鍵でコンテンツを暗号化するコンテンツ暗号
化部11、無効化の対象とするユーザに関する情報を格
納する無効化対象ユーザ情報格納部13、公開鍵、セッ
ション鍵(のもととなる情報)、(無効化対象ユーザが
ある場合の)情報無効化対象ユーザ情報や、その他の必
要なパラメータ(後述する例では、パラメータp,q,
k,U)等に基づいてヘッダ情報を生成するヘッダ生成
部12を備えている。
【0038】なお、コンテンツ提供側システム1は、通
信インタフェース、コンテンツを蓄積する装置あるいは
コンテンツを入力する装置など、種々の装置を必要に応
じて備えるものとする。
【0039】図4に、本実施形態のユーザ側システム2
に搭載される復号装置20の構成例を示す。
【0040】図4に示されるように、本復号装置20
は、自身が属するサブグループIDと、自身に割り当て
られたユーザIDと、該ユーザIDに対応する復号鍵
(該ユーザID及びそれが属するサブグループに割り当
てられた鍵生成多項式に基づいて得られる復号鍵)を格
納するユーザ情報格納部23、復号鍵及びヘッダ情報に
基づいてセッション鍵を取得(復号)するセッション鍵
復号部21、取得(復号)したセッション鍵で暗号化コ
ンテンツを復号するコンテンツ復号部22を備えてい
る。
【0041】なお、ユーザ側システム2は、通信インタ
フェース、コンテンツを蓄積する装置あるいはコンテン
ツを表示等する装置など、種々の装置を必要に応じて備
えるものとする。
【0042】ここで、ヘッダ情報からセッション鍵を復
号するメカニズムの概要について簡単に説明する。
【0043】まず、図5(b)(下線が無効化対象ユー
ザを示す)のようにユーザID=1,2,3のみを無効
化する場合には、ある4つのデータ(後述するシェア)
が揃って初めて、セッション鍵を復号できるようにする
(説明を簡単にするため、無効化対象ユーザ数と最大結
託人数が等しいとすると、無効化対象ユーザ数+1のシ
ェアが揃って初めて、セッション鍵を復号できるように
する)。
【0044】ヘッダ情報には、ユーザID=1について
求まるシェア(1,grF(1))、ユーザID=2につい
て求まるシェア(2,grF(2))、ユーザID=3につ
いて求まるシェア(3,grF(3))を記述するととも
に、当該ユーザID=x0についてシェア(x0,grF(x
0))を求めるもととなる情報を記述する。
【0045】ユーザID=1,2,3以外のユーザID
については、当該ユーザID=x0に対応するシェア
(x0,grF(x0))を求めることによって、必要な4つ
のシェアが揃うので、正しいセッション鍵を取得するこ
とができる。
【0046】これに対して、ユーザID=1について
は、当該ユーザID=1に対応するシェア(1,g
rF(1))を求めても、ヘッダ情報内に記述されているシ
ェアと重複するので、必要な4つのデータが揃わないこ
とになり、正しいセッション鍵を取得することができな
い。ユーザID=2,3についても同様である。
【0047】次に、図5(c)のように無効化対象ユー
ザID=1〜20が全て同一サブグループU1に属する
場合には、全無効化対象ユーザ数分のシェアを使用する
のではなく、当該1つのサブグループU1全体を無効化
する。1つのサブグループU1全体を無効化する場合に
は、当該サブグループU1についてのみ、正しいセッシ
ョン鍵が得られないように、(当該サブグループU1
対応する)セッション鍵を計算するもととなる情報に、
間違った値(乱数等)を記述しておく。
【0048】サブグループU1に属するユーザIDにつ
いては、セッション鍵を計算するもととなる情報が間違
った値になっているので、正しいセッション鍵を取得す
ることができない。
【0049】また、図5(d)のようにユーザID=1
〜20すなわち1つのサブグループU1全体を無効化す
るとともに、ユーザID=21,22,23を無効化す
る場合には、図5(b)の方法と、図5(c)の方法を
組み合わせて実施する。なお、説明を簡単にするため、
サブグループ全体が無効化されるサブグループに属さな
い無効化対象ユーザの数と最大結託人数が等しい場合、
セッション鍵の復号に必要なシェアの数は、サブグルー
プ全体が無効化されるサブグループに属さない無効化対
象ユーザの数+1とする。
【0050】この例の場合、ヘッダ情報には、ユーザI
D=21について求まるシェア(21,grF(21))、ユ
ーザID=22について求まるシェア(22,
rF(22))、ユーザID=23について求まるシェア
(23,grF(23))を記述する。また、無効化するサブ
グループU1についてのみ、正しいシェアが得られない
ように、(当該サブグループU1に対応する)シェアを
計算するもととなる情報に、間違った値(乱数等)を記
述しておく。それ以外のサブグループにいては、正しい
シェアが得られるように、(当該サブグループに対応す
る)シェアを計算するもととなる情報に、正しい値を記
述しておく。
【0051】サブグループU1に属するユーザID以外
で且つユーザID=21,22,23以外のユーザID
については、正しいシェアを求めることができ、これに
よって必要な4つのデータが揃うので、正しいセッショ
ン鍵を取得することができる。
【0052】ユーザID=21,22,23について
は、正しいシェアを求めることができても、必要な4つ
のシェアが揃わないので、正しいセッション鍵を取得す
ることができない。
【0053】サブグループU1に属するユーザIDにつ
いては、正しいシェアを計算するもととなる情報が間違
った値になっているので、正しい4つのシェアが揃わな
いことになり、結局、正しいセッション鍵を取得するこ
とができない。
【0054】さて、以下では、鍵生成フェーズ、暗号化
フェーズ、復号フェーズについて、詳細に説明する。
【0055】始めにパラメータを定義する。全ユーザ数
をnとし、最大結託人数をkとする。p,qを素数と
し、qはp−1を割り切り、かつ、qはn+1以上であ
るとする。Zq={0,1,…,q−1}とする。Zp
*={1,…,p−1}とする。gを、Zp*上の1のq
乗根とする。Gqを、Zp*の部分群であり、かつ、位
数がqである乗法群とする。ユーザ集合(ユーザの識別
情報(ユーザ番号)の集合)を、U(U⊆Zq−
{0})とする。なお、Zq−{0}は、Zqから
{0}を取り除いたものを意味する。無効化対象ユーザ
集合(復号鍵を無効化されるユーザの集合)をχとす
る。p,q,gの値は公開されている。以下、特に断り
の無い限り、計算はZp*上で行われるとする。
【0056】(鍵生成フェーズ)公開鍵のもととなるパ
ラメータa0,…,ak,b1,…,bk,c0をZqから
ランダムに選択する。なお、(g0)rがセッション鍵と
なる。
【0057】ただし、ここではc0を選択しない構成も
可能であり、そのような構成の場合には、後述する暗号
化フェーズにおいてc0が生成される。
【0058】次に、公開鍵eを計算する。
【0059】上記でc0を選択した場合には、公開鍵e
は、式(1)のようになる。
【0060】
【数1】
【0061】ここではc0を選択しない構成の場合に
は、公開鍵eは、式(2)のようになる。
【0062】
【数2】
【0063】さらに、ユーザ集合Uを、共通要素を持た
ないk(=最大結託人数)個の部分集合に分割する。こ
れらk個の部分集合をU1,…,Ukとする。U1,…,
kは公開されている。
【0064】最後に、部分集合Uiに属するユーザu
(ユーザuのユーザIDをuとする)に復号鍵f
i(u)(ユーザuの属する部分集合Uiに割り当てられ
た鍵生成多項式fi(x)にx=uを代入して得た値)
を与える。ここで、鍵生成多項式fi(x)は、式
(3)のように表される。
【0065】
【数3】
【0066】(暗号化フェーズ)無効化対象ユーザ集合
χ(例えば、図5(d)の{1,…,23})から、U
z⊆χを満たす全ての部分集合Uz(例えば、図5(d)
のU1)を取り除いた集合が、空集合でない場合、それ
を{x1,…,xm}とする(例えば、図5(d)の場合
に{x1,…,x3}={21,22,23}(m=3)
などとなる)。
【0067】次に、c1,…,cmを(鍵生成フェーズで
0が生成されない構成の場合には、c0,…,c
mを)、Zqからランダムに選択し、ヘッダh(r,
χ)を、式(4)〜(4−8)に従って計算する。
【0068】
【数4】 ここで、r,rjは乱数である。
【0069】鍵生成フェーズでc0が生成されない構成
の場合にも、y2,0=gc0である。
【0070】例えば、図5(d)の場合に、H1=(2
1,grF(21))、H2=(22,grF (22))、H3=(2
3,grF(23))などとなる。
【0071】他方、無効化対象ユーザ集合χからUz
χを満たす全ての部分集合Uzを取り除いた集合が空集
合である場合(例えば、図5(c)の場合)、または無
効化対象ユーザ集合χが空集合である場合(例えば、図
5(a)の場合)には、(鍵生成フェーズでc0が生成
されない場合には、c0をZqからランダムに選択
し、)ヘッダh(r,χ)を、式(5)のように計算す
る。
【0072】
【数5】 ここで、1≦j≦kであり、r,rjは乱数である。
【0073】鍵生成フェーズでc0が生成されない構成
の場合にも、y2,0=gc0である。
【0074】なお、式(5)に示したヘッダは、式
(4)に示したヘッダからH1,…,Hmを取り除き、
m=0として構成したものとみなすことができる。
【0075】ここで、rはコンテンツ配信者が生成する
乱数であり、ヘッダは公開鍵eを用いて計算できるの
で、誰でもコンテンツ配信者になることができる。
【0076】セッション鍵はgrc0(=y2,0 r)=g
rF(0)であり、ヘッダh(r,χ)とセッション鍵で暗
号化したコンテンツとをユーザへ送信する。
【0077】(復号フェーズ)部分集合Uiに属するユ
ーザx0を考える。式(4)のヘッダを受信した場合、
ユーザx0が無効化対象ユーザ集合χの要素でないと
き、つまり、ユーザx0が無効化対象ユーザでないと
き、まず、セッション鍵を計算するためのシェアgrF(x
0)を、式(6)のように計算する。
【0078】
【数6】 ここで、r,rjは乱数である。
【0079】このシェアgrF(x0)を用いて、式(7)の
ようにセッション鍵grF(0)を計算する。
【0080】
【数7】
【0081】他方、受信したヘッダが、式(5)の形式
である場合、m=0として式(8)のようにセッション
鍵grF(0)を計算する。
【0082】
【数8】
【0083】なお、Di(x0),Bi,jの定義は、m=
0とした場合に対応する式(6)におけるものと同様で
ある。
【0084】なお、上記処理において、無効化対象ユー
ザ集合χからUz⊆χを満たす全ての部分集合Uzを取り
除いた集合{x1,…,xm}に対し、(ユーザ集合以外
且つ{0}以外で)Zqから適宜選択したxm+1,…,
tを任意に付け加えることも可能である(この場合、
{x1,…,xm,m+1,…,xt}を、これまでの{x
1,…,xm}と考えて(すなわち、これまでの各数式に
おいてm=tとして)計算を行えばよい)。
【0085】さて、以下では、本実施形態の追跡装置に
ついて説明する。
【0086】本追跡装置は、海賊版復号器(不正復号
器)が押収された場合に、ブラックボックス追跡(復号
器の内部情報を探査することなく、その入出力を観察す
るのみにより不正者のユーザIDを特定する不正者特定
方法)により、該海賊版復号器の不正作出のもととなっ
た不正者(のユーザID)を特定するためのものであ
る。
【0087】(正当な復号装置をもとにして)海賊版復
号器が作出される場合には、1つの復号装置のみをもと
にして作出される場合と、複数の復号装置をもとにして
作出される場合とがある。後者の場合の復号装置のユー
ザ(不正者)を結託者と呼ぶ。
【0088】1つの復号装置のみをもとにして作出され
た海賊版復号器は、当該復号装置と同じ復号鍵が使用可
能になる。複数の復号装置をもとにして作出された海賊
版復号器は、当該複数の復号装置と同じ復号鍵がいずれ
も使用可能になる。後者の場合、結託者に対する全ての
復号鍵が無効化されない限り、セッション鍵を得ること
が可能になる。
【0089】図6に、本実施形態の追跡装置の構成例を
示す。
【0090】本実施形態では、これまで説明した鍵配送
方法を利用して、一度に検査できる容疑者数の制限をな
くしている。
【0091】図6に示されるように、本追跡装置40
は、全体の制御を司る制御部42、公開鍵を格納する公
開鍵格納部43、制御部42からの指示に従い公開鍵や
その他の必要なパラメータ(後述する例では、パラメー
タp,q,k,U)等をもとにしてヘッダ情報を生成す
るヘッダ生成部41を備えている。
【0092】なお、本追跡装置40は、例えば、コンテ
ンツ提供側システム1に搭載されてもよいし、コンテン
ツ提供側システム1とは独立した装置であってもよい。
また、ネットワーク3に接続する機能を備えてもよい
し、備えなくても構わない。
【0093】概略的には、制御部42は、無効化すべき
(1又は複数の)ユーザID(すなわち無効化対象ユー
ザ集合)をヘッダ生成部41に指示し、ヘッダ生成部4
1は、指示された無効化対象ユーザ集合に従い、ヘッダ
情報を生成する。なお、セッション鍵(のもととなる情
報)は、制御部42が生成してヘッダ生成部41に指示
してもよいし、ヘッダ生成部41が生成して制御部42
に通知してもよい。生成されたヘッダ情報は、追跡対象
の復号装置(海賊版復号器)200に与えられる。制御
部42は、追跡対象復号装置200により復号されたセ
ッション鍵を入力し、正しいセッション鍵が得られたか
否かを調べる。制御部42は、無効化対象ユーザ集合を
変えながら、同様の処理を繰り返し行い、それらの判定
結果を総合して、不正者のユーザIDを特定する。
【0094】なお、ここでは、追跡対象復号装置200
において正しいセッション鍵が得られたか否かを判断し
ているが、追跡対象復号装置200にセッション鍵で暗
号化されたコンテンツも入力し、追跡対象復号装置20
0では得られたセッション鍵で暗号化コンテンツを復号
し、その結果を制御部42に与え、制御部42は追跡対
象復号装置200において暗号化コンテンツが正しく復
号できたか否かを判定するようにしてもよい。
【0095】さて、以下では、本実施形態の追跡アルゴ
リズムの手順例を幾つか示す。なお、具体的な追跡アル
ゴリズムの手順については様々なバリエーションが可能
であり、以下に示すものに限定されるものではない。
【0096】(手順例1)図7に、本実施形態に係る追
跡アルゴリズムの処理手順の一例を示す。
【0097】また、図8に、ステップS3のアルゴリズ
ムAの処理手順の一例を示す。
【0098】海賊版復号器Dが押収されたとき、以下の
処理により不正者を特定する。
【0099】なお、部分集合U1,…,Ukの要素は、式
(9)のようにラベル付けされているとする。
【0100】
【数9】
【0101】R=φ(空集合)およびz=1に設定し
(S1)、z=1,…,nについて以下の処理を実行す
る(S5,S6)。
【0102】Tz=U−{uz}と代入する(S2)。な
お、U−{uz}は、Uから{uz}を取り除いたものを
意味する。
【0103】入力をU1,…,Uk,Tz,Dとしてアル
ゴリズムAを実行する(S3)。
【0104】アルゴリズムA(U1,…,Uk,Tz
D)の出力が“1”ならばuzをRの要素に加える(S
4)。出力が“0”ならばなにもしない。
【0105】ステップS5でz<nならば、zを1だけ
インクリメントして(S6)、ステップS2へ戻る。
【0106】そして、ステップS5でz=nとなったな
らば、処理ループを抜け、Rを不正者集合(不正者のユ
ーザIDの集合)と決定して、Rを出力する(S7)。
【0107】アルゴリズムAについては、次のようにな
る。
【0108】TzからUi⊆Tzを満たす全ての部分集合
iを取り除いた集合をBとする(S11)。
【0109】Bが空集合であるかどうかチェックする
(S12)。
【0110】Bが空集合でない場合、Bの全要素を
1,…,xmに代入し、式(4)のようにh(r,T
z)を計算する(S13)。他方、Bが空集合である場
合、式(5)のようにh(r,Tz)を計算する(S1
4)。
【0111】海賊版復号器Dに対して、ステップS13
またはステップS14で計算されたh(r,Tz)を入
力し、その出力を観測する(S15)。
【0112】ここで、海賊版復号器Dが正しいセッショ
ン鍵を出力したか否か判定する(S16)。
【0113】海賊版復号器Dが正しいセッション鍵を出
力するものである場合、“1”を出力する(S18)。
そうでない場合、“0”を出力する(S17)。
【0114】なお、海賊版復号器Dが復号後のコンテン
ツのみを出力する場合、コンテンツが正しく復号されて
いるか否かを観測し、コンテンツが正しく復号されてい
れば“1”を出力し、そうでなければ“0”を出力する
ようにすればよい。
【0115】この追跡方法では、容疑者(不正者の候
補)を一人ずつ選択し(すなわち、選択した1つのユー
ザID以外の全てのユーザIDを無効化対象として生成
したヘッダ情報を追跡対象復号装置に与え)、その容疑
者が本当に不正者であるかを検査しており、この検査を
n回行うことにより不正者全員を特定することができ
る。
【0116】例えば、ユーザIDの集合を{1,…,
n}とし、追跡対象復号装置の結託者のユーザID=c
1,c2であるとする。
【0117】この場合、ユーザID=c1以外の全ての
ユーザIDを無効化対象として生成したヘッダ情報を与
えると、該追跡対象復号装置はユーザID=c1に対応
しているので、正しいセッション鍵が得られる。
【0118】また、ユーザID=c2以外の全てのユー
ザIDを無効化対象として生成したヘッダ情報を与える
と、該追跡対象復号装置はユーザID=c2にも対応し
ているので、正しいセッション鍵が得られる。
【0119】また、ユーザID=c2,c3に該当しな
いある1つのユーザID以外の全てのユーザIDを無効
化対象として生成したヘッダ情報を与えると、該追跡対
象復号装置からは、正しいセッション鍵が得られない。
【0120】したがって、該追跡対象復号装置の結託者
のユーザIDは、c1およびc2であることがわかる。
【0121】(手順例2)図9に、本実施形態に係る追
跡アルゴリズムの処理手順の他の例を示す。
【0122】この追跡方法では、二分探索を用いて/l
og2 n/+1回の検査により不正者集合のうちの一人
を特定する。なお、/log2 n/は、log2 nを越
えない最大の整数を示す。この場合、所要処理ステップ
数がO(log n)となる。
【0123】先の例と同様、部分集合U1,…,Ukの
要素は式(9)のようにラベル付けされているとする。
【0124】Lo=0、Hi=n、およびz=1に設定し
(S21)、z=1,…,/log2n/+1について以
下の処理を実行する(S26,S27)。
【0125】Mid=/(Lo+Hi)/2/(すなわ
ち、(Lo+Hi)/2を越えない最大の整数)、Tz
={u1,…,uMid}と代入し(S22)、入力を
1,…,U k,Tz,Dとして前述したアルゴリズムA
(図8参照)を実行する(S23)。
【0126】アルゴリズムA(U1,…,Uk,Tz,
D)の出力が“1”ならばLo=Midと代入する(S
24)。出力が“0”ならばHi=Midと代入する
(S25)。
【0127】ステップS26でz</log2 n/+1
ならば、zを1だけインクリメントして(S27)、ス
テップS22へ戻る。
【0128】そして、ステップS26でz=/log2
n/+1となったならば、処理ループを抜け、あるz
(z=1,…,/log2 n/+1)について、A
(U1,…,Uk,Tz,D)=“1”かつA(U1,…,
k,Tz∪{u},D)=“0”を満たすuを不正者I
Dと決定して出力する(S28)。
【0129】(手順例3)手順例2では二分探索的に容
疑者を増減して検査を行っているが、その代わりに、容
疑者を一人ずつ増やして検査を行う方法も可能である。
【0130】(第2の実施形態)続いて、本発明の第2
の実施形態を説明する。
【0131】以下では、第1の実施形態と相違する点を
中心に説明する。
【0132】本実施形態に係るデータ通信システムの構
成例は図1と同様である。なお、コンテンツ提供側シス
テム1が複数存在しても構わない点も、1つのノードが
コンテンツ提供側システムの機能とユーザ側システムの
機能とを兼ね備えてもよい点も、全てのノードがコンテ
ンツ提供側システムの機能とユーザ側システムの機能と
を兼ね備えることによって相互に暗号通信可能としても
よい点も第1の実施形態と同様である。また、ネットワ
ーク3に関するバリエーションについても第1の実施形
態と同様である。
【0133】本実施形態の全体的なシーケンスの一例は
図2と同様である。
【0134】なお、各ユーザ側システム2には、それぞ
れ、固有のユーザ識別情報(ユーザID)が割り当てら
れているものとする点も、第1の実施形態と同様であ
る。
【0135】また、コンテンツ提供側システム1は、復
号鍵を無効化すべき対象となるユーザIDがある場合に
は、無効化対象の(1又は複数の)ユーザIDに基づい
てヘッダ情報を生成することで、該無効化対象のユーザ
IDを持つユーザ側システム2については図2のS5で
正しいセッション鍵が取得できない(従って、図2のS
6で暗号化コンテンツを復号できない)ようにし、且
つ、該無効化対象のユーザID以外のユーザIDを持つ
ユーザ側システム2については図2のS6で正しいセッ
ション鍵が取得でき(従って、図2のS6で暗号化コン
テンツを復号できる)ようにすることができる点も、第
1の実施形態と同様である。
【0136】また、本実施形態でも、第1の実施形態と
同様、ユーザの復号鍵は鍵生成多項式にユーザIDを代
入して生成するものであるとともに、ユーザ集合を複数
のサブグループに分割し、それぞれのサブグループに対
し異なる鍵生成多項式を割り当て、各ユーザIDの属す
るサブグループに割り当てられた鍵生成多項式を用いて
各ユーザIDの復号鍵を生成するようにする。これによ
り、任意の人数のユーザの復号鍵を無効化することが可
能となり、また、ブラックボックス追跡に要する処理ス
テップ数の削減が可能となる。
【0137】本実施形態のコンテンツ提供側システム1
に搭載される暗号化装置10の構成例は図3と同様であ
る。なお、コンテンツ提供側システム1は、通信インタ
フェース、コンテンツを蓄積する装置あるいはコンテン
ツを入力する装置など、種々の装置を必要に応じて備え
るものとする点も、第1の実施形態と同様である。
【0138】本実施形態のユーザ側システム2に搭載さ
れる復号装置20の構成例は基本的には図4と同様であ
る。なお、ユーザ側システム2は、通信インタフェー
ス、コンテンツを蓄積する装置あるいはコンテンツを表
示等する装置など、種々の装置を必要に応じて備えるも
のとする点も、第1の実施形態と同様である。
【0139】ここで、ヘッダ情報からセッション鍵を復
号するメカニズムの概要について簡単に説明する。
【0140】まず、図5(b)(下線が無効化対象ユー
ザを示す)のようにユーザID=1,2,3のみを無効
化する場合には、ある4つのデータ(後述するシェア)
が揃って初めて、セッション鍵を復号できるようにする
(説明を簡単にするため、無効化対象ユーザ数と最大結
託人数が等しいとすると、無効化対象ユーザ数+1のシ
ェアが揃って初めて、セッション鍵を復号できるように
する)。
【0141】ヘッダ情報には、ユーザID=1について
求まるシェア(1,gF(1))、ユーザID=2について
求まるシェア(2,gF(2))、ユーザID=3について
求まるシェア(3,gF(3))を記述するとともに、当該
ユーザID=x0についてシェア(x0,gF(x0))を求
めるもととなる情報を記述する。
【0142】ユーザID=1,2,3以外のユーザID
については、当該ユーザID=x0に対応するシェア
(x0,gF(x0))を求めることによって、必要な4つの
シェアが揃うので、正しいセッション鍵を取得すること
ができる。
【0143】これに対して、ユーザID=1について
は、当該ユーザID=1に対応するシェア(1,
F(1))を求めても、ヘッダ情報内に記述されているシ
ェアと重複するので、必要な4つのデータが揃わないこ
とになり、正しいセッション鍵を取得することができな
い。ユーザID=2,3についても同様である。
【0144】次に、図5(c)のように無効化対象ユー
ザID=1〜20が全て同一サブグループU1に属する
場合には、全無効化対象ユーザ数分のシェアを使用する
のではなく、当該1つのサブグループU1全体を無効化
する。1つのサブグループU1全体を無効化する場合に
は、当該サブグループU1についてのみ、正しいセッシ
ョン鍵が得られないように、(当該サブグループU1
対応する)セッション鍵を計算するもととなる情報に、
間違った値(乱数等)を記述しておく。
【0145】サブグループU1に属するユーザIDにつ
いては、セッション鍵を計算するもととなる情報が間違
った値になっているので、正しいセッション鍵を取得す
ることができない。
【0146】また、図5(d)のようにユーザID=1
〜20すなわち1つのサブグループU1全体を無効化す
るとともに、ユーザID=21,22,23を無効化す
る場合には、図5(b)の方法と、図5(c)の方法を
組み合わせて実施する。なお、説明を簡単にするため、
サブグループ全体が無効化されるサブグループに属さな
い無効化対象ユーザの数と最大結託人数が等しい場合、
セッション鍵の復号に必要なシェアの数は、サブグルー
プ全体が無効化されるサブグループに属さない無効化対
象ユーザの数+1とする。
【0147】この例の場合、ヘッダ情報には、ユーザI
D=21について求まるシェア(21,gF(21))、ユ
ーザID=22について求まるシェア(22,
F(22))、ユーザID=23について求まるシェア
(23,gF(23))を記述する。また、無効化するサブ
グループU1についてのみ、正しいシェアが得られない
ように、(当該サブグループU1に対応する)シェアを
計算するもととなる情報に、間違った値(乱数等)を記
述しておく。それ以外のサブグループにいては、正しい
シェアが得られるように、(当該サブグループに対応す
る)シェアを計算するもととなる情報に、正しい値を記
述しておく。
【0148】サブグループU1に属するユーザID以外
で且つユーザID=21,22,23以外のユーザID
については、正しいシェアを求めることができ、これに
よって必要な4つのデータが揃うので、正しいセッショ
ン鍵を取得することができる。
【0149】ユーザID=21,22,23について
は、正しいシェアを求めることができても、必要な4つ
のシェアが揃わないので、正しいセッション鍵を取得す
ることができない。
【0150】サブグループU1に属するユーザIDにつ
いては、正しいシェアを計算するもととなる情報が間違
った値になっているので、正しい4つのシェアが揃わな
いことになり、結局、正しいセッション鍵を取得するこ
とができない。
【0151】さて、以下では、鍵生成フェーズ、暗号化
フェーズ、復号フェーズについて、詳細に説明する。
【0152】始めにパラメータを定義する。全ユーザ数
をnとし、最大結託人数をkとする。p,qを素数と
し、qはp−1を割り切り、かつ、qはn+k+1以上
であるとする。Zq={0,1,…,q−1}とする。
Zp*={1,…,p−1}とする。gを、Zp*上の1
のq乗根とする。Gqを、Zp*の部分群であり、か
つ、位数がqである乗法群とする。ユーザ集合(ユーザ
の識別情報(ユーザ番号)の集合)を、U(U⊆Zq−
{0})とする。なお、Zq−{0}は、Zqから
{0}を取り除いたものを意味する。無効化対象ユーザ
集合(復号鍵を無効化されるユーザの集合)をχとす
る。p,q,gの値は公開されている。以下、特に断り
の無い限り、計算はZp*上で行われるとする。
【0153】(鍵生成フェーズ)公開鍵のもととなるパ
ラメータa0,…,ak,b1,…,bkをZqからランダ
ムに選択する。なお、g0がセッション鍵となる。
【0154】次に、公開鍵eを計算する。
【0155】公開鍵eは、式(2)のようになる。
【0156】さらに、ユーザ集合Uを、共通要素を持た
ないk(=最大結託人数)個の部分集合に分割する。こ
れらk個の部分集合をU1,…,Ukとする。U1,…,
kは公開されている。
【0157】最後に、部分集合Uiに属するユーザu
(ユーザuのユーザIDをuとする)に復号鍵f
i(u)(ユーザuの属する部分集合Uiに割り当てられ
た鍵生成多項式fi(x)にx=uを代入して得た値)
を与える。ここで、鍵生成多項式fi(x)は、式
(3)のように表される。
【0158】(暗号化フェーズ)無効化対象ユーザ集合
χ(例えば、図5(d)の{1,…,23})から、U
z⊆χを満たす全ての部分集合Uz(例えば、図5(d)
のU1)を取り除いた集合(Yと定義する)が空集合で
あるか否かをチェックする。Yが、空集合でない場合、
それを{x1,…,xw}とする(例えば、図5(d)の
場合に{x1,…,x3}={21,22,23}(w=
3)などとなる)。次に、d(k+1)≦w≦d(k+
1)+kを満たす整数dを見つけ、m=d(k+1)+
kとする。他方、Yが空集合である場合(例えば、図5
(c)の場合)、または無効化対象ユーザ集合χが空集
合である場合(例えば、図5(a)の場合)には、m=
k、w=0とする。
【0159】次に、c0,…,cmを、Zqからランダム
に選択し、w<mならば、xw+1,…,xmをZq−
(U+{0})からランダムに選択する。なお,Zq−
(U+{0})は、ZqからUと{0}の和集合を取り
除いたものを意味する。ヘッダh(r,χ)を、式(1
0)〜(10−6)に従って計算する。
【0160】
【数10】
【0161】例えば、図5(d)の場合に、H1=(2
1,gF(21))、H2=(22,gF(2 2))、H3=(2
3,gF(23))などとなる。
【0162】ここで、r,rjはコンテンツ配信者が生
成する乱数であり、ヘッダは公開鍵eを用いて計算でき
るので、誰でもコンテンツ配信者になることができる。
【0163】セッション鍵はgc0=gF(0)であり、ヘッ
ダh(r,χ)とセッション鍵で暗号化したコンテンツ
とをユーザへ送信する。
【0164】(復号フェーズ)部分集合Uiに属するユ
ーザx0を考える。ユーザx0が無効化対象ユーザ集合χ
の要素でないとき、つまり、ユーザx0が無効化対象ユ
ーザでないとき、まず、セッション鍵を計算するための
シェアgF(x0)を、式(11)のように計算する。
【0165】
【数11】
【0166】このシェアgF(x0)を用いて、式(12)
のようにセッション鍵gF(0)を計算する。
【0167】
【数12】
【0168】本実施形態の追跡装置については、基本的
には、第1の実施形態と同様である。
【0169】また、本実施形態の追跡アルゴリズムの手
順例も、基本的には第1の実施形態の手順例1〜手順例
3と同様である。ただし、本実施形態では、手順例1,
2の一部が第1の実施形態を修正したものになるので。
もちろん、具体的な追跡アルゴリズムの手順については
様々なバリエーションが可能であり、手順例1〜手順例
3に限定されるものではない点も同様である。
【0170】(手順例1)本実施形態に係る追跡アルゴ
リズムの処理手順の一例(手順例1)は図7と同様であ
る。
【0171】図10に、ステップS3のアルゴリズムA
の本実施形態での処理手順例を示す。
【0172】本実施形態における図10のアルゴリズム
Aの手順例と第1の実施形態における図8のアルゴリズ
ムAの手順例との相違は、図8のステップS13とステ
ップS14が、それぞれ、図10のステップS13´と
ステップS14´に修正されている点である。
【0173】すなわち、本実施形態の手順例1では、ス
テップS12でBが空集合であるかどうかチェックした
後、Bが空集合でない場合には、Bの全要素をx1
…,xwに代入し、d(k+1)≦w≦d(k+1)+
kを満たす整数dを見つけ、m=d(k+1)+kとし
て、式(10)のようにh(r,Tz)を計算する(S
13´)。他方、Bが空集合である場合には、m=k、
w=0として、式(10)のようにh(r,Tz)を計
算する(S14´)。
【0174】(手順例2)本実施形態に係る追跡アルゴ
リズムの処理手順の他の例(手順例2)は図9と同様で
ある。この場合も、ステップS23で実行するアルゴリ
ズムAが図10の様になる。
【0175】ところで、上記各実施形態においては、
(最大)分割サブグループ数がkであり、サブグループ数
を増加させたい場合、kの値を増加させて鍵生成多項式
を生成するものであった。例えば、(最大)分割サブグル
ープ数をM・k+Δk個(ここで、1≦M、0<Δk≦
kとする)に増加させる場合には、各サブグループU1
〜UM・k+Δkにそれぞれ対する鍵生成多項式f1(x)〜
M・k+Δk(x)は、次式(13)のようになる。この
場合、それに対応して公開鍵、ヘッダの変更(要素の追
加)を適宜行えばよい。 f1(x)=a0+b1・x+a2・x2+a3・x3+…+aM・k+Δk・xM・k+Δk2(x)=a0+a1・x+b2・x2+a3・x3+…+aM・k+Δk・xM・k+Δk : fM・k+Δk(x)=a0+a1・x+a2・x2+a3・x3+…+bM・k+Δk・xM・ k+Δk …(13) なお、M=1、Δk=kの場合には、次式(14)のようになる。 f1(x)=a0+b1・x+a2・x2+a3・x3+…+ak+Δk・xk+Δk2(x)=a0+a1・x+b2・x2+a3・x3+…+ak+Δk・xk+Δk : f2k(x)=a0+a1・x+a2・x2+a3・x3+…+b2k・x2k …(14) これに対して、他の種々の方法も可能である。
【0176】例えば、M・k+Δk個(1≦M、0<Δ
k≦k)のサブグループに分割する場合に、第m・k+
i(0≦m≦M、0≦m<Mのときに1≦i≦k、m=
Mのときに1≦i≦Δk)で表されるサブグループに対
して、次式(15)で表されるような鍵生成多項式を割
り当てる方法も可能である。
【0177】 fi(x)=a0+a1・x+a2・x2+a3・x3+…+bm,i・xi+…+ak-2 ・xk-2+ak-1・xk-1+ak・xk …(15) なお、上記のbm,iでm=0の場合の各係数すなわちb
0,1,…,b0,Δkは、それぞれ、これまでの説明におけ
るb1,…,bkに対応している。また、以下の説明で
は、b0,1,…,b0,kをそれぞれb1,…,bkで略記
し、b1,1,…,b1 ,kをそれぞれd1,…,dkで略記す
ることもある。
【0178】例えば、上記でM=1とすると、kの値は
増加させずに、鍵生成フェーズにおいてd1,…,dΔk
(上記式(15)では、b1,1,…,b1,Δkとなる)を
追加し、鍵生成多項式の種類(サブグループ数)を次式
(16)のように増加させることもできる。 f1(x)=a0+b1・x+a2・x2+a3・x3+…+ak・xk2(x)=a0+a1・x+b2・x2+a3・x3+…+ak・xk : fk(x)=a0+a1・x+a2・x2+a3・x3+…+bk・xkk+1(x)=a0+d1・x+a2・x2+a3・x3+…+ak・xkk+2(x)=a0+a1・x+d2・x2+a3・x3+…+ak・xk : fk+Δk(x)=a0+a1・x+a2・x2+…+dΔk・xΔk+…+ak・xk …(16) なお、M=1、Δk=kの場合には、次式(17)のよ
うになる。 f1(x)=a0+b1・x+a2・x2+a3・x3+…+ak・xk2(x)=a0+a1・x+b2・x2+a3・x3+…+ak・xk : fk(x)=a0+a1・x+a2・x2+a3・x3+…+bk・xkk+1(x)=a0+d1・x+a2・x2+a3・x3+…+ak・xkk+2(x)=a0+a1・x+d2・x2+a3・x3+…+ak・xk : f2k(x)=a0+a1・x+d2・x2+a3・x3+…+dk・xk …(17) M>2の場合には、同様にして適宜パラメータを追加し
て、鍵生成多項式の種類(サブグループ数)を増加させれ
ばよい。
【0179】また、kの値を増加させるとともに、パラ
メータの追加も行うようにして、鍵生成多項式の種類
(サブグループ数)を増加させることも可能である。
【0180】なお、これまでの説明では、ヘッダ情報
に、各サブグループに対応するシェアを計算するもとと
なる情報を記述するにあたって、1又は複数の特定のサ
ブグループを無効化する場合には、当該1又は複数の特
定のサブグループについては、正しいシェアが得られな
いように、(当該1又は複数の特定のサブグループのそ
れぞれに対応する)シェアを計算するもととなるそれぞ
れの情報に、間違った値(乱数等)を記述し、それ以外
のサブグループについては、正しいシェアが得られるよ
うに、(当該サブグループにそれぞれ対応する)シェア
を計算するもととなるそれぞれの情報に、正しい値を記
述する例を示した。その代わりに、例えば、無効化する
1又は複数の特定のサブグループについては、(当該1
又は複数の特定のサブグループにそれぞれ対応する)シ
ェアを計算するもととなるそれぞれの情報を、ヘッダ情
報に記述することを禁止し、それ以外のサブグループに
ついては、(当該サブグループにそれぞれ対応する)シ
ェアを計算するもととなるそれぞれの情報(正しい値)
を、ヘッダ情報に記述することを許可するようにしても
よい。このようにしても、無効化する1又は複数の特定
のサブグループについては、ヘッダ情報に、シェアを計
算するもととなる情報自体が含まれていないので、結
局、正しいシェアを求めることができず、他方、それ以
外のサブグループについては、正しいシェアを求めるこ
とができることになる。
【0181】本実施形態の暗号化装置、復号装置、追跡
装置は、いずれも、半導体集積装置などのハードウェア
としても、ソフトウェア((コンピュータに所定の手段
を実行させるための、あるいはコンピュータを所定の手
段として機能させるための、あるいはコンピュータに所
定の機能を実現させるための)プログラム)としても、
実現可能である。もちろん、ハードウェアとソフトウェ
アとを併用して実現することも可能である。
【0182】なお、この発明の実施の形態で例示した構
成は一例であって、それ以外の構成を排除する趣旨のも
のではなく、例示した構成の一部を他のもので置き換え
たり、例示した構成の一部を省いたり、例示した構成に
別の機能あるいは要素を付加したり、それらを組み合わ
せたりすることなどによって得られる別の構成も可能で
ある。また、例示した構成と論理的に等価な別の構成、
例示した構成と論理的に等価な部分を含む別の構成、例
示した構成の要部と論理的に等価な別の構成なども可能
である。また、例示した構成と同一もしくは類似の目的
を達成する別の構成、例示した構成と同一もしくは類似
の効果を奏する別の構成なども可能である。また、この
発明の実施の形態で例示した各種構成部分についての各
種バリエーションは、適宜組み合わせて実施することが
可能である。また、この発明の実施の形態は、個別装置
としての発明、関連を持つ2以上の装置についての発
明、システム全体としての発明、個別装置内部の構成部
分についての発明、またはそれらに対応する方法の発明
等、種々の観点、段階、概念またはカテゴリに係る発明
を包含・内在するものである。従って、この発明の実施
の形態に開示した内容からは、例示した構成に限定され
ることなく発明を抽出することができるものである。
【0183】本発明は、上述した実施の形態に限定され
るものではなく、その技術的範囲において種々変形して
実施することができる。
【0184】
【発明の効果】本発明によれば、より効果的な鍵生成方
法や鍵配送方法を実現することができる。また、より柔
軟な復号鍵の無効化が可能になる。また、ブラックボッ
クス追跡をより効率化することが可能になる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るデータ通信システム
の構成例を示す図
【図2】同実施形態に係るデータ通信システムの全体的
なシーケンスの一例を示す図
【図3】同実施形態に係るコンテンツ提供側システムに
搭載される暗号化装置の構成例を示す図
【図4】同実施形態のユーザ側システムに搭載される復
号装置の構成例を示す図
【図5】ユーザ集合のグルーピング及び無効化対象ユー
ザについて説明するための図
【図6】同実施形態に係る追跡装置の構成例を示す図
【図7】同実施形態に係る追跡アルゴリズム(不正者特
定方法)の処理手順の一例を示すフローチャート
【図8】アルゴリズムAの処理手順の一例を示すフロー
チャート
【図9】同実施形態に係る追跡アルゴリズム(不正者特
定方法)の処理手順の他の例を示すフローチャート
【図10】アルゴリズムAの処理手順の他の例を示すフ
ローチャート
【符号の説明】
1…コンテンツ提供側システム 2…ユーザ側システム 3…ネットワーク 11…コンテンツ暗号化部 12…ヘッダ生成部 13…無効化対象ユーザ情報格納部 14…公開鍵格納部 15…セッション鍵生成部 21…セッション鍵復号部 22…コンテンツ復号部 23…ユーザ情報格納部 41…ヘッダ生成部 42…制御部 43…公開鍵格納部

Claims (37)

    【特許請求の範囲】
  1. 【請求項1】コンテンツ提供側システムから複数のユー
    ザ側システムへ、所定のセッション鍵で暗号化したコン
    テンツに、該コンテンツの提供対象のユーザに割り当て
    られた復号鍵を用いて該セッション鍵を復号することを
    可能にするヘッダ情報を付加して送信し、該暗号化され
    たコンテンツ及びヘッダ情報を受信したユーザ側システ
    ムは、当該ユーザに割り当てられた復号鍵及び該ヘッダ
    情報を用いて該セッション鍵を復号し、該セッション鍵
    を用いて該暗号化されたコンテンツを復号するデータ通
    信システムにおける鍵生成方法であって、 前記復号鍵を割り当てるべき複数のユーザのユーザ識別
    情報のグループを、複数のサブグループに分割し、 前記複数のサブグループの各々に対して互いに異なる鍵
    生成多項式を割り当て、 当該ユーザのユーザ識別情報の属する前記サブグループ
    に対して割り当てられた前記鍵生成多項式に、当該ユー
    ザのユーザ識別情報を代入することによって得られた値
    を、当該ユーザに割り当てられた復号鍵とすることを特
    徴とする鍵生成方法。
  2. 【請求項2】前記複数のサブグループの各々に対して割
    り当てられる互いに異なる鍵生成多項式は、多項式係数
    の一部のみを異にするものであることを特徴とする請求
    項1に記載の鍵生成方法。
  3. 【請求項3】前記ユーザ識別情報のグループを、k個の
    サブグループに分割する場合に、第i(i=1〜kとす
    る)のサブグループに対しては、鍵生成多項式f
    i(x)=a0+a1・x+a2・x2+a3・x3+…+bi
    ・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    割り当てることを特徴とする請求項1に記載の鍵生成方
    法。
  4. 【請求項4】前記ユーザ識別情報のグループを、M・k
    +Δk個(1≦M、0<Δk≦k)のサブグループに分
    割する場合に、第m・k+i(0≦m≦M、0≦m<M
    のときに1≦i≦k、m=Mのときに1≦i≦Δk)で
    表されるサブグループに対して、鍵生成多項式f
    i(x)=a0+a1・x+a2・x2+a3・x3+…+b
    m,i・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    を割り当てることを特徴とする請求項1に記載の鍵生成
    方法。
  5. 【請求項5】複数のユーザ側システムへ暗号化コンテン
    ツを提供するコンテンツ提供側システムであって、 提供すべきコンテンツを、所定のセッション鍵で暗号化
    する暗号化手段と、 前記コンテンツの提供対象のユーザに割り当てられた復
    号鍵を用いて前記セッション鍵を復号することを可能に
    するヘッダ情報を生成する生成手段と、 前記暗号化されたコンテンツに前記ヘッダ情報を付加し
    て送信するための手段とを備え、 前記生成手段が前記ヘッダ情報を生成するにあたって基
    づく前記復号鍵の生成方法は、複数のユーザのユーザ識
    別情報のグループを、複数のサブグループに分割し、該
    複数のサブグループの各々に対して互いに異なる鍵生成
    多項式を割り当て、当該ユーザのユーザ識別情報の属す
    るサブグループに対して割り当てられた鍵生成多項式
    に、当該ユーザのユーザ識別情報を代入することによっ
    て得られた値を、当該ユーザに割り当てられた復号鍵と
    するものであることを特徴とするコンテンツ提供側シス
    テム。
  6. 【請求項6】前記複数のサブグループの各々に対して割
    り当てられる互いに異なる鍵生成多項式は、多項式係数
    の一部のみを異にするものであることを特徴とする請求
    項5に記載のコンテンツ提供側システム。
  7. 【請求項7】前記ユーザ識別情報のグループを、k個の
    サブグループに分割する場合に、第i(i=1〜kとす
    る)のサブグループに対しては、鍵生成多項式f
    i(x)=a0+a1・x+a2・x2+a3・x3+…+bi
    ・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    割り当てることを特徴とする請求項5に記載のコンテン
    ツ提供側システム。
  8. 【請求項8】前記ユーザ識別情報のグループを、M・k
    +Δk個(1≦M、0<Δk≦k)のサブグループに分
    割する場合に、第m・k+i(0≦m≦M、0≦m<M
    のときに1≦i≦k、m=Mのときに1≦i≦Δk)で
    表されるサブグループに対して、鍵生成多項式f
    i(x)=a0+a1・x+a2・x2+a3・x3+…+b
    m,i・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    を割り当てることを特徴とする請求項5に記載のコンテ
    ンツ提供側システム。
  9. 【請求項9】前記ヘッダ情報は、前記セッション鍵を復
    号することを可能にするデータの一部として、前記サブ
    グループに固有のデータを含み、 特定のサブグループに属する全てのユーザについて前記
    セッション鍵を復号不能にする場合には、前記サブグル
    ープに固有のデータのうち、該特定のサブグループに固
    有のデータのみを正しい値とは異なる値に設定すること
    を特徴とする請求項5ないし8のいずれか1項に記載の
    コンテンツ提供側システム。
  10. 【請求項10】前記ヘッダ情報は、前記セッション鍵を
    復号することを可能にするデータの一部として、前記サ
    ブグループに固有のデータを含み、 特定のサブグループに属する全てのユーザについて前記
    セッション鍵を復号不能にする場合には、該特定のサブ
    グループに固有のデータの前記ヘッダ情報への記述を禁
    止することを特徴とする請求項5ないし8のいずれか1
    項に記載のコンテンツ提供側システム。
  11. 【請求項11】個別に前記セッション鍵を復号不能とす
    べきユーザの数が1以上である場合には、個別に前記セ
    ッション鍵を復号不能とすべきユーザの数と最大結託人
    数の関係に基づいて設定される値mに関して、m+1種
    類のシェア・データを用いて前記セッション鍵を復号す
    ることを可能とし、 前記ヘッダ情報には、前記セッション鍵を復号すること
    を可能にするデータの一部として、各ユーザについて当
    該ユーザ識別情報を用いて固有の1つのシェア・データ
    を求めるもととなるサブグループに固有のデータ及び個
    別に前記セッション鍵を復号不能とすべきユーザのユー
    ザ識別情報についてそれぞれ求められることになるm個
    のシェア・データを含ませることを特徴とする請求項5
    ないし8のいずれか1項に記載のコンテンツ提供側シス
    テム。
  12. 【請求項12】個別に前記セッション鍵を復号不能とす
    べきユーザの数が1以上である場合に、該1以上のユー
    ザについて個別に前記セッション鍵を復号不能とするの
    に加えて、当該個別に前記セッション鍵を復号不能とす
    るユーザの属するサブグループ以外の特定のサブグルー
    プに属する全てのユーザについて前記セッション鍵を復
    号不能とする場合には、前記サブグループに固有のデー
    タのうち、該特定のサブグループに固有のデータのみを
    正しい値とは異なる値に設定することを特徴とする請求
    項11に記載のコンテンツ提供側システム。
  13. 【請求項13】個別に前記セッション鍵を復号不能とす
    べきユーザの数が1以上である場合に、該1以上のユー
    ザについて個別に前記セッション鍵を復号不能とするの
    に加えて、当該個別に前記セッション鍵を復号不能とす
    るユーザの属するサブグループ以外の特定のサブグルー
    プに属する全てのユーザについて前記セッション鍵を復
    号不能とする場合には、該特定のサブグループに固有の
    データの前記ヘッダ情報への記述を禁止することを特徴
    とする請求項11に記載のコンテンツ提供側システム。
  14. 【請求項14】コンテンツ提供側システムから提供され
    た暗号化コンテンツを復号するユーザ側システムであっ
    て、 前記コンテンツ提供側システムから送信された、所定の
    セッション鍵で暗号化されたコンテンツ及び該コンテン
    ツの提供対象のユーザに割り当てられた復号鍵を用いて
    該セッション鍵を復号することを可能にするヘッダ情報
    を受信するための手段と、 受信された前記ヘッダ情報及び当該ユーザに割り当てら
    れた復号鍵を用いて前記セッション鍵を復号するセッシ
    ョン鍵復号手段と、 復号された前記セッション鍵を用いて、受信された前記
    暗号化されたコンテンツを復号するコンテンツ復号手段
    とを備え、 前記セッション鍵復号手段は、当該ユーザに割り当てら
    れた復号鍵を求めるにあたっては、複数のユーザのユー
    ザ識別情報のグループを、複数のサブグループに分割
    し、該複数のサブグループの各々に対して互いに異なる
    鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
    の属するサブグループに対して割り当てられた鍵生成多
    項式に、当該ユーザのユーザ識別情報を代入することに
    よって得られた値を、当該ユーザに割り当てられた復号
    鍵とすることを特徴とするユーザ側システム。
  15. 【請求項15】前記複数のサブグループの各々に対して
    割り当てられる互いに異なる鍵生成多項式は、多項式係
    数の一部のみを異にするものであることを特徴とする請
    求項14に記載のユーザ側システム。
  16. 【請求項16】前記ユーザ識別情報のグループを、k個
    のサブグループに分割する場合に、第i(i=1〜kと
    する)のサブグループに対しては、鍵生成多項式f
    i(x)=a0+a1・x+a2・x2+a3・x3+…+bi
    ・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    割り当てることを特徴とする請求項14に記載のユーザ
    側システム。
  17. 【請求項17】前記ユーザ識別情報のグループを、M・
    k+Δk個(1≦M、0<Δk≦k)のサブグループに
    分割する場合に、第m・k+i(0≦m≦M、0≦m<
    Mのときに1≦i≦k、m=Mのときに1≦i≦Δk)
    で表されるサブグループに対して、鍵生成多項式f
    i(x)=a0+a1・x+a2・x2+a3・x3+…+b
    m,i・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    を割り当てることを特徴とする請求項14に記載のユー
    ザ側システム。
  18. 【請求項18】前記ヘッダ情報は、前記セッション鍵を
    復号することを可能にするデータの一部として、サブグ
    ループに固有のデータを含み、 特定のサブグループに属する全てのユーザについて前記
    セッション鍵を復号不能にする場合には、前記サブグル
    ープに固有のデータのうち、該特定のサブグループに固
    有のデータのみを正しい値とは異なる値に設定されてお
    り、 前記セッション鍵復号手段は、前記ヘッダ情報に含まれ
    る前記サブグループに固有のデータのうち、当該ユーザ
    のユーザ識別情報の属するサブグループに固有のデータ
    を用いて、前記セッション鍵の復号を行うことを特徴と
    する請求項14ないし17のいずれか1項に記載のユー
    ザ側システム。
  19. 【請求項19】前記ヘッダ情報は、前記セッション鍵を
    復号することを可能にするデータの一部として、サブグ
    ループに固有のデータを含み、 特定のサブグループに属する全てのユーザについて前記
    セッション鍵を復号不能にする場合には、該特定のサブ
    グループに固有のデータは前記ヘッダ情報には含まれて
    おらず、 前記セッション鍵復号手段は、前記ヘッダ情報に含まれ
    る前記サブグループに固有のデータのうち、当該ユーザ
    のユーザ識別情報の属するサブグループに固有のデータ
    を用いて、前記セッション鍵の復号を行うことを特徴と
    する請求項14ないし17のいずれか1項に記載のユー
    ザ側システム。
  20. 【請求項20】個別に前記セッション鍵を復号不能とす
    べきユーザの数が1以上である場合に、個別に前記セッ
    ション鍵を復号不能とすべきユーザの数と最大結託人数
    の関係に基づいて設定される値mに関して、前記ヘッダ
    情報には、前記セッション鍵を復号することを可能にす
    るデータの一部として、各ユーザについて当該ユーザ識
    別情報を用いて固有の1つのシェア・データを求めるも
    ととなるサブグループに固有のデータ及び個別に前記セ
    ッション鍵を復号不能とすべきユーザのユーザ識別情報
    についてそれぞれ求められることになるm個のシェア・
    データを含まれ、前記セッション鍵復号手段は、前記ヘ
    ッダ情報に含まれる前記サブグループに固有のデータの
    うち、当該ユーザのユーザ識別情報の属するサブグルー
    プに固有のデータを用いて、前記シェア・データを求
    め、求められたシェア・データ及び前記ヘッダ情報に含
    まれている前記m個のシェア・データを用いて、前記セ
    ッション鍵の復号を行うことを特徴とする請求項14な
    いし17のいずれか1項に記載のユーザ側システム。
  21. 【請求項21】個別に前記セッション鍵を復号不能とす
    べきユーザの数が1以上である場合に、該1以上のユー
    ザについて個別に前記セッション鍵を復号不能とするの
    に加えて、当該個別に前記セッション鍵を復号不能とす
    るユーザの属するサブグループ以外の特定のサブグルー
    プに属する全てのユーザについて前記セッション鍵を復
    号不能とする場合には、前記サブグループに固有のデー
    タのうち、該特定のサブグループに固有のデータのみを
    正しい値とは異なる値に設定されていることを特徴とす
    る請求項20に記載のユーザ側システム。
  22. 【請求項22】個別に前記セッション鍵を復号不能とす
    べきユーザの数が1以上である場合に、該1以上のユー
    ザについて個別に前記セッション鍵を復号不能とするの
    に加えて、当該個別に前記セッション鍵を復号不能とす
    るユーザの属するサブグループ以外の特定のサブグルー
    プに属する全てのユーザについて前記セッション鍵を復
    号不能とする場合には、該特定のサブグループに固有の
    データは前記ヘッダ情報には含まれていないことを特徴
    とする請求項20に記載のユーザ側システム。
  23. 【請求項23】所定のセッション鍵で暗号化したコンテ
    ンツ及び該コンテンツの提供対象のユーザに割り当てら
    れた復号鍵を用いて該セッション鍵を復号することを可
    能にするヘッダ情報を受信し、該ヘッダ情報及び当該ユ
    ーザに割り当てられた復号鍵を用いて該セッション鍵を
    復号し、該セッション鍵を用いて該暗号化されたコンテ
    ンツを復号する正当なユーザ側システムを、1つ又は複
    数もとにして作出された、不正なユーザ側システムを対
    象として、該対象システムの作出のもととなった、1つ
    又は複数の正当なユーザ側システムの不正ユーザを特定
    するための追跡システムであって、 特定の一部のユーザについて当該ユーザに割り当てられ
    た復号鍵を用いて該セッション鍵を復号することを不能
    にし且つ他の全てのユーザについて当該ユーザに割り当
    てられた復号鍵を用いて該セッション鍵を復号すること
    を可能にするように設定した前記ヘッダ情報を、該セッ
    ション鍵を復号不能とするユーザを変えたものについて
    生成するための生成手段と、 前記ヘッダ情報を前記対象システムへ与え、該対象シス
    テムによる前記セッション鍵の復号結果を取得する手段
    と、 前記対象システムへ与えた当該ヘッダ情報において復号
    不能とされたユーザと、当該ヘッダ情報に対する前記対
    象システムによる前記セッション鍵の復号結果との関係
    に基づいて、前記対象システムの作出のもととなった、
    少なくとも1つの前記正当なユーザ側システムの不正ユ
    ーザを特定する特定手段とを備え、 前記生成手段が前記ヘッダ情報を生成するにあたって基
    づく前記復号鍵の生成方法は、複数のユーザのユーザ識
    別情報のグループを、複数のサブグループに分割し、該
    複数のサブグループの各々に対して互いに異なる鍵生成
    多項式を割り当て、当該ユーザのユーザ識別情報の属す
    るサブグループに対して割り当てられた鍵生成多項式
    に、当該ユーザのユーザ識別情報を代入することによっ
    て得られた値を、当該ユーザに割り当てられた復号鍵と
    するものであることを特徴とする追跡システム。
  24. 【請求項24】前記複数のサブグループの各々に対して
    割り当てられる互いに異なる鍵生成多項式は、多項式係
    数の一部のみを異にするものであることを特徴とする請
    求項23に記載の追跡システム。
  25. 【請求項25】前記ユーザ識別情報のグループを、k個
    のサブグループに分割する場合に、第i(i=1〜kと
    する)のサブグループに対しては、鍵生成多項式f
    i(x)=a0+a1・x+a2・x2+a3・x3+…+bi
    ・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    割り当てることを特徴とする請求項23に記載の追跡シ
    ステム。
  26. 【請求項26】前記ユーザ識別情報のグループを、M・
    k+Δk個(1≦M、0<Δk≦k)のサブグループに
    分割する場合に、第m・k+i(0≦m≦M、0≦m<
    Mのときに1≦i≦k、m=Mのときに1≦i≦Δk)
    で表されるサブグループに対して、鍵生成多項式f
    i(x)=a0+a1・x+a2・x2+a3・x3+…+b
    m,i・xi+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    を割り当てることを特徴とする請求項23に記載の追跡
    システム。
  27. 【請求項27】前記生成手段は、特定の1つのユーザ側
    システムのユーザについてのみ前記セッション鍵を復号
    可能にし、他の全てのユーザ側システムのユーザについ
    ては前記セッション鍵を復号不能に設定した前記ヘッダ
    情報を生成し、 前記特定手段は、前記ヘッダ情報を前記対象システムへ
    与えて取得した該対象システムによる前記セッション鍵
    の復号結果を調べ、該対象システムにより該ヘッダ情報
    から正しいセッション鍵が復号されたと判断される場合
    には、該ヘッダ情報で前記セッション鍵を復号可能に設
    定した前記特定の1つのユーザ側システムのユーザは、
    該対象システムの作出のもととなったユーザ側システム
    の不正ユーザであると特定することを特徴とする請求項
    23ないし26のいずれか1項に記載の追跡システム。
  28. 【請求項28】前記生成手段は、特定の1又は複数のユ
    ーザ側システムのユーザについてのみ前記セッション鍵
    を復号不能にし、他の全てのユーザ側システムのユーザ
    については前記セッション鍵を復号可能に設定した第1
    のヘッダ情報、及び該特定の1又は複数のユーザ側シス
    テムのユーザに新たに特定の1つのユーザ側システムの
    ユーザを加えたものについてのみ前記セッション鍵を復
    号不能にし、他の全てのユーザ側システムのユーザにつ
    いては前記セッション鍵を復号可能に設定した第2のヘ
    ッダ情報を生成し、 前記特定手段は、前記第1及び第2のヘッダ情報を前記
    対象システムへそれぞれ与えて取得した該対象システム
    による前記セッション鍵の復号結果を調べ、該対象シス
    テムにより該第1のヘッダ情報から正しいセッション鍵
    が復号され、かつ、該対象システムにより該第2のヘッ
    ダ情報から正しいセッション鍵が復号されないと判断さ
    れる場合には、該第2のヘッダ情報で前記セッション鍵
    を復号不能として新たに加えた前記特定の1つのユーザ
    側システムのユーザは、該対象システムの作出のもとと
    なったユーザ側システムの不正ユーザであると特定する
    ことを特徴とする請求項23ないし26のいずれか1項
    に記載の追跡システム。
  29. 【請求項29】前記対象システムに対して、前記ヘッダ
    情報及び前記セッション鍵で暗号化されたコンテンツを
    与え、 前記特定手段は、前記対象システムへ与えた当該ヘッダ
    情報において復号不能とされたユーザと、当該ヘッダ情
    報に対する前記対象システムによる前記セッション鍵で
    暗号化されたコンテンツの復号結果との関係に基づい
    て、前記対象システムの作出のもととなった、少なくと
    も1つの前記正当なユーザ側システムの不正ユーザを特
    定することを特徴とする請求項23ないし28のいずれ
    か1項に記載の追跡システム。
  30. 【請求項30】複数のユーザ側システムへ暗号化コンテ
    ンツを提供するコンテンツ提供側システムのコンテンツ
    提供方法であって、 提供すべきコンテンツを、所定のセッション鍵で暗号化
    する暗号化ステップと、 前記コンテンツの提供対象のユーザに割り当てられた復
    号鍵を用いて前記セッション鍵を復号することを可能に
    するヘッダ情報を生成する生成ステップと、前記暗号化
    されたコンテンツに前記ヘッダ情報を付加して送信する
    ためのステップとを有し、 前記生成ステップが前記ヘッダ情報を生成するにあたっ
    て基づく前記復号鍵の生成方法は、複数のユーザのユー
    ザ識別情報のグループを、複数のサブグループに分割
    し、該複数のサブグループの各々に対して互いに異なる
    鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
    の属するサブグループに対して割り当てられた鍵生成多
    項式に、当該ユーザのユーザ識別情報を代入することに
    よって得られた値を、当該ユーザに割り当てられた復号
    鍵とするものであることを特徴とするコンテンツ提供方
    法。
  31. 【請求項31】コンテンツ提供側システムから提供され
    た暗号化コンテンツを復号するユーザ側システムの暗号
    化コンテンツ復号方法であって、 前記コンテンツ提供側システムから送信された、所定の
    セッション鍵で暗号化されたコンテンツ及び該コンテン
    ツの提供対象のユーザに割り当てられた復号鍵を用いて
    該セッション鍵を復号することを可能にするヘッダ情報
    を受信するためのステップと、 受信された前記ヘッダ情報及び当該ユーザに割り当てら
    れた復号鍵を用いて前記セッション鍵を復号するセッシ
    ョン鍵復号ステップと、 復号された前記セッション鍵を用いて、受信された前記
    暗号化されたコンテンツを復号するコンテンツ復号ステ
    ップとを有し、 前記セッション鍵復号ステップは、当該ユーザに割り当
    てられた復号鍵を求めるにあたっては、複数のユーザの
    ユーザ識別情報のグループを、複数のサブグループに分
    割し、該複数のサブグループの各々に対して互いに異な
    る鍵生成多項式を割り当て、当該ユーザのユーザ識別情
    報の属するサブグループに対して割り当てられた鍵生成
    多項式に、当該ユーザのユーザ識別情報を代入すること
    によって得られた値を、当該ユーザに割り当てられた復
    号鍵とすることを特徴とする暗号化コンテンツ復号方
    法。
  32. 【請求項32】所定のセッション鍵で暗号化したコンテ
    ンツ及び該コンテンツの提供対象のユーザに割り当てら
    れた復号鍵を用いて該セッション鍵を復号することを可
    能にするヘッダ情報を受信し、該ヘッダ情報及び当該ユ
    ーザに割り当てられた復号鍵を用いて該セッション鍵を
    復号し、該セッション鍵を用いて該暗号化されたコンテ
    ンツを復号する正当なユーザ側システムを、1つ又は複
    数もとにして作出された、不正なユーザ側システムを対
    象として、該対象システムの作出のもととなった、1つ
    又は複数の正当なユーザ側システムの不正ユーザを特定
    するための追跡システムの不正ユーザ特定方法であっ
    て、 特定の一部のユーザについて当該ユーザに割り当てられ
    た復号鍵を用いて該セッション鍵を復号することを不能
    にし且つ他の全てのユーザについて当該ユーザに割り当
    てられた復号鍵を用いて該セッション鍵を復号すること
    を可能にするように設定した前記ヘッダ情報を、該セッ
    ション鍵を復号不能とするユーザを変えたものについて
    生成するための生成ステップと、 前記ヘッダ情報を前記対象システムへ与え、該対象シス
    テムによる前記セッション鍵の復号結果を取得するステ
    ップと、 前記対象システムへ与えた当該ヘッダ情報において復号
    不能とされたユーザと、当該ヘッダ情報に対する前記対
    象システムによる前記セッション鍵の復号結果との関係
    に基づいて、前記対象システムの作出のもととなった、
    少なくとも1つの前記正当なユーザ側システムの不正ユ
    ーザを特定する特定ステップとを有し、 前記生成ステップが前記ヘッダ情報を生成するにあたっ
    て基づく前記復号鍵の生成方法は、複数のユーザのユー
    ザ識別情報のグループを、複数のサブグループに分割
    し、該複数のサブグループの各々に対して互いに異なる
    鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
    の属するサブグループに対して割り当てられた鍵生成多
    項式に、当該ユーザのユーザ識別情報を代入することに
    よって得られた値を、当該ユーザに割り当てられた復号
    鍵とするものであることを特徴とする不正ユーザ特定方
    法。
  33. 【請求項33】複数のユーザ側システムへ暗号化コンテ
    ンツを提供するコンテンツ提供側システムとしてコンピ
    ュータを機能させるためのプログラムであって、 提供すべきコンテンツを、所定のセッション鍵で暗号化
    する暗号化手段と、 前記コンテンツの提供対象のユーザに割り当てられた復
    号鍵を用いて前記セッション鍵を復号することを可能に
    するヘッダ情報を生成する生成手段と、 前記暗号化されたコンテンツに前記ヘッダ情報を付加し
    て送信するための手段とを機能させ、 前記生成手段が前記ヘッダ情報を生成するにあたって基
    づく前記復号鍵の生成方法は、複数のユーザのユーザ識
    別情報のグループを、複数のサブグループに分割し、該
    複数のサブグループの各々に対して互いに異なる鍵生成
    多項式を割り当て、当該ユーザのユーザ識別情報の属す
    るサブグループに対して割り当てられた鍵生成多項式
    に、当該ユーザのユーザ識別情報を代入することによっ
    て得られた値を、当該ユーザに割り当てられた復号鍵と
    するものであることを特徴とするプログラム。
  34. 【請求項34】コンテンツ提供側システムから提供され
    た暗号化コンテンツを復号するユーザ側システムとして
    コンピュータを機能させるためのプログラムであって、 前記コンテンツ提供側システムから送信された、所定の
    セッション鍵で暗号化されたコンテンツ及び該コンテン
    ツの提供対象のユーザに割り当てられた復号鍵を用いて
    該セッション鍵を復号することを可能にするヘッダ情報
    を受信するための手段と、 受信された前記ヘッダ情報及び当該ユーザに割り当てら
    れた復号鍵を用いて前記セッション鍵を復号するセッシ
    ョン鍵復号手段と、 復号された前記セッション鍵を用いて、受信された前記
    暗号化されたコンテンツを復号するコンテンツ復号手段
    とを機能させ、 前記セッション鍵復号手段は、当該ユーザに割り当てら
    れた復号鍵を求めるにあたっては、複数のユーザのユー
    ザ識別情報のグループを、複数のサブグループに分割
    し、該複数のサブグループの各々に対して互いに異なる
    鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
    の属するサブグループに対して割り当てられた鍵生成多
    項式に、当該ユーザのユーザ識別情報を代入することに
    よって得られた値を、当該ユーザに割り当てられた復号
    鍵とすることを特徴とするプログラム。
  35. 【請求項35】所定のセッション鍵で暗号化したコンテ
    ンツ及び該コンテンツの提供対象のユーザに割り当てら
    れた復号鍵を用いて該セッション鍵を復号することを可
    能にするヘッダ情報を受信し、該ヘッダ情報及び当該ユ
    ーザに割り当てられた復号鍵を用いて該セッション鍵を
    復号し、該セッション鍵を用いて該暗号化されたコンテ
    ンツを復号する正当なユーザ側システムを、1つ又は複
    数もとにして作出された、不正なユーザ側システムを対
    象として、該対象システムの作出のもととなった、1つ
    又は複数の正当なユーザ側システムの不正ユーザを特定
    するための追跡システムとしてコンピュータを機能させ
    るためのプログラムであって、 特定の一部のユーザについて当該ユーザに割り当てられ
    た復号鍵を用いて該セッション鍵を復号することを不能
    にし且つ他の全てのユーザについて当該ユーザに割り当
    てられた復号鍵を用いて該セッション鍵を復号すること
    を可能にするように設定した前記ヘッダ情報を、該セッ
    ション鍵を復号不能とするユーザを変えたものについて
    生成するための生成手段と、 前記ヘッダ情報を前記対象システムへ与え、該対象シス
    テムによる前記セッション鍵の復号結果を取得する手段
    と、 前記対象システムへ与えた当該ヘッダ情報において復号
    不能とされたユーザと、当該ヘッダ情報に対する前記対
    象システムによる前記セッション鍵の復号結果との関係
    に基づいて、前記対象システムの作出のもととなった、
    少なくとも1つの前記正当なユーザ側システムの不正ユ
    ーザを特定する特定手段とを機能させ、 前記生成手段が前記ヘッダ情報を生成するにあたって基
    づく前記復号鍵の生成方法は、複数のユーザのユーザ識
    別情報のグループを、複数のサブグループに分割し、該
    複数のサブグループの各々に対して互いに異なる鍵生成
    多項式を割り当て、当該ユーザのユーザ識別情報の属す
    るサブグループに対して割り当てられた鍵生成多項式
    に、当該ユーザのユーザ識別情報を代入することによっ
    て得られた値を、当該ユーザに割り当てられた復号鍵と
    するものであることを特徴とするプログラム。
  36. 【請求項36】複数のユーザ側システムへ暗号化コンテ
    ンツ及びヘッダ情報を提供するコンテンツ提供側システ
    ムに使用される暗号化装置であって、 提供すべきコンテンツを、所定のセッション鍵で暗号化
    する暗号化手段と、 前記コンテンツの提供対象のユーザに割り当てられた復
    号鍵を用いて前記セッション鍵を復号することを可能に
    するヘッダ情報を生成する生成手段とを備え、 前記生成手段が前記ヘッダ情報を生成するにあたって基
    づく前記復号鍵の生成方法は、複数のユーザのユーザ識
    別情報のグループを、複数のサブグループに分割し、該
    複数のサブグループの各々に対して互いに異なる鍵生成
    多項式を割り当て、当該ユーザのユーザ識別情報の属す
    るサブグループに対して割り当てられた鍵生成多項式
    に、当該ユーザのユーザ識別情報を代入することによっ
    て得られた値を、当該ユーザに割り当てられた復号鍵と
    するものであることを特徴とする暗号化装置。
  37. 【請求項37】コンテンツ提供側システムから提供され
    た暗号化コンテンツを復号するユーザ側システムに使用
    される復号装置であって、 所定のセッション鍵で暗号化されたコンテンツ及び該コ
    ンテンツの提供対象のユーザに割り当てられた復号鍵を
    用いて該セッション鍵を復号することを可能にするヘッ
    ダ情報を送信する前記コンテンツ提供側システムから受
    信された、該ヘッダ情報及び当該ユーザに割り当てられ
    た復号鍵を用いて該セッション鍵を復号するセッション
    鍵復号手段と、 復号された前記セッション鍵を用いて、前記コンテンツ
    提供側システムから受信された前記暗号化コンテンツを
    復号するコンテンツ復号手段とを備え、 前記セッション鍵復号手段は、当該ユーザに割り当てら
    れた復号鍵を求めるにあたっては、複数のユーザのユー
    ザ識別情報のグループを、複数のサブグループに分割
    し、該複数のサブグループの各々に対して互いに異なる
    鍵生成多項式を割り当て、当該ユーザのユーザ識別情報
    の属するサブグループに対して割り当てられた鍵生成多
    項式に、当該ユーザのユーザ識別情報を代入することに
    よって得られた値を、当該ユーザに割り当てられた復号
    鍵とすることを特徴とする復号装置。
JP2002348854A 2002-01-28 2002-11-29 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム Expired - Fee Related JP3917507B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2002348854A JP3917507B2 (ja) 2002-01-28 2002-11-29 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
US10/352,124 US20030152234A1 (en) 2002-01-28 2003-01-28 Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, deciphering apparatus, and computer program
DE60313519T DE60313519T2 (de) 2002-01-28 2003-01-28 Verfahren zur Erzeugung eines Schlüssels, Inhaltsbereitstellungsverfahren, Entschlüsselungsverfahren für verschlüsselte Inhalte, Verfahren zur Erkennung von illegalen Benutzern, System zum Bereitstellen von Inhalten, Benutzersystem, Verfahren zur Ablaufverfolgung, Verschlüsselungsgerät, Entschlüsselungsgerät, und Computerprogramm
EP07008803A EP1816784A1 (en) 2002-01-28 2003-01-28 Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, deciphering apparatus, and computer program
EP03002014A EP1331751B1 (en) 2002-01-28 2003-01-28 Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, diciphering apparatus, and computer program
EP07008802A EP1816783A1 (en) 2002-01-28 2003-01-28 Key generating method, contents providing method, ciphered-contents deciphering method, pirate identifying method, contents providing system, user system, trace system, ciphering apparatus, deciphering apparatus, and computer program
CNB031035124A CN1266876C (zh) 2002-01-28 2003-01-28 数据通信系统、加密装置及解密装置
US11/832,954 US20070280476A1 (en) 2002-01-28 2007-08-02 SYSTEM and METHOD FOR PROVIDING CIPHERED AND DECIPHERED CONTENTS TO USER, AND RELATED COMPUTER READABLE MEDIUM
US11/869,502 US20080037778A1 (en) 2002-01-28 2007-10-09 System, method and apparatus for providing ciphered and deciphered contents to user, and related computer readable medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002019134 2002-01-28
JP2002-19134 2002-01-28
JP2002348854A JP3917507B2 (ja) 2002-01-28 2002-11-29 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2003289296A true JP2003289296A (ja) 2003-10-10
JP3917507B2 JP3917507B2 (ja) 2007-05-23

Family

ID=26625647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002348854A Expired - Fee Related JP3917507B2 (ja) 2002-01-28 2002-11-29 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム

Country Status (5)

Country Link
US (3) US20030152234A1 (ja)
EP (3) EP1816784A1 (ja)
JP (1) JP3917507B2 (ja)
CN (1) CN1266876C (ja)
DE (1) DE60313519T2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006173733A (ja) * 2004-12-13 2006-06-29 Nippon Hoso Kyokai <Nhk> 配信システム、配信サーバ、受信装置、配信プログラム、及び受信プログラム
JP2006527944A (ja) * 2003-06-17 2006-12-07 フランス・テレコム データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体
KR100701884B1 (ko) 2004-12-30 2007-04-02 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
JP2007201950A (ja) * 2006-01-27 2007-08-09 Toshiba Corp 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
JP2007266722A (ja) * 2006-03-27 2007-10-11 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7568094B2 (en) 2004-01-21 2009-07-28 Kabushiki Kaisha Toshiba Content providing system, user system, tracing system, apparatus, method, and program
JP2009545224A (ja) * 2006-07-28 2009-12-17 エヌエックスピー ビー ヴィ メディア再生デコーダ及びその追跡方法
KR101094094B1 (ko) 2009-11-20 2011-12-15 아주대학교산학협력단 복수 개의 노드로 구성된 그룹 간의 정보 교환 방법 및 공유키 생성 방법
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
JP2017532598A (ja) * 2014-09-24 2017-11-02 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 公開鍵暗号化システム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
CN100571121C (zh) * 2004-08-27 2009-12-16 国际商业机器公司 无线数字版权管理系统中的盗版跟踪和识别方法
US20060198174A1 (en) * 2005-02-21 2006-09-07 Yuji Sato Contents Providing System, Output Control Device, and Output Control Program
US8656440B2 (en) 2006-12-27 2014-02-18 Verizon Patent And Licensing Inc. Method and system of providing a virtual community for participation in a remote event
US9521371B2 (en) 2006-12-27 2016-12-13 Verizon Patent And Licensing Inc. Remote station host providing virtual community participation in a remote event
US8643736B2 (en) 2006-12-27 2014-02-04 Verizon Patent And Licensing Inc. Method and apparatus for participating in a virtual community for viewing a remote event over a wireless network
JP4358239B2 (ja) 2007-01-10 2009-11-04 株式会社東芝 コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法
US20080212773A1 (en) * 2007-03-02 2008-09-04 Houlberg Christian L Parallel data stream decryption device
JP2008219454A (ja) * 2007-03-05 2008-09-18 Hitachi Ltd 通信内容監査支援システム
US8412926B1 (en) 2007-04-11 2013-04-02 Juniper Networks, Inc. Using file metadata for data obfuscation
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
CN101534429B (zh) * 2008-03-12 2011-02-09 北京视博数字电视科技有限公司 盗版者追踪方法和系统
US8045708B2 (en) * 2008-05-21 2011-10-25 Apple Inc. Discrete key generation method and apparatus
FR2958103B1 (fr) 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
JP5814880B2 (ja) * 2012-07-31 2015-11-17 三菱電機株式会社 暗号システム、暗号方法、暗号プログラム及び復号装置
JP5921410B2 (ja) * 2012-10-19 2016-05-24 三菱電機株式会社 暗号システム
JP5951122B2 (ja) * 2013-05-15 2016-07-13 三菱電機株式会社 暗号システム、暗号方法及び暗号プログラム
JP6095792B2 (ja) * 2013-10-10 2017-03-15 日本電信電話株式会社 秘密ビット分解装置、秘密モジュラス変換装置、秘密ビット分解方法、秘密モジュラス変換方法、プログラム
JP2017038319A (ja) * 2015-08-13 2017-02-16 富士通株式会社 伝送システム及び伝送装置
RU2618161C1 (ru) * 2016-03-15 2017-05-02 Государственное бюджетное образовательное учреждение высшего профессионального образования "Рязанский государственный медицинский университет имени академика И.П. Павлова" Министерства здравоохранения Российской Федерации Способ прогнозирования реакции на гипервентиляционную нагрузку у практически здоровых лиц на основе показателей электроэнцефалограммы, характеристик вариабельности сердечного ритма и активности сегментарного мотонейронного аппарата
CN107204973A (zh) * 2017-04-13 2017-09-26 南京邮电大学 一种动态更新用户权限的kac方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0823331A (ja) * 1994-07-07 1996-01-23 Murata Mach Ltd 暗号化通信方法及び装置
DE19750779C1 (de) * 1997-11-10 1999-01-14 Deutsche Telekom Ag Verfahren zum Identifizieren von Verrätern proprietärer Daten
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006527944A (ja) * 2003-06-17 2006-12-07 フランス・テレコム データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体
JP4673302B2 (ja) * 2003-06-17 2011-04-20 フランス・テレコム データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体
US7568094B2 (en) 2004-01-21 2009-07-28 Kabushiki Kaisha Toshiba Content providing system, user system, tracing system, apparatus, method, and program
US7962745B2 (en) 2004-01-21 2011-06-14 Kabushiki Kaisha Toshiba Content providing system, user system, tracing system, apparatus, method and program
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
JP4658583B2 (ja) * 2004-12-13 2011-03-23 日本放送協会 配信システム、配信サーバ、受信装置、配信プログラム、及び受信プログラム
JP2006173733A (ja) * 2004-12-13 2006-06-29 Nippon Hoso Kyokai <Nhk> 配信システム、配信サーバ、受信装置、配信プログラム、及び受信プログラム
KR100701884B1 (ko) 2004-12-30 2007-04-02 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
JP2007201950A (ja) * 2006-01-27 2007-08-09 Toshiba Corp 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
JP4630826B2 (ja) * 2006-01-27 2011-02-09 株式会社東芝 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
US8122246B2 (en) 2006-01-27 2012-02-21 Kabushiki Kaisha Toshiba Method for generating decryption key, apparatus and method using decryption key
JP2007266722A (ja) * 2006-03-27 2007-10-11 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2009545224A (ja) * 2006-07-28 2009-12-17 エヌエックスピー ビー ヴィ メディア再生デコーダ及びその追跡方法
KR101094094B1 (ko) 2009-11-20 2011-12-15 아주대학교산학협력단 복수 개의 노드로 구성된 그룹 간의 정보 교환 방법 및 공유키 생성 방법
JP2017532598A (ja) * 2014-09-24 2017-11-02 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 公開鍵暗号化システム

Also Published As

Publication number Publication date
JP3917507B2 (ja) 2007-05-23
EP1816784A1 (en) 2007-08-08
US20080037778A1 (en) 2008-02-14
EP1816783A1 (en) 2007-08-08
US20030152234A1 (en) 2003-08-14
US20070280476A1 (en) 2007-12-06
EP1331751A1 (en) 2003-07-30
CN1442978A (zh) 2003-09-17
DE60313519T2 (de) 2008-01-31
CN1266876C (zh) 2006-07-26
DE60313519D1 (de) 2007-06-14
EP1331751B1 (en) 2007-05-02

Similar Documents

Publication Publication Date Title
JP2003289296A (ja) 鍵生成方法、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、暗号化装置、復号装置、及びプログラム
US8712041B2 (en) Content protection apparatus and content encryption and decryption apparatus using white-box encryption table
JP4358239B2 (ja) コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法
Chor et al. Tracing traitors
JP4434969B2 (ja) コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
KR101874721B1 (ko) 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치
US7263611B2 (en) Key management for content protection
BRPI0115979B1 (pt) método de transmissão segura de dados digitais a partir de uma fonte para um receptor
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
JP2007201950A (ja) 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
CN109274644A (zh) 一种数据处理方法、终端和水印服务器
WO2011061116A1 (en) Preventing cloning of receivers of encrypted messages
WO2007142170A1 (ja) 不正者失効システム、暗号化装置、暗号化方法およびプログラム
CN116248289A (zh) 基于密文属性加密的工业互联网标识解析访问控制方法
CN112954388B (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
CN107872312B (zh) 对称密钥动态生成方法、装置、设备及系统
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法
CN111431846A (zh) 数据传输的方法、装置和系统
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
Prihandoko et al. Deterring traitor using double encryption scheme
JP4638213B2 (ja) コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ
KR102651443B1 (ko) 분산 해독 키 기반의 연합 학습 방법
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
CN118013595B (zh) 一种主控芯片随机缓存保密方法及系统
JP5557707B2 (ja) 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100216

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees