JP2004112042A - コンテンツ配信システム - Google Patents

コンテンツ配信システム Download PDF

Info

Publication number
JP2004112042A
JP2004112042A JP2002268285A JP2002268285A JP2004112042A JP 2004112042 A JP2004112042 A JP 2004112042A JP 2002268285 A JP2002268285 A JP 2002268285A JP 2002268285 A JP2002268285 A JP 2002268285A JP 2004112042 A JP2004112042 A JP 2004112042A
Authority
JP
Japan
Prior art keywords
content
key
server
encrypted
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002268285A
Other languages
English (en)
Other versions
JP4080283B2 (ja
Inventor
Goichiro Hanaoka
花岡 悟一郎
Kazuto Ogawa
小川 一人
Itsuro Murota
室田 逸郎
Takeshi Otake
大竹 剛
Seiichi Goshi
合志 清一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2002268285A priority Critical patent/JP4080283B2/ja
Publication of JP2004112042A publication Critical patent/JP2004112042A/ja
Application granted granted Critical
Publication of JP4080283B2 publication Critical patent/JP4080283B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】本発明は、コンテンツ配信システムに関し、コンテンツ毎に生じる頻繁な通信の必要性およびパッケージサーバとライセンスサーバが秘密情報を共有する必要性を排除することにより、パッケージサーバとライセンスサーバの間の通信コストや秘密情報を共有するための秘匿通信路を設けるためのコストやパッケージサーバの不正利用を防止するためのコストなどを軽減することができるコンテンツ配信システムを提供することを目的とする。
【解決手段】コンテンツサーバ11でコンテンツMに割り当てられた識別子IDをIdentity−based暗号方式の公開鍵として、ライセンスサーバ13において、Identity−based暗号方式の公開鍵である識別子IDに対する秘密鍵を作成し、パッケージサーバ12において、Identity−based暗号方式の公開鍵として識別子IDを使ってコンテンツMを暗号化する。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツ配信システムに関し、特に、配信するコンテンツを暗号化して正規の利用者のみにコンテンツの再生を許可するコンテンツ配信システムに関する。
【0002】
【従来の技術】
従来、著作権保護が要求されるコンテンツを配信する場合、公開鍵暗号方式や乱数発生方式などの暗号化方式によりコンテンツを暗号化して配信することで著作権の保護を行なっていた(例えば、非特許文献1参照)。
【0003】
公開鍵暗号方式を使用した場合、暗号化に関わるサーバとして、配信するコンテンツを暗号化し、暗号化したコンテンツに暗号化に使用した鍵の一部の情報やコンテンツ利用条件等のコンテンツに関連する情報を付加して配信するパッケージサーバと、配信されたコンテンツを復号するための復号鍵情報やコンテンツの利用条件等の情報を正規利用者に対し発行するライセンスサーバがある。
【0004】
例えば、公開鍵暗号としてRSA暗号方式を使用すると、ライセンスサーバは、公開鍵Kpと秘密鍵Ksの鍵ペア、及びこの鍵ペアを識別する識別子Kidを作成し、これらの情報{Kp,Ks,Kid}を関連付けて記憶装置に記憶し、パッケージサーバに作成した公開鍵Kp及び識別子Kidを送る。
【0005】
パッケージサーバは、公開鍵Kpを使用して配信要求のあったコンテンツMを暗号化し暗号化コンテンツCmを作成し、復号に必要となる識別子Kidとコンテンツの利用条件等の記された付加情報Umとともに合成してパッケージ化したコンテンツPc={Kid,Um,Cm}を作成して配信する。
【0006】
パッケージ化されたコンテンツPcを受信したユーザー端末は、受信したコンテンツPcの合成を解除し、Kid,Um,Cmを取得し、取得した識別子Kidをライセンスサーバに送り、復号のための秘密鍵を要求する。
【0007】
ライセンスサーバは、ユーザー端末から識別子Kidを受信すると、ユーザーの認証をユーザー端末に要求する。
【0008】
ユーザー端末は、ユーザーの認証を要求されると、ユーザーにパスワードやクレジットカード番号等の認証情報を入力させ、入力された認証情報をライセンスサーバに送信する。
【0009】
ライセンスサーバは、受信した認証情報に基づいて認証を行ない、正当なユーザーであると確認された場合は、秘密鍵Ksをユーザー端末に送信する。
【0010】
秘密鍵Ksを受信したユーザー端末は、付加情報Umに記されているコンテンツの利用条件と適合するかを確認し、適合する場合には暗号化コンテンツCmの暗号を秘密鍵Ksを用いて復号し、コンテンツMを取得する。
【0011】
このような公開鍵暗号方式を使用した場合、コンテンツ毎に公開鍵Kp、秘密鍵Ks、識別子Kidを作成し、パッケージサーバとライセンスサーバとの間で公開情報を通信する必要があった。
【0012】
次に、乱数発生方式を使用した場合、暗号化に関わるサーバとして、配信するコンテンツを暗号化し、暗号化に使用した鍵の一部の情報やコンテンツ利用条件等のコンテンツに関連する情報を付加して配信するパッケージサーバと、配信されたコンテンツを復号するための復号鍵情報やコンテンツの使用条件等の情報を正規利用者に対し発行するライセンスサーバがある。
【0013】
この方式では、ライセンスサーバとパッケージサーバが予めライセンスシードと呼ばれる秘密情報Lsを共有している。
【0014】
パッケージサーバは、秘密情報Lsとコンテンツの識別子Cidをシードとして擬似乱数を発生し、発生した擬似乱数を暗号鍵Keとして使用し、コンテンツMを共通鍵暗号方式により暗号化し暗号化コンテンツCmを作成し、識別子Cidとコンテンツ利用条件等の記された付加情報Umとともに合成して配信用パッケージPm={Cid,Um,Cm}を作成し、ユーザー端末に配信する。
【0015】
一方、ライセンスサーバにおいては、パッケージサーバと同様に、秘密情報Lsとコンテンツの識別子Cidをシードとして擬似乱数を発生し、発生した擬似乱数を当該コンテンツの暗号復号鍵Kdとして記憶装置に記憶しておく。この際、パッケージサーバにおける擬似乱数発生器とライセンスサーバにおける擬似乱数発生器は同じものであるため、KeとKdは同じものになる。
【0016】
パッケージ化されたコンテンツPmを受信したユーザー端末は、コンテンツPmの合成を解除し識別子Cid、付加情報Um、暗号化コンテンツCmを取得し、取得した識別子Cidをライセンスサーバに送り、暗号復号鍵を要求する。
【0017】
ライセンスサーバは、ユーザー端末から識別子Cidを受信すると、ユーザーの認証をユーザー端末に要求する。
【0018】
ユーザー端末は、ユーザーの認証を要求されると、ユーザーにパスワードやクレジットカード番号等の認証情報を入力させ、入力された認証情報をライセンスサーバに送信する。
【0019】
ライセンスサーバは、受信した認証情報に基づいて認証を行ない、正当なユーザーであると確認された場合は、暗号復号鍵Kdをユーザー端末に送信する。
【0020】
暗号復号鍵Kdを受信したユーザー端末は、付加情報Umに記されているコンテンツの利用条件と適合するかを確認し、適合する場合には暗号化コンテンツCmの暗号を暗号復号鍵Kdを用いて復号し、コンテンツMを取得する。
【0021】
このような乱数発生方式を使用した場合、ライセンスサーバとパッケージサーバは、予め安全な通信手段を用いてライセンスシードを共有しておく必要があった。
【0022】
また、パッケージサーバには全ての情報が集まっているため、ライセンスサーバの利用許諾を受けることなくライセンスシード等の秘密情報を悪用し、不正利用者に対してコンテンツの暗号復号鍵を不当に流出させてしまうおそれがあった。
【0023】
【非特許文献1】
ウォーウィック・フォード、マイケル・バウム著、山田慎一郎訳「ディジタル署名と暗号技術」第2版、株式会社ピアソン・エデュケーション、2001年10月10日、p.75−117
【0024】
【発明が解決しようとする課題】
このような従来のコンテンツ配信システムにあっては、パッケージサーバとライセンスサーバがコンテンツ毎に暗号化に必要な情報を生成・通信するか、もしくは秘密情報が漏洩しない秘匿通信路により予めパッケージサーバとライセンスサーバの間で秘密情報の共有を行なわなければならず、また、パッケージサーバにおいて秘密情報の安全な管理を保証するためにさまざまなコストが生じていた。
【0025】
そこで、本発明は、コンテンツ毎に生じる頻繁な通信の必要性およびパッケージサーバとライセンスサーバが秘密情報を共有する必要性を排除することにより、パッケージサーバとライセンスサーバの間の通信コストや秘密情報を共有するための秘匿通信路を設けるためのコストやパッケージサーバの不正利用を防止するためのコストなどを軽減することができるコンテンツ配信システムを提供することを目的とする。
【0026】
【課題を解決するための手段】
上記課題を解決する第1の発明は、配信するコンテンツに識別子を割り当てるコンテンツサーバと、前記識別子を公開鍵とすることが可能な暗号方式により前記コンテンツを暗号化して配信するパッケージサーバと、前記識別子から前記暗号化されたコンテンツを復号するための秘密鍵を作成し、該秘密鍵を正規の利用者に配信するライセンスサーバと、前記暗号化されたコンテンツを前記秘密鍵により復号して前記コンテンツを再生する端末装置とを備えることを特徴とするものである。
【0027】
この発明では、コンテンツに割り当てられた識別子を公開鍵にしてパッケージサーバでコンテンツが暗号化され、ライセンスサーバで同じ識別子から暗号化されたコンテンツを復号するための秘密鍵が作成され、端末装置で暗号化コンテンツが秘密鍵により復号される。したがって、ライセンスサーバとパッケージサーバ間で秘密情報を共有することなくコンテンツが暗号化される。
【0028】
上記課題を解決する第2の発明は、配信するコンテンツに識別子を割り当てるコンテンツサーバと、暗号化鍵を使って前記コンテンツを暗号化し、前記識別子を公開鍵とすることが可能な暗号方式により前記暗号鍵を暗号化して暗号化された前記コンテンツとともに配信するパッケージサーバと、前記識別子から前記暗号化された暗号鍵を復号するための秘密鍵を作成し、該秘密鍵を正規の利用者に配信するライセンスサーバと、前記暗号化された暗号鍵を前記秘密鍵により復号して暗号鍵を取得し、該暗号鍵により暗号化された前記コンテンツを復号して再生する端末装置とを備えることを特徴とするものである。
【0029】
この発明では、パッケージサーバでコンテンツが暗号化され、この暗号化に使用した暗号鍵がコンテンツに割り当てられた識別子を公開鍵としてパッケージサーバで暗号化され、ライセンスサーバで同じ識別子から暗号化された暗号鍵を復号するための秘密鍵が作成され、端末装置で暗号鍵が秘密鍵により復号され、暗号化コンテンツ暗号鍵により復号される。したがって、ライセンスサーバとパッケージサーバ間で秘密情報を共有することなくコンテンツが共通鍵暗号方式などにより暗号化される。
【0030】
上記課題を解決する第3の発明は、配信するコンテンツに識別子を割り当てるコンテンツサーバと、前記識別子を公開鍵とすることが可能な暗号方式により前記コンテンツを暗号化して配信するパッケージサーバと、前記識別子から前記暗号化されたコンテンツを復号するための秘密鍵を作成し、該秘密鍵を正規の利用者に配信するライセンスサーバとを備えることを特徴とするものである。
【0031】
この発明では、コンテンツに割り当てられた識別子を公開鍵にしてパッケージサーバでコンテンツが暗号化され、ライセンスサーバで同じ識別子から暗号化されたコンテンツを復号するための秘密鍵が作成される。したがって、ライセンスサーバとパッケージサーバ間で秘密情報を共有することなくコンテンツが暗号化される。
【0032】
上記課題を解決する第4の発明は、コンテンツに割り当てられた識別子を公開鍵とすることが可能な暗号方式により前記コンテンツを暗号化した暗号化コンテンツを取得し、正規の利用者に提供される前記識別子から作成された前記暗号化コンテンツを復号するための秘密鍵により前記暗号化コンテンツを復号して前記コンテンツを再生することを特徴とするものである。
【0033】
この発明では、コンテンツに割り当てられた識別子を公開鍵にして暗号化された暗号化コンテンツが、同じ識別子から作成された暗号化コンテンツを復号するための秘密鍵により復号される。したがって、暗号化コンテンツの作成と秘密鍵の作成に必要な共通の秘密情報が無くなる。
【0034】
上記課題を解決する第5の発明は、配信するコンテンツに識別子を割り当てるコンテンツサーバと、暗号鍵を使って前記コンテンツを暗号化し、前記識別子を公開鍵とすることが可能な暗号方式により前記暗号鍵を暗号化して暗号化された前記コンテンツとともに配信するパッケージサーバと、前記識別子から前記暗号化された暗号鍵を復号するための秘密鍵を作成し、該秘密鍵を正規の利用者に配信するライセンスサーバとを備えることを特徴とするものである。
【0035】
この発明では、パッケージサーバでコンテンツが暗号化され、この暗号化に使用した暗号鍵がコンテンツに割り当てられた識別子を公開鍵としてパッケージサーバで暗号化され、ライセンスサーバで同じ識別子から暗号化された暗号鍵を復号するための秘密鍵が作成される。したがって、ライセンスサーバとパッケージサーバ間で秘密情報を共有することなくコンテンツが共通鍵暗号方式などにより暗号化される。
【0036】
上記課題を解決する第6の発明は、暗号鍵を使って暗号化されたコンテンツと、前記コンテンツに割り当てられた識別子を公開鍵とすることが可能な暗号方式により暗号化された前記暗号鍵とを取得し、正規の利用者に提供される前記識別子から作成された前記暗号鍵を復号するための秘密鍵により前記暗号化された暗号鍵を復号して暗号鍵を取得し、該暗号鍵により前記暗号化されたコンテンツを復号して再生することを特徴とするものである。
【0037】
この発明では、コンテンツに割り当てられた識別子を公開鍵にして暗号化された暗号鍵が、同じ識別子から作成された暗号鍵を復号するための秘密鍵により復号され、この秘密鍵により暗号化されたコンテンツが復号される。したがって、暗号化コンテンツの作成と秘密鍵の作成に必要な共通の秘密情報が無くなる。
【0038】
上記課題を解決する第7の発明は、コンピュータに、コンテンツに割り当てられた識別子を公開鍵とすることが可能な暗号方式により前記コンテンツを暗号化した暗号化コンテンツを取得する手順、前記識別子から作成された前記暗号化コンテンツを復号するための秘密鍵を取得する手順、前記秘密鍵により前記暗号化コンテンツを復号して前記コンテンツを再生する手順、を実行させるものである。
【0039】
この発明では、コンテンツに割り当てられた識別子を公開鍵にして暗号化された暗号化コンテンツが、同じ識別子から作成された暗号化コンテンツを復号するための秘密鍵により復号される。したがって、暗号化コンテンツの作成と秘密鍵の作成に必要な共通の秘密情報が無くなる。
【0040】
上記課題を解決する第8の発明は、コンピュータに、暗号鍵を使って暗号化されたコンテンツを取得する手順、前記コンテンツに割り当てられた識別子を公開鍵とすることが可能な暗号方式により暗号化された前記暗号鍵を取得する手順、前記識別子から作成された前記暗号鍵を復号するための秘密鍵を取得する手順、前記秘密鍵により前記暗号化された暗号鍵を復号して暗号鍵を取得する手順、該暗号鍵により前記暗号化されたコンテンツを復号して再生する手順、を実行させるものである。
【0041】
この発明では、コンテンツに割り当てられた識別子を公開鍵にして暗号化された暗号鍵が、同じ識別子から作成された暗号鍵を復号するための秘密鍵により復号され、この秘密鍵により暗号化されたコンテンツが復号される。したがって、暗号化コンテンツの作成と秘密鍵の作成に必要な共通の秘密情報が無くなる。
【0042】
【発明の実施の形態】
以下、本発明を図面を参照して説明する。
【0043】
図1は本発明の第1実施形態のコンテンツ配信システムの構成を示す全体構成図である。
【0044】
図1において、本実施形態のコンテンツ配信システムは、コンテンツMに識別子IDを割り当てるコンテンツサーバ11と、コンテンツMを暗号化するパッケージサーバ12と、コンテンツMのライセンスを管理するライセンスサーバ13と、暗号化されたコンテンツCをパッケージサーバ12から受信しライセンスサーバ13から受信した復号鍵やライセンス情報に基づいて暗号化されたコンテンツCを復号するユーザー端末14とを備え、それぞれがインターネット20などのネットワークに接続されている。
【0045】
ここで、コンテンツサーバ11、パッケージサーバ12、ライセンスサーバ13は、パーソナルコンピュータやサーバ装置などを使用することができ、ユーザー端末14は、パーソナルコンピュータやコンテンツ再生用端末や携帯電話端末など配信されるコンテンツを再生できるものであればよい。
【0046】
本実施形態のコンテンツ配信システムは、コンテンツに識別子を与え、この識別子を公開鍵とすることが可能な暗号方式としてIdentity−based暗号方式を用い、コンテンツの暗号化を行なうことを特徴としている。
【0047】
本実施形態では、コンテンツの暗号化に使用するIdentity−based暗号方式としてBoneh, Franklin方式(Lecture Notes in Computer Science, Vol.2139, Springer−Verlag, pp.213−229, 2001.)を使用する。
【0048】
このようなコンテンツ配信システムにおいて、コンテンツMを配信する準備として、コンテンツサーバ11においてコンテンツMに識別子IDを与え、この識別子IDに対する秘密鍵Dをライセンスサーバ13で作成するとともに、この識別子IDを用いてIdentity−based暗号方式によりコンテンツMの暗号化をパッケージサーバ12で行なう。
【0049】
図2は、ライセンスサーバ13における秘密鍵作成処理の流れを示す図である。なお、コンテンツMにはコンテンツサーバ11においてコンテンツM固有の識別子IDが割り当てられている。
【0050】
以下では、qはq>3である素数、pはp mod 3=2かつp=6q−1である素数とする。また、Eをy=x+1で表される有限体GF(p)上の楕円曲線とする。
【0051】
図2に示すように、ライセンスサーバ13は、コンテンツMの暗号化に使用するマスター鍵mstとして集合{1,2,・・・,q−1}からランダムに値sを選択し(S11)、ライセンスサーバ13内の記憶装置13aに格納する。
【0052】
次いで、位数がqとなるような有限体GF(p)上の楕円曲線E/GF(p)の元Pを選択し、値sに対応する情報Lpubを式1に従って導出する(S12)。
pub=sP                     (式1)
このsPの演算は、E/GF(p)上の演算である。また、以下においても同様に演算は全てE/GF(p)上の演算とする。
【0053】
次いで、関数F(・)として任意の入力に対しPによって生成される群の元のひとつを出力する一方向性関数を選択する。この関数F(・)は、ある入力aに対する出力F(a)のみから入力値aを求めることが困難な一方向性関数であり、かつF(a)=F(b)となる(a,b)のペアを探し出すことも困難な関数である。
【0054】
この関数を用いて、Identity−based暗号方式におけるコンテンツMの識別子IDに対する秘密鍵Dを値sと識別子IDにより式2を用いて導出する(S13)。
=sF(ID)                   (式2)
【0055】
さらに、秘密鍵D及びコンテンツMの利用条件Uに関する情報等を含むライセンスLを導出する(S14)。
【0056】
このようにして選択された{p,q,E,P,F(・),Lpub}は、ライセンスサーバ13の公開情報として公開される。また、値sはライセンスサーバ13の秘密情報として保持される。
【0057】
また、作成されたLはライセンスサーバ13内の記憶装置13aに格納される。ただし、ライセンスサーバ13は、いかなる時点においてもマスター鍵mst(値s)、識別子IDなどからライセンスLを作成することが可能であるため、必ずしもライセンスLを記憶装置13aに格納しておく必要はない。
【0058】
次に、パッケージサーバ12におけるコンテンツ暗号化処理の流れを図3を用いて説明する。
【0059】
予めパッケージサーバ12は、Identity−based暗号化を施し暗号化されたコンテンツCを作成するための関数H(・)とe(・,・)を選択し、公開しておく。
【0060】
H(・)は、出力サイズがコンテンツMのサイズと等しくなるようなランダム関数である。また、e(・,・)はE/FG(p)上の元Pによって生成される群の任意の二つの元P,Pおよび任意の整数a,aに関し式3が成り立つようなE/FG(p)上の写像である。
e(a,a)=e(P,Pa1a2            (式3)
【0061】
このような写像として、例えば(変形)Weil pairing(Lecture Notes in Computer Science, Vol.2139, Springer−Verlag, pp.213−229, 2001.)などがある。
【0062】
パッケージサーバ12は、集合{1,2,・・・,q−1}から独自に値rを選択し(S21)、パッケージサーバ12内の記憶装置12aに格納する。
【0063】
この値rと識別子IDと公開されているライセンスサーバ13の情報に含まれているF(・),Lpubと関数H(・)とe(・,・)を使って式4により暗号化コンテンツCを導出する(S22)。
=M(+)H(e(F(ID),Lpub)           (式4)
但し、(+)は排他的論理和を表す。
【0064】
また、パッケージサーバ12の公開情報Ppubを式5により導出する(S23)。
pub=rP                   (式5)
【0065】
暗号化されたコンテンツCと、コンテンツMの識別子IDと、復号のための公開情報Ppubと、コンテンツMの視聴条件等の付加情報ADとから、コンテンツMに対応したパッケージP={C,ID,Ppub,AD}を作成する(S24)。
【0066】
パッケージPは、例えば、パッケージサーバ12内の記憶装置12aやダウンロード専用サーバやCD−ROMなどに格納し、ユーザー端末14が取得可能な状態にしておく。
【0067】
次に、ユーザー端末14へのコンテンツの配信の流れを図4を用いて説明する。
【0068】
ユーザー端末14は、ユーザーの操作によりコンテンツMの配信が要求されると、パッケージサーバ12のコンテンツMの公開情報であるパッケージPをパッケージサーバ12などから取得する(S31)。
【0069】
ユーザー端末14は、取得したパッケージP内の暗号化コンテンツCを復号するため、ユーザーの認証をするための認証情報(ユーザーのパスワードや電子署名など)をユーザーに要求し、ユーザーの指定した認証情報とともにライセンスサーバ13に対してライセンスLの発行要求を行なう(S32)。
【0070】
ライセンスサーバ13は、ユーザー端末14からライセンスLの発行要求を受けると、ユーザーの認証情報に基づいてユーザーの発行要求が正当であるかの判断をする(S33)。
【0071】
認証の結果ユーザーの発行要求が正当であると認めると、ライセンスサーバ13は、安全な(情報が漏洩しない)通信路を用いて当該ユーザーにライセンスLを発行する(S34)。安全な通信路は、例えば通信情報の暗号化などにより実現する。
【0072】
ライセンスLを取得したユーザー端末14は(S35)、ライセンスLから秘密鍵Dを抽出する(S36)。
【0073】
次いで、ユーザー端末14は、当該コンテンツMの使用がライセンスLに記されている正規の利用条件に則しているかを判定する(S37)。
【0074】
正規の利用条件に則していれば、ユーザー端末14は、パッケージPから暗号化コンテンツCを抽出し(S38)、秘密鍵Dを用いて暗号化コンテンツCを式6に従って復号してコンテンツMを取得する(S39)。
(+)H(e(D,Ppub))              (式6)
式2、式4より
=(M(+)H(e(F(ID),Lpub))(+)H(e(sF(ID),rP))
式1、式3より
=M(+)H(e(F(ID),sP))(+)H(e(F(ID),P)sr
式3より
=M(+)H(e(F(ID),P)sr)(+)H(e(F(ID),P)sr
=M
【0075】
次いで、ユーザー端末14は、取得したコンテンツMを再生して、ユーザーがコンテンツMを視聴することができる(S40)。
【0076】
なお、パッケージPから暗号化コンテンツCを抽出するのは復号化をする前であればいつでもかまわない。また、パッケージPの取得とライセンスLの取得の順序もどちらが先でもかまわない。
【0077】
本実施形態においては、値sはライセンスサーバ13の、値rはパッケージサーバ12の秘密情報となる。これらの情報は、Lpub,Ppub,Pなどの公開情報があったとしても推測することは非常に困難である。Lpub,Ppub,Pから値sおよび値rを導出する問題は楕円離散対数問題と呼ばれ、これを解くことは非常に困難であると言われている(岡本龍明,山本博資「現代暗号」PP119−120, 産業図書)。
【0078】
なお、本実施形態においては、Identity−based暗号方式のBoneh, Franklin方式をコンテンツの識別子を公開鍵とすることが可能な暗号方式の例として挙げたが、これに限定されるものではなく、Identity−based暗号方式のようにコンテンツの識別子を公開鍵とすることが可能な暗号方式であればどのような方式でもかまわない。
【0079】
このように本実施形態においては、パッケージサーバ12がコンテンツMの識別子IDを公開鍵としてコンテンツMをIdentity−based暗号方式で暗号化し、ライセンスサーバ13がパッケージサーバ12で行なうIdentity−based暗号方式における公開鍵である識別子IDから秘密鍵Dを作成しているので、パッケージサーバ12とライセンスサーバ13との間で公開情報以外の情報交換を行なう必要が無くなり、パッケージサーバ12とライセンスサーバ13との間での秘匿通信等の秘密保持処理を無くすることができる。
【0080】
また、パッケージサーバ12またはライセンスサーバ13に情報が集中することが無くなり、パッケージサーバ12またはライセンスサーバ13によるコンテンツMの不正使用を無くすることができる。
【0081】
また、パッケージサーバ12およびライセンスサーバ13において、他方のサーバの処理を待つ必要が無くなり、パッケージサーバ12とライセンスサーバ13を独立して動作させることができる。
【0082】
次に、本発明の第2実施形態のコンテンツ配信システムを図面を参照して説明する。なお、本実施形態は、上述第1実施形態と略同様に構成されているので、図1を流用して特徴部分のみ説明する。
【0083】
本実施形態は、コンテンツにAES(Advanced Encryption Standard)のような共通鍵暗号による暗号化を行ない、コンテンツの識別子を公開鍵とすることが可能な暗号方式としてIdentity−based暗号化方式により共通鍵暗号の暗号鍵に対して暗号化を行なうことを特徴としている。
【0084】
本実施形態では、Identity−based暗号化方式としてBoneh, Franklin方式を使う。
【0085】
本実施形態のコンテンツ配信システムは、コンテンツMを配信する準備として、コンテンツサーバ11においてコンテンツMに識別子IDを与え、この識別子IDに対する秘密鍵Dをライセンスサーバ13で作成するとともに、パッケージサーバ12においてコンテンツMに対しAES(Advanced Encryption Standard)のような共通鍵暗号による暗号化を行ない、共通鍵暗号の暗号鍵Ksに対して識別子IDを用いて暗号化を行なう。
【0086】
ライセンスサーバ13における秘密鍵作成処理は、上述の実施形態と同様の方法で秘密鍵D、コンテンツM用のライセンスL、公開情報を作成する。
【0087】
次に、パッケージサーバ12のコンテンツ暗号化処理の流れを図5を用いて説明する。
【0088】
予めパッケージサーバ12は、この共通鍵暗号化に使用した暗号鍵Ksに対して、コンテンツMの識別子IDを鍵として使用しIdentity−based暗号化を施すための関数H(・)とe(・,・)を選択し、公開しておく。
【0089】
H(・)は、出力サイズが暗号鍵Ksのサイズと等しくなるようなランダム関数である。また、e(・,・)はE/FG(p)上の元Pによって生成される群の任意の二つの元P,Pおよび任意の整数a,aに関し式3が成り立つようなE/FG(p)上の写像である。このような写像として、例えば(変形)Weil pairingなどがある。
【0090】
まず、パッケージサーバ12は、共通鍵暗号に使用する暗号鍵Ksを選択し(S51)、入力されたコンテンツMに対して共通鍵暗号による暗号化を行い、暗号化コンテンツCを作成する(S52)。この共通鍵暗号としては、例えばAESやTriple−DES(Data Encryption Standard)などが使用可能である。
【0091】
パッケージサーバ12は、集合{1,2,・・・,q−1}から独自に値rを選択し(S53)、パッケージサーバ12内の記憶装置12aに格納する。
【0092】
この値rと識別子IDと公開されているライセンスサーバ13の情報に含まれているF(・),Lpubと関数H(・)とe(・,・)を使って式7により暗号化鍵CKsを導出する(S54)。
Ks=Ks(+)H(e(F(ID),Lpub)         (式7)
【0093】
また、パッケージサーバ12の公開情報Ppubを式5により導出する(S55)。
【0094】
暗号化されたコンテンツCと、暗号化鍵CKsと、コンテンツMの識別子IDと、復号のための公開情報Ppubと、コンテンツMの視聴条件等の付加情報ADとから、コンテンツMに対応したパッケージP={C,CKs,ID,Ppub,AD}を作成する(S56)。
【0095】
パッケージPは、例えば、パッケージサーバ12内の記憶装置12aやダウンロード専用サーバやCD−ROMなどに格納し、ユーザー端末14が取得可能な状態にしておく。
【0096】
次に、ユーザー端末14へのコンテンツの配信の流れを図6を用いて説明する。
【0097】
ユーザー端末14は、ユーザーの操作によりコンテンツMの配信が要求されると、パッケージサーバ12のコンテンツMの公開情報であるパッケージPをパッケージサーバ12から取得する(S61)。
【0098】
ユーザー端末14は、取得したパッケージP内の暗号化コンテンツCを復号するため、ユーザーの認証をするための認証情報(ユーザーのパスワードや電子署名など)をユーザーに要求し、ユーザーの指定した認証情報とともにライセンスサーバ13に対してライセンスLの発行要求を行なう(S62)。
【0099】
ライセンスサーバ13は、ユーザー端末14からライセンスLの発行要求を受けると、ユーザーの認証情報に基づいてユーザーの発行要求が正当であるかの判断をする(S63)。
【0100】
認証の結果ユーザーの発行要求が正当であると認めると、ライセンスサーバ13は、安全な(情報が漏洩しない)通信路を用いて当該ユーザーにライセンスLを発行する(S64)。安全な通信路は、例えば通信情報の暗号化などにより実現する。
【0101】
ライセンスLを取得したユーザー端末14は(S65)、ライセンスLから秘密鍵Dを抽出する(S66)。
【0102】
次いで、ユーザー端末14は、当該コンテンツMの使用がライセンスLに記されている正規の利用条件に則しているかを判定する(S67)。
【0103】
正規の利用条件に則していれば、ユーザー端末14は、パッケージPから暗号化鍵CKsを抽出し(S68)、秘密鍵Dを用いて暗号化鍵CKsを式8に従って復号して暗号鍵Ksを取得する(S69)。
Ks(+)H(e(D,Ppub))              (式8)
式2、式4より
=(Ks(+)H(e(F(ID),Lpub))(+)H(e(sF(ID),rP))
式1、式3より
=Ks(+)H(e(F(ID),sP))(+)H(e(F(ID),P)sr
式3より
=Ks(+)H(e(F(ID),P)sr)(+)H(e(F(ID),P)sr
=Ks
【0104】
次いで、ユーザー端末14は、パッケージPから暗号化コンテンツCを抽出し(S70)、暗号鍵Ksを共通鍵暗号の復号に使用し、暗号化コンテンツCを復号してコンテンツMを取得し(S71)、取得したコンテンツMを再生して、ユーザーがコンテンツMを視聴することができる(S72)。
【0105】
なお、パッケージPから暗号化鍵CKsや暗号化コンテンツCを抽出するのは復号化をする前であればいつでもかまわない。また、パッケージPの取得とライセンスLの取得の順序もどちらが先でもかまわない。
【0106】
本実施形態においては、値sはライセンスサーバ13の、値rはパッケージサーバ12の秘密情報となる。これらの情報は、Lpub,Ppub,Pなどの公開情報があったとしても推測することは非常に困難である。Lpub,Ppub,Pから値sおよび値rを導出する問題は楕円離散対数問題と呼ばれ、これを解くことは非常に困難であると言われている(岡本龍明,山本博資「現代暗号」PP119−120, 産業図書)。
【0107】
なお、本実施形態においては、Identity−based暗号方式のBoneh, Franklin方式をコンテンツの識別子を公開鍵とすることが可能な暗号方式の例として挙げたが、これに限定されるものではなく、Identity−based暗号方式のようにコンテンツの識別子を公開鍵とすることが可能な暗号方式であればどのような方式でもかまわない。
【0108】
このように本実施形態においては、パッケージサーバ12がコンテンツMを共通鍵暗号により暗号鍵Ksで暗号化を行い、この暗号鍵KsをコンテンツMの識別子IDを公開鍵としてIdentity−based暗号方式で暗号化して暗号化鍵CKsを作成し、ライセンスサーバ13がパッケージサーバ12で行なうIdentity−based暗号方式における公開鍵である識別子IDから秘密鍵Dを作成しているので、パッケージサーバ12とライセンスサーバ13との間で公開情報以外の情報交換を行なう必要が無くなり、パッケージサーバ12とライセンスサーバ13との間での秘匿通信等の秘密保持処理を無くすることができる。
【0109】
また、パッケージサーバ12またはライセンスサーバ13に情報が集中することが無くなり、パッケージサーバ12またはライセンスサーバ13によるコンテンツMの不正使用を無くすることができる。
【0110】
また、パッケージサーバ12およびライセンスサーバ13において、他方のサーバの処理を待つ必要が無くなり、パッケージサーバ12とライセンスサーバ13を独立して動作させることができる。
【0111】
【発明の効果】
本発明によれば、パッケージサーバにおいてコンテンツを当該コンテンツに割り当てられた識別子を公開鍵とすることが可能な暗号化方式により暗号化し、ライセンスサーバにおいてコンテンツに割り当てられた識別子に対する秘密鍵を生成しているので、パッケージサーバとライセンスサーバを独立して動作させることができるとともに、パッケージサーバとライセンスサーバ間で秘密情報の共有を無くすことができ、パッケージサーバおよびライセンスサーバ間の通信や秘密情報管理に関わるコストを軽減することができる。
【0112】
また、パッケージサーバにおいてコンテンツを共通鍵暗号方式などで暗号化し、この暗号鍵を当該コンテンツに割り当てられた識別子を公開鍵とすることが可能な暗号化方式により暗号化すれば、コンテンツの暗号化には共通鍵暗号方式などを用いても、パッケージサーバとライセンスサーバを独立して動作させることができるとともに、パッケージサーバとライセンスサーバ間で秘密情報の共有を無くすことができ、パッケージサーバおよびライセンスサーバ間の通信や秘密情報管理に関わるコストを軽減することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態のコンテンツ配信システムを示す図であり、その全体構成図である。
【図2】そのライセンスサーバの秘密鍵作成処理を示す処理フロー図である。
【図3】そのパッケージサーバのコンテンツ暗号化処理を示す処理フロー図である。
【図4】そのコンテンツ再生の処理を示す処理フロー図である。
【図5】本発明の第2実施形態のコンテンツ配信システムを示す図であり、そのパッケージサーバのコンテンツ暗号化処理を示す処理フロー図である。
【図6】そのコンテンツ再生の処理を示す処理フロー図である。
【符号の説明】
11 コンテンツサーバ
12 パッケージサーバ
12a  記憶装置
13 ライセンスサーバ
13a  記憶装置
14 ユーザー端末
20 インターネット

Claims (8)

  1. 配信するコンテンツに識別子を割り当てるコンテンツサーバと、前記識別子を公開鍵とすることが可能な暗号方式により前記コンテンツを暗号化して配信するパッケージサーバと、前記識別子から前記暗号化されたコンテンツを復号するための秘密鍵を作成し、該秘密鍵を正規の利用者に配信するライセンスサーバと、前記暗号化されたコンテンツを前記秘密鍵により復号して前記コンテンツを再生する端末装置とを備えることを特徴とするコンテンツ配信システム。
  2. 配信するコンテンツに識別子を割り当てるコンテンツサーバと、暗号鍵を使って前記コンテンツを暗号化し、前記識別子を公開鍵とすることが可能な暗号方式により前記暗号鍵を暗号化して暗号化された前記コンテンツとともに配信するパッケージサーバと、前記識別子から前記暗号化された暗号鍵を復号するための秘密鍵を作成し、該秘密鍵を正規の利用者に配信するライセンスサーバと、前記暗号化された暗号鍵を前記秘密鍵により復号して暗号鍵を取得し、該暗号鍵により暗号化された前記コンテンツを復号して再生する端末装置とを備えることを特徴とするコンテンツ配信システム。
  3. 配信するコンテンツに識別子を割り当てるコンテンツサーバと、前記識別子を公開鍵とすることが可能な暗号方式により前記コンテンツを暗号化して配信するパッケージサーバと、前記識別子から前記暗号化されたコンテンツを復号するための秘密鍵を作成し、該秘密鍵を正規の利用者に配信するライセンスサーバとを備えることを特徴とするコンテンツ配信システム。
  4. コンテンツに割り当てられた識別子を公開鍵とすることが可能な暗号方式により前記コンテンツを暗号化した暗号化コンテンツを取得し、正規の利用者に提供される前記識別子から作成された前記暗号化コンテンツを復号するための秘密鍵により前記暗号化コンテンツを復号して前記コンテンツを再生することを特徴とする端末装置。
  5. 配信するコンテンツに識別子を割り当てるコンテンツサーバと、暗号鍵を使って前記コンテンツを暗号化し、前記識別子を公開鍵とすることが可能な暗号方式により前記暗号鍵を暗号化して暗号化された前記コンテンツとともに配信するパッケージサーバと、前記識別子から前記暗号化された暗号鍵を復号するための秘密鍵を作成し、該秘密鍵を正規の利用者に配信するライセンスサーバとを備えることを特徴とするコンテンツ配信システム。
  6. 暗号鍵を使って暗号化されたコンテンツと、前記コンテンツに割り当てられた識別子を公開鍵とすることが可能な暗号方式により暗号化された前記暗号鍵とを取得し、正規の利用者に提供される前記識別子から作成された前記暗号鍵を復号するための秘密鍵により前記暗号化された暗号鍵を復号して暗号鍵を取得し、該暗号鍵により前記暗号化されたコンテンツを復号して再生することを特徴とする端末装置。
  7. コンピュータに、コンテンツに割り当てられた識別子を公開鍵とすることが可能な暗号方式により前記コンテンツを暗号化した暗号化コンテンツを取得する手順、前記識別子から作成された前記暗号化コンテンツを復号するための秘密鍵を取得する手順、前記秘密鍵により前記暗号化コンテンツを復号して前記コンテンツを再生する手順、を実行させるためのプログラム。
  8. コンピュータに、暗号鍵を使って暗号化されたコンテンツを取得する手順、前記コンテンツに割り当てられた識別子を公開鍵とすることが可能な暗号方式により暗号化された前記暗号鍵を取得する手順、前記識別子から作成された前記暗号鍵を復号するための秘密鍵を取得する手順、前記秘密鍵により前記暗号化された暗号鍵を復号して暗号鍵を取得する手順、該暗号鍵により前記暗号化されたコンテンツを復号して再生する手順、を実行させるためのプログラム。
JP2002268285A 2002-09-13 2002-09-13 コンテンツ配信システム Expired - Fee Related JP4080283B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002268285A JP4080283B2 (ja) 2002-09-13 2002-09-13 コンテンツ配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002268285A JP4080283B2 (ja) 2002-09-13 2002-09-13 コンテンツ配信システム

Publications (2)

Publication Number Publication Date
JP2004112042A true JP2004112042A (ja) 2004-04-08
JP4080283B2 JP4080283B2 (ja) 2008-04-23

Family

ID=32266543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002268285A Expired - Fee Related JP4080283B2 (ja) 2002-09-13 2002-09-13 コンテンツ配信システム

Country Status (1)

Country Link
JP (1) JP4080283B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332241A (ja) * 2004-05-20 2005-12-02 Hitachi Ltd コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム
JP2006121359A (ja) * 2004-10-21 2006-05-11 Nippon Hoso Kyokai <Nhk> ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
JP2007174658A (ja) * 2006-12-19 2007-07-05 Toshiba Corp 携帯電話機
JP2007189325A (ja) * 2006-01-11 2007-07-26 Oki Electric Ind Co Ltd 暗号化システム
US7685071B2 (en) 2005-04-18 2010-03-23 Kabushiki Kaisha Toshiba Mobile communication terminal
US8064603B2 (en) 2005-11-29 2011-11-22 Kabushiki Kaisha Toshiba Information terminal
JP2015162785A (ja) * 2014-02-27 2015-09-07 日本電信電話株式会社 データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332241A (ja) * 2004-05-20 2005-12-02 Hitachi Ltd コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム
JP4688436B2 (ja) * 2004-05-20 2011-05-25 株式会社日立製作所 コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム
JP2006121359A (ja) * 2004-10-21 2006-05-11 Nippon Hoso Kyokai <Nhk> ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
US7685071B2 (en) 2005-04-18 2010-03-23 Kabushiki Kaisha Toshiba Mobile communication terminal
US8064603B2 (en) 2005-11-29 2011-11-22 Kabushiki Kaisha Toshiba Information terminal
JP2007189325A (ja) * 2006-01-11 2007-07-26 Oki Electric Ind Co Ltd 暗号化システム
JP2007174658A (ja) * 2006-12-19 2007-07-05 Toshiba Corp 携帯電話機
JP4682126B2 (ja) * 2006-12-19 2011-05-11 富士通東芝モバイルコミュニケーションズ株式会社 情報端末装置
JP2015162785A (ja) * 2014-02-27 2015-09-07 日本電信電話株式会社 データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム

Also Published As

Publication number Publication date
JP4080283B2 (ja) 2008-04-23

Similar Documents

Publication Publication Date Title
US7707430B2 (en) Digital content protection system
Kumar et al. Secure storage and access of data in cloud computing
US20130191632A1 (en) System and method for securing private keys issued from distributed private key generator (d-pkg) nodes
US8488782B2 (en) Parameterizable cryptography
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
CN107040374B (zh) 一种云存储环境下支持用户动态撤销的属性基数据加密方法
WO2008150553A2 (en) Content encryption schema for integrating digital rights management with encrypted multicast
JP2006527955A (ja) 改善された安全認証されたチャネル
Kaaniche et al. ID based cryptography for cloud data storage
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4080283B2 (ja) コンテンツ配信システム
JP2004048479A (ja) 共有化された暗号化情報の暗号鍵管理方法
WO2009065342A1 (fr) Procédé d&#39;importation d&#39;objet de droits et émetteur de droits
JP2009141674A (ja) Idベース暗号システム、方法
JP2023505629A (ja) 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム
JP4377619B2 (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
JP4213975B2 (ja) 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Dutta et al. Vector space access structure and ID based distributed DRM key management
JP2004347636A (ja) チケット処理システムおよびその方法
JP4875481B2 (ja) 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
US20020126840A1 (en) Method and apparatus for adapting symetric key algorithm to semi symetric algorithm
JP4133364B2 (ja) 暗号化装置及びそのプログラム、復号装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末
Abdalla et al. Anonymous Pairing-Free and Certificateless Key Exchange Protocol for DRM System.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4080283

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140215

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees