JP2005020608A - Content distribution system - Google Patents

Content distribution system Download PDF

Info

Publication number
JP2005020608A
JP2005020608A JP2003185503A JP2003185503A JP2005020608A JP 2005020608 A JP2005020608 A JP 2005020608A JP 2003185503 A JP2003185503 A JP 2003185503A JP 2003185503 A JP2003185503 A JP 2003185503A JP 2005020608 A JP2005020608 A JP 2005020608A
Authority
JP
Japan
Prior art keywords
key
content
decryption key
user
partial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003185503A
Other languages
Japanese (ja)
Inventor
Naoto Kawamura
尚登 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003185503A priority Critical patent/JP2005020608A/en
Publication of JP2005020608A publication Critical patent/JP2005020608A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent a third person from pretending a normal user unfairly, even if a decoding key which the normal user has is stolen, by making the decoding key incapable of functioning as a perfect decoding key. <P>SOLUTION: By dividing the decoding key to be used for the user on the side of receiving digital data and contents to perform decoding into two or more keys by a predetermined rule, and by holding and managing at least one key out of the two or more divided keys by a holding and managing shape different from that of the user, it becomes impossible to obtain the contents when only the key possessed by the user is used, even if the key is stolen, and a content distribution system suitable for securer distribution of a secret document, etc. can be constituted. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明はコンテンツ配信システムに関し、特に、デジタルデータやコンテンツをインターネット等のネットワークで遠隔地に配信する場合のセキュアでアクセス権の制御が容易な配信システム及び装置に関するものである。
【0002】
【従来の技術】
従来、デジタルデータやコンテンツは容易にコピーしたり編集したりすることができるので、便利である反面、著作権や肖像権の侵害という社会問題が生じている。このため、デジタルコンテンツをセキュアに配信するために、コンテンツをRSA、DSAやDESなどの公開鍵や共通鍵暗号により暗号化して配信し、利用者側で秘密鍵や共通鍵により復号し元データに戻して利用するという形態が利用されている(例えば、特許文献1参照。)。
【0003】
このような方法は、配信過程における漏洩や違法コピーがあっても、暗号化されたデータであるため極めて安全性が高く、サイバー社会においてこれからますます発展が期待される分野である。
【0004】
特に、PKI(Public Key Infrastructure)による公開鍵/秘密鍵のシステムは,公開鍵で暗号化して配信したコンテンツは受け取り側のユーザが「秘密裏」に保持する秘密鍵のみしか復号できないために、ネットワーク上に存在する「盗聴」、「不正アクセス」、「なりすまし」、「改ざん」等の問題を解決し、秘密文書等のセキュアな配信に極めて適合している。
【0005】
【特許文献1】
特開平11−203128号公報
【0006】
【発明が解決しようとする課題】
然しながら、上述のセキュアな配信も受け取り側のユーザが復号鍵を紛失する等の管理が不十分な場合には、重大な問題が生じる。その結果、正当なユーザに代わるためのユーザがかかる鍵を用いて不正に秘密情報をアクセスする、いわゆる「成りすまし」が横行する羽目になる。したがって、鍵の管理は極めて神経を使い、常に第3者の目の届かない方法で管理する必要がある。
【0007】
本発明は上述の問題点にかんがみてなされたもので、ユーザが保持している復号鍵を盗まれた場合でも、完全な復号鍵として機能できないようにして不正な成りすましを防止できるようにすることを目的とする。
【0008】
【課題を解決するための手段】
本発明のコンテンツ配信システムは、デジタルデータやコンテンツをコンテンツ配信サーバが暗号化して配信し、受け取り側のユーザ端末装置が復号鍵を用いて元データに復号するコンテンツ配信システムであって、上記コンテンツを暗号化する暗号化手段と、上記暗号化手段によって暗号化されたコンテンツを復号するための復号鍵をあらかじめ決められたルールによりN個の部分鍵に分割する復号鍵分割手段と、上記復号鍵分割手段によってN個に分割された部分鍵のうちの少なくとも一つを上記ユーザとは異なった所持形態で保持する部分鍵保持手段とを上記コンテンツ配信サーバ側が有し、上記復号鍵分割手段によってN個に分割された部分鍵を取得して上記復号鍵を再合成する復号鍵再合成手段を上記コンテンツの受け取り側の上記ユーザ端末装置側が有し、上記復号鍵再合成手段によって再合成された復号鍵を用いて上記暗号化されたコンテンツを復号することを特徴としている。
【0009】
【発明の実施の形態】
次に、添付図面を参照しながら本発明のコンテンツ配信システムの実施の形態について説明する。
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態を示し、本発明に基づくセキュアな配信システムの構成例を示した図である。
【0010】
図1に示すように、コンテンツの配信者による配信サーバ1からのデジタルデータやコンテンツは、インターネット等のネットワーク2で受け取り側のユーザのPC(パーソナルコンピュータ)4(端末装置20)に送信される。受け取り者は、受け取り者の個人認証及び暗号化されたコンテンツの解読用復号鍵を内蔵されたICカード3をユーザのPC4に差込み、送られてきたコンテンツをダウンロードする。
【0011】
このとき、認証と同時に課金契約も行われ、ネットワーク2によるコンテンツ配信のビジネスが成立する。受け取ったコンテンツはユーザと配信者とであらかじめ設定した契約によりアクセスできる権利が決められており、コンテンツをユーザのPC4のディスプレイで表示のみであったり、表示及びプリンタ5によりプリントできたり、場合によっては表示/プリント/編集/加工などを行なうこともできる…等、利用できる権限を設定でき、このアクセスできる権限に応じて利用金額が異なる。
【0012】
図2は、デジタルコンテンツ配信時のセキュリティの内容を示したもので、コンテンツの配信サーバ10は配信しようとするコンテンツ(文書や画像データや音楽、映像等のさまざまなデジタルコンテンツ)11を暗号装置12にて暗号化し、暗号化されたコンテンツ13がインターネット等のネットワーク2を介して受取側20に配信される。
【0013】
このように暗号化されてコンテンツ13が配信されることにより、復号鍵がない状態ではもとのデータに復号できず、途中の漏洩や違法行為によりコンテンツが取得されることが防止され、セキュアな配信が実現されている。
【0014】
受け取り側の端末装置20においては、暗号化されたコンテンツ13を復号器24にて復号するわけであるが、紛失や盗難が生じても直接悪用されないようにするために、本実施の形態においては復号鍵は2つの部分鍵に分けられて分散して保管されている。この部分鍵への変換は配信者があらかじめ決めたルールにより作られている。
【0015】
受け取り側の端末装置20は、これを復号するためにICカード3に記録されている復号用の部分鍵21(他方の部分鍵)と、コンテンツの配信サーバ10から送られてくる一方の部分鍵14とを用いて復号用の完全な鍵を合成器23にて合成する。そして、上記合成した復号用の鍵を用いて、暗号化されたコンテンツ13を復号器24により復号化して、元のオリジナルのコンテンツ25を得るようにしている。
【0016】
ユーザが通常持ち歩く鍵は、ICカード3に組み込まれた他方の部分鍵21のみである。したがって、上記ICカード3を紛失した場合でも一方の部分鍵14は紛失しないので、上記ICカード3を入手した第3者は完全な復号鍵を入手することはできず、コンテンツ配信システムの安全性を高めることができる。
【0017】
もちろん、ICカード3にはユーザ用のパスワードが入っているが、通常、このパスワードは利用時にユーザがキーボードから入力するために高々数10ワードの文字群であり、且つ覚えやすくするためにユーザに関連する意味のあるものを使用することが多い。このため、破ることはある程度容易である。
【0018】
したがって、従来のコンテンツ配信システムにおいては、上記ICカード3を紛失すると、それを取得した第三者がパスワードも取得して本人に成りすまし、コンテンツの配信サーバ10からコンテンツの購入を企てることが比較的容易であった。
【0019】
それに対して、本実施の形態においては、一方の部分鍵14と一緒で無ければ完全な復号鍵とはならないので、紛失したICカード3を入手した第三者による「なりすまし」を確実に防ぐことができる。
【0020】
図3は、復号鍵を分割する様子を示した図である。一般に、用途によりN分割できるが、この場合はN=2の場合を示している。復号鍵15は、一般に用いられる暗号系の種類により異なるが、通常高い安全性を求める場合、長いビット長の符号、例えば1024ビットの符号長のRSA方式が利用される。
【0021】
今、nビットの符号長を有す復号鍵とすると、2分割した2つの部分鍵に分割され、復号鍵15は、ICカード3に保持される他方の部分鍵21(K1)と、配信者から送られてくる一方の部分鍵14(K2)とに割り振られる。上記一方の部分鍵14(K2)と他方の部分鍵21(K1)のどちらを上位ビットにするかはあらかじめ決められているものとする。
【0022】
このとき、2つの部分鍵21、14のビット配分は、主保管者に多くのビット長を有す部分鍵が割り振られるのが良い。すなわち、本来秘密鍵を保有するのは受け取り側のユーザであるため長いビットの部分鍵を管理し、配信者側は短いビットの部分鍵を保有して管理するようにするのがよい。したがって、
K1 : m1ビットの鍵
K2 : m2ビットの鍵 (m1>m2)
但し、n=m1+m2
となるように配分することが好ましい。
【0023】
これらの部分鍵21、14の作成方法は、nビットの復号鍵15のデータ列のMSBから順次m1,m2ビット単位で切り出すのでも良いし、1つ、あるいは2つおきに飛び越して切り出していっても良い。たとえば、nビットの鍵のまず偶数ビットのみを上位ビット(MSB)から順に切り出していき、最後まで終わった段階で次に奇数ビットをMSBから切り出していく。いずれにせよこの切り出しルールは復号の際に引き継がれなければ成らない。
【0024】
図4は、復号の手順を示したものである。配信者から配信コンテンツに付加された情報が受け取り側のユーザに対して送られてくる(ステップS1)。受け取り側の端末装置20は、この付加情報から一方の部分鍵14(K2)を取得する(ステップS2)。また、受け取り側の端末装置20はICカード3をユーザのPC4に装入し(ステップS3)、他方の部分鍵21(K1)を取得する(ステップS4)。次に、上記2つの部分鍵14及び21を合成して復号鍵15を作り(ステップS5)、暗号化されたコンテンツ41を上記復号鍵15で復号してコンテンツ42を得るようにする。
【0025】
これらの処理は、受け取り側のユーザのPC4上で行われる。これらの一連の処理は、結果がユーザのPC4上に残らないようにするために特定のプログラムで実行され、終了後は全てユーザのPC4内に残らないようにされる。
【0026】
以上のようにして、コンテンツの配信者と受け取り側のユーザは、安全な方法でコンテンツの引渡しが可能となり、且つICカード3等の盗難や紛失に対しても耐性のあるシステムが実現可能である。
【0027】
〔第2の実施の形態〕
図5は、本発明に基づくセキュアな配信システムの別の構成を示したものである。受け取り側の端末装置20は、暗号化されたコンテンツを復号器24にて復号するが、復号鍵は紛失や盗難しても直接悪用されないように、N個の部分鍵に分けられて分散して保管される。
【0028】
一般に、この分割数Nは多いほうが安全性は高まるが、一般に用途/利用モデルによって決められる。本実施の形態ではN=3の、3つの部分鍵K1、K2,K3に分割される場合を示す。分割された部分鍵の所持方法は、第1の分割鍵K1はICカード21内に格納され、第2の部分鍵K2はユーザのPC4内のプログラム22内に格納される。また、第3の部分鍵K3はコンテンツの配信サーバ10から暗号化されたコンテンツ13と一緒に送られてくるものとする。
【0029】
復号鍵15を部分鍵へ分割変換する場合には、コンテンツの配信サーバ10があらかじめ決めたルールにより行われる。受け取り側の端末装置20は、これを復号するためにICカード3に記録されている復号用の部分鍵21と、ユーザのPC4内のプログラム22内に置かれた部分鍵22a、及びコンテンツの配信サーバ10から送られてくる部分鍵14を用いて、復号用の完全な鍵を合成器23にて合成して、元の復号鍵15を再現する。
【0030】
この際、復号鍵の部分鍵への分割変換に用いたルールのパラメータも同時に配信者から送られてくる。かかる復号鍵15を用いて、暗号化されたコンテンツ13を復号し、元のオリジナルのコンテンツ25を得る。
【0031】
図6は、復号鍵15を分割する様子を示したもので、分割数N=3の場合を示している。この3分割の方法は、第2の部分鍵22がユーザのPC4に含まれているものである。したがって、機器の特定を可能とする。すなわち、暗号化されたコンテンツ13は特定されたPCのみで利用することができ、特定されたもの以外のPCでは利用できない。
【0032】
したがって、第3者が仮にICカード3を盗み、ICカード3のパスワードも得たとして本人になりすましてコンテンツ11の配信を受けようとしても、この第2の部分鍵K2を内蔵するPC以外では復号することができない。このために安全性はより高まる。
【0033】
復号鍵15は、nビットの符号長を有するものとすると、これをm1,m2,m3ビットの3つの部分鍵に分割する(但し、一般に、m1≠m2≠m3で、nはn=m1+m2+m3)。
【0034】
この分割比は、各個人により異なった値が適用され、復号の際この分割データ値m1,m2,m3値及び分割ルールが受け渡される。その結果。復号鍵15は3分割され、ICカード3に保持される第1の部分鍵21(K1)、PC等の端末に保持される第2の部分鍵22(K2)、及び配信者から送られてくる第3の部分鍵14(K3)に割り振られる。かかる分割方法は、受け取り側の端末装置20のそれぞれに対して異なった値が割り振られるので、安全性が更に高められる。
【0035】
図7は、この説明図であり、受け取り側の端末装置20につけられたIDナンバーを入力とし、再現可能な擬似乱数発生器30で3つの擬似乱数値a,b,cを発生させる。
【0036】
例えば、ID=7769であったとすると、乱数値の7769番目からの3連続数をその値とする。かかる擬似乱数値a,b,cは、演算部31において、
m1=[a/(a+b+c)*n] ・・・式(1)
m2=[b/(a+b+c)*n] ・・・式(2)
m3=n−(m1+m2) ・・・式(3)
なる演算処理が行われ、nビットの復号鍵の部分鍵への配分m1,m2,m3が決定される。
【0037】
ここで、[ ]は小数以下を切り捨て整数化を意味する。このm1,m2,m3値によって、復号鍵のデータ列15は変換部32により、ユーザごとに異なった3分割された第1の部分鍵K1(21)、第2の部分鍵K2(22)、第3の部分鍵K3(14)に分割され、変換された部分鍵データ列を得る。
【0038】
このとき、3つの部分鍵のビット配分は、主保管者に多くのビット長を有す部分鍵が割り振られるのが良い。すなわち、本来秘密鍵を保有するのは受け取り側のユーザであるため長いビットの部分鍵を、配信者側は短いビットの部分鍵を保有し管理する。したがって、
K1 : m1ビットの鍵
K2 : m2ビットの鍵
K3 : m3ビットの鍵
とした時、 m1,m2≧m3となるように配分することが好ましい。
【0039】
変換部32での分割方法は、nビットのデータ列のMSBから順次m1,m2,m3ビット単位で切り出すのでも良いし、1つ、あるいは2つおきに飛び越して切り出していっても良い。たとえば、Nビットの鍵のまず偶数ビットのみを上位ビット(MSB)から順に切り出していき、最後まで終わった段階で次に奇数ビットをMSBから切り出していく。いずれにせよこの切り出しルールは復号の際に引き継がれなければ成らない。
【0040】
図8は、復号の手順を示したものである。コンテンツの配信サーバ10から配信コンテンツ11に付加された情報が受け取り側の端末装置20に対して送られてくる(ステップS1)。受け取り側の端末装置20は、この付加情報から第3の部分鍵K3(14)を取得する(ステップS2)。
【0041】
また、受け取り側の端末装置20はICカード3をPC4に装入し(ステップS3)、第1の部分鍵K1(21)を取得する(ステップS4)。また、ユーザのPC4内にはあらかじめ配信者と取り交わした契約時に送られてきたプログラム22の中に復号用の部分鍵22aが含まれているために、このプログラムを稼動し(ステップS6)、第2の部分鍵K2(22)を取得する(ステップS7)。
【0042】
この3つの部分鍵から合成された復号鍵15を再合成し、暗号化されたコンテンツ81を復号し完全な復号されたコンテンツ82を得る。これらの処理は受け取り側のユーザのPC上で行われる。これら一連の処理は、結果がPC4上に残らないようにするために特定のプログラムで実行され、終了後は全てPC4内に残らないようにされる。
【0043】
本実施の形態の本方式では、分割された復号鍵は、配信者と受け取り側とで分割して持つが、通常、復号鍵は秘密鍵を利用し、これが盗難されないようにユーザが個人的に管理し、第3者に渡らないようにするが、ここでは配信者と受け取り側のユーザとの相互契約により、分割所持が行われる。
【0044】
このとき、この分割された鍵を他のビジネス(別の配信業者)でも利用したい場合には、これら分割方法や部分鍵は、例えば認証局で管理保管し、取引ごとに認証局経由で鍵の取得を行ってもよい。但しこの時は、復号鍵の符号長m1,m2,m3はユーザ事には異なるが、取引毎には固定とする。
【0045】
以上のようにして、コンテンツの配信者と受け取り側のユーザは、安全な方法でコンテンツの引渡しが可能で、かつICカード3等の盗難や紛失に対しても耐性のあるシステムが実現可能である。
【0046】
〔第3の実施の形態〕
図10は、本発明に基づくセキュアな配信システムの別の実施の形態を示したものである。配信者は、配信しようとするコンテンツ11及び後述のアクセス制御データを暗号器12により暗号化し、受け取り側のユーザに対して配信する。
【0047】
受け取り側の端末装置20は、暗号化されたコンテンツ13を、3個の部分鍵K1、K2,K3に分割される部分鍵から復号鍵15を合成する。そして、合成された復号鍵15を使用して、暗号化コンテンツ13を復号器24にて復号する。
【0048】
分割された部分鍵は、第1の分割鍵K121はICカード3内に格納され、第2の部分鍵K2(22a)はユーザのPC4内のプログラム22内に格納されている。また、第3の部分鍵K3はコンテンツの配信サーバ10から暗号化されたコンテンツ13と一緒に送られてくる。
【0049】
復号鍵15は、配信者があらかじめ決めたルールにより復号用の完全な鍵を合成器23にて合成して再現する。この際、復号鍵15の部分鍵への分割変換に用いたルールのパラメータも同時に部分鍵情報14と同時に配信者から送られてくる。かかる復号鍵15を用いて、暗号化されたコンテンツ13を復号し、元のオリジナルのコンテンツ25を生成する。
【0050】
一方、コンテンツの配信サーバ10から付帯情報として配信された暗号化されたアクセス制御データ50は、復号器24にて復号してアクセス制御データ53を得る。このときの復号鍵は暗号化コンテンツ13を復号する時に用いた合成された復号鍵を用いる。
【0051】
復号されたアクセス制御データ53は、復号されたコンテンツ25のさまざまな出力制御を行なう。各種出力51は、このさまざまな出力形態を示したもので、例えばプリント出力制御、コンテンツの編集/加工の制御、データのコピーの制御・・・等である。
【0052】
図9は、このコンテンツ制御情報の内容を示したもので、復号されたコンテンツを受け取り側の端末装置20が利用できる権限を規定したものである。一般に、有名な写真家等の貴重な写真画像データは、非常に高価なコンテンツで、勝手に編集加工されるとその価値が損なわれる。
【0053】
このため、そのようなコンテンツにはただ表示可能にするか、せいぜいカラープリンタでの少数枚プリントまで可能とするのが普通である。また、年賀状用のコンテンツはユーザのオリジナリティーを出すために、編集加工まで許し、且つ多量のコピーも許可する。このようにコンテンツに与えられるユーザのアクセス権限はコンテンツの内容、著作権所有者の許可範囲、利用金額により異なり、このためユーザのアクセス権を決める必要がある。
【0054】
図9は、このアクセス内容とアクセス権限の内容の一部を示したものである。すなわち、コンテンツをインターネット等でダウンロードした際、モニターで表示する権限、プリンタにてプリント出力する権限、編集加工できるようにする権限(さらにこれは、説明文字の追加、文字の色の変更、文字の大きさの変更、画像の一部切り取り、画像の編集等を可能にする権限、及び編集後の画像データを個人登録する権限等がある)、編集後のデジタルデータのコピーをできるようにする権限(さらにこれはコピー回数の指定ができる)、編集後のデータを配信者のサーバにアップロードし、共通利用できるようにするための配信者登録権等のさまざまなアクセス権を規定したものである。
【0055】
これらの権限は、1(権限あり)、0(権限なし)で規定され、アクセス権データとして、(1,1,1,1,1,1,0,0,1,1,1,0,0,0,0、…)
なる、Mビットのデータ列が得られる。かかるアクセス権の決定は配信者とユーザとで合意の上で決められるが、個人情報でプライバシーな情報として取り扱われるためコンテンツと同様、暗号化されセキュリティが保たれる。
【0056】
このため、配信時での漏洩やコピーされても問題が生じない。この暗号化は配信者側にて受け取り側のユーザの公開鍵あるいは共通鍵を用いて行われる。かかるMビットの符号列であるアクセス制御情報は、暗号器12にて暗号化し、受け取り側の端末装置20に配信される。
【0057】
上述のように、アクセス制御の情報を付加することにより、デジタルコンテンツの出力にアクセス権の管理を容易にすることができ、デジタルデータやコンテンツをインターネット等のネットワークで遠隔地に配信する場合のセキュアでアクセス権の制御が容易な配信システム及び装置を提供できる。
【0058】
復号は、上述のように暗号化されたコンテンツを復号するのと同ように、部分鍵から合成された復号鍵を用いて行われる。このとき、コンテンツの暗号化と、アクセス制御情報の暗号化とを異なった暗号方式で暗号化してもよいが、システムを簡単化するためには同一の暗号系を用いる方がよい。
【0059】
このアクセス制御データ53は、コンテンツの配信サーバ10が保有する部分鍵と合体してひとつのファイル55として配信者側が管理し、まとめて配信する事がシステム上は最も簡単で便利である。
【0060】
図11は、この部分鍵とアクセス制御データを含むファイルを電子透かしデータとして保持した一例を示したものである。受け取り側の端末装置20の顔写真のデジタルデータ内に電子透かしとしてこれらのデータを埋め込んだものである。電子透かし技術は、デジタルコンテンツの著作権を保護する手法として色々な方法が開発されている。
【0061】
この方法は、画像のデジタル情報の中に著作権保有者の名前・購入者のID等デジタルコンテンツの取り扱い情報を、眼に見えないように埋め込み、違法コピーによる無断の使用を追跡可能とする手法として、電子流通でのセキュリティ・著作権保護技術として最近注目を浴びている。
【0062】
この電子透かし技術においてデータの埋め込み方法として、種々の方法が提案されている。かかる電子透かしの方法にて埋め込んだ情報は、ユーザの顔写真と一体化しているために、管理がやり易くなる。すなわち、異なったコンテンツを配信する際、通常アクセス権は変更しないので、これらの合体したファイル55は、ユーザ情報として保管され、毎回のコンテンツの購入時に利用される。
【0063】
このため、配信側が異なった多数の文書ファイルを同一ユーザに配信する場合、それぞれのファイル毎に毎回この設定を行なう必要が無く、図11に示された顔写真を送ることにより、ユーザは部分鍵とアクセス制御用の情報とを同時に得ることができる。
【0064】
ここで、暗号化されたアクセス制御データ53の復号化、及び各種出力のアクセス制御等の処理は受け取り側のユーザのPC4上で行われる。これら一連の処理や処理結果のデータは、結果がPC上に残らないようにするために特定のプログラムで実行され、終了後は全てPC内に残らないようにされる。
【0065】
(本発明の他の実施の形態)
本発明は複数の機器から構成されるシステムに適用しても1つの機器からなる装置に適用しても良い。
【0066】
また、上述した実施の形態の機能を実現するように各種のデバイスを動作させるように、上記各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、記憶媒体から、またはインターネット等の伝送媒体を介して上記実施の形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って上記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
【0067】
また、この場合、上記ソフトウェアのプログラムコード自体が上述した実施の形態の機能を実現することになり、そのプログラムコード自体、及びそのプログラムコードをコンピュータに供給するための手段、例えばかかるプログラムコードを格納した記憶媒体は本発明を構成する。かかるプログラムコードを記憶する記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
【0068】
また、コンピュータが供給されたプログラムコードを実行することにより、上述の実施の形態で説明した機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して上述の実施の形態で示した機能が実現される場合にもかかるプログラムコードは本発明の実施の形態に含まれることは言うまでもない。
【0069】
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって上述した実施の形態の機能が実現される場合にも本発明に含まれる。
【0070】
本発明の実施態様の例を以下に説明する。
〔実施態様1〕 デジタルデータやコンテンツをコンテンツ配信サーバが暗号化して配信し、受け取り側のユーザ端末装置が復号鍵を用いて元データに復号するコンテンツ配信システムであって、
上記コンテンツを暗号化する暗号化手段と、上記暗号化手段によって暗号化されたコンテンツを復号するための復号鍵をあらかじめ決められたルールによりN個の部分鍵に分割する復号鍵分割手段と、上記復号鍵分割手段によってN個に分割された部分鍵のうちの少なくとも一つを上記ユーザとは異なった所持形態で保持する部分鍵保持手段とを上記コンテンツ配信サーバ側が有し、
上記復号鍵分割手段によってN個に分割された部分鍵を取得して上記復号鍵を再合成する復号鍵再合成手段を上記コンテンツの受け取り側の上記ユーザ端末装置側が有し、
上記復号鍵再合成手段によって再合成された復号鍵を用いて上記暗号化されたコンテンツを復号することを特徴とするコンテンツ配信システム。
【0071】
〔実施態様2〕 上記暗号化手段は、上記復号鍵をN個の部分鍵へ分割する際に、受け取り側のユーザ毎にあらかじめ設定されたID値をパラメータとして一義的に定まる演算にて得た数値を元に分割ビット数を決定し、受け取り側のユーザ毎に分割ビット長を異ならせるようにしたことを特徴とする実施態様1に記載のコンテンツ配信システム。
【0072】
〔実施態様3〕 上記復号されたコンテンツの情報アクセス権を、上記ユーザのアクセス権を定義したアクセス情報に従って取得するアクセス権取得手段を有することを特徴とする実施態様1に記載のコンテンツ配信システム。
【0073】
〔実施態様4〕 上記ユーザのアクセス権を定義したアクセス情報を上記ユーザの公開鍵あるいは共通鍵にて暗号化するアクセス情報暗号化手段を上記コンテンツ配信サーバが有し、
上記ユーザは、上記アクセス情報暗号化手段によって暗号化されたアクセス情報を、上記N個の部分鍵から再合成した復号鍵を用いて復号することを特徴とする実施態様3に記載のコンテンツ配信システム。
【0074】
〔実施態様5〕 デジタルデータやコンテンツを暗号化して配信するコンテンツ配信サーバであって、
上記コンテンツを暗号化する暗号化手段と、
上記暗号化手段によって暗号化されたコンテンツを復号するための復号鍵をあらかじめ決められたルールによりN個の部分鍵に分割する復号鍵分割手段と、
上記復号鍵分割手段によってN個に分割された部分鍵のうちの少なくとも一つを上記ユーザとは異なった所持形態で保持する部分鍵保持手段とを有することを特徴とするコンテンツ配信サーバ。
【0075】
〔実施態様6〕 上記暗号化手段は、上記復号鍵をN個の部分鍵へ分割する際に、受け取り側のユーザ毎にあらかじめ設定されたID値をパラメータとして一義的に定まる演算にて得た数値を元に分割ビット数を決定し、受け取り側のユーザ毎に分割ビット長を異ならせるようにしたことを特徴とする実施態様5に記載のコンテンツ配信サーバ。
【0076】
〔実施態様7〕 暗号化されたデジタルデータやコンテンツをコンテンツ配信サーバから受け取り、復号鍵を用いて上記受け取ったコンテンツを元データに復号するユーザ端末装置であって、
上記コンテンツ配信サーバ側でN個に分割された部分鍵を取得して上記復号鍵を再合成する復号鍵再合成手段を有し、上記復号鍵再合成手段によって再合成された復号鍵を用いて上記暗号化されたコンテンツを復号することを特徴とするユーザ端末装置。
【0077】
〔実施態様8〕 デジタルデータやコンテンツをコンテンツ配信サーバが暗号化して配信し、受け取り側のユーザ端末装置が復号鍵を用いて元データに復号するコンテンツ配信システムにおけるコンテンツ配信方法であって、
上記コンテンツを暗号化する暗号化処理と、上記暗号化処理によって暗号化されたコンテンツを復号するための復号鍵をあらかじめ決められたルールによりN個の部分鍵に分割する復号鍵分割処理と、上記復号鍵分割処理によってN個に分割された部分鍵のうちの少なくとも一つを上記ユーザとは異なった所持形態で保持する部分鍵保持処理とを上記コンテンツ配信サーバ側で行うようにし、
上記復号鍵分割処理によってN個に分割された部分鍵を取得して上記復号鍵を再合成する復号鍵再合成処理と、
上記復号鍵再合成処理によって再合成された復号鍵を用いて上記暗号化されたコンテンツを復号する処理とを上記コンテンツの受け取り側の上記ユーザ端末装置側で行うようにしたことを特徴とするコンテンツ配信方法。
【0078】
〔実施態様9〕 デジタルデータやコンテンツをコンテンツ配信サーバが暗号化して配信し、受け取り側のユーザ端末装置が復号鍵を用いて元データに復号するコンテンツ配信システムを構築するためのプログラムであって、
上記コンテンツを暗号化する暗号化処理と、上記暗号化処理によって暗号化されたコンテンツを復号するための復号鍵をあらかじめ決められたルールによりN個の部分鍵に分割する復号鍵分割処理と、上記復号鍵分割処理によってN個に分割された部分鍵のうちの少なくとも一つを上記ユーザとは異なった所持形態で保持する部分鍵保持処理とを上記コンテンツ配信サーバ側で実行し、
上記復号鍵分割処理によってN個に分割された部分鍵を取得して上記復号鍵を再合成する復号鍵再合成処理を上記コンテンツの受け取り側の上記ユーザ端末装置側で実行し、
上記復号鍵再合成処理によって再合成された復号鍵を用いて上記暗号化されたコンテンツを復号する処理をコンピュータに実行させることを特徴とするコンピュータプログラム。
【0079】
〔実施態様10〕 実施態様9に記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
【0080】
【発明の効果】
以上説明してきたように、本発明によれば、デジタルデータやコンテンツを受け取る側のユーザが復号するための復号鍵を、あるルールにより複数の部分鍵に分割し、そのうちの少なくとも一つを、ユーザとは異なった所持形態・管理形態としたので、ユーザが保持している復号鍵を盗まれた場合でも、完全な復号鍵として機能できないため、いわゆる「成りすまし」を防ぐことができ、秘密文書等のセキュアな配信に適したコンテンツ配信システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態を示し、本発明に基づくセキュアな配信システムの概要構成を示した図である。
【図2】本発明に基づくコンテンツ配信におけるシステム構成の一例を示すブロック図である。
【図3】復号鍵の分割の構成を説明する図である。
【図4】復号の手順を示す図である。
【図5】本発明の第2の実施の形態を示し、コンテンツ配信におけるシステム構成の一例を示すブロック図である。
【図6】第2の実施の形態における部分鍵に分割するときのビット配分を説明する図である。
【図7】部分鍵への分割方法を説明する図である。
【図8】暗号化されたコンテンツの復号方法を説明する図である。
【図9】アクセス権を規定する例の一覧を示す図である。
【図10】本発明の第3の実施の形態を示し、コンテンツ配信におけるシステム構成の一例を示すブロック図である。
【図11】部分鍵とアクセス制御データを含むFileを電子透かしデータとして保持した例を示す図である。
【符号の説明】
1 配信サーバ
2 ネットワーク
3 ICカード
4 パーソナルコンピュータ
5 プリンタ
10 コンテンツの配信サーバ
11 コンテンツ
12 暗号装置
13 暗号化コンテンツ
20 受け取り側の端末装置
21 他方の部分鍵
23 合成器
24 復号器
25 コンテンツ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a content distribution system, and more particularly to a distribution system and apparatus that can secure and easily control access rights when digital data and content are distributed to a remote place via a network such as the Internet.
[0002]
[Prior art]
Conventionally, since digital data and contents can be easily copied and edited, it is convenient, but a social problem of infringement of copyright and portrait right has arisen. For this reason, in order to securely distribute digital content, the content is encrypted and distributed with a public key such as RSA, DSA, or DES, or a common key encryption, and is decrypted with a secret key or a common key on the user side and converted into original data A form of returning and using is used (for example, refer to Patent Document 1).
[0003]
Such a method is highly secure because it is encrypted data even if there is a leakage or illegal copy in the distribution process, and is a field that is expected to be further developed in the cyber society.
[0004]
In particular, a public key / private key system based on PKI (Public Key Infrastructure) is a network in which only the private key held “secretly” by the receiving user can be decrypted for the content that is encrypted and distributed with the public key. It solves the problems of “wiretapping”, “illegal access”, “spoofing”, “tampering”, etc., and is extremely suitable for secure delivery of confidential documents.
[0005]
[Patent Document 1]
JP-A-11-203128
[0006]
[Problems to be solved by the invention]
However, a serious problem arises when the above-described secure distribution is insufficiently managed such that the receiving user loses the decryption key. As a result, a so-called “spoofing” in which secret information is illegally accessed by a user to replace a legitimate user by using such a key becomes prevalent. Therefore, it is necessary to manage the key in such a way that it is extremely nervous and is always out of reach of the third person's eyes.
[0007]
The present invention has been made in view of the above-mentioned problems. Even when a decryption key held by a user is stolen, the present invention can prevent unauthorized impersonation by preventing it from functioning as a complete decryption key. With the goal.
[0008]
[Means for Solving the Problems]
The content distribution system of the present invention is a content distribution system in which digital data and content are encrypted and distributed by a content distribution server, and a receiving user terminal device decrypts the original data using a decryption key. An encryption means for encrypting, a decryption key splitting means for splitting a decryption key for decrypting the content encrypted by the encryption means into N partial keys according to a predetermined rule, and the decryption key splitting The content distribution server side has a partial key holding means for holding at least one of the partial keys divided into N pieces by the means in a possessed form different from that of the user. A decryption key re-synthesizing unit that obtains the partial key divided into two and re-synthesizes the decryption key on the content receiving side. A user terminal device, is characterized by decoding the encrypted content using the decryption key resynthesized by the decryption key recomposition means.
[0009]
DETAILED DESCRIPTION OF THE INVENTION
Next, an embodiment of the content distribution system of the present invention will be described with reference to the accompanying drawings.
[First Embodiment]
FIG. 1 shows the first embodiment of the present invention and is a diagram showing a configuration example of a secure distribution system based on the present invention.
[0010]
As shown in FIG. 1, digital data and content from a distribution server 1 by a content distributor are transmitted to a PC (personal computer) 4 (terminal device 20) of a receiving user over a network 2 such as the Internet. The recipient inserts the IC card 3 containing the recipient's personal authentication and decryption key for decrypting the encrypted content into the user's PC 4 and downloads the sent content.
[0011]
At this time, a billing contract is made at the same time as the authentication, and a business of content distribution by the network 2 is established. The right to be able to access the received content is determined by a contract set in advance by the user and the distributor, and the content can only be displayed on the display of the user's PC 4 or can be printed by the display and the printer 5. The authority that can be used such as display / printing / editing / processing can be set, and the usage amount varies depending on the authority that can be accessed.
[0012]
FIG. 2 shows the contents of security at the time of digital content distribution. The content distribution server 10 encrypts content (various digital contents such as documents, image data, music, and video) 11 to be distributed by the encryption device 12. The encrypted content 13 is distributed to the receiving side 20 via the network 2 such as the Internet.
[0013]
Since the encrypted content 13 is distributed in this way, the original data cannot be decrypted in the absence of a decryption key, and the content is prevented from being acquired due to an intermediate leak or illegal action, and is secure. Distribution is realized.
[0014]
In the terminal device 20 on the receiving side, the encrypted content 13 is decrypted by the decryptor 24. In this embodiment, in order to prevent the content from being directly misused even if it is lost or stolen, The decryption key is divided and stored in two partial keys. The conversion to the partial key is made according to a rule predetermined by the distributor.
[0015]
The receiving terminal device 20 decrypts the decryption partial key 21 (the other partial key) recorded on the IC card 3 and the one partial key sent from the content distribution server 10. 14, a synthesizer 23 synthesizes a complete decryption key. Then, using the synthesized decryption key, the encrypted content 13 is decrypted by the decryptor 24 to obtain the original original content 25.
[0016]
The key that the user usually carries is only the other partial key 21 incorporated in the IC card 3. Therefore, even if the IC card 3 is lost, one of the partial keys 14 is not lost. Therefore, the third party who obtains the IC card 3 cannot obtain a complete decryption key, and the security of the content distribution system. Can be increased.
[0017]
Of course, the IC card 3 contains a password for the user, but this password is usually a character group of several tens of words for the user to input from the keyboard at the time of use. Often use relevant things. For this reason, it is easy to break to some extent.
[0018]
Therefore, in the conventional content distribution system, if the IC card 3 is lost, the third party who acquires the IC card 3 also acquires the password and impersonates the person, and it is relatively difficult to attempt to purchase the content from the content distribution server 10. It was easy.
[0019]
On the other hand, in the present embodiment, since it cannot be a complete decryption key unless it is together with one of the partial keys 14, it is possible to reliably prevent “spoofing” by a third party who obtains the lost IC card 3. Can do.
[0020]
FIG. 3 is a diagram showing how the decryption key is divided. Generally, N division can be performed depending on the application, but in this case, N = 2 is shown. The decryption key 15 differs depending on the type of encryption system that is generally used. However, when high security is usually required, a long bit length code, for example, a 1024 bit code length RSA system is used.
[0021]
Now, assuming that the decryption key has an n-bit code length, it is divided into two partial keys, and the decryption key 15 includes the other partial key 21 (K1) held in the IC card 3 and the distributor. Assigned to one of the partial keys 14 (K2) sent from. It is assumed that which one of the partial key 14 (K2) and the other partial key 21 (K1) is used as the upper bit is determined in advance.
[0022]
At this time, regarding the bit allocation of the two partial keys 21 and 14, it is preferable that a partial key having a large bit length is allocated to the main custodian. That is, since it is the user on the receiving side that originally holds the secret key, it is preferable to manage a long bit partial key and to manage the short bit partial key. Therefore,
K1: m1 bit key
K2: m2 bit key (m1> m2)
However, n = m1 + m2
It is preferable to distribute so that
[0023]
The partial keys 21 and 14 may be created by sequentially cutting out the MSB of the data string of the n-bit decryption key 15 in units of m1 and m2 bits, or by skipping every other one or every two. May be. For example, only the even bits of the n-bit key are cut out in order from the higher order bits (MSB), and then the odd bits are cut out from the MSB after the end. In any case, this cut-out rule must be inherited at the time of decoding.
[0024]
FIG. 4 shows a decoding procedure. Information added to the distribution content is sent from the distributor to the receiving user (step S1). The receiving side terminal device 20 acquires one partial key 14 (K2) from this additional information (step S2). Further, the receiving terminal device 20 inserts the IC card 3 into the user's PC 4 (step S3), and acquires the other partial key 21 (K1) (step S4). Next, the decryption key 15 is created by combining the two partial keys 14 and 21 (step S5), and the content 42 is obtained by decrypting the encrypted content 41 with the decryption key 15.
[0025]
These processes are performed on the PC 4 of the receiving user. A series of these processes is executed by a specific program so that the result does not remain on the user's PC 4 and is not left in the user's PC 4 after completion.
[0026]
As described above, the content distributor and the receiving user can deliver the content in a safe manner, and a system that is resistant to theft or loss of the IC card 3 or the like can be realized. .
[0027]
[Second Embodiment]
FIG. 5 shows another configuration of the secure distribution system according to the present invention. The terminal device 20 on the receiving side decrypts the encrypted content with the decryptor 24. The decryption key is divided into N partial keys and distributed so that the decryption key is not directly misused even if lost or stolen. Stored.
[0028]
In general, the greater the number N of divisions, the higher the safety, but generally it is determined by the application / use model. In the present embodiment, a case where N = 3 is divided into three partial keys K1, K2, and K3. As for the possession method of the divided partial key, the first divided key K1 is stored in the IC card 21, and the second partial key K2 is stored in the program 22 in the user's PC 4. Further, it is assumed that the third partial key K3 is sent from the content distribution server 10 together with the encrypted content 13.
[0029]
When the decryption key 15 is divided and converted into partial keys, the content distribution server 10 performs rules according to a predetermined rule. The terminal device 20 on the receiving side distributes the partial key 21 for decryption recorded in the IC card 3 to decrypt this, the partial key 22a placed in the program 22 in the user's PC 4, and the content distribution Using the partial key 14 sent from the server 10, a complete decryption key is synthesized by the synthesizer 23 to reproduce the original decryption key 15.
[0030]
At this time, the parameter of the rule used for the division conversion of the decryption key into the partial key is also sent from the distributor. Using the decryption key 15, the encrypted content 13 is decrypted to obtain the original original content 25.
[0031]
FIG. 6 shows how the decryption key 15 is divided, and shows the case where the number of divisions N = 3. In this three-dividing method, the second partial key 22 is included in the user's PC 4. Therefore, the device can be specified. That is, the encrypted content 13 can be used only by the specified PC, and cannot be used by a PC other than the specified one.
[0032]
Therefore, even if the third party steals the IC card 3 and obtains the password of the IC card 3 and attempts to receive the content 11 by pretending to be the person himself, the decryption is performed except for the PC incorporating the second partial key K2. Can not do it. This increases safety.
[0033]
If the decryption key 15 has an n-bit code length, it is divided into three partial keys of m1, m2 and m3 bits (however, in general, m1 ≠ m2 ≠ m3 and n is n = m1 + m2 + m3). .
[0034]
A different value is applied to each division ratio for each individual, and the divided data values m1, m2, and m3 and a division rule are passed during decoding. as a result. The decryption key 15 is divided into three parts, and is sent from the first partial key 21 (K1) held in the IC card 3, the second partial key 22 (K2) held in the terminal such as a PC, and the distributor. Assigned to the third partial key 14 (K3). In such a division method, different values are assigned to the respective terminal devices 20 on the receiving side, so that the safety is further improved.
[0035]
FIG. 7 is an explanatory diagram of this, and the ID number assigned to the terminal device 20 on the receiving side is input, and the reproducible pseudo random number generator 30 generates three pseudo random number values a, b, and c.
[0036]
For example, assuming that ID = 7769, the number of 3 consecutive random numbers from the 7769th is used as the value. The pseudo random values a, b, and c are calculated by the calculation unit 31.
m1 = [a / (a + b + c) * n] (1)
m2 = [b / (a + b + c) * n] (2)
m3 = n− (m1 + m2) (3)
Is calculated, and distributions m1, m2, and m3 of the n-bit decryption key to the partial keys are determined.
[0037]
Here, [] means rounding to the nearest whole number. Based on the values of m1, m2, and m3, the data sequence 15 of the decryption key is converted by the conversion unit 32 into a first partial key K1 (21), a second partial key K2 (22), which are divided into three different for each user, A partial key data string divided and converted into the third partial key K3 (14) is obtained.
[0038]
At this time, regarding the bit allocation of the three partial keys, it is preferable that a partial key having many bit lengths is allocated to the main custodian. That is, since it is the user on the receiving side that originally holds the secret key, the long bit partial key is owned and managed by the distributor side. Therefore,
K1: m1 bit key
K2: m2 bit key
K3: m3 bit key
It is preferable to distribute so that m1, m2 ≧ m3.
[0039]
As a dividing method in the conversion unit 32, the MSB of the n-bit data string may be sequentially cut out in units of m1, m2, and m3 bits, or may be cut out every other one or every two. For example, only the even bits of the N-bit key are cut out in order from the higher order bits (MSB), and then the odd bits are cut out from the MSB at the end of the end. In any case, this cut-out rule must be inherited at the time of decoding.
[0040]
FIG. 8 shows a decoding procedure. The information added to the distribution content 11 is sent from the content distribution server 10 to the receiving terminal device 20 (step S1). The receiving side terminal device 20 acquires the third partial key K3 (14) from this additional information (step S2).
[0041]
Further, the receiving terminal device 20 inserts the IC card 3 into the PC 4 (step S3), and acquires the first partial key K1 (21) (step S4). Further, since the partial key 22a for decryption is included in the program 22 sent at the time of the contract previously exchanged with the distributor in the user's PC 4, this program is operated (step S6). The second partial key K2 (22) is acquired (step S7).
[0042]
The decryption key 15 synthesized from these three partial keys is re-synthesized, and the encrypted content 81 is decrypted to obtain a completely decrypted content 82. These processes are performed on the receiving user's PC. A series of these processes is executed by a specific program so that the result does not remain on the PC 4, and does not remain in the PC 4 after completion.
[0043]
In this method of the present embodiment, the divided decryption key is divided and held by the distributor and the receiving side. Usually, the decryption key uses a secret key, and the user personally prevents the key from being stolen. In this case, division possession is performed by a mutual contract between the distributor and the receiving user.
[0044]
At this time, if the divided key is to be used by another business (another distributor), the dividing method and the partial key are managed and stored in, for example, a certificate authority, and the key is passed through the certificate authority for each transaction. Acquisition may be performed. However, at this time, the code lengths m1, m2, and m3 of the decryption key are different for each user, but are fixed for each transaction.
[0045]
As described above, it is possible for the content distributor and the receiving user to deliver the content in a safe manner, and to realize a system that is resistant to theft or loss of the IC card 3 or the like. .
[0046]
[Third Embodiment]
FIG. 10 shows another embodiment of a secure distribution system according to the present invention. The distributor encrypts the content 11 to be distributed and access control data, which will be described later, with the encryptor 12 and distributes it to the receiving user.
[0047]
The terminal device 20 on the receiving side synthesizes the decryption key 15 from the partial key obtained by dividing the encrypted content 13 into three partial keys K1, K2, and K3. Then, the encrypted content 13 is decrypted by the decryptor 24 using the synthesized decryption key 15.
[0048]
As for the divided partial keys, the first divided key K121 is stored in the IC card 3, and the second partial key K2 (22a) is stored in the program 22 in the user's PC 4. The third partial key K3 is sent together with the encrypted content 13 from the content distribution server 10.
[0049]
The decryption key 15 is reproduced by synthesizing a complete decryption key by the synthesizer 23 according to a rule predetermined by the distributor. At this time, the parameter of the rule used for the division conversion of the decryption key 15 into the partial key is also sent from the distributor at the same time as the partial key information 14. Using the decryption key 15, the encrypted content 13 is decrypted to generate the original original content 25.
[0050]
On the other hand, the encrypted access control data 50 distributed as supplementary information from the content distribution server 10 is decrypted by the decoder 24 to obtain access control data 53. As the decryption key at this time, the composite decryption key used when decrypting the encrypted content 13 is used.
[0051]
The decrypted access control data 53 performs various output controls on the decrypted content 25. The various outputs 51 show various output forms such as print output control, content editing / processing control, data copy control, and the like.
[0052]
FIG. 9 shows the contents of the content control information, and defines the authority that the terminal device 20 on the receiving side can use the decrypted content. In general, valuable photographic image data of a famous photographer or the like is very expensive content, and its value is lost when it is edited and processed without permission.
[0053]
For this reason, it is common that such contents can only be displayed, or at most, a small number of sheets can be printed by a color printer. In addition, content for New Year's cards is allowed to be edited and processed in order to bring out the originality of the user, and a large amount of copying is also permitted. Thus, the user's access authority given to the content varies depending on the content, the copyright owner's permission range, and the usage amount, and therefore it is necessary to determine the user's access right.
[0054]
FIG. 9 shows a part of the contents of access and access authority. In other words, when content is downloaded over the Internet, the right to display on a monitor, the right to print output on a printer, the right to be able to edit and edit (further, this includes adding explanatory characters, changing the color of characters, Authority to change size, cut out part of image, edit image, authority to personally register edited image data), authority to copy digital data after editing (This also allows the number of copies to be specified), and defines various access rights such as a distributor registration right for uploading edited data to the distributor's server so that it can be used in common.
[0055]
These authorities are defined as 1 (authorized) and 0 (unauthorized), and (1,1,1,1,1,1,0,0,0,1,1,1,0, 0,0,0, ...)
Thus, an M-bit data string is obtained. Such access rights are determined by agreement between the distributor and the user. However, since the information is handled as private information by personal information, it is encrypted and security is maintained as with content.
[0056]
For this reason, there is no problem even if leakage or copying at the time of distribution. This encryption is performed on the distributor side using the public key or common key of the receiving user. The access control information, which is an M-bit code string, is encrypted by the encryptor 12 and distributed to the receiving terminal device 20.
[0057]
As described above, by adding access control information, it is possible to easily manage access rights to the output of digital contents, and secure when digital data and contents are distributed to remote locations over a network such as the Internet. Thus, it is possible to provide a distribution system and apparatus with easy access right control.
[0058]
The decryption is performed using a decryption key synthesized from the partial key, as in the case of decrypting the encrypted content as described above. At this time, the content encryption and the access control information encryption may be performed by different encryption methods, but in order to simplify the system, it is better to use the same encryption system.
[0059]
It is the simplest and most convenient on the system that the access control data 53 is merged with the partial key held by the content distribution server 10 and managed by the distributor as a single file 55 and distributed together.
[0060]
FIG. 11 shows an example in which a file including the partial key and access control data is held as digital watermark data. These data are embedded as digital watermarks in the digital data of the face photograph of the terminal device 20 on the receiving side. In the digital watermark technology, various methods have been developed as a method for protecting the copyright of digital contents.
[0061]
This method embeds digital content handling information such as the name of the copyright holder and the purchaser's ID in the digital information of the image so that it cannot be seen by the eye, and allows unauthorized use by illegal copying to be tracked As a security and copyright protection technology in electronic distribution, it has recently attracted attention.
[0062]
In this digital watermark technology, various methods have been proposed as data embedding methods. Information embedded by such a digital watermarking method is integrated with the user's face photo, so that management becomes easy. That is, since the normal access right is not changed when different contents are distributed, the combined file 55 is stored as user information and used at the time of purchasing the contents each time.
[0063]
For this reason, when a large number of different document files are distributed to the same user, there is no need to make this setting for each file, and the user can send a partial photograph by sending the face picture shown in FIG. And access control information can be obtained simultaneously.
[0064]
Here, processing such as decryption of the encrypted access control data 53 and access control of various outputs is performed on the PC 4 of the receiving user. The series of processing and processing result data are executed by a specific program so that the results do not remain on the PC, and are not left in the PC after completion.
[0065]
(Another embodiment of the present invention)
The present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device.
[0066]
Further, in order to operate various devices so as to realize the functions of the above-described embodiments, a transmission medium such as the Internet is transmitted from a storage medium to an apparatus connected to the various devices or a computer in the system. The program implemented by operating the various devices according to the program stored in the computer (CPU or MPU) of the system or apparatus is supplied via the software program code for realizing the functions of the above-described embodiments Are included in the scope of the present invention.
[0067]
In this case, the program code itself of the software realizes the functions of the above-described embodiment, and the program code itself and means for supplying the program code to the computer, for example, the program code are stored. This storage medium constitutes the present invention. As a storage medium for storing the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.
[0068]
Further, by executing the program code supplied by the computer, not only the functions described in the above-described embodiments are realized, but also the OS (operating system) or other operating system in which the program code is running on the computer. It goes without saying that the program code is also included in the embodiment of the present invention even when the functions described in the above-described embodiment are realized in cooperation with application software or the like.
[0069]
Further, after the supplied program code is stored in the memory provided in the function expansion board of the computer or the function expansion unit connected to the computer, the CPU provided in the function expansion board or function expansion unit based on the instruction of the program code The present invention also includes a case where the functions of the above-described embodiment are realized by performing part or all of the actual processing.
[0070]
Examples of embodiments of the present invention are described below.
[Embodiment 1] A content distribution system in which a content distribution server encrypts and distributes digital data and content, and a receiving user terminal device decrypts the original data using a decryption key.
An encryption means for encrypting the content; a decryption key splitting means for splitting a decryption key for decrypting the content encrypted by the encryption means into N partial keys according to a predetermined rule; The content distribution server side has partial key holding means for holding at least one of the partial keys divided into N pieces by the decryption key dividing means in a possessed form different from that of the user,
The user terminal apparatus side on the content receiving side has a decryption key recombining means for acquiring a partial key divided into N pieces by the decryption key dividing means and recombining the decryption key,
A content distribution system for decrypting the encrypted content using the decryption key recombined by the decryption key recombining means.
[0071]
[Embodiment 2] When the decryption key is divided into N partial keys, the encryption means is obtained by an operation that is uniquely determined by using an ID value set in advance for each user on the receiving side as a parameter. The content distribution system according to embodiment 1, wherein the number of divided bits is determined based on a numerical value, and the divided bit length is made different for each user on the receiving side.
[0072]
[Embodiment 3] The content distribution system according to Embodiment 1, further comprising access right acquisition means for acquiring the information access right of the decrypted content in accordance with the access information defining the user access right.
[0073]
[Embodiment 4] The content distribution server has access information encryption means for encrypting access information defining access rights of the user with the public key or common key of the user,
The content distribution system according to embodiment 3, wherein the user decrypts the access information encrypted by the access information encryption means using a decryption key recombined from the N partial keys. .
[0074]
[Embodiment 5] A content distribution server for encrypting and distributing digital data and content,
An encryption means for encrypting the content;
Decryption key splitting means for splitting a decryption key for decrypting the content encrypted by the encryption means into N partial keys according to a predetermined rule;
A content distribution server comprising: partial key holding means for holding at least one of N partial keys divided by the decryption key dividing means in a possessed form different from that of the user.
[0075]
[Embodiment 6] When the decryption key is divided into N partial keys, the encryption means is obtained by an operation that is uniquely determined by using an ID value preset for each user on the receiving side as a parameter. The content distribution server according to embodiment 5, wherein the number of divided bits is determined based on a numerical value, and the divided bit length is made different for each user on the receiving side.
[0076]
[Embodiment 7] A user terminal device that receives encrypted digital data and content from a content distribution server, and decrypts the received content into original data using a decryption key,
The content distribution server has a decryption key recombining unit that acquires the partial key divided into N pieces and recombines the decryption key, and uses the decryption key recombined by the decryption key recombining unit. A user terminal device for decrypting the encrypted content.
[0077]
[Embodiment 8] A content distribution method in a content distribution system in which digital data and content are encrypted and distributed by a content distribution server, and the receiving user terminal device decrypts the original data using a decryption key,
An encryption process for encrypting the content; a decryption key splitting process for splitting a decryption key for decrypting the content encrypted by the encryption process into N partial keys according to a predetermined rule; The content distribution server side performs a partial key holding process for holding at least one of the N partial keys divided by the decryption key dividing process in a possessed form different from that of the user,
A decryption key recombination process for acquiring a partial key divided into N pieces by the decryption key division process and recombining the decryption key;
Content in which the process of decrypting the encrypted content using the decryption key recombined by the decryption key recombination processing is performed on the user terminal device side on the content receiving side Delivery method.
[0078]
[Embodiment 9] A program for constructing a content distribution system in which digital data and content are encrypted and distributed by a content distribution server, and the receiving user terminal device decrypts the original data using a decryption key,
An encryption process for encrypting the content; a decryption key splitting process for splitting a decryption key for decrypting the content encrypted by the encryption process into N partial keys according to a predetermined rule; A partial key holding process for holding at least one of the partial keys divided into N pieces by the decryption key dividing process in a possessed form different from the user, on the content distribution server side,
Executing the decryption key recombination process for acquiring the partial key divided into N pieces by the decryption key splitting process and recombining the decryption key on the user terminal device side on the content receiving side;
A computer program for causing a computer to execute a process of decrypting the encrypted content using a decryption key recombined by the decryption key recombination process.
[0079]
[Embodiment 10] A computer-readable recording medium in which the computer program according to Embodiment 9 is recorded.
[0080]
【The invention's effect】
As described above, according to the present invention, a decryption key for decryption by a user receiving digital data or content is divided into a plurality of partial keys according to a certain rule, and at least one of them is assigned to the user. Since the possession form and management form are different from the above, even if the decryption key held by the user is stolen, it cannot function as a complete decryption key. It is possible to provide a content distribution system suitable for secure distribution.
[Brief description of the drawings]
FIG. 1 shows an embodiment of the present invention and is a diagram showing a schematic configuration of a secure distribution system based on the present invention.
FIG. 2 is a block diagram showing an example of a system configuration in content distribution based on the present invention.
FIG. 3 is a diagram illustrating a configuration for dividing a decryption key.
FIG. 4 is a diagram illustrating a decoding procedure.
FIG. 5 is a block diagram illustrating an example of a system configuration in content distribution according to a second embodiment of this invention.
FIG. 6 is a diagram for explaining bit allocation when dividing into partial keys in the second embodiment;
FIG. 7 is a diagram illustrating a method of dividing into partial keys.
FIG. 8 is a diagram illustrating a method for decrypting encrypted content.
FIG. 9 is a diagram showing a list of examples for defining access rights;
FIG. 10 is a block diagram illustrating an example of a system configuration in content distribution according to a third embodiment of this invention.
FIG. 11 is a diagram illustrating an example in which a file including a partial key and access control data is held as digital watermark data.
[Explanation of symbols]
1 Distribution server
2 network
3 IC card
4 Personal computer
5 Printer
10 Content distribution server
11 content
12 Cryptographic device
13 Encrypted content
20 Receiving terminal device
21 The other partial key
23 Synthesizer
24 Decoder
25 content

Claims (1)

デジタルデータやコンテンツをコンテンツ配信サーバが暗号化して配信し、受け取り側のユーザ端末装置が復号鍵を用いて元データに復号するコンテンツ配信システムであって、
上記コンテンツを暗号化する暗号化手段と、上記暗号化手段によって暗号化されたコンテンツを復号するための復号鍵をあらかじめ決められたルールによりN個の部分鍵に分割する復号鍵分割手段と、上記復号鍵分割手段によってN個に分割された部分鍵のうちの少なくとも一つを上記ユーザとは異なった所持形態で保持する部分鍵保持手段とを上記コンテンツ配信サーバ側が有し、
上記復号鍵分割手段によってN個に分割された部分鍵を取得して上記復号鍵を再合成する復号鍵再合成手段を上記コンテンツの受け取り側の上記ユーザ端末装置側が有し、
上記復号鍵再合成手段によって再合成された復号鍵を用いて上記暗号化されたコンテンツを復号することを特徴とするコンテンツ配信システム。
A content distribution system in which digital data and content are encrypted and distributed by a content distribution server, and a receiving user terminal device decrypts the original data using a decryption key,
An encryption means for encrypting the content; a decryption key splitting means for splitting a decryption key for decrypting the content encrypted by the encryption means into N partial keys according to a predetermined rule; The content distribution server side has partial key holding means for holding at least one of the partial keys divided into N pieces by the decryption key dividing means in a possessed form different from that of the user,
The user terminal apparatus side on the content receiving side has a decryption key recombining means for acquiring a partial key divided into N pieces by the decryption key dividing means and recombining the decryption key,
A content distribution system for decrypting the encrypted content using the decryption key recombined by the decryption key recombining means.
JP2003185503A 2003-06-27 2003-06-27 Content distribution system Pending JP2005020608A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003185503A JP2005020608A (en) 2003-06-27 2003-06-27 Content distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003185503A JP2005020608A (en) 2003-06-27 2003-06-27 Content distribution system

Publications (1)

Publication Number Publication Date
JP2005020608A true JP2005020608A (en) 2005-01-20

Family

ID=34184932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003185503A Pending JP2005020608A (en) 2003-06-27 2003-06-27 Content distribution system

Country Status (1)

Country Link
JP (1) JP2005020608A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166125A (en) * 2005-12-12 2007-06-28 Megachips Lsi Solutions Inc Memory system
JP2007274388A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Network system, communication device, and program
KR100827227B1 (en) 2005-06-24 2008-05-07 삼성전자주식회사 Method and apparatus for managing DRM right object in low-processing power's storage efficiently
JP2020043464A (en) * 2018-09-11 2020-03-19 ネクスト・イット株式会社 Virtual currency trading system using virtual currency, user terminal on user side, virtual currency trading system support system, and virtual currency trading method
JP2020043465A (en) * 2018-09-11 2020-03-19 ネクスト・イット株式会社 Computer-readable recording medium in which program for causing computer to function is recorded, which is used in virtual currency transaction system using virtual currency
WO2020136857A1 (en) * 2018-12-28 2020-07-02 ビー・ビー・バックボーン株式会社 Authentication device, system, authentication method, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100827227B1 (en) 2005-06-24 2008-05-07 삼성전자주식회사 Method and apparatus for managing DRM right object in low-processing power's storage efficiently
JP2007166125A (en) * 2005-12-12 2007-06-28 Megachips Lsi Solutions Inc Memory system
JP2007274388A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Network system, communication device, and program
JP2020043464A (en) * 2018-09-11 2020-03-19 ネクスト・イット株式会社 Virtual currency trading system using virtual currency, user terminal on user side, virtual currency trading system support system, and virtual currency trading method
JP2020043465A (en) * 2018-09-11 2020-03-19 ネクスト・イット株式会社 Computer-readable recording medium in which program for causing computer to function is recorded, which is used in virtual currency transaction system using virtual currency
WO2020136857A1 (en) * 2018-12-28 2020-07-02 ビー・ビー・バックボーン株式会社 Authentication device, system, authentication method, and program

Similar Documents

Publication Publication Date Title
KR100912276B1 (en) Electronic Software Distribution Method and System Using a Digital Rights Management Method Based on Hardware Identification
KR100459147B1 (en) Proprietary watermark system for secure digital media and content distribution
US7480802B2 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
CN100552793C (en) Method and apparatus and pocket memory based on the Digital Right Management playback of content
CA2696692C (en) Device and method for a backup of rights objects
US20060064756A1 (en) Digital rights management system based on hardware identification
CN1997953B (en) Method and device for protecting digital content in mobile applications
JP2011150693A (en) Information management system, information management method and apparatus, and encryption method and program
JPWO2004109972A1 (en) User terminal for license reception
JP4561146B2 (en) Content distribution system, encryption apparatus, encryption method, information processing program, and storage medium
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
EP1120934B1 (en) Method and apparatus for key distribution using a key base
CN101103587A (en) System and method for secure and convenient handling of cryptographic binding state information
JP2001175468A (en) Method and device for controlling use of software
JP2005020608A (en) Content distribution system
JP2000172648A (en) Device and method for protecting digital information and storage medium with digital information protection program recorded therein
JP2002368735A (en) Master ic device, backup ic device for the master ic device, dummy key storage device providing dummy key to the master ic device, auxiliary device or the master ic device and the backup ic device, and key backup system using two auxiliary devices or over
JP2000184173A (en) Method and device for picture processing, method and system for picture delivery, and computer readable storage medium
JP3575210B2 (en) Digital information management system, terminal device, information management center, and digital information management method
JP4192738B2 (en) Electronic document editing device, electronic document editing program
JP2005051479A (en) Time limit encipherment/decipherment system
KR100736050B1 (en) Apparatus and method for protecting contents
JP2005175652A (en) Content distribution system
JP2005086457A (en) Decoding key request program, storage medium, terminal equipment and server device