JP2008148132A - Data distribution system, apparatus and program - Google Patents

Data distribution system, apparatus and program Download PDF

Info

Publication number
JP2008148132A
JP2008148132A JP2006334772A JP2006334772A JP2008148132A JP 2008148132 A JP2008148132 A JP 2008148132A JP 2006334772 A JP2006334772 A JP 2006334772A JP 2006334772 A JP2006334772 A JP 2006334772A JP 2008148132 A JP2008148132 A JP 2008148132A
Authority
JP
Japan
Prior art keywords
data
data distribution
information
encrypted
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006334772A
Other languages
Japanese (ja)
Inventor
Koji Yura
浩司 由良
Koji Okada
光司 岡田
Takuya Yoshida
琢也 吉田
Takehisa Kato
岳久 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2006334772A priority Critical patent/JP2008148132A/en
Publication of JP2008148132A publication Critical patent/JP2008148132A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To protect the privacy of the user in data distribution. <P>SOLUTION: The data distribution system is so constructed that a download proxy apparatus 20<SB>1</SB>transmits an apparatus determining value as a hash value of apparatus ID and license ID inherent in a client apparatus 10<SB>1</SB>to a content server apparatus 30<SB>1</SB>. In this manner, unlike before, since the apparatus ID inherent in the client is not given to a data distribution apparatus, the privacy of the user can be protected at the time of data distribution. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、利用者にデータを配信するデータ配信システム、装置及びプログラムに係り、例えば、データ配信の際に、利用者のプライバシを保護し得るデータ配信システム、装置及びプログラムに関する。   The present invention relates to a data distribution system, apparatus, and program for distributing data to a user. For example, the present invention relates to a data distribution system, apparatus, and program that can protect a user's privacy during data distribution.

近年、ネットワーク社会の発達により、コンテンツデータを配信する装置や配信を受ける装置が身近になってきている。この種のデータ配信のための公知技術としては、家庭内でのコンテンツデータの伝送に限定すれば、DTCP−IP(digital transmission content protection over internet protocol)という規格が確立されている(例えば、非特許文献1参照)。   In recent years, with the development of a network society, devices that distribute content data and devices that receive distribution have become familiar. As a known technique for this type of data distribution, a standard called DTCP-IP (digital transmission content protection over internet protocol) has been established if it is limited to the transmission of content data in the home (for example, non-patented). Reference 1).

DTCP−IPは、コンテンツデータを配信するデータ配信装置と、例えばコピー禁止といった運用条件を含む許諾情報に従ってコンテンツデータを適正に運用する正当なクライアント機器との間で用いられる保護規格である。DTCP−IPにおいては、データ配信装置がクライアント機器との間で公開鍵ベースの証明書により相互認証及び鍵交換をした上で、暗号化したデータを送受信する。ここで、データ配信装置は、公開鍵ベースの証明書を用いてクライアント機器の真正性を確認し、暗号化によってデータを安全に配信している。   DTCP-IP is a protection standard used between a data distribution apparatus that distributes content data and a legitimate client device that appropriately operates the content data in accordance with license information including an operation condition such as copy prohibition. In DTCP-IP, a data distribution apparatus performs mutual authentication and key exchange with a client device using a public key-based certificate, and transmits / receives encrypted data. Here, the data distribution apparatus confirms the authenticity of the client device using a public key-based certificate, and securely distributes the data by encryption.

このように、家庭内でのデータ伝送については、DTCP−IPが確立しており、DTCP−IPにより、公開鍵ベースの相互認証を用いてセキュアなデータ配信が実現されている。   As described above, DTCP-IP has been established for data transmission in the home, and secure data distribution is realized using DTCP-IP using public key-based mutual authentication.

しかしながら、DTCP−IPは、家庭内でのコンテンツデータの伝送に限定されている。なお、DTCP−IPを家庭外から家庭内へのダウンロードに用いる場合、相互認証の際に、利用者側の家庭内に配置されたクライアント機器の機器IDが家庭外のデータ配信装置に通知されるため、利用者のプライバシが保護されない状況となる可能性がある。   However, DTCP-IP is limited to the transmission of content data in the home. When DTCP-IP is used for downloading from outside the home to the home, the device ID of the client device arranged in the home on the user side is notified to the data distribution device outside the home during mutual authentication. Therefore, there is a possibility that the privacy of the user is not protected.

例えば、クライアント機器の公開鍵証明書に含まれる機器IDに関連付けてダウンロード履歴を配信サーバが蓄積する場合であって、利用者側の機器IDと利用者とが関連付け可能な場合には、利用者のプライバシが保護されない状況になってしまう。
“Tech−on!用語辞典by日経エレクトロニクス”、[online]、日経エレクトロニクス、[平成18年2月13日検索]、インターネット<URL:http://techon.nikkeibp.co.jp/NE/word/050308.html> A. Fiat and M. Naor, Broadcast Encryption. In Advances in Cryptology - Crypto '93, Lecture Notes in Computer Science 773, Springer-Verlag, pp. 480-491. 特許庁ホームページ,資料室,標準記述集2005.3.25,クライアント上の情報セキュリティ技術,D-3-2 デコーダリボケーション,http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/info_sec_tech/d-3-2.html,2005年5月10日アクセス M.Naor, B.Pinkas, Efficient trace and revoke schemes, Financial Cryptography 2000, LNCS 1962, Springer-Verlag, pp.1-20, 2001. 特願2005−146066号明細書、第22−第41段落等 特願2005− 16146号明細書 特開2004−320562号公報
For example, when the distribution server stores the download history in association with the device ID included in the public key certificate of the client device, and the user device ID can be associated with the user, the user The privacy will not be protected.
“Tech-on! Glossary of By Nikkei Electronics”, [online], Nikkei Electronics, [Search February 13, 2006], Internet <URL: http://techon.nikkeibp.co.jp/NE/word/ 050308.html> A. Fiat and M. Naor, Broadcast Encryption. In Advances in Cryptology-Crypto '93, Lecture Notes in Computer Science 773, Springer-Verlag, pp. 480-491. JPO homepage, reference room, standard description collection 2005.3.25, client information security technology, D-3-2 decoder revocation, http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/info_sec_tech/ d-3-2.html, accessed on May 10, 2005 M. Naor, B. Pinkas, Efficient trace and revoke schemes, Financial Cryptography 2000, LNCS 1962, Springer-Verlag, pp. 1-20, 2001. Japanese Patent Application No. 2005-146066, Nos. 22-41, etc. Japanese Patent Application No. 2005-16146 JP 2004-320562 A

以上説明したように、従来のデータ配信の技術では、利用者側の機器IDがデータ配信装置に通知されるため、利用者のプライバシが保護されない状況となる可能性がある。このため、データ配信の際に、利用者のプライバシを保護し得る技術が望まれている。   As described above, in the conventional data distribution technology, the device ID on the user side is notified to the data distribution apparatus, so that there is a possibility that the privacy of the user is not protected. For this reason, a technique capable of protecting the privacy of users at the time of data distribution is desired.

本発明は上記実情を考慮してなされたもので、データ配信の際に、利用者のプライバシを保護し得るデータ配信システム、装置及びプログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a data distribution system, apparatus, and program capable of protecting the privacy of a user during data distribution.

第1の発明は、データ配信サーバ装置と、データ配信クライアント装置とを備え、前記各装置が互いに通信可能なデータ配信システムであって、前記データ配信サーバ装置としては、「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、前記データ配信クライアント装置からグループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段とを備えており、前記データ配信クライアント装置としては、「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、前記利用許諾情報をデータ配信サーバ装置から受信する手段と、前記暗号化コンテンツデータをデータ配信サーバ装置から受信する手段と、前記暗号化データ復号鍵を前記データ配信サーバ装置から受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段とを備えている。   A first aspect of the present invention is a data distribution system comprising a data distribution server device and a data distribution client device, wherein the devices can communicate with each other. Server-side storage means for storing “encrypted content data”, “license information relating to use permission of the content data” and “data decryption key for decrypting the encrypted content data”; Means for encrypting the license agreement information by the revocation function of the broadcast cryptosystem so as to invalidate the broadcast encryption / decryption key, and transmitting the obtained encrypted license agreement information to the data distribution client device; When the group signature and the device determination value are received from the data distribution client device, the group signature is verified. And when the verification result of the group signature is valid, means for generating a digital signature for the device determination value and the license information, and use license information including the device determination value, the license information, and the digital signature When the verification result of the group signature and the means for transmitting to the data distribution client device are valid, an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key is transmitted to the data distribution client device. And means for transmitting the encrypted content data to the data distribution client device when the verification result of the group signature is valid. The data distribution client device includes: The broadcast encryption / decryption key and the public key encryption client public key certificate Ant-side storage means, and upon receiving the encrypted license information from the data distribution server device, the encrypted license information is decrypted with the broadcast encryption / decryption key to obtain license information, "Hash value generated by hash operation from value obtained by concatenating license ID in information and device ID in client public key certificate" or "hash from value obtained by concatenating device ID and license element information" Means for generating a device determination value as a “hash value generated by calculation” and a group signature based on the license information obtained by the decryption, and the group signature and the device determination value are transmitted to the data distribution server device; Means for transmitting, means for receiving the usage permission information from the data distribution server apparatus, and receiving the encrypted content data from the data distribution server apparatus. Means for receiving the encrypted data decryption key from the data distribution server device, decrypting the encrypted data decryption key with the session key to obtain a data decryption key, the use permission information, Means for storing encrypted content data, encrypting and storing a data decryption key obtained by the decryption, a device determination value generated from the use permission information and the device ID, and included in the use permission information Means for verifying that the device determination value matches, and when the verification result of the device determination value is valid, the data decryption key obtained by decrypting the encrypted and stored data decryption key and the stored use And means for decrypting and using the encrypted content data based on permission information.

なお、第1の発明は、各装置の集合体を「システム」として表現したが、これに限らず、各装置の集合体又は各装置毎に、「装置」、「方法」、「プログラム」又は「コンピュータ読取り可能な記憶媒体」として表現することができる。   In the first invention, a collection of devices is expressed as a “system”. However, the present invention is not limited to this, and a “device”, “method”, “program” or It can be expressed as “computer-readable storage medium”.

(作用)
第1の発明では、クライアント装置が、クライアント固有の機器IDと許諾素情報とのハッシュ値又は許諾IDと機器IDとのハッシュ値としての機器判定値をデータ配信装置に送信する構成により、従来とは異なり、クライアント固有の機器IDがデータ配信装置に通知されないため、データ配信の際に、利用者のプライバシを保護することができる。
(Function)
In the first invention, the client device transmits a device determination value as a hash value between the client-specific device ID and the license information or a hash value between the license ID and the device ID to the data distribution device. In contrast, since the device ID unique to the client is not notified to the data distribution apparatus, the privacy of the user can be protected during data distribution.

以上説明したように本発明によれば、データ配信の際に、利用者のプライバシを保護できる。   As described above, according to the present invention, privacy of users can be protected during data distribution.

以下、本発明の各実施形態を図面を用いて説明する。なお、以下の各装置及び各機器は、各装置及び各機器毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that each of the following devices and devices can be implemented in either a hardware configuration or a combination configuration of hardware resources and software for each device and each device. As the software of the combined configuration, a program that is installed in advance on a computer of a corresponding device from a network or a storage medium and that realizes the function of the corresponding device is used.

また、以下の「…鍵」、「…証明書」、「…乱数」、「…値」、「…署名」、「…ID」及び「…メッセージ」等の用語は、適宜、「データ」又は「情報」を追加した用語に読み替えてもよい。すなわち、適宜、「…鍵データ」又は「…鍵情報」、「…証明書データ」又は「…証明書情報」、「…乱数データ」又は「…乱数情報」、「…値データ」又は「…値情報」、「…署名データ」又は「…署名情報」、「…IDデータ」又は「…ID情報」、「…メッセージデータ」又は「…メッセージ情報」と読み替えてもよい。   The following terms such as “... key”, “... certificate”, “... random number”, “... value”, “... signature”, “... ID” and “... message” are appropriately referred to as “data” or The term “information” may be read as a new term. That is, “... key data” or “... key information”, “... certificate data” or “... certificate information”, “... random number data” or “... random number information”, “... value data” or “... It may be read as "value information", "... signature data" or "... signature information", "... ID data" or "... ID information", "... message data" or "... message information".

(第1の実施形態)
図1及び図2は本発明の第1の実施形態に係るデータ配信システムの構成を示す模式図である。このデータ配信システムにおいては、複数のクライアント機器10,10及び1台のダウンロードプロキシ装置20が家庭内ローカルネットワーク等のLAN1に接続されてなるクライアント装置がルータ装置2を介してインターネット3等の外部ネットワークに接続されている。
(First embodiment)
1 and 2 are schematic views showing the configuration of the data distribution system according to the first embodiment of the present invention. Internet In this data delivery system, a plurality of client devices 10 1, 10 2 and connected to become client device LAN1 1 such as a single download proxy device 20 1 is home local network via a router device 2 1 It is connected to an external network such as 3.

同様に、複数のクライアント機器10,10及び1台のダウンロードプロキシ装置20が別の家庭内ローカルネットワーク等のLAN1に接続されてなる別のクライアント装置がルータ装置2を介してインターネット3に接続されている。 Similarly, a plurality of client devices 103, 104 and one other client device download proxy device 20 2 is connected to the LAN1 2 such another home local network via a router device 2 2 Internet 3 is connected.

また、インターネット3には、複数のコンテンツサーバ装置(データ配信装置)30〜30が接続されている。コンテンツサーバ装置30〜30には、ライセンスサーバ装置4からグループ公開鍵及び放送型暗号鍵が配信される。ダウンロードプロキシ装置20,20は、メーカ工場5により、グループ署名鍵情報などが実装された状態で出荷されたものである。 A plurality of content server devices (data distribution devices) 30 1 to 30 3 are connected to the Internet 3. A group public key and a broadcast encryption key are distributed from the license server device 4 to the content server devices 30 1 to 30 3 . The download proxy devices 20 1 and 20 2 are shipped by the manufacturer factory 5 with group signature key information and the like mounted thereon.

クライアント機器10〜10は、メーカ工場5により、公開鍵証明書などが実装された状態で出荷されたものである。このメーカ工場5は、予めライセンスサーバ装置4からグループ署名鍵情報及び公開鍵証明書の提供を受けている。ライセンスサーバ装置4は、説明の便宜上、グループ署名のグループ管理者と、放送型暗号方式の管理者と、公開鍵証明書の認証局とを兼用する装置としているが、実際には、これらを兼用せずに別々のライセンスサーバ装置に分担させて実装してもよい。 The client devices 10 1 to 10 4 are shipped by the manufacturer factory 5 with a public key certificate and the like mounted thereon. The manufacturer factory 5 has received the group signature key information and the public key certificate from the license server device 4 in advance. For convenience of explanation, the license server device 4 is a device that serves as both a group signature group administrator, a broadcast encryption system administrator, and a public key certificate authority. Instead, it may be implemented by being shared by different license server devices.

なお、各クライアント機器10〜10は、機器ID毎に識別可能な複数台のクライアント機器であり、互いに同一のハードウエア構成となっているため、クライアント機器10を代表例に挙げて説明する。同様に、各ダウンロードプロキシ装置20,20は互いに同一のハードウエア構成となっているため、ダウンロードプロキシ装置20を代表例に挙げて説明する。各コンテンツサーバ装置30〜30は互いに同一のハードウエアとなっているため、コンテンツサーバ装置30を代表例に挙げて説明する。 Each client device 10 1 to 10 4 is a plurality of client devices that can identify each a device ID, because that is the same hardware configuration as each other, by way of the client device 10 1 Representative examples described To do. Similarly, each download proxy device 20 1, 20 2 because it has been the same hardware configuration as each other, will be described by way of download proxy device 20 1 Representative examples. Since that is the respective contents server apparatus 301 to 303 are the same hardware to each other, the content server apparatus 30 1 will be described as an representative example.

ここで、クライアント機器10は、秘密情報記憶部11、コンテンツ情報記憶部12、ダウンロード要求部13、受信部14及びコンテンツ利用部15を備えている。 Here, the client device 10 1, the secret information storage unit 11, the content information storage section 12, and a download request section 13, receiving section 14 and the content use part 15.

秘密情報記憶部11は、ダウンロード要求部13から読出/書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、クライアント機器固有の機器ID、機器公開鍵及びライセンスサーバ署名を含むクライアント証明書と、この機器公開鍵に対応する機器秘密鍵と、ライセンスサーバ公開鍵とが予め記憶されている。   The secret information storage unit 11 is a storage device as a hardware resource that can be read / written from the download request unit 13 and can be read from the content use unit 15, and includes a device ID unique to the client device, a device public key The client certificate including the license server signature, the device private key corresponding to the device public key, and the license server public key are stored in advance.

なお、クライアント証明書は、クライアント機器10の公開鍵証明書である。クライアント証明書、機器秘密鍵及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。 It should be noted that the client certificate is a public key certificate of the client device 10 1. The client certificate, device private key, and license server public key are issued from the license server device 4 and written in advance at the manufacturer factory 5.

コンテンツ情報記憶部12は、受信部14から書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。   The content information storage unit 12 is a storage device as a hardware resource that can be written from the reception unit 14 and can be read from the content use unit 15, and includes permission information, an encryption / decryption key, and an encrypted data body. Stored in association with each other.

ダウンロード要求部13は、次の各機能(f13-1)〜(f13-5)をもっている。   The download request unit 13 has the following functions (f13-1) to (f13-5).

(f13-1)利用者の操作により、秘密情報記憶部11を参照しながらダウンロードプロキシ要求メッセージM1を生成して秘密情報記憶部11に書き込んだ後、このダウンロードプロキシ要求メッセージM1をダウンロードプロキシ装置20に送信する機能。
ダウンロードプロキシ要求メッセージM1は、図3に示すように、ダウンロード要求ID、ダウンロードデータ情報、第1乱数RA及びクライアント証明書を含んでいる。ダウンロード要求IDは、この要求メッセージを開始時点としてクライアントとダウンロードプロキシとの送受信で一貫して使用されるIDである。ダウンロードデータ情報は、ダウンロード要求の対象となる暗号化データ本体及びそのデータ復号鍵を示す情報であり、例えば、コンテンツサーバ名、ファイル名及び決済承認IDを含んでいる。第1乱数RAは、ダウンロード要求部13が生成し、ダウンロードプロキシ装置20を認証するために使用されるものである。クライアント証明書は、秘密情報記憶部11内のクライアントの公開鍵証明書であり、クライアント固有の機器ID、機器公開鍵及びライセンスサーバ署名を含んでいる。
(f13-1) After generating the download proxy request message M1 by referring to the secret information storage unit 11 and writing it in the secret information storage unit 11 by the user's operation, the download proxy request message M1 is downloaded to the download proxy device 20 Function to send to 1 .
As shown in FIG. 3, the download proxy request message M1 includes a download request ID, download data information, a first random number RA, and a client certificate. The download request ID is an ID that is consistently used for transmission and reception between the client and the download proxy starting from this request message. The download data information is information indicating the encrypted data body to be downloaded and its data decryption key, and includes, for example, a content server name, a file name, and a payment approval ID. The first random number RA generates a download request section 13, and is used to authenticate the download proxy unit 20 1. The client certificate is a client public key certificate in the secret information storage unit 11, and includes a device ID unique to the client, a device public key, and a license server signature.

(f13-2)ダウンロード要求メッセージM1の送信後、要求応答メッセージM2をダウンロードプロキシ装置20から受信して秘密情報記憶部11に書き込む機能。
要求応答メッセージM2は、図4に示すように、ダウンロード要求ID、ダウンロードプロキシ証明書、第1デジタル署名SA及び第2乱数RBを含んでいる。ダウンロードプロキシ証明書は、ダウンロードプロキシ装置20が保持する公開鍵証明書であり、ダウンロードプロキシ装置20の機器ID、プロキシ公開鍵及びライセンスサーバ署名を含んでいる。第1デジタル署名SAは、ダウンロードプロキシ装置20のプロキシ秘密鍵に基づいてダウンロード要求メッセージM1から生成されたデジタル署名である。第2乱数RBは、ダウンロードプロキシ装置20が生成し、クライアント機器10を認証するために使用される。
(f13-2) download request after sending the message M1, the ability to write a request response message M2 to the confidential information storage unit 11 receives from the download proxy unit 20 1.
As illustrated in FIG. 4, the request response message M2 includes a download request ID, a download proxy certificate, a first digital signature SA, and a second random number RB. Download proxy certificate is a public key certificate download proxy device 20 1 is held, the download proxy unit 20 1 of a device ID, and includes a proxy public key and the license server signature. First digital signature SA is a digital signature generated from the download request message M1 on the basis of the proxy secret key of the download proxy unit 20 1. Second random number RB are the download proxy unit 20 1 is generated and used to authenticate the client device 10 1.

(f13-3)要求応答メッセージM2内のダウンロードプロキシ証明書(のライセンスサーバ署名)を秘密情報記憶部21内のライセンスサーバ公開鍵で検証し、第1デジタル署名SAをダウンロードプロキシ証明書の公開鍵で検証する機能。 (f13-3) The download proxy certificate (license server signature) in the request response message M2 is verified with the license server public key in the secret information storage unit 21, and the first digital signature SA is public key of the download proxy certificate Function to verify with.

(f13-4)各検証結果が正当のとき、クライアント検証要求メッセージM3を生成して秘密情報記憶部11に書き込んだ後、クライアント検証要求メッセージM3をダウンロードプロキシ装置20に送信する機能。
クライアント検証要求メッセージM3は、図5に示すように、ダウンロード要求ID及び第2デジタル署名SBを含んでいる。第2デジタル署名SBは、クライアント秘密鍵に基づいて、要求応答メッセージM2から生成したデジタル署名である。
When (f13-4) each verification result is justifiable, after writing the confidential information storage unit 11 and generates the client verification request message M3, the ability to send client verification request message M3 to the download proxy unit 20 1.
As shown in FIG. 5, the client verification request message M3 includes a download request ID and a second digital signature SB. The second digital signature SB is a digital signature generated from the request response message M2 based on the client private key.

(f13-5)ダウンロード要求確立メッセージM4をダウンロードプロキシ装置20から受信して秘密情報記憶部11に書き込む機能。
ダウンロード要求確立メッセージM4は、図6に示すように、ダウンロード要求ID及び開始/中止フラグを含んでいる。開始/中止フラグは、デジタル署名SBの検証結果が正当の場合に「開始」を示し、検証結果が不当の場合に「中止」を示すフラグである。
(f13-5) function of writing the confidential information storage unit 11 receives the download request establishment message M4 from the download proxy unit 20 1.
As shown in FIG. 6, the download request establishment message M4 includes a download request ID and a start / stop flag. The start / stop flag is a flag indicating “start” when the verification result of the digital signature SB is valid and indicating “stop” when the verification result is invalid.

受信部14は、ダウンロードプロキシ装置20から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信する機能と、これら許諾情報、暗号化復号鍵及び暗号化データ本体を互いに関連付けてコンテンツ情報記憶部12に書き込む機能とをもっている。 Receiving unit 14, the download proxy unit separately license information from the 20 1, a function of receiving an encrypted decryption key and the encrypted data itself, these license information, the content information in association with each other the encoded decoding key and the encrypted data body And a function of writing in the storage unit 12.

コンテンツ利用部15は、コンテンツ情報記憶部12内の許諾情報、暗号化復号鍵及び暗号化データ本体を読み出す機能と、読み出した暗号化データ本体を許諾情報に従って利用する機能とをもっている。   The content use unit 15 has a function of reading the license information, the encryption / decryption key, and the encrypted data body in the content information storage unit 12, and a function of using the read encrypted data body according to the license information.

コンテンツ利用部15は、具体的には次の各機能(f15-1)〜(f15-4)をもっている。   Specifically, the content using unit 15 has the following functions (f15-1) to (f15-4).

(f15-1)操作者の操作により、秘密情報記憶部11内のライセンスサーバ公開鍵に基づいて、許諾情報内のコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のサーバ公開鍵に基づいて第4デジタル署名SDを検証し、許諾情報内の許諾ID及び秘密情報記憶部11に記憶されたクライアント証明書内の機器IDに基づいて生成される機器判定値と、許諾情報内の機器判定値とが一致することを検証する機能。
(f15-2)検証結果が正当のとき、利用処理の内容が許諾情報内のアクセス制御情報に適合するか否かを判定する機能。
(f15-3)適合する場合に限り、秘密情報記憶部11内の機器公開鍵に基づいて暗号化復号鍵を復号し、得られたデータ復号鍵に基づいて暗号化データ本体を復号する機能。
(f15-4)復号により得られたコンテンツデータ本体を操作者の操作により利用処理(例、再生処理)する機能。
(f15-1) By the operation of the operator, the content server certificate in the license information is verified based on the license server public key in the secret information storage unit 11, and based on the server public key in the content server certificate The fourth digital signature SD is verified, a device determination value generated based on the permission ID in the permission information and the device ID in the client certificate stored in the secret information storage unit 11, and the device determination value in the permission information A function that verifies that and match.
(f15-2) A function for determining whether or not the content of the usage process matches the access control information in the license information when the verification result is valid.
(f15-3) A function of decrypting the encrypted decryption key based on the device public key in the secret information storage unit 11 and decrypting the encrypted data body based on the obtained data decryption key only when it is compatible.
(f15-4) A function of using (eg, reproducing) the content data body obtained by decryption by the operation of the operator.

一方、ダウンロードプロキシ装置20は、秘密情報記憶部21、要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25を備えている。 On the other hand, the download proxy unit 20 1 is provided with a confidential information storage unit 21, the request establishing part 22, the download request section 23, the key exchange section 24 and the downloading unit 25.

秘密情報記憶部21は、要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25から読出/書込可能なハードウエア資源としての記憶装置であって、グループ署名生成のためのグループ署名鍵情報(メンバ証明書、メンバ秘密鍵、グループ公開鍵)、放送型暗号に対応する固有鍵情報、ダウンロードプロキシ証明書、ダウンロードプロキシ証明書に含まれるプロキシ公開鍵に対応するプロキシ秘密鍵、放送型暗号復号鍵及びライセンスサーバ公開鍵が記憶されている。なお、ダウンロードプロキシ証明書は、ダウンロードプロキシ装置20の公開鍵証明書であり、ダウンロードプロキシ固有の機器ID、プロキシ公開鍵及びライセンスサーバ署名を含んでいる。ダウンロードプロキシ証明書、プロキシ秘密鍵、グループ署名鍵情報及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。放送型暗号復号鍵は、コンテンツサーバ装置30からデータ本体のダウンロード時に必要に応じて更新される。 The secret information storage unit 21 is a storage device as a hardware resource that can be read / written from the request establishment unit 22, the download request unit 23, the key exchange unit 24, and the download unit 25, and is a group for generating a group signature. Signature key information (member certificate, member secret key, group public key), unique key information corresponding to broadcast encryption, download proxy certificate, proxy secret key corresponding to proxy public key included in download proxy certificate, broadcast A type encryption / decryption key and a license server public key are stored. Incidentally, the download proxy certificate is a public key certificate of the download proxy unit 20 1 includes download proxy unique device ID, and proxy public key and the license server signature. The download proxy certificate, proxy private key, group signature key information, and license server public key are issued from the license server device 4 and written in advance at the manufacturer factory 5. Broadcast decryption key is updated as needed from the content server apparatus 30 1 when downloading the data body.

要求確立部22は、以下の各機能(f22-1)〜(f22-6)をもっている。   The request establishing unit 22 has the following functions (f22-1) to (f22-6).

(f22-1)クライアント機器10からダウンロードプロキシ要求メッセージM1を受信して秘密情報記憶部21に書き込む機能。 (f22-1) function of writing the confidential information storage unit 21 from the client device 10 1 receives the download proxy request message M1.

(f22-2)ダウンロードプロキシ要求メッセージM1内のクライアント証明書(のライセンスサーバ署名)を秘密情報記憶部21内のライセンスサーバ公開鍵で検証する機能。 (f22-2) A function of verifying the client certificate (license server signature) in the download proxy request message M1 with the license server public key in the secret information storage unit 21.

(f22-3)検証結果が正当のとき、秘密情報記憶部21を参照しながら要求応答メッセージM2を生成して秘密情報記憶部21に書き込んだ後、この要求応答メッセージM2をクライアント機器10に送信する機能。 (f22-3) when verification is correct, after writing the confidential information storage unit 21 generates a request response message M2 with reference to the secret information storage unit 21, the request response message M2 to the client device 10 1 Ability to send.

(f22-4)クライアント検証要求メッセージM3をクライアント機器10から受信して秘密情報記憶部21に書き込む機能。 (f22-4) function of writing the confidential information storage unit 21 receives the client verification request message M3 from the client device 10 1.

(f22-5)クライアント検証要求メッセージM3内の第2デジタル署名SBをクライアント証明書の機器公開鍵で検証する機能。 (f22-5) A function of verifying the second digital signature SB in the client verification request message M3 with the device public key of the client certificate.

(f22-6)第2デジタル署名SBの検証結果が正当のとき、ダウンロード要求確立メッセージM4を生成して秘密情報記憶部21に書き込んだ後、このダウンロード要求確立メッセージM4をクライアント機器10に送信し、ダウンロード要求部23を起動する機能。 (f22-6) when the verification result of the second digital signature SB is legitimate, after writing the confidential information storage unit 21 generates a download request establishment message M4, sends the download request establishment message M4 to the client device 10 1 And a function for starting the download request unit 23.

ダウンロード要求部23は、以下の各機能(f23-1)〜(f23-2)をもっている。   The download request unit 23 has the following functions (f23-1) to (f23-2).

(f23-1)要求確立部22に起動されると、秘密情報記憶部21を参照しながらダウンロード要求メッセージM5を生成して秘密情報記憶部21に書き込んだ後、このダウンロード要求メッセージM5をコンテンツサーバ装置30に送信する機能。 (f23-1) When activated by the request establishing unit 22, the download request message M5 is generated and written to the secret information storage unit 21 while referring to the secret information storage unit 21, and then the download request message M5 is transmitted to the content server. function of transmitting to the device 30 1.

ダウンロード要求メッセージM5は、図7に示すように、ダウンロード要求ID、ダウンロードデータ情報、放送型暗号鍵バージョン及び第3乱数RCを含んでいる。   As shown in FIG. 7, the download request message M5 includes a download request ID, download data information, a broadcast encryption key version, and a third random number RC.

ダウンロード要求IDとダウンロードデータ情報は、秘密情報記憶部21内のダウンロードプロキシ要求メッセージM1の値が使用される。第3乱数RCは、ダウンロード要求部23により生成される。   As the download request ID and the download data information, the value of the download proxy request message M1 in the secret information storage unit 21 is used. The third random number RC is generated by the download request unit 23.

(f23-2)ダウンロード要求メッセージM5の送信後、鍵交換部24を起動する機能。 (f23-2) A function of starting the key exchange unit 24 after the transmission of the download request message M5.

鍵交換部24は、次の各機能(f24-1)〜(f24-6)をもっている。   The key exchange unit 24 has the following functions (f24-1) to (f24-6).

(f24-1)最新版の放送型暗号復号鍵をコンテンツサーバ装置30から受信して秘密情報記憶部21に書き込む機能。 (f24-1) receives a broadcast decryption keys latest version from the content server apparatus 30 1 function of writing the confidential information storage unit 21.

(f24-2)暗号化許諾素情報メッセージM6をコンテンツサーバ装置30から受信して秘密情報記憶部21に書き込む機能。 (f24-2) function of writing the confidential information storage unit 21 receives the encrypted license containing information message M6 from the content server apparatus 30 1.

暗号化許諾素情報メッセージM6は、図8に示すように、ダウンロード要求ID、暗号化許諾素情報本体、コンテンツサーバ証明書、第3デジタル署名SC、第4乱数RDを含んでいる。ダウンロード要求IDは、ダウンロード要求メッセージM5内のダウンロード要求IDと同じ値である。暗号化許諾素情報本体は、「許諾ID、データID、アクセス制御情報」のメッセージのハッシュ値HAを求め、得られた第1ハッシュ値HAを含む許諾素情報(許諾ID、データID、アクセス制御情報、第1ハッシュ値HA)を放送型暗号暗号鍵により暗号化したものである。許諾IDは、このダウンロードで発行されるアクセス制御情報のIDとしてコンテンツサーバ装置30が生成するものである。データIDは、本許諾情報の対象となるコンテンツデータのIDである。アクセス制御情報は、クライアント機器10が本データにアクセスする際の制御条件を示す。例えば、他の正当な機器への転送の可否、移動(Move)の可否などである。第3デジタル署名SCは、コンテンツサーバ秘密鍵により、ダウンロード要求メッセージM5から生成されたデジタル署名である。 As shown in FIG. 8, the encrypted license element information message M6 includes a download request ID, an encrypted license element information body, a content server certificate, a third digital signature SC, and a fourth random number RD. The download request ID is the same value as the download request ID in the download request message M5. The encrypted license element information body obtains a hash value HA of the message “license ID, data ID, access control information”, and license element information (license ID, data ID, access control) including the obtained first hash value HA. Information, first hash value HA) is encrypted with a broadcast encryption key. License ID is for the content server apparatus 30 1 is generated as an ID of the access control information issued by the download. The data ID is the ID of the content data that is the subject of this license information. The access control information indicates a control condition when the client device 10 1 is to access the data. For example, it is possible to transfer to another legitimate device, whether to move, etc. The third digital signature SC is a digital signature generated from the download request message M5 with the content server private key.

(f24-3)暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を秘密情報記憶部21内の放送型暗号復号鍵に基づいて復号し、許諾素情報を得る機能。 (f24-3) A function of obtaining the license information by decrypting the encrypted license information body in the encrypted license information message M6 based on the broadcast encryption / decryption key in the secret information storage unit 21.

(f24-4)許諾素情報に基づいて許諾素情報内の第1ハッシュ値HAを検証し、秘密情報記憶部21内のライセンスサーバ公開鍵に基づいてコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のコンテンツサーバ公開鍵に基づいて第3デジタル署名SCを検証する機能。 (f24-4) The first hash value HA in the license information is verified based on the license information, the content server certificate is verified based on the license server public key in the secret information storage unit 21, and the content server certificate A function of verifying the third digital signature SC based on the content server public key in the document.

(f24-5)これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、認証鍵交換メッセージM7を生成して秘密情報記憶部21に書き込んだ後、この認証鍵交換メッセージM7をコンテンツサーバ装置30に送信する機能。 (f24-5) If these verification results are invalid (error), the download request is canceled. If the verification results are valid, an authentication key exchange message M7 is generated and written in the secret information storage unit 21, and then this authentication is performed. ability to send the key exchange message M7 to the content server apparatus 30 1.

認証鍵交換メッセージM7は、図9に示すように、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含んでいる。   As shown in FIG. 9, the authentication key exchange message M7 includes a download request ID, a device determination value, key exchange information, and a group signature.

ここで、機器判定値は、許諾IDとクライアント証明書の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値である。なお、機器判定値は、これに限らず、クライアント証明書の機器IDと許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値としてもよい。また、機器判定値は、ハッシュ演算により生成されたハッシュ値に限らず、機器IDの推定を困難とするアルゴリズムであれば、(上記いずれかの連接させた値から)任意のアルゴリズムにより生成された生成値が使用可能となっている。鍵交換情報は、セッション鍵を生成してコンテンツサーバ証明書内のコンテンツサーバ公開鍵により暗号化してなる暗号化セッション鍵である。なお、セッション鍵の共有方法は、これに限らず、例えば、ディフィー-ヘルマン(Diffie - Hellman)の鍵共有方式などといった任意の鍵共有方法が使用可能となっている。グループ署名は、秘密情報記憶部21内のグループ署名鍵情報に基づいて、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、第4乱数RDからなる署名対象メッセージM7−1から生成される。なお、機器判定値及び鍵交換情報の両者を含む署名対象メッセージM7−1に代えて、図10又は図11に示すように、鍵交換情報を含まない署名対象メッセージM7−2、又は機器判定値を含まない署名対象メッセージM7−3を用いてもよい。すなわち、署名対象メッセージは、ダウンロード要求ID、許諾素情報本体及び第4乱数RDの他に、機器判定値及び鍵交換情報のいずれか一方又は両方を含むものとなる。   Here, the device determination value is a hash value generated by hash calculation from a value obtained by concatenating the permission ID and the device ID of the client certificate. The device determination value is not limited to this, and may be a hash value generated by hash calculation from a value obtained by concatenating the device ID of the client certificate and the license information. In addition, the device determination value is not limited to the hash value generated by the hash operation, and may be generated by any algorithm (from any of the above concatenated values) as long as it is an algorithm that makes it difficult to estimate the device ID. The generated value is available. The key exchange information is an encrypted session key obtained by generating a session key and encrypting it with the content server public key in the content server certificate. The session key sharing method is not limited to this. For example, any key sharing method such as a Diffie-Hellman key sharing method can be used. The group signature is generated from the signature target message M7-1 including the download request ID, the license information body, the device determination value, the key exchange information, and the fourth random number RD, based on the group signature key information in the secret information storage unit 21. Is done. Instead of the signature object message M7-1 including both the device determination value and the key exchange information, as shown in FIG. 10 or FIG. 11, the signature object message M7-2 not including the key exchange information, or the device determination value The signature target message M7-3 that does not include the message may be used. That is, the signature target message includes one or both of the device determination value and the key exchange information in addition to the download request ID, the license information body, and the fourth random number RD.

(f24-6)認証鍵交換メッセージM7の送信後、ダウンロード部25を起動する機能。 (f24-6) A function of starting the download unit 25 after transmitting the authentication key exchange message M7.

ダウンロード部25は、次の各機能(f25-1)〜(f25-7)をもっている。   The download unit 25 has the following functions (f25-1) to (f25-7).

(f25-1)暗号化復号鍵許諾署名メッセージM8をコンテンツサーバ装置30から受信して秘密情報記憶部21に書き込む機能。 (f25-1) encrypted decryption key license signing messages M8 received from the content server apparatus 30 1 function of writing the confidential information storage unit 21.

暗号化復号鍵許諾署名メッセージM8は、図12に示すように、ダウンロード要求ID、セッション鍵暗号化情報を含んでいる。セッション鍵暗号化情報は、第4デジタル署名SD、データ復号鍵及び第2ハッシュ値HBを含むメッセージが、鍵交換情報の復号により得られるセッション鍵により暗号化されたものである。第4デジタル署名SDは、コンテンツサーバ秘密鍵に基づいて、対象メッセージM8−1から生成される。第4デジタル署名SDの対象メッセージM8−1は、許諾ID、機器判定値、データID、アクセス制御情報を含んでいる。データ復号鍵は暗号化データ本体を復号するために使われる鍵である。第2ハッシュ値HBは、第4デジタル署名SD及びデータ復号鍵を連接した値のハッシュ値である。   The encryption / decryption key permission signature message M8 includes a download request ID and session key encryption information as shown in FIG. The session key encryption information is obtained by encrypting a message including the fourth digital signature SD, the data decryption key, and the second hash value HB with a session key obtained by decrypting the key exchange information. The fourth digital signature SD is generated from the target message M8-1 based on the content server private key. The target message M8-1 of the fourth digital signature SD includes a permission ID, a device determination value, a data ID, and access control information. The data decryption key is a key used for decrypting the encrypted data body. The second hash value HB is a hash value of a value obtained by concatenating the fourth digital signature SD and the data decryption key.

(f25-2)秘密情報記憶部21内のセッション鍵に基づいて、セッション鍵暗号化情報を復号し、第4デジタル署名SD、データ復号鍵、第2ハッシュ値HBを得る機能。 (f25-2) A function of decrypting the session key encryption information based on the session key in the secret information storage unit 21 to obtain the fourth digital signature SD, the data decryption key, and the second hash value HB.

(f25-3)第4デジタル署名SD及びデータ復号鍵に基づいて、第2ハッシュ値HBを検証し、秘密情報記憶部12内のコンテンツサーバ証明書のコンテンツサーバ公開鍵に基づいて第4デジタル署名SDを検証する機能。 (f25-3) The second hash value HB is verified based on the fourth digital signature SD and the data decryption key, and the fourth digital signature based on the content server public key of the content server certificate in the secret information storage unit 12 Function to verify SD.

(f25-4)各検証結果が正当のとき、許諾情報M9を生成して秘密情報記憶部21に書き込む機能。 (f25-4) A function of generating permission information M9 and writing it in the secret information storage unit 21 when each verification result is valid.

許諾情報M9は、図13に示すように、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を含んでいる。   As shown in FIG. 13, the permission information M9 includes a permission ID, a device determination value, a data ID, access control information, a fourth digital signature SD, and a content server certificate.

(f25-5)クライアント証明書の機器公開鍵に基づいてデータ復号鍵を暗号化し、得られた暗号化復号鍵を秘密情報記憶部21内に書き込む機能。 (f25-5) A function of encrypting the data decryption key based on the device public key of the client certificate and writing the obtained encrypted decryption key in the secret information storage unit 21.

(f25-6)暗号化データ本体の送信要求をコンテンツサーバ装置30に送信し、暗号化データ本体をコンテンツサーバ装置30から受信して秘密情報記憶部21に書き込む機能。 (f25-6) a transmission request of the encrypted data body transmitted to the content server apparatus 30 1, function of writing the confidential information storage unit 21 receives the encrypted data body from the content server apparatus 30 1.

(f25-7)秘密情報記憶部21内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント機器10に送信する機能。 (f25-7) license information M9 in the secret information storage unit 21, a function of transmitting the encrypted decryption key and the encrypted data body individually client device 10 1.

また一方、コンテンツサーバ装置30は、秘密情報記憶部31、コンテンツ情報記憶部32、受付部33、鍵交換部34及びダウンロード部35を備えている。 On the other hand, the content server apparatus 30 1 is provided with a confidential information storage unit 31, content information storage unit 32, receiving unit 33, the key exchange unit 34 and the download unit 35.

秘密情報記憶部31は、受付部33から読出/書込可能であり、且つダウンロード部35から読出可能なハードウエア資源としての記憶装置であって、コンテンツサーバ固有の機器ID、コンテンツサーバ公開鍵及びライセンスサーバ署名を含むコンテンツサーバ証明書と、このコンテンツサーバ公開鍵に対応するコンテンツサーバ秘密鍵と、ライセンスサーバ公開鍵と、グループ公開鍵、放送型暗号暗号鍵及び放送型暗号復号鍵が予め記憶されている。なお、コンテンツサーバ証明書は、コンテンツサーバ装置30の公開鍵証明書である。コンテンツサーバ証明書、コンテンツサーバ秘密鍵、ライセンスサーバ公開鍵及びグループ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。グループ公開鍵は、グループ署名を検証するための公開鍵情報である。 The secret information storage unit 31 is a storage device as a hardware resource that can be read / written from the reception unit 33 and can be read from the download unit 35, and includes a device ID unique to the content server, a content server public key, and A content server certificate including a license server signature, a content server private key corresponding to the content server public key, a license server public key, a group public key, a broadcast encryption / decryption key, and a broadcast encryption / decryption key are stored in advance. ing. In addition, the content server certificate is a public key certificate of the content server apparatus 30 1. The content server certificate, content server private key, license server public key, and group public key are issued from the license server device 4 and written in advance at the manufacturer factory 5. The group public key is public key information for verifying the group signature.

コンテンツ情報記憶部32は、鍵交換部34及びダウンロード部35から読出可能なハードウエア資源としての記憶装置であって、配信対象のコンテンツ毎に、暗号化データ本体、許諾素情報及びデータ復号鍵が互いに関連付けられて記憶される。暗号化データ本体は、例えばコンテンツデータが暗号化されてなる暗号化データである。許諾素情報は、コンテンツデータの利用許諾に関する情報であり、具体的には前述したように、「許諾ID、データID、アクセス制御情報」のメッセージと、このメッセージから得られた第1ハッシュ値HAとを含む情報(許諾ID、データID、アクセス制御情報、第1ハッシュ値HA)である。なお、許諾素情報は、これに限らず、例えば第1ハッシュ値HAを省略した構成としてもよい。データ復号鍵は、暗号化データを復号するための鍵情報である。   The content information storage unit 32 is a storage device as a hardware resource that can be read from the key exchange unit 34 and the download unit 35. For each content to be distributed, the encrypted data body, the license information, and the data decryption key are stored. Stored in association with each other. The encrypted data body is encrypted data obtained by encrypting content data, for example. The license information is information related to the use permission of the content data. Specifically, as described above, the message of “license ID, data ID, access control information” and the first hash value HA obtained from this message. (License ID, data ID, access control information, first hash value HA). Note that the license element information is not limited to this, and for example, the first hash value HA may be omitted. The data decryption key is key information for decrypting the encrypted data.

受付部33は、次の各機能(f33-1)〜(f33-3)をもっている。   The receiving unit 33 has the following functions (f33-1) to (f33-3).

(f33-1)ダウンロード要求メッセージM5をダウンロードプロキシ装置20から受信して秘密情報記憶部21に書き込む機能。 (f33-1) function of writing the confidential information storage unit 21 receives the download request message M5 from the download proxy unit 20 1.

(f33-2)ダウンロード要求メッセージM5内の放送型暗号復号鍵のバージョンを確認し、最新のバージョンでなければ、秘密情報記憶部31内の最新の放送型暗号復号鍵をダウンロードプロキシ装置20に送信する機能。 (f33-2) Check the broadcast version of the decryption key of the download request message in M5, at the latest version, the download proxy unit 20 1 the latest broadcast decryption key in the secret information storage unit 31 Ability to send.

(f33-3)放送型暗号復号鍵のバージョン確認の後、鍵交換部34を起動する機能。 (f33-3) A function for starting the key exchange unit 34 after confirming the version of the broadcast encryption / decryption key.

鍵交換部34は、次の各機能(f34-1)〜(f34-5)をもっている。   The key exchange unit 34 has the following functions (f34-1) to (f34-5).

(f34-1)秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら暗号化許諾素情報メッセージM6を生成して秘密情報記憶部31に書き込んだ後、この暗号化許諾素情報メッセージM6をダウンロードプロキシ装置20に送信する機能。なお、暗号化許諾素情報メッセージM6に含まれる暗号化許諾素情報本体は、無効化対象の放送型暗号復号鍵を無効にするように、放送型暗号方式のリボケーション機能によりコンテンツ記憶部31内の許諾素情報を暗号化して得られる。 (F34-1) The encrypted license information message M6 is generated and written to the secret information storage unit 31 with reference to the secret information storage unit 31 and the content information storage unit 32, and then the encrypted license information message M6 is stored. function of transmitting to the download proxy unit 20 1. The encrypted license information body included in the encrypted license information message M6 is stored in the content storage unit 31 by the revocation function of the broadcast encryption method so as to invalidate the broadcast encryption / decryption key to be invalidated. Obtained by encrypting the license information.

(f34-2)認証鍵交換メッセージM7をダウンロードプロキシ装置20から受信して秘密情報記憶部31に書き込む機能。 (F34-2) function of writing the confidential information storage unit 31 receives the authentication key exchange message M7 from the download proxy unit 20 1.

(f34-3)秘密情報記憶部31内のグループ公開鍵に基づいて、認証鍵交換メッセージM7内のグループ署名を検証する機能。 (f34-3) A function of verifying the group signature in the authentication key exchange message M7 based on the group public key in the secret information storage unit 31.

(f34-4)この検証結果が不当のとき、ダウンロードを中止し、検証結果が正当のとき、秘密情報記憶部31内のコンテンツサーバ秘密鍵に基づいて、鍵交換情報を復号してセッション鍵を得る機能。 (f34-4) When the verification result is invalid, the download is stopped, and when the verification result is valid, the session exchange key is decrypted by decrypting the key exchange information based on the content server private key in the secret information storage unit 31. Function to get.

(f34-5)セッション鍵を得た後、ダウンロード部35を起動する機能。 (f34-5) A function of starting the download unit 35 after obtaining the session key.

ダウンロード部35は、以下の各機能(f35-1)〜(f35-3)をもっている。   The download unit 35 has the following functions (f35-1) to (f35-3).

(f35-1)秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら暗号化復号鍵許諾署名メッセージM8を生成して秘密情報記憶部31に書き込んだ後、暗号化復号鍵許諾署名メッセージM8をダウンロードプロキシ装置20に送信する機能。 (f35-1) The encryption / decryption key license signature message M8 is generated and written to the secret information storage unit 31 with reference to the secret information storage unit 31 and the content information storage unit 32, and then the encryption / decryption key license signature message M8 is written. function of transmitting to the download proxy unit 20 1.

(f35-2)ダウンロードプロキシ装置20から受けた送信要求に応じて、コンテンツ情報記憶部32内の暗号化データ本体をダウンロードプロキシ装置20に送信する機能。 (f35-2) in response to the transmission request received from the download proxy unit 20 1, the ability to transmit the encrypted data body of the content information in the storage unit 32 to the download proxy unit 20 1.

次に、以上のように構成されたデータ配信システムの動作を図14のシーケンス図及び図15のフローチャートを用いて説明する。   Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG. 14 and the flowchart of FIG.

(ダウンロード)
クライアント機器10においては、ダウンロード要求部13が、利用者の操作により、秘密情報記憶部11を参照しながら、ダウンロード要求ID、ダウンロードデータ情報、第1乱数RA及びクライアント証明書を含むダウンロードプロキシ要求メッセージM1を生成して秘密情報記憶部11に書き込む。
(download)
In the client device 10 1, the download request section 13, the operation of the user, with reference to the secret information storage unit 11, the download request ID, download data information, download proxy request including the first random number RA and client certificate A message M1 is generated and written in the secret information storage unit 11.

しかる後、ダウンロード要求部13は、このダウンロードプロキシ要求メッセージM1をダウンロードプロキシ装置20に送信する(ST1)。 Thereafter, the download request section 13 transmits the download proxy request message M1 to the download proxy unit 20 1 (ST1).

一方、ダウンロードプロキシ装置20においては、要求確立部22が、ダウンロードプロキシ要求メッセージM1を受信して秘密情報記憶部21に書き込む。 On the other hand, in the download proxy unit 20 1, the request establishment unit 22 writes the secret information storage unit 21 receives the download proxy request message M1.

要求確立部22は、ダウンロードプロキシ要求メッセージM1内のクライアント証明書を秘密情報記憶部21内のライセンスサーバ公開鍵で検証する。   The request establishing unit 22 verifies the client certificate in the download proxy request message M1 with the license server public key in the secret information storage unit 21.

要求確立部22は、検証結果が正当のとき、秘密情報記憶部21を参照しながら、ダウンロード要求ID、ダウンロードプロキシ証明書、第1デジタル署名SA及び第2乱数RBを含む要求応答メッセージM2を生成して秘密情報記憶部21に書き込む。   When the verification result is valid, the request establishment unit 22 generates a request response message M2 including the download request ID, the download proxy certificate, the first digital signature SA, and the second random number RB while referring to the secret information storage unit 21. And writes it in the secret information storage unit 21.

しかる後、要求確立部22は、この要求応答メッセージM2をクライアント機器10に送信する(ST2)。 Thereafter, the request establishing part 22 sends the request response message M2 to the client device 10 1 (ST2).

クライアント機器10においては、ダウンロード要求部13が要求応答メッセージM2を受信して秘密情報記憶部11に書き込む。 In the client device 10 1 is written into the secret information storage unit 11 the download request section 13 receives the request response message M2.

次に、ダウンロード要求部13は、要求応答メッセージM2内のダウンロードプロキシ証明書を秘密情報記憶部21内のライセンスサーバ公開鍵で検証し、第1デジタル署名SAをダウンロードプロキシ証明書の公開鍵で検証する。   Next, the download request unit 13 verifies the download proxy certificate in the request response message M2 with the license server public key in the secret information storage unit 21, and verifies the first digital signature SA with the public key of the download proxy certificate. To do.

ダウンロード要求部13は、各検証結果が正当のとき、ダウンロード要求ID及び第2デジタル署名SBを含むクライアント検証要求メッセージM3を生成して秘密情報記憶部11に書き込む。しかる後、ダウンロード要求部13は、クライアント検証要求メッセージM3をダウンロードプロキシ装置20に送信する(ST3)。 When each verification result is valid, the download request unit 13 generates a client verification request message M3 including the download request ID and the second digital signature SB and writes the client verification request message M3 in the secret information storage unit 11. Thereafter, the download request section 13 transmits the client verification request message M3 to the download proxy unit 20 1 (ST3).

ダウンロードプロキシ装置20においては、要求確立部22がクライアント検証要求メッセージM3を受信して秘密情報記憶部21に書き込む。 In the download proxy unit 20 1 is written into the secret information storage unit 21 requests establishment unit 22 receives the client verification request message M3.

要求確立部22は、クライアント検証要求メッセージM3内の第2デジタル署名SBをクライアント証明書の機器公開鍵で検証する。   The request establishing unit 22 verifies the second digital signature SB in the client verification request message M3 with the device public key of the client certificate.

要求確立部22は、第2デジタル署名SBの検証結果が正当のとき、ダウンロード要求ID及び開始/中止フラグを含むダウンロード要求確立メッセージM4を生成して秘密情報記憶部21に書き込む。   When the verification result of the second digital signature SB is valid, the request establishment unit 22 generates a download request establishment message M4 including a download request ID and a start / stop flag and writes it in the secret information storage unit 21.

しかる後、要求確立部22は、このダウンロード要求確立メッセージM4をクライアント機器10に送信する(ST4)。 Thereafter, the request establishing part 22 sends the download request establishment message M4 to the client device 10 1 (ST4).

クライアント機器10においては、ダウンロード要求部13が、ダウンロード要求確立メッセージM4を受信して秘密情報記憶部11に書き込む。 In the client device 10 1, the download request section 13 writes the secret information storage unit 11 receives the download request establishment message M4.

一方、ダウンロードプロキシ装置20においては、ダウンロード要求部23が秘密情報記憶部21を参照しながら、ダウンロード要求ID、ダウンロードデータ情報、放送型暗号鍵バージョン及び第3乱数RCを含むダウンロード要求メッセージM5を生成して秘密情報記憶部21に書き込む。しかる後、ダウンロード要求部23は、このダウンロード要求メッセージM5をコンテンツサーバ装置30に送信する(ST5)。 On the other hand, in the download proxy unit 20 1, while the download request section 23 refers to the secret information storage unit 21, a download request ID, and the download request message M5 containing download data information, broadcast encryption key version and a third random number RC Generate and write to the secret information storage unit 21. Thereafter, the download request section 23 transmits the download request message M5 to the content server apparatus 30 1 (ST5).

また一方、コンテンツサーバ装置30においては、受付部33が、ダウンロード要求メッセージM5を受信して秘密情報記憶部21に書き込む。 On the other hand, in the content server apparatus 30 1, receiving unit 33 writes the secret information storage unit 21 receives the download request message M5.

受付部33は、ダウンロード要求メッセージM5内の放送型暗号復号鍵のバージョンを確認し、最新のバージョンでなければ、秘密情報記憶部31内の最新の放送型暗号復号鍵をダウンロードプロキシ装置20に送信する(ST6)。 Reception unit 33 checks the broadcast version of the decryption key in the download request message M5, at the latest version, the download proxy unit 20 1 the latest broadcast decryption key in the secret information storage unit 31 Transmit (ST6).

ダウンロードプロキシ装置20においては、鍵交換部24が最新版の放送型暗号復号鍵を受信して秘密情報記憶部21に書き込む。 In the download proxy unit 20 1 is written into the secret information storage unit 21 the key exchange section 24 receives a broadcast decryption keys the latest version.

一方、コンテンツサーバ装置30においては、鍵交換部34が、秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら、ダウンロード要求ID、暗号化許諾素情報本体、コンテンツサーバ証明書、第3デジタル署名SC、第4乱数RDを含む暗号化許諾素情報メッセージM6を生成して秘密情報記憶部31に書き込む。 On the other hand, in the content server apparatus 30 1, the key exchange section 34, with reference to the secret information storage unit 31 and content information storage unit 32, the download request ID, the encrypted license containing information body, the content server certificate, third An encrypted license information message M6 including the digital signature SC and the fourth random number RD is generated and written to the secret information storage unit 31.

しかる後、鍵交換部34は、この暗号化許諾素情報メッセージM6をダウンロードプロキシ装置20に送信する(ST7)。 Thereafter, the key exchange unit 34 transmits the encrypted license containing information message M6 to the download proxy unit 20 1 (ST7).

ダウンロードプロキシ装置20においては、鍵交換部24が、暗号化許諾素情報メッセージM6を受信して秘密情報記憶部21に書き込む。 In the download proxy unit 20 1, the key exchange section 24 writes the secret information storage unit 21 receives the encrypted license containing information message M6.

鍵交換部24は、暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を秘密情報記憶部21内の放送型暗号復号鍵に基づいて復号し、許諾ID、データID、アクセス制御情報及び第1ハッシュ値HAを含む許諾素情報を得る。   The key exchange unit 24 decrypts the encrypted license element information body in the encrypted license element information message M6 based on the broadcast encryption / decryption key in the secret information storage unit 21, and the permission ID, data ID, access control information, and The license information including the first hash value HA is obtained.

鍵交換部24は、許諾素情報に基づいて許諾素情報内の第1ハッシュ値HAを検証し、秘密情報記憶部21内のライセンスサーバ公開鍵に基づいてコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のコンテンツサーバ公開鍵に基づいて第3デジタル署名SCを検証する。   The key exchange unit 24 verifies the first hash value HA in the license information based on the license information, verifies the content server certificate based on the license server public key in the secret information storage unit 21, and The third digital signature SC is verified based on the content server public key in the certificate.

鍵交換部24は、これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7を生成して秘密情報記憶部21に書き込む。   The key exchange unit 24 stops the download request when these verification results are invalid (error), and authenticates the key exchange message including the download request ID, device determination value, key exchange information, and group signature when the verification results are valid. M7 is generated and written to the secret information storage unit 21.

このとき、機器判定値は、ハッシュ値であり、許諾IDとクライアント証明書の機器IDとを連接させた値からハッシュ演算により生成される。また、鍵交換情報は、セッション鍵を生成し、このセッション鍵をコンテンツサーバ証明書内のコンテンツサーバ公開鍵により暗号化して生成される。さらに、グループ署名は、秘密情報記憶部21内のグループ署名鍵情報に基づいて、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、乱数RDからなる署名対象メッセージM7−1から生成される(ST8)。   At this time, the device determination value is a hash value, and is generated by hash calculation from a value obtained by concatenating the permission ID and the device ID of the client certificate. The key exchange information is generated by generating a session key and encrypting the session key with the content server public key in the content server certificate. Further, the group signature is generated from the signature target message M7-1 including the download request ID, the license information body, the device determination value, the key exchange information, and the random number RD, based on the group signature key information in the secret information storage unit 21. (ST8).

しかる後、鍵交換部24は、この認証鍵交換メッセージM7をコンテンツサーバ装置30に送信する(ST9)。 Thereafter, the key exchange unit 24 transmits the authentication key exchange message M7 to the content server apparatus 30 1 (ST9).

コンテンツサーバ装置30においては、鍵交換部34が、認証鍵交換メッセージM7を受信して秘密情報記憶部31に書き込む。 In the content server apparatus 30 1, the key exchange unit 34 writes the secret information storage unit 31 receives the authentication key exchange message M7.

鍵交換部34は、秘密情報記憶部31内のグループ公開鍵に基づいて、認証鍵交換メッセージM7内のグループ署名を検証する。   The key exchange unit 34 verifies the group signature in the authentication key exchange message M7 based on the group public key in the secret information storage unit 31.

鍵交換部34は、この検証結果が不当のとき、ダウンロードを中止し、検証結果が正当のとき、秘密情報記憶部31内のコンテンツサーバ秘密鍵に基づいて、鍵交換情報を復号してセッション鍵を得る。しかる後、鍵交換部34は、ダウンロード部35を起動する。   When the verification result is invalid, the key exchange unit 34 stops the download, and when the verification result is valid, the key exchange unit 34 decrypts the key exchange information based on the content server private key in the secret information storage unit 31 and decrypts the session key. Get. Thereafter, the key exchange unit 34 activates the download unit 35.

ダウンロード部35は、秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら、ダウンロード要求ID及びセッション鍵暗号化情報を含む暗号化復号鍵許諾署名メッセージM8を生成して秘密情報記憶部31に書き込む。   The download unit 35 generates an encryption / decryption key permission signature message M8 including the download request ID and the session key encryption information while referring to the secret information storage unit 31 and the content information storage unit 32, and stores the encrypted request in the secret information storage unit 31. Write.

このとき、セッション鍵暗号化情報は、第4デジタル署名SD、データ復号鍵及び第2ハッシュ値HBを含むメッセージが、鍵交換情報の復号により得られるセッション鍵により暗号化されて生成される。第4デジタル署名SDは、コンテンツサーバ秘密鍵に基づいて、対象メッセージM8−1から生成される。第4デジタル署名SDの対象メッセージM8−1は、許諾ID、機器判定値、データID、アクセス制御情報を含んでいる。データ復号鍵は、暗号化データ本体を復号するために使われる鍵である。第2ハッシュ値HBは、第4デジタル署名SD及びデータ復号鍵を連接した値のハッシュ値である。   At this time, the session key encryption information is generated by encrypting a message including the fourth digital signature SD, the data decryption key, and the second hash value HB with the session key obtained by decrypting the key exchange information. The fourth digital signature SD is generated from the target message M8-1 based on the content server private key. The target message M8-1 of the fourth digital signature SD includes a permission ID, a device determination value, a data ID, and access control information. The data decryption key is a key used for decrypting the encrypted data body. The second hash value HB is a hash value of a value obtained by concatenating the fourth digital signature SD and the data decryption key.

しかる後、ダウンロード部35は、暗号化復号鍵許諾署名メッセージM8をダウンロードプロキシ装置20に送信する(ST11)。 Thereafter, the download unit 35 transmits the encrypted decryption key license signing message M8 to the download proxy unit 20 1 (ST11).

ダウンロードプロキシ装置20においては、ダウンロード部25が、暗号化復号鍵許諾署名メッセージM8を秘密情報記憶部21に書き込む。 In the download proxy unit 20 1, downloading unit 25 writes the encrypted decryption key license signing message M8 to the confidential information storage unit 21.

ダウンロード部25は、秘密情報記憶部21内のセッション鍵に基づいて、セッション鍵暗号化情報を復号し、第4デジタル署名SD、データ復号鍵、第2ハッシュ値HBを得る。   The download unit 25 decrypts the session key encryption information based on the session key in the secret information storage unit 21 to obtain the fourth digital signature SD, the data decryption key, and the second hash value HB.

ダウンロード部25は、第4デジタル署名SD及びデータ復号鍵に基づいて、第2ハッシュ値HBを検証し、秘密情報記憶部12内のコンテンツサーバ証明書のコンテンツサーバ公開鍵に基づいて第4デジタル署名SDを検証する。   The download unit 25 verifies the second hash value HB based on the fourth digital signature SD and the data decryption key, and based on the content server public key of the content server certificate in the secret information storage unit 12 Verify SD.

ダウンロード部25は、各検証結果が正当のとき、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を含む許諾情報M9を生成して秘密情報記憶部21に書き込む。また、ダウンロード部25は、クライアント証明書の機器公開鍵に基づいてデータ復号鍵を暗号化し、得られた暗号化復号鍵を秘密情報記憶部21に書き込む。   When each verification result is valid, the download unit 25 generates a license information M9 including a license ID, a device determination value, a data ID, access control information, a fourth digital signature SD, and a content server certificate, and generates a secret information storage unit Write to 21. Further, the download unit 25 encrypts the data decryption key based on the device public key of the client certificate, and writes the obtained encrypted decryption key in the secret information storage unit 21.

しかる後、ダウンロード部25は、暗号化データ本体の送信要求をコンテンツサーバ装置30に送信し(ST12)、暗号化データ本体をコンテンツサーバ装置30から受信する(ST13)。 Thereafter, the download unit 25 sends the transmission request of the encrypted data body to the content server apparatus 30 1 (ST12), receives the encrypted data body from the content server apparatus 30 1 (ST13).

ダウンロード部25は、秘密情報記憶部21内の許諾情報M9をクライアント機器10に送信する(ST14)。また、ダウンロード部25は、秘密情報記憶部21内の暗号化復号鍵をクライアント機器10に送信する(ST15)。さらに、ダウンロード部25は、秘密情報記憶部21内の暗号化データ本体をクライアント機器10に送信する(ST16)。 Download section 25 transmits the license information M9 in the secret information storage unit 21 to the client device 10 1 (ST14). Further, the download unit 25 transmits the encrypted decryption key in the secret information storage unit 21 to the client device 10 1 (ST15). Further, the download unit 25 transmits the encrypted data body in the confidential information storage unit 21 to the client device 10 1 (ST16).

クライアント機器10においては、受信部14が、ダウンロードプロキシ装置20から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報、暗号化復号鍵及び暗号化データ本体を互いに関連付けてコンテンツ情報記憶部12に書き込む。 In the client device 10 1, the receiving unit 14, separately license information from the download proxy unit 20 1 receives the encrypted decryption key and the encrypted data itself, these license information, an encrypted decryption key and the encrypted data body Write in the content information storage unit 12 in association with each other.

(コンテンツ利用)
クライアント機器10においては、コンテンツ利用部15が、操作者の操作により、コンテンツ情報記憶部12内に許諾情報M9があるか否かを判定する(ST21)。
(Content use)
In the client device 10 1, the content section 15 determines the operation of the operator, whether or not there is permission information M9 in the content information storage section 12 (ST21).

コンテンツ利用部15は、ステップST21の判定の結果、許諾情報M9が無い場合には処理を終了するが、許諾情報M9がある場合には許諾情報M9を開いて(ST22)、許諾情報M9から、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を得る。   If there is no permission information M9 as a result of the determination in step ST21, the content using unit 15 ends the process. If there is permission information M9, the content using section 15 opens the permission information M9 (ST22). A permission ID, a device determination value, a data ID, access control information, a fourth digital signature SD, and a content server certificate are obtained.

続いて、コンテンツ利用部15は、秘密情報記憶部11内のライセンスサーバ公開鍵に基づいて、許諾情報内のコンテンツサーバ証明書を検証する(ST23)。   Subsequently, the content using unit 15 verifies the content server certificate in the license information based on the license server public key in the secret information storage unit 11 (ST23).

コンテンツ利用部15は、ステップST23の検証結果が不当のときには処理を終了するが、ステップST23の検証結果が正当のときには、コンテンツサーバ証明書内のサーバ公開鍵に基づいて第4デジタル署名SDを検証する(ST24)。   The content utilization unit 15 ends the process when the verification result of step ST23 is invalid, but verifies the fourth digital signature SD based on the server public key in the content server certificate when the verification result of step ST23 is valid. (ST24).

コンテンツ利用部15は、ステップST24の検証結果が不当のときには処理を終了するが、ステップST24の検証結果が正当のときには、許諾情報内の許諾ID及び秘密情報記憶部11に記憶されたクライアント証明書内の機器IDに基づいて、許諾情報内の機器判定値を検証する(ST25)。   The content utilization unit 15 ends the process when the verification result of step ST24 is invalid, but when the verification result of step ST24 is valid, the content ID and the client certificate stored in the secret information storage unit 11 Based on the device ID in the device, the device determination value in the license information is verified (ST25).

コンテンツ利用部15は、ステップST25の検証結果が不当のときには処理を終了するが、ステップST25の検証結果が正当のときには、利用処理の内容が許諾情報内のアクセス制御情報に適合するか否かを判定する(ST26)。   The content utilization unit 15 ends the process when the verification result at step ST25 is invalid, but when the verification result at step ST25 is valid, the content utilization unit 15 determines whether or not the content of the utilization process conforms to the access control information in the license information. Determine (ST26).

コンテンツ利用部15は、ステップST26の判定結果が「適合する」場合に限り、秘密情報記憶部11内の機器公開鍵に基づいて暗号化復号鍵を復号し(ST27)、得られたデータ復号鍵に基づいて暗号化データ本体を復号する。   The content utilization unit 15 decrypts the encryption / decryption key based on the device public key in the secret information storage unit 11 only when the determination result in step ST26 is “compatible” (ST27), and the obtained data decryption key The encrypted data body is decrypted based on

コンテンツ利用部15は、復号により得られたコンテンツデータ本体を操作者の操作により利用処理する(ST28)。   The content use unit 15 uses and processes the content data body obtained by the decryption by the operation of the operator (ST28).

上述したように本実施形態によれば、匿名性を必要としない家庭内LAN11などのローカルエリア内では公開鍵証明書により、クライアント機器10とダウンロードプロキシ装置20間で機器相互の認証を行う。 According to the present embodiment as described above, the public key certificate within a local area, such as home LAN11 that does not require anonymity, performs authentication of the component interconnect between the client device 10 1 and the download proxy unit 20 1 .

しかる後、インターネット3等の外部ネットワーク上のコンテンツサーバ装置30からのダウンロードの際には、コンテンツサーバ装置30が、ダウンロードプロキシ装置20の生成したグループ署名によりダウンロードプロキシ装置20を匿名認証することにより、認証の匿名性を確保すると同時に、グループ署名に必要となる高い情報処理能力を各クライアント10,10が持つ必要がない。このため、低い情報処理能力のクライアント機器10を用いて実現することができる。 Thereafter, when downloading from the content server apparatus 30 1 on the external network of the Internet 3 or the like, the content server apparatus 30 1, anonymous authentication download proxy device 20 1 by the group signature generated for the download proxy unit 20 1 As a result, the anonymity of authentication is ensured, and at the same time, the clients 10 1 and 10 2 do not need to have a high information processing capability required for the group signature. Therefore, it is possible to realize by using the client device 10 1 of the low processing capability.

また、クライアント機器10の機器IDを明示的に入れずに許諾IDと機器IDから生成される機器判定値をコンテンツサーバ装置30に渡すことにより、コンテンツサーバ装置30に機器IDを通知せずに、クライアント機器10を特定した許諾情報を発行することができる。ここで、従来とは異なり、クライアント固有の機器IDがコンテンツサーバ装置30に通知されないため、データ配信の際に、利用者のプライバシを保護することができる。 Further, explicitly by passing the device determination value generated from the licensed ID and the device ID to the content server apparatus 30 1 without putting, letting the device ID to the content server apparatus 30 1 a device ID of the client device 10 1 without, it is possible to issue a license information identifying the client device 10 1. Here, unlike the prior art, because the client-specific device ID is not notified to the content server apparatus 30 1, when the data distribution, it is possible to protect the user's privacy.

また、コンテンツサーバ装置30は、特許文献1等に記載の放送型暗号方式のリボケーション機能により、グループ署名鍵(メンバ秘密鍵)の漏洩したダウンロードプロキシ装置20を容易に無効化することができる。 Further, the content server apparatus 30 1, the revocation capabilities of the broadcast encryption scheme described in Patent Document 1 or the like, is possible to easily disable the download proxy unit 20 1 that has leaked group signature key (member private key) it can.

なお、特許文献1等に記載の放送型暗号方式とは、例えば以下のようなものである。   Note that the broadcast encryption method described in Patent Document 1 is as follows, for example.

すなわち、放送型暗号方式として、予めグループに所属する全てのメンバに復号鍵を配布し、後から特定の復号鍵のみ復号可能な暗号文を生成することが可能な技術が知られている(例えば、非特許文献2〜4参照)。 That is, as a broadcast encryption method, a technique is known in which a decryption key is distributed to all members belonging to a group in advance, and a ciphertext that can be decrypted only after a specific decryption key is generated (for example, Non-patent documents 2 to 4).

放送型暗号方式は、予め登録された利用者への有料放送の限定受信やDVDの限定再生に広く適用されている。具体的には、予め放送受信機やDVD再生機に放送型暗号の復号鍵を格納し、有料放送やDVDのコンテンツを放送型暗号方式で暗号化することにより、特定の(例えば、登録して視聴料金を払った)放送受信機およびDVD再生機でのみコンテンツを見ることが出来るようにしている。これら適用例からわかるように、放送や再生がリアルタイムで行えるよう、放送型暗号方式の暗号化および復号の計算量は非常に小さくなるように設計されている。   The broadcast encryption method is widely applied to limited reception of pay broadcasts and limited playback of DVDs to users registered in advance. Specifically, a broadcast encryption key is stored in advance in a broadcast receiver or DVD player, and the contents of a pay broadcast or DVD are encrypted by a broadcast encryption method, so that a specific (for example, registered) The content can be viewed only on a broadcast receiver and a DVD player (for which a viewing fee has been paid). As can be seen from these application examples, the calculation amount of encryption and decryption of the broadcast encryption method is designed to be very small so that broadcast and reproduction can be performed in real time.

放送型暗号方式は、以下の5つの関数からなる。(1)秘密情報生成関数 Init :セキュリティパラメータを入力として、暗号化鍵および復号鍵の生成に必要な秘密情報Sを出力する。(2)復号鍵生成関数 DKeyGen :秘密情報Sを入力として、メンバ毎に異なる復号鍵Kiを出力する。(3)暗号化鍵生成関数 EKeyGen :秘密情報Sおよび復号可能な復号鍵を特定する情報(逆にリボークする復号鍵を特定する情報でも良い)を入力し、暗号化鍵Kvを出力する。(4)暗号化関数E:暗号化鍵とメッセージを入力し、暗号文を出力する。(5)復号関数D:復号鍵と暗号文を入力し、復号されたメッセージを出力する。ただし、復号鍵がリボークされている場合は、NGまたは元のメッセージとは異なるメッセージが出力される。   The broadcast encryption method is composed of the following five functions. (1) Secret information generation function Init: Security information is input and secret information S necessary for generating an encryption key and a decryption key is output. (2) Decryption key generation function DKeyGen: The secret information S is input, and a different decryption key Ki is output for each member. (3) Encryption key generation function EKeyGen: Inputs secret information S and information for specifying a decryptable decryption key (or information for specifying a decryption key to be revoked), and outputs an encryption key Kv. (4) Encryption function E: Inputs an encryption key and a message, and outputs a ciphertext. (5) Decryption function D: Inputs a decryption key and ciphertext, and outputs a decrypted message. However, when the decryption key is revoked, a message different from NG or the original message is output.

すなわち、本実施形態のコンテンツサーバ装置30は、このような放送型暗号方式のリボケーション機能(リボーク機能)を用いることにより、グループ署名鍵(メンバ秘密鍵)の漏洩したダウンロードプロキシ装置20を容易に無効化することができる。 That is, the content server apparatus 30 of the present embodiment, by using a revocation function of such a broadcast encryption scheme (revoked function), the download proxy unit 20 1 that has leaked group signature key (member private key) It can be easily disabled.

(第2の実施形態)
図16及び図17は本発明の第2の実施形態に係るデータ配信システムの構成を示す模式図であり、図1及び図2と同一部分については同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
(Second Embodiment)
FIGS. 16 and 17 are schematic views showing the configuration of the data distribution system according to the second embodiment of the present invention. The same parts as those in FIGS. 1 and 2 are denoted by the same reference numerals, and detailed description thereof is omitted. Here, the different parts are mainly described. In the following embodiments, the same description is omitted.

すなわち、本実施形態は、第1の実施形態の変形例であり、ローカルデータサーバが外部のコンテンツサーバ装置30から直接にデータをダウンロードしておき、その後、ローカルデータサーバがクライアント機器10にデータをストリーミング送信する形態である。具体的には図1に示すダウンロードプロキシ装置20に代えて、ローカルデータサーバ装置40を設けている。 That is, the present embodiment is a modification of the first embodiment, leave download data directly local data server from the external content server 30 1, then the local data server to the client device 10 1 In this mode, data is streamed. Specifically instead of the download proxy unit 20 1 shown in FIG. 1, it is provided with a local data server 40 1.

ここで、ローカルデータサーバ装置40は、前述したダウンロードプロキシ装置20の各部21〜25とほぼ同一機能の各部21’〜25’を有し、更に、コンテンツ情報記憶部26及びストリーミング部27を備えている。 Here, the local data server device 40 1 has substantially the same functions each unit of 21'~25 'respective units 21 to 25 of the download proxy unit 20 1 described above, further, the content information storage unit 26 and the streaming unit 27 I have.

秘密情報記憶部21’は、前述した秘密情報記憶部21において、ダウンロードプロキシ証明書及びプロキシ秘密鍵に代えて、ローカルデータサーバ証明書及びローカルデータサーバ秘密鍵を保持し、更にクライアント証明書が記憶されている。   The secret information storage unit 21 ′ holds the local data server certificate and the local data server secret key in place of the download proxy certificate and the proxy secret key in the secret information storage unit 21 described above, and further stores the client certificate. Has been.

なお、ローカルデータサーバ証明書は、ローカルデータサーバ固有の機器ID、ローカルデータサーバ公開鍵及びライセンスサーバ署名を含む公開鍵証明書である。ローカルデータサーバ証明書、ローカルデータサーバ秘密鍵及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。ローカルデータサーバ秘密鍵は、ローカルデータサーバ証明書に含まれるローカルデータサーバ公開鍵に対応する秘密鍵である。   The local data server certificate is a public key certificate including a device ID unique to the local data server, a local data server public key, and a license server signature. The local data server certificate, the local data server private key, and the license server public key are issued from the license server device 4 and written in advance at the manufacturer factory 5. The local data server private key is a private key corresponding to the local data server public key included in the local data server certificate.

要求確立部22は、前述した各機能(f22-1)〜(f22-6)を有し、機能(f22-6)において、ダウンロード要求部23を起動する機能に代えて、ストリーミング部27を起動する機能をもっている。   The request establishment unit 22 has the functions (f22-1) to (f22-6) described above, and activates the streaming unit 27 instead of the function to activate the download request unit 23 in the function (f22-6). It has a function to do.

これに伴い、前述したダウンロード要求に関するメッセージM1〜M4に代えて、図18〜図21に示すように、「ダウンロード」に代えて「ストリーミング」を用いた各メッセージM1’〜M4’と、「ダウンロードプロキシ証明書」に代えて「ローカルデータサーバ証明書」を用いたメッセージM2’とが使用される。   Accordingly, instead of the messages M1 to M4 related to the download request described above, as shown in FIGS. 18 to 21, each message M1 ′ to M4 ′ using “streaming” instead of “download”, and “download” Instead of “proxy certificate”, message M2 ′ using “local data server certificate” is used.

ダウンロード要求部23は、前述した各機能(f23-1)〜(f23-2)を有し、機能(f23-1)において、要求確立部22に起動される機能に代えて、操作者の操作により起動される機能をもっている。   The download request unit 23 has the above-described functions (f23-1) to (f23-2). In the function (f23-1), instead of the function activated by the request establishment unit 22, the operation of the operator It has a function activated by.

鍵交換部24は、前述した各機能(f24-1)〜(f24-6)をもっている。   The key exchange unit 24 has the functions (f24-1) to (f24-6) described above.

ダウンロード部25は、前述した各機能(f25-1)〜(f25-6)を有し、機能(f25-4)〜(f25-6)において、許諾情報M9、暗号化復号鍵及び暗号化データ本体の書込先がコンテンツ情報記憶部26であり、且つ許諾情報M9、暗号化復号鍵及び暗号化データ本体を送信する機能(f25-7)が省略されている。   The download unit 25 has the functions (f25-1) to (f25-6) described above. In the functions (f25-4) to (f25-6), the license information M9, the encryption / decryption key, and the encrypted data The writing destination of the main body is the content information storage unit 26, and the function (f25-7) for transmitting the permission information M9, the encryption / decryption key, and the encrypted data main body is omitted.

コンテンツ情報記憶部26は、ダウンロード部25から書込可能であり、且つストリーミング部27から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。   The content information storage unit 26 is a storage device as a hardware resource that can be written from the download unit 25 and can be read from the streaming unit 27, and the license information, the encryption / decryption key, and the encrypted data body are mutually connected. Associated and stored.

ストリーミング部27は、要求確立部22に起動されると、コンテンツ情報記憶部26内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント機器10にストリーミング送信する機能をもっている。なお、許諾情報M9内のアクセス制御情報としては、例えば、同時に2台までのクライアント機器にストリーミング再生のためのデータ転送が許可される、といった内容を設けてもよい。 Streaming unit 27 is activated to request establishment unit 22 has a function for streaming transmission permission information M9 of the content information in the storage unit 26, the decryption key and the encrypted data body individually client device 10 1. As the access control information in the permission information M9, for example, the content that data transfer for streaming reproduction is permitted to two client devices at the same time may be provided.

次に、以上のように構成されたデータ配信システムの動作を図22のシーケンス図を用いて説明する。   Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG.

始めに、予めローカルデータサーバ装置40においては、コンテンツサーバ装置30との間で、前述したステップST5〜ST13を実行することにより、許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む。 First, in advance in the local data server device 40 1, the content between the content server apparatus 30 1, by executing the steps ST5~ST13 described above, the license information M9, the encrypted decryption key and the encrypted data body Write to the information storage unit 26.

続いて、クライアント機器10においては、ローカルデータサーバ装置40との間で、前述したステップST1〜ST4と同等のステップST1’〜ST4’を実行することにより、ストリーミング要求を確立する。なお、「同等の」とは、ステップST1’〜ST4’は、各メッセージM1’〜M4’において、「ダウンロード」の語に代えて「ストリーミング」の語を用い、「ダウンロードプロキシ証明書」に代えて「ローカルデータサーバ証明書」を用いる以外は前述したステップST1〜ST4と同じ処理である旨を意味する。 Then, in the client device 10 1, between the local data server device 40 1, by executing the same steps ST1'~ST4 'and step ST1~ST4 described above, to establish a streaming request. Note that “equivalent” means that steps ST1 ′ to ST4 ′ use the word “streaming” instead of the word “download” in each message M1 ′ to M4 ′, and replace it with “download proxy certificate”. This means that the processing is the same as in steps ST1 to ST4 described above except that the “local data server certificate” is used.

ストリーミング要求の確立により、ローカルデータサーバ装置40においては、要求確立部22がストリーミング部27を起動する。 The establishment of a streaming request, the local data server device 40 1, the request establishment unit 22 starts streaming unit 27.

ストリーミング部27は、前述したステップST14〜ST15と同様に、コンテンツ情報記憶部26内の許諾情報M9及び暗号化復号鍵をそれぞれクライアント機器10に送信する(ST14,ST15)。 Streaming unit 27 transmits as in step ST14~ST15 described above, the license information M9 and decryption key of the content information storage unit 26 respectively to the client device 10 1 (ST14, ST15).

しかる後、ストリーミング部25は、コンテンツ情報記憶部26内の暗号化データ本体をクライアント機器10にストリーミング送信する(ST16’)。 Thereafter, the streaming unit 25 streaming transmits the encrypted data body of the content information in the storage unit 26 to the client device 10 1 (ST16 ').

クライアント機器10においては、受信部14が、ローカルデータサーバ装置40から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。 In the client device 10 1, the receiving unit 14, and separately permission information from the local data server device 40 1 receives the encrypted decryption key and the encrypted data body, associate these license information and the encrypted decryption key together content In addition to writing to the information storage unit 12, the encrypted data body is sent to the content use unit 15.

コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体をストリーミング再生する。   The content utilization unit 15 performs streaming reproduction of the encrypted data body by executing steps ST21 to ST28 described above.

上述したように本実施形態によれば、ローカルデータサーバ装置40が、外部のコンテンツサーバ装置30から直接にデータをダウンロードしておき、その後、クライアント機器10にデータをストリーミング送信する形態に変形しても、第1の実施形態の効果を得ることができる。 According to the present embodiment as described above, the local data server device 40 1, leave download data directly from the external content server 30 1, then, in the form of streaming transmission data to the client device 10 1 Even if it deform | transforms, the effect of 1st Embodiment can be acquired.

また、アクセス制御情報において、同時に2台までのクライアント機器にストリーミング再生のためのデータ転送が許可される、といった内容を設けた場合、ローカルデータサーバ装置40がダウンロードしたデータは、複数のクライアントで共有してアクセスすることができる。このため、ローカルネットワークにおいて暗号化データ本体を集中管理する場合に有利である。 Further, the access control information, the case of providing the content data transfer is permitted, such as for the client device to the streaming playback of up to two simultaneous, data local data server 40 1 is downloaded, a plurality of clients Share and access. This is advantageous when centrally managing the encrypted data body in the local network.

クライアント機器へのデータ転送は、ローカルデータサーバ装置40とクライアント機器10との間の公開鍵証明書に基づく相互認証と鍵交換とを実行し(ST1’〜ST4’)、ローカルデータサーバ装置40がクライアント機器10から機器公開鍵を得る一方、ローカルデータサーバ装置40がクライアント機器10にデータサーバ公開鍵を渡すといったDTCP−IPと同等の技術で実現することができる。 Data transfer to the client device performs mutual authentication and key exchange based on public key certificates between the local data server device 40 1 and the client device 10 1 (ST1'~ST4 '), a local data server device while 40 1 to obtain a device public key from the client device 10 1 can be realized by a DTCP-IP equivalent technologies such local data server 40 1 to pass data server public key to the client device 10 1.

(第3の実施形態)
次に、本発明の第3の実施形態に係るデータ配信システムについて説明する。
本実施形態は、第2の実施形態の変形例であり、ローカルデータサーバ装置40が複数のクライアント機器10,10に対応した複数の機器判定値を生成しておくことにより、複数のクライアント機器10,10分の許諾情報M9を同時に得られる形態である。
(Third embodiment)
Next, a data distribution system according to the third embodiment of the present invention will be described.
This embodiment is a modification of the second embodiment, and the local data server device 40 1 generates a plurality of device determination values corresponding to the plurality of client devices 10 1 and 10 2 , thereby In this form, the license information M9 for the client devices 10 1 and 10 2 can be obtained simultaneously.

これに伴い、認証鍵交換メッセージM7は、図23〜図25のいずれかに示すように、1つの機器判定値に代えて、複数の機器判定値を含む構成となる。同様に、暗号化復号鍵許諾署名メッセージM8及び許諾情報M9は、それぞれ図26又は図27に示すように、1つの機器判定値に代えて、複数の機器判定値を含む構成となる。   Accordingly, the authentication key exchange message M7 is configured to include a plurality of device determination values instead of one device determination value, as shown in any of FIGS. Similarly, the encryption / decryption key permission signature message M8 and the permission information M9 are configured to include a plurality of device determination values instead of one device determination value, as shown in FIG. 26 or FIG. 27, respectively.

また、コンテンツ情報記憶部26内の暗号化復号鍵としては、各機器判定値に対応するクライアント機器10,10のクライアント公開鍵でそれぞれデータ復号鍵が暗号化されたものとなるので、複数の暗号化復号鍵が記憶されることになる。 Further, as the encryption / decryption key in the content information storage unit 26, the data decryption key is encrypted with the client public key of the client device 10 1 , 10 2 corresponding to each device determination value. The encryption / decryption key is stored.

以上のような構成によれば、第2の実施形態の効果に加え、ローカルデータサーバ装置40がダウンロードしたデータは、許諾情報の機器判定値に登録された複数のクライアントで共有してアクセスできるようになる。このため、ローカルネットワークにおいて暗号化データ本体を集中管理する場合に有利である。
(第4の実施形態)
図28及び図29は本発明の第4の実施形態に係るデータ配信システムの構成を示す模式図である。本実施形態は、第1の実施形態の変形例であり、クライアント機器10がダウンロードプロキシを介さずにコンテンツサーバ装置30からデータをダウンロードする構成とし、且つ、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシ装置50に委任する形態となっている。
According to the above configuration, in addition to the effect of the second embodiment, data local data server 40 1 is downloaded, accessible shared by the plurality of clients registered in the device determination value license information It becomes like this. This is advantageous when centrally managing the encrypted data body in the local network.
(Fourth embodiment)
28 and 29 are schematic views showing the configuration of a data distribution system according to the fourth embodiment of the present invention. This embodiment is a modification of the first embodiment, the client device 10 1 is configured to download data from the content server apparatus 30 1 without passing through the download proxy, and requires high processing capacity It has become a delegate form the majority of the computation of the group signature anonymous proxy device 50 1.

具体的には、図1に示したダウンロードプロキシ装置20に代えて、ダウンロードプロキシ装置20の各部21,23,24,25の機能をクライアント機器10に配置し、且つ特許文献2記載の匿名プロキシ装置50を設けている。 Specifically, instead of the download proxy unit 20 1 shown in FIG. 1, it arranged a function of the download proxy unit 20 1 of each section 21,23,24,25 to the client device 10 1 and the Patent Document 2 It is provided anonymous proxy device 50 1.

ここで、クライアント機器10は、秘密情報記憶部21”、ダウンロード要求部23、鍵交換部24”、ダウンロード部25、コンテンツ情報記憶部26及びコンテンツ利用部15を備えている。 Here, the client device 10 1 is provided with a confidential information storage unit 21 ", the download request section 23, the key exchange section 24", the download section 25, the content information storage section 26 and the content using unit 15.

秘密情報記憶部21”は、前述した秘密情報記憶部11,21の記憶内容を合わせたものであり、記憶情報記憶部21の記憶内容において、ダウンロードプロキシ証明書及びプロキシ秘密鍵に代えて、クライアント証明書及び機器秘密鍵が記憶されている。   The secret information storage unit 21 ″ is a combination of the storage contents of the secret information storage units 11 and 21 described above. In the storage contents of the storage information storage unit 21, instead of the download proxy certificate and the proxy secret key, the client A certificate and a device private key are stored.

ダウンロード要求部23は、前述した各機能(f23-1)〜(f23-2)を有し、機能(f23-1)において、要求確立部22に起動される機能に代えて、操作者の操作により起動される機能をもっている。   The download request unit 23 has the above-described functions (f23-1) to (f23-2). In the function (f23-1), instead of the function activated by the request establishment unit 22, the operation of the operator It has a function activated by.

鍵交換部24”は、前述した各機能(f24-1)〜(f24-6)を有し、機能(f24-5)において、グループ署名の計算の大部分を匿名プロキシ装置50に委任する機能をもっている。補足すると、グループ署名を生成する際に、鍵交換部24”は、グループ署名鍵情報のうち、グループ公開鍵及びメンバ秘密鍵に基づく演算を実行する。一方、匿名プロキシ装置50は、グループ署名鍵情報のうち、メンバ証明書及びグループ公開鍵に基づく演算を実行する。 Key exchange unit 24 'has a function each described above (f24-1) ~ (f24-6), delegate the function (f24-5), the majority of the computation of the group signature anonymous proxy device 50 1 In addition, when generating a group signature, the key exchange unit 24 ″ executes an operation based on the group public key and the member secret key in the group signature key information. On the other hand, anonymous proxy device 50 1, of the group signature key information, execute the operation based on the member certificate and the group public key.

ダウンロード部25は、前述した各機能(f25-1)〜(f25-6)を有し、機能(f25-4)〜(f25-6)において、許諾情報M9、暗号化復号鍵及び暗号化データ本体の書込先がコンテンツ情報記憶部26であり、且つ許諾情報M9、暗号化復号鍵及び暗号化データ本体を送信する機能(f25-7)が省略されている。   The download unit 25 has the functions (f25-1) to (f25-6) described above. In the functions (f25-4) to (f25-6), the license information M9, the encryption / decryption key, and the encrypted data The writing destination of the main body is the content information storage unit 26, and the function (f25-7) for transmitting the permission information M9, the encryption / decryption key, and the encrypted data main body is omitted.

コンテンツ情報記憶部26は、ダウンロード部25から書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。   The content information storage unit 26 is a storage device as a hardware resource that can be written from the download unit 25 and can be read from the content use unit 15, and includes permission information, an encryption / decryption key, and an encrypted data body. Stored in association with each other.

コンテンツ利用部15は、前述した各機能(f15-1)〜(f15-4)機能を有し、各機能において、秘密情報記憶部11に代えて秘密情報記憶部21”を用い、且つコンテンツ情報記憶部12に代えてコンテンツ情報記憶部26を用いる。   The content use unit 15 has the functions (f15-1) to (f15-4) described above. In each function, the secret information storage unit 21 ″ is used instead of the secret information storage unit 11, and the content information Instead of the storage unit 12, a content information storage unit 26 is used.

一方、匿名プロキシ装置50は、署名生成情報記憶部41及びグループ署名生成機能部42を備えている。 On the other hand, anonymous proxy apparatus 50 1 includes a signature generation information storage unit 41 and the group signature generation function unit 42.

署名生成情報記憶部41は、グループ署名生成機能部42から読出/書込可能なハードウエア資源としての記憶装置であり、クライアント機器10から送信されたメンバ証明書、グループ公開鍵及び計算途中の演算パラメータ等が記憶される。 Signature generation information storage unit 41 is a storage device as a read / writable hardware resources from group signature generation function unit 42, the member certificate sent from the client device 10 1, the group public key and calculation of the middle Calculation parameters and the like are stored.

グループ署名生成機能部(補助演算部)42は、クライアント機器10によるグループ署名生成を補助する機能部であり、グループ署名を生成する際に、クライアント機器10から送信されたメンバ証明書及びグループ公開鍵に基づく演算(メンバ秘密鍵に基づかない演算)を実行し、演算結果をクライアント機器10に返信する機能をもっている。 Group signature generation function unit (auxiliary arithmetic unit) 42 is a functional unit for assisting a group signature generation by the client device 10 1, when generating a group signature, the member certificate and the group transmitted from the client device 10 1 performs an operation based on a public key (operation which is not based on the member secret key), it has a function that returns the operation result to the client device 10 1.

次に、以上のように構成されたデータ配信システムの動作を図30のシーケンス図を用いて説明する。   Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG.

始めに、クライアント機器10においては、コンテンツサーバ装置30との間で、前述したステップST5〜ST7を実行することにより、受信した暗号化許諾素情報メッセージM6を秘密情報記憶部21”に書き込む。 First, in the client device 10 1, between the content server apparatus 30 1, by executing the steps ST5~ST7 described above, and writes the received encrypted license containing information message M6 to the secret information storage unit 21 " .

続いて、クライアント機器10においては、前述同様に、鍵交換部24”が、暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を放送型暗号復号鍵に基づいて復号し、許諾素情報を得る。 Then, in the client device 10 1, as before, the key exchange section 24 "is decoded based on the encrypted license containing information body of the encrypted license containing information message M6 to broadcast decryption key, license containing get information.

鍵交換部24”は、前述同様に、許諾素情報内の第1ハッシュ値HAを検証し、コンテンツサーバ証明書を検証し、第3デジタル署名SCを検証する。   As described above, the key exchange unit 24 ″ verifies the first hash value HA in the license information, verifies the content server certificate, and verifies the third digital signature SC.

鍵交換部24”は、これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7の生成処理を開始する。   The key exchange unit 24 ″ stops the download request when these verification results are invalid (error), and authenticates the key exchange including the download request ID, device determination value, key exchange information, and group signature when the verification results are valid. The generation process of the message M7 is started.

鍵交換部24”は、機器判定値を生成する(ST8−1)。
そして、鍵交換部24”は、グループ署名の生成に必要な情報を匿名プロキシ装置50との間で授受する(ST8−2)。このとき、鍵交換部24”は、メンバ証明書及びグループ公開鍵を匿名プロキシ装置50に渡すが、メンバ秘密鍵を匿名プロキシ装置50に渡さない。そして、匿名プロキシ装置50は、メンバ証明書及びグループ公開鍵に基づく計算を実行するが、メンバ秘密鍵を用いる計算を実行しない(メンバ秘密鍵が無いので、実行できない)。
The key exchange unit 24 ″ generates a device determination value (ST8-1).
The key exchange section 24 "is, to exchange information required to generate group signature with the anonymous proxy device 50 1 (ST8-2). At this time, the key exchange section 24", the member certificate and the group pass the public key to the anonymous proxy device 50 1, but do not pass a member secret key to an anonymous proxy device 50 1. The anonymous proxy device 50 1 executes the calculation based on the member certificate and the group public key does not perform the calculation using member private key (since member private key is not, can not be executed).

補足すると、グループ署名の生成には、メンバ証明書及びグループ公開鍵を用いる計算と、メンバ秘密鍵を用いる計算との2種類の計算を必要としている。これら2種類の計算のうち、メンバ証明書及びグループ公開鍵を用いる計算の方を匿名プロキシ装置50に委任する。 Supplementally, the generation of a group signature requires two types of calculations: a calculation using a member certificate and a group public key, and a calculation using a member private key. Of these two types of calculation, delegate who calculations using the member certificates and the group public key anonymous proxy device 50 1.

匿名プロキシ装置50は、鍵交換部24”との間で授受した情報に基づいて、グループ署名を生成し(ST8−3)、得られたグループ署名をクライアント機器10に送信する(ST8−4)。 Anonymous proxy device 50 1, based on the transfer information to and from the key exchange section 24 ", generates a group signature (ST8-3), and transmits the resulting group signature to the client device 10 1 (ST8- 4).

ここで、ステップST8−2〜ST8−4間のグループ署名の委任計算(依頼計算)は、例えば、特許文献2記載の技術を用いた場合、以下のようになる。なお、特許文献2が未公開のまま取り下げられた場合には、以下の記載に加え、例えば特許文献2の背景技術である特許文献3等に記載のグループ署名の依頼計算の技術を参照してもよい。   Here, the delegation calculation (request calculation) of the group signature between steps ST8-2 to ST8-4 is, for example, as follows when the technique described in Patent Document 2 is used. In addition, when the patent document 2 is withdrawn without being disclosed, in addition to the following description, for example, refer to the group signature request calculation technique described in the patent document 3 or the like which is the background art of the patent document 2. Also good.

(ステップST8−2)
鍵更新部24”は、メンバ証明書(cert=(A,e)(但しA=(a0)1/e mod nであり、eは素数、xはメンバ秘密鍵))及びグループ公開鍵(pk=(n,a,a0,y,g,h))を匿名プロキシ装置50に送信する。
(Step ST8-2)
The key update unit 24 ″ has a member certificate (cert = (A, e) (where A = (a x a 0 ) 1 / e mod n, e is a prime number, and x is a member secret key)) and group disclosure. key (pk = (n, a, a 0, y, g, h)) to be transmitted to the anonymous proxy device 50 1.

なお、n=pq,p=2p’+1,q=2q’+1(但し、p’とq’はLpビットの素数、Lpはセキュリティパラメータ)である。また、a ∈ QR(n),a0 ∈ QR(n),g ∈ QR(n),h ∈ QR(n)である(但し、QR(n)は、nの平方剰余群)。y=g mod nである。 Note that n = pq, p = 2p ′ + 1, and q = 2q ′ + 1 (where p ′ and q ′ are prime numbers of L p bits, and Lp is a security parameter). Also, a ∈ QR (n), a 0 ∈ QR (n), g ∈ QR (n), and h ∈ QR (n) (where QR (n) is a quadratic residue group of n). y = g x mod n.

匿名プロキシ装置50は、グループ署名生成機能部42が、このメンバ証明書、グループ公開鍵及びランダムに選ばれた乱数情報r_1〜r_4,wに基づいて証明書関連情報(T1,T2,T3)及び演算パラメータ(d1’,d2,d3,d4)を生成し、この証明書関連情報及び演算パラメータを鍵交換部24”に送信する。 Anonymous proxy device 50 1, the group signature generating function unit 42, the member certificate, the random number information r_1~r_4 chosen group public key and random, certificate-related information based on w (T 1, T 2, T 3 ) and calculation parameters (d 1 ′, d 2 , d 3 , d 4 ) are generated, and the certificate-related information and calculation parameters are transmitted to the key exchange unit 24 ″.

但し、T1 = Ay mod n,
2 = g mod n,
3 = g mod n.
1’=T1 {r_1} / y{r_3} mod n,(但し_は下付添字を表す)
2 = T2 {r_1} / g{r_3} mod n,
3 = g{r_4} mod n,
4 = g{r_1}{r_4} mod n.
鍵交換部24”は、この証明書関連情報及び演算パラメータを受けると、メンバ秘密鍵(x)及びメッセージ(m)に基づいて、ハッシュ関数H(g‖…‖m)により、メンバ署名(c,s2)を生成し、このメンバ署名を匿名プロキシ装置50に送信する。なお、ここでいうメッセージ(m)は、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、乱数RDからなる署名対象メッセージM7−1である。
Where T 1 = Ay w mod n,
T 2 = g w mod n,
T 3 = g e h w mod n.
d 1 '= T 1 {r_1} / y {r_3} mod n (where _ represents a subscript)
d 2 = T 2 {r_1} / g {r_3} mod n,
d 3 = g {r_4} mod n,
d 4 = g {r_1} h {r_4} mod n.
Upon receiving this certificate-related information and calculation parameters, the key exchange unit 24 ″ uses the hash function H (g‖... ‖M) based on the member secret key (x) and the message (m) to obtain the member signature (c , S2) and transmits this member signature to the anonymous proxy device 50 1. Note that the message (m) here is the download request ID, the license information body, the device determination value, the key exchange information, the random number RD. The message to be signed M7-1.

また、d1=d1’/a{r_2} mod n,
c=H(g‖h‖y‖a0‖a‖T1‖T2‖T3‖d1‖d2‖d3‖d4‖m), (但し、‖はデータの連接を表す)
2=r2−c(x−2{λ_1}). (但しλ1はシステムパラメータ)
(ステップST8−3)
匿名プロキシ装置50においては、グループ署名生成機能部42が、このメンバ署名及びメンバ証明書に基づいて、メンバ署名関連情報(s1,s3,s4)を生成する。
D 1 = d 1 '/ a {r_2} mod n,
c = H (g‖h‖y‖a 0 ‖a‖T 1 2T 2 ‖T 3 ‖d 1 ‖d 2 ‖d 3 ‖d 4 ‖m) (where ‖ represents the concatenation of data)
s 2 = r 2 −c (x−2 {λ_1} ) (where λ 1 is a system parameter)
(Step ST8-3)
In anonymous proxy device 50 1, the group signature generating function unit 42, on the basis of this member signing and member certificate, generates the member signature-related information (s 1, s 3, s 4).

なお、s1=r1−c(e−2{γ_1}), (但しγ1はシステムパラメータ),
3=r3−cew,
4=r4−cw.
また、グループ署名生成機能部42は、このメンバ署名関連情報、証明書関連情報及びメンバ署名からなるグループ署名(σ=(T1,T2,T3,s1,s2,s3,s4,c))を生成する。
S 1 = r 1 −c (e−2 {γ_1} ) (where γ 1 is a system parameter),
s 3 = r 3 −cew,
s 4 = r 4 -cw.
The group signature generation function unit 42 also includes a group signature (σ = (T 1 , T 2 , T 3 , s 1 , s 2 , s 3 , s) composed of the member signature related information, the certificate related information, and the member signature. 4 , c)) is generated.

(ステップST8−4)
しかる後、匿名プロキシ装置50においては、グループ署名生成機能部42が、このグループ署名を鍵交換部24”に送信する。以上がステップST8−4までの処理である。
(Step ST8-4)
Thereafter, the anonymous proxy device 50 1, the group signature generating function unit 42 transmits the group signature key exchange section 24 to ". The above is the processing from step ST8-4.

クライアント機器10においては、鍵交換部24”が、グループ署名を受信する。これにより、鍵交換部24”は、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7を生成して秘密情報記憶部21”に書き込む。しかる後、鍵交換部24”は、この認証鍵交換メッセージM7をコンテンツサーバ装置30に送信する(ST9)。 In the client device 10 1, the key exchange section 24 "receives the group signature. Thus, the key exchange section 24", the authentication key exchange message including download request ID, equipment determination value, key exchange information, the group signature M7 generates and secret information storage unit 21 "is written in. Thereafter, the key exchange section 24 'transmits the authentication key exchange message M7 to the content server apparatus 30 1 (ST9).

以下、クライアント機器10においては、コンテンツサーバ装置30との間で、前述したステップST10〜ST13を実行することにより、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む(ST17)。 Hereinafter, in the client device 10 1, between the content server apparatus 30 1, by executing the steps ST10~ST13 described above, the resulting permission information M9, content information encryption decryption key and the encrypted data body The data is written in the storage unit 26 (ST17).

コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。   The content using unit 15 performs the use processing of the encrypted data body by executing the above-described steps ST21 to ST28.

上述したように本実施形態によれば、クライアント機器10がダウンロードプロキシを介さずにコンテンツサーバ装置30からデータをダウンロードする構成とし、且つ、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシ装置50に委任する形態に変形しても、第1の実施形態と同様の効果を得ることができる。 According to the present embodiment as described above, the client device 10 1 is configured to download data from the content server apparatus 30 1 without passing through the download proxy, and, group signature requiring a high information processing capability of computation be modified to delegate form most anonymous proxy device 50 1, it is possible to obtain the same effect as the first embodiment.

補足すると、本実施形態では、クライアント機器10がグループ署名の鍵情報をもち、コンテンツサーバ装置30からデータをダウンロードする際に、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシに委任することができる。 Supplementally, in the present embodiment has the key information of the client device 10 1 Group signature, during downloading data from a content server device 30 1, the majority of the computation of the group signature which require high information processing capability Can be delegated to an anonymous proxy.

また、本実施形態では、第1の実施形態のクライアント機器10と比べてクライアント機器10に高い情報処理能力が必要であるが、放送型暗号によりクライアント機器を個別に無効化できるため、第1の実施形態よりも安全性を向上させることができる。 Further, in the present embodiment, a high information processing capability as compared to the client device 10 1 of the first embodiment to the client device 10 1 is needed, because it can individually disable client device by the broadcast type cryptographic, the Safety can be improved as compared with the first embodiment.

(第5の実施形態)
図31及び図32は本発明の第5の実施形態に係るデータ配信システムの構成を示す模式図である。本実施形態は、第4の実施形態の変形例であり、クライアント機器10がダウンロードプロキシを介さずにコンテンツサーバ装置30からデータをダウンロードする構成とし、且つ、クライアント機器10がグループ署名の計算を匿名プロキシ装置50に委任しない形態となっている。
(Fifth embodiment)
31 and 32 are schematic views showing the configuration of a data distribution system according to the fifth embodiment of the present invention. This embodiment is a modification of the fourth embodiment, the client device 10 1 is configured to download data from the content server apparatus 30 1 without passing through the download proxy, and, of the client device 10 1 Group signature Get has a form that does not delegate to anonymous proxy device 50 1.

具体的には図29及び図30に示した匿名プロキシ装置50を省略し、グループ署名生成の計算の大部分を委任する鍵交換部24”に代えて、グループ署名生成機能を有する図1に述べた鍵交換部24を備えている。 Specifically omitted anonymous proxy apparatus 50 1 shown in FIGS. 29 and 30, instead of the majority of the delegate key exchange section 24 "of the computation of the group signature generation, in FIG. 1 with a group signature generation function The described key exchange unit 24 is provided.

次に、以上のように構成されたデータ配信システムの動作を図33のシーケンス図を用いて説明する。   Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG.

始めに、クライアント機器10においては、コンテンツサーバ装置30との間で、図14に述べたステップST5〜ST13を実行することにより、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む(ST17)。 First, in the client device 10 1, between the content server apparatus 30 1, by executing the steps ST5~ST13 described in FIG. 14, the obtained license information M9, encrypted decryption key and the encrypted data The main body is written into the content information storage unit 26 (ST17).

コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。   The content using unit 15 performs the use processing of the encrypted data body by executing the above-described steps ST21 to ST28.

上述したように本実施形態によれば、クライアント機器10がダウンロードプロキシを介さずにコンテンツサーバ装置30からデータをダウンロードする構成とし、且つ、クライアント機器10がグループ署名の計算を匿名プロキシ装置50に委任しない形態としても、第1の実施形態と同様の効果を得ることができる。 According to the present embodiment as described above, the client device 10 1 is configured to download data from the content server apparatus 30 1 without passing through the download proxy, and client device 10 1 anonymous proxy device to calculate the group signature be in the form which is not delegated to 50 1, it is possible to obtain the same effect as the first embodiment.

なお、本実施形態では、クライアント機器10がグループ署名の情報処理能力を必要とするが、ダウンロードプロキシ装置20や匿名プロキシ装置50などが不要であるため、LAN11に接続されたクライアント機器が1台だけの場合には低コストに実現することができる。 In the present embodiment, although the client device 10 1 requires information processing capability of a group signature, since such download proxy device 20 1 and the anonymous proxy device 50 1 is not required, a client device connected to LAN11 When only one unit is used, it can be realized at a low cost.

(第6の実施形態)
図34及び図35は本発明の第6の実施形態に係るデータ配信システムの構成を示す模式図である。
(Sixth embodiment)
34 and 35 are schematic views showing the configuration of a data distribution system according to the sixth embodiment of the present invention.

本実施形態は、第1の実施形態の変形例であり、クライアント機器がダウンロードプロキシの機能を兼ねる形態となっている。具体的には、図1に示したクライアント機器10に代えてローカルデータサーバ装置40を設け、クライアント機器とダウンロードプロキシ装置との機能を兼ね備えたクライアント兼ダウンロードプロキシ装置20を備えている。 The present embodiment is a modification of the first embodiment, in which the client device also functions as a download proxy. Specifically, and a client device 10 provided local data server 40 1 instead of 1, the client and the download proxy unit 20 1 that combines the functions of the client device and the download proxy apparatus shown in FIG.

クライアント兼ダウンロードプロキシ装置20は、秘密情報記憶部21”、要求確立部22、ダウンロード要求部23、鍵交換部24、ダウンロード部25、コンテンツ情報記憶部12、受信部14、コンテンツ利用部15及び送信要求部16を備えている。 Client and the download proxy unit 20 1, the secret information storage unit 21 ", the request establishing part 22, the download request section 23, the key exchange unit 24, the download section 25, the content information storage section 12, receiving section 14, the content section 15, and A transmission request unit 16 is provided.

秘密情報記憶部21”は、前述した秘密情報記憶部11,21の記憶内容を合わせたものであり、記憶情報記憶部21の記憶内容に加え、クライアント証明書及び機器秘密鍵が記憶されている。   The secret information storage unit 21 ″ is a combination of the storage contents of the secret information storage units 11 and 21 described above, and stores the client certificate and the device secret key in addition to the storage contents of the storage information storage unit 21. .

要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25は、第1の実施形態に述べた機能をもっている。   The request establishment unit 22, the download request unit 23, the key exchange unit 24, and the download unit 25 have the functions described in the first embodiment.

コンテンツ情報記憶部12、受信部14及びコンテンツ利用部15は、第1の実施形態に述べた機能を有し、第1の実施形態とは異なり、クライアント兼ダウンロードプロキシ装置20に配置されている。 Content information storage unit 12, receiving unit 14 and the content using unit 15 has a function described in the first embodiment, unlike the first embodiment, it is located on the client and the download proxy unit 20 1 .

送信要求部16は、操作者の操作により、暗号化データ本体等のストリーミング送信をローカルデータサーバ装置40に要求するものである。 Transmission requesting unit 16, the operation of the operator, is a request for streaming transmission of such encrypted data body in the local data server 40 1.

一方、ローカルデータサーバ装置40は、大まかには前述したコンテンツ利用部15に代えてストリーミング部17を備えた構成となっている。具体的にはローカルデータサーバ装置40は、秘密情報記憶部11、コンテンツ情報記憶部12、ダウンロード要求部13、受信部14及びストリーミング部17を備えている。 On the other hand, the local data server 40 1 is roughly has a configuration including a streaming unit 17 in place of the content use part 15 described above. Local data server 40 1 More specifically, the secret information storage unit 11, the content information storage section 12, and a download request section 13, the receiving unit 14 and the streaming unit 17.

ここで、秘密情報記憶部11は、クライアント証明書及び機器秘密鍵に代えて、ローカルデータサーバ証明書及びローカルデータサーバ秘密鍵を記憶している。   Here, the secret information storage unit 11 stores a local data server certificate and a local data server secret key instead of the client certificate and the device secret key.

コンテンツ情報記憶部12、ダウンロード要求部13及び受信部14は、第1の実施形態に述べた機能をもっている。   The content information storage unit 12, the download request unit 13, and the reception unit 14 have the functions described in the first embodiment.

ストリーミング部17は、クライアント兼ダウンロードプロキシ装置20からストリーミング送信の要求を受けると、コンテンツ情報記憶部12内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置20にストリーミング送信する機能をもっている。 Streaming unit 17 receives a request for streaming transmission from the client and the download proxy unit 20 1, the license information M9 of the content information storage section 12, encrypts the decryption key and the encrypted data body individually client and the download proxy unit 20 1 has the function of streaming transmission.

次に、以上のように構成されたデータ配信システムの動作を図36のシーケンス図を用いて説明する。   Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG.

始めに、データ配信システムにおいては、ローカルデータサーバ装置40とクライアント兼ダウンロードプロキシ装置20との間で図14に述べたステップST1〜ST4を実行し、クライアント兼ダウンロードプロキシ装置20とコンテンツサーバ装置30との間で同様にステップST5〜ST13を実行し、ローカルデータサーバ装置40とクライアント兼ダウンロードプロキシ装置20との間で同様にステップST14〜ST16を実行する。 First, in the data distribution system, perform the steps ST1~ST4 described in FIG. 14 between the local data server device 40 1 and the client and the download proxy unit 20 1, the client and the download proxy unit 20 1 and the content server run Similarly the step ST5~ST13 between device 30 1 performs similarly to step ST14~ST16 between the local data server device 40 1 and the client and the download proxy unit 20 1.

これにより、ローカルデータサーバ装置40では、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部12に書き込む(ST17)。 Thus, writing in the local data server device 40 1, the resulting permission information M9, the encrypted decryption key and the encrypted data body in the content information storage section 12 (ST17).

しかる後、クライアント兼ダウンロードプロキシ装置20においては、送信要求部16が、操作者の操作により、暗号化データ本体等のストリーミング送信をローカルデータサーバ装置40に要求する。 Thereafter, in the client and the download proxy unit 20 1, the transmission requesting unit 16, the operator's operation, requests the streaming transmission of such encrypted data body in the local data server 40 1.

クライアント兼ダウンロードプロキシ装置20においては、ストリーミング部17が、ストリーミング送信の要求を受けると、コンテンツ情報記憶部12内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置20にストリーミング送信する(ST18)。 In the client and the download proxy unit 20 1, the streaming unit 17 receives a request for streaming transmission, permission information M9 of the content information storage section 12, encrypts the decryption key and individual clients and the download proxy encrypted data body stream transmitted to the device 20 1 (ST18).

クライアント兼ダウンロードプロキシ装置20においては、受信部14が、別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。 In the client and the download proxy unit 20 1, the receiving unit 14, permission information separately receives the encrypted decryption key and the encrypted data itself, the content information storage section 12 in association with these license information and the encrypted decryption key to each other And the encrypted data body is sent to the content using unit 15.

コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。   The content using unit 15 performs the use processing of the encrypted data body by executing the above-described steps ST21 to ST28.

上述したように本実施形態によれば、クライアント機器10に代えてローカルデータサーバ装置40を設け、クライアント機器がダウンロードプロキシの機能を兼ねたクライアント兼ダウンロードプロキシ装置20を備えた形態に変形しても、第1の実施形態と同様の効果を得ることができる。 According to the present embodiment as described above, provided the local data server device 40 1 in place of the client device 10 1, variations in the form in which the client device with a client and the download proxy unit 20 1 which also functions download proxy Even so, the same effect as the first embodiment can be obtained.

また、クライアント機器には、高解像度、高圧縮の動画像を再生したり、三次元の合成画像を生成するなどの高い計算能力を有する場合、グループ署名によるダウンロードプロキシに適している。これに対し、データサーバは、通常の場合、高い情報処理能力が不要であるため、本実施形態は実装上の有効性が高い。
(第7の実施形態)
図37及び図38は本発明の第7の実施形態に係るデータ配信システムの構成を示す模式図である。
The client device is suitable for a download proxy based on a group signature when it has a high calculation capability such as reproducing a high-resolution, high-compression moving image or generating a three-dimensional composite image. On the other hand, since the data server normally does not require high information processing capability, the present embodiment is highly effective in implementation.
(Seventh embodiment)
37 and 38 are schematic views showing the configuration of a data distribution system according to the seventh embodiment of the present invention.

本実施形態は、第4の実施形態の変形例であり、匿名プロキシ装置50がクライアント機器の機能を兼ねる形態となっている。 This embodiment is a modification of the fourth embodiment, anonymous proxy device 50 1 is in the form also functions of the client device.

具体的には匿名プロキシ装置50は、前述した各部41,42に加え、秘密情報記憶部11’、コンテンツ情報記憶部12、受信部14及びコンテンツ利用部15を備えている。これに伴い、クライアント機器10においては、コンテンツ利用部15に代えてストリーミング部27が設けられている。 Anonymous proxy device 50 1 Specifically, in addition to the components 41 and 42 described above, and a secret information storage unit 11 ', the content information storage unit 12, receiving unit 14 and the content use part 15. Accordingly, in the client device 10 1, the streaming unit 27 is provided instead of the content use part 15.

次に、以上のように構成されたデータ配信システムの動作を図39のシーケンス図を用いて説明する。   Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG.

始めに、データ配信システムにおいては、クライアント機器10とコンテンツサーバ装置30との間で、前述したステップST5〜ST7を実行し、クライアント機器10と匿名プロキシ装置50との間で、前述したステップST8−1〜ST8−4を実行し、クライアント機器10とコンテンツサーバ装置30との間で、前述したステップST9〜ST13を実行する
これにより、クライアント機器10においては、ダウンロード部25が、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む。
First, in the data distribution system, between the client device 10 1 and the content server apparatus 30 1, perform the steps ST5~ST7 described above, between the client device 10 1 and the anonymous proxy device 50 1, above and executing step ST8-1~ST8-4 were, between the client device 10 1 and the content server apparatus 30 1, by which to perform the steps ST9~ST13 described above, in the client device 10 1, the download section 25 However, the obtained permission information M9, the encryption / decryption key, and the encrypted data body are written in the content information storage unit 26.

次に、匿名プロキシ装置50においては、操作者の操作により、図示しないストリーミング送信要求をクライアント機器10に送信する。 Next, in the anonymous proxy device 50 1, the operator's operation, and transmits the streaming transmission request (not shown) to the client device 10 1.

クライアント機器10においては、ストリーミング部27が、ストリーミング送信要求を受けると、コンテンツ情報記憶部26内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置20にストリーミング送信する(ST14〜ST16’)。 In the client device 10 1, the streaming unit 27 receives the streaming transmission request, the license information M9 of the content information in the storage unit 26, the decryption key and the encrypted data body individually client and the download proxy unit 20 1 Streaming transmission is performed (ST14 to ST16 ′).

匿名プロキシ装置50においては、受信部14が、別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。 In anonymous proxy device 50 1, the receiving unit 14, separately license information, upon receiving the encrypted decryption key and the encrypted data body is written in the content information storage section 12 in association with these license information and the encrypted decryption key to each other At the same time, the encrypted data body is sent to the content use unit 15. The content using unit 15 performs the use processing of the encrypted data body by executing the above-described steps ST21 to ST28.

上述したように本実施形態によれば、第4の実施形態の効果に加え、匿名プロキシ装置50側でコンテンツを利用することができる。 According to the present embodiment as described above, in addition to the effects of the fourth embodiment, it is possible to use the content with anonymous proxy device 50 1.

また、クライアント機器には、高解像度、高圧縮の動画像を再生したり、三次元の合成画像を生成するなどの高い計算能力を有する場合、グループ署名によるダウンロードプロキシに適している。これに対し、データサーバは、通常の場合、高い情報処理能力が不要であるため、本実施形態は実装上の有効性が高い。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
The client device is suitable for a download proxy based on a group signature when it has a high calculation capability such as reproducing a high-resolution, high-compression moving image or generating a three-dimensional composite image. On the other hand, since the data server normally does not require high information processing capability, the present embodiment is highly effective in implementation.
Note that the method described in the above embodiment includes a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO) as programs that can be executed by a computer. ), And can be distributed in a storage medium such as a semiconductor memory.

また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。   In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.

また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。   In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.

さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。   Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.

また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。   Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.

尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。   The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and is a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.

また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。   In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .

なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.

本発明の第1の実施形態に係るデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system which concerns on the 1st Embodiment of this invention. 同実施形態におけるデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system in the embodiment. 同実施形態におけるダウンロードプロキシ要求メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the download proxy request message in the embodiment. 同実施形態における要求応答メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the request response message in the same embodiment. 同実施形態におけるクライアント検証要求メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the client verification request message in the same embodiment. 同実施形態におけるダウンロード要求確立メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the download request establishment message in the same embodiment. 同実施形態におけるダウンロード要求メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the download request message in the same embodiment. 同実施形態における暗号化許諾素情報メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the encryption license element information message in the same embodiment. 同実施形態における認証鍵交換メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the authentication key exchange message in the embodiment. 同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。It is a schematic diagram which shows the deformation | transformation structure of the authentication key exchange message in the embodiment. 同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。It is a schematic diagram which shows the deformation | transformation structure of the authentication key exchange message in the embodiment. 同実施形態における暗号化復号鍵許諾署名メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the encryption / decryption key permission signature message in the same embodiment. 同実施形態における許諾情報の構成を示す模式図である。It is a schematic diagram which shows the structure of the permission information in the embodiment. 同実施形態における動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation | movement in the embodiment. 同実施形態における動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement in the embodiment. 本発明の第2の実施形態に係るデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system which concerns on the 2nd Embodiment of this invention. 同実施形態におけるデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system in the embodiment. 同実施形態におけるストリーミングプロキシ要求メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the streaming proxy request message in the embodiment. 同実施形態における要求応答メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the request response message in the same embodiment. 同実施形態におけるクライアント検証要求メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the client verification request message in the same embodiment. 同実施形態におけるストリーミング要求確立メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the streaming request establishment message in the same embodiment. 同実施形態における動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation | movement in the embodiment. 同実施形態における認証鍵交換メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the authentication key exchange message in the embodiment. 同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。It is a schematic diagram which shows the deformation | transformation structure of the authentication key exchange message in the embodiment. 同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。It is a schematic diagram which shows the deformation | transformation structure of the authentication key exchange message in the embodiment. 同実施形態における暗号化復号鍵許諾署名メッセージの構成を示す模式図である。It is a schematic diagram which shows the structure of the encryption / decryption key permission signature message in the same embodiment. 同実施形態における許諾情報の構成を示す模式図である。It is a schematic diagram which shows the structure of the permission information in the embodiment. 本発明の第4の実施形態に係るデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system which concerns on the 4th Embodiment of this invention. 同実施形態におけるデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system in the embodiment. 同実施形態における動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation | movement in the embodiment. 本発明の第5の実施形態に係るデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system which concerns on the 5th Embodiment of this invention. 同実施形態におけるデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system in the embodiment. 同実施形態における動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation | movement in the embodiment. 本発明の第6の実施形態に係るデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system which concerns on the 6th Embodiment of this invention. 同実施形態におけるデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system in the embodiment. 同実施形態における動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation | movement in the embodiment. 本発明の第7の実施形態に係るデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system which concerns on the 7th Embodiment of this invention. 同実施形態におけるデータ配信システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the data delivery system in the embodiment. 同実施形態における動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation | movement in the embodiment.

符号の説明Explanation of symbols

,1…LAN、2,2…ルータ装置、3…インターネット、4…ライセンスサーバ装置、5…メーカ工場、10〜10…クライアント機器、11,21,21’,21”,31…秘密情報記憶部、12,32,26…コンテンツ情報記憶部、13,23…ダウンロード要求部、14…受信部、15…コンテンツ利用部、16…送信要求部、17,27…ストリーミング部、20,20…ダウンロードプロキシ装置、22…要求確立部、24,24”,34…鍵交換部、25,35…ダウンロード部、30,30…コンテンツサーバ装置、33…受付部、40,40…ローカルデータサーバ装置、41…署名生成情報記憶部、42…グループ署名生成機能部、50,50…匿名プロキシ装置。 1 1 , 1 2 ... LAN, 2 1 , 2 2 ... router device, 3 ... Internet, 4 ... license server device, 5 ... manufacturer factory, 10 1 to 10 4 ... client device, 11, 21, 21 ', 21 " , 31 ... Secret information storage unit, 12, 32, 26 ... Content information storage unit, 13, 23 ... Download request unit, 14 ... Reception unit, 15 ... Content use unit, 16 ... Transmission request unit, 17, 27 ... Streaming unit , 20 1 , 20 2 ... Download proxy device, 22... Request establishment unit, 24, 24 ″, 34... Key exchange unit, 25, 35 ... download unit, 30 1 , 30 2 . 40 1, 40 2 ... local data server device, 41 ... signature generation information storage unit, 42 ... group signature generation function unit, 50 1, 50 2 ... anonymous proxy device

Claims (5)

データ配信サーバ装置と、データ配信クライアント装置とを備え、前記各装置が互いに通信可能なデータ配信システムであって、
前記データ配信サーバ装置は、
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、
前記データ配信クライアント装置からグループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段とを備えており、
前記データ配信クライアント装置は、
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、
前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、
前記利用許諾情報をデータ配信サーバ装置から受信する手段と、
前記暗号化コンテンツデータをデータ配信サーバ装置から受信する手段と、
前記暗号化データ復号鍵を前記データ配信サーバ装置から受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段と
を備えたことを特徴とするデータ配信システム。
A data distribution system comprising a data distribution server device and a data distribution client device, wherein the devices can communicate with each other,
The data distribution server device
Server-side storage in which “encrypted content data obtained by encrypting content data”, “license information regarding use permission of the content data” and “data decryption key for decrypting the encrypted content data” are stored Means,
The license element information is encrypted by the revocation function of the broadcast encryption method so as to invalidate the broadcast type encryption / decryption key to be invalidated, and the obtained encrypted license element information is transmitted to the data distribution client device Means to
Means for verifying the group signature upon receipt of the group signature and device determination value from the data distribution client device;
Means for generating a digital signature for the device determination value and the license information when the verification result of the group signature is valid;
Means for transmitting usage permission information including the device determination value, the license information and the digital signature to the data distribution client device;
Means for transmitting to the data distribution client device an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key when the verification result of the group signature is valid;
Means for transmitting the encrypted content data to the data distribution client device when the verification result of the group signature is valid,
The data distribution client device includes:
Client-side storage means for storing “the broadcast encryption / decryption key of the broadcast encryption method” and “the client public key certificate of the public key encryption method”;
Means for receiving the encrypted license information from the data distribution server device, decrypting the encrypted license information with the broadcast encryption / decryption key, and obtaining the license information;
“Hash value generated by hash operation from the value obtained by concatenating the license ID in this license element information and the device ID in the client public key certificate” or “concatenating the device ID and the license element information” Means for generating a device determination value as a hash value generated by a hash operation from the obtained value,
Means for generating a group signature based on the license information obtained by the decryption, and transmitting the group signature and the device determination value to the data distribution server device;
Means for receiving the usage permission information from a data distribution server device;
Means for receiving the encrypted content data from a data distribution server device;
Means for receiving the encrypted data decryption key from the data distribution server device, decrypting the encrypted data decryption key with the session key, and obtaining a data decryption key;
Means for storing the use permission information and the encrypted content data, and encrypting and storing the data decryption key obtained by the decryption;
Means for verifying that a device determination value generated from the use permission information and the device ID matches a device determination value included in the use permission information;
When the verification result of the device determination value is valid, the encrypted content data is decrypted based on the data decryption key obtained by decrypting the encrypted data decryption key and the stored use permission information. A data distribution system characterized by comprising means for using.
データ配信クライアント装置に通信可能なデータ配信サーバ装置であって、
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、
前記データ配信クライアント装置が、この暗号化許諾素情報が放送型暗号復号鍵により復号して許諾素情報を得ると共に、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成し、前記得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値を送信した場合に、前記データ配信クライアント装置から当該グループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段と
を備えたことを特徴とするデータ配信サーバ装置。
A data distribution server device capable of communicating with a data distribution client device,
Server-side storage in which “encrypted content data obtained by encrypting content data”, “license information regarding use permission of the content data” and “data decryption key for decrypting the encrypted content data” are stored Means,
The license element information is encrypted by the revocation function of the broadcast encryption method so as to invalidate the broadcast type encryption / decryption key to be invalidated, and the obtained encrypted license element information is transmitted to the data distribution client device Means to
The data distribution client device decrypts the encrypted license information with a broadcast encryption / decryption key to obtain license information, and “a license ID in the license information and a device ID in the client public key certificate” To generate a device determination value as a hash value generated by a hash operation from a value obtained by concatenating and a hash value generated by a hash operation from a value obtained by concatenating the device ID and the license information, When the group signature is generated based on the obtained license information and the group signature and the device determination value are transmitted, the group signature and the device determination value are received from the data distribution client device. A means of verifying,
Means for generating a digital signature for the device determination value and the license information when the verification result of the group signature is valid;
Means for transmitting usage permission information including the device determination value, the license information and the digital signature to the data distribution client device;
Means for transmitting to the data distribution client device an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key when the verification result of the group signature is valid;
A data distribution server device comprising: means for transmitting the encrypted content data to the data distribution client device when the verification result of the group signature is valid.
データ配信サーバ装置に通信可能なデータ配信クライアント装置であって、
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、
前記データ配信サーバ装置が、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能によりコンテンツデータの利用許諾に関する許諾素情報を暗号化し、得られた暗号化許諾素情報を送信した場合に、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、
前記データ配信サーバ装置が、前記グループ署名を検証して検証結果が正当のときに、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成し、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を送信した場合に、前記データ配信サーバ装置から前記利用許諾情報を受信する手段と、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを送信した場合に、前記データ配信サーバ装置から前記暗号化コンテンツデータを受信する手段と、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を送信した場合に、前記データ配信サーバ装置から前記暗号化データ復号鍵を受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段と
を備えたことを特徴とするデータ配信クライアント装置。
A data distribution client device capable of communicating with a data distribution server device,
Client-side storage means for storing “the broadcast encryption / decryption key of the broadcast encryption method” and “the client public key certificate of the public key encryption method”;
The data distribution server device encrypts the license information related to the use permission of the content data by the revocation function of the broadcast encryption method so that the broadcast encryption / decryption key to be invalidated is invalidated, and the obtained encryption Means for decrypting the encrypted license information with the broadcast encryption / decryption key and receiving the license information, when the encrypted license information is received from the data distribution server device when transmitting the license information;
“Hash value generated by hash operation from the value obtained by concatenating the license ID in this license element information and the device ID in the client public key certificate” or “concatenating the device ID and the license element information” Means for generating a device determination value as a hash value generated by a hash operation from the obtained value,
Means for generating a group signature based on the license information obtained by the decryption, and transmitting the group signature and the device determination value to the data distribution server device;
When the data distribution server device verifies the group signature and the verification result is valid, the data distribution server device generates a digital signature for the device determination value and the license information, and the device determination value, the license information, and the digital Means for receiving the license information from the data distribution server device when the license information including a signature is transmitted;
Means for receiving the encrypted content data from the data distribution server device when the data distribution server device transmits the encrypted content data when the verification result of the group signature is valid;
When the data distribution server device transmits an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key when the verification result of the group signature is valid, Means for receiving an encrypted data decryption key and decrypting the encrypted data decryption key with the session key to obtain a data decryption key;
Means for storing the use permission information and the encrypted content data, and encrypting and storing the data decryption key obtained by the decryption;
Means for verifying that a device determination value generated from the use permission information and the device ID matches a device determination value included in the use permission information;
When the verification result of the device determination value is valid, the encrypted content data is decrypted based on the data decryption key obtained by decrypting the encrypted data decryption key and the stored use permission information. A data distribution client device comprising: means for use.
データ配信クライアント装置に通信可能なデータ配信サーバ装置に用いられるプログラムであって、
前記データ配信サーバ装置のコンピュータを、
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段、
前記データ配信クライアント装置が、この暗号化許諾素情報が放送型暗号復号鍵により復号して許諾素情報を得ると共に、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成し、前記得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値を送信した場合に、前記データ配信クライアント装置から当該グループ署名及び機器判定値を受信すると、このグループ署名を検証する手段、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段、
として機能させるためのプログラム。
A program used for a data distribution server device capable of communicating with a data distribution client device,
A computer of the data distribution server device;
Server-side storage in which “encrypted content data obtained by encrypting content data”, “license information regarding use permission of the content data” and “data decryption key for decrypting the encrypted content data” are stored means,
The license element information is encrypted by the revocation function of the broadcast encryption method so as to invalidate the broadcast type encryption / decryption key to be invalidated, and the obtained encrypted license element information is transmitted to the data distribution client device Means to
The data distribution client device decrypts the encrypted license information with a broadcast encryption / decryption key to obtain license information, and “a license ID in the license information and a device ID in the client public key certificate” To generate a device determination value as a hash value generated by a hash operation from a value obtained by concatenating the device ID or a hash value generated by a hash operation from a value obtained by concatenating the device ID and the license information, When the group signature is generated based on the obtained license information and the group signature and the device determination value are transmitted, the group signature and the device determination value are received from the data distribution client device. Means to verify,
Means for generating a digital signature for the device determination value and the license information when the verification result of the group signature is valid;
Means for transmitting usage permission information including the device determination value, the license information and the digital signature to the data distribution client device;
Means for transmitting to the data distribution client device an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key when the verification result of the group signature is valid;
Means for transmitting the encrypted content data to the data distribution client device when the verification result of the group signature is valid;
Program to function as.
データ配信サーバ装置に通信可能なデータ配信クライアント装置に用いられるプログラムであって、
前記データ配信クライアント装置のコンピュータを、
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段、
前記データ配信サーバ装置が、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能によりコンテンツデータの利用許諾に関する許諾素情報を暗号化し、得られた暗号化許諾素情報を送信した場合に、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段、
前記データ配信サーバ装置が、前記グループ署名を検証して検証結果が正当のときに、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成し、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を送信した場合に、前記データ配信サーバ装置から前記利用許諾情報を受信する手段、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを送信した場合に、前記データ配信サーバ装置から前記暗号化コンテンツデータを受信する手段、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を送信した場合に、前記データ配信サーバ装置から前記暗号化データ復号鍵を受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段、
として機能させるためのプログラム。
A program used for a data distribution client device capable of communicating with a data distribution server device,
A computer of the data distribution client device;
Client-side storage means for storing “the broadcast encryption / decryption key of the broadcast encryption method” and “the client public key certificate of the public key encryption method”;
The data distribution server device encrypts the license information related to the use permission of the content data by the revocation function of the broadcast encryption method so that the broadcast encryption / decryption key to be invalidated is invalidated, and the obtained encryption Means for decrypting the encrypted license information using the broadcast encryption / decryption key upon receiving the encrypted license information from the data distribution server device when transmitting the license information;
“Hash value generated by hash operation from the value obtained by concatenating the license ID in this license element information and the device ID in the client public key certificate” or “concatenating the device ID and the license element information” Means for generating a device determination value as a “hash value generated by a hash operation from the obtained value”,
Means for generating a group signature based on the license information obtained by the decryption, and transmitting the group signature and the device determination value to the data distribution server device;
When the data distribution server device verifies the group signature and the verification result is valid, the data distribution server device generates a digital signature for the device determination value and the license information, and the device determination value, the license information, and the digital Means for receiving the license information from the data distribution server device when the license information including the signature is transmitted;
Means for receiving the encrypted content data from the data distribution server device when the data distribution server device transmits the encrypted content data when the verification result of the group signature is valid;
When the data distribution server device transmits an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key when the verification result of the group signature is valid, Means for receiving an encrypted data decryption key and decrypting the encrypted data decryption key with the session key to obtain a data decryption key;
Means for storing the use permission information and the encrypted content data, and encrypting and storing the data decryption key obtained by the decryption;
Means for verifying that a device determination value generated from the use permission information and the device ID matches a device determination value included in the use permission information;
When the verification result of the device determination value is valid, the encrypted content data is decrypted based on the data decryption key obtained by decrypting the encrypted data decryption key and the stored use permission information. Means to use,
Program to function as.
JP2006334772A 2006-12-12 2006-12-12 Data distribution system, apparatus and program Withdrawn JP2008148132A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006334772A JP2008148132A (en) 2006-12-12 2006-12-12 Data distribution system, apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006334772A JP2008148132A (en) 2006-12-12 2006-12-12 Data distribution system, apparatus and program

Publications (1)

Publication Number Publication Date
JP2008148132A true JP2008148132A (en) 2008-06-26

Family

ID=39607791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006334772A Withdrawn JP2008148132A (en) 2006-12-12 2006-12-12 Data distribution system, apparatus and program

Country Status (1)

Country Link
JP (1) JP2008148132A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012506583A (en) * 2008-10-23 2012-03-15 エスティー‐エリクソン、ソシエテ、アノニム Method for storing data in a memory device and processing device for processing such data
JP2014158300A (en) * 2011-04-05 2014-08-28 Apple Inc Apparatus and methods for storing electronic access clients
JP2017021800A (en) * 2015-07-09 2017-01-26 Line株式会社 Content streaming service method and system for reducing communication expense
JP7357704B2 (en) 2018-06-06 2023-10-06 セールスフォース インコーポレイテッド Methods, apparatus, and computer program products for cryptographic key management within group-based communication systems

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012506583A (en) * 2008-10-23 2012-03-15 エスティー‐エリクソン、ソシエテ、アノニム Method for storing data in a memory device and processing device for processing such data
US8607068B2 (en) 2008-10-23 2013-12-10 St-Ericsson Sa Method of storing data in a memory device and a processing device for processing such data
JP2014158300A (en) * 2011-04-05 2014-08-28 Apple Inc Apparatus and methods for storing electronic access clients
US9332012B2 (en) 2011-04-05 2016-05-03 Apple Inc. Apparatus and methods for storing electronic access clients
KR101730689B1 (en) * 2011-04-05 2017-04-26 애플 인크. Apparatus and methods for storing electronic access clients
US9686076B2 (en) 2011-04-05 2017-06-20 Apple Inc. Apparatus and methods for storing electronic access clients
JP2017021800A (en) * 2015-07-09 2017-01-26 Line株式会社 Content streaming service method and system for reducing communication expense
JP7357704B2 (en) 2018-06-06 2023-10-06 セールスフォース インコーポレイテッド Methods, apparatus, and computer program products for cryptographic key management within group-based communication systems
US11799636B2 (en) 2018-06-06 2023-10-24 Salesforce, Inc. Method, apparatus, and computer program product for encryption key management within a group-based communication system

Similar Documents

Publication Publication Date Title
US7971261B2 (en) Domain management for digital media
CN110750803B (en) Method and device for providing and fusing data
JP4226665B2 (en) Logon certificate
US7484090B2 (en) Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
US20100017599A1 (en) Secure digital content management using mutating identifiers
US8694783B2 (en) Lightweight secure authentication channel
US20080126801A1 (en) Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate
KR101696447B1 (en) Method and device for managing digital content
WO2009084573A1 (en) Information distribution system and program for the same
KR20040037155A (en) Unique on-line provisioning of user terminal allowing user authentication
JP5670272B2 (en) Information processing apparatus, server apparatus, and program
JP2005525622A (en) Method and system for providing third party authorization authorization
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
US8675878B2 (en) Interoperable keychest for use by service providers
JP2003529253A (en) Method and apparatus for approving and revoking credentials in a multi-level content distribution system
US8559629B2 (en) Sanctioning content source and methods for use therewith
JP2006285974A (en) Information distribution system, node device, release data issuing method, and the like
JP2004248220A (en) Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program
JP2008148132A (en) Data distribution system, apparatus and program
JPH08335208A (en) Method and system for proxy authorization
CN111314059B (en) Processing method, device and equipment for account authority proxy and readable storage medium
JP3914193B2 (en) Method for performing encrypted communication with authentication, authentication system and method
JP4377619B2 (en) CONTENT DISTRIBUTION SERVER AND ITS PROGRAM, LICENSE ISSUING SERVER AND ITS PROGRAM, CONTENT DECRYPTION TERMINAL AND ITS PROGRAM, CONTENT DISTRIBUTION METHOD AND CONTENT DECRYPTION METHOD
JP2004280401A (en) Content delivery system and device, and program
JP2009194640A (en) Method for transferring content

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100302