JP2008148132A - Data distribution system, apparatus and program - Google Patents
Data distribution system, apparatus and program Download PDFInfo
- Publication number
- JP2008148132A JP2008148132A JP2006334772A JP2006334772A JP2008148132A JP 2008148132 A JP2008148132 A JP 2008148132A JP 2006334772 A JP2006334772 A JP 2006334772A JP 2006334772 A JP2006334772 A JP 2006334772A JP 2008148132 A JP2008148132 A JP 2008148132A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data distribution
- information
- encrypted
- license
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、利用者にデータを配信するデータ配信システム、装置及びプログラムに係り、例えば、データ配信の際に、利用者のプライバシを保護し得るデータ配信システム、装置及びプログラムに関する。 The present invention relates to a data distribution system, apparatus, and program for distributing data to a user. For example, the present invention relates to a data distribution system, apparatus, and program that can protect a user's privacy during data distribution.
近年、ネットワーク社会の発達により、コンテンツデータを配信する装置や配信を受ける装置が身近になってきている。この種のデータ配信のための公知技術としては、家庭内でのコンテンツデータの伝送に限定すれば、DTCP−IP(digital transmission content protection over internet protocol)という規格が確立されている(例えば、非特許文献1参照)。 In recent years, with the development of a network society, devices that distribute content data and devices that receive distribution have become familiar. As a known technique for this type of data distribution, a standard called DTCP-IP (digital transmission content protection over internet protocol) has been established if it is limited to the transmission of content data in the home (for example, non-patented). Reference 1).
DTCP−IPは、コンテンツデータを配信するデータ配信装置と、例えばコピー禁止といった運用条件を含む許諾情報に従ってコンテンツデータを適正に運用する正当なクライアント機器との間で用いられる保護規格である。DTCP−IPにおいては、データ配信装置がクライアント機器との間で公開鍵ベースの証明書により相互認証及び鍵交換をした上で、暗号化したデータを送受信する。ここで、データ配信装置は、公開鍵ベースの証明書を用いてクライアント機器の真正性を確認し、暗号化によってデータを安全に配信している。 DTCP-IP is a protection standard used between a data distribution apparatus that distributes content data and a legitimate client device that appropriately operates the content data in accordance with license information including an operation condition such as copy prohibition. In DTCP-IP, a data distribution apparatus performs mutual authentication and key exchange with a client device using a public key-based certificate, and transmits / receives encrypted data. Here, the data distribution apparatus confirms the authenticity of the client device using a public key-based certificate, and securely distributes the data by encryption.
このように、家庭内でのデータ伝送については、DTCP−IPが確立しており、DTCP−IPにより、公開鍵ベースの相互認証を用いてセキュアなデータ配信が実現されている。 As described above, DTCP-IP has been established for data transmission in the home, and secure data distribution is realized using DTCP-IP using public key-based mutual authentication.
しかしながら、DTCP−IPは、家庭内でのコンテンツデータの伝送に限定されている。なお、DTCP−IPを家庭外から家庭内へのダウンロードに用いる場合、相互認証の際に、利用者側の家庭内に配置されたクライアント機器の機器IDが家庭外のデータ配信装置に通知されるため、利用者のプライバシが保護されない状況となる可能性がある。 However, DTCP-IP is limited to the transmission of content data in the home. When DTCP-IP is used for downloading from outside the home to the home, the device ID of the client device arranged in the home on the user side is notified to the data distribution device outside the home during mutual authentication. Therefore, there is a possibility that the privacy of the user is not protected.
例えば、クライアント機器の公開鍵証明書に含まれる機器IDに関連付けてダウンロード履歴を配信サーバが蓄積する場合であって、利用者側の機器IDと利用者とが関連付け可能な場合には、利用者のプライバシが保護されない状況になってしまう。
以上説明したように、従来のデータ配信の技術では、利用者側の機器IDがデータ配信装置に通知されるため、利用者のプライバシが保護されない状況となる可能性がある。このため、データ配信の際に、利用者のプライバシを保護し得る技術が望まれている。 As described above, in the conventional data distribution technology, the device ID on the user side is notified to the data distribution apparatus, so that there is a possibility that the privacy of the user is not protected. For this reason, a technique capable of protecting the privacy of users at the time of data distribution is desired.
本発明は上記実情を考慮してなされたもので、データ配信の際に、利用者のプライバシを保護し得るデータ配信システム、装置及びプログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a data distribution system, apparatus, and program capable of protecting the privacy of a user during data distribution.
第1の発明は、データ配信サーバ装置と、データ配信クライアント装置とを備え、前記各装置が互いに通信可能なデータ配信システムであって、前記データ配信サーバ装置としては、「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、前記データ配信クライアント装置からグループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段とを備えており、前記データ配信クライアント装置としては、「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、前記利用許諾情報をデータ配信サーバ装置から受信する手段と、前記暗号化コンテンツデータをデータ配信サーバ装置から受信する手段と、前記暗号化データ復号鍵を前記データ配信サーバ装置から受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段とを備えている。 A first aspect of the present invention is a data distribution system comprising a data distribution server device and a data distribution client device, wherein the devices can communicate with each other. Server-side storage means for storing “encrypted content data”, “license information relating to use permission of the content data” and “data decryption key for decrypting the encrypted content data”; Means for encrypting the license agreement information by the revocation function of the broadcast cryptosystem so as to invalidate the broadcast encryption / decryption key, and transmitting the obtained encrypted license agreement information to the data distribution client device; When the group signature and the device determination value are received from the data distribution client device, the group signature is verified. And when the verification result of the group signature is valid, means for generating a digital signature for the device determination value and the license information, and use license information including the device determination value, the license information, and the digital signature When the verification result of the group signature and the means for transmitting to the data distribution client device are valid, an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key is transmitted to the data distribution client device. And means for transmitting the encrypted content data to the data distribution client device when the verification result of the group signature is valid. The data distribution client device includes: The broadcast encryption / decryption key and the public key encryption client public key certificate Ant-side storage means, and upon receiving the encrypted license information from the data distribution server device, the encrypted license information is decrypted with the broadcast encryption / decryption key to obtain license information, "Hash value generated by hash operation from value obtained by concatenating license ID in information and device ID in client public key certificate" or "hash from value obtained by concatenating device ID and license element information" Means for generating a device determination value as a “hash value generated by calculation” and a group signature based on the license information obtained by the decryption, and the group signature and the device determination value are transmitted to the data distribution server device; Means for transmitting, means for receiving the usage permission information from the data distribution server apparatus, and receiving the encrypted content data from the data distribution server apparatus. Means for receiving the encrypted data decryption key from the data distribution server device, decrypting the encrypted data decryption key with the session key to obtain a data decryption key, the use permission information, Means for storing encrypted content data, encrypting and storing a data decryption key obtained by the decryption, a device determination value generated from the use permission information and the device ID, and included in the use permission information Means for verifying that the device determination value matches, and when the verification result of the device determination value is valid, the data decryption key obtained by decrypting the encrypted and stored data decryption key and the stored use And means for decrypting and using the encrypted content data based on permission information.
なお、第1の発明は、各装置の集合体を「システム」として表現したが、これに限らず、各装置の集合体又は各装置毎に、「装置」、「方法」、「プログラム」又は「コンピュータ読取り可能な記憶媒体」として表現することができる。 In the first invention, a collection of devices is expressed as a “system”. However, the present invention is not limited to this, and a “device”, “method”, “program” or It can be expressed as “computer-readable storage medium”.
(作用)
第1の発明では、クライアント装置が、クライアント固有の機器IDと許諾素情報とのハッシュ値又は許諾IDと機器IDとのハッシュ値としての機器判定値をデータ配信装置に送信する構成により、従来とは異なり、クライアント固有の機器IDがデータ配信装置に通知されないため、データ配信の際に、利用者のプライバシを保護することができる。
(Function)
In the first invention, the client device transmits a device determination value as a hash value between the client-specific device ID and the license information or a hash value between the license ID and the device ID to the data distribution device. In contrast, since the device ID unique to the client is not notified to the data distribution apparatus, the privacy of the user can be protected during data distribution.
以上説明したように本発明によれば、データ配信の際に、利用者のプライバシを保護できる。 As described above, according to the present invention, privacy of users can be protected during data distribution.
以下、本発明の各実施形態を図面を用いて説明する。なお、以下の各装置及び各機器は、各装置及び各機器毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that each of the following devices and devices can be implemented in either a hardware configuration or a combination configuration of hardware resources and software for each device and each device. As the software of the combined configuration, a program that is installed in advance on a computer of a corresponding device from a network or a storage medium and that realizes the function of the corresponding device is used.
また、以下の「…鍵」、「…証明書」、「…乱数」、「…値」、「…署名」、「…ID」及び「…メッセージ」等の用語は、適宜、「データ」又は「情報」を追加した用語に読み替えてもよい。すなわち、適宜、「…鍵データ」又は「…鍵情報」、「…証明書データ」又は「…証明書情報」、「…乱数データ」又は「…乱数情報」、「…値データ」又は「…値情報」、「…署名データ」又は「…署名情報」、「…IDデータ」又は「…ID情報」、「…メッセージデータ」又は「…メッセージ情報」と読み替えてもよい。 The following terms such as “... key”, “... certificate”, “... random number”, “... value”, “... signature”, “... ID” and “... message” are appropriately referred to as “data” or The term “information” may be read as a new term. That is, “... key data” or “... key information”, “... certificate data” or “... certificate information”, “... random number data” or “... random number information”, “... value data” or “... It may be read as "value information", "... signature data" or "... signature information", "... ID data" or "... ID information", "... message data" or "... message information".
(第1の実施形態)
図1及び図2は本発明の第1の実施形態に係るデータ配信システムの構成を示す模式図である。このデータ配信システムにおいては、複数のクライアント機器101,102及び1台のダウンロードプロキシ装置201が家庭内ローカルネットワーク等のLAN11に接続されてなるクライアント装置がルータ装置21を介してインターネット3等の外部ネットワークに接続されている。
(First embodiment)
1 and 2 are schematic views showing the configuration of the data distribution system according to the first embodiment of the present invention. Internet In this data delivery system, a plurality of client devices 10 1, 10 2 and connected to become client device LAN1 1 such as a single download proxy device 20 1 is home local network via a router device 2 1 It is connected to an external network such as 3.
同様に、複数のクライアント機器103,104及び1台のダウンロードプロキシ装置202が別の家庭内ローカルネットワーク等のLAN12に接続されてなる別のクライアント装置がルータ装置22を介してインターネット3に接続されている。 Similarly, a plurality of client devices 103, 104 and one other client device download proxy device 20 2 is connected to the LAN1 2 such another home local network via a router device 2 2 Internet 3 is connected.
また、インターネット3には、複数のコンテンツサーバ装置(データ配信装置)301〜303が接続されている。コンテンツサーバ装置301〜303には、ライセンスサーバ装置4からグループ公開鍵及び放送型暗号鍵が配信される。ダウンロードプロキシ装置201,202は、メーカ工場5により、グループ署名鍵情報などが実装された状態で出荷されたものである。
A plurality of content server devices (data distribution devices) 30 1 to 30 3 are connected to the Internet 3. A group public key and a broadcast encryption key are distributed from the
クライアント機器101〜104は、メーカ工場5により、公開鍵証明書などが実装された状態で出荷されたものである。このメーカ工場5は、予めライセンスサーバ装置4からグループ署名鍵情報及び公開鍵証明書の提供を受けている。ライセンスサーバ装置4は、説明の便宜上、グループ署名のグループ管理者と、放送型暗号方式の管理者と、公開鍵証明書の認証局とを兼用する装置としているが、実際には、これらを兼用せずに別々のライセンスサーバ装置に分担させて実装してもよい。
The client devices 10 1 to 10 4 are shipped by the manufacturer factory 5 with a public key certificate and the like mounted thereon. The manufacturer factory 5 has received the group signature key information and the public key certificate from the
なお、各クライアント機器101〜104は、機器ID毎に識別可能な複数台のクライアント機器であり、互いに同一のハードウエア構成となっているため、クライアント機器101を代表例に挙げて説明する。同様に、各ダウンロードプロキシ装置201,202は互いに同一のハードウエア構成となっているため、ダウンロードプロキシ装置201を代表例に挙げて説明する。各コンテンツサーバ装置301〜303は互いに同一のハードウエアとなっているため、コンテンツサーバ装置301を代表例に挙げて説明する。
Each client device 10 1 to 10 4 is a plurality of client devices that can identify each a device ID, because that is the same hardware configuration as each other, by way of the client device 10 1 Representative examples described To do. Similarly, each download proxy device 20 1, 20 2 because it has been the same hardware configuration as each other, will be described by way of download proxy device 20 1 Representative examples. Since that is the respective
ここで、クライアント機器101は、秘密情報記憶部11、コンテンツ情報記憶部12、ダウンロード要求部13、受信部14及びコンテンツ利用部15を備えている。
Here, the client device 10 1, the secret
秘密情報記憶部11は、ダウンロード要求部13から読出/書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、クライアント機器固有の機器ID、機器公開鍵及びライセンスサーバ署名を含むクライアント証明書と、この機器公開鍵に対応する機器秘密鍵と、ライセンスサーバ公開鍵とが予め記憶されている。
The secret
なお、クライアント証明書は、クライアント機器101の公開鍵証明書である。クライアント証明書、機器秘密鍵及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。
It should be noted that the client certificate is a public key certificate of the client device 10 1. The client certificate, device private key, and license server public key are issued from the
コンテンツ情報記憶部12は、受信部14から書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。
The content
ダウンロード要求部13は、次の各機能(f13-1)〜(f13-5)をもっている。
The
(f13-1)利用者の操作により、秘密情報記憶部11を参照しながらダウンロードプロキシ要求メッセージM1を生成して秘密情報記憶部11に書き込んだ後、このダウンロードプロキシ要求メッセージM1をダウンロードプロキシ装置201に送信する機能。
ダウンロードプロキシ要求メッセージM1は、図3に示すように、ダウンロード要求ID、ダウンロードデータ情報、第1乱数RA及びクライアント証明書を含んでいる。ダウンロード要求IDは、この要求メッセージを開始時点としてクライアントとダウンロードプロキシとの送受信で一貫して使用されるIDである。ダウンロードデータ情報は、ダウンロード要求の対象となる暗号化データ本体及びそのデータ復号鍵を示す情報であり、例えば、コンテンツサーバ名、ファイル名及び決済承認IDを含んでいる。第1乱数RAは、ダウンロード要求部13が生成し、ダウンロードプロキシ装置201を認証するために使用されるものである。クライアント証明書は、秘密情報記憶部11内のクライアントの公開鍵証明書であり、クライアント固有の機器ID、機器公開鍵及びライセンスサーバ署名を含んでいる。
(f13-1) After generating the download proxy request message M1 by referring to the secret
As shown in FIG. 3, the download proxy request message M1 includes a download request ID, download data information, a first random number RA, and a client certificate. The download request ID is an ID that is consistently used for transmission and reception between the client and the download proxy starting from this request message. The download data information is information indicating the encrypted data body to be downloaded and its data decryption key, and includes, for example, a content server name, a file name, and a payment approval ID. The first random number RA generates a
(f13-2)ダウンロード要求メッセージM1の送信後、要求応答メッセージM2をダウンロードプロキシ装置201から受信して秘密情報記憶部11に書き込む機能。
要求応答メッセージM2は、図4に示すように、ダウンロード要求ID、ダウンロードプロキシ証明書、第1デジタル署名SA及び第2乱数RBを含んでいる。ダウンロードプロキシ証明書は、ダウンロードプロキシ装置201が保持する公開鍵証明書であり、ダウンロードプロキシ装置201の機器ID、プロキシ公開鍵及びライセンスサーバ署名を含んでいる。第1デジタル署名SAは、ダウンロードプロキシ装置201のプロキシ秘密鍵に基づいてダウンロード要求メッセージM1から生成されたデジタル署名である。第2乱数RBは、ダウンロードプロキシ装置201が生成し、クライアント機器101を認証するために使用される。
(f13-2) download request after sending the message M1, the ability to write a request response message M2 to the confidential
As illustrated in FIG. 4, the request response message M2 includes a download request ID, a download proxy certificate, a first digital signature SA, and a second random number RB. Download proxy certificate is a public key certificate download proxy device 20 1 is held, the download proxy unit 20 1 of a device ID, and includes a proxy public key and the license server signature. First digital signature SA is a digital signature generated from the download request message M1 on the basis of the proxy secret key of the download proxy unit 20 1. Second random number RB are the download proxy unit 20 1 is generated and used to authenticate the client device 10 1.
(f13-3)要求応答メッセージM2内のダウンロードプロキシ証明書(のライセンスサーバ署名)を秘密情報記憶部21内のライセンスサーバ公開鍵で検証し、第1デジタル署名SAをダウンロードプロキシ証明書の公開鍵で検証する機能。
(f13-3) The download proxy certificate (license server signature) in the request response message M2 is verified with the license server public key in the secret
(f13-4)各検証結果が正当のとき、クライアント検証要求メッセージM3を生成して秘密情報記憶部11に書き込んだ後、クライアント検証要求メッセージM3をダウンロードプロキシ装置201に送信する機能。
クライアント検証要求メッセージM3は、図5に示すように、ダウンロード要求ID及び第2デジタル署名SBを含んでいる。第2デジタル署名SBは、クライアント秘密鍵に基づいて、要求応答メッセージM2から生成したデジタル署名である。
When (f13-4) each verification result is justifiable, after writing the confidential
As shown in FIG. 5, the client verification request message M3 includes a download request ID and a second digital signature SB. The second digital signature SB is a digital signature generated from the request response message M2 based on the client private key.
(f13-5)ダウンロード要求確立メッセージM4をダウンロードプロキシ装置201から受信して秘密情報記憶部11に書き込む機能。
ダウンロード要求確立メッセージM4は、図6に示すように、ダウンロード要求ID及び開始/中止フラグを含んでいる。開始/中止フラグは、デジタル署名SBの検証結果が正当の場合に「開始」を示し、検証結果が不当の場合に「中止」を示すフラグである。
(f13-5) function of writing the confidential
As shown in FIG. 6, the download request establishment message M4 includes a download request ID and a start / stop flag. The start / stop flag is a flag indicating “start” when the verification result of the digital signature SB is valid and indicating “stop” when the verification result is invalid.
受信部14は、ダウンロードプロキシ装置201から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信する機能と、これら許諾情報、暗号化復号鍵及び暗号化データ本体を互いに関連付けてコンテンツ情報記憶部12に書き込む機能とをもっている。
Receiving
コンテンツ利用部15は、コンテンツ情報記憶部12内の許諾情報、暗号化復号鍵及び暗号化データ本体を読み出す機能と、読み出した暗号化データ本体を許諾情報に従って利用する機能とをもっている。
The
コンテンツ利用部15は、具体的には次の各機能(f15-1)〜(f15-4)をもっている。
Specifically, the
(f15-1)操作者の操作により、秘密情報記憶部11内のライセンスサーバ公開鍵に基づいて、許諾情報内のコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のサーバ公開鍵に基づいて第4デジタル署名SDを検証し、許諾情報内の許諾ID及び秘密情報記憶部11に記憶されたクライアント証明書内の機器IDに基づいて生成される機器判定値と、許諾情報内の機器判定値とが一致することを検証する機能。
(f15-2)検証結果が正当のとき、利用処理の内容が許諾情報内のアクセス制御情報に適合するか否かを判定する機能。
(f15-3)適合する場合に限り、秘密情報記憶部11内の機器公開鍵に基づいて暗号化復号鍵を復号し、得られたデータ復号鍵に基づいて暗号化データ本体を復号する機能。
(f15-4)復号により得られたコンテンツデータ本体を操作者の操作により利用処理(例、再生処理)する機能。
(f15-1) By the operation of the operator, the content server certificate in the license information is verified based on the license server public key in the secret
(f15-2) A function for determining whether or not the content of the usage process matches the access control information in the license information when the verification result is valid.
(f15-3) A function of decrypting the encrypted decryption key based on the device public key in the secret
(f15-4) A function of using (eg, reproducing) the content data body obtained by decryption by the operation of the operator.
一方、ダウンロードプロキシ装置201は、秘密情報記憶部21、要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25を備えている。
On the other hand, the download proxy unit 20 1 is provided with a confidential
秘密情報記憶部21は、要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25から読出/書込可能なハードウエア資源としての記憶装置であって、グループ署名生成のためのグループ署名鍵情報(メンバ証明書、メンバ秘密鍵、グループ公開鍵)、放送型暗号に対応する固有鍵情報、ダウンロードプロキシ証明書、ダウンロードプロキシ証明書に含まれるプロキシ公開鍵に対応するプロキシ秘密鍵、放送型暗号復号鍵及びライセンスサーバ公開鍵が記憶されている。なお、ダウンロードプロキシ証明書は、ダウンロードプロキシ装置201の公開鍵証明書であり、ダウンロードプロキシ固有の機器ID、プロキシ公開鍵及びライセンスサーバ署名を含んでいる。ダウンロードプロキシ証明書、プロキシ秘密鍵、グループ署名鍵情報及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。放送型暗号復号鍵は、コンテンツサーバ装置301からデータ本体のダウンロード時に必要に応じて更新される。
The secret
要求確立部22は、以下の各機能(f22-1)〜(f22-6)をもっている。
The
(f22-1)クライアント機器101からダウンロードプロキシ要求メッセージM1を受信して秘密情報記憶部21に書き込む機能。
(f22-1) function of writing the confidential
(f22-2)ダウンロードプロキシ要求メッセージM1内のクライアント証明書(のライセンスサーバ署名)を秘密情報記憶部21内のライセンスサーバ公開鍵で検証する機能。
(f22-2) A function of verifying the client certificate (license server signature) in the download proxy request message M1 with the license server public key in the secret
(f22-3)検証結果が正当のとき、秘密情報記憶部21を参照しながら要求応答メッセージM2を生成して秘密情報記憶部21に書き込んだ後、この要求応答メッセージM2をクライアント機器101に送信する機能。
(f22-3) when verification is correct, after writing the confidential
(f22-4)クライアント検証要求メッセージM3をクライアント機器101から受信して秘密情報記憶部21に書き込む機能。
(f22-4) function of writing the confidential
(f22-5)クライアント検証要求メッセージM3内の第2デジタル署名SBをクライアント証明書の機器公開鍵で検証する機能。 (f22-5) A function of verifying the second digital signature SB in the client verification request message M3 with the device public key of the client certificate.
(f22-6)第2デジタル署名SBの検証結果が正当のとき、ダウンロード要求確立メッセージM4を生成して秘密情報記憶部21に書き込んだ後、このダウンロード要求確立メッセージM4をクライアント機器101に送信し、ダウンロード要求部23を起動する機能。
(f22-6) when the verification result of the second digital signature SB is legitimate, after writing the confidential
ダウンロード要求部23は、以下の各機能(f23-1)〜(f23-2)をもっている。
The
(f23-1)要求確立部22に起動されると、秘密情報記憶部21を参照しながらダウンロード要求メッセージM5を生成して秘密情報記憶部21に書き込んだ後、このダウンロード要求メッセージM5をコンテンツサーバ装置301に送信する機能。
(f23-1) When activated by the
ダウンロード要求メッセージM5は、図7に示すように、ダウンロード要求ID、ダウンロードデータ情報、放送型暗号鍵バージョン及び第3乱数RCを含んでいる。 As shown in FIG. 7, the download request message M5 includes a download request ID, download data information, a broadcast encryption key version, and a third random number RC.
ダウンロード要求IDとダウンロードデータ情報は、秘密情報記憶部21内のダウンロードプロキシ要求メッセージM1の値が使用される。第3乱数RCは、ダウンロード要求部23により生成される。
As the download request ID and the download data information, the value of the download proxy request message M1 in the secret
(f23-2)ダウンロード要求メッセージM5の送信後、鍵交換部24を起動する機能。
(f23-2) A function of starting the
鍵交換部24は、次の各機能(f24-1)〜(f24-6)をもっている。
The
(f24-1)最新版の放送型暗号復号鍵をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
(f24-1) receives a broadcast decryption keys latest version from the content server apparatus 30 1 function of writing the confidential
(f24-2)暗号化許諾素情報メッセージM6をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
(f24-2) function of writing the confidential
暗号化許諾素情報メッセージM6は、図8に示すように、ダウンロード要求ID、暗号化許諾素情報本体、コンテンツサーバ証明書、第3デジタル署名SC、第4乱数RDを含んでいる。ダウンロード要求IDは、ダウンロード要求メッセージM5内のダウンロード要求IDと同じ値である。暗号化許諾素情報本体は、「許諾ID、データID、アクセス制御情報」のメッセージのハッシュ値HAを求め、得られた第1ハッシュ値HAを含む許諾素情報(許諾ID、データID、アクセス制御情報、第1ハッシュ値HA)を放送型暗号暗号鍵により暗号化したものである。許諾IDは、このダウンロードで発行されるアクセス制御情報のIDとしてコンテンツサーバ装置301が生成するものである。データIDは、本許諾情報の対象となるコンテンツデータのIDである。アクセス制御情報は、クライアント機器101が本データにアクセスする際の制御条件を示す。例えば、他の正当な機器への転送の可否、移動(Move)の可否などである。第3デジタル署名SCは、コンテンツサーバ秘密鍵により、ダウンロード要求メッセージM5から生成されたデジタル署名である。 As shown in FIG. 8, the encrypted license element information message M6 includes a download request ID, an encrypted license element information body, a content server certificate, a third digital signature SC, and a fourth random number RD. The download request ID is the same value as the download request ID in the download request message M5. The encrypted license element information body obtains a hash value HA of the message “license ID, data ID, access control information”, and license element information (license ID, data ID, access control) including the obtained first hash value HA. Information, first hash value HA) is encrypted with a broadcast encryption key. License ID is for the content server apparatus 30 1 is generated as an ID of the access control information issued by the download. The data ID is the ID of the content data that is the subject of this license information. The access control information indicates a control condition when the client device 10 1 is to access the data. For example, it is possible to transfer to another legitimate device, whether to move, etc. The third digital signature SC is a digital signature generated from the download request message M5 with the content server private key.
(f24-3)暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を秘密情報記憶部21内の放送型暗号復号鍵に基づいて復号し、許諾素情報を得る機能。
(f24-3) A function of obtaining the license information by decrypting the encrypted license information body in the encrypted license information message M6 based on the broadcast encryption / decryption key in the secret
(f24-4)許諾素情報に基づいて許諾素情報内の第1ハッシュ値HAを検証し、秘密情報記憶部21内のライセンスサーバ公開鍵に基づいてコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のコンテンツサーバ公開鍵に基づいて第3デジタル署名SCを検証する機能。
(f24-4) The first hash value HA in the license information is verified based on the license information, the content server certificate is verified based on the license server public key in the secret
(f24-5)これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、認証鍵交換メッセージM7を生成して秘密情報記憶部21に書き込んだ後、この認証鍵交換メッセージM7をコンテンツサーバ装置301に送信する機能。
(f24-5) If these verification results are invalid (error), the download request is canceled. If the verification results are valid, an authentication key exchange message M7 is generated and written in the secret
認証鍵交換メッセージM7は、図9に示すように、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含んでいる。 As shown in FIG. 9, the authentication key exchange message M7 includes a download request ID, a device determination value, key exchange information, and a group signature.
ここで、機器判定値は、許諾IDとクライアント証明書の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値である。なお、機器判定値は、これに限らず、クライアント証明書の機器IDと許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値としてもよい。また、機器判定値は、ハッシュ演算により生成されたハッシュ値に限らず、機器IDの推定を困難とするアルゴリズムであれば、(上記いずれかの連接させた値から)任意のアルゴリズムにより生成された生成値が使用可能となっている。鍵交換情報は、セッション鍵を生成してコンテンツサーバ証明書内のコンテンツサーバ公開鍵により暗号化してなる暗号化セッション鍵である。なお、セッション鍵の共有方法は、これに限らず、例えば、ディフィー-ヘルマン(Diffie - Hellman)の鍵共有方式などといった任意の鍵共有方法が使用可能となっている。グループ署名は、秘密情報記憶部21内のグループ署名鍵情報に基づいて、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、第4乱数RDからなる署名対象メッセージM7−1から生成される。なお、機器判定値及び鍵交換情報の両者を含む署名対象メッセージM7−1に代えて、図10又は図11に示すように、鍵交換情報を含まない署名対象メッセージM7−2、又は機器判定値を含まない署名対象メッセージM7−3を用いてもよい。すなわち、署名対象メッセージは、ダウンロード要求ID、許諾素情報本体及び第4乱数RDの他に、機器判定値及び鍵交換情報のいずれか一方又は両方を含むものとなる。
Here, the device determination value is a hash value generated by hash calculation from a value obtained by concatenating the permission ID and the device ID of the client certificate. The device determination value is not limited to this, and may be a hash value generated by hash calculation from a value obtained by concatenating the device ID of the client certificate and the license information. In addition, the device determination value is not limited to the hash value generated by the hash operation, and may be generated by any algorithm (from any of the above concatenated values) as long as it is an algorithm that makes it difficult to estimate the device ID. The generated value is available. The key exchange information is an encrypted session key obtained by generating a session key and encrypting it with the content server public key in the content server certificate. The session key sharing method is not limited to this. For example, any key sharing method such as a Diffie-Hellman key sharing method can be used. The group signature is generated from the signature target message M7-1 including the download request ID, the license information body, the device determination value, the key exchange information, and the fourth random number RD, based on the group signature key information in the secret
(f24-6)認証鍵交換メッセージM7の送信後、ダウンロード部25を起動する機能。
(f24-6) A function of starting the
ダウンロード部25は、次の各機能(f25-1)〜(f25-7)をもっている。
The
(f25-1)暗号化復号鍵許諾署名メッセージM8をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
(f25-1) encrypted decryption key license signing messages M8 received from the content server apparatus 30 1 function of writing the confidential
暗号化復号鍵許諾署名メッセージM8は、図12に示すように、ダウンロード要求ID、セッション鍵暗号化情報を含んでいる。セッション鍵暗号化情報は、第4デジタル署名SD、データ復号鍵及び第2ハッシュ値HBを含むメッセージが、鍵交換情報の復号により得られるセッション鍵により暗号化されたものである。第4デジタル署名SDは、コンテンツサーバ秘密鍵に基づいて、対象メッセージM8−1から生成される。第4デジタル署名SDの対象メッセージM8−1は、許諾ID、機器判定値、データID、アクセス制御情報を含んでいる。データ復号鍵は暗号化データ本体を復号するために使われる鍵である。第2ハッシュ値HBは、第4デジタル署名SD及びデータ復号鍵を連接した値のハッシュ値である。 The encryption / decryption key permission signature message M8 includes a download request ID and session key encryption information as shown in FIG. The session key encryption information is obtained by encrypting a message including the fourth digital signature SD, the data decryption key, and the second hash value HB with a session key obtained by decrypting the key exchange information. The fourth digital signature SD is generated from the target message M8-1 based on the content server private key. The target message M8-1 of the fourth digital signature SD includes a permission ID, a device determination value, a data ID, and access control information. The data decryption key is a key used for decrypting the encrypted data body. The second hash value HB is a hash value of a value obtained by concatenating the fourth digital signature SD and the data decryption key.
(f25-2)秘密情報記憶部21内のセッション鍵に基づいて、セッション鍵暗号化情報を復号し、第4デジタル署名SD、データ復号鍵、第2ハッシュ値HBを得る機能。
(f25-2) A function of decrypting the session key encryption information based on the session key in the secret
(f25-3)第4デジタル署名SD及びデータ復号鍵に基づいて、第2ハッシュ値HBを検証し、秘密情報記憶部12内のコンテンツサーバ証明書のコンテンツサーバ公開鍵に基づいて第4デジタル署名SDを検証する機能。
(f25-3) The second hash value HB is verified based on the fourth digital signature SD and the data decryption key, and the fourth digital signature based on the content server public key of the content server certificate in the secret
(f25-4)各検証結果が正当のとき、許諾情報M9を生成して秘密情報記憶部21に書き込む機能。
(f25-4) A function of generating permission information M9 and writing it in the secret
許諾情報M9は、図13に示すように、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を含んでいる。 As shown in FIG. 13, the permission information M9 includes a permission ID, a device determination value, a data ID, access control information, a fourth digital signature SD, and a content server certificate.
(f25-5)クライアント証明書の機器公開鍵に基づいてデータ復号鍵を暗号化し、得られた暗号化復号鍵を秘密情報記憶部21内に書き込む機能。
(f25-5) A function of encrypting the data decryption key based on the device public key of the client certificate and writing the obtained encrypted decryption key in the secret
(f25-6)暗号化データ本体の送信要求をコンテンツサーバ装置301に送信し、暗号化データ本体をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
(f25-6) a transmission request of the encrypted data body transmitted to the content server apparatus 30 1, function of writing the confidential
(f25-7)秘密情報記憶部21内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント機器101に送信する機能。
(f25-7) license information M9 in the secret
また一方、コンテンツサーバ装置301は、秘密情報記憶部31、コンテンツ情報記憶部32、受付部33、鍵交換部34及びダウンロード部35を備えている。
On the other hand, the content server apparatus 30 1 is provided with a confidential
秘密情報記憶部31は、受付部33から読出/書込可能であり、且つダウンロード部35から読出可能なハードウエア資源としての記憶装置であって、コンテンツサーバ固有の機器ID、コンテンツサーバ公開鍵及びライセンスサーバ署名を含むコンテンツサーバ証明書と、このコンテンツサーバ公開鍵に対応するコンテンツサーバ秘密鍵と、ライセンスサーバ公開鍵と、グループ公開鍵、放送型暗号暗号鍵及び放送型暗号復号鍵が予め記憶されている。なお、コンテンツサーバ証明書は、コンテンツサーバ装置301の公開鍵証明書である。コンテンツサーバ証明書、コンテンツサーバ秘密鍵、ライセンスサーバ公開鍵及びグループ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。グループ公開鍵は、グループ署名を検証するための公開鍵情報である。
The secret
コンテンツ情報記憶部32は、鍵交換部34及びダウンロード部35から読出可能なハードウエア資源としての記憶装置であって、配信対象のコンテンツ毎に、暗号化データ本体、許諾素情報及びデータ復号鍵が互いに関連付けられて記憶される。暗号化データ本体は、例えばコンテンツデータが暗号化されてなる暗号化データである。許諾素情報は、コンテンツデータの利用許諾に関する情報であり、具体的には前述したように、「許諾ID、データID、アクセス制御情報」のメッセージと、このメッセージから得られた第1ハッシュ値HAとを含む情報(許諾ID、データID、アクセス制御情報、第1ハッシュ値HA)である。なお、許諾素情報は、これに限らず、例えば第1ハッシュ値HAを省略した構成としてもよい。データ復号鍵は、暗号化データを復号するための鍵情報である。
The content
受付部33は、次の各機能(f33-1)〜(f33-3)をもっている。
The receiving
(f33-1)ダウンロード要求メッセージM5をダウンロードプロキシ装置201から受信して秘密情報記憶部21に書き込む機能。
(f33-1) function of writing the confidential
(f33-2)ダウンロード要求メッセージM5内の放送型暗号復号鍵のバージョンを確認し、最新のバージョンでなければ、秘密情報記憶部31内の最新の放送型暗号復号鍵をダウンロードプロキシ装置201に送信する機能。
(f33-2) Check the broadcast version of the decryption key of the download request message in M5, at the latest version, the download proxy unit 20 1 the latest broadcast decryption key in the secret
(f33-3)放送型暗号復号鍵のバージョン確認の後、鍵交換部34を起動する機能。
(f33-3) A function for starting the
鍵交換部34は、次の各機能(f34-1)〜(f34-5)をもっている。
The
(f34-1)秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら暗号化許諾素情報メッセージM6を生成して秘密情報記憶部31に書き込んだ後、この暗号化許諾素情報メッセージM6をダウンロードプロキシ装置201に送信する機能。なお、暗号化許諾素情報メッセージM6に含まれる暗号化許諾素情報本体は、無効化対象の放送型暗号復号鍵を無効にするように、放送型暗号方式のリボケーション機能によりコンテンツ記憶部31内の許諾素情報を暗号化して得られる。
(F34-1) The encrypted license information message M6 is generated and written to the secret
(f34-2)認証鍵交換メッセージM7をダウンロードプロキシ装置201から受信して秘密情報記憶部31に書き込む機能。
(F34-2) function of writing the confidential
(f34-3)秘密情報記憶部31内のグループ公開鍵に基づいて、認証鍵交換メッセージM7内のグループ署名を検証する機能。
(f34-3) A function of verifying the group signature in the authentication key exchange message M7 based on the group public key in the secret
(f34-4)この検証結果が不当のとき、ダウンロードを中止し、検証結果が正当のとき、秘密情報記憶部31内のコンテンツサーバ秘密鍵に基づいて、鍵交換情報を復号してセッション鍵を得る機能。
(f34-4) When the verification result is invalid, the download is stopped, and when the verification result is valid, the session exchange key is decrypted by decrypting the key exchange information based on the content server private key in the secret
(f34-5)セッション鍵を得た後、ダウンロード部35を起動する機能。
(f34-5) A function of starting the
ダウンロード部35は、以下の各機能(f35-1)〜(f35-3)をもっている。
The
(f35-1)秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら暗号化復号鍵許諾署名メッセージM8を生成して秘密情報記憶部31に書き込んだ後、暗号化復号鍵許諾署名メッセージM8をダウンロードプロキシ装置201に送信する機能。
(f35-1) The encryption / decryption key license signature message M8 is generated and written to the secret
(f35-2)ダウンロードプロキシ装置201から受けた送信要求に応じて、コンテンツ情報記憶部32内の暗号化データ本体をダウンロードプロキシ装置201に送信する機能。
(f35-2) in response to the transmission request received from the download proxy unit 20 1, the ability to transmit the encrypted data body of the content information in the
次に、以上のように構成されたデータ配信システムの動作を図14のシーケンス図及び図15のフローチャートを用いて説明する。 Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG. 14 and the flowchart of FIG.
(ダウンロード)
クライアント機器101においては、ダウンロード要求部13が、利用者の操作により、秘密情報記憶部11を参照しながら、ダウンロード要求ID、ダウンロードデータ情報、第1乱数RA及びクライアント証明書を含むダウンロードプロキシ要求メッセージM1を生成して秘密情報記憶部11に書き込む。
(download)
In the client device 10 1, the
しかる後、ダウンロード要求部13は、このダウンロードプロキシ要求メッセージM1をダウンロードプロキシ装置201に送信する(ST1)。
Thereafter, the
一方、ダウンロードプロキシ装置201においては、要求確立部22が、ダウンロードプロキシ要求メッセージM1を受信して秘密情報記憶部21に書き込む。
On the other hand, in the download proxy unit 20 1, the
要求確立部22は、ダウンロードプロキシ要求メッセージM1内のクライアント証明書を秘密情報記憶部21内のライセンスサーバ公開鍵で検証する。
The
要求確立部22は、検証結果が正当のとき、秘密情報記憶部21を参照しながら、ダウンロード要求ID、ダウンロードプロキシ証明書、第1デジタル署名SA及び第2乱数RBを含む要求応答メッセージM2を生成して秘密情報記憶部21に書き込む。
When the verification result is valid, the
しかる後、要求確立部22は、この要求応答メッセージM2をクライアント機器101に送信する(ST2)。
Thereafter, the
クライアント機器101においては、ダウンロード要求部13が要求応答メッセージM2を受信して秘密情報記憶部11に書き込む。
In the client device 10 1 is written into the secret
次に、ダウンロード要求部13は、要求応答メッセージM2内のダウンロードプロキシ証明書を秘密情報記憶部21内のライセンスサーバ公開鍵で検証し、第1デジタル署名SAをダウンロードプロキシ証明書の公開鍵で検証する。
Next, the
ダウンロード要求部13は、各検証結果が正当のとき、ダウンロード要求ID及び第2デジタル署名SBを含むクライアント検証要求メッセージM3を生成して秘密情報記憶部11に書き込む。しかる後、ダウンロード要求部13は、クライアント検証要求メッセージM3をダウンロードプロキシ装置201に送信する(ST3)。
When each verification result is valid, the
ダウンロードプロキシ装置201においては、要求確立部22がクライアント検証要求メッセージM3を受信して秘密情報記憶部21に書き込む。
In the download proxy unit 20 1 is written into the secret
要求確立部22は、クライアント検証要求メッセージM3内の第2デジタル署名SBをクライアント証明書の機器公開鍵で検証する。
The
要求確立部22は、第2デジタル署名SBの検証結果が正当のとき、ダウンロード要求ID及び開始/中止フラグを含むダウンロード要求確立メッセージM4を生成して秘密情報記憶部21に書き込む。
When the verification result of the second digital signature SB is valid, the
しかる後、要求確立部22は、このダウンロード要求確立メッセージM4をクライアント機器101に送信する(ST4)。
Thereafter, the
クライアント機器101においては、ダウンロード要求部13が、ダウンロード要求確立メッセージM4を受信して秘密情報記憶部11に書き込む。
In the client device 10 1, the
一方、ダウンロードプロキシ装置201においては、ダウンロード要求部23が秘密情報記憶部21を参照しながら、ダウンロード要求ID、ダウンロードデータ情報、放送型暗号鍵バージョン及び第3乱数RCを含むダウンロード要求メッセージM5を生成して秘密情報記憶部21に書き込む。しかる後、ダウンロード要求部23は、このダウンロード要求メッセージM5をコンテンツサーバ装置301に送信する(ST5)。
On the other hand, in the download proxy unit 20 1, while the
また一方、コンテンツサーバ装置301においては、受付部33が、ダウンロード要求メッセージM5を受信して秘密情報記憶部21に書き込む。
On the other hand, in the content server apparatus 30 1, receiving
受付部33は、ダウンロード要求メッセージM5内の放送型暗号復号鍵のバージョンを確認し、最新のバージョンでなければ、秘密情報記憶部31内の最新の放送型暗号復号鍵をダウンロードプロキシ装置201に送信する(ST6)。
ダウンロードプロキシ装置201においては、鍵交換部24が最新版の放送型暗号復号鍵を受信して秘密情報記憶部21に書き込む。
In the download proxy unit 20 1 is written into the secret
一方、コンテンツサーバ装置301においては、鍵交換部34が、秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら、ダウンロード要求ID、暗号化許諾素情報本体、コンテンツサーバ証明書、第3デジタル署名SC、第4乱数RDを含む暗号化許諾素情報メッセージM6を生成して秘密情報記憶部31に書き込む。
On the other hand, in the content server apparatus 30 1, the
しかる後、鍵交換部34は、この暗号化許諾素情報メッセージM6をダウンロードプロキシ装置201に送信する(ST7)。
Thereafter, the
ダウンロードプロキシ装置201においては、鍵交換部24が、暗号化許諾素情報メッセージM6を受信して秘密情報記憶部21に書き込む。
In the download proxy unit 20 1, the
鍵交換部24は、暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を秘密情報記憶部21内の放送型暗号復号鍵に基づいて復号し、許諾ID、データID、アクセス制御情報及び第1ハッシュ値HAを含む許諾素情報を得る。
The
鍵交換部24は、許諾素情報に基づいて許諾素情報内の第1ハッシュ値HAを検証し、秘密情報記憶部21内のライセンスサーバ公開鍵に基づいてコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のコンテンツサーバ公開鍵に基づいて第3デジタル署名SCを検証する。
The
鍵交換部24は、これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7を生成して秘密情報記憶部21に書き込む。
The
このとき、機器判定値は、ハッシュ値であり、許諾IDとクライアント証明書の機器IDとを連接させた値からハッシュ演算により生成される。また、鍵交換情報は、セッション鍵を生成し、このセッション鍵をコンテンツサーバ証明書内のコンテンツサーバ公開鍵により暗号化して生成される。さらに、グループ署名は、秘密情報記憶部21内のグループ署名鍵情報に基づいて、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、乱数RDからなる署名対象メッセージM7−1から生成される(ST8)。
At this time, the device determination value is a hash value, and is generated by hash calculation from a value obtained by concatenating the permission ID and the device ID of the client certificate. The key exchange information is generated by generating a session key and encrypting the session key with the content server public key in the content server certificate. Further, the group signature is generated from the signature target message M7-1 including the download request ID, the license information body, the device determination value, the key exchange information, and the random number RD, based on the group signature key information in the secret
しかる後、鍵交換部24は、この認証鍵交換メッセージM7をコンテンツサーバ装置301に送信する(ST9)。
Thereafter, the
コンテンツサーバ装置301においては、鍵交換部34が、認証鍵交換メッセージM7を受信して秘密情報記憶部31に書き込む。
In the content server apparatus 30 1, the
鍵交換部34は、秘密情報記憶部31内のグループ公開鍵に基づいて、認証鍵交換メッセージM7内のグループ署名を検証する。
The
鍵交換部34は、この検証結果が不当のとき、ダウンロードを中止し、検証結果が正当のとき、秘密情報記憶部31内のコンテンツサーバ秘密鍵に基づいて、鍵交換情報を復号してセッション鍵を得る。しかる後、鍵交換部34は、ダウンロード部35を起動する。
When the verification result is invalid, the
ダウンロード部35は、秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら、ダウンロード要求ID及びセッション鍵暗号化情報を含む暗号化復号鍵許諾署名メッセージM8を生成して秘密情報記憶部31に書き込む。
The
このとき、セッション鍵暗号化情報は、第4デジタル署名SD、データ復号鍵及び第2ハッシュ値HBを含むメッセージが、鍵交換情報の復号により得られるセッション鍵により暗号化されて生成される。第4デジタル署名SDは、コンテンツサーバ秘密鍵に基づいて、対象メッセージM8−1から生成される。第4デジタル署名SDの対象メッセージM8−1は、許諾ID、機器判定値、データID、アクセス制御情報を含んでいる。データ復号鍵は、暗号化データ本体を復号するために使われる鍵である。第2ハッシュ値HBは、第4デジタル署名SD及びデータ復号鍵を連接した値のハッシュ値である。 At this time, the session key encryption information is generated by encrypting a message including the fourth digital signature SD, the data decryption key, and the second hash value HB with the session key obtained by decrypting the key exchange information. The fourth digital signature SD is generated from the target message M8-1 based on the content server private key. The target message M8-1 of the fourth digital signature SD includes a permission ID, a device determination value, a data ID, and access control information. The data decryption key is a key used for decrypting the encrypted data body. The second hash value HB is a hash value of a value obtained by concatenating the fourth digital signature SD and the data decryption key.
しかる後、ダウンロード部35は、暗号化復号鍵許諾署名メッセージM8をダウンロードプロキシ装置201に送信する(ST11)。
Thereafter, the
ダウンロードプロキシ装置201においては、ダウンロード部25が、暗号化復号鍵許諾署名メッセージM8を秘密情報記憶部21に書き込む。
In the download proxy unit 20 1, downloading
ダウンロード部25は、秘密情報記憶部21内のセッション鍵に基づいて、セッション鍵暗号化情報を復号し、第4デジタル署名SD、データ復号鍵、第2ハッシュ値HBを得る。
The
ダウンロード部25は、第4デジタル署名SD及びデータ復号鍵に基づいて、第2ハッシュ値HBを検証し、秘密情報記憶部12内のコンテンツサーバ証明書のコンテンツサーバ公開鍵に基づいて第4デジタル署名SDを検証する。
The
ダウンロード部25は、各検証結果が正当のとき、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を含む許諾情報M9を生成して秘密情報記憶部21に書き込む。また、ダウンロード部25は、クライアント証明書の機器公開鍵に基づいてデータ復号鍵を暗号化し、得られた暗号化復号鍵を秘密情報記憶部21に書き込む。
When each verification result is valid, the
しかる後、ダウンロード部25は、暗号化データ本体の送信要求をコンテンツサーバ装置301に送信し(ST12)、暗号化データ本体をコンテンツサーバ装置301から受信する(ST13)。
Thereafter, the
ダウンロード部25は、秘密情報記憶部21内の許諾情報M9をクライアント機器101に送信する(ST14)。また、ダウンロード部25は、秘密情報記憶部21内の暗号化復号鍵をクライアント機器101に送信する(ST15)。さらに、ダウンロード部25は、秘密情報記憶部21内の暗号化データ本体をクライアント機器101に送信する(ST16)。
クライアント機器101においては、受信部14が、ダウンロードプロキシ装置201から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報、暗号化復号鍵及び暗号化データ本体を互いに関連付けてコンテンツ情報記憶部12に書き込む。
In the client device 10 1, the receiving
(コンテンツ利用)
クライアント機器101においては、コンテンツ利用部15が、操作者の操作により、コンテンツ情報記憶部12内に許諾情報M9があるか否かを判定する(ST21)。
(Content use)
In the client device 10 1, the
コンテンツ利用部15は、ステップST21の判定の結果、許諾情報M9が無い場合には処理を終了するが、許諾情報M9がある場合には許諾情報M9を開いて(ST22)、許諾情報M9から、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を得る。
If there is no permission information M9 as a result of the determination in step ST21, the
続いて、コンテンツ利用部15は、秘密情報記憶部11内のライセンスサーバ公開鍵に基づいて、許諾情報内のコンテンツサーバ証明書を検証する(ST23)。
Subsequently, the
コンテンツ利用部15は、ステップST23の検証結果が不当のときには処理を終了するが、ステップST23の検証結果が正当のときには、コンテンツサーバ証明書内のサーバ公開鍵に基づいて第4デジタル署名SDを検証する(ST24)。
The
コンテンツ利用部15は、ステップST24の検証結果が不当のときには処理を終了するが、ステップST24の検証結果が正当のときには、許諾情報内の許諾ID及び秘密情報記憶部11に記憶されたクライアント証明書内の機器IDに基づいて、許諾情報内の機器判定値を検証する(ST25)。
The
コンテンツ利用部15は、ステップST25の検証結果が不当のときには処理を終了するが、ステップST25の検証結果が正当のときには、利用処理の内容が許諾情報内のアクセス制御情報に適合するか否かを判定する(ST26)。
The
コンテンツ利用部15は、ステップST26の判定結果が「適合する」場合に限り、秘密情報記憶部11内の機器公開鍵に基づいて暗号化復号鍵を復号し(ST27)、得られたデータ復号鍵に基づいて暗号化データ本体を復号する。
The
コンテンツ利用部15は、復号により得られたコンテンツデータ本体を操作者の操作により利用処理する(ST28)。
The
上述したように本実施形態によれば、匿名性を必要としない家庭内LAN11などのローカルエリア内では公開鍵証明書により、クライアント機器101とダウンロードプロキシ装置201間で機器相互の認証を行う。 According to the present embodiment as described above, the public key certificate within a local area, such as home LAN11 that does not require anonymity, performs authentication of the component interconnect between the client device 10 1 and the download proxy unit 20 1 .
しかる後、インターネット3等の外部ネットワーク上のコンテンツサーバ装置301からのダウンロードの際には、コンテンツサーバ装置301が、ダウンロードプロキシ装置201の生成したグループ署名によりダウンロードプロキシ装置201を匿名認証することにより、認証の匿名性を確保すると同時に、グループ署名に必要となる高い情報処理能力を各クライアント101,102が持つ必要がない。このため、低い情報処理能力のクライアント機器101を用いて実現することができる。 Thereafter, when downloading from the content server apparatus 30 1 on the external network of the Internet 3 or the like, the content server apparatus 30 1, anonymous authentication download proxy device 20 1 by the group signature generated for the download proxy unit 20 1 As a result, the anonymity of authentication is ensured, and at the same time, the clients 10 1 and 10 2 do not need to have a high information processing capability required for the group signature. Therefore, it is possible to realize by using the client device 10 1 of the low processing capability.
また、クライアント機器101の機器IDを明示的に入れずに許諾IDと機器IDから生成される機器判定値をコンテンツサーバ装置301に渡すことにより、コンテンツサーバ装置301に機器IDを通知せずに、クライアント機器101を特定した許諾情報を発行することができる。ここで、従来とは異なり、クライアント固有の機器IDがコンテンツサーバ装置301に通知されないため、データ配信の際に、利用者のプライバシを保護することができる。 Further, explicitly by passing the device determination value generated from the licensed ID and the device ID to the content server apparatus 30 1 without putting, letting the device ID to the content server apparatus 30 1 a device ID of the client device 10 1 without, it is possible to issue a license information identifying the client device 10 1. Here, unlike the prior art, because the client-specific device ID is not notified to the content server apparatus 30 1, when the data distribution, it is possible to protect the user's privacy.
また、コンテンツサーバ装置301は、特許文献1等に記載の放送型暗号方式のリボケーション機能により、グループ署名鍵(メンバ秘密鍵)の漏洩したダウンロードプロキシ装置201を容易に無効化することができる。
Further, the content server apparatus 30 1, the revocation capabilities of the broadcast encryption scheme described in
なお、特許文献1等に記載の放送型暗号方式とは、例えば以下のようなものである。
Note that the broadcast encryption method described in
すなわち、放送型暗号方式として、予めグループに所属する全てのメンバに復号鍵を配布し、後から特定の復号鍵のみ復号可能な暗号文を生成することが可能な技術が知られている(例えば、非特許文献2〜4参照)。 That is, as a broadcast encryption method, a technique is known in which a decryption key is distributed to all members belonging to a group in advance, and a ciphertext that can be decrypted only after a specific decryption key is generated (for example, Non-patent documents 2 to 4).
放送型暗号方式は、予め登録された利用者への有料放送の限定受信やDVDの限定再生に広く適用されている。具体的には、予め放送受信機やDVD再生機に放送型暗号の復号鍵を格納し、有料放送やDVDのコンテンツを放送型暗号方式で暗号化することにより、特定の(例えば、登録して視聴料金を払った)放送受信機およびDVD再生機でのみコンテンツを見ることが出来るようにしている。これら適用例からわかるように、放送や再生がリアルタイムで行えるよう、放送型暗号方式の暗号化および復号の計算量は非常に小さくなるように設計されている。 The broadcast encryption method is widely applied to limited reception of pay broadcasts and limited playback of DVDs to users registered in advance. Specifically, a broadcast encryption key is stored in advance in a broadcast receiver or DVD player, and the contents of a pay broadcast or DVD are encrypted by a broadcast encryption method, so that a specific (for example, registered) The content can be viewed only on a broadcast receiver and a DVD player (for which a viewing fee has been paid). As can be seen from these application examples, the calculation amount of encryption and decryption of the broadcast encryption method is designed to be very small so that broadcast and reproduction can be performed in real time.
放送型暗号方式は、以下の5つの関数からなる。(1)秘密情報生成関数 Init :セキュリティパラメータを入力として、暗号化鍵および復号鍵の生成に必要な秘密情報Sを出力する。(2)復号鍵生成関数 DKeyGen :秘密情報Sを入力として、メンバ毎に異なる復号鍵Kiを出力する。(3)暗号化鍵生成関数 EKeyGen :秘密情報Sおよび復号可能な復号鍵を特定する情報(逆にリボークする復号鍵を特定する情報でも良い)を入力し、暗号化鍵Kvを出力する。(4)暗号化関数E:暗号化鍵とメッセージを入力し、暗号文を出力する。(5)復号関数D:復号鍵と暗号文を入力し、復号されたメッセージを出力する。ただし、復号鍵がリボークされている場合は、NGまたは元のメッセージとは異なるメッセージが出力される。 The broadcast encryption method is composed of the following five functions. (1) Secret information generation function Init: Security information is input and secret information S necessary for generating an encryption key and a decryption key is output. (2) Decryption key generation function DKeyGen: The secret information S is input, and a different decryption key Ki is output for each member. (3) Encryption key generation function EKeyGen: Inputs secret information S and information for specifying a decryptable decryption key (or information for specifying a decryption key to be revoked), and outputs an encryption key Kv. (4) Encryption function E: Inputs an encryption key and a message, and outputs a ciphertext. (5) Decryption function D: Inputs a decryption key and ciphertext, and outputs a decrypted message. However, when the decryption key is revoked, a message different from NG or the original message is output.
すなわち、本実施形態のコンテンツサーバ装置301は、このような放送型暗号方式のリボケーション機能(リボーク機能)を用いることにより、グループ署名鍵(メンバ秘密鍵)の漏洩したダウンロードプロキシ装置201を容易に無効化することができる。 That is, the content server apparatus 30 of the present embodiment, by using a revocation function of such a broadcast encryption scheme (revoked function), the download proxy unit 20 1 that has leaked group signature key (member private key) It can be easily disabled.
(第2の実施形態)
図16及び図17は本発明の第2の実施形態に係るデータ配信システムの構成を示す模式図であり、図1及び図2と同一部分については同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
(Second Embodiment)
FIGS. 16 and 17 are schematic views showing the configuration of the data distribution system according to the second embodiment of the present invention. The same parts as those in FIGS. 1 and 2 are denoted by the same reference numerals, and detailed description thereof is omitted. Here, the different parts are mainly described. In the following embodiments, the same description is omitted.
すなわち、本実施形態は、第1の実施形態の変形例であり、ローカルデータサーバが外部のコンテンツサーバ装置301から直接にデータをダウンロードしておき、その後、ローカルデータサーバがクライアント機器101にデータをストリーミング送信する形態である。具体的には図1に示すダウンロードプロキシ装置201に代えて、ローカルデータサーバ装置401を設けている。 That is, the present embodiment is a modification of the first embodiment, leave download data directly local data server from the external content server 30 1, then the local data server to the client device 10 1 In this mode, data is streamed. Specifically instead of the download proxy unit 20 1 shown in FIG. 1, it is provided with a local data server 40 1.
ここで、ローカルデータサーバ装置401は、前述したダウンロードプロキシ装置201の各部21〜25とほぼ同一機能の各部21’〜25’を有し、更に、コンテンツ情報記憶部26及びストリーミング部27を備えている。
Here, the local data server device 40 1 has substantially the same functions each unit of 21'~25 '
秘密情報記憶部21’は、前述した秘密情報記憶部21において、ダウンロードプロキシ証明書及びプロキシ秘密鍵に代えて、ローカルデータサーバ証明書及びローカルデータサーバ秘密鍵を保持し、更にクライアント証明書が記憶されている。
The secret
なお、ローカルデータサーバ証明書は、ローカルデータサーバ固有の機器ID、ローカルデータサーバ公開鍵及びライセンスサーバ署名を含む公開鍵証明書である。ローカルデータサーバ証明書、ローカルデータサーバ秘密鍵及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。ローカルデータサーバ秘密鍵は、ローカルデータサーバ証明書に含まれるローカルデータサーバ公開鍵に対応する秘密鍵である。
The local data server certificate is a public key certificate including a device ID unique to the local data server, a local data server public key, and a license server signature. The local data server certificate, the local data server private key, and the license server public key are issued from the
要求確立部22は、前述した各機能(f22-1)〜(f22-6)を有し、機能(f22-6)において、ダウンロード要求部23を起動する機能に代えて、ストリーミング部27を起動する機能をもっている。
The
これに伴い、前述したダウンロード要求に関するメッセージM1〜M4に代えて、図18〜図21に示すように、「ダウンロード」に代えて「ストリーミング」を用いた各メッセージM1’〜M4’と、「ダウンロードプロキシ証明書」に代えて「ローカルデータサーバ証明書」を用いたメッセージM2’とが使用される。 Accordingly, instead of the messages M1 to M4 related to the download request described above, as shown in FIGS. 18 to 21, each message M1 ′ to M4 ′ using “streaming” instead of “download”, and “download” Instead of “proxy certificate”, message M2 ′ using “local data server certificate” is used.
ダウンロード要求部23は、前述した各機能(f23-1)〜(f23-2)を有し、機能(f23-1)において、要求確立部22に起動される機能に代えて、操作者の操作により起動される機能をもっている。
The
鍵交換部24は、前述した各機能(f24-1)〜(f24-6)をもっている。
The
ダウンロード部25は、前述した各機能(f25-1)〜(f25-6)を有し、機能(f25-4)〜(f25-6)において、許諾情報M9、暗号化復号鍵及び暗号化データ本体の書込先がコンテンツ情報記憶部26であり、且つ許諾情報M9、暗号化復号鍵及び暗号化データ本体を送信する機能(f25-7)が省略されている。
The
コンテンツ情報記憶部26は、ダウンロード部25から書込可能であり、且つストリーミング部27から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。
The content
ストリーミング部27は、要求確立部22に起動されると、コンテンツ情報記憶部26内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント機器101にストリーミング送信する機能をもっている。なお、許諾情報M9内のアクセス制御情報としては、例えば、同時に2台までのクライアント機器にストリーミング再生のためのデータ転送が許可される、といった内容を設けてもよい。
Streaming
次に、以上のように構成されたデータ配信システムの動作を図22のシーケンス図を用いて説明する。 Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG.
始めに、予めローカルデータサーバ装置401においては、コンテンツサーバ装置301との間で、前述したステップST5〜ST13を実行することにより、許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む。
First, in advance in the local data server device 40 1, the content between the content server apparatus 30 1, by executing the steps ST5~ST13 described above, the license information M9, the encrypted decryption key and the encrypted data body Write to the
続いて、クライアント機器101においては、ローカルデータサーバ装置401との間で、前述したステップST1〜ST4と同等のステップST1’〜ST4’を実行することにより、ストリーミング要求を確立する。なお、「同等の」とは、ステップST1’〜ST4’は、各メッセージM1’〜M4’において、「ダウンロード」の語に代えて「ストリーミング」の語を用い、「ダウンロードプロキシ証明書」に代えて「ローカルデータサーバ証明書」を用いる以外は前述したステップST1〜ST4と同じ処理である旨を意味する。 Then, in the client device 10 1, between the local data server device 40 1, by executing the same steps ST1'~ST4 'and step ST1~ST4 described above, to establish a streaming request. Note that “equivalent” means that steps ST1 ′ to ST4 ′ use the word “streaming” instead of the word “download” in each message M1 ′ to M4 ′, and replace it with “download proxy certificate”. This means that the processing is the same as in steps ST1 to ST4 described above except that the “local data server certificate” is used.
ストリーミング要求の確立により、ローカルデータサーバ装置401においては、要求確立部22がストリーミング部27を起動する。
The establishment of a streaming request, the local data server device 40 1, the
ストリーミング部27は、前述したステップST14〜ST15と同様に、コンテンツ情報記憶部26内の許諾情報M9及び暗号化復号鍵をそれぞれクライアント機器101に送信する(ST14,ST15)。
Streaming
しかる後、ストリーミング部25は、コンテンツ情報記憶部26内の暗号化データ本体をクライアント機器101にストリーミング送信する(ST16’)。
Thereafter, the streaming
クライアント機器101においては、受信部14が、ローカルデータサーバ装置401から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。
In the client device 10 1, the receiving
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体をストリーミング再生する。
The
上述したように本実施形態によれば、ローカルデータサーバ装置401が、外部のコンテンツサーバ装置301から直接にデータをダウンロードしておき、その後、クライアント機器101にデータをストリーミング送信する形態に変形しても、第1の実施形態の効果を得ることができる。 According to the present embodiment as described above, the local data server device 40 1, leave download data directly from the external content server 30 1, then, in the form of streaming transmission data to the client device 10 1 Even if it deform | transforms, the effect of 1st Embodiment can be acquired.
また、アクセス制御情報において、同時に2台までのクライアント機器にストリーミング再生のためのデータ転送が許可される、といった内容を設けた場合、ローカルデータサーバ装置401がダウンロードしたデータは、複数のクライアントで共有してアクセスすることができる。このため、ローカルネットワークにおいて暗号化データ本体を集中管理する場合に有利である。 Further, the access control information, the case of providing the content data transfer is permitted, such as for the client device to the streaming playback of up to two simultaneous, data local data server 40 1 is downloaded, a plurality of clients Share and access. This is advantageous when centrally managing the encrypted data body in the local network.
クライアント機器へのデータ転送は、ローカルデータサーバ装置401とクライアント機器101との間の公開鍵証明書に基づく相互認証と鍵交換とを実行し(ST1’〜ST4’)、ローカルデータサーバ装置401がクライアント機器101から機器公開鍵を得る一方、ローカルデータサーバ装置401がクライアント機器101にデータサーバ公開鍵を渡すといったDTCP−IPと同等の技術で実現することができる。 Data transfer to the client device performs mutual authentication and key exchange based on public key certificates between the local data server device 40 1 and the client device 10 1 (ST1'~ST4 '), a local data server device while 40 1 to obtain a device public key from the client device 10 1 can be realized by a DTCP-IP equivalent technologies such local data server 40 1 to pass data server public key to the client device 10 1.
(第3の実施形態)
次に、本発明の第3の実施形態に係るデータ配信システムについて説明する。
本実施形態は、第2の実施形態の変形例であり、ローカルデータサーバ装置401が複数のクライアント機器101,102に対応した複数の機器判定値を生成しておくことにより、複数のクライアント機器101,102分の許諾情報M9を同時に得られる形態である。
(Third embodiment)
Next, a data distribution system according to the third embodiment of the present invention will be described.
This embodiment is a modification of the second embodiment, and the local data server device 40 1 generates a plurality of device determination values corresponding to the plurality of client devices 10 1 and 10 2 , thereby In this form, the license information M9 for the client devices 10 1 and 10 2 can be obtained simultaneously.
これに伴い、認証鍵交換メッセージM7は、図23〜図25のいずれかに示すように、1つの機器判定値に代えて、複数の機器判定値を含む構成となる。同様に、暗号化復号鍵許諾署名メッセージM8及び許諾情報M9は、それぞれ図26又は図27に示すように、1つの機器判定値に代えて、複数の機器判定値を含む構成となる。 Accordingly, the authentication key exchange message M7 is configured to include a plurality of device determination values instead of one device determination value, as shown in any of FIGS. Similarly, the encryption / decryption key permission signature message M8 and the permission information M9 are configured to include a plurality of device determination values instead of one device determination value, as shown in FIG. 26 or FIG. 27, respectively.
また、コンテンツ情報記憶部26内の暗号化復号鍵としては、各機器判定値に対応するクライアント機器101,102のクライアント公開鍵でそれぞれデータ復号鍵が暗号化されたものとなるので、複数の暗号化復号鍵が記憶されることになる。
Further, as the encryption / decryption key in the content
以上のような構成によれば、第2の実施形態の効果に加え、ローカルデータサーバ装置401がダウンロードしたデータは、許諾情報の機器判定値に登録された複数のクライアントで共有してアクセスできるようになる。このため、ローカルネットワークにおいて暗号化データ本体を集中管理する場合に有利である。
(第4の実施形態)
図28及び図29は本発明の第4の実施形態に係るデータ配信システムの構成を示す模式図である。本実施形態は、第1の実施形態の変形例であり、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシ装置501に委任する形態となっている。
According to the above configuration, in addition to the effect of the second embodiment, data local data server 40 1 is downloaded, accessible shared by the plurality of clients registered in the device determination value license information It becomes like this. This is advantageous when centrally managing the encrypted data body in the local network.
(Fourth embodiment)
28 and 29 are schematic views showing the configuration of a data distribution system according to the fourth embodiment of the present invention. This embodiment is a modification of the first embodiment, the client device 10 1 is configured to download data from the content server apparatus 30 1 without passing through the download proxy, and requires high processing capacity It has become a delegate form the majority of the computation of the group signature anonymous proxy device 50 1.
具体的には、図1に示したダウンロードプロキシ装置201に代えて、ダウンロードプロキシ装置201の各部21,23,24,25の機能をクライアント機器101に配置し、且つ特許文献2記載の匿名プロキシ装置501を設けている。
Specifically, instead of the download proxy unit 20 1 shown in FIG. 1, it arranged a function of the download proxy unit 20 1 of each
ここで、クライアント機器101は、秘密情報記憶部21”、ダウンロード要求部23、鍵交換部24”、ダウンロード部25、コンテンツ情報記憶部26及びコンテンツ利用部15を備えている。
Here, the client device 10 1 is provided with a confidential
秘密情報記憶部21”は、前述した秘密情報記憶部11,21の記憶内容を合わせたものであり、記憶情報記憶部21の記憶内容において、ダウンロードプロキシ証明書及びプロキシ秘密鍵に代えて、クライアント証明書及び機器秘密鍵が記憶されている。
The secret
ダウンロード要求部23は、前述した各機能(f23-1)〜(f23-2)を有し、機能(f23-1)において、要求確立部22に起動される機能に代えて、操作者の操作により起動される機能をもっている。
The
鍵交換部24”は、前述した各機能(f24-1)〜(f24-6)を有し、機能(f24-5)において、グループ署名の計算の大部分を匿名プロキシ装置501に委任する機能をもっている。補足すると、グループ署名を生成する際に、鍵交換部24”は、グループ署名鍵情報のうち、グループ公開鍵及びメンバ秘密鍵に基づく演算を実行する。一方、匿名プロキシ装置501は、グループ署名鍵情報のうち、メンバ証明書及びグループ公開鍵に基づく演算を実行する。
Key exchange unit 24 'has a function each described above (f24-1) ~ (f24-6), delegate the function (f24-5), the majority of the computation of the group signature anonymous proxy device 50 1 In addition, when generating a group signature, the
ダウンロード部25は、前述した各機能(f25-1)〜(f25-6)を有し、機能(f25-4)〜(f25-6)において、許諾情報M9、暗号化復号鍵及び暗号化データ本体の書込先がコンテンツ情報記憶部26であり、且つ許諾情報M9、暗号化復号鍵及び暗号化データ本体を送信する機能(f25-7)が省略されている。
The
コンテンツ情報記憶部26は、ダウンロード部25から書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。
The content
コンテンツ利用部15は、前述した各機能(f15-1)〜(f15-4)機能を有し、各機能において、秘密情報記憶部11に代えて秘密情報記憶部21”を用い、且つコンテンツ情報記憶部12に代えてコンテンツ情報記憶部26を用いる。
The
一方、匿名プロキシ装置501は、署名生成情報記憶部41及びグループ署名生成機能部42を備えている。
On the other hand, anonymous proxy apparatus 50 1 includes a signature generation
署名生成情報記憶部41は、グループ署名生成機能部42から読出/書込可能なハードウエア資源としての記憶装置であり、クライアント機器101から送信されたメンバ証明書、グループ公開鍵及び計算途中の演算パラメータ等が記憶される。
Signature generation
グループ署名生成機能部(補助演算部)42は、クライアント機器101によるグループ署名生成を補助する機能部であり、グループ署名を生成する際に、クライアント機器101から送信されたメンバ証明書及びグループ公開鍵に基づく演算(メンバ秘密鍵に基づかない演算)を実行し、演算結果をクライアント機器101に返信する機能をもっている。 Group signature generation function unit (auxiliary arithmetic unit) 42 is a functional unit for assisting a group signature generation by the client device 10 1, when generating a group signature, the member certificate and the group transmitted from the client device 10 1 performs an operation based on a public key (operation which is not based on the member secret key), it has a function that returns the operation result to the client device 10 1.
次に、以上のように構成されたデータ配信システムの動作を図30のシーケンス図を用いて説明する。 Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG.
始めに、クライアント機器101においては、コンテンツサーバ装置301との間で、前述したステップST5〜ST7を実行することにより、受信した暗号化許諾素情報メッセージM6を秘密情報記憶部21”に書き込む。
First, in the client device 10 1, between the content server apparatus 30 1, by executing the steps ST5~ST7 described above, and writes the received encrypted license containing information message M6 to the secret
続いて、クライアント機器101においては、前述同様に、鍵交換部24”が、暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を放送型暗号復号鍵に基づいて復号し、許諾素情報を得る。
Then, in the client device 10 1, as before, the
鍵交換部24”は、前述同様に、許諾素情報内の第1ハッシュ値HAを検証し、コンテンツサーバ証明書を検証し、第3デジタル署名SCを検証する。
As described above, the
鍵交換部24”は、これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7の生成処理を開始する。
The
鍵交換部24”は、機器判定値を生成する(ST8−1)。
そして、鍵交換部24”は、グループ署名の生成に必要な情報を匿名プロキシ装置501との間で授受する(ST8−2)。このとき、鍵交換部24”は、メンバ証明書及びグループ公開鍵を匿名プロキシ装置501に渡すが、メンバ秘密鍵を匿名プロキシ装置501に渡さない。そして、匿名プロキシ装置501は、メンバ証明書及びグループ公開鍵に基づく計算を実行するが、メンバ秘密鍵を用いる計算を実行しない(メンバ秘密鍵が無いので、実行できない)。
The
The
補足すると、グループ署名の生成には、メンバ証明書及びグループ公開鍵を用いる計算と、メンバ秘密鍵を用いる計算との2種類の計算を必要としている。これら2種類の計算のうち、メンバ証明書及びグループ公開鍵を用いる計算の方を匿名プロキシ装置501に委任する。 Supplementally, the generation of a group signature requires two types of calculations: a calculation using a member certificate and a group public key, and a calculation using a member private key. Of these two types of calculation, delegate who calculations using the member certificates and the group public key anonymous proxy device 50 1.
匿名プロキシ装置501は、鍵交換部24”との間で授受した情報に基づいて、グループ署名を生成し(ST8−3)、得られたグループ署名をクライアント機器101に送信する(ST8−4)。
Anonymous proxy device 50 1, based on the transfer information to and from the
ここで、ステップST8−2〜ST8−4間のグループ署名の委任計算(依頼計算)は、例えば、特許文献2記載の技術を用いた場合、以下のようになる。なお、特許文献2が未公開のまま取り下げられた場合には、以下の記載に加え、例えば特許文献2の背景技術である特許文献3等に記載のグループ署名の依頼計算の技術を参照してもよい。 Here, the delegation calculation (request calculation) of the group signature between steps ST8-2 to ST8-4 is, for example, as follows when the technique described in Patent Document 2 is used. In addition, when the patent document 2 is withdrawn without being disclosed, in addition to the following description, for example, refer to the group signature request calculation technique described in the patent document 3 or the like which is the background art of the patent document 2. Also good.
(ステップST8−2)
鍵更新部24”は、メンバ証明書(cert=(A,e)(但しA=(axa0)1/e mod nであり、eは素数、xはメンバ秘密鍵))及びグループ公開鍵(pk=(n,a,a0,y,g,h))を匿名プロキシ装置501に送信する。
(Step ST8-2)
The
なお、n=pq,p=2p’+1,q=2q’+1(但し、p’とq’はLpビットの素数、Lpはセキュリティパラメータ)である。また、a ∈ QR(n),a0 ∈ QR(n),g ∈ QR(n),h ∈ QR(n)である(但し、QR(n)は、nの平方剰余群)。y=gx mod nである。 Note that n = pq, p = 2p ′ + 1, and q = 2q ′ + 1 (where p ′ and q ′ are prime numbers of L p bits, and Lp is a security parameter). Also, a ∈ QR (n), a 0 ∈ QR (n), g ∈ QR (n), and h ∈ QR (n) (where QR (n) is a quadratic residue group of n). y = g x mod n.
匿名プロキシ装置501は、グループ署名生成機能部42が、このメンバ証明書、グループ公開鍵及びランダムに選ばれた乱数情報r_1〜r_4,wに基づいて証明書関連情報(T1,T2,T3)及び演算パラメータ(d1’,d2,d3,d4)を生成し、この証明書関連情報及び演算パラメータを鍵交換部24”に送信する。
Anonymous proxy device 50 1, the group signature generating
但し、T1 = Ayw mod n,
T2 = gw mod n,
T3 = gehw mod n.
d1’=T1 {r_1} / y{r_3} mod n,(但し_は下付添字を表す)
d2 = T2 {r_1} / g{r_3} mod n,
d3 = g{r_4} mod n,
d4 = g{r_1}h{r_4} mod n.
鍵交換部24”は、この証明書関連情報及び演算パラメータを受けると、メンバ秘密鍵(x)及びメッセージ(m)に基づいて、ハッシュ関数H(g‖…‖m)により、メンバ署名(c,s2)を生成し、このメンバ署名を匿名プロキシ装置501に送信する。なお、ここでいうメッセージ(m)は、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、乱数RDからなる署名対象メッセージM7−1である。
Where T 1 = Ay w mod n,
T 2 = g w mod n,
T 3 = g e h w mod n.
d 1 '= T 1 {r_1} / y {r_3} mod n (where _ represents a subscript)
d 2 = T 2 {r_1} / g {r_3} mod n,
d 3 = g {r_4} mod n,
d 4 = g {r_1} h {r_4} mod n.
Upon receiving this certificate-related information and calculation parameters, the
また、d1=d1’/a{r_2} mod n,
c=H(g‖h‖y‖a0‖a‖T1‖T2‖T3‖d1‖d2‖d3‖d4‖m), (但し、‖はデータの連接を表す)
s2=r2−c(x−2{λ_1}). (但しλ1はシステムパラメータ)
(ステップST8−3)
匿名プロキシ装置501においては、グループ署名生成機能部42が、このメンバ署名及びメンバ証明書に基づいて、メンバ署名関連情報(s1,s3,s4)を生成する。
D 1 = d 1 '/ a {r_2} mod n,
c = H (g‖h‖y‖a 0 ‖a‖T 1 2T 2 ‖T 3 ‖d 1 ‖d 2 ‖d 3 ‖d 4 ‖m) (where ‖ represents the concatenation of data)
s 2 = r 2 −c (x−2 {λ_1} ) (where λ 1 is a system parameter)
(Step ST8-3)
In anonymous proxy device 50 1, the group signature generating
なお、s1=r1−c(e−2{γ_1}), (但しγ1はシステムパラメータ),
s3=r3−cew,
s4=r4−cw.
また、グループ署名生成機能部42は、このメンバ署名関連情報、証明書関連情報及びメンバ署名からなるグループ署名(σ=(T1,T2,T3,s1,s2,s3,s4,c))を生成する。
S 1 = r 1 −c (e−2 {γ_1} ) (where γ 1 is a system parameter),
s 3 = r 3 −cew,
s 4 = r 4 -cw.
The group signature
(ステップST8−4)
しかる後、匿名プロキシ装置501においては、グループ署名生成機能部42が、このグループ署名を鍵交換部24”に送信する。以上がステップST8−4までの処理である。
(Step ST8-4)
Thereafter, the anonymous proxy device 50 1, the group signature generating
クライアント機器101においては、鍵交換部24”が、グループ署名を受信する。これにより、鍵交換部24”は、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7を生成して秘密情報記憶部21”に書き込む。しかる後、鍵交換部24”は、この認証鍵交換メッセージM7をコンテンツサーバ装置301に送信する(ST9)。
In the client device 10 1, the
以下、クライアント機器101においては、コンテンツサーバ装置301との間で、前述したステップST10〜ST13を実行することにより、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む(ST17)。 Hereinafter, in the client device 10 1, between the content server apparatus 30 1, by executing the steps ST10~ST13 described above, the resulting permission information M9, content information encryption decryption key and the encrypted data body The data is written in the storage unit 26 (ST17).
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
The
上述したように本実施形態によれば、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシ装置501に委任する形態に変形しても、第1の実施形態と同様の効果を得ることができる。 According to the present embodiment as described above, the client device 10 1 is configured to download data from the content server apparatus 30 1 without passing through the download proxy, and, group signature requiring a high information processing capability of computation be modified to delegate form most anonymous proxy device 50 1, it is possible to obtain the same effect as the first embodiment.
補足すると、本実施形態では、クライアント機器101がグループ署名の鍵情報をもち、コンテンツサーバ装置301からデータをダウンロードする際に、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシに委任することができる。 Supplementally, in the present embodiment has the key information of the client device 10 1 Group signature, during downloading data from a content server device 30 1, the majority of the computation of the group signature which require high information processing capability Can be delegated to an anonymous proxy.
また、本実施形態では、第1の実施形態のクライアント機器101と比べてクライアント機器101に高い情報処理能力が必要であるが、放送型暗号によりクライアント機器を個別に無効化できるため、第1の実施形態よりも安全性を向上させることができる。 Further, in the present embodiment, a high information processing capability as compared to the client device 10 1 of the first embodiment to the client device 10 1 is needed, because it can individually disable client device by the broadcast type cryptographic, the Safety can be improved as compared with the first embodiment.
(第5の実施形態)
図31及び図32は本発明の第5の実施形態に係るデータ配信システムの構成を示す模式図である。本実施形態は、第4の実施形態の変形例であり、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、クライアント機器101がグループ署名の計算を匿名プロキシ装置501に委任しない形態となっている。
(Fifth embodiment)
31 and 32 are schematic views showing the configuration of a data distribution system according to the fifth embodiment of the present invention. This embodiment is a modification of the fourth embodiment, the client device 10 1 is configured to download data from the content server apparatus 30 1 without passing through the download proxy, and, of the client device 10 1 Group signature Get has a form that does not delegate to anonymous proxy device 50 1.
具体的には図29及び図30に示した匿名プロキシ装置501を省略し、グループ署名生成の計算の大部分を委任する鍵交換部24”に代えて、グループ署名生成機能を有する図1に述べた鍵交換部24を備えている。
Specifically omitted anonymous proxy apparatus 50 1 shown in FIGS. 29 and 30, instead of the majority of the delegate
次に、以上のように構成されたデータ配信システムの動作を図33のシーケンス図を用いて説明する。 Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG.
始めに、クライアント機器101においては、コンテンツサーバ装置301との間で、図14に述べたステップST5〜ST13を実行することにより、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む(ST17)。 First, in the client device 10 1, between the content server apparatus 30 1, by executing the steps ST5~ST13 described in FIG. 14, the obtained license information M9, encrypted decryption key and the encrypted data The main body is written into the content information storage unit 26 (ST17).
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
The
上述したように本実施形態によれば、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、クライアント機器101がグループ署名の計算を匿名プロキシ装置501に委任しない形態としても、第1の実施形態と同様の効果を得ることができる。 According to the present embodiment as described above, the client device 10 1 is configured to download data from the content server apparatus 30 1 without passing through the download proxy, and client device 10 1 anonymous proxy device to calculate the group signature be in the form which is not delegated to 50 1, it is possible to obtain the same effect as the first embodiment.
なお、本実施形態では、クライアント機器101がグループ署名の情報処理能力を必要とするが、ダウンロードプロキシ装置201や匿名プロキシ装置501などが不要であるため、LAN11に接続されたクライアント機器が1台だけの場合には低コストに実現することができる。 In the present embodiment, although the client device 10 1 requires information processing capability of a group signature, since such download proxy device 20 1 and the anonymous proxy device 50 1 is not required, a client device connected to LAN11 When only one unit is used, it can be realized at a low cost.
(第6の実施形態)
図34及び図35は本発明の第6の実施形態に係るデータ配信システムの構成を示す模式図である。
(Sixth embodiment)
34 and 35 are schematic views showing the configuration of a data distribution system according to the sixth embodiment of the present invention.
本実施形態は、第1の実施形態の変形例であり、クライアント機器がダウンロードプロキシの機能を兼ねる形態となっている。具体的には、図1に示したクライアント機器101に代えてローカルデータサーバ装置401を設け、クライアント機器とダウンロードプロキシ装置との機能を兼ね備えたクライアント兼ダウンロードプロキシ装置201を備えている。 The present embodiment is a modification of the first embodiment, in which the client device also functions as a download proxy. Specifically, and a client device 10 provided local data server 40 1 instead of 1, the client and the download proxy unit 20 1 that combines the functions of the client device and the download proxy apparatus shown in FIG.
クライアント兼ダウンロードプロキシ装置201は、秘密情報記憶部21”、要求確立部22、ダウンロード要求部23、鍵交換部24、ダウンロード部25、コンテンツ情報記憶部12、受信部14、コンテンツ利用部15及び送信要求部16を備えている。
Client and the download proxy unit 20 1, the secret
秘密情報記憶部21”は、前述した秘密情報記憶部11,21の記憶内容を合わせたものであり、記憶情報記憶部21の記憶内容に加え、クライアント証明書及び機器秘密鍵が記憶されている。
The secret
要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25は、第1の実施形態に述べた機能をもっている。
The
コンテンツ情報記憶部12、受信部14及びコンテンツ利用部15は、第1の実施形態に述べた機能を有し、第1の実施形態とは異なり、クライアント兼ダウンロードプロキシ装置201に配置されている。
Content
送信要求部16は、操作者の操作により、暗号化データ本体等のストリーミング送信をローカルデータサーバ装置401に要求するものである。
一方、ローカルデータサーバ装置401は、大まかには前述したコンテンツ利用部15に代えてストリーミング部17を備えた構成となっている。具体的にはローカルデータサーバ装置401は、秘密情報記憶部11、コンテンツ情報記憶部12、ダウンロード要求部13、受信部14及びストリーミング部17を備えている。
On the other hand, the local data server 40 1 is roughly has a configuration including a
ここで、秘密情報記憶部11は、クライアント証明書及び機器秘密鍵に代えて、ローカルデータサーバ証明書及びローカルデータサーバ秘密鍵を記憶している。
Here, the secret
コンテンツ情報記憶部12、ダウンロード要求部13及び受信部14は、第1の実施形態に述べた機能をもっている。
The content
ストリーミング部17は、クライアント兼ダウンロードプロキシ装置201からストリーミング送信の要求を受けると、コンテンツ情報記憶部12内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置201にストリーミング送信する機能をもっている。
Streaming
次に、以上のように構成されたデータ配信システムの動作を図36のシーケンス図を用いて説明する。 Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG.
始めに、データ配信システムにおいては、ローカルデータサーバ装置401とクライアント兼ダウンロードプロキシ装置201との間で図14に述べたステップST1〜ST4を実行し、クライアント兼ダウンロードプロキシ装置201とコンテンツサーバ装置301との間で同様にステップST5〜ST13を実行し、ローカルデータサーバ装置401とクライアント兼ダウンロードプロキシ装置201との間で同様にステップST14〜ST16を実行する。 First, in the data distribution system, perform the steps ST1~ST4 described in FIG. 14 between the local data server device 40 1 and the client and the download proxy unit 20 1, the client and the download proxy unit 20 1 and the content server run Similarly the step ST5~ST13 between device 30 1 performs similarly to step ST14~ST16 between the local data server device 40 1 and the client and the download proxy unit 20 1.
これにより、ローカルデータサーバ装置401では、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部12に書き込む(ST17)。 Thus, writing in the local data server device 40 1, the resulting permission information M9, the encrypted decryption key and the encrypted data body in the content information storage section 12 (ST17).
しかる後、クライアント兼ダウンロードプロキシ装置201においては、送信要求部16が、操作者の操作により、暗号化データ本体等のストリーミング送信をローカルデータサーバ装置401に要求する。
Thereafter, in the client and the download proxy unit 20 1, the
クライアント兼ダウンロードプロキシ装置201においては、ストリーミング部17が、ストリーミング送信の要求を受けると、コンテンツ情報記憶部12内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置201にストリーミング送信する(ST18)。
In the client and the download proxy unit 20 1, the
クライアント兼ダウンロードプロキシ装置201においては、受信部14が、別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。
In the client and the download proxy unit 20 1, the receiving
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
The
上述したように本実施形態によれば、クライアント機器101に代えてローカルデータサーバ装置401を設け、クライアント機器がダウンロードプロキシの機能を兼ねたクライアント兼ダウンロードプロキシ装置201を備えた形態に変形しても、第1の実施形態と同様の効果を得ることができる。 According to the present embodiment as described above, provided the local data server device 40 1 in place of the client device 10 1, variations in the form in which the client device with a client and the download proxy unit 20 1 which also functions download proxy Even so, the same effect as the first embodiment can be obtained.
また、クライアント機器には、高解像度、高圧縮の動画像を再生したり、三次元の合成画像を生成するなどの高い計算能力を有する場合、グループ署名によるダウンロードプロキシに適している。これに対し、データサーバは、通常の場合、高い情報処理能力が不要であるため、本実施形態は実装上の有効性が高い。
(第7の実施形態)
図37及び図38は本発明の第7の実施形態に係るデータ配信システムの構成を示す模式図である。
The client device is suitable for a download proxy based on a group signature when it has a high calculation capability such as reproducing a high-resolution, high-compression moving image or generating a three-dimensional composite image. On the other hand, since the data server normally does not require high information processing capability, the present embodiment is highly effective in implementation.
(Seventh embodiment)
37 and 38 are schematic views showing the configuration of a data distribution system according to the seventh embodiment of the present invention.
本実施形態は、第4の実施形態の変形例であり、匿名プロキシ装置501がクライアント機器の機能を兼ねる形態となっている。 This embodiment is a modification of the fourth embodiment, anonymous proxy device 50 1 is in the form also functions of the client device.
具体的には匿名プロキシ装置501は、前述した各部41,42に加え、秘密情報記憶部11’、コンテンツ情報記憶部12、受信部14及びコンテンツ利用部15を備えている。これに伴い、クライアント機器101においては、コンテンツ利用部15に代えてストリーミング部27が設けられている。
Anonymous proxy device 50 1 Specifically, in addition to the
次に、以上のように構成されたデータ配信システムの動作を図39のシーケンス図を用いて説明する。 Next, the operation of the data distribution system configured as described above will be described with reference to the sequence diagram of FIG.
始めに、データ配信システムにおいては、クライアント機器101とコンテンツサーバ装置301との間で、前述したステップST5〜ST7を実行し、クライアント機器101と匿名プロキシ装置501との間で、前述したステップST8−1〜ST8−4を実行し、クライアント機器101とコンテンツサーバ装置301との間で、前述したステップST9〜ST13を実行する
これにより、クライアント機器101においては、ダウンロード部25が、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む。
First, in the data distribution system, between the client device 10 1 and the content server apparatus 30 1, perform the steps ST5~ST7 described above, between the client device 10 1 and the anonymous proxy device 50 1, above and executing step ST8-1~ST8-4 were, between the client device 10 1 and the content server apparatus 30 1, by which to perform the steps ST9~ST13 described above, in the client device 10 1, the
次に、匿名プロキシ装置501においては、操作者の操作により、図示しないストリーミング送信要求をクライアント機器101に送信する。 Next, in the anonymous proxy device 50 1, the operator's operation, and transmits the streaming transmission request (not shown) to the client device 10 1.
クライアント機器101においては、ストリーミング部27が、ストリーミング送信要求を受けると、コンテンツ情報記憶部26内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置201にストリーミング送信する(ST14〜ST16’)。
In the client device 10 1, the
匿名プロキシ装置501においては、受信部14が、別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
In anonymous proxy device 50 1, the receiving
上述したように本実施形態によれば、第4の実施形態の効果に加え、匿名プロキシ装置501側でコンテンツを利用することができる。 According to the present embodiment as described above, in addition to the effects of the fourth embodiment, it is possible to use the content with anonymous proxy device 50 1.
また、クライアント機器には、高解像度、高圧縮の動画像を再生したり、三次元の合成画像を生成するなどの高い計算能力を有する場合、グループ署名によるダウンロードプロキシに適している。これに対し、データサーバは、通常の場合、高い情報処理能力が不要であるため、本実施形態は実装上の有効性が高い。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
The client device is suitable for a download proxy based on a group signature when it has a high calculation capability such as reproducing a high-resolution, high-compression moving image or generating a three-dimensional composite image. On the other hand, since the data server normally does not require high information processing capability, the present embodiment is highly effective in implementation.
Note that the method described in the above embodiment includes a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO) as programs that can be executed by a computer. ), And can be distributed in a storage medium such as a semiconductor memory.
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。 In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。 In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。 Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。 Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and is a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。 In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
11,12…LAN、21,22…ルータ装置、3…インターネット、4…ライセンスサーバ装置、5…メーカ工場、101〜104…クライアント機器、11,21,21’,21”,31…秘密情報記憶部、12,32,26…コンテンツ情報記憶部、13,23…ダウンロード要求部、14…受信部、15…コンテンツ利用部、16…送信要求部、17,27…ストリーミング部、201,202…ダウンロードプロキシ装置、22…要求確立部、24,24”,34…鍵交換部、25,35…ダウンロード部、301,302…コンテンツサーバ装置、33…受付部、401,402…ローカルデータサーバ装置、41…署名生成情報記憶部、42…グループ署名生成機能部、501,502…匿名プロキシ装置。 1 1 , 1 2 ... LAN, 2 1 , 2 2 ... router device, 3 ... Internet, 4 ... license server device, 5 ... manufacturer factory, 10 1 to 10 4 ... client device, 11, 21, 21 ', 21 " , 31 ... Secret information storage unit, 12, 32, 26 ... Content information storage unit, 13, 23 ... Download request unit, 14 ... Reception unit, 15 ... Content use unit, 16 ... Transmission request unit, 17, 27 ... Streaming unit , 20 1 , 20 2 ... Download proxy device, 22... Request establishment unit, 24, 24 ″, 34... Key exchange unit, 25, 35 ... download unit, 30 1 , 30 2 . 40 1, 40 2 ... local data server device, 41 ... signature generation information storage unit, 42 ... group signature generation function unit, 50 1, 50 2 ... anonymous proxy device
Claims (5)
前記データ配信サーバ装置は、
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、
前記データ配信クライアント装置からグループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段とを備えており、
前記データ配信クライアント装置は、
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、
前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、
前記利用許諾情報をデータ配信サーバ装置から受信する手段と、
前記暗号化コンテンツデータをデータ配信サーバ装置から受信する手段と、
前記暗号化データ復号鍵を前記データ配信サーバ装置から受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段と
を備えたことを特徴とするデータ配信システム。 A data distribution system comprising a data distribution server device and a data distribution client device, wherein the devices can communicate with each other,
The data distribution server device
Server-side storage in which “encrypted content data obtained by encrypting content data”, “license information regarding use permission of the content data” and “data decryption key for decrypting the encrypted content data” are stored Means,
The license element information is encrypted by the revocation function of the broadcast encryption method so as to invalidate the broadcast type encryption / decryption key to be invalidated, and the obtained encrypted license element information is transmitted to the data distribution client device Means to
Means for verifying the group signature upon receipt of the group signature and device determination value from the data distribution client device;
Means for generating a digital signature for the device determination value and the license information when the verification result of the group signature is valid;
Means for transmitting usage permission information including the device determination value, the license information and the digital signature to the data distribution client device;
Means for transmitting to the data distribution client device an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key when the verification result of the group signature is valid;
Means for transmitting the encrypted content data to the data distribution client device when the verification result of the group signature is valid,
The data distribution client device includes:
Client-side storage means for storing “the broadcast encryption / decryption key of the broadcast encryption method” and “the client public key certificate of the public key encryption method”;
Means for receiving the encrypted license information from the data distribution server device, decrypting the encrypted license information with the broadcast encryption / decryption key, and obtaining the license information;
“Hash value generated by hash operation from the value obtained by concatenating the license ID in this license element information and the device ID in the client public key certificate” or “concatenating the device ID and the license element information” Means for generating a device determination value as a hash value generated by a hash operation from the obtained value,
Means for generating a group signature based on the license information obtained by the decryption, and transmitting the group signature and the device determination value to the data distribution server device;
Means for receiving the usage permission information from a data distribution server device;
Means for receiving the encrypted content data from a data distribution server device;
Means for receiving the encrypted data decryption key from the data distribution server device, decrypting the encrypted data decryption key with the session key, and obtaining a data decryption key;
Means for storing the use permission information and the encrypted content data, and encrypting and storing the data decryption key obtained by the decryption;
Means for verifying that a device determination value generated from the use permission information and the device ID matches a device determination value included in the use permission information;
When the verification result of the device determination value is valid, the encrypted content data is decrypted based on the data decryption key obtained by decrypting the encrypted data decryption key and the stored use permission information. A data distribution system characterized by comprising means for using.
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、
前記データ配信クライアント装置が、この暗号化許諾素情報が放送型暗号復号鍵により復号して許諾素情報を得ると共に、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成し、前記得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値を送信した場合に、前記データ配信クライアント装置から当該グループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段と
を備えたことを特徴とするデータ配信サーバ装置。 A data distribution server device capable of communicating with a data distribution client device,
Server-side storage in which “encrypted content data obtained by encrypting content data”, “license information regarding use permission of the content data” and “data decryption key for decrypting the encrypted content data” are stored Means,
The license element information is encrypted by the revocation function of the broadcast encryption method so as to invalidate the broadcast type encryption / decryption key to be invalidated, and the obtained encrypted license element information is transmitted to the data distribution client device Means to
The data distribution client device decrypts the encrypted license information with a broadcast encryption / decryption key to obtain license information, and “a license ID in the license information and a device ID in the client public key certificate” To generate a device determination value as a hash value generated by a hash operation from a value obtained by concatenating and a hash value generated by a hash operation from a value obtained by concatenating the device ID and the license information, When the group signature is generated based on the obtained license information and the group signature and the device determination value are transmitted, the group signature and the device determination value are received from the data distribution client device. A means of verifying,
Means for generating a digital signature for the device determination value and the license information when the verification result of the group signature is valid;
Means for transmitting usage permission information including the device determination value, the license information and the digital signature to the data distribution client device;
Means for transmitting to the data distribution client device an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key when the verification result of the group signature is valid;
A data distribution server device comprising: means for transmitting the encrypted content data to the data distribution client device when the verification result of the group signature is valid.
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、
前記データ配信サーバ装置が、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能によりコンテンツデータの利用許諾に関する許諾素情報を暗号化し、得られた暗号化許諾素情報を送信した場合に、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、
前記データ配信サーバ装置が、前記グループ署名を検証して検証結果が正当のときに、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成し、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を送信した場合に、前記データ配信サーバ装置から前記利用許諾情報を受信する手段と、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを送信した場合に、前記データ配信サーバ装置から前記暗号化コンテンツデータを受信する手段と、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を送信した場合に、前記データ配信サーバ装置から前記暗号化データ復号鍵を受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段と
を備えたことを特徴とするデータ配信クライアント装置。 A data distribution client device capable of communicating with a data distribution server device,
Client-side storage means for storing “the broadcast encryption / decryption key of the broadcast encryption method” and “the client public key certificate of the public key encryption method”;
The data distribution server device encrypts the license information related to the use permission of the content data by the revocation function of the broadcast encryption method so that the broadcast encryption / decryption key to be invalidated is invalidated, and the obtained encryption Means for decrypting the encrypted license information with the broadcast encryption / decryption key and receiving the license information, when the encrypted license information is received from the data distribution server device when transmitting the license information;
“Hash value generated by hash operation from the value obtained by concatenating the license ID in this license element information and the device ID in the client public key certificate” or “concatenating the device ID and the license element information” Means for generating a device determination value as a hash value generated by a hash operation from the obtained value,
Means for generating a group signature based on the license information obtained by the decryption, and transmitting the group signature and the device determination value to the data distribution server device;
When the data distribution server device verifies the group signature and the verification result is valid, the data distribution server device generates a digital signature for the device determination value and the license information, and the device determination value, the license information, and the digital Means for receiving the license information from the data distribution server device when the license information including a signature is transmitted;
Means for receiving the encrypted content data from the data distribution server device when the data distribution server device transmits the encrypted content data when the verification result of the group signature is valid;
When the data distribution server device transmits an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key when the verification result of the group signature is valid, Means for receiving an encrypted data decryption key and decrypting the encrypted data decryption key with the session key to obtain a data decryption key;
Means for storing the use permission information and the encrypted content data, and encrypting and storing the data decryption key obtained by the decryption;
Means for verifying that a device determination value generated from the use permission information and the device ID matches a device determination value included in the use permission information;
When the verification result of the device determination value is valid, the encrypted content data is decrypted based on the data decryption key obtained by decrypting the encrypted data decryption key and the stored use permission information. A data distribution client device comprising: means for use.
前記データ配信サーバ装置のコンピュータを、
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段、
前記データ配信クライアント装置が、この暗号化許諾素情報が放送型暗号復号鍵により復号して許諾素情報を得ると共に、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成し、前記得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値を送信した場合に、前記データ配信クライアント装置から当該グループ署名及び機器判定値を受信すると、このグループ署名を検証する手段、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段、
として機能させるためのプログラム。 A program used for a data distribution server device capable of communicating with a data distribution client device,
A computer of the data distribution server device;
Server-side storage in which “encrypted content data obtained by encrypting content data”, “license information regarding use permission of the content data” and “data decryption key for decrypting the encrypted content data” are stored means,
The license element information is encrypted by the revocation function of the broadcast encryption method so as to invalidate the broadcast type encryption / decryption key to be invalidated, and the obtained encrypted license element information is transmitted to the data distribution client device Means to
The data distribution client device decrypts the encrypted license information with a broadcast encryption / decryption key to obtain license information, and “a license ID in the license information and a device ID in the client public key certificate” To generate a device determination value as a hash value generated by a hash operation from a value obtained by concatenating the device ID or a hash value generated by a hash operation from a value obtained by concatenating the device ID and the license information, When the group signature is generated based on the obtained license information and the group signature and the device determination value are transmitted, the group signature and the device determination value are received from the data distribution client device. Means to verify,
Means for generating a digital signature for the device determination value and the license information when the verification result of the group signature is valid;
Means for transmitting usage permission information including the device determination value, the license information and the digital signature to the data distribution client device;
Means for transmitting to the data distribution client device an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key when the verification result of the group signature is valid;
Means for transmitting the encrypted content data to the data distribution client device when the verification result of the group signature is valid;
Program to function as.
前記データ配信クライアント装置のコンピュータを、
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段、
前記データ配信サーバ装置が、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能によりコンテンツデータの利用許諾に関する許諾素情報を暗号化し、得られた暗号化許諾素情報を送信した場合に、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段、
前記データ配信サーバ装置が、前記グループ署名を検証して検証結果が正当のときに、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成し、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を送信した場合に、前記データ配信サーバ装置から前記利用許諾情報を受信する手段、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを送信した場合に、前記データ配信サーバ装置から前記暗号化コンテンツデータを受信する手段、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を送信した場合に、前記データ配信サーバ装置から前記暗号化データ復号鍵を受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段、
として機能させるためのプログラム。 A program used for a data distribution client device capable of communicating with a data distribution server device,
A computer of the data distribution client device;
Client-side storage means for storing “the broadcast encryption / decryption key of the broadcast encryption method” and “the client public key certificate of the public key encryption method”;
The data distribution server device encrypts the license information related to the use permission of the content data by the revocation function of the broadcast encryption method so that the broadcast encryption / decryption key to be invalidated is invalidated, and the obtained encryption Means for decrypting the encrypted license information using the broadcast encryption / decryption key upon receiving the encrypted license information from the data distribution server device when transmitting the license information;
“Hash value generated by hash operation from the value obtained by concatenating the license ID in this license element information and the device ID in the client public key certificate” or “concatenating the device ID and the license element information” Means for generating a device determination value as a “hash value generated by a hash operation from the obtained value”,
Means for generating a group signature based on the license information obtained by the decryption, and transmitting the group signature and the device determination value to the data distribution server device;
When the data distribution server device verifies the group signature and the verification result is valid, the data distribution server device generates a digital signature for the device determination value and the license information, and the device determination value, the license information, and the digital Means for receiving the license information from the data distribution server device when the license information including the signature is transmitted;
Means for receiving the encrypted content data from the data distribution server device when the data distribution server device transmits the encrypted content data when the verification result of the group signature is valid;
When the data distribution server device transmits an encrypted data decryption key obtained by encrypting the data decryption key with a communication session key when the verification result of the group signature is valid, Means for receiving an encrypted data decryption key and decrypting the encrypted data decryption key with the session key to obtain a data decryption key;
Means for storing the use permission information and the encrypted content data, and encrypting and storing the data decryption key obtained by the decryption;
Means for verifying that a device determination value generated from the use permission information and the device ID matches a device determination value included in the use permission information;
When the verification result of the device determination value is valid, the encrypted content data is decrypted based on the data decryption key obtained by decrypting the encrypted data decryption key and the stored use permission information. Means to use,
Program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006334772A JP2008148132A (en) | 2006-12-12 | 2006-12-12 | Data distribution system, apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006334772A JP2008148132A (en) | 2006-12-12 | 2006-12-12 | Data distribution system, apparatus and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008148132A true JP2008148132A (en) | 2008-06-26 |
Family
ID=39607791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006334772A Withdrawn JP2008148132A (en) | 2006-12-12 | 2006-12-12 | Data distribution system, apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008148132A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012506583A (en) * | 2008-10-23 | 2012-03-15 | エスティー‐エリクソン、ソシエテ、アノニム | Method for storing data in a memory device and processing device for processing such data |
JP2014158300A (en) * | 2011-04-05 | 2014-08-28 | Apple Inc | Apparatus and methods for storing electronic access clients |
JP2017021800A (en) * | 2015-07-09 | 2017-01-26 | Line株式会社 | Content streaming service method and system for reducing communication expense |
JP7357704B2 (en) | 2018-06-06 | 2023-10-06 | セールスフォース インコーポレイテッド | Methods, apparatus, and computer program products for cryptographic key management within group-based communication systems |
-
2006
- 2006-12-12 JP JP2006334772A patent/JP2008148132A/en not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012506583A (en) * | 2008-10-23 | 2012-03-15 | エスティー‐エリクソン、ソシエテ、アノニム | Method for storing data in a memory device and processing device for processing such data |
US8607068B2 (en) | 2008-10-23 | 2013-12-10 | St-Ericsson Sa | Method of storing data in a memory device and a processing device for processing such data |
JP2014158300A (en) * | 2011-04-05 | 2014-08-28 | Apple Inc | Apparatus and methods for storing electronic access clients |
US9332012B2 (en) | 2011-04-05 | 2016-05-03 | Apple Inc. | Apparatus and methods for storing electronic access clients |
KR101730689B1 (en) * | 2011-04-05 | 2017-04-26 | 애플 인크. | Apparatus and methods for storing electronic access clients |
US9686076B2 (en) | 2011-04-05 | 2017-06-20 | Apple Inc. | Apparatus and methods for storing electronic access clients |
JP2017021800A (en) * | 2015-07-09 | 2017-01-26 | Line株式会社 | Content streaming service method and system for reducing communication expense |
JP7357704B2 (en) | 2018-06-06 | 2023-10-06 | セールスフォース インコーポレイテッド | Methods, apparatus, and computer program products for cryptographic key management within group-based communication systems |
US11799636B2 (en) | 2018-06-06 | 2023-10-24 | Salesforce, Inc. | Method, apparatus, and computer program product for encryption key management within a group-based communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7971261B2 (en) | Domain management for digital media | |
CN110750803B (en) | Method and device for providing and fusing data | |
JP4226665B2 (en) | Logon certificate | |
US7484090B2 (en) | Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
US8694783B2 (en) | Lightweight secure authentication channel | |
US20080126801A1 (en) | Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate | |
KR101696447B1 (en) | Method and device for managing digital content | |
WO2009084573A1 (en) | Information distribution system and program for the same | |
KR20040037155A (en) | Unique on-line provisioning of user terminal allowing user authentication | |
JP5670272B2 (en) | Information processing apparatus, server apparatus, and program | |
JP2005525622A (en) | Method and system for providing third party authorization authorization | |
KR101452708B1 (en) | CE device management server, method for issuing DRM key using CE device management server, and computer readable medium | |
US8675878B2 (en) | Interoperable keychest for use by service providers | |
JP2003529253A (en) | Method and apparatus for approving and revoking credentials in a multi-level content distribution system | |
US8559629B2 (en) | Sanctioning content source and methods for use therewith | |
JP2006285974A (en) | Information distribution system, node device, release data issuing method, and the like | |
JP2004248220A (en) | Public key certificate issuing apparatus, public key certificate recording medium, certification terminal equipment, public key certificate issuing method, and program | |
JP2008148132A (en) | Data distribution system, apparatus and program | |
JPH08335208A (en) | Method and system for proxy authorization | |
CN111314059B (en) | Processing method, device and equipment for account authority proxy and readable storage medium | |
JP3914193B2 (en) | Method for performing encrypted communication with authentication, authentication system and method | |
JP4377619B2 (en) | CONTENT DISTRIBUTION SERVER AND ITS PROGRAM, LICENSE ISSUING SERVER AND ITS PROGRAM, CONTENT DECRYPTION TERMINAL AND ITS PROGRAM, CONTENT DISTRIBUTION METHOD AND CONTENT DECRYPTION METHOD | |
JP2004280401A (en) | Content delivery system and device, and program | |
JP2009194640A (en) | Method for transferring content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100302 |