JP2008172433A - コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 - Google Patents
コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 Download PDFInfo
- Publication number
- JP2008172433A JP2008172433A JP2007002658A JP2007002658A JP2008172433A JP 2008172433 A JP2008172433 A JP 2008172433A JP 2007002658 A JP2007002658 A JP 2007002658A JP 2007002658 A JP2007002658 A JP 2007002658A JP 2008172433 A JP2008172433 A JP 2008172433A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- content
- identification information
- assigned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 76
- 230000005540 biological transmission Effects 0.000 abstract description 18
- 238000007689 inspection Methods 0.000 description 27
- 238000003860 storage Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 25
- 230000014509 gene expression Effects 0.000 description 19
- 238000012545 processing Methods 0.000 description 17
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 102100029860 Suppressor of tumorigenicity 20 protein Human genes 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 102100035353 Cyclin-dependent kinase 2-associated protein 1 Human genes 0.000 description 1
- 101000760620 Homo sapiens Cell adhesion molecule 1 Proteins 0.000 description 1
- 101000737813 Homo sapiens Cyclin-dependent kinase 2-associated protein 1 Proteins 0.000 description 1
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 1
- 101000661816 Homo sapiens Suppression of tumorigenicity 18 protein Proteins 0.000 description 1
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 1
- 101000585359 Homo sapiens Suppressor of tumorigenicity 20 protein Proteins 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
【解決手段】コンテンツ提供システムは、ユーザ識別情報のグループに対し、公開鍵で暗号化して得られる複数の暗号化セッション鍵と、該グループ内の任意のユーザ識別情報に割り当てられているセッション鍵に対応する第1のベクトルLi(i=0からk)と、該ユーザ識別情報uに関する第2のベクトルuj(j=1からk)との内積が、zj uv(kは正の整数、zjは複数のセッション鍵に対応する異なる複数の定数値のうち該ユーザ識別情報uに割り当てられているセッション鍵sjに対応する定数値、vは「0」以上k以下の整数のうちのいずれか1つの整数)に等しくなるように設定された第1のベクトルと、を含むヘッダ情報を生成し、該ヘッダ情報を暗号化コンテンツとともに送信する。
【選択図】 図1
Description
松下、今井:より強力な不正者に対する効率的なブラックボックス追跡のための階層的な鍵割り当て、電子情報通信学会 情報セキュリティ研究会、ISEC2006-52、pp.91-98、2006年7月。 A. Kiayias and M. Yung, "On Crafty Pirates and Foxy Tracers," Security and Privacy in Digital Rights Management: Revised Papers from the ACM CCS-8 Workshop DRM 2001, LNCS 2320, pp.22-39, Springer-Verlag, 2002.
異なる複数のセッション鍵sj(j=1,2,…、n)を用いてコンテンツを暗号化し、複数の暗号化コンテンツを得るコンテンツ暗号化手段と、
前記複数のセッション鍵のそれぞれを、各ユーザシステム固有の復号鍵に対応する公開鍵で暗号化し、複数の暗号化セッション鍵を得るセッション鍵暗号化手段と、
前記複数のセッション鍵が割り当てられた、複数のユーザシステムを個別に識別するための複数のユーザ識別情報を含むグループに対し、
(a)前記複数の暗号化セッション鍵と、
(b)前記複数のセッション鍵のうち前記グループ内の任意のユーザ識別情報uに割り当てられているセッション鍵に対応する第1のベクトル(L0,L1,L2,…,Lk)と、該ユーザ識別情報uに関する第2のベクトル(1,u,u2,…,uk)との内積が、zj uv(ここで、kは予め定められた正の整数、zjは前記複数のセッション鍵に対応する異なる複数の定数値のうち該ユーザ識別情報uに割り当てられているセッション鍵sjに対応する定数値、vは前記グループにグループ識別情報として割り当てられた「0」以上k以下の整数のうちのいずれか1つの整数)に等しくなるように設定された前記第1のベクトルと、
を含み、前記グループに属する各ユーザシステム固有の復号鍵を用いて各ユーザシステムに割り当てられた暗号化セッション鍵を復号可能にするヘッダ情報を生成するヘッダ情報生成手段と、
前記複数の暗号化コンテンツのうちの少なくとも1つ及び前記ヘッダ情報を前記複数のユーザシステムへ送信する送信手段と、
を含む。
(第1の実施形態)
図1は本発明の第1の実施形態に係るコンテンツ提供システム及びユーザシステム等が適用されたデータ通信システムの構成を示す模式図であり、図2及び図3は同実施形態におけるユーザ識別情報のサブグループを説明するための模式図であり、図4は同実施形態における追跡システムの構成を示す模式図である。
A1(x)、B(x)を割り当てる。
サブグループU2に対しては、
A2(x)、B(x)を割り当てる。
サブグループU3に対しては、
A3(x)、B(x)を割り当てる。
復号装置20は、図1に示すように、ユーザ情報格納部21、セッション鍵復号部22及びコンテンツ復号部23を備えている。
追跡装置30は、公開鍵格納部31、ヘッダ生成部32、電子透かし埋め込み部34、コンテンツ暗号化部35及び制御部33を備えている。なお、電子透かし埋め込み部34は、必ずしも追跡装置30の中に含まれている必要はなく、コンテンツ暗号化部35が、電子透かし情報の埋め込まれているコンテンツを暗号化するような構成であれば、電子透かし埋め込み機能は、どこにあってもよい。追跡装置30の外部にある装置から、電子透かしの埋め込まれたコンテンツがコンテンツ暗号化部35に入力される構成であってもよい。
全ユーザ数をnとし、最大結託人数をkとする。
p、qを素数とし、qはp−1を割り切り、かつ、qはn+2k−1以上であるとする。
Zp*={1、…、p−1}とする。
Gqを、Zp*の部分群であり、かつ、位数がqである乗法群とし、gをGqの生成元とする。
全ユーザのユーザID(ユーザ識別情報)の集合(以下、ユーザ集合という)を、U(U⊆Zq−{0})とする。なお、Zq−{0}は、Zqから{0}を取り除いたものを意味する。
p、q、gの値は公開されている。
以下、特に断りの無い限り、計算はZp*上で行われるとする。なお、Gqとして、上記の例に限らず、例えば、楕円曲線上の点から成る加法群を用いてもよい。これは以下の各実施形態でも同様である。
本実施形態では、複数のユーザシステムを個別に識別するための複数のユーザIDを含むユーザ集合U(ユーザグループ)を、複数のサブグループに分割する。そして、各サブグループをリーフ(leaf;葉)に割り当てた二分木構造を用いる。具体的には、二分木構造のルート(root;根)から複数のノード(node;節)を介して複数のリーフに至るまでの各ノードにそれぞれ鍵生成多項式を割り当てる。これにより、鍵生成多項式をマルチレベルに階層化した例である。なお、以下の例では、二分木構造を用いた例を説明しているが、これに限らず、分岐数はいくつでもよいし、1つの木構造の中で分岐数が異なるノードが存在してもよいし、また、ルートからリーフへ至るノード数(レベル数)が全てのリーフについて同じである必要はなく、異なるレベルに位置するリーフが存在してもよい。
Ai(x)+λiB(x)=a0+cix+a2x2+…+a2k-1x2k-1
となる。また、木構造上のノードjとは異なるノードiを祖先に持つリーフに割り振られたユーザ集合をUj、当該ノードjに割り当てられている個別鍵生成多項式をAj(x)とすると、当該ユーザ集合Ujの復号鍵生成多項式は、例えば
Aj(x)+λjB(x)=a0+cjx+a2x2+…+a2k-1x2k-1
となる。
コンテンツ提供システム1のセッション鍵生成部13は、ユーザ区分管理部12からの情報(電子透かし情報がいくつ必要かなど)に基づき、セッション鍵のもととなる情報sをGqから、ziをZqからランダムに選択する。電子透かし情報iが埋め込まれているコンテンツを得るユーザ識別情報(ユーザシステム)の集合をユーザセグメントχiと定義する。
=zixw vj mod 2k mod q
但し、xwはユーザセグメントχiに属するユーザIDである。
ノードvj以下のリーフに割り当てられたサブグループからなるユーザ識別情報のグループUvjに属するユーザuを考える。ユーザID=uのユーザシステム2は、図8に示すように、ヘッダH(χ)を受信した場合(ST5−1)、Hvjを用いて式(10)を計算する。
ユーザシステム2のセッション鍵復号部22における復号結果は、ユーザセグメントχiとUvjの積集合がUvjであるか否かによって場合分けされる(ST5−4)。なお、ユーザシステム2のセッション鍵復号部22がこれを判定することはなく、どの場合においても復号手順は共通であり、Hvjを用いて式(10)を計算する。
次に、追跡アルゴリズムの手順例を示すが、その前に追跡装置30とその追跡対象となる不正ユーザについて概略を述べる。追跡装置30は、海賊版復号器(不正復号器)が押収された場合に、ブラックボックス追跡により、該海賊版復号器の不正作出のもととなった不正ユーザ(のユーザID)を特定するためのものである。
具体的な追跡アルゴリズムの手順については様々なバリエーションが可能であり、以下に示すものに限定されるものではない。図9は追跡装置による追跡フェーズの動作を説明するためのフローチャートである。
次に、第2の実施形態について説明する。第2の実施形態は、第1の実施形態の暗号化フェーズにおいて、図6のステップST2−4において、Uvjに属するユーザの少なくとも1人は集合χiに属さず、かつ少なくとも1人は集合χiに属す場合(ST2−4;NO)、鍵生成多項式の次数を増やすことなく、m≦2kとなる制限をなくす方法について説明する。第1の実施形態との違いは、ステップST2−4においてUvjに属するユーザの少なくとも1人は集合χiに属さず、かつ少なくとも1人は集合χiに属す場合の暗号化方法とその復号方法のみであるため、それらのみを説明する。
ステップST2−4において、Uvjに属するユーザの少なくとも1人は集合χiに属さず、かつ少なくとも1人は集合χiに属す場合(ST2−4;NO)について述べる。
上述したように第2の実施形態によれば、m≦2kとなる制限をなくす構成により、すなわち、Uvjに属するユーザの少なくとも1人は集合χiに属さず、かつ少なくとも1人は集合χiに属す場合に、集合Uvj-Vvjに属するユーザの数を第1の実施形態の場合と比較すると、2dkだけ増やすことができる(式(14)のxtの次数が式(8)の「2k−1」から「2(d+1)k−1」に増え、その結果、式(15)に示すようにヘッダ情報Hvjの要素の数が、式(9)の「2k+2」から「2(d+1)k+2」に増えている)。
次に、第3の実施形態について説明する。第3の実施形態は、第1、第2の実施形態において、復号鍵の更新を行う例である。第3の実施形態に係る復号鍵更新方法は、全ユーザシステムに対し、それぞれの復号鍵を更新する場合や、例えば、追跡装置30により不正ユーザのユーザIDを特定した場合に、該ユーザIDを持つ不正ユーザシステムでのコンテンツ復号を不可能にするために、該不正ユーザシステム以外の正当なユーザシステムに対し、復号鍵を更新する場合などにも用いられる。
vj,2、…、vj,log2 Lとする。1≦i≦log2 Lについて、ユーザシステムは、次式により新しい復号鍵Anew、Bnewを計算する(ST209)。
また、この発明の実施の形態で例示した各種構成部分についての各種バリエーションは、適宜組み合わせて実施することが可能である。
また、この発明の実施の形態は、個別装置としての発明、関連を持つ2以上の装置についての発明、システム全体としての発明、個別装置内部の構成部分についての発明、またはそれらに対応する方法の発明等、種々の観点、段階、概念またはカテゴリに係る発明を包含・内在するものである。
従って、この発明の実施の形態に開示した内容からは、例示した構成に限定されることなく発明を抽出することができるものである。
Claims (28)
- 異なる複数のセッション鍵sj(j=1,2,…、n)を用いてコンテンツを暗号化し、複数の暗号化コンテンツを得るコンテンツ暗号化手段と、
前記複数のセッション鍵のそれぞれを、各ユーザシステム固有の復号鍵に対応する公開鍵で暗号化し、複数の暗号化セッション鍵を得るセッション鍵暗号化手段と、
前記複数のセッション鍵が割り当てられた、複数のユーザシステムを個別に識別するための複数のユーザ識別情報を含むグループに対し、
(a)前記複数の暗号化セッション鍵と、
(b)前記複数のセッション鍵のうち前記グループ内の任意のユーザ識別情報uに割り当てられているセッション鍵に対応する第1のベクトル(L0,L1,L2,…,Lk)と、該ユーザ識別情報uに関する第2のベクトル(1,u,u2,…,uk)との内積が、zj uv(ここで、kは予め定められた正の整数、zjは前記複数のセッション鍵に対応する異なる複数の定数値のうち該ユーザ識別情報uに割り当てられているセッション鍵sjに対応する定数値、vは前記グループにグループ識別情報として割り当てられた「0」以上k以下の整数のうちのいずれか1つの整数)に等しくなるように設定された前記第1のベクトルと、
を含み、前記グループに属する各ユーザシステム固有の復号鍵を用いて各ユーザシステムに割り当てられた暗号化セッション鍵を復号可能にするヘッダ情報を生成するヘッダ情報生成手段と、
前記複数の暗号化コンテンツのうちの少なくとも1つ及び前記ヘッダ情報を前記複数のユーザシステムへ送信する送信手段と、
を備えたコンテンツ提供システム。 - 各ユーザシステム固有の前記復号鍵は、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、前記グループを含む複数のユーザシステムを個別に識別するための複数のユーザ識別情報の集合を分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち、当該ユーザシステムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザシステムのユーザ識別情報を代入することにより得られた値であることを特徴とする請求項1記載のコンテンツ提供システム。 - 前記個別鍵生成多項式と前記共通鍵生成多項式の同じ次数の係数の線形和のうちの少なくとも1つは、前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフ毎にそれぞれ異なり、それ以外の前記同じ次数の係数の線形和は一定であることを特徴とする請求項3記載のコンテンツ提供システム。
- 前記コンテンツ暗号化手段は、異なる電子透かし情報が埋め込まれている複数のコンテンツを前記複数のセッション鍵のそれぞれを用いて暗号化し、複数の暗号化コンテンツを得ることを特徴とする請求項1記載のコンテンツ提供システム。
- 前記グループは、前記複数のセッション鍵のうちの第1のセッション鍵s1が割り当てられている第1のユーザシステム群と、前記複数のセッション鍵のうちの第2のセッション鍵s2が割り当てられている第2のユーザシステム群とを含み、
前記コンテンツ暗号化手段は、複数の電子透かし情報のうちの第1の電子透かし情報が埋め込まれている第1のコンテンツを前記第1のセッション鍵を用いて暗号化し、前記複数の電子透かし情報のうちの前記第1の電子透かし情報とは異なる第2の電子透かし情報が埋め込まれている第2のコンテンツを前記第2のセッション鍵を用いて暗号化することを特徴とする請求項1記載のコンテンツ提供システム。 - 検査対象のユーザシステムを検査し、複数のユーザシステムを個別に識別するための複数のユーザ識別情報のなかから不正ユーザ識別情報を特定するための追跡システムであって、
異なる複数のセッション鍵sj(j=1,2,…、n)を用いて異なる電子透かし情報が埋め込まれている複数のコンテンツをそれぞれ暗号化し、複数の暗号化コンテンツを得るコンテンツ暗号化手段と、
複数の前記ユーザ識別情報を含むグループ内の該複数のユーザ識別情報に前記複数のセッション鍵を割り当てる割り当て手段と、
前記グループに対し、
(a)前記複数のセッション鍵のそれぞれを、各ユーザシステム固有の復号鍵に対応する公開鍵で暗号化することにより得られる複数の暗号化セッション鍵と、
(b)前記複数のセッション鍵のうち前記グループ内の任意のユーザ識別情報uに割り当てられているセッション鍵に対応する第1のベクトル(L0,L1,L2,…,Lk)と、該ユーザ識別情報uに関する第2のベクトル(1,u,u2,…,uk)との内積が、zj uv(ここで、kは予め定められた正の整数、zjは前記複数のセッション鍵に対応する異なる複数の定数値のうち該ユーザ識別情報uに割り当てられているセッション鍵sjに対応する定数値、vは前記グループにグループ識別情報として割り当てられた「0」以上k以下の整数のうちのいずれか1つの整数)に等しくなるように設定された前記第1のベクトルと、
を含み、前記グループに属する各ユーザシステム固有の復号鍵を用いて各ユーザシステムに割り当てられた暗号化セッション鍵を復号可能にするヘッダ情報を生成するヘッダ情報生成手段と、
前記複数の暗号化コンテンツと、前記ヘッダ情報を前記検査対象のユーザシステムに入力し、該ユーザシステムによる前記複数の暗号化コンテンツの復号結果として、前記複数のコンテンツのうち復号されたコンテンツを取得する手段と、
前記割り当て手段で各セッション鍵を割り当てるユーザ識別情報を変えて、前記ヘッダ情報生成手段で生成された複数のヘッダ情報と、各ヘッダ情報を前記検査対象のユーザシステムに入力したときに取得した前記復号結果との関係に基づいて、前記複数のユーザ識別情報のなかから、前記検査対象のユーザシステムがもつ1以上のユーザ識別情報を特定する特定手段と、
を備えた追跡システム。 - 各ユーザシステム固有の前記復号鍵は、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、前記グループを含む複数のユーザシステムを個別に識別するための複数のユーザ識別情報の集合を分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち、当該ユーザシステムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザシステムのユーザ識別情報を代入することにより得られた値であることを特徴とする請求項8記載の追跡システム。 - 前記個別鍵生成多項式と前記共通鍵生成多項式の同じ次数の係数の線形和のうちの少なくとも1つは、前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフ毎にそれぞれ異なり、それ以外の前記同じ次数の係数の線形和は一定であることを特徴とする請求項8記載の追跡システム。
- 前記制御手段は、前記グループに異なる2つのセッション鍵を割り当ることを特徴とする請求項8記載の追跡システム。
- 前記コンテンツは、各ユーザシステム固有の復号鍵を更新するために必要な鍵更新情報であることを特徴とする請求項1記載のコンテンツ提供システム。
- 前記コンテンツは、前記個別鍵生成多項式の係数を更新するために必要な鍵更新情報であることを特徴とする請求項3記載のコンテンツ提供システム。
- 前記コンテンツは、前記個別鍵生成多項式及び前記共通鍵生成多項式の係数を更新するために必要な鍵更新情報であることを特徴とする請求項3記載のコンテンツ提供システム。
- 前記コンテンツは、係数群av,iを更新するために必要な鍵更新情報であることを特徴とする請求項5記載のコンテンツ提供システム。
- 前記コンテンツは、係数群av,i及び係数群biを更新するために必要な鍵更新情報であることを特徴とする請求項5記載のコンテンツ提供システム。
- 前記コンテンツは、係数群av,i、定数値λV、及び係数群biを更新するために必要な鍵更新情報であることを特徴とする請求項5記載のコンテンツ提供システム。
- 複数のユーザシステムへ、暗号化コンテンツと当該暗号化コンテンツを復号するために必要なヘッダ情報とを提供するコンテンツ提供システムにおけるコンテンツ提供方法であって、
異なる複数のセッション鍵sj(j=1,2,…、n)を用いてコンテンツを暗号化し、複数の暗号化コンテンツを得るコンテンツ暗号化ステップと、
前記複数のセッション鍵のそれぞれを、各ユーザシステム固有の復号鍵に対応する公開鍵で暗号化し、複数の暗号化セッション鍵を得るセッション鍵暗号化ステップと、
前記複数のセッション鍵が割り当てられた、複数のユーザシステムを個別に識別するための複数のユーザ識別情報を含むグループに対し、
(a)前記複数の暗号化セッション鍵と、
(b)前記複数のセッション鍵のうち前記グループ内の任意のユーザ識別情報uに割り当てられているセッション鍵に対応する第1のベクトル(L0,L1,L2,…,Lk)と、該ユーザ識別情報uに関する第2のベクトル(1,u,u2,…,uk)との内積が、zj uv(ここで、kは予め定められた正の整数、zjは前記複数のセッション鍵に対応する異なる複数の定数値のうち該ユーザ識別情報uに割り当てられているセッション鍵sjに対応する定数値、vは前記グループにグループ識別情報として割り当てられた「0」以上k以下の整数のうちのいずれか1つの整数)に等しくなるように設定された前記第1のベクトルと、
を含み、前記グループに属する各ユーザシステム固有の復号鍵を用いて各ユーザシステムに割り当てられた暗号化セッション鍵を復号可能にするヘッダ情報を生成するヘッダ情報生成ステップと、
前記複数の暗号化コンテンツのうちの少なくとも1つ及び前記ヘッダ情報を前記複数のユーザシステムへ送信する送信ステップと、
を含むコンテンツ提供方法。 - 各ユーザシステム固有の前記復号鍵は、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、前記グループを含む複数のユーザシステムを個別に識別するための複数のユーザ識別情報の集合を分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち、当該ユーザシステムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザシステムのユーザ識別情報を代入することにより得られた値であることを特徴とする請求項20記載のコンテンツ提供方法。 - 前記個別鍵生成多項式と前記共通鍵生成多項式の同じ次数の係数の線形和のうちの少なくとも1つは、前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフ毎にそれぞれ異なり、それ以外の前記同じ次数の係数の線形和は一定であることを特徴とする請求項22記載のコンテンツ提供方法。
- 検査対象のユーザシステムを検査し、複数のユーザシステムを個別に識別するための複数のユーザ識別情報のなかから不正ユーザ識別情報を特定するための追跡システムにおける不正ユーザ特定方法であって、
異なる複数のセッション鍵sj(j=1,2,…、n)を用いて異なる電子透かし情報が埋め込まれている複数のコンテンツをそれぞれ暗号化し、複数の暗号化コンテンツを得るコンテンツ暗号化ステップと、
複数の前記ユーザ識別情報を含むグループ内の該複数のユーザ識別情報に前記複数のセッション鍵を割り当てる割り当てステップと、
前記グループに対し、
(a)前記複数のセッション鍵のそれぞれを、各ユーザシステム固有の復号鍵に対応する公開鍵で暗号化することにより得られる複数の暗号化セッション鍵と、
(b)前記複数のセッション鍵のうち前記グループ内の任意のユーザ識別情報uに割り当てられているセッション鍵に対応する第1のベクトル(L0,L1,L2,…,Lk)と、該ユーザ識別情報uに関する第2のベクトル(1,u,u2,…,uk)との内積が、zj uv(ここで、kは予め定められた正の整数、zjは前記複数のセッション鍵に対応する異なる複数の定数値のうち該ユーザ識別情報uに割り当てられているセッション鍵sjに対応する定数値、vは前記グループにグループ識別情報として割り当てられた、「0」以上k以下の整数のうちのいずれか1つの整数)に等しくなるように設定された前記第1のベクトルと、
を含み、前記グループに属する各ユーザシステム固有の復号鍵を用いて各ユーザシステムに割り当てられた暗号化セッション鍵を復号可能にするヘッダ情報を生成するヘッダ情報生成ステップと、
前記複数の暗号化コンテンツと、前記ヘッダ情報を検査対象のユーザシステムに入力し、該ユーザシステムによる前記複数の暗号化コンテンツの復号結果として、前記複数のコンテンツのうち復号されたコンテンツを取得する取得ステップと、
前記割り当てステップで各セッション鍵を割り当てるユーザ識別情報を変えて、前記ヘッダ情報生成ステップで生成された複数のヘッダ情報と、各ヘッダ情報を前記検査対象のユーザシステムに入力したときに取得した前記復号結果との関係に基づいて、前記複数のユーザ識別情報のなかから、前記検査対象のユーザシステムがもつ1以上のユーザ識別情報を特定する特定ステップと、
を含む不正ユーザ特定方法。 - 前記コンテンツは、各ユーザシステム固有の復号鍵を更新するために必要な鍵更新情報であることを特徴とする請求項20記載のコンテンツ提供方法。
- 前記コンテンツは、前記個別鍵生成多項式の係数を更新するために必要な鍵更新情報であることを特徴とする請求項22記載のコンテンツ提供方法。
- 前記コンテンツは、前記個別鍵生成多項式及び前記共通鍵生成多項式の係数を更新するために必要な鍵更新情報であることを特徴とする請求項22記載のコンテンツ提供方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007002658A JP4358239B2 (ja) | 2007-01-10 | 2007-01-10 | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 |
EP07024310A EP1944715A3 (en) | 2007-01-10 | 2007-12-14 | Content distribution system and tracking system |
US11/970,666 US7961887B2 (en) | 2007-01-10 | 2008-01-08 | Content distribution system and tracking system |
CN200810002833.6A CN101222321A (zh) | 2007-01-10 | 2008-01-09 | 内容分发系统和跟踪系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007002658A JP4358239B2 (ja) | 2007-01-10 | 2007-01-10 | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008172433A true JP2008172433A (ja) | 2008-07-24 |
JP4358239B2 JP4358239B2 (ja) | 2009-11-04 |
Family
ID=39247125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007002658A Expired - Fee Related JP4358239B2 (ja) | 2007-01-10 | 2007-01-10 | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7961887B2 (ja) |
EP (1) | EP1944715A3 (ja) |
JP (1) | JP4358239B2 (ja) |
CN (1) | CN101222321A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210153564A (ko) * | 2020-06-10 | 2021-12-17 | 쿠팡 주식회사 | 동적 커뮤니티를 추적하기 위한 컴퓨터화된 시스템 및 방법 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8412926B1 (en) * | 2007-04-11 | 2013-04-02 | Juniper Networks, Inc. | Using file metadata for data obfuscation |
WO2009112966A2 (en) * | 2008-03-10 | 2009-09-17 | Nds Limited | Key distribution system |
EP2337262A1 (en) * | 2008-10-10 | 2011-06-22 | Panasonic Corporation | Information processing device, method, program, and integrated circuit |
US8989383B2 (en) * | 2009-01-05 | 2015-03-24 | Imation Corp. | Data authentication using plural electronic keys |
JP2010220019A (ja) * | 2009-03-18 | 2010-09-30 | Panasonic Corp | 鍵管理方法および鍵管理装置 |
US20120023245A1 (en) * | 2009-03-24 | 2012-01-26 | France Telecom | Method and device for processing a piece of information indicative of a desire to be involved in at least one user application session |
WO2011016401A1 (ja) * | 2009-08-03 | 2011-02-10 | 日本電信電話株式会社 | 関数暗号応用システム及び方法 |
US20100185868A1 (en) * | 2010-03-21 | 2010-07-22 | William Grecia | Personilized digital media access system |
JP5676331B2 (ja) * | 2011-03-24 | 2015-02-25 | 株式会社東芝 | ルートノード及びプログラム |
US10033713B2 (en) * | 2012-06-21 | 2018-07-24 | Oracle International Corporation | System and method for managing keys for use in encrypting and decrypting data in a technology stack |
JP5813872B2 (ja) * | 2012-07-13 | 2015-11-17 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
KR20140041226A (ko) | 2012-09-27 | 2014-04-04 | 삼성전자주식회사 | 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치 |
US9990478B2 (en) * | 2012-11-30 | 2018-06-05 | The Nielsen Company (Us), Llc | Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys |
JP2014121076A (ja) * | 2012-12-19 | 2014-06-30 | Toshiba Corp | 鍵管理装置、通信装置、通信システムおよびプログラム |
US9467425B2 (en) * | 2013-03-18 | 2016-10-11 | Intel Corporation | Key refresh between trusted units |
US9454787B1 (en) * | 2014-03-04 | 2016-09-27 | Stephen M. Dorr | Secure membership data sharing system and associated methods |
US10410643B2 (en) * | 2014-07-15 | 2019-09-10 | The Nielson Company (Us), Llc | Audio watermarking for people monitoring |
US10419511B1 (en) * | 2016-10-04 | 2019-09-17 | Zoom Video Communications, Inc. | Unique watermark generation and detection during a conference |
US10078759B1 (en) * | 2018-01-19 | 2018-09-18 | Griffin Group Global, LLC | System and method for data sharing via a data structure having different-scheme-derived portions |
US10068099B1 (en) * | 2018-01-19 | 2018-09-04 | Griffin Group Global, LLC | System and method for providing a data structure having different-scheme-derived portions |
US11133932B2 (en) * | 2018-12-20 | 2021-09-28 | Sony Interactive Entertainment LLC | Secure data channel in a networked gaming system |
US11196728B1 (en) * | 2021-03-29 | 2021-12-07 | Fmr Llc | Caching login sessions to access a software testing environment |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000253459A (ja) | 1999-03-02 | 2000-09-14 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 暗号無線通信装置 |
JP3651777B2 (ja) | 2000-11-28 | 2005-05-25 | 株式会社東芝 | 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体 |
JP3917507B2 (ja) * | 2002-01-28 | 2007-05-23 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
JP4434969B2 (ja) * | 2004-01-21 | 2010-03-17 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
JP2006019975A (ja) | 2004-06-30 | 2006-01-19 | Matsushita Electric Ind Co Ltd | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム |
JP4630826B2 (ja) * | 2006-01-27 | 2011-02-09 | 株式会社東芝 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
-
2007
- 2007-01-10 JP JP2007002658A patent/JP4358239B2/ja not_active Expired - Fee Related
- 2007-12-14 EP EP07024310A patent/EP1944715A3/en not_active Withdrawn
-
2008
- 2008-01-08 US US11/970,666 patent/US7961887B2/en not_active Expired - Fee Related
- 2008-01-09 CN CN200810002833.6A patent/CN101222321A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210153564A (ko) * | 2020-06-10 | 2021-12-17 | 쿠팡 주식회사 | 동적 커뮤니티를 추적하기 위한 컴퓨터화된 시스템 및 방법 |
KR102419908B1 (ko) | 2020-06-10 | 2022-07-13 | 쿠팡 주식회사 | 동적 커뮤니티를 추적하기 위한 컴퓨터화된 시스템 및 방법 |
US11669916B2 (en) | 2020-06-10 | 2023-06-06 | Coupang Corp. | Computerized systems and methods for tracking dynamic communities |
Also Published As
Publication number | Publication date |
---|---|
EP1944715A3 (en) | 2010-03-24 |
CN101222321A (zh) | 2008-07-16 |
US20080165958A1 (en) | 2008-07-10 |
EP1944715A2 (en) | 2008-07-16 |
JP4358239B2 (ja) | 2009-11-04 |
US7961887B2 (en) | 2011-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4358239B2 (ja) | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 | |
JP4630826B2 (ja) | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 | |
JP4434969B2 (ja) | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム | |
Puteaux et al. | An efficient MSB prediction-based method for high-capacity reversible data hiding in encrypted images | |
JP3749884B2 (ja) | 電子透かし埋め込み装置、電子透かし解析装置、電子透かし埋め込み方法、電子透かし解析方法及びプログラム | |
US9639912B2 (en) | Method for reversible image data hiding | |
JP3917507B2 (ja) | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム | |
US8023655B2 (en) | System, method, and service for tracing traitors from content protection circumvention devices | |
Zhang | Commutative reversible data hiding and encryption | |
US20100043081A1 (en) | Detecting and Revoking Pirate Redistribution of Content | |
KR20100017844A (ko) | 데이터를 보호할 때 적용되는 프로그램 가능한 프로세싱 단계들을 정의하기위한 시스템 및 방법 | |
Yang et al. | Collusion resistant watermarking schemes for cryptographic functionalities | |
Hu et al. | Asymmetric fingerprinting based on 1-out-of-n oblivious transfer | |
JP4025283B2 (ja) | 符号埋込方法、識別情報復元方法及び装置 | |
Shivani et al. | Providing security and privacy to huge and vulnerable songs repository using visual cryptography | |
JP2003078520A (ja) | コンテンツ暗号化方法及び装置と、コンテンツ復号方法及び装置と、コンテンツ配布方法及び装置と、コンテンツ違法コピー検査方法及び装置と、コンテンツ暗号化プログラム及びそのプログラムの記録媒体と、コンテンツ復号プログラム及びそのプログラムの記録媒体と、コンテンツ配布プログラム及びそのプログラムの記録媒体と、コンテンツ違法コピー検査プログラム及びそのプログラムの記録媒体 | |
JP4750133B2 (ja) | 電子透かし埋め込み装置、電子透かし検出装置、および電子透かしシステム | |
JP3822501B2 (ja) | 識別情報復号装置及び識別情報復号方法、識別情報埋込装置及び識別情報埋込方法、並びにプログラム | |
US20090319805A1 (en) | Techniques for performing symmetric cryptography | |
JP2007189597A (ja) | 暗号化装置および暗号化方法、並びに復号化装置および復号化方法 | |
JP6987330B1 (ja) | 登録装置、検索操作装置、データ管理装置、登録プログラム、検索操作プログラムおよびデータ管理プログラム | |
US20210143977A1 (en) | Method for encoding, transmitting and/or storing and decoding digital information in an unbreakable manner | |
Ye et al. | Secure content sharing for social network using fingerprinting and encryption in the TSH transform domain | |
JP2002165081A (ja) | 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体 | |
CN111586008A (zh) | 一种区块链消息管理方法、节点设备及区块链节点系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090714 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090805 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120814 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120814 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120814 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130814 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |