JP4434969B2 - コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム - Google Patents

コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム Download PDF

Info

Publication number
JP4434969B2
JP4434969B2 JP2005007815A JP2005007815A JP4434969B2 JP 4434969 B2 JP4434969 B2 JP 4434969B2 JP 2005007815 A JP2005007815 A JP 2005007815A JP 2005007815 A JP2005007815 A JP 2005007815A JP 4434969 B2 JP4434969 B2 JP 4434969B2
Authority
JP
Japan
Prior art keywords
user
key
decryption
identification information
user identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005007815A
Other languages
English (en)
Other versions
JP2005236963A (ja
Inventor
達之 松下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005007815A priority Critical patent/JP4434969B2/ja
Priority to CN2005100046504A priority patent/CN1665185A/zh
Priority to US11/038,235 priority patent/US7568094B2/en
Publication of JP2005236963A publication Critical patent/JP2005236963A/ja
Priority to US12/487,269 priority patent/US7962745B2/en
Application granted granted Critical
Publication of JP4434969B2 publication Critical patent/JP4434969B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Description

本発明は、コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラムに関する。
従来、放送型コンテンツ配信事業では、放送番組のコンテンツを暗号化し、得られた暗号化コンテンツをユーザに配信する。ユーザは、例えば配信者から貸与された正当な復号器により暗号化コンテンツを復号し、得られたコンテンツにより放送番組を視聴している。しかしながら、放送型コンテンツ配信事業に対しては、自己の正当な復号器の内部情報(復号鍵等)をコピーした海賊版復号器を作成し、暗号化コンテンツを不正に復号可能とする不正ユーザが存在している。
一方、このような不正ユーザを特定し得る各種の不正ユーザ特定方法が知られている。係る不正ユーザ特定方法は、ユーザの復号鍵生成方法により二つのタイプに分類される。第1のタイプは、組み合わせ論的な構成に基づく方法であり、第2のタイプは、代数的な構成に基づく方法である。
第1の不正ユーザ特定方法では、海賊版復号器の作成に関与しない正当なユーザを不正ユーザと誤って検出する確率を十分小さくするために送信オーバヘッドを非常に大きくしなければならない問題がある。
第2の不正ユーザ特定方法では、この問題を解決し、効率的な送信オーバヘッドを達成している。また、第2の不正ユーザ特定方法に関しては、鍵配送方法に秘密分散法を応用し、特定のユーザの復号鍵を無効化する機能が提案されている(例えば、非特許文献1参照)。
しかしながら、海賊版復号器は、複数の不正ユーザの結託により、複数の復号鍵または復号鍵と等価な機能をもつデータが格納されることがある。この海賊版復号器に対して、海賊版復号器をこじ開けずにその入出力のみを観測し、不正ユーザを特定するブラックボックス追跡が行なわれる場合がある。
この場合、第2の不正ユーザ特定方法では、ブラックボックス追跡に要する処理ステップ数が指数関数的であり、ブラックボックス追跡が実用上不可能となる問題がある。具体的には、ブラックボックス追跡を行う追跡者は、不正ユーザの候補(以下、容疑者という)を想定し、容疑者の復号鍵が海賊版復号器に保持されているか否かを検査する。この検査は、あり得る全ての容疑者集合を対象とし、1つの容疑者集合毎に行なう。これは、鍵生成多項式f(x)が次式のように単一であるので、一度に復号鍵を無効化できる数(容疑者の数)に上限があるからである。
f(x)=a0+a1・x+a2・x2+…+ak・xk
かかるブラックボックス追跡は、全ユーザ数をn、最大結託人数をkとしたとき、nCk=n!/{k!(n−k)!}通りの容疑者集合を検査する必要があるため、前述した通り、実用上不可能となる問題がある。
一方、この問題を解決する観点から、複数の鍵生成多項式を用い、復号鍵の無効化を柔軟に行う技術が提案されている(例えば非特許文献2参照)。なお、ここでいう柔軟とは、無効化できる復号鍵の数に上限がない旨を意味する。
しかしながら、非特許文献2においても、鍵配送方法には秘密分散法が応用されるため、ブラックボックス追跡の際に、各入力の意図(想定した容疑者)が不正復号器に知られてしまう。ここで、巧妙な不正復号器であれば、入力の意図を読み取って不正ユーザの特定を妨げるように動作し、ブラックボックス追跡を失敗させる。この失敗は、不正ユーザを特定できないか、または無実のユーザに濡れ衣を着せてしまう問題につながる。
M.ナオア、B.ピンカス(M. Naor and B. Pinkas)、"エフィシェント・トレース・アンド・リボーク・スキームズ(Efficient Trace and Revoke Schemes)"、 イン・プロシーディングス・オブ・ファイナンシャル・クリプトグラフィ・’00(In Proc. of Financial Cryptography ’00)、エルエヌシーエス1962(LNCS 1962)、シュプリンガー・フェアラーク(Springer-Verlag)、2000年2月、pp.1-20 松下達之(T. Matsushita)、"ア・フレキシブリー・リボケーブル・キーディストリビューション・スキーム・フォー・エフィシェント・ブラックボックス・トレーシング(A Flexibly Revocable Key-Distribution Scheme for Efficient Black-Box Tracing)"、イン・プロシーディングス・オブ・インターナショナル・コンファレンス・オン・インフォメーション・アンド・コミニュケーションズ・セキュリティ・’02(In Proc. of International Conference on Information and Communications Security '02)、エルエヌシーエス2513(LNCS 2513)、シュプリンガー・フェアラーク(Springer-Verlag)、2002年12月、 pp. 197-208
以上説明したように従来の不正ユーザ特定方法では、ブラックボックス追跡の際に、各入力の意図が不正復号器に知られてしまうため、巧妙な不正復号器に対しては、ブラックボックス追跡が失敗するという問題がある。
本発明は上記実情を考慮してなされたもので、ブラックボックス追跡の際に、入力の意図を不正復号器に知られることが無く、巧妙な不正復号器に対しても、確実に追跡を実行し得るコンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラムを提供することを目的とする。
第1の発明は、複数のユーザ側システムに割り当てられた復号鍵に対応する暗号化鍵を第三者装置から受信し、前記各ユーザ側システムへ暗号化コンテンツとこの暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムであって、提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化手段と、前記セッション鍵を前記暗号化鍵で復号可能に暗号化し、得られた暗号化セッション鍵を含み且つ前記暗号化セッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含むヘッダ情報を生成するヘッダ情報生成手段と、前記暗号化コンテンツ及び前記ヘッダ情報を各ユーザ側システムに送信する送信手段とを備え、前記復号鍵としては、複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であるコンテンツ提供側システムである。
第2の発明は、コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムであって、前記コンテンツ提供側システムから、セッション鍵で復号可能な暗号化コンテンツと、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ前記暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含むヘッダ情報とを受信する手段と、前記復号鍵に基づいて、前記ヘッダ情報からセッション鍵を復号するセッション鍵復号手段と、前記復号されたセッション鍵に基づいて、前記暗号化コンテンツを復号するコンテンツ復号手段とを備え、前記セッション鍵復号手段としては、複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とするユーザ側システムである。
第3の発明は、検査対象のユーザ側システムを検査し、不正ユーザを特定して追跡するための追跡システムであって、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含むヘッダ情報を生成するヘッダ情報生成手段と、コンテンツをセッション鍵で復号可能に暗号化し、暗号化コンテンツを得るコンテンツ暗号化手段と、前記ヘッダ情報及び前記暗号化コンテンツを前記検査対象のユーザ側システムに入力し、このユーザ側システムによる暗号化コンテンツの復号結果を取得する手段と、前記ヘッダ情報生成手段の制御により、復号不能なユーザ側システムの数を変えて生成されたヘッダ情報と、当該ヘッダ情報を入力したときに取得した復号結果との関係に基づいて、前記検査対象のユーザ側システムの作出のもととなった1以上のユーザ側システムの不正ユーザを特定する特定手段とを備え、前記復号鍵としては、複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値である追跡システムである。
第4の発明は、複数のユーザ側システムへ暗号化コンテンツとこの暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムに用いられる鍵生成方法であって、複数個の多項式係数に基づいて、前記各ユーザ側システム共通の暗号化鍵を生成する暗号化鍵生成工程と、前記各多項式係数に基づいて、前記各ユーザ側システム固有の復号鍵を生成する復号鍵生成工程とを備え、前記復号鍵生成工程としては、複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを、複数のサブグループに分割する工程と、ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、前記サブグループ毎に前記各リーフを割り当てる工程と、前記ルートと,前記木構造におけるノードと,前記リーフとの一部又は全てに対し、前記各多項式係数を有して互いに異なる鍵生成多項式を割り当てる工程と、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式を割り当てる工程と、前記ユーザ側システム毎のユーザ識別情報を、このユーザ識別情報が属するサブグループに割り当てられた鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする工程と、を備えた鍵生成方法である。
(作用)
第1〜第4の各発明は、ヘッダ情報が暗号化セッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み、ユーザ側システムのユーザ識別情報を含まないので、ブラックボックス追跡の際に、入力の意図を不正復号器に知られることが無く、入力の意図を読み取って不正ユーザの特定を阻止しようと動作する巧妙な不正復号器に対しても、確実に追跡を実行することができる。
なお、以上の各発明は、主に「システム」のカテゴリーで表現したが、これに限らず、「装置」、「方法」、「コンピュータ読取り可能な記憶媒体」又は「プログラム」等といった任意のカテゴリーで表現してもよいことは言うまでもない。また、システム全体のカテゴリーを変える場合に限らず、システムの一部を抽出して他のカテゴリーで表現してもよいことも言うまでもない。
以上説明したように本発明によれば、ブラックボックス追跡の際に、入力の意図を不正復号器に知られることが無く、巧妙な不正復号器に対しても、確実に追跡を実行できる。
以下、本発明の各実施形態について図面を参照しながら説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係るコンテンツ提供側システム及びユーザ側システム等が適用されたデータ通信システムの構成を示す模式図であり、図2及び図3は同実施形態におけるユーザ集合のサブグループを説明するための模式図であり、図4は同実施形態における追跡システムの構成を示す模式図である。
このデータ通信システムは、図1に示すように、暗号化装置10を有するコンテンツ提供側システム1と、復号装置20を有するn個のユーザ側システム2とがネットワーク3を介して接続されている。また、ネットワーク3には例えば追跡装置30が接続されている。
ここで、コンテンツ提供側システム1は、コンテンツを暗号化してネットワーク3を介してブロードキャストあるいはマルチキャストするものである。
n個のユーザ側システム2は、コンテンツ提供側システム1によりブロードキャストあるいはマルチキャストされた暗号化コンテンツをネットワーク3を介して受信し復号するものである。
なお、図1では、1つのコンテンツ提供側システム1のみ示しているが、コンテンツ提供側システム1が複数存在しても構わない。
また、1つのノードが、コンテンツ提供側システム1の機能とユーザ側システム2の機能とを兼ね備えてもよい。また、全てのノードがコンテンツ提供側システム1の機能とユーザ側システム2の機能とを兼ね備えることによって、相互に暗号通信可能としてもよい。
ネットワーク3は、有線ネットワークでも、無線ネットワークでもよい。また、有線ネットワークと無線ネットワークを両方使用したものであってもよい。また、双方向ネットワークでも、単方向ネットワークでもよい。また、ネットワーク3は、オフラインであってもよい。つまりDVD等の媒体を用いて実現されていても構わない。
次に、コンテンツ提供側システム1に搭載される暗号化装置10を説明する。
暗号化装置10は、公開鍵格納部11、無効化対象ユーザ情報格納部12、セッション鍵生成部13、コンテンツ暗号化部14及びヘッダ生成部15を備えている。
公開鍵格納部11は、公開鍵を格納するメモリであり、セッション鍵生成部13及びヘッダ生成部15から読出可能となっている。
無効化対象ユーザ情報格納部12は、無効化の対象とするユーザに関する情報(ユーザID等)を格納するメモリであり、ヘッダ生成部15から読出可能となっている。
セッション鍵生成部13は、公開鍵格納部11内の公開鍵をもとにセッション鍵を生成する機能をもっている。
コンテンツ暗号化部14は、提供すべきコンテンツを、セッション鍵生成部13により生成されたセッション鍵に基づいて暗号化し、暗号化コンテンツを得る機能をもっている。なお、暗号化コンテンツはセッション鍵に基づいて復号可能である。
ヘッダ生成部15は、公開鍵、セッション鍵(のもととなる情報)、(無効化対象ユーザがある場合の)情報無効化対象ユーザ情報や、その他の必要なパラメータ(後述する例では、パラメータp、q、k、U(=U1+・・・+Ut))等に基づいてヘッダ情報を生成する機能をもっている。なお、ユーザ集合UはサブグループU〜Uの和集合である。
具体的には、ヘッダ生成部15は、暗号化セッション鍵及び3種類のヘッダ情報を生成する機能を有する。暗号化セッション鍵は、セッション鍵を公開鍵で暗号化することにより、生成される。
第1のヘッダ情報は、無効化対象ユーザに関するものであり、暗号化セッション鍵を含まないものである。
第2のヘッダ情報は、無効化対象ユーザ及び有効化対象ユーザに関する。第2のヘッダ情報は、セッション鍵を公開鍵で暗号化し、得られた暗号化セッション鍵を含み且つ暗号化セッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含んでいる。なお、暗号化セッション鍵は復号鍵に基づいて復号可能である。
第3のヘッダ情報は、有効化対象ユーザに関するものであり、暗号化セッション鍵を含んでいる。なお、第3のヘッダ情報は、有効化対象ユーザのユーザ識別情報に基づく値を含まない。但し、第3のヘッダ情報は、有効化対象ユーザのユーザ識別情報に基づく値を含んでもよい。
なお、コンテンツ提供側システム1は、ヘッダ情報及び暗号化コンテンツの通信インタフェース、コンテンツを蓄積する装置、コンテンツを入力する装置あるいは復号鍵生成装置(図示せず)など、種々の装置を必要に応じて備えるものとする。また、コンテンツ提供側システム1は、複数のサブグループに各ヘッダ情報を送信するとき、データ量を低減させる観点から、各ヘッダ情報の共通部分を共有化して送信することが好ましい。但し、これに限らず、共通部分を共有化しなくてもよい。
ここで、復号鍵生成装置は、各ユーザ側システム固有の復号鍵を生成するものであり、複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを複数のサブグループに分割する機能と、サブグループ毎に互いに異なる鍵生成多項式を割り当てる機能と、ユーザ側システム毎のユーザ識別情報をこのユーザ識別情報が属するサブグループの鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする機能とをもっている。
詳しくは、ユーザの復号鍵は鍵生成多項式にユーザID(一定の範囲内から選択された正整数(例えば、1からnまでの連番)とする)を代入して生成する。その際、図2及び図3に例示するように、ユーザ集合を複数のサブグループに分割し、各サブグループへの鍵生成多項式の割り当て方を以下のようにする。
例えばサブグループU1に対しては、
1(x)=a0+b1・x+a2・x2+a3・x3+…+ak・xkを割り当てる。
サブグループU2に対しては、
2(x)=a0+a1・x+b2・x2+a3・x3+…+ak・xkを割り当てる。
サブグループU3に対しては、
3(x)=a0+a1・x+a2・x2+b3・x3+…+ak・xkを割り当てる。
以下同様にして、サブグループUに対しては、次式のfi(x)を割り当てる。
i(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bi・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
但し、a0〜ai-1,ai+1〜akは多項式係数、biは第iのサブグループ固有の多項式係数。なお、上記割り当て方は一例であり、例えば、鍵生成多項式fi(x)をサブグループ番号iに対応させずランダムかつユニークに割り当てる割り当て方も可能であるし、どのサブグループにも割り当てられない鍵生成多項式fj(x)が存在してもよい。
このように、それぞれのサブグループに対し異なる鍵生成多項式(上記は、多項式係数の一部(b)を異にする鍵生成多項式の例)を割り当てる割り当て方とし、当該ユーザIDの属するサブグループに割り当てられた鍵生成多項式を用いて当該ユーザIDの復号鍵を生成するようにする。
これにより、任意の人数のユーザの復号鍵を無効化することが可能となり、また、ブラックボックス追跡に要する処理ステップ数の削減が可能となる。
なお、ユーザ側システム2に割り当てられたユーザIDを、当該ユーザIDの属するサブグループに割り当てられた鍵生成多項式に代入して得られる復号鍵は、予めコンテンツ提供側システム1または信頼できる第三者からユーザ側システム2へ与えられて保持しておくものとする。
なお、図2及び図3に例示したグルーピングの方法は一例であり、この他にも種々のグルーピングの仕方が可能である。
また、上記では、ユーザIDを一定の範囲内から選択された正整数(例えば、1からnまでの連番)としているが、その代わりに、ユーザIDは特に正整数とはせずに(例えば、英数字等でもよい)、英数字等のユーザIDに対して固有に一定の範囲内から選択された正整数を割り当て、ユーザIDに固有に割り当てられた正整数及び該当する鍵生成多項式をもとに復号鍵を計算する構成も可能である。
次に、ユーザ側システム2に搭載される復号装置20を説明する。
復号装置20は、図1に示すように、ユーザ情報格納部21、セッション鍵復号部22及びコンテンツ復号部23を備えている。
ユーザ情報格納部21は、復号に必要なパラメータ(後述する例では、パラメータp、q、k)と、自システム2が属するサブグループIDと、自システム2に割り当てられたユーザIDと、該ユーザIDに対応する復号鍵を格納するメモリであり、セッション鍵復号部22から読出可能となっている。なお、復号鍵は、該ユーザIDが属するサブグループに割り当てられた鍵生成多項式に該ユーザIDを代入することによって得られる値である。
セッション鍵復号部22は、コンテンツ提供側システム1から暗号化コンテンツとヘッダ情報とを受信したとき、ユーザ情報格納部21内の復号鍵に基づいて、ヘッダ情報からセッション鍵を取得(復号)する機能をもっている。
コンテンツ復号部23は、セッション鍵復号部22により取得(復号)したセッション鍵に基づいて、コンテンツ提供側システム1から受信した暗号化コンテンツを復号する機能をもっている。
なお、ユーザ側システム2は、コンテンツ提供側システム1から暗号化コンテンツとヘッダ情報とを受信する通信インタフェース、コンテンツを蓄積する装置あるいはコンテンツを表示等する装置など、種々の装置を必要に応じて備えるものとする。
次に、図4を用いて追跡装置30を説明する。
追跡装置30は、公開鍵格納部31、ヘッダ生成部32及び制御部33を備えている。
ここで、公開鍵格納部31は、公開鍵を格納するメモリであり、ヘッダ生成部32から読出可能となっている。
ヘッダ生成部32は、制御部33から指示された無効化対象ユーザ集合に従い、公開鍵やその他の必要なパラメータ(後述する例では、パラメータp、q、k、U(=U1+・・・+Ut))等をもとにしてヘッダ情報を生成する機能と、ヘッダ情報を検査対象に入力する機能とをもっている。なお、セッション鍵(のもととなる情報)は、制御部33が生成してヘッダ生成部32に指示してもよいし、ヘッダ生成部32が生成して制御部33に通知してもよい。また、ヘッダ情報は、前述同様に、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵の復号を許可する各ユーザ側システムの各ユーザ識別情報に基づく値を含むように生成される。
制御部(特定手段)33は、追跡装置30全体の制御を司るものであり、ヘッダ生成部32の制御により、復号不能なユーザ側システムの数を変えて生成されたヘッダ情報と、当該ヘッダ情報を入力したときに取得した復号結果との関係に基づいて、前記検査対象のユーザ側システムの作出のもととなった1以上のユーザ側システムの不正ユーザを特定する機能をもっている。
詳しくは制御部33は、無効化すべき(1又は複数の)ユーザID(すなわち無効化対象ユーザ集合χ)をヘッダ生成部32に指示する機能と、検査対象復号装置20χにより復号されたセッション鍵を入力し、正しいセッション鍵が得られたか否かを調べる機能と、無効化対象ユーザ集合を変えながら、同様の処理を繰り返し行い、それらの判定結果を総合して、不正ユーザのユーザIDを特定する機能とをもっている。
なお、制御部33は、検査対象復号装置20χによるセッション鍵の復号結果を判断しているが、これに限らず、ヘッダ情報に加え、セッション鍵で暗号化されたコンテンツを検査対象復号装置20χに入力し、検査対象復号装置20χによるコンテンツの復号結果を判断してもよい。
また、追跡装置30は、例えば、コンテンツ提供側システム1に搭載されてもよいし、コンテンツ提供側システム1とは独立した装置であってもよい。また、ネットワーク3に接続する機能を備えてもよいし、備えなくても構わない。
次に、以上のように構成されたネットワーク通信システムの動作を説明する。図5は同システムの全体動作を説明するためのフローチャートである。
各ユーザ側システム2には、それぞれ固有のユーザIDが割り当てられているとする。
コンテンツ提供側システム1は、所定のセッション鍵(単一の鍵)を生成し(ST1)、無効化対象のユーザ集合に応じてセッション鍵を暗号化し、ヘッダ情報H(χ)を生成する(ST2)。
次に、コンテンツ提供側システム1は、該セッション鍵でコンテンツを暗号化し(ST3)、得られた暗号化コンテンツにヘッダ情報を付加してブロードキャストあるいはマルチキャストする(ST4)。
なお、ステップST2,ST3は、上記とは逆の順序で行ってもよいし、同時に行ってもよい。また、セッション鍵をその都度変更しない場合は、ST1が省かれることもある(従前のセッション鍵を使用する)。
各々のユーザ側システム2は、ヘッダ情報/暗号化コンテンツを受信すると、自己のユーザID及びサブグループIDに基づき、無効化対象のユーザ集合χとの関係に応じて、ヘッダ情報を復号処理する(ST5)。
ここで、各々のユーザ側システム2は、無効化対象のユーザ集合χに属していれば(ST6)、セッション鍵を取得できない(ST7)。逆に、無効化対象のユーザ集合χに属していなければ(ST6)、セッション鍵を取得し(ST8)、セッション鍵で暗号化コンテンツを復号する(ST9)。
また、詳しくは後述するように、コンテンツ提供側システム1は、無効化対象のユーザ集合χに応じてヘッダ情報を生成するので、復号鍵を柔軟に無効化できる。復号鍵の無効化は、無効化対象ユーザの復号鍵を用いてもセッション鍵が得られず、かつそれ以外のユーザの復号鍵で復号できる形式に、セッション鍵を暗号化することにより達成される。
なお、放送型コンテンツ配信では、送信データは単一のセッション鍵で暗号化されるのが一般的であり、鍵配送方法とは、セッション鍵を各ユーザの復号鍵で復号できる形式に暗号化するセッション鍵の暗号化・復号方法を意味する。
さて、以下では、予め実行される鍵生成フェーズ、ステップST2の暗号化フェーズ、ステップST5〜ST8の復号フェーズについて、詳細に説明する。
始めにパラメータを定義する。
全ユーザ数をnとし、最大結託人数をkとする。
p、qを素数とし、qはp−1を割り切り、かつ、qはn+k+1以上であるとする。
Zq={0、1、…、q−1}とする。
Zp*={1、…、p−1}とする。
Gqを、Zp*の部分群であり、かつ、位数がqである乗法群とし,gをGqの生成元とする。
ユーザID(ユーザ番号)の集合(以下、ユーザ集合という)を、U(U⊆Zq−{0})とする。なお、Zq−{0}は、Zqから{0}を取り除いたものを意味する。
無効化対象ユーザ集合(復号鍵を無効化されるユーザの集合)をχとする。
p、q、gの値は公開されている。
以下、特に断りの無い限り、計算はZp*上で行われるとする。
(鍵生成フェーズ)
コンテンツ提供側システム1は、ユーザ集合Uを、共通要素を持たないt個の部分集合(サブグループ)に分割する。これらt個の部分集合をU1、…、Utとする。U1、…、Utは公開されている。公開鍵のもととなるパラメータa0、…、ak、b1、…、btをZqからランダムに選択する。
次に、コンテンツ提供側システム1は、公開鍵eを計算する。公開鍵eは、式(1)のようになる。
Figure 0004434969
最後にコンテンツ提供側システム1は、部分集合Uiに属するユーザID=uの復号鍵fi(u)を、鍵生成多項式fi(x)にx=uを代入して算出する。ここで、鍵生成多項式fi(x)は、ユーザuの属する部分集合Uiに割り当てられ、式(2)のように表される。
Figure 0004434969
なお、上記鍵生成フェーズにおける処理は、図13に示すように、コンテンツ提供側システム1以外の信頼できる第三者装置10bが行ってもよい。これは以下の各実施形態でも同様である。
(暗号化フェーズ)
コンテンツ提供側システム1のセッション鍵生成部13は、セッション鍵sをGqからランダムに選択する。次に、ヘッダ生成部15は、乱数rを選択し、式(3)を計算する。
Figure 0004434969
次に、ヘッダ生成部15は、図6に示すように、1≦i≦tについて、以下の処理を繰り返し、H1、…、Htを計算する(ST2−1〜ST2−8)。
ヘッダ生成部15は、無効化対象ユーザ集合χとUiとの積集合が空集合であるか否かを判定する(ST2−2)。
ここで、χとUiとの積集合が空集合である場合を述べる。これは、Uiに属するユーザ全員が無効化対象ユーザではない場合であり、例えば、図2のUが対応する。ヘッダ生成部15は、次式(4)に従いHiを計算する(ST2−3)。
Figure 0004434969
ステップST2−2の結果、無効化対象ユーザ集合χとUiとの積集合が空集合でない場合、ヘッダ生成部15は、χとUiの積集合がUiであるか否かを判定する(ST2−4)。
ここで、χとUiの積集合がUiである場合を述べる。これは、Uiに属するユーザ全員が無効化対象ユーザである場合、例えば、図2のU1が対応する。ヘッダ生成部15は、乱数ziを選択し、式(5)に従いHiを計算する(ST2−5)。
Figure 0004434969
なお、式(5)の例は、特定のサブグループUに属する全てのユーザ側システム2の復号鍵を無効にするとき、ヘッダ情報Hにおける特定のサブグループUに固有の値bを正しい値とは異なる値zに設定する例である。これに限らず、例えば、無効化するサブグループについては、ヘッダ情報Hの固有の値bを削除(記述を禁止)してもよい。
このようにしても、無効化するサブグループについては、ヘッダ情報に、セッション鍵を計算するもととなる情報自体が含まれていないので、結局、正しいセッション鍵を求めることができず、他方、それ以外のサブグループについては、正しいセッション鍵を求めることができることになる。
一方、ステップST2−4の結果がそれ以外となる場合を述べる(ST2−4;NO)。これは、Uiに属するユーザの少なくとも1人は無効化対象ユーザではなく、かつ少なくとも1人は無効化対象ユーザである場合、例えば、図2のU2に対応する。
ヘッダ生成部15は、図7に示すように、Uiから、無効化対象ユーザ集合χを取り除いた部分集合を{x1、…、xw}とする。例えば、図2のU2の場合に{x1、…、x10}={31、…、40}(w=10)などとなる。
次に、ヘッダ生成部15は、d(k+1)≦w≦d(k+1)+kを満たす整数dを求め、m=d(k+1)+kとする。
次に、w<mならば、xw+1、…、xmをZq−(U+{0})からランダムに選択する。なお、Zq−(U+{0})は、ZqからUと{0}の和集合を取り除いたものを意味する。また、上記処理において、Uiから、無効化対象ユーザ集合χを取り除いた部分集合{x1、…、xw}に対し、(ユーザ集合以外且つ{0}以外で)Zqから適宜選択したm’−w個の異なる要素xw+1、…、xm’を任意に付け加えてもよい。この場合、{x1、…、xw、w+1、…、xm’}を、これまでの{x1、…、xw}と考え、(これまでの各数式においてw=m’として)計算を行えばよい。
ヘッダ生成部15は、1≦α≦mについて、c0=1として式(6)を満たすZqの要素c1、…、cmを求める。
Figure 0004434969
この場合、ヘッダ情報Hは、サブグループ毎に固有の値bと、当該サブグループに属する複数のユーザIDの部分集合{x〜x}に基づく値{c,…,c}とを含む。ヘッダ生成部15は、特定のサブグループに属する全てのユーザ側システムのうち、1以上のユーザ側システム2の復号鍵を無効にするとき、当該無効にするユーザ側システム2のユーザIDを部分集合{x〜x}に含めないようにすればよい。
なお、前述した部分集合に基づく値{c,…,c}は、当該部分集合に属する各ユーザID{u,…,u}をm次多項式の変数として第2ベクトルとする場合の当該第2ベクトルとの内積を0とする下記式の関係を満たす第1ベクトルである。
(c,c,c,…,c)・(1,u,u ,…,u )=0 mod q
但し、u=u〜uのいずれか。
以上の繰り返し処理により得られたH1、…、HtをヘッダH(χ)とする(ST2−9)。ここで、ヘッダは公開鍵eを用いて計算できるので、誰でもコンテンツ提供側システム1を運営することができる。また、以上の繰り返し処理により得られたH1、…、Htを構成する各要素の中での同一要素を1つにまとめ、ヘッダH(χ)内にて共有化することにより、送信オーバヘッドをより削減することができる。これは以下の各実施形態でも同様である。
コンテンツ提供側システム1は、ヘッダH(χ)とセッション鍵sで暗号化したコンテンツとをユーザ側システム2へ送信する(ST3〜ST4)。
(復号フェーズ)
部分集合Uiに属するユーザuを考える。ユーザID=uのユーザ側システム2は、図8に示すように、ヘッダH(χ)を受信した場合(ST5−1)、Hiを用いて式(8)を計算する。
Figure 0004434969
なお、d=(m−k)/(k+1)である。
ここで、ヘッダ情報からセッション鍵を復号した結果について簡単に説明する。
ユーザ側システム2のセッション鍵復号部22における復号結果は、無効化対象ユーザ集合χとUiの積集合が空集合であるか(ST5−2)、無効化対象ユーザ集合χとUiの積集合がUiであるか(ST5−4)、またはそれ以外(ST6)の場合によって場合分けされる。なお、ユーザ側システム2のセッション鍵復号部22がこれを判定することはなく、どの場合においても復号手順は共通であり、Hiを用いて式(8)を計算する。
ここで、χとUiの積集合が空集合である場合(m=k、d=0)(ST5−2;YES)を述べる。これは、Uiに属するユーザ全員が無効化対象ユーザではない場合であり、例えば、図2のUが対応する。セッション鍵復号部22は、式(9)のようにDi(u)を計算し(ST5−3)、セッション鍵sを得る(ST8)。
Figure 0004434969
ここで、無効化対象ユーザ集合χとUiの積集合がUiである場合(m=k、d=0)(ST5−4;YES)を述べる。これは、Uiに属するユーザ全員が無効化対象ユーザである場合であり、例えば、図2のU1が対応する。
Figure 0004434969
従って、Di(u)≠sとなり(ST5−5)、セッション鍵sを得られない(ST7)。このとき、サブグループUiに属するユーザIDについては、セッション鍵を計算するもととなる情報hi、g(i)が間違った値になっているので、正しいセッション鍵を取得することができない。
ここで、それ以外の場合を述べる(ST5−4;NO)。これは、Uiに属するユーザの少なくとも1人は無効化対象ユーザではなく、かつ少なくとも1人は無効化対象ユーザである場合であり、例えば、図2のU2が対応する。
i(u)はさらに式(10)のように表される。
Figure 0004434969
ユーザuが無効化対象ユーザである場合(ST6;YES)、式(11)が不成立であるので、セッション鍵sを得られない(ST7)。
(追跡フェーズ)
次に、追跡アルゴリズムの手順例を示すが、その前に追跡装置30とその追跡対象となる不正ユーザについて概略を述べる。追跡装置30は、海賊版復号器(不正復号器)が押収された場合に、ブラックボックス追跡により、該海賊版復号器の不正作出のもととなった不正ユーザ(のユーザID)を特定するためのものである。
正当な復号装置をもとにして海賊版復号器が作出される場合、1台の復号装置のみをもとにして作出される場合と、複数台の復号装置をもとにして作出される場合とがある。後者の場合の復号装置の不正ユーザを結託者と呼ぶ。
1台の復号装置のみをもとにして作出された海賊版復号器は、当該復号装置と同じ復号鍵が使用可能になる。複数台の復号装置をもとにして作出された海賊版復号器は、当該複数の復号装置と同じ復号鍵がいずれも使用可能になる。後者の場合、結託者に対する全ての復号鍵が無効化されない限り、セッション鍵を得ることが可能になる。
この追跡装置30は、複数の不正ユーザが結託した場合に対しても、従来のnCk通りの検査と比べ、迅速に検査を実行でき、1以上の不正ユーザを特定するものである。
(手順例)
具体的な追跡アルゴリズムの手順については様々なバリエーションが可能であり、以下に示すものに限定されるものではない。図9は追跡装置による追跡フェーズの動作を説明するためのフローチャートである。
海賊版復号器Dが押収されたとき、以下の処理により不正ユーザを特定する。
なお、部分集合U1、…、Utの要素は、式(12)のようにラベル付けされているとする。
Figure 0004434969
追跡装置30は、j=1、…、nについて以下の処理を実行する(ST11〜ST21)。制御部33は、正常な復号回数Cj=0、同一の無効化対象ユーザ集合χの検査回数z=1と代入し、以下の処理をm回繰り返す(ST12)。
制御部33は、無効化対象ユーザ集合χ={u1、…、uj}とし(ST13)、ヘッダ生成部32を制御し、ヘッダH(χ)を生成させる(ST14)。なお、ヘッダ生成法は暗号化フェーズに示した方法と同様であり、乱数は毎回ランダムに選択される。
ヘッダ生成部32がヘッダH(χ)を不正復号器Dに入力すると(ST15)、制御部33は、不正復号器Dの出力を観察する。
このとき、制御部33は、不正復号器Dが正しいセッション鍵sを出力したか否かを判定し(ST16)、正しいセッション鍵sを出力した場合(ST16;YES)、Cjを1だけインクリメントする(ST17)。そうでない場合(ST16;NO)、Cj の値を変化させない。
なお、海賊版復号器Dが復号後のコンテンツのみを出力する場合、コンテンツが正しく復号されているか否かを観測し、コンテンツが正しく復号されていればCjを1だけインクリメントし、そうでなければCj の値は変化しないようにすればよい。
いずれにしても、制御部33は、Cの更新が終わると、検査回数zがm回未満か否かを判定し(ST18)、m回未満であればzを1だけインクリメントし(ST19)、ステップST14に戻って検査を繰り返す。
また、制御部33は、ステップST18の判定の結果、検査回数zがm回未満でないとき、無効化対象のユーザ番号jがユーザ総数n未満か否かを判定し(ST20)、n未満であればjを1だけインクリメントし(ST21)、ステップST12に戻って検査を繰り返す。
ステップST20の判定の結果、無効化対象のユーザ番号jがユーザ総数n未満でなければ検査が終了する。次に、制御部33は、j=1、…、nについて、得られたCj-1−Cjを計算し、Cj-1−Cjが最大値となる整数jを検出すると(ST22)、ujを不正ユーザと特定してそのユーザIDを出力する(ST23)。
この追跡方法では、図10及び図11に示すように、無効化対象ユーザ集合に属する不正ユーザの候補を一人ずつ増やし、不正ユーザの候補を無効化したときに復号不能となるかを検査しており、この検査を合計mn回行うことにより、1人以上の不正ユーザを特定することができる。
例えば、ユーザIDの集合を{u1、…、un}とし、検査対象復号装置20χの結託者のユーザID=u2、u4であるとする。
この場合、ユーザID=u1、u2、u3を無効化対象として生成したヘッダ情報を与えると、該検査対象復号装置20χはユーザID=u4に対応しているので、正しいセッション鍵が得られるので、m回の繰り返し処理後C3=mとなる。
また、ユーザID=u1、u2、u3、u4を無効化対象として生成したヘッダ情報を与えると、該検査対象復号装置からは、正しいセッション鍵が得られないので、m回の繰り返し処理後C4=0となる。
したがって、C3−4が最大値mを与えるため、該検査対象復号装置20χの結託者の内の1人のユーザIDは、u4であることがわかる。さらに、ユーザのラベル付けの順序を変えることにより、結託者全員のユーザIDを特定することも可能である。
より一般的には、Cj-1−Cj≧m/nとなる整数jが少なくとも1つは存在し、ユーザID=uiのユーザが不正ユーザでないときCi-1−Ci≪m/nであることから、Cj-1−Cjが最大値となる整数jを検出することにより不正ユーザIDを特定できる。なお、検査対象復号装置がより巧妙な不正復号器であるとき、検査対象復号装置がブラックボックス追跡を検知して、ある時点以降、ヘッダ生成部32からの入力を全く受け付けなくなる場合が考えられる。この場合、その時点のjの値を用いて不正ユーザIDをujと特定できる。これは以下の各実施形態でも同様である。
ここで、ヘッダは公開鍵eを用いて計算できるので、誰でも追跡装置30を用いて不正ユーザを追跡することができる。
上述したように本実施形態によれば、ヘッダ情報が、暗号化されたセッション鍵sの復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み、ユーザ側システムのユーザ識別情報を含まないので、ブラックボックス追跡の際に、誰の復号鍵が無効化されているかという情報が漏れない。これにより、ブラックボックス追跡の際に、各入力の意図が不正復号器に知られることがないため、入力の意図を読み取って不正ユーザの特定を阻止しようと動作する巧妙な不正復号器に対しても、確実に追跡を実行することができる。
また、一度に検査できる容疑者数の制限が無いので、効率的なブラックボックス追跡を実現できる。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。本実施形態は、第1の実施形態の変形例であり、サブグループの分割方法を変えたものである。
例えば、V・k+Δk個(1≦V、0<Δk≦k)のサブグループに分割する場合に、第v・k+i(0≦v≦V、0≦v<Vのときに1≦i≦k、v=Vのときに1≦i≦Δk)で表されるサブグループに対して、次式(13)で表されるような鍵生成多項式を割り当てる方法が可能である。
v・k+i(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk …(13)
但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・k+iのサブグループ固有の多項式係数。
この第v・k+iのサブグループに対し、式(13)を割り当てる例は、固有の多項式係数bv,iをa0には設定しない場合を示している。なお、この例に代えて、第v・(k+1)+i+1のサブグループに対し、式(13c)を割り当てることにより、固有の多項式係数bv,iをa0にも設定することもできる。
v・(k+1)+i+1(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk …(13c)
但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・(k+1)+i+1のサブグループ固有の多項式係数。なお、上記両割り当て方は一例であり、例えば、鍵生成多項式fv・k+i(x)をサブグループ番号iに対応させずランダムかつユニークに割り当てる割り当て方も可能であるし、どのサブグループにも割り当てられない鍵生成多項式fw・k+j(x)が存在してもよい。これは鍵生成多項式fv・(k+1)+i+1(x)についても同様であり、さらに以下の各実施形態でも同様である。
ここで、上記fv・k+i(x)の係数bv,iでv=0の場合の各係数すなわちb0,1,…,b0,kは、それぞれ、これまでの説明におけるb1,…,bkに対応している。また、以下の説明では、b0,1,…,b0,kをそれぞれb1,…,bkで略記し、b1,1,…,b1,kをそれぞれd1,…,dkで略記することもある。
例えば、上記でV=1とすると、kの値は増加させずに、鍵生成フェーズにおいてd1,…,dΔk(上記式(13)では、b1,1,…,b1,Δkとなる)を追加し、鍵生成多項式の種類(サブグループ数)を次式(14)のように増加させることもできる。
1(x)=a0+b1・x+a2・x2+a3・x3+…+ak・xk
2(x)=a0+a1・x+b2・x2+a3・x3+…+ak・xk

k(x)=a0+a1・x+a2・x2+a3・x3+…+bk・xk
k+1(x)=a0+d1・x+a2・x2+a3・x3+…+ak・xk
k+2(x)=a0+a1・x+d2・x2+a3・x3+…+ak・xk

k+Δk(x)=a0+a1・x+a2・x2+…+dΔk・xΔk+…+ak・xk
…(14)
なお、V=1、Δk=kの場合には、次式(15)のようになる。
1(x)=a0+b1・x+a2・x2+a3・x3+…+ak・xk
2(x)=a0+a1・x+b2・x2+a3・x3+…+ak・xk

k(x)=a0+a1・x+a2・x2+a3・x3+…+bk・xk
k+1(x)=a0+d1・x+a2・x2+a3・x3+…+ak・xk
k+2(x)=a0+a1・x+d2・x2+a3・x3+…+ak・xk

2k(x)=a0+a1・x+d2・x2+a3・x3+…+dk・xk
…(15)
V>2の場合には、同様にして適宜パラメータを追加して、鍵生成多項式の種類(サブグループ数)を増加させればよい。例えば上記式(13)において、パラメータbv,iを次のようにすればよい。
Figure 0004434969
また、kの値を増加させるとともに、パラメータの追加も行うようにして、鍵生成多項式の種類(サブグループ数)を増加させることも可能である。なお、kの値を2k−1に増加させた例については後述する各実施形態で詳細に述べる。
上述したように本実施形態によれば、第1の実施形態の作用効果に加え、サブグループの分割方法を変えることができる。
(第3の実施形態)
次に、本発明の第3の実施形態について説明する。本実施形態は、第1の実施形態の変形例であり、セッション鍵sの埋め込み位置が異なり、安全性を高めるために鍵生成多項式の次数を2k−1に増加させている。以下、鍵生成フェーズ、暗号化フェーズ、復号フェーズ、追跡フェーズの順に説明する。なお、パラメータなどの定義は、特に断りの無い限り、第1の実施形態と同じものを用いる。
qを素数とし、qはp−1を割り切り、かつ、qはn+2k以上であるとする。
(鍵生成フェーズ)
コンテンツ提供側システム1は、ユーザ集合Uを、共通要素を持たないt個の部分集合(サブグループ)に分割する。これらt個の部分集合をU0、…、Ut-1とする。U0、…、Ut-1は公開されている。公開鍵のもととなるパラメータa0、…、a2k-1、b0、…、bt-1をZqからランダムに選択する。
次に、コンテンツ提供側システム1は、公開鍵eを計算する。公開鍵eは、式(1a)のようになる。
Figure 0004434969
最後にコンテンツ提供側システム1は、部分集合Uiに属するユーザID=uの復号鍵fi(u)を、鍵生成多項式fi(x)にx=uを代入して算出する。ここで、鍵生成多項式fi(x)は、ユーザuの属する部分集合Uiに割り当てられ、式(2a)のように表される。
Figure 0004434969
(暗号化フェーズ)
コンテンツ提供側システム1のセッション鍵生成部13は、セッション鍵sをGqからランダムに選択する。次に、ヘッダ生成部15は、乱数rを選択し、図6に示すように、0≦i≦t-1について、以下の処理を繰り返し、H0、…、Ht-1を計算する(ST2−1〜ST2−8)。なお、図6では、1≦i≦tとして繰り返し処理が行われるが、本実施形態では、0≦i≦t-1と読み替える。
ヘッダ生成部15は、無効化対象ユーザ集合χとUiとの積集合が空集合であるか否かを判定する(ST2−2)。
ここで、χとUiとの積集合が空集合である場合を述べる。これは、Uiに属するユーザ全員が無効化対象ユーザではない場合であり、例えば、図2のUが対応する。ヘッダ生成部15は、次式(4a)に従いHiを計算する(ST2−3)。
Figure 0004434969
ステップST2−2の結果、無効化対象ユーザ集合χとUiとの積集合が空集合でない場合、ヘッダ生成部15は、χとUiの積集合がUiであるか否かを判定する(ST2−4)。
ここで、χとUiの積集合がUiである場合を述べる。これは、Uiに属するユーザ全員が無効化対象ユーザである場合であり、例えば図2のU1が対応する。ヘッダ生成部15は、乱数ziを選択し、式(5a)に従いHiを計算する(ST2−5)。
Figure 0004434969
なお、式(5a)の例は、前述同様に、無効化のときにはサブグループUに固有の値bを正しい値とは異なる値zに設定する例である。これに限らず、無効化のときには、固有の値bを削除等してもよいことも前述した通りである。
一方、ステップST2−4の結果がそれ以外となる場合を述べる(ST2−4;NO)。これは、例えば図2のU2に対応する。
ヘッダ生成部15は、図7に示したように、Uiから、無効化対象ユーザ集合χを取り除いた部分集合を{x1、…、xw}とする。次に、ヘッダ生成部15は、w≦ 2k(d+1)−1を満たす整数dを求め、m=2k(d+1)−1とする。
以下、前述同様に、w<mならば、xw+1、…、xmをZq−(U+{0})からランダムに選択する。なお、上記処理において、部分集合{x1、…、xw}に対し、m’−w個の異なる要素xw+1、…、xm’を付け加えてもよいことも前述同様である。
ヘッダ生成部15は、1≦α≦mについて、前述した式(6)を満たすZqの要素c0、…、cmを求める。最後に、ヘッダ生成部15は乱数riを選択し、式(7a)に従いHiを計算する(ST2−6)。
Figure 0004434969
以上の繰り返し処理により得られたH0、…、Ht-1をヘッダH(χ)とする(ST2−9)。コンテンツ提供側システム1は、ヘッダH(χ)とセッション鍵sで暗号化したコンテンツとをユーザ側システム2へ送信する(ST3〜ST4)。
(復号フェーズ)
部分集合Uiに属するユーザuを考える。ユーザID=uのユーザ側システム2は、図8に示したように、ヘッダH(χ)を受信した場合(ST5−1)、Hiを用いて式(8a)を計算する。
Figure 0004434969
なお、d=(m+1)/2k−1である。
第1の実施形態と同様に、ユーザ側システム2のセッション鍵復号部22における復号結果は、無効化対象ユーザ集合χとUiの積集合が空集合であるか(ST5−2)、無効化対象ユーザ集合χとUiの積集合がUiであるか(ST5−4)、またはそれ以外(ST6)の場合によって場合分けされる。
(追跡フェーズ)
追跡アルゴリズムの手順例は、第1の実施形態と同様である。ここで、ヘッダは公開鍵eを用いて計算できるので、誰でも追跡装置30を用いて不正ユーザを追跡することができる。
上述したように本実施形態によれば、鍵生成多項式の次数を2k−1に増加させた構成により、第1の実施形態の効果に加え、次数の増分に応じて安全性を向上させることができる。また、セッション鍵sの埋め込み位置を変えた構成としても、第1の実施形態と同様の効果を得ることができる。
(第4の実施形態)
次に、本発明の第4の実施形態について図12を参照しながら説明する。本実施形態は、第1の実施形態の変形例であり、暗号化フェーズにおいて復号鍵の無効化が行われない場合(受信者全員が有効化対象ユーザの場合)の例であり、第3の実施形態と同様に、鍵生成多項式の次数を2k−1に増加させている。以下、鍵生成フェーズ、暗号化フェーズ、復号フェーズ、追跡フェーズの順に説明する。なお、パラメータなどの定義は、特に断りの無い限り、第1の実施形態と同じものを用いる。
qを素数とし、qはp−1を割り切り、かつ、qはn+2k−1以上であるとする。
(鍵生成フェーズ)
鍵生成フェーズでの処理手順は、第3の実施形態と同じである。
(暗号化フェーズ)
コンテンツ提供側システム1のセッション鍵生成部13は、セッション鍵sをGqからランダムに選択する。次に、ヘッダ生成部15は、乱数R0、R1を選択し、図12に示すように、0≦i≦t-1について、以下の処理を繰り返し、H0、…、Ht-1を計算する(ST2−1〜ST2−8)。
0、R1のどちらか一方の値をrに代入し、式(4b)によりHiを計算する(ST2−3’)。
Figure 0004434969
以上の繰り返し処理により得られたH0、…、Ht-1をヘッダH(χ)とする(ST2−9’)。以下、前述同様に、コンテンツ提供側システム1は、ヘッダH(χ)とセッション鍵sで暗号化したコンテンツとをユーザ側システム2へ送信する(ST3〜ST4)。
(復号フェーズ)
部分集合Uiに属するユーザuを考える。ユーザID=uのユーザ側システム2は、図8に示すように、ヘッダH(χ)を受信した場合、Hiを用いて式(8b)によりセッション鍵sを得る。
Figure 0004434969
(追跡フェーズ)
追跡アルゴリズムの手順例は、第1の実施形態と同様であり、追跡装置による追跡フェーズの動作は、図9に示されているものと同様である。但し、本実施形態は、第1の実施形態とは異なり、追跡フェーズと暗号化フェーズとの間でヘッダの生成手順が異なる。
詳しくは、本実施形態は、前述した通り、暗号化フェーズにおいて全ユーザを有効化対象ユーザとするようにヘッダを生成する。一方、追跡フェーズは、有効化対象ユーザを順次無効化するようにヘッダを生成する。このように本実施形態は、追跡フェーズと暗号化フェーズとの間で有効化対象ユーザが異なることから、両フェーズ間でヘッダの生成手順が異なっている。
以下、追跡フェーズにおけるヘッダの生成手順のみを説明する。なお、説明を簡単にするため、各部分集合Uiの要素数を全て2kとし、部分集合U0、…、Ut-1の要素は、式(12b)のようにラベル付けされているとする。
={u,…,u2k
={u2k+1,…,u4k

t-1={un-2k+1,…,u}. …(12b)
無効化対象ユーザ集合χ={u1、…、uj}であるとき、以下の手順によりヘッダH(χ)を生成させる。
0≦i≦t-1について、以下の処理を繰り返し、H0、…、Ht-1を計算する。なお、記号は暗号化フェーズにおいて用いたものと同じである。
ヘッダ生成部32は、無効化対象ユーザ集合χとUiとの積集合が空集合であるか否かを判定する。
ここで、χとUiとの積集合が空集合である場合を述べる。これは、Uiに属するユーザ全員が無効化対象ユーザではない場合であり、例えば、図2のUが対応する。ヘッダ生成部32は、次式(16)に従いHiを計算する。
Figure 0004434969
無効化対象ユーザ集合χとUiとの積集合が空集合でない場合、ヘッダ生成部32は、χとUiの積集合がUiであるか否かを判定する。
ここで、χとUiの積集合がUiでない場合を述べる。これは、Uiに属するユーザの少なくとも1人は無効化対象ユーザではなく、かつ少なくとも1人は無効化対象ユーザである場合、例えば、図2のU2に対応する。
ヘッダ生成部32は、図7に示したように、Uiから、無効化対象ユーザ集合χを取り除いた部分集合を{x1、…、xw}とする。例えば、図2のU2の場合に{x1、…、x10}={31、…、40}(w=10)などとなる。
次に、ヘッダ生成部32は、w<2k−1ならば、xw+1、…、x2k-1をZq−(U+{0})からランダムに選択する。なお、Zq−(U+{0})は、ZqからUと{0}の和集合を取り除いたものを意味する。
ヘッダ生成部32は、1≦α≦2k−1について、式(17)を満たすZqの要素c0、…、c2k-1を求める。
Figure 0004434969
ここで、χとUiの積集合がUiである場合を述べる。これは、Uiに属するユーザ全員が無効化対象ユーザである場合、例えば、図2のU1が対応する。ヘッダ生成部32は、乱数ziを選択し、式(19)に従いHiを計算する。
Figure 0004434969
以上の繰り返し処理により得られたH0、…、Ht-1をヘッダH(χ)とする。
ここで、ヘッダは公開鍵eを用いて計算できるので、誰でも追跡装置30を用いて不正ユーザを追跡することができる。
上述したように本実施形態によれば、鍵生成多項式の次数を2k−1に増加させた構成により、第1の実施形態の効果に加え、次数の増分に応じて安全性を向上させることができる。また、暗号化フェーズにおいて復号鍵の無効化が行われない構成としても、第1の実施形態と同様の効果を得ることができる。
(第5の実施形態)
次に、本発明の第5の実施形態について説明する。本実施形態は、第3又は第4の実施例の変形例であり、分割したサブグループをリーフ(leaf;葉)に割り当てた二分木構造を用いている。具体的には、二分木構造のルート(root;根)から複数のノード(node;節)を介して複数のリーフに至るまでの各ノードにそれぞれ鍵生成多項式を割り当てる。これにより、鍵生成多項式をマルチレベルに階層化した例である。なお、以下の例では、二分木構造を用いた例を説明しているが、これに限らず、分岐数はいくつでもよいし、一つの木構造の中で分岐数が異なるノードが存在してもよいし、また、ルートからリーフへ至るノード数(レベル数)が全てのリーフについて同じである必要はなく、異なるレベルに位置するリーフが存在してもよい。第3又は第4の実施形態と同様に、鍵生成多項式の次数を2k−1に増加させている。以下、鍵生成フェーズ、暗号化フェーズ、復号フェーズ、追跡フェーズの順に説明する。なお、パラメータなどの定義は、特に断りの無い限り、第1の実施形態と同じものを用いる。
qを素数とし、qはp−1を割り切り、かつ、qはn+2k−1以上であるとする。
(鍵生成フェーズ)
コンテンツ提供側システム1は、ユーザ集合Uを、共通要素を持たないt個の部分集合(サブグループ)に分割する。以下、説明を簡単にするため、t=4、4個の部分集合をU0、…、U3とし、|U0|=|U1|=|U2|=|U3|=2kとする。U0、…、U3は公開されている。公開鍵のもととなるパラメータa0、…、a2k-1、b0、…、b2k-1、c0、…、c6、d0、…、d6、λをZqからランダムに選択する。パラメータc0、…、c6及びd0、…、d6は、それぞれ7(=2t−1)個ある。
次に、コンテンツ提供側システム1は、図14に示すように、各ノードに鍵生成多項式Ai(x)、Bi(x)を割り当てる。ここで、各ノードは0から2t−2までそれぞれラベル付けされている。鍵生成多項式Ai(x)、Bi(x)は式(22)のように生成する。
Figure 0004434969
i、diは各ノードに割り当てられた鍵生成多項式に固有な係数であり、(i mod 2k)次の係数へ埋め込まれる。式(22)は、i mod 2k = 1,j mod 2k = 2,m mod 2k = 3の場合の一例である。λはその埋め込み位置と埋め込む個数を任意に設定できる秘密定数である。但し、同一ノードにおける鍵生成多項式Ai(x)、Bi(x)において、λの埋め込み位置と埋め込む個数は同一である。
次に、コンテンツ提供側システム1は、公開鍵eを計算する。公開鍵eは、式(23)のようになる。
Figure 0004434969
最後にコンテンツ提供側システム1は、部分集合Uiに属するユーザID=uの復号鍵を生成する。例えば、ユーザuがU0に属している場合、U0に割り当てられたリーフiからルートmへの経路上の各ノードに割り当てられた鍵生成多項式Ai(x)、Bi(x)、Aj(x)、Bj(x)、Am(x)、Bm(x)にx=uを代入して算出する。ここで、鍵生成多項式Ai(x)、Bi(x)、Aj(x)、Bj(x)、Am(x)、Bm(x)は、ユーザuの属する部分集合U0に割り当てられ、式(22)のように表される。
(暗号化フェーズ)
コンテンツ提供側システム1のセッション鍵生成部13は、セッション鍵sをGqからランダムに選択する。次に、ヘッダ生成部15は、乱数R0、R1を選択する。以下、図15を用いて説明する。始めに、ノードNとしてルートmを設定する(ST31)。ノードNを祖先に持つ全ユーザについて、次の場合(1)〜(3)のいずれかに該当するか否かを判定する(ST32)。(1)全員無効化対象である場合。(2)全員有効化対象である場合。(3)有効化対象ユーザ数が1以上2k−1以下である場合。
なお、祖先の語は、ルートに限らず、親ノード,又は親の親ノード,又は親の親の親ノード...を意味する。
ヘッダ生成部15は、判定結果に基づいて、ヘッダHNを計算する(ST33)。
(1)全員無効化対象である場合
ヘッダ生成部15は、HNを式(24)により計算する。なお、乱数R0、R1のいずれかの値がrに(HNを計算する度にランダムに)代入される。
Figure 0004434969
なお、式(24)の例は、前述同様に、無効化のときにはノードNを祖先に持つユーザ集合に固有の値cN、dNを正しい値とは異なる値zNに設定する例である。これに限らず、無効化のときには、固有の値cN、dNを削除等してもよいことも前述した通りである。
(2)全員有効化対象である場合
ヘッダ生成部15は、HNを式(25)により計算する。なお、乱数R0がrに代入される。但し、下記(3)の場合が存在しない場合、乱数R0、R1のいずれかの値がrに(HNを計算する度にランダムに)代入される。
Figure 0004434969
(3)有効化対象ユーザ数が1以上2k−1以下である場合
ヘッダ生成部15は、第4の実施形態の追跡フェーズにて説明した式(17)を満たすZqの要素c0、…、c2k-1と同じ方法でZqの要素L0、…、L2k-1を求め、式(26)に従いHNを計算する。なお、乱数R1がrに代入される。
Figure 0004434969
上記(1)〜(3)のいずれにも該当しない場合(ST32;No)、当該ノードNの子ノードで、未検査の子ノードをノードNとして設定し(ST34)、上記処理を繰り返す。なお、ノードNとしてリーフを設定しても構わない。
全ての有効化対象ユーザ集合についてHNを生成したか否かを判定し(ST35)、全ての有効化対象ユーザ集合についてHNを生成した場合、生成された(複数の)HNをヘッダH(x)とする(ST36)。そうでない場合(ST35;No)、未検査のノードで、ルートmに最も近い、つまり最上位のノードをノードNとして設定し(ST37)、上記処理を繰り返す。なお、ノードNとしてリーフを設定しても構わない。
上記の例では、ヘッダサイズをより削減するために、なるべく上位のノードを選択する方法を説明したが、ノードの選択方法はこれに限らず、例えば、以下のような選択方法も可能である。図14において、U0に属するユーザ全員が無効化対象であり、U1に属するユーザの内k人が有効化対象であり、U2に属するユーザ全員が有効化対象であり、U3に属するユーザ全員が有効化対象である場合、図15のフローチャートに従うと,ノードjとノードvが選択され,H(x)=(Hj, Hv)となる。ここで、ノードjはリーフi(U0に対応)及びリーフw(U1に対応)の親ノードである。ノードvはU2に対応するリーフ及びU3に対応するリーフの親ノードである。但し,これに限らず,ステップST32の条件が満たされていれば、ノードをどう選択しても良い。例えば,リーフiとリーフwとノードvを選択しても良い。このときH(x)=(Hi, Hw, Hv)となる。
(復号フェーズ)
部分集合U0に属するユーザuを考える。ユーザID=uのユーザ側システム2は、ヘッダH(χ)を受信した場合、Hi、Hj、Hmの中でヘッダH(χ)に含まれているものを用いて式(27)によりセッション鍵sを得る。なお、次式はHjがヘッダH(χ)に含まれており、ユーザuがHjを用いてセッション鍵sを得る場合の計算式である。
Figure 0004434969
(追跡フェーズ)
追跡アルゴリズムの手順例は、第1の実施形態と同様であり、追跡装置による追跡フェーズの動作は、図9に示されているものと同様である。ここで、ヘッダは公開鍵eを用いて計算できるので、誰でも追跡装置30を用いて不正ユーザを追跡することができる。
上述したように本実施形態によれば、鍵生成多項式をマルチレベル化させた構成により、第3又は第4の実施形態の効果に加え、鍵生成多項式のレベルに応じてヘッダサイズを削減させることができる。また、鍵生成多項式をマルチレベル化させた構成としても、第1の実施形態と同様の効果を得ることができる。
上記全ての実施形態の暗号化装置、復号装置、追跡装置は、いずれも、半導体集積装置などのハードウェアとしても、ソフトウェア((コンピュータに所定の手段を実行させるための、あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるための)プログラム)としても、実現可能である。もちろん、ハードウェアとソフトウェアとを併用して実現することも可能である。
また、プログラムとして実現する場合、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であってもよい。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行してもよい。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であってもよい。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であってもよい。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、この発明の実施の形態で例示した構成は一例であって、それ以外の構成を排除する趣旨のものではなく、例示した構成の一部を他のもので置き換えたり、例示した構成の一部を省いたり、例示した構成に別の機能あるいは要素を付加したり、それらを組み合わせたりすることなどによって得られる別の構成も可能である。また、例示した構成と論理的に等価な別の構成、例示した構成と論理的に等価な部分を含む別の構成、例示した構成の要部と論理的に等価な別の構成なども可能である。また、例示した構成と同一もしくは類似の目的を達成する別の構成、例示した構成と同一もしくは類似の効果を奏する別の構成なども可能である。
また、この発明の実施の形態で例示した各種構成部分についての各種バリエーションは、適宜組み合わせて実施することが可能である。
また、この発明の実施の形態は、個別装置としての発明、関連を持つ2以上の装置についての発明、システム全体としての発明、個別装置内部の構成部分についての発明、またはそれらに対応する方法の発明等、種々の観点、段階、概念またはカテゴリに係る発明を包含・内在するものである。
従って、この発明の実施の形態に開示した内容からは、例示した構成に限定されることなく発明を抽出することができるものである。
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。例えば本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
本発明の第1の実施形態に係るコンテンツ提供側システム及びユーザ側システム等が適用されたデータ通信システムの構成を示す模式図である。 同実施形態におけるユーザ集合のサブグループを説明するための模式図である。 同実施形態におけるユーザ集合のサブグループを説明するための模式図である。 同実施形態における追跡システムの構成を示す模式図である。 同実施形態における全体動作を説明するためのフローチャートである。 同実施形態における暗号化フェーズの動作を説明するためのフローチャートである。 同実施形態に係るヘッダ生成部の処理を説明するための模式図である。 同実施形態における復号フェーズの動作を説明するためのフローチャートである。 同実施形態における追跡フェーズの動作を説明するためのフローチャートである。 同実施形態における検査の概要を説明するための模式図である。 同実施形態における検査の結果を説明するための模式図である。 本発明の第4の実施形態に係るコンテンツ提供側システムにおける暗号化フェーズの動作を説明するためのフローチャートである。 本発明の第1の実施形態に係るコンテンツ提供側システム及びユーザ側システム等が適用されたデータ通信システムの変形例を示す模式図である。 本発明の第5の実施形態における鍵生成多項式の割当てを説明するための模式図である。 同実施形態における暗号化フェーズの動作を説明するためのフローチャートである。
符号の説明
1…コンテンツ提供側システム、2…ユーザ側システム、3…ネットワーク、10…暗号化装置、11,31…公開鍵格納部、12…無効化対象ユーザ情報格納部、13…セッション鍵生成部、14…コンテンツ暗号化部、15,32…ヘッダ生成部、20…復号装置、21…ユーザ情報格納部、22…セッション鍵復号部、23…コンテンツ復号部、30…追跡装置、33…制御部。

Claims (57)

  1. 複数のユーザ側システムへ暗号化コンテンツとこの暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムであって、
    提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化手段と、
    前記セッション鍵を前記各ユーザ側システム固有の復号鍵で復号可能に暗号化し、得られた暗号化セッション鍵を含み且つ前記暗号化セッション鍵の復号を許す各ユーザシステムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化セッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成手段と、
    前記暗号化コンテンツ及び前記ヘッダ情報を各ユーザ側システムに送信する送信手段とを備え、
    前記復号鍵は、
    複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするコンテンツ提供側システム。
  2. 請求項1に記載のコンテンツ提供側システムであって、
    前記各ユーザ側システム固有の復号鍵を生成する復号鍵生成手段を備え、
    前記復号鍵生成手段は、
    複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを、複数のサブグループに分割する手段と、
    前記サブグループ毎に、互いに異なる鍵生成多項式を割り当てる手段と、
    前記ユーザ側システム毎のユーザ識別情報を、このユーザ識別情報が属するサブグループの鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする手段と、
    を備えたことを特徴とするコンテンツ提供側システム。
  3. 請求項1又は請求項2に記載のコンテンツ提供側システムにおいて、
    前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかがサブグループ毎に固有の値であることを特徴とするコンテンツ提供側システム。
  4. 請求項1又は請求項2に記載のコンテンツ提供側システムにおいて、
    前記復号鍵は、
    多項式の次数がkであり、前記ユーザ識別情報がxであるとき、第v・k+i(0≦v、1≦i≦k)のサブグループに割り当てられた下記鍵生成多項式fv・k+i(x)に前記ユーザ識別情報xが代入されることにより、得られた値であることを特徴とするコンテンツ提供側システム。
    v・k+i(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・k+iのサブグループ固有の多項式係数。
  5. 請求項1又は請求項2に記載のコンテンツ提供側システムにおいて、
    前記復号鍵は、
    多項式の次数がkであり、前記ユーザ識別情報がxであるとき、第v・(k+1)+i+1(0≦v、0≦i≦k)のサブグループに割り当てられた下記鍵生成多項式fv・(k+1)+i+1(x)に前記ユーザ識別情報xが代入されることにより、得られた値であることを特徴とするコンテンツ提供側システム。
    v・(k+1)+i+1(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・(k+1)+i+1のサブグループ固有の多項式係数。
  6. 請求項又は請求項に記載のコンテンツ提供側システムにおいて、
    前記kに代えて、2k−1を用いることを特徴とするコンテンツ提供側システム。
  7. 請求項1乃至請求項のいずれか1項に記載のコンテンツ提供側システムにおいて、
    前記ヘッダ情報は前記サブグループ毎に固有の値を含み、
    前記ヘッダ情報生成手段は、特定のサブグループに属する全てのユーザ側システムの復号鍵を無効にするとき、前記ヘッダ情報における特定のサブグループに固有の値を正しい値とは異なる値に設定することを特徴とするコンテンツ提供側システム。
  8. 請求項に記載のコンテンツ提供側システムにおいて、
    前記固有の値を正しい値とは異なる値に設定することに代えて、
    前記固有の値を削除することを特徴とするコンテンツ提供側システム。
  9. 請求項1乃至請求項のいずれか1項に記載のコンテンツ提供側システムにおいて、
    前記ヘッダ情報は、前記サブグループ毎に固有の値と、当該サブグループに属する複数のユーザ識別情報の部分集合に基づく値とを含み、
    前記ヘッダ情報生成手段は、特定のサブグループに属する全てのユーザ側システムのうち、1以上のユーザ側システムの復号鍵を無効にするとき、当該無効にするユーザ側システムのユーザ識別情報を前記部分集合に含めないことを特徴とするコンテンツ提供側システム。
  10. 請求項に記載のコンテンツ提供側システムにおいて、
    前記ヘッダ情報生成手段は、前記特定のサブグループとは異なる他の特定のサブグループに属する全てのユーザ側システムの復号鍵を無効にするとき、前記ヘッダ情報における当該他の特定のサブグループに固有の値を正しい値とは異なる値に設定することを特徴とするコンテンツ提供側システム。
  11. 請求項10に記載のコンテンツ提供側システムにおいて、
    前記固有の値を正しい値とは異なる値に設定することに代えて、
    前記固有の値を削除することを特徴とするコンテンツ提供側システム。
  12. 請求項1乃至請求項11のいずれか1項に記載のコンテンツ提供側システムにおいて、
    前記送信手段は、前記サブグループ毎のヘッダ情報における各要素のうち、同一の要素を共有化して送信することを特徴とするコンテンツ提供側システム。
  13. 請求項1に記載のコンテンツ提供側システムにおいて、
    前記復号鍵は、
    前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
    前記1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするコンテンツ提供側システム。
  14. 請求項13に記載のコンテンツ提供側システムにおいて、
    前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかが前記ルート,前記ノード,又は前記リーフ毎に固有の値であり、システム立ち上げ時に生成される秘密定数が少なくとも1つの多項式係数に乗じられている又は除されていることを特徴とするコンテンツ提供側システム。
  15. コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムであって、
    前記コンテンツ提供側システムから、セッション鍵で復号可能な暗号化コンテンツと、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ前記暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報とを受信する手段と、
    前記復号鍵に基づいて、前記ヘッダ情報からセッション鍵を復号するセッション鍵復号手段と、
    前記復号されたセッション鍵に基づいて、前記暗号化コンテンツを復号するコンテンツ復号手段とを備え、
    前記セッション鍵復号手段は、
    複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とすることを特徴とするユーザ側システム。
  16. 請求項15に記載のユーザ側システムにおいて、
    前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかがサブグループ毎に固有の値であることを特徴とするユーザ側システム。
  17. 請求項15に記載のユーザ側システムにおいて、
    前記セッション鍵復号手段は、
    多項式の次数がkであり、前記ユーザ識別情報がxであり、第v・k+i(0≦v、1≦i≦k)のサブグループに属するとき、当該サブグループに割り当てられた下記鍵生成多項式fv・k+i(x)に前記ユーザ識別情報を代入することによって得られた値を前記復号鍵とすることを特徴とするユーザ側システム。
    v・k+i(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・k+iのサブグループ固有の多項式係数。
  18. 請求項15に記載のユーザ側システムにおいて、
    前記セッション鍵復号手段は、
    多項式の次数がkであり、前記ユーザ識別情報がxであり、第v・(k+1)+i+1(0≦v、0≦i≦k)のサブグループに属するとき、当該サブグループに割当てられた下記鍵生成多項式fv・(k+1)+i+1(x)に前記ユーザ識別情報を代入することによって得られた値を前記復号鍵とすることを特徴とするユーザ側システム。
    v・(k+1)+i+1(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・(k+1)+i+1のサブグループ固有の多項式係数。
  19. 請求項17又は請求項18に記載のユーザ側システムにおいて、
    前記kに代えて、2k−1を用いることを特徴とするユーザ側システム。
  20. 請求項15乃至請求項19のいずれか1項に記載のユーザ側システムにおいて、
    前記ヘッダ情報は、前記サブグループ毎に固有の値を含み、
    前記固有の値は、特定のサブグループに属する全てのユーザ側システムの復号鍵を無効にするとき、正しい値とは異なる値に設定されており、
    前記セッション鍵復号手段は、前記ヘッダ情報に含まれるサブグループ毎に固有の値のうち、対応するユーザ識別情報が属するサブグループに固有の値を用いて前記セッション鍵を復号することを特徴とするユーザ側システム。
  21. 請求項20に記載のユーザ側システムにおいて、
    前記固有の値は、正しい値とは異なる値に設定されることに代えて、削除されることを特徴とするユーザ側システム。
  22. 請求項15乃至請求項19のいずれか1項に記載のユーザ側システムにおいて、
    前記ヘッダ情報は、前記サブグループ毎に固有の値と、当該サブグループに属する複数のユーザ識別情報の部分集合に基づく値とを含み、
    前記部分集合は、特定のサブグループに属する全てのユーザ側システムのうち、1以上のユーザ側システムの復号鍵を無効にするとき、当該無効にするユーザ側システムのユーザ識別情報を含まないように設定されており、
    前記セッション鍵復号手段は、前記ヘッダ情報に含まれるサブグループ毎に固有の値のうち、対応するユーザ識別情報が属するサブグループに固有の値と、当該サブグループに属する複数のユーザ識別情報の部分集合に基づく値とを用いて前記セッション鍵を復号することを特徴とするユーザ側システム。
  23. 請求項22に記載のユーザ側システムにおいて、
    前記ヘッダ情報は、前記特定のサブグループとは異なる他の特定のサブグループに属する全てのユーザ側システムの復号鍵を無効にするとき、当該他の特定のサブグループに固有の値が正しい値とは異なる値に設定されることを特徴とするユーザ側システム。
  24. 請求項23に記載のユーザ側システムにおいて、
    前記固有の値が正しい値とは異なる値に設定されることに代えて、
    前記固有の値が削除されることを特徴とするユーザ側システム。
  25. 請求項15に記載のユーザ側システムであって、
    前記セッション鍵復号手段は、
    前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
    1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とすることを特徴とするユーザ側システム。
  26. 請求項25に記載のユーザ側システムにおいて、
    前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかが前記ルート,前記ノード,又は前記リーフ毎に固有の値であり、システム立ち上げ時に生成される秘密定数が少なくとも1つの多項式係数に乗じられている又は除されていることを特徴とするユーザ側システム。
  27. 検査対象のユーザ側システムを検査し、不正ユーザを特定して追跡するための追跡システムであって、
    ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成手段と、
    コンテンツをセッション鍵で復号可能に暗号化し、暗号化コンテンツを得るコンテンツ暗号化手段と、
    前記ヘッダ情報及び前記暗号化コンテンツを前記検査対象のユーザ側システムに入力し、このユーザ側システムによる暗号化コンテンツの復号結果を取得する手段と、
    前記ヘッダ情報生成手段の制御により、復号不能なユーザ側システムの数を変えて生成されたヘッダ情報と、当該ヘッダ情報及び前記暗号化コンテンツを入力したときに取得した復号結果との関係に基づいて、前記検査対象のユーザ側システムの作出のもととなった1以上のユーザ側システムの不正ユーザを特定する特定手段とを備え、
    前記復号鍵は、
    複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする追跡システム。
  28. 請求項27に記載の追跡システムにおいて、
    前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかがサブグループ毎に固有の値であることを特徴とする追跡システム。
  29. 請求項27に記載の追跡システムにおいて、
    前記復号鍵は、
    多項式の次数がkであり、前記ユーザ識別情報がxであり、第v・k+i(0≦v、1≦i≦k)のサブグループに属するとき、当該サブグループに割当てられた下記鍵生成多項式fv・k+i(x)に代入されて得られた値であることを特徴とする追跡システム。
    v・k+i(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・k+iのサブグループ固有の多項式係数。
  30. 請求項27に記載の追跡システムにおいて、
    前記復号鍵は、
    多項式の次数がkであり、前記ユーザ識別情報がxであり、第v・(k+1)+i+1(0≦v、0≦i≦k)のサブグループに属するとき、当該サブグループに割り当てられた下記鍵生成多項式fv・(k+1)+i+1(x)に代入されて得られた値であることを特徴とする追跡システム。
    v・(k+1)+i+1(x)=a0+a1・x+a2・x2+…+ai-1・xi-1+bv,i・xi+ai+1・xi+1+…+ak-2・xk-2+ak-1・xk-1+ak・xk
    但し、a0〜ai-1,ai+1〜akは多項式係数、bv,iは第v・(k+1)+i+1のサブグループ固有の多項式係数。
  31. 請求項29又は請求項30に記載の追跡システムにおいて、
    前記kに代えて、2k−1を用いることを特徴とする追跡システム。
  32. 請求項27乃至請求項31のいずれか1項に記載の追跡システムにおいて、
    前記特定手段は、
    前記復号不能なユーザ側システムの数がj−1のときに復号可能と判定され、当該j−1のユーザ側システムとは異なる他の1つのユーザ側システムをさらに前記復号不能なユーザ側システムに加え,前記復号不能なユーザ側システムの数がjのときに復号不能と判定されたとき、当該他のユーザ側システムのユーザを不正ユーザであると特定することを特徴とする追跡システム。
  33. 請求項27乃至請求項32のいずれか1項に記載の追跡システムにおいて、
    前記コンテンツ暗号化手段及び前記暗号化コンテンツの復号結果を取得する手段に代えて、
    前記ヘッダ情報を前記検査対象のユーザ側システムに入力し、このユーザ側システムによるセッション鍵の復号結果を取得する手段とを備え、
    前記特定手段が不正ユーザの特定に用いる復号結果は、前記暗号化コンテンツの復号結果に代えて、前記セッション鍵の復号結果であることを特徴とする追跡システム。
  34. 請求項27に記載の追跡システムにおいて、
    前記復号鍵は、
    前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
    前記1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする追跡システム。
  35. 請求項34に記載の追跡システムにおいて、
    前記鍵生成多項式は、複数個の多項式係数を有し、前記各多項式係数のいずれかが前記ルート,前記ノード,又は前記リーフ毎に固有の値であり、システム立ち上げ時に生成される秘密定数が少なくとも1つの多項式係数に乗じられている又は除されていることを特徴とする追跡システム。
  36. コンテンツ暗号化手段、ヘッダ情報生成手段及び送信手段を備え、複数のユーザ側システムへ暗号化コンテンツとこの暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムに用いられるコンテンツ提供方法であって、
    前記コンテンツ暗号化手段が、提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化工程と、
    前記ヘッダ情報生成手段が、前記セッション鍵を前記各ユーザ側システム固有の復号鍵で復号可能に暗号化し、得られた暗号化セッション鍵を含み且つ前記暗号化セッション鍵の復号を許す各ユーザシステムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化セッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成工程と、
    前記送信手段が、前記暗号化コンテンツ及び前記ヘッダ情報を各ユーザ側システムに送信する送信工程とを備え、
    前記復号鍵は、
    複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするコンテンツ提供方法。
  37. 請求項36に記載のコンテンツ提供方法において、
    前記コンテンツ提供側システムは、復号鍵生成手段を備え、
    前記復号鍵生成手段が、前記各ユーザシステム固有の復号鍵を生成する復号鍵生成工程、
    を備え、
    前記復号鍵生成工程は、
    複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを、複数のサブグループに分割する工程と、
    前記サブグループ毎に、互いに異なる鍵生成多項式を割り当てる工程と、
    前記ユーザ側システム毎のユーザ識別情報を、このユーザ識別情報が属するサブグループの鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする工程と、
    を備えたことを特徴とするコンテンツ提供方法。
  38. 請求項36に記載のコンテンツ提供方法において、
    前記復号鍵は、
    前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
    前記1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするコンテンツ提供方法。
  39. 請求項38に記載のコンテンツ提供方法において、
    前記コンテンツ提供側システムに対し、前記各ユーザ側システムに割り当てられた復号鍵に対応する復号鍵を送信する第三者装置が用いられ、
    前記第三者装置は、暗号化鍵生成手段及び復号鍵の生成手段を備え、
    前記暗号化鍵生成手段が、複数個の多項式係数に基づいて、前記各ユーザ側システム共通の暗号化鍵を生成する暗号化鍵生成工程と、
    前記復号鍵の生成手段が、前記各多項式係数に基づいて、前記各ユーザ側システム固有の復号鍵を生成する工程とを備え、
    前記復号鍵を生成する工程は、
    複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを、複数のサブグループに分割する工程と、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、前記サブグループ毎に前記各リーフを割り当てる工程と、
    前記木構造におけるルートと,前記ノードと,前記リーフとの一部又は全てに対し、前記各多項式係数を有して互いに異なる鍵生成多項式を割り当てる工程と、
    1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式を割り当てる工程と、
    前記ユーザ側システム毎のユーザ識別情報を、このユーザ識別情報が属するサブグループに割り当てられた鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする工程と、
    を備えたことを特徴とするコンテンツ提供方法。
  40. 請求項38に記載のコンテンツ提供方法において、
    前記コンテンツ提供側システムは、暗号化鍵生成手段及び復号鍵の生成手段を備え、
    前記暗号化鍵生成手段が、複数個の多項式係数に基づいて、前記各ユーザ側システム共通の暗号化鍵を生成する暗号化鍵生成工程と、
    前記復号鍵の生成手段が、前記各多項式係数に基づいて、前記各ユーザ側システム固有の復号鍵を生成する工程とを備え、
    前記復号鍵を生成する工程は、
    複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを、複数のサブグループに分割する工程と、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、前記サブグループ毎に前記各リーフを割り当てる工程と、
    前記木構造におけるルートと,前記ノードと,前記リーフとの一部又は全てに対し、前記各多項式係数を有して互いに異なる鍵生成多項式を割り当てる工程と、
    1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式を割り当てる工程と、
    前記ユーザ側システム毎のユーザ識別情報を、このユーザ識別情報が属するサブグループに割り当てられた鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする工程と、
    を備えたことを特徴とするコンテンツ提供方法。
  41. 受信手段、セッション鍵復号手段及びコンテンツ復号手段を備え、コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムに用いられる暗号化コンテンツ復号方法であって、
    前記受信手段が、前記コンテンツ提供側システムから、セッション鍵で復号可能な暗号化コンテンツと、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ前記暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報とを受信する工程と、
    前記セッション鍵復号手段が、前記復号鍵に基づいて、前記ヘッダ情報からセッション鍵を復号するセッション鍵復号工程と、
    前記コンテンツ復号手段が、前記復号されたセッション鍵に基づいて、前記暗号化コンテンツを復号するコンテンツ復号工程とを備え、
    前記セッション鍵復号工程は、
    複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
    ことを特徴とする暗号化コンテンツ復号方法。
  42. 請求項41に記載の暗号化コンテンツ復号方法において、
    前記セッション鍵復号工程は、
    前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値に代えて、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
    1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
    ことを特徴とする暗号化コンテンツ復号方法。
  43. ヘッダ情報生成手段、コンテンツ暗号化手段、取得手段及び特定手段を備え、検査対象のユーザ側システムを検査し、不正ユーザを特定して追跡するための追跡システムに用いられる不正ユーザ特定方法であって、
    前記ヘッダ情報生成手段が、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成工程と、
    前記コンテンツ暗号化手段が、コンテンツをセッション鍵で復号可能に暗号化し、暗号化コンテンツを得るコンテンツ暗号化工程と、
    前記取得手段が、前記ヘッダ情報及び前記暗号化コンテンツを前記検査対象のユーザ側システムに入力し、このユーザ側システムによる暗号化コンテンツの復号結果を取得する取得工程と、
    前記特定手段が、前記ヘッダ情報生成工程の制御により、復号不能なユーザ側システムの数を変えて生成されたヘッダ情報と、当該ヘッダ情報及び前記暗号化コンテンツを入力したときに取得した復号結果との関係に基づいて、前記検査対象のユーザ側システムの作出のもととなった1以上のユーザ側システムの不正ユーザを特定する特定工程とを備え、
    前記復号鍵は、
    複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする不正ユーザ特定方法。
  44. 請求項43に記載の不正ユーザ特定方法において、
    前記追跡システムは、前記コンテンツ暗号化手段及び前記取得手段に代えて、復号結果取得手段を備え、
    前記コンテンツ暗号化工程及び取得工程に代えて、
    前記復号結果取得手段が、前記ヘッダ情報を前記検査対象のユーザ側システムに入力し、このユーザ側システムによるセッション鍵の復号結果を取得する工程と、
    を備え、
    前記特定工程で不正ユーザの特定に用いる復号結果は、前記ヘッダ情報及び前記暗号化コンテンツを入力したときに取得した前記暗号化コンテンツの復号結果に代えて、前記ヘッダ情報を入力したときに取得した前記セッション鍵の復号結果であることを特徴とする不正ユーザ特定方法。
  45. 請求項43に記載の不正ユーザ特定方法において、
    前記復号鍵は、
    前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
    1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする不正ユーザ特定方法。
  46. 複数のユーザ側システムへ暗号化コンテンツとこの暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムのコンピュータに用いられるプログラムであって、
    前記コンピュータを、
    提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化手段、
    前記セッション鍵を前記各ユーザ側システム固有の復号鍵で復号可能に暗号化し、得られた暗号化セッション鍵を含み且つ前記暗号化セッション鍵の復号を許す各ユーザシステムのユーザ識別情報に基づく値を含み且つ前記暗号化セッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成手段、
    前記暗号化コンテンツ及び前記ヘッダ情報を各ユーザ側システムに送信する送信手段、として機能させ、
    前記復号鍵は、
    複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするプログラム。
  47. 請求項46に記載のプログラムにおいて、
    前記復号鍵は、
    前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
    前記1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするプログラム。
  48. コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムのコンピュータに用いられるプログラムであって、
    前記コンピュータを、
    前記コンテンツ提供側システムから、セッション鍵で復号可能な暗号化コンテンツと、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ前記暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報とを受信する手段、
    前記復号鍵に基づいて、前記ヘッダ情報からセッション鍵を復号するセッション鍵復号手段、
    前記復号されたセッション鍵に基づいて、前記暗号化コンテンツを復号するコンテンツ復号手段、として機能させ、
    前記セッション鍵復号手段は、
    複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
    ことを特徴とするプログラム。
  49. 請求項48に記載のプログラムにおいて、
    前記セッション鍵復号手段は、
    前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
    1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
    ことを特徴とするプログラム。
  50. 検査対象のユーザ側システムを検査し、不正ユーザを特定して追跡するための追跡システムのコンピュータに用いられるプログラムであって、
    前記コンピュータを、
    ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成手段、
    コンテンツをセッション鍵で復号可能に暗号化し、暗号化コンテンツを得るコンテンツ暗号化手段、
    前記ヘッダ情報及び前記暗号化コンテンツを前記検査対象のユーザ側システムに入力し、このユーザ側システムによる暗号化コンテンツの復号結果を取得する手段、
    前記ヘッダ情報生成手段の制御により、復号不能なユーザ側システムの数を変えて生成されたヘッダ情報と、当該ヘッダ情報及び前記暗号化コンテンツを入力したときに取得した復号結果との関係に基づいて、前記検査対象のユーザ側システムの作出のもととなった1以上のユーザ側システムの不正ユーザを特定する特定手段、として機能させ、
    前記復号鍵は、
    複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするプログラム。
  51. 請求項50に記載のプログラムにおいて、
    前記コンピュータを、
    前記コンテンツ暗号化手段及び前記暗号化コンテンツの復号結果を取得する手段に代えて、
    前記ヘッダ情報を前記検査対象のユーザ側システムに入力し、このユーザ側システムによるセッション鍵の復号結果を取得する手段、
    として機能させ、
    前記特定手段が不正ユーザの特定に用いる復号結果は、前記ヘッダ情報及び前記暗号化コンテンツを入力したときに取得した前記暗号化コンテンツの復号結果に代えて、前記ヘッダ情報を入力したときに取得した前記セッション鍵の復号結果であることを特徴とするプログラム。
  52. 請求項50に記載のプログラムにおいて、
    前記復号鍵は、
    前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
    1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とするプログラム。
  53. 複数のユーザ側システムへ暗号化コンテンツとこの暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムに用いられる暗号化装置であって、
    提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化手段と、
    前記セッション鍵を前記各ユーザ側システム固有の復号鍵で復号可能に暗号化し、得られた暗号化セッション鍵を含み且つ前記暗号化セッション鍵の復号を許す各ユーザシステムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化セッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報を生成するヘッダ情報生成手段とを備え、
    前記復号鍵は、
    複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする暗号化装置。
  54. 請求項53に記載の暗号化装置において、
    前記復号鍵は、
    前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
    前記1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値であることを特徴とする暗号化装置。
  55. 請求項54に記載の暗号化装置において、
    複数個の多項式係数に基づいて、前記各ユーザ側システム共通の暗号化鍵を生成する暗号化鍵生成手段と、
    前記各多項式係数に基づいて、前記各ユーザ側システム固有の復号鍵を生成する手段とを備え、
    前記復号鍵を生成する手段は、
    複数のユーザ側システムを個別に識別するための複数のユーザ識別情報が属するグループを、複数のサブグループに分割する分割手段と、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、前記サブグループ毎に前記各リーフを割り当てる第1の割り当て手段と、
    前記木構造におけるルートと,前記ノードと,前記リーフとの一部又は全てに対し、前記各多項式係数を有して互いに異なる鍵生成多項式を割り当てる第2の割り当て手段と、
    1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式を割り当てる第3の割り当て手段と、
    前記ユーザ側システム毎のユーザ識別情報を、このユーザ識別情報が属するサブグループに割り当てられた鍵生成多項式に代入し、得られた値を当該ユーザ側システム固有の復号鍵とする手段と、
    を備えたことを特徴とする暗号化装置。
  56. コンテンツ提供側システムから提供された暗号化コンテンツを復号するユーザ側システムに用いられる復号装置であって、
    前記コンテンツ提供側システムから、セッション鍵で復号可能な暗号化コンテンツと、ユーザ側システム固有の復号鍵で復号可能に暗号化されたセッション鍵を含み且つ前記暗号化されたセッション鍵の復号を許す各ユーザ側システムのうち少なくとも一つのユーザ側システムのユーザ識別情報に基づく値を含み且つ前記暗号化されたセッション鍵の復号を許さない各ユーザ側システムのユーザ識別情報に基づく値を含まないヘッダ情報とが受信されたとき、前記復号鍵に基づいて、前記ヘッダ情報からセッション鍵を復号するセッション鍵復号手段と、
    前記復号されたセッション鍵に基づいて、前記暗号化コンテンツを復号するコンテンツ復号手段とを備え、
    前記セッション鍵復号手段は、
    複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
    ことを特徴とする復号装置。
  57. 請求項56に記載の復号装置において、
    前記セッション鍵復号手段は、
    前記複数のユーザ識別情報が属するサブグループ毎に割り当てられた鍵生成多項式に、ユーザ側システム固有のユーザ識別情報が代入されることにより、得られた値に代えて、
    ルートから一つ又は複数のノードを介して複数のリーフに至る木構造に関し、複数のユーザ識別情報が属するサブグループが各リーフに割り当てられ、前記ルートと,前記ノードと,前記リーフとの一部又は全てに対し、互いに異なる鍵生成多項式が割り当てられ、1個以上のサブグループ毎について、前記木構造に割り当てられた全ての鍵生成多項式のうち少なくとも一つの鍵生成多項式が割り当てられたとき、
    1個以上のサブグループ毎に割り当てられた鍵生成多項式に、ユーザ識別情報を代入することによって得られた値を前記復号鍵とする
    ことを特徴とする復号装置。
JP2005007815A 2004-01-21 2005-01-14 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム Expired - Fee Related JP4434969B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005007815A JP4434969B2 (ja) 2004-01-21 2005-01-14 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
CN2005100046504A CN1665185A (zh) 2004-01-21 2005-01-21 内容提供系统、用户系统、跟踪系统、装置及方法
US11/038,235 US7568094B2 (en) 2004-01-21 2005-01-21 Content providing system, user system, tracing system, apparatus, method, and program
US12/487,269 US7962745B2 (en) 2004-01-21 2009-06-18 Content providing system, user system, tracing system, apparatus, method and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004013355 2004-01-21
JP2005007815A JP4434969B2 (ja) 2004-01-21 2005-01-14 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2005236963A JP2005236963A (ja) 2005-09-02
JP4434969B2 true JP4434969B2 (ja) 2010-03-17

Family

ID=34752136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005007815A Expired - Fee Related JP4434969B2 (ja) 2004-01-21 2005-01-14 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム

Country Status (3)

Country Link
US (2) US7568094B2 (ja)
JP (1) JP4434969B2 (ja)
CN (1) CN1665185A (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4434969B2 (ja) 2004-01-21 2010-03-17 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
KR100803596B1 (ko) * 2005-11-25 2008-02-19 삼성전자주식회사 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치
US8176568B2 (en) * 2005-12-30 2012-05-08 International Business Machines Corporation Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
JP4630826B2 (ja) 2006-01-27 2011-02-09 株式会社東芝 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
US8121289B2 (en) * 2006-05-31 2012-02-21 France Telecom Cryptographic method with integrated encryption and revocation, system, device and programs for implementing this method
CN101485137B (zh) * 2006-06-30 2013-07-24 皇家飞利浦电子股份有限公司 用于加密/解密数据的方法和设备
US7970141B2 (en) * 2006-09-13 2011-06-28 The Regents Of The University Of California Method and apparatus for tracing the source of decryption keys used by a decoder
JP4358239B2 (ja) * 2007-01-10 2009-11-04 株式会社東芝 コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
JP5286748B2 (ja) * 2007-11-09 2013-09-11 ソニー株式会社 情報処理装置、鍵設定方法、及びプログラム
JP2009171384A (ja) * 2008-01-18 2009-07-30 Nippon Hoso Kyokai <Nhk> 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
CN101534428B (zh) * 2008-03-12 2011-01-19 北京视博数字电视科技有限公司 一种动态叛逆者追踪方法及系统
US8045708B2 (en) * 2008-05-21 2011-10-25 Apple Inc. Discrete key generation method and apparatus
US20100046740A1 (en) * 2008-08-22 2010-02-25 Schneider James P Embedding a secret in a larger polynomial
JP5357785B2 (ja) * 2009-05-22 2013-12-04 日本放送協会 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム
US10135613B2 (en) 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
US20140244997A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Emergency mode for iot devices
US9489525B2 (en) * 2014-07-24 2016-11-08 International Business Machines Corporation Secure storage system
GB2553295B (en) * 2016-08-25 2020-12-16 Samsung Electronics Co Ltd Managing communications between a broadcast receiver and a security module
US11411718B2 (en) * 2020-06-12 2022-08-09 The Boeing Company Partial overlapping multi-key encryption of a data set
WO2022031624A1 (en) * 2020-08-03 2022-02-10 Ntt Research Inc. Quantum traitor tracing of pirate decoders
CN113518244B (zh) * 2021-09-15 2021-11-12 深圳佳力拓科技有限公司 基于替代文组合的数字电视信号数据发送方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995019672A2 (en) 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
JP3917507B2 (ja) 2002-01-28 2007-05-23 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
JP2003223402A (ja) 2002-01-29 2003-08-08 Mitsubishi Electric Corp メール送信装置、メール受信装置、メール通信システム、メール送信方法及びメール受信方法
JP4434969B2 (ja) 2004-01-21 2010-03-17 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
JP4630826B2 (ja) 2006-01-27 2011-02-09 株式会社東芝 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置

Also Published As

Publication number Publication date
US20050157878A1 (en) 2005-07-21
US7962745B2 (en) 2011-06-14
US7568094B2 (en) 2009-07-28
CN1665185A (zh) 2005-09-07
JP2005236963A (ja) 2005-09-02
US20090259844A1 (en) 2009-10-15

Similar Documents

Publication Publication Date Title
JP4434969B2 (ja) コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
JP4630826B2 (ja) 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置
JP4358239B2 (ja) コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法
JP3917507B2 (ja) コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
EP1354444B1 (en) Method for tracing traitor receivers in a broadcast encryption system
US6880081B1 (en) Key management for content protection
US8023655B2 (en) System, method, and service for tracing traitors from content protection circumvention devices
US7188242B2 (en) Key management for content protection
JP5411282B2 (ja) 情報処理装置、管理装置、不正モジュール検知システム、不正モジュール検知方法、不正モジュール検知プログラムを記録している記録媒体、管理方法、管理プログラムを記録している記録媒体および集積回路
US20130051552A1 (en) Device and method for obtaining a cryptographic key
US9124424B2 (en) System, apparatus and method for license key permutation
WO2010021774A1 (en) Detecting and revoking pirate redistribution of content
JP2011130120A (ja) 量子公開鍵暗号システム、鍵生成装置、暗号化装置、復号装置、鍵生成方法、暗号化方法、及び復号方法
JP5198539B2 (ja) 記憶装置、アクセス装置およびプログラム
JP5093513B2 (ja) 不正者失効システム、暗号化装置、暗号化方法およびプログラム
JP2007114494A (ja) 秘匿計算方法及び装置
CA2708000A1 (en) System, apparatus and method for license key permutation
US8862893B2 (en) Techniques for performing symmetric cryptography
JP5142361B2 (ja) 正当性検証装置
WO2023135642A1 (ja) 暗号化装置、復号装置、復号可能検証装置、暗号システム、暗号化方法、及び暗号化プログラム
Kuribayashi et al. Secure data management system with traceability against internal leakage
Mohan SECURE IDENTITY VERIFICATION USING CLOUD SERVICES AND FHE
JP5268413B2 (ja) 開示制限処理装置及びデータ処理システム及びプログラム
JPWO2009157050A1 (ja) 情報処理装置及びプログラム
JP2011166709A (ja) 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140108

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees