JP4452105B2 - Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof - Google Patents

Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof Download PDF

Info

Publication number
JP4452105B2
JP4452105B2 JP2004070467A JP2004070467A JP4452105B2 JP 4452105 B2 JP4452105 B2 JP 4452105B2 JP 2004070467 A JP2004070467 A JP 2004070467A JP 2004070467 A JP2004070467 A JP 2004070467A JP 4452105 B2 JP4452105 B2 JP 4452105B2
Authority
JP
Japan
Prior art keywords
content
key
information
user
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004070467A
Other languages
Japanese (ja)
Other versions
JP2005260650A (en
Inventor
一人 小川
亜里砂 藤井
悟一郎 花岡
恵吾 真島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2004070467A priority Critical patent/JP4452105B2/en
Publication of JP2005260650A publication Critical patent/JP2005260650A/en
Application granted granted Critical
Publication of JP4452105B2 publication Critical patent/JP4452105B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、コンテンツの不正利用者の特定と、暗号化されたコンテンツを復号するときに用いる利用者の鍵情報の漏洩に伴う被害の抑制とを可能にする復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラムに関する。   The present invention relates to a decryption information generation apparatus, a program thereof, and distribution capable of identifying an unauthorized user of content and suppressing damage caused by leakage of user key information used when decrypting encrypted content The present invention relates to a content generation apparatus and its program, and a content decryption apparatus and its program.

近年、インターネット(ネットワーク)上で、映像、音声等の種々のコンテンツが流通するようになってきた。
しかし、インターネット上でコンテンツの売買を行う場合、正規の利用者が不正によりコンテンツを流通させてしまうことがあり、コンテンツ提供者に被害を与えるケースが増えている。このような問題に対して、不正に流通したコンテンツがどの利用者から配信されたものかを特定する方法として、「不正者追跡(Traitor Tracing)方式」と呼ばれる暗号化技術を用いる方法がある(非特許文献1参照)。
In recent years, various contents such as video and audio have been distributed on the Internet (network).
However, when buying and selling content on the Internet, a legitimate user may circulate the content illegally, increasing the number of cases that damage the content provider. In order to address such a problem, there is a method of using an encryption technique called “trailer tracing method” as a method for specifying from which user the illegally distributed content has been distributed ( Non-patent document 1).

この不正者追跡方式では、暗号化されたコンテンツを復号する鍵となる秘密鍵を、利用者固有の識別子と多項式とを用いて生成している。すなわち、多項式をf(x)としたとき、変数xに利用者固有の識別子IDを代入したf(ID)が利用者の秘密鍵となる。このため、利用者が不正に秘密鍵の複製を作成した場合には、その秘密鍵f(ID)を作成するために使用した識別子IDを求めることで、どの利用者が不正を行ったかを特定することができる。なお、多項式の係数は、コンテンツ配信者(プロバイダ)の秘密情報であって、厳重に管理・保管される情報である。   In this unauthorized person tracking method, a secret key, which is a key for decrypting encrypted content, is generated using a user-specific identifier and a polynomial. That is, when the polynomial is f (x), f (ID) obtained by substituting the user-specific identifier ID into the variable x is the user's secret key. For this reason, when a user illegally creates a copy of a secret key, the identifier ID used to create the secret key f (ID) is determined to identify which user has made the fraud can do. The coefficient of the polynomial is confidential information of the content distributor (provider) and is information that is strictly managed and stored.

また、コンテンツ流通時における他の問題として、コンテンツを利用する利用者の秘密にすべき情報(秘密鍵)が漏洩し、第三者がその秘密鍵によって利用者になりすますことで、正規の利用者に被害を及ぼす場合がある。このような問題に対して、秘密鍵が漏洩した場合、その被害を最小限に食い止める方法として、「鍵隔離公開鍵暗号化方式(Key−Insulated Public−Key Cryptosystems)」と呼ばれる暗号化技術を用いる方法がある(非特許文献2参照)。   Another problem when distributing content is that information that should be kept secret (private key) for users who use the content is leaked, and a third party impersonates the user with the private key. May cause damage. For such a problem, when a secret key is leaked, an encryption technique called “Key-Insulated Public-Key Cryptosystems” is used as a method of minimizing the damage. There is a method (see Non-Patent Document 2).

この鍵隔離公開鍵暗号化方式では、ある時刻に応じて秘密鍵の更新を利用者端末内で行うことで、秘密鍵更新以降の被害を防止する。なお、鍵隔離公開鍵暗号化方式では、秘密鍵が更新された場合でも、公開鍵を更新する必要はない。
Kaisa Nyberg著“Advances in Cryptology−EUROCRYPT’98”,Lecture Notes in Computer Science,vol1403,pp.145−157 Lars Knudsen著“Advances in Cryptology−EUROCRYPT2002”,Lecture Notes in Computer Science,vol2332,pp.65−82
In this key isolation public key encryption method, the secret key is updated in the user terminal at a certain time, thereby preventing damage after the secret key update. In the key isolation public key encryption method, even when the secret key is updated, it is not necessary to update the public key.
Kaisa Nyberg, “Advanceds in Cryptology-EUROCRYPT '98”, Lecture Notes in Computer Science, vol 1403, pp. 145-157 Lars Knudsen, “Advanceds in Cryptology-EUROCRYPT 2002”, Lecture Notes in Computer Science, vol 2332, pp. 65-82

しかし、従来の不正者追跡方式では、どの利用者が不正を行ったかを特定することはできるが、以下に示す問題がある。
この不正者追跡方式では、利用者の秘密鍵が非正規の利用者に漏洩した場合、非正規利用者の正規利用者へのなりすましが可能となる。この対策として、秘密鍵を生成するための多項式の係数を更新し秘密鍵を更新することで、その更新以降、利用者やプロバイダに被害が及ばないようにすることが考えられる。しかし、多項式の係数を更新する場合、その多項式の係数はプロバイダの秘密情報であるため、プロバイダ側ですべての正規利用者の秘密鍵を更新する必要があり、その更新手続きに手間がかかるという問題がある。
However, in the conventional fraud tracking method, it is possible to specify which user has performed fraud, but there are the following problems.
In this unauthorized person tracking method, when a user's private key is leaked to an unauthorized user, the unauthorized user can impersonate the authorized user. As a countermeasure, it is conceivable to update the coefficient of the polynomial for generating the secret key and update the secret key so that the user and the provider are not damaged after the update. However, when updating the coefficient of a polynomial, since the coefficient of the polynomial is provider's secret information, it is necessary to update the secret key of all authorized users on the provider side, and the update procedure is troublesome. There is.

また、従来の鍵隔離公開鍵暗号化方式では、利用者の秘密鍵の漏洩に対して、利用者の被害を最小限に食い止めることは可能であるが、以下に示す問題がある。
この鍵隔離公開鍵暗号化方式では、利用者の秘密鍵は時刻に応じて更新されるが、公開鍵は更新されないため、利用者とプロバイダとの間で情報を交換する必要がなく効率的に秘密鍵を更新することができる。しかし、鍵隔離公開鍵暗号化方式は、不正者追跡方式のように、暗号化されたコンテンツを復号する際に利用者の識別子を使用しないため、コンテンツの不正流通を行った不正利用者を特定することができないという問題がある。
In addition, in the conventional key isolation public key encryption method, it is possible to minimize damage to the user against leakage of the user's private key, but there are the following problems.
In this key isolation public key encryption method, the user's private key is updated according to the time, but since the public key is not updated, there is no need to exchange information between the user and the provider efficiently. The private key can be updated. However, unlike the unauthorized person tracking method, the key quarantine public key encryption method does not use the user identifier when decrypting the encrypted content, so it identifies the unauthorized user who distributed the content illegally. There is a problem that you can not.

なお、従来の不正者追跡方式と鍵隔離公開鍵暗号化方式とを直列に結合することで、不正を行った利用者を特定することができ、且つ、秘密鍵漏洩に伴う利用者の被害を最小限に食い止めることが考えられる。しかし、これらの方式は、個々にコンテンツの暗号化を行うため、プロバイダ側では2回の暗号化を行い、利用者側では2回の復号を行わなければならず、CPU(Central Processing Unit)における演算の負荷が大きくなってしまうという問題がある。   In addition, it is possible to identify the user who performed fraud by combining the conventional unauthorized person tracking method and the key isolation public key encryption method in series, and to prevent the damage of the user due to the leakage of the secret key. It is conceivable to keep it to a minimum. However, since these methods individually encrypt the contents, the provider side must perform encryption twice and the user side must perform decryption twice. In the CPU (Central Processing Unit) There is a problem that the calculation load becomes large.

本発明は、以上のような問題点に鑑みてなされたものであり、コンテンツを配信する際に、コンテンツを不正に流通させた利用者を特定し、利用者の秘密鍵が漏洩した場合でも被害を最小限に食い止めることが可能な復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラムを提供することを目的とする。さらに、本発明は、プロバイダ側における暗号化や利用者側における復号を行う際のCPU演算量の増加を抑えることを可能にした復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラムを提供することを目的とする。   The present invention has been made in view of the above problems, and when distributing content, even if the user who illegally distributed the content is identified and the secret key of the user is leaked, the present invention is damaged. It is an object of the present invention to provide a decryption information generation device and program thereof, a distribution content generation device and program thereof, and a content decryption device and program thereof. Furthermore, the present invention provides a decryption information generation apparatus and its program, a distribution content generation apparatus and its program, which can suppress an increase in the amount of CPU computation when performing encryption on the provider side and decryption on the user side, It is another object of the present invention to provide a content decryption apparatus and its program.

本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の復号情報生成装置は、暗号化されたコンテンツを復号するために公開される公開情報と、前記コンテンツを復号する側で秘密の情報となる秘密情報とを復号情報として生成する復号情報生成装置であって、公開鍵生成手段と、秘密鍵生成手段と、鍵暗号化手段とを備える構成とした。   The present invention was created to achieve the above object. First, the decryption information generation device according to claim 1 is configured to provide public information disclosed for decrypting encrypted content; A decryption information generation apparatus that generates secret information that is secret information on the content decryption side as decryption information, and includes a public key generation unit, a secret key generation unit, and a key encryption unit .

かかる構成によれば、復号情報生成装置は、公開鍵生成手段によって、(p−1)の値がqで割り切れる素数p及びqについて、位数qの乗法に関して群をなす乗法群から選択された生成元、数列{1,2,…,q−1}から選択された(n+1)×(m+1)個の係数 i,j {0≦i≦n,0≦j≦m}によりべき乗することで、係数分の生成元のべき乗値を含んだ公開鍵を生成する。ここで、乗法群の生成元のべき乗値を算出することで、離散対数計算の有する困難性により暗号系の安全性を確保することができる。そして、復号情報生成装置は、秘密鍵生成手段によって、公開鍵生成手段で使用した複数の係数と、コンテンツを利用する利用者毎に固有の識別情報(例えば、ユーザ識別子等)とに基づいて、利用者毎に固有の秘密情報として、利用者初期秘密鍵を生成するとともに、利用者マスタ鍵を生成する。なお、この秘密情報は、コンテンツを利用する利用者側の端末(利用者端末)で秘密に記憶される情報である。 According to such a configuration, the decryption information generation device is selected by the public key generation means from the multiplicative group that forms a group with respect to the multiplication of the order q for the prime numbers p and q whose value of (p−1) is divisible by q . The generator g is a power of (n + 1) × (m + 1) coefficients a i, j {0 ≦ i ≦ n, 0 ≦ j ≦ m} selected from the sequence {1, 2,..., Q−1}. As a result, a public key including the power value of the generation source for the coefficient is generated. Here, by calculating the power value of the generation source of the multiplicative group, it is possible to ensure the security of the encryption system due to the difficulty of the discrete logarithm calculation. Then, the decryption information generation device uses the secret key generation unit based on a plurality of coefficients used in the public key generation unit and identification information (for example, a user identifier) unique to each user who uses the content. A user initial secret key and a user master key are generated as secret information unique to each user. The secret information is information that is secretly stored in the terminal (user terminal) on the user side that uses the content.

そして、復号情報生成装置は、鍵暗号化手段によって、コンテンツを暗号化した暗号化鍵を、公開鍵生成手段によって生成された公開鍵と、コンテンツの配信者側で定めた値と、乱数とに基づいて暗号化し公開情報とする。ここでコンテンツの配信者側で定めた値、任意の値であって、コンテンツ配信者側が管理できる値であれば、どのような値を用いてもよい。 Then, the decryption information generation device converts the encryption key obtained by encrypting the content by the key encryption unit into a public key generated by the public key generation unit, a value determined by the content distributor, and a random number . Based on this, it is encrypted and made public information. Here, the value that defines the delivery side of the content, a value of arbitrary, if the value of the content distribution side can manage may be used any value.

このように、復号情報生成装置は、従来の不正者追跡方式で用いられている秘密鍵を、公開情報に含ませたコンテンツの配信者側で定めた値によって、鍵隔離公開鍵暗号化方式と同様に更新することが可能になる。すなわち、コンテンツの配信者側とコンテンツの利用者側とで、直接のやりとりがなくても、コンテンツの配信者側で定めた値を基準として秘密鍵の更新が可能になる。 In this way, the decryption information generation device uses a key quarantine public key encryption method and a secret key used in the conventional fraud tracking method based on a value determined by the content distributor included in the public information. Similarly, it becomes possible to update. That is, even if there is no direct exchange between the content distributor side and the content user side, the secret key can be updated based on the value determined by the content distributor side .

また、請求項2に記載の復号情報生成装置は、請求項1に記載の復号情報生成装置において、前記鍵暗号化手段で用いられる値tが、時刻を示す値であることを特徴とする。 According to a second aspect of the present invention, there is provided the decryption information generating apparatus according to the first aspect, wherein the value t used in the key encryption means is a value indicating time.

かかる構成によれば、復号情報生成装置は、鍵暗号化手段で用いられるコンテンツの配信者側で定めた値を時刻とすることで、コンテンツの利用者側(利用者端末)において、ある時刻における秘密鍵を生成することが可能になる。なお、この時刻は、コンテンツの配信者側において鍵の管理を行う基準となる時刻を数値化したものであればよい。例えば、時刻として「年月日時分秒」を数値化したものを用いる。 According to such a configuration, the decryption information generation device uses the value determined on the content distributor side used in the key encryption means as the time, so that the content user side (user terminal) can obtain the value at a certain time. It becomes possible to generate a secret key. Note that this time may be a value obtained by quantifying the time used as a reference for managing keys on the content distributor side. For example, a numerical value of “year / month / day / hour / minute / second” is used as the time.

さらに、請求項3に記載の復号情報生成プログラムは、暗号化されたコンテンツを復号するために公開される公開情報と、前記コンテンツを復号する側で秘密の情報となる秘密情報とを復号情報として生成するために、コンピュータを、公開鍵生成手段、秘密鍵生成手段、鍵暗号化手段として機能させることとした。   Furthermore, the decryption information generation program according to claim 3 uses, as decryption information, public information that is disclosed to decrypt the encrypted content and secret information that is secret information on the decryption side of the content. In order to generate it, the computer is caused to function as a public key generation unit, a secret key generation unit, and a key encryption unit.

かかる構成によれば、復号情報生成プログラムは、公開鍵生成手段によって、(p−1)の値がqで割り切れる素数p及びqについて、位数qの乗法に関して群をなす乗法群から選択された生成元、数列{1,2,…,q−1}から選択された(n+1)×(m+1)個の係数 i,j {0≦i≦n,0≦j≦m}によりべき乗することで、係数分の生成元のべき乗値を含んだ公開鍵を生成する。そして、復号情報生成プログラムは、秘密鍵生成手段によって、公開鍵生成手段で使用した複数の係数と、コンテンツを利用する利用者毎に固有の識別情報とに基づいて、利用者毎に固有の秘密情報として、利用者初期秘密鍵を生成するとともに、利用者マスタ鍵を生成する。 According to such a configuration, the decryption information generation program is selected by the public key generation means from the multiplicative group that forms a group with respect to the multiplication of the order q for the prime numbers p and q whose value of (p−1) is divisible by q . The generator g is a power of (n + 1) × (m + 1) coefficients a i, j {0 ≦ i ≦ n, 0 ≦ j ≦ m} selected from the sequence {1, 2,..., Q−1}. As a result, a public key including the power value of the generation source for the coefficient is generated. Then, the decryption information generation program uses the secret key generation unit to generate a secret that is unique to each user based on the plurality of coefficients used by the public key generation unit and identification information that is unique to each user who uses the content. As information , a user initial secret key and a user master key are generated.

そして、復号情報生成プログラムは、鍵暗号化手段によって、コンテンツを暗号化した暗号化鍵を、公開鍵生成手段によって生成された公開鍵と、コンテンツの配信者側で定めた値と、乱数とに基づいて暗号化し公開情報とする。
これによって、コンテンツの配信者側とコンテンツの利用者側とで、直接のやりとりがなくても、コンテンツの配信者側で定めた値を基準として利用者秘密鍵の更新が可能になる。
Then, the decryption information generation program converts the encryption key obtained by encrypting the content by the key encryption unit into a public key generated by the public key generation unit, a value determined by the content distributor, and a random number . Based on this, it is encrypted and made public information.
As a result, even if there is no direct exchange between the content distributor side and the content user side, the user secret key can be updated based on the value determined by the content distributor side .

また、請求項4に記載の配信用コンテンツ生成装置は、暗号化されたコンテンツと、その暗号化されたコンテンツを復号するために公開された公開情報とを含んだ配信用コンテンツを生成する配信用コンテンツ生成装置であって、暗号化鍵生成手段と、コンテンツ暗号化手段と、公開情報合成手段とを備える構成とした。   According to a fourth aspect of the present invention, there is provided a distribution content generating apparatus for generating distribution content including encrypted content and public information published to decrypt the encrypted content. The content generation apparatus includes an encryption key generation unit, a content encryption unit, and a public information synthesis unit.

かかる構成によれば、配信用コンテンツ生成装置は、暗号化鍵生成手段によって、コンテンツを暗号化する暗号化鍵を生成する。そして、配信用コンテンツ生成装置は、コンテンツ暗号化手段によって、暗号化鍵によりコンテンツを暗号化し、暗号化コンテンツを生成する。   According to this configuration, the distribution content generation device generates an encryption key for encrypting the content by the encryption key generation unit. Then, the distribution content generation device encrypts the content with the encryption key by the content encryption unit, and generates the encrypted content.

そして、配信用コンテンツ生成装置は、公開情報合成手段によって、暗号化鍵に基づいて復号情報生成装置で生成された公開情報と、暗号化コンテンツとを合成することで、配信用コンテンツを生成する。例えば、公開情報を暗号化コンテンツのヘッダ情報として付加することで配信用コンテンツを生成する。これによって、配信用コンテンツは、暗号化コンテンツと公開情報とが一体となったファイルあるいはストリームとして形成されることになる。
なお、公開情報を生成する復号情報生成装置は、配信用コンテンツ生成装置内に備える形態であってもよいし、ネットワークを介して相互に接続される形態であってもよい。
Then, the distribution content generation device generates the distribution content by combining the public information generated by the decryption information generation device based on the encryption key and the encrypted content by the public information combining unit. For example, distribution content is generated by adding public information as header information of encrypted content. Thus, the distribution content is formed as a file or stream in which the encrypted content and the public information are integrated.
Note that the decryption information generation device that generates the public information may be provided in the distribution content generation device, or may be connected to each other via a network.

さらに、請求項5に記載の配信用コンテンツ生成プログラムは、暗号化されたコンテンツと、その暗号化されたコンテンツを復号するために公開された公開情報とを含んだ配信用コンテンツを生成するために、コンピュータを、暗号化鍵生成手段、コンテンツ暗号化手段、公開情報合成手段として機能させることとした。   Further, the distribution content generation program according to claim 5 is for generating the distribution content including the encrypted content and the public information disclosed for decrypting the encrypted content. The computer is caused to function as an encryption key generation unit, a content encryption unit, and a public information synthesis unit.

かかる構成によれば、配信用コンテンツ生成プログラムは、暗号化鍵生成手段によって、コンテンツを暗号化する暗号化鍵を生成し、コンテンツ暗号化手段によって、暗号化鍵によりコンテンツを暗号化することで暗号化コンテンツを生成する。このコンテンツ暗号化手段は、一般的な暗号化方式、例えば、共通鍵暗号化方式によりコンテンツを暗号化する。そして、配信用コンテンツ生成プログラムは、公開情報合成手段によって、暗号化鍵に基づいて復号情報生成装置で生成された公開情報と、暗号化コンテンツとを合成することで、配信用コンテンツを生成する。これによって、配信用コンテンツは、暗号化コンテンツと公開情報とが一体となったファイルあるいはストリームとして形成される。 According to such a configuration, the distribution content generation program generates an encryption key for encrypting the content with the encryption key generation unit, and encrypts the content with the encryption key by the content encryption unit. Generate a structured content. This content encryption means encrypts content by a general encryption method, for example, a common key encryption method. Then, the distribution content generation program generates distribution content by combining the public information generated by the decryption information generation device based on the encryption key and the encrypted content by the public information synthesizing unit. Thus, the distribution content is formed as a file or stream in which the encrypted content and the public information are integrated.

また、請求項6に記載のコンテンツ復号装置は、暗号化されたコンテンツを復号するための請求項1又は請求項2に記載の復号情報生成装置で生成された公開情報と秘密情報とに基づいて、前記暗号化されたコンテンツを復号するコンテンツ復号装置であって、マスタ鍵記憶手段と、秘密鍵記憶手段と、部分鍵生成手段と、秘密鍵更新手段と、暗号化鍵復号手段と、コンテンツ復号手段とを備える構成とした。 Moreover, the content decryption device according to claim 6 is based on the public information and the secret information generated by the decryption information generation device according to claim 1 or 2 for decrypting the encrypted content. A content decrypting device for decrypting the encrypted content, comprising: a master key storage unit, a secret key storage unit, a partial key generation unit, a secret key update unit, an encryption key decryption unit, and a content decryption unit Means.

かかる構成によれば、コンテンツ復号装置は、マスタ鍵記憶手段に秘密情報の一部である利用者毎に固有の利用者マスタ鍵SK uid を記憶し、秘密鍵記憶手段に秘密情報の一部である利用者毎に固有の利用者初期秘密鍵SK uid,0 利用者秘密鍵の初期値として記憶しておく。そして、コンテンツ復号装置は、部分鍵生成手段によって、マスタ鍵記憶手段に記憶されている利用者マスタ鍵SK uid と、公開情報として公開されている値tとに基づいて、利用者秘密鍵を更新する際に用いる部分鍵SK ´ uid,t を生成する。そして、コンテンツ復号装置は、秘密鍵更新手段によって、部分鍵を利用者秘密鍵と加算することで、更新した利用者秘密鍵を生成し、秘密鍵記憶手段に記憶されている利用者秘密鍵を更新する。これによって、利用者秘密鍵は、コンテンツの配信者側で定めた値を基準に更新されることになる。例えば、この値を、時刻を示す値とすることで、秘密鍵更新手段は、指定されたある時刻における利用者秘密鍵を生成することができる。 According to such a configuration, content decoding device stores a unique user master key SK * uid for each user that is part of the secret information in the master key storage means, a part of the secret information on the secret key storage means it is stored as the initial value of the user's private key a unique user initial secret key SK uid, 0 for each user is. Then, the content decoder is the partial key generation unit, and the user master key SK * uid stored in the master key storage means, based on the value that has been published as the public information t, the user secret key partial key SK 'uid to be used for update, to generate a t. Then, the content decoder is the private key updating means, by adding the partial key and the user private key to generate the updated user private key, the user secret key stored in the secret key storage means Update. As a result, the user secret key is updated based on the value determined by the content distributor . For example, this value, by a value indicating the time, the private key update unit can generate a user secret key at a time specified.

そして、コンテンツ復号装置は、暗号化鍵復号手段によって、秘密鍵更新手段で更新された利用者秘密鍵と、公開情報と、利用者固有の識別情報とに基づいて、暗号化された暗号化鍵を復号する。そして、コンテンツ復号装置は、コンテンツ復号手段によって、復号された暗号化鍵で暗号化されたコンテンツを復号する。 Then, the content decryption device uses the encryption key decryption unit to encrypt the encrypted key based on the user secret key updated by the secret key update unit, the public information, and the user-specific identification information. Is decrypted. The content decrypting device decrypts the content encrypted with the decrypted encryption key by the content decrypting means.

さらに、請求項7に記載のコンテンツ復号装置は、請求項6に記載のコンテンツ復号装置において、前記マスタ鍵記憶手段及び前記部分鍵生成手段を、当該コンテンツ復号装置に対して脱着可能なセキュリティモジュール内に備える構成とした。   Furthermore, the content decryption device according to claim 7 is the content decryption device according to claim 6, wherein the master key storage unit and the partial key generation unit are included in a security module that is removable from the content decryption device. To prepare for.

かかる構成によれば、コンテンツ復号装置は、脱着可能なセキュリティモジュール内に、マスタ鍵記憶手段及び部分鍵生成手段を備えることで、部分鍵をセキュリティモジュール内で生成し、セキュリティモジュール外で秘密鍵を更新する。例えば、セキュリティモジュールを、耐タンパ性を有するスマートカードとすることで、マスタ鍵の外部への流出が困難になる。   According to such a configuration, the content decryption apparatus includes the master key storage unit and the partial key generation unit in the removable security module, thereby generating the partial key in the security module and generating the secret key outside the security module. Update. For example, if the security module is a smart card having tamper resistance, it becomes difficult to leak the master key to the outside.

また、請求項8に記載のコンテンツ復号プログラムは、暗号化されたコンテンツを復号するための請求項1又は請求項2に記載の復号情報生成装置で生成された公開情報と秘密情報とに基づいて、前記暗号化されたコンテンツを復号するために、コンピュータを、秘密鍵更新手段、暗号化鍵復号手段、コンテンツ復号手段として機能させることとした。 The content decryption program according to claim 8 is based on public information and secret information generated by the decryption information generation device according to claim 1 or 2 for decrypting encrypted content. In order to decrypt the encrypted content, the computer is caused to function as a secret key update unit, an encryption key decryption unit, and a content decryption unit.

かかる構成によれば、コンテンツ復号プログラムは、秘密鍵更新手段によって、公開情報として公開されている値tに基づいて、秘密情報の一部として秘密鍵記憶手段に記憶されている利用者秘密鍵を更新する。これによって、利用者秘密鍵は、コンテンツの配信者側で定めた値を基準に更新されることになる。
そして、コンテンツ復号プログラムは、暗号化鍵復号手段によって、秘密鍵更新手段で更新された利用者秘密鍵と、公開情報と、利用者固有の識別情報とに基づいて、暗号化された暗号化鍵を復号し、コンテンツ復号手段によって、復号された暗号化鍵で暗号化されたコンテンツを復号する。
According to such a configuration, content decryption program, the private key update unit, based on that published as public information value t, a user secret key stored in the secret key storage means as a part of the secret information Update. As a result, the user secret key is updated based on the value determined by the content distributor .
Then, the content decryption program uses the encryption key decryption unit to encrypt the encrypted key based on the user secret key updated by the secret key update unit, the public information, and the user-specific identification information. And the content decrypting unit decrypts the content encrypted with the decrypted encryption key.

請求項1又は請求項3に記載の発明によれば、利用者端末において、復号情報生成装置又はそのプログラムによって生成された復号情報(公開情報及び秘密情報)を参照することで、コンテンツの配信者側で定めた値と、コンテンツの利用者固有の識別情報とに基づいて、秘密鍵を更新することが可能になる。これによって、秘密鍵が漏洩した場合であっても、秘密鍵を更新することで以前の秘密鍵を無効にすることができ、利用者やプロバイダへの被害を最小限に食い止めることができる。 According to the invention described in claim 1 or claim 3, the content distributor is referred to by referring to the decryption information (public information and secret information) generated by the decryption information generation device or the program in the user terminal. The secret key can be updated based on the value determined by the user and identification information unique to the user of the content. Thereby, even if the secret key is leaked, the previous secret key can be invalidated by updating the secret key, and damage to the user and the provider can be minimized.

請求項2に記載の発明によれば、コンテンツの配信者側で定めた値を、時刻を示す値とすることで、利用者端末側では、時刻に基づいて秘密鍵を更新することができる。これによって、秘密鍵が漏洩した場合に、ある時刻以前の秘密鍵を無効にすることができ、コンテンツの配信者側における鍵更新の管理を容易にすることができる。 According to the second aspect of the present invention, by setting the value determined on the content distributor side as the value indicating the time, the user terminal can update the secret key based on the time. Accordingly, when the secret key is leaked, the secret key before a certain time can be invalidated, and the key update management on the content distributor side can be facilitated.

請求項4又は請求項5に記載の発明によれば、配信用コンテンツは、暗号化コンテンツと公開情報とが一体となったファイルあるいはストリームとして形成され、利用者端末側では、暗号化コンテンツに対応する公開情報を探索する必要がない。また、暗号化コンテンツを復号するための暗号化鍵は、コンテンツを利用する利用者固有の識別情報と秘密鍵とでなければ復号することができない。このため、暗号化コンテンツが、不正に流通する場合であっても、復号するための情報は、その利用者固有の識別情報から生成されたものであり、どの利用者が不正を行ったかを特定することが可能になる。また、不正に秘密鍵の複製が行われたとしても、秘密鍵は利用者毎に異なるため、不正を行った利用者を特定することが可能になる。
また、本発明によれば、不正者追跡方式と鍵隔離公開鍵暗号化方式とを連結する場合に比べ、コンテンツの暗号化を1回行うだけでよいので、CPUによる暗号化を行う演算の負荷を減らすことができる。
According to the invention described in claim 4 or claim 5, the content for distribution is formed as a file or stream in which the encrypted content and the public information are integrated, and the user terminal side supports the encrypted content. There is no need to search for public information. Further, the encryption key for decrypting the encrypted content can be decrypted only by the identification information and secret key unique to the user who uses the content. For this reason, even if encrypted content is distributed illegally, the information for decryption is generated from the identification information unique to the user, and it is specified which user has performed the fraud. It becomes possible to do. Further, even if the secret key is illegally copied, the secret key is different for each user, so that it is possible to identify the user who performed the fraud.
In addition, according to the present invention, compared to the case where the unauthorized person tracking method and the key quarantine public key encryption method are connected, it is only necessary to encrypt the content once. Can be reduced.

請求項6又は請求項8に記載の発明によれば、コンテンツの配信者側で定めた値と、コンテンツの利用者固有の秘密情報とに基づいて、秘密鍵を更新することが可能になる。これによって、秘密鍵が漏洩した場合であっても、秘密鍵を更新することで以前の秘密鍵を無効にすることができ、利用者の被害を最小限に食い止めることができる。
また、本発明によれば、不正者追跡方式と鍵隔離公開鍵暗号化方式とを連結する場合に比べ、コンテンツの復号を1回行うだけでよいので、CPUによる復号を行う演算の負荷を減らすことができる。
According to the invention described in claim 6 or claim 8, it is possible to update the secret key based on the value determined on the content distributor side and the secret information specific to the user of the content. As a result, even if the secret key is leaked, the previous secret key can be invalidated by updating the secret key, and damage to the user can be minimized.
Further, according to the present invention, compared to the case where the unauthorized person tracking method and the key quarantine public key encryption method are connected, the content only needs to be decrypted once, so that the calculation load for decryption by the CPU is reduced. be able to.

請求項7に記載の発明によれば、セキュリティモジュール内で、部分鍵の生成が行われるため、利用者の不注意、コンピュータウィルス等による秘密鍵を生成するための秘密情報の漏洩を防ぐことができる。また、本発明によれば、秘密鍵を、セキュリティモジュール外のメモリスティックのような汎用のメモリデバイス(外部記憶媒体)に記録することができるため、利用者は、そのメモリデバイスの持ち歩きが可能になり、利用者毎に独自に管理することができる。   According to the seventh aspect of the present invention, since the partial key is generated in the security module, it is possible to prevent leakage of secret information for generating a secret key due to carelessness of the user or a computer virus. it can. According to the present invention, the secret key can be recorded in a general-purpose memory device (external storage medium) such as a memory stick outside the security module, so that the user can carry the memory device. It can be managed independently for each user.

以下、本発明の実施の形態について図面を参照して説明する。
[コンテンツ配信システムの構成]
まず、図1を参照して、本発明の実施の形態に係るコンテンツ配信システムの構成について説明する。図1は、コンテンツ配信システムの構成を示すブロック図である。コンテンツ配信システム1は、コンテンツのプロバイダ(配信者)側にイントラネット3で接続された復号情報生成サーバ10と、コンテンツサーバ20と、コンテンツ配信サーバ30と、ゲートウェイ(GW)5とを備え、インターネット7を経由してコンテンツの利用者側の端末である利用者端末40にコンテンツを配信するシステムである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[Content distribution system configuration]
First, the configuration of the content distribution system according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of a content distribution system. The content distribution system 1 includes a decryption information generation server 10, a content server 20, a content distribution server 30, and a gateway (GW) 5 connected to the content provider (distributor) side by an intranet 3. This is a system for distributing content to a user terminal 40 that is a terminal on the user side of the content via the.

復号情報生成サーバ(復号情報生成装置)10は、コンテンツサーバ20で生成される配信用コンテンツを復号するための情報となる復号情報を生成するものである。ここで生成される復号情報には、コンテンツサーバ20で暗号化されたコンテンツに合成され公開される公開情報と、利用者側で管理する秘密情報とが含まれる。
この復号情報生成サーバ10は、ランダムに生成した多項式の係数に基づいて、不正者追跡(Traitor Tracing)方式による鍵となる公開鍵(以下、不正者追跡用公開鍵という)を生成し、コンテンツサーバ20においてコンテンツを暗号化した暗号化鍵を、その不正者追跡用公開鍵で暗号化することで、公開情報を生成する。さらに、復号情報生成サーバ10は、公開情報の生成時に使用した多項式の係数と、利用者固有の情報(ユーザID等)とに基づいて、利用者固有の秘密情報を生成する。
The decryption information generation server (decryption information generation device) 10 generates decryption information that is information for decrypting the content for distribution generated by the content server 20. The decryption information generated here includes public information that is combined with the content encrypted by the content server 20 and published, and secret information that is managed on the user side.
The decryption information generation server 10 generates a public key (hereinafter referred to as an unauthorized person tracking public key) that is a key based on a traitor tracing method based on a coefficient of a randomly generated polynomial. In 20, public information is generated by encrypting the encryption key obtained by encrypting the content with the unauthorized person tracking public key. Furthermore, the decryption information generation server 10 generates user-specific secret information based on the polynomial coefficients used when generating the public information and the user-specific information (such as a user ID).

なお、公開情報には、プロバイダが定めた値(例えば、時刻)が含まれており、利用者側では、その値と、利用者固有の秘密情報とに基づいて、公開鍵により暗号化された暗号化鍵を復号する秘密鍵を生成する。これによって、プロバイダが定める値を変更することで、秘密鍵を更新することができる。 Note that the public information, the provider-defined value (e.g., time) are included in the user side, and its value, based on the user-specific secret information is encrypted with the public key A secret key for decrypting the encrypted key is generated. Thus, by changing the value that the provider shall be determined, it is possible to update the secret key.

コンテンツサーバ(配信用コンテンツ生成装置)20は、コンテンツを暗号化し、復号情報生成サーバ10で生成される公開情報と合成することで、利用者側に配信するコンテンツ(配信用コンテンツ)を生成するものである。なお、コンテンツサーバ20は、図示していない記憶手段に複数の配信用コンテンツを保持し、コンテンツ配信サーバ30から要求のあった配信用コンテンツをコンテンツ配信サーバ30に送信する。   The content server (distribution content generation device) 20 generates content (distribution content) to be distributed to the user by encrypting the content and synthesizing it with the public information generated by the decryption information generation server 10. It is. The content server 20 holds a plurality of distribution contents in a storage unit (not shown), and transmits the distribution contents requested from the content distribution server 30 to the content distribution server 30.

コンテンツ配信サーバ30は、利用者端末40から要求のあったコンテンツ(配信用コンテンツ)を、コンテンツサーバ20から取得し、利用者端末40に送信するものである。   The content distribution server 30 acquires the content requested by the user terminal 40 (distribution content) from the content server 20 and transmits it to the user terminal 40.

利用者端末(コンテンツ復号装置)40は、利用者が所望するコンテンツ(配信用コンテンツ)をコンテンツ配信サーバ30に対して要求し、コンテンツ配信サーバ30から取得した配信用コンテンツを復号するものである。この利用者端末40は、予め復号情報生成サーバ10から、利用者固有の秘密情報を取得し秘密鍵を生成することで、配信コンテンツを復号する。   The user terminal (content decryption device) 40 requests the content distribution server 30 for content desired by the user (distribution content), and decrypts the distribution content acquired from the content distribution server 30. The user terminal 40 obtains user-specific secret information from the decryption information generation server 10 in advance and generates a secret key to decrypt the distribution content.

ゲートウェイ(GW)5は、イントラネット3とインターネット7との各ネットワークを接続するための装置である。このゲートウェイ5は、例えば、IPルータ(IP:Internet Protocol)であり、イントラネット3内への不正アクセスを防ぐファイア・ウォールの機能を有するものである。
以下、プロバイダ側の装置である復号情報生成サーバ10、コンテンツサーバ20及びコンテンツ配信サーバ30の各構成と、利用者側の装置である利用者端末40の構成とについて順次説明を行う。
The gateway (GW) 5 is a device for connecting each network of the intranet 3 and the Internet 7. The gateway 5 is, for example, an IP router (IP: Internet Protocol), and has a firewall function that prevents unauthorized access to the intranet 3.
Hereinafter, each configuration of the decryption information generation server 10, the content server 20, and the content distribution server 30 that are devices on the provider side, and a configuration of the user terminal 40 that is a user side device will be sequentially described.

(復号情報生成サーバの構成)
まず、図2を参照(適宜図1参照)して、復号情報生成サーバの構成について説明する。図2は、復号情報生成サーバの構成を示すブロック図である。ここでは、復号情報生成サーバ10は、公開鍵生成手段11と、秘密鍵生成手段12と、公開情報記憶手段13と、暗号化鍵受信手段14と、鍵暗号化手段15と、公開情報送信手段16とを備えている。
(Configuration of decryption information generation server)
First, the configuration of the decryption information generation server will be described with reference to FIG. 2 (see FIG. 1 as appropriate). FIG. 2 is a block diagram illustrating a configuration of the decryption information generation server. Here, the decryption information generation server 10 includes a public key generation unit 11, a secret key generation unit 12, a public information storage unit 13, an encryption key reception unit 14, a key encryption unit 15, and a public information transmission unit. 16.

公開鍵生成手段11は、一般に公開する不正者追跡用公開鍵を生成するものである。ここで生成された不正者追跡用公開鍵は、公開情報記憶手段13に記憶される。
この公開鍵生成手段11は、予め2つの素数p及びqの中で、(p−1)の値がqで割り切れる値を準備しておき、数列{1,2,…,q−1}から(n+1)×(m+1)個の値をランダムに選択し、その選択された(n+1)×(m+1)個の値を係数ai,j{0≦i≦n,0≦j≦m}とする。また、公開鍵生成手段11は、予め準備した位数qの乗法に関して群をなす乗法群の中から生成元gを1つランダムに選択する。そして、公開鍵生成手段11は、以下の(1)式に示すように、選択された素数pと、生成元gと、その生成元gを係数(ai,j)乗したべき乗値(y0,0,y0,1,…,yn,m)とからなる不正者追跡用公開鍵eを生成する。なお、この公開鍵生成手段11で使用した係数は秘密鍵生成手段12に出力される。また、以降の各計算は、すべてモジュロ(modulo)p上で行われる。
The public key generation unit 11 generates an unauthorized person tracking public key that is made public. The public key for tracking the unauthorized person generated here is stored in the public information storage means 13.
This public key generation means 11 prepares in advance a value in which the value of (p−1) is divisible by q among the two prime numbers p and q, and from the sequence {1, 2,..., Q−1}. (N + 1) × (m + 1) values are selected at random, and the selected (n + 1) × (m + 1) values are set as coefficients a i, j {0 ≦ i ≦ n, 0 ≦ j ≦ m}. To do. Further, the public key generation means 11 randomly selects one generator g from a multiplicative group that forms a group with respect to the multiplication of the order q prepared in advance. Then, as shown in the following equation (1), the public key generating unit 11 selects the selected prime number p, the generator g, and a power value (y , j ) that is the power of the generator g (y , j ) 0,0 , y0,1 , ..., yn , m ) is generated. The coefficient used in the public key generation unit 11 is output to the secret key generation unit 12. All subsequent calculations are performed on a modulo p.

Figure 0004452105
Figure 0004452105

秘密鍵生成手段12は、公開鍵生成手段11で使用した係数(ai,j{0≦i≦n,0≦j≦m})と、利用者固有の情報(例えば、ユーザID)とに基づいて、利用者固有の秘密情報を生成するものである。この秘密情報には、利用者初期秘密鍵と、利用者マスタ鍵とが含まれる。この利用者初期秘密鍵は、不正者追跡用公開鍵と対になる復号鍵であって、初期段階では、利用者秘密鍵として使用されるものである。利用者マスタ鍵は、ある時刻における利用者秘密鍵から、次の時刻における利用者秘密鍵を生成するための情報である。
この秘密鍵生成手段12は、利用者初期秘密鍵SKuid,0を、以下の(2)式により生成する。ここで、ai,0は公開鍵生成手段11で使用した係数で、uidは利用者固有の情報(ユーザID等)である。
The secret key generation unit 12 uses the coefficients (a i, j {0 ≦ i ≦ n, 0 ≦ j ≦ m}) used by the public key generation unit 11 and user-specific information (for example, user ID). Based on this, secret information unique to the user is generated. This secret information includes a user initial secret key and a user master key. This user initial secret key is a decryption key that is paired with an unauthorized person tracking public key, and is used as a user secret key in the initial stage. The user master key is information for generating a user secret key at the next time from a user secret key at a certain time.
The secret key generation means 12 generates a user initial secret key SK uid, 0 according to the following equation (2). Here, a i, 0 is a coefficient used in the public key generation means 11, and uid is user-specific information (user ID, etc.).

Figure 0004452105
Figure 0004452105

また、秘密鍵生成手段12は、利用者マスタ鍵SK* uidを、以下の(3)式により生成する。ここで、ai,1、ai,2、…、ai,mは、公開鍵生成手段11で使用した係数で、uidは利用者固有の情報(ユーザID等)である。 Also, the secret key generation means 12 generates the user master key SK * uid by the following equation (3). Here, a i, 1 , a i, 2 ,..., A i, m are coefficients used in the public key generation means 11, and uid is user-specific information (user ID, etc.).

Figure 0004452105
Figure 0004452105

この秘密鍵生成手段12で生成された秘密情報で、利用者初期秘密鍵SKuid,0は、フロッピー(R)ディスク、メモリスティック等の汎用の記憶媒体(外部記憶媒体)に記憶され、利用者マスタ鍵SK* uidは、スマートカード等のセキュリティモジュールに記憶されて利用者に配布される。なお、秘密情報は、ネットワーク(インターネット7等)を経由して、利用者端末40に送信されることとしてもよいし、郵送、その他の配送手段によって利用者に配送されることとしてもよいが、秘密情報の漏洩を防止するために、利用者マスタ鍵SK* uidは、セキュリティモジュール内部に書き込まれて配布されることが望ましい。 The user initial secret key SK uid, 0 is stored in a general-purpose storage medium (external storage medium) such as a floppy (R) disk, memory stick, etc., by the secret information generated by the secret key generation means 12, and the user The master key SK * uid is stored in a security module such as a smart card and distributed to users. The secret information may be transmitted to the user terminal 40 via a network (Internet 7 or the like), or may be delivered to the user by mail or other delivery means. In order to prevent leakage of secret information, the user master key SK * uid is preferably written and distributed inside the security module.

公開情報記憶手段13は、公開鍵生成手段11で生成された公開鍵(不正者追跡用公開鍵)を記憶するもので、ハードディスク等の一般的な記憶装置である。この公開情報記憶手段13に記憶されている不正者追跡用公開鍵は、鍵暗号化手段15から読み出される。   The public information storage means 13 stores the public key (illegal person tracking public key) generated by the public key generation means 11, and is a general storage device such as a hard disk. The unauthorized person tracking public key stored in the public information storage unit 13 is read from the key encryption unit 15.

暗号化鍵受信手段14は、コンテンツサーバ20がコンテンツを暗号化する際に使用した暗号化鍵を、イントラネット3を介して受信するものである。ここで受信した暗号化鍵は、鍵暗号化手段15に出力される。   The encryption key receiving unit 14 receives the encryption key used when the content server 20 encrypts the content via the intranet 3. The encryption key received here is output to the key encryption unit 15.

鍵暗号化手段15は、暗号化鍵受信手段14で受信した暗号化鍵を、公開鍵生成手段11で生成した不正者追跡用公開鍵により暗号化するものである。なお、鍵暗号化手段15は、プロバイダが定めた値に基づいて暗号化を行う。この値は、利用者秘密鍵を更新するための情報である。この値には、例えば、時刻を使用することで、利用者秘密鍵の更新管理を時刻に対応付けて管理することができ、管理が容易になる。
この鍵暗号化手段15は、図示しない乱数発生手段によって乱数rを生成し、以下の(4)式に示すように、時刻tにおける公開情報head(t)を生成する。ここで、Kは暗号化鍵、gは公開鍵生成手段11で使用した乗法群の生成元、(n+1)及び(m+1)は公開鍵生成手段11で数列{1,2,…,q−1}から選択された係数の個数をそれぞれ示す。
The key encryption means 15 encrypts the encryption key received by the encryption key receiving means 14 with the public key for illegal person tracking generated by the public key generation means 11. The key encryption unit 15 performs encryption based on a value determined by the provider. This value is the information for updating the user's private key. The value of this, for example, by the use of time, can be managed in association with the time to update the management of the user's private key, it is easy to manage.
The key encryption unit 15 generates a random number r by a random number generation unit (not shown), and generates public information head (t) at time t as shown in the following equation (4). Here, K s is the encryption key, g is the generator of the multiplicative group used in the public key generation means 11, and (n + 1) and (m + 1) are the sequences {1, 2,..., Q− in the public key generation means 11. 1} indicates the number of coefficients selected from 1}.

Figure 0004452105
Figure 0004452105

この鍵暗号化手段15で生成された公開情報(head(t))は、公開情報送信手段16に出力される。
公開情報送信手段16は、鍵暗号化手段15で生成された公開情報を、イントラネット3を介してコンテンツサーバ20に送信するものである。
The public information (head (t)) generated by the key encryption unit 15 is output to the public information transmission unit 16.
The public information transmission unit 16 transmits the public information generated by the key encryption unit 15 to the content server 20 via the intranet 3.

このように復号情報生成サーバ10を構成することで、復号情報生成サーバ10は、配信用コンテンツを復号するための情報となる復号情報(秘密情報、公開情報)を生成することができる。   By configuring the decryption information generation server 10 in this way, the decryption information generation server 10 can generate decryption information (secret information, public information) that is information for decrypting the content for distribution.

なお、復号情報生成サーバ10は、一般的なコンピュータを、前記した各手段として機能させる復号情報生成プログラムとして実現することもできる。この復号情報生成プログラムは、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。   Note that the decryption information generation server 10 can also be realized as a decryption information generation program that causes a general computer to function as each of the means described above. The decryption information generation program can be distributed via a communication line, or can be distributed by writing on a recording medium such as a CD-ROM.

(コンテンツサーバの構成)
次に、図3を参照(適宜図1参照)して、コンテンツサーバの構成について説明する。図3は、コンテンツサーバの構成を示すブロック図である。ここでは、コンテンツサーバ20は、暗号化鍵生成手段21と、暗号化鍵送信手段22と、コンテンツ受信手段23と、コンテンツ暗号化手段24と、公開情報受信手段25と、公開情報合成手段26と、配信用コンテンツ記憶手段27と、コンテンツ要求受信手段28と、配信用コンテンツ送信手段29とを備えている。
(Content server configuration)
Next, the configuration of the content server will be described with reference to FIG. 3 (refer to FIG. 1 as appropriate). FIG. 3 is a block diagram showing the configuration of the content server. Here, the content server 20 includes an encryption key generation unit 21, an encryption key transmission unit 22, a content reception unit 23, a content encryption unit 24, a public information reception unit 25, and a public information synthesis unit 26. , Distribution content storage means 27, content request reception means 28, and distribution content transmission means 29.

暗号化鍵生成手段21は、コンテンツを暗号化するための暗号化鍵を生成するものである。ここで生成された暗号化鍵は、暗号化鍵送信手段22及びコンテンツ暗号化手段24に送信される。なお、この暗号化鍵は、コンテンツ暗号化手段24で使用される暗号化鍵であり、図示していない擬似乱数発生手段、ハッシュ(Hash)関数等を用いて乱数化され、鍵長を揃えたものである。   The encryption key generation unit 21 generates an encryption key for encrypting content. The encryption key generated here is transmitted to the encryption key transmission unit 22 and the content encryption unit 24. The encryption key is an encryption key used by the content encryption unit 24, and is randomized using a pseudo random number generation unit, a hash function (not shown), and the like, and the key lengths are made uniform. Is.

暗号化鍵送信手段22は、暗号化鍵生成手段21で生成された暗号化鍵を、イントラネット3を介して復号情報生成サーバ10に送信するものである。
コンテンツ受信手段23は、配信用のコンテンツを受信するものである。ここで受信されたコンテンツはコンテンツ暗号化手段24に出力される。このコンテンツ受信手段23は、例えば、図示していない記録媒体からコンテンツを読み出すものであってもよいし、ネットワーク(インターネット7等)を介して、通信データとしてコンテンツを取得するものであってもよい。
The encryption key transmission unit 22 transmits the encryption key generated by the encryption key generation unit 21 to the decryption information generation server 10 via the intranet 3.
The content receiving unit 23 receives content for distribution. The content received here is output to the content encryption means 24. For example, the content receiving unit 23 may read content from a recording medium (not shown), or may acquire content as communication data via a network (Internet 7 or the like). .

コンテンツ暗号化手段24は、コンテンツ受信手段23で受信した配信用のコンテンツを、暗号化鍵生成手段21で生成された暗号化鍵で暗号化し、暗号化コンテンツを生成するものである。ここで生成された暗号化コンテンツは、公開情報合成手段26に出力される。なお、コンテンツ暗号化手段24は、暗号化鍵を用いて、共通鍵暗号化方式によりコンテンツを暗号化する。なお、暗号化対象となるコンテンツには、映像等のデータ量の多い情報を想定しているため、ここでは、公開鍵暗号化方式に比べて暗号化処理の速い共通鍵暗号化方式を使用することとする。例えば、AES(Advanced Encryption Standard)等の一般的な共通鍵暗号化方式でよい。   The content encryption unit 24 encrypts the content for distribution received by the content reception unit 23 with the encryption key generated by the encryption key generation unit 21 to generate encrypted content. The encrypted content generated here is output to the public information synthesizing means 26. Note that the content encryption unit 24 encrypts the content using a common key encryption method using the encryption key. Note that the content to be encrypted is assumed to be information with a large amount of data such as video, so here, the common key encryption method, which is faster than the public key encryption method, is used. I will do it. For example, a common common key encryption method such as AES (Advanced Encryption Standard) may be used.

公開情報受信手段25は、復号情報生成サーバ10で生成される復号情報の中で、公開情報を、イントラネット3を介して受信するものである。ここで受信された公開情報は、公開情報合成手段26に出力される。   The public information receiving means 25 receives public information via the intranet 3 among the decryption information generated by the decryption information generation server 10. The public information received here is output to the public information synthesis means 26.

公開情報合成手段26は、コンテンツ暗号化手段24で生成された暗号化コンテンツと、公開情報受信手段25で受信した公開情報(前記(4)式参照)とを合成して、配信用コンテンツを生成するものである。ここで生成された配信用コンテンツは、固有のコンテンツ識別情報(例えばファイル名等)を付して、配信用コンテンツ記憶手段27に記憶される。   The public information synthesizing unit 26 synthesizes the encrypted content generated by the content encrypting unit 24 and the public information received by the public information receiving unit 25 (see the above formula (4)) to generate a distribution content. To do. The distribution content generated here is stored in the distribution content storage unit 27 with unique content identification information (for example, a file name).

この公開情報合成手段26では、公開情報を暗号化コンテンツのヘッダ情報として合成することで配信用コンテンツを生成するものとする。ただし、公開情報と暗号化コンテンツとは少なくとも関連付けられていればよく、個別のデータとして管理することも可能である。しかし、管理を簡易化するために、公開情報と暗号化コンテンツとを合成して1つのデータ(ファイル、ストリーム)とすることが好ましい。   The public information synthesizing unit 26 generates the distribution content by synthesizing the public information as the header information of the encrypted content. However, the public information and the encrypted content only need to be associated with each other, and can be managed as individual data. However, in order to simplify the management, it is preferable to combine the public information and the encrypted content into one data (file, stream).

配信用コンテンツ記憶手段27は、公開情報合成手段26で生成された配信用コンテンツを記憶するもので、ハードディスク等の一般的な記憶装置である。この配信用コンテンツ記憶手段27に記憶されている配信用コンテンツは、配信用コンテンツ送信手段29から読み出される。   The distribution content storage unit 27 stores the distribution content generated by the public information synthesis unit 26, and is a general storage device such as a hard disk. The distribution content stored in the distribution content storage unit 27 is read from the distribution content transmission unit 29.

コンテンツ要求受信手段28は、コンテンツ配信サーバ30から送信される、配信用コンテンツを特定するコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネット3を介して受信するものである。このコンテンツ要求受信手段28は、コンテンツ要求に含まれる識別情報を配信用コンテンツ送信手段29に出力する。   The content request receiving unit 28 receives a content request (content request) including content identification information for specifying content for distribution transmitted from the content distribution server 30 via the intranet 3. The content request receiving unit 28 outputs the identification information included in the content request to the distribution content transmitting unit 29.

配信用コンテンツ送信手段29は、コンテンツ要求受信手段28から出力されるコンテンツ識別情報に対応する配信用コンテンツを、配信用コンテンツ記憶手段27から読み出して、要求のあったコンテンツ配信サーバ30に送信するものである。   The distribution content transmitting unit 29 reads out the distribution content corresponding to the content identification information output from the content request receiving unit 28 from the distribution content storage unit 27 and transmits it to the requested content distribution server 30. It is.

このようにコンテンツサーバ20を構成することで、コンテンツサーバ20は、コンテンツを暗号化鍵で暗号化し、その暗号化された暗号化コンテンツと、復号情報生成サーバ10で生成された公開情報とを関連付けて配信用コンテンツを生成することができる。
なお、コンテンツサーバ20は、一般的なコンピュータを、前記した各手段として機能させる配信用コンテンツ生成プログラムとして実現することもできる。この配信用コンテンツ生成プログラムは、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。
By configuring the content server 20 in this way, the content server 20 encrypts the content with the encryption key, and associates the encrypted encrypted content with the public information generated by the decryption information generation server 10. Content for distribution can be generated.
The content server 20 can also be realized as a distribution content generation program that causes a general computer to function as each of the above-described means. This distribution content generation program can be distributed via a communication line, or can be distributed by writing on a recording medium such as a CD-ROM.

(コンテンツ配信サーバの構成)
次に、図4を参照(適宜図1参照)して、コンテンツ配信サーバの構成について説明する。図4は、コンテンツ配信サーバの構成を示すブロック図である。ここでは、コンテンツ配信サーバ30は、利用者要求受信手段31と、コンテンツ要求送信手段32と、配信用コンテンツ受信手段33と、配信用コンテンツ送信手段34とを備えている。
(Content distribution server configuration)
Next, the configuration of the content distribution server will be described with reference to FIG. 4 (refer to FIG. 1 as appropriate). FIG. 4 is a block diagram showing the configuration of the content distribution server. Here, the content distribution server 30 includes a user request receiving unit 31, a content request transmitting unit 32, a distribution content receiving unit 33, and a distribution content transmitting unit 34.

利用者要求受信手段31は、利用者端末40から送信される、利用者が所望するコンテンツを示す要求(コンテンツ要求書)を、ネットワークを介して受信するものである。このコンテンツ要求書には、少なくともコンテンツを特定するためのコンテンツ識別情報と、どの利用者端末40からの要求かを示す端末識別情報(例えば、IPアドレス等)とが含まれている。この利用者要求受信手段31は、コンテンツ識別情報をコンテンツ要求送信手段32に出力し、端末識別情報を配信コンテンツ送信手段34に出力する。 The user request receiving unit 31 receives a request (content request form) transmitted from the user terminal 40 and indicating the content desired by the user via the network. The content request includes at least content identification information for specifying the content and terminal identification information (for example, an IP address) indicating from which user terminal 40 the request is made. The user request receiving unit 31 outputs the content identification information to the content request transmission unit 32, and outputs the terminal identification information to the distribution content transmission unit 34.

コンテンツ要求送信手段32は、利用者要求受信手段31から出力されるコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネット3を介してコンテンツサーバ20に送信するものである。
配信用コンテンツ受信手段33は、コンテンツ要求送信手段32から送信したコンテンツ識別情報に対応した配信用コンテンツを、イントラネット3を介してコンテンツサーバ20から受信するものである。この配信用コンテンツ受信手段33は、受信した配信用コンテンツを、配信用コンテンツ送信手段34に出力する。
The content request transmitting unit 32 transmits a content request (content request) including content identification information output from the user request receiving unit 31 to the content server 20 via the intranet 3.
The distribution content receiving unit 33 receives the distribution content corresponding to the content identification information transmitted from the content request transmission unit 32 from the content server 20 via the intranet 3. The distribution content receiving unit 33 outputs the received distribution content to the distribution content transmitting unit 34.

配信用コンテンツ送信手段34は、配信用コンテンツ受信手段33で受信した配信用コンテンツを、利用者要求受信手段31から出力される端末識別情報に対応する利用者端末40に送信するものである。   The distribution content transmitting unit 34 transmits the distribution content received by the distribution content receiving unit 33 to the user terminal 40 corresponding to the terminal identification information output from the user request receiving unit 31.

このようにコンテンツ配信サーバ30を構成することで、コンテンツ配信サーバ30は、利用者端末40から要求のあった、配信用コンテンツをコンテンツサーバ20から取得し、要求のあった利用者端末40に配信することができる。
なお、コンテンツ配信サーバ30は、一般的なコンピュータを、前記した各手段として機能させるコンテンツ配信プログラムとして実現することもできる。このコンテンツ配信プログラムは、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。
By configuring the content distribution server 30 in this way, the content distribution server 30 acquires the distribution content requested from the user terminal 40 from the content server 20 and distributes it to the requested user terminal 40. can do.
The content distribution server 30 can also be realized as a content distribution program that causes a general computer to function as each of the above-described units. This content distribution program can be distributed via a communication line, or can be written on a recording medium such as a CD-ROM for distribution.

以上、コンテンツ配信システム1におけるプロバイダ側の各装置の構成について説明したが、本発明はこれに限定されるものではない。例えば、復号情報生成サーバ10をコンテンツサーバ20内に組み込んで、新たにコンテンツサーバ20B(図示せず)として構成してもよい。あるいは、前記コンテンツサーバ20B(図示せず)をコンテンツ配信サーバ30内に組み込んで、新たにコンテンツ配信サーバ30B(図示せず)として構成してもよい。
また、例えば、コンテンツ配信システム1における負荷を分散させるため、コンテンツサーバ20を、コンテンツの種類等によって複数(コンテンツサーバ20B、20C…等:図示せず)備えることとしてもよい。この場合、コンテンツ配信サーバ30は、コンテンツの種類等によって、コンテンツを要求するコンテンツサーバを切り替えて、コンテンツ要求を送信する。
The configuration of each device on the provider side in the content distribution system 1 has been described above, but the present invention is not limited to this. For example, the decryption information generation server 10 may be incorporated into the content server 20 and newly configured as a content server 20B (not shown). Alternatively, the content server 20B (not shown) may be incorporated in the content distribution server 30 and newly configured as the content distribution server 30B (not shown).
For example, in order to distribute the load in the content distribution system 1, a plurality of content servers 20 (content servers 20B, 20C, etc .: not shown) may be provided depending on the type of content. In this case, the content distribution server 30 transmits the content request by switching the content server that requests the content depending on the type of content.

(利用者端末の構成)
次に、図5を参照(適宜図1参照)して、利用者端末の構成について説明する。図5は、利用者端末の構成を示すブロック図である。ここでは、利用者端末40は、配信用コンテンツ要求手段41と、配信用コンテンツ受信手段42と、公開情報分離手段43と、固有情報分離手段44と、セキュリティモジュール45と、秘密鍵記憶手段46と、秘密鍵更新手段47と、暗号化鍵復号手段48と、コンテンツ復号手段49とを備えている。
(User terminal configuration)
Next, the configuration of the user terminal will be described with reference to FIG. 5 (refer to FIG. 1 as appropriate). FIG. 5 is a block diagram showing the configuration of the user terminal. Here, the user terminal 40 includes a distribution content request unit 41, a distribution content reception unit 42, a public information separation unit 43, a unique information separation unit 44, a security module 45, and a secret key storage unit 46. , A secret key update unit 47, an encryption key decryption unit 48, and a content decryption unit 49.

配信用コンテンツ要求手段41は、利用者が所望するコンテンツ(配信用コンテンツ)を示す要求(コンテンツ要求書)を、インターネット7を介してプロバイダ側のコンテンツ配信サーバ30に送信するものである。例えば、配信用コンテンツ要求手段41は、図示していない入力手段によって、利用者が所望するコンテンツを特定するコンテンツ識別情報(例えばファイル名等)を入力されることで、このコンテンツ識別情報を含んだコンテンツ要求書を生成し、コンテンツ配信サーバ30に送信する。   The distribution content request means 41 transmits a request (content request) indicating the content desired by the user (distribution content) to the provider-side content distribution server 30 via the Internet 7. For example, the distribution content request unit 41 includes the content identification information by inputting content identification information (for example, a file name) for specifying the content desired by the user by an input unit (not shown). A content request is generated and transmitted to the content distribution server 30.

配信用コンテンツ受信手段42は、プロバイダ側のコンテンツ配信サーバ30から、利用者が要求した配信用コンテンツを、インターネット7を介して受信するものである。ここで受信した配信用コンテンツは、公開情報分離手段43に出力される。なお、ここで受信した配信用コンテンツには、暗号化されたコンテンツ(暗号化コンテンツ)に、公開情報head(t)(前記(4)式参照)がヘッダ情報として付加(合成)されている。   The distribution content receiving means 42 receives the distribution content requested by the user from the provider-side content distribution server 30 via the Internet 7. The distribution content received here is output to the public information separating means 43. It should be noted that public information head (t) (see equation (4) above) is added (synthesized) as header information to the encrypted content (encrypted content) in the distribution content received here.

公開情報分離手段43は、配信用コンテンツ受信手段42で受信した配信用コンテンツを、公開情報と暗号化コンテンツとに分離するものである。ここで分離された公開情報は、固有情報分離手段44及び暗号化鍵復号手段48に出力され、暗号化コンテンツは、コンテンツ復号手段49に出力される。   The public information separating unit 43 separates the distribution content received by the distribution content receiving unit 42 into public information and encrypted content. The public information separated here is output to the unique information separation unit 44 and the encryption key decryption unit 48, and the encrypted content is output to the content decryption unit 49.

固有情報分離手段44は、公開情報分離手段43で分離された公開情報から、プロバイダが定めた値(固有情報)を分離するものである。ここでは、プロバイダが定めた固有情報として、時刻が用いられていることとし、固有情報分離手段44は、前記(4)式に示した公開情報head(t)から、時刻tを分離することとする。ここで分離された固有情報(時刻t)は、秘密鍵更新手段47に出力される。 The unique information separating unit 44 separates the value (unique information) determined by the provider from the public information separated by the public information separating unit 43. Here, it is assumed that time is used as the unique information determined by the provider, and the unique information separating means 44 separates the time t from the public information head (t) shown in the equation (4). To do. The unique information (time t) separated here is output to the secret key update means 47.

セキュリティモジュール45は、利用者端末40内部に脱着可能に組み込まれ、秘密情報の漏洩を防ぐ、耐タンパ性を有するスマートカード(IC(Integrated Circuit)カード)である。このセキュリティモジュール45は、予めプロバイダ側で利用者固有の秘密情報の一部であるマスタ鍵(利用者マスタ鍵)が書き込まれ、利用者に配布されるものである。また、セキュリティモジュール45は、内部にマスタ鍵記憶手段45aと、部分鍵生成手段45bとを備えている。   The security module 45 is a smart card (IC (Integrated Circuit) card) having tamper resistance, which is incorporated in the user terminal 40 so as to be detachable and prevents leakage of secret information. In the security module 45, a master key (user master key) which is a part of secret information unique to the user is written in advance on the provider side and distributed to the user. The security module 45 includes a master key storage unit 45a and a partial key generation unit 45b.

マスタ鍵記憶手段45aは、利用者固有のマスタ鍵を記憶するもので、半導体メモリ等の記憶装置である。このマスタ鍵記憶手段45aには、復号情報生成サーバ10の秘密鍵生成手段12(図2参照)で生成された利用者マスタ鍵SK* uid(前記(3)式参照)が秘密情報として記憶される。 The master key storage unit 45a stores a master key unique to the user and is a storage device such as a semiconductor memory. In the master key storage unit 45a, the user master key SK * uid (see the above formula (3)) generated by the secret key generation unit 12 (see FIG. 2) of the decryption information generation server 10 is stored as secret information. The

部分鍵生成手段45bは、後記する秘密鍵更新手段47から出力される固有情報に基づいて、利用者固有の秘密鍵(利用者秘密鍵)を更新するために用いる部分鍵を生成するものである。この部分鍵生成手段45bは、マスタ鍵記憶手段45aに記憶されている利用者マスタ鍵に基づいて、時刻tにおける部分鍵SK´uid,tを生成する。
なお、部分鍵生成手段45bは、部分鍵を生成する場合、時刻tにおける部分鍵SK´uid,tを、以下の(5)式により生成する。ここで、uidは利用者固有の情報(ユーザID等)である。
The partial key generation unit 45b generates a partial key used for updating the user-specific secret key (user secret key) based on the unique information output from the secret key update unit 47 described later. . The partial key generation unit 45b generates a partial key SK′uid , t at time t based on the user master key stored in the master key storage unit 45a.
The partial key generation unit 45b generates a partial key SK′uid , t at time t by the following equation (5) when generating a partial key. Here, uid is user-specific information (such as a user ID).

Figure 0004452105
Figure 0004452105

秘密鍵記憶手段46は、フロッピー(R)ディスク、メモリスティック等の汎用の記憶媒体(外部記憶媒体)であって、予めプロバイダ側で利用者固有の秘密情報の一部である秘密鍵(利用者初期秘密鍵)が書き込まれ、利用者に配布されるものである。なお、後記する秘密鍵更新手段47によって秘密鍵が更新された場合、秘密鍵記憶手段46には、その更新された秘密鍵(利用者秘密鍵)が記憶される。   The secret key storage means 46 is a general-purpose storage medium (external storage medium) such as a floppy (R) disk or a memory stick, and is a secret key (user) that is a part of secret information unique to the user on the provider side in advance. Initial secret key) is written and distributed to users. When the secret key is updated by the secret key update means 47 described later, the updated secret key (user secret key) is stored in the secret key storage means 46.

秘密鍵更新手段47は、固有情報分離手段44で分離された固有情報に基づいて、秘密鍵(利用者秘密鍵)を更新するものである。ここで更新された利用者秘密鍵は、暗号化鍵復号手段48に出力される。
なお、秘密鍵更新手段47は、固有情報分離手段44で分離された固有情報(時刻)と、秘密鍵記憶手段46に記憶されている秘密鍵を生成した際の固有情報(時刻)とを比較し、固有情報が等しい場合は、利用者秘密鍵を更新せずに、そのまま利用者秘密鍵を暗号化鍵復号手段48に出力する。
The secret key update unit 47 updates the secret key (user secret key) based on the unique information separated by the unique information separation unit 44. The updated user secret key is output to the encryption key decryption means 48.
The secret key update unit 47 compares the unique information (time) separated by the unique information separation unit 44 with the unique information (time) when the secret key stored in the secret key storage unit 46 is generated. If the unique information is equal, the user secret key is output to the encryption key decryption unit 48 without updating the user secret key.

また、固有情報が異なる場合、秘密鍵更新手段47は、固有情報分離手段44で分離された固有情報をセキュリティモジュール45の部分鍵生成手段45bに出力し、部分鍵生成手段45bによって生成される部分鍵と、秘密鍵記憶手段46に記憶されている秘密鍵とを用いて、秘密鍵(利用者秘密鍵)を更新する。なお、秘密鍵更新手段47は、利用者秘密鍵を更新する場合、時刻tにおける利用者秘密鍵SKuid,tを、以下の(6)式により生成する。ここで、uidは利用者固有の情報(ユーザID等)である。 If the unique information is different, the secret key updating unit 47 outputs the unique information separated by the unique information separating unit 44 to the partial key generating unit 45b of the security module 45, and the part generated by the partial key generating unit 45b. The secret key (user secret key) is updated using the key and the secret key stored in the secret key storage means 46. Note that, when updating the user secret key, the secret key update unit 47 generates the user secret key SK uid, t at time t according to the following equation (6). Here, uid is user-specific information (such as a user ID).

Figure 0004452105
Figure 0004452105

前記した(5)式及び(6)式により、時刻0から時刻tまでの利用者秘密鍵を逐次計算することで、所望の時刻tにおける利用者秘密鍵SKuid,tを生成することができる。
なお、時刻t−kの利用者秘密鍵SKuid,t-kが秘密鍵記憶手段46に記憶されている場合は、前記(5)式及び(6)式に代えて以下の(7)式及び(8)式によって、時刻tにおける利用者秘密鍵SKuid,tを生成することとしてもよい。
The user secret key SK uid, t at the desired time t can be generated by sequentially calculating the user secret key from time 0 to time t using the above-described equations (5) and (6). .
If the user secret key SK uid, tk at time tk is stored in the secret key storage means 46, the following formulas (7) and (6) are substituted for the formulas (5) and (6). The user secret key SK uid, t at time t may be generated by equation (8).

Figure 0004452105
Figure 0004452105

Figure 0004452105
Figure 0004452105

すなわち、時刻tにおける利用者秘密鍵SKuid,tは、以下の(9)式より生成されたことになる。 That is, the user secret key SK uid, t at time t is generated from the following equation (9).

Figure 0004452105
Figure 0004452105

また、秘密鍵更新手段47は、生成された利用者秘密鍵SKuid,tを、更新された新しい利用者秘密鍵として、秘密鍵記憶手段46に記憶しておく。なお、秘密鍵記憶手段46及び秘密鍵更新手段47を、セキュリティモジュール45内部に配置する構成としてもよい。 Also, the secret key update unit 47 stores the generated user secret key SK uid, t in the secret key storage unit 46 as an updated new user secret key. The secret key storage unit 46 and the secret key update unit 47 may be arranged inside the security module 45.

暗号化鍵復号手段48は、固有情報分離手段44で分離された固有情報に対応する利用者秘密鍵に基づいて、公開情報分離手段43で分離された公開情報から暗号化鍵を復号して抽出するものである。ここで復号された暗号化鍵は、コンテンツ復号手段49に出力される。この暗号化鍵復号手段48は、公開情報分離手段43で分離された公開情報が、head(t)=<t,(x,x0,x1,x2,…,xn)>であった場合、暗号化鍵Ksを以下の(10)式により復号する。ここで、uidは、利用者固有の情報(ユーザID)、SKuid,tは時刻tにおける利用者秘密鍵(前記(8)式参照)である。なお、(10)式における暗号化鍵Ksの復号の正当性については、後で証明を行うこととする。 The encryption key decryption means 48 decrypts and extracts the encryption key from the public information separated by the public information separation means 43 based on the user secret key corresponding to the unique information separated by the unique information separation means 44. To do. The decrypted encryption key is output to the content decrypting means 49. In the encryption key decryption means 48, the public information separated by the public information separation means 43 is head (t) = <t, (x, x 0 , x 1 , x 2 ,..., X n )>. In this case, the encryption key K s is decrypted by the following equation (10). Here, uid is information unique to the user (user ID), and SK uid, t is the user secret key at time t (see equation (8) above). The validity of decryption of the encryption key K s in equation (10) will be proved later.

Figure 0004452105
Figure 0004452105

コンテンツ復号手段49は、暗号化鍵復号手段48で復号された暗号化鍵を用いて、暗号化コンテンツを復号するものである。このコンテンツ復号手段49は、公開情報分離手段43で公開情報を分離された後の暗号化コンテンツを、暗号化鍵を用いて復号する。これによって、暗号化コンテンツは、視聴等が可能なコンテンツに復号されたことになる。   The content decrypting means 49 decrypts the encrypted content using the encryption key decrypted by the encryption key decrypting means 48. The content decrypting means 49 decrypts the encrypted content after the public information is separated by the public information separating means 43 using the encryption key. As a result, the encrypted content is decrypted into content that can be viewed and the like.

このように利用者端末40を構成することで、利用者端末40は、プロバイダ側に対して問い合わせ等のコンタクトを行わずに、秘密鍵更新手段47によって、独自に利用者秘密鍵を更新することができる。これによって、例えば、利用者の不注意、コンピュータウィルス等によって、利用者秘密鍵が漏洩した場合であっても、時刻tにおける利用者秘密鍵SKuid,tは漏洩してしまうが、時刻t以外の利用者秘密鍵の安全性は保たれるため、利用者の被害を時刻tにおける被害に制限することができる。 By configuring the user terminal 40 in this way, the user terminal 40 can independently update the user secret key by the secret key update means 47 without making a contact such as an inquiry to the provider side. Can do. Thus, for example, even if the user secret key is leaked due to carelessness of the user, computer virus, etc., the user secret key SK uid, t at time t is leaked, but other than time t Therefore, the user's damage can be limited to the damage at time t.

また、利用者端末40は、利用者マスタ鍵をセキュリティモジュール45内に保持し、利用者秘密鍵を更新するための部分鍵の生成をセキュリティモジュール45内で行っているため、利用者マスタ鍵が外部に漏洩することがない。これによって、利用者マスタ鍵を持たない第三者には、利用者秘密鍵を更新することが困難となり、時刻t以外の利用者秘密鍵の安全性をさらに高めることができる。
また、利用者端末40は、暗号化鍵を復号する際に、暗号化コンテンツとその復号に用いられる鍵情報とが不正に流通した場合であっても、前記(10)式に示すように、暗号化鍵を復号する際に利用者固有の情報(uid:ユーザID)を用いなければならいため、不正流通を行った利用者を特定することができる。
In addition, since the user terminal 40 holds the user master key in the security module 45 and generates a partial key for updating the user private key in the security module 45, the user master key is There is no leakage to the outside. This makes it difficult for a third party who does not have the user master key to update the user private key, and the security of the user private key other than the time t can be further enhanced.
Further, when the user terminal 40 decrypts the encryption key, even if the encrypted content and the key information used for the decryption are illegally distributed, as shown in the equation (10), Since it is necessary to use user-specific information (uid: user ID) when decrypting the encryption key, it is possible to identify the user who performed illegal distribution.

なお、利用者端末40は、一般的なコンピュータを、前記した各手段として機能させるコンテンツ復号プログラムとして実現することもできる。このコンテンツ復号プログラムは、通信回線を介して配布することも可能であるし、CD−ROM等の記録媒体に書き込んで配布することも可能である。   The user terminal 40 can also be realized as a content decryption program that causes a general computer to function as each of the above-described means. This content decryption program can be distributed via a communication line, or can be distributed by writing on a recording medium such as a CD-ROM.

<利用者端末における暗号化鍵の復号について>
ここで、利用者端末40が、暗号化鍵復号手段48によって、前記(10)式で暗号化鍵を復号することが可能であることを証明しておく。
まず、公開情報分離手段43で分離された公開情報head(t)=<t,(x,x0,x1,x2,…,xn)>は、前記(4)式の公開情報head(t)=<t,(y,Ks0(t)r,y1(t)r,…,yn(t)r)>と等しいことから、前記(10)式の右辺は、以下の(11)式の関係を満たす。
<Decryption of encryption key in user terminal>
Here, it is proved that the user terminal 40 can decrypt the encryption key by the expression (10) by the encryption key decryption means 48.
First, the public information head (t) = <t, (x, x 0 , x 1 , x 2 ,..., X n )> separated by the public information separation means 43 is the public information head of the above equation (4). (T) = <t, (y, K s y 0 (t) r , y 1 (t) r ,..., Y n (t) r )>, the right side of the equation (10) is The relationship of the following formula (11) is satisfied.

Figure 0004452105
Figure 0004452105

さらに、(11)式のy、y0(t)、y1(t)、…、yn(t)が、前記(4)式のただし書きに示した条件であることから、(10)式の右辺は、以下の(12)式に変形することができる。 Furthermore, since y, y 0 (t), y 1 (t),..., Y n (t) in the expression (11) are the conditions shown in the proviso of the expression (4), the expression (10) The right side of can be transformed into the following equation (12).

Figure 0004452105
Figure 0004452105

そして、この(12)式に対して、前記(9)式の関係により、以下の(13)式に示した変形を行うことで、(10)式の右辺は、暗号化鍵Ksと等しくなる。 Then, by modifying the equation (12) according to the relationship of the equation (9), the right side of the equation (10) is equal to the encryption key K s. Become.

Figure 0004452105
Figure 0004452105

[コンテンツ配信システムの動作]
次に、図6乃至図9を参照して、本発明の実施の形態に係るコンテンツ配信システムの動作について説明する。
[Operation of content distribution system]
Next, the operation of the content distribution system according to the embodiment of the present invention will be described with reference to FIGS.

(復号情報生成動作)
最初に、図6を参照(適宜図1及び図2参照)して、コンテンツ配信システム1において、配信用コンテンツを復号するための情報となる復号情報を生成する動作について説明する。図6は、コンテンツ配信システムにおいて、復号情報生成サーバが復号情報を生成する動作を示すフローチャートである。
(Decryption information generation operation)
First, with reference to FIG. 6 (refer to FIGS. 1 and 2 as appropriate), an operation of generating decryption information that is information for decrypting distribution content in the content distribution system 1 will be described. FIG. 6 is a flowchart showing an operation in which the decryption information generation server generates decryption information in the content distribution system.

まず、復号情報生成サーバ10は、公開鍵生成手段11によって、(p−1)の値がqで割り切れる素数p及びqを選択し(ステップS1)、数列{1,2,…,q−1}から(n+1)×(m+1)個の値を係数ai,j{0≦i≦n,0≦j≦m}として選択する(ステップS2)。そして、復号情報生成サーバ10は、公開鍵生成手段11によって、位数qの乗法に関して群をなす乗法群の生成元gを1つ選択する(ステップS3)。さらに、復号情報生成サーバ10は、公開鍵生成手段11によって、選択された素数pと、生成元gと、その生成元gを係数(ai,j)乗したべき乗値(y0,0,y0,1,…,yn,m)とからなる不正者追跡用公開鍵e(前記(1)式参照)を生成し(ステップS4)、公開情報記憶手段13に記憶しておく(ステップS5)。なお、この公開情報記憶手段13に記憶された不正者追跡用公開鍵eは、後記する配信用コンテンツ生成動作時に使用される。 First, the decryption information generation server 10 selects prime numbers p and q by which the value of (p-1) is divisible by q by the public key generation means 11 (step S1), and the sequence {1, 2, ..., q-1 }, (N + 1) × (m + 1) values are selected as coefficients a i, j {0 ≦ i ≦ n, 0 ≦ j ≦ m} (step S2). Then, the decryption information generation server 10 uses the public key generation means 11 to select one generation source g of the multiplicative group that forms a group with respect to the multiplication of the order q (step S3). Further, the decoding information generation server 10, the public key generation unit 11, a prime number p that is selected, and the origin g, coefficient its origin g (a i, j) raised to the power of exponent values (y 0,0, y 0,1 ,..., y n, m ) are generated (step S4) and stored in the public information storage means 13 (step S4). S5). The unauthorized person tracking public key e stored in the public information storage means 13 is used in the distribution content generation operation described later.

続けて、復号情報生成サーバ10は、秘密鍵生成手段12によって、ステップS2で選択された係数ai,jと、利用者固有の情報(例えば、ユーザID)とに基づいて、利用者初期秘密鍵(前記(2)式参照)を生成する(ステップS6)。さらに、復号情報生成サーバ10は、秘密鍵生成手段12によって、利用者マスタ鍵(前記(3)式参照)を生成する(ステップS7)。 Subsequently, the decryption information generation server 10 uses the secret key generation means 12 based on the coefficient a i, j selected in step S2 and the user-specific information (for example, user ID), and the user initial secret. A key (see equation (2)) is generated (step S6). Further, the decryption information generation server 10 generates a user master key (see the above formula (3)) by the secret key generation means 12 (step S7).

このステップS6及びステップS7で生成された利用者初期秘密鍵及び利用者マスタ鍵は、利用者端末40に配布される(ステップS8)。なお、ここでは、利用者初期秘密鍵は、メモリスティック等の汎用の記憶媒体(外部記憶媒体)に、利用者マスタ鍵は、セキュリティモジュールにそれぞれ記憶されて利用者に配布され、利用者端末40に組み込まれるものとする。
以上の動作によって、復号情報生成サーバ10は、配信用コンテンツを復号するための情報として、利用者固有の秘密情報を生成し、利用者(利用者端末40)に配布することができる。
The user initial secret key and user master key generated in steps S6 and S7 are distributed to the user terminal 40 (step S8). Here, the user initial secret key is stored in a general-purpose storage medium (external storage medium) such as a memory stick, and the user master key is stored in the security module and distributed to the user. It shall be incorporated in
With the above operation, the decryption information generation server 10 can generate user-specific secret information as information for decrypting the distribution content and distribute it to the user (user terminal 40).

(配信用コンテンツ生成動作)
次に、図7を参照(適宜図1乃至図3参照)して、コンテンツ配信システム1において、配信用コンテンツを生成する動作について説明する。図7は、コンテンツ配信システムにおいて配信用コンテンツを生成する動作を示すフローチャートである。
(Delivery content generation operation)
Next, with reference to FIG. 7 (refer to FIGS. 1 to 3 as appropriate), an operation of generating content for distribution in the content distribution system 1 will be described. FIG. 7 is a flowchart showing an operation of generating distribution content in the content distribution system.

まず、コンテンツサーバ20が、コンテンツ受信手段23によって、外部(記録媒体等)から配信の対象となるコンテンツを受信する(ステップS10)。そして、コンテンツサーバ20は、暗号化鍵生成手段21によって、共通鍵暗号化方式のための暗号化鍵を生成する(ステップS11)。そして、コンテンツサーバ20は、コンテンツ暗号化手段24によって、暗号化鍵を用いてコンテンツを暗号化し、暗号化コンテンツを生成する(ステップS12)。さらに、コンテンツサーバ20は、暗号化鍵送信手段22によって、暗号化鍵を復号情報生成サーバ10に送信する(ステップS13)。   First, the content server 20 receives content to be distributed from the outside (recording medium or the like) by the content receiving unit 23 (step S10). Then, the content server 20 generates an encryption key for the common key encryption method by using the encryption key generation unit 21 (step S11). Then, the content server 20 uses the content encryption unit 24 to encrypt the content using the encryption key, and generates encrypted content (step S12). Further, the content server 20 transmits the encryption key to the decryption information generation server 10 by the encryption key transmission unit 22 (step S13).

また、復号情報生成サーバ10は、暗号化鍵受信手段14によって、コンテンツサーバ20からステップS11で生成した暗号化鍵を受信する(ステップS14)。そして、復号情報生成サーバ10は、鍵暗号化手段15によって、乱数を選択する(ステップS15)。そして、復号情報生成サーバ10は、ステップS15で選択した乱数と、公開情報記憶手段13に記憶されている不正者追跡用公開鍵(前記(1)式参照)と、プロバイダが定めた値(ここでは時刻)とに基づいて、暗号化鍵を暗号化し、公開情報(前記(4)式参照)を生成する(ステップS16)。このステップS16で生成された公開情報は、公開情報送信手段16によって、コンテンツサーバ20に送信される(ステップS17)。 Also, the decryption information generation server 10 receives the encryption key generated in step S11 from the content server 20 by the encryption key receiving unit 14 (step S14). Then, the decryption information generation server 10 selects a random number by the key encryption unit 15 (step S15). Then, the decryption information generation server 10 receives the random number selected in step S15, the public key for tracking the unauthorized person stored in the public information storage means 13 (see the above formula (1)), and the value determined by the provider (here Then, the encryption key is encrypted based on the time) to generate public information (see the above equation (4)) (step S16). The public information generated in step S16 is transmitted to the content server 20 by the public information transmitting means 16 (step S17).

続けて、コンテンツサーバ20が、公開情報受信手段25によって、復号情報生成サーバ10から公開情報を受信し(ステップS18)、公開情報合成手段26によって、ステップS12で生成した暗号化コンテンツに公開情報をヘッダ情報として合成することで、配信用コンテンツを生成する(ステップS19)。なお、配信用コンテンツは配信用コンテンツ記憶手段27に記憶される。
以上の動作によって、コンテンツサーバ20は、暗号化した暗号化コンテンツに、復号情報生成サーバ10で生成された公開情報を合成し、配信用コンテンツを生成することができる。
Subsequently, the content server 20 receives the public information from the decryption information generation server 10 by the public information receiving unit 25 (step S18), and the public information synthesizing unit 26 adds the public information to the encrypted content generated at step S12. By synthesizing it as header information, content for distribution is generated (step S19). The distribution content is stored in the distribution content storage unit 27.
Through the above operation, the content server 20 can synthesize the public information generated by the decryption information generation server 10 with the encrypted encrypted content, and generate distribution content.

(配信用コンテンツ配信動作)
次に、図8を参照(適宜図1、図3乃至図5参照)して、コンテンツ配信システム1において、コンテンツ(配信用コンテンツ)を配信する動作について説明する。図8は、コンテンツ配信システムにおいて、配信用コンテンツを配信する動作を示すフローチャートである。
まず、利用者端末40が、配信用コンテンツ要求手段41によって、利用者が所望するコンテンツを示すコンテンツ識別情報を含んだコンテンツ要求書を生成し(ステップS20)、コンテンツ配信サーバ30に送信する(ステップS21)。
(Content distribution operation for distribution)
Next, with reference to FIG. 8 (refer to FIGS. 1 and 3 to 5 as appropriate), an operation of distributing content (distribution content) in the content distribution system 1 will be described. FIG. 8 is a flowchart showing an operation of distributing distribution content in the content distribution system.
First, the user terminal 40 generates a content request including content identification information indicating the content desired by the user by the distribution content request means 41 (step S20), and transmits it to the content distribution server 30 (step S20). S21).

また、コンテンツ配信サーバ30が、利用者要求受信手段31によって、利用者端末40からコンテンツ要求書を受信し(ステップS22)、コンテンツ要求送信手段32によって、そのコンテンツ要求書に記載されているコンテンツの識別情報(ファイル名等のコンテンツ識別情報)をコンテンツ要求として、コンテンツサーバ20に送信する(ステップS23)。   Further, the content distribution server 30 receives the content request from the user terminal 40 by the user request receiving means 31 (step S22), and the content request transmitting means 32 receives the content request described in the content request. The identification information (content identification information such as a file name) is transmitted to the content server 20 as a content request (step S23).

そして、コンテンツサーバ20が、コンテンツ要求受信手段28によって、コンテンツ配信サーバ30からコンテンツ要求を受信し(ステップS24)、配信用コンテンツ送信手段29によって、該当するコンテンツ(配信用コンテンツ)を配信用コンテンツ記憶手段27から読み出して(ステップS25)、コンテンツ配信サーバ30に送信する(ステップS26)。   Then, the content server 20 receives the content request from the content distribution server 30 by the content request receiving unit 28 (step S24), and the distribution content transmitting unit 29 stores the corresponding content (distribution content) in the distribution content storage. The data is read from the means 27 (step S25) and transmitted to the content distribution server 30 (step S26).

そして、コンテンツ配信サーバ30が、配信用コンテンツ受信手段33によって、コンテンツサーバ20から配信用コンテンツを受信し(ステップS27)、配信用コンテンツ送信手段34によって、その配信用コンテンツを、要求のあった利用者端末40に送信する(ステップS28)。
そして、利用者端末40が、配信用コンテンツ受信手段42によって、配信用コンテンツを受信する(ステップS29)。
以上の動作によって、コンテンツ配信サーバ30が、要求のあった利用者端末40に配信用コンテンツを送信(配信)することができる。
Then, the content distribution server 30 receives the distribution content from the content server 20 by the distribution content receiving unit 33 (step S27), and the distribution content transmission unit 34 uses the distribution content requested. Is transmitted to the person terminal 40 (step S28).
Then, the user terminal 40 receives the distribution content by the distribution content receiving means 42 (step S29).
With the above operation, the content distribution server 30 can transmit (distribute) the distribution content to the user terminal 40 that requested it.

(配信用コンテンツ復号動作)
次に、図9を参照(適宜図1及び図5参照)して、コンテンツ配信システム1において、コンテンツ(配信用コンテンツ)を復号する動作について説明する。図9は、利用者端末が配信用コンテンツを復号する動作を示すフローチャートである。
(Decoding content for distribution)
Next, referring to FIG. 9 (refer to FIGS. 1 and 5 as appropriate), an operation of decrypting content (content for distribution) in the content distribution system 1 will be described. FIG. 9 is a flowchart showing an operation in which the user terminal decrypts the distribution content.

まず、利用者端末40は、配信用コンテンツ受信手段42によって、コンテンツ配信サーバ30から配信用コンテンツを受信する(ステップS30)。そして、利用者端末40は、公開情報分離手段43によって、配信用コンテンツを、公開情報と暗号化コンテンツとに分離する(ステップS31)。さらに、利用者端末40は、固有情報分離手段44によって、ステップS31で分離した公開情報から、プロバイダが定めた固有情報(時刻)を分離する(ステップS32)。   First, the user terminal 40 receives distribution content from the content distribution server 30 by the distribution content receiving means 42 (step S30). Then, the user terminal 40 separates the distribution content into the public information and the encrypted content by the public information separating means 43 (step S31). Furthermore, the user terminal 40 separates the unique information (time) determined by the provider from the public information separated in step S31 by the unique information separation means 44 (step S32).

そして、利用者端末40は、秘密鍵更新手段47によって、秘密鍵記憶手段46に記憶されている利用者秘密鍵と、セキュリティモジュール45内のマスタ鍵記憶手段45aに記憶されている利用者マスタ鍵と、固有情報(時刻)とにより利用者秘密鍵を更新(前記(5)式及び(6)式若しくは前記(7)式及び(8)式参照)する(ステップS33)。
また、利用者端末40は、暗号化鍵復号手段48によって、ステップS33で更新された利用者秘密鍵を用いて、ステップS31で分離した公開情報から暗号化鍵を復号(前記(10)式参照)する(ステップS34)。
Then, the user terminal 40 uses the secret key update unit 47 to store the user secret key stored in the secret key storage unit 46 and the user master key stored in the master key storage unit 45a in the security module 45. Then, the user private key is updated based on the unique information (time) (see the formulas (5) and (6) or the formulas (7) and (8)) (step S33).
Further, the user terminal 40 decrypts the encryption key from the public information separated in step S31 using the user secret key updated in step S33 by the encryption key decrypting means 48 (see the above formula (10)). (Step S34).

そして、利用者端末40は、コンテンツ復号手段49によって、ステップS34で復号された暗号化鍵を用いて、暗号化コンテンツを復号する(ステップS35)。この段階で、利用者は、復号されたコンテンツを視聴することが可能になる。
以上の動作によって、利用者端末40は、端末個別に保有する秘密情報(利用者初期秘密鍵及び利用者マスタ鍵)でのみ更新される利用者秘密鍵によって、暗号化鍵を復号し、その暗号化鍵によって、暗号化コンテンツを復号することができる。
Then, the user terminal 40 decrypts the encrypted content by the content decrypting means 49 using the encryption key decrypted in step S34 (step S35). At this stage, the user can view the decrypted content.
Through the above operation, the user terminal 40 decrypts the encryption key with the user secret key updated only with the secret information (user initial secret key and user master key) held in each terminal, and the encryption The encrypted content can be decrypted with the encryption key.

本発明に係るコンテンツ配信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery system which concerns on this invention. 復号情報生成サーバ(復号情報生成装置)の構成を示すブロック図である。It is a block diagram which shows the structure of a decoding information generation server (decoding information generation apparatus). コンテンツサーバ(配信用コンテンツ生成装置)の構成を示すブロック図である。It is a block diagram which shows the structure of a content server (content production apparatus for delivery). コンテンツ配信サーバの構成を示すブロック図である。It is a block diagram which shows the structure of a content delivery server. 利用者端末(コンテンツ復号装置)の構成を示すブロック図である。It is a block diagram which shows the structure of a user terminal (content decoding apparatus). コンテンツ配信システムにおいて、復号情報生成サーバが復号情報を生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which a decoding information generation server produces | generates decoding information in a content delivery system. コンテンツ配信システムにおいて、配信用コンテンツを生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which produces | generates the content for delivery in a content delivery system. コンテンツ配信システムにおいて、配信用コンテンツを配信する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which distributes the content for delivery in a content delivery system. 利用者端末が配信用コンテンツを復号する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which a user terminal decodes the content for delivery.

符号の説明Explanation of symbols

1 コンテンツ配信システム
10 復号情報生成サーバ(復号情報生成装置)
11 公開鍵生成手段
12 秘密鍵生成手段
13 公開情報記憶手段
14 暗号化鍵受信手段
15 鍵暗号化手段
16 公開情報送信手段
20 コンテンツサーバ(配信用コンテンツ生成装置)
21 暗号化鍵生成手段
22 暗号化鍵送信手段
23 コンテンツ受信手段
24 コンテンツ暗号化手段
25 公開情報受信手段
26 公開情報合成手段
27 配信用コンテンツ記憶手段
28 コンテンツ要求受信手段
29 配信用コンテンツ送信手段
30 コンテンツ配信サーバ
31 利用者要求受信手段
32 コンテンツ要求送信手段
33 配信用コンテンツ受信手段
34 配信用コンテンツ送信手段
40 利用者端末(コンテンツ復号装置)
41 配信用コンテンツ要求手段
42 配信用コンテンツ受信手段
43 公開情報分離手段
44 固有情報分離手段
45 セキュリティモジュール
45a マスタ鍵記憶手段
45b 部分鍵生成手段
46 秘密鍵記憶手段
47 秘密鍵更新手段
48 暗号化鍵復号手段
49 コンテンツ復号手段
1 Content Distribution System 10 Decryption Information Generation Server (Decryption Information Generation Device)
DESCRIPTION OF SYMBOLS 11 Public key generation means 12 Private key generation means 13 Public information storage means 14 Encryption key reception means 15 Key encryption means 16 Public information transmission means 20 Content server (content generation apparatus for distribution)
DESCRIPTION OF SYMBOLS 21 Encryption key production | generation means 22 Encryption key transmission means 23 Content reception means 24 Content encryption means 25 Public information reception means 26 Public information composition means 27 Distribution content storage means 28 Content request reception means 29 Distribution content transmission means 30 Content Distribution server 31 User request reception means 32 Content request transmission means 33 Distribution content reception means 34 Distribution content transmission means 40 User terminal (content decryption device)
41 distribution content request means 42 distribution content reception means 43 public information separation means 44 unique information separation means 45 security module 45a master key storage means 45b partial key generation means 46 secret key storage means 47 secret key update means 48 encryption key decryption Means 49 Content Decoding Means

Claims (8)

暗号化されたコンテンツを復号するために公開される公開情報と、前記コンテンツを復号する側で秘密の情報となる秘密情報とを復号情報として生成する復号情報生成装置であって、
(p−1)の値がqで割り切れる素数p及びqについて、位数qの乗法に関して群をなす乗法群から選択された生成元、数列{1,2,…,q−1}から選択された(n+1)×(m+1)個の係数 i,j {0≦i≦n,0≦j≦m}によりべき乗することで、前記係数分のべき乗値を含んだ公開鍵
Figure 0004452105
により生成する公開鍵生成手段と、
この公開鍵生成手段で用いられた前記複数の係数と、前記コンテンツを利用する利用者毎に固有の識別情報uidとに基づいて、前記利用者毎に固有の秘密情報として、利用者初期秘密鍵SK uid,0
Figure 0004452105
により生成するとともに、利用者マスタ鍵SK uid
Figure 0004452105
により生成する秘密鍵生成手段と、
前記コンテンツを暗号化した暗号化鍵 を、前記公開鍵生成手段によって生成された公開鍵と、前記コンテンツの配信者側で定めた値t、乱数rとに基づいて
Figure 0004452105
により暗号化し、前記公開情報head(t)を生成する鍵暗号化手段と、
を備えていることを特徴とする復号情報生成装置。
A decryption information generation device that generates, as decryption information, public information that is disclosed for decrypting encrypted content and secret information that is secret information on the decryption side of the content,
For prime numbers p and q whose value of (p-1) is divisible by q, a generator g selected from a multiplicative group forming a group with respect to the multiplication of the order q is obtained from the sequence {1, 2, ..., q-1}. The public key e including the power value of the coefficient is obtained by raising the power by the selected (n + 1) × (m + 1) coefficients a i, j {0 ≦ i ≦ n, 0 ≦ j ≦ m}.
Figure 0004452105
And the public key generating means for generating by,
Based on the plurality of coefficients used in the public key generation means and identification information uid unique to each user who uses the content, a user initial secret key is provided as secret information unique to each user. the SK uid, 0
Figure 0004452105
As well as generated by, the user master key SK * uid
Figure 0004452105
And the secret key generation means for generating by,
The encryption key K s obtained by encrypting the content, the public key e generated by the public key generation unit, the value t which defines the delivery side of the content, based on the random number r
Figure 0004452105
A key encrypting means for generating encrypted said public information head (t) by,
A decryption information generation device comprising:
前記鍵暗号化手段で用いられる値tが、時刻を示す値であることを特徴とする請求項1に記載の復号情報生成装置。 The decryption information generation apparatus according to claim 1, wherein the value t used in the key encryption means is a value indicating time. 暗号化されたコンテンツを復号するために公開される公開情報と、前記コンテンツを復号する側で秘密の情報となる秘密情報とを復号情報として生成するために、コンピュータを、
(p−1)の値がqで割り切れる素数p及びqについて、位数qの乗法に関して群をなす乗法群から選択された生成元、数列{1,2,…,q−1}から選択された(n+1)×(m+1)個の係数 i,j {0≦i≦n,0≦j≦m}によりべき乗することで、前記係数分のべき乗値を含んだ公開鍵
Figure 0004452105
により生成する公開鍵生成手段、
この公開鍵生成手段で用いられた前記複数の係数と、前記コンテンツを利用する利用者毎に固有の識別情報uidとに基づいて、前記利用者毎に固有の秘密情報として、利用者初期秘密鍵SK uid,0
Figure 0004452105
により生成するとともに、利用者マスタ鍵SK uid
Figure 0004452105
により生成する秘密鍵生成手段、
前記コンテンツを暗号化した暗号化鍵を、前記公開鍵生成手段によって生成された公開鍵と、前記コンテンツの配信者側で定めた値t、乱数rとに基づいて
Figure 0004452105
により暗号化し、前記公開情報head(t)を生成する鍵暗号化手段、
として機能させることを特徴とする復号情報生成プログラム。
In order to generate, as decryption information, public information that is disclosed for decrypting encrypted content and secret information that is secret information on the content decryption side,
For prime numbers p and q whose value of (p-1) is divisible by q, a generator g selected from a multiplicative group forming a group with respect to the multiplication of the order q is obtained from the sequence {1, 2, ..., q-1}. The public key e including the power value of the coefficient is obtained by raising the power by the selected (n + 1) × (m + 1) coefficients a i, j {0 ≦ i ≦ n, 0 ≦ j ≦ m}.
Figure 0004452105
Public key generation means for generating by,
Based on the plurality of coefficients used in the public key generation means and identification information uid unique to each user who uses the content, a user initial secret key is provided as secret information unique to each user. the SK uid, 0
Figure 0004452105
As well as generated by, the user master key SK * uid
Figure 0004452105
Secret key generation means for generating by,
The encryption key for encrypting the content is based on the public key e generated by the public key generation means, the value t determined on the content distributor side, and the random number r.
Figure 0004452105
Key encrypting means for encrypting, generating the public information head (t) by,
A decryption information generation program characterized by being made to function as:
暗号化されたコンテンツと、その暗号化されたコンテンツを復号するために公開された公開情報とを含んだ配信用コンテンツを生成する配信用コンテンツ生成装置であって、
前記コンテンツを暗号化する暗号化鍵を生成する暗号化鍵生成手段と、
この暗号化鍵生成手段で生成された暗号化鍵に基づいて、前記コンテンツを暗号化して暗号化コンテンツを生成するコンテンツ暗号化手段と、
このコンテンツ暗号化手段によって生成された暗号化コンテンツと、前記暗号化鍵により請求項1又は請求項2に記載の復号情報生成装置で生成された公開情報とを合成することで前記配信用コンテンツを生成する公開情報合成手段と、
を備えていることを特徴とする配信用コンテンツ生成装置。
A distribution content generation device that generates distribution content including encrypted content and public information that has been released to decrypt the encrypted content,
An encryption key generating means for generating an encryption key for encrypting the content;
Content encryption means for generating encrypted content by encrypting the content based on the encryption key generated by the encryption key generation means;
By combining the encrypted content generated by the content encryption unit and the public information generated by the decryption information generation apparatus according to claim 1 or 2 with the encryption key, Public information synthesis means to generate;
A content generating apparatus for distribution, comprising:
暗号化されたコンテンツと、その暗号化されたコンテンツを復号するために公開された公開情報とを含んだ配信用コンテンツを生成するために、コンピュータを、
前記コンテンツを暗号化する暗号化鍵を生成する暗号化鍵生成手段、
この暗号化鍵生成手段で生成された暗号化鍵に基づいて、前記コンテンツを暗号化して暗号化コンテンツを生成するコンテンツ暗号化手段、
このコンテンツ暗号化手段によって生成された暗号化コンテンツと、前記暗号化鍵により請求項1又は請求項2に記載の復号情報生成装置で生成された公開情報とを合成することで前記配信用コンテンツを生成する公開情報合成手段、
として機能させることを特徴とする配信用コンテンツ生成プログラム。
In order to generate content for distribution that includes encrypted content and public information that has been published to decrypt the encrypted content,
An encryption key generating means for generating an encryption key for encrypting the content;
Content encryption means for generating encrypted content by encrypting the content based on the encryption key generated by the encryption key generation means;
By combining the encrypted content generated by the content encryption unit and the public information generated by the decryption information generation apparatus according to claim 1 or 2 with the encryption key, Public information synthesis means to generate,
A content generation program for distribution, characterized in that it is made to function as:
暗号化されたコンテンツを復号するための請求項1又は請求項2に記載の復号情報生成装置で生成された公開情報と秘密情報とに基づいて、前記暗号化されたコンテンツを復号するコンテンツ復号装置であって、
前記秘密情報の一部である利用者マスタ鍵SK uid を記憶するマスタ鍵記憶手段と、
前記秘密情報の一部である利用者初期秘密鍵SK uid,0 利用者秘密鍵の初期値として記憶する秘密鍵記憶手段と、
前記マスタ鍵記憶手段に記憶されている利用者マスタ鍵SK uid と、前記公開情報として公開されている値tとに基づいて、前記秘密鍵記憶手段に記憶されている利用者秘密鍵を更新する際に用いる部分鍵SK ´ uid,t
Figure 0004452105
により生成する部分鍵生成手段と、
この部分鍵生成手段で生成された部分鍵を利用者秘密鍵と加算することで、更新した利用者秘密鍵を生成し、前記秘密鍵記憶手段に記憶されている利用者秘密鍵を更新する秘密鍵更新手段と、
この秘密鍵更新手段で更新された利用者秘密鍵をSK uid,t 、前記公開情報をhead(t)=<t,(x,x ,x ,x ,…,x )>、前記利用者固有の識別情報をuidとしたとき、暗号化された暗号化鍵K
Figure 0004452105
により復号する暗号化鍵復号手段と、
この暗号化鍵復号手段で復号された暗号化鍵に基づいて、前記暗号化されたコンテンツを復号するコンテンツ復号手段と、
を備えていることを特徴とするコンテンツ復号装置。
A content decryption device for decrypting the encrypted content based on public information and secret information generated by the decryption information generation device according to claim 1 or 2 for decrypting the encrypted content Because
Master key storage means for storing a user master key SK * uid which is a part of the secret information;
Secret key storage means for storing a user initial secret key SK uid, 0 which is a part of the secret information as an initial value of the user secret key;
Updates and user master key SK * uid, which is stored in the master key storage means, on the basis of the published have that value t as the public information, the user secret key that the stored in the secret key storage means part used when the key SK 'uid, the t
Figure 0004452105
A partial key generation unit for generating a,
By adding the partial key generated by the partial key generation unit and the user private key to generate the updated user secret key, and updates the user secret key the stored in the secret key storing unit secret Key renewal means;
The user secret key updated by this secret key update means is SK uid, t , and the public information is head (t) = <t, (x, x 0 , x 1 , x 2 ,..., X n )>, When the identification information unique to the user is uid, the encrypted encryption key K s is
Figure 0004452105
And an encryption key decoding means for decoding by,
Content decrypting means for decrypting the encrypted content based on the encryption key decrypted by the encryption key decrypting means;
A content decrypting apparatus comprising:
前記マスタ鍵記憶手段及び前記部分鍵生成手段を、当該コンテンツ復号装置に対して脱着可能なセキュリティモジュール内に備えていることを特徴とする請求項6に記載のコンテンツ復号装置。   7. The content decryption apparatus according to claim 6, wherein the master key storage unit and the partial key generation unit are provided in a security module that is removable from the content decryption apparatus. 暗号化されたコンテンツを復号するための請求項1又は請求項2に記載の復号情報生成装置で生成された公開情報と秘密情報とに基づいて、前記暗号化されたコンテンツを復号するために、コンピュータを、
セキュリティモジュール内の部分鍵生成手段によって、セキュリティモジュール内のマスタ鍵記憶手段に記憶されている前記秘密情報の一部である利用者マスタ鍵SK uid と、前記公開情報として公開されている値tとに基づいて、秘密鍵記憶手段に利用者秘密鍵の初期値として記憶されている前記秘密情報の一部である利用者初期秘密鍵SK uid,0 から、
Figure 0004452105
により生成された部分鍵SK ´ uid,t を利用者秘密鍵と加算することで、更新した利用者秘密鍵を生成し、前記秘密鍵記憶手段に記憶されている利用者秘密鍵を更新する秘密鍵更新手段、
この秘密鍵更新手段で更新された利用者秘密鍵をSK uid,t 、前記公開情報をhead(t)=<t,(x,x ,x ,x ,…,x )>、前記利用者固有の識別情報をuidとしたとき、暗号化された暗号化鍵K
Figure 0004452105
により復号する暗号化鍵復号手段、
この暗号化鍵復号手段で復号された暗号化鍵に基づいて、前記暗号化されたコンテンツを復号するコンテンツ復号手段、
として機能させることを特徴とするコンテンツ復号プログラム。
In order to decrypt the encrypted content based on the public information and the secret information generated by the decryption information generation device according to claim 1 or 2 for decrypting the encrypted content, Computer
A user master key SK * uid that is a part of the secret information stored in the master key storage means in the security module by the partial key generation means in the security module, and a value t disclosed as the public information From the user initial secret key SK uid, 0 which is a part of the secret information stored in the secret key storage means as the initial value of the user secret key ,
Figure 0004452105
By adding partial key SK 'uid generated, a user private key t by, generates the updated user secret key, and updates the user secret key the stored in the secret key storing unit secret Key renewal means,
The user secret key updated by this secret key update means is SK uid, t , and the public information is head (t) = <t, (x, x 0 , x 1 , x 2 ,..., X n )>, When the identification information unique to the user is uid, the encrypted encryption key K s is
Figure 0004452105
Encryption key decoding means for decoding by,
Content decrypting means for decrypting the encrypted content based on the encryption key decrypted by the encryption key decrypting means;
A content decryption program that is made to function as:
JP2004070467A 2004-03-12 2004-03-12 Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof Expired - Fee Related JP4452105B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004070467A JP4452105B2 (en) 2004-03-12 2004-03-12 Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004070467A JP4452105B2 (en) 2004-03-12 2004-03-12 Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof

Publications (2)

Publication Number Publication Date
JP2005260650A JP2005260650A (en) 2005-09-22
JP4452105B2 true JP4452105B2 (en) 2010-04-21

Family

ID=35085943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004070467A Expired - Fee Related JP4452105B2 (en) 2004-03-12 2004-03-12 Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof

Country Status (1)

Country Link
JP (1) JP4452105B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4598437B2 (en) * 2004-06-11 2010-12-15 日本放送協会 Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
US7826619B2 (en) 2005-08-23 2010-11-02 Ntt Docomo, Inc. Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
JP4863807B2 (en) * 2006-01-11 2012-01-25 日本放送協会 Anonymous billing system, content viewing device, viewing fee totaling device, viewing fee decoding device, and content distribution device
JP4875481B2 (en) * 2006-12-19 2012-02-15 日本放送協会 Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, and content decrypting device and program thereof
US20100303231A1 (en) * 2007-05-22 2010-12-02 Koninklijke Philips Electronics N.V. Updating cryptographic key data
FR2969439B1 (en) * 2010-12-17 2018-06-22 Cryptoexperts Sas METHOD AND SYSTEM FOR CONDITIONAL ACCESS TO DIGITAL CONTENT, TERMINAL AND ASSOCIATED SUBSCRIBER DEVICE

Also Published As

Publication number Publication date
JP2005260650A (en) 2005-09-22

Similar Documents

Publication Publication Date Title
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
JP2019532603A (en) Digital rights management based on blockchain
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
JP2001352321A (en) Information processing system, information processing method, and information recording medium, and program providing medium
JP2010063105A (en) Accelerated cryptography using encryption attribute
JP2014175970A (en) Information distribution system, information processing device, and program
JP5492007B2 (en) Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program
US20090238368A1 (en) Key distribution system
JP6468567B2 (en) Key exchange method, key exchange system
JP4452105B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JP4598437B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JP4875481B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, and content decrypting device and program thereof
JP2007189597A (en) Encryption device, encryption method, decoding device, and decoding method
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program
JP5557707B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
JP2009171016A (en) Encrypted information generation device, its program, content generation device for distribution, its program, and content decoding device, and its program
JP4867425B2 (en) Information processing apparatus, information processing method, and computer program
JP4829737B2 (en) Personal information protection system, key management device and key generation program, signature key generation device and signature key generation program, personal information management device and personal information collection program, and receiving terminal and personal information management program
JP5391043B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
JP2009171384A (en) Encryption information generation device and its program, secret key generation device and its program, and content decryption apparatus and its program
JP4133364B2 (en) ENCRYPTION DEVICE AND ITS PROGRAM, DECRYPTION DEVICE AND ITS PROGRAM, CONTENT DISTRIBUTION SERVER, AND CONTENT DECRYPTION TERMINAL
JP4559868B2 (en) Security module, content receiving apparatus, contract information generating apparatus, contract information verifying apparatus, and contract information verifying method
JP6949276B2 (en) Re-encrypting device, re-encrypting method, re-encrypting program and cryptosystem
JP5357785B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
JP6108012B2 (en) Information distribution system, information processing apparatus, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100129

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees