JP4559868B2 - Security module, content receiving apparatus, contract information generating apparatus, contract information verifying apparatus, and contract information verifying method - Google Patents

Security module, content receiving apparatus, contract information generating apparatus, contract information verifying apparatus, and contract information verifying method Download PDF

Info

Publication number
JP4559868B2
JP4559868B2 JP2005016073A JP2005016073A JP4559868B2 JP 4559868 B2 JP4559868 B2 JP 4559868B2 JP 2005016073 A JP2005016073 A JP 2005016073A JP 2005016073 A JP2005016073 A JP 2005016073A JP 4559868 B2 JP4559868 B2 JP 4559868B2
Authority
JP
Japan
Prior art keywords
content
information
token
group signature
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005016073A
Other languages
Japanese (ja)
Other versions
JP2006203819A (en
Inventor
一人 小川
悟一郎 花岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2005016073A priority Critical patent/JP4559868B2/en
Publication of JP2006203819A publication Critical patent/JP2006203819A/en
Application granted granted Critical
Publication of JP4559868B2 publication Critical patent/JP4559868B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、限定受信方式において、正規の利用者であれば、ネットワークに接続されたどのコンテンツ受信装置においても、コンテンツを受信し視聴(利用)することが可能なセキュリティモジュール、コンテンツ受信装置、契約情報生成装置及び契約情報検証装置、並びに、契約情報検証方法に関する。   The present invention relates to a security module, a content receiving device, a contract, and the like that can be received and viewed (used) by any content receiving device connected to a network as long as it is a legitimate user in a conditional access system. The present invention relates to an information generation device, a contract information verification device, and a contract information verification method.

近年、インターネット(ネットワーク)上で、映像、音声等のコンテンツを配信するようになっており、この場合、コンテンツの著作権の保護、課金等を行うために、コンテンツを暗号化して配信するのが一般的である。
なお、コンテンツは一般的にサイズが大きいため、一旦、共通鍵暗号方式により暗号化が行われ、さらに、その共通鍵暗号方式で使用した暗号化鍵は、公開鍵暗号方式により暗号化が行われる。この暗号化鍵の暗号化は、利用者固有の公開鍵が使用される。そして、暗号化されたコンテンツと、暗号化された暗号化鍵とが、各利用者のコンテンツ受信装置に配信される。
In recent years, content such as video and audio has been distributed over the Internet (network). In this case, in order to protect the copyright of the content, charge, etc., the content is encrypted and distributed. It is common.
Since content is generally large in size, it is once encrypted using a common key encryption method, and the encryption key used in the common key encryption method is encrypted using a public key encryption method. . For encryption of this encryption key, a public key unique to the user is used. Then, the encrypted content and the encrypted encryption key are distributed to each user's content receiving device.

そして、利用者側のコンテンツ受信装置では、装置内に記憶されている秘密鍵を用いて、暗号化された暗号化鍵を復号する。この秘密鍵は、暗号化鍵を暗号化する際に使用された利用者固有の公開鍵とペアをなすものである。そして、コンテンツ受信装置では、この暗号化鍵を使用して、暗号化されたコンテンツを復号することで、利用者は、コンテンツを視聴することが可能になる。
このような、コンテンツの配信形態においては、利用者がコンテンツを視聴する場所(コンテンツ受信装置)は固定されている。この場合、利用者の秘密鍵は、耐タンパ性を有するデバイス、例えばICカード等のセキュリティモジュールを用いて、安全に管理されている。このセキュリティモジュールを用いることで、コンテンツ受信装置は、秘密鍵の漏洩を防ぎ、その結果として、コンテンツの著作権の保護を行っている。
Then, the content receiving device on the user side decrypts the encrypted encryption key using the secret key stored in the device. This secret key is paired with a public key unique to the user used when encrypting the encryption key. In the content receiving apparatus, the encrypted content is decrypted using the encryption key, so that the user can view the content.
In such a content distribution mode, a place where the user views the content (content receiving device) is fixed. In this case, the user's private key is safely managed using a tamper-resistant device, for example, a security module such as an IC card. By using this security module, the content receiving device prevents leakage of the secret key, and as a result, protects the copyright of the content.

また、コンテンツの他の配信形態として、インターネットに接続可能な場所であれば、どこでもコンテンツの配信サービスを享受する形態が考えられている。このような配信サービスを享受するには、利用者は秘密鍵を持ち歩く必要がある。この場合、耐タンパ性を有するデバイスに秘密鍵を記憶した状態で、そのデバイスを持ち歩くことも考えられるが、耐タンパ性デバイスは一般に高価であり、破損、損失等による損害が大きくなる。
そこで、フラッシュメモリ等の汎用のデバイスに秘密鍵を記憶して、そのデバイスを持ち歩くことで、インターネットに接続可能な場所であれば、どこでもコンテンツの配信サービスを享受することができる手法が提案されている(非特許文献1参照)。
As another distribution form of content, a form in which a content distribution service can be enjoyed anywhere as long as it can be connected to the Internet is considered. In order to enjoy such a distribution service, the user needs to carry a secret key. In this case, it is conceivable to carry the device with the secret key stored in the tamper-resistant device. However, the tamper-resistant device is generally expensive, and damage due to breakage, loss, etc. increases.
Therefore, a method has been proposed in which a secret key is stored in a general-purpose device such as a flash memory, and the device can be used to enjoy a content distribution service anywhere that can be connected to the Internet by carrying the device. (See Non-Patent Document 1).

この手法では、予め配信するコンテンツに番号を振っておき、その番号を用いてコンテンツの公開鍵暗号化を行う。この公開鍵暗号化における利用者の秘密鍵は、コンテンツの番号と、利用者が所有するマスタ鍵とを使用して生成される。
この場合、コンテンツの番号が一致する秘密鍵を使えば、コンテンツを復号することが可能であるが、番号が異なる他のコンテンツを復号することはできない。
In this method, a number is assigned to the content to be distributed in advance, and the public key encryption of the content is performed using the number. The user's private key in this public key encryption is generated using the content number and a master key owned by the user.
In this case, the content can be decrypted by using a secret key having the same content number, but other content having a different number cannot be decrypted.

そこで、利用者はコンテンツを視聴する場合、コンテンツ受信装置において、コンテンツの番号に対応する秘密鍵を事前に生成しておく。そして、その秘密鍵を汎用の記憶デバイスに記憶し、利用者がその記憶デバイスを用いることで、インターネットに接続可能な場所であれば、どこでもコンテンツの配信サービスを享受することができる。
また、例えば、利用者が出張に出かけ、長期間、出張先(利用者に固定されたコンテンツ受信装置以外の装置)で配信サービスを享受するためには、予め複数の秘密鍵を生成し、汎用の記憶デバイスに記憶しておくことで、利用者は、他のコンテンツ受信装置でも、コンテンツを視聴(利用)することができる。
“鍵漏洩耐性を有する不正者追跡法”、信学技報、Vol.104、No.199、ISEC2004−35、pp.151−158
Therefore, when viewing the content, the user generates a secret key corresponding to the content number in advance in the content receiving device. Then, the secret key is stored in a general-purpose storage device, and the user can use the storage device to enjoy the content distribution service anywhere that can be connected to the Internet.
Further, for example, in order to enjoy a distribution service at a business trip destination (an apparatus other than the content receiving apparatus fixed to the user) for a long period of time when the user goes on a business trip, a plurality of secret keys are generated in advance, By storing the information in the storage device, the user can view (use) the content even with other content receiving apparatuses.
“An unauthorized person tracking method with key leakage resistance”, IEICE Technical Report, Vol. 104, no. 199, ISEC 2004-35, pp. 151-158

しかし、従来の非特許文献1に記載の手法では、例えば、汎用のデバイスをどこかに置き忘れた場合、容易に秘密鍵が漏洩してしまうという問題がある。また、このデバイスは汎用であるがゆえに、秘密鍵のコピーを行うことが可能であり、デバイスに記憶されているすべての秘密鍵が漏洩してしまうという問題がある。   However, the conventional technique described in Non-Patent Document 1 has a problem that, for example, if a general-purpose device is left somewhere, the secret key is easily leaked. In addition, since this device is general-purpose, it is possible to copy a secret key, and there is a problem that all secret keys stored in the device are leaked.

なお、従来の手法では、不正者追跡機能が付加されており、悪意を持った者が自分の秘密鍵のコピーを意図的に複数作成し、配布した場合、その秘密鍵を調べることで、悪意を持った者を特定することができ、不正利用者の発生を防止することが可能である。
しかし、悪意を持った者が、意図的に他人の秘密鍵のコピーを1つ取得するだけで、多くのコピーを作成し配布することも考えられる。この場合、有効期限内である秘密鍵、あるいは、あるコンテンツに対して有効な秘密鍵であれば、誰でもコンテンツを視聴(利用)できてしまうという問題がある。
In the conventional method, an unauthorized person tracking function is added. When a malicious person intentionally creates and distributes multiple copies of his / her private key, the malicious key is examined by examining the private key. It is possible to identify a person with a password and to prevent unauthorized users from occurring.
However, it is also conceivable that a malicious person creates and distributes many copies by intentionally obtaining one copy of another person's private key. In this case, there is a problem that anyone can view (use) the content if it is a secret key that is within the expiration date or a secret key that is valid for a certain content.

本発明は、以上のような問題点に鑑みてなされたものであり、ネットワークに接続されたどのコンテンツ受信装置においても、コンテンツを受信し視聴(利用)することができ、さらに、コンテンツの利用回数を制限し、鍵漏洩に対する被害を最小限に食い止めることが可能なセキュリティモジュール、コンテンツ受信装置、契約情報生成装置及び契約情報検証装置、並びに、契約情報検証方法を提供することを目的とする。   The present invention has been made in view of the above problems, and can be received and viewed (utilized) by any content receiving apparatus connected to the network, and the number of times the content is used It is an object of the present invention to provide a security module, a content receiving apparatus, a contract information generating apparatus, a contract information verifying apparatus, and a contract information verifying method that can limit the damage to key leakage and minimize the damage.

本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載のセキュリティモジュールは、限定受信方式によりコンテンツを受信するコンテンツ受信装置に供され、他のコンテンツ受信装置において、前記コンテンツを受信するための利用者認証に用いられる認証情報を生成するセキュリティモジュールであって、秘密情報記憶手段と、一時グループ署名鍵生成手段と、トークン生成手段とを備える構成とした。   The present invention has been developed to achieve the above object. First, the security module according to claim 1 is provided to a content receiving device that receives content by a limited reception method, and is another content receiving device. The security module generates authentication information used for user authentication for receiving the content, and includes a secret information storage unit, a temporary group signature key generation unit, and a token generation unit.

かかる構成によれば、セキュリティモジュールは、予め、電子認証方式におけるグループ署名鍵と、一時的に生成される一時グループ署名鍵を生成するための情報である署名鍵生成情報とを、利用者に固有の秘密情報として秘密情報記憶手段に記憶しておく。
この秘密情報記憶手段に記憶される秘密情報は、予め利用者の登録(ユーザ登録)を行うプロバイダによって記憶されるものである。また、この署名鍵生成情報は、グループ署名鍵を生成するためのグループ署名鍵生成用多項式であって、この署名鍵生成情報を用いることで、セキュリティモジュール内で、予め記憶されているグループ署名鍵以外に、一時的に利用者固有のグループ署名鍵を生成することが可能になる。
According to such a configuration, the security module uniquely assigns a group signature key in the electronic authentication method and signature key generation information that is information for generating a temporary group signature key that is temporarily generated to the user. The secret information is stored in the secret information storage means.
The secret information stored in the secret information storage means is stored in advance by a provider who performs user registration (user registration). The signing key generation information is a group signing key generation polynomial for generating a group signing key. By using the signing key generation information, the group signing key stored in advance in the security module is used. In addition, it is possible to temporarily generate a user-specific group signature key.

そして、セキュリティモジュールは、一時グループ署名鍵生成手段によって、秘密情報記憶手段に記憶されている署名鍵生成情報に基づいて、認証情報の一部となる一時グループ署名鍵を生成する。この一時グループ署名鍵は、予め秘密情報記憶手段に記憶されている秘密情報に基づいて生成されるため、利用者の正規のグループ署名鍵となり、利用者の認証情報として利用することができる。
また、セキュリティモジュールは、トークン生成手段によって、グループ署名鍵の対となる検証鍵(グループ署名検証鍵)と、認証情報の一部となるトークン生成用乱数(擬似乱数)と、利用者に固有の識別情報とに基づいて、利用者の権限を示す認証情報の一部となるトークンを生成する。
Then, the security module generates a temporary group signature key that becomes a part of the authentication information based on the signature key generation information stored in the secret information storage unit by the temporary group signature key generation unit. Since this temporary group signature key is generated based on the secret information stored in advance in the secret information storage means, it becomes a regular group signature key for the user and can be used as user authentication information.
In addition, the security module uses the token generation means to verify a verification key (group signature verification key) that is a pair of the group signature key, a token generation random number (pseudorandom number) that is a part of the authentication information, and a user-specific Based on the identification information, a token that is a part of the authentication information indicating the authority of the user is generated.

このトークンは、グループ署名検証鍵と利用者に固有の識別情報(例えば、ユーザID)とに基づいて生成されるため、利用者個人を認証することが可能になり、利用者の認証情報として利用することができる。さらに、トークンは、擬似乱数に基づいて生成されるため、当該セキュリティモジュール以外で生成することが困難な情報となる。
このように生成された認証情報を用いることで、セキュリティモジュールを備えたコンテンツ受信装置以外において、利用者を認証することが可能になる。
Since this token is generated based on the group signature verification key and identification information (for example, user ID) unique to the user, it becomes possible to authenticate the individual user and use it as user authentication information. can do. Furthermore, since the token is generated based on a pseudo-random number, it becomes information that is difficult to generate other than the security module.
By using the authentication information generated in this way, it becomes possible to authenticate the user other than the content receiving apparatus provided with the security module.

また、請求項2に記載のセキュリティモジュールは、前記一時グループ署名鍵生成手段が、前記署名鍵生成情報と、過去に生成された一時グループ署名鍵とに基づいて、前記一時グループ署名鍵を更新して生成し直すこととした。   The security module according to claim 2, wherein the temporary group signature key generation unit updates the temporary group signature key based on the signature key generation information and a temporary group signature key generated in the past. It was decided to generate again.

かかる構成によれば、セキュリティモジュールは、一時グループ署名鍵生成手段において、一時グループ署名鍵を過去の(前回使用した)一時グループ署名鍵から生成する。すなわち、前回使用した一時グループ署名鍵が存在しない場合は、新たな一時グループ署名鍵を生成することができず、一時グループ署名鍵の正当性を高めることができる。   According to this configuration, the security module generates the temporary group signature key from the past (previously used) temporary group signature key in the temporary group signature key generation unit. That is, when the previously used temporary group signing key does not exist, a new temporary group signing key cannot be generated, and the validity of the temporary group signing key can be improved.

さらに、請求項3に記載のコンテンツ受信装置は、秘密情報記憶手段と、一時グループ署名鍵生成手段と、トークン生成手段とを備えたセキュリティモジュールを使用して、限定受信方式によりコンテンツを受信するコンテンツ受信装置であって、前記セキュリティモジュールで生成される認証情報を、外部に出力する認証情報出力手段を備える構成とした。   Furthermore, the content receiving apparatus according to claim 3 is a content that receives content by a limited reception method using a security module that includes a secret information storage unit, a temporary group signature key generation unit, and a token generation unit. The receiving apparatus is configured to include authentication information output means for outputting authentication information generated by the security module to the outside.

かかる構成によれば、コンテンツ受信装置は、電子認証方式における利用者に固有のグループ署名鍵と、一時的に生成される一時グループ署名鍵を生成するための利用者に固有の署名鍵生成情報とを記憶した秘密情報記憶手段と、秘密情報記憶手段に記憶されている署名鍵生成情報に基づいて、認証情報の一部となる一時グループ署名鍵を生成する一時グループ署名鍵生成手段と、グループ署名鍵の対となる検証鍵(グループ署名検証鍵)と、認証情報の一部となるトークン生成用乱数(擬似乱数)と、利用者に固有の識別情報とに基づいて、利用者の権限を示す認証情報の一部となるトークンを生成するトークン生成手段とを備えたセキュリティモジュールを備え、認証情報出力手段によって、セキュリティモジュールで生成される認証情報を外部に出力する。例えば、認証情報出力手段は、外部の記録媒体に認証情報を記録する。これによって、利用者は、その記録媒体を用いることで、他のコンテンツ受信装置において、利用者の認証を行うことが可能になる。   According to such a configuration, the content receiving apparatus includes a group signature key unique to the user in the electronic authentication method, and signature key generation information unique to the user for generating a temporary group signature key that is temporarily generated. , A temporary group signature key generating unit that generates a temporary group signature key that becomes part of the authentication information based on the signature key generation information stored in the secret information storage unit, and a group signature Indicates a user's authority based on a verification key (group signature verification key) that is a key pair, a token generation random number (pseudorandom number) that is part of the authentication information, and identification information unique to the user A security module including a token generation unit that generates a token that is a part of the authentication information, and the authentication information generated by the security module by the authentication information output unit. And outputs to the outside. For example, the authentication information output unit records the authentication information on an external recording medium. Thereby, the user can authenticate the user in another content receiving apparatus by using the recording medium.

また、請求項4に記載のコンテンツ受信装置は、請求項3に記載のコンテンツ受信装置において、前記秘密情報記憶手段には、前記認証情報を一度に発行する最大回数が記憶されており、前記認証情報出力手段は、前記最大回数を限度として、前記認証情報を外部の記録媒体に出力することとした。   The content receiving device according to claim 4 is the content receiving device according to claim 3, wherein the secret information storage means stores the maximum number of times the authentication information is issued at a time, and The information output means outputs the authentication information to an external recording medium up to the maximum number of times.

かかる構成によれば、コンテンツ受信装置は、記録媒体に記録される認証情報の個数を有限個に制限するため、例えば、第三者に認証情報が渡った場合でも、認証情報を無制限に使用されることがない。   According to such a configuration, the content receiving device limits the number of pieces of authentication information recorded on the recording medium to a finite number. For example, even when the authentication information is passed to a third party, the authentication information is used without limitation. There is nothing to do.

さらに、請求項5に記載の契約情報生成装置は、限定受信方式によりコンテンツを受信するコンテンツ受信装置において、請求項1又は請求項2に記載のセキュリティモジュールを備えた他のコンテンツ受信装置から出力された認証情報を用いて、前記コンテンツを受信するための契約情報を生成する契約情報生成装置であって、トークンチャレンジ受信手段と、トークンアンサ生成手段と、合成手段とを備える構成とした。   Furthermore, the contract information generation device according to claim 5 is output from another content reception device including the security module according to claim 1 or 2 in a content reception device that receives content by a limited reception method. The contract information generating apparatus generates contract information for receiving the content using the authentication information, and includes a token challenge receiving unit, a token answer generating unit, and a combining unit.

かかる構成によれば、契約情報生成装置は、トークンチャレンジ受信手段によって、コンテンツの配信要求に対してコンテンツ配信側から配信される、トークンを検証するための擬似乱数であるトークンチャレンジを受信する。そして、トークンアンサ生成手段によって、トークンチャレンジ受信手段で受信したトークンチャレンジと、認証情報の一部であるトークン生成用乱数とに基づいて、トークンの検証用の情報であるトークンアンサを生成する。   According to such a configuration, the contract information generation apparatus receives a token challenge, which is a pseudo-random number for verifying a token, distributed from the content distribution side in response to the content distribution request, by the token challenge receiving unit. Then, the token answer generation means generates a token answer that is information for token verification based on the token challenge received by the token challenge reception means and the token generation random number that is a part of the authentication information.

そして、契約情報生成装置は、合成手段によって、一時グループ署名鍵を用いてトークンにグループ署名を付加し、トークンアンサを合成することで契約情報を生成する。なお、トークンアンサは、コンテンツ配信側から配信されるトークンチャレンジと、トークンを生成した際に使用したトークン生成用乱数とに基づいて生成されるため、コンテンツ配信側において、トークンアンサを検証することが可能になり、契約情報の正当性を判断することができる。   Then, the contract information generation apparatus generates the contract information by adding the group signature to the token using the temporary group signature key and combining the token answer by the combining unit. Since the token answer is generated based on the token challenge delivered from the content delivery side and the token generation random number used when the token was created, it is possible to verify the token answer on the content delivery side. It becomes possible to judge the validity of the contract information.

また、請求項6に記載の契約情報生成装置は、前記合成手段が、前記トークンに加え、コンテンツの料金を示すコンテンツ料金情報に対して、前記認証情報の一部である一時グループ署名鍵を用いてグループ署名を付加し、前記トークンアンサを合成することで前記契約情報を生成することとした。   The contract information generation apparatus according to claim 6, wherein the synthesizing unit uses a temporary group signature key that is a part of the authentication information for content fee information indicating a fee for content in addition to the token. The contract information is generated by adding a group signature and synthesizing the token answer.

かかる構成によれば、契約情報生成装置は、トークンにコンテンツ料金情報を含ませ、さらに、グループ署名を付加することで契約情報を生成するため、グループ署名鍵を発行したプロバイダにおいて、利用者を特定し課金処理を行うことが可能になる。   According to such a configuration, the contract information generation apparatus includes the content fee information in the token, and further generates the contract information by adding the group signature. Therefore, the provider who issued the group signature key specifies the user. Thus, it becomes possible to perform billing processing.

さらに、請求項7に記載のコンテンツ受信装置は、限定受信方式によりコンテンツを受信するコンテンツ受信装置において、認証情報入力手段と、請求項5に記載の契約情報生成装置とを備える構成とした。   Furthermore, the content receiving apparatus according to claim 7 is configured to include an authentication information input unit and the contract information generation apparatus according to claim 5 in the content receiving apparatus that receives the content by the limited reception method.

かかる構成によれば、コンテンツ受信装置は、認証情報入力手段によって、他のコンテンツ受信装置に備えられているセキュリティモジュールから出力された認証情報を入力する。例えば、認証情報入力手段は、セキュリティモジュールから出力された認証情報が記録された記録媒体から、認証情報を読み出すことで、認証情報を入力する。そして、契約情報生成装置によって、認証情報を用いて、コンテンツを受信するための契約情報を生成する。これによって、セキュリティモジュールを備えていないコンテンツ受信装置において、コンテンツを受信し、視聴することが可能になる。   According to such a configuration, the content receiving apparatus inputs authentication information output from a security module provided in another content receiving apparatus by the authentication information input unit. For example, the authentication information input means inputs the authentication information by reading the authentication information from a recording medium on which the authentication information output from the security module is recorded. Then, contract information for receiving content is generated by the contract information generation apparatus using the authentication information. As a result, the content receiving apparatus that does not include the security module can receive and view the content.

また、請求項8に記載の契約情報検証装置は、コンテンツ配信側に配置され、請求項5に記載の契約情報生成装置で生成された契約情報を検証する契約情報検証装置であって、トークンチャレンジ選択手段と、トークンチャレンジ送信手段と、契約情報受信手段と、グループ署名検証手段と、トークン検証手段とを備える構成とした。   The contract information verification apparatus according to claim 8 is a contract information verification apparatus which is arranged on the content distribution side and verifies contract information generated by the contract information generation apparatus according to claim 5, wherein the contract information verification apparatus is a token challenge. The configuration includes a selection unit, a token challenge transmission unit, a contract information reception unit, a group signature verification unit, and a token verification unit.

かかる構成によれば、契約情報検証装置は、トークンチャレンジ選択手段によって、コンテンツ受信側から送信されるコンテンツの配信要求に対して、コンテンツの利用者の権限を示す情報であるトークンを検証するための擬似乱数であるトークンチャレンジを選択し、トークンチャレンジ送信手段によって、そのトークンチャレンジをコンテンツ受信側に送信する。   According to this configuration, the contract information verification device verifies the token, which is information indicating the authority of the content user, in response to the content distribution request transmitted from the content receiving side by the token challenge selection unit. A token challenge that is a pseudo-random number is selected, and the token challenge is transmitted to the content receiver by the token challenge transmission means.

そして、契約情報検証装置は、契約情報受信手段によって、トークンチャレンジを用いて契約情報生成装置で生成された契約情報を受信する。そして、契約情報検証装置は、グループ署名検証手段によって、契約情報に付加されているグループ署名を、利用者に固有のグループ署名鍵の対となる検証鍵(グループ署名検証鍵)に基づいて検証する。これによって、契約情報が正当な利用者によって付加されたものかどうかを検証することが可能になる。   Then, the contract information verification apparatus receives the contract information generated by the contract information generation apparatus using the token challenge by the contract information receiving means. Then, the contract information verification device verifies the group signature added to the contract information by the group signature verification means based on a verification key (group signature verification key) that is a pair of a group signature key unique to the user. . This makes it possible to verify whether the contract information has been added by a legitimate user.

また、契約情報検証装置は、トークン検証手段によって、契約情報に含まれているトークンを、同じく契約情報に含まれているトークンアンサと、トークンチャレンジ選択手段で選択されたトークンチャレンジとに基づいて検証する。このトークンアンサは、契約情報生成装置において、トークンチャレンジを用いて生成されたものであるため、このトークンチャレンジを用いることで、トークンアンサの正当性を検証することができる。   In addition, the contract information verification device verifies the token included in the contract information by the token verification means based on the token answer also included in the contract information and the token challenge selected by the token challenge selection means. To do. Since this token answer is generated using the token challenge in the contract information generation device, the validity of the token answer can be verified by using this token challenge.

さらに、請求項9に記載のグループ署名鍵生成装置は、請求項1又は請求項2に記載のセキュリティモジュールに記憶される秘密情報と、この秘密情報に対応した公開情報とを生成するグループ署名鍵生成装置であって、グループ署名検証鍵生成手段と、グループ署名鍵生成用多項式生成手段と、グループ署名鍵生成手段と、署名鍵生成情報生成手段とを備える構成とした。   Furthermore, the group signature key generation device according to claim 9 is a group signature key for generating secret information stored in the security module according to claim 1 or claim 2 and public information corresponding to the secret information. The generation device is configured to include a group signature verification key generation unit, a group signature key generation polynomial generation unit, a group signature key generation unit, and a signature key generation information generation unit.

かかる構成によれば、グループ署名鍵生成装置は、グループ署名検証鍵生成手段によって、電子認証方式におけるグループ署名検証鍵を生成する。このグループ署名検証鍵は、公開情報として公開される。また、グループ署名鍵生成装置は、グループ署名鍵生成用多項式生成手段によって、グループ署名検証鍵の対となるグループ署名鍵を生成するための多項式であるグループ署名鍵生成用多項式を生成する。   According to this configuration, the group signature key generation device generates the group signature verification key in the electronic authentication method by the group signature verification key generation unit. This group signature verification key is disclosed as public information. Further, the group signature key generation apparatus generates a group signature key generation polynomial, which is a polynomial for generating a group signature key that is a pair of group signature verification keys, by a group signature key generation polynomial generation unit.

そして、グループ署名鍵生成装置は、グループ署名鍵生成手段によって、グループ署名検証鍵生成手段でグループ署名検証鍵を生成する際に使用された情報と、利用者に固有の情報とに基づいて、利用者に固有のグループ署名鍵を生成する。また、グループ署名鍵生成装置は、署名鍵生成情報生成手段によって、グループ署名鍵生成手段でグループ署名を生成する際に使用された情報と、利用者に固有の情報とに基づいて、一時的に生成される一時グループ署名鍵を生成するための情報である署名鍵生成情報を生成する。このグループ署名鍵と署名鍵生成情報とは、セキュリティモジュールの記憶される秘密情報である。
これによって、セキュリティモジュールにおいて、グループ署名鍵を生成することが可能になる。
The group signature key generation device uses the group signature key generation unit based on the information used when the group signature verification key generation unit generates the group signature verification key and information unique to the user. A unique group signing key is generated. In addition, the group signature key generation device temporarily uses the signature key generation information generation unit based on information used when the group signature key generation unit generates a group signature and information unique to the user. Signature key generation information that is information for generating the generated temporary group signature key is generated. The group signature key and signature key generation information are secret information stored in the security module.
This makes it possible to generate a group signature key in the security module.

また、請求項10に記載の契約情報検証方法は、セキュリティモジュールを備えた、限定受信方式によりコンテンツを受信する第1のコンテンツ受信装置で受信可能なコンテンツを、第2のコンテンツ受信装置で受信可能にするための契約情報を、コンテンツ配信側の契約情報検証装置において検証を行う契約情報検証方法であって、認証情報生成ステップと、トークンチャレンジ選択ステップと、トークンアンサ生成ステップと、契約情報生成ステップと、検証ステップとを含むこととした。   The contract information verification method according to claim 10 can receive content that can be received by the first content receiving device that includes the security module and that receives the content by the limited reception method, by the second content receiving device. A contract information verification method for verifying the contract information for making the content information in the contract information verification apparatus on the content distribution side, wherein an authentication information generation step, a token challenge selection step, a token answer generation step, and a contract information generation step And a verification step.

この手順によれば、契約情報検証方法は、認証情報生成ステップで、第1のコンテンツ受信装置に備えられたセキュリティモジュールにおいて、利用者に固有の秘密情報に基づいて一時グループ署名鍵を生成するとともに、利用者に固有のグループ署名鍵の対となる検証鍵を生成するための公開情報と、擬似乱数であるトークン生成用乱数とに基づいて利用者の権限を示す情報であるトークンを生成する。   According to this procedure, in the authentication information generation step, the contract information verification method generates a temporary group signature key based on confidential information unique to the user in the security module provided in the first content receiving device. Then, a token that is information indicating the authority of the user is generated based on public information for generating a verification key that is a pair of a group signature key unique to the user and a token generation random number that is a pseudo-random number.

そして、契約情報検証方法は、トークンチャレンジ選択ステップで、契約情報検証装置において、第2のコンテンツ受信装置から送信されるコンテンツの配信要求に対して、トークンを検証するための擬似乱数であるトークンチャレンジを選択し、第2のコンテンツ受信装置に送信する。
そして、契約情報検証方法は、トークンアンサ生成ステップで、第2のコンテンツ受信装置において、トークンチャレンジを受信し、当該トークンチャレンジと、トークン生成用乱数とに基づいて、トークンの検証用の情報であるトークンアンサを生成する。
In the contract information verification method, the token challenge selection step includes a token challenge that is a pseudo-random number for verifying a token in response to a content distribution request transmitted from the second content receiving device in the contract information verification device. Is transmitted to the second content receiving apparatus.
The contract information verification method is information for verifying a token based on the token challenge and the token generation random number at the second content receiving device in the token answer generation step. Generate a token answer.

さらに、契約情報検証方法は、契約情報生成ステップで、トークンアンサ生成ステップで生成されたトークンアンサと、トークンとに対して、一時グループ署名鍵を用いてグループ署名を付加することで契約情報を生成し、契約情報検証装置に送信する。
そして、契約情報検証方法は、検証ステップで、契約情報検証装置において、契約情報を受信し、当該契約情報に付加されているグループ署名を、利用者に固有のグループ署名鍵の対となる検証鍵に基づいて検証するとともに、契約情報に含まれているトークンを、当該契約情報に含まれているトークンアンサとトークンチャレンジとに基づいて検証する。
Furthermore, the contract information verification method generates contract information in the contract information generation step by adding a group signature to the token answer generated in the token answer generation step and the token using a temporary group signature key. To the contract information verification device.
Then, in the verification step, the contract information verification method receives the contract information in the contract information verification device, and the group signature added to the contract information is verified as a verification key paired with a group signature key unique to the user. The token included in the contract information is verified based on the token answer and the token challenge included in the contract information.

請求項1又は請求項3に記載の発明によれば、セキュリティモジュールにおいて生成された認証情報を用いることで、利用者固有のセキュリティモジュールを備えていないコンテンツ受信装置においても、利用者を認証することが可能になり、ネットワークに接続されたどのコンテンツ受信装置においても、コンテンツを受信し視聴(利用)することが可能になる。なお、グループ署名は、個人認証ではなく、利用者が所属するグループの認証を行うための仕組みであるため、認証情報のみでは個人情報を判別することができず、個人のプライバシが保護されることになる。   According to the invention described in claim 1 or claim 3, by using the authentication information generated in the security module, the user can be authenticated even in the content receiving device not provided with the user-specific security module. Thus, any content receiving device connected to the network can receive and view (use) the content. Note that the group signature is not a personal authentication, but a mechanism for authenticating the group to which the user belongs. Therefore, the personal information cannot be determined only by the authentication information, and personal privacy is protected. become.

請求項2に記載の発明によれば、セキュリティモジュール内に過去に生成された一時グループ署名鍵が存在しなければ、新たな一時グループ署名鍵を生成することができないため、利用者は必ず利用者固有のセキュリティモジュールにより、認証情報を生成しなければならない。このため、第三者が認証情報を生成することができず、認証情報の安全性を高めることができる。   According to the second aspect of the present invention, a new temporary group signature key cannot be generated unless a temporary group signature key generated in the past exists in the security module. Authentication information must be generated by a unique security module. For this reason, a third party cannot generate authentication information, and the security of the authentication information can be improved.

請求項4に記載の発明によれば、セキュリティモジュールが生成する認証情報(トークン等)の数を制限することができる。これによって、認証情報を外部に持ち出す場合であっても、無制限に認証情報を使用することができないため、認証情報の漏洩に対する被害を最小限に食い止めることができる。さらに、二重にトークンが使用された場合に、その利用者を特定することができるため、認証情報の悪用を防止することができる。   According to the invention described in claim 4, the number of authentication information (tokens and the like) generated by the security module can be limited. As a result, even when the authentication information is taken out to the outside, the authentication information cannot be used without limitation, so that damage to the leakage of the authentication information can be minimized. Furthermore, when a token is used twice, the user can be specified, so that misuse of authentication information can be prevented.

請求項5又は請求項7に記載の発明によれば、契約情報生成装置において、セキュリティモジュールで生成された認証情報から、コンテンツを利用するための契約情報を生成することができる。これによって、セキュリティモジュールを備えていないコンテンツ受信装置においても、契約がなされている利用者であれば、コンテンツを利用することができる。   According to the invention described in claim 5 or claim 7, in the contract information generation apparatus, contract information for using the content can be generated from the authentication information generated by the security module. As a result, even in a content receiving device that does not include a security module, content can be used by a contracted user.

請求項6に記載の発明によれば、コンテンツの料金を示すコンテンツ料金情報を契約情報に含ませ、グループ署名を付加することで、グループ署名鍵を発行したプロバイダにおいて、利用者を特定することができ、課金処理を行うことが可能になる。   According to the invention described in claim 6, content fee information indicating the fee for the content is included in the contract information, and a group signature is added so that the provider who issued the group signature key can identify the user. Can be charged.

請求項8に記載の発明によれば、コンテンツ配信側において、セキュリティモジュールを備えていないコンテンツ受信装置からコンテンツの配信要求があった場合に、そのコンテンツ受信装置に対して、トークンを用いた契約情報を生成させることで、利用者が正規の利用者であるかどうかを検証することができる。   According to the eighth aspect of the present invention, when a content distribution request is made from a content receiving device not equipped with a security module on the content distribution side, contract information using a token is sent to the content receiving device. By generating, it is possible to verify whether the user is a regular user.

請求項9に記載の発明によれば、セキュリティモジュールにおいて、利用者の認証情報となるグループ署名鍵を生成することが可能になる。これによって、利用者固有のセキュリティモジュールを備えていないコンテンツ受信装置において、その認証情報を用いることで、利用者の認証を行うことが可能になる。   According to the ninth aspect of the present invention, the security module can generate a group signature key serving as user authentication information. Accordingly, it is possible to authenticate the user by using the authentication information in the content receiving apparatus that does not include the user-specific security module.

請求項10に記載の発明によれば、契約情報検証方法は、セキュリティモジュールにおいて、利用者の認証情報であるトークンや一時グループ署名鍵を生成することができ、この認証情報によって契約情報を生成することで、コンテンツの不正利用が発生した場合であっても、不正利用者を特定することができる。   According to the tenth aspect of the present invention, in the contract information verification method, the security module can generate a token and a temporary group signature key as user authentication information, and generate contract information based on the authentication information. Thus, even if unauthorized use of content occurs, an unauthorized user can be specified.

以下、本発明の実施の形態について図面を参照して説明する。
[コンテンツ配信システムの構成]
まず、図1を参照して、本発明の実施の形態に係るコンテンツ配信システムの構成について説明する。図1は、コンテンツ配信システムの構成を示すブロック図である。コンテンツ配信システム1は、利用者登録を行うコンテンツプロバイダ(利用者登録用コンテンツプロバイダ)側に、イントラネット31(3)で接続されたグループ署名鍵生成サーバ10と、利用者特定サーバ20と、ゲートウェイ(GW)51(5)とを備え、コンテンツの配信を行うコンテンツプロバイダ(コンテンツ配信用コンテンツプロバイダ)側に、イントラネット32(3)で接続されたコンテンツサーバ30と、コンテンツ配信サーバ40とを備え、インターネット7に接続されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[Content distribution system configuration]
First, the configuration of the content distribution system according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of a content distribution system. The content distribution system 1 includes a group signing key generation server 10, a user identification server 20, a gateway connected to the content provider (user registration content provider) side that performs user registration connected via the intranet 3 1 (3). (GW) 5 1 (5), and the content server 30 and the content distribution server 40 connected to the content provider (content distribution content provider) that distributes the content via the intranet 3 2 (3) And is connected to the Internet 7.

また、コンテンツ配信システム1は、コンテンツの利用者側の端末である利用者固定端末50と、利用者固定端末50以外の端末であるコンテンツ受信端末70が、インターネット7に接続されている。
このような構成において、コンテンツ配信システム1は、秘密鍵を記憶したセキュリティモジュール60を備えた、利用者固定端末(コンテンツ受信装置)50以外の端末であるコンテンツ受信端末(コンテンツ受信装置)70においても、コンテンツを受信し視聴することを可能にしたシステムである。
In the content distribution system 1, a user fixed terminal 50 that is a terminal on the user side of content and a content receiving terminal 70 that is a terminal other than the user fixed terminal 50 are connected to the Internet 7.
In such a configuration, the content distribution system 1 also includes a content reception terminal (content reception device) 70 that is a terminal other than the user fixed terminal (content reception device) 50 and includes a security module 60 that stores a secret key. This is a system that enables content to be received and viewed.

グループ署名鍵生成サーバ(グループ署名鍵生成装置)10は、ICカード等のセキュリティモジュール60内で発行され、セキュリティモジュール60内に記憶される、利用者の権限を示す情報であるトークン(Token)に対して、電子認証方式におけるグループ署名を行うためのグループ署名鍵と、利用者が利用者固定端末50以外にそのトークンを持ち出す際に、同時に持ち出す一時的なグループ署名鍵である一時グループ署名鍵を利用者固定端末50で生成するための秘密情報とを生成するものである。   A group signature key generation server (group signature key generation device) 10 is issued in a security module 60 such as an IC card and stored in a token (Token) that is information indicating the authority of the user stored in the security module 60. On the other hand, a group signature key for performing a group signature in the electronic authentication method and a temporary group signature key which is a temporary group signature key to be taken out at the same time when the user takes out the token other than the user fixed terminal 50 are provided. It generates secret information to be generated by the user fixed terminal 50.

利用者特定サーバ20は、コンテンツ配信サーバ40から送信される契約情報に付加されているグループ署名を検証し、そのグループ署名を発行した利用者を特定するものである。これによって、特定された利用者に対して、コンテンツの配信利用料金を請求することが可能になる。   The user specifying server 20 verifies the group signature added to the contract information transmitted from the content distribution server 40, and specifies the user who issued the group signature. As a result, it is possible to charge the specified user for content distribution usage.

コンテンツサーバ30は、コンテンツを暗号化し、利用者に配信するコンテンツ(配信用コンテンツ)を生成するものである。また、コンテンツサーバ30は、暗号化に使用した暗号化鍵と、コンテンツの料金(コンテンツ料金情報)とを、配信用コンテンツとともに記憶しておき、コンテンツ配信サーバ40からの要求に対して応答を行う。   The content server 30 encrypts the content and generates content (distribution content) to be distributed to the user. Further, the content server 30 stores the encryption key used for encryption and the content fee (content fee information) together with the content for distribution, and makes a response to the request from the content distribution server 40. .

コンテンツ配信サーバ40は、コンテンツ受信端末70から要求のあったコンテンツ(配信用コンテンツ)と、暗号化鍵と、コンテンツ料金情報とを、コンテンツサーバ30から取得し、コンテンツ受信端末70に送信するものである。なお、コンテンツ配信サーバ40は、コンテンツ受信端末70から送信される契約情報に付加されているグループ署名を検証し、正規の利用者からの要求である場合にのみ、配信用コンテンツ等をコンテンツ受信端末70に送信する。   The content distribution server 40 acquires the content requested by the content receiving terminal 70 (content for distribution), the encryption key, and the content fee information from the content server 30 and transmits them to the content receiving terminal 70. is there. The content distribution server 40 verifies the group signature added to the contract information transmitted from the content receiving terminal 70, and only distributes the content for distribution or the like when the request is from a legitimate user. 70.

利用者固定端末(コンテンツ受信装置)50は、利用者が所望するコンテンツ(配信用コンテンツ)をコンテンツ配信サーバ40に対して要求し、コンテンツ配信サーバ40から取得した配信用コンテンツを復号するものである。この利用者固定端末50には、限定受信方式によりコンテンツを限定して受信するセキュリティモジュール60を備えており、利用者が契約を行っているコンテンツのみを視聴可能としている。   The user fixed terminal (content receiving device) 50 requests content (distribution content) desired by the user from the content distribution server 40, and decrypts the distribution content acquired from the content distribution server 40. . The user fixed terminal 50 is provided with a security module 60 that receives content in a limited manner using a limited reception method, and only the content for which the user has contracted can be viewed.

セキュリティモジュール60は、耐タンパ性を有するICカード等であって、ここでは、利用者固定端末50以外のコンテンツ受信装置(コンテンツ受信端末70)において、利用者がコンテンツを受信し、視聴することが可能な認証情報を生成する。このセキュリティモジュール60で生成された認証情報は、外部の記録媒体に記録され、利用者が、コンテンツを視聴したいコンテンツ受信端末70で読み出される。   The security module 60 is a tamper-resistant IC card or the like. Here, the content receiving device (content receiving terminal 70) other than the user fixed terminal 50 allows the user to receive and view the content. Generate possible authentication information. The authentication information generated by the security module 60 is recorded on an external recording medium, and is read by the content receiving terminal 70 where the user wants to view the content.

コンテンツ受信端末(コンテンツ受信装置)70は、利用者が所望するコンテンツ(配信用コンテンツ)をコンテンツ配信サーバ40に対して要求し、コンテンツ配信サーバ40から取得した配信用コンテンツを復号するものである。
なお、一般には、セキュリティモジュール60を備えていない受信装置では、コンテンツを受信し、視聴することはできないが、ここでは、コンテンツ受信端末70は、利用者固定端末50のセキュリティモジュール60で生成された認証情報を用いることで、コンテンツの視聴を可能にしている。
The content receiving terminal (content receiving device) 70 requests content (distribution content) desired by the user from the content distribution server 40 and decodes the distribution content acquired from the content distribution server 40.
In general, a receiving device that does not include the security module 60 cannot receive and view content, but here, the content receiving terminal 70 is generated by the security module 60 of the user fixed terminal 50. Content can be viewed using authentication information.

ゲートウェイ(GW)5(51、52)は、イントラネット3(31、32)とインターネット7との各ネットワークを接続するための装置である。このゲートウェイ5は、例えば、IPルータ(IP:Internet Protocol)であり、イントラネット3内への不正アクセスを防ぐファイア・ウォールの機能を有するものである。
以下、プロバイダ側の装置であるグループ署名鍵生成サーバ10、利用者特定サーバ20、コンテンツサーバ30及びコンテンツ配信サーバ40の各構成と、利用者側の装置である利用者固定端末50及びコンテンツ受信端末70の構成とについて順次説明を行う。
The gateway (GW) 5 (5 1 , 5 2 ) is a device for connecting each network of the intranet 3 (3 1 , 3 2 ) and the Internet 7. The gateway 5 is, for example, an IP router (IP: Internet Protocol), and has a firewall function that prevents unauthorized access to the intranet 3.
Hereinafter, each configuration of the group signature key generation server 10, the user identification server 20, the content server 30, and the content distribution server 40, which are devices on the provider side, and a user fixed terminal 50 and a content reception terminal, which are devices on the user side The configuration of 70 will be described sequentially.

(グループ署名鍵生成サーバの構成)
まず、図2を参照(適宜図1参照)して、グループ署名鍵生成サーバの構成について説明する。図2は、グループ署名鍵生成サーバの構成を示すブロック図である。ここでは、グループ署名鍵生成サーバ10は、グループ署名関連情報生成手段11と、秘密情報生成手段12と、グループ署名関連情報記憶手段13と、グループ署名関連情報送信手段14と、検証鍵送信手段15とを備えている。
(Group signature key generation server configuration)
First, the configuration of the group signature key generation server will be described with reference to FIG. 2 (refer to FIG. 1 as appropriate). FIG. 2 is a block diagram showing the configuration of the group signature key generation server. Here, the group signature key generation server 10 includes a group signature related information generation unit 11, a secret information generation unit 12, a group signature related information storage unit 13, a group signature related information transmission unit 14, and a verification key transmission unit 15. And.

グループ署名関連情報生成手段11は、一般に公開する公開情報として、電子認証方式におけるグループ署名検証鍵を生成するとともに、グループ署名検証鍵の対となるグループ署名鍵を生成するためのグループ署名鍵生成用多項式を生成するものである。ここでは、グループ署名関連情報生成手段11は、グループ署名検証鍵生成手段11aと、グループ署名鍵生成用多項式生成手段11bとを備えている。   The group signature related information generating unit 11 generates a group signature verification key in the electronic authentication method as public information to be disclosed to the public and also generates a group signature key for generating a group signature key that is a pair of the group signature verification key. A polynomial is generated. Here, the group signature related information generation unit 11 includes a group signature verification key generation unit 11a and a group signature key generation polynomial generation unit 11b.

グループ署名検証鍵生成手段11aは、電子認証方式におけるグループ署名検証鍵を生成するものである。このグループ署名検証鍵生成手段11aで生成されたグループ署名検証鍵は、グループ署名関連情報記憶手段13に記憶される。
ここでは、グループ署名検証鍵生成手段11aは、まず、予め2つの素数p及びqの中で、(p−1)の値がqで割り切れる値を準備しておき、数列{1,2,…,q−1}から(n+1)×(m+1)個の値をランダムに選択し(ただし、q≧(n+1)×(m+1)+1)、その選択された(n+1)×(m+1)個の値を係数ai,j{0≦i≦n,0≦j≦m}とする。さらに、グループ署名検証鍵生成手段11aは、予め準備した位数qの乗法に関して群をなす乗法群の中から生成元gをランダムに1つ選択する。
The group signature verification key generation unit 11a generates a group signature verification key in the electronic authentication method. The group signature verification key generated by the group signature verification key generation unit 11 a is stored in the group signature related information storage unit 13.
Here, the group signature verification key generation unit 11a first prepares a value in which the value of (p−1) is divisible by q among the two prime numbers p and q, and the sequence {1, 2,. , Q−1} to randomly select (n + 1) × (m + 1) values (where q ≧ (n + 1) × (m + 1) +1), and the selected (n + 1) × (m + 1) values Are coefficients a i, j {0 ≦ i ≦ n, 0 ≦ j ≦ m}. Further, the group signature verification key generation unit 11a randomly selects one generation source g from a multiplicative group forming a group with respect to the multiplication of the order q prepared in advance.

そして、グループ署名検証鍵生成手段11aは、以下の(1)式に示すように、選択された素数p及びqと、生成元gと、その生成元gを係数(ai,j)乗したべき乗値(y0,0,y0,1,…,yn,m)とからなるグループ署名検証鍵VKを生成する。なお、以降の各計算は、すべてモジュロ(modulo)p上で行われる。 The group signature verification key generation unit 11a then multiplies the selected prime numbers p and q, the generation source g, and the generation source g to the coefficient (a i, j ) as shown in the following equation (1). A group signature verification key VK composed of power values (y 0,0 , y 0,1 ,..., Y n, m ) is generated. All subsequent calculations are performed on modulo p.

Figure 0004559868
Figure 0004559868

グループ署名鍵生成用多項式生成手段11bは、グループ署名検証鍵の対となるグループ署名鍵を生成するための多項式であるグループ署名鍵生成用多項式を生成するものである。このグループ署名鍵生成用多項式生成手段11bで生成されたグループ署名鍵生成用多項式は、グループ署名関連情報記憶手段13に記憶される。
ここでは、グループ署名鍵生成用多項式生成手段11bは、以下の(2)式に示すように、利用者に固有のグループ署名鍵を生成するためのグループ署名鍵生成用多項式f(u,t)を生成する。
The group signature key generation polynomial generation means 11b generates a group signature key generation polynomial which is a polynomial for generating a group signature key which is a pair of group signature verification keys. The group signature key generation polynomial generated by the group signature key generation polynomial generation unit 11 b is stored in the group signature related information storage unit 13.
Here, the group signature key generating polynomial generator 11b generates a group signature key generating polynomial f (u, t) for generating a group signature key unique to the user, as shown in the following equation (2). Is generated.

Figure 0004559868
Figure 0004559868

この(2)式において、利用者固有の情報(例えば、ユーザID)をu、グループ署名鍵を生成する側で固有の情報(例えば、グループ署名鍵を生成する回数)をtとして、演算を行うことで、利用者毎に固有で、固有情報に対応した一時的なグループ署名鍵(一時グループ署名鍵)を生成することができる。   In this equation (2), the calculation is performed with u being user-specific information (for example, user ID) and t being unique information (for example, the number of times to generate the group signature key) on the side of generating the group signature key. Thus, a temporary group signature key (temporary group signature key) that is unique to each user and that corresponds to the unique information can be generated.

秘密情報生成手段12は、利用者に固有の秘密情報として、利用者固有のグループ署名鍵と、一時グループ署名鍵を生成するための情報(一時グループ署名鍵生成用秘密情報)とを生成するものである。ここでは、秘密情報生成手段12は、グループ署名鍵生成手段12aと、署名鍵生成情報生成手段12bとを備えている。   The secret information generation means 12 generates a user-specific group signature key and information for generating a temporary group signature key (temporary group signature key generation secret information) as secret information specific to the user. It is. Here, the secret information generation unit 12 includes a group signature key generation unit 12a and a signature key generation information generation unit 12b.

グループ署名鍵生成手段12aは、利用者に固有のグループ署名鍵を生成するものである。このグループ署名鍵生成手段12aで生成された秘密情報であるグループ署名鍵は、ICカード等の耐タンパ性を有するセキュリティモジュール60に記憶され、利用者に配布される。
ここでは、グループ署名鍵生成手段12aは、利用者固有の情報u(例えば、ユーザID)と、グループ署名検証鍵生成手段11aでグループ署名鍵を生成する際に使用された係数{ai,j}(ここでは、m=0の係数{a1,0,a2,0,…,an,0})を用いて、以下の(3)式に示すように、グループ署名鍵SKu,0を生成する。
The group signature key generation unit 12a generates a group signature key unique to the user. The group signature key, which is secret information generated by the group signature key generation means 12a, is stored in a tamper-resistant security module 60 such as an IC card and distributed to users.
Here, the group signature key generation unit 12a uses the user-specific information u (for example, user ID) and the coefficient {a i, j used when the group signature verification key generation unit 11a generates the group signature key. } (Where m = 0 coefficient {a 1,0 , a 2,0 ,..., A n, 0 }), as shown in the following equation (3), the group signature key SK u, Generate 0 .

Figure 0004559868
Figure 0004559868

署名鍵生成情報生成手段12bは、一時的に生成される一時グループ署名鍵を生成するための情報である署名鍵生成情報を生成するものである。この署名鍵生成情報生成手段12bで生成された秘密情報である署名鍵生成情報は、ICカード等の耐タンパ性を有するセキュリティモジュール60に記憶され、利用者に配布される。
ここでは、署名鍵生成情報生成手段12bは、利用者固有の情報u(例えば、ユーザID)と、グループ署名鍵を生成する際に使用された係数{ai,j}(ここでは、係数{ai,1,ai,2,…,ai,m})を用いて、以下の(4)式に示すように、一時グループ署名鍵生成用秘密情報SK* uを生成する。
The signature key generation information generation unit 12b generates signature key generation information that is information for generating a temporary group signature key that is temporarily generated. The signature key generation information, which is secret information generated by the signature key generation information generation means 12b, is stored in a tamper-resistant security module 60 such as an IC card and distributed to users.
Here, the signature key generation information generation unit 12b uses the user-specific information u (for example, user ID) and the coefficient {a i, j } used in generating the group signature key (here, the coefficient { a i, 1 , a i, 2 ,..., a i, m }) to generate temporary group signing key generation secret information SK * u as shown in the following equation (4).

Figure 0004559868
Figure 0004559868

グループ署名関連情報記憶手段13は、グループ署名関連情報生成手段11で生成されたグループ署名検証鍵と、グループ署名鍵生成用多項式とをグループ署名関連情報として記憶するもので、ハードディスク等の一般的な記憶装置である。このグループ署名関連情報記憶手段13に記憶されているグループ署名検証鍵等は、グループ署名関連情報送信手段14又は検証鍵送信手段15から読み出される。   The group signature related information storage means 13 stores the group signature verification key generated by the group signature related information generation means 11 and the group signature key generation polynomial as group signature related information. It is a storage device. The group signature verification key or the like stored in the group signature related information storage unit 13 is read from the group signature related information transmission unit 14 or the verification key transmission unit 15.

グループ署名関連情報送信手段14は、グループ署名関連情報記憶手段13に記憶されているグループ署名関連情報(グループ署名検証鍵、グループ署名鍵生成用多項式)を、利用者特定サーバ20に送信するものである。なお、このグループ署名鍵生成用多項式は、利用者登録用コンテンツプロバイダにおいてのみ、参照可能な情報(公開情報)である。   The group signature related information transmitting unit 14 transmits group signature related information (group signature verification key, group signature key generating polynomial) stored in the group signature related information storage unit 13 to the user specifying server 20. is there. The group signature key generation polynomial is information (public information) that can be referred to only by the user registration content provider.

検証鍵送信手段15は、グループ署名関連情報記憶手段13に記憶されているグループ署名検証鍵を、公開するものである。ここでは、検証鍵送信手段15は、コンテンツ配信サーバ40等に、グループ署名検証鍵を公開情報として送信する。   The verification key transmission unit 15 discloses the group signature verification key stored in the group signature related information storage unit 13. Here, the verification key transmission means 15 transmits the group signature verification key as public information to the content distribution server 40 or the like.

このようにグループ署名鍵生成サーバ10を構成することで、グループ署名鍵生成サーバ10は、利用者に配布する利用者固有の秘密情報(グループ署名鍵及び一時グループ署名鍵生成用秘密情報)をセキュリティモジュール60に記憶して配布することが可能になる。さらに、グループ署名鍵生成サーバ10は、グループ署名がなされた情報に対して、その利用者を特定するための公開情報であるグループ署名検証鍵と、グループ署名鍵生成用多項式とを生成することができる。   By configuring the group signature key generation server 10 in this way, the group signature key generation server 10 secures the user-specific secret information (group signature key and temporary group signature key generation secret information) to be distributed to the user. The module 60 can be stored and distributed. Further, the group signature key generation server 10 may generate a group signature verification key, which is public information for identifying the user, and a group signature key generation polynomial for the information with the group signature. it can.

(利用者特定サーバの構成)
次に、図3を参照(適宜図1参照)して、利用者特定サーバの構成について説明する。図3は、利用者特定サーバの構成を示すブロック図である。ここでは、利用者特定サーバ20は、グループ署名関連情報受信手段21と、課金要求受信手段22と、グループ署名検証手段23と、グループ署名者特定手段24とを備えている。
(Configuration of user specific server)
Next, the configuration of the user specifying server will be described with reference to FIG. FIG. 3 is a block diagram showing the configuration of the user specifying server. Here, the user specifying server 20 includes group signature related information receiving means 21, charging request receiving means 22, group signature verifying means 23, and group signer specifying means 24.

グループ署名関連情報受信手段21は、コンテンツを利用する利用者を特定するために、グループ署名鍵生成サーバ10において生成されたグループ署名関連情報(グループ署名検証鍵及びグループ署名鍵生成用多項式)を受信するものである。このグループ署名関連情報受信手段21で受信したグループ署名検証鍵は、グループ署名検証手段23に出力され、グループ署名鍵生成用多項式は、グループ署名者特定手段24に出力される。   The group signature related information receiving means 21 receives the group signature related information (group signature verification key and group signature key generation polynomial) generated in the group signature key generation server 10 in order to identify the user who uses the content. To do. The group signature verification key received by the group signature related information receiving unit 21 is output to the group signature verification unit 23, and the group signature key generating polynomial is output to the group signer specifying unit 24.

課金要求受信手段22は、コンテンツ配信サーバから配信される、コンテンツを利用した利用者に対する課金要求を受信するものである。この課金要求には、利用者がコンテンツを利用するための契約情報(例えば、視聴チャンネル、利用期限等)が含まれている。なお、契約情報は、利用者の権限を示すトークンが結合され、一時グループ署名鍵によってグループ署名が付加されている。また、トークンには、当該署名鍵を発行した発行回数が含まれている。
この課金要求受信手段22で受信した課金要求(契約情報)に付加されているグループ署名は、グループ署名検証手段23に出力され、一時グループ署名鍵の発行回数は、グループ署名者特定手段24に出力される。
The charging request receiving unit 22 receives a charging request for a user who uses content distributed from the content distribution server. This billing request includes contract information (for example, a viewing channel, a usage time limit, etc.) for the user to use the content. The contract information is combined with a token indicating the authority of the user, and a group signature is added by a temporary group signature key. The token includes the number of times the signature key has been issued.
The group signature added to the billing request (contract information) received by the billing request receiving unit 22 is output to the group signature verifying unit 23, and the number of temporary group signature keys issued is output to the group signer specifying unit 24. Is done.

グループ署名検証手段23は、課金要求受信手段22で受信した契約情報に付加されているグループ署名を、グループ署名関連情報受信手段21で受信したグループ署名検証鍵で検証するものである。これによって、契約情報が正規の利用者によって配信されてきたものかどうかを検証することができる。なお、このグループ署名検証手段23において、正規の利用者であることが検証された場合は、その旨がグループ署名者特定手段24に出力される。   The group signature verifying unit 23 verifies the group signature added to the contract information received by the charging request receiving unit 22 with the group signature verification key received by the group signature related information receiving unit 21. As a result, it is possible to verify whether the contract information has been distributed by an authorized user. When the group signature verifying unit 23 verifies that the user is an authorized user, the fact is output to the group signer specifying unit 24.

グループ署名者特定手段24は、グループ署名検証手段23において、利用者が正規の利用者であることが検証された場合に、グループ署名関連情報生成手段11で受信したグループ署名鍵生成用多項式と、課金要求受信手段22で受信した契約情報に付加されているグループ署名鍵(一時グループ署名鍵)の発行回数とに基づいて、グループ署名を付加した利用者を特定するものである。なお、このグループ署名により利用者を特定する手法については、後で詳細に説明を行うことにする。
このように利用者特定サーバ20を構成することで、利用者特定サーバ20は、契約情報に付加されているグループ署名を検証し、そのグループ署名を発行した利用者を特定することができ、その特定された利用者に対して、課金処理を行うことが可能になる。
The group signer specifying unit 24 includes a group signature key generating polynomial received by the group signature related information generating unit 11 when the group signature verifying unit 23 verifies that the user is an authorized user, Based on the number of times the group signature key (temporary group signature key) is added to the contract information received by the billing request receiving means 22, the user who added the group signature is specified. Note that a method for specifying a user by this group signature will be described in detail later.
By configuring the user specifying server 20 in this way, the user specifying server 20 can verify the group signature added to the contract information and specify the user who issued the group signature. Billing processing can be performed for the identified user.

(コンテンツサーバの構成)
次に、図4を参照(適宜図1参照)して、コンテンツサーバの構成について説明する。図4は、コンテンツサーバの構成を示すブロック図である。ここでは、コンテンツサーバ30は、暗号化鍵生成手段31と、コンテンツ受信手段32と、コンテンツ暗号化手段33と、コンテンツ料金受信手段34と、コンテンツ記憶手段35と、コンテンツ要求受信手段36と、暗号化鍵送信手段37と、配信用コンテンツ送信手段38と、コンテンツ料金送信手段39とを備えている。
(Content server configuration)
Next, the configuration of the content server will be described with reference to FIG. 4 (refer to FIG. 1 as appropriate). FIG. 4 is a block diagram showing the configuration of the content server. Here, the content server 30 includes an encryption key generation unit 31, a content reception unit 32, a content encryption unit 33, a content fee reception unit 34, a content storage unit 35, a content request reception unit 36, an encryption An encryption key transmission unit 37, a distribution content transmission unit 38, and a content fee transmission unit 39 are provided.

暗号化鍵生成手段31は、コンテンツを暗号化するための暗号化鍵を生成するものである。ここで生成された暗号化鍵はコンテンツ暗号化手段33に出力されるとともに、暗号化されたコンテンツと対応付けられてコンテンツ記憶手段35に記憶される。なお、この暗号化鍵は、図示していない擬似乱数発生手段、ハッシュ(hash)関数等を用いて乱数化され、鍵長を揃えたものである。   The encryption key generation unit 31 generates an encryption key for encrypting content. The generated encryption key is output to the content encryption unit 33 and is stored in the content storage unit 35 in association with the encrypted content. This encryption key is randomized using a pseudo-random number generation means, a hash function, etc. (not shown), and has a uniform key length.

コンテンツ受信手段32は、配信用のコンテンツを受信するものである。ここで受信されたコンテンツは、コンテンツ暗号化手段33に出力される。このコンテンツ受信手段32は、例えば、図示していない記録媒体からコンテンツを読み出すものであってもよいし、ネットワーク(インターネット7等)を介して、通信データとしてコンテンツを取得するものであってもよい。   The content receiving unit 32 receives content for distribution. The content received here is output to the content encryption means 33. For example, the content receiving unit 32 may read content from a recording medium (not shown), or may acquire content as communication data via a network (Internet 7 or the like). .

コンテンツ暗号化手段33は、コンテンツ受信手段32で受信した配信用のコンテンツを、暗号化鍵生成手段31で生成された暗号化鍵で暗号化し、暗号化コンテンツ(配信用コンテンツ)を生成するものである。ここで生成された配信用コンテンツは、コンテンツを特定するコンテンツ識別情報に対応付けて、コンテンツ記憶手段35に記憶される。なお、コンテンツ暗号化手段33は、暗号化鍵を用いて、共通鍵暗号化方式によりコンテンツを暗号化する。この暗号化対象となるコンテンツには、映像等のデータ量の多い情報を想定しているため、ここでは、公開鍵暗号化方式に比べて暗号化処理の速い共通鍵暗号化方式を使用することとする。例えば、AES(Advanced Encryption Standard)等の一般的な共通鍵暗号化方式でよい。   The content encryption unit 33 encrypts the distribution content received by the content reception unit 32 with the encryption key generated by the encryption key generation unit 31 and generates encrypted content (distribution content). is there. The distribution content generated here is stored in the content storage unit 35 in association with the content identification information for specifying the content. The content encryption unit 33 encrypts the content using the common key encryption method using the encryption key. Since the content to be encrypted is assumed to be information with a large amount of data such as video, the common key encryption method that uses faster encryption processing than the public key encryption method is used here. And For example, a common common key encryption method such as AES (Advanced Encryption Standard) may be used.

コンテンツ料金受信手段34は、配信用のコンテンツの料金(コンテンツ料金情報)を受信するものである。ここで受信されたコンテンツ料金情報は、配信用コンテンツと対応付けられてコンテンツ記憶手段35に記憶される。このコンテンツ料金受信手段34は、例えば、図示していない記録媒体からコンテンツ料金情報を読み出すものであってもよいし、ネットワーク(インターネット7等)を介して、通信データとしてコンテンツ料金情報を取得するものであってもよい。   The content fee receiving unit 34 receives a fee for content for distribution (content fee information). The content fee information received here is stored in the content storage unit 35 in association with the content for distribution. For example, the content fee receiving unit 34 may read content fee information from a recording medium (not shown), or acquire content fee information as communication data via a network (Internet 7 or the like). It may be.

コンテンツ記憶手段35は、暗号化鍵生成手段31で生成された暗号化鍵と、コンテンツ暗号化手段33で生成された配信用コンテンツと、コンテンツ料金受信手段34で受信されたコンテンツ料金情報とを、コンテンツ識別情報に対応付けて記憶するもので、ハードディスク等の一般的な記憶装置である。このコンテンツ記憶手段35に記憶されている暗号化鍵、配信用コンテンツ及びコンテンツ料金情報は、コンテンツを要求された段階で、暗号化鍵送信手段37、配信用コンテンツ送信手段38及びコンテンツ料金送信手段39によって、それぞれ読み出される。   The content storage unit 35 includes the encryption key generated by the encryption key generation unit 31, the distribution content generated by the content encryption unit 33, and the content fee information received by the content fee reception unit 34. It is stored in association with content identification information, and is a general storage device such as a hard disk. The encryption key, distribution content, and content fee information stored in the content storage unit 35 are included in the encryption key transmission unit 37, the distribution content transmission unit 38, and the content fee transmission unit 39 when the content is requested. Respectively.

コンテンツ要求受信手段36は、コンテンツ配信サーバ40から送信される、配信用コンテンツを特定するコンテンツ識別情報を含んだコンテンツ要求を、イントラネット32を介して受信するものである。このコンテンツ要求受信手段36は、コンテンツ要求に含まれるコンテンツ識別情報を、暗号化鍵送信手段37、配信用コンテンツ送信手段38及びコンテンツ料金送信手段39に出力する。 Content request receiving unit 36 is transmitted from the content distribution server 40, inclusive of the content request content identification information identifying the content for delivery, and receives via the intranet 3 2. The content request receiving unit 36 outputs the content identification information included in the content request to the encryption key transmitting unit 37, the distribution content transmitting unit 38, and the content fee transmitting unit 39.

暗号化鍵送信手段37は、コンテンツ要求受信手段36から出力されるコンテンツ識別情報に対応する暗号化鍵を、コンテンツ記憶手段35から読み出して、復号化鍵として、要求のあったコンテンツ配信サーバ40に送信するものである。   The encryption key transmitting unit 37 reads the encryption key corresponding to the content identification information output from the content request receiving unit 36 from the content storage unit 35 and sends it to the requested content distribution server 40 as a decryption key. To be sent.

配信用コンテンツ送信手段38は、コンテンツ要求受信手段36から出力されるコンテンツ識別情報に対応する配信用コンテンツを、コンテンツ記憶手段35から読み出して、要求のあったコンテンツ配信サーバ40に送信するものである。   The distribution content transmission unit 38 reads out the distribution content corresponding to the content identification information output from the content request reception unit 36 from the content storage unit 35 and transmits it to the requested content distribution server 40. .

コンテンツ料金送信手段39は、コンテンツ要求受信手段36から出力されるコンテンツ識別情報に対応するコンテンツ料金情報を、コンテンツ記憶手段35から読み出して、要求のあったコンテンツ配信サーバ40に送信するものである。
このようにコンテンツサーバ30を構成することで、コンテンツサーバ30は、コンテンツを暗号化鍵で暗号化し、その暗号化されたコンテンツと、暗号化鍵と、コンテンツの料金情報とを対応付けて、配信用のデータとしてコンテンツ配信サーバ40に送信することができる。
The content fee transmitting unit 39 reads content fee information corresponding to the content identification information output from the content request receiving unit 36 from the content storage unit 35 and transmits it to the requested content distribution server 40.
By configuring the content server 30 in this way, the content server 30 encrypts the content with the encryption key, associates the encrypted content, the encryption key, and the fee information of the content, and distributes the content. The data can be transmitted to the content distribution server 40 as data for use.

(コンテンツ配信サーバの構成)
次に、図5を参照(適宜図1参照)して、コンテンツ配信サーバの構成について説明する。図5は、コンテンツ配信サーバの構成を示すブロック図である。ここでは、コンテンツ配信サーバ40は、コンテンツ要求書受信手段41と、コンテンツ要求送信手段42と、契約情報検証手段43と、復号化鍵受信手段44と、配信用コンテンツ受信手段45と、コンテンツ料金受信手段46と、復号化鍵送信手段47と、配信用コンテンツ送信手段48と、コンテンツ料金送信手段49とを備えている。
(Content distribution server configuration)
Next, the configuration of the content distribution server will be described with reference to FIG. 5 (refer to FIG. 1 as appropriate). FIG. 5 is a block diagram showing the configuration of the content distribution server. Here, the content distribution server 40 includes a content request receiving means 41, a content request transmitting means 42, a contract information verifying means 43, a decryption key receiving means 44, a distribution content receiving means 45, and a content fee receiving. Means 46, decryption key transmission means 47, distribution content transmission means 48, and content fee transmission means 49 are provided.

コンテンツ要求書受信手段41は、コンテンツ受信端末70から送信される、利用者が所望するコンテンツを示す要求(コンテンツ要求書)を、ネットワーク(インターネット7等)を介して受信するものである。このコンテンツ要求書には、少なくともコンテンツを特定するためのコンテンツ識別情報と、どのコンテンツ受信端末70からの要求であるのかを示す端末識別情報(例えば、IPアドレス等)とが含まれている。このコンテンツ要求書受信手段41は、コンテンツ識別情報をコンテンツ要求送信手段42に出力し、端末識別情報を契約情報検証手段43と、コンテンツ料金送信手段49に出力する。   The content request document receiving means 41 receives a request (content request document) transmitted from the content receiving terminal 70 and indicating the content desired by the user via the network (Internet 7 or the like). The content request includes at least content identification information for specifying the content and terminal identification information (for example, an IP address) indicating from which content receiving terminal 70 the request is made. The content request receiving means 41 outputs the content identification information to the content request transmitting means 42, and outputs the terminal identification information to the contract information verifying means 43 and the content fee transmitting means 49.

コンテンツ要求送信手段42は、コンテンツ要求書受信手段41から出力されるコンテンツ識別情報を含んだコンテンツの配信要求(コンテンツ要求)を、イントラネット32を介して、コンテンツサーバ30に送信するものである。このコンテンツ要求によって、コンテンツ配信サーバ40は、コンテンツ識別情報に対応付けられている復号化鍵、配信用コンテンツ、及び、その配信用コンテンツの料金であるコンテンツ料金情報を、コンテンツサーバ30から取得することができる。 Content request transmission means 42, including the content identification information output from the content requisition receiving means 41 content delivery request (content request), via the intranet 3 2, and transmits to the content server 30. In response to this content request, the content distribution server 40 acquires from the content server 30 the decryption key associated with the content identification information, the content for distribution, and the content fee information that is the fee for the content for distribution. Can do.

契約情報検証手段(契約情報検証装置)43は、コンテンツ受信端末70から送信される契約情報を検証し、コンテンツ要求書が、正規の利用者によりコンテンツ受信端末70から送信されたものかどうかを検証するものである。ここでは、契約情報検証手段43は、トークンチャレンジ選択手段43aと、トークンチャレンジ送信手段43bと、契約情報受信手段43cと、検証鍵受信手段43dと、検証手段43eと、課金要求送信手段43fとを備えている。   The contract information verification means (contract information verification device) 43 verifies the contract information transmitted from the content receiving terminal 70 and verifies whether the content request is transmitted from the content receiving terminal 70 by a legitimate user. To do. Here, the contract information verification unit 43 includes a token challenge selection unit 43a, a token challenge transmission unit 43b, a contract information reception unit 43c, a verification key reception unit 43d, a verification unit 43e, and a billing request transmission unit 43f. I have.

トークンチャレンジ選択手段43aは、コンテンツの利用者の権限を示す情報であるトークンを検証するための擬似乱数であるトークンチャレンジを選択するものである。ここでは、トークンチャレンジ選択手段43aは、有限体Z* pの部分群Gq(位数qの乗法に関して群をなす乗法群)の中から任意の値αを選択(α∈Rq)することで、トークンチャレンジとする。なお、位数qは、前記したグループ署名検証鍵生成手段11a(図2)において生成されるグループ署名検証鍵に含まれる素数qと同じものである。このトークンチャレンジ選択手段43aで選択されたトークンチャレンジは、トークンチャレンジ送信手段43bに出力される。 The token challenge selection means 43a selects a token challenge that is a pseudo random number for verifying a token that is information indicating the authority of the user of the content. Here, the token challenge selecting means 43a selects an arbitrary value α (α∈ R G q ) from the subgroup G q (multiplicative group forming a group with respect to the multiplication of the order q) of the finite field Z * p. This is a token challenge. The order q is the same as the prime q included in the group signature verification key generated by the group signature verification key generation means 11a (FIG. 2). The token challenge selected by the token challenge selection unit 43a is output to the token challenge transmission unit 43b.

トークンチャレンジ送信手段43bは、トークンチャレンジ選択手段43aで選択されたトークンチャレンジを、コンテンツ要求書受信手段41から出力される端末識別情報に対応するコンテンツ受信端末70に送信するものである。   The token challenge transmitting unit 43b transmits the token challenge selected by the token challenge selecting unit 43a to the content receiving terminal 70 corresponding to the terminal identification information output from the content request receiving unit 41.

契約情報受信手段43cは、コンテンツ受信端末70から送信されるトークンと、トークンチャレンジを用いて生成した、トークンの検証用の情報であるトークンアンサとを含んだ契約情報を受信するものである。なお、この契約情報には、コンテンツ受信端末70において、一時グループ署名鍵によるグループ署名が付加されている。この契約情報受信手段43cで受信された契約情報におけるトークンと、グループ署名とが分離されて、検証手段43eに出力される。   The contract information receiving unit 43c receives contract information including a token transmitted from the content receiving terminal 70 and a token answer that is generated by using a token challenge and is token verification information. The contract information is added with a group signature by the temporary group signature key in the content receiving terminal 70. The token in the contract information received by the contract information receiving unit 43c and the group signature are separated and output to the verification unit 43e.

検証鍵受信手段43dは、コンテンツを利用する利用者を特定するために公開されている、グループ署名鍵生成サーバ10(図2)において生成されたグループ署名検証鍵を受信するものである。この検証鍵受信手段43dで受信されたグループ署名検証鍵は、検証手段43eに出力される。   The verification key receiving unit 43d receives the group signature verification key generated in the group signature key generation server 10 (FIG. 2), which is disclosed for specifying the user who uses the content. The group signature verification key received by the verification key receiving unit 43d is output to the verification unit 43e.

検証手段43 eは、契約情報受信手段43cで受信した契約情報におけるグループ署名と、トークン(トークンアンサ)とを検証するものである。ここでは、検証手段43eは、グループ署名検証手段431と、トークン検証手段432とを備えている。   The verification unit 43 e verifies the group signature and the token (token answer) in the contract information received by the contract information reception unit 43 c. Here, the verification unit 43 e includes a group signature verification unit 431 and a token verification unit 432.

グループ署名検証手段431は、契約情報とトークンとに付加されているグループ署名を、利用者に固有のグループ署名鍵の対となる検証鍵(検証鍵受信手段43dで受信したグループ署名検証鍵)に基づいて検証するものである。これによって、契約情報が、正規の利用者から送信されたものであるかどうかを検証することができる。   The group signature verification unit 431 uses the group signature added to the contract information and the token as a verification key (group signature verification key received by the verification key reception unit 43d) that is a pair of a group signature key unique to the user. Based on the verification. Thereby, it is possible to verify whether or not the contract information is transmitted from an authorized user.

トークン検証手段432は、契約情報に含まれているトークンを、トークンアンサと、トークンチャレンジ選択手段43aで選択されたトークンチャレンジとに基づいて検証するものである。これによって、トークンが不正使用されていないかどうかを検証することができる。
この検証手段43eにおいて、正規の利用者によりコンテンツ要求書が送信されたものと検証された場合、検証手段43eは、契約情報を課金要求送信手段43fに出力し、コンテンツ要求書を送信したコンテンツ受信端末70の端末識別情報を、復号化鍵送信手段47と、配信用コンテンツ送信手段48とに出力する。
The token verification unit 432 verifies the token included in the contract information based on the token answer and the token challenge selected by the token challenge selection unit 43a. Thereby, it is possible to verify whether or not the token is illegally used.
When the verification means 43e verifies that the content request has been transmitted by an authorized user, the verification means 43e outputs the contract information to the billing request transmission means 43f, and receives the content received by transmitting the content request. The terminal identification information of the terminal 70 is output to the decryption key transmission unit 47 and the distribution content transmission unit 48.

課金要求送信手段43fは、契約情報受信手段43cから出力される契約情報を含んだ課金要求を利用者特定サーバ20に送信するものである。この課金要求に含まれる契約情報は、利用者特定サーバ20において、コンテンツを利用した利用者への課金を行うための情報となる。   The charging request transmitting unit 43f transmits a charging request including the contract information output from the contract information receiving unit 43c to the user specifying server 20. The contract information included in the billing request is information for billing the user who uses the content in the user specifying server 20.

復号化鍵受信手段44は、コンテンツ要求送信手段42から送信されたコンテンツ識別情報に対応した復号化鍵を、イントラネット32を介してコンテンツサーバ30から受信するものである。この復号化鍵受信手段44で受信された復号化鍵は、復号化鍵送信手段47に出力される。 Decryption key receiving unit 44, a decryption key corresponding to the content identification information transmitted from the content request transmission unit 42 is configured to receive from the content server 30 via the intranet 3 2. The decryption key received by the decryption key receiving unit 44 is output to the decryption key transmitting unit 47.

配信用コンテンツ受信手段45は、コンテンツ要求送信手段42から送信されたコンテンツ識別情報に対応した配信用コンテンツを、イントラネット32を介してコンテンツサーバ30から受信するものである。この配信用コンテンツ受信手段45で受信された配信用コンテンツは、配信用コンテンツ送信手段48に出力される。 Distribution content receiving unit 45, a distribution content corresponding to the transmitted content identification information from the content request transmission unit 42 is configured to receive from the content server 30 via the intranet 3 2. The distribution content received by the distribution content receiving unit 45 is output to the distribution content transmitting unit 48.

コンテンツ料金受信手段46は、コンテンツ要求送信手段42から送信されたコンテンツ識別情報に対応したコンテンツの料金を示すコンテンツ料金情報を、イントラネット32を介してコンテンツサーバ30から受信するものである。このコンテンツ料金受信手段46で受信されたコンテンツ料金情報は、コンテンツ料金送信手段49に出力される。 Content fee receiving unit 46, a content charge information indicating a charge for contents corresponding to the transmitted content identification information from the content request transmission unit 42 is configured to receive from the content server 30 via the intranet 3 2. The content fee information received by the content fee receiving unit 46 is output to the content fee transmitting unit 49.

復号化鍵送信手段47は、契約情報検証手段43で検証された結果出力される端末識別情報に対応するコンテンツ受信端末70に、復号化鍵受信手段44で受信された復号化鍵を送信するものである。   The decryption key transmission unit 47 transmits the decryption key received by the decryption key reception unit 44 to the content reception terminal 70 corresponding to the terminal identification information output as a result of verification by the contract information verification unit 43. It is.

配信用コンテンツ送信手段48は、契約情報検証手段43で検証された結果出力される端末識別情報に対応するコンテンツ受信端末70に、配信用コンテンツ受信手段45で受信された配信用コンテンツを送信するものである。   The distribution content transmission unit 48 transmits the distribution content received by the distribution content reception unit 45 to the content reception terminal 70 corresponding to the terminal identification information output as a result of verification by the contract information verification unit 43. It is.

コンテンツ料金送信手段49は、コンテンツ要求書受信手段41から出力される端末識別情報に対応するコンテンツ受信端末70に、コンテンツ料金受信手段46で受信されたコンテンツ料金情報を送信するものである。   The content fee transmitting unit 49 transmits the content fee information received by the content fee receiving unit 46 to the content receiving terminal 70 corresponding to the terminal identification information output from the content request receiving unit 41.

このようにコンテンツ配信サーバ40を構成することで、コンテンツ配信サーバ40は、コンテンツ受信端末70から送信される、利用者が所望するコンテンツを示す要求(コンテンツ要求書)に対して、配信用コンテンツと、復号化鍵と、コンテンツ料金情報とを、コンテンツサーバ30から取得し、要求のあったコンテンツ受信端末70に配信することができる。この配信用コンテンツ及び復号化鍵については、コンテンツ配信サーバ40は、利用者が正規の利用者である場合にのみ、コンテンツ受信端末70に配信することになる。
なお、コンテンツ配信サーバ40は、セキュリティモジュール60を備えた利用者固定端末50から、コンテンツ要求書を受信したときは、契約情報に付加されている署名を検証することで利用者を検証するが、この構成については、従来と同様であるため、ここでは、説明を省略する。
By configuring the content distribution server 40 in this way, the content distribution server 40 can transmit the content for distribution in response to a request (content request form) indicating the content desired by the user transmitted from the content receiving terminal 70. The decryption key and the content fee information can be acquired from the content server 30 and distributed to the requested content receiving terminal 70. The content distribution server 40 distributes the distribution content and the decryption key to the content receiving terminal 70 only when the user is an authorized user.
The content distribution server 40 verifies the user by verifying the signature added to the contract information when receiving the content request from the user fixed terminal 50 provided with the security module 60. Since this configuration is the same as the conventional one, the description thereof is omitted here.

(利用者固定端末の構成)
次に、図6を参照(適宜図1参照)して、利用者固定端末の構成について説明する。図6は、利用者固定端末の構成を示すブロック図である。ここでは、利用者固定端末50は、コンテンツ要求書送信手段51と、コンテンツ料金受信手段52と、契約情報生成手段53と、契約情報送信手段54と、復号化鍵受信手段55と、配信用コンテンツ受信手段56と、コンテンツ復号手段57と、認証情報出力手段58と、旧一時グループ署名鍵入力手段59とを備えている。さらに、利用者固定端末50は、セキュリティモジュール60を内部に装着している。
(Configuration of user fixed terminal)
Next, the configuration of the user fixed terminal will be described with reference to FIG. 6 (refer to FIG. 1 as appropriate). FIG. 6 is a block diagram showing the configuration of the user fixed terminal. Here, the user fixed terminal 50 includes a content request transmission unit 51, a content fee reception unit 52, a contract information generation unit 53, a contract information transmission unit 54, a decryption key reception unit 55, a distribution content. Receiving means 56, content decrypting means 57, authentication information output means 58, and old temporary group signature key input means 59 are provided. Furthermore, the user fixed terminal 50 has a security module 60 mounted therein.

コンテンツ要求書送信手段51は、利用者が所望するコンテンツ(配信用コンテンツ)を、インターネット7を介してプロバイダ(コンテンツ配信用コンテンツプロバイダ)側のコンテンツ配信サーバ40に要求するものである。例えば、コンテンツ要求書送信手段51は、図示していない入力手段によって、利用者が所望するコンテンツを特定するコンテンツ識別情報(例えばファイル名等)を入力されることで、このコンテンツ識別情報を含んだコンテンツ要求書を生成し、コンテンツ配信サーバ40に送信することで、配信用コンテンツの要求を行う。   The content request sending means 51 requests content (distribution content) desired by the user from the content distribution server 40 on the provider (content distribution content provider) side via the Internet 7. For example, the content request document transmission means 51 includes the content identification information by inputting content identification information (for example, a file name) specifying the content desired by the user by an input means (not shown). A content request is generated and transmitted to the content distribution server 40 to request distribution content.

コンテンツ料金受信手段52は、コンテンツ配信サーバ40から、インターネット7を介して、利用者が要求した配信用コンテンツの料金を示すコンテンツ料金情報を受信するものである。このコンテンツ料金受信手段52で受信されたコンテンツ料金情報は、契約情報生成手段53に出力される。   The content fee receiving means 52 receives content fee information indicating the fee of the content for distribution requested by the user from the content distribution server 40 via the Internet 7. The content fee information received by the content fee receiving unit 52 is output to the contract information generating unit 53.

契約情報生成手段53は、コンテンツ料金受信手段52で受信したコンテンツ料金情報により、当該コンテンツに対して利用者が契約を行ったことを示す情報である契約情報を生成するものである。この契約情報生成手段で生成された契約情報は、セキュリティモジュール60の契約情報グループ署名手段65に出力される。   The contract information generation unit 53 generates contract information, which is information indicating that the user has contracted for the content, based on the content fee information received by the content fee reception unit 52. The contract information generated by the contract information generating means is output to the contract information group signing means 65 of the security module 60.

契約情報送信手段54は、後記するセキュリティモジュール60の契約情報グループ署名手段65でグループ署名を付加された契約情報を、インターネット7を介して、コンテンツ配信サーバ40に送信するものである。これによって、コンテンツの配信を要求した利用者が正規の利用者であることが、コンテンツ配信サーバ40において、検証することができる。   The contract information transmitting unit 54 transmits the contract information added with the group signature by the contract information group signature unit 65 of the security module 60 described later to the content distribution server 40 via the Internet 7. As a result, it is possible for the content distribution server 40 to verify that the user who requested the content distribution is an authorized user.

復号化鍵受信手段55は、プロバイダ(コンテンツ配信用コンテンツプロバイダ)側のコンテンツ配信サーバ40から、利用者が要求した配信用コンテンツを復号するための復号化鍵を、インターネット7を介して受信するものである。この復号化鍵受信手段55で受信された復号化鍵は、コンテンツ復号手段57に出力される。   The decryption key receiving means 55 receives, via the Internet 7, a decryption key for decrypting the distribution content requested by the user from the content distribution server 40 on the provider (content distribution content provider) side. It is. The decryption key received by the decryption key receiving unit 55 is output to the content decrypting unit 57.

配信用コンテンツ受信手段56は、プロバイダ(コンテンツ配信用コンテンツプロバイダ)側のコンテンツ配信サーバ40から、利用者が要求した配信用コンテンツを、インターネット7を介して受信するものである。この配信用コンテンツ受信手段56で受信された配信用コンテンツは、コンテンツ復号手段57に出力される。   The distribution content receiving means 56 receives the distribution content requested by the user from the content distribution server 40 on the provider (content distribution content provider) side via the Internet 7. The distribution content received by the distribution content receiving unit 56 is output to the content decoding unit 57.

コンテンツ復号手段57は、復号化鍵受信手段55で受信された復号化鍵を使用して、配信用コンテンツ受信手段56で受信された配信用コンテンツを復号するものである。これによって、配信用コンテンツは、視聴等が可能なコンテンツ(再生コンテンツ)に復号される。   The content decrypting unit 57 uses the decryption key received by the decryption key receiving unit 55 to decrypt the distribution content received by the distribution content receiving unit 56. As a result, the distribution content is decoded into content that can be viewed (reproduced content).

認証情報出力手段58は、後記するセキュリティモジュール60で生成される認証情報である署名付きトークン、一時グループ署名鍵及びトークン生成用乱数を、外部に出力するものである。例えば、認証情報出力手段58は、認証情報を外部の記録媒体80に記録する。これによって、利用者は、この認証情報が記録された記録媒体80を使用することで、他のコンテンツ受信装置(コンテンツ受信端末70)において、利用者の認証が可能になり、コンテンツを受信し、視聴することが可能になる。   The authentication information output means 58 outputs a signed token, a temporary group signature key, and a token generation random number, which are authentication information generated by the security module 60 described later, to the outside. For example, the authentication information output unit 58 records the authentication information on the external recording medium 80. Thus, the user can use the recording medium 80 in which the authentication information is recorded, so that the user can be authenticated in the other content receiving device (content receiving terminal 70), and the content is received. It becomes possible to watch.

旧一時グループ署名鍵入力手段59は、記録媒体80に記録されている一時グループ署名鍵を読み出すものである。なお、この記録媒体80に記録されている一時グループ署名鍵は、過去にセキュリティモジュール60で生成され、記録媒体80に記録されたグループ署名鍵である。この旧一時グループ署名鍵入力手段59で読み出された一時グループ署名鍵は、セキュリティモジュール60の一時グループ署名鍵生成手段62に出力され、新しい一時グループ署名鍵を生成するために使用される。   The old temporary group signature key input means 59 reads the temporary group signature key recorded on the recording medium 80. The temporary group signature key recorded on the recording medium 80 is a group signature key that has been generated by the security module 60 and recorded on the recording medium 80 in the past. The temporary group signature key read by the old temporary group signature key input unit 59 is output to the temporary group signature key generation unit 62 of the security module 60 and used to generate a new temporary group signature key.

セキュリティモジュール60は、耐タンパ性を有するICカード等であって、秘密情報記憶手段61と、一時グループ署名鍵生成手段62と、トークン生成手段63と、トークングループ署名手段64と、契約情報グループ署名手段65とを備えている。   The security module 60 is a tamper-resistant IC card or the like, and includes a secret information storage unit 61, a temporary group signature key generation unit 62, a token generation unit 63, a token group signature unit 64, and a contract information group signature. Means 65.

秘密情報記憶手段61は、利用者に固有の秘密情報を記憶しておくもので、半導体メモリ等の記憶装置である。この秘密情報は、プロバイダ(利用者登録用コンテンツプロバイダ)側のグループ署名鍵生成サーバ10のグループ署名鍵生成手段12a(図2)で生成されたグループ署名鍵、一時グループ署名鍵生成用秘密情報(署名鍵生成情報)等である。
なお、秘密情報記憶手段61には、同時に発行(生成)可能なトークン(認証情報)の最大回数を記憶しておくこととする。これによって、認証情報出力手段58は、その最大回数を限度として、トークンを記録媒体80に記録することで、トークンの使用制限を行うことができる。
The secret information storage means 61 stores secret information unique to the user, and is a storage device such as a semiconductor memory. This secret information includes the group signature key generated by the group signature key generation means 12a (FIG. 2) of the group signature key generation server 10 on the provider (user registration content provider) side, and temporary group signature key generation secret information ( Signature key generation information).
The secret information storage means 61 stores the maximum number of tokens (authentication information) that can be issued (generated) at the same time. Thus, the authentication information output means 58 can limit the use of the token by recording the token on the recording medium 80 up to the maximum number of times.

一時グループ署名鍵生成手段62は、秘密情報記憶手段61に記憶されている秘密情報である一時グループ署名鍵生成用秘密情報(署名鍵生成情報)に基づいて、利用者を認証するための認証情報の一部となる一時グループ署名鍵を生成するものである。この一時グループ署名鍵生成手段62は、最初は、秘密情報記憶手段61に記憶されている秘密情報であるグループ署名鍵から、一時グループ署名鍵を生成し、それ以降は、過去に生成(発行)された一時グループ署名鍵から、新たに一時グループ署名鍵を生成する。この過去に生成された一時グループ署名鍵は、旧一時グループ署名鍵入力手段59によって、記録媒体80から読み出されたものである。なお、一時グループ署名鍵生成手段62で生成された一時グループ署名鍵は、セキュリティモジュール60外の認証情報出力手段68に出力される。   The temporary group signature key generation means 62 is authentication information for authenticating a user based on the temporary group signature key generation secret information (signature key generation information) that is secret information stored in the secret information storage means 61. A temporary group signing key that becomes a part of the key is generated. The temporary group signature key generation unit 62 first generates a temporary group signature key from the group signature key that is the secret information stored in the secret information storage unit 61, and thereafter generates (issues) the past. A temporary group signing key is newly generated from the temporary group signing key thus obtained. The temporary group signature key generated in the past is read from the recording medium 80 by the old temporary group signature key input means 59. The temporary group signature key generated by the temporary group signature key generation unit 62 is output to the authentication information output unit 68 outside the security module 60.

なお、最初に一時グループ署名鍵を生成する場合、一時グループ署名鍵生成手段62は、秘密情報記憶手段61に記憶されている一時グループ署名鍵生成用秘密情報SK* uと、グループ署名鍵SKu,0とを使用して、一時グループ署名鍵SKu,1を生成する。そして、それ以降においては、一時グループ署名鍵生成手段62は、過去(現時点を“t”としたときの“t−1”の時点)に生成され、旧一時グループ署名鍵入力手段59において入力された一時グループ署名鍵SKu,t-1を用いて、新たな一時グループ署名鍵SKu,tを生成する。
すなわち、一時グループ署名鍵生成手段62は、以下の(5)式及び(6)式に示すように、一時グループ署名鍵SKu,tを生成する。
When the temporary group signature key is first generated, the temporary group signature key generation unit 62 includes the temporary group signature key generation secret information SK * u stored in the secret information storage unit 61 and the group signature key SK u. , 0 is used to generate a temporary group signature key SK u, 1 . Thereafter, the temporary group signature key generation means 62 is generated in the past (at time “t−1” when the current time is “t”), and is input by the old temporary group signature key input means 59. A new temporary group signature key SK u, t is generated using the temporary group signature key SK u, t−1 .
That is, the temporary group signature key generation means 62 generates a temporary group signature key SK u, t as shown in the following equations (5) and (6).

Figure 0004559868
Figure 0004559868

Figure 0004559868
Figure 0004559868

なお、ここでは、過去に生成された一時グループ署名鍵を記録媒体80から取得することとしたが、一時グループ署名鍵生成手段62において生成した一時グループ署名鍵を、秘密情報記憶手段61に記憶しておき、それを過去に生成した一時グループ署名鍵として読み出して使用する形態であっても構わない。   Here, the temporary group signature key generated in the past is acquired from the recording medium 80, but the temporary group signature key generated by the temporary group signature key generation unit 62 is stored in the secret information storage unit 61. Alternatively, it may be a form in which it is read and used as a temporary group signature key generated in the past.

トークン生成手段63は、グループ署名鍵の対となる検証鍵(グループ署名検証鍵)と、擬似乱数であって、認証情報の一部となるトークン生成用乱数とに基づいて、利用者の権限を示す情報であって、認証情報の一部となるトークンを生成するものである。   The token generating means 63 determines the authority of the user based on a verification key (group signature verification key) that is a pair of group signature keys and a random number for token generation that is a pseudo random number and is a part of authentication information. This is information to generate a token that is a part of the authentication information.

このトークン生成手段63は、利用者登録用コンテンツプロバイダ側のグループ署名関連情報生成手段11のグループ署名検証鍵生成手段11aで生成されたグループ署名検証鍵に含まれる生成元gと、素数p及びqとを利用して、トークンを生成する。
すなわち、トークン生成手段63は、まず、有限体Z* pの部分群Gq(位数qの乗法に関して群をなす乗法群)の中から任意の数値m、n、aを選択(m,n,a∈Gq)する。そして、トークン生成手段63は、利用者を特定する識別情報(例えば、ユーザID)uを用いて、「u=a×b」となる数値bを算出する。そして、トークン生成手段63は、トークン(Token)として、「Token=<gm,gn,ga,gb>」を生成する。このトークン生成手段63で生成されたトークン(Token)は、トークングループ署名手段64に出力される。また、トークンを生成するために用いたトークン生成用乱数(m,n,a,b)は、認証情報の一部として、認証情報出力手段58に出力される。
The token generation unit 63 includes a generation source g included in the group signature verification key generated by the group signature verification key generation unit 11a of the group signature related information generation unit 11 on the user registration content provider side, and prime numbers p and q. Use and to generate tokens.
That is, the token generating means 63 first selects arbitrary numerical values m, n, a from the subgroup G q of the finite field Z * p (multiplicative group forming a group with respect to the multiplication of the order q) (m, n , A∈G q ). Then, the token generating unit 63 calculates a numerical value b that satisfies “u = a × b” using identification information (for example, user ID) u that identifies the user. Then, the token generating unit 63 generates “Token = <g m , g n , g a , g b >” as a token (Token). The token (Token) generated by the token generating unit 63 is output to the token group signature unit 64. The token generation random numbers (m, n, a, b) used for generating the token are output to the authentication information output means 58 as a part of the authentication information.

トークングループ署名手段64は、秘密情報記憶手段61に記憶されているグループ署名鍵を用いて、トークン生成手段63で生成されたトークンと、一時グループ署名鍵生成手段62において、一時グループ署名鍵を生成した時点を示す値tとを合成した値(<Token‖t>)(「‖」は連結を示す)にグループ署名を付加するものである。このグループ署名を付加した署名付きトークンは、セキュリティモジュール60外の認証情報出力手段58に出力される。   The token group signature unit 64 uses the group signature key stored in the secret information storage unit 61 to generate the token generated by the token generation unit 63 and the temporary group signature key generation unit 62 to generate a temporary group signature key. A group signature is added to a value (<Token‖t>) (“‖” indicates concatenation) obtained by synthesizing the value t indicating the time point. The signed token with the group signature added is output to the authentication information output means 58 outside the security module 60.

契約情報グループ署名手段65は、契約情報生成手段53で生成された契約情報に対して、秘密情報記憶手段61に記憶されている、利用者に固有のグループ署名鍵を用いたグループ署名を付加することで、署名付きの契約情報を生成するものである。このグループ署名が付加された契約情報は、契約情報送信手段54に出力される。   The contract information group signature unit 65 adds a group signature using a group signature key unique to the user stored in the secret information storage unit 61 to the contract information generated by the contract information generation unit 53. Thus, contract information with a signature is generated. The contract information to which the group signature is added is output to the contract information transmission means 54.

このように、セキュリティモジュール60において生成される認証情報(署名付きトークン、一時グループ署名鍵及びトークン生成用乱数)を、記録媒体80に書き込むことで、利用者は、その認証情報の入った記録媒体80を持ち歩くことが可能になる。なお、この記録媒体80に記録されているトークン(署名付きトークン等)の個数は有限であるため、コンテンツの利用回数を制限し、漏洩に対する被害を最小限に食い止めることができる。   Thus, by writing the authentication information (signed token, temporary group signature key and token generation random number) generated in the security module 60 to the recording medium 80, the user can record the authentication information in the recording medium 80. 80 can be carried around. Since the number of tokens (such as signed tokens) recorded on the recording medium 80 is limited, the number of times the content is used can be limited, and damage to leakage can be minimized.

(コンテンツ受信端末の構成)
次に、図7を参照(適宜図1参照)して、コンテンツ受信端末の構成について説明する。図7は、コンテンツ受信端末の構成を示すブロック図である。ここでは、コンテンツ受信端末70は、コンテンツ要求書送信手段51と、コンテンツ料金受信手段52と、契約情報生成手段53Bと、契約情報送信手段54と、復号化鍵受信手段55と、配信用コンテンツ受信手段56と、コンテンツ復号手段57と、認証情報入力手段71とを備えている。
契約情報生成手段53B及び認証情報入力手段71以外の構成については、図6で説明した利用者固定端末50の構成と同一であるので、同一の符号を付し説明を省略する。
(Content receiving terminal configuration)
Next, the configuration of the content receiving terminal will be described with reference to FIG. 7 (refer to FIG. 1 as appropriate). FIG. 7 is a block diagram showing the configuration of the content receiving terminal. Here, the content receiving terminal 70 includes a content request form transmitting unit 51, a content fee receiving unit 52, a contract information generating unit 53B, a contract information transmitting unit 54, a decryption key receiving unit 55, and a distribution content receiving unit. Means 56, content decryption means 57, and authentication information input means 71 are provided.
The configuration other than the contract information generation unit 53B and the authentication information input unit 71 is the same as the configuration of the user fixed terminal 50 described with reference to FIG.

契約情報生成手段(契約情報生成装置)53Bは、コンテンツ料金受信手段52で受信したコンテンツ料金情報と、コンテンツ配信サーバ40から配信されるトークンチャレンジと、記録媒体80に記録されている利用者の認証情報とに基づいて、コンテンツを利用するための契約情報を生成するものである。ここでは、契約情報生成手段53Bは、分離手段531と、トークンチャレンジ受信手段532と、トークンアンサ生成手段533と、合成手段534とを備えている。   The contract information generating means (contract information generating apparatus) 53B is the content fee information received by the content fee receiving means 52, the token challenge distributed from the content distribution server 40, and the user authentication recorded on the recording medium 80. The contract information for using the content is generated based on the information. Here, the contract information generating unit 53B includes a separating unit 531, a token challenge receiving unit 532, a token answer generating unit 533, and a combining unit 534.

分離手段531は、認証情報入力手段71を介して入力された認証情報であるトークン(署名付きトークン)及びトークン生成用乱数と、一時グループ署名鍵とを分離するものである。この分離手段531で分離されたトークン及びトークン生成用乱数は、トークンアンサ生成手段533に出力され、一時グループ署名鍵は、合成手段534に出力される。   The separation unit 531 separates the token (signed token) and the token generation random number, which are the authentication information input via the authentication information input unit 71, and the temporary group signature key. The token and token generation random number separated by the separation unit 531 are output to the token answer generation unit 533, and the temporary group signature key is output to the synthesis unit 534.

トークンチャレンジ受信手段532は、プロバイダ(コンテンツ配信用コンテンツプロバイダ)側のコンテンツ配信サーバ40から配信される、トークンを検証するための擬似乱数であるトークンチャレンジを受信するものである。このトークンチャレンジ受信手段532で受信されたトークンチャレンジは、トークンアンサ生成手段533に出力される。   The token challenge receiving unit 532 receives a token challenge, which is a pseudo-random number for verifying a token distributed from the content distribution server 40 on the provider (content distribution content provider) side. The token challenge received by the token challenge receiving unit 532 is output to the token answer generating unit 533.

トークンアンサ生成手段533は、トークンチャレンジ受信手段で受信したトークンチャレンジと、認証情報の一部であるトークン生成用乱数とに基づいて、トークンの検証用の情報であるトークンアンサを生成するものである。
ここでは、トークンアンサ生成手段533は、トークンチャレンジ受信手段532で受信したトークンチャレンジαと、トークン生成用乱数(m,n,a,b)とにより、以下の(7)式に示すトークンアンサβ1及びβ2を生成する。
The token answer generation unit 533 generates a token answer which is information for token verification based on the token challenge received by the token challenge reception unit and the token generation random number which is a part of the authentication information. .
Here, the token answer generation unit 533 uses the token challenge α received by the token challenge reception unit 532 and the token generation random number (m, n, a, b) to generate the token answer β shown in the following equation (7). 1 and β 2 are generated.

Figure 0004559868
Figure 0004559868

このトークンアンサ生成手段533で生成されたトークンアンサは、合成手段534に出力される。   The token answer generated by the token answer generating unit 533 is output to the synthesizing unit 534.

合成手段534は、コンテンツ料金受信手段52で受信されたコンテンツ料金情報と、、分離手段531で分離されたトークンとを合成し、分離手段531で分離された一時グループ署名鍵でグループ署名を付加し、さらにトークンアンサ生成手段533で生成されたトークンアンサを合成することで契約情報を生成するものである。この合成手段534で生成された契約情報は、契約情報送信手段54に出力され、コンテンツ配信サーバ40に送信される。   The synthesizing unit 534 synthesizes the content fee information received by the content fee receiving unit 52 and the token separated by the separating unit 531, and adds a group signature with the temporary group signature key separated by the separating unit 531. Further, the contract information is generated by synthesizing the token answers generated by the token answer generating means 533. The contract information generated by the synthesizing unit 534 is output to the contract information transmitting unit 54 and transmitted to the content distribution server 40.

このようにコンテンツ受信端末70を構成することで、コンテンツ受信端末70は、セキュリティモジュール60を装着していなくても、コンテンツを受信し、視聴することができる。
以上、コンテンツ配信システム1を構成する各サーバ、受信装置について説明したが、各サーバの構成はこれに限定されたものではなく、各サーバ内の各手段を1つのサーバとして構成してもよい。逆に、複数のサーバをまとめて1つのサーバとする構成としてもよい。
By configuring the content receiving terminal 70 in this way, the content receiving terminal 70 can receive and view the content even if the security module 60 is not installed.
As described above, each server and reception device configuring the content distribution system 1 has been described. However, the configuration of each server is not limited to this, and each unit in each server may be configured as one server. Conversely, a plurality of servers may be combined into a single server.

[グループ署名について]
以下、本発明で用いているグループ署名について、一例を挙げて説明する。なお、このグループ署名により署名を行う方法は、非特許文献1に記載されているTTaKE(Traitor Tracing against Key Exposure)法に基づくものである。
[About group signatures]
Hereinafter, an example of the group signature used in the present invention will be described. Note that the method of performing signature by this group signature is based on the TTaKE (Traitor Tracing against Key Exposure) method described in Non-Patent Document 1.

(グループ署名方法)
まず、利用者固有の情報(例えば、ユーザID)uを持つ利用者が、t回目の一時グループ署名鍵を生成するためのグループ署名鍵生成用多項式f(u,t)は、前記(2)式である。そして、ある時点での一時グループ署名鍵がSKu,tであったとすると、以下の(8)式が満たされることになる。
(Group signature method)
First, a group signature key generating polynomial f (u, t) for a user having user-specific information (for example, user ID) u to generate a t-th temporary group signature key is the above (2). It is a formula. If the temporary group signature key at a certain time is SK u, t , the following equation (8) is satisfied.

Figure 0004559868
Figure 0004559868

ここで、tを固定した場合、この(8)式を以下の(9)式に変形することができる。   Here, when t is fixed, the equation (8) can be transformed into the following equation (9).

Figure 0004559868
Figure 0004559868

この一時グループ署名鍵SKu,tを用いて署名を生成するには、以下の手順により行う。なお、本発明におけるトークングループ署名手段64(図6)において、トークンに署名を行う際のグループ署名は、以下の手順において、t=0とすればよい。これによって、SKu,tは、uのみが変数となる多項式となる。
まず、トークングループ署名手段64は、有限体Zqの中から任意の値γα,i,γβ,i,γχ,iを選択(γα,i,γβ,i,γχ,iRq(0≦i≦l))する。
そして、トークングループ署名手段64は、RSA暗号、ElGamal暗号等の公開鍵暗号方式により、以下の(10)式に示すように、暗号化された暗号文C(0) i,t及びC(1) i,tを作成する。ここで、「enc()」は、暗号化関数を示している。
The signature is generated using the temporary group signature key SK u, t according to the following procedure. In the token group signing means 64 (FIG. 6) according to the present invention, the group signature for signing the token may be t = 0 in the following procedure. Thereby, SK u, t becomes a polynomial in which only u is a variable.
First, the token group signing means 64 selects arbitrary values γ α, i , γ β, i , γ χ, i from the finite field Z qα, i , γ β, i , γ χ, iR Z q (0 ≦ i ≦ l)).
Then, the token group signing means 64 uses the public key cryptosystem such as RSA cipher or ElGamal cipher to encrypt ciphertexts C (0) i, t and C (1 ) Create i, t . Here, “enc ()” indicates an encryption function.

Figure 0004559868
Figure 0004559868

続けて、トークングループ署名手段64は、ハッシュ(hash)関数により、以下の(11)式に示すように、乱数cを生成する。ここで、mは署名対象のデータである。   Subsequently, the token group signing means 64 generates a random number c as shown in the following expression (11) by using a hash function. Here, m is data to be signed.

Figure 0004559868
Figure 0004559868

そして、トークングループ署名手段64は、グループ署名を検証するための検証用データsi,t及びdiを、以下の(12)式により算出する。 Then, the token group signature unit 64 calculates verification data s i, t and d i for verifying the group signature by the following equation (12).

Figure 0004559868
Figure 0004559868

そして、トークングループ署名手段64は、以下の(13)式に示すような、グループ署名Gsigを生成し、署名を行うデータに付加する。 Then, the token group signature unit 64 generates a group signature Gsig as shown in the following equation (13) and adds it to the data to be signed.

Figure 0004559868
Figure 0004559868

(グループ署名検証方法)
次に、グループ署名方法で説明した前記(13)式で生成されたグループ署名Gsigを検証する方法について説明する。
本発明においては、利用者特定サーバ20のグループ署名検証手段23(図3)が、グループ署名Gsigに含まれる値を用いて、各i(0≦i≦l)において、以下の(14)式が成り立つことを検証する。
(Group signature verification method)
Next, a method for verifying the group signature Gsig generated by the equation (13) described in the group signature method will be described.
In the present invention, the group signature verification means 23 (FIG. 3) of the user specifying server 20 uses the value included in the group signature Gsig and uses the following expression (14) for each i (0 ≦ i ≦ l): Verify that holds.

Figure 0004559868
Figure 0004559868

すなわち、グループ署名検証手段23は、この(14)式が成り立つ場合、正規の利用者が付加したグループ署名であると判定する。   That is, the group signature verification unit 23 determines that the group signature is added by a legitimate user when the formula (14) is satisfied.

(グループ署名者特定方法)
次に、グループ署名を付加した利用者(グループ署名者)を特定する方法について説明する。
本発明においては、利用者特定サーバ20のグループ署名者特定手段24(図3)が、グループ署名を付加した利用者(グループ署名者)の特定を行っている。
まず、グループ署名者特定手段24は、以下の(15)式に示すように、グループ署名から、グループ署名鍵(一時グループ署名鍵)SKu,tを抽出する。ここで、「dec()」は、前記(10)式の「enc()」の逆関数である。
(Group signer identification method)
Next, a method for specifying the user (group signer) to whom the group signature is added will be described.
In the present invention, the group signer specifying means 24 (FIG. 3) of the user specifying server 20 specifies the user (group signer) to which the group signature is added.
First, the group signer specifying means 24 extracts a group signature key (temporary group signature key) SK u, t from the group signature as shown in the following equation (15). Here, “dec ()” is an inverse function of “enc ()” in the equation (10).

Figure 0004559868
Figure 0004559868

そして、グループ署名者特定手段24は、前記(2)式に示したグループ署名鍵生成用多項式f(u,t)に、tとuとを代入することで、一時グループ署名鍵SKu,tと一致するuを求める。ここで、求められたuが、グループ署名を行った利用者を特定する情報(例えば、ユーザID)となり、利用者(グループ署名者)が特定されたことになる。 Then, the group signer specifying means 24 substitutes t and u into the group signature key generation polynomial f (u, t) shown in the above equation (2), so that the temporary group signature key SK u, t Find u that matches. Here, the obtained u is information (for example, a user ID) for specifying the user who performed the group signature, and the user (group signer) is specified.

[コンテンツ配信システムの動作]
次に、コンテンツ配信システム1(図1)の動作について説明する。
(グループ署名鍵、一時グループ署名鍵生成用秘密情報生成動作)
まず、図8を参照(構成については適宜図2参照)して、グループ署名鍵生成サーバ10において、グループ署名鍵、及び、一時グループ署名鍵生成用秘密情報を生成する動作について説明する。図8は、グループ署名鍵生成サーバにおいて、グループ署名鍵、及び、一時グループ署名鍵生成用秘密情報を生成する動作を示すフローチャートである。
[Operation of content distribution system]
Next, the operation of the content distribution system 1 (FIG. 1) will be described.
(Group signature key, secret information generation operation for temporary group signature key generation)
First, with reference to FIG. 8 (refer to FIG. 2 as appropriate for the configuration), an operation of generating the group signature key and the temporary group signature key generation secret information in the group signature key generation server 10 will be described. FIG. 8 is a flowchart showing an operation of generating a group signature key and temporary group signature key generation secret information in the group signature key generation server.

まず、グループ署名鍵生成サーバ10は、グループ署名検証鍵生成手段11aによって、(p−1)の値がqで割り切れる素数p及びqを選択し(ステップS10)、数列{1,2,…,q−1}から、(n+1)×(m+1)個の値をランダムに選択し、その選択された(n+1)×(m+1)個の値を係数ai,j{0≦i≦n,0≦j≦m}として選択する(ステップS11)。さらに、グループ署名鍵生成サーバ10は、グループ署名検証鍵生成手段11aによって、位数qの乗法に関して群をなす乗法群の生成元gを1つ選択する(ステップS12)。 First, the group signature key generation server 10 selects prime numbers p and q by which the value of (p−1) is divisible by q by the group signature verification key generation unit 11a (step S10), and the sequence {1, 2,. (n + 1) × (m + 1) values are randomly selected from q−1} and the selected (n + 1) × (m + 1) values are selected as coefficients a i, j {0 ≦ i ≦ n, 0 ≦ j ≦ m} is selected (step S11). Further, the group signature key generation server 10 uses the group signature verification key generation unit 11a to select one multiplicative group generation source g that forms a group with respect to the multiplication of the order q (step S12).

そして、グループ署名鍵生成サーバ10は、グループ署名検証鍵生成手段11aによって、ステップS10で選択された素数p及びqと、ステップS12で選択された生成元gと、その生成元gを係数(ai,j)乗したべき乗値(y0,0,y0,1,…,yn,m)とからなるグループ署名検証鍵VK(前記(1)式参照)を生成し(ステップS13)、グループ署名関連情報記憶手段13に記憶する(ステップS14)。
また、グループ署名鍵生成サーバ10は、グループ署名鍵生成用多項式生成手段11bによって、グループ署名検証鍵VKの対となるグループ署名鍵を生成するためのグループ署名鍵生成用多項式を生成し(ステップS15)、グループ署名関連情報記憶手段13に記憶する(ステップS16)。
Then, the group signature key generation server 10 uses the group signature verification key generation unit 11a to convert the prime numbers p and q selected in step S10, the generation source g selected in step S12, and the generation source g to a coefficient (a i, j ) generating a group signature verification key VK (see the above equation (1)) composed of the raised power values (y 0,0 , y 0,1 ,..., y n, m ) (step S13), The information is stored in the group signature related information storage means 13 (step S14).
In addition, the group signature key generation server 10 generates a group signature key generation polynomial for generating a group signature key to be paired with the group signature verification key VK by the group signature key generation polynomial generation unit 11b (step S15). ) And stored in the group signature related information storage means 13 (step S16).

続けて、グループ署名鍵生成サーバ10は、グループ署名鍵生成手段12aによって、ステップS11で選択された係数{ai,j}と、利用者固有の情報(例えば、ユーザID)とに基づいて、利用者固有のグループ署名鍵SKu,0(前記(3)式参照)を生成する(ステップS17)。さらに、グループ署名鍵生成サーバ10は、署名鍵生成情報生成手段12bによって、利用者固有の情報と、ステップS17におけるグループ署名鍵を生成する際に使用された係数とを用いて、一時グループ署名鍵生成用秘密情報SK* u(前記(4)式参照)を生成する(ステップS18)。 Subsequently, the group signature key generation server 10 uses the group signature key generation unit 12a based on the coefficient {a i, j } selected in step S11 and user-specific information (for example, user ID), A user-specific group signature key SK u, 0 (see equation (3) above) is generated (step S17). Further, the group signature key generation server 10 uses the signature key generation information generation unit 12b to use the temporary group signature key using the user-specific information and the coefficient used when generating the group signature key in step S17. The generation secret information SK * u (see the above equation (4)) is generated (step S18).

このステップS17で生成されたグループ署名鍵と、ステップS18で生成された一時グループ署名鍵生成用秘密情報とは、ICカード等の耐タンパ性を有するセキュリティモジュール60に記憶され、利用者に配布される(ステップS19)。   The group signature key generated in step S17 and the temporary group signature key generation secret information generated in step S18 are stored in a tamper-resistant security module 60 such as an IC card and distributed to users. (Step S19).

(配信用コンテンツ生成動作)
次に、図9を参照(構成については適宜図4参照)して、コンテンツサーバ30において、配信用コンテンツを生成する動作について説明する。図9は、コンテンツサーバにおいて、配信用コンテンツを生成する動作を示すフローチャートである。
まず、コンテンツサーバ30は、コンテンツ受信手段32によって、外部から配信対象となるコンテンツを受信する(ステップS20)。また、コンテンツサーバ30は、暗号化鍵生成手段31によって、共通鍵暗号方式による暗号化鍵を生成する(ステップS21)。
(Delivery content generation operation)
Next, referring to FIG. 9 (refer to FIG. 4 as appropriate for the configuration), the operation of generating content for distribution in the content server 30 will be described. FIG. 9 is a flowchart illustrating an operation of generating content for distribution in the content server.
First, the content server 30 receives content to be distributed from the outside by the content receiving means 32 (step S20). Further, the content server 30 uses the encryption key generation unit 31 to generate an encryption key using a common key encryption method (step S21).

そして、コンテンツサーバ30は、コンテンツ暗号化手段33によって、ステップS20で受信したコンテンツを、ステップS21で生成した暗号化鍵で暗号化し、暗号化コンテンツ(配信用コンテンツ)を生成し(ステップS22)、暗号化鍵及び配信用コンテンツを、コンテンツ記憶手段35に記憶する(ステップS23)。   Then, the content server 30 encrypts the content received in step S20 with the encryption key generated in step S21 by the content encryption unit 33, and generates encrypted content (distribution content) (step S22). The encryption key and the distribution content are stored in the content storage unit 35 (step S23).

さらに、コンテンツサーバ30は、コンテンツ料金受信手段34によって、外部から配信用コンテンツに対応するコンテンツ料金を示すコンテンツ料金情報を受信し、配信用コンテンツに対応付けて、コンテンツ記憶手段35に記憶する(ステップS24)。
これによって、コンテンツ記憶手段35に、配信用のコンテンツが準備されたことになる。
Further, the content server 30 receives the content fee information indicating the content fee corresponding to the content for distribution from the outside by the content fee receiving unit 34 and stores it in the content storage unit 35 in association with the content for distribution (step). S24).
As a result, content for distribution is prepared in the content storage unit 35.

(トークン、一時グループ署名鍵生成動作)
次に、図10(構成については適宜図6参照)して、利用者固定端末50に装着されているセキュリティモジュール60において、トークン、一時グループ署名鍵を生成する動作について説明する。図10は、セキュリティモジュールにおいて、トークン、一時グループ署名鍵を生成する動作を示すフローチャートである。
(Token and temporary group signing key generation operation)
Next, an operation of generating a token and a temporary group signature key in the security module 60 attached to the user fixed terminal 50 will be described with reference to FIG. FIG. 10 is a flowchart showing an operation of generating a token and a temporary group signature key in the security module.

まず、セキュリティモジュール60は、トークン生成手段63によって、有限体Z* pの部分群Gqの中から任意の数値m、n、aを選択(m,n,a∈Gq)し(ステップS30)、利用者を特定する識別情報(例えば、ユーザID)uを用いて、「u=a×b」となる数値bを算出する(ステップS31)。 First, the security module 60 selects (m, n, aεG q ) any numerical value m, n, a from the subgroup G q of the finite field Z * p by the token generating means 63 (step S30). ), Using the identification information (for example, user ID) u that identifies the user, a numerical value b that satisfies “u = a × b” is calculated (step S31).

そして、セキュリティモジュール60は、トークン生成手段63によって、ステップS30で選択された数値m、n、aと、ステップS31で算出された数値bと、生成元gとに基づいて、トークン「Token=<gm,gn,ga,gb>」を生成する(ステップS32)。
さらに、セキュリティモジュール60は、一時グループ署名鍵生成手段62によって、過去(現時点を“t”としたときの“t−1”の時点)に生成された一時グループ署名鍵SKu,t-1を用いて、新たな一時グループ署名鍵SKu,tを生成する(ステップS33)。
Then, the security module 60 uses the token “Token = <” based on the numerical value m, n, a selected in step S30, the numerical value b calculated in step S31, and the generation source g. g m , g n , g a , g b > ”are generated (step S32).
Further, the security module 60 uses the temporary group signature key generation means 62 to store the temporary group signature key SK u, t-1 generated in the past (at time “t−1” when the current time is “t”). Using this, a new temporary group signature key SK u, t is generated (step S33).

そして、セキュリティモジュール60は、トークングループ署名手段64によって、ステップS32で生成されたトークンと、ステップS33において一時グループ署名鍵を生成した時点を示す値tとを合成し(ステップS34)、その合成した値(<Token‖t>)に対して、秘密情報記憶手段61に記憶されているグループ署名鍵SKu,0を用いて、グループ署名を付加し、署名付きトークンを生成する(ステップS35)。
このようにして生成された署名付きトークン、一時グループ署名鍵を、利用者を認証する認証情報として、外部の記録媒体80に記録することで、利用者は、他のコンテンツ受信装置(コンテンツ受信端末70)において、コンテンツを利用することが可能になる。
このステップS30〜ステップS35が、特許請求の範囲の認証情報生成ステップに相当する。
Then, the security module 60 combines the token generated in step S32 with the token group signing means 64 and the value t indicating the time point when the temporary group signature key was generated in step S33 (step S34). A group signature is added to the value (<Token に t>) using the group signature key SK u, 0 stored in the secret information storage means 61 to generate a signed token (step S35).
By recording the token with signature and the temporary group signature key generated in this way on the external recording medium 80 as authentication information for authenticating the user, the user can select another content receiving device (content receiving terminal). 70), the content can be used.
Steps S30 to S35 correspond to the authentication information generation step in the claims.

(コンテンツ配信動作)
次に、図11を参照(構成については適宜図3、図4、図5及び図7参照)して、コンテンツ配信システム1(図1)におけるコンテンツの配信動作について説明する。図11は、コンテンツ配信システムにおいて、コンテンツを配信する動作を示すフローチャートである。
(Content distribution operation)
Next, the content distribution operation in the content distribution system 1 (FIG. 1) will be described with reference to FIG. 11 (refer to FIGS. 3, 4, 5, and 7 as appropriate for the configuration). FIG. 11 is a flowchart showing an operation of distributing content in the content distribution system.

まず、コンテンツ受信端末70において、コンテンツ要求書送信手段51が、利用者が所望するコンテンツを特定するコンテンツ識別情報(例えばファイル名等)を記載したコンテンツ要求書を生成し(ステップSA1)、コンテンツ配信サーバ40に送信する(ステップSA2)。   First, in the content receiving terminal 70, the content request transmission means 51 generates a content request that describes content identification information (for example, a file name, etc.) that specifies the content desired by the user (step SA1), and content distribution It transmits to the server 40 (step SA2).

そして、コンテンツ配信サーバ40において、コンテンツ要求書受信手段41が、コンテンツ受信端末70から送信されたコンテンツ要求書を受信し(ステップSB1)、コンテンツ要求送信手段42が、コンテンツ要求書に記載されているコンテンツ識別情報をコンテンツの配信要求(コンテンツ要求)として、コンテンツサーバ30に送信する(ステップSB2)。   In the content distribution server 40, the content request receiving unit 41 receives the content request transmitted from the content receiving terminal 70 (step SB1), and the content request transmitting unit 42 is described in the content request. The content identification information is transmitted to the content server 30 as a content distribution request (content request) (step SB2).

そして、コンテンツサーバ30において、コンテンツ要求受信手段36が、コンテンツ配信サーバ40から送信されたコンテンツ要求を受信する(ステップSC1)。続けて、コンテンツ料金送信手段39が、コンテンツ識別情報に対応するコンテンツ料金情報を、コンテンツ記憶手段35から読み出して(ステップSC2)、要求のあったコンテンツ配信サーバ40に送信する(ステップSC3)。また、配信用コンテンツ送信手段38が、コンテンツ識別情報に対応する配信用コンテンツを、コンテンツ記憶手段35から読み出して(ステップSC4)、要求のあったコンテンツ配信サーバ40に送信する(ステップSC5)。さらに、暗号化鍵送信手段37が、コンテンツ識別情報に対応する暗号化鍵を、コンテンツ記憶手段35から読み出して(ステップSC6)、要求のあったコンテンツ配信サーバ40に、復号化鍵として送信する(ステップSC7)。   Then, in the content server 30, the content request receiving means 36 receives the content request transmitted from the content distribution server 40 (step SC1). Subsequently, the content fee transmission means 39 reads the content fee information corresponding to the content identification information from the content storage means 35 (step SC2) and transmits it to the requested content distribution server 40 (step SC3). Further, the distribution content transmitting unit 38 reads out the distribution content corresponding to the content identification information from the content storage unit 35 (step SC4) and transmits it to the requested content distribution server 40 (step SC5). Further, the encryption key transmission unit 37 reads the encryption key corresponding to the content identification information from the content storage unit 35 (step SC6), and transmits it to the requested content distribution server 40 as a decryption key ( Step SC7).

また、コンテンツ配信サーバ40において、コンテンツ料金受信手段46が、コンテンツサーバ30から送信されたコンテンツ料金情報を受信し(ステップSB3)、コンテンツ料金送信手段49が、要求のあったコンテンツ受信端末70にコンテンツ料金情報を送信する(ステップSB4)。
さらに、コンテンツ配信サーバ40において、トークンチャレンジ選択手段43aが、有限体Z* pの部分群Gqの中から任意の値α(α∈Rq)を、トークンチャレンジとして選択し(ステップSB5)、トークンチャレンジ送信手段43bが、要求のあったコンテンツ受信端末70にそのトークンチャレンジを送信する(ステップSB6)。このステップSB5及びステップSB6が、特許請求の範囲のトークンチャレンジ選択ステップに相当する。
In the content distribution server 40, the content fee receiving unit 46 receives the content fee information transmitted from the content server 30 (step SB3), and the content fee transmitting unit 49 sends the content to the requested content receiving terminal 70. Charge information is transmitted (step SB4).
Further, in the content distribution server 40, the token challenge selecting unit 43a selects an arbitrary value α (αε R G q ) from the subgroup G q of the finite field Z * p as a token challenge (step SB5). The token challenge transmission unit 43b transmits the token challenge to the requested content receiving terminal 70 (step SB6). Steps SB5 and SB6 correspond to the token challenge selection step in the claims.

また、コンテンツ受信端末70において、コンテンツ料金受信手段52が、コンテンツ配信サーバ40から送信されたコンテンツ料金情報を受信する(ステップSA3)。また、トークンチャレンジ受信手段532が、コンテンツ配信サーバ40から送信されたトークンチャレンジを受信する(ステップSA4)。
そして、分離手段531が、認証情報入力手段71を介して入力された認証情報であるトークン(署名付きトークン)及びトークン生成用乱数と、一時グループ署名鍵とを分離し、トークンアンサ生成手段533が、ステップSA4で受信したトークンチャレンジαと、トークン生成用乱数(m,n,a,b)とにより、トークンの検証用の情報であるトークンアンサ(前記(7)式参照)を生成する(ステップSA5;トークンアンサ生成ステップ)。
In the content receiving terminal 70, the content fee receiving means 52 receives the content fee information transmitted from the content distribution server 40 (step SA3). Further, the token challenge receiving means 532 receives the token challenge transmitted from the content distribution server 40 (step SA4).
Then, the separating unit 531 separates the token (signed token) and the token generation random number, which are the authentication information input via the authentication information input unit 71, and the temporary group signature key, and the token answer generating unit 533 Then, a token answer (refer to the equation (7)), which is information for token verification, is generated from the token challenge α received in step SA4 and the token generation random numbers (m, n, a, b) (step (7)). SA5: token answer generation step).

さらに、合成手段534が、ステップSA3で受信したコンテンツ料金情報と、トークンとを合成し、一時グループ署名鍵でグループ署名を付加し、さらにステップSA5で生成されたトークンアンサを合成することで契約情報を生成する(ステップSA6;契約情報生成ステップ)。
そして、契約情報送信手段54が、ステップSA6で生成された契約情報をコンテンツ配信サーバ40に送信する(ステップSA7)。
Further, the synthesizing unit 534 synthesizes the content fee information received in step SA3 and the token, adds a group signature with the temporary group signature key, and further synthesizes the token answer generated in step SA5 to thereby obtain the contract information. Is generated (step SA6; contract information generation step).
Then, the contract information transmitting means 54 transmits the contract information generated at step SA6 to the content distribution server 40 (step SA7).

また、コンテンツ配信サーバ40において、契約情報受信手段43cが、コンテンツ受信端末70から送信された契約情報を受信し(ステップSB7)、契約情報からトークンとグループ署名とを分離する(ステップSB8)。
そして、検証手段43eが、契約情報に付加されているトークンとグループ署名とを検証する(ステップSB9;検証ステップ)。すなわち、検証手段43eのグループ署名検証手段431が、グループ署名検証鍵によりトークンに付加されているグループ署名と、契約情報に付加されているグループ署名を検証し、トークン検証手段432が、トークンアンサと、ステップSB5で受信したトークンチャレンジに基づいてトークンを検証する。この検証結果で、トークンが不正である場合は、コンテンツ配信のサービスは停止される。
In the content distribution server 40, the contract information receiving unit 43c receives the contract information transmitted from the content receiving terminal 70 (step SB7), and separates the token and the group signature from the contract information (step SB8).
Then, the verification unit 43e verifies the token added to the contract information and the group signature (step SB9; verification step). That is, the group signature verification unit 431 of the verification unit 43e verifies the group signature added to the token by the group signature verification key and the group signature added to the contract information, and the token verification unit 432 The token is verified based on the token challenge received in step SB5. If the token is invalid as a result of the verification, the content distribution service is stopped.

そして、配信用コンテンツ受信手段45が、コンテンツサーバ30から送信された配信用コンテンツを受信し(ステップSB10)、ステップSB9において、トークンが正規のトークンである場合に、受信した配信用コンテンツを、要求のあったコンテンツ受信端末70に送信する(ステップSB11)。さらに、復号化鍵受信手段44が、コンテンツサーバ30から送信された復号化鍵を受信し(ステップSB12)、ステップSB9において、トークンが正規のトークンである場合に、受信した復号化鍵を、要求のあったコンテンツ受信端末70に送信する(ステップSB13)。
さらに、課金要求送信手段43fが、契約情報を含んだ課金要求を利用者特定サーバ20に送信する(ステップSB14)。
Then, the distribution content receiving means 45 receives the distribution content transmitted from the content server 30 (step SB10), and if the token is a regular token in step SB9, the received distribution content is requested. Is transmitted to the received content receiving terminal 70 (step SB11). Further, the decryption key receiving means 44 receives the decryption key transmitted from the content server 30 (step SB12). When the token is a regular token in step SB9, the received decryption key is requested. Is transmitted to the received content receiving terminal 70 (step SB13).
Further, the billing request transmission unit 43f transmits a billing request including contract information to the user specifying server 20 (step SB14).

そして、コンテンツ受信端末70において、配信用コンテンツ受信手段56が、コンテンツ配信サーバ40から配信された配信用コンテンツを受信し(ステップSA8)、復号化鍵受信手段55が、同じくコンテンツ配信サーバ40から配信された復号化鍵を受信する(ステップSA9)。
そして、コンテンツ復号手段57が、ステップSA8で受信した配信用コンテンツを、ステップSA9で受信した復号化鍵で復号することで、コンテンツを再生する(ステップSA10)。
In the content receiving terminal 70, the distribution content receiving means 56 receives the distribution content distributed from the content distribution server 40 (step SA8), and the decryption key receiving means 55 is also distributed from the content distribution server 40. The decrypted key is received (step SA9).
Then, the content decrypting unit 57 reproduces the content by decrypting the distribution content received in Step SA8 with the decryption key received in Step SA9 (Step SA10).

一方、利用者特定サーバ20において、課金要求受信手段22が、コンテンツ配信サーバ40から送信された課金要求を受信する(ステップSD1)。
そして、グループ署名検証手段23が、契約情報に付加されているグループ署名を、グループ署名関連情報受信手段21で受信したグループ署名検証鍵で検証する(ステップSD2)。そして、グループ署名の検証が正規の利用者によって付加されていると検証された場合に、グループ署名者特定手段24が、グループ署名鍵生成用多項式と、ステップSD1で受信した課金要求に含まれる契約情報に付加されているグループ署名鍵(一時グループ署名鍵)の発行回数とに基づいて、グループ署名を付加した利用者(署名者)を特定する(ステップSD3)。
On the other hand, in the user identification server 20, the billing request receiving means 22 receives the billing request transmitted from the content distribution server 40 (step SD1).
Then, the group signature verification unit 23 verifies the group signature added to the contract information with the group signature verification key received by the group signature related information reception unit 21 (step SD2). When it is verified that the verification of the group signature is added by a legitimate user, the group signer specifying means 24 uses the group signature key generation polynomial and the contract included in the billing request received in step SD1. Based on the number of times the group signature key (temporary group signature key) is added to the information, the user (signer) who added the group signature is specified (step SD3).

これによって、コンテンツを利用した利用者が特定され、その利用者に対する課金処理がなされる(ステップSD4)。なお、このステップSD4は、利用者特定サーバ20外の利用者登録用コンテンツプロバイダ側における、一般的な課金装置において行われる。
以上の動作によって、コンテンツ配信システム1は、セキュリティモジュール60を備えていないコンテンツ受信端末70においても、正規の利用者を検証し、その利用者に対してコンテンツを提供することができる。
なお、本実施の形態において、非特許文献1に記載されているTTaKEにおけるユーザの秘密鍵であるグループ署名鍵と、他の秘密鍵である一時グループ秘密鍵を使用することとしたが、TTaKEに限らず、一般的なグループ署名鍵を用いることとしてもよい。
As a result, the user who uses the content is specified, and the charging process for the user is performed (step SD4). This step SD4 is performed in a general billing apparatus on the user registration content provider side outside the user specifying server 20.
With the above operation, the content distribution system 1 can verify a legitimate user and provide the content to the user even in the content receiving terminal 70 that does not include the security module 60.
In this embodiment, the group signature key that is the user's secret key and the temporary group secret key that is another secret key in TTaKE described in Non-Patent Document 1 are used. Not limited to this, a general group signature key may be used.

本発明に係るコンテンツ配信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery system which concerns on this invention. グループ署名鍵生成サーバの構成を示すブロック図である。It is a block diagram which shows the structure of a group signature key production | generation server. 利用者特定サーバの構成を示すブロック図である。It is a block diagram which shows the structure of a user specific server. コンテンツサーバの構成を示すブロック図である。It is a block diagram which shows the structure of a content server. コンテンツ配信サーバ(契約情報検証装置を含む)の構成を示すブロック図である。It is a block diagram which shows the structure of a content delivery server (a contract information verification apparatus is included). 利用者固定端末(セキュリティモジュールを含む)の構成を示すブロック図である。It is a block diagram which shows the structure of a user fixed terminal (a security module is included). コンテンツ受信端末(契約情報生成装置を含む)の構成を示すブロック図である。It is a block diagram which shows the structure of a content receiving terminal (a contract information production | generation apparatus is included). グループ署名鍵生成サーバにおいて、グループ署名鍵、及び、一時グループ署名鍵生成用秘密情報を生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which produces | generates the group signature key and the secret information for temporary group signature key production | generation in a group signature key production | generation server. コンテンツサーバにおいて、配信用コンテンツを生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which produces | generates the content for delivery in a content server. セキュリティモジュールにおいて、トークン、一時グループ署名鍵を生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which produces | generates a token and a temporary group signature key in a security module. コンテンツ配信システムにおいて、コンテンツを配信する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which distributes content in a content delivery system.

符号の説明Explanation of symbols

1 コンテンツ配信システム
10 グループ署名鍵生成サーバ(グループ署名鍵生成装置)
11 公開情報生成手段
11a グループ署名検証鍵生成手段
11b グループ署名鍵生成用多項式生成手段
12 秘密情報生成手段
12a グループ署名鍵生成手段
12b 署名鍵生成情報生成手段
13 公開情報記憶手段
14 グループ署名関連情報送信手段
15 検証鍵送信手段
20 利用者特定サーバ
21 グループ署名関連情報受信手段
22 課金要求受信手段
23 グループ署名検証手段
24 グループ署名者特定手段
30 コンテンツサーバ
31 暗号化鍵生成手段
32 コンテンツ受信手段
33 コンテンツ暗号化手段
34 コンテンツ料金受信手段
35 コンテンツ記憶手段
36 コンテンツ要求受信手段
37 暗号化鍵送信手段
38 配信用コンテンツ送信手段
39 コンテンツ料金送信手段
40 コンテンツ配信サーバ
41 コンテンツ要求書受信手段
42 コンテンツ要求送信手段
43 契約情報検証手段(契約情報検証装置)
43a トークンチャレンジ選択手段
43b トークンチャレンジ送信手段
43c 契約情報受信手段
43d 検証鍵受信手段
43f 課金要求送信手段
43e 検証手段
431 グループ署名検証手段
432 トークン検証手段
44 復号化鍵受信手段
45 配信用コンテンツ受信手段
46 コンテンツ料金受信手段
47 復号化鍵装置手段
48 配信用コンテンツ送信手段
49 コンテンツ料金送信手段
50 利用者固定端末(コンテンツ受信装置、第1のコンテンツ受信装置)
51 コンテンツ要求書送信手段
52 コンテンツ料金送信手段
53 契約情報生成手段
54 契約情報送信手段
55 復号化鍵受信手段
56 配信用コンテンツ受信手段
57 コンテンツ復号手段
58 認証情報出力手段
59 旧一時グループ署名鍵入力手段
60 セキュリティモジュール
61 秘密情報記憶手段
62 一時グループ署名鍵生成手段
63 トークン生成手段
64 トークングループ署名手段
65 契約情報グループ署名手段
70 コンテンツ受信端末(コンテンツ受信装置、第2のコンテンツ受信装置)
53B 契約情報生成手段(契約情報生成装置)
531 分離手段
532 トークンチャレンジ受信手段
533 トークンアンサ生成手段
534 合成手段
71 認証情報入力手段
1 Content Distribution System 10 Group Signature Key Generation Server (Group Signature Key Generation Device)
11 Public information generation means 11a Group signature verification key generation means 11b Group signature key generation polynomial generation means 12 Secret information generation means 12a Group signature key generation means 12b Signature key generation information generation means 13 Public information storage means 14 Group signature related information transmission Means 15 Verification key transmission means 20 User identification server 21 Group signature related information reception means 22 Billing request reception means 23 Group signature verification means 24 Group signer identification means 30 Content server 31 Encryption key generation means 32 Content reception means 33 Content encryption Converting means 34 content fee receiving means 35 content storage means 36 content request receiving means 37 encryption key transmitting means 38 distribution content transmitting means 39 content fee transmitting means 40 content distribution server 41 content Motomesho receiving unit 42 content request transmission means 43 contract information verifying section (contract information verification apparatus)
43a token challenge selection means 43b token challenge transmission means 43c contract information reception means 43d verification key reception means 43f charge request transmission means 43e verification means 431 group signature verification means 432 token verification means 44 decryption key reception means 45 distribution content reception means 46 Content fee receiving means 47 Decryption key device means 48 Distribution content transmitting means 49 Content fee transmitting means 50 User fixed terminal (content receiving device, first content receiving device)
51 Content Request Sending Means 52 Content Fee Sending Means 53 Contract Information Generating Means 54 Contract Information Sending Means 55 Decryption Key Receiving Means 56 Distribution Content Receiving Means 57 Content Decoding Means 58 Authentication Information Output Means 59 Old Temporary Group Signature Key Input Means 60 Security Module 61 Secret Information Storage Unit 62 Temporary Group Signature Key Generation Unit 63 Token Generation Unit 64 Token Group Signature Unit 65 Contract Information Group Signature Unit 70 Content Receiving Terminal (Content Receiving Device, Second Content Receiving Device)
53B Contract information generation means (contract information generation device)
531 Separation means 532 Token challenge reception means 533 Token answer generation means 534 Composition means 71 Authentication information input means

Claims (10)

限定受信方式によりコンテンツを受信するコンテンツ受信装置に供され、他のコンテンツ受信装置において、前記コンテンツを受信するための利用者認証に用いられる認証情報を生成するセキュリティモジュールであって、
電子認証方式におけるグループ署名鍵と、一時的に生成される一時グループ署名鍵を生成するための情報である署名鍵生成情報とを、利用者に固有の秘密情報として記憶した秘密情報記憶手段と、
この秘密情報記憶手段に記憶されている署名鍵生成情報に基づいて、前記認証情報の一部となる前記一時グループ署名鍵を生成する一時グループ署名鍵生成手段と、
前記グループ署名鍵の対となる検証鍵と、前記認証情報の一部となる擬似乱数であるトークン生成用乱数と、利用者に固有の識別情報とに基づいて、前記利用者の権限を示す情報であって、前記認証情報の一部となるトークンを生成するトークン生成手段と、
を備えていることを特徴とするセキュリティモジュール。
A security module that is provided to a content receiving device that receives content by a limited reception method and generates authentication information used for user authentication for receiving the content in another content receiving device,
Secret information storage means for storing a group signature key in the electronic authentication method and signature key generation information that is information for generating a temporary group signature key that is temporarily generated as secret information unique to the user;
Temporary group signature key generation means for generating the temporary group signature key that becomes a part of the authentication information based on the signature key generation information stored in the secret information storage means;
Information indicating the authority of the user based on a verification key that is a pair of the group signature key, a token generation random number that is a pseudo-random number that is a part of the authentication information, and identification information unique to the user A token generating means for generating a token that is a part of the authentication information;
A security module characterized by comprising:
前記一時グループ署名鍵生成手段は、前記署名鍵生成情報と、過去に生成された一時グループ署名鍵とに基づいて、前記一時グループ署名鍵を更新して生成し直すことを特徴とする請求項1に記載のセキュリティモジュール。   The temporary group signature key generation means updates and regenerates the temporary group signature key based on the signature key generation information and a temporary group signature key generated in the past. Security module described in. 電子認証方式におけるグループ署名鍵と、一時的に生成される一時グループ署名鍵を生成するための情報である署名鍵生成情報とを、利用者に固有の秘密情報として記憶した秘密情報記憶手段と、この秘密情報記憶手段に記憶されている署名鍵生成情報に基づいて、前記認証情報の一部となる前記一時グループ署名鍵を生成する一時グループ署名鍵生成手段と、前記グループ署名鍵の対となる検証鍵と、前記認証情報の一部となる擬似乱数であるトークン生成用乱数と、利用者に固有の識別情報とに基づいて、前記利用者の権限を示す情報であって、前記認証情報の一部となるトークンを生成するトークン生成手段とを備えたセキュリティモジュールを使用して、限定受信方式によりコンテンツを受信するコンテンツ受信装置であって、
前記セキュリティモジュールで生成される前記認証情報を、外部に出力する認証情報出力手段を備えていることを特徴とするコンテンツ受信装置。
Secret information storage means for storing a group signature key in the electronic authentication method and signature key generation information that is information for generating a temporary group signature key that is temporarily generated as secret information unique to the user; Based on the signature key generation information stored in the secret information storage unit, the group signature key is paired with a temporary group signature key generation unit that generates the temporary group signature key that is a part of the authentication information. Based on a verification key, a token generation random number that is a pseudo-random number that is a part of the authentication information, and identification information unique to the user, information indicating the authority of the user, A content reception device that receives content by a limited reception method using a security module including a token generation unit that generates a token that is a part,
A content receiving apparatus comprising: authentication information output means for outputting the authentication information generated by the security module to the outside.
前記秘密情報記憶手段には、前記認証情報を一度に発行する最大回数が記憶されており、
前記認証情報出力手段は、前記最大回数を限度として、前記認証情報を外部の記録媒体に出力することを特徴とする請求項3に記載のコンテンツ受信装置。
The secret information storage means stores the maximum number of times the authentication information is issued at a time,
The content receiving apparatus according to claim 3, wherein the authentication information output means outputs the authentication information to an external recording medium up to the maximum number of times.
限定受信方式によりコンテンツを受信するコンテンツ受信装置において、請求項1又は請求項2に記載のセキュリティモジュールを備えた他のコンテンツ受信装置から出力された認証情報を用いて、前記コンテンツを受信するための契約情報を生成する契約情報生成装置であって、
コンテンツの配信要求に対してコンテンツ配信側から配信される、トークンを検証するための擬似乱数であるトークンチャレンジを受信するトークンチャレンジ受信手段と、
このトークンチャレンジ受信手段で受信したトークンチャレンジと、前記認証情報の一部であるトークン生成用乱数とに基づいて、前記トークンの検証用の情報であるトークンアンサを生成するトークンアンサ生成手段と、
前記認証情報の一部であるトークンに、前記認証情報の一部である一時グループ署名鍵を用いてグループ署名を付加し、前記トークンアンサを合成することで前記契約情報を生成する合成手段と、
を備えていることを特徴とする契約情報生成装置。
A content receiving device that receives content by a limited reception method for receiving the content using authentication information output from another content receiving device including the security module according to claim 1 or 2. A contract information generation device for generating contract information,
A token challenge receiving means for receiving a token challenge, which is a pseudo-random number for verifying a token, distributed from a content distribution side in response to a content distribution request;
Token answer generating means for generating a token answer that is information for verifying the token based on the token challenge received by the token challenge receiving means and a token generating random number that is a part of the authentication information;
A synthesizing unit that adds a group signature to a token that is a part of the authentication information using a temporary group signature key that is a part of the authentication information and generates the contract information by synthesizing the token answer;
A contract information generating apparatus comprising:
前記合成手段は、前記トークンに加え、コンテンツの料金を示すコンテンツ料金情報に対して、前記認証情報の一部である一時グループ署名鍵を用いてグループ署名を付加し、前記トークンアンサを合成することで前記契約情報を生成することを特徴とする請求項5に記載の契約情報生成装置。   The synthesizing unit adds a group signature to content fee information indicating a fee of content in addition to the token using a temporary group signature key that is a part of the authentication information, and synthesizes the token answer. The contract information generating apparatus according to claim 5, wherein the contract information is generated by the method. 限定受信方式によりコンテンツを受信するコンテンツ受信装置において、
請求項1又は請求項2に記載のセキュリティモジュールを備えた他のコンテンツ受信装置から出力された認証情報を入力する認証情報入力手段と、
この認証情報入力手段で入力された認証情報を用いて、前記コンテンツを受信するための契約情報を生成する請求項5に記載の契約情報生成装置と、
を備えていることを特徴とするコンテンツ受信装置。
In a content receiving apparatus that receives content by a limited reception method,
Authentication information input means for inputting authentication information output from another content receiving device including the security module according to claim 1 or 2,
The contract information generation apparatus according to claim 5, wherein the contract information for receiving the content is generated using the authentication information input by the authentication information input means,
A content receiving apparatus comprising:
コンテンツ配信側に配置され、請求項5に記載の契約情報生成装置で生成された契約情報を検証する契約情報検証装置であって、
コンテンツ受信側から送信されるコンテンツの配信要求に対して、前記コンテンツの利用者の権限を示す情報であるトークンを検証するための擬似乱数であるトークンチャレンジを選択するトークンチャレンジ選択手段と、
このトークンチャレンジ選択手段で選択されたトークンチャレンジを、前記コンテンツ受信側に送信するトークンチャレンジ送信手段と、
このトークンチャレンジに応答する前記契約情報を受信する契約情報受信手段と、
この契約情報受信手段で受信した契約情報に付加されているグループ署名を、前記利用者に固有のグループ署名鍵の対となる検証鍵に基づいて検証するグループ署名検証手段と、
前記契約情報に含まれているトークンを、当該契約情報に含まれているトークンアンサと前記トークンチャレンジとに基づいて検証するトークン検証手段と、
を備えていることを特徴とする契約情報検証装置。
A contract information verification apparatus that is arranged on the content distribution side and verifies contract information generated by the contract information generation apparatus according to claim 5,
A token challenge selecting means for selecting a token challenge that is a pseudo-random number for verifying a token that is information indicating the authority of the user of the content in response to a content distribution request transmitted from the content receiving side;
Token challenge transmission means for transmitting the token challenge selected by the token challenge selection means to the content receiver;
Contract information receiving means for receiving the contract information in response to the token challenge;
A group signature verification unit that verifies a group signature added to the contract information received by the contract information reception unit based on a verification key that is a pair of a group signature key unique to the user;
Token verification means for verifying the token included in the contract information based on the token answer and the token challenge included in the contract information;
An apparatus for verifying contract information, comprising:
請求項1又は請求項2に記載のセキュリティモジュールに記憶される秘密情報と、この秘密情報に対応した公開情報とを生成するグループ署名鍵生成装置であって、
電子認証方式におけるグループ署名検証鍵を、前記公開情報として生成するグループ署名検証鍵生成手段と、
このグループ署名検証鍵の対となるグループ署名鍵を生成するための多項式であるグループ署名鍵生成用多項式を生成するグループ署名鍵生成用多項式生成手段と、
前記グループ署名検証鍵生成手段で前記グループ署名検証鍵を生成する際に使用された情報と、利用者に固有の情報とに基づいて、前記利用者に固有のグループ署名鍵を、前記秘密情報の一部として生成するグループ署名鍵生成手段と、
このグループ署名鍵生成手段で前記グループ署名を生成する際に使用された情報と、前記利用者に固有の情報とに基づいて、一時的に生成される一時グループ署名鍵を生成するための情報である署名鍵生成情報を、前記秘密情報の一部として生成する署名鍵生成情報生成手段と、
を備えていることを特徴とするグループ署名鍵生成装置。
A group signature key generation device that generates secret information stored in the security module according to claim 1 or 2, and public information corresponding to the secret information,
A group signature verification key generating means for generating a group signature verification key in the electronic authentication method as the public information;
A group signature key generating polynomial generating means for generating a group signature key generating polynomial that is a polynomial for generating a group signature key to be paired with the group signature verification key;
Based on the information used when the group signature verification key generating means generates the group signature verification key and the information specific to the user, the group signature key unique to the user is changed to the secret information. A group signature key generating means to be generated as a part;
Information for generating a temporary group signature key that is temporarily generated based on information used when generating the group signature by the group signature key generation means and information unique to the user. Signing key generation information generating means for generating a certain signing key generation information as part of the secret information;
A group signature key generation apparatus comprising:
セキュリティモジュールを備えた、限定受信方式によりコンテンツを受信する第1のコンテンツ受信装置で受信可能なコンテンツを、第2のコンテンツ受信装置で受信可能にするための契約情報を、コンテンツ配信側の契約情報検証装置において検証を行う契約情報検証方法であって、
前記第1のコンテンツ受信装置に備えられたセキュリティモジュールにおいて、
利用者に固有の秘密情報に基づいて、一時グループ署名鍵を生成するとともに、前記利用者に固有のグループ署名鍵の対となる検証鍵を生成するための公開情報と、擬似乱数であるトークン生成用乱数とに基づいて、前記利用者の権限を示す情報であるトークンを生成する認証情報生成ステップと、
前記契約情報検証装置において、
前記第2のコンテンツ受信装置から送信されるコンテンツの配信要求に対して、前記トークンを検証するための擬似乱数であるトークンチャレンジを選択し、前記第2のコンテンツ受信装置に送信するトークチャレンジ選択ステップと、
前記第2のコンテンツ受信装置において、
前記トークンチャレンジを受信し、当該トークンチャレンジと、前記トークン生成用乱数とに基づいて、前記トークンの検証用の情報であるトークンアンサを生成するトークンアンサ生成ステップと、
このトークンアンサ生成ステップで生成されたトークンアンサと、前記トークンとに対して、前記一時グループ署名鍵を用いてグループ署名を付加することで契約情報を生成し、前記契約情報検証装置に送信する契約情報生成ステップと、
前記契約情報検証装置において、
前記契約情報を受信し、当該契約情報に付加されているグループ署名を、前記利用者に固有のグループ署名鍵の対となる検証鍵に基づいて検証するとともに、前記契約情報に含まれているトークンを、当該契約情報に含まれているトークンアンサと前記トークンチャレンジとに基づいて検証する検証ステップと、
を含んでいることを特徴とする契約情報検証方法。
The contract information on the content distribution side is contract information for enabling the second content receiving device to receive the content that can be received by the first content receiving device that includes the security module and receives the content by the limited reception method. A contract information verification method for verification in a verification device,
In the security module provided in the first content receiving device,
Generates a temporary group signing key based on secret information unique to the user, public information for generating a verification key to be paired with the group signature key unique to the user, and token generation that is a pseudo-random number An authentication information generating step for generating a token, which is information indicating the authority of the user, based on a random number for use;
In the contract information verification device,
Talk challenge selection step of selecting a token challenge, which is a pseudo-random number for verifying the token, in response to a content distribution request transmitted from the second content receiving device, and transmitting the token challenge to the second content receiving device. When,
In the second content receiving device,
A token answer generation step of receiving the token challenge and generating a token answer, which is information for verifying the token, based on the token challenge and the token generation random number;
A contract that generates contract information by adding a group signature to the token answer generated in the token answer generation step and the token using the temporary group signature key, and transmits the contract information to the contract information verification apparatus. An information generation step;
In the contract information verification device,
The contract information is received, the group signature added to the contract information is verified based on a verification key that is a pair of a group signature key unique to the user, and a token included in the contract information Verifying based on the token answer and the token challenge included in the contract information;
The contract information verification method characterized by including.
JP2005016073A 2005-01-24 2005-01-24 Security module, content receiving apparatus, contract information generating apparatus, contract information verifying apparatus, and contract information verifying method Expired - Fee Related JP4559868B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005016073A JP4559868B2 (en) 2005-01-24 2005-01-24 Security module, content receiving apparatus, contract information generating apparatus, contract information verifying apparatus, and contract information verifying method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005016073A JP4559868B2 (en) 2005-01-24 2005-01-24 Security module, content receiving apparatus, contract information generating apparatus, contract information verifying apparatus, and contract information verifying method

Publications (2)

Publication Number Publication Date
JP2006203819A JP2006203819A (en) 2006-08-03
JP4559868B2 true JP4559868B2 (en) 2010-10-13

Family

ID=36961387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005016073A Expired - Fee Related JP4559868B2 (en) 2005-01-24 2005-01-24 Security module, content receiving apparatus, contract information generating apparatus, contract information verifying apparatus, and contract information verifying method

Country Status (1)

Country Link
JP (1) JP4559868B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5201136B2 (en) 2007-05-24 2013-06-05 日本電気株式会社 Anonymous authentication system and anonymous authentication method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119771A (en) * 2004-10-19 2006-05-11 Toshiba Corp Anonymous order system, apparatus and program
JP2006166117A (en) * 2004-12-08 2006-06-22 Toshiba Corp Anonymous retransmission system, device and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119771A (en) * 2004-10-19 2006-05-11 Toshiba Corp Anonymous order system, apparatus and program
JP2006166117A (en) * 2004-12-08 2006-06-22 Toshiba Corp Anonymous retransmission system, device and program

Also Published As

Publication number Publication date
JP2006203819A (en) 2006-08-03

Similar Documents

Publication Publication Date Title
JP4714402B2 (en) Secure transmission of digital data from an information source to a receiver
KR100568233B1 (en) Device Authentication Method using certificate and digital content processing device using the method
JP5047638B2 (en) Ciphertext decryption right delegation system
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
JP6592851B2 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, program
JP4733497B2 (en) CONTENT DISTRIBUTION DEVICE, LICENSE ISSUING DEVICE, BILLING DEVICE AND CONTENT VIEWING TERMINAL, LICENSE REQUEST GENERATION PROGRAM, LICENSE GENERATION PROGRAM, AND BILLING PROGRAM
KR101991775B1 (en) Method for data encryption and decryption based on fpga
JP6368047B2 (en) Key exchange method, key exchange system, key distribution device, representative communication device, general communication device, and program
JP4559868B2 (en) Security module, content receiving apparatus, contract information generating apparatus, contract information verifying apparatus, and contract information verifying method
JP4843511B2 (en) Broadcast encryption method, information decryption method, apparatus thereof, program thereof, and recording medium thereof
JPH11346210A (en) Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature
JP4452105B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JP4377619B2 (en) CONTENT DISTRIBUTION SERVER AND ITS PROGRAM, LICENSE ISSUING SERVER AND ITS PROGRAM, CONTENT DECRYPTION TERMINAL AND ITS PROGRAM, CONTENT DISTRIBUTION METHOD AND CONTENT DECRYPTION METHOD
KR101456698B1 (en) Digital contents providing method and storage medium recording that method program, digital contens providing system and user terminal
JP5097102B2 (en) Hierarchical ID-based encryption device and decryption device, method thereof, program, and recording medium
JP4598437B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JP4875481B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, and content decrypting device and program thereof
JP2004112042A (en) Content deliver system
JP4133364B2 (en) ENCRYPTION DEVICE AND ITS PROGRAM, DECRYPTION DEVICE AND ITS PROGRAM, CONTENT DISTRIBUTION SERVER, AND CONTENT DECRYPTION TERMINAL
JP4829737B2 (en) Personal information protection system, key management device and key generation program, signature key generation device and signature key generation program, personal information management device and personal information collection program, and receiving terminal and personal information management program
JP2009171016A (en) Encrypted information generation device, its program, content generation device for distribution, its program, and content decoding device, and its program
JP2001211159A (en) Method and device for decipehring contents information
JP2009171384A (en) Encryption information generation device and its program, secret key generation device and its program, and content decryption apparatus and its program
JP5391043B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
WO2022153455A1 (en) Communication system, information processing device, communication method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100723

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140730

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees