JP5154830B2 - Content distribution system - Google Patents

Content distribution system Download PDF

Info

Publication number
JP5154830B2
JP5154830B2 JP2007118386A JP2007118386A JP5154830B2 JP 5154830 B2 JP5154830 B2 JP 5154830B2 JP 2007118386 A JP2007118386 A JP 2007118386A JP 2007118386 A JP2007118386 A JP 2007118386A JP 5154830 B2 JP5154830 B2 JP 5154830B2
Authority
JP
Japan
Prior art keywords
content
key
unit
receiving
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007118386A
Other languages
Japanese (ja)
Other versions
JP2007318745A (en
Inventor
稔久 中野
真佐男 野仲
裕一 布田
基司 大森
良 野島
和邦 古原
秀樹 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
University of Tokyo NUC
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
University of Tokyo NUC
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, University of Tokyo NUC, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007118386A priority Critical patent/JP5154830B2/en
Publication of JP2007318745A publication Critical patent/JP2007318745A/en
Application granted granted Critical
Publication of JP5154830B2 publication Critical patent/JP5154830B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本発明は、映画や音楽などの著作物であるデジタルデータ(以下、「コンテンツ」という。)を送受信する技術に関し、特に、コンテンツを不正にコピーする著作権侵害行為を防止し、更に、不正にコピーされたコンテンツが流出した場合には、流出したコンテンツから、不正を行った装置を特定する技術に関する。   The present invention relates to a technique for transmitting and receiving digital data (hereinafter referred to as “content”), which is a copyrighted work such as a movie or music, and in particular, prevents copyright infringement acts that illegally copy content, and further illegally. The present invention relates to a technique for identifying a fraudulent device from the leaked content when the copied content leaks.

コンテンツの個人利用が盛んになるにつれて、コンテンツが不正にコピーされ生成された、所謂、「海賊版コンテンツ」が出回るようになってきた。
特許文献1は、サーバからクライアントへコンテンツを配信するモデルにおいて、不正コピーされたコンテンツから、不正コピーを行ったクライアントを特定する技術を開示している。
As personal use of content has become popular, so-called “pirated content”, in which content is illegally copied and generated, has come into circulation.
Patent Document 1 discloses a technique for identifying a client that has performed illegal copying from illegally copied content in a model in which content is distributed from a server to a client.

具体的には、サーバがコンテンツ内のあるシーンを複数個にコピーし、それぞれのシーンに異なる電子透かし(ウォーターマーク)を埋め込む。続いて、サーバは、異なる電子透かしを埋め込んだシーンのそれぞれを、複数個の異なる暗号鍵で暗号化した後、コンテンツをクライアントに配信する。クライアントは、複数の鍵の何れかを保持しており、指定された鍵を用いて、指定された部分を復号することにより、コンテンツを再生することができる。   Specifically, the server copies a plurality of scenes in the content, and embeds a different digital watermark (watermark) in each scene. Subsequently, the server encrypts each of the scenes in which different digital watermarks are embedded with a plurality of different encryption keys, and then distributes the content to the client. The client holds one of a plurality of keys, and can reproduce the content by decrypting the designated portion using the designated key.

そして、不正コピーにより作成された海賊版コンテンツが出回った場合には、海賊版コンテンツに埋め込まれている電子透かしを抽出することにより、不正コピーを行ったクライアントを特定することが可能となる。
米国特許第6285774号
When pirated content created by unauthorized copying is available, it is possible to identify the client that performed the unauthorized copying by extracting the digital watermark embedded in the pirated content.
US Pat. No. 6,285,774

しかしながら、本来であればコンテンツホルダから信用されるべきサーバ側が不正を行うことも想定され、サーバ側の不正を防止したいというコンテンツホルダの要求がある。
また近年では、家庭内において、ユーザが保持する複数個の端末装置をネットワーク接続し、端末装置間においてコンテンツを送受信することが行われてきている。この様な場合、各端末装置は、サーバ側(送信側)にも、クライアント側(受信側)にもなり得るため、コンテンツの受信側だけでなく、送信側の不正を防止する仕組みも必要となってきた。
However, it is assumed that the server side that should be trusted by the content holder originally performs fraud, and there is a request from the content holder to prevent fraud on the server side.
In recent years, a plurality of terminal devices held by users are connected to a network at home, and content is transmitted and received between the terminal devices. In such a case, each terminal device can be a server side (transmission side) or a client side (reception side), and therefore a mechanism for preventing fraud on the transmission side as well as the content reception side is necessary. It has become.

ここで、上記の特許文献1に記載の技術では、コンテンツの受信側の不正を防止することは可能であるが、送信側の不正を防止することはできないという問題が存在する。
本発明は、上記の要求、及び上記の問題点に鑑みてなされたものであって、コンテンツを送信する送信装置が、コンテンツを受信する受信装置に成りすまして不正を行うことを防止するコンテンツ配信システムを提供することを目的とする。
Here, with the technique described in Patent Document 1, it is possible to prevent fraud on the content receiving side, but there is a problem that fraud on the transmitting side cannot be prevented.
The present invention has been made in view of the above request and the above problems, and a content distribution system for preventing a transmitting apparatus that transmits content from impersonating a receiving apparatus that receives the content. The purpose is to provide.

ここで、「送信装置が受信装置に成りすまして不正を行う」とは、どのようなことを言うのか説明する。
コンテンツホルダからコンテンツを取得した送信装置は、コンテンツを正規の流通経路で流通させることを期待されており、コンテンツを不正コピーすることにより海賊版コンテンツを作成し、流出させた場合、それは、コンテンツホルダに容易に不正を特定されることから、通常、送信装置がそのような不正を行うことは考えにくい。しかしながら、送信装置は、後の検証により、不正コピーを作成したのが受信装置であると判断される情報を埋め込んだ海賊版コンテンツを流出させることが可能である。
Here, what is meant by “transmitting device impersonates as receiving device” will be described.
The transmission apparatus that has acquired the content from the content holder is expected to distribute the content through a regular distribution channel. If the content is created and leaked by illegally copying the content, it is transferred to the content holder. Since fraud is easily identified, it is usually difficult for the transmitting device to perform such fraud. However, it is possible for the transmitting apparatus to leak out pirated content in which information that is determined to have been created by the receiving apparatus is embedded by subsequent verification.

また、ユーザが保持する複数個の端末装置間においてコンテンツを送受信する場合には、送信側の端末装置が、後の検証により、受信側の端末装置が不正を行ったと判断される情報を埋め込んだ海賊版コンテンツを作成することが可能である。なお、この場合は特に、コンテンツがエンドユーザの端末装置間で送受信されるため、不正が行われる可能性が高くなる。   In addition, when transmitting and receiving content between a plurality of terminal devices held by the user, the terminal device on the transmission side embeds information that is determined to have been fraudulent by the terminal device on the reception side through later verification. It is possible to create pirated content. In this case, in particular, since content is transmitted and received between end user terminal devices, the possibility of fraud is increased.

上記のような場合を「送信装置が受信装置に成りすまして不正を行う」と言う。   Such a case is referred to as “the transmitting device impersonates the receiving device”.

上記の目的を達成するために、本発明は、送信装置と受信装置との間で、コンテンツを送受信するコンテンツ配信システムであって、前記送信装置は、前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得手段と、同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込手段と、 識別子が埋め込まれた前記複数個のコンテンツのそれぞれを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信手段とを備え、前記受信装置は、複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、前記送信装置から、前記複数個の暗号化コンテンツを受信するコンテンツ受信手段と、受信した前記複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段とを備えることを特徴とする。   To achieve the above object, the present invention provides a content distribution system for transmitting and receiving content between a transmission device and a reception device, wherein the transmission device receives a plurality of public keys from the reception device. A key acquisition unit that acquires a plurality of identifiers for identifying each public key, a watermark embedding unit that embeds an identifier for identifying a different public key in each of a plurality of contents having the same content, and an identifier Encrypting each of the plurality of embedded contents based on a public key identified by an embedded identifier, and generating a plurality of encrypted contents; and Transmitting means for transmitting to the receiving device, the receiving device comprising a plurality of public keys, a plurality of identifiers identifying each public key, and the plurality of public keys. A key storage unit that stores one private key that is paired with one public key, a key transmission unit that transmits the plurality of public keys and identifiers to the transmission device, and a transmission device The content receiving means for receiving the plurality of encrypted contents, and the decrypting means for acquiring one content from the received plurality of encrypted contents based on the secret key.

上記の構成によると、送信装置は、それぞれに異なる電子透かしを埋め込んだ複数個の暗号化コンテンツを、受信装置へ送信する。受信装置は、送信装置から受信した複数個の暗号化コンテンツのうち、1個の暗号化コンテンツのみを復号することができる。そして、送信装置は、受信装置がどの公開鍵に対応する秘密鍵を保持しているのかを知り得ないので、受信装置が取得した1個のコンテンツを特定することが出来ない。   According to the above configuration, the transmission device transmits a plurality of encrypted contents in which different digital watermarks are embedded to the reception device. The receiving device can decrypt only one encrypted content among the plurality of encrypted contents received from the transmitting device. Since the transmitting device cannot know which public key the receiving device holds the private key, the transmitting device cannot specify one piece of content acquired by the receiving device.

従って、送信装置は、受信装置が取得した1個のコンテンツを特定し、受信装置が取得した1個のコンテンツに含まれる電子透かしと同一の電子透かしを埋め込んだコンテンツのみを不正にコピーして、流出させ、その他の電子透かしを埋め込んだコンテンツは流出させないことは非常に困難である。そのため、送信装置は、受信装置に成りすまして、海賊版コンテンツを流出させることは現実的には不可能となる。   Therefore, the transmission device identifies one piece of content acquired by the reception device, and illegally copies only the content embedded with the same digital watermark as that included in the one piece of content acquired by the reception device, It is very difficult to prevent content that has been leaked and other digital watermarks embedded. Therefore, it is practically impossible for the transmitting device to impersonate the receiving device and leak pirated content.

また、本発明は、送信装置からコンテンツを取得する受信装置であって、複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信手段と、前記コンテンツ受信手段が受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段とを備えることを特徴とする。   Further, the present invention is a receiving device that acquires content from a transmitting device, and includes a plurality of public keys, a plurality of identifiers for identifying each public key, and one public key among the plurality of public keys. A key storage unit that stores one private key that is paired with a key, a key transmission unit that transmits the plurality of public keys and identifiers to the transmission device, and a plurality of identical contents by the transmission device. In each piece of content, each identifier for identifying the plurality of public keys is embedded as a digital watermark, and further, a plurality of encrypted contents encrypted based on the public key identified by the embedded identifier, Content receiving means for receiving from the transmitting device, and decrypting means for acquiring one content based on the secret key from a plurality of encrypted contents received by the content receiving means. And wherein the door.

この構成によると、受信装置は、コンテンツの送信元である送信装置に対して、自機が保持する秘密鍵が何れの公開鍵とペアを成すのかを知らせることなく、複数個の公開鍵を送信することができる。これは、公開鍵から、対応する秘密鍵を生成することが出来ないという公開鍵暗号方式の特徴に基づいている。従って、受信装置は、送信装置が自機に成りすまして不正を行うことを防止することができる。   According to this configuration, the receiving device transmits a plurality of public keys without informing the transmitting device, which is the content transmission source, which public key the private key held by itself is paired with. can do. This is based on the feature of the public key cryptosystem that the corresponding private key cannot be generated from the public key. Therefore, the receiving apparatus can prevent the transmitting apparatus from impersonating itself.

ここで、前記鍵記憶手段は、前記秘密鍵と、前記複数個の公開鍵について、各公開鍵、各識別子、及び各項開鍵と各識別子とに対するデジタル署名を含む複数個の証明書と記憶しており、前記鍵送信手段は、前記複数個の証明書を、前記送信手段へ送信するように構成してもよい。
この構成によると、受信装置は、公開鍵証明書を、送信装置へ送信するので、正当に取得した公開鍵及び秘密鍵を用いて、送信装置との間で、コンテンツの送受信を行うことができる。
Here, the key storage means stores, for the secret key and the plurality of public keys, a plurality of certificates including a digital signature for each public key, each identifier, and each open key and each identifier. In addition, the key transmission unit may be configured to transmit the plurality of certificates to the transmission unit.
According to this configuration, since the receiving device transmits the public key certificate to the transmitting device, it is possible to transmit / receive content to / from the transmitting device using the public key and the private key that have been properly obtained. .

ここで、前記複数個の暗号化コンテンツは、異なる複数個のコンテンツ鍵を暗号鍵として用い、前記同一内容の複数個のコンテンツが暗号化されて生成されており、前記コンテンツ受信手段は、前記複数個の暗号化コンテンツと、前記複数個のコンテンツ鍵が、前記複数個の公開鍵を暗号鍵として用い生成された複数個の暗号化コンテンツ鍵とを受信し、前記復号手段は、前記公開鍵を識別する前記識別子に基づき、1の暗号化コンテンツ鍵を特定し、特定した前記暗号化コンテンツ鍵を、前記秘密鍵を用いて復号し、復号したコンテンツ鍵を用いて、1のコンテンツを取得するように構成してもよい。   Here, the plurality of encrypted contents are generated by encrypting a plurality of contents having the same contents using a plurality of different content keys as encryption keys. A plurality of encrypted contents keys and a plurality of encrypted content keys generated by using the plurality of public keys as encryption keys, and the decrypting means receives the public keys. One encrypted content key is identified based on the identifier to be identified, the identified encrypted content key is decrypted using the secret key, and one content is obtained using the decrypted content key You may comprise.

この構成によると、受信装置は、データサイズの大きいコンテンツを、コンテンツ鍵を暗号鍵として用い、共通鍵暗号方式で暗号化し、データサイズの小さいコンテンツ鍵を、公開鍵を暗号鍵として用い、公開鍵暗号方式で暗号化することにより、処理負荷を軽減することができる。
ここで、前記鍵記憶手段は、更に、前記秘密鍵とペアを成さない複数個の公開鍵のそれぞれについて、各公開鍵を暗号鍵として用いて暗号化された暗号文を正しい平文に復号することが出来ない複数個のダミー秘密鍵を記憶しているように構成してもよい。
According to this configuration, the receiving apparatus encrypts content with a large data size using a content key as an encryption key and a common key encryption method, uses a content key with a small data size as a public key, and uses a public key as a public key. By encrypting with an encryption method, the processing load can be reduced.
Here, for each of a plurality of public keys not paired with the secret key, the key storage means further decrypts the ciphertext encrypted using each public key as an encryption key into a correct plaintext. A plurality of dummy secret keys that cannot be stored may be stored.

この構成によると、受信装置の鍵記憶手段に記憶されている情報が、不正なユーザにより、外部に暴露された場合であっても、鍵記憶手段には、秘密鍵と公開鍵とのペアが複数個記憶されており、何れのペアがダミーのペアであるのかをすぐに知られることはない。従って、鍵記憶手段に、秘密鍵を一つだけ保持している場合と比較すると、安全性が向上する。   According to this configuration, even if the information stored in the key storage unit of the receiving device is exposed to the outside by an unauthorized user, the key storage unit has a pair of a secret key and a public key. There are a plurality of stored information, and it is not immediately known which pair is a dummy pair. Therefore, safety is improved as compared with the case where only one secret key is held in the key storage means.

また、本発明は、受信装置へコンテンツを送信する送信装置であって、前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得手段と、 同一内容の複数個のコンテンツのそれぞれに、1の識別子を電子透かしとして埋め込む透かし埋込手段と、識別子埋がめ込まれた前記複数個のコンテンツを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、前記複数個の暗号化コンテンツを、前記送信装置へ送信する送信手段とを備えることを特徴とする。   Further, the present invention is a transmitting device that transmits content to a receiving device, and a key acquisition unit that acquires a plurality of public keys and a plurality of identifiers for identifying each public key from the receiving device. A watermark embedding unit for embedding one identifier as a digital watermark in each of a plurality of contents, and encrypting the plurality of contents embedded with an identifier based on a public key identified by the embedded identifier And an encryption means for generating a plurality of encrypted contents, and a transmission means for transmitting the plurality of encrypted contents to the transmission apparatus.

ここで、前記送信装置は、前記コンテンツを記憶している記憶手段と、前記記憶手段に記憶されているコンテンツを複製し、前記鍵受信手段が受信した公開鍵と同数のコンテンツを生成する複製手段とを備えるように構成してもよい。
この構成によると、送信装置は、複数個の暗号化コンテンツを受信装置へ送信するので、受信装置が、何れの電子透かしを埋め込んだコンテンツを取得するのかを知ることができず、受信装置に成りすまして、不正を行うことができない。従って、送信装置は、受信装置が不正を行った場合には、自機の正当性を主張することができる。
Here, the transmission device is a storage unit that stores the content, and a copy unit that replicates the content stored in the storage unit and generates the same number of contents as the public key received by the key reception unit You may comprise so that.
According to this configuration, since the transmitting device transmits a plurality of encrypted contents to the receiving device, the receiving device cannot know which digital watermark is embedded and impersonates the receiving device. Injustice cannot be done. Therefore, the transmitting device can claim the legitimacy of its own device when the receiving device performs fraud.

ここで、前記暗号化手段は、複数個の異なるコンテンツ鍵を生成するコンテンツ鍵生成部と、生成した複数個のコンテンツ鍵のそれぞれを、前記複数個の公開鍵を用いて暗号化し、複数個の暗号化コンテンツ鍵を生成する鍵暗号化部と、前記複数個のコンテンツのそれぞれを、前記複数個の暗号化コンテンツ鍵を用いて暗号化し、前記複数個の暗号化コンテンツを生成するコンテンツ暗号化部とを備えるように構成してもよい。   Here, the encryption means encrypts each of the generated plurality of content keys using the plurality of public keys, and generates a plurality of content key generation units that generate a plurality of different content keys. A key encryption unit that generates an encrypted content key, and a content encryption unit that encrypts each of the plurality of contents using the plurality of encrypted content keys and generates the plurality of encrypted content You may comprise so that.

この構成によると、送信装置は、データサイズの大きいコンテンツを、コンテンツ鍵を復号鍵として用い、共通鍵暗号方式で復号し、データサイズの小さいコンテンツ鍵を、秘密鍵を復号鍵として用い、公開鍵暗号方式で復号することにより、処理負荷を軽減することができる。
また、本発明は、送信装置からコンテンツを受信する受信装置に対し、鍵を発行する鍵発行装置であって、秘密鍵及び公開鍵から成る複数個の鍵ペアを生成する鍵生成手段と、前記複数個の鍵ペアを記憶する鍵記憶手段と、前記受信装置に対し、1の鍵ペアと複数個の公開鍵とを送信する鍵送信手段と、前記鍵送信手段により送信された前記鍵ペアを特定するための特定情報を、前記鍵記憶手段に書き込む鍵特定手段とを備えることを特徴とする。
According to this configuration, the transmission device decrypts content with a large data size using a content key as a decryption key and a common key encryption method, and uses a content key with a small data size as a decryption key and a public key. By decrypting with an encryption method, the processing load can be reduced.
Further, the present invention is a key issuing device that issues a key to a receiving device that receives content from a transmitting device, wherein the key generating unit generates a plurality of key pairs including a secret key and a public key, Key storage means for storing a plurality of key pairs, key transmission means for transmitting one key pair and a plurality of public keys to the receiving device, and the key pair transmitted by the key transmission means. It is characterized by comprising key specifying means for writing specific information for specifying into the key storage means.

ここで、前記鍵発行装置は、前記受信装置へ送信する公開鍵のうち、対応する秘密鍵とペアで送信しない複数個の公開鍵のそれぞれについて、対応する各秘密鍵に代えて、ダミー秘密鍵を生成するダミー秘密鍵生成手段を備え、前記鍵送信手段は、前記1の鍵ペア、及び、公開鍵及びダミー秘密鍵から成る複数個のダミー鍵ペアを前記受信装置に送信するように構成してもよい。   Here, the key issuing device replaces each corresponding secret key with a dummy secret key for each of a plurality of public keys that are not transmitted in pairs with the corresponding secret key among the public keys transmitted to the receiving device. A dummy secret key generating means for generating the key transmission means, wherein the key transmitting means is configured to transmit a plurality of dummy key pairs comprising the one key pair and a public key and a dummy secret key to the receiving device. May be.

この構成によると、鍵発行装置は、コンテンツの送信先である受信装置に対し、正しい1組の鍵ペア及び複数個の公開鍵、または、正しい1組の鍵ペア及び複数個のダミー鍵ペアを与える。
従って、鍵発行装置は、送信装置と受信装置とから構成され、公開鍵と秘密鍵とを用いてコンテンツを送受信コンテンツ配信システムにおいて、送信装置は、複数個の公開鍵に基づき生成した複数個の暗号化コンテンツを受信装置へ送信することができ、受信装置は、受信した複数個の暗号化コンテンツから何れを取得するのかを送信装置に知られることなく、1個の暗号化コンテンツを復号することができる仕組みを提供することができる。
According to this configuration, the key issuing device sends a correct set of key pairs and a plurality of public keys, or a correct set of key pairs and a plurality of dummy key pairs to the receiving device that is the content transmission destination. give.
Therefore, the key issuing device is composed of a transmitting device and a receiving device, and in the content transmission / reception content distribution system using the public key and the secret key, the transmitting device includes a plurality of pieces generated based on the plurality of public keys. The encrypted content can be transmitted to the receiving device, and the receiving device decrypts one encrypted content without the transmitting device knowing which of the plurality of received encrypted contents is to be acquired. It is possible to provide a mechanism that can

また、鍵発行装置は、受信装置に与えた正しい鍵ペアを特定することができるので、上記のようなコンテンツ配信システムにおいて、海賊版コンテンツが流出した場合には、システム管理者は、鍵発行装置から、受信装置に与えた正しい鍵ペアを特定する情報を得ることにより、受信装置が取得するコンテンツを特定し、海賊版コンテンツを流出させたのが、受信装置であるのか、送信装置であるのかを判定することができる。   In addition, since the key issuing device can specify the correct key pair given to the receiving device, if pirated content leaks out in the content distribution system as described above, the system administrator can use the key issuing device. By obtaining information identifying the correct key pair given to the receiving device, the receiving device identifies the content to be acquired and determines whether the pirated content is leaked by the receiving device or the transmitting device can do.

以下では、本発明の実施の形態である、コンテンツ配信システム1について、図面を参照して詳細に説明する。
<概要>
ここでは、コンテンツ配信システム1の概要について説明する。
図1は、コンテンツ配信システム1の構成を示すシステム構成図である。同図に示すように、コンテンツ配信システム1は、送信装置10、受信装置20、鍵発行装置30、放送局装置40、コンテンツ流出元特定装置50、及び記録媒体60から構成される。ここで、送信装置10と受信装置20とは、ケーブル70を介して接続されており、送信装置10、受信装置20、鍵発行装置30、及びコンテンツ流出元特定装置50は、ネットワーク80を介して相互に接続されている。
Below, the content delivery system 1 which is embodiment of this invention is demonstrated in detail with reference to drawings.
<Overview>
Here, an outline of the content distribution system 1 will be described.
FIG. 1 is a system configuration diagram showing a configuration of the content distribution system 1. As shown in the figure, the content distribution system 1 includes a transmission device 10, a reception device 20, a key issuing device 30, a broadcast station device 40, a content outflow source identification device 50, and a recording medium 60. Here, the transmission device 10 and the reception device 20 are connected via a cable 70, and the transmission device 10, the reception device 20, the key issuing device 30, and the content outflow source identification device 50 are connected via the network 80. Are connected to each other.

放送局装置40は、具体的には、地上デジタル放送を放送する放送局に設置された装置であって、デジタル放送波に乗せて、コンテンツを放送する。
ここで、放送局装置40から放送される地上デジタル放送コンテンツは、放送向けの著作権保護規格であるB−CAS(BS−Conditional Access System)方式により保護されている。
Specifically, the broadcasting station device 40 is a device installed in a broadcasting station that broadcasts terrestrial digital broadcasting, and broadcasts content on a digital broadcasting wave.
Here, the terrestrial digital broadcast content broadcast from the broadcast station apparatus 40 is protected by a B-CAS (BS-Conditional Access System) system that is a copyright protection standard for broadcasting.

送信装置10は、具体的には、地上デジタル放送を受信するデジタルテレビ受像機であって、放送局装置40から放送されたコンテンツを受信する。送信装置10は、B−CAS方式の保護を解除した後、コンテンツをディスプレイに表示する。また、送信装置10は、鍵発行装置30から、証明書の正当性を検証するための検証鍵を受信する。そして、送信装置10は、受信装置20から証明書を受信し、受信した証明書に基づき、コンテンツを暗号化して暗号化コンテンツを生成する。送信装置10は、生成した暗号化コンテンツを、ケーブル70を介して、受信装置20へ送信する。ここで、ケーブル70は、具体的には、IEEE1394ケーブルであって、送信装置10と受信装置20とは、IEEE1394の著作権保護規格であるDTCP(Digital Transmission Content Protection)形式で保護された暗号化コンテンツを送受信する。   Specifically, the transmission device 10 is a digital television receiver that receives terrestrial digital broadcasting, and receives the content broadcast from the broadcasting station device 40. The transmission apparatus 10 displays the content on the display after releasing the protection of the B-CAS method. Further, the transmission device 10 receives a verification key for verifying the validity of the certificate from the key issuing device 30. Then, the transmission device 10 receives the certificate from the reception device 20, and encrypts the content based on the received certificate to generate encrypted content. The transmission device 10 transmits the generated encrypted content to the reception device 20 via the cable 70. Here, the cable 70 is specifically an IEEE 1394 cable, and the transmission apparatus 10 and the reception apparatus 20 are encrypted protected in a DTCP (Digital Transmission Content Protection) format, which is an IEEE 1394 copyright protection standard. Send and receive content.

受信装置20は、具体的には、DVDレコーダである。先ず、受信装置20は、鍵発行装置30から公開鍵証明書と秘密鍵とを受信する。そして、受信装置20は、送信装置10に対し公開鍵証明書を送信し、送信装置10から、前記公開鍵証明書に基づき暗号化された暗号化コンテンツを受信する。その後、受信装置20は、受信した暗号化コンテンツを復号して利用する。   Specifically, the receiving device 20 is a DVD recorder. First, the receiving device 20 receives a public key certificate and a private key from the key issuing device 30. Then, the reception device 20 transmits a public key certificate to the transmission device 10 and receives encrypted content encrypted based on the public key certificate from the transmission device 10. Thereafter, the receiving device 20 decrypts and uses the received encrypted content.

記録媒体60は、具体的には、DVD−RAMであって、不正コピーにより作成された、所謂、海賊版コンテンツを格納しているものとする。
<構成>
1.送信装置10
図2は、送信装置10の機能的な構成を示す機能ブロック図である。
The recording medium 60 is specifically a DVD-RAM and stores so-called pirated content created by unauthorized copying.
<Configuration>
1. Transmitting device 10
FIG. 2 is a functional block diagram illustrating a functional configuration of the transmission device 10.

同図に示すように、送信装置10は、コンテンツ受信部101、送受信部102、検証鍵記憶部103、証明書検証部104、コンテンツ分割/複製部105、透かし埋込部106、コンテンツ鍵生成部107、第1暗号化部108、及び第2暗号化部109から構成される。
送信装置10は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等を備えるコンピュータシステムである。送信装置10は、マイクロプロセッサが、ROM、RAM又はハードディスクに記憶されているコンピュータプログラムに従い動作することにより、その機能を達成する。また、本実施形態における送信装置10は、先に述べたとおり、地上デジタル放送を受信するデジタルテレビ受像機であるとする。
As shown in the figure, the transmission apparatus 10 includes a content reception unit 101, a transmission / reception unit 102, a verification key storage unit 103, a certificate verification unit 104, a content division / duplication unit 105, a watermark embedding unit 106, and a content key generation unit. 107, a first encryption unit 108, and a second encryption unit 109.
Specifically, the transmission device 10 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like. The transmitting apparatus 10 achieves its functions by the microprocessor operating according to a computer program stored in a ROM, RAM, or hard disk. In addition, it is assumed that the transmission device 10 in the present embodiment is a digital television receiver that receives terrestrial digital broadcasting as described above.

以下では、送信装置10を構成する各機能ブロックについて説明する。
(1)コンテンツ受信部101
コンテンツ受信部101は、放送局装置40から配信されたコンテンツを受信し、受信したコンテンツを、コンテンツ分割/複製部105へ出力する。
(2)送受信部102
送受信部102は、ネットワーク接続ユニット及びIEEE1394接続ユニットを備える、送受信部102は、ネットワーク80を介して、鍵発行装置30との間で情報の送受信を行い、ケーブル70を介して、受信装置20との間で情報の送受信を行う。
Below, each functional block which comprises the transmitter 10 is demonstrated.
(1) Content receiving unit 101
The content receiving unit 101 receives the content distributed from the broadcasting station device 40 and outputs the received content to the content dividing / duplicating unit 105.
(2) Transmission / reception unit 102
The transmission / reception unit 102 includes a network connection unit and an IEEE 1394 connection unit. The transmission / reception unit 102 transmits / receives information to / from the key issuing device 30 via the network 80, and communicates with the reception device 20 via the cable 70. Send and receive information.

具体的には、送受信部102は、鍵発行装置30から検証鍵を受信する。また、送受信部102は、受信装置20から複数個の証明書を受信し、受信装置20へ、暗号化コンテンツ鍵セット、及び暗号化コンテンツを送信する。
(3)検証鍵記憶部103
検証鍵記憶部103は、送受信部102から検証鍵を受け取り、受け取った検証鍵を内部に記憶する。検証鍵は、受信装置20から受信する証明書の正当性を検証するために用いる鍵である。
Specifically, the transmission / reception unit 102 receives a verification key from the key issuing device 30. Further, the transmission / reception unit 102 receives a plurality of certificates from the reception device 20 and transmits the encrypted content key set and the encrypted content to the reception device 20.
(3) Verification key storage unit 103
The verification key storage unit 103 receives the verification key from the transmission / reception unit 102 and stores the received verification key therein. The verification key is a key used to verify the validity of the certificate received from the receiving device 20.

(4)証明書検証部104
証明書検証部104は、送受信部101から証明書を受け取り、受け取った証明書を、検証鍵記憶部103に記憶されている検証鍵を用いて検証する。
具体的には、証明書検証部104は、送受信部102及びネットワーク80を介して、受信装置20から、図3(a)に示す証明書1(110)、図3(b)に示す証明書2(120)、及び図3(c)に示す証明書3(130)を受信する。
(4) Certificate verification unit 104
The certificate verification unit 104 receives the certificate from the transmission / reception unit 101 and verifies the received certificate using the verification key stored in the verification key storage unit 103.
Specifically, the certificate verification unit 104 receives the certificate 1 (110) illustrated in FIG. 3A and the certificate illustrated in FIG. 3B from the reception device 20 via the transmission / reception unit 102 and the network 80. 2 (120) and certificate 3 (130) shown in FIG.

図3に示すように、各証明書は、公開鍵ID,公開鍵、及びデジタル署名から構成される。ここで、証明書1(110)に含まれるデジタル署名「SIG1」は、鍵発行装置30により、公開鍵ID「ID1」及び公開鍵「PK1」に対し、署名生成鍵を用いて、所定の署名生成アルゴリズムに基づき生成されたデジタル署名である。同様に、証明書2(120)に含まれるデジタル署名「SIG2」は、公開鍵ID「ID2」及び公開鍵「PK2」に対して生成されたデジタル署名であり、証明書3(130)に含まれるデジタル署名「SIG3」は、公開鍵ID「ID3」及び公開鍵「PK3」に対して生成されたデジタル署名である。   As shown in FIG. 3, each certificate includes a public key ID, a public key, and a digital signature. Here, the digital signature “SIG1” included in the certificate 1 (110) is generated by the key issuing device 30 using the signature generation key for the public key ID “ID1” and the public key “PK1”. A digital signature generated based on a generation algorithm. Similarly, the digital signature “SIG2” included in the certificate 2 (120) is a digital signature generated for the public key ID “ID2” and the public key “PK2”, and is included in the certificate 3 (130). The digital signature “SIG3” is a digital signature generated for the public key ID “ID3” and the public key “PK3”.

検証鍵は、各デジタル署名の生成に用いられた署名生成鍵と対応しており、証明書検証部104は、検証鍵を用いて、各デジタル署名に、前記署名生成アルゴリズムに対応する署名検証アルゴリズムを施すことにより、各証明書の正当性を検証する。なお、デジタル署名の生成及び検証については、公知技術で実現可能であるため、ここでは、説明を省略する。   The verification key corresponds to the signature generation key used to generate each digital signature, and the certificate verification unit 104 uses the verification key to apply a signature verification algorithm corresponding to the signature generation algorithm to each digital signature. To verify the validity of each certificate. The generation and verification of the digital signature can be realized by a publicly known technique, and thus description thereof is omitted here.

証明書検証部104は、全ての証明書の検証に成功すると、各証明書に含まれる公開鍵IDを、コンテンツ分割/複製部105、及び透かし埋込部106へ出力し、各証明書に含まれる公開鍵IDと公開鍵とを、第1暗号化部108へ出力する。
証明書検証部104は、1以上の証明書について検証に失敗すると、処理を終了する。
(5)コンテンツ分割/複製部105
コンテンツ分割/複製部105は、コンテンツ受信部101から、コンテンツを受け取る。
Upon successful verification of all the certificates, the certificate verification unit 104 outputs the public key ID included in each certificate to the content division / replication unit 105 and the watermark embedding unit 106, and is included in each certificate. The public key ID and the public key to be output are output to the first encryption unit 108.
If the verification of the one or more certificates fails, the certificate verification unit 104 ends the process.
(5) Content division / replication unit 105
The content dividing / duplicating unit 105 receives content from the content receiving unit 101.

コンテンツ分割/複製部105は、受け取ったコンテンツを、所定の単位(一例として、ピクチャ単位)の部分コンテンツに分割する。図4(a)は、コンテンツ分割/複製部105により分割されたコンテンツ140を示す図である。同図に示すコンテンツ140は、複数個の部分コンテンツ(部分コンテンツA、部分コンテンツB、部分コンテンツC、部分コンテンツD、部分コンテンツE、部分コンテンツF、…)から構成される。   The content dividing / duplicating unit 105 divides the received content into partial contents of a predetermined unit (for example, a picture unit). FIG. 4A is a diagram illustrating the content 140 divided by the content division / replication unit 105. The content 140 shown in the figure includes a plurality of partial contents (partial content A, partial content B, partial content C, partial content D, partial content E, partial content F,...).

コンテンツ分割/複製部105は、証明書検証部104から、公開鍵IDを受け取ると、複数個の部分コンテンツの内、任意の1個の部分コンテンツを選択し、受け取った公開鍵IDの数と同数の部分コンテンツを含むように、選択した部分コンテンツを複製する。図4(b)は、コンテンツ分割/複製部105により、任意の部分コンテンツとして、部分コンテンツDが選択され、部分コンテンツDが複製された後のコンテンツ150を示す図である。コンテンツ分割/複製部105は、証明書検証部104から、3個の公開鍵ID「ID1」、「ID2」、及び「ID3」を受け取るので、部分コンテンツDを複製して、3個の部分コンテンツDを含むコンテンツ150を生成する。   Upon receiving the public key ID from the certificate verification unit 104, the content dividing / duplicating unit 105 selects any one partial content from among the plurality of partial contents, and is the same as the number of received public key IDs. The selected partial content is duplicated so as to include the partial content. FIG. 4B is a diagram illustrating the content 150 after the partial content D is selected as an arbitrary partial content by the content dividing / duplicating unit 105 and the partial content D is duplicated. The content dividing / duplicating unit 105 receives the three public key IDs “ID1”, “ID2”, and “ID3” from the certificate verification unit 104, and therefore duplicates the partial content D to obtain the three partial contents. Content 150 including D is generated.

コンテンツ分割/複製部105は、複製後のコンテンツ150を、透かし埋込部106へ出力する。
(6)透かし埋込部106
透かし埋込部106は、証明書検証部104から3個の公開鍵ID「ID1」、「ID2」、及び「ID3」を受け取る。また、透かし埋込部106は、コンテンツ分割/複製部105から、部分コンテンツDを複製した後のコンテンツ150を受け取る。透かし埋込部106は、3個の部分コンテンツDのそれぞれに、各公開鍵IDを電子透かしとして埋め込む。
The content dividing / duplicating unit 105 outputs the copied content 150 to the watermark embedding unit 106.
(6) Watermark embedding unit 106
The watermark embedding unit 106 receives three public key IDs “ID1”, “ID2”, and “ID3” from the certificate verification unit 104. Further, the watermark embedding unit 106 receives the content 150 after the partial content D is copied from the content dividing / duplicating unit 105. The watermark embedding unit 106 embeds each public key ID as an electronic watermark in each of the three partial contents D.

図5(a)は、透かし埋込部106が、部分コンテンツDに、公開鍵ID「ID1」を電子透かしとして埋め込み、部分コンテンツD1を生成する処理を模式的に示した図である。
図5(b)は、透かし埋込部106が、部分コンテンツDに、公開鍵ID「ID2」を電子透かしとして埋め込み、部分コンテンツD2を生成する処理を模式的に示した図である。
FIG. 5A is a diagram schematically showing a process in which the watermark embedding unit 106 embeds the public key ID “ID1” in the partial content D as an electronic watermark to generate the partial content D1.
FIG. 5B is a diagram schematically showing a process in which the watermark embedding unit 106 embeds the public key ID “ID2” in the partial content D as an electronic watermark to generate the partial content D2.

図5(c)は、透かし埋込部106が、部分コンテンツDに、公開鍵ID「ID3」を電子透かしとして埋め込み、部分コンテンツD3を生成する処理を模式的に示した図である。
また、図4(c)は、各部分コンテンツDに、電子透かしを埋め込んだ後のコンテンツ160を示す図である。透かし埋込部106は、コンテンツ160を、第2暗号化部109へ出力する。
FIG. 5C is a diagram schematically illustrating a process in which the watermark embedding unit 106 embeds the public key ID “ID3” as an electronic watermark in the partial content D to generate the partial content D3.
FIG. 4C is a diagram showing the content 160 after the digital watermark is embedded in each partial content D. The watermark embedding unit 106 outputs the content 160 to the second encryption unit 109.

ここで、電子透かしとは、静止画や動画、音声データ等に対して、人間が知覚出来ない程度に透かし情報を埋め込む技術であり、加工や改変によって透かし情報が消えないという特徴を持つ。なお、電子透かしを埋め込む技術は、既に公知であるため、説明は省略する。
(7)コンテンツ鍵生成部107
コンテンツ鍵生成部107は、コンテンツを暗号化するためのコンテンツ鍵を生成する。
Here, the digital watermark is a technique for embedding watermark information in a still image, a moving image, audio data, or the like to the extent that humans cannot perceive it, and has a feature that the watermark information is not erased by processing or modification. Since the technique for embedding a digital watermark is already known, the description thereof is omitted.
(7) Content key generation unit 107
The content key generation unit 107 generates a content key for encrypting the content.

具体的には、コンテンツ鍵生成部107は、電子透かしが埋め込まれていない部分コンテンツを暗号化するためのコンテンツ鍵Kt、電子透かしが埋め込まれた部分コンテンツD1を暗号化するためのコンテンツ鍵K1、電子透かしが埋め込まれた部分コンテンツD2を暗号化するためのコンテンツ鍵K2,及び電子透かしが埋め込まれた部分コンテンツD3を暗号化するためのコンテンツ鍵K3を生成する。   Specifically, the content key generation unit 107 includes a content key Kt for encrypting the partial content in which the digital watermark is not embedded, a content key K1 for encrypting the partial content D1 in which the digital watermark is embedded, A content key K2 for encrypting the partial content D2 in which the digital watermark is embedded and a content key K3 for encrypting the partial content D3 in which the digital watermark is embedded are generated.

コンテンツ鍵生成部107は、生成したコンテンツ鍵Kt、K1,K2、及びK3を、第1暗号化部108及び第2暗号化部109へ出力する。
(8)第1暗号化部108
第1暗号化部108は、コンテンツ鍵生成部107により生成されたコンテンツ鍵を、証明書に含まれる公開鍵を用いて暗号化して、暗号化コンテンツを生成する。
The content key generation unit 107 outputs the generated content keys Kt, K1, K2, and K3 to the first encryption unit 108 and the second encryption unit 109.
(8) First encryption unit 108
The first encryption unit 108 encrypts the content key generated by the content key generation unit 107 using the public key included in the certificate to generate encrypted content.

具体的には、第1暗号化部108は、証明書検証部104から、公開鍵ID公開鍵PK1、PK2、及びPK3を受け取る。また、第1暗号化部108は、コンテンツ鍵生成部107から、コンテンツ鍵Kt、K1,K2、及びK3を受け取る。
第1暗号化部108は、電子透かしが埋め込まれていない部分コンテンツを暗号化するためのコンテンツ鍵Ktを、公開鍵PK1、PK2、PK3を暗号鍵として用い、暗号化アルゴリズムE1を施すことにより、3個の暗号化コンテンツ鍵E1(PK1,Kt)、E1(PK2,Kt)、及びE1(PK3,Kt)を生成する。ここで、E1(A,B)の表記は、暗号化アルゴリズムE1に従い、鍵Aを用いてデータBを暗号化することを示すものとする。ここで、暗号化アルゴリズムE1の一例は、RSA暗号である。
Specifically, the first encryption unit 108 receives the public key ID public keys PK1, PK2, and PK3 from the certificate verification unit 104. The first encryption unit 108 also receives the content keys Kt, K1, K2, and K3 from the content key generation unit 107.
The first encryption unit 108 uses the public key PK1, PK2, and PK3 as encryption keys and the encryption key Et for encrypting the partial content in which the digital watermark is not embedded. Three encrypted content keys E1 (PK1, Kt), E1 (PK2, Kt), and E1 (PK3, Kt) are generated. Here, the notation E1 (A, B) indicates that data B is encrypted using the key A in accordance with the encryption algorithm E1. Here, an example of the encryption algorithm E1 is RSA encryption.

また、第1暗号化部108は、部分コンテンツD1を暗号化するためのコンテンツ鍵K1を、公開鍵PK1を暗号鍵として用い、暗号化コンテンツ鍵E1(PK1,K1)を生成する。ここで、部分コンテンツD1は、公開鍵ID「ID1」が電子透かしとして埋め込まれた部分コンテンツであり、公開鍵ID「ID1」は、公開鍵PK1を識別するIDである。   The first encryption unit 108 generates an encrypted content key E1 (PK1, K1) using the content key K1 for encrypting the partial content D1 as the encryption key and the public key PK1. Here, the partial content D1 is a partial content in which the public key ID “ID1” is embedded as a digital watermark, and the public key ID “ID1” is an ID for identifying the public key PK1.

また、第1暗号化部108は、部分コンテンツD2を暗号化するためのコンテンツ鍵K2を、公開鍵PK2を暗号鍵として用いて暗号化し、暗号化コンテンツ鍵E1(PK2,K2)を生成する。ここで、部分コンテンツD2は、公開鍵ID「ID2」が電子透かしとして埋め込まれた部分コンテンツであり、公開鍵ID「ID2」は、公開鍵PK2を識別するIDである。   The first encryption unit 108 encrypts the content key K2 for encrypting the partial content D2 using the public key PK2 as an encryption key, and generates an encrypted content key E1 (PK2, K2). Here, the partial content D2 is a partial content in which the public key ID “ID2” is embedded as a digital watermark, and the public key ID “ID2” is an ID for identifying the public key PK2.

また、第1暗号化部108は、部分コンテンツD3を暗号化するためのコンテンツ鍵K3を、公開鍵PK3を暗号鍵として用い、暗号化コンテンツ鍵E1(PK3,K3)を生成する。ここで、部分コンテンツD3は、公開鍵ID「ID3」が電子透かしとして埋め込まれた部分コンテンツであり、公開鍵ID「ID3」は、公開鍵PK3を識別するIDである。   Further, the first encryption unit 108 generates an encrypted content key E1 (PK3, K3) using the content key K3 for encrypting the partial content D3 as the encryption key and the public key PK3. Here, the partial content D3 is a partial content in which the public key ID “ID3” is embedded as a digital watermark, and the public key ID “ID3” is an ID for identifying the public key PK3.

第1暗号化部108は、生成した暗号化コンテンツ鍵と、暗号鍵として用いた公開鍵に対応する公開鍵IDとを対応付けて、図6に示す暗号化コンテンツ鍵セット170生成する。
第1暗号化部108は、生成した暗号化コンテンツ鍵セット170を、送受信部102及びケーブル70を介して、受信装置20へ送信する。
The first encryption unit 108 generates the encrypted content key set 170 shown in FIG. 6 by associating the generated encrypted content key with the public key ID corresponding to the public key used as the encryption key.
The first encryption unit 108 transmits the generated encrypted content key set 170 to the reception device 20 via the transmission / reception unit 102 and the cable 70.

(9)第2暗号化部109
第2暗号化部109は、透かし埋込部106から、コンテンツ160(図4(b)参照)を受け取る。また、第2暗号化部109は、コンテンツ鍵生成部107から、コンテンツ鍵Kt、K1、K2、及びK3を受け取る。
第2暗号化部109は、コンテンツ160に含まれる部分コンテンツのうち、電子透かしが埋め込まれていない部分コンテンツを、コンテンツ鍵Ktを暗号鍵として用い、暗号化アルゴリズムE2を施すことにより、暗号化部分コンテンツE2(Kt,A)、E2(Kt,B)、E2(Kt,C)、E2(Kt,E)、E2(Kt,F)、…を生成する。暗号化アルゴリズムE2の一例は、DES(Data Encryption Standard)である。
(9) Second encryption unit 109
The second encryption unit 109 receives the content 160 (see FIG. 4B) from the watermark embedding unit 106. The second encryption unit 109 also receives content keys Kt, K1, K2, and K3 from the content key generation unit 107.
The second encryption unit 109 applies the encryption algorithm E2 using the content key Kt as the encryption key for the partial content that is not embedded with the digital watermark among the partial content included in the content 160, thereby Content E2 (Kt, A), E2 (Kt, B), E2 (Kt, C), E2 (Kt, E), E2 (Kt, F),. An example of the encryption algorithm E2 is DES (Data Encryption Standard).

また、第2暗号化部109は、コンテンツ160に含まれる部分コンテンツD1を、コンテンツ鍵K2を暗号鍵として用い、暗号化部分コンテンツE2(K1,D1)を生成する。
また、第2暗号化部109は、コンテンツ160に含まれる部分コンテンツD2を、コンテンツ鍵K1を暗号鍵として用い、暗号化部分コンテンツE2(K2,D2)を生成する。
Also, the second encryption unit 109 generates the encrypted partial content E2 (K1, D1) using the partial content D1 included in the content 160 as the content key K2 as an encryption key.
Further, the second encryption unit 109 generates the encrypted partial content E2 (K2, D2) using the partial content D2 included in the content 160 by using the content key K1 as an encryption key.

また、第2暗号化部109は、コンテンツ160に含まれる部分コンテンツD3を、コンテンツ鍵K1を暗号鍵として用い、暗号化部分コンテンツE2(K3,D3)を生成する。
図7は、上記のようにして第2暗号化部109により暗号化された暗号化部分コンテンツからなる暗号化コンテンツ180を示す図である。
In addition, the second encryption unit 109 generates the encrypted partial content E2 (K3, D3) using the partial content D3 included in the content 160 by using the content key K1 as an encryption key.
FIG. 7 is a diagram showing the encrypted content 180 composed of the encrypted partial content encrypted by the second encryption unit 109 as described above.

第2暗号化部109は、暗号化コンテンツ180を、送受信部102及びケーブル70を介して、受信装置20へ送信する。
2.受信装置20
図8は、受信装置20の構成を機能的に示す機能ブロック図である。
同図に示すように、受信装置20は、送受信部201、鍵セット記憶部202、第1復号部203、及び第2復号部204から構成される。
The second encryption unit 109 transmits the encrypted content 180 to the reception device 20 via the transmission / reception unit 102 and the cable 70.
2. Receiver 20
FIG. 8 is a functional block diagram functionally showing the configuration of the receiving device 20.
As shown in the figure, the receiving device 20 includes a transmission / reception unit 201, a key set storage unit 202, a first decryption unit 203, and a second decryption unit 204.

受信装置20は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等を備えるコンピュータシステムである。受信装置20は、マイクロプロセッサが、ROM、RAM又はハードディスクに記憶されているコンピュータプログラムに従い動作することにより、その機能を達成する。また、本実施形態における受信装置20は、先に述べたとおり、DVDレコーダである。   Specifically, the receiving device 20 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like. The receiving device 20 achieves its functions by the microprocessor operating according to a computer program stored in the ROM, RAM, or hard disk. In addition, as described above, the receiving device 20 in the present embodiment is a DVD recorder.

以下では、受信装置20を構成する各機能ブロックについて説明する。
(1)送受信部201
送受信部201は、ネットワーク接続ユニット及びIEEE1394接続ユニットを備える。送受信部201は、ネットワーク80を介して、鍵発行装置30との間で情報の送受信を行い、ケーブル70を介して、送信装置10との間で情報の送受信を行う。
Below, each functional block which comprises the receiver 20 is demonstrated.
(1) Transmission / reception unit 201
The transmission / reception unit 201 includes a network connection unit and an IEEE 1394 connection unit. The transmission / reception unit 201 transmits / receives information to / from the key issuing device 30 via the network 80, and transmits / receives information to / from the transmission device 10 via the cable 70.

具体的には、送受信部201は、鍵発行装置30から鍵ペアを受信する。また、送受信部201は、送信装置10へ証明書を送信し、送信装置10から暗号化コンテンツ鍵セット及び暗号化コンテンツを受信する。
(2)鍵セット記憶部202
鍵セット記憶部202は、送受信部201から鍵セットを受け取り、受け取った鍵セットを内部に記憶する。
Specifically, the transmission / reception unit 201 receives a key pair from the key issuing device 30. The transmission / reception unit 201 transmits a certificate to the transmission device 10 and receives an encrypted content key set and encrypted content from the transmission device 10.
(2) Key set storage unit 202
The key set storage unit 202 receives the key set from the transmission / reception unit 201 and stores the received key set therein.

図9及び図10は、受信装置20が鍵発行装置30から取得する鍵セットの具体例を示す図である。
図9に示す鍵セット210は、証明書1、証明書2、証明書3、及び証明書2に対応付けられている秘密鍵2(SK2)から構成され、取得した秘密鍵2が、が証明書2に対応していること示すフラグ211が、設定されている。
9 and 10 are diagrams illustrating specific examples of the key set that the receiving device 20 acquires from the key issuing device 30. FIG.
The key set 210 shown in FIG. 9 is composed of a certificate 1, a certificate 2, a certificate 3, and a private key 2 (SK2) associated with the certificate 2, and the obtained private key 2 is a certificate. A flag 211 indicating that the document 2 is supported is set.

ここで、証明書1は、図3(a)に示したように、公開鍵ID「ID1」、公開鍵「PK1」、及びデジタル署名「SIG1」を含む。また、証明書2は、図3(b)に示したように、公開鍵ID「ID2」、公開鍵「PK2」、及びデジタル署名「SIG2」を含む。また、証明書3は、図3(c)に示したように、公開鍵ID「ID3」、公開鍵「PK3」、及びデジタル署名「SIG3」を含む。   Here, as shown in FIG. 3A, the certificate 1 includes a public key ID “ID1”, a public key “PK1”, and a digital signature “SIG1”. Further, as shown in FIG. 3B, the certificate 2 includes a public key ID “ID2”, a public key “PK2”, and a digital signature “SIG2”. Further, as shown in FIG. 3C, the certificate 3 includes a public key ID “ID3”, a public key “PK3”, and a digital signature “SIG3”.

公開鍵PK2と秘密鍵SK2とは、対応関係にある鍵ペアである。
図10に示す鍵セット220は、証明書1、証明書2、証明書3、証明書1に対応するダミー秘密鍵1(DummySK1)、証明書2に対応する秘密鍵(SK2)、及び証明書3に対応するダミー秘密鍵3(DummySK3)から構成される。ここで、証明書1、証明書2、及び証明書3の構成は、図3に示したとおりである。
The public key PK2 and the secret key SK2 are key pairs that have a corresponding relationship.
10 includes a certificate 1, a certificate 2, a certificate 3, a dummy private key 1 (Dummy SK1) corresponding to the certificate 1, a private key (SK2) corresponding to the certificate 2, and a certificate. 3 is composed of a dummy secret key 3 (Dummy SK3) corresponding to 3. Here, the configurations of the certificate 1, the certificate 2, and the certificate 3 are as shown in FIG.

ここで、ダミー秘密鍵1(DummySK1)は、証明書1に対応付けられているが、実際には、公開鍵PK1とペアを成す鍵データはなく、ダミーデータである。ダミー秘密鍵3(DummySK3)も同様に、証明書3に対応付けられているが、実際には、公開鍵PK3とペアを成す鍵データはなく、ダミーデータである。鍵セット220に含まれる秘密鍵のうち、公開鍵と正しいペアを成すのは、秘密鍵2(SK2)のみである。そこで、鍵セット220には、公開鍵と正しいペアを成す秘密鍵は、秘密鍵2であることを示すフラグ221が設定されている。   Here, the dummy secret key 1 (Dummy SK1) is associated with the certificate 1, but actually there is no key data paired with the public key PK1, and it is dummy data. Similarly, the dummy secret key 3 (Dummy SK3) is associated with the certificate 3, but actually there is no key data paired with the public key PK3, and it is dummy data. Of the private keys included in the key set 220, only the private key 2 (SK2) forms a correct pair with the public key. Therefore, the key set 220 is set with a flag 221 indicating that the secret key that is correctly paired with the public key is the secret key 2.

なお、受信装置20は、鍵発行装置30から、鍵セット210及び鍵セット220の何れを取得した場合であっても、同様の処理を行うので、以下では、鍵発行装置30から、鍵セット210を取得したものとして、説明する。
鍵セット記憶部202は、受信装置20が、送信装置10に対し、コンテンツを要求する際に、鍵セット210に含まれる全ての証明書(証明書1、証明書2、及び証明書3)を、送受信部201及びケーブル70を介して、送信装置10へ送信する。
The receiving device 20 performs the same processing regardless of which of the key set 210 and the key set 220 is acquired from the key issuing device 30. Therefore, hereinafter, the key setting device 210 receives the key set 210 from the key issuing device 30. Will be described as having been acquired.
The key set storage unit 202 stores all certificates (certificate 1, certificate 2, and certificate 3) included in the key set 210 when the receiving device 20 requests content from the transmitting device 10. Then, the data is transmitted to the transmission device 10 via the transmission / reception unit 201 and the cable 70.

(3)第1復号部203
第1復号部203は、送受信部201及びケーブル70を介して、送信装置10から暗号化コンテンツ鍵セット170を受け取る。暗号化コンテンツ鍵セット170の構成は、図6に示したとおりである。
第1復号部203は、暗号化コンテンツ鍵セット170を受け取ると、鍵セット記憶部202に記憶されている鍵セット210から、フラグが設定されている証明書に含まれる公開鍵ID(ID2)を抽出する。
(3) First decoding unit 203
The first decryption unit 203 receives the encrypted content key set 170 from the transmission device 10 via the transmission / reception unit 201 and the cable 70. The configuration of the encrypted content key set 170 is as shown in FIG.
When the first decryption unit 203 receives the encrypted content key set 170, the first decryption unit 203 obtains the public key ID (ID2) included in the certificate in which the flag is set from the key set 210 stored in the key set storage unit 202. Extract.

第1復号部203は、鍵セット170から、抽出した公開鍵ID(ID2)により識別される暗号化コンテンツ鍵E1(PK2,Kt)、及び暗号化コンテンツ鍵E1(PK2,K2)を抽出し、更に、鍵セット記憶部202に記憶されている鍵セット210から、秘密鍵2(SK2)を読み出す。
第1復号部203は、秘密鍵2(SK2)を復号鍵として用い、暗号化コンテンツ鍵E1(PK2,Kt)に復号アルゴリズムD1を施して、コンテンツ鍵Ktを取得する。同様に、第1復号部203は、秘密鍵2(SK2)を復号鍵として用い、暗号化コンテンツ鍵E1(PK2,K2)に、復号アルゴリズムD1を施して、コンテンツ鍵K2を取得する。ここで、復号アルゴリズムD1は、暗号化アルゴリズムE1を用いて暗号化された暗号文を平文に変換するアルゴリズムである。
The first decryption unit 203 extracts the encrypted content key E1 (PK2, Kt) and the encrypted content key E1 (PK2, K2) identified by the extracted public key ID (ID2) from the key set 170, Further, the private key 2 (SK2) is read from the key set 210 stored in the key set storage unit 202.
The first decryption unit 203 uses the secret key 2 (SK2) as a decryption key, applies the decryption algorithm D1 to the encrypted content key E1 (PK2, Kt), and obtains the content key Kt. Similarly, the first decryption unit 203 uses the secret key 2 (SK2) as a decryption key, applies the decryption algorithm D1 to the encrypted content key E1 (PK2, K2), and obtains the content key K2. Here, the decryption algorithm D1 is an algorithm for converting a ciphertext encrypted using the encryption algorithm E1 into a plaintext.

第1復号部203は、取得したコンテンツ鍵Kt、及びコンテンツ鍵K2を、第2復号部204へ出力する。
(4)第2復号部204
第2復号部204は、送受信部201及びケーブル70を介して、送信装置10から暗号化コンテンツ180を受け取る。暗号化コンテンツ180の構成は、図7に示したとおりである。また、第2復号部204は、第1復号部203から、コンテンツ鍵Kt,及びコンテンツ鍵K2を受け取る。
The first decryption unit 203 outputs the acquired content key Kt and content key K2 to the second decryption unit 204.
(4) Second decoding unit 204
The second decryption unit 204 receives the encrypted content 180 from the transmission device 10 via the transmission / reception unit 201 and the cable 70. The configuration of the encrypted content 180 is as shown in FIG. In addition, the second decryption unit 204 receives the content key Kt and the content key K2 from the first decryption unit 203.

第2復号部204は、暗号化コンテンツ180に含まれる各暗号化部分コンテンツを、コンテンツ鍵Kt、及びコンテンツK2を用いて復号し、コンテンツを得る。
より具体的には、第2復号部204は、暗号化部分コンテンツE2(Kt,A)、E2(Kt,B)、E2(Kt,C)、E2(Kt,E)、E2(Kt,F)、…については、コンテンツ鍵Ktを復号鍵として用い、復号アルゴリズムD2を施すことにより、部分コンテンツA、B、C、E、F、…を生成する。また、暗号化部分コンテンツE2(K2,D2)については、コンテンツ鍵K2を復号鍵として用い、復号アルゴリズムD2を施すことにより、部分コンテンツD2を生成する。ここで、復号アルゴリズムD2は、暗号化アルゴリズムE2を用いて暗号化された暗号文を平文に変換するアルゴリズムである。
The second decryption unit 204 decrypts each encrypted partial content included in the encrypted content 180 using the content key Kt and the content K2, and obtains the content.
More specifically, the second decryption unit 204 performs encrypted partial content E2 (Kt, A), E2 (Kt, B), E2 (Kt, C), E2 (Kt, E), E2 (Kt, F). ..,... Are generated by applying the decryption algorithm D2 using the content key Kt as a decryption key, thereby generating partial contents A, B, C, E, F,. For the encrypted partial content E2 (K2, D2), the partial key D2 is generated by applying the decryption algorithm D2 using the content key K2 as the decryption key. Here, the decryption algorithm D2 is an algorithm for converting a ciphertext encrypted using the encryption algorithm E2 into a plaintext.

なお、第2復号部204は、部分コンテンツD1、D2、及びD3の何れが、コンテンツ鍵K2により復号可能であるのかを知り得ない。従って、第2復号部204は、暗号化部分コンテンツE2(K1,D1)、暗号化部分コンテンツE2(K2,D2)、暗号化部分コンテンツE2(K3,D3)の順序で、復号を試みるようにしてもよい。
第2復号部204は、復号した部分コンテンツA、B、C、D2、E、F、…から成るコンテンツを、出力する。
Note that the second decryption unit 204 cannot know which of the partial contents D1, D2, and D3 can be decrypted with the content key K2. Therefore, the second decryption unit 204 attempts to decrypt in the order of the encrypted partial content E2 (K1, D1), the encrypted partial content E2 (K2, D2), and the encrypted partial content E2 (K3, D3). May be.
The second decryption unit 204 outputs the content including the decrypted partial contents A, B, C, D2, E, F,.

3.鍵発行装置30
図11は、鍵発行装置30の機能的な構成を示す機能ブロック図である。
同図に示すように、鍵発行装置30は、鍵セット生成部301、鍵セット送信制御部302、検証鍵記憶部303、鍵送信部304、及び流出元特定情報生成部305から構成される。
3. Key issuing device 30
FIG. 11 is a functional block diagram showing a functional configuration of the key issuing device 30.
As shown in the figure, the key issuing device 30 includes a key set generation unit 301, a key set transmission control unit 302, a verification key storage unit 303, a key transmission unit 304, and an outflow source identification information generation unit 305.

鍵発行装置30は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等を備えるコンピュータシステムである。鍵発行装置30は、マイクロプロセッサが、ROM、RAM又はハードディスクに記憶されているコンピュータプログラムに従い動作することにより、その機能を達成する。
以下では、鍵発行装置30の各構成要素について説明する。
Specifically, the key issuing device 30 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like. The key issuing device 30 achieves its function by the microprocessor operating according to a computer program stored in the ROM, RAM, or hard disk.
Below, each component of the key issuing apparatus 30 is demonstrated.

(1)鍵セット生成部301
鍵セット生成部301は、証明書と証明書に対応する秘密鍵とを生成する。
鍵セット生成部301が生成する証明書は、図3に示した証明書1(110)、証明書2(120)、及び証明書3(130)である。
ここでは具体例として、証明書1(110)、及び秘密鍵SK1の生成について説明する。鍵セット生成部301は、先ず公開鍵IDとして、ID1を生成する。次に、鍵セット生成部301は、公開鍵として、PK1を生成する。このとき、鍵セット生成部301は、公開鍵PK1とペアを成す秘密鍵1(SK1)を生成する。最後に、鍵セット生成部301は、ID1及びPK1に対し、署名生成鍵を用いて、デジタル署名SIG1を生成する。そして、鍵セット生成部301は、ID1、PK1、及びSIG1から成る証明書1(110)を生成する。
(1) Key set generation unit 301
The key set generation unit 301 generates a certificate and a private key corresponding to the certificate.
The certificates generated by the key set generation unit 301 are certificate 1 (110), certificate 2 (120), and certificate 3 (130) shown in FIG.
Here, generation of certificate 1 (110) and private key SK1 will be described as a specific example. The key set generation unit 301 first generates ID1 as the public key ID. Next, the key set generation unit 301 generates PK1 as a public key. At this time, the key set generation unit 301 generates a secret key 1 (SK1) that is paired with the public key PK1. Finally, the key set generation unit 301 generates a digital signature SIG1 for the ID1 and PK1 using the signature generation key. Then, the key set generation unit 301 generates a certificate 1 (110) including ID1, PK1, and SIG1.

鍵セット生成部301は、同様に、証明書2、秘密鍵2(SK2)、証明書3、及び秘密鍵3(SK3)を生成する。
鍵セット生成部301は、証明書1と秘密鍵1(SK1)、証明書2と秘密鍵2(SK2)、及び、証明書3と秘密鍵3(SK3)をそれぞれ対応付けて、鍵セットを生成する。鍵セット生成部301は、生成した鍵セットを、鍵セット送信制御部302へ出力する。
Similarly, the key set generation unit 301 generates a certificate 2, a secret key 2 (SK2), a certificate 3, and a secret key 3 (SK3).
The key set generation unit 301 associates the certificate 1 with the private key 1 (SK1), the certificate 2 with the private key 2 (SK2), and the certificate 3 with the private key 3 (SK3), and sets the key set. Generate. The key set generation unit 301 outputs the generated key set to the key set transmission control unit 302.

また、鍵セット生成部301は、デジタル署名の生成に用いた署名生成鍵に対応する検証鍵を生成し、生成した検証鍵を検証鍵記憶部303へ出力する。
(2)鍵セット送信制御部302
鍵セット送信制御部302は、鍵セット生成部301から鍵セットを受け取ると、受け取った鍵セットにフラグ欄を追加した鍵セットを生成する。
Further, the key set generation unit 301 generates a verification key corresponding to the signature generation key used for generating the digital signature, and outputs the generated verification key to the verification key storage unit 303.
(2) Key set transmission control unit 302
When the key set transmission control unit 302 receives the key set from the key set generation unit 301, the key set transmission control unit 302 generates a key set in which a flag field is added to the received key set.

図12は、鍵セット送信制御部302に記憶されている鍵セット310のデータ構成を示す図である。ここで、鍵セット310は、鍵セット生成部301により生成された鍵セットにフラグを設定するためのフラグ欄311が設けられている。
鍵セット送信制御部302は、鍵送信部304及びネットワーク80を介して、受信装置20に対して鍵セットを送信するが、このとき、鍵セット送信制御部302は、記憶している全ての証明書と全ての秘密鍵とを受信装置20へ送信するのではなく、全ての証明書と1個の秘密鍵とを送信する。
FIG. 12 is a diagram illustrating a data configuration of the key set 310 stored in the key set transmission control unit 302. Here, the key set 310 is provided with a flag field 311 for setting a flag in the key set generated by the key set generation unit 301.
The key set transmission control unit 302 transmits the key set to the receiving device 20 via the key transmission unit 304 and the network 80. At this time, the key set transmission control unit 302 transmits all the stored certificates. The certificate and all the private keys are not transmitted to the receiving device 20, but all the certificates and one private key are transmitted.

鍵セット送信制御部302は、証明書と秘密鍵とをペアで受信装置20に送信するものを1個選択する。鍵セット送信制御部302は、選択したペアに対応するフラグ欄に「1」を書き込むことにより、フラグを設定する。図12では、証明書2及び秘密鍵2(SK2)に対応するフラグ欄に、フラグが設定されていることから、鍵セット送信制御部302は、受信装置20に対し、証明書2及び秘密鍵2(SK2)のみをペアで送信する。即ち、鍵セット送信制御部302が受信装置20へ送信するデータは、証明書1、証明書2、秘密鍵2(SK2)、及び証明書3である。   The key set transmission control unit 302 selects one that transmits a certificate and a private key as a pair to the receiving device 20. The key set transmission control unit 302 sets a flag by writing “1” in the flag field corresponding to the selected pair. In FIG. 12, since the flag is set in the flag field corresponding to the certificate 2 and the private key 2 (SK2), the key set transmission control unit 302 sends the certificate 2 and the private key to the receiving device 20. 2 (SK2) is transmitted in pairs. That is, the data that the key set transmission control unit 302 transmits to the receiving device 20 is a certificate 1, a certificate 2, a secret key 2 (SK 2), and a certificate 3.

鍵セット送信制御部302は、受信装置20に対して送信する証明書と秘密鍵とを、鍵送信部304へ出力する。
また、鍵セット送信制御部302は、証明書1に含まれる公開鍵ID「ID1」、証明書2に含まれる公開鍵ID「ID2」、及び証明書3に含まれる公開鍵ID「ID3」を流出元特定情報生成部305へ出力する。このとき、鍵セット送信制御部302は、受信装置20に対し、証明書と秘密鍵とのペアで送信すると選択した証明書に含まれる公開鍵ID(ここでは、証明書2及び秘密鍵2が選択されているので、「ID2」である。)については、その旨を示す情報を付加して、流出元特定情報生成部305へ出力する。
The key set transmission control unit 302 outputs the certificate and private key to be transmitted to the receiving device 20 to the key transmission unit 304.
Further, the key set transmission control unit 302 receives the public key ID “ID1” included in the certificate 1, the public key ID “ID2” included in the certificate 2, and the public key ID “ID3” included in the certificate 3. Output to the outflow source identification information generation unit 305. At this time, the key set transmission control unit 302 transmits to the receiving device 20 a pair of the certificate and the private key, and the public key ID (here, the certificate 2 and the private key 2 are included in the selected certificate). Since “ID2” is selected, information indicating that is added and output to the outflow source identification information generation unit 305.

(3)検証鍵記憶部303
検証鍵記憶部303は、鍵セット生成部301から検証鍵を受け取り、内部に記憶する。そして、検証鍵記憶部303は、鍵送信部304及びネットワーク80を介して、検証鍵を送信装置10へ送信する。
(4)鍵送信部304
鍵送信部304は、ネットワーク接続ユニットであって、ネットワーク80を介して、送信装置10及び受信装置20に対して、データを送信する。
(3) Verification key storage unit 303
The verification key storage unit 303 receives the verification key from the key set generation unit 301 and stores it inside. Then, the verification key storage unit 303 transmits the verification key to the transmission device 10 via the key transmission unit 304 and the network 80.
(4) Key transmission unit 304
The key transmission unit 304 is a network connection unit, and transmits data to the transmission device 10 and the reception device 20 via the network 80.

具体的には、鍵送信部304は、送信装置10に対して、検証鍵を送信し、受信装置20に対して、鍵セットを送信する。なお、ここで言う鍵セットとは、図9に示した鍵セット210、即ち、証明書1、証明書2、秘密鍵2(SK2)、証明書3、及びフラグ211から構成される鍵セットである。
(5)流出元特定情報生成部305
流出元特定情報生成部305は、鍵セット送信制御部302から、公開鍵IDを受け取る。具体的には、ID1,ID2,及びID3である。そして、ID2には、受信装置20に対して証明書2と秘密鍵2とがペアで送信されたことを示す情報が付加されている。
Specifically, the key transmission unit 304 transmits a verification key to the transmission device 10 and transmits a key set to the reception device 20. The key set referred to here is a key set 210 shown in FIG. 9, that is, a key set composed of certificate 1, certificate 2, secret key 2 (SK2), certificate 3, and flag 211. is there.
(5) Outflow source identification information generation unit 305
The outflow source identification information generation unit 305 receives the public key ID from the key set transmission control unit 302. Specifically, ID1, ID2, and ID3. Information indicating that the certificate 2 and the private key 2 are transmitted in pairs to the receiving device 20 is added to ID2.

流出元特定情報生成部305は、受け取った公開鍵IDに基づき、図13に示す流出元特定情報320を生成する。流出元特定情報320は、海賊版コンテンツに透かしとして埋め込まれている公開鍵IDと、透かしから特定される海賊版コンテンツの流出元装置とを対応付けたテーブルである。
流出元特定情報生成部305は、受信装置20に対して、秘密鍵とペアで送信された証明書を示す公開鍵ID(ID2)を、受信装置と対応付け、それ以外の公開鍵ID(ID1,及びID3)を、送信装置と対応付けて、流出元特定情報320を生成する。
The outflow source identification information generation unit 305 generates outflow source identification information 320 shown in FIG. 13 based on the received public key ID. The outflow source identification information 320 is a table in which the public key ID embedded as a watermark in the pirated content is associated with the outflow source device of the pirated content specified from the watermark.
The outflow source identification information generation unit 305 associates a public key ID (ID2) indicating a certificate transmitted in a pair with the private key with the receiving device 20 with respect to the receiving device 20, and other public key IDs (ID1) , And ID3) are associated with the transmission device to generate outflow source identification information 320.

流出元特定情報生成部305は、生成した流出元特定情報320を、ネットワーク80を介して、コンテンツ流出元特定装置50へ送信する。
4.コンテンツ流出元特定装置50
図14は、コンテンツ流出元特定装置50の構成を機能的に示す機能ブロック図である。
The outflow source identification information generation unit 305 transmits the generated outflow source identification information 320 to the content outflow source identification device 50 via the network 80.
4). Content outflow source identification device 50
FIG. 14 is a functional block diagram functionally showing the configuration of the content outflow source identification device 50.

同図に示すように、コンテンツデータ入力部501、コンテンツデータ保持部502、透かし抽出部503、流出元特定部504、及び流出元出力部505から構成される。
コンテンツ流出元特定装置50は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等を備えるコンピュータシステムである。コンテンツ流出元特定装置50は、マイクロプロセッサが、ROM、RAM又はハードディスクに記憶されているコンピュータプログラムに従い動作することにより、その機能を達成する。
As shown in the figure, it includes a content data input unit 501, a content data holding unit 502, a watermark extraction unit 503, an outflow source specifying unit 504, and an outflow source output unit 505.
Specifically, the content outflow source identifying device 50 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like. The content outflow source identification device 50 achieves its function by the microprocessor operating in accordance with a computer program stored in a ROM, RAM, or hard disk.

以下では、コンテンツ流出元特定装置50の各構成要素について説明する。
(1)コンテンツデータ入力部501
コンテンツデータ入力部501は、具体的には、DVDドライブユニットであって、DVD−RAMである記録媒体60からコンテンツデータを読み出す。コンテンツデータ入力部501は、読み出したコンテンツデータを、コンテンツデータ保持部502へ出力する。
Below, each component of the content outflow origin identification apparatus 50 is demonstrated.
(1) Content data input unit 501
Specifically, the content data input unit 501 is a DVD drive unit, and reads content data from the recording medium 60 that is a DVD-RAM. The content data input unit 501 outputs the read content data to the content data holding unit 502.

ここで、記録媒体60は、不正コピーにより作成された海賊版コンテンツが記録されている記録媒体である。
(2)コンテンツデータ保持部502
コンテンツデータ保持部502は、コンテンツデータ入力部501からコンテンツデータを受け取り、受け取ったコンテンツデータを内部に保持する。
Here, the recording medium 60 is a recording medium on which pirated content created by unauthorized copying is recorded.
(2) Content data holding unit 502
The content data holding unit 502 receives content data from the content data input unit 501 and holds the received content data therein.

(3)透かし抽出部503
透かし抽出部503は、コンテンツデータ保持部502に保持されているコンテンツデータから、透かしを抽出する。なお、電子透かしの抽出処理については、公知技術で実現可能であるため、ここでは、説明を省略する。
透かし抽出部503は、コンテンツデータから抽出した透かしを、流出元特定部504へ出力する。
(3) Watermark extraction unit 503
The watermark extraction unit 503 extracts a watermark from the content data held in the content data holding unit 502. Note that the digital watermark extraction process can be realized by a known technique, and thus description thereof is omitted here.
The watermark extraction unit 503 outputs the watermark extracted from the content data to the outflow source identification unit 504.

(4)流出元特定部504
流出元特定部504は、予め、ネットワーク80を介して、鍵発行装置30から、流出元特定情報320を受信し、内部に保持している。流出元特定情報320のデータ構成は、図13に示したとおりである。
流出元特定部504は、透かし抽出部503から、海賊版コンテンツであるコンテンツデータに埋め込まれていた透かしを受け取る。
(4) Outflow source identification unit 504
The outflow source specifying unit 504 receives the outflow source specifying information 320 from the key issuing device 30 via the network 80 in advance and holds it therein. The data structure of the outflow source identification information 320 is as shown in FIG.
The outflow source identifying unit 504 receives the watermark embedded in the content data that is the pirated content from the watermark extracting unit 503.

流出元特定部504は、透かしと流出元特定情報320とから、海賊版コンテンツの流出元装置を特定する。具体的には、流出元特定部504は、流出元特定情報320において、透かしと対応付けられている装置を、流出元装置であると特定する。ここで、図13を参照すると、流出元特定部504は、海賊版コンテンツから抽出された透かしがID1及びID3の何れかである場合には、流出元装置は、送信装置10であると特定し、海賊版コンテンツから抽出された透かしがID2である場合には、流出元装置は、受信装置20であると特定する。   The outflow source specifying unit 504 specifies the outflow source device of the pirated content from the watermark and the outflow source specifying information 320. Specifically, the outflow source specifying unit 504 specifies the device associated with the watermark in the outflow source specifying information 320 as the outflow source device. Here, referring to FIG. 13, when the watermark extracted from the pirated content is any one of ID1 and ID3, the leaking source specifying unit 504 specifies that the leaking source device is the transmitting device 10, and When the watermark extracted from the pirated content is ID2, the outflow source device is identified as the receiving device 20.

流出元特定部504は、特定した流出元装置名を、流出元出力部505へ出力する。
ここで、海賊版コンテンツに埋め込まれている電子透かしから、不正を行った流出元装置を特定することができる理由について説明する。
受信装置20が保持している秘密鍵は、公開鍵PK2とペアを成す秘密鍵2(SK2)のみである。その為、受信装置20は、部分コンテンツA、B、C、D2、E、F、…から構成される暗号化コンテンツは、対応する秘密鍵K2を保持するので、復号して元のコンテンツを入手出来る。一方、受信装置20は、部分コンテンツA、B、C、D1、E、F、…から構成される暗号化コンテンツや、部分コンテンツA、B、C、D3、E、F、…から構成される暗号化コンテンツは、対応する秘密鍵を保持していないため、復号できず、元のコンテンツを入手出来ない。即ち、受信装置20が取得するコンテンツには、必ず、透かしとして「ID2」が埋め込まれており、それ以外の透かしは埋め込まれていない。
The outflow source specifying unit 504 outputs the specified outflow source device name to the outflow source output unit 505.
Here, the reason why the fraudulent source device can be identified from the digital watermark embedded in the pirated content will be described.
The private key held by the receiving device 20 is only the private key 2 (SK2) paired with the public key PK2. Therefore, the receiving device 20 obtains the original content by decrypting the encrypted content composed of the partial contents A, B, C, D2, E, F,. I can do it. On the other hand, the receiving device 20 is composed of encrypted contents composed of partial contents A, B, C, D1, E, F,... And partial contents A, B, C, D3, E, F,. Since the encrypted content does not hold the corresponding secret key, it cannot be decrypted and the original content cannot be obtained. That is, “ID2” is always embedded as a watermark in the content acquired by the receiving device 20, and no other watermark is embedded.

一方、送信装置10は、受信装置20から3個の証明書を受信するが、送信装置10は、受信した3個の証明書の内、受信装置20がどの証明書に対応する秘密鍵を保持しているのか知ることは出来ない。その為、送信装置10は、受信装置20が復号して入手できるコンテンツを知ることが出来ない。従って、送信装置10は、受信装置20に成りすまして、部分コンテンツA、B、C、D2、E、F、…から構成されるコンテンツのみを流出させることは不可能となる。送信装置10は、受信装置20が入手した部分コンテンツD2以外の部分コンテンツ(D1、又はD3)を含むコンテンツを一度でも流出させたら、それは、送信装置10が不正を行った証拠となるため、それを避けながらD2のみを流出させることは非常に困難である。   On the other hand, the transmitting apparatus 10 receives three certificates from the receiving apparatus 20, but the transmitting apparatus 10 holds a secret key corresponding to which certificate the receiving apparatus 20 has among the received three certificates. You can't know what you are doing. Therefore, the transmission device 10 cannot know the content that the reception device 20 can obtain by decoding. Therefore, it is impossible for the transmitting device 10 to impersonate the receiving device 20 and to leak out only the content composed of the partial contents A, B, C, D2, E, F,. If the transmitting device 10 leaks content including partial content (D1 or D3) other than the partial content D2 obtained by the receiving device 20 even once, it becomes evidence that the transmitting device 10 has performed fraud. It is very difficult to drain only D2 while avoiding the above.

そこで、海賊版コンテンツに含まれる公開鍵IDが、ID2である場合には、受信装置20が流出元装置であると特定し、海賊版コンテンツに含まれる公開鍵IDが、ID1及びID3である場合には、送信装置10が流出元装置であると特定することが出来るのである。
(5)流出元出力部505
流出元出力部505は、ディスプレイを含む。
Therefore, when the public key ID included in the pirated content is ID2, it is determined that the receiving device 20 is the source device, and when the public key ID included in the pirated content is ID1 and ID3. Therefore, it is possible to specify that the transmission device 10 is an outflow source device.
(5) Outflow source output unit 505
The outflow source output unit 505 includes a display.

流出元出力部505は、流出元特定部504から、流出元装置名を受け取ると、受け取った流出元装置名を含む画面情報を生成し、生成した画面情報を、ディスプレイに出力する。
具体例として、流出元出力部505は、流出元装置名として、「受信装置」を受け取った場合、図15に示す画面情報520を生成する。画面情報520は、「海賊版コンテンツの流出元は、受信装置です。」というコメントを含む。なお、ここに示した画面情報520は一例である。
<動作>
1.システム全体の動作
図16は、コンテンツ配信システム1全体の動作を示すフローチャートである。
Upon receiving the spill source device name from the spill source identification unit 504, the spill source output unit 505 generates screen information including the received spill source device name, and outputs the generated screen information to the display.
As a specific example, when the “source device” is received as the source device name, the source output unit 505 generates screen information 520 shown in FIG. The screen information 520 includes a comment that “the pirated content is leaked from the receiving device”. The screen information 520 shown here is an example.
<Operation>
1. Operation of Entire System FIG. 16 is a flowchart showing the operation of the entire content distribution system 1.

先ず、コンテンツ配信システム1は、鍵生成処理及び鍵送受信処理を行う(ステップS101)。
次に、コンテンツ配信システム1は、コンテンツ送受信処理を行う(ステップS102)。
海賊版コンテンツが流出した場合には、コンテンツ配信システム1は、コンテンツ流出元特定処理を行う(ステップS103)。
First, the content distribution system 1 performs key generation processing and key transmission / reception processing (step S101).
Next, the content distribution system 1 performs content transmission / reception processing (step S102).
If the pirated content is leaked, the content distribution system 1 performs content leak source identification processing (step S103).

2.鍵生成処理及び鍵送受信処理の動作
図17は、コンテンツ配信システム1の鍵生成処理及び鍵送受信処理の動作を示すフローチャートである。なお、ここに示す動作は、図16に示したフローチャートにおけるステップS101の詳細である。
先ず、鍵発行装置30の鍵セット生成部301は、証明書と秘密鍵とを生成する(ステップS201)。具体的には、鍵セット生成部301は、証明書1、秘密鍵1(SK1)、証明書2、秘密鍵2(SK2)、証明書3、及び秘密鍵3(SK3)を生成する。証明書1、証明書2、及び証明書3のデータ構成は、図3に示したとおりである。
2. Operation of Key Generation Processing and Key Transmission / Reception Processing FIG. 17 is a flowchart showing operation of key generation processing and key transmission / reception processing of the content distribution system 1. The operation shown here is the details of step S101 in the flowchart shown in FIG.
First, the key set generation unit 301 of the key issuing device 30 generates a certificate and a private key (step S201). Specifically, the key set generation unit 301 generates a certificate 1, a secret key 1 (SK1), a certificate 2, a secret key 2 (SK2), a certificate 3, and a secret key 3 (SK3). The data structure of certificate 1, certificate 2, and certificate 3 is as shown in FIG.

次に、鍵セット生成部301は、ステップS201で生成した各証明書に含まれるデジタル署名(SIG1、SIG2、及びSIG3)を検証するために用いる検証鍵を生成する。そして、検証鍵記憶部303は、生成された検証鍵を記憶する(ステップS202)。
鍵発行装置30の鍵送信部304は、ネットワーク80を介して、送信装置10へ検証鍵を送信し、送信装置10の送受信部102は、検証鍵を受信する(ステップS203)。送信装置10の検証鍵記憶部103は、受信した検証鍵を記憶する(ステップS204)。
Next, the key set generation unit 301 generates a verification key used for verifying the digital signatures (SIG1, SIG2, and SIG3) included in each certificate generated in step S201. The verification key storage unit 303 stores the generated verification key (step S202).
The key transmission unit 304 of the key issuing device 30 transmits a verification key to the transmission device 10 via the network 80, and the transmission / reception unit 102 of the transmission device 10 receives the verification key (step S203). The verification key storage unit 103 of the transmission device 10 stores the received verification key (step S204).

鍵発行装置30の鍵セット送信制御部302は、ステップS201で生成された証明書と秘密鍵とを対応付けた鍵セットを記憶する(ステップS205)。
次に、鍵セット送信制御部302は、受信装置20に対し、ペアで送信する証明書及び秘密鍵を1組選択し、選択した証明書及び秘密鍵に対応するフラグ欄に、フラグを設定する(ステップS206)。
The key set transmission control unit 302 of the key issuing device 30 stores the key set in which the certificate generated in step S201 is associated with the private key (step S205).
Next, the key set transmission control unit 302 selects one set of certificate and private key to be transmitted in pairs to the receiving device 20, and sets a flag in the flag column corresponding to the selected certificate and private key. (Step S206).

以下では、図12に示したように、鍵セット送信制御部302は、受信装置20に対し、ペアで送信する証明書及び秘密鍵として、証明書2及び秘密鍵2(SK2)を選択した場合について説明する。
鍵発行装置30の鍵送信部304は、証明書1、証明書2、秘密鍵2(SK2)、及び証明書3から成る鍵セットを、ネットワーク80を介して受信装置20へ送信し、受信装置20の送受信部201は、鍵セットを受信する(ステップS207)。受信装置20の鍵セット記憶部202は、ステップS207で受信した鍵セットを記憶する(ステップS208)。
In the following, as illustrated in FIG. 12, the key set transmission control unit 302 selects the certificate 2 and the secret key 2 (SK2) as the certificate and the secret key to be transmitted in pairs to the receiving device 20. Will be described.
The key transmission unit 304 of the key issuing device 30 transmits a key set including the certificate 1, the certificate 2, the secret key 2 (SK2), and the certificate 3 to the reception device 20 via the network 80, and receives the reception device 20. The 20 transmitting / receiving unit 201 receives the key set (step S207). The key set storage unit 202 of the receiving device 20 stores the key set received in step S207 (step S208).

続いて、鍵発行装置30の鍵セット送信制御部302は、流出元特定情報生成部305に対し、公開鍵ID「ID1」、「ID2」、及び「ID3」を出力する。このとき、「ID2」には、「ID2」により識別される証明書が、ステップS206にて選択されたことを示す情報が付加されている。
流出元特定情報生成部305は、「ID1」及び「ID3」を、送信装置10と対応付け、前記情報が付加されている「ID2」を、受信装置20と対応付けることにより、図13に示した流出元特定情報320を生成する(ステップS209)。
Subsequently, the key set transmission control unit 302 of the key issuing device 30 outputs the public key IDs “ID1”, “ID2”, and “ID3” to the outflow source identification information generation unit 305. At this time, “ID2” is added with information indicating that the certificate identified by “ID2” has been selected in step S206.
The outflow source identification information generation unit 305 associates “ID1” and “ID3” with the transmission device 10 and associates “ID2” with the information added with the reception device 20 as illustrated in FIG. The outflow source identification information 320 is generated (step S209).

流出元特定情報生成部305は、生成した流出元特定情報320を、ネットワーク80を介して、コンテンツ流出元特定装置50へ送信し、コンテンツ流出元特定装置50の流出元特定部504は、流出元特定情報320を受信する(ステップS210)。流出元特定部504は、流出元特定情報320を記憶する(ステップS211)。
3.コンテンツ送受信処理の動作
図18及び図19は、コンテンツ配信システム1のコンテンツ送受信処理の動作を示すフローチャートである。なお、ここに示す動作は、図16に示したフローチャートにおけるステップS102の詳細である。
The outflow source identification information generation unit 305 transmits the generated outflow source identification information 320 to the content outflow source identification device 50 via the network 80, and the outflow source identification unit 504 of the content outflow source identification device 50 The specific information 320 is received (step S210). The outflow source specifying unit 504 stores the outflow source specifying information 320 (step S211).
3. Operation of Content Transmission / Reception Processing FIGS. 18 and 19 are flowcharts showing the operation of content transmission / reception processing of the content distribution system 1. The operation shown here is the details of step S102 in the flowchart shown in FIG.

先ず、受信装置20の鍵セット記憶部202は、内部に記憶されている全ての証明書(証明書1、証明書2、及び証明書3)を、送受信部201へ出力する(ステップS301)。送受信部201は、証明書1、証明書2、及び証明書3を、ケーブル70を介して、送信装置10へ送信し、送信装置10の送受信部102は、証明書1、証明書2、及び証明書3を受信する(ステップS302)。   First, the key set storage unit 202 of the receiving device 20 outputs all the certificates (certificate 1, certificate 2, and certificate 3) stored therein to the transmission / reception unit 201 (step S301). The transmission / reception unit 201 transmits the certificate 1, certificate 2, and certificate 3 to the transmission device 10 via the cable 70. The transmission / reception unit 102 of the transmission device 10 transmits the certificate 1, certificate 2, and Certificate 3 is received (step S302).

送信装置10の証明書検証部104は、送受信部102から証明書1、証明書2、及び証明書3を受け取り、更に、検証鍵記憶部103から検証鍵を読み出す。証明書検証部104は、検証鍵を用いて、全ての証明書を検証する(ステップS303)。具体的には、証明書検証部104は、証明書1、証明書2、及び証明書3のそれぞれから、デジタル署名SIG1、SIG2、及びSIG3を抽出する。証明書検証部104は、検証鍵を用い、抽出したデジタル署名SIG1、SIG2、及びSIG3に、署名検証アルゴリズムを施すことにより、各デジタル署名の正当性を検証する。   The certificate verification unit 104 of the transmission apparatus 10 receives the certificate 1, the certificate 2, and the certificate 3 from the transmission / reception unit 102, and further reads the verification key from the verification key storage unit 103. The certificate verification unit 104 verifies all certificates using the verification key (step S303). Specifically, the certificate verification unit 104 extracts the digital signatures SIG1, SIG2, and SIG3 from the certificate 1, the certificate 2, and the certificate 3, respectively. The certificate verification unit 104 verifies the validity of each digital signature by applying a signature verification algorithm to the extracted digital signatures SIG1, SIG2, and SIG3 using the verification key.

ステップS303において、証明書検証部104が、1以上のデジタル署名の正当性を検証できない場合には(ステップS304でNO)、送信装置10は、処理を終了する。
ステップS303において、証明書検証部104が、全てのデジタル署名の正当性を検証できた場合には(ステップS304でYES)、証明書検証部104は、
各証明書に含まれる公開鍵ID(ID1、ID2、及びID3)を、コンテンツ分割/複製部105、及び透かし埋込部106へ出力し、各証明書に含まれる公開鍵(PK1、PK2、及びPK3)を、第1暗号化部108へ出力する。
In step S303, when the certificate verification unit 104 cannot verify the validity of one or more digital signatures (NO in step S304), the transmission apparatus 10 ends the process.
In step S303, when the certificate verification unit 104 has verified the validity of all the digital signatures (YES in step S304), the certificate verification unit 104
The public key IDs (ID1, ID2, and ID3) included in each certificate are output to the content dividing / duplicating unit 105 and the watermark embedding unit 106, and the public keys (PK1, PK2, and PK3) is output to the first encryption unit 108.

コンテンツ分割/複製部105は、証明書検証部104から公開鍵IDを受け取ると、図4(a)に示すように、コンテンツを複数個の部分コンテンツに分割する(ステップS305)。
次に、コンテンツ分割/複製部105は、図4(b)に示すように、部分コンテンツDを複製して、証明書検証部104から受け取った公開鍵の数と同数(3個)の部分コンテンツDを生成する(ステップS306)。コンテンツ分割/複製部105は、部分コンテンツDを複製した後のコンテンツを、透かし埋込部106へ出力する。
Upon receiving the public key ID from the certificate verification unit 104, the content dividing / duplicating unit 105 divides the content into a plurality of partial contents as shown in FIG. 4A (step S305).
Next, as shown in FIG. 4B, the content dividing / duplicating unit 105 duplicates the partial content D and has the same number (three) of partial contents as the number of public keys received from the certificate verification unit 104. D is generated (step S306). The content dividing / duplicating unit 105 outputs the content after duplicating the partial content D to the watermark embedding unit 106.

透かし埋込部106は、コンテンツ分割/複製部105から、部分コンテンツDを複製した後のコンテンツを受け取ると、受け取ったコンテンツに含まれる3個の部分コンテンツDに、証明書検証部104から受け取った3個の公開鍵IDを、電子透かしとして埋め込み、3個の部分コンテンツD1、D2、及びD3を含むコンテンツを生成する(ステップS307)。透かし埋込部106は、電子透かしを埋め込んだコンテンツを、第2暗号化部109へ出力する。   When the watermark embedding unit 106 receives the content after the partial content D is copied from the content dividing / duplicating unit 105, the watermark embedding unit 106 receives the three partial content D included in the received content from the certificate verification unit 104. Three public key IDs are embedded as digital watermarks, and contents including three partial contents D1, D2, and D3 are generated (step S307). The watermark embedding unit 106 outputs the content embedded with the digital watermark to the second encryption unit 109.

次に、コンテンツ鍵生成部107は、コンテンツ鍵Ktを生成し(ステップS308)、続いて、コンテンツ鍵K1、K2、及びK3を生成する(ステップS309)。コンテンツ鍵生成部107は、生成したコンテンツ鍵Kt、K1、K2、及びK3を、第1暗号化部108及び第2暗号化部109へ出力する。
第2暗号化部109は、透かし埋込部106からコンテンツを受け取り、コンテンツ鍵生成部107からコンテンツ鍵Kt、K1、K2、及びK3を受け取る。
Next, the content key generation unit 107 generates a content key Kt (step S308), and subsequently generates content keys K1, K2, and K3 (step S309). The content key generation unit 107 outputs the generated content keys Kt, K1, K2, and K3 to the first encryption unit 108 and the second encryption unit 109.
The second encryption unit 109 receives content from the watermark embedding unit 106, and receives content keys Kt, K1, K2, and K3 from the content key generation unit 107.

第2暗号化部109は、透かしが埋め込まれている部分コンテンツD1を、コンテンツ鍵K1で暗号化し、部分コンテンツD2を、コンテンツ鍵K2で暗号化し、部分コンテンツD3を、コンテンツ鍵K3で暗号化する(ステップS310)。また、第2暗号化部109は、透かしが埋め込まれていない部分コンテンツを、コンテンツ鍵Ktで暗号化する(ステップS311)。   The second encryption unit 109 encrypts the partial content D1 in which the watermark is embedded with the content key K1, encrypts the partial content D2 with the content key K2, and encrypts the partial content D3 with the content key K3. (Step S310). The second encryption unit 109 encrypts the partial content in which the watermark is not embedded with the content key Kt (step S311).

ステップS310及びステップS311の処理により、図7に示した暗号化コンテンツ180が生成される。
第1暗号化部108は、証明書検証部104から公開鍵PK1、PK2、及びPK3)を受け取り、コンテンツ鍵生成部107から、コンテンツ鍵Kt、K1、K2、及びK3を受け取る。
The encrypted content 180 shown in FIG. 7 is generated by the processing of step S310 and step S311.
The first encryption unit 108 receives public keys PK1, PK2, and PK3) from the certificate verification unit 104, and receives content keys Kt, K1, K2, and K3 from the content key generation unit 107.

第1暗号化部108は、公開鍵PK1、PK2、及びPK3を暗号鍵として用い、コンテンツ鍵Ktを暗号化して、3個の暗号化コンテンツ鍵E1(PK1,Kt)、E1(PK2,Kt)、及びE1(PK3,Kt)を生成する(ステップS312)。
次に、第1暗号化部108は、公開鍵PK1を暗号鍵として用い、コンテンツ鍵K1を暗号化して、暗号化コンテンツ鍵E1(PK1,K1)を生成する。また、第1暗号化部108は、公開鍵PK2を暗号鍵として用い、コンテンツ鍵K2を暗号化して、暗号化コンテンツ鍵E1(PK2,K2)を生成する。また、第1暗号化部108は、公開鍵PK3を暗号鍵として用い、コンテンツ鍵K3を暗号化して、暗号化コンテンツ鍵E1(PK3,K3)を生成する(ステップS313)。
The first encryption unit 108 encrypts the content key Kt using the public keys PK1, PK2, and PK3 as encryption keys, and three encrypted content keys E1 (PK1, Kt), E1 (PK2, Kt) And E1 (PK3, Kt) are generated (step S312).
Next, the first encryption unit 108 uses the public key PK1 as an encryption key, encrypts the content key K1, and generates an encrypted content key E1 (PK1, K1). Further, the first encryption unit 108 encrypts the content key K2 using the public key PK2 as an encryption key, and generates an encrypted content key E1 (PK2, K2). Further, the first encryption unit 108 encrypts the content key K3 using the public key PK3 as an encryption key, and generates an encrypted content key E1 (PK3, K3) (step S313).

ステップS312及びステップS313の処理により、図6に示した暗号化コンテンツ鍵セット170が生成される。
送信装置10の送受信部102は、第1暗号化部108から暗号化コンテンツ鍵セットを受け取り、第2暗号化部109から、暗号化コンテンツ180を受け取る。
送受信部102は、暗号化コンテンツ鍵セット170、及び暗号化コンテンツ180を、ケーブル70を介して、受信装置20へ送信し、受信装置20の送受信部201は、暗号化コンテンツ鍵セット170、及び暗号化コンテンツ180を受信する(ステップS314)。
The encrypted content key set 170 shown in FIG. 6 is generated by the processing of step S312 and step S313.
The transmission / reception unit 102 of the transmission apparatus 10 receives the encrypted content key set from the first encryption unit 108 and receives the encrypted content 180 from the second encryption unit 109.
The transmission / reception unit 102 transmits the encrypted content key set 170 and the encrypted content 180 to the reception device 20 via the cable 70. The transmission / reception unit 201 of the reception device 20 includes the encrypted content key set 170 and the encryption content. The encrypted content 180 is received (step S314).

送受信部201は、受信した暗号化コンテンツ鍵セット170を、第1復号部203へ出力し、受信した暗号化コンテンツ180を、第2復号部204へ出力する。
次に、第1復号部203は、鍵セット記憶部202に記憶されている鍵セット210から、フラグが設定されている証明書2に含まれる公開鍵ID(ID2)、及び、対応する秘密鍵2(SK2)を読み出す(ステップS315)。
The transmission / reception unit 201 outputs the received encrypted content key set 170 to the first decryption unit 203, and outputs the received encrypted content 180 to the second decryption unit 204.
Next, the first decryption unit 203 reads from the key set 210 stored in the key set storage unit 202 the public key ID (ID2) included in the certificate 2 for which the flag is set, and the corresponding private key 2 (SK2) is read (step S315).

第1復号部203は、暗号化コンテンツ鍵セット170から、ステップS315で読み出した公開鍵ID(ID2)により識別される暗号化コンテンツ鍵E1(PK2,Kt)、及びE1(PK2,K2)を抽出する(ステップS316)。
第1復号部203は、秘密鍵2(SK2)を復号鍵として用い、暗号化コンテンツ鍵E1(PK2,Kt)、及びE1(PK2,K2)を復号して、コンテンツ鍵Kt及びK2を生成する(ステップS317)。第1復号部203は、生成したコンテンツ鍵Kt及びK2を、第2復号部204へ出力する。
The first decryption unit 203 extracts the encrypted content keys E1 (PK2, Kt) and E1 (PK2, K2) identified by the public key ID (ID2) read in step S315 from the encrypted content key set 170. (Step S316).
The first decryption unit 203 uses the secret key 2 (SK2) as a decryption key, decrypts the encrypted content keys E1 (PK2, Kt) and E1 (PK2, K2), and generates content keys Kt and K2. (Step S317). The first decryption unit 203 outputs the generated content keys Kt and K2 to the second decryption unit 204.

続いて、第2復号部204は、暗号化コンテンツ180に含まれる暗号化部分コンテンツのうち、電子透かしが埋め込まれていない暗号化部分コンテンツE2(Kt,A)、E2(Kt,B)、E2(Kt,C)、E2(Kt,E)、E2(Kt,F)、…を、コンテンツ鍵Ktを復号鍵として用いて復号し、部分コンテンツA、B、C、E、F、…を生成する。また、第2復号部204は、電子透かしが埋め込まれている暗号化部分コンテンツE2(K1,D1)、E2(K2,D2)、及びE2(K3,D3)のうち、暗号化部分コンテンツE2(K2,D2)を、コンテンツ鍵K2を復号鍵として用いて復号し、部分コンテンツD2を生成する。   Subsequently, the second decryption unit 204 includes encrypted partial contents E2 (Kt, A), E2 (Kt, B), E2 in which the digital watermark is not embedded among the encrypted partial contents included in the encrypted content 180. (Kt, C), E2 (Kt, E), E2 (Kt, F),... Are decrypted using the content key Kt as a decryption key to generate partial contents A, B, C, E, F,. To do. In addition, the second decryption unit 204 includes the encrypted partial content E2 (of encrypted partial content E2 (K1, D1), E2 (K2, D2), and E2 (K3, D3) embedded with a digital watermark. K2, D2) is decrypted using the content key K2 as a decryption key to generate a partial content D2.

以上より、受信装置20は、部分コンテンツA、B、C、D2、E、F、…から成るコンテンツを取得する(ステップS318)。
4.コンテンツ流出元特定処理の動作
図20は、コンテンツ配信システム1のコンテンツ流出元特定処理の動作を示すフローチャートである。なお、ここに示す動作は、図16に示したフローチャートにおけるステップS103の詳細である。
As described above, the receiving apparatus 20 acquires content including partial contents A, B, C, D2, E, F,... (Step S318).
4). Operation of Content Outflow Source Identification Process FIG. 20 is a flowchart showing the operation of the content outflow source identification process of the content distribution system 1. The operation shown here is the details of step S103 in the flowchart shown in FIG.

コンテンツ流出元特定処理は、海賊版コンテンツが記録された記録媒体60が流出した場合に、記録媒体60に記録されているコンテンツから、不正を行った装置を特定するために行われる処理である。
先ず、コンテンツ流出元特定装置50のコンテンツデータ入力部501は、記録媒体60からコンテンツデータを読み込み(ステップS401)、コンテンツデータを、コンテンツデータ保持部502に出力する。コンテンツデータ保持部502は、コンテンツデータを記憶する(ステップS402)。
The content leakage source identification process is a process performed to identify a fraudulent device from the content recorded on the recording medium 60 when the recording medium 60 on which the pirated content is recorded leaks.
First, the content data input unit 501 of the content outflow source specifying device 50 reads content data from the recording medium 60 (step S401), and outputs the content data to the content data holding unit 502. The content data holding unit 502 stores content data (step S402).

次に、透かし抽出部503は、コンテンツデータ保持部502に記憶されているコンテンツデータから、電子透かしを抽出し(ステップS403)、抽出した電子透かしを、流出元特定部504へ出力する。
流出元特定部504は、予め、鍵発行装置30から、図13に示した流出元特定情報320を取得して、内部に記憶している。
Next, the watermark extraction unit 503 extracts a digital watermark from the content data stored in the content data holding unit 502 (step S403), and outputs the extracted digital watermark to the outflow source identification unit 504.
The spill source identification unit 504 acquires the spill source identification information 320 shown in FIG. 13 from the key issuing device 30 in advance and stores it therein.

流出元特定部504は、透かし抽出部503から、海賊版コンテンツから抽出した公開鍵IDを受け取ると、受け取った公開鍵IDが、ID1、ID2、及びID3の何れであるかを判定する。
流出元特定部504は、流出元特定情報320を用いて、公開鍵IDが「ID1」又は「ID3」である場合には(ステップS404で「ID1orID3」)、海賊版コンテンツの流出元は、送信装置10であると特定し(ステップS406)、公開鍵IDがID2である場合には(ステップS404で「ID2」)、海賊版コンテンツの流出元は、受信装置20であると特定する(ステップS405)。
Upon receiving the public key ID extracted from the pirated content from the watermark extracting unit 503, the outflow source specifying unit 504 determines whether the received public key ID is ID1, ID2, or ID3.
When the public key ID is “ID1” or “ID3” using the spill source identification information 320 (“ID1 or ID3” in step S404), the spill source identification unit 504 uses the transmission device If the public key ID is ID2 (“ID2” in step S404), the source of the pirated content is specified as the receiving device 20 (step S405).

流出元特定部504は、流出元装置であると特定された装置の装置名を、流出元出力部505へ出力する。
流出元出力部505は、流出元装置の装置を含む画面情報を生成し(ステップS407)、生成した画面情報をディスプレイ上に表示する(ステップS408)。
<その他の変形例>
なお、本発明を上記の実施形態に基づき説明してきたが、本発明は、上記の実施形態に限定されないのは勿論であり、以下のような場合も、本発明に含まれる。
The outflow source identifying unit 504 outputs the device name of the device identified as the outflow source device to the outflow source output unit 505.
The outflow source output unit 505 generates screen information including the device of the outflow source device (step S407), and displays the generated screen information on the display (step S408).
<Other variations>
Although the present invention has been described based on the above embodiment, the present invention is not limited to the above embodiment, and the following cases are also included in the present invention.

(1)上記の実施形態では、1台の送信装置10と1台の受信装置20との間でコンテンツを送受信する構成を有しているが、本発明は、このようなピアツーピアのコンテンツ送受信に限定されず、1台のサーバ装置から、複数台のクライアント装置へ、コンテンツを送受信する構成であってもよい。
(2)上記の実施形態では、送信装置10が、コンテンツを部分コンテンツに分割し、分割された部分コンテンツの一部を複数個に複製し、複製された複数個の部分コンテンツに、公開鍵識別子を埋め込む構成を有するが、本発明は、この構成に限定されず、送信装置10が、コンテンツの全体を複製し、複製された複数個のコンテンツのそれぞれに、公開鍵識別子を埋め込むように構成してもよい。
(1) The above embodiment has a configuration in which content is transmitted and received between one transmission device 10 and one reception device 20, but the present invention is adapted for such peer-to-peer content transmission and reception. It is not limited, The structure which transmits / receives content to the several client apparatus from one server apparatus may be sufficient.
(2) In the above embodiment, the transmitting device 10 divides the content into partial contents, copies a part of the divided partial contents into a plurality of pieces, and sets the public key identifiers to the plurality of copied partial contents. However, the present invention is not limited to this configuration, and the transmission apparatus 10 is configured to copy the entire content and embed a public key identifier in each of the plurality of copied content. May be.

(3)上記の実施形態では、コンテンツの具体例として、映像データ及び音声データが多重化された動画像データを用いているが、本発明におけるコンテンツは、様々なデジタルデータを含む概念である。
本発明におけるコンテンツは、例えば、動画、静止画、写真、音楽、ゲーム、コンピュータプログラム、電子地図、電子カルテ、Word、PowerPoint、PDF(Portable Document Format)等で作成された文書及び画像、テキストデータ等でもあってもよい。なお、テキストデータに電子透かしを埋め込む技術は、既に公知となっている。
(3) In the above embodiment, moving image data in which video data and audio data are multiplexed is used as a specific example of content, but the content in the present invention is a concept including various digital data.
The contents in the present invention include, for example, documents and images created with moving images, still images, photographs, music, games, computer programs, electronic maps, electronic medical records, Word, PowerPoint, PDF (Portable Document Format), text data, etc. But it may be. A technique for embedding a digital watermark in text data is already known.

まは、本発明におけるコンテンツは、受信装置20が外部の放送局装置40から取得するコンテンツに限定されず、受信装置20が予め保持していてもよい。即ち、本発明におけるコンテンツは、個人が所有する写真や映像などのプライベートコンテンツも含む概念である。
また、本発明がサーバ−クライアントシステムで構成される場合には、本発明におけるコンテンツは、掲示板、SNS(Social Networking Service)等であってもよい。
Or the content in this invention is not limited to the content which the receiver 20 acquires from the external broadcasting station apparatus 40, The receiver 20 may hold | maintain previously. That is, the content in the present invention is a concept including private content such as photographs and videos owned by individuals.
When the present invention is configured by a server-client system, the content in the present invention may be a bulletin board, SNS (Social Networking Service), or the like.

(4)上記の実施形態では、送信装置10と受信装置20とは、ケーブル70という通信路を用いてコンテンツを送受信しているが、本発明において、コンテンツが通信路を介して送受信される構成は必須ではない。コンテンツは、通信路を用いずに、DVD−RAMや、SDカード等の記録媒体を用いて送受信される構成でもよい。
また、上記の実施形態では、送信装置10及び受信装置20の具体例として、据置型の機器を用いているが、本発明において、送信装置10及び受信装置20は、据置型の機器に限定されず、例えば、持ち運びが可能なポータブル機器でもよいし、コンピュータ上のソフトウェアでもよい。
(4) In the above embodiment, the transmitting device 10 and the receiving device 20 transmit and receive content using a communication path called the cable 70. In the present invention, the content is transmitted and received via the communication path. Is not required. The content may be transmitted and received using a recording medium such as a DVD-RAM or an SD card without using a communication path.
In the above embodiment, stationary devices are used as specific examples of the transmitting device 10 and the receiving device 20, but in the present invention, the transmitting device 10 and the receiving device 20 are limited to stationary devices. For example, it may be a portable device that can be carried or software on a computer.

(5)上記の実施形態では、鍵発行装置30は、受信装置20に対して、図9に示した鍵セット210を送信する例を用いて説明しているが、本発明の鍵発行装置30は、図10に示した鍵セット220を送信する構成であってもよい。
この場合、鍵発行装置30の鍵セット生成部301、若しくは送信制御部302は、秘密鍵1(SK1)、及び秘密鍵3(SK3)に代えて、ダミー秘密鍵1(DummySK1)、及びダミー秘密鍵3(DummySK3)を生成し、生成したダミー秘密鍵1及びダミー秘密鍵3を含む鍵セット220を、受信装置20へ送信するように構成してもよい。
(5) In the above embodiment, the key issuing device 30 has been described using an example in which the key set 210 illustrated in FIG. 9 is transmitted to the receiving device 20, but the key issuing device 30 of the present invention is described. May be configured to transmit the key set 220 shown in FIG.
In this case, the key set generation unit 301 or the transmission control unit 302 of the key issuing device 30 replaces the secret key 1 (SK1) and the secret key 3 (SK3) with the dummy secret key 1 (Dummy SK1) and the dummy secret. The key 3 (Dummy SK3) may be generated, and the generated key set 220 including the dummy secret key 1 and the dummy secret key 3 may be transmitted to the receiving device 20.

(6)上記の実施形態では、一例として、受信装置20が3個の公開鍵証明書を保持している構成として説明したが、本発明において、受信装置20が保持する公開鍵証明書の数はこれに限定されないのは勿論である。
(7)上記の実施形態では、受信装置20は、図9に示した鍵セット210、及び図10に示した鍵セット220のように、フラグを用いて、自機が何れの証明書に対応する正規の秘密鍵を保持しているのかを特定することができる構成を有するが、本発明においては、フラグを用いて特定する構成は必須ではない。
(6) In the above embodiment, the receiving device 20 has been described as having three public key certificates as an example, but in the present invention, the number of public key certificates held by the receiving device 20 Of course, it is not limited to this.
(7) In the above embodiment, the receiving device 20 uses a flag as in the key set 210 shown in FIG. 9 and the key set 220 shown in FIG. However, in the present invention, the configuration using the flag is not essential.

また、受信装置20は、鍵セットとは別の領域に、正規の秘密鍵を特定するための情報を保持していてもよい。このようにすることで、受信装置20は、鍵セット記憶部202が外部から解析された場合に、容易に秘密鍵を特定されるのを防止することができる。
(8)上記の実施形態のコンテンツ配信システム1では、コンテンツが複数の著作権保護システムに跨って流通する構成を有する。
In addition, the receiving device 20 may hold information for specifying a legitimate secret key in an area different from the key set. In this way, the receiving device 20 can prevent the secret key from being easily specified when the key set storage unit 202 is analyzed from the outside.
(8) The content distribution system 1 of the above embodiment has a configuration in which content is distributed across a plurality of copyright protection systems.

具体的には、日本地上デジタル放送を放送する放送局装置40は、放送向けの著作権保護規格であるB−CAS(BS−Conditional Access System)方式で保護された形でコンテンツを送信し、正規のテレビ受像機である送信装置10は、B−CAS方式で保護されたコンテンツを解除し、ディスプレイに表示する。
送信装置10は、コンテンツを受信装置20へ送信する場合、B−CAS方式で保護されたコンテンツを解除し、IEEE1394の著作権保護規格であるDTCP(Digital Transmission Content Protection)形式で再度保護する。その後、送信装置10は、IEEE1394規格ケーブル(ケーブル70)用いて、コンテンツを受信装置20へ送信する。
Specifically, the broadcasting station device 40 that broadcasts the Japanese terrestrial digital broadcasting transmits the content in a form protected by the B-CAS (BS-Conditional Access System) system, which is a copyright protection standard for broadcasting, The transmitting apparatus 10 that is a television receiver of the B2 cancels the content protected by the B-CAS method and displays it on the display.
When transmitting content to the receiving device 20, the transmitting device 10 releases the content protected by the B-CAS method, and protects it again in the DTCP (Digital Transmission Content Protection) format that is the IEEE 1394 copyright protection standard. Thereafter, the transmission apparatus 10 transmits the content to the reception apparatus 20 using an IEEE 1394 standard cable (cable 70).

コンテンツを受信した受信装置20は、受信したコンテンツをDVD−RAMメディアに記録する場合には、DTCP形式で保護されたコンテンツを解除し、DVD−RAM上の著作権保護規格であるCPRM(Content Protection for Recordable Media)形式で再度保護する。その後、受信装置20は、コンテンツをDVD−RAMメディアに記録する。   When receiving the content on the DVD-RAM medium, the receiving device 20 receiving the content releases the content protected in the DTCP format, and performs CPRM (Content Protection) which is a copyright protection standard on the DVD-RAM. Protect again in “For Recordable Media” format. Thereafter, the receiving device 20 records the content on the DVD-RAM medium.

ここで、B−CAS形式、DTCP形式、及びCPRM形式は、それぞれ運営団体が異なる著作権保護規格である。従って、このようなシステムにいて不正コピーされたコンテンツが発見された場合には、先ず、どのコンテンツ保護規格が不正者に解析されたのか把握しなければならない。
本発明によれば、海賊版コンテンツを作成した装置を特定することが出来る上に、ユーザにより解析されたコンテンツ保護規格を特定することも可能となる。
Here, the B-CAS format, the DTCP format, and the CPRM format are copyright protection standards with different operating organizations. Therefore, when an illegally copied content is found in such a system, first, it is necessary to grasp which content protection standard has been analyzed by an unauthorized person.
According to the present invention, it is possible to specify the device that created the pirated content, and also to specify the content protection standard analyzed by the user.

(9)上記の実施形態では、送信装置10は、鍵発行装置30から検証鍵を受信する構成を有しているが、本発明は、この構成に限定されない。検証鍵は、受信装置10の製造時に予め書き込まれているように構成してもよい。この場合、送信装置10は、鍵発行装置30とネットワーク接続をする必要はない。
(10)上記の実施形態では、コンテンツ流出元特定装置50は、1個の海賊版コンテンツから抽出した公開鍵IDに基づき、流出元装置を特定する構成を有している。即ち、コンテンツ流出元特定装置50の流出元特定部504は、図13に示した流出元特定情報320に基づき、海賊版コンテンツに埋め込まれた公開鍵IDが「ID2」である場合に、受信装置20が流出元装置であると特定し、公開鍵IDが「ID1」及び「ID3」である場合には、送信装置10が流出元装置であると特定する。しかしながら、本発明はこの構成に限定されない。
(9) In the above embodiment, the transmission device 10 has a configuration for receiving the verification key from the key issuing device 30, but the present invention is not limited to this configuration. The verification key may be configured to be written in advance when the receiving device 10 is manufactured. In this case, the transmission device 10 does not need to be connected to the key issuing device 30 via a network.
(10) In the above embodiment, the content outflow source identification device 50 has a configuration for identifying the outflow source device based on the public key ID extracted from one pirated content. That is, when the public key ID embedded in the pirated content is “ID2” based on the spill source identification information 320 illustrated in FIG. 13, the spill source identification unit 504 of the content spill source identification device 50 receives the reception device 20. Is identified as an outflow source device, and when the public key IDs are “ID1” and “ID3”, the transmission device 10 is identified as the outflow source device. However, the present invention is not limited to this configuration.

本発明では、コンテンツ流出元特定装置50が、複数個の海賊版コンテンツを入手し、それら複数個の海賊版コンテンツから電子透かしを抽出した後に、流出元装置を特定するように構成してもよい。
より具体的には、コンテンツ流出元特定装置50は、複数個の海賊版コンテンツから公開鍵IDを抽出し、抽出した複数個の公開鍵IDが「ID1」、「ID2」及び「ID3」を含んでいる場合には、送信装置10を流出元装置であると特定し、抽出した複数個の公開鍵IDが全て「ID2」である場合には、受信装置20を流出元端末であると特定するように構成してもよい。これは、受信装置20は、「ID1」、及び「ID3」が埋め込まれたコンテンツを入手することは不可能であり、送信装置10のみが、「ID1」、「ID2」及び「ID3」が埋め込まれたコンテンツを保持しているためである。
In the present invention, the content spill source identification device 50 may be configured to identify a spill source device after obtaining a plurality of pirated content and extracting a digital watermark from the plurality of pirated content.
More specifically, the content outflow source identification device 50 extracts public key IDs from a plurality of pirated contents, and the plurality of extracted public key IDs include “ID1”, “ID2”, and “ID3”. If the transmission device 10 is identified as an outflow source device, and the extracted public key IDs are all “ID2”, the reception device 20 is identified as the outflow source terminal. You may comprise. This is because the receiving device 20 cannot obtain the content in which “ID1” and “ID3” are embedded, and only the transmitting device 10 has “ID1”, “ID2”, and “ID3” embedded therein. This is because the stored content is retained.

図21は、この場合におけるコンテンツ流出元特定装置50による、コンテンツ流出元特定処理の動作を示すフローチャートである。
コンテンツ流出元特定装置50は、予め内部に所定数Nを保持しているものとする。
コンテンツ流出元特定装置50は、海賊版コンテンツが記録されている記録媒体から、コンテンツデータを読み込み(ステップS501)、読み込んだコンテンツデータを内部に記憶する(ステップS502)。
FIG. 21 is a flowchart showing an operation of content outflow source identification processing by the content outflow source identification device 50 in this case.
It is assumed that the content outflow source identification device 50 holds a predetermined number N therein in advance.
The content outflow source identifying device 50 reads content data from the recording medium on which the pirated content is recorded (step S501), and stores the read content data therein (step S502).

コンテンツ流出元特定装置50は、記憶したコンテンツデータから、電子透かしとして埋め込まれている公開鍵IDを抽出し、抽出した公開鍵IDを内部に記憶する(ステップS503)。そして、コンテンツ流出元特定装置50は、読み込んだ海賊版コンテンツの数を示す読込コンテンツ数をインクリメントする(ステップS504)。
コンテンツ流出元特定装置50は、読込コンテンツ数がNと一致するか否か判断する。読込コンテンツ数がNと一致しない場合(ステップS505でNO)、コンテンツ流出元特定装置50は、ステップS501に戻り、処理を続ける。読込コンテンツ数がNと一致する場合(ステップS505でYES)、コンテンツ流出元特定装置50は、記憶しているN個の公開鍵IDを読み出す(ステップS506)。
The content outflow source identification device 50 extracts the public key ID embedded as a digital watermark from the stored content data, and stores the extracted public key ID therein (step S503). Then, the content outflow source identification device 50 increments the number of read contents indicating the number of read pirated contents (step S504).
The content outflow source identification device 50 determines whether or not the number of read contents matches N. If the read content number does not match N (NO in step S505), the content outflow source specifying device 50 returns to step S501 and continues the processing. If the number of read contents matches N (YES in step S505), the content outflow source specifying device 50 reads the stored N public key IDs (step S506).

そして、コンテンツ流出元特定装置50は、N個の公開鍵IDが全て「ID2」であるか、又は、N個の公開鍵IDが、「ID1」、「ID2」及び「ID3」をそれぞれ含んでいるか判断する。
N個の公開鍵IDが全て「ID2」である場合(ステップS507でYES)、コンテンツ流出元特定装置50は、流出元は受信装置20であると特定する(ステップS508)。
Then, the content outflow source identification device 50 has all the N public key IDs “ID2” or the N public key IDs include “ID1”, “ID2”, and “ID3”, respectively. Judgment is made.
When the N public key IDs are all “ID2” (YES in step S507), the content outflow source specifying device 50 specifies that the outflow source is the receiving device 20 (step S508).

N個の公開鍵IDが、「ID1」、「ID2」及び「ID3」を含んでいる場合(ステップS507でNO)、コンテンツ流出元特定装置50は、流出元は送信装置10であると特定する(ステップS509)。
その後、コンテンツ流出元特定装置50は、流出元装置を示す画面情報を生成し(ステップS510)、生成した画面情報をディスプレイに表示する(ステップS511)。
When the N public key IDs include “ID1”, “ID2”, and “ID3” (NO in step S507), the content outflow source specifying device 50 specifies that the outflow source is the transmitting device 10. (Step S509).
Thereafter, the content outflow source identification device 50 generates screen information indicating the outflow source device (step S510), and displays the generated screen information on the display (step S511).

(11)本発明においては、コンテンツに埋め込む電子透かしは、公開鍵識別子と透かし情報との対応が取れていれば、公開鍵識別子そのものでなくてもよい。
例えば、鍵発行装置は、対応表として「ID1→97、ID2→25、ID3→52」を作成し、鍵ペアと共に受信装置へ渡す。そして、受信装置は、送信装置へその対応表を渡す。送信装置は、鍵に対応する値(97、25、52)を、電子透かしとして、コンテンツに埋め込むように構成してもよい。
(11) In the present invention, the digital watermark embedded in the content may not be the public key identifier itself as long as the correspondence between the public key identifier and the watermark information can be obtained.
For example, the key issuing device creates “ID1 → 97, ID2 → 25, ID3 → 52” as the correspondence table, and passes it along with the key pair to the receiving device. Then, the receiving device passes the correspondence table to the transmitting device. The transmitting apparatus may be configured to embed values (97, 25, 52) corresponding to the key as digital watermarks in the content.

(12)また、本発明は、複数の受信装置が存在するシステムにおいて、送信装置は、複数個の部分コンテンツに電子透かしを埋め込むように構成してもよい。
例えば、ID1に対応する秘密鍵を保持する受信装置は、…A、B、C、D9、E7、F…、ID2に対応する秘密鍵を保持する受信装置は、…A、B、C、D2、E5、F…、ID3に対応する秘密鍵を保持する受信装置は、…A、B、C、D5、E2、F…、が得られるようにしてもよい。これにより、送信装置側で複製するコンテンツの数を少なくすることが可能となる。
(12) Further, the present invention may be configured such that in a system including a plurality of receiving devices, the transmitting device embeds an electronic watermark in the plurality of partial contents.
For example, a receiving device that holds a secret key corresponding to ID1 is ... A, B, C, D9, E7, F ..., and a receiving device that holds a secret key corresponding to ID2 is ... A, B, C, D2 , E5, F,..., ID3 can receive a receiving apparatus that can obtain A, B, C, D5, E2, F,. This makes it possible to reduce the number of contents to be copied on the transmission device side.

ここで、送信装置は、一箇所のみに電子透かしを埋め込むのではなく、複数個所に同じものを埋め込んでもよい。
例えば、ID1に対応する受信装置は、…A、B、C、D1、E1、F…、ID2に対応する受信装置は、…A、B、C、D2、E2、F…、ID3に対応する受信装置は、…A、B、C、D3、E3、F…、が得られるようにしてもよい。これにより、コンテンツ流出元特定装置における電子透かしの読み出し処理時にエラーが発生した場合であっても、高い確率で、流出元装置を追跡することができる。
Here, the transmitting apparatus may embed the same thing in a plurality of places instead of embedding the digital watermark in only one place.
For example, a receiving device corresponding to ID1 corresponds to A, B, C, D1, E1, F,..., And a receiving device corresponding to ID2 corresponds to A, B, C, D2, E2, F. The receiving device may obtain A, B, C, D3, E3, F,. As a result, even if an error occurs during the digital watermark reading process in the content outflow source identification device, the outflow source device can be traced with high probability.

(13)本発明において、コンテンツに埋め込む電子透かしは、公開鍵識別子そのものでなく、その一部であってもよい。例えば、公開鍵識別子の下位10ビットであってもよい。この場合、異なる公開鍵識別子から同じ電子透かしが埋め込まれることになるため、1回の流出元特定処理で、海賊版コンテンツの流出元を特定することは出来なくなる可能性がある。しかし、流出元特定処理を複数回繰り返すことにより、絞り込んでいくことが可能であり、最終的には流出元装置を一意に特定することは可能である。このように構成することのメリットは、(a)ある第三者が、そのコンテンツの電子透かしを抽出しても、公開鍵識別子全体を把握することはできないので、プライバシーを保護することができる点。(b)電子透かし技術に制限(例えば、数十ビット程度しか埋め込めない)がある場合であっても、上記の実施形態と同様の効果が実現できる点である。   (13) In the present invention, the digital watermark embedded in the content may be a part of the digital key identifier, not the public key identifier itself. For example, it may be the lower 10 bits of the public key identifier. In this case, since the same digital watermark is embedded from different public key identifiers, there is a possibility that the leaked source of the pirated content cannot be specified by one leaked source specifying process. However, it is possible to narrow down by repeating the outflow source specifying process a plurality of times, and finally it is possible to uniquely specify the outflow source device. The merits of this configuration are as follows: (a) Even if a third party extracts the digital watermark of the content, the entire public key identifier cannot be grasped, so that privacy can be protected. . (B) Even when the digital watermark technique is limited (for example, only about several tens of bits can be embedded), the same effect as that of the above embodiment can be realized.

(14)また、コンテンツに埋め込む電子透かしは、公開鍵識別子そのものでなく、例えば、公開鍵識別子を、サーバ装置の公開鍵(もしくは共通鍵暗号方式の共通鍵など)を用いて暗号化して、埋め込むようにしてもよい。このように構成することにより、ある第三者が、そのコンテンツから電子透かしを抽出しても、公開鍵識別子を把握することができず、よって、受信装置が、どの秘密鍵を保持しているのか判断することができない。   (14) Also, the digital watermark to be embedded in the content is not the public key identifier itself, but is embedded by, for example, encrypting the public key identifier using the public key of the server device (or the common key of the common key cryptosystem). You may do it. With this configuration, even if a third party extracts a digital watermark from the content, the public key identifier cannot be grasped, and thus the receiving apparatus holds which secret key. I can not judge.

これにより、より安全なコンテンツ流通を実現することが可能となる。更に、上記の実施形態における公開鍵暗号方式として、乱数を用いる確率暗号(例えばElGamal暗号)を使えば、同じメッセージであっても毎回異なる暗号文が出力されるので、より高い安全性を実現することができる。
(15)上記実施の形態で用いる電子透かし技術は、透かしを抽出するアルゴリズム手法から透かしを埋め込むアルゴリズムが推測できる対称系ウオーターマーク技術以外にも、透かしを抽出するアルゴリズムから透かしを埋め込むアルゴリズムが推測できない非対称系ウオーターマーク技術を用いても良い。
This makes it possible to realize safer content distribution. Furthermore, if a stochastic cipher using random numbers (for example, ElGamal cipher) is used as the public key cryptosystem in the above embodiment, a different ciphertext is output every time even for the same message, thereby realizing higher security. be able to.
(15) The digital watermark technique used in the above embodiment cannot be used to infer an algorithm for embedding a watermark from an algorithm for extracting a watermark, other than a symmetrical watermark technique that can infer an algorithm for embedding a watermark from an algorithm technique for extracting a watermark. Asymmetrical water mark technology may be used.

この場合、コンテンツ流出元特定装置には、透かしを抽出するアルゴリズムのみを教え、送信装置には、透かしを埋め込むアルゴリズムのみを教えることにより、コンテンツ流出元特定装置から、透かしを埋め込むアルゴリズムが漏洩しなくなるため、より高い安全性を実現できる。
(16)また、本発明においては、コンテンツに埋め込む電子透かしとして、送信装置及び/又は受信装置を識別する情報(著作権保護方式IDや端末ID)を含めても良い。また、コンテンツのヘッダ部やフッタ部に、それらの情報を追加するようにしてもよい。これにより、コンテンツ流出元装置における流出元装置の追跡がより容易になる。
In this case, only the algorithm for extracting the watermark is taught to the content outflow source identification device, and only the algorithm for embedding the watermark is taught to the transmission device, so that the algorithm for embedding the watermark does not leak from the content outflow source identification device. Therefore, higher safety can be realized.
(16) In the present invention, information (copyright protection method ID or terminal ID) for identifying the transmission device and / or the reception device may be included as a digital watermark embedded in the content. Further, such information may be added to the header portion or footer portion of the content. This makes it easier to track the source device in the content source device.

(17)また、本発明は、受信装置が、さらに別の受信装置へコンテンツを送信するシステムであってもよい。
この場合、同じコンテンツに、複数の電子透かしを埋め込むことにより、上記の実施形態と同様に海賊版コンテンツの流出元装置を追跡できるようになる。
更に、この場合、下記のような工夫を加えてもよい。
(17) Further, the present invention may be a system in which a receiving device transmits content to another receiving device.
In this case, by embedding a plurality of digital watermarks in the same content, the pirated content leakage source device can be traced as in the above embodiment.
Further, in this case, the following device may be added.

(a)コンテンツに、世代数やコピー数等の電子透かしを加えるようにしてもよい。
(b)送信装置は、電子透かしが埋め込まれていない部分を判断し、そこに電子透かしを埋め込むようにしてもよい。
(c)送信装置と受信装置とに関する情報(例えば、端末IDなど)から、例えば、一方向性関数を用いて一意に求まる場所に電子透かしを埋め込んでもよい。
(A) A digital watermark such as the number of generations and the number of copies may be added to the content.
(B) The transmission apparatus may determine a portion where the digital watermark is not embedded and embed the digital watermark therein.
(C) For example, a digital watermark may be embedded in a place that is uniquely obtained from information (for example, a terminal ID) about the transmission device and the reception device using a one-way function.

(d)コンテンツの先頭(A)から順番に、電子透かしを埋め込んでもよい。
(e)各受信装置は、それぞれ異なる電子透かし埋め込み手法を用いてもよい。もしくは、各受信装置は、異なる電子透かし埋め込みパラメータ(周波数帯域とか)を用いてもよい。
(f)上記の(a)から(e)を組み合わせでもよい。例えば、同一のコンテンツ保護方式内は、コンテンツの先頭から順番に(A、B、C、…)電子透かしを埋め込み、異なるコンテンツ保護方式間は、異なる電子透かし埋め込み方式を用いてもよい。
(D) A digital watermark may be embedded in order from the top (A) of the content.
(E) Each receiving apparatus may use a different digital watermark embedding method. Alternatively, each receiving apparatus may use different digital watermark embedding parameters (such as a frequency band).
(F) The above (a) to (e) may be combined. For example, in the same content protection method, digital watermarks may be embedded in order from the beginning of the content (A, B, C,...), And different digital watermark embedding methods may be used between different content protection methods.

(18)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
(18) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
The present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). ), Recorded in a semiconductor memory or the like. The digital signal may be recorded on these recording media.

また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.

また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(19)本発明の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。また、集積回路化の手法はLSIに限るものではなく、専用回路で実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)やLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and executed by another independent computer system. It is good.
(19) A part or all of the constituent elements constituting each device of the present invention may be constituted by one system LSI (Large Scale Integration). The system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, a computer system including a microprocessor, ROM, RAM, and the like. . A computer program is stored in the RAM. The system LSI achieves its functions by the microprocessor operating according to the computer program. Further, the method of circuit integration is not limited to LSI, and may be realized with a dedicated circuit. An FPGA (Field Programmable Gate Array) that can be programmed after manufacturing the LSI or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.

更には、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用などが可能性として有り得る。
(20)本発明の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
Furthermore, if integrated circuit technology comes out to replace LSI's as a result of the advancement of semiconductor technology or a derivative other technology, it is naturally also possible to carry out function block integration using this technology. Biotechnology can be applied as a possibility.
(20) A part or all of the constituent elements constituting each device of the present invention may be constituted by an IC card that can be attached to and removed from each device or a single module. The IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like. The IC card or the module may include the super multifunctional LSI described above. The IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.

(21)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。   (21) The above embodiment and the above modifications may be combined.

本発明は、映画や音楽などの著作物であるデジタルデータを配信する産業において、著作権侵害行為を防止する技術として特に有用である。   INDUSTRIAL APPLICABILITY The present invention is particularly useful as a technique for preventing copyright infringement in an industry that distributes digital data that is a copyrighted work such as a movie or music.

コンテンツ配信システム1の構成を示すシステム構成図である。1 is a system configuration diagram showing a configuration of a content distribution system 1. FIG. 送信装置10の構成を機能的に示す機能ブロック図である。3 is a functional block diagram functionally showing the configuration of a transmission device 10. FIG. (a)証明書1のデータ構成を示す図である。(b)証明書2のデータ構成を示す図である。(c)証明書3のデータ構成を示す図である。(A) It is a figure which shows the data structure of the certificate 1. FIG. (B) It is a figure which shows the data structure of the certificate 2. FIG. (C) It is a figure which shows the data structure of the certificate 3. FIG. (a)所定長の部分コンテンツに分割された(複製される前の)コンテンツ140を示す図である。(b)部分コンテンツDを複製した後のコンテンツ150を示す図である。(c)部分コンテンツDに透かしを埋め込んだ後のコンテンツ160を示す図である。(A) It is a figure which shows the content 140 divided | segmented into the partial content of predetermined length (before copying). (B) It is a figure which shows the content 150 after copying the partial content D. FIG. (C) It is a figure which shows the content 160 after embedding a watermark in the partial content D. FIG. 透かし埋込部106が、部分コンテンツDに、公開鍵ID「ID1」、「ID2」、及び「ID3」を電子透かしとして埋め込み、部分コンテンツD1、D2,及びD3を生成する処理を模式的に示した図である。The watermark embedding unit 106 schematically shows a process of generating the partial contents D1, D2, and D3 by embedding the public keys ID “ID1”, “ID2”, and “ID3” in the partial content D as digital watermarks. It is a figure. 送信装置10から受信装置20へ送信される暗号化コンテンツ鍵セット170のデータ構成を示す図である。6 is a diagram illustrating a data configuration of an encrypted content key set 170 transmitted from a transmission device 10 to a reception device 20. FIG. 送信装置10から受信装置20へ送信される暗号化コンテンツ180を示す図である。It is a figure which shows the encrypted content 180 transmitted to the receiver 20 from the transmitter 10. FIG. 受信装置20の構成を機能的に示す機能ブロック図である。3 is a functional block diagram functionally showing the configuration of a receiving device 20. FIG. 受信装置20が鍵発行装置30から取得する鍵セット210のデータ構成を示す図である。4 is a diagram illustrating a data configuration of a key set 210 acquired by the receiving device 20 from the key issuing device 30. FIG. 受信装置20が鍵発行装置30から取得する鍵セット220のデータ構成を示す図である。4 is a diagram illustrating a data configuration of a key set 220 acquired by the receiving device 20 from the key issuing device 30. FIG. 鍵発行装置30の構成を機能的に示す機能ブロック図である。3 is a functional block diagram functionally showing the configuration of a key issuing device 30. FIG. 鍵セット310のデータ構成を示す図である。It is a figure which shows the data structure of the key set 310. 流出元特定情報320のデータ構成を示す図である。It is a figure which shows the data structure of the outflow origin specific information 320. FIG. コンテンツ流出元特定装置50の構成を機能的に示す機能ブロック図である。3 is a functional block diagram functionally showing the configuration of a content outflow source identification device 50. FIG. 流出元出力部505に出力される画面情報520を示す図である。It is a figure which shows the screen information 520 output to the spill source output part 505. FIG. コンテンツ配信システム1全体の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the content delivery system 1 whole. 鍵生成処理及び鍵送受信処理の動作を示すフローチャートである。It is a flowchart which shows operation | movement of a key production | generation process and a key transmission / reception process. コンテンツ送受信処理の動作を示すフローチャートであり、図19に続く。20 is a flowchart showing an operation of content transmission / reception processing, continued from FIG. コンテンツ送受信処理の動作を示すフローチャートであり、図18から続く。19 is a flowchart showing an operation of content transmission / reception processing, continued from FIG. コンテンツ流出元特定処理の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of content outflow origin specific processing. コンテンツ流出元特定処理の変形例の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the modification of a content outflow origin specific process.

符号の説明Explanation of symbols

1 コンテンツ配信システム
10 送信装置
20 受信装置
30 鍵発行装置
40 放送局装置
50 コンテンツ流出元特定装置
60 記録媒体
70 ケーブル
80 ネットワーク
101 コンテンツ受信部
102 送受信部
103 検証鍵記憶部
104 証明書検証部
105 コンテンツ分割/複製部
106 透かし埋込部
107 コンテンツ鍵生成部
108 第1暗号化部
109 第2暗号化部
201 送受信部
202 鍵セット記憶部
203 第1復号部
204 第2復号部
301 鍵セット生成部
302 鍵セット送信制御部
303 検証鍵記憶部
304 鍵送信部
305 流出元特定情報生成部
501 コンテンツデータ入力部
502 コンテンツデータ保持部
503 透かし抽出部
504 流出元特定部
505 流出元出力部
DESCRIPTION OF SYMBOLS 1 Content distribution system 10 Transmitting apparatus 20 Receiving apparatus 30 Key issuing apparatus 40 Broadcast station apparatus 50 Content outflow origin specific apparatus 60 Recording medium 70 Cable 80 Network 101 Content receiving part 102 Transmission / reception part 103 Verification key memory | storage part 104 Certificate verification part 105 Content Division / duplication unit 106 Watermark embedding unit 107 Content key generation unit 108 First encryption unit 109 Second encryption unit 201 Transmission / reception unit 202 Key set storage unit 203 First decryption unit 204 Second decryption unit 301 Key set generation unit 302 Key set transmission control unit 303 Verification key storage unit 304 Key transmission unit 305 Outflow source identification information generation unit 501 Content data input unit 502 Content data holding unit 503 Watermark extraction unit 504 Outflow source identification unit 505 Outflow source output unit

Claims (8)

送信装置と受信装置との間で、コンテンツを送受信するコンテンツ配信システムであって、
前記送信装置は、
前記受信装置から、複数個の公開鍵と各公開鍵を識別する複数個の識別子とを取得する鍵取得手段と、
同一内容の複数個のコンテンツのそれぞれに、異なる公開鍵を識別する識別子を電子透かしとして埋め込む透かし埋込手段と、
識別子が埋め込まれた前記複数個のコンテンツのそれぞれを、埋め込んだ識別子により識別される公開鍵に基づき暗号化し、複数個の暗号化コンテンツを生成する暗号化手段と、
前記複数個の暗号化コンテンツを、前記受信装置へ送信する送信手段とを備え、
前記受信装置は、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、
前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、
前記送信装置から、前記複数個の暗号化コンテンツを受信するコンテンツ受信手段と、
受信した前記複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段とを備える
ことを特徴とするコンテンツ配信システム。
A content distribution system for transmitting and receiving content between a transmission device and a reception device,
The transmitter is
A key acquisition means for acquiring a plurality of public keys and a plurality of identifiers for identifying the public keys from the receiving device;
Watermark embedding means for embedding an identifier for identifying a different public key as a digital watermark in each of a plurality of contents of the same content;
Encryption means for encrypting each of the plurality of contents embedded with an identifier based on a public key identified by the embedded identifier, and generating a plurality of encrypted contents;
Transmitting means for transmitting the plurality of encrypted contents to the receiving device;
The receiving device is:
Key storage means for storing a plurality of public keys, a plurality of identifiers for identifying each public key, and a secret key paired with one of the plurality of public keys ,
Key transmitting means for transmitting the plurality of public keys and identifiers to the transmitting device;
Content receiving means for receiving the plurality of encrypted contents from the transmitting device;
A content distribution system comprising: decrypting means for acquiring one content from the plurality of received encrypted content based on the secret key.
送信装置からコンテンツを取得する受信装置であって、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、
前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、
前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信手段と、
前記コンテンツ受信手段が受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段と
を備えることを特徴とする受信装置。
A receiving device that acquires content from a transmitting device,
Key storage means for storing a plurality of public keys, a plurality of identifiers for identifying each public key, and a secret key paired with one of the plurality of public keys ,
Key transmitting means for transmitting the plurality of public keys and identifiers to the transmitting device;
Each identifier for identifying the plurality of public keys is embedded as a digital watermark in a plurality of contents having the same content by the transmitting device, and further encrypted based on the public key identified by the embedded identifier. Content receiving means for receiving a plurality of encrypted contents from the transmitting device;
A receiving apparatus comprising: decrypting means for acquiring one content from a plurality of encrypted contents received by the content receiving means based on the secret key.
前記鍵記憶手段は、
前記秘密鍵と、前記複数個の公開鍵について、各公開鍵、各識別子、及び各公開鍵と各識別子とに対するデジタル署名を含む複数個の証明書とを記憶しており、
前記鍵送信手段は、前記複数個の証明書を、前記送信手段へ送信する
ことを特徴とする請求項2に記載の受信装置。
The key storage means is
For each of the secret key and the plurality of public keys, each public key, each identifier, and a plurality of certificates including a digital signature for each public key and each identifier are stored,
The receiving apparatus according to claim 2, wherein the key transmitting unit transmits the plurality of certificates to the transmitting unit.
前記複数個の暗号化コンテンツは、異なる複数個のコンテンツ鍵を暗号鍵として用い、前記同一内容の複数個のコンテンツが暗号化されて生成されており、
前記コンテンツ受信手段は、前記複数個の暗号化コンテンツと、前記複数個のコンテンツ鍵が、前記複数個の公開鍵を暗号鍵として用い生成された複数個の暗号化コンテンツ鍵とを受信し、
前記復号手段は、前記公開鍵を識別する前記識別子に基づき、1の暗号化コンテンツ鍵を特定し、特定した前記暗号化コンテンツ鍵を、前記秘密鍵を用いて復号し、復号したコンテンツ鍵を用いて、1のコンテンツを取得する
ことを特徴とする請求項3に記載の受信装置。
The plurality of encrypted contents are generated by encrypting a plurality of contents having the same contents using a plurality of different content keys as encryption keys,
The content receiving means receives the plurality of encrypted contents and the plurality of content keys generated by using the plurality of public keys as the encryption keys.
The decryption means identifies one encrypted content key based on the identifier for identifying the public key, decrypts the identified encrypted content key using the secret key, and uses the decrypted content key The receiving apparatus according to claim 3, wherein one content is acquired.
前記鍵記憶手段は、
前記秘密鍵とペアを成さない複数個の公開鍵のそれぞれについて、各公開鍵を暗号鍵として用いて暗号化された暗号文を正しい平文に復号することが出来ない複数個のダミー秘密鍵を記憶している
ことを特徴とする請求項3に記載の受信装置。
The key storage means
For each of a plurality of public keys that do not form a pair with the secret key, a plurality of dummy secret keys that cannot decrypt a ciphertext encrypted using each public key as an encryption key into a correct plaintext. The receiving device according to claim 3, wherein the receiving device is stored.
送信装置からコンテンツを取得する受信装置で用いられるコンテンツ受信方法であって、
前記受信装置は、
記憶手段と、鍵送信手段と、コンテンツ受信手段と、復号手段とを備え、前記記憶手段は、複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶しており
前記コンテンツ受信方法は、
前記受信装置の前記鍵送信手段が、前記複数個の公開鍵及び識別子を、前記送信装置に送信する送信ステップと、
前記受信装置の前記コンテンツ受信手段が、前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信ステップと、
前記受信装置の前記復号手段が、前記コンテンツ受信ステップにより受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号ステップと
を含む
ことを特徴とするコンテンツ受信方法。
A content receiving method used in a receiving device that acquires content from a transmitting device,
The receiving device is:
A storage unit, a key transmission unit, a content reception unit, and a decryption unit. The storage unit includes a plurality of public keys, a plurality of identifiers for identifying the public keys, and a plurality of public keys. one of the secret key that makes the one public key and a pair of inner stores,
The content receiving method includes:
A transmitting step in which the key transmitting means of the receiving device transmits the plurality of public keys and identifiers to the transmitting device;
The content receiving means of the receiving device uses the transmitting device to embed each identifier for identifying the plurality of public keys as a digital watermark in a plurality of contents having the same content, and further by using the embedded identifier. A content receiving step of receiving, from the transmitting device, a plurality of encrypted contents encrypted based on the identified public key;
It said decoding means of the receiving device, a plurality of the encrypted content received by the content receiving step, based on the secret key, the content receiving method which comprises a decoding step of obtaining the first content.
送信装置からコンテンツを取得する受信装置で用いられるコンピュータプログラムを記録している、コンピュータ読み取り可能な記録媒体であって、
前記受信装置は、
記憶手段と、鍵送信手段と、コンテンツ受信手段と、復号手段とを備え、前記記憶手段は、複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶しており
前記コンピュータプログラムは、
前記受信装置の前記鍵送信手段に、前記複数個の公開鍵及び識別子を、前記送信装置送信する送信ステップを実行させ、
前記受信装置の前記コンテンツ受信手段に、前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信ステップを実行させ
前記受信装置の前記復号手段に、前記コンテンツ受信ステップにより受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号ステップを実行させる
ことを特徴とする記録媒体。
A computer-readable recording medium that records a computer program used by a receiving device that acquires content from a transmitting device,
The receiving device is:
A storage unit, a key transmission unit, a content reception unit, and a decryption unit. The storage unit includes a plurality of public keys, a plurality of identifiers for identifying the public keys, and a plurality of public keys. one of the secret key that makes the one public key and a pair of inner stores,
The computer program is
Causing the key transmitting means of the receiving device to execute a transmitting step of transmitting the plurality of public keys and identifiers to the transmitting device ;
In the content receiving means of the receiving device, each identifier for identifying the plurality of public keys is embedded as a digital watermark in a plurality of contents of the same content by the transmitting device, and further, by the embedded identifier Executing a content reception step of receiving a plurality of encrypted contents encrypted based on the identified public key from the transmission device;
A recording medium that causes the decryption unit of the receiving apparatus to execute a decryption step of acquiring one content based on the secret key from a plurality of encrypted content received in the content reception step.
送信装置からコンテンツを取得する受信装置で用いられる集積回路であって、
複数個の公開鍵、各公開鍵を識別する複数個の識別子、及び前記複数個の公開鍵の内の1個の公開鍵とペアを成す1個の秘密鍵を記憶している鍵記憶手段と、
前記複数個の公開鍵及び識別子を、前記送信装置に送信する鍵送信手段と、
前記送信装置により、同一内容の複数個のコンテンツに、前記複数個の公開鍵を識別するそれぞれの識別子が電子透かしとして埋め込まれ、更に、埋め込まれた識別子により識別される公開鍵に基づき暗号化された複数個の暗号化コンテンツを、前記送信装置から受信するコンテンツ受信手段と、
前記コンテンツ受信手段が受信した複数個の暗号化コンテンツから、前記秘密鍵に基づき、1のコンテンツを取得する復号手段と
を備えることを特徴とする集積回路。
An integrated circuit used in a receiving device that acquires content from a transmitting device,
Key storage means for storing a plurality of public keys, a plurality of identifiers for identifying each public key, and a secret key paired with one of the plurality of public keys ,
Key transmitting means for transmitting the plurality of public keys and identifiers to the transmitting device;
Each identifier for identifying the plurality of public keys is embedded as a digital watermark in a plurality of contents having the same content by the transmitting device, and further encrypted based on the public key identified by the embedded identifier. Content receiving means for receiving a plurality of encrypted contents from the transmitting device;
An integrated circuit comprising: decrypting means for obtaining one content from a plurality of encrypted contents received by the content receiving means based on the secret key.
JP2007118386A 2006-04-27 2007-04-27 Content distribution system Active JP5154830B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007118386A JP5154830B2 (en) 2006-04-27 2007-04-27 Content distribution system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006123618 2006-04-27
JP2006123618 2006-04-27
JP2007118386A JP5154830B2 (en) 2006-04-27 2007-04-27 Content distribution system

Publications (2)

Publication Number Publication Date
JP2007318745A JP2007318745A (en) 2007-12-06
JP5154830B2 true JP5154830B2 (en) 2013-02-27

Family

ID=38852138

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007118386A Active JP5154830B2 (en) 2006-04-27 2007-04-27 Content distribution system

Country Status (1)

Country Link
JP (1) JP5154830B2 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239981B2 (en) 2002-07-26 2007-07-03 Arbitron Inc. Systems and methods for gathering audience measurement data
US8959016B2 (en) 2002-09-27 2015-02-17 The Nielsen Company (Us), Llc Activating functions in processing devices using start codes embedded in audio
US9711153B2 (en) 2002-09-27 2017-07-18 The Nielsen Company (Us), Llc Activating functions in processing devices using encoded audio and detecting audio signatures
US8359205B2 (en) 2008-10-24 2013-01-22 The Nielsen Company (Us), Llc Methods and apparatus to perform audio watermarking and watermark detection and extraction
US9667365B2 (en) 2008-10-24 2017-05-30 The Nielsen Company (Us), Llc Methods and apparatus to perform audio watermarking and watermark detection and extraction
WO2010127268A1 (en) 2009-05-01 2010-11-04 The Nielsen Company (Us), Llc Methods, apparatus and articles of manufacture to provide secondary content in association with primary broadcast media content
WO2015001609A1 (en) * 2013-07-01 2015-01-08 ギズモモバイル株式会社 Content delivery system, content delivery device, and content manipulation program
US9711152B2 (en) 2013-07-31 2017-07-18 The Nielsen Company (Us), Llc Systems apparatus and methods for encoding/decoding persistent universal media codes to encoded audio
US20150039321A1 (en) 2013-07-31 2015-02-05 Arbitron Inc. Apparatus, System and Method for Reading Codes From Digital Audio on a Processing Device
US10644878B2 (en) * 2016-06-24 2020-05-05 NTT Research Key management system and method
US11757857B2 (en) 2017-01-23 2023-09-12 Ntt Research, Inc. Digital credential issuing system and method
US11372893B2 (en) 2018-06-01 2022-06-28 Ntt Security Holdings Corporation Ensemble-based data curation pipeline for efficient label propagation
US11252185B2 (en) 2019-03-28 2022-02-15 NTT Security Corporation Graph stream mining pipeline for efficient subgraph detection

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK1302020T3 (en) * 2000-03-24 2006-03-20 Dategrity Corp Verifiable, secret mix of encrypted data, such as ElGamal encrypted data, for secure multiplayer choices
JP2005204293A (en) * 2003-12-17 2005-07-28 Matsushita Electric Ind Co Ltd Content outputting device, content distributing server and key issuing center
JP2005268931A (en) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd Device and system for information security
JP4750695B2 (en) * 2004-04-21 2011-08-17 パナソニック株式会社 Content providing system, information processing apparatus, and memory card
CN1773905B (en) * 2004-11-10 2010-08-18 日电(中国)有限公司 Method, equipment and system for generating anonymous common key in safety communication system
JP4738003B2 (en) * 2005-01-24 2011-08-03 日本電信電話株式会社 Signature system, signing method

Also Published As

Publication number Publication date
JP2007318745A (en) 2007-12-06

Similar Documents

Publication Publication Date Title
JP5154830B2 (en) Content distribution system
US8601590B2 (en) Content distribution system
KR101574618B1 (en) Recordingreproducing system recording medium device and recordingreproducing device
JP5869580B2 (en) Terminal device, verification device, key distribution device, content reproduction method, key distribution method, and computer program
US8972300B2 (en) Content distribution system
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
JP2009545229A (en) Method, apparatus and system for securely distributing content
EP2979392B1 (en) A challenge-response method and associated client device
CN102761790A (en) Digital-watermark-based digital copyright management method and device for IPTV terminals
WO2005121980A1 (en) Information acquisition device, information acquisition method, and information acquisition program
JP2016522612A (en) Method for watermarking media content and system for implementing the method
PT2391126T (en) Security method for preventing the unauthorized use of multimedia contents
US9594883B2 (en) Recording medium device, terminal device, distribution device, control method, and program recording medium
JP4713745B2 (en) Authentication communication apparatus and authentication communication system
JP2016524828A (en) Method and apparatus for embedding a watermark in uncompressed video data
JP4257269B2 (en) Metadata transmission device and metadata reception device
JP4989293B2 (en) Content distribution system
KR101360354B1 (en) Method for authentication and apparatus therefor
JP2000172648A (en) Device and method for protecting digital information and storage medium with digital information protection program recorded therein
WO2012153485A1 (en) Terminal device, content recording system, title key recording method, and computer program
KR101456698B1 (en) Digital contents providing method and storage medium recording that method program, digital contens providing system and user terminal
EP2728791A1 (en) Method and system of secure service supply to a user
JP2005175652A (en) Content distribution system
KR20080019863A (en) Method for embedding codes to contents and apparatus therefor
JP2005080145A (en) Reproducing apparatus management method, content data reproducing apparatus, content data distribution apparatus, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5154830

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250