JP5492007B2 - Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program - Google Patents

Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program Download PDF

Info

Publication number
JP5492007B2
JP5492007B2 JP2010175481A JP2010175481A JP5492007B2 JP 5492007 B2 JP5492007 B2 JP 5492007B2 JP 2010175481 A JP2010175481 A JP 2010175481A JP 2010175481 A JP2010175481 A JP 2010175481A JP 5492007 B2 JP5492007 B2 JP 5492007B2
Authority
JP
Japan
Prior art keywords
content
key
attribute
user
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010175481A
Other languages
Japanese (ja)
Other versions
JP2012039244A (en
Inventor
剛 大竹
洋 土井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2010175481A priority Critical patent/JP5492007B2/en
Publication of JP2012039244A publication Critical patent/JP2012039244A/en
Application granted granted Critical
Publication of JP5492007B2 publication Critical patent/JP5492007B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、放送波もしくはインターネット、専用IP回線等のネットワークを利用したコンテンツ配信における、ユーザの属性を用いたアクセス制御技術に関する。   The present invention relates to an access control technique using a user attribute in content distribution using a broadcast wave or a network such as the Internet or a dedicated IP line.

デジタル放送の普及やネットワークの高速化および大容量化に伴い、放送コンテンツを放送波もしくはインターネット、専用IP回線等のネットワークを用いて配信するサービスが実現している。このようなサービスにおいて、暗号化されたコンテンツを特定のユーザのみが復号し視聴することができる、といったアクセス制御を行う場合、サービスプロバイダにおいて、復号を許可するユーザを予め指定してコンテンツの暗号化を行うのが一般的である。復号を許可するユーザの一例として、サービスプロバイダが、当該サービスプロバイダの会員資格を有するユーザのみコンテンツの復号を許可する場合、会員資格を有するユーザを直接指定してコンテンツを暗号化することになる。そのため、ユーザに会員資格の変更(入会、退会など)があった場合に、サービスプロバイダは、その都度ユーザを指定してコンテンツを暗号化しなければならない、という問題がある。   With the spread of digital broadcasting and the increase in speed and capacity of networks, services for distributing broadcast contents using networks such as broadcast waves, the Internet, and dedicated IP lines have been realized. In such a service, when performing access control such that only a specific user can decrypt and view the encrypted content, the service provider specifies in advance the user who is permitted to decrypt the content. It is common to do. As an example of a user who permits decryption, when a service provider permits decryption of content only by a user having membership of the service provider, the content is encrypted by directly specifying the user having membership. For this reason, there is a problem that when a user has a change in membership (membership, withdrawal, etc.), the service provider must specify the user and encrypt the content each time.

このような問題点を解決する手段として、サイファーテキストポリシー−属性ベース暗号(Ciphertext-Policy Attribute-Based Encryption)が知られている(非特許文献1参照)。これは、公開鍵暗号方式であって、送信者は、メッセージの暗号化を行う際、受信者の満たすべき属性(居住地、性別、年齢、会員種別など)の条件を記したアクセスポリシーに基づいて暗号化を行う。そして、当該アクセスポリシーを満たす属性を有する受信者のみ、その属性に対応する秘密鍵である属性秘密鍵を用いて復号可能となる。   Ciphertext-Policy Attribute-Based Encryption is known as means for solving such problems (see Non-Patent Document 1). This is a public key cryptosystem, and the sender is based on an access policy that describes the conditions of the recipient's attributes (residence, gender, age, membership type, etc.) that the receiver should satisfy when encrypting the message. To encrypt. Only a recipient having an attribute that satisfies the access policy can be decrypted using an attribute secret key that is a secret key corresponding to the attribute.

属性ベース暗号を用いると、サービスプロバイダはアクセス制御を行う際、個々のユーザを直接指定する必要はないため、サービスプロバイダの負荷を軽減できる。例えば、前記した復号を許可するユーザの一例として、サービスプロバイダが、当該サービスプロバイダの会員資格を有するユーザのみコンテンツの復号を許可する場合、サービスプロバイダがコンテンツの暗号化の際に指定するのは「会員資格を有するユーザ」というアクセスポリシーのみであり、会員資格を有するユーザを直接指定して暗号化を行う必要がない。そのため、ユーザに会員資格の変更(入会、退会など)があった場合においても、コンテンツを再度暗号化する必要がない。   When attribute-based encryption is used, it is not necessary for the service provider to directly specify individual users when performing access control, so the load on the service provider can be reduced. For example, as an example of the user who permits the above-described decryption, when the service provider permits the decryption of the content only to the user having the membership of the service provider, the service provider designates when encrypting the content “ The access policy is “user with membership” only, and it is not necessary to specify the user with membership directly and perform encryption. Therefore, even when the user has changed membership (membership, withdrawal, etc.), there is no need to encrypt the content again.

属性ベース暗号では、ユーザは属性管理機関(Attribute Authority:AA)に対し、ある属性を有していることを証明し、その属性に対応する属性秘密鍵を発行してもらう。非特許文献1に開示された方式では、1つのAAが全ての属性情報を管理しなければならないため、管理コストが大きくなるという問題がある。   In the attribute-based encryption, the user proves that the user has an attribute to an attribute authority (AA) and issues an attribute secret key corresponding to the attribute. In the method disclosed in Non-Patent Document 1, there is a problem that management cost increases because one AA must manage all attribute information.

このような問題点を解決する手段として、複数のAAが存在可能な属性ベース暗号(Multi-Authority Attribute-Based Encryption)が知られている(非特許文献2および非特許文献3参照)。これらの方式によれば、1つのAAが管理する属性情報を少なくすることができるため、AAの管理コストを削減できる。   As means for solving such a problem, an attribute-based encryption (Multi-Authority Attribute-Based Encryption) in which a plurality of AAs can exist is known (see Non-Patent Document 2 and Non-Patent Document 3). According to these methods, since the attribute information managed by one AA can be reduced, the management cost of AA can be reduced.

J. Bethencourt, A. Sahai and B. Waters, “Ciphertext-Policy Attribute-Based Encryption,” Proc. of the 2007 IEEE Symposium on Security and Privacy, pp. 321-334, 2007.J. Bethencourt, A. Sahai and B. Waters, “Ciphertext-Policy Attribute-Based Encryption,” Proc. Of the 2007 IEEE Symposium on Security and Privacy, pp. 321-334, 2007. M. Chase, “Multi-Authority Attribute Based Encryption,” Proc. of TCC’07, Lecture Notes in Computer Science 4392, pp. 515-534, Springer-Verlag, 2007.M. Chase, “Multi-Authority Attribute Based Encryption,” Proc. Of TCC’07, Lecture Notes in Computer Science 4392, pp. 515-534, Springer-Verlag, 2007. S. Muller, S. Katzenbeisserand C. Eckert, “Distributed Attribute-Based Encryption,” Proc. of ICISC’08, Lecture Notes in Computer Science 5461, pp. 20-36, Springer-Verlag, 2009.S. Muller, S. Katzenbeisserand C. Eckert, “Distributed Attribute-Based Encryption,” Proc. Of ICISC’08, Lecture Notes in Computer Science 5461, pp. 20-36, Springer-Verlag, 2009.

従来、複数のAAが存在可能な属性ベース暗号においては、ユーザの結託攻撃という問題を防止するために、各AAを束ねる中央機関として、ユーザ管理を行う機関(Central Authority:CA)を別途設置している。ここで、結託攻撃とは、単独ではアクセスポリシーを満たさない複数のユーザが結託し、互いの属性秘密鍵を共有することにより、コンテンツの復号が可能になってしまうというものである。   Conventionally, in attribute-based cryptography in which a plurality of AAs can exist, in order to prevent the problem of user collusion attacks, a central authority (CA) that manages users is separately installed as a central authority that bundles each AA. ing. Here, the collusion attack means that a plurality of users who do not satisfy the access policy by themselves collusion and share each other's attribute secret key, thereby enabling decryption of the content.

しかしながら、非特許文献2、3に記載の従来技術では、ユーザの結託攻撃を防止するために設置した中央機関であるCAが、マスター鍵を保有しているため、原理的に、システム上の全ての暗号文を復号できる。そのため、信頼性の低いCAが存在した場合に、システム内の暗号文の秘匿性を保てずに安全性が低くなるという問題があった。   However, in the prior arts described in Non-Patent Documents 2 and 3, since the CA, which is the central institution installed to prevent the collusion attack of the user, holds the master key, in principle, everything on the system Can be decrypted. Therefore, when there is a CA with low reliability, there is a problem that the security is lowered without maintaining the confidentiality of the ciphertext in the system.

具体的には、非特許文献2,3に記載の方法では、CAのサーバは、システム公開鍵PKとマスター鍵MKとユーザ識別子uとを入力して、ユーザ鍵として、ユーザ公開鍵およびユーザ秘密鍵を生成する。   Specifically, in the methods described in Non-Patent Documents 2 and 3, the CA server inputs a system public key PK, a master key MK, and a user identifier u, and uses a user public key and a user secret as user keys. Generate a key.

例えば、非特許文献3に記載の方法では、CAのサーバは、システムの初期化において、Gを素数位数pの双線形群とし、ペアリングをe:G×G→Gとすると共に、生成元g∈G、およびP∈G、y∈Zpをランダムに選び、式(101)で示すシステム公開鍵PKおよびマスター鍵MK=gyを出力する。 For example, in the method described in Non-Patent Document 3, the CA server sets G as a bilinear group of prime order p and sets e: G × G → G T in system initialization. origin g ∈ g, and P∈G, randomly selects y∈Z p, outputs a system public key PK and a master key MK = g y shown by the formula (101).

Figure 0005492007
Figure 0005492007

また、CAのサーバは、ユーザuに対してZ(0からp−1までの整数の集合)からランダムに選択した乱数mkuを用いて、式(102)に示すユーザ公開鍵PKuと、式(103)に示すユーザ秘密鍵SKuとを生成する。 Also, CA server, using a random number mk u randomly selected from Z p (the set of integers from 0 to p-1) to a user u, the user public key PK u shown in equation (102) , A user secret key SK u shown in equation (103) is generated.

Figure 0005492007
Figure 0005492007

そして、AAのうち、a番目のAA(=AA)のサーバは、システム公開鍵PKと識別子aとを入力として、有限のハッシュ関数族から、ハッシュ関数Hxa:{0,1}→Zpを一様ランダムに選択し、AAの秘密鍵をSK=xとする。AAが属性iを管理している場合、AAのサーバは、システム公開鍵PKと属性iと秘密鍵SKとを入力として、式(104)に示す属性iの属性公開鍵PKを出力する。また、ユーザuが属性iを有している場合、AAのサーバは、システム公開鍵PKと属性iと秘密鍵SKとユーザ識別子uとユーザ公開鍵PKuとを入力として、式(105)に示すuの属性秘密鍵SKを出力する。 Then, the server of the a -th AA (= AA a ) out of AA receives the system public key PK and the identifier a and inputs a hash function H xa : {0, 1} * → from a finite hash function family. Z p is selected uniformly at random, and the secret key of AA a is set as SK a = x a . When AA a manages the attribute i, the server of AA a receives the system public key PK, the attribute i, and the secret key SK a as input, and obtains the attribute public key PK i of the attribute i shown in Expression (104). Output. When the user u has the attribute i, the server of AA a receives the system public key PK, the attribute i, the secret key SK a , the user identifier u, and the user public key PK u as inputs, and the expression (105 The attribute private key SK i of u shown in FIG.

Figure 0005492007
Figure 0005492007

また、サービスプロバイダのサーバは、システム公開鍵PKとメッセージMとアクセスポリシーAと複数の属性公開鍵PKiとを入力として、アクセスポリシーAの要素j(1≦j≦n)に対し、乱数Rj∈Zをランダムに選び、暗号文CT=<CT1,…,CTn>を出力する。ここで、CTjは、式(106)で表される。 Further, the service provider server receives the system public key PK, the message M, the access policy A, and a plurality of attribute public keys PK i as input, and the random number R for the element j (1 ≦ j ≦ n) of the access policy A. the j ∈Z p chosen at random, the ciphertext CT = <CT 1, ..., CT n> to output. Here, CT j is expressed by Expression (106).

Figure 0005492007
Figure 0005492007

そして、復号側のユーザ端末は、システム公開鍵PKと暗号文CTとアクセスポリシーAとユーザ秘密鍵SKuと複数の属性秘密鍵SKi,uとを入力として、式(107)により、メッセージMを復号することができる。 Then, the decryption-side user terminal receives the system public key PK, the ciphertext CT, the access policy A, the user secret key SK u, and the plurality of attribute secret keys SK i, u and inputs the message M by the equation (107). Can be decrypted.

Figure 0005492007
Figure 0005492007

ここで、下記の式(108)に示すajの表記を導入すると、前記した式(106)中のEj、E´´は、それぞれ式(109)、式(110)で表されることとなる。 Here, the introduction of notation a j shown in the following equation (108), E j, E'' j in the equation (106), respectively formula (109), represented by the formula (110) It will be.

Figure 0005492007
Figure 0005492007

前記式(109)は、ペアリングの双線形性を用いて式(111)のような式変形を行うことにより、マスター鍵MK=gyと関係付けられていることが分かる。なお、ここで、式(110)の関係を用いた。
そして、式(111)の最左辺と、最右辺との関係から、メッセージMは式(112)で表される。つまり、マスター鍵MK=gyを持っているCAは、このシステムの全ての暗号文を復号してメッセージMを解読できる。
It can be seen that the equation (109) is related to the master key MK = g y by performing equation transformation like the equation (111) using the pairing bilinearity. In addition, the relationship of Formula (110) was used here.
And the message M is represented by Formula (112) from the relationship between the leftmost side and the rightmost side of Formula (111). That is, the CA having the master key MK = g y can decrypt the message M by decrypting all the ciphertexts of this system.

Figure 0005492007
Figure 0005492007

本発明は、以上のような問題点に鑑みてなされたものであり、ユーザの属性に基づいたアクセス制御システムを用いて、放送や通信による安全なコンテンツ配信サービスを提供する技術を提供することを課題とする。   The present invention has been made in view of the above problems, and provides a technique for providing a secure content distribution service by broadcasting or communication using an access control system based on user attributes. Let it be an issue.

前記課題を解決するために、本発明の請求項1に記載のコンテンツサーバは、ユーザ鍵としてのユーザ公開鍵およびユーザ秘密鍵とシステム公開鍵とを発行するユーザ鍵発行サーバと、属性毎の属性公開鍵および当該属性に対応したユーザ毎の属性秘密鍵を発行する複数の属性鍵発行サーバと、コンテンツを配信するコンテンツサーバと、ユーザによって使用され前記コンテンツを受信するコンテンツ受信装置とを備え、前記コンテンツにアクセスできる条件としてユーザの属性を用いて前記コンテンツを提供する側にて予め作成されたアクセスポリシーに基づいて前記コンテンツへのアクセスを制御するアクセス制御システムにおける前記コンテンツサーバであって、コンテンツ暗号化手段と、ポリシー入力手段と、コンテンツ鍵暗号化手段と、コンテンツ結合手段と、コンテンツ配信手段と、を備えることとした。   In order to solve the above problem, a content server according to claim 1 of the present invention includes a user key issuing server that issues a user public key and a user secret key as a user key, and a system public key, and an attribute for each attribute. A plurality of attribute key issuing servers that issue an attribute private key for each user corresponding to the public key and the attribute; a content server that distributes content; and a content receiving device that is used by a user and receives the content, The content server in the access control system for controlling access to the content based on an access policy created in advance on the content providing side using a user attribute as a condition for accessing the content, wherein the content encryption Means, policy input means, and content key encryption method If, it was decided to include the content coupling means, and content delivery means.

かかる構成によれば、コンテンツサーバは、コンテンツ暗号化手段によって、入力された前記コンテンツを共通鍵であるコンテンツ鍵によって暗号化することで、暗号化コンテンツを生成する。そして、コンテンツサーバは、ポリシー入力手段によって、前記アクセスポリシーを入力する。そして、コンテンツサーバは、コンテンツ鍵暗号化手段によって、入力された前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成する。そして、コンテンツサーバは、コンテンツ結合手段によって、前記コンテンツ鍵暗号化手段で生成した前記暗号化コンテンツ鍵と前記コンテンツ暗号化手段が生成した前記暗号化コンテンツとを結合してヘッダに前記アクセスポリシーを追加することで、ヘッダ付き暗号化コンテンツを生成する。そして、コンテンツサーバは、コンテンツ配信手段によって、前記ヘッダ付き暗号化コンテンツを前記コンテンツ受信装置に配信する。   According to such a configuration, the content server generates encrypted content by encrypting the input content with the content key that is a common key by the content encryption unit. Then, the content server inputs the access policy by policy input means. Then, the content server encrypts the input content key by the content key encryption means to generate an encrypted content key. Then, the content server combines the encrypted content key generated by the content key encryption unit and the encrypted content generated by the content encryption unit by the content combining unit and adds the access policy to the header. By doing so, encrypted content with a header is generated. Then, the content server distributes the encrypted content with the header to the content receiving device by the content distribution means.

そして、かかる構成によれば、コンテンツサーバは、前記コンテンツ鍵暗号化手段によって、前記アクセスポリシーの要素数をnとしたときに、前記システム公開鍵と、入力された前記アクセスポリシーに含まれるj番目の要素に含まれる属性iに対して発行された下記の式(14)に示す前記属性公開鍵PKiとを用いて、入力された前記コンテンツ鍵Mを前記アクセスポリシーに含まれる前記要素毎に暗号化し、当該j番目の要素について下記の式(22)に示す部分暗号文CTjを生成し、前記アクセスポリシーの全ての要素から求めた各部分暗号文CT〜CTを生成し、前記暗号化コンテンツ鍵として、下記の式(23)に示す暗号文CTを生成する。したがって、コンテンツサーバは、システム内の全ての暗号文を復号するマスター鍵そのものが不要になるようなアルゴリズムの暗号方式でコンテンツを配信することができる。これにより、当該アクセス制御システムには、システム内の全ての暗号文を単独で復号できる機関が存在することはない。よって、ユーザの属性に基づいたアクセス制御システムを用いて、放送や通信による安全なコンテンツ配信サービスを提供することができる。 According to such a configuration, the content server uses the content key encryption unit to set the system public key and the j-th included in the input access policy when the number of elements of the access policy is n. For each element included in the access policy, the content key M is input using the attribute public key PK i shown in the following equation (14) issued for the attribute i included in the element The partial ciphertext CT j shown in the following formula (22) is generated for the jth element, and the partial ciphertexts CT 1 to CT n obtained from all the elements of the access policy are generated. As an encrypted content key, a ciphertext CT represented by the following formula (23) is generated. Therefore, the content server can distribute the content by an encryption method of an algorithm that eliminates the need for the master key itself for decrypting all ciphertexts in the system. As a result, the access control system does not have an organization that can independently decrypt all ciphertexts in the system. Therefore, it is possible to provide a secure content distribution service by broadcasting or communication using an access control system based on user attributes.

また、本発明の請求項2に記載のコンテンツ受信装置は、請求項1に記載のコンテンツサーバを備えるアクセス制御システムにおいて前記コンテンツサーバが配信する前記コンテンツを受信する前記コンテンツ受信装置であって、属性秘密鍵記憶手段と、ユーザ秘密鍵記憶手段と、コンテンツ受信手段と、コンテンツ分離手段と、判定手段と、コンテンツ鍵復号手段と、コンテンツ再生手段と、を備えることとした。   A content receiving apparatus according to claim 2 of the present invention is the content receiving apparatus that receives the content distributed by the content server in an access control system including the content server according to claim 1, and has an attribute A secret key storage unit, a user secret key storage unit, a content reception unit, a content separation unit, a determination unit, a content key decryption unit, and a content reproduction unit are provided.

かかる構成によれば、コンテンツ受信装置は、当該コンテンツ受信装置のユーザの満たすべき属性に対応して前記属性鍵発行サーバにて発行された前記属性秘密鍵を属性秘密鍵記憶手段に記憶すると共に、前記ユーザ鍵発行サーバにより発行された前記ユーザ秘密鍵をユーザ秘密鍵記憶手段に記憶しておく。そして、コンテンツ受信装置は、コンテンツ受信手段によって、前記コンテンツサーバから前記ヘッダ付き暗号化コンテンツを受信する。そして、コンテンツ受信装置は、コンテンツ分離手段によって、前記コンテンツ受信手段が受信した前記ヘッダ付き暗号化コンテンツから、前記アクセスポリシーと、前記暗号化コンテンツと、前記暗号化コンテンツ鍵である前記式(23)に示す暗号文CTと、を分離する。そして、コンテンツ受信装置は、判定手段によって、前記属性秘密鍵に基づいて、前記アクセスポリシーの要素に、当該コンテンツ受信装置のユーザの満たすべき属性が含まれるか否かを判定し、含まれる場合、当該j番目の要素を選択する。そして、コンテンツ受信装置は、コンテンツ鍵復号手段によって、前記アクセスポリシーのj番目の要素が選択された場合、当該要素に含まれる属性iに対応する下記の式(17)に示す属性秘密鍵SKi,U,と、下記の式(9)に示すユーザ秘密鍵SKと前記システム公開鍵とを用いて、下記の式(24)に示す復号の演算を実行し、前記暗号化コンテンツ鍵を復号する。そして、コンテンツ受信装置は、コンテンツ再生手段によって、前記コンテンツ分離手段で分離した前記暗号化コンテンツを、前記コンテンツ鍵復号手段で復号した前記コンテンツ鍵によって復号することで、前記コンテンツを再生する。 According to such a configuration, the content receiving device stores the attribute secret key issued by the attribute key issuing server corresponding to the attribute to be satisfied by the user of the content receiving device in the attribute secret key storage unit, The user secret key issued by the user key issuing server is stored in a user secret key storage means. Then, the content receiving device receives the encrypted content with the header from the content server by the content receiving means. Then, the content receiving device uses the content separation unit to extract the access policy, the encrypted content, and the encrypted content key from the encrypted content with header received by the content receiving unit (23) The ciphertext CT shown in FIG. Then, the content receiving device determines whether or not an attribute to be satisfied by the user of the content receiving device is included in the element of the access policy based on the attribute secret key by the determining unit. The j-th element is selected. When the content key decrypting unit selects the j-th element of the access policy, the content receiving apparatus has the attribute secret key SK i shown in the following equation (17) corresponding to the attribute i included in the element. , U, and the user secret key SK U shown in the following formula (9) and the system public key, the decryption operation shown in the following formula (24) is executed to decrypt the encrypted content key To do. Then, the content receiving apparatus reproduces the content by decrypting the encrypted content separated by the content separating means by the content reproducing means using the content key decrypted by the content key decrypting means.

また、本発明の請求項3に記載の属性鍵発行サーバは、請求項1に記載のコンテンツサーバまたは請求項2に記載のコンテンツ受信装置を備えるアクセス制御システムにおいて、属性管理機関に設置され、前記コンテンツサーバまたは前記コンテンツ受信装置で用いる前記属性鍵を発行する前記属性鍵発行サーバであって、属性管理機関秘密鍵生成手段と、属性公開鍵生成手段と、属性秘密鍵生成手段と、を備えることとした。   An attribute key issuing server according to claim 3 of the present invention is installed in an attribute management organization in the access control system including the content server according to claim 1 or the content receiving device according to claim 2, The attribute key issuing server for issuing the attribute key used in the content server or the content receiving device, comprising: an attribute management organization private key generation unit, an attribute public key generation unit, and an attribute secret key generation unit It was.

かかる構成によれば、属性鍵発行サーバは、例えば属性管理機関を新規に設置する際に、属性管理機関秘密鍵生成手段によって、当該属性管理機関を識別する属性管理機関識別子aおよび前記システム公開鍵を用いて当該属性管理機関に固有の属性管理機関秘密鍵SKを生成する。そして、属性鍵発行サーバは、属性公開鍵生成手段によって、前記システム公開鍵と、前記属性管理機関秘密鍵SKと、前記ユーザから取得した属性を含むリクエストとを用いて、下記の式(14)に示す属性毎の前記属性公開鍵PKを生成する。そして、属性鍵発行サーバは、属性秘密鍵生成手段によって、前記システム公開鍵と、前記属性管理機関秘密鍵SKと、前記ユーザから取得した属性、ユーザ識別子Uおよび前記ユーザ公開鍵を含むリクエストとを用いて、下記の式(17)に示す当該属性のユーザ毎の前記属性秘密鍵を生成する。したがって、当該アクセス制御システムでは、任意の数の属性管理機関が属性秘密鍵を発行することができ、ユーザの属性に基づいてコンテンツの暗号化および復号を行うことができる。また、このアクセス制御システムは、任意の数の属性管理機関が属性秘密鍵を発行できるため、各々の属性管理機関は管理コストを削減できる。 According to such a configuration, the attribute key issuing server, for example, when the attribute management authority is newly installed, the attribute management authority identifier a that identifies the attribute management authority and the system public key by the attribute management authority private key generation unit Is used to generate an attribute management authority secret key SK a unique to the attribute management authority. Then, the attribute key issuing server uses the system public key, the attribute management institution secret key SK a, and the request including the attribute acquired from the user by the attribute public key generation means, using the following formula (14): The attribute public key PK i for each attribute shown in FIG. Then, the attribute key issuing server uses the attribute public key generating means to request the system public key, the attribute management organization secret key SK a , the attribute acquired from the user, the user identifier U, and the user public key. Is used to generate the attribute secret key for each user of the attribute shown in the following equation (17). Therefore, in the access control system, an arbitrary number of attribute management organizations can issue attribute secret keys, and content can be encrypted and decrypted based on user attributes. Further, in this access control system, since any number of attribute management organizations can issue attribute secret keys, each attribute management organization can reduce management costs.

また、本発明の請求項4に記載のユーザ鍵発行サーバは、請求項1に記載のコンテンツサーバ、請求項2に記載のコンテンツ受信装置、または請求項3に記載の属性鍵発行サーバを備えるアクセス制御システムにおいて、ユーザ管理機関に設置され、前記コンテンツサーバ、前記コンテンツ受信装置、または前記属性鍵発行サーバで用いる前記システム公開鍵を生成する前記ユーザ鍵発行サーバであって、システム公開鍵生成手段と、ユーザ鍵生成手段と、を備えることとした。   A user key issuing server according to claim 4 of the present invention is an access comprising the content server according to claim 1, the content receiving device according to claim 2, or the attribute key issuing server according to claim 3. In the control system, the user key issuing server that is installed in a user management organization and generates the system public key used in the content server, the content receiving device, or the attribute key issuing server, the system public key generating unit; And a user key generation means.

かかる構成によれば、ユーザ鍵発行サーバは、システムの初期化を行う際に、システム公開鍵生成手段によって、素数位数pの双線形群Gと、双線形写像e:G×G→Gと、Gからランダムに選択された下記の式(5)で示す生成元とを用いて、下記の式(6)に示す前記システム公開鍵PKを生成する。そして、ユーザ鍵発行サーバは、ユーザ鍵生成手段によって、当該アクセス制御システムのユーザを識別するユーザ識別子Uと、前記システム公開鍵PKとを用いて、下記の式(9)に示すユーザ毎に異なる鍵として発行する前記ユーザ公開鍵PKおよび前記ユーザ秘密鍵SKを生成する。また、このアクセス制御システムでは、ユーザ管理機関は、ユーザを管理するだけなので、アクセス制御システムに、新たな属性管理機関を設置する際に、ユーザ管理機関は、鍵を再発行する必要はないので、新たな属性管理機関を設置する際に鍵を再発行するようなシステムに比べて利便性がよく、新たな属性管理機関を容易に設置することができる。 According to such a configuration, when the system is initialized, the user key issuing server uses the system public key generation unit to generate the bilinear group G having the prime order p and the bilinear mapping e: G × G → G T. Then, the system public key PK shown in the following formula (6) is generated using the generator shown in the following formula (5) selected at random from G. The user key issuing server is different for each user represented by the following equation (9) by using the user identifier U for identifying the user of the access control system and the system public key PK by the user key generation means. The user public key PK U and the user secret key SK U to be issued as keys are generated. In this access control system, since the user management organization only manages users, when installing a new attribute management organization in the access control system, the user management organization does not need to reissue the key. Compared with a system in which a key is reissued when a new attribute management organization is installed, it is more convenient and a new attribute management organization can be easily installed.

また、本発明の請求項5に記載のアクセス制御システムは、請求項1に記載のコンテンツサーバと、請求項2に記載のコンテンツ受信装置と、請求項3に記載の属性鍵発行サーバと、請求項4に記載のユーザ鍵発行サーバと、を備えることとした。   An access control system according to claim 5 of the present invention includes a content server according to claim 1, a content receiving device according to claim 2, an attribute key issuing server according to claim 3, and a claim. And a user key issuing server described in item 4.

かかる構成によれば、アクセス制御システムにおいて、コンテンツサーバは、属性鍵発行サーバで生成された属性公開鍵と、ユーザ鍵発行サーバで生成されたシステム公開鍵とを用いて、コンテンツ鍵をアクセスポリシーの要素毎に暗号化し、ヘッダ付き暗号化コンテンツを生成して配信する。また、コンテンツ受信装置は、属性鍵発行サーバで生成された属性秘密鍵と、ユーザ鍵発行サーバで生成されたシステム公開鍵とを予め取得して記憶しておき、コンテンツサーバからヘッダ付き暗号化コンテンツを受信する。そして、コンテンツ受信装置は、アクセスポリシーに当該コンテンツ受信装置のユーザの満たすべき属性が含まれる場合にはコンテンツ鍵を復号してコンテンツを再生し、一方、アクセスポリシーに当該コンテンツ受信装置のユーザの満たすべき属性が含まれていない場合にはコンテンツ鍵を復号することはしない。また、コンテンツサーバは、システム内の全ての暗号文を復号するマスター鍵そのものが不要になるようなアルゴリズムの暗号方式でコンテンツを配信することができる。これにより、当該アクセス制御システムには、システム内の全ての暗号文を単独で復号できる機関が存在することはない。したがって、コンテンツ配信側で予め作成されたアクセスポリシーによって、ユーザの属性に基づいた安全なコンテンツ配信サービスを提供することができる。   According to this configuration, in the access control system, the content server uses the attribute public key generated by the attribute key issue server and the system public key generated by the user key issue server to transfer the content key to the access policy. Encrypts each element, generates encrypted content with a header, and distributes it. In addition, the content receiving device acquires and stores in advance the attribute private key generated by the attribute key issuing server and the system public key generated by the user key issuing server, and encrypts the content with a header from the content server. Receive. When the access policy includes an attribute to be satisfied by the user of the content receiving device, the content receiving device decrypts the content key and reproduces the content, while the access policy satisfies the user of the content receiving device. If the power attribute is not included, the content key is not decrypted. In addition, the content server can distribute the content using an encryption method with an algorithm that eliminates the need for the master key itself for decrypting all ciphertext in the system. As a result, the access control system does not have an organization that can independently decrypt all ciphertexts in the system. Therefore, it is possible to provide a secure content distribution service based on user attributes by an access policy created in advance on the content distribution side.

また、本発明の請求項6に記載のコンテンツ配信プログラムは、請求項1に記載のコンテンツサーバであるコンピュータを、コンテンツ暗号化手段、ポリシー入力手段、コンテンツ鍵暗号化手段、コンテンツ結合手段、コンテンツ配信手段、として機能させることとした。   According to a sixth aspect of the present invention, there is provided a content distribution program that causes a computer, which is the content server according to the first aspect, to perform content encryption means, policy input means, content key encryption means, content combination means, content distribution. It was decided to function as a means.

かかる構成によれば、コンテンツ配信プログラムは、コンテンツ暗号化手段によって、入力された前記コンテンツを共通鍵であるコンテンツ鍵によって暗号化することで、暗号化コンテンツを生成する。そして、コンテンツ配信プログラムは、ポリシー入力手段によって、前記アクセスポリシーを入力する。そして、コンテンツ配信プログラムは、コンテンツ鍵暗号化手段によって、前記アクセスポリシーの要素数をnとしたときに、前記システム公開鍵と、入力された前記アクセスポリシーに含まれるj番目の要素に含まれる属性iに対して発行された下記の式(14)に示す前記属性公開鍵PKiとを用いて、入力された前記コンテンツ鍵Mを前記アクセスポリシーに含まれる前記要素毎に暗号化し、当該j番目の要素について下記の式(22)に示す部分暗号文を生成し、前記アクセスポリシーの全ての要素から求めた各部分暗号文CT〜CTを生成し、前記暗号化コンテンツ鍵として、下記の式(23)に示す暗号文CTを生成する。そして、コンテンツ配信プログラムは、コンテンツ結合手段によって、前記コンテンツ鍵暗号化手段で生成した前記暗号化コンテンツ鍵と前記コンテンツ暗号化手段が生成した前記暗号化コンテンツとを結合してヘッダに前記アクセスポリシーを追加することで、ヘッダ付き暗号化コンテンツを生成する。そして、コンテンツ配信プログラムは、コンテンツ配信手段によって、前記ヘッダ付き暗号化コンテンツを前記コンテンツ受信装置に配信する。 According to such a configuration, the content distribution program generates encrypted content by encrypting the input content with the content key that is a common key by the content encryption unit. Then, the content distribution program inputs the access policy by policy input means. Then, the content distribution program, when the number of elements of the access policy is n by the content key encryption means, the attribute included in the system public key and the jth element included in the input access policy Using the attribute public key PK i shown in the following equation (14) issued for i, the input content key M is encrypted for each element included in the access policy, and the j th The partial ciphertext shown in the following formula (22) is generated for the elements of the above, and the partial ciphertexts CT 1 to CT n obtained from all the elements of the access policy are generated. A ciphertext CT represented by Expression (23) is generated. Then, the content distribution program combines the encrypted content key generated by the content key encryption unit and the encrypted content generated by the content encryption unit by the content combining unit, and sets the access policy in the header. By adding, encrypted content with a header is generated. Then, the content distribution program distributes the encrypted content with a header to the content receiving device by the content distribution means.

また、本発明の請求項7に記載のコンテンツ受信プログラムは、請求項1に記載のコンテンツサーバが配信する前記コンテンツを受信するコンテンツ受信装置のユーザの満たすべき属性に対応して前記属性鍵発行サーバにて発行された前記属性秘密鍵を記憶した属性秘密鍵記憶手段と、前記ユーザ鍵発行サーバにより発行された前記ユーザ秘密鍵を記憶したユーザ秘密鍵記憶手段とを備えた請求項2に記載のコンテンツ受信装置であるコンピュータを、コンテンツ受信手段、コンテンツ分離手段、判定手段、コンテンツ鍵復号手段、コンテンツ再生手段、として機能させることとした。   According to a seventh aspect of the present invention, there is provided a content receiving program according to an attribute key issuing server corresponding to an attribute to be satisfied by a user of a content receiving apparatus that receives the content distributed by the content server according to the first aspect. The attribute private key storage means which memorize | stored the said attribute private key issued in (3), The user private key storage means which memorize | stored the said user private key issued by the said user key issue server The computer as the content receiving apparatus is caused to function as a content receiving unit, a content separating unit, a determining unit, a content key decrypting unit, and a content reproducing unit.

かかる構成によれば、コンテンツ受信プログラムは、コンテンツ受信手段によって、前記コンテンツサーバから前記ヘッダ付き暗号化コンテンツを受信する。そして、コンテンツ受信プログラムは、コンテンツ分離手段によって、前記コンテンツ受信手段が受信した前記ヘッダ付き暗号化コンテンツから、前記アクセスポリシーと、前記暗号化コンテンツと、前記暗号化コンテンツ鍵である下記の式(23)に示す暗号文CTと、を分離する。そして、コンテンツ受信プログラムは、判定手段によって、前記属性秘密鍵に基づいて、前記アクセスポリシーの要素に、当該コンテンツ受信装置のユーザの満たすべき属性が含まれるか否かを判定し、含まれる場合、当該j番目の要素を選択する。そして、コンテンツ受信プログラムは、コンテンツ鍵復号手段によって、前記アクセスポリシーのj番目の要素が選択された場合、当該要素に含まれる属性iに対応する下記の式(17)に示す属性秘密鍵SKi,U,と、下記の式(9)に示すユーザ秘密鍵SKと前記システム公開鍵とを用いて、下記の式(24)に示す復号の演算を実行し、前記暗号化コンテンツ鍵を復号する。そして、コンテンツ受信プログラムは、コンテンツ再生手段によって、前記コンテンツ分離手段で分離した前記暗号化コンテンツを、前記コンテンツ鍵復号手段で復号した前記コンテンツ鍵によって復号することで、前記コンテンツを再生する。 According to this configuration, the content receiving program receives the encrypted content with a header from the content server by the content receiving unit. Then, the content receiving program uses the following formula (23) that is the access policy, the encrypted content, and the encrypted content key from the encrypted content with header received by the content receiving unit by the content separating unit. And the ciphertext CT shown in FIG. Then, the content receiving program determines whether or not an attribute to be satisfied by a user of the content receiving device is included in the element of the access policy based on the attribute secret key by the determining unit. The j-th element is selected. When the content key decrypting unit selects the j-th element of the access policy, the content receiving program has the attribute secret key SK i shown in the following equation (17) corresponding to the attribute i included in the element. , U, and the user secret key SK U shown in the following formula (9) and the system public key, the decryption operation shown in the following formula (24) is executed to decrypt the encrypted content key To do. Then, the content reception program reproduces the content by decrypting the encrypted content separated by the content separation unit by the content key decrypted by the content key decryption unit by the content reproduction unit.

請求項1に記載の発明によれば、コンテンツサーバは、システム内の全ての暗号文を復号するマスター鍵そのものが不要になるようなアルゴリズムの暗号方式でコンテンツを配信することができる。そのため、当該アクセス制御システムには、システム内の全ての暗号文を単独で復号できる機関が存在することはない。したがって、コンテンツサーバは、当該アクセス制御システム内にて放送や通信による安全なコンテンツ配信サービスを提供することができる。
また、請求項6に記載の発明によれば、コンテンツ配信プログラムをインストールしたコンピュータは請求項1と同様の効果を奏することができる。
According to the first aspect of the present invention, the content server can distribute the content using an encryption method of an algorithm that eliminates the need for the master key itself for decrypting all ciphertexts in the system. Therefore, the access control system does not have an organization that can independently decrypt all ciphertexts in the system. Therefore, the content server can provide a secure content distribution service by broadcasting or communication within the access control system.
According to the sixth aspect of the present invention, the computer in which the content distribution program is installed can achieve the same effect as the first aspect.

請求項2に記載の発明によれば、コンテンツ受信装置は、コンテンツ配信側で予め作成されたアクセスポリシーを満たす場合に、受信したコンテンツを再生することができる。
また、請求項7に記載の発明によれば、コンテンツ受信プログラムをインストールしたコンピュータは請求項2と同様の効果を奏することができる。
According to the second aspect of the present invention, the content receiving device can reproduce the received content when the content distribution side satisfies an access policy created in advance.
According to the seventh aspect of the present invention, the computer in which the content receiving program is installed can achieve the same effect as the second aspect.

請求項3に記載の発明によれば、属性鍵発行サーバは、当該アクセス制御システムにおいて任意の数だけ容易に設置することができる。
請求項4に記載の発明によれば、ユーザ鍵発行サーバは、ユーザ鍵を発行すると共にシステムの初期化を行うことができる。
請求項5に記載の発明によれば、アクセス制御システムには、システム内の全ての暗号文を単独で復号できる機関が存在することはないので、ユーザの属性に基づいたアクセス制御システムを用いて、放送や通信による安全なコンテンツ配信サービスを提供することができる。
According to the third aspect of the present invention, an arbitrary number of attribute key issuing servers can be easily installed in the access control system.
According to the invention described in claim 4, the user key issuing server can issue the user key and initialize the system.
According to the invention described in claim 5, since there is no institution that can decrypt all ciphertexts in the access control system alone, an access control system based on user attributes is used. It is possible to provide a secure content distribution service by broadcasting or communication.

本発明の実施形態に係るアクセス制御システムを模式的に示す構成図である。It is a block diagram which shows typically the access control system which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ鍵発行サーバの構成を模式的に示すブロック図である。It is a block diagram which shows typically the structure of the user key issuing server which concerns on embodiment of this invention. 本発明の実施形態に係る属性鍵発行サーバの構成を模式的に示すブロック図である。It is a block diagram which shows typically the structure of the attribute key issuing server which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツサーバの構成を模式的に示すブロック図である。It is a block diagram which shows typically the structure of the content server which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ受信装置の構成を模式的に示すブロック図である。It is a block diagram which shows typically the structure of the content receiver which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ鍵発行サーバにおけるシステム初期化のアルゴリズムを示すフローチャートである。It is a flowchart which shows the algorithm of the system initialization in the user key issuing server which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ鍵発行サーバにおけるユーザ鍵発行のアルゴリズムを示すフローチャートである。It is a flowchart which shows the algorithm of the user key issuing in the user key issuing server which concerns on embodiment of this invention. 本発明の実施形態に係る属性鍵発行サーバにおける属性管理機関初期化のアルゴリズムを示すフローチャートである。It is a flowchart which shows the algorithm of the attribute management organization initialization in the attribute key issuing server which concerns on embodiment of this invention. 本発明の実施形態に係る属性鍵発行サーバにおける属性公開鍵発行のアルゴリズムを示すフローチャートである。It is a flowchart which shows the algorithm of attribute public key issue in the attribute key issue server which concerns on embodiment of this invention. 本発明の実施形態に係る属性鍵発行サーバにおける属性秘密鍵発行のアルゴリズムを示すフローチャートである。It is a flowchart which shows the algorithm of the attribute secret key issue in the attribute key issue server which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツサーバにおける暗号化のアルゴリズムを示すフローチャートである。It is a flowchart which shows the algorithm of the encryption in the content server which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ受信装置における復号のアルゴリズムを示すフローチャートである。It is a flowchart which shows the algorithm of the decoding in the content receiver which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ鍵発行サーバの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the user key issuing server which concerns on embodiment of this invention. 本発明の実施形態に係る属性鍵発行サーバの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the attribute key issuing server which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツサーバの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the content server which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ受信装置の動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the content receiver which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ受信装置のユーザの属性の具体例を示す図である。It is a figure which shows the specific example of the attribute of the user of the content receiver which concerns on embodiment of this invention.

以下、本発明を実施するための形態について図面を参照して詳細に説明する。
[アクセス制御システムの概要]
図1に示すように、アクセス制御システム1は、ユーザの属性を条件としたアクセスポリシーに基づいてコンテンツへのアクセスを制御するシステムであり、ユーザ鍵発行サーバ2と、複数の属性鍵発行サーバ3と、コンテンツサーバ4と、コンテンツ受信装置5とを備えている。ここで、アクセスポリシーは、ユーザがコンテンツにアクセスできる条件であり、コンテンツを提供する側にて予め定められる。
Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings.
[Outline of access control system]
As shown in FIG. 1, an access control system 1 is a system that controls access to content based on an access policy that is based on user attributes, and includes a user key issuing server 2 and a plurality of attribute key issuing servers 3. And a content server 4 and a content receiving device 5. Here, the access policy is a condition for allowing the user to access the content, and is determined in advance by the side providing the content.

ユーザ鍵発行サーバ2は、ユーザ鍵を発行するものであり、ユーザ管理機関(Central Authority:CA)に設置されている。
属性鍵発行サーバ3は、属性鍵を発行するものであり、属性管理機関(Attribute Authority:AA)に設置されている。図1では、複数の属性管理機関(AA1〜AAn)にそれぞれ1つずつの属性鍵発行サーバ3が設置されていることとした。
コンテンツサーバ4は、コンテンツを配信するものであり、サービスプロバイダ(例えば放送局)に設置されている。
コンテンツ受信装置5は、有線または無線のネットワークNまたは放送波Wによりコンテンツを受信するものであり、ユーザによって利用される。コンテンツ受信装置5は、例えば、パーソナルコンピュータや携帯端末、あるいはテレビジョン受信機等からなる。
The user key issuing server 2 issues a user key, and is installed in a user management organization (Central Authority: CA).
The attribute key issuing server 3 issues an attribute key, and is installed in an attribute management authority (Attribute Authority: AA). In FIG. 1, it is assumed that one attribute key issuing server 3 is installed in each of a plurality of attribute management institutions (AA 1 to AA n ).
The content server 4 distributes content and is installed in a service provider (for example, a broadcasting station).
The content receiving device 5 receives content via a wired or wireless network N or a broadcast wave W, and is used by a user. The content receiving device 5 is composed of, for example, a personal computer, a portable terminal, a television receiver, or the like.

ユーザ鍵発行サーバ2、属性鍵発行サーバ3、コンテンツサーバ4、およびコンテンツ受信装置5は、インターネットあるいは専用IP回線等の外部のネットワークNに接続されている。なお、コンテンツサーバ4とコンテンツ受信装置5とは放送波Wによって接続されていてもよい。以下では、コンテンツ受信装置5は、ネットワークNからコンテンツを受信するものとして説明する。   The user key issuing server 2, the attribute key issuing server 3, the content server 4, and the content receiving device 5 are connected to an external network N such as the Internet or a dedicated IP line. The content server 4 and the content receiving device 5 may be connected by a broadcast wave W. In the following description, it is assumed that the content receiving device 5 receives content from the network N.

[アクセス制御システムの各装置の構成]
各装置は、CPU(Central Processing Unit)等の演算装置と、メモリやハードディスク等の記憶装置と、外部との間で各種情報の送受信を行うインタフェース装置とを備えている。
<ユーザ鍵発行サーバ>
図2に示すように、ユーザ鍵発行サーバ2は、システム初期化装置21と、ユーザ鍵発行装置22とを備えている。
[Configuration of each device of the access control system]
Each device includes an arithmetic device such as a CPU (Central Processing Unit), a storage device such as a memory and a hard disk, and an interface device that transmits and receives various types of information to and from the outside.
<User key issuing server>
As shown in FIG. 2, the user key issuing server 2 includes a system initialization device 21 and a user key issuing device 22.

(システム初期化装置)
システム初期化装置21は、コンテンツサーバ4、コンテンツ受信装置5、または属性鍵発行サーバ3で用いるシステム公開鍵PKを生成するものであり、システム公開鍵生成部211と、システム公開鍵管理部212とを備えている。
(System initialization device)
The system initialization device 21 generates a system public key PK used by the content server 4, the content reception device 5, or the attribute key issuance server 3. The system public key generation unit 211, the system public key management unit 212, It has.

システム公開鍵生成部(システム公開鍵生成手段)211は、システムの初期化を行う際に、システム公開鍵PKを生成するものである。生成されたシステム公開鍵PKは、システム公開鍵管理部212に保存される。システムの初期化のアルゴリズム、すなわち、システム公開鍵PKの生成アルゴリズムの例については後記する。   The system public key generation unit (system public key generation unit) 211 generates a system public key PK when the system is initialized. The generated system public key PK is stored in the system public key management unit 212. An example of the system initialization algorithm, that is, the system public key PK generation algorithm will be described later.

システム公開鍵管理部212は、システム公開鍵PKを記憶して管理するものであり、例えば、RAM(Random Access Memory)やROM(Read Only Memory)等のメモリやハードディスク等の記憶装置と、記憶装置に対してリード/ライト動作をする処理装置と、外部のネットワークNを介して情報を送受信する通信装置とを備えている。このシステム公開鍵管理部212にて管理されたシステム公開鍵PKは、外部のネットワークN経由で誰でもアクセス可能な情報である。   The system public key management unit 212 stores and manages the system public key PK. For example, a memory such as a RAM (Random Access Memory) or a ROM (Read Only Memory), a storage device such as a hard disk, and a storage device And a communication device for transmitting and receiving information via an external network N. The system public key PK managed by the system public key management unit 212 is information that anyone can access via the external network N.

(ユーザ鍵発行装置)
ユーザ鍵発行装置22は、ユーザ公開鍵PKおよびユーザ秘密鍵SKを発行するものであり、ユーザ鍵リクエスト受信部221と、ユーザ鍵生成部222と、ユーザ鍵管理部223とを備えている。なお、ユーザ公開鍵PKおよびユーザ秘密鍵SKを特に区別しない場合にはまとめてユーザ鍵と呼称する。
(User key issuing device)
The user key issuing device 22 issues a user public key PK U and a user secret key SK U , and includes a user key request reception unit 221, a user key generation unit 222, and a user key management unit 223. . The user public key PK U and the user secret key SK U are collectively referred to as a user key unless otherwise distinguished.

ユーザ鍵リクエスト受信部221は、ユーザからのリクエスト(ユーザ識別子U)を受信するものである。ユーザからのリクエストは、コンテンツ受信装置5から、ユーザ鍵発行サーバ2にオンラインで送信されるリクエストでもよいし、ユーザから郵送等のオフラインの方法でCAに届けられた情報をCA内にてユーザ鍵リクエスト受信部221に直接入力したリクエストでもよいし、あるいは、CA内の他の端末に一旦入力したリクエストを間接的にユーザ鍵リクエスト受信部221で受信したものであってもよい。   The user key request receiving unit 221 receives a request (user identifier U) from a user. The request from the user may be a request transmitted from the content receiving device 5 to the user key issuing server 2 online, or information delivered to the CA by an offline method such as mailing from the user is stored in the user key within the CA. The request may be directly input to the request receiving unit 221 or may be received by the user key request receiving unit 221 indirectly, once input to another terminal in the CA.

ユーザ鍵生成部(ユーザ鍵生成手段)222は、当該アクセス制御システム1のユーザを識別するユーザ識別子Uと、システム公開鍵PKとを用いて、ユーザ毎に異なる鍵として発行するユーザ公開鍵PKおよびユーザ秘密鍵SKを生成するものである。
ユーザ鍵生成部222は、ユーザ鍵リクエスト受信部221にて受信したリクエストに応じて当該ユーザのユーザ公開鍵PKおよびユーザ秘密鍵SKを生成し、ユーザ鍵管理部223に保存する。ユーザ鍵の生成アルゴリズムの例については、後記するユーザ鍵の発行のアルゴリズムの中で説明する。
The user key generation unit (user key generation means) 222 uses the user identifier U for identifying the user of the access control system 1 and the system public key PK, and issues a user public key PK U that is issued as a different key for each user. and it is intended to generate the user secret key SK U.
The user key generation unit 222 generates a user public key PK U and a user secret key SK U of the user according to the request received by the user key request reception unit 221, and stores the user public key PKU U in the user key management unit 223. An example of a user key generation algorithm will be described in an algorithm for issuing a user key to be described later.

ユーザ鍵管理部223は、ユーザ鍵を記憶して管理するものであり、例えば、記憶装置と、処理装置と、送受信装置とを備えている。このユーザ鍵管理部223の処理装置は、リクエストのあったユーザに対し、ユーザ公開鍵PKおよびユーザ秘密鍵SKを送信する。ここで、ユーザ秘密鍵SKは、秘匿化すべき情報なので、通信によって送出する場合には、暗号化する必要がある。この場合には、セキュアな通信手段として、例えば、TLS(Transport Layer Security)等を用いて受信装置(またはコンテンツ復号化装置)を認証した後に秘匿化されたユーザ秘密鍵SKを送出する。 The user key management unit 223 stores and manages user keys, and includes, for example, a storage device, a processing device, and a transmission / reception device. The processing device of the user key management unit 223 transmits the user public key PK U and the user secret key SK U to the user who made the request. Here, the user secret key SK U, since information to be concealed, in the case of sending by the communication needs to be encrypted. In this case, as a secure communication means, for example, sends a user private key SK U which is concealed after authenticating the TLS receiving apparatus using a (Transport Layer Security) or the like (or the content decryption apparatus).

<属性鍵発行サーバ>
図3に示すように、属性鍵発行サーバ3は、コンテンツサーバ4またはコンテンツ受信装置5で用いる属性鍵を発行するものであり、属性管理機関初期化装置31と、属性公開鍵発行装置32と、属性秘密鍵発行装置33と、システム公開鍵記憶部34と、ユーザ管理情報記憶部35とを備えている。属性鍵は、属性公開鍵と属性秘密鍵との総称である。
<Attribute key issuing server>
As shown in FIG. 3, the attribute key issuing server 3 issues an attribute key used in the content server 4 or the content receiving device 5, and includes an attribute management organization initialization device 31, an attribute public key issuing device 32, An attribute secret key issuing device 33, a system public key storage unit 34, and a user management information storage unit 35 are provided. The attribute key is a general term for an attribute public key and an attribute secret key.

(属性管理機関初期化装置)
属性管理機関初期化装置31は、例えば、属性管理機関(AA)を新規に設置する際に、属性鍵発行サーバ3を初期化するために動作するものであり、属性管理機関秘密鍵生成部311と、属性管理機関秘密鍵記憶部312とを備えている。
(Attribute management organization initialization device)
The attribute management authority initialization device 31 operates to initialize the attribute key issuing server 3 when, for example, a new attribute management authority (AA i ) is installed. 311 and an attribute management organization private key storage unit 312.

属性管理機関秘密鍵生成部(属性管理機関秘密鍵生成手段)311は、例えば、属性管理機関(AA)を新規に設置する際に、当該属性管理機関を識別する属性管理機関識別子aおよびシステム公開鍵PKを用いて当該AAに固有の属性管理機関秘密鍵SKを生成するものである。生成された属性管理機関秘密鍵SKは、属性管理機関秘密鍵記憶部312に保存される。なお、属性管理機関秘密鍵SKの生成アルゴリズムについては、後記する属性管理機関の初期化のアルゴリズムの例の中で説明する。
属性管理機関秘密鍵記憶部312は、属性管理機関秘密鍵SKを記憶するものであって、例えば、一般的なメモリから構成される。
The attribute management authority private key generation unit (attribute management authority private key generation means) 311, for example, when an attribute management authority (AA i ) is newly installed, the attribute management authority identifier a and system for identifying the attribute management authority to the AA using the public key PK is intended to generate a unique attribute management authority secret key SK a. The generated attribute management authority private key SK a is stored in the attribute management authority private key storage unit 312. Note that the algorithm for generating the attribute management authority secret key SK a, is described in the example of an algorithm initialization later attribute management authority.
Attribute management authority secret key storage unit 312 is for storing attribute management authority secret key SK a, for example, a general memory.

(属性公開鍵発行装置)
属性公開鍵発行装置32は、ユーザから取得した属性鍵のリクエストに応じて属性i毎の属性公開鍵PKを発行するものであり、属性公開鍵リクエスト受信部321と、属性公開鍵生成部322と、属性公開鍵管理部323とを備えている。
(Attribute public key issuing device)
The attribute public key issuing device 32 issues an attribute public key PK i for each attribute i in response to the attribute key request acquired from the user. The attribute public key request receiving unit 321 and the attribute public key generating unit 322 And an attribute public key management unit 323.

属性公開鍵リクエスト受信部321は、ユーザからのリクエスト(属性iを含むリクエスト)を受信するものである。ユーザからのリクエストは、コンテンツ受信装置5から、属性鍵発行サーバ3にオンラインで送信されるリクエストでもよいし、ユーザから郵送等のオフラインの方法でAAに届けられた情報をAA内にて属性公開鍵リクエスト受信部321に直接入力したリクエストでもよいし、あるいは、AA内の他の端末に一旦入力したリクエストを間接的に属性公開鍵リクエスト受信部321で受信したものでもよい。   The attribute public key request receiving unit 321 receives a request from a user (a request including the attribute i). The request from the user may be a request transmitted from the content receiving device 5 to the attribute key issuing server 3 online, or the information delivered to the AA by the offline method such as mailing from the user is disclosed in the AA. A request directly input to the key request receiving unit 321 may be used, or a request once input to another terminal in the AA may be indirectly received by the attribute public key request receiving unit 321.

本実施形態では、この属性公開鍵リクエスト受信部321は、受信したリクエストに含まれる属性iを当該AAにて管理しているか否かを判別し、管理している場合に、受信したリクエストを属性公開鍵生成部322に出力する。例えば、当該AAにてユーザの属性として、居住地「東京都」を管理する場合、属性公開鍵リクエスト受信部321は、受信したリクエストに含まれる居住地が「東京都」であるか否かを判別する。したがって、リクエストに含まれる居住地が例えば「東京都」である場合には、「東京都」に居住するユーザに共通した属性公開鍵を発行することとなる。なお、この例においてリクエストに含まれる居住地が例えば「千葉県」である場合には、例えば、鍵を発行できない旨を返信する。   In the present embodiment, the attribute public key request receiving unit 321 determines whether or not the attribute i included in the received request is managed by the AA, and when the attribute i is managed, The data is output to the public key generation unit 322. For example, when managing the residence “Tokyo” as the user attribute in the AA, the attribute public key request reception unit 321 determines whether or not the residence included in the received request is “Tokyo”. Determine. Accordingly, when the residence included in the request is “Tokyo”, for example, an attribute public key common to users residing in “Tokyo” is issued. In this example, when the residence included in the request is “Chiba Prefecture”, for example, a reply that the key cannot be issued is returned.

属性公開鍵生成部(属性公開鍵生成手段)322は、システム公開鍵PKと、属性管理機関秘密鍵SKと、ユーザから取得した属性iを含むリクエストとを用いて、属性i毎の属性公開鍵PKを生成するものである。
属性公開鍵生成部322は、属性公開鍵リクエスト受信部321にてユーザからのリクエスト(属性i)を受信した後、当該属性iに対応する属性公開鍵PKを生成し、属性公開鍵管理部323に保存する。属性公開鍵PKの生成アルゴリズムについては、後記する属性公開鍵PKの発行アルゴリズムの例の中で説明する。
The attribute public key generation unit (attribute public key generation means) 322 uses the system public key PK, the attribute management organization secret key SK a, and the request including the attribute i acquired from the user to release the attribute for each attribute i. Key PK i is generated.
After receiving the request (attribute i) from the user by the attribute public key request receiving unit 321, the attribute public key generation unit 322 generates an attribute public key PK i corresponding to the attribute i , and the attribute public key management unit Save to H.323. The algorithm for generating the attribute public key PK i, be described in the examples of published algorithms later attribute public key PK i.

属性公開鍵管理部323は、属性公開鍵PKを記憶して管理するものであり、例えば、記憶装置と、処理装置と、送受信装置とを備えている。このユーザ鍵管理部223の処理装置は、リクエストのあったユーザに対し、属性公開鍵PKを送信する。なお、属性公開鍵PKは外部のネットワークN経由で誰でもアクセス可能な情報である。そのため、属性公開鍵PKはユーザからのリクエストに応じて毎回生成する必要はない。すなわち、当該AAが管理する全ての属性iに対応する属性公開鍵PKを予め生成し、属性公開鍵管理部323に保存するようにしてもよい。 The attribute public key management unit 323 stores and manages the attribute public key PK i , and includes, for example, a storage device, a processing device, and a transmission / reception device. The processing device of the user key management unit 223 transmits the attribute public key PK i to the user who made the request. The attribute public key PK i is information that can be accessed by anyone via the external network N. Therefore, it is not necessary to generate the attribute public key PK i every time in response to a request from the user. That is, the attribute public key PK i corresponding to all the attributes i managed by the AA may be generated in advance and stored in the attribute public key management unit 323.

例えば、AAにてユーザの属性として、居住地が都道府県単位で管理されている場合、居住地の属性だけで47個の属性公開鍵を予め生成して保存しておいてもよい。また、例えば、AAにてユーザの年齢の属性が未成年か否かで管理されている場合、年齢の属性だけで2個の属性公開鍵を予め生成して保存しておいてもよい。ここで、例えば、第1のAA(AA)にて居住地の属性を管理し、第2のAA(AA)にて年齢の属性を管理している場合、サービスプロバイダは、AAから居住地の属性に関する属性公開鍵を取得し、かつ、AAから年齢の属性に関する属性公開鍵を取得すれば、例えば、東京都在住の成人向けのコンテンツを配信することができる。なお、1つのAAにて、居住地の属性と、年齢の属性といった、複数種類の属性を管理してもよいことはもちろんであり、その場合には、サービスプロバイダは、1つのAAから居住地の属性に関する属性公開鍵と、年齢の属性に関する属性公開鍵とを取得すれば、例えば、東京都在住の成人向けのコンテンツを配信することができる。 For example, when the residence is managed as a user attribute in AA in units of prefectures, 47 attribute public keys may be generated and stored in advance using only the residence attribute. For example, when the user's age attribute is managed by the AA based on whether the user is a minor, two attribute public keys may be generated and stored in advance using only the age attribute. Here, for example, in the case where the first AA (AA 1 ) manages the residence attribute and the second AA (AA 2 ) manages the age attribute, the service provider starts from AA 1 If the attribute public key related to the attribute of residence is acquired and the attribute public key related to the attribute of age is acquired from AA 2 , for example, content for adults living in Tokyo can be distributed. Of course, a single AA may manage a plurality of types of attributes, such as a residence attribute and an age attribute. If the attribute public key related to the attribute of the child and the attribute public key related to the attribute of the age are acquired, for example, content for adults living in Tokyo can be distributed.

(属性秘密鍵発行装置)
属性秘密鍵発行装置33は、ユーザから取得した属性鍵のリクエストに応じて属性iに対応したユーザ毎の属性秘密鍵SKi,Uを発行するものであり、属性秘密鍵リクエスト受信部331と、属性秘密鍵生成部332と、属性秘密鍵管理部333とを備えている。
(Attribute private key issuing device)
The attribute secret key issuing device 33 issues an attribute secret key SK i, U for each user corresponding to the attribute i in response to a request for the attribute key acquired from the user. The attribute secret key request receiving unit 331, An attribute secret key generation unit 332 and an attribute secret key management unit 333 are provided.

属性秘密鍵リクエスト受信部331は、ユーザからのリクエスト(ユーザ識別子U、ユーザ公開鍵PK、属性i)を受信する。この属性秘密鍵リクエスト受信部331で受信するユーザからのリクエストは、ユーザ識別子Uおよびユーザ公開鍵PKが含まれる点が異なるだけで、前記した属性公開鍵リクエスト受信部321と同様なものである。
本実施形態では、この属性秘密鍵リクエスト受信部331は、受信したリクエストに含まれる属性iを当該AAにて管理しているか否かを判別し、管理している場合に、さらに、ユーザ管理情報記憶部35に記憶されたユーザ管理情報を参照して、リクエストを送ったユーザが当該属性iを有しているか否かを判別し、ユーザがこの属性iを有している場合(正当なユーザの場合)、リクエストを属性秘密鍵生成部332に出力する。
The attribute private key request reception unit 331 receives a request from a user (user identifier U, user public key PK U , attribute i). The request from the user received by the attribute secret key request receiving unit 331 is the same as the attribute public key request receiving unit 321 except that the user identifier U and the user public key PK U are included. .
In the present embodiment, the attribute secret key request reception unit 331 determines whether or not the attribute i included in the received request is managed by the AA, and further manages the user management information. By referring to the user management information stored in the storage unit 35, it is determined whether or not the user who sent the request has the attribute i. If the user has the attribute i (a legitimate user) ), The request is output to the attribute secret key generation unit 332.

属性秘密鍵生成部(属性秘密鍵生成手段)332は、システム公開鍵PKと、属性管理機関秘密鍵SKと、ユーザから取得した属性iを含むリクエストとを用いて、当該属性iのユーザ毎の属性秘密鍵SKi,Uを生成するものである。このリクエストには、属性iの他にユーザ識別子Uおよびユーザ公開鍵PKを含む。
属性秘密鍵生成部332は、ユーザからのリクエストを受信した後、当該属性iおよび当該ユーザに対応して属性秘密鍵SKi,Uを生成し、属性秘密鍵管理部333に保存する。なお、属性秘密鍵SKi,Uの生成アルゴリズムについては、後記する属性秘密鍵SKi,Uの発行アルゴリズムの中で説明する。
The attribute secret key generation unit (attribute secret key generation means) 332 uses the system public key PK, the attribute management organization secret key SK a, and the request including the attribute i acquired from the user for each user of the attribute i. Attribute private key SK i, U is generated. This request includes the user identifier U and the user public key PK U in addition to the attribute i.
After receiving the request from the user, the attribute secret key generation unit 332 generates the attribute secret key SK i, U corresponding to the attribute i and the user, and stores it in the attribute secret key management unit 333. Incidentally, the attribute secret key SK i, for generation algorithm U, described later attribute secret key SK i, be described in the published algorithms U.

属性秘密鍵管理部333は、属性秘密鍵SKi,Uを記憶して管理するものであり、例えば、記憶装置と、処理装置と、送受信装置とを備えている。この属性秘密鍵管理部333の処理装置は、リクエストのあったユーザに対し、セキュアな通信手段を用いて属性秘密鍵SKi,Uを送信する。ここで、セキュアな通信手段については、前記したユーザ鍵管理部223と同様なので説明を省略する。なお、属性秘密鍵管理部333は、リクエストのあったユーザに対し、属性秘密鍵SKi,Uを属性公開鍵PKと共に同時に送信するようにしてもよい。 The attribute secret key management unit 333 stores and manages the attribute secret keys SK i, U and includes, for example, a storage device, a processing device, and a transmission / reception device. The processing device of the attribute secret key management unit 333 transmits the attribute secret key SK i, U to the user who made the request using a secure communication means. Here, since the secure communication means is the same as the user key management unit 223 described above, the description thereof is omitted. Note that the attribute secret key management unit 333 may simultaneously transmit the attribute secret key SK i, U together with the attribute public key PK i to the user who made the request.

システム公開鍵記憶部34は、システム公開鍵PKを記憶するものであって、例えば、一般的なメモリから構成される。
ユーザ管理情報記憶部35は、ユーザ管理情報を記憶するものであって、例えば、一般的なメモリやハードディスクから構成される。
ユーザ管理情報は、予めAAにて管理しているユーザ情報であって、例えば、ユーザを識別するユーザ識別子Uと、住所、性別といったユーザの属性iとを含んでいる。
The system public key storage unit 34 stores the system public key PK, and is composed of, for example, a general memory.
The user management information storage unit 35 stores user management information and includes, for example, a general memory or a hard disk.
The user management information is user information managed in advance by AA, and includes, for example, a user identifier U for identifying the user and a user attribute i such as an address and sex.

<コンテンツサーバ>
図4に示すように、コンテンツサーバ4は、サービスプロバイダで予め作成されたアクセスポリシーにより特定の属性を有したユーザにだけコンテンツを配信するものであり、コンテンツ暗号化装置41と、コンテンツ配信装置42とを備えている。
(コンテンツ暗号化装置)
コンテンツ暗号化装置41は、アクセスポリシーにより特定の属性を有したユーザに配信するためのコンテンツを暗号化するものであって、コンテンツ入力部411と、コンテンツ鍵生成部412と、コンテンツ暗号化部413と、コンテンツ記憶部414とを備えている。
<Content server>
As shown in FIG. 4, the content server 4 distributes content only to users having specific attributes according to an access policy created in advance by a service provider. The content encryption device 41 and the content distribution device 42 And.
(Content encryption device)
The content encryption device 41 encrypts content to be distributed to a user having a specific attribute according to an access policy. The content encryption device 41 includes a content input unit 411, a content key generation unit 412, and a content encryption unit 413. And a content storage unit 414.

コンテンツ入力部411は、コンテンツCを入力するものである。コンテンツCは、映像、音声等のマルチメディアのコンテンツである。コンテンツの符号化方式は特に限定されない。入力されたコンテンツCは、コンテンツ鍵生成部412を介して、コンテンツ暗号化部413に送られる。
コンテンツ鍵生成部412は、コンテンツCが入力されると、当該コンテンツCを暗号化するためのコンテンツ鍵Mを生成する。コンテンツ鍵生成部412は、ランダムに発生させた乱数を用いた演算により、コンテンツ鍵Mを生成する。
The content input unit 411 inputs content C. Content C is multimedia content such as video and audio. The content encoding method is not particularly limited. The input content C is sent to the content encryption unit 413 via the content key generation unit 412.
When the content C is input, the content key generation unit 412 generates a content key M for encrypting the content C. The content key generation unit 412 generates the content key M by calculation using a randomly generated random number.

コンテンツ暗号化部(コンテンツ暗号化手段)413は、入力されたコンテンツCをコンテンツ鍵Mによって暗号化することで、暗号化コンテンツE(C)を生成するものである。なお、コンテンツCの暗号化は、一般に、高速処理が可能な共通鍵暗号方式が用いられる。ここで、共通鍵暗号方式の暗号アルゴリズムとしては、例えばDES(Data Encryption Standard)やAES(Advanced Encryption Standard)などを用いてもよい。
コンテンツ記憶部414は、生成された暗号化コンテンツE(C)およびコンテンツ鍵Mを記憶するものであり、例えば、一般的なハードディスク等から構成される。
The content encryption unit (content encryption unit) 413 generates the encrypted content E (C) by encrypting the input content C with the content key M. Note that the content C is generally encrypted using a common key cryptosystem capable of high-speed processing. Here, for example, DES (Data Encryption Standard) or AES (Advanced Encryption Standard) may be used as the encryption algorithm of the common key cryptosystem.
The content storage unit 414 stores the generated encrypted content E (C) and the content key M, and includes, for example, a general hard disk.

(コンテンツ配信装置)
コンテンツ配信装置42は、アクセスポリシーによって特定の属性を有したユーザに対して暗号化コンテンツを配信するものであって、公開鍵記憶部421と、ポリシー入力部422と、コンテンツ鍵暗号化部423と、コンテンツ結合部424と、コンテンツ配信部425とを備えている。
(Content distribution device)
The content distribution device 42 distributes encrypted content to a user having a specific attribute according to an access policy, and includes a public key storage unit 421, a policy input unit 422, a content key encryption unit 423, , A content combining unit 424 and a content distribution unit 425 are provided.

公開鍵記憶部421は、コンテンツサーバ4にて予め取得した属性公開鍵PKやシステム公開鍵PKを記憶するものであって、例えば、一般的なメモリから構成される。
コンテンツサーバ4は、リクエストに応じて属性鍵発行サーバ3から取得した各属性に対して発行された複数の属性公開鍵PKiを、公開鍵記憶部421に記憶している。例えば、AAにてユーザの居住地の属性が都道府県単位で管理されていて、サービスプロバイダがユーザ属性として全国の居住地を必要とする場合、居住地の属性だけで47個の属性公開鍵を予め取得して記憶しておく。
The public key storage unit 421 stores the attribute public key PK i and the system public key PK acquired in advance by the content server 4, and includes, for example, a general memory.
The content server 4 stores a plurality of attribute public keys PK i issued for each attribute acquired from the attribute key issuing server 3 in response to the request in the public key storage unit 421. For example, if the user's residence attribute is managed by AA in AA, and the service provider needs a national residence as a user attribute, 47 attribute public keys are only used for the residence attribute. Obtain and store in advance.

ポリシー入力部(ポリシー入力手段)422は、アクセスポリシーを入力するものである。このポリシー入力部422は、ユーザの属性の論理積でまとめられた要素間の論理和で表現した加法標準形で示される条件としてサービスプロバイダにて予め作成されたアクセスポリシーAを入力する。暗号化の際に用いるアクセスポリシーAの構造の一例を式(1)に示す。   The policy input unit (policy input means) 422 inputs an access policy. This policy input unit 422 inputs an access policy A created in advance by the service provider as a condition indicated by an additive standard form expressed by a logical sum between elements organized by the logical product of user attributes. An example of the structure of the access policy A used for encryption is shown in Expression (1).

Figure 0005492007
Figure 0005492007

ここで、加法標準形(選言標準形ともいう)は、Disjunctive Normal Form(DNF)と呼ばれ、式(1)の右辺に示すように、複数の属性iをAND記号「∧」で結合した要素(以下、conjunctionという)を、conjunction毎にOR記号「∨」で結合した論理式で構成される。   Here, the additive normal form (also called disjunctive normal form) is called Disjunctive Normal Form (DNF), and a plurality of attributes i are combined with an AND symbol “属性” as shown on the right side of Expression (1). It consists of a logical expression in which elements (hereinafter referred to as conjunction) are connected by OR symbol “∨” for each conjunction.

ここで、式(2)で示すSは、1番目のconjunctionに出現する属性iの集合を示し、コンテンツ配信対象とするユーザの属性が、1番目のconjunctionを条件として満たすように決定される。属性の集合Sは、例えば、{東京都、男性、成人}のように表すことができる。 Here, S 1 represented by the formula (2) represents a set of attributes i appearing in the first the conjunction, the user's attribute with the content distribution object is determined to satisfy the first the conjunction condition . Set S 1 of the attribute, for example, it can be expressed as {Tokyo, male, adult}.

また、式(3)で示すSは、2番目のconjunctionに出現する属性iの集合を示し、コンテンツ配信対象とするユーザの属性が、2番目のconjunctionを条件として満たすように決定される。属性の集合Sは、例えば、{千葉県、成人}のように表すことができる。属性の集合S={東京都、男性、成人}とのORをとると、東京都在住の成人男性と、千葉県在住の成人とを、それぞれ対象としたコンテンツを配信することができる。 Also, S 2 represented by the formula (3) represents the set of attributes i that appears in the second the conjunction, user attributes and content distribution object is determined so as to satisfy the second the conjunction condition. Set S 2 of the attributes, for example, it can be expressed as {Chiba, adult}. If the OR of the attribute set S 1 = {Tokyo, male, adult} is taken, it is possible to distribute contents targeted at an adult male living in Tokyo and an adult living in Chiba Prefecture.

ここで、conjunctionの個数は、2個に限定されるものではなく、任意である。以下では、Sと表記した場合、j番目のconjunctionに出現する属性iの集合を示すこととする。なお、アクセスポリシーAの構造の具体例については、後記するコンテンツ受信装置のユーザの属性の具体例にて説明する。 Here, the number of conjunctions is not limited to two, but is arbitrary. Hereinafter, the notation of S j indicates a set of attributes i appearing in the j-th conjunction. Note that a specific example of the structure of the access policy A will be described in a specific example of user attributes of the content receiving apparatus described later.

コンテンツ鍵暗号化部(コンテンツ鍵暗号化手段)423は、入力されたコンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成するものである。このコンテンツ鍵暗号化部423は、コンテンツ記憶部414に記憶されたコンテンツ鍵Mが入力されると共に、入力されたコンテンツ鍵Mを、ポリシー入力部422により入力されたアクセスポリシーAに含まれるconjunction(要素)毎に、当該conjunctionに含まれる各属性に対して発行された属性公開鍵PKiとシステム公開鍵PKとを用いて暗号化して暗号化コンテンツ鍵E(M)を生成する。コンテンツ鍵Mの暗号化アルゴリズムの例については後記する。 The content key encryption unit (content key encryption means) 423 generates an encrypted content key by encrypting the input content key. The content key encryption unit 423 receives the content key M stored in the content storage unit 414 and inputs the content key M into the conjunction (included in the access policy A input by the policy input unit 422). For each element), an encrypted content key E (M) is generated by performing encryption using the attribute public key PK i and the system public key PK issued for each attribute included in the conjunction. An example of the encryption algorithm for the content key M will be described later.

コンテンツ結合部(コンテンツ結合手段)424は、コンテンツ鍵暗号化部423で生成した暗号化コンテンツ鍵E(M)とコンテンツ暗号化部413が生成した暗号化コンテンツE(C)とを結合してヘッダにアクセスポリシーAを追加することで、ヘッダ付き暗号化コンテンツHE(C)を生成するものである。   The content combining unit (content combining unit) 424 combines the encrypted content key E (M) generated by the content key encryption unit 423 and the encrypted content E (C) generated by the content encryption unit 413 to generate a header. By adding the access policy A, the encrypted content HE (C) with a header is generated.

このコンテンツ結合部424は、コンテンツ記憶部414に記憶された暗号化コンテンツE(C)に、暗号化コンテンツ鍵E(M)を結合してアクセスポリシーAを付加するので、ヘッダのみ平文である。そのため、この結合されたアクセスポリシーAを受信するコンテンツ受信装置5においては、当該コンテンツ受信装置5のユーザが、アクセスポリシーAを満たすか否かを迅速に判定することができる。なお、アクセスポリシーAの改ざんを検知するために、コンテンツサーバ4にて保護情報として公知の著作権保護方式の改ざん検知用情報をさらに付加し、コンテンツ受信装置5にて改ざん検知用情報を改ざんの判定に用いることとしてもよい。   The content combining unit 424 combines the encrypted content key E (M) with the encrypted content E (C) stored in the content storage unit 414 and adds the access policy A, so only the header is plaintext. Therefore, in the content receiving device 5 that receives the combined access policy A, it is possible to quickly determine whether or not the user of the content receiving device 5 satisfies the access policy A. In order to detect falsification of the access policy A, the content server 4 further adds falsification detection information of a known copyright protection method as protection information, and the content reception device 5 falsifies the falsification detection information. It may be used for determination.

コンテンツ配信部(コンテンツ配信手段)425は、ヘッダ付き暗号化コンテンツHE(C)をコンテンツ受信装置5に配信するものである。なお、コンテンツCの配信形態については、ユーザのリクエストに応じてコンテンツCを配信するビデオオンデマンド(VoD)でもよいし、IP放送のようなマルチキャスト配信でもよいものとする。   The content distribution unit (content distribution unit) 425 distributes the encrypted content HE (C) with a header to the content receiving device 5. Note that the distribution mode of the content C may be video on demand (VoD) for distributing the content C in response to a user request, or multicast distribution such as IP broadcast.

<コンテンツ受信装置>
図5に示すように、コンテンツ受信装置5は、コンテンツサーバが配信するヘッダ付き暗号化コンテンツHE(C)を受信するものであり、公開鍵記憶部51と、属性秘密鍵記憶部52と、ユーザ秘密鍵記憶部53と、コンテンツ受信部54と、コンテンツ分離部55と、復号判定部56と、コンテンツ鍵復号部57と、コンテンツ再生部58とを備えている。
<Content receiving device>
As shown in FIG. 5, the content receiving device 5 receives encrypted content HE (C) with a header distributed by a content server, and includes a public key storage unit 51, an attribute secret key storage unit 52, a user A secret key storage unit 53, a content reception unit 54, a content separation unit 55, a decryption determination unit 56, a content key decryption unit 57, and a content reproduction unit 58 are provided.

公開鍵記憶部51は、属性公開鍵PKやシステム公開鍵PKを記憶するものであって、例えば、一般的なメモリから構成される。コンテンツ受信装置5は、リクエストに応じて属性鍵発行サーバ3から取得した各属性に対して発行された複数の属性公開鍵PKiを、公開鍵記憶部51に記憶している。例えば、コンテンツ受信装置5を利用するユーザが、コンテンツを受信するために、居住地と性別の2つの属性iを必要とする場合、2つの属性公開鍵を予め取得して記憶しておく。 The public key storage unit 51 stores the attribute public key PK i and the system public key PK, and includes, for example, a general memory. The content receiving device 5 stores a plurality of attribute public keys PK i issued for each attribute acquired from the attribute key issuing server 3 in response to the request in the public key storage unit 51. For example, when a user who uses the content receiving apparatus 5 needs two attributes i of the place of residence and gender in order to receive the contents, two attribute public keys are acquired and stored in advance.

属性秘密鍵記憶部(属性秘密鍵記憶手段)52は、属性鍵発行サーバ3にてリクエストにより当該コンテンツ受信装置5のユーザの満たすべき属性iに対応して発行された属性秘密鍵SKi,Uを記憶したものであって、例えば、一般的なメモリから構成される。属性秘密鍵SKi,Uは、属性公開鍵PKiと同じ数だけ取得される。属性秘密鍵記憶部52に記憶された属性秘密鍵SKi,Uは、復号判定部56と、コンテンツ鍵復号部57とに出力される。 The attribute secret key storage unit (attribute secret key storage means) 52 is the attribute secret key SK i, U issued by the attribute key issuing server 3 in response to the attribute i to be satisfied by the user of the content receiving device 5. For example, a general memory. The same number of attribute secret keys SK i, U as the attribute public keys PK i are acquired. The attribute secret key SK i, U stored in the attribute secret key storage unit 52 is output to the decryption determination unit 56 and the content key decryption unit 57.

この属性秘密鍵記憶部52は、内部に記録した情報が外部より読取不可能に構成された耐タンパー性を備えたモジュールであることが好ましい。例えば、コンテンツ受信装置5がテレビジョン受信機で構成される場合、属性秘密鍵記憶部52は、ICカード等によって構成されたセキュリティモジュールであってもよい。なお、属性秘密鍵記憶部52は、属性秘密鍵SKi,Uと共に属性公開鍵PKiを記憶するようにしてもよい。 The attribute secret key storage unit 52 is preferably a tamper-resistant module configured such that information recorded therein cannot be read from the outside. For example, when the content receiving device 5 is configured by a television receiver, the attribute secret key storage unit 52 may be a security module configured by an IC card or the like. Note that the attribute secret key storage unit 52 may store the attribute public key PK i together with the attribute secret keys SK i, U.

ユーザ秘密鍵記憶部(ユーザ秘密鍵記憶手段)53は、ユーザ鍵発行サーバ2により発行されたユーザ秘密鍵SKを記憶したものであって、例えば、一般的なメモリから構成される。ユーザ秘密鍵記憶部53は、ユーザ秘密鍵SKと共にユーザ公開鍵PKを記憶するようにしてもよい。このユーザ秘密鍵記憶部53は、内部に記録した情報が外部より読取不可能に構成されたセキュリティモジュールであってもよい。 User private key storage unit (user private key storage means) 53, there is stored the user private key SK U issued by the user key issuing server 2, for example, a general memory. The user secret key storage unit 53 may store the user public key PK U together with the user secret key SK U. The user secret key storage unit 53 may be a security module configured so that information recorded therein cannot be read from the outside.

コンテンツ受信部(コンテンツ受信手段)54は、コンテンツサーバ4からヘッダ付き暗号化コンテンツHE(C)を受信するものである。受信したヘッダ付き暗号化コンテンツHE(C)は、コンテンツ分離部55に出力される。   The content receiving unit (content receiving means) 54 receives the encrypted content HE (C) with a header from the content server 4. The received encrypted content HE (C) with header is output to the content separation unit 55.

コンテンツ分離部(コンテンツ分離手段)55は、コンテンツ受信部54が受信したヘッダ付き暗号化コンテンツHE(C)から、アクセスポリシーAと、暗号化コンテンツ鍵E(M)と、暗号化コンテンツE(C)とを分離するものである。ここで分離されたアクセスポリシーAは、復号判定部56に出力される。また、分離された暗号化コンテンツ鍵E(M)は、コンテンツ鍵復号部57に出力される。さらに、暗号化コンテンツE(C)は、コンテンツ再生部58に出力される。   The content separation unit (content separation unit) 55 receives the access policy A, the encrypted content key E (M), and the encrypted content E (C) from the encrypted content HE (C) with header received by the content receiving unit 54. ). The access policy A separated here is output to the decryption determination unit 56. Further, the separated encrypted content key E (M) is output to the content key decrypting unit 57. Further, the encrypted content E (C) is output to the content reproduction unit 58.

復号判定部(判定手段)56は、属性秘密鍵記憶部52に記憶された属性秘密鍵SKi,Uに基づいて、分離されたアクセスポリシーAに、当該コンテンツ受信装置5のユーザの満たすべき属性iの論理積でまとめられたconjunction(要素)が含まれるか否かを判定するものである。これにより、復号判定部56は、属性秘密鍵記憶部52に保存されている属性秘密鍵SKi,Uが当該アクセスポリシーAを満たしているかどうかをチェックする。復号判定部56は、保存されている属性秘密鍵SKi,UがアクセスポリシーAを満たしていると判定した場合、アクセスポリシーAのうちの満たしているj番目のconjunctionに含まれる各属性の情報をコンテンツ鍵復号部57に出力する。なお、アクセスポリシーAの構造におけるユーザの属性の具体例については後記する。 Based on the attribute secret key SK i, U stored in the attribute secret key storage unit 52, the decryption determination unit (determination means) 56 sets the attribute to be satisfied by the user of the content receiving device 5 in the separated access policy A. It is determined whether or not a conjunction (element) summarized by a logical product of i is included. Accordingly, the decryption determination unit 56 checks whether or not the attribute secret key SK i, U stored in the attribute secret key storage unit 52 satisfies the access policy A. When the decryption determination unit 56 determines that the stored attribute private key SK i, U satisfies the access policy A, information on each attribute included in the jth conjunction that satisfies the access policy A. Is output to the content key decrypting unit 57. A specific example of user attributes in the structure of the access policy A will be described later.

コンテンツ鍵復号部(コンテンツ鍵復号手段)57は、アクセスポリシーAに当該コンテンツ受信装置5のユーザの満たすべき属性iが含まれる場合、ユーザ秘密鍵SKと属性秘密鍵SKi,Uとシステム公開鍵PKとを用いて、暗号化コンテンツ鍵E(M)を復号するものである。このコンテンツ鍵復号部57は、属性秘密鍵記憶部52に保存されている属性秘密鍵SKi,Uが当該アクセスポリシーAを満たしている場合、当該属性秘密鍵SKi,Uおよびユーザ秘密鍵記憶部53に保存されているユーザ秘密鍵SKを用いて、暗号化コンテンツ鍵E(M)を復号する。復号されたコンテンツ鍵Mは、コンテンツ再生部58に出力される。 The content key decrypting unit (content key decrypting means) 57, when the access policy A includes the attribute i to be satisfied by the user of the content receiving device 5, the user secret key SK U , the attribute secret key SK i, U and the system disclosure The encrypted content key E (M) is decrypted using the key PK. When the attribute secret key SK i, U stored in the attribute secret key storage unit 52 satisfies the access policy A, the content key decryption unit 57 stores the attribute secret key SK i, U and the user secret key. using the user secret key SK U stored in the section 53, decrypts the encrypted content key E (M). The decrypted content key M is output to the content reproduction unit 58.

コンテンツ再生部(コンテンツ再生手段)58は、コンテンツ分離部55で分離した暗号化コンテンツE(C)を、コンテンツ鍵復号部57で復号したコンテンツ鍵Mによって復号することで、コンテンツを再生するものである。再生されたコンテンツCは図示しない出力部に出力される。   The content reproduction unit (content reproduction unit) 58 reproduces the content by decrypting the encrypted content E (C) separated by the content separation unit 55 with the content key M decrypted by the content key decryption unit 57. is there. The reproduced content C is output to an output unit (not shown).

[アクセス制御システムにおける処理のアルゴリズム]
<システムの初期化のアルゴリズム>
本発明の実施形態に係るアクセス制御システム1においてユーザ鍵発行サーバ2が実行するシステム初期化のアルゴリズムについて図6を参照(適宜図2参照)して説明する。すなわち、システムの初期化を行う際に、システム公開鍵PKを生成するアルゴリズムの例について説明する。
[Processing algorithm in the access control system]
<System initialization algorithm>
A system initialization algorithm executed by the user key issuing server 2 in the access control system 1 according to the embodiment of the present invention will be described with reference to FIG. 6 (refer to FIG. 2 as appropriate). That is, an example of an algorithm for generating the system public key PK when the system is initialized will be described.

まず、ユーザ鍵発行サーバ2内のシステム公開鍵生成部211において、鍵長などのセキュリティパラメータを基に、素数位数pの双線形群Gを選択する(ステップS1)。ここで、「Gが双線形群である」とは、G上の群演算が効率的に求められ、群Gおよび効率的に計算可能な式(4)で示す双線形写像(ペアリング)eが存在するような群のことをいう。そして、システム公開鍵生成部211は、式(4)で示す双線形写像(ペアリング)eを選択する(ステップS2)。 First, the system public key generation unit 211 in the user key issuing server 2 selects a bilinear group G having a prime order p based on security parameters such as a key length (step S1). Here, "G is bilinear group", the group operations on G is efficiently obtained, bilinear map (pairing) indicated by the group G T, and efficiently computable equation (4) A group where e exists. Then, the system public key generation unit 211 selects a bilinear mapping (pairing) e represented by Expression (4) (step S2).

Figure 0005492007
Figure 0005492007

そして、システム公開鍵生成部211は、式(5)で示す生成元を選択する(ステップS3)。そして、システム公開鍵生成部211は、式(6)で示すシステム公開鍵PKを生成し(ステップS4)、システム公開鍵管理部212に保存する(ステップS5)。   Then, the system public key generation unit 211 selects a generation source represented by Expression (5) (Step S3). Then, the system public key generation unit 211 generates a system public key PK represented by Expression (6) (step S4) and stores it in the system public key management unit 212 (step S5).

Figure 0005492007
Figure 0005492007

<ユーザ鍵の発行のアルゴリズム>
本発明の実施形態に係るアクセス制御システム1においてユーザ鍵発行サーバ2が実行するユーザ鍵の発行のアルゴリズムについて図7を参照(適宜図2参照)して説明する。
ユーザ鍵発行サーバ2内のユーザ鍵生成部222において、ユーザ識別子Uを基に、乱数uをZ(0からp−1までの整数の集合)からランダムに選択する(ステップS11)。そして、ユーザ鍵生成部222は、式(7)に示すように、選択した乱数uを用いてユーザ識別子Uに対応するユーザ公開鍵PKを生成する(ステップS12)。式(7)において、g,hは、式(6)で示すシステム公開鍵PK中の生成元である。
<User key issuance algorithm>
An algorithm for issuing a user key executed by the user key issuing server 2 in the access control system 1 according to the embodiment of the present invention will be described with reference to FIG. 7 (refer to FIG. 2 as appropriate).
The user key generation unit 222 in the user key issuing server 2 randomly selects a random number u from Z p (a set of integers from 0 to p−1) based on the user identifier U (step S11). Then, the user key generation unit 222 generates a user public key PK U corresponding to the user identifier U using the selected random number u as shown in Expression (7) (step S12). In Expression (7), g 1 and h are generators in the system public key PK shown in Expression (6).

Figure 0005492007
Figure 0005492007

また、ユーザ鍵生成部222は、式(8)に示すように、選択した乱数uを用いてユーザ識別子Uに対応するユーザ秘密鍵SKを生成する(ステップS13)。式(8)において、gは、式(6)で示すシステム公開鍵PK中の生成元である。 Further, the user key generation unit 222 generates a user secret key SK U corresponding to the user identifier U using the selected random number u as shown in the equation (8) (step S13). In Expression (8), g is a generation source in the system public key PK shown in Expression (6).

Figure 0005492007
Figure 0005492007

そして、ユーザ鍵生成部222は、式(7)のユーザ公開鍵PKと、式(8)のユーザ秘密鍵SKとを要素とする式(9)に示すユーザ鍵<PK,SK>を当該ユーザに発行する(ステップS14)。 Then, the user key generation unit 222 includes the user key <PK U , SK U shown in the equation (9) including the user public key PK U of the equation (7) and the user secret key SK U of the equation (8). > Is issued to the user (step S14).

Figure 0005492007
Figure 0005492007

<属性管理機関の初期化のアルゴリズム>
本発明の実施形態に係るアクセス制御システム1において属性鍵発行サーバ3が実行するAAの初期化のアルゴリズムについて図8を参照(適宜図3参照)して説明する。
属性鍵発行サーバ3の属性管理機関秘密鍵生成部311において、有限のハッシュ関数族から、式(10)に示すようにハッシュ関数Hxaを一様ランダムに選択する(ステップS21)。式(10)において、{0,1}*は任意の長さのビット列の集合を示している。また、Zは、0からp−1までの整数の集合を示す。pは素数位数を示す。
<Attribute management organization initialization algorithm>
An AA initialization algorithm executed by the attribute key issuing server 3 in the access control system 1 according to the embodiment of the present invention will be described with reference to FIG. 8 (refer to FIG. 3 as appropriate).
In the attribute management institution secret key generation unit 311 of the attribute key issuing server 3, a hash function H xa is uniformly and randomly selected from a finite hash function family as shown in the equation (10) (step S21). In equation (10), {0, 1} * indicates a set of bit strings having an arbitrary length. Furthermore, Z p denotes an integer of the set from 0 to p-1. p represents a prime number.

Figure 0005492007
Figure 0005492007

そして、属性管理機関秘密鍵生成部311は、式(11)に示すように、属性管理機関識別子がaである属性管理機関秘密鍵SKを属性管理機関秘密鍵記憶部312に保存する(ステップS22)。式(11)において、xは、式(10)に示すハッシュ関数のインデックスであり、xのサフィックスのaは、属性管理機関識別子である。 Then, the attribute management authority private key generation unit 311 stores the attribute management authority private key SK a having the attribute management authority identifier a in the attribute management authority private key storage unit 312 as shown in the equation (11) (step 11). S22). In the formula (11), x a is the index of the hash function shown in equation (10), a suffix x is an attribute management authority identifier.

Figure 0005492007
Figure 0005492007

<属性公開鍵PKの発行アルゴリズム>
本発明の実施形態に係るアクセス制御システム1において属性鍵発行サーバ3が実行する属性公開鍵PKの発行のアルゴリズムについて図9を参照(適宜図3参照)して説明する。なお、発行される属性公開鍵PKは、2要素からなる。
<Issuance algorithm of attribute public key PK i >
An algorithm for issuing an attribute public key PK i executed by the attribute key issuing server 3 in the access control system 1 according to the embodiment of the present invention will be described with reference to FIG. 9 (refer to FIG. 3 as appropriate). The issued attribute public key PK i is composed of two elements.

属性鍵発行サーバ3において、属性公開鍵リクエスト受信部321に、ユーザからのリクエスト(属性i)を入力する(ステップS31)。そして、属性公開鍵リクエスト受信部321において、ユーザからのリクエストに含まれる属性iを管理しているか否かを判別する(ステップS32)。リクエストに含まれる属性iを管理している場合(ステップS32:Yes)、属性公開鍵生成部322は、対応する属性公開鍵について式(12)に示す第1要素PK´i(PKプライムi)を生成する(ステップS33)と共に、式(13)に示す第2要素PK´´i(PKダブルプライムi)を生成する(ステップS34)。式(12)および式(13)において、g,hは、式(6)で示すシステム公開鍵PK中の生成元である。また、HSKa(i)は、gまたはhのべき乗を示す指数であって、式(10)のハッシュ関数における属性iのハッシュ値を示す。 In the attribute key issuing server 3, a request (attribute i) from the user is input to the attribute public key request receiving unit 321 (step S31). Then, the attribute public key request receiving unit 321 determines whether or not the attribute i included in the request from the user is managed (step S32). When the attribute i included in the request is managed (step S32: Yes), the attribute public key generation unit 322 uses the first element PK ′ i (PK prime i) shown in Expression (12) for the corresponding attribute public key. Is generated (step S33), and a second element PK ″ i (PK double prime i) shown in the equation (13) is generated (step S34). In Expression (12) and Expression (13), g and h are generators in the system public key PK shown in Expression (6). H SKa (i) is an index indicating the power of g or h, and indicates the hash value of attribute i in the hash function of Expression (10).

Figure 0005492007
Figure 0005492007

そして、属性公開鍵生成部322は、式(14)に示すように、第1要素と第2要素とを含む属性公開鍵PKiを生成する(ステップS35)。 Then, the attribute public key generation unit 322 generates an attribute public key PK i including the first element and the second element as shown in the equation (14) (step S35).

Figure 0005492007
Figure 0005492007

一方、前記ステップS32において、リクエストに含まれる属性iを管理していない場合(ステップS32:No)、属性公開鍵リクエスト受信部321は、「NULL」を出力する(ステップS36)。   On the other hand, when the attribute i included in the request is not managed in step S32 (step S32: No), the attribute public key request reception unit 321 outputs “NULL” (step S36).

<属性秘密鍵SKi,Uの発行アルゴリズム>
本発明の実施形態に係るアクセス制御システム1において属性鍵発行サーバ3が実行する属性秘密鍵SKi,Uの発行のアルゴリズムについて図10を参照(適宜図3参照)して説明する。なお、発行される属性秘密鍵SKi,Uは、2要素からなる。
<Issuance algorithm of attribute secret key SK i, U >
The algorithm for issuing the attribute secret key SK i, U executed by the attribute key issuing server 3 in the access control system 1 according to the embodiment of the present invention will be described with reference to FIG. 10 (refer to FIG. 3 as appropriate). The issued attribute secret key SK i, U consists of two elements.

まず、属性鍵発行サーバ3は、属性秘密鍵リクエスト受信部331に、ユーザからのリクエスト(属性i)を入力する(ステップS41)。そして、属性秘密鍵リクエスト受信部331は、ユーザからのリクエストに含まれる属性iを管理しているか否かを判別する(ステップS42)。属性iを管理していない場合(ステップS42:No)、属性秘密鍵リクエスト受信部331は、「NULL」を出力し(ステップS49)、処理を終了する。一方、属性iを管理している場合(ステップS42:Yes)、属性秘密鍵リクエスト受信部331において、ユーザからのリクエストに含まれる属性i、ユーザ識別子U、ユーザ公開鍵PKを入力として(ステップS43)、ユーザ識別子Uで示されるユーザ(以下、単にユーザUという)が当該属性iを有しているか否かを判別する(ステップS44)。ここで、属性秘密鍵リクエスト受信部331は、ユーザ管理情報記憶部35に記憶されたユーザ管理情報を参照して、リクエストを送ったユーザが属性iを有しているか否かを判別する。 First, the attribute key issuing server 3 inputs a request (attribute i) from the user to the attribute secret key request receiving unit 331 (step S41). Then, the attribute private key request receiving unit 331 determines whether or not the attribute i included in the request from the user is managed (step S42). When the attribute i is not managed (step S42: No), the attribute secret key request reception unit 331 outputs “NULL” (step S49), and the process ends. On the other hand, when the attribute i is managed (step S42: Yes), the attribute secret key request receiving unit 331 receives the attribute i, the user identifier U, and the user public key PK U included in the request from the user as input (step S42). S43), it is determined whether or not the user indicated by the user identifier U (hereinafter simply referred to as user U) has the attribute i (step S44). Here, the attribute secret key request reception unit 331 refers to the user management information stored in the user management information storage unit 35 and determines whether or not the user who sent the request has the attribute i.

前記ステップS44において、ユーザUが当該属性iを有している場合(ステップS44:Yes)、属性秘密鍵生成部332は、まず、乱数Ri,UをZ(0からp−1までの整数の集合)からランダムに生成する(ステップS45)。
そして、属性秘密鍵生成部332は、生成した乱数Ri,Uを用いて、対応する属性秘密鍵について式(15)に示す第1要素SK´iを生成する(ステップS46)と共に、式(16)に示す第2要素SK´´iを生成する(ステップS47)。式(15)および式(16)において、hバー,gは、式(6)で示すシステム公開鍵PK中の生成元である。また、HSKa(i)は、PKのべき乗を示す指数である。
In step S44, when the user U has the attribute i (step S44: Yes), the attribute secret key generation unit 332 first sets the random number R i, U to Z p (0 to p−1). It is randomly generated from a set of integers (step S45).
Then, the attribute secret key generation unit 332 generates the first element SK ′ i shown in the equation (15) for the corresponding attribute secret key using the generated random numbers R i, U (step S46) and the equation ( The second element SK ″ i shown in FIG. 16) is generated (step S47). In Expressions (15) and (16), h bar and g are generation sources in the system public key PK shown in Expression (6). H SKa (i) is an index indicating the power of PK U.

Figure 0005492007
Figure 0005492007

そして、属性秘密鍵生成部332は、式(17)に示すように、第1要素と第2要素とを含む属性秘密鍵SKi,Uを生成する(ステップS48)。 Then, the attribute secret key generation unit 332 generates the attribute secret key SK i, U including the first element and the second element as shown in Expression (17) (step S48).

Figure 0005492007
Figure 0005492007

一方、前記ステップS44において、ユーザUが当該属性iを有していない場合(ステップS44:No)、属性秘密鍵リクエスト受信部331は、「NULL」を出力する(ステップS36)。つまり、属性鍵発行サーバ3がユーザからのリクエストに含まれる属性iを管理している場合であって、ユーザUが当該属性iを有していることが確認できた場合のみ、属性秘密鍵生成部332は、属性秘密鍵SKi,Uを生成してユーザに発行し、それ以外の場合は「NULL」を出力する。 On the other hand, if the user U does not have the attribute i in step S44 (step S44: No), the attribute secret key request reception unit 331 outputs “NULL” (step S36). That is, only when the attribute key issuance server 3 manages the attribute i included in the request from the user and it is confirmed that the user U has the attribute i, the attribute secret key generation is performed. The unit 332 generates the attribute secret key SK i, U and issues it to the user, and otherwise outputs “NULL”.

<コンテンツ鍵の暗号化アルゴリズム>
本発明の実施形態に係るアクセス制御システム1においてコンテンツサーバ4が実行するコンテンツ鍵Mの暗号化のアルゴリズムについて図11を参照(適宜図4参照)して説明する。
<Content key encryption algorithm>
The algorithm for encrypting the content key M executed by the content server 4 in the access control system 1 according to the embodiment of the present invention will be described with reference to FIG. 11 (refer to FIG. 4 as appropriate).

コンテンツサーバ4のコンテンツ鍵暗号化部423は、コンテンツ鍵Mを暗号化する際に、アクセスポリシーAのconjunction毎に暗号化を行う。まず、コンテンツ鍵暗号化部423は、アクセスポリシーAを基に、アクセスポリシーAのj番目のconjunctionに対応する乱数rjをZ(0からp−1までの整数の集合)からランダムに生成する(ステップS51)。 The content key encryption unit 423 of the content server 4 performs encryption for each conjunction of the access policy A when the content key M is encrypted. First, the content key encryption unit 423 randomly generates a random number r j corresponding to the jth conjunction of the access policy A from Z p (a set of integers from 0 to p−1) based on the access policy A. (Step S51).

そして、コンテンツ鍵暗号化部423は、アクセスポリシーAのj番目のconjunctionについて、属性公開鍵PKを基に暗号化した4つの要素として、式(18)に示すE、式(19)に示すE´、式(20)に示すE´´、式(21)に示すE´´´(Eトリプルプライムj)を生成する(ステップS52)。式(18)〜式(21)においてe、g,g1,hバーは、式(6)で示すシステム公開鍵PKに含まれている。なお、属性公開鍵PKは、前記した式(14)にて転開される。 Then, the content key encryption unit 423 converts E j shown in Equation (18) into Equation (19) as four elements obtained by encrypting the jth conjunction of the access policy A based on the attribute public key PK i. E'j, to generate an expression E'' j shown in (20), E''' j (E Triple prime j) shown in equation (21) shown (step S52). In Expressions (18) to (21), e, g, g1, and h bar are included in the system public key PK shown in Expression (6). Note that the attribute public key PK i is transferred by the above-described equation (14).

Figure 0005492007
Figure 0005492007

そして、コンテンツ鍵暗号化部423は、式(22)に示すように、アクセスポリシーAのj番目のconjunctionについて、式(18)〜式(21)に示す4つの要素を集約した部分暗号文を生成する(ステップS53)。   Then, as shown in Expression (22), the content key encryption unit 423 generates a partial ciphertext in which the four elements shown in Expression (18) to Expression (21) are aggregated for the jth conjunction of the access policy A. Generate (step S53).

Figure 0005492007
Figure 0005492007

そして、コンテンツ鍵暗号化部423は、前記したステップS51〜S53の手順を、アクセスポリシーAの全てのconjunctionに対して行い、各部分暗号文CT〜CT(nはアクセスポリシーAのconjunctionの総数)を生成し、式(23)に示すように、これらを要素として、暗号化する対象のメッセージであるコンテンツ鍵Mの暗号文CTを生成する(ステップS54)。 Then, the content key encryption unit 423 performs the above-described steps S51 to S53 for all the conjunctions of the access policy A, and each partial ciphertext CT 1 to CT n (n is the conjunction of the access policy A). Total number) is generated, and the ciphertext CT of the content key M, which is the message to be encrypted, is generated using these as elements as shown in the equation (23) (step S54).

Figure 0005492007
Figure 0005492007

なお、式(23)に示すコンテンツ鍵Mの暗号文CT、すなわち、暗号化コンテンツ鍵E(M)は、その後、暗号化コンテンツE(C)と結合されてヘッダにアクセスポリシーAを追加されたヘッダ付き暗号化コンテンツHE(C)としてユーザに配信される。   The ciphertext CT of the content key M shown in Expression (23), that is, the encrypted content key E (M), is then combined with the encrypted content E (C) and the access policy A is added to the header. It is distributed to the user as encrypted content HE (C) with a header.

<暗号化コンテンツ鍵の復号アルゴリズム>
本発明の実施形態に係るアクセス制御システム1においてコンテンツ受信装置5が実行する暗号化コンテンツ鍵の復号のアルゴリズムについて図12を参照(適宜図5参照)して説明する。まず、ユーザのコンテンツ受信装置5は、復号判定部56において、受信したヘッダ付き暗号化コンテンツHE(C)から分離されたアクセスポリシーAを入力として(ステップS61)、当該ユーザUの属性iが、受信した暗号文に含まれるアクセスポリシーAを満たしているかどうかチェックする(ステップS62)。ユーザUの属性iがアクセスポリシーAを満たす場合(ステップS62:Yes)、例えば当該ユーザUの属性iがアクセスポリシーAのj番目のconjunctionを満たしているものとすると、復号判定部56は、アクセスポリシーAの総数n個のconjunctionの中から、アクセスポリシーAを満たすj番目のconjunctionを選ぶ(ステップS63)。
<Decryption algorithm for encrypted content key>
An algorithm for decrypting an encrypted content key executed by the content receiving device 5 in the access control system 1 according to the embodiment of the present invention will be described with reference to FIG. 12 (see FIG. 5 as appropriate). First, the content receiving device 5 of the user receives the access policy A separated from the received encrypted content HE (C) with header in the decryption determination unit 56 (step S61), and the attribute i of the user U is It is checked whether or not the access policy A included in the received ciphertext is satisfied (step S62). When the attribute i of the user U satisfies the access policy A (step S62: Yes), for example, if the attribute i of the user U satisfies the jth conjunction of the access policy A, the decryption determination unit 56 The jth conjunction satisfying the access policy A is selected from the total n conjunctions of the policy A (step S63).

そして、コンテンツ受信装置5は、コンテンツ鍵復号部57において、選んだj番目のconjunctionについて、当該conjunctionに含まれる属性iに対応する属性秘密鍵SKi,Uとユーザ秘密鍵SKとを用いて式(24)に示す復号の演算を実行する(ステップS64)。 Then, the content receiver 5 uses the attribute secret key SK i, U and the user secret key SK U corresponding to the attribute i included in the conjunction for the selected jth conjunction in the content key decrypting unit 57. The decoding operation shown in Expression (24) is executed (step S64).

Figure 0005492007
Figure 0005492007

式(24)においてeは、式(6)で示すシステム公開鍵PKに含まれている。なお、SKi,Uプライム、および、SKi,Uダブルプライムは、式(17)にて転開される。 In Expression (24), e is included in the system public key PK shown in Expression (6). Note that the SK i, U prime and the SK i, U double prime are transposed by the equation (17).

コンテンツ鍵復号部57は、式(24)に示す復号の演算結果として、コンテンツ鍵Mの暗号文CTに含まれていたメッセージとして、コンテンツ鍵Mを出力する(ステップS65)。一方、前記ステップS62において、ユーザUの属性iがアクセスポリシーAを満たさない場合(ステップS62:No)、復号処理を行わずに、「NULL」を出力する(ステップS66)。   The content key decrypting unit 57 outputs the content key M as a message included in the ciphertext CT of the content key M as the decryption calculation result shown in Expression (24) (step S65). On the other hand, if the attribute i of the user U does not satisfy the access policy A in step S62 (step S62: No), “NULL” is output without performing the decryption process (step S66).

[アクセス制御システムの動作]
<ユーザ鍵発行サーバの動作>
次に、ユーザ鍵発行サーバ2の動作について図13を参照(適宜図2参照)して説明する。ユーザ鍵発行サーバ2は、初期化の際に、システム初期化装置21において、システム公開鍵生成部211によって、システム公開鍵PKを生成する(ステップS201)。生成されたシステム公開鍵PKは、システム公開鍵管理部212に記憶される(ステップS202)。システム公開鍵管理部212は、システム公開鍵PKを公開する(ステップS203)。すなわち、誰でも外部のネットワークN経由でシステム公開鍵PKにアクセス可能となる。これにより、ユーザ鍵発行サーバ2の初期化は終了する。
[Operation of access control system]
<Operation of user key issuing server>
Next, the operation of the user key issuing server 2 will be described with reference to FIG. 13 (refer to FIG. 2 as appropriate). The user key issuing server 2 generates a system public key PK by the system public key generation unit 211 in the system initialization device 21 at the time of initialization (step S201). The generated system public key PK is stored in the system public key management unit 212 (step S202). The system public key management unit 212 discloses the system public key PK (step S203). That is, anyone can access the system public key PK via the external network N. Thereby, the initialization of the user key issuing server 2 ends.

そして、ユーザ鍵発行サーバ2は、ユーザ鍵発行装置22のユーザ鍵リクエスト受信部221によって、ユーザからのリクエストを受信すると、ユーザ鍵生成部222によって、システム公開鍵PKとリクエストに含まれるユーザ識別子Uとを用いて、ユーザ公開鍵PKおよびユーザ秘密鍵SKを生成する(ステップS211)。生成されたユーザ公開鍵PKおよびユーザ秘密鍵SKは、ユーザ鍵管理部223に記憶される(ステップS212)。そして、ユーザ鍵管理部223は、リクエストのあったユーザに対し、ユーザ公開鍵PKを発行すると共に、セキュアな通信手段を用いてユーザ秘密鍵SKを発行する(ステップS213)。 When the user key issuing server 2 receives the request from the user by the user key request receiving unit 221 of the user key issuing device 22, the user key generating unit 222 causes the user public key PK and the user identifier U included in the request to be received. Are used to generate a user public key PK U and a user secret key SK U (step S211). The generated user public key PK U and user secret key SK U are stored in the user key management unit 223 (step S212). Then, the user key management unit 223, to the user for which the request, issues a user public key PK U, issues a user private key SK U using a secure communication means (step S213).

<属性鍵発行サーバの動作>
次に、属性鍵発行サーバ3の動作について図14を参照(適宜図3参照)して説明する。属性鍵発行サーバ3は、属性管理機関(AA)を新規に設置する初期化の際に、ユーザ鍵発行サーバ2が公開したシステム公開鍵PKにアクセスして、システム公開鍵PKを取得し、システム公開鍵記憶部34に記憶する(ステップS301)。
属性鍵発行サーバ3は、属性管理機関初期化装置31において、属性管理機関秘密鍵生成部311によって、属性管理機関秘密鍵SKを生成し、属性管理機関秘密鍵記憶部312に記憶する(ステップS302)。これにより、属性鍵発行サーバ3の初期化は終了する。
<Operation of attribute key issuing server>
Next, the operation of the attribute key issuing server 3 will be described with reference to FIG. 14 (refer to FIG. 3 as appropriate). The attribute key issuing server 3 obtains the system public key PK by accessing the system public key PK released by the user key issuing server 2 at the time of initialization to newly install the attribute management authority (AA i ). It memorize | stores in the system public key memory | storage part 34 (step S301).
The attribute key issuing server 3 generates the attribute management authority private key SK a by the attribute management authority private key generation unit 311 in the attribute management authority initialization device 31 and stores it in the attribute management authority private key storage unit 312 (step 312). S302). Thereby, the initialization of the attribute key issuing server 3 ends.

そして、属性鍵発行サーバ3は、属性公開鍵発行装置32の属性公開鍵リクエスト受信部321によって、ユーザからのリクエストを受信すると(ステップS311)、属性公開鍵生成部322によって、システム公開鍵PKと、属性管理機関秘密鍵SKと、リクエストに含まれる属性iとを用いて、属性公開鍵PKを生成する(ステップS312)。なお、ここでのユーザは、コンテンツ受信装置5を利用するユーザだけではなく、コンテンツサーバ4を利用するサービスプロバイダも意味する。生成された属性公開鍵PKは、属性公開鍵管理部323に記憶される(ステップS313)。そして、属性公開鍵管理部323は、属性公開鍵PKを公開する(ステップS314)。すなわち、誰でも外部のネットワークN経由で属性公開鍵PKにアクセス可能となる。なお、属性公開鍵管理部323は、リクエストのあったユーザに対し、属性公開鍵PKを発行する。 When the attribute public key request receiving unit 321 of the attribute public key issuing device 32 receives a request from the user (step S311), the attribute key issuing server 3 receives the system public key PK and the attribute public key generation unit 322. Then, the attribute public key PK i is generated using the attribute management organization private key SK a and the attribute i included in the request (step S312). Here, the user means not only a user who uses the content receiving device 5 but also a service provider who uses the content server 4. The generated attribute public key PK i is stored in the attribute public key management unit 323 (step S313). Then, the attribute public key management unit 323 discloses the attribute public key PK i (step S314). That is, anyone can access the attribute public key PK i via the external network N. Note that the attribute public key management unit 323 issues the attribute public key PK i to the user who made the request.

そして、属性鍵発行サーバ3は、属性秘密鍵発行装置33の属性公開鍵リクエスト受信部321によって、ユーザからのリクエストを受信すると、属性秘密鍵生成部332によって、システム公開鍵PKと、属性管理機関秘密鍵SKと、リクエストにそれぞれ含まれる属性i,ユーザ識別子U,ユーザ公開鍵PKとを用いて、属性秘密鍵SKi,Uを生成する(ステップS315)。なお、ここでのユーザは、コンテンツ受信装置5を利用するユーザを意味する。生成された属性秘密鍵SKi,Uは、属性秘密鍵管理部333に記憶される(ステップS316)。そして、属性秘密鍵管理部333は、リクエストのあったユーザに対し、セキュアな通信手段を用いて属性秘密鍵SKi,Uを発行する(ステップS317)。なお、属性秘密鍵管理部333は、属性秘密鍵SKi,Uのリクエストのあったユーザに対し、セキュアな通信手段を用いて属性秘密鍵SKi,Uおよび属性公開鍵PKを同時に発行してもよい。 When the attribute public key request receiving unit 321 of the attribute secret key issuing device 33 receives a request from the user, the attribute key issuing server 3 receives the system public key PK and the attribute management organization by the attribute secret key generating unit 332. The attribute secret key SK i, U is generated using the secret key SK a and the attribute i, user identifier U, and user public key PK U included in the request, respectively (step S315). Here, the user means a user who uses the content receiving device 5. The generated attribute secret key SK i, U is stored in the attribute secret key management unit 333 (step S316). Then, the attribute secret key management unit 333 issues the attribute secret key SK i, U to the user who made the request using a secure communication means (step S317). Incidentally, the attribute secret key management unit 333, the attribute secret key SK i, to the user for which the request U, issued attribute secret key SK i, U and attributes public key PK i simultaneously using a secure communication means May be.

<コンテンツサーバの動作>
次に、コンテンツサーバ4の動作について図15を参照(適宜図4参照)して説明する。コンテンツサーバ4は、初期化の際に、ユーザ鍵発行サーバ2が公開したシステム公開鍵PKにアクセスして、システム公開鍵PKを取得し、公開鍵記憶部421に記憶する(ステップS401)。また、コンテンツサーバ4は、属性鍵発行サーバ3にリクエストを送って属性公開鍵PKを取得し、公開鍵記憶部421に記憶する(ステップS402)。これにより、コンテンツサーバ4の初期化は終了する。ただし、本実施形態は、この方法に限定されるものではない。すなわち、コンテンツサーバ4が、初期化の際に予め全ての属性iに対応するPKiを入手しなくても、暗号化する毎に入手すればよい。それは、サービスプロバイダで暗号化コンテンツを暗号化する際には、まず、ポリシーを決定し、それから該当する属性公開鍵PKiを入手するのが通常だからである。なお、ここでは、一例として、初期化の際に、コンテンツサーバ4が、予め全ての属性iに対応するPKiを入手するものとして説明する。
<Operation of content server>
Next, the operation of the content server 4 will be described with reference to FIG. 15 (see FIG. 4 as appropriate). At the time of initialization, the content server 4 accesses the system public key PK released by the user key issuing server 2, acquires the system public key PK, and stores it in the public key storage unit 421 (step S401). The content server 4 sends a request to the attribute key issuing server 3 to acquire the attribute public key PK i and stores it in the public key storage unit 421 (step S402). Thereby, the initialization of the content server 4 ends. However, the present embodiment is not limited to this method. That is, even if the content server 4 does not obtain PK i corresponding to all attributes i in advance at the time of initialization, it may be obtained every time it is encrypted. This is because when a service provider encrypts encrypted content, it is usual to first determine a policy and then obtain the corresponding attribute public key PK i . Here, as an example, it is assumed that the content server 4 obtains PK i corresponding to all the attributes i in advance at the time of initialization.

コンテンツサーバ4は、コンテンツ暗号化装置41において、次のステップS411〜S414の処理を実行する。まず、コンテンツ暗号化装置41は、コンテンツ入力部411によって、コンテンツCを入力する(ステップS411)。そして、コンテンツ暗号化装置41は、コンテンツ鍵生成部412によって、コンテンツ鍵Mを生成する(ステップS412)。そして、コンテンツ暗号化装置41は、コンテンツ暗号化部413によって、コンテンツCをコンテンツ鍵Mによって暗号化することで、暗号化コンテンツE(C)を生成する(ステップS413)。生成された暗号化コンテンツE(C)およびコンテンツ鍵Mは、コンテンツ記憶部414に蓄積される(ステップS414)。   The content server 4 executes the following steps S411 to S414 in the content encryption device 41. First, the content encryption apparatus 41 inputs the content C by the content input unit 411 (step S411). Then, the content encryption device 41 generates the content key M by the content key generation unit 412 (step S412). Then, the content encryption apparatus 41 generates the encrypted content E (C) by encrypting the content C with the content key M by the content encryption unit 413 (step S413). The generated encrypted content E (C) and content key M are stored in the content storage unit 414 (step S414).

コンテンツサーバ4は、コンテンツ配信装置42において、次のステップS421〜S424の処理を実行する。まず、コンテンツ配信装置42は、ポリシー入力部422によって、復号を許可するユーザの属性iに関するアクセスポリシーAを入力する(ステップS421)。そして、コンテンツ配信装置42は、コンテンツ鍵暗号化部423によって、アクセスポリシーAに対応する属性公開鍵PK、およびアクセスポリシーAを用いて、コンテンツ記憶部414に保存されているコンテンツ鍵Mを暗号化する(ステップS422)。そして、コンテンツ配信装置42は、コンテンツ結合部424は、暗号化コンテンツ鍵E(M)と、コンテンツ記憶部414に保存されている暗号化コンテンツE(C)とを結合し、ヘッダにアクセスポリシーAを追加することで、ヘッダ付き暗号化コンテンツHE(C)を生成する。(ステップS423)。そして、コンテンツ配信装置42は、コンテンツ配信部425bによって、ユーザのコンテンツ受信装置5に対しヘッダ付き暗号化コンテンツHE(C)を配信する(ステップS424)。 The content server 4 executes the processes of the following steps S421 to S424 in the content distribution device 42. First, the content distribution apparatus 42 inputs the access policy A related to the attribute i of the user permitted to decrypt using the policy input unit 422 (step S421). Then, the content distribution apparatus 42 encrypts the content key M stored in the content storage unit 414 using the attribute public key PK i corresponding to the access policy A and the access policy A by the content key encryption unit 423. (Step S422). Then, in the content distribution device 42, the content combining unit 424 combines the encrypted content key E (M) and the encrypted content E (C) stored in the content storage unit 414, and the access policy A is included in the header. Is added to generate encrypted content HE (C) with a header. (Step S423). Then, the content distribution device 42 distributes the encrypted content HE (C) with a header to the user's content reception device 5 by the content distribution unit 425b (step S424).

<コンテンツ受信装置の動作>
次に、コンテンツ受信装置5の動作について図16を参照(適宜図5参照)して説明する。コンテンツ受信装置5は、初期化の際に、ユーザ鍵発行サーバ2が公開したシステム公開鍵PKにアクセスして、システム公開鍵PKを取得し、公開鍵記憶部51に記憶する(ステップS501)。また、コンテンツ受信装置5は、リクエストによりユーザ鍵発行サーバ2が発行したユーザ鍵(ユーザ公開鍵PKおよびユーザ秘密鍵SK)を取得し、ユーザ鍵をユーザ秘密鍵記憶部53に記憶する(ステップS502)。また、コンテンツ受信装置5は、属性鍵を要求するリクエストを属性鍵発行サーバ3に送る(ステップS503)。コンテンツ受信装置5は、リクエストにより公開された属性公開鍵PKを取得し、公開鍵記憶部51に記憶する(ステップS504)。また、コンテンツ受信装置5は、リクエストにより発行された属性秘密鍵SKi,Uを取得し、属性秘密鍵記憶部52に記憶する(ステップS505)。なお、属性公開鍵PKを属性秘密鍵SKi,Uと共に取得し、属性秘密鍵記憶部52に記憶するようにしてもよい。これにより、コンテンツ受信装置5の初期化は終了する。
<Operation of content receiving device>
Next, the operation of the content receiving device 5 will be described with reference to FIG. 16 (refer to FIG. 5 as appropriate). At the time of initialization, the content receiving device 5 accesses the system public key PK released by the user key issuing server 2, acquires the system public key PK, and stores it in the public key storage unit 51 (step S501). Further, the content receiving apparatus 5 acquires the user key (user public key PK U and user secret key SK U ) issued by the user key issuing server 2 in response to the request, and stores the user key in the user secret key storage unit 53 ( Step S502). Further, the content receiving device 5 sends a request for requesting an attribute key to the attribute key issuing server 3 (step S503). The content receiving device 5 acquires the attribute public key PK i published by the request and stores it in the public key storage unit 51 (step S504). Further, the content receiving device 5 acquires the attribute secret key SK i, U issued by the request and stores it in the attribute secret key storage unit 52 (step S505). The attribute public key PK i may be acquired together with the attribute secret key SK i, U and stored in the attribute secret key storage unit 52. Thereby, the initialization of the content receiving device 5 is completed.

コンテンツ受信装置5は、コンテンツ受信部54において、コンテンツサーバ4から配信されたヘッダ付き暗号化コンテンツHE(C)を受信すると、コンテンツ分離部55において、ヘッダ部分に記載のアクセスポリシーAおよび暗号化コンテンツ鍵E(M)を抽出する(ステップS511)。   When the content receiving unit 54 receives the encrypted content with header HE (C) distributed from the content server 4 at the content receiving unit 54, the content separating unit 55 receives the access policy A and the encrypted content described in the header part. The key E (M) is extracted (step S511).

そして、コンテンツ受信装置5は、復号判定部56によって、属性秘密鍵記憶部52に保存されている属性秘密鍵SKi,Uが当該アクセスポリシーAを満たしているか否かを判定する(ステップS512)。すなわち、アクセスポリシーAに、当該コンテンツ受信装置5のユーザの満たすべき属性iの論理積の要素が含まれるか否かを判定する。 Then, the content receiving apparatus 5 determines whether or not the attribute secret key SK i, U stored in the attribute secret key storage unit 52 satisfies the access policy A by the decryption determination unit 56 (step S512). . That is, it is determined whether or not the access policy A includes an AND element of the attribute i to be satisfied by the user of the content receiving device 5.

保存されている属性秘密鍵SKi,Uが当該アクセスポリシーAを満たす場合(ステップS512:Yes)、コンテンツ受信装置5は、コンテンツ鍵復号部57によって、当該属性秘密鍵SKi,Uおよびユーザ秘密鍵記憶部53に保存されているユーザ秘密鍵SKを用いて、ヘッダ付き暗号化コンテンツHE(C)から分離した暗号化コンテンツ鍵E(M)を復号し、コンテンツ鍵Mを得る(ステップS513)。
コンテンツ受信装置5は、復号したコンテンツ鍵Mを用いて、ヘッダ付き暗号化コンテンツHE(C)から分離した暗号化コンテンツE(C)を復号し、コンテンツCを再生する(ステップS514)。
When the stored attribute secret key SK i, U satisfies the access policy A (step S512: Yes), the content receiver 5 causes the content key decryption unit 57 to use the attribute secret key SK i, U and the user secret. using the user secret key SK U stored in the key storage unit 53, decodes the separated encrypted content key E (M) from the header-added encoded contents HE (C), to obtain a content key M (step S513 ).
Using the decrypted content key M, the content receiving device 5 decrypts the encrypted content E (C) separated from the header-encrypted content HE (C), and reproduces the content C (step S514).

前記ステップS512において、属性秘密鍵記憶部52に保存されている、属性秘密鍵SKi,Uが当該アクセスポリシーAを満たさない場合(ステップS512:No、コンテンツ受信装置5は、コンテンツを再生することなく処理を終了する。 In step S512, when the attribute secret key SK i, U stored in the attribute secret key storage unit 52 does not satisfy the access policy A (step S512: No, the content receiving device 5 reproduces the content). The process is finished without.

[ユーザの属性の具体例]
次に、本発明の実施形態に係るコンテンツ受信装置のユーザの属性の具体例について図17を参照(適宜図1参照)して説明する。図1に示すアクセス制御システム1において、例えば、AAの属性鍵発行サーバ3にて、ユーザの居住地の属性が都道府県単位で管理されているものとする。そして、ユーザ鍵発行サーバ2、属性鍵発行サーバ3、コンテンツサーバ4、およびコンテンツ受信装置5にて、それぞれ初期化が行われて、それぞれが必要な鍵を取得して保存しているものとする。
[Specific example of user attributes]
Next, a specific example of the user attribute of the content receiving apparatus according to the embodiment of the present invention will be described with reference to FIG. 17 (refer to FIG. 1 as appropriate). In the access control system 1 shown in FIG. 1, for example, it is assumed that the attribute of the user's residence is managed in each prefecture by the AA attribute key issuing server 3. Then, it is assumed that the user key issuing server 2, the attribute key issuing server 3, the content server 4, and the content receiving device 5 are respectively initialized and each obtains and stores a necessary key. .

この前提において、図17に示すように、あるコンテンツを配信する1つのコンテンツサーバ4と、ネットワークNに接続された5台のコンテンツ受信装置5(5a,5b,5c,5d,5e)とを想定して、具体例を説明する。ここでは、サービスプロバイダにて、四国在住の女性のユーザのみコンテンツCの視聴を許可する場合を想定する。
サービスプロバイダのコンテンツサーバ4に入力されるアクセスポリシーAは、居住地の属性と性別の属性とを用いて、式(25)のように記述される。
Under this premise, as shown in FIG. 17, one content server 4 that distributes a certain content and five content receiving apparatuses 5 (5a, 5b, 5c, 5d, 5e) connected to the network N are assumed. A specific example will be described. Here, it is assumed that the service provider permits viewing of the content C only by female users residing in Shikoku.
The access policy A input to the content server 4 of the service provider is described as in Expression (25) using the residence attribute and the gender attribute.

A=(香川県∧女性)∨(徳島県∧女性)∨(愛媛県∧女性)∨(高知県∧女性)
… 式(25)
A = (Kagawa Prefectural Women) ∨ (Tokushima Prefectural Women) ∨ (Ehime Prefectural Women) ∧ (Kochi Prefectural Women)
... Formula (25)

コンテンツ受信装置5aのユーザUaは、例えば香川県に居住する女性であるものとする。ここでは、図17に示すように、このユーザUaにおいて、居住地の属性と性別の属性とを、属性i=「香川県」、属性i=「女性」と表記することとする。
また、コンテンツ受信装置5bのユーザUbは、属性i=「徳島県」、属性i=「女性」であるものとする。
また、コンテンツ受信装置5cのユーザUcは、属性i=「愛媛県」、属性i=「女性」であるものとする。
また、コンテンツ受信装置5dのユーザUdは、属性i=「高知県」、属性i=「女性」であるものとする。
また、コンテンツ受信装置5eのユーザUeは、属性i=「香川県」、属性i10=「男性」であるものとする。
The user Ua of the content receiving device 5a is assumed to be a woman who lives in Kagawa Prefecture, for example. Here, as shown in FIG. 17, in this user Ua, the attribute of residence and the attribute of gender are described as attribute i 1 = “Kagawa prefecture” and attribute i 2 = “female”.
Further, it is assumed that the user Ub of the content receiving device 5b has the attribute i 3 = “Tokushima Prefecture” and the attribute i 4 = “female”.
Further, the user Uc of the content receiving device 5c is assumed to have the attribute i 5 = “Ehime Prefecture” and the attribute i 6 = “female”.
Further, it is assumed that the user Ud of the content receiving device 5d has the attribute i 7 = “Kochi Prefecture” and the attribute i 8 = “female”.
Further, it is assumed that the user Ue of the content receiving device 5e has the attribute i 9 = “Kagawa Prefecture” and the attribute i 10 = “male”.

図17に示すコンテンツサーバ4は、予め取得したシステム公開鍵PKおよび属性公開鍵PKiと、生成したコンテンツ鍵とを保有している。また、コンテンツ受信装置5aは、システム公開鍵PKと、ユーザUaのユーザ鍵=<ユーザ公開鍵PK,ユーザ秘密鍵SK>と、属性公開鍵PKiと、ユーザUaの属性秘密鍵SKi,Uとを保有している。なお、図示を省略するが、他のコンテンツ受信装置5b〜5eにも同様にユーザに対応した各鍵が記憶されているものとする。 The content server 4 shown in FIG. 17 has a system public key PK and attribute public key PK i acquired in advance and a generated content key. In addition, the content receiving device 5a includes the system public key PK, the user key of the user Ua = <user public key PK U , user secret key SK U >, the attribute public key PK i, and the attribute private key SK i of the user Ua. , U and holding. In addition, although illustration is abbreviate | omitted, each content key corresponding to a user shall be similarly memorize | stored in the other content receivers 5b-5e.

前記した式(25)のアクセスポリシーAは、式(26)のように書き換えられる。
また、アクセスポリシーAのj=1〜4番目のconjunctionに出現する属性iの集合は、それぞれ式(27)、式(28)、式(29)、式(30)で表される。
The access policy A in Expression (25) is rewritten as Expression (26).
In addition, a set of attributes i appearing in j = 1 to 4th conjunction of the access policy A is represented by Expression (27), Expression (28), Expression (29), and Expression (30), respectively.

Figure 0005492007
Figure 0005492007

コンテンツ受信装置5aは、受信した暗号文から、式(26)に示すアクセスポリシーAを分離する。ここで、ユーザUaの属性i,iは、式(26)に示すアクセスポリシーAのj=1番目のconjunctionを満たしている。したがって、コンテンツ受信装置5aは、アクセスポリシーAのj=1番目のconjunctionを選び、属性iに対応する属性秘密鍵SKi1,Uと、属性iに対応する属性秘密鍵SKi2,Uと、ユーザ秘密鍵SKUaとを用いて前記した式(24)に示す復号の演算を実行する。 The content receiving device 5a separates the access policy A shown in Expression (26) from the received ciphertext. Here, the attributes i 1 and i 2 of the user Ua satisfy j = 1st conjunction of the access policy A shown in Expression (26). Accordingly, the content receiving device 5a, select the j = 1 th conjunction access policy A, and attribute secret key SK i1, U corresponding to the attribute i 1, attribute secret key SK i2 corresponding to the attribute i 2, U and Then, the decryption operation shown in the equation (24) is executed using the user secret key SK Ua .

また、コンテンツ受信装置5bは、アクセスポリシーAのj=2番目のconjunctionを選び、属性iに対応する属性秘密鍵SKi3,Uと、属性iに対応する属性秘密鍵SKi4,Uと、ユーザ秘密鍵SKUbとを用いて前記した式(24)に示す復号の演算を実行する。
同様に、コンテンツ受信装置5cは、アクセスポリシーAのj=3番目のconjunctionを選び、コンテンツ受信装置5dは、アクセスポリシーAのj=4番目のconjunctionを選び、復号によりコンテンツ鍵Mを得る。
一方、コンテンツ受信装置5eを利用するユーザUeの属性i,i10の組み合わせは、式(26)に示すアクセスポリシーAを満たさない。したがって、コンテンツ受信装置5eは、アクセスポリシーAにしたがって、暗号文の復号を行わない。
これにより、四国在住の女性のユーザのみコンテンツCを視聴できることとなる。
Further, the content receiving device 5b, select a j = 2 th conjunction access policy A, and attribute secret key SK i3, U corresponding to the attribute i 3, attribute secret key SK i4 corresponding to the attribute i 4, U and The decryption operation shown in the above equation (24) is executed using the user secret key SK Ub .
Similarly, the content receiving device 5c selects j = 3th conjunction of the access policy A, and the content receiving device 5d selects j = 4th conjunction of the access policy A, and obtains the content key M by decryption.
On the other hand, the combination of the attributes i 9 and i 10 of the user Ue who uses the content receiving device 5e does not satisfy the access policy A shown in Expression (26). Therefore, the content receiving device 5e does not decrypt the ciphertext according to the access policy A.
Thereby, only the female user residing in Shikoku can view the content C.

本実施形態に係るアクセス制御システム1は、放送波Wもしくはインターネット、専用IP回線等のネットワークNを利用したコンテンツ配信サービスにおいて、サービスプロバイダが、コンテンツの復号を許可するユーザを限定して暗号化コンテンツを配信したい場合に、個々のユーザを直接指定することなく、ユーザの満たすべき属性iの条件を記述したアクセスポリシーAに基づいてコンテンツの暗号化を行うことができる。   The access control system 1 according to the present embodiment is a content distribution service using a network N such as a broadcast wave W, the Internet, a dedicated IP line, or the like. Can be encrypted based on the access policy A describing the condition of the attribute i to be satisfied by the user without directly specifying individual users.

これにより、サービスプロバイダがコンテンツ配信サービスを行う際のアクセス制御を容易に実現できる。例えば、「居住地」をユーザの属性iとして用いることにより、特定の地域に住む視聴者のみを対象としたコンテンツ配信サービスを実現できる。また、例えば、「年齢」をユーザの属性iとして用いることにより、年齢制限を設けたコンテンツ配信サービスを実現できる。さらに、例えば、「会員種別」をユーザの属性iとして用いることにより、会員限定のプレミアムコンテンツ配信サービスを実現できる。このように、ユーザの属性iに応じたきめ細かなコンテンツ配信サービスを提供できる。   Thereby, it is possible to easily realize access control when the service provider performs the content distribution service. For example, by using “residence” as the attribute i of the user, it is possible to realize a content distribution service only for viewers who live in a specific area. Further, for example, by using “age” as the user attribute i, a content distribution service with age restriction can be realized. Furthermore, for example, by using “member type” as the user attribute i, a premium content distribution service limited to members can be realized. In this way, a fine content distribution service according to the user's attribute i can be provided.

また、本実施形態に係るアクセス制御システム1は、任意の数のAAによる属性秘密鍵SKi,Uの発行が可能であるため、各々のAAの管理コストを削減できると共に、新たなAAの設置も容易となる。 Further, since the access control system 1 according to the present embodiment can issue the attribute secret key SK i, U by an arbitrary number of AAs, the management cost of each AA can be reduced, and a new AA can be installed. Will also be easier.

さらに、実施形態に係るアクセス制御システム1は、単独で暗号文を復号できる機関が存在しないため、従来よりも安全なアクセス制御システム1を構築でき、サービスプロバイダが提供するコンテンツ配信サービスをユーザが安心して利用できる。   Furthermore, since the access control system 1 according to the embodiment does not have an organization that can decrypt the ciphertext independently, the access control system 1 can be constructed more safely than before, and the user can secure the content distribution service provided by the service provider. Available with heart.

以上、実施形態に基づいて本発明を説明したが、本発明はこれに限定されるものではない。例えば、コンテンツ受信装置5は、ネットワークNからコンテンツを受信するものとしたが、放送事業者の放送局に設けたコンテンツサーバ4から送信された放送波Wによりコンテンツを受信するものとしてもよい。この場合には、コンテンツ受信装置5は、例えば、デジタル放送を受信するチューナを備え、CAS(Conditional Access System)カードにユーザ秘密鍵SKや属性秘密鍵SKi,Uを記録してもよい。 As mentioned above, although this invention was demonstrated based on embodiment, this invention is not limited to this. For example, the content receiving device 5 receives content from the network N. However, the content receiving device 5 may receive content by a broadcast wave W transmitted from the content server 4 provided in the broadcaster's broadcast station. In this case, the content receiving apparatus 5 is provided with, for example, a tuner for receiving digital broadcasting, CAS (Conditional Access System) user private key to the card SK U and attribute secret key SK i, may be recorded U.

また、本実施形態では、ユーザ鍵発行サーバ2のユーザ鍵管理部223と、属性鍵発行サーバ3の属性秘密鍵管理部333とは、セキュアな通信手段を用いることとしたが、ユーザ鍵や属性秘密鍵をオフライン(例えば郵送等)にてユーザに発行するようにしてもよい。   In the present embodiment, the user key management unit 223 of the user key issuing server 2 and the attribute secret key management unit 333 of the attribute key issuing server 3 use secure communication means. The secret key may be issued to the user offline (for example, by mail).

また、例えば、コンテンツサーバ4は、一般的なコンピュータを、前記した各手段として機能させるプログラム(コンテンツ配信プログラム)により動作させることで実現することができる。コンテンツ受信装置5は、一般的なコンピュータを、前記した各手段として機能させるプログラム(コンテンツ受信プログラム)により動作させることで実現することができる。これらコンテンツ配信プログラムやコンテンツ受信プログラムは、通信回線を介して配布することも可能であるし、DVDやCD−ROM等の記録媒体に書き込んで配布することも可能である。   Further, for example, the content server 4 can be realized by operating a general computer by a program (content distribution program) that functions as each of the above-described units. The content receiving device 5 can be realized by operating a general computer with a program (content receiving program) that functions as each of the above-described units. These content distribution program and content reception program can be distributed via a communication line, or can be distributed by writing in a recording medium such as a DVD or a CD-ROM.

一般に、デジタル放送受信機は、デジタル放送で送られてくるデータをダウンロードして自動的に受信機のソフトウェアプログラムを更新させる機能があるので、デジタル放送受信機が前記コンテンツ受信プログラムを取り込んだ場合、このアクセス制御システム1のコンテンツ受信装置5として機能させることができる。   In general, since the digital broadcast receiver has a function of automatically downloading the software program of the receiver by downloading the data sent by the digital broadcast, when the digital broadcast receiver takes in the content reception program, The access control system 1 can function as the content receiving device 5.

1 アクセス制御システム
2 ユーザ鍵発行サーバ
21 システム初期化装置
211 システム公開鍵生成部(システム公開鍵生成手段)
212 システム公開鍵管理部
22 ユーザ鍵発行装置
221 ユーザ鍵リクエスト受信部
222 ユーザ鍵生成部(ユーザ鍵生成手段)
223 ユーザ鍵管理部
3 属性鍵発行サーバ
31 属性管理機関初期化装置
311 属性管理機関秘密鍵生成部(属性管理機関秘密鍵生成手段)
312 属性管理機関秘密鍵記憶部
32 属性公開鍵発行装置
321 属性公開鍵リクエスト受信部
322 属性公開鍵生成部(属性公開鍵生成手段)
323 属性公開鍵管理部
33 属性秘密鍵発行装置
331 属性秘密鍵リクエスト受信部
332 属性秘密鍵生成部(属性秘密鍵生成手段)
333 属性秘密鍵管理部
34 システム公開鍵記憶部
35 ユーザ管理情報記憶部
4 コンテンツサーバ
41 コンテンツ暗号化装置
411 コンテンツ入力部
412 コンテンツ鍵生成部
413 コンテンツ暗号化部(コンテンツ暗号化手段)
414 コンテンツ記憶部
42 コンテンツ配信装置
421 公開鍵記憶部
422 ポリシー入力部(ポリシー入力手段)
423 コンテンツ鍵暗号化部(コンテンツ鍵暗号化手段)
424 コンテンツ結合部(コンテンツ結合手段)
425 コンテンツ配信部(コンテンツ配信手段)
5 コンテンツ受信装置
51 公開鍵記憶部
52 属性秘密鍵記憶部(属性秘密鍵記憶手段)
53 ユーザ秘密鍵記憶部(ユーザ秘密鍵記憶手段)
54 コンテンツ受信部(コンテンツ受信手段)
55 コンテンツ分離部(コンテンツ分離手段)
56 復号判定部(判定手段)
57 コンテンツ鍵復号部(コンテンツ鍵復号手段)
58 コンテンツ再生部(コンテンツ再生手段)
N ネットワーク
DESCRIPTION OF SYMBOLS 1 Access control system 2 User key issuing server 21 System initialization apparatus 211 System public key production | generation part (system public key production | generation means)
212 System public key management unit 22 User key issuing device 221 User key request receiving unit 222 User key generation unit (user key generation means)
223 User key management unit 3 Attribute key issuing server 31 Attribute management organization initialization device 311 Attribute management organization private key generation unit (attribute management organization private key generation means)
312 Attribute management organization private key storage unit 32 Attribute public key issuing device 321 Attribute public key request reception unit 322 Attribute public key generation unit (attribute public key generation unit)
323 Attribute public key management unit 33 Attribute secret key issuing device 331 Attribute secret key request receiving unit 332 Attribute secret key generating unit (attribute secret key generating unit)
333 Attribute secret key management unit 34 System public key storage unit 35 User management information storage unit 4 Content server 41 Content encryption device 411 Content input unit 412 Content key generation unit 413 Content encryption unit (content encryption unit)
414 Content storage unit 42 Content distribution device 421 Public key storage unit 422 Policy input unit (policy input means)
423 content key encryption unit (content key encryption means)
424 Content combiner (content combiner)
425 Content distribution unit (content distribution means)
5 content receiving device 51 public key storage unit 52 attribute secret key storage unit (attribute secret key storage unit)
53 User private key storage (user private key storage means)
54 Content receiver (content receiver)
55 Content separation unit (content separation means)
56 Decoding determination unit (determination means)
57 Content key decryption unit (content key decryption means)
58 Content playback unit (content playback means)
N network

Claims (7)

ユーザ鍵としてのユーザ公開鍵およびユーザ秘密鍵とシステム公開鍵とを発行するユーザ鍵発行サーバと、属性毎の属性公開鍵および当該属性に対応したユーザ毎の属性秘密鍵を発行する複数の属性鍵発行サーバと、コンテンツを配信するコンテンツサーバと、ユーザによって使用され前記コンテンツを受信するコンテンツ受信装置とを備え、前記コンテンツにアクセスできる条件としてユーザの属性を用いて前記コンテンツを提供する側にて予め作成されたアクセスポリシーに基づいて前記コンテンツへのアクセスを制御するアクセス制御システムにおける前記コンテンツサーバであって、
入力された前記コンテンツを共通鍵であるコンテンツ鍵によって暗号化することで、暗号化コンテンツを生成するコンテンツ暗号化手段と、
前記アクセスポリシーを入力するポリシー入力手段と、
入力された前記コンテンツ鍵を暗号化して暗号化コンテンツ鍵を生成するコンテンツ鍵暗号化手段と、
前記コンテンツ鍵暗号化手段で生成した前記暗号化コンテンツ鍵と前記コンテンツ暗号化手段が生成した前記暗号化コンテンツとを結合してヘッダに前記アクセスポリシーを追加することで、ヘッダ付き暗号化コンテンツを生成するコンテンツ結合手段と、
前記ヘッダ付き暗号化コンテンツを前記コンテンツ受信装置に配信するコンテンツ配信手段と、を備え、
前記コンテンツ鍵暗号化手段は、
前記アクセスポリシーの要素数をnとしたときに、前記システム公開鍵と、入力された前記アクセスポリシーに含まれるj番目の要素に含まれる属性iに対して発行された下記の式(14)に示す前記属性公開鍵PKiとを用いて、入力された前記コンテンツ鍵Mを前記アクセスポリシーに含まれる前記要素毎に暗号化し、当該j番目の要素について下記の式(22)に示す部分暗号文CTjを生成し、前記アクセスポリシーの全ての要素から求めた各部分暗号文CT〜CTを生成し、前記暗号化コンテンツ鍵として、下記の式(23)に示す暗号文CTを生成することを特徴とするコンテンツサーバ。
Figure 0005492007
A user key issuing server that issues a user public key and a user secret key as a user key and a system public key, and an attribute public key for each attribute and a plurality of attribute keys for issuing an attribute private key for each user corresponding to the attribute An publishing server, a content server that distributes content, and a content receiving device that is used by a user to receive the content, and that provides the content in advance using a user attribute as a condition for accessing the content. The content server in an access control system that controls access to the content based on a created access policy,
Content encryption means for generating encrypted content by encrypting the input content with a content key that is a common key;
Policy input means for inputting the access policy;
Content key encryption means for encrypting the input content key and generating an encrypted content key;
Generate encrypted content with a header by combining the encrypted content key generated by the content key encryption unit and the encrypted content generated by the content encryption unit and adding the access policy to the header Content merging means,
Content distribution means for distributing the encrypted content with a header to the content receiving device,
The content key encryption means includes
When the number of elements of the access policy is n, the following equation (14) issued for the system public key and the attribute i included in the jth element included in the input access policy The input content key M is encrypted for each element included in the access policy using the attribute public key PK i shown, and the partial ciphertext represented by the following equation (22) for the j-th element CT j is generated, each partial cipher text CT 1 to CT n obtained from all elements of the access policy is generated, and a cipher text CT represented by the following equation (23) is generated as the encrypted content key. Content server characterized by this.
Figure 0005492007
請求項1に記載のコンテンツサーバを備えるアクセス制御システムにおいて前記コンテンツサーバが配信する前記コンテンツを受信する前記コンテンツ受信装置であって、
当該コンテンツ受信装置のユーザの満たすべき属性に対応して前記属性鍵発行サーバにて発行された前記属性秘密鍵を記憶した属性秘密鍵記憶手段と、
前記ユーザ鍵発行サーバにより発行された前記ユーザ秘密鍵を記憶したユーザ秘密鍵記憶手段と、
前記コンテンツサーバから前記ヘッダ付き暗号化コンテンツを受信するコンテンツ受信手段と、
前記コンテンツ受信手段が受信した前記ヘッダ付き暗号化コンテンツから、前記アクセスポリシーと、前記暗号化コンテンツと、前記暗号化コンテンツ鍵である前記式(23)に示す暗号文CTと、を分離するコンテンツ分離手段と、
前記属性秘密鍵に基づいて、前記アクセスポリシーの要素に、当該コンテンツ受信装置のユーザの満たすべき属性が含まれるか否かを判定し、含まれる場合、当該j番目の要素を選択する判定手段と、
前記アクセスポリシーのj番目の要素が選択された場合、当該要素に含まれる属性iに対応する下記の式(17)に示す属性秘密鍵SKi,U,と、下記の式(9)に示すユーザ秘密鍵SKと前記システム公開鍵とを用いて、下記の式(24)に示す復号の演算を実行し、前記暗号化コンテンツ鍵を復号するコンテンツ鍵復号手段と、
前記コンテンツ分離手段で分離した前記暗号化コンテンツを、前記コンテンツ鍵復号手段で復号した前記コンテンツ鍵によって復号することで、前記コンテンツを再生するコンテンツ再生手段と、
を備えることを特徴とするコンテンツ受信装置。
Figure 0005492007
An access control system comprising the content server according to claim 1, wherein the content receiving device receives the content distributed by the content server,
Attribute secret key storage means for storing the attribute secret key issued by the attribute key issuing server corresponding to the attribute to be satisfied by the user of the content receiving device;
User secret key storage means for storing the user secret key issued by the user key issuing server;
Content receiving means for receiving the encrypted content with a header from the content server;
Content separation for separating the access policy, the encrypted content, and the ciphertext CT represented by the equation (23), which is the encrypted content key, from the encrypted content with the header received by the content receiving unit Means,
A determination means for determining whether or not the attribute of the access policy element includes an attribute to be satisfied by the user of the content receiving device based on the attribute secret key, and, if included, a determination unit that selects the j-th element; ,
When the j-th element of the access policy is selected, the attribute secret key SK i, U shown in the following formula (17) corresponding to the attribute i included in the element and the following formula (9) using the user secret key SK U and said system public key, a content key decryption means performs an operation of decoding indicated in the following equation (24), decrypting the encrypted content key,
Content reproducing means for reproducing the content by decrypting the encrypted content separated by the content separating means with the content key decrypted by the content key decrypting means;
A content receiving apparatus comprising:
Figure 0005492007
請求項1に記載のコンテンツサーバまたは請求項2に記載のコンテンツ受信装置を備えるアクセス制御システムにおいて、属性管理機関に設置され、前記コンテンツサーバまたは前記コンテンツ受信装置で用いる前記属性鍵を発行する前記属性鍵発行サーバであって、
当該属性管理機関を識別する属性管理機関識別子aおよび前記システム公開鍵を用いて当該属性管理機関に固有の属性管理機関秘密鍵SKを生成する属性管理機関秘密鍵生成手段と、
前記システム公開鍵と、前記属性管理機関秘密鍵SKと、前記ユーザから取得した属性を含むリクエストとを用いて、前記式(14)に示す属性毎の前記属性公開鍵PKを生成する属性公開鍵生成手段と、
前記システム公開鍵と、前記属性管理機関秘密鍵SKと、前記ユーザから取得した属性、ユーザ識別子Uおよび前記ユーザ公開鍵を含むリクエストとを用いて、下記の式(17)に示す当該属性のユーザ毎の前記属性秘密鍵を生成する属性秘密鍵生成手段と、
を備えることを特徴とする属性鍵発行サーバ。
Figure 0005492007
The access control system comprising the content server according to claim 1 or the content receiving device according to claim 2, wherein the attribute is installed in an attribute management organization and issues the attribute key used in the content server or the content receiving device. A key issuing server,
And attribute management authority secret key generation means for generating a unique attribute management authority secret key SK a to the attribute management engine with an attribute management authority identifier a and the system public key identifies the attribute management authority,
An attribute for generating the attribute public key PK i for each attribute shown in the equation (14) using the system public key, the attribute management organization secret key SK a, and a request including the attribute acquired from the user Public key generation means;
Using the system public key, the attribute management authority private key SK a , the attribute acquired from the user, the request including the user identifier U and the user public key, the attribute shown in the following equation (17) Attribute secret key generation means for generating the attribute secret key for each user;
An attribute key issuing server comprising:
Figure 0005492007
請求項1に記載のコンテンツサーバ、請求項2に記載のコンテンツ受信装置または請求項3に記載の属性鍵発行サーバを備えるアクセス制御システムにおいて、ユーザ管理機関に設置され、前記コンテンツサーバ、前記コンテンツ受信装置、または前記属性鍵発行サーバで用いる前記システム公開鍵を生成する前記ユーザ鍵発行サーバであって、
素数位数pの双線形群Gと、双線形写像e:G×G→Gと、Gからランダムに選択された下記の式(5)で示す生成元とを用いて、下記の式(6)に示す前記システム公開鍵PKを生成するシステム公開鍵生成手段と、
当該アクセス制御システムのユーザを識別するユーザ識別子Uと、前記システム公開鍵PKとを用いて、下記の式(9)に示すユーザ毎に異なる鍵として発行する前記ユーザ公開鍵PKおよび前記ユーザ秘密鍵SKを生成するユーザ鍵生成手段(222)と、
を備えることを特徴とするユーザ鍵発行サーバ。
Figure 0005492007
An access control system comprising the content server according to claim 1, the content reception device according to claim 2, or the attribute key issuing server according to claim 3, wherein the content server is installed in a user management organization, and the content reception The user key issuing server for generating the system public key used in the apparatus or the attribute key issuing server,
A bilinear group G having position number p arsenide, bilinear map e: and G × G → G T, using the origin indicated by randomly selected the following formula (5) from G, the following formula ( 6) system public key generating means for generating the system public key PK shown in
Using the user identifier U for identifying the user of the access control system and the system public key PK, the user public key PK U and the user secret issued as different keys for each user shown in the following equation (9) User key generation means (222) for generating a key SK U ;
A user key issuing server comprising:
Figure 0005492007
請求項1に記載のコンテンツサーバと、請求項2に記載のコンテンツ受信装置と、請求項3に記載の属性鍵発行サーバと、請求項4に記載のユーザ鍵発行サーバと、を備えることを特徴とするアクセス制御システム。   A content server according to claim 1, a content receiving device according to claim 2, an attribute key issuing server according to claim 3, and a user key issuing server according to claim 4. And access control system. 請求項1に記載のコンテンツサーバであるコンピュータを、
入力された前記コンテンツを共通鍵であるコンテンツ鍵によって暗号化することで、暗号化コンテンツを生成するコンテンツ暗号化手段、
前記アクセスポリシーを入力するポリシー入力手段、
前記アクセスポリシーの要素数をnとしたときに、前記システム公開鍵と、入力された前記アクセスポリシーに含まれるj番目の要素に含まれる属性iに対して発行された前記式(14)に示す前記属性公開鍵PKiとを用いて、入力された前記コンテンツ鍵Mを前記アクセスポリシーに含まれる前記要素毎に暗号化し、当該j番目の要素について前記式(22)に示す部分暗号文を生成し、前記アクセスポリシーの全ての要素から求めた各部分暗号文CT〜CTを生成し、前記暗号化コンテンツ鍵として、前記式(23)に示す暗号文CTを生成するコンテンツ鍵暗号化手段、
前記コンテンツ鍵暗号化手段で生成した前記暗号化コンテンツ鍵と前記コンテンツ暗号化手段が生成した前記暗号化コンテンツとを結合してヘッダに前記アクセスポリシーを追加することで、ヘッダ付き暗号化コンテンツを生成するコンテンツ結合手段、
前記ヘッダ付き暗号化コンテンツを前記コンテンツ受信装置に配信するコンテンツ配信手段
として機能させるためのコンテンツ配信プログラム。
A computer that is the content server according to claim 1,
Content encryption means for generating encrypted content by encrypting the input content with a content key that is a common key;
Policy input means for inputting the access policy;
When the number of elements of the access policy is n, the system public key and the formula (14) issued for the attribute i included in the jth element included in the input access policy are shown. Using the attribute public key PK i , the input content key M is encrypted for each element included in the access policy, and a partial ciphertext represented by the equation (22) is generated for the j-th element Content key encryption means for generating the partial ciphertexts CT 1 to CT n obtained from all elements of the access policy and generating the ciphertext CT shown in the equation (23) as the encrypted content key ,
Generate encrypted content with a header by combining the encrypted content key generated by the content key encryption unit and the encrypted content generated by the content encryption unit and adding the access policy to the header Content combining means,
A content distribution program for causing the encrypted content with a header to function as content distribution means for distributing to the content receiving device.
請求項1に記載のコンテンツサーバが配信する前記コンテンツを受信するコンテンツ受信装置のユーザの満たすべき属性に対応して前記属性鍵発行サーバにて発行された前記属性秘密鍵を記憶した属性秘密鍵記憶手段と、前記ユーザ鍵発行サーバにより発行された前記ユーザ秘密鍵を記憶したユーザ秘密鍵記憶手段とを備えた請求項2に記載のコンテンツ受信装置であるコンピュータを、
前記コンテンツサーバから前記ヘッダ付き暗号化コンテンツを受信するコンテンツ受信手段、
前記コンテンツ受信手段が受信した前記ヘッダ付き暗号化コンテンツから、前記アクセスポリシーと、前記暗号化コンテンツと、前記暗号化コンテンツ鍵である前記式(23)に示す暗号文CTと、を分離するコンテンツ分離手段、
前記属性秘密鍵に基づいて、前記アクセスポリシーの要素に、当該コンテンツ受信装置のユーザの満たすべき属性が含まれるか否かを判定し、含まれる場合、当該j番目の要素を選択する判定手段、
前記アクセスポリシーのj番目の要素が選択された場合、当該要素に含まれる属性iに対応する前記式(17)に示す属性秘密鍵SKi,U,と、前記式(9)に示すユーザ秘密鍵SKと前記システム公開鍵とを用いて、前記式(24)に示す復号の演算を実行し、前記暗号化コンテンツ鍵を復号するコンテンツ鍵復号手段、
前記コンテンツ分離手段で分離した前記暗号化コンテンツを、前記コンテンツ鍵復号手段で復号した前記コンテンツ鍵によって復号することで、前記コンテンツを再生するコンテンツ再生手段、
として機能させるためのコンテンツ受信プログラム。
An attribute secret key storage storing the attribute secret key issued by the attribute key issuing server corresponding to an attribute to be satisfied by a user of a content receiving apparatus that receives the content distributed by the content server according to claim 1 A computer that is a content receiving device according to claim 2, further comprising: means and user secret key storage means that stores the user secret key issued by the user key issuing server.
Content receiving means for receiving the header-encrypted content from the content server;
Content separation for separating the access policy, the encrypted content, and the ciphertext CT represented by the equation (23), which is the encrypted content key, from the encrypted content with the header received by the content receiving unit means,
A determination means for determining whether or not the attribute of the access policy element includes an attribute to be satisfied by a user of the content receiving device based on the attribute secret key, and if included, a determination unit that selects the j th element;
When the jth element of the access policy is selected, the attribute secret key SK i, U shown in the equation (17) corresponding to the attribute i included in the element , and the user secret shown in the equation (9) the key SK U by using the system public key, performs an operation of decoding indicated in the equation (24), the content key decryption means for decrypting the encrypted content key,
Content reproducing means for reproducing the content by decrypting the encrypted content separated by the content separating means with the content key decrypted by the content key decrypting means;
Content receiving program to function as
JP2010175481A 2010-08-04 2010-08-04 Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program Expired - Fee Related JP5492007B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010175481A JP5492007B2 (en) 2010-08-04 2010-08-04 Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010175481A JP5492007B2 (en) 2010-08-04 2010-08-04 Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program

Publications (2)

Publication Number Publication Date
JP2012039244A JP2012039244A (en) 2012-02-23
JP5492007B2 true JP5492007B2 (en) 2014-05-14

Family

ID=45850778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010175481A Expired - Fee Related JP5492007B2 (en) 2010-08-04 2010-08-04 Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program

Country Status (1)

Country Link
JP (1) JP5492007B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9465950B2 (en) 2012-03-06 2016-10-11 Nokia Technologies Oy Methods, apparatuses, and computer-readable storage media for securely accessing social networking data
JP2014027413A (en) * 2012-07-25 2014-02-06 Toshiba Tec Corp Code generation device and code decryption device
US20140095870A1 (en) * 2012-09-28 2014-04-03 Prashant Dewan Device, method, and system for controlling access to web objects of a webpage or web-browser application
CN104737494B (en) 2012-10-17 2018-01-09 诺基亚技术有限公司 For providing the method and apparatus of secure communication based on trust evaluation in a distributed way
JP6112456B2 (en) * 2013-07-10 2017-04-12 日本放送協会 KEY GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, AND PROGRAM THEREOF
JP6384149B2 (en) * 2014-07-01 2018-09-05 日本放送協会 KEY GENERATION DEVICE, ENCRYPTION DEVICE, DECRYPTION DEVICE, THEIR PROGRAM, AND PERSONAL INFORMATION PROTECTION SYSTEM
US11388016B2 (en) * 2017-07-27 2022-07-12 Sony Corporation Information processing system, information processing device, information processing method, and recording medium
CN113489591B (en) * 2021-06-04 2023-09-12 杭州师范大学 Traceable comparison attribute encryption method based on multiple authorization centers

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4891933B2 (en) * 2008-02-04 2012-03-07 Kddi株式会社 Access control device, access control method and program
JP5424974B2 (en) * 2010-04-27 2014-02-26 三菱電機株式会社 Cryptographic processing system, key generation device, encryption device, decryption device, signature processing system, signature device, and verification device

Also Published As

Publication number Publication date
JP2012039244A (en) 2012-02-23

Similar Documents

Publication Publication Date Title
JP5492007B2 (en) Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program
Liang et al. Attribute based proxy re-encryption with delegating capabilities
WO2013111284A1 (en) Data search device, data search method, data search program, data registration device, data registration method, data registration program and information processing device
CN113411323B (en) Medical record data access control system and method based on attribute encryption
JP4450969B2 (en) Key sharing system, secret key generation device, common key generation system, encryption communication method, encryption communication system, and recording medium
JP5325755B2 (en) Ciphertext decryption authority delegation system, ciphertext decryption authority delegation method, ciphertext conversion apparatus, decryption authority holder apparatus, and ciphertext conversion program
JP2010124071A (en) Communication device, communication method, and program
JP5135070B2 (en) Ciphertext decryption authority delegation system
KR20140148295A (en) Broadcast encryption method and system
JP2008118653A (en) Method for managing metadata
JP5457979B2 (en) Conditional reception system, message distribution device, message reception device, message distribution program, and message reception program
JP7325689B2 (en) Ciphertext conversion system, conversion key generation method, and conversion key generation program
JP4452105B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JP2007189597A (en) Encryption device, encryption method, decoding device, and decoding method
US9369442B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP4875481B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, and content decrypting device and program thereof
JP2010272899A (en) Key generating system, key generating method, blind server device, and program
US20210126906A1 (en) Communication device, server device, concealed communication system, methods for the same, and program
JP2009171016A (en) Encrypted information generation device, its program, content generation device for distribution, its program, and content decoding device, and its program
JP4133364B2 (en) ENCRYPTION DEVICE AND ITS PROGRAM, DECRYPTION DEVICE AND ITS PROGRAM, CONTENT DISTRIBUTION SERVER, AND CONTENT DECRYPTION TERMINAL
JP5391043B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
JP5557707B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
KR101306211B1 (en) Method for broadcast encryption based on identification number
CN113872757B (en) Broadcast encryption method based on SM2 public key encryption algorithm
JP2009171384A (en) Encryption information generation device and its program, secret key generation device and its program, and content decryption apparatus and its program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140228

R150 Certificate of patent or registration of utility model

Ref document number: 5492007

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees