JP5557707B2 - Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof - Google Patents

Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof Download PDF

Info

Publication number
JP5557707B2
JP5557707B2 JP2010254651A JP2010254651A JP5557707B2 JP 5557707 B2 JP5557707 B2 JP 5557707B2 JP 2010254651 A JP2010254651 A JP 2010254651A JP 2010254651 A JP2010254651 A JP 2010254651A JP 5557707 B2 JP5557707 B2 JP 5557707B2
Authority
JP
Japan
Prior art keywords
content
user
information
key
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010254651A
Other languages
Japanese (ja)
Other versions
JP2012109649A (en
Inventor
一人 小川
亜里砂 藤井
剛 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2010254651A priority Critical patent/JP5557707B2/en
Publication of JP2012109649A publication Critical patent/JP2012109649A/en
Application granted granted Critical
Publication of JP5557707B2 publication Critical patent/JP5557707B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンテンツを暗号化して配信するコンテンツ配信システムに用いられる暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラムに関する。   The present invention relates to an encrypted information generating apparatus and its program, a secret key generating apparatus and its program, a distribution content generating apparatus and its program, a content decrypting apparatus and its program, which are used in a content distribution system that encrypts and distributes content, In addition, the present invention relates to a user specifying device and a program thereof.

近年、インターネット(ネットワーク)上で、映像、音声等の種々のコンテンツが流通するようになってきた。
しかし、インターネット上でコンテンツの売買を行う場合、正規の利用者が不正にコンテンツを流通させてしまうことがあり、コンテンツ提供者に被害を与えるケースが増えている。このような問題に対して、不正に流通したコンテンツがどの利用者から配信されたものかを特定する方法として、「不正者追跡(Traitor Tracing)方式」と呼ばれる暗号化技術を用いる手法がある(以下、「KD98法」という。非特許文献1参照)。
In recent years, various contents such as video and audio have been distributed on the Internet (network).
However, when buying and selling content on the Internet, a legitimate user may circulate the content illegally, and the number of cases in which content providers are damaged is increasing. In order to address such a problem, there is a method of using an encryption technique called “trailer tracing method” as a method of identifying from which user the content distributed illegally has been distributed ( Hereinafter, referred to as “KD98 method” (see Non-Patent Document 1).

このKD98法では、暗号化されたコンテンツを復号する鍵となる秘密鍵を、利用者固有の識別子と多項式とを用いて生成している。すなわち、多項式をf(x)としたとき、変数xに利用者固有の識別子IDを代入したf(ID)が利用者の秘密鍵となる。このため、利用者が不正に秘密鍵の複製を作成した場合には、その秘密鍵f(ID)を作成するために使用した識別子IDを求めることで、どの利用者が不正を行ったかを特定することができる。なお、このKD98法では、当該不正者追跡方式を用いたシステムに対して、結託してk人の不正者が不正(攻撃)を行った場合でも耐性を持たせるために、多項式f(x)の次数をk次としている。   In the KD98 method, a secret key that is a key for decrypting encrypted content is generated using a user-specific identifier and a polynomial. That is, when the polynomial is f (x), f (ID) obtained by substituting the user-specific identifier ID into the variable x is the user's secret key. For this reason, when a user illegally creates a copy of a secret key, the identifier ID used to create the secret key f (ID) is determined to identify which user has made the fraud can do. In the KD98 method, a polynomial f (x) is used to provide resistance to a system using the unauthorized person tracking method even when k unauthorized persons perform fraud (attack). Is the k-th order.

また、KD98法の安全性を高めるため、多項式f(x)の次数を(2k−1)次に高め、さらに2つの多項式(f(x),f(x))を用いた方式も提案されている(以下、「DF03法」という。非特許文献2参照)。このように次数を高めることで、線形攻撃(Linear Attack)と呼ばれる攻撃に対して耐性を持たせることができ、さらに、多項式の数を2つにすることで、攻撃者が、予め怪しいと思われるk個の鍵から新たな鍵を偽造するような非適応的(Non−Adaptive)な攻撃ができないだけでなく、任意のk個の鍵を取得して新たな鍵を偽造するような適応的(Adaptive)な攻撃に対して安全性を保つことができる。 Further, in order to improve the safety of the KD98 method, the order of the polynomial f (x) is increased to (2k−1) order, and two polynomials (f 1 (x), f 2 (x)) are used. It has been proposed (hereinafter referred to as “DF03 method”; see Non-Patent Document 2). By increasing the degree in this way, it is possible to have resistance against an attack called a linear attack, and further by making the number of polynomials two, the attacker seems to be suspicious in advance. Not only a non-adaptive attack that forges a new key from k keys to be generated, but also an adaptive one that obtains an arbitrary k keys and forges a new key Security can be maintained against (Adaptive) attacks.

また、KD98法を使用したシステムにおいては、暗号文と暗号化をする際に使用する鍵である公開鍵とが(k+2)個の要素で構成されている。さらに、DF03法を使用したシステムにおいては、暗号文と公開鍵とが(2k+2)個の要素で構成されている。なお、各手法の暗号文には、多項式の係数以外に生成元の乱数乗が要素として付加されている。   In the system using the KD98 method, the ciphertext and the public key that is a key used for encryption are composed of (k + 2) elements. Further, in the system using the DF03 method, the ciphertext and the public key are composed of (2k + 2) elements. The ciphertext of each method is added with a random power of the generation source as an element in addition to the coefficient of the polynomial.

ここで、DF03法の暗号文の要素数について具体的に説明する。DF03法では、暗号文の要素として、多項式の係数である暗号部以外に、生成元の乱数乗を含んでいる。
DF03法は、(2k−1)次の2つの多項式の係数が(2k×2)個であり、暗号文としてこれらの係数を2個ずつまとめて使用するため、暗号部の要素数は、(2k×2)/2=2k個となる。より具体的には、DF03法では、2つの多項式(f(x),f(x))の次数が同じ項の係数、例えば、xの係数がa,bであったとすると、これらを2つの生成元(g,h)を用いて合成し、(gaibi(rは乱数)として1つの要素とするため、暗号文の暗号部の要素数は2k個となる。
さらに、DF03法は、生成元(g,h)を乱数r乗した値g,hの2個の要素を暗号文に付加している。このように、DF03法は、暗号文を、(2k+2)個の要素で構成している。
Here, the number of elements of the DF03 ciphertext will be specifically described. In the DF03 method, as a ciphertext element, in addition to a cryptographic part that is a coefficient of a polynomial, a generator random number power is included.
In the DF03 method, there are (2k × 2) coefficients of two polynomials of the order (2k−1), and since these two coefficients are used together as ciphertext, the number of elements in the cipher part is ( 2k × 2) / 2 = 2k. More specifically, in the DF03 method, it is assumed that the coefficients of the terms having the same degree of the two polynomials (f 1 (x), f 2 (x)), for example, the coefficients of x i are a i and b i. Since these are synthesized using two generators (g, h) and made as one element as (g ai h bi ) r (r is a random number), the number of elements in the ciphertext encryption part is 2k Become.
Furthermore, in the DF03 method, two elements of values g r and h r obtained by raising the generator (g, h) to the power of a random number r are added to the ciphertext. Thus, in the DF03 method, the ciphertext is composed of (2k + 2) elements.

これに対し、双線形写像をベースとした「c−セキュア(Secure)符号」(非特許文献3参照)と、公開鍵暗号を組み合わせて、暗号文を3個の要素だけで構成した方式も提案されている(以下、「BN08法」という。非特許文献4参照)。   On the other hand, a method is also proposed in which a ciphertext is composed of only three elements by combining “c-secure (Secure) code” (see Non-Patent Document 3) based on bilinear mapping and public key cryptography. (Hereinafter referred to as “BN08 method”, see Non-Patent Document 4).

Kaisa Nyberg著“Advances in Cryptology-EUROCRYPT’98”, Lecture Notes in Computer Science, vol1403, pp.145-157Kaisa Nyberg, “Advances in Cryptology-EUROCRYPT’98”, Lecture Notes in Computer Science, vol1403, pp.145-157 Yvo. G. Desmedt著“Public Key Cryptography-PKC’03”, LectureNotes in Computer Science, vol2567, pp.100-115Yvo. G. Desmedt “Public Key Cryptography-PKC’03”, LectureNotes in Computer Science, vol2567, pp.100-115 D. Boneh, J. Shaw著“Collusion−Secure Fingerprinting for Digital Data”, IEEE Trans. on Information Theory, vol.44, pp.1987-1905, 1998.D. Boneh, J. Shaw, “Collusion-Secure Fingerprinting for Digital Data”, IEEE Trans. On Information Theory, vol.44, pp.1987-1905, 1998. D. Boneh, M. Naor著“Traitor Tracing with Constant Size Ciphertext”, Proc. of ACM-CCS 2008, pp.501-510, 2008.“Traitor Tracing with Constant Size Ciphertext” by D. Boneh, M. Naor, Proc. Of ACM-CCS 2008, pp.501-510, 2008.

前記したように、KD98法及びDF03法は、多項式の係数を、プロバイダの秘密情報として秘密裏に管理・保管する必要がある。ここで、システムに対して、結託して攻撃を行う不正者の数をk、1個の係数のデータ長を|q|(一般に、|q|は160ビット程度)とすると、KD98法を使用したシステムにおいては、各ユーザ(利用者)の持つ秘密鍵のサイズは|q|、暗号文のサイズは要素数が(k+2)個であるため(k+2)×|q|となる。同様に、DF03法では秘密鍵のサイズが2×|q|、暗号文のサイズは要素数が(2k+2)個であるため(2k+2)×|q|となる。
一方、BN08法では、秘密鍵のサイズはkに比例して大きくなるが、暗号文の要素数は3個であるため3×|q|となる。
すなわち、従来の手法によれば、管理するユーザ数が多くなれば、結託して攻撃する不正者の数kに依存して、秘密鍵サイズ、もしくは、暗号文の要素数が変化してしまう。特に、KD98法及びDF03法においては、結託して攻撃する不正者の数kを予測できない場合、kを総ユーザ数Nに設定する必要があるため、暗号文の要素数がNに比例して大きくなり、BN08法では、秘密鍵のサイズがNに比例して大きくなるという問題がある。
As described above, according to the KD98 method and the DF03 method, it is necessary to secretly manage and store the coefficient of the polynomial as the secret information of the provider. Here, when the number of fraudulent persons who attack the system in collusion is k, and the data length of one coefficient is | q | (generally | q | is about 160 bits), the KD98 method is used. In this system, the secret key size of each user (user) is | q |, and the ciphertext size is (k + 2) × | q | because the number of elements is (k + 2). Similarly, in the DF03 method, the size of the secret key is 2 × | q | and the size of the ciphertext is (2k + 2) × | q | because the number of elements is (2k + 2).
On the other hand, in the BN08 method, the size of the secret key increases in proportion to k 2, the number of elements of the ciphertexts 3 × for a three | q | become.
That is, according to the conventional method, if the number of users to be managed increases, the secret key size or the number of ciphertext elements changes depending on the number k of unauthorized persons who collide and attack. In particular, in the KD98 method and the DF03 method, when the number k of unauthorized persons who collide and attack cannot be predicted, it is necessary to set k to the total number of users N, so the number of ciphertext elements is proportional to N increased and, in the BN08 method, there is a problem that the size of the secret key is increased in proportion to N 2.

本発明は、以上のような問題点に鑑みてなされたものであり、KD98法の各ユーザが保有する秘密鍵のサイズを保持しつつ、暗号文と暗号化する際に使用される鍵である公開鍵のサイズをユーザ数(あるいは最大結託者数k)に依存しない(ユーザ数に比例しない)サイズにすることが可能な暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラムを提供することを目的とする。   The present invention has been made in view of the above problems, and is a key used for encryption with ciphertext while maintaining the size of a secret key held by each user of the KD98 method. Encrypted information generation apparatus and program thereof, secret key generation apparatus and program thereof, and distribution capable of making public key size independent of the number of users (or the maximum number of colluders k) (not proportional to the number of users) It is an object of the present invention to provide a content generation apparatus and its program, a content decryption apparatus and its program, and a user specifying apparatus and its program.

本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載の暗号化情報生成装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、コンテンツ復号装置に配布されるユーザ秘密鍵を生成するためのマスタ秘密情報と、当該ユーザ秘密鍵に対応する公開鍵とを生成する暗号化情報生成装置であって、基本情報生成手段と、マスタ秘密情報生成手段と、公開鍵生成手段と、を備える構成とした。   The present invention was created to achieve the above object. First, the encrypted information generating device according to claim 1 is distributed to a content decrypting device in a content distribution system for encrypting and distributing content. A secret information for generating a user secret key and a public key corresponding to the user secret key, wherein the basic information generating means, master secret information generating means, And a public key generation unit.

かかる構成において、暗号化情報生成装置は、基本情報生成手段によって、基本情報として、素数p,p及び生成元g,gを生成する。このとき、生成元gは、素数pを位数とする群Gの生成元であり、生成元gは、素数pを位数とする群Gの生成元とする。また、暗号化情報生成装置は、基本情報生成手段によって、合成数p=p×pを位数、g=g×gを生成元とする群Gから群Gへの双線形写像eを特定する。例えば、基本情報生成手段は、e:G×G→Gとなる双線形写像eとして、一般的な“Weil Paring”、“Tate Paring”等に基づいて楕円曲線のパラメータを特定する。ここで、双線形写像eは、2つの引数を持つe(・,・)で表される写像である。また、基本情報生成手段は、(p,g,e(),G,G)を、公開情報として生成する。 In this configuration, the encrypted information generation device generates the prime numbers p 1 and p 2 and the generation sources g 1 and g 2 as basic information by the basic information generation unit. At this time, the generator g 1 is a generator of the group G 1 having the prime p 1 as the order, and the generator g 2 is a generator of the group G 2 having the prime p 2 as the order. Further, the encryption information generating apparatus, bilinear of the basic information generating means, a composite number p = p 1 × p 2 and of order, from the group G to g = g 1 × g 2 origin of the group G T Specify map e. For example, the basic information generating means, e: as G × G → G T become bilinear mapping e, general "Weil Pairing", identifies the parameters of the elliptic curve on the basis of the "Tate Pairing", and the like. Here, the bilinear map e is a map represented by e (•, •) having two arguments. Further, the basic information generating means generates (p, g, e (), G, G T ) as public information.

そして、暗号化情報生成装置は、マスタ秘密情報生成手段によって、ユーザを識別するためのユーザ識別子のビット長となる予め定めた正整数をmとして、合成数pに応じて、1≦x,x1,0,x1,1,…,xm,0,xm,1<pであるx,x1,0,x1,1,…,xm,0,xm,1と、1≦α,β,γ,δ<pであるα,β,γ,δとを選択する。そして、暗号化情報生成装置は、マスタ秘密情報生成手段によって、秘密情報(g,g,p,p,x,x1,0,x1,1,…,xm,0,xm,1,α,β,γ,δ)を生成し、生成元gのαβ乗(べき乗)を演算してマスタ秘密鍵msk(msk=(g αβ,g))を生成するとともに、生成元gをそれぞれ秘密情報の一部である(x,x1,0,x1,1,…,xm,0,xm,1)の値でべき乗演算することで、パラメータparamを、

Figure 0005557707
として生成する。なお、正整数mは、総ユーザ数をNとしたとき、log(N)以上の値で予め定めておく。これによって、マスタ秘密情報生成手段は、マスタ秘密情報として、秘密情報、マスタ秘密鍵及びパラメータを生成する。 Then, the encrypted information generating apparatus uses the master secret information generating means, where m is a predetermined positive integer that is the bit length of the user identifier for identifying the user, and 1 ≦ x 0 , x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 <p where x 0 , x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 1, α, β, γ, δ satisfying 1 ≦ α, β, γ, δ <p are selected. Then, the encrypted information generating apparatus uses the master secret information generating means to generate the secret information (g 1 , g 2 , p 1 , p 2 , x 0 , x 1 , 0 , x 1 , 1 ,..., X m, 0 , X m, 1 , α, β, γ, δ), and the master secret key msk (msk = (g 1 αβ , g 2 )) is generated by calculating the αβ power (power) of the generator g 1 In addition, the generator g 1 is exponentiated with the values of (x 0 , x 1 , 0 , x 1 , 1 ,..., X m, 0 , x m, 1 ) that are part of the secret information. , Parameter param
Figure 0005557707
Generate as The positive integer m is determined in advance with a value equal to or greater than log (N), where N is the total number of users. As a result, the master secret information generating means generates secret information, a master secret key, and parameters as master secret information.

そして、暗号化情報生成装置は、公開鍵生成手段によって、パラメータparamと、双線形写像eと、秘密情報とから、公開鍵PKを、

Figure 0005557707
により生成する。これによって、公開鍵生成手段が生成する公開鍵は、要素数が、H1,0,H1,1,H2,0,H2,1,…,Hm,0,Hm,1のようにユーザを識別するためのユーザ識別子のビット長mに依存することになる。すなわち、公開鍵のサイズは、ユーザ数の対数に依存したものとなる。また、このように、公開鍵は生成元のべき乗値を有することで、コンテンツ配信システムにおいて、離散対数計算の有する困難性により暗号系の安全性を確保することができる。 Then, the encryption information generation device uses the public key generation means to obtain the public key PK from the parameter param, the bilinear map e, and the secret information.
Figure 0005557707
Generate by. As a result, the public key generated by the public key generation means has the number of elements H 1,0 , H 1,1 , H 2,0 , H 2,1 ,..., H m, 0 , H m, 1 . Thus, it depends on the bit length m of the user identifier for identifying the user. That is, the size of the public key depends on the logarithm of the number of users. In addition, since the public key has a power value of the generation source in this way, it is possible to ensure the security of the encryption system due to the difficulty of the discrete logarithm calculation in the content distribution system.

また、請求項2に記載の暗号化情報生成プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、コンテンツ復号装置に配布されるユーザ秘密鍵を生成するためのマスタ秘密情報と、当該ユーザ秘密鍵に対応する公開鍵とを生成するために、コンピュータを、基本情報生成手段、マスタ秘密情報生成手段、公開鍵生成手段、として機能させる構成とした。   The encrypted information generation program according to claim 2 is a content distribution system for encrypting and distributing content, wherein the master secret information for generating a user secret key distributed to the content decrypting device and the user secret In order to generate the public key corresponding to the key, the computer is configured to function as basic information generating means, master secret information generating means, and public key generating means.

かかる構成において、暗号化情報生成プログラムは、基本情報生成手段によって、基本情報として、素数p,p及び生成元g,gを生成する。このとき、生成元gは、素数pを位数とする群Gの生成元であり、生成元gは、素数pを位数とする群Gの生成元とする。また、暗号化情報生成プログラムは、基本情報生成手段によって、合成数p=p×pを位数、g=g×gを生成元とする群Gから群Gへの双線形写像eを特定する。また、基本情報生成手段は、(p,g,e(),G,G)を、公開情報として生成する。 In this configuration, the encrypted information generation program generates the prime numbers p 1 and p 2 and the generation sources g 1 and g 2 as basic information by the basic information generation unit. At this time, the generator g 1 is a generator of the group G 1 having the prime p 1 as the order, and the generator g 2 is a generator of the group G 2 having the prime p 2 as the order. Further, the encryption information generating program, bilinear of the basic information generating means, a composite number p = p 1 × p 2 and of order, from the group G to g = g 1 × g 2 origin of the group G T Specify map e. Further, the basic information generating means generates (p, g, e (), G, G T ) as public information.

そして、暗号化情報生成プログラムは、マスタ秘密情報生成手段によって、ユーザを識別するためのユーザ識別子のビット長となる予め定めた正整数をmとして、合成数pに応じて、1≦x,x1,0,x1,1,…,xm,0,xm,1<pであるx,x1,0,x1,1,…,xm,0,xm,1と、1≦α,β,γ,δ<pであるα,β,γ,δとを選択する。そして、暗号化情報生成プログラムは、マスタ秘密情報生成手段によって、秘密情報(g,g,p,p,x,x1,0,x1,1,…,xm,0,xm,1,α,β,γ,δ)を生成し、生成元gのαβ乗(べき乗)を演算してマスタ秘密鍵msk(msk=(g αβ,g))を生成するとともに、生成元gをそれぞれ秘密情報の一部である(x,x1,0,x1,1,…,xm,0,xm,1)の値でべき乗演算することで、パラメータparamを、

Figure 0005557707
として生成する。 Then, the encrypted information generating program uses the master secret information generating means to set a predetermined positive integer that is a bit length of the user identifier for identifying the user as m, and 1 ≦ x 0 , x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 <p where x 0 , x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 1, α, β, γ, δ satisfying 1 ≦ α, β, γ, δ <p are selected. Then, the encrypted information generation program generates the secret information (g 1 , g 2 , p 1 , p 2 , x 0 , x 1 , 0 , x 1 , 1 ,..., X m, 0 by the master secret information generation unit. , X m, 1 , α, β, γ, δ), and the master secret key msk (msk = (g 1 αβ , g 2 )) is generated by calculating the αβ power (power) of the generator g 1 In addition, the generator g 1 is exponentiated with the values of (x 0 , x 1 , 0 , x 1 , 1 ,..., X m, 0 , x m, 1 ) that are part of the secret information. , Parameter param
Figure 0005557707
Generate as

そして、暗号化情報生成プログラムは、公開鍵生成手段によって、パラメータparamと、双線形写像eと、秘密情報とから、公開鍵PKを、

Figure 0005557707
により生成する。 Then, the encryption information generation program obtains the public key PK from the parameter param, the bilinear map e, and the secret information by the public key generation means.
Figure 0005557707
Generate by.

また、請求項3に記載の秘密鍵生成装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成されたマスタ秘密情報に基づいて、コンテンツ復号装置に配布するユーザ秘密鍵を生成する秘密鍵生成装置であって、ユーザ秘密鍵生成手段と、ユーザ秘密鍵出力手段と、を備える構成とした。   According to a third aspect of the present invention, there is provided a secret key generation device that decrypts content based on the master secret information generated by the encrypted information generation device according to claim 1 in a content distribution system that encrypts and distributes content. A secret key generation apparatus that generates a user secret key to be distributed to the apparatus, and includes a user secret key generation unit and a user secret key output unit.

かかる構成において、秘密鍵生成装置は、ユーザ秘密鍵生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化情報生成装置で生成されたマスタ秘密情報である秘密情報、パラメータparam及びマスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZ (={1,2,…,p−1})から選択した乱数rv,1,rv,2とから、少なくとも、第1秘密情報、第2秘密情報及び第3秘密情報として、

Figure 0005557707
を含んだユーザ秘密鍵dを生成する。 In such a configuration, the secret key generation device includes the public information generated by the encryption information generation device by the user secret key generation unit, the secret information that is the master secret information generated by the encryption information generation device, the parameter param, From the master secret key msk, the user identifier v for identifying the user, and the random numbers r v, 1 , r v, 2 selected in advance from Z p * (= {1, 2,..., P−1}) At least as the first secret information, the second secret information, and the third secret information,
Figure 0005557707
The user private key dv including is generated.

そして、秘密鍵生成装置は、ユーザ秘密鍵出力手段によって、ユーザ秘密鍵を出力する。このユーザ秘密鍵は、ネットワークを介してコンテンツ復号装置に出力されることとしてもよいし、コンテンツ復号装置に配布される記憶媒体に書き込んで出力することとしてもよい。なお、このユーザ秘密鍵は、コンテンツ復号装置において、ユーザがコンテンツを復号する際に使用される。
このように、秘密鍵生成装置は、ユーザ秘密鍵をユーザ数に依存しない固定数の要素で表すことができる。
Then, the secret key generation device outputs the user secret key by the user secret key output means. This user secret key may be output to the content decryption apparatus via a network, or may be written to a storage medium distributed to the content decryption apparatus and output. The user secret key is used when the user decrypts the content in the content decrypting apparatus.
In this way, the secret key generation apparatus can represent the user secret key with a fixed number of elements independent of the number of users.

また、請求項4に記載の秘密鍵生成プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成されたマスタ秘密情報に基づいて、コンテンツ復号装置に配布するユーザ秘密鍵を生成するために、コンピュータを、ユーザ秘密鍵生成手段、ユーザ秘密鍵出力手段、として機能させる構成とした。   According to a fourth aspect of the present invention, there is provided a secret key generation program that decrypts content based on the master secret information generated by the encrypted information generation device according to claim 1 in a content distribution system that encrypts and distributes content. In order to generate a user secret key to be distributed to the apparatus, the computer is configured to function as a user secret key generation unit and a user secret key output unit.

かかる構成において、秘密鍵生成プログラムは、ユーザ秘密鍵生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化情報生成装置で生成されたマスタ秘密情報である秘密情報、パラメータparam及びマスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZ (={1,2,…,p−1})から選択した乱数rv,1,rv,2とから、少なくとも、第1秘密情報、第2秘密情報及び第3秘密情報として、

Figure 0005557707
を含んだユーザ秘密鍵dを生成する。そして、秘密鍵生成プログラムは、ユーザ秘密鍵出力手段によって、ユーザ秘密鍵を出力する。 In such a configuration, the secret key generation program includes the public information generated by the encryption information generation device by the user secret key generation means, the secret information that is the master secret information generated by the encryption information generation device, the parameter param, From the master secret key msk, the user identifier v for identifying the user, and the random numbers r v, 1 , r v, 2 selected in advance from Z p * (= {1, 2,..., P−1}) At least as the first secret information, the second secret information, and the third secret information,
Figure 0005557707
The user private key dv including is generated. Then, the secret key generation program outputs the user secret key by the user secret key output means.

さらに、請求項5に記載の配信用コンテンツ生成装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成された公開鍵PKに基づいて、配信用コンテンツを生成する配信用コンテンツ生成装置であって、暗号化鍵生成手段と、コンテンツ暗号化手段と、ヘッダ生成手段と、ヘッダ合成手段と、を備える構成とした。   Furthermore, the distribution content generation device according to claim 5 is a content distribution system that encrypts and distributes content based on the public key PK generated by the encrypted information generation device according to claim 1. Content generating apparatus for generating content for use, comprising an encryption key generating means, a content encrypting means, a header generating means, and a header synthesizing means.

かかる構成において、配信用コンテンツ生成装置は、暗号化鍵生成手段によって、コンテンツを暗号化する暗号化鍵Ksを生成する。そして、配信用コンテンツ生成装置は、コンテンツ暗号化手段によって、暗号化鍵生成手段で生成された暗号化鍵Ksでコンテンツを暗号化し、暗号化コンテンツを生成する。   In this configuration, the distribution content generation device generates an encryption key Ks for encrypting the content by the encryption key generation unit. Then, the distribution content generation apparatus encrypts the content with the encryption key Ks generated by the encryption key generation unit by the content encryption unit, and generates the encrypted content.

そして、配信用コンテンツ生成装置は、ヘッダ生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化鍵生成手段で生成された暗号化鍵Ksと、公開鍵PKと、予めZ (={1,2,…,p−1})から選択した乱数t,t,tと、ユーザ識別子の中のビット位置を示すインデックスj(ビットインデックス)に基づいて、暗号化コンテンツに合成するコンテンツ配信ヘッダCを、

Figure 0005557707
により生成する。 Then, the distribution content generation device uses the header generation unit to public information generated by the encryption information generation device, the encryption key Ks generated by the encryption key generation unit, the public key PK, and Z p in advance. * Encrypted content based on random numbers t, t 0 , t 1 selected from (= {1, 2,..., P−1}) and an index j (bit index) indicating a bit position in the user identifier. Content delivery header C to be combined into
Figure 0005557707
Generate by.

すなわち、ヘッダ生成手段は、公開鍵PKに含まれるGをt乗した値と暗号化鍵Ksとの積(KsG )と、公開鍵PKに含まれるEγ、H、H1,0、H1,1、…、Hm,0、Hm,1をそれぞれt乗した値(Eγ 、H 、H1,0 、H1,1 、…、Hm,0 、Hm,1 )と、Eγをt乗及びt乗した値(Eγ t0、Eγ t1)と、Eδをt乗及びt乗したそれぞれの値にHj,0 、Hj,1 を乗算した値(Hj,0 δ t0、Hj,1 δ t1)とを含んだコンテンツ配信ヘッダCを生成する。これによって、ヘッダ生成手段が生成する暗号文となるコンテンツ配信ヘッダは、要素数が、H1,0 、H1,1 、…、Hm,0 、Hm,1 のようにユーザを識別するためのユーザ識別子のビット長mに依存することになる。すなわち、コンテンツ配信ヘッダのサイズは、ユーザ数の対数に依存したものとなる。 That is, the header generation means generates a product (KsG e t ) of the value obtained by raising the G e included in the public key PK to the power t and the encryption key Ks, and E γ , H 0 , H 1, included in the public key PK . 0 , H 1,1 ,..., H m, 0 , H m, 1 are values obtained by raising the power to t (E γ t , H 0 t , H 1,0 t , H 1,1 t ,..., H m, 0 t , H m, 1 t ), E γ to the power of t 0 and t 1 (E γ t0 , E γ t1 ), and E δ to the power of t 0 and t 1 , respectively. A content distribution header C including a value obtained by multiplying j, 0 t , H j, 1 t (H j, 0 t E δ t0 , H j, 1 t E δ t1 ) is generated. As a result, the content distribution header, which is a ciphertext generated by the header generation means, has the number of elements as H 1,0 t , H 1,1 t ,..., H m, 0 t , H m, 1 t It depends on the bit length m of the user identifier for identifying the user. That is, the size of the content distribution header depends on the logarithm of the number of users.

そして、配信用コンテンツ生成装置は、ヘッダ合成手段によって、ヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、暗号化コンテンツとを合成することで配信用コンテンツを生成する。すなわち、ヘッダ合成手段は、配信用コンテンツを、暗号化コンテンツとコンテンツ配信ヘッダとが一体となったファイルあるいはストリームとして生成する。
このように、配信用コンテンツ生成装置は、暗号文となるコンテンツ配信ヘッダCを、ユーザ数の対数に比例する数の要素で表すことができる。
Then, the distribution content generation apparatus generates distribution content by combining the content distribution header C generated by the header generation unit and the encrypted content by the header combination unit. That is, the header synthesizing unit generates the distribution content as a file or a stream in which the encrypted content and the content distribution header are integrated.
In this way, the content generating apparatus for distribution can represent the content distribution header C, which is a ciphertext, with a number of elements proportional to the logarithm of the number of users.

また、請求項6に記載の配信用コンテンツ生成プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成された公開鍵PKに基づいて、配信用コンテンツを生成するために、コンピュータを、暗号化鍵生成手段、コンテンツ暗号化手段、ヘッダ生成手段、ヘッダ合成手段、として機能させる構成とした。   According to a sixth aspect of the present invention, there is provided a content generation program for distribution based on the public key PK generated by the encrypted information generation device according to claim 1 in a content distribution system that encrypts and distributes content. In order to generate the content for use, the computer is configured to function as an encryption key generation unit, a content encryption unit, a header generation unit, and a header synthesis unit.

かかる構成において、配信用コンテンツ生成プログラムは、暗号化鍵生成手段によって、コンテンツを暗号化する暗号化鍵Ksを生成する。そして、配信用コンテンツ生成プログラムは、コンテンツ暗号化手段によって、暗号化鍵生成手段で生成された暗号化鍵Ksでコンテンツを暗号化し、暗号化コンテンツを生成する。   In this configuration, the distribution content generation program generates the encryption key Ks for encrypting the content by the encryption key generation unit. Then, the distribution content generation program encrypts the content with the encryption key Ks generated by the encryption key generation unit by the content encryption unit, and generates an encrypted content.

そして、配信用コンテンツ生成プログラムは、ヘッダ生成手段によって、暗号化情報生成装置で生成された公開情報と、暗号化鍵生成手段で生成された暗号化鍵Ksと、公開鍵PKと、予めZ (={1,2,…,p−1})から選択した乱数t,t,tと、ユーザ識別子の中のビット位置を示すインデックスj(ビットインデックス)に基づいて、暗号化コンテンツに合成するコンテンツ配信ヘッダCを、

Figure 0005557707
により生成する。 Then, the distribution content generation program includes the public information generated by the encryption information generation device, the encryption key Ks generated by the encryption key generation unit, the public key PK, and Z p in advance by the header generation unit. * Encrypted content based on random numbers t, t 0 , t 1 selected from (= {1, 2,..., P−1}) and an index j (bit index) indicating a bit position in the user identifier. Content delivery header C to be combined into
Figure 0005557707
Generate by.

そして、配信用コンテンツ生成プログラムは、ヘッダ合成手段によって、ヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、暗号化コンテンツとを合成することで配信用コンテンツを生成する。   Then, the distribution content generation program generates the distribution content by combining the content distribution header C generated by the header generation unit and the encrypted content by the header synthesis unit.

また、請求項7に記載のコンテンツ復号装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項5に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dに基づいて復号するコンテンツ復号装置であって、分離手段と、暗号化鍵復号手段と、コンテンツ復号手段と、を備える構成とした。 The content decryption device according to claim 7 is the content distribution system for encrypting and distributing the content, and the distribution content generated by the distribution content generation device according to claim 5 is described in claim 3. a content decoding apparatus for decoding based on the user private key d v generated by the secret key generating apparatus, and a separation unit, and an encryption key decrypting unit, a content decryption unit, configured to include a.

かかる構成において、コンテンツ復号装置は、分離手段によって、配信用コンテンツを、コンテンツ配信ヘッダCと暗号化コンテンツとに分離する。
そして、コンテンツ復号装置は、暗号化鍵復号手段によって、分離手段で分離されたコンテンツ配信ヘッダCを(j,C,C,CE0,CE1,C,C1,0,C1,1,…,Cm,0,Cm,1)とし、ユーザ識別子vに対してユーザ秘密鍵dの第1秘密情報、第2秘密情報及び第3秘密情報が(dv,1,dv,2,dv,3)である場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像eを用いて、コンテンツの暗号化に用いた暗号化鍵Ksを、

Figure 0005557707
により復号する。
なお、ここで、Ci,viは、vの値が“0”の場合はCi,0、vの値が“1”の場合はCi,1を表す。
そして、コンテンツ復号装置は、コンテンツ復号手段によって、暗号化鍵復号手段で復号された暗号化鍵Ksで、暗号化コンテンツを復号する。 In such a configuration, the content decrypting device separates the content for distribution into the content distribution header C and the encrypted content by the separating means.
Then, the content decrypting apparatus converts the content distribution header C separated by the separating means by the encryption key decrypting means to (j, C G , C E , C E0 , C E1 , C 0 , C 1 , 0 , C 1 , 1, ..., C m, 0, C m, 1) and then, the first secret information of the user private key d v the user identifier v, second secret information and third secret information (d v, 1, d v, 2 , d v, 3 ), the bilinear mapping e specified by the encryption information generation device according to claim 1 and disclosed as public information is used for content encryption. The encryption key Ks
Figure 0005557707
Decrypted by
Note that, C i, vi, if the value of v i is "0" when the value of C i, 0, v i is "1" represents a C i, 1.
Then, the content decrypting device decrypts the encrypted content by the content decrypting unit with the encryption key Ks decrypted by the encryption key decrypting unit.

また、請求項8に記載のコンテンツ復号プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項5に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dに基づいて復号するために、コンピュータを、分離手段、暗号化鍵復号手段、コンテンツ復号手段、として機能させる構成とした。 The content decryption program according to claim 8 is the content distribution system for encrypting and distributing the content, and the distribution content generated by the distribution content generation device according to claim 5 is described in claim 3. to decode based on a user private key d v generated by the secret key generating device, computer, separating means, the encryption key decrypting unit, and configured to function as a content decryption unit.

かかる構成において、コンテンツ復号プログラムは、分離手段によって、配信用コンテンツを、コンテンツ配信ヘッダCと暗号化コンテンツとに分離する。
そして、コンテンツ復号プログラムは、暗号化鍵復号手段によって、分離手段で分離されたコンテンツ配信ヘッダCを(j,C,C,CE0,CE1,C,C1,0,C1,1,…,Cm,0,Cm,1)とし、ユーザ識別子vに対してユーザ秘密鍵dの第1秘密情報、第2秘密情報及び第3秘密情報が(dv,1,dv,2,dv,3)である場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像e(・,・)を用いて、コンテンツの暗号化に用いた暗号化鍵Ksを、

Figure 0005557707
により復号する。
そして、コンテンツ復号プログラムは、コンテンツ復号手段によって、暗号化鍵復号手段で復号された暗号化鍵Ksで、暗号化コンテンツを復号する。 In this configuration, the content decryption program separates the distribution content into the content distribution header C and the encrypted content by the separating unit.
Then, the content decryption program converts the content distribution header C separated by the separation means by the encryption key decryption means (j, C G , C E , C E0 , C E1 , C 0 , C 1 , 0 , C 1 , 1, ..., C m, 0, C m, 1) and then, the first secret information of the user private key d v the user identifier v, second secret information and third secret information (d v, 1, d v, 2 , d v, 3 ), using the bilinear map e (•, •) specified by the encrypted information generation device according to claim 1 and disclosed as public information, The encryption key Ks used for encryption is
Figure 0005557707
Decrypted by
The content decryption program decrypts the encrypted content with the encryption key Ks decrypted by the encryption key decryption unit by the content decryption unit.

また、請求項9に記載のユーザ特定装置は、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dを組み込んだ請求項7に記載のコンテンツ復号装置から、前記ユーザ秘密鍵dに対応するユーザを特定するユーザ特定装置であって、テストデータ生成手段と、テストデータ送信手段と、復号データ受信手段と、ユーザ識別子特定手段と、ユーザ探索手段と、を備える構成とした。 Further, the user identification device according to claim 9, in the content distribution system for distributing encrypted content, claim incorporating a user private key d v generated by the secret key generating apparatus according to claim 3 7 from the content decrypting apparatus according to, a user identification device for identifying a user corresponding to the user private key d v, and the test data generating unit, a test data transmitting means, and decoded data receiving means, a user identifier identifying means And a user search means.

かかる構成において、ユーザ特定装置は、テストデータ生成手段によって、暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである合成数pで特定されるZ から選択した6つ異なる乱数t,t,t,t′,t′,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、

Figure 0005557707
を生成する。さらに、ユーザ特定装置は、テストデータ生成手段によって、テスト用コンテンツを暗号化鍵Ksで暗号化した暗号化コンテンツに合成することでユーザ識別子のjビット目をテストするためテストデータを生成する。
これによって、テストデータは、テスト用コンテンツ配信ヘッダにおいて、Eγ t1 又はEγ t0 と、Hj,1 δ t1 又はHj,0 δ t0 のいずれか一方が、他の要素とは異なる群Gの生成元gを含んでおり、ダミーデータが組み込まれることになる。 In such a configuration, the user specifying device uses the test data generating unit to generate the encryption key Ks, the public information and the public key generated by the encrypted information generating device according to claim 1, and one of the public information. Based on six different random numbers t, t 0 , t 1 , t 0 ′, t 1 ′, t 2 ′ selected from Z p * specified by a certain composite number p, as a test content distribution header,
Figure 0005557707
Is generated. Further, the user specifying device generates test data for testing the j-th bit of the user identifier by combining the test content with the encrypted content encrypted with the encryption key Ks by the test data generating means.
As a result, the test data is stored in the test content delivery header as E γ t1 g 2 t1 or E γ t0 g 2 t0 and H j, 1 t E δ t1 g 2 t2 or H j, Any one of 0 t E δ t0 g 2 t2 includes the generation source g 2 of the group G 2 different from the other elements, and dummy data is incorporated.

そして、ユーザ特定装置は、テストデータ送信手段によって、テストデータ生成手段で生成されたテストデータを、コンテンツ復号装置に送信する。そして、ユーザ特定装置は、復号データ受信手段によって、コンテンツ復号装置から、テストデータにより復号したコンテンツを受信する。   Then, the user specifying device transmits the test data generated by the test data generating unit to the content decrypting device by the test data transmitting unit. Then, the user specifying device receives the content decrypted by the test data from the content decrypting device by the decrypted data receiving means.

そして、ユーザ特定装置は、ユーザ識別子特定手段によって、復号データ受信手段で受信したコンテンツと、テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、ユーザ識別子のjビット目の値を特定する。本発明においては、他の要素とは異なるt′乗の値を用いて復号した場合、コンテンツは正常に復号されないことを利用する。すなわち、ユーザ識別子特定手段は、テスト用コンテンツ配信ヘッダとして、C j,1を使用した場合、比較結果が一致すれば、ユーザ識別子のjビット目の値を“1”、比較結果が一致しなければ、ユーザ識別子のjビット目の値を“0”とする。また、ユーザ識別子特定手段は、テスト用コンテンツ配信ヘッダとして、C j,0を使用した場合、比較結果が一致すれば、ユーザ識別子のjビット目の値を“0”、比較結果が一致しなければ、ユーザ識別子のjビット目の値を“1”とすることで、ユーザ識別子を特定する。 Then, the user specifying device compares the content received by the decrypted data receiving unit with the test content for all j of 1 ≦ j ≦ m by the user identifier specifying unit, and whether or not the comparison results match. Based on the above, the value of the j-th bit of the user identifier is specified. In the present invention, the fact that content is not normally decrypted when decrypted using a different t'th power value from other elements is utilized. That is, when C * j, 1 is used as the test content distribution header, the user identifier specifying means sets the value of the j-th bit of the user identifier to “1” and the comparison result matches if the comparison result matches. Otherwise, the value of the jth bit of the user identifier is set to “0”. Further, when C * j, 0 is used as the test content delivery header, the user identifier specifying means sets the value of the j-th bit of the user identifier to “0” and the comparison result matches if the comparison result matches. If not, the user identifier is specified by setting the value of the j-th bit of the user identifier to “1”.

そして、ユーザ特定装置は、ユーザ探索手段によって、予めユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索する。   And a user specific device searches the user information corresponding to the user identifier specified by the user identifier specific means from the database which matched the user identifier and the user information which specifies a user beforehand by a user search means.

また、請求項10に記載のユーザ特定プログラムは、コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dを組み込んだ請求項7に記載のコンテンツ復号装置から、前記ユーザ秘密鍵dに対応するユーザを特定するために、コンピュータを、テストデータ生成手段、テストデータ送信手段、復号データ受信手段、ユーザ識別子特定手段、ユーザ探索手段、として機能させる構成とした。 Further, the user identification program according to claim 10, in the content distribution system for distributing encrypted content, claim 7 incorporating a user private key d v generated by the secret key generating apparatus according to claim 3 from the content decrypting apparatus according to, in order to identify the user corresponding to the user private key d v, the computer, the test data generating means, the test data transmission unit, decoding the data receiving means, a user identifier identifying unit, a user searching means It was set as the structure made to function as.

かかる構成において、ユーザ特定プログラムは、テストデータ生成手段によって、暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである合成数pで特定されるZ から選択した6つ異なる乱数t,t,t,t′,t′,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、

Figure 0005557707
を生成する。さらに、ユーザ特定プログラムは、テストデータ生成手段によって、テスト用コンテンツを暗号化鍵Ksで暗号化した暗号化コンテンツに合成することでユーザ識別子のjビット目をテストするためテストデータを生成する。 In such a configuration, the user specifying program includes the encryption key Ks, the public information and the public key generated by the encrypted information generation device according to claim 1, and one of the public information by the test data generation unit. Based on six different random numbers t, t 0 , t 1 , t 0 ′, t 1 ′, t 2 ′ selected from Z p * specified by a certain composite number p, as a test content distribution header,
Figure 0005557707
Is generated. Further, the user specifying program generates test data for testing the j-th bit of the user identifier by combining the test content with the encrypted content encrypted with the encryption key Ks by the test data generating means.

そして、ユーザ特定プログラムは、テストデータ送信手段によって、テストデータ生成手段で生成されたテストデータを、コンテンツ復号装置に送信する。そして、ユーザ特定プログラムは、復号データ受信手段によって、コンテンツ復号装置から、テストデータにより復号したコンテンツを受信する。   And a user specific program transmits the test data produced | generated by the test data production | generation means to the content decoding apparatus by the test data transmission means. Then, the user specifying program receives the content decrypted by the test data from the content decrypting device by the decrypted data receiving means.

そして、ユーザ特定プログラムは、ユーザ識別子特定手段によって、復号データ受信手段で受信したコンテンツと、テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、ユーザ識別子のjビット目の値を特定する。   Then, the user specifying program compares the content received by the decrypted data receiving unit and the test content for all j of 1 ≦ j ≦ m by the user identifier specifying unit, and whether or not the comparison result matches. Based on the above, the value of the j-th bit of the user identifier is specified.

そして、ユーザ特定プログラムは、ユーザ探索手段によって、予めユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索する。   And a user specific program searches the user information corresponding to the user identifier specified by the user identifier specific means from the database which matched the user identifier and the user information which specifies a user beforehand by a user search means.

本発明は、以下に示す優れた効果を奏するものである。
請求項1,2に記載の発明によれば、秘密鍵(ユーザ秘密鍵)の要素数を固定数とすることが可能なマスタ秘密鍵や、暗号文となるコンテンツ配信ヘッダの要素数をユーザ数に比例せず、ユーザ数の対数に比例する数とすることが可能な公開鍵を生成することができる。
The present invention has the following excellent effects.
According to the first and second aspects of the invention, the number of elements of a secret key (user secret key) that can be a fixed number of master secret keys and content distribution headers that are ciphertext is determined by the number of users. It is possible to generate a public key that can be set to a number proportional to the logarithm of the number of users.

請求項3,4に記載の発明によれば、要素数が固定数であって、ユーザ数に依存しない固定長のサイズとなる秘密鍵(ユーザ秘密鍵)を生成することができる。これによって、コンテンツ復号装置において保持する秘密鍵のデータ量を削減することができる。   According to the third and fourth aspects of the present invention, it is possible to generate a secret key (user secret key) having a fixed number of elements and a fixed length size independent of the number of users. Thereby, the data amount of the secret key held in the content decryption apparatus can be reduced.

請求項5,6に記載の発明によれば、要素数が固定数であって、暗号文がユーザ数に比例せず、ユーザ数の対数に比例するサイズとなるコンテンツ配信ヘッダを付加した配信用コンテンツを生成することができる。これによって、コンテンツを一斉配信する場合であっても、暗号文となるコンテンツ配信ヘッダの要素数がユーザ数の対数に比例した数であるため、従来のユーザ数に比例する方式に比べ、データ量を抑えることができ、ネットワークの負荷を軽減させることができる。   According to the fifth and sixth aspects of the invention, for distribution, the number of elements is a fixed number, and the ciphertext is not proportional to the number of users, but with a content distribution header having a size proportional to the logarithm of the number of users. Content can be generated. As a result, even when content is distributed all at once, the number of elements in the content distribution header that is the ciphertext is proportional to the logarithm of the number of users. Can be suppressed and the load on the network can be reduced.

請求項7,8に記載の発明によれば、ユーザ数の対数に比例した要素数のコンテンツ配信ヘッダから、暗号化鍵を復号することができる。   According to the seventh and eighth aspects of the invention, the encryption key can be decrypted from the content distribution header having the number of elements proportional to the logarithm of the number of users.

請求項9,10に記載の発明によれば、コンテンツ復号装置から、当該コンテンツ復号装置を使用するユーザを特定することができる。これによって、不正なユーザが、配布されたユーザ秘密鍵を複製して、不正なコンテンツ復号装置を作成した場合であっても、当該不正なコンテンツ復号装置を作成したユーザを特定することができる。   According to the ninth and tenth aspects of the present invention, the user who uses the content decrypting device can be specified from the content decrypting device. As a result, even when an unauthorized user creates an unauthorized content decryption device by copying the distributed user private key, the user who created the unauthorized content decryption device can be identified.

本発明の実施形態に係るコンテンツ配信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery system which concerns on embodiment of this invention. 本発明の実施形態に係る暗号化情報生成サーバ(暗号化情報生成装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the encryption information generation server (encryption information generation apparatus) which concerns on embodiment of this invention. 本発明の実施形態に係る秘密鍵生成サーバ(秘密鍵生成装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the secret key generation server (secret key generation apparatus) which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツサーバ(配信用コンテンツ生成装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the content server (content production | generation apparatus for delivery) which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ配信サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery server which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ端末(コンテンツ復号装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the user terminal (content decoding apparatus) which concerns on embodiment of this invention. 本発明の実施形態に係る不正ユーザ追跡サーバ(ユーザ特定装置)の構成を示すブロック図である。It is a block diagram which shows the structure of the unauthorized user tracking server (user specific device) which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ配信システムにおいて、公開鍵とユーザ秘密鍵とを生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which produces | generates a public key and a user private key in the content delivery system which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ配信システムにおいて、配信用コンテンツを生成する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which produces | generates the content for delivery in the content delivery system which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ配信システムにおいて、配信用コンテンツを配信する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which distributes the content for delivery in the content delivery system which concerns on embodiment of this invention. 本発明の実施形態に係るユーザ端末が配信用コンテンツを復号する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which the user terminal which concerns on embodiment of this invention decodes the content for delivery. 本発明の実施形態に係る不正なユーザ端末から当該ユーザ端末を作成したユーザを追跡する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which tracks the user who created the said user terminal from the unauthorized user terminal which concerns on embodiment of this invention.

以下、本発明の実施形態について図面を参照して説明する。
[コンテンツ配信システムの構成]
まず、図1を参照して、本発明の実施形態に係るコンテンツ配信システムの構成について説明する。コンテンツ配信システム1は、コンテンツの配信者(以下、プロバイダという)側にイントラネット3で接続された暗号化情報生成サーバ10と、秘密鍵生成サーバ20と、コンテンツサーバ30と、コンテンツ配信サーバ40と、ゲートウェイ(GW)5とを備え、インターネット7を経由してコンテンツの購入者(以下、ユーザという)側の端末であるユーザ端末50にコンテンツを配信するシステムである。
なお、本実施形態では、コンテンツ配信システム1は、プロバイダ側に、不正ユーザ追跡サーバ90をさらに備えている。
Embodiments of the present invention will be described below with reference to the drawings.
[Content distribution system configuration]
First, the configuration of a content distribution system according to an embodiment of the present invention will be described with reference to FIG. The content distribution system 1 includes an encrypted information generation server 10, a secret key generation server 20, a content server 30, a content distribution server 40, and a content distributor (hereinafter referred to as a provider) connected via an intranet 3. The system includes a gateway (GW) 5 and distributes content to a user terminal 50 that is a terminal on the purchaser side (hereinafter referred to as a user) of the content via the Internet 7.
In the present embodiment, the content distribution system 1 further includes an unauthorized user tracking server 90 on the provider side.

暗号化情報生成サーバ(暗号化情報生成装置)10は、コンテンツを暗号化する際に用いる暗号化情報として、秘密鍵生成サーバ20で使用するプロバイダ側で秘密の情報であるマスタ秘密情報や、コンテンツサーバ30で使用する公開鍵を生成するものである。なお、生成されたマスタ秘密情報は、秘密鍵生成サーバ20に送信され、公開鍵は、コンテンツサーバ30に送信される。   The encryption information generation server (encryption information generation device) 10 uses master secret information, which is secret information on the provider side used in the secret key generation server 20, and content as encryption information used when encrypting the content. A public key used in the server 30 is generated. The generated master secret information is transmitted to the secret key generation server 20, and the public key is transmitted to the content server 30.

秘密鍵生成サーバ(秘密鍵生成装置)20は、暗号化されたコンテンツを復号する際に使用するユーザ固有の秘密鍵(ユーザ秘密鍵)を生成するものである。この生成されたユーザ秘密鍵は、ユーザ側のユーザ端末50に配布(送信)される。   The secret key generation server (secret key generation device) 20 generates a user-specific secret key (user secret key) used when decrypting encrypted content. The generated user secret key is distributed (transmitted) to the user terminal 50 on the user side.

コンテンツサーバ(配信用コンテンツ生成装置)30は、コンテンツを暗号化し、暗号化情報生成サーバ10で生成される公開鍵を用いて、コンテンツの暗号化に使用した暗号化鍵を暗号化してヘッダ情報(コンテンツ配信ヘッダ)を生成し、暗号化されたコンテンツと合成することで、ユーザ側に配信するコンテンツ(配信用コンテンツ)を生成するものである。なお、コンテンツサーバ30は、図示していない記憶手段に複数の配信用コンテンツを保持し、コンテンツ配信サーバ40から要求のあった配信用コンテンツをコンテンツ配信サーバ40に送信する。   The content server (distribution content generation device) 30 encrypts the content, encrypts the encryption key used for content encryption using the public key generated by the encryption information generation server 10, and generates header information ( Content distribution header) is generated and synthesized with the encrypted content, thereby generating content (distribution content) to be distributed to the user side. The content server 30 stores a plurality of distribution contents in a storage unit (not shown), and transmits the distribution contents requested from the content distribution server 40 to the content distribution server 40.

コンテンツ配信サーバ40は、ユーザ端末50から要求のあったコンテンツ(配信用コンテンツ)を、コンテンツサーバ30から取得し、ユーザ端末50に送信するものである。   The content distribution server 40 acquires the content requested by the user terminal 50 (distribution content) from the content server 30 and transmits it to the user terminal 50.

ユーザ端末(コンテンツ復号装置)50は、ユーザが所望するコンテンツ(配信用コンテンツ)をコンテンツ配信サーバ40に対して要求し、コンテンツ配信サーバ40から取得した配信用コンテンツを復号するものである。このユーザ端末50は、予め秘密鍵生成サーバ20から、ユーザ固有のユーザ秘密鍵を取得し、配信コンテンツを復号する。なお、ここでは、1台のユーザ端末50のみを図示しているが、インターネット7を介して、複数のユーザ端末50が接続可能なことは言うまでもない。   The user terminal (content decryption apparatus) 50 requests the content distribution server 40 for content (distribution content) desired by the user, and decrypts the distribution content acquired from the content distribution server 40. The user terminal 50 obtains a user-specific user secret key from the secret key generation server 20 in advance, and decrypts the distribution content. Although only one user terminal 50 is shown here, it goes without saying that a plurality of user terminals 50 can be connected via the Internet 7.

ゲートウェイ(GW)5は、イントラネット3とインターネット7との各ネットワークを接続するための装置である。このゲートウェイ5は、例えば、IPルータ(IP:Internet Protocol)であり、イントラネット3内への不正アクセスを防ぐファイア・ウォールの機能を有するものである。   The gateway (GW) 5 is a device for connecting each network of the intranet 3 and the Internet 7. The gateway 5 is, for example, an IP router (IP: Internet Protocol), and has a firewall function that prevents unauthorized access to the intranet 3.

不正ユーザ追跡サーバ(ユーザ特定装置)90は、ユーザ端末50を使用するユーザを特定するものである。この不正ユーザ追跡サーバ90は、例えば、不正なユーザが、配布されたユーザ秘密鍵を複製して、不正なユーザ端末50B(50)を作成した場合、この不正に作成されたユーザ端末50Bにテストデータを入力し、ユーザ端末50Bから出力されるデータを解析することで、当該ユーザ端末50Bを作成したユーザをユーザ識別子により特定する。   The unauthorized user tracking server (user identification device) 90 identifies a user who uses the user terminal 50. For example, when an unauthorized user duplicates a distributed user secret key to create an unauthorized user terminal 50B (50), the unauthorized user tracking server 90 tests the unauthorized user terminal 50B. By inputting data and analyzing the data output from the user terminal 50B, the user who created the user terminal 50B is specified by the user identifier.

以下、プロバイダ側の装置である暗号化情報生成サーバ10、秘密鍵生成サーバ20、コンテンツサーバ30及びコンテンツ配信サーバ40の各構成と、ユーザ側の装置であるユーザ端末50の構成とについて順次説明を行い、さらに、不正ユーザ追跡サーバ90の構成について説明を行う。   Hereinafter, the respective configurations of the encryption information generation server 10, the secret key generation server 20, the content server 30, and the content distribution server 40, which are provider devices, and the configuration of the user terminal 50, which is a user device, will be sequentially described. Further, the configuration of the unauthorized user tracking server 90 will be described.

(暗号化情報生成サーバの構成)
まず、図2を参照(適宜図1参照)して、暗号化情報生成サーバ10の構成について説明する。ここでは、暗号化情報生成サーバ10は、基本情報生成手段11と、マスタ秘密情報生成手段12と、マスタ秘密情報送信手段13と、公開鍵生成手段14と、公開鍵送信手段15と、を備えている。
(Configuration of encrypted information generation server)
First, the configuration of the encrypted information generation server 10 will be described with reference to FIG. 2 (refer to FIG. 1 as appropriate). Here, the encrypted information generation server 10 includes basic information generation means 11, master secret information generation means 12, master secret information transmission means 13, public key generation means 14, and public key transmission means 15. ing.

基本情報生成手段11は、マスタ秘密情報生成手段12や公開鍵生成手段14においてマスタ秘密情報や公開鍵を生成するために用いる基本情報を生成するものである。
ここでは、基本情報生成手段11は、図示していない入力手段により外部からユーザを識別するためのユーザ識別子のビット長となる正整数mを入力し、基本情報として、素数p及び素数pと、素数pを位数とする群Gの生成元g及び素数pを位数とする群Gの生成元gとを生成する。なお、全ユーザ数をNとしたとき、正整数mは、log(N)以上の数とする。
The basic information generating unit 11 generates basic information used for generating the master secret information and the public key in the master secret information generating unit 12 and the public key generating unit 14.
Here, the basic information generation means 11 inputs a positive integer m that is the bit length of the user identifier for identifying the user from the outside by an input means (not shown), and as the basic information, the prime numbers p 1 and p 2 When, to produce a generating element g 2 of the group G 2 to the origin g 1 and the prime number p 2 groups G 1 to the prime p 1 and of order and of order. When the total number of users is N, the positive integer m is a number greater than log (N).

さらに、基本情報生成手段11は、合成数p=p×pを位数、g=g×gを生成元とする群Gから群Gへの双線形写像e(・,・)を決定する。例えば、基本情報生成手段11は、e:G×G→Gとなる双線形写像e(・,・)として、一般的な“Weil Paring”、“Tate Paring”等に基づいて楕円曲線のパラメータを特定する。 Furthermore, the basic information generating unit 11, a composite number p = p 1 × p 2 a quantile, g = g 1 × bilinear mapping e (· of g 2 from the group G to a generator of the group G T, · ). For example, the basic information generating means 11, e: G × G → G T become bilinear mapping e (·, ·) as a typical "Weil Paring", "Tate Paring " elliptic curve on the basis of parameters such as Is identified.

なお、基本情報生成手段11は、入力された正整数mと、生成した各種の基本情報(素数p,p、合成数p、生成元g,g、双線形写像e(・,・))とを、マスタ秘密情報生成手段12及び公開鍵生成手段14に出力する。 The basic information generation means 11 receives the input positive integer m and the generated basic information (prime numbers p 1 , p 2 , composite number p, generators g 1 , g 2 , bilinear mapping e (•, )) Is output to the master secret information generation means 12 and the public key generation means 14.

マスタ秘密情報生成手段12は、秘密鍵生成サーバ20において、ユーザ秘密鍵を生成する際に用いるマスタ秘密情報を生成するものである。
具体的には、マスタ秘密情報生成手段12は、1≦x,x1,0,x1,1,…,xm,0,xm,1<pとなる2m+1個の数x,x1,0,x1,1,…,xm,0,xm,1と、1≦α,β,γ,δ<pとなる4個の数α,β,γ,δとをランダムに選択して、秘密情報master=(g,g,p,p,x,x1,0,x1,1,…,xm,0,xm,1,α,β,γ,δ)として生成する。
The master secret information generation unit 12 generates master secret information used when the secret key generation server 20 generates a user secret key.
Specifically, the master secret information generating means 12 is a 2m + 1 number x 0 , where 1 ≦ x 0 , x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 <p. x 1,0 , x 1,1 ,..., x m, 0 , x m, 1 and four numbers α, β, γ, δ satisfying 1 ≦ α, β, γ, δ <p are randomly selected. And secret information master = (g 1 , g 2 , p 1 , p 2 , x 0 , x 1 , 0 , x 1 , 1 ,..., X m, 0 , x m, 1 , α, β , Γ, δ).

さらに、マスタ秘密情報生成手段12は、基本情報生成手段11で生成された生成元g,gと、秘密情報の一部であるx,x1,0,x1,1,…,xm,0,xm,1とから、ユーザ秘密鍵や公開鍵を生成するためのパラメータ(以下、公開パラメータ)paramを、以下の(1)式により生成するとともに、マスタ秘密鍵mskをg αβとgとにより生成(msk=(g αβ,g))する。 Further, the master secret information generation means 12 generates the generation sources g 1 and g 2 generated by the basic information generation means 11 and x 0 , x 1 , 0 , x 1 , 1,. From x m, 0 , x m, 1 , a parameter (hereinafter referred to as public parameter) param for generating a user secret key or public key is generated by the following equation (1), and the master secret key msk is set to g 1 αβ and g 2 (msk = (g 1 αβ , g 2 )).

Figure 0005557707
Figure 0005557707

すなわち、マスタ秘密情報生成手段12は、生成元gのαβ乗(べき乗)を演算し、生成元gとからなるマスタ秘密鍵msk(=(g αβ,g))を生成するとともに、生成元gをそれぞれ秘密情報(x,x1,0,x1,1,…,xm,0,xm,1)の値でべき乗演算することで、公開パラメータparamを生成する。なお、この公開パラメータは、公開情報に加え、さらに秘密鍵生成サーバ20に公開される情報である。 That is, the master secret information generation unit 12 calculates the .alpha..beta of origin g 1 th power (power), the master secret key msk including generated based g 2 Metropolitan (= (g 1 .alpha..beta, g 2)) to generate a The public parameter param is generated by performing exponentiation of the generator g 1 with the values of the secret information (x 0 , x 1 , 0 , x 1 , 1 ,..., X m, 0 , x m, 1 ). . This public parameter is information that is disclosed to the secret key generation server 20 in addition to the public information.

そして、マスタ秘密情報生成手段12は、生成した秘密情報master、マスタ秘密鍵msk及び公開パラメータparamを、マスタ秘密情報としてマスタ秘密情報送信手段13に出力する。
さらに、マスタ秘密情報生成手段12は、生成した公開パラメータparamと秘密情報とを公開鍵生成手段14に出力する。
Then, the master secret information generation unit 12 outputs the generated secret information master, master secret key msk, and public parameter param to the master secret information transmission unit 13 as master secret information.
Further, the master secret information generation unit 12 outputs the generated public parameter param and secret information to the public key generation unit 14.

マスタ秘密情報送信手段13は、マスタ秘密情報生成手段12で生成されたマスタ秘密情報を、イントラネット3を介して秘密鍵生成サーバ20に送信するものである。すなわち、マスタ秘密情報送信手段13は、マスタ秘密情報生成手段12で生成された秘密情報master、マスタ秘密鍵msk及び公開パラメータparamを秘密鍵生成サーバ20に送信する。   The master secret information transmission unit 13 transmits the master secret information generated by the master secret information generation unit 12 to the secret key generation server 20 via the intranet 3. That is, the master secret information transmission unit 13 transmits the secret information master, the master secret key msk, and the public parameter param generated by the master secret information generation unit 12 to the secret key generation server 20.

公開鍵生成手段14は、コンテンツ配信サーバ40において、配信用コンテンツに合成するヘッダ(コンテンツ配信ヘッダ)を生成するための公開鍵(Traitor Tracing用公開鍵)を生成するものである。   The public key generation unit 14 generates a public key (Trator Tracing public key) for generating a header (content distribution header) to be combined with distribution content in the content distribution server 40.

ここでは、公開鍵生成手段14は、基本情報生成手段11において入力された正整数mと、基本情報生成手段11で生成された双線形写像e(・,・)と、マスタ秘密情報生成手段12で生成された公開パラメータparam(前記(1)式参照)及び秘密情報(具体的には、(g,x,x1,0,x1,1,…,xm,0,xm,1,α,β,γ,δ))とに基づいて、以下の(2)式により公開鍵PK=(G,Eγ,Eδ,H,H1,0,H2,0,…,Hm,0,H1,1,H2,1,…,Hm,1)を生成する。 Here, the public key generation unit 14 includes the positive integer m input by the basic information generation unit 11, the bilinear map e (•, •) generated by the basic information generation unit 11, and the master secret information generation unit 12. And public information param generated in step (1) and secret information (specifically, (g 1 , x 0 , x 1 , 0 , x 1 , 1 ,..., X m, 0 , x m , 1 , α, β, γ, δ)) based on the following equation (2), the public key PK = (G e , E γ , E δ , H 0 , H 1 , 0 , H 2 , 0 , ..., H m, 0, H 1,1, H 2,1, ..., H m, 1) to generate a.

Figure 0005557707
Figure 0005557707

そして、公開鍵生成手段14は、生成した公開鍵PKを公開鍵送信手段15に出力する。
公開鍵送信手段15は、公開鍵生成手段14で生成された公開鍵を、イントラネット3を介してコンテンツサーバ30に送信するものである。
Then, the public key generation unit 14 outputs the generated public key PK to the public key transmission unit 15.
The public key transmission unit 15 transmits the public key generated by the public key generation unit 14 to the content server 30 via the intranet 3.

なお、暗号化情報生成サーバ10は、基本情報生成手段11で生成された暗号化、復号、鍵生成等に使用する(p,g,e,G,G)を公開情報として公開する。
ここでは、暗号化情報生成サーバ10は、マスタ秘密情報送信手段13や公開鍵送信手段15によって、公開情報を、秘密鍵生成サーバ20やコンテンツサーバ30に送信することで公開することとする。なお、公開情報を送信するため、別途、公開情報送信手段(図示せず)を設けてもよい。
The encrypted information generation server 10 publishes (p, g, e, G, G T ) used for encryption, decryption, key generation, etc. generated by the basic information generation means 11 as public information.
Here, the encryption information generation server 10 publishes the public information by transmitting it to the secret key generation server 20 and the content server 30 by the master secret information transmission unit 13 and the public key transmission unit 15. In addition, in order to transmit public information, you may provide a public information transmission means (not shown) separately.

このように暗号化情報生成サーバ10を構成することで、暗号化情報生成サーバ10は、マスタ秘密情報(秘密情報、マスタ秘密鍵及び公開パラメータ)と、公開鍵とを生成することができる。   By configuring the encryption information generation server 10 in this way, the encryption information generation server 10 can generate master secret information (secret information, master secret key, and public parameter) and a public key.

なお、暗号化情報生成サーバ10は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、暗号化情報生成サーバ10は、コンピュータを、前記した各手段として機能させる暗号化情報生成プログラムによって動作する。   The encrypted information generation server 10 can be realized by a general computer having a CPU and a memory (not shown). At this time, the encryption information generation server 10 operates by an encryption information generation program that causes the computer to function as each of the above-described means.

(秘密鍵生成サーバの構成)
次に、図3を参照(適宜図1参照)して、秘密鍵生成サーバ20の構成について説明する。ここでは、秘密鍵生成サーバ20は、マスタ秘密情報受信手段21と、マスタ秘密情報記憶手段22と、ユーザ秘密鍵生成手段23と、ユーザ秘密鍵出力手段24と、を備えている。
(Configuration of secret key generation server)
Next, the configuration of the secret key generation server 20 will be described with reference to FIG. 3 (refer to FIG. 1 as appropriate). Here, the secret key generation server 20 includes a master secret information receiving unit 21, a master secret information storage unit 22, a user secret key generation unit 23, and a user secret key output unit 24.

マスタ秘密情報受信手段21は、暗号化情報生成サーバ10で生成されたマスタ秘密情報(秘密情報、マスタ秘密鍵及び公開パラメータ)を、イントラネット3を介して受信するものである。このマスタ秘密情報受信手段21で受信したマスタ秘密情報(秘密情報、マスタ秘密鍵及び公開パラメータ)は、マスタ秘密情報記憶手段22に記憶される。なお、ここでは、マスタ秘密情報受信手段21は、暗号化情報生成サーバ10で生成された公開情報も受信し、マスタ秘密情報記憶手段22に書き込み記憶させておくこととする。   The master secret information receiving unit 21 receives the master secret information (secret information, master secret key, and public parameter) generated by the encrypted information generation server 10 via the intranet 3. The master secret information (secret information, master secret key and public parameter) received by the master secret information receiving means 21 is stored in the master secret information storage means 22. Here, it is assumed that the master secret information receiving unit 21 also receives the public information generated by the encrypted information generation server 10 and writes and stores it in the master secret information storage unit 22.

マスタ秘密情報記憶手段22は、マスタ秘密情報受信手段21で受信したマスタ秘密情報(秘密情報、マスタ秘密鍵及び公開パラメータ)や公開情報を記憶するもので、ハードディスク等の一般的な記憶装置である。このマスタ秘密情報記憶手段22に記憶されている秘密情報、マスタ秘密鍵及び公開パラメータ(公開情報)は、ユーザ秘密鍵生成手段23によって読み出される。   The master secret information storage unit 22 stores master secret information (secret information, master secret key, and public parameter) received by the master secret information reception unit 21 and public information, and is a general storage device such as a hard disk. . The secret information, master secret key, and public parameters (public information) stored in the master secret information storage unit 22 are read by the user secret key generation unit 23.

ユーザ秘密鍵生成手段23は、ユーザを識別するための値(例えば、ユーザ固有のユーザ識別子〔v〕)から、ユーザ固有の秘密鍵(ユーザ秘密鍵)を生成するものである。
ここでは、ユーザ秘密鍵生成手段23は、マスタ秘密情報記憶手段22に記憶されているマスタ秘密情報(秘密情報master(=(g,g,p,p,x,x1,0,x1,1,…,xm,0,xm,1,α,β,γ,δ))、マスタ秘密鍵msk(=(g αβ,g))及び公開パラメータparam(前記(1)式参照))と、公開情報と、ユーザ識別子vと、予めZ (={1,2,…,p−1})(ただし、pは、公開情報として取得した合成数)から選択した乱数rv,1,rv,2とから、以下の(3)式により、ユーザ識別子、第1秘密情報、第2秘密情報及び第3秘密情報を含んだユーザ秘密鍵dを生成する。なお、(3)式中、第2項〜第4項が、それぞれ第1〜第3秘密情報に対応する。
The user secret key generation unit 23 generates a user-specific secret key (user secret key) from a value for identifying the user (for example, user-specific user identifier [v]).
Here, the user secret key generation means 23 is the master secret information stored in the master secret information storage means 22 (secret information master (= (g 1 , g 2 , p 1 , p 2 , x 0 , x 1, 0 , x 1,1 ,..., X m, 0 , x m, 1 , α, β, γ, δ)), master secret key msk (= (g 1 αβ , g 2 )) and public parameter param (the above (See formula (1))), public information, user identifier v, and Z p * (= {1, 2,..., P−1}) in advance (where p is the composite number acquired as public information) The user secret key d v including the user identifier, the first secret information, the second secret information, and the third secret information is obtained from the random numbers r v, 1 , r v, 2 selected from the following equation (3) : Generate. In the expression (3), the second to fourth terms correspond to the first to third secret information, respectively.

Figure 0005557707
Figure 0005557707

この(3)式において、ユーザ識別子vは、図示を省略した入力手段を介して入力されるものである。また、ユーザ識別子vは、暗号化情報生成サーバ10の基本情報生成手段11(図2参照)に入力される正整数mのビット長のデータである。ここでは、ユーザ識別子vをビット列で表したときのiビット目(1≦i≦m)のビット値を、vと表記する。すなわち、ユーザ識別子vは、(v,v,…,v)のビット列で構成される。 In the equation (3), the user identifier v is input via an input unit (not shown). The user identifier v is data having a bit length of a positive integer m input to the basic information generation unit 11 (see FIG. 2) of the encrypted information generation server 10. Here, the bit value of the i-th bit (1 ≦ i ≦ m) when the user identifier v is represented by a bit string is expressed as v i . That is, the user identifier v is composed of a bit string of (v 1 , v 2 ,..., V m ).

なお、ここでは、ユーザ秘密鍵に、ユーザ識別子vを含ませることとしたが、このユーザ識別子vは、必ずしも秘密の情報とする必要はない。よって、ユーザ秘密鍵生成手段23は、ユーザ秘密鍵dを第1秘密情報、第2秘密情報及び第3秘密情報を含んだ以下の(4)式により生成することとしてもよい。なお、(4)式中、第1項〜第3項が、それぞれ第1〜第3秘密情報に対応する。 Here, the user identifier v is included in the user secret key, but the user identifier v does not necessarily have to be secret information. Therefore, the user secret key generation means 23 may generate the user secret key dv by the following equation (4) including the first secret information, the second secret information, and the third secret information. In the equation (4), the first to third terms correspond to the first to third secret information, respectively.

Figure 0005557707
Figure 0005557707

このユーザ秘密鍵生成手段23で生成されたユーザ秘密鍵は、ユーザ秘密鍵出力手段24に出力される。   The user secret key generated by the user secret key generation unit 23 is output to the user secret key output unit 24.

ユーザ秘密鍵出力手段24は、ユーザ秘密鍵生成手段23で生成されたユーザ秘密鍵を外部に出力するものである。なお、ユーザ秘密鍵出力手段24は、耐タンパ性を有するICカードやフレキシブルディスク等の汎用の記憶媒体(外部記憶媒体)に書き込むものとしてもよいし、ネットワーク(イントラネット3、インターネット7)を介してユーザ端末50に送信するものとしてもよい。ただし、記憶媒体にユーザ秘密鍵が書き込まれた場合、当該記憶媒体は、郵送等によって、ユーザ側に配送されることになる。
このように秘密鍵生成サーバ20を構成することで、秘密鍵生成サーバ20は、ユーザ端末50に配信するユーザ秘密鍵を生成することができる。
The user secret key output unit 24 outputs the user secret key generated by the user secret key generation unit 23 to the outside. The user secret key output means 24 may be written in a general-purpose storage medium (external storage medium) such as a tamper-resistant IC card or a flexible disk, or via a network (intranet 3, Internet 7). It may be transmitted to the user terminal 50. However, when the user secret key is written in the storage medium, the storage medium is delivered to the user side by mail or the like.
By configuring the secret key generation server 20 in this way, the secret key generation server 20 can generate a user secret key to be distributed to the user terminal 50.

なお、秘密鍵生成サーバ20は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、秘密鍵生成サーバ20は、コンピュータを、前記した各手段として機能させる秘密鍵生成プログラムによって動作する。   The secret key generation server 20 can be realized by a general computer having a CPU and a memory (not shown). At this time, the secret key generation server 20 is operated by a secret key generation program that causes the computer to function as each of the means described above.

(コンテンツサーバの構成)
次に、図4を参照(適宜図1参照)して、コンテンツサーバ30の構成について説明する。ここでは、コンテンツサーバ30は、暗号化鍵生成手段31と、公開鍵受信手段32と、ヘッダ生成手段33と、コンテンツ受信手段34と、コンテンツ暗号化手段35と、ヘッダ合成手段36と、配信用コンテンツ記憶手段37と、コンテンツ要求受信手段38と、配信用コンテンツ送信手段39と、を備えている。
(Content server configuration)
Next, the configuration of the content server 30 will be described with reference to FIG. 4 (refer to FIG. 1 as appropriate). Here, the content server 30 includes an encryption key generation unit 31, a public key reception unit 32, a header generation unit 33, a content reception unit 34, a content encryption unit 35, a header synthesis unit 36, and a distribution purpose. A content storage unit 37, a content request receiving unit 38, and a distribution content transmitting unit 39 are provided.

暗号化鍵生成手段31は、コンテンツを暗号化するための暗号化鍵を生成するものである。ここで生成された暗号化鍵は、ヘッダ生成手段33及びコンテンツ暗号化手段35に出力される。なお、この暗号化鍵は、コンテンツ暗号化手段35で使用される暗号化鍵であり、図示していない擬似乱数発生手段、ハッシュ(Hash)関数等を用いて乱数化され、鍵長を揃えたものである。   The encryption key generation unit 31 generates an encryption key for encrypting content. The encryption key generated here is output to the header generation unit 33 and the content encryption unit 35. This encryption key is an encryption key used in the content encryption means 35, and is randomized using a pseudo random number generation means, a hash function (not shown), etc., and the key lengths are made uniform. Is.

公開鍵受信手段32は、暗号化情報生成サーバ10で生成された公開鍵PK(前記(2)式参照)を、イントラネット3を介して受信するものである。ここで受信された公開鍵は、ヘッダ生成手段33に出力される。
ここでは、公開鍵受信手段32は、公開鍵PKとともに、公開情報(合成数p、生成元g、双線形写像e、群G及び群G)を受信する。公開鍵受信手段32は、この受信した公開情報を、配信用コンテンツ記憶手段37に書き込み、公開情報のうちの合成数pをヘッダ生成手段33に出力する。
なお、公開情報の受信は、別途、公開情報受信手段(図示せず)を設けて、公開鍵PKとは独立して受信することとしてもよい。
The public key receiving unit 32 receives the public key PK generated by the encrypted information generation server 10 (see the formula (2)) via the intranet 3. The public key received here is output to the header generation means 33.
Here, the public key receiving means 32 receives public information (combined number p, generator g, bilinear mapping e, group G and group G T ) together with the public key PK. The public key receiving unit 32 writes the received public information in the distribution content storage unit 37 and outputs the composite number p of the public information to the header generation unit 33.
The public information may be received separately by providing public information receiving means (not shown) and independent of the public key PK.

ヘッダ生成手段33は、暗号化鍵生成手段31で生成された暗号化鍵Ksを、公開鍵受信手段32で受信した公開鍵PKで暗号化することで、コンテンツに合成するヘッダ(コンテンツ配信ヘッダ)を生成するものである。
ここでは、ヘッダ生成手段33は、予め乱数tをZ (={1,2,…,p−1})(ただし、pは、公開情報として取得した合成数)の中から選択し(図示を省略した擬似乱数発生手段により乱数tを発生させ)、暗号化鍵Ksと公開鍵PKとを用いて、暗号文となる以下の(5)式に示すコンテンツ配信ヘッダ(ヘッダ情報)Cを生成する。
The header generation unit 33 encrypts the encryption key Ks generated by the encryption key generation unit 31 with the public key PK received by the public key reception unit 32, thereby synthesizing the content with the content (content distribution header). Is generated.
Here, the header generation means 33 selects a random number t in advance from Z p * (= {1, 2,..., P−1}) (where p is a composite number acquired as public information) ( A random number t is generated by a pseudo random number generating means (not shown), and a content distribution header (header information) C shown in the following expression (5), which is a ciphertext, is obtained using the encryption key Ks and the public key PK. Generate.

Figure 0005557707
Figure 0005557707

すなわち、ヘッダ生成手段33は、公開鍵PKに含まれるGをt乗した値と暗号化鍵Ksとの積(KsG )と、公開鍵PKに含まれるEγ、H、H1,0、H1,1、…、Hm,0、Hm,1をそれぞれt乗した値(Eγ 、H 、H1,0 、H1,1 、…、Hm,0 、Hm,1 )と、Eγをそれぞれtとt乗した値と、Eδをそれぞれtとt乗した値とHj,0 、Hj,1 との積(Hj,0 δ t0、Hj,1 δ t1)とを含んだコンテンツ配信ヘッダCを生成する。なお、jは、ユーザ識別子の中のビット位置を示すインデックス(ビットインデックス)であって、ユーザ識別子のビット長である正整数mにおいて、1≦j≦mの値である。このインデックスjは、プロバイダが、予め1≦j≦mから選択した値で、図示を省略した入力手段を介して入力されるものである。そして、ヘッダ生成手段33は、生成したコンテンツ配信ヘッダをヘッダ合成手段36に出力する。 That is, the header generation unit 33 uses the product (KsG e t ) of the value obtained by raising the G e included in the public key PK to the power t and the encryption key Ks, and E γ , H 0 , H 1 included in the public key PK. , 0 , H 1,1 ,..., H m, 0 , H m, 1 are raised to the power of t (E γ t , H 0 t , H 1,0 t , H 1,1 t ,..., H m , 0 t , H m, 1 t ), E γ to the power of t 0 and t 1 , E δ to the power of t 0 and t 1 , respectively, and H j, 0 t , H j, 1 t And a content distribution header C including the product (H j, 0 t E δ t0 , H j, 1 t E δ t1 ). Note that j is an index (bit index) indicating a bit position in the user identifier, and is a value of 1 ≦ j ≦ m in a positive integer m that is the bit length of the user identifier. The index j is a value selected by the provider from 1 ≦ j ≦ m in advance, and is input via an input unit (not shown). Then, the header generation unit 33 outputs the generated content distribution header to the header synthesis unit 36.

コンテンツ受信手段34は、配信用のコンテンツを受信するものである。ここで受信されたコンテンツはコンテンツ暗号化手段35に出力される。このコンテンツ受信手段34は、例えば、図示していない記録媒体からコンテンツを読み出すものであってもよいし、ネットワーク(インターネット7等)を介して、通信データとしてコンテンツを取得するものであってもよい。   The content receiving unit 34 receives content for distribution. The content received here is output to the content encryption unit 35. For example, the content receiving unit 34 may read content from a recording medium (not shown), or may acquire content as communication data via a network (Internet 7 or the like). .

コンテンツ暗号化手段35は、コンテンツ受信手段34で受信した配信用のコンテンツを、暗号化鍵生成手段31で生成された暗号化鍵で暗号化し、暗号化コンテンツを生成するものである。ここで生成された暗号化コンテンツは、ヘッダ合成手段36に出力される。なお、コンテンツ暗号化手段35は、暗号化鍵を用いて、共通鍵暗号化方式によりコンテンツを暗号化する。また、暗号化対象となるコンテンツには、映像等のデータ量の多い情報を想定しているため、ここでは、公開鍵暗号化方式に比べて暗号化処理の速い共通鍵暗号化方式を使用することとする。例えば、AES(Advanced Encryption Standard)等の一般的な共通鍵暗号化方式でよい。   The content encryption unit 35 encrypts the content for distribution received by the content reception unit 34 with the encryption key generated by the encryption key generation unit 31 to generate encrypted content. The encrypted content generated here is output to the header synthesis means 36. The content encryption unit 35 encrypts the content by using a common key encryption method using the encryption key. In addition, since the content to be encrypted is assumed to be information with a large amount of data such as video, here, the common key encryption method, which is faster than the public key encryption method, is used. I will do it. For example, a common common key encryption method such as AES (Advanced Encryption Standard) may be used.

ヘッダ合成手段36は、コンテンツ暗号化手段35で生成された暗号化コンテンツと、ヘッダ生成手段33で生成されたコンテンツ配信ヘッダC(前記(5)式参照)とを合成して、配信用コンテンツを生成するものである。ここで生成された配信用コンテンツは、固有のコンテンツ識別情報(例えばファイル名等)を付して、配信用コンテンツ記憶手段37に記憶される。   The header synthesizing unit 36 synthesizes the encrypted content generated by the content encrypting unit 35 and the content distribution header C generated by the header generating unit 33 (see the above formula (5)) to generate the distribution content. Is to be generated. The distribution content generated here is stored in the distribution content storage unit 37 with unique content identification information (for example, a file name).

なお、ヘッダ合成手段36における暗号化コンテンツとコンテンツ配信ヘッダとの合成は、1つのデータ(ファイル、ストリーム)として合成することのみを意味しない。すなわち、暗号化コンテンツとコンテンツ配信ヘッダとは、少なくとも関連付けられていればよく、個別のデータとして管理することも可能である。ただし、管理を簡易化するために、暗号化コンテンツとコンテンツ配信ヘッダとを合成して1つのデータとすることが好ましい。   Note that the composition of the encrypted content and the content distribution header in the header composition means 36 does not only mean that the data is synthesized as one data (file, stream). That is, the encrypted content and the content distribution header need only be associated with each other, and can be managed as individual data. However, in order to simplify the management, it is preferable to combine the encrypted content and the content distribution header into one data.

配信用コンテンツ記憶手段37は、ヘッダ合成手段36で生成された配信用コンテンツを記憶するもので、ハードディスク等の一般的な記憶装置である。この配信用コンテンツ記憶手段37に記憶されている配信用コンテンツは、配信用コンテンツ送信手段39によって読み出される。
また、ここでは、配信用コンテンツ記憶手段37は、公開鍵受信手段32で受信した公開情報も記憶しておくこととする。
The distribution content storage unit 37 stores the distribution content generated by the header synthesis unit 36 and is a general storage device such as a hard disk. The distribution content stored in the distribution content storage unit 37 is read by the distribution content transmission unit 39.
Here, the distribution content storage unit 37 also stores the public information received by the public key receiving unit 32.

コンテンツ要求受信手段38は、コンテンツ配信サーバ40から送信される、配信用コンテンツを特定するコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネット3を介して受信するものである。このコンテンツ要求受信手段38は、コンテンツ要求に含まれる識別情報を配信用コンテンツ送信手段39に出力する。   The content request receiving unit 38 receives a request (content request) for content including content identification information for specifying content for distribution transmitted from the content distribution server 40 via the intranet 3. The content request receiving unit 38 outputs the identification information included in the content request to the distribution content transmitting unit 39.

配信用コンテンツ送信手段39は、コンテンツ要求受信手段38から出力されるコンテンツ識別情報に対応する配信用コンテンツを、配信用コンテンツ記憶手段37から読み出して、要求のあったコンテンツ配信サーバ40に送信するものである。
なお、コンテンツ要求受信手段38は、コンテンツ要求の前に、公開情報の要求(公開情報要求)を受信した場合、配信用コンテンツ送信手段39にその旨を通知する。そして、配信用コンテンツ送信手段39は、配信用コンテンツ記憶手段37から、公開情報を読み出して、コンテンツ配信サーバ40に送信する。
The distribution content transmission means 39 reads the distribution content corresponding to the content identification information output from the content request reception means 38 from the distribution content storage means 37 and transmits it to the requested content distribution server 40. It is.
If the content request receiving unit 38 receives a public information request (public information request) before the content request, the content request receiving unit 38 notifies the distribution content transmitting unit 39 to that effect. Then, the distribution content transmission unit 39 reads the public information from the distribution content storage unit 37 and transmits it to the content distribution server 40.

このようにコンテンツサーバ30を構成することで、コンテンツサーバ30は、コンテンツを暗号化鍵で暗号化し、その暗号化された暗号化コンテンツと、コンテンツ配信ヘッダとを関連付けて配信用コンテンツを生成することができる。   By configuring the content server 30 in this way, the content server 30 encrypts the content with the encryption key, and associates the encrypted encrypted content with the content distribution header to generate the content for distribution. Can do.

なお、コンテンツサーバ30は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、コンテンツサーバ30は、コンピュータを、前記した各手段として機能させる配信用コンテンツ生成プログラムによって動作する。   The content server 30 can be realized by a general computer having a CPU and a memory (not shown). At this time, the content server 30 operates according to the distribution content generation program that causes the computer to function as each of the above-described means.

(コンテンツ配信サーバの構成)
次に、図5を参照(適宜図1参照)して、コンテンツ配信サーバ40の構成について説明する。ここでは、コンテンツ配信サーバ40は、ユーザ要求受信手段41と、コンテンツ要求送信手段42と、配信用コンテンツ受信手段43と、配信用コンテンツ送信手段44と、を備えている。
(Content distribution server configuration)
Next, the configuration of the content distribution server 40 will be described with reference to FIG. 5 (refer to FIG. 1 as appropriate). Here, the content distribution server 40 includes a user request receiving unit 41, a content request transmitting unit 42, a distribution content receiving unit 43, and a distribution content transmitting unit 44.

ユーザ要求受信手段41は、ユーザ端末50から送信される、ユーザが所望するコンテンツを示す要求(コンテンツ要求書)を、ネットワークを介して受信するものである。このコンテンツ要求書には、少なくともコンテンツを特定するためのコンテンツ識別情報と、どのユーザ端末50からの要求かを示す端末識別情報(例えば、IPアドレス等)とが含まれている。このユーザ要求受信手段41は、コンテンツ識別情報をコンテンツ要求送信手段42に出力し、端末識別情報を配信用コンテンツ送信手段44に出力する。   The user request receiving means 41 receives a request (content request form) transmitted from the user terminal 50 and indicating the content desired by the user via the network. This content request document includes at least content identification information for specifying the content and terminal identification information (for example, an IP address) indicating which user terminal 50 is requested. The user request receiving unit 41 outputs the content identification information to the content request transmitting unit 42 and outputs the terminal identification information to the distribution content transmitting unit 44.

コンテンツ要求送信手段42は、ユーザ要求受信手段41から出力されるコンテンツ識別情報を含んだコンテンツの要求(コンテンツ要求)を、イントラネット3を介してコンテンツサーバ30に送信するものである。   The content request transmission unit 42 transmits a content request (content request) including content identification information output from the user request reception unit 41 to the content server 30 via the intranet 3.

配信用コンテンツ受信手段43は、コンテンツ要求送信手段42から送信されたコンテンツ識別情報に対応した配信用コンテンツを、イントラネット3を介してコンテンツサーバ30から受信するものである。この配信用コンテンツ受信手段43は、受信した配信用コンテンツを、配信用コンテンツ送信手段44に出力する。   The distribution content receiving unit 43 receives the distribution content corresponding to the content identification information transmitted from the content request transmission unit 42 from the content server 30 via the intranet 3. The distribution content receiving unit 43 outputs the received distribution content to the distribution content transmitting unit 44.

配信用コンテンツ送信手段44は、配信用コンテンツ受信手段43で受信した配信用コンテンツを、ユーザ要求受信手段41から出力される端末識別情報に対応するユーザ端末50に送信するものである。   The distribution content transmitting unit 44 transmits the distribution content received by the distribution content receiving unit 43 to the user terminal 50 corresponding to the terminal identification information output from the user request receiving unit 41.

このようにコンテンツ配信サーバ40を構成することで、コンテンツ配信サーバ40は、ユーザ端末50から要求のあった配信用コンテンツをコンテンツサーバ30から取得し、要求のあったユーザ端末50に配信することができる。
また、コンテンツ配信サーバ40は、ユーザ端末50から、公開情報の要求があった場合、コンテンツサーバ30に公開情報要求を送信し、公開情報を取得し、ユーザ端末50に送信することとする。この場合、公開情報要求及び公開情報のデータの流れは、コンテンツ要求及び配信用コンテンツと同様の流れとなる。
By configuring the content distribution server 40 in this manner, the content distribution server 40 can acquire the distribution content requested from the user terminal 50 from the content server 30 and distribute it to the requested user terminal 50. it can.
Further, when there is a request for public information from the user terminal 50, the content distribution server 40 transmits a public information request to the content server 30, acquires the public information, and transmits it to the user terminal 50. In this case, the flow of data for the public information request and the public information is the same as that for the content request and the content for distribution.

なお、コンテンツ配信サーバ40は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、コンテンツ配信サーバ40は、コンピュータを、前記した各手段として機能させるコンテンツ配信プログラムによって動作する。   The content distribution server 40 can be realized by a general computer having a CPU and a memory (not shown). At this time, the content distribution server 40 operates by a content distribution program that causes the computer to function as each of the above-described means.

以上、コンテンツ配信システム1におけるプロバイダ側の各装置の構成について説明したが、本発明はこれに限定されるものではない。例えば、暗号化情報生成サーバ10をコンテンツサーバ30内に組み込んで、新たにコンテンツサーバ30B(図示せず)として構成してもよい。あるいは、前記コンテンツサーバ30B(図示せず)をコンテンツ配信サーバ40内に組み込んで、新たにコンテンツ配信サーバ40B(図示せず)として構成してもよい。   The configuration of each device on the provider side in the content distribution system 1 has been described above, but the present invention is not limited to this. For example, the encrypted information generation server 10 may be incorporated in the content server 30 and newly configured as the content server 30B (not shown). Alternatively, the content server 30B (not shown) may be incorporated in the content distribution server 40 and newly configured as the content distribution server 40B (not shown).

また、例えば、コンテンツ配信システム1における負荷を分散させるため、コンテンツサーバ30を、コンテンツの種類等によって複数備えることとしてもよい。この場合、コンテンツ配信サーバ40は、コンテンツの種類等によって、コンテンツを要求するコンテンツサーバを切り替えて、コンテンツ要求を送信する。   For example, in order to distribute the load in the content distribution system 1, a plurality of content servers 30 may be provided depending on the type of content. In this case, the content distribution server 40 transmits a content request by switching the content server that requests the content depending on the type of content.

(ユーザ端末の構成)
次に、図6を参照(適宜図1参照)して、ユーザ端末50の構成について説明する。ここでは、ユーザ端末50は、配信用コンテンツ要求手段51と、配信用コンテンツ受信手段52と、分離手段53と、秘密鍵記憶手段54と、暗号化鍵復号手段55と、コンテンツ復号手段56と、を備えている。
(User terminal configuration)
Next, the configuration of the user terminal 50 will be described with reference to FIG. 6 (see FIG. 1 as appropriate). Here, the user terminal 50 includes a distribution content request unit 51, a distribution content reception unit 52, a separation unit 53, a secret key storage unit 54, an encryption key decryption unit 55, a content decryption unit 56, It has.

配信用コンテンツ要求手段51は、ユーザが所望するコンテンツ(配信用コンテンツ)を示す要求(コンテンツ要求書)を、インターネット7を介してプロバイダ側のコンテンツ配信サーバ40に送信するものである。例えば、配信用コンテンツ要求手段51は、図示していない入力手段によって、利用者が所望するコンテンツを特定するコンテンツ識別情報(例えばファイル名等)を入力されることで、このコンテンツ識別情報を含んだコンテンツ要求書を生成し、コンテンツ配信サーバ40に送信する。   The distribution content request means 51 transmits a request (content request) indicating the content desired by the user (distribution content) to the content distribution server 40 on the provider side via the Internet 7. For example, the distribution content requesting unit 51 includes content identification information by inputting content identification information (for example, a file name) specifying the content desired by the user by an input unit (not shown). A content request is generated and transmitted to the content distribution server 40.

配信用コンテンツ受信手段52は、プロバイダ側のコンテンツ配信サーバ40から、ユーザが要求した配信用コンテンツを、インターネット7を介して受信するものである。ここで受信した配信用コンテンツは、分離手段53に出力される。なお、ここで受信した配信用コンテンツには、暗号化されたコンテンツ(暗号化コンテンツ)に、コンテンツ配信ヘッダC(前記(5)式参照)が合成されている。   The distribution content receiving means 52 receives the distribution content requested by the user from the provider-side content distribution server 40 via the Internet 7. The distribution content received here is output to the separating means 53. In addition, in the distribution content received here, the content distribution header C (see the above formula (5)) is combined with the encrypted content (encrypted content).

分離手段53は、配信用コンテンツ受信手段52で受信した配信用コンテンツを、コンテンツ配信ヘッダと暗号化コンテンツとに分離するものである。ここで分離されたコンテンツ配信ヘッダは、暗号化鍵復号手段55に出力され、暗号化コンテンツは、コンテンツ復号手段56に出力される。   The separating unit 53 separates the distribution content received by the distribution content receiving unit 52 into a content distribution header and an encrypted content. The separated content distribution header is output to the encryption key decryption unit 55, and the encrypted content is output to the content decryption unit 56.

秘密鍵記憶手段54は、対タンパ性を有するICカードやフレキシブルディスク等の汎用の記憶媒体(外部記憶媒体)であって、予めプロバイダ側でユーザ秘密鍵が書き込まれ、ユーザに配布されるものである。   The secret key storage means 54 is a general-purpose storage medium (external storage medium) such as an IC card or a flexible disk having tamper resistance, and the user secret key is written in advance on the provider side and distributed to the user. is there.

暗号化鍵復号手段55は、秘密鍵記憶手段54に記憶されているユーザ秘密鍵に基づいて、分離手段53で分離されたコンテンツ配信ヘッダから暗号化鍵を復号して抽出するものである。ここで復号された暗号化鍵は、コンテンツ復号手段56に出力される。
この暗号化鍵復号手段55は、秘密鍵記憶手段54に記憶されているユーザ秘密鍵が、d(=前記(3)式)=(v,dv,1,dv,2,dv,3)、分離手段53で分離されたコンテンツ配信ヘッダが、C(=前記(5)式)=(j,C,C,CE0,CE1,C,C1,0,C1,1,…,Cm,0,Cm,1)であった場合、暗号化鍵Ksを以下の(6)式により復号する。なお、ここで使用する双線形写像eは、公開情報として、配信用コンテンツと同様の経路で予め取得し、図示を省略した記憶手段に記憶しておくこととする。
The encryption key decryption means 55 decrypts and extracts the encryption key from the content distribution header separated by the separation means 53 based on the user secret key stored in the secret key storage means 54. The decrypted encryption key is output to the content decrypting means 56.
In the encryption key decryption means 55, the user secret key stored in the secret key storage means 54 is d v (= formula (3)) = (v, d v, 1 , d v, 2 , d v 3 ), the content distribution header separated by the separation means 53 is C (= the above equation (5)) = (j, C G , C E , C E0 , C E1 , C 0 , C 1 , 0 , C 1 ,..., C m, 0 , C m, 1 ), the encryption key Ks is decrypted by the following equation (6). Note that the bilinear map e used here is acquired in advance as public information through the same route as the distribution content, and is stored in a storage unit (not shown).

Figure 0005557707
Figure 0005557707

ここで、vは、ユーザ固有の情報(ユーザ識別子)である。また、vは、ユーザ識別子vのiビット目の値である。この(6)式の右辺は、前記(2)式、(4)式及び(5)式、並びに、双線形写像eの性質に基づいて、以下の(7)式に示す変形により、暗号化鍵Ksを示すものであることを証明することができる。 Here, v is user-specific information (user identifier). Further, v i is the value of the i-th bit of the user identifier v. The right side of the expression (6) is encrypted by the modification shown in the following expression (7) based on the expressions (2), (4) and (5), and the property of the bilinear map e. It can be proved that the key Ks is indicated.

Figure 0005557707
Figure 0005557707

なお、双線形写像eは、e(g α,g β)=e(g,gαβとなる性質を有している。そこで、この性質を利用して、前記(7)式に示した変形を行っている。 The bilinear map e has a property of e (g 1 α , g 2 β ) = e (g 1 , g 2 ) αβ . Therefore, by utilizing this property, the deformation shown in the equation (7) is performed.

コンテンツ復号手段56は、暗号化鍵復号手段55で復号された暗号化鍵を用いて、暗号化コンテンツを復号するものである。このコンテンツ復号手段56は、分離手段53でコンテンツ配信ヘッダを分離された後の暗号化コンテンツを、暗号化鍵を用いて復号する。これによって、暗号化コンテンツは、視聴等が可能なコンテンツに復号されたことになる。   The content decrypting unit 56 decrypts the encrypted content using the encryption key decrypted by the encryption key decrypting unit 55. The content decrypting unit 56 decrypts the encrypted content after the content distribution header is separated by the separating unit 53 using the encryption key. As a result, the encrypted content is decrypted into content that can be viewed and the like.

このようにユーザ端末50を構成することで、ユーザ端末50は、暗号化鍵Ksを復号する際に、ユーザ固有の情報(ユーザ識別子)を使用しなければならならない。これによって、あるユーザが、自分が所有する秘密鍵を用いて、不正なユーザ端末を作成した場合であっても、その不正ユーザ端末には、所有者のIDと秘密鍵とを含まなければならないため、不正ユーザ端末を作成したユーザを容易に特定することができる。   By configuring the user terminal 50 in this way, the user terminal 50 must use user-specific information (user identifier) when decrypting the encryption key Ks. As a result, even when a certain user creates an unauthorized user terminal using a private key owned by the user, the unauthorized user terminal must include the owner's ID and secret key. Therefore, the user who created the unauthorized user terminal can be easily identified.

なお、ユーザ端末50は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、ユーザ端末50は、コンピュータを、前記した各手段として機能させるコンテンツ復号プログラムによって動作する。   The user terminal 50 can be realized by a general computer having a CPU and a memory (not shown). At this time, the user terminal 50 operates by a content decryption program that causes the computer to function as each of the means described above.

(不正ユーザ追跡サーバの構成)
次に、図7を参照(適宜図1参照)して、不正ユーザ追跡サーバ90の構成について説明する。ここでは、不正ユーザ追跡サーバ90は、公開情報記憶手段91と、コンテンツ記憶手段92と、テストデータ生成手段93と、テストデータ送信手段94と、復号データ受信手段95と、ユーザ識別子特定手段96と、ユーザ情報記憶手段97と、ユーザ探索手段98と、を備えている。なお、ここでは、不正ユーザ追跡サーバ90は、ユーザを特定する対象となるユーザ端末50B(50)が接続されているものとする。
(Configuration of unauthorized user tracking server)
Next, the configuration of the unauthorized user tracking server 90 will be described with reference to FIG. 7 (refer to FIG. 1 as appropriate). Here, the unauthorized user tracking server 90 includes a public information storage unit 91, a content storage unit 92, a test data generation unit 93, a test data transmission unit 94, a decrypted data reception unit 95, and a user identifier specification unit 96. User information storage means 97 and user search means 98 are provided. Here, it is assumed that the unauthorized user tracking server 90 is connected to a user terminal 50B (50) that is a target for specifying a user.

公開情報記憶手段91は、暗号化情報生成サーバ10において公開される公開鍵(公開情報)を記憶するもので、ハードディスク等の一般的な記憶装置である。この公開情報記憶手段91には、具体的には、暗号化情報生成サーバ10において公開されている公開情報(p,g,e(),G,G)と、公開鍵PK=(G,Eγ,Eδ,H,H1,0,H2,0,…,Hm,0,H1,1,H2,1,…,Hm,1)とを予め記憶しておく。
この公開情報記憶手段91に記憶されている公開鍵(公開情報)は、テストデータ生成手段93によって読み出される。
The public information storage unit 91 stores a public key (public information) disclosed in the encryption information generation server 10 and is a general storage device such as a hard disk. Specifically, the public information storage unit 91 includes public information (p, g, e (), G, G T ) disclosed in the encrypted information generation server 10 and a public key PK = (G e , E γ , E δ , H 0 , H 1 , 0 , H 2 , 0 ,..., H m, 0 , H 1 , 1 , H 2 , 1 , ..., H m, 1 ) deep.
The public key (public information) stored in the public information storage unit 91 is read by the test data generation unit 93.

コンテンツ記憶手段92は、ユーザ端末50Bに出力するテストデータに含ませるテスト用のコンテンツを記憶するもので、ハードディスク等の一般的な記憶装置である。このコンテンツ記憶手段92に記憶されるコンテンツは、正規のユーザ端末50に配信されるものと同種のものであればよい。例えば、ユーザ端末50Bが、映像・音声コンテンツを視聴する端末であれば、コンテンツ記憶手段92には、映像・音声コンテンツをテストデータ用のコンテンツとして記憶しておく。また、例えば、ユーザ端末50Bが、文字情報を提示する端末であれば、コンテンツ記憶手段92には、テキストデータをテストデータ用のコンテンツとして記憶しておく。
このコンテンツ記憶手段92に記憶されているコンテンツは、テストデータ生成手段93及びユーザ識別子特定手段96によって読み出される。
The content storage unit 92 stores test content to be included in the test data output to the user terminal 50B, and is a general storage device such as a hard disk. The content stored in the content storage unit 92 may be the same type as that distributed to the regular user terminal 50. For example, if the user terminal 50B is a terminal for viewing video / audio content, the content storage unit 92 stores the video / audio content as content for test data. For example, if the user terminal 50B is a terminal that presents character information, the content storage unit 92 stores text data as content for test data.
The content stored in the content storage unit 92 is read by the test data generation unit 93 and the user identifier specifying unit 96.

テストデータ生成手段93は、ユーザ端末50Bから、当該ユーザ端末50Bを使用するユーザのユーザ識別子の所定ビット目をテスト(ビット値を特定)するためのテストデータを生成するものである。ここでは、テストデータ生成手段93は、ヘッダ生成手段931と、コンテンツ暗号化手段932と、ヘッダ合成手段933と、を備えている。   The test data generation means 93 generates test data for testing a predetermined bit of a user identifier of a user who uses the user terminal 50B (specifying a bit value) from the user terminal 50B. Here, the test data generation unit 93 includes a header generation unit 931, a content encryption unit 932, and a header synthesis unit 933.

ヘッダ生成手段931は、テスト用のコンテンツに合成するヘッダ(テスト用コンテンツ配信ヘッダ)を生成するものである。ここでは、ヘッダ生成手段931は、予め6つの異なる乱数t,t,t,t′,t′,t′をZ (={1,2,…,p−1})(ただし、pは、公開情報として公開情報記憶手段91に記憶されている合成数)の中から選択し(図示を省略した擬似乱数発生手段により乱数t,t,t,t′,t′,t′を発生させ)、暗号化鍵Ksと公開鍵PKとを用いて、以下の(8)式に示すテスト用コンテンツ配信ヘッダ(ヘッダ情報)C j,1を生成する。 The header generation unit 931 generates a header (test content distribution header) to be combined with the test content. Here, the header generation means 931 uses six different random numbers t, t 0 , t 1 , t 0 ′, t 1 ′, t 2 ′ in advance as Z p * (= {1, 2,..., P−1}. ) (Where p is the composite number stored in the public information storage means 91 as public information) (random numbers t, t 0 , t 1 , t 0 ′ by pseudo random number generation means not shown) , T 1 ′, t 2 ′), and using the encryption key Ks and the public key PK, the test content distribution header (header information) C * j, 1 shown in the following equation (8) is generated. To do.

Figure 0005557707
Figure 0005557707

このように生成されたテスト用コンテンツ配信ヘッダC 0,1,C 1,1,…,C m,1は、順次ヘッダ合成手段933に出力される。
なお、前記(8)式において、jは、1≦j≦mの整数であって、mは、ユーザ識別子vのビット長である。また、この(8)式において、Eγ t1 とHj,1 δ t1 が、他の要素とは異なる群Gの生成元gを含んでいる。
すなわち、ヘッダ生成手段931は、j=1から順次jを1ずつ加算し、前記(8)式により、テスト用コンテンツ配信ヘッダC 0,1,C 1,1,…,C m,1を生成する。このとき、各C j,1は、Hj,1のみがt乗されると同時にEδ t1 倍された値となっている。
これによって、各テスト用コンテンツ配信ヘッダC j,1は、jの値によって特定されるHj,1 δ t1 が他の要素とは異なる群Gの生成元gを含むことなり、ダミーデータが設定されることになる。
The test content delivery headers C * 0,1 , C * 1,1 ,..., C * m, 1 generated in this way are sequentially output to the header synthesis means 933.
In the equation (8), j is an integer of 1 ≦ j ≦ m, and m is the bit length of the user identifier v. Further, in the equation (8), E γ t1 g 2 t ' 1 and H j, 1 t E δ t1 g 2 t' 2 are, the other elements include a generator g 2 different groups G 2 Yes.
That is, the header generation means 931 sequentially adds j one by one from j = 1, and the test content distribution headers C * 0,1 , C * 1,1 ,..., C * m, 1 is generated. At this time, each C * j, 1 is a value obtained by multiplying only H j, 1 by the power of t and at the same time E δ t1 g 2 t2 times.
Thus, the test content distribution header C * j, 1 is specified by the value of j H j, 1 t E δ t1 g 2 t '2 is a generator g of the different groups G 2 is other elements 2 and dummy data is set.

一方、ユーザ端末50Bで使用されるユーザ秘密鍵dは、前記(3)式、(4)式に示すように、生成元gのx1,v1乗、x2,v2乗、…、xm,vm乗を用いて生成されたものである。このv,v,…,vは、ユーザ識別子vのビット値である。
よって、例えば、gのx1,v1乗は、ユーザ識別子vの1ビット目の値が“0”であればgのx1,0乗(H1,0;前記(2)式参照)が使用され、1ビット目の値が“1”であればx1,1乗(H1,1)が使用されていることになる。
On the other hand, the user's private key d v used in the user terminal 50B, the equation (3), (4) As shown in equation x 1 of a generator g 1, v1 squared, x 2, v2 square, ..., xm , generated using the power of vm . These v 1 , v 2 ,..., V m are bit values of the user identifier v.
Therefore, for example, if the value of the first bit of the user identifier v is “0”, the power of g 1 to the power of x 1 and v 1 is “g 1 to the power of x 1 and 0 (H 1, 0 ; see formula (2) above”. ) Is used, and if the value of the first bit is “1”, x 1,1 power (H 1,1 ) is used.

ここで、テスト用コンテンツ配信ヘッダC j,1において、例えば、j=1にダミーデータが設定されていたとする。すなわち、H1,1のみがt乗され、Eδ t1 倍されているとする。すると、ユーザ端末50Bは、ユーザ識別子vの1ビット目の値が“0”であれば、正規のH1,0のt乗が使用されるため、コンテンツを復号することができるが、ユーザ識別子vの1ビット目の値が“1”であれば、ダミーデータであるHj,1 δ t1 のg が使用されるため、コンテンツを復号することができない。 Here, it is assumed that, for example, dummy data is set to j = 1 in the test content distribution header C * j, 1 . That is, assume that only H 1,1 is raised to the power of t and multiplied by E δ t1 g 2 t2 . Then, if the value of the first bit of the user identifier v is “0”, the user terminal 50B can decrypt the content because the regular H 1,0 to the power of t is used. v if the value of the first bit is "1", for 2 'g 2 t of 2' H j, 1 t E δ t1 g 2 t is a dummy data is used, it decrypts the content Can not.

このように、Hj,1 δ t1 を、順次j=1からj=mまで設定することで、コンテンツを復号することができるか否かにより、ユーザ識別子vの各ビット値を特定することができる。なお、このユーザ識別子vの各ビット値の特定は、後記するユーザ識別子特定手段96において行われる。 Thus, by setting H j, 1 t E δ t1 g 2 t2 sequentially from j = 1 to j = m, each of the user identifiers v depends on whether or not the content can be decrypted. The bit value can be specified. The identification of each bit value of the user identifier v is performed by a user identifier specifying means 96 described later.

コンテンツ暗号化手段932は、テスト用のコンテンツを暗号化するものである。ここでは、コンテンツ暗号化手段932は、暗号化鍵Ksでコンテンツ記憶手段92に記憶されているテスト用のコンテンツを暗号化する。なお、暗号化鍵Ksは、暗号化鍵生成手段31(図4参照)と同様に生成することとしてもよいし、予めコンテンツ記憶手段92に記憶しておくこととしてもよい。このコンテンツ暗号化手段932は、暗号化したコンテンツをヘッダ合成手段933に出力する。   The content encryption unit 932 encrypts the test content. Here, the content encryption unit 932 encrypts the test content stored in the content storage unit 92 with the encryption key Ks. The encryption key Ks may be generated in the same manner as the encryption key generation unit 31 (see FIG. 4), or may be stored in the content storage unit 92 in advance. The content encryption unit 932 outputs the encrypted content to the header synthesis unit 933.

ヘッダ合成手段933は、ヘッダ生成手段931で順次生成されるテスト用コンテンツ配信ヘッダC j,1(前記(8)式参照)に、コンテンツ暗号化手段932で生成された暗号化コンテンツを合成して、テストデータを生成するものである。ここで生成されたテストデータは、テストデータ送信手段94に出力される。 The header synthesizing unit 933 synthesizes the encrypted content generated by the content encrypting unit 932 with the test content distribution header C * j, 1 (refer to the expression (8)) sequentially generated by the header generating unit 931. To generate test data. The test data generated here is output to the test data transmission means 94.

テストデータ送信手段94は、テストデータ生成手段93で生成されたテストデータを、ユーザを特定する対象となるユーザ端末50Bに順次送信するものである。これによって、テストデータを入力されたユーザ端末50Bは、テストデータに含まれている暗号化コンテンツを、同じくテストデータに含まれているテスト用コンテンツ配信ヘッダC j,1と、ユーザ端末50Bが保持しているユーザ秘密鍵とを用いて復号する。このユーザ端末50Bで復号された復号データ(復号コンテンツ)は、不正ユーザ追跡サーバ90に入力される。 The test data transmission unit 94 sequentially transmits the test data generated by the test data generation unit 93 to the user terminal 50B that is a target for specifying the user. As a result, the user terminal 50B to which the test data is input has the encrypted content included in the test data, the test content distribution header C * j, 1 also included in the test data, and the user terminal 50B. Decrypt using the stored user private key. The decrypted data (decrypted content) decrypted by the user terminal 50B is input to the unauthorized user tracking server 90.

復号データ受信手段95は、ユーザ端末50Bで復号された復号データ(復号コンテンツ)を受信するものである。この復号データ受信手段95には、テストデータ送信手段94から出力されたユーザ識別子vのビット数分のテストデータに応じた数の復号データが、ユーザ端末50Bから入力されることになる。
この復号データ受信手段95で受信した復号データは、順次、ユーザ識別子特定手段96に出力される。
The decoded data receiving means 95 receives the decoded data (decoded content) decoded by the user terminal 50B. The decoded data receiving means 95 receives as many pieces of decoded data as the number of bits corresponding to the number of bits of the user identifier v output from the test data transmitting means 94 from the user terminal 50B.
The decoded data received by the decoded data receiving unit 95 is sequentially output to the user identifier specifying unit 96.

ユーザ識別子特定手段96は、テストデータ生成手段93においてテストデータを生成した際に使用したコンテンツと、復号データ受信手段95で順次受信される復号データ(復号コンテンツ)とを比較することで、ユーザ識別子を特定するものである。
ここで、テストデータを生成した際に使用したコンテンツ(より具体的には、コンテンツ記憶手段92に記憶されているコンテンツ)をM、復号データ受信手段95で入力される復号データをM′(1≦j≦m;mはユーザ識別子のビット長)とする。
The user identifier specifying unit 96 compares the content used when the test data is generated by the test data generation unit 93 with the decrypted data (decoded content) sequentially received by the decrypted data receiving unit 95, thereby obtaining the user identifier. Is specified.
Here, the content used when the test data is generated (more specifically, the content stored in the content storage unit 92) is M, and the decrypted data input by the decrypted data receiving unit 95 is M ′ j ( 1 ≦ j ≦ m; m is the bit length of the user identifier).

このとき、ユーザ識別子特定手段96は、M=M′の場合、ユーザ識別子のjビット目の値vを値“0”、M≠M′の場合、ユーザ識別子のjビット目の値vを値“1”と特定する。
そして、ユーザ識別子特定手段96は、1≦j≦mのすべてのjについて特定されたユーザ識別子のビット値を連結することで、ユーザ識別子v=(v…v)を特定する。このように特定されたユーザ識別子vは、ユーザ探索手段98に出力される。
At this time, the user identifier identifying unit 96, 'the case of j, the value of the value v j of j-th bit of the user identifier "0", M ≠ M' M = M For j, j-th bit values of the user identifier Specify v j as the value “1”.
Then, the user identifier specifying unit 96 specifies the user identifier v = (v 1 v 2 ... V m ) by concatenating the bit values of the user identifier specified for all j of 1 ≦ j ≦ m. The user identifier v specified in this way is output to the user search means 98.

ユーザ情報記憶手段97は、ユーザ情報とユーザ識別子とを対応付けたデータベースを記憶するもので、ハードディスク等の一般的な記憶装置である。ここでユーザ情報とは、ユーザを特定する情報であって、例えば、ユーザの個人情報(氏名、住所等)である。なお、このユーザ情報記憶手段97は、プロバイダが、予めユーザ情報とユーザ識別子とを対応付けてデータベース化しておくこととする。   The user information storage unit 97 stores a database in which user information is associated with a user identifier, and is a general storage device such as a hard disk. Here, the user information is information for identifying the user, for example, personal information (name, address, etc.) of the user. In the user information storage unit 97, the provider stores the user information and the user identifier in advance in a database.

ユーザ探索手段98は、ユーザ情報記憶手段97に記憶されているデータベースから、ユーザ識別子特定手段96で特定されたユーザ識別子に対応するユーザ情報を探索しユーザを特定するものである。このユーザ探索手段98で特定されたユーザのユーザ情報は、ユーザ端末50Bのユーザを特定する情報として外部(例えば、図示を省略した表示装置)に出力される。   The user searching means 98 searches the user information corresponding to the user identifier specified by the user identifier specifying means 96 from the database stored in the user information storage means 97 and specifies the user. The user information of the user specified by the user search means 98 is output to the outside (for example, a display device not shown) as information specifying the user of the user terminal 50B.

以上、不正ユーザ追跡サーバ90の構成について説明したが、本発明は、これに限定されるものではない。ここでは、ヘッダ生成手段931が、各テスト用コンテンツ配信ヘッダC j,1において、H1,1〜Hm,1のうちの1つをt乗し、Eδ t1 倍したが、以下の(9)式に示すように、H1,0〜Hm,0のうちの1つをt乗し、Eδ t0 倍したテスト用コンテンツ配信ヘッダC j,0を使用することとしてもよい。 The configuration of the unauthorized user tracking server 90 has been described above, but the present invention is not limited to this. Here, the header generation means 931 raises one of H 1,1 to H m, 1 to the power of t in each test content delivery header C * j, 1 , and doubles E δ t1 g 2 t2 times However, as shown in the following equation (9), one of H 1,0 to H m, 0 is raised to the power of t and multiplied by E δ t0 g 2 t2 , the test content delivery header C * j, 0 may be used.

Figure 0005557707
Figure 0005557707

この場合、ユーザ端末50Bは、例えば、ユーザ識別子vの1ビット目の値が“1”であれば、正規のH1,1のt乗とEδ t1が乗算された値が使用されるため、コンテンツを復号することができるが、ユーザ識別子vの1ビット目の値が“0”であれば、ダミーデータであるHj,0 δ t0 が使用されるため、コンテンツを復号することができない。
よって、前記(9)式を用いる場合、ユーザ識別子特定手段96は、テストデータを生成した際に使用したコンテンツをM、復号データ受信手段95で入力される復号データをM′(1≦j≦m;mはユーザ識別子のビット長)としたとき、M=M′の場合、ユーザ識別子のjビット目の値vを値“1”、M≠M′の場合、ユーザ識別子のjビット目の値vを値“0”と特定する。
In this case, for example, if the value of the first bit of the user identifier v is “1”, the user terminal 50B uses a value obtained by multiplying the regular H 1,1 to the power of t and E δ t1. However, if the value of the first bit of the user identifier v is “0”, the dummy data H j, 0 t E δ t0 g 2 t2 is used. The content cannot be decrypted.
Therefore, when using the equation (9), the user identifier specifying unit 96 uses M as the content used when the test data is generated, and M ′ j (1 ≦ j) as the decoded data input by the decoded data receiving unit 95. ≦ m; m is the bit length of the user identifier). When M = M ′ j , the value v j of the j-th bit of the user identifier is the value “1”, and when M ≠ M ′ j , the user identifier The value v j of the j-th bit is specified as the value “0”.

また、ここでは、不正ユーザ追跡サーバ90は、ユーザ情報(ユーザの個人情報等)を特定することとしたが、単にユーザ識別子を特定するまでの機能を持った形態としてもよい。この場合、不正ユーザ追跡サーバ90は、図7で説明した構成から、ユーザ情報記憶手段97及びユーザ探索手段98を省いて構成する。   In this example, the unauthorized user tracking server 90 specifies user information (such as user personal information), but may simply have a function for specifying a user identifier. In this case, the unauthorized user tracking server 90 is configured by omitting the user information storage unit 97 and the user search unit 98 from the configuration described in FIG.

また、ここでは、不正ユーザ追跡サーバ90は、ユーザ端末50Bから、復号されたデータ(復号コンテンツ)を入力することとした。しかし、例えば、ユーザ端末50Bが、コンテンツを映像信号や音声信号として再生出力する場合、テストデータ生成手段93は、外部から入力される操作者の指示により、順次、テストデータを生成し、出力することで、操作者が、実際に映像あるいは音声として正常に再生されたか否かを判定し、ユーザ識別子を特定する。この場合、不正ユーザ追跡サーバ90は、テストデータを順次送信するのみの構成となり、復号データ受信手段95、ユーザ識別子特定手段96、ユーザ情報記憶手段97及びユーザ探索手段98を省いて構成する。   Here, the unauthorized user tracking server 90 inputs the decrypted data (decrypted content) from the user terminal 50B. However, for example, when the user terminal 50B reproduces and outputs the content as a video signal or an audio signal, the test data generation unit 93 sequentially generates and outputs test data in accordance with an operator instruction input from the outside. Thus, the operator determines whether or not the video has been normally reproduced normally as video or audio, and specifies the user identifier. In this case, the unauthorized user tracking server 90 is configured to only transmit test data sequentially, and is configured by omitting the decrypted data receiving means 95, the user identifier specifying means 96, the user information storage means 97, and the user search means 98.

なお、不正ユーザ追跡サーバ90は、図示を省略したCPUやメモリを搭載した一般的なコンピュータで実現することができる。このとき、不正ユーザ追跡サーバ90は、コンピュータを、前記した各手段として機能させる不正ユーザ追跡プログラム(ユーザ特定プログラム)によって動作する。   The unauthorized user tracking server 90 can be realized by a general computer having a CPU and a memory (not shown). At this time, the unauthorized user tracking server 90 operates by an unauthorized user tracking program (user identification program) that causes the computer to function as each of the above-described means.

以上、コンテンツ配信システム1の構成について説明したが、本システムにおける暗号化方式は、スタンダードモデル(Standard Model)上で、CDH(Computational Diffie−Hellman)仮定と、DBDH(Decisional Bilinear Diffie−Hellman)仮定に基づいた安全性証明が可能である。一般に、他のモデル、例えば、ジェネリックモデル(Generic Model)上で安全性が証明されるよりも、スタンダードモデル上で安全性が証明された方がより安全性が高いと言われている。よって、コンテンツ配信システム1は、他の暗号化方式でシステムを構成した場合に比べ、より高い安全性を確保することができる。   Although the configuration of the content distribution system 1 has been described above, the encryption method in this system is based on the standard model (Standard Model), the CDH (Computational Diffie-Hellman) assumption, and the DBDH (Decisive Bilinear Diffi-Hellman) assumption. Safety proof based on this is possible. In general, it is said that the safety is proved to be higher on the standard model than the safety is proved on another model, for example, the generic model (Generic Model). Therefore, the content distribution system 1 can ensure higher safety compared to the case where the system is configured with another encryption method.

[コンテンツ配信システムの動作]
次に、図8乃至図12を参照して、本発明の実施形態に係るコンテンツ配信システムの動作について説明する。
[Operation of content distribution system]
Next, operations of the content distribution system according to the embodiment of the present invention will be described with reference to FIGS.

(公開鍵・ユーザ秘密鍵生成動作)
最初に、図8を参照(適宜図1、図2及び図3参照)して、コンテンツ配信システム1において、公開鍵とユーザ秘密鍵とを生成する動作について説明する。
(Public key / user secret key generation operation)
First, referring to FIG. 8 (refer to FIGS. 1, 2 and 3 as appropriate), an operation of generating a public key and a user secret key in the content distribution system 1 will be described.

まず、暗号化情報生成サーバ10は、基本情報生成手段11によって、素数p,pと合成数p=p×pを生成(選択)する(ステップS10)。また、暗号化情報生成サーバ10は、基本情報生成手段11によって、位数(素数)pの群の生成元gと位数pの群の生成元gを生成(選択)するとともに、生成元g=g×gを生成する(ステップS11)。 First, the encrypted information generation server 10 generates (selects) the prime numbers p 1 and p 2 and the composite number p = p 1 × p 2 by the basic information generation unit 11 (step S10). Further, the encrypted information generation server 10 uses the basic information generating unit 11, of order to generate a origin g 2 groups of origin g 1 and of order p 2 groups of (prime) p 1 (selection) The generation source g = g 1 × g 2 is generated (step S11).

さらに、暗号化情報生成サーバ10は、基本情報生成手段11によって、合成数pを位数、要素gを生成元とする群Gから群Gへの双線形写像e(・,・)を特定する(ステップS12)。 Further, the encrypted information generation server 10 is identified by the basic information generating unit 11, of order a composite number p, the bilinear mapping e from the group G to a generator element g to the group G T a (·, ·) (Step S12).

次に、暗号化情報生成サーバ10は、マスタ秘密情報生成手段12によって、1≦x,x1,0,x1,1,…,xm,0,xm,1<pとなる2m+1個の数x,x1,0,x1,1,…,xm,0,xm,1と、1≦α,β,γ,δ<pとなる4個の数α,β,γ,δとをランダムに選択して、秘密情報master=(g,g,p,p,x,x1,0,x1,1,…,xm,0,xm,1,α,β,γ,δ)を生成する。
そして、暗号化情報生成サーバ10は、マスタ秘密情報生成手段12によって、生成元g,gと、秘密情報の一部であるx,x1,0,x1,1,…,xm,0,xm,1とから、ユーザ秘密鍵や公開鍵を生成するためのパラメータとなる公開パラメータparam(前記(1)式参照)と、マスタ秘密鍵msk(=(g αβ,g))とを、秘密情報とともにマスタ秘密情報として生成する(ステップS13)。
Next, the encrypted information generation server 10 uses the master secret information generation means 12 to 2m + 1 where 1 ≦ x 0 , x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 <p. Number x 0 , x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 and four numbers α, β, 1 ≦ α, β, γ, δ <p. γ, δ are selected at random, and the secret information master = (g 1 , g 2 , p 1 , p 2 , x 0 , x 1 , 0 , x 1 , 1 ,..., x m, 0 , x m , 1 , α, β, γ, δ).
Then, the encrypted information generation server 10 uses the master secret information generation means 12 to generate the generators g 1 and g 2 and x 0 , x 1 , 0 , x 1 , 1,. From m, 0 , xm , 1 , a public parameter param (see equation (1)) serving as a parameter for generating a user secret key or public key and a master secret key msk (= (g 1 αβ , g 2 )) is generated as master secret information together with secret information (step S13).

そして、暗号化情報生成サーバ10は、マスタ秘密情報送信手段13によって、ステップS13で生成されたマスタ秘密情報(マスタ秘密鍵msk,公開パラメータparam)を、イントラネット3を介して秘密鍵生成サーバ20に送信する(ステップS14)。
なお、公開パラメータ以外の公開情報は、ステップS12の後、あるいは、ステップS14のタイミングで秘密鍵生成サーバ20に送信されることとする。
Then, the encrypted information generation server 10 sends the master secret information (master secret key msk, public parameter param) generated in step S13 by the master secret information transmission unit 13 to the secret key generation server 20 via the intranet 3. Transmit (step S14).
The public information other than the public parameters is transmitted to the secret key generation server 20 after step S12 or at the timing of step S14.

さらに、暗号化情報生成サーバ10は、公開鍵生成手段14によって、ステップS10において入力された正整数mと、ステップS10で生成された合成数pと、ステップS11で生成された生成元gと、ステップS13で生成された公開パラメータparamと、秘密情報の一部であるα,β,γ,δとに基づいて、公開鍵PK(前記(2)式参照)を生成する(ステップS15)。
その後、暗号化情報生成サーバ10は、公開鍵送信手段15によって、ステップS15で生成した公開鍵を、イントラネット3を介してコンテンツサーバ30に送信する(ステップS16)。
Furthermore, the encryption information generation server 10 uses the public key generation unit 14 to input the positive integer m input in step S10, the composite number p generated in step S10, and the generation source g 1 generated in step S11. Based on the public parameter param generated in step S13 and α, β, γ, and δ, which are part of the secret information, a public key PK (see the above equation (2)) is generated (step S15).
Thereafter, the encrypted information generation server 10 transmits the public key generated in step S15 to the content server 30 via the intranet 3 by the public key transmission unit 15 (step S16).

また、秘密鍵生成サーバ20は、マスタ秘密情報受信手段21によって、ステップS14で暗号化情報生成サーバ10から送信されたマスタ秘密情報(秘密情報master、マスタ秘密鍵msk及び公開パラメータparam)を受信し、マスタ秘密情報記憶手段22に書き込み記憶する(ステップS17)。   The secret key generation server 20 receives the master secret information (secret information master, master secret key msk, and public parameter param) transmitted from the encryption information generation server 10 in step S14 by the master secret information receiving unit 21. Then, it is written and stored in the master secret information storage means 22 (step S17).

そして、秘密鍵生成サーバ20は、ユーザ秘密鍵生成手段23によって、マスタ秘密情報記憶手段22に記憶されているマスタ秘密鍵mskと、公開パラメータparamと、ユーザ識別子vと、予めZ (={1,2,…,p−1})から選択した乱数rv,1,rv,2とから、前記(3)式により、ユーザ毎のユーザ秘密鍵dを生成する(ステップS18)。 Then, the secret key generation server 20 uses the user secret key generation unit 23 to store the master secret key msk stored in the master secret information storage unit 22, the public parameter param, the user identifier v, and Z p * (= {1,2, ..., p-1 } from) the random number selected from r v, 1, r v, 2 Prefecture, by the equation (3), generating a user's private key d v for each user (step S18) .

その後、秘密鍵生成サーバ20は、ユーザ秘密鍵出力手段24によって、ステップS18で生成されたユーザ秘密鍵dを記憶媒体に書き込む。そして、プロバイダが当該記憶媒体をユーザに配布する(ステップS19)。なお、ユーザ秘密鍵出力手段24は、ユーザ秘密鍵dを、ネットワーク(イントラネット3、インターネット7)を介してユーザ端末50に送信することとしてもよい。 Then, the secret key generating server 20, the user secret key output unit 24 writes the user private key d v generated at step S18 in the storage medium. Then, the provider distributes the storage medium to the user (step S19). The user secret key output unit 24, a user private key d v, network (intranet 3, the Internet 7) may be transmitted to the user terminal 50 via the.

以上の動作によって、暗号化情報生成サーバ10は、公開鍵を生成し、コンテンツサーバ30に送信することができる。また、秘密鍵生成サーバ20は、ユーザ秘密鍵を生成し、ユーザに配布することができる。   Through the above operation, the encryption information generation server 10 can generate a public key and transmit it to the content server 30. The secret key generation server 20 can generate a user secret key and distribute it to the user.

(配信用コンテンツ生成動作)
次に、図9を参照(適宜図1及び図4参照)して、コンテンツ配信システム1において、配信用コンテンツを生成する動作について説明する。なお、公開情報は、予め取得しているものとする。
(Delivery content generation operation)
Next, with reference to FIG. 9 (refer to FIGS. 1 and 4 as appropriate), the operation of generating content for distribution in the content distribution system 1 will be described. The public information is assumed to have been acquired in advance.

まず、コンテンツサーバ30は、暗号化鍵生成手段31によって、コンテンツを暗号化するための暗号化鍵Ksを生成する(ステップS20)。
そして、コンテンツサーバ30は、公開鍵受信手段32によって、暗号化情報生成サーバ10で生成された公開鍵PK(前記(2)式参照)を、イントラネット3を介して受信する(ステップS21)。
First, the content server 30 generates the encryption key Ks for encrypting the content by the encryption key generation means 31 (step S20).
Then, the content server 30 receives the public key PK (see formula (2)) generated by the encryption information generation server 10 by the public key receiving unit 32 via the intranet 3 (step S21).

その後、コンテンツサーバ30は、ヘッダ生成手段33によって、ステップS20で生成した暗号化鍵Ksを、ステップS21で受信した公開鍵PKで暗号化することで、コンテンツに合成するヘッダ(コンテンツ配信ヘッダC;前記(5)式参照)を生成する(ステップS22)。   Thereafter, the content server 30 encrypts the encryption key Ks generated in step S20 with the public key PK received in step S21 by the header generation unit 33, so that the header (content distribution header C; (Refer to formula (5)) (step S22).

また、コンテンツサーバ30は、コンテンツ受信手段34によって、配信用のコンテンツを外部から受信する(ステップS23)。そして、コンテンツサーバ30は、コンテンツ暗号化手段35によって、ステップS23で受信したコンテンツを、ステップS20で生成した暗号化鍵Ksを用いて、AES等の共通鍵暗号化方式により暗号化する(ステップS24)。   Further, the content server 30 receives content for distribution from the outside by the content receiving unit 34 (step S23). Then, the content server 30 encrypts the content received in step S23 by the content encryption unit 35 using a common key encryption method such as AES using the encryption key Ks generated in step S20 (step S24). ).

その後、コンテンツサーバ30は、ヘッダ合成手段36によって、ステップS24で暗号化されたコンテンツ(暗号化コンテンツ)と、ステップS22で生成されたコンテンツ配信ヘッダCとを合成することで、配信用コンテンツを生成する(ステップS25)。なお、配信用コンテンツは配信用コンテンツ記憶手段37に記憶される。
以上の動作によって、コンテンツサーバ30は、暗号化コンテンツに、ユーザ秘密鍵を用いなければ復号することができないコンテンツ配信ヘッダを合成した配信用コンテンツを生成することができる。
Thereafter, the content server 30 synthesizes the content encrypted in step S24 (encrypted content) and the content distribution header C generated in step S22 by the header synthesizing unit 36, thereby generating distribution content. (Step S25). The distribution content is stored in the distribution content storage unit 37.
With the above operation, the content server 30 can generate distribution content by combining a content distribution header that cannot be decrypted without using a user secret key with the encrypted content.

(配信用コンテンツ配信動作)
次に、図10を参照(適宜図1、図4乃至図6参照)して、コンテンツ配信システム1において、コンテンツ(配信用コンテンツ)を配信する動作について説明する。
(Content distribution operation for distribution)
Next, with reference to FIG. 10 (refer to FIG. 1 and FIGS. 4 to 6 as appropriate), an operation of distributing content (content for distribution) in the content distribution system 1 will be described.

まず、ユーザ端末50が、配信用コンテンツ要求手段51によって、ユーザが所望するコンテンツを示すコンテンツ識別情報を含んだコンテンツ要求書を生成し(ステップS30)、コンテンツ配信サーバ40に送信する(ステップS31)。
また、コンテンツ配信サーバ40が、ユーザ要求受信手段41によって、ユーザ端末50からコンテンツ要求書を受信し(ステップS32)、コンテンツ要求送信手段42によって、そのコンテンツ要求書に記載されているコンテンツの識別情報(ファイル名等のコンテンツ識別情報)をコンテンツ要求として、コンテンツサーバ30に送信する(ステップS33)。
First, the user terminal 50 generates a content request including content identification information indicating the content desired by the user by using the distribution content request means 51 (step S30) and transmits it to the content distribution server 40 (step S31). .
Further, the content distribution server 40 receives the content request from the user terminal 50 by the user request receiving unit 41 (step S32), and the content identification information described in the content request by the content request transmitting unit 42. (Content identification information such as a file name) is transmitted as a content request to the content server 30 (step S33).

そして、コンテンツサーバ30が、コンテンツ要求受信手段38によって、コンテンツ配信サーバ40からコンテンツ要求を受信し(ステップS34)、配信用コンテンツ送信手段39によって、該当するコンテンツ(配信用コンテンツ)を配信用コンテンツ記憶手段37から読み出して(ステップS35)、コンテンツ配信サーバ40に送信する(ステップS36)。   Then, the content server 30 receives the content request from the content distribution server 40 by the content request receiving unit 38 (step S34), and the distribution content transmitting unit 39 stores the corresponding content (distribution content) in the distribution content storage. It reads from the means 37 (step S35), and transmits to the content distribution server 40 (step S36).

そして、コンテンツ配信サーバ40が、配信用コンテンツ受信手段43によって、コンテンツサーバ30から配信用コンテンツを受信し(ステップS37)、配信用コンテンツ送信手段44によって、その配信用コンテンツを、要求のあったユーザ端末50に送信する(ステップS38)。
そして、ユーザ端末50が、配信用コンテンツ受信手段52によって、配信用コンテンツを受信する(ステップS39)。
以上の動作によって、コンテンツ配信サーバ40が、要求のあったユーザ端末50に配信用コンテンツを送信(配信)することができる。
Then, the content distribution server 40 receives the distribution content from the content server 30 by the distribution content receiving means 43 (step S37), and the distribution content transmission means 44 sends the distribution content to the user who requested it. It transmits to the terminal 50 (step S38).
Then, the user terminal 50 receives the distribution content by the distribution content receiving means 52 (step S39).
With the above operation, the content distribution server 40 can transmit (distribute) distribution content to the user terminal 50 that has requested it.

(配信用コンテンツ復号動作)
次に、図11を参照(適宜図1及び図6参照)して、コンテンツ配信システム1において、コンテンツ(配信用コンテンツ)を復号する動作について説明する。なお、公開情報は、予め取得しているものとする。
(Decoding content for distribution)
Next, referring to FIG. 11 (refer to FIGS. 1 and 6 as appropriate), an operation of decrypting content (content for distribution) in the content distribution system 1 will be described. The public information is assumed to have been acquired in advance.

まず、ユーザ端末50は、配信用コンテンツ受信手段52によって、コンテンツ配信サーバ40から配信用コンテンツを受信する(ステップS40)。そして、ユーザ端末50は、分離手段53によって、配信用コンテンツを、コンテンツ配信ヘッダと暗号化コンテンツとに分離する(ステップS41)。
そして、ユーザ端末50は、暗号化鍵復号手段55によって、秘密鍵記憶手段54に記憶されているユーザ秘密鍵dを読み出し(ステップS42)、そのユーザ秘密鍵dに基づいて、ステップS41で分離されたコンテンツ配信ヘッダから暗号化鍵Ksを前記(6)式により復号して抽出する(ステップS43)。
First, the user terminal 50 receives the distribution content from the content distribution server 40 by the distribution content receiving means 52 (step S40). Then, the user terminal 50 separates the distribution content into the content distribution header and the encrypted content by the separating unit 53 (step S41).
Then, the user terminal 50, the encryption key decrypting unit 55 reads the user private key d v stored in the secret key storage unit 54 (step S42), and based on the user private key d v, at step S41 The encryption key Ks is decrypted and extracted from the separated content distribution header according to the equation (6) (step S43).

そして、ユーザ端末50は、コンテンツ復号手段56によって、ステップS43で復号された暗号化鍵を用いて、暗号化コンテンツを復号する(ステップS44)。この段階で、ユーザは、復号されたコンテンツを視聴することが可能になる。
以上の動作によって、ユーザ端末50は、ユーザ固有のユーザ秘密鍵によって、暗号化鍵を復号し、その暗号化鍵によって、暗号化コンテンツを復号することができる。
Then, the user terminal 50 decrypts the encrypted content using the encryption key decrypted in step S43 by the content decrypting means 56 (step S44). At this stage, the user can view the decrypted content.
Through the above operation, the user terminal 50 can decrypt the encryption key with the user private key unique to the user and decrypt the encrypted content with the encryption key.

(ユーザ特定動作)
次に、図12を参照(適宜図7参照)して、コンテンツ配信システム1において、不正なユーザ端末50B(50)を作成したユーザを特定する動作について説明する。なお、公開情報は、予め公開情報記憶手段91に記憶されているものとする。
(User specific operation)
Next, referring to FIG. 12 (refer to FIG. 7 as appropriate), an operation for specifying the user who created the unauthorized user terminal 50B (50) in the content distribution system 1 will be described. The public information is assumed to be stored in the public information storage unit 91 in advance.

まず、不正ユーザ追跡サーバ90は、変数jを初期化(値“1”)する(ステップS50)。
そして、不正ユーザ追跡サーバ90は、テストデータ生成手段93によって、ユーザ識別子のjビット目をテストするためテストデータを生成する(ステップS51)。
具体的には、不正ユーザ追跡サーバ90は、テストデータ生成手段93のヘッダ生成手段931によって、6つの異なる乱数t,t,t,t′,t′,t′と、暗号化鍵Ksと公開情報記憶手段91に記憶されている公開鍵PKとを用いて、前記(8)式又は(9)式に示すテスト用コンテンツ配信ヘッダC j,1又はC j,0(1≦j≦m;mはユーザ識別子のビット長)を生成する。
First, the unauthorized user tracking server 90 initializes the variable j (value “1”) (step S50).
Then, the unauthorized user tracking server 90 generates test data for testing the j-th bit of the user identifier by the test data generating means 93 (step S51).
Specifically, the unauthorized user tracking server 90 uses the header generation unit 931 of the test data generation unit 93 to encrypt six different random numbers t, t 0 , t 1 , t 0 ′, t 1 ′, t 2 ′, Using the activation key Ks and the public key PK stored in the public information storage means 91, the test content distribution header C * j, 1 or C * j, 0 shown in the equation (8) or (9) (1 ≦ j ≦ m; m is the bit length of the user identifier).

また、不正ユーザ追跡サーバ90は、テストデータ生成手段93のコンテンツ暗号化手段932によって、コンテンツ記憶手段92に記憶されているテスト用のコンテンツを暗号化鍵Ksで暗号化する。
そして、不正ユーザ追跡サーバ90は、テストデータ生成手段93のヘッダ合成手段933によって、テスト用コンテンツ配信ヘッダC j,1又はC j,0(1≦j≦m)に、暗号化コンテンツを合成することで、テストデータを生成する。
In addition, the unauthorized user tracking server 90 encrypts the test content stored in the content storage unit 92 with the encryption key Ks by the content encryption unit 932 of the test data generation unit 93.
Then, the unauthorized user tracking server 90 uses the header composition unit 933 of the test data generation unit 93 to add the encrypted content to the test content distribution header C * j, 1 or C * j, 0 (1 ≦ j ≦ m). By combining, test data is generated.

その後、不正ユーザ追跡サーバ90は、テストデータ送信手段94によって、変数jのテスト用コンテンツ配信ヘッダC j,1又はC j,0を有するテストデータをユーザ端末50に送信する(ステップS52)。
そして、不正ユーザ追跡サーバ90は、ユーザ端末50がテストデータを復号した復号データ(復号コンテンツ)を、復号データ受信手段95によって受信する(ステップS53)。
Thereafter, the unauthorized user tracking server 90 transmits the test data having the test content delivery header C * j, 1 or C * j, 0 of the variable j to the user terminal 50 by the test data transmission means 94 (step S52). .
Then, the unauthorized user tracking server 90 receives the decrypted data (decrypted content) obtained by decrypting the test data by the user terminal 50 by the decrypted data receiving unit 95 (step S53).

そして、不正ユーザ追跡サーバ90は、ユーザ識別子特定手段96によって、ステップS53で受信した復号データ(復号コンテンツ)を解析し、ユーザ識別子のjビット目の値を特定する(ステップS54)。
すなわち、ステップS51において、前記(8)式(C j,1)を使用した場合、ユーザ識別子特定手段96は、ステップS51において使用したコンテンツと、ステップS53で受信した復号データ(復号コンテンツ)とが同一のものであれば、ユーザ識別子のjビット目の値を値“0”、同一でなければ値“1”と特定する。
Then, the unauthorized user tracking server 90 analyzes the decrypted data (decrypted content) received in step S53 by the user identifier identifying unit 96 and identifies the j-th bit value of the user identifier (step S54).
That is, in the case where the formula (8) (C * j, 1 ) is used in step S51, the user identifier specifying unit 96 uses the content used in step S51 and the decrypted data (decoded content) received in step S53. Are the same, the value of the j-th bit of the user identifier is specified as the value “0”, and if not the same, the value “1” is specified.

また、ステップS51において、前記(9)式(C j,0)を使用した場合、ユーザ識別子特定手段96は、ステップS51において使用したコンテンツと、ステップS53で受信した復号データ(復号コンテンツ)とが同一のものであれば、ユーザ識別子のjビット目の値を値“1”、同一でなければ値“0”と特定する。 In step S51, when the equation (9) (C * j, 0 ) is used, the user identifier specifying unit 96 uses the content used in step S51 and the decrypted data (decoded content) received in step S53. Are the same, the value of the j-th bit of the user identifier is specified as the value “1”, otherwise the value “0” is specified.

そして、不正ユーザ追跡サーバ90は、変数jが、ユーザ識別子のビット長であるmと一致するか、すなわち、j=mであるか否かを判定する(ステップS55)。
ここで、j=mではない場合(ステップS55で“No”)、不正ユーザ追跡サーバ90は、変数jをインクリメント(+1)し(ステップS56)、ステップS51に戻る。
一方、j=mの場合(ステップS55で“Yes”)、不正ユーザ追跡サーバ90は、ユーザ識別子特定手段96によって、ステップS54で順次特定されたビット値を連結することで、ユーザ識別子を特定する(ステップS57)。
Then, the unauthorized user tracking server 90 determines whether or not the variable j matches m, which is the bit length of the user identifier, that is, j = m (step S55).
If j = m is not satisfied (“No” in step S55), the unauthorized user tracking server 90 increments (+1) the variable j (step S56), and returns to step S51.
On the other hand, when j = m (“Yes” in step S55), the unauthorized user tracking server 90 specifies the user identifier by concatenating the bit values sequentially specified in step S54 by the user identifier specifying unit 96. (Step S57).

そして、不正ユーザ追跡サーバ90は、ユーザ探索手段98によって、ユーザ情報記憶手段97に記憶されているデータベースから、ステップS57で特定されたユーザ識別子に対応するユーザ情報を探索しユーザを特定する(ステップS58)。ここで特定されたユーザが、不正を行ったユーザとして特定されることになる。
以上の動作によって、不正ユーザ追跡サーバ90は、不正に作成されたユーザ端末50が、どのユーザによって作成されたのかを追跡(検出)することができる。
Then, the unauthorized user tracking server 90 searches the user information corresponding to the user identifier specified in step S57 from the database stored in the user information storage means 97 by the user search means 98 and specifies the user (step) S58). The user specified here is specified as the user who performed fraud.
With the above operation, the unauthorized user tracking server 90 can track (detect) which user has created the unauthorized user terminal 50.

以上説明したように、コンテンツ配信システム1は、ユーザ秘密鍵の要素数を固定数とすることが可能なマスタ秘密鍵や、暗号文となるコンテンツ配信ヘッダの要素数をユーザ数の対数に比例する数とすることが可能な公開鍵を生成することができる。
これによって、コンテンツ配信システム1は、ユーザ端末(コンテンツ復号装置)50において保持する秘密鍵のデータ量を削減することができる。また、コンテンツを一斉配信する場合であっても、暗号文となるコンテンツ配信ヘッダの要素数がユーザ数に比例せず、ユーザ数の対数に比例する数であるため、データ量を抑えることができ、ネットワークの負荷を軽減させることができる。
さらに、コンテンツ配信システム1は、ユーザ端末からユーザ(ユーザ識別子)を特定することができるため、ユーザ秘密鍵を複製し、不正に作成されたユーザ端末から、不正なユーザを特定することができる。
As described above, the content distribution system 1 is proportional to the logarithm of the number of users of the master secret key that allows the number of elements of the user secret key to be a fixed number or the number of elements of the content distribution header that becomes ciphertext. A public key that can be a number can be generated.
Thereby, the content distribution system 1 can reduce the data amount of the secret key held in the user terminal (content decryption device) 50. Even when content is distributed all at once, the number of elements in the content distribution header, which is the ciphertext, is not proportional to the number of users, but is proportional to the logarithm of the number of users, so the amount of data can be suppressed. , Can reduce the load on the network.
Furthermore, since the content distribution system 1 can specify the user (user identifier) from the user terminal, the user secret key can be duplicated, and the unauthorized user can be identified from the user terminal that has been illegally created.

1 コンテンツ配信システム
10 暗号化情報生成サーバ(暗号化情報生成装置)
11 基本情報生成手段
12 マスタ秘密情報生成手段
13 マスタ秘密情報送信手段
14 公開鍵生成手段
15 公開鍵送信手段
20 秘密鍵生成サーバ(秘密鍵生成装置)
21 マスタ秘密情報受信手段
22 マスタ秘密情報記憶手段
23 ユーザ秘密鍵生成手段
24 ユーザ秘密鍵出力手段
30 コンテンツサーバ(配信用コンテンツ生成装置)
31 暗号化鍵生成手段
32 公開鍵受信手段
33 ヘッダ生成手段
34 コンテンツ受信手段
35 コンテンツ暗号化手段
36 ヘッダ合成手段
37 配信用コンテンツ記憶手段
38 コンテンツ要求受信手段
39 配信用コンテンツ送信手段
40 コンテンツ配信サーバ
41 ユーザ要求受信手段
42 コンテンツ要求送信手段
43 配信用コンテンツ受信手段
44 配信用コンテンツ送信手段
50 ユーザ端末(コンテンツ復号装置)
51 配信用コンテンツ要求手段
52 配信用コンテンツ受信手段
53 分離手段
54 秘密鍵記憶手段
55 暗号化鍵復号手段
56 コンテンツ復号手段
90 不正ユーザ追跡サーバ(ユーザ特定装置)
91 公開情報記憶手段
92 コンテンツ記憶手段
93 テストデータ生成手段
94 テストデータ送信手段
95 復号データ受信手段
96 ユーザ識別子特定手段
97 ユーザ情報記憶手段(データベース)
98 ユーザ探索手段
1 Content Distribution System 10 Encrypted Information Generation Server (Encrypted Information Generation Device)
DESCRIPTION OF SYMBOLS 11 Basic information generation means 12 Master secret information generation means 13 Master secret information transmission means 14 Public key generation means 15 Public key transmission means 20 Secret key generation server (secret key generation apparatus)
21 Master Secret Information Receiving Unit 22 Master Secret Information Storage Unit 23 User Secret Key Generation Unit 24 User Secret Key Output Unit 30 Content Server (Distribution Content Generation Device)
Reference Signs List 31 Encryption key generation means 32 Public key reception means 33 Header generation means 34 Content reception means 35 Content encryption means 36 Header composition means 37 Distribution content storage means 38 Content request reception means 39 Distribution content transmission means 40 Content distribution server 41 User request reception means 42 Content request transmission means 43 Distribution content reception means 44 Distribution content transmission means 50 User terminal (content decryption apparatus)
51 Distribution Content Requesting Unit 52 Distribution Content Receiving Unit 53 Separation Unit 54 Secret Key Storage Unit 55 Encryption Key Decryption Unit 56 Content Decryption Unit 90 Unauthorized User Tracking Server (User Identification Device)
91 public information storage means 92 content storage means 93 test data generation means 94 test data transmission means 95 decrypted data reception means 96 user identifier specification means 97 user information storage means (database)
98 User search means

Claims (10)

コンテンツを暗号化して配信するコンテンツ配信システムにおいて、コンテンツ復号装置に配布されるユーザ秘密鍵を生成するためのマスタ秘密情報と、当該ユーザ秘密鍵に対応する公開鍵とを生成する暗号化情報生成装置であって、
基本情報として、素数p,p、並びに、素数pを位数とする群Gの生成元g、及び、素数pを位数とする群Gの生成元gを生成するとともに、合成数p=p×pを位数、g=g×gを生成元とする群Gから群Gへの双線形写像eを特定し、公開情報(p,g,e,G,G)を生成する基本情報生成手段と、
ユーザを識別するためのユーザ識別子のビット長となる予め定めた正整数をmとして、前記基本情報生成手段で生成された合成数pに応じて、1≦x,x1,0,x1,1,…,xm,0,xm,1<pであるx,x1,0,x1,1,…,xm,0,xm,1と、1≦α,β,γ,δ<pであるα,β,γ,δとを選択し、前記マスタ秘密情報として、秘密情報(g,g,p,p,x,x1,0,x1,1,…,xm,0,xm,1,α,β,γ,δ)と、マスタ秘密鍵msk=(g αβ,g)とを生成するとともに、パラメータparamを、
Figure 0005557707
により生成するマスタ秘密情報生成手段と、
このマスタ秘密情報生成手段で生成されたパラメータparamと、前記双線形写像eと、前記秘密情報とから、前記公開鍵PKを、
Figure 0005557707
により生成する公開鍵生成手段と、
を備えることを特徴とする暗号化情報生成装置。
Encrypted information generating device for generating master secret information for generating a user secret key distributed to a content decrypting device and a public key corresponding to the user secret key in a content distribution system for encrypting and distributing content Because
As the basic information, the prime p 1, p 2, and, generates a generator g 1 of the group G 1 to the prime p 1 and of order and, the origin g 2 groups G 2 to a prime number p 2 and of order as well as, a composite number p = p 1 × p 2 a quantile, g = g 1 × g 2 identifies the bilinear mapping e from the group G to a generator to the group G T, and public information (p, g , E, G, G T ), basic information generating means,
A predetermined positive integer as the bit length of the user identifier for identifying the user as m, depending on the generated combined number p in the basic information generating means, 1 ≦ x 0, x 1,0 , x 1 , 1 ,..., X m, 0 , x m, 1 <p where x 0 , x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 and 1 ≦ α, β, gamma, [delta] <a p alpha, beta, gamma, and select and [delta], as the master secret information, secret information (g 1, g 2, p 1, p 2, x 0, x 1,0, x 1 , 1 ,..., X m, 0 , x m, 1 , α, β, γ, δ) and master secret key msk = (g 1 αβ , g 2 ), and parameter param
Figure 0005557707
Master secret information generating means generated by
From the parameter param generated by the master secret information generating means, the bilinear map e, and the secret information, the public key PK is
Figure 0005557707
Public key generation means generated by
An encrypted information generating apparatus comprising:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、コンテンツ復号装置に配布されるユーザ秘密鍵を生成するためのマスタ秘密情報と、当該ユーザ秘密鍵に対応する公開鍵とを生成するために、コンピュータを、
基本情報として、素数p,p、並びに、素数pを位数とする群Gの生成元g、及び、素数pを位数とする群Gの生成元gを生成するとともに、合成数p=p×pを位数、g=g×gを生成元とする群Gから群Gへの双線形写像eを特定し、公開情報(p,g,e,G,G)を生成する基本情報生成手段、
ユーザを識別するためのユーザ識別子のビット長となる予め定めた正整数をmとして、前記基本情報生成手段で生成された合成数pに応じて、1≦x,x1,0,x1,1,…,xm,0,xm,1<pであるx,x1,0,x1,1,…,xm,0,xm,1と、1≦α,β,γ,δ<pであるα,β,γ,δとを選択し、前記マスタ秘密情報として、秘密情報(g,g,p,p,x,x1,0,x1,1,…,xm,0,xm,1,α,β,γ,δ)と、マスタ秘密鍵msk=(g αβ,g)とを生成するとともに、パラメータparamを、
Figure 0005557707
により生成するマスタ秘密情報生成手段、
このマスタ秘密情報生成手段で生成されたパラメータparamと、前記双線形写像eと、前記秘密情報とから、前記公開鍵PKを、
Figure 0005557707
により生成する公開鍵生成手段、
として機能させることを特徴とする暗号化情報生成プログラム。
In a content distribution system that encrypts and distributes content, a computer is generated to generate master secret information for generating a user secret key distributed to the content decryption apparatus and a public key corresponding to the user secret key. ,
As the basic information, the prime p 1, p 2, and, generates a generator g 1 of the group G 1 to the prime p 1 and of order and, the origin g 2 groups G 2 to a prime number p 2 and of order as well as, a composite number p = p 1 × p 2 a quantile, g = g 1 × g 2 identifies the bilinear mapping e from the group G to a generator to the group G T, and public information (p, g , E, G, G T ) for generating basic information,
A predetermined positive integer as the bit length of the user identifier for identifying the user as m, depending on the generated combined number p in the basic information generating means, 1 ≦ x 0, x 1,0 , x 1 , 1 ,..., X m, 0 , x m, 1 <p where x 0 , x 1,0 , x 1,1 ,..., X m, 0 , x m, 1 and 1 ≦ α, β, gamma, [delta] <a p alpha, beta, gamma, and select and [delta], as the master secret information, secret information (g 1, g 2, p 1, p 2, x 0, x 1,0, x 1 , 1 ,..., X m, 0 , x m, 1 , α, β, γ, δ) and master secret key msk = (g 1 αβ , g 2 ), and parameter param
Figure 0005557707
Master secret information generating means generated by
From the parameter param generated by the master secret information generating means, the bilinear map e, and the secret information, the public key PK is
Figure 0005557707
Public key generation means generated by
An encryption information generation program characterized by causing it to function as:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成されたマスタ秘密情報に基づいて、コンテンツ復号装置に配布するユーザ秘密鍵を生成する秘密鍵生成装置であって、
前記暗号化情報生成装置で生成された公開情報と、前記暗号化情報生成装置で生成されたマスタ秘密情報である前記秘密情報、前記パラメータparam及び前記マスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZ から選択した乱数rv,1,rv,2とから、少なくとも、第1秘密情報、第2秘密情報及び第3秘密情報として、
Figure 0005557707
を含んだユーザ秘密鍵dを生成するユーザ秘密鍵生成手段と、
このユーザ秘密鍵生成手段で生成されたユーザ秘密鍵dを出力するユーザ秘密鍵出力手段と、
を備えることを特徴とする秘密鍵生成装置。
A secret key generation device for generating a user secret key to be distributed to a content decryption device based on the master secret information generated by the encryption information generation device according to claim 1 in a content distribution system for encrypting and distributing content Because
The public information generated by the encrypted information generating device, the secret information that is the master secret information generated by the encrypted information generating device, the parameter param, and the master secret key msk for identifying a user From the user identifier v and the random numbers r v, 1 , r v, 2 selected in advance from Z p * , at least as the first secret information, the second secret information, and the third secret information,
Figure 0005557707
And the user secret key generation means for generating a user secret key d v that includes,
User secret key output means for outputting the user secret key dv generated by the user secret key generation means;
A secret key generation device comprising:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成されたマスタ秘密情報に基づいて、コンテンツ復号装置に配布するユーザ秘密鍵を生成するために、コンピュータを、
前記暗号化情報生成装置で生成された公開情報と、前記暗号化情報生成装置で生成されたマスタ秘密情報である前記秘密情報、前記パラメータparam及び前記マスタ秘密鍵mskと、ユーザを識別するためのユーザ識別子vと、予めZ から選択した乱数rv,1,rv,2とから、少なくとも、第1秘密情報、第2秘密情報及び第3秘密情報として、
Figure 0005557707
を含んだユーザ秘密鍵dを生成するユーザ秘密鍵生成手段、
このユーザ秘密鍵生成手段で生成されたユーザ秘密鍵dを出力するユーザ秘密鍵出力手段、
として機能させることを特徴とする秘密鍵生成プログラム。
In a content distribution system for encrypting and distributing content, a computer for generating a user secret key to be distributed to the content decryption device based on the master secret information generated by the encrypted information generation device according to claim 1 The
The public information generated by the encrypted information generating device, the secret information that is the master secret information generated by the encrypted information generating device, the parameter param, and the master secret key msk for identifying a user From the user identifier v and the random numbers r v, 1 , r v, 2 selected in advance from Z p * , at least as the first secret information, the second secret information, and the third secret information,
Figure 0005557707
User secret key generation means for generating a user secret key d v that includes,
User secret key output means for outputting the user secret key dv generated by the user secret key generation means;
A secret key generation program characterized by functioning as
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成された公開鍵PKに基づいて、配信用コンテンツを生成する配信用コンテンツ生成装置であって、
前記コンテンツを暗号化する暗号化鍵Ksを生成する暗号化鍵生成手段と、
この暗号化鍵生成手段で生成された暗号化鍵Ksで前記コンテンツを暗号化し、暗号化コンテンツを生成するコンテンツ暗号化手段と、
前記暗号化情報生成装置で生成された公開情報と、前記暗号化鍵生成手段で生成された暗号化鍵Ksと、前記公開鍵PKと、予めZ から選択した乱数t,t,tと、ユーザ識別子の中のビット位置を示すインデックスjに基づいて、前記暗号化コンテンツに合成するコンテンツ配信ヘッダCを、
Figure 0005557707
により生成するヘッダ生成手段と、
このヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、前記暗号化コンテンツとを合成することで前記配信用コンテンツを生成するヘッダ合成手段と、
を備えることを特徴とする配信用コンテンツ生成装置。
In a content distribution system for encrypting and distributing content, a distribution content generation device for generating distribution content based on the public key PK generated by the encrypted information generation device according to claim 1,
Encryption key generation means for generating an encryption key Ks for encrypting the content;
A content encryption unit that encrypts the content with the encryption key Ks generated by the encryption key generation unit and generates an encrypted content;
The public information generated by the encryption information generation device, the encryption key Ks generated by the encryption key generation means, the public key PK, and random numbers t, t 0 , t previously selected from Z p * 1 and an index j indicating the bit position in the user identifier, a content distribution header C to be synthesized with the encrypted content is
Figure 0005557707
Header generating means generated by
A header synthesizing unit that generates the distribution content by synthesizing the content distribution header C generated by the header generation unit and the encrypted content;
A content generating apparatus for distribution, comprising:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項1に記載の暗号化情報生成装置によって生成された公開鍵PKに基づいて、配信用コンテンツを生成するために、コンピュータを、
前記コンテンツを暗号化する暗号化鍵Ksを生成する暗号化鍵生成手段、
この暗号化鍵生成手段で生成された暗号化鍵Ksで前記コンテンツを暗号化し、暗号化コンテンツを生成するコンテンツ暗号化手段、
前記暗号化情報生成装置で生成された公開情報と、前記暗号化鍵生成手段で生成された暗号化鍵Ksと、前記公開鍵PKと、予めZ から選択した乱数t,t,tと、ユーザ識別子の中のビット位置を示すインデックスjに基づいて、前記暗号化コンテンツに合成するコンテンツ配信ヘッダCを、
Figure 0005557707
により生成するヘッダ生成手段、
このヘッダ生成手段で生成されたコンテンツ配信ヘッダCと、前記暗号化コンテンツとを合成することで前記配信用コンテンツを生成するヘッダ合成手段、
として機能させることを特徴とする配信用コンテンツ生成プログラム。
In a content distribution system for encrypting and distributing content, in order to generate content for distribution based on the public key PK generated by the encrypted information generation device according to claim 1, a computer is provided.
An encryption key generating means for generating an encryption key Ks for encrypting the content;
A content encryption unit that encrypts the content with the encryption key Ks generated by the encryption key generation unit and generates an encrypted content;
The public information generated by the encryption information generation device, the encryption key Ks generated by the encryption key generation means, the public key PK, and random numbers t, t 0 , t previously selected from Z p * 1 and an index j indicating the bit position in the user identifier, a content distribution header C to be synthesized with the encrypted content is
Figure 0005557707
Header generating means generated by
Header synthesizing means for generating the distribution content by synthesizing the content distribution header C generated by the header generation means and the encrypted content;
A content generation program for distribution, characterized in that it is made to function as:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項5に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dに基づいて復号するコンテンツ復号装置であって、
前記配信用コンテンツを、前記コンテンツ配信ヘッダCと前記暗号化コンテンツとに分離する分離手段と、
この分離手段で分離されたコンテンツ配信ヘッダCを(j,C,C,CE0,CE1,C,C1,0,C1,1,…,Cm,0,Cm,1)とし、前記ユーザ識別子vに対して前記ユーザ秘密鍵dの前記第1秘密情報、前記第2秘密情報及び前記第3秘密情報が(dv,1,dv,2,dv,3)である場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像eを用いて、前記コンテンツの暗号化に用いた前記暗号化鍵Ksを、
Figure 0005557707
により復号する暗号化鍵復号手段と、
この暗号化鍵復号手段で復号された暗号化鍵Ksで、前記暗号化コンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とするコンテンツ復号装置。
In the content distribution system for encrypting and distributing content, the distribution content generated by the distribution content generation device according to claim 5 is the user secret key d generated by the secret key generation device according to claim 3. A content decrypting device for decrypting based on v ,
Separating means for separating the content for distribution into the content distribution header C and the encrypted content;
The content distribution header C separated by this separation means is expressed as (j, C G , C E , C E0 , C E1 , C 0 , C 1 , 0 , C 1 , 1 ,..., C m, 0 , C m, 1), and wherein said first secret information of the user private key d v the user identifier v, the second secret information and the third secret information (d v, 1, d v , 2, d v, 3 ), the encryption key Ks used for encrypting the content is determined using the bilinear map e specified by the encryption information generation device according to claim 1 and disclosed as public information.
Figure 0005557707
Encryption key decryption means for decrypting by
Content decrypting means for decrypting the encrypted content with the encryption key Ks decrypted by the encryption key decrypting means;
A content decryption apparatus comprising:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項5に記載の配信用コンテンツ生成装置で生成された配信用コンテンツを、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dに基づいて復号するために、コンピュータを、
前記配信用コンテンツを、前記コンテンツ配信ヘッダCと前記暗号化コンテンツとに分離する分離手段、
この分離手段で分離されたコンテンツ配信ヘッダCを(j,C,C,CE0,CE1,C,C1,0,C1,1,…,Cm,0,Cm,1)とし、前記ユーザ識別子vに対して前記ユーザ秘密鍵dの前記第1秘密情報、前記第2秘密情報及び前記第3秘密情報が(dv,1,dv,2,dv,3)である場合、請求項1に記載の暗号化情報生成装置で特定され公開情報として公開されている双線形写像eを用いて、前記コンテンツの暗号化に用いた前記暗号化鍵Ksを、
Figure 0005557707
により復号する暗号化鍵復号手段、
この暗号化鍵復号手段で復号された暗号化鍵Ksで、前記暗号化コンテンツを復号するコンテンツ復号手段、
として機能させることを特徴とするコンテンツ復号プログラム。
In the content distribution system for encrypting and distributing content, the distribution content generated by the distribution content generation device according to claim 5 is the user secret key d generated by the secret key generation device according to claim 3. to decrypt based on v ,
Separating means for separating the content for distribution into the content distribution header C and the encrypted content;
The content distribution header C separated by this separation means is expressed as (j, C G , C E , C E0 , C E1 , C 0 , C 1 , 0 , C 1 , 1 ,..., C m, 0 , C m, 1), and wherein said first secret information of the user private key d v the user identifier v, the second secret information and the third secret information (d v, 1, d v , 2, d v, 3 ), the encryption key Ks used for encrypting the content is determined using the bilinear map e specified by the encryption information generation device according to claim 1 and disclosed as public information.
Figure 0005557707
Encryption key decryption means for decryption by
Content decrypting means for decrypting the encrypted content with the encryption key Ks decrypted by the encryption key decrypting means;
A content decryption program that is allowed to function as:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dを組み込んだ請求項7に記載のコンテンツ復号装置から、前記ユーザ秘密鍵に対応するユーザを特定するユーザ特定装置であって、
暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである合成数pで特定されるZ から選択した6つ異なる乱数t,t,t,t′,t′,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、
Figure 0005557707
を生成し、テスト用コンテンツを前記暗号化鍵Ksで暗号化した暗号化コンテンツに合成することで前記ユーザ識別子のjビット目をテストするためのテストデータを生成するテストデータ生成手段と、
このテストデータ生成手段で生成されたテストデータを、前記コンテンツ復号装置に送信するテストデータ送信手段と、
前記コンテンツ復号装置から、前記テストデータにより復号したコンテンツを受信する復号データ受信手段と、
この復号データ受信手段で受信したコンテンツと、前記テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、前記ユーザ識別子のjビット目の値を特定するユーザ識別子特定手段と、
予め前記ユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、前記ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索するユーザ探索手段と、
を備えることを特徴とするユーザ特定装置。
In the content distribution system for distributing encrypted content from the content decrypting apparatus of claim 7 incorporating a user private key d v generated by the secret key generating apparatus according to claim 3, the user's private key A user identification device for identifying a corresponding user,
6 selected from the encryption key Ks, the public information and public key generated by the encrypted information generation apparatus according to claim 1, and Z p * specified by the composite number p, which is one of the public information. Based on two different random numbers t, t 0 , t 1 , t 0 ′, t 1 ′, t 2 ′,
Figure 0005557707
Generating test data for testing the j-th bit of the user identifier by synthesizing the test content with the encrypted content encrypted with the encryption key Ks;
Test data transmission means for transmitting the test data generated by the test data generation means to the content decryption device;
Decrypted data receiving means for receiving the content decrypted by the test data from the content decrypting device;
The content received by the decoded data receiving means and the test content are compared for all j of 1 ≦ j ≦ m, and based on whether the comparison result matches, j bits of the user identifier A user identifier specifying means for specifying an eye value;
User search means for searching for user information corresponding to the user identifier specified by the user identifier specifying means from a database in which the user identifier and user information for specifying the user are associated in advance;
A user specifying device comprising:
コンテンツを暗号化して配信するコンテンツ配信システムにおいて、請求項3に記載の秘密鍵生成装置で生成されたユーザ秘密鍵dを組み込んだ請求項7に記載のコンテンツ復号装置から、前記ユーザ秘密鍵に対応するユーザを特定するために、コンピュータを、
暗号化鍵Ksと、請求項1に記載の暗号化情報生成装置で生成された公開情報及び公開鍵と、当該公開情報の1つである合成数pで特定されるZ から選択した6つ異なる乱数t,t,t,t′,t′,t′とに基づいて、テスト用コンテンツ配信ヘッダとして、
Figure 0005557707
を生成し、テスト用コンテンツを前記暗号化鍵Ksで暗号化した暗号化コンテンツに合成することで前記ユーザ識別子のjビット目をテストするためのテストデータを生成するテストデータ生成手段、
このテストデータ生成手段で生成されたテストデータを、前記コンテンツ復号装置に送信するテストデータ送信手段、
前記コンテンツ復号装置から、前記テストデータにより復号したコンテンツを受信する復号データ受信手段、
この復号データ受信手段で受信したコンテンツと、前記テスト用コンテンツとを、1≦j≦mのすべてのjについて比較し、当該比較結果が一致するか否かに基づいて、前記ユーザ識別子のjビット目の値を特定するユーザ識別子特定手段と、
予め前記ユーザ識別子とユーザを特定するユーザ情報とを対応付けたデータベースから、前記ユーザ識別子特定手段で特定されたユーザ識別子に対応するユーザ情報を探索するユーザ探索手段、
として機能させることを特徴とするユーザ特定プログラム。
In the content distribution system for distributing encrypted content from the content decrypting apparatus of claim 7 incorporating a user private key d v generated by the secret key generating apparatus according to claim 3, the user's private key In order to identify the corresponding user,
6 selected from the encryption key Ks, the public information and public key generated by the encrypted information generation apparatus according to claim 1, and Z p * specified by the composite number p, which is one of the public information. Based on two different random numbers t, t 0 , t 1 , t 0 ′, t 1 ′, t 2 ′,
Figure 0005557707
Generating test data for testing the j-th bit of the user identifier by synthesizing the test content with the encrypted content encrypted with the encryption key Ks,
Test data transmitting means for transmitting the test data generated by the test data generating means to the content decrypting device;
Decrypted data receiving means for receiving the content decrypted by the test data from the content decrypting device;
The content received by the decoded data receiving means and the test content are compared for all j of 1 ≦ j ≦ m, and based on whether the comparison result matches, j bits of the user identifier A user identifier specifying means for specifying an eye value;
User search means for searching for user information corresponding to the user identifier specified by the user identifier specifying means from a database in which the user identifier and user information for specifying the user are associated in advance;
A user-specific program that functions as:
JP2010254651A 2010-11-15 2010-11-15 Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof Expired - Fee Related JP5557707B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010254651A JP5557707B2 (en) 2010-11-15 2010-11-15 Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010254651A JP5557707B2 (en) 2010-11-15 2010-11-15 Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof

Publications (2)

Publication Number Publication Date
JP2012109649A JP2012109649A (en) 2012-06-07
JP5557707B2 true JP5557707B2 (en) 2014-07-23

Family

ID=46494839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010254651A Expired - Fee Related JP5557707B2 (en) 2010-11-15 2010-11-15 Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof

Country Status (1)

Country Link
JP (1) JP5557707B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6155165B2 (en) * 2013-10-24 2017-06-28 日本放送協会 ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171016A (en) * 2008-01-11 2009-07-30 Nippon Hoso Kyokai <Nhk> Encrypted information generation device, its program, content generation device for distribution, its program, and content decoding device, and its program

Also Published As

Publication number Publication date
JP2012109649A (en) 2012-06-07

Similar Documents

Publication Publication Date Title
CN111967514B (en) Sample classification method of privacy protection decision tree based on data packaging
CN111431897B (en) Multi-attribute mechanism attribute-based encryption method with tracking function for cloud-assisted Internet of things
JP4673302B2 (en) Traceable method and system for encrypting and / or decrypting data and recording medium implementing the method
JP6522263B2 (en) Homomorphic arithmetic unit, cryptographic system and homomorphic arithmetic program
JP5492007B2 (en) Content server, content receiving apparatus, attribute key issuing server, user key issuing server, access control system, content distribution program, and content receiving program
CN110120871A (en) A kind of broadcast encryption method and system of private key and ciphertext length fixation
JP2021072593A (en) Encryption processing system and encryption processing method
US20240048377A1 (en) Ciphertext conversion system, conversion key generation method, and non-transitory computer readable medium
JP5557707B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
US20100119058A1 (en) Information processing apparatus, information processing method, and program
JP4452105B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JP5391043B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
JP4598437B2 (en) Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof
JP4875481B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, and content decrypting device and program thereof
JP5357785B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
Kumar et al. Secured cryptosystem using blowfish and RSA algorithm for the data in public cloud
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program
JP2009171016A (en) Encrypted information generation device, its program, content generation device for distribution, its program, and content decoding device, and its program
JP2009171384A (en) Encryption information generation device and its program, secret key generation device and its program, and content decryption apparatus and its program
JP4867425B2 (en) Information processing apparatus, information processing method, and computer program
JP2011066667A (en) Encrypted information generator and program thereof, secret key generator and program thereof, distributing content generator and program thereof, content decryptor and program, and user-specifying device and program thereof
JP6949276B2 (en) Re-encrypting device, re-encrypting method, re-encrypting program and cryptosystem
Dubey et al. Encryption and Decryption of Data by Genetic Algorithm
JP4133364B2 (en) ENCRYPTION DEVICE AND ITS PROGRAM, DECRYPTION DEVICE AND ITS PROGRAM, CONTENT DISTRIBUTION SERVER, AND CONTENT DECRYPTION TERMINAL
US8774408B2 (en) Traceable method and system for broadcasting digital data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140603

R150 Certificate of patent or registration of utility model

Ref document number: 5557707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees