JP7174633B2 - Content distribution device, mobile terminal, receiving device and their programs - Google Patents

Content distribution device, mobile terminal, receiving device and their programs Download PDF

Info

Publication number
JP7174633B2
JP7174633B2 JP2019001527A JP2019001527A JP7174633B2 JP 7174633 B2 JP7174633 B2 JP 7174633B2 JP 2019001527 A JP2019001527 A JP 2019001527A JP 2019001527 A JP2019001527 A JP 2019001527A JP 7174633 B2 JP7174633 B2 JP 7174633B2
Authority
JP
Japan
Prior art keywords
key
encrypted
share
kwt
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019001527A
Other languages
Japanese (ja)
Other versions
JP2020112611A (en
Inventor
一人 小川
光司 縫田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Broadcasting Corp filed Critical Japan Broadcasting Corp
Priority to JP2019001527A priority Critical patent/JP7174633B2/en
Publication of JP2020112611A publication Critical patent/JP2020112611A/en
Application granted granted Critical
Publication of JP7174633B2 publication Critical patent/JP7174633B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、家庭の内外において、暗号化された放送コンテンツを同じ条件で視聴することが可能なコンテンツ配信装置、携帯端末、受信装置およびそれらのプログラムに関する。 The present invention relates to a content distribution device, a mobile terminal, a receiving device, and programs thereof that enable viewing and listening of encrypted broadcast content under the same conditions inside and outside the home.

現在、放送サービスは、スクランブル鍵(Ks)、ワーク鍵(Kw)、マスタ鍵(Km)の三重鍵方式が採用され、放送コンテンツ(以下、コンテンツ)を暗号化(スクランブル)して放送している。
具体的には、図15に示すように、放送局は、コンテンツをスクランブル鍵(復号鍵)Ksで暗号化した暗号化コンテンツと、スクランブル鍵(Ks)をワーク鍵(Kw)で暗号化した暗号化スクランブル鍵と、ワーク鍵(Kw)を受信装置と共通のマスタ鍵(Km)で暗号化した暗号化ワーク鍵とを多重化して配信する。スクランブル鍵は、数秒程度で更新される鍵である。ワーク鍵は、1ヶ月から1年程度で更新される鍵である。マスタ鍵は、受信装置に固有の鍵である。
一方、受信装置は、マスタ鍵(Km)を用いて暗号化ワーク鍵をワーク鍵(Kw)に復号し、ワーク鍵(Kw)を用いて暗号化スクランブル鍵をスクランブル鍵(Ks)に復号する。そして、受信装置は、スクランブル鍵(Ks)を用いて暗号化コンテンツをコンテンツに復号する。
Broadcasting services currently employ a triple key scheme consisting of a scramble key (Ks), a work key (Kw), and a master key (Km), and broadcast content (hereinafter referred to as content) is encrypted (scrambled) before being broadcast. .
Specifically, as shown in FIG. 15, the broadcasting station provides encrypted content obtained by encrypting the content with a scramble key (decryption key) Ks and encrypted content obtained by encrypting the scramble key (Ks) with a work key (Kw). The encrypted scramble key and the encrypted work key obtained by encrypting the work key (Kw) with the master key (Km) common to the receiving device are multiplexed and distributed. A scramble key is a key that is updated in a few seconds. A work key is a key that is updated about once a month to a year. A master key is a key unique to a receiving device.
On the other hand, the receiving device uses the master key (Km) to decrypt the encrypted work key into a work key (Kw), and uses the work key (Kw) to decrypt the encrypted scramble key into a scramble key (Ks). The receiving device then decrypts the encrypted content into content using the scramble key (Ks).

この放送サービスを享受するため、受信装置には、スクランブル鍵を生成(復号)するための仕組みが内蔵されている。この仕組みは、衛星放送、地上放送ではB-CASカード、4K8K衛星放送では受信装置に埋め込まれたICチップの中に内蔵されており、B-CASカードかICチップがなければコンテンツを復号することができないようになっている。また、有料放送では、このB-CASカードやICチップに契約情報が入っており、この契約情報に基づいて、B-CASカードやICチップからのスクランブル鍵の出力を制御している。 In order to enjoy this broadcasting service, the receiving device incorporates a mechanism for generating (decrypting) a scramble key. This mechanism is embedded in the B-CAS card for satellite broadcasting and terrestrial broadcasting, and in the IC chip embedded in the receiving device for 4K8K satellite broadcasting. is not possible. In addition, in pay broadcasting, contract information is contained in the B-CAS card or IC chip, and the output of the scramble key from the B-CAS card or IC chip is controlled based on this contract information.

B-CASカードやICチップを外部に持ち出すことができれば、例えば家庭外においても、家庭内で享受している放送サービスと同じ放送サービスを享受することができる。
しかし、ICチップを取り出すことは非常に困難である。また、B-CASカードを取り出すことは可能であるが、機器、カードの破損を考慮し、受信装置ではカードを取り出すことが困難な構造になっている。また、最近ではカードのサイズも数種類あり、一つのカードが全ての受信装置に対応できるようにはなっていない。さらに、家族で一つのB-CASカードを利用している場合、これを持ち出してしまうと、持ち出した人以外の家族は、家庭においても放送サービスを享受できなくなる。
If the B-CAS card or IC chip can be taken outside, for example, even outside the home, the same broadcasting service as that enjoyed at home can be enjoyed.
However, it is very difficult to take out the IC chip. Also, although it is possible to take out the B-CAS card, it is difficult to take out the card from the receiving device in consideration of damage to the device and the card. In addition, there are several types of card sizes these days, and one card cannot be used for all receiving devices. Furthermore, when a family uses one B-CAS card, if the card is taken out, other members of the family will not be able to enjoy the broadcasting service even at home.

これに対し、不正利用者追跡暗号を変形し、時間制限をつけて家庭外でも家庭内と同じ放送サービスを享受する方式が提案されている(以下、OHI07法;非特許文献1参照)。さらに、放送と通信とを融合させた放送通信連携サービスにより、様々な機器(IoT〔Internet of Things〕機器等)が放送受信装置と繋がることが可能となっている。例えば、2013年9月よりHybridcast(登録商標)と呼ばれる放送通信連携サービスが開始されている(非特許文献2,3参照)。このIoT機器と放送受信装置の連携、および、属性ベース暗号(ABE:Attribute-Based Encryption)方式を用いて、時間制限、場所限定を設けて、家庭外でも家庭内と同じ放送サービスを享受する方式が提案されている(以下、OTH17法;非特許文献4参照)。 On the other hand, a system has been proposed in which the same broadcasting service as in the home can be enjoyed outside the home by modifying the unauthorized user tracking cipher and setting a time limit (hereinafter referred to as OHI07 method; see Non-Patent Document 1). Furthermore, various devices (IoT [Internet of Things] devices, etc.) can be connected to broadcast receivers by broadcast-communication cooperation services that integrate broadcasting and communications. For example, from September 2013, a broadcasting and communication cooperation service called Hybridcast (registered trademark) has been started (see Non-Patent Documents 2 and 3). A method for enjoying the same broadcasting service outside the home as inside the home by setting time and place restrictions using the cooperation between this IoT device and the broadcast receiving device and the attribute-based encryption (ABE) method. has been proposed (hereinafter, OTH17 method; see Non-Patent Document 4).

K. Ogawa, G. Hanaoka, and H. Imai, “Traitor Tracing Scheme Secure against Key Exposure and its Application to Anywhere TV service,” IEICE Trans. on Fundamentals, Vol.E90-A, no.5, pp.1000-1011, 2007.K. Ogawa, G. Hanaoka, and H. Imai, “Traitor Tracing Scheme Secure against Key Exposure and its Application to Anywhere TV service,” IEICE Trans. on Fundamentals, Vol.E90-A, no.5, pp.1000- 1011, 2007. “放送通信連携システム仕様(IPTVFJ STD-0010)2.2版”、一般社団法人IPTVフォーラム、2018年9月21日改定“Broadcasting and Communications Linkage System Specifications (IPTVFJ STD-0010) Version 2.2”, General Incorporated Association IPTV Forum, Revised September 21, 2018 “HTML5ブラウザ仕様(IPTVFJ STD-0011)2.4版”、一般社団法人IPTVフォーラム、2018年9月21日改定“HTML5 Browser Specification (IPTVFJ STD-0011) Version 2.4”, General Incorporated Association IPTV Forum, Revised September 21, 2018 K. Ogawa, S. Tamura, and G. Hanaoka, “Key Management for Versatile Pay-TV services,” Proc. of International Workshop on Security and Trust Management 2017, pp.3-18, 2017.K. Ogawa, S. Tamura, and G. Hanaoka, “Key Management for Versatile Pay-TV services,” Proc. of International Workshop on Security and Trust Management 2017, pp.3-18, 2017.

従来のOHI07法では、時間制限をつけて家庭外でも家庭内と同じ放送サービスを享受することができるが、放送サービスを享受する場所の制限を設けることはできない。そのため、サービスの一形態として、時間制限だけではなく場所等の利用条件による制限を設けることが望まれている。
また、従来のOTH17法では、家庭外で使用する時間と場所の制限はできるが、使用する場所、時間を予め鍵管理センタと呼ばれるセンタに連絡しなければならない。そのため、鍵管理センタが、情報管理が厳格でない等で信用できない場合はプライバシ情報(例えば、視聴時間、視聴場所)が漏洩する危険性がある。さらに、ワーク鍵も鍵管理センタに送られるため、ワーク鍵の漏洩の危険性もある。
With the conventional OHI07 method, it is possible to enjoy the same broadcasting service outside the home with a time limit, but it is not possible to limit the place where the broadcasting service can be enjoyed. Therefore, as one form of service, it is desired to provide not only a time limit but also a limit based on usage conditions such as location.
In addition, in the conventional OTH17 method, the time and place of use outside the home can be restricted, but the place and time of use must be communicated in advance to a center called a key management center. Therefore, if the key management center is unreliable due to insufficient information management, etc., there is a risk that privacy information (for example, viewing time and viewing location) may be leaked. Furthermore, since the work key is also sent to the key management center, there is a risk of leakage of the work key.

本発明は、このような問題に鑑みてなされたものであり、B-CASカードやICチップを外部に持ち出すことなく、家庭外においても、予め定めた利用条件で家庭内と同じ放送サービスを享受するとともに、プライバシ情報や鍵の漏洩を防止することが可能なコンテンツ配信装置、携帯端末、受信装置およびそれらのプログラムを提供することを課題とする。 The present invention has been made in view of such problems, and allows users to enjoy the same broadcasting service as at home under predetermined usage conditions even outside the home without taking out the B-CAS card or IC chip. It is also an object of the present invention to provide a content distribution device, a mobile terminal, a receiving device, and a program thereof that can prevent leakage of privacy information and keys.

前記課題を解決するため、本発明に係るコンテンツ配信装置は、コンテンツを暗号化して受信装置に配信するコンテンツ配信装置であって、コンテンツ暗号化手段と、第1スクランブル鍵暗号化手段と、第2スクランブル鍵暗号化手段と、ワーク鍵暗号化手段と、多重化手段と、ストリーム送信手段と、秘密分散手段と、第2ワーク鍵シェア送信手段と、を備える構成とした。 In order to solve the above problems, a content distribution device according to the present invention is a content distribution device that encrypts content and distributes it to a receiving device, comprising: content encryption means; first scramble key encryption means; The configuration includes scramble key encryption means, work key encryption means, multiplexing means, stream transmission means, secret distribution means, and second work key share transmission means.

かかる構成において、コンテンツ配信装置は、コンテンツ暗号化手段によって、コンテンツをスクランブル鍵で暗号化して暗号化コンテンツを生成する。
また、コンテンツ配信装置は、第1スクランブル鍵暗号化手段によって、スクランブル鍵を第1ワーク鍵で暗号化して第1暗号化スクランブル鍵を生成する。また、コンテンツ配信装置は、第2スクランブル鍵暗号化手段によって、スクランブル鍵を第2ワーク鍵で暗号化して第2暗号化スクランブル鍵を生成する。
これによって、スクランブル鍵は、異なる2つのワーク鍵で暗号化される。
さらに、コンテンツ配信装置は、ワーク鍵暗号化手段によって、第1ワーク鍵を受信装置個別のマスタ鍵で暗号化して第1暗号化ワーク鍵を生成する。
そして、コンテンツ配信装置は、多重化手段によって、暗号化コンテンツ、第1暗号化スクランブル鍵、第2暗号化スクランブル鍵および第1暗号化ワーク鍵を多重化する。
そして、コンテンツ配信装置は、ストリーム送信手段によって、多重化手段で多重化されたストリームデータを受信装置に送信する。これによって、第1ワーク鍵については、従来と同様に、暗号化コンテンツと多重化されて放送されることになる。
In such a configuration, the content distribution device encrypts the content with the scramble key by the content encryption means to generate the encrypted content.
Also, the content distribution device encrypts the scramble key with the first work key by the first scramble key encryption means to generate the first encrypted scramble key. Also, the content distribution device encrypts the scramble key with the second work key by the second scramble key encryption means to generate a second encrypted scramble key.
This encrypts the scramble key with two different work keys.
Further, the content distribution device generates a first encrypted work key by encrypting the first work key with a master key specific to the receiving device by the work key encryption means.
Then, the content distribution device multiplexes the encrypted content, the first encrypted scramble key, the second encrypted scramble key, and the first encrypted work key by the multiplexing means.
Then, the content distribution device transmits the stream data multiplexed by the multiplexing means to the receiving device by the stream transmission means. As a result, the first work key is multiplexed with the encrypted content and broadcast as in the conventional case.

また、コンテンツ配信装置は、秘密分散手段によって、第2ワーク鍵をマルチパーティ計算における秘密分散により複数の第2ワーク鍵シェアに断片化する。これによって、断片的な第2ワーク鍵シェアだけでは、第2ワーク鍵を生成できない状態となる。
そして、コンテンツ配信装置は、第2ワーク鍵シェア送信手段によって、暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、複数の第2ワーク鍵シェアをそれぞれ分けて送信する。
この暗号化関数は、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性のハッシュ値を用いて第2ワーク鍵から第2暗号化ワーク鍵を演算する関数である。
これによって、複数のサーバで、分散して第2暗号化ワーク鍵を生成することができる。
なお、コンテンツ配信装置は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
Also, the content distribution device fragments the second work key into a plurality of second work key shares by secret sharing in multi-party computation by the secret sharing means. As a result, the second work key cannot be generated only by fragmentary second work key sharing.
Then, the content distribution device divides and transmits the plurality of second work key shares to the plurality of servers that perform the calculation of the encryption function by the data calculation in the multi-party calculation by the second work key share transmission means.
This encryption function is a function that calculates a second encrypted work key from a second work key using a hash value of usage attributes including the authentication token of the user and the location and time of content viewing.
This allows a plurality of servers to distribute and generate the second encryption work key.
Note that the content distribution device can operate a computer with a program for functioning as each means described above.

また、前記課題を解決するため、本発明に係る携帯端末は、コンテンツのスクランブル鍵を暗号化するために用いる第2ワーク鍵を暗号化した第2暗号化ワーク鍵を復号するための秘密鍵を生成する携帯端末であって、秘密分散手段と、利用属性シェア送信手段と、秘密鍵シェア受信手段と、秘密鍵シェア合成手段と、鍵情報送信手段と、を備える構成とした。 Further, in order to solve the above-mentioned problems, the portable terminal according to the present invention provides a secret key for decrypting the second encrypted work key used for encrypting the content scramble key. A mobile terminal for generating a secret sharing means, a usage attribute share transmitting means, a secret key share receiving means, a secret key share synthesizing means, and a key information transmitting means.

かかる構成において、携帯端末は、秘密分散手段によって、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により分散して複数の利用属性シェアに断片化する。これによって、断片的な利用属性シェアだけでは、利用属性を生成できない状態となる。
そして、携帯端末は、利用属性シェア送信手段によって、秘密鍵生成関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、複数の利用属性シェアをそれぞれ分けて送信する。
この秘密鍵生成関数は、利用属性のハッシュ値を求め、そのハッシュ値を予め定めた鍵長の秘密鍵に変換する関数である。
In such a configuration, the mobile terminal divides the usage attributes including the authentication token of the user and the location and time of viewing the content by secret sharing in multi-party calculation and divides them into a plurality of usage attribute shares by the secret sharing means. become As a result, a usage attribute cannot be generated with only fragmentary usage attribute sharing.
Then, the portable terminal divides and transmits a plurality of usage attribute shares to a plurality of servers that perform calculation of the secret key generation function by data calculation in multi-party calculation, respectively, by the usage attribute share transmission means.
This secret key generation function is a function that obtains a hash value of a usage attribute and converts the hash value into a secret key with a predetermined key length.

また、携帯端末は、秘密鍵シェア受信手段によって、複数のサーバから、秘密鍵を断片化した秘密鍵シェアを受信する。
そして、携帯端末は、秘密鍵シェア合成手段によって、秘密鍵シェア受信手段で受信した複数の秘密鍵シェアを秘密分散の復元処理によって合成し、秘密鍵を生成する。これによって、携帯端末は、利用属性を秘匿したまま、秘密鍵を取得することができる。
そして、携帯端末は、鍵情報送信手段によって、認証トークンと秘密鍵とを、コンテンツを視聴する受信装置に送信する。
なお、携帯端末は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
Also, the mobile terminal receives secret key shares obtained by fragmenting the secret keys from a plurality of servers by the secret key share receiving means.
Then, the portable terminal combines the plurality of secret key shares received by the secret key share receiving means by the secret key share synthesizing means by performing a secret sharing restoration process to generate a secret key. As a result, the mobile terminal can acquire the private key while keeping the usage attributes confidential.
Then, the mobile terminal transmits the authentication token and the private key to the receiving device viewing the content by the key information transmitting means.
It should be noted that the mobile terminal can be operated by a program for causing the computer to function as each means described above.

また、前記課題を解決するため、本発明に係る受信装置は、コンテンツをスクランブル鍵で暗号化した暗号化コンテンツと、スクランブル鍵を第1ワーク鍵で暗号化した第1暗号化スクランブル鍵と、スクランブル鍵を第2ワーク鍵で暗号化した第2暗号化スクランブル鍵と、第1ワーク鍵を受信装置個別のマスタ鍵で暗号化した第1暗号化ワーク鍵とを多重化したストリームデータから、コンテンツを復号する受信装置であって、秘密分散手段と、利用属性シェア送信手段と、第2暗号化ワーク鍵シェア受信手段と、第2暗号化ワーク鍵シェア合成手段と、鍵情報受信手段と、第2ワーク鍵復号手段と、スクランブル鍵復号手段と、コンテンツ復号手段と、を備える構成とした。 Further, in order to solve the above-described problems, a receiving device according to the present invention includes encrypted content obtained by encrypting content with a scramble key, a first encrypted scramble key obtained by encrypting the scramble key with a first work key, and a scrambled Content is extracted from stream data obtained by multiplexing the second encrypted scramble key obtained by encrypting the key with the second work key and the first encrypted work key obtained by encrypting the first work key with the master key of the receiving device. A decryption receiving device comprising: secret distribution means; usage attribute share transmission means; second encrypted work key share reception means; second encrypted work key share synthesis means; The configuration includes work key decryption means, scramble key decryption means, and content decryption means.

かかる構成において、受信装置は、秘密分散手段によって、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により複数の利用属性シェアに断片化する。これによって、断片的な利用属性シェアだけでは、利用属性を生成できない状態となる。
そして、受信装置は、利用属性シェア送信手段によって、暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、複数の利用属性シェアをそれぞれ分けて送信する。
この暗号化関数は、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性のハッシュ値を用いて第2ワーク鍵から第2暗号化ワーク鍵を演算する関数である。
また、受信装置は、第2暗号化ワーク鍵シェア受信手段によって、複数のサーバから、第2暗号化ワーク鍵を断片化した第2暗号化ワーク鍵シェアを受信する。
そして、受信装置は、第2暗号化ワーク鍵シェア合成手段によって、第2暗号化ワーク鍵シェア受信手段で受信した複数の第2暗号化ワーク鍵シェアを秘密分散の復元処理によって合成し、第2暗号化ワーク鍵を生成する。
これによって、受信装置は、利用属性を秘匿したまま、第2暗号化ワーク鍵を取得することができる。
In such a configuration, the receiving device uses the secret sharing means to fragment the usage attributes including the authentication token of the user and the location and time of viewing the content into a plurality of usage attribute shares by secret sharing in multi-party calculation. As a result, a usage attribute cannot be generated with only fragmentary usage attribute sharing.
Then, the receiving device uses the usage attribute share transmitting means to separately transmit the plurality of usage attribute shares to the plurality of servers that perform the calculation of the encryption function by the data calculation in the multi-party calculation.
This encryption function is a function that calculates a second encrypted work key from a second work key using a hash value of usage attributes including the authentication token of the user and the location and time of content viewing.
Also, the receiving device receives the second encrypted work key share obtained by fragmenting the second encrypted work key from the plurality of servers by the second encrypted work key share receiving means.
Then, the receiving device synthesizes the plurality of second encrypted work key shares received by the second encrypted work key share receiving means by the second encrypted work key share synthesizing means by the secret sharing restoration process, Generate a cryptographic work key.
As a result, the receiving device can acquire the second encrypted work key while keeping the usage attribute confidential.

また、受信装置は、鍵情報受信手段によって、携帯端末から、認証トークンと秘密鍵とを受信する。
そして、受信装置は、第2ワーク鍵復号手段によって、秘密鍵を用いて第2暗号化ワーク鍵を第2ワーク鍵に復号する。
また、受信装置は、スクランブル鍵復号手段によって、第2ワーク鍵を用いてストリームデータに多重化された第2暗号化スクランブル鍵をスクランブル鍵に復号する。
そして、受信装置は、コンテンツ復号手段によって、スクランブル鍵を用いてストリームデータに多重化された暗号化コンテンツを復号する。
なお、受信装置は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
Also, the receiving device receives the authentication token and the private key from the mobile terminal by the key information receiving means.
Then, the receiving device decrypts the second encrypted work key into the second work key using the secret key by the second work key decryption means.
Also, the receiving device uses the scramble key decoding means to decode the second encrypted scramble key multiplexed into the stream data into a scramble key using the second work key.
Then, the receiving device uses the content decryption means to decrypt the encrypted content multiplexed with the stream data using the scramble key.
It should be noted that the receiving device can be operated by a program for causing the computer to function as each means described above.

本発明は、以下に示す優れた効果を奏するものである。
本発明によれば、放送サービスの利用者が、家庭で享受しているサービスと同様の内容をB-CASカードやICチップを受信装置から取り出すことなく、享受することができる。
また、本発明によれば、利用者がいつ、どこで、どのチャンネルを視聴しているか等の個人情報の漏洩を防止することができる。
また、本発明によれば、スクランブル鍵の暗号化に使用するテンポラルワーク鍵を第三者に漏洩することがないため、第三者によるコンテンツの不正利用を防止することができる。
ADVANTAGE OF THE INVENTION This invention has the outstanding effect shown below.
According to the present invention, a user of a broadcasting service can enjoy the same content as the service enjoyed at home without removing the B-CAS card or IC chip from the receiver.
Also, according to the present invention, it is possible to prevent leakage of personal information such as when, where and which channel the user is watching.
Moreover, according to the present invention, since the temporal work key used for encrypting the scramble key is not leaked to a third party, it is possible to prevent unauthorized use of the content by a third party.

本発明の実施形態に係る家庭外放送サービス享受システムの処理の概要を説明するための説明図である。FIG. 4 is an explanatory diagram for explaining an outline of processing of the system for receiving broadcasting service outside the home according to the embodiment of the present invention; 本発明の実施形態に係る家庭外放送サービス享受システムの全体構成を示すシステム構成図である。1 is a system configuration diagram showing the overall configuration of an out-of-home broadcasting service receiving system according to an embodiment of the present invention; FIG. 図2のコンテンツ配信装置の構成を示すブロック図である。FIG. 3 is a block diagram showing the configuration of the content distribution device of FIG. 2; FIG. 図2のKwt秘密分散装置の構成を示すブロック図である。3 is a block diagram showing the configuration of the Kwt secret sharing device of FIG. 2; FIG. 図2の認証装置の構成を示すブロック図である。3 is a block diagram showing the configuration of the authentication device in FIG. 2; FIG. 図2の暗号化Kwtシェア生成サーバの構成を示すブロック図である。3 is a block diagram showing the configuration of the encrypted Kwt share generation server of FIG. 2; FIG. 図2の秘密鍵シェア生成サーバの構成を示すブロック図である。3 is a block diagram showing the configuration of a private key share generation server in FIG. 2; FIG. 図2の携帯端末の構成を示すブロック図である。3 is a block diagram showing the configuration of the mobile terminal in FIG. 2; FIG. 図2の受信装置の構成を示すブロック図である。FIG. 3 is a block diagram showing the configuration of the receiver in FIG. 2; FIG. 本発明の実施形態に係る家庭外放送サービス享受システムのテンポラルワーク鍵(Kwt)を暗号化Kwtシェアとして分散する動作を示すフローチャートである。4 is a flow chart showing an operation of distributing a temporal work key (Kwt) as an encrypted Kwt share in the out-of-home broadcasting service receiving system according to the embodiment of the present invention; 本発明の実施形態に係る家庭外放送サービス享受システムの携帯端末において秘密鍵を取得する動作を示すフローチャートである。4 is a flow chart showing an operation of acquiring a secret key in a mobile terminal of the system for receiving broadcasting service outside the home according to the embodiment of the present invention; 本発明の実施形態に係る家庭外放送サービス享受システムの受信装置において、テンポラルワーク鍵(Kwt)を復号する動作を示すフローチャートである。4 is a flow chart showing the operation of decrypting the temporal work key (Kwt) in the receiving device of the out-of-home broadcasting service receiving system according to the embodiment of the present invention; 本発明の実施形態に係る家庭外放送サービス享受システムの受信装置において、コンテンツを復号する動作を示すフローチャートである。4 is a flow chart showing the operation of decoding content in the receiving device of the out-of-home broadcasting service receiving system according to the embodiment of the present invention. 本発明の他の実施形態に係るコンテンツ配信装置の構成を示すブロック図である。FIG. 10 is a block diagram showing the configuration of a content distribution device according to another embodiment of the present invention; 従来の放送サービスにおける三重鍵方式の処理内容を説明するための説明図である。FIG. 10 is an explanatory diagram for explaining processing contents of a triple key scheme in a conventional broadcasting service;

以下、本発明の実施形態について図面を参照して説明する。
〔家庭外放送サービス享受システムの処理について〕
まず、図1を参照して、家庭外放送サービス享受システムSの処理について、その概要を説明する。家庭外放送サービス享受システムSは、契約で視聴可能なコンテンツを、利用者が視聴契約を行っている受信装置以外の受信装置(出先の受信装置8)において視聴するシステムである。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[Regarding the processing of the out-of-home broadcasting service receiving system]
First, with reference to FIG. 1, the outline of the processing of the out-of-home broadcasting service receiving system S will be described. The out-of-home broadcasting service receiving system S is a system for viewing contracted content on a receiving device (outside receiving device 8) other than the receiving device with which the user has a viewing contract.

放送局1は、コンテンツを暗号化して放送波により放送する。ここで、放送局1は、コンテンツを従来の三重鍵(スクランブル鍵〔Ks〕、ワーク鍵〔Kw〕、マスタ鍵〔Km〕)方式によって暗号化するとともに、KsをKwよりも更新期間の短い(例えば、1日)テンポラルワーク鍵(以下、Kwt)で暗号化して、暗号化コンテンツに多重化して放送する。すなわち、放送局1は、Kw(第1ワーク鍵)とKwt(第2ワーク鍵)とで、それぞれ個別にKsを暗号化して暗号化スクランブル鍵を二重化して放送する。
また、放送局1は、マルチパーティ計算(Multi Party Computation:MPC)における秘密分散により、Kwtを複数の分散値に分けて、複数のサーバ(暗号化Kwtシェア生成サーバ)5(5A,5B)にそれぞれ分けて送信する。
A broadcasting station 1 encrypts contents and broadcasts them by broadcast waves. Here, the broadcasting station 1 encrypts the content by a conventional triple key (scramble key [Ks], work key [Kw], master key [Km]) method, and Ks has a shorter update period than Kw ( For example, 1 day) is encrypted with a temporal work key (hereinafter referred to as Kwt), multiplexed with encrypted content, and broadcasted. That is, the broadcasting station 1 individually encrypts Ks with Kw (first work key) and Kwt (second work key), duplicates the encrypted scramble key, and broadcasts.
In addition, the broadcasting station 1 divides Kwt into a plurality of distributed values by secret sharing in Multi Party Computation (MPC), and distributes to a plurality of servers (encrypted Kwt share generation servers) 5 (5A, 5B) Send each separately.

複数のサーバ(暗号化Kwtシェア生成サーバ)5は、Kwtを暗号化する関数(暗号化関数)をマルチパーティ計算におけるデータ計算により分散して演算し、暗号化テンポラルワーク鍵(以下、暗号化Kwt)を分散した断片(シェア)となる暗号化Kwtシェアをそれぞれ生成する。このKwtを暗号化する関数は、後記する複数のサーバ(秘密鍵シェア生成サーバ)6でSHA-3(Secure Hash Algorithm 3)等のハッシュ関数を用いて秘密鍵を生成する関数と同一の関数と、その関数の出力を暗号化鍵としてKwtを暗号化するAES(Advanced Encryption Standard)等の共通鍵暗号とを、合成したものを一つの関数として用いることができる。
ここで、サーバ(暗号化Kwtシェア生成サーバ)5は、放送局1で秘密分散されたKwtの分散値と、後記する受信装置8で秘密分散された利用属性(設置場所、現在時間、認証トークン)の分散値とから、マルチパーティ計算におけるデータ計算によって暗号化Kwtシェアを生成する。
A plurality of servers (encrypted Kwt share generation servers) 5 distributes and calculates a function (encryption function) for encrypting Kwt by data calculation in multi-party calculation, and encrypts temporal work keys (hereinafter referred to as encrypted Kwt ) to generate encrypted Kwt shares, which are fragments (shares) of the distributed The function that encrypts this Kwt is the same function as the function that generates a secret key using a hash function such as SHA-3 (Secure Hash Algorithm 3) in a plurality of servers (private key share generation servers) 6 described later. , and a common key encryption such as AES (Advanced Encryption Standard) that encrypts Kwt using the output of the function as an encryption key, can be used as one function.
Here, the server (encrypted Kwt share generation server) 5 generates a distributed value of Kwt secret-shared by the broadcasting station 1 and usage attributes (installation location, current time, authentication token ) and the variance value of , generate the encrypted Kwt shares by data computation in a multi-party computation.

複数のサーバ(秘密鍵シェア生成サーバ)6は、暗号化されたKwtを復号する秘密鍵(skt)を生成する関数(秘密鍵生成関数)をマルチパーティ計算におけるデータ計算によって分散して演算し、秘密鍵を分散した断片(シェア)となる秘密鍵シェアをそれぞれ生成する。この秘密鍵を生成する関数は、SHA-3等のハッシュ関数を用いることができる。
ここで、サーバ(秘密鍵シェア生成サーバ)6は、携帯端末7で秘密分散された利用属性(利用場所、利用時間、認証トークン)の分散値から、マルチパーティ計算におけるデータ計算によって秘密鍵シェアを生成する。
A plurality of servers (secret key share generation servers) 6 distribute and compute a function (secret key generation function) for generating a secret key (skt) for decrypting the encrypted Kwt by data computation in multi-party computation, A private key share, which is a fragment (share) obtained by dispersing the private key, is generated. A hash function such as SHA-3 can be used as a function for generating this secret key.
Here, the server (secret key share generation server) 6 generates the secret key share by data calculation in multi-party calculation from the distributed values of the usage attributes (usage location, usage time, authentication token) secret-shared by the portable terminal 7. Generate.

携帯端末7は、暗号化Kwtを復号する秘密鍵を復元し、受信装置8に出力する。
ここで、携帯端末7は、利用属性(利用場所、利用時間、認証トークン)をマルチパーティ計算における秘密分散により分散し、複数の分散値を複数のサーバ(秘密鍵シェア生成サーバ)6にそれぞれ分けて送信する。なお、認証トークンは、予めコンテンツを視聴する契約を有する利用者固有のトークンである。
そして、携帯端末7は、複数のサーバ(秘密鍵シェア生成サーバ)6から、複数の秘密鍵シェアを取得し、秘密分散の復元処理により、秘密鍵を復元し、受信装置8に出力する。
The mobile terminal 7 restores the secret key for decrypting the encrypted Kwt and outputs it to the receiving device 8 .
Here, the mobile terminal 7 distributes the usage attributes (use location, usage time, authentication token) by secret sharing in multi-party calculation, and divides a plurality of distributed values among a plurality of servers (private key share generation servers) 6 respectively. to send. Note that the authentication token is a unique token of a user who has a contract to view content in advance.
Then, the portable terminal 7 acquires a plurality of secret key shares from a plurality of servers (secret key share generation servers) 6 , restores the secret key by secret sharing restoration processing, and outputs the restored secret key to the receiving device 8 .

出先の受信装置8は、放送局1から放送される暗号化コンテンツを三重鍵方式によって復号する。ここで、受信装置8以外で契約している利用者が受信装置8を利用する場合、利用者は、携帯端末7によって、認証トークンを受信装置8に送信する。受信装置8は、携帯端末7から認証トークンを受信し、利用属性(設置場所、現在時間、認証トークン)をマルチパーティ計算における秘密分散により分散し、複数の分散値を複数のサーバ(暗号化Kwtシェア生成サーバ)5にそれぞれ分けて送信する。なお、設置場所は受信装置8が設置されている場所(緯度、経度等)を示し、現在時間は現在の年月日を示す。また、認証トークンは図示を省略した認証装置で認証された利用者固有のトークンを示す。
そして、受信装置8は、複数のサーバ(暗号化Kwtシェア生成サーバ)5から、複数の暗号化Kwtシェアを取得し、秘密分散の復元処理により、暗号化Kwtを復元する。
このとき、携帯端末7で秘密分散した利用属性と、受信装置8で秘密分散した利用属性とが同じであれば、復元した暗号化Kwtを、携帯端末7で取得した秘密鍵(skt)で復号することができる。
そして、受信装置8は、暗号化スクランブル鍵をKwtでスクランブル鍵に復号し、スクランブル鍵でコンテンツを復号することができる。
The receiving device 8 at the destination decrypts the encrypted content broadcast from the broadcasting station 1 using the triple key method. Here, when a user who has a contract other than the receiving device 8 uses the receiving device 8 , the user transmits an authentication token to the receiving device 8 using the portable terminal 7 . The receiving device 8 receives the authentication token from the mobile terminal 7, distributes the usage attributes (installation location, current time, authentication token) by secret sharing in multi-party calculation, and distributes a plurality of distributed values to a plurality of servers (encrypted Kwt share generation server) 5 separately. The installation location indicates the location (latitude, longitude, etc.) where the receiving device 8 is installed, and the current time indicates the current year, month, and day. An authentication token indicates a unique token of a user authenticated by an authentication device (not shown).
Then, the receiving device 8 acquires a plurality of encrypted Kwt shares from a plurality of servers (encrypted Kwt share generating servers) 5, and restores the encrypted Kwt through secret sharing restoration processing.
At this time, if the usage attribute of the secret sharing by the mobile terminal 7 and the usage attribute of the secret sharing by the receiving device 8 are the same, the restored encrypted Kwt is decrypted with the secret key (skt) obtained by the mobile terminal 7. can do.
Then, the receiving device 8 can decrypt the encrypted scramble key into a scramble key with Kwt, and decrypt the content with the scramble key.

すなわち、家庭外放送サービス享受システムSは、暗号化Kwtの生成を、以下の式(1)に示す共通鍵暗号方式の関数fをマルチパーティ計算することで実現する。 That is, the out-of-home broadcasting service receiving system S realizes the generation of the encrypted Kwt by multi-party calculation of the function f1 of the common key cryptosystem shown in the following equation ( 1 ).

Figure 0007174633000001
Figure 0007174633000001

ここで、AES_Encは、AESを演算する暗号化関数を示す。HはSHA-3の出力(ハッシュ値)をAESの鍵長に合わせる関数を示し、“||”は各要素の連結を示す。ここで、SHA-3の出力をAESの鍵長に合わせるとは、SHA-3の512ビットの出力を、AESの鍵長と同じ128ビットに変換することである。例えば、SHA-3の出力の最初の128ビットを使用したり、SHA-3の出力を4ビットずつに区切って、それぞれ、XORした値を使用したりする等で、SHA-3の出力をAESの鍵長に合わせることができる。
また、pxおよびpyは利用属性のうちの受信装置8の設置場所(緯度、経度等)を示し、tpは利用属性のうちの現在時間(年月日)を示し、αは利用属性のうちの認証トークンを示す。βは複数のサーバ(暗号化Kwtシェア生成サーバ)5およびサーバ(秘密鍵シェア生成サーバ)6の秘密情報を示す。
家庭外放送サービス享受システムSは、式(1)の暗号化関数をマルチパーティ計算することで、Kwtおよび利用属性を秘匿したままで、受信装置8において、暗号化Kwtを復元することができる。
Here, AES_Enc denotes an encryption function that computes AES. H indicates a function that matches the SHA-3 output (hash value) with the AES key length, and "||" indicates the concatenation of each element. Matching the SHA-3 output to the AES key length means converting the SHA-3 512-bit output to 128 bits, which is the same as the AES key length. For example, the first 128 bits of the SHA-3 output can be used, or the SHA-3 output can be divided into 4-bit units and XORed values can be used for each. key length.
Further, px and py indicate the installation location (latitude, longitude, etc.) of the receiving device 8 among the usage attributes, tp indicates the current time (year, month, day) among the usage attributes, and α among the usage attributes. Indicates an authentication token. β indicates secret information of a plurality of servers (encrypted Kwt share generation servers) 5 and servers (secret key share generation servers) 6 .
The out-of-home broadcasting service receiving system S can restore the encrypted Kwt in the receiving device 8 while keeping Kwt and usage attributes confidential by multi-party calculation of the encryption function of Equation (1).

また、家庭外放送サービス享受システムSは、秘密鍵の生成を、以下の式(2)に示す関数fをマルチパーティ計算することで実現する。 Further, the out-of-home broadcasting service receiving system S realizes the generation of the secret key by multi-party calculation of the function f2 shown in the following equation ( 2 ).

Figure 0007174633000002
Figure 0007174633000002

ここで、HはSHA-3の出力(ハッシュ値)をAESの鍵長に合わせて秘密鍵を生成する関数(秘密鍵生成関数)を示し、“||”は各要素の連結を示す。また、pxおよびpyは利用属性のうちのサービスを利用する受信装置8の利用場所(緯度、経度等)を示し、tpは利用属性のうちのサービスを使用する利用時間(年月日)を示し、αは利用属性のうちの認証トークンを示す。βは複数のサーバ(暗号化Kwtシェア生成サーバ)5およびサーバ(秘密鍵シェア生成サーバ)6の秘密情報を示す。
家庭外放送サービス享受システムSは、式(2)の秘密鍵生成関数をマルチパーティ計算することで、Kwtおよび利用属性を秘匿したままで、携帯端末7において、暗号化Kwtを復号するための秘密鍵を復元することができる。
なお、式(1)及び式(2)のβは、このサービスで各サーバ5,6を用いて、鍵生成の安全性を高めるためには必要であるが、本発明においては、必ずしも設定する必要はない。
Here, H indicates a function (private key generation function) for generating a secret key by matching the SHA-3 output (hash value) with the key length of AES, and "||" indicates the concatenation of each element. Further, px and py indicate the usage location (latitude, longitude, etc.) of the receiving device 8 that uses the service among the usage attributes, and tp indicates the usage time (year, month, day) for using the service among the usage attributes. , α indicate the authentication token among the usage attributes. β indicates secret information of a plurality of servers (encrypted Kwt share generation servers) 5 and servers (secret key share generation servers) 6 .
The out-of-home broadcasting service receiving system S calculates a secret for decrypting the encrypted Kwt in the portable terminal 7 while keeping Kwt and the usage attribute confidential by multi-party calculation of the secret key generation function of formula (2). Keys can be recovered.
Note that β in equations (1) and (2) is necessary in order to increase the security of key generation using the servers 5 and 6 in this service. No need.

マルチパーティ計算は、複数のパーティ(サーバ)で、1つの関数を計算するための手法である。マルチパーティ計算は、以下の参考文献1,2等に開示されている既知の技術であるため、ここでは、詳細な説明を省略する。
(参考文献1)T.Araki, J.Furukawa, Y.Lindell, A.Nof, and K.Ohara,“High-throughput semi-honest secure three-party computation with an honest majority,”Proc. of ACM SIGSAC CCS'16, pp.805-817,2016.
(参考文献2)T.Nishide and K.Ohta,“Multiparty Computation for Interval, Equality, and Comparison without Bit-decomposition Protocol,”Proc. of PKC'07, pp.343-360, 2007.
以下、家庭外放送サービス享受システムSの構成および動作について説明する。
Multi-party computation is a technique for computing one function by multiple parties (servers). Multi-party computation is a well-known technique disclosed in References 1 and 2 below, and therefore detailed description thereof is omitted here.
(Reference 1) T.Araki, J.Furukawa, Y.Lindell, A.Nof, and K.Ohara, “High-throughput semi-honest secure three-party computation with an honest majority,” Proc. of ACM SIGSAC CCS '16, pp.805-817, 2016.
(Reference 2) T.Nishide and K.Ohta, “Multiparty Computation for Interval, Equality, and Comparison without Bit-decomposition Protocol,” Proc. of PKC'07, pp.343-360, 2007.
The configuration and operation of the out-of-home broadcasting service receiving system S will be described below.

〔家庭外放送サービス享受システムの構成〕
図2を参照して、家庭外放送サービス享受システムSの構成について説明する。
図2に示すように、家庭外放送サービス享受システムSは、コンテンツ配信装置2と、Kwt秘密分散装置3と、認証装置4と、暗号化Kwtシェア生成サーバ5と、秘密鍵シェア生成サーバ6と、携帯端末7と、受信装置8と、を備える。
[Configuration of system for enjoying broadcasting service outside home]
The configuration of the out-of-home broadcasting service receiving system S will be described with reference to FIG.
As shown in FIG. 2, the out-of-home broadcasting service receiving system S includes a content distribution device 2, a Kwt secret sharing device 3, an authentication device 4, an encrypted Kwt share generation server 5, and a secret key share generation server 6. , a mobile terminal 7 and a receiving device 8 .

コンテンツ配信装置2、Kwt秘密分散装置3および認証装置4は、放送局1(放送事業者)の中のイントラネットN1で接続されている。また、Kwt秘密分散装置3、認証装置4、暗号化Kwtシェア生成サーバ5、秘密鍵シェア生成サーバ6、携帯端末7および受信装置8は、インターネットN2で接続されている。
また、暗号化Kwtシェア生成サーバ5および秘密鍵シェア生成サーバ6は、それぞれ複数存在するが、ここでは、それぞれ2台の例で説明する。なお、暗号化Kwtシェア生成サーバ5A,5B、秘密鍵シェア生成サーバ6A,6Bは、それぞれ個別の第三者機関のサーバである。
以下、各装置の構成について、図面を参照して説明する。
The content distribution device 2, the Kwt secret sharing device 3, and the authentication device 4 are connected by an intranet N1 in the broadcasting station 1 (broadcaster). The Kwt secret sharing device 3, the authentication device 4, the encrypted Kwt share generation server 5, the private key share generation server 6, the portable terminal 7 and the receiving device 8 are connected via the Internet N2.
There are a plurality of encrypted Kwt share generation servers 5 and a plurality of private key share generation servers 6, but two of each will be described here. Note that the encrypted Kwt share generation servers 5A and 5B and the private key share generation servers 6A and 6B are servers of individual third parties.
The configuration of each device will be described below with reference to the drawings.

(コンテンツ配信装置)
図3を参照(適宜図2参照)して、コンテンツ配信装置2の構成について説明する。
コンテンツ配信装置2は、コンテンツ(映像、音声等の放送コンテンツ)を暗号化し、図示を省略した送出装置を介して、暗号化したコンテンツを放送波Wで配信するものである。
図3に示すように、コンテンツ配信装置2は、コンテンツ暗号化手段20と、第1Ks暗号化手段21と、第2Ks暗号化手段22と、Kw暗号化手段23と、多重化手段24と、ストリーム送信手段25と、Kwt送信手段26と、を備える。
(content delivery device)
The configuration of the content distribution apparatus 2 will be described with reference to FIG. 3 (see also FIG. 2 as appropriate).
The content distribution device 2 encrypts content (broadcast content such as video and audio) and distributes the encrypted content with broadcast waves W via a transmission device (not shown).
As shown in FIG. 3, the content distribution device 2 includes content encryption means 20, first Ks encryption means 21, second Ks encryption means 22, Kw encryption means 23, multiplexing means 24, stream A transmitting means 25 and a Kwt transmitting means 26 are provided.

コンテンツ暗号化手段20は、映像、音声等のコンテンツをKs(スクランブル鍵)で暗号化するものである。Ksは数秒程度で更新される暗号化鍵である。
コンテンツ暗号化手段20は、暗号化したコンテンツ(暗号化コンテンツ)を多重化手段24に出力する。
The content encryption means 20 encrypts content such as video and audio with Ks (scramble key). Ks is an encryption key that is updated in several seconds.
The content encryption means 20 outputs the encrypted content (encrypted content) to the multiplexing means 24 .

第1Ks暗号化手段(第1スクランブル鍵暗号化手段)21は、コンテンツを暗号化するKsをKw(ワーク鍵)で暗号化するものである。Kwは、1ヶ月から数ヶ月程度で更新される放送事業者で異なる暗号化鍵である。
第1Ks暗号化手段21は、Kwで暗号化したKs(第1暗号化Ks:Cks)を多重化手段24に出力する。
The first Ks encryption means (first scramble key encryption means) 21 encrypts Ks for encrypting contents with Kw (work key). Kw is an encryption key that differs from one broadcaster to another and is updated every one to several months.
The first Ks encryption means 21 outputs Ks encrypted with Kw (first encryption Ks:Cks) to the multiplexing means 24 .

第2Ks暗号化手段(第2スクランブル鍵暗号化手段)22は、コンテンツを暗号化するKsをKwt(テンポラルワーク鍵)で暗号化するものである。Kwtは、1日程度で更新される放送事業者で異なる暗号化鍵である。なお、Kwtは、放送事業者ごとに限定されず、チャンネルごと、番組ごと等に異なる暗号化鍵であってもよい。
第2Ks暗号化手段22は、Kwtで暗号化したKs(第2暗号化Ks:Ckst)を多重化手段24に出力する。
The second Ks encryption means (second scramble key encryption means) 22 encrypts Ks for encrypting contents with Kwt (temporal work key). Kwt is an encryption key that is updated every day or so and differs from broadcaster to broadcaster. Note that Kwt is not limited for each broadcaster, and may be an encryption key that differs for each channel or program.
The second Ks encryption means 22 outputs Ks encrypted with Kwt (second encryption Ks: Ckst) to the multiplexing means 24 .

Kw暗号化手段(ワーク鍵暗号化手段)23は、第1Ks暗号化手段21でKsを暗号化する際に用いるKwをKm(マスタ鍵)で暗号化するものである。Kmは、受信装置8で個別の暗号化鍵である。
Kw暗号化手段23は、暗号化したKw(暗号化Kw)を多重化手段24に出力する。
The Kw encryption means (work key encryption means) 23 encrypts Kw, which is used when the first Ks encryption means 21 encrypts Ks, with Km (master key). Km is the individual encryption key at the receiving device 8 .
The Kw encryption means 23 outputs the encrypted Kw (encrypted Kw) to the multiplexing means 24 .

多重化手段24は、暗号化コンテンツ、第1暗号化Ks、第2暗号化Ksおよび暗号化Kwを多重化するものである。多重化手段24は、多重化して生成したストリームデータをストリーム送信手段25に出力する。 The multiplexing means 24 multiplexes the encrypted content, the first encrypted Ks, the second encrypted Ks and the encrypted Kw. The multiplexing means 24 outputs the stream data generated by multiplexing to the stream transmitting means 25 .

ストリーム送信手段25は、多重化手段24で生成されたストリームデータを、図示を省略した送出装置に送信するものである。このストリームデータは、送出装置によって、放送波Wを介して、受信装置8に配信されることになる。 The stream transmission means 25 transmits the stream data generated by the multiplexing means 24 to a transmission device (not shown). This stream data is distributed to the receiving device 8 via the broadcast wave W by the transmitting device.

Kwt送信手段26は、第2Ks暗号化手段22でKsを暗号化する際に用いるKwtをKwt秘密分散装置3に送信するものである。
Kwt送信手段26は、放送局1内のイントラネットN1を介して、KwtをKwt秘密分散装置3に送信する。このKwtは、Kwt秘密分散装置3によって、秘密分散されることになる。
The Kwt transmission means 26 transmits Kwt, which is used when the second Ks encryption means 22 encrypts Ks, to the Kwt secret sharing device 3 .
The Kwt transmitting means 26 transmits Kwt to the Kwt secret sharing device 3 via the intranet N1 within the broadcasting station 1 . This Kwt is secret-shared by the Kwt secret sharing device 3 .

以上説明したようにコンテンツ配信装置2を構成することで、コンテンツ配信装置2は、KsをKwとKwtとでそれぞれ個別に暗号化して、二重化することができる。また、コンテンツ配信装置2は、Kwtを、放送波Wとは異なる経路で配信することができる。
なお、コンテンツ配信装置2は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the content distribution device 2 as described above, the content distribution device 2 can encrypt Ks separately with Kw and Kwt and duplicate them. Also, the content distribution device 2 can distribute Kwt through a route different from that of the broadcast wave W. FIG.
Note that the content distribution device 2 can operate a computer with a program for functioning as each means described above.

(Kwt秘密分散装置)
図4を参照(適宜図2参照)して、Kwt秘密分散装置3の構成について説明する。
Kwt秘密分散装置3は、Kwtを秘密分散するものである。
図4に示すように、Kwt秘密分散装置3は、Kwt受信手段30と、秘密分散手段31と、Kwtシェア送信手段32と、を備える。
(Kwt secret sharing device)
The configuration of the Kwt secret sharing device 3 will be described with reference to FIG. 4 (see FIG. 2 as appropriate).
The Kwt secret sharing device 3 secret-shares Kwt.
As shown in FIG. 4 , the Kwt secret sharing device 3 includes Kwt receiving means 30 , secret sharing means 31 and Kwt share transmitting means 32 .

Kwt受信手段30は、コンテンツ配信装置2から送信されるKwtを、イントラネットN1を介して受信するものである。Kwt受信手段30は、受信したKwtを秘密分散手段31に出力する。 The Kwt receiving means 30 receives Kwt transmitted from the content distribution device 2 via the intranet N1. The Kwt receiving means 30 outputs the received Kwt to the secret sharing means 31 .

秘密分散手段31は、マルチパーティ計算における秘密分散により、Kwtを複数の断片(シェア)に分散するものである。
この秘密分散手段31は、暗号化Kwtシェア生成サーバ5(5A,5B)の数に応じて、Kwtを秘密分散する。ここでは、暗号化Kwtシェア生成サーバ5の数を“2”としているため、秘密分散手段31は、Kwtを2個のシェア(Kwtシェア)に分散する。
秘密分散手段31は、秘密分散したKwtシェア(ここでは、k,k)を、Kwtシェア送信手段32に出力する。
The secret sharing means 31 distributes Kwt to a plurality of fragments (shares) by secret sharing in multi-party computation.
This secret sharing means 31 secretly shares Kwt according to the number of encrypted Kwt share generation servers 5 (5A, 5B). Here, since the number of encrypted Kwt share generation servers 5 is "2", the secret distribution means 31 distributes Kwt into two shares (Kwt shares).
The secret sharing means 31 outputs the Kwt shares (here, k 1 and k 2 ) for which the secret is shared to the Kwt share transmitting means 32 .

Kwtシェア送信手段(第2ワーク鍵シェア送信手段)32は、秘密分散手段31で生成された複数のKwtシェアk,kを、それぞれ、個別の暗号化Kwtシェア生成サーバ5A,5Bに送信するものである。Kwtシェア送信手段32は、インターネットN2を介して、Kwtシェアを暗号化Kwtシェア生成サーバ5に送信する。
これによって、Kwt秘密分散装置3は、1個のKwtシェアからは、Kwtを復元することができない秘密情報として、Kwtを秘密分散して暗号化Kwtシェア生成サーバ5に送信することができる。
なお、Kwt秘密分散装置3は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
Kwt share transmission means (second work key share transmission means) 32 transmits a plurality of Kwt shares k 1 and k 2 generated by the secret distribution means 31 to individual encrypted Kwt share generation servers 5A and 5B, respectively. It is something to do. The Kwt share transmission means 32 transmits the Kwt share to the encrypted Kwt share generation server 5 via the Internet N2.
As a result, the Kwt secret sharing device 3 can share Kwt as secret information that cannot restore Kwt from one Kwt share, and transmit it to the encrypted Kwt share generation server 5 .
The Kwt secret sharing device 3 can be operated by a program for causing a computer to function as each means described above.

(認証装置)
図5を参照(適宜図2参照)して、認証装置4の構成について説明する。
認証装置4は、利用者が放送局1とコンテンツを視聴する契約があるか否かを認証するものである。
図5に示すように、Kwt秘密分散装置3は、認証トークン要求受信手段40と、認証手段41と、利用者情報記憶手段42と、認証トークン送信手段43と、を備える。
(authentication device)
The configuration of the authentication device 4 will be described with reference to FIG. 5 (see FIG. 2 as necessary).
The authentication device 4 authenticates whether or not the user has a contract with the broadcasting station 1 for viewing contents.
As shown in FIG. 5 , the Kwt secret sharing device 3 includes authentication token request receiving means 40 , authentication means 41 , user information storage means 42 and authentication token transmission means 43 .

認証トークン要求受信手段40は、携帯端末7から、利用者を識別する利用者識別子を含んだ認証トークン要求を、インターネットN2を介して受信するものである。
認証トークン要求受信手段40は、受信した認証トークン要求を認証手段41に出力する。
The authentication token request receiving means 40 receives an authentication token request including a user identifier for identifying the user from the portable terminal 7 via the Internet N2.
The authentication token request receiving means 40 outputs the received authentication token request to the authentication means 41 .

認証手段41は、認証トークン要求に含まれる利用者識別子によって、利用者は放送局1(放送事業者)と契約があるか否か、より詳細には、利用者が家庭外でコンテンツを視聴するサービスを、利用者の家庭において契約しているか否かを認証する。
この認証手段41は、利用者情報記憶手段42に記憶されている利用者情報に基づいて、利用者識別子に対応する利用者が家庭外でコンテンツを視聴するサービスを契約しているか否かを認証する。
そして、認証手段41は、認証結果として、利用者識別子に対応する利用者が当該サービスの契約者である場合、認証トークンを生成し、認証トークン送信手段43に出力する。この認証トークンの生成手法は、一般的なソフトウェアトークンの生成手法を用いることができる。なお、認証手段41は、認証トークン要求が正規の利用者からの要求であるか否かについては、パスワード認証を行うこととする。
The authentication means 41 determines whether or not the user has a contract with the broadcasting station 1 (broadcaster) based on the user identifier included in the authentication token request. To authenticate whether or not the service is contracted at the user's home.
This authentication means 41 authenticates whether or not the user corresponding to the user identifier has a contract for viewing content outside the home, based on the user information stored in the user information storage means 42. do.
Then, if the user corresponding to the user identifier is a contractor of the service as an authentication result, the authentication means 41 generates an authentication token and outputs it to the authentication token transmission means 43 . A general software token generation method can be used for this authentication token generation method. Note that the authentication means 41 performs password authentication to determine whether or not the authentication token request is from a legitimate user.

利用者情報記憶手段42は、利用者ごとの契約の有無を記憶するものである。この利用者情報記憶手段42は、ハードディスク等の一般的な記憶装置で構成することができる。
利用者情報記憶手段42には、予め利用者が契約を行った段階で、入力手段(不図示)を介して、利用者を個別に識別する利用者識別子、パスワード等を利用者情報として登録しておく。
The user information storage means 42 stores whether or not there is a contract for each user. This user information storage means 42 can be configured by a general storage device such as a hard disk.
In the user information storage means 42, user identifiers, passwords, etc. that individually identify users are registered as user information via input means (not shown) at the stage where the user has made a contract in advance. Keep

認証トークン送信手段43は、認証手段41で生成された認証トークンを、インターネットN2を介して、認証トークンを要求した携帯端末7に送信するものである。
以上説明したように認証装置4を構成することで、認証装置4は、利用者が家庭外でコンテンツを視聴するサービスを契約していることを認証することができる。
なお、認証装置4は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
The authentication token transmission means 43 transmits the authentication token generated by the authentication means 41 to the portable terminal 7 that requested the authentication token via the Internet N2.
By configuring the authentication device 4 as described above, the authentication device 4 can authenticate that the user has contracted for a service for viewing content outside the home.
Note that the authentication device 4 can be operated by a program for causing a computer to function as each means described above.

(暗号化Kwtシェア生成サーバ)
図6を参照(適宜図2参照)して、暗号化Kwtシェア生成サーバ5の構成について説明する。
暗号化Kwtシェア生成サーバ5は、Kwt秘密分散装置3で秘密分散して生成されたKwtシェアと、後記する受信装置8で秘密分散して生成された利用者属性シェアとから、Kwtを暗号化した暗号化Kwtを断片化した暗号化Kwtシェアを生成するものである。なお、暗号化Kwtは、複数の暗号化Kwtシェア生成サーバ5A,5Bにおいて、分散して生成され、暗号化Kwtシェアは、暗号化Kwtを秘密分散したシェアである。
図6に示すように、暗号化Kwtシェア生成サーバ5は、Kwtシェア受信手段50と、Kwtシェア記憶手段51と、利用属性シェア受信手段52と、暗号化Kwtシェア演算手段53と、暗号化Kwtシェア送信手段54と、を備える。
(encrypted Kwt share generation server)
The configuration of the encrypted Kwt share generation server 5 will be described with reference to FIG. 6 (see also FIG. 2 as needed).
The encrypted Kwt share generation server 5 encrypts Kwt from the Kwt share generated by secret sharing in the Kwt secret sharing device 3 and the user attribute share generated by secret sharing in the receiving device 8 described later. The encrypted Kwt share is generated by fragmenting the encrypted Kwt. The encrypted Kwt is distributed and generated in a plurality of encrypted Kwt share generation servers 5A and 5B, and the encrypted Kwt share is a share obtained by secret sharing the encrypted Kwt.
As shown in FIG. 6, the encrypted Kwt share generation server 5 includes Kwt share receiving means 50, Kwt share storage means 51, usage attribute share receiving means 52, encrypted Kwt share computing means 53, encrypted Kwt share and share transmission means 54 .

Kwtシェア受信手段50は、Kwt秘密分散装置3から、インターネットN2を介して、Kwtを秘密分散したKwtシェアを受信するものである。
ここでは、暗号化Kwtシェア生成サーバ5AのKwtシェア受信手段50が、Kwtシェアkを受信し、暗号化Kwtシェア生成サーバ5BのKwtシェア受信手段50が、Kwtシェアkを受信することとする。
Kwtシェア受信手段50は、受信したKwtシェアを、Kwtシェア記憶手段51に記憶する。
The Kwt share receiving means 50 receives the Kwt share obtained by secret sharing Kwt from the Kwt secret sharing device 3 via the Internet N2.
Here, the Kwt share receiving means 50 of the encrypted Kwt share generation server 5A receives Kwt share k1, and the Kwt share reception means 50 of the encrypted Kwt share generation server 5B receives Kwt share k2. do.
The Kwt share receiving means 50 stores the received Kwt shares in the Kwt share storage means 51 .

Kwtシェア記憶手段51は、Kwtシェア受信手段50で受信したKwtシェアを記憶するものである。このKwtシェア記憶手段51は、ハードディスク等の一般的な記憶装置で構成することができる。 The Kwt share storage means 51 stores the Kwt shares received by the Kwt share reception means 50 . This Kwt share storage means 51 can be composed of a general storage device such as a hard disk.

利用属性シェア受信手段52は、受信装置8から、インターネットN2を介して、利用者属性を秘密分散した利用属性シェアを受信するものである。
ここでは、暗号化Kwtシェア生成サーバ5Aの利用属性シェア受信手段52が、利用属性シェアpを受信し、暗号化Kwtシェア生成サーバ5Bの利用属性シェア受信手段52が、利用属性シェアpを受信することとする。
利用属性シェア受信手段52は、受信した利用属性シェアを、暗号化Kwtシェア演算手段53に出力する。
The usage attribute share receiving means 52 receives the usage attribute share in which the user attribute is secret-sharing from the receiving device 8 via the Internet N2.
Here, the usage attribute share receiving means 52 of the encrypted Kwt share generation server 5A receives the usage attribute share p3, and the usage attribute share reception means 52 of the encrypted Kwt share generation server 5B receives the usage attribute share p4. shall be received.
The usage attribute share receiving means 52 outputs the received usage attribute share to the encrypted Kwt share calculation means 53 .

暗号化Kwtシェア演算手段53は、Kwtシェア記憶手段51に記憶されているKwtシェアと、利用属性シェア受信手段52で受信した利用属性シェアとから、マルチパーティ計算におけるデータ計算を行うことで、暗号化Kwtを断片化した暗号化Kwtシェアを生成するものである。
なお、複数の暗号化Kwtシェア生成サーバ5A,5Bのそれぞれの暗号化Kwtシェア演算手段53で計算を行う関数(Kwtの暗号化関数)は、前記した式(1)である。
Kwtを暗号化して暗号化Kwtを計算する式(1)を、複数の暗号化Kwtシェア生成サーバ5A,5Bのそれぞれの暗号化Kwtシェア演算手段53で計算することで、暗号化Kwtシェア演算手段53は、利用属性やKwtを断片化した状態で、断片化した暗号化Kwt(暗号化Kwtシェア)を演算することができる。
暗号化Kwtシェア演算手段53は、演算結果である暗号化Kwtシェアを暗号化Kwtシェア送信手段54に出力する。
The encrypted Kwt share calculation means 53 performs data calculation in the multi-party calculation based on the Kwt share stored in the Kwt share storage means 51 and the usage attribute share received by the usage attribute share reception means 52 to obtain encrypted It generates encrypted Kwt shares by fragmenting the encrypted Kwt.
The function (encryption function of Kwt) calculated by the encrypted Kwt share calculation means 53 of each of the plurality of encrypted Kwt share generating servers 5A and 5B is Equation (1) described above.
The encrypted Kwt share calculation means 53 of each of the plurality of encrypted Kwt share generation servers 5A and 5B calculates the formula (1) for calculating the encrypted Kwt by encrypting Kwt, thereby obtaining the encrypted Kwt share calculation means 53 can compute a fragmented encrypted Kwt (encrypted Kwt share) with the usage attributes and Kwt fragmented.
The encrypted Kwt share calculation means 53 outputs the encrypted Kwt share, which is the calculation result, to the encrypted Kwt share transmission means 54 .

暗号化Kwtシェア送信手段54は、暗号化Kwtシェア演算手段53で生成された暗号化Kwtシェアを、インターネットN2を介して、受信装置8に送信するものである。
ここでは、暗号化Kwtシェア生成サーバ5Aの暗号化Kwtシェア送信手段54が、暗号化Kwtシェアcを受信装置8に送信し、暗号化Kwtシェア生成サーバ5Bの暗号化Kwtシェア送信手段54が、暗号化Kwtシェアcを受信装置8に送信することとする。
The encrypted Kwt share transmission means 54 transmits the encrypted Kwt share generated by the encrypted Kwt share calculation means 53 to the receiving device 8 via the Internet N2.
Here, the encrypted Kwt share transmission means 54 of the encrypted Kwt share generation server 5A transmits the encrypted Kwt share c1 to the receiving device 8, and the encrypted Kwt share transmission means 54 of the encrypted Kwt share generation server 5B , the encrypted Kwt share c 2 to the receiving device 8 .

以上説明したように暗号化Kwtシェア生成サーバ5を構成することで、暗号化Kwtシェア生成サーバ5は、利用属性やKwtを秘密にしたままで、暗号化Kwtを分散した暗号化Kwtシェアを生成することができる。
なお、暗号化Kwtシェア生成サーバ5は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the encrypted Kwt share generation server 5 as described above, the encrypted Kwt share generation server 5 generates the encrypted Kwt share by distributing the encrypted Kwt while keeping the usage attributes and Kwt secret. can do.
The encrypted Kwt share generation server 5 can be operated by a program that causes a computer to function as each means described above.

(秘密鍵シェア生成サーバ)
図7を参照(適宜図2参照)して、秘密鍵シェア生成サーバ6の構成について説明する。
秘密鍵シェア生成サーバ6は、携帯端末7で秘密分散して生成された利用属性シェアから、秘密鍵を断片化した秘密鍵シェアを生成するものである。なお、秘密鍵は、複数の秘密鍵シェア生成サーバ6A,6Bにおいて、分散して生成され、秘密鍵シェアは、秘密鍵を秘密分散したシェアである。
図7に示すように、秘密鍵シェア生成サーバ6は、利用属性シェア受信手段60と、秘密鍵シェア演算手段61と、秘密鍵シェア送信手段62と、を備える。
(private key share generation server)
The configuration of the private key share generation server 6 will be described with reference to FIG. 7 (see also FIG. 2 as appropriate).
The secret key share generation server 6 generates a secret key share by fragmenting the secret key from the usage attribute share generated by distributing the secret in the mobile terminal 7 . The secret key is distributed and generated in a plurality of secret key share generation servers 6A and 6B, and the secret key share is a share obtained by sharing the secret key.
As shown in FIG. 7 , the secret key share generation server 6 includes usage attribute share reception means 60 , secret key share calculation means 61 and secret key share transmission means 62 .

利用属性シェア受信手段60は、携帯端末7から、インターネットN2を介して、利用属性を秘密分散した利用属性シェアを受信するものである。
ここでは、秘密鍵シェア生成サーバ6Aの利用属性シェア受信手段60が、利用属性シェアpを受信し、秘密鍵シェア生成サーバ6Bの利用属性シェア受信手段60が、利用属性シェアpを受信することとする。
利用属性シェア受信手段60は、受信した利用属性シェアを、秘密鍵シェア演算手段61に出力する。
The usage attribute share receiving means 60 receives the usage attribute share of which the usage attribute is secret-sharing from the portable terminal 7 via the Internet N2.
Here, the usage attribute share receiving means 60 of the secret key share generation server 6A receives the usage attribute share p1, and the usage attribute share reception means 60 of the secret key share generation server 6B receives the usage attribute share p2 . It is assumed that
The usage attribute share receiving means 60 outputs the received usage attribute share to the secret key share computing means 61 .

秘密鍵シェア演算手段61は、利用属性シェア受信手段60で受信した利用属性シェアから、マルチパーティ計算におけるデータ計算を行うことで、秘密鍵を断片化した秘密鍵シェアを生成するものである。
なお、複数の秘密鍵シェア生成サーバ6A,6Bのそれぞれの秘密鍵シェア演算手段61で計算を行う関数(秘密鍵生成関数)は、前記した式(2)である。
秘密鍵を計算する式(2)を、複数の秘密鍵シェア生成サーバ6A,6Bのそれぞれの秘密鍵シェア演算手段61で計算することで、秘密鍵シェア演算手段61は、利用属性を断片化した状態で、断片化した秘密鍵(秘密鍵シェア)を演算することができる。
秘密鍵シェア演算手段61は、演算結果である秘密鍵シェアを秘密鍵シェア送信手段62に出力する。
The secret key share computing means 61 performs data calculation in multi-party calculation from the usage attribute share received by the usage attribute share receiving means 60 to generate a secret key share by fragmenting the secret key.
The function (secret key generation function) calculated by the secret key share calculation means 61 of each of the plurality of secret key share generation servers 6A and 6B is the above equation (2).
The secret key share calculation means 61 of each of the plurality of secret key share generation servers 6A and 6B calculates the formula (2) for calculating the secret key, thereby fragmenting the usage attributes. A fragmented private key (private key share) can be computed in the state.
The secret key share calculation means 61 outputs the secret key share, which is the calculation result, to the secret key share transmission means 62 .

秘密鍵シェア送信手段62は、秘密鍵シェア演算手段61で生成された秘密鍵シェアを、インターネットN2を介して、携帯端末7に送信するものである。
ここでは、秘密鍵シェア生成サーバ6Aの秘密鍵シェア送信手段62が、秘密鍵シェアsktを携帯端末7に送信し、秘密鍵シェア生成サーバ6Bの秘密鍵シェア送信手段62が、秘密鍵シェアsktを携帯端末7に送信することとする。
The secret key share transmission means 62 transmits the secret key share generated by the secret key share calculation means 61 to the portable terminal 7 via the Internet N2.
Here, the secret key share transmission means 62 of the secret key share generation server 6A transmits the secret key share skt 1 to the portable terminal 7, and the secret key share transmission means 62 of the secret key share generation server 6B transmits the secret key share skt. 2 is transmitted to the mobile terminal 7 .

以上説明したように秘密鍵シェア生成サーバ6を構成することで、秘密鍵シェア生成サーバ6は、利用属性を秘密にしたままで、秘密鍵を分散した秘密鍵シェアを生成することができる。
なお、秘密鍵シェア生成サーバ6は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the private key share generation server 6 as described above, the private key share generation server 6 can generate a private key share in which the private key is distributed while keeping the usage attribute secret.
The private key share generation server 6 can be operated by a program for causing a computer to function as each means described above.

(携帯端末)
図8を参照(適宜図2参照)して、携帯端末7の構成について説明する。
携帯端末7は、利用者が契約しているコンテンツを、出先の受信装置8において視聴可能とする、暗号化コンテンツを復号する秘密鍵を生成するものである。
図8に示すように、携帯端末7は、認証トークン要求送信手段70と、認証トークン受信手段71と、記憶手段72と、利用属性入力手段73と、秘密分散手段74と、利用属性シェア送信手段75と、秘密鍵シェア受信手段76と、秘密鍵シェア合成手段77と、認証トークン送信手段78と、秘密鍵送信手段79と、を備える。
(mobile terminal)
The configuration of the portable terminal 7 will be described with reference to FIG. 8 (see also FIG. 2 as needed).
The mobile terminal 7 generates a secret key for decrypting encrypted content that enables the user to view the content subscribed to by the receiving device 8 at the destination.
As shown in FIG. 8, the mobile terminal 7 includes authentication token request transmission means 70, authentication token reception means 71, storage means 72, usage attribute input means 73, secret sharing means 74, usage attribute share transmission means. 75 , private key share receiving means 76 , private key share synthesizing means 77 , authentication token transmitting means 78 , and private key transmitting means 79 .

認証トークン要求送信手段70は、利用者を識別する利用者識別子を含んだ認証トークン要求を、インターネットN2を介して、認証装置4に送信するものである。
認証トークン要求送信手段70は、予め放送事業者との間で契約を行い取得した利用者識別子を認証装置4に送信する。契約には、利用者が家庭外でコンテンツを視聴するサービスが含まれているものとする。
なお、認証トークン要求送信手段70は、図示を省略した入力手段を介して、利用者のパスワード等を入力し、認証装置4との間で利用者の認証を行うこととする。
The authentication token request transmission means 70 transmits an authentication token request containing a user identifier for identifying the user to the authentication device 4 via the Internet N2.
The authentication token request transmission means 70 transmits to the authentication device 4 the user identifier obtained by making a contract with the broadcaster in advance. The contract shall include a service for the user to view content outside the home.
The authentication token request transmission means 70 inputs a user's password and the like via an input means (not shown), and authenticates the user with the authentication device 4 .

認証トークン受信手段71は、認証トークン要求送信手段70で要求した認証トークン要求に対する応答として、インターネットN2を介して、認証装置4から認証トークンを受信するものである。認証トークン受信手段71は、受信した認証トークンを記憶手段72に記憶する。 The authentication token reception means 71 receives an authentication token from the authentication device 4 via the Internet N2 as a response to the authentication token request issued by the authentication token request transmission means . The authentication token receiving means 71 stores the received authentication token in the storage means 72 .

記憶手段72は、携帯端末7が取得するデータを記憶するものである。この記憶手段72は、ハードディスク等の一般的な記憶装置で構成することができる。
記憶手段72には、認証トークン受信手段71が受信した認証トークン、後記する秘密鍵シェア合成手段77で生成された秘密鍵が記憶される。
The storage unit 72 stores data acquired by the mobile terminal 7 . This storage means 72 can be composed of a general storage device such as a hard disk.
The storage means 72 stores the authentication token received by the authentication token receiving means 71 and the secret key generated by the secret key share synthesizing means 77 described later.

利用属性入力手段73は、出先の受信装置8でコンテンツを視聴するための利用属性を入力するものである。
利用属性は、具体的には、コンテンツを視聴するサービスを使用する受信装置8の利用場所、利用時間である。
利用場所は、場所を数値として特定可能な情報であれば何でもよいが、例えば、緯度、経度、あるいは、地球を平面に投影したXY座標等である。ここでは、利用場所をpx,pyと表記する。なお、利用属性入力手段73は、利用場所を直接数値として入力するのではなく、住所を入力し緯度、経度等の数値に変換する一般的なソフトウェアを組み込んで変換を行うこととする。
利用時間は、コンテンツを視聴する年月日である。ここでは、利用時間をtpと表記する。
利用属性入力手段73は、入力した利用場所px,py、および、利用時間tpを秘密分散手段74に出力する。
The usage attribute input means 73 is for inputting usage attributes for viewing and listening to content on the receiving device 8 at the destination.
The usage attribute is specifically the usage location and usage time of the receiving device 8 that uses the content viewing service.
The place of use may be any information that can specify the place as a numerical value, such as latitude, longitude, or XY coordinates obtained by projecting the earth onto a plane. Here, the places of use are written as px and py. It should be noted that the usage attribute input means 73 does not directly input the location of use as a numerical value, but incorporates general software for inputting an address and converting it into numerical values such as latitude and longitude.
The usage time is the date when the content is viewed. Here, the usage time is written as tp.
The usage attribute input means 73 outputs the input usage locations px, py and usage time tp to the secret distribution means 74 .

秘密分散手段74は、利用属性である利用属性入力手段73で入力した利用場所px,py、および、利用時間tp、ならびに、記憶手段72に記憶されている認証トークンαを連結し、マルチパーティ計算における秘密分散により、複数の断片(シェア)に分散するものである。
この秘密分散手段74は、秘密鍵シェア生成サーバ6(6A,6B)の数に応じて、利用属性を秘密分散する。ここでは、秘密鍵シェア生成サーバ6の数を“2”としているため、秘密分散手段74は、利用属性を2個のシェア(利用属性シェア)に分散する。
秘密分散手段74は、秘密分散した利用属性シェア(ここでは、p,p)を、利用属性シェア送信手段75に出力する。
The secret distribution means 74 concatenates the usage location px, py and the usage time tp input by the usage attribute input means 73, which are usage attributes, and the authentication token α stored in the storage means 72, and performs multi-party calculation. It is distributed to multiple fragments (shares) by secret sharing in .
This secret distribution means 74 secretly distributes the usage attribute according to the number of secret key share generation servers 6 (6A, 6B). Here, since the number of secret key share generation servers 6 is "2", the secret distribution means 74 distributes the usage attributes to two shares (usage attribute shares).
The secret distribution means 74 outputs the secret-divided usage attribute shares (here, p 1 and p 2 ) to the usage attribute share transmission means 75 .

利用属性シェア送信手段75は、秘密分散手段74で生成された複数の利用属性シェアp,pを、それぞれ、個別の秘密鍵シェア生成サーバ6A,6Bに送信するものである。利用属性シェア送信手段75は、インターネットN2を介して、利用属性シェアを秘密鍵シェア生成サーバ6に送信する。 The usage attribute share transmission means 75 transmits the plurality of usage attribute shares p 1 and p 2 generated by the secret distribution means 74 to the individual secret key share generation servers 6A and 6B, respectively. The usage attribute share transmission means 75 transmits the usage attribute share to the secret key share generation server 6 via the Internet N2.

秘密鍵シェア受信手段76は、秘密鍵シェア生成サーバ6から、インターネットN2を介して、秘密鍵を秘密分散した秘密鍵シェアを受信するものである。
ここでは、秘密鍵シェア受信手段76は、秘密鍵シェア生成サーバ6Aから、秘密鍵シェアsktを受信し、秘密鍵シェア生成サーバ6Bから、秘密鍵シェアsktを受信することとする。
秘密鍵シェア受信手段76は、受信した秘密鍵シェアを、秘密鍵シェア合成手段77に出力する。
The secret key share receiving means 76 receives the secret key share obtained by secret sharing the secret key from the secret key share generating server 6 via the Internet N2.
Here, the secret key share receiving means 76 receives the secret key share skt 1 from the secret key share generation server 6A and the secret key share skt 2 from the secret key share generation server 6B.
The private key share receiving means 76 outputs the received private key shares to the private key share synthesizing means 77 .

秘密鍵シェア合成手段77は、秘密鍵シェア受信手段76で受信した複数の秘密鍵シェアskt,sktを合成し、秘密鍵を生成するものである。
秘密鍵シェア合成手段77は、秘密鍵シェアskt,sktに対して、秘密分散の復元処理を行うことで、秘密鍵を生成する。
秘密鍵シェア合成手段77は、生成した秘密鍵sktを記憶手段72に記憶する。
The secret key share synthesizing means 77 synthesizes a plurality of secret key shares skt 1 and skt 2 received by the secret key share receiving means 76 to generate a secret key.
The secret key share synthesizing means 77 generates a secret key by performing secret sharing restoration processing on the secret key shares skt 1 and skt 2 .
The secret key share synthesizing means 77 stores the generated secret key skt in the storage means 72 .

認証トークン送信手段(鍵情報送信手段)78は、出先の受信装置8に、記憶手段72に記憶されている認証トークンを送信するものである。
秘密鍵送信手段(鍵情報送信手段)79は、出先の受信装置8に、記憶手段72に記憶されている秘密鍵を送信するものである。
認証トークン送信手段78および秘密鍵送信手段79は、利用者が出先の受信装置8において、送信を指示されることで、受信装置8に対して、認証トークンおよび秘密鍵を送信する。なお、携帯端末7と受信装置8とのデータ送信は、特に限定するものではないが、赤外線通信でもよいし、非特許文献2,3等で規定されているハイブリッドキャストコネクト等を用いてもよい。
The authentication token transmission means (key information transmission means) 78 transmits the authentication token stored in the storage means 72 to the receiving device 8 at the destination.
The secret key transmission means (key information transmission means) 79 transmits the secret key stored in the storage means 72 to the receiving device 8 at the destination.
The authentication token transmitting means 78 and the private key transmitting means 79 transmit the authentication token and the private key to the receiving device 8 when the user is instructed to do so by the receiving device 8 at the destination. Data transmission between the mobile terminal 7 and the receiving device 8 is not particularly limited, but infrared communication may be used, or Hybridcast Connect defined in Non-Patent Documents 2 and 3 may be used. .

以上説明したように携帯端末7を構成することで、携帯端末7は、出先の受信装置8においてコンテンツを視聴可能とする、暗号化コンテンツを復号する秘密鍵を生成することができる。
なお、携帯端末7は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the mobile terminal 7 as described above, the mobile terminal 7 can generate a secret key for decrypting encrypted content that enables viewing of the content on the receiving device 8 on the go.
The portable terminal 7 can be operated by a program for causing the computer to function as each means described above.

(受信装置)
図9を参照(適宜図2参照)して、受信装置8の構成について説明する。
受信装置8は、放送局1から配信される暗号化コンテンツを受信して、復号するものでる。
図9に示すように、受信装置8は、場所情報記憶手段80と、計時手段81と、認証トークン受信手段82と、秘密分散手段83と、利用属性シェア送信手段84と、暗号化Kwtシェア受信手段85と、暗号化Kwtシェア合成手段86と、秘密鍵受信手段87と、Kwt復号手段88と、第2Ks復号手段89と、ストリーム受信手段90と、分離手段91と、Kw復号手段92と、第1Ks復号手段93と、切替手段94と、コンテンツ復号手段95と、を備える。
(receiving device)
The configuration of the receiving device 8 will be described with reference to FIG. 9 (see also FIG. 2 as needed).
The receiving device 8 receives the encrypted content distributed from the broadcasting station 1 and decrypts it.
As shown in FIG. 9, the receiving device 8 includes location information storage means 80, clocking means 81, authentication token receiving means 82, secret sharing means 83, usage attribute share transmitting means 84, and encrypted Kwt share receiving means. means 85, encrypted Kwt share synthesizing means 86, secret key receiving means 87, Kwt decrypting means 88, second Ks decrypting means 89, stream receiving means 90, separating means 91, Kw decrypting means 92, 1Ks decoding means 93 , switching means 94 and content decoding means 95 are provided.

場所情報記憶手段80は、受信装置8が設置されている場所を予め記憶するものである。この場所情報記憶手段80は、半導体メモリ等の一般的な記憶媒体を用いることができる。
受信装置8が設置されている場所は、数値として特定可能な情報であれば何でもよいが、図8で説明した利用属性入力手段73に入力する利用場所と同じ形式の情報(ここでは、px,pyと表記)とする。
計時手段81は、時刻を計時するタイマである。この計時手段81は、現在時間として年月日(ここでは、tpと表記)も併せて計時する。
認証トークン受信手段82は、携帯端末7から認証トークンαを受信するものである。
認証トークン受信手段82は、受信した認証トークンを秘密分散手段83に出力する。
The place information storage means 80 stores in advance the place where the receiving device 8 is installed. A general storage medium such as a semiconductor memory can be used for this location information storage means 80 .
The place where the receiving device 8 is installed may be any information as long as it can be specified as a numerical value. py).
The timer 81 is a timer that measures time. The clocking means 81 also clocks the date (here, expressed as tp) as the current time.
The authentication token receiving means 82 receives the authentication token α from the mobile terminal 7 .
The authentication token receiving means 82 outputs the received authentication token to the secret distribution means 83 .

秘密分散手段83は、利用属性である、場所情報記憶手段80に記憶されている設置場所px,py、計時手段81で計時される現在時間tp、および、認証トークン受信手段82で受信した認証トークンαを連結し、マルチパーティ計算における秘密分散により、複数の断片(シェア)に分散するものである。
この秘密分散手段83は、暗号化Kwtシェア生成サーバ5(5A,5B)の数に応じて、利用属性を秘密分散する。ここでは、暗号化Kwtシェア生成サーバ5の数を“2”としているため、秘密分散手段83は、利用属性を2個のシェア(利用属性シェア)に分散する。
秘密分散手段83は、秘密分散した利用属性シェア(ここでは、p,p)を、利用属性シェア送信手段84に出力する。
The secret sharing means 83 uses the installation locations px and py stored in the location information storage means 80, the current time tp clocked by the clock means 81, and the authentication token received by the authentication token receiving means 82 as usage attributes. α is concatenated and distributed into multiple pieces (shares) by secret sharing in multi-party computation.
This secret distribution means 83 secretly distributes usage attributes according to the number of encrypted Kwt share generation servers 5 (5A, 5B). Here, since the number of encrypted Kwt share generation servers 5 is "2", the secret distribution means 83 distributes the usage attributes to two shares (usage attribute shares).
The secret distribution means 83 outputs the secret-divided utilization attribute shares (here, p 3 and p 4 ) to the utilization attribute share transmission means 84 .

利用属性シェア送信手段84は、秘密分散手段83で生成された複数の利用属性シェアp,pを、それぞれ、個別の暗号化Kwtシェア生成サーバ5A,5Bに送信するものである。利用属性シェア送信手段84は、インターネットN2を介して、利用属性シェアを暗号化Kwtシェア生成サーバ5に送信する。 The usage attribute share transmission means 84 transmits the plurality of usage attribute shares p 3 and p 4 generated by the secret distribution means 83 to the individual encrypted Kwt share generation servers 5A and 5B, respectively. The usage attribute share transmission means 84 transmits the usage attribute share to the encrypted Kwt share generation server 5 via the Internet N2.

暗号化Kwtシェア受信手段(第2暗号化ワーク鍵シェア受信手段)85は、暗号化Kwtシェア生成サーバ5から、インターネットN2を介して、暗号化Kwtを秘密分散した暗号化Kwtシェアを受信するものである。
ここでは、暗号化Kwtシェア受信手段85は、暗号化Kwtシェア生成サーバ5Aから、暗号化Kwtシェアcを受信し、暗号化Kwtシェア生成サーバ5Bから、暗号化Kwtシェアcを受信することとする。
暗号化Kwtシェア受信手段85は、受信した暗号化Kwtシェアを、暗号化Kwtシェア合成手段86に出力する。
The encrypted Kwt share receiving means (second encrypted work key share receiving means) 85 receives the encrypted Kwt share obtained by secret sharing the encrypted Kwt from the encrypted Kwt share generation server 5 via the Internet N2. is.
Here, the encrypted Kwt share receiving means 85 receives the encrypted Kwt share c1 from the encrypted Kwt share generation server 5A and the encrypted Kwt share c2 from the encrypted Kwt share generation server 5B. and
The encrypted Kwt share receiving means 85 outputs the received encrypted Kwt shares to the encrypted Kwt share synthesizing means 86 .

暗号化Kwtシェア合成手段(第2暗号化ワーク鍵シェア合成手段)86は、暗号化Kwtシェア受信手段85で受信した複数の暗号化Kwtシェアc,cを合成し、暗号化Kwtを生成するものである。
暗号化Kwtシェア合成手段86は、暗号化Kwtシェアc,cに対して、秘密分散の復元処理を行うことで、暗号化Kwtを生成する。
暗号化Kwtシェア合成手段86は、生成した暗号化Kwt(Ckwt)をKwt復号手段88に出力する。
Encrypted Kwt share synthesizing means (second encrypted work key share synthesizing means) 86 synthesizes a plurality of encrypted Kwt shares c 1 and c 2 received by encrypted Kwt share receiving means 85 to generate encrypted Kwt. It is something to do.
The encrypted Kwt share synthesizing means 86 generates encrypted Kwt by performing secret sharing restoration processing on the encrypted Kwt shares c 1 and c 2 .
The encrypted Kwt share synthesizing means 86 outputs the generated encrypted Kwt (Ckwt) to the Kwt decoding means 88 .

秘密鍵受信手段87は、携帯端末7から秘密鍵sktを受信するものである。
秘密鍵受信手段87は、受信した秘密鍵をKwt復号手段88に出力する。
Kwt復号手段(第2ワーク鍵復号手段)88は、暗号化Kwtシェア合成手段86で生成された暗号化Kwt(Ckwt)を、秘密鍵受信手段87で受信した秘密鍵sktを用いて復号するものである。Kwt復号手段88は、暗号化Kwt(Ckwt)を復号したテンポラルワーク鍵(Kwt)を、第2Ks復号手段89に出力する。
第2Ks復号手段(スクランブル鍵復号手段)89は、後記する分離手段91で分離された第2暗号化Ks(Ckst)を、Kwt復号手段88で復号されたKwtを用いて、スクランブル鍵(Ks)に復号するものである。第2Ks復号手段89は、復号したKsを切替手段94に出力する。
The private key receiving means 87 receives the private key skt from the mobile terminal 7 .
The private key receiving means 87 outputs the received private key to the Kwt decoding means 88 .
The Kwt decryption means (second work key decryption means) 88 decrypts the encrypted Kwt (Ckwt) generated by the encrypted Kwt share synthesizing means 86 using the secret key skt received by the secret key receiving means 87. is. The Kwt decryption means 88 outputs the temporal work key (Kwt) obtained by decrypting the encrypted Kwt (Ckwt) to the second Ks decryption means 89 .
The second Ks decryption means (scramble key decryption means) 89 converts the second encrypted Ks (Ckst) separated by the separation means 91 described later into a scramble key (Ks) using Kwt decrypted by the Kwt decryption means 88. It decodes to . The second Ks decoding means 89 outputs the decoded Ks to the switching means 94 .

ストリーム受信手段90は、コンテンツ配信装置2から配信されるストリームデータを、放送波Wを介して受信するものである。
ストリーム受信手段90は、受信したストリームデータを分離手段91に出力する。
The stream receiving means 90 receives stream data distributed from the content distribution device 2 via broadcast waves W. FIG.
Stream receiving means 90 outputs the received stream data to separating means 91 .

分離手段91は、ストリーム受信手段90で受信したストリームデータを、個別のデータに分離するものである。
分離手段91は、ストリームデータから暗号化コンテンツを分離して、コンテンツ復号手段95に出力する。また、分離手段91は、ストリームデータから暗号化Kw(Ckw)を分離して、Kw復号手段92に出力する。また、分離手段91は、ストリームデータから第1暗号化Ks(Cks)を分離して、第1Ks復号手段93に出力する。また、分離手段91は、ストリームデータから第2暗号化Ks(Ckst)を分離して、第2Ks復号手段89に出力する。
The separating means 91 separates the stream data received by the stream receiving means 90 into individual data.
Separating means 91 separates the encrypted content from the stream data and outputs it to content decrypting means 95 . Also, the separation means 91 separates the encrypted Kw (Ckw) from the stream data and outputs it to the Kw decryption means 92 . Also, the separation means 91 separates the first encrypted Ks (Cks) from the stream data and outputs it to the first Ks decryption means 93 . Also, the separation means 91 separates the second encrypted Ks (Ckst) from the stream data and outputs it to the second Ks decryption means 89 .

Kw復号手段92は、受信装置8固有のマスタ鍵(Km)を用いて、分離手段91で分離された暗号化Kw(Ckw)を復号するものである。
Kw復号手段92は、復号したワーク鍵(Kw)を第1Ks復号手段93に出力する。
第1Ks復号手段93は、Kw復号手段92で復号されたワーク鍵(Kw)を用いて、分離手段91で分離された第1暗号化Ks(Cks)を復号するものである。
第1Ks復号手段93は、復号したスクランブル鍵(Ks)を切替手段94に出力する。
なお、Kw復号手段92および第1Ks復号手段93は、B-CASカードやICチップに内蔵されるものである。
The Kw decryption means 92 decrypts the encrypted Kw (Ckw) separated by the separation means 91 using the master key (Km) unique to the receiving device 8 .
The Kw decryption means 92 outputs the decrypted work key (Kw) to the first Ks decryption means 93 .
The first Ks decryption means 93 decrypts the first encrypted Ks (Cks) separated by the separation means 91 using the work key (Kw) decrypted by the Kw decryption means 92 .
The first Ks decrypting means 93 outputs the decrypted scramble key (Ks) to the switching means 94 .
The Kw decoding means 92 and the first Ks decoding means 93 are incorporated in the B-CAS card or IC chip.

切替手段94は、第1Ks復号手段93で復号されたKsと、第2Ks復号手段89で復号されたKsとを切り替えてコンテンツ復号手段95に出力するものである。
切替手段94は、受信装置8で契約を行っているコンテンツを視聴する場合、第1Ks復号手段93からの出力を入力するように切り替える。また、切替手段94は、携帯端末7によって、利用者が出先の受信装置8としてコンテンツを視聴する場合、第2Ks復号手段89からの出力を入力するように切り替える。
なお、切替手段94の入力の切り替えは、例えば、外部スイッチ等によって行うことができる。
The switching means 94 switches between the Ks decoded by the first Ks decoding means 93 and the Ks decoded by the second Ks decoding means 89 and outputs them to the content decoding means 95 .
The switching means 94 switches so as to input the output from the first Ks decoding means 93 when viewing the contracted content on the receiving device 8 . Further, the switching means 94 switches so as to input the output from the second Ks decoding means 89 when the user views the contents as the remote receiving device 8 using the portable terminal 7 .
The switching of the input of the switching means 94 can be performed by an external switch or the like, for example.

コンテンツ復号手段95は、切替手段94で切り替えられたスクランブル鍵(Ks)を用いて、分離手段91で分離された暗号化コンテンツを復号するものである。
コンテンツ復号手段95は、復号したコンテンツを、図示を省略した表示手段を介して利用者に提示する。
The content decoding means 95 uses the scramble key (Ks) switched by the switching means 94 to decode the encrypted content separated by the separating means 91 .
The content decoding means 95 presents the decoded content to the user via display means (not shown).

以上説明したように受信装置8を構成することで、受信装置8は、携帯端末7から受信した秘密鍵を用いてテンポラルワーク鍵(Kwt)を復号することができる。これによって、利用者は、契約を行っていない出先の受信装置8でコンテンツを視聴することができる。
なお、受信装置8は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the receiving device 8 as described above, the receiving device 8 can decrypt the temporal work key (Kwt) using the private key received from the mobile terminal 7 . As a result, the user can view the content on the remote receiving device 8 with which the user has not made a contract.
Note that the receiving device 8 can be operated by a program for causing a computer to function as each means described above.

〔家庭外放送サービス享受システムの動作〕
図10~図13を参照して、家庭外放送サービス享受システムSの動作について説明する。
[Operation of outside home broadcasting service receiving system]
The operation of the out-of-home broadcasting service receiving system S will be described with reference to FIGS. 10 to 13. FIG.

(暗号化Kwtシェアを生成する動作)
図10を参照(構成については、適宜図3~図5参照)して、家庭外放送サービス享受システムSのKwtを暗号化Kwtシェアとして分散する動作について説明する。
まず、コンテンツ配信装置2が、以下のステップS1~S6の動作を行う。
(Action to Generate Encrypted Kwt Shares)
The operation of distributing the Kwt of the out-of-home broadcasting service receiving system S as an encrypted Kwt share will be described with reference to FIG.
First, the content distribution device 2 performs the following steps S1 to S6.

ステップS1において、第1Ks暗号化手段21は、Ks(スクランブル鍵)をKw(ワーク鍵)で暗号化する。
ステップS2において、第2Ks暗号化手段22は、KsをKwt(テンポラルワーク鍵)で暗号化する。
ステップS3において、Kw暗号化手段23は、Kwをマスタ鍵(Km)で暗号化する。
ステップS4において、コンテンツ暗号化手段20は、コンテンツをKsで暗号化する。
In step S1, the first Ks encryption means 21 encrypts Ks (scramble key) with Kw (work key).
In step S2, the second Ks encryption means 22 encrypts Ks with Kwt (temporal work key).
In step S3, the Kw encryption means 23 encrypts Kw with the master key (Km).
At step S4, the content encryption means 20 encrypts the content with Ks.

ステップS5において、多重化手段24は、ステップS1で暗号化されたKs(第1暗号化Ks)と、ステップS2で暗号化されたKs(第2暗号化Ks)と、ステップS3で暗号化されたKw(暗号化Kw)と、ステップS4で生成された暗号化コンテンツと、を多重化する。
ステップS6において、ストリーム送信手段25は、ステップS4で多重化されたストリームデータを、図示を省略した送出装置に送信し、受信装置8に送信する。
In step S5, the multiplexing means 24 combines the Ks encrypted in step S1 (first encrypted Ks), the Ks encrypted in step S2 (second encrypted Ks), and the Ks encrypted in step S3. The obtained Kw (encrypted Kw) and the encrypted content generated in step S4 are multiplexed.
In step S6, the stream transmission means 25 transmits the stream data multiplexed in step S4 to a transmission device (not shown) and to the reception device 8. FIG.

また、ステップS7において、Kwt送信手段26は、Kwtを暗号化および多重化してストリーム送信する経路とは別に、KwtをKwt秘密分散装置3に送信する。
そして、Kwt秘密分散装置3が、以下のステップS8~S10の動作を行う。
ステップS8において、Kwt受信手段30は、コンテンツ配信装置2から、Kwtを受信する。
ステップS9において、秘密分散手段31は、Kwtを複数の断片(Kwtシェアk,k)に秘密分散する。
ステップS10において、Kwtシェア送信手段32は、ステップS9で生成されたKwtシェアk,kを、暗号化Kwtシェア生成サーバ5A,5Bに送信する。
In addition, in step S7, the Kwt transmitting means 26 transmits Kwt to the Kwt secret sharing device 3 separately from the route for encrypting and multiplexing Kwt and transmitting the stream.
Then, the Kwt secret sharing device 3 performs the operations of steps S8 to S10 below.
In step S<b>8 , the Kwt receiving means 30 receives Kwt from the content distribution device 2 .
In step S9, the secret sharing means 31 secret - shares Kwt into a plurality of fragments ( Kwt shares k1, k2).
In step S10, the Kwt share transmission means 32 transmits the Kwt shares k1 and k2 generated in step S9 to the encrypted Kwt share generation servers 5A and 5B.

そして、暗号化Kwtシェア生成サーバ5A,5Bが、以下のステップS11A,S12AおよびステップS11B,S12Bの動作を行う。
ステップS11Aにおいて、Kwtシェア受信手段50は、Kwt秘密分散装置3から、Kwtシェアkを受信する。
ステップS12Aにおいて、Kwtシェア受信手段50は、ステップS11Aで受信したKwtシェアkをKwtシェア記憶手段51に記憶する。
なお、ステップS11B,S12Bは、KwtシェアkがKwtシェアkであることが相違するのみで、ステップS11A,S12Aと同じ動作であるため説明を省略する。
以上の動作によって、Kwtが秘密分散されたKwtシェアが、それぞれ異なる暗号化Kwtシェア生成サーバ5A,5Bに記憶される。
Then, the encrypted Kwt share generation servers 5A and 5B perform the operations of steps S11A and S12A and steps S11B and S12B below.
In step S11A, the Kwt share receiving means 50 receives the Kwt share k1 from the Kwt secret sharing device 3.
In step S12A, the Kwt share receiving means 50 stores the Kwt share k1 received in step S11A in the Kwt share storage means 51. FIG.
Note that steps S11B and S12B are the same operations as steps S11A and S12A, except that Kwt share k1 is Kwt share k2, and thus description thereof is omitted.
Through the above operation, the Kwt shares in which Kwt is secret-sharing are stored in the different encrypted Kwt share generation servers 5A and 5B.

(携帯端末が秘密鍵を取得する動作)
図11を参照(構成については、適宜図5,図7,図8参照)して、家庭外放送サービス享受システムSの暗号化Kwtを復号する秘密鍵を携帯端末7が取得する動作について説明する。
(Operation in which the mobile terminal acquires the private key)
With reference to FIG. 11 (see FIGS. 5, 7, and 8 for the configuration as needed), the operation of the portable terminal 7 to acquire the secret key for decrypting the encrypted Kwt of the out-of-home broadcasting service receiving system S will be described. .

ステップS20において、携帯端末7の認証トークン要求送信手段70は、利用者を識別する利用者識別子を含んだ認証トークン要求を認証装置4に送信する。このとき、認証トークン要求には、利用者のパスワードを付加することとする。 In step S20, the authentication token request transmission means 70 of the portable terminal 7 transmits an authentication token request including a user identifier for identifying the user to the authentication device 4. FIG. At this time, the user's password is added to the authentication token request.

そして、認証装置4が、以下のステップS21~S23の動作を行う。
ステップS21において、認証トークン要求受信手段40は、携帯端末7から、認証トークン要求を受信する。
ステップS22において、認証手段41は、認証トークン要求に含まれる利用者識別子およびパスワードによって、予め利用者情報記憶手段42に記憶されている利用者が、家庭外でコンテンツを視聴するサービスを契約しているか否かを認証する。
ここで、利用者が家庭外でコンテンツを視聴するサービスを契約している場合のみ、認証手段41は、認証トークンを生成する。
ステップS23において、認証トークン送信手段43は、ステップS22で生成された認証トークンを、認証トークンを要求した携帯端末7に送信する。
Then, the authentication device 4 performs the following steps S21 to S23.
In step S<b>21 , the authentication token request receiving means 40 receives an authentication token request from the mobile terminal 7 .
In step S22, the authentication means 41 uses the user identifier and password included in the authentication token request to allow the user stored in advance in the user information storage means 42 to subscribe to a service for viewing content outside the home. Authenticate whether or not there is
Here, the authentication means 41 generates an authentication token only when the user has contracted for a service for viewing content outside the home.
In step S23, the authentication token transmitting means 43 transmits the authentication token generated in step S22 to the portable terminal 7 that requested the authentication token.

そして、携帯端末7は、以下のステップS24~S28の動作を行う。
ステップS24において、認証トークン受信手段71は、認証装置4から認証トークンを受信する。
ステップS25において、認証トークン受信手段71は、ステップS24で受信した認証トークンを記憶手段72に記憶する。
ステップS26において、利用属性入力手段73は、コンテンツを視聴するサービスを使用する受信装置8の利用場所px,py、利用時間tpを入力する。
ステップS27において、秘密分散手段74は、ステップS26で入力した利用場所px,py、利用時間tpと、記憶手段72に記憶されている認証トークンαとを、複数の断片(利用属性シェアp,p)に秘密分散する。
ステップS28において、利用属性シェア送信手段75は、ステップS27で生成された利用属性シェアp,pを、秘密鍵シェア生成サーバ6A,6Bにそれぞれ送信する。
Then, the portable terminal 7 performs the operations of steps S24 to S28 below.
In step S<b>24 , the authentication token receiving means 71 receives the authentication token from the authentication device 4 .
In step S25, the authentication token receiving means 71 stores the authentication token received in step S24 in the storage means 72. FIG.
In step S26, the usage attribute input means 73 inputs the location of usage px, py and the usage time tp of the receiving device 8 that uses the content viewing service.
In step S27, the secret sharing means 74 divides the usage location px, py, the usage time tp and the authentication token α stored in the storage means 72 input in step S26 into a plurality of fragments (usage attribute share p 1 , p 2 ).
In step S28, the usage attribute share transmitting means 75 transmits the usage attribute shares p1 and p2 generated in step S27 to the secret key share generation servers 6A and 6B, respectively.

その後、秘密鍵シェア生成サーバ6A,6Bが、以下のステップS29A~S31AおよびステップS29B~S31Bの動作を行う。
ステップS29Aにおいて、利用属性シェア受信手段60は、携帯端末7から、利用属性を秘密分散した利用属性シェアpを受信する。
ステップS30Aにおいて、秘密鍵シェア演算手段61は、ステップS29Aで受信した利用属性シェアpから、マルチパーティ計算におけるデータ計算によって、秘密鍵を断片化した秘密鍵シェアsktを生成する。
ステップS31Aにおいて、秘密鍵シェア送信手段62は、ステップS30Aで生成された秘密鍵シェアsktを、携帯端末7に送信する。
なお、ステップS29B~S31Bは、処理するデータが異なるだけで、ステップS29A~S31Aと同じ動作であるため説明を省略する。
After that, the private key share generation servers 6A and 6B perform the operations of steps S29A to S31A and steps S29B to S31B below.
In step S29A , the usage attribute share receiving means 60 receives, from the mobile terminal 7, the usage attribute share p1 obtained by secret sharing the usage attributes.
At step S30A, the secret key share calculation means 61 generates a secret key share skt_1 by fragmenting the secret key from the usage attribute share p_1 received at step S29A by data calculation in multi-party calculation.
In step S31A, the secret key share transmission means 62 transmits the secret key share skt1 generated in step S30A to the mobile terminal 7. FIG.
Note that steps S29B to S31B are the same operations as steps S29A to S31A, except that the data to be processed are different, so the description thereof will be omitted.

そして、携帯端末7が、以下のステップS32~S34の動作を行う。
ステップS32において、秘密鍵シェア受信手段76は、秘密鍵シェア生成サーバ6A,6Bから、秘密鍵を秘密分散した秘密鍵シェアskt,sktをそれぞれ受信する。
ステップS33において、秘密鍵シェア合成手段77は、ステップS32で受信した複数の秘密鍵シェアskt,sktを合成し、秘密鍵を生成する。
ステップS34において、秘密鍵シェア合成手段77は、ステップS33で生成した秘密鍵を、記憶手段72に記憶する。
以上の動作によって、携帯端末7は、複数の秘密鍵シェア生成サーバ6A,6Bで生成された秘密鍵シェアから、秘密鍵を生成することができる。
Then, the mobile terminal 7 performs the operations of steps S32 to S34 below.
In step S32, the secret key share receiving means 76 receives the secret key shares skt 1 and skt 2 obtained by sharing the secret keys from the secret key share generation servers 6A and 6B, respectively.
In step S33, the secret key share synthesizing means 77 synthesizes the plurality of secret key shares skt1 and skt2 received in step S32 to generate a secret key.
In step S34, the private key sharing synthesizing means 77 stores the private key generated in step S33 in the storage means 72. FIG.
By the above operation, the portable terminal 7 can generate a secret key from secret key shares generated by the plurality of secret key share generation servers 6A and 6B.

(受信装置がKwtを復号する動作)
図12を参照(構成については、適宜図6,図8,図9参照)して、家庭外放送サービス享受システムSにおいて、受信装置8がKwtを復号する動作について説明する。
ステップS40において、携帯端末7の認証トークン送信手段78が、出先の受信装置8に対して認証トークンαを送信するとともに、秘密鍵送信手段79が、出先の受信装置8に対して秘密鍵sktを送信する。
(Operation of receiving device decoding Kwt)
With reference to FIG. 12 (see FIGS. 6, 8, and 9 for the configuration as appropriate), the operation of the receiving device 8 decoding Kwt in the out-of-home broadcasting service receiving system S will be described.
In step S40, the authentication token transmission means 78 of the mobile terminal 7 transmits the authentication token α to the destination receiving device 8, and the private key transmission means 79 transmits the private key skt to the destination receiving device 8. Send.

そして、受信装置8が、以下のステップS41~S44の動作を行う。
ステップS41において、認証トークン受信手段82が、携帯端末7から認証トークンを受信するとともに、秘密鍵受信手段87が、携帯端末7から秘密鍵sktを受信する。
ステップS42において、秘密分散手段83は、場所情報記憶手段80に記憶されている設置場所px,pyを取得するとともに、計時手段81から現在時間tpを取得する。
ステップS43において、秘密分散手段83は、ステップS41で受信した認証トークンαと、ステップS42で取得した設置場所px,py、現在時間tpとを、複数の断片(利用属性シェアp,p)に秘密分散する。
ステップS44において、利用属性シェア送信手段84は、ステップS43で生成された利用属性シェアp,pを、暗号化Kwtシェア生成サーバ5A,5Bにそれぞれ送信する。
Then, the receiving device 8 performs the following steps S41 to S44.
In step S<b>41 , the authentication token receiving means 82 receives the authentication token from the mobile terminal 7 and the private key receiving means 87 receives the private key skt from the mobile terminal 7 .
In step S<b>42 , the secret distribution means 83 obtains the installation locations px, py stored in the location information storage means 80 and obtains the current time tp from the clock means 81 .
In step S43, the secret sharing means 83 divides the authentication token α received in step S41, the installation locations px, py, and the current time tp obtained in step S42 into a plurality of fragments (usage attribute shares p3 , p4 ). secret sharing.
In step S44, the usage attribute share transmitting means 84 transmits the usage attribute shares p3 and p4 generated in step S43 to the encrypted Kwt share generation servers 5A and 5B, respectively .

その後、暗号化Kwtシェア生成サーバ5A,5Bが、以下のステップS45A~S47AおよびステップS45B~S47Bの動作を行う。
ステップS45Aにおいて、利用属性シェア受信手段52は、受信装置8から、利用属性を秘密分散した利用属性シェアpを受信する。
ステップS46Aにおいて、暗号化Kwtシェア演算手段53は、ステップS45Aで受信した利用属性シェアpと、Kwtシェア記憶手段51に記憶されているKwtシェアkとから、マルチパーティ計算におけるデータ計算によって、暗号化Kwtを断片化した暗号化Kwtシェアcを生成する。
ステップS47Aにおいて、暗号化Kwtシェア送信手段54は、ステップS46Aで生成された暗号化Kwtシェアcを、受信装置8に送信する。
なお、ステップS45B~S47Bは、処理するデータが異なるだけで、ステップS45A~S47Aと同じ動作であるため説明を省略する。
After that, the encrypted Kwt share generation servers 5A and 5B perform the operations of steps S45A to S47A and steps S45B to S47B below.
In step S45A , the usage attribute share receiving means 52 receives, from the receiving device 8, the usage attribute share p3 in which the usage attribute is secret-sharing.
In step S46A, the encrypted Kwt share calculation means 53 uses the usage attribute share p3 received in step S45A and the Kwt share k1 stored in the Kwt share storage means 51, by data calculation in multi-party calculation, An encrypted Kwt share c1 is generated by fragmenting the encrypted Kwt.
In step S47A, the encrypted Kwt share transmitting means 54 transmits the encrypted Kwt share c1 generated in step S46A to the receiving device 8.
Note that steps S45B to S47B are the same operations as steps S45A to S47A, except that the data to be processed are different, so description thereof will be omitted.

そして、受信装置8が、以下のステップS48~S50の動作を行う。
ステップS48において、暗号化Kwtシェア受信手段85は、暗号化Kwtシェア生成サーバ5A,5Bから、暗号化Kwtを秘密分散した暗号化Kwtシェアc,cをそれぞれ受信する。
ステップS49において、暗号化Kwtシェア合成手段86は、ステップS48で受信した複数の暗号化Kwtシェアc,cを合成し、暗号化Kwtを生成する。
ステップS50において、Kwt復号手段88は、ステップS41で受信した秘密鍵を用いて、ステップS49で生成された暗号化KwtをKwtに復号する。
以上の動作によって、受信装置8は、複数の暗号化Kwtシェア生成サーバ5A,5Bで生成された暗号化Kwtシェアと、携帯端末7から取得した秘密鍵とで、Kwtを生成することができる。
Then, the receiving device 8 performs the operations of steps S48 to S50 below.
In step S48, the encrypted Kwt share receiving means 85 receives the encrypted Kwt shares c 1 and c 2 obtained by secret sharing the encrypted Kwt from the encrypted Kwt share generation servers 5A and 5B, respectively.
In step S49, the encrypted Kwt share synthesizing means 86 synthesizes the plurality of encrypted Kwt shares c1 and c2 received in step S48 to generate the encrypted Kwt.
In step S50, the Kwt decrypting means 88 decrypts the encrypted Kwt generated in step S49 into Kwt using the private key received in step S41.
By the above operation, the receiving device 8 can generate Kwt from the encrypted Kwt shares generated by the plurality of encrypted Kwt share generation servers 5A and 5B and the secret key obtained from the portable terminal 7. FIG.

(受信装置がコンテンツを復号する動作)
図13を参照(構成については、適宜図3,図9参照)して、家庭外放送サービス享受システムSにおいて、受信装置8がコンテンツを復号する動作について説明する。なお、利用者の家庭内の受信装置8におけるコンテンツの復号は、従来と同じであるため、ここでは、利用者の家庭外における出先の受信装置8においてコンテンツを復号する動作についてのみ説明する。すなわち、切替手段94が、第2Ks復号手段89からの出力を入力するように切り替えられているものとする。
(Operation of receiving device to decrypt content)
With reference to FIG. 13 (see FIG. 3 and FIG. 9 as needed for the configuration), the operation of the receiving device 8 decoding the content in the out-of-home broadcasting service receiving system S will be described. Since the decoding of the contents in the user's domestic receiving device 8 is the same as the conventional one, only the operation of decoding the content in the out-of-home receiving device 8 outside the user's home will be described here. That is, it is assumed that the switching means 94 is switched to input the output from the second Ks decoding means 89 .

ステップS60において、コンテンツ配信装置2のストリーム送信手段15が、ストリームデータを送信する。なお、このステップS60は、図10で説明したステップS6と同じである。 In step S60, the stream transmission means 15 of the content distribution device 2 transmits stream data. Note that this step S60 is the same as step S6 described in FIG.

そして、受信装置8は、以下のステップS61~S64の動作を行う。
ステップS61において、ストリーム受信手段90は、コンテンツ配信装置2から、ストリームデータを受信する。
ステップS62において、分離手段91は、ステップS61で受信したストリームデータを、個別のデータ(暗号化Kw〔Ckw〕、第1暗号化Ks〔Cks〕、第2暗号化Ks〔Ckst〕、暗号化コンテンツ)に分離する。
ステップS63において、第2Ks復号手段89は、図12のステップS50で復号したKwtを用いて、ステップS62で分離した第2暗号化Ks(Ckst)をスクランブル鍵(Ks)に復号する。
ステップS64において、コンテンツ復号手段95は、ステップS63で復号したスクランブル鍵を用いて、ステップS62で分離した暗号化コンテンツを復号する。
Then, the receiving device 8 performs the following steps S61 to S64.
In step S61, the stream receiving means 90 receives stream data from the content distribution device 2. FIG.
In step S62, the separating means 91 divides the stream data received in step S61 into individual data (encryption Kw[Ckw], first encryption Ks[Cks], second encryption Ks[Ckst], encrypted content ).
In step S63, the second Ks decrypting means 89 decrypts the second encrypted Ks (Ckst) separated in step S62 into a scramble key (Ks) using Kwt decrypted in step S50 of FIG.
In step S64, the content decryption means 95 decrypts the encrypted content separated in step S62 using the scramble key decrypted in step S63.

以上の動作によって、受信装置8は、テンポラルワーク鍵(Kwt)でスクランブル鍵を復号することができる。これによって、当該受信装置8で契約を行っていない利用者であっても、家庭外でコンテンツを視聴する契約を行っていれば、出先の受信装置8でコンテンツを視聴することができる。 By the above operation, the receiving device 8 can decrypt the scramble key with the temporal work key (Kwt). As a result, even a user who does not have a contract with the receiving device 8 can view the content with the receiving device 8 on the go if the user has a contract for viewing the content outside the home.

以上、家庭外放送サービス享受システムSの構成および動作について説明したが、本発明は、この実施形態に限定されるものではない。
ここでは、家庭外放送サービス享受システムSは、テンポラルワーク鍵(Kwt)の暗号化を、AESを用いることとした。しかし、Kwtの暗号化方式は、共通鍵暗号方式であれば、AES以外の暗号化関数、例えば、Camellia、KCipher-2等を用いてもよい。
また、ここでは、AES用の秘密鍵生成のために、SHA-3を用いたが、SHA-3以外のハッシュ関数、例えば、SHA-2等を用いてもよい。
Although the configuration and operation of the out-of-home broadcasting service receiving system S have been described above, the present invention is not limited to this embodiment.
Here, the out-of-home broadcasting service receiving system S uses AES for encryption of the temporal work key (Kwt). However, as long as the Kwt encryption method is a common key encryption method, an encryption function other than AES, such as Camellia, KCipher-2, etc., may be used.
Also, here, SHA-3 is used to generate the secret key for AES, but a hash function other than SHA-3, such as SHA-2, may be used.

また、ここでは、放送局1において、コンテンツ配信装置2とKwt秘密分散装置3とを分離した構成とした。しかし、これらは、一体の構成としてもよい。
例えば、図14に示すように、コンテンツ配信装置2の構成に、Kwt秘密分散装置3の構成である秘密分散手段31とKwtシェア送信手段32とを、さらに備えるコンテンツ配信装置2Bとしてもよい。
Also, here, in the broadcasting station 1, the content distribution device 2 and the Kwt secret distribution device 3 are separated. However, they may be configured as an integral unit.
For example, as shown in FIG. 14, the configuration of the content distribution device 2 may be a content distribution device 2B that further includes secret sharing means 31 and Kwt share transmission means 32, which are the components of the Kwt secret sharing device 3. FIG.

S 家庭外放送サービス享受システム
1 放送局
2,2B コンテンツ配信装置
20 コンテンツ暗号化手段
21 第1Ks暗号化手段(第1スクランブル鍵暗号化手段)
22 第2Ks暗号化手段(第2スクランブル鍵暗号化手段)
23 Kw暗号化手段(ワーク鍵暗号化手段)
24 多重化手段
25 ストリーム送信手段
26 Kwt送信手段
3 Kwt秘密分散装置
30 Kwt受信手段
31 秘密分散手段
32 Kwtシェア送信手段(第2ワーク鍵シェア送信手段)
4 認証装置
40 認証トークン要求手段
41 認証手段
42 利用者情報記憶手段
43 認証トークン送信手段
5,5A,5B 暗号化Kwtシェア生成装置
50 Kwtシェア受信手段
51 Kwtシェア記憶手段
52 利用属性シェア受信手段
53 暗号化Kwtシェア演算手段
54 暗号化Kwtシェア送信手段
6,6A,6B 秘密鍵シェア生成装置
60 利用属性シェア受信手段
61 秘密鍵シェア演算手段
62 秘密鍵シェア送信手段
7 携帯端末
70 認証トークン要求送信手段
71 認証トークン受信手段
72 記憶手段
73 利用属性入力手段
74 秘密分散手段
75 利用属性シェア送信手段
76 秘密鍵シェア受信手段
77 秘密鍵シェア合成手段
78 認証トークン送信手段(鍵情報送信手段)
79 秘密鍵送信手段(鍵情報送信手段)
8 受信装置
80 場所情報記憶手段
81 計時手段
82 認証トークン受信手段
83 秘密分散手段
84 利用属性シェア送信手段
85 暗号化Kwtシェア受信手段(第2暗号化ワーク鍵シェア受信手段)
86 暗号化Kwtシェア合成手段(第2暗号化ワーク鍵シェア合成手段)
87 秘密鍵受信手段
88 Kwt復号手段(第2ワーク鍵復号手段)
89 第2Ks復号手段(スクランブル鍵復号手段)
90 ストリーム受信手段
91 分離手段
92 Kw復号手段
93 第1Ks復号手段
94 切替手段
95 コンテンツ復号手段
S system for enjoying broadcast service outside home 1 broadcasting station 2, 2B content distribution device 20 content encryption means 21 first Ks encryption means (first scramble key encryption means)
22 second Ks encryption means (second scramble key encryption means)
23 Kw encryption means (work key encryption means)
24 multiplexing means 25 stream transmitting means 26 Kwt transmitting means 3 Kwt secret sharing device 30 Kwt receiving means 31 secret sharing means 32 Kwt share transmitting means (second work key share transmitting means)
4 Authentication Device 40 Authentication Token Request Means 41 Authentication Means 42 User Information Storage Means 43 Authentication Token Transmission Means 5, 5A, 5B Encrypted Kwt Share Generation Device 50 Kwt Share Reception Means 51 Kwt Share Storage Means 52 Usage Attribute Share Reception Means 53 Encrypted Kwt share calculation means 54 Encrypted Kwt share transmission means 6, 6A, 6B Secret key share generation device 60 Usage attribute share reception means 61 Secret key share calculation means 62 Secret key share transmission means 7 Portable terminal 70 Authentication token request transmission means 71 authentication token reception means 72 storage means 73 use attribute input means 74 secret distribution means 75 use attribute share transmission means 76 secret key share reception means 77 secret key share synthesizing means 78 authentication token transmission means (key information transmission means)
79 private key transmission means (key information transmission means)
8 Receiving Device 80 Location Information Storage Means 81 Timing Means 82 Authentication Token Receiving Means 83 Secret Sharing Means 84 Use Attribute Share Sending Means 85 Encrypted Kwt Share Receiving Means (Second Encrypted Work Key Share Receiving Means)
86 Encryption Kwt Share Synthesis Means (Second Encryption Work Key Share Synthesis Means)
87 private key receiving means 88 Kwt decoding means (second work key decoding means)
89 2nd Ks decoding means (scramble key decoding means)
90 Stream receiving means 91 Separating means 92 Kw decoding means 93 First Ks decoding means 94 Switching means 95 Content decoding means

Claims (6)

コンテンツを暗号化して受信装置に配信するコンテンツ配信装置であって、
前記コンテンツをスクランブル鍵で暗号化して暗号化コンテンツを生成するコンテンツ暗号化手段と、
前記スクランブル鍵を第1ワーク鍵で暗号化して第1暗号化スクランブル鍵を生成する第1スクランブル鍵暗号化手段と、
前記スクランブル鍵を第2ワーク鍵で暗号化して第2暗号化スクランブル鍵を生成する第2スクランブル鍵暗号化手段と、
前記第1ワーク鍵を受信装置個別のマスタ鍵で暗号化して第1暗号化ワーク鍵を生成するワーク鍵暗号化手段と、
前記暗号化コンテンツ、前記第1暗号化スクランブル鍵、前記第2暗号化スクランブル鍵および前記第1暗号化ワーク鍵を多重化する多重化手段と、
前記多重化手段で多重化されたストリームデータを前記受信装置に送信するストリーム送信手段と、
前記第2ワーク鍵をマルチパーティ計算における秘密分散により複数の第2ワーク鍵シェアに断片化する秘密分散手段と、
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性のハッシュ値を用いて前記第2ワーク鍵を第2暗号化ワーク鍵に暗号化する暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、前記複数の第2ワーク鍵シェアを分けて送信する第2ワーク鍵シェア送信手段と、
を備えることを特徴とするコンテンツ配信装置。
A content distribution device that encrypts content and distributes it to a receiving device,
content encryption means for encrypting the content with a scramble key to generate encrypted content;
a first scramble key encryption means for encrypting the scramble key with a first work key to generate a first encrypted scramble key;
a second scramble key encryption means for encrypting the scramble key with a second work key to generate a second encrypted scramble key;
Work key encryption means for generating a first encrypted work key by encrypting the first work key with a master key specific to a receiving device;
multiplexing means for multiplexing the encrypted content, the first encrypted scramble key, the second encrypted scramble key, and the first encrypted work key;
stream transmission means for transmitting the stream data multiplexed by the multiplexing means to the receiving device;
secret sharing means for fragmenting the second work key into a plurality of second work key shares by secret sharing in multi-party computing;
multi-party operation of an encryption function for encrypting the second work key into a second encryption work key using a user authentication token and a hash value of usage attributes including the location and time of viewing the content; second work key share transmission means for transmitting the plurality of second work key shares separately to a plurality of servers performed by data calculation in calculation;
A content distribution device comprising:
コンピュータを、請求項1に記載のコンテンツ配信装置として機能させるためのプログラム。 A program for causing a computer to function as the content delivery device according to claim 1. コンテンツのスクランブル鍵を暗号化するために用いる第2ワーク鍵を暗号化した第2暗号化ワーク鍵を復号するための秘密鍵を生成する携帯端末であって、
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により分散して複数の利用属性シェアに断片化する秘密分散手段と、
前記利用属性のハッシュ値を用いて秘密鍵を計算する秘密鍵生成関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、前記複数の利用属性シェアを分けて送信する利用属性シェア送信手段と、
前記複数のサーバから、前記秘密鍵を断片化した秘密鍵シェアを受信する秘密鍵シェア受信手段と、
前記秘密鍵シェア受信手段で受信した複数の秘密鍵シェアを秘密分散の復元処理によって合成し、前記秘密鍵を生成する秘密鍵シェア合成手段と、
前記認証トークンと前記秘密鍵とを、前記コンテンツを視聴する受信装置に送信する鍵情報送信手段と、
を備えることを特徴とする携帯端末。
A mobile terminal for generating a secret key for decrypting a second encrypted work key obtained by encrypting a second work key used for encrypting a content scramble key,
a secret sharing means for distributing usage attributes including a user's authentication token and the location and time of viewing the content by secret sharing in multi-party calculation to fragment into a plurality of usage attribute shares;
Usage attribute share transmission means for transmitting the plurality of usage attribute shares separately to a plurality of servers that perform calculation of a secret key generation function that calculates a secret key using a hash value of the usage attribute by data calculation in multi-party calculation. When,
private key share receiving means for receiving private key shares obtained by fragmenting the private key from the plurality of servers;
a private key share synthesizing means for synthesizing a plurality of private key shares received by the private key share receiving means by a secret sharing restoration process to generate the private key;
a key information transmitting means for transmitting the authentication token and the private key to a receiving device for viewing the content;
A mobile terminal comprising:
コンピュータを、請求項3に記載の携帯端末として機能させるためのプログラム。 A program for causing a computer to function as the mobile terminal according to claim 3. コンテンツをスクランブル鍵で暗号化した暗号化コンテンツと、前記スクランブル鍵を第1ワーク鍵で暗号化した第1暗号化スクランブル鍵と、前記スクランブル鍵を第2ワーク鍵で暗号化した第2暗号化スクランブル鍵と、前記第1ワーク鍵を受信装置個別のマスタ鍵で暗号化した第1暗号化ワーク鍵とを多重化したストリームデータから、前記コンテンツを復号する受信装置であって、
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により複数の利用属性シェアに断片化する秘密分散手段と、
前記利用属性のハッシュ値を用いて前記第2ワーク鍵を第2暗号化ワーク鍵に暗号化する暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、前記複数の利用属性シェアを分けて送信する利用属性シェア送信手段と、
前記複数のサーバから、前記第2暗号化ワーク鍵を断片化した第2暗号化ワーク鍵シェアを受信する第2暗号化ワーク鍵シェア受信手段と、
前記第2暗号化ワーク鍵シェア受信手段で受信した複数の第2暗号化ワーク鍵シェアを秘密分散の復元処理によって合成し、前記第2暗号化ワーク鍵を生成する第2暗号化ワーク鍵シェア合成手段と、
請求項3に記載の携帯端末から、認証トークンと秘密鍵とを受信する鍵情報受信手段と、
前記秘密鍵を用いて前記第2暗号化ワーク鍵を前記第2ワーク鍵に復号する第2ワーク鍵復号手段と、
前記第2ワーク鍵を用いて前記ストリームデータに多重化された第2暗号化スクランブル鍵を前記スクランブル鍵に復号するスクランブル鍵復号手段と、
前記スクランブル鍵を用いて前記ストリームデータに多重化された暗号化コンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とする受信装置。
Encrypted content obtained by encrypting content with a scramble key, a first encrypted scramble key obtained by encrypting the scramble key with a first work key, and a second encrypted scramble obtained by encrypting the scramble key with a second work key A receiving device that decrypts the content from stream data obtained by multiplexing a key and a first encrypted work key obtained by encrypting the first work key with a master key specific to the receiving device,
a secret sharing means for fragmenting the usage attribute including the authentication token of the user and the location and time of viewing the content into a plurality of usage attribute shares by secret sharing in multi-party calculation;
the plurality of usage attribute shares to a plurality of servers that perform data computation in multi-party computation to compute an encryption function that encrypts the second work key into a second encrypted work key using a hash value of the usage attribute; a usage attribute sharing transmission means for separately transmitting the
a second encrypted work key share receiving means for receiving second encrypted work key shares obtained by fragmenting the second encrypted work key from the plurality of servers;
second encryption work key share synthesis for generating the second encryption work key by synthesizing a plurality of second encryption work key shares received by the second encryption work key share receiving means by a secret sharing restoration process; means and
a key information receiving means for receiving an authentication token and a private key from the mobile terminal according to claim 3;
a second work key decryption means for decrypting the second encrypted work key into the second work key using the private key;
a scramble key decoding means for decoding a second encrypted scramble key multiplexed into the stream data using the second work key into the scramble key;
content decryption means for decrypting encrypted content multiplexed in the stream data using the scramble key;
A receiving device comprising:
コンピュータを、請求項5に記載の受信装置として機能させるためのプログラム。 A program for causing a computer to function as the receiving device according to claim 5.
JP2019001527A 2019-01-09 2019-01-09 Content distribution device, mobile terminal, receiving device and their programs Active JP7174633B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019001527A JP7174633B2 (en) 2019-01-09 2019-01-09 Content distribution device, mobile terminal, receiving device and their programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019001527A JP7174633B2 (en) 2019-01-09 2019-01-09 Content distribution device, mobile terminal, receiving device and their programs

Publications (2)

Publication Number Publication Date
JP2020112611A JP2020112611A (en) 2020-07-27
JP7174633B2 true JP7174633B2 (en) 2022-11-17

Family

ID=71666864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019001527A Active JP7174633B2 (en) 2019-01-09 2019-01-09 Content distribution device, mobile terminal, receiving device and their programs

Country Status (1)

Country Link
JP (1) JP7174633B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014166546A1 (en) 2013-04-12 2014-10-16 Nec Europe Ltd. Method and system for accessing device by a user

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032307A (en) * 2002-06-25 2004-01-29 Ntt Docomo Inc Method and server for delivering content, computer-readable storage medium recording content delivery processing program and content delivery processing program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014166546A1 (en) 2013-04-12 2014-10-16 Nec Europe Ltd. Method and system for accessing device by a user

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Payman Mohassel et al.,SecureML: A System for Scalable Privacy-Preserving Machine Learning,2017 IEEE Symposium on Secuirty and Privacy (SP),米国,IEEE,2017年05月22日,p. 19-38
小川 一人 ほか,MPC: 放送サービスをもっと良くできる,2019年 暗号と情報セキュリティシンポジウム(SCIS2019),日本,2019年01月15日,1C2-2,p. 1-8
小川 一人 ほか,関数型暗号を使って放送を便利にしよう,2017年 暗号と情報セキュリティシンポジウム(SCIS2017),日本,2017年01月24日,4F2-3,p.1-8

Also Published As

Publication number Publication date
JP2020112611A (en) 2020-07-27

Similar Documents

Publication Publication Date Title
US7149308B1 (en) Cryptographic communications using in situ generated cryptographic keys for conditional access
EP1560361B1 (en) A secure key authentication and ladder system
CN103354998A (en) Control word protection
JP4519935B2 (en) Information communication method, communication terminal device, and information communication system
KR20090090809A (en) Key distribution method and authentication server
KR20100042457A (en) Method and apparatus for data encryption, and method and apparatus for data decryption
US20100262988A1 (en) Cable Television Secure Communication System for One Way Restricted Access
US7167981B2 (en) Method of transmitting email, device for implementing same method, and storing medium storing program for transmitting email
CN106534894A (en) Encrypted video distribution method and system
US8804965B2 (en) Methods for decrypting, transmitting and receiving control words, recording medium and control word server to implement these methods
JP2008301372A (en) Content distribution server, and content distribution system
TWI523534B (en) Method for transmitting and receiving a multimedia content
CN101939962A (en) Controlling media distribution
JPH10107832A (en) Cipher multi-address mail system
CN101505400A (en) Bi-directional set-top box authentication method, system and related equipment
KR100976573B1 (en) Conditional access system based on public key infrastructure and conditional access service method using the same
JP7174633B2 (en) Content distribution device, mobile terminal, receiving device and their programs
JP4838809B2 (en) Method for transmitting a message between a transmitter and at least one receiver, and a system for implementing this method
JP2020178185A (en) Content distribution device, mobile terminal, receiving device, and program thereof
JP5457979B2 (en) Conditional reception system, message distribution device, message reception device, message distribution program, and message reception program
CN114710693A (en) Video stream distributed transmission method and device
KR20100040366A (en) Conditional access system for ts packet processing based on memory card
JP4865463B2 (en) Transmitter and receiver
KR20130096575A (en) Apparatus and method for distributing group key based on public-key
JP2008072442A (en) Apparatus for generating shared encryption key, its method, and its program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221107

R150 Certificate of patent or registration of utility model

Ref document number: 7174633

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150