JP2020112611A - Content distribution apparatus, portable terminal, receiving device and program thereof - Google Patents

Content distribution apparatus, portable terminal, receiving device and program thereof Download PDF

Info

Publication number
JP2020112611A
JP2020112611A JP2019001527A JP2019001527A JP2020112611A JP 2020112611 A JP2020112611 A JP 2020112611A JP 2019001527 A JP2019001527 A JP 2019001527A JP 2019001527 A JP2019001527 A JP 2019001527A JP 2020112611 A JP2020112611 A JP 2020112611A
Authority
JP
Japan
Prior art keywords
key
encrypted
share
kwt
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019001527A
Other languages
Japanese (ja)
Other versions
JP7174633B2 (en
Inventor
小川 一人
Kazuto Ogawa
一人 小川
光司 縫田
Koji Nuida
光司 縫田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2019001527A priority Critical patent/JP7174633B2/en
Publication of JP2020112611A publication Critical patent/JP2020112611A/en
Application granted granted Critical
Publication of JP7174633B2 publication Critical patent/JP7174633B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide a system that allows a user to enjoy the same broadcast service as in an inside-of-home even in an outside-of-home.SOLUTION: An out-of-home broadcast service enjoying system S comprises: a Kwt secret distribution device 3 that secretly distributes a temporal work key (Kwt) encrypting a scramble key; a plurality of servers 6 that calculates data of an encrypted Kwt; a portable terminal 7 that secretly distributes usage attributes to the server 6 and receives a secret key share from the server 6 to synthesize a secret key; and a receiving device 8 that acquires the Kwt decrypting the scramble key by secretly distributing the usage attribute to a server 5 and receiving the encrypted Kwt share from the server 5 to synthesize the encrypted Kwt, and decrypting the encrypted Kwt using the secret key generated in the portable terminal 7.SELECTED DRAWING: Figure 2

Description

本発明は、家庭の内外において、暗号化された放送コンテンツを同じ条件で視聴することが可能なコンテンツ配信装置、携帯端末、受信装置およびそれらのプログラムに関する。 The present invention relates to a content distribution device, a mobile terminal, a receiving device, and their programs capable of viewing encrypted broadcast content under the same conditions inside and outside a home.

現在、放送サービスは、スクランブル鍵(Ks)、ワーク鍵(Kw)、マスタ鍵(Km)の三重鍵方式が採用され、放送コンテンツ(以下、コンテンツ)を暗号化(スクランブル)して放送している。
具体的には、図15に示すように、放送局は、コンテンツをスクランブル鍵(復号鍵)Ksで暗号化した暗号化コンテンツと、スクランブル鍵(Ks)をワーク鍵(Kw)で暗号化した暗号化スクランブル鍵と、ワーク鍵(Kw)を受信装置と共通のマスタ鍵(Km)で暗号化した暗号化ワーク鍵とを多重化して配信する。スクランブル鍵は、数秒程度で更新される鍵である。ワーク鍵は、1ヶ月から1年程度で更新される鍵である。マスタ鍵は、受信装置に固有の鍵である。
一方、受信装置は、マスタ鍵(Km)を用いて暗号化ワーク鍵をワーク鍵(Kw)に復号し、ワーク鍵(Kw)を用いて暗号化スクランブル鍵をスクランブル鍵(Ks)に復号する。そして、受信装置は、スクランブル鍵(Ks)を用いて暗号化コンテンツをコンテンツに復号する。
At present, a broadcasting service adopts a triple key system of a scramble key (Ks), a work key (Kw), and a master key (Km), and broadcast contents (hereinafter, contents) are encrypted (scrambled) for broadcasting. ..
Specifically, as shown in FIG. 15, the broadcasting station encrypts the content with the scramble key (decryption key) Ks, and the scramble key (Ks) with the work key (Kw). The encrypted scramble key and the encrypted work key obtained by encrypting the work key (Kw) with the master key (Km) common to the receiving device are multiplexed and distributed. The scramble key is a key that is updated in about several seconds. The work key is a key that is renewed in about one month to one year. The master key is a key unique to the receiving device.
On the other hand, the receiving device decrypts the encrypted work key into the work key (Kw) using the master key (Km), and decrypts the encrypted scramble key into the scramble key (Ks) using the work key (Kw). Then, the receiving device decrypts the encrypted content into content using the scramble key (Ks).

この放送サービスを享受するため、受信装置には、スクランブル鍵を生成(復号)するための仕組みが内蔵されている。この仕組みは、衛星放送、地上放送ではB−CASカード、4K8K衛星放送では受信装置に埋め込まれたICチップの中に内蔵されており、B−CASカードかICチップがなければコンテンツを復号することができないようになっている。また、有料放送では、このB−CASカードやICチップに契約情報が入っており、この契約情報に基づいて、B−CASカードやICチップからのスクランブル鍵の出力を制御している。 In order to enjoy this broadcasting service, the receiving device has a mechanism for generating (decoding) a scramble key. This mechanism is built into the IC chip embedded in the receiver for satellite broadcasting and terrestrial broadcasting in B-CAS cards and 4K8K satellite broadcasting. If there is no B-CAS card or IC chip, the content is decrypted. You can't. In pay broadcasting, contract information is contained in the B-CAS card or IC chip, and the output of the scramble key from the B-CAS card or IC chip is controlled based on the contract information.

B−CASカードやICチップを外部に持ち出すことができれば、例えば家庭外においても、家庭内で享受している放送サービスと同じ放送サービスを享受することができる。
しかし、ICチップを取り出すことは非常に困難である。また、B−CASカードを取り出すことは可能であるが、機器、カードの破損を考慮し、受信装置ではカードを取り出すことが困難な構造になっている。また、最近ではカードのサイズも数種類あり、一つのカードが全ての受信装置に対応できるようにはなっていない。さらに、家族で一つのB−CASカードを利用している場合、これを持ち出してしまうと、持ち出した人以外の家族は、家庭においても放送サービスを享受できなくなる。
If the B-CAS card or the IC chip can be taken out to the outside, the same broadcasting service as that enjoyed at home can be enjoyed even outside the home, for example.
However, it is very difficult to take out the IC chip. Although the B-CAS card can be taken out, it is difficult for the receiving device to take out the card in consideration of damage to the device and the card. Further, recently, there are several kinds of card sizes, and one card cannot be adapted to all receiving devices. Furthermore, if one B-CAS card is used by a family, if the B-CAS card is brought out, the family other than the person who took out the card cannot enjoy the broadcasting service at home.

これに対し、不正利用者追跡暗号を変形し、時間制限をつけて家庭外でも家庭内と同じ放送サービスを享受する方式が提案されている(以下、OHI07法;非特許文献1参照)。さらに、放送と通信とを融合させた放送通信連携サービスにより、様々な機器(IoT〔Internet of Things〕機器等)が放送受信装置と繋がることが可能となっている。例えば、2013年9月よりHybridcast(登録商標)と呼ばれる放送通信連携サービスが開始されている(非特許文献2,3参照)。このIoT機器と放送受信装置の連携、および、属性ベース暗号(ABE:Attribute-Based Encryption)方式を用いて、時間制限、場所限定を設けて、家庭外でも家庭内と同じ放送サービスを享受する方式が提案されている(以下、OTH17法;非特許文献4参照)。 On the other hand, a method has been proposed in which the illegal user tracking cipher is modified so that the same broadcasting service as in the home can be enjoyed outside the home with a time limit (referred to as OHI07 method; Non-Patent Document 1). Furthermore, a broadcasting/communication cooperation service that fuses broadcasting and communication enables various devices (IoT [Internet of Things] devices and the like) to be connected to the broadcasting receiving device. For example, a broadcasting/communication cooperation service called Hybridcast (registered trademark) has been started since September 2013 (see Non-Patent Documents 2 and 3). A system for enjoying the same broadcasting service outside and outside the home by setting the time limit and the place limit by using the cooperation between the IoT device and the broadcast receiving device and the attribute-based encryption (ABE) system. Has been proposed (hereinafter, referred to as OTH17 method; see Non-Patent Document 4).

K. Ogawa, G. Hanaoka, and H. Imai, “Traitor Tracing Scheme Secure against Key Exposure and its Application to Anywhere TV service,” IEICE Trans. on Fundamentals, Vol.E90-A, no.5, pp.1000-1011, 2007.K. Ogawa, G. Hanaoka, and H. Imai, “Traitor Tracing Scheme Secure against Key Exposure and its Application to Anywhere TV service,” IEICE Trans. on Fundamentals, Vol.E90-A, no.5, pp.1000- 1011, 2007. “放送通信連携システム仕様(IPTVFJ STD-0010)2.2版”、一般社団法人IPTVフォーラム、2018年9月21日改定Revised September 21, 2018, "IPTVFJ STD-0010, Version 2.2", IPTV Forum “HTML5ブラウザ仕様(IPTVFJ STD-0011)2.4版”、一般社団法人IPTVフォーラム、2018年9月21日改定"HTML5 browser specification (IPTVFJ STD-0011) 2.4 version", IPTV Forum, revised September 21, 2018 K. Ogawa, S. Tamura, and G. Hanaoka, “Key Management for Versatile Pay-TV services,” Proc. of International Workshop on Security and Trust Management 2017, pp.3-18, 2017.K. Ogawa, S. Tamura, and G. Hanaoka, “Key Management for Versatile Pay-TV services,” Proc. of International Workshop on Security and Trust Management 2017, pp.3-18, 2017.

従来のOHI07法では、時間制限をつけて家庭外でも家庭内と同じ放送サービスを享受することができるが、放送サービスを享受する場所の制限を設けることはできない。そのため、サービスの一形態として、時間制限だけではなく場所等の利用条件による制限を設けることが望まれている。
また、従来のOTH17法では、家庭外で使用する時間と場所の制限はできるが、使用する場所、時間を予め鍵管理センタと呼ばれるセンタに連絡しなければならない。そのため、鍵管理センタが、情報管理が厳格でない等で信用できない場合はプライバシ情報(例えば、視聴時間、視聴場所)が漏洩する危険性がある。さらに、ワーク鍵も鍵管理センタに送られるため、ワーク鍵の漏洩の危険性もある。
According to the conventional OHI07 method, the same broadcast service as in the home can be enjoyed outside the home by setting a time limit, but it is not possible to place a limit on the place where the broadcast service is enjoyed. Therefore, as one form of service, it is desired to set not only time restrictions but also restrictions based on usage conditions such as places.
Further, in the conventional OTH17 method, the time and place to be used outside the home can be limited, but the place and time to use must be notified to a center called a key management center in advance. Therefore, if the key management center cannot be trusted because the information management is not strict, there is a risk that privacy information (for example, viewing time, viewing location) is leaked. Further, since the work key is also sent to the key management center, there is a risk of leaking the work key.

本発明は、このような問題に鑑みてなされたものであり、B−CASカードやICチップを外部に持ち出すことなく、家庭外においても、予め定めた利用条件で家庭内と同じ放送サービスを享受するとともに、プライバシ情報や鍵の漏洩を防止することが可能なコンテンツ配信装置、携帯端末、受信装置およびそれらのプログラムを提供することを課題とする。 The present invention has been made in view of such a problem, and enjoys the same broadcasting service as in the home under a predetermined usage condition even outside the home without taking out the B-CAS card or the IC chip to the outside. At the same time, it is an object of the present invention to provide a content distribution device, a mobile terminal, a reception device and their programs capable of preventing leakage of privacy information and keys.

前記課題を解決するため、本発明に係るコンテンツ配信装置は、コンテンツを暗号化して受信装置に配信するコンテンツ配信装置であって、コンテンツ暗号化手段と、第1スクランブル鍵暗号化手段と、第2スクランブル鍵暗号化手段と、ワーク鍵暗号化手段と、多重化手段と、ストリーム送信手段と、秘密分散手段と、第2ワーク鍵シェア送信手段と、を備える構成とした。 In order to solve the above problems, a content distribution apparatus according to the present invention is a content distribution apparatus that encrypts content and distributes the content to a receiving apparatus, the content encryption means, a first scramble key encryption means, and a second The scramble key encryption means, the work key encryption means, the multiplexing means, the stream transmission means, the secret sharing means, and the second work key share transmission means are provided.

かかる構成において、コンテンツ配信装置は、コンテンツ暗号化手段によって、コンテンツをスクランブル鍵で暗号化して暗号化コンテンツを生成する。
また、コンテンツ配信装置は、第1スクランブル鍵暗号化手段によって、スクランブル鍵を第1ワーク鍵で暗号化して第1暗号化スクランブル鍵を生成する。また、コンテンツ配信装置は、第2スクランブル鍵暗号化手段によって、スクランブル鍵を第2ワーク鍵で暗号化して第2暗号化スクランブル鍵を生成する。
これによって、スクランブル鍵は、異なる2つのワーク鍵で暗号化される。
さらに、コンテンツ配信装置は、ワーク鍵暗号化手段によって、第1ワーク鍵を受信装置個別のマスタ鍵で暗号化して第1暗号化ワーク鍵を生成する。
そして、コンテンツ配信装置は、多重化手段によって、暗号化コンテンツ、第1暗号化スクランブル鍵、第2暗号化スクランブル鍵および第1暗号化ワーク鍵を多重化する。
そして、コンテンツ配信装置は、ストリーム送信手段によって、多重化手段で多重化されたストリームデータを受信装置に送信する。これによって、第1ワーク鍵については、従来と同様に、暗号化コンテンツと多重化されて放送されることになる。
In such a configuration, the content distribution device encrypts the content with the scramble key by the content encryption means to generate the encrypted content.
Further, the content distribution device encrypts the scramble key with the first work key by the first scramble key encryption means to generate the first encrypted scramble key. Further, the content distribution device uses the second scramble key encryption means to encrypt the scramble key with the second work key to generate a second encrypted scramble key.
As a result, the scramble key is encrypted with two different work keys.
Further, the content distribution device uses the work key encryption means to encrypt the first work key with the master key of each receiving device to generate the first encrypted work key.
Then, the content distribution device multiplexes the encrypted content, the first encrypted scramble key, the second encrypted scramble key, and the first encrypted work key by the multiplexing means.
Then, the content distribution apparatus transmits the stream data multiplexed by the multiplexing section to the receiving apparatus by the stream transmitting section. As a result, the first work key is multiplexed with the encrypted content and broadcast as in the conventional case.

また、コンテンツ配信装置は、秘密分散手段によって、第2ワーク鍵をマルチパーティ計算における秘密分散により複数の第2ワーク鍵シェアに断片化する。これによって、断片的な第2ワーク鍵シェアだけでは、第2ワーク鍵を生成できない状態となる。
そして、コンテンツ配信装置は、第2ワーク鍵シェア送信手段によって、暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、複数の第2ワーク鍵シェアをそれぞれ分けて送信する。
この暗号化関数は、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性のハッシュ値を用いて第2ワーク鍵から第2暗号化ワーク鍵を演算する関数である。
これによって、複数のサーバで、分散して第2暗号化ワーク鍵を生成することができる。
なお、コンテンツ配信装置は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
In addition, the content distribution device fragments the second work key into a plurality of second work key shares by secret sharing in the multi-party calculation by the secret sharing unit. As a result, the second work key cannot be generated only by the fragmentary second work key share.
Then, the content distribution device transmits the plurality of second work key shares separately to the plurality of servers that perform the calculation of the encryption function by the data calculation in the multi-party calculation by the second work key share transmission means.
This encryption function is a function that calculates the second encrypted work key from the second work key using the hash value of the usage attribute including the user's authentication token and the place and time for viewing the content.
This allows the plurality of servers to generate the second encrypted work keys in a distributed manner.
The content distribution device can operate a computer with a program for causing each of the above-described means to function.

また、前記課題を解決するため、本発明に係る携帯端末は、コンテンツのスクランブル鍵を暗号化するために用いる第2ワーク鍵を暗号化した第2暗号化ワーク鍵を復号するための秘密鍵を生成する携帯端末であって、秘密分散手段と、利用属性シェア送信手段と、秘密鍵シェア受信手段と、秘密鍵シェア合成手段と、鍵情報送信手段と、を備える構成とした。 In order to solve the above problems, the mobile terminal according to the present invention provides a secret key for decrypting a second encrypted work key, which is an encrypted second work key used for encrypting a scramble key of content. The mobile terminal to be generated is configured to include a secret sharing unit, a usage attribute share transmitting unit, a secret key share receiving unit, a secret key share synthesizing unit, and a key information transmitting unit.

かかる構成において、携帯端末は、秘密分散手段によって、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により分散して複数の利用属性シェアに断片化する。これによって、断片的な利用属性シェアだけでは、利用属性を生成できない状態となる。
そして、携帯端末は、利用属性シェア送信手段によって、秘密鍵生成関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、複数の利用属性シェアをそれぞれ分けて送信する。
この秘密鍵生成関数は、利用属性のハッシュ値を求め、そのハッシュ値を予め定めた鍵長の秘密鍵に変換する関数である。
In such a configuration, the portable terminal disperses the use attribute including the user's authentication token and the place and time to watch the content by secret sharing by the secret sharing in the multi-party calculation by the secret sharing unit. Turn into. As a result, the usage attribute cannot be generated only by the fragmentary usage attribute share.
Then, the portable terminal uses the usage attribute share transmission unit to separately transmit the plurality of usage attribute shares to the plurality of servers that perform the calculation of the secret key generation function by the data calculation in the multi-party calculation.
The secret key generation function is a function that obtains a hash value of a usage attribute and converts the hash value into a secret key having a predetermined key length.

また、携帯端末は、秘密鍵シェア受信手段によって、複数のサーバから、秘密鍵を断片化した秘密鍵シェアを受信する。
そして、携帯端末は、秘密鍵シェア合成手段によって、秘密鍵シェア受信手段で受信した複数の秘密鍵シェアを秘密分散の復元処理によって合成し、秘密鍵を生成する。これによって、携帯端末は、利用属性を秘匿したまま、秘密鍵を取得することができる。
そして、携帯端末は、鍵情報送信手段によって、認証トークンと秘密鍵とを、コンテンツを視聴する受信装置に送信する。
なお、携帯端末は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
Further, the portable terminal receives the secret key share obtained by fragmenting the secret key from the plurality of servers by the secret key share receiving means.
Then, in the portable terminal, the secret key share synthesizing unit synthesizes the plurality of secret key shares received by the secret key share receiving unit by the secret sharing restoration process to generate a secret key. As a result, the mobile terminal can obtain the private key while keeping the usage attribute confidential.
Then, the portable terminal transmits the authentication token and the secret key to the receiving device for viewing the content by the key information transmitting means.
The mobile terminal can operate a computer with a program for causing each of the above-described means to function.

また、前記課題を解決するため、本発明に係る受信装置は、コンテンツをスクランブル鍵で暗号化した暗号化コンテンツと、スクランブル鍵を第1ワーク鍵で暗号化した第1暗号化スクランブル鍵と、スクランブル鍵を第2ワーク鍵で暗号化した第2暗号化スクランブル鍵と、第1ワーク鍵を受信装置個別のマスタ鍵で暗号化した第1暗号化ワーク鍵とを多重化したストリームデータから、コンテンツを復号する受信装置であって、秘密分散手段と、利用属性シェア送信手段と、第2暗号化ワーク鍵シェア受信手段と、第2暗号化ワーク鍵シェア合成手段と、鍵情報受信手段と、第2ワーク鍵復号手段と、スクランブル鍵復号手段と、コンテンツ復号手段と、を備える構成とした。 In order to solve the above-mentioned problems, the receiving device according to the present invention provides an encrypted content obtained by encrypting a content with a scramble key, a first encrypted scramble key obtained by encrypting a scramble key with a first work key, and a scrambler. Contents are streamed from stream data obtained by multiplexing a second encrypted scramble key obtained by encrypting a key with a second work key and a first encrypted work key obtained by encrypting a first work key with a master key for each receiving device. A receiving device for decryption, which is a secret sharing unit, a usage attribute share transmitting unit, a second encrypted work key share receiving unit, a second encrypted work key share synthesizing unit, a key information receiving unit, and a second unit. The work key decryption unit, the scramble key decryption unit, and the content decryption unit are provided.

かかる構成において、受信装置は、秘密分散手段によって、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により複数の利用属性シェアに断片化する。これによって、断片的な利用属性シェアだけでは、利用属性を生成できない状態となる。
そして、受信装置は、利用属性シェア送信手段によって、暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、複数の利用属性シェアをそれぞれ分けて送信する。
この暗号化関数は、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性のハッシュ値を用いて第2ワーク鍵から第2暗号化ワーク鍵を演算する関数である。
また、受信装置は、第2暗号化ワーク鍵シェア受信手段によって、複数のサーバから、第2暗号化ワーク鍵を断片化した第2暗号化ワーク鍵シェアを受信する。
そして、受信装置は、第2暗号化ワーク鍵シェア合成手段によって、第2暗号化ワーク鍵シェア受信手段で受信した複数の第2暗号化ワーク鍵シェアを秘密分散の復元処理によって合成し、第2暗号化ワーク鍵を生成する。
これによって、受信装置は、利用属性を秘匿したまま、第2暗号化ワーク鍵を取得することができる。
In such a configuration, the receiving device uses the secret sharing unit to fragment the use attribute including the authentication token of the user and the place and time for viewing the content into a plurality of use attribute shares by secret sharing in the multi-party calculation. As a result, the usage attribute cannot be generated only by the fragmentary usage attribute share.
Then, the receiving device uses the use attribute share transmitting means to transmit the plurality of use attribute shares separately to the plurality of servers that perform the calculation of the encryption function by the data calculation in the multi-party calculation.
This encryption function is a function that calculates the second encrypted work key from the second work key using the hash value of the usage attribute including the user's authentication token and the place and time for viewing the content.
Further, the receiving device receives the second encrypted work key share obtained by fragmenting the second encrypted work key from the plurality of servers by the second encrypted work key share receiving means.
Then, the reception device combines the plurality of second encrypted work key shares received by the second encrypted work key share reception unit by the second encrypted work key share combination unit by the secret sharing restoration process, Generate an encrypted work key.
Thereby, the receiving device can obtain the second encrypted work key while keeping the usage attribute secret.

また、受信装置は、鍵情報受信手段によって、携帯端末から、認証トークンと秘密鍵とを受信する。
そして、受信装置は、第2ワーク鍵復号手段によって、秘密鍵を用いて第2暗号化ワーク鍵を第2ワーク鍵に復号する。
また、受信装置は、スクランブル鍵復号手段によって、第2ワーク鍵を用いてストリームデータに多重化された第2暗号化スクランブル鍵をスクランブル鍵に復号する。
そして、受信装置は、コンテンツ復号手段によって、スクランブル鍵を用いてストリームデータに多重化された暗号化コンテンツを復号する。
なお、受信装置は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
Further, the receiving device receives the authentication token and the secret key from the portable terminal by the key information receiving means.
Then, the receiving device decrypts the second encrypted work key into the second work key by using the secret key by the second work key decryption means.
Further, the receiving device decrypts the second encrypted scramble key multiplexed on the stream data using the second work key into the scramble key by the scramble key decrypting means.
Then, the receiving device uses the scrambling key to decrypt the encrypted content multiplexed on the stream data by the content decrypting means.
The receiving device can operate a computer with a program for causing each of the above-described means to function.

本発明は、以下に示す優れた効果を奏するものである。
本発明によれば、放送サービスの利用者が、家庭で享受しているサービスと同様の内容をB−CASカードやICチップを受信装置から取り出すことなく、享受することができる。
また、本発明によれば、利用者がいつ、どこで、どのチャンネルを視聴しているか等の個人情報の漏洩を防止することができる。
また、本発明によれば、スクランブル鍵の暗号化に使用するテンポラルワーク鍵を第三者に漏洩することがないため、第三者によるコンテンツの不正利用を防止することができる。
The present invention has the following excellent effects.
According to the present invention, a user of a broadcasting service can enjoy the same content as a service enjoyed at home without taking out a B-CAS card or an IC chip from a receiving device.
Further, according to the present invention, it is possible to prevent leakage of personal information such as when, where, and which channel the user is watching.
Further, according to the present invention, since the temporal work key used for encrypting the scramble key is not leaked to a third party, it is possible to prevent unauthorized use of the content by the third party.

本発明の実施形態に係る家庭外放送サービス享受システムの処理の概要を説明するための説明図である。It is explanatory drawing for demonstrating the outline|summary of a process of the outside-home broadcast service receiving system which concerns on embodiment of this invention. 本発明の実施形態に係る家庭外放送サービス享受システムの全体構成を示すシステム構成図である。1 is a system configuration diagram showing an overall configuration of an outside-home broadcast service receiving system according to an embodiment of the present invention. 図2のコンテンツ配信装置の構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery apparatus of FIG. 図2のKwt秘密分散装置の構成を示すブロック図である。FIG. 3 is a block diagram showing the configuration of the Kwt secret sharing device of FIG. 2. 図2の認証装置の構成を示すブロック図である。It is a block diagram which shows the structure of the authentication device of FIG. 図2の暗号化Kwtシェア生成サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the encryption Kwt share production|generation server of FIG. 図2の秘密鍵シェア生成サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the private key share generation server of FIG. 図2の携帯端末の構成を示すブロック図である。It is a block diagram which shows the structure of the portable terminal of FIG. 図2の受信装置の構成を示すブロック図である。It is a block diagram which shows the structure of the receiver of FIG. 本発明の実施形態に係る家庭外放送サービス享受システムのテンポラルワーク鍵(Kwt)を暗号化Kwtシェアとして分散する動作を示すフローチャートである。6 is a flowchart showing an operation of distributing temporal work keys (Kwt) as encrypted Kwt shares in the outside-home broadcasting service receiving system according to the embodiment of the present invention. 本発明の実施形態に係る家庭外放送サービス享受システムの携帯端末において秘密鍵を取得する動作を示すフローチャートである。6 is a flowchart showing an operation of acquiring a private key in the mobile terminal of the outside-home broadcast service enjoyment system according to the embodiment of the present invention. 本発明の実施形態に係る家庭外放送サービス享受システムの受信装置において、テンポラルワーク鍵(Kwt)を復号する動作を示すフローチャートである。9 is a flowchart showing an operation of decrypting the temporal work key (Kwt) in the receiving device of the outside-home broadcast service enjoyment system according to the embodiment of the present invention. 本発明の実施形態に係る家庭外放送サービス享受システムの受信装置において、コンテンツを復号する動作を示すフローチャートである。9 is a flowchart showing an operation of decoding content in the receiving device of the outside-home broadcast service receiving system according to the embodiment of the present invention. 本発明の他の実施形態に係るコンテンツ配信装置の構成を示すブロック図である。It is a block diagram which shows the structure of the content delivery apparatus which concerns on other embodiment of this invention. 従来の放送サービスにおける三重鍵方式の処理内容を説明するための説明図である。It is an explanatory view for explaining the contents of processing of the triple key system in the conventional broadcasting service.

以下、本発明の実施形態について図面を参照して説明する。
〔家庭外放送サービス享受システムの処理について〕
まず、図1を参照して、家庭外放送サービス享受システムSの処理について、その概要を説明する。家庭外放送サービス享受システムSは、契約で視聴可能なコンテンツを、利用者が視聴契約を行っている受信装置以外の受信装置(出先の受信装置8)において視聴するシステムである。
Embodiments of the present invention will be described below with reference to the drawings.
[About the processing of the out-of-home broadcasting service receiving system]
First, with reference to FIG. 1, an outline of the process of the outside-home broadcast service receiving system S will be described. The out-of-home broadcasting service receiving system S is a system for viewing content that can be viewed by a contract on a receiving device (destination receiving device 8) other than the receiving device for which the user has a viewing contract.

放送局1は、コンテンツを暗号化して放送波により放送する。ここで、放送局1は、コンテンツを従来の三重鍵(スクランブル鍵〔Ks〕、ワーク鍵〔Kw〕、マスタ鍵〔Km〕)方式によって暗号化するとともに、KsをKwよりも更新期間の短い(例えば、1日)テンポラルワーク鍵(以下、Kwt)で暗号化して、暗号化コンテンツに多重化して放送する。すなわち、放送局1は、Kw(第1ワーク鍵)とKwt(第2ワーク鍵)とで、それぞれ個別にKsを暗号化して暗号化スクランブル鍵を二重化して放送する。
また、放送局1は、マルチパーティ計算(Multi Party Computation:MPC)における秘密分散により、Kwtを複数の分散値に分けて、複数のサーバ(暗号化Kwtシェア生成サーバ)5(5A,5B)にそれぞれ分けて送信する。
The broadcasting station 1 encrypts the content and broadcasts it by a broadcast wave. Here, the broadcast station 1 encrypts the content by a conventional triple key (scramble key [Ks], work key [Kw], master key [Km]) method, and has a shorter update period than Kw (Ks). For example, it is encrypted with a temporal work key (hereinafter, Kwt) for one day, and is multiplexed with the encrypted content and broadcast. That is, the broadcasting station 1 individually encrypts Ks with Kw (first work key) and Kwt (second work key) and duplicates the encrypted scramble key for broadcasting.
In addition, the broadcasting station 1 divides Kwt into a plurality of distributed values by secret sharing in multi-party computation (MPC) and distributes them to a plurality of servers (encrypted Kwt share generation servers) 5 (5A, 5B). Send separately.

複数のサーバ(暗号化Kwtシェア生成サーバ)5は、Kwtを暗号化する関数(暗号化関数)をマルチパーティ計算におけるデータ計算により分散して演算し、暗号化テンポラルワーク鍵(以下、暗号化Kwt)を分散した断片(シェア)となる暗号化Kwtシェアをそれぞれ生成する。このKwtを暗号化する関数は、後記する複数のサーバ(秘密鍵シェア生成サーバ)6でSHA−3(Secure Hash Algorithm 3)等のハッシュ関数を用いて秘密鍵を生成する関数と同一の関数と、その関数の出力を暗号化鍵としてKwtを暗号化するAES(Advanced Encryption Standard)等の共通鍵暗号とを、合成したものを一つの関数として用いることができる。
ここで、サーバ(暗号化Kwtシェア生成サーバ)5は、放送局1で秘密分散されたKwtの分散値と、後記する受信装置8で秘密分散された利用属性(設置場所、現在時間、認証トークン)の分散値とから、マルチパーティ計算におけるデータ計算によって暗号化Kwtシェアを生成する。
The plurality of servers (encrypted Kwt share generation server) 5 distribute and operate a function (encryption function) for encrypting Kwt by data calculation in multi-party calculation, and execute an encrypted temporal work key (hereinafter, encrypted Kwt). ) Is generated and encrypted Kwt shares are generated as fragments (shares). The function for encrypting this Kwt is the same function as a function for generating a secret key by using a hash function such as SHA-3 (Secure Hash Algorithm 3) in a plurality of servers (secret key share generation servers) 6 described later. , A common key encryption such as AES (Advanced Encryption Standard) that encrypts Kwt using the output of the function as an encryption key can be used as one function.
Here, the server (encrypted Kwt share generation server) 5 uses the distributed value of Kwt that is secretly shared by the broadcasting station 1 and the use attributes (installation location, current time, authentication token) that are secretly shared by the receiving device 8 described later. ), the encrypted Kwt share is generated by data calculation in the multi-party calculation.

複数のサーバ(秘密鍵シェア生成サーバ)6は、暗号化されたKwtを復号する秘密鍵(skt)を生成する関数(秘密鍵生成関数)をマルチパーティ計算におけるデータ計算によって分散して演算し、秘密鍵を分散した断片(シェア)となる秘密鍵シェアをそれぞれ生成する。この秘密鍵を生成する関数は、SHA−3等のハッシュ関数を用いることができる。
ここで、サーバ(秘密鍵シェア生成サーバ)6は、携帯端末7で秘密分散された利用属性(利用場所、利用時間、認証トークン)の分散値から、マルチパーティ計算におけるデータ計算によって秘密鍵シェアを生成する。
A plurality of servers (private key share generation servers) 6 distribute and calculate a function (secret key generation function) for generating a secret key (skt) for decrypting the encrypted Kwt by data calculation in multi-party calculation, A private key share, which is a fragment (share) in which the private key is distributed, is generated. A hash function such as SHA-3 can be used as a function for generating this secret key.
Here, the server (secret key share generation server) 6 calculates the secret key share from the distributed values of the use attributes (use place, use time, authentication token) secretly shared by the mobile terminal 7 by data calculation in the multi-party calculation. To generate.

携帯端末7は、暗号化Kwtを復号する秘密鍵を復元し、受信装置8に出力する。
ここで、携帯端末7は、利用属性(利用場所、利用時間、認証トークン)をマルチパーティ計算における秘密分散により分散し、複数の分散値を複数のサーバ(秘密鍵シェア生成サーバ)6にそれぞれ分けて送信する。なお、認証トークンは、予めコンテンツを視聴する契約を有する利用者固有のトークンである。
そして、携帯端末7は、複数のサーバ(秘密鍵シェア生成サーバ)6から、複数の秘密鍵シェアを取得し、秘密分散の復元処理により、秘密鍵を復元し、受信装置8に出力する。
The mobile terminal 7 restores the private key for decrypting the encrypted Kwt and outputs it to the receiving device 8.
Here, the mobile terminal 7 distributes the use attributes (use place, use time, authentication token) by secret sharing in multi-party calculation, and divides the plurality of distributed values into a plurality of servers (secret key share generation server) 6, respectively. To send. The authentication token is a token unique to a user who has a contract to view the content in advance.
Then, the mobile terminal 7 acquires a plurality of secret key shares from the plurality of servers (secret key share generation servers) 6, restores the secret key by the secret sharing restoration process, and outputs the secret key to the receiving device 8.

出先の受信装置8は、放送局1から放送される暗号化コンテンツを三重鍵方式によって復号する。ここで、受信装置8以外で契約している利用者が受信装置8を利用する場合、利用者は、携帯端末7によって、認証トークンを受信装置8に送信する。受信装置8は、携帯端末7から認証トークンを受信し、利用属性(設置場所、現在時間、認証トークン)をマルチパーティ計算における秘密分散により分散し、複数の分散値を複数のサーバ(暗号化Kwtシェア生成サーバ)5にそれぞれ分けて送信する。なお、設置場所は受信装置8が設置されている場所(緯度、経度等)を示し、現在時間は現在の年月日を示す。また、認証トークンは図示を省略した認証装置で認証された利用者固有のトークンを示す。
そして、受信装置8は、複数のサーバ(暗号化Kwtシェア生成サーバ)5から、複数の暗号化Kwtシェアを取得し、秘密分散の復元処理により、暗号化Kwtを復元する。
このとき、携帯端末7で秘密分散した利用属性と、受信装置8で秘密分散した利用属性とが同じであれば、復元した暗号化Kwtを、携帯端末7で取得した秘密鍵(skt)で復号することができる。
そして、受信装置8は、暗号化スクランブル鍵をKwtでスクランブル鍵に復号し、スクランブル鍵でコンテンツを復号することができる。
The receiving device 8 at the destination decrypts the encrypted content broadcast from the broadcasting station 1 by the triple key method. Here, when a user contracting with a device other than the receiving device 8 uses the receiving device 8, the user transmits an authentication token to the receiving device 8 using the mobile terminal 7. The receiving device 8 receives the authentication token from the mobile terminal 7, distributes the usage attributes (installation location, current time, authentication token) by secret sharing in multi-party calculation, and distributes the distributed values to multiple servers (encrypted Kwt). It is sent separately to each share generation server) 5. The installation location indicates the location (latitude, longitude, etc.) where the receiving device 8 is installed, and the current time indicates the current date. The authentication token is a token unique to the user authenticated by the authentication device (not shown).
Then, the receiving device 8 acquires a plurality of encrypted Kwt shares from the plurality of servers (encrypted Kwt share generation server) 5 and restores the encrypted Kwt by a secret sharing restoration process.
At this time, if the usage attribute secretly shared by the mobile terminal 7 and the usage attribute secretly shared by the receiving device 8 are the same, the restored encrypted Kwt is decrypted by the private key (skt) acquired by the mobile terminal 7. can do.
Then, the receiving device 8 can decrypt the encrypted scramble key with Kwt into a scramble key, and can decrypt the content with the scramble key.

すなわち、家庭外放送サービス享受システムSは、暗号化Kwtの生成を、以下の式(1)に示す共通鍵暗号方式の関数fをマルチパーティ計算することで実現する。 That is, the out-of-home broadcast service receiving system S realizes the generation of the encrypted Kwt by performing the multi-party calculation of the function f 1 of the common key cryptosystem shown in the following formula (1).

Figure 2020112611
Figure 2020112611

ここで、AES_Encは、AESを演算する暗号化関数を示す。HはSHA−3の出力(ハッシュ値)をAESの鍵長に合わせる関数を示し、“||”は各要素の連結を示す。ここで、SHA−3の出力をAESの鍵長に合わせるとは、SHA−3の512ビットの出力を、AESの鍵長と同じ128ビットに変換することである。例えば、SHA−3の出力の最初の128ビットを使用したり、SHA−3の出力を4ビットずつに区切って、それぞれ、XORした値を使用したりする等で、SHA−3の出力をAESの鍵長に合わせることができる。
また、pxおよびpyは利用属性のうちの受信装置8の設置場所(緯度、経度等)を示し、tpは利用属性のうちの現在時間(年月日)を示し、αは利用属性のうちの認証トークンを示す。βは複数のサーバ(暗号化Kwtシェア生成サーバ)5およびサーバ(秘密鍵シェア生成サーバ)6の秘密情報を示す。
家庭外放送サービス享受システムSは、式(1)の暗号化関数をマルチパーティ計算することで、Kwtおよび利用属性を秘匿したままで、受信装置8において、暗号化Kwtを復元することができる。
Here, AES_Enc represents an encryption function that calculates AES. H indicates a function for adjusting the output (hash value) of SHA-3 to the key length of AES, and “||” indicates the connection of each element. Here, matching the output of SHA-3 with the key length of AES means converting the 512-bit output of SHA-3 into 128 bits, which is the same as the key length of AES. For example, the first 128 bits of the SHA-3 output are used, or the SHA-3 output is divided into 4 bits, and the XORed values are used for each. It can be adjusted to the key length of.
In addition, px and py represent the installation location (latitude, longitude, etc.) of the receiving device 8 among the usage attributes, tp represents the current time (year, month, day) of the usage attributes, and α represents the usage attributes. Indicates an authentication token. β indicates secret information of a plurality of servers (encrypted Kwt share generation server) 5 and servers (secret key share generation server) 6.
The out-of-home broadcasting service receiving system S can restore the encrypted Kwt in the receiving device 8 while keeping the Kwt and the usage attribute secret by performing the multi-party calculation of the encryption function of Expression (1).

また、家庭外放送サービス享受システムSは、秘密鍵の生成を、以下の式(2)に示す関数fをマルチパーティ計算することで実現する。 Further, the outside-home broadcasting service receiving system S realizes the generation of the secret key by performing the multi-party calculation of the function f 2 shown in the following Expression (2).

Figure 2020112611
Figure 2020112611

ここで、HはSHA−3の出力(ハッシュ値)をAESの鍵長に合わせて秘密鍵を生成する関数(秘密鍵生成関数)を示し、“||”は各要素の連結を示す。また、pxおよびpyは利用属性のうちのサービスを利用する受信装置8の利用場所(緯度、経度等)を示し、tpは利用属性のうちのサービスを使用する利用時間(年月日)を示し、αは利用属性のうちの認証トークンを示す。βは複数のサーバ(暗号化Kwtシェア生成サーバ)5およびサーバ(秘密鍵シェア生成サーバ)6の秘密情報を示す。
家庭外放送サービス享受システムSは、式(2)の秘密鍵生成関数をマルチパーティ計算することで、Kwtおよび利用属性を秘匿したままで、携帯端末7において、暗号化Kwtを復号するための秘密鍵を復元することができる。
なお、式(1)及び式(2)のβは、このサービスで各サーバ5,6を用いて、鍵生成の安全性を高めるためには必要であるが、本発明においては、必ずしも設定する必要はない。
Here, H represents a function (secret key generation function) for generating a secret key by matching the output (hash value) of SHA-3 with the key length of AES, and “||” represents the concatenation of each element. In addition, px and py indicate the use location (latitude, longitude, etc.) of the receiving device 8 that uses the service among the use attributes, and tp indicates the use time (year, month, day) of using the service among the use attributes. , Α indicates the authentication token of the usage attributes. β indicates secret information of a plurality of servers (encrypted Kwt share generation server) 5 and servers (secret key share generation server) 6.
The out-of-home broadcasting service receiving system S performs the multi-party calculation of the secret key generation function of the equation (2) to keep the Kwt and the usage attribute secret, and the secret for decrypting the encrypted Kwt in the mobile terminal 7. The key can be restored.
Note that β in Expressions (1) and (2) is necessary in order to increase the security of key generation by using the servers 5 and 6 in this service, but is set in the present invention. No need.

マルチパーティ計算は、複数のパーティ(サーバ)で、1つの関数を計算するための手法である。マルチパーティ計算は、以下の参考文献1,2等に開示されている既知の技術であるため、ここでは、詳細な説明を省略する。
(参考文献1)T.Araki, J.Furukawa, Y.Lindell, A.Nof, and K.Ohara,“High-throughput semi-honest secure three-party computation with an honest majority,”Proc. of ACM SIGSAC CCS'16, pp.805-817,2016.
(参考文献2)T.Nishide and K.Ohta,“Multiparty Computation for Interval, Equality, and Comparison without Bit-decomposition Protocol,”Proc. of PKC'07, pp.343-360, 2007.
以下、家庭外放送サービス享受システムSの構成および動作について説明する。
Multi-party calculation is a method for calculating one function by a plurality of parties (servers). Since the multi-party calculation is a known technique disclosed in the following references 1 and 2, detailed description thereof will be omitted here.
(Reference 1) T. Araki, J. Furukawa, Y. Lindell, A. Nof, and K. Ohara, “High-throughput semi-honest secure three-party computation with an honest majority,” Proc. of ACM SIGSAC CCS '16, pp.805-817, 2016.
(Reference 2) T. Nishide and K. Ohta, “Multiparty Computation for Interval, Equality, and Comparison without Bit-decomposition Protocol,” Proc. of PKC'07, pp.343-360, 2007.
The configuration and operation of the out-of-home broadcasting service receiving system S will be described below.

〔家庭外放送サービス享受システムの構成〕
図2を参照して、家庭外放送サービス享受システムSの構成について説明する。
図2に示すように、家庭外放送サービス享受システムSは、コンテンツ配信装置2と、Kwt秘密分散装置3と、認証装置4と、暗号化Kwtシェア生成サーバ5と、秘密鍵シェア生成サーバ6と、携帯端末7と、受信装置8と、を備える。
[Configuration of outside home broadcasting service receiving system]
The configuration of the outside-home broadcast service receiving system S will be described with reference to FIG.
As shown in FIG. 2, the out-of-home broadcasting service enjoyment system S includes a content distribution device 2, a Kwt secret sharing device 3, an authentication device 4, an encrypted Kwt share generation server 5, and a secret key share generation server 6. The mobile terminal 7 and the receiving device 8 are provided.

コンテンツ配信装置2、Kwt秘密分散装置3および認証装置4は、放送局1(放送事業者)の中のイントラネットN1で接続されている。また、Kwt秘密分散装置3、認証装置4、暗号化Kwtシェア生成サーバ5、秘密鍵シェア生成サーバ6、携帯端末7および受信装置8は、インターネットN2で接続されている。
また、暗号化Kwtシェア生成サーバ5および秘密鍵シェア生成サーバ6は、それぞれ複数存在するが、ここでは、それぞれ2台の例で説明する。なお、暗号化Kwtシェア生成サーバ5A,5B、秘密鍵シェア生成サーバ6A,6Bは、それぞれ個別の第三者機関のサーバである。
以下、各装置の構成について、図面を参照して説明する。
The content distribution device 2, the Kwt secret sharing device 3, and the authentication device 4 are connected by an intranet N1 in the broadcasting station 1 (broadcasting company). Further, the Kwt secret distribution device 3, the authentication device 4, the encrypted Kwt share generation server 5, the secret key share generation server 6, the mobile terminal 7, and the reception device 8 are connected by the Internet N2.
Also, although there are a plurality of encrypted Kwt share generation servers 5 and a plurality of secret key share generation servers 6, respectively, two units will be described here as an example. The encrypted Kwt share generation servers 5A and 5B and the secret key share generation servers 6A and 6B are servers of individual third-party institutions.
Hereinafter, the configuration of each device will be described with reference to the drawings.

(コンテンツ配信装置)
図3を参照(適宜図2参照)して、コンテンツ配信装置2の構成について説明する。
コンテンツ配信装置2は、コンテンツ(映像、音声等の放送コンテンツ)を暗号化し、図示を省略した送出装置を介して、暗号化したコンテンツを放送波Wで配信するものである。
図3に示すように、コンテンツ配信装置2は、コンテンツ暗号化手段20と、第1Ks暗号化手段21と、第2Ks暗号化手段22と、Kw暗号化手段23と、多重化手段24と、ストリーム送信手段25と、Kwt送信手段26と、を備える。
(Content distribution device)
The configuration of the content distribution device 2 will be described with reference to FIG. 3 (see FIG. 2 as needed).
The content distribution apparatus 2 encrypts content (broadcast content such as video and audio), and distributes the encrypted content by the broadcast wave W via a transmission device (not shown).
As shown in FIG. 3, the content distribution device 2 includes a content encryption unit 20, a first Ks encryption unit 21, a second Ks encryption unit 22, a Kw encryption unit 23, a multiplexing unit 24, and a stream. The transmitter 25 and the Kwt transmitter 26 are provided.

コンテンツ暗号化手段20は、映像、音声等のコンテンツをKs(スクランブル鍵)で暗号化するものである。Ksは数秒程度で更新される暗号化鍵である。
コンテンツ暗号化手段20は、暗号化したコンテンツ(暗号化コンテンツ)を多重化手段24に出力する。
The content encryption means 20 is for encrypting content such as video and audio with Ks (scramble key). Ks is an encryption key that is updated in a few seconds.
The content encryption means 20 outputs the encrypted content (encrypted content) to the multiplexing means 24.

第1Ks暗号化手段(第1スクランブル鍵暗号化手段)21は、コンテンツを暗号化するKsをKw(ワーク鍵)で暗号化するものである。Kwは、1ヶ月から数ヶ月程度で更新される放送事業者で異なる暗号化鍵である。
第1Ks暗号化手段21は、Kwで暗号化したKs(第1暗号化Ks:Cks)を多重化手段24に出力する。
The first Ks encryption means (first scramble key encryption means) 21 is for encrypting Ks for encrypting content with Kw (work key). Kw is an encryption key that varies depending on the broadcasting company, which is updated in about one to several months.
The first Ks encrypting unit 21 outputs Ks encrypted by Kw (first encrypted Ks:Cks) to the multiplexing unit 24.

第2Ks暗号化手段(第2スクランブル鍵暗号化手段)22は、コンテンツを暗号化するKsをKwt(テンポラルワーク鍵)で暗号化するものである。Kwtは、1日程度で更新される放送事業者で異なる暗号化鍵である。なお、Kwtは、放送事業者ごとに限定されず、チャンネルごと、番組ごと等に異なる暗号化鍵であってもよい。
第2Ks暗号化手段22は、Kwtで暗号化したKs(第2暗号化Ks:Ckst)を多重化手段24に出力する。
The second Ks encrypting means (second scramble key encrypting means) 22 encrypts Ks for encrypting the content with Kwt (temporal work key). Kwt is an encryption key that is different for broadcasters and is updated in about one day. Note that Kwt is not limited to each broadcaster, and may be a different encryption key for each channel, each program, and the like.
The second Ks encrypting means 22 outputs Ks encrypted by Kwt (second encrypted Ks:Ckst) to the multiplexing means 24.

Kw暗号化手段(ワーク鍵暗号化手段)23は、第1Ks暗号化手段21でKsを暗号化する際に用いるKwをKm(マスタ鍵)で暗号化するものである。Kmは、受信装置8で個別の暗号化鍵である。
Kw暗号化手段23は、暗号化したKw(暗号化Kw)を多重化手段24に出力する。
The Kw encryption means (work key encryption means) 23 encrypts Kw used when the first Ks encryption means 21 encrypts Ks with Km (master key). Km is an individual encryption key in the receiving device 8.
The Kw encryption means 23 outputs the encrypted Kw (encrypted Kw) to the multiplexing means 24.

多重化手段24は、暗号化コンテンツ、第1暗号化Ks、第2暗号化Ksおよび暗号化Kwを多重化するものである。多重化手段24は、多重化して生成したストリームデータをストリーム送信手段25に出力する。 The multiplexing means 24 multiplexes the encrypted content, the first encrypted Ks, the second encrypted Ks, and the encrypted Kw. The multiplexing means 24 outputs the stream data generated by multiplexing to the stream transmission means 25.

ストリーム送信手段25は、多重化手段24で生成されたストリームデータを、図示を省略した送出装置に送信するものである。このストリームデータは、送出装置によって、放送波Wを介して、受信装置8に配信されることになる。 The stream transmission means 25 transmits the stream data generated by the multiplexing means 24 to a transmission device (not shown). This stream data is distributed to the receiving device 8 via the broadcast wave W by the transmitting device.

Kwt送信手段26は、第2Ks暗号化手段22でKsを暗号化する際に用いるKwtをKwt秘密分散装置3に送信するものである。
Kwt送信手段26は、放送局1内のイントラネットN1を介して、KwtをKwt秘密分散装置3に送信する。このKwtは、Kwt秘密分散装置3によって、秘密分散されることになる。
The Kwt transmission means 26 transmits Kwt used when the second Ks encryption means 22 encrypts Ks to the Kwt secret sharing apparatus 3.
The Kwt transmission means 26 transmits Kwt to the Kwt secret sharing apparatus 3 via the intranet N1 in the broadcasting station 1. This Kwt will be secretly shared by the Kwt secret sharing device 3.

以上説明したようにコンテンツ配信装置2を構成することで、コンテンツ配信装置2は、KsをKwとKwtとでそれぞれ個別に暗号化して、二重化することができる。また、コンテンツ配信装置2は、Kwtを、放送波Wとは異なる経路で配信することができる。
なお、コンテンツ配信装置2は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the content distribution device 2 as described above, the content distribution device 2 can individually encrypt Ks with Kw and Kwt to make them redundant. Further, the content distribution device 2 can distribute Kwt through a route different from the broadcast wave W.
It should be noted that the content distribution device 2 can operate a computer with a program that causes the computer to function as each unit described above.

(Kwt秘密分散装置)
図4を参照(適宜図2参照)して、Kwt秘密分散装置3の構成について説明する。
Kwt秘密分散装置3は、Kwtを秘密分散するものである。
図4に示すように、Kwt秘密分散装置3は、Kwt受信手段30と、秘密分散手段31と、Kwtシェア送信手段32と、を備える。
(Kwt secret sharing device)
The configuration of the Kwt secret sharing apparatus 3 will be described with reference to FIG. 4 (see FIG. 2 as appropriate).
The Kwt secret sharing device 3 secretly distributes Kwt.
As shown in FIG. 4, the Kwt secret sharing apparatus 3 includes a Kwt receiving unit 30, a secret sharing unit 31, and a Kwt share transmitting unit 32.

Kwt受信手段30は、コンテンツ配信装置2から送信されるKwtを、イントラネットN1を介して受信するものである。Kwt受信手段30は、受信したKwtを秘密分散手段31に出力する。 The Kwt receiving means 30 receives Kwt transmitted from the content distribution device 2 via the intranet N1. The Kwt receiving means 30 outputs the received Kwt to the secret sharing means 31.

秘密分散手段31は、マルチパーティ計算における秘密分散により、Kwtを複数の断片(シェア)に分散するものである。
この秘密分散手段31は、暗号化Kwtシェア生成サーバ5(5A,5B)の数に応じて、Kwtを秘密分散する。ここでは、暗号化Kwtシェア生成サーバ5の数を“2”としているため、秘密分散手段31は、Kwtを2個のシェア(Kwtシェア)に分散する。
秘密分散手段31は、秘密分散したKwtシェア(ここでは、k,k)を、Kwtシェア送信手段32に出力する。
The secret sharing unit 31 distributes Kwt into a plurality of fragments (shares) by secret sharing in multi-party calculation.
The secret sharing unit 31 secretly distributes Kwt according to the number of encrypted Kwt share generation servers 5 (5A, 5B). Here, since the number of the encrypted Kwt share generation servers 5 is “2”, the secret sharing unit 31 distributes Kwt into two shares (Kwt share).
The secret sharing unit 31 outputs the secret-shared Kwt shares (here, k 1 and k 2 ) to the Kwt share transmitting unit 32.

Kwtシェア送信手段(第2ワーク鍵シェア送信手段)32は、秘密分散手段31で生成された複数のKwtシェアk,kを、それぞれ、個別の暗号化Kwtシェア生成サーバ5A,5Bに送信するものである。Kwtシェア送信手段32は、インターネットN2を介して、Kwtシェアを暗号化Kwtシェア生成サーバ5に送信する。
これによって、Kwt秘密分散装置3は、1個のKwtシェアからは、Kwtを復元することができない秘密情報として、Kwtを秘密分散して暗号化Kwtシェア生成サーバ5に送信することができる。
なお、Kwt秘密分散装置3は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
The Kwt share transmission means (second work key share transmission means) 32 transmits the plurality of Kwt shares k 1 and k 2 generated by the secret sharing means 31 to the individual encrypted Kwt share generation servers 5A and 5B, respectively. To do. The Kwt share transmitting means 32 transmits the Kwt share to the encrypted Kwt share generation server 5 via the internet N2.
As a result, the Kwt secret sharing apparatus 3 can secretly distribute Kwt from one Kwt share and transmit it to the encrypted Kwt share generation server 5 as secret information that cannot be restored.
The Kwt secret sharing apparatus 3 can be operated by a program that causes a computer to function as each of the above-mentioned means.

(認証装置)
図5を参照(適宜図2参照)して、認証装置4の構成について説明する。
認証装置4は、利用者が放送局1とコンテンツを視聴する契約があるか否かを認証するものである。
図5に示すように、Kwt秘密分散装置3は、認証トークン要求受信手段40と、認証手段41と、利用者情報記憶手段42と、認証トークン送信手段43と、を備える。
(Authentication device)
The configuration of the authentication device 4 will be described with reference to FIG. 5 (see FIG. 2 as appropriate).
The authentication device 4 authenticates whether or not the user has a contract with the broadcasting station 1 to view the content.
As shown in FIG. 5, the Kwt secret sharing apparatus 3 includes an authentication token request receiving unit 40, an authentication unit 41, a user information storage unit 42, and an authentication token transmitting unit 43.

認証トークン要求受信手段40は、携帯端末7から、利用者を識別する利用者識別子を含んだ認証トークン要求を、インターネットN2を介して受信するものである。
認証トークン要求受信手段40は、受信した認証トークン要求を認証手段41に出力する。
The authentication token request receiving means 40 receives an authentication token request including a user identifier for identifying a user from the mobile terminal 7 via the Internet N2.
The authentication token request receiving means 40 outputs the received authentication token request to the authentication means 41.

認証手段41は、認証トークン要求に含まれる利用者識別子によって、利用者は放送局1(放送事業者)と契約があるか否か、より詳細には、利用者が家庭外でコンテンツを視聴するサービスを、利用者の家庭において契約しているか否かを認証する。
この認証手段41は、利用者情報記憶手段42に記憶されている利用者情報に基づいて、利用者識別子に対応する利用者が家庭外でコンテンツを視聴するサービスを契約しているか否かを認証する。
そして、認証手段41は、認証結果として、利用者識別子に対応する利用者が当該サービスの契約者である場合、認証トークンを生成し、認証トークン送信手段43に出力する。この認証トークンの生成手法は、一般的なソフトウェアトークンの生成手法を用いることができる。なお、認証手段41は、認証トークン要求が正規の利用者からの要求であるか否かについては、パスワード認証を行うこととする。
The authenticating means 41 determines whether or not the user has a contract with the broadcasting station 1 (broadcasting company) based on the user identifier included in the authentication token request, and more specifically, the user views the content outside the home. It authenticates whether the service is contracted at the user's home.
The authenticating unit 41 authenticates whether or not the user corresponding to the user identifier has a contract to view the content outside the home based on the user information stored in the user information storage unit 42. To do.
Then, as a result of the authentication, the authentication unit 41 generates an authentication token and outputs it to the authentication token transmission unit 43 when the user corresponding to the user identifier is a contractor of the service. A general software token generation method can be used as the authentication token generation method. The authentication unit 41 performs password authentication as to whether or not the authentication token request is a request from an authorized user.

利用者情報記憶手段42は、利用者ごとの契約の有無を記憶するものである。この利用者情報記憶手段42は、ハードディスク等の一般的な記憶装置で構成することができる。
利用者情報記憶手段42には、予め利用者が契約を行った段階で、入力手段(不図示)を介して、利用者を個別に識別する利用者識別子、パスワード等を利用者情報として登録しておく。
The user information storage means 42 stores the presence or absence of a contract for each user. The user information storage means 42 can be configured by a general storage device such as a hard disk.
In the user information storage means 42, a user identifier, a password or the like for individually identifying the user is registered as user information through an input means (not shown) when the user has made a contract in advance. Keep it.

認証トークン送信手段43は、認証手段41で生成された認証トークンを、インターネットN2を介して、認証トークンを要求した携帯端末7に送信するものである。
以上説明したように認証装置4を構成することで、認証装置4は、利用者が家庭外でコンテンツを視聴するサービスを契約していることを認証することができる。
なお、認証装置4は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
The authentication token transmission means 43 is for transmitting the authentication token generated by the authentication means 41 to the mobile terminal 7 that has requested the authentication token via the Internet N2.
By configuring the authentication device 4 as described above, the authentication device 4 can authenticate that the user has a contract for a service for viewing content outside the home.
The authentication device 4 can be operated by a program that causes a computer to function as each unit described above.

(暗号化Kwtシェア生成サーバ)
図6を参照(適宜図2参照)して、暗号化Kwtシェア生成サーバ5の構成について説明する。
暗号化Kwtシェア生成サーバ5は、Kwt秘密分散装置3で秘密分散して生成されたKwtシェアと、後記する受信装置8で秘密分散して生成された利用者属性シェアとから、Kwtを暗号化した暗号化Kwtを断片化した暗号化Kwtシェアを生成するものである。なお、暗号化Kwtは、複数の暗号化Kwtシェア生成サーバ5A,5Bにおいて、分散して生成され、暗号化Kwtシェアは、暗号化Kwtを秘密分散したシェアである。
図6に示すように、暗号化Kwtシェア生成サーバ5は、Kwtシェア受信手段50と、Kwtシェア記憶手段51と、利用属性シェア受信手段52と、暗号化Kwtシェア演算手段53と、暗号化Kwtシェア送信手段54と、を備える。
(Encrypted Kwt share generation server)
The configuration of the encrypted Kwt share generation server 5 will be described with reference to FIG. 6 (see FIG. 2 as needed).
The encrypted Kwt share generation server 5 encrypts Kwt from the Kwt share secretly generated by the Kwt secret sharing device 3 and the user attribute share secretly generated by the receiving device 8 described later. The encrypted Kwt share is generated by fragmenting the encrypted Kwt share. The encrypted Kwt is generated in a distributed manner in the plurality of encrypted Kwt share generation servers 5A and 5B, and the encrypted Kwt share is a share in which the encrypted Kwt is secretly shared.
As shown in FIG. 6, the encrypted Kwt share generation server 5 includes a Kwt share receiving unit 50, a Kwt share storage unit 51, a usage attribute share receiving unit 52, an encrypted Kwt share calculation unit 53, and an encrypted Kwt. And a share transmission unit 54.

Kwtシェア受信手段50は、Kwt秘密分散装置3から、インターネットN2を介して、Kwtを秘密分散したKwtシェアを受信するものである。
ここでは、暗号化Kwtシェア生成サーバ5AのKwtシェア受信手段50が、Kwtシェアkを受信し、暗号化Kwtシェア生成サーバ5BのKwtシェア受信手段50が、Kwtシェアkを受信することとする。
Kwtシェア受信手段50は、受信したKwtシェアを、Kwtシェア記憶手段51に記憶する。
The Kwt share receiving means 50 receives the Kwt share obtained by secretly sharing Kwt from the Kwt secret sharing device 3 via the Internet N2.
Here, the Kwt share receiving means 50 of the encrypted Kwt share generating server 5A receives the Kwt share k 1, and the Kwt share receiving means 50 of the encrypted Kwt share generating server 5B receives the Kwt share k 2. To do.
The Kwt share receiving means 50 stores the received Kwt share in the Kwt share storage means 51.

Kwtシェア記憶手段51は、Kwtシェア受信手段50で受信したKwtシェアを記憶するものである。このKwtシェア記憶手段51は、ハードディスク等の一般的な記憶装置で構成することができる。 The Kwt share storage unit 51 stores the Kwt share received by the Kwt share receiving unit 50. The Kwt share storage means 51 can be configured by a general storage device such as a hard disk.

利用属性シェア受信手段52は、受信装置8から、インターネットN2を介して、利用者属性を秘密分散した利用属性シェアを受信するものである。
ここでは、暗号化Kwtシェア生成サーバ5Aの利用属性シェア受信手段52が、利用属性シェアpを受信し、暗号化Kwtシェア生成サーバ5Bの利用属性シェア受信手段52が、利用属性シェアpを受信することとする。
利用属性シェア受信手段52は、受信した利用属性シェアを、暗号化Kwtシェア演算手段53に出力する。
The use attribute share receiving means 52 receives a use attribute share in which user attributes are secretly shared from the receiving device 8 via the Internet N2.
Here, the usage attribute share receiving means 52 of the encrypted Kwt share generation server 5A receives the usage attribute share p 3, and the usage attribute share reception means 52 of the encrypted Kwt share generation server 5B receives the usage attribute share p 4 . I will receive it.
The use attribute share receiving means 52 outputs the received use attribute share to the encrypted Kwt share calculating means 53.

暗号化Kwtシェア演算手段53は、Kwtシェア記憶手段51に記憶されているKwtシェアと、利用属性シェア受信手段52で受信した利用属性シェアとから、マルチパーティ計算におけるデータ計算を行うことで、暗号化Kwtを断片化した暗号化Kwtシェアを生成するものである。
なお、複数の暗号化Kwtシェア生成サーバ5A,5Bのそれぞれの暗号化Kwtシェア演算手段53で計算を行う関数(Kwtの暗号化関数)は、前記した式(1)である。
Kwtを暗号化して暗号化Kwtを計算する式(1)を、複数の暗号化Kwtシェア生成サーバ5A,5Bのそれぞれの暗号化Kwtシェア演算手段53で計算することで、暗号化Kwtシェア演算手段53は、利用属性やKwtを断片化した状態で、断片化した暗号化Kwt(暗号化Kwtシェア)を演算することができる。
暗号化Kwtシェア演算手段53は、演算結果である暗号化Kwtシェアを暗号化Kwtシェア送信手段54に出力する。
The encrypted Kwt share calculation unit 53 performs data calculation in the multi-party calculation from the Kwt share stored in the Kwt share storage unit 51 and the use attribute share received by the use attribute share receiving unit 52, thereby performing encryption. The encrypted Kwt share is generated by fragmenting the encrypted Kwt.
Note that the function (encryption function of Kwt) that is calculated by the encrypted Kwt share calculation means 53 of each of the plurality of encrypted Kwt share generation servers 5A and 5B is the equation (1) described above.
The encrypted Kwt share calculation means is calculated by calculating the equation (1) for encrypting Kwt to calculate the encrypted Kwt by the encrypted Kwt share calculation means 53 of each of the plurality of encrypted Kwt share generation servers 5A and 5B. The 53 can calculate the fragmented encrypted Kwt (encrypted Kwt share) in the state where the usage attributes and Kwt are fragmented.
The encrypted Kwt share calculation means 53 outputs the encrypted Kwt share, which is the calculation result, to the encrypted Kwt share transmission means 54.

暗号化Kwtシェア送信手段54は、暗号化Kwtシェア演算手段53で生成された暗号化Kwtシェアを、インターネットN2を介して、受信装置8に送信するものである。
ここでは、暗号化Kwtシェア生成サーバ5Aの暗号化Kwtシェア送信手段54が、暗号化Kwtシェアcを受信装置8に送信し、暗号化Kwtシェア生成サーバ5Bの暗号化Kwtシェア送信手段54が、暗号化Kwtシェアcを受信装置8に送信することとする。
The encrypted Kwt share transmitting means 54 transmits the encrypted Kwt share generated by the encrypted Kwt share calculating means 53 to the receiving device 8 via the Internet N2.
Here, the encrypted Kwt share generation means 5 of the encrypted Kwt share generation server 5A transmits the encrypted Kwt share c 1 to the receiving device 8, and the encrypted Kwt share generation means 54 of the encrypted Kwt share generation server 5B. , The encrypted Kwt share c 2 is transmitted to the receiving device 8.

以上説明したように暗号化Kwtシェア生成サーバ5を構成することで、暗号化Kwtシェア生成サーバ5は、利用属性やKwtを秘密にしたままで、暗号化Kwtを分散した暗号化Kwtシェアを生成することができる。
なお、暗号化Kwtシェア生成サーバ5は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the encrypted Kwt share generation server 5 as described above, the encrypted Kwt share generation server 5 generates the encrypted Kwt share in which the encrypted Kwt is dispersed while keeping the usage attributes and Kwt secret. can do.
The encrypted Kwt share generation server 5 can be operated by a program that causes a computer to function as each of the above means.

(秘密鍵シェア生成サーバ)
図7を参照(適宜図2参照)して、秘密鍵シェア生成サーバ6の構成について説明する。
秘密鍵シェア生成サーバ6は、携帯端末7で秘密分散して生成された利用属性シェアから、秘密鍵を断片化した秘密鍵シェアを生成するものである。なお、秘密鍵は、複数の秘密鍵シェア生成サーバ6A,6Bにおいて、分散して生成され、秘密鍵シェアは、秘密鍵を秘密分散したシェアである。
図7に示すように、秘密鍵シェア生成サーバ6は、利用属性シェア受信手段60と、秘密鍵シェア演算手段61と、秘密鍵シェア送信手段62と、を備える。
(Private key share generation server)
The configuration of the private key share generation server 6 will be described with reference to FIG. 7 (see FIG. 2 as needed).
The secret key share generation server 6 generates a secret key share by fragmenting the secret key from the use attribute share generated by secret sharing in the mobile terminal 7. The secret keys are distributed and generated in the plurality of secret key share generation servers 6A and 6B, and the secret key share is a share in which the secret keys are secretly distributed.
As shown in FIG. 7, the secret key share generation server 6 includes a use attribute share receiving unit 60, a secret key share calculating unit 61, and a secret key share transmitting unit 62.

利用属性シェア受信手段60は、携帯端末7から、インターネットN2を介して、利用属性を秘密分散した利用属性シェアを受信するものである。
ここでは、秘密鍵シェア生成サーバ6Aの利用属性シェア受信手段60が、利用属性シェアpを受信し、秘密鍵シェア生成サーバ6Bの利用属性シェア受信手段60が、利用属性シェアpを受信することとする。
利用属性シェア受信手段60は、受信した利用属性シェアを、秘密鍵シェア演算手段61に出力する。
The usage attribute share receiving means 60 receives from the mobile terminal 7 via the Internet N2 a usage attribute share in which usage attributes are secretly shared.
Here, the usage attribute share receiving means 60 of the private key share generation server 6A receives the usage attribute share p 1, and the usage attribute share receiving means 60 of the private key share generation server 6B receives the usage attribute share p 2 . I will.
The use attribute share receiving means 60 outputs the received use attribute share to the secret key share calculating means 61.

秘密鍵シェア演算手段61は、利用属性シェア受信手段60で受信した利用属性シェアから、マルチパーティ計算におけるデータ計算を行うことで、秘密鍵を断片化した秘密鍵シェアを生成するものである。
なお、複数の秘密鍵シェア生成サーバ6A,6Bのそれぞれの秘密鍵シェア演算手段61で計算を行う関数(秘密鍵生成関数)は、前記した式(2)である。
秘密鍵を計算する式(2)を、複数の秘密鍵シェア生成サーバ6A,6Bのそれぞれの秘密鍵シェア演算手段61で計算することで、秘密鍵シェア演算手段61は、利用属性を断片化した状態で、断片化した秘密鍵(秘密鍵シェア)を演算することができる。
秘密鍵シェア演算手段61は、演算結果である秘密鍵シェアを秘密鍵シェア送信手段62に出力する。
The secret key share calculating means 61 generates a secret key share by fragmenting the secret key by performing data calculation in the multi-party calculation from the use attribute share received by the use attribute share receiving means 60.
The function (secret key generation function) that is calculated by the secret key share calculation means 61 of each of the plurality of secret key share generation servers 6A and 6B is the equation (2) described above.
The equation (2) for calculating the secret key is calculated by the secret key share calculating means 61 of each of the plurality of secret key share generating servers 6A and 6B, so that the secret key share calculating means 61 fragments the use attribute. In the state, the fragmented secret key (secret key share) can be calculated.
The secret key share calculation means 61 outputs the calculated secret key share to the secret key share transmission means 62.

秘密鍵シェア送信手段62は、秘密鍵シェア演算手段61で生成された秘密鍵シェアを、インターネットN2を介して、携帯端末7に送信するものである。
ここでは、秘密鍵シェア生成サーバ6Aの秘密鍵シェア送信手段62が、秘密鍵シェアsktを携帯端末7に送信し、秘密鍵シェア生成サーバ6Bの秘密鍵シェア送信手段62が、秘密鍵シェアsktを携帯端末7に送信することとする。
The secret key share transmission unit 62 transmits the secret key share generated by the secret key share calculation unit 61 to the mobile terminal 7 via the Internet N2.
Here, the secret key share transmitting means 62 of the secret key share generating server 6A transmits the secret key share skt 1 to the mobile terminal 7, and the secret key share transmitting means 62 of the secret key share generating server 6B causes the secret key share skt to be transmitted. 2 is transmitted to the mobile terminal 7.

以上説明したように秘密鍵シェア生成サーバ6を構成することで、秘密鍵シェア生成サーバ6は、利用属性を秘密にしたままで、秘密鍵を分散した秘密鍵シェアを生成することができる。
なお、秘密鍵シェア生成サーバ6は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the secret key share generation server 6 as described above, the secret key share generation server 6 can generate the secret key share in which the secret keys are distributed while keeping the use attribute secret.
The private key share generation server 6 can be operated by a program that causes a computer to function as each unit described above.

(携帯端末)
図8を参照(適宜図2参照)して、携帯端末7の構成について説明する。
携帯端末7は、利用者が契約しているコンテンツを、出先の受信装置8において視聴可能とする、暗号化コンテンツを復号する秘密鍵を生成するものである。
図8に示すように、携帯端末7は、認証トークン要求送信手段70と、認証トークン受信手段71と、記憶手段72と、利用属性入力手段73と、秘密分散手段74と、利用属性シェア送信手段75と、秘密鍵シェア受信手段76と、秘密鍵シェア合成手段77と、認証トークン送信手段78と、秘密鍵送信手段79と、を備える。
(Mobile device)
The configuration of the mobile terminal 7 will be described with reference to FIG. 8 (see FIG. 2 as appropriate).
The mobile terminal 7 is for generating a secret key for decrypting the encrypted content, which enables the user to view the content contracted by the user on the receiving device 8 at the destination.
As shown in FIG. 8, the mobile terminal 7 has an authentication token request transmission means 70, an authentication token reception means 71, a storage means 72, a usage attribute input means 73, a secret sharing means 74, and a usage attribute share transmission means. 75, a secret key share receiving means 76, a secret key share synthesizing means 77, an authentication token transmitting means 78, and a secret key transmitting means 79.

認証トークン要求送信手段70は、利用者を識別する利用者識別子を含んだ認証トークン要求を、インターネットN2を介して、認証装置4に送信するものである。
認証トークン要求送信手段70は、予め放送事業者との間で契約を行い取得した利用者識別子を認証装置4に送信する。契約には、利用者が家庭外でコンテンツを視聴するサービスが含まれているものとする。
なお、認証トークン要求送信手段70は、図示を省略した入力手段を介して、利用者のパスワード等を入力し、認証装置4との間で利用者の認証を行うこととする。
The authentication token request transmitting means 70 transmits an authentication token request including a user identifier for identifying a user to the authentication device 4 via the internet N2.
The authentication token request transmitting means 70 transmits to the authentication device 4 the user identifier acquired by making a contract with the broadcaster in advance. It is assumed that the contract includes a service that allows users to view content outside the home.
The authentication token request transmitting unit 70 inputs the user's password or the like via the input unit (not shown), and authenticates the user with the authentication device 4.

認証トークン受信手段71は、認証トークン要求送信手段70で要求した認証トークン要求に対する応答として、インターネットN2を介して、認証装置4から認証トークンを受信するものである。認証トークン受信手段71は、受信した認証トークンを記憶手段72に記憶する。 The authentication token receiving means 71 receives an authentication token from the authentication device 4 via the Internet N2 as a response to the authentication token request requested by the authentication token request transmitting means 70. The authentication token receiving means 71 stores the received authentication token in the storage means 72.

記憶手段72は、携帯端末7が取得するデータを記憶するものである。この記憶手段72は、ハードディスク等の一般的な記憶装置で構成することができる。
記憶手段72には、認証トークン受信手段71が受信した認証トークン、後記する秘密鍵シェア合成手段77で生成された秘密鍵が記憶される。
The storage unit 72 stores data acquired by the mobile terminal 7. The storage means 72 can be composed of a general storage device such as a hard disk.
The storage unit 72 stores the authentication token received by the authentication token receiving unit 71 and the secret key generated by the secret key share synthesizing unit 77 described later.

利用属性入力手段73は、出先の受信装置8でコンテンツを視聴するための利用属性を入力するものである。
利用属性は、具体的には、コンテンツを視聴するサービスを使用する受信装置8の利用場所、利用時間である。
利用場所は、場所を数値として特定可能な情報であれば何でもよいが、例えば、緯度、経度、あるいは、地球を平面に投影したXY座標等である。ここでは、利用場所をpx,pyと表記する。なお、利用属性入力手段73は、利用場所を直接数値として入力するのではなく、住所を入力し緯度、経度等の数値に変換する一般的なソフトウェアを組み込んで変換を行うこととする。
利用時間は、コンテンツを視聴する年月日である。ここでは、利用時間をtpと表記する。
利用属性入力手段73は、入力した利用場所px,py、および、利用時間tpを秘密分散手段74に出力する。
The usage attribute input means 73 is for inputting a usage attribute for viewing content on the receiving device 8 at the destination.
Specifically, the usage attribute is the usage location and usage time of the receiving device 8 that uses the service for viewing the content.
The use place may be any information as long as the place can be specified as a numerical value, but is, for example, latitude, longitude, or XY coordinates in which the earth is projected on a plane. Here, the usage place is described as px and py. It should be noted that the usage attribute input means 73 does not directly input the use location as a numerical value, but performs conversion by incorporating general software that inputs an address and converts it into numerical values such as latitude and longitude.
The usage time is the date when the content is viewed. Here, the usage time is expressed as tp.
The usage attribute input means 73 outputs the input usage locations px and py and the usage time tp to the secret sharing means 74.

秘密分散手段74は、利用属性である利用属性入力手段73で入力した利用場所px,py、および、利用時間tp、ならびに、記憶手段72に記憶されている認証トークンαを連結し、マルチパーティ計算における秘密分散により、複数の断片(シェア)に分散するものである。
この秘密分散手段74は、秘密鍵シェア生成サーバ6(6A,6B)の数に応じて、利用属性を秘密分散する。ここでは、秘密鍵シェア生成サーバ6の数を“2”としているため、秘密分散手段74は、利用属性を2個のシェア(利用属性シェア)に分散する。
秘密分散手段74は、秘密分散した利用属性シェア(ここでは、p,p)を、利用属性シェア送信手段75に出力する。
The secret sharing unit 74 connects the usage locations px and py input by the usage attribute input unit 73, which is a usage attribute, and the usage time tp, and the authentication token α stored in the storage unit 72, and performs multi-party calculation. By secret sharing in, the data is distributed into a plurality of fragments (shares).
The secret sharing unit 74 secretly distributes the usage attributes according to the number of secret key share generation servers 6 (6A, 6B). Here, since the number of secret key share generation servers 6 is “2”, the secret distribution unit 74 distributes the use attribute into two shares (use attribute share).
The secret sharing unit 74 outputs the secret-shared usage attribute shares (here, p 1 and p 2 ) to the usage attribute share transmission unit 75.

利用属性シェア送信手段75は、秘密分散手段74で生成された複数の利用属性シェアp,pを、それぞれ、個別の秘密鍵シェア生成サーバ6A,6Bに送信するものである。利用属性シェア送信手段75は、インターネットN2を介して、利用属性シェアを秘密鍵シェア生成サーバ6に送信する。 The usage attribute share transmission means 75 transmits the plurality of usage attribute shares p 1 and p 2 generated by the secret sharing means 74 to the individual secret key share generation servers 6A and 6B, respectively. The usage attribute share transmitting means 75 transmits the usage attribute share to the secret key share generation server 6 via the Internet N2.

秘密鍵シェア受信手段76は、秘密鍵シェア生成サーバ6から、インターネットN2を介して、秘密鍵を秘密分散した秘密鍵シェアを受信するものである。
ここでは、秘密鍵シェア受信手段76は、秘密鍵シェア生成サーバ6Aから、秘密鍵シェアsktを受信し、秘密鍵シェア生成サーバ6Bから、秘密鍵シェアsktを受信することとする。
秘密鍵シェア受信手段76は、受信した秘密鍵シェアを、秘密鍵シェア合成手段77に出力する。
The secret key share receiving means 76 receives from the secret key share generating server 6 via the Internet N2 a secret key share in which secret keys are secretly distributed.
Here, it is assumed that the secret key share receiving means 76 receives the secret key share skt 1 from the secret key share generation server 6A and receives the secret key share skt 2 from the secret key share generation server 6B.
The secret key share receiving means 76 outputs the received secret key share to the secret key share synthesizing means 77.

秘密鍵シェア合成手段77は、秘密鍵シェア受信手段76で受信した複数の秘密鍵シェアskt,sktを合成し、秘密鍵を生成するものである。
秘密鍵シェア合成手段77は、秘密鍵シェアskt,sktに対して、秘密分散の復元処理を行うことで、秘密鍵を生成する。
秘密鍵シェア合成手段77は、生成した秘密鍵sktを記憶手段72に記憶する。
The secret key share synthesizing unit 77 synthesizes the plurality of secret key shares skt 1 and skt 2 received by the secret key share receiving unit 76 to generate a secret key.
The secret key share synthesizing unit 77 generates a secret key by performing a secret sharing restoration process on the secret key shares skt 1 and skt 2 .
The secret key share synthesizing unit 77 stores the generated secret key skt in the storage unit 72.

認証トークン送信手段(鍵情報送信手段)78は、出先の受信装置8に、記憶手段72に記憶されている認証トークンを送信するものである。
秘密鍵送信手段(鍵情報送信手段)79は、出先の受信装置8に、記憶手段72に記憶されている秘密鍵を送信するものである。
認証トークン送信手段78および秘密鍵送信手段79は、利用者が出先の受信装置8において、送信を指示されることで、受信装置8に対して、認証トークンおよび秘密鍵を送信する。なお、携帯端末7と受信装置8とのデータ送信は、特に限定するものではないが、赤外線通信でもよいし、非特許文献2,3等で規定されているハイブリッドキャストコネクト等を用いてもよい。
The authentication token transmission means (key information transmission means) 78 transmits the authentication token stored in the storage means 72 to the receiving device 8 at the destination.
The secret key transmission means (key information transmission means) 79 transmits the secret key stored in the storage means 72 to the receiving device 8 at the destination.
The authentication token transmitting means 78 and the secret key transmitting means 79 transmit the authentication token and the secret key to the receiving device 8 when the user instructs the transmitting device 8 to transmit. Although data transmission between the mobile terminal 7 and the receiving device 8 is not particularly limited, infrared communication may be used, or hybrid cast connect or the like defined in Non-Patent Documents 2 and 3 may be used. ..

以上説明したように携帯端末7を構成することで、携帯端末7は、出先の受信装置8においてコンテンツを視聴可能とする、暗号化コンテンツを復号する秘密鍵を生成することができる。
なお、携帯端末7は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the mobile terminal 7 as described above, the mobile terminal 7 can generate a secret key for decrypting encrypted content that enables the content to be viewed on the receiving device 8 at the destination.
The portable terminal 7 can be operated by a program that causes a computer to function as each of the above-mentioned means.

(受信装置)
図9を参照(適宜図2参照)して、受信装置8の構成について説明する。
受信装置8は、放送局1から配信される暗号化コンテンツを受信して、復号するものでる。
図9に示すように、受信装置8は、場所情報記憶手段80と、計時手段81と、認証トークン受信手段82と、秘密分散手段83と、利用属性シェア送信手段84と、暗号化Kwtシェア受信手段85と、暗号化Kwtシェア合成手段86と、秘密鍵受信手段87と、Kwt復号手段88と、第2Ks復号手段89と、ストリーム受信手段90と、分離手段91と、Kw復号手段92と、第1Ks復号手段93と、切替手段94と、コンテンツ復号手段95と、を備える。
(Receiver)
The configuration of the receiving device 8 will be described with reference to FIG. 9 (see FIG. 2 as needed).
The receiving device 8 receives and decrypts the encrypted content distributed from the broadcasting station 1.
As shown in FIG. 9, the receiving device 8 has a location information storage unit 80, a clocking unit 81, an authentication token receiving unit 82, a secret sharing unit 83, a usage attribute share transmitting unit 84, and an encrypted Kwt share receiving unit. Means 85, encrypted Kwt share synthesizing means 86, secret key receiving means 87, Kwt decrypting means 88, second Ks decrypting means 89, stream receiving means 90, separating means 91, Kw decrypting means 92, The first Ks decryption unit 93, the switching unit 94, and the content decryption unit 95 are provided.

場所情報記憶手段80は、受信装置8が設置されている場所を予め記憶するものである。この場所情報記憶手段80は、半導体メモリ等の一般的な記憶媒体を用いることができる。
受信装置8が設置されている場所は、数値として特定可能な情報であれば何でもよいが、図8で説明した利用属性入力手段73に入力する利用場所と同じ形式の情報(ここでは、px,pyと表記)とする。
計時手段81は、時刻を計時するタイマである。この計時手段81は、現在時間として年月日(ここでは、tpと表記)も併せて計時する。
認証トークン受信手段82は、携帯端末7から認証トークンαを受信するものである。
認証トークン受信手段82は、受信した認証トークンを秘密分散手段83に出力する。
The location information storage means 80 stores in advance the location where the receiving device 8 is installed. As the location information storage means 80, a general storage medium such as a semiconductor memory can be used.
The location where the receiving device 8 is installed may be any information that can be specified as a numerical value, but information in the same format as the usage location input to the usage attribute input unit 73 described in FIG. 8 (here, px, py).
The time measuring means 81 is a timer that measures time. The clock means 81 also counts the date (herein, represented as tp) as the current time.
The authentication token receiving means 82 receives the authentication token α from the mobile terminal 7.
The authentication token receiving means 82 outputs the received authentication token to the secret sharing means 83.

秘密分散手段83は、利用属性である、場所情報記憶手段80に記憶されている設置場所px,py、計時手段81で計時される現在時間tp、および、認証トークン受信手段82で受信した認証トークンαを連結し、マルチパーティ計算における秘密分散により、複数の断片(シェア)に分散するものである。
この秘密分散手段83は、暗号化Kwtシェア生成サーバ5(5A,5B)の数に応じて、利用属性を秘密分散する。ここでは、暗号化Kwtシェア生成サーバ5の数を“2”としているため、秘密分散手段83は、利用属性を2個のシェア(利用属性シェア)に分散する。
秘密分散手段83は、秘密分散した利用属性シェア(ここでは、p,p)を、利用属性シェア送信手段84に出力する。
The secret sharing unit 83 has installation attributes px and py stored in the place information storage unit 80, which are usage attributes, the current time tp measured by the time measuring unit 81, and the authentication token received by the authentication token receiving unit 82. α is concatenated and distributed into a plurality of fragments (shares) by secret sharing in multi-party calculation.
The secret sharing means 83 secretly shares the usage attribute according to the number of the encrypted Kwt share generation servers 5 (5A, 5B). Here, since the number of the encrypted Kwt share generation servers 5 is “2”, the secret sharing unit 83 distributes the use attribute into two shares (use attribute share).
The secret sharing unit 83 outputs the secret-shared usage attribute shares (here, p 3 and p 4 ) to the usage attribute share transmission unit 84.

利用属性シェア送信手段84は、秘密分散手段83で生成された複数の利用属性シェアp,pを、それぞれ、個別の暗号化Kwtシェア生成サーバ5A,5Bに送信するものである。利用属性シェア送信手段84は、インターネットN2を介して、利用属性シェアを暗号化Kwtシェア生成サーバ5に送信する。 The usage attribute share transmission means 84 is for transmitting the plurality of usage attribute shares p 3 and p 4 generated by the secret sharing means 83 to the individual encrypted Kwt share generation servers 5A and 5B, respectively. The usage attribute share transmission means 84 transmits the usage attribute share to the encrypted Kwt share generation server 5 via the Internet N2.

暗号化Kwtシェア受信手段(第2暗号化ワーク鍵シェア受信手段)85は、暗号化Kwtシェア生成サーバ5から、インターネットN2を介して、暗号化Kwtを秘密分散した暗号化Kwtシェアを受信するものである。
ここでは、暗号化Kwtシェア受信手段85は、暗号化Kwtシェア生成サーバ5Aから、暗号化Kwtシェアcを受信し、暗号化Kwtシェア生成サーバ5Bから、暗号化Kwtシェアcを受信することとする。
暗号化Kwtシェア受信手段85は、受信した暗号化Kwtシェアを、暗号化Kwtシェア合成手段86に出力する。
The encrypted Kwt share receiving means (second encrypted work key share receiving means) 85 receives the encrypted Kwt share in which the encrypted Kwt is secretly shared from the encrypted Kwt share generation server 5 via the Internet N2. Is.
Here, the encrypted Kwt share receiving means 85 receives the encrypted Kwt share c 1 from the encrypted Kwt share generation server 5A and the encrypted Kwt share c 2 from the encrypted Kwt share generation server 5B. And
The encrypted Kwt share receiving means 85 outputs the received encrypted Kwt share to the encrypted Kwt share synthesizing means 86.

暗号化Kwtシェア合成手段(第2暗号化ワーク鍵シェア合成手段)86は、暗号化Kwtシェア受信手段85で受信した複数の暗号化Kwtシェアc,cを合成し、暗号化Kwtを生成するものである。
暗号化Kwtシェア合成手段86は、暗号化Kwtシェアc,cに対して、秘密分散の復元処理を行うことで、暗号化Kwtを生成する。
暗号化Kwtシェア合成手段86は、生成した暗号化Kwt(Ckwt)をKwt復号手段88に出力する。
The encrypted Kwt share synthesizing means (second encrypted work key share synthesizing means) 86 synthesizes the plurality of encrypted Kwt shares c 1 and c 2 received by the encrypted Kwt share receiving means 85 to generate an encrypted Kwt. To do.
The encrypted Kwt share synthesizing means 86 generates an encrypted Kwt by performing a secret sharing restoration process on the encrypted Kwt shares c 1 and c 2 .
The encrypted Kwt share synthesizing means 86 outputs the generated encrypted Kwt(Ckwt) to the Kwt decrypting means 88.

秘密鍵受信手段87は、携帯端末7から秘密鍵sktを受信するものである。
秘密鍵受信手段87は、受信した秘密鍵をKwt復号手段88に出力する。
Kwt復号手段(第2ワーク鍵復号手段)88は、暗号化Kwtシェア合成手段86で生成された暗号化Kwt(Ckwt)を、秘密鍵受信手段87で受信した秘密鍵sktを用いて復号するものである。Kwt復号手段88は、暗号化Kwt(Ckwt)を復号したテンポラルワーク鍵(Kwt)を、第2Ks復号手段89に出力する。
第2Ks復号手段(スクランブル鍵復号手段)89は、後記する分離手段91で分離された第2暗号化Ks(Ckst)を、Kwt復号手段88で復号されたKwtを用いて、スクランブル鍵(Ks)に復号するものである。第2Ks復号手段89は、復号したKsを切替手段94に出力する。
The secret key receiving means 87 receives the secret key skt from the mobile terminal 7.
The private key receiving means 87 outputs the received private key to the Kwt decrypting means 88.
The Kwt decrypting means (second work key decrypting means) 88 decrypts the encrypted Kwt(Ckwt) generated by the encrypted Kwt share synthesizing means 86 using the secret key skt received by the secret key receiving means 87. Is. The Kwt decryption unit 88 outputs the temporal work key (Kwt) obtained by decrypting the encrypted Kwt (Ckwt) to the second Ks decryption unit 89.
The second Ks decryption means (scramble key decryption means) 89 uses the Kwt decrypted by the Kwt decryption means 88 to decrypt the second encrypted Ks (Ckst) separated by the separation means 91 described later, and then uses the scramble key (Ks). To decrypt. The second Ks decoding means 89 outputs the decoded Ks to the switching means 94.

ストリーム受信手段90は、コンテンツ配信装置2から配信されるストリームデータを、放送波Wを介して受信するものである。
ストリーム受信手段90は、受信したストリームデータを分離手段91に出力する。
The stream receiving means 90 receives the stream data distributed from the content distribution device 2 via the broadcast wave W.
The stream receiving means 90 outputs the received stream data to the separating means 91.

分離手段91は、ストリーム受信手段90で受信したストリームデータを、個別のデータに分離するものである。
分離手段91は、ストリームデータから暗号化コンテンツを分離して、コンテンツ復号手段95に出力する。また、分離手段91は、ストリームデータから暗号化Kw(Ckw)を分離して、Kw復号手段92に出力する。また、分離手段91は、ストリームデータから第1暗号化Ks(Cks)を分離して、第1Ks復号手段93に出力する。また、分離手段91は、ストリームデータから第2暗号化Ks(Ckst)を分離して、第2Ks復号手段89に出力する。
The separating means 91 separates the stream data received by the stream receiving means 90 into individual data.
The separating means 91 separates the encrypted content from the stream data and outputs it to the content decoding means 95. Further, the separating means 91 separates the encrypted Kw (Ckw) from the stream data and outputs it to the Kw decrypting means 92. Further, the separating unit 91 separates the first encrypted Ks (Cks) from the stream data and outputs the first encrypted Ks (Cks) to the first Ks decrypting unit 93. Further, the separating means 91 separates the second encrypted Ks (Ckst) from the stream data, and outputs it to the second Ks decrypting means 89.

Kw復号手段92は、受信装置8固有のマスタ鍵(Km)を用いて、分離手段91で分離された暗号化Kw(Ckw)を復号するものである。
Kw復号手段92は、復号したワーク鍵(Kw)を第1Ks復号手段93に出力する。
第1Ks復号手段93は、Kw復号手段92で復号されたワーク鍵(Kw)を用いて、分離手段91で分離された第1暗号化Ks(Cks)を復号するものである。
第1Ks復号手段93は、復号したスクランブル鍵(Ks)を切替手段94に出力する。
なお、Kw復号手段92および第1Ks復号手段93は、B−CASカードやICチップに内蔵されるものである。
The Kw decryption means 92 decrypts the encrypted Kw (Ckw) separated by the separation means 91 using the master key (Km) unique to the receiving device 8.
The Kw decryption means 92 outputs the decrypted work key (Kw) to the first Ks decryption means 93.
The first Ks decryption means 93 decrypts the first encrypted Ks (Cks) separated by the separation means 91 using the work key (Kw) decrypted by the Kw decryption means 92.
The first Ks decryption means 93 outputs the decrypted scramble key (Ks) to the switching means 94.
The Kw decryption means 92 and the first Ks decryption means 93 are built in a B-CAS card or an IC chip.

切替手段94は、第1Ks復号手段93で復号されたKsと、第2Ks復号手段89で復号されたKsとを切り替えてコンテンツ復号手段95に出力するものである。
切替手段94は、受信装置8で契約を行っているコンテンツを視聴する場合、第1Ks復号手段93からの出力を入力するように切り替える。また、切替手段94は、携帯端末7によって、利用者が出先の受信装置8としてコンテンツを視聴する場合、第2Ks復号手段89からの出力を入力するように切り替える。
なお、切替手段94の入力の切り替えは、例えば、外部スイッチ等によって行うことができる。
The switching unit 94 switches between the Ks decrypted by the first Ks decryption unit 93 and the Ks decrypted by the second Ks decryption unit 89 and outputs it to the content decryption unit 95.
The switching unit 94 switches to input the output from the first Ks decoding unit 93 when viewing the content for which the receiving device 8 has a contract. Further, the switching unit 94 switches to input the output from the second Ks decoding unit 89 when the user views the content as the receiving device 8 at the destination by the mobile terminal 7.
The input of the switching unit 94 can be switched by, for example, an external switch or the like.

コンテンツ復号手段95は、切替手段94で切り替えられたスクランブル鍵(Ks)を用いて、分離手段91で分離された暗号化コンテンツを復号するものである。
コンテンツ復号手段95は、復号したコンテンツを、図示を省略した表示手段を介して利用者に提示する。
The content decryption unit 95 decrypts the encrypted content separated by the separation unit 91 using the scramble key (Ks) switched by the switching unit 94.
The content decryption unit 95 presents the decrypted content to the user via a display unit (not shown).

以上説明したように受信装置8を構成することで、受信装置8は、携帯端末7から受信した秘密鍵を用いてテンポラルワーク鍵(Kwt)を復号することができる。これによって、利用者は、契約を行っていない出先の受信装置8でコンテンツを視聴することができる。
なお、受信装置8は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the receiving device 8 as described above, the receiving device 8 can decrypt the temporal work key (Kwt) using the secret key received from the mobile terminal 7. As a result, the user can view the content on the receiving device 8 that has not made a contract.
The receiving device 8 can operate a computer with a program for causing the computer to function as each unit described above.

〔家庭外放送サービス享受システムの動作〕
図10〜図13を参照して、家庭外放送サービス享受システムSの動作について説明する。
[Operation of outside home broadcasting service receiving system]
The operation of the outside-home broadcast service receiving system S will be described with reference to FIGS. 10 to 13.

(暗号化Kwtシェアを生成する動作)
図10を参照(構成については、適宜図3〜図5参照)して、家庭外放送サービス享受システムSのKwtを暗号化Kwtシェアとして分散する動作について説明する。
まず、コンテンツ配信装置2が、以下のステップS1〜S6の動作を行う。
(Operation to generate encrypted Kwt share)
With reference to FIG. 10 (refer to FIGS. 3 to 5 for the configuration as appropriate), an operation of distributing Kwt of the outside-home broadcast service receiving system S as an encrypted Kwt share will be described.
First, the content distribution device 2 performs the operations of the following steps S1 to S6.

ステップS1において、第1Ks暗号化手段21は、Ks(スクランブル鍵)をKw(ワーク鍵)で暗号化する。
ステップS2において、第2Ks暗号化手段22は、KsをKwt(テンポラルワーク鍵)で暗号化する。
ステップS3において、Kw暗号化手段23は、Kwをマスタ鍵(Km)で暗号化する。
ステップS4において、コンテンツ暗号化手段20は、コンテンツをKsで暗号化する。
In step S1, the first Ks encryption unit 21 encrypts Ks (scramble key) with Kw (work key).
In step S2, the second Ks encryption unit 22 encrypts Ks with Kwt (temporal work key).
In step S3, the Kw encryption means 23 encrypts Kw with the master key (Km).
In step S4, the content encryption means 20 encrypts the content with Ks.

ステップS5において、多重化手段24は、ステップS1で暗号化されたKs(第1暗号化Ks)と、ステップS2で暗号化されたKs(第2暗号化Ks)と、ステップS3で暗号化されたKw(暗号化Kw)と、ステップS4で生成された暗号化コンテンツと、を多重化する。
ステップS6において、ストリーム送信手段25は、ステップS4で多重化されたストリームデータを、図示を省略した送出装置に送信し、受信装置8に送信する。
In step S5, the multiplexing means 24 encrypts Ks (first encrypted Ks) encrypted in step S1, Ks (second encrypted Ks) encrypted in step S2, and encrypted in step S3. Kw (encrypted Kw) and the encrypted content generated in step S4 are multiplexed.
In step S6, the stream transmission means 25 transmits the stream data multiplexed in step S4 to the transmission device (not shown) and the reception device 8.

また、ステップS7において、Kwt送信手段26は、Kwtを暗号化および多重化してストリーム送信する経路とは別に、KwtをKwt秘密分散装置3に送信する。
そして、Kwt秘密分散装置3が、以下のステップS8〜S10の動作を行う。
ステップS8において、Kwt受信手段30は、コンテンツ配信装置2から、Kwtを受信する。
ステップS9において、秘密分散手段31は、Kwtを複数の断片(Kwtシェアk,k)に秘密分散する。
ステップS10において、Kwtシェア送信手段32は、ステップS9で生成されたKwtシェアk,kを、暗号化Kwtシェア生成サーバ5A,5Bに送信する。
In addition, in step S7, the Kwt transmission unit 26 transmits Kwt to the Kwt secret sharing apparatus 3 separately from the route for encrypting and multiplexing Kwt and transmitting the stream.
Then, the Kwt secret sharing apparatus 3 performs the operations of the following steps S8 to S10.
In step S8, the Kwt receiving means 30 receives Kwt from the content distribution device 2.
In step S9, the secret sharing unit 31 secretly distributes Kwt into a plurality of fragments (Kwt shares k 1 and k 2 ).
In step S10, the Kwt share transmitting means 32 transmits the Kwt shares k 1 and k 2 generated in step S9 to the encrypted Kwt share generation servers 5A and 5B.

そして、暗号化Kwtシェア生成サーバ5A,5Bが、以下のステップS11A,S12AおよびステップS11B,S12Bの動作を行う。
ステップS11Aにおいて、Kwtシェア受信手段50は、Kwt秘密分散装置3から、Kwtシェアkを受信する。
ステップS12Aにおいて、Kwtシェア受信手段50は、ステップS11Aで受信したKwtシェアkをKwtシェア記憶手段51に記憶する。
なお、ステップS11B,S12Bは、KwtシェアkがKwtシェアkであることが相違するのみで、ステップS11A,S12Aと同じ動作であるため説明を省略する。
以上の動作によって、Kwtが秘密分散されたKwtシェアが、それぞれ異なる暗号化Kwtシェア生成サーバ5A,5Bに記憶される。
Then, the encrypted Kwt share generation servers 5A and 5B perform the operations of the following steps S11A and S12A and steps S11B and S12B.
In step S11A, the Kwt share receiving means 50 receives the Kwt share k 1 from the Kwt secret sharing device 3.
In step S12A, the Kwt share receiving means 50 stores the Kwt share k 1 received in step S11A in the Kwt share storage means 51.
Note that steps S11B and S12B are the same as steps S11A and S12A, except that the Kwt share k 1 is the Kwt share k 2 , and the description thereof is omitted.
By the above operation, the Kwt shares in which Kwt is secretly shared are stored in the different encrypted Kwt share generation servers 5A and 5B.

(携帯端末が秘密鍵を取得する動作)
図11を参照(構成については、適宜図5,図7,図8参照)して、家庭外放送サービス享受システムSの暗号化Kwtを復号する秘密鍵を携帯端末7が取得する動作について説明する。
(Operation in which the mobile terminal acquires the private key)
With reference to FIG. 11 (for the configuration, refer to FIGS. 5, 7, and 8 as appropriate), the operation of the mobile terminal 7 to obtain the private key for decrypting the encrypted Kwt of the outside-home broadcast service enjoying system S will be described. ..

ステップS20において、携帯端末7の認証トークン要求送信手段70は、利用者を識別する利用者識別子を含んだ認証トークン要求を認証装置4に送信する。このとき、認証トークン要求には、利用者のパスワードを付加することとする。 In step S20, the authentication token request transmitting means 70 of the mobile terminal 7 transmits the authentication token request including the user identifier for identifying the user to the authentication device 4. At this time, the password of the user is added to the authentication token request.

そして、認証装置4が、以下のステップS21〜S23の動作を行う。
ステップS21において、認証トークン要求受信手段40は、携帯端末7から、認証トークン要求を受信する。
ステップS22において、認証手段41は、認証トークン要求に含まれる利用者識別子およびパスワードによって、予め利用者情報記憶手段42に記憶されている利用者が、家庭外でコンテンツを視聴するサービスを契約しているか否かを認証する。
ここで、利用者が家庭外でコンテンツを視聴するサービスを契約している場合のみ、認証手段41は、認証トークンを生成する。
ステップS23において、認証トークン送信手段43は、ステップS22で生成された認証トークンを、認証トークンを要求した携帯端末7に送信する。
Then, the authentication device 4 performs the operations of the following steps S21 to S23.
In step S21, the authentication token request receiving means 40 receives the authentication token request from the mobile terminal 7.
In step S22, the authentication unit 41 makes a contract for a service in which the user, who is stored in advance in the user information storage unit 42, views the content outside the home by using the user identifier and the password included in the authentication token request. Authenticate whether or not.
Here, the authentication unit 41 generates an authentication token only when the user contracts for a service for viewing content outside the home.
In step S23, the authentication token transmitting means 43 transmits the authentication token generated in step S22 to the mobile terminal 7 that has requested the authentication token.

そして、携帯端末7は、以下のステップS24〜S28の動作を行う。
ステップS24において、認証トークン受信手段71は、認証装置4から認証トークンを受信する。
ステップS25において、認証トークン受信手段71は、ステップS24で受信した認証トークンを記憶手段72に記憶する。
ステップS26において、利用属性入力手段73は、コンテンツを視聴するサービスを使用する受信装置8の利用場所px,py、利用時間tpを入力する。
ステップS27において、秘密分散手段74は、ステップS26で入力した利用場所px,py、利用時間tpと、記憶手段72に記憶されている認証トークンαとを、複数の断片(利用属性シェアp,p)に秘密分散する。
ステップS28において、利用属性シェア送信手段75は、ステップS27で生成された利用属性シェアp,pを、秘密鍵シェア生成サーバ6A,6Bにそれぞれ送信する。
Then, the mobile terminal 7 performs the operations of the following steps S24 to S28.
In step S24, the authentication token receiving unit 71 receives the authentication token from the authentication device 4.
In step S25, the authentication token receiving means 71 stores the authentication token received in step S24 in the storage means 72.
In step S26, the usage attribute input unit 73 inputs the usage locations px and py of the receiving device 8 that uses the service for viewing the content, and the usage time tp.
In step S27, the secret sharing unit 74 divides the use locations px and py and the use time tp input in step S26 and the authentication token α stored in the storage unit 72 into a plurality of fragments (use attribute share p 1 , Secretly shared to p 2 ).
In step S28, the usage attribute share transmission means 75 transmits the usage attribute shares p 1 and p 2 generated in step S27 to the secret key share generation servers 6A and 6B, respectively.

その後、秘密鍵シェア生成サーバ6A,6Bが、以下のステップS29A〜S31AおよびステップS29B〜S31Bの動作を行う。
ステップS29Aにおいて、利用属性シェア受信手段60は、携帯端末7から、利用属性を秘密分散した利用属性シェアpを受信する。
ステップS30Aにおいて、秘密鍵シェア演算手段61は、ステップS29Aで受信した利用属性シェアpから、マルチパーティ計算におけるデータ計算によって、秘密鍵を断片化した秘密鍵シェアsktを生成する。
ステップS31Aにおいて、秘密鍵シェア送信手段62は、ステップS30Aで生成された秘密鍵シェアsktを、携帯端末7に送信する。
なお、ステップS29B〜S31Bは、処理するデータが異なるだけで、ステップS29A〜S31Aと同じ動作であるため説明を省略する。
After that, the secret key share generation servers 6A and 6B perform the operations of the following steps S29A to S31A and steps S29B to S31B.
In step S29A, the usage attribute share receiving unit 60 receives from the mobile terminal 7 the usage attribute share p 1 in which the usage attributes are secretly shared.
In step S30A, the secret key share calculation means 61 generates a secret key share skt 1 by fragmenting the secret key from the use attribute share p 1 received in step S29A by data calculation in multi-party calculation.
In step S31A, the secret key share transmitting unit 62 transmits the secret key share skt 1 generated in step S30A to the mobile terminal 7.
Note that steps S29B to S31B are the same operations as steps S29A to S31A except that the data to be processed are different, and the description thereof will be omitted.

そして、携帯端末7が、以下のステップS32〜S34の動作を行う。
ステップS32において、秘密鍵シェア受信手段76は、秘密鍵シェア生成サーバ6A,6Bから、秘密鍵を秘密分散した秘密鍵シェアskt,sktをそれぞれ受信する。
ステップS33において、秘密鍵シェア合成手段77は、ステップS32で受信した複数の秘密鍵シェアskt,sktを合成し、秘密鍵を生成する。
ステップS34において、秘密鍵シェア合成手段77は、ステップS33で生成した秘密鍵を、記憶手段72に記憶する。
以上の動作によって、携帯端末7は、複数の秘密鍵シェア生成サーバ6A,6Bで生成された秘密鍵シェアから、秘密鍵を生成することができる。
Then, the mobile terminal 7 performs the operations of the following steps S32 to S34.
In step S32, the secret key share receiving means 76 receives the secret key shares skt 1 and skt 2 in which the secret keys are secretly shared from the secret key share generation servers 6A and 6B, respectively.
In step S33, the secret key share synthesizing unit 77 synthesizes the plurality of secret key shares skt 1 and skt 2 received in step S32 to generate a secret key.
In step S34, the secret key share synthesizing means 77 stores the secret key generated in step S33 in the storage means 72.
With the above operation, the mobile terminal 7 can generate a secret key from the secret key shares generated by the plurality of secret key share generation servers 6A and 6B.

(受信装置がKwtを復号する動作)
図12を参照(構成については、適宜図6,図8,図9参照)して、家庭外放送サービス享受システムSにおいて、受信装置8がKwtを復号する動作について説明する。
ステップS40において、携帯端末7の認証トークン送信手段78が、出先の受信装置8に対して認証トークンαを送信するとともに、秘密鍵送信手段79が、出先の受信装置8に対して秘密鍵sktを送信する。
(Operation of receiving device decoding Kwt)
With reference to FIG. 12 (for the configuration, refer to FIGS. 6, 8 and 9 as appropriate), the operation of the receiving device 8 decoding Kwt in the outside-home broadcast service receiving system S will be described.
In step S40, the authentication token transmitting means 78 of the portable terminal 7 transmits the authentication token α to the receiving device 8 at the destination, and the secret key transmitting means 79 sends the secret key skt to the receiving device 8 at the destination. Send.

そして、受信装置8が、以下のステップS41〜S44の動作を行う。
ステップS41において、認証トークン受信手段82が、携帯端末7から認証トークンを受信するとともに、秘密鍵受信手段87が、携帯端末7から秘密鍵sktを受信する。
ステップS42において、秘密分散手段83は、場所情報記憶手段80に記憶されている設置場所px,pyを取得するとともに、計時手段81から現在時間tpを取得する。
ステップS43において、秘密分散手段83は、ステップS41で受信した認証トークンαと、ステップS42で取得した設置場所px,py、現在時間tpとを、複数の断片(利用属性シェアp,p)に秘密分散する。
ステップS44において、利用属性シェア送信手段84は、ステップS43で生成された利用属性シェアp,pを、暗号化Kwtシェア生成サーバ5A,5Bにそれぞれ送信する。
Then, the receiving device 8 performs the operations of the following steps S41 to S44.
In step S41, the authentication token receiving means 82 receives the authentication token from the mobile terminal 7, and the private key receiving means 87 receives the private key skt from the mobile terminal 7.
In step S42, the secret sharing unit 83 acquires the installation locations px and py stored in the location information storage unit 80 and the current time tp from the time counting unit 81.
In step S43, the secret sharing unit 83 uses the authentication token α received in step S41, the installation locations px and py acquired in step S42, and the current time tp as a plurality of fragments (usage attribute shares p 3 and p 4 ). Secretly shared.
In step S44, the usage attributes share transmission unit 84, a usage attribute share p 3, p 4 generated in step S43, and transmits the encrypted Kwt share generation server 5A, and 5B, respectively.

その後、暗号化Kwtシェア生成サーバ5A,5Bが、以下のステップS45A〜S47AおよびステップS45B〜S47Bの動作を行う。
ステップS45Aにおいて、利用属性シェア受信手段52は、受信装置8から、利用属性を秘密分散した利用属性シェアpを受信する。
ステップS46Aにおいて、暗号化Kwtシェア演算手段53は、ステップS45Aで受信した利用属性シェアpと、Kwtシェア記憶手段51に記憶されているKwtシェアkとから、マルチパーティ計算におけるデータ計算によって、暗号化Kwtを断片化した暗号化Kwtシェアcを生成する。
ステップS47Aにおいて、暗号化Kwtシェア送信手段54は、ステップS46Aで生成された暗号化Kwtシェアcを、受信装置8に送信する。
なお、ステップS45B〜S47Bは、処理するデータが異なるだけで、ステップS45A〜S47Aと同じ動作であるため説明を省略する。
After that, the encrypted Kwt share generation servers 5A and 5B perform the operations of the following steps S45A to S47A and steps S45B to S47B.
In step S<b>45</b>A, the usage attribute share receiving unit 52 receives the usage attribute share p 3 in which the usage attributes are secretly shared from the receiving device 8.
In step S46A, the encrypted Kwt share calculation means 53 performs data calculation in the multi-party calculation from the use attribute share p 3 received in step S45A and the Kwt share k 1 stored in the Kwt share storage means 51. An encrypted Kwt share c 1 is generated by fragmenting the encrypted Kwt.
In step S47A, the encrypted Kwt share transmission means 54 transmits the encrypted Kwt share c 1 generated in step S46A to the receiving device 8.
Note that steps S45B to S47B are the same operations as steps S45A to S47A except that the data to be processed are different, and the description thereof will be omitted.

そして、受信装置8が、以下のステップS48〜S50の動作を行う。
ステップS48において、暗号化Kwtシェア受信手段85は、暗号化Kwtシェア生成サーバ5A,5Bから、暗号化Kwtを秘密分散した暗号化Kwtシェアc,cをそれぞれ受信する。
ステップS49において、暗号化Kwtシェア合成手段86は、ステップS48で受信した複数の暗号化Kwtシェアc,cを合成し、暗号化Kwtを生成する。
ステップS50において、Kwt復号手段88は、ステップS41で受信した秘密鍵を用いて、ステップS49で生成された暗号化KwtをKwtに復号する。
以上の動作によって、受信装置8は、複数の暗号化Kwtシェア生成サーバ5A,5Bで生成された暗号化Kwtシェアと、携帯端末7から取得した秘密鍵とで、Kwtを生成することができる。
Then, the receiving device 8 performs the operations of the following steps S48 to S50.
In step S48, the encrypted Kwt share receiving means 85 receives the encrypted Kwt shares c 1 and c 2 in which the encrypted Kwt is secretly shared from the encrypted Kwt share generation servers 5A and 5B, respectively.
In step S49, the encrypted Kwt share synthesizing unit 86 synthesizes the plurality of encrypted Kwt shares c 1 and c 2 received in step S48 to generate the encrypted Kwt.
In step S50, the Kwt decryption means 88 decrypts the encrypted Kwt generated in step S49 into Kwt using the secret key received in step S41.
Through the above operation, the receiving device 8 can generate Kwt using the encrypted Kwt shares generated by the plurality of encrypted Kwt share generation servers 5A and 5B and the private key acquired from the mobile terminal 7.

(受信装置がコンテンツを復号する動作)
図13を参照(構成については、適宜図3,図9参照)して、家庭外放送サービス享受システムSにおいて、受信装置8がコンテンツを復号する動作について説明する。なお、利用者の家庭内の受信装置8におけるコンテンツの復号は、従来と同じであるため、ここでは、利用者の家庭外における出先の受信装置8においてコンテンツを復号する動作についてのみ説明する。すなわち、切替手段94が、第2Ks復号手段89からの出力を入力するように切り替えられているものとする。
(Operation of receiving device decoding content)
With reference to FIG. 13 (for the configuration, see also FIGS. 3 and 9 as appropriate), the operation of the receiving device 8 in the outside-home broadcast service receiving system S to decode the content will be described. Since the decoding of the content in the receiving device 8 inside the user's home is the same as the conventional one, only the operation of decoding the content in the receiving device 8 outside the home of the user will be described here. That is, it is assumed that the switching unit 94 is switched so as to input the output from the second Ks decoding unit 89.

ステップS60において、コンテンツ配信装置2のストリーム送信手段15が、ストリームデータを送信する。なお、このステップS60は、図10で説明したステップS6と同じである。 In step S60, the stream transmitting means 15 of the content distribution device 2 transmits the stream data. Note that this step S60 is the same as step S6 described in FIG.

そして、受信装置8は、以下のステップS61〜S64の動作を行う。
ステップS61において、ストリーム受信手段90は、コンテンツ配信装置2から、ストリームデータを受信する。
ステップS62において、分離手段91は、ステップS61で受信したストリームデータを、個別のデータ(暗号化Kw〔Ckw〕、第1暗号化Ks〔Cks〕、第2暗号化Ks〔Ckst〕、暗号化コンテンツ)に分離する。
ステップS63において、第2Ks復号手段89は、図12のステップS50で復号したKwtを用いて、ステップS62で分離した第2暗号化Ks(Ckst)をスクランブル鍵(Ks)に復号する。
ステップS64において、コンテンツ復号手段95は、ステップS63で復号したスクランブル鍵を用いて、ステップS62で分離した暗号化コンテンツを復号する。
Then, the receiving device 8 performs the operations of the following steps S61 to S64.
In step S61, the stream receiving unit 90 receives stream data from the content distribution device 2.
In step S62, the separating unit 91 converts the stream data received in step S61 into individual data (encrypted Kw [Ckw], first encrypted Ks [Cks], second encrypted Ks [Ckst], encrypted content. ).
In step S63, the second Ks decryption unit 89 decrypts the second encrypted Ks (Ckst) separated in step S62 into a scramble key (Ks) using Kwt decrypted in step S50 of FIG.
In step S64, the content decryption means 95 decrypts the encrypted content separated in step S62, using the scramble key decrypted in step S63.

以上の動作によって、受信装置8は、テンポラルワーク鍵(Kwt)でスクランブル鍵を復号することができる。これによって、当該受信装置8で契約を行っていない利用者であっても、家庭外でコンテンツを視聴する契約を行っていれば、出先の受信装置8でコンテンツを視聴することができる。 Through the above operation, the receiving device 8 can decrypt the scramble key with the temporal work key (Kwt). As a result, even a user who does not have a contract with the receiving device 8 can view the content with the receiving device 8 at a destination if the user has a contract to view the content outside the home.

以上、家庭外放送サービス享受システムSの構成および動作について説明したが、本発明は、この実施形態に限定されるものではない。
ここでは、家庭外放送サービス享受システムSは、テンポラルワーク鍵(Kwt)の暗号化を、AESを用いることとした。しかし、Kwtの暗号化方式は、共通鍵暗号方式であれば、AES以外の暗号化関数、例えば、Camellia、KCipher−2等を用いてもよい。
また、ここでは、AES用の秘密鍵生成のために、SHA−3を用いたが、SHA−3以外のハッシュ関数、例えば、SHA−2等を用いてもよい。
The configuration and operation of the outside-home broadcast service receiving system S have been described above, but the present invention is not limited to this embodiment.
Here, the outside-home broadcasting service enjoyment system S uses AES for encryption of the temporal work key (Kwt). However, the Kwt encryption method may be an encryption function other than AES, such as Camellia or KCipher-2, as long as it is a common key encryption method.
Further, here, SHA-3 is used to generate the secret key for AES, but a hash function other than SHA-3, for example, SHA-2 or the like may be used.

また、ここでは、放送局1において、コンテンツ配信装置2とKwt秘密分散装置3とを分離した構成とした。しかし、これらは、一体の構成としてもよい。
例えば、図14に示すように、コンテンツ配信装置2の構成に、Kwt秘密分散装置3の構成である秘密分散手段31とKwtシェア送信手段32とを、さらに備えるコンテンツ配信装置2Bとしてもよい。
Also, here, in the broadcasting station 1, the content distribution device 2 and the Kwt secret sharing device 3 are separated. However, these may be integrated.
For example, as shown in FIG. 14, the content distribution apparatus 2 may further include a secret sharing unit 31 and a Kwt share transmission unit 32, which are the configurations of the Kwt secret sharing apparatus 3, in the content distribution apparatus 2B.

S 家庭外放送サービス享受システム
1 放送局
2,2B コンテンツ配信装置
20 コンテンツ暗号化手段
21 第1Ks暗号化手段(第1スクランブル鍵暗号化手段)
22 第2Ks暗号化手段(第2スクランブル鍵暗号化手段)
23 Kw暗号化手段(ワーク鍵暗号化手段)
24 多重化手段
25 ストリーム送信手段
26 Kwt送信手段
3 Kwt秘密分散装置
30 Kwt受信手段
31 秘密分散手段
32 Kwtシェア送信手段(第2ワーク鍵シェア送信手段)
4 認証装置
40 認証トークン要求手段
41 認証手段
42 利用者情報記憶手段
43 認証トークン送信手段
5,5A,5B 暗号化Kwtシェア生成装置
50 Kwtシェア受信手段
51 Kwtシェア記憶手段
52 利用属性シェア受信手段
53 暗号化Kwtシェア演算手段
54 暗号化Kwtシェア送信手段
6,6A,6B 秘密鍵シェア生成装置
60 利用属性シェア受信手段
61 秘密鍵シェア演算手段
62 秘密鍵シェア送信手段
7 携帯端末
70 認証トークン要求送信手段
71 認証トークン受信手段
72 記憶手段
73 利用属性入力手段
74 秘密分散手段
75 利用属性シェア送信手段
76 秘密鍵シェア受信手段
77 秘密鍵シェア合成手段
78 認証トークン送信手段(鍵情報送信手段)
79 秘密鍵送信手段(鍵情報送信手段)
8 受信装置
80 場所情報記憶手段
81 計時手段
82 認証トークン受信手段
83 秘密分散手段
84 利用属性シェア送信手段
85 暗号化Kwtシェア受信手段(第2暗号化ワーク鍵シェア受信手段)
86 暗号化Kwtシェア合成手段(第2暗号化ワーク鍵シェア合成手段)
87 秘密鍵受信手段
88 Kwt復号手段(第2ワーク鍵復号手段)
89 第2Ks復号手段(スクランブル鍵復号手段)
90 ストリーム受信手段
91 分離手段
92 Kw復号手段
93 第1Ks復号手段
94 切替手段
95 コンテンツ復号手段
S Out-of-home broadcasting service enjoyment system 1 Broadcast station 2, 2B Content distribution device 20 Content encryption means 21 First Ks encryption means (first scramble key encryption means)
22 Second Ks encryption means (second scramble key encryption means)
23 Kw encryption means (work key encryption means)
24 multiplexing means 25 stream transmitting means 26 Kwt transmitting means 3 Kwt secret sharing device 30 Kwt receiving means 31 secret sharing means 32 Kwt share transmitting means (second work key share transmitting means)
4 Authentication Device 40 Authentication Token Request Means 41 Authentication Means 42 User Information Storage Means 43 Authentication Token Transmission Means 5, 5A, 5B Encrypted Kwt Share Generation Device 50 Kwt Share Reception Means 51 Kwt Share Storage Means 52 Usage Attribute Share Reception Means 53 Encrypted Kwt share calculation means 54 Encrypted Kwt share transmission means 6, 6A, 6B Secret key share generation device 60 Usage attribute share reception means 61 Secret key share calculation means 62 Secret key share transmission means 7 Mobile terminal 70 Authentication token request transmission means 71 Authentication Token Receiving Means 72 Storage Means 73 Usage Attribute Input Means 74 Secret Sharing Means 75 Usage Attribute Share Sending Means 76 Secret Key Share Receiving Means 77 Secret Key Share Combining Means 78 Authentication Token Sending Means (Key Information Sending Means)
79 Private Key Transmission Means (Key Information Transmission Means)
8 receiving device 80 location information storing means 81 timing means 82 authentication token receiving means 83 secret sharing means 84 usage attribute share transmitting means 85 encrypted Kwt share receiving means (second encrypted work key share receiving means)
86 encrypted Kwt share combining means (second encrypted work key share combining means)
87 private key receiving means 88 Kwt decrypting means (second work key decrypting means)
89 Second Ks decryption means (scramble key decryption means)
90 stream receiving means 91 separating means 92 Kw decoding means 93 first Ks decoding means 94 switching means 95 content decoding means

Claims (6)

コンテンツを暗号化して受信装置に配信するコンテンツ配信装置であって、
前記コンテンツをスクランブル鍵で暗号化して暗号化コンテンツを生成するコンテンツ暗号化手段と、
前記スクランブル鍵を第1ワーク鍵で暗号化して第1暗号化スクランブル鍵を生成する第1スクランブル鍵暗号化手段と、
前記スクランブル鍵を第2ワーク鍵で暗号化して第2暗号化スクランブル鍵を生成する第2スクランブル鍵暗号化手段と、
前記第1ワーク鍵を受信装置個別のマスタ鍵で暗号化して第1暗号化ワーク鍵を生成するワーク鍵暗号化手段と、
前記暗号化コンテンツ、前記第1暗号化スクランブル鍵、前記第2暗号化スクランブル鍵および前記第1暗号化ワーク鍵を多重化する多重化手段と、
前記多重化手段で多重化されたストリームデータを前記受信装置に送信するストリーム送信手段と、
前記第2ワーク鍵をマルチパーティ計算における秘密分散により複数の第2ワーク鍵シェアに断片化する秘密分散手段と、
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性のハッシュ値を用いて前記第2ワーク鍵を第2暗号化ワーク鍵に暗号化する暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、前記複数の第2ワーク鍵シェアを分けて送信する第2ワーク鍵シェア送信手段と、
を備えることを特徴とするコンテンツ配信装置。
A content distribution device that encrypts content and distributes it to a receiving device,
Content encryption means for generating encrypted content by encrypting the content with a scramble key,
First scramble key encryption means for encrypting the scramble key with a first work key to generate a first encrypted scramble key;
Second scramble key encryption means for encrypting the scramble key with a second work key to generate a second encrypted scramble key;
Work key encryption means for encrypting the first work key with a master key for each receiving device to generate a first encrypted work key;
Multiplexing means for multiplexing the encrypted content, the first encrypted scramble key, the second encrypted scramble key, and the first encrypted work key;
Stream transmitting means for transmitting the stream data multiplexed by the multiplexing means to the receiving device;
Secret sharing means for fragmenting the second work key into a plurality of second work key shares by secret sharing in multi-party calculation,
The operation of the encryption function for encrypting the second work key into the second encrypted work key using the hash value of the usage attribute including the authentication token of the user and the place and time for viewing the content is multi-party. Second work key share transmitting means for separately transmitting the plurality of second work key shares to a plurality of servers that perform data calculation in calculation;
A content distribution device comprising:
コンピュータを、請求項1に記載のコンテンツ配信装置として機能させるためのプログラム。 A program for causing a computer to function as the content distribution device according to claim 1. コンテンツのスクランブル鍵を暗号化するために用いる第2ワーク鍵を暗号化した第2暗号化ワーク鍵を復号するための秘密鍵を生成する携帯端末であって、
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により分散して複数の利用属性シェアに断片化する秘密分散手段と、
前記利用属性のハッシュ値を用いて秘密鍵を計算する秘密鍵生成関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、前記複数の利用属性シェアを分けて送信する利用属性シェア送信手段と、
前記複数のサーバから、前記秘密鍵を断片化した秘密鍵シェアを受信する秘密鍵シェア受信手段と、
前記秘密鍵シェア受信手段で受信した複数の秘密鍵シェアを秘密分散の復元処理によって合成し、前記秘密鍵を生成する秘密鍵シェア合成手段と、
前記認証トークンと前記秘密鍵とを、前記コンテンツを視聴する受信装置に送信する鍵情報送信手段と、
を備えることを特徴とする携帯端末。
A mobile terminal for generating a secret key for decrypting a second encrypted work key, which is an encrypted second work key used for encrypting a scramble key of content,
A secret distribution unit that distributes a usage attribute including a user's authentication token and a place and time for viewing the content by secret sharing in multi-party calculation to fragment into a plurality of usage attribute shares,
Usage attribute share transmission means for separately transmitting the plurality of usage attribute shares to a plurality of servers that perform a calculation of a secret key generation function that calculates a secret key using the hash value of the usage attribute by data calculation in multi-party calculation When,
Secret key share receiving means for receiving a secret key share obtained by fragmenting the secret key from the plurality of servers;
Secret key share synthesizing means for synthesizing a plurality of secret key shares received by the secret key share receiving means by a restoration process of secret sharing to generate the secret key;
Key information transmitting means for transmitting the authentication token and the secret key to a receiving device for viewing the content,
A mobile terminal comprising:
コンピュータを、請求項3に記載の携帯端末として機能させるためのプログラム。 A program for causing a computer to function as the mobile terminal according to claim 3. コンテンツをスクランブル鍵で暗号化した暗号化コンテンツと、前記スクランブル鍵を第1ワーク鍵で暗号化した第1暗号化スクランブル鍵と、前記スクランブル鍵を第2ワーク鍵で暗号化した第2暗号化スクランブル鍵と、前記第1ワーク鍵を受信装置個別のマスタ鍵で暗号化した第1暗号化ワーク鍵とを多重化したストリームデータから、前記コンテンツを復号する受信装置であって、
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により複数の利用属性シェアに断片化する秘密分散手段と、
前記利用属性のハッシュ値を用いて前記第2ワーク鍵を第2暗号化ワーク鍵に暗号化する暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、前記複数の利用属性シェアを分けて送信する利用属性シェア送信手段と、
前記複数のサーバから、前記第2暗号化ワーク鍵を断片化した第2暗号化ワーク鍵シェアを受信する第2暗号化ワーク鍵シェア受信手段と、
前記第2暗号化ワーク鍵シェア受信手段で受信した複数の第2暗号化ワーク鍵シェアを秘密分散の復元処理によって合成し、前記第2暗号化ワーク鍵を生成する第2暗号化ワーク鍵シェア合成手段と、
請求項3に記載の携帯端末から、認証トークンと秘密鍵とを受信する鍵情報受信手段と、
前記秘密鍵を用いて前記第2暗号化ワーク鍵を前記第2ワーク鍵に復号する第2ワーク鍵復号手段と、
前記第2ワーク鍵を用いて前記ストリームデータに多重化された第2暗号化スクランブル鍵を前記スクランブル鍵に復号するスクランブル鍵復号手段と、
前記スクランブル鍵を用いて前記ストリームデータに多重化された暗号化コンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とする受信装置。
Encrypted content obtained by encrypting content with a scramble key, first encrypted scramble key obtained by encrypting the scramble key with a first work key, and second encrypted scramble obtained by encrypting the scramble key with a second work key A receiving device for decoding the content from stream data obtained by multiplexing a key and a first encrypted work key obtained by encrypting the first work key with a master key for each receiving device,
Secret sharing means for fragmenting a usage attribute including a user authentication token and a place and time for viewing the content into a plurality of usage attribute shares by secret sharing in multi-party calculation,
The plurality of usage attribute shares are shared by a plurality of servers that perform an operation of an encryption function that encrypts the second work key into a second encrypted work key using the hash value of the usage attribute, by performing data calculation in multi-party calculation. Usage attribute share transmission means for separately transmitting
Second encrypted work key share receiving means for receiving a second encrypted work key share obtained by fragmenting the second encrypted work key from the plurality of servers;
A second encrypted work key share combination for generating a second encrypted work key by combining a plurality of second encrypted work key shares received by the second encrypted work key share receiving means by a secret sharing restoration process. Means and
Key information receiving means for receiving an authentication token and a secret key from the mobile terminal according to claim 3,
Second work key decryption means for decrypting the second encrypted work key into the second work key using the secret key;
Scramble key decryption means for decrypting the second encrypted scramble key multiplexed on the stream data using the second work key into the scramble key,
Content decryption means for decrypting the encrypted content multiplexed with the stream data using the scramble key,
A receiving device comprising:.
コンピュータを、請求項5に記載の受信装置として機能させるためのプログラム。 A program for causing a computer to function as the receiving device according to claim 5.
JP2019001527A 2019-01-09 2019-01-09 Content distribution device, mobile terminal, receiving device and their programs Active JP7174633B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019001527A JP7174633B2 (en) 2019-01-09 2019-01-09 Content distribution device, mobile terminal, receiving device and their programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019001527A JP7174633B2 (en) 2019-01-09 2019-01-09 Content distribution device, mobile terminal, receiving device and their programs

Publications (2)

Publication Number Publication Date
JP2020112611A true JP2020112611A (en) 2020-07-27
JP7174633B2 JP7174633B2 (en) 2022-11-17

Family

ID=71666864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019001527A Active JP7174633B2 (en) 2019-01-09 2019-01-09 Content distribution device, mobile terminal, receiving device and their programs

Country Status (1)

Country Link
JP (1) JP7174633B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032307A (en) * 2002-06-25 2004-01-29 Ntt Docomo Inc Method and server for delivering content, computer-readable storage medium recording content delivery processing program and content delivery processing program
WO2014166546A1 (en) * 2013-04-12 2014-10-16 Nec Europe Ltd. Method and system for accessing device by a user

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032307A (en) * 2002-06-25 2004-01-29 Ntt Docomo Inc Method and server for delivering content, computer-readable storage medium recording content delivery processing program and content delivery processing program
WO2014166546A1 (en) * 2013-04-12 2014-10-16 Nec Europe Ltd. Method and system for accessing device by a user

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
PAYMAN MOHASSEL ET AL.: "SecureML: A System for Scalable Privacy-Preserving Machine Learning", 2017 IEEE SYMPOSIUM ON SECUIRTY AND PRIVACY (SP), JPN6022042833, 22 May 2017 (2017-05-22), US, pages 19 - 38, XP033108085, ISSN: 0004892427, DOI: 10.1109/SP.2017.12 *
小川 一人 ほか: "MPC: 放送サービスをもっと良くできる", 2019年 暗号と情報セキュリティシンポジウム(SCIS2019), vol. 1C2−2, JPN6022042834, 15 January 2019 (2019-01-15), JP, pages 1 - 8, ISSN: 0004892428 *
小川 一人 ほか: "関数型暗号を使って放送を便利にしよう", 2017年 暗号と情報セキュリティシンポジウム(SCIS2017), vol. 4F2−3, JPN6022042832, 24 January 2017 (2017-01-24), JP, pages 1 - 8, ISSN: 0004892426 *

Also Published As

Publication number Publication date
JP7174633B2 (en) 2022-11-17

Similar Documents

Publication Publication Date Title
CN106464485B (en) System and method for protecting content keys delivered in manifest files
US6681326B2 (en) Secure distribution of video on-demand
US7933414B2 (en) Secure data distribution
US11785315B2 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
KR20100042457A (en) Method and apparatus for data encryption, and method and apparatus for data decryption
JP2010157927A (en) Information communication method, communication terminal apparatus, and information communication system
US7167981B2 (en) Method of transmitting email, device for implementing same method, and storing medium storing program for transmitting email
CN106534894A (en) Encrypted video distribution method and system
RU2541190C2 (en) Methods for decrypting, transmitting and receiving control words, recording medium and control word server to implement said methods
WO2018157724A1 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
TWI523534B (en) Method for transmitting and receiving a multimedia content
CN101939962A (en) Controlling media distribution
JPH10107832A (en) Cipher multi-address mail system
CN101505400B (en) Bi-directional set-top box authentication method, system and related equipment
JP2011508544A (en) Data transmission system and method
KR100976573B1 (en) Conditional access system based on public key infrastructure and conditional access service method using the same
JP2020178185A (en) Content distribution device, mobile terminal, receiving device, and program thereof
JP7174633B2 (en) Content distribution device, mobile terminal, receiving device and their programs
US7502472B2 (en) Encryption system and method for encrypting/decrypting sensitive data
JP5457979B2 (en) Conditional reception system, message distribution device, message reception device, message distribution program, and message reception program
JP2008054308A (en) Terminal device, server device, and content distribution system
JP2001285278A (en) Encryption communication method and encryption communication system
JP2008072442A (en) Apparatus for generating shared encryption key, its method, and its program
WO2013186274A1 (en) Obtaining control words using multiple key ladders
KR101609095B1 (en) Apparatus and method for data security in content delivery network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221107

R150 Certificate of patent or registration of utility model

Ref document number: 7174633

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150