JP2020112611A - Content distribution apparatus, portable terminal, receiving device and program thereof - Google Patents
Content distribution apparatus, portable terminal, receiving device and program thereof Download PDFInfo
- Publication number
- JP2020112611A JP2020112611A JP2019001527A JP2019001527A JP2020112611A JP 2020112611 A JP2020112611 A JP 2020112611A JP 2019001527 A JP2019001527 A JP 2019001527A JP 2019001527 A JP2019001527 A JP 2019001527A JP 2020112611 A JP2020112611 A JP 2020112611A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encrypted
- share
- kwt
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、家庭の内外において、暗号化された放送コンテンツを同じ条件で視聴することが可能なコンテンツ配信装置、携帯端末、受信装置およびそれらのプログラムに関する。 The present invention relates to a content distribution device, a mobile terminal, a receiving device, and their programs capable of viewing encrypted broadcast content under the same conditions inside and outside a home.
現在、放送サービスは、スクランブル鍵(Ks)、ワーク鍵(Kw)、マスタ鍵(Km)の三重鍵方式が採用され、放送コンテンツ(以下、コンテンツ)を暗号化(スクランブル)して放送している。
具体的には、図15に示すように、放送局は、コンテンツをスクランブル鍵(復号鍵)Ksで暗号化した暗号化コンテンツと、スクランブル鍵(Ks)をワーク鍵(Kw)で暗号化した暗号化スクランブル鍵と、ワーク鍵(Kw)を受信装置と共通のマスタ鍵(Km)で暗号化した暗号化ワーク鍵とを多重化して配信する。スクランブル鍵は、数秒程度で更新される鍵である。ワーク鍵は、1ヶ月から1年程度で更新される鍵である。マスタ鍵は、受信装置に固有の鍵である。
一方、受信装置は、マスタ鍵(Km)を用いて暗号化ワーク鍵をワーク鍵(Kw)に復号し、ワーク鍵(Kw)を用いて暗号化スクランブル鍵をスクランブル鍵(Ks)に復号する。そして、受信装置は、スクランブル鍵(Ks)を用いて暗号化コンテンツをコンテンツに復号する。
At present, a broadcasting service adopts a triple key system of a scramble key (Ks), a work key (Kw), and a master key (Km), and broadcast contents (hereinafter, contents) are encrypted (scrambled) for broadcasting. ..
Specifically, as shown in FIG. 15, the broadcasting station encrypts the content with the scramble key (decryption key) Ks, and the scramble key (Ks) with the work key (Kw). The encrypted scramble key and the encrypted work key obtained by encrypting the work key (Kw) with the master key (Km) common to the receiving device are multiplexed and distributed. The scramble key is a key that is updated in about several seconds. The work key is a key that is renewed in about one month to one year. The master key is a key unique to the receiving device.
On the other hand, the receiving device decrypts the encrypted work key into the work key (Kw) using the master key (Km), and decrypts the encrypted scramble key into the scramble key (Ks) using the work key (Kw). Then, the receiving device decrypts the encrypted content into content using the scramble key (Ks).
この放送サービスを享受するため、受信装置には、スクランブル鍵を生成(復号)するための仕組みが内蔵されている。この仕組みは、衛星放送、地上放送ではB−CASカード、4K8K衛星放送では受信装置に埋め込まれたICチップの中に内蔵されており、B−CASカードかICチップがなければコンテンツを復号することができないようになっている。また、有料放送では、このB−CASカードやICチップに契約情報が入っており、この契約情報に基づいて、B−CASカードやICチップからのスクランブル鍵の出力を制御している。 In order to enjoy this broadcasting service, the receiving device has a mechanism for generating (decoding) a scramble key. This mechanism is built into the IC chip embedded in the receiver for satellite broadcasting and terrestrial broadcasting in B-CAS cards and 4K8K satellite broadcasting. If there is no B-CAS card or IC chip, the content is decrypted. You can't. In pay broadcasting, contract information is contained in the B-CAS card or IC chip, and the output of the scramble key from the B-CAS card or IC chip is controlled based on the contract information.
B−CASカードやICチップを外部に持ち出すことができれば、例えば家庭外においても、家庭内で享受している放送サービスと同じ放送サービスを享受することができる。
しかし、ICチップを取り出すことは非常に困難である。また、B−CASカードを取り出すことは可能であるが、機器、カードの破損を考慮し、受信装置ではカードを取り出すことが困難な構造になっている。また、最近ではカードのサイズも数種類あり、一つのカードが全ての受信装置に対応できるようにはなっていない。さらに、家族で一つのB−CASカードを利用している場合、これを持ち出してしまうと、持ち出した人以外の家族は、家庭においても放送サービスを享受できなくなる。
If the B-CAS card or the IC chip can be taken out to the outside, the same broadcasting service as that enjoyed at home can be enjoyed even outside the home, for example.
However, it is very difficult to take out the IC chip. Although the B-CAS card can be taken out, it is difficult for the receiving device to take out the card in consideration of damage to the device and the card. Further, recently, there are several kinds of card sizes, and one card cannot be adapted to all receiving devices. Furthermore, if one B-CAS card is used by a family, if the B-CAS card is brought out, the family other than the person who took out the card cannot enjoy the broadcasting service at home.
これに対し、不正利用者追跡暗号を変形し、時間制限をつけて家庭外でも家庭内と同じ放送サービスを享受する方式が提案されている(以下、OHI07法;非特許文献1参照)。さらに、放送と通信とを融合させた放送通信連携サービスにより、様々な機器(IoT〔Internet of Things〕機器等)が放送受信装置と繋がることが可能となっている。例えば、2013年9月よりHybridcast(登録商標)と呼ばれる放送通信連携サービスが開始されている(非特許文献2,3参照)。このIoT機器と放送受信装置の連携、および、属性ベース暗号(ABE:Attribute-Based Encryption)方式を用いて、時間制限、場所限定を設けて、家庭外でも家庭内と同じ放送サービスを享受する方式が提案されている(以下、OTH17法;非特許文献4参照)。
On the other hand, a method has been proposed in which the illegal user tracking cipher is modified so that the same broadcasting service as in the home can be enjoyed outside the home with a time limit (referred to as OHI07 method; Non-Patent Document 1). Furthermore, a broadcasting/communication cooperation service that fuses broadcasting and communication enables various devices (IoT [Internet of Things] devices and the like) to be connected to the broadcasting receiving device. For example, a broadcasting/communication cooperation service called Hybridcast (registered trademark) has been started since September 2013 (see Non-Patent
従来のOHI07法では、時間制限をつけて家庭外でも家庭内と同じ放送サービスを享受することができるが、放送サービスを享受する場所の制限を設けることはできない。そのため、サービスの一形態として、時間制限だけではなく場所等の利用条件による制限を設けることが望まれている。
また、従来のOTH17法では、家庭外で使用する時間と場所の制限はできるが、使用する場所、時間を予め鍵管理センタと呼ばれるセンタに連絡しなければならない。そのため、鍵管理センタが、情報管理が厳格でない等で信用できない場合はプライバシ情報(例えば、視聴時間、視聴場所)が漏洩する危険性がある。さらに、ワーク鍵も鍵管理センタに送られるため、ワーク鍵の漏洩の危険性もある。
According to the conventional OHI07 method, the same broadcast service as in the home can be enjoyed outside the home by setting a time limit, but it is not possible to place a limit on the place where the broadcast service is enjoyed. Therefore, as one form of service, it is desired to set not only time restrictions but also restrictions based on usage conditions such as places.
Further, in the conventional OTH17 method, the time and place to be used outside the home can be limited, but the place and time to use must be notified to a center called a key management center in advance. Therefore, if the key management center cannot be trusted because the information management is not strict, there is a risk that privacy information (for example, viewing time, viewing location) is leaked. Further, since the work key is also sent to the key management center, there is a risk of leaking the work key.
本発明は、このような問題に鑑みてなされたものであり、B−CASカードやICチップを外部に持ち出すことなく、家庭外においても、予め定めた利用条件で家庭内と同じ放送サービスを享受するとともに、プライバシ情報や鍵の漏洩を防止することが可能なコンテンツ配信装置、携帯端末、受信装置およびそれらのプログラムを提供することを課題とする。 The present invention has been made in view of such a problem, and enjoys the same broadcasting service as in the home under a predetermined usage condition even outside the home without taking out the B-CAS card or the IC chip to the outside. At the same time, it is an object of the present invention to provide a content distribution device, a mobile terminal, a reception device and their programs capable of preventing leakage of privacy information and keys.
前記課題を解決するため、本発明に係るコンテンツ配信装置は、コンテンツを暗号化して受信装置に配信するコンテンツ配信装置であって、コンテンツ暗号化手段と、第1スクランブル鍵暗号化手段と、第2スクランブル鍵暗号化手段と、ワーク鍵暗号化手段と、多重化手段と、ストリーム送信手段と、秘密分散手段と、第2ワーク鍵シェア送信手段と、を備える構成とした。 In order to solve the above problems, a content distribution apparatus according to the present invention is a content distribution apparatus that encrypts content and distributes the content to a receiving apparatus, the content encryption means, a first scramble key encryption means, and a second The scramble key encryption means, the work key encryption means, the multiplexing means, the stream transmission means, the secret sharing means, and the second work key share transmission means are provided.
かかる構成において、コンテンツ配信装置は、コンテンツ暗号化手段によって、コンテンツをスクランブル鍵で暗号化して暗号化コンテンツを生成する。
また、コンテンツ配信装置は、第1スクランブル鍵暗号化手段によって、スクランブル鍵を第1ワーク鍵で暗号化して第1暗号化スクランブル鍵を生成する。また、コンテンツ配信装置は、第2スクランブル鍵暗号化手段によって、スクランブル鍵を第2ワーク鍵で暗号化して第2暗号化スクランブル鍵を生成する。
これによって、スクランブル鍵は、異なる2つのワーク鍵で暗号化される。
さらに、コンテンツ配信装置は、ワーク鍵暗号化手段によって、第1ワーク鍵を受信装置個別のマスタ鍵で暗号化して第1暗号化ワーク鍵を生成する。
そして、コンテンツ配信装置は、多重化手段によって、暗号化コンテンツ、第1暗号化スクランブル鍵、第2暗号化スクランブル鍵および第1暗号化ワーク鍵を多重化する。
そして、コンテンツ配信装置は、ストリーム送信手段によって、多重化手段で多重化されたストリームデータを受信装置に送信する。これによって、第1ワーク鍵については、従来と同様に、暗号化コンテンツと多重化されて放送されることになる。
In such a configuration, the content distribution device encrypts the content with the scramble key by the content encryption means to generate the encrypted content.
Further, the content distribution device encrypts the scramble key with the first work key by the first scramble key encryption means to generate the first encrypted scramble key. Further, the content distribution device uses the second scramble key encryption means to encrypt the scramble key with the second work key to generate a second encrypted scramble key.
As a result, the scramble key is encrypted with two different work keys.
Further, the content distribution device uses the work key encryption means to encrypt the first work key with the master key of each receiving device to generate the first encrypted work key.
Then, the content distribution device multiplexes the encrypted content, the first encrypted scramble key, the second encrypted scramble key, and the first encrypted work key by the multiplexing means.
Then, the content distribution apparatus transmits the stream data multiplexed by the multiplexing section to the receiving apparatus by the stream transmitting section. As a result, the first work key is multiplexed with the encrypted content and broadcast as in the conventional case.
また、コンテンツ配信装置は、秘密分散手段によって、第2ワーク鍵をマルチパーティ計算における秘密分散により複数の第2ワーク鍵シェアに断片化する。これによって、断片的な第2ワーク鍵シェアだけでは、第2ワーク鍵を生成できない状態となる。
そして、コンテンツ配信装置は、第2ワーク鍵シェア送信手段によって、暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、複数の第2ワーク鍵シェアをそれぞれ分けて送信する。
この暗号化関数は、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性のハッシュ値を用いて第2ワーク鍵から第2暗号化ワーク鍵を演算する関数である。
これによって、複数のサーバで、分散して第2暗号化ワーク鍵を生成することができる。
なお、コンテンツ配信装置は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
In addition, the content distribution device fragments the second work key into a plurality of second work key shares by secret sharing in the multi-party calculation by the secret sharing unit. As a result, the second work key cannot be generated only by the fragmentary second work key share.
Then, the content distribution device transmits the plurality of second work key shares separately to the plurality of servers that perform the calculation of the encryption function by the data calculation in the multi-party calculation by the second work key share transmission means.
This encryption function is a function that calculates the second encrypted work key from the second work key using the hash value of the usage attribute including the user's authentication token and the place and time for viewing the content.
This allows the plurality of servers to generate the second encrypted work keys in a distributed manner.
The content distribution device can operate a computer with a program for causing each of the above-described means to function.
また、前記課題を解決するため、本発明に係る携帯端末は、コンテンツのスクランブル鍵を暗号化するために用いる第2ワーク鍵を暗号化した第2暗号化ワーク鍵を復号するための秘密鍵を生成する携帯端末であって、秘密分散手段と、利用属性シェア送信手段と、秘密鍵シェア受信手段と、秘密鍵シェア合成手段と、鍵情報送信手段と、を備える構成とした。 In order to solve the above problems, the mobile terminal according to the present invention provides a secret key for decrypting a second encrypted work key, which is an encrypted second work key used for encrypting a scramble key of content. The mobile terminal to be generated is configured to include a secret sharing unit, a usage attribute share transmitting unit, a secret key share receiving unit, a secret key share synthesizing unit, and a key information transmitting unit.
かかる構成において、携帯端末は、秘密分散手段によって、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により分散して複数の利用属性シェアに断片化する。これによって、断片的な利用属性シェアだけでは、利用属性を生成できない状態となる。
そして、携帯端末は、利用属性シェア送信手段によって、秘密鍵生成関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、複数の利用属性シェアをそれぞれ分けて送信する。
この秘密鍵生成関数は、利用属性のハッシュ値を求め、そのハッシュ値を予め定めた鍵長の秘密鍵に変換する関数である。
In such a configuration, the portable terminal disperses the use attribute including the user's authentication token and the place and time to watch the content by secret sharing by the secret sharing in the multi-party calculation by the secret sharing unit. Turn into. As a result, the usage attribute cannot be generated only by the fragmentary usage attribute share.
Then, the portable terminal uses the usage attribute share transmission unit to separately transmit the plurality of usage attribute shares to the plurality of servers that perform the calculation of the secret key generation function by the data calculation in the multi-party calculation.
The secret key generation function is a function that obtains a hash value of a usage attribute and converts the hash value into a secret key having a predetermined key length.
また、携帯端末は、秘密鍵シェア受信手段によって、複数のサーバから、秘密鍵を断片化した秘密鍵シェアを受信する。
そして、携帯端末は、秘密鍵シェア合成手段によって、秘密鍵シェア受信手段で受信した複数の秘密鍵シェアを秘密分散の復元処理によって合成し、秘密鍵を生成する。これによって、携帯端末は、利用属性を秘匿したまま、秘密鍵を取得することができる。
そして、携帯端末は、鍵情報送信手段によって、認証トークンと秘密鍵とを、コンテンツを視聴する受信装置に送信する。
なお、携帯端末は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
Further, the portable terminal receives the secret key share obtained by fragmenting the secret key from the plurality of servers by the secret key share receiving means.
Then, in the portable terminal, the secret key share synthesizing unit synthesizes the plurality of secret key shares received by the secret key share receiving unit by the secret sharing restoration process to generate a secret key. As a result, the mobile terminal can obtain the private key while keeping the usage attribute confidential.
Then, the portable terminal transmits the authentication token and the secret key to the receiving device for viewing the content by the key information transmitting means.
The mobile terminal can operate a computer with a program for causing each of the above-described means to function.
また、前記課題を解決するため、本発明に係る受信装置は、コンテンツをスクランブル鍵で暗号化した暗号化コンテンツと、スクランブル鍵を第1ワーク鍵で暗号化した第1暗号化スクランブル鍵と、スクランブル鍵を第2ワーク鍵で暗号化した第2暗号化スクランブル鍵と、第1ワーク鍵を受信装置個別のマスタ鍵で暗号化した第1暗号化ワーク鍵とを多重化したストリームデータから、コンテンツを復号する受信装置であって、秘密分散手段と、利用属性シェア送信手段と、第2暗号化ワーク鍵シェア受信手段と、第2暗号化ワーク鍵シェア合成手段と、鍵情報受信手段と、第2ワーク鍵復号手段と、スクランブル鍵復号手段と、コンテンツ復号手段と、を備える構成とした。 In order to solve the above-mentioned problems, the receiving device according to the present invention provides an encrypted content obtained by encrypting a content with a scramble key, a first encrypted scramble key obtained by encrypting a scramble key with a first work key, and a scrambler. Contents are streamed from stream data obtained by multiplexing a second encrypted scramble key obtained by encrypting a key with a second work key and a first encrypted work key obtained by encrypting a first work key with a master key for each receiving device. A receiving device for decryption, which is a secret sharing unit, a usage attribute share transmitting unit, a second encrypted work key share receiving unit, a second encrypted work key share synthesizing unit, a key information receiving unit, and a second unit. The work key decryption unit, the scramble key decryption unit, and the content decryption unit are provided.
かかる構成において、受信装置は、秘密分散手段によって、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により複数の利用属性シェアに断片化する。これによって、断片的な利用属性シェアだけでは、利用属性を生成できない状態となる。
そして、受信装置は、利用属性シェア送信手段によって、暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、複数の利用属性シェアをそれぞれ分けて送信する。
この暗号化関数は、利用者の認証トークンとコンテンツを視聴する場所および時間とを含んだ利用属性のハッシュ値を用いて第2ワーク鍵から第2暗号化ワーク鍵を演算する関数である。
また、受信装置は、第2暗号化ワーク鍵シェア受信手段によって、複数のサーバから、第2暗号化ワーク鍵を断片化した第2暗号化ワーク鍵シェアを受信する。
そして、受信装置は、第2暗号化ワーク鍵シェア合成手段によって、第2暗号化ワーク鍵シェア受信手段で受信した複数の第2暗号化ワーク鍵シェアを秘密分散の復元処理によって合成し、第2暗号化ワーク鍵を生成する。
これによって、受信装置は、利用属性を秘匿したまま、第2暗号化ワーク鍵を取得することができる。
In such a configuration, the receiving device uses the secret sharing unit to fragment the use attribute including the authentication token of the user and the place and time for viewing the content into a plurality of use attribute shares by secret sharing in the multi-party calculation. As a result, the usage attribute cannot be generated only by the fragmentary usage attribute share.
Then, the receiving device uses the use attribute share transmitting means to transmit the plurality of use attribute shares separately to the plurality of servers that perform the calculation of the encryption function by the data calculation in the multi-party calculation.
This encryption function is a function that calculates the second encrypted work key from the second work key using the hash value of the usage attribute including the user's authentication token and the place and time for viewing the content.
Further, the receiving device receives the second encrypted work key share obtained by fragmenting the second encrypted work key from the plurality of servers by the second encrypted work key share receiving means.
Then, the reception device combines the plurality of second encrypted work key shares received by the second encrypted work key share reception unit by the second encrypted work key share combination unit by the secret sharing restoration process, Generate an encrypted work key.
Thereby, the receiving device can obtain the second encrypted work key while keeping the usage attribute secret.
また、受信装置は、鍵情報受信手段によって、携帯端末から、認証トークンと秘密鍵とを受信する。
そして、受信装置は、第2ワーク鍵復号手段によって、秘密鍵を用いて第2暗号化ワーク鍵を第2ワーク鍵に復号する。
また、受信装置は、スクランブル鍵復号手段によって、第2ワーク鍵を用いてストリームデータに多重化された第2暗号化スクランブル鍵をスクランブル鍵に復号する。
そして、受信装置は、コンテンツ復号手段によって、スクランブル鍵を用いてストリームデータに多重化された暗号化コンテンツを復号する。
なお、受信装置は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
Further, the receiving device receives the authentication token and the secret key from the portable terminal by the key information receiving means.
Then, the receiving device decrypts the second encrypted work key into the second work key by using the secret key by the second work key decryption means.
Further, the receiving device decrypts the second encrypted scramble key multiplexed on the stream data using the second work key into the scramble key by the scramble key decrypting means.
Then, the receiving device uses the scrambling key to decrypt the encrypted content multiplexed on the stream data by the content decrypting means.
The receiving device can operate a computer with a program for causing each of the above-described means to function.
本発明は、以下に示す優れた効果を奏するものである。
本発明によれば、放送サービスの利用者が、家庭で享受しているサービスと同様の内容をB−CASカードやICチップを受信装置から取り出すことなく、享受することができる。
また、本発明によれば、利用者がいつ、どこで、どのチャンネルを視聴しているか等の個人情報の漏洩を防止することができる。
また、本発明によれば、スクランブル鍵の暗号化に使用するテンポラルワーク鍵を第三者に漏洩することがないため、第三者によるコンテンツの不正利用を防止することができる。
The present invention has the following excellent effects.
According to the present invention, a user of a broadcasting service can enjoy the same content as a service enjoyed at home without taking out a B-CAS card or an IC chip from a receiving device.
Further, according to the present invention, it is possible to prevent leakage of personal information such as when, where, and which channel the user is watching.
Further, according to the present invention, since the temporal work key used for encrypting the scramble key is not leaked to a third party, it is possible to prevent unauthorized use of the content by the third party.
以下、本発明の実施形態について図面を参照して説明する。
〔家庭外放送サービス享受システムの処理について〕
まず、図1を参照して、家庭外放送サービス享受システムSの処理について、その概要を説明する。家庭外放送サービス享受システムSは、契約で視聴可能なコンテンツを、利用者が視聴契約を行っている受信装置以外の受信装置(出先の受信装置8)において視聴するシステムである。
Embodiments of the present invention will be described below with reference to the drawings.
[About the processing of the out-of-home broadcasting service receiving system]
First, with reference to FIG. 1, an outline of the process of the outside-home broadcast service receiving system S will be described. The out-of-home broadcasting service receiving system S is a system for viewing content that can be viewed by a contract on a receiving device (destination receiving device 8) other than the receiving device for which the user has a viewing contract.
放送局1は、コンテンツを暗号化して放送波により放送する。ここで、放送局1は、コンテンツを従来の三重鍵(スクランブル鍵〔Ks〕、ワーク鍵〔Kw〕、マスタ鍵〔Km〕)方式によって暗号化するとともに、KsをKwよりも更新期間の短い(例えば、1日)テンポラルワーク鍵(以下、Kwt)で暗号化して、暗号化コンテンツに多重化して放送する。すなわち、放送局1は、Kw(第1ワーク鍵)とKwt(第2ワーク鍵)とで、それぞれ個別にKsを暗号化して暗号化スクランブル鍵を二重化して放送する。
また、放送局1は、マルチパーティ計算(Multi Party Computation:MPC)における秘密分散により、Kwtを複数の分散値に分けて、複数のサーバ(暗号化Kwtシェア生成サーバ)5(5A,5B)にそれぞれ分けて送信する。
The
In addition, the
複数のサーバ(暗号化Kwtシェア生成サーバ)5は、Kwtを暗号化する関数(暗号化関数)をマルチパーティ計算におけるデータ計算により分散して演算し、暗号化テンポラルワーク鍵(以下、暗号化Kwt)を分散した断片(シェア)となる暗号化Kwtシェアをそれぞれ生成する。このKwtを暗号化する関数は、後記する複数のサーバ(秘密鍵シェア生成サーバ)6でSHA−3(Secure Hash Algorithm 3)等のハッシュ関数を用いて秘密鍵を生成する関数と同一の関数と、その関数の出力を暗号化鍵としてKwtを暗号化するAES(Advanced Encryption Standard)等の共通鍵暗号とを、合成したものを一つの関数として用いることができる。
ここで、サーバ(暗号化Kwtシェア生成サーバ)5は、放送局1で秘密分散されたKwtの分散値と、後記する受信装置8で秘密分散された利用属性(設置場所、現在時間、認証トークン)の分散値とから、マルチパーティ計算におけるデータ計算によって暗号化Kwtシェアを生成する。
The plurality of servers (encrypted Kwt share generation server) 5 distribute and operate a function (encryption function) for encrypting Kwt by data calculation in multi-party calculation, and execute an encrypted temporal work key (hereinafter, encrypted Kwt). ) Is generated and encrypted Kwt shares are generated as fragments (shares). The function for encrypting this Kwt is the same function as a function for generating a secret key by using a hash function such as SHA-3 (Secure Hash Algorithm 3) in a plurality of servers (secret key share generation servers) 6 described later. , A common key encryption such as AES (Advanced Encryption Standard) that encrypts Kwt using the output of the function as an encryption key can be used as one function.
Here, the server (encrypted Kwt share generation server) 5 uses the distributed value of Kwt that is secretly shared by the
複数のサーバ(秘密鍵シェア生成サーバ)6は、暗号化されたKwtを復号する秘密鍵(skt)を生成する関数(秘密鍵生成関数)をマルチパーティ計算におけるデータ計算によって分散して演算し、秘密鍵を分散した断片(シェア)となる秘密鍵シェアをそれぞれ生成する。この秘密鍵を生成する関数は、SHA−3等のハッシュ関数を用いることができる。
ここで、サーバ(秘密鍵シェア生成サーバ)6は、携帯端末7で秘密分散された利用属性(利用場所、利用時間、認証トークン)の分散値から、マルチパーティ計算におけるデータ計算によって秘密鍵シェアを生成する。
A plurality of servers (private key share generation servers) 6 distribute and calculate a function (secret key generation function) for generating a secret key (skt) for decrypting the encrypted Kwt by data calculation in multi-party calculation, A private key share, which is a fragment (share) in which the private key is distributed, is generated. A hash function such as SHA-3 can be used as a function for generating this secret key.
Here, the server (secret key share generation server) 6 calculates the secret key share from the distributed values of the use attributes (use place, use time, authentication token) secretly shared by the
携帯端末7は、暗号化Kwtを復号する秘密鍵を復元し、受信装置8に出力する。
ここで、携帯端末7は、利用属性(利用場所、利用時間、認証トークン)をマルチパーティ計算における秘密分散により分散し、複数の分散値を複数のサーバ(秘密鍵シェア生成サーバ)6にそれぞれ分けて送信する。なお、認証トークンは、予めコンテンツを視聴する契約を有する利用者固有のトークンである。
そして、携帯端末7は、複数のサーバ(秘密鍵シェア生成サーバ)6から、複数の秘密鍵シェアを取得し、秘密分散の復元処理により、秘密鍵を復元し、受信装置8に出力する。
The
Here, the
Then, the
出先の受信装置8は、放送局1から放送される暗号化コンテンツを三重鍵方式によって復号する。ここで、受信装置8以外で契約している利用者が受信装置8を利用する場合、利用者は、携帯端末7によって、認証トークンを受信装置8に送信する。受信装置8は、携帯端末7から認証トークンを受信し、利用属性(設置場所、現在時間、認証トークン)をマルチパーティ計算における秘密分散により分散し、複数の分散値を複数のサーバ(暗号化Kwtシェア生成サーバ)5にそれぞれ分けて送信する。なお、設置場所は受信装置8が設置されている場所(緯度、経度等)を示し、現在時間は現在の年月日を示す。また、認証トークンは図示を省略した認証装置で認証された利用者固有のトークンを示す。
そして、受信装置8は、複数のサーバ(暗号化Kwtシェア生成サーバ)5から、複数の暗号化Kwtシェアを取得し、秘密分散の復元処理により、暗号化Kwtを復元する。
このとき、携帯端末7で秘密分散した利用属性と、受信装置8で秘密分散した利用属性とが同じであれば、復元した暗号化Kwtを、携帯端末7で取得した秘密鍵(skt)で復号することができる。
そして、受信装置8は、暗号化スクランブル鍵をKwtでスクランブル鍵に復号し、スクランブル鍵でコンテンツを復号することができる。
The receiving
Then, the receiving
At this time, if the usage attribute secretly shared by the
Then, the receiving
すなわち、家庭外放送サービス享受システムSは、暗号化Kwtの生成を、以下の式(1)に示す共通鍵暗号方式の関数f1をマルチパーティ計算することで実現する。 That is, the out-of-home broadcast service receiving system S realizes the generation of the encrypted Kwt by performing the multi-party calculation of the function f 1 of the common key cryptosystem shown in the following formula (1).
ここで、AES_Encは、AESを演算する暗号化関数を示す。HはSHA−3の出力(ハッシュ値)をAESの鍵長に合わせる関数を示し、“||”は各要素の連結を示す。ここで、SHA−3の出力をAESの鍵長に合わせるとは、SHA−3の512ビットの出力を、AESの鍵長と同じ128ビットに変換することである。例えば、SHA−3の出力の最初の128ビットを使用したり、SHA−3の出力を4ビットずつに区切って、それぞれ、XORした値を使用したりする等で、SHA−3の出力をAESの鍵長に合わせることができる。
また、pxおよびpyは利用属性のうちの受信装置8の設置場所(緯度、経度等)を示し、tpは利用属性のうちの現在時間(年月日)を示し、αは利用属性のうちの認証トークンを示す。βは複数のサーバ(暗号化Kwtシェア生成サーバ)5およびサーバ(秘密鍵シェア生成サーバ)6の秘密情報を示す。
家庭外放送サービス享受システムSは、式(1)の暗号化関数をマルチパーティ計算することで、Kwtおよび利用属性を秘匿したままで、受信装置8において、暗号化Kwtを復元することができる。
Here, AES_Enc represents an encryption function that calculates AES. H indicates a function for adjusting the output (hash value) of SHA-3 to the key length of AES, and “||” indicates the connection of each element. Here, matching the output of SHA-3 with the key length of AES means converting the 512-bit output of SHA-3 into 128 bits, which is the same as the key length of AES. For example, the first 128 bits of the SHA-3 output are used, or the SHA-3 output is divided into 4 bits, and the XORed values are used for each. It can be adjusted to the key length of.
In addition, px and py represent the installation location (latitude, longitude, etc.) of the receiving
The out-of-home broadcasting service receiving system S can restore the encrypted Kwt in the receiving
また、家庭外放送サービス享受システムSは、秘密鍵の生成を、以下の式(2)に示す関数f2をマルチパーティ計算することで実現する。 Further, the outside-home broadcasting service receiving system S realizes the generation of the secret key by performing the multi-party calculation of the function f 2 shown in the following Expression (2).
ここで、HはSHA−3の出力(ハッシュ値)をAESの鍵長に合わせて秘密鍵を生成する関数(秘密鍵生成関数)を示し、“||”は各要素の連結を示す。また、pxおよびpyは利用属性のうちのサービスを利用する受信装置8の利用場所(緯度、経度等)を示し、tpは利用属性のうちのサービスを使用する利用時間(年月日)を示し、αは利用属性のうちの認証トークンを示す。βは複数のサーバ(暗号化Kwtシェア生成サーバ)5およびサーバ(秘密鍵シェア生成サーバ)6の秘密情報を示す。
家庭外放送サービス享受システムSは、式(2)の秘密鍵生成関数をマルチパーティ計算することで、Kwtおよび利用属性を秘匿したままで、携帯端末7において、暗号化Kwtを復号するための秘密鍵を復元することができる。
なお、式(1)及び式(2)のβは、このサービスで各サーバ5,6を用いて、鍵生成の安全性を高めるためには必要であるが、本発明においては、必ずしも設定する必要はない。
Here, H represents a function (secret key generation function) for generating a secret key by matching the output (hash value) of SHA-3 with the key length of AES, and “||” represents the concatenation of each element. In addition, px and py indicate the use location (latitude, longitude, etc.) of the receiving
The out-of-home broadcasting service receiving system S performs the multi-party calculation of the secret key generation function of the equation (2) to keep the Kwt and the usage attribute secret, and the secret for decrypting the encrypted Kwt in the
Note that β in Expressions (1) and (2) is necessary in order to increase the security of key generation by using the servers 5 and 6 in this service, but is set in the present invention. No need.
マルチパーティ計算は、複数のパーティ(サーバ)で、1つの関数を計算するための手法である。マルチパーティ計算は、以下の参考文献1,2等に開示されている既知の技術であるため、ここでは、詳細な説明を省略する。
(参考文献1)T.Araki, J.Furukawa, Y.Lindell, A.Nof, and K.Ohara,“High-throughput semi-honest secure three-party computation with an honest majority,”Proc. of ACM SIGSAC CCS'16, pp.805-817,2016.
(参考文献2)T.Nishide and K.Ohta,“Multiparty Computation for Interval, Equality, and Comparison without Bit-decomposition Protocol,”Proc. of PKC'07, pp.343-360, 2007.
以下、家庭外放送サービス享受システムSの構成および動作について説明する。
Multi-party calculation is a method for calculating one function by a plurality of parties (servers). Since the multi-party calculation is a known technique disclosed in the following
(Reference 1) T. Araki, J. Furukawa, Y. Lindell, A. Nof, and K. Ohara, “High-throughput semi-honest secure three-party computation with an honest majority,” Proc. of ACM SIGSAC CCS '16, pp.805-817, 2016.
(Reference 2) T. Nishide and K. Ohta, “Multiparty Computation for Interval, Equality, and Comparison without Bit-decomposition Protocol,” Proc. of PKC'07, pp.343-360, 2007.
The configuration and operation of the out-of-home broadcasting service receiving system S will be described below.
〔家庭外放送サービス享受システムの構成〕
図2を参照して、家庭外放送サービス享受システムSの構成について説明する。
図2に示すように、家庭外放送サービス享受システムSは、コンテンツ配信装置2と、Kwt秘密分散装置3と、認証装置4と、暗号化Kwtシェア生成サーバ5と、秘密鍵シェア生成サーバ6と、携帯端末7と、受信装置8と、を備える。
[Configuration of outside home broadcasting service receiving system]
The configuration of the outside-home broadcast service receiving system S will be described with reference to FIG.
As shown in FIG. 2, the out-of-home broadcasting service enjoyment system S includes a
コンテンツ配信装置2、Kwt秘密分散装置3および認証装置4は、放送局1(放送事業者)の中のイントラネットN1で接続されている。また、Kwt秘密分散装置3、認証装置4、暗号化Kwtシェア生成サーバ5、秘密鍵シェア生成サーバ6、携帯端末7および受信装置8は、インターネットN2で接続されている。
また、暗号化Kwtシェア生成サーバ5および秘密鍵シェア生成サーバ6は、それぞれ複数存在するが、ここでは、それぞれ2台の例で説明する。なお、暗号化Kwtシェア生成サーバ5A,5B、秘密鍵シェア生成サーバ6A,6Bは、それぞれ個別の第三者機関のサーバである。
以下、各装置の構成について、図面を参照して説明する。
The
Also, although there are a plurality of encrypted Kwt share generation servers 5 and a plurality of secret key share generation servers 6, respectively, two units will be described here as an example. The encrypted Kwt
Hereinafter, the configuration of each device will be described with reference to the drawings.
(コンテンツ配信装置)
図3を参照(適宜図2参照)して、コンテンツ配信装置2の構成について説明する。
コンテンツ配信装置2は、コンテンツ(映像、音声等の放送コンテンツ)を暗号化し、図示を省略した送出装置を介して、暗号化したコンテンツを放送波Wで配信するものである。
図3に示すように、コンテンツ配信装置2は、コンテンツ暗号化手段20と、第1Ks暗号化手段21と、第2Ks暗号化手段22と、Kw暗号化手段23と、多重化手段24と、ストリーム送信手段25と、Kwt送信手段26と、を備える。
(Content distribution device)
The configuration of the
The
As shown in FIG. 3, the
コンテンツ暗号化手段20は、映像、音声等のコンテンツをKs(スクランブル鍵)で暗号化するものである。Ksは数秒程度で更新される暗号化鍵である。
コンテンツ暗号化手段20は、暗号化したコンテンツ(暗号化コンテンツ)を多重化手段24に出力する。
The content encryption means 20 is for encrypting content such as video and audio with Ks (scramble key). Ks is an encryption key that is updated in a few seconds.
The content encryption means 20 outputs the encrypted content (encrypted content) to the multiplexing means 24.
第1Ks暗号化手段(第1スクランブル鍵暗号化手段)21は、コンテンツを暗号化するKsをKw(ワーク鍵)で暗号化するものである。Kwは、1ヶ月から数ヶ月程度で更新される放送事業者で異なる暗号化鍵である。
第1Ks暗号化手段21は、Kwで暗号化したKs(第1暗号化Ks:Cks)を多重化手段24に出力する。
The first Ks encryption means (first scramble key encryption means) 21 is for encrypting Ks for encrypting content with Kw (work key). Kw is an encryption key that varies depending on the broadcasting company, which is updated in about one to several months.
The first
第2Ks暗号化手段(第2スクランブル鍵暗号化手段)22は、コンテンツを暗号化するKsをKwt(テンポラルワーク鍵)で暗号化するものである。Kwtは、1日程度で更新される放送事業者で異なる暗号化鍵である。なお、Kwtは、放送事業者ごとに限定されず、チャンネルごと、番組ごと等に異なる暗号化鍵であってもよい。
第2Ks暗号化手段22は、Kwtで暗号化したKs(第2暗号化Ks:Ckst)を多重化手段24に出力する。
The second Ks encrypting means (second scramble key encrypting means) 22 encrypts Ks for encrypting the content with Kwt (temporal work key). Kwt is an encryption key that is different for broadcasters and is updated in about one day. Note that Kwt is not limited to each broadcaster, and may be a different encryption key for each channel, each program, and the like.
The second Ks encrypting means 22 outputs Ks encrypted by Kwt (second encrypted Ks:Ckst) to the multiplexing means 24.
Kw暗号化手段(ワーク鍵暗号化手段)23は、第1Ks暗号化手段21でKsを暗号化する際に用いるKwをKm(マスタ鍵)で暗号化するものである。Kmは、受信装置8で個別の暗号化鍵である。
Kw暗号化手段23は、暗号化したKw(暗号化Kw)を多重化手段24に出力する。
The Kw encryption means (work key encryption means) 23 encrypts Kw used when the first Ks encryption means 21 encrypts Ks with Km (master key). Km is an individual encryption key in the receiving
The Kw encryption means 23 outputs the encrypted Kw (encrypted Kw) to the multiplexing means 24.
多重化手段24は、暗号化コンテンツ、第1暗号化Ks、第2暗号化Ksおよび暗号化Kwを多重化するものである。多重化手段24は、多重化して生成したストリームデータをストリーム送信手段25に出力する。 The multiplexing means 24 multiplexes the encrypted content, the first encrypted Ks, the second encrypted Ks, and the encrypted Kw. The multiplexing means 24 outputs the stream data generated by multiplexing to the stream transmission means 25.
ストリーム送信手段25は、多重化手段24で生成されたストリームデータを、図示を省略した送出装置に送信するものである。このストリームデータは、送出装置によって、放送波Wを介して、受信装置8に配信されることになる。
The stream transmission means 25 transmits the stream data generated by the multiplexing means 24 to a transmission device (not shown). This stream data is distributed to the receiving
Kwt送信手段26は、第2Ks暗号化手段22でKsを暗号化する際に用いるKwtをKwt秘密分散装置3に送信するものである。
Kwt送信手段26は、放送局1内のイントラネットN1を介して、KwtをKwt秘密分散装置3に送信する。このKwtは、Kwt秘密分散装置3によって、秘密分散されることになる。
The Kwt transmission means 26 transmits Kwt used when the second Ks encryption means 22 encrypts Ks to the Kwt
The Kwt transmission means 26 transmits Kwt to the Kwt
以上説明したようにコンテンツ配信装置2を構成することで、コンテンツ配信装置2は、KsをKwとKwtとでそれぞれ個別に暗号化して、二重化することができる。また、コンテンツ配信装置2は、Kwtを、放送波Wとは異なる経路で配信することができる。
なお、コンテンツ配信装置2は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the
It should be noted that the
(Kwt秘密分散装置)
図4を参照(適宜図2参照)して、Kwt秘密分散装置3の構成について説明する。
Kwt秘密分散装置3は、Kwtを秘密分散するものである。
図4に示すように、Kwt秘密分散装置3は、Kwt受信手段30と、秘密分散手段31と、Kwtシェア送信手段32と、を備える。
(Kwt secret sharing device)
The configuration of the Kwt
The Kwt
As shown in FIG. 4, the Kwt
Kwt受信手段30は、コンテンツ配信装置2から送信されるKwtを、イントラネットN1を介して受信するものである。Kwt受信手段30は、受信したKwtを秘密分散手段31に出力する。
The Kwt receiving means 30 receives Kwt transmitted from the
秘密分散手段31は、マルチパーティ計算における秘密分散により、Kwtを複数の断片(シェア)に分散するものである。
この秘密分散手段31は、暗号化Kwtシェア生成サーバ5(5A,5B)の数に応じて、Kwtを秘密分散する。ここでは、暗号化Kwtシェア生成サーバ5の数を“2”としているため、秘密分散手段31は、Kwtを2個のシェア(Kwtシェア)に分散する。
秘密分散手段31は、秘密分散したKwtシェア(ここでは、k1,k2)を、Kwtシェア送信手段32に出力する。
The
The
The
Kwtシェア送信手段(第2ワーク鍵シェア送信手段)32は、秘密分散手段31で生成された複数のKwtシェアk1,k2を、それぞれ、個別の暗号化Kwtシェア生成サーバ5A,5Bに送信するものである。Kwtシェア送信手段32は、インターネットN2を介して、Kwtシェアを暗号化Kwtシェア生成サーバ5に送信する。
これによって、Kwt秘密分散装置3は、1個のKwtシェアからは、Kwtを復元することができない秘密情報として、Kwtを秘密分散して暗号化Kwtシェア生成サーバ5に送信することができる。
なお、Kwt秘密分散装置3は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
The Kwt share transmission means (second work key share transmission means) 32 transmits the plurality of Kwt shares k 1 and k 2 generated by the secret sharing means 31 to the individual encrypted Kwt
As a result, the Kwt
The Kwt
(認証装置)
図5を参照(適宜図2参照)して、認証装置4の構成について説明する。
認証装置4は、利用者が放送局1とコンテンツを視聴する契約があるか否かを認証するものである。
図5に示すように、Kwt秘密分散装置3は、認証トークン要求受信手段40と、認証手段41と、利用者情報記憶手段42と、認証トークン送信手段43と、を備える。
(Authentication device)
The configuration of the
The
As shown in FIG. 5, the Kwt
認証トークン要求受信手段40は、携帯端末7から、利用者を識別する利用者識別子を含んだ認証トークン要求を、インターネットN2を介して受信するものである。
認証トークン要求受信手段40は、受信した認証トークン要求を認証手段41に出力する。
The authentication token request receiving means 40 receives an authentication token request including a user identifier for identifying a user from the
The authentication token request receiving means 40 outputs the received authentication token request to the authentication means 41.
認証手段41は、認証トークン要求に含まれる利用者識別子によって、利用者は放送局1(放送事業者)と契約があるか否か、より詳細には、利用者が家庭外でコンテンツを視聴するサービスを、利用者の家庭において契約しているか否かを認証する。
この認証手段41は、利用者情報記憶手段42に記憶されている利用者情報に基づいて、利用者識別子に対応する利用者が家庭外でコンテンツを視聴するサービスを契約しているか否かを認証する。
そして、認証手段41は、認証結果として、利用者識別子に対応する利用者が当該サービスの契約者である場合、認証トークンを生成し、認証トークン送信手段43に出力する。この認証トークンの生成手法は、一般的なソフトウェアトークンの生成手法を用いることができる。なお、認証手段41は、認証トークン要求が正規の利用者からの要求であるか否かについては、パスワード認証を行うこととする。
The authenticating means 41 determines whether or not the user has a contract with the broadcasting station 1 (broadcasting company) based on the user identifier included in the authentication token request, and more specifically, the user views the content outside the home. It authenticates whether the service is contracted at the user's home.
The authenticating
Then, as a result of the authentication, the
利用者情報記憶手段42は、利用者ごとの契約の有無を記憶するものである。この利用者情報記憶手段42は、ハードディスク等の一般的な記憶装置で構成することができる。
利用者情報記憶手段42には、予め利用者が契約を行った段階で、入力手段(不図示)を介して、利用者を個別に識別する利用者識別子、パスワード等を利用者情報として登録しておく。
The user information storage means 42 stores the presence or absence of a contract for each user. The user information storage means 42 can be configured by a general storage device such as a hard disk.
In the user information storage means 42, a user identifier, a password or the like for individually identifying the user is registered as user information through an input means (not shown) when the user has made a contract in advance. Keep it.
認証トークン送信手段43は、認証手段41で生成された認証トークンを、インターネットN2を介して、認証トークンを要求した携帯端末7に送信するものである。
以上説明したように認証装置4を構成することで、認証装置4は、利用者が家庭外でコンテンツを視聴するサービスを契約していることを認証することができる。
なお、認証装置4は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
The authentication token transmission means 43 is for transmitting the authentication token generated by the authentication means 41 to the
By configuring the
The
(暗号化Kwtシェア生成サーバ)
図6を参照(適宜図2参照)して、暗号化Kwtシェア生成サーバ5の構成について説明する。
暗号化Kwtシェア生成サーバ5は、Kwt秘密分散装置3で秘密分散して生成されたKwtシェアと、後記する受信装置8で秘密分散して生成された利用者属性シェアとから、Kwtを暗号化した暗号化Kwtを断片化した暗号化Kwtシェアを生成するものである。なお、暗号化Kwtは、複数の暗号化Kwtシェア生成サーバ5A,5Bにおいて、分散して生成され、暗号化Kwtシェアは、暗号化Kwtを秘密分散したシェアである。
図6に示すように、暗号化Kwtシェア生成サーバ5は、Kwtシェア受信手段50と、Kwtシェア記憶手段51と、利用属性シェア受信手段52と、暗号化Kwtシェア演算手段53と、暗号化Kwtシェア送信手段54と、を備える。
(Encrypted Kwt share generation server)
The configuration of the encrypted Kwt share generation server 5 will be described with reference to FIG. 6 (see FIG. 2 as needed).
The encrypted Kwt share generation server 5 encrypts Kwt from the Kwt share secretly generated by the Kwt
As shown in FIG. 6, the encrypted Kwt share generation server 5 includes a Kwt
Kwtシェア受信手段50は、Kwt秘密分散装置3から、インターネットN2を介して、Kwtを秘密分散したKwtシェアを受信するものである。
ここでは、暗号化Kwtシェア生成サーバ5AのKwtシェア受信手段50が、Kwtシェアk1を受信し、暗号化Kwtシェア生成サーバ5BのKwtシェア受信手段50が、Kwtシェアk2を受信することとする。
Kwtシェア受信手段50は、受信したKwtシェアを、Kwtシェア記憶手段51に記憶する。
The Kwt share receiving means 50 receives the Kwt share obtained by secretly sharing Kwt from the Kwt
Here, the Kwt share receiving means 50 of the encrypted Kwt
The Kwt share receiving means 50 stores the received Kwt share in the Kwt share storage means 51.
Kwtシェア記憶手段51は、Kwtシェア受信手段50で受信したKwtシェアを記憶するものである。このKwtシェア記憶手段51は、ハードディスク等の一般的な記憶装置で構成することができる。
The Kwt
利用属性シェア受信手段52は、受信装置8から、インターネットN2を介して、利用者属性を秘密分散した利用属性シェアを受信するものである。
ここでは、暗号化Kwtシェア生成サーバ5Aの利用属性シェア受信手段52が、利用属性シェアp3を受信し、暗号化Kwtシェア生成サーバ5Bの利用属性シェア受信手段52が、利用属性シェアp4を受信することとする。
利用属性シェア受信手段52は、受信した利用属性シェアを、暗号化Kwtシェア演算手段53に出力する。
The use attribute share receiving means 52 receives a use attribute share in which user attributes are secretly shared from the receiving
Here, the usage attribute share receiving means 52 of the encrypted Kwt
The use attribute share receiving means 52 outputs the received use attribute share to the encrypted Kwt share calculating means 53.
暗号化Kwtシェア演算手段53は、Kwtシェア記憶手段51に記憶されているKwtシェアと、利用属性シェア受信手段52で受信した利用属性シェアとから、マルチパーティ計算におけるデータ計算を行うことで、暗号化Kwtを断片化した暗号化Kwtシェアを生成するものである。
なお、複数の暗号化Kwtシェア生成サーバ5A,5Bのそれぞれの暗号化Kwtシェア演算手段53で計算を行う関数(Kwtの暗号化関数)は、前記した式(1)である。
Kwtを暗号化して暗号化Kwtを計算する式(1)を、複数の暗号化Kwtシェア生成サーバ5A,5Bのそれぞれの暗号化Kwtシェア演算手段53で計算することで、暗号化Kwtシェア演算手段53は、利用属性やKwtを断片化した状態で、断片化した暗号化Kwt(暗号化Kwtシェア)を演算することができる。
暗号化Kwtシェア演算手段53は、演算結果である暗号化Kwtシェアを暗号化Kwtシェア送信手段54に出力する。
The encrypted Kwt
Note that the function (encryption function of Kwt) that is calculated by the encrypted Kwt share calculation means 53 of each of the plurality of encrypted Kwt
The encrypted Kwt share calculation means is calculated by calculating the equation (1) for encrypting Kwt to calculate the encrypted Kwt by the encrypted Kwt share calculation means 53 of each of the plurality of encrypted Kwt
The encrypted Kwt share calculation means 53 outputs the encrypted Kwt share, which is the calculation result, to the encrypted Kwt share transmission means 54.
暗号化Kwtシェア送信手段54は、暗号化Kwtシェア演算手段53で生成された暗号化Kwtシェアを、インターネットN2を介して、受信装置8に送信するものである。
ここでは、暗号化Kwtシェア生成サーバ5Aの暗号化Kwtシェア送信手段54が、暗号化Kwtシェアc1を受信装置8に送信し、暗号化Kwtシェア生成サーバ5Bの暗号化Kwtシェア送信手段54が、暗号化Kwtシェアc2を受信装置8に送信することとする。
The encrypted Kwt share transmitting means 54 transmits the encrypted Kwt share generated by the encrypted Kwt share calculating means 53 to the receiving
Here, the encrypted Kwt share generation means 5 of the encrypted Kwt
以上説明したように暗号化Kwtシェア生成サーバ5を構成することで、暗号化Kwtシェア生成サーバ5は、利用属性やKwtを秘密にしたままで、暗号化Kwtを分散した暗号化Kwtシェアを生成することができる。
なお、暗号化Kwtシェア生成サーバ5は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the encrypted Kwt share generation server 5 as described above, the encrypted Kwt share generation server 5 generates the encrypted Kwt share in which the encrypted Kwt is dispersed while keeping the usage attributes and Kwt secret. can do.
The encrypted Kwt share generation server 5 can be operated by a program that causes a computer to function as each of the above means.
(秘密鍵シェア生成サーバ)
図7を参照(適宜図2参照)して、秘密鍵シェア生成サーバ6の構成について説明する。
秘密鍵シェア生成サーバ6は、携帯端末7で秘密分散して生成された利用属性シェアから、秘密鍵を断片化した秘密鍵シェアを生成するものである。なお、秘密鍵は、複数の秘密鍵シェア生成サーバ6A,6Bにおいて、分散して生成され、秘密鍵シェアは、秘密鍵を秘密分散したシェアである。
図7に示すように、秘密鍵シェア生成サーバ6は、利用属性シェア受信手段60と、秘密鍵シェア演算手段61と、秘密鍵シェア送信手段62と、を備える。
(Private key share generation server)
The configuration of the private key share generation server 6 will be described with reference to FIG. 7 (see FIG. 2 as needed).
The secret key share generation server 6 generates a secret key share by fragmenting the secret key from the use attribute share generated by secret sharing in the
As shown in FIG. 7, the secret key share generation server 6 includes a use attribute
利用属性シェア受信手段60は、携帯端末7から、インターネットN2を介して、利用属性を秘密分散した利用属性シェアを受信するものである。
ここでは、秘密鍵シェア生成サーバ6Aの利用属性シェア受信手段60が、利用属性シェアp1を受信し、秘密鍵シェア生成サーバ6Bの利用属性シェア受信手段60が、利用属性シェアp2を受信することとする。
利用属性シェア受信手段60は、受信した利用属性シェアを、秘密鍵シェア演算手段61に出力する。
The usage attribute share receiving means 60 receives from the
Here, the usage attribute share receiving means 60 of the private key
The use attribute share receiving means 60 outputs the received use attribute share to the secret key share calculating means 61.
秘密鍵シェア演算手段61は、利用属性シェア受信手段60で受信した利用属性シェアから、マルチパーティ計算におけるデータ計算を行うことで、秘密鍵を断片化した秘密鍵シェアを生成するものである。
なお、複数の秘密鍵シェア生成サーバ6A,6Bのそれぞれの秘密鍵シェア演算手段61で計算を行う関数(秘密鍵生成関数)は、前記した式(2)である。
秘密鍵を計算する式(2)を、複数の秘密鍵シェア生成サーバ6A,6Bのそれぞれの秘密鍵シェア演算手段61で計算することで、秘密鍵シェア演算手段61は、利用属性を断片化した状態で、断片化した秘密鍵(秘密鍵シェア)を演算することができる。
秘密鍵シェア演算手段61は、演算結果である秘密鍵シェアを秘密鍵シェア送信手段62に出力する。
The secret key share calculating means 61 generates a secret key share by fragmenting the secret key by performing data calculation in the multi-party calculation from the use attribute share received by the use attribute share receiving means 60.
The function (secret key generation function) that is calculated by the secret key share calculation means 61 of each of the plurality of secret key
The equation (2) for calculating the secret key is calculated by the secret key share calculating means 61 of each of the plurality of secret key
The secret key share calculation means 61 outputs the calculated secret key share to the secret key share transmission means 62.
秘密鍵シェア送信手段62は、秘密鍵シェア演算手段61で生成された秘密鍵シェアを、インターネットN2を介して、携帯端末7に送信するものである。
ここでは、秘密鍵シェア生成サーバ6Aの秘密鍵シェア送信手段62が、秘密鍵シェアskt1を携帯端末7に送信し、秘密鍵シェア生成サーバ6Bの秘密鍵シェア送信手段62が、秘密鍵シェアskt2を携帯端末7に送信することとする。
The secret key
Here, the secret key share transmitting means 62 of the secret key
以上説明したように秘密鍵シェア生成サーバ6を構成することで、秘密鍵シェア生成サーバ6は、利用属性を秘密にしたままで、秘密鍵を分散した秘密鍵シェアを生成することができる。
なお、秘密鍵シェア生成サーバ6は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the secret key share generation server 6 as described above, the secret key share generation server 6 can generate the secret key share in which the secret keys are distributed while keeping the use attribute secret.
The private key share generation server 6 can be operated by a program that causes a computer to function as each unit described above.
(携帯端末)
図8を参照(適宜図2参照)して、携帯端末7の構成について説明する。
携帯端末7は、利用者が契約しているコンテンツを、出先の受信装置8において視聴可能とする、暗号化コンテンツを復号する秘密鍵を生成するものである。
図8に示すように、携帯端末7は、認証トークン要求送信手段70と、認証トークン受信手段71と、記憶手段72と、利用属性入力手段73と、秘密分散手段74と、利用属性シェア送信手段75と、秘密鍵シェア受信手段76と、秘密鍵シェア合成手段77と、認証トークン送信手段78と、秘密鍵送信手段79と、を備える。
(Mobile device)
The configuration of the
The
As shown in FIG. 8, the
認証トークン要求送信手段70は、利用者を識別する利用者識別子を含んだ認証トークン要求を、インターネットN2を介して、認証装置4に送信するものである。
認証トークン要求送信手段70は、予め放送事業者との間で契約を行い取得した利用者識別子を認証装置4に送信する。契約には、利用者が家庭外でコンテンツを視聴するサービスが含まれているものとする。
なお、認証トークン要求送信手段70は、図示を省略した入力手段を介して、利用者のパスワード等を入力し、認証装置4との間で利用者の認証を行うこととする。
The authentication token request transmitting means 70 transmits an authentication token request including a user identifier for identifying a user to the
The authentication token request transmitting means 70 transmits to the
The authentication token
認証トークン受信手段71は、認証トークン要求送信手段70で要求した認証トークン要求に対する応答として、インターネットN2を介して、認証装置4から認証トークンを受信するものである。認証トークン受信手段71は、受信した認証トークンを記憶手段72に記憶する。
The authentication token receiving means 71 receives an authentication token from the
記憶手段72は、携帯端末7が取得するデータを記憶するものである。この記憶手段72は、ハードディスク等の一般的な記憶装置で構成することができる。
記憶手段72には、認証トークン受信手段71が受信した認証トークン、後記する秘密鍵シェア合成手段77で生成された秘密鍵が記憶される。
The
The
利用属性入力手段73は、出先の受信装置8でコンテンツを視聴するための利用属性を入力するものである。
利用属性は、具体的には、コンテンツを視聴するサービスを使用する受信装置8の利用場所、利用時間である。
利用場所は、場所を数値として特定可能な情報であれば何でもよいが、例えば、緯度、経度、あるいは、地球を平面に投影したXY座標等である。ここでは、利用場所をpx,pyと表記する。なお、利用属性入力手段73は、利用場所を直接数値として入力するのではなく、住所を入力し緯度、経度等の数値に変換する一般的なソフトウェアを組み込んで変換を行うこととする。
利用時間は、コンテンツを視聴する年月日である。ここでは、利用時間をtpと表記する。
利用属性入力手段73は、入力した利用場所px,py、および、利用時間tpを秘密分散手段74に出力する。
The usage attribute input means 73 is for inputting a usage attribute for viewing content on the receiving
Specifically, the usage attribute is the usage location and usage time of the receiving
The use place may be any information as long as the place can be specified as a numerical value, but is, for example, latitude, longitude, or XY coordinates in which the earth is projected on a plane. Here, the usage place is described as px and py. It should be noted that the usage attribute input means 73 does not directly input the use location as a numerical value, but performs conversion by incorporating general software that inputs an address and converts it into numerical values such as latitude and longitude.
The usage time is the date when the content is viewed. Here, the usage time is expressed as tp.
The usage attribute input means 73 outputs the input usage locations px and py and the usage time tp to the secret sharing means 74.
秘密分散手段74は、利用属性である利用属性入力手段73で入力した利用場所px,py、および、利用時間tp、ならびに、記憶手段72に記憶されている認証トークンαを連結し、マルチパーティ計算における秘密分散により、複数の断片(シェア)に分散するものである。
この秘密分散手段74は、秘密鍵シェア生成サーバ6(6A,6B)の数に応じて、利用属性を秘密分散する。ここでは、秘密鍵シェア生成サーバ6の数を“2”としているため、秘密分散手段74は、利用属性を2個のシェア(利用属性シェア)に分散する。
秘密分散手段74は、秘密分散した利用属性シェア(ここでは、p1,p2)を、利用属性シェア送信手段75に出力する。
The
The
The
利用属性シェア送信手段75は、秘密分散手段74で生成された複数の利用属性シェアp1,p2を、それぞれ、個別の秘密鍵シェア生成サーバ6A,6Bに送信するものである。利用属性シェア送信手段75は、インターネットN2を介して、利用属性シェアを秘密鍵シェア生成サーバ6に送信する。
The usage attribute share transmission means 75 transmits the plurality of usage attribute shares p 1 and p 2 generated by the secret sharing means 74 to the individual secret key
秘密鍵シェア受信手段76は、秘密鍵シェア生成サーバ6から、インターネットN2を介して、秘密鍵を秘密分散した秘密鍵シェアを受信するものである。
ここでは、秘密鍵シェア受信手段76は、秘密鍵シェア生成サーバ6Aから、秘密鍵シェアskt1を受信し、秘密鍵シェア生成サーバ6Bから、秘密鍵シェアskt2を受信することとする。
秘密鍵シェア受信手段76は、受信した秘密鍵シェアを、秘密鍵シェア合成手段77に出力する。
The secret key share receiving means 76 receives from the secret key share generating server 6 via the Internet N2 a secret key share in which secret keys are secretly distributed.
Here, it is assumed that the secret key share receiving means 76 receives the secret key share skt 1 from the secret key
The secret key share receiving means 76 outputs the received secret key share to the secret key share synthesizing means 77.
秘密鍵シェア合成手段77は、秘密鍵シェア受信手段76で受信した複数の秘密鍵シェアskt1,skt2を合成し、秘密鍵を生成するものである。
秘密鍵シェア合成手段77は、秘密鍵シェアskt1,skt2に対して、秘密分散の復元処理を行うことで、秘密鍵を生成する。
秘密鍵シェア合成手段77は、生成した秘密鍵sktを記憶手段72に記憶する。
The secret key
The secret key
The secret key
認証トークン送信手段(鍵情報送信手段)78は、出先の受信装置8に、記憶手段72に記憶されている認証トークンを送信するものである。
秘密鍵送信手段(鍵情報送信手段)79は、出先の受信装置8に、記憶手段72に記憶されている秘密鍵を送信するものである。
認証トークン送信手段78および秘密鍵送信手段79は、利用者が出先の受信装置8において、送信を指示されることで、受信装置8に対して、認証トークンおよび秘密鍵を送信する。なお、携帯端末7と受信装置8とのデータ送信は、特に限定するものではないが、赤外線通信でもよいし、非特許文献2,3等で規定されているハイブリッドキャストコネクト等を用いてもよい。
The authentication token transmission means (key information transmission means) 78 transmits the authentication token stored in the storage means 72 to the receiving
The secret key transmission means (key information transmission means) 79 transmits the secret key stored in the storage means 72 to the receiving
The authentication token transmitting means 78 and the secret key transmitting means 79 transmit the authentication token and the secret key to the receiving
以上説明したように携帯端末7を構成することで、携帯端末7は、出先の受信装置8においてコンテンツを視聴可能とする、暗号化コンテンツを復号する秘密鍵を生成することができる。
なお、携帯端末7は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the
The
(受信装置)
図9を参照(適宜図2参照)して、受信装置8の構成について説明する。
受信装置8は、放送局1から配信される暗号化コンテンツを受信して、復号するものでる。
図9に示すように、受信装置8は、場所情報記憶手段80と、計時手段81と、認証トークン受信手段82と、秘密分散手段83と、利用属性シェア送信手段84と、暗号化Kwtシェア受信手段85と、暗号化Kwtシェア合成手段86と、秘密鍵受信手段87と、Kwt復号手段88と、第2Ks復号手段89と、ストリーム受信手段90と、分離手段91と、Kw復号手段92と、第1Ks復号手段93と、切替手段94と、コンテンツ復号手段95と、を備える。
(Receiver)
The configuration of the receiving
The receiving
As shown in FIG. 9, the receiving
場所情報記憶手段80は、受信装置8が設置されている場所を予め記憶するものである。この場所情報記憶手段80は、半導体メモリ等の一般的な記憶媒体を用いることができる。
受信装置8が設置されている場所は、数値として特定可能な情報であれば何でもよいが、図8で説明した利用属性入力手段73に入力する利用場所と同じ形式の情報(ここでは、px,pyと表記)とする。
計時手段81は、時刻を計時するタイマである。この計時手段81は、現在時間として年月日(ここでは、tpと表記)も併せて計時する。
認証トークン受信手段82は、携帯端末7から認証トークンαを受信するものである。
認証トークン受信手段82は、受信した認証トークンを秘密分散手段83に出力する。
The location information storage means 80 stores in advance the location where the receiving
The location where the receiving
The time measuring means 81 is a timer that measures time. The clock means 81 also counts the date (herein, represented as tp) as the current time.
The authentication token receiving means 82 receives the authentication token α from the
The authentication token receiving means 82 outputs the received authentication token to the secret sharing means 83.
秘密分散手段83は、利用属性である、場所情報記憶手段80に記憶されている設置場所px,py、計時手段81で計時される現在時間tp、および、認証トークン受信手段82で受信した認証トークンαを連結し、マルチパーティ計算における秘密分散により、複数の断片(シェア)に分散するものである。
この秘密分散手段83は、暗号化Kwtシェア生成サーバ5(5A,5B)の数に応じて、利用属性を秘密分散する。ここでは、暗号化Kwtシェア生成サーバ5の数を“2”としているため、秘密分散手段83は、利用属性を2個のシェア(利用属性シェア)に分散する。
秘密分散手段83は、秘密分散した利用属性シェア(ここでは、p3,p4)を、利用属性シェア送信手段84に出力する。
The
The secret sharing means 83 secretly shares the usage attribute according to the number of the encrypted Kwt share generation servers 5 (5A, 5B). Here, since the number of the encrypted Kwt share generation servers 5 is “2”, the
The
利用属性シェア送信手段84は、秘密分散手段83で生成された複数の利用属性シェアp3,p4を、それぞれ、個別の暗号化Kwtシェア生成サーバ5A,5Bに送信するものである。利用属性シェア送信手段84は、インターネットN2を介して、利用属性シェアを暗号化Kwtシェア生成サーバ5に送信する。
The usage attribute share transmission means 84 is for transmitting the plurality of usage attribute shares p 3 and p 4 generated by the secret sharing means 83 to the individual encrypted Kwt
暗号化Kwtシェア受信手段(第2暗号化ワーク鍵シェア受信手段)85は、暗号化Kwtシェア生成サーバ5から、インターネットN2を介して、暗号化Kwtを秘密分散した暗号化Kwtシェアを受信するものである。
ここでは、暗号化Kwtシェア受信手段85は、暗号化Kwtシェア生成サーバ5Aから、暗号化Kwtシェアc1を受信し、暗号化Kwtシェア生成サーバ5Bから、暗号化Kwtシェアc2を受信することとする。
暗号化Kwtシェア受信手段85は、受信した暗号化Kwtシェアを、暗号化Kwtシェア合成手段86に出力する。
The encrypted Kwt share receiving means (second encrypted work key share receiving means) 85 receives the encrypted Kwt share in which the encrypted Kwt is secretly shared from the encrypted Kwt share generation server 5 via the Internet N2. Is.
Here, the encrypted Kwt share receiving means 85 receives the encrypted Kwt share c 1 from the encrypted Kwt
The encrypted Kwt share receiving means 85 outputs the received encrypted Kwt share to the encrypted Kwt share synthesizing means 86.
暗号化Kwtシェア合成手段(第2暗号化ワーク鍵シェア合成手段)86は、暗号化Kwtシェア受信手段85で受信した複数の暗号化Kwtシェアc1,c2を合成し、暗号化Kwtを生成するものである。
暗号化Kwtシェア合成手段86は、暗号化Kwtシェアc1,c2に対して、秘密分散の復元処理を行うことで、暗号化Kwtを生成する。
暗号化Kwtシェア合成手段86は、生成した暗号化Kwt(Ckwt)をKwt復号手段88に出力する。
The encrypted Kwt share synthesizing means (second encrypted work key share synthesizing means) 86 synthesizes the plurality of encrypted Kwt shares c 1 and c 2 received by the encrypted Kwt share receiving means 85 to generate an encrypted Kwt. To do.
The encrypted Kwt share synthesizing means 86 generates an encrypted Kwt by performing a secret sharing restoration process on the encrypted Kwt shares c 1 and c 2 .
The encrypted Kwt share synthesizing means 86 outputs the generated encrypted Kwt(Ckwt) to the Kwt decrypting means 88.
秘密鍵受信手段87は、携帯端末7から秘密鍵sktを受信するものである。
秘密鍵受信手段87は、受信した秘密鍵をKwt復号手段88に出力する。
Kwt復号手段(第2ワーク鍵復号手段)88は、暗号化Kwtシェア合成手段86で生成された暗号化Kwt(Ckwt)を、秘密鍵受信手段87で受信した秘密鍵sktを用いて復号するものである。Kwt復号手段88は、暗号化Kwt(Ckwt)を復号したテンポラルワーク鍵(Kwt)を、第2Ks復号手段89に出力する。
第2Ks復号手段(スクランブル鍵復号手段)89は、後記する分離手段91で分離された第2暗号化Ks(Ckst)を、Kwt復号手段88で復号されたKwtを用いて、スクランブル鍵(Ks)に復号するものである。第2Ks復号手段89は、復号したKsを切替手段94に出力する。
The secret key receiving means 87 receives the secret key skt from the
The private key receiving means 87 outputs the received private key to the Kwt decrypting means 88.
The Kwt decrypting means (second work key decrypting means) 88 decrypts the encrypted Kwt(Ckwt) generated by the encrypted Kwt share synthesizing means 86 using the secret key skt received by the secret key receiving means 87. Is. The
The second Ks decryption means (scramble key decryption means) 89 uses the Kwt decrypted by the Kwt decryption means 88 to decrypt the second encrypted Ks (Ckst) separated by the separation means 91 described later, and then uses the scramble key (Ks). To decrypt. The second Ks decoding means 89 outputs the decoded Ks to the switching means 94.
ストリーム受信手段90は、コンテンツ配信装置2から配信されるストリームデータを、放送波Wを介して受信するものである。
ストリーム受信手段90は、受信したストリームデータを分離手段91に出力する。
The stream receiving means 90 receives the stream data distributed from the
The stream receiving means 90 outputs the received stream data to the separating means 91.
分離手段91は、ストリーム受信手段90で受信したストリームデータを、個別のデータに分離するものである。
分離手段91は、ストリームデータから暗号化コンテンツを分離して、コンテンツ復号手段95に出力する。また、分離手段91は、ストリームデータから暗号化Kw(Ckw)を分離して、Kw復号手段92に出力する。また、分離手段91は、ストリームデータから第1暗号化Ks(Cks)を分離して、第1Ks復号手段93に出力する。また、分離手段91は、ストリームデータから第2暗号化Ks(Ckst)を分離して、第2Ks復号手段89に出力する。
The separating means 91 separates the stream data received by the stream receiving means 90 into individual data.
The separating means 91 separates the encrypted content from the stream data and outputs it to the content decoding means 95. Further, the separating means 91 separates the encrypted Kw (Ckw) from the stream data and outputs it to the Kw decrypting means 92. Further, the separating
Kw復号手段92は、受信装置8固有のマスタ鍵(Km)を用いて、分離手段91で分離された暗号化Kw(Ckw)を復号するものである。
Kw復号手段92は、復号したワーク鍵(Kw)を第1Ks復号手段93に出力する。
第1Ks復号手段93は、Kw復号手段92で復号されたワーク鍵(Kw)を用いて、分離手段91で分離された第1暗号化Ks(Cks)を復号するものである。
第1Ks復号手段93は、復号したスクランブル鍵(Ks)を切替手段94に出力する。
なお、Kw復号手段92および第1Ks復号手段93は、B−CASカードやICチップに内蔵されるものである。
The Kw decryption means 92 decrypts the encrypted Kw (Ckw) separated by the separation means 91 using the master key (Km) unique to the receiving
The Kw decryption means 92 outputs the decrypted work key (Kw) to the first Ks decryption means 93.
The first Ks decryption means 93 decrypts the first encrypted Ks (Cks) separated by the separation means 91 using the work key (Kw) decrypted by the Kw decryption means 92.
The first Ks decryption means 93 outputs the decrypted scramble key (Ks) to the switching means 94.
The Kw decryption means 92 and the first Ks decryption means 93 are built in a B-CAS card or an IC chip.
切替手段94は、第1Ks復号手段93で復号されたKsと、第2Ks復号手段89で復号されたKsとを切り替えてコンテンツ復号手段95に出力するものである。
切替手段94は、受信装置8で契約を行っているコンテンツを視聴する場合、第1Ks復号手段93からの出力を入力するように切り替える。また、切替手段94は、携帯端末7によって、利用者が出先の受信装置8としてコンテンツを視聴する場合、第2Ks復号手段89からの出力を入力するように切り替える。
なお、切替手段94の入力の切り替えは、例えば、外部スイッチ等によって行うことができる。
The switching
The switching
The input of the switching
コンテンツ復号手段95は、切替手段94で切り替えられたスクランブル鍵(Ks)を用いて、分離手段91で分離された暗号化コンテンツを復号するものである。
コンテンツ復号手段95は、復号したコンテンツを、図示を省略した表示手段を介して利用者に提示する。
The
The
以上説明したように受信装置8を構成することで、受信装置8は、携帯端末7から受信した秘密鍵を用いてテンポラルワーク鍵(Kwt)を復号することができる。これによって、利用者は、契約を行っていない出先の受信装置8でコンテンツを視聴することができる。
なお、受信装置8は、コンピュータを、前記した各手段として機能させるためのプログラムで動作させることができる。
By configuring the receiving
The receiving
〔家庭外放送サービス享受システムの動作〕
図10〜図13を参照して、家庭外放送サービス享受システムSの動作について説明する。
[Operation of outside home broadcasting service receiving system]
The operation of the outside-home broadcast service receiving system S will be described with reference to FIGS. 10 to 13.
(暗号化Kwtシェアを生成する動作)
図10を参照(構成については、適宜図3〜図5参照)して、家庭外放送サービス享受システムSのKwtを暗号化Kwtシェアとして分散する動作について説明する。
まず、コンテンツ配信装置2が、以下のステップS1〜S6の動作を行う。
(Operation to generate encrypted Kwt share)
With reference to FIG. 10 (refer to FIGS. 3 to 5 for the configuration as appropriate), an operation of distributing Kwt of the outside-home broadcast service receiving system S as an encrypted Kwt share will be described.
First, the
ステップS1において、第1Ks暗号化手段21は、Ks(スクランブル鍵)をKw(ワーク鍵)で暗号化する。
ステップS2において、第2Ks暗号化手段22は、KsをKwt(テンポラルワーク鍵)で暗号化する。
ステップS3において、Kw暗号化手段23は、Kwをマスタ鍵(Km)で暗号化する。
ステップS4において、コンテンツ暗号化手段20は、コンテンツをKsで暗号化する。
In step S1, the first
In step S2, the second
In step S3, the Kw encryption means 23 encrypts Kw with the master key (Km).
In step S4, the content encryption means 20 encrypts the content with Ks.
ステップS5において、多重化手段24は、ステップS1で暗号化されたKs(第1暗号化Ks)と、ステップS2で暗号化されたKs(第2暗号化Ks)と、ステップS3で暗号化されたKw(暗号化Kw)と、ステップS4で生成された暗号化コンテンツと、を多重化する。
ステップS6において、ストリーム送信手段25は、ステップS4で多重化されたストリームデータを、図示を省略した送出装置に送信し、受信装置8に送信する。
In step S5, the multiplexing means 24 encrypts Ks (first encrypted Ks) encrypted in step S1, Ks (second encrypted Ks) encrypted in step S2, and encrypted in step S3. Kw (encrypted Kw) and the encrypted content generated in step S4 are multiplexed.
In step S6, the stream transmission means 25 transmits the stream data multiplexed in step S4 to the transmission device (not shown) and the
また、ステップS7において、Kwt送信手段26は、Kwtを暗号化および多重化してストリーム送信する経路とは別に、KwtをKwt秘密分散装置3に送信する。
そして、Kwt秘密分散装置3が、以下のステップS8〜S10の動作を行う。
ステップS8において、Kwt受信手段30は、コンテンツ配信装置2から、Kwtを受信する。
ステップS9において、秘密分散手段31は、Kwtを複数の断片(Kwtシェアk1,k2)に秘密分散する。
ステップS10において、Kwtシェア送信手段32は、ステップS9で生成されたKwtシェアk1,k2を、暗号化Kwtシェア生成サーバ5A,5Bに送信する。
In addition, in step S7, the
Then, the Kwt
In step S8, the Kwt receiving means 30 receives Kwt from the
In step S9, the
In step S10, the Kwt share transmitting means 32 transmits the Kwt shares k 1 and k 2 generated in step S9 to the encrypted Kwt
そして、暗号化Kwtシェア生成サーバ5A,5Bが、以下のステップS11A,S12AおよびステップS11B,S12Bの動作を行う。
ステップS11Aにおいて、Kwtシェア受信手段50は、Kwt秘密分散装置3から、Kwtシェアk1を受信する。
ステップS12Aにおいて、Kwtシェア受信手段50は、ステップS11Aで受信したKwtシェアk1をKwtシェア記憶手段51に記憶する。
なお、ステップS11B,S12Bは、Kwtシェアk1がKwtシェアk2であることが相違するのみで、ステップS11A,S12Aと同じ動作であるため説明を省略する。
以上の動作によって、Kwtが秘密分散されたKwtシェアが、それぞれ異なる暗号化Kwtシェア生成サーバ5A,5Bに記憶される。
Then, the encrypted Kwt
In step S11A, the Kwt share receiving means 50 receives the Kwt share k 1 from the Kwt
In step S12A, the Kwt share receiving means 50 stores the Kwt share k 1 received in step S11A in the Kwt share storage means 51.
Note that steps S11B and S12B are the same as steps S11A and S12A, except that the Kwt share k 1 is the Kwt share k 2 , and the description thereof is omitted.
By the above operation, the Kwt shares in which Kwt is secretly shared are stored in the different encrypted Kwt
(携帯端末が秘密鍵を取得する動作)
図11を参照(構成については、適宜図5,図7,図8参照)して、家庭外放送サービス享受システムSの暗号化Kwtを復号する秘密鍵を携帯端末7が取得する動作について説明する。
(Operation in which the mobile terminal acquires the private key)
With reference to FIG. 11 (for the configuration, refer to FIGS. 5, 7, and 8 as appropriate), the operation of the
ステップS20において、携帯端末7の認証トークン要求送信手段70は、利用者を識別する利用者識別子を含んだ認証トークン要求を認証装置4に送信する。このとき、認証トークン要求には、利用者のパスワードを付加することとする。
In step S20, the authentication token request transmitting means 70 of the
そして、認証装置4が、以下のステップS21〜S23の動作を行う。
ステップS21において、認証トークン要求受信手段40は、携帯端末7から、認証トークン要求を受信する。
ステップS22において、認証手段41は、認証トークン要求に含まれる利用者識別子およびパスワードによって、予め利用者情報記憶手段42に記憶されている利用者が、家庭外でコンテンツを視聴するサービスを契約しているか否かを認証する。
ここで、利用者が家庭外でコンテンツを視聴するサービスを契約している場合のみ、認証手段41は、認証トークンを生成する。
ステップS23において、認証トークン送信手段43は、ステップS22で生成された認証トークンを、認証トークンを要求した携帯端末7に送信する。
Then, the
In step S21, the authentication token request receiving means 40 receives the authentication token request from the
In step S22, the
Here, the
In step S23, the authentication token transmitting means 43 transmits the authentication token generated in step S22 to the
そして、携帯端末7は、以下のステップS24〜S28の動作を行う。
ステップS24において、認証トークン受信手段71は、認証装置4から認証トークンを受信する。
ステップS25において、認証トークン受信手段71は、ステップS24で受信した認証トークンを記憶手段72に記憶する。
ステップS26において、利用属性入力手段73は、コンテンツを視聴するサービスを使用する受信装置8の利用場所px,py、利用時間tpを入力する。
ステップS27において、秘密分散手段74は、ステップS26で入力した利用場所px,py、利用時間tpと、記憶手段72に記憶されている認証トークンαとを、複数の断片(利用属性シェアp1,p2)に秘密分散する。
ステップS28において、利用属性シェア送信手段75は、ステップS27で生成された利用属性シェアp1,p2を、秘密鍵シェア生成サーバ6A,6Bにそれぞれ送信する。
Then, the
In step S24, the authentication
In step S25, the authentication token receiving means 71 stores the authentication token received in step S24 in the storage means 72.
In step S26, the usage
In step S27, the
In step S28, the usage attribute share transmission means 75 transmits the usage attribute shares p 1 and p 2 generated in step S27 to the secret key
その後、秘密鍵シェア生成サーバ6A,6Bが、以下のステップS29A〜S31AおよびステップS29B〜S31Bの動作を行う。
ステップS29Aにおいて、利用属性シェア受信手段60は、携帯端末7から、利用属性を秘密分散した利用属性シェアp1を受信する。
ステップS30Aにおいて、秘密鍵シェア演算手段61は、ステップS29Aで受信した利用属性シェアp1から、マルチパーティ計算におけるデータ計算によって、秘密鍵を断片化した秘密鍵シェアskt1を生成する。
ステップS31Aにおいて、秘密鍵シェア送信手段62は、ステップS30Aで生成された秘密鍵シェアskt1を、携帯端末7に送信する。
なお、ステップS29B〜S31Bは、処理するデータが異なるだけで、ステップS29A〜S31Aと同じ動作であるため説明を省略する。
After that, the secret key
In step S29A, the usage attribute
In step S30A, the secret key share calculation means 61 generates a secret key share skt 1 by fragmenting the secret key from the use attribute share p 1 received in step S29A by data calculation in multi-party calculation.
In step S31A, the secret key
Note that steps S29B to S31B are the same operations as steps S29A to S31A except that the data to be processed are different, and the description thereof will be omitted.
そして、携帯端末7が、以下のステップS32〜S34の動作を行う。
ステップS32において、秘密鍵シェア受信手段76は、秘密鍵シェア生成サーバ6A,6Bから、秘密鍵を秘密分散した秘密鍵シェアskt1,skt2をそれぞれ受信する。
ステップS33において、秘密鍵シェア合成手段77は、ステップS32で受信した複数の秘密鍵シェアskt1,skt2を合成し、秘密鍵を生成する。
ステップS34において、秘密鍵シェア合成手段77は、ステップS33で生成した秘密鍵を、記憶手段72に記憶する。
以上の動作によって、携帯端末7は、複数の秘密鍵シェア生成サーバ6A,6Bで生成された秘密鍵シェアから、秘密鍵を生成することができる。
Then, the
In step S32, the secret key share receiving means 76 receives the secret key shares skt 1 and skt 2 in which the secret keys are secretly shared from the secret key
In step S33, the secret key
In step S34, the secret key share synthesizing means 77 stores the secret key generated in step S33 in the storage means 72.
With the above operation, the
(受信装置がKwtを復号する動作)
図12を参照(構成については、適宜図6,図8,図9参照)して、家庭外放送サービス享受システムSにおいて、受信装置8がKwtを復号する動作について説明する。
ステップS40において、携帯端末7の認証トークン送信手段78が、出先の受信装置8に対して認証トークンαを送信するとともに、秘密鍵送信手段79が、出先の受信装置8に対して秘密鍵sktを送信する。
(Operation of receiving device decoding Kwt)
With reference to FIG. 12 (for the configuration, refer to FIGS. 6, 8 and 9 as appropriate), the operation of the receiving
In step S40, the authentication token transmitting means 78 of the
そして、受信装置8が、以下のステップS41〜S44の動作を行う。
ステップS41において、認証トークン受信手段82が、携帯端末7から認証トークンを受信するとともに、秘密鍵受信手段87が、携帯端末7から秘密鍵sktを受信する。
ステップS42において、秘密分散手段83は、場所情報記憶手段80に記憶されている設置場所px,pyを取得するとともに、計時手段81から現在時間tpを取得する。
ステップS43において、秘密分散手段83は、ステップS41で受信した認証トークンαと、ステップS42で取得した設置場所px,py、現在時間tpとを、複数の断片(利用属性シェアp3,p4)に秘密分散する。
ステップS44において、利用属性シェア送信手段84は、ステップS43で生成された利用属性シェアp3,p4を、暗号化Kwtシェア生成サーバ5A,5Bにそれぞれ送信する。
Then, the receiving
In step S41, the authentication token receiving means 82 receives the authentication token from the
In step S42, the
In step S43, the
In step S44, the usage attributes
その後、暗号化Kwtシェア生成サーバ5A,5Bが、以下のステップS45A〜S47AおよびステップS45B〜S47Bの動作を行う。
ステップS45Aにおいて、利用属性シェア受信手段52は、受信装置8から、利用属性を秘密分散した利用属性シェアp3を受信する。
ステップS46Aにおいて、暗号化Kwtシェア演算手段53は、ステップS45Aで受信した利用属性シェアp3と、Kwtシェア記憶手段51に記憶されているKwtシェアk1とから、マルチパーティ計算におけるデータ計算によって、暗号化Kwtを断片化した暗号化Kwtシェアc1を生成する。
ステップS47Aにおいて、暗号化Kwtシェア送信手段54は、ステップS46Aで生成された暗号化Kwtシェアc1を、受信装置8に送信する。
なお、ステップS45B〜S47Bは、処理するデータが異なるだけで、ステップS45A〜S47Aと同じ動作であるため説明を省略する。
After that, the encrypted Kwt
In step S<b>45</b>A, the usage attribute
In step S46A, the encrypted Kwt share calculation means 53 performs data calculation in the multi-party calculation from the use attribute share p 3 received in step S45A and the Kwt share k 1 stored in the Kwt share storage means 51. An encrypted Kwt share c 1 is generated by fragmenting the encrypted Kwt.
In step S47A, the encrypted Kwt share transmission means 54 transmits the encrypted Kwt share c 1 generated in step S46A to the receiving
Note that steps S45B to S47B are the same operations as steps S45A to S47A except that the data to be processed are different, and the description thereof will be omitted.
そして、受信装置8が、以下のステップS48〜S50の動作を行う。
ステップS48において、暗号化Kwtシェア受信手段85は、暗号化Kwtシェア生成サーバ5A,5Bから、暗号化Kwtを秘密分散した暗号化Kwtシェアc1,c2をそれぞれ受信する。
ステップS49において、暗号化Kwtシェア合成手段86は、ステップS48で受信した複数の暗号化Kwtシェアc1,c2を合成し、暗号化Kwtを生成する。
ステップS50において、Kwt復号手段88は、ステップS41で受信した秘密鍵を用いて、ステップS49で生成された暗号化KwtをKwtに復号する。
以上の動作によって、受信装置8は、複数の暗号化Kwtシェア生成サーバ5A,5Bで生成された暗号化Kwtシェアと、携帯端末7から取得した秘密鍵とで、Kwtを生成することができる。
Then, the receiving
In step S48, the encrypted Kwt share receiving means 85 receives the encrypted Kwt shares c 1 and c 2 in which the encrypted Kwt is secretly shared from the encrypted Kwt
In step S49, the encrypted Kwt
In step S50, the Kwt decryption means 88 decrypts the encrypted Kwt generated in step S49 into Kwt using the secret key received in step S41.
Through the above operation, the receiving
(受信装置がコンテンツを復号する動作)
図13を参照(構成については、適宜図3,図9参照)して、家庭外放送サービス享受システムSにおいて、受信装置8がコンテンツを復号する動作について説明する。なお、利用者の家庭内の受信装置8におけるコンテンツの復号は、従来と同じであるため、ここでは、利用者の家庭外における出先の受信装置8においてコンテンツを復号する動作についてのみ説明する。すなわち、切替手段94が、第2Ks復号手段89からの出力を入力するように切り替えられているものとする。
(Operation of receiving device decoding content)
With reference to FIG. 13 (for the configuration, see also FIGS. 3 and 9 as appropriate), the operation of the receiving
ステップS60において、コンテンツ配信装置2のストリーム送信手段15が、ストリームデータを送信する。なお、このステップS60は、図10で説明したステップS6と同じである。
In step S60, the stream transmitting means 15 of the
そして、受信装置8は、以下のステップS61〜S64の動作を行う。
ステップS61において、ストリーム受信手段90は、コンテンツ配信装置2から、ストリームデータを受信する。
ステップS62において、分離手段91は、ステップS61で受信したストリームデータを、個別のデータ(暗号化Kw〔Ckw〕、第1暗号化Ks〔Cks〕、第2暗号化Ks〔Ckst〕、暗号化コンテンツ)に分離する。
ステップS63において、第2Ks復号手段89は、図12のステップS50で復号したKwtを用いて、ステップS62で分離した第2暗号化Ks(Ckst)をスクランブル鍵(Ks)に復号する。
ステップS64において、コンテンツ復号手段95は、ステップS63で復号したスクランブル鍵を用いて、ステップS62で分離した暗号化コンテンツを復号する。
Then, the receiving
In step S61, the
In step S62, the separating
In step S63, the second
In step S64, the content decryption means 95 decrypts the encrypted content separated in step S62, using the scramble key decrypted in step S63.
以上の動作によって、受信装置8は、テンポラルワーク鍵(Kwt)でスクランブル鍵を復号することができる。これによって、当該受信装置8で契約を行っていない利用者であっても、家庭外でコンテンツを視聴する契約を行っていれば、出先の受信装置8でコンテンツを視聴することができる。
Through the above operation, the receiving
以上、家庭外放送サービス享受システムSの構成および動作について説明したが、本発明は、この実施形態に限定されるものではない。
ここでは、家庭外放送サービス享受システムSは、テンポラルワーク鍵(Kwt)の暗号化を、AESを用いることとした。しかし、Kwtの暗号化方式は、共通鍵暗号方式であれば、AES以外の暗号化関数、例えば、Camellia、KCipher−2等を用いてもよい。
また、ここでは、AES用の秘密鍵生成のために、SHA−3を用いたが、SHA−3以外のハッシュ関数、例えば、SHA−2等を用いてもよい。
The configuration and operation of the outside-home broadcast service receiving system S have been described above, but the present invention is not limited to this embodiment.
Here, the outside-home broadcasting service enjoyment system S uses AES for encryption of the temporal work key (Kwt). However, the Kwt encryption method may be an encryption function other than AES, such as Camellia or KCipher-2, as long as it is a common key encryption method.
Further, here, SHA-3 is used to generate the secret key for AES, but a hash function other than SHA-3, for example, SHA-2 or the like may be used.
また、ここでは、放送局1において、コンテンツ配信装置2とKwt秘密分散装置3とを分離した構成とした。しかし、これらは、一体の構成としてもよい。
例えば、図14に示すように、コンテンツ配信装置2の構成に、Kwt秘密分散装置3の構成である秘密分散手段31とKwtシェア送信手段32とを、さらに備えるコンテンツ配信装置2Bとしてもよい。
Also, here, in the
For example, as shown in FIG. 14, the
S 家庭外放送サービス享受システム
1 放送局
2,2B コンテンツ配信装置
20 コンテンツ暗号化手段
21 第1Ks暗号化手段(第1スクランブル鍵暗号化手段)
22 第2Ks暗号化手段(第2スクランブル鍵暗号化手段)
23 Kw暗号化手段(ワーク鍵暗号化手段)
24 多重化手段
25 ストリーム送信手段
26 Kwt送信手段
3 Kwt秘密分散装置
30 Kwt受信手段
31 秘密分散手段
32 Kwtシェア送信手段(第2ワーク鍵シェア送信手段)
4 認証装置
40 認証トークン要求手段
41 認証手段
42 利用者情報記憶手段
43 認証トークン送信手段
5,5A,5B 暗号化Kwtシェア生成装置
50 Kwtシェア受信手段
51 Kwtシェア記憶手段
52 利用属性シェア受信手段
53 暗号化Kwtシェア演算手段
54 暗号化Kwtシェア送信手段
6,6A,6B 秘密鍵シェア生成装置
60 利用属性シェア受信手段
61 秘密鍵シェア演算手段
62 秘密鍵シェア送信手段
7 携帯端末
70 認証トークン要求送信手段
71 認証トークン受信手段
72 記憶手段
73 利用属性入力手段
74 秘密分散手段
75 利用属性シェア送信手段
76 秘密鍵シェア受信手段
77 秘密鍵シェア合成手段
78 認証トークン送信手段(鍵情報送信手段)
79 秘密鍵送信手段(鍵情報送信手段)
8 受信装置
80 場所情報記憶手段
81 計時手段
82 認証トークン受信手段
83 秘密分散手段
84 利用属性シェア送信手段
85 暗号化Kwtシェア受信手段(第2暗号化ワーク鍵シェア受信手段)
86 暗号化Kwtシェア合成手段(第2暗号化ワーク鍵シェア合成手段)
87 秘密鍵受信手段
88 Kwt復号手段(第2ワーク鍵復号手段)
89 第2Ks復号手段(スクランブル鍵復号手段)
90 ストリーム受信手段
91 分離手段
92 Kw復号手段
93 第1Ks復号手段
94 切替手段
95 コンテンツ復号手段
S Out-of-home broadcasting
22 Second Ks encryption means (second scramble key encryption means)
23 Kw encryption means (work key encryption means)
24 multiplexing means 25 stream transmitting means 26 Kwt transmitting means 3 Kwt
4
79 Private Key Transmission Means (Key Information Transmission Means)
8 receiving
86 encrypted Kwt share combining means (second encrypted work key share combining means)
87 private key receiving means 88 Kwt decrypting means (second work key decrypting means)
89 Second Ks decryption means (scramble key decryption means)
90 stream receiving means 91 separating means 92 Kw decoding means 93 first Ks decoding means 94 switching means 95 content decoding means
Claims (6)
前記コンテンツをスクランブル鍵で暗号化して暗号化コンテンツを生成するコンテンツ暗号化手段と、
前記スクランブル鍵を第1ワーク鍵で暗号化して第1暗号化スクランブル鍵を生成する第1スクランブル鍵暗号化手段と、
前記スクランブル鍵を第2ワーク鍵で暗号化して第2暗号化スクランブル鍵を生成する第2スクランブル鍵暗号化手段と、
前記第1ワーク鍵を受信装置個別のマスタ鍵で暗号化して第1暗号化ワーク鍵を生成するワーク鍵暗号化手段と、
前記暗号化コンテンツ、前記第1暗号化スクランブル鍵、前記第2暗号化スクランブル鍵および前記第1暗号化ワーク鍵を多重化する多重化手段と、
前記多重化手段で多重化されたストリームデータを前記受信装置に送信するストリーム送信手段と、
前記第2ワーク鍵をマルチパーティ計算における秘密分散により複数の第2ワーク鍵シェアに断片化する秘密分散手段と、
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性のハッシュ値を用いて前記第2ワーク鍵を第2暗号化ワーク鍵に暗号化する暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、前記複数の第2ワーク鍵シェアを分けて送信する第2ワーク鍵シェア送信手段と、
を備えることを特徴とするコンテンツ配信装置。 A content distribution device that encrypts content and distributes it to a receiving device,
Content encryption means for generating encrypted content by encrypting the content with a scramble key,
First scramble key encryption means for encrypting the scramble key with a first work key to generate a first encrypted scramble key;
Second scramble key encryption means for encrypting the scramble key with a second work key to generate a second encrypted scramble key;
Work key encryption means for encrypting the first work key with a master key for each receiving device to generate a first encrypted work key;
Multiplexing means for multiplexing the encrypted content, the first encrypted scramble key, the second encrypted scramble key, and the first encrypted work key;
Stream transmitting means for transmitting the stream data multiplexed by the multiplexing means to the receiving device;
Secret sharing means for fragmenting the second work key into a plurality of second work key shares by secret sharing in multi-party calculation,
The operation of the encryption function for encrypting the second work key into the second encrypted work key using the hash value of the usage attribute including the authentication token of the user and the place and time for viewing the content is multi-party. Second work key share transmitting means for separately transmitting the plurality of second work key shares to a plurality of servers that perform data calculation in calculation;
A content distribution device comprising:
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により分散して複数の利用属性シェアに断片化する秘密分散手段と、
前記利用属性のハッシュ値を用いて秘密鍵を計算する秘密鍵生成関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、前記複数の利用属性シェアを分けて送信する利用属性シェア送信手段と、
前記複数のサーバから、前記秘密鍵を断片化した秘密鍵シェアを受信する秘密鍵シェア受信手段と、
前記秘密鍵シェア受信手段で受信した複数の秘密鍵シェアを秘密分散の復元処理によって合成し、前記秘密鍵を生成する秘密鍵シェア合成手段と、
前記認証トークンと前記秘密鍵とを、前記コンテンツを視聴する受信装置に送信する鍵情報送信手段と、
を備えることを特徴とする携帯端末。 A mobile terminal for generating a secret key for decrypting a second encrypted work key, which is an encrypted second work key used for encrypting a scramble key of content,
A secret distribution unit that distributes a usage attribute including a user's authentication token and a place and time for viewing the content by secret sharing in multi-party calculation to fragment into a plurality of usage attribute shares,
Usage attribute share transmission means for separately transmitting the plurality of usage attribute shares to a plurality of servers that perform a calculation of a secret key generation function that calculates a secret key using the hash value of the usage attribute by data calculation in multi-party calculation When,
Secret key share receiving means for receiving a secret key share obtained by fragmenting the secret key from the plurality of servers;
Secret key share synthesizing means for synthesizing a plurality of secret key shares received by the secret key share receiving means by a restoration process of secret sharing to generate the secret key;
Key information transmitting means for transmitting the authentication token and the secret key to a receiving device for viewing the content,
A mobile terminal comprising:
利用者の認証トークンと前記コンテンツを視聴する場所および時間とを含んだ利用属性をマルチパーティ計算における秘密分散により複数の利用属性シェアに断片化する秘密分散手段と、
前記利用属性のハッシュ値を用いて前記第2ワーク鍵を第2暗号化ワーク鍵に暗号化する暗号化関数の演算をマルチパーティ計算におけるデータ計算により行う複数のサーバに、前記複数の利用属性シェアを分けて送信する利用属性シェア送信手段と、
前記複数のサーバから、前記第2暗号化ワーク鍵を断片化した第2暗号化ワーク鍵シェアを受信する第2暗号化ワーク鍵シェア受信手段と、
前記第2暗号化ワーク鍵シェア受信手段で受信した複数の第2暗号化ワーク鍵シェアを秘密分散の復元処理によって合成し、前記第2暗号化ワーク鍵を生成する第2暗号化ワーク鍵シェア合成手段と、
請求項3に記載の携帯端末から、認証トークンと秘密鍵とを受信する鍵情報受信手段と、
前記秘密鍵を用いて前記第2暗号化ワーク鍵を前記第2ワーク鍵に復号する第2ワーク鍵復号手段と、
前記第2ワーク鍵を用いて前記ストリームデータに多重化された第2暗号化スクランブル鍵を前記スクランブル鍵に復号するスクランブル鍵復号手段と、
前記スクランブル鍵を用いて前記ストリームデータに多重化された暗号化コンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とする受信装置。 Encrypted content obtained by encrypting content with a scramble key, first encrypted scramble key obtained by encrypting the scramble key with a first work key, and second encrypted scramble obtained by encrypting the scramble key with a second work key A receiving device for decoding the content from stream data obtained by multiplexing a key and a first encrypted work key obtained by encrypting the first work key with a master key for each receiving device,
Secret sharing means for fragmenting a usage attribute including a user authentication token and a place and time for viewing the content into a plurality of usage attribute shares by secret sharing in multi-party calculation,
The plurality of usage attribute shares are shared by a plurality of servers that perform an operation of an encryption function that encrypts the second work key into a second encrypted work key using the hash value of the usage attribute, by performing data calculation in multi-party calculation. Usage attribute share transmission means for separately transmitting
Second encrypted work key share receiving means for receiving a second encrypted work key share obtained by fragmenting the second encrypted work key from the plurality of servers;
A second encrypted work key share combination for generating a second encrypted work key by combining a plurality of second encrypted work key shares received by the second encrypted work key share receiving means by a secret sharing restoration process. Means and
Key information receiving means for receiving an authentication token and a secret key from the mobile terminal according to claim 3,
Second work key decryption means for decrypting the second encrypted work key into the second work key using the secret key;
Scramble key decryption means for decrypting the second encrypted scramble key multiplexed on the stream data using the second work key into the scramble key,
Content decryption means for decrypting the encrypted content multiplexed with the stream data using the scramble key,
A receiving device comprising:.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019001527A JP7174633B2 (en) | 2019-01-09 | 2019-01-09 | Content distribution device, mobile terminal, receiving device and their programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019001527A JP7174633B2 (en) | 2019-01-09 | 2019-01-09 | Content distribution device, mobile terminal, receiving device and their programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020112611A true JP2020112611A (en) | 2020-07-27 |
JP7174633B2 JP7174633B2 (en) | 2022-11-17 |
Family
ID=71666864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019001527A Active JP7174633B2 (en) | 2019-01-09 | 2019-01-09 | Content distribution device, mobile terminal, receiving device and their programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7174633B2 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004032307A (en) * | 2002-06-25 | 2004-01-29 | Ntt Docomo Inc | Method and server for delivering content, computer-readable storage medium recording content delivery processing program and content delivery processing program |
WO2014166546A1 (en) * | 2013-04-12 | 2014-10-16 | Nec Europe Ltd. | Method and system for accessing device by a user |
-
2019
- 2019-01-09 JP JP2019001527A patent/JP7174633B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004032307A (en) * | 2002-06-25 | 2004-01-29 | Ntt Docomo Inc | Method and server for delivering content, computer-readable storage medium recording content delivery processing program and content delivery processing program |
WO2014166546A1 (en) * | 2013-04-12 | 2014-10-16 | Nec Europe Ltd. | Method and system for accessing device by a user |
Non-Patent Citations (3)
Title |
---|
PAYMAN MOHASSEL ET AL.: "SecureML: A System for Scalable Privacy-Preserving Machine Learning", 2017 IEEE SYMPOSIUM ON SECUIRTY AND PRIVACY (SP), JPN6022042833, 22 May 2017 (2017-05-22), US, pages 19 - 38, XP033108085, ISSN: 0004892427, DOI: 10.1109/SP.2017.12 * |
小川 一人 ほか: "MPC: 放送サービスをもっと良くできる", 2019年 暗号と情報セキュリティシンポジウム(SCIS2019), vol. 1C2−2, JPN6022042834, 15 January 2019 (2019-01-15), JP, pages 1 - 8, ISSN: 0004892428 * |
小川 一人 ほか: "関数型暗号を使って放送を便利にしよう", 2017年 暗号と情報セキュリティシンポジウム(SCIS2017), vol. 4F2−3, JPN6022042832, 24 January 2017 (2017-01-24), JP, pages 1 - 8, ISSN: 0004892426 * |
Also Published As
Publication number | Publication date |
---|---|
JP7174633B2 (en) | 2022-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106464485B (en) | System and method for protecting content keys delivered in manifest files | |
US6681326B2 (en) | Secure distribution of video on-demand | |
US7933414B2 (en) | Secure data distribution | |
US11785315B2 (en) | Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator | |
KR20100042457A (en) | Method and apparatus for data encryption, and method and apparatus for data decryption | |
JP2010157927A (en) | Information communication method, communication terminal apparatus, and information communication system | |
US7167981B2 (en) | Method of transmitting email, device for implementing same method, and storing medium storing program for transmitting email | |
CN106534894A (en) | Encrypted video distribution method and system | |
RU2541190C2 (en) | Methods for decrypting, transmitting and receiving control words, recording medium and control word server to implement said methods | |
WO2018157724A1 (en) | Method for protecting encrypted control word, hardware security module, main chip and terminal | |
TWI523534B (en) | Method for transmitting and receiving a multimedia content | |
CN101939962A (en) | Controlling media distribution | |
JPH10107832A (en) | Cipher multi-address mail system | |
CN101505400B (en) | Bi-directional set-top box authentication method, system and related equipment | |
JP2011508544A (en) | Data transmission system and method | |
KR100976573B1 (en) | Conditional access system based on public key infrastructure and conditional access service method using the same | |
JP2020178185A (en) | Content distribution device, mobile terminal, receiving device, and program thereof | |
JP7174633B2 (en) | Content distribution device, mobile terminal, receiving device and their programs | |
US7502472B2 (en) | Encryption system and method for encrypting/decrypting sensitive data | |
JP5457979B2 (en) | Conditional reception system, message distribution device, message reception device, message distribution program, and message reception program | |
JP2008054308A (en) | Terminal device, server device, and content distribution system | |
JP2001285278A (en) | Encryption communication method and encryption communication system | |
JP2008072442A (en) | Apparatus for generating shared encryption key, its method, and its program | |
WO2013186274A1 (en) | Obtaining control words using multiple key ladders | |
KR101609095B1 (en) | Apparatus and method for data security in content delivery network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221011 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7174633 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |