JP4663390B2 - コンテンツ配信システム、コンテンツ配信方法、サーバ装置及び端末装置、並びにプログラム。 - Google Patents

コンテンツ配信システム、コンテンツ配信方法、サーバ装置及び端末装置、並びにプログラム。 Download PDF

Info

Publication number
JP4663390B2
JP4663390B2 JP2005128659A JP2005128659A JP4663390B2 JP 4663390 B2 JP4663390 B2 JP 4663390B2 JP 2005128659 A JP2005128659 A JP 2005128659A JP 2005128659 A JP2005128659 A JP 2005128659A JP 4663390 B2 JP4663390 B2 JP 4663390B2
Authority
JP
Japan
Prior art keywords
content
information
identification information
distributed data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005128659A
Other languages
English (en)
Other versions
JP2006310990A (ja
Inventor
隆二 山本
啓一 廣田
一男 茂木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005128659A priority Critical patent/JP4663390B2/ja
Publication of JP2006310990A publication Critical patent/JP2006310990A/ja
Application granted granted Critical
Publication of JP4663390B2 publication Critical patent/JP4663390B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、デジタルコンテンツを暗号化して、悪意のある利用者からデジタルコンテンツの不正利用を防止するデジタル著作権管理(DRM;Digital Rights Management))の技術分野に係り、特にデジタルコンテンツを視聴するユーザの利便性向上を目的としたコンテンツ流通管理技術に関する。
近年、インターネットやケーブルテレビといったネットワーク、あるいはCDやDVDといった情報記録媒体を介して、音楽や映像、ゲームなどのデジタルコンテンツの流通が活発に行われている。一方、デジタル情報はコピーが容易で劣化も起こらないという特徴をもち、海賊版業者あるいは消費者間で、著作権者に無断でデジタルコンテンツの不正コピーを作成し、流通させてしまうことが問題になっている。そのため、デジタルコンテンツの不正コピーや海賊版の蔓延を防ぎ、著作権等を保護/管理するためのDRMシステムの開発が進められている。
DRMシステムでは、コンテンツ流通業者がデジタルコンテンツを暗号化し、その暗号化されたコンテンツを市場に流通させる。利用者は、市場に流通している暗号化コンテンツを入手し、さらにその暗号化コンテンツを復号するのに必要な暗号鍵(ライセンス)をコンテンツ流通業者もしくは仲介業者から入手することにより、コンテンツの視聴が可能となる(例えば、非特許文献1)。
従来技術として、例えばスクランブル方式では、サーバ装置にて、コンテンツのスクランブル暗号化に用いたスクランブル鍵(Ks)を、ワーク鍵(Kw)を用いて暗号化(Kw(Ks))し、さらにワーク鍵(Kw)を、サーバ装置及び端末装置にて共有されるマスター鍵(Km)を用いて暗号化(Km(Kw))し、これら暗号化されたスクランブル鍵(Kw(Ks))および暗号化されたワーク鍵Km(Kw))を、暗号化されたコンテンツと共に多重化して端末装置に送信する。端末装置では、ICカード等の耐タンパ装置により端末装置内に予め保持されているマスター鍵(Km)を取り出し、該マスター鍵(Km)により、サーバ装置から送られてくる暗号化されたワーク鍵(Km(Kw))を復号し、ワーク鍵(Kw)を取得する。さらに該ワーク鍵(Kw)により、同様にサーバ装置から送られてくる暗号化されたスクランブル鍵(Kw(Ks))を復号し、コンテンツの暗号化に用いられたスクランブル鍵(Ks)を取得する。このスクランブル鍵(Ks)によりコンテンツを復号する(例えば、非特許文献2)。
"Digtal Rights Management−Business and Technology",Bill Rosenblatt,etc,M&T Books 電波産業界(ARIB)の標準規格「デジタル放送におけるアクセス制御方式」ARIB STD−B25
上記スクランブル方式においては、端末装置内に予め保持されているマスター鍵(Km)をICカード等の耐タンパ装置を介して他の端末装置に移動させることにより、複数の端末装置上でユーザがコンテンツを視聴することが可能となる。しかしながら、マスター鍵を保存したICカードを予めユーザごとに配布しておく必要があり、事前の手続きが煩雑になるという問題がある。
また、一般に従来技術においては、予め端末装置にインストールされるブラックボックスおよびICカード等に秘密鍵情報やマスター鍵を保持する必要があり、この秘密鍵情報やマスター鍵が流出した場合には簡単にコンテンツの不正な利用が可能となってしまうことから、この秘密鍵情報やマスター鍵を外部に漏らさないように完全に耐タンパな構成が求められ、実装が複雑になるという問題がある。
また、もし秘密鍵情報やマスター鍵情報が外部に流出した場合に、流出した秘密鍵情報やマスター鍵情報のユーザの身元を特定するためには、サーバ装置が保有するユーザ管理データベースとの照合を必要とするため、第三者(パートナー)による不正利用者の監視が行えないという問題もある。
本発明は、このような実情に鑑みてなされたものであり、ユーザが簡便に複数の端末装置上でコンテンツを視聴することを可能とし、かつコンテンツの視聴のために端末毎に個別のオブジェクトのインストールやICカードの配布等の事前の手続きが不要で、かつ端末装置上に耐タンパな機構を実装する必要が無く、かつライセンス情報が流出した場合の流出元ユーザの身元の特定にユーザ管理データベースを必要としない、コンテンツ配信方式を提供することを目的とする。
本発明によるコンテンツ配信方式では、従来知られている(k,n)閾値秘密分散法、(d,k,n)閾値秘密分散法を拡張した、本出願人の既出願に係る特願2003−366538号に記載の復元制御型秘密情報分散法を用いる。
(k,n)閾値秘密分散法は、分散情報を配布する数である2以上の整数の分散数nと秘密情報Sを定数項とする(k−1)次の多項式f(x)を、
f(x)=S+r1x+ … +rk-1k-1 (mod P)…(1)
として作成し(r1,…,rk-1:乱数、P:素数)、元の秘密情報Sを所有あるいは預託により分配する秘密情報分配者は、分散情報を保管する各分散情報保持者i(i=1,2,…,n)に対して、分散情報Wi=f(i)を分配するものである。
この(k,n)閾値秘密分散法は、n個の分散情報の内、任意のk個の分散情報がそろえば、f(x)に関する連立方程式を解く事により元の秘密情報Sを復元できるが、任意の(k−1)個までの分散情報がそろってもf(x)に関する連立方程式を解く事はできないため、元の秘密情報Sは復元できないという特徴がある。したがって、(n−k)個までの分散情報が紛失や破壊により損なわれても元の秘密情報Sが復元可能であり、(k−1)個までの分散情報が漏洩や盗難により得られても元の秘密情報Sは復元できないという、秘密情報を安全に保管する方法が実現できる。
また、(d,k,n)閾値秘密分散法は、上記(k,n)閾値秘密分散法を拡張したもので、分散情報を配布する数である2以上の整数の分散数nと、秘密情報Sの完全な復元に必要な分散情報の最低数である2以上n以下の整数の閾値kと、閾値kに対して秘密情報Sの部分的な復元を許容する分散情報の不足数を決定する2以上k以下の整数の分割数dから、秘密情報SをS,S,…,Sd−1に分割し、これらの分割した秘密情報(分割情報)を定数項とする(k−1)次の多項式f(x)を、
f(x)=S0+S1x+…+Sd−1d-11d…+rk-dk-1 (mod P)…(2)
として作成し、(r1,…,rk-d:乱数、P:素数)、元の秘密情報Sを所有あるいは預託により分配する秘密情報分配者は、分散情報を保管する各分散情報保持者i(i=1,2,…,n)に対して、分散情報Wi=f(i)を分配するものである。
この(d,k,n)閾値秘密分散法は、上記の(k,n)開値秘密分散法と同様に、n個の分散情報の内、任意のk個の分散情報がそろえば、f(x)に関する連立方程式を解く事により元の秘密情報Sを復元できるが、任意の(k−d)個までの分散情報がそろってもf(x)に関する連立方程式を解く事はできないため、元の秘密情報Sは復元できないという特徴がある。ただし、任意の(k−d+1)個から(k−1)個までの分散情報がそろった場合には、f(x)に関する連立方程式から分割情報S,S,…,Sd−1に関する関係式が求められるため、分割情報S,S,…,Sd−1として可能な値を得ることができ、元の秘密情報Sを部分的に復元する事ができる。
なお、(k,n)閾値秘密分散法および(d,k,n)閾値秘密分散法については、それぞれ文献「A.Shamir,“How to Share a Secret”,Commun.ACM,Vol.22,No.11,pp.612-613,1979」、文献「G.R.Blakley and C.Meadows,“Security of Ramp Scheme”,Proc.of Crypto’84,Lecture Note in Computer Science,Vol.196,pp.242-268,1984」に詳細に述べられている。
本出願人が先に提案した復元制御型秘密情報分散法は、上記の(k,n)閾値秘密分散法および(d,k,n)閾値秘密分散法を更に拡張した方法で、n個の分散情報の内、任意のk個の分散情報がそろえば、f(x)に関する連立方程式を解く事により元の秘密情報Sを復元できるが、任意の(k−d)個までの分散情報がそろってもf(x)に関する連立方程式を解く事はできないため、元の秘密情報Sは復元できないという特徴をもつ。ただし、情報を分散させる分散関数を特定の形式に規定する事により、任意の(k−d+1)個から(k−1)個までの分散情報が特定の組み合わせによりそろった場合にはf(x)に関する連立方程式から特定の分割情報S,S,…,Sd−1を求める事ができ、元の秘密情報Sを部分的に復元する事ができる情報分散方法である。
この復元制御型秘密情報分散法は、基本的には、秘密情報Sについて、秘密情報Sの完全な復元に必要な分散情報の最低数である2以上の整数の閾値k、閾値kに対して秘密情報Sの部分的な復元を許容する分散情報の不足数を決定する2以上k以下の整数の分割数dと、秘密情報Sのd個の分割情報S,S,…,Sd−1などの秘密情報Sを分散するための条件を入力し、最大の分割情報St(0≦t≦d−1)よりも大きな素数Pと、素数Pよりも小さく0でない(k−d)個の乱数r(1≦i≦k−d)と、(k(k−1)/2)個の乱数a(1≦j≦k(k−1)/2)を生成して、
Figure 0004663390
の式で表現される秘密情報Sの分散情報f(x)を生成するものである。
上記式(3)の分散関数f(x)は、たとえばk=3、d=2とした場合、
f(x)=S0+S1(x−a1)+r(x−a2)(x−a3) (mod P)…(4)
で表現され、任意の2個の分散情報WとWx+b(x>0,b>0)についての連立方程式は以下のような行列式で表現できる。
Figure 0004663390
上記行列式の左項を掃き出し法により変形すると、
Figure 0004663390
となり、a,a,aの値によっては、
−x2+(2a1−b)x+a1b−a12−a13+a23≡0
2x+b−a2−a3≡0 (7)
のいづれかを満たすxとbがある場合に、連立方程式から分割情報(部分情報)のSのみ、もしくはSのみを求めることができる。
本発明は、特定の登録ユーザにのみ視聴可能なように、デジタル著作物であるコンテンツをサーバ装置にて暗号化し、その復号鍵を特定のユーザの端末装置のみに配布することで、コンテンツの利用制御を行うにあたり、上記復元制御型秘密情報分散法技術を利用する。
サーバ装置は、コンテンツを管理しているコンテンツデータベース(コンテンツDB)、コンテンツごとに暗号鍵を管理している鍵管理データベース(鍵管理DB)、及び、ユーザごとにユーザ識別情報を管理しているユーザ管理データベース(ユーザ管理DB)を有する。
本発明では、サーバ装置は、コンテンツDBに記録されているコンテンツを、鍵管理DBに記録されている当該コンテンツに対応する暗号鍵を用いて暗号化し、暗号データを生成する暗号化手段と、前記暗号化手段で用いた暗号鍵と、ユーザ管理DBに記録されているユーザ識別情報およびコンテンツを識別するためのコンテンツ識別情報を組み合わせて特定の分散関数により分散符号化し、複数の分散データを生成する分散化手段と、前記分散化手段で生成した分散データの一部をライセンス情報として端末装置に送信するライセンス送信手段と、前記暗号化手段で生成した暗号データと前記分散化手段で生成した分散データのうち前記ライセンス情報以外の残りの一部と前記コンテンツ識別情報を多重化し、配信データを生成して端末装置に送信する多重化手段とを備える。
サーバ装置で生成された配信データ、ライセンス情報は、それぞれネットワークまたは記録媒体等を通して端末装置に取り込まれる。
端末装置は、前記配信データから前記コンテンツ識別情報、前記暗号データおよび前記分散データの一部をそれぞれ分離し取得する分離手段と、前記分散データのもう一方の一部であるライセンス情報から、前記コンテンツ識別情報を取得するライセンス受信手段と、前記分離手段および前記ライセンス受信手段で取得したコンテンツ識別情報を基に分散データを収集し、前記分散データから特定の復元関数により暗号鍵を復元する鍵復元手段と、前記鍵復元手段で取得した暗号鍵により、前記分離手段で取得した暗号データを復号化することによりコンテンツを視聴可能な状態にするコンテンツ復号手段装置とを備える。
詳しくは、サーバ装置の分散化手段では、前記暗号鍵、前記ユーザ識別情報および前記コンテンツ識別情報の3つの情報を、生成した3個以上の分散データがあれば第1の復元関数により前記3つの情報すべてが復元可能であり、3個未満の分散データでは第2の復元関数により前記3つの情報のうちのユーザ識別情報およびコンテンツ識別情報を復元できるが暗号鍵は復元できないという条件を満たす、分散関数により分散符号化して、3個以上の分散データを生成する。ライセンス送信手段では、前記分散化手段で生成した3個以上の分散データのうち、ユーザ識別情報およびコンテンツ識別情報を第2の復元関数により復元させるための3個未満の分散データをライセンス情報として端末装置に送信する。多重化手段では、前記コンテンツ暗号化手段で生成した暗号データと、前記分散化手段で生成した3個以上の分散データのうち前記ライセンス情報を除く分散データであって、前記ライセンス情報を構成する分散データと合わせると3個以上となる分散データと、前記コンテンツ識別情報とを多重化し、配信データとして端末装置に送信する。
端末装置のライセンス受信手段では、前記ライセンス情報を受信し、該ラインセンス情報から前記第2の復元関数を用いてユーザ識別情報およびコンテンツ識別情報を復元する。鍵復元手段では、同一のコンテンツ識別情報に対応する、前記ライセンス受信手段で受信したライセンス情報を構成する分散データと前記分離手段で取得された分散データを収集し、該収集した分散データから前記第1の復元関数により暗号鍵を復元する。
ユーザ識別情報には、氏名、電話番号、メールアドレス等、ユーザを固有に特定できる情報が含まれ、不正があった場合には、前記ライセンス情報からユーザ識別情報を部分復元することで不正ユーザを特定する(不正ユーザの追跡を可能とする)。
あるいは、サーバ装置の分散化手段は、生成する分散データの内の一部を固定化して共通分散データとして設定し、生成する分散データの内の一部が共通分散データとなるように、コンテンツ暗号化手段で用いた暗号鍵と、ユーザ管理DBに記録されているユーザ識別情報と、コンテンツを識別するためのコンテンツ識別情報とを組み合わせて特定の分散関数により分散符号化して、共通分散データ以外の残りの分散データを生成し、多重化手段は、前記共通分散データと前記暗号データとコンテンツ識別情報を多重化し、配信データを生成する。
また、分散符号化するデータの中に、コンテンツの視聴制限を実施するための認証情報を含み、コンテンツを表示する際に視聴可能かどうかの認証処理を行うようにする。
本発明によれば、サーバ装置は分散情報の一部をライセンス情報としてユーザの端末装置に送信し、暗号化コンテンツに付加化された分散情報の一部と前記ライセンス情報により、端末装置ではコンテンツの視聴が可能となる。また、ユーザは前記ライセンス情報を記録媒体等に保存し、他端末装置に移動(コピー)することで、ライセンス発行を受けた端末装置以外の端末装置においてもコンテンツの視聴が可能となるため、コンテンツの視聴環境におけるユーザの利便性が向上する、という効果がある。
また、コンテンツを視聴する端末装置には、少なくとも端末装置で共通の分散データを復元する処理機能と暗号化コンテンツを複号する処理機能があればよく、端末装置ごとにそれぞれ異なる個別のオブジェクトを準備する必要がないため、端末装置上に特殊な設定を必要としない、という効果がある。
また、コンテンツを視聴する端末装置に共通鍵等のサーバ装置との共有データを必要としないため、事前の手続きが必要ない、という効果がある。
また、コンテンツを視聴する端末装置に秘密鍵情報を保持する必要がないため、端末装置上に耐タンパな機構を実装する必要がない、という効果がある。
また、ライセンス情報が不正に外部へ流出した場合には、ライセンス情報に含まれる分散データから部分復元処理を行い、部分情報を算出することで、ユーザ識別情報が取得可能なため、ライセンス情報の不正な利用を抑止できる、という効果がある。
また、ユーザ識別情報には電話番号等のユーザを特定可能な情報が含まれ、前記ユーザ識別情報のみから不正を行ったユーザを瞬時に特定することが可能であり、サーバ装置が保有するユーザ管理データベースとの照合を必要としないため、第三者(パートナー)による不正利用者の監視が可能となる、という効果がある。
また、暗号化コンテンツに付加する分散データを固定し(例えばユーザ識別情報に普遍な共通分散データを設定する)、分散化処理において、該固定された共通分散データ以外の分散データを生成し、前記分散データをライセンスとして端末装置に送信することにより、サーバ装置はコンテンツ配信の際に、暗号化コンテンツに付加する分散データをユーザ数分(またはユーザ毎個別に)端末装置に送信する必要がなく、すべてのユーザに共通分散データのみを送信するだけでよいため、特にコンテンツをマルチキャスト配信する際等にオーバーヘッドを低減できる、という効果がある。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
[実施例1]
図1は、本実施例の全体的なシステム構成を示すブロック図である。図1において、サーバ装置10は、コンテンツ暗号化処理部11、分散化処理部12、ライセンス送信処理部13、データ多重化処理部14などから構成される。また、サーバ装置10は、コンテンツデータベース(以下、コンテンツDB)15、鍵管理データベース(以下、鍵管理DB)16、ユーザ管理データベース(以下、ユーザ管理DB)17を備えている。端末装置20は、データ分離処理部21、ライセンス受信処理部22、鍵復元処理部23、コンテンツ復号処理部24、表示部25などから構成される。サーバ装置10と端末装置20は、インターネットやケーブルテレビ等のネットワークまたは記録媒体30を介して配信データやライセンス情報の授受を行う。
まず、本実施例のサーバ装置10での処理の流れについて詳細に説明する。図2は本実施例におけるサーバ装置10の処理フロー例である。
コンテンツ暗号化処理部11では、コンテンツDB15に記録されている配信対象となるコンテンツC、および、鍵管理DB16に記録されている当該コンテンツCに対応する暗号鍵Kを入力とし、暗号鍵Kを用いてコンテンツCのデータを暗号化することにより、暗号化コンテンツK(C)を生成する(ステップ101)。ここで、暗号化方式としては、たとえば、米IBM社によって開発されたDES暗号方式や、AES(Advanced Encryption Standard)等の暗号化方式を利用することができる(参考文献:情報セキュリティの現状2000年版、情報処理振興事業協会セキュリティセンター等)。また、コンテンツCと暗号鍵Kの関連付けには、コンテンツを一意に識別するための識別情報(コンテンツID)を用いる。コンテンツIDについては、たとえばコンテンツIDフォーラム(http://www.cidf.org/)において定められた規格を用いることができる。
コンテンツDB15には、具体的には図4に示すように、コンテンツIDごとに、コンテンツが格納されている場所(アドレス)の情報が格納され、鍵管理DB16には、具体的には図5に示すように、コンテンツIDごとに、暗号化に用いる鍵情報が格納されている。また、ユーザ管理DB17には、具体的には図6に示すように、ユーザIDごとに、氏名、電話番号、メールアドレス等のユーザを特定可能な情報が格納されている。
分散化処理部12では、コンテンツ暗号化処理部11で用いられた暗号鍵K、コンテンツCを一意に識別するための識別情報Ic、ユーザを特定するためのユーザ識別情報Ipを入力とし、実施例では、これら入力情報から部分情報S0および部分情報S1を生成し、該部分情報S0、S1から前述の復元制御型秘密情報分散法を用いて分散データW1,W2,W3を生成する(ステップ102)。ここで、コンテンツ識別情報Icには例えば前述のコンテンツIDを用い、ユーザ識別情報Ipには例えば氏名、電話番号、メールアドレス等が用いられる。ユーザ識別情報Ipは、予めユーザ登録時等にユーザ管理DB17に記録されている。
以下に本実施例における分散化処理について、図7を用いて更に詳細に説明する。
まず、部分情報S0およびS1を決定する。本実施例では、部分情報S0として暗号鍵Kのデータ列を用い、部分情報S1としてコンテンツIDとユーザ識別情報(ここでは電話番号)のデータ列を用いるとする。具体的には、部分情報S0には、コンテンツID「0001」に対応する14byteの鍵情報データ列「1234567890123456789012345678」を用い(図5)、部分情報S1には、前記4byteのコンテンツID「0001」とユーザID「yama」に対応する10byteの電話番号「0123456789」(図6)を連結した文字列「00010123456789」にASCIIコードによる符号化を行った14byteのデータ列「3030303130313233343536373839」を用いることとする。なお、本実施例は部分情報の構成および入力された値に対する符号化の方法を特に規定するものではない。また、部分情報が他の情報を含むようにしてもよく、ハッシュ値を計算したり、暗号化したりするなどの方法を用いることにより、部分情報の漏洩や改竄に対する安全性を高めることも考えられる。
次に、部分情報を分散符号化するための分散関数と呼ばれる特殊な関数f(x)を設定する。本実施例における分散関数f(x)は、前述の式(4)において、a1=7、a2=1、a3=5として次の式(8)で表現されるものとする。
f(x)=S0+S1(x−7)+R(x−1)(x−5) (mod P) …(8)
式(8)におけるxは変数、S0およびS1は前記部分情報、Rは分散データW1,W2,W3から部分情報S0およびS1を推定できなくするための乱数(先の式(14)のrに該当)、Pは剰余演算のための定数を表す。
上記式(8)の分散関数f(x)は、xに6を代入して計算した結果f(6)を分散データW1、xに4を代入して計算した結果f(4)を分散データW2、xに2を代入して計算した結果f(2)を分散データW3とした揚合に、W2とW3からS1が部分復元可能で、W1,W2,W3からS0およびS1が完全復元可能となるような分散関数である。また、個々の分散データからは元となる部分情報S0およびS1が全くわからないため、部分情報S0およびS1の安全な分配が実現できる。このような特殊な分散関数f(x)は、既出願の特願2003−366538に記載の復元制御型秘密情報分散法により求めることができ、本実施例における式に限定されるものではない。
本実施例においては、部分情報S0,S1の長さがそれぞれ14byteであることから、乱数Rとして14byteの16進文字列R=f0c1d2c3b4a5968778695a4b3c5dを用い、定数Pとして14byteの16進文字列P=ffffffffffffffffffffffffffb5を用いる。なお、定数Pは素数であることが望ましく、サイズおよび値に関しては、本実施例で特に規定するものではなく、分散符号化するデータの想定される長さや総当り攻撃に対するセキュリティ強度などの観点から任意に決定してよい。乱数Rは乱数発生器などにより無作為に生成されたものを用いる。
次に、上記設定した分散関数および、素数P、部分情報S0,S1、定数(乱数)Rから分散データW1,W2,W3を生成する。すなわち、式(8)の分散関数f(x)にx=6を代入したf(6)を分散データW1,x=4を代入したf(4)を分散データW2、x=2を代入したf(2)を分散データW3としてそれぞれ計算する。本実施例では、各分散データは以下のように算出される。
1=f(6)=S0−S1+5R=966d4419e71cf2c89e699f754c4c (mod P)
2=f(4)=S0−3S1−3R=aefe4d99e18dda2672b460acf81a (mod P)
3=f(2)=S0−5S1−3R=4e9ded37812b75c00a49f43e87a8 (mod P)
…(9)
ここで、算出した分散データからは、前述した分散関数f(x)の特性により、分散データW2とW3から部分情報S1が部分復元可能であり、分散データW1,W2,W3から部分情報S0およびS1が完全復元可能となる。図7は本実施例における分散化処理の計算例をまとめて表にしたものである。
ライセンス送信処理部13では、分散化処理部12で生成した分散データW1,W2,W3のうちの一部である分散データW2およびW3を入力とし、少なくとも該分散データW2およびW3をライセンス情報として所定のユーザの端末装置20に送信する(ステップ103)。ここで、ライセンス情報は、ユーザの要求に応じてその都度インターネット等のネットワークを介して送信してもよいし、予め生成して記録媒体等に格納し、オフラインで送付してもよい。また、ネットワークで送付する場合には、SSL等により通信路を暗号化し、通信回線におけるセキュリティを高めることが望ましい。また、ユーザからのライセンス要求の際に、ユーザ認証を行い、正規なユーザの端末装置20にのみライセンス情報を送信するようにしてもよい。
一方、データ多重化処理部14では、コンテンツ暗号化処理部11で生成した暗号化コンテンツK(C)、コンテンツCを一意に識別するための識別情報Ic、分散化処理部12で生成した分散データW1,W2,W3のうちの一部である分散データW1を入力として、これら暗号化コンテンツK(C)とコンテンツ識別情報Icと分散データW1を多重化し、配信データを端末装置20に送信する(ステップ104)。多重化方法としては、例えば時分割多重通信方式を用い、時間ごとに複数のデータを等分して送信することができる。
本実施例では、分散データW1はユーザ識別情報Ipごとに異なるため、実際には分散化部12においてユーザ数分作成し、ユーザID等の識別情報を分散データに付与して、暗号化コンテンツK(C)およびコンテンツ識別情報Icと多重化して端末装置に送信する。また、コンテンツ識別情報Icには、前述のコンテンツID(本例では「0001」)を用いることができ、コンテンツIDはコンテンツ毎に一意であるため、暗号化コンテンツのヘッダ部分に付与して送信してもよい。しかし、前記コンテンツIDを付与する暗号化コンテンツのヘッダ部分は、普通暗号化処理が行われないため、署名を行うなどして前記ヘッダ部分が改竄されないような処理を施すことが望まれる。
なお、ここではネットワークを介し、多重化してデータを配信する方式について述べてたが、別々のネットワークを介して前記データをそれぞれ端末装置に配信してもよいし、記憶媒体等のオフラインの配信手段を用いて前記多重化されたデータを端末装置に送付してもよい。
次に、本実施例の端末装置20での処理の流れについて詳細に説明する。図3は本実施例における端末装置20の処理フロー例である。
データ分離処理部21では、サーバ装置10から送られた多重化された配信データを入力とし、該配信データを、暗号化コンテンツK(C)とコンテンツ識別情報Icと分散データW1とに分離して、内部メモリ等に保存する(ステップ201)。ここで、分散データW1はユーザ数分送られてくるため、分散データに付与されたユーザID等の識別情報などから必要な分散データW1のみを取得し、その他は破棄する。コンテンツ識別情報Icには、コンテンツIDが用いられ、本実施例においては「0001」が取得される。
ライセンス受信処理部22では、サーバ装置10から送られたライセンス情報を入力とし、ライセンス情報に含まれる分散データW2,W3を取得し(ステップ202)、この分散データW2およびW3から前述の復元制御型秘密情報分散法を用いて部分復元処理を行って部分情報S1を取得し、該部分情報S1からコンテンツ識別情報Icおよびユーザ識別情報Ipを取得する(ステップ203)。なお、サーバ装置10から送られてくるライセンス情報を一旦記録装置に記録し、後でコンテンツの視聴を行う際に利用したり、ユーザが保有する他端末装置で利用することも可能である。
以下に、本実施例における部分復元処理について、図8を用いて更に詳細に説明する。
本実施例における分散データW2,W3は、式(8)の分散関数f(x)において、それぞれx=4およびx=2を代入したf(4)およびf(2)であることから、次のような連立方程式を立てることができる。
2=f(4)=S0−3S1−3R (mod P)
3=f(2)=S0−5S1−3R (mod P) …(10)
したがって、分散データW2とW3から部分情報S1を求める式は、以下の式(11)のようになる。ただし、部分情報S0と乱数Rはこの方程式からは得ることができない。
Figure 0004663390
本実施例においては、分散データW2,W3がそれぞれ、
2=aefe4d99e18dda2672b460acf81a
3=4e9ded37812b75c00a49f43e87a8
であることから(図7)、式(11)に上記W2,W3の値を代入すると、
1=3030303130313233343536373839
が算出される(図8)。算出したS1を所定の構成にしたがって(本実施例においては、4byteのコンテンツIDと10byteの電話番号)分割し、逆符号化を行うと、コンテンツ識別情報Ic(コンテンツID)として「0001」、ユーザ識別情報Ip(電話番号)として「0123456789」が得られる。
このように、分散データW2とW3から部分情報S1が求められ、さらに部分情報S1からユーザ識別情報Ipが取得可能であることから、ユーザが不正に前記ライセンス情報を配布した場合には、即座にユーザ識別情報Ipから不正者の特定が可能となる。
鍵復元処理部23では、データ分離処理部21で取得したコンテンツ識別情報Icと分散データW1、および、ライセンス受信処理部22で取得したコンテンツ識別情報Icと分散データW2,W3からコンテンツ識別情報Icのマッチングを行い、同一のコンテンツ識別情報Ic(本実施例においてはコンテンツID「0001」)を持つ分散データW1,W2,W3を収集し(ステップ204)、これら分散データW1,W2,W3から前述の復元制御型秘密情報分散法を用いて完全復元処理を行って、部分情報S0,S1および乱数Rを取得し、部分情報S0からコンテンツの暗号化に用いた暗号鍵Kを取得する(ステップ205)。
以下に、本実施例における完全復元処理について、図9を用いて更に詳細に説明する。
本実施例における分散データW1,W2,W3は、式(8)の分散関数f(x)において、それぞれx=6,x=4,x=2を代入したf(6),f(4),f(2)であることから、次のような連立方程式を立てることができる。
1=f(6)=S0−S1+5R (mod P)
2=f(4)=S0−3S1−3R (mod P) …(12)
3=f(2)=S0−5S1−3R (mod P)
この連立方程式を行列式で表すと以下のようになる。
Figure 0004663390
上記式(13)を掃き出し法などにより解くことで、部分情報S0,S1および乱数Rの計算式を得ることができる。それぞれの計算式は、以下のようになる。
Figure 0004663390
本実施例においては、分散データW1,W2,W3がそれぞれ、
1=966d4419e71cf2c89e699f754c4c
2=aefe4d99e18dda2672b460acf81a
3=4e9ded37812b75c00a49f43e87a8
であることから(図7)、式(14)W1,W2,W3に上記値を代入して、
0=1234567890123456789012345678
1=3030303130313233343536373839
R=f0e1d2c3b4a5968778695a4b3c2d
が算出される(図9)。算出した部分情報S0からコンテンツの暗号化に用いた暗号鍵Kとして「1234567890123456789012345678」が得られる。
コンテンツ復号処理部24では、データ分離処理部21で取得した暗号化コンテンツK(C)と、鍵復元処理部23で取得した暗号鍵Kを入力とし、暗号鍵Kを用いて暗号化コンテンツK(C)の暗号データを復号することにより、コンテンツCを取得する(ステップ206)。この得られたコンテンツCをディスプレイ等の表示装置25に出力することにより、利用者はコンテンツの視聴が可能となる。また、コンテンツCが実コンテンツの格納場所(アドレス)である場合には、該格納場所をアクセスすることで、利用者はコンテンツの視聴が可能である。
また、本実施例においては、ユーザ識別情報にユーザ個別の情報(氏名、電話番号、メールアドレス等)を用いたが、グループ情報を用いることにより、グループ限定のコンテンツ配信を行うことが可能となる。
また、本実施例においては、ライセンス情報を保有するユーザは無条件でコンテンツの視聴が可能であったが、部分情報に認証情報等をいれることにより、視聴の際に常に認証を行い、視聴可能なユーザの制限を行うことも可能となる。
また、本実施例においては、コンテンツCをただ一つの暗号鍵Kを用いて暗号化して配信する場合について記載したが、コンテンツCを複数のブロックに分割し、それぞれ複数の暗号鍵Kiを用いて暗号化して配信してもよい。
また、本実施例においては、分散データをユーザ数分作成し、ユーザID等の識別情報を分散データに付与して、暗号化コンテンツおよびコンテンツ識別情報と多重化して端末装置に送信したが、ユーザの要求ごとにその都度ストリームを作成し、前記要求ユーザの分散データW1と暗号化コンテンツとコンテンツ識別情報とを多重化してユニキャスト配信してもよい。
[実施例2]
図10は、本実施例の全体的なシステム構成を示すブロック図である。図10において、サーバ装置10は、コンテンツ暗号化処理部11、分散化処理部12、ライセンス送信処理部13、データ多重化処理部14などから構成され、さらにコンテンツDB15、鍵管理DB16、ユーザ管理DB17を備えている。端末装置20は、データ分離処理部21、ライセンス受信処理部22、鍵復元処理部23、コンテンツ復号処理部24、表示部25などから構成される。これらは、図1の実施例1の場合と基本的に同様である。サーバ装置10と端末装置20は、インターネットやケーブルテレビ等のネットワークまたは記録媒体30を介して配信データやライセンス情報の授受を行う。
先の実施例1では、分散データW1がユーザ識別情報Ipごとに異なり、分散化処理部において分散データW1をユーザ数分作成し、ユーザID等の識別情報を当該分散データW1に付与して、暗号化コンテンツK(C)およびコンテンツ識別情報Icと多重化して端末装置20に送信すると説明したが、本実施例では、この暗号化コンテンツK(C)およびコンテンツ識別情報Icと多重化する分散データW1を固定し(ユーザ識別情報Ipに普遍な共通分散データWFを設定する)、分散化処理では、この固定された共通分散データWF以外の分散データW2およびW3を生成し、ライセンス情報として端末装置に送信するものである。本実施例においては、サーバ装置10はコンテンツ配信の際に、分散データW1をユーザ数分端末装置に送信する必要がなく、すべてのユーザに共通分散データWFのみを送信するだけでよいため、コンテンツをマルチキャスト配信する際に有効となる。
まず、本実施例のサーバ装置10での処理の流れについて詳細に説明する。図11は本実施例におけるサーバ装置10の処理フロー例である。
コンテンツ暗号化処理部11では、コンテンツDB15に記録されている配信対象となるコンテンツC、および、鍵管理DB16に記録されている当該コンテンツCに対応する暗号鍵Kを入力とし、暗号鍵Kを用いてコンテンツCのデータを暗号化することにより、暗号化コンテンツK(C)を生成する(ステップ301)。このコンテンツ暗号化処理部11の動作は実施例1と同様である。
分散化処理部12では、コンテンツ暗号化処理部11で用いられた暗号鍵K、コンテンツを一意に識別するための識別情報Ic、ユーザを特定するためのユーザ識別情報Ip、さらに共通分散データWFを入力とし、暗号化鍵Kとコンテンツ識別情報Icとユーザ識別情報Ipsから部分情報S0および部分情報S1を生成し、この部分情報S0,S1および、共通分散データWFから前述の復元制御型秘密情報分散法を用いて分散データW2,W3を生成する(ステップ302)。ここで、コンテンツ識別情報Icおよびユーザ識別情報Ipは実施例1と同様であり、コンテンツ識別情報IcにはコンテンツIcを用いて、ユーザ識別情報Ipには電話番号を用いる。また、共通分散データWFは、例えば鍵管理DB16にあらかじめコンテンツIDと関連付けて記録されており、この共通分散データを用いるとする。図13は本実施例における鍵管理DB16のデータ構造例であり、コンテンツIDごとに、鍵情報、共通分散データが格納される。
以下に、本実施例における分散化処理について、図14を用いて更に詳細に説明する。
まず、部分情報S0,S1および、共通分散データWFを決定する。ここで、部分情報S0およびS1は実施例1で説明したものと同じである。また、共通分散データWFとしては、コンテンツID「0001」に関連付けられた値「aabbccddeeff0011223344556677」を鍵管理DB16から取得して使用する(図13)。
次に、部分情報を分散符号化するための分散関数と呼ばれる特殊な関数f(x)を設定する。ここで、本実施例における分散関数f(x)は、実施例1に記載したものと同様の式(8)を用いる。
次に変数Rを算出する。式(8)の分散関数f(x)において、x=6を代入して計算した結果f(6)が共通分散データWFとなるように、変数Rを演算により決定する。すなわち、
=f(6)=S0−S1+5R (mod P) …(15)
を変数Rについて変形して、次式が得られる。
Figure 0004663390
上記式(16)に部分情報S0,S1および共通分散データWFを代入することで変数Rを算出する。本実施例においては、それぞれ、
0=1234567890123456789012345678
1=3030303130313233343536373839
F=aabbccddeeff0011223344556677
であることから、上記値を式(16)に代入して、
R=8e8b21514fd2cc62c5f814de74ba
を得る。
次に、分散関数f(x)および、素数P、部分情報S0,S1、共通分散データWF、変数Rから分散データW2,W3を生成する。すなわち、式(8)の分散関数f(x)にx=2を代入したf(2)を分散データW2、x=4を代入したf(4)を分散データW3としてそれぞれ計算する。本実施例では、分散データW2およびW3は以下のように算出される。
2=f(2)=S0−5S1−3R=75a2018eafa3d42e219dc484de4c (mod P)
3=f(4)=S0−3S1−3R=d60261f1100638948a0830f34ebe (mod P)
…(17)
ここで、算出した分散データからは、前述した分散関数f(x)の特性により、分散データW2とW3から部分情報S1が部分復元可能であり、共通分散データWFと分散データW2,W3から部分情報S0およびS1が完全復元可能となる。図14は、本実施例における分散化処理の計算例をまとめて表にしたものである。
ライセンス送信処理部13では、分散化処理部12で生成した分散データW2およびW3を入力し、少なくとも該分散データW2およびW3をライセンス情報として端末装置20に送信する(ステップ303)。ライセンス送信処理部13の動作は実施例1と同様である。
一方、データ多重化処理部14では、コンテンツ暗号化処理部11で生成した暗号化コンテンツK(C)、コンテンツを一意に識別するための識別情報Ic、共通分散データWFを入力として、これら暗号化コンテンツK(C)とコンテンツ識別情報Icと共通分散データWFを多重化し、配信データを端末装置20に送信する(ステップ304)。多重化方法は実施例1と基本的に同様である。また、本実施例においては、共通分散データWFはコンテンツ毎に一意であるため、実施例1で記載のコンテンツIDの場合と同様に、暗号化コンテンツのヘッダ部分に付与して送信してもよい。
次に、本実施例の端末装置20での処理の流れについて詳細に説明する。図12は本実施例における端末装置20の処理フロー例である。
データ分離処理部21では、サーバ装置10から送られた多重化された配信データを入力とし、該配信データを、暗号化コンテンツK(C)とコンテンツ識別情報Icと共通分散データWFとに分離して、内部メモリ等に保存する(ステップ401)。
ライセンス受信処理部22では、サーバ装置10から送られたライセンス情報を入力とし、前記該ライセンス情報に含まれる分散データW2およびW3を取得し(ステップ402)、この分散データW2およびW3から前述の復元制御型秘密情報分散法を用いて部分復元処理を行って、部分情報S1を取得し、該部分情報S1からコンテンツ識別情報Icおよびユーザ識別情報Ipを取得する(ステップ403)。なお、サーバ装置から送られてくるライセンス情報を記録装置に記録し、後でコンテンツの視聴を行う際に利用したり、ユーザが保有する他端末装置で利用することも可能である。
以下に、本実施例における部分復元処理について、図15を用いて更に詳細に説明する。
本実施例における分散データW2、W3は、式(8)の分散関数f(x)において、それぞれx=2およびx=4を代入したf(2)およびf(4)であることから、次のような連立方程式を立てることができる。
2=f(2)=S0−5S1−3R (mod P)
3=f(4)=S0−3S1−3R (mod P) …(18)
したがって、分散データW2とW3から部分情報S1を求める式は、以下の式(19)のようになる。
ただし、部分情報S0と乱数Rはこの方程式からは得ることができない。
Figure 0004663390
本実施例においては、分散データW2,W3がそれぞれ、
2=75a2018eafa3d42e219dc484de4c
3=d60261f1100638948a0830f34ebe
であることから(図14)、上記式(19)に上記W2,W3の値を代入すると、
1=3030303130313233343536373839
が算出される(図15)。算出したS1から実施例1で説明したと同様の方法により、コンテンツ識別情報Ic(コンテンツID)として「0001」、ユーザ識別情報Ip(電話番号)として「0123456789」が得られる。
鍵復元化処理部23では、データ分離処理部21で取得したコンテンツ識別情報Icと共通分散データWF、および、ライセンス受信処理部22で取得したコンテンツ識別情報Icと分散データW2,W3からコンテンツ識別情報Icのマッチングを行い、同一のコンテンツ識別情報Icを持つ共通分散データWFと分散データW2,W3を収集し(ステップ404)、これら共通分散データWFと分散データW2,W3から前述の復元制御型秘密情報分散法を用いて完全復元処理を行って、部分情報S0,S1および乱数Rを取得し、部分情報S0からコンテンツの暗号化に用いた暗号鍵Kを取得する(ステップ405)。
以下に、本実施例における完全復元処理について、図16を用いて更に詳細に説明する。
本実施例における共通分散データWFおよび分散データW2,W3は、式(8)の分散関数f(x)において、それぞれx=6,x=2,x=4を代入したf(6),f(2),f(4)であることから、次のような連立方程式を立てることができる。
F=f(6)=S0−S1+5R (mod P)
2=f(2)=S0−5S1−3R (mod P) …(20)
3=f(4)=S0−3S1−3R (mod P)
この連立方程式を行列式で表すと以下のようになる。
Figure 0004663390
上記式(21)を掃き出し法などにより解くことで、部分情報S0,S1および乱数Rの計算式を得ることができる。それぞれの計算式は、以下のようになる。
Figure 0004663390
本実施例においては、共通分散データWFおよび分散データW2,W3がそれぞれ、
F=aabbccddeeff0011223344556677
2=75a2018eafa3d42e219dc484de4c
3=d60261f1100638948a0830f4ebe
であることから(図14)、式(22)に上記WF,W2,W3値を代入して、
0=1234567890123456789012345678
1=3030303130313233343536373839
R=8e8b21514fd2cc62c5f814de74ba
が算出される(図16)。算出した部分情報S0からコンテンツの暗号化に用いた暗号鍵Kとして「1234567890123456789012345678」が得られる。
コンテンツ復号処理部24では、データ分離処理部21で取得した暗号化コンテンツK(C)と鍵復号処理部23で取得した暗号鍵Kを入力とし、暗号鍵Kで暗号化コンテンツK(C)を復号することによりコンテンツCを取得する(ステップ406)。コンテンツ復号処理は、実施例1と同様である。
また、本実施例においては、ユーザ識別情報にユーザ個別の情報(氏名、電話番号、メールアドレス等)を用いたが、実施例1に記載したものと同様に、グループ情報を用いることにより、グループ限定のコンテンツ配信を行うことが可能となる。
また、本実施例においては、ライセンス情報を保有するユーザは無条件でコンテンツの視聴が可能であったが、実施例1に記載したものと同様に、部分情報に認証情報等をいれることにより、視聴の際に常に認証を行い、視聴可能なユーザの制限を行うことも可能となる。
また、本実施例においては、コンテンツCをただ一つの暗号鍵Kを用いて暗号化して配信する場合について記載したが、実施例1に記載したものと同様に、コンテンツCを複数のブロックに分割し、それぞれ複数の暗号鍵Xiを用いて暗号化して配信してもよい。
なお、図1や図10で示した装置10、20における各部の一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、あるいは、図2、図3や図11、図12で示した処理手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができることは言うまでもない。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FD、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。
本発明の実施例1におけるシステム構成例を示すブロック図。 本発明の実施例1のサーバ装置の処理フロー図。 本発明の実施例1の端末装置の処理フロー図。 コンテンツDBのデータ構造例を示す図。 鍵管理DBのデータ構造例を示す図。 ユーザ管理DBのデータ構造例を示す図。 本発明の実施例1における分散化処理の計算例を示す図。 本発明の実施例1における部分復元処理の計算例を示す図。 本発明の実施例1における完全復元処理の計算例を示す図。 本発明の実施例2におけるシステム構成例を示すブロック図。 本発明の実施例2のサーバ装置の処理フロー図。 本発明の実施例2の端末装置の処理フロー図。 鍵管理DBの別のデータ構造例を示す図。 本発明の実施例2における分散化処理の計算例を示す図。 本発明の実施例2における部分復元処理の計算例を示す図。 本発明の実施例2における完全復元処理の計算例を示す図。
符号の説明
10 コンテンツ配信サーバ
11 コンテンツ暗号化処理部
12 分散化処理部
13 ライセンス送信処理部
14 データ多重化処理部
15 コンテンツDB
16 鍵管理DB
17 ユーザ管理DB
20 コンテンツ受信端末
21 データ分離処理部
22 ライセンス受信処理部
23 鍵復元処理部
24 コンテンツ復号処理部
25 表示部

Claims (11)

  1. 特定の登録ユーザにのみ視聴可能なように、デジタル著作物であるコンテンツをサーバ装置にて暗号化し、その復号鍵を特定のユーザの端末装置のみに配布することで、当該端末装置のユーザにてコンテンツの利用を可能とするコンテンツ配信システムであって、
    前記サーバ装置は、
    コンテンツを記録しているコンテンツデータベースと、
    コンテンツごとに暗号鍵を記録している鍵管理データベースと、
    ユーザごとにユーザ識別情報を記録しているユーザ管理データベースと、
    前記コンテンツデータベースに記録されているコンテンツを、前記鍵管理データベースに記録されている前記コンテンツに対応する暗号鍵を用いて暗号化し、暗号データを生成するコンテンツ暗号化手段と、
    前記コンテンツ暗号化手段で用いた暗号鍵、前記ユーザ管理データベースに記録されているユーザ識別情報、およびコンテンツを識別するためのコンテンツ識別情報の3つの情報を、生成した3個以上の分散データがあれば第1の復元関数により前記3つの情報すべてが復元可能であり、3個未満の分散データでは第2の復元関数により前記3つの情報のうちのユーザ識別情報およびコンテンツ識別情報を復元できるが暗号鍵は復元できないという条件を満たす、分散関数により分散符号化して、3個以上の分散データを生成する分散化手段と、
    前記分散化手段で生成した3個以上の分散データのうち、ユーザ識別情報およびコンテンツ識別情報を第2の復元関数により復元させるための3個未満の分散データをライセンス情報として端末装置に送信するライセンス送信手段と、
    前記コンテンツ暗号化手段で生成した暗号データと、前記分散化手段で生成した3個以上の分散データのうち前記ライセンス情報を除く分散データであって、前記ライセンス情報を構成する分散データと合わせると3個以上となる分散データと、前記コンテンツ識別情報とを多重化し、配信データとして端末装置に送信する多重化手段とを備え、
    前記端末装置は、
    前記配信データから前記コンテンツ識別情報、前記暗号データおよび前記分散データをそれぞれ分離し取得する分離手段と、
    前記ライセンス情報を受信し、該ラインセンス情報から前記第2の復元関数を用いてユーザ識別情報およびコンテンツ識別情報を復元するライセンス受信手段と、
    同一のコンテンツ識別情報に対応する、前記ライセンス受信手段で受信したライセンス情報を構成する分散データと前記分離手段で取得された分散データを収集し、該収集した分散データから前記第1の復元関数により暗号鍵を復元する鍵復元手段と、
    前記鍵復元手段で復元した暗号鍵により、前記分離手段で取得された暗号データを復号化することによりコンテンツを視聴可能な状態にするコンテンツ復号手段とを備える、
    ことを特徴とするコンテンツ配信システム。
  2. 請求項1に記載のコンテンツ配信システムにおいて、
    前記ユーザ識別情報には、ユーザあるいはグループを一意に特定できる情報が含まれ、不正があった場合には、前記ライセンス情報から前記第2の復元関数によりユーザ識別情報を部分復元することで不正ユーザあるいはグループを特定する、
    ことを特徴とするコンテンツ配信システム。
  3. 請求項1もしくは2に記載のコンテンツ配信システムにおいて、
    前記サーバ装置の分散化手段は、生成する複数(3個以上)の分散データの内の一部を固定化して共通分散データとして設定し、生成する複数の分散データの内の一部が共通分散データとなるように、前記コンテンツ暗号化手段で用いた暗号鍵、前記ユーザ管理データベースに記録されているユーザ識別情報、および前記コンテンツを識別するためのコンテンツ識別情報の3つの情報を、前記分散関数により分散符号化して、前記共通分散データ以外の残りの分散データを生成し、
    前記サーバ装置の多重化手段は、前記共通分散データと前記暗号データと前記コンテンツ識別情報を多重化し、配信データを生成する、
    ことを特徴とするコンテンツ配信システム。
  4. 請求項1〜3のいずれか1項に記載のコンテンツ配信システムにおいて、
    前記サーバ装置は、前記分散化手段が分散符号化するデータの中に、コンテンツの視聴制限を実施するための認証情報を含め、
    前記端末装置は、コンテンツを表示する際に視聴可能かどうかの認証処理を行う、
    ことを特徴とするコンテンツ配信システム。
  5. 特定の登録ユーザにのみ視聴可能なように、デジタル著作物であるコンテンツをサーバ装置にて暗号化し、その復号鍵を特定のユーザの端末装置のみに配布することで、当該端末装置のユーザにてコンテンツの利用を可能とするコンテンツ配信方法であって、
    前記サーバ装置は、
    コンテンツデータベースに記録されているコンテンツを、鍵管理データベースに記録されている前記コンテンツに対応する暗号鍵を用いて暗号化し、暗号データを生成するコンテンツ暗号化処理と、
    前記コンテンツ暗号化処理で用いた暗号鍵、ユーザ管理データベースに記録されているユーザ識別情報、およびコンテンツを識別するためのコンテンツ識別情報の3つの情報を、生成した3個以上の分散データがあれば第1の復元関数により前記3つの情報すべてが復元可能であり、3個未満の分散データでは第2の復元関数により前記3つの情報のうちのユーザ識別情報およびコンテンツ識別情報を復元できるが暗号鍵は復元できないという条件を満たす、分散関数により分散符号化して、3個以上の分散データを生成する分散化処理と、
    前記分散化処理で生成した3個以上の分散データのうち、ユーザ識別情報およびコンテンツ識別情報を第2の復元関数により復元させるための3個未満の分散データをライセンス情報として端末装置に送信するライセンス送信処理と、
    前記コンテンツ暗号化処理で生成した暗号データと、前記分散化処理で生成した3個以上の分散データのうち前記ライセンス情報を除く分散データであって、前記ライセンス情報を構成する分散データと合わせると3個以上となる分散データと、前記コンテンツ識別情報とを多重化し、配信データとして端末装置に送信する多重化処理とを備え、
    前記端末装置は、
    前記配信データから前記コンテンツ識別情報、前記暗号データおよび前記分散データをそれぞれ分離し取得する分離処理と、
    前記ライセンス情報を受信し、該ラインセンス情報から前記第2の復元関数を用いてーザ識別情報およびコンテンツ識別情報を復元するライセンス受信処理と、
    同一のコンテンツ識別情報に対応する、前記ライセンス受信処理で受信したライセンス情報を構成する分散データと前記分離手段で取得された分散データを収集し、該収集した分散データから前記第1の復元関数により暗号鍵を復元する鍵復元処理と、
    前記鍵復元処理で復元した暗号鍵により、前記分離手段で取得された暗号データを復号化することによりコンテンツを視聴可能な状態にするコンテンツ復号処理とを備える、
    ことを特徴とするコンテンツ配信方法。
  6. 請求項5に記載のコンテンツ配信方法において、
    前記ユーザ識別情報には、ユーザあるいはグループを一意に特定できる情報が含まれ、不正があった場合には、前記ライセンス情報からユーザ識別情報を部分復元することで不正ユーザあるいはグループを特定する、
    ことを特徴とするコンテンツ配信方法。
  7. 請求項5もしくは6に記載のコンテンツ配信方法において、
    前記サーバ装置の分散化処理は、生成する複数(3個以上)の分散データの内の一部を固定化して共通分散データとして設定し、生成する複数の分散データの内の一部が共通分散データとなるように、前記暗号化処理で用いた暗号鍵と、前記ユーザ管理データベースに記録されているユーザ識別情報と、前記コンテンツを識別するためのコンテンツ識別情報の3つの情報を、前記分散関数により分散符号化して、前記共通分散データ以外の残りの分散データを生成し、
    前記サーバ装置の多重化処理では、前記共通分散データと前記暗号データと前記コンテンツ識別情報を多重化し、配信データを生成する、
    ことを特徴とするコンテンツ配信方法。
  8. 請求項5〜7のいずれか1項に記載のコンテンツ配信方法において、
    前記サーバ装置は、前記分散化処理が分散符号化するデータの中に、コンテンツの視聴制限を実施するための認証情報を含め、
    前記端末装置は、コンテンツを表示する際に視聴可能かどうかの認証処理を行う、
    ことを特徴とするコンテンツ配信方法。
  9. 請求項1〜4のいずれか1項に記載のコンテンツ配信システムに用いられるサーバ装置。
  10. 請求項1〜4のいずれか1項に記載のコンテンツ配信システムに用いられる端末装置。
  11. 請求項5〜8のいずれか1項に記載のコンテンツ配信方法をコンピュータに実行させるためのプログラム。
JP2005128659A 2005-04-26 2005-04-26 コンテンツ配信システム、コンテンツ配信方法、サーバ装置及び端末装置、並びにプログラム。 Expired - Fee Related JP4663390B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005128659A JP4663390B2 (ja) 2005-04-26 2005-04-26 コンテンツ配信システム、コンテンツ配信方法、サーバ装置及び端末装置、並びにプログラム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005128659A JP4663390B2 (ja) 2005-04-26 2005-04-26 コンテンツ配信システム、コンテンツ配信方法、サーバ装置及び端末装置、並びにプログラム。

Publications (2)

Publication Number Publication Date
JP2006310990A JP2006310990A (ja) 2006-11-09
JP4663390B2 true JP4663390B2 (ja) 2011-04-06

Family

ID=37477390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005128659A Expired - Fee Related JP4663390B2 (ja) 2005-04-26 2005-04-26 コンテンツ配信システム、コンテンツ配信方法、サーバ装置及び端末装置、並びにプログラム。

Country Status (1)

Country Link
JP (1) JP4663390B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5605452B2 (ja) * 2013-03-25 2014-10-15 パナソニック株式会社 通信装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004297550A (ja) * 2003-03-27 2004-10-21 Seiko Instruments Inc コンテンツ管理システム及びコンテンツ配信システム
JP2004363955A (ja) * 2003-06-04 2004-12-24 Nippon Hoso Kyokai <Nhk> コンテンツ配信方法、コンテンツ配信システム及びそのプログラム並びにコンテンツ復号方法、コンテンツ復号装置及びそのプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004297550A (ja) * 2003-03-27 2004-10-21 Seiko Instruments Inc コンテンツ管理システム及びコンテンツ配信システム
JP2004363955A (ja) * 2003-06-04 2004-12-24 Nippon Hoso Kyokai <Nhk> コンテンツ配信方法、コンテンツ配信システム及びそのプログラム並びにコンテンツ復号方法、コンテンツ復号装置及びそのプログラム

Also Published As

Publication number Publication date
JP2006310990A (ja) 2006-11-09

Similar Documents

Publication Publication Date Title
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
US7058809B2 (en) Method and system to uniquely associate multicast content with each of multiple recipients
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US6956947B2 (en) Extraction of multiple single keys from a compressed key
CA2401981C (en) Method and system to uniquely associate multicast content with each of multiple recipients
US20060122946A1 (en) Method and system for securing content in media systems
JP2009545229A (ja) コンテンツを安全に配信する方法、装置およびシステム
JP2006514490A (ja) 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法
WO2001013571A1 (en) Systems and methods for compression of key sets having multiple keys
AU2001243465A1 (en) Method and system to uniquely associate multicast content with each of multiple recipients
US20020169973A1 (en) Copy protection method and system for digital media
WO2008048712A2 (en) Device-independent management of cryptographic information
JP2003512766A (ja) 複数のセキュア・デバイスの中で鍵を配布する方法、複数のセキュア・デバイスと通信する方法、セキュリティ・システム、およびセキュア・デバイスのセット
JP2010124071A (ja) 通信装置、通信方法及びプログラム
US20030144958A1 (en) Computer network based secure peer-to-peer file distribution system
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
JP4663390B2 (ja) コンテンツ配信システム、コンテンツ配信方法、サーバ装置及び端末装置、並びにプログラム。
JP4377619B2 (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
KR20110085850A (ko) 수신제한 이미지 다운로드 장치 및 방법
EP1830299A2 (en) Digital rights management system with diversified content protection process
CN111614678B (zh) 防泄密方法及防泄密装置、加密装置
KR100995439B1 (ko) 스트리밍 데이터 보호 장치 및 그 방법과 그를 이용한스트리밍 보안 시스템
JP2004252966A (ja) コンテンツ配信システム
Pegueroles et al. Multicast copyright protection system based on a trusted soft-engine
JP2004147270A (ja) 情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100616

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees