JP2003069547A - マルチキャスト通信システム - Google Patents

マルチキャスト通信システム

Info

Publication number
JP2003069547A
JP2003069547A JP2001258890A JP2001258890A JP2003069547A JP 2003069547 A JP2003069547 A JP 2003069547A JP 2001258890 A JP2001258890 A JP 2001258890A JP 2001258890 A JP2001258890 A JP 2001258890A JP 2003069547 A JP2003069547 A JP 2003069547A
Authority
JP
Japan
Prior art keywords
key
data
unit
encryption
multicast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001258890A
Other languages
English (en)
Inventor
Hideaki Shigawa
英昭 子川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001258890A priority Critical patent/JP2003069547A/ja
Priority to US10/024,075 priority patent/US7055030B2/en
Publication of JP2003069547A publication Critical patent/JP2003069547A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 マルチキャスト通信において暗号化を適切に
行う。 【解決手段】 マルチキャストサーバ2は,データ配信
サービスに関するデータの暗号化に用いられるグループ
セッション鍵Kgrを第2の暗号化鍵Kmにより暗号化し
て,マルチキャストグループ3に属するクライアントの
うち,該サービスに加入したクライアントにユニキャス
トにより送信する。該サービスに加入したクライアント
は,ユニキャストにより送信される,暗号化された第1
の暗号化鍵を受信すると,これを復号化鍵Kmにより復
号化する。続いて,マルチキャストサーバ2は,データ
を第1の暗号化鍵により暗号化して,マルチキャストグ
ループ3に属するクライアントにマルチキャストにより
送信する。クライアントは,暗号化されたデータを受信
すると,これを復号化鍵の復号化により得られた第1の
暗号化鍵により復号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,マルチキャスト通
信システムに関し,具体的には,所定のデータ配信サー
ビスに関するデータをマルチキャストにより通信するマ
ルチキャスト通信システムに関する。また,本発明は,
マルチキャストデータ送信装置およびマルチキャストデ
ータ受信装置に関する。
【0002】
【従来の技術】インターネットまたはイントラネットに
おいて,多数のクライアント(マルチキャストグループ
に属するクライアント)に同じデータを配信する周知の
技術として,IPマルチキャスト(IP Multicast)があ
る。このIPマルチキャストは,インターネットまたは
イントラネット上で音楽,映像等のデータ(コンテン
ツ)を配信するのに適している。今後,コンテンツの配
信にIPマルチキャストの利用が盛んになれば,クライ
アントに対して課金を行い,データ配信サービス料(受
信料)を徴収したいという要望が生まれることが予測さ
れる。
【0003】その際に,課金を適切に行うために,IP
マルチキャストグループに属するクライアントのうち,
データ配信サービスに加入したクライアントは配信デー
タを視聴または聴視できる一方,データ配信サービスに
加入していないクライアントは配信データを受信するも
のの,視聴および聴視できないようにする必要がある。
【0004】このためには,データの配信元が,クライ
アントのデータ配信サービスへの加入/非加入を正確に
把握することが重要となり,また,加入したクライアン
トのみが配信データを視聴または聴視できるための暗号
化技術が重要となる。
【0005】さらに,課金の方法としては,受信者が多
数であることから,受信したデータ量に応じて課金を行
える従量制課金が望ましいと考えられる。
【0006】
【発明が解決しようとする課題】しかし,現在インター
ネット上で実現されている暗号化技術は,データの送信
者と受信者とが1対1(ユニキャスト)であることを前
提としている。このため,多数の受信者を対象とするI
Pマルチキャストに関しては考慮がなされておらず,I
Pマルチキャストでは,暗号化されていないデータが配
信されてしまうのが現状である。
【0007】また,従来の従量制課金方式としては,C
S放送等で採用されているペイパービュー(Pay per Vi
ew)方式があるが,この方式は番組プログラム単位で課
金を行うものである。したがって,番組プログラムの途
中で視聴を中止したとしても番組全体を視聴した料金が
課金される。このため,厳密には受信したデータ量で課
金を行っているとは言えない。
【0008】インターネット上で画像や音楽を配信する
場合には,プログラム単位よりも短い単位で受信者が加
入/脱退することが考えられ,課金方式としても現状の
ペイパービュー方式よりもきめの細かい方式が要求され
る。
【0009】本発明は,このような背景に鑑みなされた
ものであり,その目的は,マルチキャスト通信において
暗号化および復号化を適切に行えるようにすることにあ
る。
【0010】また,本発明の目的は,マルチキャストグ
ループに属するクライアントのうち,データ配信サービ
スに加入しているクライアントを把握可能とすることに
ある。
【0011】さらに,本発明の目的は,従量制課金を適
切に行うことにある。
【0012】
【課題を解決するための手段】前記目的を達成するため
に,本発明の第1の側面によるマルチキャスト通信シス
テムは,所定のデータ配信サービスに関するデータをマ
ルチキャストにより送信するマルチキャストサーバと,
マルチキャストグループに属し,前記データを受信する
複数のクライアントとを有するマルチキャスト通信シス
テムであって,前記マルチキャストサーバは,前記デー
タを第1の暗号化鍵により暗号化するデータ暗号部と,
前記データ暗号部により暗号化されたデータを,前記マ
ルチキャストグループに属するクライアントにマルチキ
ャストにより送信するデータ送信部と,前記第1の暗号
化鍵を第2の暗号化鍵により暗号化する鍵暗号部と,前
記鍵暗号部により暗号化された第1の暗号化鍵を,前記
マルチキャストグループに属するクライアントのうち,
前記データ配信サービスに加入したクライアントにユニ
キャストにより送信する鍵送信部と,を備え,前記複数
のクライアントうち,前記データ配信サービスに加入し
たクライアントは,前記鍵送信部により送信される,暗
号化された第1の暗号化鍵を受信する鍵受信部と,前記
鍵受信部により受信された,暗号化された第1の暗号化
鍵を復号化鍵により復号化する鍵復号部と,前記データ
送信部により送信される,暗号化されたデータを,前記
鍵復号部により得られた第1の暗号化鍵により復号する
データ復号部と,を備えている。
【0013】本発明の第1の側面によるマルチキャスト
データ送信装置は,所定のデータ配信サービスに関する
データを第1の暗号化鍵により暗号化するデータ暗号部
と,前記データ暗号部により暗号化されたデータをマル
チキャストにより,所定のマルチキャストグループに属
するクライアントにマルチキャストにより送信するデー
タ送信部と,前記第1の暗号化鍵を第2の暗号化鍵によ
り暗号化する鍵暗号部と,前記鍵暗号部により暗号化さ
れた第1の暗号化鍵を,前記マルチキャストに属するク
ライアントのうち,前記データ配信サービスに加入した
クライアントにユニキャストにより送信する鍵送信部
と,を備えている。
【0014】本発明の第1の側面によるマルチキャスト
データ受信装置は,マルチキャストにより送信される,
所定のデータ配信サービスに関するデータを受信するマ
ルチキャストデータ受信装置であって,前記データ配信
サービスに加入することにより得られる暗号化された第
1の暗号化鍵を復号化する鍵復号部と,前記データ配信
サービスに関するデータが前記第1の暗号化鍵により暗
号化されたものを受信するデータ受信部と,前記データ
受信部により受信された,暗号化されたデータを,前記
鍵復号部の復号化により得られた第1の暗号化鍵により
復号化するデータ復号部と,を備えている。
【0015】本発明の第1の側面によると,前記マルチ
キャストサーバ(またはマルチキャストデータ送信装
置)は,前記データの暗号化に用いられる第1の暗号化
鍵を第2の暗号化鍵により暗号化して,前記マルチキャ
ストグループに属するクライアントのうち,前記データ
配信サービスに加入したクライアント(またはマルチキ
ャストデータ受信装置)にユニキャストにより送信す
る。前記データ配信サービスに加入したクライアント
は,前記ユニキャストにより送信される,暗号化された
第1の暗号化鍵を受信すると,これを復号化鍵により復
号化する。続いて,前記マルチキャストサーバは,前記
データを前記第1の暗号化鍵により暗号化して,前記マ
ルチキャストグループに属するクライアントにマルチキ
ャストにより送信する。前記クライアントは,前記暗号
化されたデータを受信すると,これを前記復号化鍵の復
号化により得られた前記第1の暗号化鍵により復号化す
る。
【0016】本発明の第1の側面によると,所定のデー
タ配信サービスに関するデータが暗号化される。また,
該サービスに加入したクライアントのみが,暗号化され
たデータを復号化できる一方,該サービスに加入してい
ないクライアントに対してはデータの機密性が確保され
る。したがって,マルチキャスト通信において,データ
の暗号化を適切に行うことができる。
【0017】本発明の第2の側面によるマルチキャスト
通信システムは,所定のデータ配信サービスに関するデ
ータをマルチキャストにより送信するマルチキャストサ
ーバと,マルチキャストグループに属し,前記データを
受信する複数のクライアントとを有するマルチキャスト
通信システムであって,前記マルチキャストサーバは,
前記データを暗号化するためのデータ暗号化鍵を,所定
の更新タイミングごとに,該更新タイミング前に有効な
データ暗号化鍵に,該更新タイミング前に有効なデータ
暗号化鍵に対応する更新鍵を作用させることにより得ら
れる関係にある,更新タイミング後に有効となるデータ
暗号化鍵に更新する鍵更新部と,前記更新鍵を生成し,
または,あらかじめ保持する更新鍵保持部と,前記デー
タを現在有効なデータ暗号化鍵により暗号化するデータ
暗号部と,前記データ暗号部により暗号化されたデータ
を,前記マルチキャストグループに属するクライアント
にマルチキャストにより送信するデータ送信部と,前記
更新タイミングごとに,更新タイミング後に有効なデー
タ暗号化鍵に対応する更新鍵を,該更新タイミング後に
有効なデータ暗号化鍵により暗号化する鍵暗号部と,前
記更新タイミングごとに,前記鍵暗号部により暗号化さ
れた更新鍵を前記クライアントにユニキャストまたはマ
ルチキャストにより送信する更新鍵送信部と,を備え,
前記複数のクライアントのうち,前記データ配信サービ
スに加入したクライアントは,前記データ送信部により
送信される,暗号化されたデータを受信するデータ受信
部と,前記データ受信部により受信される,前記暗号化
されたデータを,前記現在有効なデータ暗号化鍵と同一
の現在有効なデータ復号化鍵により復号化するデータ復
号部と,前記更新鍵送信部により送信される,暗号化さ
れた更新鍵を受信する更新鍵受信部と,前記更新鍵受信
部により受信される,暗号化された更新鍵を,前記現在
有効なデータ復号化鍵により復号化する更新鍵復号部
と,前記データ配信サービスへの加入時には,外部から
与えられ,その後は,前記更新タイミングごとに,該更
新タイミング前に有効なデータ復号化鍵に,該更新タイ
ミング前に有効なデータ復号化鍵による復号化により得
られた前記更新鍵を作用させることにより,更新タイミ
ング後に有効なデータ復号化鍵を生成し,前記更新タイ
ミングごとに,前記更新タイミング前に有効なデータ復
号化鍵を前記更新タイミング後に有効なデータ復号化鍵
に更新するデータ復号化鍵更新部と,を備えている。
【0018】本発明の第2の側面によるマルチキャスト
データ送信装置は,所定のデータ配信サービスに関する
データを暗号化するためのデータ暗号化鍵を,所定の更
新タイミングごとに,該更新タイミング前に有効なデー
タ暗号化鍵に,該更新タイミング前に有効なデータ暗号
化鍵に対応する更新鍵を作用させることにより得られる
関係にある,更新タイミング後に有効となるデータ暗号
化鍵に更新する鍵更新部と,前記更新鍵を生成し,また
は,あらかじめ保持する更新鍵保持部と,前記データを
現在有効なデータ暗号化鍵により暗号化するデータ暗号
部と,前記データ暗号部により暗号化されたデータを,
所定のマルチキャストグループに属するクライアントに
マルチキャストにより送信するデータ送信部と,前記更
新タイミングごとに,更新タイミング後に有効なデータ
暗号化鍵に対応する更新鍵を,該更新タイミング後に有
効なデータ暗号化鍵により暗号化する鍵暗号部と,前記
更新タイミングごとに,前記鍵暗号部により暗号化され
た更新鍵を前記クライアントにユニキャストまたはマル
チキャストにより送信する更新鍵送信部と,を備えてい
る。
【0019】本発明の第2の側面によると,前記マルチ
キャストサーバ(またはマルチキャストデータ送信装
置)は,前記データを現在有効なデータ暗号化鍵により
暗号化して,前記マルチキャストグループに属するクラ
イアントにマルチキャストにより送信する。前記クライ
アントは,前記マルチキャストサーバから送信される,
暗号化されたデータを受信して,前記暗号化されたデー
タを前記現在有効なデータ暗号化鍵と同一の現在有効な
復号化鍵により復号化する。前記マルチキャストサーバ
は,前記データ暗号化鍵を,所定の更新タイミングごと
に,該更新タイミング前に有効なデータ暗号化鍵に,該
更新タイミング前に有効なデータ暗号化鍵に対応する更
新鍵を作用させることにより得られる関係にある,更新
タイミング後に有効となるデータ暗号化鍵に更新する。
前記マルチキャストサーバは,前記更新タイミングごと
に,更新タイミング後に有効なデータ暗号化鍵に対応す
る更新鍵を,該更新タイミング後に有効なデータ暗号化
鍵により暗号化して,前記クライアントにユニキャスト
またはマルチキャストにより送信する。前記クライアン
トは,前記マルチキャストサーバから送信される,暗号
化された更新鍵を受信して,該暗号化された更新鍵を,
前記現在有効なデータ復号化鍵により復号化する。前記
クライアントは,前記データ配信サービスへの加入時に
は,外部から与えられ,その後は,前記更新タイミング
ごとに,該更新タイミング前に有効なデータ復号化鍵
に,該更新タイミング前に有効なデータ復号化鍵による
復号化により得られた前記更新鍵を作用させることによ
り,更新タイミング後に有効なデータ復号化鍵を生成
し,前記更新タイミングごとに,前記更新タイミング前
に有効なデータ復号化鍵を前記更新タイミング後に有効
なデータ復号化鍵に更新する。
【0020】本発明の第2の側面によっても,前述した
第1の側面と同様の作用効果を得ることができる。
【0021】
【発明の実施の形態】以下に,本発明の実施の形態につ
いて図面を参照しながら説明するが,これらは例であっ
て,本発明の技術的範囲を限定するものではない。
【0022】1.第1の実施の形態 図1は,本発明の第1の実施の形態によるマルチキャス
ト通信システムの全体構成を示すブロック図である。こ
のマルチキャスト通信システムは,インターネット1に
接続されたマルチキャストサーバ2と,複数のクライア
ント3a〜3dを有するマルチキャストグループ3とを
備えている。
【0023】マルチキャストサーバ(以下,単に「サー
バ」という。)2は,データ配信サービスを行うサーバ
であり,音楽,映像,テキスト等の配信データ(コンテ
ンツ)を保持し,このコンテンツをインターネット1を
介してIPマルチキャストによりマルチキャストグルー
プ3に属するクライアント3a〜3dに配信する。
【0024】クライアント3a〜3dは,マルチキャス
トグループ3に属し,サーバ2からIPマルチキャスト
により送信された配信データを受信する。図1では,ク
ライアントの個数を,一例として4つにしているが,4
つ以外の個数であってもよい。
【0025】このマルチキャスト通信システムでは,マ
ルチキャストグループ3に属するクライアント3a〜3
dのうち,所定の加入手続(後述)を経てサーバ2のデ
ータ配信サービスに加入したもの(加入者)だけが,こ
のデータ配信サービスを受けることができるようになっ
ている。これは,サーバ2が配信データを暗号化して送
信するとともに,マルチキャストグループ3に属するク
ライアントが所定の加入手続を経てデータ配信サービス
の加入者となり,暗号化された配信データを復号化する
ための復号鍵(共通鍵であり,以下「グループセッショ
ン鍵Kgr」という。)を入手することにより実現され
る。
【0026】すなわち,クライアント3a〜3dは,マ
ルチキャストグループ3に属するので,いずれのクライ
アントもサーバ2からのデータ配信サービスに関する配
信データを受信するが,所定の加入手続を経て加入者と
ならなければ,受信した配信データを復号化して,その
配信データを視聴,聴視等することができないようなっ
ている。
【0027】また,このマルチキャスト通信システムで
は,データ配信サービスの加入者に対して,従量制によ
る課金がなされる。この従量制による課金は,本実施の
形態では,データ配信サービスに加入してからの時間に
従ってなされる。
【0028】以下,サーバ2,クライアント3a〜3
d,およびこれらが行う処理の詳細について説明する。
【0029】図2は,サーバ2の構成を示すブロック図
である。サーバ2は,制御部20,データ暗号部21,
鍵暗号部22,送受信部23,コンテンツデータベース
24,および加入者リストデータベース25を備えてい
る。
【0030】制御部20は,データ暗号部21,鍵暗号
部22,送受信部23,コンテンツデータベース24,
および加入者リストデータベース25を制御するととも
に,後に詳述する加入者の加入および脱退の処理,加入
に伴うグループセッション鍵Kgrの配布,従量制による
課金等の処理を行う。また,制御部20は,グループセ
ッション鍵Kgrを保持し,データ暗号部21および鍵暗
号部22に暗号化処理を実行させる際に,これらデータ
暗号部21および鍵暗号部22にグループセッション鍵
Kgrを与える。
【0031】コンテンツデータベース24は,ハードデ
ィスク,半導体メモリ等の記憶装置,または,DVD,
CD等の記録媒体およびその読み取り装置により構成さ
れ,マルチキャストグループ3に送信される配信データ
(コンテンツ)を記憶する。このコンテンツデータベー
ス24は,制御部20の制御の下,配信データをデータ
暗号部21に与える。
【0032】データ暗号部21は,グループセッション
鍵(共通鍵)Kgrを制御部20から受け取り,制御部2
0の制御の下,コンテンツデータベース24からの配信
データをグループセッション鍵Kgrにより暗号化して送
受信部23に与える。暗号化の方法としては,DES
(Data Encryption Standard)等が用いられる。なお,
グループセッション鍵Kgrは,データ暗号部21が保持
していてもよい。
【0033】加入者リストデータベース25は,ハード
ディスク,半導体メモリ等の記憶装置,または,DV
D,CD等の記録媒体およびその読み取り/書き込み装
置により構成され,図3に示す加入者リストを記憶す
る。加入者リストは,マルチキャストグループ3に属す
るクライアント3a〜3dのうち,所定の加入手続を経
て,サーバ2のデータ配信サービスに加入したクライア
ントのリストである。この加入者リストに登録された加
入者は,グループセッション鍵Kgrをサーバ2から提供
され,これにより,サーバ2からの暗号化された配信デ
ータを復号化することができる。
【0034】図3に示すように,加入者リストを構成す
る各リストセルは,加入者名,鍵復号鍵Km,および加
入日時を有する。
【0035】「加入者名」は,あるクライアントを他の
クライアントからユニークに識別するための名称,識別
子等であり,この加入者名としては,たとえば,データ
配信サービスの提供者が加入者に与えるユニークなユー
ザID,そのクライアントのIPアドレス等が使用され
る。
【0036】「鍵復号鍵」は,グループセッション鍵K
grを暗号化し,かつ,暗号化されたグループセッション
鍵Kgr(以下「暗号化グループセッション鍵Kgrx」と
いう。)を復号化するための共通鍵である。この鍵復号
鍵は,加入者も所有する。各加入者に対してそれぞれ個
別の鍵復号鍵Km(A),Km(B)等が設けられることが
好ましい。
【0037】「加入日時」は,加入者がデータ配信サー
ビスに加入した日時である。本実施の形態では,この加
入日時から脱退日時までの時間に基づいて,各加入者か
ら徴収する料金(データ配信サービス料)が計算され
る。
【0038】マルチキャストグループ3に属するクライ
アントがデータ配信サービスに新たに加入すると,制御
部20は,新たなリストセルを生成し,生成したリスト
セルを加入者リストに追加する。一方,既に加入者とな
っているクライアントがデータ配信サービスから脱退す
ると,制御部20は,脱退した加入者のリストセルを加
入者リストから消去(削除)する。
【0039】鍵暗号部22は,制御部20からグループ
セッション鍵Kgrを受け取り,制御部20の制御の下,
送信先のクライアントの鍵復号鍵Kmを加入者リストか
ら読み出し,読み出した鍵復号鍵Kmによりグループセ
ッション鍵Kgrを暗号化する。暗号化の方法としては,
DES(Data Encryption Standard)等が用いられる。
そして,鍵暗号部22は,暗号化により得られた暗号化
グループセッション鍵Kgrxを送受信部23に与える。
たとえば,クライアント3aにグループセッション鍵K
grを送信する場合に,鍵暗号部22は,グループセッシ
ョン鍵Kgrをクライアント3aの鍵復号鍵Km(A)を用
いて暗号化する。
【0040】送受信部23は,インターネット1とのイ
ンタフェース装置である。この送受信部23は,制御部
20の制御の下,データ暗号部21からのデータをマル
チキャストグループ3に属するクライアントにインター
ネット1を介してIPマルチキャストにより送信すると
ともに,鍵暗号部22からの暗号化グループセッション
鍵Kgrxをインターネット1を介してユニキャストによ
りクライアントに送信する。また,送受信部23は,マ
ルチキャストグループ3に属するクライアントからイン
ターネット1を介して送信されてきたデータを受信し,
制御部20に与える。
【0041】クライアント3a〜3dには,サーバ2か
らの配信データを受信するためのハードウェア装置とし
て,配信データ受信装置(またはアダプタ)が取り付け
られる。この配信データ受信装置は,たとえば市販され
ることにより,いずれのユーザも購入可能な状況に置か
れ,クライアント3a〜3dのユーザがデータ配信サー
ビスに加入するために購入するものである。この配信デ
ータ受信装置には,暗号化グループセッション鍵Kgrx
を復号化するための鍵復号鍵Kmがあらかじめ記憶され
ている。
【0042】図4は,配信データ受信装置(またはアダ
プタ)300の構成を示すブロック図である。この配信
データ受信装置300は,制御部30,送受信部31,
データ復号部32,鍵復号部33,および鍵復号鍵保持
部34を備えている。
【0043】制御部30は,送受信部31,データ復号
部32,鍵復号部33,および鍵復号鍵保持部34を制
御するとともに,後に詳述する加入者の加入および脱退
の処理,脱退に伴うグループセッション鍵Kgrの消去
(または削除,破壊),鍵復号鍵Kmの消去(または削
除,破壊)等の処理を行う。
【0044】送受信部31は,インターネット1とのイ
ンタフェース装置であり,制御部30の制御の下,制御
部30から与えられる受信要求(後述)をインターネッ
ト1を介してサーバ2に送信する。また,送受信部31
は,制御部30の制御の下,サーバ2からインターネッ
ト1を介して送信されてきた暗号化グループセッション
鍵Kgrxおよび暗号化された配信データ(以下「暗号化
配信データ」という。)を受信し,それぞれ鍵復号部3
3およびデータ復号部32に与える。
【0045】鍵復号鍵保持部34は,鍵復号鍵Kmを保
持する。第三者が鍵復号鍵Kmを容易に読み出すことが
できないようにするために,鍵復号鍵Kmは,ハードウ
ェア回路(たとえばICチップ)として鍵復号鍵保持部
34に記憶(形成)されていることが好ましい。また,
鍵復号鍵Kmは,配信データ受信装置ごと(すなわちク
ライアントごと)に異なるものが記憶されていることが
好ましい。
【0046】鍵復号部33は,サーバ2から送信された
暗号化グループセッション鍵Kgrxを鍵復号鍵Kmによ
りに復号化し,復号化により得られたグループセッショ
ン鍵Kgrを保持する。なお,データ復号部32がグルー
プセッション鍵Kgrを保持してもよい。
【0047】データ復号部32は,サーバ2から送信さ
れた暗号化配信データを,鍵復号部33が保持するグル
ープセッション鍵Kgrを用いて復号化し,復号化により
得られた配信データを,配信データ受信装置300が取
り付けられたクライアントに与える。クライアントは,
その表示装置(CRTディスプレイ,液晶ディスプレイ
等),スピーカ等に,配信データを出力する。これによ
り,クライアントのユーザは,配信データを視聴,聴視
等することができる。なお,配信データは,出力される
前にクライアントのハードディスク等の記憶装置(図示
略)に記憶されてもよい。
【0048】後述するように,鍵復号鍵保持部34に記
憶された鍵復号鍵Km,および,鍵復号部33が保持す
るグループセッション鍵Kgrは,クライアントがデータ
配信サービスから脱退することによって,制御部30に
より消去(または削除,破壊)される。
【0049】図5は,サーバ2およびマルチキャストグ
ループ3に属するクライアント(ここでは,クライアン
ト3cとする。)の処理の流れを示すシーケンス図であ
る。このシーケンス図に示す処理は,サーバ2のデータ
配信サービスに未加入のクライアント3cが,データ配
信サービスに加入する場合を説明している。
【0050】まず,クライアント3cは,データ配信サ
ービスに加入していないので,サーバ2が送信した暗号
化配信データを受信できるものの,これを復号化できな
い状態にある。
【0051】この状態において,クライアント3cのユ
ーザは,まず,配信データ受信装置300を購入し,こ
れをクライアント3cに取り付ける。クライアント3c
に取り付けられた配信データ受信装置300には,鍵復
号鍵Km(C)が記憶されているものとする。
【0052】配信データ受信装置300をクライアント
3cに取り付けることにより,制御部30は,データ配
信サービスの加入手続として,受信要求を送受信部31
およびインターネット1を介してサーバ2に送信する
(ステップS1)。この受信要求には,クライアント3
cのクライアント名と,クライアント3cに取り付けら
れた配信データ受信装置300を他の配信データ受信装
置からユニークに識別するための機器番号(識別番号,
シリアル番号)とが含まれている。
【0053】この機器番号は,制御部30にあらかじめ
記憶されているものが制御部30により送信されてもよ
いし,配信データ受信装置300の基板等に貼付されて
いるものが,クライアント3cのユーザによってクライ
アント3cから入力され,制御部30によって送信され
てもよい。また,この機器番号は,配信データ受信装置
3の購入後,直ちに販売店からサーバ2に通知され,制
御部20に記憶される。
【0054】クライアント3cからインターネット1を
介して送信された受信要求は,サーバ2の送受信部23
(図2参照)を介して制御部20に与えられる。制御部
20は,受信要求に含まれる機器番号が,販売店から通
知されたものであるかどうかを確認し,受信を許可する
かどうかを判断する(ステップS21)。
【0055】制御部20は,受信要求に含まれる機器番
号が販売店から通知されたものである場合には受信を許
可し(ステップS21でYES),そうでない場合には
受信を許可しない(ステップS21でNO)。
【0056】受信を許可しない場合に,制御部20は,
受信要求を無視する(ステップS33)。これにより,
クライアント3cは,配信データを視聴または聴視する
ことができない状態が続くこととなる。
【0057】受信を許可する場合に,制御部20は,加
入者リストのリストセルを生成し,生成したリストセル
を加入者リストデータベース25の加入者リストに追加
する(ステップS23)。このリストセルのクライアン
ト名の欄には,受信要求に含まれるクライアント名が格
納され,鍵復号鍵の欄には,配信データ受信装置300
の鍵復号鍵保持部34に記憶された鍵復号鍵(「Km
(C)」とする。)が格納される。また,加入日時とし
て,受信要求の受信日時(またはリストセル生成日時,
データベース25への登録日時等)が格納される。
【0058】鍵復号鍵Kmが配信データ受信装置300
ごとに異なる場合には,配信データ受信装置300の機
器番号と,その鍵復号鍵保持部34に記憶された鍵復号
鍵Kmとを対応させた機器番号/鍵復号鍵対応データが
サーバ2(たとえば制御部20または図示しない記憶
部)にあらかじめ記憶される。これにより,制御部20
は,機器番号に対応する鍵復号鍵Kmをリストセルの鍵
復号鍵に格納する。
【0059】続いて,鍵暗号部22は,グループセッシ
ョン鍵Kgrを鍵復号鍵Km(C)により暗号化グループセ
ッション鍵Kgrxに暗号化し,暗号化グループセッショ
ン鍵Kgrxを送受信部23を介してユニキャストにより
クライアント3cに送信する(ステップS25)。
【0060】配信データ受信装置300の送受信部31
は,暗号化グループセッション鍵Kgrxを受信すると,
受信した暗号化グループセッション鍵Kgrxを鍵復号部
33に与える。鍵復号部33は,鍵復号鍵保持部34が
保持する鍵復号鍵Km(C)により暗号化グループセッシ
ョン鍵Kgrxを復号化し,復号化されたグループセッシ
ョン鍵Kgrを保持する(ステップS5)。これにより,
加入手続は完了する。
【0061】その後,サーバ2のデータ暗号部21は,
コンテンツデータベース24に記憶された配信データを
グループセッション鍵Kgrにより暗号化し,送受信部2
3を介してIPマルチキャストによりマルチキャストグ
ループ3に送信する(ステップS27)。
【0062】クライアント3cの送受信部31は,暗号
化配信データを受信すると,この暗号化配信データを,
データ復号部32に与える。データ復号部32は,鍵復
号部33が保持するグループセッション鍵Kgrにより暗
号化配信データを復号化し,復号化した配信データをク
ライアント3cに与える。クライアント3cは,配信デ
ータに映像データが含まれる場合には,該映像データを
表示装置に表示し,音声データが含まれる場合には,該
音声をスピーカから出力する(ステップS7)。
【0063】このようなステップS5およびS7の処理
が,クライアント3cがデータ配信サービスから脱退す
るまで繰り返される(ステップS9でNO)。
【0064】一方,クライアント3cがデータ配信サー
ビスから脱退する場合には(ステップS9でYES),
クライアント3cから脱退要求が制御部30に与えられ
る。この脱退要求は,たとえば,クライアント3cのユ
ーザがクライアント3cの入力装置(キーボード等)を
介して入力したものである。
【0065】制御部30は,クライアント3cから脱退
要求を受信すると,鍵復号鍵保持部34に保持された鍵
復号鍵Km(C)を消去(または削除,破壊)するととも
に,鍵復号部33に保持されたグループセッション鍵K
grを消去(または削除,破壊)する。そして,制御部3
0は,この消去に伴い,消去したことを示すデータとし
て消去値を生成する(ステップS11)。
【0066】この消去値としては,たとえば,配信デー
タ受信装置300の機器番号やクライアントのIPアド
レス等に所定の演算(所定の方程式による演算,ハッシ
ュ演算等)を施したものを使用することができる。ま
た,配信データがストリームデータであり,ストリーミ
ングごとに番号が付加されている場合には,このインデ
ックス番号に所定の演算を施したものを消去値として使
用することもできる。さらに,脱退要求送信時(配信デ
ータの受信終了時)の日時に所定の演算を施したものを
消去値として使用することもできる。所定の演算は,配
信データ受信装置300のハードウェア回路(たとえば
ICチップ)により実行され,どのような演算が実行さ
れているかを第三者が容易に知ることができないように
なっている。
【0067】制御部30は,生成した消去値をクライア
ント名とともに,送受信部31を介してサーバ2に送信
する(ステップS11)。
【0068】配信データ受信装置300において,鍵復
号鍵Km(C)およびグループセッション鍵Kgrが消去さ
れることにより,その後,クライアント3cは,暗号化
配信データを受信するが,これを復号化できなくなる。
その結果,クライアント3cのユーザは配信データを視
聴,聴視等できなくなる。
【0069】サーバ2の制御部20は,消去値が正しい
かどうかを判断する(ステップS29)。この判断は,
制御部20が制御部30と同じ演算を行い,その演算結
果と受信した消去値とを比較することにより行われる。
たとえば,消去値として,機器番号に所定の演算を施し
たものが使用される場合には,制御部20も,制御部3
0と同じ演算を,消去値を送信した配信データ受信装置
300(クライアント3c)の機器番号に対して実行
し,その演算結果と消去値とを比較することにより,消
去値が正しいかどうかが判断される。
【0070】また,インデックス番号に所定の演算を施
したもの,または,受信終了日時に所定の演算を施した
ものが消去値として使用される場合には,消去値に逆演
算を施し,逆演算結果が妥当なものかどうかにより,判
断が行われる。この場合には,逆演算結果(インデック
ス番号または受信終了日時)から,クライアント3cが
ストリームデータをどこまで受信したか,または,受信
終了日時が判明するので,これらに基づいて従量制課金
を行うこともできる。
【0071】消去値が正しい場合には(ステップS29
でYES),制御部20は,クライアント3cのリスト
セルの加入日時と消去値を受信した日時とから,サービ
スに加入していた時間を求め,この時間に基づいて従量
制のサービス料金を算出する。このサービス料金は,ク
ライアント3cのユーザに課金され,徴収されることと
なる。なお,課金および徴収は,加入期間中,一定期間
(たとえば1箇月)ごとに行い,脱退時は,脱退直前に
課金した時点から脱退時までの期間分の課金を行うこと
もできる。また,消去値からインデックス値または受信
終了日時が得られる場合には,このインデックス値また
は受信終了日時に基づいて従量制の課金を行うこともで
きる。
【0072】その後,制御部20は,クライアント3c
のリストセルを加入者リストデータベース25の加入者
リストから消去する。消去により,その後,クライアン
ト3cには,サービスの課金は行われなくなる。
【0073】一方,消去値が正しくない場合には(ステ
ップS29でNO),制御部20は,クライアント3c
を違反者として,クライアント3cに警告を送信する
(ステップS35)。
【0074】このように,本実施の形態では,IPマル
チキャスト通信において,配信データが暗号化されると
ともに,データ配信サービスに正規に加入した者のみが
復号化鍵を入手する。したがって,IPマルチキャスト
において,暗号化が適切に行われ,その結果,データ配
信サービスに正規に加入した者のみが配信データを視
聴,聴視等することができ,それ以外の者に対してはデ
ータの機密性が確保される。また,本実施の形態では,
配信データの提供元であるサーバ2において,データ配
信サービスの加入者を管理/把握することができる。さ
らに,本実施の形態によると,ペイパービュー方式によ
る課金よりも木目の細かい従量制の課金を行うことがで
きる。
【0075】なお,サーバ2は,各クライアント(各配
信データ受信装置300)の鍵復号鍵Kmを,前述した
ように機器番号/鍵復号鍵対応データから得るのではな
く,配信データ受信装置300が自己の鍵復号鍵Kmを
サーバ2の公開鍵Kpにより暗号化してサーバ2に送信
し,この送信された鍵をサーバ2が秘密鍵Ksを用いて
復号化することにより得ることもできる。この場合に,
サーバ2の機器番号/鍵復号鍵対応データは特に設ける
必要はなくなる。この公開鍵および秘密鍵を用いる公開
鍵暗号方式としては,RSA(Rivest Shamir Adlema
n),楕円曲線暗号等を使用することができる。
【0076】また,公開鍵基盤(PKI:Public Key I
nfrastructure)を利用することもできる。すなわち,
各クライアントは,データ配信サービスに加入する際
に,PKIの認証局からディジタル証明書(公開鍵およ
び秘密鍵のセット)の発行を受ける。そして,サーバ2
は,クライアントからの受信要求を受けると,このディ
ジタル証明書の公開鍵(クライアントの公開鍵)を取得
し,この公開鍵を用いてグループセッション鍵Kgrを暗
号化し,受信要求を送信したクライアントは,暗号化に
より得られた暗号化グループセッション鍵Kgrxをディ
ジタル証明書の秘密鍵により復号化して,グループセッ
ション鍵Kgrを取得することができる。
【0077】2.第2の実施の形態 グループセッション鍵Kgrを定期的に更新することによ
り,配信データの機密性を確保することもできる。
【0078】図6は,本発明の第2の実施の形態による
マルチキャスト通信システムの全体構成を示すブロック
図である。このマルチキャスト通信システムは,インタ
ーネット1に接続されたマルチキャストサーバ4と,複
数のクライアント5a〜5dを有するマルチキャストグ
ループ5とを備えている。このマルチキャスト通信シス
テムの全体構成は,図1に示す第1の実施の形態のもの
と同じであるので,このマルチキャスト通信システムの
全体構成の説明はここでは省略する。
【0079】図7は,第2の実施の形態によるサーバ4
の構成を示すブロック図である。サーバ4は,制御部4
0,データ暗号部41,鍵暗号部42,送受信部43,
コンテンツデータベース44,加入者リストデータベー
ス45,および鍵データベース46を備えている。
【0080】制御部40は,データ暗号部41,鍵暗号
部42,送受信部43,コンテンツデータベース44,
鍵データベース45,および加入者リストデータベース
46を制御するとともに,後に詳述する加入者の加入お
よび脱退の処理,加入に伴うグループセッション鍵Kgr
の配布,従量制による課金等の処理を行う。また,制御
部40は,グループセッション鍵Kgrを一定時間T1ご
とに更新する。
【0081】コンテンツデータベース44は,第1の実
施の形態におけるコンテンツデータベース24(図2参
照)と同様のものである。このコンテンツデータベース
44に記憶された配信データは,制御部40の制御の
下,読み出され,データ暗号部41に与えられる。
【0082】データ暗号部41は,グループセッション
鍵(共通鍵)Kgrを制御部40から受け取り,制御部4
0の制御の下,コンテンツデータベース44からの配信
データをグループセッション鍵Kgrにより暗号化して送
受信部43に与える。暗号化の方法としては,DES等
が用いられる。なお,グループセッション鍵Kgrは,デ
ータ暗号部41が保持していてもよい。
【0083】加入者リストデータベース46は,第1の
実施の形態における加入者リストデータベース25(図
2参照)と同様に構成され,所定の加入手続を経てデー
タ配信サービスに加入した加入者のリストを記憶する。
この加入者リストは,図3に示す第1の実施の形態のも
のとほぼ同じであるが,本実施の形態では,第1の実施
の形態における鍵復号鍵Kmの欄は設けられない。
【0084】鍵データベース45は,図8に示すよう
に,複数のグループセッション鍵Kgrと,各グループセ
ッション鍵Kgrに対応する鍵更新鍵Kuとが対応した鍵
データを保持する。
【0085】符号iを任意の正の整数とすると,グルー
プセッション鍵Kgr(i+1)は,グループセッション鍵
Kgr(i)に,これに対応する鍵更新鍵Ku(i)を作用さ
せることにより得られる。この作用として,たとえばグ
ループセッション鍵Kgr(i)と鍵更新鍵Ku(i)とを所
定の方程式に代入して演算する処理(グループセッショ
ン鍵Kgr(i)を鍵更新鍵Ku(i)により暗号化する処理
を含む。)がある。グループセッション鍵Kgr(1)は,
グループセッション鍵の初期値として,鍵データベース
45にあらかじめ与えられる。
【0086】これら複数のグループセッション鍵Kgr群
は,任意のグループセッション鍵Kgr(i)で暗号化され
たデータが同一のグループセッション鍵Kgr(i)でのみ
復号化でき,他のグループセッション鍵Kgr(j)(i≠
j)では復号化できないように構成されている。
【0087】制御部40は,グループセッション鍵Kgr
を一定時間T1ごとにKgr(i)からKgr(i+1)に更新
して行く。そして,制御部40は,この更新時(更新タ
イミング)に,鍵更新鍵Ku(i)をグループセッション
鍵Kgr(i)により暗号化し,暗号化した鍵更新鍵をマル
チキャストグループ5に属するクライアントに送信す
る。
【0088】なお,鍵更新鍵Ku(i)は,次々と新しい
ものが制御部40により生成されてもよいし,所定の個
数nだけがあらかじめ用意されていてもよい。前者の場
合には,たとえば擬似乱数発生器により発生された擬似
乱数等を,新たな鍵更新鍵として使用することができ
る。後者の場合には,第n番目のグループセッション鍵
Kgr(n)に鍵更新鍵Ku(n)を作用させると,第1番目
のグループセッション鍵Kgr(1)が生成されるようなサ
イクリックな構成とされる。
【0089】また,鍵データベース45には,必ずしも
複数のグループセッション鍵が記憶されている必要はな
く,現在有効なグループセッション鍵Kgr(すなわち現
在,配信データの暗号化に使用されているグループセッ
ション鍵Kgr)のみが記憶されていてもよい。この場合
に,制御部40は,鍵更新時に,現在有効なグループセ
ッション鍵Kgr(i)に,これに対応する鍵更新鍵Ku
(i)を作用させることにより,次のグループセッション
鍵Kgr(i+1)を作成して行くこととなる。
【0090】鍵暗号部42は,制御部40からグループ
セッション鍵Kgr(i)を受け取る。そして,鍵暗号部4
2は,制御部40のグループセッション鍵の更新時に,
グループセッション鍵Kgr(i)に対応する鍵更新鍵Ku
(i)を鍵データベース45から読み出してグループセッ
ション鍵Kgr(i)により暗号化し,暗号化された鍵更新
鍵Ku(i)(以下「暗号化鍵更新鍵Kux(i)」とい
う。)を送受信部43に与える。この暗号化鍵更新鍵K
ux(i)は,送受信部43からインターネット1を介し
てマルチキャストグループ5に属するクライアントに送
信される。暗号化の方法としては,DES等が用いられ
る。
【0091】送受信部43は,インターネット1とのイ
ンタフェース装置であり,制御部20の制御の下,デー
タ暗号部41または鍵暗号部42からのデータをインタ
ーネット1を介してマルチキャストグループ5に属する
クライアントに送信するとともに,マルチキャストグル
ープ5に属するクライアントからインターネット1を介
して送信されてきたデータを受信し,制御部40に与え
る。
【0092】図9は,第2の実施の形態によるクライア
ント5a〜5dのそれぞれの構成を示すブロック図であ
る。クライアント5a〜5dはいずれも同じ構成を有す
るので,以下では,クライアント5cを代表として説明
することとする。
【0093】クライアント5cは,制御部50,送受信
部51,データ復号部52,鍵復号部53,出力部5
4,入力部55,および鍵生成部56を備えている。
【0094】制御部50は,送受信部51,データ復号
部52,鍵復号部53,出力部54,および入力部55
を制御するとともに,後に詳述する加入者の加入および
脱退の処理,脱退に伴うグループセッション鍵Kgr(i)
の消去(削除,破壊)等の処理を行う。
【0095】送受信部51は,インターネット1とのイ
ンタフェース装置であり,制御部50の制御の下,制御
部50から与えられる受信要求(後述)をインターネッ
ト1を介してサーバ4に送信する。また,送受信部51
は,制御部50の制御の下,サーバ4からインターネッ
ト1を介して送信されてきた暗号化配信データおよび暗
号化鍵更新鍵Kux(i)を受信し,それぞれデータ復号
部52および鍵復号部53に与える。
【0096】鍵復号部53は,サーバ4から送信される
暗号化鍵更新鍵Kux(i)をグループセッション鍵Kgr
(i)で復号化し,復号化により得られた鍵更新鍵Ku
(i)を保持する。なお,復号化により得られた鍵更新鍵
Ku(i)は,鍵生成部56に与えられ,保持されてもよ
い。
【0097】鍵生成部56は,鍵復号部53が保持する
鍵更新鍵Ku(i)を受け取り,この鍵更新鍵Ku(i)
と,これに対応するグループセッション鍵Kgr(i)とか
ら,次のグループセッション鍵Kgr(i+1)を生成す
る。そして,鍵生成部56は,現在有効なグループセッ
ション鍵Kgr(i)および次に有効となるグループセッシ
ョン鍵Kgr(i+1)を保持する。
【0098】データ復号部52は,サーバ4から送信さ
れる暗号化配信データを,鍵生成部56が保持する現在
有効なグループセッション鍵Kgr(i)を用いて復号化
し,復号化した配信データを出力部54に与える。
【0099】出力部54は,表示装置(CRTディスプ
レイ,液晶ディスプレイ等)および/またはスピーカ等
により構成され,データ復号部52から与えられた配信
データを出力する。これにより,クライアント5cのユ
ーザは,配信データを視聴,聴視等することができる。
なお,配信データは,出力部54により出力される前に
クライアント5cのハードディスク等の記憶装置(図示
略)に記憶されてもよい。
【0100】後述するように,鍵生成部56に記憶され
たグループセッション鍵Kgr(i)およびKgr(i+1)
は,クライアント5cがデータ配信サービスから脱退す
ることによって,制御部50により消去(または削除,
破壊)される。
【0101】図10は,サーバ4およびマルチキャスト
グループ5に属するクライアント(ここでは,クライア
ント5cとする。)の処理の流れを示すシーケンス図で
ある。このシーケンス図に示す処理は,サーバ4のデー
タ配信サービスに未加入のクライアント5cが,データ
配信サービスに加入する場合を説明している。
【0102】まず,クライアント5cの制御部50は,
クライアント5cの入力部55を介して与えられるユー
ザの指示に従って,データ配信サービスの加入手続を行
う。この加入手続は,制御部50が受信要求を送受信部
51およびインターネット1を介してサーバ4に送信す
ることにより行われる(ステップS51)。この受信要
求には,クライアント5cのクライアント名が含まれ
る。
【0103】受信要求は,サーバ4の送受信部43を介
して制御部40に与えられる。制御部40は,受信要求
に含まれるクライアント名が,マルチキャストグループ
5に属するクライアントのもので,かつ,データ配信サ
ービスに加入していないものであるかどうかを確認し,
受信を許可するかどうかを判断する(ステップS8
1)。
【0104】制御部40は,受信要求に含まれるクライ
アント名がマルチキャストグループ5に属するクライア
ントのもので,かつ,データ配信サービスに加入してい
ないものである場合には受信を許可し(ステップS81
でYES),そうでない場合には受信を許可しない(ス
テップS81でNO)。
【0105】受信を許可しない場合に,制御部40は,
受信要求を無視する(ステップS85)。これにより,
クライアント5cは,配信データを視聴または聴視する
ことができない状態が続くこととなる。
【0106】受信を許可する場合に,制御部40は,ク
ライアント5cのための加入者リストのリストセルを生
成し,生成したリストセルを加入者リストデータベース
46の加入者リストに追加する(ステップS83)。こ
のリストセルのクライアント名の欄には,受信要求に含
まれるクライアント名が格納され,加入日時の欄には,
受信要求の受信日時(またはリストセル生成日時,デー
タベース46への登録日時等)が格納される。
【0107】続いて,制御部40(または鍵暗号部4
2)は,受信要求の受信時において有効なグループセッ
ション鍵(Kgr(i)とする。)を暗号化し,送受信部4
3を介してクライアント5cにユニキャストにより送信
する(ステップS87)。この暗号化の方法としては,
たとえば,サーバ4が共通鍵Kcでグループセッション
鍵Kgr(i)を暗号化するとともに,この共通鍵Kcをク
ライアント5cの公開鍵Kpにより暗号化してクライア
ント5cに送信する方法がある。クライアント5cは秘
密鍵Ksにより,暗号化された共通鍵Kcを復号化し,
さらに暗号化グループセッション鍵Kgrx(i)を共通鍵
Kcにより復号し,グループセッション鍵Kgr(i)を得
る(ステップS53)。
【0108】続いて,鍵暗号部42は,グループセッシ
ョン鍵Kgr(i)により鍵更新鍵Ku(i)を暗号化して暗
号化鍵更新鍵Kux(i)を生成し,この暗号化鍵更新鍵
Kux(i)をクライアント5cにユニキャストにより送
信する(ステップS89)。
【0109】続いて,データ暗号部41は,コンテンツ
データベース44に記憶された配信データをグループセ
ッション鍵Kgr(i)により暗号化し,暗号化配信データ
をマルチキャストグループ5にマルチキャスト送信する
(ステップS91)。なお,暗号化鍵更新鍵Kux(i)
のユニキャストによる送信時(ステップS89)が他の
クライアント(群)の鍵更新時(更新タイミング)に該
当する場合には,この暗号化鍵更新鍵Kux(i)は,ユ
ニキャストによりクライアント5cにのみ送信されるの
ではなく,マルチキャストグループ5にマルチキャスト
により送信されてもよい。
【0110】クライアント5cの鍵復号部53は,暗号
化鍵更新鍵Kux(i)をグループセッション鍵Kgr(i)
により復号化し,復号化された鍵更新鍵Ku(i)を保持
する(ステップS55)。続いて,鍵生成部56は,グル
ープセッション鍵Kgr(i)に,鍵復号部53に保持され
た鍵復号鍵Ku(i)を作用させて,次のグループセッシ
ョン鍵Kgr(i+1)を生成し,保持する(ステップS5
7)。
【0111】一方,データ復号部52は,暗号化配信デ
ータを,グループセッション鍵Kgr(i)により復号化
し,復号化により得られた配信データを出力部54に与
える(ステップS59)。出力部54は配信データを出
力し,これにより,クライアント5cのユーザは配信デ
ータを視聴,聴視等することができる(ステップS6
1)。
【0112】サーバ4において時間T1ごとの鍵更新タ
イミングが到来するまで,配信データは,このグループ
セッション鍵Kgr(i)により暗号化され,送信される
(ステップS93でNO,S91)。
【0113】鍵更新タイミングが到来すると(ステップ
S93でYES),制御部40は,グループセッション
鍵Kgr(i)を次のグループセッション鍵Kgr(i+1)に
更新する(ステップS95)。
【0114】続いて,鍵暗号部42は,グループセッシ
ョン鍵Kgr(i+1)に対応する鍵更新鍵Ku(i+1)を
グループセッション鍵Kgr(i+1)により暗号化し,暗
号化により得られた暗号化鍵更新鍵Kux(i+1)をマ
ルチキャストグループ5にマルチキャスト送信する(ス
テップS97)。
【0115】クライアント5cの送受信部51がこの暗
号化鍵更新鍵Kux(i+1)を受信すると,制御部50
は,鍵生成部56に,グループセッション鍵Kgr(i)を
次のグループセッション鍵Kgr(i+1)に更新するよう
に指示する。以後,データ復号部52は,グループセッ
ション鍵Kgr(i+1)により暗号化配信データを復号化
する。直前に使用されていたグループセッション鍵Kgr
(i)および鍵更新鍵Ku(i)は,制御部50により消去
(または削除,破壊)される。
【0116】また,これと同時に,鍵復号部53は,暗
号化鍵更新鍵Kux(i+1)をグループセッション鍵K
gr(i+1)により復号化する。鍵生成部56は,グルー
プセッション鍵Kgr(i+1)に,復号化により得られた
鍵更新鍵Ku(i+1)を作用させ,次のグループセッシ
ョン鍵Kgr(i+2)を生成し,保持する。
【0117】マルチキャストグループ5に属し,かつ,
データ配信サービスに加入している他のクライアントも
同様の処理を行う。
【0118】このようなグループセッション鍵の更新が
時間T1ごとに繰り返される。これにより,データ配信
サービスに加入していない第三者が,配信データを復号
化して視聴,聴視等することが困難となり,配信データ
の高い機密性が確保される。
【0119】一方,クライアント5cがデータ配信サー
ビスから脱退する場合には,前述した第1の実施の形態
と同様に,制御部50は,鍵生成部56に記憶された現
在有効なグループセッション鍵および次のグループセッ
ション鍵,ならびに鍵更新鍵をすべて消去(削除,破
壊)する(図10に図示せず)。これにより,クライア
ント5cは,以後,暗号化配信データを復号化すること
ができず,また,以後のグループセッション鍵の更新も
行うことができない。その結果,脱退後,クライアント
5cのユーザは,配信データを視聴,聴視等できなくな
る。
【0120】そして,制御部50は,サーバ4に消去値
およびクライアント名を送信する(図10に図示せ
ず)。消去値としては,クライアント5cの識別情報
(たとえばIPアドレス等)に所定の演算(所定の方程
式による演算,ハッシュ演算等)を施したものを使用す
ることができるし,第1の実施の形態と同様にインデッ
クス番号に所定の演算を施したもの,脱退要求送信の日
時に所定の演算を施したもの等を使用することもでき
る。
【0121】サーバ4は,消去値が正当かどうかを判断
し,正当な場合には,加入者リストデータベース46の
加入者リストから,消去値を送信したクライアント5c
のリストセルを消去(削除)する(図10に図示せ
ず)。消去値が正当でない場合には,サーバ4は,消去
値を送信したクライアント5cに警告等を発する(図1
0に図示せず)。これにより,サーバ4は,データ配信
サービスに加入している加入者を正確に把握することが
できるとともに,データ配信サービスの課金も適切に行
うことができる。課金の方法は,前述した第1の実施の
形態と同様にして行うことができる。
【0122】なお,図10に示すステップS87および
S89に示す送信をともにユニキャストにより行う場合
には,暗号化グループセッション鍵Kgrxおよび暗号化
鍵更新鍵Kuxを1回の送信により,同時に送信するこ
ともできる。また,ステップS53および/またはステ
ップS55において,クライアント3cが受信に成功し
ない場合には,サーバ4に再送要求を出し,サーバ4に
再度送信させることもできる。
【0123】また,一定の時間間隔T2(≠T1)で,
データ配信サービスに加入しているクライアントとサー
バ4とがユニキャスト通信を行い,その時有効なグルー
プセッション鍵を,このグループセッション鍵とは相関
関係のない他のグループセッション鍵に変更することも
できる。これにより,データ配信サービスに加入してい
ないクライアントが暗号化鍵Kgrを不正に入手した場合
であっても,このクライアントがデータ配信サービスに
関するデータを復号化することを防止できる。
【0124】3.他の実施の形態第1および第2の実施
の形態におけるインターネット1はイントラネットであ
ってもよい。
【0125】また,第1のおよび第2の実施の形態にお
いて,コンテンツデータベース24(44)と加入者リ
ストデータベース25(46)とは,同一のサーバでは
なく,別々のサーバにそれぞれ保持され,管理されてい
てもよい。この場合に,マルチキャストグループ3
(5)に属するクライアントは,加入者リストデータベ
ース25(46)を保持するサーバ(加入者管理サー
バ)に,データ配信サービスへの加入の登録を行い,コ
ンテンツデータベース24(44)を保持するサーバ
(データサーバ)からデータ配信サービスに関するデー
タを受信することとなる。サービスに加入したクライア
ントは,グループセッション鍵,鍵更新鍵等を,加入者
管理サーバから受け取るようにすることもできるし,デ
ータサーバから受け取るようにすることもできる。同様
にして,サービス料の課金は,加入者管理サーバが行っ
てもよいし,データサーバが行ってもよい。
【0126】第1の実施の形態におけるサーバ2および
配信データ受信装置300の各処理は,ハードウェア回
路によっても実現できるし,プログラムおよび該プログ
ラムを実行するCPUまたはマイクロコンピュータによ
っても実現できる。ただし,前述したように,配信デー
タ受信装置300の鍵復号鍵Kmは,ハードウェア回路
またはICチップに形成されていることが好ましい。
【0127】同様にして,第2の実施の形態におけるサ
ーバ4およびクライアント5の各処理は,ハードウェア
回路によっても実現できるし,プログラムおよび該プロ
グラムを実行するCPUまたはマイクロコンピュータに
よっても実現できる。
【0128】(付記1) 所定のデータ配信サービスに
関するデータをマルチキャストにより送信するマルチキ
ャストサーバと,マルチキャストグループに属し,前記
データを受信する複数のクライアントとを有するマルチ
キャスト通信システムであって,前記マルチキャストサ
ーバは,前記データを第1の暗号化鍵により暗号化する
データ暗号部と,前記データ暗号部により暗号化された
データを,前記マルチキャストグループに属するクライ
アントにマルチキャストにより送信するデータ送信部
と,前記第1の暗号化鍵を第2の暗号化鍵により暗号化
する鍵暗号部と,前記鍵暗号部により暗号化された第1
の暗号化鍵を,前記マルチキャストグループに属するク
ライアントのうち,前記データ配信サービスに加入した
クライアントにユニキャストにより送信する鍵送信部
と,を備え,前記クライアントのうち,前記データ配信
サービスに加入したクライアントは,前記鍵送信部によ
り送信される,暗号化された第1の暗号化鍵を受信する
鍵受信部と,前記鍵受信部により受信された,暗号化さ
れた第1の暗号化鍵を復号化鍵により復号化する鍵復号
部と,前記データ送信部により送信される,暗号化され
たデータを,前記鍵復号部により得られた第1の暗号化
鍵により復号するデータ復号部と,を備えているマルチ
キャスト通信システム。
【0129】(付記2) 付記1において,前記マルチ
キャストサーバは,前記マルチキャストグループに属す
るクライアントのうち,前記データ配信サービスへの加
入を希望するクライアントを登録する登録部をさらに備
えているマルチキャスト通信システム。
【0130】(付記3) 付記1または2において,前
記マルチキャストサーバが,前記データ配信サービスに
加入したクライアントに対して,時間,または,受信し
たデータ量に応じた従量制の課金を行う課金部をさらに
備えているマルチキャスト通信システム。
【0131】(付記4) 付記2において,前記マルチ
キャストサーバは,前記登録部に登録されたクライアン
トから送信され,該クライアントが自己の保持する少な
くとも前記第1の暗号化鍵を消去したことを示す消去デ
ータを受信する消去データ受信部と,前記消去データ受
信部により消去データが受信されると,該消去データを
送信したクライアントを前記登録部から抹消する抹消部
と,をさらに備え,前記クライアントは,前記データ配
信サービスから脱退する場合には,自己が保持する少な
くとも前記第1の暗号化鍵を消去する消去部と,前記消
去データを生成し,前記消去データを前記マルチキャス
トサーバに送信する消去データ送信部と,をさらに備え
ているマルチキャスト通信システム。
【0132】(付記5) 付記1から4のいずれか1つ
において,前記第2の暗号化鍵と前記復号化鍵とが同一
の鍵であるマルチキャスト通信システム。
【0133】(付記6) 付記5において,前記第2の
暗号化鍵および前記復号化鍵の双方は,前記データ配信
サービスに加入したクライアントのそれぞれに個別に設
けられた鍵である,マルチキャスト通信システム。
【0134】(付記7) 付記5または6において,前
記復号化鍵がハードウェア回路または半導体チップによ
り構成されている,マルチキャスト通信システム。
【0135】(付記8) 付記1から4のいずれか1つ
において,前記第2の暗号化鍵は,前記クライアントが
前記第1の復号鍵を前記マルチキャストサーバの公開鍵
により暗号化して該マルチキャストサーバに送信し,該
マルチキャストサーバが自己の秘密鍵で復号化して得ら
れる鍵である,マルチキャスト通信システム。
【0136】(付記9) 付記1から4のいずれか1つ
において,前記第2の暗号化鍵は,前記データ配信サー
ビスに加入したクライアントに対して公開鍵基盤により
発行されたディジタル証明書の公開鍵であり,前記復号
化鍵は,該ディジタル証明書の秘密鍵である,マルチキ
ャスト通信システム。
【0137】(付記10) 所定のデータ配信サービス
に関するデータをマルチキャストにより送信するマルチ
キャストサーバと,マルチキャストグループに属し,前
記データを受信する複数のクライアントのうち,前記デ
ータ配信サービスに加入したクライアントとの間で行わ
れるマルチキャスト通信方法であって,前記マルチキャ
ストサーバは,前記データの暗号化に用いられる第1の
暗号化鍵を第2の暗号化鍵により暗号化して,前記マル
チキャストグループに属するクライアントのうち,前記
データ配信サービスに加入したクライアントにユニキャ
ストにより送信し,前記クライアントは,前記ユニキャ
ストにより送信される,暗号化された第1の暗号化鍵を
受信すると,これを復号化鍵により復号化し,前記マル
チキャストサーバは,前記データを前記第1の暗号化鍵
により暗号化して,前記マルチキャストグループに属す
るクライアントにマルチキャストにより送信し,前記ク
ライアントは,前記暗号化されたデータを受信すると,
これを前記復号化鍵の復号化により得られた前記第1の
暗号化鍵により復号化する,マルチキャスト通信方法。
【0138】(付記11) 所定のデータ配信サービス
に関するデータを第1の暗号化鍵により暗号化するデー
タ暗号部と,前記データ暗号部により暗号化されたデー
タをマルチキャストにより,所定のマルチキャストグル
ープに属するクライアントにマルチキャストにより送信
するデータ送信部と,前記第1の暗号化鍵を第2の暗号
化鍵により暗号化する鍵暗号部と,前記鍵暗号部により
暗号化された第1の暗号化鍵を,前記マルチキャストに
属するクライアントのうち,前記データ配信サービスに
加入したクライアントにユニキャストにより送信する鍵
送信部と,を備えているマルチキャストデータ送信装
置。
【0139】(付記12) 所定のデータ配信サービス
に関するデータをマルチキャストにより,所定のマルチ
キャストグループに属するクライアントに送信するマル
チキャストデータ送信方法であって,前記データの暗号
化に用いられる第1の暗号化鍵を第2の暗号化鍵により
暗号化して,前記マルチキャストグループに属するクラ
イアントのうち,前記データ配信サービスに加入したク
ライアントにユニキャストにより送信し,前記データを
前記第1の暗号化鍵により暗号化して,マルチキャスト
により前記マルチキャストグループに属するクライアン
トに送信する,マルチキャストデータ送信方法。
【0140】(付記13) マルチキャストにより送信
される,所定のデータ配信サービスに関するデータを受
信するマルチキャストデータ受信装置であって,前記デ
ータ配信サービスに加入することにより得られる暗号化
された第1の暗号化鍵を復号化する鍵復号部と,前記デ
ータ配信サービスに関するデータが前記第1の暗号化鍵
により暗号化されたものを受信するデータ受信部と,前
記データ受信部により受信された,暗号化されたデータ
を,前記鍵復号部の復号化により得られた第1の暗号化
鍵により復号化するデータ復号部と,を備えているマル
チキャストデータ受信装置。
【0141】(付記14) マルチキャストにより送信
される,所定のデータ配信サービスに関するデータを受
信するマルチキャストデータ受信方法であって,前記デ
ータ配信サービスに加入することにより得られる暗号化
された第1の暗号化鍵を復号化し,前記データ配信サー
ビスに関するデータが前記第1の暗号化鍵により暗号化
されたものを受信し,前記受信した,暗号化されたデー
タを,前記復号化により得られた第1の暗号化鍵により
復号化する,マルチキャストデータ受信方法。
【0142】(付記15) 所定のデータ配信サービス
に関するデータをマルチキャストにより送信するマルチ
キャストサーバと,マルチキャストグループに属し,前
記データを受信する複数のクライアントとを有するマル
チキャスト通信システムであって,前記マルチキャスト
サーバは,前記データを暗号化するためのデータ暗号化
鍵を,所定の更新タイミングごとに,該更新タイミング
前に有効なデータ暗号化鍵に,該更新タイミング前に有
効なデータ暗号化鍵に対応する更新鍵を作用させること
により得られる関係にある,更新タイミング後に有効と
なるデータ暗号化鍵に更新する鍵更新部と,前記更新鍵
を生成し,または,あらかじめ保持する更新鍵保持部
と,前記データを現在有効なデータ暗号化鍵により暗号
化するデータ暗号部と,前記データ暗号部により暗号化
されたデータを,前記マルチキャストグループに属する
クライアントにマルチキャストにより送信するデータ送
信部と,前記更新タイミングごとに,更新タイミング後
に有効なデータ暗号化鍵に対応する更新鍵を,該更新タ
イミング後に有効なデータ暗号化鍵により暗号化する鍵
暗号部と,前記更新タイミングごとに,前記鍵暗号部に
より暗号化された更新鍵を前記クライアントにユニキャ
ストまたはマルチキャストにより送信する更新鍵送信部
と,を備え,前記複数のクライアントのうち,前記デー
タ配信サービスに加入したクライアントは,前記データ
送信部により送信される,暗号化されたデータを受信す
るデータ受信部と,前記データ受信部により受信され
る,前記暗号化されたデータを,前記現在有効なデータ
暗号化鍵と同一の現在有効なデータ復号化鍵により復号
化するデータ復号部と,前記更新鍵送信部により送信さ
れる,暗号化された更新鍵を受信する更新鍵受信部と,
前記更新鍵受信部により受信される,暗号化された更新
鍵を,前記現在有効なデータ復号化鍵により復号化する
更新鍵復号部と,前記データ配信サービスへの加入時に
は,外部から与えられ,その後は,前記更新タイミング
ごとに,該更新タイミング前に有効なデータ復号化鍵
に,該更新タイミング前に有効なデータ復号化鍵による
復号化により得られた前記更新鍵を作用させることによ
り,更新タイミング後に有効なデータ復号化鍵を生成
し,前記更新タイミングごとに,前記更新タイミング前
に有効なデータ復号化鍵を前記更新タイミング後に有効
なデータ復号化鍵に更新するデータ復号化鍵更新部と,
を備えているマルチキャスト通信システム。
【0143】(付記16) 所定のデータ配信サービス
に関するデータをマルチキャストにより送信するマルチ
キャストサーバと,マルチキャストグループに属し,前
記データを受信する複数のクライアントうち,前記所定
のデータ配信サービスに加入したクライアントとを間で
行われるマルチキャスト通信方法であって,前記マルチ
キャストサーバは,前記データを現在有効なデータ暗号
化鍵により暗号化して,前記マルチキャストグループに
属するクライアントにマルチキャストにより送信し,前
記クライアントは,前記マルチキャストサーバから送信
される,暗号化されたデータを受信して,前記暗号化さ
れたデータを前記現在有効なデータ暗号化鍵と同一の現
在有効なデータ復号化鍵により復号化し,前記マルチキ
ャストサーバは,前記データ暗号化鍵を,所定の更新タ
イミングごとに,該更新タイミング前に有効なデータ暗
号化鍵に,該更新タイミング前に有効なデータ暗号化鍵
に対応する更新鍵を作用させることにより得られる関係
にある,更新タイミング後に有効となるデータ暗号化鍵
に更新し,前記マルチキャストサーバは,前記更新タイ
ミングごとに,更新タイミング後に有効なデータ暗号化
鍵に対応する更新鍵を,該更新タイミング後に有効なデ
ータ暗号化鍵により暗号化して,前記クライアントにユ
ニキャストまたはマルチキャストにより送信し,前記ク
ライアントは,前記マルチキャストサーバから送信され
る,暗号化された更新鍵を受信して,該暗号化された更
新鍵を,前記現在有効なデータ復号化鍵により復号化
し,前記クライアントは,前記データ配信サービスへの
加入時には,外部から与えられ,その後は,前記更新タ
イミングごとに,該更新タイミング前に有効なデータ復
号化鍵に,該更新タイミング前に有効なデータ復号化鍵
による復号化により得られた前記更新鍵を作用させるこ
とにより,更新タイミング後に有効なデータ復号化鍵を
生成し,前記更新タイミングごとに,前記更新タイミン
グ前に有効なデータ復号化鍵を前記更新タイミング後に
有効なデータ復号化鍵に更新する,マルチキャスト通信
方法。
【0144】(付記17) 所定のデータ配信サービス
に関するデータを暗号化するためのデータ暗号化鍵を,
所定の更新タイミングごとに,該更新タイミング前に有
効なデータ暗号化鍵に,該更新タイミング前に有効なデ
ータ暗号化鍵に対応する更新鍵を作用させることにより
得られる関係にある,更新タイミング後に有効となるデ
ータ暗号化鍵に更新する鍵更新部と,前記更新鍵を生成
し,または,あらかじめ保持する更新鍵保持部と,前記
データを現在有効なデータ暗号化鍵により暗号化するデ
ータ暗号部と,前記データ暗号部により暗号化されたデ
ータを,所定のマルチキャストグループに属するクライ
アントにマルチキャストにより送信するデータ送信部
と,前記更新タイミングごとに,更新タイミング後に有
効なデータ暗号化鍵に対応する更新鍵を,該更新タイミ
ング後に有効なデータ暗号化鍵により暗号化する鍵暗号
部と,前記更新タイミングごとに,前記鍵暗号部により
暗号化された更新鍵を前記クライアントにユニキャスト
またはマルチキャストにより送信する更新鍵送信部と,
を備えているマルチキャストデータ送信装置。
【0145】(付記18) 所定のデータ配信サービス
に関するデータをマルチキャストにより,所定のマルチ
キャストグループに属するクライアントに送信するマル
チキャストデータ送信方法であって,前記データを現在
有効なデータ暗号化鍵により暗号化して,前記マルチキ
ャストグループに属するクライアントにマルチキャスト
により送信し,前記データ暗号化鍵を,所定の更新タイ
ミングごとに,該更新タイミング前に有効なデータ暗号
化鍵に,該更新タイミング前に有効なデータ暗号化鍵に
対応する更新鍵を作用させることにより得られる関係に
ある,更新タイミング後に有効となるデータ暗号化鍵に
更新し,前記更新タイミングごとに,更新タイミング後
に有効なデータ暗号化鍵に対応する更新鍵を,該更新タ
イミング後に有効なデータ暗号化鍵により暗号化して,
前記クライアントにユニキャストまたはマルチキャスト
により送信する,マルチキャストデータ送信方法。
【0146】(付記19) マルチキャストサーバから
マルチキャストにより送信される,所定のデータ配信サ
ービスに関するデータを受信するマルチキャストデータ
受信装置であって,所定の更新タイミングごとに更新さ
れるデータ暗号化鍵のうち,現在有効なデータ暗号化鍵
によって,前記データが暗号化されたものを受信するデ
ータ受信部と,前記データ受信部により受信される,前
記暗号化されたデータを,前記現在有効なデータ暗号化
鍵と同一の現在有効なデータ復号化鍵により復号化する
データ復号部と,前記データ復号化鍵を更新するために
使用される更新鍵が前記現在有効なデータ暗号化鍵によ
り暗号化されたものを前記マルチキャストサーバから受
信する更新鍵受信部と,前記更新鍵受信部により受信さ
れる,暗号化された前記更新鍵を,前記現在有効なデー
タ復号化鍵により復号化する更新鍵復号部と,前記デー
タ配信サービスへの加入時には,外部から与えられ,そ
の後は,所定の更新タイミングごとに,該更新タイミン
グ前に有効なデータ復号化鍵に,該更新タイミング前に
有効なデータ復号化鍵による復号化により得られた前記
更新鍵を作用させることにより,更新タイミング後に有
効なデータ復号化鍵を生成し,前記更新タイミングごと
に,前記更新タイミング前に有効なデータ復号化鍵を前
記更新タイミング後に有効なデータ復号化鍵に更新する
データ復号化鍵更新部と,を備えているマルチキャスト
データ受信装置。
【0147】(付記20) マルチキャストサーバから
マルチキャストにより送信される,所定のデータ配信サ
ービスに関するデータを受信するマルチキャストデータ
受信方法であって,所定の更新タイミングごとに更新さ
れるデータ暗号化鍵のうち,現在有効なデータ暗号化鍵
によって,前記データが暗号化されたものを受信し,前
記受信した,前記暗号化されたデータを,前記現在有効
なデータ暗号化鍵と同一の現在有効な復号化鍵により復
号化し,前記データ復号化鍵を更新するために使用され
る更新鍵が前記現在有効なデータ暗号化鍵により暗号化
されたものを前記マルチキャストサーバから受信し,前
記暗号化された前記更新鍵を,前記現在有効なデータ復
号化鍵により復号化し,前記データ配信サービスへの加
入時には,外部から与えられ,その後は,所定の更新タ
イミングごとに,該更新タイミング前に有効なデータ復
号化鍵に,該更新タイミング前に有効なデータ復号化鍵
による復号化により得られた前記更新鍵を作用させるこ
とにより,更新タイミング後に有効なデータ復号化鍵を
生成し,前記更新タイミングごとに,前記更新タイミン
グ前に有効なデータ復号化鍵を前記更新タイミング後に
有効なデータ復号化鍵に更新する,マルチキャストデー
タ受信方法。
【0148】
【発明の効果】本発明によると,マルチキャスト通信に
おいて,データの暗号化を適切に行うことができる。ま
た,本発明によると,マルチキャストサーバまたはデー
タ配信サービスの加入者を管理するサーバは,マルチキ
ャストグループに属するクライアントのうち,データ配
信サービスに加入しているクライアントを把握できる。
さらに,本発明によると,加入から脱退時までのデータ
受信量に応じた課金を行ったり,あるいは,加入から脱
退までの時間に応じた課金を行うことにより,木目の細
かい従量制課金を行うことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態によるマルチキャス
ト通信システムの全体構成を示すブロック図である。
【図2】第1の実施の形態によるマルチキャストサーバ
の構成を示すブロック図である。
【図3】加入者リストのデータ構造を示す。
【図4】配信データ受信装置(またはアダプタ)の構成
を示すブロック図である。
【図5】第1の実施の形態によるサーバおよびマルチキ
ャストグループに属するクライアントの処理の流れを示
すシーケンス図である。
【図6】本発明の第2の実施の形態によるマルチキャス
ト通信システムの全体構成を示すブロック図である。
【図7】第2の実施の形態によるマルチキャストサーバ
の構成を示すブロック図である。
【図8】複数のグループセッション鍵と,各グループセ
ッション鍵に対応する鍵更新鍵とが対になった鍵データ
を示す。
【図9】第2の実施の形態によるクライアントの構成を
示すブロック図である。
【図10】第2の実施の形態によるサーバおよびマルチ
キャストグループに属するクライアントの処理の流れを
示すシーケンス図である。
【符号の説明】
1 インターネット 2,4 マルチキャストサーバ 3,5 マルチキャストグループ 3a〜3d,5a〜5d クライアント 20,30,40,50 制御部 21,41 データ暗号部 22,42 鍵暗号部 23,31,43,51 送受信部 24,44 コンテンツデータベース 25,46 加入者リストデータベース 45 鍵データベース 300 配信データ受信装置 32 データ復号部 33,53 鍵復号部 34 鍵復号鍵保持部 56 鍵生成部

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 所定のデータ配信サービスに関するデー
    タをマルチキャストにより送信するマルチキャストサー
    バと,マルチキャストグループに属し,前記データを受
    信する複数のクライアントとを有するマルチキャスト通
    信システムであって,前記マルチキャストサーバは,前
    記データを第1の暗号化鍵により暗号化するデータ暗号
    部と,前記データ暗号部により暗号化されたデータを,
    前記マルチキャストグループに属するクライアントにマ
    ルチキャストにより送信するデータ送信部と,前記第1
    の暗号化鍵を第2の暗号化鍵により暗号化する鍵暗号部
    と,前記鍵暗号部により暗号化された第1の暗号化鍵
    を,前記マルチキャストグループに属するクライアント
    のうち,前記データ配信サービスに加入したクライアン
    トにユニキャストにより送信する鍵送信部と,を備え,
    前記複数のクライアントのうち,前記データ配信サービ
    スに加入したクライアントは,前記鍵送信部により送信
    される,暗号化された第1の暗号化鍵を受信する鍵受信
    部と,前記鍵受信部により受信された,暗号化された第
    1の暗号化鍵を復号化鍵により復号化する鍵復号部と,
    前記データ送信部により送信される,暗号化されたデー
    タを,前記鍵復号部により得られた第1の暗号化鍵によ
    り復号するデータ復号部と,を備えているマルチキャス
    ト通信システム。
  2. 【請求項2】 所定のデータ配信サービスに関するデー
    タを第1の暗号化鍵により暗号化するデータ暗号部と,
    前記データ暗号部により暗号化されたデータをマルチキ
    ャストにより,所定のマルチキャストグループに属する
    クライアントにマルチキャストにより送信するデータ送
    信部と,前記第1の暗号化鍵を第2の暗号化鍵により暗
    号化する鍵暗号部と,前記鍵暗号部により暗号化された
    第1の暗号化鍵を,前記マルチキャストに属するクライ
    アントのうち,前記データ配信サービスに加入したクラ
    イアントにユニキャストにより送信する鍵送信部と,を
    備えているマルチキャストデータ送信装置。
  3. 【請求項3】 マルチキャストにより送信される,所定
    のデータ配信サービスに関するデータを受信するマルチ
    キャストデータ受信装置であって,前記データ配信サー
    ビスに加入することにより得られる暗号化された第1の
    暗号化鍵を復号化する鍵復号部と,前記データ配信サー
    ビスに関するデータが前記第1の暗号化鍵により暗号化
    されたものを受信するデータ受信部と,前記データ受信
    部により受信された,暗号化されたデータを,前記鍵復
    号部の復号化により得られた第1の暗号化鍵により復号
    化するデータ復号部と,を備えているマルチキャストデ
    ータ受信装置。
  4. 【請求項4】 所定のデータ配信サービスに関するデー
    タをマルチキャストにより送信するマルチキャストサー
    バと,マルチキャストグループに属し,前記データを受
    信する複数のクライアントとを有するマルチキャスト通
    信システムであって,前記マルチキャストサーバは,前
    記データを暗号化するためのデータ暗号化鍵を,所定の
    更新タイミングごとに,該更新タイミング前に有効なデ
    ータ暗号化鍵に,該更新タイミング前に有効なデータ暗
    号化鍵に対応する更新鍵を作用させることにより得られ
    る関係にある,更新タイミング後に有効となるデータ暗
    号化鍵に更新する鍵更新部と,前記更新鍵を生成し,ま
    たは,あらかじめ保持する更新鍵保持部と,前記データ
    を現在有効なデータ暗号化鍵により暗号化するデータ暗
    号部と,前記データ暗号部により暗号化されたデータ
    を,前記マルチキャストグループに属するクライアント
    にマルチキャストにより送信するデータ送信部と,前記
    更新タイミングごとに,更新タイミング後に有効なデー
    タ暗号化鍵に対応する更新鍵を,該更新タイミング後に
    有効なデータ暗号化鍵により暗号化する鍵暗号部と,前
    記更新タイミングごとに,前記鍵暗号部により暗号化さ
    れた更新鍵を前記クライアントにユニキャストまたはマ
    ルチキャストにより送信する更新鍵送信部と,を備え,
    前記複数のクライアントのうち,前記データ配信サービ
    スに加入したクライアントは,前記データ送信部により
    送信される,暗号化されたデータを受信するデータ受信
    部と,前記データ受信部により受信される,前記暗号化
    されたデータを,前記現在有効なデータ暗号化鍵と同一
    の現在有効なデータ復号化鍵により復号化するデータ復
    号部と,前記更新鍵送信部により送信される,暗号化さ
    れた更新鍵を受信する更新鍵受信部と,前記更新鍵受信
    部により受信される,暗号化された更新鍵を,前記現在
    有効なデータ復号化鍵により復号化する更新鍵復号部
    と,前記データ配信サービスへの加入時には,外部から
    与えられ,その後は,前記更新タイミングごとに,該更
    新タイミング前に有効なデータ復号化鍵に,該更新タイ
    ミング前に有効なデータ復号化鍵による復号化により得
    られた前記更新鍵を作用させることにより,更新タイミ
    ング後に有効なデータ復号化鍵を生成し,前記更新タイ
    ミングごとに,前記更新タイミング前に有効なデータ復
    号化鍵を前記更新タイミング後に有効なデータ復号化鍵
    に更新するデータ復号化鍵更新部と,を備えているマル
    チキャスト通信システム。
  5. 【請求項5】 所定のデータ配信サービスに関するデー
    タを暗号化するためのデータ暗号化鍵を,所定の更新タ
    イミングごとに,該更新タイミング前に有効なデータ暗
    号化鍵に,該更新タイミング前に有効なデータ暗号化鍵
    に対応する更新鍵を作用させることにより得られる関係
    にある,更新タイミング後に有効となるデータ暗号化鍵
    に更新する鍵更新部と,前記更新鍵を生成し,または,
    あらかじめ保持する更新鍵保持部と,前記データを現在
    有効なデータ暗号化鍵により暗号化するデータ暗号部
    と,前記データ暗号部により暗号化されたデータを,所
    定のマルチキャストグループに属するクライアントにマ
    ルチキャストにより送信するデータ送信部と,前記更新
    タイミングごとに,更新タイミング後に有効なデータ暗
    号化鍵に対応する更新鍵を,該更新タイミング後に有効
    なデータ暗号化鍵により暗号化する鍵暗号部と,前記更
    新タイミングごとに,前記鍵暗号部により暗号化された
    更新鍵を前記クライアントにユニキャストまたはマルチ
    キャストにより送信する更新鍵送信部と,を備えている
    マルチキャストデータ送信装置。
JP2001258890A 2001-08-29 2001-08-29 マルチキャスト通信システム Pending JP2003069547A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001258890A JP2003069547A (ja) 2001-08-29 2001-08-29 マルチキャスト通信システム
US10/024,075 US7055030B2 (en) 2001-08-29 2001-12-17 Multicast communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001258890A JP2003069547A (ja) 2001-08-29 2001-08-29 マルチキャスト通信システム

Publications (1)

Publication Number Publication Date
JP2003069547A true JP2003069547A (ja) 2003-03-07

Family

ID=19086334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001258890A Pending JP2003069547A (ja) 2001-08-29 2001-08-29 マルチキャスト通信システム

Country Status (2)

Country Link
US (1) US7055030B2 (ja)
JP (1) JP2003069547A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006060589A (ja) * 2004-08-20 2006-03-02 Canon Inc グループ管理装置及び情報処理装置及び情報通信システム
JP2006148469A (ja) * 2004-11-18 2006-06-08 Fujitsu Ltd マルチキャスト配信方法及びホスト装置及びルータ
JP2006203739A (ja) * 2005-01-24 2006-08-03 Nippon Telegr & Teleph Corp <Ntt> 暗号方法、その方法を利用した装置およびプログラム
JP2006287769A (ja) * 2005-03-10 2006-10-19 Sony Corp 配信システム
JP2007082191A (ja) * 2005-09-15 2007-03-29 Samsung Electronics Co Ltd コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム
JP2007336010A (ja) * 2006-06-12 2007-12-27 Canon Inc 通信装置およびその方法
JP2008067074A (ja) * 2006-09-07 2008-03-21 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号化装置及び暗号鍵更新方法
JP2008524914A (ja) * 2005-01-14 2008-07-10 エルジー エレクトロニクス インコーポレイティド ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
JP2009508431A (ja) * 2005-09-15 2009-02-26 サムスン エレクトロニクス カンパニー リミテッド サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム
JP2009545268A (ja) * 2006-07-31 2009-12-17 アルカテル−ルーセント ユーエスエー インコーポレーテッド モバイル・ユニットに同一データを配信する方法
WO2010064666A1 (ja) * 2008-12-05 2010-06-10 パナソニック電工株式会社 鍵配布システム
JP2010161548A (ja) * 2009-01-07 2010-07-22 Hitachi Ltd データ配信システム、鍵管理装置および鍵管理方法
US8005219B2 (en) 2006-08-14 2011-08-23 Fujitsu Limited Data decryption apparatus and data encryption apparatus
JP2012500543A (ja) * 2008-08-21 2012-01-05 西安西電捷通無線網絡通信股▲ふん▼有限公司 ユニキャストセッションキーに基づくマルチキャストキーの分配方法、更新方法及び基地局

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
WO2003019840A2 (en) 2001-08-23 2003-03-06 Bamboo Mediacasting Inc. Multicast transmission in packet based cellular networks
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
JP4291970B2 (ja) * 2001-12-20 2009-07-08 富士通株式会社 暗号処理装置
US7177859B2 (en) * 2002-06-26 2007-02-13 Microsoft Corporation Programming model for subscription services
US20040002988A1 (en) * 2002-06-26 2004-01-01 Praveen Seshadri System and method for modeling subscriptions and subscribers as data
US7698276B2 (en) * 2002-06-26 2010-04-13 Microsoft Corporation Framework for providing a subscription based notification system
US20040002958A1 (en) 2002-06-26 2004-01-01 Praveen Seshadri System and method for providing notification(s)
FR2842980A1 (fr) * 2002-07-24 2004-01-30 Thomson Licensing Sa Methode pour distribuer des portions cryptees d'un programme audiovisuel
US7599496B2 (en) * 2002-08-27 2009-10-06 Pine Valley Investments, Inc. Secure encryption key distribution
US20040042478A1 (en) * 2002-09-03 2004-03-04 Drew Bertagna Method and apparatus for multicast traffic management
US7917748B2 (en) * 2002-10-25 2011-03-29 Pine Valley Investments, Inc. Secure group secret distribution
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US7849016B2 (en) * 2002-12-18 2010-12-07 Vincent So Internet-based data content rental system and method
JPWO2004059903A1 (ja) * 2002-12-25 2006-05-11 株式会社日立製作所 ネットワーク機器、ネットワークシステム、および、グループ管理方法
US8010688B2 (en) * 2003-01-15 2011-08-30 Panasonic Corporation Content use management system, content use management method, and client device
IL154739A0 (en) * 2003-03-04 2003-10-31 Bamboo Mediacasting Ltd Segmented data delivery over non-reliable link
US7610485B1 (en) * 2003-08-06 2009-10-27 Cisco Technology, Inc. System for providing secure multi-cast broadcasts over a network
IL157885A0 (en) * 2003-09-11 2004-03-28 Bamboo Mediacasting Ltd Iterative forward error correction
IL157886A0 (en) * 2003-09-11 2009-02-11 Bamboo Mediacasting Ltd Secure multicast transmission
IL158158A (en) 2003-09-29 2012-05-31 Bamboo Mediacasting Ltd Distribution of multicast data to users
US7669177B2 (en) 2003-10-24 2010-02-23 Microsoft Corporation System and method for preference application installation and execution
KR100684310B1 (ko) * 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
EP1721409B1 (en) * 2004-03-05 2018-05-09 Electronics and Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
CN100581283C (zh) * 2004-11-16 2010-01-13 北京三星通信技术研究有限公司 适用于多媒体广播与组播业务的密码管理方法
US8085937B1 (en) * 2005-02-14 2011-12-27 Raytheon Company System and method for securing calls between endpoints
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US7496061B2 (en) * 2005-05-25 2009-02-24 Cisco Technology, Inc. Providing a multicast service using a multicast group-source key
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
WO2007099507A2 (en) * 2006-03-02 2007-09-07 International Business Machines Corporation Operating a network monitoring entity
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US8051488B2 (en) * 2006-10-05 2011-11-01 Microsoft Corporation Trial usage for encrypted subscription-based data
CN101669322B (zh) * 2007-05-08 2013-07-03 汤姆森特许公司 用于调节解密密钥的方法和装置
US20080285496A1 (en) * 2007-05-14 2008-11-20 Bamboo Mediacasting Ltd. Data download in wireless network
US8234283B2 (en) * 2007-09-20 2012-07-31 International Business Machines Corporation Search reporting apparatus, method and system
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
KR101465263B1 (ko) * 2008-06-11 2014-11-26 삼성전자주식회사 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템
US20100081459A1 (en) * 2008-09-30 2010-04-01 Peter Bosch Wireless communication system for distributing paging messages and method thereof
US8332647B2 (en) * 2009-06-25 2012-12-11 Raytheon Company System and method for dynamic multi-attribute authentication
EP2534603B1 (en) * 2010-02-11 2019-11-27 Telefonaktiebolaget LM Ericsson (publ) Apparatuses and methods for enabling a user to consume protected contents of a content provider
US8433914B1 (en) * 2010-02-25 2013-04-30 Emc Corporation Multi-channel transaction signing
US8542593B1 (en) * 2010-03-19 2013-09-24 Vucast Media, Inc. System and methods for error tolerant content delivery over multicast channels
US8955076B1 (en) 2012-12-28 2015-02-10 Emc Corporation Controlling access to a protected resource using multiple user devices
WO2014197836A1 (en) * 2013-06-07 2014-12-11 Huawei Technologies Co., Ltd. Extending data over cable service interface specification (docsis) provisioning of ethernet passive optical network (epon) (dpoe) to epon over coax (epoc) multicast key management
US9111123B2 (en) * 2013-06-28 2015-08-18 International Business Machines Corporation Firmware for protecting data from software threats
JP6294882B2 (ja) * 2013-07-18 2018-03-14 日本電信電話株式会社 鍵保管装置、鍵保管方法、及びそのプログラム
US11341572B2 (en) * 2013-11-08 2022-05-24 Refinitiv Us Organization Llc Fair credit screened market data distribution
US9930149B2 (en) * 2015-03-24 2018-03-27 Cisco Technology, Inc. Multicast traffic distribution in a multi-pod network environment
JP6488221B2 (ja) 2015-03-30 2019-03-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 再生方法及び再生装置
CN108027799A (zh) 2015-05-07 2018-05-11 应用程序巴士公司 用于在未受管理的并且未受防护的设备上的资源访问和安置的安全容器平台
US9900769B2 (en) 2015-05-29 2018-02-20 Nagravision S.A. Methods and systems for establishing an encrypted-audio session
US10122767B2 (en) * 2015-05-29 2018-11-06 Nagravision S.A. Systems and methods for conducting secure VOIP multi-party calls
US9891882B2 (en) 2015-06-01 2018-02-13 Nagravision S.A. Methods and systems for conveying encrypted data to a communication device
US10356059B2 (en) 2015-06-04 2019-07-16 Nagravision S.A. Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
EP3490189B1 (en) * 2016-07-19 2022-04-06 Nippon Telegraph and Telephone Corporation Communication terminals, server devices, and programs
JP6908128B2 (ja) * 2017-11-06 2021-07-21 日本電信電話株式会社 データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム
US12058240B2 (en) * 2019-04-23 2024-08-06 Quantropi Inc. Enhanced randomness for digital systems
WO2021056464A1 (zh) * 2019-09-27 2021-04-01 华为技术有限公司 数据安全处理的方法和通信装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6010834A (ja) * 1983-06-29 1985-01-21 Fujitsu Ltd 暗号装置の鍵配送方式
JPH01225251A (ja) * 1988-03-04 1989-09-08 Toshiba Corp 秘密鍵配送方式
JPH10336745A (ja) * 1997-05-30 1998-12-18 Nec Corp 移動通信システム
JPH11346214A (ja) * 1998-06-02 1999-12-14 Nec Corp 同報配信システム
JP2001077804A (ja) * 1999-07-28 2001-03-23 Lucent Technol Inc 鍵更新方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1174882A (ja) 1997-08-29 1999-03-16 Net Beesu:Kk 情報資源転送制御プログラムを記録したプログラム記録媒体
JP2000039840A (ja) 1998-07-24 2000-02-08 Matsushita Electric Ind Co Ltd 暗号装置
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6010834A (ja) * 1983-06-29 1985-01-21 Fujitsu Ltd 暗号装置の鍵配送方式
JPH01225251A (ja) * 1988-03-04 1989-09-08 Toshiba Corp 秘密鍵配送方式
JPH10336745A (ja) * 1997-05-30 1998-12-18 Nec Corp 移動通信システム
JPH11346214A (ja) * 1998-06-02 1999-12-14 Nec Corp 同報配信システム
JP2001077804A (ja) * 1999-07-28 2001-03-23 Lucent Technol Inc 鍵更新方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8208631B2 (en) 2004-08-20 2012-06-26 Canon Kabushiki Kaisha Group management apparatus, and information processing apparatus and method
JP4612817B2 (ja) * 2004-08-20 2011-01-12 キヤノン株式会社 グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
JP2006060589A (ja) * 2004-08-20 2006-03-02 Canon Inc グループ管理装置及び情報処理装置及び情報通信システム
JP2006148469A (ja) * 2004-11-18 2006-06-08 Fujitsu Ltd マルチキャスト配信方法及びホスト装置及びルータ
JP2008524914A (ja) * 2005-01-14 2008-07-10 エルジー エレクトロニクス インコーポレイティド ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
JP4705958B2 (ja) * 2005-01-14 2011-06-22 エルジー エレクトロニクス インコーポレイティド ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
JP2006203739A (ja) * 2005-01-24 2006-08-03 Nippon Telegr & Teleph Corp <Ntt> 暗号方法、その方法を利用した装置およびプログラム
JP4664692B2 (ja) * 2005-01-24 2011-04-06 日本電信電話株式会社 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP2006287769A (ja) * 2005-03-10 2006-10-19 Sony Corp 配信システム
US8417933B2 (en) 2005-09-15 2013-04-09 Samsung Electronics Co., Ltd. Inter-entity coupling method, apparatus and system for service protection
US8327136B2 (en) 2005-09-15 2012-12-04 Samsung Electronics Co., Ltd. Inter-entity coupling method, apparatus and system for content protection
JP2012105293A (ja) * 2005-09-15 2012-05-31 Samsung Electronics Co Ltd サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム
JP2009508431A (ja) * 2005-09-15 2009-02-26 サムスン エレクトロニクス カンパニー リミテッド サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム
JP2007082191A (ja) * 2005-09-15 2007-03-29 Samsung Electronics Co Ltd コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム
JP2007336010A (ja) * 2006-06-12 2007-12-27 Canon Inc 通信装置およびその方法
JP2009545268A (ja) * 2006-07-31 2009-12-17 アルカテル−ルーセント ユーエスエー インコーポレーテッド モバイル・ユニットに同一データを配信する方法
US8005219B2 (en) 2006-08-14 2011-08-23 Fujitsu Limited Data decryption apparatus and data encryption apparatus
JP2008067074A (ja) * 2006-09-07 2008-03-21 Nippon Hoso Kyokai <Nhk> 暗号化装置、復号化装置及び暗号鍵更新方法
JP2012500543A (ja) * 2008-08-21 2012-01-05 西安西電捷通無線網絡通信股▲ふん▼有限公司 ユニキャストセッションキーに基づくマルチキャストキーの分配方法、更新方法及び基地局
JP2010136199A (ja) * 2008-12-05 2010-06-17 Panasonic Electric Works Co Ltd 鍵配布システム、鍵配布方法
WO2010064666A1 (ja) * 2008-12-05 2010-06-10 パナソニック電工株式会社 鍵配布システム
US8600063B2 (en) 2008-12-05 2013-12-03 Panasonic Electric Works Co., Ltd. Key distribution system
JP2010161548A (ja) * 2009-01-07 2010-07-22 Hitachi Ltd データ配信システム、鍵管理装置および鍵管理方法

Also Published As

Publication number Publication date
US20030046539A1 (en) 2003-03-06
US7055030B2 (en) 2006-05-30

Similar Documents

Publication Publication Date Title
JP2003069547A (ja) マルチキャスト通信システム
JP4898919B2 (ja) ブロードキャストサービスの暗号化されたデータを連続的にモバイル端末装置に伝送するための方法とシステム
CA2496677C (en) Method and apparatus for secure data transmission in a mobile communication system
AU2009252117B2 (en) Method and apparatus for providing broadcast service using encryption key in a communication system
CA2442656C (en) Method and apparatus for security in a data processing system
JP4705958B2 (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
US20040105549A1 (en) Key mangement system and multicast delivery system using the same
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
JP2008514123A (ja) デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法
CN100448289C (zh) 业务提供商以安全的方式传送解密信息的方法和系统
JPH11187013A (ja) 暗号鍵配信システム
WO2008046323A1 (fr) Procédé, système et appareil pour la protection de service de télévision pour téléphone mobile
MX2008003128A (es) Metodo y aparato para proporcionar un motor de administracion de derechos digitales.
JP2012105293A (ja) サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム
JP2011524676A (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
WO2005083917A1 (en) Improvements relating to digital broadcasting communications
JP2002374240A (ja) 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置
JPH11187008A (ja) 暗号鍵の配送方法
JP2003229844A (ja) データ転送システム
JP2002353951A (ja) デジタルコンテンツ配送装置及び配送方法
JP2003244127A (ja) デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
JP2001211147A (ja) キーエスクロー方法
JPH1022991A (ja) 同報暗号通信方法および装置
JP2003273858A (ja) セション鍵更新方法、そのクライアント装置、クライアント装置の鍵更新方法、サーバ装置処理方法、そのプログラム及び記録媒体
WO2022167239A1 (en) Encrypted wi-fi provisioning

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705