JP2004166153A - Key change system in multicast distribution system - Google Patents

Key change system in multicast distribution system Download PDF

Info

Publication number
JP2004166153A
JP2004166153A JP2002332404A JP2002332404A JP2004166153A JP 2004166153 A JP2004166153 A JP 2004166153A JP 2002332404 A JP2002332404 A JP 2002332404A JP 2002332404 A JP2002332404 A JP 2002332404A JP 2004166153 A JP2004166153 A JP 2004166153A
Authority
JP
Japan
Prior art keywords
key
valid time
decryption
remaining valid
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002332404A
Other languages
Japanese (ja)
Inventor
Kazuya Suzuki
一哉 鈴木
Masahiro Jibiki
昌弘 地引
Hideyuki Umagoe
英之 馬越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Communication Systems Ltd
Original Assignee
NEC Corp
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Communication Systems Ltd filed Critical NEC Corp
Priority to JP2002332404A priority Critical patent/JP2004166153A/en
Priority to US10/713,455 priority patent/US7702904B2/en
Publication of JP2004166153A publication Critical patent/JP2004166153A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To avoid delay in a process involved when a client acquires a new decryption key in the key change (replacement). <P>SOLUTION: A contents server 11 distributes a decryption key to be used next within a valid time of a now-using key to a key control sever 31 and transmits a multicast packet including a key number. Each client 51-5n requests the key control server 31 to send the next usable decryption key corresponding thereto at a time within its valid time of the now using key after the contents server 11 distributes the next usable decryption keys to the key control server 31. Each client also decrypts encrypted data in the multicast packet, using the decryption key corresponding to the key number in the multicast packet. The key control server 31 receives the next usable decryption key from the contents server 11 and, in response to a send request from each client 51-5n, sends the next usable decryption key corresponding thereto to the requesting client. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、マルチキャスト配信時に一定時間毎に異なる鍵によって暗号化を行うことで盗聴を防ぐマルチキャスト配信システムに関し、鍵(暗号鍵/復号鍵)の交換を制御・管理するためのマルチキャスト配信システムにおける鍵交換方式に関する。
【0002】
【従来の技術】
一般に、マルチキャストのパケットは不特定多数の受信者によって受信されるので、特定のクライアントのみに視聴を許可するためには、当該パケットによって配信されるデータに対して暗号鍵による暗号化を施し、視聴を許可したクライアントにのみ復号鍵を配布する必要がある。
【0003】
このとき、定期的に鍵を変更することで、クライアントを管理し、さらに暗号の秘匿性を向上させることができる。
【0004】
従来より、配信データ(配信対象のデータ)の暗号化が行われるマルチキャスト配信システムにおいては、一定時間毎に異なる鍵によって暗号化を行うことで盗聴を防ぐために、暗号鍵や復号鍵の交換が行われていた(例えば、特許文献1参照)。
【0005】
このような従来のマルチキャスト配信システムは、コンテンツサーバ(特許文献1では「送信部」と表現されている)とクライアント(特許文献1では「受信部」と表現されている)と鍵管理サーバとを含んで構成されており、コンテンツサーバが一定時間毎に鍵要求情報を添付したパケットを送信し、それを受けたクライアントが鍵管理サーバに対して鍵を要求することで、一定時間毎に鍵を更新し、鍵が第三者に渡った際にも暗号化データが流出することを防いでいる。
【0006】
【特許文献1】
特開2001−285273号公報(第2−4頁、図1)
【0007】
【発明が解決しようとする課題】
上述した従来のマルチキャスト配信システムにおける鍵交換方式には、次のような問題点があった。
【0008】
第1の問題点は、鍵要求情報の受信時にタイムラグが生じるという点である。このような問題点が存在する理由は、クライアントが鍵要求情報を受け取った際に、鍵管理サーバに対して鍵を要求しその要求の応答(鍵)を受けてから復号化を開始するため、鍵管理サーバから応答が帰ってくるまでクライアントは暗号化情報(暗号化データ)の復号化ができないからである。
【0009】
第2の問題点は、放送途中にマルチキャスト放送に参加した場合は即時に視聴することができないという点である。このような問題点が存在する理由は、鍵要求情報が添付されたパケットは一定間隔毎に発生するものであるため、マルチキャスト放送に参加したクライアントは次の鍵要求情報が送られてくるまで復号鍵を取得できず、復号化ができないからである。
【0010】
第3の問題点は、マルチキャスト配信した鍵要求情報が経路上で消失した際に鍵の取得ができない期間が長期になるおそれがあるという点である。このような問題点が存在する理由は、マルチキャスト配信は応答確認が行われないため、経路上でパケットが消失したことが確認できないので、鍵要求情報を添付したパケットが消失した場合に、次の鍵要求情報が送られてくるまで新しい鍵の取得ができないからである。したがって、新しい鍵が取得できるまで、暗号化情報の復号化ができないようになる。
【0011】
本発明の目的は、上述の点に鑑み、以上の問題点を解決し、マルチキャスト配信時に一定時間毎に異なる鍵によって暗号化を行うことで盗聴を防ぐネットワークシステムにおいて、鍵の変更(交換)時の確認遅延(鍵交換遅延)をなくしてリアルタイムのデータの処理を可能にするマルチキャスト配信システムにおける鍵交換方式を提供することにある。
【0012】
すなわち、本発明の特徴は、マルチキャスト配信時に配信データを暗号化する場合に、暗号鍵・復号鍵を定期的に変更することによって暗号の秘匿性を向上し、かつ、鍵変更時の新しい鍵情報(鍵およびそれに付随する情報)の取得(クライアントによる取得)に伴う遅延を防ぐことを可能にする点にある。
【0013】
【課題を解決するための手段】
本発明のマルチキャスト配信システムにおける鍵交換方式は、暗号化データのマルチキャスト配信が行われるネットワークシステムにおいて、使用中の暗号鍵・復号鍵(対となる暗号鍵および復号鍵。同じ鍵である場合もある)とその鍵番号(その鍵を識別するための情報)とその残り有効時間との組(その鍵に関する鍵情報)および次に使用する暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を保持するコンテンツサーバ内の鍵情報管理テーブルと、使用中の鍵(暗号鍵・復号鍵)の残り有効時間が第1設定値(使用中の鍵の残り有効時間の初期値よりも小さい値であり0よりも大きい値)となった時に、鍵管理サーバに対して次に使用する復号鍵に関する鍵情報メッセージ(次に使用する復号鍵とその鍵番号とその残り有効時間との組である鍵情報を有するメッセージ)を送信し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブル(コンテンツサーバ内の前記鍵情報管理テーブル)に保持されていた鍵を新しい使用中の鍵に切り替えて、新たな次に使用する暗号鍵・復号鍵を作成してその鍵情報(当該暗号鍵・復号鍵とその鍵番号とその残り有効時間との組)を自テーブルに保存するコンテンツサーバ内の鍵管理手段と、マルチキャスト配信時に自テーブル(コンテンツサーバ内の前記鍵情報管理テーブル)に保持されている使用中の暗号鍵を用いて配信データを暗号化し、暗号化データと当該暗号鍵の鍵番号とを有するマルチキャストパケットを送信するコンテンツサーバ内の暗号化・パケット送信手段と、使用中の復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する復号鍵とその鍵番号とその残り有効時間との組を保持しうるクライアント内の鍵情報管理テーブルと、コンテンツサーバから送信されてきたマルチキャストパケットを受信し、受信したマルチキャストパケット中の鍵番号によって自テーブル(自己が存在するクライアント内の前記鍵情報管理テーブル)から復号鍵を検索し、その鍵番号の復号鍵によって当該マルチキャストパケット中の暗号化データの復号化を行うクライアント内のパケット受信・復号化手段と、使用中の鍵の残り有効時間が第2設定値(第1設定値よりも小さい値であり0よりも大きい値)となった時に、鍵管理サーバに対して鍵情報要求を送信し、その返信である応答メッセージ中の次に使用する復号鍵とその鍵番号とその残り有効時間との組を自テーブル(自己が存在するクライアント内の前記鍵情報管理テーブル)に保存し、コンテンツサーバから送信されてくるマルチキャストパケット中の鍵番号の変化の認識に基づいてそれまで次に使用する鍵として自テーブルに保持していた鍵を新しい使用中の鍵に切り替えるクライアント内の鍵管理手段と、使用中の復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する復号鍵とその鍵番号とその残り有効時間との組を保持しうる鍵管理サーバ内の鍵情報管理テーブルと、コンテンツサーバから受け取った鍵情報メッセージ中の次に使用する復号鍵とその鍵番号とその残り有効時間との組を自テーブル(鍵管理サーバ内の前記鍵情報管理テーブル)に保存し、使用中の鍵の残り有効時間が第2設定値となった時にクライアントから鍵情報要求を受け取った際に、次に使用する復号鍵とその鍵番号とその残り有効時間との組を含む応答メッセージを当該クライアントに返送し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブルに保持されていた鍵を新しい使用中の鍵に切り替える鍵管理サーバ内の鍵管理手段とを有する。
【0014】
ここで、本発明のマルチキャスト配信システムにおける鍵交換方式は、上記のコンテンツサーバを、上記の鍵情報管理テーブル,鍵管理手段,および暗号化・パケット送信手段として機能させるためのコンテンツサーバ用鍵交換制御プログラムと、上記のクライアントを、上記の鍵情報管理テーブル,パケット受信・復号化手段,および鍵管理手段として機能させるためのクライアント用鍵管理プログラムと、上記の鍵管理サーバを、上記の鍵情報管理テーブルおよび鍵管理手段として機能させるための鍵管理サーバ用鍵交換制御プログラムとを有する態様で実現することも可能である。
【0015】
なお、上記の本発明のマルチキャスト配信システムにおける鍵交換方式は、より一般的には、暗号化データのマルチキャスト配信が行われるネットワークシステムにおいて、暗号鍵・復号鍵を作成し、当該暗号鍵・復号鍵とその鍵番号および残り有効時間とを管理し、使用中の鍵の有効時間内(残り有効時間が0となる前)に次に使用する復号鍵を鍵管理サーバに配布し、暗号化データとその暗号化で使用した暗号鍵の鍵番号とを有するマルチキャストパケットの送信を行うコンテンツサーバと、使用中の鍵の有効時間内であって前記コンテンツサーバが前記鍵管理サーバに次に使用する復号鍵を配布した後の時点に前記鍵管理サーバに対して当該次に使用する復号鍵の送付を要求し、前記コンテンツサーバから受信したマルチキャストパケット中の鍵番号に対応する復号鍵によって当該マルチキャストパケット中の暗号化データの復号化を行うクライアントと、復号鍵とその鍵番号および残り有効時間とを管理し、前記コンテンツサーバから次に使用する復号鍵を受け取り、前記クライアントからの要求に応じて当該次に使用する復号鍵を前記クライアントに送信する前記鍵管理サーバとを有すると表現することができる。
【0016】
また、本発明のマルチキャスト配信システムにおける鍵交換方式は、暗号化データのマルチキャスト配信が行われるネットワークシステムにおいて、使用中の暗号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する暗号鍵とその鍵番号とその残り有効時間との組を保持しうるコンテンツサーバ内の鍵情報管理テーブルと、使用中の鍵の残り有効時間が第1設定値(使用中の鍵の残り有効時間の初期値よりも小さい値であり0よりも大きい値)となった時に、鍵管理サーバに対して次に使用する鍵の作成を要求する鍵作成要求を発行し、その応答として受け取る鍵情報応答メッセージ中の次に使用する暗号鍵とその鍵番号とその残り有効時間との組を自テーブル(コンテンツサーバ内の前記鍵情報管理テーブル)に保存し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブルに保持されていた鍵を新しい使用中の鍵に切り替えるコンテンツサーバ内の鍵管理手段と、マルチキャスト配信時に自テーブル(コンテンツサーバ内の前記鍵情報管理テーブル)に保持されている使用中の暗号鍵を用いて配信データを暗号化し、暗号化データと当該暗号鍵の鍵番号とを有するマルチキャストパケットを送信するコンテンツサーバ内の暗号化・パケット送信手段と、使用中の復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する復号鍵とその鍵番号とその残り有効時間との組を保持しうるクライアント内の鍵情報管理テーブルと、コンテンツサーバから送信されてきたマルチキャストパケットを受信し、受信したマルチキャストパケット中の鍵番号によって自テーブル(自己が存在するクライアント内の前記鍵情報管理テーブル)から復号鍵を検索し、その鍵番号の復号鍵によって当該マルチキャストパケット中の暗号化データの復号化を行うクライアント内のパケット受信・復号化手段と、使用中の鍵の残り有効時間が第2設定値(第1設定値よりも小さい値であり0よりも大きい値)となった時に、鍵管理サーバに対して鍵情報要求を送信し、その返信である応答メッセージ中の次に使用する復号鍵とその鍵番号とその残り有効時間との組を自テーブル(自己が存在するクライアント内の前記鍵情報管理テーブル)に保存し、コンテンツサーバから送信されてくるマルチキャストパケット中の鍵番号の変化の認識に基づいてそれまで次に使用する鍵として自テーブルに保持していた鍵を新しい使用中の鍵に切り替えるクライアント内の鍵管理手段と、使用中の暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を保持しうる鍵管理サーバ内の鍵情報管理テーブルと、コンテンツサーバから受け取った鍵作成要求に応じて、次に使用する暗号鍵・復号鍵を作成し、当該次に使用する暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を自テーブル(鍵管理サーバ内の前記鍵情報管理テーブル)に保存し、当該次に使用する暗号鍵に関する鍵情報応答メッセージ(当該次に使用する暗号鍵とその鍵番号とその残り有効時間との組である鍵情報を有するメッセージ)をコンテンツサーバに返送し、使用中の鍵の残り有効時間が第2設定値となった時にクライアントから鍵情報要求を受け取った際に、次に使用する復号鍵とその鍵番号とその残り有効時間との組を含む応答メッセージを当該クライアントに返送し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブルに保持されていた鍵を新しい使用中の鍵に切り替える鍵管理サーバ内の鍵管理手段とを有するように構成することも可能である。
【0017】
ここで、本発明のマルチキャスト配信システムにおける鍵交換方式は、上記のコンテンツサーバを、上記の鍵情報管理テーブル,鍵管理手段,および暗号化・パケット送信手段として機能させるためのコンテンツサーバ用鍵交換制御プログラムと、上記のクライアントを、上記の鍵情報管理テーブル,パケット受信・復号化手段,および鍵管理手段として機能させるためのクライアント用鍵管理プログラムと、上記の鍵管理サーバを、上記の鍵情報管理テーブルおよび鍵管理手段として機能させるための鍵管理サーバ用鍵交換制御プログラムとを有する態様で実現することも可能である。
【0018】
なお、上記の本発明のマルチキャスト配信システムにおける鍵交換方式は、より一般的には、暗号化データのマルチキャスト配信が行われるネットワークシステムにおいて、暗号鍵とその鍵番号および残り有効時間とを管理し、使用中の鍵の有効時間内に次に使用する暗号鍵・復号鍵の作成を鍵管理サーバに要求し、その要求に応じて作成された暗号鍵を前記鍵管理サーバから取得し、暗号化データとその暗号化で使用した暗号鍵の鍵番号とを有するマルチキャストパケットの送信を行うコンテンツサーバと、使用中の鍵の有効時間内であって前記コンテンツサーバが前記鍵管理サーバに次に使用する暗号鍵・復号鍵の作成を要求した後の時点に前記鍵管理サーバに対して当該次に使用する復号鍵の送付を要求し、前記コンテンツサーバから受信したマルチキャストパケット中の鍵番号に対応する復号鍵によって当該マルチキャストパケット中の暗号化データの復号化を行うクライアントと、暗号鍵・復号鍵とその鍵番号および残り有効時間とを管理し、前記コンテンツサーバからの要求に応じて次に使用する暗号鍵・復号鍵を作成・保管し、当該次に使用する暗号鍵を前記コンテンツサーバに送信し、前記クライアントからの要求に応じて当該次に使用する復号鍵を前記クライアントに送信する前記鍵管理サーバとを有すると表現することができる。
【0019】
さらに、以上列挙した本発明のマルチキャスト配信システムにおける鍵交換方式においては、コンテンツサーバからクライアントに送信されるマルチキャストパケット中の情報に鍵管理サーバのアドレスを加えることによって、クライアント側での鍵情報要求の送信先(復号鍵の問合せ・要求先)の設定を不要にすることも可能である。
【0020】
【発明の実施の形態】
次に、本発明について図面を参照して詳細に説明する。
【0021】
(1) 第1の実施の形態
【0022】
図1は、本発明の第1の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の構成を示すブロック図である。
【0023】
図1を参照すると、本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式は、マルチキャストパケットを送信するコンテンツサーバ11と、コンテンツサーバ11より送られたマルチキャストパケットを受信するクライアント51,52,…,5n(nは正整数)と、コンテンツサーバ11から送られた鍵情報メッセージ71中の復号鍵に関する鍵情報を保管しクライアント5i(iは1〜nの正整数)からの鍵情報要求81に対して応答メッセージ82を送信する鍵管理サーバ31と、コンテンツサーバ11,クライアント5i,および鍵管理サーバ31を接続するネットワーク100とを含んで構成されている。
【0024】
コンテンツサーバ11は、マルチキャストパケットによって配信されるデータ(配信データ)の暗号化・復号化に用いる鍵(暗号鍵・復号鍵)とその鍵を識別するための鍵番号とその鍵に対する残り有効時間との組(鍵情報)を保持する鍵情報管理テーブル21を有する(鍵情報管理テーブルは鍵情報を複数保持しうる)。なお、一対の暗号化・復号化処理で用いられる暗号鍵と復号鍵とは、暗号化方式によって、同一である場合も異なる場合もあるが、いずれにしても同一の鍵番号によって識別される。
【0025】
ここで、鍵情報管理テーブル21は、使用中の鍵に関する鍵情報と、次に使用する鍵に関する鍵情報とを保持している。
【0026】
また、コンテンツサーバ11は、鍵管理手段111と、暗号化・パケット送信手段112とを含んで構成されている。
【0027】
鍵管理サーバ31は、鍵(本実施の形態では、復号鍵)とその鍵を識別するための鍵番号とその鍵に対する残り有効時間との組(鍵情報)を保持する鍵情報管理テーブル41を有する。
【0028】
ここで、鍵情報管理テーブル41は、使用中の鍵に関する鍵情報を保持しており、次に使用する鍵に関する鍵情報を保持しうる。なお、初期状態では、鍵情報管理テーブル41は情報を持っていない。
【0029】
また、鍵管理サーバ31は、鍵管理手段311を含んで構成されている。
【0030】
クライアント5iは、マルチキャストパケットによって配信されるデータの復号化に用いる鍵(復号鍵)とその鍵を識別するための鍵番号とその鍵に対する残り有効時間との組(鍵情報)を保持する鍵情報管理テーブル6iを有する。
【0031】
ここで、鍵情報管理テーブル6iは、使用中の鍵に関する鍵情報を保持しており、次に使用する鍵に関する鍵情報を保持しうる。なお、初期状態では、鍵情報管理テーブル6iは情報を持っていない。
【0032】
また、クライアント5iは、鍵管理手段5i1と、パケット受信・復号化手段5i2とを含んで構成されている。
【0033】
なお、コンテンツサーバ11,鍵管理サーバ31,および各クライアント5iは、それぞれの管理する鍵情報管理テーブル21,鍵情報管理テーブル41,および各鍵情報管理テーブル6i上の鍵情報中の残り有効時間を時間の経過毎に更新する(自己のクロック信号に基づく更新等を行う)。
【0034】
図2は、本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式のマルチキャストパケット送受信処理を示す流れ図である。この処理は、配信データ暗号化ステップA1と、マルチキャストパケット送信ステップA2と、マルチキャストパケット受信ステップA3と、使用中鍵番号一致判定ステップA4と、次使用鍵番号一致判定ステップA5と、暗号化データ復号化ステップA6と、鍵管理サーバ問い合わせステップA7とからなる。
【0035】
図3は、本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の鍵管理に関する処理(使用中の鍵の残り有効時間の値が第1設定値となった時点における処理)を示す流れ図である。この処理は、第1設定値到達認識ステップB1と、鍵情報メッセージ送信ステップB2と、鍵情報メッセージ受信ステップB3と、次使用鍵情報保存ステップB4とからなる。
【0036】
図4は、本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の鍵管理に関する処理(使用中の鍵の残り有効時間の値が第2設定値となった時点における処理)を示す流れ図である。この処理は、第2設定値到達認識ステップC1と、鍵情報要求送信ステップC2と、鍵情報要求受信ステップC3と、応答メッセージ送信ステップC4と、応答メッセージ受信ステップC5と、次使用鍵情報保存ステップC6とからなる。
【0037】
図5は、本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の具体的な動作を説明するためのブロック図である。
【0038】
図6は、本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の具体的な動作を説明するためのシーケンス図である。
【0039】
次に、図1〜図6を参照して、上記のように構成された本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の全体の動作について詳細に説明する。
【0040】
第1に、コンテンツサーバ11から各クライアント5iにネットワーク100を介して行われるマルチキャストパケット送受信処理に関する動作について説明する(図2参照)。
【0041】
コンテンツサーバ11内の暗号化・パケット送信手段112は、マルチキャスト配信時に、自身が保持している現在使用中の暗号鍵(鍵情報管理テーブル21内の使用中の鍵に関する鍵情報中の暗号鍵)を用いて、配信データ(配信対象のデータ)の暗号化を行う(ステップA1)。
【0042】
その上で、暗号化データ(暗号化された配信データ)と当該暗号鍵の鍵番号とを有するマルチキャストパケットをネットワーク100上に送信する(ステップA2)。
【0043】
マルチキャストアドレスに参加しているクライアント5i内のパケット受信・復号化手段5i2は、コンテンツサーバ11から送信されたマルチキャストパケットを受信し(ステップA3)、受信したマルチキャストパケットに含まれている暗号化データの復号化処理を行う。
【0044】
この復号化処理に際しては、まず、受信したマルチキャストパケット中の鍵番号と自身が記憶している現在使用中の復号鍵の鍵番号(鍵情報管理テーブル6i内の使用中の鍵に関する鍵情報中の鍵番号)とを比較し、両鍵番号が一致するか否かを判定する(ステップA4)。
【0045】
ステップA4で「両鍵番号が一致する」と判定した場合には、当該鍵番号の復号鍵を利用して当該マルチキャストパケット中の暗号化データの復号化を行う(ステップA6)。
【0046】
一方、ステップA4で「両鍵番号が一致しない」と判定した場合には、当該マルチキャストパケット中の鍵番号と自身が記憶している次に使用する復号鍵の鍵番号(鍵情報管理テーブル6i内の次に使用する鍵に関する鍵情報中の鍵番号)とを比較し、両鍵番号が一致するか否かを判定する(ステップA5)。
【0047】
ステップA5で「両鍵番号が一致する」と判定した場合には、当該鍵番号の復号鍵を利用して当該マルチキャストパケット中の暗号化データの復号化を行う(ステップA6)。
【0048】
一方、ステップA5で「両鍵番号が一致しない」と判定した場合(鍵情報管理テーブル6i内に次に使用する鍵に関する鍵情報が存在しない場合を含む)、すなわち、使用中の鍵および次に使用する鍵のどちらの鍵番号についても当該マルチキャストパケット中の鍵番号とは一致しなかった場合には、鍵情報の取得処理が正しく行われていないことを意味するため、鍵管理サーバ31にその旨の問い合わせを行う(ステップA7)。
【0049】
第2に、使用中の鍵の残り有効時間の値が初期値(残り有効時間初期値)から第1設定値(初期値よりも小さい値)までの期間における鍵管理に関する動作について説明する。
【0050】
この期間においては、コンテンツサーバ11内の鍵情報管理テーブル21は、使用中の鍵(暗号鍵および復号鍵)に関する鍵情報(鍵と鍵番号と残り有効時間との組)と、次に使用する鍵(暗号鍵および復号鍵)に関する鍵情報とを保持している。これらの鍵および鍵番号は、コンテンツサーバ11内の鍵管理手段111によって作成される。
【0051】
また、この期間においては、鍵管理サーバ31内の鍵情報管理テーブル41は、使用中の鍵(復号鍵)に関する鍵情報を保持している。
【0052】
さらに、この期間においては、各クライアント5i内の鍵情報管理テーブル6iは、使用中の鍵(復号鍵)に関する鍵情報(コンテンツサーバ11から使用中の鍵によって暗号化されたデータを含むマルチキャストパケットを受信するまでは、次に使用する鍵の鍵情報として管理している)を保持している。また、コンテンツサーバ11から新たな使用中の鍵によって暗号化されたデータを有するマルチキャストパケットを受信するまでは、直前に使用中の鍵であった鍵に関する鍵情報も保持している。
【0053】
なお、この期間に新しくマルチキャストアドレスに参加したクライアント5iが存在する場合に、当該クライアント5i内の鍵管理手段5i1が鍵管理サーバ31に鍵情報要求81を送信すると、鍵管理サーバ31内の鍵管理手段311は使用中の鍵に関する鍵情報を有する応答メッセージ82を当該クライアント5iに送信する。
【0054】
第3に、使用中の鍵の残り有効時間の値が第1設定値となった時点における鍵管理に関する動作について説明する(図3参照)。
【0055】
コンテンツサーバ11内の鍵管理手段111は、鍵情報管理テーブル21で管理している使用中の鍵の残り有効時間の値が第1設定値となったこと(残り有効時間の値が減っていって第1設定値に達したこと)を認識すると(ステップB1)、次に使用する鍵(復号鍵)に関する鍵情報(鍵番号と鍵と残り有効時間との組)を有するメッセージ(鍵情報メッセージ71)を鍵管理サーバ31に対して送信する(ステップB2)。
【0056】
鍵管理サーバ31内の鍵管理手段311は、コンテンツサーバ11から鍵情報メッセージ71を受信すると(ステップB3)、その鍵情報メッセージ71中の次に使用する鍵に関する鍵情報を鍵情報管理テーブル41に保存する(ステップB4)。これによって、鍵管理サーバ31内の鍵情報管理テーブル41は、使用中の鍵に関する鍵情報と、次に使用する鍵に関する鍵情報とを保持することになる。
【0057】
なお、この時点から使用中の鍵の残り有効時間の値が後述の第2設定値となる時点までの期間において、新しくマルチキャストアドレスに参加したクライアント5iが存在する場合に、当該クライアント5i内の鍵管理手段5i1が鍵管理サーバ31に鍵情報要求81を送信すると、鍵管理サーバ31内の鍵管理手段311は使用中の鍵に関する鍵情報と次に使用する鍵に関する鍵情報とを有する応答メッセージ82を当該クライアント5iに送信する。
【0058】
第4に、使用中の鍵の残り有効時間の値が第2設定値(第1設定値よりも小さい値であり0よりも大きい値)となった時点における鍵管理に関する動作について説明する(図4参照)。
【0059】
クライアント5i内の鍵管理手段5i1は、自身の鍵情報管理テーブル6i内の使用中の鍵の残り有効時間の値が第2設定値となった時に、そのこと(残り有効時間の値が減っていって第2設定値に達したこと)を認識し(ステップC1)、次に使用する鍵(復号鍵)に関する鍵情報を得るために、鍵管理サーバ31に対して鍵情報要求81を送信する(ステップC2)。なお、クライアント5iには、鍵情報要求81の送信先である鍵管理サーバ31のアドレスが、あらかじめ設定されている。
【0060】
鍵管理サーバ31内の鍵管理手段311は、クライアント5iからの鍵情報要求81を受信すると(ステップC3)、その応答として、現在使用中の鍵(復号鍵)に関する鍵情報と次に使用する鍵(復号鍵)に関する鍵情報とを有する応答メッセージ82を当該クライアント5iに送信する(ステップC4)。
【0061】
当該クライアント5iは、この応答メッセージ82を受信すると(ステップC5)、当該応答メッセージ82中の次に使用する鍵に関する鍵情報を自己の鍵情報管理テーブル6iに保存する(ステップC6)。
【0062】
第5に、使用中の鍵の残り有効時間の値が0となった時点における鍵管理に関する動作について説明する。
【0063】
コンテンツサーバ11内の鍵管理手段111は、鍵情報管理テーブル21に保持されている使用中の鍵の残り有効時間が0となった時に、その使用中の鍵に関する鍵情報を破棄し、次に使用する鍵に関する鍵情報として保持されていた鍵情報を新たな使用中の鍵に関する鍵情報として鍵情報管理テーブル21に保存する。これにより、暗号化・パケット送信手段112は、その鍵を使用して以後の暗号化処理を行う。
【0064】
このときさらに、鍵管理手段111は、新たな次に使用する鍵(暗号鍵および復号鍵)を作成して、その次に使用する鍵に関する鍵情報を鍵情報管理テーブル21に保存する。
【0065】
また、暗号化・パケット送信手段112は、暗号化パケット(暗号化データを有するマルチキャストパケット)に含まれる鍵番号を新たな使用中の鍵に対する鍵番号に変更し、それにより、クライアント5iに対して使用中の鍵が変更されたことを示す。
【0066】
各クライアント5i内の鍵管理手段5i1は、コンテンツサーバ11から送られてきた暗号化パケット(パケット受信・復号化手段5i2により受信された暗号化パケット)に含まれる鍵番号が変更されたことを確認すると、自身の鍵情報管理テーブル6i内の当該鍵番号を持つ次に使用する鍵を新たな使用中の鍵として保存するようにする。このとき、当該各クライアント5iは、新たな次に使用する鍵をまだ得ていないため、自身の鍵情報管理テーブル6iにおいて次に使用する鍵に関する鍵情報を持たない状態となる。
【0067】
一方、鍵管理サーバ31内の鍵管理手段311は、鍵情報管理テーブル41に保持されている使用中の鍵に関する鍵情報中の残り有効時間が0となった時に、その使用中の鍵に関する鍵情報を破棄し、次に使用する鍵に関する鍵情報として保持されていた鍵情報を新たな使用中の鍵に関する鍵情報として鍵情報管理テーブル41に保存する。このとき、鍵管理サーバ31は、新たな次に使用する鍵をまだ得ていないため、鍵情報管理テーブル41において次に使用する鍵に関する鍵情報を持たない状態となる。
【0068】
なお、残り有効時間の初期値,第1設定値(Xとする)および第2設定値(Yとする)の設定方法は、例えば、次のaまたはbに示すような方法が考えられる。
【0069】
a.当該マルチキャスト配信システム全体で共通な設定値として、手動での設定を行う。
【0070】
b.鍵の残り有効時間とともにその初期値を各装置(鍵管理サーバおよびクライアント)に送信することで、その初期値から一定の割合の時間をXおよびYとして各装置で求める。この「一定の割合」は、当該マルチキャスト配信システム全体で共通な設定とする。具体例を挙げると、Xを鍵の残り有効時間の初期値の50%とし、Yを鍵の残り有効時間の初期値の25%とした場合に、鍵の残り有効時間の初期値が1時間であった際には、Xは30分となり、Yは15分となる。
【0071】
次に、図5および図6を参照して、本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の具体的な動作(一連の動作シーケンス)について説明する。
【0072】
図5は、各鍵情報管理テーブル内の情報や、各パケット/要求/メッセージの内容を具体的に示す図である。なお、図5においては、使用中の鍵を鍵Aで示しており、次に使用する鍵を鍵Bで示しており、それらの鍵番号を「鍵番号A」および「鍵番号B」と表記している。また、この例では、暗号鍵と復号鍵とは同じ鍵であるものとする(例えば、鍵Aは暗号鍵でもあり、復号鍵でもある)。さらに、第1設定値をXで示しており、第2設定値をYで示している。
【0073】
図6は、図5に示すような内容の情報が取り扱われる場合の動作シーケンスを時間経過に沿って示した図である。
【0074】
この動作シーケンスでは、初期状態(鍵Aの残り有効時間の値が初期値である状態)において、コンテンツサーバ11は、使用中の鍵の鍵Aと次に使用する鍵の鍵Bとに関する鍵情報を持っている。また、鍵管理サーバ31およびクライアント51(ここでは、複数のクライアント51〜5nの中からクライアント51に注目する)は、図5に示す鍵情報のうちの鍵Aに関する鍵情報のみを持っている。なお、残り有効時間の初期値や、XおよびYの値は、あらかじめ、コンテンツサーバ11,鍵管理サーバ31,およびクライアント51〜5nに設定されているものとする。
【0075】
鍵Aの残り有効時間の値がX(第1設定値)となった時に、コンテンツサーバ11は、鍵B(次に使用する鍵)に関する鍵情報を有する鍵情報メッセージ71を鍵管理サーバ31に対して送信する。これにより、鍵管理サーバ31は、図5に示すように、鍵Aと鍵Bとに関する鍵情報を持つことになる。
【0076】
鍵Aの残り有効時間の値がY(第2設定値)となった時に、クライアント51は、鍵管理サーバ31に対して、次に使用する鍵に関する鍵情報を要求する鍵情報要求81を送信する。
【0077】
この鍵情報要求81を受けた鍵管理サーバ31は、応答として、現在使用中の鍵(鍵A)と次に使用する鍵(鍵B)とに関する鍵情報を有する応答メッセージ82を送信する。これにより、クライアント51は、図5に示すように、鍵Aと鍵Bとに関する鍵情報を持つことになる。
【0078】
鍵Aの残り有効時間の値が0となった時に、コンテンツサーバ11は、使用中の鍵である鍵Aに関する鍵情報を破棄し、保存していた次に使用する鍵である鍵Bを新たな使用中の鍵として保持し、その鍵Bを使用して配信データの暗号化を行う。また、この時に、コンテンツサーバ11は、新たな次に使用する鍵として鍵Cを生成し、この鍵Cに関する鍵情報を鍵情報管理テーブル21に保存する。この鍵Cに関する鍵情報は、鍵Bの残り有効時間がXとなった時に、鍵情報メッセージ71によって、コンテンツサーバ11から鍵管理サーバ31に対して送信される。
【0079】
鍵管理サーバ31は、鍵Aの残り有効時間の値が0となった時に、鍵Aに関する鍵情報を破棄し、次に使用する鍵として保存していた鍵Bを現在使用中の鍵として保持する。さらに、コンテンツサーバ11からの鍵情報メッセージ71によって鍵Cに関する鍵情報を受け取ると、その鍵情報を次に使用する鍵に関する鍵情報として鍵情報管理テーブル41に保存する。これにより、鍵情報管理テーブル41に保持されている鍵情報は、図5中の鍵Aに関する鍵情報が鍵Bに関する鍵情報に入れ替わり、図5中の鍵Bに関する鍵情報が鍵Cに関する鍵情報に入れ替わった形となる。
【0080】
クライアント51は、コンテンツサーバ11から鍵Bの鍵番号を有するマルチキャストパケットを受信すると、鍵Aに関する鍵情報を破棄し、次に使用する鍵として保存していた鍵Bを現在使用中の鍵として保持する。さらに、鍵管理サーバ31からの応答メッセージ82によって鍵Bの次に使用する鍵である鍵Cに関する鍵情報を受け取ると、その鍵情報を自身の鍵情報管理テーブル6iに保存する。これにより、当該鍵情報管理テーブル6iに保持されている鍵情報は、図5中の鍵Aに関する鍵情報が鍵Bに関する鍵情報に入れ替わり、図5中の鍵Bに関する鍵情報が鍵Cに関する鍵情報に入れ替わった形となる。
【0081】
以上のような動作が繰り返されることによって、クライアント51(一般的には、各クライアント5i)は鍵の変更が実行される前に、次に使用する鍵に関する鍵情報を取得することが可能になる。
【0082】
なお、本実施の形態においては、コンテンツサーバ11,鍵管理サーバ31,およびクライアント5iの間の通信に掛かる通信遅延は考慮されていない。したがって、そのような通信遅延の分だけ、各鍵情報管理テーブル21,41,および6iにおける同一の鍵番号の鍵情報中の残り有効時間の値にずれが生じることも考えられる。このようなずれが実際に問題になる可能性は少ないが、これを考慮する際にも、以下のaおよびbに示すように、適切な対処が可能となる。
【0083】
a.使用中の鍵の有効時間が切れる前(残り有効時間が0となる前)に次に使用する予定の鍵が使用された暗号化データ(その暗号化データと次に使用する鍵の鍵番号とを有するマルチキャストパケット)がきても、クライアント5iは、上記のような構成・動作によって、次に使用する鍵に関する鍵情報を保持しているため、鍵(復号鍵)の特定が可能であり、その復号鍵による解読(復号化)が可能となる。
【0084】
b.有効時間が切れた後に古い鍵を使用した暗号化データが送られてきたとしても、クライアント5iは、残り有効時間が0となった後も、新たな使用中の鍵の鍵番号を有するマルチキャストパケットを受信するまでは、古い鍵に関する鍵情報を保持しているので、その鍵(復号鍵)による解読が可能となる。
【0085】
(2) 第1の実施の形態の変形形態
【0086】
上記のような第1の実施の形態に対しては、コンテンツサーバ11からクライアント5iに配信されるマルチキャストパケットに含まれる情報に関して、以下のaおよびbに示すような変形形態を考えることができる(aおよびbを併有する形態も可能である)。
【0087】
a.上記の第1の実施の形態では、マルチキャストパケットは暗号化データと鍵番号とを有していたが、これに対して、さらに、鍵管理サーバ31のアドレス(アドレスと同様に問合せ先を示す情報を含む)を付加することも可能である。このように、マルチキャストパケット中に鍵管理サーバアドレスを付加して送ることによって、クライアント5i側で鍵情報の問合せ・要求先(鍵情報要求81の送信先)の設定を不要にすることができる。
【0088】
b.また、マルチキャストパケットには、そのマルチキャストパケットが有している鍵番号で識別される鍵の残り有効時間を付加することも可能である。
【0089】
(3) 第2の実施の形態
【0090】
図7は、本発明の第2の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の構成を示すブロック図である。
【0091】
図7を参照すると、本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式は、マルチキャストパケットを送信するコンテンツサーバ12と、コンテンツサーバ12より送られたマルチキャストパケットを受信するクライアント51,52,…,5n(nは正整数)と、コンテンツサーバ12から送られた鍵作成要求91に応じて鍵(暗号鍵および復号鍵)を作成・保管して当該暗号鍵とその鍵を識別するための鍵番号とその鍵に対する残り有効時間との組(鍵情報)を有する鍵情報応答メッセージ92をコンテンツサーバ12に返送し、クライアント5i(iは1〜nの正整数)からの鍵情報要求81に対して応答メッセージ82を送信する鍵管理サーバ32と、コンテンツサーバ12,クライアント5i,および鍵管理サーバ32を接続するネットワーク100とを含んで構成されている。
【0092】
コンテンツサーバ12は、マルチキャストパケットによって配信されるデータの暗号化に用いる鍵(暗号鍵)とその鍵を識別するための鍵番号とその鍵に対する残り有効時間との組(鍵情報)を保持する鍵情報管理テーブル22を有する(鍵情報管理テーブルは鍵情報を複数保持しうる)。
【0093】
ここで、鍵情報管理テーブル22は、使用中の鍵に関する鍵情報を保持しており、次に使用する鍵に関する鍵情報を保持しうる。
【0094】
また、コンテンツサーバ12は、鍵管理手段121と、暗号化・パケット送信手段122とを含んで構成されている。
【0095】
鍵管理サーバ32は、鍵(暗号鍵・復号鍵)とその鍵を識別するための鍵番号とその鍵に対する残り有効時間との組(鍵情報)を保持する鍵情報管理テーブル42を有する。なお、本実施の形態では、鍵管理サーバ32によって鍵の作成が行われるので、鍵管理サーバ32の鍵情報管理テーブル42が暗号鍵と復号鍵とに関する鍵情報を保持している。
【0096】
ここで、鍵情報管理テーブル42は、使用中の鍵に関する鍵情報と、次に使用する鍵に関する鍵情報とを保持している。
【0097】
また、鍵管理サーバ32は、鍵管理手段321を含んで構成されている。
【0098】
クライアント5iは、マルチキャストパケットによって配信されるデータの復号化に用いる鍵(復号鍵)とその鍵を識別するための鍵番号とその鍵に対する残り有効時間との組(鍵情報)を保持する鍵情報管理テーブル6iを有する。
【0099】
ここで、鍵情報管理テーブル6iは、使用中の鍵に関する鍵情報を保持しており、次に使用する鍵に関する鍵情報を保持しうる。なお、初期状態では、鍵情報管理テーブル6iは情報を持っていない。
【0100】
また、クライアント5iは、鍵管理手段5i1と、パケット受信・復号化手段5i2とを含んで構成されている。
【0101】
なお、コンテンツサーバ12,鍵管理サーバ32,および各クライアント5iは、それぞれの管理する鍵情報管理テーブル22,鍵情報管理テーブル42,および各鍵情報管理テーブル6i上の鍵情報中の残り有効時間を時間の経過毎に更新する(自己のクロック信号に基づく更新等を行う)。
【0102】
本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式は、第1の実施の形態と比較して、コンテンツサーバ12が鍵管理サーバ32に対して鍵作成要求91を送信し、それに応じて、鍵管理サーバ32が鍵(暗号鍵・復号鍵)を作成し、作成した暗号鍵に関する鍵情報を有する鍵情報応答メッセージ92をコンテンツサーバ12に対して返送する点が異なっている。
【0103】
図8は、本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の鍵管理に関する処理(使用中の鍵の残り有効時間の値が第1設定値となった時点における処理)を示す流れ図である。この処理は、第1設定値到達認識ステップD1と、鍵作成要求送信ステップD2と、鍵作成要求受信ステップD3と、次使用鍵作成ステップD4と、次使用鍵情報保存ステップD5と、鍵情報応答メッセージ送信ステップD6と、鍵情報応答メッセージ受信ステップD7と、次使用鍵情報保存ステップD8とからなる。
【0104】
次に、図7および図8を参照して(図1〜図4も適宜参照する)、上記のように構成された本実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の動作について、第1の実施の形態とは異なる点を中心にして説明する。
【0105】
第1に、コンテンツサーバ12から各クライアント5iにネットワーク100を介して行われるマルチキャストパケット送受信処理に関する動作について説明する。
【0106】
この動作は、第1の実施の形態における動作(図1中のコンテンツサーバ11から各クライアント5iにネットワーク100を介して行われるマルチキャストパケット送受信処理に関する動作)と同様なものとなる。
【0107】
第2に、使用中の鍵の残り有効時間の値が初期値から第1設定値(初期値よりも小さい値)までの期間における鍵管理に関する動作について説明する。
【0108】
この期間においては、コンテンツサーバ12内の鍵情報管理テーブル22は、使用中の鍵(暗号鍵)に関する鍵情報(鍵と鍵番号と残り有効時間との組)を保持している。これらの鍵および鍵番号は、鍵管理サーバ32内の鍵管理手段321によって作成されたものである。
【0109】
また、この期間においては、鍵管理サーバ32内の鍵情報管理テーブル42は、使用中の鍵(暗号鍵・復号鍵)に関する鍵情報(鍵と鍵番号と残り有効時間との組)を保持している。これらの鍵および鍵番号は、鍵管理サーバ32内の鍵管理手段321によって作成されたものである。
【0110】
なお、上記以外の動作は、第1の実施の形態における動作と同様なものとなる。
【0111】
第3に、使用中の鍵の残り有効時間の値が第1設定値となった時点における鍵管理に関する動作について説明する(図8参照)。
【0112】
第1の実施の形態では、コンテンツサーバ11は、使用中の鍵の残り有効時間の値が第1設定値となったことを認識すると、鍵情報メッセージ71を鍵管理サーバ31に送信していた。
【0113】
これに対して、本実施の形態では、コンテンツサーバ12内の鍵管理手段121は、鍵情報管理テーブル22で管理している使用中の鍵の残り有効時間の値が第1設定値となったこと(その時点に達したこと)を認識すると(ステップD1)、次に使用する鍵(暗号鍵)の鍵情報を得るために、鍵作成要求91を鍵管理サーバ32に対して送信する(ステップD2)。
【0114】
鍵管理サーバ32内の鍵管理手段321は、コンテンツサーバ12から鍵作成要求91を受信すると(ステップD3)、その鍵作成要求91に応じて、次に使用する鍵(暗号鍵・復号鍵)を作成し(ステップD4)、その鍵に関する鍵情報(鍵と鍵番号と残り有効時間との組)を鍵情報管理テーブル42に保存する(ステップD5)。これによって、鍵管理サーバ32内の鍵情報管理テーブル42は、使用中の鍵に関する鍵情報と、次に使用する鍵に関する鍵情報とを保持することになる。
【0115】
さらに、鍵管理手段321は、ステップD4で作成した暗号鍵に関する鍵情報(暗号鍵と鍵番号と残り有効時間との組)を有する鍵情報応答メッセージ92をコンテンツサーバ12に送信(返送)する(ステップD6)。
【0116】
コンテンツサーバ12内の鍵管理手段121は、鍵管理サーバ32から鍵情報応答メッセージ92を受信すると(ステップD7)、その鍵情報応答メッセージ92中の次に使用する鍵(暗号鍵)に関する鍵情報を鍵情報管理テーブル22に保存する(ステップD8)。これによって、コンテンツサーバ12内の鍵情報管理テーブル22は、使用中の鍵に関する鍵情報と、次に使用する鍵に関する鍵情報とを保持することになる。
【0117】
なお、上記以外の動作は、第1の実施の形態における動作と同様なものとなる。
【0118】
第4に、使用中の鍵の残り有効時間の値が第2設定値(第1設定値よりも小さい値であり0よりも大きい値)となった時点における鍵管理に関する動作について説明する。
【0119】
この動作は、第1の実施の形態における動作と同様なものとなる。
【0120】
第5に、使用中の鍵の残り有効時間の値が0となった時点における鍵管理に関する動作について説明する。
【0121】
コンテンツサーバ12内の鍵管理手段121は、鍵情報管理テーブル22に保持されている使用中の鍵の残り有効時間が0となった時に、その使用中の鍵に関する鍵情報を破棄し、次に使用する鍵に関する鍵情報として保持されていた鍵情報を新たな使用中の鍵に関する鍵情報として鍵情報管理テーブル22に保存する。このとき、コンテンツサーバ12は、新たな次に使用する鍵をまだ得ていないため、鍵情報管理テーブル22において次に使用する鍵に関する鍵情報を持たない状態となる。
【0122】
これにより、暗号化・パケット送信手段122は、その鍵(暗号鍵)を使用して以後の暗号化処理を行う。
【0123】
なお、上記以外の動作は、第1の実施の形態における動作と同様なものとなる。
【0124】
前述の第1の実施の形態では、コンテンツサーバ11と鍵管理サーバ31との間の通信に障害が発生した際に、鍵(復号鍵)の配布ができなくなることがあった。これに対して、本実施の形態(第2の実施の形態)では、コンテンツサーバ12と鍵管理サーバ32との間の通信に障害が発生した際にも、以前の鍵を使い続けることで、暗号化データを有するマルチキャストパケットの通信を続けることが可能になる。
【0125】
このように、本発明では、上記の第1の実施の形態と第2の実施の形態とに示すように、鍵をコンテンツサーバで作成する構成も、鍵管理サーバで作成する構成も、実現することが可能である。
【0126】
(4) 第2の実施の形態の変形形態
【0127】
上記の第2の実施の形態に対しても、(2)のaおよびbで述べた第1の実施の形態に対する変形形態と同様の変形形態を考えることができる。
【0128】
(5) 第3の実施の形態
【0129】
図9は、本発明の第3の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の構成を示すブロック図である。
【0130】
図9を参照すると、本発明の第3の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式は、図1に示した第1の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式に対して、コンテンツサーバ用鍵交換制御プログラム901,鍵管理サーバ用鍵交換制御プログラム902,およびクライアント用鍵交換制御プログラム903を備える点が異なっている。
【0131】
コンテンツサーバ用鍵交換制御プログラム901は、コンテンツサーバ11に読み込まれ、当該コンテンツサーバ11の動作を鍵情報管理テーブル21,鍵管理手段111,および暗号化・パケット送信手段112として制御する。コンテンツサーバ用鍵交換制御プログラム901の制御によるコンテンツサーバ11の動作(鍵情報管理テーブル21,鍵管理手段111,および暗号化・パケット送信手段112に関する動作)は、第1の実施の形態におけるコンテンツサーバ11の動作と全く同様になるので、その詳しい説明を割愛する。
【0132】
また、鍵管理サーバ用鍵交換制御プログラム902は、鍵管理サーバ31に読み込まれ、当該鍵管理サーバ31の動作を鍵情報管理テーブル41および鍵管理手段311として制御する。鍵管理サーバ用鍵交換制御プログラム902の制御による鍵管理サーバ31の動作(鍵情報管理テーブル41および鍵管理手段311に関する動作)は、第1の実施の形態における鍵管理サーバ31の動作と全く同様になるので、その詳しい説明を割愛する。
【0133】
さらに、クライアント用鍵交換制御プログラム903は、各クライアント5iに読み込まれ、当該各クライアント5iの動作を鍵情報管理テーブル6i,鍵管理手段5i1,およびパケット受信・復号化手段5i2として制御する。クライアント用鍵交換制御プログラム903の制御による各クライアント5iの動作(鍵情報管理テーブル6i,鍵管理手段5i1,およびパケット受信・復号化手段5i2に関する動作)は、第1の実施の形態におけるクライアント5iの動作と全く同様になるので、その詳しい説明を割愛する。
【0134】
(6) 第4の実施の形態
【0135】
図10は、本発明の第4の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の構成を示すブロック図である。
【0136】
図10を参照すると、本発明の第4の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式は、図7に示した第2の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式に対して、コンテンツサーバ用鍵交換制御プログラム1001,鍵管理サーバ用鍵交換制御プログラム1002,およびクライアント用鍵交換制御プログラム1003を備える点が異なっている。
【0137】
コンテンツサーバ用鍵交換制御プログラム1001は、コンテンツサーバ12に読み込まれ、当該コンテンツサーバ12の動作を鍵情報管理テーブル22,鍵管理手段121,および暗号化・パケット送信手段122として制御する。コンテンツサーバ用鍵交換制御プログラム1001の制御によるコンテンツサーバ12の動作(鍵情報管理テーブル22,鍵管理手段121,および暗号化・パケット送信手段122に関する動作)は、第2の実施の形態におけるコンテンツサーバ12の動作と全く同様になるので、その詳しい説明を割愛する。
【0138】
また、鍵管理サーバ用鍵交換制御プログラム1002は、鍵管理サーバ32に読み込まれ、当該鍵管理サーバ32の動作を鍵情報管理テーブル42および鍵管理手段321として制御する。鍵管理サーバ用鍵交換制御プログラム1002の制御による鍵管理サーバ32の動作(鍵情報管理テーブル42および鍵管理手段321に関する動作)は、第2の実施の形態における鍵管理サーバ32の動作と全く同様になるので、その詳しい説明を割愛する。
【0139】
さらに、クライアント用鍵交換制御プログラム1003は、各クライアント5iに読み込まれ、当該各クライアント5iの動作を鍵情報管理テーブル6i,鍵管理手段5i1,およびパケット受信・復号化手段5i2として制御する。クライアント用鍵交換制御プログラム1003の制御による各クライアント5iの動作(鍵情報管理テーブル6i,鍵管理手段5i1,およびパケット受信・復号化手段5i2に関する動作)は、第2の実施の形態におけるクライアント5iの動作と全く同様になるので、その詳しい説明を割愛する。
【0140】
【発明の効果】
以上説明したように、本発明によると、以下に示すような効果が生じる。
【0141】
第1の効果は、鍵の変更時に新しい鍵の取得のための遅延が発生しないことにある。すなわち、鍵交換遅延のないマルチキャスト配信時の鍵の変更が可能になるということである。このような効果が生じる理由は、鍵自体とともに鍵番号および鍵の残り有効時間を有する鍵情報を管理し、クライアントが使用中の鍵の有効期間内に次に使用する鍵をあらかじめ取得することができるようにすることにより、鍵を交換した際に即時に新しい鍵を用いて復号化を行うことができるためである。
【0142】
第2の効果は、クライアントがどのマルチキャストアドレスに参加する際でも鍵を要求する鍵管理サーバのアドレスを当該クライアントに設定する必要がなくなることにある。このような効果が生じる理由は、コンテンツサーバが送信するマルチキャストパケットに鍵管理サーバのアドレスを含めることができるため、クライアントはその鍵管理サーバアドレスに対して鍵の要求を行うことができるからである。
【0143】
第3の効果は、視聴者(クライアント)の情報を正確にリアルタイムに取得できることにある。このような効果が生じる理由は、本発明を用いることで鍵変更時の遅延がなくなるため、通信遅延を増大させずに鍵の変更サイクルを短くすることができ、クライアントの情報を鍵管理サーバで集計するサイクル(クライアントが復号化のために所定時間毎に鍵管理サーバに対して行う鍵取得の要求の際に当該クライアントの情報を鍵管理サーバで集計するサイクル)も短くでき、より正確なクライアントの情報を取得することができるからである。
【0144】
第4の効果は、「暗号化によって視聴者(クライアント)を限定し、許可しない相手が情報を取得することを防ぐ」という暗号化方式による利点を、より確実に実現することができることにある。このような効果が生じる理由は、上記のように本発明では鍵を一定時間毎に変更することを効率的に実現できるため、万一鍵が漏れたとしても、鍵の変更により不正者が連続して視聴することを防ぐことができるからである。また、復号化に必要な鍵を管理する鍵管理サーバに視聴を許可する相手または許可しない相手を設定することで、復号鍵を渡す相手を特定することができるからでもある。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の構成を示すブロック図である。
【図2】図1に示すマルチキャスト配信システムにおける鍵交換方式のマルチキャストパケット送受信処理を示す流れ図である。
【図3】図1に示すマルチキャスト配信システムにおける鍵交換方式の鍵管理に関する処理(使用中の鍵の残り有効時間の値が第1設定値となった時点における処理)を示す流れ図である。
【図4】図1に示すマルチキャスト配信システムにおける鍵交換方式の鍵管理に関する処理(使用中の鍵の残り有効時間の値が第2設定値となった時点における処理)を示す流れ図である。
【図5】図1に示すマルチキャスト配信システムにおける鍵交換方式の具体的な動作を説明するためのブロック図である。
【図6】図1に示すマルチキャスト配信システムにおける鍵交換方式の具体的な動作を説明するためのシーケンス図である。
【図7】本発明の第2の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の構成を示すブロック図である。
【図8】図7に示すマルチキャスト配信システムにおける鍵交換方式の鍵管理に関する処理(使用中の鍵の残り有効時間の値が第1設定値となった時点における処理)を示す流れ図である。
【図9】本発明の第3の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の構成を示すブロック図である。
【図10】本発明の第4の実施の形態に係るマルチキャスト配信システムにおける鍵交換方式の構成を示すブロック図である。
【符号の説明】
11,12 コンテンツサーバ
21,22,41,42,61,62,…,6n 鍵情報管理テーブル
31,32 鍵管理サーバ
51,52,…,5n クライアント
71 鍵情報メッセージ
81 鍵情報要求
82 応答メッセージ
91 鍵作成要求
92 鍵情報応答メッセージ
100 ネットワーク
111,121,311,321,511,521,…,5n1 鍵管理手段
112,122 暗号化・パケット送信手段
512,522,…,5n2 パケット受信・復号化手段
901,1001 コンテンツサーバ用鍵交換制御プログラム
902,1002 鍵管理サーバ用鍵交換制御プログラム
903,1003 クライアント用鍵交換制御プログラム
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a multicast distribution system for preventing eavesdropping by encrypting with a different key at fixed time intervals during multicast distribution, and a key in the multicast distribution system for controlling and managing the exchange of keys (encryption key / decryption key). Regarding the exchange method.
[0002]
[Prior art]
In general, a multicast packet is received by an unspecified number of recipients. To permit viewing only by a specific client, the data distributed by the packet is encrypted with an encryption key, and viewed. It is necessary to distribute the decryption key only to the client that has permitted the decryption.
[0003]
At this time, by periodically changing the key, the client can be managed, and the confidentiality of the encryption can be further improved.
[0004]
2. Description of the Related Art Conventionally, in a multicast distribution system in which distribution data (data to be distributed) is encrypted, an encryption key and a decryption key are exchanged in order to prevent eavesdropping by performing encryption with a different key at predetermined time intervals. (For example, see Patent Document 1).
[0005]
Such a conventional multicast distribution system includes a content server (expressed as a “transmitting unit” in Patent Literature 1), a client (expressed as a “receiving unit” in Patent Literature 1), and a key management server. The content server sends a packet with key request information attached at regular time intervals, and the client that receives the request requests the key from the key management server, so that the key is acquired at regular time intervals. The update prevents the encrypted data from leaking when the key is passed to a third party.
[0006]
[Patent Document 1]
JP 2001-285273 A (pages 2-4, FIG. 1)
[0007]
[Problems to be solved by the invention]
The above-described key exchange method in the conventional multicast distribution system has the following problems.
[0008]
The first problem is that a time lag occurs when receiving the key request information. The reason that such a problem exists is that when the client receives the key request information, the client requests the key from the key management server and starts decryption after receiving a response (key) to the request. This is because the client cannot decrypt the encrypted information (encrypted data) until a response is returned from the key management server.
[0009]
The second problem is that if a user participates in a multicast broadcast during a broadcast, the user cannot view the broadcast immediately. The reason that such a problem exists is that a packet attached with key request information is generated at regular intervals, so that a client participating in the multicast broadcast decrypts the packet until the next key request information is sent. This is because the key cannot be obtained and cannot be decrypted.
[0010]
A third problem is that when key request information distributed by multicast is lost on a route, a period during which a key cannot be obtained may be long. The reason that such a problem exists is that the multicast distribution does not check the response, so it cannot be confirmed that the packet has been lost on the route. This is because a new key cannot be obtained until key request information is sent. Therefore, the encrypted information cannot be decrypted until a new key can be obtained.
[0011]
In view of the above, an object of the present invention is to solve the above-described problems, and to prevent eavesdropping by performing encryption with a different key at fixed time intervals during multicast distribution. It is an object of the present invention to provide a key exchange method in a multicast distribution system that enables real-time data processing without the confirmation delay (key exchange delay).
[0012]
That is, the feature of the present invention is that, when the distribution data is encrypted at the time of multicast distribution, the encryption key and the decryption key are periodically changed to improve the confidentiality of the encryption, and the new key information when the key is changed. It is possible to prevent a delay caused by obtaining (a key and information accompanying the key) (obtaining by a client).
[0013]
[Means for Solving the Problems]
The key exchange method in the multicast distribution system of the present invention is an encryption key / decryption key (an encryption key and a decryption key to be paired. The same key may be used in a network system where multicast distribution of encrypted data is performed). ), Its key number (information for identifying the key) and its remaining valid time (key information relating to the key), and the encryption / decryption key to be used next, its key number, its remaining valid time, And a key information management table in the content server holding the set of keys, and the remaining valid time of the key in use (encryption key / decryption key) is smaller than the first set value (the initial value of the remaining valid time of the key in use). When the value becomes a value larger than 0, the key information message concerning the decryption key to be used next (the decryption key to be used next, its key number, and the remaining valid time) is sent to the key management server. Is transmitted, and when the remaining valid time of the key being used becomes 0, it is stored in its own table (the key information management table in the content server) as the next key to be used. The key being used is switched to a new key in use, a new encryption key / decryption key to be used next is created, and its key information (the encryption key / decryption key, its key number, and its remaining valid time) Key) in the content server for storing the set in its own table, and encrypting the distribution data using the encryption key in use held in the own table (the key information management table in the content server) during multicast distribution. Means for transmitting a multicast packet having encrypted data and a key number of the encryption key in the content server, a decryption key being used, and the key number And a key information management table in the client capable of holding a set of a decryption key to be used next, its key number, and its remaining valid time, and a key information management table in the client A multicast packet is received, and a decryption key is searched from its own table (the key information management table in the client where it is present) using the key number in the received multicast packet. Packet reception / decryption means in the client for decrypting the encrypted data, and a remaining valid time of the key being used is set to a second set value (a value smaller than the first set value and larger than 0). A key information request is sent to the key management server, and the next decryption key and its key number in the response message And a set of the remaining valid time in a self-table (the key information management table in the client where the self exists), and based on the recognition of the change of the key number in the multicast packet transmitted from the content server, The key management means in the client that switches the key held in its own table as the next key to be used to the new key in use, and the set of the used decryption key, its key number, and its remaining valid time And a key information management table in the key management server capable of holding a set of a decryption key to be used next, its key number, and its remaining valid time, and a decryption to be used next in the key information message received from the content server. A set of a key, its key number, and its remaining valid time is stored in its own table (the key information management table in the key management server), and the remaining valid time of the key being used is stored in the second table. When a key information request is received from the client when the value becomes a fixed value, a response message including a set of a decryption key to be used next, its key number, and its remaining valid time is returned to the client, and the A key management means in the key management server for switching the key held in the own table as a key to be used next when the remaining valid time becomes 0 to a new key in use.
[0014]
Here, the key exchange method in the multicast distribution system according to the present invention is a content server key exchange control for causing the content server to function as the key information management table, the key management means, and the encryption / packet transmission means. A program, a client key management program for causing the client to function as the key information management table, the packet reception / decryption unit, and the key management unit; and a key management server for the key management server. The present invention can also be realized in a mode having a table and a key management server key exchange control program for functioning as a key management unit.
[0015]
The above-described key exchange method in the multicast distribution system of the present invention is more generally performed by creating an encryption key / decryption key in a network system where multicast distribution of encrypted data is performed, and And the key number and the remaining valid time are managed, and the next decryption key to be used is distributed to the key management server within the valid time of the key in use (before the remaining valid time becomes 0), and the encrypted data and A content server that transmits a multicast packet having a key number of an encryption key used in the encryption, and a decryption key that is used within the valid time of the key being used and that the content server next uses for the key management server. Requesting the key management server to send the decryption key to be used next at a point in time after the distribution of the multicast packet received from the content server. Manages the client that decrypts the encrypted data in the multicast packet with the decryption key corresponding to the key number in the client, the decryption key, its key number, and the remaining valid time, and uses the decryption key for the next time from the content server. It can be described as having the key management server that receives a decryption key and transmits the next decryption key to be used to the client in response to a request from the client.
[0016]
Further, the key exchange method in the multicast distribution system of the present invention holds a set of an encryption key in use, its key number, and its remaining valid time in a network system in which multicast distribution of encrypted data is performed. A key information management table in the content server which can hold a set of an encryption key to be used, its key number, and its remaining valid time; When the value becomes smaller than the initial value of the effective time and larger than 0), a key creation request is issued to the key management server to create a key to be used next, and the key received as a response The set of the encryption key to be used next in the information response message, its key number, and its remaining valid time is stored in its own table (the key information management table in the content server) and used. When the remaining valid time of the key becomes 0, the key management means in the content server for switching the key held in the own table as the next key to be used to the new key in use, and the own table ( In the content server for encrypting the distribution data using the encryption key in use held in the key information management table in the content server) and transmitting a multicast packet having the encrypted data and the key number of the encryption key Of the encryption / packet transmitting means, and the set of the decryption key in use, its key number, and its remaining valid time, and the set of the decryption key to be used next, its key number, and its remaining valid time The key information management table in the client, which can receive the multicast packet transmitted from the content server, and the received multicast packet A client that retrieves a decryption key from its own table (the key information management table in the client in which it resides) using the key number in the client, and decrypts the encrypted data in the multicast packet using the decryption key with that key number When the remaining valid time of the key in use becomes a second set value (a value smaller than the first set value and larger than 0), the key receiving server A key information request is transmitted to the client device, and a set of the decryption key to be used next in the response message that is the reply, the key number, and the remaining valid time is stored in its own table (the key information management table in the client where the client exists). ), And based on the recognition of the change in the key number in the multicast packet transmitted from the content server, stores it in its own table as the key to be used next until then. The key management means in the client that switches the key that it has to the new key in use, the set of the encryption / decryption key that is being used, its key number, and its remaining valid time, and the encryption to be used next A key information management table in a key management server capable of holding a set of a key / decryption key, its key number, and its remaining valid time, and an encryption key / key to be used next in response to a key creation request received from the content server. A decryption key is created, and a set of the encryption key / decryption key to be used next, its key number, and its remaining valid time is stored in its own table (the key information management table in the key management server). A key information response message relating to the encryption key to be used (a message having key information that is a set of the encryption key to be used next, its key number, and its remaining valid time) is returned to the content server, and the remaining key in use is returned. Valid time is When a key information request is received from the client when the set value is reached, a response message including the set of the decryption key to be used next, its key number, and its remaining valid time is returned to the client, and the key in use is returned. And the key management means in the key management server for switching the key held in its own table as the next key to be used when the remaining effective time of the key becomes 0 to a new key in use. It is possible.
[0017]
Here, the key exchange method in the multicast distribution system according to the present invention is a content server key exchange control for causing the content server to function as the key information management table, the key management means, and the encryption / packet transmission means. A program, a client key management program for causing the client to function as the key information management table, the packet reception / decryption unit, and the key management unit; and a key management server for the key management server. The present invention can also be realized in a mode having a table and a key management server key exchange control program for functioning as a key management unit.
[0018]
Incidentally, the key exchange method in the multicast distribution system of the present invention described above, more generally, in a network system in which multicast distribution of encrypted data is performed, manages the encryption key and its key number and the remaining valid time, Requesting the key management server to create an encryption key / decryption key to be used next within the valid time of the key in use; obtaining the encryption key created in response to the request from the key management server; And a content server for transmitting a multicast packet having a key number of an encryption key used in the encryption, and a cipher which is used within the validity time of the key being used and which the content server next uses for the key management server. At a point in time after requesting the creation of a key / decryption key, the key management server is requested to send the next decryption key to be used. A client for decrypting the encrypted data in the multicast packet by a decryption key corresponding to the key number in the received multicast packet, managing the encryption key / decryption key, the key number and the remaining valid time, Creates and stores an encryption key / decryption key to be used next in response to a request from the server, transmits the encryption key to be used next to the content server, and uses the encryption key / decryption key to be used next in response to a request from the client It can be expressed as having the key management server that transmits a decryption key to the client.
[0019]
Further, in the key exchange method in the multicast distribution system of the present invention enumerated above, the key information request on the client side is added by adding the address of the key management server to the information in the multicast packet transmitted from the content server to the client. It is also possible to eliminate the need for setting the transmission destination (inquiry / request destination of the decryption key).
[0020]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, the present invention will be described in detail with reference to the drawings.
[0021]
(1) First embodiment
[0022]
FIG. 1 is a block diagram showing a configuration of a key exchange method in the multicast distribution system according to the first embodiment of the present invention.
[0023]
Referring to FIG. 1, the key exchange method in the multicast distribution system according to the present embodiment includes a content server 11 that transmits a multicast packet, and clients 51, 52,... That receive the multicast packet transmitted from the content server 11. 5n (n is a positive integer) and the key information relating to the decryption key in the key information message 71 sent from the content server 11 are stored in response to a key information request 81 from the client 5i (i is a positive integer of 1 to n). A key management server 31 that transmits a response message 82 to the client, and a network 100 that connects the content server 11, the client 5i, and the key management server 31 to each other.
[0024]
The content server 11 includes a key (encryption key / decryption key) used for encryption / decryption of data (delivery data) distributed by the multicast packet, a key number for identifying the key, and a remaining valid time for the key. (Key information) that holds a set of key information (key information management table can hold a plurality of key information). Note that the encryption key and the decryption key used in the pair of encryption / decryption processes may be the same or different depending on the encryption method, but in any case, they are identified by the same key number.
[0025]
Here, the key information management table 21 holds key information on a key in use and key information on a key to be used next.
[0026]
The content server 11 includes a key management unit 111 and an encryption / packet transmission unit 112.
[0027]
The key management server 31 stores a key information management table 41 that holds a set (key information) of a key (a decryption key in the present embodiment), a key number for identifying the key, and a remaining valid time for the key. Have.
[0028]
Here, the key information management table 41 holds key information on a key in use, and can hold key information on a key to be used next. In the initial state, the key information management table 41 has no information.
[0029]
Further, the key management server 31 is configured to include a key management unit 311.
[0030]
The client 5i holds key information (key information) including a key (decryption key) used for decrypting data distributed by a multicast packet, a key number for identifying the key, and a remaining valid time for the key. It has a management table 6i.
[0031]
Here, the key information management table 6i holds key information on a key in use, and can hold key information on a key to be used next. In the initial state, the key information management table 6i has no information.
[0032]
The client 5i includes a key management unit 5i1 and a packet reception / decryption unit 5i2.
[0033]
The content server 11, the key management server 31, and each client 5i determine the remaining valid time in the key information management table 21, the key information management table 41, and the key information on each key information management table 6i, respectively. Update every time (e.g., update based on its own clock signal).
[0034]
FIG. 2 is a flowchart showing a multicast packet transmission / reception process of the key exchange system in the multicast distribution system according to the present embodiment. This processing includes a distribution data encryption step A1, a multicast packet transmission step A2, a multicast packet reception step A3, a used key number match determination step A4, a next use key number match determination step A5, and encrypted data decryption. And a key management server inquiry step A7.
[0035]
FIG. 3 is a flowchart showing processing related to key management of the key exchange method in the multicast distribution system according to the present embodiment (processing at the time when the value of the remaining valid time of the key in use becomes the first set value). . This process includes a first set value reaching recognition step B1, a key information message transmission step B2, a key information message reception step B3, and a next use key information storage step B4.
[0036]
FIG. 4 is a flowchart showing processing related to key management of the key exchange scheme in the multicast distribution system according to the present embodiment (processing at the time when the value of the remaining valid time of the key in use becomes the second set value). . This processing includes a second set value reaching recognition step C1, a key information request transmission step C2, a key information request reception step C3, a response message transmission step C4, a response message reception step C5, and a next use key information storage step. C6.
[0037]
FIG. 5 is a block diagram for explaining a specific operation of the key exchange method in the multicast distribution system according to the present embodiment.
[0038]
FIG. 6 is a sequence diagram for explaining a specific operation of the key exchange method in the multicast distribution system according to the present embodiment.
[0039]
Next, the overall operation of the key exchange scheme in the multicast distribution system according to the present embodiment configured as described above will be described in detail with reference to FIGS.
[0040]
First, an operation related to a multicast packet transmission / reception process performed from the content server 11 to each client 5i via the network 100 will be described (see FIG. 2).
[0041]
At the time of multicast distribution, the encryption / packet transmitting means 112 in the content server 11 holds the currently used encryption key (encryption key in the key information related to the used key in the key information management table 21) held by itself. Is used to encrypt distribution data (data to be distributed) (step A1).
[0042]
Then, a multicast packet having the encrypted data (encrypted distribution data) and the key number of the encryption key is transmitted on the network 100 (step A2).
[0043]
The packet receiving / decoding means 5i2 in the client 5i participating in the multicast address receives the multicast packet transmitted from the content server 11 (step A3), and transmits the encrypted data contained in the received multicast packet. Perform decryption processing.
[0044]
At the time of this decryption processing, first, the key number in the received multicast packet and the key number of the currently used decryption key stored therein (in the key information relating to the used key in the key information management table 6i). Key number) to determine whether the two key numbers match (step A4).
[0045]
If it is determined in step A4 that “the two key numbers match”, the encrypted data in the multicast packet is decrypted using the decryption key of the key number (step A6).
[0046]
On the other hand, if it is determined in step A4 that "the two key numbers do not match", the key number in the multicast packet and the key number of the next decryption key stored in the multicast packet itself (in the key information management table 6i). (Key number in the key information relating to the key to be used next) and determines whether or not both key numbers match (step A5).
[0047]
If it is determined in step A5 that "the two key numbers match", the encrypted data in the multicast packet is decrypted using the decryption key of the key number (step A6).
[0048]
On the other hand, if it is determined in step A5 that “the two key numbers do not match” (including the case where there is no key information related to the key to be used next in the key information management table 6i), If neither key number of the key to be used matches the key number in the multicast packet, it means that the acquisition process of the key information has not been performed correctly, and the key management server 31 An inquiry to the effect is made (step A7).
[0049]
Second, an operation related to key management in a period in which the value of the remaining valid time of the key being used is from the initial value (the initial value of the remaining valid time) to the first set value (a value smaller than the initial value) will be described.
[0050]
During this period, the key information management table 21 in the content server 11 stores key information (a set of a key, a key number, and a remaining valid time) relating to a key in use (an encryption key and a decryption key), and uses the key information next. It holds key information on keys (encryption key and decryption key). These keys and key numbers are created by the key management unit 111 in the content server 11.
[0051]
Also, during this period, the key information management table 41 in the key management server 31 holds key information on the key in use (decryption key).
[0052]
Further, during this period, the key information management table 6i in each client 5i stores the key information (the multicast packet including the data encrypted by the used key from the content server 11) regarding the used key (decryption key). Until it is received, it is managed as key information of a key to be used next). Until a multicast packet having data encrypted with a new key in use is received from the content server 11, the key information about the key that was used immediately before is also held.
[0053]
If there is a client 5i newly joining the multicast address during this period, and the key management means 5i1 in the client 5i transmits the key information request 81 to the key management server 31, the key management in the key management server 31 The means 311 sends a response message 82 having key information about the key in use to the client 5i.
[0054]
Third, an operation related to key management when the value of the remaining valid time of the key in use becomes the first set value will be described (see FIG. 3).
[0055]
The key management unit 111 in the content server 11 determines that the value of the remaining valid time of the key in use managed in the key information management table 21 has become the first set value (the value of the remaining valid time has decreased. Recognizing that the first set value has been reached (step B1), a message (key information message) having key information (a set of a key number, a key, and a remaining valid time) relating to a key (decryption key) to be used next time 71) is transmitted to the key management server 31 (step B2).
[0056]
Upon receiving the key information message 71 from the content server 11 (step B3), the key management means 311 in the key management server 31 stores the key information relating to the next key in the key information message 71 in the key information management table 41. Save (step B4). As a result, the key information management table 41 in the key management server 31 holds the key information regarding the key in use and the key information regarding the key to be used next.
[0057]
Note that if there is a client 5i that has newly joined the multicast address during a period from this time to the time when the value of the remaining valid time of the key in use becomes the second setting value described later, the key in the client 5i When the management unit 5i1 sends a key information request 81 to the key management server 31, the key management unit 311 in the key management server 31 sends a response message 82 having key information about the key being used and key information about the key to be used next. Is transmitted to the client 5i.
[0058]
Fourth, an operation related to key management when the value of the remaining valid time of the key in use becomes the second set value (a value smaller than the first set value and larger than 0) will be described (FIG. 4).
[0059]
When the value of the remaining valid time of the key in use in the key information management table 6i of the client 5i becomes the second set value, the key managing unit 5i1 (that is, the value of the remaining valid time decreases). (Step C1), and transmits a key information request 81 to the key management server 31 in order to obtain key information on a key (decryption key) to be used next. (Step C2). Note that the address of the key management server 31 that is the transmission destination of the key information request 81 is set in the client 5i in advance.
[0060]
Upon receiving the key information request 81 from the client 5i (step C3), the key management means 311 in the key management server 31 responds by receiving key information on the currently used key (decryption key) and the key to be used next. A response message 82 having key information regarding the (decryption key) is transmitted to the client 5i (step C4).
[0061]
Upon receiving the response message 82 (step C5), the client 5i stores the key information on the next key to be used in the response message 82 in its own key information management table 6i (step C6).
[0062]
Fifth, an operation related to key management when the value of the remaining valid time of the key in use becomes 0 will be described.
[0063]
When the remaining valid time of the used key held in the key information management table 21 becomes 0, the key management unit 111 in the content server 11 discards the key information on the used key. The key information held as the key information about the key to be used is stored in the key information management table 21 as the key information about the new key in use. As a result, the encryption / packet transmitting means 112 performs the subsequent encryption processing using the key.
[0064]
At this time, the key management unit 111 further creates a new key (encryption key and decryption key) to be used next, and stores key information relating to the key to be used next in the key information management table 21.
[0065]
Further, the encryption / packet transmitting means 112 changes the key number included in the encrypted packet (the multicast packet having the encrypted data) to the key number for the new key in use, thereby providing the client 5i with Indicates that the key in use has changed.
[0066]
The key management unit 5i1 in each client 5i confirms that the key number included in the encrypted packet sent from the content server 11 (the encrypted packet received by the packet reception / decryption unit 5i2) has been changed. Then, the key to be used next having the key number in its own key information management table 6i is stored as a new key in use. At this time, since each of the clients 5i has not yet obtained a new key to be used next, the client 5i does not have key information on the key to be used next in its own key information management table 6i.
[0067]
On the other hand, when the remaining valid time in the key information on the key in use held in the key information management table 41 becomes 0, the key management unit 311 in the key management server 31 The information is discarded, and the key information held as the key information about the key to be used next is stored in the key information management table 41 as the key information about the new key in use. At this time, since the key management server 31 has not yet obtained a new key to be used next, the key information management table 41 has no key information on the key to be used next.
[0068]
The initial value of the remaining valid time, the first setting value (X), and the second setting value (Y) can be set by, for example, the following method a or b.
[0069]
a. Manual setting is performed as a setting value common to the entire multicast distribution system.
[0070]
b. By transmitting the initial value together with the remaining valid time of the key to each device (key management server and client), a certain ratio of time from the initial value is determined as X and Y in each device. This “constant ratio” is set to be common to the entire multicast distribution system. As a specific example, if X is 50% of the initial value of the remaining key valid time and Y is 25% of the initial value of the remaining key valid time, the initial value of the remaining key valid time is 1 hour. , X becomes 30 minutes and Y becomes 15 minutes.
[0071]
Next, a specific operation (a series of operation sequences) of the key exchange method in the multicast distribution system according to the present embodiment will be described with reference to FIGS.
[0072]
FIG. 5 is a diagram specifically showing information in each key information management table and contents of each packet / request / message. In FIG. 5, a key in use is indicated by a key A, a key to be used next is indicated by a key B, and these key numbers are indicated as “key number A” and “key number B”. are doing. In this example, it is assumed that the encryption key and the decryption key are the same key (for example, the key A is both an encryption key and a decryption key). Further, the first set value is indicated by X, and the second set value is indicated by Y.
[0073]
FIG. 6 is a diagram showing an operation sequence over time when information having contents as shown in FIG. 5 is handled.
[0074]
In this operation sequence, in the initial state (the state where the value of the remaining valid time of the key A is the initial value), the content server 11 sets the key information on the key A of the key in use and the key B of the key to be used next. have. Further, the key management server 31 and the client 51 (here, pay attention to the client 51 from the plurality of clients 51 to 5n) have only the key information related to the key A in the key information shown in FIG. It is assumed that the initial value of the remaining valid time and the values of X and Y are set in advance in the content server 11, the key management server 31, and the clients 51 to 5n.
[0075]
When the value of the remaining valid time of the key A becomes X (first set value), the content server 11 sends a key information message 71 having key information on the key B (the key to be used next) to the key management server 31. Send to. As a result, the key management server 31 has key information on the keys A and B as shown in FIG.
[0076]
When the value of the remaining valid time of the key A becomes Y (the second setting value), the client 51 transmits a key information request 81 requesting key information relating to a key to be used next to the key management server 31. I do.
[0077]
Upon receiving the key information request 81, the key management server 31 transmits, as a response, a response message 82 having key information regarding the currently used key (key A) and the key to be used next (key B). As a result, the client 51 has key information regarding the keys A and B as shown in FIG.
[0078]
When the value of the remaining valid time of the key A becomes 0, the content server 11 discards the key information relating to the key A being used and newly replaces the stored key B which is the next key to be used. The key B is used as the key in use, and the key B is used to encrypt the distribution data. At this time, the content server 11 generates a key C as a new key to be used next, and stores key information relating to the key C in the key information management table 21. The key information on the key C is transmitted from the content server 11 to the key management server 31 by the key information message 71 when the remaining valid time of the key B reaches X.
[0079]
When the value of the remaining valid time of the key A becomes 0, the key management server 31 discards the key information related to the key A and holds the key B stored as the next key to be used as the currently used key. I do. Further, when the key information about the key C is received by the key information message 71 from the content server 11, the key information is stored in the key information management table 41 as the key information about the next key to be used. As a result, the key information stored in the key information management table 41 is such that the key information relating to the key A in FIG. 5 is replaced with the key information relating to the key B, and the key information relating to the key B in FIG. Will be replaced with
[0080]
Upon receiving the multicast packet having the key number of the key B from the content server 11, the client 51 discards the key information related to the key A and holds the key B stored as the next key to be used as the currently used key. I do. Further, when key information relating to the key C which is the key to be used next to the key B is received by the response message 82 from the key management server 31, the key information is stored in its own key information management table 6i. As a result, the key information stored in the key information management table 6i is such that the key information relating to the key A in FIG. 5 is replaced with the key information relating to the key B, and the key information relating to the key B in FIG. It will be replaced with information.
[0081]
By repeating the above operation, the client 51 (generally, each client 5i) can acquire the key information regarding the key to be used next before the key is changed. .
[0082]
In the present embodiment, a communication delay required for communication between the content server 11, the key management server 31, and the client 5i is not considered. Therefore, it is conceivable that the value of the remaining valid time in the key information of the same key number in each of the key information management tables 21, 41, and 6i is shifted by the communication delay. Although it is unlikely that such a deviation actually becomes a problem, when this is taken into account, appropriate measures can be taken as shown in a and b below.
[0083]
a. Before the validity time of the key being used expires (before the remaining validity time becomes 0), the encrypted data using the key to be used next (the encrypted data and the key number of the key to be used next) (Multicast packet having the following), the client 5i retains the key information on the key to be used next by the above-described configuration and operation, so that the key (decryption key) can be specified. Decryption (decryption) using the decryption key becomes possible.
[0084]
b. Even if the encrypted data using the old key is sent after the expiration of the validity period, the client 5i continues to transmit the multicast packet having the key number of the new key in use even after the remaining validity period becomes zero. Until the key is received, the key information about the old key is held, so that decryption using the key (decryption key) is possible.
[0085]
(2) Modification of the first embodiment
[0086]
With respect to the first embodiment as described above, with respect to the information included in the multicast packet distributed from the content server 11 to the client 5i, the following modifications a and b can be considered ( A form having both a and b is also possible).
[0087]
a. In the first embodiment, the multicast packet has the encrypted data and the key number. However, the multicast packet further includes the address of the key management server 31 (the information indicating the inquiry destination as in the case of the address). ) Can also be added. In this way, by sending the multicast packet with the key management server address added thereto, it is possible to eliminate the need for the client 5i to set the inquiry / request destination of the key information (the destination of the key information request 81).
[0088]
b. Further, the remaining valid time of the key identified by the key number of the multicast packet can be added to the multicast packet.
[0089]
(3) Second embodiment
[0090]
FIG. 7 is a block diagram showing a configuration of a key exchange method in the multicast distribution system according to the second embodiment of the present invention.
[0091]
Referring to FIG. 7, the key exchange method in the multicast distribution system according to the present embodiment includes a content server 12 that transmits a multicast packet, and clients 51, 52,... That receive the multicast packet transmitted from the content server 12. 5n (n is a positive integer) and a key (encryption key and decryption key) created and stored in response to the key creation request 91 sent from the content server 12, and a key number for identifying the encryption key and the key A key information response message 92 having a set (key information) of a key and a remaining valid time for the key is returned to the content server 12, and a key information request 81 from the client 5i (i is a positive integer of 1 to n) is received. A key management server 32 for transmitting a response message 82, a content server 12, a client 5i, and a key management server It is configured to include a network 100 that connects 32.
[0092]
The content server 12 stores a key (encryption key) used for encrypting data distributed by a multicast packet, a key number for identifying the key, and a set (key information) of a remaining valid time for the key. It has an information management table 22 (the key information management table can hold a plurality of key information).
[0093]
Here, the key information management table 22 holds key information on a key in use, and can hold key information on a key to be used next.
[0094]
Further, the content server 12 is configured to include a key management unit 121 and an encryption / packet transmission unit 122.
[0095]
The key management server 32 has a key information management table 42 that stores a set (key information) of a key (encryption key / decryption key), a key number for identifying the key, and a remaining valid time for the key. In the present embodiment, since the key is created by the key management server 32, the key information management table 42 of the key management server 32 holds key information on the encryption key and the decryption key.
[0096]
Here, the key information management table 42 holds key information regarding a key in use and key information regarding a key to be used next.
[0097]
Further, the key management server 32 includes a key management unit 321.
[0098]
The client 5i holds key information (key information) including a key (decryption key) used for decrypting data distributed by a multicast packet, a key number for identifying the key, and a remaining valid time for the key. It has a management table 6i.
[0099]
Here, the key information management table 6i holds key information on a key in use, and can hold key information on a key to be used next. In the initial state, the key information management table 6i has no information.
[0100]
The client 5i includes a key management unit 5i1 and a packet reception / decryption unit 5i2.
[0101]
Note that the content server 12, the key management server 32, and each client 5i manage the key information management table 22, the key information management table 42, and the remaining valid time in the key information on each key information management table 6i. Update every time (e.g., update based on its own clock signal).
[0102]
The key exchange method in the multicast distribution system according to the present embodiment is different from the first embodiment in that the content server 12 transmits a key creation request 91 to the key management server 32, The difference is that the management server 32 creates a key (encryption key / decryption key) and returns a key information response message 92 having key information about the created encryption key to the content server 12.
[0103]
FIG. 8 is a flowchart showing processing related to key management of the key exchange scheme in the multicast distribution system according to the present embodiment (processing at the time when the value of the remaining valid time of the key in use becomes the first set value). . This processing includes a first set value reaching recognition step D1, a key creation request transmission step D2, a key creation request reception step D3, a next use key creation step D4, a next use key information storage step D5, a key information response It comprises a message transmitting step D6, a key information response message receiving step D7, and a next use key information storing step D8.
[0104]
Next, with reference to FIG. 7 and FIG. 8 (refer to FIG. 1 to FIG. 4 as appropriate), the operation of the key exchange method in the multicast distribution system according to the present embodiment configured as described above will be described in the first place. The following description focuses on the differences from the above embodiment.
[0105]
First, an operation related to multicast packet transmission / reception processing performed from the content server 12 to each client 5i via the network 100 will be described.
[0106]
This operation is similar to the operation in the first embodiment (the operation relating to the multicast packet transmission / reception processing performed from the content server 11 to each client 5i via the network 100 in FIG. 1).
[0107]
Secondly, an operation related to key management in a period in which the value of the remaining valid time of the key being used is from the initial value to the first set value (a value smaller than the initial value) will be described.
[0108]
During this period, the key information management table 22 in the content server 12 holds key information (a set of a key, a key number, and a remaining valid time) regarding a key (encryption key) in use. These keys and key numbers are created by the key management means 321 in the key management server 32.
[0109]
Also, during this period, the key information management table 42 in the key management server 32 holds key information (a set of a key, a key number, and a remaining valid time) regarding a key in use (encryption key / decryption key). ing. These keys and key numbers are created by the key management means 321 in the key management server 32.
[0110]
The operation other than the above is the same as the operation in the first embodiment.
[0111]
Third, an operation related to key management when the value of the remaining valid time of the key in use reaches the first set value will be described (see FIG. 8).
[0112]
In the first embodiment, the content server 11 transmits the key information message 71 to the key management server 31 when recognizing that the value of the remaining valid time of the key being used has reached the first set value. .
[0113]
On the other hand, in the present embodiment, the key management unit 121 in the content server 12 sets the value of the remaining valid time of the key in use managed in the key information management table 22 to the first setting value. (Step D1), the key creation request 91 is transmitted to the key management server 32 to obtain the key information of the key (encryption key) to be used next (Step D1). D2).
[0114]
Upon receiving the key creation request 91 from the content server 12 (step D3), the key management means 321 in the key management server 32 sends the next key (encryption key / decryption key) in response to the key creation request 91. It is created (step D4), and key information (a set of a key, a key number, and a remaining valid time) relating to the key is stored in the key information management table 42 (step D5). As a result, the key information management table 42 in the key management server 32 holds the key information on the key in use and the key information on the key to be used next.
[0115]
Further, the key management unit 321 transmits (returns) a key information response message 92 having key information (a set of an encryption key, a key number, and a remaining valid time) relating to the encryption key created in step D4 to the content server 12 ( Step D6).
[0116]
Upon receiving the key information response message 92 from the key management server 32 (step D7), the key management means 121 in the content server 12 transmits key information on the next key (encryption key) in the key information response message 92. It is stored in the key information management table 22 (step D8). As a result, the key information management table 22 in the content server 12 holds the key information on the key in use and the key information on the key to be used next.
[0117]
The operation other than the above is the same as the operation in the first embodiment.
[0118]
Fourth, an operation related to key management when the value of the remaining valid time of the key in use becomes the second set value (a value smaller than the first set value and larger than 0) will be described.
[0119]
This operation is similar to the operation in the first embodiment.
[0120]
Fifth, an operation related to key management when the value of the remaining valid time of the key in use becomes 0 will be described.
[0121]
When the remaining valid time of the used key held in the key information management table 22 becomes 0, the key management unit 121 in the content server 12 discards the key information relating to the used key. The key information held as the key information regarding the key to be used is stored in the key information management table 22 as the key information regarding the new key in use. At this time, since the content server 12 has not yet obtained a new key to be used next, the key information management table 22 does not have key information regarding the key to be used next.
[0122]
As a result, the encryption / packet transmitting unit 122 performs the subsequent encryption processing using the key (encryption key).
[0123]
The operation other than the above is the same as the operation in the first embodiment.
[0124]
In the first embodiment, when a failure occurs in the communication between the content server 11 and the key management server 31, the key (decryption key) may not be distributed. On the other hand, in the present embodiment (second embodiment), even when a failure occurs in communication between the content server 12 and the key management server 32, the previous key is kept used, It becomes possible to continue communication of a multicast packet having encrypted data.
[0125]
As described above, in the present invention, as described in the first and second embodiments, both a configuration in which a key is created by a content server and a configuration in which a key is created by a key management server are realized. It is possible.
[0126]
(4) Modification of the second embodiment
[0127]
With respect to the above-described second embodiment, a modification similar to the modification of the first embodiment described in a and b of (2) can be considered.
[0128]
(5) Third embodiment
[0129]
FIG. 9 is a block diagram showing a configuration of a key exchange system in the multicast distribution system according to the third embodiment of the present invention.
[0130]
Referring to FIG. 9, the key exchange scheme in the multicast distribution system according to the third embodiment of the present invention is different from the key exchange scheme in the multicast distribution system according to the first embodiment shown in FIG. The difference is that a key exchange control program 901 for the content server, a key exchange control program 902 for the key management server, and a key exchange control program 903 for the client are provided.
[0131]
The content server key exchange control program 901 is read by the content server 11, and controls the operation of the content server 11 as the key information management table 21, the key management unit 111, and the encryption / packet transmission unit 112. The operation of the content server 11 under the control of the content server key exchange control program 901 (operation relating to the key information management table 21, the key management means 111, and the encryption / packet transmission means 112) is the same as the content server in the first embodiment. Since the operation is exactly the same as the operation of No. 11, detailed description thereof will be omitted.
[0132]
The key management server key exchange control program 902 is read by the key management server 31 and controls the operation of the key management server 31 as the key information management table 41 and the key management means 311. The operation of the key management server 31 under the control of the key management server key exchange control program 902 (operation relating to the key information management table 41 and the key management means 311) is exactly the same as the operation of the key management server 31 in the first embodiment. Therefore, the detailed explanation is omitted.
[0133]
Further, the client key exchange control program 903 is read by each client 5i, and controls the operation of each client 5i as a key information management table 6i, a key management unit 5i1, and a packet reception / decryption unit 5i2. The operation of each client 5i under the control of the client key exchange control program 903 (operation relating to the key information management table 6i, the key management means 5i1, and the packet reception / decryption means 5i2) is the same as that of the client 5i in the first embodiment. Since the operation is completely the same, a detailed description thereof will be omitted.
[0134]
(6) Fourth embodiment
[0135]
FIG. 10 is a block diagram showing a configuration of a key exchange method in the multicast distribution system according to the fourth embodiment of the present invention.
[0136]
Referring to FIG. 10, the key exchange scheme in the multicast distribution system according to the fourth embodiment of the present invention is different from the key exchange scheme in the multicast distribution system according to the second embodiment shown in FIG. The difference is that a key exchange control program for content server 1001, a key exchange control program for key management server 1002, and a key exchange control program for client 1003 are provided.
[0137]
The content server key exchange control program 1001 is read by the content server 12, and controls the operation of the content server 12 as the key information management table 22, the key management unit 121, and the encryption / packet transmission unit 122. The operation of the content server 12 under the control of the content server key exchange control program 1001 (operation relating to the key information management table 22, the key management means 121, and the encryption / packet transmission means 122) is the same as the content server in the second embodiment. Since the operation is exactly the same as the operation in FIG. 12, its detailed description is omitted.
[0138]
The key management server key exchange control program 1002 is read by the key management server 32 and controls the operation of the key management server 32 as the key information management table 42 and the key management means 321. The operation of the key management server 32 under the control of the key management server key exchange control program 1002 (operation relating to the key information management table 42 and the key management means 321) is exactly the same as the operation of the key management server 32 in the second embodiment. Therefore, the detailed explanation is omitted.
[0139]
Further, the client key exchange control program 1003 is read by each client 5i, and controls the operation of each client 5i as a key information management table 6i, a key management unit 5i1, and a packet reception / decryption unit 5i2. The operation of each client 5i (operation related to the key information management table 6i, the key management means 5i1, and the packet reception / decryption means 5i2) under the control of the client key exchange control program 1003 is the same as that of the client 5i in the second embodiment. Since the operation is completely the same, a detailed description thereof will be omitted.
[0140]
【The invention's effect】
As described above, according to the present invention, the following effects are produced.
[0141]
The first effect is that a delay for acquiring a new key does not occur when a key is changed. That is, the key can be changed at the time of multicast distribution without a key exchange delay. The reason for this effect is that the key itself and the key information having the remaining valid time of the key are managed, and the key to be used next by the client within the validity period of the key being used is obtained in advance. This is because, by making it possible, when a key is exchanged, decryption can be immediately performed using a new key.
[0142]
A second effect is that, even when a client joins any multicast address, it is not necessary to set an address of a key management server requesting a key to the client. The reason why such an effect occurs is that a multicast packet transmitted by the content server can include the key management server address, so that the client can make a request for a key to the key management server address. .
[0143]
A third effect is that the information of the viewer (client) can be obtained accurately and in real time. The reason that such an effect occurs is that the use of the present invention eliminates the delay at the time of key change, so that the key change cycle can be shortened without increasing the communication delay, and the client management information is transmitted to the key management server. The cycle of counting (the cycle of counting information of the client by the key management server when the client requests the key management server to perform the key acquisition every predetermined time for decryption) can be shortened, and a more accurate client can be obtained. Is obtained.
[0144]
A fourth effect is that the advantage of the encryption method of limiting the audience (client) by encryption and preventing an unauthorized party from acquiring information can be realized more reliably. The reason for such an effect is that, as described above, the present invention can efficiently realize changing the key at regular intervals, so that even if the key is leaked, unauthorized persons can continue to change by changing the key. This is because it is possible to prevent the user from watching the video. Another reason is that, by setting a party to whom viewing is permitted or a party to which viewing is not permitted in a key management server that manages keys required for decryption, the party to whom the decryption key is to be passed can be specified.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a key exchange system in a multicast distribution system according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing a multicast packet transmission / reception process of a key exchange method in the multicast distribution system shown in FIG. 1;
FIG. 3 is a flowchart showing processing related to key management of the key exchange method in the multicast distribution system shown in FIG. 1 (processing at the time when the value of the remaining valid time of the key in use becomes a first set value).
FIG. 4 is a flowchart showing processing related to key management of the key exchange method in the multicast distribution system shown in FIG. 1 (processing at the time when the value of the remaining valid time of the key in use becomes a second set value).
FIG. 5 is a block diagram for explaining a specific operation of a key exchange method in the multicast distribution system shown in FIG. 1;
FIG. 6 is a sequence diagram for explaining a specific operation of a key exchange method in the multicast distribution system shown in FIG. 1;
FIG. 7 is a block diagram illustrating a configuration of a key exchange method in a multicast distribution system according to a second embodiment of the present invention.
8 is a flowchart showing a process related to the key management of the key exchange method in the multicast distribution system shown in FIG. 7 (a process at the time when the value of the remaining valid time of the key being used becomes the first set value).
FIG. 9 is a block diagram showing a configuration of a key exchange system in a multicast distribution system according to a third embodiment of the present invention.
FIG. 10 is a block diagram showing a configuration of a key exchange system in a multicast distribution system according to a fourth embodiment of the present invention.
[Explanation of symbols]
11,12 Content server
21, 22, 41, 42, 61, 62,..., 6n Key information management table
31, 32 key management server
51, 52, ..., 5n client
71 Key information message
81 Key information request
82 Response message
91 Key creation request
92 Key information response message
100 networks
111, 121, 311, 321, 511, 521, ..., 5n1 key management means
112, 122 Encryption / packet transmission means
.., 5n2 packet receiving / decoding means
901, 1001 Content server key exchange control program
902, 1002 Key management server key exchange control program
903, 1003 Key exchange control program for client

Claims (8)

暗号化データのマルチキャスト配信が行われるネットワークシステムにおいて、
暗号鍵・復号鍵を作成し、当該暗号鍵・復号鍵とその鍵番号および残り有効時間とを管理し、使用中の鍵の有効時間内に次に使用する復号鍵を鍵管理サーバに配布し、暗号化データとその暗号化で使用した暗号鍵の鍵番号とを有するマルチキャストパケットの送信を行うコンテンツサーバと、
使用中の鍵の有効時間内であって前記コンテンツサーバが前記鍵管理サーバに次に使用する復号鍵を配布した後の時点に前記鍵管理サーバに対して当該次に使用する復号鍵の送付を要求し、前記コンテンツサーバから受信したマルチキャストパケット中の鍵番号に対応する復号鍵によって当該マルチキャストパケット中の暗号化データの復号化を行うクライアントと、
復号鍵とその鍵番号および残り有効時間とを管理し、前記コンテンツサーバから次に使用する復号鍵を受け取り、前記クライアントからの要求に応じて当該次に使用する復号鍵を前記クライアントに送信する前記鍵管理サーバと
を有することを特徴とするマルチキャスト配信システムにおける鍵交換方式。
In a network system where multicast distribution of encrypted data is performed,
Creates an encryption key / decryption key, manages the encryption key / decryption key, its key number and remaining valid time, and distributes the next decryption key to be used within the valid time of the key being used to the key management server. A content server that transmits a multicast packet having encrypted data and a key number of an encryption key used in the encryption,
At the time within the valid time of the key in use and after the content server distributes the next decryption key to the key management server, the content server sends the next decryption key to the key management server. A client that requests and decrypts encrypted data in the multicast packet by a decryption key corresponding to a key number in the multicast packet received from the content server;
Managing the decryption key and its key number and remaining valid time, receiving the next decryption key from the content server, and transmitting the next decryption key to the client in response to a request from the client; A key exchange method in a multicast distribution system, comprising: a key management server.
暗号化データのマルチキャスト配信が行われるネットワークシステムにおいて、
暗号鍵とその鍵番号および残り有効時間とを管理し、使用中の鍵の有効時間内に次に使用する暗号鍵・復号鍵の作成を鍵管理サーバに要求し、その要求に応じて作成された暗号鍵を前記鍵管理サーバから取得し、暗号化データとその暗号化で使用した暗号鍵の鍵番号とを有するマルチキャストパケットの送信を行うコンテンツサーバと、
使用中の鍵の有効時間内であって前記コンテンツサーバが前記鍵管理サーバに次に使用する暗号鍵・復号鍵の作成を要求した後の時点に前記鍵管理サーバに対して当該次に使用する復号鍵の送付を要求し、前記コンテンツサーバから受信したマルチキャストパケット中の鍵番号に対応する復号鍵によって当該マルチキャストパケット中の暗号化データの復号化を行うクライアントと、
暗号鍵・復号鍵とその鍵番号および残り有効時間とを管理し、前記コンテンツサーバからの要求に応じて次に使用する暗号鍵・復号鍵を作成・保管し、当該次に使用する暗号鍵を前記コンテンツサーバに送信し、前記クライアントからの要求に応じて当該次に使用する復号鍵を前記クライアントに送信する前記鍵管理サーバと
を有することを特徴とするマルチキャスト配信システムにおける鍵交換方式。
In a network system where multicast distribution of encrypted data is performed,
It manages the encryption key, its key number, and the remaining valid time, requests the key management server to create the next encryption key / decryption key within the valid time of the key being used, and creates the key in response to the request. A content server that obtains the encrypted key from the key management server, and transmits a multicast packet having encrypted data and a key number of the encryption key used in the encryption.
Within the validity period of the key in use and at the point in time after the content server has requested the key management server to create an encryption key / decryption key to be used next, the key server is used next. A client that requests transmission of a decryption key and decrypts encrypted data in the multicast packet by a decryption key corresponding to a key number in the multicast packet received from the content server;
It manages the encryption key / decryption key, its key number and the remaining valid time, creates and stores the encryption key / decryption key to be used next in response to the request from the content server, and stores the encryption key / decryption key to be used next. A key management server for transmitting to the content server and transmitting the next decryption key to be used to the client in response to a request from the client.
コンテンツサーバからクライアントに送信されるマルチキャストパケット中の情報に鍵管理サーバのアドレスを加えることによって、クライアント側での復号鍵の問合せ・要求先の設定を不要にすることを特徴とする請求項1または請求項2記載のマルチキャスト配信システムにおける鍵交換方式。The method according to claim 1 or 2, wherein by adding the address of the key management server to information in a multicast packet transmitted from the content server to the client, it is unnecessary to set a query / request destination of the decryption key on the client side. A key exchange method in the multicast distribution system according to claim 2. 暗号化データのマルチキャスト配信が行われるネットワークシステムにおいて、
使用中の暗号鍵・復号鍵とその鍵番号とその残り有効時間との組および次に使用する暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を保持するコンテンツサーバ内の鍵情報管理テーブルと、
使用中の鍵の残り有効時間が第1設定値となった時に、鍵管理サーバに対して次に使用する復号鍵に関する鍵情報メッセージを送信し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブルに保持されていた鍵を新しい使用中の鍵に切り替えて、新たな次に使用する暗号鍵・復号鍵を作成してその鍵情報を自テーブルに保存するコンテンツサーバ内の鍵管理手段と、
マルチキャスト配信時に自テーブルに保持されている使用中の暗号鍵を用いて配信データを暗号化し、暗号化データと当該暗号鍵の鍵番号とを有するマルチキャストパケットを送信するコンテンツサーバ内の暗号化・パケット送信手段と、
使用中の復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する復号鍵とその鍵番号とその残り有効時間との組を保持しうるクライアント内の鍵情報管理テーブルと、
コンテンツサーバから送信されてきたマルチキャストパケットを受信し、受信したマルチキャストパケット中の鍵番号によって自テーブルから復号鍵を検索し、その鍵番号の復号鍵によって当該マルチキャストパケット中の暗号化データの復号化を行うクライアント内のパケット受信・復号化手段と、
使用中の鍵の残り有効時間が第2設定値となった時に、鍵管理サーバに対して鍵情報要求を送信し、その返信である応答メッセージ中の次に使用する復号鍵とその鍵番号とその残り有効時間との組を自テーブルに保存し、コンテンツサーバから送信されてくるマルチキャストパケット中の鍵番号の変化の認識に基づいてそれまで次に使用する鍵として自テーブルに保持していた鍵を新しい使用中の鍵に切り替えるクライアント内の鍵管理手段と、
使用中の復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する復号鍵とその鍵番号とその残り有効時間との組を保持しうる鍵管理サーバ内の鍵情報管理テーブルと、
コンテンツサーバから受け取った鍵情報メッセージ中の次に使用する復号鍵とその鍵番号とその残り有効時間との組を自テーブルに保存し、使用中の鍵の残り有効時間が第2設定値となった時にクライアントから鍵情報要求を受け取った際に、次に使用する復号鍵とその鍵番号とその残り有効時間との組を含む応答メッセージを当該クライアントに返送し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブルに保持されていた鍵を新しい使用中の鍵に切り替える鍵管理サーバ内の鍵管理手段と
を有することを特徴とするマルチキャスト配信システムにおける鍵交換方式。
In a network system where multicast distribution of encrypted data is performed,
A key in a content server that holds a pair of an encryption key / decryption key in use, its key number, and its remaining valid time, and a pair of an encryption key / decryption key to be used next, its key number, and its remaining valid time An information management table,
When the remaining valid time of the key being used has reached the first set value, a key information message relating to the next decryption key to be used is transmitted to the key management server, and the remaining valid time of the key being used becomes zero. At the time of switching, the key held in the own table as the next key to be used is switched to the new key in use, a new encryption key / decryption key to be used next is created, and the key information is stored in the own table Key management means in the content server to perform
An encryption / packet in a content server for encrypting distribution data using an encryption key in use held in its own table at the time of multicast distribution, and transmitting a multicast packet having the encrypted data and the key number of the encryption key Transmission means;
A key information management table in a client that holds a pair of a decryption key in use, its key number, and its remaining valid time, and can hold a pair of a decryption key to be used next, its key number, and its remaining valid time When,
A multicast packet transmitted from the content server is received, a decryption key is searched from its own table by a key number in the received multicast packet, and decryption of encrypted data in the multicast packet is performed by a decryption key of the key number. Packet receiving / decoding means in the client for performing
When the remaining valid time of the key in use reaches the second set value, a key information request is transmitted to the key management server, and the next decryption key and its key number in the response message that is the reply are sent. The set with the remaining valid time is stored in its own table, and based on the recognition of the change in the key number in the multicast packet transmitted from the content server, the key held in its own table as the key to be used next until then. Key management means in the client to switch to a new active key;
Key information in a key management server that holds a pair of a decryption key in use, its key number, and its remaining valid time, and can hold a pair of a decryption key to be used next, its key number, and its remaining valid time A management table,
The set of the decryption key to be used next in the key information message received from the content server, its key number, and its remaining valid time is stored in its own table, and the remaining valid time of the key being used becomes the second set value. When a key information request is received from the client at the time of receipt, a response message including a set of a decryption key to be used next, its key number, and its remaining valid time is returned to the client, and the remaining valid time of the key being used is returned. A key management means in a key management server for switching a key held in its own table as a key to be used next to a new key in use when the value of the key becomes 0. Exchange method.
暗号化データのマルチキャスト配信が行われるネットワークシステムにおいて、
使用中の暗号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する暗号鍵とその鍵番号とその残り有効時間との組を保持しうるコンテンツサーバ内の鍵情報管理テーブルと、
使用中の鍵の残り有効時間が第1設定値となった時に、鍵管理サーバに対して次に使用する鍵の作成を要求する鍵作成要求を発行し、その応答として受け取る鍵情報応答メッセージ中の次に使用する暗号鍵とその鍵番号とその残り有効時間との組を自テーブルに保存し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブルに保持されていた鍵を新しい使用中の鍵に切り替えるコンテンツサーバ内の鍵管理手段と、
マルチキャスト配信時に自テーブルに保持されている使用中の暗号鍵を用いて配信データを暗号化し、暗号化データと当該暗号鍵の鍵番号とを有するマルチキャストパケットを送信するコンテンツサーバ内の暗号化・パケット送信手段と、
使用中の復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する復号鍵とその鍵番号とその残り有効時間との組を保持しうるクライアント内の鍵情報管理テーブルと、
コンテンツサーバから送信されてきたマルチキャストパケットを受信し、受信したマルチキャストパケット中の鍵番号によって自テーブルから復号鍵を検索し、その鍵番号の復号鍵によって当該マルチキャストパケット中の暗号化データの復号化を行うクライアント内のパケット受信・復号化手段と、
使用中の鍵の残り有効時間が第2設定値となった時に、鍵管理サーバに対して鍵情報要求を送信し、その返信である応答メッセージ中の次に使用する復号鍵とその鍵番号とその残り有効時間との組を自テーブルに保存し、コンテンツサーバから送信されてくるマルチキャストパケット中の鍵番号の変化の認識に基づいてそれまで次に使用する鍵として自テーブルに保持していた鍵を新しい使用中の鍵に切り替えるクライアント内の鍵管理手段と、
使用中の暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を保持しうる鍵管理サーバ内の鍵情報管理テーブルと、
コンテンツサーバから受け取った鍵作成要求に応じて、次に使用する暗号鍵・復号鍵を作成し、当該次に使用する暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を自テーブルに保存し、当該次に使用する暗号鍵に関する鍵情報応答メッセージをコンテンツサーバに返送し、使用中の鍵の残り有効時間が第2設定値となった時にクライアントから鍵情報要求を受け取った際に、次に使用する復号鍵とその鍵番号とその残り有効時間との組を含む応答メッセージを当該クライアントに返送し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブルに保持されていた鍵を新しい使用中の鍵に切り替える鍵管理サーバ内の鍵管理手段と
を有することを特徴とするマルチキャスト配信システムにおける鍵交換方式。
In a network system where multicast distribution of encrypted data is performed,
Key information management in a content server that holds a pair of an encryption key in use, its key number, and its remaining valid time, and can hold a pair of an encryption key to be used, its key number, and its remaining valid time Table and
When the remaining valid time of the key in use reaches the first set value, the key management server issues a key creation request for creating a key to be used next, and receives a key information response message as a response to the key creation request. The set of the encryption key to be used next, its key number, and its remaining valid time is stored in its own table. When the remaining valid time of the key being used becomes 0, it is stored in its own table as the next key to be used. Key management means in the content server for switching the held key to a new key in use;
An encryption / packet in a content server for encrypting distribution data using an encryption key in use held in its own table at the time of multicast distribution, and transmitting a multicast packet having the encrypted data and the key number of the encryption key Transmission means;
A key information management table in a client that holds a pair of a decryption key in use, its key number, and its remaining valid time, and can hold a pair of a decryption key to be used next, its key number, and its remaining valid time When,
A multicast packet transmitted from the content server is received, a decryption key is searched from its own table by a key number in the received multicast packet, and decryption of encrypted data in the multicast packet is performed by a decryption key of the key number. Packet receiving / decoding means in the client for performing
When the remaining valid time of the key in use reaches the second set value, a key information request is transmitted to the key management server, and the next decryption key and its key number in the response message that is the reply are sent. The set with the remaining valid time is stored in its own table, and based on the recognition of the change in the key number in the multicast packet transmitted from the content server, the key held in its own table as the key to be used next until then. Key management means in the client to switch to a new active key;
A key that holds a pair of an encryption key / decryption key in use, its key number, and its remaining valid time, and that can hold a pair of an encryption key / decryption key to be used next, its key number, and its remaining valid time A key information management table in the management server,
In response to the key creation request received from the content server, an encryption key / decryption key to be used next is created, and a set of the encryption key / decryption key to be used next, its key number, and the remaining valid time is stored in its own table. And returns a key information response message relating to the next encryption key to be used to the content server. When a key information request is received from the client when the remaining valid time of the key in use reaches the second set value, A response message including a set of a decryption key to be used next, its key number, and its remaining valid time is returned to the client. When the remaining valid time of the key being used becomes 0, the key to be used next is returned. A key management means in a key management server for switching a key held in its own table to a new key in use.
コンテンツサーバからクライアントに送信されるマルチキャストパケット中の情報に鍵管理サーバのアドレスを加えることによって、クライアント側での鍵情報要求の送信先の設定を不要にすることを特徴とする請求項4または請求項5記載のマルチキャスト配信システムにおける鍵交換方式。5. The method according to claim 4, wherein the setting of the transmission destination of the key information request on the client side is unnecessary by adding the address of the key management server to the information in the multicast packet transmitted from the content server to the client. Item 6. A key exchange method in the multicast distribution system according to Item 5. 暗号化データのマルチキャスト配信が行われるネットワークシステムにおいて、
コンテンツサーバを、使用中の暗号鍵・復号鍵とその鍵番号とその残り有効時間との組および次に使用する暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を保持する鍵情報管理テーブル,使用中の鍵の残り有効時間が第1設定値となった時に、鍵管理サーバに対して次に使用する復号鍵に関する鍵情報メッセージを送信し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブルに保持されていた鍵を新しい使用中の鍵に切り替えて、新たな次に使用する暗号鍵・復号鍵を作成してその鍵情報を自テーブルに保存する鍵管理手段,ならびにマルチキャスト配信時に自テーブルに保持されている使用中の暗号鍵を用いて配信データを暗号化し、暗号化データと当該暗号鍵の鍵番号とを有するマルチキャストパケットを送信する暗号化・パケット送信手段として機能させるためのコンテンツサーバ用鍵交換制御プログラムと、
クライアントを、使用中の復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する復号鍵とその鍵番号とその残り有効時間との組を保持しうる鍵情報管理テーブル,コンテンツサーバから送信されてきたマルチキャストパケットを受信し、受信したマルチキャストパケット中の鍵番号によって自テーブルから復号鍵を検索し、その鍵番号の復号鍵によって当該マルチキャストパケット中の暗号化データの復号化を行うパケット受信・復号化手段,および使用中の鍵の残り有効時間が第2設定値となった時に、鍵管理サーバに対して鍵情報要求を送信し、その返信である応答メッセージ中の次に使用する復号鍵とその鍵番号とその残り有効時間との組を自テーブルに保存し、コンテンツサーバから送信されてくるマルチキャストパケット中の鍵番号の変化の認識に基づいてそれまで次に使用する鍵として自テーブルに保持していた鍵を新しい使用中の鍵に切り替える鍵管理手段として機能させるためのクライアント用鍵交換制御プログラムと、
鍵管理サーバを、使用中の復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する復号鍵とその鍵番号とその残り有効時間との組を保持しうる鍵情報管理テーブル,およびコンテンツサーバから受け取った鍵情報メッセージ中の次に使用する復号鍵とその鍵番号とその残り有効時間との組を自テーブルに保存し、使用中の鍵の残り有効時間が第2設定値となった時にクライアントから鍵情報要求を受け取った際に、次に使用する復号鍵とその鍵番号とその残り有効時間との組を含む応答メッセージを当該クライアントに返送し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブルに保持されていた鍵を新しい使用中の鍵に切り替える鍵管理手段として機能させるための鍵管理サーバ用鍵交換制御プログラムと
を有することを特徴とするマルチキャスト配信システムにおける鍵交換方式。
In a network system where multicast distribution of encrypted data is performed,
A key for holding a set of an encryption key / decryption key in use, its key number and its remaining valid time, and a pair of an encryption key / decryption key to be used next, its key number and its remaining valid time In the information management table, when the remaining valid time of the key being used has reached the first set value, a key information message regarding the decryption key to be used next is transmitted to the key management server, and the remaining valid time of the key being used is transmitted. Becomes 0, the key held in the table as the key to be used next is switched to the new key in use, a new encryption / decryption key to be used next is created, and the key information is A key management means for storing the data in its own table; and a multicast packet having encrypted data and a key number of the encryption key, wherein the distribution data is encrypted by using an in-use encryption key held in the own table during multicast distribution. A key exchange control program content server to function as an encryption packet transmitting means for transmitting bets,
A key information management table which can hold a set of a decryption key in use, its key number, and its remaining valid time, and hold a pair of a decryption key to be used next, its key number, and its remaining valid time. , Receives a multicast packet transmitted from a content server, retrieves a decryption key from its own table using the key number in the received multicast packet, and decrypts the encrypted data in the multicast packet using the decryption key of the key number. A key information request is transmitted to the key management server when the remaining valid time of the key in use reaches the second set value, and the next message in the response message that is a reply The set of the decryption key, its key number and the remaining valid time to be used for is stored in its own table, and the multicast transmitted from the content server Key exchange control program for a client to function as a key management means for switching a key held in its own table as a next key to be used to a new key in use based on recognition of a change in a key number in the packet When,
The key management server holds a pair of a decryption key in use, its key number, and its remaining valid time, and key information that can hold a pair of a decryption key to be used next, its key number, and its remaining valid time. The management table and the set of the decryption key to be used next in the key information message received from the content server, its key number, and its remaining valid time are stored in its own table, and the remaining valid time of the key being used is stored in the second table. When a key information request is received from the client when the set value is reached, a response message including the set of the decryption key to be used next, its key number, and its remaining valid time is returned to the client, and the key in use is returned. When the remaining valid time of the key becomes zero, the key exchange control program for the key management server for functioning as a key management means for switching the key held in the own table as the next key to be used to a new key in use. Key exchange method in a multicast distribution system and having a gram.
暗号化データのマルチキャスト配信が行われるネットワークシステムにおいて、
コンテンツサーバを、使用中の暗号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する暗号鍵とその鍵番号とその残り有効時間との組を保持しうる鍵情報管理テーブル,使用中の鍵の残り有効時間が第1設定値となった時に、鍵管理サーバに対して次に使用する鍵の作成を要求する鍵作成要求を発行し、その応答として受け取る鍵情報応答メッセージ中の次に使用する暗号鍵とその鍵番号とその残り有効時間との組を自テーブルに保存し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブルに保持されていた鍵を新しい使用中の鍵に切り替える鍵管理手段,およびマルチキャスト配信時に自テーブルに保持されている使用中の暗号鍵を用いて配信データを暗号化し、暗号化データと当該暗号鍵の鍵番号とを有するマルチキャストパケットを送信する暗号化・パケット送信手段として機能させるためのコンテンツサーバ用鍵交換制御プログラムと、
クライアントを、使用中の復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する復号鍵とその鍵番号とその残り有効時間との組を保持しうる鍵情報管理テーブル,コンテンツサーバから送信されてきたマルチキャストパケットを受信し、受信したマルチキャストパケット中の鍵番号によって自テーブルから復号鍵を検索し、その鍵番号の復号鍵によって当該マルチキャストパケット中の暗号化データの復号化を行うパケット受信・復号化手段,および使用中の鍵の残り有効時間が第2設定値となった時に、鍵管理サーバに対して鍵情報要求を送信し、その返信である応答メッセージ中の次に使用する復号鍵とその鍵番号とその残り有効時間との組を自テーブルに保存し、コンテンツサーバから送信されてくるマルチキャストパケット中の鍵番号の変化の認識に基づいてそれまで次に使用する鍵として自テーブルに保持していた鍵を新しい使用中の鍵に切り替える鍵管理手段として機能させるためのクライアント用鍵交換制御プログラムと、
鍵管理サーバを、使用中の暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を保持し、次に使用する暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を保持しうる鍵情報管理テーブル,およびコンテンツサーバから受け取った鍵作成要求に応じて、次に使用する暗号鍵・復号鍵を作成し、当該次に使用する暗号鍵・復号鍵とその鍵番号とその残り有効時間との組を自テーブルに保存し、当該次に使用する暗号鍵に関する鍵情報応答メッセージをコンテンツサーバに返送し、使用中の鍵の残り有効時間が第2設定値となった時にクライアントから鍵情報要求を受け取った際に、次に使用する復号鍵とその鍵番号とその残り有効時間との組を含む応答メッセージを当該クライアントに返送し、使用中の鍵の残り有効時間が0となった時に、次に使用する鍵として自テーブルに保持されていた鍵を新しい使用中の鍵に切り替える鍵管理手段として機能させるための鍵管理サーバ用鍵交換制御プログラムと
を有することを特徴とするマルチキャスト配信システムにおける鍵交換方式。
In a network system where multicast distribution of encrypted data is performed,
Key information management capable of storing a set of a cryptographic key in use, its key number, and its remaining valid time, and storing a pair of a cryptographic key to be used next, its key number, and its remaining valid time Table, when the remaining valid time of the key in use reaches the first set value, issues a key creation request to the key management server to create a key to be used next, and receives a key information response as a response to the key creation request The set of the encryption key to be used next in the message, its key number, and its remaining valid time is stored in its own table, and when the remaining valid time of the key being used becomes 0, it becomes the key to be used next. Key management means for switching the key held in the table to a new key in use; and encrypting the distribution data using the encryption key in use held in the table at the time of multicast distribution, and encrypting the encrypted data and the encryption. Key of the key A key exchange control program content server to function as an encryption packet transmitting means for transmitting a multicast packet having a No.,
A key information management table which can hold a set of a decryption key in use, its key number, and its remaining valid time, and hold a pair of a decryption key to be used next, its key number, and its remaining valid time. , Receives a multicast packet transmitted from a content server, retrieves a decryption key from its own table using the key number in the received multicast packet, and decrypts the encrypted data in the multicast packet using the decryption key of the key number. A key information request is transmitted to the key management server when the remaining valid time of the key in use reaches the second set value, and the next message in the response message that is a reply The set of the decryption key, its key number and the remaining valid time to be used for is stored in its own table, and the multicast transmitted from the content server Key exchange control program for a client to function as a key management means for switching a key held in its own table as a next key to be used to a new key in use based on recognition of a change in a key number in the packet When,
The key management server holds a pair of the encryption key / decryption key in use, its key number, and its remaining valid time, and sets the next pair of the encryption key / decryption key to be used, its key number, and its remaining valid time. A key information management table capable of holding the key, and a key generation request received from the content server, generate an encryption key / decryption key to be used next, and generate the encryption key / decryption key to be used next and its key number. The set with the remaining valid time is stored in its own table, and a key information response message relating to the encryption key to be used next is returned to the content server. When the remaining valid time of the key being used reaches the second set value, When a key information request is received from the client, a response message including a set of a decryption key to be used next, its key number, and its remaining valid time is returned to the client, and the remaining valid time of the key being used is set to 0. Became A key exchange control program for a key management server for functioning as key management means for switching a key held in its own table as a key to be used next to a new key in use. Key exchange method in the system.
JP2002332404A 2002-11-15 2002-11-15 Key change system in multicast distribution system Withdrawn JP2004166153A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002332404A JP2004166153A (en) 2002-11-15 2002-11-15 Key change system in multicast distribution system
US10/713,455 US7702904B2 (en) 2002-11-15 2003-11-17 Key management system and multicast delivery system using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002332404A JP2004166153A (en) 2002-11-15 2002-11-15 Key change system in multicast distribution system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005258816A Division JP2006025455A (en) 2005-09-07 2005-09-07 Key exchange system in multicast distribution system

Publications (1)

Publication Number Publication Date
JP2004166153A true JP2004166153A (en) 2004-06-10

Family

ID=32809499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002332404A Withdrawn JP2004166153A (en) 2002-11-15 2002-11-15 Key change system in multicast distribution system

Country Status (1)

Country Link
JP (1) JP2004166153A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005125082A1 (en) * 2004-06-22 2005-12-29 Matsushita Electric Industrial Co., Ltd. Communication system and communication apparatus
JP2008228033A (en) * 2007-03-14 2008-09-25 Nec Personal Products Co Ltd System and method for file encryption
JP2009064178A (en) * 2007-09-05 2009-03-26 Hitachi Ltd Storage device and data management method
JP2009165189A (en) * 2009-04-23 2009-07-23 Hitachi Communication Technologies Ltd Decoding key distribution method and authentication device
US7869597B2 (en) 2005-11-21 2011-01-11 International Business Machines Corporation Method and system for secure packet communication
JP2022517381A (en) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス Devices in a multicast group
JP2022517383A (en) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス A device that transmits key data to subscribers in a multicast group

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005125082A1 (en) * 2004-06-22 2005-12-29 Matsushita Electric Industrial Co., Ltd. Communication system and communication apparatus
US7954154B2 (en) 2004-06-22 2011-05-31 Panasonic Corporation Communication system and communication apparatus
US7869597B2 (en) 2005-11-21 2011-01-11 International Business Machines Corporation Method and system for secure packet communication
US8300822B2 (en) 2005-11-21 2012-10-30 International Business Machines Corporation System for secure packet communication
JP2008228033A (en) * 2007-03-14 2008-09-25 Nec Personal Products Co Ltd System and method for file encryption
JP2009064178A (en) * 2007-09-05 2009-03-26 Hitachi Ltd Storage device and data management method
JP2009165189A (en) * 2009-04-23 2009-07-23 Hitachi Communication Technologies Ltd Decoding key distribution method and authentication device
JP2022517381A (en) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス Devices in a multicast group
JP2022517383A (en) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス A device that transmits key data to subscribers in a multicast group
JP7176802B2 (en) 2019-05-31 2022-11-22 株式会社ユニオンプレイス Devices in multicast group
JP7193184B2 (en) 2019-05-31 2022-12-20 株式会社ユニオンプレイス A device that transmits key data to subscribers in a multicast group

Similar Documents

Publication Publication Date Title
US7702904B2 (en) Key management system and multicast delivery system using the same
US7330898B2 (en) Network content management
JP4705958B2 (en) Digital Rights Management Method for Broadcast / Multicast Service
US7995603B2 (en) Secure digital content delivery system and method over a broadcast network
JP3864247B2 (en) Network system, terminal device, information distribution method and decoding method
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
US7917745B2 (en) Network communications security agent
JPH08335040A (en) Enciphering processing system
JP2007235348A (en) Encryption communication system, terminal state management server, encryption communication method, and terminal state management method
WO2002093405A2 (en) Method and device for transmitting an electronic message
CN111080299B (en) Anti-repudiation method for transaction information, client and server
CN102088441A (en) Data encryption transmission method and system for message-oriented middleware
JP2011524676A (en) Encryption key distribution method in mobile broadcast system, method for receiving distribution of encryption key, and system therefor
RU2454708C2 (en) Method of realising status monitoring mechanism in communication session between server and client system
CN102088352A (en) Data encryption transmission method and system for message-oriented middleware
US8930703B2 (en) Methods, systems and computer program products for controlling the disclosure time of information
US20020099941A1 (en) Email processing method, email processing apparatus and recording medium
WO2001091465A2 (en) Secure digital content delivery system and method over a broadcast network
JP2004166153A (en) Key change system in multicast distribution system
JP2003296250A (en) Mailing list server and mail transmission method thereof
JP2004166154A (en) Key control system for multicast distribution
JP2006025455A (en) Key exchange system in multicast distribution system
JP2003229844A (en) Data transfer system
JPH11187008A (en) Delivering method for cryptographic key
JP2017220886A (en) Content distribution method, transmission device, and reception device

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050708

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050809

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20051228