JP2008067074A - 暗号化装置、復号化装置及び暗号鍵更新方法 - Google Patents

暗号化装置、復号化装置及び暗号鍵更新方法 Download PDF

Info

Publication number
JP2008067074A
JP2008067074A JP2006243086A JP2006243086A JP2008067074A JP 2008067074 A JP2008067074 A JP 2008067074A JP 2006243086 A JP2006243086 A JP 2006243086A JP 2006243086 A JP2006243086 A JP 2006243086A JP 2008067074 A JP2008067074 A JP 2008067074A
Authority
JP
Japan
Prior art keywords
encryption
key
encryption key
updated
work key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006243086A
Other languages
English (en)
Other versions
JP4921899B2 (ja
Inventor
Satoshi Fujizu
智 藤津
Takeshi Otake
剛 大竹
Toshiyuki Fujisawa
俊之 藤澤
Kazuto Ogawa
一人 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
Original Assignee
Nippon Hoso Kyokai NHK
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Hoso Kyokai NHK, Japan Broadcasting Corp filed Critical Nippon Hoso Kyokai NHK
Priority to JP2006243086A priority Critical patent/JP4921899B2/ja
Publication of JP2008067074A publication Critical patent/JP2008067074A/ja
Application granted granted Critical
Publication of JP4921899B2 publication Critical patent/JP4921899B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】サーバやネットワークの処理負荷を従来のものよりも軽減することができる暗号化装置、復号化装置及び暗号鍵更新方法を提供すること。
【解決手段】コンテンツ配信装置100は、サーバ装置110と、暗号化装置120と、送受信装置130とを備え、暗号化装置120は、コンテンツを暗号化するコンテンツ暗号化部121と、最新のセッション鍵Ksを記憶する最新セッション鍵記憶部122と、セッション鍵Ksを暗号化するセッション鍵暗号化部123と、ワーク鍵Kwが更新されたか否かを判断するワーク鍵更新判断部124と、最新のワーク鍵Kwを記憶する最新ワーク鍵記憶部125と、更新されたワーク鍵Kwを暗号化する更新ワーク鍵暗号化部126と、更新されたワーク鍵Kwをユーザ別に暗号化するユーザ別更新ワーク鍵暗号化部127と、ユーザ認証を行うユーザ認証部128とを備える。
【選択図】図1

Description

本発明は、例えば映像や音声等のデータを暗号化する暗号化装置、暗号化されたデータを復号化する復号化装置及びデータを暗号化するための暗号鍵を更新する暗号鍵更新方法に関する。
近年、インターネットの新しい使い方としてIP(Internet Protocol)マルチキャストが注目されている。IPマルチキャストは、同一のデータを多数の受信者に届けることができるデータ転送方式であり、IPマルチキャストを用いて映像や音声等のデータの配信サービスが本格的に登場し始めている。単一のアドレスを指定して特定の相手にデータを配信するIPユニキャストと比べ、IPマルチキャストは、データを含むパケットをルータでコピーすることにより、サーバやネットワークの処理負荷の軽減、並行配信による同時性、配信時間の短縮等のメリットが得られるので、複数アドレスへの同報配信に適していると言える。
ところで、インターネットを介した通信をIPマルチキャストで実現する際にはセキュリティ面にも配慮しなければならない。安全な通信を実現するためには、データを暗号化すると共にデータの正当性を保証することが不可欠である。その中でも特に、データの暗号化及び復号化の処理に使用される鍵をどのように配信し、更新させるかということが重要になる。
IPマルチキャストによるデータ配信での暗号化技術において、鍵の配信及び更新方法に関しては、例えば非特許文献1〜3に示すようなものが知られている。
まず、非特許文献1に示されたものは、データを共通鍵で暗号化して暗号化データを生成し、その共通鍵を利用権限のあるユーザ毎に、個別の暗号鍵を用いて暗号化して暗号化共通鍵を生成し、暗号化共通鍵を暗号化データと共にストリーム配信することにより、利用権限のあるユーザは、固有の暗号鍵で暗号化共通鍵を復号化し、取り出した共通鍵によって暗号化データを復号化することができ、利用権限のないユーザはデータを復号化することができないようになっている。
次に、非特許文献2に示されたものは、各端末に配信する同一の暗号ストリームをデコードするための暗号鍵としてユーザ毎に異なるものが配布され、この暗号鍵には有効期限があり、各ユーザはサーバと通信して周期的に鍵の更新を行うようになっている。サーバ側ではこの鍵更新を観測することにより"いつ・誰が・どれだけ"IPマルチキャスト放送を視聴したのかを把握することが可能となっており、ユーザの契約条件によって暗号鍵の更新を中止することにより、サーバ側からユーザ毎の視聴可否をコントロールすることも可能となっている。
さらに、非特許文献3に示されたものは、IPマルチキャストを用いて配信する暗号化されたデータにユーザ毎に異なる電子指紋を埋め込むことで著作権保護を実現すると共に、予めウェブクライアントを用いて各ユーザに個別配送しておいた認証用鍵でデータを復号化させるようになっている。
「IPv6上の高度な商用サービスを実現するネットワークセキュリティ技術を開発」、[online]、2001年6月1日、日本電信電話株式会社、[平成18年7月19日検索]、インターネット〈URL:http://www.ntt.co.jp/news/news01/0106/010601.html〉 平岡冠二ほか著「OKI MediaServer V5におけるIPv6の取り組み」、沖テクニカルレビュー第197号Vol.71 No.1、2004年1月 山岡克式ほか著「ソフトウェアによる視聴者限定型デジタル放送プラットホームに関する研究開発」、第1回戦略的情報通信研究開発推進制度成果発表会、セッション7:若手先端IT研究者育成型研究開発1予稿集、2005年6月
しかしながら、非特許文献1〜3に示されたものでは、暗号化されたデータを復号化するための鍵を全ユーザに配信する構成となっているので、サーバやネットワークの処理負荷が増大するという課題があった。
本発明は、従来の課題を解決するためになされたものであり、サーバやネットワークの処理負荷を従来のものよりも軽減することができる暗号化装置、復号化装置及び暗号鍵更新方法を提供することを目的とする。
本発明の暗号化装置は、入力されたデータを第1暗号鍵で暗号化するデータ暗号化手段と、前記第1暗号鍵を第2暗号鍵で暗号化する第1暗号鍵暗号化手段と、前記第2暗号鍵が更新されたときに更新された更新後第2暗号鍵を更新前の更新前第2暗号鍵で暗号化する更新後第2暗号鍵暗号化手段とを備えた構成を有している。
この構成により、本発明の暗号化装置は、更新前第2暗号鍵を有するユーザ、すなわち予め契約を取り交わした正規のユーザのみに、暗号化された第1暗号鍵の復号化を可能にさせ、暗号化されたデータを復号化された第1暗号鍵で復号化させることができるので、従来のもののように、暗号化されたデータを復号化するための鍵を全ユーザに配信する必要がなく、サーバやネットワークの処理負荷を従来のものよりも軽減することができる。
また、本発明の暗号化装置は、前記更新後第2暗号鍵を要求するための要求情報が第3暗号鍵で暗号化された暗号化要求情報を受信する暗号化要求情報受信手段と、前記暗号化要求情報の送信元を認証する送信元認証手段と、前記送信元の認証が成功したときに前記更新後第2暗号鍵を前記第3暗号鍵で暗号化する送信元別第2暗号鍵暗号化手段と、暗号化された前記更新後第2暗号鍵を前記送信元に送信する更新後第2暗号鍵送信手段とを備えた構成を有している。
この構成により、本発明の暗号化装置は、更新後第2暗号鍵を要求したユーザを認証し、認証が成功したときに更新後第2暗号鍵を第3暗号鍵で暗号化して当該ユーザに提供することができるので、正規のユーザが何らかの理由で更新後第2暗号鍵を取得していない場合でも、正規のユーザの要求に応じて更新後第2暗号鍵を提供することができる。
さらに、本発明の暗号化装置は、前記暗号化要求情報は、メッセージ認証コード及び電子署名情報のいずれかを含み、前記送信元認証手段は、前記メッセージ認証コード及び前記電子署名情報の少なくとも一方に基づいて前記送信元を認証する構成を有している。
この構成により、本発明の暗号化装置は、メッセージ認証コード及び電子署名情報の少なくとも一方に基づいて、更新後第2暗号鍵を要求したユーザを認証するので、更新後第2暗号鍵を要求したユーザの認証の高精度化を図ることができる。
さらに、本発明の暗号化装置は、前記暗号化要求情報受信手段は、通信ネットワークを介して前記送信元から前記暗号化要求情報を受信し、前記暗号化要求情報は、生成された日時を示す生成日時情報と、前記送信元の前記通信ネットワーク上の位置を示す位置情報と、前記送信元を識別するための識別子とのうちの少なくとも一つを含む構成を有している。
この構成により、本発明の暗号化装置は、暗号化要求情報の生成日時情報と、送信元のネットワーク上の位置を示す位置情報と、送信元を識別するための識別子とのうちの少なくとも一つを用いて、更新後第2暗号鍵を要求したユーザを認証するので、更新後第2暗号鍵を要求したユーザの認証の更なる高精度化を図ることができる。
本発明の復号化装置は、暗号化装置が暗号化したデータを復号化する復号化装置であって、前記第1暗号鍵で暗号化された前記データを入力する暗号化データ入力手段と、前記第2暗号鍵で暗号化された前記第1暗号鍵を復号化する第1暗号鍵復号化手段と、前記第2の暗号鍵が更新されたときに前記更新後第2暗号鍵を前記更新前第2暗号鍵で復号化する更新後第2暗号鍵復号化手段とを備えた構成を有している。
この構成により、本発明の復号化装置は、更新前第2暗号鍵を有する正規のユーザのみに、暗号化された第1暗号鍵の復号化を可能にさせ、暗号化されたデータを復号化された第1暗号鍵で復号化させることができるので、従来のもののように、暗号化されたデータを復号化するための鍵を全ユーザに配信する必要がなく、サーバやネットワークの処理負荷を従来のものよりも軽減することができる。
さらに、本発明の復号化装置は、前記更新後第2暗号鍵を要求するための要求情報が前記第3暗号鍵で暗号化された暗号化要求情報を出力する要求情報出力手段と、前記暗号化要求情報を前記暗号化装置に送信する暗号化要求情報送信手段と、前記第3暗号鍵で暗号化された前記更新後第2暗号鍵を前記暗号化装置から受信する更新後第2暗号鍵受信手段と、受信された前記更新後第2暗号鍵を前記第3暗号鍵で復号化する受信第2暗号鍵復号化手段とを備えた構成を有している。
この構成により、本発明の復号化装置は、更新後第2暗号鍵を暗号化装置に要求した後、暗号化装置において認証が成功したときに第3暗号鍵で暗号化された更新後第2暗号鍵を取得することができるので、正規のユーザが何らかの理由で更新後第2暗号鍵を取得していない場合でも、正規のユーザの要求に応じて更新後第2暗号鍵を提供することができる。
さらに、本発明の復号化装置は、前記暗号化要求情報は、メッセージ認証コード及び電子署名情報のいずれかを含み、前記更新後第2暗号鍵受信手段は、前記暗号化装置において前記メッセージ認証コード及び前記電子署名情報の少なくとも一方に基づく認証が成功したとき、前記更新後第2暗号鍵を前記暗号化装置から受信する構成を有している。
この構成により、本発明の復号化装置は、メッセージ認証コード及び電子署名情報の少なくとも一方に基づいて暗号化装置にユーザの認証をさせるので、更新後第2暗号鍵を要求したユーザの認証の高精度化を図ることができる。
さらに、本発明の復号化装置は、前記暗号化要求情報送信手段は、通信ネットワークを介して前記暗号化要求情報を前記暗号化装置に送信し、前記暗号化要求情報は、生成された日時を示す生成日時情報と、自装置の前記通信ネットワーク上の位置を示す位置情報と、自装置を識別するための識別子とのうちの少なくとも一つを含む構成を有している。
この構成により、本発明の復号化装置は、最新ワーク鍵要求メッセージの生成日時を示す生成日時情報と、送信元のネットワーク上の位置を示す位置情報と、送信元を識別するための識別子とのうちの少なくとも一つを用いて更新後第2暗号鍵を要求したユーザの認証を暗号化装置に行わせるので、更新後第2暗号鍵を要求したユーザの認証の更なる高精度化を図ることができる。
本発明の暗号鍵更新方法は、入力されたデータを第1暗号鍵で暗号化する工程と、前記第1暗号鍵を第2暗号鍵で暗号化する工程と、前記第2暗号鍵を更新する工程とを含む暗号鍵更新方法であって、前記第2暗号鍵が更新されたときに更新された更新後第2暗号鍵を更新前の更新前第2暗号鍵で暗号化する暗号鍵暗号化工程を含む構成を有している。
この構成により、本発明の暗号鍵更新方法は、正規のユーザのみに、暗号化された第1暗号鍵の復号化を可能にさせ、暗号化されたデータを復号化された第1暗号鍵で復号化させることができるので、従来のもののように、暗号化されたデータを復号化するための鍵を全ユーザに配信する必要がなく、サーバやネットワークの処理負荷を従来のものよりも軽減することができる。
本発明は、サーバやネットワークの処理負荷を従来のものよりも軽減することができるという効果を有する暗号化装置、復号化装置及び暗号鍵更新方法を提供することができるものである。
以下、本発明の実施の形態について図面を用いて説明する。なお、映像、音声、テキスト、静止画等のデータ(以下「コンテンツ」という。)をIPマルチキャストによって配信するコンテンツ配信システムに、本発明の暗号化装置及び復号化装置を適用した例を挙げて説明する。
まず、本実施の形態におけるコンテンツ配信システム10の構成について説明する。
図1に示すように、本実施の形態におけるコンテンツ配信システム10は、コンテンツを提供するコンテンツ提供装置20と、コンテンツを配信するコンテンツ配信装置100と、通信ネットワーク30を介してコンテンツを受信する受信装置200とを備えている。後述するように、コンテンツ配信装置100は、通信ネットワーク30を介し、暗号化したコンテンツ及び当該コンテンツの暗号化に係る鍵を受信装置200に送信し、受信装置200は、最新のワーク鍵が必要なときは、その旨のメッセージをコンテンツ配信装置100に送信するようになっている。
なお、受信装置200の形態としては、例えば、コンテンツ配信サービスを契約したユーザAの家庭に設置されて使用される固定型受信機201、ユーザBが携帯して使用する携帯電話202、ユーザCが所有するPDA(Personal Digital Assistants)と呼ばれる個人用の電子機器である携帯情報端末203等が挙げられる。
コンテンツ提供装置20は、コンテンツ提供装置21〜23で構成されている。コンテンツ提供装置21〜23は、それぞれ、互いに異なるコンテンツ事業者に備えられており、各コンテンツ事業者が制作したコンテンツを、予め定められた契約に基づいてコンテンツ配信装置100に送信するようになっている。なお、コンテンツ提供装置20の構成数は、3つに限定されるものではない。
通信ネットワーク30は、複数のルータ31を備えている。ルータ31は、例えば、IPマルチキャストのパケットを宛先情報に基づいて所定の受信装置200に転送するようになっている。
コンテンツ配信装置100は、コンテンツ提供装置20から受信したコンテンツを蓄積して管理するようになっている。コンテンツ配信装置100の構成は、例えば図2に示すようになっており、IPマルチキャストにより宛先情報を含むパケットを通信ネットワーク30経由で、コンテンツ配信サービスを契約したユーザの受信装置200にコンテンツを暗号化して配信するようになっている。本実施の形態において、コンテンツの暗号化に係る鍵としては、セッション鍵Ks、ワーク鍵Kw及びマスタ鍵Kmがある。これらの各鍵は、それぞれ、生成された日時を示す生成日時情報を含み、所定ビット数の文字列からなるデータである。以下、具体的に説明する。
まず、セッション鍵Ksは、コンテンツの暗号化及び復号化に用いられる鍵であり、コンテンツの不正受信を防止するため、例えば1秒程度毎に更新されるものである。次に、ワーク鍵Kwは、セッション鍵Ksの暗号化及び復号化に用いられる鍵であり、例えば1ヶ月程度毎に更新されるものである。さらに、マスタ鍵Kmは、受信装置200のユーザがコンテンツ配信サービスの契約時に取得する鍵であり、ワーク鍵Kwの暗号化及び復号化に用いられる鍵である。このマスタ鍵Kmは、例えばCAS(Conditional Access Systems)カードのようなICカードに記憶される。
受信装置200のユーザは、コンテンツ配信サービスを契約してマスタ鍵Kmを取得した後、例えば、コンテンツ配信装置100にワーク鍵Kwをリクエストすることにより、受信装置200にワーク鍵Kwが配信される。したがって、コンテンツ配信システム10において、ワーク鍵Kwが更新されたにもかかわらず、当該ワーク鍵Kwの更新時に、例えば受信装置200の電源がオフになっていたときや、電源がオンになっていても通信不能の状態になっていたこと等により最新のワーク鍵Kwを取得できなかった場合でも、更新前のワーク鍵Kwを有していれば当該受信装置200のユーザを正規のユーザとみなすことができる。
なお、セッション鍵Ks、ワーク鍵Kw及びマスタ鍵Kmは、それぞれ、特許請求の範囲に記載の第1暗号鍵、第2暗号鍵及び第3暗号鍵に対応するものである。ここで、セッション鍵Ksは、共有鍵又はスクランブル鍵と呼称されることがある。また、マスタ鍵Kmは、個別鍵と呼称されることがある。
次に、コンテンツ配信装置100の詳細な構成について説明する。
図2に示すように、コンテンツ配信装置100は、コンテンツ及び各鍵を管理するサーバ装置110と、コンテンツ及び各鍵の暗号化に係る処理を行う暗号化装置120と、受信装置200と通信する送受信装置130とを備えている。
サーバ装置110は、コンテンツを管理するコンテンツ管理サーバ111と、セッション鍵Ksを管理するセッション鍵管理サーバ112と、ワーク鍵Kwを管理するワーク鍵管理サーバ113と、マスタ鍵Kmを管理するマスタ鍵管理サーバ114とを備えている。なお、コンテンツや各鍵の管理を1つのサーバで行う構成としてもよい。
なお、図示を省略したが、セッション鍵管理サーバ112、ワーク鍵管理サーバ113及びマスタ鍵管理サーバ114には、各鍵の登録装置が接続されており、この登録装置によって各鍵が登録されるようになっている。
暗号化装置120は、コンテンツを暗号化するコンテンツ暗号化部121と、最新のセッション鍵Ksを記憶する最新セッション鍵記憶部122と、セッション鍵Ksを暗号化するセッション鍵暗号化部123と、ワーク鍵Kwが更新されたか否かを判断するワーク鍵更新判断部124と、最新のワーク鍵Kwを記憶する最新ワーク鍵記憶部125と、更新されたワーク鍵Kwを暗号化する更新ワーク鍵暗号化部126と、更新されたワーク鍵Kwをユーザ別に暗号化するユーザ別更新ワーク鍵暗号化部127と、ユーザ認証を行うユーザ認証部128とを備えている。
送受信装置130は、コンテンツ及び各鍵を送信する送信部131と、受信装置200が送信した最新のワーク鍵Kwを要求するためのメッセージ(以下「最新ワーク鍵要求メッセージ」という。)を受信する受信部132とを備えている。なお、暗号化装置120は、本発明の暗号化装置に対応している。
コンテンツ管理サーバ111は、コンテンツ提供装置20から各コンテンツを受信し、受信したコンテンツを蓄積して登録し、管理するようになっている。例えば、受信されたコンテンツは、当該コンテンツ及び当該コンテンツを提供した事業者を識別するためのコンテンツID(Identification)及び事業者IDに基づいて登録され、管理される。
セッション鍵管理サーバ112、ワーク鍵管理サーバ113及びマスタ鍵管理サーバ114は、それぞれ、各鍵の登録装置(図示省略)によって登録された各鍵を蓄積し、例えば各鍵に付された鍵番号に基づいて各鍵を管理するようになっている。
コンテンツ暗号化部121は、コンテンツ管理サーバ111からコンテンツを入力し、最新セッション鍵記憶部122に記憶された最新のセッション鍵Ksを用いてコンテンツを暗号化するようになっている。例えば、コンテンツ暗号化部121は、ブロック暗号方式に基づき、入力したコンテンツを一定のビット数のブロックに区切り、最新のセッション鍵Ksを用いて暗号化するようになっている。なお、コンテンツ暗号化部121は、本発明のデータ暗号化手段を構成している。
最新セッション鍵記憶部122は、セッション鍵Ksが更新された際に、セッション鍵管理サーバ112から更新された最新のセッション鍵Ksを取得して記憶するようになっている。
セッション鍵暗号化部123は、最新ワーク鍵記憶部125に記憶された最新のワーク鍵Kwを用いて、最新セッション鍵記憶部122から取り出した最新のセッション鍵Ksを暗号化するようになっている。なお、セッション鍵暗号化部123は、本発明の第1暗号鍵暗号化手段を構成している。
ワーク鍵更新判断部124は、ワーク鍵Kwが更新されたか否かを判断するようになっている。具体的には、例えば、ワーク鍵更新判断部124は、ワーク鍵管理サーバ113にワーク鍵Kwが登録されたとき、ワーク鍵管理サーバ113からワーク鍵Kwの登録があった旨の信号を受け取るようになっている。その際、ワーク鍵更新判断部124は、ワーク鍵管理サーバ113に新たに登録されたワーク鍵Kwと、最新ワーク鍵記憶部125に記憶されているワーク鍵Kwとを、例えば各ワーク鍵Kwが生成された生成日時情報で比較することにより、ワーク鍵Kwが更新されたか否かを判断するようになっている。
ワーク鍵更新判断部124は、ワーク鍵Kwが更新されたと判断した場合、ワーク鍵管理サーバ113から更新されたワーク鍵Kwを取得し、最新ワーク鍵記憶部125は、当該ワーク鍵Kwを記憶するようになっている。
なお、本明細書において、ワーク鍵を更新前後で区別することなく呼称する場合は、単に「ワーク鍵Kw」と表す。一方、ワーク鍵Kwを更新前後で区別する必要がある場合は、更新状況を時系列的に示す記号「t」をワーク鍵を表す記号「Kw」に添えてワーク鍵Kwと表し、このワーク鍵Kwに対しn回更新されたものを「ワーク鍵Kwt+n」と表す。例えばワーク鍵Kwが1回更新されたものはワーク鍵Kwt+1と表す。
更新ワーク鍵暗号化部126は、更新1つ前のワーク鍵Kwで更新後のワーク鍵Kwを暗号化するようになっている。具体的には、ワーク鍵Kwが更新されてワーク鍵Kwt+1となったとき、更新ワーク鍵暗号化部126は、ワーク鍵Kwでワーク鍵Kwt+1を暗号化するようになっている。ここで、更新後のワーク鍵Kwを暗号化するのは更新1つ前のワーク鍵Kwに限定されるものではなく、例えば更新2つ前のものを用いる構成としてもよい。また、更新ワーク鍵暗号化部126は、本発明の更新後第2暗号鍵暗号化手段を構成している。
ユーザ別更新ワーク鍵暗号化部127は、受信装置200から最新ワーク鍵要求メッセージを受信した場合、最新ワーク鍵記憶部125から最新のワーク鍵Kwを取得し、マスタ鍵管理サーバ114に記憶されたマスタ鍵Kmで最新のワーク鍵Kwを暗号化して送信部131に出力するようになっている。なお、ユーザ別更新ワーク鍵暗号化部127は、本発明の送信元別第2暗号鍵暗号化手段を構成している。
ユーザ認証部128は、受信装置200から最新ワーク鍵要求メッセージを受信した場合、その送信元である受信装置200のユーザを認証するようになっている。なお、ユーザ認証部128は、本発明の送信元認証手段を構成している。
送信部131は、例えば、暗号化されたコンテンツをIPパケットにカプセル化するパケット生成部、IPパケットを送信するネットワークカードを備えている。例えば、送信部131は、MPEG(Moving Picture Experts Group)−2の規格に準拠したトランスストリーム形式のデータとして暗号化されたコンテンツをIPパケットにカプセル化し、IPマルチキャストにより受信装置200に送信するようになっている。
また、送信部131は、セッション鍵暗号化部123によって暗号化されたセッション鍵Ks、更新ワーク鍵暗号化部126によって暗号化されたワーク鍵Kw、ユーザ別更新ワーク鍵暗号化部127によって暗号化されたワーク鍵Kwを送信するようになっている。なお、各鍵は、コンテンツと別個に送信してもよいし、コンテンツに多重化して送信する構成としてもよい。各鍵をコンテンツに多重化して送信する手法としては、例えば、ARIB(社団法人 電波産業会)で標準化された"デジタル放送におけるアクセス制御方式"(規格番号ARIB STD−B25)におけるECM(Entitlement Control Message)及びEMM(Entitlement Management Message)方式がある。この送信部131は、本発明の更新後第2暗号鍵送信手段を構成している。
受信部132は、例えば、IPパケットを受信するネットワークカードを備え、受信装置200からIPパケットで送信された最新ワーク鍵要求メッセージを受信するようになっている。なお、受信部132は、本発明の暗号化要求情報受信手段を構成している。
次に、受信装置200の詳細な構成について説明する。
図3に示すように、受信装置200は、コンテンツを受信する受信手段210と、最新ワーク鍵要求メッセージを送信する送信手段220とを備えている。なお、受信装置200は、本発明の復号化装置に対応している。
受信手段210は、暗号化されたコンテンツ及び各鍵を受信する受信部211と、暗号化されたコンテンツを復号化するコンテンツ復号化部212と、復号化されたコンテンツを蓄積するコンテンツ蓄積部213と、コンテンツを出力するコンテンツ出力部214と、セッション鍵Ksを復号化するセッション鍵復号化部215と、復号したセッション鍵Ksを記憶するセッション鍵記憶部216と、ワーク鍵Kwを復号化するワーク鍵復号化部217と、ワーク鍵Kwが更新されたか否かを判断するワーク鍵更新判断部218と、最新のワーク鍵Kwを記憶する最新ワーク鍵記憶部219とを備えている。
送信手段220は、マスタ鍵Kmを記憶するマスタ鍵記憶部221と、最新ワーク鍵要求メッセージを生成する要求メッセージ生成部222と、生成した最新ワーク鍵要求メッセージを暗号化する要求メッセージ暗号化部223と、ユーザ認証を行うためのメッセージのダイジェスト(以下「MAC(Message Authentication Code:メッセージ認証コード)」という。)を生成するMAC生成部224と、暗号化されたメッセージ及びMACを送信する送信部225とを備えている。
受信部211は、例えば、IPパケットを受信するネットワークカードを備え、通信ネットワーク30を介し、コンテンツ配信装置100から暗号化されたコンテンツを含むIPパケットを受信し、コンテンツ復号化部212に出力するようになっている。なお、受信部211は、本発明の暗号化データ入力手段及び更新後第2暗号鍵受信手段を構成している。
コンテンツ復号化部212は、セッション鍵記憶部216に記憶されたセッション鍵Ksを用いて、受信したコンテンツを復号化し、コンテンツ蓄積部213に出力するようになっている。
コンテンツ蓄積部213は、例えばハードディスクドライブで構成され、受信したコンテンツを蓄積するようになっている。また、コンテンツ蓄積部213は、コンテンツを蓄積する際にコンテンツを選択するためのメニュー情報を生成し、コンテンツ出力部214に出力するようになっている。
コンテンツ出力部214は、映像及び音声を再生するコンテンツ再生装置(図示省略)に接続され、この再生装置に対応した再生フォーマットでコンテンツを出力するようになっている。また、コンテンツ出力部214は、コンテンツ蓄積部213から取得したメニュー情報を再生装置に表示することにより、ユーザが所望するコンテンツを例えばリモコン装置を介してユーザに選択させるようになっている。
セッション鍵復号化部215は、最新ワーク鍵記憶部219に記憶されたワーク鍵Kwを用いて、受信部211が受信したセッション鍵Ksを復号化するようになっている。また、セッション鍵復号化部215は、受信したセッション鍵Ksの復号化に失敗した場合、その旨を示す信号をワーク鍵更新判断部218に出力するようになっている。なお、セッション鍵復号化部215は、本発明の第1暗号鍵復号化手段を構成している。
前述のように、セッション鍵Ksはワーク鍵Kwで暗号化されるので、コンテンツ配信装置100の最新ワーク鍵記憶部125に記憶されたワーク鍵Kwと、受信装置200の最新ワーク鍵記憶部219に記憶されたワーク鍵Kwとが同一であれば復号化は成功するが、両者が異なる場合は復号化に失敗することとなる。例えば、ワーク鍵Kwが更新されて配信された際に、受信装置200の電源がオフになっていた場合には、両者のワーク鍵Kwは異なるのでセッション鍵Ksの復号化に失敗する。この場合、受信装置200は、後述するように最新ワーク鍵要求メッセージをコンテンツ配信装置100に送信して最新のワーク鍵Kwを要求するようになっている。
セッション鍵記憶部216は、セッション鍵復号化部215が復号化したセッション鍵Ksを記憶するようになっている。
ワーク鍵復号化部217は、コンテンツ配信装置100においてワーク鍵Kwが更新され、更新されたワーク鍵Kwが配信された際に当該ワーク鍵Kwを受信し、復号化するようになっている。また、ワーク鍵復号化部217は、受信したワーク鍵Kwの復号化の成否に係る情報を、ワーク鍵更新判断部218に出力するようになっている。なお、ワーク鍵復号化部217は、本発明の更新後第2暗号鍵復号化手段及び受信第2暗号鍵復号化手段を構成している。
ここで、ワーク鍵復号化部217によってワーク鍵Kwの復号化が実行されるのは、コンテンツ配信装置100によって更新されたワーク鍵KwがIPマルチキャストにて同報配信された場合と、受信装置200が最新ワーク鍵要求メッセージをコンテンツ配信装置100に送信した後、更新されたワーク鍵Kwがコンテンツ配信装置100によってIPユニキャストにて個別配信された場合とがある。
第1に、更新されたワーク鍵Kwが同報配信された場合、ワーク鍵復号化部217は、最新ワーク鍵記憶部219に記憶されたワーク鍵Kwを用いて、受信部211が受信したワーク鍵Kwを復号化するようになっている。
本実施の形態においては、コンテンツ配信装置100の更新ワーク鍵暗号化部126(図2参照)は、更新1つ前のワーク鍵Kwで更新後のワーク鍵Kwを暗号化するものとしているので、更新ワーク鍵暗号化部126が暗号化に用いたワーク鍵Kwと、受信装置200の最新ワーク鍵記憶部219に記憶されたワーク鍵Kwとが同一であれば、復号化は成功することとなる。例えば、コンテンツ配信装置100においてワーク鍵Kwt+1からワーク鍵Kwt+2に更新された場合、コンテンツ配信装置100は、更新ワーク鍵暗号化部126によりワーク鍵Kwt+1でワーク鍵Kwt+2を暗号化して配信するので、受信装置200の最新ワーク鍵記憶部219にワーク鍵Kwt+1が記憶されている場合、受信装置200ではワーク鍵Kwt+2の復号化に成功する。この場合、ワーク鍵復号化部217は、ワーク鍵Kwt+2の復号化が成功した旨を示す信号をワーク鍵更新判断部218に出力する。
一方、コンテンツ配信装置100においてワーク鍵Kwが更新され、IPマルチキャストにて配信された際に、当該ワーク鍵Kwを受信装置200が受信できない状態、例えば電源がオフになっていた場合には、更新ワーク鍵暗号化部126が暗号化に用いたワーク鍵Kwと、最新ワーク鍵記憶部219に記憶されたワーク鍵Kwとが異なるので、復号化は失敗することとなる。例えば、コンテンツ配信装置100においてワーク鍵Kwt+1からワーク鍵Kwt+2に更新された後においても受信装置200では更新が行われず、最新ワーク鍵記憶部219にワーク鍵Kwが記憶されている場合、コンテンツ配信装置100は、更新ワーク鍵暗号化部126によりワーク鍵Kwt+1でワーク鍵Kwt+2を暗号化して配信するので、受信装置200ではワーク鍵Kwt+2の復号化に失敗する。この場合、ワーク鍵復号化部217は、暗号化されたワーク鍵Kwt+2を復号化しようと試みた後、復号化が失敗した旨を示す信号をワーク鍵更新判断部218に出力する。
第2に、ワーク鍵復号化部217は、受信装置200が最新ワーク鍵要求メッセージをコンテンツ配信装置100に送信した後、更新されたワーク鍵Kwをコンテンツ配信装置100がIPユニキャストにて個別配信した場合、マスタ鍵記憶部221に記憶されたマスタ鍵Kmを用いて、受信部211が受信したワーク鍵Kwを復号化するようになっている。
ワーク鍵更新判断部218は、受信したワーク鍵Kwの復号化の成否に係る情報をワーク鍵復号化部217から受信し、この情報に基づいてワーク鍵Kwが更新されたか否かを判断するようになっている。また、ワーク鍵更新判断部218は、復号化されたワーク鍵Kwの生成日時が新しいときは、復号化されたワーク鍵Kwを最新ワーク鍵記憶部219に記憶するようになっている。
具体的には、ワーク鍵更新判断部218は、ワーク鍵復号化部217から復号化が成功した旨の信号を受信した場合は、ワーク鍵復号化部217によって復号化されたワーク鍵Kwと、最新ワーク鍵記憶部219に記憶されたワーク鍵Kwとを比較し、復号化されたワーク鍵Kwの生成日時が新しいときは、復号化されたワーク鍵Kwを最新ワーク鍵記憶部219に記憶するようになっている。
また、ワーク鍵更新判断部218は、ワーク鍵復号化部217から復号化が失敗した旨の信号を受信した場合、ワーク鍵Kwが更新されたと判断し、最新ワーク鍵要求メッセージを生成するよう要求メッセージ生成部222に制御信号を出力するようになっている。
同様に、ワーク鍵更新判断部218は、セッション鍵復号化部215からセッション鍵Ksの復号化に失敗した旨を示す信号を受信した場合、ワーク鍵Kwが更新されたと判断し、最新ワーク鍵要求メッセージを生成するよう要求メッセージ生成部222に制御信号を出力するようになっている。
最新ワーク鍵記憶部219は、ワーク鍵復号化部217が復号化した最新のワーク鍵Kwを記憶するようになっている。
マスタ鍵記憶部221は、例えばCASカードのデータを読み出すインターフェース(図示省略)を介し、CASカードに記憶されたマスタ鍵Kmを記憶するようになっている。
要求メッセージ生成部222は、ワーク鍵更新判断部218によってワーク鍵Kwが更新されたと判断された場合、コンテンツ配信装置100に送信する最新ワーク鍵要求メッセージを生成し、要求メッセージ暗号化部223及びMAC生成部224に出力するようになっている。
要求メッセージ暗号化部223は、要求メッセージ生成部222から最新ワーク鍵要求メッセージを入力し、マスタ鍵記憶部221に記憶されたマスタ鍵Kmを用いて最新ワーク鍵要求メッセージを暗号化し、送信部225に出力するようになっている。なお、要求メッセージ暗号化部223は、本発明の要求情報出力手段を構成している。
MAC生成部224は、要求メッセージ生成部222から最新ワーク鍵要求メッセージを入力し、マスタ鍵記憶部221に記憶されたマスタ鍵Kmと、例えばハッシュ関数とを用いて最新ワーク鍵要求メッセージのMACを生成し、送信部225に出力するようになっている。なお、MACの生成には、例えばAES(Advanced Encryption Standard)が用いられる。また、MAC生成部224は、本発明の要求情報出力手段を構成している。
送信部225は、例えば、IPパケットを生成するパケット生成部、IPパケットを送信するネットワークカードを備え、通信ネットワーク30を介し、暗号化された最新ワーク鍵要求メッセージにMACを付加したIPパケットをコンテンツ配信装置100に送信するようになっている。なお、送信部225は、本発明の暗号化要求情報送信手段を構成している。
次に、本実施の形態におけるコンテンツ配信システム10の動作について説明する。
最初に、コンテンツ配信システム10におけるコンテンツの配信に係る動作について図1〜4を用いて説明する。図4は、コンテンツの配信に係る各ステップを示すフロー図であって、ステップS11〜15は、コンテンツ配信装置100における各ステップを示し、ステップS16〜19は、受信装置200における各ステップを示している。
まず、コンテンツ配信装置100において、コンテンツ暗号化部121によって、最新セッション鍵記憶部122からセッション鍵Ksが取得される(ステップS11)。ここで取得されるセッション鍵Ksは、セッション鍵管理サーバ112から最新セッション鍵記憶部122に入力された最新のものである。
次いで、コンテンツ暗号化部121によって、コンテンツ管理サーバ111からコンテンツが取得され、セッション鍵Ksを用いてコンテンツが暗号化され(ステップS12)、暗号化されたコンテンツが送信部131に出力される。
さらに、セッション鍵暗号化部123によって、最新ワーク鍵記憶部125からワーク鍵Kwが取得される(ステップS13)。
続いて、セッション鍵暗号化部123によって、最新セッション鍵記憶部122からセッション鍵Ksが取得され、ワーク鍵Kwを用いてセッション鍵Ksが暗号化され(ステップS14)、暗号化されたセッション鍵Ksが送信部131に出力される。
そして、送信部131によって、IPマルチキャストにより通信ネットワーク30を介し、暗号化されたコンテンツ及びセッション鍵Ksが受信装置200に送信される(ステップS15)。
次に、受信装置200において、まず、受信部211によって、暗号化されたコンテンツ及びセッション鍵Ksが受信される(ステップS16)。
次いで、セッション鍵復号化部215によって、最新ワーク鍵記憶部219からワーク鍵Kwが取得され、このワーク鍵Kwを用いてセッション鍵Ksが復号化され(ステップS17)、復号化されたセッション鍵Ksがセッション鍵記憶部216に記憶される。なお、ステップS17において、セッション鍵Ksの復号化に失敗した場合は、セッション鍵復号化部215によって、その旨を示す信号がワーク鍵更新判断部218に出力され、ワーク鍵更新判断部218によって、後述の最新ワーク鍵要求処理が実行される。
さらに、コンテンツ復号化部212によって、受信部211から暗号化されたコンテンツが取得され、セッション鍵記憶部216に記憶されたセッション鍵Ksを用いて暗号化されたコンテンツが復号化される(ステップS18)。復号化されたコンテンツは、コンテンツ蓄積部213に出力される。
そして、コンテンツ出力部214によって、コンテンツ蓄積部213に蓄積されたコンテンツのメニュー情報がコンテンツ再生装置(図示省略)に表示され、ユーザが選択したコンテンツがコンテンツ再生装置に表示される(ステップS19)。
次に、コンテンツ配信システム10におけるワーク鍵Kwの同報配信に係る各ステップについて図1〜3と図5とを用いて説明する。図5は、ワーク鍵Kwの同報配信に係る動作を示すフロー図であって、ステップS21〜24は、コンテンツ配信装置100における各ステップを示し、ステップS25〜29は、受信装置200における各ステップを示している。
まず、コンテンツ配信装置100において、ワーク鍵更新判断部124によって、ワーク鍵Kwが更新されたか否かが判断される(ステップS21)。例えば、ワーク鍵更新判断部124は、ワーク鍵管理サーバ113からワーク鍵Kwの登録があった旨の信号を受け取ったとき、ワーク鍵管理サーバ113に登録されたワーク鍵Kwと、最新ワーク鍵記憶部125に記憶されているワーク鍵Kwとを例えば生成日時情報で比較することにより、ワーク鍵Kwが更新されたか否かを判断する。なお、ワーク鍵管理サーバ113に新たに登録されたものをワーク鍵Kwt+3とし、最新ワーク鍵記憶部125に記憶されているものをワーク鍵Kwt+2として以下説明する。
次いで、ワーク鍵更新判断部124によって、ワーク鍵Kwt+3が最新ワーク鍵記憶部125に記憶され(ステップS22)、ワーク鍵Kwt+2及びワーク鍵Kwt+3が更新ワーク鍵暗号化部126に出力される。
さらに、更新ワーク鍵暗号化部126によって、ワーク鍵Kwt+3がワーク鍵Kwt+2で暗号化され(ステップS23)、送信部131に出力される。このステップS23は、本発明の暗号鍵暗号化工程を構成している。
そして、送信部131によって、IPマルチキャストにより通信ネットワーク30を介し、暗号化されたワーク鍵Kwt+3が受信装置200に送信される(ステップS24)。
次に、受信装置200において、まず、受信部211によって、暗号化されたワーク鍵Kwt+3が受信される(ステップS25)。
次いで、ワーク鍵復号化部217によって、暗号化されたワーク鍵Kwt+3が復号化され(ステップS26)、復号化が成功したか否かが判断される(ステップS27)。
ステップS26において、ワーク鍵復号化部217は、最新ワーク鍵記憶部219からワーク鍵Kwを読み出してワーク鍵Kwt+3を復号化するが、最新ワーク鍵記憶部219に記憶されているものがワーク鍵Kwt+2であればワーク鍵Kwt+3の復号化は成功し、ワーク鍵復号化部217は、ワーク鍵Kwt+3を最新ワーク鍵記憶部219に記憶する(ステップS29)。
一方、ステップS26において、最新ワーク鍵記憶部219に記憶されているものがワーク鍵Kwt+2ではない場合、例えばワーク鍵Kwt+1の場合は、ワーク鍵Kwt+3の復号化は失敗するので、ワーク鍵更新判断部218によって、ワーク鍵Kwが更新されたと判断され、最新ワーク鍵要求処理(ステップS28)に進む。
次に、最新ワーク鍵要求処理について図1〜3と図6とを用いて説明する。図6は、最新ワーク鍵要求メッセージの処理に係る各ステップを示すフロー図であって、ステップS31〜33及びステップS41〜43は、受信装置200における各ステップを示し、ステップS34〜40は、コンテンツ配信装置100における各ステップを示している。なお、図6において、最新ワーク鍵要求メッセージを「要求m」と略記している。
まず、受信装置200において、ワーク鍵更新判断部218によってワーク鍵Kwが更新されたと判断された場合、要求メッセージ生成部222によって最新ワーク鍵要求メッセージが生成され(ステップS31)、要求メッセージ暗号化部223及びMAC生成部224に出力される。
次いで、要求メッセージ暗号化部223によって、マスタ鍵記憶部221からマスタ鍵Kmが取得され、マスタ鍵Kmを用いて最新ワーク鍵要求メッセージが暗号化される(ステップS32)。
同様に、MAC生成部224によって、マスタ鍵記憶部221からマスタ鍵Kmが取得され、マスタ鍵Kmを用いて最新ワーク鍵要求メッセージのMACが生成される(ステップS33)。
そして、送信部225によって、暗号化された最新ワーク鍵要求メッセージにMACが付加されてコンテンツ配信装置100に送信され、コンテンツ配信装置100の受信部132によって受信され、ユーザ認証部128に出力される。なお、このステップの図示は省略している。
引き続き、ユーザ認証部128によって、マスタ鍵管理サーバ114からマスタ鍵Kmが取得され(ステップS34)、マスタ鍵Kmを用いて最新ワーク鍵要求メッセージが復号化される(ステップS35)。
さらに、ユーザ認証部128によって、マスタ鍵Kmを用いて最新ワーク鍵要求メッセージのMACが生成される(ステップS36)。
続いて、ユーザ認証部128によって、受信部132が受信したMAC、すなわちステップS33において生成されたMAC(以下「第1MAC」という。)と、ステップS36において生成されたMAC(以下「第2MAC」という。)とが照合される(ステップS37)。
そして、ユーザ認証部128によって、第1MACと第2MACとが一致するか否かが判断される(ステップS38)。
ステップS38において、第1MACと第2MACとが一致すると判断された場合は、最新ワーク鍵要求メッセージを要求したユーザは正規のユーザと見なされ、ユーザ別更新ワーク鍵暗号化部127によって、最新であるワーク鍵Kwt+3が最新ワーク鍵記憶部125から取得され(ステップS39)、マスタ鍵管理サーバ114から取得された当該ユーザのマスタ鍵Kmを用いてワーク鍵Kwt+3が暗号化される(ステップS40)。
なお、ステップS38において、第1MACと第2MACとが一致すると判断されなかった場合は、最新ワーク鍵要求メッセージを要求したユーザは正規のユーザと見なされず、最新ワーク鍵要求処理を終了する。
ステップS40に続き、送信部131によって、暗号化されたワーク鍵Kwt+3が受信装置200に送信され、受信装置200の受信部211によって受信され、ワーク鍵復号化部217に出力される。なお、このステップの図示は省略している。
次いで、ワーク鍵復号化部217によって、マスタ鍵記憶部221からマスタ鍵Kmが取得され、暗号化されたワーク鍵Kwt+3がマスタ鍵Kmを用いて復号化される(ステップS41)。
さらに、ワーク鍵更新判断部218によって、復号化されたワーク鍵が更新されたものか否かが判断される(ステップS42)。本実施の形態においては、最新ワーク鍵記憶部219に記憶されたものがワーク鍵Kwt+2であり、コンテンツ配信装置100において更新された最新のワーク鍵Kwt+3の更新1つ前のものとしているので、ステップS42においてワーク鍵は更新されたもの判断され、ワーク鍵Kwt+3が最新ワーク鍵記憶部219に記憶され(ステップS43)、最新ワーク鍵要求処理を終了する。
一方、ステップS42において、復号化されたワーク鍵が更新されたものと判断されなかった場合は、最新ワーク鍵要求処理を終了する。
なお、図6に示された各ステップをプログラミングすることにより、本発明に係る暗号鍵更新方法をコンピュータに実行させることができる。
また、前述の実施の形態において、受信装置200の認証をMACで行う構成を例に挙げて説明したが、本発明はこれに限定されるものではなく、受信装置200が、例えば受信装置200のMAC生成部224に代えて、電子署名情報を生成する電子署名情報生成手段を設け、電子署名情報を付加した最新ワーク鍵要求メッセージをコンテンツ配信装置100に送信し、コンテンツ配信装置100が電子署名情報に基づいて受信装置200を認証する構成としても同様の効果が得られる。ここで、電子署名情報を生成する手法としては、例えばRSAやDSA等が挙げられる。
また、最新ワーク鍵要求メッセージが生成された日時を示す生成日時情報と、最新ワーク鍵要求メッセージの送信元の通信ネットワーク30上における位置を示す位置情報と、当該送信元を識別するための識別子とのうちの少なくとも一つを、最新ワーク鍵要求メッセージに含ませる構成とすることにより、更新後のワーク鍵Kwを要求したユーザの認証の更なる高精度化を図ることができる。
また、前述の実施の形態において、IPマルチキャストにてコンテンツを配信する構成を例に挙げて説明したが、本発明はこれに限定されるものではなく、IPマルチキャスト以外の通信方式でコンテンツを配信するものであれば同様な効果が得られる。また、コンテンツの配信サービスの形態や、通信回線の種類(例えば光ファイバ、無線回線等)、受信装置の種類等にも依存することなく、本発明を適用することができる。
また、前述の実施の形態において、コンテンツを配信するコンテンツ配信システム10を例に挙げて説明したが、本発明はこれに限定されるものではなく、コンテンツに代えて例えばアプリケーションのデータを暗号化して配信するシステムに適用する構成としても同様の効果が得られる。また、本発明に係る暗号鍵更新方法を、データを暗号化して記憶する記憶装置に適用する構成としても同様の効果が得られる。
以上のように、本実施の形態におけるコンテンツ配信システム10によれば、予め契約を取り交わした正規のユーザのみに、暗号化されたセッション鍵Ksの復号化を可能にさせ、復号化されたセッション鍵Ksで暗号化されたコンテンツを復号化させる構成としたので、従来のもののように、暗号化されたコンテンツを復号化するためのセッション鍵Ksを全ユーザに配信する必要がなく、サーバやネットワークの処理負荷を従来のものよりも軽減することができると共に、コンテンツの配信サービスに対する脅威、例えばコンテンツの改竄、正規ユーザへのなりすまし、配信サービスの妨害(DoS:Denial of Services)攻撃等からコンテンツを保護することができる。
また、本実施の形態における暗号化装置120によれば、セッション鍵Ksで暗号化した暗号化データを出力するコンテンツ暗号化部121と、セッション鍵Ksをワーク鍵Kwで暗号化するセッション鍵暗号化部123と、ワーク鍵Kwが更新されたときに更新されたワーク鍵Kwを更新前のワーク鍵Kwで暗号化する更新ワーク鍵暗号化部126とを備える構成としたので、正規のユーザのみに、暗号化されたセッション鍵Ksの復号化を可能にさせ、復号化されたセッション鍵Ksで暗号化されたコンテンツを復号化させる構成としたので、従来のようにワーク鍵Kwを個別鍵であるマスタ鍵Kmで暗号化し、全ユーザ個別にワーク鍵Kwを配信する場合に比べると、サーバやネットワークの処理負荷を軽減することができる。
また、本実施の形態における暗号化装置120によれば、受信装置200が送信した最新ワーク鍵要求メッセージを受信する受信部132と、最新ワーク鍵要求メッセージの送信元を認証するユーザ認証部128と、送信元の認証が成功したときに更新後のワーク鍵Kwをマスタ鍵Kmで暗号化するユーザ別更新ワーク鍵暗号化部127とを備えた構成としたので、最新ワーク鍵要求メッセージを送信したユーザを認証し、認証が成功したときに更新後のワーク鍵Kwをマスタ鍵Kmで暗号化して当該ユーザに提供することができるので、正規のユーザが何らかの理由で更新後のワーク鍵Kwを取得していない場合でも、正規のユーザの要求に応じて更新後のワーク鍵Kwを提供することができる。
さらに、本実施の形態における暗号化装置120によれば、最新ワーク鍵要求メッセージは、メッセージ認証コード及び電子署名情報のいずれかを含み、ユーザ認証部128は、メッセージ認証コード及び電子署名情報の少なくとも一方に基づいて最新ワーク鍵要求メッセージの送信元を認証する構成としたので、更新後のワーク鍵Kwを要求したユーザの認証の高精度化を図ることができる。
さらに、本実施の形態における暗号化装置120によれば、最新ワーク鍵要求メッセージは、生成された日時を示す生成日時情報と、最新ワーク鍵要求メッセージの送信元の通信ネットワーク30上における位置を示す位置情報と、当該送信元を識別するための識別子とのうちの少なくとも一つを含む構成としたので、更新後のワーク鍵Kwを要求したユーザの認証の更なる高精度化を図ることができる。
また、本発明の復号化装置としての受信装置200によれば、セッション鍵Ksで暗号化されたコンテンツを入力する受信部211と、ワーク鍵Kwで暗号化されたセッション鍵Ksを復号化するセッション鍵復号化部215と、ワーク鍵Kwが更新されたときに更新後のワーク鍵Kwを更新前のワーク鍵Kwで復号化するワーク鍵復号化部217とを備えた構成としたので、更新前のワーク鍵Kwを有する正規のユーザのみに、暗号化されたセッション鍵Ksの復号化を可能とさせ、復号化された第1暗号鍵で暗号化データを復号化させることができるので、従来のようにワーク鍵Kwを個別鍵であるマスタ鍵Kmで暗号化し、全ユーザ個別にワーク鍵Kwを配信する場合に比べると、サーバやネットワークの処理負荷を軽減することができる。
さらに、本発明の受信装置200によれば、最新ワーク鍵要求メッセージをマスタ鍵Kmで暗号化する要求メッセージ暗号化部223と、最新ワーク鍵要求メッセージをコンテンツ配信装置100に送信する送信部225と、マスタ鍵Kmで暗号化された更新後のワーク鍵Kwをコンテンツ配信装置100から受信する受信部211と、受信された更新後のワーク鍵Kwをマスタ鍵Kmで復号化するワーク鍵復号化部217とを備えた構成としたので、正規のユーザが何らかの理由で更新後のワーク鍵Kwを取得していない場合でも、正規のユーザの要求に応じて更新後のワーク鍵Kwを提供することができる。
さらに、本発明の受信装置200によれば、最新ワーク鍵要求メッセージは、メッセージ認証コード及び電子署名情報のいずれかを含み、受信部211は、コンテンツ配信装置100においてメッセージ認証コード及び電子署名情報の少なくとも一方に基づいて自装置の認証が成功したとき、更新後のワーク鍵Kwをコンテンツ配信装置100から受信する構成としたので、更新後のワーク鍵Kwを要求したユーザの認証の高精度化を図ることができる。
さらに、本発明の受信装置200によれば、最新ワーク鍵要求メッセージは、生成された日時を示す生成日時情報と、自装置の通信ネットワーク30上の位置を示す位置情報と、自装置を識別するための識別子とのうちの少なくとも一つを含む構成としたので、更新後のワーク鍵Kwを要求したユーザの認証の更なる高精度化を図ることができる。
以上のように、本発明に係る暗号化装置、復号化装置及び暗号鍵更新方法は、サーバやネットワークの処理負荷を従来のものよりも軽減することができるという効果を有し、映像や音声等のデータを暗号化する暗号化装置、暗号化されたデータを復号化する復号化装置及びデータを暗号化するための暗号化鍵を更新する暗号化鍵更新方法等として有用である。
本発明の一実施の形態におけるコンテンツ配信システムの構成の概要を示す概念図 本発明の一実施の形態におけるコンテンツ配信システムに係るコンテンツ配信装置の概要を示すブロック図 本発明の一実施の形態におけるコンテンツ配信システムに係る受信装置の概要を示すブロック図 本発明の一実施の形態におけるコンテンツ配信システムのコンテンツの配信に係る各ステップを示すフロー図 本発明の一実施の形態におけるコンテンツ配信システムのワーク鍵の同報配信に係る各ステップを示すフロー図 本発明の一実施の形態におけるコンテンツ配信システムの最新ワーク鍵要求処理に係る各ステップを示すフロー図
符号の説明
10 コンテンツ配信システム
20(21〜23) コンテンツ提供装置
30 通信ネットワーク
31 ルータ
100 コンテンツ配信装置
110 サーバ装置
111 コンテンツ管理サーバ
112 セッション鍵管理サーバ
113 ワーク鍵管理サーバ
114 マスタ鍵管理サーバ
120 暗号化装置
121 コンテンツ暗号化部(データ暗号化手段)
122 最新セッション鍵記憶部
123 セッション鍵暗号化部(第1暗号鍵暗号化手段)
124 ワーク鍵更新判断部
125 最新ワーク鍵記憶部
126 更新ワーク鍵暗号化部(更新後第2暗号鍵暗号化手段)
127 ユーザ別更新ワーク鍵暗号化部(送信元別第2暗号鍵暗号化手段)
128 ユーザ認証部(送信元認証手段)
130 送受信装置
131 送信部(更新後第2暗号鍵送信手段)
132 受信部(暗号化要求情報受信手段)
200 受信装置
201 固定型受信機
202 携帯電話
203 携帯情報端末
210 受信手段
211 受信部(暗号化データ入力手段、更新後第2暗号鍵受信手段)
212 コンテンツ復号化部
213 コンテンツ蓄積部
214 コンテンツ出力部
215 セッション鍵復号化部(第1暗号鍵復号化手段)
216 セッション鍵記憶部
217 ワーク鍵復号化部(更新後第2暗号鍵復号化手段、受信第2暗号鍵復号化手段)
218 ワーク鍵更新判断部
219 最新ワーク鍵記憶部
220 送信手段
221 マスタ鍵記憶部
222 要求メッセージ生成部
223 要求メッセージ暗号化部(要求情報出力手段)
224 MAC生成部(要求情報出力手段)
225 送信部(暗号化要求情報送信手段)

Claims (9)

  1. 入力されたデータを第1暗号鍵で暗号化するデータ暗号化手段と、前記第1暗号鍵を第2暗号鍵で暗号化する第1暗号鍵暗号化手段と、前記第2暗号鍵が更新されたときに更新された更新後第2暗号鍵を更新前の更新前第2暗号鍵で暗号化する更新後第2暗号鍵暗号化手段とを備えたことを特徴とする暗号化装置。
  2. 前記更新後第2暗号鍵を要求するための要求情報が第3暗号鍵で暗号化された暗号化要求情報を受信する暗号化要求情報受信手段と、前記暗号化要求情報の送信元を認証する送信元認証手段と、前記送信元の認証が成功したときに前記更新後第2暗号鍵を前記第3暗号鍵で暗号化する送信元別第2暗号鍵暗号化手段と、暗号化された前記更新後第2暗号鍵を前記送信元に送信する更新後第2暗号鍵送信手段とを備えたことを特徴とする請求項1に記載の暗号化装置。
  3. 前記暗号化要求情報は、メッセージ認証コード及び電子署名情報のいずれかを含み、
    前記送信元認証手段は、前記メッセージ認証コード及び前記電子署名情報の少なくとも一方に基づいて前記送信元を認証することを特徴とする請求項2に記載の暗号化装置。
  4. 前記暗号化要求情報受信手段は、通信ネットワークを介して前記送信元から前記暗号化要求情報を受信し、
    前記暗号化要求情報は、生成された日時を示す生成日時情報と、前記送信元の前記通信ネットワーク上の位置を示す位置情報と、前記送信元を識別するための識別子とのうちの少なくとも一つを含むことを特徴とする請求項2又は請求項3に記載の暗号化装置。
  5. 請求項1から請求項4までのいずれか1項に記載の暗号化装置が暗号化したデータを復号化する復号化装置であって、
    前記第1暗号鍵で暗号化された前記データを入力する暗号化データ入力手段と、前記第2暗号鍵で暗号化された前記第1暗号鍵を復号化する第1暗号鍵復号化手段と、前記第2の暗号鍵が更新されたときに前記更新後第2暗号鍵を前記更新前第2暗号鍵で復号化する更新後第2暗号鍵復号化手段とを備えたことを特徴とする復号化装置。
  6. 前記更新後第2暗号鍵を要求するための要求情報が前記第3暗号鍵で暗号化された暗号化要求情報を出力する要求情報出力手段と、前記暗号化要求情報を前記暗号化装置に送信する暗号化要求情報送信手段と、前記第3暗号鍵で暗号化された前記更新後第2暗号鍵を前記暗号化装置から受信する更新後第2暗号鍵受信手段と、受信された前記更新後第2暗号鍵を前記第3暗号鍵で復号化する受信第2暗号鍵復号化手段とを備えたことを特徴とする請求項5に記載の復号化装置。
  7. 前記暗号化要求情報は、メッセージ認証コード及び電子署名情報のいずれかを含み、
    前記更新後第2暗号鍵受信手段は、前記暗号化装置において前記メッセージ認証コード及び前記電子署名情報の少なくとも一方に基づく認証が成功したとき、前記更新後第2暗号鍵を前記暗号化装置から受信することを特徴とする請求項6に記載の復号化装置。
  8. 前記暗号化要求情報送信手段は、通信ネットワークを介して前記暗号化要求情報を前記暗号化装置に送信し、
    前記暗号化要求情報は、生成された日時を示す生成日時情報と、自装置の前記通信ネットワーク上の位置を示す位置情報と、自装置を識別するための識別子とのうちの少なくとも一つを含むことを特徴とする請求項6又は請求項7に記載の復号化装置。
  9. 入力されたデータを第1暗号鍵で暗号化する工程と、前記第1暗号鍵を第2暗号鍵で暗号化する工程と、前記第2暗号鍵を更新する工程とを含む暗号鍵更新方法であって、
    前記第2暗号鍵が更新されたときに更新された更新後第2暗号鍵を更新前の更新前第2暗号鍵で暗号化する暗号鍵暗号化工程を含むことを特徴とする暗号鍵更新方法。
JP2006243086A 2006-09-07 2006-09-07 暗号化装置、復号化装置及び暗号鍵更新方法 Expired - Fee Related JP4921899B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006243086A JP4921899B2 (ja) 2006-09-07 2006-09-07 暗号化装置、復号化装置及び暗号鍵更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006243086A JP4921899B2 (ja) 2006-09-07 2006-09-07 暗号化装置、復号化装置及び暗号鍵更新方法

Publications (2)

Publication Number Publication Date
JP2008067074A true JP2008067074A (ja) 2008-03-21
JP4921899B2 JP4921899B2 (ja) 2012-04-25

Family

ID=39289376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006243086A Expired - Fee Related JP4921899B2 (ja) 2006-09-07 2006-09-07 暗号化装置、復号化装置及び暗号鍵更新方法

Country Status (1)

Country Link
JP (1) JP4921899B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014002280A1 (ja) 2012-06-29 2014-01-03 富士通株式会社 通信プログラム、記録媒体、通信装置、および通信方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107856843B (zh) 2017-11-16 2020-02-07 唐良伦 一种飞行器叶轮及飞行器

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05304523A (ja) * 1992-04-24 1993-11-16 Nippon Telegr & Teleph Corp <Ntt> 秘話通信システム
JPH10333769A (ja) * 1997-06-03 1998-12-18 Mitsubishi Electric Corp マルチメディアデータ配信システム及びマルチメディアデータ再生端末
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
JP2003264542A (ja) * 2002-03-07 2003-09-19 Sanyo Electric Co Ltd ディジタル情報配信方法
JP2004254271A (ja) * 2002-12-25 2004-09-09 Hitachi Ltd ネットワーク機器、ネットワークシステム、および、グループ管理方法
JP2005311571A (ja) * 2004-04-20 2005-11-04 Matsushita Electric Ind Co Ltd 番組視聴システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05304523A (ja) * 1992-04-24 1993-11-16 Nippon Telegr & Teleph Corp <Ntt> 秘話通信システム
JPH10333769A (ja) * 1997-06-03 1998-12-18 Mitsubishi Electric Corp マルチメディアデータ配信システム及びマルチメディアデータ再生端末
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
JP2003264542A (ja) * 2002-03-07 2003-09-19 Sanyo Electric Co Ltd ディジタル情報配信方法
JP2004254271A (ja) * 2002-12-25 2004-09-09 Hitachi Ltd ネットワーク機器、ネットワークシステム、および、グループ管理方法
JP2005311571A (ja) * 2004-04-20 2005-11-04 Matsushita Electric Ind Co Ltd 番組視聴システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014002280A1 (ja) 2012-06-29 2014-01-03 富士通株式会社 通信プログラム、記録媒体、通信装置、および通信方法
US9525670B2 (en) 2012-06-29 2016-12-20 Fujitsu Limited Computer product, recording medium, communications apparatus, and communications method

Also Published As

Publication number Publication date
JP4921899B2 (ja) 2012-04-25

Similar Documents

Publication Publication Date Title
JP4705958B2 (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
US8218772B2 (en) Secure multicast content delivery
EP2197172B1 (en) Content delivery network having downloadable conditional access system with personalization servers for personalizing client devices
JP5489301B2 (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
EP2363988A1 (en) Inter-entity coupling method, apparatus and system for content protection
JP2008514123A (ja) デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
EP1815682B1 (en) System and method for providing authorized access to digital content
KR20060087459A (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
US20080298580A1 (en) Content delivery server and content delivery system
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
KR20060105934A (ko) 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템
JP2003174441A (ja) コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
KR101213301B1 (ko) 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
WO2007055534A1 (en) Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
JP4921899B2 (ja) 暗号化装置、復号化装置及び暗号鍵更新方法
JP2008118653A (ja) メタデータの管理方法
JP2013009360A (ja) 放送送信装置、放送通信連携受信装置およびそのプログラム、ならびに、放送通信連携システム
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
US8774414B2 (en) Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
JP4734175B2 (ja) コンテンツ利用制御システム及びコンテンツ利用制御方法
JP2003209542A (ja) デジタル放送装置及びデジタル放送方法、デジタル放送受信装置及びデジタル放送受信方法、デジタル放送受信システム
JP2022114882A (ja) 特典取得用データ発行装置、特典取得装置、特典発行装置およびそれらのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120203

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees