JP2010087888A - 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント - Google Patents

暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント Download PDF

Info

Publication number
JP2010087888A
JP2010087888A JP2008255322A JP2008255322A JP2010087888A JP 2010087888 A JP2010087888 A JP 2010087888A JP 2008255322 A JP2008255322 A JP 2008255322A JP 2008255322 A JP2008255322 A JP 2008255322A JP 2010087888 A JP2010087888 A JP 2010087888A
Authority
JP
Japan
Prior art keywords
encryption key
encryption
distribution server
client
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008255322A
Other languages
English (en)
Inventor
Shinya Tachimori
伸也 日月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Onkyo Corp
Original Assignee
Onkyo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Onkyo Corp filed Critical Onkyo Corp
Priority to JP2008255322A priority Critical patent/JP2010087888A/ja
Publication of JP2010087888A publication Critical patent/JP2010087888A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】クライアントが暗号鍵配信サーバへ暗号鍵を再要求するタイミングを分散させる暗号鍵配信システムを提供すること。
【解決手段】複数のクライアントと互いにネットワーク経由で接続され、コンテンツデータを復号化するための暗号鍵を該クライアントへ配信する暗号鍵配信サーバであって、時系列順に異なる有効期間が設定される複数の暗号鍵を生成する暗号鍵生成手段と、複数の暗号鍵が登録される暗号鍵リストを格納する第1の暗号鍵データベースと、暗号鍵リストに登録されている複数の暗号鍵のうち、クライアント毎に配信すべき、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵を選択する暗号鍵選択手段と、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵をクライアントへ配信する暗号鍵配信手段を備える。
【選択図】図7

Description

本発明は、暗号化されたコンテンツを復号化する暗号鍵をクライアントに配信する暗号鍵配信システムに関するものである。
従来、CS(Communications Satellite)放送などでは、放送局から放送コンテンツと共にそのコンテンツデータの暗号化に使用した暗号鍵を受信機に送信し、受信機側でその暗号鍵を用いてコンテンツデータを復号化して再生することが行われている。この場合、コンテンツデータの暗号化に使用した暗号鍵は一定間隔で放送局から受信機へ送信される。一方、IPv6(Internet Protocol version 6)マルチキャストによるコンテンツ放送はIPネットワークを利用しており、ユニキャストによって暗号鍵を配信する。この場合、暗号鍵の有効期限を設定する必要があり、その有効期限が切れた場合、クライアントは暗号鍵をサーバから再度取得する必要がある。しかし、ある放送チャンネルに対して割り当てられている暗号鍵は一つであり、暗号鍵の有効期限が切れるタイミングはその放送チャンネルを受信している全てのクライアントで同じであるので、暗号鍵の再取得時に大多数のクライアントが一度にサーバにアクセスし、サーバに多大な負荷を与えてしまうという問題がある。
特開2006−254284号
本発明は上記従来の課題を解決するためになされたものであり、その目的とするところは、クライアントに複数の暗号鍵を予め配信しておき、クライアントから暗号鍵配信サーバへ暗号鍵を要求するタイミングを分散させ、暗号鍵配信サーバへのアクセス負荷を軽減する暗号鍵配信システムを提供することである。
本発明の好ましい実施形態による暗号鍵配信システムは、コンテンツを暗号化又は複合化する暗号鍵を生成してサーバ及び複数のクライアントに配信する暗号鍵配信サーバと、該暗号鍵を用いて暗号化したコンテンツデータを該複数のクライアントに配信するコンテンツ配信サーバと、該暗号鍵を用いて該コンテンツデータを複合化するクライアントとが互いにネットワーク経由で接続される暗号鍵配信システムであって、該暗号鍵配信サーバが、時系列順に異なる有効期間が設定される複数の暗号鍵を生成する暗号鍵生成手段と、該複数の暗号鍵が登録される暗号鍵リストを格納する第1の暗号鍵データベースと、該暗号鍵リストに登録されている該複数の暗号鍵のうち、クライアント毎に配信すべき、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵を選択する暗号鍵選択手段と、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの該複数の暗号鍵をクライアントへ配信する暗号鍵配信手段とを有し;該クライアントが、該暗号鍵配信サーバから、該選択した複数の暗号鍵を取得する暗号鍵取得手段と、該暗号鍵を格納する第2の暗号鍵データベースとを有し;該暗号鍵取得手段が、取得した該複数の暗号鍵を全て使い切った場合に、該暗号鍵配信サーバから複数の新しい暗号鍵を取得する。
暗号鍵配信サーバにおいて、時系列順に異なる有効期間が設定される複数の暗号鍵が生成され、それらの暗号鍵が暗号鍵リストに登録される。暗号鍵リストに登録されている暗号鍵のうち、クライアント毎に配信すべき、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵が選択され、その選択した複数の暗号鍵がクライアントへ配信される。その複数の暗号鍵を受信したクライアントは、それらの暗号鍵を全て使い切った場合、暗号鍵配信サーバに対して暗号鍵を再度要求し、暗号鍵配信サーバから複数の新しい暗号鍵を受信して第2の暗号鍵データベースに格納する。これによって、暗号鍵配信サーバは、暗号鍵配信サーバは、クライアント毎に異なる数の暗号鍵を配信するので、各クライアントで暗号鍵を使い切る時期が異なる。つまり、各クライアントは異なる時期に暗号鍵配信サーバに対して暗号鍵を要求するので、クライアントから暗号鍵配信サーバへ暗号鍵を要求するタイミングを分散させ、暗号鍵配信サーバへのアクセス負荷を軽減することができる。
本発明の好ましい実施形態による暗号鍵配信サーバは、複数のクライアントと互いにネットワーク経由で接続され、コンテンツデータを復号化するための暗号鍵を該クライアントへ配信する暗号鍵配信サーバであって、時系列順に異なる有効期間が設定される複数の暗号鍵を生成する暗号鍵生成手段と、該複数の暗号鍵が登録される暗号鍵リストを格納する第1の暗号鍵データベースと、該暗号鍵リストに登録されている該複数の暗号鍵のうち、クライアント毎に配信すべき、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵を選択する暗号鍵選択手段と、該選択した複数の暗号鍵を、クライアントへ配信する暗号鍵配信手段とを備える。
暗号鍵配信サーバにおいて、時系列順に異なる有効期間が設定される複数の暗号鍵が生成され、それらの暗号鍵が暗号鍵リストに登録される。暗号鍵リストに登録されている暗号鍵のうち、クライアント毎に配信すべき、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵が選択され、その選択した複数の暗号鍵をクライアントへ配信される。暗号鍵配信サーバは、クライアント毎に異なる数の暗号鍵を配信するので、各クライアントで暗号鍵を使い切る時期が異なる。つまり、各クライアントは異なる時期に暗号鍵配信サーバに対して暗号鍵を要求してくるので、クライアントから暗号鍵配信サーバへ暗号鍵を要求するタイミングを分散させ、暗号鍵配信サーバへのアクセス負荷を軽減することができる。
好ましい実施形態においては、上記暗号鍵選択手段によって選択された上記複数の暗号鍵のうち、有効期間が最後の暗号鍵について、選択回数をカウントするカウント手段をさらに備え;該暗号鍵選択手段が、現在を含む有効期間の暗号鍵から該選択回数が最小の1つの暗号鍵までの複数の暗号鍵を選択し、該暗号鍵配信手段が、現在を含む有効期間の暗号鍵から該選択回数が最小の1つの暗号鍵までの複数の暗号鍵をクライアントへ配信する。
暗号鍵配信サーバは、クライアントに配信すべき複数の暗号鍵を選択したとき、その複数の暗号鍵のうち、有効期間が最後の暗号鍵について選択回数をカウントしておく。そして、クライアントから暗号鍵の要求があった場合に、現在の有効期間の暗号鍵から選択回数が少ない暗号鍵までの複数の暗号鍵をクライアントに配信する。これによって、暗号鍵配信サーバは、どこまでの暗号鍵をどのくらいの数のクライアントに配信したかを把握することができ、クライアントが暗号鍵を要求してくる時期を均等に分散させることができる。
好ましい実施形態においては、コンテンツ配信サーバと互いにネットワーク経由でさらに接続され、コンテンツデータを暗号化するための暗号鍵をコンテンツ配信サーバへ配信し、上記暗号鍵生成手段が、上記暗号鍵を識別可能な識別子をさらに生成し、上記暗号鍵配信手段が、上記クライアント又は該サーバに暗号鍵を配信するとき、該暗号鍵に対応する該識別子と共に該暗号鍵を配信する。
暗号鍵配信サーバは、生成した暗号鍵を一意に識別可能な識別子をさらに生成し、クライアント又はサーバに暗号鍵を配信するとき、暗号鍵に対応する識別子と共に暗号鍵を配信する。これにより、コンテンツ配信サーバで、コンテンツデータを暗号化した暗号鍵の識別子をパケットに格納しておけば、クライアント側で、受信したパケットに含まれる暗号鍵の識別子に基づいて、暗号鍵配信サーバから配信された複数の暗号鍵のうち使用すべき暗号鍵を特定することができる。
本発明の好ましい実施形態によるコンテンツ配信サーバは、暗号鍵配信サーバと複数のクライアントと互いにネットワーク経由で接続され、該暗号鍵配信サーバから暗号鍵を受信し、該暗号鍵を用いてコンテンツデータを暗号化してクライアントに配信するコンテンツ配信サーバであって、複数のコンテンツデータを格納するコンテンツデータベースと、少なくとも現在有効な暗号鍵と該暗号鍵を識別可能な識別子とを該暗号鍵配信サーバから取得する暗号鍵取得手段と、該現在有効な暗号鍵を用いて該コンテンツデータを暗号化する暗号化手段と、暗号化された該コンテンツデータをパケット化し、該パケットに該現在有効な暗号鍵の識別子を格納するパケット生成手段と、該パケットをクライアントに配信するコンテンツ配信手段とを備える。
コンテンツ配信サーバは、少なくとも現在有効な暗号鍵及びその暗号鍵を一意に識別可能な識別子を暗号鍵配信サーバから取得し、その現在有効な暗号鍵を用いてコンテンツデータを暗号化する。そして、コンテンツ配信サーバは、暗号化されたコンテンツデータをパケット化し、パケットに現在有効な暗号鍵の識別子を格納し、そのパケットをクライアントに配信する。これにより、クライアント側で、パケットに格納されている暗号鍵の識別子に基づいて、暗号鍵配信サーバから配信された複数の暗号鍵のうち、使用すべき暗号鍵を特定することができる。
本発明の好ましい実施形態によるクライアントは、暗号鍵配信サーバと互いにネットワーク経由で接続され、コンテンツデータを復号化する暗号鍵を該暗号鍵配信サーバから受信するクライアントであって、該暗号鍵配信サーバから、予め複数の該暗号鍵を取得する暗号鍵取得手段と、該暗号鍵を格納する第2の暗号鍵データベースとを備え;該暗号鍵配信サーバから取得する該複数の暗号鍵が、該暗号鍵配信サーバによってクライアント毎に選択される、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵であって、該暗号鍵取得手段が、取得した該複数の暗号鍵を全て使い切った場合に、該暗号鍵配信サーバから複数の新しい暗号鍵を取得する。
クライアントは、暗号鍵配信サーバによってクライアント毎に選択される、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵を予めを取得し、それらの暗号鍵を全て使い切った場合、暗号鍵配信サーバに対して複数の新しい暗号鍵を再度要求し、暗号鍵配信サーバから複数の新しい暗号鍵を受信する。暗号鍵配信サーバが、クライアント毎に異なる数の複数の暗号鍵を配信するので、各クライアントは、暗号鍵配信サーバから予め受信した複数の暗号鍵を全て使い切ってから暗号鍵配信サーバに新しい暗号鍵を要求することで、異なる時期に暗号鍵配信サーバに対して暗号鍵を要求する。従って、クライアントから暗号鍵配信サーバへ暗号鍵を要求するタイミングを分散させ、暗号鍵配信サーバへのアクセス負荷を軽減することができる。
好ましい実施形態においては、コンテンツ配信サーバと互いにネットワーク経由でさらに接続され、暗号化されたコンテンツデータがコンテンツ配信サーバから配信し、上記暗号鍵取得手段が、上記暗号鍵と共に該暗号鍵を識別する識別子を上記暗号鍵配信サーバから取得して上記第2の暗号鍵データベースに格納し;複合化するための暗号鍵の識別子が格納されてパケット化されたコンテンツデータを上記コンテンツ配信サーバから受信するコンテンツ受信手段と、該パケットに含まれる該識別子を読み出す読出手段と、該第2の暗号鍵データベースに格納されている暗号鍵のうち、該パケットから読み出した該識別子と一致する識別子が設定されている暗号鍵を、該コンテンツデータを復号化する暗号鍵として設定する暗号鍵設定手段とをさらに備える。
クライアントは、暗号鍵と共に暗号鍵を識別する識別子を暗号鍵配信サーバから取得して第2の暗号鍵データベースに格納しておく。また、クライアントは、コンテンツ配信サーバからコンテンツデータをパケット単位で受信した際に、そのパケットに含まれる暗号鍵の識別子を読み出す。そして、クライアントは、第2の暗号鍵データベースに格納されている暗号鍵のうち、パケットから読み出した識別子と一致する識別子が設定されている暗号鍵を、コンテンツデータを復号化する暗号鍵として設定する。これによって、クライアントは、暗号鍵配信サーバから予め受信した複数の暗号鍵のうちから、受信したコンテンツデータを復号化するための暗号鍵を特定することができる。
本発明によれば、クライアントに複数の暗号鍵を予め配信しておくことで、クライアントが暗号鍵配信サーバへ暗号鍵を要求してくるタイミングを分散させ、暗号鍵配信サーバへのアクセス負荷を軽減することができる。
以下、本発明の好ましい実施形態による暗号鍵配信システム1ついて、図を参照して説明するが、本発明はこれらの実施形態には限定されない。なお、図中同一又は相当部分には同一符号を付してその説明を援用する。
図1は、暗号鍵配信システム1を示す概略構成図である。本発明の実施形態である暗号鍵配信システム1は、暗号鍵配信サーバSV1と、コンテンツ配信サーバSV2と、複数のクライアントCL(クライアントCL1、CL2…)とを備える。この暗号鍵配信サーバSV1とコンテンツ配信サーバSV2と、クライアントCLとはネットワーク2を介して接続されており、暗号鍵配信サーバSV1は、時系列順に異なる有効期間が設定される複数の暗号鍵を生成し(詳細は後述)、コンテンツ配信サーバSV2へ送信する。コンテンツ配信サーバSV2は、暗号鍵配信サーバSV1から受信した複数の暗号鍵のうち現在有効な暗号鍵を用いて暗号化したコンテンツデータをパケット単位で各クライアントCLへマルチキャスト配信する。各クライアントCLは、コンテンツ配信サーバSV2から配信されるコンテンツデータを、暗号鍵配信サーバSV1から配信された複数の暗号鍵のうち現在有効な暗号鍵を用いて復号化して再生する。
また、暗号鍵配信サーバSV1は、各クライアントCLから要求があれば、生成した複数の暗号鍵のうち、クライアント毎に、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵を選択し、それらを配信する。これによって、クライアントCLは、暗号鍵配信サーバSV1から予め受信しておく暗号鍵の数が異なり、それらを使い切る時期がクライアントCL毎に違ってくるので、各クライアントCLは異なる時期に暗号鍵配信サーバSV1に対して暗号鍵を再要求する。
次に、暗号鍵配信サーバSV1について図2及び3を参照してさらに詳細に説明する。図2は、暗号鍵配信サーバSV1を示す概略ブロック図である。図3は、暗号鍵配信サーバSV1の暗号鍵データベース34に格納されている暗号鍵リストを示す図である。暗号鍵配信サーバSV1は、制御部31と、メモリ部32と、通信部33と、暗号鍵データベース34とを備える。
メモリ部32は、RAM(Random Access Memory)、ROM(Read Only Memory)などの半導体メモリの他、ハードディスクを含み、あらかじめ定められたステップを暗号鍵配信サーバSV1に実行させるためのプログラムを記憶する。通信部33は、暗号鍵配信サーバSV1をネットワーク2に接続し、クライアントCL及びコンテンツ配信サーバSV2との間でデータの送受信を行う。
暗号鍵データベース34は、時系列順に異なる有効期間が設定された複数の暗号鍵が登録された暗号鍵リストが格納されている。言い換えると、暗号鍵リストは、現在を含む有効期間から所定の期間毎に設定された複数の暗号鍵が登録される。暗号鍵リストは、さらに、各暗号鍵の有効期間と、各暗号鍵の識別子及びカウント値とを含み、例えば、図3に示すように、暗号鍵K、K、K、K、Kと、暗号鍵Kの有効期間である2008年9月9日0時0分〜2008年9月9日23時59分と、暗号鍵Kの有効期間である2008年9月10日0時0分〜2008年9月10日23時59分と、暗号鍵Kの有効期間である2008年9月11日0時0分〜2008年9月11日23時59分と、暗号鍵Kの有効期間である2008年9月12日0時0分〜2008年9月12日23時59分と、暗号鍵Kの有効期間である2008年9月13日0時0分〜2008年9月13日23時59分と、暗号鍵K、K、K、K、Kの識別子及びカウント値とが登録される。
暗号鍵は、コンテンツ配信サーバSV2でコンテンツデータを暗号化するため、及び、暗号化されたコンテンツデータをクライアントCLにおいて復号化するために使用される共通暗号化方式の秘密鍵である。有効期間は、各暗号鍵に対して設定され、コンテンツ配信サーバSV2がコンテンツデータを暗号化可能な期間、及び、暗号化されたコンテンツデータをクライアントCLが復号化可能な期間である。本実施例において有効期間は1日単位で設定される。識別子は、各暗号鍵に対して設定され、各暗号鍵を一意に特定するための識別子である。ここで用いる識別子は、例えば、128ビットの2進数値の乱数であるGUID(Globally Unique Identifier)又はUUID(Universally Unique Identifier)等である。カウント値は、暗号鍵リストに登録されている複数の暗号鍵のうち、暗号鍵配信サーバSV1がクライアントCLに配信する複数の暗号鍵として、現在を含む有効期間の暗号鍵からクライアント毎に異なる有効期間の暗号鍵までの複数の暗号鍵を選択する際に、その選択された複数の暗号鍵のうちの最後の有効期間の暗号鍵に対応してカウントされた選択回数を示す値である。例えば、暗号鍵Kのカウント値が8であれば、暗号鍵Kまでの複数の暗号鍵を配信したクライアントCLが8つ存在することを意味する。
制御部31は、メモリ部32に記録されているプログラムに基づいて、暗号鍵サーバSV1全体の動作を制御するものであり、以下の処理を実行する。制御部31は、暗号鍵配信サーバSV1が電源投入されて動作を開始したときや、コンテンツ配信サーバSV1から暗号鍵リストの要求があったとき等に、時系列順に異なる有効期間が設定される複数の暗号鍵と、それらの暗号鍵を一意に識別可能な識別子とを生成して暗号鍵リストに登録する。本実施例では、はじめに制御部31は、図3に示すように、1日単位ごとに異なる有効期間が設定される5つの暗号鍵K〜Kと暗号鍵K〜Kの識別子とを生成し、それらを暗号鍵リストに登録する。なお、コンテンツ配信サーバSV2から暗号鍵リストの要求があれば、制御部31はコンテンツサーバSV2へ暗号鍵リストを送信する。
さらに制御部31は、クライアントCLから暗号鍵の要求を受け付け、その要求に対して、暗号鍵リストに登録されている複数の暗号鍵のうち、クライアントCL毎に、現在を含む有効期間の暗号鍵から毎に異なる有効期間の暗号鍵までの複数の暗号鍵を選択する。そして、制御部31は、その選択した複数の暗号鍵をそれらの識別子と共にクライアントCLに配信する。つまり、制御部31は、暗号鍵を要求してきたクライアント毎に、現在を有効期間に含む暗号鍵からどの有効期間の暗号鍵までを配信するか(暗号鍵の数)を決めて配信する。要求してきたクライアントCLに対してどの有効期間の暗号鍵までを配信するかを選択するために、制御部31は、選択した複数の暗号鍵のうち、最後の有効期間の暗号鍵に対して選択した回数をカウントし、暗号鍵リストに記録する。そして、制御部31は、現在を含む有効期間が設定されている暗号鍵から、選択回数が最小の1つの暗号鍵までの複数の暗号鍵を、暗号鍵を要求してきたクライアントCLへ配信する。制御部31は、選択回数をカウントすることで、どこまでの暗号鍵をどのくらいの数のクライアントCLに配信したかを把握して、選択回数の小さい有効期間の暗号鍵までの暗号鍵を暗号鍵をクライアントCLに配信するので、クライアントCLが暗号鍵を要求してくる時期を均等に分散させることができる。
さらに制御部31は、現在有効な暗号鍵の有効期間が過ぎれば、その暗号鍵を暗号鍵リストから削除し、新しい有効期間の暗号鍵を生成して暗号鍵リストを更新する。暗号鍵リストを更新した場合、制御部31はその更新した暗号鍵リストをコンテンツサーバSV2へ送信する。
次に、コンテンツ配信サーバSV2について図4を参照してさらに詳細に説明する。図4は、コンテンツ配信サーバSV2を示す概略ブロック図である。コンテンツ配信サーバSV2は、制御部41と、メモリ部42と、通信部43と、コンテンツデータベース44とを備える。
メモリ部42は、RAM(Random Access Memory)、ROM(Read Only Memory)などの半導体メモリの他、ハードディスクを含み、あらかじめ定められたステップをコンテンツ配信サーバSV2に実行させるためのプログラムを記憶する。通信部43は、コンテンツ配信サーバSV1をネットワーク2に接続し、暗号鍵配信サーバSV1及びクライアントCLとの間でデータの送受信を行う。コンテンツデータベース44は、複数のコンテンツデータを蓄積する。ここで、コンテンツデータとは、音楽(楽曲)データ、映像データまたは静止画データなどである。
制御部41は、メモリ部42に記録されているプログラムに基づいて、コンテンツ配信サーバSV2全体の動作を制御するものであり、以下の処理を実行する。制御部41は、少なくとも現在有効な暗号鍵及びその暗号鍵を一意に識別可能な識別子を暗号鍵配信サーバから受信する。本実施例においては、制御部41は、暗号鍵配信サーバSV1から暗号鍵リストを受信する。制御部41は、配信するコンテンツデータを暗号化する暗号鍵として、受信した暗号鍵リストに登録されている複数の暗号鍵のうち現在有効な暗号鍵を選択する。さらに、制御部41は、その選択した暗号鍵を用いて、配信すべきコンテンツデータを暗号化し、コンテンツデータをパケット単位でクライアントCLに送信する。このとき、制御部41は、コンテンツデータを暗号化した暗号鍵の識別子を各パケットに格納する。コンテンツデータの暗号化に用いた暗号鍵の識別子をパケットに格納するのは、クライアントCLがそのパケットのコンテンツデータを復号化するために、どの暗号鍵を用いれば良いかを識別可能にするためである。
次に、クライアントCLについて図5及び6を参照してさらに詳細に説明する。図5は、クライアントCLを示す概略ブロック図である。図6は、クライアントCLの暗号鍵データベース54に格納される暗号鍵を示す図である。クライアントCLは、制御部51と、メモリ部52と、通信部53と、暗号鍵データベース54と、再生部55とを備える。
メモリ部52は、RAM(Random Access Memory)、ROM(Read Only Memory)などの半導体メモリの他、ハードディスクを含み、あらかじめ定められたステップをクライアントCLに実行させるためのプログラムを記憶する。通信部53は、クライアントCLをネットワーク2に接続し、暗号鍵配信サーバSV1及びコンテンツ配信サーバSV2との間でデータの送受信を行う。
暗号鍵データベース54は、暗号鍵配信サーバSV1から受信した複数の暗号鍵と、それらの暗号鍵の識別子及び有効期間とが格納されている。各クライアントCLは、暗号鍵配信サーバSV1から送られてくる暗号鍵の数が異なるので、暗号鍵データベース54に格納されている暗号鍵Kの数が異なる。例えば、クライアントCL1の暗号鍵データベース54には、図6(a)に示すように、暗号鍵配信サーバSV1から受信した3つの暗号鍵K〜Kとそれらの有効期間及び識別子とが格納され、クライアントCL2の暗号鍵データベース54には、図6(b)に示すように、暗号鍵配信サーバSV1から受信した4つの暗号鍵K〜Kとそれらの有効期間及び識別子とが格納される。
制御部51は、暗号鍵配信サーバSV1から予め複数の暗号鍵及びそれらの識別子を受信して暗号鍵データベース54に格納する。制御部51は、暗号鍵データベース54に格納されている複数の暗号鍵を全て使い切った場合に、暗号鍵配信サーバSV1に対して暗号鍵を再要求する。具体的には、制御部51は、コンテンツデータをコンテンツ配信サーバSV2からパケット単位で受信する。そして、制御部51は、受信したパケットに含まれる暗号鍵の識別子を読み出し、その識別子と一致する識別子が設定されている暗号鍵が暗号鍵データベース54に格納されていなければ、暗号鍵配信サーバSV1に対して暗号鍵を再要求する。上述のとおり、各クライアントCLの暗号鍵データベース54には、異なる数の暗号鍵が格納されているので、各クライアントCLで暗号鍵を使い切る時期が異なり、各クライアントCLの制御部51は異なる時期に暗号鍵配信サーバSV1に対して暗号鍵Kを要求する。
また、制御部51は、コンテンツデータを復号化するための暗号鍵に変更があったか否かを判断する。具体的には、制御部51は、前に受信したパケットに含まれていた識別子に変更があるか否かを判断する。識別子に変更があった場合、制御部51は、暗号鍵データベース54に格納されている複数の暗号鍵のうち、受信したパケットに含まれていた識別子と一致する識別子が設定されている暗号鍵を用いて、コンテンツデータを復号化する。
再生部55は、復号化されたコンテンツデータをデコードし、コンテンツを再生する。例えば、コンテンツデータが音楽データである場合、再生部55は、復号化された音楽データをデコードしてコンテンツデータをデジタルデータからアナログデータに変換し、外部に接続されたスピーカーに供給することによってコンテンツを再生する。
次に、暗号鍵配信サーバSV1における暗号鍵の配信処理について図3、図7及び8を参照して詳細に説明する。図7は、制御部31の暗号鍵配信処理を示すフロー図である。図8は、暗号鍵配信サーバSV1の暗号鍵データベース34に格納されている暗号鍵リストを示す図である。まず、2008年9月9日を現在とし、暗号鍵Kが現在有効な暗号鍵とする。
まず、制御部31は、暗号鍵配信サーバSV1が電源投入されて動作を開始したときや、コンテンツ配信サーバSV2から暗号鍵リストの要求があったとき等に、暗号鍵リストを生成する(S101)。具体的には、制御部31は、図3に示すように、現在を含む所定の期間の有効期間から時系列順に所定の期間毎に有効期間が設定された合計5つの暗号鍵K〜Kを生成し、それら5つの暗号鍵K〜Kと、それらの有効期間及び識別子とを登録した暗号鍵リストを暗号鍵データベース34へ格納する。ここで、現在を含む有効期間の暗号鍵K及びその次の有効期間の暗号鍵Kは、カウント値がカウントされず、暗号鍵リストが更新されるまでは予めクライアントCLへ送られる暗号鍵と設定される。また、暗号鍵K〜Kのカウント値の初期値は0である。そして、制御部31は、暗号鍵リストをコンテンツ配信サーバSV2へ送信する。
次に、制御部31は、クライアントCLから暗号鍵の要求の受付を開始する(S102)。クライアントCLから暗号鍵の要求があれば、制御部31はクライアントCLに配信する暗号鍵を暗号鍵リストに登録されている複数の暗号鍵から選択し(S103)、選択した暗号鍵をクライアントCLに配信する(S104)。具体的には、クライアントCL1から暗号鍵の要求があれば、制御部31は、暗号鍵リストに登録されている暗号鍵K、K、K、K、Kのうち、有効期間に現在が含まれる暗号鍵Kからカウント値が最小の暗号鍵Kまでの複数の暗号鍵K〜Kを選択し、クライアントCL1に配信する。図3に示す暗号鍵リストでは、暗号鍵K〜Kが初期値の0であるので、これらが最小のカウント値の暗号鍵である。このような場合、いずれの暗号鍵をカウント値が最小の暗号鍵Kとして選択しても良いが、ここでは有効期間が現在に近い暗号鍵Kが選択されるものとし、予めクライアントCLに送信することが決定されている暗号鍵K及びKと暗号鍵Kとの計3つの暗号鍵がクライアントCL1に送信される。なお、選択した複数の暗号鍵のうち最後の有効期間の暗号鍵、つまり、カウント値が最小の暗号鍵Kとして選択された暗号鍵Kは、図8(a)に示すように、カウント値がインクリメントされる。
次に、制御部31は暗号鍵リストを更新する必要があるか否かを判断する(S105)。具体的には、制御部31は、暗号鍵リストに有効期間を経過した暗号鍵があるか否かを判断する。ここでは有効期間を過ぎた暗号鍵がないとし、暗号鍵リストを更新する必要がないと判断して(S105:NO)、ステップS102に戻って再びクライアントCLから暗号鍵の要求の受付を開始する。このとき、クライアントCL2から暗号鍵の要求があったとすると、ステップS103及びS104の処理を実行する。具体的には、制御部31は、図8(a)に示す暗号鍵リストに登録されている暗号鍵K、K、K、K、Kでカウント値が最小の暗号鍵K及びKのうち、有効期間が現在に近い暗号鍵Kを選択し、有効期間に現在が含まれる暗号鍵Kからカウント値が最小の暗号鍵までの暗号鍵K、すなわち、予めクライアントCLに送信することが決定されている暗号鍵K及びKと、暗号鍵K及びKとの計4つの暗号鍵をクライアントCL2に送信する。なお、選択した複数の暗号鍵のうち最後の有効期間の暗号鍵、つまり、カウント値が最小の暗号鍵Kとして選択された暗号鍵Kは、図8(b)に示すように、カウント値がインクリメントされる。
また、制御部31は、ステップS105において、暗号鍵リストに有効期間を経過した暗号鍵があれば、暗号鍵リストを更新する必要があると判断し(S105:YES)、ステップS101に戻って暗号鍵リストを生成する。具体的には、現在が2008年9月9日から2008年9月10日に変更になると、暗号鍵Kの有効期間が過ぎたことになる。このような場合、制御部31は、暗号鍵リストに有効期間を経過した暗号鍵があると判断し(S105:YES)、図8(c)に示すように、有効期間を過ぎた暗号鍵Kを暗号鍵リストから削除し、新しい暗号鍵Kとその有効期間及び識別子とを生成して暗号鍵リストに登録する。なお、生成した暗号鍵Kのカウント値は初期値の0である。暗号鍵Kの有効期間は、暗号鍵K4の有効期間の次の所定の期間(2008年9月14日0時0分〜2008年9月14日23時59分)である。そして、制御部31は、ステップS102の処理に移ってクライアントCLから暗号鍵Kの要求の受付を開始し、以降、クライアントCLから要求があれば、上述の処理と同様の処理を実行し、有効期間に現在が含まれる暗号鍵Kからカウント値が最小の暗号鍵Kまでの複数の暗号鍵をクライアントCLに送信することになる。
以上により、暗号鍵配信サーバSV1は、生成した複数の暗号鍵のうち、現在を含む有効期間の暗号鍵からどの有効期間の暗号鍵までの複数の暗号鍵を配信するかを、暗号鍵を要求してきたクライアント毎に選択し、それらの暗号鍵をクライアントCLへ配信する。
次に、コンテンツ配信サーバSV2がコンテンツを配信する処理について図9を参照して詳細に説明する。図9は、コンテンツ配信サーバSV2の制御部41のコンテンツ配信処理を示すフロー図である。コンテンツ配信サーバSV2は、暗号鍵配信データベースSV1から図3に示すような暗号鍵リストを受信して暗号鍵データベース44に格納しているとする。また、2008年9月9日を現在とし、暗号鍵Kが現在有効な暗号鍵とする。
まず、制御部41はコンテンツを暗号化するための暗号鍵の変更が必要か否かを判断する(S201)。具体的には、制御部41は現在コンテンツの暗号化に使用している暗号鍵Kが有効か否か、すなわち、コンテンツの暗号化に使用中の暗号鍵Kの有効期間が過ぎたか否かを判断する。現在を2008年9月9日のままの場合、つまり、現在コンテンツの暗号化に使用している暗号鍵Kが有効である場合、制御部41は、コンテンツを暗号化するための暗号鍵Kの変更は必要ないと判断する(S201:NO)。そして、制御部41は、ステップ205の処理に移り、暗号鍵Kを継続して用いてコンテンツデータを暗号化し、そのコンテンツデータを暗号鍵Kの識別子を含むパケットとしてクライアントへマルチキャスト配信する。
現在が2008年9月9日から2008年9月10日に変わった場合、使用中の暗号鍵Kの有効期間が過ぎたことになるので、ステップ201では、制御部41は暗号鍵の変更が必要であると判断し(S201:YES)、暗号鍵Kの次の有効期間が設定されている暗号鍵Kが、暗号鍵リストに格納されている暗号鍵リストに登録されているか否かを判断する(S202)。暗号鍵リストには次の有効期間が設定されている暗号鍵Kが暗号鍵データベース44に登録されているので(S202:YES)、制御部41は、ステップ204の処理に移り、暗号鍵Kをコンテンツの暗号化に使用する暗号鍵として選択する。そして、制御部41は、選択した暗号鍵Kを用いて暗号化したコンテンツデータを、暗号化に使用した暗号鍵Kの識別子を含むパケットとしてクライアントへマルチキャスト配信する(S205)。
ステップ202において、次の有効期間が設定されている暗号鍵Kが暗号鍵リストに登録されていない場合は(S202:NO)、制御部41は暗号鍵配信サーバSV1へ暗号鍵リストを要求し、暗号鍵配信サーバSV1から受信した暗号鍵リストを暗号鍵データベース44に登録する(S203)。そして、制御部41は、暗号鍵リストに登録されている暗号鍵のうちから次の有効期間が設定されている暗号鍵Kを、使用する暗号鍵として選択する(S204)。そして、制御部41は、選択した暗号鍵Kを用いて暗号化したコンテンツデータを、暗号化に使用した暗号鍵Kの識別子を含むパケットとしてクライアントへマルチキャスト配信する(S205)。
以上の処理により、コンテンツ配信サーバは、クライアントがコンテンツデータを復号化するための暗号鍵を、暗号鍵配信サーバから配信された複数の暗号鍵のなかから特定することができるように、コンテンツデータに用いた暗号鍵の識別子をパケットに格納してクライアントに配信する。
次に、クライアントCLがコンテンツを再生する処理について図10を参照して詳細に説明する。図10は、クライアントCLの制御部51の再生処理を示すフロー図である。クライアントCL1及びCL2は、上述の暗号鍵配信サーバSV1の暗号鍵配信処理によって、それぞれ異なる数の暗号鍵が配信されている。クライアントCL1は、有効期間が2008年9月9日0時0分〜2008年9月9日23時59分、2008年9月10日0時0分〜2008年9月10日23時59分、2008年9月11日0時0分〜2008年9月11日23時59分が設定された3つの暗号鍵K、K、Kを暗号鍵配信サーバSV1から受信しており、図6(a)に示すとおり、それらの暗号鍵、有効期間及び識別子が暗号鍵データベース54に格納されている。クライアントCL2は、有効期間が2008年9月9日0時0分〜2008年9月9日23時59分、2008年9月10日0時0分〜2008年9月10日23時59分、2008年9月11日0時0分〜2008年9月11日23時59分、2008年9月12日0時0分〜2008年9月12日23時59分が設定された4つの暗号鍵K、K、K、Kを暗号鍵配信サーバSV1から受信しており、図6(b)に示すとおり、それらの暗号鍵、有効期間及び識別子が暗号鍵データベース54に格納されている。また、暗号鍵K、K、Kの有効期間を経過し、現在が2008年9月11日から2008年9月12日になったとする。
まず、クライアントCL1及びCL2の制御部51は、コンテンツデータを復号化する暗号鍵の変更が必要か否かを判断する(S301)。具体的には、クライアントCL1及びCL2の制御部51は、コンテンツ配信サーバSV2から受信するパケットに含まれる暗号鍵の識別子に変更があるか否かを判断する。現在が2008年9月11日から2008年9月12日になったので、コンテンツ配信サーバSV2から受信するパケットに含まれる暗号鍵の識別子は、暗号鍵Kの識別子から暗号鍵Kの識別子に変更されている。従って、クライアントCL1及びCL2の制御部51は、コンテンツ配信サーバSV2から受信するパケットに含まれる暗号鍵の識別子に変更があったとして、暗号鍵の変更が必要であると判断する(S301:YES)。次に、クライアントCL1及びCL2の制御部51は、暗号鍵データベース54に登録されている暗号鍵を全て使い切っているか否かを判断する(S302)。具体的には、クライアントCL1及びCL2の制御部51は、変更後の暗号鍵が暗号鍵データベース54に登録されているか否かを判断する。より具体的には、クライアントCL1及びCL2の制御部51は、変更後の暗号鍵Kの識別子と一致する暗号鍵が暗号鍵データベース54に登録されているか検索する。
ここで、クライアントCL1は、図6(a)に示すように、その暗号鍵データベース54に暗号鍵Kが格納されていない。従って、クライアントCL1の制御部51は、変更後の暗号鍵Kの識別子と一致する暗号鍵が暗号鍵データベース54に登録されていないとして、暗号鍵データベース54に登録されている暗号鍵Kを全て使い切っていると判断する(S302:YES)。そして、クライアントCL1の制御部51は、暗号鍵配信サーバSV1へ新しい複数の暗号鍵と、それらの有効期間及び識別子とを要求し、それらを受信して暗号鍵データベース54に登録する(S303)。このように、クライアントCL1は、暗号鍵配信サーバSV1から受信していた3つの暗号鍵K、K、Kを全て使い切った2008年9月12日に暗号鍵配信サーバSV1へ暗号鍵を再要求する。
そして、クライアントCL1の制御部51は、その新しい暗号鍵Kのうち変更後の暗号鍵Kを選択する(S304)。具体的には、クライアントCL1の制御部51は、変更後の暗号鍵Kの識別子と一致する暗号鍵を暗号鍵データベース54から選択する。そして、クライアントCL1の制御部51は、選択した暗号鍵Kを基にパケットを復号化し、コンテンツデータの再生を行う(S305)。
一方、ステップS302において、クライアントCL2は、図6(b)に示すように、その暗号鍵データベース54に暗号鍵Kが格納されている。従って、クライアントCL2の制御部51は、変更後の暗号鍵Kの識別子と一致する暗号鍵が暗号鍵データベース54に登録されているとして、暗号鍵データベース54に登録されている暗号鍵を全て使い切っていないと判断する(S302:NO)。そして、クライアントCL2の制御部51は、暗号鍵配信サーバSV1へ新しい複数の暗号鍵を要求せずにステップS304の処理に移り、変更後の暗号鍵Kの識別子と一致する暗号鍵を暗号鍵データベース54から選択する。そして、クライアントCL2の制御部51は、選択した暗号鍵Kを基にパケットを復号化し、コンテンツデータの再生を行う(S305)。そして現在が2008年9月12日から2008年9月13日になれば、クライアントCL2の制御部51は、上述のステップS301〜S303を実行して、暗号鍵配信サーバSV1へ新しい複数の暗号鍵、それらの有効期間及び識別子を要求する。このように、クライアントCL2は、クライアントCL1とは異なる時期、つまり、暗号鍵配信サーバSV1から受信していた4つの暗号鍵K、K、Kを全て使い切った2008年9月13日に暗号鍵配信サーバSV1へ暗号鍵を再要求する。
なお、ステップS301において、コンテンツ配信サーバSV2から受信するパケットに含まれる暗号鍵の識別子に変更がなければ、制御部51は、暗号鍵の変更が必要でないと判断し(S301:YES)、現在使用している暗号鍵を基にパケットを復号化し、コンテンツデータの再生を行う(S305)。
以上のように、各クライアントは、暗号鍵配信サーバSV1から予め複数の暗号鍵及びそれらの識別子を受信しておき、暗号鍵配信サーバから受信した複数の暗号鍵を全て使い切れば、暗号鍵配信サーバに新しい暗号鍵を要求する。暗号鍵配信サーバは、各クライアントに対し、現在を含む有効期間が設定されている暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵を配信しているので、クライアントは、異なる時期に暗号鍵配信サーバに対して暗号鍵を再要求する。従って、クライアントから暗号鍵配信サーバへ暗号鍵を要求するタイミングが分散し、暗号鍵配信サーバへのアクセス負荷を軽減することができる。
また、コンテンツ配信サーバSV2によってパケットにコンテンツデータを暗号化した暗号鍵の識別子が格納されているので、クライアントCLは、その暗号鍵の識別子を基に、暗号鍵配信サーバSV1から配信された複数の暗号鍵のなかから使用すべき暗号鍵を特定することができる。
以上、本発明に係る再生装置の好ましい実施形態の例について説明したが、上述した実施の形態は本発明を実施するための例示に過ぎない。例えば、本実施例では、暗号鍵の有効期間を1日単位としたが、特に制限はなく、時間単位や月単位で設定してもよい。
また、本実施例においては、クライアントCLは、コンテンツデータを復号化するための暗号鍵を、パケットに含まれる暗号鍵の識別子によって特定したが、現在の日時を基にして暗号鍵配信サーバSV1から受信した複数の暗号鍵のうちから使用すべき暗号鍵を判断してもよい。この場合は、コンテンツ配信サーバSV2は、パケットに暗号鍵の識別子を格納しなくても良い。
本発明は、暗号鍵配信サーバがネットワークを介して暗号鍵をクライアントへ配信する暗号鍵配信システムに好適に採用され、特に、コンテンツ配信サーバが音楽や映像などの暗号化されたコンテンツデータをクライアントへ配信し、暗号鍵配信サーバがコンテンツデータを復号化するための暗号鍵をクライアントへ配信する暗号鍵配信システムに好適に採用され得る。
本発明の好ましい実施形態による暗号鍵配信システムを示す概略構成図である。 本発明の好ましい実施形態による暗号鍵配信サーバSV1を示すブロック図である。 暗号鍵配信サーバSV1の暗号鍵データベース34に格納されている暗号鍵リストを示す図である。 本発明の好ましい実施形態によるコンテンツ配信サーバSV2を示すブロック図である。 本発明の好ましい実施形態によるクライアントCLを示すブロック図である。 クライアントCLの暗号鍵データベースに格納される暗号鍵を示す図である。 暗号鍵配信サーバSV1における暗号鍵配信処理を示すフロー図である。 暗号鍵配信サーバSV1の暗号鍵データベース34に格納されている暗号鍵リストを示す図である。 コンテンツ配信サーバSV2におけるコンテンツ配信処理を示すフロー図である。 クライアントCLにおけるコンテンツ再生処理を示すフロー図である。
符号の説明
1 暗号鍵配信システム
2 ネットワーク
31 制御部
32 メモリ部
33 通信部
34 暗号鍵データベース
41 制御部
42 メモリ部
43 通信部
44 コンテンツデータベース
51 制御部
52 メモリ部
53 通信部
54 暗号鍵データベース
55 再生部
SV1 暗号鍵配信サーバ
SV2 コンテンツ配信サーバ
CL クライアント

Claims (7)

  1. コンテンツを暗号化又は複合化する暗号鍵を生成してサーバ及び複数のクライアントに配信する暗号鍵配信サーバと、該暗号鍵を用いて暗号化したコンテンツデータを該複数のクライアントに配信するコンテンツ配信サーバと、該暗号鍵を用いて該コンテンツデータを複合化するクライアントとが互いにネットワーク経由で接続される暗号鍵配信システムであって、
    該暗号鍵配信サーバが、
    時系列順に異なる有効期間が設定される複数の暗号鍵を生成する暗号鍵生成手段と、
    該複数の暗号鍵が登録される暗号鍵リストを格納する第1の暗号鍵データベースと、
    該暗号鍵リストに登録されている該複数の暗号鍵のうち、クライアント毎に配信すべき、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵を選択する暗号鍵選択手段と、
    現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの該複数の暗号鍵をクライアントへ配信する暗号鍵配信手段とを有し;
    該クライアントが、
    該暗号鍵配信サーバから、該選択した複数の暗号鍵を取得する暗号鍵取得手段と、
    該暗号鍵を格納する第2の暗号鍵データベースとを有し;
    該暗号鍵取得手段が、取得した該複数の暗号鍵を全て使い切った場合に、該暗号鍵配信サーバから複数の新しい暗号鍵を取得する、暗号鍵配信システム。
  2. 複数のクライアントと互いにネットワーク経由で接続され、コンテンツデータを復号化するための暗号鍵を該クライアントへ配信する暗号鍵配信サーバであって、
    時系列順に異なる有効期間が設定される複数の暗号鍵を生成する暗号鍵生成手段と、
    該複数の暗号鍵が登録される暗号鍵リストを格納する第1の暗号鍵データベースと、
    該暗号鍵リストに登録されている該複数の暗号鍵のうち、クライアント毎に配信すべき、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵を選択する暗号鍵選択手段と、
    現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの該複数の暗号鍵を、クライアントへ配信する暗号鍵配信手段とを備える、暗号鍵配信サーバ。
  3. 前記暗号鍵選択手段によって選択された前記複数の暗号鍵のうち、有効期間が最後の暗号鍵について、選択回数をカウントするカウント手段をさらに備え;
    該暗号鍵選択手段が、現在を含む有効期間の暗号鍵から該選択回数が最小の1つの暗号鍵までの複数の暗号鍵を選択し、
    該暗号鍵配信手段が、現在を含む有効期間の暗号鍵から該選択回数が最小の1つの暗号鍵までの複数の暗号鍵をクライアントへ配信する、請求項2に記載の暗号鍵配信サーバ。
  4. コンテンツ配信サーバと互いにネットワーク経由でさらに接続され、コンテンツデータを暗号化するための暗号鍵をコンテンツ配信サーバへ配信し、
    前記暗号鍵生成手段が、前記暗号鍵を識別可能な識別子をさらに生成し、
    前記暗号鍵配信手段が、前記クライアント又は該サーバに暗号鍵を配信するとき、該暗号鍵に対応する該識別子と共に該暗号鍵を配信する、請求項2又は3に記載の暗号鍵配信サーバ。
  5. 暗号鍵配信サーバと複数のクライアントと互いにネットワーク経由で接続され、該暗号鍵配信サーバから暗号鍵を受信し、該暗号鍵を用いてコンテンツデータを暗号化してクライアントに配信するコンテンツ配信サーバであって、
    複数のコンテンツデータを格納するコンテンツデータベースと、
    少なくとも現在有効な暗号鍵と該暗号鍵を識別可能な識別子とを該暗号鍵配信サーバから取得する暗号鍵取得手段と、
    該現在有効な暗号鍵を用いて該コンテンツデータを暗号化する暗号化手段と、
    暗号化された該コンテンツデータをパケット化し、該パケットに該現在有効な暗号鍵の識別子を格納するパケット生成手段と、
    該パケットをクライアントに配信するコンテンツ配信手段とを備える、コンテンツ配信サーバ。
  6. 暗号鍵配信サーバと互いにネットワーク経由で接続され、コンテンツデータを復号化する暗号鍵を該暗号鍵配信サーバから受信するクライアントであって、
    該暗号鍵配信サーバから、予め複数の該暗号鍵を取得する暗号鍵取得手段と、
    該暗号鍵を格納する第2の暗号鍵データベースとを備え;
    該暗号鍵配信サーバから取得する該複数の暗号鍵が、該暗号鍵配信サーバによってクライアント毎に選択される、現在を含む有効期間の暗号鍵から異なる有効期間の暗号鍵までの複数の暗号鍵であって、
    該暗号鍵取得手段が、
    取得した該複数の暗号鍵を全て使い切った場合に、該暗号鍵配信サーバから複数の新しい暗号鍵を取得する、クライアント。
  7. コンテンツ配信サーバと互いにネットワーク経由でさらに接続され、暗号化されたコンテンツデータがコンテンツ配信サーバから配信し、
    前記暗号鍵取得手段が、前記暗号鍵と共に該暗号鍵を識別する識別子を前記暗号鍵配信サーバから取得して前記第2の暗号鍵データベースに格納し;
    複合化するための暗号鍵の識別子が格納されてパケット化されたコンテンツデータを前記コンテンツ配信サーバから受信するコンテンツ受信手段と、
    該パケットに含まれる該識別子を読み出す読出手段と、
    該第2の暗号鍵データベースに格納されている暗号鍵のうち、該パケットから読み出した該識別子と一致する識別子が設定されている暗号鍵を、該コンテンツデータを復号化する暗号鍵として設定する暗号鍵設定手段とをさらに備える、請求項6に記載のクライアント。
JP2008255322A 2008-09-30 2008-09-30 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント Pending JP2010087888A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008255322A JP2010087888A (ja) 2008-09-30 2008-09-30 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008255322A JP2010087888A (ja) 2008-09-30 2008-09-30 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント

Publications (1)

Publication Number Publication Date
JP2010087888A true JP2010087888A (ja) 2010-04-15

Family

ID=42251374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008255322A Pending JP2010087888A (ja) 2008-09-30 2008-09-30 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント

Country Status (1)

Country Link
JP (1) JP2010087888A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015142301A (ja) * 2014-01-30 2015-08-03 株式会社日立製作所 鍵管理装置および鍵管理方法
JP2016514914A (ja) * 2013-03-28 2016-05-23 エアバス・ディフェンス・アンド・スペース・リミテッド 衛星システムにおける鍵配布
JP2018511247A (ja) * 2015-03-31 2018-04-19 アマゾン・テクノロジーズ、インコーポレイテッド キーエクスポート技術
US11743722B2 (en) 2019-04-29 2023-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Handling of multiple authentication procedures in 5G

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016514914A (ja) * 2013-03-28 2016-05-23 エアバス・ディフェンス・アンド・スペース・リミテッド 衛星システムにおける鍵配布
US10069624B2 (en) 2013-03-28 2018-09-04 Airbus Defence And Space Limited Autonomous and seamless key distribution mechanism
JP2015142301A (ja) * 2014-01-30 2015-08-03 株式会社日立製作所 鍵管理装置および鍵管理方法
WO2015114871A1 (ja) * 2014-01-30 2015-08-06 株式会社日立製作所 鍵管理装置および鍵管理方法
JP2018511247A (ja) * 2015-03-31 2018-04-19 アマゾン・テクノロジーズ、インコーポレイテッド キーエクスポート技術
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US11374916B2 (en) 2015-03-31 2022-06-28 Amazon Technologies, Inc. Key export techniques
US11743722B2 (en) 2019-04-29 2023-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Handling of multiple authentication procedures in 5G

Similar Documents

Publication Publication Date Title
JP4705958B2 (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
US8363840B2 (en) Method and apparatus for providing broadcast service using encryption key in a communication system
KR101312910B1 (ko) 다양한 콘텐트 유형의 디지털 미디어 보호
US7995603B2 (en) Secure digital content delivery system and method over a broadcast network
CN1859084B (zh) 对微软媒体格式的点播流媒体数据进行加密和解密的方法
EP2034728A1 (en) A system, protecting method and server of realizing virtual channel service
JP2008514123A (ja) デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法
US7865723B2 (en) Method and apparatus for multicast delivery of program information
US11451866B2 (en) Systems and methods for data processing, storage, and retrieval from a server
US20060047601A1 (en) Method and apparatus for providing channel key data
JP2007235348A (ja) 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
US20100142712A1 (en) Content Delivery Network Having Downloadable Conditional Access System with Personalization Servers for Personalizing Client Devices
CN102742287A (zh) 管理访问音频/视频数据的至少一组解码器的成员的方法
JP2010021615A (ja) コンテンツ配信システム、コンテンツ受信端末、コンテンツ配信方法、及びストリーミングコンテンツの視聴処理方法
JP2008301372A (ja) コンテンツ配信サーバ、及びコンテンツ配信システム
JP2010087888A (ja) 暗号鍵配信システム、暗号鍵配信サーバ、コンテンツ配信サーバ、及びクライアント
EP1290885B1 (en) Secure digital content delivery system and method over a broadcast network
CN105684347A (zh) 用于跨多个条件访问服务器的同步的密钥推导的系统和方法
JP2009296554A (ja) サーバ装置、ライセンス配布方法、およびコンテンツ受信装置
JP5455722B2 (ja) 著作権保護装置および著作権保護方法
US20170373778A1 (en) Method for broadcasting protected multimedia contents
US10489559B2 (en) Method for providing protected multimedia content
JP2017220886A (ja) コンテンツ配信方法、送信装置および受信装置
JP2006025455A (ja) マルチキャスト配信システムにおける鍵交換方式
JP2008131553A (ja) 映像配信システム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20101227