JP4049104B2 - Content distribution system, server, client, and program - Google Patents

Content distribution system, server, client, and program Download PDF

Info

Publication number
JP4049104B2
JP4049104B2 JP2004022843A JP2004022843A JP4049104B2 JP 4049104 B2 JP4049104 B2 JP 4049104B2 JP 2004022843 A JP2004022843 A JP 2004022843A JP 2004022843 A JP2004022843 A JP 2004022843A JP 4049104 B2 JP4049104 B2 JP 4049104B2
Authority
JP
Japan
Prior art keywords
key
encryption
content
client
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004022843A
Other languages
Japanese (ja)
Other versions
JP2005217843A (en
Inventor
敬喜 朝倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004022843A priority Critical patent/JP4049104B2/en
Publication of JP2005217843A publication Critical patent/JP2005217843A/en
Application granted granted Critical
Publication of JP4049104B2 publication Critical patent/JP4049104B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、サーバからクライアントへコンテンツを配信するコンテンツ配信技術に関し、特に、随時変更される暗号鍵によって暗号化したコンテンツを、サーバからクライアントへ配信した際に、クライアントにおいて確実にコンテンツを復号できるようにする技術に関する。   The present invention relates to a content distribution technique for distributing content from a server to a client, and in particular, when content encrypted with an encryption key that is changed as needed is distributed from the server to the client, the content can be reliably decrypted at the client. It is related to technology.

サーバからクライアントへコンテンツを配信する際、コンテンツを暗号化して配信するということは従来から行われている(例えば、特許文献1参照)。この特許文献1に記載されているコンテンツ配信システムは、マルチキャストでストリーミング配信するときに、コンテンツを暗号鍵によって暗号化して配信するシステムであり、データを暗号化する際に使用する暗号鍵を逐次変化させるために、暗号鍵を変化させるタイミングにあわせて暗号化更新鍵をクライアントへ配信し、サーバとクライアントで暗号鍵と復号鍵の更新タイミングを制御している。
特開2003−69547号公報
When distributing content from a server to a client, the content is encrypted and distributed (see, for example, Patent Document 1). The content distribution system described in Patent Document 1 is a system that distributes content by encrypting the content with an encryption key when streaming distribution by multicast, and sequentially changes the encryption key used when encrypting data. Therefore, the encryption update key is distributed to the client in accordance with the timing of changing the encryption key, and the update timing of the encryption key and the decryption key is controlled by the server and the client.
JP 2003-69547 A

上述した従来の技術では、暗号鍵、復号鍵をサーバとクライアントで更新するタイミングの同期をとることが難しく、暗号化されたコンテンツを正常に復号できない場合があるという問題があった。その理由は、鍵更新鍵の配信タイミングとコンテンツの配信タイミングが完全に同期がとれていないためである。マルチキャスト配信の場合はユニキャスト配信に比べて、到達するパケットの順番が狂うことは少ないが、規格としてパケットの順番が狂わないことが補償されているわけではない。特に、マルチキャストのネットワークが大きく、複雑になるにつれて、パケットの順番が前後することが多くなる可能性がある。   In the conventional technology described above, there is a problem that it is difficult to synchronize the timing for updating the encryption key and the decryption key between the server and the client, and the encrypted content may not be decrypted normally. This is because the distribution timing of the key update key and the distribution timing of the contents are not completely synchronized. In the case of multicast distribution, the order of arriving packets is less likely to be out of order compared to unicast distribution, but it is not guaranteed that the order of packets is not out of order as a standard. In particular, as the multicast network becomes larger and more complex, the order of packets may increase and decrease.

〔発明の目的〕
そこで、本発明の目的は、暗号化されたコンテンツをクライアントにおいて確実に復号できるようにすることにある。
(Object of invention)
Accordingly, an object of the present invention is to enable the client to reliably decrypt the encrypted content.

本発明にかかる第1のコンテンツ配信システムは、
サーバからクライアントへ、随時変更される暗号鍵を用いて暗号化したコンテンツを配信するコンテンツ配信システムであって、
前記サーバが、
前記コンテンツを暗号化する際に使用する複数の暗号鍵を、その暗号鍵が有効になる有効日時と対応付けて管理する構成を有すると共に、前記複数の暗号鍵の内の現時点で有効になっている暗号鍵を使用して暗号化したコンテンツを前記クライアントへ送信する際、前記暗号化に使用した現時点で有効になっている暗号鍵の無効日時と、現在時刻との関係を示す鍵更新フラグを付加して前記クライアントへ送信する構成を有し、
前記クライアントが、
前記サーバで管理されている各暗号鍵と対応する復号鍵及び該復号鍵の有効日時を管理する構成を有すると共に、前記管理している各復号鍵の内の現在有効になっている復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記管理している復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択し、該選択した復号鍵により前記暗号化されたコンテンツを復号する構成を有することを特徴とする。
A first content distribution system according to the present invention includes:
A content distribution system that distributes content encrypted from a server to a client using an encryption key that is changed as needed,
The server is
It has a configuration for managing a plurality of encryption keys used when encrypting the content in association with effective dates and times when the encryption keys are valid, and is effective at the present time among the plurality of encryption keys. A key update flag indicating the relationship between the current date and the invalid date and time of the currently valid encryption key used for the encryption when the content encrypted using the existing encryption key is transmitted to the client. And having a configuration to transmit to the client,
The client
Which has a structure to manage the effective date of the decryption key and the decoding key corresponding to each encryption key being managed by the server, the decryption key currently enabled among the decryption keys that the management When the encrypted content is received from the server in the vicinity of the effective date and time of the decryption key to be enabled next , the management is performed based on the key update flag added to the encrypted content A decryption key selected before the effective date and time or a decryption key effective after the effective date and time is selected from the decryption keys, and the encrypted content is decrypted with the selected decryption key. To do.

本発明にかかる第2のコンテンツ配信システムは、
サーバからクライアントへ、随時変更される暗号鍵を用いて暗号化したコンテンツを配信するコンテンツ配信システムにおいて、
前記サーバが、
前記コンテンツを暗号化する際に使用する複数の暗号鍵が、その暗号鍵が有効になる有効日時と対応付けて登録された鍵情報保持手段と、
前記コンテンツを暗号化する際に使用する暗号鍵を、現在時刻と前記有効日時とに基づいて前記鍵情報保持手段に登録されている暗号鍵の中から選択すると共に、該選択した暗号鍵の無効日時と現在時刻との関係を示す鍵更新フラグを生成する鍵管理手段と、
該鍵管理手段で選択された暗号鍵を使用してコンテンツを暗号化する暗号化手段と、
該暗号化手段で暗号化されたコンテンツに、前記鍵管理手段で生成された鍵更新フラグを付加して前記クライアントへ配信する配信手段とを備え、
前記クライアントが、
前記鍵情報保持手段に登録されている各暗号鍵と対応する復号鍵が、その復号鍵が有効になる有効日時と対応付けて登録されたクライアント鍵情報保持手段と、
該クライアント鍵情報保持手段に登録されている復号鍵の内の、現時点において有効な復号鍵の次に有効になる復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記クライアント鍵情報保持手段に登録されている復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択するクライアント鍵管理手段と、
該クライアント鍵管理手段で選択された復号鍵を用いて前記暗号化されたコンテンツを復号する復号手段とを備えたことを特徴とするコンテンツ配信システム。
The second content distribution system according to the present invention is:
In a content distribution system that distributes content encrypted from a server to a client using an encryption key that is changed from time to time,
The server is
A plurality of encryption keys used when encrypting the content, key information holding means registered in association with the effective date and time when the encryption key becomes valid;
An encryption key to be used when encrypting the content is selected from encryption keys registered in the key information holding unit based on the current time and the effective date and time, and the selected encryption key is invalidated. A key management means for generating a key update flag indicating the relationship between the date and time and the current time;
Encryption means for encrypting content using the encryption key selected by the key management means;
A distribution unit that adds the key update flag generated by the key management unit to the content encrypted by the encryption unit and distributes the content to the client;
The client
Client key information holding means in which a decryption key corresponding to each encryption key registered in the key information holding means is registered in association with an effective date and time when the decryption key becomes valid;
When encrypted content is received from the server in the vicinity of the effective date and time of the decryption key that becomes valid next to the decryption key that is currently valid among the decryption keys registered in the client key information holding means Based on the key update flag added to the encrypted content, the decryption key registered in the client key information holding unit is valid before the valid date or after the valid date. Client key management means for selecting a valid decryption key;
A content distribution system comprising: decryption means for decrypting the encrypted content using a decryption key selected by the client key management means.

本発明にかかる第のコンテンツ配信システムは、第2のコンテンツ配信システムにおいて、
前記鍵管理手段が、前記鍵情報保持手段に現時点において有効な暗号鍵が存在しないと判断した場合、現時点において有効な暗号鍵を生成して該生成した暗号鍵と有効日時との対を前記鍵情報保持手段に登録し、該現時点において有効になる暗号鍵の次に有効になる暗号鍵が存在しないと判断した場合、前記次に有効になる暗号鍵を生成して該生成した暗号鍵と有効日時との対を前記鍵情報保持手段に登録する構成を有することを特徴とする。
A third content distribution system according to the present invention is the second content distribution system,
When the key management unit determines that there is no currently valid encryption key in the key information holding unit, the key management unit generates a currently valid encryption key and sets the generated encryption key and valid date / time pair as the key If it is registered in the information holding means and it is determined that there is no encryption key that becomes effective next to the encryption key that becomes effective at the present time, the encryption key that becomes effective next is generated and the generated encryption key and the effective encryption key It has a configuration in which a pair with date and time is registered in the key information holding unit.

本発明にかかる第のコンテンツ配信システムは、第2のコンテンツ配信システムにおいて、
前記暗号化手段が、前記鍵更新フラグを前記暗号化したコンテンツのヘッダ部に埋め込む構成を有することを特徴とする。
A fourth content distribution system according to the present invention is the second content distribution system,
The encryption unit has a configuration in which the key update flag is embedded in a header portion of the encrypted content.

本発明にかかる第のコンテンツ配信システムは、第2のコンテンツ配信システムにおいて、
前記暗号化手段が、前記鍵更新フラグを、前記コンテンツのデータ部に電子透かしとして埋め込む構成を有することを特徴とする。
A fifth content distribution system according to the present invention is the second content distribution system,
The encryption unit has a configuration in which the key update flag is embedded as a digital watermark in a data portion of the content.

本発明にかかる第のコンテンツ配信システムは、第2のコンテンツ配信システムにおいて、
前記クライアント鍵管理手段が、前記サーバに対して鍵要求を送信し、該鍵要求に応答して前記サーバから送られてきた暗号化された暗号鍵を復号して前記クライアント鍵情報保持手段に、復号鍵として登録する構成を有し、
前記鍵管理手段が、前記クライアント鍵管理手段からの鍵要求に応答して前記鍵情報保持手段に登録されている暗号鍵を暗号化して前記クライアント鍵管理手段に送信する構成を有することを特徴とする。
A sixth content distribution system according to the present invention is the second content distribution system,
The client key management means sends a key request to the server, decrypts the encrypted encryption key sent from the server in response to the key request, and sends the client key information holding means, It has a configuration to register as a decryption key,
The key management unit has a configuration in which an encryption key registered in the key information holding unit is encrypted and transmitted to the client key management unit in response to a key request from the client key management unit. To do.

本発明にかかる第1のサーバは、
サーバで管理されている各暗号鍵と対応する復号鍵及び該復号鍵の有効日時を管理する構成を有すると共に、前記管理している各復号鍵の内の現在有効になっている復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記管理している復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択し、該選択した復号鍵により前記暗号化されたコンテンツを復号する構成を有するクライアントに対して、随時変更される暗号鍵を用いて暗号化したコンテンツを配信するサーバであって、
前記コンテンツを暗号化する際に使用する複数の暗号鍵を、その暗号鍵が有効になる有効日時と対応付けて管理する構成を有すると共に、前記複数の暗号鍵の内の現時点で有効になっている暗号鍵を使用して暗号化したコンテンツを前記クライアントへ送信する際、前記暗号化に使用した現時点で有効になっている暗号鍵の無効日時と、現在時刻との関係を示す鍵更新フラグを付加して前記クライアントへ送信する構成を有することを特徴とする。
The first server according to the present invention is:
A decryption key corresponding to each encryption key managed by the server, and a configuration for managing the effective date and time of the decryption key , and next to the currently valid decryption key among each of the managed decryption keys When the encrypted content is received from the server in the vicinity of the effective date of the decryption key to be activated, the managed decryption is performed based on the key update flag added to the encrypted content. For a client having a configuration for selecting a decryption key valid before the valid date or time from a key or a decryption key valid after the valid date, and decrypting the encrypted content with the selected decryption key, A server that distributes content encrypted using an encryption key that is changed as needed,
It has a configuration for managing a plurality of encryption keys used when encrypting the content in association with effective dates and times when the encryption keys are valid, and is effective at the present time among the plurality of encryption keys. A key update flag indicating the relationship between the current date and the invalid date and time of the currently valid encryption key used for the encryption when the content encrypted using the existing encryption key is transmitted to the client. In addition, it is configured to transmit to the client.

本発明にかかる第2のサーバは、
サーバの鍵情報保持手段に登録されている各暗号鍵と対応する復号鍵が、その復号鍵が有効になる有効日時と対応付けて登録されたクライアント鍵情報保持手段と、
該クライアント鍵情報保持手段に登録されている復号鍵の内の、現時点において有効な復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記クライアント鍵情報保持手段に登録されている復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択するクライアント鍵管理手段と、
該クライアント鍵管理手段で選択された復号鍵を用いて前記暗号化されたコンテンツを復号する復号手段とを備えたクライアントに対して、暗号化したコンテンツを配信するサーバであって、
前記コンテンツを暗号化する際に使用する複数の暗号鍵が、その暗号鍵が有効になる有効日時と対応付けて登録された鍵情報保持手段と、
前記コンテンツを暗号化する際に使用する暗号鍵を、現在時刻と前記有効日時とに基づいて前記鍵情報保持手段に登録されている暗号鍵の中から選択すると共に、該選択した暗号鍵の無効日時と現在時刻との関係を示す鍵更新フラグを生成する鍵管理手段と、
該鍵管理手段で選択された暗号鍵を使用してコンテンツを暗号化する暗号化手段と、
該暗号化手段で暗号化されたコンテンツに、前記鍵管理手段で生成された鍵更新フラグを付加して前記クライアントへ配信する配信手段とを備えたことを特徴とする。
The second server according to the present invention is:
Client key information holding means in which a decryption key corresponding to each encryption key registered in the key information holding means of the server is registered in association with an effective date and time when the decryption key becomes valid;
When encrypted content is received from the server in the vicinity of the effective date and time of the decryption key that is valid next to the decryption key that is currently valid among the decryption keys registered in the client key information holding means Based on the key update flag added to the encrypted content, the decryption key registered in the client key information holding unit is valid before the valid date or after the valid date. Client key management means for selecting a valid decryption key;
A server that distributes encrypted content to a client that includes decryption means for decrypting the encrypted content using a decryption key selected by the client key management means;
A plurality of encryption keys used when encrypting the content, key information holding means registered in association with the effective date and time when the encryption key becomes valid;
An encryption key to be used when encrypting the content is selected from encryption keys registered in the key information holding unit based on the current time and the effective date and time, and the selected encryption key is invalidated. A key management means for generating a key update flag indicating the relationship between the date and time and the current time;
Encryption means for encrypting content using the encryption key selected by the key management means;
A distribution unit configured to add the key update flag generated by the key management unit to the content encrypted by the encryption unit and distribute the content to the client.

本発明にかかる第1のクライアントは、
コンテンツを暗号化する際に使用する複数の暗号鍵を、その暗号鍵が有効になる有効日時と対応付けて管理する構成を有すると共に、前記複数の暗号鍵の内の現時点で有効になっている暗号鍵を使用して暗号化したコンテンツを前記クライアントへ送信する際、現在時刻と前記暗号化に使用した現時点で有効になっている暗号鍵の無効日時との関係を示す鍵更新フラグを付加して前記クライアントへ送信する構成を有するサーバからの暗号化されたコンテンツを受信するクライアントであって、
前記サーバで管理されている各暗号鍵と対応する復号鍵及び該復号鍵の有効日時を管理する構成を有すると共に、前記管理している各復号鍵の内の現在有効になっている復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記管理している復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択し、該選択した復号鍵により前記暗号化されたコンテンツを復号する構成を有することを特徴とする。
The first client according to the present invention is:
It has a configuration for managing a plurality of encryption keys used when encrypting content in association with effective dates and times when the encryption keys become valid, and is currently valid among the plurality of encryption keys When sending content encrypted using an encryption key to the client, a key update flag indicating the relationship between the current time and the invalid date / time of the encryption key that is currently used for the encryption is added. A client that receives encrypted content from a server having a configuration for transmitting to the client,
Which has a structure to manage the effective date of the decryption key and the decoding key corresponding to each encryption key being managed by the server, the decryption key currently enabled among the decryption keys that the management When the encrypted content is received from the server in the vicinity of the effective date and time of the decryption key to be enabled next , the management is performed based on the key update flag added to the encrypted content A decryption key selected before the effective date and time or a decryption key effective after the effective date and time is selected from the decryption keys, and the encrypted content is decrypted with the selected decryption key. To do.

本発明にかかる第2のクライアントは、
コンテンツを暗号化する際に使用する複数の暗号鍵が、その暗号鍵が有効になる有効日時と対応付けて登録された鍵情報保持手段と、
前記コンテンツを暗号化する際に使用する暗号鍵を、現在時刻と前記有効日時とに基づいて前記鍵情報保持手段に登録されている暗号鍵の中から選択すると共に、該選択した暗号鍵の無効日時と現在時刻との関係を示す鍵更新フラグを生成する鍵管理手段と、
該鍵管理手段で選択された暗号鍵を使用してコンテンツを暗号化する暗号化手段と、
該暗号化手段で暗号化されたコンテンツに、前記鍵管理手段で生成された鍵更新フラグを付加して前記クライアントへ配信する配信手段とを備えたサーバからの暗号化されたコンテンツを受信するクライアントであって、
前記鍵情報保持手段に登録されている各暗号鍵と対応する復号鍵が、その復号鍵が有効になる有効日時と対応付けて登録されたクライアント鍵情報保持手段と、
該クライアント鍵情報保持手段に登録されている復号鍵の内の、現時点において有効な復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記クライアント鍵情報保持手段に登録されている復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択するクライアント鍵管理手段と、
該クライアント鍵管理手段で選択された復号鍵を用いて前記暗号化されたコンテンツを復号する復号手段とを備えたことを特徴とする。
The second client according to the present invention is:
A key information holding unit in which a plurality of encryption keys used when encrypting content are registered in association with the effective date and time when the encryption key becomes valid;
An encryption key to be used when encrypting the content is selected from encryption keys registered in the key information holding unit based on the current time and the effective date and time, and the selected encryption key is invalidated. A key management means for generating a key update flag indicating the relationship between the date and time and the current time;
Encryption means for encrypting content using the encryption key selected by the key management means;
A client that receives encrypted content from a server having a distribution unit that adds a key update flag generated by the key management unit to the content encrypted by the encryption unit and distributes the content to the client Because
Client key information holding means in which a decryption key corresponding to each encryption key registered in the key information holding means is registered in association with an effective date and time when the decryption key becomes valid;
When encrypted content is received from the server in the vicinity of the effective date and time of the decryption key that is valid next to the decryption key that is currently valid among the decryption keys registered in the client key information holding means Based on the key update flag added to the encrypted content, the decryption key registered in the client key information holding unit is valid before the valid date or after the valid date. Client key management means for selecting a valid decryption key;
And decryption means for decrypting the encrypted content using the decryption key selected by the client key management means.

本発明にかかる第1のプログラムは、
コンテンツを暗号化する際に使用する複数の暗号鍵が、その暗号鍵が有効になる有効日時と対応付けて登録された鍵情報保持手段を備えたコンピュータを、
サーバの鍵情報保持手段に登録されている各暗号鍵と対応する復号鍵が、その復号鍵が有効になる有効日時と対応付けて登録されたクライアント鍵情報保持手段と、
該クライアント鍵情報保持手段に登録されている復号鍵の内の、現時点において有効な復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記クライアント鍵情報保持手段に登録されている復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択するクライアント鍵管理手段と、
該クライアント鍵管理手段で選択された復号鍵を用いて前記暗号化されたコンテンツを復号する復号手段とを備えたクライアントに対して、暗号化したコンテンツを配信するサーバとして機能させるためのプログラムであって、
前記コンピュータを、
前記コンテンツを暗号化する際に使用する暗号鍵を、現在時刻と前記有効日時とに基づいて前記鍵情報保持手段に登録されている暗号鍵の中から選択すると共に、該選択した暗号鍵の無効日時と現在時刻との関係を示す鍵更新フラグを生成する鍵管理手段と、
該鍵管理手段で選択された暗号鍵を使用してコンテンツを暗号化する暗号化手段と、
該暗号化手段で暗号化されたコンテンツに、前記鍵管理手段で生成された鍵更新フラグを付加して前記クライアントへ配信する配信手段として機能させる。
The first program according to the present invention is:
A computer provided with a key information holding means in which a plurality of encryption keys used when encrypting content is registered in association with the effective date and time when the encryption key becomes valid.
Client key information holding means in which a decryption key corresponding to each encryption key registered in the key information holding means of the server is registered in association with an effective date and time when the decryption key becomes valid;
When encrypted content is received from the server in the vicinity of the effective date and time of the decryption key that is valid next to the decryption key that is currently valid among the decryption keys registered in the client key information holding means Based on the key update flag added to the encrypted content, the decryption key registered in the client key information holding unit is valid before the valid date or after the valid date. Client key management means for selecting a valid decryption key;
A program for causing a client including a decryption unit that decrypts the encrypted content using a decryption key selected by the client key management unit to function as a server that distributes the encrypted content. And
The computer,
An encryption key to be used when encrypting the content is selected from encryption keys registered in the key information holding unit based on the current time and the effective date and time, and the selected encryption key is invalidated. A key management means for generating a key update flag indicating the relationship between the date and time and the current time;
Encryption means for encrypting content using the encryption key selected by the key management means;
A key update flag generated by the key management unit is added to the content encrypted by the encryption unit to function as a distribution unit for distribution to the client.

本発明にかかる第2のプログラムは、
サーバ内の鍵情報保持手段に登録されている各暗号鍵と対応する復号鍵が、その復号鍵が有効になる有効日時と対応付けて登録されたクライアント鍵情報保持手段を備えたコンピュータを、
コンテンツを暗号化する際に使用する複数の暗号鍵が、その暗号鍵が有効になる有効日時と対応付けて登録された鍵情報保持手段と、
前記コンテンツを暗号化する際に使用する暗号鍵を、現在時刻と前記有効日時とに基づいて前記鍵情報保持手段に登録されている暗号鍵の中から選択すると共に、該選択した暗号鍵の無効日時と現在時刻との関係を示す鍵更新フラグを生成する鍵管理手段と、
該鍵管理手段で選択された暗号鍵を使用してコンテンツを暗号化する暗号化手段と、
該暗号化手段で暗号化されたコンテンツに、前記鍵管理手段で生成された鍵更新フラグを付加して前記クライアントへ配信する配信手段とを備えたサーバからの暗号化されたコンテンツを受信するクライアントとして機能させるためのプログラムであって、
前記コンピュータを、
該クライアント鍵情報保持手段に登録されている復号鍵の内の、現時点において有効な復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記クライアント鍵情報保持手段に登録されている復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択するクライアント鍵管理手段と、
該クライアント鍵管理手段で選択された復号鍵を用いて前記暗号化されたコンテンツを復号する復号手段として機能させる。
The second program according to the present invention is:
A computer having client key information holding means in which a decryption key corresponding to each encryption key registered in the key information holding means in the server is registered in association with an effective date and time when the decryption key is valid;
A key information holding unit in which a plurality of encryption keys used when encrypting content are registered in association with the effective date and time when the encryption key becomes valid;
An encryption key to be used when encrypting the content is selected from encryption keys registered in the key information holding unit based on the current time and the effective date and time, and the selected encryption key is invalidated. A key management means for generating a key update flag indicating the relationship between the date and time and the current time;
Encryption means for encrypting content using the encryption key selected by the key management means;
A client that receives encrypted content from a server having a distribution unit that adds a key update flag generated by the key management unit to the content encrypted by the encryption unit and distributes the content to the client Is a program for functioning as
The computer,
When encrypted content is received from the server in the vicinity of the effective date and time of the decryption key that is valid next to the decryption key that is currently valid among the decryption keys registered in the client key information holding means Based on the key update flag added to the encrypted content, the decryption key registered in the client key information holding unit is valid before the valid date or after the valid date. Client key management means for selecting a valid decryption key;
Using the decryption key selected by the client key management means, it functions as a decryption means for decrypting the encrypted content.

本発明にかかる第1、第2のコンテンツ配信システム、第1,第2のサーバ、第1,第2のクライアント及び第1,第2のプログラムによれば、クライアントが暗号化されたコンテンツを確実に復号することが可能になるという効果を得ることができる。その理由は、サーバからクライアントへ暗号化したコンテンツを配信する際、暗号化を行ったタイミングと鍵更新タイミングとの関係を示す鍵更新フラグを付加してクライアントへ送信し、クライアントでは、復号に失敗する危険性が高い鍵更新タイミング近傍において暗号化されたコンテンツを受信した場合、それに付加されている鍵更新フラグに基づいて、鍵更新タイミング以降に有効な復号鍵あるいは鍵更新タイミング以前に有効な復号鍵を選択し、この選択した復号鍵を用いてコンテンツを復号するからである。 According to the first and second content distribution systems, the first and second servers, the first and second clients, and the first and second programs according to the present invention, the client ensures the encrypted content. Thus, it is possible to obtain an effect that it becomes possible to perform the decoding. The reason is that when distributing encrypted content from the server to the client, a key update flag indicating the relationship between the encryption timing and the key update timing is added to the client and sent to the client, and the client fails to decrypt If encrypted content is received near the key update timing, the decryption key is valid after the key update timing or valid before the key update timing based on the key update flag added to it. This is because a key is selected and the content is decrypted using the selected decryption key.

本発明にかかる第のコンテンツ配信システムによれば、鍵の管理を容易に行えるという効果を得ることができる。その理由は、鍵管理手段が、現時点に有効な暗号鍵や、次に有効になる暗号鍵を自動的に生成し、鍵情報保持部に登録するからである。 According to the third content distribution system of the present invention, it is possible to obtain an effect that the key can be easily managed. The reason is that the key management means automatically generates an encryption key that is effective at the present time or an encryption key that becomes effective next and registers it in the key information holding unit.

本発明にかかる第のコンテンツ配信システムによれば、サーバからクライアントへ確実に鍵更新フラグを送信することが可能になるという効果を得ることができる。その理由は、鍵更新フラグをヘッダ部に埋め込んでクライアントへ送信するようにしているからである。 According to the fourth content distribution system of the present invention, it is possible to obtain an effect that the key update flag can be reliably transmitted from the server to the client. This is because the key update flag is embedded in the header part and transmitted to the client.

本発明にかかる第のコンテンツ配信システムによれば、サーバからクライアントへ確実に鍵更新フラグを送信することが可能になるという効果を得ることができる。その理由は、鍵更新フラグをデータ部に電子透かしとして埋め込み、クライアントへ送信するようにしているからである。 According to the fifth content distribution system of the present invention, an effect that the key update flag can be reliably transmitted from the server to the client can be obtained. This is because the key update flag is embedded as a digital watermark in the data part and transmitted to the client.

本発明にかかる第のコンテンツ配信システムによれば、鍵の漏洩を防止できるという効果がある。その理由は、サーバからクライアントへ鍵を暗号化して送信するようにしているからである。 According to the sixth content distribution system of the present invention, there is an effect that key leakage can be prevented. This is because the key is encrypted and transmitted from the server to the client.

次に本発明の実施の形態について図面を参照して詳細に説明する。   Next, embodiments of the present invention will be described in detail with reference to the drawings.

図1を参照すると、本発明にかかるコンテンツ配信システムの実施の形態は、サーバ1と、複数のクライアント2とから構成されている。サーバ1と各クライアント2は、図示を省略したインターネット等のネットワークを介して相互に接続されている。   Referring to FIG. 1, an embodiment of a content distribution system according to the present invention includes a server 1 and a plurality of clients 2. The server 1 and each client 2 are connected to each other via a network such as the Internet (not shown).

さらに図2を参照すると、サーバ1は、映像配信手段10と、暗号化手段20と、鍵管理手段30と、鍵情報保持手段40と、契約情報保持手段50とを含む。これらの手段を含むサーバ1は、コンピュータによって実現可能であり、コンピュータによって実現する場合には次のようにする。コンピュータをサーバ1として機能させるためのプログラムを記録した記録媒体(ディスク、半導体メモリ等)を用意しておく。この記録媒体に記録されたプログラムは、コンピュータによって読み取られ、その動作を制御することにより、コンピュータ上に、映像配信手段10、暗号化手段20、鍵管理手段30を実現する。   Still referring to FIG. 2, the server 1 includes a video distribution unit 10, an encryption unit 20, a key management unit 30, a key information holding unit 40, and a contract information holding unit 50. The server 1 including these means can be realized by a computer. When the server 1 is realized by a computer, it is as follows. A recording medium (disk, semiconductor memory, etc.) that records a program for causing the computer to function as the server 1 is prepared. The program recorded on the recording medium is read by a computer and the operation thereof is controlled to realize the video distribution means 10, the encryption means 20, and the key management means 30 on the computer.

一方、サーバ1から配信されたコンテンツを受信するクライアント2は、映像受信再生手段110と、復号手段120と、クライアント鍵管理手段130と、クライアント鍵情報保持手段140とを含む。これらの手段を含むクライアント2は、コンピュータによって実現可能であり、コンピュータによって実現する場合には、次のようにする。コンピュータをクライアント2として機能させるためのプログラムを記録した記録媒体(ディスク、半導体メモリ等)を用意しておく。この記録媒体に記録されているプログラムは、コンピュータに読み取られ、その動作を制御することで、コンピュータ上に映像受信再生手段110、復号手段120、クライアント鍵管理手段130を実現する。   On the other hand, the client 2 that receives the content distributed from the server 1 includes a video reception / playback unit 110, a decryption unit 120, a client key management unit 130, and a client key information holding unit 140. The client 2 including these means can be realized by a computer. When the client 2 is realized by a computer, the following is performed. A recording medium (disk, semiconductor memory, etc.) that records a program for causing the computer to function as the client 2 is prepared. The program recorded on the recording medium is read by a computer and the operation thereof is controlled to realize the video reception / reproduction means 110, the decryption means 120, and the client key management means 130 on the computer.

上述した各手段は概略それぞれ以下のように動作する。   Each of the above-described means generally operates as follows.

映像配信手段10は、映像データ(コンテンツ)12をユニキャスト、マルチキャストで配信する。このとき、映像データに対して暗号化が必要な場合は、暗号化手段20へ暗号化要求11を送付し、暗号化された映像データ22を受け取り、クライアント2に対して、暗号化映像データ12を配信する。暗号化要求11は、映像データおよび映像を特定するためのコンテンツIDなどのメタデータを含む。映像配信手段10は、一般的にはストリーミングサーバと呼ばれるものであり、ディスクなどから映像データを読み込みながら順次配信する。   The video distribution means 10 distributes video data (content) 12 by unicast or multicast. At this time, if the video data needs to be encrypted, the encryption request 11 is sent to the encryption means 20, the encrypted video data 22 is received, and the encrypted video data 12 is sent to the client 2. To deliver. The encryption request 11 includes metadata such as video data and a content ID for specifying the video. The video distribution means 10 is generally called a streaming server, and sequentially distributes video data while reading it from a disk or the like.

本実施の形態では、配信するコンテンツを映像データとし、映像データはヘッダ部とデータ部とから構成されるものとしているが、かならずしも映像にこだわるものではなく、音楽や音声、音声が含まれた映像でも何ら問題ない。また、本実施の形態では、コンテンツを特定するメタデータとして、コンテンツIDと事業者IDとをあげているが、メタデータはこれに限定されるものではなく、たとえばコンテンツの著作者名など、様々な情報を利用することができる。   In this embodiment, the content to be distributed is assumed to be video data, and the video data is composed of a header portion and a data portion. However, the video content is not necessarily particular to the video and includes music, audio, and audio. But no problem. In this embodiment, the content ID and the operator ID are given as the metadata for specifying the content. However, the metadata is not limited to this. For example, various names such as the author name of the content can be used. Useful information.

鍵情報保持手段40は、鍵データおよび鍵属性データを保持する。鍵情報保持手段40が保持する鍵データおよび鍵属性データの具体例を図3(A),(B)に示す。図3(A)の例では、鍵データとして、鍵の対象となるコンテンツを特定するための情報であるコンテンツIDおよび事業者IDと、鍵と、鍵を更新するときにクライアントに対して鍵更新日時すなわち現在の鍵の無効日時のどれだけ前から通知するかを示す鍵更新通知期間と、鍵が有効になる日時である有効日時と、鍵が無効になる無効日時とを保持する。また、図3(B)の例では、鍵属性データとして、鍵の対象となるコンテンツを特定するための情報であるコンテンツIDおよび事業者IDと、鍵を更新するときにクライアントに対して鍵更新日時のどれだけ前から通知するかを示す鍵更新通知期間と、鍵管理手段30が生成した鍵データの有効期間を決定するときに鍵管理手段30が利用する初期値である鍵有効期間と、鍵を更新するタイミングを指定する鍵更新タイミングとを保持する。鍵データ301は、コンテンツIDが「C1001」、事業者IDが「A0001」で特定されるコンテンツの鍵が「k1」であり、鍵が無効になる「60分」前から鍵更新通知を行い、鍵の有効期間は「2003年6月1日 00:00:00」から「2003年6月30日 23:59:59」までということを表している。鍵データ302も同様に、コンテンツIDが「C1001」、事業者IDが「A0001」で特定されるコンテンツの鍵が「k2」であり、鍵が無効になる「60分」前から鍵更新通知を行い、鍵の有効期間は「2003年7月1日 00:00:00」から「2003年7月31日 23:59:59」までということを表している。鍵属性データ303は、コンテンツIDが「C1001」、事業者IDが「A0001」で特定されるコンテンツの鍵については、鍵が無効になる「60分」前から鍵更新通知を行い、生成した鍵の有効期間は最大「1ヶ月」であり、鍵更新タイミングが「毎月末」であることを示している。   The key information holding unit 40 holds key data and key attribute data. Specific examples of the key data and key attribute data held by the key information holding means 40 are shown in FIGS. In the example of FIG. 3A, as key data, a content ID and a provider ID, which are information for specifying content to be keyed, a key, and a key update to the client when the key is updated It holds a key update notification period indicating the date and time, ie, how long before the current key invalid date and time is notified, a valid date and time when the key becomes valid, and an invalid date and time when the key becomes invalid. In the example of FIG. 3B, as key attribute data, a content ID and a provider ID, which are information for specifying content to be keyed, and a key update for the client when the key is updated. A key update notification period indicating how long before the date and time is notified; a key validity period that is an initial value used by the key management means 30 when determining the validity period of the key data generated by the key management means 30; The key update timing for designating the timing for updating the key is held. In the key data 301, the key of the content identified by the content ID “C1001”, the business operator ID “A0001” is “k1”, and the key update notification is made “60 minutes” before the key becomes invalid. The validity period of the key is from “June 1, 2003 00:00:00” to “June 30, 2003 23:59:59”. Similarly, in the key data 302, the key of the content specified by the content ID “C1001”, the business operator ID “A0001” is “k2”, and the key update notification is issued “60 minutes” before the key becomes invalid. The key valid period is from “July 1, 2003 00:00:00” to “July 31, 2003 23:59:59”. In the key attribute data 303, for the content key identified by the content ID “C1001” and the business operator ID “A0001”, a key update notification is made before “60 minutes” before the key becomes invalid, and the generated key The valid period of “1” is the maximum “1 month”, and the key update timing is “end of month”.

鍵管理手段30は、暗号化手段20からメタデータを含んだ暗号化鍵要求21を受け取り、鍵情報保持手段40に格納されている鍵データの中から、受け取ったメタデータに合致し、かつ現在の時刻に有効な鍵データ41を獲得する。次に、現在時刻が鍵更新通知期間内、すなわち(現在の鍵の無効日時―鍵更新通知期間)から(現在の鍵の無効日時)の間だった場合は、鍵更新フラグをONする。そうでない場合はOFFとする。鍵データ41から鍵を取り出し、鍵更新フラグとともに鍵データ31として、暗号化手段20へ渡す。また、一定期間毎に鍵情報保持手段40を参照し、鍵属性データに基づき、鍵データ32を生成し、鍵情報保持手段40へ登録する。さらに、クライアント鍵管理手段130からユーザ情報および映像データのメタデータを含む復号鍵要求131を受け取り、ユーザ情報が契約情報保持手段50に保持されているかどうかをデータ51に基づいて確認し、ユーザ情報が保持されている場合は、鍵情報保持手段40から該当する映像データに対する鍵データ33を取り出し、クライアント鍵管理手段130へ送付する。   The key management unit 30 receives the encryption key request 21 including the metadata from the encryption unit 20, matches the received metadata from the key data stored in the key information holding unit 40, and currently The key data 41 valid at the time is acquired. Next, when the current time is within the key update notification period, that is, between (current key invalid date and time-key update notification period) and (current key invalid date and time), the key update flag is turned ON. Otherwise, turn it off. A key is taken out from the key data 41 and transferred to the encryption means 20 as the key data 31 together with the key update flag. Further, the key information holding unit 40 is referred to every certain period, and the key data 32 is generated based on the key attribute data and registered in the key information holding unit 40. Further, it receives a decryption key request 131 including user information and metadata of video data from the client key management means 130, confirms whether or not the user information is held in the contract information holding means 50 based on the data 51, and Is stored, the key data 33 for the corresponding video data is extracted from the key information holding means 40 and sent to the client key management means 130.

暗号化手段20は、映像配信手段10から暗号化要求11を受け取り、鍵管理手段30へ暗号鍵要求21を送付し、鍵データ31を受け取り、受け取った鍵データ31内の鍵で映像データを暗号化して、暗号化された映像データ22を映像配信手段10へ送付する。このとき、鍵管理手段30から受け取った鍵データ31内の鍵更新フラグを埋め込む。   The encryption unit 20 receives the encryption request 11 from the video distribution unit 10, sends the encryption key request 21 to the key management unit 30, receives the key data 31, and encrypts the video data with the key in the received key data 31. The encrypted video data 22 is sent to the video distribution means 10. At this time, the key update flag in the key data 31 received from the key management means 30 is embedded.

映像データへの鍵更新フラグの埋め込み方法として、以下では、映像データのヘッダ部分へ埋め込む方法について説明するが、例えば電子透かしとしてデータ部へ埋め込んでも良い。   As a method for embedding the key update flag in the video data, a method for embedding in the header portion of the video data will be described below.

暗号化手段20での映像データヘッダ部分への鍵更新フラグ埋め込みついて、図4を用いて説明する。映像データ全体401は、ヘッダ部分402とデータ部分403の組が連続して構成される。これはMPEG等の標準的なデータ構造であり、本願特有のものではない。また、データ部分403のサイズは映像配信手段10、映像受信再生手段110、および映像データのフォーマットに依存する。ヘッダ部分402は様々な情報、フラグから構成されており、暗号化手段20は、このヘッダの一部分に鍵更新フラグ405を埋め込むとともに、データ部分を暗号化する。   The key update flag embedding in the video data header portion in the encryption means 20 will be described with reference to FIG. The entire video data 401 is composed of a combination of a header portion 402 and a data portion 403. This is a standard data structure such as MPEG, and is not unique to the present application. The size of the data portion 403 depends on the video distribution unit 10, the video reception / playback unit 110, and the format of the video data. The header portion 402 is composed of various information and flags, and the encryption means 20 embeds a key update flag 405 in a portion of this header and encrypts the data portion.

鍵更新フラグの変化と鍵の変化について図5を用いて説明する。鍵更新フラグの変化を501に、鍵の変化を504に示す。506が鍵更新日時t1であり、これは鍵k1の無効日時(=鍵k2の有効日時)である。505は鍵更新通知の開始日時t0であり、これは鍵k1の無効日時から鍵k1の鍵更新通知期間を減じたものである。鍵更新フラグは0からスタートし、暗号化手段20が鍵管理手段30へ鍵を要求したときの時刻がt0より遅いとき、鍵管理手段30は、502に示すように鍵更新フラグをON(図5では1)にして、暗号化手段20へ鍵k1とともに送付する。さらに、暗号化手段20が鍵管理手段30へ鍵を要求したときの時刻がt1より遅いときは、現在の鍵が無効になるため、鍵管理手段30は新しい有効な鍵k2を暗号化手段20へ送付する。このとき同時に鍵更新フラグを送付するが、鍵管理手段30は新しい鍵k2の鍵データから新たなt0を算出し、そのt0と鍵要求時刻とから鍵更新フラグを決定する。図5では503に示すように鍵更新フラグはOFF(図では0)となり、鍵は507に示すようにk2となる。鍵k2から算出したt0の時刻に到達するまで、鍵および鍵更新フラグはそれぞれk2と0となり、t0に到達した時点で、鍵k1の時と同じように鍵管理手段30が鍵更新フラグを変化させる。   The change of the key update flag and the change of the key will be described with reference to FIG. A change in the key update flag is indicated by 501, and a change in the key is indicated by 504. Reference numeral 506 denotes a key update date / time t1, which is an invalid date / time of the key k1 (= valid date / time of the key k2). Reference numeral 505 denotes a key update notification start date and time t0, which is obtained by subtracting the key update notification period of the key k1 from the invalid date and time of the key k1. The key update flag starts from 0, and when the time when the encryption unit 20 requests the key to the key management unit 30 is later than t0, the key management unit 30 turns on the key update flag as indicated by 502 (FIG. 5 is sent to the encryption means 20 together with the key k1. Further, when the time when the encryption unit 20 requests the key management unit 30 for the key is later than t1, the current key becomes invalid, so that the key management unit 30 uses the encryption unit 20 for a new valid key k2. Send to. At this time, the key update flag is sent simultaneously, but the key management means 30 calculates a new t0 from the key data of the new key k2, and determines the key update flag from the t0 and the key request time. In FIG. 5, the key update flag is OFF (0 in the figure) as indicated by 503, and the key is k2 as indicated by 507. Until the time t0 calculated from the key k2 is reached, the key and the key update flag are k2 and 0, respectively, and when reaching t0, the key management means 30 changes the key update flag in the same way as the key k1. Let

契約情報保持手段50は、ユーザがどの映像コンテンツを視聴できるかを定義する契約情報を保持する。保持する内容の具体例を図6に示す。図6の例では、契約情報として、ユーザIDと、視聴可能なコンテンツを特定するコンテンツIDおよび事業者IDと、契約が有効となりコンテンツを視聴することができるようになる契約開始日時と、契約が終了しコンテンツを視聴することができなくなる契約終了日時とが保持されている。601は、ユーザIDが「U0001」で特定されるユーザが、コンテンツIDが「C1001」、事業者IDが「A0001」で特定されるコンテンツを、「2003年7月1日 00:00:00」から「2003年7月31日 23:59:59」まで視聴可能な契約情報を表している。   The contract information holding unit 50 holds contract information that defines which video content a user can view. A specific example of the contents to be held is shown in FIG. In the example of FIG. 6, as the contract information, the user ID, the content ID and business ID that specify the viewable content, the contract start date and time when the contract becomes valid and the content can be viewed, and the contract The contract end date and time at which the content cannot be viewed after being terminated is held. 601 indicates that the user identified by the user ID “U0001” is the content identified by the content ID “C1001” and the business entity ID “A0001” as “July 1, 2003 00:00:00”. To “July 31, 2003 23:59:59”.

映像受信再生手段110は、映像配信手段10からの暗号化映像データ12を受信し、暗号化映像データ111を復号手段120へ送付し、復号された映像データ122を受け取り、再生する。   The video reception / playback unit 110 receives the encrypted video data 12 from the video distribution unit 10, sends the encrypted video data 111 to the decryption unit 120, and receives and plays back the decrypted video data 122.

復号手段120は、映像受信再生手段110から暗号化映像データ111を受け取り、クライアント鍵管理手段130に対して復号鍵要求121を発行する。復号鍵要求121は、コンテンツを特定するメタデータおよびコンテンツのヘッダに含まれている鍵更新フラグを含む。クライアント鍵管理手段130から、メタデータが一致し、かつ現時点で有効な鍵データ133を受け取って映像データを復号し、復号された映像データ122を映像受信再生手段110へ送付する。   The decryption unit 120 receives the encrypted video data 111 from the video reception / playback unit 110 and issues a decryption key request 121 to the client key management unit 130. The decryption key request 121 includes metadata for specifying content and a key update flag included in the header of the content. From the client key management unit 130, the key data 133 whose metadata matches and is valid at the present time is received, the video data is decrypted, and the decrypted video data 122 is sent to the video reception / playback unit 110.

クライアント鍵情報保持手段140は、クライアント鍵管理手段130が鍵管理手段30から受け取った鍵データ33および、何らかの手段でサーバ側から送付される契約情報を格納する。図7(A),(B)に鍵データおよび契約情報の具体例を示す。図7(A)の例では、鍵データとして、鍵の対象となるコンテンツを特定するための情報であるコンテンツIDおよび事業者IDと、鍵と、鍵を更新するときにクライアントに対して鍵更新日時のどれだけ前から通知するかを示す鍵更新通知期間と、鍵が有効になる日時である有効日時と、鍵が無効になる無効日時とを保持する。鍵データ33および132もこの情報から構成する。また契約情報として、契約しているユーザIDと、視聴可能なコンテンツを特定するためのメタデータであるコンテンツIDおよび事業者IDとを保持する。鍵データ701は、コンテンツIDが「C1001」、事業者IDが「A0001」で特定されるコンテンツの鍵が「k1」であり、鍵が無効になる「60分」前から鍵更新通知を行い、鍵の有効期間は「2003年6月1日 00:00:00」から「2003年6月30日 23:59:59」までということを表している。同様に鍵データ702は、コンテンツIDが「C1001」、事業者IDが「A0001」で特定されるコンテンツの鍵が「k2」であり、鍵が無効になる「60分」前から鍵更新通知を行い、鍵の有効期間は「2003年7月1日 00:00:00」から「2003年7月31日 23:59:59」までということを表している。契約情報703は、ユーザID「U0001」で特定されるユーザが、コンテンツIDが「C1001」、事業者IDが「A0001」で特定されるコンテンツを視聴できる権利を有していることを表している。   The client key information holding means 140 stores the key data 33 received from the key management means 30 by the client key management means 130 and the contract information sent from the server side by some means. 7A and 7B show specific examples of key data and contract information. In the example of FIG. 7A, as key data, a content ID and a provider ID, which are information for specifying content to be locked, a key, and a key update to the client when the key is updated A key update notification period indicating how long before the date and time is notified, a valid date and time when the key becomes valid, and an invalid date and time when the key becomes invalid are held. The key data 33 and 132 are also composed of this information. Further, the contract information includes a contracted user ID, a content ID that is metadata for specifying a viewable content, and an operator ID. In the key data 701, the key of the content identified by the content ID “C1001”, the business operator ID “A0001” is “k1”, and the key update notification is made “60 minutes” before the key becomes invalid. The validity period of the key is from “June 1, 2003 00:00:00” to “June 30, 2003 23:59:59”. Similarly, in the key data 702, the key of the content specified by the content ID “C1001”, the business operator ID “A0001” is “k2”, and the key update notification is issued “60 minutes” before the key becomes invalid. The key valid period is from “July 1, 2003 00:00:00” to “July 31, 2003 23:59:59”. The contract information 703 indicates that the user specified by the user ID “U0001” has the right to view the content specified by the content ID “C1001” and the business entity ID “A0001”. .

クライアント鍵管理手段130は、復号手段120からメタデータを含む復号鍵要求121を受け取って、クライアント鍵情報保持手段140から、上記受け取ったメタデータに合致し、かつ現時点で有効な鍵データ141を取得し、復号手段120へ送付する。また、クライアント鍵情報保持手段140に該当する鍵が存在しない場合に、鍵管理手段30へ復号鍵要求131を送付し、該当する鍵データ33を取得して、クライアント鍵情報保持手段140へ鍵データ132を格納する。復号鍵要求131はユーザ情報とメタデータとから構成する。   The client key management unit 130 receives the decryption key request 121 including the metadata from the decryption unit 120, and acquires from the client key information holding unit 140 the key data 141 that matches the received metadata and is valid at the present time. And sent to the decryption means 120. Further, when the corresponding key does not exist in the client key information holding unit 140, the decryption key request 131 is sent to the key management unit 30, the corresponding key data 33 is acquired, and the key data is sent to the client key information holding unit 140. 132 is stored. The decryption key request 131 includes user information and metadata.

次に、フローチャートを用いて本実施の形態の動作について詳細に説明する。   Next, the operation of the present embodiment will be described in detail using a flowchart.

サーバ1からクライアント2へ暗号化した映像データを配信する場合、先ず、図8のフローチャートに示すように、映像配信手段10が、映像データのメタデータと配信する映像データの一部をディスク等(図示せず)から読み込み(S801)、この映像データとメタデータとを含んだを暗号化要求11を暗号化手段20に渡す(S802)。   When distributing encrypted video data from the server 1 to the client 2, first, as shown in the flowchart of FIG. 8, the video distribution means 10 transfers the metadata of the video data and a part of the video data to be distributed to a disk or the like ( (S801), and the encryption request 11 including the video data and metadata is passed to the encryption means 20 (S802).

暗号化手段20は、映像配信手段10から映像データとメタデータとを含んだ暗号化要求11を受け取ると(図9のS901)、鍵管理手段30に対してメタデータを含んだ暗号化鍵要求21を送付することにより、映像配信手段10から受け取った映像データに対する現在有効な鍵を要求する(S902)。   When the encryption unit 20 receives the encryption request 11 including the video data and the metadata from the video distribution unit 10 (S901 in FIG. 9), the encryption unit 20 requests the key management unit 30 to include the encryption key. 21 is sent to request a currently valid key for the video data received from the video distribution means 10 (S902).

鍵管理手段30は、暗号化手段20から暗号化鍵要求21を受けると(図10のS1001)、要求されたときの日時をマシン等から取得する(S1002)。暗号化手段20から受け取った暗号化鍵要求21中のメタデータおよび取得した現在日時t2に基づいて現在有効となる鍵データ41を、鍵情報保持手段40から取得する(S1003)。例えば、鍵情報保持手段40の内容が、図3に示す内容で、現在の日時t2が2003年6月24日 12:34:56で、映像データのメタデータのコンテンツIDがC1001、事業者IDがA0001の時は、301で示される鍵データを取得することになる。次に、取得した現在の日時t2が、取得した鍵データの(無効日時−鍵更新通知期間)から(無効日時)の間であれば(S1004Y)、鍵更新フラグをONにする(S1005)。t2が取得した鍵データの(無効日時−鍵更新通知期間)以前であれば(S1004N)、鍵更新フラグをOFFとする(S1006)。鍵更新フラグを決定したら、鍵および鍵更新フラグを含んだ鍵データ31を暗号化手段20へ送付する(S1007)。   Upon receiving the encryption key request 21 from the encryption unit 20 (S1001 in FIG. 10), the key management unit 30 acquires the date and time when requested from a machine or the like (S1002). Based on the metadata in the encryption key request 21 received from the encryption unit 20 and the acquired current date and time t2, the key data 41 that is currently valid is acquired from the key information holding unit 40 (S1003). For example, the contents of the key information holding means 40 are the contents shown in FIG. 3, the current date and time t2 is June 24, 2003, 12:34:56, the content ID of the video data metadata is C1001, and the provider ID When is A0001, the key data indicated by 301 is acquired. Next, if the acquired current date and time t2 is between (invalid date and time-key update notification period) and (invalid date and time) of the acquired key data (S1004Y), the key update flag is turned ON (S1005). If t2 is before the acquired key data (invalid date and time-key update notification period) (S1004N), the key update flag is turned OFF (S1006). When the key update flag is determined, the key and the key data 31 including the key update flag are sent to the encryption means 20 (S1007).

暗号化手段20は、鍵管理手段30から暗号鍵および鍵更新フラグを含む鍵データ31を受け取ると(S903)、映像データのヘッダ部分に鍵更新フラグおよびメタデータを埋め込むとともに(S904)、映像データのデータ部分を鍵管理手段30から受け取った暗号鍵で暗号化して(S905)、暗号化した映像データ22を映像配信手段10へ送付する(S906)。   When the encryption unit 20 receives the key data 31 including the encryption key and the key update flag from the key management unit 30 (S903), the encryption unit 20 embeds the key update flag and metadata in the header portion of the video data (S904), and the video data Is encrypted with the encryption key received from the key management means 30 (S905), and the encrypted video data 22 is sent to the video distribution means 10 (S906).

映像配信手段10は、暗号化手段20から暗号化された映像データ22を受け取ると(S803)、受け取った映像データをクライアント2に対して配信する(S804)。配信する映像データが終わりでなければ(S805N)、再度映像データを読み込み、S801以降の処理を続ける。読み込むべき映像データが終わっていれば(S805Y)、処理を終了する。   When receiving the encrypted video data 22 from the encryption unit 20 (S803), the video distribution unit 10 distributes the received video data to the client 2 (S804). If the video data to be distributed is not over (S805N), the video data is read again, and the processing after S801 is continued. If the video data to be read is over (S805Y), the process is terminated.

クライアント2内の映像受信再生手段110は、映像配信手段10からヘッダ部に鍵更新フラグおよびメタデータが埋め込まれた映像データ12を受信すると(図12、S1201)、受信した映像データおよびメタデータを含んだ暗号化映像データ111を復号手段120へ送付する(S1202)。   When receiving the video data 12 in which the key update flag and the metadata are embedded in the header part from the video distribution unit 10 (S1201 in FIG. 12), the video reception / playback unit 110 in the client 2 receives the received video data and metadata. The included encrypted video data 111 is sent to the decrypting means 120 (S1202).

復号手段120は、映像受信再生手段110から映像データおよびメタデータを含んだ暗号化映像データ111を受け取る(図13、S1301)と、クライアント鍵管理手段130に対して、メタデータを含んだ復号鍵要求121を送付する(S1302)。   When receiving the encrypted video data 111 including the video data and the metadata from the video reception / playback unit 110 (FIG. 13, S1301), the decryption unit 120 sends the decryption key including the metadata to the client key management unit 130. The request 121 is sent (S1302).

クライアント鍵管理手段130は、復号手段120からメタデータを含んだ復号鍵要求121を受け取ると(図14、S1401)、まず現在時刻t2を取得する(S1402)。次に、復号手段120から受け取ったメタデータに含まれるコンテンツID及び事業者IDによって特定される鍵データであって、現在有効になっている鍵に関する鍵データと、次に有効になる鍵に関する鍵データとの2つの鍵データがクライアント鍵情報保持手段140に保持されているか否かを調べる。そして、上記した2つの鍵データが保持されている場合は、次に有効にする鍵データ中の有効日時を鍵更新日時t0とする(S1403)。例えば、クライアント鍵情報保持手段140が保持している内容が図7に示す内容だった場合、次に有効になる鍵に関する鍵データ702中の有効日時から鍵更新日時が2003年7月1日 00:00:00となる。該当する鍵データ存在しない場合は(S1403N)、S1411へ移行する。   When the client key management unit 130 receives the decryption key request 121 including metadata from the decryption unit 120 (FIG. 14, S1401), the client key management unit 130 first acquires the current time t2 (S1402). Next, key data that is specified by the content ID and the provider ID included in the metadata received from the decryption unit 120 and that is related to the key that is currently valid, and the key that is related to the next valid key. It is checked whether or not the two key data items are held in the client key information holding unit 140. If the two key data described above are held, the valid date / time in the next valid key data is set as the key update date / time t0 (S1403). For example, if the contents held by the client key information holding means 140 are the contents shown in FIG. 7, the key update date and time from the valid date and time in the key data 702 related to the next valid key is July 1, 2003 00 : 00: 00. If the corresponding key data does not exist (S1403N), the process proceeds to S1411.

ステップS1403で更新日時t0を算出すると(S1403Y)、現在時刻t2が鍵更新日時t0の近傍かどうかの判定をする(S1404)。ここで近傍とは、あらかじめ定められた時間で、鍵更新通知期間よりも小さい値であり、ここでは仮にΔtとすると、
t0−Δt<t2<t0+Δt …(1)
を満たしているかどうかを判定することである。式(1)を満たしていない場合、すなわち現在時刻t2が鍵更新日時t0の近傍でない場合は(S1404N)、現在時刻t2で有効な鍵を復号鍵とする(S1405)。式(1)を満たしている場合は(S1404Y)、復号手段120から渡された鍵更新フラグがONであれば(S1406Y)、現在時刻t2の値に関わりなく該当するコンテンツの鍵更新日時t0以前に有効な鍵を復号鍵とする(S1407)。鍵更新フラグがOFFの場合は(1406N)、現在時刻t2の値に関わりなく該当するコンテンツの鍵更新日時t0以降に有効な鍵を復号鍵とする(S1408)。S1405、S1407、S1408で復号鍵が鍵情報保持手段140に存在している場合は(S1409Y)、復号手段120へ復号鍵を送付して(S1410)、処理を終了する。該当する鍵が存在しない場合は(S1409N)、サーバ1の鍵管理手段30へ復号鍵要求を行う(S1411)。復号鍵要求には、少なくともユーザを識別する情報、復号鍵を必要としている映像データのメタデータが含まれている。鍵管理手段30から返答を受け取り(S1412)、受け取った返答に鍵データが含まれていたら(S1413Y)、受け取った鍵データをクライアント鍵情報保持手段140へ格納して(S1414)、復号手段120へ復号鍵を送付して(S1410)、処理を終了する。鍵管理手段30から受け取った返答に鍵データが含まれていない場合は(S1413N)、復号手段120へエラーを送付して(S1415)、処理を終了する。
When the update date and time t0 is calculated in step S1403 (S1403Y), it is determined whether or not the current time t2 is near the key update date and time t0 (S1404). Here, the vicinity is a predetermined time and is a value smaller than the key update notification period. Here, if Δt is assumed,
t0−Δt <t2 <t0 + Δt (1)
It is to determine whether or not. When the expression (1) is not satisfied, that is, when the current time t2 is not in the vicinity of the key update date and time t0 (S1404N), a key effective at the current time t2 is set as a decryption key (S1405). If the expression (1) is satisfied (S1404Y), if the key update flag passed from the decryption unit 120 is ON (S1406Y), the key update date and time t0 of the corresponding content before the current time t2 regardless of the value of the current time t2. An effective key is used as a decryption key (S1407). When the key update flag is OFF (1406N), a key effective after the key update date / time t0 of the corresponding content is used as the decryption key regardless of the value of the current time t2 (S1408). In S1405, S1407, and S1408, when the decryption key exists in the key information holding means 140 (S1409Y), the decryption key is sent to the decryption means 120 (S1410), and the process is terminated. If the corresponding key does not exist (S1409N), a decryption key request is sent to the key management means 30 of the server 1 (S1411). The decryption key request includes at least information for identifying the user and metadata of video data requiring the decryption key. A response is received from the key management means 30 (S1412), and if the received response contains key data (S1413Y), the received key data is stored in the client key information holding means 140 (S1414), and the decryption means 120 is received. The decryption key is sent (S1410), and the process ends. If key data is not included in the response received from the key management unit 30 (S1413N), an error is sent to the decryption unit 120 (S1415), and the process is terminated.

S1409において、該当する鍵が存在しない場合、クライアント鍵情報保持手段140に保持されている契約情報(図7における703)を参照し、該当するメタデータに関する契約情報が存在しない場合は、鍵管理手段30に問い合わせをしない構成とすることもできる。   If the corresponding key does not exist in S1409, the contract information (703 in FIG. 7) held in the client key information holding unit 140 is referred to. If the contract information related to the corresponding metadata does not exist, the key management unit A configuration in which no inquiry is made to 30 can also be adopted.

復号手段120は、クライアント鍵管理手段130から受信した映像データに対して現在有効な復号のための鍵データを受け取る(S1303)と、受け取った鍵データを元に映像データの暗号化されている映像データ部分を復号し(S1304)、映像受信再生手段110へ復号した映像データを送付して(S1305)、処理を終了する。   When the decryption unit 120 receives key data for decryption that is currently valid for the video data received from the client key management unit 130 (S1303), the decryption unit 120 encrypts the video data based on the received key data. The data portion is decoded (S1304), the decoded video data is sent to the video reception / playback means 110 (S1305), and the process is terminated.

映像受信再生手段110は、復号手段120から復号された映像データ部分を含む映像データを受け取り(S1203)、映像データを再生する(S1204)。映像配信手段10からの映像データが終了していなければ(S1205N)、S1201からの処理に戻る。映像データが終了していれば(S1205Y)、処理を終了する。   The video receiving / reproducing unit 110 receives the video data including the decoded video data portion from the decoding unit 120 (S1203), and reproduces the video data (S1204). If the video data from the video distribution means 10 has not ended (S1205N), the processing returns to S1201. If the video data is finished (S1205Y), the process is finished.

次に、鍵管理手段30が定期的に処理する内容について、図11を用いて説明する。鍵管理手段30は鍵データ生成のために一定時間毎、あるいはユーザからの指示によって起動される。鍵データ生成指示を受けると、現在時刻t2を取得する(S1101)。次に、鍵情報保持手段40から、鍵属性データを1行取得し(S1102)、取得した鍵属性データのコンテンツID、事業者IDに一致する鍵データを鍵情報保持手段40から取得する(S1103)。取得した鍵データのなかで、有効日時と無効日時の間に現在時刻t2が含まれる行が存在すれば(S1104Y)、その行の無効日時の次から有効になる鍵データが存在するかどうかを確認する(S1105)。これは例えば、S1104で取得された無効日時が2003年6月30日 23:59:59だった場合に、2003年7月1日 00:00:00から有効となる鍵データが存在するかどうか?ということである。次に有効となる鍵データが存在した場合(1105Y)、現在読み込んでいる行が鍵属性データの最終行かどうかを判断し(S1106)、最終行であれば(S1106Y)、処理を終了する。最終行でなければ(S1106N)、鍵属性データから次行を読み込んで(S1107)、S1103からの処理に戻る。S1104で現在時刻t2を含む鍵データが存在しなければ(S1104N)、現時点で有効となる鍵データを生成する(S1108)。現在有効となる鍵データを生成した後、および次の有効期間の鍵データが存在しない場合は(S1105N)、次の有効期間の鍵データを生成する(S1109)。鍵属性データからの鍵データ生成方法については、後述する。次に生成した鍵データを鍵情報保持手段40へ登録して(S1110)、S1106へ移る。   Next, contents periodically processed by the key management means 30 will be described with reference to FIG. The key management means 30 is activated at regular time intervals or in response to an instruction from the user for generating key data. When the key data generation instruction is received, the current time t2 is acquired (S1101). Next, one line of key attribute data is acquired from the key information holding unit 40 (S1102), and key data matching the content ID and the provider ID of the acquired key attribute data is acquired from the key information holding unit 40 (S1103). ). If there is a line including the current time t2 between the valid date and the invalid date in the acquired key data (S1104Y), it is confirmed whether there is valid key data after the invalid date and time of that line. (S1105). For example, in the case where the invalid date acquired in S1104 is June 30, 2003 23:59:59, whether or not there is key data that becomes valid from 00:00:00 on July 1, 2003. ? That's what it means. If there is next valid key data (1105Y), it is determined whether the currently read line is the last line of the key attribute data (S1106). If it is the last line (S1106Y), the process is terminated. If it is not the last line (S1106N), the next line is read from the key attribute data (S1107), and the process returns to S1103. If there is no key data including the current time t2 in S1104 (S1104N), key data that is valid at the present time is generated (S1108). After generating key data that is currently valid, and when there is no key data for the next valid period (S1105N), key data for the next valid period is generated (S1109). A method for generating key data from the key attribute data will be described later. Next, the generated key data is registered in the key information holding means 40 (S1110), and the process proceeds to S1106.

鍵属性データから現在有効となる鍵データを生成する方法について説明する。現在時刻t2を鍵データの有効日時とする。現在時刻t2に鍵属性データの鍵有効期間を加えた値を無効日時とするが、有効日時から無効日時の間に鍵更新タイミングが含まれている場合は、鍵更新タイミングを無効日時とする。説明のために時刻は省略するが、現在の日時が2003年6月14日で、鍵属性データの内容が図3に示す内容だった場合、303の内容から、有効日時は2003年6月14日、無効日時は2003年7月13日となるが、鍵更新タイミングである月末が、算出された有効日時と無効日時の間に含まれているため、鍵更新タイミングである月末すなわち2003年6月30日を無効日時とする。鍵更新通知期間はそのまま利用する。鍵は一般的な鍵生成器、乱数生成器などを利用して生成するものとする。生成した有効日時、無効日時、鍵、および、鍵属性データのコンテンツID、事業者ID、鍵更新通知期間を鍵データとして鍵情報保持手段40へ登録する。   A method for generating currently valid key data from the key attribute data will be described. The current time t2 is the key data valid date. The value obtained by adding the key validity period of the key attribute data to the current time t2 is set as the invalid date. However, if the key update timing is included between the valid date and the invalid date, the key update timing is set as the invalid date. Although the time is omitted for explanation, if the current date and time is June 14, 2003 and the contents of the key attribute data are the contents shown in FIG. 3, the effective date is June 14, 2003 from the contents of 303. The date and the invalid date are July 13, 2003, but the end of the month, which is the key update timing, is included between the calculated valid date and the invalid date, so the end of the key update timing, that is, June 2003 30 days is the invalid date. The key update notification period is used as it is. The key is generated using a general key generator, random number generator, or the like. The generated valid date / time, invalid date / time, key, content ID of the key attribute data, operator ID, and key update notification period are registered in the key information holding unit 40 as key data.

鍵属性データから次に有効となる鍵データを生成する方法について説明する。現在有効な鍵データの無効日時の次の日時を有効日時とし、有効日時に鍵有効期間を加えたものを無効日時とする。その他については、現在有効となる鍵データの生成方法と同じである。例えば、現在有効となる鍵データの無効日時が6月30日 23:59:59で、鍵有効期間が1ヶ月だった場合は、次に有効となる鍵データの有効日時は2003年7月1日 00:00:00となり、無効日時は2003年7月31日 23:59:59となる。   A method for generating the next effective key data from the key attribute data will be described. The date and time following the invalid date and time of the currently valid key data is the valid date and time, and the valid date and time plus the key valid period is the invalid date and time. Others are the same as the key data generation method that is currently valid. For example, if the invalid date / time of the currently valid key data is 23:59:59 on June 30 and the key valid period is one month, the valid date / time of the next valid key data is July 1, 2003. The date becomes 00:00:00, and the invalid date and time becomes July 31, 2003, 23:59:59.

次に、鍵管理手段30がクライアント鍵管理手段130からの鍵要求を受け取った場合の鍵管理手段30の処理について、図15を用いて説明する。クライアント鍵管理手段140から復号鍵要求を受け取ると(S1501)、復号鍵要求をしてきたクライアントの契約情報を契約情報保持手段50で確認する(S1502)。具体的には、復号鍵要求に含まれているユーザ情報とメタ情報の組が契約情報保持手段50に含まれ、かつ現在日時が契約期間内であることを確認する。契約が有効である期間内であれば(S1503)、鍵情報保持手段40から該当する映像データに対応する鍵データを取得し(S1504)、鍵データをクライアント鍵管理手段130へ送付する(S1505)。その際、上記鍵データを暗号化してクライアント2へ送信するようにしても良い。契約情報保持手段50に、該当するユーザおよび映像データの契約情報が存在しない、あるいは有効期間外の場合は、空の鍵データをクライアント鍵管理手段130へ送付する(S1506)。   Next, processing of the key management unit 30 when the key management unit 30 receives a key request from the client key management unit 130 will be described with reference to FIG. When a decryption key request is received from the client key management unit 140 (S1501), the contract information holding unit 50 confirms the contract information of the client that has requested the decryption key (S1502). Specifically, it is confirmed that the set of user information and meta information included in the decryption key request is included in the contract information holding unit 50 and that the current date and time is within the contract period. If the contract is valid (S1503), key data corresponding to the corresponding video data is acquired from the key information holding unit 40 (S1504), and the key data is sent to the client key management unit 130 (S1505). . At that time, the key data may be encrypted and transmitted to the client 2. If the contract information holding means 50 does not have the contract information of the corresponding user and video data or is out of the valid period, empty key data is sent to the client key management means 130 (S1506).

なお、上述した実施の形態では、図5に示すように変化する鍵更新フラグを使用したが、コンテンツの暗号化を行ったタイミングと、鍵更新タイミングとの関係を示すものであるならば、他の鍵更新フラグを使用することもできる。例えば、コンテンツに対する暗号化を行ったタイミングが、図5の鍵更新日時t1から未来方向に鍵更新通知期間内であれば、ONとなり、それ以外であれば、オフとなる鍵更新フラグを使用することも可能である。言い換えれば、鍵によってコンテンツを暗号化したタイミングと上記鍵が有効になった鍵更新日時との関係を示す鍵更新フラグを使用することも可能である。   In the above-described embodiment, the key update flag that changes as shown in FIG. 5 is used. However, if the relationship between the content encryption timing and the key update timing is shown, The key update flag can also be used. For example, a key update flag is used when the content encryption timing is within the key update notification period in the future direction from the key update date and time t1 in FIG. 5, and otherwise it is turned off. It is also possible. In other words, it is also possible to use a key update flag indicating the relationship between the timing when the content is encrypted with the key and the key update date and time when the key is valid.

次に、本実施の形態の効果について説明する。   Next, the effect of this embodiment will be described.

本実施の形態では、映像データを配信する側で暗号化した映像データに鍵を更新するタイミングに関する情報である鍵更新フラグを付加して、映像データを受信する側で映像データに付加された鍵更新タイミングを確認して鍵の更新を検知するように構成されているため、サーバで暗号化するタイミングとクライアントで復号するタイミングが若干ずれるストリーミング配信においても、サーバ側での鍵の更新とクライアント側での鍵の更新が完全に同期できる。また、鍵更新フラグを一定期間付加している構成のため、映像データの一部が通信中に欠落しても鍵更新タイミングの同期がずれることがない。さらにまた、クライアント側で鍵更新フラグから復号に適用すべき鍵を判別するときに、あらかじめクライアントへ配送された鍵更新日時の近傍を利用する構成のため、サーバ側の時刻とクライアント側の時刻が正確に同期していなくても、鍵更新タイミングの同期をとることができる。   In this embodiment, a key update flag, which is information relating to the timing of updating the key, is added to the video data encrypted on the video data distribution side, and the key added to the video data on the video data reception side Since it is configured to check the update timing and detect the key update, the key update on the server side and the client side can be performed even in streaming delivery where the encryption timing at the server and the decryption timing at the client are slightly different. The key update at can be fully synchronized. In addition, since the key update flag is added for a certain period, the key update timing is not synchronized even if a part of the video data is lost during communication. Furthermore, when determining the key to be applied for decryption from the key update flag on the client side, since the vicinity of the key update date and time delivered to the client in advance is used, the time on the server side and the time on the client side are The key update timing can be synchronized even if not accurately synchronized.

本発明にかかるコンテンツ配信システムの実施の形態の全体構成例を示すブロック図である。It is a block diagram which shows the example of whole structure of embodiment of the content delivery system concerning this invention. サーバ1及びクライアント2の構成例を示すブロック図である。3 is a block diagram illustrating a configuration example of a server 1 and a client 2. FIG. 鍵情報保持手段40が保持する鍵データ及び鍵属性データの一例を示す図である。It is a figure which shows an example of the key data and key attribute data which the key information holding means 40 hold | maintains. 映像データの概要構成の一例を示す図である。It is a figure which shows an example of schematic structure of video data. 鍵更新フラグと鍵の変化の一例を示す図である。It is a figure which shows an example of a key update flag and a change of a key. 契約情報保持手段50が保持する契約情報の一例を示す図である。It is a figure which shows an example of the contract information which the contract information holding means 50 hold | maintains. クライアント鍵情報保持手段140が保持する鍵データ及び契約情報の一例を示す図である。It is a figure which shows an example of the key data and contract information which the client key information holding means 140 hold | maintains. 映像配信手段10の処理例を示すフローチャートである。4 is a flowchart showing a processing example of the video distribution means 10. 暗号化手段20の処理例を示すフローチャートである。4 is a flowchart showing an example of processing of an encryption unit 20. 鍵管理手段30が暗号化手段20から暗号化鍵要求21を受け取ったときの処理例を示すフローチャートである。10 is a flowchart showing an example of processing when the key management unit 30 receives an encryption key request 21 from the encryption unit 20. 鍵管理手段30が鍵情報保持手段40の保持する鍵属性データから鍵データを生成するときの処理例を示すフローチャートである。4 is a flowchart showing an example of processing when key management means 30 generates key data from key attribute data held by key information holding means 40. 映像受信再生手段110の処理例を示すフローチャートである。4 is a flowchart illustrating an example of processing of a video reception / playback unit 110. 復号手段120の処理例を示すフローチャートである。10 is a flowchart showing a processing example of a decoding unit 120. クライアント鍵管理手段130の処理例を示すフローチャートである。5 is a flowchart showing a processing example of a client key management unit 130. 鍵管理手段30がクライアント鍵管理手段130から復号鍵要求131を受け取ったときの処理例を示すフローチャートである。10 is a flowchart showing an example of processing when the key management unit 30 receives a decryption key request 131 from the client key management unit 130.

符号の説明Explanation of symbols

1…サーバ
2…クライアント
10…映像配信手段
20…暗号化手段
30…鍵管理手段
40…鍵情報保持手段
50…契約情報保持手段
110…映像受信再生手段
120…復号手段
130…クライアント鍵管理手段
140…クライアント鍵情報保持手段
DESCRIPTION OF SYMBOLS 1 ... Server 2 ... Client 10 ... Video delivery means 20 ... Encryption means 30 ... Key management means 40 ... Key information holding means 50 ... Contract information holding means 110 ... Video reception / reproduction means 120 ... Decryption means 130 ... Client key management means 140 ... Client key information holding means

Claims (12)

サーバからクライアントへ、随時変更される暗号鍵を用いて暗号化したコンテンツを配信するコンテンツ配信システムであって、
前記サーバが、
前記コンテンツを暗号化する際に使用する複数の暗号鍵を、その暗号鍵が有効になる有効日時と対応付けて管理する構成を有すると共に、前記複数の暗号鍵の内の現時点で有効になっている暗号鍵を使用して暗号化したコンテンツを前記クライアントへ送信する際、前記暗号化に使用した現時点で有効になっている暗号鍵の無効日時と、現在時刻との関係を示す鍵更新フラグを付加して前記クライアントへ送信する構成を有し、
前記クライアントが、
前記サーバで管理されている各暗号鍵と対応する復号鍵及び該復号鍵の有効日時を管理する構成を有すると共に、前記管理している各復号鍵の内の現在有効になっている復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記管理している復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択し、該選択した復号鍵により前記暗号化されたコンテンツを復号する構成を有することを特徴とするコンテンツ配信システム。
A content distribution system that distributes content encrypted from a server to a client using an encryption key that is changed as needed,
The server is
It has a configuration for managing a plurality of encryption keys used when encrypting the content in association with effective dates and times when the encryption keys are valid, and is effective at the present time among the plurality of encryption keys. A key update flag indicating the relationship between the current date and the invalid date and time of the currently valid encryption key used for the encryption when the content encrypted using the existing encryption key is transmitted to the client. And having a configuration to transmit to the client,
The client
Which has a structure to manage the effective date of the decryption key and the decoding key corresponding to each encryption key being managed by the server, the decryption key currently enabled among the decryption keys that the management When the encrypted content is received from the server in the vicinity of the effective date and time of the decryption key to be enabled next , the management is performed based on the key update flag added to the encrypted content A decryption key selected before the effective date and time or a decryption key effective after the effective date and time is selected from the decryption keys, and the encrypted content is decrypted with the selected decryption key. Content distribution system.
サーバからクライアントへ、随時変更される暗号鍵を用いて暗号化したコンテンツを配信するコンテンツ配信システムにおいて、
前記サーバが、
前記コンテンツを暗号化する際に使用する複数の暗号鍵が、その暗号鍵が有効になる有効日時と対応付けて登録された鍵情報保持手段と、
前記コンテンツを暗号化する際に使用する暗号鍵を、現在時刻と前記有効日時とに基づいて前記鍵情報保持手段に登録されている暗号鍵の中から選択すると共に、該選択した暗号鍵の無効日時と現在時刻との関係を示す鍵更新フラグを生成する鍵管理手段と、
該鍵管理手段で選択された暗号鍵を使用してコンテンツを暗号化する暗号化手段と、
該暗号化手段で暗号化されたコンテンツに、前記鍵管理手段で生成された鍵更新フラグを付加して前記クライアントへ配信する配信手段とを備え、
前記クライアントが、
前記鍵情報保持手段に登録されている各暗号鍵と対応する復号鍵が、その復号鍵が有効になる有効日時と対応付けて登録されたクライアント鍵情報保持手段と、
該クライアント鍵情報保持手段に登録されている復号鍵の内の、現時点において有効な復号鍵の次に有効になる復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記クライアント鍵情報保持手段に登録されている復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択するクライアント鍵管理手段と、
該クライアント鍵管理手段で選択された復号鍵を用いて前記暗号化されたコンテンツを復号する復号手段とを備えたことを特徴とするコンテンツ配信システム。
In a content distribution system that distributes content encrypted from a server to a client using an encryption key that is changed from time to time,
The server is
A plurality of encryption keys used when encrypting the content, key information holding means registered in association with the effective date and time when the encryption key becomes valid;
An encryption key to be used when encrypting the content is selected from encryption keys registered in the key information holding unit based on the current time and the effective date and time, and the selected encryption key is invalidated. A key management means for generating a key update flag indicating the relationship between the date and time and the current time;
Encryption means for encrypting content using the encryption key selected by the key management means;
A distribution unit that adds the key update flag generated by the key management unit to the content encrypted by the encryption unit and distributes the content to the client;
The client
Client key information holding means in which a decryption key corresponding to each encryption key registered in the key information holding means is registered in association with an effective date and time when the decryption key becomes valid;
When encrypted content is received from the server in the vicinity of the effective date and time of the decryption key that becomes valid next to the decryption key that is currently valid among the decryption keys registered in the client key information holding means Based on the key update flag added to the encrypted content, the decryption key registered in the client key information holding unit is valid before the valid date or after the valid date. Client key management means for selecting a valid decryption key;
A content distribution system comprising: decryption means for decrypting the encrypted content using a decryption key selected by the client key management means.
請求項2記載のコンテンツ配信システムにおいて、
前記鍵管理手段が、前記鍵情報保持手段に現時点において有効な暗号鍵が存在しないと判断した場合、現時点において有効な暗号鍵を生成して該生成した暗号鍵と有効日時との対を前記鍵情報保持手段に登録し、該現時点において有効になる暗号鍵の次に有効になる暗号鍵が存在しないと判断した場合、前記次に有効になる暗号鍵を生成して該生成した暗号鍵と有効日時との対を前記鍵情報保持手段に登録する構成を有することを特徴とするコンテンツ配信システム。
The content distribution system according to claim 2, wherein
When the key management unit determines that there is no currently valid encryption key in the key information holding unit, the key management unit generates a currently valid encryption key and sets the generated encryption key and valid date / time pair as the key If it is registered in the information holding means and it is determined that there is no encryption key that becomes effective next to the encryption key that becomes effective at the present time, the encryption key that becomes effective next is generated and the generated encryption key and the effective encryption key are effective A content distribution system having a configuration for registering a date and time pair in the key information holding unit.
請求項2記載のコンテンツ配信システムにおいて、
前記暗号化手段が、前記鍵更新フラグを前記暗号化したコンテンツのヘッダ部に埋め込む構成を有することを特徴とするコンテンツ配信システム。
The content distribution system according to claim 2, wherein
The content distribution system, wherein the encryption unit has a configuration in which the key update flag is embedded in a header portion of the encrypted content.
請求項2記載のコンテンツ配信システムにおいて、
前記暗号化手段が、前記鍵更新フラグを、前記コンテンツのデータ部に電子透かしとして埋め込む構成を有することを特徴とするコンテンツ配信システム。
The content distribution system according to claim 2, wherein
The content distribution system, wherein the encryption unit has a configuration in which the key update flag is embedded as a digital watermark in a data portion of the content.
請求項2記載のコンテンツ配信システムにおいて、
前記クライアント鍵管理手段が、前記サーバに対して鍵要求を送信し、該鍵要求に応答して前記サーバから送られてきた暗号化された暗号鍵を復号して前記クライアント鍵情報保持手段に、復号鍵として登録する構成を有し、
前記鍵管理手段が、前記クライアント鍵管理手段からの鍵要求に応答して前記鍵情報保持手段に登録されている暗号鍵を暗号化して前記クライアント鍵管理手段に送信する構成を有することを特徴とするコンテンツ配信システム。
The content distribution system according to claim 2, wherein
The client key management means sends a key request to the server, decrypts the encrypted encryption key sent from the server in response to the key request, and sends the client key information holding means, It has a configuration to register as a decryption key,
The key management unit has a configuration in which an encryption key registered in the key information holding unit is encrypted and transmitted to the client key management unit in response to a key request from the client key management unit. Content distribution system.
サーバで管理されている各暗号鍵と対応する復号鍵及び該復号鍵の有効日時を管理する構成を有すると共に、前記管理している各復号鍵の内の現在有効になっている復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記管理している復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択し、該選択した復号鍵により前記暗号化されたコンテンツを復号する構成を有するクライアントに対して、随時変更される暗号鍵を用いて暗号化したコンテンツを配信するサーバであって、
前記コンテンツを暗号化する際に使用する複数の暗号鍵を、その暗号鍵が有効になる有効日時と対応付けて管理する構成を有すると共に、前記複数の暗号鍵の内の現時点で有効になっている暗号鍵を使用して暗号化したコンテンツを前記クライアントへ送信する際、前記暗号化に使用した現時点で有効になっている暗号鍵の無効日時と、現在時刻との関係を示す鍵更新フラグを付加して前記クライアントへ送信する構成を有することを特徴とするサーバ。
A decryption key corresponding to each encryption key managed by the server, and a configuration for managing the effective date and time of the decryption key ; When the encrypted content is received from the server in the vicinity of the effective date of the decryption key to be activated, the managed decryption is performed based on the key update flag added to the encrypted content. For a client having a configuration for selecting a decryption key valid before the valid date or time from a key or a decryption key valid after the valid date, and decrypting the encrypted content with the selected decryption key, A server that distributes content encrypted using an encryption key that is changed as needed,
It has a configuration for managing a plurality of encryption keys used when encrypting the content in association with effective dates and times when the encryption keys are valid, and is effective at the present time among the plurality of encryption keys. A key update flag indicating the relationship between the current date and the invalid date and time of the currently valid encryption key used for the encryption when the content encrypted using the existing encryption key is transmitted to the client. A server characterized in that it is additionally transmitted to the client.
サーバの鍵情報保持手段に登録されている各暗号鍵と対応する復号鍵が、その復号鍵が有効になる有効日時と対応付けて登録されたクライアント鍵情報保持手段と、
該クライアント鍵情報保持手段に登録されている復号鍵の内の、現時点において有効な復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記クライアント鍵情報保持手段に登録されている復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択するクライアント鍵管理手段と、
該クライアント鍵管理手段で選択された復号鍵を用いて前記暗号化されたコンテンツを復号する復号手段とを備えたクライアントに対して、暗号化したコンテンツを配信するサーバであって、
前記コンテンツを暗号化する際に使用する複数の暗号鍵が、その暗号鍵が有効になる有効日時と対応付けて登録された鍵情報保持手段と、
前記コンテンツを暗号化する際に使用する暗号鍵を、現在時刻と前記有効日時とに基づいて前記鍵情報保持手段に登録されている暗号鍵の中から選択すると共に、該選択した暗号鍵の無効日時と現在時刻との関係を示す鍵更新フラグを生成する鍵管理手段と、
該鍵管理手段で選択された暗号鍵を使用してコンテンツを暗号化する暗号化手段と、
該暗号化手段で暗号化されたコンテンツに、前記鍵管理手段で生成された鍵更新フラグを付加して前記クライアントへ配信する配信手段とを備えたことを特徴とするサーバ。
Client key information holding means in which a decryption key corresponding to each encryption key registered in the key information holding means of the server is registered in association with an effective date and time when the decryption key becomes valid;
When encrypted content is received from the server in the vicinity of the effective date and time of the decryption key that is valid next to the decryption key that is currently valid among the decryption keys registered in the client key information holding means Based on the key update flag added to the encrypted content, the decryption key registered in the client key information holding unit is valid before the valid date or after the valid date. Client key management means for selecting a valid decryption key;
A server that distributes encrypted content to a client that includes decryption means for decrypting the encrypted content using a decryption key selected by the client key management means;
A plurality of encryption keys used when encrypting the content, key information holding means registered in association with the effective date and time when the encryption key becomes valid;
An encryption key to be used when encrypting the content is selected from encryption keys registered in the key information holding unit based on the current time and the effective date and time, and the selected encryption key is invalidated. A key management means for generating a key update flag indicating the relationship between the date and time and the current time;
Encryption means for encrypting content using the encryption key selected by the key management means;
A server comprising: distribution means for adding the key update flag generated by the key management means to the content encrypted by the encryption means and distributing the content to the client.
コンテンツを暗号化する際に使用する複数の暗号鍵を、その暗号鍵が有効になる有効日時と対応付けて管理する構成を有すると共に、前記複数の暗号鍵の内の現時点で有効になっている暗号鍵を使用して暗号化したコンテンツを前記クライアントへ送信する際、現在時刻と前記暗号化に使用した現時点で有効になっている暗号鍵の無効日時との関係を示す鍵更新フラグを付加して前記クライアントへ送信する構成を有するサーバからの暗号化されたコンテンツを受信するクライアントであって、
前記サーバで管理されている各暗号鍵と対応する復号鍵及び該復号鍵の有効日時を管理する構成を有すると共に、前記管理している各復号鍵の内の現在有効になっている復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記管理している復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択し、該選択した復号鍵により前記暗号化されたコンテンツを復号する構成を有することを特徴とするクライアント。
It has a configuration for managing a plurality of encryption keys used when encrypting content in association with effective dates and times when the encryption keys become valid, and is currently valid among the plurality of encryption keys When sending content encrypted using an encryption key to the client, a key update flag indicating the relationship between the current time and the invalid date / time of the encryption key that is currently used for the encryption is added. A client that receives encrypted content from a server having a configuration for transmitting to the client,
Which has a structure to manage the effective date of the decryption key and the decoding key corresponding to each encryption key being managed by the server, the decryption key currently enabled among the decryption keys that the management When the encrypted content is received from the server in the vicinity of the effective date and time of the decryption key to be enabled next , the management is performed based on the key update flag added to the encrypted content A decryption key selected before the effective date and time or a decryption key effective after the effective date and time is selected from the decryption keys, and the encrypted content is decrypted with the selected decryption key. Client.
コンテンツを暗号化する際に使用する複数の暗号鍵が、その暗号鍵が有効になる有効日時と対応付けて登録された鍵情報保持手段と、
前記コンテンツを暗号化する際に使用する暗号鍵を、現在時刻と前記有効日時とに基づいて前記鍵情報保持手段に登録されている暗号鍵の中から選択すると共に、該選択した暗号鍵の無効日時と現在時刻との関係を示す鍵更新フラグを生成する鍵管理手段と、
該鍵管理手段で選択された暗号鍵を使用してコンテンツを暗号化する暗号化手段と、
該暗号化手段で暗号化されたコンテンツに、前記鍵管理手段で生成された鍵更新フラグを付加して前記クライアントへ配信する配信手段とを備えたサーバからの暗号化されたコンテンツを受信するクライアントであって、
前記鍵情報保持手段に登録されている各暗号鍵と対応する復号鍵が、その復号鍵が有効になる有効日時と対応付けて登録されたクライアント鍵情報保持手段と、
該クライアント鍵情報保持手段に登録されている復号鍵の内の、現時点において有効な復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記クライアント鍵情報保持手段に登録されている復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択するクライアント鍵管理手段と、
該クライアント鍵管理手段で選択された復号鍵を用いて前記暗号化されたコンテンツを復号する復号手段とを備えたことを特徴とするクライアント。
A key information holding unit in which a plurality of encryption keys used when encrypting content are registered in association with the effective date and time when the encryption key becomes valid;
An encryption key to be used when encrypting the content is selected from encryption keys registered in the key information holding unit based on the current time and the effective date and time, and the selected encryption key is invalidated. A key management means for generating a key update flag indicating the relationship between the date and time and the current time;
Encryption means for encrypting content using the encryption key selected by the key management means;
A client that receives encrypted content from a server having a distribution unit that adds a key update flag generated by the key management unit to the content encrypted by the encryption unit and distributes the content to the client Because
Client key information holding means in which a decryption key corresponding to each encryption key registered in the key information holding means is registered in association with an effective date and time when the decryption key becomes valid;
When encrypted content is received from the server in the vicinity of the effective date and time of the decryption key that is valid next to the decryption key that is currently valid among the decryption keys registered in the client key information holding means Based on the key update flag added to the encrypted content, the decryption key registered in the client key information holding unit is valid before the valid date or after the valid date. Client key management means for selecting a valid decryption key;
A client comprising: decryption means for decrypting the encrypted content using a decryption key selected by the client key management means.
コンテンツを暗号化する際に使用する複数の暗号鍵が、その暗号鍵が有効になる有効日時と対応付けて登録された鍵情報保持手段を備えたコンピュータを、
サーバの鍵情報保持手段に登録されている各暗号鍵と対応する復号鍵が、その復号鍵が有効になる有効日時と対応付けて登録されたクライアント鍵情報保持手段と、
該クライアント鍵情報保持手段に登録されている復号鍵の内の、現時点において有効な復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記クライアント鍵情報保持手段に登録されている復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択するクライアント鍵管理手段と、
該クライアント鍵管理手段で選択された復号鍵を用いて前記暗号化されたコンテンツを復号する復号手段とを備えたクライアントに対して、暗号化したコンテンツを配信するサーバとして機能させるためのプログラムであって、
前記コンピュータを、
前記コンテンツを暗号化する際に使用する暗号鍵を、現在時刻と前記有効日時とに基づいて前記鍵情報保持手段に登録されている暗号鍵の中から選択すると共に、該選択した暗号鍵の無効日時と現在時刻との関係を示す鍵更新フラグを生成する鍵管理手段と、
該鍵管理手段で選択された暗号鍵を使用してコンテンツを暗号化する暗号化手段と、
該暗号化手段で暗号化されたコンテンツに、前記鍵管理手段で生成された鍵更新フラグを付加して前記クライアントへ配信する配信手段として機能させるためのプログラム。
A computer provided with a key information holding means in which a plurality of encryption keys used when encrypting content is registered in association with the effective date and time when the encryption key becomes valid.
Client key information holding means in which a decryption key corresponding to each encryption key registered in the key information holding means of the server is registered in association with an effective date and time when the decryption key becomes valid;
When encrypted content is received from the server in the vicinity of the effective date and time of the decryption key that is valid next to the decryption key that is currently valid among the decryption keys registered in the client key information holding means Based on the key update flag added to the encrypted content, the decryption key registered in the client key information holding unit is valid before the valid date or after the valid date. Client key management means for selecting a valid decryption key;
A program for causing a client including a decryption unit that decrypts the encrypted content using a decryption key selected by the client key management unit to function as a server that distributes the encrypted content. And
The computer,
An encryption key to be used when encrypting the content is selected from encryption keys registered in the key information holding unit based on the current time and the effective date and time, and the selected encryption key is invalidated. A key management means for generating a key update flag indicating the relationship between the date and time and the current time;
Encryption means for encrypting content using the encryption key selected by the key management means;
A program for adding a key update flag generated by the key management unit to the content encrypted by the encryption unit and causing the content to be distributed to the client.
サーバ内の鍵情報保持手段に登録されている各暗号鍵と対応する復号鍵が、その復号鍵が有効になる有効日時と対応付けて登録されたクライアント鍵情報保持手段を備えたコンピュータを、
コンテンツを暗号化する際に使用する複数の暗号鍵が、その暗号鍵が有効になる有効日時と対応付けて登録された鍵情報保持手段と、
前記コンテンツを暗号化する際に使用する暗号鍵を、現在時刻と前記有効日時とに基づいて前記鍵情報保持手段に登録されている暗号鍵の中から選択すると共に、該選択した暗号鍵の無効日時と現在時刻との関係を示す鍵更新フラグを生成する鍵管理手段と、
該鍵管理手段で選択された暗号鍵を使用してコンテンツを暗号化する暗号化手段と、
該暗号化手段で暗号化されたコンテンツに、前記鍵管理手段で生成された鍵更新フラグを付加して前記クライアントへ配信する配信手段とを備えたサーバからの暗号化されたコンテンツを受信するクライアントとして機能させるためのプログラムであって、
前記コンピュータを、
該クライアント鍵情報保持手段に登録されている復号鍵の内の、現時点において有効な復号鍵の次に有効にする復号鍵の有効日時の近傍において、前記サーバから暗号化されたコンテンツを受信したとき、前記暗号化されたコンテンツに付加されている鍵更新フラグに基づいて、前記クライアント鍵情報保持手段に登録されている復号鍵の中から前記有効日時以前に有効な復号鍵あるいは前記有効日時以降に有効な復号鍵を選択するクライアント鍵管理手段と、
該クライアント鍵管理手段で選択された復号鍵を用いて前記暗号化されたコンテンツを復号する復号手段として機能させるためのプログラム。
A computer having client key information holding means in which a decryption key corresponding to each encryption key registered in the key information holding means in the server is registered in association with an effective date and time when the decryption key is valid;
A key information holding unit in which a plurality of encryption keys used when encrypting content are registered in association with the effective date and time when the encryption key becomes valid;
An encryption key to be used when encrypting the content is selected from encryption keys registered in the key information holding unit based on the current time and the effective date and time, and the selected encryption key is invalidated. A key management means for generating a key update flag indicating the relationship between the date and time and the current time;
Encryption means for encrypting content using the encryption key selected by the key management means;
A client that receives encrypted content from a server having a distribution unit that adds a key update flag generated by the key management unit to the content encrypted by the encryption unit and distributes the content to the client Is a program for functioning as
The computer,
When encrypted content is received from the server in the vicinity of the effective date and time of the decryption key that is valid next to the decryption key that is currently valid among the decryption keys registered in the client key information holding means Based on the key update flag added to the encrypted content, the decryption key registered in the client key information holding unit is valid before the valid date or after the valid date. Client key management means for selecting a valid decryption key;
A program for functioning as decryption means for decrypting the encrypted content using a decryption key selected by the client key management means.
JP2004022843A 2004-01-30 2004-01-30 Content distribution system, server, client, and program Expired - Fee Related JP4049104B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004022843A JP4049104B2 (en) 2004-01-30 2004-01-30 Content distribution system, server, client, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004022843A JP4049104B2 (en) 2004-01-30 2004-01-30 Content distribution system, server, client, and program

Publications (2)

Publication Number Publication Date
JP2005217843A JP2005217843A (en) 2005-08-11
JP4049104B2 true JP4049104B2 (en) 2008-02-20

Family

ID=34906054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004022843A Expired - Fee Related JP4049104B2 (en) 2004-01-30 2004-01-30 Content distribution system, server, client, and program

Country Status (1)

Country Link
JP (1) JP4049104B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4582411B2 (en) 2005-08-04 2010-11-17 ソニー株式会社 Information processing apparatus and method, and program
JP4524656B2 (en) 2005-08-04 2010-08-18 ソニー株式会社 Information processing apparatus and method, and program
JP4828931B2 (en) * 2005-12-21 2011-11-30 パナソニック株式会社 Content receiving device
JP2007193477A (en) * 2006-01-18 2007-08-02 Kddi Corp Content protection device and program
CN101114958A (en) * 2006-07-24 2008-01-30 华为技术有限公司 Method for implementing mobile IP cipher key update in WiMAX system
JP4923842B2 (en) 2006-08-14 2012-04-25 富士通株式会社 Data decryption device and data encryption device
JP5100497B2 (en) * 2008-05-14 2012-12-19 三菱電機株式会社 Decoding device
CN108491466B (en) * 2018-03-06 2022-08-30 平安科技(深圳)有限公司 Electronic device, access instruction information acquisition method, and storage medium

Also Published As

Publication number Publication date
JP2005217843A (en) 2005-08-11

Similar Documents

Publication Publication Date Title
US9301000B2 (en) Method for providing a content-sharing service, and a device therefor
JP4897820B2 (en) Using a media storage structure with multiple pieces of content in a content delivery system
US8645990B2 (en) Dynamic advertising control
JP4767689B2 (en) Content distribution system, content distribution method, content processing apparatus, content processing method, recording medium, and program
US20090007196A1 (en) Method and apparatus for sharing media files among network nodes with respect to available bandwidths
JP5557897B2 (en) Digital media content protection system and method
JP4889637B2 (en) License management apparatus and method
JP2005167914A (en) Content distribution system, content distribution method, content processing apparatus and method, content providing apparatus and method, recording medium, and program
JPWO2011132333A1 (en) Content receiving apparatus and content distribution system
JP4049104B2 (en) Content distribution system, server, client, and program
JP4914255B2 (en) Service providing method, attribute information management device, service providing device, user terminal and program thereof
JP2012014729A (en) System for distributing file containing digital data using computer network
JP2007018301A (en) Apparatus for processing use condition
JP2015507403A (en) Method and apparatus for automatically obtaining a digital cinema decryption key
JP2001258009A (en) Electronic media distribution system
JP5712283B2 (en) Apparatus and method for forcibly watching advertisements
US10595055B2 (en) Server-side insertion of media fragments
JP2007172593A (en) Device, method and program for managing license
JP5350021B2 (en) File generation device, file reproduction device, and computer program
CN100401285C (en) Method of managing metadata
JP2007116325A (en) License distribution system and information receiving apparatus
JP4520182B2 (en) Digital content distribution system, rights management server and user terminal
WO2003044797A1 (en) Stream data reproduction apparatus and stream data reproduction method
US20240046315A1 (en) Ad proxy service
JP2009055126A (en) Content distribution system, distribution server, receiving terminal and computer program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101207

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101207

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111207

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111207

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121207

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121207

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131207

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees