【0001】[0001]
【発明の属する技術分野】本発明は、暗号化が施された
上でマルチキャストによるデータ転送が行われるネット
ワークシステムにおけるデータ転送システムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data transfer system in a network system in which data is transferred by multicast after being encrypted.
【0002】[0002]
【従来の技術】マルチキャストは、ユニキャストの概念
とブロードキャストの概念とを総合したものである。つ
まり、マルチキャストによるデータ転送では、特定のホ
スト(端末)へのデータ転送(ユニキャストによるデー
タ転送)や、ネットワーク上の全端末へのデータ転送
(ブロードキャストによるデータ転送)が行われるので
はなく、任意の数の端末にデータパケットが同時に送ら
れる。2. Description of the Related Art Multicast is a combination of the concept of unicast and the concept of broadcast. In other words, in data transfer by multicast, data transfer to a specific host (terminal) (data transfer by unicast) or data transfer to all terminals on the network (data transfer by broadcast) is not performed, but it is optional. Data packets are simultaneously sent to as many terminals.
【0003】既知であるように、マルチキャストによる
データ転送では、送信者はマルチキャストグループアド
レスにデータ(マルチキャストデータ)を送り、そのデ
ータの受信を希望する者は誰でもそのデータの受信が可
能である。As is known, in data transfer by multicast, a sender sends data (multicast data) to a multicast group address, and anyone who wants to receive the data can receive the data.
【0004】ところで、従来より、暗号化を使用したデ
ータストリーム保護方法(データ転送における暗号化技
術)は公知であり、送信者(送信端末)は所定の受信者
(受信端末)側だけでの解読(復号)が可能なようにデ
ータパケットを暗号化するものである。By the way, conventionally, a data stream protection method using encryption (encryption technology in data transfer) is known, and a sender (sending terminal) is decrypted only by a predetermined receiver (receiving terminal) side. The data packet is encrypted so that it can be (decrypted).
【0005】ここで、従来から、マルチキャストデータ
転送システムにおいては、上記の暗号化技術が使用さ
れ、送信側から情報(平文)が暗号化されて送信され、
受信側では暗号化されたデータが復号されて平文が取得
されている。特に最近では、インターネットマルチキャ
ストによる情報配信(データ転送)が盛んに行われてお
り、秘匿性を有する情報(データ)が送られる際には、
当該情報が暗号化されて転送されている。Here, conventionally, in the multicast data transfer system, the above-mentioned encryption technique is used, and information (plain text) is encrypted and transmitted from the transmitting side.
On the receiving side, the encrypted data is decrypted and the plaintext is acquired. Particularly in recent years, information distribution (data transfer) by Internet multicast has been actively performed, and when confidential information (data) is sent,
The information is encrypted and transferred.
【0006】例えば、インターネットマルチキャストデ
ータ転送では、動画や音声等の番組をリアルタイムで配
信すること等が考えられているが、このような番組の情
報は付加価値が高く、有料で配信される場合が多い。こ
のような有料の情報を配信する際には、正規の利用料を
支払った受信者だけがその情報を受信することができ、
他の受信者は内容を取得できないようにする必要があ
る。そのような必要性に対処するために、データ転送シ
ステムにおいては、情報の暗号化技術が利用されてい
る。[0006] For example, in Internet multicast data transfer, it is considered to distribute a program such as a moving image or a sound in real time. However, such program information has a high added value and may be distributed for a fee. Many. When distributing such paid information, only the recipient who paid the regular usage fee can receive the information,
Other recipients should not be able to retrieve the content. In order to address such a need, information encryption technology is used in data transfer systems.
【0007】図13は、従来のこの種のデータ転送シス
テムの一例の構成および動作(特に、インターネット等
のネットワーク上の暗号化技術を利用した情報配信)を
説明するためのブロック図である。FIG. 13 is a block diagram for explaining the configuration and operation of an example of a conventional data transfer system of this type (in particular, information distribution using an encryption technique on a network such as the Internet).
【0008】このデータ転送システムは、認証サーバ1
300と、送信端末1310と、ネットワーク1330
と、受信端末1340,1341,および1342とを
含んで構成されている。This data transfer system includes an authentication server 1
300, the transmitting terminal 1310, and the network 1330
And receiving terminals 1340, 1341, and 1342.
【0009】認証サーバ1300,送信端末1310,
ならびに受信端末1340,1341,および1342
は、相互に、インターネット等のネットワーク1330
ならびに鍵伝送チャネル1320およびマルチキャスト
チャネル1321で接続されている。The authentication server 1300, the transmission terminal 1310,
And receiving terminals 1340, 1341, and 1342
Are mutually connected to a network 1330 such as the Internet.
And a key transmission channel 1320 and a multicast channel 1321.
【0010】送信端末1310ならびに受信端末134
0,1341,および1342は、ネットワーク133
0を介し、認証サーバ1300による認証を受け、認証
サーバ1300から暗号化伝送のための鍵情報(暗号化
鍵/復号化鍵を生成するための情報)を入手する。A transmitting terminal 1310 and a receiving terminal 134
0, 1341, and 1342 are the network 133.
Authentication is performed by the authentication server 1300 via 0, and key information for encrypted transmission (information for generating an encryption key / decryption key) is obtained from the authentication server 1300.
【0011】送信端末1310は、例えば、マルチキャ
ストの通信(マルチキャストデータ転送)によって、音
声や動画等の番組の情報を配信する。配信された情報
は、ネットワーク1330においてIP(Intern
et Protocol)パケットとして適当なルーテ
ィングがなされ、さらにマルチキャストチャネル132
1を介して受信端末1340,1341,および134
2に配送される。The transmission terminal 1310 distributes program information such as audio and moving images by, for example, multicast communication (multicast data transfer). The distributed information is sent to the IP (Internet) on the network 1330.
et Protocol) packets are appropriately routed, and the multicast channel 132
1 to receive terminals 1340, 1341, and 134
Delivered to 2.
【0012】送信端末1310は、暗号化を行う際に
は、暗号化鍵を用いて平文を暗号に変換する。一方、受
信端末1340,1341,および1342は、暗号化
されたデータを復号する際には、復号化鍵を用いて暗号
を平文に戻す。暗号化鍵および復号化鍵の態様(設定方
法)としては、暗号化の手法により様々なものがある
が、いずれにしても、暗号化鍵に対応する復号化鍵がな
ければ暗号化された情報の内容を知ることはできない。The transmitting terminal 1310 converts the plaintext into a cipher using an encryption key when performing the encryption. On the other hand, when the receiving terminals 1340, 1341, and 1342 decrypt the encrypted data, the receiving terminals 1340, 1341, and 1342 use the decryption key to restore the ciphertext to plaintext. There are various modes (setting methods) of the encryption key and the decryption key depending on the encryption method. In any case, if there is no decryption key corresponding to the encryption key, the encrypted information You cannot know the contents of.
【0013】例えば、図13に示した例において、受信
端末1340および受信端末1341のみが送信端末1
310から配信された情報(データ)の受信を認められ
ており、他の受信端末1342は認められていないもの
とする。For example, in the example shown in FIG. 13, only the receiving terminal 1340 and the receiving terminal 1341 are the transmitting terminals 1.
It is assumed that the reception of the information (data) distributed from 310 is permitted and the other receiving terminals 1342 are not permitted.
【0014】このような場合における情報(データ)の
配信方法(暗号化を考慮した配信方法)の一例として
は、以下のa〜dに示すような態様が考えられる。As an example of the information (data) distribution method (distribution method in consideration of encryption) in such a case, the following modes a to d can be considered.
【0015】a.まず、秘密鍵暗号の鍵Sを安全な方法
で、事前に、認証サーバ端末1300から送信端末13
10と受信端末1340および1341とに配布してお
く。A. First, the secret key cryptographic key S is sent in advance from the authentication server terminal 1300 to the sending terminal 13 by a secure method.
10 and the receiving terminals 1340 and 1341.
【0016】b.次に、送信端末1310は、鍵s
(t)の値を鍵Sで暗号化した上で、鍵伝送チャネル1
320やマルチキャストチャネル1321を用いて、受
信端末1340,1341,および1342に配送す
る。B. Next, the transmitting terminal 1310 sends the key s
After encrypting the value of (t) with the key S, the key transmission channel 1
It is delivered to the receiving terminals 1340, 1341, and 1342 using 320 and the multicast channel 1321.
【0017】c.受信端末1340および1341は、
鍵Sを知っているので、鍵s(t)を復号できる。C. The receiving terminals 1340 and 1341 are
Knowing the key S, the key s (t) can be decrypted.
【0018】d.その上で、送信端末1310は、この
鍵s(t)を用いて配信対象の情報を暗号化し、受信端
末1340および1341は、配信されてくる情報を復
号化する。これによって、受信端末1340および13
41は、配信されてきた情報の内容を取得することがで
きる。一方、受信端末1342は、鍵Sを知らないの
で、鍵s(t)を知ることができない。配信されてきた
暗号化情報を受信できても復号化できず、情報の内容を
知ることはできない。D. Then, the transmitting terminal 1310 uses the key s (t) to encrypt the information to be delivered, and the receiving terminals 1340 and 1341 decrypt the delivered information. Thereby, the receiving terminals 1340 and 13
41 can acquire the content of the delivered information. On the other hand, since the receiving terminal 1342 does not know the key S, it cannot know the key s (t). Even if the distributed encrypted information can be received, it cannot be decrypted and the content of the information cannot be known.
【0019】しかしながら、上記のような情報の配信方
法を採用しても、鍵Sまたは鍵s(t)が不正に取得さ
れてしまえば、情報の内容は漏出してしまうことにな
る。例えば、上述のような有料の情報を配信する際に、
復号化鍵が不正に取得されてしまうと、利用料を支払っ
ていない利用者、例えば受信端末1342の利用者にお
いても、情報の内容を知ることができてしまう。このう
ち、鍵s(t)については、送信端末1310から情報
として送信されるものであるとともに、配信される情報
に対して直接的に復号化に寄与することから、不正に取
得される可能性が高い。However, even if the above information distribution method is adopted, if the key S or the key s (t) is illegally acquired, the content of the information will be leaked. For example, when distributing paid information as described above,
If the decryption key is illegally acquired, even the user who has not paid the usage fee, for example, the user of the receiving terminal 1342 can know the content of the information. Of these, the key s (t) is transmitted as information from the transmission terminal 1310 and directly contributes to the decryption of the distributed information, so that it may be illegally obtained. Is high.
【0020】このような「鍵Sまたは鍵s(t)が不正
に取得された場合」の対策として、鍵s(t)を時刻t
が進むに連れて刻々と変化させる方法が知られている。
鍵s(t)を刻々と変化させると、仮に時刻t1での鍵
が例えば受信端末1342でわかったとしても、時刻t
1において配信されている暗号化された情報しか復号化
できず、ほかの部分は復号化できない。As a countermeasure against such a "case where the key S or the key s (t) is illegally acquired", the key s (t) is stored at the time t.
It is known how to change every moment as is progressing.
When the key s (t) is changed every second, even if the key at time t1 is found at the receiving terminal 1342, for example, the time t
Only the encrypted information distributed in 1 can be decrypted, and other parts cannot be decrypted.
【0021】また、この性質を逆に利用すると、配信さ
れている情報をある一定期間だけ取得できるようにする
ことができる。すなわち、時刻t1からtj(jは正整
数)までの鍵s(t1),…,s(tj)を受信端末1
342にだけ安全な方法で送信端末1310から送って
やれば、受信端末1342はt1からtjまでの間だけ
情報を取得できる。配信している情報が音声や動画の番
組の情報であれば、この間だけその番組を視聴できるこ
とになる。Further, by utilizing this property in reverse, it is possible to obtain the distributed information only for a certain period. That is, the receiving terminal 1 receives the keys s (t1), ..., S (tj) from time t1 to tj (j is a positive integer).
If the transmitting terminal 1310 sends the information to the receiving terminal 1342 only in a secure manner, the receiving terminal 1342 can obtain the information only from t1 to tj. If the distributed information is the information of the audio or moving picture program, the program can be viewed only during this period.
【0022】さて、上記のような一時的な情報の取得
(以下、プレビューと呼ぶ)を許すと、受信端末134
2の視聴者に対して鍵の系列s(t1),…,s(t
j)が部分的に暴露されることになる。その場合に、プ
レビューを行った受信者がこれらの鍵から鍵s(tj+
1),…を正確に予測することができれば、結局、この
視聴者(受信者)はプレビュー時以降も容易に視聴を続
けられることになる。したがって、鍵の系列{s
(t)}は、このような予測が困難となるように構成す
る必要がある。Now, when the above-mentioned temporary acquisition of information (hereinafter referred to as preview) is permitted, the receiving terminal 134
The sequence of keys s (t1), ..., s (t
j) will be partially exposed. In that case, the recipient who performed the preview extracts the key s (tj +
If 1), ... Can be accurately predicted, this viewer (recipient) will be able to easily continue watching even after the preview. Therefore, the key sequence {s
(T)} needs to be configured so that such prediction is difficult.
【0023】ところで、インターネットのトラフィック
は世界中に配信されうる。したがって、上述のように鍵
s(t)を刻々と変化させるためには、交換する度に鍵
s(t)を世界中に配信しなければならない。上述のプ
レビューのための時間を細かく設定したり、あるいは鍵
が知られた場合の被害を最小限とするために鍵s(t)
の交換頻度を多くしたりすると、鍵の配送時間間隔が短
くなる。したがって、上記の情報配信方法によると、鍵
のトラフィック量だけでも非常に大きくなってしまうと
いう問題がある。By the way, Internet traffic can be distributed all over the world. Therefore, in order to change the key s (t) every second as described above, the key s (t) must be distributed to the world every time it is exchanged. Set the time for the above-mentioned preview in detail, or in order to minimize the damage when the key is known, the key s (t)
If the frequency of exchanging keys is increased, the key delivery time interval becomes shorter. Therefore, according to the above information distribution method, there is a problem that the traffic volume of the key alone becomes very large.
【0024】逆に、鍵配送時間間隔を長く取ると、プレ
ビュー時間は大きな幅でしか設定できず、また、鍵が知
られた場合に不正に情報を取得できる時間も長くなって
しまうという問題が生じる。On the contrary, if the key distribution time interval is set to be long, the preview time can be set only in a wide range, and the time for illegally acquiring information when the key is known becomes long. Occurs.
【0025】鍵のサイズを小さくしてトラフィック量を
減少させることも考えられるが、安全性との兼ね合いで
難しい場合もある。It is conceivable to reduce the size of the key to reduce the traffic volume, but this may be difficult in consideration of security.
【0026】このような問題点(トラフィック量の増大
等)を解決するために、特開2001−285280号
公報記載の技術(暗号通信方法及び暗号通信システム)
や特開2001−265729号公報記載の技術(マル
チキャストシステム、認証サーバ端末、マルチキャスト
受信者端末管理方法、並びに記録媒体)が提示されてい
る。In order to solve such a problem (increase in traffic volume, etc.), the technique described in Japanese Patent Laid-Open No. 2001-285280 (encrypted communication method and encrypted communication system)
The technique (multicast system, authentication server terminal, multicast receiver terminal management method, and recording medium) described in Japanese Patent Laid-Open No. 2001-265729 is presented.
【0027】上記の特開2001−285280号公報
記載の技術は、送信側では、暗号化対象となる情報を分
割し、分割した各情報に対して異なる暗号化鍵を、力学
系を用いて生成し、各情報を暗号化鍵で暗号化してイン
ターネットマルチキャストにより送信し、受信側では、
力学系を用いて復号化鍵を生成し、生成した復号化鍵を
用いて受信した暗号化された各情報を復号化する方法を
取っている。In the technique described in Japanese Patent Laid-Open No. 2001-285280, the transmitting side divides the information to be encrypted and generates a different encryption key for each divided information by using a dynamic system. Then, each information is encrypted with the encryption key and transmitted by Internet multicast, and on the receiving side,
A method of generating a decryption key using a dynamic system and decrypting each encrypted information received using the generated decryption key is adopted.
【0028】また、特開2001−265729号公報
記載の技術は、認証サーバで参加者を個別認証すること
により、参加者を特定できるマルチキャストシステムを
提供している。Further, the technique described in Japanese Patent Laid-Open No. 2001-265729 provides a multicast system capable of identifying a participant by individually authenticating the participant with an authentication server.
【0029】しかし、これらの技術には、正規の参加者
(受信者)が脱退した場合に、その脱退者がデータを受
信できないようにする仕組みがないという大きな問題が
ある。すなわち、前者の場合には、ある受信者がそのマ
ルチキャストグループを脱退したときに、送信端末から
マルチキャストチャネルで鍵s(t)を配信した際に、
鍵s(t)は鍵Sで暗号化されて配信されるため、鍵S
かつ鍵s(t)を知る当該受信者(脱退者)は、鍵Sが
変わるまでは不正に情報を取得可能となる。後者の場合
にも同様に、認証サーバからの鍵Sが新たに配布される
までは、脱退者が不正に情報を取得することが可能とな
っている。However, these techniques have a big problem that there is no mechanism for preventing a withdrawal person from receiving data when an authorized participant (recipient) withdraws. That is, in the former case, when a receiver leaves the multicast group and delivers the key s (t) from the transmitting terminal through the multicast channel,
Since the key s (t) is encrypted with the key S and distributed, the key S
Moreover, the receiver (leave) who knows the key s (t) can illegally acquire information until the key S is changed. Similarly in the latter case, the withdrawal person can illegally acquire information until the key S is newly distributed from the authentication server.
【0030】これにより、ある番組(コンテンツ)のデ
ータ(情報)を受信していた受信端末が脱退した場合
に、脱退した受信端末が当該番組の情報を受信できなく
なるようにするためには、認証サーバ等からの鍵の再配
送が必要となり、鍵情報の配送のためのトラフィック量
が増加することとなっていた。As a result, when the receiving terminal receiving the data (information) of a certain program (content) withdraws, the withdrawing receiving terminal cannot receive the information of the program in order to prevent the receiving terminal from receiving the information of the program. It was necessary to redistribute the key from the server, etc., and the traffic volume for delivering the key information was increased.
【0031】[0031]
【発明が解決しようとする課題】上述した従来のマルチ
キャストにおけるデータ配信を行うデータ転送システム
では、上記のように、データを暗号化・復号化する鍵を
認証サーバ等が配送し、送信端末と受信端末とが同期し
て鍵の更新していくものが中心であったので、安全性
(セキュリティ)を確保しつつ、ある受信端末が脱退し
た場合に脱退した受信端末がデータを受信できなくなる
ようにするためには、認証サーバ等からの鍵の再配送が
必要となり、鍵情報配送のためのトラフィック量が増加
するという問題点があった。In the above-described conventional data transfer system for delivering data in multicast, as described above, the authentication server or the like delivers the key for encrypting / decrypting the data, and the transmitting terminal receives the key. Since the key is to update the key in synchronization with the terminal, while ensuring the security (security), when a certain receiving terminal withdraws, the withdrawing receiving terminal can no longer receive data. In order to do so, it is necessary to redistribute the key from the authentication server or the like, and there is a problem that the amount of traffic for delivering the key information increases.
【0032】本発明の目的は、上述の点に鑑み、鍵情報
配送のためのトラフィック量を減少させることができ、
不正な情報(データ)取得に対する安全性を向上させる
とともに、データのマルチキャスト配信において特定の
受信端末だけが受信できないようにすることを可能にし
て受信端末の脱退(受信拒否)に適切に対処できるデー
タ転送システムを提供することにある。In view of the above points, an object of the present invention is to reduce the traffic volume for key information delivery,
Data that improves the security against unauthorized acquisition of information (data) and that can be prevented from being received only by a specific receiving terminal in multicast distribution of data, and can appropriately handle withdrawal (reception refusal) of the receiving terminal To provide a transfer system.
【0033】[0033]
【課題を解決するための手段】本発明のデータ転送シス
テムは、マルチキャストによるデータ転送が行われるネ
ットワークシステムにおいて、受信拒否グループに対す
るグループ鍵を鍵情報(鍵生成要素。暗号鍵/復号鍵を
生成する要素となる情報)の1つとして暗号化鍵を生成
し、当該暗号化鍵によって暗号化したマルチキャストデ
ータを配信する送信端末と、自己が属するグループ以外
の各グループに対するグループ鍵を保持しており、当該
グループ鍵および受信拒否グループ情報(受信拒否のグ
ループを示す情報)を用いて復号化鍵を生成し、当該復
号化鍵によって前記送信端末から配信されてくる暗号化
されたマルチキャストデータを復号化する受信端末と、
前記送信端末および前記受信端末の管理を行い、前記送
信端末および前記受信端末に対して、認証を行った上で
グループ鍵を含む鍵情報を配信する認証サーバとを有す
る。ここで、「グループ」とは1以上の受信端末の集合
を意味し、「グループ」という名称ではあるが、「各グ
ループがそれぞれ1つの受信端末によって形成される」
という設定も一般的なものとして想定することができ
る。「複数の受信端末によって形成されるグループ」の
具体例としては、プレビューを行う受信端末群によって
形成されるグループを考えることができる。According to the data transfer system of the present invention, in a network system in which data transfer is performed by multicast, a group key for a reception refusal group is key information (key generation element. An encryption key / decryption key is generated). A cryptographic key is generated as one of (elemental information), and a transmission terminal that distributes multicast data encrypted by the cryptographic key and a group key for each group other than the group to which the self belongs are held. A decryption key is generated using the group key and reception refusal group information (information indicating a reception refusal group), and the encrypted multicast data delivered from the transmitting terminal is decrypted by the decryption key. A receiving terminal,
And an authentication server that manages the transmission terminal and the reception terminal, authenticates the transmission terminal and the reception terminal, and then distributes key information including a group key. Here, “group” means a set of one or more receiving terminals, and although the name is “group”, “each group is formed by one receiving terminal”.
The setting can be assumed as a general one. As a specific example of "a group formed by a plurality of receiving terminals", a group formed by a group of receiving terminals performing a preview can be considered.
【0034】なお、上記のデータ転送システムは、より
詳細には、マルチキャストによるデータ転送が行われる
ネットワークシステムにおいて、受信拒否グループに対
するグループ鍵と鍵の種と自己が生成・自動更新する鍵
更新情報(時間の経過とともに変化する鍵生成要素)と
によって暗号化鍵を生成し、当該暗号化鍵によって暗号
化したマルチキャストデータを受信拒否グループ情報お
よび鍵更新情報とともに配信する送信端末と、自己が属
するグループ以外の各グループに対するグループ鍵を保
持しており、当該グループ鍵および受信拒否グループ情
報と鍵の種と鍵更新情報とを用いて復号化鍵を生成し、
当該復号化鍵によって前記送信端末から配信されてくる
暗号化されたマルチキャストデータを復号化する受信端
末と、前記送信端末および前記受信端末の管理を行い、
前記送信端末に対して認証を行った上でグループ鍵およ
び鍵の種を配信して受信拒否グループ情報を通知し、前
記受信端末に対して認証を行った上でグループ鍵および
鍵の種を配信する認証サーバとを有すると表現すること
ができる。ここで、前記認証サーバが、上記に加えて、
グループ鍵および鍵の種を一定のタイミングで更新して
再送(再配信)するようにすることも考えられる(さら
に、新規受信端末の加入があった場合も「グループ鍵お
よび鍵の種を更新・再送するタイミング」に達している
ものとみなして取り扱うようにすることも可能であ
る)。この場合に、送信端末における鍵更新情報の自動
更新の更新間隔よりも認証サーバにおけるグループ鍵お
よび鍵の種の更新間隔を大きくすると、認証サーバから
の鍵情報の配信処理のためのトラフィック量を減少させ
ることが可能になる。More specifically, the above-mentioned data transfer system is, in more detail, in a network system in which data transfer is performed by multicast, a group key for a reception refusal group, a key seed, and key update information (automatically updated by itself). A key generating element that changes with the passage of time) and an encryption key to generate an encryption key, and multicast data encrypted with the encryption key is distributed along with reception rejection group information and key update information to a sending terminal and a group other than the group to which it belongs. Holds a group key for each group of, and generates a decryption key using the group key and reception refusal group information, key seed and key update information,
A receiving terminal that decrypts encrypted multicast data delivered from the transmitting terminal with the decryption key, and manages the transmitting terminal and the receiving terminal,
Authenticate to the sending terminal, distribute the group key and key seed, notify the reception refusal group information, and authenticate to the receiving terminal, distribute group key and key seed It can be expressed as having an authentication server that operates. Here, in addition to the above, the authentication server
It is conceivable to update the group key and key seed at a fixed timing and retransmit (re-deliver). (In addition, even when a new receiving terminal joins, "Group key and key seed are updated. It is also possible to treat it as if it has reached the "retransmission timing". In this case, if the update interval of the group key and key seed in the authentication server is made larger than the update interval of the automatic update of the key update information in the sending terminal, the traffic volume for distribution processing of the key information from the authentication server will decrease. It is possible to let
【0035】また、上記のデータ転送システムは、さら
に詳細には、鍵伝送チャネルおよびマルチキャストチャ
ネルを介して送信端末および受信端末を接続しており鍵
伝送チャネルを介して認証サーバを接続しているネット
ワークを利用して、暗号化が施された上でマルチキャス
トによるデータ転送が行われるネットワークシステムに
おいて、前記認証サーバから鍵伝送チャネルを介して配
信されてきた各グループのグループ鍵および鍵の種と自
己が生成・自動更新する鍵更新情報とを保持しており、
受信拒否グループに対するグループ鍵と鍵の種と鍵更新
情報とによって暗号化鍵を生成し、当該暗号化鍵によっ
て配信対象のマルチキャストデータを暗号化し、暗号化
した当該マルチキャストデータと鍵更新情報および受信
拒否グループ情報とをパケット化した伝送用パケットデ
ータ(例えば、当該マルチキャストデータ中に鍵更新情
報および受信拒否グループ情報を埋め込んだ伝送用パケ
ットデータ)を生成し配信する前記送信端末と、前記認
証サーバから鍵伝送チャネルを介して配信されてきた自
己が属するグループ以外の各グループのグループ鍵およ
び鍵の種と前記送信端末からマルチキャストチャネルを
介して配信されてきた伝送用パケットデータに含まれる
鍵更新情報および受信拒否グループ情報とにより復号化
鍵を生成し、当該復号化鍵によって前記送信端末から配
信されてくる暗号化されたマルチキャストデータを復号
化する前記受信端末と、前記送信端末および前記受信端
末の管理を行い、前記送信端末に対して認証を行った上
でグループ鍵および鍵の種を配信して受信拒否グループ
情報を通知し、前記受信端末に対して認証を行った上で
グループ鍵および鍵の種を配信する前記認証サーバとを
有すると表現することができる。Further, in more detail, the above data transfer system is a network in which a transmitting terminal and a receiving terminal are connected via a key transmission channel and a multicast channel, and an authentication server is connected via a key transmission channel. In a network system in which data is transferred by multicasting after being encrypted by using, the group key of each group distributed from the authentication server via the key transmission channel, the seed of the key, and the self It holds the key update information to be generated / automatically updated,
An encryption key is generated from the group key for the reception refusal group, the key seed, and the key update information, the multicast data to be distributed is encrypted by the encryption key, and the encrypted multicast data and the key update information and the reception refusal are encrypted. The transmission terminal that packetizes the group information and the transmission packet data (for example, the transmission packet data in which the key update information and the reception refusal group information are embedded in the multicast data) is generated and delivered, and the key is transmitted from the authentication server. Group keys and seeds of groups other than the group to which the user belongs, which has been distributed via the transmission channel, and key update information and reception included in the transmission packet data distributed from the transmitting terminal via the multicast channel. Generate a decryption key with the rejection group information, The receiving terminal that decrypts the encrypted multicast data delivered from the transmitting terminal with the encryption key, the transmitting terminal and the receiving terminal are managed, and the transmitting terminal is authenticated. It is said that it has the authentication server that distributes the group key and key seed to notify the reception refusal group information, and authenticates the receiving terminal and then distributes the group key and key seed. You can
【0036】さらに、本発明のデータ転送システムは、
上記のデータ転送システムに対して、認証サーバの機能
と送信端末の機能とを備える認証サーバ兼送信端末を前
記認証サーバおよび前記送信端末の代わりに有するよう
に構成することも可能である。Further, the data transfer system of the present invention is
It is also possible to configure the above data transfer system so as to have an authentication server / transmission terminal having an authentication server function and a transmission terminal function instead of the authentication server and the transmission terminal.
【0037】ところで、本発明は、マルチキャストによ
るデータ転送が行われるネットワークシステムにおい
て、送信端末を、受信拒否グループに対するグループ鍵
を鍵情報の1つとして暗号化鍵を生成し、当該暗号化鍵
によって暗号化したマルチキャストデータを配信するよ
うに機能させる送信端末暗号化関連処理実現プログラム
と、受信端末を、自己が属するグループ以外の各グルー
プに対するグループ鍵を保持しており、当該グループ鍵
および受信拒否グループ情報を用いて復号化鍵を生成
し、当該復号化鍵によって前記送信端末から配信されて
くる暗号化されたマルチキャストデータを復号化するよ
うに機能させる受信端末復号化関連処理実現プログラム
と、認証サーバを、前記送信端末および前記受信端末の
管理を行い、前記送信端末および前記受信端末に対し
て、認証を行った上でグループ鍵を含む鍵情報を配信す
るように機能させる認証サーバ実現プログラムとからな
ることを特徴とするデータ転送システム実現プログラム
群として実現することも可能である。By the way, according to the present invention, in a network system in which data transfer is performed by multicasting, a transmitting terminal generates an encryption key by using a group key for a reception refusal group as one of key information, and encrypts it with the encryption key. The transmission terminal encryption-related processing implementation program that causes the distributed multicast data to be distributed, and the reception terminal that holds a group key for each group other than the group to which the reception terminal belongs. A decryption key is generated by using the decryption key, and a reception terminal decryption-related processing implementation program that causes the decryption key to function to decrypt the encrypted multicast data delivered from the transmission terminal, and an authentication server are provided. , Managing the sending terminal and the receiving terminal, and sending the And a receiving server, the authentication server realizing program that functions to distribute key information including a group key after performing authentication, and realize as a data transfer system realizing program group. Is also possible.
【0038】なお、上記のデータ転送システム実現プロ
グラム群は、より詳細には、マルチキャストによるデー
タ転送が行われるネットワークシステムにおいて、送信
端末を、受信拒否グループに対するグループ鍵と鍵の種
と自己が生成・自動更新する鍵更新情報とによって暗号
化鍵を生成し、当該暗号化鍵によって暗号化したマルチ
キャストデータを受信拒否グループ情報および鍵更新情
報とともに配信するように機能させる送信端末暗号化関
連処理実現プログラムと、受信端末を、自己が属するグ
ループ以外の各グループに対するグループ鍵を保持して
おり、当該グループ鍵および受信拒否グループ情報と鍵
の種と鍵更新情報とを用いて復号化鍵を生成し、当該復
号化鍵によって前記送信端末から配信されてくる暗号化
されたマルチキャストデータを復号化するように機能さ
せる受信端末復号化関連処理実現プログラムと、認証サ
ーバを、前記送信端末および前記受信端末の管理を行
い、前記送信端末に対して認証を行った上でグループ鍵
および鍵の種を配信して受信拒否グループ情報を通知
し、前記受信端末に対して認証を行った上でグループ鍵
および鍵の種を配信するように機能させる認証サーバ実
現プログラムとからなると表現することができる。More specifically, the above data transfer system implementation program group generates a group key for a reception refusal group, a key seed, and self in a network system in which data transfer by multicast is performed. A transmission terminal encryption-related process implementation program that causes an encryption key to be generated by automatically updating the key update information and distributes the multicast data encrypted by the encryption key together with the reception refusal group information and the key update information. , The receiving terminal holds a group key for each group other than the group to which the receiving terminal belongs, and generates a decryption key using the group key and the reception refusal group information, the key seed, and the key update information, Encrypted multicast delivered from the sending terminal by the decryption key Terminal decryption related processing implementation program that causes the received data to be decrypted, and an authentication server that manages the transmitting terminal and the receiving terminal, authenticates the transmitting terminal, and then a group key and It is expressed as consisting of an authentication server implementation program that distributes a key seed, notifies reception refusal group information, and authenticates the receiving terminal and then distributes a group key and a key seed. You can
【0039】また、上記のデータ転送システム実現プロ
グラム群は、さらに詳細には、鍵伝送チャネルおよびマ
ルチキャストチャネルを介して送信端末および受信端末
を接続しており鍵伝送チャネルを介して認証サーバを接
続しているネットワークを利用して、暗号化が施された
上でマルチキャストによるデータ転送が行われるネット
ワークシステムにおいて、前記送信端末を、前記認証サ
ーバから鍵伝送チャネルを介して配信されてきた各グル
ープのグループ鍵および鍵の種と自己が生成・自動更新
する鍵更新情報とを保持しており、受信拒否グループに
対するグループ鍵と鍵の種と鍵更新情報とによって暗号
化鍵を生成し、当該暗号化鍵によって配信対象のマルチ
キャストデータを暗号化し、暗号化した当該マルチキャ
ストデータと鍵更新情報および受信拒否グループ情報と
をパケット化した伝送用パケットデータを生成し配信す
るように機能させる送信端末暗号化関連処理実現プログ
ラムと、前記受信端末を、前記認証サーバから鍵伝送チ
ャネルを介して配信されてきた自己が属するグループ以
外の各グループのグループ鍵および鍵の種と前記送信端
末からマルチキャストチャネルを介して配信されてきた
伝送用パケットデータに含まれる鍵更新情報および受信
拒否グループ情報とにより復号化鍵を生成し、当該復号
化鍵によって前記送信端末から配信されてくる暗号化さ
れたマルチキャストデータを復号化するように機能させ
る受信端末復号化関連処理実現プログラムと、前記認証
サーバを、前記送信端末および前記受信端末の管理を行
い、前記送信端末に対して認証を行った上でグループ鍵
および鍵の種を配信して受信拒否グループ情報を通知
し、前記受信端末に対して認証を行った上でグループ鍵
および鍵の種を配信するように機能させる認証サーバ実
現プログラムとからなると表現することができる。Further, more specifically, the above data transfer system implementation program group connects the transmitting terminal and the receiving terminal via the key transmission channel and the multicast channel, and connects the authentication server via the key transmission channel. In a network system in which data is transferred by multicasting after being encrypted by using a network that is present, the groups of each group in which the transmitting terminal is delivered from the authentication server through a key transmission channel. It holds a key, a key seed, and key update information that is generated / automatically updated by itself. An encryption key is generated using the group key for the reception refusal group, the key seed, and the key update information. The multicast data to be distributed is encrypted by the Information and reception refusal group information are transmitted from the authentication server via a key transmission channel, and a transmission terminal encryption related processing implementation program that functions to generate and deliver packet data for transmission that is packetized Decrypted by the group key and key seed of each group other than the group to which the self belongs and the key update information and the reception refusal group information included in the transmission packet data distributed from the transmitting terminal via the multicast channel. A reception terminal decryption-related process implementation program that causes an encryption key to be generated and causes the encrypted multicast data delivered from the transmission terminal to be decrypted by the decryption key, and the authentication server to be transmitted. It manages terminals and the receiving terminals, and authenticates the sending terminals. Program for distributing the group key and the key seed to notify the reception refusal group information, authenticates the receiving terminal, and then distributes the group key and the key seed It can be expressed as consisting of.
【0040】さらに、本発明のデータ転送システム実現
プログラム群は、上記のデータ転送システム実現プログ
ラム群に対して、認証サーバ兼送信端末を、認証サーバ
の機能を実現する認証サーバ機能および送信端末の機能
を実現する送信機能として機能させる認証サーバ・送信
端末暗号化関連処理実現プログラムを、認証サーバ実現
プログラムおよび送信端末暗号化関連処理実現プログラ
ムの代わりに有するように構成することも可能である。Furthermore, the data transfer system implementation program group of the present invention is, in addition to the above-described data transfer system implementation program group, an authentication server / transmission terminal, and an authentication server function and a transmission terminal function for realizing the function of the authentication server. It is also possible to have an authentication server / transmission terminal encryption-related processing implementation program that functions as a transmission function that implements the above, instead of the authentication server implementation program and the transmission terminal encryption-related processing implementation program.
【0041】[0041]
【発明の実施の形態】次に、本発明について図面を参照
して詳細に説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, the present invention will be described in detail with reference to the drawings.
【0042】(1) 第1の実施の形態(1) First Embodiment
【0043】図1は、本発明の第1の実施の形態に係る
データ転送システムの構成を示すブロック図である。FIG. 1 is a block diagram showing the configuration of a data transfer system according to the first embodiment of the present invention.
【0044】図1を参照すると、本実施の形態に係るデ
ータ転送システムは、マルチキャストデータ転送におけ
る送信端末110と、受信端末140,141,および
142と、それらの管理を行う認証サーバ(認証サーバ
処理装置/認証サーバ端末)100と、インターネット
やイントラネット等で実現されるネットワーク130
と、鍵伝送チャネル120と、マルチキャストチャネル
121とを含んで構成されている。なお、受信端末の数
が3に限定されるものでないことはいうまでもない。ま
た、受信端末140はグループAに属しており、受信端
末141はグループBに属しており、受信端末142は
グループCに属している(本実施の形態では、各グルー
プに1つの受信端末のみが存在するものとする)。Referring to FIG. 1, the data transfer system according to the present embodiment has a transmitting terminal 110, receiving terminals 140, 141, and 142 in multicast data transfer, and an authentication server (authentication server process) for managing them. (Apparatus / authentication server terminal) 100 and a network 130 implemented by the Internet, an intranet, or the like.
And a key transmission channel 120 and a multicast channel 121. Needless to say, the number of receiving terminals is not limited to three. Further, the receiving terminal 140 belongs to the group A, the receiving terminal 141 belongs to the group B, and the receiving terminal 142 belongs to the group C (in the present embodiment, only one receiving terminal in each group is included). Shall exist).
【0045】認証サーバ100は、グループ鍵Kg
(A),Kg(B),およびKg(C)と、鍵の種(暗
号化・復号化鍵の種)Kとを有する。ここで、Kg
(A),Kg(B),およびKg(C)におけるA,
B,およびCは、上記の各グループA,B,およびCに
対応している。The authentication server 100 uses the group key Kg.
(A), Kg (B), and Kg (C), and a key seed (encryption / decryption key seed) K. Where Kg
(A), Kg (B), and A in Kg (C),
B and C correspond to the above groups A, B, and C, respectively.
【0046】送信端末110は、認証サーバ100より
配送されたグループ鍵Kg(A),Kg(B),および
Kg(C)ならびに鍵の種(暗号化鍵の種)Kと、鍵更
新情報nとを有する。The transmitting terminal 110 receives the group keys Kg (A), Kg (B), and Kg (C) delivered from the authentication server 100, the key species (encryption key species) K, and the key update information n. Have and.
【0047】受信端末140は、認証サーバ100より
配送されたグループ鍵Kg(B)およびKg(C)(他
グループのグループ鍵)と、鍵の種(復号化鍵の種)K
とを有する。The receiving terminal 140 receives the group keys Kg (B) and Kg (C) (group keys of other groups) delivered from the authentication server 100 and the key seed (decryption key seed) K.
Have and.
【0048】受信端末141は、認証サーバ100より
配送されたグループ鍵Kg(A)およびKg(C)(他
グループのグループ鍵)と、鍵の種(復号化鍵の種)K
とを有する。The receiving terminal 141 receives the group keys Kg (A) and Kg (C) (group keys of other groups) delivered from the authentication server 100 and the key seed (decryption key seed) K.
Have and.
【0049】受信端末142は、図1の状態では、認証
サーバ100との認証を行っていないものとする。した
がって、現時点では、鍵情報(鍵生成要素)を保有して
いないことになる。It is assumed that the receiving terminal 142 has not authenticated with the authentication server 100 in the state of FIG. Therefore, at this time, the key information (key generation element) is not held.
【0050】図2は、認証サーバ100の詳細な構成を
示すブロック図である。FIG. 2 is a block diagram showing a detailed structure of the authentication server 100.
【0051】図2に示すように、認証サーバ100は、
入力部200と、出力部201と、ユーザ情報検索部2
02と、ユーザ認証部203と、鍵更新制御部204
と、グループ鍵生成部205と、鍵の種生成部206
と、サーバ管理情報記憶部207とを含んで構成されて
いる。As shown in FIG. 2, the authentication server 100
Input unit 200, output unit 201, and user information search unit 2
02, the user authentication unit 203, and the key update control unit 204
A group key generation unit 205 and a key seed generation unit 206
And a server management information storage unit 207.
【0052】入力部200は、インターネットやイント
ラネット等のネットワーク130からデータを入力する
部分である。The input section 200 is a section for inputting data from the network 130 such as the Internet or an intranet.
【0053】出力部201は、インターネットやイント
ラネット等のネットワーク130にデータを出力する部
分である。The output section 201 is a section for outputting data to the network 130 such as the Internet or an intranet.
【0054】ユーザ情報検索部202は、送信端末11
0や受信端末140〜142からのログイン要求に基づ
き、サーバ管理情報記憶部207から必要な情報を抽出
する。この時、サーバ管理情報記憶部207に登録され
ていないユーザ(端末)については、ユーザ認証部20
3にその旨が通知され、出力部201よりログイン拒否
が通知される。The user information retrieving section 202 uses the transmitting terminal 11
0 or the login request from the receiving terminals 140 to 142, the necessary information is extracted from the server management information storage unit 207. At this time, for the user (terminal) not registered in the server management information storage unit 207, the user authentication unit 20
3 is notified of that fact, and the output unit 201 is notified of login refusal.
【0055】ユーザ認証部203は、サーバ管理情報記
憶部207内の情報を用いて、送信端末110や受信端
末140〜142からログインされたユーザの認証を行
う部分である。ユーザ認証が失敗すると、出力部201
を介して、ログイン者(ログイン要求を行ったユーザ)
にユーザ認証失敗の通知を行う。The user authentication section 203 is a section for authenticating the user logged in from the transmission terminal 110 or the reception terminals 140 to 142 using the information in the server management information storage section 207. If the user authentication fails, the output unit 201
Login user (user who made the login request)
Notify user authentication failure to.
【0056】鍵更新制御部204は、鍵更新のための設
定・制御を行う。The key update control unit 204 performs setting / control for key update.
【0057】グループ鍵生成部205は、ログイン要求
があった場合にそのログイン者が新規にログインされた
グループに属する者である場合に、当該グループのグル
ープ鍵Kgを新規に作成し、既にログイン済みの端末に
出力部201および鍵伝送チャネル120を介して当該
新規グループのグループ鍵Kgを伝える。When a login request is made and the login user belongs to the newly logged-in group, the group key generation unit 205 newly creates a group key Kg for the group and has already logged in. The group key Kg of the new group is transmitted to the terminal via the output unit 201 and the key transmission channel 120.
【0058】鍵の種生成部206は、配信対象のマルチ
キャストデータに固有な暗号化鍵や復号化鍵の生成に用
いる鍵の種Kを生成し、鍵の種Kを出力部201および
鍵伝送チャネル120を介して配布する。The key seed generation unit 206 generates a key seed K used to generate an encryption key and a decryption key unique to the multicast data to be distributed, and uses the key seed K as the output unit 201 and the key transmission channel. Distribute via 120.
【0059】サーバ管理情報記憶部207は、ユーザに
関する情報や鍵情報を記憶・管理している。The server management information storage unit 207 stores and manages information about users and key information.
【0060】図3は、送信端末110の詳細な構成を示
すブロック図である。FIG. 3 is a block diagram showing the detailed structure of the transmitting terminal 110.
【0061】図3に示すように、送信端末110は、ア
プリケーション300と、入力部301と、出力部30
2と、データ判別部303と、認証部304と、鍵管理
部305と、鍵更新部306と、暗号データ作成部30
7と、ユーザ登録情報記憶部308と、鍵情報記憶部3
09とを含んで構成されている。As shown in FIG. 3, the transmitting terminal 110 includes an application 300, an input unit 301, and an output unit 30.
2, a data discriminating unit 303, an authenticating unit 304, a key managing unit 305, a key updating unit 306, and an encrypted data creating unit 30.
7, a user registration information storage unit 308, and a key information storage unit 3
09 and are included.
【0062】アプリケーション300は、初期化や認証
開始等の送信端末110におけるトリガ処理等を行う部
分である。The application 300 is a part for performing trigger processing and the like in the transmitting terminal 110 such as initialization and start of authentication.
【0063】入力部301は、インターネットやイント
ラネット等のネットワーク130からデータを入力する
部分である。The input section 301 is a section for inputting data from the network 130 such as the Internet or an intranet.
【0064】出力部302は、インターネットやイント
ラネット等のネットワーク130にデータを出力する部
分である。The output section 302 is a section for outputting data to the network 130 such as the Internet or an intranet.
【0065】データ判別部303は、アプリケーション
300から送られてくるコマンドの解析や入力部301
から送られてくるデータの解析を行う部分である。初期
化コマンドを受けた場合には、ユーザ登録情報記憶部3
08から必要な情報の抽出を行う。グループ鍵の追加要
求等が行われた場合には、当該要求に応じて、鍵情報記
憶部309へのグループ鍵の追加等を行う。The data discriminating unit 303 analyzes the command sent from the application 300 and inputs the input unit 301.
This is the part that analyzes the data sent from. When receiving the initialization command, the user registration information storage unit 3
Necessary information is extracted from 08. When a request to add a group key or the like is made, a group key or the like is added to the key information storage unit 309 in response to the request.
【0066】認証部304は、認証サーバ100との認
証を行うためのパラメータ設定およびプロトコルの作成
等を行う部分である。The authenticating unit 304 is a part for setting parameters and creating a protocol for performing authentication with the authentication server 100.
【0067】鍵管理部305は、認証サーバ100から
得た鍵の種Kおよびグループ鍵Kgならびに送信端末1
10が番組(コンテンツ)毎に決める鍵更新情報nの管
理を行う。The key management unit 305 determines the key seed K and the group key Kg obtained from the authentication server 100 and the transmitting terminal 1.
10 manages the key update information n determined for each program (content).
【0068】鍵更新部306は、鍵更新情報nが存在し
ない場合における鍵更新情報nの生成や、鍵更新情報n
が存在している場合における鍵更新情報nの更新(鍵に
関する自動更新)を行う。また、鍵情報(鍵の種K,グ
ループ鍵Kg,および鍵更新情報n)を用いて、マルチ
キャストデータを暗号化するための鍵(暗号化鍵)Ke
を生成する。The key update section 306 generates the key update information n when the key update information n does not exist, and the key update information n.
If the key exists, the key update information n is updated (automatic update related to the key). Also, a key (encryption key) Ke for encrypting the multicast data using the key information (key seed K, group key Kg, and key update information n).
To generate.
【0069】暗号データ作成部307は、暗号化鍵Ke
を用いてマルチキャストデータの暗号化を行い、出力部
302を介して当該マルチキャストデータの配信を行
う。The encryption data creation unit 307 uses the encryption key Ke.
Is used to encrypt the multicast data, and the multicast data is distributed via the output unit 302.
【0070】図4は、受信端末140〜142(図4で
は、受信端末140で代表させて説明する)の詳細な構
成を示すブロック図である。FIG. 4 is a block diagram showing a detailed configuration of the receiving terminals 140 to 142 (in FIG. 4, the receiving terminal 140 is representatively described).
【0071】図4に示すように、受信端末140は、入
力部400と、出力部401と、アプリケーション40
2と、データ判別部403と、認証部404と、鍵管理
部405と、鍵更新部406と、暗号データ復号部40
7と、ユーザ登録情報記憶部408と、鍵情報記憶部4
09とを含んで構成されている。As shown in FIG. 4, the receiving terminal 140 includes an input unit 400, an output unit 401, and an application 40.
2, a data determination unit 403, an authentication unit 404, a key management unit 405, a key update unit 406, and an encrypted data decryption unit 40.
7, a user registration information storage unit 408, and a key information storage unit 4
09 and are included.
【0072】入力部400は、インターネットやイント
ラネット等のネットワーク130からデータを入力する
部分である。The input section 400 is a section for inputting data from the network 130 such as the Internet or an intranet.
【0073】出力部401は、インターネットやイント
ラネット等のネットワーク130にデータを出力する部
分である。The output section 401 is a section for outputting data to the network 130 such as the Internet or an intranet.
【0074】アプリケーション402は、初期化や認証
開始等の受信端末140におけるトリガ処理を行う他
に、受信したデータの表示(例えば、受信したデータが
映像データである場合における映像の表示)等を行う部
分である。The application 402 performs trigger processing in the receiving terminal 140 such as initialization and start of authentication, and also displays received data (for example, displays video when the received data is video data). It is a part.
【0075】データ判別部403は、アプリケーション
402から送られてくるコマンドの解析や入力部400
から送られてくるデータの解析を行う部分である。初期
化コマンドを受けた場合には、ユーザ登録情報記憶部4
08から必要な情報の抽出を行う。グループ鍵の追加要
求等が行われた場合には、当該要求に応じて、鍵情報記
憶部409へのグループ鍵の追加等を行う。The data discriminating unit 403 analyzes the command sent from the application 402 and inputs the input unit 400.
This is the part that analyzes the data sent from. When the initialization command is received, the user registration information storage unit 4
Necessary information is extracted from 08. When a group key addition request or the like is made, a group key or the like is added to the key information storage unit 409 in response to the request.
【0076】認証部404は、認証サーバ100との認
証を行うためのパラメータ設定およびプロトコルの作成
等を行う部分である。The authentication section 404 is a section for setting parameters and creating a protocol for performing authentication with the authentication server 100.
【0077】鍵管理部405は、認証サーバ100から
得た鍵の種Kおよびグループ鍵Kgならびに送信端末1
10が番組(コンテンツ)毎に決める鍵更新情報nの管
理を行う。The key management unit 405 determines the key seed K and the group key Kg obtained from the authentication server 100 and the transmitting terminal 1.
10 manages the key update information n determined for each program (content).
【0078】鍵更新部406は、マルチキャストデータ
に埋め込まれている態様等で送られてくる鍵情報を解析
して、自己が管理している鍵情報(鍵更新情報n等)の
更新を行う。また、鍵情報(鍵の種K,グループ鍵K
g,および鍵更新情報n)を用いて、マルチキャストデ
ータを復号化するための鍵(復号化鍵)Kdを生成する
(このKdは前述のKeと同等になる)。The key updating unit 406 analyzes the key information sent in a form embedded in the multicast data and updates the key information (key update information n etc.) managed by itself. Also, key information (key seed K, group key K
A key (decryption key) Kd for decrypting the multicast data is generated using g and the key update information n) (this Kd is equivalent to Ke described above).
【0079】暗号データ復号部407は、入力部400
より入力したマルチキャストデータについて、復号化鍵
Kdを用いて復号化を行い、復号化後の当該マルチキャ
ストデータをアプリケーション402に渡す。The encrypted data decryption unit 407 has an input unit 400.
The inputted multicast data is decrypted using the decryption key Kd, and the decrypted multicast data is passed to the application 402.
【0080】なお、図1中の受信端末141および14
2も上記と同様の構成を有している。ただし、受信端末
142は、現時点では認証サーバ100との認証を行っ
ていないため、まだ鍵情報を保有していないので、現時
点ではマルチキャストデータの復号化を行うことができ
ない。The receiving terminals 141 and 14 shown in FIG.
2 also has the same configuration as described above. However, since the receiving terminal 142 does not authenticate with the authentication server 100 at this time, it does not have the key information yet, so it cannot decrypt the multicast data at this time.
【0081】図5は、本実施の形態に係るデータ転送シ
ステムで採用されるグループ鍵の具体例を示す図(テー
ブルの態様で示す図)である。なお、本例は、図1の構
成と対応しているわけではない。FIG. 5 is a diagram (a diagram shown in the form of a table) showing a specific example of the group key adopted in the data transfer system according to the present embodiment. Note that this example does not correspond to the configuration of FIG.
【0082】認証サーバ100は、グループ鍵Kgを生
成する際に、各グループについて他のグループと重複が
ないように(1つのグループに1つのグループ鍵となる
ように)、当該各グループに対するグループ鍵Kgを作
成する。When the authentication server 100 generates the group key Kg, the group key for each group is set so that each group does not overlap with other groups (one group key becomes one group key). Create Kg.
【0083】図5のテーブルの例では、鍵長3bit
で、グループAからグループDまでのグループ鍵が定義
されている。このグループ鍵のテーブルにおいては、グ
ループAのグループ鍵Kg(A)が「3」と定義されて
おり、グループBのグループ鍵Kg(B)が「2」と定
義されており、グループCのグループ鍵Kg(C)が
「6」と定義されており、グループDのグループ鍵Kg
(D)が「5」と定義されており、未使用のグループの
値は未定義とされている。In the example of the table of FIG. 5, the key length is 3 bits.
In this case, group keys from group A to group D are defined. In this group key table, the group key Kg (A) of group A is defined as "3", the group key Kg (B) of group B is defined as "2", and the group key of group C is defined. The key Kg (C) is defined as "6", and the group key Kg of the group D
(D) is defined as "5", and the value of the unused group is undefined.
【0084】なお、図5の例では、3bitで表現でき
るのは最大8通りであるので、4グループ分のグループ
鍵が未定義となっている。ここで、鍵の値が容易に推定
されることのないよう、実装においては、鍵長を十分に
大きな値とし、「未定義」の数が十分多くなるようにす
ることが望ましい。これは、不正ユーザによって行われ
る「グループ鍵の総当たりによる暗号化鍵/復号化鍵の
推定」を困難にするためであり、マルチキャストデータ
の不正な取得(いわゆる「盗聴」)を防止するためであ
る。Note that in the example of FIG. 5, the maximum number of 3 bits that can be expressed is 8, so the group keys for 4 groups are undefined. Here, in order to prevent the key value from being easily estimated, it is desirable in the implementation that the key length is set to a sufficiently large value so that the number of “undefined” is sufficiently large. This is to make it difficult to "guess the encryption / decryption key by brute force group keys" performed by an unauthorized user, and to prevent unauthorized acquisition of multicast data (so-called "eavesdropping"). is there.
【0085】図6は、本実施の形態に係るデータ転送シ
ステムの具体的な動作を説明するためのブロック図であ
り、各装置(認証サーバ,送信端末,および受信端末の
各々)におけるグループ鍵の保有状況を示した図であ
る。なお、図6の構成は図1の構成とは必ずしも対応し
ていないので、図6では認証サーバに対する「100」
や送信端末に対する「110」等の符号を使わずに示し
ている。FIG. 6 is a block diagram for explaining a specific operation of the data transfer system according to the present embodiment, in which the group key of each device (authentication server, transmitting terminal, and receiving terminal) is described. It is a figure showing a possession situation. Since the configuration of FIG. 6 does not necessarily correspond to the configuration of FIG. 1, “100” for the authentication server in FIG.
It is shown without using a code such as "110" for the transmitting terminal and the transmitting terminal.
【0086】図6に示すように、認証サーバがグループ
A,グループB,およびグループCのグループ鍵Kg
(A),Kg(B),およびKg(C)を保有している
場合に、送信端末は、認証サーバから全てのグループ鍵
を受け取る。つまり、送信端末は、グループ鍵Kg
(A),Kg(B),およびKg(C)を保有すること
になる。As shown in FIG. 6, the authentication server uses the group keys Kg of group A, group B, and group C.
When possessing (A), Kg (B), and Kg (C), the transmitting terminal receives all the group keys from the authentication server. That is, the transmitting terminal has the group key Kg.
They will have (A), Kg (B), and Kg (C).
【0087】受信端末に関しては、認証サーバは、各受
信端末にグループ鍵を配布する際に、配布先の受信端末
が所属するグループのグループ鍵を配布しない。つま
り、グループAの受信端末(「受信端末A」とする)
は、グループ鍵Kg(A)を除いたグループ鍵Kg
(B)およびKg(C)を保有することになる。そのた
め、送信端末によって、グループAのグループ鍵Kg
(A)を使用してデータが暗号化された場合には、グル
ープAに所属する受信端末Aは、当該データを復号化す
ることができない。同様に、グループBの受信端末Bは
グループ鍵Kg(A)およびKg(C)を保有すること
になり、グループCの受信端末Cはグループ鍵Kg
(A)およびKg(B)を保有することとなる。このよ
うに、各受信端末は、自分が所属するグループのグルー
プ鍵のみ保有しないことになる。Regarding the receiving terminal, the authentication server does not distribute the group key of the group to which the receiving terminal of the distribution destination belongs when distributing the group key to each receiving terminal. That is, the receiving terminal of group A (referred to as "receiving terminal A")
Is the group key Kg excluding the group key Kg (A)
(B) and Kg (C) will be possessed. Therefore, the group key Kg of group A is set by the transmitting terminal.
When the data is encrypted using (A), the receiving terminal A belonging to the group A cannot decrypt the data. Similarly, the receiving terminal B of the group B will have the group keys Kg (A) and Kg (C), and the receiving terminal C of the group C will have the group key Kg.
(A) and Kg (B) will be possessed. Thus, each receiving terminal does not have only the group key of the group to which it belongs.
【0088】また、認証サーバに対して、あるグループ
(当該グループに属する受信端末)の脱退(受信拒否)
要求があった場合には、認証サーバは、当該グループか
らの脱退要求があった旨を示す情報を送信端末に通知す
る。これにより、送信端末は、当該情報(脱退要求があ
ったグループを示す情報)を他グループ(脱退要求があ
ったグループ以外の全グループ)の受信端末に通知す
る。Further, with respect to the authentication server, a certain group (reception terminal belonging to the group) withdraws (reception refusal).
When there is a request, the authentication server notifies the transmitting terminal of information indicating that there is a withdrawal request from the group. As a result, the transmitting terminal notifies the receiving terminals of other groups (all groups other than the withdrawal request group) of the information (information indicating the withdrawal request group).
【0089】図7は、本実施の形態に係るデータ転送シ
ステムにおける認証サーバ100の処理を示す流れ図
(フローチャート)である。この処理は、ログイン要求
当否判定ステップA1と、登録ユーザ当否判定ステップ
A2と、ログイン認証ステップA3と、グループ鍵配布
ステップA4と、グループ鍵受理確認ステップA5と、
鍵の種生成・配布ステップA6と、鍵の種受理確認ステ
ップA7と、鍵更新要否判定ステップA8と、管理終了
処理ステップA9とからなる。FIG. 7 is a flow chart (flow chart) showing the processing of the authentication server 100 in the data transfer system according to the present embodiment. This process includes a login request validity determination step A1, a registered user validity determination step A2, a login authentication step A3, a group key distribution step A4, a group key acceptance confirmation step A5,
It includes a key seed generation / distribution step A6, a key seed acceptance confirmation step A7, a key update necessity determination step A8, and a management end processing step A9.
【0090】図8は、本実施の形態に係るデータ転送シ
ステムにおける送信端末110の処理を示す流れ図であ
る。この処理は、ログイン済み当否判定ステップB1
と、ログイン要求ステップB2と、ログイン成否判定ス
テップB3と、認証済み当否判定ステップB4と、認証
要求ステップB5と、認証成否判定ステップB6と、更
新鍵情報有無判定ステップB7と、グループ鍵取得ステ
ップB8と、鍵の種取得ステップB9と、番組脱退者有
無判定ステップB10と、自動更新時間経過当否判定ス
テップB11と、マルチキャストデータ暗号化ステップ
B12と、伝送用パケットデータ作成・送信ステップB
13と、送信終了当否判定ステップB14と、鍵更新情
報更新ステップB15と、暗号化鍵更新ステップB16
とからなる。FIG. 8 is a flowchart showing the processing of the transmitting terminal 110 in the data transfer system according to this embodiment. This process is based on the login success / failure determination step B1.
Login request step B2, login success / failure determination step B3, authenticated success / failure determination step B4, authentication request step B5, authentication success / failure determination step B6, update key information presence / absence determination step B7, group key acquisition step B8 , A key seed acquisition step B9, a program withdrawal person presence / absence determination step B10, an automatic update time elapse / absence determination step B11, a multicast data encryption step B12, and a transmission packet data creation / transmission step B
13, a transmission end success / failure determination step B14, a key update information update step B15, and an encryption key update step B16
Consists of.
【0091】図9は、本実施の形態に係るデータ転送シ
ステムにおける受信端末(例えば、受信端末140)の
処理を示す流れ図である。この処理は、ログイン済み当
否判定ステップC1と、ログイン要求ステップC2と、
ログイン成否判定ステップC3と、認証済み当否判定ス
テップC4と、認証要求ステップC5と、認証成否判定
ステップC6と、更新鍵情報有無判定ステップC7と、
グループ鍵取得ステップC8と、鍵の種取得ステップC
9と、伝送用パケットデータ受信・解析ステップC10
と、番組脱退者有無判定ステップC11と、受信鍵更新
情報更新有無判定ステップC12と、マルチキャストデ
ータ復号化ステップC13と、受信終了当否判定ステッ
プC14と、鍵更新情報更新ステップC15と、復号化
鍵更新ステップC16とからなる。FIG. 9 is a flowchart showing the processing of the receiving terminal (for example, receiving terminal 140) in the data transfer system according to this embodiment. This process includes a login success / failure determination step C1, a login request step C2,
Login success / failure determination step C3, authenticated success / failure determination step C4, authentication request step C5, authentication success / failure determination step C6, update key information presence / absence determination step C7,
Group key acquisition step C8 and key seed acquisition step C
9 and step C10 of receiving / analyzing packet data for transmission
A program withdrawal person presence / absence determination step C11, a reception key update information update presence / absence determination step C12, a multicast data decryption step C13, a reception end success / failure determination step C14, a key update information update step C15, and a decryption key update And step C16.
【0092】次に、図1〜図9を参照して、上述のよう
に構成された本実施の形態に係るデータ転送システムの
動作について詳細に説明する。Next, the operation of the data transfer system according to the present embodiment configured as described above will be described in detail with reference to FIGS.
【0093】第1に、認証サーバ100における動作に
ついて説明する。First, the operation of the authentication server 100 will be described.
【0094】認証サーバ100においては、まずユーザ
(送信端末110や受信端末140〜142)の秘密鍵
によるデジタル署名を用いて暗号化されたログイン要求
情報/ログアウト要求情報を受け取ることから、以下の
処理(ユーザの管理等)が始まる。なお、ユーザ側(送
信端末110や受信端末140〜142側)の処理フロ
ーについては後述する。In the authentication server 100, first, the login request information / logout request information encrypted by using the digital signature of the secret key of the user (the transmitting terminal 110 or the receiving terminals 140 to 142) is received. (User management, etc.) begins. The processing flow on the user side (transmitting terminal 110 or receiving terminals 140 to 142 side) will be described later.
【0095】認証サーバ100内の入力部200は、受
け取った情報がログイン要求情報であるか否か(ユーザ
からログイン要求が行われたか否か)を判定する(図7
のステップA1)。なお、ログイン要求情報は、ユーザ
ID(IDentification),番組ID,お
よびタイムスタンプ等の情報を含んでいる。The input section 200 in the authentication server 100 determines whether or not the received information is login request information (whether or not a login request is made by the user) (FIG. 7).
Step A1). The login request information includes information such as a user ID (IDentification), a program ID, and a time stamp.
【0096】認証サーバ100は、ステップA1で「受
け取った情報がログイン要求情報ではない(ユーザから
ログアウト要求を受け取った)」と判定した場合には、
「当該ユーザへの暗号鍵の配布を終了し、ログアウト処
理を行い、その結果を暗号化して当該ユーザに送り、こ
の結果をサーバ管理情報記憶部207に格納する」とい
う管理終了処理を行い(ステップA9)、処理を終了す
る。When the authentication server 100 determines in step A1 that "the received information is not login request information (a logout request is received from the user)",
A management end process of "terminating the distribution of the encryption key to the user, performing logout processing, encrypting the result and sending it to the user, and storing the result in the server management information storage unit 207" is performed (step A9), the process ends.
【0097】一方、入力部200は、ステップA1で
「受け取った情報がログイン要求情報である」と判定し
た場合には、ユーザ情報検索部202に制御を渡す。On the other hand, when the input section 200 determines in step A1 that the received information is login request information, it transfers control to the user information search section 202.
【0098】ユーザ情報検索部202は、サーバ管理情
報記憶部207に登録されているユーザIDに基づき、
該当するユーザ(ログイン要求情報を行ったユーザ)の
公開鍵を検索し、当該公開鍵によって当該ログイン要求
情報を復号化し、ユーザ認証部203に制御を渡す。The user information searching unit 202, based on the user ID registered in the server management information storage unit 207,
The public key of the corresponding user (the user who performed the login request information) is searched, the login request information is decrypted by the public key, and the control is passed to the user authentication unit 203.
【0099】ユーザ認証部203は、当該ユーザが参加
を希望する番組(当該ログイン要求情報中の番組IDで
特定される番組)に対して、当該ユーザのユーザIDが
登録されている(登録済みである)か否か(当該ユーザ
が登録ユーザであるか否か)を確認(判定)する(ステ
ップA2)。The user authenticating section 203 has registered the user ID of the user with respect to the program (the program specified by the program ID in the login request information) that the user desires to participate in (it is already registered). Whether or not (whether the user is a registered user) is confirmed (determined) (step A2).
【0100】認証サーバ100は、ステップA2で「当
該ユーザが登録ユーザではない(当該ユーザIDが登録
されていない)」と判定した場合には、「ログインの拒
否を暗号化して当該ユーザに通知し、この結果をサーバ
管理情報記憶部207に格納する」という管理終了処理
を行い(ステップA9)、処理を終了する。When the authentication server 100 determines in step A2 that "the user is not a registered user (the user ID is not registered)", "the login refusal is encrypted and notified to the user." , The result is stored in the server management information storage unit 207 "(step A9), and the process ends.
【0101】一方、ユーザ認証部203は、ステップA
2で「当該ユーザが登録ユーザである(当該ユーザID
が登録済みである)」と判定した場合には、ログインを
認証し(ステップA3)、認証結果をサーバ管理情報記
憶部207に格納する。On the other hand, the user authentication section 203 makes a decision at step A.
In 2 "the user is a registered user (the user ID
Is already registered) ”, the login is authenticated (step A3), and the authentication result is stored in the server management information storage unit 207.
【0102】次に、グループ鍵生成部205は、認証サ
ーバ100の秘密鍵でデジタル署名をした共通鍵を当該
ユーザの公開鍵で暗号化して当該ユーザに送信し、次い
でその共通鍵で暗号化したグループ鍵Kg(送信先が送
信端末110である場合には全グループのグループ鍵で
あり、送信先が受信端末である場合には当該受信端末の
属するグループ以外の全グループのグループ鍵)を出力
部201および鍵伝送チャネル120を介して当該ユー
ザに送信(配布)する(ステップA4)。Next, the group key generation unit 205 encrypts the common key digitally signed by the secret key of the authentication server 100 with the public key of the user, sends it to the user, and then encrypts it with the common key. Outputting group key Kg (group key of all groups when the transmission destination is the transmission terminal 110, and group keys of all groups other than the group to which the reception terminal belongs when the transmission destination is the reception terminal) It is transmitted (distributed) to the user via 201 and the key transmission channel 120 (step A4).
【0103】ここで、グループ鍵生成部205は、図5
の説明で述べたように、グループ鍵Kgを生成する際
に、各グループについて他のグループと重複がないよう
に(1つのグループに1つのグループ鍵となるよう
に)、当該各グループに対するグループ鍵Kgを作成す
る。Here, the group key generating unit 205 is shown in FIG.
As described above, when the group key Kg is generated, the group key for each group is set so that each group does not overlap with other groups (one group key becomes one group key). Create Kg.
【0104】鍵更新制御部204は、ステップA4の
「グループ鍵の配布」に対する配信先のユーザからの受
理確認を、入力部200を介して受けたか否かを判定す
る(ステップA5)。The key update control unit 204 determines whether or not the acceptance confirmation from the distribution destination user for the "distribution of group key" in step A4 has been received via the input unit 200 (step A5).
【0105】認証サーバ100は、ステップA5で「グ
ループ鍵の受理確認を受けなかった」と判定した場合に
は、当該ユーザにおける受信が終了したものとみなし、
「ログアウト処理を行い、その情報をサーバ管理情報記
憶部207に格納する」という管理終了処理を行い(ス
テップA9)、処理を終了する。If the authentication server 100 determines in step A5 that "the reception confirmation of the group key has not been received", it is considered that the reception by the user has ended,
A management end process of "logout process and store the information in the server management information storage unit 207" is performed (step A9), and the process ends.
【0106】一方、鍵更新制御部204は、ステップA
5で「グループ鍵の受理確認を受けた」と判定した場合
には、その結果をサーバ管理情報記憶部207に格納
し、鍵の種生成部206に制御を渡す。On the other hand, the key update control unit 204 determines the step A
When it is determined in 5 that "the acceptance confirmation of the group key has been received", the result is stored in the server management information storage unit 207 and the control is passed to the key seed generation unit 206.
【0107】鍵の種生成部206は、共通鍵で暗号化し
た鍵の種Kを生成し、当該鍵の種Kを出力部201およ
び鍵伝送チャネル120を介して当該ユーザに送信(配
布)する(ステップA6)。ここで、鍵の種Kは、固定
値とならないように、乱数で生成することが望ましい。The key seed generation unit 206 generates the key seed K encrypted with the common key, and transmits (distributes) the key seed K to the user via the output unit 201 and the key transmission channel 120. (Step A6). Here, it is desirable that the key seed K is generated by a random number so as not to be a fixed value.
【0108】次に、鍵更新制御部204は、ステップA
6の「鍵の種の配布」に対する配信先のユーザからの受
理確認を、入力部200を介して受けたか否かを判定す
る(ステップA7)。Next, the key update control unit 204 determines in step A
It is determined whether or not the acceptance confirmation from the distribution destination user for “Distribution of key seed” of No. 6 is received via the input unit 200 (step A7).
【0109】認証サーバ100は、ステップA7で「鍵
の種の受理確認を受けなかった」と判定した場合には、
当該ユーザにおける受信が終了したものとみなし、「ロ
グアウト処理を行い、その情報をサーバ管理情報記憶部
207に格納する」という管理終了処理を行い(ステッ
プA9)、処理を終了する。If the authentication server 100 determines in step A7 that "the acceptance confirmation of the key seed has not been received",
Considering that the reception by the user has ended, the management end processing of "logout processing and store the information in the server management information storage unit 207" is executed (step A9), and the processing is ended.
【0110】一方、鍵更新制御部204は、ステップA
7で「鍵の種の受理確認を受けた」と判定した場合に
は、その結果をサーバ管理情報記憶部207に格納す
る。On the other hand, the key update control unit 204 determines step A
If it is determined in step 7 that “acceptance confirmation of the key seed has been received”, the result is stored in the server management information storage unit 207.
【0111】さらに、鍵更新制御部204は、鍵(暗号
化鍵/復号化鍵)が不正に入手され利用されることを防
ぐ確度を高めるため、定期的にグループ鍵Kgおよび鍵
の種Kの再送を行うことが望ましいので、以下のaおよ
びbの判定を行うことによって、鍵の更新のために鍵情
報を再送すべきか否かを判定する(ステップA8)。な
お、このような再送は本発明において必須のものではな
い(このような再送がなくても本発明は成立しうる)。Further, the key update control unit 204 periodically increases the group key Kg and the key seed K in order to increase the accuracy of preventing the key (encryption key / decryption key) from being illegally obtained and used. Since it is desirable to retransmit, it is determined whether or not the key information should be retransmitted for updating the key by making the following determinations of a and b (step A8). It should be noted that such retransmission is not essential in the present invention (the present invention can be established even without such retransmission).
【0112】a.当該番組が終了していないかどうか
(継続しているか否か)A. Whether the program has not ended (whether or not it has continued)
【0113】b.一定の再送タイミングに達しているか
否か(当該番組への新規ユーザ(新規受信端末)の加入
があった場合も再送タイミングに達しているものとみな
す)B. Whether or not a certain retransmission timing has been reached (even if a new user (new receiving terminal) joins the program, it is considered that the retransmission timing has also been reached)
【0114】認証サーバ100は、ステップA8で「当
該番組が終了しておらず、一定の再送タイミングに達し
ている」と判定した場合には、その時点での鍵情報(更
新されたグループ鍵Kgおよび/または鍵の種K)を当
該ユーザに配布する(ステップA4〜ステップA7)。If the authentication server 100 determines in step A8 that the program has not ended and has reached a certain retransmission timing, the key information at that time (updated group key Kg And / or the key seed K) is distributed to the user (steps A4 to A7).
【0115】一方、鍵更新制御部204は、ステップA
8で「当該番組が終了した」と判定した場合には、鍵情
報の配布等の処理を終了させる。On the other hand, the key update control unit 204 determines step A
When it is determined in "8 that the program has ended", the processing such as distribution of key information is ended.
【0116】また、鍵更新制御部204は、「当該番組
が終了しておらず、再送タイミングに達していない(新
規ユーザの加入もない)」と判定した場合には、ステッ
プA8の判定を繰り返す。If the key update control section 204 determines that "the program has not ended and the retransmission timing has not been reached (no new user has joined)", the determination at step A8 is repeated. .
【0117】なお、グループ鍵Kgおよび鍵の種Kの再
送のタイミング(再送間隔)に関しては、同じタイミン
グで再送してもよいし、別々のタイミングで再送しても
かまわない。本実施の形態では、両者の再送が同じタイ
ミングで行われるものとする。Regarding the retransmission timing (retransmission interval) of the group key Kg and the key seed K, they may be retransmitted at the same timing or at different timings. In the present embodiment, it is assumed that both retransmissions are performed at the same timing.
【0118】第2に、送信端末110における動作につ
いて説明する。Second, the operation of transmitting terminal 110 will be described.
【0119】送信端末110がアプリケーション300
を使ってマルチキャストデータを送信する際には、ま
ず、送信端末110内のデータ判別部303は、そのマ
ルチキャスト通信(マルチキャストデータ転送)が認証
サーバ100による認証処理が済んでいるものであるか
否か(ログイン済みであるか否か)を確認(判定)する
(図8のステップB1)。The transmitting terminal 110 uses the application 300.
When transmitting multicast data using, the data discriminating unit 303 in the transmitting terminal 110 first determines whether or not the multicast communication (multicast data transfer) has been authenticated by the authentication server 100. The user confirms (determines) whether or not the user has logged in (step B1 in FIG. 8).
【0120】データ判別部303は、ステップB1で
「ログイン済みではない」と判定した場合には、ユーザ
登録情報記憶部308からユーザID(認証サーバ10
0に対する送信端末110のユーザID)を取得し、認
証部304に制御を渡す。If the data discriminating unit 303 determines in step B1 that "login has not been completed", the data discriminating unit 303 retrieves the user ID (authentication server 10) from the user registration information storage unit 308.
The user ID of the transmitting terminal 110 for 0 is acquired, and control is passed to the authentication unit 304.
【0121】認証部304は、当該ユーザIDを有する
ログイン要求情報を作成し、ログイン先として事前に登
録されている認証サーバ(認証サーバ100)へのログ
イン要求を行い(ステップB2)、ログインが成功した
か否かを判定する(ステップB3)。The authentication section 304 creates login request information having the user ID, requests login to the authentication server (authentication server 100) registered in advance as the login destination (step B2), and the login is successful. It is determined whether or not (step B3).
【0122】送信端末110は、ステップB3で「ログ
インが成功しなかった」と判定した場合には、マルチキ
ャストデータの送信を終了する。When the transmitting terminal 110 determines in step B3 that "login was not successful", it ends the transmission of the multicast data.
【0123】一方、認証部304は、ステップB3で
「ログインが成功した」と判定した場合には、既に認証
処理が行われているか否か(認証済みか否か)の確認を
行う(ステップB4)。On the other hand, when the authentication unit 304 determines that the login is successful in step B3, the authentication unit 304 confirms whether or not the authentication processing has already been performed (whether or not the authentication has been completed) (step B4). ).
【0124】認証部304は、ステップB4で「認証が
済んでいない」と判定した場合には、ユーザ登録情報記
憶部308からユーザID,番組ID(マルチキャスト
アドレスおよびポート番号),および認証サーバID
(アドレスおよびポート番号)を取得し、それらの情報
に基づいて認証要求情報を作成し、認証先として事前に
登録されている認証サーバ(認証サーバ100)に当該
認証要求情報を送信することによって認証要求を行い
(ステップB5)、認証が成功したか否かを判定する
(ステップB6)。If the authentication unit 304 determines in step B4 that "authentication has not been completed", the user ID, program ID (multicast address and port number), and authentication server ID from the user registration information storage unit 308.
Authentication is performed by acquiring (address and port number), creating authentication request information based on the information, and transmitting the authentication request information to an authentication server (authentication server 100) registered in advance as an authentication destination. A request is made (step B5), and it is determined whether the authentication is successful (step B6).
【0125】送信端末110は、ステップB6で「認証
が成功しなかった」と判定した場合には、マルチキャス
トデータの送信を終了する。When the transmitting terminal 110 determines in step B6 that "authentication has not succeeded", the transmitting terminal 110 ends the transmission of the multicast data.
【0126】一方、認証部304は、ステップB6で
「認証が成功した」と判定した場合には、当該認証後、
鍵管理部305に制御を渡す。On the other hand, if the authenticating section 304 determines in step B6 that “authentication has succeeded”, then after the authentication,
Control is passed to the key management unit 305.
【0127】鍵管理部305は、認証サーバ100よ
り、入力部301を介して、共通鍵で暗号化された全グ
ループのグループ鍵Kgを取得し(ステップB8)、暗
号化鍵の種Kを取得し(ステップB9)、これらの鍵情
報を鍵情報記憶部309に保存し管理する。The key management unit 305 acquires the group key Kg of all groups encrypted with the common key from the authentication server 100 via the input unit 301 (step B8), and acquires the seed K of the encryption key. Then, the key information is stored in the key information storage unit 309 and managed (step B9).
【0128】鍵管理部305は、鍵情報記憶部309に
記録されている受信拒否グループ情報G(受信拒否をし
たグループを示す情報)に基づいてその番組の脱退者が
いるか否かを判定し(ステップB10)、「その番組の
脱退者がいない」と判定した場合には鍵情報記憶部30
9に記録されている当該番組に関するマルチキャストデ
ータの鍵自動更新間隔に基づいて自動更新時間(次に自
動更新を行うべき時間)を過ぎたか否かを判定する(ス
テップB11)。The key management unit 305 determines whether or not there is a withdrawal person of the program based on the reception refusal group information G (information indicating the refusal group) recorded in the key information storage unit 309 ( In step B10), if it is determined that “there is no withdrawal person from the program”, the key information storage unit 30
It is determined whether or not the automatic update time (the time at which the automatic update should be performed next time) has passed based on the key automatic update interval of the multicast data regarding the program recorded in 9 (step B11).
【0129】鍵管理部305は、ステップB10で「そ
の番組の脱退者がいる」と判定した場合またはステップ
B11で「自動更新時間を過ぎた」と判定した場合に
は、鍵更新部306に制御を渡す。The key management unit 305 controls the key updating unit 306 when it is determined in step B10 that "there is a person leaving the program" or when it is determined in step B11 that "the automatic update time has passed". give.
【0130】鍵更新部306は、鍵管理部305がステ
ップB11で「自動更新時間を過ぎた」と判定した場合
には、鍵更新情報nの更新を行う(ステップB15)。
この「鍵更新情報nの更新」の最も簡単な方法として
は、nの値を上記の鍵自動更新間隔の経過毎に1づつイ
ンクリメントしていく方法が考えられる。When the key management unit 305 determines in step B11 that "the automatic update time has passed", the key update unit 306 updates the key update information n (step B15).
As the simplest method of this "update of the key update information n", a method of incrementing the value of n by 1 every time the above-mentioned automatic key update interval elapses can be considered.
【0131】なお、先述の図7のステップA8における
「再送タイミング」に係る時間間隔は、上記の鍵更新情
報nの更新間隔(鍵自動更新間隔)よりも長く設定され
ることが一般的である。これは、鍵情報配送に関するト
ラフィック量の減少や認証サーバ100の負荷軽減を図
るためである。The time interval relating to the "retransmission timing" in step A8 of FIG. 7 described above is generally set longer than the update interval (key automatic update interval) of the above key update information n. . This is to reduce the traffic volume related to key information delivery and the load on the authentication server 100.
【0132】さらに、鍵更新部306は、暗号化鍵(マ
ルチキャストデータを暗号化する鍵)Keを、現時点に
おけるグループ鍵Kg,暗号化鍵の種K,鍵更新情報
n,および受信拒否グループ情報Gに基づいて生成しな
おすことによって、暗号化鍵Keを更新する(ステップ
B16)。ここで、Keの生成方法としては、例えば、
Kg(G),K,およびnの値を連結して、1つのメッ
セージとし、ハッシュ関数で暗号化する方法等がある
(Kg(G)は全ての受信拒否グループのグループ鍵群
を統合的に示すものである)。これにより、盗聴者は、
一時的にKeを知り得たとしても、Kg(G),K,お
よびnのいずれかが更新されたときには、Keの値を知
ることができなくなる。Further, the key updating unit 306 uses the encryption key (key for encrypting the multicast data) Ke as the group key Kg at the present time, the seed K of the encryption key, the key update information n, and the reception refusal group information G. The encryption key Ke is updated by regenerating the encryption key Ke (step B16). Here, as a method of generating Ke, for example,
There is a method in which the values of Kg (G), K, and n are concatenated into one message and encrypted with a hash function, etc. (Kg (G) is an integrated method of group key groups of all reception refusal groups. Is shown). This allows the eavesdropper to
Even if it is possible to know Ke temporarily, the value of Ke cannot be known when any of Kg (G), K, and n is updated.
【0133】次に、暗号データ作成部307は、現時点
における暗号化鍵Keを用いて、マルチキャストデータ
の暗号化を行う(ステップB12)。Next, the encrypted data creation unit 307 uses the current encryption key Ke to encrypt the multicast data (step B12).
【0134】出力部302は、ステップB12で暗号化
されたマルチキャストデータと鍵更新情報nおよび受信
拒否グループ情報Gとを併せて伝送できるようにパッケ
ト化した伝送用パケットデータ(この「伝送用パケット
データ」もマルチキャストデータであるが、パケット化
の前後を区別するために、この表現を使用する)を作成
し、当該伝送用パケットデータをマルチキャストチャネ
ル121およびネットワーク130を介して送信し(ス
テップB13)、その送信によってマルチキャストデー
タの送信が終了したか否かを判定する(ステップB1
4)。The output unit 302 packetizes the transmission packet data (this "transmission packet data") so that the multicast data encrypted in step B12 and the key update information n and the reception refusal group information G can be transmitted together. Is also multicast data, but this expression is used to distinguish before and after packetization), and the packet data for transmission is transmitted via the multicast channel 121 and the network 130 (step B13), It is determined whether or not the transmission of the multicast data is completed by the transmission (step B1).
4).
【0135】送信端末110は、ステップB14で「マ
ルチキャストデータの送信が終了した」と判定した場合
には、認証サーバ100にログアウト要求を行い、処理
を完了する。When the transmitting terminal 110 determines in step B14 that "transmission of multicast data is completed", it makes a logout request to the authentication server 100, and the processing is completed.
【0136】認証部304は、自己がステップB4で
「認証が済んでいる」と判定した場合または出力部30
2がステップB14で「マルチキャストデータの送信が
終了していない」と判定した場合には、更新されたグル
ープ鍵Kgおよび/または鍵の種Kが認証サーバ100
から送信されている(更新されたグループ鍵Kgおよび
/または鍵の種Kがある)か否かを判定する(ステップ
B7)。If the authentication unit 304 determines that it has "authenticated" in step B4, the output unit 30
2 determines in step B14 that “multicast data transmission has not ended”, the updated group key Kg and / or key seed K is the authentication server 100.
Is transmitted (there is the updated group key Kg and / or the seed K of the key) (step B7).
【0137】送信端末110は、ステップB7で「更新
されたグループ鍵Kgおよび/または鍵の種Kがある」
と判定した場合には、当該グループ鍵Kgおよび/また
は鍵の種Kの取得を行い(ステップB8および/または
ステップB9)、当該Kgおよび/またはKを使用して
ステップB10〜ステップB16の処理および判定を再
実行する。The transmitting terminal 110 "has an updated group key Kg and / or key seed K" in step B7.
If it is determined that the group key Kg and / or the seed K of the key is obtained (step B8 and / or step B9), the processing of steps B10 to B16 is performed using the Kg and / or K. Re-execute the judgment.
【0138】なお、送信端末110は、認証サーバ10
0より送られてくるグループ鍵Kg,鍵の種K,および
受信拒否グループ情報Gを、逐次、鍵情報記憶部309
に保存している。The transmission terminal 110 is the authentication server 10
The group key Kg, the key seed K, and the reception refusal group information G sent from 0 are sequentially stored in the key information storage unit 309.
Stored in.
【0139】第3に、受信端末(ここでは、受信端末1
40で代表させて説明する)における動作について説明
する。Thirdly, the receiving terminal (here, the receiving terminal 1
40).
【0140】受信端末140がアプリケーション402
を使ってマルチキャストデータを受信して処理する際に
は、まず、受信端末140内のデータ判別部403は、
そのマルチキャスト通信(マルチキャストデータ転送)
が認証サーバ100による認証処理が済んでいるもので
あるか否か(ログイン済みであるか否か)を確認(判
定)する(図9のステップC1)。The receiving terminal 140 is the application 402.
When receiving and processing multicast data using, the data discriminating unit 403 in the receiving terminal 140 first
The multicast communication (multicast data transfer)
Confirms (determines) whether or not the authentication processing by the authentication server 100 has been completed (whether or not logged in) (step C1 in FIG. 9).
【0141】データ判別部403は、ステップC1で
「ログイン済みではない」と判定した場合には、ユーザ
登録情報記憶部408からユーザID(認証サーバ10
0に対する受信端末140のユーザID)を取得し、認
証部404に制御を渡す。If the data discriminating unit 403 determines in step C1 that "login has not been completed", the user ID (authentication server 10) is read from the user registration information storage unit 408.
The user ID of the receiving terminal 140 for 0 is acquired, and control is passed to the authentication unit 404.
【0142】認証部404は、当該ユーザIDを有する
ログイン要求情報を作成し、ログイン先として事前に登
録されている認証サーバ(認証サーバ100)へのログ
イン要求を行い(ステップC2)、ログインが成功した
か否かを判定する(ステップC3)。The authentication unit 404 creates login request information having the user ID, requests login to the authentication server (authentication server 100) registered in advance as the login destination (step C2), and the login is successful. It is determined whether or not (step C3).
【0143】受信端末140は、ステップC3で「ログ
インが成功しなかった」と判定した場合には、マルチキ
ャストデータの受信を終了する。When the receiving terminal 140 determines in step C3 that "login was not successful", it ends the reception of the multicast data.
【0144】一方、認証部404は、ステップC3で
「ログインが成功した」と判定した場合には、既に認証
処理が行われているか否か(認証済みか否か)の確認を
行う(ステップC4)。On the other hand, when the authentication section 404 determines in step C3 that "login is successful", it confirms whether or not the authentication processing has already been performed (whether or not the authentication has been completed) (step C4). ).
【0145】認証部404は、ステップC4で「認証が
済んでいない」と判定した場合には、ユーザ登録情報記
憶部408からユーザID,番組ID(マルチキャスト
アドレスおよびポート番号),および認証サーバID
(アドレスおよびポート番号)を取得し、それらの情報
に基づいて認証要求情報を作成し、認証先として事前に
登録されている認証サーバ(認証サーバ100)に当該
認証要求情報を送信することによって認証要求を行い
(ステップC5)、認証が成功したか否かを判定する
(ステップC6)。If the authentication unit 404 determines in step C4 that "authentication has not been completed", the user ID, program ID (multicast address and port number), and authentication server ID from the user registration information storage unit 408.
Authentication is performed by acquiring (address and port number), creating authentication request information based on the information, and transmitting the authentication request information to an authentication server (authentication server 100) registered in advance as an authentication destination. A request is made (step C5), and it is determined whether the authentication is successful (step C6).
【0146】受信端末140は、ステップC6で「認証
が成功しなかった」と判定した場合には、マルチキャス
トデータの受信を終了する。When the receiving terminal 140 determines in step C6 that "authentication has not succeeded", the receiving terminal 140 ends the reception of the multicast data.
【0147】一方、認証部404は、ステップC6で
「認証が成功した」と判定した場合には、当該認証後、
鍵管理部405に制御を渡す。On the other hand, if the authentication section 404 determines in step C6 that “authentication has succeeded”, then after the authentication,
Control is passed to the key management unit 405.
【0148】鍵管理部405は、認証サーバ100よ
り、入力部400を介して、共通鍵で暗号化されたグル
ープ鍵Kg(ここでは、受信端末140が属するグルー
プ以外の全グループのグループ鍵Kg)を取得し(ステ
ップC8)、復号化鍵の種Kを取得し(ステップC
9)、これらの鍵情報を鍵情報記憶部409に保存し管
理する。The key management unit 405 receives the group key Kg encrypted by the common key from the authentication server 100 via the input unit 400 (here, the group keys Kg of all groups other than the group to which the receiving terminal 140 belongs). Is obtained (step C8), and the seed K of the decryption key is obtained (step C
9) The key information is stored and managed in the key information storage unit 409.
【0149】データ判別部403は、入力部400を介
して、伝送用パケットデータを受信し、当該伝送用パケ
ットデータを解析して、当該伝送用パケットデータから
暗号化されたマルチキャストデータ,鍵更新情報n,お
よび受信拒否グループ情報Gを取得する(ステップC1
0)。The data discriminating unit 403 receives the transmission packet data via the input unit 400, analyzes the transmission packet data, and encrypts the multicast data and the key update information encrypted from the transmission packet data. n, and reception rejection group information G (step C1)
0).
【0150】鍵管理部405は、ステップC10におけ
るデータ判別部403の解析結果(受信拒否グループ情
報Gおよび鍵更新情報n)に基づき、当該番組の脱退者
がいるか否かを判定し(ステップC11)、「当該番組
の脱退者がいない」と判定した場合には送信端末110
から送られてきた鍵更新情報n(受信した鍵更新情報
n)が鍵情報記憶部409内の鍵更新情報nに対して更
新されているか否かを判定する(ステップC12)。The key management unit 405 determines whether or not there is a withdrawal person of the program based on the analysis result (reception refusal group information G and key update information n) of the data determination unit 403 in step C10 (step C11). , When it is determined that “there is no withdrawal of the program”, the transmitting terminal 110
It is determined whether the key update information n (received key update information n) sent from the key update information n has been updated to the key update information n in the key information storage unit 409 (step C12).
【0151】鍵管理部405は、ステップC11で「当
該番組の脱退者がいる」と判定した場合またはステップ
C12で「受信した鍵更新情報nが鍵情報記憶部409
内の鍵更新情報nに対して更新されているものである」
と判定した場合には、鍵更新部406に制御を渡す。When it is determined in step C11 that "there is a withdrawal person from the program", the key management unit 405 determines that "the received key update information n is the key information storage unit 409" in step C12.
It has been updated with respect to the key update information n in
If it is determined, the control is passed to the key updating unit 406.
【0152】鍵更新部406は、鍵管理部405がステ
ップC12で「受信した鍵更新情報nが鍵情報記憶部4
09内の鍵更新情報nに対して更新されているものであ
る」と判定した場合には、鍵情報記憶部409内の鍵更
新情報nの更新(受信した鍵更新情報nの値にするこ
と)を行う(ステップC15)。In the key update unit 406, the key management unit 405 determines that the received key update information n is the key information storage unit 4 in step C12.
09 has been updated with respect to the key update information n in 09 ”, the key update information n in the key information storage unit 409 is updated (set to the value of the received key update information n. ) Is performed (step C15).
【0153】さらに、鍵更新部406は、送信端末11
0における暗号化鍵Keの更新(図8のステップB16
参照)と同様に、復号化鍵(マルチキャストデータを復
号化する鍵)Kdをグループ鍵Kg,復号化鍵の種K,
鍵更新情報n,および受信拒否グループ情報Gに基づい
て生成しなおすことによって、復号化鍵Kdを更新する
(ステップC16)。Furthermore, the key updating unit 406 determines that the transmitting terminal 11
0 to update the encryption key Ke (step B16 in FIG. 8).
Similarly to the above, the decryption key (key for decrypting the multicast data) Kd is the group key Kg, the decryption key seed K,
The decryption key Kd is updated by regenerating it based on the key update information n and the reception refusal group information G (step C16).
【0154】次に、暗号データ復号部407は、現時点
における復号化鍵Kdを用いて、マルチキャストデータ
の復号化を行い(ステップC13)、アプリケーション
402にそのデータ(復号化後のデータ)を渡す。Next, the encrypted data decryption unit 407 decrypts the multicast data by using the decryption key Kd at the present time (step C13), and passes the data (decrypted data) to the application 402.
【0155】これにより、アプリケーション402側
で、送信端末110から受信したデータの処理(映像デ
ータであれば映像の表示、音声データであれば音声の再
生等)を行うことが可能となる。As a result, the application 402 side can perform processing of data received from the transmission terminal 110 (display of video for video data, reproduction of audio for audio data, etc.).
【0156】また、入力部400は、直前のステップC
10における「伝送用パケットデータの受信」でマルチ
キャストデータの受信が終了したか否かを判定する(ス
テップC14)。Further, the input section 400 uses the immediately preceding step C.
It is determined whether or not the reception of the multicast data is completed in the "reception of packet data for transmission" in 10 (step C14).
【0157】受信端末140は、ステップC14で「マ
ルチキャストデータの受信が終了した」と判定した場合
には、処理を完了する。When the receiving terminal 140 determines in step C14 that "reception of the multicast data is completed", the processing is completed.
【0158】認証部404は、自己がステップC4で
「認証が済んでいる」と判定した場合または入力部40
0がステップC14で「マルチキャストデータの受信が
終了していない」と判定した場合には、更新されたグル
ープ鍵Kgおよび/または鍵の種Kが認証サーバ100
から送信されている(更新されたグループ鍵Kgおよび
/または鍵の種Kがある)か否かを判定する(ステップ
C7)。If the authentication unit 404 determines that it has “authenticated” in step C4, or the input unit 40
0 determines in step C14 that “reception of multicast data has not ended”, the updated group key Kg and / or key seed K is the authentication server 100.
Is transmitted (there is the updated group key Kg and / or the seed K of the key) (step C7).
【0159】受信端末140は、ステップC7で「更新
されたグループ鍵Kgおよび/または鍵の種Kがある」
と判定した場合には、当該グループ鍵Kgおよび/また
は鍵の種Kの取得を行い(ステップC8および/または
ステップC9)、当該Kgおよび/またはKを使用して
ステップC10〜ステップC16の処理および判定を再
実行する。In step C7, the receiving terminal 140 "has an updated group key Kg and / or key seed K".
If it is determined that the group key Kg and / or the seed K of the key is acquired (step C8 and / or step C9), the processing of steps C10 to C16 is performed using the Kg and / or K. Re-execute the judgment.
【0160】なお、受信端末140は、認証サーバ10
0より送られてくるグループ鍵Kg,鍵の種K,および
受信拒否グループ情報Gを、逐次、鍵情報記憶部409
に保存している。It should be noted that the receiving terminal 140 is the authentication server 10
The group key Kg, the key seed K, and the reception refusal group information G sent from 0 are sequentially stored in the key information storage unit 409.
Stored in.
【0161】ところで、本実施の形態では、各グループ
に1つの受信端末のみが存在するものとしていたが、1
つのグループに複数の受信端末が所属しうることはいう
までもない。この場合には、1つのグループに属する受
信端末群は同時に「受信拒否(脱退)」を行うこととな
る。このような「1グループ複数受信端末」の具体例と
しては、プレビューを行う受信端末群を1つのグループ
として設定する場合を挙げることができる。なお、上記
のことは、後述の各実施の形態にも妥当するものであ
る。By the way, in the present embodiment, it is assumed that each group has only one receiving terminal.
It goes without saying that multiple receiving terminals can belong to one group. In this case, a group of receiving terminals belonging to one group simultaneously "rejects (withdraws)". As a specific example of such “one group plural receiving terminals”, there may be mentioned a case where the receiving terminal group to be previewed is set as one group. The above is also applicable to each of the embodiments described below.
【0162】(2) 第2の実施の形態(2) Second Embodiment
【0163】図10は、本発明の第2の実施の形態に係
るデータ転送システムの構成を示すブロック図である。FIG. 10 is a block diagram showing the structure of the data transfer system according to the second embodiment of the present invention.
【0164】図10を参照すると、本実施の形態に係る
データ転送システムは、認証サーバ兼送信端末150
と、受信端末140,141,および142と、インタ
ーネットやイントラネット等で実現されるネットワーク
130と、鍵伝送チャネル120と、マルチキャストチ
ャネル121とを含んで構成されている。なお、受信端
末の数が3に限定されるものでないことはいうまでもな
い。また、受信端末140はグループAに属しており、
受信端末141はグループBに属しており、受信端末1
42はグループCに属している(本実施の形態では、各
グループに1つの受信端末のみが存在するものとす
る)。Referring to FIG. 10, the data transfer system according to the present embodiment includes an authentication server and transmission terminal 150.
And receiving terminals 140, 141, and 142, a network 130 implemented by the Internet or an intranet, a key transmission channel 120, and a multicast channel 121. Needless to say, the number of receiving terminals is not limited to three. Also, the receiving terminal 140 belongs to the group A,
The receiving terminal 141 belongs to the group B, and the receiving terminal 1
42 belongs to group C (in the present embodiment, it is assumed that there is only one receiving terminal in each group).
【0165】認証サーバ兼送信端末150は、第1の実
施の形態に係るデータ転送システムにおける認証サーバ
100(図1参照)と同等の機能を有する認証サーバ機
能151と、第1の実施の形態に係るデータ転送システ
ムにおける送信端末110(図1参照)と同等の機能を
有する送信機能152とを含んで構成されている。The authentication server / transmission terminal 150 includes an authentication server function 151 having a function equivalent to that of the authentication server 100 (see FIG. 1) in the data transfer system according to the first embodiment, and the first embodiment. The data transfer system is configured to include a transmission function 152 having the same function as the transmission terminal 110 (see FIG. 1) in the data transfer system.
【0166】先述の第1の実施の形態において、送信者
が認証サーバ100を管理することができる場合には、
送信端末110上で認証サーバ100の機能を実施する
形態を設けることで、端末構成を簡素化でき、送信端末
110用の鍵情報をネットワーク130上に流すことな
く管理できるようになる。そこで、図10に示すような
構成を有する第2の実施の形態に係るデータ転送システ
ムを考えることができる。In the above-mentioned first embodiment, when the sender can manage the authentication server 100,
By providing the function of the authentication server 100 on the transmitting terminal 110, the terminal configuration can be simplified and the key information for the transmitting terminal 110 can be managed without flowing on the network 130. Therefore, a data transfer system according to the second embodiment having the configuration shown in FIG. 10 can be considered.
【0167】ここで、認証サーバ兼送信端末150は、
前述した図2の認証サーバ100の構成と図3の送信端
末110の構成とを組み合わせた構成を有している。た
だし、第1の実施の形態における入力部200および入
力部301ならびに出力部201および出力部302は
ネットワーク130との通信装置であったことに対し、
本実施の形態においては、出力部201の出力先が入力
部301となり、認証部304による出力部302の出
力先が入力部201となる点で、両実施の形態には相違
がある。Here, the authentication server / transmission terminal 150
It has a configuration in which the configuration of the authentication server 100 shown in FIG. 2 and the configuration of the transmission terminal 110 shown in FIG. 3 are combined. However, while the input unit 200 and the input unit 301 and the output unit 201 and the output unit 302 in the first embodiment are communication devices with the network 130,
In the present embodiment, there is a difference between the two embodiments in that the output destination of the output unit 201 is the input unit 301 and the output destination of the output unit 302 by the authentication unit 304 is the input unit 201.
【0168】なお、受信者端末140,141,または
142は、前述した図4の構成と同等の構成を有してい
る。The receiver terminal 140, 141, or 142 has the same structure as the structure shown in FIG.
【0169】本実施の形態に係るデータ転送システムの
全体の動作については、認証サーバ兼送信端末150が
前述した図7および図8の処理を並列に行い、受信端末
140,141,または142が前述した図9の処理と
同様の処理を行うことになる。Regarding the overall operation of the data transfer system according to this embodiment, the authentication server / transmission terminal 150 performs the above-described processing of FIG. 7 and FIG. 8 in parallel, and the reception terminal 140, 141, or 142 described above. The same processing as the processing shown in FIG. 9 is performed.
【0170】(3) 第3の実施の形態(3) Third Embodiment
【0171】図11は、本発明の第3の実施の形態の構
成を示すブロック図である。FIG. 11 is a block diagram showing the configuration of the third embodiment of the present invention.
【0172】図11を参照すると、本発明の第3の実施
の形態は、図1に示した第1の実施の形態に対して、認
証サーバ実現プログラム160,送信端末暗号化関連処
理実現プログラム161,および受信端末復号化関連処
理実現プログラム162を備える点が異なっている。Referring to FIG. 11, the third embodiment of the present invention is different from the first embodiment shown in FIG. 1 in that the authentication server implementation program 160 and the transmission terminal encryption related processing implementation program 161. , And a receiving terminal decoding-related processing implementation program 162 are different.
【0173】認証サーバ実現プログラム160は、認証
サーバ100に読み込まれ、当該認証サーバ100の動
作を制御する。また、送信端末暗号化関連処理実現プロ
グラム161は、送信端末110に読み込まれ、当該送
信端末110におけるマルチキャストデータの暗号化お
よび送信に関連する動作を制御する。さらに、受信端末
復号化関連処理実現プログラム162は、受信端末14
0,141,および142に読み込まれ、当該受信端末
140,141,および142におけるマルチキャスト
データの受信および復号化に関連する動作を制御する。
認証サーバ実現プログラム160の制御による認証サー
バ100の動作は第1の実施の形態における認証サーバ
100の動作と全く同様になり、送信端末暗号化関連処
理実現プログラム161の制御による送信端末110の
動作は第1の実施の形態における送信端末110の動作
と全く同様になり、受信端末復号化関連処理実現プログ
ラム162の制御による受信端末140〜142の動作
は第1の実施の形態における受信端末140〜142の
動作と全く同様になるので、その詳しい説明を割愛す
る。The authentication server implementation program 160 is read by the authentication server 100 and controls the operation of the authentication server 100. Further, the transmission terminal encryption-related process implementation program 161 is read by the transmission terminal 110 and controls the operation related to the encryption and transmission of the multicast data in the transmission terminal 110. Furthermore, the receiving terminal decoding-related processing implementation program 162 is
0, 141, and 142, and controls operations related to reception and decoding of multicast data at the receiving terminals 140, 141, and 142.
The operation of the authentication server 100 under the control of the authentication server implementation program 160 is exactly the same as the operation of the authentication server 100 in the first embodiment, and the operation of the transmission terminal 110 under the control of the transmission terminal encryption related processing implementation program 161 is The operation of the receiving terminal 140-142 under the control of the receiving terminal decoding-related processing implementation program 162 is exactly the same as the operation of the transmitting terminal 110 in the first embodiment. Since it is exactly the same as the operation of, the detailed explanation is omitted.
【0174】(4) 第4の実施の形態(4) Fourth Embodiment
【0175】図12は、本発明の第4の実施の形態の構
成を示すブロック図である。FIG. 12 is a block diagram showing the structure of the fourth embodiment of the present invention.
【0176】図12を参照すると、本発明の第4の実施
の形態は、図10に示した第2の実施の形態に対して、
認証サーバ・送信端末暗号化関連処理実現プログラム1
70および受信端末復号化関連処理実現プログラム17
1を備える点が異なっている。Referring to FIG. 12, the fourth embodiment of the present invention is different from the second embodiment shown in FIG.
Authentication server / transmission terminal encryption related processing implementation program 1
70 and receiving terminal decoding related processing implementation program 17
The difference is that 1 is provided.
【0177】認証サーバ・送信端末暗号化関連処理実現
プログラム170は、認証サーバ兼送信端末150に読
み込まれ、当該認証サーバ兼送信端末150における認
証サーバ機能151および送信機能152(マルチキャ
ストデータの暗号化および送信に関連する機能)の動作
を制御する。さらに、受信端末復号化関連処理実現プロ
グラム171は、受信端末140,141,および14
2に読み込まれ、当該受信端末140,141,および
142におけるマルチキャストデータの受信および復号
化に関連する動作を制御する。認証サーバ・送信端末暗
号化関連処理実現プログラム170の制御による認証サ
ーバ兼送信端末150の動作は第2の実施の形態におけ
る認証サーバ兼送信端末150の動作と全く同様にな
り、受信端末復号化関連処理実現プログラム171の制
御による受信端末140〜142の動作は第2の実施の
形態における受信端末140〜142の動作と全く同様
になるので、その詳しい説明を割愛する。The authentication server / transmission terminal encryption related processing implementation program 170 is read by the authentication server / transmission terminal 150, and the authentication server function 151 and the transmission function 152 (encryption of multicast data and Control the operation of functions related to transmission). Further, the receiving terminal decoding-related processing implementation program 171 is configured to execute the receiving terminals 140, 141, and 14
2 and controls operations related to reception and decoding of multicast data in the receiving terminals 140, 141, and 142. The operation of the authentication server / transmission terminal 150 under the control of the authentication server / transmission terminal encryption-related processing implementation program 170 is exactly the same as the operation of the authentication server / transmission terminal 150 in the second embodiment, and the reception terminal decryption-related The operations of the receiving terminals 140 to 142 under the control of the process implementation program 171 are exactly the same as the operations of the receiving terminals 140 to 142 in the second embodiment, and thus detailed description thereof will be omitted.
【0178】[0178]
【発明の効果】以上説明したように、本発明のデータ転
送システムを用いれば、以下に示すような効果が得られ
る。As described above, the following effects can be obtained by using the data transfer system of the present invention.
【0179】第1に、暗号化されたマルチキャストデー
タを配信中に、復号化するための鍵情報を保有した受信
者(受信端末)の脱退があっても、認証サーバからの鍵
情報の再配布なしに、脱退した受信者のみが受信できな
くするようにすることが可能になるという効果が生じ
る。これは、各受信端末が自己の属するグループ以外の
グループ鍵を保有するようにし、脱退した受信端末のグ
ループのグループ鍵を使用して暗号化を行うことによ
り、鍵情報の再配布なしに脱退したユーザ(受信端末)
のグループのみ復号化できなくようにすることが可能と
なるためである。First, during distribution of encrypted multicast data, even if the receiver (reception terminal) holding the key information for decryption leaves, the key information is redistributed from the authentication server. Without it, there is an effect that it becomes possible to make only the withdrawn recipient unable to receive. This is because each receiving terminal has a group key other than the group to which it belongs, and encryption is performed using the group key of the group of the withdrawn receiving terminal, so that the withdrawal is possible without redistribution of the key information. User (receiving terminal)
This is because it is possible to prevent only the group of No.
【0180】第2に、簡易かつ安全に新規ユーザを受け
入れることが可能になるという効果が生じる。従来技術
によると、通常、送信端末と受信端末との間で鍵の自動
更新を行う形態では、1回以上の鍵自動更新の後に新規
ユーザを受け入れる場合、認証サーバが自動更新の履歴
をチェックしその情報を新規ユーザに伝えるか、また
は、鍵の再配布が必要である。マルチキャストデータ中
に鍵を埋め込む方法では、その鍵を取得するのに、固定
の鍵で暗号化する必要があり、不十分である。しかし、
本発明では、暗号鍵や復号鍵を生成するための鍵情報
は、認証サーバから入手した鍵情報および伝送用パケッ
トデータに含まれており、新規加入者の存在は認証サー
バから送信端末や受信端末(従前からの加入者)に配送
されるので、途中からの新規ユーザの加入に対して容易
に対応することが可能になる。Secondly, there is an effect that a new user can be easily and safely accepted. According to the conventional technique, in the mode in which the key is automatically updated between the sending terminal and the receiving terminal, when the new user is accepted after one or more automatic key updates, the authentication server checks the history of the automatic update. You need to communicate that information to the new user or redistribute the key. The method of embedding the key in the multicast data is insufficient because the key needs to be encrypted with a fixed key to obtain the key. But,
In the present invention, the key information for generating the encryption key and the decryption key is included in the key information and the packet data for transmission obtained from the authentication server, and the existence of the new subscriber is determined by the authentication server as a transmitting terminal or a receiving terminal. Since it is delivered to (the subscriber from before), it becomes possible to easily deal with the joining of a new user from the middle.
【0181】第3に、鍵情報配送(配信)時のトラフィ
ック量の減少および認証サーバの負荷軽減が可能になる
という効果が生じる。これは、送信端末および受信端末
における鍵情報(具体的には、鍵更新情報)の自動更新
により、認証サーバから鍵情報(グループ鍵や鍵の種)
を再配布する頻度を減少させることができるためである
(極端にいえば、認証サーバからの鍵情報の再送を行わ
ずに本発明を実現することもできる)。この効果につい
ては、受信端末数が多ければ多いほど大きな効果が得ら
れる。例えば、10秒毎に暗号化鍵・復号化鍵が変わる
従来技術におけるシステムで、認証サーバから10秒に
1回、受信端末1000台に鍵を配信していた場合に、
本発明を適用すると、送信端末と受信端末との間で鍵情
報(鍵更新情報)の自動更新を10秒に1回行い、認証
サーバから比較的に大きな時間間隔(例えば、1分に1
回)だけ鍵情報(グループ鍵および鍵の種)の配布を受
ければ良くなるので、ネットワークのトラフィック量は
減少する(上例では、1/6となる)。また、これによ
り、認証サーバからの鍵情報配送処理のための負荷も減
少する(上例では、1/6となる)。Thirdly, there is an effect that it is possible to reduce the traffic amount at the time of key information delivery (delivery) and to reduce the load on the authentication server. This is because the key information (specifically, key update information) is automatically updated at the sending terminal and the receiving terminal from the authentication server (key group or key seed).
This is because it is possible to reduce the frequency of redistributing the key (extremely, the present invention can be realized without retransmitting the key information from the authentication server). Regarding this effect, the greater the number of receiving terminals, the greater the effect. For example, in a conventional system in which the encryption key / decryption key changes every 10 seconds, if the key is distributed from the authentication server to 1000 receiving terminals once every 10 seconds,
When the present invention is applied, the key information (key update information) is automatically updated between the sending terminal and the receiving terminal once every 10 seconds, and a relatively large time interval (for example, 1 minute per minute) from the authentication server.
Since the distribution of the key information (group key and key seed) only needs to be received (twice), the amount of network traffic is reduced (in the above example, it is 1/6). Further, this also reduces the load for the key information delivery processing from the authentication server (in the above example, it is 1/6).
【0182】第4に、プレビュー機能(時間限定のデー
タ取得機能)を簡易かつ安全に実現することが可能にな
るという効果が生じる。すなわち、多少のデータ閲覧が
認められる番組(コンテンツ)の場合に、認証サーバか
ら配布される次の鍵情報更新までの間、データ閲覧(プ
レビュー)が可能となる。これは、プレビュー用のグル
ープを設定し、そのグループ鍵を生成・配布し、プレビ
ューを停止させたい場合に当該グループ鍵を使用して暗
号化を行うことで、当該「プレビューの停止」に容易に
対応することが可能となるためである。Fourthly, there is an effect that the preview function (time-limited data acquisition function) can be realized easily and safely. That is, in the case of a program (content) in which some data browsing is permitted, data browsing (preview) is possible until the next update of the key information distributed from the authentication server. This is because setting a group for preview, generating and distributing the group key, and using the group key for encryption when you want to stop the preview, you can easily “stop the preview”. This is because it becomes possible to deal with it.
【図1】本発明の第1の実施の形態に係るデータ転送シ
ステムの構成を示すブロック図である。FIG. 1 is a block diagram showing a configuration of a data transfer system according to a first embodiment of the present invention.
【図2】図1中の認証サーバの詳細な構成を示すブロッ
ク図である。FIG. 2 is a block diagram showing a detailed configuration of an authentication server in FIG.
【図3】図1中の送信端末の詳細な構成を示すブロック
図である。FIG. 3 is a block diagram showing a detailed configuration of a transmission terminal in FIG.
【図4】図1中の受信端末の詳細な構成を示すブロック
図である。4 is a block diagram showing a detailed configuration of a receiving terminal in FIG.
【図5】図1に示すデータ転送システムで採用されるグ
ループ鍵の具体例を示す図である。5 is a diagram showing a specific example of a group key adopted in the data transfer system shown in FIG.
【図6】図1に示すデータ転送システムの具体的な動作
を説明するためのブロック図である。FIG. 6 is a block diagram for explaining a specific operation of the data transfer system shown in FIG.
【図7】図1に示すデータ転送システムにおける認証サ
ーバの処理を示す流れ図である。7 is a flow chart showing processing of an authentication server in the data transfer system shown in FIG.
【図8】図1に示すデータ転送システムにおける送信端
末の処理を示す流れ図である。8 is a flow chart showing processing of a transmitting terminal in the data transfer system shown in FIG.
【図9】図1に示すデータ転送システムにおける受信端
末の処理を示す流れ図である。9 is a flowchart showing processing of a receiving terminal in the data transfer system shown in FIG.
【図10】本発明の第2の実施の形態に係るデータ転送
システムの構成を示すブロック図である。FIG. 10 is a block diagram showing a configuration of a data transfer system according to a second embodiment of the present invention.
【図11】本発明の第3の実施の形態の構成を示すブロ
ック図である。FIG. 11 is a block diagram showing a configuration of a third exemplary embodiment of the present invention.
【図12】本発明の第4の実施の形態の構成を示すブロ
ック図である。FIG. 12 is a block diagram showing a configuration of a fourth exemplary embodiment of the present invention.
【図13】従来のデータ転送システムの一例の構成およ
び動作を説明するためのブロック図である。FIG. 13 is a block diagram for explaining the configuration and operation of an example of a conventional data transfer system.
100 認証サーバ110 送信端末120 鍵伝送チャネル121 マルチキャストチャネル130 ネットワーク140,141,142 受信端末150 認証サーバ兼送信端末151 認証サーバ機能152 送信機能160 認証サーバ実現プログラム161 送信端末暗号化関連処理実現プログラム162,171 受信端末復号化関連処理実現プログラ
ム170 認証サーバ・送信端末暗号化関連処理実現プロ
グラム200,301,400 入力部201,302,401 出力部202 ユーザ情報検索部203 ユーザ認証部204 鍵更新制御部205 グループ鍵生成部206 鍵の種生成部207 サーバ管理情報記憶部300,402 アプリケーション303,403 データ判別部304,404 認証部305,405 鍵管理部306,406 鍵更新部307 暗号データ作成部308,408 ユーザ登録情報記憶部309,409 鍵情報記憶部407 暗号データ復号部100 Authentication Server 110 Transmission Terminal 120 Key Transmission Channel 121 Multicast Channel 130 Networks 140, 141, 142 Reception Terminal 150 Authentication Server and Transmission Terminal 151 Authentication Server Function 152 Transmission Function 160 Authentication Server Implementation Program 161 Transmission Terminal Encryption Related Processing Implementation Program 162 , 171 Reception terminal decryption related processing implementation program 170 Authentication server / transmission terminal encryption related processing implementation program 200, 301, 400 Input unit 201, 302, 401 Output unit 202 User information retrieval unit 203 User authentication unit 204 Key update control unit 205 Group key generation unit 206 Key seed generation unit 207 Server management information storage unit 300, 402 Application 303, 403 Data discrimination unit 304, 404 Authentication unit 305, 405 Key management unit 306, 4 06 key update unit 307 encrypted data creation unit 308, 408 user registration information storage unit 309, 409 key information storage unit 407 encrypted data decryption unit
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002026844AJP2003229844A (en) | 2002-02-04 | 2002-02-04 | Data transfer system |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002026844AJP2003229844A (en) | 2002-02-04 | 2002-02-04 | Data transfer system |
| Publication Number | Publication Date |
|---|---|
| JP2003229844Atrue JP2003229844A (en) | 2003-08-15 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002026844APendingJP2003229844A (en) | 2002-02-04 | 2002-02-04 | Data transfer system |
| Country | Link |
|---|---|
| JP (1) | JP2003229844A (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006324830A (en)* | 2005-05-18 | 2006-11-30 | Nec Corp | Virtual private network system and common key synchronous distributing server device, common key distribution method used therefor, and program therefor |
| WO2011034196A1 (en)* | 2009-09-18 | 2011-03-24 | 日本電気株式会社 | Network key update system, server, network key update method, and recording medium |
| JP2011187017A (en)* | 2010-03-11 | 2011-09-22 | Fujitsu Ltd | Content management method and program, and content use terminal |
| JP2012500543A (en)* | 2008-08-21 | 2012-01-05 | 西安西電捷通無線網絡通信股▲ふん▼有限公司 | Multicast key distribution method, update method and base station based on unicast session key |
| JP2012502572A (en)* | 2008-09-10 | 2012-01-26 | シーメンス アクチエンゲゼルシヤフト | Data transmission method between network nodes |
| US8307455B2 (en) | 2005-06-06 | 2012-11-06 | Hitachi, Ltd. | Decryption-key distribution method and authentication apparatus |
| JP2018503323A (en)* | 2015-01-27 | 2018-02-01 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Group key announcement and distribution for data link groups |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006324830A (en)* | 2005-05-18 | 2006-11-30 | Nec Corp | Virtual private network system and common key synchronous distributing server device, common key distribution method used therefor, and program therefor |
| US8307455B2 (en) | 2005-06-06 | 2012-11-06 | Hitachi, Ltd. | Decryption-key distribution method and authentication apparatus |
| JP2012500543A (en)* | 2008-08-21 | 2012-01-05 | 西安西電捷通無線網絡通信股▲ふん▼有限公司 | Multicast key distribution method, update method and base station based on unicast session key |
| US8588423B2 (en) | 2008-08-21 | 2013-11-19 | China Iwncomm Co., Ltd | Group/multicast key distribution method and update method based upon unicast session key and base station |
| JP2012502572A (en)* | 2008-09-10 | 2012-01-26 | シーメンス アクチエンゲゼルシヤフト | Data transmission method between network nodes |
| US9094818B2 (en) | 2008-09-10 | 2015-07-28 | Siemens Aktiengesellschaft | Method for cryptographically transmitting data between network nodes using a nonce value |
| WO2011034196A1 (en)* | 2009-09-18 | 2011-03-24 | 日本電気株式会社 | Network key update system, server, network key update method, and recording medium |
| JP5637139B2 (en)* | 2009-09-18 | 2014-12-10 | 日本電気株式会社 | Network key update system, server, network key update method and recording medium |
| US9049181B2 (en) | 2009-09-18 | 2015-06-02 | Nec Corporation | Network key update system, a server, a network key update method and a recording medium |
| JP2011187017A (en)* | 2010-03-11 | 2011-09-22 | Fujitsu Ltd | Content management method and program, and content use terminal |
| JP2018503323A (en)* | 2015-01-27 | 2018-02-01 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Group key announcement and distribution for data link groups |
| Publication | Publication Date | Title |
|---|---|---|
| US7702904B2 (en) | Key management system and multicast delivery system using the same | |
| KR101203266B1 (en) | Carrying protected content using a control protocol for streaming and a transport protocol | |
| KR101312910B1 (en) | Protecting digital media of various content types | |
| US7328343B2 (en) | Method and apparatus for hybrid group key management | |
| Chu et al. | A secure multicast protocol with copyright protection | |
| US7995603B2 (en) | Secure digital content delivery system and method over a broadcast network | |
| KR101238477B1 (en) | Delivering policy updates for protected content | |
| US20020114453A1 (en) | System and method for secure cryptographic data transport and storage | |
| US20050216731A1 (en) | Content distribution apparatus, content receiving apparatus, and content distribution method | |
| JP2004504765A (en) | Secure packet-based data broadcasting architecture | |
| CN100448289C (en) | Method and system for service provider to transmit decryption information in secure manner | |
| WO2007095803A1 (en) | A method and system for encrypting and decrypting the on demand stream media data in wmv format | |
| CN115567192B (en) | Method and system for transparent encryption and decryption of multicast data using quantum key distribution | |
| EP1290885B1 (en) | Secure digital content delivery system and method over a broadcast network | |
| WO2009024071A1 (en) | System, method and device for realizing iptv media content security | |
| CN1292185A (en) | Method and apparatus for communicating private messages to selected members | |
| CN111953656A (en) | Monitoring video encryption transmission method, device, equipment and medium | |
| KR20220050863A (en) | Secure instant messaging method and attaratus thereof | |
| Chu et al. | Secure multicast protocol with copyright protection | |
| US11265298B2 (en) | Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method | |
| JP2003229844A (en) | Data transfer system | |
| JP2002247022A (en) | INFORMATION DELIVERY METHOD, INFORMATION USING METHOD, ITS APPARATUS, PROCESSING PROGRAM AND RECORDING MEDIUM | |
| US7392382B1 (en) | Method and apparatus for verifying data timeliness with time-based derived cryptographic keys | |
| US7415440B1 (en) | Method and system to provide secure key selection using a secure device in a watercrypting environment | |
| CN109660543A (en) | A kind of implementation method of message security mechanism |
| Date | Code | Title | Description |
|---|---|---|---|
| RD01 | Notification of change of attorney | Free format text:JAPANESE INTERMEDIATE CODE: A7421 Effective date:20050124 | |
| RD01 | Notification of change of attorney | Free format text:JAPANESE INTERMEDIATE CODE: A7421 Effective date:20050322 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20060214 | |
| A02 | Decision of refusal | Free format text:JAPANESE INTERMEDIATE CODE: A02 Effective date:20060620 |