JP2002252607A - 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体 - Google Patents

情報配送方法及びその実施装置並びにその処理プログラムと記録媒体

Info

Publication number
JP2002252607A
JP2002252607A JP2001031338A JP2001031338A JP2002252607A JP 2002252607 A JP2002252607 A JP 2002252607A JP 2001031338 A JP2001031338 A JP 2001031338A JP 2001031338 A JP2001031338 A JP 2001031338A JP 2002252607 A JP2002252607 A JP 2002252607A
Authority
JP
Japan
Prior art keywords
key
information
terminal
content
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001031338A
Other languages
English (en)
Inventor
Sachiko Iori
祥子 庵
Nobuhisa Miyake
延久 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001031338A priority Critical patent/JP2002252607A/ja
Publication of JP2002252607A publication Critical patent/JP2002252607A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 マルチキャストで配送されるコンテンツに対
して、利用者の入れ替わりに対応した利用制御を行うこ
とが可能な技術を提供する。 【解決手段】 コンテンツを暗号化または復号化する為
の鍵をユニキャストで各情報利用端末に配送するステッ
プと、前記ユニキャストで配送された鍵を情報利用端末
で取得するステップと、前記取得した鍵を当該情報利用
端末に保存するステップと、情報提供端末に保存した鍵
によりコンテンツを暗号化するステップと、前記暗号化
したコンテンツである暗号化コンテンツをマルチキャス
トで各情報利用端末に配送するステップと、前記マルチ
キャストで配送された暗号化コンテンツを情報利用端末
で取得するステップと、前記取得した暗号化コンテンツ
を当該情報利用端末に保存した鍵で復号化するステップ
と、前記復号化したコンテンツを再生するステップとを
有するものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンテンツをマルチ
キャストで配送する情報配送システムに関し、特にスト
リームコンテンツを暗号化した暗号化コンテンツをマル
チキャストで配送し、ユニキャストで配送された復号鍵
で復号化することにより情報の利用制御を可能とし、利
用者の加入及び脱退に応じて復号鍵の配送先を管理する
情報配送システムに適用して有効な技術に関するもので
ある。
【0002】
【従来の技術】従来、複数の利用者に対してストリーム
コンテンツ等の同一のコンテンツを提供する場合、マル
チキャストを用いることにより効率良くコンテンツの配
送を行うことができる。このマルチキャストを用いたコ
ンテンツの配送では、利用者がマルチキャストアドレス
を指定することにより、誰でも簡単にそのコンテンツを
利用することができる。
【0003】また前記マルチキャストを用いて、利用資
格を有する特定の利用者向けにコンテンツを提供しよう
とする場合には、そのコンテンツを利用者のみが復号で
きる状態で(例えば利用者に予め配られている鍵を利用
する等)暗号化し、その暗号化コンテンツをマルチキャ
ストで配送するという手法がある。利用者は、マルチキ
ャストアドレスを指定して受信した暗号化コンテンツ
を、予め配られている鍵で復号化することにより、その
コンテンツを利用することができる。
【0004】
【発明が解決しようとする課題】前記従来技術でマルチ
キャストを用いて暗号化すること無くコンテンツの配送
を行った場合、マルチキャストアドレスを指定すれば誰
でも簡単にそのストリームコンテンツを利用できる為、
利用資格を有する特定の利用者向けにコンテンツを提供
しようとした場合、前記暗号化を用いないマルチキャス
トではコンテンツの不正利用が行われるという問題があ
った。
【0005】またストリームコンテンツを暗号化した暗
号化コンテンツをマルチキャストで配送した場合、盗聴
によるストリームコンテンツの不正利用は防御している
が、利用者がコンテンツの利用資格を失っても復号化す
る手段を保持し続けることが可能な為、不正利用される
恐れがあるという問題があった。
【0006】本発明の目的は上記問題を解決し、利用者
がコンテンツの利用資格を失っても復号化する手段を保
持し続けることが可能であると言う従来の問題点を解決
し、マルチキャストで配送されるコンテンツに対して、
利用者の入れ替わりに対応した利用制御を行うことが可
能な技術を提供することにある。
【0007】
【課題を解決するための手段】本発明は、コンテンツを
マルチキャストで情報提供端末から情報利用端末に配送
する情報配送システムにおいて、マルチキャストで情報
提供端末から各情報利用端末に配送された暗号化コンテ
ンツを、ユニキャストで当該情報利用端末に配送された
鍵によって復号化するものである。
【0008】本発明は、ストリームコンテンツ等を暗号
化した暗号化コンテンツに対応する鍵をユニキャストで
利用資格を持つ利用者に配送して更新することによっ
て、マルチキャストストリームコンテンツを安全に配送
すると共に、利用者の利用資格の更新を可能にすること
を主な特徴とする。
【0009】本発明の情報提供端末では以下の様にスト
リームコンテンツ等のコンテンツの暗号化及び配送を行
なう。まず鍵提供端末の鍵生成部は、ストリームコンテ
ンツCの暗号化または復号化に利用する暗号鍵Kを生成
する。暗号鍵Kには鍵が一意に定まる様な識別情報iを
予め与えておくものとし、生成した暗号鍵Kiを鍵配送
部に送付する。
【0010】鍵配送部は、送付された暗号鍵Kiを、情
報提供端末及び現在の利用資格保持者集合Gの各情報利
用端末にユニキャストで配送する。情報提供端末及び利
用資格保持者集合Gの各情報利用端末に暗号鍵Kiの配
送を終了したら、配送が終了したことを鍵配送部から鍵
更新部に知らせ、鍵更新部はコンテンツ暗号化部に送信
が終了した鍵を通知する。また鍵提供端末は所定の時間
間隔が経過した場合等、所定の条件で次の鍵の生成して
配送するものとしても良い。鍵の配送においては先にマ
ルチキャストで鍵の更新を呼びかけ、各情報利用端末か
らユニキャストで鍵を取得しても構わないものとする。
【0011】コンテンツ暗号化部は、鍵更新部から暗号
鍵Kiの配送終了通知を受け取ったら、次パケットから
暗号鍵Kiを利用して暗号化を行って暗号化コンテンツ
Ki(C)を生成し、暗号化に使った鍵の識別情報iを
暗号化コンテンツKi(C)に付加する。更に暗号化コ
ンテンツKi(C)をコンテンツ配送部に送付し、コン
テンツ配送部は暗号化コンテンツKi(C)をマルチキ
ャストで送付する。
【0012】情報利用端末では以下の様にコンテンツの
復号化及び再生を行う。まず鍵取得部は、鍵提供端末か
らユニキャストで送付される暗号鍵Kiを受け取る。或
いはマルチキャストで鍵更新の情報を鍵提供端末から取
得したら各情報利用端末からユニキャストで暗号鍵Ki
の取得を行なう。受け取った暗号鍵Kiを鍵保存部によ
り保存した後、コンテンツ取得部は、情報提供端末から
マルチキャストで送付される暗号化コンテンツKi
(C)を受け取る。コンテンツ復号化部は、送付された
暗号化コンテンツKi(C)から鍵の識別情報iを取り
出し、その識別情報iに合った暗号鍵Kiを鍵保存部か
ら取得し、この暗号鍵Kiを利用してコンテンツの復号
化を行なう。コンテンツ再生部は、復号化したコンテン
ツの再生を行なう。
【0013】鍵提供端末が所定の条件で鍵を生成して更
新していくことによって、コンテンツをマルチキャスト
で配送しても利用資格保持者以外がコンテンツを利用す
ることは不可能になり、また利用資格を失った利用者が
長時間に渡ってコンテンツを不正利用し続けることを防
止することができる。
【0014】また本発明の鍵提供端末では、復号鍵の生
成・管理及び配送先リストの管理を行ない、鍵提供端末
で復号鍵の利用者リスト即ち配送先リストを管理するこ
とにより、その時点での利用者のみマルチキャストスト
リームコンテンツの利用を可能にする。鍵提供端末は、
利用者が配送先リストに加入を行なう加入処理と利用者
が資格を失う或いは意図的に配送先リストから脱退する
脱退処理を管理することにより、利用者の管理を行な
う。
【0015】加入処理において、鍵提供端末と情報利用
端末間では以下の処理が行なわれる。情報利用端末は、
加入要求部を通じて鍵提供端末の加入要求受付部に対し
て加入要求を送付する。また情報利用端末は、加入した
いチャネルの情報(コンテンツの名称、コンテンツの識
別情報、マルチキャストアドレス等)や加入日時情報等
を鍵提供端末に送付するものとする。
【0016】鍵提供端末は、情報利用端末から送信され
た加入日時情報等をデータベースに格納しておき、現在
の日時と前記データベースに格納した加入日時との差が
所定の時間以内であるかまたは現在の日時が前記加入日
時を経過している場合に、当該加入日時に対応する利用
者の情報利用端末に、要求されているコンテンツに対応
する復号鍵をユニキャストで送付する。ここで、対象者
に対し鍵配送の準備が整ったという情報を鍵更新広報部
から送付し、この情報を取得した利用状態にある情報利
用端末はユニキャストで鍵情報を鍵提供端末から取得し
ても良い。
【0017】以降、該当コンテンツに対応する復号鍵が
更新された場合、鍵提供端末はデータベース部のデータ
を参照し該当する情報利用端末に更新された復号鍵をユ
ニキャストで送付する。
【0018】脱退処理において、鍵提供端末と情報利用
端末間では以下の処理が行なわれる。情報利用端末は、
脱退要求部を通じて、鍵提供端末の脱退要求受付部に対
して脱退要求を送付する。また情報利用端末は、脱退し
たいチャネルの情報や脱退日時情報等を鍵提供端末に送
付する。
【0019】鍵提供端末は、情報利用端末から送信され
た脱退日時情報等をデータベースに格納しておき、現在
の日時が前記脱退日時を経過しているかまたは次配送の
鍵が脱退日時以降のコンテンツに相当する鍵である場合
に、当該脱退日時に対応する利用者の情報利用端末へ
の、要求されているコンテンツに対応する復号鍵の送付
を取り止める。
【0020】所定時間毎に鍵を生成して更新していき、
鍵提供端末を利用して利用者の加入と脱退を管理して復
号鍵をユニキャストで配送することにより、マルチキャ
ストで暗号化コンテンツを配送しても利用者以外にコン
テンツを利用することは不可能になり、また利用資格を
失った利用者が長期に渡ってコンテンツを不正利用し続
けることを防止することができる。
【0021】以上の様に本発明の情報配送システムによ
れば、マルチキャストで情報提供端末から各情報利用端
末に配送された暗号化コンテンツを、ユニキャストで当
該情報利用端末に配送された鍵によって復号化するの
で、利用者がコンテンツの利用資格を失っても復号化す
る手段を保持し続けることが可能であると言う従来の問
題点を解決し、マルチキャストで配送されるコンテンツ
に対して、利用者の入れ替わりに対応した利用制御を行
うことが可能である。
【0022】
【発明の実施の形態】(実施形態1)以下に鍵をユニキ
ャストで配送した後にストリームコンテンツをマルチキ
ャストで配送する実施形態1の情報配送システムについ
て説明する。
【0023】図1は本実施形態の情報配送システムの概
略構成を示す図である。図1に示す様に本実施形態の情
報配送システムは、情報提供端末1と、情報利用端末2
〜4と、鍵提供端末5とを有している。
【0024】情報提供端末1は、ストリームコンテンツ
をマルチキャストで情報利用端末2〜4に配送する装置
である。情報利用端末2〜4は、マルチキャストで情報
提供端末1から配送されたストリームコンテンツを取得
する装置である。鍵提供端末5は、ストリームコンテン
ツを暗号化または復号化する為の鍵をユニキャストで情
報提供端末1及び情報利用端末2〜4に配送する装置で
ある。
【0025】本実施形態において、情報提供端末1と情
報利用端末2〜4と鍵提供端末5は、それぞれインター
ネットに接続されており、ネットワーク上でマルチキャ
ストとユニキャストの通信が可能であるものとする。本
実施形態では、ストリームコンテンツをマルチキャスト
で情報利用端末2〜4に配送する情報提供端末1と、そ
のストリームコンテンツを暗号化または復号化する為の
鍵を配送する鍵提供端末5とが別装置であるものとして
説明するが、両者を同一の装置で実現しても良い。
【0026】図2は本実施形態の情報提供端末1の概略
構成を示す図である。図2に示す様に本実施形態の情報
提供端末1は、CPU201と、メモリ202と、磁気
ディスク装置203と、入力装置204と、出力装置2
05と、CD−ROM装置206と、通信装置207と
を有している。
【0027】CPU201は、情報提供端末1全体の動
作を制御する装置である。メモリ202は、情報提供端
末1全体の動作を制御する際にその為の各種処理プログ
ラムやデータをロードする記憶装置である。磁気ディス
ク装置203は、前記各種処理プログラムやデータを格
納しておく記憶装置である。
【0028】入力装置204は、ストリームコンテンツ
をマルチキャストで各情報利用端末へ配送する為の各種
入力を行う装置である。出力装置205は、ストリーム
コンテンツの配送に伴う各種出力を行う装置である。
【0029】CD−ROM装置206は、前記各種処理
プログラムを記録したCD−ROMの内容を読み出す装
置である。通信装置207は、インターネットやイント
ラネット等のネットワークを介して各情報利用端末及び
鍵提供端末5との通信を行う装置である。
【0030】また情報提供端末1は、鍵取得部211
と、鍵保存部212と、コンテンツ暗号化部213と、
コンテンツ配送部214とを有している。
【0031】鍵取得部211は、利用資格を持つ利用者
の情報利用端末に配送されるコンテンツを暗号化する為
の鍵を鍵提供端末5からユニキャストで取得する処理部
である。鍵保存部212は、鍵取得部211によって取
得された鍵をメモリ202または磁気ディスク装置20
3に保存する処理部である。
【0032】コンテンツ暗号化部213は、鍵保存部2
12によってメモリ202または磁気ディスク装置20
3に保存された鍵によりコンテンツを暗号化する処理部
である。コンテンツ配送部214は、コンテンツ暗号化
部213によって暗号化されたコンテンツである暗号化
コンテンツをマルチキャストで各情報利用端末に配送す
る処理部である。
【0033】情報提供端末1を鍵取得部211、鍵保存
部212、コンテンツ暗号化部213及びコンテンツ配
送部214として機能させる為のプログラムは、CD−
ROM等の記録媒体に記録され磁気ディスク等に格納さ
れた後、メモリにロードされて実行されるものとする。
なお前記プログラムを記録する記録媒体はCD−ROM
以外の他の記録媒体でも良い。また前記プログラムを当
該記録媒体から情報処理装置にインストールして使用し
ても良いし、ネットワークを通じて当該記録媒体にアク
セスして前記プログラムを使用するものとしても良い。
【0034】図3は本実施形態の情報利用端末2の概略
構成を示す図である。図3に示す様に本実施形態の情報
利用端末2は、CPU301と、メモリ302と、磁気
ディスク装置303と、入力装置304と、出力装置3
05と、CD−ROM装置306と、通信装置307と
を有している。
【0035】CPU301は、情報利用端末2全体の動
作を制御する装置である。メモリ302は、情報利用端
末2全体の動作を制御する際にその為の各種処理プログ
ラムやデータをロードする記憶装置である。磁気ディス
ク装置303は、前記各種処理プログラムやデータを格
納しておく記憶装置である。
【0036】入力装置304は、マルチキャストで情報
提供端末1から配送されたストリームコンテンツを取得
する為の各種入力を行う装置である。出力装置305
は、ストリームコンテンツの取得に伴う各種出力を行う
装置である。
【0037】CD−ROM装置306は、前記各種処理
プログラムを記録したCD−ROMの内容を読み出す装
置である。通信装置307は、インターネットやイント
ラネット等のネットワークを介して情報提供端末1及び
鍵提供端末5との通信を行う装置である。
【0038】また情報利用端末2は、鍵取得部311
と、鍵保存部312と、コンテンツ取得部313と、コ
ンテンツ復号化部314と、コンテンツ再生部315と
を有している。
【0039】鍵取得部311は、利用資格を持つ利用者
の情報利用端末に配送された暗号化コンテンツを復号化
する為の鍵を鍵提供端末5からユニキャストで取得する
処理部である。鍵保存部312は、鍵取得部311によ
って取得された鍵をメモリ302または磁気ディスク装
置303に保存する処理部である。
【0040】コンテンツ取得部313は、暗号化コンテ
ンツを情報提供端末1からマルチキャストで取得する処
理部である。コンテンツ復号化部314は、コンテンツ
取得部313によって取得された暗号化コンテンツを、
鍵保存部312によってメモリ302または磁気ディス
ク装置303に保存された鍵で復号化する処理部であ
る。コンテンツ再生部315は、コンテンツ復号化部3
14によって復号化されたコンテンツを再生する処理部
である。
【0041】情報利用端末2を鍵取得部311、鍵保存
部312、コンテンツ取得部313、コンテンツ復号化
部314及びコンテンツ再生部315として機能させる
為のプログラムは、CD−ROM等の記録媒体に記録さ
れ磁気ディスク等に格納された後、メモリにロードされ
て実行されるものとする。なお前記プログラムを記録す
る記録媒体はCD−ROM以外の他の記録媒体でも良
い。また前記プログラムを当該記録媒体から情報処理装
置にインストールして使用しても良いし、ネットワーク
を通じて当該記録媒体にアクセスして前記プログラムを
使用するものとしても良い。
【0042】なお情報利用端末3及び4についても情報
利用端末2の構成と同様であるものとする。
【0043】図4は本実施形態の鍵提供端末5の概略構
成を示す図である。図4に示す様に本実施形態の鍵提供
端末5は、CPU401と、メモリ402と、磁気ディ
スク装置403と、入力装置404と、出力装置405
と、CD−ROM装置406と、通信装置407とを有
している。
【0044】CPU401は、鍵提供端末5全体の動作
を制御する装置である。メモリ402は、鍵提供端末5
全体の動作を制御する際にその為の各種処理プログラム
やデータをロードする記憶装置である。磁気ディスク装
置403は、前記各種処理プログラムやデータを格納し
ておく記憶装置である。
【0045】入力装置404は、コンテンツを暗号化ま
たは復号化する為の鍵をユニキャストで情報提供端末1
及び各情報利用端末へ配送する為の各種入力を行う装置
である。出力装置405は、コンテンツを暗号化または
復号化する為の鍵の配送に伴う各種出力を行う装置であ
る。
【0046】CD−ROM装置406は、前記各種処理
プログラムを記録したCD−ROMの内容を読み出す装
置である。通信装置407は、インターネットやイント
ラネット等のネットワークを介して情報提供端末1及び
各情報利用端末との通信を行う装置である。
【0047】また鍵提供端末5は、鍵生成部411と、
鍵配送部412とを有している。
【0048】鍵生成部411は、コンテンツを暗号化ま
たは復号化する為の鍵を生成する処理部である。鍵配送
部412は、情報提供端末1及び情報提供端末1から配
送されるコンテンツの利用資格を持つ利用者の情報利用
端末に鍵生成部411によって生成された鍵をユニキャ
ストで配送する処理部である。
【0049】鍵提供端末5を鍵生成部411及び鍵配送
部412として機能させる為のプログラムは、CD−R
OM等の記録媒体に記録され磁気ディスク等に格納され
た後、メモリにロードされて実行されるものとする。な
お前記プログラムを記録する記録媒体はCD−ROM以
外の他の記録媒体でも良い。また前記プログラムを当該
記録媒体から情報処理装置にインストールして使用して
も良いし、ネットワークを通じて当該記録媒体にアクセ
スして前記プログラムを使用するものとしても良い。
【0050】なおコンテンツを暗号化または復号化する
為の鍵の生成及び配送を階層化された複数の鍵提供端末
5によって行い、処理負荷を分散させても良い。
【0051】本実施形態の情報提供端末1では、配送対
象のストリームコンテンツが保存されているか、或いは
リアルタイムでストリームコンテンツが取得されるもの
とし、このストリームコンテンツを情報提供端末1から
情報利用端末2〜4に配送して再生する際の例について
説明する。なおこの例ではコンテンツの暗号化に利用さ
れる暗号鍵は復号鍵を兼ねているものとするが、公開鍵
暗号方式の様に暗号鍵と復号鍵とが異なるものとしても
良く、暗号鍵と復号鍵とが異なるものとした場合には、
情報提供端末1に暗号鍵を配送し、コンテンツの利用資
格を持つ利用者の情報利用端末には復号鍵の配送を行う
ものとする。
【0052】図5は本実施形態の鍵提供端末5の鍵配送
処理の処理手順を示すフローチャートである。図5に示
す様に鍵提供端末5の鍵生成部411は、ストリームコ
ンテンツであるコンテンツCを暗号化または復号化する
為の暗号鍵Kを生成し、鍵配送部412は、情報提供端
末1及び情報提供端末1から配送されるコンテンツの利
用資格を持つ利用者の情報利用端末に前記生成された鍵
をユニキャストで配送する処理を行う。
【0053】図5のステップ501で鍵提供端末5の鍵
生成部411は、コンテンツCを暗号化する為の暗号鍵
Kを生成して鍵配送部412へ渡す。ステップ502で
鍵配送部412は、前記生成された暗号鍵Kをユニキャ
ストで情報提供端末1へ配送する。ここで配送の際にI
Psec(IP security protocol)等を用いて通信路をセ
キュアな状態に保っても構わないものとする。
【0054】ステップ503で鍵配送部412は、情報
提供端末1の利用資格者DBの内容を参照し、情報提供
端末1から配送されるコンテンツCの利用資格を持つ利
用者について、その情報利用端末のIPアドレスを読み
出す。
【0055】ステップ504では、前記読み出した情報
利用端末のIPアドレスを宛先としたユニキャストによ
って暗号鍵Kを配送する。ここで配送の際にIPsec
等を用いて通信路をセキュアな状態に保っても構わない
ものとする。
【0056】ステップ505では、前記利用資格を持つ
全ての利用者の情報利用端末に暗号鍵Kを配送したかど
うかを調べ、まだ配送を行っていない情報利用端末があ
る場合にはステップ503へ戻って暗号鍵Kの配送を続
行し、利用資格を持つ全ての利用者の情報利用端末への
配送を完了した場合には暗号鍵Kの配送処理を終了す
る。
【0057】図6は本実施形態の情報提供端末1または
各情報利用端末の鍵取得処理の処理手順を示すフローチ
ャートである。図6に示す様に情報提供端末1の鍵取得
部211は、鍵提供端末5からユニキャストで配送され
た暗号鍵Kを取得して、鍵保存部212によりその暗号
鍵Kを保存する処理を行う。同様に各情報利用端末の鍵
取得部311は、鍵提供端末5からユニキャストで配送
された暗号鍵Kを取得して、鍵保存部312によりその
暗号鍵Kを保存する処理を行う。
【0058】図6のステップ601で情報提供端末1の
鍵取得部211は、鍵提供端末5からユニキャストで暗
号鍵Kを受信しているかどうかを調べ、暗号鍵Kを受信
している場合にはステップ602へ進み、前記受信した
暗号鍵Kを取得してこれを鍵保存部212に渡す。ステ
ップ603で鍵保存部212は、前記取得した暗号鍵K
をメモリ302または磁気ディスク装置303に保存す
る。
【0059】各情報利用端末の場合も同様に図6のステ
ップ601で各情報利用端末の鍵取得部311は、鍵提
供端末5からユニキャストで暗号鍵Kを受信しているか
どうかを調べ、暗号鍵Kを受信している場合にはステッ
プ602へ進み、前記受信した暗号鍵Kを取得してこれ
を鍵保存部312に渡す。ステップ603で鍵保存部3
12は、前記取得した暗号鍵Kをメモリ302または磁
気ディスク装置303に保存する。ここで各情報利用端
末が暗号鍵Kを磁気ディスク装置303に保存する場合
には暗号鍵Kを暗号化して保存を行うものとする。
【0060】図7は本実施形態の情報提供端末1のコン
テンツ配送処理の処理手順を示すフローチャートであ
る。図7に示す様に情報提供端末1のコンテンツ暗号化
部213は、鍵保存部212によって保存された暗号鍵
Kを用いてコンテンツCを暗号化し、前記暗号化された
コンテンツである暗号化コンテンツK(C)をコンテン
ツ配送部214によりマルチキャストで各情報利用端末
に配送する処理を行う。
【0061】図7のステップ701で情報提供端末1の
コンテンツ暗号化部213は、鍵保存部212によって
メモリ202または磁気ディスク装置203に保存され
ていた暗号鍵Kを読み出す。ステップ702では、配送
対象のコンテンツCを所定の単位で読み出し、ステップ
703では、前記読み出したコンテンツCを暗号鍵Kで
暗号化して暗号化コンテンツK(C)を生成し、コンテ
ンツ配送部214に渡す。ここで暗号化の単位はネット
ワーク配送を行う為のパケットの大きさを単位としても
構わないものとする。またコンテンツの暗号化の際にコ
ンテンツのスクランブル処理やハッシュ処理を併用して
も良い。
【0062】ステップ704でコンテンツ配送部214
は、前記生成された暗号化コンテンツK(C)をマルチ
キャストで情報利用端末2〜4へ配送する。ステップ7
05では、配送対象のコンテンツCについて全てのデー
タを情報利用端末2〜4に配送したかどうかを調べ、ま
だ配送を行っていないデータがある場合にはステップ7
02へ戻ってコンテンツCの配送を続行し、全データの
配送を完了した場合にはコンテンツCの配送処理を終了
する。
【0063】図8は本実施形態の各情報利用端末のコン
テンツ利用処理の処理手順を示すフローチャートであ
る。図8に示す様に各情報利用端末のコンテンツ取得部
313は、暗号化コンテンツK(C)を情報提供端末1
からマルチキャストで取得し、コンテンツ復号化部31
4は、前記取得した暗号化コンテンツK(C)を鍵保存
部312によって保存されていた暗号鍵Kにより復号化
し、前記復号化されたコンテンツCをコンテンツ再生部
315により再生する処理を行う。
【0064】図8のステップ801で各情報利用端末の
コンテンツ取得部313は、情報提供端末1からマルチ
キャストで暗号化コンテンツK(C)を受信しているか
どうかを調べ、暗号化コンテンツK(C)を受信してい
る場合にはステップ802へ進み、前記受信した暗号化
コンテンツK(C)を取得してコンテンツ復号化部31
4に渡す。
【0065】ステップ803でコンテンツ復号化部31
4は、暗号鍵Kのメモリ302または磁気ディスク装置
303からの読込みが未実行であるかどうかを調べ、暗
号鍵Kの読込みが未実行である場合にはステップ804
へ進む。ステップ804では、鍵保存部312によって
メモリ302または磁気ディスク装置303に保存され
ている暗号鍵Kを読み出す。
【0066】ステップ805では、ステップ802で取
得した暗号化コンテンツK(C)をステップ804で読
み出した暗号鍵Kによって復号化してコンテンツCを生
成する。ステップ806でコンテンツ再生部315は、
前記復号化によって得られたコンテンツCを再生する。
【0067】前記の様に本実施形態では、情報提供端末
1から配送されるコンテンツCの利用資格を持つ利用者
の情報利用端末へユニキャストで暗号鍵K(復号兼用)
を配送した後、暗号化コンテンツK(C)をマルチキャ
ストで各情報利用端末へ配送しているので、コンテンツ
の利用資格を失った利用者による不正利用を防止しつつ
マルチキャストを利用した効率的なコンテンツの提供を
行うことができる。
【0068】以上説明した様に本実施形態の情報配送シ
ステムによれば、マルチキャストで情報提供端末から各
情報利用端末に配送された暗号化コンテンツを、ユニキ
ャストで当該情報利用端末に配送された鍵によって復号
化するので、利用者がコンテンツの利用資格を失っても
復号化する手段を保持し続けることが可能であると言う
従来の問題点を解決し、マルチキャストで配送されるコ
ンテンツに対して、利用者の入れ替わりに対応した利用
制御を行うことが可能である。
【0069】(実施形態2)以下に鍵を鍵提供端末から
各情報利用端末へ配布して鍵の更新を行った後にストリ
ームコンテンツをマルチキャストで配送する実施形態2
の情報配送システムについて説明する。
【0070】図9は本実施形態の鍵提供端末5の概略構
成を示す図である。図9に示す様に本実施形態の鍵提供
端末5は、識別情報付加部911と、鍵更新部912と
を有している。
【0071】識別情報付加部911は、前記生成した鍵
にそれらの鍵を識別する為の識別情報を付加する処理部
である。鍵更新部912は、鍵配送部412から鍵の配
送完了を示す鍵配送完了通知を受けて次の暗号化処理で
使用する鍵の識別情報を情報提供端末1に指定する処理
部である。
【0072】鍵提供端末5を識別情報付加部911及び
鍵更新部912として機能させる為のプログラムは、C
D−ROM等の記録媒体に記録され磁気ディスク等に格
納された後、メモリにロードされて実行されるものとす
る。なお前記プログラムを記録する記録媒体はCD−R
OM以外の他の記録媒体でも良い。また前記プログラム
を当該記録媒体から情報処理装置にインストールして使
用しても良いし、ネットワークを通じて当該記録媒体に
アクセスして前記プログラムを使用するものとしても良
い。
【0073】本実施形態において、情報提供端末1は実
施形態1と同様の構成であるものとし、情報提供端末1
と情報利用端末2〜4と鍵提供端末5は、実施形態1と
同様にそれぞれインターネットに接続されており、ネッ
トワーク上でマルチキャストとユニキャストの通信が可
能であるものとする。本実施形態では、ストリームコン
テンツをマルチキャストで情報利用端末2〜4に配送す
る情報提供端末1と、そのストリームコンテンツを暗号
化または復号化する為の鍵を配送する鍵提供端末5とが
別装置であるものとして説明するが、両者を同一の装置
で実現しても良い。
【0074】図10は本実施形態の情報利用端末2の概
略構成を示す図である。図10に示す様に本実施形態の
情報利用端末2は識別情報確認部1011を有してい
る。識別情報確認部1011は、前記取得した暗号化コ
ンテンツの暗号化で用いられた鍵の識別情報を確認する
処理部である。
【0075】情報利用端末2を識別情報確認部1011
として機能させる為のプログラムは、CD−ROM等の
記録媒体に記録され磁気ディスク等に格納された後、メ
モリにロードされて実行されるものとする。なお前記プ
ログラムを記録する記録媒体はCD−ROM以外の他の
記録媒体でも良い。また前記プログラムを当該記録媒体
から情報処理装置にインストールして使用しても良い
し、ネットワークを通じて当該記録媒体にアクセスして
前記プログラムを使用するものとしても良い。
【0076】なお情報利用端末3及び4についても情報
利用端末2の構成と同様であるものとする。
【0077】本実施形態の情報提供端末1には、配送対
象のストリームコンテンツが保存されているか、或いは
リアルタイムでストリームコンテンツが取得されるもの
とし、鍵提供端末5から情報提供端末1及び各情報利用
端末に鍵を、また情報提供端末1から各情報利用端末に
暗号化コンテンツを送付し、各情報利用端末で暗号化コ
ンテンツを復号化して再生する際の例について説明す
る。なおこの例ではコンテンツの暗号化に利用される暗
号鍵は復号鍵を兼ねており、その鍵は所定の時間間隔で
更新されるものとする。なお利用資格変更に伴って鍵が
更新されるものとしたり、公開鍵暗号方式の様に暗号鍵
と復号鍵とが異なるものとしても良く、暗号鍵と復号鍵
とが異なるものとした場合には、情報提供端末1に暗号
鍵を配送し、コンテンツの利用資格を持つ利用者の情報
利用端末には復号鍵の配送を行うものとする。
【0078】図11は本実施形態の鍵提供端末5の鍵配
送処理の処理手順を示すフローチャートである。図11
に示す様に鍵提供端末5の鍵生成部411は、ストリー
ムコンテンツであるコンテンツCを暗号化または復号化
する為の暗号鍵Kを生成し、前記生成された暗号鍵Kに
その鍵を識別する為の識別情報iを識別情報付加部91
1により付加する。また鍵配送部412により情報提供
端末1及び各情報利用端末にその暗号鍵Kiをユニキャ
ストで配送した後、次の暗号化処理で使用する鍵の識別
情報iを鍵更新部912により情報提供端末1に指定す
る処理を行う。
【0079】図11のステップ1101で鍵提供端末5
の鍵生成部411は、所定の時間が経過した場合や情報
提供端末1の利用資格者DB中の利用資格が変更された
場合等の暗号鍵Kを生成する条件が成立したかどうかを
調べ、暗号鍵Kを生成する条件が成立した場合にはステ
ップ1102へ進む。
【0080】ステップ1102では、コンテンツCを暗
号化する為の暗号鍵Kを生成する。暗号鍵Kとして通信
時にIPsecで利用されているものを利用しても構わ
ないものとする。
【0081】ステップ1103で識別情報付加部911
は、前記生成された暗号鍵Kに識別情報iを付加して鍵
配送部412へ渡す。この識別情報はIPsecのSA
(Security Association)に含まれる情報を利用しても構
わないものとする。
【0082】ステップ1104で鍵配送部412は、前
記生成された暗号鍵Kiをユニキャストで情報提供端末
1へ配送する。ここで配送の際にIPsec等を用いて
通信路をセキュアな状態に保っても構わないものとす
る。
【0083】ステップ1105で鍵配送部412は、情
報提供端末1の利用資格者DBの内容を参照し、情報提
供端末1から配送されるコンテンツCの利用資格を持つ
利用者について、その情報利用端末のIPアドレスを読
み出す。
【0084】ステップ1106では、前記読み出した情
報利用端末のIPアドレスを宛先としたユニキャストに
よって暗号鍵Kiを配送する。ここで配送の際にIPs
ec等を用いて通信路をセキュアな状態に保っても構わ
ないものとする。
【0085】ステップ1107では、前記利用資格を持
つ全ての利用者の情報利用端末に暗号鍵Kiを配送した
かどうかを調べ、まだ配送を行っていない情報利用端末
がある場合にはステップ1105へ戻って暗号鍵Kiの
配送を続行し、利用資格を持つ全ての利用者の情報利用
端末への配送を完了した場合にはステップ1108へ進
む。ここで鍵の配送の完了とは、各情報利用端末と鍵提
供端末5がユニキャストで鍵の通信を行って正常終了し
た場合の他に、情報利用端末2〜4からの応答が無く、
タイムアウトした場合を含んでいても構わないものとす
る。
【0086】ステップ1108では、利用資格を持った
全ての利用者に対する暗号鍵Kiの配送が完了したこと
を示す鍵配送完了通知を鍵更新部912に伝え、ステッ
プ1109で鍵更新部912は、配送が完了した暗号鍵
Kiを次の暗号化処理で使用する鍵として決定し、その
暗号鍵Kiの識別情報i或いは暗号鍵Kiそのものの情
報を情報提供端末1のコンテンツ暗号化部213に通知
してステップ1101へ戻る。
【0087】図12は本実施形態の情報提供端末1また
は各情報利用端末の鍵取得処理の処理手順を示すフロー
チャートである。図12に示す様に情報提供端末1の鍵
取得部211は、鍵提供端末5からユニキャストで配送
された暗号鍵Kiを取得して、鍵保存部212によりそ
の暗号鍵Kiを保存する処理を行う。同様に各情報利用
端末の鍵取得部311は、鍵提供端末5からユニキャス
トで配送された暗号鍵Kiを取得して、鍵保存部312
によりその暗号鍵Kiを保存する処理を行う。
【0088】図12のステップ1201で情報提供端末
1の鍵取得部211は、鍵提供端末5からユニキャスト
で暗号鍵Kiを受信しているかどうかを調べ、暗号鍵K
iを受信している場合にはステップ1202へ進み、前
記受信した暗号鍵Kiを取得して鍵保存部212に渡
す。
【0089】ステップ1203で鍵保存部212は、鍵
提供端末5の識別情報付加部911によって付加された
識別情報iを暗号鍵Kiから読み出し、ステップ120
4では、ステップ1202で取得した暗号鍵Kiをステ
ップ1203で読み出した識別情報i毎に分類してメモ
リ302または磁気ディスク装置303に保存する。
【0090】各情報利用端末の場合も同様に図12のス
テップ1201で各情報利用端末の鍵取得部311は、
鍵提供端末5からユニキャストで暗号鍵Kiを受信して
いるかどうかを調べ、暗号鍵Kiを受信している場合に
はステップ1202へ進み、前記受信した暗号鍵Kiを
取得して鍵保存部312に渡す。
【0091】ステップ1203で鍵保存部312は、鍵
提供端末5の識別情報付加部911によって付加された
識別情報iを暗号鍵Kiから読み出し、ステップ120
4では、ステップ1202で取得した暗号鍵Kiをステ
ップ1203で読み出した識別情報i毎に分類してメモ
リ302または磁気ディスク装置303に保存する。こ
こで各情報利用端末が暗号鍵Kiを磁気ディスク装置3
03に保存する場合には暗号鍵Kiを暗号化して保存を
行うものとする。
【0092】図13は本実施形態の情報提供端末1のコ
ンテンツ配送処理の処理手順を示すフローチャートであ
る。図13に示す様に情報提供端末1のコンテンツ暗号
化部213は、鍵保存部212によって保存された鍵の
内、鍵提供端末5の鍵更新部912により指定された識
別情報iの暗号鍵Kiを用いてコンテンツCを暗号化
し、前記暗号化されたコンテンツである暗号化コンテン
ツKi(C)をコンテンツ配送部214によりマルチキ
ャストで各情報利用端末に配送する処理を行う。
【0093】図13のステップ1301で情報提供端末
1のコンテンツ暗号化部213は、鍵保存部212によ
ってメモリ202または磁気ディスク装置203に保存
されていた鍵の内、鍵提供端末5の鍵更新部912によ
り指定された識別情報iの暗号鍵Kiを読み出す。
【0094】ステップ1302では、配送対象のコンテ
ンツCを所定の単位で読み出し、ステップ1303で
は、ステップ1302で読み出したコンテンツCのデー
タをステップ1301で読み出した暗号鍵Kiで暗号化
して暗号化コンテンツKi(C)を生成し、コンテンツ
配送部214に渡す。ここで暗号化の単位はネットワー
ク配送を行う為のパケットの大きさを単位としても構わ
ないものとする。またコンテンツの暗号化の際にコンテ
ンツのスクランブル処理やハッシュ処理を併用しても良
い。
【0095】ステップ1304でコンテンツ配送部21
4は、前記生成された暗号化コンテンツKi(C)のヘ
ッダー等に暗号鍵Kiの識別情報iを付加する。なおこ
こでIPsecのヘッダーを利用しても構わないものと
する。
【0096】ステップ1305では、前記識別情報iの
付加された暗号化コンテンツKi(C)をマルチキャス
トで情報利用端末2〜4へ配送する。ステップ1306
では、配送対象のコンテンツCについて全てのデータを
情報利用端末2〜4に配送したかどうかを調べ、まだ配
送を行っていないデータがある場合にはステップ130
2へ戻ってコンテンツCの配送を続行し、全データの配
送を完了した場合にはコンテンツCの配送処理を終了す
る。
【0097】図14は本実施形態の各情報利用端末のコ
ンテンツ利用処理の処理手順を示すフローチャートであ
る。図14に示す様に各情報利用端末のコンテンツ取得
部313は、暗号化コンテンツKi(C)を情報提供端
末1からマルチキャストで取得し、前記取得した暗号化
コンテンツKi(C)の暗号化で用いられた暗号鍵Ki
の識別情報iを識別情報確認部1011により確認す
る。そしてコンテンツ復号化部314は、鍵保存部31
2によって保存されていた鍵の内、識別情報確認部10
11により指定された識別情報iの暗号鍵Kiを用いて
暗号化コンテンツKi(C)を復号化し、前記復号化さ
れたコンテンツCをコンテンツ再生部315により再生
する処理を行う。
【0098】図14のステップ1401で各情報利用端
末のコンテンツ取得部313は、情報提供端末1からマ
ルチキャストで暗号化コンテンツKi(C)を受信して
いるかどうかを調べ、暗号化コンテンツKi(C)を受
信している場合にはステップ1402へ進み、前記受信
した暗号化コンテンツKi(C)を取得して識別情報確
認部1011に渡す。
【0099】ステップ1403で識別情報確認部101
1は、前記取得した暗号化コンテンツKi(C)のヘッ
ダー等を参照し、暗号化コンテンツKi(C)に付加さ
れている識別番号iを確認してコンテンツ復号化部31
4へ通知する。
【0100】ステップ1404でコンテンツ復号化部3
14は、識別情報確認部1011から通知されたものと
同一の識別番号iを持つ暗号鍵Kiの読込みが未実行で
あるかどうかを調べ、暗号鍵Kiの読込みが未実行であ
る場合にはステップ1405へ進む。
【0101】ステップ1405では、鍵保存部312に
よってメモリ302または磁気ディスク装置303に保
存されている鍵の内、識別情報確認部1011から通知
されたものと同一の識別番号iを持つ暗号鍵Kiを読み
出す。
【0102】ステップ1406では、ステップ1402
で取得した暗号化コンテンツKi(C)をステップ14
05で読み出した暗号鍵Kiによって復号化してコンテ
ンツCを生成し、ステップ1407でコンテンツ再生部
315は、前記復号化によって得られたコンテンツCを
再生してステップ1401へ戻る。
【0103】前記の様に本実施形態では、情報提供端末
1から配送されるコンテンツCの利用資格を持つ利用者
の情報利用端末へユニキャストで暗号鍵Ki(復号兼
用)を配送した後、識別情報iを付加した暗号化コンテ
ンツKi(C)をマルチキャストで各情報利用端末へ配
送しているので、コンテンツの利用資格を失った利用者
による不正利用を防止しつつマルチキャストを利用した
効率的なコンテンツの提供を行うことができる。
【0104】以上説明した様に本実施形態の情報配送シ
ステムによれば、マルチキャストで情報提供端末から各
情報利用端末に配送された暗号化コンテンツを、ユニキ
ャストで当該情報利用端末に配送された鍵によって復号
化するので、利用者がコンテンツの利用資格を失っても
復号化する手段を保持し続けることが可能であると言う
従来の問題点を解決し、マルチキャストで配送されるコ
ンテンツに対して、利用者の入れ替わりに対応した利用
制御を行うことが可能である。
【0105】(実施形態3)以下に鍵提供端末の鍵を各
情報利用端末から取得して鍵の更新を行った後にストリ
ームコンテンツをマルチキャストで配送する実施形態3
の情報配送システムについて説明する。
【0106】図15は本実施形態の鍵提供端末5の概略
構成を示す図である。図15に示す様に本実施形態の鍵
提供端末5は鍵更新広報部1511を有している。鍵更
新広報部1511は、新規の鍵の取得を促す鍵更新広報
をマルチキャストで各情報利用端末に送信する処理部で
ある。
【0107】鍵提供端末5を鍵更新広報部1511とし
て機能させる為のプログラムは、CD−ROM等の記録
媒体に記録され磁気ディスク等に格納された後、メモリ
にロードされて実行されるものとする。なお前記プログ
ラムを記録する記録媒体はCD−ROM以外の他の記録
媒体でも良い。また前記プログラムを当該記録媒体から
情報処理装置にインストールして使用しても良いし、ネ
ットワークを通じて当該記録媒体にアクセスして前記プ
ログラムを使用するものとしても良い。
【0108】本実施形態において、情報提供端末1は実
施形態1と同様の構成であるものとし、情報提供端末1
と情報利用端末2〜4と鍵提供端末5は、実施形態1と
同様にそれぞれインターネットに接続されており、ネッ
トワーク上でマルチキャストとユニキャストの通信が可
能であるものとする。本実施形態では、ストリームコン
テンツをマルチキャストで情報利用端末2〜4に配送す
る情報提供端末1と、そのストリームコンテンツを暗号
化または復号化する為の鍵を配送する鍵提供端末5とが
別装置であるものとして説明するが、両者を同一の装置
で実現しても良い。
【0109】図16は本実施形態の情報利用端末2の概
略構成を示す図である。図16に示す様に本実施形態の
情報利用端末2は鍵更新情報取得部1611を有してい
る。鍵更新情報取得部1611は、新規の鍵の取得を促
す鍵更新広報を鍵提供端末5から取得し、新規の鍵の配
送を鍵提供端末5に要求する処理部である。
【0110】情報利用端末2を鍵更新情報取得部161
1として機能させる為のプログラムは、CD−ROM等
の記録媒体に記録され磁気ディスク等に格納された後、
メモリにロードされて実行されるものとする。なお前記
プログラムを記録する記録媒体はCD−ROM以外の他
の記録媒体でも良い。また前記プログラムを当該記録媒
体から情報処理装置にインストールして使用しても良い
し、ネットワークを通じて当該記録媒体にアクセスして
前記プログラムを使用するものとしても良い。
【0111】なお情報利用端末3及び4についても情報
利用端末2の構成と同様であるものとする。
【0112】本実施形態の情報提供端末1には、配送対
象のストリームコンテンツが保存されているか、或いは
リアルタイムでストリームコンテンツが取得されるもの
とし、鍵提供端末5から情報提供端末1及び情報利用端
末に鍵を、また情報提供端末1から各情報利用端末に暗
号化コンテンツを送付し、各情報利用端末で暗号化コン
テンツを復号化して再生する際の例について説明する。
なおこの例ではコンテンツの暗号化に利用される暗号鍵
は復号鍵を兼ねており、その鍵は所定の時間間隔で更新
されるものとする。なお利用資格変更に伴って鍵が更新
されるものとしたり、公開鍵暗号方式の様に暗号鍵と復
号鍵とが異なるものとしても良く、暗号鍵と復号鍵とが
異なるものとした場合には、情報提供端末1に暗号鍵を
配送し、コンテンツの利用資格を持つ利用者の情報利用
端末には復号鍵の配送を行うものとする。また更新の際
は鍵提供端末5が呼びかけ、それに応じる形で情報利用
端末2〜4が鍵の更新を行なうものとする。
【0113】図17は本実施形態の鍵提供端末5の鍵配
送処理の処理手順を示すフローチャートである。図17
に示す様に鍵提供端末5では、ストリームコンテンツで
あるコンテンツCを暗号化または復号化する為の暗号鍵
Kiを生成した後、鍵更新広報部1511により新規の
暗号鍵Kiの取得を促す鍵更新広報をマルチキャストで
各情報利用端末に送信し、各情報利用端末からの接続を
受付けてその暗号鍵Kiをユニキャストで配送する処理
を行う。
【0114】図17のステップ1701で鍵提供端末5
の鍵生成部411は、所定の時間が経過した場合や情報
提供端末1の利用資格者DB中の利用資格が変更された
場合等の暗号鍵Kを生成する条件が成立したかどうかを
調べ、暗号鍵Kを生成する条件が成立した場合にはステ
ップ1702へ進む。
【0115】ステップ1702では、コンテンツCを暗
号化する為の暗号鍵Kを生成する。暗号鍵Kとして通信
時にIPsecで利用されているものを利用しても構わ
ないものとする。
【0116】ステップ1703で識別情報付加部911
は、前記生成された暗号鍵Kに識別情報iを付加して鍵
配送部412へ渡す。この識別情報はIPsecのSA
に含まれる情報を利用しても構わないものとする。
【0117】ステップ1704で鍵配送部412は、前
記生成された暗号鍵Kiをユニキャストで情報提供端末
1へ配送する。ここで配送の際にIPsec等を用いて
通信路をセキュアな状態に保っても構わないものとす
る。
【0118】ステップ1705で鍵更新広報部1511
は、各情報利用端末に向けて新規の暗号鍵Kiの取得を
促す鍵更新広報をマルチキャストにより送信する。この
広報を受け取った各情報利用端末は、暗号鍵Kiを取得
する為に鍵提供端末5ヘユニキャストで接続する。
【0119】ステップ1706で鍵配送部412は、ユ
ニキャストを用いた情報利用端末からの接続要求がある
かどうかを調べ、情報利用端末からの接続要求がある場
合にはステップ1707へ進む。
【0120】ステップ1707では、情報提供端末1の
利用資格者DBの内容を参照し、前記接続要求が、情報
提供端末1から配送されるコンテンツCの利用資格を持
つ利用者の情報利用端末から送信されているかどうかを
調べ、前記接続要求が利用資格を持つ利用者の情報利用
端末から送信されている場合にはステップ1708へ進
む。
【0121】ステップ1708では、前記接続要求を行
った情報利用端末へユニキャストによって暗号鍵Kiを
配送する。ここで配送の際にIPsec等を用いて通信
路をセキュアな状態に保っても構わないものとする。
【0122】ステップ1709では、前記利用資格を持
つ全ての利用者の情報利用端末に暗号鍵Kiを配送した
かどうかを調べ、まだ配送を行っていない情報利用端末
がある場合にはステップ1706へ戻って他の情報利用
端末からの接続要求を待ち、利用資格を持つ全ての利用
者の情報利用端末への配送を完了した場合にはステップ
1710へ進む。ここで鍵の配送の完了とは、各情報利
用端末と鍵提供端末5がユニキャストで鍵の通信を行っ
て正常終了した場合の他に、情報利用端末2〜4からの
応答が無く、タイムアウトした場合を含んでいても構わ
ないものとする。また鍵提供端末5の鍵配送に対する応
答を所定時間で区切り、その区切りをもって鍵配送完了
通知としても構わないものとする。
【0123】ステップ1710では、利用資格を持った
全ての利用者に対する暗号鍵Kiの配送が完了したこと
を示す鍵配送完了通知を鍵更新部912に伝え、ステッ
プ1711で鍵更新部912は、配送が完了した暗号鍵
Kiを次の暗号化処理で使用する鍵として決定し、その
暗号鍵Kiの識別情報i或いは暗号鍵Kiそのものの情
報を情報提供端末1のコンテンツ暗号化部213に通知
してステップ1701へ戻る。
【0124】図18は本実施形態の情報提供端末1また
は各情報利用端末の鍵取得処理の処理手順を示すフロー
チャートである。図18に示す様に各情報利用端末は、
鍵更新情報取得部1611により新規の暗号鍵Kiの取
得を促す鍵更新広報を鍵提供端末5から取得し、新規の
暗号鍵Kiの配送を鍵提供端末5に要求してユニキャス
トで配送された暗号鍵Kiを取得する処理を行う。
【0125】図18のステップ1801で各情報利用端
末の鍵更新情報取得部1611は、鍵提供端末5からマ
ルチキャストで新規の暗号鍵Kiの取得を促す鍵更新広
報を受信しているかどうかを調べ、鍵更新広報を受信し
ている場合にはステップ1802へ進み、鍵提供端末5
へユニキャストで接続して暗号鍵Kiの配送を要求す
る。
【0126】ステップ1803で鍵取得部311は、鍵
提供端末5からユニキャストで暗号鍵Kiを受信してい
るかどうかを調べ、暗号鍵Kiを受信している場合には
その暗号鍵Kiを取得して鍵保存部312に渡す。
【0127】ステップ1804で鍵保存部312は、鍵
提供端末5の識別情報付加部911によって付加された
識別情報iを暗号鍵Kiから読み出し、ステップ180
4では、ステップ1802で取得した暗号鍵Kiをステ
ップ1803で読み出した識別情報i毎に分類してメモ
リ302または磁気ディスク装置303に保存する。こ
こで磁気ディスク装置303に保存する場合には暗号鍵
Kiを暗号化して保存を行うものとする。
【0128】また本実施形態では、実施形態2と同様に
してコンテンツ配送処理を行う。すなわち、図13に示
す様に情報提供端末1のコンテンツ暗号化部213は、
鍵保存部212によって保存された鍵の内、鍵提供端末
5の鍵更新部912により指定された識別情報iの暗号
鍵Kiを用いてコンテンツCを暗号化し、前記暗号化さ
れたコンテンツである暗号化コンテンツKi(C)をコ
ンテンツ配送部214によりマルチキャストで各情報利
用端末に配送する処理を行う。
【0129】また図14に示す様に各情報利用端末のコ
ンテンツ取得部313は、暗号化コンテンツKi(C)
を情報提供端末1からマルチキャストで取得し、前記取
得した暗号化コンテンツKi(C)の暗号化で用いられ
た暗号鍵Kiの識別情報iを識別情報確認部1011に
より確認する。そしてコンテンツ復号化部314は、鍵
保存部312によって保存されていた鍵の内、識別情報
確認部1011により指定された識別情報iの暗号鍵K
iを用いて暗号化コンテンツKi(C)を復号化し、前
記復号化されたコンテンツCをコンテンツ再生部315
により再生する処理を行う。
【0130】前記の様に本実施形態では、新規の暗号鍵
Kiの取得を促す鍵更新広報をマルチキャストで各情報
利用端末に送信した後、情報提供端末1から配送される
コンテンツCの利用資格を持つ利用者の情報利用端末へ
ユニキャストで暗号鍵Ki(復号兼用)を配送した後、
識別情報iを付加した暗号化コンテンツKi(C)をマ
ルチキャストで各情報利用端末へ配送しているので、コ
ンテンツの利用資格を失った利用者による不正利用を防
止しつつマルチキャストを利用した効率的なコンテンツ
の提供を行うことができる。
【0131】以上説明した様に本実施形態の情報配送シ
ステムによれば、マルチキャストで情報提供端末から各
情報利用端末に配送された暗号化コンテンツを、ユニキ
ャストで当該情報利用端末に配送された鍵によって復号
化するので、利用者がコンテンツの利用資格を失っても
復号化する手段を保持し続けることが可能であると言う
従来の問題点を解決し、マルチキャストで配送されるコ
ンテンツに対して、利用者の入れ替わりに対応した利用
制御を行うことが可能である。
【0132】(実施形態4)以下に利用者の加入及び脱
退に応じてコンテンツの復号鍵の配送先を管理し、復号
鍵を鍵提供端末から各情報利用端末へ配布する実施形態
4の情報配送システムについて説明する。
【0133】図19は本実施形態の情報配送システムの
概略構成を示す図である。本実施形態において、情報提
供端末1と情報利用端末2〜4と鍵提供端末5はそれぞ
れインターネットに接続されており、ネットワーク上で
マルチキャストとユニキャストの通信が可能であるもの
とする。本実施形態では、ストリームコンテンツをマル
チキャストで情報利用端末2〜4に配送する情報提供端
末1と、そのストリームコンテンツを暗号化または復号
化する為の鍵を配送する鍵提供端末5とが別装置である
ものとして説明するが、両者を同一の装置で実現しても
良い。なお本実施形態では鍵提供端末5で鍵を生成する
ものとするが、情報提供端末1で鍵を生成するものとし
ても良い。
【0134】図20は本実施形態の鍵提供端末5の概略
構成を示す図である。図20に示す様に本実施形態の鍵
提供端末5は利用資格者DB2008を有している。利
用資格者DB2008は、コンテンツの利用資格を持つ
利用者を示す配送先リストの情報として、利用者の利用
チャネル情報や加入日時及び脱退日時を格納するデータ
ベースである。
【0135】また鍵提供端末5は、加入要求受付部20
11と、データベース部2012と、脱退要求受付部2
013とを有している。
【0136】加入要求受付部2011は、前記配送先リ
ストへの加入要求を情報利用端末2〜4から受付ける処
理部である。データベース部2012は、前記加入要求
を送信した利用者の利用チャネルと利用者の利用資格が
発生する日時を示す加入日時とを利用資格者DB200
8に格納する処理部である。脱退要求受付部2013
は、前記配送先リストからの脱退要求を情報利用端末2
〜4から受付ける処理部である。
【0137】鍵提供端末5を加入要求受付部2011、
データベース部2012及び脱退要求受付部2013と
して機能させる為のプログラムは、CD−ROM等の記
録媒体に記録され磁気ディスク等に格納された後、メモ
リにロードされて実行されるものとする。なお前記プロ
グラムを記録する記録媒体はCD−ROM以外の他の記
録媒体でも良い。また前記プログラムを当該記録媒体か
ら情報処理装置にインストールして使用しても良いし、
ネットワークを通じて当該記録媒体にアクセスして前記
プログラムを使用するものとしても良い。
【0138】本実施形態において、鍵提供端末5のその
他の構成は実施形態2と同様であるものとし、情報提供
端末1は利用資格者DB2008が鍵提供端末5にある
ことを除いて実施形態1と同様の構成であるものとす
る。
【0139】図21は本実施形態の情報利用端末2の概
略構成を示す図である。図21に示す様に本実施形態の
情報利用端末2は、加入要求部2111と、脱退要求部
2112とを有している。
【0140】加入要求部2111は、前記配送先リスト
への加入要求を鍵提供端末5に送信する処理部である。
脱退要求部2112は、前記配送先リストからの脱退要
求を鍵提供端末5に送信する処理部である。
【0141】情報利用端末2を加入要求部2111及び
脱退要求部2112として機能させる為のプログラム
は、CD−ROM等の記録媒体に記録され磁気ディスク
等に格納された後、メモリにロードされて実行されるも
のとする。なお前記プログラムを記録する記録媒体はC
D−ROM以外の他の記録媒体でも良い。また前記プロ
グラムを当該記録媒体から情報処理装置にインストール
して使用しても良いし、ネットワークを通じて当該記録
媒体にアクセスして前記プログラムを使用するものとし
ても良い。
【0142】本実施形態において、情報利用端末2のそ
の他の構成は実施形態2と同様であるものとし、情報利
用端末3及び4についても情報利用端末2の構成と同様
であるものとする。
【0143】本実施形態の情報提供端末1には、配送対
象のストリームコンテンツが保存されているか、或いは
リアルタイムでストリームコンテンツが取得されるもの
とし、鍵提供端末5から情報提供端末1及び各情報利用
端末に鍵を、また情報提供端末1から各情報利用端末に
暗号化コンテンツを送付し、各情報利用端末で暗号化コ
ンテンツを復号化して再生する際の例について説明す
る。なおこの例ではコンテンツの暗号化に利用される暗
号鍵は復号鍵を兼ねており、その鍵は所定の時間間隔で
更新されるものとする。なお利用資格変更に伴って鍵が
更新されるものとしたり、公開鍵暗号方式の様に暗号鍵
と復号鍵とが異なるものとしても良く、暗号鍵と復号鍵
とが異なるものとした場合には、情報提供端末1に暗号
鍵を配送し、コンテンツの利用資格を持つ利用者の情報
利用端末には復号鍵の配送を行うものとする。
【0144】図22は本実施形態の加入要求処理の処理
手順を示すフローチャートである。図22に示す様に各
情報利用端末の加入要求部2111は、コンテンツの利
用資格を持つ利用者を示す配送先リストへの加入要求を
鍵提供端末5に送信する処理を行う。
【0145】ステップ2201で各情報利用端末の加入
要求部2111は、コンテンツの利用資格を持つ利用者
を示す配送先リストへの加入指示の利用者からの入力を
受付けているかどうかを調べ、前記配送先リストへの加
入指示を受付けている場合にはステップ2202へ進
む。
【0146】ステップ2202では、当該情報利用端末
を一意に指定できる情報として、情報利用端末の識別
子、IPアドレス、サービス加入時のユーザ情報または
端末情報等を磁気ディスク装置303から読み出す。
【0147】ステップ2203では、利用者が加入した
いチャネル情報として、コンテンツの名称、コンテンツ
識別情報、マルチキャストアドレス等の情報と、当該コ
ンテンツの利用を開始したい日時を示す加入日時の入力
を受付ける。ここで当該コンテンツの利用可能な期間を
示す加入期間や、当該コンテンツの利用を終了したい日
時を示す脱退日時の入力を受付けても良い。また加入日
時を省略しても構わないものとし、省略可能とする場合
は省略時の加入日時は「即時」であるとする等予め規則
を決めておくものとする。
【0148】ステップ2204では、前記読み出した当
該情報利用端末を一意に指定できる情報及び前記受付け
たチャネル情報と共に、前記配送先リストへの加入要求
を鍵提供端末5に送信する。
【0149】図23は本実施形態の加入要求受付処理の
処理手順を示すフローチャートである。図23に示す様
に鍵提供端末5の加入要求受付部2011は、前記配送
先リストへの加入要求を情報利用端末2〜4から受付け
る処理を行う。またデータベース部2012は、前記加
入要求を送信した利用者の利用チャネルと利用者の利用
資格が発生する日時を示す加入日時とを利用資格者DB
2008に格納する処理を行う。
【0150】ステップ2301で鍵提供端末5の加入要
求受付部2011は、コンテンツの利用資格を持つ利用
者を示す配送先リストへの加入要求と情報利用端末を一
意に指定できる情報及びチャネル情報を情報利用端末2
〜4から受信しているかどうかを調べ、前記配送先リス
トへの加入要求を受信している場合にはステップ230
2へ進む。
【0151】ステップ2302でデータベース部201
2は、前記加入要求と共に送信された、情報利用端末の
識別子、IPアドレス、サービス加入時のユーザ情報ま
たは端末情報等の情報利用端末を一意に指定できる情報
や、コンテンツの名称、コンテンツ識別情報、マルチキ
ャストアドレス等のチャネル情報、当該コンテンツの利
用を開始したい日時を示す加入日時を利用資格者DB2
008に格納する。ここで当該コンテンツの利用可能な
期間を示す加入期間や、当該コンテンツの利用を終了し
たい日時を示す脱退日時も送信されている場合には、脱
退日時の格納も行う。また加入日時が省略されている場
合には、予め決められている規則に従って加入日時を
「即時」等に設定する。
【0152】図24は本実施形態の脱退要求処理の処理
手順を示すフローチャートである。図24に示す様に各
情報利用端末の脱退要求部2112は、前記配送先リス
トからの脱退要求を鍵提供端末5に送信する処理を行
う。なお加入要求時に加入期間や脱退日時の入力を行っ
ている場合にはこの脱退要求処理を省略することができ
る。
【0153】ステップ2401で各情報利用端末の脱退
要求部2112は、コンテンツの利用資格を持つ利用者
を示す配送先リストからの脱退指示の利用者からの入力
を受付けているかどうかを調べ、前記配送先リストから
の脱退指示を受付けている場合にはステップ2402へ
進む。
【0154】ステップ2402では、当該情報利用端末
を一意に指定できる情報として、情報利用端末の識別
子、IPアドレス、サービス脱退時のユーザ情報または
端末情報等を磁気ディスク装置303から読み出す。
【0155】ステップ2403では、利用者が脱退した
いチャネル情報として、コンテンツの名称、コンテンツ
識別情報、マルチキャストアドレス等の情報と、当該コ
ンテンツの利用を終了したい日時を示す脱退日時の入力
を受付ける。ここで脱退日時を省略しても構わないもの
とし、省略可能とする場合は省略時の脱退日時は「即
時」であるとする等予め規則を決めておくものとする。
【0156】ステップ2404では、前記読み出した当
該情報利用端末を一意に指定できる情報及び前記受付け
たチャネル情報と共に、前記配送先リストからの脱退要
求を鍵提供端末5に送信する。
【0157】図25は本実施形態の脱退要求受付処理の
処理手順を示すフローチャートである。図25に示す様
に鍵提供端末5の脱退要求受付部2013は、前記配送
先リストからの脱退要求を情報利用端末2〜4から受付
ける処理を行う。
【0158】ステップ2501で鍵提供端末5の脱退要
求受付部2013は、コンテンツの利用資格を持つ利用
者を示す配送先リストからの脱退要求と情報利用端末を
一意に指定できる情報及びチャネル情報を情報利用端末
2〜4から受信しているかどうかを調べ、前記配送先リ
ストへの脱退要求を受信している場合にはステップ25
02へ進む。
【0159】ステップ2502でデータベース部201
2は、前記脱退要求と共に送信された情報利用端末を一
意に指定できる情報及びチャネル情報に該当するレコー
ドを利用資格者DB2008から検索し、前記チャネル
情報中の脱退日時の情報を当該レコードに格納する。ま
た脱退日時が省略されている場合には、予め決められて
いる規則に従って脱退日時を「即時」等に設定する。
【0160】図26は本実施形態の鍵提供端末5の鍵配
送処理の処理手順を示すフローチャートである。図26
に示す様に鍵提供端末5の鍵生成部411は、ストリー
ムコンテンツであるコンテンツCを暗号化または復号化
する為の暗号鍵Kを生成し、前記生成された暗号鍵Kに
その鍵を識別する為の識別情報iを識別情報付加部91
1により付加する。また鍵配送部412により情報提供
端末1及び各情報利用端末にその暗号鍵Kiをユニキャ
ストで配送した後、次の暗号化処理で使用する鍵の識別
情報iを鍵更新部912により情報提供端末1に指定す
る処理を行う。
【0161】図26のステップ2601で鍵提供端末5
の鍵生成部411は、所定の時間が経過した場合や情報
提供端末1の利用資格者DB2008中の利用資格が変
更された場合等の暗号鍵Kを生成する条件が成立したか
どうかを調べ、暗号鍵Kを生成する条件が成立した場合
にはステップ2602へ進む。
【0162】ステップ2602では、コンテンツCを暗
号化する為の暗号鍵Kを生成する。暗号鍵Kとして通信
時にIPsecで利用されているものを利用しても構わ
ないものとする。
【0163】ステップ2603で識別情報付加部911
は、前記生成された暗号鍵Kに識別情報iを付加して鍵
配送部412へ渡す。この識別情報はIPsecのSA
に含まれる情報を利用しても構わないものとする。
【0164】ステップ2604で鍵配送部412は、前
記生成された暗号鍵Kiをユニキャストで情報提供端末
1へ配送する。ここで配送の際にIPsec等を用いて
通信路をセキュアな状態に保っても構わないものとす
る。
【0165】ステップ2605で鍵配送部412は、情
報提供端末1の利用資格者DB2008の内容を参照
し、情報提供端末1から配送されるコンテンツCの名称
がそのチャネル情報中に含まれているレコードの加入日
時及び脱退日時を読み出す。
【0166】ステップ2606では、現在の日時と利用
資格者DB2008から前記読み出した加入日時とを比
較し、それらの差が所定の時間以内であるかまたは現在
の日時が前記加入日時を経過している場合にはステップ
2607へ進む。
【0167】ステップ2607では、現在の日時と利用
資格者DB2008から前記読み出した脱退日時とを比
較し、現在の日時が前記脱退日時を経過しておらず、配
送対象の鍵が脱退日時以前に配送されるコンテンツの鍵
である場合にはステップ2608へ進む。
【0168】ステップ2608では、前記レコードか
ら、その情報利用端末のIPアドレスを読み出し、その
IPアドレスを宛先としたユニキャストによって暗号鍵
Kiを配送する。ここで配送の際にIPsec等を用い
て通信路をセキュアな状態に保っても構わないものとす
る。
【0169】ステップ2609では、前記利用資格を持
つ全ての利用者の情報利用端末に暗号鍵Kiを配送した
かどうかを調べ、まだ配送を行っていない情報利用端末
がある場合にはステップ2605へ戻って暗号鍵Kiの
配送を続行し、利用資格を持つ全ての利用者の情報利用
端末への配送を完了した場合にはステップ2610へ進
む。ここで鍵の配送の完了とは、各情報利用端末と鍵提
供端末5がユニキャストで鍵の通信を行って正常終了し
た場合の他に、情報利用端末2〜4からの応答が無く、
タイムアウトした場合を含んでいても構わないものとす
る。
【0170】ステップ2610では、利用資格を持った
全ての利用者に対する暗号鍵Kiの配送が完了したこと
を示す鍵配送完了通知を鍵更新部912に伝え、ステッ
プ2611で鍵更新部912は、配送が完了した暗号鍵
Kiを次の暗号化処理で使用する鍵として決定し、その
暗号鍵Kiの識別情報i或いは暗号鍵Kiそのものの情
報を情報提供端末1のコンテンツ暗号化部213に通知
してステップ2601へ戻る。
【0171】次に本実施形態の情報利用端末2〜4で
は、実施形態2と同様にして暗号鍵Kiを取得する。す
なわち図12に示す様に情報利用端末2〜4の鍵取得部
311は、鍵提供端末5からユニキャストで暗号鍵Ki
を受信して鍵保存部312に渡し、鍵保存部312は、
鍵提供端末5の識別情報付加部911によって付加され
た識別情報iを暗号鍵Kiから読み出し、暗号鍵Kiを
識別情報i毎に分類してメモリ302または磁気ディス
ク装置303に保存する。ここで各情報利用端末が暗号
鍵Kiを磁気ディスク装置303に保存する場合には暗
号鍵Kiを暗号化して保存を行うものとし、利用し終わ
った鍵は消去或いは破壊される場合もあるものとする。
【0172】また本実施形態では、実施形態2と同様に
してコンテンツ配送処理を行う。すなわち、図13に示
す様に情報提供端末1のコンテンツ暗号化部213は、
鍵保存部212によって保存された鍵の内、鍵提供端末
5の鍵更新部912により指定された識別情報iの暗号
鍵Kiを用いてコンテンツCを暗号化し、前記暗号化さ
れたコンテンツである暗号化コンテンツKi(C)をコ
ンテンツ配送部214によりマルチキャストで各情報利
用端末に配送する処理を行う。
【0173】また図14に示す様に各情報利用端末のコ
ンテンツ取得部313は、暗号化コンテンツKi(C)
を情報提供端末1からマルチキャストで取得し、前記取
得した暗号化コンテンツKi(C)の暗号化で用いられ
た暗号鍵Kiの識別情報iを識別情報確認部1011に
より確認する。そしてコンテンツ復号化部314は、鍵
保存部312によって保存されていた鍵の内、識別情報
確認部1011により指定された識別情報iの暗号鍵K
iを用いて暗号化コンテンツKi(C)を復号化し、前
記復号化されたコンテンツCをコンテンツ再生部315
により再生する処理を行う。
【0174】前記の様に本実施形態の鍵提供端末5は、
利用資格者DB2008のデータを基に鍵を配送するた
め、脱退日時が経過したもの或いは次配送の鍵が脱退日
時以降のコンテンツに該当する鍵である場合に情報利用
端末への鍵の配送を取り止めることができる。
【0175】以上説明した様に本実施形態の情報配送シ
ステムによれば、コンテンツの利用資格を持つ利用者を
示す配送先リストへの加入要求の受付が行われた利用者
の情報利用端末に対して復号鍵を配送するので、利用者
がコンテンツの利用資格を失っても復号する手段を保持
し続けることが可能であると言う問題点を解決し、マル
チキャストで配送するストリームコンテンツに対して、
利用者の入れ替わりに対応できる利用制御を行うことが
可能である。
【0176】(実施形態5)以下に利用者の加入及び脱
退に応じてコンテンツの復号鍵の配送先を管理し、鍵更
新広報により鍵提供端末の復号鍵を各情報利用端末から
取得する実施形態5の情報配送システムについて説明す
る。
【0177】図27は本実施形態の鍵提供端末5の概略
構成を示す図である。図27に示す様に本実施形態の鍵
提供端末5は、加入要求応答部2711と、脱退要求応
答部2712とを有している。
【0178】加入要求応答部2711は、コンテンツの
利用資格を持つ利用者を示す配送先リストへの加入要求
が受付けられたことを示す加入要求応答を、当該加入要
求を送信した情報利用端末へ通知する処理部である。脱
退要求応答部2712は、前記配送先リストからの脱退
要求が受付けられたことを示す脱退要求応答を、当該脱
退要求を送信した情報利用端末へ通知する処理部であ
る。
【0179】鍵提供端末5を加入要求応答部2711及
び脱退要求応答部2712として機能させる為のプログ
ラムは、CD−ROM等の記録媒体に記録され磁気ディ
スク等に格納された後、メモリにロードされて実行され
るものとする。なお前記プログラムを記録する記録媒体
はCD−ROM以外の他の記録媒体でも良い。また前記
プログラムを当該記録媒体から情報処理装置にインスト
ールして使用しても良いし、ネットワークを通じて当該
記録媒体にアクセスして前記プログラムを使用するもの
としても良い。
【0180】本実施形態において、情報提供端末1と情
報利用端末2〜4と鍵提供端末5は、実施形態1と同様
にそれぞれインターネットに接続されており、ネットワ
ーク上でマルチキャストとユニキャストの通信が可能で
あるものとする。本実施形態では、ストリームコンテン
ツをマルチキャストで情報利用端末2〜4に配送する情
報提供端末1と、そのストリームコンテンツを暗号化ま
たは復号化する為の鍵を配送する鍵提供端末5とが別装
置であるものとして説明するが、両者を同一の装置で実
現しても良い。また本実施形態では鍵提供端末5で鍵を
生成するものとするが、情報提供端末1で鍵を生成する
ものとしても良い。
【0181】なお本実施形態において、鍵提供端末5の
その他の構成は実施形態3と同様であるものとし、情報
提供端末1は利用資格者DB2008が鍵提供端末5に
あることを除いて実施形態1と同様の構成であるものと
する。
【0182】図28は本実施形態の情報利用端末2の概
略構成を示す図である。図28に示す様に本実施形態の
情報利用端末2は、加入要求応答受付部2811と、脱
退要求応答受付部2812とを有している。
【0183】加入要求応答受付部2811は、前記配送
先リストへの加入要求が受付けられたことを示す加入要
求応答を鍵提供端末5から受信する処理部である。脱退
要求応答受付部2812は、前記配送先リストからの脱
退要求が受付けられたことを示す脱退要求応答を鍵提供
端末5から受信する処理部である。
【0184】情報利用端末2を加入要求応答受付部28
11及び脱退要求応答受付部2812として機能させる
為のプログラムは、CD−ROM等の記録媒体に記録さ
れ磁気ディスク等に格納された後、メモリにロードされ
て実行されるものとする。なお前記プログラムを記録す
る記録媒体はCD−ROM以外の他の記録媒体でも良
い。また前記プログラムを当該記録媒体から情報処理装
置にインストールして使用しても良いし、ネットワーク
を通じて当該記録媒体にアクセスして前記プログラムを
使用するものとしても良い。
【0185】本実施形態において、情報利用端末2のそ
の他の構成は実施形態3と同様であるものとし、情報利
用端末3及び4についても情報利用端末2の構成と同様
であるものとする。
【0186】本実施形態の情報提供端末1には、配送対
象のストリームコンテンツが保存されているか、或いは
リアルタイムでストリームコンテンツが取得されるもの
とし、鍵提供端末5から情報提供端末1及び情報利用端
末に鍵を、また情報提供端末1から各情報利用端末に暗
号化コンテンツを送付し、各情報利用端末で暗号化コン
テンツを復号化して再生する際の例について説明する。
なおこの例ではコンテンツの暗号化に利用される暗号鍵
は復号鍵を兼ねており、その鍵は所定の時間間隔で更新
されるものとする。なお利用資格変更に伴って鍵が更新
されるものとしたり、公開鍵暗号方式の様に暗号鍵と復
号鍵とが異なるものとしても良く、暗号鍵と復号鍵とが
異なるものとした場合には、情報提供端末1に暗号鍵を
配送し、コンテンツの利用資格を持つ利用者の情報利用
端末には復号鍵の配送を行うものとする。また更新の際
は鍵提供端末5が呼びかけ、それに応じる形で情報利用
端末2〜4が鍵の更新を行なうものとする。
【0187】図29は本実施形態の加入要求処理の処理
手順を示すフローチャートである。図29に示す様に各
情報利用端末の加入要求部2111は、コンテンツの利
用資格を持つ利用者を示す配送先リストへの加入要求を
鍵提供端末5に送信する処理を行い、加入要求応答受付
部2811は、前記配送先リストへの加入要求が受付け
られたことを示す加入要求応答を鍵提供端末5から受信
する処理を行う。
【0188】ステップ2901で各情報利用端末の加入
要求部2111は、コンテンツの利用資格を持つ利用者
を示す配送先リストへの加入指示の利用者からの入力を
受付けているかどうかを調べ、前記配送先リストへの加
入指示を受付けている場合にはステップ2902へ進
む。
【0189】ステップ2902では、当該情報利用端末
を一意に指定できる情報として、情報利用端末の識別
子、IPアドレス、サービス加入時のユーザ情報または
端末情報等を磁気ディスク装置303から読み出す。
【0190】ステップ2903では、利用者が加入した
いチャネル情報として、コンテンツの名称、コンテンツ
識別情報、マルチキャストアドレス等の情報と、当該コ
ンテンツの利用を開始したい日時を示す加入日時の入力
を受付ける。ここで当該コンテンツの利用可能な期間を
示す加入期間や、当該コンテンツの利用を終了したい日
時を示す脱退日時の入力を受付けても良い。また加入日
時を省略しても構わないものとし、省略可能とする場合
は省略時の加入日時は「即時」であるとする等予め規則
を決めておくものとする。
【0191】ステップ2904では、前記読み出した当
該情報利用端末を一意に指定できる情報及び前記受付け
たチャネル情報と共に、前記配送先リストへの加入要求
を鍵提供端末5に送信する。
【0192】ステップ2905で加入要求応答受付部2
811は、前記配送先リストからの加入要求が受付けら
れたことを示す加入要求応答を鍵提供端末5から受信し
ているかどうかを調べ、前記加入要求応答を受信してい
る場合にはステップ2906へ進む。ステップ2906
では、前記受信した加入要求応答の内容を出力装置30
5へ表示して加入要求の結果を利用者へ知らせる。
【0193】図30は本実施形態の加入要求受付処理の
処理手順を示すフローチャートである。図30に示す様
に鍵提供端末5の加入要求受付部2011は、前記配送
先リストへの加入要求を情報利用端末2〜4から受付け
る処理を行い、加入要求応答部2711は、前記配送先
リストへの加入要求が受付けられたことを示す加入要求
応答を、当該加入要求を送信した情報利用端末へ通知す
る処理を行う。
【0194】ステップ3001で鍵提供端末5の加入要
求受付部2011は、コンテンツの利用資格を持つ利用
者を示す配送先リストへの加入要求と情報利用端末を一
意に指定できる情報及びチャネル情報を情報利用端末2
〜4から受信しているかどうかを調べ、前記配送先リス
トへの加入要求を受信している場合にはステップ300
2へ進む。
【0195】ステップ3002でデータベース部201
2は、前記加入要求と共に送信された、情報利用端末の
識別子、IPアドレス、サービス加入時のユーザ情報ま
たは端末情報等の情報利用端末を一意に指定できる情報
や、コンテンツの名称、コンテンツ識別情報、マルチキ
ャストアドレス等のチャネル情報、当該コンテンツの利
用を開始したい日時を示す加入日時を利用資格者DB2
008に格納する。ここで当該コンテンツの利用可能な
期間を示す加入期間や、当該コンテンツの利用を終了し
たい日時を示す脱退日時も送信されている場合には、脱
退日時の格納も行う。また加入日時が省略されている場
合には、予め決められている規則に従って加入日時を
「即時」等に設定する。
【0196】ステップ3003で加入要求応答部271
1は、前記配送先リストへの加入要求が受付けられたこ
とを示す加入要求応答を、当該加入要求を送信した情報
利用端末へ通知する処理を行う。
【0197】図31は本実施形態の脱退要求処理の処理
手順を示すフローチャートである。図31に示す様に各
情報利用端末の脱退要求部2112は、前記配送先リス
トからの脱退要求を鍵提供端末5に送信する処理を行
い、脱退要求応答受付部2812は、前記配送先リスト
からの脱退要求が受付けられたことを示す脱退要求応答
を鍵提供端末5から受信する処理を行う。なお加入要求
時に加入期間や脱退日時の入力を行っている場合にはこ
の脱退要求処理を省略することができる。
【0198】ステップ3101で各情報利用端末の脱退
要求部2112は、コンテンツの利用資格を持つ利用者
を示す配送先リストからの脱退指示の利用者からの入力
を受付けているかどうかを調べ、前記配送先リストから
の脱退指示を受付けている場合にはステップ3102へ
進む。
【0199】ステップ3102では、当該情報利用端末
を一意に指定できる情報として、情報利用端末の識別
子、IPアドレス、サービス脱退時のユーザ情報または
端末情報等を磁気ディスク装置303から読み出す。
【0200】ステップ3103では、利用者が脱退した
いチャネル情報として、コンテンツの名称、コンテンツ
識別情報、マルチキャストアドレス等の情報と、当該コ
ンテンツの利用を終了したい日時を示す脱退日時の入力
を受付ける。ここで脱退日時を省略しても構わないもの
とし、省略可能とする場合は省略時の脱退日時は「即
時」であるとする等予め規則を決めておくものとする。
【0201】ステップ3104では、前記読み出した当
該情報利用端末を一意に指定できる情報及び前記受付け
たチャネル情報と共に、前記配送先リストからの脱退要
求を鍵提供端末5に送信する。
【0202】ステップ3105で脱退要求応答受付部2
812は、前記配送先リストからの脱退要求が受付けら
れたことを示す脱退要求応答を鍵提供端末5から受信し
ているかどうかを調べ、前記脱退要求応答を受信してい
る場合にはステップ3106へ進む。ステップ3106
では、前記受信した脱退要求応答の内容を出力装置30
5へ表示して脱退要求の結果を利用者へ知らせる。
【0203】図32は本実施形態の脱退要求受付処理の
処理手順を示すフローチャートである。図32に示す様
に鍵提供端末5の脱退要求受付部2013は、前記配送
先リストからの脱退要求を情報利用端末2〜4から受付
ける処理を行い、脱退要求応答部2712は、前記配送
先リストからの脱退要求が受付けられたことを示す脱退
要求応答を、当該脱退要求を送信した情報利用端末へ通
知する処理を行う。
【0204】ステップ3201で鍵提供端末5の脱退要
求受付部2013は、コンテンツの利用資格を持つ利用
者を示す配送先リストからの脱退要求と情報利用端末を
一意に指定できる情報及びチャネル情報を情報利用端末
2〜4から受信しているかどうかを調べ、前記配送先リ
ストへの脱退要求を受信している場合にはステップ32
02へ進む。
【0205】ステップ3202でデータベース部201
2は、前記脱退要求と共に送信された情報利用端末を一
意に指定できる情報及びチャネル情報に該当するレコー
ドを利用資格者DB2008から検索し、前記チャネル
情報中の脱退日時の情報を当該レコードに格納する。ま
た脱退日時が省略されている場合には、予め決められて
いる規則に従って脱退日時を「即時」等に設定する。
【0206】ステップ3203で脱退要求応答部271
2は、前記配送先リストからの脱退要求が受付けられた
ことを示す脱退要求応答を、当該脱退要求を送信した情
報利用端末へ通知する処理を行う。
【0207】図33は本実施形態の鍵提供端末5の鍵配
送処理の処理手順を示すフローチャートである。図33
に示す様に鍵提供端末5では、ストリームコンテンツで
あるコンテンツCを暗号化または復号化する為の暗号鍵
Kiを生成した後、鍵更新広報部1511により新規の
暗号鍵Kiの取得を促す鍵更新広報をマルチキャストで
各情報利用端末に送信し、各情報利用端末からの接続を
受付けてその暗号鍵Kiをユニキャストで配送する処理
を行う。
【0208】図33のステップ3301で鍵提供端末5
の鍵生成部411は、所定の時間が経過した場合や情報
提供端末1の利用資格者DB2008中の利用資格が変
更された場合等の暗号鍵Kを生成する条件が成立したか
どうかを調べ、暗号鍵Kを生成する条件が成立した場合
にはステップ3302へ進む。
【0209】ステップ3302では、コンテンツCを暗
号化する為の暗号鍵Kを生成する。暗号鍵Kとして通信
時にIPsecで利用されているものを利用しても構わ
ないものとする。
【0210】ステップ3303で識別情報付加部911
は、前記生成された暗号鍵Kに識別情報iを付加して鍵
配送部412へ渡す。この識別情報はIPsecのSA
に含まれる情報を利用しても構わないものとする。
【0211】ステップ3304で鍵配送部412は、前
記生成された暗号鍵Kiをユニキャストで情報提供端末
1へ配送する。ここで配送の際にIPsec等を用いて
通信路をセキュアな状態に保っても構わないものとす
る。
【0212】ステップ3305で鍵更新広報部1511
は、各情報利用端末に向けて新規の暗号鍵Kiの取得を
促す鍵更新広報をマルチキャストにより送信する。ここ
で利用資格者DB2008を検索して鍵の配送の対象と
なる利用者を特定し、その利用者の情報利用端末に対し
てユニキャストで鍵更新広報を通知しても構わないもの
とする。この広報を受け取った各情報利用端末は、暗号
鍵Kiを取得する為に鍵提供端末5ヘユニキャストで接
続する。
【0213】ステップ3306で鍵配送部412は、ユ
ニキャストを用いた情報利用端末からの接続要求がある
かどうかを調べ、情報利用端末からの接続要求がある場
合にはステップ3307へ進む。
【0214】ステップ3307では、情報提供端末1の
利用資格者DB2008の内容を参照し、前記接続要求
を送信した利用者のレコードの加入日時及び脱退日時を
読み出す。
【0215】ステップ3308では、現在の日時と利用
資格者DB2008から前記読み出した加入日時とを比
較し、それらの差が所定の時間以内であるかまたは現在
の日時が前記加入日時を経過している場合にはステップ
3309へ進む。
【0216】ステップ3309では、現在の日時と利用
資格者DB2008から前記読み出した脱退日時とを比
較し、現在の日時が前記脱退日時を経過しておらず、配
送対象の鍵が脱退日時以前に配送されるコンテンツの鍵
である場合にはステップ3310へ進む。
【0217】ステップ3310では、前記レコードから
前記接続要求を行った情報利用端末のIPアドレスを読
み出し、そのIPアドレスを宛先としたユニキャストに
よって暗号鍵Kiを配送する。ここで配送の際にIPs
ec等を用いて通信路をセキュアな状態に保っても構わ
ないものとする。
【0218】ステップ3311では、前記利用資格を持
つ全ての利用者の情報利用端末に暗号鍵Kiを配送した
かどうかを調べ、まだ配送を行っていない情報利用端末
がある場合にはステップ3306へ戻って他の情報利用
端末からの接続要求を待ち、利用資格を持つ全ての利用
者の情報利用端末への配送を完了した場合にはステップ
3312へ進む。ここで鍵の配送の完了とは、各情報利
用端末と鍵提供端末5がユニキャストで鍵の通信を行っ
て正常終了した場合の他に、情報利用端末2〜4からの
応答が無く、タイムアウトした場合を含んでいても構わ
ないものとする。また鍵提供端末5の鍵配送に対する応
答を所定時間で区切り、その区切りをもって鍵配送完了
通知としても構わないものとする。
【0219】ステップ3312では、利用資格を持った
全ての利用者に対する暗号鍵Kiの配送が完了したこと
を示す鍵配送完了通知を鍵更新部912に伝え、ステッ
プ3313で鍵更新部912は、配送が完了した暗号鍵
Kiを次の暗号化処理で使用する鍵として決定し、その
暗号鍵Kiの識別情報i或いは暗号鍵Kiそのものの情
報を情報提供端末1のコンテンツ暗号化部213に通知
してステップ3301へ戻る。
【0220】次に本実施形態の情報利用端末2〜4で
は、実施形態3と同様にして暗号鍵Kiを取得する。す
なわち図18に示す様に各情報利用端末の鍵更新情報取
得部1611は、鍵提供端末5からマルチキャストで新
規の暗号鍵Kiの取得を促す鍵更新広報を受信して鍵提
供端末5へユニキャストで接続し、鍵提供端末5からユ
ニキャストで暗号鍵Kiを受信して鍵保存部312に渡
す。そして鍵保存部312は、鍵提供端末5の識別情報
付加部911によって付加された識別情報i毎に暗号鍵
Kiを分類してメモリ302または磁気ディスク装置3
03に保存する。ここで磁気ディスク装置303に保存
する場合には暗号鍵Kiを暗号化して保存を行うものと
し、利用し終わった鍵は消去或いは破壊される場合もあ
るものとする。
【0221】また本実施形態では、実施形態2と同様に
してコンテンツ配送処理を行う。すなわち、図13に示
す様に情報提供端末1のコンテンツ暗号化部213は、
鍵保存部212によって保存された鍵の内、鍵提供端末
5の鍵更新部912により指定された識別情報iの暗号
鍵Kiを用いてコンテンツCを暗号化し、前記暗号化さ
れたコンテンツである暗号化コンテンツKi(C)をコ
ンテンツ配送部214によりマルチキャストで各情報利
用端末に配送する処理を行う。
【0222】また図14に示す様に各情報利用端末のコ
ンテンツ取得部313は、暗号化コンテンツKi(C)
を情報提供端末1からマルチキャストで取得し、前記取
得した暗号化コンテンツKi(C)の暗号化で用いられ
た暗号鍵Kiの識別情報iを識別情報確認部1011に
より確認する。そしてコンテンツ復号化部314は、鍵
保存部312によって保存されていた鍵の内、識別情報
確認部1011により指定された識別情報iの暗号鍵K
iを用いて暗号化コンテンツKi(C)を復号化し、前
記復号化されたコンテンツCをコンテンツ再生部315
により再生する処理を行う。
【0223】前記の様に本実施形態の鍵提供端末5は、
利用資格者DB2008のデータを基に鍵を配送するた
め、鍵提供端末5からの鍵更新広報に対して情報利用端
末から鍵の取得要求が行われた場合でも、脱退日時が経
過したり、或いは次配送の鍵が脱退日時以降のコンテン
ツの鍵である場合に当該情報利用端末への鍵の配送を取
り止めることができる。
【0224】以上説明した様に本実施形態の情報配送シ
ステムによれば、コンテンツの利用資格を持つ利用者を
示す配送先リストへの加入要求の受付が行われた利用者
の情報利用端末に対して復号鍵を配送するので、利用者
がコンテンツの利用資格を失っても復号する手段を保持
し続けることが可能であると言う問題点を解決し、マル
チキャストで配送するストリームコンテンツに対して、
利用者の入れ替わりに対応できる利用制御を行うことが
可能である。
【0225】
【発明の効果】本発明によればマルチキャストで情報提
供端末から各情報利用端末に配送された暗号化コンテン
ツを、ユニキャストで当該情報利用端末に配送された鍵
によって復号化するので、利用者がコンテンツの利用資
格を失っても復号化する手段を保持し続けることが可能
であると言う従来の問題点を解決し、マルチキャストで
配送されるコンテンツに対して、利用者の入れ替わりに
対応した利用制御を行うことが可能である。
【図面の簡単な説明】
【図1】実施形態1の情報配送システムの概略構成を示
す図である。
【図2】実施形態1の情報提供端末1の概略構成を示す
図である。
【図3】実施形態1の情報利用端末2の概略構成を示す
図である。
【図4】実施形態1の鍵提供端末5の概略構成を示す図
である。
【図5】実施形態1の鍵提供端末5の鍵配送処理の処理
手順を示すフローチャートである。
【図6】実施形態1の情報提供端末1または各情報利用
端末の鍵取得処理の処理手順を示すフローチャートであ
る。
【図7】実施形態1の情報提供端末1のコンテンツ配送
処理の処理手順を示すフローチャートである。
【図8】実施形態1の各情報利用端末のコンテンツ利用
処理の処理手順を示すフローチャートである。
【図9】実施形態2の鍵提供端末5の概略構成を示す図
である。
【図10】実施形態2の情報利用端末2の概略構成を示
す図である。
【図11】実施形態2の鍵提供端末5の鍵配送処理の処
理手順を示すフローチャートである。
【図12】実施形態2の情報提供端末1または各情報利
用端末の鍵取得処理の処理手順を示すフローチャートで
ある。
【図13】実施形態2の情報提供端末1のコンテンツ配
送処理の処理手順を示すフローチャートである。
【図14】実施形態2の各情報利用端末のコンテンツ利
用処理の処理手順を示すフローチャートである。
【図15】実施形態3の鍵提供端末5の概略構成を示す
図である。
【図16】実施形態3の情報利用端末2の概略構成を示
す図である。
【図17】実施形態3の鍵提供端末5の鍵配送処理の処
理手順を示すフローチャートである。
【図18】実施形態3の情報提供端末1または各情報利
用端末の鍵取得処理の処理手順を示すフローチャートで
ある。
【図19】実施形態4の情報配送システムの概略構成を
示す図である。
【図20】実施形態4の鍵提供端末5の概略構成を示す
図である。
【図21】実施形態4の情報利用端末2の概略構成を示
す図である。
【図22】実施形態4の加入要求処理の処理手順を示す
フローチャートである。
【図23】実施形態4の加入要求受付処理の処理手順を
示すフローチャートである。
【図24】実施形態4の脱退要求処理の処理手順を示す
フローチャートである。
【図25】実施形態4の脱退要求受付処理の処理手順を
示すフローチャートである。
【図26】実施形態4の鍵提供端末5の鍵配送処理の処
理手順を示すフローチャートである。
【図27】実施形態5の鍵提供端末5の概略構成を示す
図である。
【図28】実施形態5の情報利用端末2の概略構成を示
す図である。
【図29】実施形態5の加入要求処理の処理手順を示す
フローチャートである。
【図30】実施形態5の加入要求受付処理の処理手順を
示すフローチャートである。
【図31】実施形態5の脱退要求処理の処理手順を示す
フローチャートである。
【図32】実施形態5の脱退要求受付処理の処理手順を
示すフローチャートである。
【図33】実施形態5の鍵提供端末5の鍵配送処理の処
理手順を示すフローチャートである。
【符号の説明】
1…情報提供端末、2〜4…情報利用端末、5…鍵提供
端末、201…CPU、202…メモリ、203…磁気
ディスク装置、204…入力装置、205…出力装置、
206…CD−ROM装置、207…通信装置、211
…鍵取得部、212…鍵保存部、213…コンテンツ暗
号化部、214…コンテンツ配送部、301…CPU、
302…メモリ、303…磁気ディスク装置、304…
入力装置、305…出力装置、306…CD−ROM装
置、307…通信装置、311…鍵取得部、312…鍵
保存部、313…コンテンツ取得部、314…コンテン
ツ復号化部、315…コンテンツ再生部、401…CP
U、402…メモリ、403…磁気ディスク装置、40
4…入力装置、405…出力装置、406…CD−RO
M装置、407…通信装置、411…鍵生成部、412
…鍵配送部、911…識別情報付加部、912…鍵更新
部、1011…識別情報確認部、1511…鍵更新広報
部、1611…鍵更新情報取得部、2008…利用資格
者DB、2011…加入要求受付部、2012…データ
ベース部、2013…脱退要求受付部、2111…加入
要求部、2112…脱退要求部、2711…加入要求応
答部、2712…脱退要求応答部、2811…加入要求
応答受付部、2812…脱退要求応答受付部。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE13 BG07 CA04 5J104 AA12 AA16 EA04 EA16 EA21 NA02 PA07 5K030 GA15 HA08 HC01 LD06 LD19

Claims (49)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツをマルチキャストで情報提供
    端末から情報利用端末に配送する情報配送方法におい
    て、 コンテンツを暗号化または復号化する為の鍵を鍵提供端
    末で生成するステップと、前記生成した鍵をユニキャス
    トで情報提供端末及び各情報利用端末に配送するステッ
    プと、前記ユニキャストで配送された鍵を情報提供端末
    で取得するステップと、前記取得した鍵を当該情報提供
    端末に保存するステップと、前記ユニキャストで配送さ
    れた鍵を情報利用端末で取得するステップと、前記取得
    した鍵を当該情報利用端末に保存するステップと、 前記情報提供端末に保存した鍵によりコンテンツを暗号
    化するステップと、前記暗号化したコンテンツである暗
    号化コンテンツをマルチキャストで各情報利用端末に配
    送するステップと、前記マルチキャストで配送された暗
    号化コンテンツを情報利用端末で取得するステップと、
    前記取得した暗号化コンテンツを当該情報利用端末に保
    存した鍵で復号化するステップと、前記復号化したコン
    テンツを再生するステップとを有することを特徴とする
    情報配送方法。
  2. 【請求項2】 前記生成した鍵にそれらの鍵を識別する
    為の識別情報を付加するステップと、鍵の配送完了を示
    す鍵配送完了通知を受けて次の暗号化処理で使用する鍵
    の識別情報を指定するステップと、前記指定された識別
    情報を持つ鍵を用いてコンテンツを暗号化するステップ
    と、 前記取得した暗号化コンテンツの暗号化で用いられた鍵
    の識別情報を確認するステップと、前記確認された識別
    情報に対応する鍵で暗号化コンテンツを復号化するステ
    ップとを有することを特徴とする請求項1に記載された
    情報配送方法。
  3. 【請求項3】 新規の鍵の取得を促す鍵更新広報をマル
    チキャストで各情報利用端末に送信するステップと、前
    記マルチキャストで送信された鍵更新広報を取得し、新
    規の鍵の配送を要求するステップとを有することを特徴
    とする請求項1または請求項2のいずれかに記載された
    情報配送方法。
  4. 【請求項4】 鍵の配送の際にIPsecの機能を利用
    することを特徴とする請求項1乃至請求項3のいずれか
    1項に記載された情報配送方法。
  5. 【請求項5】 コンテンツの利用資格を持つ利用者を示
    す配送先リストへの加入要求を情報利用端末から送信す
    るステップと、前記送信された加入要求を受付けるステ
    ップと、前記加入要求の受付が行われた利用者の情報利
    用端末に対して暗号化コンテンツを復号化する為の鍵を
    配送するステップとを有することを特徴とする請求項1
    乃至請求項4のいずれか1項に記載された情報配送方
    法。
  6. 【請求項6】 前記加入要求を送信した利用者の利用資
    格が発生する日時を示す加入日時をデータベースに格納
    するステップと、現在の日時と前記データベースに格納
    した加入日時との差が所定の時間以内であるかまたは現
    在の日時が前記加入日時を経過している場合に、当該加
    入日時に対応する利用者の情報利用端末に暗号化コンテ
    ンツを復号化する為の鍵を配送するステップとを有する
    ことを特徴とする請求項5に記載された情報配送方法。
  7. 【請求項7】 前記送信された加入要求が受付けられた
    ことを示す加入要求応答を、当該加入要求を送信した情
    報利用端末へ通知するステップを有することを特徴とす
    る請求項5または請求項6のいずれかに記載された情報
    配送方法。
  8. 【請求項8】 前記配送先リストからの脱退要求を情報
    利用端末から送信するステップと、前記送信された脱退
    要求を受付けるステップと、前記脱退要求の受付が行わ
    れた利用者の情報利用端末に対する前記鍵の配送を抑止
    するステップとを有することを特徴とする請求項1乃至
    請求項7のいずれか1項に記載された情報配送方法。
  9. 【請求項9】 前記脱退要求を送信した利用者の利用資
    格が抹消される日時を示す脱退日時をデータベースに格
    納するステップと、現在の日時が前記脱退日時を経過し
    ているかまたは次配送の鍵が脱退日時以降のコンテンツ
    に相当する鍵である場合に、当該脱退日時に対応する利
    用者の情報利用端末への前記鍵の配送を抑止するステッ
    プとを有することを特徴とする請求項8に記載された情
    報配送方法。
  10. 【請求項10】 前記送信された脱退要求が受付けられ
    たことを示す脱退要求応答を、当該脱退要求を送信した
    情報利用端末へ通知するステップを有することを特徴と
    する請求項8または請求項9のいずれかに記載された情
    報配送方法。
  11. 【請求項11】 コンテンツを暗号化または復号化する
    為の鍵を提供する鍵提供端末において、 コンテンツを暗号化または復号化する為の鍵を生成する
    鍵生成部と、情報提供端末及び情報提供端末から配送さ
    れるコンテンツの利用資格を持つ利用者の情報利用端末
    に前記生成した鍵をユニキャストで配送する鍵配送部と
    を備えることを特徴とする鍵提供端末。
  12. 【請求項12】 コンテンツをマルチキャストで情報利
    用端末に提供する情報提供端末において、 コンテンツを暗号化または復号化する為の鍵を生成する
    鍵生成部と、前記生成した鍵を保存する鍵保存部と、情
    報提供端末から配送されるコンテンツの利用資格を持つ
    利用者の情報利用端末に前記生成した鍵をユニキャスト
    で配送する鍵配送部と、 前記保存した鍵によりコンテンツを暗号化するコンテン
    ツ暗号化部と、前記暗号化したコンテンツである暗号化
    コンテンツをマルチキャストで各情報利用端末に配送す
    るコンテンツ配送部とを備えることを特徴とする情報提
    供端末。
  13. 【請求項13】 前記生成した鍵にそれらの鍵を識別す
    る為の識別情報を付加する識別情報付加部と、前記鍵配
    送部から鍵の配送完了を示す鍵配送完了通知を受けて次
    の暗号化処理で使用する鍵の識別情報を指定する鍵更新
    部とを備えることを特徴とする請求項11または請求項
    12のいずれかに記載された端末装置。
  14. 【請求項14】 新規の鍵の取得を促す鍵更新広報をマ
    ルチキャストで各情報利用端末に送信する鍵更新広報部
    を備えることを特徴とする請求項11乃至請求項13の
    いずれか1項に記載された端末装置。
  15. 【請求項15】 鍵の配送の際にIPsecの機能を利
    用することを特徴とする請求項11乃至請求項14のい
    ずれか1項に記載された端末装置。
  16. 【請求項16】 コンテンツの利用資格を持つ利用者を
    示す配送先リストへの加入要求を情報利用端末から受付
    ける加入要求受付部を備え、前記鍵配送部は、前記加入
    要求の受付が行われた利用者の情報利用端末に対して暗
    号化コンテンツを復号化する為の鍵を配送するものであ
    ることを特徴とする請求項11乃至請求項15のいずれ
    か1項に記載された端末装置。
  17. 【請求項17】 前記加入要求を送信した利用者の利用
    資格が発生する日時を示す加入日時をデータベースに格
    納するデータベース部を備え、前記鍵配送部は、現在の
    日時と前記データベースに格納した加入日時との差が所
    定の時間以内であるかまたは現在の日時が前記加入日時
    を経過している場合に、当該加入日時に対応する利用者
    の情報利用端末に暗号化コンテンツを復号化する為の鍵
    を配送するものであることを特徴とする請求項16に記
    載された端末装置。
  18. 【請求項18】 前記送信された加入要求が受付けられ
    たことを示す加入要求応答を、当該加入要求を送信した
    情報利用端末へ通知する加入要求応答部を備えることを
    特徴とする請求項16または請求項17のいずれかに記
    載された端末装置。
  19. 【請求項19】 前記配送先リストからの脱退要求を情
    報利用端末から受付ける脱退要求受付部を備え、前記鍵
    配送部は、前記脱退要求の受付が行われた利用者の情報
    利用端末に対する前記鍵の配送を抑止するものであるこ
    とを特徴とする請求項11乃至請求項18のいずれか1
    項に記載された端末装置。
  20. 【請求項20】 前記データベース部は、前記脱退要求
    を送信した利用者の利用資格が抹消される日時を示す脱
    退日時をデータベースに格納し、前記鍵配送部は、現在
    の日時が前記脱退日時を経過しているかまたは次配送の
    鍵が脱退日時以降のコンテンツに相当する鍵である場合
    に、当該脱退日時に対応する利用者の情報利用端末への
    前記鍵の配送を抑止するものであることを特徴とする請
    求項19に記載された端末装置。
  21. 【請求項21】 前記送信された脱退要求が受付けられ
    たことを示す脱退要求応答を、当該脱退要求を送信した
    情報利用端末へ通知する脱退要求応答部を備えることを
    特徴とする請求項19または請求項20のいずれかに記
    載された端末装置。
  22. 【請求項22】 コンテンツをマルチキャストで情報利
    用端末に提供する情報提供端末において、利用資格を持
    つ利用者の情報利用端末に配送されるコンテンツを暗号
    化する為の鍵を鍵提供端末からユニキャストで取得する
    鍵取得部と、前記取得した鍵を保存する鍵保存部と、 前記保存した鍵によりコンテンツを暗号化するコンテン
    ツ暗号化部と、前記暗号化したコンテンツである暗号化
    コンテンツをマルチキャストで各情報利用端末に配送す
    るコンテンツ配送部とを備えることを特徴とする情報提
    供端末。
  23. 【請求項23】 マルチキャストで情報提供端末から配
    送されたコンテンツを取得する情報利用端末において、 利用資格を持つ利用者の情報利用端末に配送された暗号
    化コンテンツを復号化する為の鍵を鍵提供端末からユニ
    キャストで取得する鍵取得部と、前記取得した鍵を保存
    する鍵保存部と、 暗号化されたコンテンツである暗号化コンテンツを情報
    提供端末からマルチキャストで取得するコンテンツ取得
    部と、前記取得した暗号化コンテンツを前記保存した鍵
    で復号化するコンテンツ復号化部と、前記復号化したコ
    ンテンツを再生するコンテンツ再生部とを備えることを
    特徴とする情報利用端末。
  24. 【請求項24】 前記取得した暗号化コンテンツの暗号
    化で用いられた鍵の識別情報を確認する識別情報確認部
    を備え、前記確認された識別情報に対応する鍵で暗号化
    コンテンツを復号化することを特徴とする請求項23に
    記載された情報利用端末。
  25. 【請求項25】 新規の鍵の取得を促す鍵更新広報を取
    得し、新規の鍵の配送を要求する鍵更新情報取得部を備
    えることを特徴とする請求項23または請求項24のい
    ずれかに記載された情報利用端末。
  26. 【請求項26】 コンテンツの利用資格を持つ利用者を
    示す配送先リストへの加入要求を送信する加入要求部を
    備えることを特徴とする請求項23乃至請求項25のい
    ずれか1項に記載された情報利用端末。
  27. 【請求項27】 前記送信した加入要求が受付けられた
    ことを示す加入要求応答を受信する加入要求応答受付部
    を備えることを特徴とする請求項26に記載された情報
    利用端末。
  28. 【請求項28】 前記配送先リストからの脱退要求を送
    信する脱退要求部を備えることを特徴とする請求項23
    乃至請求項27のいずれか1項に記載された情報利用端
    末。
  29. 【請求項29】 前記送信した脱退要求が受付けられた
    ことを示す脱退要求応答を受信する脱退要求応答受付部
    を備えることを特徴とする請求項28に記載された情報
    利用端末。
  30. 【請求項30】 コンテンツを暗号化または復号化する
    為の鍵を提供する鍵提供端末としてコンピュータを機能
    させる為のプログラムにおいて、 コンテンツを暗号化または復号化する為の鍵を生成する
    鍵生成部と、情報提供端末及び情報提供端末から配送さ
    れるコンテンツの利用資格を持つ利用者の情報利用端末
    に前記生成した鍵をユニキャストで配送する鍵配送部と
    してコンピュータを機能させることを特徴とするプログ
    ラム。
  31. 【請求項31】 コンテンツをマルチキャストで情報利
    用端末に提供する情報提供端末としてコンピュータを機
    能させる為のプログラムにおいて、 コンテンツを暗号化または復号化する為の鍵を生成する
    鍵生成部と、前記生成した鍵を保存する鍵保存部と、情
    報提供端末から配送されるコンテンツの利用資格を持つ
    利用者の情報利用端末に前記生成した鍵をユニキャスト
    で配送する鍵配送部と、 前記保存した鍵によりコンテンツを暗号化するコンテン
    ツ暗号化部と、前記暗号化したコンテンツである暗号化
    コンテンツをマルチキャストで各情報利用端末に配送す
    るコンテンツ配送部としてコンピュータを機能させるこ
    とを特徴とするプログラム。
  32. 【請求項32】 前記生成した鍵にそれらの鍵を識別す
    る為の識別情報を付加する識別情報付加部と、前記鍵配
    送部から鍵の配送完了を示す鍵配送完了通知を受けて次
    の暗号化処理で使用する鍵の識別情報を指定する鍵更新
    部としてコンピュータを機能させることを特徴とする請
    求項30または請求項31のいずれかに記載されたプロ
    グラム。
  33. 【請求項33】 新規の鍵の取得を促す鍵更新広報をマ
    ルチキャストで各情報利用端末に送信する鍵更新広報部
    としてコンピュータを機能させることを特徴とする請求
    項30乃至請求項32のいずれか1項に記載されたプロ
    グラム。
  34. 【請求項34】 鍵の配送の際にIPsecの機能を利
    用することを特徴とする請求項30乃至請求項33のい
    ずれか1項に記載されたプログラム。
  35. 【請求項35】 コンテンツの利用資格を持つ利用者を
    示す配送先リストへの加入要求を情報利用端末から受付
    ける加入要求受付部と、前記加入要求の受付が行われた
    利用者の情報利用端末に対して暗号化コンテンツを復号
    化する為の鍵を配送する鍵配送部としてコンピュータを
    機能させることを特徴とする請求項30乃至請求項34
    のいずれか1項に記載されたプログラム。
  36. 【請求項36】 前記加入要求を送信した利用者の利用
    資格が発生する日時を示す加入日時をデータベースに格
    納するデータベース部と、現在の日時と前記データベー
    スに格納した加入日時との差が所定の時間以内であるか
    または現在の日時が前記加入日時を経過している場合
    に、当該加入日時に対応する利用者の情報利用端末に暗
    号化コンテンツを復号化する為の鍵を配送する鍵配送部
    としてコンピュータを機能させることを特徴とする請求
    項35に記載されたプログラム。
  37. 【請求項37】 前記送信された加入要求が受付けられ
    たことを示す加入要求応答を、当該加入要求を送信した
    情報利用端末へ通知する加入要求応答部としてコンピュ
    ータを機能させることを特徴とする請求項35または請
    求項36のいずれかに記載されたプログラム。
  38. 【請求項38】 前記配送先リストからの脱退要求を情
    報利用端末から受付ける脱退要求受付部と、前記脱退要
    求の受付が行われた利用者の情報利用端末に対する前記
    鍵の配送を抑止する鍵配送部としてコンピュータを機能
    させることを特徴とする請求項30乃至請求項37のい
    ずれか1項に記載されたプログラム。
  39. 【請求項39】 前記データベース部は、前記脱退要求
    を送信した利用者の利用資格が抹消される日時を示す脱
    退日時をデータベースに格納し、前記鍵配送部は、現在
    の日時が前記脱退日時を経過しているかまたは次配送の
    鍵が脱退日時以降のコンテンツに相当する鍵である場合
    に、当該脱退日時に対応する利用者の情報利用端末への
    前記鍵の配送を抑止するものであることを特徴とする請
    求項38に記載されたプログラム。
  40. 【請求項40】 前記送信された脱退要求が受付けられ
    たことを示す脱退要求応答を、当該脱退要求を送信した
    情報利用端末へ通知する脱退要求応答部としてコンピュ
    ータを機能させることを特徴とする請求項38または請
    求項39のいずれかに記載されたプログラム。
  41. 【請求項41】 コンテンツをマルチキャストで情報利
    用端末に提供する情報提供端末としてコンピュータを機
    能させる為のプログラムにおいて、 利用資格を持つ利用者の情報利用端末に配送されるコン
    テンツを暗号化する為の鍵を鍵提供端末からユニキャス
    トで取得する鍵取得部と、前記取得した鍵を保存する鍵
    保存部と、 前記保存した鍵によりコンテンツを暗号化するコンテン
    ツ暗号化部と、前記暗号化したコンテンツである暗号化
    コンテンツをマルチキャストで各情報利用端末に配送す
    るコンテンツ配送部としてコンピュータを機能させるこ
    とを特徴とするプログラム。
  42. 【請求項42】 マルチキャストで情報提供端末から配
    送されたコンテンツを取得する情報利用端末としてコン
    ピュータを機能させる為のプログラムにおいて、 利用資格を持つ利用者の情報利用端末に配送された暗号
    化コンテンツを復号化する為の鍵を鍵提供端末からユニ
    キャストで取得する鍵取得部と、前記取得した鍵を保存
    する鍵保存部と、 暗号化されたコンテンツである暗号化コンテンツを情報
    提供端末からマルチキャストで取得するコンテンツ取得
    部と、前記取得した暗号化コンテンツを前記保存した鍵
    で復号化するコンテンツ復号化部と、前記復号化したコ
    ンテンツを再生するコンテンツ再生部としてコンピュー
    タを機能させることを特徴とするプログラム。
  43. 【請求項43】 前記取得した暗号化コンテンツの暗号
    化で用いられた鍵の識別情報を確認する識別情報確認部
    と、前記確認された識別情報に対応する鍵で暗号化コン
    テンツを復号化するコンテンツ復号化部としてコンピュ
    ータを機能させることを特徴とする請求項42に記載さ
    れたプログラム。
  44. 【請求項44】 新規の鍵の取得を促す鍵更新広報を取
    得し、新規の鍵の配送を要求する鍵更新情報取得部とし
    てコンピュータを機能させることを特徴とする請求項4
    2または請求項43のいずれかに記載されたプログラ
    ム。
  45. 【請求項45】 コンテンツの利用資格を持つ利用者を
    示す配送先リストへの加入要求を送信する加入要求部と
    してコンピュータを機能させることを特徴とする請求項
    42乃至請求項44のいずれか1項に記載されたプログ
    ラム。
  46. 【請求項46】 前記送信した加入要求が受付けられた
    ことを示す加入要求応答を受信する加入要求応答受付部
    としてコンピュータを機能させることを特徴とする請求
    項45に記載されたプログラム。
  47. 【請求項47】 前記配送先リストからの脱退要求を送
    信する脱退要求部としてコンピュータを機能させること
    を特徴とする請求項42乃至請求項46のいずれか1項
    に記載されたプログラム。
  48. 【請求項48】 前記送信した脱退要求が受付けられた
    ことを示す脱退要求応答を受信する脱退要求応答受付部
    としてコンピュータを機能させることを特徴とする請求
    項47に記載されたプログラム。
  49. 【請求項49】 請求項30乃至請求項48のいずれか
    1項のプログラムを記録したことを特徴とするコンピュ
    ータ読み取り可能な記録媒体。
JP2001031338A 2000-12-22 2001-02-07 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体 Pending JP2002252607A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001031338A JP2002252607A (ja) 2000-12-22 2001-02-07 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000390926 2000-12-22
JP2000-390926 2000-12-22
JP2001031338A JP2002252607A (ja) 2000-12-22 2001-02-07 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体

Publications (1)

Publication Number Publication Date
JP2002252607A true JP2002252607A (ja) 2002-09-06

Family

ID=26606402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001031338A Pending JP2002252607A (ja) 2000-12-22 2001-02-07 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体

Country Status (1)

Country Link
JP (1) JP2002252607A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004356782A (ja) * 2003-05-28 2004-12-16 Nec Corp データ配信システム及びそれに用いるデータ配信方法
JP2006148469A (ja) * 2004-11-18 2006-06-08 Fujitsu Ltd マルチキャスト配信方法及びホスト装置及びルータ
JP2006295341A (ja) * 2005-04-06 2006-10-26 Ntt Communications Kk 暗号キー配信装置及びそのプログラム
JP2007180659A (ja) * 2005-12-27 2007-07-12 Kyocera Corp 無線通信方法、情報配信装置及び無線通信端末
JP2007189325A (ja) * 2006-01-11 2007-07-26 Oki Electric Ind Co Ltd 暗号化システム
WO2007099729A1 (ja) * 2006-02-28 2007-09-07 Brother Kogyo Kabushiki Kaisha コンテンツ配信システム、コンテンツ配信方法、端末装置、及びそのプログラムを記録した記録媒体
JP2008277956A (ja) * 2007-04-26 2008-11-13 Konica Minolta Holdings Inc 暗号通信処理方法及び暗号通信処理装置
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
JP2011522447A (ja) * 2008-03-25 2011-07-28 クゥアルコム・インコーポレイテッド 無線通信システム用のグループ鍵の配布および管理のシステムおよび方法
JP2013046115A (ja) * 2011-08-22 2013-03-04 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト切替制御装置及びシステム及び方法
JP2013046114A (ja) * 2011-08-22 2013-03-04 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト離脱制御装置及びシステム及び方法
JP2016134826A (ja) * 2015-01-21 2016-07-25 日本電信電話株式会社 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム
WO2016175105A1 (ja) * 2015-04-30 2016-11-03 日本電信電話株式会社 データ送受信方法及びシステム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
JP2004356782A (ja) * 2003-05-28 2004-12-16 Nec Corp データ配信システム及びそれに用いるデータ配信方法
JP4556386B2 (ja) * 2003-05-28 2010-10-06 日本電気株式会社 データ配信システム及びそれに用いるデータ配信方法
JP2006148469A (ja) * 2004-11-18 2006-06-08 Fujitsu Ltd マルチキャスト配信方法及びホスト装置及びルータ
JP2006295341A (ja) * 2005-04-06 2006-10-26 Ntt Communications Kk 暗号キー配信装置及びそのプログラム
JP4694240B2 (ja) * 2005-04-06 2011-06-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 暗号キー配信装置及びそのプログラム
JP2007180659A (ja) * 2005-12-27 2007-07-12 Kyocera Corp 無線通信方法、情報配信装置及び無線通信端末
JP2007189325A (ja) * 2006-01-11 2007-07-26 Oki Electric Ind Co Ltd 暗号化システム
WO2007099729A1 (ja) * 2006-02-28 2007-09-07 Brother Kogyo Kabushiki Kaisha コンテンツ配信システム、コンテンツ配信方法、端末装置、及びそのプログラムを記録した記録媒体
US8201262B2 (en) 2006-02-28 2012-06-12 Brother Kogyo Kabushiki Kaisha Contents distribution system, contents distribution method, terminal apparatus, and recording medium on which program thereof is recorded
JP2008277956A (ja) * 2007-04-26 2008-11-13 Konica Minolta Holdings Inc 暗号通信処理方法及び暗号通信処理装置
JP2011522447A (ja) * 2008-03-25 2011-07-28 クゥアルコム・インコーポレイテッド 無線通信システム用のグループ鍵の配布および管理のシステムおよび方法
US8792646B2 (en) 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
JP2013046115A (ja) * 2011-08-22 2013-03-04 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト切替制御装置及びシステム及び方法
JP2013046114A (ja) * 2011-08-22 2013-03-04 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト離脱制御装置及びシステム及び方法
JP2016134826A (ja) * 2015-01-21 2016-07-25 日本電信電話株式会社 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム
WO2016175105A1 (ja) * 2015-04-30 2016-11-03 日本電信電話株式会社 データ送受信方法及びシステム
JPWO2016175105A1 (ja) * 2015-04-30 2018-02-15 日本電信電話株式会社 データ送受信方法及びシステム
US10673629B2 (en) 2015-04-30 2020-06-02 Nippon Telegraph And Telephone Corporation Data transmission and reception method and system

Similar Documents

Publication Publication Date Title
JP4750348B2 (ja) 暗号化されたメディア用鍵の管理
US7272230B2 (en) Encryption system and control method thereof
EP1041777B1 (en) Method and apparatus for embedding comments in electronic messages
US20090016533A1 (en) Controlling With Rights Objects Delivery Of Broadcast Encryption Content For A Network Cluster From A Content Server Outside The Cluster
US6684198B1 (en) Program data distribution via open network
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
CN101945249B (zh) 处理流中的可录制内容
JP2004350150A (ja) コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP2004303111A (ja) ライセンス管理機能付き携帯端末
JP2011019222A (ja) ストリーム内の記録可能なコンテンツを処理すること
KR20050032032A (ko) 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치
JP2007183935A (ja) ドメイン管理方法及びその装置
JP2002252607A (ja) 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体
US20050144478A1 (en) Content receiving/storing apparatus and content delivery system
JP2002288453A (ja) 情報端末装置
KR20050100596A (ko) 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템
US20060048232A1 (en) Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster
JP2004294474A (ja) コンテンツ提供システム、方法およびプログラム
JP2008198176A (ja) DRM(DigitalRightsManagement)デバイスを用いてDRM機能と付加機能を実行するための方法およびそのシステム
JPWO2003081499A1 (ja) ライセンス管理方法およびライセンス管理装置
JP2007034895A (ja) 情報管理装置、情報管理方法、及び情報管理システム
JP2002247022A (ja) 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
TW200410540A (en) Validity verification method for a local digital network key
JPH10333769A (ja) マルチメディアデータ配信システム及びマルチメディアデータ再生端末
JP4000752B2 (ja) コンテンツ配信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060221