JP2002261747A - 配信方法及び配信システム - Google Patents

配信方法及び配信システム

Info

Publication number
JP2002261747A
JP2002261747A JP2001076918A JP2001076918A JP2002261747A JP 2002261747 A JP2002261747 A JP 2002261747A JP 2001076918 A JP2001076918 A JP 2001076918A JP 2001076918 A JP2001076918 A JP 2001076918A JP 2002261747 A JP2002261747 A JP 2002261747A
Authority
JP
Japan
Prior art keywords
digital data
key
distribution
encryption
scramble
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001076918A
Other languages
English (en)
Inventor
Shigeki Kamiya
成樹 神谷
Masami Yamashita
雅美 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001076918A priority Critical patent/JP2002261747A/ja
Priority to TW090119540A priority patent/TW548938B/zh
Priority to KR1020010060970A priority patent/KR20020055353A/ko
Priority to CA002366161A priority patent/CA2366161A1/en
Priority to EP01310868A priority patent/EP1220541A3/en
Priority to SG200108094A priority patent/SG114516A1/en
Priority to US10/033,034 priority patent/US20020094089A1/en
Priority to AU97480/01A priority patent/AU9748001A/en
Priority to CN01138166A priority patent/CN1362810A/zh
Publication of JP2002261747A publication Critical patent/JP2002261747A/ja
Priority to HK03100722.2A priority patent/HK1050437A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17327Transmission or handling of upstream communications with deferred transmission or handling of upstream communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/631Multimode Transmission, e.g. transmitting basic layers and enhancement layers of the content over different transmission paths or transmitting with different error corrections, different keys or with different transmission protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

(57)【要約】 【課題】 不正行為の困難性とランニングコストの低減
要求を両立する。 【解決手段】 復号サーバにおいて暗号処理の解除が許
可されるとき、復号サーバ内で発生されたスクランブル
鍵を用いて、暗号処理の解除されたディジタルデータを
スクランブル処理する。このようにスクランブル処理の
施されたディジタルデータを出力装置に与えることで、
復号サーバと出力装置とを分離しても、当該伝送経路上
で不正行為を行えないようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はディジタルデータの
配信方法及び配信システムに関する。また、本発明は、
ディジタルデータの配信方法及び配信システムの実現に
必要な要素技術に関する。
【0002】
【従来の技術】ディジタル技術の進展に伴い、あらゆる
ディジタルデータ(文字データ(例えば、テキスト、記
号、図形)、オーディオデータ(例えば、音声、楽
曲)、ビデオデータ(例えば、静止画、動画)、オーデ
ィオデータとビデオデータの複合データ(例えば、映
画、放送番組)、プログラムデータ、データベースデー
タその他のディジタルデータ)がネットワークや記録媒
体を通じて配信されようとしている。
【0003】なお配信されるディジタルデータは、単一
のデータファイルからなる場合もあれば、複数のデータ
ファイルから構成される場合もある。またデータファイ
ルに関しても、単一のコンテンツの情報のみを含むもの
もあれば、複数のコンテンツの情報が含まれるものもあ
る。またコンテンツは複数のディジタルデータに分散さ
れる場合もある。
【0004】
【発明が解決しようとする課題】一方、ディジタルデー
タは完全な複製物を容易に作成できるため、不正行為
(例えば、不正復号再生、不正複製、横流し)が行われ
ると、非常に大きな損害が生じてしまう。このため、不
正行為からコンテンツ提供者(例えば、コンテンツ制作
者、配給権者、配信事業者)を保護する仕組み作りが急
がれている。特に、制作に膨大な費用と人手を要し、資
産価値の高いコンテンツ(例えば、映画)に関しては、
不正行為によって莫大な損害が生じるため、不正行為が
困難な仕組み作りが求められる。
【0005】しかし、防御能力が高いものは多大な設備
投資を必要としたり、設備投資が比較的少なくて済むも
のは防御能力に問題がある等、コンテンツ提供者と受け
手の双方が納得できるような仕組みは確立されていない
のが現状である。
【0006】例えば、不正行為に対する耐性を高く保ち
続けたり、より再現性の高い出力技術が現れた場合には
適宜最新の技術を導入できることが望ましいが、現在提
案されているビジネスモデルでは受け手側に必要な機能
を全て出力装置内に設ける構成を採るため、技術寿命の
短いものに合わせて出力装置自体の買い替えが必要とな
る。しかし、出力装置の短期間での買い替えを前提とす
るビジネスモデルでは、受け手側の理解を得ることがで
きない。またその結果として、陳腐化した技術の置き換
えが進み難く、ディジタルデータが不正行為にあう危険
性が高まるという弊害がある。
【0007】このため、資産価値の高いコンテンツの提
供がコンテンツ制作者に認められなかったり、ビジネス
モデル自体が受け手側に受け入れられず、システムの運
用を開始できない等の問題が生じている。
【0008】本願明細書は以上の課題を考慮し、ディジ
タルデータの配信段階から最終出力段階に至るまで不正
行為が極めて難しく、しかも合理的な対価によって長期
にわたって高い防御機能を維持できる配信方法及び当該
方法を適用したシステム並びにそれらを実現する要素技
術について提案する。
【0009】
【課題を解決するための手段】かかる課題を解決するた
め以下の手段を提案する。
【0010】(1)本願明細書で想定する配信モデル 以下の各手段では後述する処理を実行する上流側システ
ムと下流側システムとで構成される配信モデルを想定す
る。
【0011】まず上流側システムとして、暗号処理の施
されたディジタルデータを多地点配信するものを想定す
る。ここでの暗号化処理は、配信対象であるディジタル
データ毎に固有なもの(すなわち配信対象であるディジ
タルデータ毎に固有の暗号鍵で暗号化する)でも良い
が、必ずしもこれに限らない。勿論、配信対象であるデ
ィジタルデータ毎に固有のものを使用すれば、不正行為
が行われてもその被害が当該ディジタルデータ単位でし
か生じないため、被害を最小化できる利点がある。ただ
し、システムの信頼性が高い場合や簡易な配信システム
が望まれる場合には、複数のディジタルデータについて
共通の暗号処理を採用する場合もあり得る。いずれの暗
号化処理を採用するかは、ビジネス上の要請による。ま
たここでの多地点配信には、放送による配信や通信によ
る配信のように伝送媒体を通じて行う態様の配信の他、
記録媒体を用いて物理的に行う配信も含まれる。
【0012】また、上流側システムは、ディジタルデー
タの暗号化に使用した暗号鍵の配信に際し、例えば以下
に示すような方法のいずれかによって配信先やディジタ
ルデータに固有の複数の鍵情報を作成し、それらをディ
ジタルデータとは別の配信経路(媒体を物理的に異にす
るもの、又は、配信時間帯を異にするもの。以下同
じ。)であって、鍵情報相互間においても別の配信経路
となるものを通じて対応する配信先、すなわち下流側シ
ステムに配信する方式を採用する。すなわち、鍵情報を
複数の経路を通じて配信することにより、いずれかの経
路を通じて配信される鍵情報が盗まれた場合でも、他の
全ての鍵情報が盗まれない限り被害の発生を防止できる
ようにする。なお配信される鍵情報は、暗号鍵そのもの
だけでなく、その発生情報(例えば、乱数)でもよい。
また鍵情報は、暗号鍵を分割した合わせ鍵や部分鍵でも
よい。因みに暗号化方式は共通鍵方式でも公開鍵方式で
も良い。またこれらの複合方式でも良い。
【0013】上述の方法としては、例えば 1)暗号鍵を配信先毎に固有の分割パターンで分割し、
一組(一対のみならず、3個以上の場合も含まれる。)
の部分鍵を生成する方法 2)配信先毎に固有の異なる暗号鍵(請求項における第
2の暗号鍵)を生成すると共に、当該暗号鍵でディジタ
ルデータの暗号化に使用した暗号鍵(請求項における第
1の暗号鍵)を暗号化したものを生成する方法 3)ディジタルデータ毎に固有の異なる暗号鍵(請求項
における第2の暗号鍵)を生成すると共に、当該暗号鍵
でディジタルデータの暗号化に使用した暗号鍵(請求項
における第1の暗号鍵)を暗号化したものを生成する方
法がある。
【0014】なお配信先毎に固有の異なる暗号鍵(請求
項における第2の暗号鍵)は、1つに限る必要はなく2
つ以上使用しても良い。この場合、複数の第2の暗号鍵
で第1の暗号鍵を2回以上(多重)暗号化すれば良い。
いずれにしても、第1の暗号鍵が第2の暗号鍵で1回以
上暗号化される点で違いはない。また第2の暗号鍵とは
別の暗号鍵(例えば、配信先の違いによらず共通に使用
する暗号鍵、ディジタルデータ毎に固有の暗号鍵、複数
のディジタルデータに共通の暗号鍵、その他の暗号鍵)
を組み合わせることで暗号処理を多重的に実行する等さ
まざまな暗号化手法が考えられる。
【0015】ここでの配信先毎に固有の分割パターンや
配信先毎に固有の異なる暗号鍵は、配信者毎にほぼ普遍
的に割り当てられている場合もあれば(ディジタルデー
タの違いによらず、比較的長期に同じ暗号鍵を使用する
場合もあれば)、配信対象であるディジタルデータ毎に
その都度割り当てられる場合もある。勿論、不正行為対
策の観点からは後者が望ましい。
【0016】なお多地点配信の手法には、伝送網(ネッ
トワーク)を用いて電子的に配信する方法の他、記録媒
体を用いて物理的に配信する方法も含まれる。
【0017】次に、下流側システムとして、配信された
ディジタルデータを復号する復号サーバと、復号された
コンテンツを所定の形態で出力する出力装置とが物理的
に分離されているものを想定する。すなわち、復号サー
バは、ディジタルデータとは別の複数の配信経路を通じ
て配信を受けた複数の鍵情報から元の暗号鍵を復元し、
ディジタルデータに施されている暗号処理を解除する処
理と、所定の信号処理の施されたディジタルデータを出
力装置への出力用にスクランブル処理する処理とを実行
するものを考える。
【0018】このように暗号処理の復号機能を出力装置
とは別に設けるようにしたことにより、受け手側にとっ
て設備の更新負担が少なくて済むシステム構成とでき
る。すなわち、配信システムの運用開始後に暗号方式の
変更を行う場合にも、復号サーバだけを更新すればよ
く、暗号処理の復号とは関係のない出力装置については
性能に支障のない限りそのまま使用できるようになる。
同様に、出力装置をより性能の高いものに置き換える場
合でも何らの問題のない復号サーバについてはそのまま
使用できるようになる。かかる仕組みは長期的な運用コ
ストを低減する上で効果的である。
【0019】もっとも、復号機能と出力装置を単に分離
しただけでは不正行為に対して極めて無防備な配信モデ
ルとなってしまうが、復号サーバと出力装置との間を流
れるデータをスクランブル処理されたディジタルデータ
とすることにより、復号サーバと出力装置との間を流れ
るディジタルデータを不正に入手してもコンテンツ自体
を入手できないようになっている。
【0020】なお、復号サーバや出力装置においても不
正行為の起こり得ない仕組みを採用する。例えば、正規
の手続き以外では復号サーバや出力サーバの筐体を開封
できない仕組みや不正に開封すると動作しなくなる仕組
みを採用する。また、復号サーバにおいて実行される特
定の処理機能を集積回路化して処理の過程で現れる暗号
鍵や生のディジタルデータが取り出されないようにする
仕組みを採用する。ここで正規の手続きとしては、例え
ば開封する資格を有する者のみが保持する電子的な鍵や
物理的な鍵を使用することが考えられる。また、不正に
開封する行為としては、例えば筐体を破壊することが考
えられる。
【0021】(2)配信モデルを実現する代表的な手段 以下、配信モデルを実現する代表的な手段について説明
する。ここでの配信モデルは、前述のように上流側シス
テムと下流側システムとで構成される配信システムを前
提とする。また以下では、配信モデル全体からみた配信
方法について説明する。なお上流側システムと下流側シ
ステムとは別の事業者によって構築される場合が一般的
と予想されるが、ディジタルデータに施されている暗号
処理を解除する処理までの処理までを上流側システムの
事業者が受け持つような運用形態を排除するものではな
い。
【0022】上流側システムの運営形態には様々な形態
が考えられる。例えば、単一の事業者が上流側システム
を運営する形態や複数の事業者が共同して上流側システ
ムを運営する場合が考えられる。このため、以下の各手
段を構成する各処理は、単一の事業者によって行われる
場合だけでなく、複数の事業者によって行われる場合も
あり得る。
【0023】ここで単一の事業者としては、例えば、デ
ィジタルデータの配給権を有すると共に、ディジタルデ
ータの配信事業も行うものを想定する。なお単一の事業
者には実質的に単一とみなすことができるものも含み得
る。例えば、ある会社の税法上の子会社ではないが一定
の資本関係の認められる関連会社や子会社が処理を分担
して実施する場合も考えられる。もっともこれらは、後
述するように、複数の事業者による実施とも考えられ
る。
【0024】上流側システムが複数の事業者によって実
施される場合、各処理機能がいずれの事業者に振り分け
られるかはビジネス上の要請による。従って、各事業者
で用いられる具体的なハードウェアの構成やソフトウェ
アの構成は各処理の組み合わせに応じて種々のものが考
えられる。
【0025】例えば、ディジタルデータを暗号化するま
での処理と各配信先に応じた複数の鍵情報を生成する処
理については配給権を有する事業者が実行し、配信事業
者は暗号化されたディジタルデータの配信のみを行うよ
うにすると、暗号鍵(マスター鍵)を知り得るのは配給
権を有する事業者のみとできる。このため、かかる運営
形態を採用する場合には、配給権を有する事業者にとっ
て安全性を保持し易いシステムとできる。ここで配給権
を有する事業者としては、例えばディジタルデータの制
作者から配給権を得た事業者(コンテンツ制作者とは別
の事業者である場合もあれば、コンテンツ制作者と同一
の事業者である場合も含む。)が考えられる。
【0026】なお以下の各手段では、電子透かしについ
て言及していないが、不正行為の防止や流出経路の特定
の観点からはディジタルデータを暗号化する前に、固有
の電子透かしを入れておくことが望ましい。現実にはほ
とんどの場合に電子透かしが入れられると考えられる。
【0027】また、暗号化されたディジタルデータの配
信に際し、配信事業者や伝送網の管理者が別途他の暗号
処理を施すことは自由である。また、鍵情報を配信する
場合にも実際は、電子証明書(信頼できる第3者機関で
ある認証局がディジタル署名したもの)等によって相手
先が真正な配信先であることを確認し、その上で相手方
の公開鍵で鍵情報を暗号化しておくことが安全を期する
上で望ましい。
【0028】なお以下の手段では、分割処理によって暗
号鍵から直接得られる鍵を「合わせ鍵」と、合わせ鍵を
更に分割することで得られる鍵を「部分鍵」というもの
とする。もっとも、いずれの鍵も暗号鍵の一部分である
点では同じである。また以下の手段では、暗号鍵を暗号
化するのに使用する鍵を「多重鍵」というものとする。
なお、暗号鍵の暗号化処理は1回のみならず2回、3回
というように多数回重畳的に行う場合も当然含まれる。
【0029】また各手段において鍵情報を配信する場合
には、鍵情報の伝送網にディジタルデータの伝送網と物
理的に同じものを用いることも可能である。ただし、そ
の場合にはディジタルデータと鍵情報とを同時刻に配信
することはせず、それぞれの配信時間帯をずらし、実際
上、別経路で配信するのと同様の状態で配信を行うこと
が望ましい。これは、ディジタルデータとその鍵情報と
を同一の配信経路を通じて同時配信すると、1回の不正
行為でディジタルデータと鍵情報の一部を同時に入手で
きるため、その分、ディジタルデータに施されている暗
号が解除される危険性が高まるためである。
【0030】なお各手段のいずれの場合にも、下流側シ
ステムは配信を受ける鍵情報から暗号鍵を復元するのに
必要な情報を予め知っているか、上流側システムから通
知されるものとする。勿論、上流側システムから当該情
報が通知されるタイミングは鍵情報の配信と同時でも良
いし、別のタイミングでも良い。
【0031】(2−1)第1の手段 第1の手段では、配信システムを構成する上流側システ
ムと下流側システムのそれぞれが以下の処理を実行する
ものを提案する。なお、上流側システムは前述のよう
に、ディジタルデータの配給権を有する事業者単独で運
営される場合もあれば、当該配給権を有する事業者とデ
ィジタルデータの配信を実行する配信事業者とで運営さ
れる場合もある。また、下流側システムは前述のよう
に、ディジタルデータに施されている暗号処理を解除す
る復号サーバと、ディジタルデータを所定の出力形態で
出力する出力装置とで構成されるものである。これらは
後述する他の手段においても同様である。
【0032】上流側システムがその制御下において、デ
ィジタルデータを対応する暗号鍵で暗号化する処理と、
上記暗号鍵を基に配信先である各特定者に固有の一組
(一対のみならず、3個以上の組み合わせも含む。他の
手段について同じ。)の合わせ鍵を生成する処理と、生
成された合わせ鍵又はその発生情報をディジタルデータ
とは別の配信経路であって、相互においても別の配信経
路となるものを用いて配信する処理と、暗号処理の施さ
れたディジタルデータを配信する処理とを実行するもの
を提案する。
【0033】また下流側システム(個々の配信先毎に設
けられる。)では、正規の手続きによってのみ開封可能
な復号サーバの制御下において、複数の配信経路を通じ
て配信を受けた一組の合わせ鍵又はその発生情報を基に
対応するディジタルデータの暗号鍵を復元する処理と、
復元された暗号鍵を用い対応するディジタルデータに施
されている暗号処理を解除する処理と、ディジタルデー
タに付属する再生条件が満たされることを条件にスクラ
ンブル鍵とその解除鍵とを局所的に生成する処理と、暗
号処理が解除されたディジタルデータの唯一の出力先に
おいて、当該ディジタルデータに施されている符号化処
理を復号化し、ディジタルデータの元データを復元する
処理と、復元されたディジタルデータの唯一の出力先に
おいて、上記処理で生成されたスクランブル鍵を用い、
ディジタルデータの元データをスクランブル処理して出
力する処理とを実行するものを提案する。
【0034】また正規の手続きによってのみ開封可能な
出力装置の制御下において、上記復号サーバから入力さ
れるディジタルデータに施されているスクランブル処理
を、上記復号サーバから与えられたスクランブル解除鍵
によって解除する処理と、上記処理でスクランブルが解
除されたディジタルデータの唯一の出力先において、当
該ディジタルデータを所定の出力形態で出力する処理と
を実行するものを提案する。
【0035】第1の手段は要するに、ディジタルデータ
の暗号化に使用した暗号鍵を、各配信先(下流側システ
ム)に固有の分割規則で分割して一組(例えば3個)の
合わせ鍵を生成し、それらをディジタルデータとは別の
配信経路であって、合わせ鍵相互においても別の配信経
路となるものを用いて配信する方式と、配信を受けた鍵
情報から復元された暗号鍵を用い暗号処理の解除された
ディジタルデータにスクランブル処理を施したものを出
力装置に出力する再生方式とを組み合わせたものであ
る。
【0036】この第1の手段では信号処理の観点から説
明しているが、これらの処理機能を備えるハードウェア
構成によって実現することも可能であるし、同様の機能
をソフトウェア処理として実現することも可能である。
後述する他の手段についても同様である。この場合、ハ
ードウェアやソフトウェア(コンピュータに該当処理を
実行させるプログラムを記録した記録媒体、プログラム
自体その他のプログラムプロダクト)は上流側システム
と下流側システムのそれぞれについて用意する。なおハ
ードウェアには、復号サーバや出力装置といった完成品
の他、インターフェースボードや半導体集積回路等とい
った構成部品(請求項における回路装置)が考えられ
る。
【0037】かかる第1の手段を用いることにより、複
数の配信経路を通じて配信される複数の鍵情報のうちい
ずれかが盗難されたとしても残る全ての鍵情報も盗難さ
れない限り暗号鍵の流出を防止できる配信モデルを提供
できる。特に、鍵情報をディジタルデータとは別の経路
(上述のように同一の媒体を用いながら時間的に別の時
間帯に配信する場合を含む。)で配信する場合には、鍵
情報の一部を盗んだ不正行為者が暗号化されたディジタ
ルデータをも入手した場合でも、暗号鍵の復元に必要な
鍵情報はディジタルデータとは別に配信されるため、生
のディジタルデータが復号化される事態をより困難にで
きる。
【0038】またこの第1の手段では、復号処理された
ディジタルデータを局所的にスクランブル処理したもの
を出力装置に出力する方式を採用したことにより、復号
サーバと出力装置を物理的に別の装置とする場合でも当
該装置間において生のディジタルデータが流出するおそ
れを確実に回避できる配信モデルを提供できる。しかも
その結果として、復号サーバや出力装置の開発負担を軽
減できる。かくして、復号サーバや出力装置の価格の低
下を実現でき、配信サービスの利用者にとっても導入し
易いシステムとできる。また、長期の運用を考慮した場
合にも最新の技術への置き換えが低い費用で進み易く、
サービスの提供側にも利用者側にも好ましい仕組みを実
現できる。かかる効果は他の手段についても同様であ
る。
【0039】なお第1の手段では、ディジタルデータの
暗号化に対応する暗号鍵が既に存在することを前提にす
るが、当該暗号鍵は上流側システム内で発生しても良い
し、上流側システムの外部より与えられるものでも良
い。ここでの暗号鍵は各ディジタルデータに固有のもの
でも良いし、複数のディジタルデータに共通のものでも
良い。前者の鍵を使用する場合には、暗号鍵がたとえ最
終的に解読されたとしてもその被害を当該ディジタルデ
ータに限定することができる。もっとも、後者の鍵を使
用する場合でも、比較的頻繁に鍵を変更することにより
盗難時の被害が及ぶ範囲を限定できる。なお、このディ
ジタルデータの暗号化に使用する暗号鍵についての説明
は他の手段についても同様である。
【0040】因みに第1の手段における鍵情報の配信方
法としては、例えば次のようなものを採り得る。例え
ば、一組の合わせ鍵の一部を伝送網(ネットワーク)を
通じて配信し、その他を記録媒体を通じて配信する方法
を採り得る。このように鍵情報の一部を有体物である記
録媒体の形態で配信すると、鍵情報の盗難を発見し易
く、不正行為に対する対抗策をいち早く実施できる。
【0041】また例えば、一組の合わせ鍵の一部を第1
の伝送網(ネットワーク)を通じて配信し、その他を第
2の伝送網(ネットワーク)を通じて配信する方法を採
り得る。このように全ての鍵情報を伝送網を通じて配信
すると、鍵情報の配信に要する時間的制約を少なくでき
る。また鍵情報の配信を経済的に実施できる。なお以上
の伝送網(ネットワーク)を用いた鍵情報の配信に際し
ては、例えば電子証明書を使用して本人確認(配信先の
確認)を行い、認証された配信先が公開する公開鍵で暗
号化した鍵情報を配信するなどの手法が望ましい。
【0042】また例えば、一組の合わせ鍵の一部を第1
の記録媒体を介して配信し、その他を第2の記録媒体を
介して配信する方法を採り得る。このように全ての鍵情
報を有体物である記録媒体の形態で配信すると、鍵情報
の盗難をより一層発見し易くでき、不正行為に対する対
抗策をいち早く実施できる。勿論、2つの記録媒体には
物理的に異なる媒体を使用する。言うまでもなく、記録
媒体の種類や読み取り方式については同じでも、異なっ
ても構わない。
【0043】ここで、合わせ鍵の配信に使用する記録媒
体には、磁気読み取り方式の媒体(例えば、磁気テー
プ、フロッピー(登録商標)ディスク、磁気カード)、
光学読み取り方式の媒体(例えば、CD−ROM、M
O、CD−R、DVD)、半導体メモリ(メモリカード
(矩形型、正方形型など形状は問わない。)、ICカー
ド)その他が考えられる。当該記録媒体の配信には、郵
便制度や宅配制度を使用する。現行の制度では、秘匿性
の観点から書留郵便が選択される場合が多いと考えられ
る。この配信用の記録媒体についての記載は以下の各手
段についても共通である。また、ディジタルデータの配
信に用いる場合の記録媒体についても同様である。
【0044】また、前述の出力装置としては表示装置
(例えば、モニタ装置、テレビジョン受像機、プロジェ
クタ装置、携帯型の電子機器)、印刷装置、スピーカ、
記録媒体への記録装置等が考えられる。ここで、出力装
置における所定の出力形態には、ディジタルデータが例
えばビデオデータであれば、表示画面への表示、投影面
への投影が考えられる。またディジタルデータが例えば
オーディオデータであれば、スピーカを通じての出力が
考えられる。勿論、オーディオデータとビデオデータの
複合データであれば、その同時に2つの出力が行われ
る。
【0045】(2−2)第2の手段 第2の手段では、配信システムを構成する上流側システ
ムと下流側システムのそれぞれが以下の処理を実行する
ものを提案する。
【0046】上流側システムがその制御下において、デ
ィジタルデータを対応する暗号鍵で暗号化する処理と、
暗号鍵を基に配信先である各特定者に固有の一組の合わ
せ鍵を生成する処理と、生成された合わせ鍵又はその発
生情報の一部について更に複数の部分鍵を生成する処理
と、当該複数の部分鍵又はその発生情報とこれら部分鍵
の生成に用いなかった残りの合わせ鍵又はその発生情報
をディジタルデータとは別の配信経路であって、相互に
おいても別の配信経路となるものを用いて配信する処理
と、暗号処理の施されたディジタルデータを配信する処
理とを実行するものを提案する。
【0047】また下流側システム(個々の配信先毎に設
けられる。)では、正規の手続きによってのみ開封可能
な復号サーバの制御下において、複数の配信経路を通じ
て配信を受けた複数の部分鍵又はその発生情報と、これ
らと組をなす合わせ鍵又はその発生情報を基に対応する
ディジタルデータの暗号鍵を復元する処理と、復元され
た暗号鍵を用い対応するディジタルデータに施されてい
る暗号処理を解除する処理と、ディジタルデータに付属
する再生条件が満たされることを条件にスクランブル鍵
とその解除鍵とを局所的に生成する処理と、暗号処理の
解除されたディジタルデータの唯一の出力先において、
当該ディジタルデータに施されている符号化処理を復号
化し、ディジタルデータの元データを復元する処理と、
復元されたディジタルデータの唯一の出力先において、
上記処理で生成されたスクランブル鍵を用い、ディジタ
ルデータの元データをスクランブル処理して出力する処
理とを実行するものを提案する。
【0048】また正規の手続きによってのみ開封可能な
出力装置の制御下において、上記復号サーバから入力さ
れるディジタルデータに施されているスクランブル処理
を、上記復号サーバから与えられたスクランブル解除鍵
によって解除する処理と、上記処理でスクランブルが解
除されたディジタルデータの唯一の出力先において、当
該ディジタルデータを所定の出力形態で出力する処理と
を実行するものを提案する。
【0049】第2の手段は要するに、ディジタルデータ
の暗号化に使用した暗号鍵を、各配信先(下流側システ
ム)に固有の分割規則で分割して一組(例えば3個)の
合わせ鍵とし、その一部(例えば2個)はそのまま配信
し、その他(この場合1個)は例えば分割して複数の部
分鍵を生成しこれを配信する方式と、配信を受けた鍵情
報から復元された暗号鍵を用い暗号処理の解除されたデ
ィジタルデータにスクランブル処理を施したものを出力
装置に出力する再生方式とを組み合わせたものである。
勿論、これら鍵情報の配信には、ディジタルデータとは
別の配信経路であり、かつ各鍵情報相互間においても別
の配信経路となるものを使用する。
【0050】かかる第2の手段を用いれば、複数の配信
経路を通じて配信される複数の鍵情報のうちいずれかが
盗難されたとしても残る全ての鍵情報も盗難されない限
り暗号鍵の流出を防止できる配信モデルを提供できる。
しかもこの第2の手段の場合には、第1の手段よりも更
に鍵情報の配信経路を増やせるため、より不正行為に対
する安全性の高い配信モデルを提供できる。
【0051】なお合わせ鍵から一組の部分鍵を生成する
のに用いる分割規則は、全ての配信先に共通の規則でも
良いし、各配信先に固有の規則でも良いし、特定地域そ
の他の条件で区分された配信先の集合毎に固有の規則で
も良い。他の手段においても同様である。
【0052】なおここでの部分鍵の生成方法には、合わ
せ鍵の一部を更に分割する方法の他、合わせ鍵の一部を
多重鍵する方法もある。後者の場合、暗号化された鍵情
報とその暗号化に使用した暗号鍵が配信対象となる。同
様の仕組みを採用する他の手段についても同様である。
【0053】因みに第2の手段における鍵情報の配信方
法としては、例えば次のようなものを採り得る。例え
ば、合わせ鍵の一部を伝送網(ネットワーク)を通じて
配信し、その他の合わせ鍵から生成される部分鍵の一部
を伝送網(ネットワーク)で配信し、残る部分鍵を記録
媒体で配信する方法を採り得る。このように鍵情報の一
部を有体物である記録媒体の形態で配信することで鍵情
報の盗難を発見し易くでき、不正行為に対する対抗策を
いち早く実施できる。なお言うまでもなく、記録媒体に
よる配信はいずれの鍵情報でも良いし、任意の2種類の
鍵情報をそれぞれ別の記録媒体で配信することもでき
る。
【0054】また例えば、一組の合わせ鍵の一部と、残
る合わせ鍵から生成した部分鍵の全てを伝送網(ネット
ワーク)で配信する方法を採り得る。このように全ての
鍵情報を伝送網(ネットワーク)を介して配信すると、
鍵情報の配信に要する時間的制約を少なくできる。また
鍵情報の配信を経済的に実施できる。なお以上の伝送網
(ネットワーク)を用いた鍵情報の配信に際しては、例
えば電子証明書を使用して本人確認(配信先の確認)を
行い、認証された配信先が公開する公開鍵で暗号化した
鍵情報を配信するなどの手法が望ましい。
【0055】また例えば、一組の合わせ鍵の一部と、残
る合わせ鍵から生成した部分鍵の全てを記録媒体で配信
する方法を採り得る。このように全ての鍵情報を有体物
である記録媒体を介して配信すると、鍵情報の盗難をよ
り一層発見し易くでき、不正行為に対する対抗策をいち
早く実施できる。勿論、鍵情報の配信に使用する記録媒
体はそれぞれ媒体の形態が異なっていても良いし、読み
取り方式が異なっていても良い。
【0056】(2−3)第3の手段 第3の手段では、配信システムを構成する上流側システ
ムと下流側システムのそれぞれが以下の処理を実行する
ものを提案する。
【0057】上流側システムがその制御下において、デ
ィジタルデータを対応する暗号鍵で暗号化する処理と、
配信先である各特定者に固有の及び又はディジタルデー
タに固有の第2の暗号鍵を発生する処理と、上記第2の
暗号鍵によって上記第1の生成された合わせ鍵又はその
発生情報を暗号化する処理と、当該暗号化された第1の
暗号鍵又はその発生情報と上記第2の暗号鍵又はその発
生情報をディジタルデータとは別の配信経路であって、
相互においても別の配信経路となるものを用いて配信す
る処理と、暗号処理の施されたディジタルデータを配信
する処理とを実行するものを提案する。
【0058】また下流側システム(個々の配信先毎に設
けられる。)では、正規の手続きによってのみ開封可能
な復号サーバの制御下において、複数の配信経路を通じ
て配信を受けた第2の暗号鍵又はその発生情報を基に、
配信を受けた第1の暗号鍵又はその発生情報に施されて
いる暗号処理を解除し、第1の暗号鍵を復元する処理
と、復元された第1の暗号鍵を用い対応するディジタル
データに施されている暗号処理を解除する処理と、ディ
ジタルデータに付属する再生条件が満たされることを条
件にスクランブル鍵とその解除鍵とを局所的に生成する
処理と、暗号処理が解除されたディジタルデータの唯一
の出力先において、当該ディジタルデータに施されてい
る符号化処理を復号化し、ディジタルデータの元データ
を復元する処理と、復元されたディジタルデータの唯一
の出力先において、上記処理で生成されたスクランブル
鍵を用い、ディジタルデータの元データをスクランブル
処理して出力する処理とを実行するものを提案する。
【0059】また正規の手続きによってのみ開封可能な
出力装置の制御下において、上記復号サーバから入力さ
れるディジタルデータに施されているスクランブル処理
を、上記復号サーバから与えられたスクランブル解除鍵
によって解除する処理と、上記処理でスクランブルが解
除されたディジタルデータの唯一の出力先において、当
該ディジタルデータを所定の出力形態で出力する処理と
を実行するものを提案する。
【0060】第3の手段は要するに、ディジタルデータ
の暗号化に使用した暗号鍵(第1の暗号鍵)を第2の暗
号鍵で暗号化してなる暗号鍵と、その暗号化に使用した
第2の暗号鍵を、ディジタルデータとは別の配信経路を
用い、かつ、各暗号鍵相互においても別の配信経路とな
るものを用いて配信する方式と、配信を受けた鍵情報か
ら復元された暗号鍵を用い暗号処理の解除されたディジ
タルデータにスクランブル処理を施したものを出力装置
に出力する再生方式とを組み合わせたものである。
【0061】かかる第3の手段を用いることにより、複
数の配信経路を通じて配信される複数の鍵情報のうちい
ずれかが盗難されたとしても残る全ての鍵情報も盗難さ
れない限り暗号鍵の流出を防止できる配信モデルを提供
できる。特に、鍵情報をディジタルデータとは別の経路
(上述のように同一の媒体を用いながら時間的に別の時
間帯に配信する場合を含む。)で配信する場合には、鍵
情報の一部を盗んだ不正行為者が暗号化されたディジタ
ルデータをも入手した場合でも、暗号鍵の復元に必要な
鍵情報はディジタルデータとは別に配信されるため、生
のディジタルデータが復号化される事態をより困難にで
きる。
【0062】なお第2の暗号鍵として配信先である各配
信者に固有のものを用いる場合には、特定の配信者から
全ての鍵情報(第2の暗号鍵と暗号化された第1の暗号
鍵)を盗難しない限り、ディジタルデータに施されてい
る暗号を解除できない。すなわち、ある配信者に宛てて
配信された固有の第2の暗号鍵と、ある配信者に宛てて
配信された暗号化された第1の暗号鍵を盗難したとして
も、第1の暗号鍵を取り出すことはできない。勿論、暗
号化されたディジタルデータも盗難しなければディジタ
ルデータ自体の盗難はできない。なお、全てのデータを
不正行為が発覚する前に盗難することは事実上困難であ
り、不正行為に強いシステムとできる。
【0063】また第2の暗号鍵としてディジタルデータ
に固有のものを用いる場合には、第2の暗号鍵と当該第
2の暗号鍵で暗号化された第1の暗号鍵が盗難された場
合でも、その被害を特定のディジタルデータ(勿論、暗
号化されたディジタルデータも盗難されることが前提と
なる。)に限定できる。言うまでもなく、この場合も全
てのデータを不正行為の発覚前に盗難することは事実上
困難であり、不正行為に強いシステムとできる。
【0064】なお言うまでもないが、第2の暗号鍵とし
て配信先である各配信者について固有であり、かつディ
ジタルデータについても固有のものを用いれば、より盗
難の難しいシステムとできる。上述のいずれの暗号鍵を
採用するかは、配信対象であるディジタルデータの経済
的価値やディジタルデータの運用ポリシーによる。
【0065】因みに第1の暗号鍵の暗号化は第2の暗号
鍵で少なくとも1回行えば良く、他の種類の暗号鍵で暗
号化する処理と組み合わせても良い。従って、第2の暗
号鍵で暗号化する前に既に第1の暗号鍵が暗号化されて
いても良い。このような場合でも第1の暗号鍵が第2の
暗号鍵で暗号化されていることに技術上の違いはない。
【0066】なお第3の手段における鍵情報の配信方法
としては、例えば次のようなものを採り得る。例えば、
暗号化された第1の暗号鍵を伝送網(ネットワーク)を
通じて配信し、第2の暗号鍵を記録媒体を通じて配信す
る方法を採り得る。このように鍵情報の一部を記録媒体
の形態で配信すると、鍵情報の盗難を発見し易く、不正
行為に対する対抗策をいち早く実施できる。なお上述の
場合とは反対に、暗号化された第1の暗号鍵を記録媒体
を通じて配信し、第2の暗号鍵を伝送網(ネットワー
ク)を通じて配信する方法を採ることもできる。
【0067】また例えば、暗号化された第1の暗号鍵を
第1の伝送網(ネットワーク)を通じて配信し、第2の
暗号鍵を第2の伝送網(ネットワーク)を通じて配信す
る方法を採り得る。このように全ての鍵情報を伝送網を
通じて配信すると、鍵情報の配信に要する時間的制約を
少なくできる。また鍵情報の配信を経済的に実施でき
る。なお以上の伝送網(ネットワーク)を用いた鍵情報
の配信に際しては、例えば電子証明書を使用して本人確
認(配信先の確認)を行い、認証された配信先が公開す
る公開鍵で暗号化した鍵情報を配信するなどの手法が望
ましい。
【0068】また例えば、暗号化された第1の暗号鍵を
第1の記録媒体を介して配信し、第2の暗号鍵を第2の
記録媒体を介して配信する方法を採り得る。このように
全ての鍵情報を有体物である記録媒体の形態で配信する
と、鍵情報の盗難をより一層発見し易くでき、不正行為
に対する対抗策をいち早く実施できる。勿論、2つの記
録媒体には物理的に異なる媒体を使用する。言うまでも
なく、記録媒体の種類や読み取り方式については同じで
も、異なっても構わない。
【0069】(2−4)第4の手段 第4の手段では、配信システムを構成する上流側システ
ムと下流側システムのそれぞれが以下の処理を実行する
ものを提案する。
【0070】上流側システムがその制御下において、デ
ィジタルデータを第1の暗号鍵で暗号化する処理と、配
信先である各特定者に固有の及び又はディジタルデータ
に固有の第2の暗号鍵を発生する処理と、上記第2の暗
号鍵を基に一組の合わせ鍵を生成する処理と、第2の暗
号鍵で暗号化された第1の暗号鍵又はその発生情報と上
記第2の暗号鍵から生成された一組の合わせ鍵又はその
発生情報をディジタルデータとは別の配信経路であっ
て、相互においても別の配信経路となるものを用いて配
信する処理と、暗号処理の施されたディジタルデータを
配信する処理とを実行するものを提案する。
【0071】また下流側システム(個々の配信先毎に設
けられる。)では、正規の手続きによってのみ開封可能
な復号サーバの制御下において、複数の配信経路を通じ
て配信を受けた一組の合わせ鍵又はその発生情報を基に
第2の暗号鍵を復元して、配信を受けた第1の暗号鍵又
はその発生情報に施されている暗号処理を解除し、第1
の暗号鍵を復元する処理と、復元された第1の暗号鍵を
用い対応するディジタルデータに施されている暗号処理
を解除する処理と、ディジタルデータに付属する再生条
件が満たされることを条件にスクランブル鍵とその解除
鍵とを局所的に生成する処理と、暗号処理が解除された
ディジタルデータの唯一の出力先において、当該ディジ
タルデータに施されている符号化処理を復号化し、ディ
ジタルデータの元データを復元する処理と、復元された
ディジタルデータの唯一の出力先において、上記処理に
おいて生成されたスクランブル鍵を用い、ディジタルデ
ータの元データをスクランブル処理して出力する処理と
を実行するものを提案する。
【0072】また正規の手続きによってのみ開封可能な
出力装置の制御下において、上記復号サーバから入力さ
れるディジタルデータに施されているスクランブル処理
を、上記復号サーバから与えられたスクランブル解除鍵
によって解除する処理と、上記処理でスクランブルが解
除されたディジタルデータの唯一の出力先において、当
該ディジタルデータを所定の出力形態で出力する処理と
を実行するものを提案する。
【0073】第4の手段は要するに、第2の暗号鍵を例
えば分割して一組(例えば3個)の合わせ鍵とし、それ
らを暗号化された第1の暗号鍵と共に配信する方式と、
配信を受けた鍵情報から復元された暗号鍵を用い暗号処
理の解除されたディジタルデータにスクランブル処理を
施したものを出力装置に出力する再生方式とを組み合わ
せたものである。勿論、これら鍵情報の配信経路には、
ディジタルデータとは別の配信経路であり、かつ各鍵情
報相互間においても別の配信経路となるものを使用す
る。
【0074】かかる第4の手段を用いれば、複数の配信
経路を通じて配信される複数の鍵情報のうちいずれかが
盗難されたとしても残る全ての鍵情報も盗難されない限
り暗号鍵の流出を防止できる配信モデルを提供できる。
しかもこの第4の手段の場合には、第3の手段よりも更
に鍵情報の配信経路を増やせるため、より不正行為に対
する安全性の高い配信モデルを提供できる。
【0075】なお第2の暗号鍵から一組の合わせ鍵を生
成するのに用いる方法としては、上述のように所定の分
割規則で第2の暗号鍵を分割する方法の他、第2の暗号
鍵を更に別の暗号鍵で暗号化して得られる鍵情報とその
暗号化に使用した暗号鍵をも含む。因みに、分割規則は
全ての配信先に共通の規則でも良いし、各配信先に固有
の規則でも良いし、特定地域その他の条件で区分された
配信先の集合毎に固有の規則でも良い。またディジタル
データに固有の規則であっても良い。勿論、これら配信
先についての規則とディジタルデータについての規則と
を組み合わせることにより、より一段と鍵情報の流出し
難いシステムを構築できる。
【0076】なおこの第4の手段で用いる第2の暗号鍵
も第3の手段と同様のものを使用する。例えば、第2の
暗号鍵として配信先である各配信者に固有のものを用い
る。この場合、特定の配信者から全ての鍵情報(第2の
暗号鍵から生成された一組の合わせ鍵と、第2の暗号鍵
で暗号化された第1の暗号鍵)を盗難しない限り、ディ
ジタルデータに施されている暗号を解除できない。すな
わち、第3の手段よりもある配信者に宛てて配信された
固有の第2の暗号鍵が盗難される危険性を一段と低減で
きる。
【0077】また第2の暗号鍵としてディジタルデータ
に固有のものを用いる場合には、全ての鍵情報が盗難さ
れた場合でもその被害を特定のディジタルデータ(勿
論、暗号化されたディジタルデータも盗難されることが
前提となる。)に限定できるのに加え、第2の暗号鍵が
盗難される可能性自体をより一段と低下できる。
【0078】なお言うまでもないが、第2の暗号鍵とし
て配信先である各配信者について固有であり、かつディ
ジタルデータについても固有のものを用いれば、より盗
難の難しいシステムとできる。上述のいずれの暗号鍵を
採用するかは、配信対象であるディジタルデータの経済
的価値やディジタルデータの運用ポリシーによる。
【0079】因みに第1の暗号鍵の暗号化は第2の暗号
鍵で少なくとも1回行えば良く、他の種類の暗号鍵で暗
号化する処理と組み合わせても良い。従って、第2の暗
号鍵で暗号化する前に既に第1の暗号鍵が暗号化されて
いても良い。このような場合でも第1の暗号鍵が第2の
暗号鍵で暗号化されていることに技術上の違いはない。
【0080】なお第4の手段における鍵情報の配信方法
としては、例えば次のようなものを採り得る。例えば、
暗号化された第1の暗号鍵を記録媒体で配信し、第2の
暗号鍵から生成された一組の合わせ鍵の一部を伝送網
(ネットワーク)で配信し、残る部分鍵を記録媒体で配
信する方法を採り得る。このように鍵情報の一部を記録
媒体の形態で配信することで鍵情報の盗難を発見し易く
でき、不正行為に対する対抗策をいち早く実施できる。
なお言うまでもなく、記録媒体による配信はいずれの鍵
情報でも良いし、任意の1種類の鍵情報を記録媒体で配
信し、その他の鍵情報は伝送網(ネットワーク)を介し
て配信することもできる。
【0081】また例えば、暗号化された第1の暗号鍵
と、第2の暗号鍵から生成された一組の合わせ鍵の全て
を伝送網(ネットワーク)を通じて配信する方法を採り
得る。このように全ての鍵情報を伝送網(ネットワー
ク)を介して配信すると、鍵情報の配信に要する時間的
制約を少なくできる。また鍵情報の配信を経済的に実施
できる。なお以上の伝送網(ネットワーク)を用いた鍵
情報の配信に際しては、例えば電子証明書を使用して本
人確認(配信先の確認)を行い、認証された配信先が公
開する公開鍵で暗号化した鍵情報を配信するなどの手法
が望ましい。
【0082】また例えば、暗号化された第1の暗号鍵
と、第2の暗号鍵から生成された一組の合わせ鍵の全て
を記録媒体を通じて配信する方法を採り得る。このよう
に全ての鍵情報を記録媒体を介して配信すると、鍵情報
の盗難をより一層発見し易くでき、不正行為に対する対
抗策をいち早く実施できる。勿論、鍵情報の配信に使用
する記録媒体はそれぞれ媒体の形態が異なっていても良
いし、読み取り方式が異なっていても良い。
【0083】
【発明の実施の形態】(1)ビジネスモデル (1−1)一般例 図1に本願明細書が想定するビジネスモデルの基本的な
構成例を示す。このビジネスモデルは、ディジタルデー
タの送り手である配信者と、ディジタルデータの受け手
である特定者とで構成される。なお図1は、配信者が、
ディジタルデータの配給権を有する配給権者1とディジ
タルデータの配信事業を行う配信事業者2の二者で構成
される場合を表わしている。これは配給権者と配信事業
者が同一人である場合も少なくないと考えられるが、そ
れ以上に複数人によって配信者が構成される場合も少な
くないと考えられるためである。
【0084】また、配給権者1はコンテンツ制作者から
コンテンツ、すなわちディジタルデータの配給権を譲り
受けた者である場合の他、コンテンツ制作者自身である
場合、配給権者とコンテンツ制作者の共同事業体の場合
もある。他方、特定者には個人や事業者(例えば劇場事
業者)が該当する。
【0085】上述したように、ここでは上流側システム
(データの流れから見て上流側のシステムの意味)が配
給権者のシステムと配信事業者のシステムで構成され、
下流側システム(データの流れから見て下流側のシステ
ムの意味)が特定者のシステムで構成される場合につい
て説明する。
【0086】配信対象に想定するディジタルデータは、
文字データ(例えば、テキスト、記号、図形)、オーデ
ィオデータ(例えば、音声、楽曲)、ビデオデータ(例
えば、静止画、動画)、オーディオデータとビデオデー
タの複合データ(例えば、映画、放送番組)、プログラ
ムデータ、データベースデータ、その他のディジタルデ
ータがある。勿論、これらの付属情報(例えばメタデー
タと呼ばれるID(媒体上の識別情報)、撮影日時、場
所、人物、状態等に関する情報がある。)も含まれ得
る。
【0087】一般に、ディジタルデータの配信には、伝
送帯域が広く大容量のデータを配信するのに適した高速
配信用ネットワーク3を想定する(図1)。この図1に
おいては、コンテンツ制作会社1から電子配信事業者2
にコンテンツとしてのディジタルデータを送り、高速配
信用ネットワーク3を介して、特定者A,B等にディジ
タルデータを配信するシステムを示している。ただし、
CD−ROMやDVDその他の記録媒体による形態での
配信を排除するものではない。高速配信用ネットワーク
3には、放送衛星や光ファイバその他の広帯域伝送網を
使用する。これらは少なくとも下り方向について大容量
の伝送が可能なものを使用する。もっとも、上り方向へ
の伝送も可能な双方向伝送網を用いても良い。
【0088】高速配信用ネットワーク3には、図2に示
したようなデータ構造のデータ8が配信される。ここ
で、図2のデータ8には鍵の絵8Aを表しているが、こ
れはネットワーク提供者(配信事業者でない)が自身の
提供する通信サービスの秘匿性を確保するために独自に
暗号鍵を掛ける場合を表している。従って、この鍵は掛
けられない場合もある。
【0089】もっとも、ディジタルデータの不正行為に
対する安全性を最優先する配給権者や配信事業者は、ネ
ットワーク上でも独自にデータに暗号処理を施すネット
ワーク事業者を選択するであろうし、その中でもより安
全性の高い暗号処理を実行するネットワーク事業者を選
択するものと考えられる。なお図2においては省略して
いるが、実際にはデータ8を配信する上で必要なヘッダ
が存在する。
【0090】図2の破線で囲まれた中身の部分が上記電
子配信事業者2から配信されるデータに相当する。図2
の場合、当該データには、データ又はファイルの格納情
報を示すファイルアロケーションテーブル(FAT:Fi
le Allocation Table)8Bと、ディジタルデータの使
用条件(配信先、配信先毎の再生可能期間及び再生回数
その他の条件)を含む業務データ8Cと、映像データ8
Dと、音声データ8Eとが格納されている。
【0091】ここで各データに掛けられている鍵の絵
は、これら各データが配給権者や配信事業者(そのいず
れかの一方によって、又はその両者の協動によって)の
施した暗号処理によって保護されていることを表わして
いる。ここで、各データに施されている暗号鍵は一般に
同じ暗号鍵が使用される。ただし、データの種別ごと
(例えば映像データごと)に異なる暗号鍵を採用しても
良いし、データの種別に係わらず各データごと(例え
ば、コーデックを異にする映像データや音声データご
と)に異なる暗号鍵を掛けることも可能である。
【0092】図2に示すように、この配信モデルでは、
あるコンテンツをマルチフォーマットで配信する方式を
採用する。すなわち、配信対象である1つのコンテンツ
について符号化復号化方式(コーデック)を異にする複
数種類の映像データや音声データを用意して配信する方
法を採用する。図2の場合、ある映像コンテンツについ
てコーデック方式を異にする3種類の映像データが配信
される様子を表している。ここでのコーデック方式とし
ては、例えば、MPEG(Moving Picture Experts Gro
up)、ウェイブレット(Wavelet)その他が考えられ
る。
【0093】このように映像コンテンツを複数種類のコ
ーディック方式で符号化し配信するのは、配信を受ける
特定者側のシステム構成に自由度をもたせるためであ
る。これにより、特定者はディジタル配信サービスの利
用のためだけに専用のコーデックシステムを採用せずに
済み、自身の使い慣れたシステムをそのまま利用するこ
とができる。このように、マルチフォーマットによる配
信方式は、配信者の側から見ると特定者(データの配信
先)が特定のシステムを保有するものに限られない利点
があり、特定者の側から見るとディジタルデータの選択
範囲が限られないため既存の設備を有効活用できる利点
がある。
【0094】音声データ8Eについても同様である。図
2の場合、2種類のコーデック方式で符号化されたデー
タが格納されている。ここでのコーデック方式には、例
えば、MPEGその他がある。
【0095】なお図1のビジネスモデルの場合、特定者
Aと表した個人宅が受信可能なデータは、映像コーデッ
クVCD で符号化された映像データと音声コーデッ
クACD で符号化された音声データであるため、そ
れらが配信を受けたデータ8の中からFATの情報を基
に選択的に抽出される又は再生される。一方、特定者B
と表した事業者が必要とするデータは、映像コーデック
VCD で符号化された映像データと音声コーデック
ACD で符号化された音声データであるため、それ
らが配信を受けたデータ8の中からFATの情報を基に
選択的に抽出される又は再生される。もっとも常にマル
チフォーマットで配信しなければならないわけではない
し、配信先毎に必要とされるフォーマットの組み合わせ
の情報を配信しても良い。
【0096】以上が高速配信用ネットワーク3を介して
配信を受けるディジタルデータについての説明である。
次に、当該ディジタルデータに施されている条件付きア
クセス処理(Conditional Access)、すなわちディジタ
ルデータに施されている暗号処理を解除するのに必要な
暗号鍵の配信経路について説明する。図1では、暗号鍵
の配信経路として、広域ネットワーク(伝送媒体)4と
記録媒体5の2つを用いている。すなわち、図1は、共
通鍵を復元するのに少なくとも2種類の鍵情報を必要と
する場合において、その一部を広域ネットワーク4を介
して電子的に配信し、残る一部を記録媒体5を通じて物
理的に配信する方式を採用する配信方式の一例を表わし
ている。
【0097】なお、ここでの広域ネットワーク4は双方
向通信が可能な伝送網を想定している。例えば、公衆網
(例えば、インターネット網、ATM網、パケット通信
網)や専用線網が考えられる。また、記録媒体5は前述
の課題を解決するための手段にて述べたように、磁気読
み取り方式の媒体、光学読み取り方式の媒体、半導体メ
モリその他を想定する。その配信に郵便制度や宅配制度
を利用することも前述の通りである。
【0098】なお以下の説明では、ディジタルデータに
施す暗号鍵は全ての配信先について共通であり、各配信
先に個別に配信される一組の鍵情報は各特定者に固有で
あると想定する。これは特定者毎に固有の鍵情報を採用
することで、ある特定者に宛てて配信された全ての鍵情
報を入手しない限り、ディジタルデータに掛けられてい
る暗号鍵を復元できないようにするためである。このよ
うな仕組みを採用することで、このビジネスモデルは、
全ての鍵情報を不正に入手するのがより困難なもの又は
全ての鍵情報を不正に入手するのに時間を要するものと
できる。
【0099】因みに前述の場合には、各ディジタルデー
タの暗号化に使用する暗号鍵を全配信者に共通なものと
したが、各ディジタルデータの暗号化に使用する暗号鍵
を各配信先毎に固有のものとすることもできる。また前
述の場合には、各配信先に個別に配信される一組の鍵情
報が各配信先に固有のものとしているが、各ディジタル
データに固有のものとすることもできる。
【0100】因みに、ディジタルデータに掛けられる暗
号鍵は、配信対象であるコンテンツに固有なものである
ことが望ましい。これは前述のように全ての鍵情報が不
正に流出しディジタルデータの復号に成功したとしても
被害を特定のコンテンツに限定できるためである。勿
論、当該暗号鍵がコンテンツ毎に固有であることは必須
ではなく、複数のコンテンツについて共通の暗号鍵を使
用することも考えられる。要はシステム全体として不正
行為に対する秘匿性が高まれば良いのであって、個々の
暗号鍵が特定の規則に限定されるものではない。また秘
匿性の高さは配信対象であるコンテンツによっても異な
り、配信者側のポリシーによっても異なる。
【0101】次に配信経路について説明する。基本的に
鍵情報の配信には、図1に示すように、ネットワークと
記録媒体というように媒体を異にするものを想定する。
これは各配信経路の有する以下の特質に基づくものであ
る。
【0102】まず、ネットワークの場合、鍵情報の配信
を即時に実行できるという利点を有する。ただし、鍵情
報が盗難された場合に発見が難しいという欠点がある。
これに対し、記録媒体の場合、鍵情報の配信は特定者が
入手するまでに所定の時間を要するという欠点を有する
が、鍵情報の盗難を物理的に確認することができるため
盗難を発見し易いという利点がある。
【0103】そこで、本願明細書で想定する多くのビジ
ネスモデルでは、ネットワークを介しての配信と、記録
媒体による物理的な配信との組み合わせを想定する。も
っとも以上は一般的な理由によるものであり、ネットワ
ークを使った配信でも不正行為のおそれがない場合や困
難な場合には、全ての鍵情報をネットワークを介して配
信すればよい。また、鍵情報の配信からディジタルデー
タの配信までに期間的な余裕がある場合には、鍵情報の
全てを記録媒体を使用して配信することもできる。
【0104】因みに、ディジタルデータの暗号処理に使
用する暗号技術については技術的な制約はなく、出願当
時知られている各種の技術は勿論のこと将来現れるであ
ろう各種の技術についても適用できる。暗号方式を問わ
ないため技術的な寿命の影響を受け難いビジネスモデル
とできる。また、常に運用当時最高の技術を選択できる
ため、その分、不正行為に強いビジネスモデルとでき
る。
【0105】また図1において広域ネットワーク4と記
録媒体5との2つの経路を通じて配信される鍵情報は、
課題を解決するための手段において説明したように、配
信先毎に固有の分割パターンで分割された一組の合わせ
鍵(部分鍵)の組、又は、配信先毎に発生された固有の
多重鍵で暗号化された暗号鍵と多重鍵の組を一般には想
定する。
【0106】(1−2)具体例 図3に、具体的なビジネスモデル例を示す。これは映画
コンテンツを電子的に配信するビジネスモデルについて
のものである。この種のビジネスモデルは従来からその
実現に向け各種のビジネスモデル案が提供されている
が、映画コンテンツの配給権を有する事業者と配信を受
ける劇場側の双方を十分に満足させるものはなく実用に
至ったものはない。そこで、本願明細書の配信モデルを
適用することを考える。
【0107】この図3に示すビジネスモデルの場合、図
1のコンテンツ制作会社1は映画製作会社1aに変わ
り、ディジタルデータの配信を受ける特定者6,7は劇
場A、Bに変わる。なお、図3の場合、映画コンテンツ
に特有な構成として、映画製作会社1aから提供される
フィルム画像を電子画像に変換する工程(テレシネ工
程:Film to Video Conversion)9を表している。また
図では区別していないが、劇場A、Bは大規模な映画館
や、小規模な映画館や、いわゆるシネコンと呼ばれる映
画館等が想定される。
【0108】(2)配信システム例 上述のビジネスモデルを実現する配信システムの機能ブ
ロック構成例を示す。なお各システム例は、課題を解決
するための手段で説明した第1〜第4の手段のいずれか
に対応する。勿論、実施形態例であるから部分的には特
定の機能に限定した記載もあるが、前述の通りこれらに
限られるものではない。
【0109】(2−1)第1の配信システム例 図4に、上述のビジネスモデルを実現するための第1の
配信システム例を示す。なお第1の配信システム例は前
述の第1の手段に対応する。当該システムは上流側シス
テムと下流側システムとで構成される。ここでの上流側
システムは、コンテンツの配給権を有する事業者1のシ
ステムと電子配信事業者2のシステムの複合システムと
する。勿論前述のように単一事業者のシステムを排除す
るものではないし、3者以上の事業者による複合システ
ムを排除するものではない。一方、下流側システムはデ
ィジタルデータの配信を受ける特定者毎に固有のシステ
ムとする。
【0110】(2−1−1)概念構成 まず当該第1の配信システム例の概念構成を説明する。
この第1の配信システムには、ディジタルデータの配信
に着目した第1のモデルと、ディジタルデータの受け手
側に着目した第2のモデルとが含まれる。
【0111】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の暗号鍵を発生する処理と、ディジタル
データを対応する暗号鍵で暗号化する処理と、上記暗号
鍵を基に配信先である各特定者に固有の一組の合わせ鍵
を生成する処理と、生成された合わせ鍵又はその発生情
報の一部を伝送網を通じて各特定者に配信する処理と、
生成された合わせ鍵又はその発生情報のうち残りの部分
を記録媒体の形態での配信用に鍵専用の記録媒体に書き
込む処理と、配信スケジュールに従って暗号処理の施さ
れたディジタルデータを配信する処理とを実行する。
【0112】一方、下流側システムは、伝送網を通じて
配信を受けた合わせ鍵又はその発生情報の一部と記録媒
体の形態で配信を受けた残りの部分とを基に対応するデ
ィジタルデータに固有の暗号鍵を復元する処理と、復元
された暗号鍵を用い対応するディジタルデータに施され
ている暗号処理を解除する処理とを実行する。
【0113】第1のモデルは要するに、ディジタルデー
タの暗号化に使用した暗号鍵を、各配信先(下流側シス
テム)に固有の分割規則で分割して一組の合わせ鍵を生
成し、その一部を伝送網を通じて配信し、残りを記録媒
体の形態で配信する方式を採用するものである。
【0114】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、伝送網を通じて配信を受けた合わせ鍵又はその発生
情報の一部と記録媒体の形態で配信を受けた残りの部分
とを基に対応するディジタルデータに固有の暗号鍵を復
元する処理と、復元された暗号鍵を用い対応するディジ
タルデータに施されている暗号処理を解除する処理と、
ディジタルデータに付属する再生条件が満たされること
を条件にスクランブル鍵とその解除鍵とを局所的に生成
する処理と、暗号処理が解除されたディジタルデータの
唯一の出力先において、当該ディジタルデータに施され
ている符号化処理を復号化し、ディジタルデータを復元
する処理と、復元されたディジタルデータの唯一の出力
先において、上記処理で生成されたスクランブル鍵を用
い、ディジタルデータをスクランブル処理して出力する
処理とを実行する。
【0115】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを採用する。
【0116】第2のモデルは要するに、配信を受けた鍵
情報から復元された暗号鍵を用い暗号処理の解除された
ディジタルデータにスクランブル処理を施して出力装置
に出力する再生方式を採用するものといえる。
【0117】なお、復号サーバで生成するスクランブル
鍵とスクランブル解除鍵は、同じディジタルデータにつ
いては同じであっても良いし、暗号処理を解除する毎に
固有の鍵を発生するようにしても良い。不正行為に対す
る対策としては後者の方が望ましい。
【0118】また、出力装置としては表示装置(例え
ば、モニタ装置、テレビジョン受像機、プロジェクタ装
置、携帯型の電子機器)、印刷装置、スピーカ、記録媒
体への記録装置等が考えられる。
【0119】ここで、出力装置における所定の出力形態
には、ディジタルデータが例えばビデオデータであれ
ば、表示画面への表示、投影面への投影が考えられる。
またディジタルデータが例えばオーディオデータであれ
ば、スピーカを通じての再生が考えられる。勿論、オー
ディオデータとビデオデータの複合データであれば、そ
の同時に2つの出力が行われる。
【0120】なお、以上の復号サーバや出力装置には、
いわゆる完成品の他、該当機能を実現する回路装置(例
えば、インタフェースボードや半導体集積回路等)のよ
うな構成部品も含まれる。
【0121】(2−1−2)システム構成 図4の場合、上流側システムは、コンテンツサーバ11
と、コンテンツ符号化部12と、暗号化部13と、送出
サーバ14と、コンテンツ管理サーバ15と、鍵発生部
16と、配信先管理サーバ17と、合わせ鍵生成部18
と、書込部19とから構成される。
【0122】図4では、上流側システムにおけるこれら
の各構成要素がいずれの事業者内システムに設けられる
かをあえて明示していないが、これは各構成要素を各事
業者にどのように配分するかはビジネス上の選択となる
ためである。なお各構成要素の配分又は配置の仕方は、
他のシステム例についても共通する事項であるため、後
段の「各システムで想定される運用形態」の項で別途説
明する。
【0123】一方、下流側システムは、受信サーバ31
と、読取部32と、復号サーバ33と、出力装置34
(デスクランブル部34A)とから構成される。このう
ち、復号サーバ33は、更に復号機能部35(復号化部
35A、鍵復元部35B、コンテンツ復号化部35C、
スクランブル部35D)と、スクランブル制御部36
と、出力ログ管理部37とで構成される。
【0124】なお、これらの各構成要素はそれぞれ専用
のハードウェアとして実現することも可能であるし、ソ
フトウェアの一機能として実現することも可能である。
【0125】また図中、太線で示す矢印は伝送容量の大
きい伝送路を表しており、細線で示す矢印は伝送容量の
比較的小さい伝送路を表している。もっとも現時点で想
定されるシステム構成であり、伝送容量が大きいか小さ
いかは相対的なものである。また現時点では細線の矢印
で示す合わせ鍵の配信経路も伝送容量の大きいものとし
ても良い。
【0126】(2−1−3)各機能部の構成 まず、上流側システムを構成する各機能部を説明する。
コンテンツサーバ11は、記録媒体(図4では磁気テー
プ)や伝送路を通じて提供を受けたディジタルデータの
蓄積を主な機能とする装置である。このため大容量のス
トレージ装置を備える。なお当該サーバはコンピュータ
構成を採る。
【0127】すなわち、当該サーバは、制御機能と演算
機能を実現する処理装置と、信号処理の実行に必要なデ
ータを記憶する記憶装置と、外部からデータやプログラ
ム及びコマンドを入力する入力装置と、処理結果を外部
に出力する出力装置とを備える構成を採る。
【0128】コンテンツ符号化部12は、ディジタルデ
ータの圧縮符号化その他の符号化処理を主な機能とする
装置である。例えば、MPEG変換やWavelet変
換その他の符号化処理が実行される。なお、符号化処理
は一般に1種類だけが行われるのではなく、運用時に広
く採用されている複数の符号化処理が行われる。この結
果、1つのディジタルデータに対して複数の符号化処理
データが生成される。なお音声や画像データに透かし情
報を埋め込む処理は、例えばコンテンツサーバ11とコ
ンテンツ符号化部12との間で実行される。このコンテ
ンツ符号化部12は、専用のハードウェアを用いて構成
しても良いし、当該ハードウェアと同等の機能を実現さ
せるプログラムがインストールされているコンピュータ
のソフトウェア上の処置として実現しても良い。
【0129】暗号化部13は、鍵発生部16からコンテ
ンツに固有の暗号鍵の提供を受け、当該暗号鍵を用いて
コンテンツ符号化処理の終了したディジタルデータに暗
号処理を施す装置である。ここで使用する暗号方式は運
用時に広く採用されているものを用いれば良い。
【0130】例えば、DES(Data Encryption Standa
rd)、FEAL(Fast Data Encipherment Algorithm)
その他の暗号処理が実行される。ここでの暗号処理は、
業務データとコンテンツデータのそれぞれについて個別
に実行される。参考までに言及すると、コンテンツデー
タについての暗号処理は、コンテンツ符号化部12で生
成された各符号化データ毎に実行される。
【0131】なお暗号化部13も、専用のハードウェア
を用いて構成してもよいし、コンピュータに同等の機能
を実現させるソフトウェアの処理機能として実現しても
よい。
【0132】送出サーバ14は、特定者のみが視聴又は
記録できるように暗号化処理の施された(条件付きアク
セス処理が施された)ディジタルデータをストレージ装
置に蓄積する機能と、配信スケジュールに従って高速配
信用ネットワーク3に出力する機能とを実現する装置で
ある。ここでの出力機能は、広帯域伝送機能やレートコ
ントロール機能を備える送信装置で実現される。
【0133】高速配信用ネットワーク3を用いたデータ
の配信は現在のところ夜間を利用した蓄積型の配信を想
定しているが、伝送速度の向上が期待される将来におい
てはストリーミング配信等も想定する。
【0134】なお、ディジタルデータの配信を記録媒体
の形態で実行する場合、前述した出力機能はディジタル
データを所定の記録媒体に格納する記録装置で実現され
る。
【0135】コンテンツ管理サーバ15は、コンテンツ
サーバ11と通信し、新たに受付けたコンテンツの登録
処理やコンテンツの検索処理、ファイル分割処理その他
を実行する装置である。当該サーバもコンピュータ構成
を採る。当該サーバではコンテンツ毎に発生された暗号
鍵情報が管理される。例えば、コンテンツと対応する暗
号鍵との関係がデータベースとして管理される。
【0136】鍵発生部16は、配信対象であるディジタ
ルデータ毎に固有の暗号鍵を生成する手段である。暗号
鍵の発生に使用される暗号方式は運用時に広く採用され
ているものを使用する。すなわち、不正な解読が困難な
最新の暗号化技術に従う。
【0137】配信先管理サーバ17は、コンテンツ毎に
配信先と配信条件その他の業務データや配信先毎に生成
した暗号鍵の情報をデータベースにより管理する装置で
ある。ここでの配信条件には使用可能期間、出力可能回
数その他の情報が含まれる。また当該サーバもコンピュ
ータ構成を採る。
【0138】配信先管理サーバ17は、コンテンツ配給
権者1のシステムにのみ設ける場合、電子配信事業者2
のシステムにのみ設ける場合、両者のシステム内に設け
る場合その他が考えられる。これは各配信先に固有の鍵
情報を誰が配信するかはビジネス上の選択事項だからで
ある。ただし、鍵情報を知り得る事業者は少ないほどシ
ステム全体からみた秘匿性は高まることは言うまでもな
い。一般にはコンテンツ配給権者1のシステム内に配置
されるものと思われるが、ビジネスの運営形態に応じて
電子配給事業者その他の事業者のシステム内に配置され
る場合もあり得る。
【0139】図4その他の図面における配信先管理サー
バ17は、下流側システムの出力ログを上り回線(一般
にはインターネットや電話回線その他の通信回線を使用
する。)を通じて受信できるように構成されている。配
信先管理サーバ17は、当該出力ログに基づいて配信先
(受信者側)の出力履歴(出力日時、出力回数、期間、
付帯情報(トラブルの有無、コンテンツ視聴者の数や年
齢層など)その他)を管理する。このため、配信先管理
サーバ17は、不図示のデータベースや出力履歴管理機
能部を備える。
【0140】もっとも、これらデータベースや出力履歴
管理機能部は、配信先管理サーバ17と別に設けられて
いても良い。なお出力ログの集計処理(統計処理も含
む。)や分析処理は、出力ログの通知を受けた上流側シ
ステムにて実行しても良いし、下流側システムが予め実
行した結果を送信するものとしても良い。
【0141】このように下流側システムの出力ログ(実
行事実)を上流側システムで管理することにより、コン
テンツの流通状況を監視可能とできる。また、市場動向
(興行成績、流行、傾向その他)を把握するのに使用で
きる。もっとも、ここでの上流側システムは広義の上流
側システムであり、ディジタルデータの配信権を有する
事業者や電子配信事業者以外の事業者、例えばコンテン
ツの出力動向を調査する事業者であっても良い。
【0142】なお、出力ログの受信は配信先管理サーバ
17が行わなくても良く、他の電子機器で受信しても良
い。またここでの出力ログは、前述した全ての情報(例
えば出力日時等)を表示する必要はなく、任意の1つ又
は任意の組み合わせが通知されていても良い。ところ
で、図4を始め各図においては出力ログを下流側システ
ムから上流側システムへ通知する場合を表わしている
が、常に通知する必要はなく、また出力ログの通知を行
わない配信システムを考えることも可能である。
【0143】合わせ鍵生成部18は、コンテンツ毎に生
成された暗号鍵Aを配信先毎に固有の分割パターンで分
割し、一組の合わせ鍵A1及びA2を生成する装置であ
る。例えば、配信先となる特定者が1000人いれば、
1000組の合わせ鍵A1及びA2が生成される。生成
された合わせ鍵は、合わせ鍵生成部18によって配信先
管理サーバ17と所定の配信処理部に与えられる。この
システムの場合、合わせ鍵生成部18は、合わせ鍵A1
をネットワークを介した配信用に不図示の通信部に与
え、残る合わせ鍵A2を記録媒体を介した配信用に書込
部19に与える。
【0144】書込部19は、通知を受けた合わせ鍵A2
を所定の記録媒体に書き込むための装置である。書込部
19には、記録媒体に応じた駆動機構が設けられる。記
録媒体には、磁気読み取り方式の媒体、光学読み取り方
式の媒体、半導体メモリその他の媒体が用いられる。な
お、記録媒体の配信に必要な宛先情報は配信先管理サー
バ17から与えられる。前述の不図示の通信部について
も同様である。ただし、通信部の場合にはネットワーク
上のアドレスが与えられる。
【0145】次に、下流側システムを構成する各機能部
を説明する。受信サーバ31は、特定者のみが視聴又は
記録できるように暗号化処理の施された(条件付きアク
セス処理が施された)ディジタルデータの受信機能と、
配信を受けたディジタルデータをストレージ装置に蓄積
する機能と、再生スケジュールに従って復号サーバ33
に出力する機能とを実現する装置である。ここでの受信
機能は、受信データに含まれる誤り訂正等を行う機能も
備える。
【0146】なお、ディジタルデータの配信を記録媒体
の形態で受ける場合、前述した受信機能はディジタルデ
ータを所定の記録媒体から読み取る読取装置で実現され
る。
【0147】読取部32は、記録媒体の形態で配信され
る合わせ鍵A2を記録媒体から読み取るための装置であ
る。ここで駆動機構には、記録媒体に応じたものが用い
られる。また、図中では表していないが、広域ネットワ
ークを介して配信を受ける合わせ鍵A1の受信用に通信
部が設けられている。
【0148】復号サーバ33は、ディジタルデータに施
されている暗号処理を解除する処理と、暗号が解除され
たディジタルデータに施されている符号化処理を復号化
する処理とを実行する一方で、復元された生のディジタ
ルデータがそのまま装置外部に出力されないように局所
的なスクランブル処理を施す装置である。
【0149】復号サーバ33は、専用のハードウェアを
用いて構成しても良いし、コンピュータに同等の機能を
実現させるソフトウェアの処理機能として実現しても良
い。因みに当該復号サーバ33は、悪意の特定者による
不正行為からディジタルデータを保護するため、正規の
手続き以外ではその筐体を開封できない仕組みや不正に
開封すると動作しなくなる仕組みを採用する。これらの
仕組みについては既存の技術を使用する。
【0150】特に、復号機能部35(復号化部35A、
鍵復元部35B、コンテンツ復号化部35C、スクラン
ブル部35D)については、各機能ブロック間において
重要な情報(暗号鍵や生のディジタルデータ)が流れる
ため、不正行為を排除するための対策が重要であり、当
該機能ブロック部分を半導体集積回路化したり、正規な
手続き以外ではその筐体を開封できない仕組みや不正に
開封すると動作しなくなる仕組みを採用する。
【0151】ここで、復号化部35Aは、鍵復元部35
Bから与えられる暗号鍵を用い、受信サーバ31から読
み出されたディジタルデータに施されている暗号処理
(条件付きアクセス処理)を解除する機能部である。当
該機能は専用のハードウェアで実現することもできる
し、ソフトウェア上の機能として実現することもでき
る。
【0152】鍵復元部35Bは、ネットワークを介して
配信を受けた合わせ鍵A1と記録媒体の形態で配信を受
けた合わせ鍵A2に基づいて、ディジタルデータに施さ
れている暗号処理を解除できる暗号鍵を復元する機能を
実現する機能部である。復元された暗号鍵は鍵復元部3
5Bの管理下において所定の期間保持される。当該確認
には不揮発性メモリ、ハードディスクその他の記録媒体
が用いられる。
【0153】また鍵復元部35Bは、受信サーバ31か
ら読み出されたディジタルデータの暗号を復号するのに
先だって、当該ディジタルデータに付属されている業務
データ8Cを読み出し、当該業務データ8Cで定められ
ている再生条件(使用条件)が各時点において満たされ
ているか否かの判定も行う。
【0154】ここで、鍵復元部35Bは、再生条件が満
たされるとき、復号化部35Aに暗号解除許可信号を与
える一方、スクランブル制御部36にスクランブル鍵の
発生信号又は出力許可信号を与える。これに対し、鍵復
元部35Bは、再生条件が満たされないとき、復号化部
35Aに暗号解除禁止信号を与えると共に、スクランブ
ル制御部36にスクランブル鍵の発生禁止信号又は出力
禁止信号を与える。
【0155】コンテンツ復号化部35Cは、特定者毎が
採用しているコーデック方式に対応するものが用いられ
る。当該機能も専用のハードウェアとして実現すること
も可能であるし、ソフトウェアの一機能として実現する
ことも可能である。コンテンツ復号化部35Cの信号処
理の結果、暗号化処理前の生のディジタルデータが復元
される。
【0156】スクランブル部35Dは、コンテンツ復号
化部35Cによって復元されたディジタルデータがその
ままの形態で出力されることがないように、スクランブ
ル処理を施すための装置である。当該機能も専用のハー
ドウェアとして実現することも可能であるし、ソフトウ
ェアの一機能として実現することも可能である。
【0157】なお図4の場合、スクランブル制御部36
を復号機能部35の外部においているが、スクランブル
制御部36を復号機能部35内の一機能として設けるこ
とも可能である。
【0158】スクランブル制御部36は、鍵復元部35
Bによりスクランブル鍵の発生が許可された場合、スク
ランブル鍵とこれと対をなすデスクランブル鍵を発生す
る。なお鍵復元部35Bからスクランブル制御部36に
与えられる許可信号は、単なる許可と非許可の情報だけ
でなく、出力日時や期間等の情報を含むものでも良い。
またスクランブル制御部36を図中破線で示すように、
コンテンツ復号化部35Cその他に対して外部接続する
場合には当該機能部間で互いを認証し、相手側が真正で
あると認めた場合にのみスクランブル鍵が発行されるよ
うにしても良い。
【0159】なお、スクランブル鍵とデスクランブル鍵
の発生方法には、コンテンツの違いによらずいつも同じ
スクランブル鍵等を発生する方法(固定的に記憶されて
いるスクランブル鍵とデスクランブル鍵を出力する方
法)と、コンテンツ毎に異なるスクランブル鍵等を発生
する方法(新たなコンテンツの出力のたび生成され、所
定の再生条件が満たされる間保持される方法)と、再生
出力のたびに異なるスクランブル鍵等を生成する方法
(コンテンツの暗号を解除するたびに異なるスクランブ
ル鍵を生成する方法)とがある。不正行為に対する防御
機能の観点からは、記載順に3番目の方法、2番目の方
法、1番目の方法の順番で不正が困難になる。
【0160】因みに、スクランブル制御部36は、1つ
のコンテンツを出力する間にスクランブル鍵を定期又は
不定期に切替える仕様を採用する場合にはディジタルデ
ータの出力装置34への出力中も適宜スクランブル鍵と
デスクランブル鍵を発生する。
【0161】また図4その他の図面では、スクランブル
制御部36から出力ログ管理部37にスクランブル鍵等
の発生状況を通知するように描かれていないが、かかる
管理情報を出力ログ管理部36に与えるようにしても良
い。このような情報を出力ログ管理部37に与えること
で、スクランブル鍵等が不正に発生されたものか否かを
監視できる。
【0162】出力ログ管理部37は、出力装置34から
の不正出力を監視するため、出力装置34における出力
ログを管理する装置である。当該機能も専用のハードウ
ェアとして実現することも可能であるし、ソフトウェア
の一機能として実現することも可能である。出力ログ管
理部37は、出力ログを通信回線を通じて上流側システ
ムを構成する配信先管理サーバ17に通知する。この結
果、上流側システムでも別途、各特定者の再生出力状況
を監視できる。また不正行為の発見にも利用できる。
【0163】なおここでの出力ログは、下流側システム
で発生した又は入力された生のデータを想定している
が、当該出力ログ管理部37その他の装置において集計
処理(統計処理)や分析処理されたものでも良い。因み
に、出力ログの情報としてコンテンツ視聴者の数や年齢
層などの付帯情報を含める場合には、当該情報が不図示
の入力手段や処理装置から与えられるものとする。
【0164】最後に、出力装置34の構成を説明する。
出力装置34は、ディジタルデータに応じたものが用い
られる。画像系であれば表示装置や投影装置が考えられ
るし、音声系であればスピーカーが考えられる。いずれ
にしても、出力装置34は、その本来の機能部の他にデ
スクランブル部34Aを備える。
【0165】デスクランブル部34Aは、復号サーバ3
3から与えられるディジタルデータに施されているスク
ランブル処理を解除するための機能装置である。当該機
能も専用のハードウェアとして実現することも可能であ
るし、ソフトウェアの一機能として実現することも可能
である。当該デスクランブル部34Aは、半導体集積回
路やボード部材で構成される。
【0166】この出力装置34の場合も、デスクランブ
ル部34Aから出力される信号については、電子透かし
のような静的な保護機能しか施されていないため、正規
の手続き以外では出力装置の筐体を開封できない仕組み
や不正に開封すると動作しなくなる仕組みを採用する。
【0167】(2−1−4)ディジタルデータの配信動
作 第1の配信システム例におけるディジタルデータの配信
動作を簡単に説明する。当該システムでは、新たなディ
ジタルデータがコンテンツサーバ11に登録されると、
コンテンツ管理サーバ15の管理下において当該コンテ
ンツに固有の暗号鍵が発生される。次に、作成された暗
号鍵が合わせ鍵生成部18に与えられ、各配信者に固有
の分割パターンによって固有の合わせ鍵が生成される。
【0168】ここで、各配信者に固有の分割パターンは
コンテンツの違いにかかわらず同じものでも良いし、コ
ンテンツ毎に異なる分割パターンを採用しても良い。い
ずれにしても、図4のシステム例では、特定者毎にコン
テンツに固有の合わせ鍵が生成される。
【0169】その後、生成された合わせ鍵A1とA2が
ディジタルデータの送信に先立って事前に配信される。
このシステムの場合、合わせ鍵A1はネットワークを通
じて、合わせ鍵A2は記録媒体に記録された形態で配信
される。もっとも、常にディジタルデータの配信に先立
って行われなければならない訳ではない。暗号処理の解
除に必要な鍵がディジタルデータの配信後に行われる場
合もあり得る。
【0170】ディジタルデータと合わせ鍵の配信を受け
た下流側システムが、所定の出力スケジュールに従って
ディジタルデータを読み出し、復元された暗号鍵で暗号
処理を解除する。その後、暗号処理の解除されたディジ
タルデータのうち特定者のシステム構成に適合するコー
デック方式にかかるものが選択的に復号化され、復号結
果についてのスクランブル処理が復号サーバ33にて実
行される。
【0171】この後、復号サーバ33からはスクランブ
ル処理が施されたディジタルデータが出力装置34に出
力される。出力装置34では、スクランブル制御部36
から与えられるデスクランブル鍵によってスクランブル
処理の解除が行われ、所望の形態でコンテンツの出力が
行われる。なおこの出力状況が出力ログとして出力ログ
管理部37より上流側システムに通知される。ここでの
通知は、コンテンツの出力毎に行われても良い(すなわ
ち、1回の出力に付き1回通知されても良い)し、複数
回の出力情報をまとめて通知しても良い(例えば、1日
毎に出力状況リストを出力しても良い)。
【0172】(2−1−5)第1の配信システム例によ
って得られる効果 上述のように第1の配信システム例によれば、合わせ鍵
の配信経路を複数としたことにより、たとえいずれかの
合わせ鍵が盗難されたとしても他方も盗難されない限り
暗号鍵の流出を防止できる配信モデルを提供できる。特
に、合わせ鍵をディジタルデータとは別の経路(上述の
ように同一の伝送媒体を用いながら時間的に別の時点に
配信する場合を含む。)で配信する場合には、合わせ鍵
の一部を盗んだ不正行為者が暗号化されたディジタルデ
ータをも入手した場合でも、暗号鍵の復元に必要な鍵情
報はディジタルデータとは別に配信されるため、生のデ
ィジタルデータが復号化される事態を確実に回避でき
る。
【0173】また暗号処理が解除されたディジタルデー
タにスクランブル処理を施す方式を採用したことによ
り、不正行為に対する十分な防御能力を保持したままで
復号機能を実行するサーバ装置と再生機能を実行する出
力装置との分離を実現できる。
【0174】特に、運用後により安全性が高い暗号方式
が出現した場合や取り扱うコーデック方式を変更したい
場合でも、復号サーバ33のみを置き換えることで対処
できる。また、特定者が取り扱うコーデック方式が何で
あったとしても、復号サーバ33から出力装置34に出
力されるデータはスクランブル処理されたデータに統一
されるため、出力装置34を複数のコーディク方式で共
用できる。
【0175】このことは出力装置34の開発費が少なく
済むことをも意味する。すなわち、汎用型の出力装置3
4にデスクランブル部34Aを搭載すると共に、正規な
手続きでしか開封できないか又は動作しない仕組みを搭
載するだけでよいため、出力装置34の低価格化を実現
できる。従って、運用後により性能の高い出力装置が開
発された場合でも、例えば再現解像度の高いものが開発
された場合でも、装置の置き換えが進み易い。
【0176】かくして、不正行為に対する安全性もシス
テムを運用する上での経済性も同時に満足できる。
【0177】(2−2)第2の配信システム例 図5に、上述のビジネスモデルを実現するための第2の
システム例を示す。ここで図5は、図4との対応部分に
同一符号を付して表したものである。図5と図4を対比
して分かるように、当該システムを構成する下流側シス
テムは第1の配信システム例と同じである。なお第2の
配信システム例は前述の第2の手段に対応する。
【0178】(2−2−1)概念構成 まず当該第2の配信システム例の概念構成を説明する。
この第2の配信システムの場合も、ディジタルデータの
配信に着目した第1のモデルと、ディジタルデータの受
け手側に着目した第2のモデルとが含まれる。
【0179】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の暗号鍵を発生する処理と、ディジタル
データを対応する暗号鍵で暗号化する処理と、暗号鍵を
基に配信先である各特定者に固有の一組の合わせ鍵を生
成する処理と、生成された合わせ鍵又はその発生情報の
一部について更に複数の部分鍵を生成する処理と、生成
された部分鍵の一部又はその発生情報を第1の伝送網を
通じて各特定者に配信する処理と、生成された部分鍵の
残りの部分又はその発生情報を記録媒体の形態での配信
用に鍵専用の記録媒体に書き込む処理と、部分鍵の生成
に用いなかった残りの合わせ鍵又はその発生情報を第2
の伝送網を通じて特定者に配信する処理と、配信スケジ
ュールに従って暗号処理の施されたディジタルデータを
配信する処理とを実行する。
【0180】一方、下流側システムは、第1の伝送網を
通じて配信を受けた部分鍵又はその発生情報と、記録媒
体の形態で配信を受けた部分鍵又はその発生情報と、第
2の伝送網を通じて配信を受けた合わせ鍵又はその発生
情報を基に対応するディジタルデータに固有の暗号鍵を
復元する処理と、復元された暗号鍵を用い対応するディ
ジタルデータに施されている暗号処理を解除する処理と
を実行する。
【0181】ここで、合わせ鍵から一組の部分鍵を生成
するのに用いる分割規則は、全ての配信先に共通の規則
でも良いし、各配信先に固有の規則でも良いし、特定地
域その他の条件で区分された配信先の集合毎に固有の規
則でも良い。他の手段においても同様である。
【0182】なおここでは、合わせ鍵の一部を更に分割
して配信用の鍵情報を生成しているがこれに代え、多重
鍵で暗号化する方式を採用することもできる。かかる変
形例は、同様の仕組みを採用する他の手段についても同
様である。
【0183】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、第1の伝送網を通じて配信を受けた部分鍵又はその
発生情報と、記録媒体の形態で配信を受けた部分鍵又は
その発生情報と、第2の伝送網を通じて配信を受けた合
わせ鍵又はその発生情報を基に対応するディジタルデー
タに固有の暗号鍵を復元する処理と、復元された暗号鍵
を用い対応するディジタルデータに施されている暗号処
理を解除する処理と、ディジタルデータに付属する再生
条件が満たされることを条件にスクランブル鍵とその解
除鍵とを局所的に生成する処理と、暗号処理の解除され
たディジタルデータの唯一の出力先において、当該ディ
ジタルデータに施されている符号化処理を復号化し、デ
ィジタルデータを復元する処理と、復元されたディジタ
ルデータの唯一の出力先において、上記処理で生成され
たスクランブル鍵を用い、ディジタルデータをスクラン
ブル処理して出力する処理とを実行する。
【0184】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0185】(2−2−2)システム構成 本システム例と第1の配信システム例との違いは、合わ
せ鍵生成部18で生成された合わせ鍵A1を更に分割す
る部分鍵生成部20が追加された点と、当該部分鍵生成
部20で生成された部分鍵を記録媒体に書き込むための
書込部21とその読み取り用の読取部38が設けられた
点と、配信される鍵情報が3つになったことに伴って鍵
情報の配信方法に一部変更が生じた点である。
【0186】部分鍵生成部20は、合わせ鍵生成部18
の分割処理により得られた合わせ鍵の一部A1を所定の
分割パターンで分割し、一組の部分鍵A11及びA12
を生成する装置である。例えば、配信先となる特定者が
1000人いれば、1000組の部分鍵A11及びA1
2が生成される。もっとも所定の分割パターンはこのよ
うに配信先毎に異なる場合だけでなく、全ての配信先に
ついて同じでも良い。また、特定地域や管理グループ毎
に異なっていても良い。
【0187】生成された部分鍵は、部分鍵生成部20に
よって配信先管理サーバ17と所定の配信処理部に与え
られる。このシステムの場合、部分鍵生成部20は、部
分鍵A11をネットワークを介しての配信用に不図示の
通信部に与え、残る部分鍵A12を記録媒体による配信
用に書込部21に与える。
【0188】書込部21は、通知を受けた部分鍵A12
を所定の記録媒体に書き込むための装置である。書込部
21には、記録媒体に応じた駆動機構が設けられる。記
録媒体には、磁気読み取り方式の媒体、光学読み取り方
式の媒体、半導体メモリその他の媒体が用いられる。な
お、記録媒体の配信に必要な宛先情報は配信先管理サー
バ17から与えられる。前述の不図示の通信部について
も同様である。ただし、通信部の場合にはネットワーク
上のアドレスが与えられる。
【0189】なお当該書込部21と対をなす読取部38
には、配信を受ける記録媒体に応じた駆動機構を備える
ものが用いられる。
【0190】また、第1の配信システム例では、合わせ
鍵生成部18で生成された合わせ鍵A2は記録媒体を通
じて下流側システムに配信されていたが、この第2の配
信システム例の場合、合わせ鍵A2はネットワークを介
して配信される。
【0191】以上が第2の配信システム例と第1の配信
システム例との相違点である。なお基本的なシステム構
成については何ら変更がないため、鍵情報の配信動作以
外は第1の配信システム例と同様に実行される。
【0192】(2−2−3)第2のシステム例によって
得られる効果 以上のように第2の配信システム例によれば、鍵情報の
配信を2つの伝送網(異なる伝送網を用いる場合と、同
一伝送網に異なる時点で鍵情報を配信する場合とがあ
る。)と記録媒体とで実現するため、すなわち第1のシ
ステムよりも更に鍵情報の配信経路が増えるため、伝送
経路上での不正行為がより困難なものを提供できる。
【0193】(2−3)第3の配信システム例 図6に、上述のビジネスモデルを実現するための第3の
配信システム例を示す。ここで図6は、図4及び図5と
の対応部分に同一符号を付して表したものである。なお
第3の配信システム例は前述の第2の手段に対応する。
【0194】(2−3−1)概念構成 まず当該第3の配信システム例の概念構成を説明する。
この第3の配信システムの場合も、ディジタルデータの
配信に着目した第1のモデルと、ディジタルデータの受
け手側に着目した第2のモデルとが含まれる。
【0195】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の暗号鍵を発生する処理と、ディジタル
データを対応する暗号鍵で暗号化する処理と、暗号鍵を
基に配信先である各特定者に固有の一組の合わせ鍵を生
成する処理と、生成された合わせ鍵又はその発生情報の
一部について更に複数の部分鍵を生成する処理と、生成
された部分鍵の一部又はその発生情報を伝送網を通じて
各特定者に配信する処理と、残りの部分鍵又はその発生
情報を記録媒体の形態での配信用に鍵専用の第1の記録
媒体に書き込む処理と、部分鍵の生成に用いなかった残
りの合わせ鍵又はその発生情報を記録媒体の形態での配
信用に鍵専用の第2の記録媒体に記録する処理と、配信
スケジュールに従って暗号処理の施されたディジタルデ
ータを配信する処理とを実行する。
【0196】一方、下流側システムは、第1の伝送網を
通じて配信を受けた部分鍵又はその発生情報と、記録媒
体の形態で配信を受けた残りの部分鍵又はその発生情報
と、第2の記録媒体の形態で配信を受けた合わせ鍵又は
その発生情報を基に対応するディジタルデータに固有の
暗号鍵を復元する処理と、復元された暗号鍵を用い対応
するディジタルデータに施されている暗号処理を解除す
る処理とを実行する。
【0197】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、第1の伝送網を通じて配信を受けた部分鍵又はその
発生情報と、第2の記録媒体の形態で配信を受けた残り
の部分鍵又はその発生情報と、記録媒体の形態で配信を
受けた合わせ鍵又はその発生情報を基に対応するディジ
タルデータに固有の暗号鍵を復元する処理と、復元され
た暗号鍵を用い対応するディジタルデータに施されてい
る暗号処理を解除する処理と、ディジタルデータに付属
する再生条件が満たされることを条件にスクランブル鍵
とその解除鍵とを局所的に生成する処理と、暗号処理が
解除されたディジタルデータの唯一の出力先において、
当該ディジタルデータに施されている符号化処理を復号
化し、ディジタルデータを復元する処理と、復元された
ディジタルデータの唯一の出力先において、上記処理で
生成されたスクランブル鍵を用い、ディジタルデータを
スクランブル処理して出力する処理とを実行する。
【0198】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0199】(2−3−2)システム構成 本システム例における上流側システムと第2の配信シス
テム例との違いは、合わせ鍵A2の配信がネットワーク
を介して行われるのではなく、第1の配信システム例の
ように記録媒体を通じて実現される点である。このた
め、合わせ鍵A2の配信経路については、第1の配信シ
ステム例と同じものが用いられている。
【0200】以上が第3の配信システムと上述した配信
システム例との相違点である。なお基本的なシステム構
成については何ら変更がないため、鍵情報の配信動作以
外は第1の配信システムや第2の配信システムと同様で
ある。
【0201】(2−3−3)第3の配信システム例によ
って得られる効果 以上のように第3の配信システム例によれば、鍵情報の
配信を1つの伝送網と2つの記録媒体とで実現するた
め、すなわち第2の配信システム例よりも記録媒体によ
る配信経路が増えるため、鍵情報の盗難を発見し易いよ
り不正行為に対する安全性の高いものを提供できる。
【0202】(2−4)第4の配信システム例 図7に、上述のビジネスモデルを実現するための第4の
配信システム例を示す。ここで図7は、図4との対応部
分に同一符号を付して表したものである。なお第4の配
信システム例は前述の第1の手段に対応する。
【0203】(2−4−1)概念構成 まず当該第4の配信システム例の概念構成を説明する。
この第4の配信システムの場合も、ディジタルデータの
配信に着目した第1のモデルと、ディジタルデータの受
け手側に着目した第2のモデルとが含まれる。
【0204】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の暗号鍵を発生する処理と、ディジタル
データを対応する暗号鍵で暗号化する処理と、暗号鍵を
基に配信先である各特定者に固有の一組の合わせ鍵を生
成する処理と、生成された合わせ鍵又はその発生情報の
一部を第1の伝送網を通じて各特定者に配信する処理
と、生成された合わせ鍵又はその発生情報のうち残りの
部分を第2の伝送網を通じて各特定者に配信する処理
と、配信スケジュールに従って暗号処理の施されたディ
ジタルデータを配信する処理とを実行する。
【0205】一方、下流側システムは、第1の伝送網を
通じて配信を受けた合わせ鍵又はその発生情報の一部
と、第2の伝送網を通じて配信を受けたそれらと対をな
す残りの部分とを基に対応するディジタルデータに固有
の暗号鍵を復元する処理と、復元された暗号鍵を用い対
応するディジタルデータに施されている暗号処理を解除
する処理とを実行する。
【0206】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、第1の伝送網を通じて配信を受けた合わせ鍵又はそ
の発生情報の一部と、第2の伝送網を通じて配信を受け
たそれらと対をなす残りの部分とを基に対応するディジ
タルデータに固有の暗号鍵を復元する処理と、復元され
た暗号鍵を用い対応するディジタルデータに施されてい
る暗号処理を解除する処理と、ディジタルデータに付属
する再生条件が満たされることを条件にスクランブル鍵
とその解除鍵とを局所的に生成する処理と、暗号処理が
解除されたディジタルデータの唯一の出力先において、
当該ディジタルデータに施されている符号化処理を復号
化し、ディジタルデータを復元する処理と、復元された
ディジタルデータの唯一の出力先において、上記処理に
おいて生成されたスクランブル鍵を用い、ディジタルデ
ータをスクランブル処理して出力する処理とを実行す
る。
【0207】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0208】(2−4−2)システム構成 本システム例における上流側システムと第1の配信シス
テム例との違いは、合わせ鍵生成部18で発生された合
わせ鍵A1及びA2がいずれもネットワークを介して配
信される点である。
【0209】以上が第4の配信システムと第1の配信シ
ステム例との相違点である。なお基本的なシステム構成
については何ら変更がないため、鍵情報の配信動作以外
は第1の配信システム例と同様である。
【0210】(2−4−3)第4の配信システム例によ
って得られる効果 以上のように第4の配信システム例によれば、鍵情報の
配信を2つともネットワークを介して実現するため、す
なわち全ての鍵情報を即時性に優れたネットワークを通
じて配信できるため、記録媒体を使用して鍵情報の配信
を行う場合と比べ、鍵の配信からディジタルデータの配
信が開始されるまでの時間を大幅に短縮できる。
【0211】(2−5)第5の配信システム例 図8に、上述のビジネスモデルを実現するための第5の
配信システム例を示す。ここで図8は、図4との対応部
分に同一符号を付して表したものである。なお第5の配
信システム例は前述の第1の手段に対応する。
【0212】(2−5−1)概念構成 まず当該第5の配信システム例の概念構成を説明する。
この第5の配信システムの場合も、ディジタルデータの
配信に着目した第1のモデルと、ディジタルデータの受
け手側に着目した第2のモデルとが含まれる。
【0213】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の暗号鍵を発生する処理と、ディジタル
データを対応する暗号鍵で暗号化する処理と、暗号鍵を
基に配信先である各特定者に固有の一組の合わせ鍵を生
成する処理と、生成された合わせ鍵又はその発生情報の
一部を記録媒体の形態での配信用に鍵専用の第1の記録
媒体に書き込む処理と、生成された合わせ鍵又はその発
生情報のうち残りの部分を記録媒体の形態での配信用に
鍵専用の第2の記録媒体に書き込む処理と、配信スケジ
ュールに従って暗号処理の施されたディジタルデータを
配信する処理とを実行する。
【0214】一方、下流側システムは、第1の記録媒体
の形態で配信を受けた合わせ鍵又はその発生情報の一部
と、第2の記録媒体の形態で配信を受けたそれらと対を
なす残りの部分とを基に対応するディジタルデータに固
有の暗号鍵を復元する処理と、復元された暗号鍵を用い
対応するディジタルデータに施されている暗号処理を解
除する処理とを実行する。
【0215】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、第1の記録媒体の形態で配信を受けた合わせ鍵又は
その発生情報の一部と、第2の記録媒体の形態で配信を
受けたそれらと対をなす残りの部分とを基に対応するデ
ィジタルデータに固有の暗号鍵を復元する処理と、復元
された暗号鍵を用い対応するディジタルデータに施され
ている暗号処理を解除する処理と、ディジタルデータに
付属する再生条件が満たされることを条件にスクランブ
ル鍵とその解除鍵とを局所的に生成する処理と、暗号処
理が解除されたディジタルデータの唯一の出力先におい
て、当該ディジタルデータに施されている符号化処理を
復号化し、ディジタルデータを復元する処理と、復元さ
れたディジタルデータの唯一の出力先において、上記処
理で生成されたスクランブル鍵を用い、ディジタルデー
タをスクランブル処理して出力する処理とを実行する。
【0216】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0217】(2−5−2)システム構成 本システム例における上流側システムと第1の配信シス
テム例との違いは、合わせ鍵生成部18で発生された合
わせ鍵A1及びA2がいずれも記録媒体を介して配信さ
れる点である。このため、本システムでは、合わせ鍵A
1を記録媒体に書き込むための書込部22と、これと対
をなす読取部39とが新たに設けられている。書込部2
2や読取部39の構成は、他の書込部や読取部の構成と
同じである。
【0218】以上が第5の配信システム例と第1の配信
システム例との相違点である。なお基本的なシステム構
成については何ら変更がないため、鍵情報の配信動作以
外は第1の配信システムと同様である。
【0219】(2−5−3)第5の配信システム例によ
って得られる効果 以上のように第5の配信システム例によれば、鍵情報の
配信を2つとも記録媒体を介して実現するため、すなわ
ち全ての鍵情報を盗難の発見が容易な記録媒体を通じて
配信できるため、ネットワークを介して鍵情報を配信す
る場合と比べ、より不正行為に対する安全性の高いもの
を提供できる。
【0220】(2−6)第6の配信システム例 図9に、上述のビジネスモデルを実現するための第6の
配信システム例を示す。ここで図9は、図5との対応部
分に同一符号を付して表したものである。なお第6の配
信システム例は前述の第2の手段に対応する。
【0221】(2−6−1)概念構成 まず当該第6の配信システム例の概念構成を説明する。
この第6の配信システムの場合も、ディジタルデータの
配信に着目した第1のモデルと、ディジタルデータの受
け手側に着目した第2のモデルとが含まれる。
【0222】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の暗号鍵を発生する処理と、ディジタル
データを対応する暗号鍵で暗号化する処理と、暗号鍵を
基に配信先である各特定者に固有の一組の合わせ鍵を生
成する処理と、生成された合わせ鍵又はその発生情報の
一部について更に複数の部分鍵を生成する処理と、生成
された部分鍵の一部又はその発生情報を第1の伝送網を
通じて各特定者に配信する処理と、残る部分鍵又はその
発生情報を第2の伝送網を通じて各特定者に配信する処
理と、部分鍵の生成に用いなかった残りの合わせ鍵又は
その発生情報を第3の伝送網を通じて各特定者に配信す
る処理と、配信スケジュールに従って暗号処理の施され
たディジタルデータを配信する処理とを実行する。る。
【0223】一方、下流側システムは、第1の伝送網を
通じて配信を受けた部分鍵又はその発生情報と、第2の
伝送網を通じて配信を受けた残りの部分鍵又はその発生
情報と、第3の伝送網を通じて配信を受けた合わせ鍵又
はその発生情報を基に対応するディジタルデータに固有
の暗号鍵を復元する処理と、復元された暗号鍵を用い対
応するディジタルデータに施されている暗号処理を解除
する処理とを実行する。
【0224】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、第1の伝送網を通じて配信を受けた部分鍵又はその
発生情報と、第2の伝送網を通じて配信を受けた残りの
部分鍵又はその発生情報と、第3の伝送網を通じて配信
を受けた合わせ鍵又はその発生情報を基に対応するディ
ジタルデータに固有の暗号鍵を復元する処理と、復元さ
れた暗号鍵を用い対応するディジタルデータに施されて
いる暗号処理を解除する処理と、ディジタルデータに付
属する再生条件が満たされることを条件にスクランブル
鍵とその解除鍵とを局所的に生成する処理と、暗号処理
が解除されたディジタルデータの唯一の出力先におい
て、当該ディジタルデータに施されている符号化処理を
復号化し、ディジタルデータを復元する処理と、復元さ
れたディジタルデータの唯一の出力先において、上記処
理で生成されたスクランブル鍵を用い、ディジタルデー
タをスクランブル処理して出力する処理とを実行する。
【0225】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0226】(2−6−2)システム構成 本システム例における上流側システムと第2の配信シス
テム例(図5)との違いは、部分鍵生成部20で発生さ
れた部分鍵A12がネットワークを介して配信される点
である。
【0227】以上が第6の配信システム例と第2の配信
システム例との相違点である。なお基本的なシステム構
成については何ら変更がないため、鍵情報の配信動作以
外は第2の配信システムと同様である。
【0228】(2−6−3)第6の配信システム例によ
って得られる効果 以上のように第6の配信システム例によれば、鍵情報の
配信を3つともネットワークを介して実現するため、す
なわち全ての鍵情報を即時性に優れたネットワークを通
じて配信できるため、記録媒体を使用して鍵情報の配信
を行う場合と比べ、鍵の配信からディジタルデータの配
信が開始されるまでの時間を大幅に短縮できる。
【0229】更に、配信される鍵情報の数が3つである
ため、2つの鍵情報をネットワークを介して鍵情報を配
信する場合と比べ、より不正行為に対する安全性の高い
ものを提供できる。
【0230】(2−7)第7の配信システム例 図10に、上述のビジネスモデルを実現するための第7
の配信システム例を示す。ここで図10は、図6及び図
8との対応部分に同一符号を付して表したものである。
なお第7の配信システム例は前述の第2の手段に対応す
る。
【0231】(2−7−1)概念構成 まず当該第7の配信システム例の概念構成を説明する。
この第7の配信システムの場合も、ディジタルデータの
配信に着目した第1のモデルと、ディジタルデータの受
け手側に着目した第2のモデルとが含まれる。
【0232】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の暗号鍵を発生する処理と、ディジタル
データを対応する暗号鍵で暗号化する処理と、暗号鍵を
基に配信先である各特定者に固有の一組の合わせ鍵を生
成する処理と、生成された合わせ鍵又はその発生情報の
一部について更に複数の部分鍵を生成する処理と、生成
された部分鍵の一部又はその発生情報を記録媒体の形態
での配信用に鍵専用の第1の記録媒体に書き込む処理
と、残りの部分鍵又はその発生情報を記録媒体の形態で
の配信用に鍵専用の第2の記録媒体に書き込む処理と、
部分鍵の生成に用いなかった残りの合わせ鍵又はその発
生情報を記録媒体の形態での配信用に鍵専用の第3の記
録媒体に記録する処理と、配信スケジュールに従って暗
号処理の施されたディジタルデータを配信する処理とを
実行する。
【0233】一方、下流側システムは、第1の記録媒体
の形態で配信を受けた部分鍵又はその発生情報と、第2
の記録媒体の形態で配信を受けた残りの部分鍵又はその
発生情報と、第3の記録媒体の形態で配信を受けた合わ
せ鍵又はその発生情報とを基に対応するディジタルデー
タに固有の暗号鍵を復元する処理と、復元された暗号鍵
を用い対応するディジタルデータに施されている暗号処
理を解除する処理とを実行する。
【0234】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、第1の記録媒体の形態で配信を受けた部分鍵又はそ
の発生情報と、第2の記録媒体の形態で配信を受けた残
りの部分鍵又はその発生情報と、第3の記録媒体の形態
で配信を受けた合わせ鍵又はその発生情報とを基に対応
するディジタルデータに固有の暗号鍵を復元する処理
と、復元された暗号鍵を用い対応するディジタルデータ
に施されている暗号処理を解除する処理と、ディジタル
データに付属する再生条件が満たされることを条件にス
クランブル鍵とその解除鍵とを局所的に生成する処理
と、暗号処理が解除されたディジタルデータの唯一の出
力先において、当該ディジタルデータに施されている符
号化処理を復号化し、ディジタルデータを復元する処理
と、復元されたディジタルデータの唯一の出力先におい
て、上記処理で生成されたスクランブル鍵を用い、ディ
ジタルデータをスクランブル処理して出力する処理とを
実行する。
【0235】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0236】(2−7−2)システム構成 本システム例における上流側システムと第3の配信シス
テム例との違いは、部分鍵生成部20で発生された部分
鍵A11及びA12がいずれも記録媒体を介して配信さ
れる点である。このため、本システム例では、部分鍵A
11を記録媒体に書き込むための書込部22と、これと
対をなす読取部39とが新たに設けられている。書込部
22や読取部39の構成は、他の書込部や読取部の構成
と同じである。
【0237】以上が第7の配信システム例と第3の配信
システム例との相違点である。なお基本的なシステム構
成については何ら変更がないため、鍵情報の配信動作以
外は第3の配信システムと同様である。
【0238】(2−7−3)第7の配信システム例によ
って得られる効果 以上のように第7の配信システム例によれば、鍵情報の
配信を3つとも記録媒体を介して実現するため、すなわ
ち全ての鍵情報を盗難の発見が容易な記録媒体を通じて
配信できるため、ネットワークを介して鍵情報を配信す
る経路を含む場合と比べ、より不正行為に対する安全性
の高いものを提供できる。
【0239】(2−8)第8の配信システム例 図11に、上述のビジネスモデルを実現するための第8
の配信システム例を示す。ここで図11は、図4との対
応部分に同一符号を付して表したものである。当該シス
テム例は、前述までの第1〜第7の配信システム例とは
異なり、ディジタルデータの暗号鍵を分割するのではな
く、当該暗号鍵を配信先毎に固有の別の多重鍵で暗号化
するものである。すなわち第8の配信システム例は前述
の第3の手段に対応するものである。
【0240】(2−8−1)概念構成 まず当該第8の配信システム例の概念構成を説明する。
この第8の配信システムの場合も、ディジタルデータの
配信に着目した第1のモデルと、ディジタルデータの受
け手側に着目した第2のモデルとが含まれる。
【0241】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の第1の暗号鍵を発生する処理と、ディ
ジタルデータを第1の暗号鍵で暗号化する処理と、配信
先である各特定者に固有の第2の暗号鍵であって、ディ
ジタルデータに固有のものを発生する処理と、第2の暗
号鍵によって第1の暗号鍵又はその発生情報を暗号化
し、伝送網を通じて特定者に配信する処理と、第2の暗
号鍵を記録媒体の形態での配信用に鍵専用の記録媒体に
書き込む処理と、配信スケジュールに従って暗号処理の
施されたディジタルデータを配信する処理とを実行す
る。
【0242】一方、下流側システムは、記録媒体の形態
で配信を受けた第2の暗号鍵又はその発生情報を基に、
伝送網を通じて配信を受けた第1の暗号鍵又はその発生
情報に施されている暗号処理を解除して、対応するディ
ジタルデータに固有の暗号鍵を復元する処理と、復元さ
れた暗号鍵を用い対応するディジタルデータに施されて
いる暗号処理を解除する処理とを実行する。
【0243】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、記録媒体の形態で配信を受けた第2の暗号鍵又はそ
の発生情報を基に、伝送網を通じて配信を受けた第1の
暗号鍵又はその発生情報に施されている暗号処理を解除
して、対応するディジタルデータに固有の暗号鍵を復元
する処理と、復元された暗号鍵を用い対応するディジタ
ルデータに施されている暗号処理を解除する処理と、デ
ィジタルデータに付属する再生条件が満たされることを
条件にスクランブル鍵とその解除鍵とを局所的に生成す
る処理と、暗号処理が解除されたディジタルデータの唯
一の出力先において、当該ディジタルデータに施されて
いる符号化処理を復号化し、ディジタルデータを復元す
る処理と、復元されたディジタルデータの唯一の出力先
において、上記処理で生成されたスクランブル鍵を用
い、ディジタルデータをスクランブル処理して出力する
処理とを実行する。
【0244】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0245】(2−8−2)システム構成 前述のように、第8の配信システム例は前述の第1〜第
7の配信システム例とは基本な処理方式を異にする。こ
のため第8の配信システム例では、配信先に固有の多重
鍵Bを生成する多重鍵生成部23と、当該多重鍵Bによ
って暗号鍵Aを暗号化する鍵暗号化処理部24と、多重
鍵Bを記録媒体に書き込んで配信するのに使用する書込
部25と、これと対をなす読取部40を、第1の配信シ
ステム例における合わせ鍵生成部18、書込部19、読
取部32に置き換えて使用する。
【0246】多重鍵生成部23は、コンテンツ毎に生成
された暗号鍵Aに配信先毎に固有の暗号鍵Bを生成する
装置である。例えば、配信先となる特定者が1000人
いれば、1000通りの多重鍵Bを生成する。なお多重
鍵Bは、配信先が同じであれば常に同じ多重鍵を用いる
方法もあれば、コンテンツ毎に異なる多重鍵Bを生成し
て用いる場合もある。安全性の観点からは後者が望まし
い。また、特定地域や管理グループ毎に異なる鍵を使っ
ても良い。
【0247】鍵暗号化処理部24は、配信先毎に固有の
多重鍵を用いて暗号鍵を暗号化する装置である。鍵暗号
化処理部24で暗号化された暗号鍵は、不図示の通信部
よりネットワークを介して対応する下流側システムに配
信される。
【0248】書込部25と読取部40の構成は上述の書
込部及び読取部と同じである。もっとも、書込部25と
読取部40によって読み書きされるのは多重鍵である点
で上述の配信システム例とは異なる。
【0249】(2−8−3)ディジタルデータの配信動
作 第8の配信システム例におけるディジタルデータの配信
動作のうち第1の配信システム例と異なる部分について
のみ簡単に説明する。すなわち、第1の配信システム例
では、コンテンツに固有の暗号鍵Aを発生すると当該暗
号鍵を合わせ鍵生成部18に与えて合わせ鍵を生成した
が、本システム例の場合、配信先毎に発生された固有の
多重鍵Bを用いて暗号鍵Aを暗号化し、ネットワークを
介して下流側システムに配信する。また、当該暗号鍵A
の暗号化に使用した多重鍵Bをそれぞれ対応する配信者
に宛てて記録媒体の形態で配信する。
【0250】なお生成された多重鍵Bは、配信先管理サ
ーバ17にて管理される。以上の処理動作が第1のシス
テムとの主な違いである。
【0251】(2−8−4)第8の配信システム例によ
って得られる効果 上述のように第8の配信システム例によれば、下流側シ
ステムを管理する特定者に配信する鍵情報を暗号化され
た暗号鍵Aと多重鍵Bとの2つとし、それらを複数の経
路を介して配信する構成としたことにより、たとえいず
れかの鍵情報が盗難されたとしても他方も盗難されない
限り暗号鍵の流出を防止できる配信モデルを提供でき
る。
【0252】しかも多重鍵については盗難を発見し易い
記録媒体の形態で配信を行うため、不正行為によって多
重鍵が盗難されたことが明らかになった場合にはネット
ワークを介して行う暗号化された暗号鍵Aの配信を行う
のを中止し、別の多重鍵Bを記録媒体として配信する手
順から再開することで不正行為に対する安全性を保つこ
とができる。
【0253】勿論、下流側システムの構成は第1の配信
システム例と同じであるため、運用に際しての経済性に
も優れることは第1の配信システム例と同様である。
【0254】(2−9)第9の配信システム例 図12に、上述のビジネスモデルを実現するための第9
のシステム例を示す。ここで図12は、図11との対応
部分に同一符号を付して表したものである。なお第9の
配信システム例は前述の第4の手段に対応する。
【0255】(2−9−1)概念構成 まず当該第9の配信システム例の概念構成を説明する。
この第9の配信システムの場合も、ディジタルデータの
配信に着目した第1のモデルと、ディジタルデータの受
け手側に着目した第2のモデルとが含まれる。
【0256】第1のモデルとして見た上流側システム
は、各ディジタルデータに固有の第1の暗号鍵を発生す
る処理と、ディジタルデータを第1の暗号鍵で暗号化す
る処理と、配信先である各特定者に固有の第2の暗号鍵
であって、ディジタルデータに固有のものを発生する処
理と、上記第2の暗号鍵によって第1の暗号鍵又はその
発生情報を暗号化し、第1の伝送網を通じて特定者に配
信する処理と、第2の暗号鍵を基に配信先である各特定
者に固有の一組の合わせ鍵を生成する処理と、生成され
た合わせ鍵の一部又はその発生情報を第2の伝送網を通
じて各特定者に配信する処理と、生成された合わせ鍵の
残りの部分又はその発生情報を記録媒体の形態での配信
用に鍵専用の記録媒体に書き込む処理と、配信スケジュ
ールに従って暗号処理の施されたディジタルデータを配
信する処理とを実行する。
【0257】一方、下流側システムは、第2の伝送網を
通じて配信を受けた合わせ鍵の一部と、記録媒体を通じ
て配信を受けた合わせ鍵の残りの部分とから第2の暗号
鍵を復元して、第1の伝送網を通じて配信を受けた第1
の暗号鍵又はその発生情報に施されている暗号処理を解
除し、対応するディジタルデータに固有の暗号鍵を復元
する処理と、復元された暗号鍵を用い対応するディジタ
ルデータに施されている暗号処理を解除する処理とを実
行する。
【0258】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、第2の伝送網を通じて配信を受けた合わせ鍵の一部
と、記録媒体を通じて配信を受けた合わせ鍵の残りの部
分とから第2の暗号鍵を復元して、第1の伝送網を通じ
て配信を受けた第1の暗号鍵又はその発生情報に施され
ている暗号処理を解除し、対応するディジタルデータに
固有の暗号鍵を復元する処理と、復元された暗号鍵を用
い対応するディジタルデータに施されている暗号処理を
解除する処理と、ディジタルデータに付属する再生条件
が満たされることを条件にスクランブル鍵とその解除鍵
とを局所的に生成する処理と、暗号処理が解除されたデ
ィジタルデータの唯一の出力先において、当該ディジタ
ルデータに施されている符号化処理を復号化し、ディジ
タルデータを復元する処理と、復元されたディジタルデ
ータの唯一の出力先において、上記処理で生成されたス
クランブル鍵を用い、ディジタルデータをスクランブル
処理して出力する処理とを実行する。
【0259】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0260】(2−9−2)システム構成 本システム例と第8の配信システム例との違いは、多重
鍵生成部23で生成された多重鍵Bを分割し、一組の合
わせ鍵B1とB2を生成する合わせ鍵生成部26が追加
された点と、当該合わせ鍵生成部26で生成された合わ
せ鍵の一部B2を記録媒体に書き込むための書込部27
とその読み取り用の読取部41が設けられた点である。
【0261】合わせ鍵生成部26は、配信先毎に生成さ
れた多重鍵Bを配信先毎に固有の分割パターンで分割
し、一組の合わせ鍵B1及びB2を生成する装置であ
る。合わせ鍵生成部26の分割規則は、全ての配信先に
ついて共通の分割規則を用いることも可能であるし、配
信先毎に固有の分割規則を割り当てることも可能である
し、これら分割規則をコンテンツ単位で変更することも
可能である。またコンテンツの配信中も定期又は不定期
に変更することも可能である。また特定地域や管理グル
ープ毎に異なる分割規則を割り当てることも可能であ
る。
【0262】書込部27と読取部41の構成は他の書込
部や読取部と同じである。なお基本的なシステム構成に
ついては何ら変更がないため、鍵情報の配信動作以外は
第8の配信システム例と同様である。
【0263】(2−9−3)第9の配信システム例によ
って得られる効果 以上のように第9の配信システム例によれば、多重鍵B
を一組の合わせ鍵B1及びB2に分割して一方をネット
ワークで、他方を記録媒体で配信する構成を採用するた
め、すなわち多重鍵Bそのものを送るのでなく分割した
ものを配信するのに加え、配信経路を2つから3つに増
やすことにより、第8の配信システム例に比べてより不
正行為に対する安全性の高いものを提供できる。
【0264】(2−10)第10の配信システム例 図13に、上述のビジネスモデルを実現するための第1
0の配信システム例を示す。ここで図13は、図12と
の対応部分に同一符号を付して表したものである。なお
第10の配信システム例は前述の第4の手段に対応す
る。
【0265】(2−10−1)概念構成 まず当該第10の配信システム例の概念構成を説明す
る。この第10の配信システムには、ディジタルデータ
の配信に着目した第1のモデルと、ディジタルデータの
受け手側に着目した第2のモデルとが含まれる。
【0266】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の第1の暗号鍵を発生する処理と、ディ
ジタルデータを第1の暗号鍵で暗号化する処理と、配信
先である各特定者に固有の第2の暗号鍵であって、ディ
ジタルデータに固有のものを発生する処理と、第2の暗
号鍵によって暗号化された第1の暗号鍵又はその発生情
報を、記録媒体の形態での配信用に鍵専用の第1の記録
媒体に書き込む処理と、第2の暗号鍵を基に配信先であ
る各特定者に固有の一組の合わせ鍵を生成する処理と、
生成された合わせ鍵の一部又はその発生情報を伝送網を
通じて各特定者に配信する処理と、生成された合わせ鍵
の残りの部分又はその発生情報を記録媒体の形態での配
信用に鍵専用の第2の記録媒体に書き込む処理と、配信
スケジュールに従って暗号処理の施されたディジタルデ
ータを配信する処理とを実行する。
【0267】一方、下流側システムは、伝送網を通じて
配信を受けた合わせ鍵の一部と、第2の記録媒体を通じ
て配信を受けた合わせ鍵の残りの部分とから第2の暗号
鍵を復元して、第1の記録媒体を通じて配信を受けた第
1の暗号鍵又はその発生情報に施されている暗号処理を
解除し、対応するディジタルデータに固有の暗号鍵を復
元する処理と、復元された暗号鍵を用い対応するディジ
タルデータに施されている暗号処理を解除する処理とを
実行する。
【0268】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、伝送網を通じて配信を受けた合わせ鍵の一部と、第
2の記録媒体を通じて配信を受けた合わせ鍵の残りの部
分とから第2の暗号鍵を復元して、第1の記録媒体を通
じて配信を受けた第1の暗号鍵又はその発生情報に施さ
れている暗号処理を解除し、対応するディジタルデータ
に固有の暗号鍵を復元する処理と、復元された暗号鍵を
用い対応するディジタルデータに施されている暗号処理
を解除する処理と、ディジタルデータに付属する再生条
件が満たされることを条件にスクランブル鍵とその解除
鍵とを局所的に生成する処理と、暗号処理が解除された
ディジタルデータの唯一の出力先であって、当該ディジ
タルデータに施されている符号化処理を復号化し、ディ
ジタルデータを復元する処理と、復元されたディジタル
データの唯一の出力先において、上記処理で生成された
スクランブル鍵を用い、ディジタルデータをスクランブ
ル処理して出力する処理とを実行する。
【0269】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0270】(2−10−2)システム構成 本システム例と第9の配信システム例との違いは、暗号
化された暗号鍵Aの配信をネットワークを介して行うの
ではなく、記録媒体を介して行う点である。このため、
本システム例の場合には、書込部28と読取部42が新
たに設けられる点で異なっている。書込部28と読取部
42の構成は他の書込部や読取部と同じであるため省略
する。
【0271】なお基本的なシステム構成については何ら
変更がないため、鍵情報の配信動作以外は第8の配信シ
ステム例と同様である。
【0272】(2−10−3)第10の配信システム例
によって得られる効果 以上のように第10の配信システム例によれば、暗号化
された暗号鍵Aが記録媒体を通じて配信される分、当該
鍵がネットワークを介して配信される場合に比して盗難
の早期発見が可能となり、暗号鍵の変更等の対策を採り
易いという効果を期待できる。
【0273】(2−11)第11の配信システム例 図14に、上述のビジネスモデルを実現するための第1
1の配信システム例を示す。ここで図14は、図11と
の対応部分に同一符号を付して表したものである。なお
第11の配信システム例は前述の第3の手段に対応す
る。
【0274】(2−11−1)概念構成 まず当該第11の配信システム例の概念構成を説明す
る。この第11の配信システムには、ディジタルデータ
の配信に着目した第1のモデルと、ディジタルデータの
受け手側に着目した第2のモデルとが含まれる。
【0275】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の第1の暗号鍵を発生する処理と、ディ
ジタルデータを第1の暗号鍵で暗号化する処理と、配信
先である各特定者に固有の第2の暗号鍵であって、ディ
ジタルデータに固有のものを発生する処理と、第2の暗
号鍵によって第1の暗号鍵又はその発生情報を暗号化
し、第1の伝送網を通じて特定者に配信する処理と、第
2の暗号鍵を第2の伝送網を通じて特定者に配信する処
理と、配信スケジュールに従って暗号処理の施されたデ
ィジタルデータを配信する処理とを実行する。
【0276】一方、下流側システムは、第2の伝送網を
通じて配信を受けた第2の暗号鍵又はその発生情報を基
に、第1の伝送網を通じて配信を受けた第1の暗号鍵又
はその発生情報に施されている暗号処理を解除し、対応
するディジタルデータに固有の暗号鍵を復元する処理
と、復元された暗号鍵を用い対応するディジタルデータ
に施されている暗号処理を解除する処理とを実行する。
【0277】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、第2の伝送網を通じて配信を受けた第2の暗号鍵又
はその発生情報を基に、第1の伝送網を通じて配信を受
けた第1の暗号鍵又はその発生情報に施されている暗号
処理を解除し、対応するディジタルデータに固有の暗号
鍵を復元する処理と、復元された暗号鍵を用い対応する
ディジタルデータに施されている暗号処理を解除する処
理と、ディジタルデータに付属する再生条件が満たされ
ることを条件にスクランブル鍵とその解除鍵とを局所的
に生成する処理と、暗号処理が解除されたディジタルデ
ータの唯一の出力先において、当該ディジタルデータに
施されている符号化処理を復号化し、ディジタルデータ
を復元する処理と、復元されたディジタルデータの唯一
の出力先において、上記処理で生成されたスクランブル
鍵を用い、ディジタルデータをスクランブル処理して出
力する処理とを実行する。
【0278】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0279】(2−11−2)システム構成 本システム例と第8の配信システム例との違いは、多重
鍵Bを記録媒体を介して行うのではなく、ネットワーク
を介して行う点である。それ以外は第8の配信システム
例と同じであるため、鍵情報の配信動作以外は第8の配
信システム例と同様である。もっとも、多重鍵Bの配信
に際しては、電子証明書等で相手方の正当性を確認した
上で、配信先が公開している公開鍵で暗号化して配信す
るのが望ましい。
【0280】(2−11−3)第11の配信システム例
によって得られる効果 以上のように第11の配信システム例によれば、多重鍵
Bをネットワークを介して配信する手法を採用するた
め、鍵の配信からディジタルデータの配信が開始される
までの時間を大幅に短縮できる。
【0281】(2−12)第12の配信システム例 図15に、上述のビジネスモデルを実現するための第1
2の配信システム例を示す。ここで図15は、図11及
び図13との対応部分に同一符号を付して表したもので
ある。なお第12の配信システム例は前述の第3の手段
に対応する。
【0282】(2−12−1)概念構成 まず当該第12の配信システム例の概念構成を説明す
る。この第12の配信システムには、ディジタルデータ
の配信に着目した第1のモデルと、ディジタルデータの
受け手側に着目した第2のモデルとが含まれる。
【0283】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の第1の暗号鍵を発生する処理と、ディ
ジタルデータを第1の暗号鍵で暗号化する処理と、配信
先である各特定者に固有の第2の暗号鍵であって、ディ
ジタルデータに固有のものを発生する処理と、第2の暗
号鍵によって第1の暗号鍵又はその発生情報を暗号化
し、記録媒体の形態での配信用に鍵専用の第1の記録媒
体に書き込む処理と、第2の暗号鍵を記録媒体の形態で
の配信用に鍵専用の第2の記録媒体に書き込む処理と、
配信スケジュールに従って暗号処理の施されたディジタ
ルデータを配信する処理とを実行する。
【0284】一方、下流側システムは、第2の記録媒体
の形態で配信を受けた第2の暗号鍵又はその発生情報を
基に、第1の記録媒体の形態で配信を受けた第1の暗号
鍵又はその発生情報に施されている暗号処理を解除し、
対応するディジタルデータに固有の暗号鍵を復元する処
理と、復元された暗号鍵を用い対応するディジタルデー
タに施されている暗号処理を解除する処理とを実行す
る。
【0285】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、第2の記録媒体の形態で配信を受けた第2の暗号鍵
又はその発生情報を基に、第1の記録媒体の形態で配信
を受けた第1の暗号鍵又はその発生情報に施されている
暗号処理を解除し、対応するディジタルデータに固有の
暗号鍵を復元する処理と、復元された暗号鍵を用い対応
するディジタルデータに施されている暗号処理を解除す
る処理と、ディジタルデータに付属する再生条件が満た
されることを条件にスクランブル鍵とその解除鍵とを局
所的に生成する処理と、暗号処理が解除されたディジタ
ルデータの唯一の出力先において、当該ディジタルデー
タに施されている符号化処理を復号化し、ディジタルデ
ータを復元する処理と、復元されたディジタルデータの
唯一の出力先において、上記処理で生成されたスクラン
ブル鍵を用い、ディジタルデータをスクランブル処理し
て出力する処理とを実行する。
【0286】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0287】(2−12−2)システム構成 本システム例と第8の配信システム例との違いは、暗号
化された暗号鍵Aの配信をネットワークを介して行うの
ではなく、記録媒体を介して行う点である。それ以外は
第8の配信システム例と同じであるため、鍵情報の配信
動作以外は第8の配信システム例と同様である。
【0288】(2−12−3)第12の配信システム例
によって得られる効果 以上のように第12の配信システム例によれば、鍵情報
の配信を2つとも記録媒体を介して実現するため、すな
わち全ての鍵情報を盗難の発見が容易な記録媒体を通じ
て配信できるため、ネットワークを介して鍵情報を配信
する場合と比べ、より不正行為に対する安全性の高いも
のを提供できる。
【0289】(2−13)第13の配信システム例 図16に、上述のビジネスモデルを実現するための第1
3の配信システム例を示す。ここで図16は、図12と
の対応部分に同一符号を付して表したものである。なお
第13の配信システム例は前述の第4の手段に対応す
る。
【0290】(2−13−1)概念構成 まず当該第13の配信システム例の概念構成を説明す
る。この第13の配信システムには、ディジタルデータ
の配信に着目した第1のモデルと、ディジタルデータの
受け手側に着目した第2のモデルとが含まれる。
【0291】(1)第1のモデル 第1のモデルとして見た上流側システムは、システム内
の何処かに、各ディジタルデータに固有の第1の暗号鍵
を発生する処理と、ディジタルデータを第1の暗号鍵で
暗号化する処理と、配信先である各特定者に固有の第2
の暗号鍵であって、ディジタルデータに固有のものを発
生する処理と、第2の暗号鍵によって第1の暗号鍵又は
その発生情報を暗号化し、第1の伝送網を通じて特定者
に配信する処理と、第2の暗号鍵を基に配信先である各
特定者に固有の一組の合わせ鍵を生成する処理と、生成
された合わせ鍵の一部又はその発生情報を第2の伝送網
を通じて各特定者に配信する処理と、生成された合わせ
鍵の残りの部分又はその発生情報を第3の伝送網を通じ
て各特定者に配信する処理と、配信スケジュールに従っ
て暗号処理の施されたディジタルデータを配信する処理
とを実行する。
【0292】一方、下流側システムは、第2の伝送網を
通じて配信を受けた合わせ鍵の一部と、第3の伝送網を
通じて配信を受けた合わせ鍵の残りの部分とから第2の
暗号鍵を復元して、第1の伝送網を通じて配信を受けた
第1の暗号鍵又はその発生情報に施されている暗号処理
を解除し、対応するディジタルデータに固有の暗号鍵を
復元する処理と、復元された暗号鍵を用い対応するディ
ジタルデータに施されている暗号処理を解除する処理と
を実行する。
【0293】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、第2の伝送網を通じて配信を受けた合わせ鍵の一部
と、第3の伝送網を通じて配信を受けた合わせ鍵の残り
の部分とから第2の暗号鍵を復元して、第1の伝送網を
通じて配信を受けた第1の暗号鍵又はその発生情報に施
されている暗号処理を解除し、対応するディジタルデー
タに固有の暗号鍵を復元する処理と、復元された暗号鍵
を用い対応するディジタルデータに施されている暗号処
理を解除する処理と、ディジタルデータに付属する再生
条件が満たされることを条件にスクランブル鍵とその解
除鍵とを局所的に生成する処理と、暗号処理が解除され
たディジタルデータの唯一の出力先において、当該ディ
ジタルデータに施されている符号化処理を復号化し、デ
ィジタルデータを復元する処理と、復元されたディジタ
ルデータの唯一の出力先において、上記処理で生成され
たスクランブル鍵を用い、ディジタルデータをスクラン
ブル処理して出力する処理とを実行する。
【0294】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0295】(2−13−2)システム構成 本システム例と第9の配信システム例との違いは、多重
鍵Bから生成した合わせ鍵B2の配信に記録媒体を用い
るのではなく、ネットワークを介して行う点である。す
なわち、3つの鍵情報の配信を全てネットワークを介し
て行う点で異なっている。それ以外は第9の配信システ
ム例と同じであるため、鍵情報の配信動作以外は第9の
配信システム例と同様である。
【0296】(2−13−3)第13の配信システム例
によって得られる効果 以上のように第13の配信システム例によれば、鍵情報
の配信を3つともネットワークを介して行うため、記録
媒体を使用して鍵情報の配信を行う場合と比べ、鍵の配
信からディジタルデータの配信が開始されるまでの時間
を大幅に短縮できる。
【0297】更に、配信される鍵情報の数が3つである
ため、2つの鍵情報をネットワークを介して鍵情報を配
信する場合と比べ、より不正行為に対する安全性の高い
ものを提供できる。
【0298】(2−14)第14のシステム例 図17に、上述のビジネスモデルを実現するための第1
4の配信システム例を示す。ここで図17は、図13と
の対応部分に同一符号を付して表したものである。なお
第14の配信システム例は前述の第4の手段に対応す
る。
【0299】(2−14−1)概念構成 まず当該第14の配信システム例の概念構成を説明す
る。この第14の配信システムには、ディジタルデータ
の配信に着目した第1のモデルと、ディジタルデータの
受け手側に着目した第2のモデルとが含まれる。
【0300】(1)第1のモデル 第1のモデルとして見た上流側システムは、各ディジタ
ルデータに固有の第1の暗号鍵を発生する処理と、ディ
ジタルデータを第1の暗号鍵で暗号化する処理と、配信
先である各特定者に固有の第2の暗号鍵であって、ディ
ジタルデータに固有のものを発生する処理と、第2の暗
号鍵によって暗号化された第1の暗号鍵又はその発生情
報を、記録媒体の形態での配信用に鍵専用の第1の記録
媒体に書き込む処理と、第2の暗号鍵を基に配信先であ
る各特定者に固有の一組の合わせ鍵を生成する処理と、
生成された合わせ鍵の一部又はその発生情報を記録媒体
の形態での配信用に鍵専用の第2の記録媒体に書き込む
処理と、生成された合わせ鍵の残りの部分又はその発生
情報を記録媒体の形態での配信用に鍵専用の第3の記録
媒体に書き込む処理と、配信スケジュールに従って暗号
処理の施されたディジタルデータを配信する処理とを実
行する。
【0301】一方、下流側システムは、第2の記録媒体
を通じて配信を受けた合わせ鍵の一部と、第3の記録媒
体を通じて配信を受けた合わせ鍵の残りの部分とから第
2の暗号鍵を復元して、第1の記録媒体を通じて配信を
受けた第1の暗号鍵又はその発生情報に施されている暗
号処理を解除し、対応するディジタルデータに固有の暗
号鍵を復元する処理と、復元された暗号鍵を用い対応す
るディジタルデータに施されている暗号処理を解除する
処理とを実行する。
【0302】(2)第2のモデル 第2のモデルとして見た下流側システムの復号サーバ
は、第2の記録媒体を通じて配信を受けた合わせ鍵の一
部と、第3の記録媒体を通じて配信を受けた合わせ鍵の
残りの部分とから第2の暗号鍵を復元して、第1の記録
媒体を通じて配信を受けた第1の暗号鍵又はその発生情
報に施されている暗号処理を解除し、対応するディジタ
ルデータに固有の暗号鍵を復元する処理と、復元された
暗号鍵を用い対応するディジタルデータに施されている
暗号処理を解除する処理と、ディジタルデータに付属す
る再生条件が満たされることを条件にスクランブル鍵と
その解除鍵とを局所的に生成する処理と、暗号処理が解
除されたディジタルデータの唯一の出力先において、当
該ディジタルデータに施されている符号化処理を復号化
し、ディジタルデータを復元する処理と、復元されたデ
ィジタルデータの唯一の出力先において、上記処理で生
成されたスクランブル鍵を用い、ディジタルデータをス
クランブル処理して出力する処理とを実行する。
【0303】このとき下流側システムの出力装置は、復
号サーバから入力されるディジタルデータに施されてい
るスクランブル処理を、復号サーバから与えられたスク
ランブル解除鍵によって解除する処理と、上記処理でス
クランブル処理が解除されたディジタルデータの唯一の
出力先において、当該ディジタルデータを所定の出力形
態で出力する処理とを実行する。
【0304】(2−14−2)システム構成 本システム例と第10の配信システム例との違いは、多
重鍵Bから生成した合わせ鍵B1の配信にネットワーク
を用いるのではなく、記録媒体を介して行う点である。
すなわち、3つの鍵情報の配信を全て記録媒体を介して
行う点で異なっている。このため、本システム例の場合
には、書込部29と読取部43が新たに設けられてい
る。書込部29と読取部43の構成は他の書込部や読取
部と同じであるため省略する。
【0305】それ以外は第10の配信システム例と同じ
であるため、鍵情報の配信動作以外は第10の配信シス
テム例と同様である。
【0306】(2−14−3)第14の配信システム例
によって得られる効果 以上のように第14の配信システム例によれば、鍵情報
の配信を3つとも記録媒体を介して行うため、すなわち
全ての鍵情報を盗難の発見が容易な記録媒体を通じて配
信できるため、ネットワークを介して鍵情報を配信する
経路を含む場合と比べ、より不正行為に対する安全性の
高いものを提供できる。
【0307】(3)各システム例で想定される運用形態 第1〜第14の配信システム例では、上流側システムを
構成する機能部のいずれが配信権者1のシステム内で行
われ、いずれが電子配信事業者2のシステム内で行われ
るか問題とすることなく(上流側システムが3者以上で
運用される場合にはそのいずれかで行われるかを問題と
することなく)、当該システム構成から認められる技術
的な効果の観点で説明を行ったが、ここでは想定される
運用形態についてビジネス上の効果にどのような差異が
生じるかについて説明する。
【0308】ここでは特に配給権者から見た上流側シス
テムの安全性について説明する。これは多くの場合、コ
ンテンツの配給権者が不正行為により被害を受けると考
えるためであるが、ビジネスモデルによっては他の事業
者から見た安全性が優先される可能性があることは言う
までもない。
【0309】図18は、上流側システムを構成する機能
部のうち、コンテンツ符号化部12と、暗号化部13
と、鍵発生部16(間接的には合わせ鍵生成部(部分鍵
生成部)や多重鍵生成部(その合わせ鍵生成部))がど
のように配置されるかの観点からまとめたものである。
ただし、図18では、配信される鍵情報が2種類の場合
について示されている。3種類以上の鍵情報が配信され
る場合には、図18に「1つ」と表記された箇所は、
「少なくとも1つ」を意味する。
【0310】(3−1)第1の運用形態 第1の運用形態では、暗号鍵Aの発生者、符号化処理の
実行者、暗号処理の実行者のいずれもが配給権者である
場合(すなわち、コンテンツ符号化部12、暗号化部1
3、鍵発生部16が配給権者のシステム側に設けられる
場合)であって、鍵情報の配信も配給権者が行う場合を
考える。
【0311】ここで、鍵情報の発生は配給主体である配
給権者が行う場合を想定する。すなわち、合わせ鍵生成
部18(システム例によっては部分鍵生成部20も含
む。)や多重鍵生成部23及び鍵暗号化処理部24(シ
ステム例によっては合わせ鍵生成部26も含む。)も配
給権者が行う場合を想定する。
【0312】この場合、電子配信事業者2のシステムは
暗号処理の施されたディジタルデータを特定者に配信す
るだけの業務を行うことになる。すなわち、送出サーバ
14のみが電子配信事業者2のシステムに属することに
なる。
【0313】このような運用形態を採ると、ディジタル
データの暗号化に使用した暗号鍵(マスター鍵)を知り
得る立場にある者は配給権者1のみとできる。このこと
は、配給権者1からみると、電子配信事業者2を通じて
暗号鍵が外部に流出する危険性を一切考慮しなくて済む
ため、安心してコンテンツの提供を行えるという利点が
ある。
【0314】(3−2)第2の運用形態 第2の運用形態では、基本的には第1の運用形態の下
に、鍵情報の配信主体が配給権者1と電子配信事業者2
の2者となる場合を考える。
【0315】例えば、第2の配信システム例(図5)に
おいて合わせ鍵A2の生成と配信は配給権者1が行う
が、合わせ鍵A1から部分鍵A11とA12を生成する
処理と生成された部分鍵の配信は電子配信事業者2が行
う場合が考えられる。この他同様の場合に、第3の配信
システム例(図6)、第6の配信システム例(図9)、
第7の配信システム例(図10)が考えられる。
【0316】また例えば、生成された合わせ鍵や部分鍵
の記録媒体への書込みと配信のみを電子配信事業者2に
実行させる場合も考えられる。かかる場合には、第1の
配信システム例(図4)、第2の配信システム例(図
5)、第3の配信システム例(図6において部分鍵A1
2及び又は合わせ鍵A2を書き込む場合)、第5の配信
システム例(図8で合わせ鍵A1又はA2を書き込む場
合)、第7の配信システム例(図10でいずれか1つの
鍵情報又はいずれか2つの鍵情報を書き込む場合)、第
9の配信システム例(図12で合わせ鍵B2を書き込む
場合)、第10の配信システム例(図13で暗号化され
た暗号鍵又は合わせ鍵B2を書き込む場合)、第12の
配信システム例(図15で暗号化された暗号鍵を書き込
む場合)、第14の配信システム例(図17でいずれか
1つの鍵情報又はいずれか2つの鍵情報を書き込む場
合)がある。
【0317】このような運用形態としても、ディジタル
データの暗号化に使用した暗号鍵(マスター鍵)を知り
得る立場にある者はコンテンツの配給権者のみとなるた
め、配給権者にとって安全な運用形態とできる。
【0318】なお以上のものに比べるとやや信頼性は低
下するが、既存の配信モデルに比して安全性の確保でき
るものに、第9の配信システム例(図12)において暗
号鍵Aの暗号化と配信は配給権者1が行うが、多重鍵B
の合わせ鍵B1、B2の生成と生成された合わせ鍵の配
信は電子配信事業者2が行う場合が考えられる。
【0319】これと同様のものに第10の配信システム
例(図13)、第12の配信システム例(図15)、第
13の配信システム例(図16)、第14の配信システ
ム例(図17)が考えられる。
【0320】(3−3)第3の運用形態 第3の運用形態では、基本的には第1の運用形態の下
に、鍵情報の配信主体が電子配信事業者2となる場合を
考える。
【0321】例えば、第1の配信システム例(図4)に
おいて、暗号鍵の発生は配給権者が行うが、発生された
暗号鍵を入手して合わせ鍵A1、A2を生成する処理は
電子配信事業者2が行う場合が考えられる。これはいず
れのシステム例の場合にも考えられる。かかる運用形態
を採る場合でも既存の配信モデルに比してシステムの安
全性を確保できる。
【0322】(3−4)第4〜第6の運用形態 これらの運用形態では、第1〜第3の運用形態と異な
り、暗号化処理を電子配信事業者2が実行する場合を考
える。すなわち、電子配信事業者2が暗号鍵を配給権者
1から入手して暗号処理を実行する場合である。なお、
これらの例では符号化処理は配給権者1側が実行するも
のとする。
【0323】これらの場合では、鍵情報の配信主体が配
給権者1のみであるか、電子配信事業者2のみである
か、その両者であるかによらず、結局のところ暗号鍵を
知り得る立場にある者がコンテンツ制作会社1と電子配
信事業者2の2者となる。ただし、この場合にも既存の
配信モデルに比してシステムの安全性を確保できる。
【0324】(3−5)第7〜第9の運用形態 これらの運用形態では、第4〜第6の運用形態に更に加
えて、符号化処理の実行も電子配信事業者2が行う場合
を考える。これらの運用形態では、配信権者1はもはや
暗号鍵を生成しているだけにすぎず、鍵情報の配信主体
が配信権者1のみであるか、電子配信事業者2のみであ
るか、その両者であるかによらず、結局のところ暗号鍵
を知り得る立場にある者が配信権者1と電子配信事業者
2の2者となる。ただし、この場合にも既存の配信モデ
ルに比してシステムの安全性を確保できる。
【0325】(3−6)第10〜第12の運用形態 これらの運用形態では、暗号鍵の生成を電子配信事業者
2が行って、ディジタルデータの暗号化は電子配信事業
者2から暗号鍵の通知を受けた配信権者1が実施する場
合を考える。この場合も、鍵情報の配信主体に誰がなる
かにかかわらず、結局のところ暗号鍵を知り得る立場に
ある者は配信権者1と電子配信事業者2の2者となる。
ただし、この場合にも既存の配信モデルに比してシステ
ムの安全性を確保できる。
【0326】(3−7)第13〜第18の運用形態 これらのうち第13〜第15の運用形態は、暗号鍵の生
成と暗号化処理を電子配信事業者2が実施し、符号化処
理のみを配給権者が行う場合である。また第16〜第1
8の運用形態は、暗号鍵の生成、符号化処理、暗号化処
理のいずれをも電子配信事業者2が行う場合である。
【0327】いずれの運用形態の場合も、鍵情報の配信
主体に誰がなるかにかかわらず、結局のところ暗号鍵を
知り得る立場にある者は配給権者1と電子配信事業者2
の2者となる。なおこの場合も既存の配信モデルに比し
てシステムの安全性を確保できる。
【0328】
【発明の効果】(1)請求項1〜5のいずれかに記載の
発明によれば、各配信者に固有の複数の鍵情報を発生
し、これら複数の鍵情報をディジタルデータとは別の配
信経路であって、かつ鍵情報相互においても別の配信経
路となるように、すなわち複数の配信経路を用いて個別
に配信することにより、暗号鍵を復元するのに必要な全
ての情報を一度に入手するのが困難な配信方法を実現で
きる。また下流側システムを、暗号処理の解除されたデ
ィジタルデータにスクランブル処理を施して出力する復
号サーバと、当該スクランブル処理を解除する出力装置
とで構成することにより、復号サーバと出力装置を結ぶ
伝送路上でも不正複製が困難な配信方法を実現できる。
【0329】(2)請求項6に記載の発明によれば、下
流側システムを、暗号処理の解除されたディジタルデー
タにスクランブル処理を施して出力する復号サーバと、
当該スクランブル処理を解除する出力装置とで構成する
ことにより、復号サーバと出力装置を結ぶ伝送路上でも
不正複製が困難な下流側システムを実現できる。
【0330】(3)請求項7に記載の発明によれば、そ
の出力信号からはディジタルデータの不正複製が困難な
復号サーバを実現できる。また、請求項8に記載の発明
によれば、当該回路装置を電子機器に搭載するだけで請
求項7の復号サーバと同様の機能を実現できる。また、
請求項9に記載の発明によれば、専用装置を用いなくて
も、請求項7の復号サーバと同様の機能を実現すること
ができる。また、請求項10に記載の発明によれば、ス
クランブル制御部と別途組み合わせることで、請求項7
の復号サーバと同様の機能を容易に実現可能な復号サー
バを実現できる。同様に、請求項11に記載の発明によ
れば、当該回路装置とスクランブル制御部とを別途組み
合わせて電子機器に搭載するだけで請求項7の復号サー
バと同様の機能を実現できる。また、請求項12に記載
の発明によれば、コンピュータをスクランブル制御部と
して機能させるプログラムと組み合わせることで、専用
装置を用いなくても、請求項7の復号サーバと同様の機
能を実現することができる。また、請求項13に記載の
発明によれば、請求項10に記載の発明と組み合わせる
ことで、請求項7の復号サーバと同様の機能を容易に実
現可能な復号サーバを実現できる。同様に、請求項14
に記載の発明によれば当該回路装置と請求項11に記載
の回路装置とを別途組み合わせて電子機器に搭載するだ
けで請求項7の復号サーバと同様の機能を実現できる。
また、請求項15に記載の発明によれば、請求項12に
記載のプログラムと組み合わせることで、専用装置を用
いなくても、請求項7の復号サーバと同様の機能を実現
することができる。
【0331】(4)請求項16に記載の発明によれば、
その入力信号からはディジタルデータの不正複製が困難
な出力装置を実現できる。また、請求項17に記載の発
明によれば、当該回路装置を電子機器に搭載するだけで
請求項16の出力装置と同様の機能を実現できる。ま
た、請求項18に記載の発明によれば、専用装置を用い
なくても、請求項16の出力装置と同様の機能を実現す
ることができる。
【0332】(5)請求項19に記載の発明によれば、
復号サーバが暗号処理の解除されたディジタルデータに
スクランブル処理を施して出力する仕組みを採用し、他
方、出力装置がディジタルデータに施されているスクラ
ンブル処理を解除して所定の出力形態で出力する仕組み
を採用することにより、復号サーバと出力装置の伝送路
上でも不正複製が困難な下流側システムにおける信号処
理方法を実現できる。
【0333】(6)請求項20に記載の発明によれば、
復号サーバが暗号処理の解除されたディジタルデータに
スクランブル処理を施して出力する仕組みを採用するこ
とにより、その出力信号からはディジタルデータの不正
複製が困難な復号サーバにおける信号処理方法を実現で
きる。
【図面の簡単な説明】
【図1】本発明にかかる配信システムの概念を説明する
概念構成図である。
【図2】本発明にかかる配信システムにおける高速配信
用ネットワークで配信されるデータのデータ構造を示す
図である。
【図3】本発明にかかる配信システムを映画コンテンツ
に適用した場合について示す図である。
【図4】本発明の実施の形態における第1の配信システ
ムの構成例を示すブロック図である。
【図5】本発明の実施の形態における第2の配信システ
ムの構成例を示すブロック図である。
【図6】本発明の実施の形態における第3の配信システ
ムの構成例を示すブロック図である。
【図7】本発明の実施の形態における第4の配信システ
ムの構成例を示すブロック図である。
【図8】本発明の実施の形態における第5の配信システ
ムの構成例を示すブロック図である。
【図9】本発明の実施の形態における第6の配信システ
ムの構成例を示すブロック図である。
【図10】本発明の実施の形態における第7の配信シス
テムの構成例を示すブロック図である。
【図11】本発明の実施の形態における第8の配信シス
テムの構成例を示すブロック図である。
【図12】本発明の実施の形態における第9の配信シス
テムの構成例を示すブロック図である。
【図13】本発明の実施の形態における第10の配信シ
ステムの構成例を示すブロック図である。
【図14】本発明の実施の形態における第11の配信シ
ステムの構成例を示すブロック図である。
【図15】本発明の実施の形態における第12の配信シ
ステムの構成例を示すブロック図である。
【図16】本発明の実施の形態における第13の配信シ
ステムの構成例を示すブロック図である。
【図17】本発明の実施の形態における第14の配信シ
ステムの構成例を示すブロック図である。
【図18】本発明の実施の形態の構成例として示す各配
信システムに共通する運用形態を表示した図である。
【符号の説明】
1 コンテンツサーバ、12 コンテンツ符号化部、1
3 暗号化部、14送出サーバ、15 コンテンツ管理
サーバ、16 鍵発生部、17 配信先管理サーバ、1
8,26 合わせ鍵生成部、19,21,22,25,
27,28,29 書込部、20 部分鍵生成部、23
多重鍵生成部、24 鍵暗号化処理部、31 受信サ
ーバ、32,38,39,40,41,42,43 読
取部、33 復号サーバ、34 出力装置、34A デ
スクランブル部、35 復号機能部、35A 復号化
部、35B 鍵復元部、35C コンテンツ復号化部、
35D スクランブル部、36 スクランブル制御部、
37 出力ログ管理部

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 特定者に対し暗号処理の施されたディジ
    タルデータを多地点配信する上流側システムと、配信を
    受けたディジタルデータに施されている暗号処理を解除
    する下流側システムとの間で実行されるディジタルデー
    タの配信方法であって、 上流側システムがその制御下において、 ディジタルデータを対応する暗号鍵で暗号化する処理
    と、上記暗号鍵を基に配信先である各特定者に固有の複
    数の鍵情報を生成する処理と、生成された複数の鍵情報
    をディジタルデータとは別の配信経路であって、鍵情報
    相互間においても別の配信経路となるものを用いて配信
    する処理と、暗号処理の施されたディジタルデータを配
    信する処理とを実行し、 当該ディジタルデータの配信を受ける下流側システム
    が、 正規の手続きによってのみ開封可能な復号サーバの制御
    下において、複数の配信経路を通じて配信を受けた複数
    の鍵情報を基に対応するディジタルデータの暗号鍵を復
    元する処理と、復元された暗号鍵を用い対応するディジ
    タルデータに施されている暗号処理を解除する処理と、
    ディジタルデータに付属する再生条件が満たされること
    を条件にスクランブル鍵とその解除鍵とを局所的に生成
    する処理と、暗号処理が解除されたディジタルデータの
    唯一の出力先において、当該ディジタルデータに施され
    ている符号化処理を復号化し、ディジタルデータの元デ
    ータを復元する処理と、復元されたディジタルデータの
    唯一の出力先において、上記処理で生成されたスクラン
    ブル鍵を用い、ディジタルデータの元データをスクラン
    ブル処理して出力する処理とを実行し、 正規の手続きによってのみ開封可能な出力装置の制御下
    において、上記復号サーバから入力されるディジタルデ
    ータに施されているスクランブル処理を、上記復号サー
    バから与えられたスクランブル解除鍵によって解除する
    処理と、上記処理でスクランブルが解除されたディジタ
    ルデータの唯一の出力先において、当該ディジタルデー
    タを所定の出力形態で出力する処理とを実行することを
    特徴とするディジタルデータの配信方法。
  2. 【請求項2】 特定者に対し暗号処理の施されたディジ
    タルデータを多地点配信する上流側システムと、配信を
    受けたディジタルデータに施されている暗号処理を解除
    する下流側システムとの間で実行されるディジタルデー
    タの配信方法であって、 上流側システムがその制御下において、 ディジタルデータを対応する暗号鍵で暗号化する処理
    と、上記暗号鍵を基に配信先である各特定者に固有の一
    組の合わせ鍵を生成する処理と、生成された合わせ鍵又
    はその発生情報をディジタルデータとは別の配信経路で
    あって、相互においても別の配信経路となるものを用い
    て配信する処理と、暗号処理の施されたディジタルデー
    タを配信する処理とを実行し、 当該ディジタルデータの配信を受ける下流側システム
    が、 正規の手続きによってのみ開封可能な復号サーバの制御
    下において、複数の配信経路を通じて配信を受けた一組
    の合わせ鍵又はその発生情報を基に対応するディジタル
    データの暗号鍵を復元する処理と、復元された暗号鍵を
    用い対応するディジタルデータに施されている暗号処理
    を解除する処理と、ディジタルデータに付属する再生条
    件が満たされることを条件にスクランブル鍵とその解除
    鍵とを局所的に生成する処理と、暗号処理が解除された
    ディジタルデータの唯一の出力先において、当該ディジ
    タルデータに施されている符号化処理を復号化し、ディ
    ジタルデータの元データを復元する処理と、復元された
    ディジタルデータの唯一の出力先において、上記処理で
    生成されたスクランブル鍵を用い、ディジタルデータの
    元データをスクランブル処理して出力する処理とを実行
    し、 正規の手続きによってのみ開封可能な出力装置の制御下
    において、上記復号サーバから入力されるディジタルデ
    ータに施されているスクランブル処理を、上記復号サー
    バから与えられたスクランブル解除鍵によって解除する
    処理と、上記処理でスクランブルが解除されたディジタ
    ルデータの唯一の出力先において、当該ディジタルデー
    タを所定の出力形態で出力する処理とを実行することを
    特徴とするディジタルデータの配信方法。
  3. 【請求項3】 特定者に対し暗号処理の施されたディジ
    タルデータを多地点配信する上流側システムと、配信を
    受けたディジタルデータに施されている暗号処理を解除
    する下流側システムとの間で実行されるディジタルデー
    タの配信方法であって、 上流側システムがその制御下において、 ディジタルデータを対応する暗号鍵で暗号化する処理
    と、上記暗号鍵を基に配信先である各特定者に固有の一
    組の合わせ鍵を生成する処理と、生成された合わせ鍵又
    はその発生情報の一部について更に複数の部分鍵を生成
    する処理と、当該複数の部分鍵又はその発生情報とこれ
    ら部分鍵の生成に用いなかった残りの合わせ鍵又はその
    発生情報をディジタルデータとは別の配信経路であっ
    て、相互においても別の配信経路となるものを用いて配
    信する処理と、暗号処理の施されたディジタルデータを
    配信する処理とを実行し、 当該ディジタルデータの配信を受ける下流側システム
    が、 正規の手続きによってのみ開封可能な復号サーバの制御
    下において、複数の配信経路を通じて配信を受けた複数
    の部分鍵又はその発生情報と、これらと組をなす合わせ
    鍵又はその発生情報を基に対応するディジタルデータの
    暗号鍵を復元する処理と、復元された暗号鍵を用い対応
    するディジタルデータに施されている暗号処理を解除す
    る処理と、ディジタルデータに付属する再生条件が満た
    されることを条件にスクランブル鍵とその解除鍵とを局
    所的に生成する処理と、暗号処理の解除されたディジタ
    ルデータの唯一の出力先において、当該ディジタルデー
    タに施されている符号化処理を復号化し、ディジタルデ
    ータの元データを復元する処理と、復元されたディジタ
    ルデータの唯一の出力先において、上記処理で生成され
    たスクランブル鍵を用い、ディジタルデータの元データ
    をスクランブル処理して出力する処理とを実行し、 正規の手続きによってのみ開封可能な出力装置の制御下
    において、上記復号サーバから入力されるディジタルデ
    ータに施されているスクランブル処理を、上記復号サー
    バから与えられたスクランブル解除鍵によって解除する
    処理と、上記処理でスクランブルが解除されたディジタ
    ルデータの唯一の出力先において、当該ディジタルデー
    タを所定の出力形態で出力する処理とを実行することを
    特徴とするディジタルデータの配信方法。
  4. 【請求項4】 特定者に対し暗号処理の施されたディジ
    タルデータを多地点配信する上流側システムと、配信を
    受けたディジタルデータに施されている暗号処理を解除
    する下流側システムとの間で実行されるディジタルデー
    タの配信方法であって、 上流側システムがその制御下において、 ディジタルデータを対応する暗号鍵で暗号化する処理
    と、配信先である各特定者に固有の及び又はディジタル
    データに固有の第2の暗号鍵を発生する処理と、上記第
    2の暗号鍵によって上記第1の生成された合わせ鍵又は
    その発生情報を暗号化する処理と、当該暗号化された第
    1の暗号鍵又はその発生情報と上記第2の暗号鍵又はそ
    の発生情報をディジタルデータとは別の配信経路であっ
    て、相互においても別の配信経路となるものを用いて配
    信する処理と、暗号処理の施されたディジタルデータを
    配信する処理とを実行し、 当該ディジタルデータの配信を受ける下流側システム
    が、 正規の手続きによってのみ開封可能な復号サーバの制御
    下において、複数の配信経路を通じて配信を受けた第2
    の暗号鍵又はその発生情報を基に、配信を受けた第1の
    暗号鍵又はその発生情報に施されている暗号処理を解除
    し、第1の暗号鍵を復元する処理と、復元された第1の
    暗号鍵を用い対応するディジタルデータに施されている
    暗号処理を解除する処理と、ディジタルデータに付属す
    る再生条件が満たされることを条件にスクランブル鍵と
    その解除鍵とを局所的に生成する処理と、暗号処理が解
    除されたディジタルデータの唯一の出力先において、当
    該ディジタルデータに施されている符号化処理を復号化
    し、ディジタルデータの元データを復元する処理と、復
    元されたディジタルデータの唯一の出力先において、上
    記処理で生成されたスクランブル鍵を用い、ディジタル
    データの元データをスクランブル処理して出力する処理
    とを実行し、 正規の手続きによってのみ開封可能な出力装置の制御下
    において、上記復号サーバから入力されるディジタルデ
    ータに施されているスクランブル処理を、上記復号サー
    バから与えられたスクランブル解除鍵によって解除する
    処理と、上記処理でスクランブルが解除されたディジタ
    ルデータの唯一の出力先において、当該ディジタルデー
    タを所定の出力形態で出力する処理とを実行することを
    特徴とするディジタルデータの配信方法。
  5. 【請求項5】 特定者に対し暗号処理の施されたディジ
    タルデータを多地点配信する上流側システムと、配信を
    受けたディジタルデータに施されている暗号処理を解除
    する下流側システムとの間で実行されるディジタルデー
    タの配信方法であって、 上流側システムがその制御下において、 ディジタルデータを第1の暗号鍵で暗号化する処理と、
    配信先である各特定者に固有の及び又はディジタルデー
    タに固有の第2の暗号鍵を発生する処理と、上記第2の
    暗号鍵を基に一組の合わせ鍵を生成する処理と、第2の
    暗号鍵で暗号化された第1の暗号鍵又はその発生情報と
    上記第2の暗号鍵から生成された一組の合わせ鍵又はそ
    の発生情報をディジタルデータとは別の配信経路であっ
    て、相互においても別の配信経路となるものを用いて配
    信する処理と、暗号処理の施されたディジタルデータを
    配信する処理とを実行し、 当該ディジタルデータの配信を受ける下流側システム
    が、 正規の手続きによってのみ開封可能な復号サーバの制御
    下において、複数の配信経路を通じて配信を受けた一組
    の合わせ鍵又はその発生情報を基に第2の暗号鍵を復元
    して、配信を受けた第1の暗号鍵又はその発生情報に施
    されている暗号処理を解除し、第1の暗号鍵を復元する
    処理と、復元された第1の暗号鍵を用い対応するディジ
    タルデータに施されている暗号処理を解除する処理と、
    ディジタルデータに付属する再生条件が満たされること
    を条件にスクランブル鍵とその解除鍵とを局所的に生成
    する処理と、暗号処理が解除されたディジタルデータの
    唯一の出力先において、当該ディジタルデータに施され
    ている符号化処理を復号化し、ディジタルデータの元デ
    ータを復元する処理と、復元されたディジタルデータの
    唯一の出力先において、上記処理において生成されたス
    クランブル鍵を用い、ディジタルデータの元データをス
    クランブル処理して出力する処理とを実行し、 正規の手続きによってのみ開封可能な出力装置の制御下
    において、上記復号サーバから入力されるディジタルデ
    ータに施されているスクランブル処理を、上記復号サー
    バから与えられたスクランブル解除鍵によって解除する
    処理と、上記処理でスクランブルが解除されたディジタ
    ルデータの唯一の出力先において、当該ディジタルデー
    タを所定の出力形態で出力する処理とを実行することを
    特徴とするディジタルデータの配信方法。
  6. 【請求項6】 暗号処理の施されたディジタルデータの
    配信を受けて所定の信号処理を実行する復号サーバと、
    所定の出力形態でコンテンツを出力する出力装置とを備
    える電子配信システムにおける下流側システムであっ
    て、 上記復号サーバは、配信段階でディジタルデータに施さ
    れた暗号処理を解除する暗号解除部と、ディジタルデー
    タに付属する再生条件が満たされることを条件にスクラ
    ンブル鍵とその解除鍵とを局所的に生成するスクランブ
    ル制御部と、上記暗号解除部で暗号処理が解除されたデ
    ィジタルデータの唯一の出力先であって、当該ディジタ
    ルデータに施されている符号化処理を復号化し、ディジ
    タルデータの元データを復元する復号化部と、復元され
    たディジタルデータの唯一の出力先であって、上記スク
    ランブル制御部において生成されたスクランブル鍵を用
    い、ディジタルデータの元データをスクランブル処理し
    て出力するスクランブル処理部とを備え、 上記出力装置は、上記受信サーバから入力されるディジ
    タルデータに施されているスクランブル処理を、上記受
    信サーバから与えられたスクランブル解除鍵によって解
    除するスクランブル解除部と、上記スクランブル解除部
    でスクランブルが解除されたディジタルデータの唯一の
    出力先であって、当該ディジタルデータを所定の出力形
    態で出力する信号処理部とを備えることを特徴とする電
    子配信システムにおける下流側システム。
  7. 【請求項7】 暗号処理の施されたディジタルデータの
    配信を受け所定の信号処理を実行する電子配信システム
    における復号サーバであって、 配信段階でディジタルデータに施された暗号処理を解除
    する暗号解除部と、 ディジタルデータに付属する再生条件が満たされること
    を条件にスクランブル鍵とその解除鍵とを局所的に生成
    するスクランブル制御部と、 上記暗号解除部で暗号処理が解除されたディジタルデー
    タの唯一の出力先であって、当該ディジタルデータに施
    されている符号化処理を復号化し、ディジタルデータの
    元データを復元する復号化部と、 復元されたディジタルデータの唯一の出力先であって、
    上記スクランブル制御部において生成されたスクランブ
    ル鍵を用い、ディジタルデータの元データをスクランブ
    ル処理して出力するスクランブル処理部とを備えること
    を特徴とする電子配信システムにおける復号サーバ。
  8. 【請求項8】 暗号処理の施されたディジタルデータの
    配信を受けて所定の信号処理を実行する電子配信システ
    ムにおける復号サーバの機能を実現する回路装置であっ
    て、 配信段階でディジタルデータに施された暗号処理を解除
    する暗号解除部と、 ディジタルデータに付属する再生条件が満たされること
    を条件にスクランブル鍵とその解除鍵とを局所的に生成
    するスクランブル制御部と、 上記暗号解除部で暗号処理が解除されたディジタルデー
    タの唯一の出力先であって、当該ディジタルデータに施
    されている符号化処理を復号化し、ディジタルデータの
    元データを復元する復号化部と、 復元されたディジタルデータの唯一の出力先であって、
    上記スクランブル制御部において生成されたスクランブ
    ル鍵を用い、ディジタルデータの元データをスクランブ
    ル処理して出力するスクランブル処理部とを備えること
    を特徴とする回路装置。
  9. 【請求項9】 コンピュータに、配信段階でディジタル
    コンテンツに施された暗号処理を解除する暗号解除処理
    と、ディジタルデータに付属する再生条件が満たされる
    ことを条件にスクランブル鍵とその解除鍵とを局所的に
    生成するスクランブル制御処理と、上記暗号解除処理で
    暗号処理が解除されたディジタルデータの唯一の出力先
    として、当該ディジタルデータに施されている符号化処
    理を復号化し、ディジタルデータの元データを復元する
    復号化処理と、復元されたディジタルデータの唯一の出
    力先として、上記スクランブル制御処理において生成さ
    れたスクランブル鍵を用い、ディジタルデータの元デー
    タをスクランブル処理して出力するスクランブル処理を
    実行させるプログラムを記録したことを特徴とするコン
    ピュータ読み取り可能な記録媒体。
  10. 【請求項10】 暗号処理の施されたディジタルデータ
    の配信を受け所定の信号処理を実行する電子配信システ
    ムにおける復号サーバであって、 配信段階でディジタルデータに施された暗号処理を解除
    する暗号解除部と、 上記暗号解除部で暗号処理が解除されたディジタルデー
    タの唯一の出力先であって、当該ディジタルデータに施
    されている符号化処理を復号化し、ディジタルデータの
    元データを復元する復号化部と、 復元されたディジタルデータの唯一の出力先であって、
    スクランブル鍵を用い、ディジタルデータの元データを
    スクランブル処理して出力するスクランブル処理部とを
    備えることを特徴とする電子配信システムにおける復号
    サーバ。
  11. 【請求項11】 暗号処理の施されたディジタルデータ
    の配信を受けて所定の信号処理を実行する電子配信シス
    テムにおける復号サーバの機能を実現する回路装置であ
    って、 配信段階でディジタルデータに施された暗号処理を解除
    する暗号解除部と、 上記暗号解除部で暗号処理が解除されたディジタルデー
    タの唯一の出力先であって、当該ディジタルデータに施
    されている符号化処理を復号化し、ディジタルデータの
    元データを復元する復号化部と、 復元されたディジタルデータの唯一の出力先であって、
    所定のスクランブル鍵を用いディジタルデータの元デー
    タをスクランブル処理して出力するスクランブル処理部
    とを備えることを特徴とする回路装置。
  12. 【請求項12】 コンピュータに、配信段階でディジタ
    ルデータに施された暗号処理を解除する暗号解除処理
    と、上記暗号解除処理で暗号処理が解除されたディジタ
    ルデータの唯一の出力先として、当該ディジタルデータ
    に施されている符号化処理を復号化し、ディジタルデー
    タの元データを復元する復号化処理と、復元されたディ
    ジタルデータの唯一の出力先として、所定のスクランブ
    ル鍵を用い、ディジタルデータの元データをスクランブ
    ル処理して出力するスクランブル処理を実行させるプロ
    グラムを記録したことを特徴とするコンピュータ読み取
    り可能な記録媒体。
  13. 【請求項13】 配信を受けたディジタルデータに施さ
    れている暗号処理を解除する復号サーバであって、 ディジタルデータに付属する再生条件が満たされること
    を条件に、出力装置に出力されるディジタルデータの局
    所暗号化用のスクランブル鍵と当該スクランブル鍵で暗
    号化されたディジタルデータの出力装置側での局所復号
    化用の解除鍵を生成するスクランブル制御部を備えるこ
    とを特徴とする復号サーバ。
  14. 【請求項14】 配信を受けたディジタルデータに施さ
    れている暗号処理を解除する復号サーバの機能を実現す
    る回路装置であって、 ディジタルデータに付属する再生条件が満たされること
    を条件に、復号サーバから出力装置に出力されるディジ
    タルデータの局所暗号化用のスクランブル鍵と当該スク
    ランブル鍵で暗号化されたディジタルデータの出力装置
    側での局所復号化用の解除鍵を生成するスクランブル制
    御部を備えることを特徴とする回路装置。
  15. 【請求項15】 コンピュータに、配信を受けたディジ
    タルデータに付属する再生条件が満たされることを条件
    に、復号サーバから出力装置に出力されるディジタルデ
    ータの局所暗号化用のスクランブル鍵と当該スクランブ
    ル鍵で暗号化されたディジタルデータの出力装置側での
    局所復号化用の解除鍵を生成するスクランブル制御処理
    を実行させるプログラムを記録したことを特徴とするコ
    ンピュータ読み取り可能な記録媒体。
  16. 【請求項16】 コンテンツを所定の出力形態で出力す
    る電子配信システム対応の出力装置であって、 復号サーバから入力されるディジタルデータに施されて
    いるスクランブル処理を、上記復号サーバ側から与えら
    れたスクランブル解除鍵によって解除するスクランブル
    解除部と、 上記スクランブル解除部でスクランブルが解除されたデ
    ィジタルデータの唯一の出力先であって、当該ディジタ
    ルデータを所定の出力形態で出力する信号処理部とを備
    えることを特徴とする電子配信システム対応の出力装
    置。
  17. 【請求項17】 コンテンツを所定の出力形態で出力す
    る電子配信システム対応の出力装置に搭載可能な回路装
    置であって、 上記復号サーバから入力されるディジタルデータに施さ
    れているスクランブル処理を、上記復号サーバ側から与
    えられたスクランブル解除鍵によって解除するスクラン
    ブル解除部を備えることを特徴とする回路装置。
  18. 【請求項18】 復号サーバから入力されるディジタル
    データに施されているスクランブル処理を、所定のスク
    ランブル解除鍵によって解除するスクランブル解除処理
    を、コンピュータに実行させるプログラムを記録したこ
    とを特徴とするコンピュータ読み取り可能な記録媒体。
  19. 【請求項19】 特定者のみが再生できるように暗号処
    理の施されたディジタルデータの配信を受けて所定の信
    号処理を実行する復号サーバと、所定の出力形態でコン
    テンツを出力する出力装置とを備える電子配信システム
    における下流側システムの信号処理方法であって、 正規の手続きによってのみ開封可能な上記復号サーバ
    が、配信段階でディジタルデータに施された暗号処理を
    解除する処理と、ディジタルデータに付属する再生条件
    が満たされることを条件にスクランブル鍵とその解除鍵
    とを局所的に生成する処理と、上記処理で暗号処理が解
    除されたディジタルデータの唯一の出力先において、当
    該ディジタルデータに施されている符号化処理を復号化
    し、ディジタルデータの元データを復元する処理と、復
    元されたディジタルデータの唯一の出力先において、上
    記処理で生成されたスクランブル鍵を用い、ディジタル
    データの元データをスクランブル処理して出力する処理
    とを実行し、 正規の手続きによってのみ開封可能な上記出力装置が、
    上記復号サーバから入力されるディジタルデータに施さ
    れているスクランブル処理を、上記復号サーバから与え
    られたスクランブル解除鍵によって解除する処理と、上
    記処理でスクランブルが解除されたディジタルデータの
    唯一の出力先において、当該ディジタルデータを所定の
    出力形態で出力する処理とを実行することを特徴とする
    電子配信システムにおける下流側システムの信号処理方
    法。
  20. 【請求項20】 暗号処理の施されたディジタルデータ
    の配信を受けて所定の信号処理を実行する電子配信シス
    テムにおける復号サーバの信号処理方法であって、 正規の手続きによってのみ開封可能な上記復号サーバ
    が、配信段階でディジタルデータに施された暗号処理を
    解除する処理と、ディジタルデータに付属する再生条件
    が満たされることを条件にスクランブル鍵とその解除鍵
    とを局所的に生成する処理と、暗号処理が解除されたデ
    ィジタルデータの唯一の出力先において、当該ディジタ
    ルデータに施されている符号化処理を復号化し、ディジ
    タルデータの元データを復元する処理と、復元されたデ
    ィジタルデータの唯一の出力先において、上記処理で生
    成されたスクランブル鍵を用い、ディジタルデータの元
    データをスクランブル処理して出力する処理とを実行す
    ることを特徴とする電子配信システムにおける復号サー
    バの信号処理方法。
JP2001076918A 2000-12-28 2001-03-16 配信方法及び配信システム Pending JP2002261747A (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP2001076918A JP2002261747A (ja) 2000-12-28 2001-03-16 配信方法及び配信システム
TW090119540A TW548938B (en) 2000-12-28 2001-08-09 Distribution method and distribution system
KR1020010060970A KR20020055353A (ko) 2000-12-28 2001-09-29 배신 방법 및 배신 시스템
CA002366161A CA2366161A1 (en) 2000-12-28 2001-12-21 Data delivery method and data delivery system
EP01310868A EP1220541A3 (en) 2000-12-28 2001-12-24 Data delivery method and data delivery system
SG200108094A SG114516A1 (en) 2000-12-28 2001-12-27 Data delivery method and data delivery system
US10/033,034 US20020094089A1 (en) 2000-12-28 2001-12-27 Data delivery method and data delivery system
AU97480/01A AU9748001A (en) 2000-12-28 2001-12-27 Data delivery method and data delivery system
CN01138166A CN1362810A (zh) 2000-12-28 2001-12-28 数据传输方法和数据传输系统
HK03100722.2A HK1050437A1 (zh) 2000-12-28 2003-01-28 數據傳輸方法和數據傳輸系統

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-403472 2000-12-28
JP2000403472 2000-12-28
JP2001076918A JP2002261747A (ja) 2000-12-28 2001-03-16 配信方法及び配信システム

Publications (1)

Publication Number Publication Date
JP2002261747A true JP2002261747A (ja) 2002-09-13

Family

ID=26607255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001076918A Pending JP2002261747A (ja) 2000-12-28 2001-03-16 配信方法及び配信システム

Country Status (8)

Country Link
EP (1) EP1220541A3 (ja)
JP (1) JP2002261747A (ja)
KR (1) KR20020055353A (ja)
CN (1) CN1362810A (ja)
CA (1) CA2366161A1 (ja)
HK (1) HK1050437A1 (ja)
SG (1) SG114516A1 (ja)
TW (1) TW548938B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004140808A (ja) * 2002-09-25 2004-05-13 Denon Ltd コンテンツデータ送受信システム、コンテンツデータ送信装置、コンテンツデータ受信装置及びコンテンツデータ送受信方法
JP2007528668A (ja) * 2004-03-09 2007-10-11 トムソン ライセンシング マルチチャネル許可管理及び制御を介したセキュアなデータ送信
JPWO2006006233A1 (ja) * 2004-07-13 2008-04-24 三菱電機株式会社 コンテンツ記録装置及びデータ配信システム
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
US7483942B2 (en) 2003-03-04 2009-01-27 Sony Corporation Information processing device, method, and program for distributing content by querying for a selected device ID from at least two identified device IDs
US9960858B2 (en) 2014-01-31 2018-05-01 Ricoh Company, Ltd. Positional information transmission system, positional information transmitter, and positional information transmitting method
JP2021150706A (ja) * 2020-03-17 2021-09-27 三菱電機株式会社 無線通信装置及び無線通信システム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004522252A (ja) * 2001-07-19 2004-07-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユーザデータを再生する装置及び方法
CN100440179C (zh) * 2003-08-14 2008-12-03 索尼株式会社 信息处理装置和方法
US7539307B2 (en) * 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
CN1722659B (zh) * 2004-07-13 2011-02-23 耶德托存取公司 处理多路复用中的数据的方法和系统以及解码多路复用的数据流的方法和系统
WO2006051741A1 (ja) * 2004-11-10 2006-05-18 Matsushita Electric Industrial Co., Ltd. データ送信装置
EP1788773A1 (en) * 2005-11-18 2007-05-23 Alcatel Lucent Method and apparatuses to request delivery of a media asset and to establish a token in advance
FR2898451B1 (fr) 2006-03-13 2008-05-09 Medialive Procede et equipement de distribution de contenus audiovisuels numeriques securises par des solutions interoperables
US9326135B2 (en) * 2008-02-21 2016-04-26 Google Technology Holdings LLC Method and apparatus for secure communication in a digital two way radio protocol
US8165292B2 (en) * 2008-10-14 2012-04-24 Nagra France Method and system for secure distribution of audiovisual data encapsulated according to a plurality of transport protocols
EP2348725A1 (en) * 2010-01-26 2011-07-27 Irdeto Access B.V. Computational efficiently obtaining a control word in a receiver using transformations
US9846696B2 (en) 2012-02-29 2017-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and methods for indexing multimedia content
US9633015B2 (en) 2012-07-26 2017-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and methods for user generated content indexing
WO2014185834A1 (en) 2013-05-14 2014-11-20 Telefonaktiebolaget L M Ericsson (Publ) Search engine for textual content and non-textual content
US10311038B2 (en) 2013-08-29 2019-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods, computer program, computer program product and indexing systems for indexing or updating index
WO2015030646A1 (en) * 2013-08-29 2015-03-05 Telefonaktiebolaget L M Ericsson (Publ) Method, content owner device, computer program, and computer program product for distributing content items to authorized users
EP3308481B1 (en) * 2015-06-15 2021-12-29 Saronikos Trading and Services, Unipessoal Lda Receiver apparatus and method for controlling the access to contents broadcasted via satellite
CN105681326A (zh) * 2016-02-26 2016-06-15 努比亚技术有限公司 多链路数据传输装置及方法

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01181349A (ja) * 1988-01-14 1989-07-19 Nippon Telegr & Teleph Corp <Ntt> 同報通信システム
JPH07212355A (ja) * 1994-01-20 1995-08-11 Sony Corp 伝送データ受信装置
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
JPH0946331A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JPH1049583A (ja) * 1996-08-05 1998-02-20 Nippon Steel Corp 暗号化送信システム
JPH1065652A (ja) * 1996-08-23 1998-03-06 Nippon Shinpan Kk 機密情報通信システムおよび機密情報通信方法
JPH10150653A (ja) * 1996-09-18 1998-06-02 Matsushita Electric Ind Co Ltd 有料情報提供システム
JPH1168730A (ja) * 1997-08-15 1999-03-09 Nec Commun Syst Ltd 暗号ゲートウェイ装置
JPH11103290A (ja) * 1997-09-29 1999-04-13 Sharp Corp 暗号化情報通信装置
JPH11275516A (ja) * 1997-12-10 1999-10-08 Hitachi Ltd ディジタル放送信号の受信装置、記録再生装置及び受信・記録再生システム
JPH11298470A (ja) * 1998-04-16 1999-10-29 Hitachi Ltd 鍵の配布方法およびシステム
JPH11308209A (ja) * 1998-04-24 1999-11-05 Sony Corp 信号暗号装置及び方法、並びにデータ送信装置及び方法
JP2000269956A (ja) * 1999-03-18 2000-09-29 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2000341264A (ja) * 2000-01-01 2000-12-08 Sony Corp 情報処理装置及び方法
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748734A (en) * 1996-04-02 1998-05-05 Lucent Technologies Inc. Circuit and method for generating cryptographic keys
WO1999030499A1 (en) * 1997-12-10 1999-06-17 Thomson Consumer Electronics, Inc. Method for protecting the audio/visual data across the nrss inte rface
US6229895B1 (en) * 1999-03-12 2001-05-08 Diva Systems Corp. Secure distribution of video on-demand

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01181349A (ja) * 1988-01-14 1989-07-19 Nippon Telegr & Teleph Corp <Ntt> 同報通信システム
JPH07212355A (ja) * 1994-01-20 1995-08-11 Sony Corp 伝送データ受信装置
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
JPH0946331A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JPH1049583A (ja) * 1996-08-05 1998-02-20 Nippon Steel Corp 暗号化送信システム
JPH1065652A (ja) * 1996-08-23 1998-03-06 Nippon Shinpan Kk 機密情報通信システムおよび機密情報通信方法
JPH10150653A (ja) * 1996-09-18 1998-06-02 Matsushita Electric Ind Co Ltd 有料情報提供システム
JPH1168730A (ja) * 1997-08-15 1999-03-09 Nec Commun Syst Ltd 暗号ゲートウェイ装置
JPH11103290A (ja) * 1997-09-29 1999-04-13 Sharp Corp 暗号化情報通信装置
JPH11275516A (ja) * 1997-12-10 1999-10-08 Hitachi Ltd ディジタル放送信号の受信装置、記録再生装置及び受信・記録再生システム
JPH11298470A (ja) * 1998-04-16 1999-10-29 Hitachi Ltd 鍵の配布方法およびシステム
JPH11308209A (ja) * 1998-04-24 1999-11-05 Sony Corp 信号暗号装置及び方法、並びにデータ送信装置及び方法
JP2000269956A (ja) * 1999-03-18 2000-09-29 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2000341264A (ja) * 2000-01-01 2000-12-08 Sony Corp 情報処理装置及び方法
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004140808A (ja) * 2002-09-25 2004-05-13 Denon Ltd コンテンツデータ送受信システム、コンテンツデータ送信装置、コンテンツデータ受信装置及びコンテンツデータ送受信方法
US7483942B2 (en) 2003-03-04 2009-01-27 Sony Corporation Information processing device, method, and program for distributing content by querying for a selected device ID from at least two identified device IDs
JP2007528668A (ja) * 2004-03-09 2007-10-11 トムソン ライセンシング マルチチャネル許可管理及び制御を介したセキュアなデータ送信
JPWO2006006233A1 (ja) * 2004-07-13 2008-04-24 三菱電機株式会社 コンテンツ記録装置及びデータ配信システム
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
US9960858B2 (en) 2014-01-31 2018-05-01 Ricoh Company, Ltd. Positional information transmission system, positional information transmitter, and positional information transmitting method
JP2021150706A (ja) * 2020-03-17 2021-09-27 三菱電機株式会社 無線通信装置及び無線通信システム
JP7466339B2 (ja) 2020-03-17 2024-04-12 三菱電機株式会社 無線通信装置及び無線通信システム

Also Published As

Publication number Publication date
HK1050437A1 (zh) 2003-06-20
TW548938B (en) 2003-08-21
EP1220541A3 (en) 2002-07-10
CA2366161A1 (en) 2002-06-28
KR20020055353A (ko) 2002-07-08
SG114516A1 (en) 2005-09-28
EP1220541A2 (en) 2002-07-03
CN1362810A (zh) 2002-08-07

Similar Documents

Publication Publication Date Title
JP2002261747A (ja) 配信方法及び配信システム
US7421082B2 (en) Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
KR100840824B1 (ko) 배신 방법 및 배신 시스템
JP3625983B2 (ja) データ管理システム
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
US7480802B2 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6956947B2 (en) Extraction of multiple single keys from a compressed key
US6978370B1 (en) Method and system for copy-prevention of digital copyright works
KR100459147B1 (ko) 안전한 디지털 미디어 및 콘텐츠 배포를 위한 워터마크시스템
JP5309206B2 (ja) コンテンツ頒布システムにおいてマルチメディア・コンテンツのロンダリングおよび再パッケージングを防止する方法
US20050273862A1 (en) Methods and systems of protecting digital content
WO2004109972A1 (ja) ライセンス受信用ユーザ端末
US20060137023A1 (en) Encrypted content data structure package and generation thereof
TW200541285A (en) A secure key authentication and ladder system
US20020094089A1 (en) Data delivery method and data delivery system
JP2000324096A (ja) コンテンツ保護システム
AU9748001A (en) Data delivery method and data delivery system
Schumann Security and Packaging: Security
Durand et al. Laundering and Repackaging of Multimedia Content in Content Distribution Systems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040628

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041019