JPH088851A - 情報配布システムおよび情報配布方法 - Google Patents
情報配布システムおよび情報配布方法Info
- Publication number
- JPH088851A JPH088851A JP6134667A JP13466794A JPH088851A JP H088851 A JPH088851 A JP H088851A JP 6134667 A JP6134667 A JP 6134667A JP 13466794 A JP13466794 A JP 13466794A JP H088851 A JPH088851 A JP H088851A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- distribution
- encrypted
- digital information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】 有料情報の1次・2次配布ができ、端末の物
理的安全性が保証されなくなっても被害がその端末装置
以外に及ばない情報配布システムを得ること。 【構成】 供給局から複数の端末に及び端末間で情報伝
達媒体を介しデジタル情報を配布する情報配布システム
において、供給局は、該情報毎に固有の第1暗号鍵で該
情報を暗号化した暗号化情報と、受信端末固有の第2暗
号鍵で第1暗号鍵に対応する第1復号鍵を暗号化した配
布鍵を該媒体に出力する手段を備え、端末夫々は、供給
局又は他端末から該媒体を介し伝達された暗号化情報と
配布鍵を入力する手段と、第2暗号鍵に対応する第2復
号鍵で配布鍵を復号し取出した第1復号鍵で暗号化情報
を復号する手段と、暗号化配布鍵を第2復号鍵で復号し
取出した第1復号鍵を暗号化情報の伝達先の端末固有の
第2暗号鍵で暗号化する手段と、この手段で得た配布鍵
と暗号化情報を該媒体に出力する手段を備える。
理的安全性が保証されなくなっても被害がその端末装置
以外に及ばない情報配布システムを得ること。 【構成】 供給局から複数の端末に及び端末間で情報伝
達媒体を介しデジタル情報を配布する情報配布システム
において、供給局は、該情報毎に固有の第1暗号鍵で該
情報を暗号化した暗号化情報と、受信端末固有の第2暗
号鍵で第1暗号鍵に対応する第1復号鍵を暗号化した配
布鍵を該媒体に出力する手段を備え、端末夫々は、供給
局又は他端末から該媒体を介し伝達された暗号化情報と
配布鍵を入力する手段と、第2暗号鍵に対応する第2復
号鍵で配布鍵を復号し取出した第1復号鍵で暗号化情報
を復号する手段と、暗号化配布鍵を第2復号鍵で復号し
取出した第1復号鍵を暗号化情報の伝達先の端末固有の
第2暗号鍵で暗号化する手段と、この手段で得た配布鍵
と暗号化情報を該媒体に出力する手段を備える。
Description
【0001】
【産業上の利用分野】本発明は、ディジタル化された著
作物の流通において、著作者の権利を保証しつつ、利用
者はその閲覧および編集が可能となる情報配布システム
および情報配布方法に関する。
作物の流通において、著作者の権利を保証しつつ、利用
者はその閲覧および編集が可能となる情報配布システム
および情報配布方法に関する。
【0002】
【従来の技術】近年のディジタル通信や計算機技術等の
発展により、画像・音声・テキストなどの様々な情報を
ディジタル化し統合的に取り扱うことが可能となりつつ
ある。このような技術は各適用分野で導入が検討されて
おり、例えば情報配布に関する分野では、ディジタル化
された新聞、雑誌、音楽、映画、…などの著作物を情報
利用者がネットワークを介して受信できるシステムがい
くつか提案されている。
発展により、画像・音声・テキストなどの様々な情報を
ディジタル化し統合的に取り扱うことが可能となりつつ
ある。このような技術は各適用分野で導入が検討されて
おり、例えば情報配布に関する分野では、ディジタル化
された新聞、雑誌、音楽、映画、…などの著作物を情報
利用者がネットワークを介して受信できるシステムがい
くつか提案されている。
【0003】しかしながら、この種の情報配布システム
を実際に構築しようとすると、著作権保護という重要な
問題が顕在化してくる。すなわち、上記システムで扱う
ディジタル情報にはアナログ情報にない特徴として、完
全な複製を容易に、しかも無尽蔵に作成できる優れた点
がある。これは利用者にとっては大きな利点であるが、
著作物を提供する側にとっては権利保護の面で問題であ
る。従って、上記システムを完全なものにするために
は、ディジタル情報の特徴を損なわずにしかも著作権を
保護できるような仕組みが必須となるのである。
を実際に構築しようとすると、著作権保護という重要な
問題が顕在化してくる。すなわち、上記システムで扱う
ディジタル情報にはアナログ情報にない特徴として、完
全な複製を容易に、しかも無尽蔵に作成できる優れた点
がある。これは利用者にとっては大きな利点であるが、
著作物を提供する側にとっては権利保護の面で問題であ
る。従って、上記システムを完全なものにするために
は、ディジタル情報の特徴を損なわずにしかも著作権を
保護できるような仕組みが必須となるのである。
【0004】このような問題は、有償なディジタル情報
のさきがけともいえるソフトウェア(プログラム)の配
布において既に発生している。そして、著作権保護を法
律による規制に委ねるのみでは自ずと限界があるため、
技術的な対策が検討されている。以下、ソフトウェアの
配布において著作権保護のために講じられている2つの
対策を説明する。
のさきがけともいえるソフトウェア(プログラム)の配
布において既に発生している。そして、著作権保護を法
律による規制に委ねるのみでは自ずと限界があるため、
技術的な対策が検討されている。以下、ソフトウェアの
配布において著作権保護のために講じられている2つの
対策を説明する。
【0005】1つめの方法は、特定の計算機でしか実行
できない形式にソフトウェアを変換して配布する方法で
ある。すなわち、計算機に固有のIDを割り当てるとと
もに、ソフトウェアの販売時に利用者の計算機IDを販
売ソフトに織り込んでおく。ソフトウェアの実行時に
は、計算機IDとソフトウェア内のIDとを比較し、一
致しなければ起動されないようにする。ただし、ソフト
ウェアの一部に計算機IDコードを書き込むだけでは、
その書き込み位置さえ判れば簡単にプロテクトが破られ
てしまう。そこで、拡張法として暗号技術を利用し、ソ
フトウェア全体をある鍵で暗号化しておき、その鍵を個
別の計算機ごとにカスタマイズして配布する方法が提案
されている。具体的には、次の通りである。計算機には
固有の鍵(ここでは端末鍵と呼ぶ)が格納されており、
その鍵と復号器は利用者からも保護されている。ソフト
提供者は、ソフトウェアを固有の鍵(ここではソフト鍵
と呼ぶ)で暗号化するとともに、用いたソフト鍵を端末
鍵で暗号化した鍵データを作成する。販売時には、ユー
ザーに暗号化されたソフトウェアおよび鍵データを組に
して提供する。鍵データはソフト鍵を端末鍵で暗号化し
たものであるので、特定の計算機おいてのみ鍵データを
復号してソフト鍵を取得することができる。そして、こ
のソフト鍵を用いて暗号化されたソフトウェアを復号し
実行できる。
できない形式にソフトウェアを変換して配布する方法で
ある。すなわち、計算機に固有のIDを割り当てるとと
もに、ソフトウェアの販売時に利用者の計算機IDを販
売ソフトに織り込んでおく。ソフトウェアの実行時に
は、計算機IDとソフトウェア内のIDとを比較し、一
致しなければ起動されないようにする。ただし、ソフト
ウェアの一部に計算機IDコードを書き込むだけでは、
その書き込み位置さえ判れば簡単にプロテクトが破られ
てしまう。そこで、拡張法として暗号技術を利用し、ソ
フトウェア全体をある鍵で暗号化しておき、その鍵を個
別の計算機ごとにカスタマイズして配布する方法が提案
されている。具体的には、次の通りである。計算機には
固有の鍵(ここでは端末鍵と呼ぶ)が格納されており、
その鍵と復号器は利用者からも保護されている。ソフト
提供者は、ソフトウェアを固有の鍵(ここではソフト鍵
と呼ぶ)で暗号化するとともに、用いたソフト鍵を端末
鍵で暗号化した鍵データを作成する。販売時には、ユー
ザーに暗号化されたソフトウェアおよび鍵データを組に
して提供する。鍵データはソフト鍵を端末鍵で暗号化し
たものであるので、特定の計算機おいてのみ鍵データを
復号してソフト鍵を取得することができる。そして、こ
のソフト鍵を用いて暗号化されたソフトウェアを復号し
実行できる。
【0006】2つめの方法は、ソフトウェアの利用に対
して課金を行ない、ソフトウェアの配布は無料とするも
のである。従来からある課金に対する考え方の基本は
(流通=課金対象)でありソフトウェアの取得行為に対
して課金する方法とみなすことができるが、この方法に
おいては流通は無料にする代りに(利用=課金対象)と
する方がディジタル情報提供サービスには適するという
考えに基づくものである。この方法の具体例としては、
“超流通”と呼ばれる方式がある。なお、超流通は、次
の文献に詳しい。 ・森亮一,田代秀一:“ソフトウェア・サービス・シス
テム(SSS)の提案”,電子情報通信学会論文誌,
Vol.J70D,No.1,pp.70−81. ・
Ryoichi Mori,Masaji Kawah
ara:“Superdistribution: T
he Concept and the Archit
ecture”, Trans. of IEICE,
Vol.E73, No.7, pp.1133−1
146. 超流通の基本コンセプトは、以下の通りである。 (1)情報利用者は、ディジタル情報をほとんど無料で
入手できる。すなわち、販売店から購入する以外に、人
からコピーをもらう形態も許す。 (2)情報利用者の端末には、課金管理を行う装置が内
蔵されており、情報を実際に利用するごとに課金装置に
記録されていく。すなわち、使用量に応じて課金され
る。 (3)情報利用者はプリペイド方式あるいはクレジット
方式などにより情報の利用可能度数を表すデータ(共通
クレジットと呼ばれる)を購入し、その共通クレジット
を端末に渡すことによりディジタル情報を利用できる。
して課金を行ない、ソフトウェアの配布は無料とするも
のである。従来からある課金に対する考え方の基本は
(流通=課金対象)でありソフトウェアの取得行為に対
して課金する方法とみなすことができるが、この方法に
おいては流通は無料にする代りに(利用=課金対象)と
する方がディジタル情報提供サービスには適するという
考えに基づくものである。この方法の具体例としては、
“超流通”と呼ばれる方式がある。なお、超流通は、次
の文献に詳しい。 ・森亮一,田代秀一:“ソフトウェア・サービス・シス
テム(SSS)の提案”,電子情報通信学会論文誌,
Vol.J70D,No.1,pp.70−81. ・
Ryoichi Mori,Masaji Kawah
ara:“Superdistribution: T
he Concept and the Archit
ecture”, Trans. of IEICE,
Vol.E73, No.7, pp.1133−1
146. 超流通の基本コンセプトは、以下の通りである。 (1)情報利用者は、ディジタル情報をほとんど無料で
入手できる。すなわち、販売店から購入する以外に、人
からコピーをもらう形態も許す。 (2)情報利用者の端末には、課金管理を行う装置が内
蔵されており、情報を実際に利用するごとに課金装置に
記録されていく。すなわち、使用量に応じて課金され
る。 (3)情報利用者はプリペイド方式あるいはクレジット
方式などにより情報の利用可能度数を表すデータ(共通
クレジットと呼ばれる)を購入し、その共通クレジット
を端末に渡すことによりディジタル情報を利用できる。
【0007】このように利用行為に対して課金できる仕
組みを構築することにより、著作権保護を実現するだけ
でなく、コピーしても元の情報からの劣化が生じないデ
ィジタル情報の特徴を積極的に利用することにより流通
コストを極端に下げ、実質的なソフト単価を著しく低く
抑えることを可能にするのが超流通のねらいである。
組みを構築することにより、著作権保護を実現するだけ
でなく、コピーしても元の情報からの劣化が生じないデ
ィジタル情報の特徴を積極的に利用することにより流通
コストを極端に下げ、実質的なソフト単価を著しく低く
抑えることを可能にするのが超流通のねらいである。
【0008】超流通においては、ソフトウェアを利用す
るごとに課金できるような仕組みをどのように実現する
かが最も重要となる。具体例としては、配布されるソフ
トウェアは、ソフトウェア本体とその実行処理に対する
課金管理を行うプログラムの2つで構成されており、い
ずれも暗号化された状態で流通される。ユーザ計算機に
は課金管理を行うモジュールが存在し、そのモジュール
は暗号ソフトの復号を行い、ソフトウェアに添付された
課金プログラムを起動する。課金プログラムは配布ソフ
トの使用状況を監視し、被課金行為が発生するごとに共
通クレジットの減額を行う。共通クレジットがある値以
上でないとソフトウェアは起動できないようにする。ソ
フトウェアを再起動するためには、サービスセンタに通
信回線によりアクセスし、ある額のクレジット情報を購
入する。この課金管理のモジュールは、ユーザの不正使
用から保護されていなければならない。また、超流通で
は、コピーそのものを渡すだけで同一の暗号化ソフトが
どの端末でも動作することを想定しているため、どの課
金モジュールにも共通の暗号鍵が記憶されるものとして
いる。
るごとに課金できるような仕組みをどのように実現する
かが最も重要となる。具体例としては、配布されるソフ
トウェアは、ソフトウェア本体とその実行処理に対する
課金管理を行うプログラムの2つで構成されており、い
ずれも暗号化された状態で流通される。ユーザ計算機に
は課金管理を行うモジュールが存在し、そのモジュール
は暗号ソフトの復号を行い、ソフトウェアに添付された
課金プログラムを起動する。課金プログラムは配布ソフ
トの使用状況を監視し、被課金行為が発生するごとに共
通クレジットの減額を行う。共通クレジットがある値以
上でないとソフトウェアは起動できないようにする。ソ
フトウェアを再起動するためには、サービスセンタに通
信回線によりアクセスし、ある額のクレジット情報を購
入する。この課金管理のモジュールは、ユーザの不正使
用から保護されていなければならない。また、超流通で
は、コピーそのものを渡すだけで同一の暗号化ソフトが
どの端末でも動作することを想定しているため、どの課
金モジュールにも共通の暗号鍵が記憶されるものとして
いる。
【0009】以上のように、従来からソフトウェアに対
する著作権保護を可能とする技術が検討されている。し
かしながら、このようなソフトウェアに対して考案され
た著作権保護技術は、そのまま他のディジタル情報に転
用することを考えた場合、十分でない面がある。例え
ば、新聞における記事の切抜きやビデオ映像におけるダ
ビング編集など、いわゆるディジタル情報の2次使用に
関する著作権保護や課金の問題である。すなわち、上記
超流通は、ディジタル情報の2次使用を考慮していない
ので、2次使用が日常的に行われるであろう現実の情報
配布システムに適用することは極めて困難である。もち
ろん、2次使用を禁止すれば、著作権者の利益は守られ
るが、その一方で利用者の自由を大きく制限することに
なってしまう。
する著作権保護を可能とする技術が検討されている。し
かしながら、このようなソフトウェアに対して考案され
た著作権保護技術は、そのまま他のディジタル情報に転
用することを考えた場合、十分でない面がある。例え
ば、新聞における記事の切抜きやビデオ映像におけるダ
ビング編集など、いわゆるディジタル情報の2次使用に
関する著作権保護や課金の問題である。すなわち、上記
超流通は、ディジタル情報の2次使用を考慮していない
ので、2次使用が日常的に行われるであろう現実の情報
配布システムに適用することは極めて困難である。もち
ろん、2次使用を禁止すれば、著作権者の利益は守られ
るが、その一方で利用者の自由を大きく制限することに
なってしまう。
【0010】また、超流通のように情報の利用と課金を
一体化するシステムでは、万一、保護装置が破られた場
合に、システム全体に被害が波及するおそれがあるが、
この点は保証されていない。
一体化するシステムでは、万一、保護装置が破られた場
合に、システム全体に被害が波及するおそれがあるが、
この点は保証されていない。
【0011】
【発明が解決しようとする課題】以上説明したように、
従来の情報配布システムでは、情報の2次使用に対する
著作権保護や課金の技術が十分でなかった。また、情報
の利用と課金を一体化するシステムでは、万一、復号鍵
等を格納している保護装置が破られた場合にシステム全
体に被害が波及するおそれがあった。
従来の情報配布システムでは、情報の2次使用に対する
著作権保護や課金の技術が十分でなかった。また、情報
の利用と課金を一体化するシステムでは、万一、復号鍵
等を格納している保護装置が破られた場合にシステム全
体に被害が波及するおそれがあった。
【0012】本発明は、上記事情に鑑みてなされたもの
であり、有料のディジタル情報の配布は供給局から行な
うだけでなく、既にそのディジタル情報を取得している
端末間での2次配布も可能であり、万一端末装置の物理
的安全性が保証されなくなったとしても被害がその端末
装置以外に及ばない情報配布システムおよび情報配布方
法を提供することを目的とする。また、ディジタル情報
の配布自体は無償とし、ディジタル情報の利用時に課金
することのできる情報配布システムおよび情報配布方法
を提供することを目的とする。
であり、有料のディジタル情報の配布は供給局から行な
うだけでなく、既にそのディジタル情報を取得している
端末間での2次配布も可能であり、万一端末装置の物理
的安全性が保証されなくなったとしても被害がその端末
装置以外に及ばない情報配布システムおよび情報配布方
法を提供することを目的とする。また、ディジタル情報
の配布自体は無償とし、ディジタル情報の利用時に課金
することのできる情報配布システムおよび情報配布方法
を提供することを目的とする。
【0013】
【課題を解決するための手段】上記目的を達成するため
に本発明(請求項1)では、ディジタル情報の配布を行
う情報供給局と、前記ディジタル情報を受ける複数の情
報端末と、前記情報供給局および前記複数の情報端末の
相互間を接続する情報伝達媒体とから構成されるととも
に、各情報端末間では前記情報供給局から配布された前
記ディジタル情報を2次的に配布する情報配布システム
において、前記情報供給局は、前記ディジタル情報ごと
に固有に割り当てた第1の暗号鍵を用いて該ディジタル
情報を暗号化した暗号化ディジタル情報と、この暗号化
ディジタル情報を伝達すべき前記情報端末に固有に割り
当てられた第2の暗号鍵を用いて該第1の暗号鍵に対応
する第1の復号鍵を暗号化した暗号化配布鍵とを前記情
報伝達媒体に出力する手段を備え、前記情報端末夫々
は、前記情報供給局または他の前記情報端末から前記情
報伝達媒体を介して伝達された前記暗号化ディジタル情
報および前記暗号化配布鍵を入力する入力手段と、前記
第2の暗号鍵に対応する固有の第2の復号鍵を用いて前
記暗号化配布鍵を復号した後、この復号により得られる
前記第1の復号鍵を用いて前記暗号化ディジタル情報を
復号する復号手段と、前記暗号化配布鍵を前記第2の復
号鍵を用いて復号した後、この復号により得られる前記
第1の復号鍵を、前記暗号化ディジタル情報を伝達すべ
き別の前記情報端末に固有に割り当てられた前記第2の
暗号鍵を用いて暗号化する暗号化配布鍵変換手段と、こ
の暗号化配布鍵変換手段により得られる前記暗号化配布
鍵と前記暗号化ディジタル情報とを前記情報伝達媒体に
出力する出力手段とを備えたことを特徴とする。
に本発明(請求項1)では、ディジタル情報の配布を行
う情報供給局と、前記ディジタル情報を受ける複数の情
報端末と、前記情報供給局および前記複数の情報端末の
相互間を接続する情報伝達媒体とから構成されるととも
に、各情報端末間では前記情報供給局から配布された前
記ディジタル情報を2次的に配布する情報配布システム
において、前記情報供給局は、前記ディジタル情報ごと
に固有に割り当てた第1の暗号鍵を用いて該ディジタル
情報を暗号化した暗号化ディジタル情報と、この暗号化
ディジタル情報を伝達すべき前記情報端末に固有に割り
当てられた第2の暗号鍵を用いて該第1の暗号鍵に対応
する第1の復号鍵を暗号化した暗号化配布鍵とを前記情
報伝達媒体に出力する手段を備え、前記情報端末夫々
は、前記情報供給局または他の前記情報端末から前記情
報伝達媒体を介して伝達された前記暗号化ディジタル情
報および前記暗号化配布鍵を入力する入力手段と、前記
第2の暗号鍵に対応する固有の第2の復号鍵を用いて前
記暗号化配布鍵を復号した後、この復号により得られる
前記第1の復号鍵を用いて前記暗号化ディジタル情報を
復号する復号手段と、前記暗号化配布鍵を前記第2の復
号鍵を用いて復号した後、この復号により得られる前記
第1の復号鍵を、前記暗号化ディジタル情報を伝達すべ
き別の前記情報端末に固有に割り当てられた前記第2の
暗号鍵を用いて暗号化する暗号化配布鍵変換手段と、こ
の暗号化配布鍵変換手段により得られる前記暗号化配布
鍵と前記暗号化ディジタル情報とを前記情報伝達媒体に
出力する出力手段とを備えたことを特徴とする。
【0014】好ましくは、前記情報端末夫々は、前記復
号手段により得られる前記暗号化ディジタル情報を編集
するための編集手段と、前記暗号化ディジタル情報また
は前記復号手段により復号されたディジタル情報を利用
するごとに更新される利用可能度数情報を格納する利用
可能度数情報格納手段と、前記復号手段による前記暗号
化ディジタル情報の復号行為および前記編集手段による
前記ディジタル情報の編集行為に応じた利用情報の記録
を生成するとともに、前記復号行為および前記編集行為
に応じて前記利用可能度数情報格納手段に格納された前
記利用可能度数情報の更新を行う利用管理手段とをさら
に備えることを特徴とする。
号手段により得られる前記暗号化ディジタル情報を編集
するための編集手段と、前記暗号化ディジタル情報また
は前記復号手段により復号されたディジタル情報を利用
するごとに更新される利用可能度数情報を格納する利用
可能度数情報格納手段と、前記復号手段による前記暗号
化ディジタル情報の復号行為および前記編集手段による
前記ディジタル情報の編集行為に応じた利用情報の記録
を生成するとともに、前記復号行為および前記編集行為
に応じて前記利用可能度数情報格納手段に格納された前
記利用可能度数情報の更新を行う利用管理手段とをさら
に備えることを特徴とする。
【0015】また、好ましくは、前記復号手段および前
記暗号化配布鍵変換手段は、外部から物理的に保護され
た領域に設けられたことを特徴とする。また、本発明
(請求項4)では、ディジタル情報の配布を行う情報供
給局と、前記ディジタル情報を受ける複数の情報端末
と、前記情報供給局および前記複数の情報端末の相互間
を接続する情報伝達媒体とから構成されるとともに、各
情報端末間では前記情報供給局から配布された前記ディ
ジタル情報を2次的に配布する情報配布システムにおい
て、前記情報供給局は、前記ディジタル情報ごとに固有
に割り当てた第1の暗号鍵を用いて該ディジタル情報を
暗号化した暗号化ディジタル情報およびこの暗号化ディ
ジタル情報を伝達すべき前記情報端末に固有に割り当て
られた第2の暗号鍵を用いて該第1の暗号鍵に対応する
第1の復号鍵を暗号化した暗号化配布鍵、または該暗号
化配布鍵のみを前記情報伝達媒体に出力する手段を備
え、前記情報端末夫々は、前記情報伝達媒体を介して、
前記情報供給局から伝達された前記暗号化ディジタル情
報および前記暗号化配布鍵または、他の前記情報端末か
ら伝達された前記暗号化ディジタル情報および前記情報
供給局から伝達された前記暗号化配布鍵を入力する入力
手段と、前記第2の暗号鍵に対応する固有の第2の復号
鍵を用いて前記暗号化配布鍵を復号した後、この復号に
より得られる前記第1の復号鍵を用いて前記暗号化ディ
ジタル情報を復号する復号手段と、前記暗号化ディジタ
ル情報を前記情報伝達媒体に出力する出力手段とを備え
たことを特徴とする。
記暗号化配布鍵変換手段は、外部から物理的に保護され
た領域に設けられたことを特徴とする。また、本発明
(請求項4)では、ディジタル情報の配布を行う情報供
給局と、前記ディジタル情報を受ける複数の情報端末
と、前記情報供給局および前記複数の情報端末の相互間
を接続する情報伝達媒体とから構成されるとともに、各
情報端末間では前記情報供給局から配布された前記ディ
ジタル情報を2次的に配布する情報配布システムにおい
て、前記情報供給局は、前記ディジタル情報ごとに固有
に割り当てた第1の暗号鍵を用いて該ディジタル情報を
暗号化した暗号化ディジタル情報およびこの暗号化ディ
ジタル情報を伝達すべき前記情報端末に固有に割り当て
られた第2の暗号鍵を用いて該第1の暗号鍵に対応する
第1の復号鍵を暗号化した暗号化配布鍵、または該暗号
化配布鍵のみを前記情報伝達媒体に出力する手段を備
え、前記情報端末夫々は、前記情報伝達媒体を介して、
前記情報供給局から伝達された前記暗号化ディジタル情
報および前記暗号化配布鍵または、他の前記情報端末か
ら伝達された前記暗号化ディジタル情報および前記情報
供給局から伝達された前記暗号化配布鍵を入力する入力
手段と、前記第2の暗号鍵に対応する固有の第2の復号
鍵を用いて前記暗号化配布鍵を復号した後、この復号に
より得られる前記第1の復号鍵を用いて前記暗号化ディ
ジタル情報を復号する復号手段と、前記暗号化ディジタ
ル情報を前記情報伝達媒体に出力する出力手段とを備え
たことを特徴とする。
【0016】好ましくは、前記情報供給局は、前記情報
端末夫々に対する前記暗号化配布鍵の配布行為を記録す
る手段をさらに備え、前記情報端末夫々は、前記復号手
段により得られる前記暗号化ディジタル情報を編集する
ための編集手段と、前記暗号化ディジタル情報または前
記復号手段により復号されたディジタル情報を利用する
ごとに更新される利用可能度数情報を格納する利用可能
度数情報格納手段と、前記復号手段による前記暗号化デ
ィジタル情報の復号行為および前記編集手段による前記
ディジタル情報の編集行為に応じた利用情報の記録を生
成するとともに、前記復号行為および前記編集行為に応
じて前記利用可能度数情報格納手段に格納された前記利
用可能度数情報の更新を行う利用管理手段とをさらに備
えることを特徴とする。
端末夫々に対する前記暗号化配布鍵の配布行為を記録す
る手段をさらに備え、前記情報端末夫々は、前記復号手
段により得られる前記暗号化ディジタル情報を編集する
ための編集手段と、前記暗号化ディジタル情報または前
記復号手段により復号されたディジタル情報を利用する
ごとに更新される利用可能度数情報を格納する利用可能
度数情報格納手段と、前記復号手段による前記暗号化デ
ィジタル情報の復号行為および前記編集手段による前記
ディジタル情報の編集行為に応じた利用情報の記録を生
成するとともに、前記復号行為および前記編集行為に応
じて前記利用可能度数情報格納手段に格納された前記利
用可能度数情報の更新を行う利用管理手段とをさらに備
えることを特徴とする。
【0017】また、好ましくは、前記復号手段は、外部
から物理的に保護された領域に設けられた特徴とする。
一方、本発明(請求項7)では、第1の情報端末が、デ
ィジタル情報の配布を受けるとともに、受けたディジタ
ル情報を第2の情報端末に2次的に配布する情報配布方
法において、前記ディジタル情報ごとに固有に割り当て
た第1の暗号鍵を用いて該ディジタル情報を暗号化した
暗号化ディジタル情報と、前記第1の情報端末に固有に
割り当てられた第2の暗号鍵を用いて該第1の暗号鍵に
対応する第1の復号鍵を暗号化した暗号化配布鍵とを入
力する入力ステップと、前記第2の暗号鍵に対応する固
有の第2の復号鍵を用いて前記暗号化配布鍵を復号する
復号ステップと、この復号ステップにより得られる前記
第1の復号鍵を、前記第2の情報端末に固有に割り当て
られた前記第2の暗号鍵を用いて暗号化する暗号化ステ
ップと、この暗号化ステップにて得られる前記暗号化配
布鍵と前記暗号化ディジタル情報とを出力する出力ステ
ップとを有することを特徴とする。
から物理的に保護された領域に設けられた特徴とする。
一方、本発明(請求項7)では、第1の情報端末が、デ
ィジタル情報の配布を受けるとともに、受けたディジタ
ル情報を第2の情報端末に2次的に配布する情報配布方
法において、前記ディジタル情報ごとに固有に割り当て
た第1の暗号鍵を用いて該ディジタル情報を暗号化した
暗号化ディジタル情報と、前記第1の情報端末に固有に
割り当てられた第2の暗号鍵を用いて該第1の暗号鍵に
対応する第1の復号鍵を暗号化した暗号化配布鍵とを入
力する入力ステップと、前記第2の暗号鍵に対応する固
有の第2の復号鍵を用いて前記暗号化配布鍵を復号する
復号ステップと、この復号ステップにより得られる前記
第1の復号鍵を、前記第2の情報端末に固有に割り当て
られた前記第2の暗号鍵を用いて暗号化する暗号化ステ
ップと、この暗号化ステップにて得られる前記暗号化配
布鍵と前記暗号化ディジタル情報とを出力する出力ステ
ップとを有することを特徴とする。
【0018】また、本発明(請求項8)では、第1の情
報端末が、ディジタル情報の配布を受けるとともに、受
けたディジタル情報を第2の情報端末に2次的に配布す
る情報配布方法において、前記ディジタル情報ごとに固
有に割り当てた第1の暗号鍵を用いて該ディジタル情報
を暗号化した暗号化ディジタル情報および前記第1の情
報端末に固有に割り当てられた第2の暗号鍵を用いて該
第1の暗号鍵に対応する第1の復号鍵を暗号化した暗号
化配布鍵を入力する入力ステップと、前記第2の暗号鍵
に対応する固有の第2の復号鍵を用いて前記暗号化配布
鍵を復号する処理および前記暗号化ディジタル情報を出
力する処理の少なくとも一方を行うステップとを有する
ことを特徴とする。
報端末が、ディジタル情報の配布を受けるとともに、受
けたディジタル情報を第2の情報端末に2次的に配布す
る情報配布方法において、前記ディジタル情報ごとに固
有に割り当てた第1の暗号鍵を用いて該ディジタル情報
を暗号化した暗号化ディジタル情報および前記第1の情
報端末に固有に割り当てられた第2の暗号鍵を用いて該
第1の暗号鍵に対応する第1の復号鍵を暗号化した暗号
化配布鍵を入力する入力ステップと、前記第2の暗号鍵
に対応する固有の第2の復号鍵を用いて前記暗号化配布
鍵を復号する処理および前記暗号化ディジタル情報を出
力する処理の少なくとも一方を行うステップとを有する
ことを特徴とする。
【0019】
【作用】請求項1の発明では、配布するディジタル情報
には固有に第1の暗号鍵・第1の復号鍵を割当て、各情
報端末には固有に公開鍵暗号方式による第2の暗号鍵・
第2の復号鍵を固有に割当てる。なお、第1の暗号鍵・
第1の復号鍵は、公開鍵暗号方式および慣用暗号方式の
いずれを利用しても良く、慣用暗号方式による場合は2
つの鍵は同一のものとなる。
には固有に第1の暗号鍵・第1の復号鍵を割当て、各情
報端末には固有に公開鍵暗号方式による第2の暗号鍵・
第2の復号鍵を固有に割当てる。なお、第1の暗号鍵・
第1の復号鍵は、公開鍵暗号方式および慣用暗号方式の
いずれを利用しても良く、慣用暗号方式による場合は2
つの鍵は同一のものとなる。
【0020】情報供給局では、ディジタル情報は固有の
第1の暗号鍵で暗号化して暗号化ディジタル情報を生成
し、これを受信情報端末へ配布するとともに、受信情報
端末が暗号化ディジタル情報を復号する際に必要な第1
の復号鍵を上記したような受信端末固有の第2の暗号鍵
で暗号化した暗号化配布鍵を配送する。
第1の暗号鍵で暗号化して暗号化ディジタル情報を生成
し、これを受信情報端末へ配布するとともに、受信情報
端末が暗号化ディジタル情報を復号する際に必要な第1
の復号鍵を上記したような受信端末固有の第2の暗号鍵
で暗号化した暗号化配布鍵を配送する。
【0021】また、既に暗号化ディジタル情報の配布を
受けた情報端末から他の情報端末へは、暗号化ディジタ
ル情報をそのまま配布するとともに、情報供給局から得
た当該情報端末用に暗号化された暗号化配布鍵を他の情
報端末用に暗号化しなおして伝える。
受けた情報端末から他の情報端末へは、暗号化ディジタ
ル情報をそのまま配布するとともに、情報供給局から得
た当該情報端末用に暗号化された暗号化配布鍵を他の情
報端末用に暗号化しなおして伝える。
【0022】受信端末は、暗号化された第1の復号鍵を
該端末に固有の第2の復号鍵で復号して該第1の復号鍵
を取出した後、この第1の復号鍵を用いて暗号化された
ディジタル情報を復号する。
該端末に固有の第2の復号鍵で復号して該第1の復号鍵
を取出した後、この第1の復号鍵を用いて暗号化された
ディジタル情報を復号する。
【0023】ここで、本発明では、暗号化ディジタル情
報を基本的には制限なく配布し得える一方、該暗号化デ
ィジタル情報の暗号化に用いた第1の暗号鍵に対応する
第1の復号鍵を自端末に固有の第2の暗号鍵で暗号化し
た暗号化配布鍵を獲得した情報端末のみが、暗号化ディ
ジタル情報を復号することが可能である。
報を基本的には制限なく配布し得える一方、該暗号化デ
ィジタル情報の暗号化に用いた第1の暗号鍵に対応する
第1の復号鍵を自端末に固有の第2の暗号鍵で暗号化し
た暗号化配布鍵を獲得した情報端末のみが、暗号化ディ
ジタル情報を復号することが可能である。
【0024】従って、著作権を保護しつつ、ディジタル
情報の配布を情報供給局から行なうばかりでなく、既に
情報供給局から配布を受けている情報端末からそうでな
い情報端末へも2次的に配布することが可能である。
情報の配布を情報供給局から行なうばかりでなく、既に
情報供給局から配布を受けている情報端末からそうでな
い情報端末へも2次的に配布することが可能である。
【0025】また、特定の情報端末の物理的安全性が保
証されなくなった場合に被害がその情報端末以外に及ば
ず、その情報端末の特定や鍵の更新などの処理も簡単に
実行できる。すなわち、本発明では、個々の情報端末ご
とに固有に割当てられた暗号鍵が内蔵されている。この
ため、ある端末が破られて内蔵されていた暗号鍵が外部
に知られたとしても、特定の端末の複製品だけが複数存
在する状況になる。従って、破られた特定の端末向けに
配布した情報に対しては正当に課金されないが、それ以
外の情報に対する課金は正常に機能する。さらに、その
ような状態では破られた鍵が特定された場合にその鍵を
使用不能にする必要があるが、破られた鍵から端末が特
定でき、その端末の鍵を更新するだけでよい。これに対
し、従来のようにすべての情報端末に同一の暗号鍵が内
蔵されている場合には全端末の暗号鍵を更新する必要が
生じるが、それは極めて困難である。
証されなくなった場合に被害がその情報端末以外に及ば
ず、その情報端末の特定や鍵の更新などの処理も簡単に
実行できる。すなわち、本発明では、個々の情報端末ご
とに固有に割当てられた暗号鍵が内蔵されている。この
ため、ある端末が破られて内蔵されていた暗号鍵が外部
に知られたとしても、特定の端末の複製品だけが複数存
在する状況になる。従って、破られた特定の端末向けに
配布した情報に対しては正当に課金されないが、それ以
外の情報に対する課金は正常に機能する。さらに、その
ような状態では破られた鍵が特定された場合にその鍵を
使用不能にする必要があるが、破られた鍵から端末が特
定でき、その端末の鍵を更新するだけでよい。これに対
し、従来のようにすべての情報端末に同一の暗号鍵が内
蔵されている場合には全端末の暗号鍵を更新する必要が
生じるが、それは極めて困難である。
【0026】また、例えば請求項2の発明のように情報
端末内に課金管理を行う装置を内蔵し、その装置により
利用状態を管理すれば、配布情報の切り出しや複写など
の編集行為に対しても課金を正常に行うことができる。
端末内に課金管理を行う装置を内蔵し、その装置により
利用状態を管理すれば、配布情報の切り出しや複写など
の編集行為に対しても課金を正常に行うことができる。
【0027】また、請求項4の発明では、配布するディ
ジタル情報には固有に第1の暗号鍵・第1の復号鍵を割
当て、各情報端末には固有に第2の暗号鍵・第2の復号
鍵を固有に割当てる。なお、第1の暗号鍵・第1の復号
鍵は、公開鍵暗号方式および慣用暗号方式のいずれを利
用しても良く、慣用暗号方式による場合は2つの鍵は同
一のものとなる。また、第2の暗号鍵・第2の復号鍵
は、慣用暗号方式による場合は同一のものとなる。
ジタル情報には固有に第1の暗号鍵・第1の復号鍵を割
当て、各情報端末には固有に第2の暗号鍵・第2の復号
鍵を固有に割当てる。なお、第1の暗号鍵・第1の復号
鍵は、公開鍵暗号方式および慣用暗号方式のいずれを利
用しても良く、慣用暗号方式による場合は2つの鍵は同
一のものとなる。また、第2の暗号鍵・第2の復号鍵
は、慣用暗号方式による場合は同一のものとなる。
【0028】情報供給局では、ディジタル情報は固有の
第1の暗号鍵で暗号化して暗号化ディジタル情報を生成
し、これを受信情報端末へ配布するとともに、受信情報
端末が暗号化ディジタル情報を復号する際に必要な第1
の復号鍵を上記したような受信端末固有の第2の暗号鍵
で暗号化した暗号化配布鍵を配送する。
第1の暗号鍵で暗号化して暗号化ディジタル情報を生成
し、これを受信情報端末へ配布するとともに、受信情報
端末が暗号化ディジタル情報を復号する際に必要な第1
の復号鍵を上記したような受信端末固有の第2の暗号鍵
で暗号化した暗号化配布鍵を配送する。
【0029】また、既に暗号化ディジタル情報の配布を
受けた情報端末から他の情報端末へは、暗号化ディジタ
ル情報をそのまま配布する。この場合、請求項1の発明
と異なる点は、他の情報端末に対して、必ず、情報供給
局から受信情報端末用の暗号化配布鍵を配送する点であ
る。
受けた情報端末から他の情報端末へは、暗号化ディジタ
ル情報をそのまま配布する。この場合、請求項1の発明
と異なる点は、他の情報端末に対して、必ず、情報供給
局から受信情報端末用の暗号化配布鍵を配送する点であ
る。
【0030】受信端末は、暗号化された第1の復号鍵を
該端末に固有の第2の復号鍵で復号して該第1の復号鍵
を取出した後、この第1の復号鍵を用いて暗号化された
ディジタル情報を復号する。
該端末に固有の第2の復号鍵で復号して該第1の復号鍵
を取出した後、この第1の復号鍵を用いて暗号化された
ディジタル情報を復号する。
【0031】ここで、本発明では、暗号化ディジタル情
報を基本的には制限なく配布し得える一方、該暗号化デ
ィジタル情報の暗号化に用いた第1の暗号鍵に対応する
第1の復号鍵を自端末に固有の第2の暗号鍵で暗号化し
た暗号化配布鍵を獲得した情報端末のみが、暗号化ディ
ジタル情報を復号することが可能である。
報を基本的には制限なく配布し得える一方、該暗号化デ
ィジタル情報の暗号化に用いた第1の暗号鍵に対応する
第1の復号鍵を自端末に固有の第2の暗号鍵で暗号化し
た暗号化配布鍵を獲得した情報端末のみが、暗号化ディ
ジタル情報を復号することが可能である。
【0032】従って、著作権を保護しつつ、ディジタル
情報の配布を情報供給局から行なうばかりでなく、既に
情報供給局から配布を受けている情報端末からそうでな
い情報端末へも2次的に配布することが可能である。
情報の配布を情報供給局から行なうばかりでなく、既に
情報供給局から配布を受けている情報端末からそうでな
い情報端末へも2次的に配布することが可能である。
【0033】また、請求項1の発明と同様に、特定の情
報端末の物理的安全性が保証されなくなった場合に被害
がその情報端末以外に及ばず、その情報端末の特定や鍵
の更新などの処理も簡単に実行できる。
報端末の物理的安全性が保証されなくなった場合に被害
がその情報端末以外に及ばず、その情報端末の特定や鍵
の更新などの処理も簡単に実行できる。
【0034】また、例えば請求項5の発明のように情報
端末内に課金管理を行う装置を内蔵し、その装置により
利用状態を管理するために、配布情報の切り出しや複写
などの編集行為に対しても課金を正常に行うことができ
る。
端末内に課金管理を行う装置を内蔵し、その装置により
利用状態を管理するために、配布情報の切り出しや複写
などの編集行為に対しても課金を正常に行うことができ
る。
【0035】また、本発明によれば、配布された情報を
復号するためには情報供給局にアクセスする必要があ
り、そのアクセス行為を記録することにより情報供給局
で課金管理をすることが可能となる。
復号するためには情報供給局にアクセスする必要があ
り、そのアクセス行為を記録することにより情報供給局
で課金管理をすることが可能となる。
【0036】一方、請求項7の発明では、配布されるデ
ィジタル情報には固有に第1の暗号鍵・第1の復号鍵が
割当てられ、情報端末には固有に公開鍵暗号方式による
第2の暗号鍵・第2の復号鍵が固有に割当てられる。な
お、第1の暗号鍵・第1の復号鍵は、公開鍵暗号方式お
よび慣用暗号方式のいずれを利用しても良く、慣用暗号
方式による場合は2つの鍵は同一のものとなる。
ィジタル情報には固有に第1の暗号鍵・第1の復号鍵が
割当てられ、情報端末には固有に公開鍵暗号方式による
第2の暗号鍵・第2の復号鍵が固有に割当てられる。な
お、第1の暗号鍵・第1の復号鍵は、公開鍵暗号方式お
よび慣用暗号方式のいずれを利用しても良く、慣用暗号
方式による場合は2つの鍵は同一のものとなる。
【0037】情報端末には、ディジタル情報は固有の第
1の暗号鍵で暗号化した暗号化ディジタル情報と、この
暗号化ディジタル情報を復号する際に必要な第1の復号
鍵を上記したような当該端末固有の第2の暗号鍵で暗号
化した暗号化配布鍵が配布される。
1の暗号鍵で暗号化した暗号化ディジタル情報と、この
暗号化ディジタル情報を復号する際に必要な第1の復号
鍵を上記したような当該端末固有の第2の暗号鍵で暗号
化した暗号化配布鍵が配布される。
【0038】また、この情報端末は、既に暗号化ディジ
タル情報の配布を受けている場合、他の情報端末へ、当
該暗号化ディジタル情報をそのまま配布するとともに、
既に獲得してある当該情報端末用に暗号化された暗号化
配布鍵を他の情報端末用に暗号化しなおして伝えること
ができる。
タル情報の配布を受けている場合、他の情報端末へ、当
該暗号化ディジタル情報をそのまま配布するとともに、
既に獲得してある当該情報端末用に暗号化された暗号化
配布鍵を他の情報端末用に暗号化しなおして伝えること
ができる。
【0039】情報端末は、暗号化された第1の復号鍵を
該端末に固有の第2の復号鍵で復号して該第1の復号鍵
を取出した後、この第1の復号鍵を用いて暗号化された
ディジタル情報を復号することができる。
該端末に固有の第2の復号鍵で復号して該第1の復号鍵
を取出した後、この第1の復号鍵を用いて暗号化された
ディジタル情報を復号することができる。
【0040】ここで、本発明では、暗号化ディジタル情
報を基本的には制限なく配布し得える一方、該暗号化デ
ィジタル情報の暗号化に用いた第1の暗号鍵に対応する
第1の復号鍵を自端末に固有の第2の暗号鍵で暗号化し
た暗号化配布鍵を獲得した情報端末のみが、暗号化ディ
ジタル情報を復号することが可能である。
報を基本的には制限なく配布し得える一方、該暗号化デ
ィジタル情報の暗号化に用いた第1の暗号鍵に対応する
第1の復号鍵を自端末に固有の第2の暗号鍵で暗号化し
た暗号化配布鍵を獲得した情報端末のみが、暗号化ディ
ジタル情報を復号することが可能である。
【0041】従って、著作権を保護しつつ、情報端末
は、ディジタル情報の配布を受けることができるばかり
でなく、既に配布を受けている場合、他の情報端末へも
当該ディジタル情報を2次的に配布することが可能であ
る。
は、ディジタル情報の配布を受けることができるばかり
でなく、既に配布を受けている場合、他の情報端末へも
当該ディジタル情報を2次的に配布することが可能であ
る。
【0042】また、特定の情報端末の物理的安全性が保
証されなくなった場合に被害がその情報端末以外に及ば
ず、その情報端末の特定や鍵の更新などの処理も簡単に
実行できる。
証されなくなった場合に被害がその情報端末以外に及ば
ず、その情報端末の特定や鍵の更新などの処理も簡単に
実行できる。
【0043】また、請求項8の発明では、配布されるデ
ィジタル情報には固有に第1の暗号鍵・第1の復号鍵が
割当てられ、各情報端末には固有に第2の暗号鍵・第2
の復号鍵が固有に割当てられる。なお、第1の暗号鍵・
第1の復号鍵は、公開鍵暗号方式および慣用暗号方式の
いずれを利用しても良く、慣用暗号方式による場合は2
つの鍵は同一のものとなる。また、第2の暗号鍵・第2
の復号鍵は、慣用暗号方式による場合は同一のものとな
る。
ィジタル情報には固有に第1の暗号鍵・第1の復号鍵が
割当てられ、各情報端末には固有に第2の暗号鍵・第2
の復号鍵が固有に割当てられる。なお、第1の暗号鍵・
第1の復号鍵は、公開鍵暗号方式および慣用暗号方式の
いずれを利用しても良く、慣用暗号方式による場合は2
つの鍵は同一のものとなる。また、第2の暗号鍵・第2
の復号鍵は、慣用暗号方式による場合は同一のものとな
る。
【0044】情報端末には、ディジタル情報は固有の第
1の暗号鍵で暗号化した暗号化ディジタル情報と、この
暗号化ディジタル情報を復号する際に必要な第1の復号
鍵を上記したような当該端末固有の第2の暗号鍵で暗号
化した暗号化配布鍵が配布される。
1の暗号鍵で暗号化した暗号化ディジタル情報と、この
暗号化ディジタル情報を復号する際に必要な第1の復号
鍵を上記したような当該端末固有の第2の暗号鍵で暗号
化した暗号化配布鍵が配布される。
【0045】また、既に暗号化ディジタル情報の配布を
受けた情報端末から他の情報端末へは、暗号化ディジタ
ル情報をそのまま配布することができる。受信端末は、
暗号化された第1の復号鍵を該端末に固有の第2の復号
鍵で復号して該第1の復号鍵を取出した後、この第1の
復号鍵を用いて暗号化されたディジタル情報を復号す
る。
受けた情報端末から他の情報端末へは、暗号化ディジタ
ル情報をそのまま配布することができる。受信端末は、
暗号化された第1の復号鍵を該端末に固有の第2の復号
鍵で復号して該第1の復号鍵を取出した後、この第1の
復号鍵を用いて暗号化されたディジタル情報を復号す
る。
【0046】ここで、本発明では、暗号化ディジタル情
報を基本的には制限なく配布し得える一方、該暗号化デ
ィジタル情報の暗号化に用いた第1の暗号鍵に対応する
第1の復号鍵を自端末に固有の第2の暗号鍵で暗号化し
た暗号化配布鍵を獲得した情報端末のみが、暗号化ディ
ジタル情報を復号することが可能である。
報を基本的には制限なく配布し得える一方、該暗号化デ
ィジタル情報の暗号化に用いた第1の暗号鍵に対応する
第1の復号鍵を自端末に固有の第2の暗号鍵で暗号化し
た暗号化配布鍵を獲得した情報端末のみが、暗号化ディ
ジタル情報を復号することが可能である。
【0047】従って、著作権を保護しつつ、情報端末
は、ディジタル情報の配布を受けることができるばかり
でなく、既に情報供給局から配布を受けている情報端末
からそうでない情報端末へも2次的に配布することが可
能である。
は、ディジタル情報の配布を受けることができるばかり
でなく、既に情報供給局から配布を受けている情報端末
からそうでない情報端末へも2次的に配布することが可
能である。
【0048】また、請求項1の発明と同様に、特定の情
報端末の物理的安全性が保証されなくなった場合に被害
がその情報端末以外に及ばず、その情報端末の特定や鍵
の更新などの処理も簡単に実行できる。
報端末の物理的安全性が保証されなくなった場合に被害
がその情報端末以外に及ばず、その情報端末の特定や鍵
の更新などの処理も簡単に実行できる。
【0049】
【実施例】以下、図面を参照しながら本発明の実施例を
説明する。図1には、本発明の一実施例に係る情報配布
システムの構成を示す。この情報配布システムは、利用
者に情報を無償で配布し、情報の利用時に初めて課金を
行うような情報配布形態を実現しようとする場合に好適
であり、情報配布サービスを提供する情報供給局10
1、情報の伝達に供される通信システム(情報伝達媒
体)102、情報の配布を受けるとともに、受けた情報
をそのままあるいは加工して2次的に配布することがで
きる情報端末103、および後述するように本システム
で用いられる暗号鍵の管理などをするサービスセンタ1
04からなる。
説明する。図1には、本発明の一実施例に係る情報配布
システムの構成を示す。この情報配布システムは、利用
者に情報を無償で配布し、情報の利用時に初めて課金を
行うような情報配布形態を実現しようとする場合に好適
であり、情報配布サービスを提供する情報供給局10
1、情報の伝達に供される通信システム(情報伝達媒
体)102、情報の配布を受けるとともに、受けた情報
をそのままあるいは加工して2次的に配布することがで
きる情報端末103、および後述するように本システム
で用いられる暗号鍵の管理などをするサービスセンタ1
04からなる。
【0050】本実施例で扱う配布情報は、ディジタル化
されたテキスト・音声・画像あるいはこれらが混在した
形式であり、例えば、新聞、雑誌などの出版物に代表さ
れる文書(および静止画)情報や、音楽、映画などの視
聴覚的な情報を含むものとする。
されたテキスト・音声・画像あるいはこれらが混在した
形式であり、例えば、新聞、雑誌などの出版物に代表さ
れる文書(および静止画)情報や、音楽、映画などの視
聴覚的な情報を含むものとする。
【0051】情報供給局101は、情報端末103の要
求等に応じて、有料の情報(特に著作物)の配布を行
う。当該情報配布システム内に設ける情報供給局101
の数は任意である。
求等に応じて、有料の情報(特に著作物)の配布を行
う。当該情報配布システム内に設ける情報供給局101
の数は任意である。
【0052】情報端末103は、情報供給局101から
情報の配布を受ける機能、配布された情報を表示する機
能の他に、情報を編集するための機能、他の情報端末と
の通信機能などを有する。そして、必要に応じ、受け取
った情報をそのままあるいは加工して他の情報端末10
3に渡すことができる。情報端末103の数は任意であ
る。
情報の配布を受ける機能、配布された情報を表示する機
能の他に、情報を編集するための機能、他の情報端末と
の通信機能などを有する。そして、必要に応じ、受け取
った情報をそのままあるいは加工して他の情報端末10
3に渡すことができる。情報端末103の数は任意であ
る。
【0053】サービスセンタ104は、個々の情報端末
103の暗号鍵のデータベースを管理しており、必要に
応じて情報供給局101もしくは情報端末103からア
クセスされる。
103の暗号鍵のデータベースを管理しており、必要に
応じて情報供給局101もしくは情報端末103からア
クセスされる。
【0054】各局101,103,104間での情報の
伝達は通信システム102を介して行われる。なお、デ
ィジタル化された有料情報の配布や後述する必要な復号
鍵等の伝達にはどのような形態のメディアを利用しても
良く、通常の通信回線の他に、放送や記録媒体(例えば
CD−ROMやフロッピーディスク、メモリカードな
ど)を利用することも可能である。また、例えば有料情
報と必要な復号鍵とで互いに異なる情報伝達媒体を利用
するように構成することも可能である。本実施例では、
通信システム102として、通常の通信回線を利用する
こととする。
伝達は通信システム102を介して行われる。なお、デ
ィジタル化された有料情報の配布や後述する必要な復号
鍵等の伝達にはどのような形態のメディアを利用しても
良く、通常の通信回線の他に、放送や記録媒体(例えば
CD−ROMやフロッピーディスク、メモリカードな
ど)を利用することも可能である。また、例えば有料情
報と必要な復号鍵とで互いに異なる情報伝達媒体を利用
するように構成することも可能である。本実施例では、
通信システム102として、通常の通信回線を利用する
こととする。
【0055】本実施例では、通信回線等における配布途
上データの不正取得や改ざんの保護を実現するために、
有料情報は暗号化された状態で配布する。情報供給局1
01は、配布情報ごとに異なる暗号鍵および復号鍵(以
下、配布鍵と呼ぶ)の組(ただし、暗号鍵と復号鍵が同
一の場合もある)を設定し、配布情報を暗号鍵で暗号化
しておく。情報端末103は復号機能を実装しており、
配布鍵を取得すれば暗号化された配布情報を復号するこ
とができる。
上データの不正取得や改ざんの保護を実現するために、
有料情報は暗号化された状態で配布する。情報供給局1
01は、配布情報ごとに異なる暗号鍵および復号鍵(以
下、配布鍵と呼ぶ)の組(ただし、暗号鍵と復号鍵が同
一の場合もある)を設定し、配布情報を暗号鍵で暗号化
しておく。情報端末103は復号機能を実装しており、
配布鍵を取得すれば暗号化された配布情報を復号するこ
とができる。
【0056】また、本実施例では、ディジタル情報の特
徴を生かした利用形態をユーザに提供するために、情報
のコピーは自由(無料)とし、表示や視聴などの行為を
有料とする。また、配布された有料情報の全部または一
部を編集する行為(例えば情報の一部を切り出し他のデ
ータと合成するような行為;以下、情報の2次使用と呼
ぶ)は禁止せずに認めることとし、その代りに情報の2
次使用に対して課金をする。
徴を生かした利用形態をユーザに提供するために、情報
のコピーは自由(無料)とし、表示や視聴などの行為を
有料とする。また、配布された有料情報の全部または一
部を編集する行為(例えば情報の一部を切り出し他のデ
ータと合成するような行為;以下、情報の2次使用と呼
ぶ)は禁止せずに認めることとし、その代りに情報の2
次使用に対して課金をする。
【0057】ここで、情報の配布自体に課金する代りに
情報の利用行為に対して課金を行うためには、情報の利
用を判別しその結果に応じて課金する機構が必要とな
る。まず、課金機構を実現する方法としては、例えば次
の2つの方法が考えられる。
情報の利用行為に対して課金を行うためには、情報の利
用を判別しその結果に応じて課金する機構が必要とな
る。まず、課金機構を実現する方法としては、例えば次
の2つの方法が考えられる。
【0058】1つの方法は、情報供給局101が配布鍵
を特定の情報端末103向けに配布する行為を監視し、
この行為の記録を取るものである。他の方法は、各情報
端末104夫々に、情報の復号行為、情報の編集行為を
検出する機構およびユーザの情報利用量を制御する機構
(以下、課金モジュールと呼ぶ)を装備するものであ
る。
を特定の情報端末103向けに配布する行為を監視し、
この行為の記録を取るものである。他の方法は、各情報
端末104夫々に、情報の復号行為、情報の編集行為を
検出する機構およびユーザの情報利用量を制御する機構
(以下、課金モジュールと呼ぶ)を装備するものであ
る。
【0059】前者の方法は、情報供給局101からの有
料情報の配布行為に対しては課金が行えるが、それ以外
の行為(例えば情報端末103同士での有料情報の配布
や情報の2次使用)は課金できないのに対し、後者の方
法は、情報の配布自体を無料とし、情報を利用した時点
で課金することができる。
料情報の配布行為に対しては課金が行えるが、それ以外
の行為(例えば情報端末103同士での有料情報の配布
や情報の2次使用)は課金できないのに対し、後者の方
法は、情報の配布自体を無料とし、情報を利用した時点
で課金することができる。
【0060】本実施例では、情報利用行為自体に対して
課金を行うことのできる後者の方法を用いる。なお、後
者の方法は、課金モジュールが正常に動作する限りにお
いては情報利用量を制御できるが、そのためには課金モ
ジュール自体を攻撃から守る必要があるとともに、加え
て著作物単位の使用量を情報提供側が把握するために、
課金モジュール内の利用記録を回収する手段が必要とな
る。これらの点に関し、本実施例では、“超流通システ
ム”にて示されている課金モジュールの構成と利用記録
の回収法を適用することができる。簡単に説明すると、
次のような仕組みである。ユーザが有料情報を利用する
たびに減額される利用可能度数情報(プリペイドカード
に記録されているデータやクレジットに相当する)が存
在し、これがユーザからは操作不可能な媒体(例えばI
Cカード)に記録されている。媒体内の利用可能度数情
報が不足すると課金モジュールの制御により、配布情報
の復号などが実行できなくなる。ユーザがその媒体を情
報提供側(本実施例では情報供給局101)に返送すれ
ば、情報提供側が利用可能度数を増やしてこれを再びユ
ーザに配送する。この媒体内に著作物単位の利用記録を
課金モジュールの操作により書き込むことにより、情報
提供側で度数情報の更新とともに利用記録を回収でき
る。また、通信回線により利用記録を送信することもで
きる。通信回線による形態では、情報提供側から受け取
り信号を受信しない限りは課金モジュールの制御により
情報の利用が不可能となるように構成する。
課金を行うことのできる後者の方法を用いる。なお、後
者の方法は、課金モジュールが正常に動作する限りにお
いては情報利用量を制御できるが、そのためには課金モ
ジュール自体を攻撃から守る必要があるとともに、加え
て著作物単位の使用量を情報提供側が把握するために、
課金モジュール内の利用記録を回収する手段が必要とな
る。これらの点に関し、本実施例では、“超流通システ
ム”にて示されている課金モジュールの構成と利用記録
の回収法を適用することができる。簡単に説明すると、
次のような仕組みである。ユーザが有料情報を利用する
たびに減額される利用可能度数情報(プリペイドカード
に記録されているデータやクレジットに相当する)が存
在し、これがユーザからは操作不可能な媒体(例えばI
Cカード)に記録されている。媒体内の利用可能度数情
報が不足すると課金モジュールの制御により、配布情報
の復号などが実行できなくなる。ユーザがその媒体を情
報提供側(本実施例では情報供給局101)に返送すれ
ば、情報提供側が利用可能度数を増やしてこれを再びユ
ーザに配送する。この媒体内に著作物単位の利用記録を
課金モジュールの操作により書き込むことにより、情報
提供側で度数情報の更新とともに利用記録を回収でき
る。また、通信回線により利用記録を送信することもで
きる。通信回線による形態では、情報提供側から受け取
り信号を受信しない限りは課金モジュールの制御により
情報の利用が不可能となるように構成する。
【0061】次に、以上説明した機能を実現する情報端
末103の構成例を図2を参照しながら説明する。図2
に示すように、情報端末103は、課金モジュール20
1、ユーザメモリ202、表示部203、コマンド入力
部204、2次記憶インタフェース部205、利用度数
記憶媒体インタフェース部206、通信部207を備え
ている。
末103の構成例を図2を参照しながら説明する。図2
に示すように、情報端末103は、課金モジュール20
1、ユーザメモリ202、表示部203、コマンド入力
部204、2次記憶インタフェース部205、利用度数
記憶媒体インタフェース部206、通信部207を備え
ている。
【0062】このうち課金モジュール201は、物理的
に保護されたモジュールであり、その内部には図3に示
すように実行制御部301、暗号器/復号器302、鍵
記憶部303、課金管理部304、保護メモリ305が
設けられている。課金モジュールを物理的に保護する方
法には様々なレベルが存在するが、幾つか例を挙げる
と、モジュール全体を1チップLSIにより構成する方
法、入出力線以外のモジュール全体を樹脂で封止する方
法、モジュールに物理的な不正アクセス検出機構を設け
る方法、さらに不正アクセスを検出した場合にはモジュ
ール内のメモリ内容等を消去するなどの方法がある。な
お、物理的な不正アクセスとは入出力線以外の部分を直
接プロービングする行為を想定しており、その具体的な
検出機構は例えば、文献 Ryoichi Mori,Masaji Kawahar
a:“Superdistribution:The Concept and the Architec
ture”,Trans. of IEICE,Vol.E73,No.7,pp.1133-1146
に述べられている。
に保護されたモジュールであり、その内部には図3に示
すように実行制御部301、暗号器/復号器302、鍵
記憶部303、課金管理部304、保護メモリ305が
設けられている。課金モジュールを物理的に保護する方
法には様々なレベルが存在するが、幾つか例を挙げる
と、モジュール全体を1チップLSIにより構成する方
法、入出力線以外のモジュール全体を樹脂で封止する方
法、モジュールに物理的な不正アクセス検出機構を設け
る方法、さらに不正アクセスを検出した場合にはモジュ
ール内のメモリ内容等を消去するなどの方法がある。な
お、物理的な不正アクセスとは入出力線以外の部分を直
接プロービングする行為を想定しており、その具体的な
検出機構は例えば、文献 Ryoichi Mori,Masaji Kawahar
a:“Superdistribution:The Concept and the Architec
ture”,Trans. of IEICE,Vol.E73,No.7,pp.1133-1146
に述べられている。
【0063】課金モジュール201は、暗号化された情
報を復号する機能、復号した情報を暗号化する機能、お
よび復号した情報を編集するための機能を有し、情報の
利用(復号・表示や編集)に対して課金をするととも
に、課金できないときは情報の利用を禁止する制御を行
う。なお、基本的には、復号された配布情報(平文)は
課金モジュール201内部の保護メモリ305に保持さ
れ、外部から直接読み出すことはできない。ただし、後
述するように、情報の2次利用がされる場合は、課金し
た後に復号された配布情報(平文)の一部を当該課金モ
ジュール201の外部に出力する。
報を復号する機能、復号した情報を暗号化する機能、お
よび復号した情報を編集するための機能を有し、情報の
利用(復号・表示や編集)に対して課金をするととも
に、課金できないときは情報の利用を禁止する制御を行
う。なお、基本的には、復号された配布情報(平文)は
課金モジュール201内部の保護メモリ305に保持さ
れ、外部から直接読み出すことはできない。ただし、後
述するように、情報の2次利用がされる場合は、課金し
た後に復号された配布情報(平文)の一部を当該課金モ
ジュール201の外部に出力する。
【0064】ユーザメモリ202は、暗号化された情報
等を格納するためのものである。コマンド入力部204
は、ユーザからのコマンドを受け付けるためのものであ
り、入力装置としては例えばキーボードおよび/または
いわゆるマウス等を利用することができる。情報端末1
03で用いられるコマンドには、配布情報の復号表示、
(情報供給局101への)配布情報の要求、(他端末1
03への)情報の送信、(他端末103からの)情報の
受信、情報の編集(2次使用)などが用意される。
等を格納するためのものである。コマンド入力部204
は、ユーザからのコマンドを受け付けるためのものであ
り、入力装置としては例えばキーボードおよび/または
いわゆるマウス等を利用することができる。情報端末1
03で用いられるコマンドには、配布情報の復号表示、
(情報供給局101への)配布情報の要求、(他端末1
03への)情報の送信、(他端末103からの)情報の
受信、情報の編集(2次使用)などが用意される。
【0065】表示部203は、復号された配布情報等を
画面表示したり、各コマンドに対応した画面、例えば編
集画面や通信画面を表示したりする。利用度数記憶媒体
インタフェース部206は、利用度数を記録するための
利用度数記憶媒体208を収容するインタフェースであ
る。利用度数記憶媒体208には、例えばICカードを
用いると好ましく、この場合、利用度数記憶媒体インタ
フェース部206には、ICカードリーダを用いること
ができる。
画面表示したり、各コマンドに対応した画面、例えば編
集画面や通信画面を表示したりする。利用度数記憶媒体
インタフェース部206は、利用度数を記録するための
利用度数記憶媒体208を収容するインタフェースであ
る。利用度数記憶媒体208には、例えばICカードを
用いると好ましく、この場合、利用度数記憶媒体インタ
フェース部206には、ICカードリーダを用いること
ができる。
【0066】通信部207は、配布情報等の送受信を外
部と行うための通信インタフェースである。すなわち、
各情報端末103は、この通信部207を介して通信シ
ステム102に接続されている。
部と行うための通信インタフェースである。すなわち、
各情報端末103は、この通信部207を介して通信シ
ステム102に接続されている。
【0067】2次記憶インタフェース部205は、配布
された情報を記憶するための2次記憶(図示せず)を収
容するインタフェースである。2次記憶には、情報を大
量に記憶できるハードディスクやフロッピーディスクな
どを用いると好ましい。
された情報を記憶するための2次記憶(図示せず)を収
容するインタフェースである。2次記憶には、情報を大
量に記憶できるハードディスクやフロッピーディスクな
どを用いると好ましい。
【0068】以下、上記構成における動作例を概略的に
説明する。前述したように配布された有料情報は暗号化
されている。情報端末103では、配布情報の復号表示
コマンドを受け付けると、情報の復号を行う前に、まず
課金モジュール201内の課金管理部304が利用度数
記憶媒体208内の残高度数を調べる。残高度数が復号
表示に必要な度数以上であれば、実行制御部301に
“実行可能信号”を送る。これを受けて実行制御部30
1は2次記憶(図示せず)もしくはユーザメモリ202
から配布情報を課金モジュール201内の保護メモリ3
05に転送する。
説明する。前述したように配布された有料情報は暗号化
されている。情報端末103では、配布情報の復号表示
コマンドを受け付けると、情報の復号を行う前に、まず
課金モジュール201内の課金管理部304が利用度数
記憶媒体208内の残高度数を調べる。残高度数が復号
表示に必要な度数以上であれば、実行制御部301に
“実行可能信号”を送る。これを受けて実行制御部30
1は2次記憶(図示せず)もしくはユーザメモリ202
から配布情報を課金モジュール201内の保護メモリ3
05に転送する。
【0069】なお、配布情報が大量の場合には、実際に
表示される領域の周辺だけを転送するようにしても良
い。例えば、雑誌などの情報であれば表示部203で表
示可能な頁サイズのデータだけを転送し、ユーザからの
頁めくりコマンドの入力の度に対応するデータを転送す
るようにすると、処理が高速化できるので効果的であ
る。
表示される領域の周辺だけを転送するようにしても良
い。例えば、雑誌などの情報であれば表示部203で表
示可能な頁サイズのデータだけを転送し、ユーザからの
頁めくりコマンドの入力の度に対応するデータを転送す
るようにすると、処理が高速化できるので効果的であ
る。
【0070】実行制御部301は、課金モジュール20
1内の情報を鍵記憶部303に格納されている復号鍵を
用い暗号器/復号器302の暗号機能により復号し、保
護メモリ305に格納する。表示部203では保護メモ
リ305の内容にアクセスし、画面表示などを行う。
1内の情報を鍵記憶部303に格納されている復号鍵を
用い暗号器/復号器302の暗号機能により復号し、保
護メモリ305に格納する。表示部203では保護メモ
リ305の内容にアクセスし、画面表示などを行う。
【0071】課金モジュール201では、課金管理部3
04にて、例えば復号表示した頁数をカウントし、その
都度、頁あたりの表示分の度数を度数記憶媒体208内
の度数情報から減額する。度数記憶媒体208が外され
ている場合など、減額に成功しないときには課金モジュ
ール201内の実行制御モジュール301が保護メモリ
305の内容をクリアするなどの処理を行って、配布情
報が利用できないようにする。
04にて、例えば復号表示した頁数をカウントし、その
都度、頁あたりの表示分の度数を度数記憶媒体208内
の度数情報から減額する。度数記憶媒体208が外され
ている場合など、減額に成功しないときには課金モジュ
ール201内の実行制御モジュール301が保護メモリ
305の内容をクリアするなどの処理を行って、配布情
報が利用できないようにする。
【0072】ここで、情報端末103では情報の2次使
用を行うことができる。この情報の2次使用としては、
表示されている情報に対する切り抜き行為が典型的であ
る。この場合、例えば範囲指定/ファイルへの保存をユ
ーザコマンドとして実行することになる。そして、課金
モジュール201は範囲指定コマンドからその領域の切
り抜きに対する課金額を計算し、度数情報を参照し、減
額可能であれば実行し、そうでない場合にはエラーメッ
セージを表示して実行しないようにする。課金額の計算
に必要な料金情報は、配布物ごとに添付されており、
“頁あたりの表示料金”、頁あたりの切り抜き料金”な
どのデータを含んでいる。
用を行うことができる。この情報の2次使用としては、
表示されている情報に対する切り抜き行為が典型的であ
る。この場合、例えば範囲指定/ファイルへの保存をユ
ーザコマンドとして実行することになる。そして、課金
モジュール201は範囲指定コマンドからその領域の切
り抜きに対する課金額を計算し、度数情報を参照し、減
額可能であれば実行し、そうでない場合にはエラーメッ
セージを表示して実行しないようにする。課金額の計算
に必要な料金情報は、配布物ごとに添付されており、
“頁あたりの表示料金”、頁あたりの切り抜き料金”な
どのデータを含んでいる。
【0073】なお、配布物について2次使用を許可/禁
止することを示す情報を付加し、この情報に従って、2
次使用を許可/禁止するように構成することも可能であ
る。2次使用が禁止されている場合、復号された配布情
報(平文)が課金モジュール201の外部へ出力される
ことはない。
止することを示す情報を付加し、この情報に従って、2
次使用を許可/禁止するように構成することも可能であ
る。2次使用が禁止されている場合、復号された配布情
報(平文)が課金モジュール201の外部へ出力される
ことはない。
【0074】以上が、情報端末103の構成および機能
である。次に、上述した構成を有する情報配布システム
において用いる情報配布(1次配布および2次配布)の
方式を2種類のものについて説明する。
である。次に、上述した構成を有する情報配布システム
において用いる情報配布(1次配布および2次配布)の
方式を2種類のものについて説明する。
【0075】図4は第1の情報配布方式を示しており、
情報の配送に慣用暗号方式を、配布鍵の転送に公開鍵暗
号方式を利用した構成である。各情報端末103の課金
モジュール201内部の鍵記憶部303には、それぞれ
固有の秘密鍵(復号鍵)が記憶されている。一方、公開
鍵(暗号鍵)は情報供給局101および各情報端末10
3からアクセス可能な状態で公開されている。以下、本
方式の説明では、情報供給局101から情報の配布を受
けようとする情報端末#iの秘密鍵をSK_iとし、公
開鍵をPK_iとする。
情報の配送に慣用暗号方式を、配布鍵の転送に公開鍵暗
号方式を利用した構成である。各情報端末103の課金
モジュール201内部の鍵記憶部303には、それぞれ
固有の秘密鍵(復号鍵)が記憶されている。一方、公開
鍵(暗号鍵)は情報供給局101および各情報端末10
3からアクセス可能な状態で公開されている。以下、本
方式の説明では、情報供給局101から情報の配布を受
けようとする情報端末#iの秘密鍵をSK_iとし、公
開鍵をPK_iとする。
【0076】公開鍵の管理は、図1のサービスセンタ1
04内に公開データベースを設置することで行っても良
いし、あるいは、公開鍵と情報端末#iのID情報とを
組にして織り込んだデータにサービスセンタ104がデ
ィジタル署名を行った“公開鍵証明書”を情報端末#i
が保有し、要求の都度公開鍵証明書を交換することで行
ってもよい。
04内に公開データベースを設置することで行っても良
いし、あるいは、公開鍵と情報端末#iのID情報とを
組にして織り込んだデータにサービスセンタ104がデ
ィジタル署名を行った“公開鍵証明書”を情報端末#i
が保有し、要求の都度公開鍵証明書を交換することで行
ってもよい。
【0077】情報供給局101では、情報Pごとに固有
の“配布鍵WK_P”を定め、情報を配布鍵により暗号
化する。このときの暗号方式には、処理速度が高速な慣
用暗号を利用する。この暗号化配布情報を、C_P=W
K_P(P)と記述することにする。情報端末#iは、
配布鍵WK_Pを得ることにより、暗号化配布情報を基
にして通常の配布情報を復元することが可能である。
の“配布鍵WK_P”を定め、情報を配布鍵により暗号
化する。このときの暗号方式には、処理速度が高速な慣
用暗号を利用する。この暗号化配布情報を、C_P=W
K_P(P)と記述することにする。情報端末#iは、
配布鍵WK_Pを得ることにより、暗号化配布情報を基
にして通常の配布情報を復元することが可能である。
【0078】以下、図5のフローチャートを参照しなが
ら、情報供給局101から情報端末#iへの情報の1次
配布の手順を説明する。なお、情報供給局101では、
既に、情報Pを固有の配布鍵WK_Pで暗号化し、暗号
化配布情報C_Pおよび配布鍵WK_Pをリンクして図
示しない記憶装置に格納してあるものとする。
ら、情報供給局101から情報端末#iへの情報の1次
配布の手順を説明する。なお、情報供給局101では、
既に、情報Pを固有の配布鍵WK_Pで暗号化し、暗号
化配布情報C_Pおよび配布鍵WK_Pをリンクして図
示しない記憶装置に格納してあるものとする。
【0079】最初に情報端末#iから情報供給局101
へ情報Pの配布の要求が発生する(ステップS1)。情
報供給局101は要求元の情報端末#iに対応する公開
鍵PK_iをサービスセンタ104から取得する(ステ
ップS2)。
へ情報Pの配布の要求が発生する(ステップS1)。情
報供給局101は要求元の情報端末#iに対応する公開
鍵PK_iをサービスセンタ104から取得する(ステ
ップS2)。
【0080】情報供給局101と情報端末#iの間で認
証プロトコルを実行し、情報供給局101は情報端末#
iの正当性を確認する(ステップS3)。ここでの認証
プロトコルは、相手端末が秘密鍵SK_iを所持してい
る事実を確認するものであり、例えば検査側(ここでは
情報供給局101)から乱数を送り、被認証側(ここで
は情報端末#i)がその乱数を秘密鍵SK_iで暗号化
して返送し、検査側では公開鍵PK_iで逆変換して送
信した乱数が現れることを検査すればよい。
証プロトコルを実行し、情報供給局101は情報端末#
iの正当性を確認する(ステップS3)。ここでの認証
プロトコルは、相手端末が秘密鍵SK_iを所持してい
る事実を確認するものであり、例えば検査側(ここでは
情報供給局101)から乱数を送り、被認証側(ここで
は情報端末#i)がその乱数を秘密鍵SK_iで暗号化
して返送し、検査側では公開鍵PK_iで逆変換して送
信した乱数が現れることを検査すればよい。
【0081】認証に成功した場合(ステップS4でYe
sの場合)、情報供給局101は、暗号化情報C_Pに
用いた配布鍵WK_Pを記憶装置から検索し(ステップ
S6)、この配布鍵WK_Pを情報端末#iの公開鍵で
暗号化する(ステップS7)。このようにして生成され
る情報を暗号化配布鍵と呼ぶことにするとともに、D_
iP=PK_i(WK_P)と表記することにする。
sの場合)、情報供給局101は、暗号化情報C_Pに
用いた配布鍵WK_Pを記憶装置から検索し(ステップ
S6)、この配布鍵WK_Pを情報端末#iの公開鍵で
暗号化する(ステップS7)。このようにして生成され
る情報を暗号化配布鍵と呼ぶことにするとともに、D_
iP=PK_i(WK_P)と表記することにする。
【0082】次に、配布する情報Pの暗号化情報C_P
を検索し(ステップS8)、暗号化配布情報C_Pおよ
び暗号化配布鍵D_iPを情報端末#iに配布する(ス
テップS9)。
を検索し(ステップS8)、暗号化配布情報C_Pおよ
び暗号化配布鍵D_iPを情報端末#iに配布する(ス
テップS9)。
【0083】上記1次配布により暗号化配布情報C_P
および暗号化配布鍵D_iPを受信した情報端末#i
は、課金モジュール201内の鍵記憶部303に格納し
てある秘密鍵SK_iを用い暗号器/復号器302の復
号機能により暗号化配布鍵D_iPから配布鍵WK_P
を取り出し、さらに配布鍵WK_Pで暗号化配布情報C
_Pを復号することができる。配布鍵WK_Pは情報端
末#iの課金モジュール201外部には現れず、配布情
報の保存時には、暗号化配布情報C_Pとその暗号化配
布鍵D_iPがリンク付けされ格納される。
および暗号化配布鍵D_iPを受信した情報端末#i
は、課金モジュール201内の鍵記憶部303に格納し
てある秘密鍵SK_iを用い暗号器/復号器302の復
号機能により暗号化配布鍵D_iPから配布鍵WK_P
を取り出し、さらに配布鍵WK_Pで暗号化配布情報C
_Pを復号することができる。配布鍵WK_Pは情報端
末#iの課金モジュール201外部には現れず、配布情
報の保存時には、暗号化配布情報C_Pとその暗号化配
布鍵D_iPがリンク付けされ格納される。
【0084】なお、ステップS1で、情報端末#iから
情報供給局101へ情報Pの配布を要求することで情報
配布を開始する代わりに、情報供給局101から情報端
末#iへ情報Pの配布を通知することで情報配布を開始
することも可能である。
情報供給局101へ情報Pの配布を要求することで情報
配布を開始する代わりに、情報供給局101から情報端
末#iへ情報Pの配布を通知することで情報配布を開始
することも可能である。
【0085】次に、図6のフローチャートを参照しなが
ら、情報端末#iから情報端末#jへの情報の2次配布
の手順を説明する。なお、情報端末#iは、既に、情報
供給局101から配布情報Pに対応する暗号化配布情報
C_Pを入手しており、暗号化配布情報C_Pとその暗
号化配布鍵D_iPをリンク付けし格納してあるものと
する。
ら、情報端末#iから情報端末#jへの情報の2次配布
の手順を説明する。なお、情報端末#iは、既に、情報
供給局101から配布情報Pに対応する暗号化配布情報
C_Pを入手しており、暗号化配布情報C_Pとその暗
号化配布鍵D_iPをリンク付けし格納してあるものと
する。
【0086】情報供給局101からの1次配布の場合と
同様に、最初に情報端末#jから情報端末#iへ情報P
の配布の要求が発生する(ステップS11)。情報端末
#iは要求元の情報端末#jに対応する公開鍵PK_j
をサービスセンタ104から取得する(ステップS1
2)。
同様に、最初に情報端末#jから情報端末#iへ情報P
の配布の要求が発生する(ステップS11)。情報端末
#iは要求元の情報端末#jに対応する公開鍵PK_j
をサービスセンタ104から取得する(ステップS1
2)。
【0087】次に、1次配布の場合と同様の方法で、情
報端末#i、jの間で認証プロトコルを実行する(ステ
ップS13)。なお、このステップS13の認証プロト
コルの実行は省いても構わない。
報端末#i、jの間で認証プロトコルを実行する(ステ
ップS13)。なお、このステップS13の認証プロト
コルの実行は省いても構わない。
【0088】認証に成功した場合(ステップS14でY
esの場合)、情報端末#iは暗号化配布鍵D_iPを
検索する(ステップS16)。次に、検索した暗号化配
布鍵D_iPを基にして情報端末#jに渡す暗号化配布
鍵D_jPを生成する(ステップS17)。まず、情報
端末#iは暗号化配布鍵D_iPと情報端末#jの公開
鍵PK_jを課金モジュール201に入力する。課金モ
ジュール201では、情報端末#i用の暗号化配布鍵D
_iPから配布鍵WK_Pを取り出し、さらに情報端末
#jに対応する公開鍵PK_jで暗号化した情報端末#
j用の暗号化配布鍵D_jP=PK_j(WK_P)を
生成する。
esの場合)、情報端末#iは暗号化配布鍵D_iPを
検索する(ステップS16)。次に、検索した暗号化配
布鍵D_iPを基にして情報端末#jに渡す暗号化配布
鍵D_jPを生成する(ステップS17)。まず、情報
端末#iは暗号化配布鍵D_iPと情報端末#jの公開
鍵PK_jを課金モジュール201に入力する。課金モ
ジュール201では、情報端末#i用の暗号化配布鍵D
_iPから配布鍵WK_Pを取り出し、さらに情報端末
#jに対応する公開鍵PK_jで暗号化した情報端末#
j用の暗号化配布鍵D_jP=PK_j(WK_P)を
生成する。
【0089】次に、配布する情報Pの暗号化情報C_P
を検索し(ステップS18)、暗号化配布情報C_Pお
よび暗号化配布鍵D_jPを、情報端末#jに配布する
(ステップS19)。
を検索し(ステップS18)、暗号化配布情報C_Pお
よび暗号化配布鍵D_jPを、情報端末#jに配布する
(ステップS19)。
【0090】上記2次配布により暗号化配布情報C_P
および暗号化配布鍵D_jPを受信したを受信した情報
端末#jは、課金モジュール201内の鍵記憶部303
に格納してある秘密鍵SK_jを用い暗号器/復号器3
02の復号機能により暗号化配布鍵D_jPから配布鍵
WK_Pを取り出し、さらに配布鍵WK_Pで暗号化配
布情報C_Pを復号することができる。配布鍵WK_P
は情報端末#jの課金モジュール201外部には現れ
ず、配布情報の保存時には、暗号化配布情報C_Pとそ
の暗号化配布鍵D_jPがリンク付けされ格納される。
および暗号化配布鍵D_jPを受信したを受信した情報
端末#jは、課金モジュール201内の鍵記憶部303
に格納してある秘密鍵SK_jを用い暗号器/復号器3
02の復号機能により暗号化配布鍵D_jPから配布鍵
WK_Pを取り出し、さらに配布鍵WK_Pで暗号化配
布情報C_Pを復号することができる。配布鍵WK_P
は情報端末#jの課金モジュール201外部には現れ
ず、配布情報の保存時には、暗号化配布情報C_Pとそ
の暗号化配布鍵D_jPがリンク付けされ格納される。
【0091】なお、ステップS11で、情報端末#jか
ら情報端末#iへ情報Pの配布を要求することで情報配
布を開始する代わりに、情報端末#iから情報端末#j
へ情報Pの配布を通知することで情報配布を開始するこ
とも可能である。
ら情報端末#iへ情報Pの配布を要求することで情報配
布を開始する代わりに、情報端末#iから情報端末#j
へ情報Pの配布を通知することで情報配布を開始するこ
とも可能である。
【0092】本方式では、暗号化配布鍵D_iPからD
_jPの作成のような暗号化配布鍵の変換処理は、2次
配布の度に必要となるが、暗号化配布情報C_P自体は
そのまま配布できる。通常、情報Pのサイズは配布鍵W
K_Pに比べ極めて大きいため、暗号化配布情報C_P
を再暗号化することなく利用できるのは有効である。
_jPの作成のような暗号化配布鍵の変換処理は、2次
配布の度に必要となるが、暗号化配布情報C_P自体は
そのまま配布できる。通常、情報Pのサイズは配布鍵W
K_Pに比べ極めて大きいため、暗号化配布情報C_P
を再暗号化することなく利用できるのは有効である。
【0093】なお、公開鍵暗号としてRSA(Rive
st−Shamir−Adleman)暗号を用いた場
合、同じWK_Pを複数の暗号鍵で暗号化することにな
るが、このような場合には攻撃法の存在が知られてい
る。攻撃法の具体例は次の文献に詳しい。 ・J.Hastad,“On using RSA w
ith low exponent in a pub
lic key network”,Lecture
Notes in Computer Scienc
e: Advances in Cryptology
− CRYPTO’85 proceedings,
Springer−Verlag, pp.403−
408. そこで、公開鍵暗号としてRSA暗号を用いる場合は、
RSAの1ブロックとして暗号化できる平文のサイズは
慣用暗号による配布鍵のサイズよりも大きいため、例え
ば配布セッションごとに異なる乱数Rを生成し、R||
WK_P(但し、||はデータの連結を意味する)を暗
号化配布鍵の平文として用いるなどすれば好ましい。
st−Shamir−Adleman)暗号を用いた場
合、同じWK_Pを複数の暗号鍵で暗号化することにな
るが、このような場合には攻撃法の存在が知られてい
る。攻撃法の具体例は次の文献に詳しい。 ・J.Hastad,“On using RSA w
ith low exponent in a pub
lic key network”,Lecture
Notes in Computer Scienc
e: Advances in Cryptology
− CRYPTO’85 proceedings,
Springer−Verlag, pp.403−
408. そこで、公開鍵暗号としてRSA暗号を用いる場合は、
RSAの1ブロックとして暗号化できる平文のサイズは
慣用暗号による配布鍵のサイズよりも大きいため、例え
ば配布セッションごとに異なる乱数Rを生成し、R||
WK_P(但し、||はデータの連結を意味する)を暗
号化配布鍵の平文として用いるなどすれば好ましい。
【0094】次に、第2の情報配布方式について説明す
る。図7は、第2の情報配布方式を示しており、情報の
配送および配布鍵の転送ともに、慣用暗号方式を利用し
た構成である。ただし、第1の情報配布方式のように、
配布鍵の転送に公開鍵暗号方式を利用しても構わない。
る。図7は、第2の情報配布方式を示しており、情報の
配送および配布鍵の転送ともに、慣用暗号方式を利用し
た構成である。ただし、第1の情報配布方式のように、
配布鍵の転送に公開鍵暗号方式を利用しても構わない。
【0095】各情報端末103には、課金モジュール2
01内部の鍵記憶部303に固有の秘密鍵が記憶されて
いる。この場合には、慣用暗号のため、秘密鍵は暗号化
と復号化の両方に用いられる。以下、本方式の説明で
は、情報端末#iの秘密鍵をK_iとする。
01内部の鍵記憶部303に固有の秘密鍵が記憶されて
いる。この場合には、慣用暗号のため、秘密鍵は暗号化
と復号化の両方に用いられる。以下、本方式の説明で
は、情報端末#iの秘密鍵をK_iとする。
【0096】秘密鍵K_iのデータベースはサービスセ
ンタ104が管理しており、個々の情報端末103に対
応する秘密鍵K_iはサービスセンタ104のみが把握
可能である。情報供給局101はサービスセンタ104
にアクセスし、秘密鍵情報を取得できる。ただし、本実
施例では、情報端末103からは秘密鍵情報を取得でき
ないものとする。
ンタ104が管理しており、個々の情報端末103に対
応する秘密鍵K_iはサービスセンタ104のみが把握
可能である。情報供給局101はサービスセンタ104
にアクセスし、秘密鍵情報を取得できる。ただし、本実
施例では、情報端末103からは秘密鍵情報を取得でき
ないものとする。
【0097】情報供給局101では、情報Pごとに固有
の“配布鍵WK_P”を定め、情報を配布鍵により暗号
化する。このときの暗号方式には、処理速度が高速な慣
用暗号を利用する。この暗号化情報を、C_P=WK_
P(P)と記述することにする。情報端末#jは、配布
鍵WK_Pを得ることにより、暗号化配布情報を基にし
て通常の配布情報を復元することが可能である。
の“配布鍵WK_P”を定め、情報を配布鍵により暗号
化する。このときの暗号方式には、処理速度が高速な慣
用暗号を利用する。この暗号化情報を、C_P=WK_
P(P)と記述することにする。情報端末#jは、配布
鍵WK_Pを得ることにより、暗号化配布情報を基にし
て通常の配布情報を復元することが可能である。
【0098】以下、図8のフローチャートを参照しなが
ら、情報供給局101から情報端末#iへの情報の1次
配布の手順を説明する。なお、情報供給局101では、
既に、情報Pを固有の配布鍵WK_Pで暗号化し、情報
P、暗号化配布情報C_Pおよび配布鍵WK_Pをリン
クして図示しない記憶装置に格納してあるものとする。
ら、情報供給局101から情報端末#iへの情報の1次
配布の手順を説明する。なお、情報供給局101では、
既に、情報Pを固有の配布鍵WK_Pで暗号化し、情報
P、暗号化配布情報C_Pおよび配布鍵WK_Pをリン
クして図示しない記憶装置に格納してあるものとする。
【0099】最初に情報端末#iから情報供給局101
へ情報Pの配布の要求が発生する(ステップS21)。
情報供給局101は要求元の情報端末#iに対応する公
開鍵K_iをサービスセンタ104から取得する(ステ
ップS22)。
へ情報Pの配布の要求が発生する(ステップS21)。
情報供給局101は要求元の情報端末#iに対応する公
開鍵K_iをサービスセンタ104から取得する(ステ
ップS22)。
【0100】情報供給局101は情報端末#iとの間で
認証プロトコルを実行し、情報端末#iの正当性を確認
する(ステップS23)。ここでの認証プロトコルは、
相手端末が確かに秘密鍵K_iを所持している事実を確
認するものであり、例えば検査側(ここでは情報供給局
101)から乱数を送り、被認証側(ここでは情報端末
#i)がその乱数を秘密鍵K_iで暗号化して返送し、
検査側では端末#iの鍵K_iで逆変換して送信した乱
数が現れることを検査すればよい。
認証プロトコルを実行し、情報端末#iの正当性を確認
する(ステップS23)。ここでの認証プロトコルは、
相手端末が確かに秘密鍵K_iを所持している事実を確
認するものであり、例えば検査側(ここでは情報供給局
101)から乱数を送り、被認証側(ここでは情報端末
#i)がその乱数を秘密鍵K_iで暗号化して返送し、
検査側では端末#iの鍵K_iで逆変換して送信した乱
数が現れることを検査すればよい。
【0101】認証に成功した場合(ステップS24でY
esの場合)、情報供給局101は、暗号化情報C_P
に用いた配布鍵WK_Pを記憶装置から検索し(ステッ
プS26)、この配布鍵WK_Pを情報端末#iの秘密
鍵で暗号化する(ステップS27)。このようにして生
成される情報を暗号化配布鍵と呼ぶことにするととも
に、D_iP=K_i(WK_P)と表記することにす
る。
esの場合)、情報供給局101は、暗号化情報C_P
に用いた配布鍵WK_Pを記憶装置から検索し(ステッ
プS26)、この配布鍵WK_Pを情報端末#iの秘密
鍵で暗号化する(ステップS27)。このようにして生
成される情報を暗号化配布鍵と呼ぶことにするととも
に、D_iP=K_i(WK_P)と表記することにす
る。
【0102】次に、配布する情報Pの暗号化情報C_P
を検索し(ステップS28)、暗号化配布情報C_Pお
よび暗号化配布鍵D_iPを情報端末#iに配布する
(ステップS29)。
を検索し(ステップS28)、暗号化配布情報C_Pお
よび暗号化配布鍵D_iPを情報端末#iに配布する
(ステップS29)。
【0103】上記1次配布により暗号化配布情報C_P
および暗号化配布鍵D_iPを受信した情報端末#i
は、課金モジュール201内の鍵記憶部303に格納し
てある秘密鍵K_iを用い暗号器/復号器302の復号
機能により暗号化配布鍵D_iPから配布鍵WK_Pを
取り出し、さらに配布鍵WK_Pで暗号化配布情報C_
Pを復号する。配布鍵WK_Pは情報端末#iの課金モ
ジュール201外部には現れず、配布情報の保存時に
は、暗号化配布情報C_Pとその暗号化配布鍵D_iP
がリンク付けされ格納される。
および暗号化配布鍵D_iPを受信した情報端末#i
は、課金モジュール201内の鍵記憶部303に格納し
てある秘密鍵K_iを用い暗号器/復号器302の復号
機能により暗号化配布鍵D_iPから配布鍵WK_Pを
取り出し、さらに配布鍵WK_Pで暗号化配布情報C_
Pを復号する。配布鍵WK_Pは情報端末#iの課金モ
ジュール201外部には現れず、配布情報の保存時に
は、暗号化配布情報C_Pとその暗号化配布鍵D_iP
がリンク付けされ格納される。
【0104】なお、ステップS21で、情報端末#iか
ら情報供給局101へ情報Pの配布を要求することで情
報配布を開始する代わりに、情報供給局101から情報
端末#iへ情報Pの配布を通知することで情報配布を開
始することも可能である。
ら情報供給局101へ情報Pの配布を要求することで情
報配布を開始する代わりに、情報供給局101から情報
端末#iへ情報Pの配布を通知することで情報配布を開
始することも可能である。
【0105】次に、図9のフローチャートを参照しなが
ら、情報端末#iから情報端末#jへの情報の2次配布
の手順を説明する。なお、情報端末#iは、既に、情報
供給局101から配布情報Pに対応する暗号化配布情報
C_Pを入手しており、暗号化配布情報C_Pとその暗
号化配布鍵D_iPをリンク付けし格納してあるものと
する。
ら、情報端末#iから情報端末#jへの情報の2次配布
の手順を説明する。なお、情報端末#iは、既に、情報
供給局101から配布情報Pに対応する暗号化配布情報
C_Pを入手しており、暗号化配布情報C_Pとその暗
号化配布鍵D_iPをリンク付けし格納してあるものと
する。
【0106】情報供給局101からの1次配布の場合と
同様に、情報端末#jから情報端末#iへ情報Pの配布
の要求が発生する(ステップS31)。情報端末#i
は、情報Pの暗号化配布情報C_Pを検索し(ステップ
S32)、情報端末#jへを送信する(ステップS3
3)。なお、情報端末#iから情報端末#jに暗号化配
布情報C_Pを配布するにあたって、情報端末#iは情
報端末#jとの間で認証プロトコルは実行しない。
同様に、情報端末#jから情報端末#iへ情報Pの配布
の要求が発生する(ステップS31)。情報端末#i
は、情報Pの暗号化配布情報C_Pを検索し(ステップ
S32)、情報端末#jへを送信する(ステップS3
3)。なお、情報端末#iから情報端末#jに暗号化配
布情報C_Pを配布するにあたって、情報端末#iは情
報端末#jとの間で認証プロトコルは実行しない。
【0107】次に、情報端末#jは暗号化配布情報C_
Pの復号に必要な暗号化配布鍵D_jPを情報供給局1
01に要求する(ステップS34)。情報供給局101
はこの要求に応じてサービスセンタ104から情報端末
#jの秘密鍵K_jを取得する(ステップS35)。
Pの復号に必要な暗号化配布鍵D_jPを情報供給局1
01に要求する(ステップS34)。情報供給局101
はこの要求に応じてサービスセンタ104から情報端末
#jの秘密鍵K_jを取得する(ステップS35)。
【0108】次に、1次配布の場合と同様の方法で、情
報供給局101は情報端末#jとの間で認証プロトコル
を実行し、情報端末#jの正当性を確認する(ステップ
S36)。なお、このステップS36は、後述する情報
供給局101から暗号化配布鍵を配布した時点で情報端
末#jに課金するような方法をとる場合は、暗号化配布
鍵の配布先が確実に情報端末#jであるかどうかを確認
できるので有効である。また、後述する情報の利用時に
初めて課金するような方法をとる場合は、この認証プロ
トコルの実行は省いても構わない。
報供給局101は情報端末#jとの間で認証プロトコル
を実行し、情報端末#jの正当性を確認する(ステップ
S36)。なお、このステップS36は、後述する情報
供給局101から暗号化配布鍵を配布した時点で情報端
末#jに課金するような方法をとる場合は、暗号化配布
鍵の配布先が確実に情報端末#jであるかどうかを確認
できるので有効である。また、後述する情報の利用時に
初めて課金するような方法をとる場合は、この認証プロ
トコルの実行は省いても構わない。
【0109】認証に成功した場合(ステップS37でY
esの場合)、情報供給局101は、暗号化情報C_P
に用いた配布鍵WK_Pを検索し(ステップS39)、
この配布鍵WK_Pを情報端末#jの秘密鍵で暗号化し
て暗号化配布鍵D_jPを生成する(ステップS4
0)。なお、暗号化配布鍵はD_jP=K_j(WK_
P)と表記する。
esの場合)、情報供給局101は、暗号化情報C_P
に用いた配布鍵WK_Pを検索し(ステップS39)、
この配布鍵WK_Pを情報端末#jの秘密鍵で暗号化し
て暗号化配布鍵D_jPを生成する(ステップS4
0)。なお、暗号化配布鍵はD_jP=K_j(WK_
P)と表記する。
【0110】次に、暗号化配布鍵D_jPを情報端末#
jに配布する(ステップS41)。上記2次配布により
暗号化配布情報C_Pおよび暗号化配布鍵D_jPを受
信した情報端末#jは、課金モジュール201内の鍵記
憶部303に格納してある秘密鍵K_jを用い暗号器/
復号器302の復号機能により暗号化配布鍵D_jPか
ら配布鍵WK_Pを取り出し、さらに配布鍵WK_Pで
暗号化配布情報C_Pを復号することができる。配布鍵
WK_Pは情報端末#jの課金モジュール201外部に
は現れず、配布情報の保存時には、暗号化配布情報C_
Pとその暗号化配布鍵D_jPはリンク付けされ格納さ
れる。
jに配布する(ステップS41)。上記2次配布により
暗号化配布情報C_Pおよび暗号化配布鍵D_jPを受
信した情報端末#jは、課金モジュール201内の鍵記
憶部303に格納してある秘密鍵K_jを用い暗号器/
復号器302の復号機能により暗号化配布鍵D_jPか
ら配布鍵WK_Pを取り出し、さらに配布鍵WK_Pで
暗号化配布情報C_Pを復号することができる。配布鍵
WK_Pは情報端末#jの課金モジュール201外部に
は現れず、配布情報の保存時には、暗号化配布情報C_
Pとその暗号化配布鍵D_jPはリンク付けされ格納さ
れる。
【0111】なお、ステップS31で、情報端末#jか
ら情報端末#iへ情報Pの配布を要求することで情報配
布を開始する代わりに、情報端末#iから情報端末#j
へ情報Pの配布を通知することで情報配布を開始するこ
とも可能である。
ら情報端末#iへ情報Pの配布を要求することで情報配
布を開始する代わりに、情報端末#iから情報端末#j
へ情報Pの配布を通知することで情報配布を開始するこ
とも可能である。
【0112】この方式では暗号化配布情報C_Pだけが
2次配布可能であるので、2次配布情報だけでは情報の
利用ができないのが欠点であるが、大量の情報である暗
号化配布情報C_Pは2次配布できる。
2次配布可能であるので、2次配布情報だけでは情報の
利用ができないのが欠点であるが、大量の情報である暗
号化配布情報C_Pは2次配布できる。
【0113】なお、上記各情報配布方式では、2次配布
において、配布する情報Pに対応する暗号化情報C_P
は情報端末103のユーザメモリ202や図示しない2
次記憶等に格納されており、情報端末103は、暗号化
情報C_Pを検索して(ステップS18,S32)、こ
れを配布することとした(ステップS19,S32)。
その代わりに、情報端末103自信が復号して得た平文
を受信端末103の暗号鍵(公開鍵)で暗号化したもの
を暗号化配布情報として配布しても良い。
において、配布する情報Pに対応する暗号化情報C_P
は情報端末103のユーザメモリ202や図示しない2
次記憶等に格納されており、情報端末103は、暗号化
情報C_Pを検索して(ステップS18,S32)、こ
れを配布することとした(ステップS19,S32)。
その代わりに、情報端末103自信が復号して得た平文
を受信端末103の暗号鍵(公開鍵)で暗号化したもの
を暗号化配布情報として配布しても良い。
【0114】また、図5、6、8、9のフローチャート
に示される手順は、適宜修正して実施することが可能で
ある。以上のように、上述した情報配布方式により、任
意の情報端末103は情報供給局101もしくは他の情
報端末103から所望の情報を取得できる。
に示される手順は、適宜修正して実施することが可能で
ある。以上のように、上述した情報配布方式により、任
意の情報端末103は情報供給局101もしくは他の情
報端末103から所望の情報を取得できる。
【0115】次に、各情報配布方式による情報配布シス
テムにおいて、有料情報の取得(あるいは情報の視聴)
および有料情報の2次使用に対してどのようにして課金
すればよいかを説明する。
テムにおいて、有料情報の取得(あるいは情報の視聴)
および有料情報の2次使用に対してどのようにして課金
すればよいかを説明する。
【0116】図4に示した第1の情報配布方式では、情
報供給局101からの配布以外に情報端末103同士で
の配布が行なわれるため、統一的に課金するためには各
情報端末103に内蔵されている課金モジュール201
にて有料情報の復号行為をカウントし、有料情報の復号
の度に課金する方法が良い。
報供給局101からの配布以外に情報端末103同士で
の配布が行なわれるため、統一的に課金するためには各
情報端末103に内蔵されている課金モジュール201
にて有料情報の復号行為をカウントし、有料情報の復号
の度に課金する方法が良い。
【0117】さらにその拡張としては、最初に一度復号
するときだけ課金され、同じ情報の2度目以降の復号に
対しては課金しないようにすることも可能である。これ
は、例えば一度復号した暗号化配布情報のシリアル番号
を課金モジュール201内にリストとして保存しておく
ことで実現できる。
するときだけ課金され、同じ情報の2度目以降の復号に
対しては課金しないようにすることも可能である。これ
は、例えば一度復号した暗号化配布情報のシリアル番号
を課金モジュール201内にリストとして保存しておく
ことで実現できる。
【0118】なお、情報供給局101は課金には直接結
び付かないが、情報配布の記録を残しておくことで、そ
の記録を不正端末の発見等に利用することができる。一
方、図7に示した第2の情報配布方式では、有料情報を
視聴するためには必ず情報供給局101から暗号化配布
鍵を得る必要があるため、この行為を情報供給局101
で記録すれば、有料情報の供給行為に対する課金を行な
える。すなわち、一度配布された情報は何度復号して表
示しても一定料金とするものである。
び付かないが、情報配布の記録を残しておくことで、そ
の記録を不正端末の発見等に利用することができる。一
方、図7に示した第2の情報配布方式では、有料情報を
視聴するためには必ず情報供給局101から暗号化配布
鍵を得る必要があるため、この行為を情報供給局101
で記録すれば、有料情報の供給行為に対する課金を行な
える。すなわち、一度配布された情報は何度復号して表
示しても一定料金とするものである。
【0119】なお、情報端末103内蔵の課金モジュー
ル201を利用すれば有料情報の復号の度に課金する行
為も可能であり、情報供給局101では暗号化配布鍵の
発行の記録は残すものの、情報の配布は無料とし、課金
はすべて情報端末103内蔵の課金モジュール201に
委ねることもできる。すなわち、暗号化配布鍵を受けと
っても、それを利用しない限り課金しないこととする。
ル201を利用すれば有料情報の復号の度に課金する行
為も可能であり、情報供給局101では暗号化配布鍵の
発行の記録は残すものの、情報の配布は無料とし、課金
はすべて情報端末103内蔵の課金モジュール201に
委ねることもできる。すなわち、暗号化配布鍵を受けと
っても、それを利用しない限り課金しないこととする。
【0120】なお、有料情報の2次使用は、第1の情報
配布方式および第2の情報配布方式のいずれの場合にお
いても、課金モジュール201の処理によって行なう。
ここで、図4に示した第1の情報配布方式と図7に示し
た第2の情報配布方式では、各情報端末103には固有
の秘密鍵が格納されており、しかもその秘密鍵の内容は
情報端末103のユーザに対しても秘密にされている。
ただし、ユーザ端末103内に課金管理を行うモジュー
ルが存在するため、悪質なユーザによりそのモジュール
が攻撃され秘密鍵が漏洩する可能性がある。図7の第2
の情報配布方式のシステムにおいて仮に、情報端末#x
の秘密鍵K_xが漏洩したものとしよう。このとき、そ
の秘密鍵K_xを用いることにより、情報端末#x用に
配布された情報を盗視聴できる。しかしながら、他の情
報端末用に配布された情報は、秘密鍵K_xでは復号で
きないので、盗視聴することは不可能である。すなわ
ち、本方式では、たとえ特定の情報端末の秘密鍵が漏洩
したとしても、任意の情報を盗視聴できるわけではな
く、被害がシステム全体に波及することはない。
配布方式および第2の情報配布方式のいずれの場合にお
いても、課金モジュール201の処理によって行なう。
ここで、図4に示した第1の情報配布方式と図7に示し
た第2の情報配布方式では、各情報端末103には固有
の秘密鍵が格納されており、しかもその秘密鍵の内容は
情報端末103のユーザに対しても秘密にされている。
ただし、ユーザ端末103内に課金管理を行うモジュー
ルが存在するため、悪質なユーザによりそのモジュール
が攻撃され秘密鍵が漏洩する可能性がある。図7の第2
の情報配布方式のシステムにおいて仮に、情報端末#x
の秘密鍵K_xが漏洩したものとしよう。このとき、そ
の秘密鍵K_xを用いることにより、情報端末#x用に
配布された情報を盗視聴できる。しかしながら、他の情
報端末用に配布された情報は、秘密鍵K_xでは復号で
きないので、盗視聴することは不可能である。すなわ
ち、本方式では、たとえ特定の情報端末の秘密鍵が漏洩
したとしても、任意の情報を盗視聴できるわけではな
く、被害がシステム全体に波及することはない。
【0121】また、情報供給局101に対して情報端末
#xを装って任意の情報の配布を受けることもできる
が、このようにすると、情報供給局101に記録される
配布のログと、実際の情報端末#xから回収される利用
記録のログから不正が発覚し、情報端末#xから秘密鍵
K_xが漏洩したことが判明する。このような場合に
は、秘密鍵K_xを使用不能とし、情報端末#xの鍵K
_xを更新すればよい。
#xを装って任意の情報の配布を受けることもできる
が、このようにすると、情報供給局101に記録される
配布のログと、実際の情報端末#xから回収される利用
記録のログから不正が発覚し、情報端末#xから秘密鍵
K_xが漏洩したことが判明する。このような場合に
は、秘密鍵K_xを使用不能とし、情報端末#xの鍵K
_xを更新すればよい。
【0122】このように、情報端末103の鍵を個別化
したことにより、システムの健全性が大きく向上する。
この点に関しては、図4の第1の情報配布方式のシステ
ムでも同様である。ただし、このシステムでは、2次配
布は情報供給局101の介在なしに実行されるため、情
報供給局101のログだけでは不十分である。2次配布
が行なわれた場合、その事実を送信側の情報端末103
と受信側の情報端末103の両方に記録するようにし、
それらの利用記録を先に述べたような方法で回収するこ
とにすればその記録をたどることにより不正を確認でき
る。
したことにより、システムの健全性が大きく向上する。
この点に関しては、図4の第1の情報配布方式のシステ
ムでも同様である。ただし、このシステムでは、2次配
布は情報供給局101の介在なしに実行されるため、情
報供給局101のログだけでは不十分である。2次配布
が行なわれた場合、その事実を送信側の情報端末103
と受信側の情報端末103の両方に記録するようにし、
それらの利用記録を先に述べたような方法で回収するこ
とにすればその記録をたどることにより不正を確認でき
る。
【0123】その後の鍵の無効化と更新は、先のシステ
ムの場合と同じである。ここで、上述した各情報配布方
式では、情報の1次配布および2次配布に慣用暗号方式
を用いたが、その代わりに公開暗号方式を用いても同様
の効果が得られる。この場合、受信端末103が暗号化
配布情報を復号する際に必要な復号鍵(秘密鍵)のみを
配布鍵とし、情報供給局101は、これを受信端末10
3に固有の暗号鍵(公開鍵)で暗号化した情報を該受信
端末103に送れば良い。
ムの場合と同じである。ここで、上述した各情報配布方
式では、情報の1次配布および2次配布に慣用暗号方式
を用いたが、その代わりに公開暗号方式を用いても同様
の効果が得られる。この場合、受信端末103が暗号化
配布情報を復号する際に必要な復号鍵(秘密鍵)のみを
配布鍵とし、情報供給局101は、これを受信端末10
3に固有の暗号鍵(公開鍵)で暗号化した情報を該受信
端末103に送れば良い。
【0124】また、前述したように、各局101,10
3,104間での情報の伝達には、どのような形態のメ
ディアを利用しても良く、本実施例で用いた通常の通信
回線の他に、放送や記録媒体(例えばCD−ROMやフ
ロッピーディスク、メモリカードなど)を利用すること
も可能である。なお、この場合の各局の構成は明らかで
あるので、詳細な説明は省略する。また、本発明は上述
した各実施例に限定されるものではなく、その要旨を逸
脱しない範囲で、種々変形して実施することができる。
3,104間での情報の伝達には、どのような形態のメ
ディアを利用しても良く、本実施例で用いた通常の通信
回線の他に、放送や記録媒体(例えばCD−ROMやフ
ロッピーディスク、メモリカードなど)を利用すること
も可能である。なお、この場合の各局の構成は明らかで
あるので、詳細な説明は省略する。また、本発明は上述
した各実施例に限定されるものではなく、その要旨を逸
脱しない範囲で、種々変形して実施することができる。
【0125】
【発明の効果】本発明に係る情報配布システムによれ
ば、各情報端末には固有に暗号鍵・復号鍵を固有に割当
て、配布するディジタル情報には固有に暗号鍵・復号鍵
を割当て、ディジタル情報は固有の暗号鍵で暗号化した
ものを配布し、これに必要な復号鍵を受信端末に固有の
暗号鍵で暗号化して配送するので、著作権を保護しつ
つ、ディジタル情報の配布を情報供給局から行なうばか
りでなく、既に情報供給局から配布を受けている情報端
末からそうでない情報端末へも2次的に配布することが
可能である。また、特定の情報端末の物理的安全性が保
証されなくなった場合に被害がその端末装置以外に及ば
ず、その情報端末の特定や鍵の更新などの処理も簡単に
実行できる。
ば、各情報端末には固有に暗号鍵・復号鍵を固有に割当
て、配布するディジタル情報には固有に暗号鍵・復号鍵
を割当て、ディジタル情報は固有の暗号鍵で暗号化した
ものを配布し、これに必要な復号鍵を受信端末に固有の
暗号鍵で暗号化して配送するので、著作権を保護しつ
つ、ディジタル情報の配布を情報供給局から行なうばか
りでなく、既に情報供給局から配布を受けている情報端
末からそうでない情報端末へも2次的に配布することが
可能である。また、特定の情報端末の物理的安全性が保
証されなくなった場合に被害がその端末装置以外に及ば
ず、その情報端末の特定や鍵の更新などの処理も簡単に
実行できる。
【0126】また、配布された有料の情報の編集などの
2次使用に対しても課金を行うことができる。一方、本
発明に係る情報配布方法によれば、情報端末には固有に
暗号鍵・復号鍵を固有が割当てられ、配布されるディジ
タル情報には固有に暗号鍵・復号鍵が割当てられ、ディ
ジタル情報は固有の暗号鍵で暗号化したものを配布し、
これに必要な復号鍵を受信端末に固有の暗号鍵で暗号化
して配送するので、著作権を保護しつつ、情報端末で
は、ディジタル情報の配布を受けることができるばかり
でなく、既に配布を受けている情報端末から他の情報端
末へも該ディジタル情報を2次的に配布することが可能
である。また、特定の情報端末の物理的安全性が保証さ
れなくなった場合に被害がその端末装置以外に及ばず、
その情報端末の特定や鍵の更新などの処理も簡単に実行
できる。
2次使用に対しても課金を行うことができる。一方、本
発明に係る情報配布方法によれば、情報端末には固有に
暗号鍵・復号鍵を固有が割当てられ、配布されるディジ
タル情報には固有に暗号鍵・復号鍵が割当てられ、ディ
ジタル情報は固有の暗号鍵で暗号化したものを配布し、
これに必要な復号鍵を受信端末に固有の暗号鍵で暗号化
して配送するので、著作権を保護しつつ、情報端末で
は、ディジタル情報の配布を受けることができるばかり
でなく、既に配布を受けている情報端末から他の情報端
末へも該ディジタル情報を2次的に配布することが可能
である。また、特定の情報端末の物理的安全性が保証さ
れなくなった場合に被害がその端末装置以外に及ばず、
その情報端末の特定や鍵の更新などの処理も簡単に実行
できる。
【図1】本発明の一実施例に係る情報配布システムの概
略構成を示す図
略構成を示す図
【図2】同実施例における情報端末の構成例を示す図
【図3】同実施例における課金モジュールの構成例を示
す図
す図
【図4】本発明の一実施例に係る第1の情報配布方式を
説明するための図
説明するための図
【図5】同方式における1次配布手順のフローチャート
【図6】同方式における2次配布手順のフローチャート
【図7】本発明の一実施例に係る第2の情報配布方式を
説明するための図
説明するための図
【図8】同方式における1次配布手順のフローチャート
【図9】同方式における2次配布手順のフローチャート
101…情報供給局、102…通信システム、103…
情報端末、104…サービスセンタ、201…課金モジ
ュール、202…ユーザメモリ、203…表示部、20
4…コマンド入力部、205…2次記憶インタフェース
部、206…度数記憶媒体インタフェース部、207…
通信部、208…利用度数記憶媒体、301…実行制御
部、302…暗号器/復号器、303…鍵記憶部、30
4…課金管理部、305…保護メモリ
情報端末、104…サービスセンタ、201…課金モジ
ュール、202…ユーザメモリ、203…表示部、20
4…コマンド入力部、205…2次記憶インタフェース
部、206…度数記憶媒体インタフェース部、207…
通信部、208…利用度数記憶媒体、301…実行制御
部、302…暗号器/復号器、303…鍵記憶部、30
4…課金管理部、305…保護メモリ
Claims (8)
- 【請求項1】ディジタル情報の配布を行う情報供給局
と、前記ディジタル情報を受ける複数の情報端末と、前
記情報供給局および前記複数の情報端末の相互間を接続
する情報伝達媒体とから構成されるとともに、各情報端
末間では前記情報供給局から配布された前記ディジタル
情報を2次的に配布する情報配布システムにおいて、 前記情報供給局は、 前記ディジタル情報ごとに固有に割り当てた第1の暗号
鍵を用いて該ディジタル情報を暗号化した暗号化ディジ
タル情報と、この暗号化ディジタル情報を伝達すべき前
記情報端末に固有に割り当てられた第2の暗号鍵を用い
て該第1の暗号鍵に対応する第1の復号鍵を暗号化した
暗号化配布鍵とを前記情報伝達媒体に出力する手段を備
え、 前記情報端末夫々は、 前記情報供給局または他の前記情報端末から前記情報伝
達媒体を介して伝達された前記暗号化ディジタル情報お
よび前記暗号化配布鍵を入力する入力手段と、 前記第2の暗号鍵に対応する固有の第2の復号鍵を用い
て前記暗号化配布鍵を復号した後、この復号により得ら
れる前記第1の復号鍵を用いて前記暗号化ディジタル情
報を復号する復号手段と、 前記暗号化配布鍵を前記第2の復号鍵を用いて復号した
後、この復号により得られる前記第1の復号鍵を、前記
暗号化ディジタル情報を伝達すべき別の前記情報端末に
固有に割り当てられた前記第2の暗号鍵を用いて暗号化
する暗号化配布鍵変換手段と、 この暗号化配布鍵変換手段により得られる前記暗号化配
布鍵と前記暗号化ディジタル情報とを前記情報伝達媒体
に出力する出力手段とを備えたことを特徴とする情報配
布システム。 - 【請求項2】前記情報端末夫々は、前記復号手段により
得られる前記暗号化ディジタル情報を編集するための編
集手段と、 前記暗号化ディジタル情報または前記復号手段により復
号されたディジタル情報を利用するごとに更新される利
用可能度数情報を格納する利用可能度数情報格納手段
と、 前記復号手段による前記暗号化ディジタル情報の復号行
為および前記編集手段による前記ディジタル情報の編集
行為に応じた利用情報の記録を生成するとともに、前記
復号行為および前記編集行為に応じて前記利用可能度数
情報格納手段に格納された前記利用可能度数情報の更新
を行う利用管理手段とをさらに備えることを特徴とする
請求項1に記載の情報配布システム。 - 【請求項3】前記復号手段および前記暗号化配布鍵変換
手段は、外部から物理的に保護された領域に設けられた
ことを特徴とする請求項1に記載の情報配布システム。 - 【請求項4】ディジタル情報の配布を行う情報供給局
と、前記ディジタル情報を受ける複数の情報端末と、前
記情報供給局および前記複数の情報端末の相互間を接続
する情報伝達媒体とから構成されるとともに、各情報端
末間では前記情報供給局から配布された前記ディジタル
情報を2次的に配布する情報配布システムにおいて、 前記情報供給局は、 前記ディジタル情報ごとに固有に割り当てた第1の暗号
鍵を用いて該ディジタル情報を暗号化した暗号化ディジ
タル情報およびこの暗号化ディジタル情報を伝達すべき
前記情報端末に固有に割り当てられた第2の暗号鍵を用
いて該第1の暗号鍵に対応する第1の復号鍵を暗号化し
た暗号化配布鍵、または該暗号化配布鍵のみを前記情報
伝達媒体に出力する手段を備え、 前記情報端末夫々は、 前記情報伝達媒体を介して、前記情報供給局から伝達さ
れた前記暗号化ディジタル情報および前記暗号化配布鍵
または、他の前記情報端末から伝達された前記暗号化デ
ィジタル情報および前記情報供給局から伝達された前記
暗号化配布鍵を入力する入力手段と、 前記第2の暗号鍵に対応する固有の第2の復号鍵を用い
て前記暗号化配布鍵を復号した後、この復号により得ら
れる前記第1の復号鍵を用いて前記暗号化ディジタル情
報を復号する復号手段と、 前記暗号化ディジタル情報を前記情報伝達媒体に出力す
る出力手段とを備えたことを特徴とする情報配布システ
ム。 - 【請求項5】前記情報供給局は、前記情報端末夫々に対
する前記暗号化配布鍵の配布行為を記録する手段をさら
に備え、 前記情報端末夫々は、前記復号手段により得られる前記
暗号化ディジタル情報を編集するための編集手段と、 前記暗号化ディジタル情報または前記復号手段により復
号されたディジタル情報を利用するごとに更新される利
用可能度数情報を格納する利用可能度数情報格納手段
と、 前記復号手段による前記暗号化ディジタル情報の復号行
為および前記編集手段による前記ディジタル情報の編集
行為に応じた利用情報の記録を生成するとともに、前記
復号行為および前記編集行為に応じて前記利用可能度数
情報格納手段に格納された前記利用可能度数情報の更新
を行う利用管理手段とをさらに備えることを特徴とする
請求項4に記載の情報配布システム。 - 【請求項6】前記復号手段は、外部から物理的に保護さ
れた領域に設けられた特徴とする請求項4に記載の情報
配布システム。 - 【請求項7】第1の情報端末が、ディジタル情報の配布
を受けるとともに、受けたディジタル情報を第2の情報
端末に2次的に配布する情報配布方法において、 前記ディジタル情報ごとに固有に割り当てた第1の暗号
鍵を用いて該ディジタル情報を暗号化した暗号化ディジ
タル情報と、前記第1の情報端末に固有に割り当てられ
た第2の暗号鍵を用いて該第1の暗号鍵に対応する第1
の復号鍵を暗号化した暗号化配布鍵とを入力する入力ス
テップと、 前記第2の暗号鍵に対応する固有の第2の復号鍵を用い
て前記暗号化配布鍵を復号する復号ステップと、 この復号ステップにより得られる前記第1の復号鍵を、
前記第2の情報端末に固有に割り当てられた前記第2の
暗号鍵を用いて暗号化する暗号化ステップと、 この暗号化ステップにて得られる前記暗号化配布鍵と前
記暗号化ディジタル情報とを出力する出力ステップとを
有することを特徴とする情報配布方法。 - 【請求項8】第1の情報端末が、ディジタル情報の配布
を受けるとともに、受けたディジタル情報を第2の情報
端末に2次的に配布する情報配布方法において、 前記ディジタル情報ごとに固有に割り当てた第1の暗号
鍵を用いて該ディジタル情報を暗号化した暗号化ディジ
タル情報および前記第1の情報端末に固有に割り当てら
れた第2の暗号鍵を用いて該第1の暗号鍵に対応する第
1の復号鍵を暗号化した暗号化配布鍵を入力する入力ス
テップと、 前記第2の暗号鍵に対応する固有の第2の復号鍵を用い
て前記暗号化配布鍵を復号する処理および前記暗号化デ
ィジタル情報を出力する処理の少なくとも一方を行うス
テップとを有することを特徴とする情報配布方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6134667A JPH088851A (ja) | 1994-06-16 | 1994-06-16 | 情報配布システムおよび情報配布方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6134667A JPH088851A (ja) | 1994-06-16 | 1994-06-16 | 情報配布システムおよび情報配布方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH088851A true JPH088851A (ja) | 1996-01-12 |
Family
ID=15133748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6134667A Pending JPH088851A (ja) | 1994-06-16 | 1994-06-16 | 情報配布システムおよび情報配布方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH088851A (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10214297A (ja) * | 1996-11-28 | 1998-08-11 | Fujitsu Ltd | インターネットを利用した会員制サービスシステムおよび方法 |
WO1999059092A1 (fr) * | 1998-05-11 | 1999-11-18 | Sony Corporation | Appareil de distribution de donnees et terminal de distribution de donnees |
JP2000137609A (ja) * | 1998-10-29 | 2000-05-16 | Sophia Co Ltd | 遊技用演算処理装置及び遊技用演算処理方法 |
JP2003510706A (ja) * | 1999-09-21 | 2003-03-18 | ディスカバリー・コミニュケーションズ・インコーポレーテッド | 電子書籍のセキュリティ及び著作権保護システム |
JP2004507826A (ja) * | 2000-08-24 | 2004-03-11 | カナル プラス テクノロジーズ ソシエテ アノニム | 保護されているコンテンツの送信及び受信 |
JP2007188530A (ja) * | 2007-03-30 | 2007-07-26 | Fujitsu Ltd | ライセンス委譲装置、記録媒体およびメディア読み出し方法 |
JP2007220134A (ja) * | 2007-03-30 | 2007-08-30 | Fujitsu Ltd | ライセンス委譲装置、記録媒体およびライセンス委譲方法 |
JP2008257541A (ja) * | 2007-04-06 | 2008-10-23 | Tetsumasa Yamamoto | 配送車両運転従業員管理システム |
JP2008287729A (ja) * | 1996-05-15 | 2008-11-27 | Intertrust Technologies Corp | 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム |
US7636691B2 (en) | 1997-03-26 | 2009-12-22 | Sony Corporation | Method of controlling digital content distribution, a method of reproducing digital content, and an apparatus using the same |
US7869595B2 (en) | 2005-01-20 | 2011-01-11 | Panasonic Corporation | Content copying device and content copying method |
WO2011021278A1 (ja) * | 2009-08-18 | 2011-02-24 | 富士通株式会社 | 情報管理装置、情報管理方法および情報管理プログラム |
JP2013041589A (ja) * | 2005-10-03 | 2013-02-28 | Realnetworks Inc | 媒体コンテンツを獲得および共用するシステムおよび方法 |
US8738537B2 (en) | 2003-11-21 | 2014-05-27 | Intel Corporation | System and method for relicensing content |
US8996420B2 (en) | 2003-11-21 | 2015-03-31 | Intel Corporation | System and method for caching data |
US10116717B2 (en) | 2005-04-22 | 2018-10-30 | Intel Corporation | Playlist compilation system and method |
US11347785B2 (en) | 2005-08-05 | 2022-05-31 | Intel Corporation | System and method for automatically managing media content |
-
1994
- 1994-06-16 JP JP6134667A patent/JPH088851A/ja active Pending
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008287729A (ja) * | 1996-05-15 | 2008-11-27 | Intertrust Technologies Corp | 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム |
JP2009134726A (ja) * | 1996-05-15 | 2009-06-18 | Intertrust Technologies Corp | 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム |
JPH10214297A (ja) * | 1996-11-28 | 1998-08-11 | Fujitsu Ltd | インターネットを利用した会員制サービスシステムおよび方法 |
US7636691B2 (en) | 1997-03-26 | 2009-12-22 | Sony Corporation | Method of controlling digital content distribution, a method of reproducing digital content, and an apparatus using the same |
WO1999059092A1 (fr) * | 1998-05-11 | 1999-11-18 | Sony Corporation | Appareil de distribution de donnees et terminal de distribution de donnees |
JP2000137609A (ja) * | 1998-10-29 | 2000-05-16 | Sophia Co Ltd | 遊技用演算処理装置及び遊技用演算処理方法 |
JP2003510706A (ja) * | 1999-09-21 | 2003-03-18 | ディスカバリー・コミニュケーションズ・インコーポレーテッド | 電子書籍のセキュリティ及び著作権保護システム |
JP2004507826A (ja) * | 2000-08-24 | 2004-03-11 | カナル プラス テクノロジーズ ソシエテ アノニム | 保護されているコンテンツの送信及び受信 |
US8738537B2 (en) | 2003-11-21 | 2014-05-27 | Intel Corporation | System and method for relicensing content |
US8996420B2 (en) | 2003-11-21 | 2015-03-31 | Intel Corporation | System and method for caching data |
US9864850B2 (en) | 2003-11-21 | 2018-01-09 | Intel Corporation | System and method for relicensing content |
US7869595B2 (en) | 2005-01-20 | 2011-01-11 | Panasonic Corporation | Content copying device and content copying method |
US10116717B2 (en) | 2005-04-22 | 2018-10-30 | Intel Corporation | Playlist compilation system and method |
US11544313B2 (en) | 2005-08-05 | 2023-01-03 | Intel Corporation | System and method for transferring playlists |
US11347785B2 (en) | 2005-08-05 | 2022-05-31 | Intel Corporation | System and method for automatically managing media content |
JP2013041589A (ja) * | 2005-10-03 | 2013-02-28 | Realnetworks Inc | 媒体コンテンツを獲得および共用するシステムおよび方法 |
JP2013122767A (ja) * | 2005-10-03 | 2013-06-20 | Realnetworks Inc | 媒体コンテンツを獲得および共用するシステムおよび方法 |
JP2007188530A (ja) * | 2007-03-30 | 2007-07-26 | Fujitsu Ltd | ライセンス委譲装置、記録媒体およびメディア読み出し方法 |
JP2007220134A (ja) * | 2007-03-30 | 2007-08-30 | Fujitsu Ltd | ライセンス委譲装置、記録媒体およびライセンス委譲方法 |
JP2008257541A (ja) * | 2007-04-06 | 2008-10-23 | Tetsumasa Yamamoto | 配送車両運転従業員管理システム |
US8949967B2 (en) | 2009-08-18 | 2015-02-03 | Fujitsu Limited | Information management apparatus, information management method, and non-transitory computer-readable storage medium |
WO2011021278A1 (ja) * | 2009-08-18 | 2011-02-24 | 富士通株式会社 | 情報管理装置、情報管理方法および情報管理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3625983B2 (ja) | データ管理システム | |
US6002772A (en) | Data management system | |
JP4247044B2 (ja) | コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置 | |
JP4944256B2 (ja) | データ著作権管理装置 | |
JP4206529B2 (ja) | コンテンツ管理方法及びコンテンツ記憶システム | |
US6741991B2 (en) | Data management system | |
JPWO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
JP2010259085A (ja) | 情報通信システム、電子機器及び情報提供装置 | |
JP4545240B2 (ja) | データコンテンツ流通システム | |
JPH088851A (ja) | 情報配布システムおよび情報配布方法 | |
JPH10303880A (ja) | サービス提供システム | |
JPH07131452A (ja) | ディジタル情報保護方法及びその処理装置 | |
JPH08185448A (ja) | データ著作権管理システム及びデータ著作権管理装置 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP3925742B2 (ja) | 情報提供システム | |
JP4164265B2 (ja) | 著作権保護システム、デジタル情報処理装置および著作権保護方法 | |
KR100773388B1 (ko) | 다중 컨텐츠 제공 시스템 및 그 방법 | |
JP2001051960A (ja) | 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体 | |
JP2003216500A (ja) | デジタル著作権管理システム | |
JPH09146887A (ja) | 情報取り込み装置 | |
JP2004240959A (ja) | コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム | |
JP2000196582A (ja) | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 | |
JP2001350727A (ja) | コンテンツ配信システム | |
JP4159818B2 (ja) | コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体 | |
JP4030486B2 (ja) | 端末装置、ディジタルキャッシュ管理システム |