JP2003203014A - Information processing device and method, storage medium and program - Google Patents

Information processing device and method, storage medium and program

Info

Publication number
JP2003203014A
JP2003203014A JP2002001668A JP2002001668A JP2003203014A JP 2003203014 A JP2003203014 A JP 2003203014A JP 2002001668 A JP2002001668 A JP 2002001668A JP 2002001668 A JP2002001668 A JP 2002001668A JP 2003203014 A JP2003203014 A JP 2003203014A
Authority
JP
Japan
Prior art keywords
data
content
information
storage
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002001668A
Other languages
Japanese (ja)
Inventor
Yasunori Oto
康紀 大戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002001668A priority Critical patent/JP2003203014A/en
Publication of JP2003203014A publication Critical patent/JP2003203014A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the use of contents even in the illicit movement or duplication thereof. <P>SOLUTION: In steps S1 to S4, the absolute file name of the contents to be protected is designated, a common key Kb for encrypting the contents is designated, and the contents are encrypted by use of this key. In step S5, the ID of a contents management system and the absolute file name are encrypted by use of an encryption key Ke, whereby contents management information is generated. In step S6, an encryption key Kd for encrypting a decode key Kc for decoding the contents is generated on the basis of the generated content management information, and the decode key Kc is encrypted by use of this key. In steps S7 and S8, the encrypted contents and decode key Kc and the generated contents management information are capsulated and stored. According to this, the illicit use of the contents can be prevented. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、情報処理装置およ
び方法、記録媒体、並びにプログラムに関し、特に、例
えば、不正に複製または移動されたコンテンツの利用を
防止する場合に用いて好適な情報処理装置および方法、
記録媒体、並びにプログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing apparatus and method, a recording medium, and a program, and in particular, an information processing apparatus suitable for use in preventing the use of illegally copied or moved contents. And method,
The present invention relates to a recording medium and a program.

【0002】[0002]

【従来の技術】従来、映画や音楽などの著作物(コンテ
ンツ)の視聴を希望する利用者は、それに対する対価を
支払うことにより、その著作物を受け取ることができ
る。その際、提供者は、コンテンツの著作権を保護する
ように、特別な管理機構(例えば、マジック・ゲート
(商標))を介す必然性を作り、著作権情報に基づいて
コンテンツの複製処理を施していた。
2. Description of the Related Art Conventionally, a user who wishes to view a copyrighted work (content) such as a movie or music can receive the copyrighted work by paying a price for it. At that time, the provider creates an inevitability through a special management mechanism (for example, MagicGate (trademark)) so as to protect the copyright of the content, and performs the copy processing of the content based on the copyright information. Was there.

【0003】あるいは、初回の認証処理が行われるまで
はコンテンツが保護されており、一度認証されると、コ
ンテンツの複製または移動が自由にできるようなシステ
ムが存在する。
Alternatively, there is a system in which contents are protected until the first authentication process is performed, and once authenticated, the contents can be freely copied or moved.

【0004】さらにまた、コンテンツの不正な複製や移
動を監視するために、電子すかし技術が用いられてい
る。
Furthermore, electronic watermarking technology is used to monitor illegal duplication and movement of contents.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、コンテ
ンツをそのまま複製または移動できるような管理機構上
において、不正に、コンテンツの複製や移動が行われて
しまう恐れがあった。
However, there is a risk that the content may be illegally copied or moved on the management mechanism that can copy or move the content as it is.

【0006】従って、不正にコンテンツの複製や移動が
無制限に行われるようになると、コンテンツの著作権を
保護することが困難になる。
Therefore, if the contents are illegally copied and moved illegally, it becomes difficult to protect the copyright of the contents.

【0007】本発明はこのような状況に鑑みてなされた
ものであり、コンテンツが不正に移動または複製された
としても、その利用を防止することができるようにする
ものである。
The present invention has been made in view of such a situation, and it is possible to prevent the content from being used even if the content is illegally moved or copied.

【0008】[0008]

【課題を解決するための手段】本発明の情報処理装置
は、データを蓄積する蓄積手段と、蓄積手段により蓄積
されたデータを管理する管理手段と、データを第1の暗
号鍵で暗号化する第1の暗号化手段と、蓄積手段のデー
タの蓄積場所を示す第1の蓄積情報、および管理手段を
特定する第1の識別情報を第2の暗号鍵で暗号化して第
1の管理情報を生成する第1の生成手段と、第1の暗号
化手段により暗号化されたデータ、第1の生成手段によ
り生成された管理情報、およびデータを復号するための
復号鍵をカプセル化して保護データとする保護手段とを
備えることを特徴とする。
An information processing apparatus according to the present invention includes a storage unit that stores data, a management unit that manages the data stored by the storage unit, and the data is encrypted with a first encryption key. The first encryption means, the first storage information indicating the storage location of the data of the storage means, and the first identification information for identifying the management means are encrypted with the second encryption key to obtain the first management information. First generation means for generating, data encrypted by the first encryption means, management information generated by the first generation means, and a decryption key for decrypting the data are encapsulated as protected data. And a protection means for

【0009】復号鍵を第3の暗号鍵で暗号化する第2の
暗号化手段をさらに設けることができる。
A second encryption means for encrypting the decryption key with the third encryption key can be further provided.

【0010】データの利用が指示された場合、データの
蓄積場所を示す第2の蓄積情報、および管理手段を特定
する第2の識別情報を第2の暗号鍵で暗号化して第2の
管理情報を生成する第2の生成手段と、第2の生成手段
により生成された第2の管理情報と、保護手段により保
護された保護データに含まれる第1の管理情報を比較
し、比較結果に基づいて、データの利用を制御する制御
手段とをさらに設けることができる。
When the use of the data is instructed, the second storage information indicating the storage location of the data and the second identification information for specifying the management means are encrypted with the second encryption key to obtain the second management information. Is generated, the second management information generated by the second generation means is compared with the first management information included in the protected data protected by the protection means, and based on the comparison result. And a control means for controlling the use of the data.

【0011】データの利用が指示された場合、データの
蓄積場所を示す第2の蓄積情報に基づいて、管理手段を
特定する第2の識別情報を生成する第2の生成手段と、
第2の生成手段により生成された第2の識別情報と、保
護手段により保護された保護データに含まれる第1の識
別情報を比較し、比較結果に基づいて、データの利用を
制御する制御手段とをさらに設けることができる。
When the use of the data is instructed, the second generation means for generating the second identification information for specifying the management means based on the second storage information indicating the storage location of the data,
Control means for comparing the second identification information generated by the second generation means with the first identification information included in the protected data protected by the protection means, and controlling the use of the data based on the comparison result. And can be further provided.

【0012】第1の蓄積情報は、情報処理装置を特徴付
ける情報、または、データを一意に指定する情報を含む
ものである。
The first accumulated information includes information that characterizes the information processing device or information that uniquely specifies the data.

【0013】本発明の情報処理方法は、データの蓄積を
制御する蓄積制御ステップ、蓄積制御ステップの処理に
より蓄積が制御されたデータを管理する管理ステップ
と、データを第1の暗号鍵で暗号化する暗号化ステップ
と、蓄積制御ステップの処理でのデータの蓄積場所を示
す蓄積情報、および管理ステップの処理を特定する識別
情報を第2の暗号鍵で暗号化して管理情報を生成する生
成ステップと、暗号化ステップの処理により暗号化され
たデータ、生成ステップの処理により生成された管理情
報、およびデータを復号するための復号鍵をカプセル化
して保護データとする保護ステップとを含むことを特徴
とする。
The information processing method of the present invention comprises a storage control step for controlling storage of data, a management step for managing data whose storage is controlled by the processing of the storage control step, and data encryption with a first encryption key. An encryption step, a storage information indicating a storage location of data in the processing of the storage control step, and a generation step of generating management information by encrypting the identification information identifying the processing of the management step with the second encryption key. And a protection step of encapsulating data encrypted by the processing of the encryption step, management information generated by the processing of the generation step, and a decryption key for decrypting the data into protected data. To do.

【0014】本発明の記録媒体に記録されているプログ
ラムは、データの蓄積を制御する蓄積制御ステップ、蓄
積制御ステップの処理により蓄積が制御されたデータを
管理する管理ステップと、データを第1の暗号鍵で暗号
化する暗号化ステップと、蓄積制御ステップの処理での
データの蓄積場所を示す蓄積情報、および管理ステップ
の処理を特定する識別情報を第2の暗号鍵で暗号化して
管理情報を生成する生成ステップと、暗号化ステップの
処理により暗号化されたデータ、生成ステップの処理に
より生成された管理情報、およびデータを復号するため
の復号鍵をカプセル化して保護データとする保護ステッ
プとを含むことを特徴とする。
The program recorded on the recording medium of the present invention comprises a storage control step for controlling storage of data, a management step for managing data whose storage is controlled by the processing of the storage control step, and a first data storage step. The encryption step of encrypting with the encryption key, the storage information indicating the storage location of the data in the processing of the storage control step, and the identification information identifying the processing of the management step are encrypted with the second encryption key to obtain the management information. A generation step of generating and a protection step of encapsulating the data encrypted by the processing of the encryption step, the management information generated by the processing of the generation step, and the decryption key for decrypting the data into protected data. It is characterized by including.

【0015】本発明のプログラムは、データの蓄積を制
御する蓄積制御ステップ、蓄積制御ステップの処理によ
り蓄積が制御されたデータを管理する管理ステップと、
データを第1の暗号鍵で暗号化する暗号化ステップと、
蓄積制御ステップの処理でのデータの蓄積場所を示す蓄
積情報、および管理ステップの処理を特定する識別情報
を第2の暗号鍵で暗号化して管理情報を生成する生成ス
テップと、暗号化ステップの処理により暗号化されたデ
ータ、生成ステップの処理により生成された管理情報、
およびデータを復号するための復号鍵をカプセル化して
保護データとする保護ステップとをコンピュータに実行
させる。
The program of the present invention includes a storage control step for controlling storage of data, a management step for managing data whose storage is controlled by the processing of the storage control step,
An encryption step of encrypting the data with the first encryption key,
A generation step of encrypting the storage information indicating the storage location of the data in the processing of the storage control step and the identification information specifying the processing of the management step with the second encryption key to generate management information, and the processing of the encryption step Data encrypted by, the management information generated by the processing of the generation step,
And causing the computer to execute a protection step of encapsulating a decryption key for decrypting the data into protected data.

【0016】本発明の情報処理装置および方法、並びに
プログラムにおいては、データが第1の暗号鍵で暗号化
され、データの蓄積場所を示す蓄積情報および管理手段
を特定する識別情報が第2の暗号鍵で暗号化されて管理
情報が生成され、暗号化されたデータ、生成された管理
情報、およびデータを復号するための復号鍵がカプセル
化されて保護される。
In the information processing apparatus and method and the program of the present invention, the data is encrypted with the first encryption key, and the storage information indicating the storage location of the data and the identification information for specifying the management means are the second encryption. The management information is generated by being encrypted with the key, and the encrypted data, the generated management information, and the decryption key for decrypting the data are encapsulated and protected.

【0017】[0017]

【発明の実施の形態】以下、図を参照して、本発明の実
施の形態について説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings.

【0018】図1は、本発明に係る第1の実施の形態の
パーソナルコンピュータ1の構成例を示すブロック図で
ある。
FIG. 1 is a block diagram showing a configuration example of a personal computer 1 according to the first embodiment of the present invention.

【0019】CPU(Central Processing Unit)11は、RO
M(Read Only Memory)12に記憶されているプログラ
ム、または記憶部19からRAM(Random Access Memor
y)13にロードされたプログラムに従って各種の処理
を実行する。RAM13にはまた、CPU11が各種の処理を
実行する上において必要なデータが適宜記憶される。CP
U11、ROM12、およびRAM13は、バス14を介して
相互に接続されている。このバス14にはまた、入出力
インターフェース15も接続されている。
The CPU (Central Processing Unit) 11 is an RO
A program stored in an M (Read Only Memory) 12 or a RAM (Random Access Memor) from the storage unit 19.
y) Various processes are executed according to the program loaded in 13. The RAM 13 also appropriately stores data necessary for the CPU 11 to execute various processes. CP
The U 11, the ROM 12, and the RAM 13 are connected to each other via a bus 14. An input / output interface 15 is also connected to the bus 14.

【0020】入出力インターフェース15には、ユーザ
が操作コマンドを入力する、ボタン、スイッチ、キーボ
ード、マウス、あるいはジョグダイヤルなどで構成され
る入力部16、操作画面を表示する、CRT(Cathode Ray
Tube)やLCD(Liquid Crystal Display)などのディス
プレイ、並びにスピーカなどで構成される出力部17、
モデムやターミナルアダプタなどで構成される通信部1
8、および、シリコンディスク32、ハードディスク3
3、またはテープメディア34(いずれも図2)などで
構成される記憶部19が接続されている。通信部18
は、ネットワーク2を介して通信処理を行う。
The input / output interface 15 is a CRT (Cathode Ray) for inputting an operation command by a user, an input unit 16 including a button, a switch, a keyboard, a mouse, a jog dial, etc. and an operation screen.
Tube, LCD (Liquid Crystal Display) and other displays, and an output unit 17 including a speaker,
Communication unit 1 including a modem and terminal adapter
8 and silicon disk 32, hard disk 3
3, or a storage unit 19 including a tape medium 34 (both of which are shown in FIG. 2) or the like is connected. Communication unit 18
Performs communication processing via the network 2.

【0021】入出力インターフェース15にはまた、必
要に応じてドライブ20が接続され、磁気ディスク2
1、光ディスク22、光磁気ディスク23、あるいは半
導体メモリ24などが適宜装着され、そこから読み出さ
れたコンピュータプログラムが、必要に応じて記憶部1
9にインストールされる。
A drive 20 is connected to the input / output interface 15 if necessary, and the magnetic disk 2
1, an optical disk 22, a magneto-optical disk 23, a semiconductor memory 24, or the like is mounted as appropriate, and the computer program read from the storage unit 1 is stored in the storage unit 1 as necessary.
Installed in 9.

【0022】図2は、図1に示したパーソナルコンピュ
ータ1が対象とするファイルシステムの構成例を示す図
である。同図に示されるように、対象コンテンツ41−
1の保存および対象コンテンツ41−2の取得は、コン
テンツ管理システム31の管理の下に行われる。またコ
ンテンツ管理システム31は、記憶部19に対して、コ
ンテンツイメージの位置を適切に指定する機能を有して
いる。
FIG. 2 is a diagram showing a configuration example of a file system targeted by the personal computer 1 shown in FIG. As shown in FIG.
The storage of 1 and the acquisition of the target content 41-2 are performed under the management of the content management system 31. Further, the content management system 31 has a function of appropriately designating the position of the content image in the storage unit 19.

【0023】例えば、ユーザにより入力部16が操作さ
れて、「ファイルA」と入力され、コンテンツの保存が
指示されると、コンテンツ管理システム31は、そのフ
ァイル名により指定される対象コンテンツ41−1(コ
ンテンツイメージA)を、記憶部19を構成するシリコ
ンディスク32、ハードディスク33、またはテープメ
ディア34の所定位置に保存する。
For example, when the user operates the input unit 16 to input "file A" and instruct to save the content, the content management system 31 causes the content management system 31 to specify the target content 41-1 designated by the file name. The (content image A) is stored in a predetermined position of the silicon disk 32, the hard disk 33, or the tape medium 34 that constitutes the storage unit 19.

【0024】また例えば、ユーザにより入力部16が操
作されて、「ファイルB」と入力され、コンテンツの取
得が指示されると、コンテンツ管理システム31は、そ
のファイル名により指定される対象コンテンツ41−2
(コンテンツイメージB)を、記憶部19から取得す
る。
Further, for example, when the user operates the input unit 16 to input "file B" and instruct to acquire the content, the content management system 31 causes the target content 41-specified by the file name. Two
(Content image B) is acquired from the storage unit 19.

【0025】さらにまた例えば、ユーザにより入力部1
6が操作され、ネットワーク2を介してコンテンツの保
存または取得が指示されると、コンテンツ管理システム
31は、コンテンツを、ネットワーク2を介してストレ
ージ装置35に保存したり、あるいは、ネットワーク2
を介してストレージ装置35からコンテンツを取得す
る。
Furthermore, for example, the user inputs the input unit 1
6 is operated and an instruction to store or acquire the content is issued via the network 2, the content management system 31 stores the content in the storage device 35 via the network 2, or
The content is acquired from the storage device 35 via.

【0026】なお、コンテンツ管理システム31によ
る、コンテンツの保存および取得(アクセス)方法の詳
細は、図6、図7、または図11のフローチャートを参
照して後述する。
The details of the method of storing and acquiring (accessing) content by the content management system 31 will be described later with reference to the flowcharts of FIGS. 6, 7 and 11.

【0027】また、本発明で用いるファイル名は、上述
したコンテンツ管理システム31において、コンテンツ
イメージを一意に指定することができる、インデックス
情報を示し、例えば、リニアなアドレス空間を提供する
システムに対する、いわゆるアドレスなどがこれに含ま
れる。
The file name used in the present invention indicates index information that can uniquely specify the content image in the above-mentioned content management system 31, and is, for example, a so-called for a system that provides a linear address space. Addresses etc. are included in this.

【0028】次に、図3を参照して、ローカルな(ネッ
トワーク2を介さない)ストレージ空間に対して、対象
コンテンツ(コンテンツイメージ)41の格納場所(所
在地)を一意に指定することができる絶対ファイル名に
ついて説明する。
Next, referring to FIG. 3, the storage location (location) of the target content (content image) 41 can be uniquely designated with respect to a local (not via the network 2) storage space. The file name will be described.

【0029】図3Aに示されるように、パーソナルコン
ピュータ1を特徴付けるコンピュータ情報として、例え
ば、ネットワークに接続されている場合にはコンピュー
タ名やイーサネット(登録商標)IDがあり、ハードディ
スクがパーソナルコンピュータ1に格納されている場合
にはハードディスクIDがあり、また、CPUに対して一意
な番号が割り振られている場合にはCPU番号(製造番
号)などがある。これらの情報は、復号処理を目的とし
ない一方向性の鍵である、コンピュータ情報用暗号鍵Ka
51によって暗号化され、コンピュータIDとして用いら
れる。
As shown in FIG. 3A, computer information characterizing the personal computer 1 includes, for example, a computer name and an Ethernet (registered trademark) ID when connected to a network, and a hard disk is stored in the personal computer 1. If there is a hard disk ID, it also has a CPU number (manufacturing number) if a unique number is assigned to the CPU. These pieces of information are computer information encryption keys Ka that are one-way keys that are not intended for decryption processing.
It is encrypted by 51 and used as a computer ID.

【0030】またパーソナルコンピュータ1のファイル
システムは、図3Bに示されるように、ディレクトリや
フォルダを有する木構造として管理されており、ファイ
ル名を一意に指定することができる。図3Bの例の場
合、「C:\net\ez\pack.txt」と指定することにより、pa
ck.txtのファイル名を持つコンテンツイメージにアクセ
スすることができる。
The file system of the personal computer 1 is managed as a tree structure having directories and folders as shown in FIG. 3B, and the file name can be uniquely designated. In the case of the example in FIG. 3B, by specifying "C: \ net \ ez \ pack.txt", pa
You can access the content image with the filename ck.txt.

【0031】そして、コンピュータIDとファイル名を含
む絶対ファイル名52を生成することにより、ローカル
なストレージ空間に対して、コンピュータを含めて一意
に対象コンテンツ41を指定することができる。
By generating the absolute file name 52 including the computer ID and the file name, it is possible to uniquely specify the target content 41 including the computer in the local storage space.

【0032】なお、図3の絶対ファイル名52は、説明
を判り易くするために、コンピュータIDの後にファイル
名を結合するように図示されているが、これは単なる例
である。
It should be noted that the absolute file name 52 in FIG. 3 is illustrated as combining the file name after the computer ID for clarity of illustration, but this is merely an example.

【0033】次に、図4を参照して、コンテンツ内容を
保護するためのフォーマットの例について説明する。こ
のフォーマットは、コンテンツ管理システム31の管理
の下、作成される。
Next, with reference to FIG. 4, an example of a format for protecting the content of the content will be described. This format is created under the control of the content management system 31.

【0034】コンテンツ内容61は、保護対象となるコ
ンテンツそのものを示し、コンテンツ用共通鍵Kb62に
よって暗号化される。コンテンツ内容61を復号するた
めのコンテンツ内容復号鍵Kc63は、復号鍵用暗号鍵Kd
64によって暗号化される。なお、コンテンツ用共通鍵
Kb62は、コンテンツ作成者により割り振られるもので
ある。
The content content 61 indicates the content itself to be protected and is encrypted by the content common key Kb62. The content content decryption key Kc63 for decrypting the content content 61 is the decryption key encryption key Kd.
Encrypted by 64. The common key for contents
The Kb 62 is assigned by the content creator.

【0035】また、コンテンツを複製または移動した際
のコンテンツ管理システム31のコンテンツ管理システ
ムID71と、図3を用いて説明した絶対ファイル名52
を含むコンテンツを管理するための情報は、復号処理を
目的としない一方向性の鍵である、コンテンツ管理情報
用暗号鍵Ke66によって暗号化され、コンテンツ管理情
報65として用いられる。
The content management system ID 71 of the content management system 31 when the content is copied or moved, and the absolute file name 52 described with reference to FIG.
The information for managing the content including is encrypted by the content management information encryption key Ke66, which is a one-way key not intended for the decryption process, and is used as the content management information 65.

【0036】そして、コンテンツ用共通鍵Kb62で暗号
化されたコンテンツ内容61、コンテンツ管理情報用暗
号鍵Ke66で暗号化されたコンテンツ管理情報65、お
よび、で暗号化されたコンテンツ内容復号鍵Kc63はカ
プセル化されて、1つのコンテンツイメージ41が構成
される。
The content content 61 encrypted with the content common key Kb62, the content management information 65 encrypted with the content management information encryption key Ke66, and the content content decryption key Kc63 encrypted with It is converted into one content image 41.

【0037】次に、図5を参照して、コンテンツ用共通
鍵Kb62で暗号化されたコンテンツ内容61を復号する
ための、復号鍵用暗号鍵Kd64で暗号化されたコンテン
ツ内容復号鍵Kc63を取得する方法について説明する。
Next, referring to FIG. 5, the content content decryption key Kc63 encrypted with the decryption key encryption key Kd64 for decrypting the content content 61 encrypted with the content common key Kb62 is obtained. The method for doing so will be described.

【0038】まず、図5Aに示されるように、現在起動
されているコンテンツ管理システム31のコンテンツ管
理システムID71と、対象となるコンテンツイメージ4
1の格納場所を示す絶対ファイル名52をコンテンツ管
理情報用暗号鍵Ke66で暗号化することにより、図5B
に示されるようなコンテンツ管理情報65を生成し、こ
のコンテンツ管理情報65に基づいて、図5Cに示され
るような復号鍵Kf81を生成する。さらに、図5Dに示
されるように、復号鍵Kf81を用いて、コンテンツ内容
復号鍵Kc63を暗号化している復号鍵用暗号鍵Kd64を
復号(開錠)し、コンテンツ内容復号鍵Kc63を得る。
First, as shown in FIG. 5A, the content management system ID 71 of the currently activated content management system 31 and the target content image 4
5B by encrypting the absolute file name 52 indicating the storage location of No. 1 with the content management information encryption key Ke66.
The content management information 65 as shown in FIG. 5 is generated, and the decryption key Kf81 as shown in FIG. 5C is generated based on the content management information 65. Further, as shown in FIG. 5D, the decryption key Kf81 is used to decrypt (unlock) the decryption key encryption key Kd64 that is used to encrypt the content decryption key Kc63, and the content decryption key Kc63 is obtained.

【0039】そして、図5Eに示されるように、得られ
たコンテンツ内容復号鍵Kc63を用いて、コンテンツ内
容61を暗号化しているコンテンツ用共通鍵Kb62を復
号(開錠)し、保護対象とされていたコンテンツ内容6
1を取得することができる(図5F)。
Then, as shown in FIG. 5E, the obtained content content decryption key Kc63 is used to decrypt (unlock) the content common key Kb62 which is encrypting the content content 61, and is set as a protection target. Contents of contents 6
1 can be obtained (FIG. 5F).

【0040】次に、図6のフローチャートを参照して、
対象コンテンツの保護処理について説明する。この処理
は、コンテンツ管理システム31の管理の下で実行され
る。
Next, referring to the flowchart of FIG.
The protection processing of the target content will be described. This process is executed under the control of the content management system 31.

【0041】例えば、ユーザにより入力部16が操作さ
れ、対象コンテンツのファイル名が入力され、コンテン
ツの保護が指示されると、CPU11は、コンテンツ管理
システム31の管理の下、ステップS1において、保護
対象となるコンテンツ内容61の指定を行い、ステップ
S2において、メモリ空間における位置を示す絶対ファ
イル名52(図3)を指定する。
For example, when the user operates the input unit 16 to input the file name of the target content and gives an instruction to protect the content, the CPU 11 controls the content to be protected in step S1 under the control of the content management system 31. The content content 61 is designated, and in step S2, the absolute file name 52 (FIG. 3) indicating the position in the memory space is designated.

【0042】ステップS3において、CPU11は、コン
テンツ管理システム31の管理の下、ステップS1の処
理で指定されたコンテンツ内容61を暗号化するための
コンテンツ用共通鍵Kb62を指定する。なお、コンテン
ツ用共通鍵Kb62は、コンテンツ作成者により割り振ら
れるだけでなく、例えば、乱数発生器によって任意に作
成してもよい。
In step S3, the CPU 11 designates the content common key Kb62 for encrypting the content content 61 designated in the process of step S1 under the control of the content management system 31. The content common key Kb62 is not only assigned by the content creator, but may be arbitrarily created by, for example, a random number generator.

【0043】ステップS4において、CPU11は、コン
テンツ管理システム31の管理の下、ステップS3の処
理で指定されたコンテンツ用共通鍵Kb62を用いて、ス
テップS1の処理で指定されたコンテンツ内容61を暗
号化する。ステップS5において、CPU11は、現在起
動されているコンテンツ管理システム31のコンテンツ
管理システムID71と、ステップS2の処理で指定され
た絶対ファイル名52をコンテンツ管理情報用暗号鍵Ke
66で暗号化することにより、コンテンツ管理情報65
を生成する(図5Aおよび図5B)。
In step S4, under the control of the content management system 31, the CPU 11 uses the content common key Kb62 specified in the process of step S3 to encrypt the content content 61 specified in the process of step S1. To do. In step S5, the CPU 11 sets the content management system ID 71 of the currently activated content management system 31 and the absolute file name 52 designated in the process of step S2 to the content management information encryption key Ke.
By encrypting with 66, the content management information 65
Is generated (FIGS. 5A and 5B).

【0044】ステップS6において、CPU11は、コン
テンツ管理システム31の管理の下、ステップS5の処
理で生成されたコンテンツ管理情報65に基づいて、ス
テップS4の処理で暗号化されたコンテンツ内容61を
復号するための、コンテンツ内容復号鍵Kc63を暗号化
するための復号鍵用暗号鍵Kd64を生成し、その鍵を用
いてコンテンツ内容復号鍵Kc63を暗号化する。
In step S6, the CPU 11 decrypts the content content 61 encrypted in the process of step S4 based on the content management information 65 generated in the process of step S5 under the control of the content management system 31. To generate a decryption key encryption key Kd64 for encrypting the content content decryption key Kc63 for encrypting the content content decryption key Kc63.

【0045】ステップS7において、CPU11は、コン
テンツ管理システム31の管理の下、ステップS4の処
理で暗号化されたコンテンツ内容61、ステップS5の
処理で生成されたコンテンツ管理情報65、およびステ
ップS6の処理で暗号化されたコンテンツ内容復号鍵Kc
63をカプセル化する。ステップS8において、CPU1
1は、コンテンツ管理システム31に対して、ステップ
S7の処理でカプセル化されたコンテンツイメージ41
(図4)を、記憶部19の、ステップS2の処理で指定
された絶対ファイル名の位置に保存させる。
In step S7, under the control of the content management system 31, the CPU 11 controls the content content 61 encrypted in the process of step S4, the content management information 65 generated in the process of step S5, and the process of step S6. Content decryption key Kc encrypted with
63 is encapsulated. In step S8, CPU1
1 is the content image 41 encapsulated in the process of step S7 with respect to the content management system 31.
(FIG. 4) is stored in the storage unit 19 at the position of the absolute file name designated in the process of step S2.

【0046】次に、図7のフローチャートを参照して、
図6の処理によって保護された(カプセル化された)対
象コンテンツの複製(移動)処理について説明する。こ
の処理は、コンテンツ管理システム31の管理の下で実
行される。
Next, referring to the flowchart of FIG.
The process of copying (moving) the target content protected (encapsulated) by the process of FIG. 6 will be described. This process is executed under the control of the content management system 31.

【0047】例えば、ユーザにより入力部16が操作さ
れ、対象コンテンツのファイル名が入力され、コンテン
ツの複製(移動)が指示されると、ステップS21にお
いて、CPU11は、コンテンツ管理システム31を起動
するとともに、このコンテンツ管理システム31が不正
に複製(移動)されたものである否かを判断する。
For example, when the user operates the input unit 16 to input the file name of the target content and instruct to copy (move) the content, the CPU 11 activates the content management system 31 in step S21. It is determined whether or not this content management system 31 has been illegally copied (moved).

【0048】ここで、図8を参照して、コンテンツ管理
システム31が不正に複製(移動)されたものであるか
否かを判断する方法について説明する。同図に示される
ように、コンテンツ管理システム31の内部には、コン
テンツ管理システムID71−1が記録されている。そし
て、いま起動されたコンテンツ管理システム31が記録
されている、メモリ空間における位置を示す絶対ファイ
ル名52から認証のためのコンテンツ管理システムID7
1−2が生成される。このようにして生成されたコンテ
ンツ管理システムID71−2と、コンテンツ管理システ
ム31内に記録されているコンテンツ管理システムID7
1−1とが比較され、一致しない場合には、不正なコン
テンツ管理システムであると判断される。
A method of determining whether or not the content management system 31 has been illegally copied (moved) will be described with reference to FIG. As shown in the figure, inside the content management system 31, a content management system ID 71-1 is recorded. Then, from the absolute file name 52 indicating the position in the memory space in which the content management system 31 just started is recorded, the content management system ID 7 for authentication is displayed.
1-2 is generated. The content management system ID 71-2 generated in this way and the content management system ID 7 recorded in the content management system 31
1-1 is compared, and if they do not match, it is determined that the content management system is unauthorized.

【0049】図7の説明に戻り、ステップS22におい
て、CPU11は、ステップS21の処理で起動されたコ
ンテンツ管理システム31が正しいか否か、すなわち、
図8を用いて上述したように、コンテンツ管理システム
31内に記録されているコンテンツ管理システムID71
−1と、認証のために生成されたコンテンツ管理システ
ムID71−2が一致するか否かを判定し、コンテンツ管
理システム31が正当なものであると判定した場合、ス
テップS23に進む。
Returning to the explanation of FIG. 7, in step S22, the CPU 11 determines whether or not the content management system 31 started in the process of step S21 is correct, that is,
As described above with reference to FIG. 8, the content management system ID 71 recorded in the content management system 31.
-1 and the content management system ID 71-2 generated for authentication are determined to be identical, and when the content management system 31 is determined to be valid, the process proceeds to step S23.

【0050】一方、ステップS22において、コンテン
ツ管理システム31が不正なものであると判定された場
合、ステップS33に進み、CPU11は、ステップS2
1の処理で起動されたコンテンツ管理システム31の起
動を中止し、処理を終了する。この場合、CPU11は、
例えば、「コンテンツ管理システムが不正なものである
ため利用することができません」といった警告メッセー
ジを出力部17から出力させる。
On the other hand, when it is determined in step S22 that the content management system 31 is unauthorized, the process proceeds to step S33, and the CPU 11 causes the CPU 11 to execute step S2.
The start of the content management system 31 started by the process 1 is stopped, and the process is ended. In this case, the CPU 11
For example, the output unit 17 outputs a warning message such as “The content management system is illegal and cannot be used”.

【0051】ステップS23において、CPU11は、コ
ンテンツ管理システム31の管理の下、複製(移動)の
対象となるコンテンツイメージ41の指定を行い、ステ
ップS24において、コンテンツイメージ41にカプセ
ル化されているコンテンツ管理情報65の内容を確認
し、対象コンテンツが不正に複製(移動)されたもので
あるか否かを判断する。
In step S23, the CPU 11 designates the content image 41 to be copied (moved) under the control of the content management system 31, and in step S24, the content management encapsulated in the content image 41 is managed. The content of the information 65 is confirmed, and it is determined whether the target content has been illegally copied (moved).

【0052】ここで、図9を参照して、対象となるコン
テンツイメージ41が不正に複製(移動)されたもので
あるか否かを判断する方法について説明する。同図に示
されるように、コンテンツイメージ41には、コンテン
ツ内容61とともに、コンテンツ管理情報65−1(コ
ンテンツ管理システムID71−1および絶対ファイル名
52−1を含む)がカプセル化されて記録されている。
そして、現在起動されているコンテンツ管理システム3
1のコンテンツ管理システムID71−2と、コンテンツ
イメージ41が記録されている、メモリ空間における位
置を示す絶対ファイル名52−2を、コンテンツ管理情
報用暗号鍵Ke66を用いて暗号化することにより、認証
のためのコンテンツ管理情報65−2が生成される。こ
のようにして生成されたコンテンツ管理情報65−2
と、コンテンツイメージ41にカプセル化され記録され
ているコンテンツ管理情報65−1とが比較され、一致
しない場合には、不正なコンテンツであると判断され
る。
A method of determining whether or not the target content image 41 is illegally copied (moved) will be described with reference to FIG. As shown in the figure, in the content image 41, content management information 65-1 (including the content management system ID 71-1 and the absolute file name 52-1) is encapsulated and recorded together with the content content 61. There is.
And the content management system 3 that is currently activated
Authentication is performed by encrypting the content management system ID 71-2 of No. 1 and the absolute file name 52-2 indicating the position in the memory space in which the content image 41 is recorded using the content management information encryption key Ke66. Content management information 65-2 for is generated. The content management information 65-2 generated in this way
And the content management information 65-1 encapsulated and recorded in the content image 41 are compared, and if they do not match, it is determined that the content is unauthorized.

【0053】図7の説明に戻り、ステップS25におい
て、CPU11は、ステップS24の処理による確認結果
から、コンテンツ管理情報65が正当なものであるか否
か、すなわち、図9を用いて上述したように、コンテン
ツイメージ41にカプセル化されて記録されているコン
テンツ管理情報65−1と、認証のために生成されたコ
ンテンツ管理情報65−2が一致するか否かを判定し、
コンテンツ管理情報65が正当なものであると判定した
場合、ステップS26に進む。
Returning to the description of FIG. 7, in step S25, the CPU 11 determines whether the content management information 65 is valid based on the confirmation result of the process of step S24, that is, as described above with reference to FIG. Then, it is determined whether or not the content management information 65-1 encapsulated and recorded in the content image 41 and the content management information 65-2 generated for authentication match.
When it is determined that the content management information 65 is valid, the process proceeds to step S26.

【0054】一方、ステップS25において、コンテン
ツ管理情報65が不正なものであると判定された場合、
ステップS34に進み、CPU11は、ユーザにより複製
(移動)が指示された対象コンテンツが不正なものであ
ると判断して、アクセスを拒否し、処理を終了する。こ
の場合、CPU11は、例えば、「不正なコンテンツを複
製(移動)しようとしたため利用することができませ
ん」といった警告メッセージを出力部17から出力させ
る。
On the other hand, if it is determined in step S25 that the content management information 65 is illegal,
In step S34, the CPU 11 determines that the target content that the user has instructed to copy (move) is invalid, rejects the access, and ends the process. In this case, the CPU 11 causes the output unit 17 to output a warning message such as “unauthorized content cannot be used because it is attempted to be copied (moved)”.

【0055】ステップS26において、CPU11は、コ
ンテンツ管理システム31の管理の下、複製(移動)の
対象となるコンテンツ内容61を暗号化するためのコン
テンツ用共通鍵Kb62を取得し、その鍵を用いてコンテ
ンツ内容61を暗号化する。ステップS27において、
CPU11は、コンテンツ管理システム31の管理の下、
ユーザにより指示された移動先(保存先)のファイル名
を取得し、メモリ空間における位置を示す絶対ファイル
名52を指定する。
In step S26, the CPU 11 acquires the content common key Kb62 for encrypting the content content 61 to be copied (moved) under the control of the content management system 31, and uses the key. The content content 61 is encrypted. In step S27,
Under the control of the content management system 31, the CPU 11
The file name of the move destination (save destination) designated by the user is acquired, and the absolute file name 52 indicating the position in the memory space is designated.

【0056】ステップS28において、CPU11は、現
在起動されているコンテンツ管理システム31のコンテ
ンツ管理システムID71と、ステップS27の処理で指
定された絶対ファイル名52をコンテンツ管理情報用暗
号鍵Ke66で暗号化することにより、コンテンツ管理情
報65を生成する(図5Aおよび図5B)。
In step S28, the CPU 11 encrypts the content management system ID 71 of the currently activated content management system 31 and the absolute file name 52 designated in the process of step S27 with the content management information encryption key Ke66. As a result, the content management information 65 is generated (FIGS. 5A and 5B).

【0057】ステップS29において、CPU11は、コ
ンテンツ管理システム31の管理の下、ステップS26
の処理で暗号化されたコンテンツ内容61を復号するた
めの、コンテンツ内容復号鍵Kc63を再暗号化するため
の復号鍵用暗号鍵Kd64を生成し、その鍵を用いてコン
テンツ内容復号鍵Kc63を再暗号化する。
In step S29, the CPU 11 under the control of the content management system 31 carries out step S26.
A decryption key encryption key Kd64 for re-encrypting the content detail decryption key Kc63 for decrypting the content detail 61 encrypted by the processing of 1. is generated, and the content detail decryption key Kc63 is regenerated using the key. Encrypt.

【0058】ステップS30において、CPU11は、コ
ンテンツ管理システム31の管理の下、ステップS26
の処理で暗号化されたコンテンツ内容61、ステップS
28の処理で生成されたコンテンツ管理情報65、およ
びステップS29の処理で再暗号化されたコンテンツ内
容復号鍵Kc63をカプセル化する。ステップS31にお
いて、CPU11は、コンテンツ管理システム31に対し
て、ステップS30の処理でカプセル化されたコンテン
ツイメージ41(図4)を、記憶部19の、ステップS
27の処理で指定された絶対ファイル名52の位置に保
存させる。そして、対象コンテンツが移動の場合、CPU
11は、ステップS32において、コンテンツ管理シス
テム31に対して、記憶部19に保存されている原コン
テンツを削除させた後、処理を終了する。
In step S30, the CPU 11 under the control of the content management system 31 carries out step S26.
Content 61 encrypted by the processing of step S
The content management information 65 generated by the processing of step 28 and the content content decryption key Kc63 re-encrypted by the processing of step S29 are encapsulated. In step S31, the CPU 11 causes the content management system 31 to store the content image 41 (FIG. 4) encapsulated in the process of step S30 in the storage unit 19 in step S31.
The file is saved in the position of the absolute file name 52 designated by the processing of 27. And if the target content is moving, CPU
11 causes the content management system 31 to delete the original content stored in the storage unit 19 in step S <b> 32, and then ends the process.

【0059】次に、図7を用いて説明した処理のうち、
主にステップS25乃至S31の処理について、図10
を参照してさらに説明する。ここでは、コンテンツ管理
情報のみに着目することにし、説明の便宜上、図4に示
したコンテンツイメージ41のうち、コンテンツ内容6
1、およびコンテンツ管理情報65のみを図示すること
にする。
Next, of the processing described with reference to FIG.
FIG. 10 mainly shows the processing in steps S25 to S31.
Further description will be made with reference to. Here, focusing only on the content management information, for the sake of convenience of description, the content description 6 of the content image 41 shown in FIG.
Only 1 and the content management information 65 will be illustrated.

【0060】図10Aの例の場合、対象となるコンテン
ツイメージ41−1はコンテンツ管理システム31によ
り保護されており、コンテンツ内容61−1とコンテン
ツ管理情報65−1がカプセル化されて記録されてい
る。このコンテンツイメージ41−1にカプセル化され
ているコンテンツ管理情報65−1には、例えば、メモ
リ空間におけるアドレス(位置情報)が“1”に指定さ
れている。
In the case of the example of FIG. 10A, the target content image 41-1 is protected by the content management system 31, and the content content 61-1 and the content management information 65-1 are encapsulated and recorded. . In the content management information 65-1 encapsulated in the content image 41-1, for example, the address (position information) in the memory space is designated as "1".

【0061】このようなコンテンツイメージ41−1の
複製(移動)が指示されると、現在起動中のコンテンツ
管理システム31のコンテンツ管理システムID71と、
対象となるコンテンツイメージ41−1が記録されてい
るメモリ空間における位置を示す絶対ファイル名52
(いまの場合、アドレスは“1”)から認証のためのコ
ンテンツ管理情報が生成され、コンテンツイメージ41
−1に記録されているコンテンツ管理情報65−1と比
較される。この比較の結果、認証のためのコンテンツ管
理情報(アドレスは“1”)とコンテンツイメージ41
−1に記録されているコンテンツ管理情報65−1(位
置情報(1))が一致することがわかり、不正なもので
はないと判断される。
When the duplication (movement) of the content image 41-1 is instructed, the content management system ID 71 of the currently active content management system 31 and
Absolute file name 52 indicating the position in the memory space in which the target content image 41-1 is recorded
(In this case, the address is "1"), content management information for authentication is generated, and the content image 41
-1 is compared with the content management information 65-1 recorded in -1. As a result of this comparison, content management information (address is “1”) for authentication and the content image 41
It is found that the content management information 65-1 (position information (1)) recorded in -1 matches, and it is determined that the content management information 65-1 is not illegal.

【0062】以上のような認証が行われた後、ユーザに
より指示された移動先の絶対ファイル名(いまの場合、
メモリ空間におけるアドレスは“4”)からコンテンツ
管理情報65−2(位置情報(4))が生成され、再暗
号化されたコンテンツ内容61−2とともにカプセル化
されて複製(移動)され、コンテンツイメージ41−2
として、メモリ空間における“4”のアドレスに記録さ
れる。
After the above-described authentication is performed, the absolute file name of the destination designated by the user (in this case,
The content management information 65-2 (position information (4)) is generated from the address “4” in the memory space, and is encapsulated and copied (moved) together with the re-encrypted content content 61-2, and the content image is displayed. 41-2
Is recorded at the address "4" in the memory space.

【0063】また、図10Bの例の場合、対象となるコ
ンテンツイメージ41は、コンテンツ管理システム31
により保護されておらず、コンテンツ内容61とコンテ
ンツ管理情報65がカプセル化されて記録されている。
このコンテンツイメージ41にカプセル化されているコ
ンテンツ管理情報65には、例えば、メモリ空間におけ
るアドレス(位置情報)が“2”に指定されている。
In the case of the example in FIG. 10B, the target content image 41 is the content management system 31.
However, the content content 61 and the content management information 65 are encapsulated and recorded.
In the content management information 65 encapsulated in the content image 41, for example, the address (position information) in the memory space is designated as "2".

【0064】このようなコンテンツイメージ41の複製
(移動)が指示されると、現在起動中のコンテンツ管理
システム31のコンテンツ管理システムID71と、対象
となるコンテンツイメージ41が記録されているメモリ
空間における位置を示す絶対ファイル名52(いまの場
合、アドレスは“1”)から認証のためのコンテンツ管
理情報が生成され、コンテンツイメージ41に記録され
ているコンテンツ管理情報65と比較される。この比較
の結果、認証のためのコンテンツ管理情報(アドレスは
“1”)とコンテンツイメージ41に記録されているコ
ンテンツ管理情報65(位置情報(2))が一致しない
ため、不正なものであると判断され、コンテンツの複製
(移動)は許可されない。
When such copying (moving) of the content image 41 is instructed, the content management system ID 71 of the currently active content management system 31 and the position in the memory space in which the target content image 41 is recorded. The content management information for authentication is generated from the absolute file name 52 (in this case, the address is “1”) indicating that, and is compared with the content management information 65 recorded in the content image 41. As a result of this comparison, the content management information for authentication (the address is "1") and the content management information 65 (position information (2)) recorded in the content image 41 do not match, and thus it is determined to be illegal. It is judged, and copying (moving) of the content is not permitted.

【0065】以上のように、コンテンツ管理システム3
1の管理の下に保存されたコンテンツイメージ41にカ
プセル化されているコンテンツ管理情報65は、必ず、
そのコンテンツイメージ41が所在するアドレス(絶対
ファイル名52)と同じ位置情報が書き込まれる。従っ
て、対象コンテンツの複製や移動が指示された場合、コ
ンテンツイメージ41にカプセル化されているコンテン
ツ管理情報65と、コンテンツイメージ41が所在する
アドレスから認証のために生成されたコンテンツ管理情
報を比較することで、コンテンツの不正な利用を防止す
ることができる。
As described above, the content management system 3
The content management information 65 encapsulated in the content image 41 stored under the management of
The same position information as the address (absolute file name 52) where the content image 41 is located is written. Therefore, when copying or moving of the target content is instructed, the content management information 65 encapsulated in the content image 41 is compared with the content management information generated for authentication from the address where the content image 41 is located. Thus, it is possible to prevent unauthorized use of the content.

【0066】次に、図11のフローチャートを参照し
て、図6の処理によって保護された(カプセル化され
た)対象コンテンツのアクセス処理について説明する。
この処理は、コンテンツ管理システム31の管理の下で
実行される。
Next, with reference to the flowchart of FIG. 11, an access process of the target content protected (encapsulated) by the process of FIG. 6 will be described.
This process is executed under the control of the content management system 31.

【0067】例えば、ユーザにより入力部16が操作さ
れ、対象コンテンツのファイル名が入力され、コンテン
ツのアクセスが指示されると、ステップS51におい
て、CPU11は、コンテンツ管理システム31を起動す
るとともに、図8を用いて上述したようにして、このコ
ンテンツ管理システム31が不正に複製(移動)された
ものである否かを判断する。
For example, when the user operates the input unit 16 to input the file name of the target content and gives an instruction to access the content, the CPU 11 activates the content management system 31 in step S51, and at the same time, as shown in FIG. As described above, it is determined whether the content management system 31 is illegally copied (moved).

【0068】ステップS52において、CPU11は、ス
テップS51の処理で起動されたコンテンツ管理システ
ム31が正しいか否かを判定し、コンテンツ管理システ
ム31が正当なものであると判定した場合、ステップS
53に進む。
In step S52, the CPU 11 determines whether or not the content management system 31 activated in the process of step S51 is correct, and when it is determined that the content management system 31 is valid, step S52.
Proceed to 53.

【0069】一方、ステップS52において、コンテン
ツ管理システム31が不正なものであると判定された場
合、ステップS58に進み、CPU11は、ステップS5
1の処理で起動されたコンテンツ管理システム31の起
動を中止し、処理を終了する。この場合、CPU11は、
例えば、「コンテンツ管理システムが不正なものである
ため利用することができません」といった警告メッセー
ジを出力部17から出力させる。
On the other hand, when it is determined in step S52 that the content management system 31 is unauthorized, the process proceeds to step S58, and the CPU 11 causes the CPU 11 to execute step S5.
The start of the content management system 31 started by the process 1 is stopped, and the process is ended. In this case, the CPU 11
For example, the output unit 17 outputs a warning message such as “The content management system is illegal and cannot be used”.

【0070】ステップS53において、CPU11は、コ
ンテンツ管理システム31の管理の下、アクセスの対象
となるコンテンツイメージ41の指定を行い、ステップ
S54において、コンテンツイメージ41にカプセル化
されているコンテンツ管理情報65の内容を確認し、図
9を用いて上述したようにして、対象コンテンツが不正
に複製(移動)されたものであるか否かを判断する。
In step S53, the CPU 11 designates the content image 41 to be accessed under the management of the content management system 31, and in step S54, the content management information 65 encapsulated in the content image 41 is stored. The contents are confirmed, and as described above with reference to FIG. 9, it is determined whether or not the target contents have been illegally copied (moved).

【0071】ステップS55において、CPU11は、ス
テップS54の処理による確認結果から、コンテンツ管
理情報65が正当なものであるか否かを判定し、コンテ
ンツ管理情報65が正当なものであると判定した場合、
ステップS56に進む。
In step S55, the CPU 11 determines whether or not the content management information 65 is valid from the confirmation result of the processing in step S54, and determines that the content management information 65 is valid. ,
It proceeds to step S56.

【0072】一方、ステップS55において、コンテン
ツ管理情報65が不正なものであると判定された場合、
ステップS58に進み、CPU11は、ユーザによりアク
セスが指示された対象コンテンツが不正なものであると
判断して、アクセスを拒否し、処理を終了する。この場
合、CPU11は、例えば、「不正なコンテンツにアクセ
スしようとしたため利用することができません」といっ
た警告メッセージを出力部17から出力させる。
On the other hand, if it is determined in step S55 that the content management information 65 is invalid,
In step S58, the CPU 11 determines that the target content the user has instructed to access is invalid, rejects the access, and ends the process. In this case, the CPU 11 causes the output unit 17 to output a warning message, for example, "unauthorized content cannot be used because it has been accessed."

【0073】ステップS56において、CPU11は、コ
ンテンツ管理システム31の管理の下、図5を用いて上
述したようにして、アクセスの対象となるコンテンツ内
容61を復号するためのコンテンツ内容復号鍵Kc63を
取得し、その鍵を用いてコンテンツ内容61を復号す
る。以上の処理により、ステップS57において、CPU
11は、保護対象とされていたコンテンツ内容61を取
得することができる(図5F)。
In step S56, the CPU 11 acquires the content content decryption key Kc63 for decrypting the content content 61 to be accessed under the control of the content management system 31 as described above with reference to FIG. Then, the content 61 is decrypted using the key. With the above processing, in step S57, the CPU
11 can acquire the content content 61 that was the protection target (FIG. 5F).

【0074】次に、図11を用いて説明した処理のう
ち、主にステップS55乃至S57の処理について、図
12を参照してさらに説明する。ここでは、コンテンツ
管理情報のみに着目することにし、説明の便宜上、図4
に示したコンテンツイメージ41のうち、コンテンツ内
容61、およびコンテンツ管理情報65のみを図示する
ことにする。
Next, of the processing described with reference to FIG. 11, the processing of steps S55 to S57 will be further described with reference to FIG. Here, focusing on only the content management information, for convenience of explanation, FIG.
Of the content image 41 shown in FIG. 3, only the content details 61 and the content management information 65 will be shown.

【0075】図12Aの例の場合、対象となるコンテン
ツイメージ41はコンテンツ管理システム31により保
護されており、コンテンツ内容61とコンテンツ管理情
報65がカプセル化されて記録されている。このコンテ
ンツイメージ41にカプセル化されているコンテンツ管
理情報65には、例えば、メモリ空間におけるアドレス
(位置情報)が“4”に指定されている。
In the case of the example in FIG. 12A, the target content image 41 is protected by the content management system 31, and the content content 61 and the content management information 65 are encapsulated and recorded. In the content management information 65 encapsulated in the content image 41, for example, the address (position information) in the memory space is designated as "4".

【0076】このようなコンテンツイメージ41へのア
クセスが指示されると、現在起動中のコンテンツ管理シ
ステム31のコンテンツ管理システムID71と、対象と
なるコンテンツイメージ41が記録されているメモリ空
間における位置を示す絶対ファイル名52(いまの場
合、アドレスは“4”)から認証のためのコンテンツ管
理情報が生成され、コンテンツイメージ41に記録され
ているコンテンツ管理情報65と比較される。この比較
の結果、認証のためのコンテンツ管理情報(アドレスは
“4”)とコンテンツイメージ41に記録されているコ
ンテンツ管理情報65(位置情報(4))が一致するこ
とがわかり、不正なものではないと判断され、アクセス
が許可される。
When access to such a content image 41 is instructed, the content management system ID 71 of the currently active content management system 31 and the position in the memory space in which the target content image 41 is recorded are shown. Content management information for authentication is generated from the absolute file name 52 (in this case, the address is “4”) and compared with the content management information 65 recorded in the content image 41. As a result of this comparison, it was found that the content management information for authentication (the address is "4") and the content management information 65 (positional information (4)) recorded in the content image 41 match, and it is not an illegal one. It is judged that there is no such request, and access is permitted.

【0077】また、図12Bの例の場合、コンテンツ内
容61−1とコンテンツ管理情報65−1(位置情報
(1))がカプセル化されたコンテンツイメージ41−
1が、コンテンツ管理システム31を介さずに、メモリ
空間における“4”のアドレスに不正に複製されたコン
テンツイメージ41−2へのアクセスが指示されると、
現在起動中のコンテンツ管理システム31のコンテンツ
管理システムID71と、対象となるコンテンツイメージ
41−2が記録されているメモリ空間における位置を示
す絶対ファイル名52(いまの場合、アドレスは
“4”)から認証のためのコンテンツ管理情報が生成さ
れ、コンテンツイメージ41−2に記録されているコン
テンツ管理情報65−2と比較される。この比較の結
果、認証のためのコンテンツ管理情報(アドレスは
“4”)とコンテンツイメージ41−2に記録されてい
るコンテンツ管理情報65−2(位置情報(1))が一
致しないため、不正なものであると判断され、アクセス
が許可されない。
In the case of the example in FIG. 12B, the content image 41-1 in which the content content 61-1 and the content management information 65-1 (position information (1)) are encapsulated.
1 is instructed to access the illegally copied content image 41-2 at the address “4” in the memory space without going through the content management system 31,
From the content management system ID 71 of the currently active content management system 31 and the absolute file name 52 (in this case, the address is “4”) indicating the position in the memory space in which the target content image 41-2 is recorded Content management information for authentication is generated and compared with the content management information 65-2 recorded in the content image 41-2. As a result of this comparison, the content management information for authentication (the address is "4") and the content management information 65-2 (positional information (1)) recorded in the content image 41-2 do not match, so that it is illegal. Access is not allowed because it is judged to be a thing.

【0078】以上のように、対象コンテンツへのアクセ
スが指示された場合、コンテンツイメージ41にカプセ
ル化されているコンテンツ管理情報65と、コンテンツ
イメージ41が所在するアドレスから認証のために生成
されたコンテンツ管理情報を比較することで、コンテン
ツの不正な利用を防止することができる。
As described above, when access to the target content is instructed, content generated for authentication from the content management information 65 encapsulated in the content image 41 and the address where the content image 41 is located. By comparing the management information, it is possible to prevent unauthorized use of the content.

【0079】以上においては、パーソナルコンピュータ
1のローカルなストレージ空間に対して、対象コンテン
ツの保存や複製(移動)、または対象コンテンツへアク
セスする場合について説明したが、勿論、ネットワーク
2を介したグローバルなストレージ空間に対しても適用
することができる。その場合、コンピュータIDには、例
えば、ネットワークを特定するIP(Internet Protoco
l)アドレスなどが含まれる。
In the above, the case where the target content is stored, copied (moved), or accessed to the local storage space of the personal computer 1 has been described, but it goes without saying that the global content via the network 2 is used. It can also be applied to the storage space. In that case, the computer ID may be, for example, an IP (Internet Protocol) that identifies the network.
l) Address etc. are included.

【0080】図13は、本発明に係る第2の実施の形態
の通信システムの構成例を示すブロック図である。この
システムでは、FTP(File Transfer Protocol)プロト
コルを利用して、FTPサーバ101とFTPクライアント1
02がネットワーク2を介して通信される。同図に示さ
れるように、FTPサーバ101に記録されている対象コ
ンテンツ41−1を、ネットワーク2を介してFTPクラ
イアント102に複製(移動)する場合、FTPクライア
ント102は、コンテンツ管理システム31−2の管理
の下、ネットワーク2を介して対象コンテンツ41−1
の送信を要求し、FTPサーバ101は、コンテンツ管理
システム31−1の管理の下、ネットワーク2を介して
複製である対象コンテンツ41−2を配信する。
FIG. 13 is a block diagram showing a configuration example of a communication system according to the second embodiment of the present invention. In this system, an FTP server 101 and an FTP client 1 are used by using the FTP (File Transfer Protocol) protocol.
02 is communicated via the network 2. As shown in the figure, when the target content 41-1 recorded in the FTP server 101 is copied (moved) to the FTP client 102 via the network 2, the FTP client 102 uses the content management system 31-2. Under the control of the target content 41-1 via the network 2
Of the target content 41-2 via the network 2 under the management of the content management system 31-1.

【0081】ネットワーク2は、公衆回線網、ローカル
エリアネットワーク、またはインターネットなどのネッ
トワーク、デジタル衛星放送といった、有線または無線
のいずれでもよい。
The network 2 may be wired or wireless, such as a public line network, a local area network, a network such as the Internet, or digital satellite broadcasting.

【0082】FTPサーバ101およびFTPクライアント1
02の構成は、図1のパーソナルコンピュータ1の構成
と同様であるため、その図示および説明は省略する。
FTP server 101 and FTP client 1
The configuration of 02 is the same as the configuration of the personal computer 1 of FIG. 1, and therefore its illustration and description are omitted.

【0083】図14は、図13に示したFTPサーバ10
1およびFTPクライアント102が対象とするファイル
システムの構成例を示す図である。同図に示されるよう
に、FTPサーバ101は、コンテンツ管理システム31
−1の管理の下、ネットワーク2を介してFTPクライア
ント102に対し、対象となるコンテンツイメージ41
−1を送信(複製または移動)し、FTPクライアント1
02は、コンテンツ管理システム31−2の管理の下、
ネットワーク2を介して送信されてくるコンテンツイメ
ージ41−2を受信する。
FIG. 14 shows the FTP server 10 shown in FIG.
2 is a diagram showing an example of the configuration of a file system targeted by 1 and the FTP client 102. FIG. As shown in the figure, the FTP server 101 is a content management system 31.
Under the control of -1, the target content image 41 is sent to the FTP client 102 via the network 2.
Send -1 (copy or move) and FTP client 1
02 is under the control of the content management system 31-2.
The content image 41-2 transmitted via the network 2 is received.

【0084】コンテンツイメージ41−1に含まれるコ
ンテンツ管理情報65−1は、コンテンツ管理システム
31−1のコンテンツ管理システムIDとコンテンツイメ
ージ41−1が所在するアドレスに基づいて生成され、
コンテンツイメージ41−2に含まれるコンテンツ管理
情報65−2は、コンテンツ管理システム31−2のコ
ンテンツ管理システムIDとコンテンツイメージ41−2
が所在するアドレスに基づいて生成される。
The content management information 65-1 included in the content image 41-1 is generated based on the content management system ID of the content management system 31-1 and the address where the content image 41-1 is located.
The content management information 65-2 included in the content image 41-2 is the content management system ID of the content management system 31-2 and the content image 41-2.
Is generated based on the address where is located.

【0085】次に、図15のフローチャートを参照し
て、FTPサーバ101とFTPクライアント102の通信に
よる、ネットワーク2を介した対象コンテンツの複製
(移動)処理について説明する。
Next, referring to the flow chart of FIG. 15, a description will be given of a process of copying (moving) the target content via the network 2 by the communication between the FTP server 101 and the FTP client 102.

【0086】ステップS71において、FTPサーバ10
1のCPU11(以下、FTPサーバ101のCPUをCPU11−
1と記載する)は、サーバ管理者からの指示に基づい
て、コンテンツ管理システム31−1を起動し、ステッ
プS72において、対象となるコンテンツイメージ41
−1が、FTPクライアント102から指定されるまで待
機する。
In step S71, the FTP server 10
1 CPU 11 (hereinafter, the CPU of the FTP server 101 is the CPU 11-
1) starts the content management system 31-1 based on an instruction from the server administrator, and in step S72, the target content image 41 is displayed.
It waits until -1 is designated by the FTP client 102.

【0087】ステップS91において、FTPクライアン
ト102のCPU11(以下、FTPクライアント102のCP
UをCPU11−2と記載する)は、クライアント利用者
(コンテンツ要求者)からの指示に基づいて、コンテン
ツ管理システム31−2を起動し、ステップS92にお
いて、CPU11−2は、コンテンツ管理システム31−
2の管理の下、コンテンツ要求者により入力されたファ
イル名から、複製(移動)の対象となるコンテンツイメ
ージ41−1をネットワーク2を介してFTPサーバ10
1に対して指定し、ステップS93において、FTPサー
バ101から対象コンテンツのアクセス可否が通知され
るまで待機する。
In step S 91, the CPU 11 of the FTP client 102 (hereinafter, the CP of the FTP client 102
U is referred to as CPU 11-2) starts the content management system 31-2 based on an instruction from the client user (content requester), and in step S92, the CPU 11-2 causes the content management system 31-2 to operate.
Under the control of 2, the content image 41-1 to be copied (moved) from the file name input by the content requester is transferred to the FTP server 10 via the network 2.
1, and waits until the FTP server 101 notifies whether or not the target content can be accessed in step S93.

【0088】ステップS72において、対象となるコン
テンツイメージ41−1が、FTPクライアント102か
ら指定されたと判定された場合、ステップS73に進
み、FTPサーバ101のCPU11−1は、指定されたコン
テンツイメージ41にカプセル化されているコンテンツ
管理情報65の内容を確認し、対象コンテンツが不正に
複製(移動)されたものであるか否かを判断する(図
9)。
When it is determined in step S72 that the target content image 41-1 is designated by the FTP client 102, the process proceeds to step S73, and the CPU 11-1 of the FTP server 101 sets the designated content image 41. The content of the encapsulated content management information 65 is confirmed, and it is determined whether the target content has been illegally copied (moved) (FIG. 9).

【0089】ステップS74において、CPU11−1
は、ステップS73の処理による確認結果から、コンテ
ンツ管理情報65が正当なものであるか否かを判定し、
コンテンツ管理情報65が正当なものであると判定した
場合、ステップS74に進み、対象コンテンツにアクセ
ス可能である旨を、ネットワーク2を介してFTPクライ
アント102に通知する。
In step S74, the CPU 11-1
Determines whether the content management information 65 is valid from the confirmation result of the process of step S73,
When it is determined that the content management information 65 is valid, the process advances to step S74 to notify the FTP client 102 via the network 2 that the target content can be accessed.

【0090】一方、ステップS74において、コンテン
ツ管理情報65が不正なものであると判定された場合、
ステップS81に進み、CPU11−1は、FTPクライアン
ト102により複製(移動)が指示された対象コンテン
ツが不正なものであると判断して、対象コンテンツにア
クセスできない旨を、ネットワーク2を介してFTPクラ
イアント102に通知し、処理を終了する。
On the other hand, if it is determined in step S74 that the content management information 65 is illegal,
In step S81, the CPU 11-1 determines that the target content instructed to be copied (moved) by the FTP client 102 is invalid, and indicates that the target content cannot be accessed via the network 2 by the FTP client. 102 is notified, and the process ends.

【0091】ステップS76において、CPU11−1
は、コンテンツ管理システム31−1の管理の下、複製
(移動)の対象となるコンテンツ内容61を暗号化する
ためのコンテンツ用共通鍵Kb62を取得し、その鍵を用
いてコンテンツ内容61を暗号化する。そして、ステッ
プS77において、CPU11−1は、FTPクライアント1
02から送信されてくる管理情報を受信するまで待機す
る。
In step S76, the CPU 11-1
Under the control of the content management system 31-1, acquires a content common key Kb62 for encrypting the content content 61 to be copied (moved), and encrypts the content content 61 using the key. To do. Then, in step S77, the CPU 11-1 causes the FTP client 1 to
It waits until the management information transmitted from 02 is received.

【0092】ステップS93において、FTPクライアン
ト102からネットワーク2を介して、対象コンテンツ
のアクセスの可否に関する情報が通知されたと判定され
た場合、ステップS94に進み、FTPクライアント10
2のCPU11−2は、通知された情報に基づいて、対象
コンテンツへのアクセスが許可されたか否かを判定し、
対象コンテンツへのアクセスが許可されたと判定した場
合、ステップS95に進む。
When it is determined in step S93 that the information regarding the accessibility of the target content is notified from the FTP client 102 via the network 2, the process proceeds to step S94, and the FTP client 10
The CPU 11-2 of No. 2 determines whether or not access to the target content is permitted based on the notified information,
If it is determined that the access to the target content is permitted, the process proceeds to step S95.

【0093】一方、ステップS94において、対象コン
テンツへのアクセスが拒否されたと判定された場合、ス
テップS99に進み、CPU11−2は、例えば、「不正
なコンテンツを複製(移動)しようとしたため利用する
ことができません」といった警告メッセージを出力部1
7から出力させた後、処理を終了する。
On the other hand, if it is determined in step S94 that access to the target content is denied, the process proceeds to step S99, and the CPU 11-2 uses, for example, "it is attempted to copy (move) illegal content. Output message 1
After the output from 7, the processing ends.

【0094】ステップS95において、CPU11−2
は、コンテンツ管理システム31−2の管理の下、コン
テンツ要求者により指示された保存時のファイル名を取
得し、メモリ空間における位置を示す絶対ファイル名5
2を指定する。ステップS96において、CPU11−2
は、ステップS95の処理で指定された絶対ファイル名
52をコンテンツ管理情報用暗号鍵Ke66で暗号化する
ことにより、コンテンツ管理情報65−2を生成し(図
5Aおよび図5B)、ネットワーク2を介してFTPサー
バ101に送信する。そして、ステップS97におい
て、CPU11−2は、FTPサーバ101から送信されてく
るコンテンツイメージ41−2を受信するまで待機す
る。
In step S95, the CPU 11-2
Under the management of the content management system 31-2, the file name at the time of saving specified by the content requester is acquired, and the absolute file name 5 indicating the position in the memory space is acquired.
Specify 2. In step S96, the CPU 11-2
Generates the content management information 65-2 by encrypting the absolute file name 52 designated in the processing of step S95 with the content management information encryption key Ke66 (FIGS. 5A and 5B), and through the network 2. And sends it to the FTP server 101. Then, in step S97, the CPU 11-2 waits until it receives the content image 41-2 transmitted from the FTP server 101.

【0095】ステップS77において、FTPクライアン
ト102からネットワーク2を介して送信されてきたコ
ンテンツ管理情報65−2を受信したと判定された場
合、ステップS78に進み、FTPサーバ101のCPU11
−1は、コンテンツ管理システム31−1の管理の下、
ステップS76の処理で暗号化されたコンテンツ内容6
1を復号するための、コンテンツ内容復号鍵Kc63を再
暗号化するための復号鍵用暗号鍵Kd64を生成し、その
鍵を用いてコンテンツ内容復号鍵Kc63を再暗号化す
る。
When it is determined in step S77 that the content management information 65-2 transmitted from the FTP client 102 via the network 2 is received, the process proceeds to step S78 and the CPU 11 of the FTP server 101 is operated.
-1 is under the control of the content management system 31-1.
Content details 6 encrypted in the process of step S76
A decryption key encryption key Kd64 for re-encrypting the content content decryption key Kc63 for decrypting 1 is generated, and the content content decryption key Kc63 is re-encrypted using the key.

【0096】ステップS79において、CPU11−1
は、コンテンツ管理システム31の管理の下、ステップ
S76の処理で暗号化されたコンテンツ内容61、ステ
ップS77の処理で受信されたコンテンツ管理情報65
−2、およびステップS78の処理で再暗号化されたコ
ンテンツ内容復号鍵Kc63をカプセル化したコンテンツ
イメージ41−2を、ネットワーク2を介してFTPクラ
イアント102に送信する。そして、対象コンテンツが
移動の場合、CPU11−1は、ステップS80におい
て、コンテンツ管理システム31−1に対して、記憶部
19に保存されている原コンテンツを削除させる。
In step S79, the CPU 11-1
Under the management of the content management system 31, the content contents 61 encrypted in the process of step S76 and the content management information 65 received in the process of step S77.
-2, and the content image 41-2 encapsulating the content content decryption key Kc63 re-encrypted in the process of step S78 is transmitted to the FTP client 102 via the network 2. Then, if the target content is a move, the CPU 11-1 causes the content management system 31-1 to delete the original content stored in the storage unit 19 in step S80.

【0097】ステップS97において、コンテンツイメ
ージ41−2を受信したと判定された場合、ステップS
98に進み、FTPクライアント102のCPU11−2は、
コンテンツ管理システム31に対して、受信したコンテ
ンツイメージ41−2を、記憶部19の、ステップS9
5の処理で指定された絶対ファイル名の位置に保存させ
る。
When it is determined in step S97 that the content image 41-2 is received, step S97
98, the CPU 11-2 of the FTP client 102
The received content image 41-2 is sent to the content management system 31 in step S9 of the storage unit 19.
The file is saved at the absolute file name specified in the process of 5.

【0098】以上の処理により、ネットワーク2を介し
たFTPサーバ101とFTPクライアント102のグローバ
ルなストレージ空間に対しても、互いにコンテンツ管理
システム31−1,31−2を所有することで、コンテ
ンツを保護しつつ、複製(移動)することができる。
By the above processing, the contents are protected by owning the contents management systems 31-1 and 31-2 even in the global storage space of the FTP server 101 and the FTP client 102 via the network 2. While doing so, it can be duplicated (moved).

【0099】また、コンテンツ管理システム31を所有
していない装置は、コンテンツ管理システム31を所有
している装置からその複製を取得することもできる。こ
の場合も、コンテンツ保護と同様に、コンテンツ管理シ
ステムを保護しつつ、複製することができる。
A device that does not own the content management system 31 can also obtain a copy of the device that owns the content management system 31. Also in this case, similarly to the content protection, the content management system can be protected and copied.

【0100】次に、図16のフローチャートを参照し
て、FTPサーバ101とFTPクライアント102の通信に
よる、ネットワーク2を介したコンテンツ管理システム
の複製処理について説明する。
Next, with reference to the flow chart of FIG. 16, description will be made on the copy processing of the content management system via the network 2 by the communication between the FTP server 101 and the FTP client 102.

【0101】ステップS111において、FTPサーバ1
01のCPU11−1は、サーバ管理者からの指示に基づ
いて、コンテンツ管理システム31−1を起動し、ステ
ップS112において、FTPクライアント102から、
コンテンツ管理システムの取得が要求されるまで待機す
る。
In step S111, the FTP server 1
The CPU 11-1 of 01 starts the content management system 31-1 based on the instruction from the server administrator, and in step S112, the FTP client 102
Wait until acquisition of content management system is requested.

【0102】ステップS131において、FTPクライア
ント102のCPU11−2は、クライアント利用者(コ
ンテンツ要求者)により指示された保存時のファイル名
を取得し、メモリ空間における位置を示す絶対ファイル
名52を指定する。ステップS132において、CPU1
1−2は、ステップS131の処理で指定された絶対フ
ァイル名52を、ネットワーク2を介してFTPサーバ1
01に送信し、コンテンツ管理システムの取得を要求す
る。このとき、適切な暗号化を用いた通信を行うように
する。そして、ステップS133において、CPU11−
2は、FTPサーバ101から送信されてくるコンテンツ
管理システム31−2を受信するまで待機する。
In step S131, the CPU 11-2 of the FTP client 102 acquires the file name at the time of saving designated by the client user (content requester) and specifies the absolute file name 52 indicating the position in the memory space. . In step S132, CPU1
1-2 uses the absolute file name 52 specified in the process of step S131 to transfer the absolute file name 52 via the network 2 to the FTP server 1
01 to request acquisition of the content management system. At this time, communication using appropriate encryption is performed. Then, in step S133, the CPU 11-
2 waits until the content management system 31-2 transmitted from the FTP server 101 is received.

【0103】ステップS112において、FTPクライア
ント102からコンテンツ管理システムの取得が要求さ
れたと判定された場合、ステップS113に進み、FTP
サーバ101のCPU11−1は、FTPクライアント102
からの取得要求に含まれる絶対ファイル名52に基づい
て、図8を用いて上述したようにして、コンテンツ管理
システム31−1のコンテンツ管理システムID71−2
を生成する。ステップS114乃至S116において、
CPU11−1は、コンテンツ管理システム31−1の実
行イメージを複製してコンテンツ管理システム31−2
を生成し、この中に含まれるコンテンツ管理システムID
71−1を、FTPクライアント102の絶対ファイル名
52から生成されたコンテンツ管理システムID71−2
に書き換えた後、ネットワーク2を介して、FTPクライ
アント102へ送信する。
If it is determined in step S112 that the acquisition of the content management system has been requested by the FTP client 102, the flow advances to step S113 to execute FTP.
The CPU 11-1 of the server 101 is the FTP client 102.
Based on the absolute file name 52 included in the acquisition request from the content management system 31-1, as described above with reference to FIG.
To generate. In steps S114 to S116,
The CPU 11-1 duplicates the execution image of the content management system 31-1 to copy the content management system 31-2.
Generates the content management system ID included in this
71-1 is the content management system ID 71-2 generated from the absolute file name 52 of the FTP client 102.
After rewriting to, the data is transmitted to the FTP client 102 via the network 2.

【0104】ステップS133において、FTPサーバ1
01からネットワーク2を介して、コンテンツ管理シス
テムを受信したと判定された場合、ステップS134に
進み、FTPクライアント102のCPU11−2は、記憶部
19の、ステップS131の処理で指定された絶対ファ
イル名52の位置に保存し、処理を終了する。
In step S133, the FTP server 1
If it is determined that the content management system is received from the network management server 01 through the network 2, the process proceeds to step S134, and the CPU 11-2 of the FTP client 102 causes the storage unit 19 to specify the absolute file name specified in the process of step S131. The data is saved in the position 52, and the process ends.

【0105】このように、コンテンツ管理システムを所
有していない装置が、他の装置から所望のコンテンツを
複製(移動)する前に、図16の処理によって、予め、
コンテンツ管理システムの複製を正当な処理で取得して
おくことにより、図15に示した対象コンテンツの複製
処理を実行することができる。
As described above, before the device which does not own the content management system copies (moves) the desired content from another device, the process shown in FIG.
By obtaining a copy of the content management system by a proper process, the copy process of the target content shown in FIG. 15 can be executed.

【0106】以上のように、コンテンツをそのまま故意
に複製(移動)することが可能な管理機構上において、
不正に複製(移動)されたコンテンツの利用を防止する
ことができる。
As described above, on the management mechanism capable of intentionally copying (moving) the contents as they are,
It is possible to prevent the use of illegally copied (moved) content.

【0107】また、本発明によれば、ハードウェアによ
るコンテンツ保護のないものに対して適用することも可
能である。
Further, according to the present invention, it is possible to apply the present invention to those which are not protected by hardware.

【0108】例えば、図17に示されるように、サーバ
112に蓄積されている音楽コンテンツ111−1をダ
ウンロードしたMD(Mini Disc)記録再生装置113−
1は、そこに装着されているMD114に、音楽コンテン
ツ111−1の複製である音楽コンテンツ111−2を
記録する。このとき、MD記録再生装置113−1が所有
するコンテンツ管理システム31−1によって、音楽コ
ンテンツ113−1が保護される。
For example, as shown in FIG. 17, an MD (Mini Disc) recording / reproducing apparatus 113- in which the music content 111-1 stored in the server 112 is downloaded.
1 records the music content 111-2, which is a copy of the music content 111-1, in the MD 114 mounted therein. At this time, the music content 113-1 is protected by the content management system 31-1 owned by the MD recording / reproducing device 113-1.

【0109】そして、音楽コンテンツ111−2が記録
されたMD114を他のMD記録再生装置113−2に装着
して再生(アクセス)しようとした場合、MD記録再生装
置113−2が所有するコンテンツ管理システム31−
2が、MD114に記録されている音楽コンテンツ111
−2に含まれるコンテンツ管理システム31−1とは異
なるため、そのアクセスが拒否され、コンテンツの利用
が制限される。
Then, when the MD 114 in which the music content 111-2 is recorded is mounted on another MD recording / reproducing apparatus 113-2 and is to be reproduced (accessed), the content management owned by the MD recording / reproducing apparatus 113-2 is performed. System 31-
2 is music content 111 recorded in MD 114
-2 is different from the content management system 31-1 included in -2, the access is denied and the use of the content is restricted.

【0110】以上においては、パーソナルコンピュータ
を例に説明したが、本発明はこれに限らず、コンテンツ
管理システムを取得し、保存できる、例えば、携帯電話
機やPDA(Personal Digital Assistant)などの電子機
器に広く適用することが可能である。
In the above description, a personal computer is taken as an example, but the present invention is not limited to this, and an electronic device such as a mobile phone or a PDA (Personal Digital Assistant) capable of acquiring and storing a content management system is provided. It can be widely applied.

【0111】上述した一連の処理は、ハードウェアによ
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが、専用のハードウェアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行することが可能な、例えば
汎用のパーソナルコンピュータなどに、記録媒体からイ
ンストールされる。
The series of processes described above can be executed by hardware, but can also be executed by software. When a series of processes is executed by software, a program that constitutes the software can execute various functions by installing a computer in which dedicated hardware is installed or various programs. It is installed from a recording medium into a possible personal computer such as a general-purpose computer.

【0112】コンピュータにインストールされ、コンピ
ュータによって実行可能な状態とされるプログラムを記
録する記録媒体は、図1に示されるように、磁気ディス
ク21(フレキシブルディスクを含む)、光ディスク2
2(CD-ROM(Compact Disc-Read Only Memory)、DVD(D
igital Versatile Disc)を含む)、光磁気ディスク23
(MD(Mini-Disc)(登録商標)を含む)、もしくは半導
体メモリ24などよりなるパッケージメディア、また
は、プログラムが一時的もしくは永続的に記録されるRO
M12や記憶部19などにより構成される。記録媒体へ
のプログラムの記録は、必要に応じてルータ、モデムな
どのインターフェースを介して、公衆回線網、ローカル
エリアネットワーク、またはインターネットなどのネッ
トワーク、デジタル衛星放送といった、有線または無線
の通信媒体を利用して行われる。
As shown in FIG. 1, a recording medium for recording a program installed in a computer and put into a state executable by the computer is a magnetic disk 21 (including a flexible disk) or an optical disk 2.
2 (CD-ROM (Compact Disc-Read Only Memory), DVD (D
(including igital Versatile Disc)), magneto-optical disc 23
(Including MD (Mini-Disc) (registered trademark)) or package media including semiconductor memory 24, or RO in which a program is temporarily or permanently recorded
It is configured by the M12, the storage unit 19, and the like. The program is recorded on the recording medium by using a wired or wireless communication medium such as a public line network, a local area network, a network such as the Internet, or a digital satellite broadcast via an interface such as a router or a modem as necessary. Done.

【0113】なお、本明細書において、記録媒体に記録
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。
In the present specification, the steps for describing the program recorded on the recording medium are not limited to the processing performed in time series in the order described, but are not necessarily performed in time series. It also includes processing executed in parallel or individually.

【0114】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表わすものであ
る。
In this specification, the system means
It represents the entire apparatus composed of a plurality of devices.

【0115】[0115]

【発明の効果】本発明の情報処理装置および方法、並び
にプログラムによれば、データを第1の暗号鍵で暗号化
し、データの蓄積場所を示す蓄積情報および管理手段を
特定する識別情報を第2の暗号鍵で暗号化して管理情報
を生成し、暗号化されたデータ、生成された管理情報、
およびデータを復号するための復号鍵をカプセル化して
保護するようにしたので、コンテンツが不正に移動また
は複製されたとしても、その利用を防止することができ
る。
According to the information processing apparatus and method and the program of the present invention, the data is encrypted with the first encryption key, and the accumulated information indicating the accumulating location of the data and the identification information for specifying the management means are provided as the second information. The management information is generated by encrypting with the encryption key of, and the encrypted data, the generated management information,
Since the decryption key for decrypting the data is encapsulated and protected, even if the content is illegally moved or copied, the use thereof can be prevented.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に係る第1の実施の形態のパーソナルコ
ンピュータの構成例を示すブロック図である。
FIG. 1 is a block diagram showing a configuration example of a personal computer according to a first embodiment of the present invention.

【図2】図1のパーソナルコンピュータが対象とするフ
ァイルシステムの構成例を示す図である。
FIG. 2 is a diagram showing a configuration example of a file system which is a target of the personal computer of FIG.

【図3】絶対ファイル名を説明する図である。FIG. 3 is a diagram illustrating an absolute file name.

【図4】コンテンツ内容を保護するためのフォーマット
の例を示す図である。
FIG. 4 is a diagram showing an example of a format for protecting content contents.

【図5】コンテンツ内容復号鍵を取得する方法を説明す
る図である。
FIG. 5 is a diagram illustrating a method of acquiring a content details decryption key.

【図6】対象コンテンツの保護処理を説明するフローチ
ャートである。
FIG. 6 is a flowchart illustrating a protection process of target content.

【図7】対象コンテンツの複製(移動)処理を説明する
フローチャートである。
FIG. 7 is a flowchart illustrating a process of copying (moving) target content.

【図8】コンテンツ管理システムが不正に複製(移動)
されたものであるか否かを判断する方法を説明する図で
ある。
[Fig. 8] Content management system is illegally copied (moved)
It is a figure explaining the method of determining whether it is what was done.

【図9】対象コンテンツが不正に複製(移動)されたも
のであるか否かを判断する方法を説明する図である。
FIG. 9 is a diagram illustrating a method of determining whether or not the target content has been illegally copied (moved).

【図10】図7のステップS25の処理を説明する図で
ある。
FIG. 10 is a diagram illustrating a process of step S25 of FIG.

【図11】対象コンテンツのアクセス処理を説明するフ
ローチャートである。
FIG. 11 is a flowchart illustrating an access process of target content.

【図12】図11のステップS55の処理を説明する図
である。
FIG. 12 is a diagram illustrating the process of step S55 of FIG. 11.

【図13】本発明に係る第2の実施の形態の通信システ
ムの構成例を示すブロック図である。
FIG. 13 is a block diagram showing a configuration example of a communication system according to a second exemplary embodiment of the present invention.

【図14】図13のFTPサーバおよびFTPクライアントが
対象とするファイルシステムの構成例を示す図である。
14 is a diagram showing a configuration example of a file system targeted by the FTP server and the FTP client in FIG.

【図15】ネットワークを介した対象コンテンツの複製
(移動)処理を説明するフローチャートである。
FIG. 15 is a flowchart illustrating a process of copying (moving) target content via a network.

【図16】ネットワークを介したコンテンツ管理システ
ムの複製処理を説明するフローチャートである。
FIG. 16 is a flowchart illustrating a copy process of a content management system via a network.

【図17】ハードウェアによるコンテンツ保護のないも
のに対して本発明を適用した場合を説明する図である。
FIG. 17 is a diagram illustrating a case where the present invention is applied to a device without content protection by hardware.

【符号の説明】[Explanation of symbols]

1 パーソナルコンピュータ, 2 ネットワーク,
11 CPU, 18通信部, 19 記憶部, 21
磁気ディスク, 22 光ディスク, 23光磁気ディ
スク,24 半導体メモリ, 31 コンテンツ管理シ
ステム,41−1,41−2 対象コンテンツ(コンテ
ンツイメージ), 52 絶対ファイル名, 61 コ
ンテンツ内容, 62コンテンツ用共通鍵Kb, 63
コンテンツ内容復号鍵Kc, 64 復号鍵用暗号鍵Kd,
65 コンテンツ管理情報, 66 コンテンツ管理
情報用暗号鍵Ke, 71 コンテンツ管理システムID,
81 復号鍵Kf, 101 FTPサーバ, 102 F
TP クライアント
1 personal computer, 2 network,
11 CPU, 18 communication unit, 19 storage unit, 21
Magnetic disk, 22 optical disk, 23 magneto-optical disk, 24 semiconductor memory, 31 content management system, 41-1, 41-2 target content (content image), 52 absolute file name, 61 content content, 62 content common key Kb, 63
Content details Decryption key Kc, 64 Decryption key encryption key Kd,
65 content management information, 66 content management information encryption key Ke, 71 content management system ID,
81 Decryption key Kf, 101 FTP server, 102 F
TP client

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 データを蓄積する蓄積手段と、 前記蓄積手段により蓄積された前記データを管理する管
理手段と、 前記データを第1の暗号鍵で暗号化する第1の暗号化手
段と、 前記蓄積手段の前記データの蓄積場所を示す第1の蓄積
情報、および前記管理手段を特定する第1の識別情報を
第2の暗号鍵で暗号化して第1の管理情報を生成する第
1の生成手段と、 前記第1の暗号化手段により暗号化された前記データ、
前記第1の生成手段により生成された前記管理情報、お
よび前記データを復号するための復号鍵をカプセル化し
て保護データとする保護手段とを備えることを特徴とす
る情報処理装置。
1. Storage means for storing data, management means for managing the data stored by the storage means, first encryption means for encrypting the data with a first encryption key, and First generation for generating first management information by encrypting first storage information indicating a storage location of the data of the storage means and first identification information for identifying the management means with a second encryption key Means, the data encrypted by the first encryption means,
An information processing apparatus comprising: the management information generated by the first generation unit and a protection unit that encapsulates a decryption key for decrypting the data into protected data.
【請求項2】 前記復号鍵を第3の暗号鍵で暗号化する
第2の暗号化手段をさらに備えることを特徴とする請求
項1に記載の情報処理装置。
2. The information processing apparatus according to claim 1, further comprising a second encryption unit that encrypts the decryption key with a third encryption key.
【請求項3】 前記データの利用が指示された場合、前
記データの蓄積場所を示す第2の蓄積情報、および前記
管理手段を特定する第2の識別情報を前記第2の暗号鍵
で暗号化して第2の管理情報を生成する第2の生成手段
と、 前記第2の生成手段により生成された前記第2の管理情
報と、前記保護手段により保護された前記保護データに
含まれる前記第1の管理情報を比較し、比較結果に基づ
いて、前記データの利用を制御する制御手段とをさらに
備えることを特徴とする請求項1に記載の情報処理装
置。
3. When the use of the data is instructed, the second storage information indicating the storage location of the data and the second identification information for identifying the management means are encrypted with the second encryption key. Second generation information generating means for generating second management information, the second management information generated by the second generation means, and the first management data included in the protection data protected by the protection means. The information processing apparatus according to claim 1, further comprising: a control unit that compares the management information of the data and controls the use of the data based on the comparison result.
【請求項4】 前記データの利用が指示された場合、前
記データの蓄積場所を示す第2の蓄積情報に基づいて、
前記管理手段を特定する第2の識別情報を生成する第2
の生成手段と、 前記第2の生成手段により生成された前記第2の識別情
報と、前記保護手段により保護された前記保護データに
含まれる前記第1の識別情報を比較し、比較結果に基づ
いて、前記データの利用を制御する制御手段とをさらに
備えることを特徴とする請求項1に記載の情報処理装
置。
4. When the use of the data is instructed, based on second storage information indicating a storage location of the data,
Second generation of second identification information for specifying the management means
Of the second identification information generated by the second generation means and the first identification information included in the protection data protected by the protection means are compared, and based on the comparison result. The information processing apparatus according to claim 1, further comprising: a control unit that controls use of the data.
【請求項5】 前記第1の蓄積情報は、前記情報処理装
置を特徴付ける情報、または、前記データを一意に指定
する情報を含むことを特徴とする請求項1に記載の情報
処理装置。
5. The information processing apparatus according to claim 1, wherein the first accumulated information includes information that characterizes the information processing apparatus or information that uniquely specifies the data.
【請求項6】 データの蓄積を制御する蓄積制御ステッ
プ、 前記蓄積制御ステップの処理により蓄積が制御された前
記データを管理する管理ステップと、 前記データを第1の暗号鍵で暗号化する暗号化ステップ
と、 前記蓄積制御ステップの処理での前記データの蓄積場所
を示す蓄積情報、および前記管理ステップの処理を特定
する識別情報を第2の暗号鍵で暗号化して管理情報を生
成する生成ステップと、 前記暗号化ステップの処理により暗号化された前記デー
タ、前記生成ステップの処理により生成された前記管理
情報、および前記データを復号するための復号鍵をカプ
セル化して保護データとする保護ステップとを含むこと
を特徴とする情報処理方法。
6. A storage control step of controlling storage of data, a management step of managing the data whose storage is controlled by the processing of the storage control step, and encryption for encrypting the data with a first encryption key. And a generation step of encrypting the storage information indicating the storage location of the data in the processing of the storage control step and the identification information specifying the processing of the management step with a second encryption key to generate management information. A protection step of encapsulating the data encrypted by the processing of the encryption step, the management information generated by the processing of the generation step, and a decryption key for decrypting the data into protected data. An information processing method comprising:
【請求項7】 データの蓄積を制御する蓄積制御ステッ
プ、 前記蓄積制御ステップの処理により蓄積が制御された前
記データを管理する管理ステップと、 前記データを第1の暗号鍵で暗号化する暗号化ステップ
と、 前記蓄積制御ステップの処理での前記データの蓄積場所
を示す蓄積情報、および前記管理ステップの処理を特定
する識別情報を第2の暗号鍵で暗号化して管理情報を生
成する生成ステップと、 前記暗号化ステップの処理により暗号化された前記デー
タ、前記生成ステップの処理により生成された前記管理
情報、および前記データを復号するための復号鍵をカプ
セル化して保護データとする保護ステップとを含むこと
を特徴とするコンピュータが読み取り可能なプログラム
が記録されている記録媒体。
7. A storage control step of controlling storage of data, a management step of managing the data whose storage is controlled by the processing of the storage control step, and encryption for encrypting the data with a first encryption key. And a generation step of encrypting the storage information indicating the storage location of the data in the processing of the storage control step and the identification information specifying the processing of the management step with a second encryption key to generate management information. A protection step of encapsulating the data encrypted by the processing of the encryption step, the management information generated by the processing of the generation step, and a decryption key for decrypting the data into protected data. A recording medium having a computer-readable program recorded thereon.
【請求項8】 データの蓄積を制御する蓄積制御ステッ
プ、 前記蓄積制御ステップの処理により蓄積が制御された前
記データを管理する管理ステップと、 前記データを第1の暗号鍵で暗号化する暗号化ステップ
と、 前記蓄積制御ステップの処理での前記データの蓄積場所
を示す蓄積情報、および前記管理ステップの処理を特定
する識別情報を第2の暗号鍵で暗号化して管理情報を生
成する生成ステップと、 前記暗号化ステップの処理により暗号化された前記デー
タ、前記生成ステップの処理により生成された前記管理
情報、および前記データを復号するための復号鍵をカプ
セル化して保護データとする保護ステップとをコンピュ
ータに実行させるプログラム。
8. A storage control step of controlling storage of data, a management step of managing the data whose storage is controlled by the processing of the storage control step, and encryption for encrypting the data with a first encryption key. And a generation step of encrypting the storage information indicating the storage location of the data in the processing of the storage control step and the identification information specifying the processing of the management step with a second encryption key to generate management information. A protection step of encapsulating the data encrypted by the processing of the encryption step, the management information generated by the processing of the generation step, and a decryption key for decrypting the data into protected data. A program that causes a computer to execute.
JP2002001668A 2002-01-08 2002-01-08 Information processing device and method, storage medium and program Withdrawn JP2003203014A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002001668A JP2003203014A (en) 2002-01-08 2002-01-08 Information processing device and method, storage medium and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002001668A JP2003203014A (en) 2002-01-08 2002-01-08 Information processing device and method, storage medium and program

Publications (1)

Publication Number Publication Date
JP2003203014A true JP2003203014A (en) 2003-07-18

Family

ID=27641740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002001668A Withdrawn JP2003203014A (en) 2002-01-08 2002-01-08 Information processing device and method, storage medium and program

Country Status (1)

Country Link
JP (1) JP2003203014A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023112272A1 (en) * 2021-12-16 2023-06-22 富士通株式会社 Management method, information processing device, and management program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023112272A1 (en) * 2021-12-16 2023-06-22 富士通株式会社 Management method, information processing device, and management program

Similar Documents

Publication Publication Date Title
JP5692953B2 (en) Method and system for transmitting data to personal portable terminal via network
JP4912406B2 (en) Transfer of digital license from the first platform to the second platform
CN100442252C (en) Secure storage on recordable medium in a content protection system
TW479166B (en) Storage medium and contents protection method using the storage medium
KR100749867B1 (en) System and method for securely installing a cryptographic system on a secure device
US20060149683A1 (en) User terminal for receiving license
TWI394419B (en) System and method for managing encrypted content using logical partitions
US20050144478A1 (en) Content receiving/storing apparatus and content delivery system
JP2005080315A (en) System and method for providing service
US7885895B2 (en) Information processing apparatus, content information management method and computer program
JPWO2003034651A1 (en) Content processing apparatus and content protection program
JP2005078653A (en) System and method for distributing content access data to user
US20070016784A1 (en) Method of storing revocation list
JP2008009631A (en) Storage device and storage method
JP4414321B2 (en) Digital copyright management method and apparatus using portable storage device
CN103731395A (en) Processing method and system for files
JP2008538676A (en) Rights management for streamed multimedia content
JP2006020154A (en) Content management method and content management program, and electronic device
KR101447194B1 (en) Apparatus and method for Sharing DRM Agents
JP2005141683A (en) Content use management system, content reproducing apparatus, content use management method, content reproduction method, and computer program
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
JP4505693B2 (en) Information processing apparatus, information processing method, and recording medium
CN116594567A (en) Information management method and device and electronic equipment
KR100695665B1 (en) Apparatus and method for accessing material using an entity locked secure registry
JP2003203014A (en) Information processing device and method, storage medium and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050405