[go: up one dir, main page]

JP2003008562A - Information processing apparatus and method, program, and recording medium - Google Patents

Information processing apparatus and method, program, and recording medium

Info

Publication number
JP2003008562A
JP2003008562A JP2001184422A JP2001184422A JP2003008562A JP 2003008562 A JP2003008562 A JP 2003008562A JP 2001184422 A JP2001184422 A JP 2001184422A JP 2001184422 A JP2001184422 A JP 2001184422A JP 2003008562 A JP2003008562 A JP 2003008562A
Authority
JP
Japan
Prior art keywords
key
data
encrypted
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001184422A
Other languages
Japanese (ja)
Inventor
Hiroyuki Tsuji
宏行 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001184422A priority Critical patent/JP2003008562A/en
Publication of JP2003008562A publication Critical patent/JP2003008562A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processing apparatus that prevents unauthorized use of data. SOLUTION: A key storage part 51 of data stores decoding keys by the number of contracted users that are encrypted by a public key of the contracted users. When the user uses data of a non-public part 62, the user uses the private key to decrypt the encrypted decryption key in the key storage part 51 corresponding to the user and uses the decrypted decryption key to decrypt the encrypted data of the non-public part 62. Personal information is written in a label and the label is imbedded to the decrypted data as a watermark. The label imbedded in the data as the watermark is used to locate the source of the data when the data are illegally used.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は情報処理装置および
方法、プログラム、並びに記録媒体に関し、特に、デー
タの配信が複数のユーザ間において行われる際に用いて
好適な情報処理装置および方法、プログラム、並びに記
録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing apparatus and method, a program, and a recording medium, and in particular, an information processing apparatus and method, program suitable for use when data is distributed among a plurality of users, And a recording medium.

【0002】[0002]

【従来の技術】デジタルデータが、インターネットなど
のネットワークにより、または、パッケージメディアと
して配信されることが、日常的に行われるようになって
いる。デジタルデータの配信は、著作権などの関係か
ら、所定のユーザしか閲覧できないように、暗号化され
て送受信されることが多い。また、デジタルデータは、
品質の劣化しない複製品(コピー品)を作成することが
できるため、コピー制限が加えられていることが多い。
2. Description of the Related Art It has become commonplace for digital data to be distributed over networks such as the Internet or as package media. The distribution of digital data is often encrypted and transmitted / received so that only predetermined users can view it due to the copyright and the like. Also, the digital data is
Since it is possible to create a duplicate product (copy product) whose quality does not deteriorate, copy restrictions are often applied.

【0003】[0003]

【発明が解決しようとする課題】コピーに対して制限が
加えられている場合、例えば、1度もコピーができない
という制限が加えられている場合、録画などができず
に、利用者の利便性を損なってしまうという課題があっ
た。また、2世代以降のコピーが禁止という制限が加え
られている場合、2世代までのコピーを防ぐことができ
ず、実質、コピーフリーとなってしまい、不正利用を防
ぐことができないといった課題があった。
If there is a restriction on copying, for example, if copying is restricted even once, recording is not possible and the user's convenience is improved. There was a problem that it was damaged. In addition, when the restriction that copying from the second generation onwards is prohibited, copying up to the second generation cannot be prevented, and the copy is virtually free, so there is a problem that unauthorized use cannot be prevented. It was

【0004】インターネットなどでデジタルデータを配
信する場合、そのデジタルデータをサーバ側に蓄えてお
く必要があるが、沢山のアクセスがある場合や、サーバ
がダウンしてしまった場合などに備え、同一のデータを
複数蓄えておく必要がある。このようなことは、サーバ
側の負担を増大させる結果になるという課題があった。
When distributing digital data via the Internet or the like, it is necessary to store the digital data on the server side, but in case of many accesses or the server goes down, the same data is stored. It is necessary to store multiple data. Such a problem has a problem that the burden on the server side is increased.

【0005】本発明はこのような状況に鑑みてなされた
ものであり、鍵を複数保持する部分を設け、その部分を
データの一部として扱うことにより、不正利用を防ぐこ
とを目的とする。
The present invention has been made in view of such a situation, and an object thereof is to prevent unauthorized use by providing a portion for holding a plurality of keys and treating the portion as a part of data.

【0006】[0006]

【課題を解決するための手段】本発明の第1の情報処理
装置は、暗号化されたデータと、データを復号する際に
用いられる第1の鍵を管理する管理手段と、他の装置か
ら第2の鍵を受信する受信手段と、受信手段により受信
された第2の鍵により第1の鍵を暗号化する暗号化手段
と、暗号化手段により暗号化された第1の鍵と管理手段
により管理されているデータを他の装置に対して送信す
る送信手段とを含むことを特徴とする。
A first information processing apparatus according to the present invention includes a management unit that manages encrypted data and a first key used for decrypting the data, and another device. Receiving means for receiving the second key, encrypting means for encrypting the first key with the second key received by the receiving means, first key encrypted by the encrypting means, and managing means And transmitting means for transmitting the data managed by the device to another device.

【0007】前記受信手段は、第2の鍵のユーザに関す
る情報も受信し、前記暗号化手段は、第2の鍵により、
ユーザに関する情報も暗号化し、前記送信手段は、第2
の鍵により暗号化されたユーザに関する情報も送信する
ようにすることができる。
The receiving means also receives information about the user of the second key, and the encrypting means uses the second key.
The information about the user is also encrypted, and the transmitting means uses the second
The information about the user encrypted by the key of can be transmitted.

【0008】前記受信手段により受信された第2の鍵お
よびユーザに関する情報のうち、少なくとも一方を記憶
する記憶手段をさらに含むようにすることができる。
It is possible to further include a storage means for storing at least one of the second key and the user information received by the receiving means.

【0009】前記管理手段は、暗号化されたデータによ
り示される内容を認識させる暗号化されていないデータ
も管理し、受信手段により第2の鍵を受信する前の時刻
において、暗号化されていないデータを他の装置に提供
する提供手段をさらに含むようにすることができる。
The managing means also manages unencrypted data for recognizing the contents indicated by the encrypted data, and is not encrypted at the time before the receiving means receives the second key. It is possible to further include providing means for providing the data to another device.

【0010】本発明の第1の情報処理方法は、暗号化さ
れたデータと、データを復号する際に用いられる第1の
鍵を管理する管理ステップと、他の装置からの第2の鍵
の受信を制御する受信制御ステップと、受信制御ステッ
プの処理で受信が制御された第2の鍵により第1の鍵を
暗号化する暗号化ステップと、暗号化ステップの処理で
暗号化された第1の鍵と管理ステップの処理で管理され
ているデータの他の装置に対する送信を制御する送信制
御ステップとを含むことを特徴とする。
A first information processing method according to the present invention includes a management step of managing encrypted data and a first key used for decrypting the data, and a second key from another device. A reception control step of controlling reception, an encryption step of encrypting the first key with the second key of which reception is controlled in the processing of the reception control step, and a first encryption step of encryption in the processing of the encryption step. And a transmission control step of controlling transmission of the data managed by the processing of the management step to another device.

【0011】本発明の第1のプログラムは、暗号化され
たデータと、データを復号する際に用いられる第1の鍵
を管理する管理ステップと、他の装置からの第2の鍵の
受信を制御する受信制御ステップと、受信制御ステップ
の処理で受信が制御された第2の鍵により第1の鍵を暗
号化する暗号化ステップと、暗号化ステップの処理で暗
号化された第1の鍵と管理ステップの処理で管理されて
いるデータの他の装置に対する送信を制御する送信制御
ステップとをコンピュータに実行させる。
The first program of the present invention manages the encrypted data and the first key used for decrypting the data, and receives the second key from another device. A reception control step for controlling, an encryption step for encrypting the first key with the second key whose reception is controlled by the processing of the reception control step, and a first key encrypted by the processing of the encryption step And a transmission control step of controlling transmission of data managed by the processing of the management step to another device.

【0012】本発明の第1の記録媒体は、前記プログラ
ムを記録していることを特徴とする。
A first recording medium of the present invention is characterized by recording the program.

【0013】本発明の第2の情報処理装置は、ユーザの
第1の鍵を他の装置に対して送信する送信手段と、送信
手段により送信された第1の鍵により暗号化された第2
の鍵と、第2の鍵により暗号化されたデータを受信する
受信手段と、受信手段により受信された第1の鍵により
暗号化された第2の鍵を、暗号化されたデータに付随す
るデータとして組み込む組み込み手段と、組み込み手段
によりデータに付随するデータとして組み込まれた第1
の鍵により暗号化された第2の鍵を復号し、その復号し
た第2の鍵を用いてデータを復号する復号手段とを含む
ことを特徴とする。
According to another aspect of the present invention, there is provided a second information processing apparatus, wherein the transmitting means transmits the user's first key to another apparatus and the second key encrypted by the first key transmitted by the transmitting means.
Associated with the encrypted data, the receiving key for receiving the data encrypted by the second key, and the second key encrypted by the first key received by the receiving unit. The embedding means for embedding as data and the first embedding as data accompanying the data by the embedding means
And a decryption means for decrypting the data by using the decrypted second key.

【0014】前記送信手段は、ユーザに関する情報も送
信し、前記受信手段は、第1の鍵により暗号化されたユ
ーザに関する情報も受信し、前記組み込み手段は、ユー
ザに関する情報もデータに付随するデータとして組み込
み、前記復号手段は、データに付随したデータとして組
み込まれたユーザに関する情報も復号することを特徴と
し、前記復号手段により復号されたデータに、復号手段
により復号されたユーザに関する情報をウォーターマー
クとして混入する混入手段をさらに含むようにすること
ができる。
The sending means also sends information about the user, the receiving means also receives information about the user encrypted by the first key, and the embedding means includes information about the user and data accompanying the data. And the decoding means also decodes information about the user, which is incorporated as data accompanying the data, and the information about the user decoded by the decoding means is watermarked in the data decoded by the decoding means. It is possible to further include a mixing means for mixing as.

【0015】本発明の第2の情報処理方法は、ユーザの
第1の鍵の他の装置に対する送信を制御する送信制御ス
テップと、送信制御ステップの処理で送信が制御された
第1の鍵により暗号化された第2の鍵と、第2の鍵によ
り暗号化されたデータの受信を制御する受信制御ステッ
プと、受信制御ステップの処理で受信が制御された第1
の鍵により暗号化された第2の鍵を、暗号化されたデー
タに付随するデータとして組み込む組み込みステップ
と、組み込みステップの処理でデータに付随するデータ
として組み込まれた第1の鍵により暗号化された第2の
鍵を復号し、その復号した第2の鍵を用いてデータを復
号する復号ステップとを含むことを特徴とする。
A second information processing method of the present invention uses a transmission control step for controlling transmission of a user's first key to another device, and a first key whose transmission is controlled by the processing of the transmission control step. An encrypted second key, a reception control step for controlling the reception of data encrypted by the second key, and a first reception control step by the processing of the reception control step.
The second key encrypted by the key of is embedded as data attached to the encrypted data, and the first key embedded as data attached to the data by the processing of the embedded step is encrypted by the first key. And a decrypting step of decrypting the second key and decrypting the data using the decrypted second key.

【0016】本発明の第2のプログラムは、ユーザの第
1の鍵の他の装置に対する送信を制御する送信制御ステ
ップと、送信制御ステップの処理で送信が制御された第
1の鍵により暗号化された第2の鍵と、第2の鍵により
暗号化されたデータの受信を制御する受信制御ステップ
と、受信制御ステップの処理で受信が制御された第1の
鍵により暗号化された第2の鍵を、暗号化されたデータ
に付随するデータとして組み込む組み込みステップと、
組み込みステップの処理でデータに付随するデータとし
て組み込まれた第1の鍵により暗号化された第2の鍵を
復号し、その復号した第2の鍵を用いてデータを復号す
る復号ステップとをコンピュータに実行させる。
The second program of the present invention encrypts the transmission control step for controlling the transmission of the user's first key to another device, and the first key whose transmission is controlled by the processing of the transmission control step. The second key encrypted, the reception control step for controlling the reception of the data encrypted by the second key, and the second key encrypted by the first key whose reception is controlled by the processing of the reception control step. An embedding step of embedding the key of as a data attached to the encrypted data,
A decryption step of decrypting a second key encrypted by the first key incorporated as data accompanying the data in the process of the incorporating step, and decrypting the data using the decrypted second key. To run.

【0017】本発明の第2の記録媒体は、前記プログラ
ムを記録していることを特徴とする。
A second recording medium of the present invention is characterized by recording the program.

【0018】本発明の第1の情報処理装置および方法、
並びにプログラムにおいては、暗号化されたデータと、
データを復号する際に用いられる第1の鍵が管理され、
他の装置からの第2の鍵により第1の鍵が暗号化され、
暗号化された第1の鍵と管理されているデータが他の装
置に対して送信される。
A first information processing apparatus and method of the present invention,
And in the program, encrypted data,
The first key used to decrypt the data is managed,
The first key is encrypted by a second key from another device,
The encrypted first key and the managed data are transmitted to another device.

【0019】本発明の第2の情報処理装置および方法、
並びにプログラムにおいては、ユーザの第1の鍵が他の
装置に対して送信され、その第1の鍵により暗号化され
た第2の鍵と、第2の鍵により暗号化されたデータが受
信され、受信された第1の鍵により暗号化された第2の
鍵が、暗号化されたデータに付随するデータとして組み
込まれ、データに付随するデータとして組み込まれた第
1の鍵により暗号化された第2の鍵が復号され、その復
号された第2の鍵が用いられてデータが復号される。
A second information processing apparatus and method of the present invention,
Also, in the program, the user's first key is transmitted to another device, and the second key encrypted by the first key and the data encrypted by the second key are received. , The second key encrypted by the received first key is incorporated as data attached to the encrypted data, and the second key encrypted by the first key incorporated as data attached to the data The second key is decrypted and the decrypted second key is used to decrypt the data.

【0020】[0020]

【発明の実施の形態】以下に、本発明の実施の形態につ
いて図面を参照して説明する。図1は、本発明を適用し
た情報処理システムの一実施の形態の構成を示す図であ
る。サーバ1−1乃至1−Mは、パーソナルコンピュー
タ(以下、PCと略記する)2−1乃至2−Nとデータ
の授受が行えるように、インターネットなどに代表され
るネットワーク3により、それぞれ接続されている。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing the configuration of an embodiment of an information processing system to which the present invention is applied. The servers 1-1 to 1-M are connected to each other by a network 3 typified by the Internet so as to exchange data with personal computers (hereinafter abbreviated as PC) 2-1 to 2-N. There is.

【0021】以下の説明において、サーバ1−1乃至1
−Mを、個々に区別する必要がない場合、単にサーバ1
と記述する。また、PC2−1乃至2−Nも同様に記述
する。
In the following description, the servers 1-1 to 1
-If M does not need to be individually distinguished, simply server 1
Write. The PCs 2-1 to 2-N are also described in the same manner.

【0022】図2は、サーバ1の内部構成例を示す図で
ある。サーバ1のCPU(CentralProcessing Unit)1
1は、ROM(Read Only Memory)12に記憶されてい
るプログラムに従って各種の処理を実行する。RAM
(Random Access Memory)13には、CPU11が各種
の処理を実行する上において必要なデータやプログラム
などが適宜記憶される。入出力インタフェース15は、
キーボードやマウスから構成される入力部16が接続さ
れ、入力部16に入力された信号をCPU11に出力す
る。また、入出力インタフェース15には、ディスプレ
イやスピーカなどから構成される出力部17も接続され
ている。
FIG. 2 is a diagram showing an internal configuration example of the server 1. CPU (Central Processing Unit) 1 of server 1
1 executes various processes according to a program stored in a ROM (Read Only Memory) 12. RAM
The (Random Access Memory) 13 appropriately stores data and programs necessary for the CPU 11 to execute various processes. The input / output interface 15 is
An input unit 16 including a keyboard and a mouse is connected, and a signal input to the input unit 16 is output to the CPU 11. Further, the input / output interface 15 is also connected to an output unit 17 including a display and a speaker.

【0023】さらに、入出力インタフェース15には、
ハードディスクなどから構成される記憶部18、およ
び、ネットワーク3を介してPC2とデータの授受を行
う通信部19も接続されている。ドライブ20は、磁気
ディスク31、光ディスク32、光磁気ディスク33、
半導体メモリ34などの記録媒体からデータを読み出し
たり、データを書き込んだりするときに用いられる。
Further, the input / output interface 15 includes
A storage unit 18 including a hard disk and a communication unit 19 for exchanging data with the PC 2 via the network 3 are also connected. The drive 20 includes a magnetic disk 31, an optical disk 32, a magneto-optical disk 33,
It is used when reading data from or writing data to a recording medium such as the semiconductor memory 34.

【0024】PC2も基本的に同様の内部構成をしてい
るため、その説明は省略する。
Since the PC 2 basically has the same internal structure, its explanation is omitted.

【0025】次に、図1に示したシステムにおいて、サ
ーバ1とPC2の間で授受されるデータについて説明す
る。図3は、授受されるデータの構成を示す図である。
データは、鍵保持部51とデータ部52とから構成され
る。データ部52は、公開部61と非公開部62とから
構成される。
Next, data exchanged between the server 1 and the PC 2 in the system shown in FIG. 1 will be described. FIG. 3 is a diagram showing a structure of data to be exchanged.
The data includes a key holding unit 51 and a data unit 52. The data section 52 includes a public section 61 and a non-public section 62.

【0026】データ部52の公開部61は、非公開部6
2のデータの内容を知らせるような、宣伝的な意味合い
をもつデータが記録されている。例えば、非公開部62
のデータが、所定のソフトウェアのデータである場合、
公開部61のデータは、そのソフトウェアの試用版のデ
ータであり、非公開部62のデータが、音楽のデータで
ある場合、公開部61のデータは、イントロ部分のデー
タなどである。また、非公開部62のデータが、映画な
どのデータである場合、公開部61のデータは、予告編
のデータなどである。
The public part 61 of the data part 52 is the private part 6
Data having an advertising meaning, which informs the contents of the second data, is recorded. For example, the private section 62
If the data of is the data of the specified software,
The data of the public section 61 is the trial version of the software, and when the data of the non-public section 62 is the music data, the data of the public section 61 is the data of the intro part. Further, when the data of the non-public part 62 is data of a movie or the like, the data of the public part 61 is data of a trailer or the like.

【0027】上述したように、公開部61のデータは、
非公開部62のデータの宣伝を行う意味合いであるの
で、必ずデータ部52に含めなくてはならないというも
のではなく、必要に応じて含まれればよい。
As described above, the data of the publishing unit 61 is
Since it is meant to advertise the data of the non-disclosure section 62, it is not necessarily required to be included in the data section 52, and may be included as necessary.

【0028】公開部61のデータは、暗号化されていな
いが、非公開部62のデータは、暗号化され、その暗号
は、鍵保持部51に保持されている解読鍵が用いられる
ことにより復号される。鍵保持部51には、1乃至n個
の複数の鍵を保持することが可能である。鍵保持部51
に保持される複数の鍵は、それぞれ、解読鍵とラベルか
ら構成されている。
The data in the public part 61 is not encrypted, but the data in the private part 62 is encrypted, and the encryption is decrypted by using the decryption key held in the key holding part 51. To be done. The key holding unit 51 can hold a plurality of 1 to n keys. Key holding unit 51
Each of the plurality of keys held in is composed of a decryption key and a label.

【0029】解読鍵は、上述したように、非公開部62
のデータの暗号を解くための鍵である。この解読鍵は、
異なる非公開部62のデータには、異なる解読鍵を対応
させるようにしても良いし、サーバ1が扱うデータは、
異なる非公開部62のデータであっても、同一の解読鍵
を対応させるようにしても良い。ラベルは、解読鍵を暗
号化している公開鍵の持ち主を特定する情報であり、例
えば名前やクレジットカード番号などである。また、そ
れらの情報と関連付けられたIDや番号なども、ラベル
に含ませるようにしても良い。
As described above, the decryption key is stored in the secret section 62.
It is a key to decrypt the data encryption of. This decryption key is
Different decryption keys may be associated with different pieces of data in the secret section 62, and the data handled by the server 1 is
The same decryption key may be associated even with the data of different secret sections 62. The label is information that identifies the owner of the public key that encrypts the decryption key, and is, for example, a name or a credit card number. Further, the label may also include the ID and the number associated with the information.

【0030】解読鍵とラベルは、例えば、暗号化方式の
公開鍵暗号方式により用いられる公開鍵により暗号化さ
れる。このような解読鍵とラベルが公開鍵により暗号化
された、複数の鍵のデータが、鍵保持部51に保持され
る。
The decryption key and the label are encrypted by the public key used by the public key encryption system of the encryption system, for example. The data of a plurality of keys in which the decryption key and the label are encrypted by the public key are held in the key holding unit 51.

【0031】データは、サーバ1の記憶部18(図2)
に記憶されるが、その際、図3に示したようなデータ構
成で1つのデータとして記憶されていても良いし、鍵保
持部51、公開部52、および非公開部62は、それぞ
れファイル名やIDなどで関連付けられて、別々に記憶
されても良い。別々に記憶される場合は、ネットワーク
3を介して配信される際に、図3に示したようなデータ
構造にされて配信される。
The data is stored in the storage unit 18 of the server 1 (FIG. 2).
In this case, the data may be stored as one data with the data structure as shown in FIG. 3, and the key holding unit 51, the public unit 52, and the private unit 62 respectively have file names. Alternatively, they may be associated with each other by an ID or the like and stored separately. When they are stored separately, they are delivered in the data structure as shown in FIG. 3 when delivered via the network 3.

【0032】次に、図3に示したようなデータ構造のデ
ータの授受について、図4のフローチャートを参照して
説明する。サーバ1は、ステップS1において、図3に
示したようなデータ構造をもつデータを配信する。サー
バ1は、ここでは、データの利用を許可する権利をもつ
サーバとする。この配信により配信されたデータは、ス
テップS11において、ネットワーク3を介して、PC
2により受信される。PC2は、受信したデータを記憶
部(不図示)に記憶する。
Next, transfer of data having the data structure shown in FIG. 3 will be described with reference to the flowchart of FIG. In step S1, the server 1 delivers the data having the data structure shown in FIG. Here, the server 1 is a server having the right to permit the use of data. The data distributed by this distribution is sent to the PC via the network 3 in step S11.
2 is received. The PC 2 stores the received data in a storage unit (not shown).

【0033】ステップS11において受信されたデータ
のうち、公開部61のデータは暗号化されていないため
に、鍵などを必要なく、閲覧することが可能であり、そ
の公開部61のデータを参照してユーザが、その閲覧し
たデータ(コンテンツ)の購入を決定した場合、ステッ
プS11において、公開鍵がサーバ1に対して送信され
る。
Of the data received in step S11, the data in the public section 61 is not encrypted, so that it is possible to browse without the need for a key, etc., and refer to the data in the public section 61. When the user decides to purchase the browsed data (content), the public key is transmitted to the server 1 in step S11.

【0034】従って、ユーザ(PC2)は、予め公開鍵
暗号方式による暗号方式を用いるための公開鍵と秘密鍵
を取得しておく必要がある。ここでは、どのような公開
鍵暗号方式を用いて暗号を行っても良く、また、公開鍵
暗号方式以外の暗号方式を用いても、本発明を実施する
ことは可能である。
Therefore, the user (PC2) needs to obtain the public key and the secret key for using the encryption method based on the public key encryption method in advance. Here, any public key cryptosystem may be used for encryption, and the present invention can be implemented using any cryptosystem other than the public key cryptosystem.

【0035】ステップS1において配信されるデータ
は、図3に示したようなデータ構造をしているが、鍵保
持部51には、まだ、鍵は保持されていない状態であ
る。鍵保持部51に鍵が保持されていないので、非公開
部62のデータの暗号化を解くことはできず、結果とし
て、PC2側では、受信したデータを、PC2内の記憶
部(不図示)に記憶したとしても、そのデータを用いる
(復号する)ことはできず、不正利用を防止することが
可能となる。
The data distributed in step S1 has a data structure as shown in FIG. 3, but the key holding unit 51 is in a state where no key is held yet. Since the key is not held in the key holding unit 51, the encryption of the data in the private unit 62 cannot be decrypted. As a result, the PC 2 side stores the received data in the storage unit (not shown) in the PC 2. Even if the data is stored in, the data cannot be used (decrypted), and it is possible to prevent unauthorized use.

【0036】ステップS12において、PC2から公開
鍵のデータがサーバ1に送信され、その公開鍵のデータ
が、ステップS2において、サーバ1に受信されると、
ステップS3において、サーバ1は、解読鍵の暗号化を
行う。PC2から公開鍵が送信される際、購入者の情
報、例えば、名前、クレジットカード番号などの、上述
したラベルのデータとなる情報も、合わせて送信され
る。なお、クレジットカード番号が送信されるのは、デ
ータの購入費(利用料金)の支払いに用いられるからで
ある。
When the public key data is transmitted from the PC 2 to the server 1 in step S12 and the public key data is received by the server 1 in step S2,
In step S3, the server 1 encrypts the decryption key. When the public key is transmitted from the PC 2, the purchaser's information, for example, the information such as the name and the credit card number, which is the data of the label described above, is also transmitted. The credit card number is transmitted because it is used for payment of data purchase cost (usage charge).

【0037】サーバ1側では、PC2からの公開鍵やラ
ベルのデータを記憶し、管理する。ラベルは、個人情報
が記載されており、このラベルを管理することにより、
データの利用の権利を与えた利用者(ユーザ)を管理す
ることができる。
On the server 1 side, the public key and label data from the PC 2 are stored and managed. Personal information is described in the label, and by managing this label,
It is possible to manage a user (user) who is given the right to use data.

【0038】解読鍵は、非公開部62の暗号を解くため
に用いられる鍵であるが、その解読鍵は、受信した公開
鍵により暗号化される。また、上述したラベルも、公開
鍵により暗号化され、あわせて送信される。公開鍵によ
り暗号化された解読鍵は、ステップS4において、PC
2に対して送信される。
The decryption key is a key used to decrypt the encryption of the secret section 62, and the decryption key is encrypted by the received public key. The label described above is also encrypted with the public key and transmitted together. The decryption key encrypted by the public key is sent to the PC in step S4.
Sent to 2.

【0039】PC2は、ステップS13において、サー
バ1から送信された公開鍵で暗号化された解読鍵を受信
し、その受信した解読鍵およびラベルを、ステップS1
4において、記憶部に記憶されているデータの鍵保持部
51に保持させる処理を行う。鍵保持部51に解読鍵が
保持されることにより、ステップS15において、その
解読鍵を用いて非公開部62の暗号が解かれ、その非公
開部62のデータの利用が可能とされる。
In step S13, the PC 2 receives the decryption key encrypted with the public key transmitted from the server 1, and receives the decryption key and the label received in step S1.
In step 4, processing for holding the data stored in the storage unit in the key holding unit 51 is performed. By holding the decryption key in the key holding unit 51, in step S15, the decryption key is used to decrypt the secret unit 62, and the data of the secret unit 62 can be used.

【0040】図5を用いて、ステップS1乃至S4およ
びステップS11乃至S14の処理についてさらに説明
する。サーバ1は、ステップS1において、鍵保持部5
1に鍵を保持していない状態のデータを配信し、そのデ
ータをPC2は、受信する。PC2は、受信したデータ
のうちの公開部61のデータを再生する。
The processing of steps S1 to S4 and steps S11 to S14 will be further described with reference to FIG. The server 1 uses the key holding unit 5 in step S1.
The data in the state where the key is not held is distributed to 1, and the PC 2 receives the data. The PC 2 reproduces the data of the disclosure unit 61 out of the received data.

【0041】その再生された公開部61のデータにより
提供される情報(映像、音声など)により、ユーザが、
購入を決定すると、所定のフォームの入力画面が、PC
2のディスプレイ(不図示)上に表示され、その入力画
面に入力されたデータがラベルのデータとして送信され
る。また、この際、公開鍵のデータも合わせて送信され
る。
By the information (video, audio, etc.) provided by the reproduced data of the publicizing unit 61, the user can
When you decide to purchase, the input screen of the specified form will be displayed on your PC.
The data displayed on the display 2 (not shown) and input to the input screen is transmitted as label data. At this time, the public key data is also transmitted.

【0042】サーバ1側では、受信した公開鍵を用い
て、解読鍵とラベルの暗号化が行われる。解読鍵は、サ
ーバ1側で保持されている。暗号化された解読鍵とラベ
ルは、PC2に送信され、受信される。受信された解読
鍵とラベルの対は、鍵保持部51に組み込まれる(保持
される)。
On the server 1 side, the decryption key and the label are encrypted using the received public key. The decryption key is held on the server 1 side. The encrypted decryption key and label are transmitted to the PC 2 and received. The received decryption key and label pair is incorporated (held) in the key holding unit 51.

【0043】図6を参照して、解読鍵とラベルが鍵保持
部51に保持され、そしてPC2の記憶部に記憶された
データを利用するときに行われる処理(ステップS15
の処理)について説明する。記憶部に記憶されているデ
ータは、まず、鍵保持部51とデータ部52に分離され
る。分離されたデータのうちのデータ部52は、さらに
公開部61と非公開部62に分離される。分離されたデ
ータ部52のうちの公開部61のデータは、そのまま用
いることが可能な状態であるので、必要に応じて再生さ
れる。
With reference to FIG. 6, a process performed when the decryption key and the label are held in the key holding unit 51 and the data stored in the storage unit of the PC 2 is used (step S15).
Processing) will be described. The data stored in the storage unit is first separated into the key holding unit 51 and the data unit 52. The data part 52 of the separated data is further separated into a public part 61 and a private part 62. The data of the publicized part 61 of the separated data part 52 is ready to be used as it is, and is therefore reproduced as necessary.

【0044】非公開部62のデータを利用するために
は、解読鍵が必要である。解読鍵は、データ部52と分
離された鍵保持部51に保持されている。鍵保持部51
に保持されている解読鍵は、公開鍵により暗号化されて
いるので、このデータを購入したユーザの秘密鍵により
復号される。解読鍵が復号される際、ラベルも合わせて
復号される。復号された解読鍵は、非公開部62の復号
に用いられる。
In order to use the data of the secret section 62, a decryption key is necessary. The decryption key is held in the key holding unit 51 separated from the data unit 52. Key holding unit 51
Since the decryption key held in is encrypted with the public key, it can be decrypted with the private key of the user who purchased this data. When the decryption key is decrypted, the label is also decrypted together. The decrypted decryption key is used for decryption by the secret section 62.

【0045】復号された非公開部62のデータに対し
て、復号されたラベルが、ウォーターマークとして組み
込まれる。このように、復号された非公開部62のデー
タ、すなわち、利用可能なデータに対して個人情報が書
き込まれたラベルをウォーターマークとして組み込むこ
とにより、この非公開部62のデータが不正利用された
場合などに、そのデータの出所を、埋め込まれたウォー
ターマークのラベルを読み取ることにより調べることが
可能となる。
The decrypted label is incorporated into the decrypted secret data 62 as a watermark. As described above, by incorporating the decrypted data of the private section 62, that is, the label in which the personal information is written into the usable data as a watermark, the data of the private section 62 is illegally used. In some cases, the source of the data can be examined by reading the embedded watermark label.

【0046】このように、不正利用された場合に対して
も、そのデータの出所を調べることが可能となる。な
お、ウォーターマークとは、データを利用するユーザ
が、そのデータにラベルが含まれていることを認識でき
ないように、データに埋め込む技術であり、本発明にお
いては、その方法にはどのような方法を用いても良い。
In this way, the source of the data can be checked even if the data is illegally used. The watermark is a technique of embedding in data so that a user who uses the data cannot recognize that the data contains a label. In the present invention, what kind of method is used? May be used.

【0047】なお、公開部61のデータが、非公開部6
2のデータの一部を構成しているような場合、非公開部
62が復号された後に、公開部61のデータを組み込む
処理が行われ、その公開部61のデータが組み込まれた
データに対して、ラベルがウォーターマークとして組み
込まれる。また、公開部61が非公開部62のデータの
一部を構成していないような場合、購入された後には必
要ないので、PC2側で記憶されるデータは、公開部6
1が削除されたものでも良い。
The data of the public section 61 is the same as the non-public section 6
In the case where it constitutes a part of the data of No. 2, the process of incorporating the data of the disclosure unit 61 is performed after the non-disclosure unit 62 is decrypted, and the data of the disclosure unit 61 is incorporated into the data. The label is incorporated as a watermark. Further, in the case where the public section 61 does not constitute a part of the data of the private section 62, since it is not necessary after the purchase, the data stored on the PC 2 side is the public section 6
1 may be deleted.

【0048】このように、非公開部62のデータが利用
されるときには、個人の秘密鍵が用いられることにより
解読鍵にかけられた暗号の復号処理が行われる。鍵保持
部51には、異なる公開鍵で暗号化された複数の解読鍵
を保持することが可能である。それらの公開鍵に対応す
る秘密鍵でなければ暗号を解くことはできない。
As described above, when the data of the secret section 62 is used, the private key of the individual is used to perform the decryption process of the encryption applied to the decryption key. The key holding unit 51 can hold a plurality of decryption keys encrypted with different public keys. Only the private key corresponding to those public keys can break the encryption.

【0049】1台のPC2で1つのデータを複数のユー
ザで用いる場合、ユーザ毎に、秘密鍵を有するため、そ
れらのユーザ毎の秘密鍵に対応する個人鍵で暗号化され
た解読鍵を、鍵保持部51に保持させる必要がある。複
数の解読鍵を鍵保持部51に保持させるには、サーバ1
側では、図4に示したフローチャートのステップS2乃
至S4の処理を、PC2側では、ステップS12乃至S
14の処理を、それぞれ、鍵保持部51に保持させたい
鍵の数だけ、繰り返す必要がある。これらの処理を複数
回繰り返すということは、処理を繰り返す毎に、課金処
理が行われるわけであるから、確実に利用料金を徴収す
ることが可能となる。
When a plurality of users use one piece of data on one PC 2, each user has a private key. Therefore, the decryption key encrypted with the private key corresponding to the private key for each user is It is necessary to hold the key holding unit 51. To store a plurality of decryption keys in the key holding unit 51, the server 1
On the side, the processing of steps S2 to S4 of the flowchart shown in FIG. 4 is performed, and on the PC2 side, steps S12 to S4 are performed.
It is necessary to repeat the processing of 14 for each of the keys to be held in the key holding unit 51. Repeating these processes a plurality of times means that the charging process is performed every time the processes are repeated, so that the usage fee can be collected without fail.

【0050】なお、上述したような、1台のPC2を複
数のユーザで利用するために、複数の解読鍵を鍵保持部
51に保持させたいといったような場合、ステップS1
2の処理で、複数の公開鍵を送信し、合わせて、複数の
ラベルの情報を送信するようにしても良い。
When it is desired to hold a plurality of decryption keys in the key holding unit 51 in order to use one PC 2 for a plurality of users as described above, step S1
In the process of 2, the plurality of public keys may be transmitted, and the information of the plurality of labels may be transmitted together.

【0051】1人のユーザAに注目した場合、そのユー
ザAがもつ公開鍵と秘密鍵は1つであるために、複数の
コンピュータにデータをコピーしたとしても、そのコン
ピュータ毎に、データを利用することが可能である。
When attention is paid to one user A, since the user A has only one public key and one private key, even if data is copied to a plurality of computers, the data is used for each computer. It is possible to

【0052】すなわち、本発明を適用することにより、
機械毎の識別ではなく、ユーザ個人毎の識別(個人認
証)になるため、1台のコンピュータにおいて1つのデ
ータが用いられる場合、契約し解読鍵が鍵保持部51に
保持されているユーザしか、そのデータを用いることが
できず、コンピュータを使えるが、契約していない他の
ユーザは、そのデータを用いることはできない。
That is, by applying the present invention,
Since identification is performed not for each machine but for each user (personal authentication), when one data is used in one computer, only the user who contracts and holds the decryption key in the key holding unit 51, The data cannot be used and the computer can be used, but other users who do not have a contract cannot use the data.

【0053】また、そのデータ自身が不正なコピーなど
がされた場合でも、鍵保持部51に保持されている解読
鍵を読み出すことができないので、結果として、コピー
はできても利用することはできない。しかしながら、契
約し解読鍵が鍵保持部51に保持されているユーザは、
他のコンピュータなどに、複数回コピーしても、そのコ
ピーしたデータを、それらのコンピュータ毎に利用する
ことが可能である。
Further, even if the data itself is illegally copied, the decryption key held in the key holding unit 51 cannot be read out. As a result, copying can be done but it cannot be used. . However, a user who contracts and holds the decryption key in the key holding unit 51 is
Even if it is copied to another computer a plurality of times, the copied data can be used for each computer.

【0054】秘密鍵には、例えば、指紋、声紋、虹彩な
どの個人の身体的特徴を鍵にしたものが用いられるよう
にすれば、上述した個人認証としての処理を確実に行う
(より信頼性のある認証を行う)ことが可能となる。
If the secret key is, for example, a fingerprint, a voiceprint, an iris, or the like that is used as a key, then the above-described processing for personal authentication is surely performed (more reliable). It is possible to perform certain authentication).

【0055】上述した実施の形態の説明においては、サ
ーバ1がデータの配信元として、PC2が受信側として
説明したが、PC2の代わりにデータの配信元以外のサ
ーバ1を受信側とし、さらに、そのサーバ1を配信元と
して用いることができる。そのような場合について、以
下に説明する。サーバ1−1をデータの利用の許可を与
える権利をもつ配信元とし、サーバ1−2をデータの受
信側およびデータの利用の許可を与える権利はもたない
配信元とし、PC2を受信側とし、図7のフローチャー
トを参照して、その動作について説明する。
In the above description of the embodiment, the server 1 is the data distribution source and the PC 2 is the reception side. However, instead of the PC 2, the server 1 other than the data distribution source is the reception side. The server 1 can be used as a distribution source. Such a case will be described below. The server 1-1 is a distribution source having the right to give a permission to use data, the server 1-2 is a data receiving side and a distribution source having no right to give a permission to use the data, and the PC 2 is a receiving side. The operation will be described with reference to the flowchart of FIG.

【0056】サーバ1−1において行われるステップS
31乃至S34の処理は、図4のフローチャートのサー
バ1において行われるステップS1乃至S4における処
理と同様である。また、サーバ1−2において行われる
ステップS41乃至S44の処理は、図4のフローチャ
ートのPC2において行われるステップS11乃至S1
4の処理と同様である。
Step S performed in the server 1-1
The processing of 31 to S34 is the same as the processing of steps S1 to S4 performed in the server 1 of the flowchart of FIG. In addition, the processes of steps S41 to S44 performed by the server 1-2 are steps S11 to S1 performed by the PC 2 of the flowchart of FIG.
This is the same as the processing of 4.

【0057】サーバ1−2において、直接データを利用
することがなければ(復号化するようなことがなけれ
ば)、ステップS41乃至S44の処理を省略すること
が可能である。すなわち、サーバ1−2は、サーバ1−
1から、データ自体の供給は受け、ステップS45にお
いて配信は行うが、サーバ1−2では利用することがな
い(サーバ1−2のユーザは、サーバ1−1から供給さ
れたデータを視聴したりするなどの利用を行うことはな
い)場合、ステップS41乃至S44のサーバ1−1と
の間で行われる契約に関わる処理を行う必要はなく、省
略することが可能である。
If the server 1-2 does not directly use the data (if there is no decryption), the steps S41 to S44 can be omitted. That is, the server 1-2 is the server 1-
1, the data itself is supplied and the distribution is performed in step S45, but the server 1-2 does not use the data (the user of the server 1-2 can view the data supplied from the server 1-1, If it is not used), it is not necessary to perform the process related to the contract with the server 1-1 in steps S41 to S44, and the process can be omitted.

【0058】すなわち、サーバ1−1とサーバ1−2に
おいて行われる処理は、図4のフローチャートにおける
サーバ1とPC2において行われる処理と同様である。
これは、サーバ1−1がデータの配信元であり、サーバ
1−2がデータの受信側となっており、その関係は、図
4におけるサーバ1とPC2との関係と同じだからであ
る。
That is, the processing performed by the server 1-1 and the server 1-2 is the same as the processing performed by the server 1 and the PC 2 in the flowchart of FIG.
This is because the server 1-1 is the data distributor and the server 1-2 is the data receiving side, and the relationship is the same as the relationship between the server 1 and the PC 2 in FIG.

【0059】ここで、サーバ1−1は、例えば、音楽の
コンテンツを配信する会社が運営するサーバであり、そ
のコンテンツをユーザがダウンロードすることに対して
課金処理を行い、サーバ1−2は、例えば、音楽のヒッ
トチャートの掲載するホームページを運営する会社のサ
ーバであるとして説明する。
Here, the server 1-1 is, for example, a server operated by a company that distributes music contents, and charges the download of the contents by the user, and the server 1-2, For example, it is assumed that the server is a server of a company that operates a home page on which music hit charts are posted.

【0060】サーバ1−2は、音楽のヒットチャートを
掲載しているホームページを運営しており、そのヒット
チャート上に、サーバ1−1からダウンロードしたデー
タを関連付けたボタンを設ける。そのボタンとは、例え
ば、試聴用のボタンやダウンロードのボタンである。こ
のようなボタンをホームページ上に設けることにより、
サーバ1−2は、サーバ1−1からダウンロードしたデ
ータを、ステップS45において配信する。
The server 1-2 operates a home page that publishes a music hit chart, and a button associated with the data downloaded from the server 1-1 is provided on the hit chart. The button is, for example, a preview button or a download button. By providing such a button on the homepage,
The server 1-2 delivers the data downloaded from the server 1-1 in step S45.

【0061】ステップS45において配信されるデータ
は、図3に示したようなデータ構造をもつデータである
が、この場合、サーバ1−2の公開鍵で暗号化された解
読鍵が、鍵保持部51に保持されているデータである。
The data distributed in step S45 has a data structure as shown in FIG. 3. In this case, the decryption key encrypted by the public key of the server 1-2 is the key holding unit. This is the data stored in 51.

【0062】PC2のユーザが、サーバ1−2の運営す
るホームページを閲覧し、そのホームページ上に設けら
れている、サーバ1−1からダウンロードしたデータに
関連付けられているボタンを操作した場合、上述したよ
うに、鍵保持部51に、サーバ1−2の公開鍵で暗号化
された解読鍵が保持されたデータが、ステップS51に
おいて、PC2にダウンロードされ、記憶される。PC
2のユーザは、サーバ1−2のユーザとは異なるため、
秘密鍵が異なり、鍵保持部51に保持されているサーバ
1−2の公開鍵で暗号化された解読鍵を復号することは
できず、結果として、データの不正利用や、サーバ1−
2のプライバシーに関わる情報の流出を防ぐことが可能
となる。
When the user of the PC 2 browses the home page operated by the server 1-2 and operates the button associated with the data downloaded from the server 1-1, which is provided on the home page, the above-mentioned operation is performed. As described above, the data in which the key holding unit 51 holds the decryption key encrypted with the public key of the server 1-2 is downloaded and stored in the PC 2 in step S51. PC
The user of No. 2 is different from the user of Server 1-2,
The private key is different, and the decryption key encrypted with the public key of the server 1-2 held in the key holding unit 51 cannot be decrypted, resulting in unauthorized use of data and server 1-
It is possible to prevent the leakage of information related to the second privacy.

【0063】その後、ユーザが、そのダウンロードした
データの購入を決定すると、ステップS52において、
公開鍵とラベルとなる情報が、サーバ1−1に対して送
信される。サーバ1−1で行われるステップS35乃至
S37の処理は、図4のフローチャートのサーバ1にお
いて行われるステップS2乃至S4における処理と同様
である。また、PC2において行われるステップS52
乃至S55の処理は、図4のフローチャートのPC2に
おいて行われるステップS12乃至S15の処理と同様
である。
After that, when the user decides to purchase the downloaded data, in step S52,
Information serving as a public key and a label is transmitted to the server 1-1. The processes of steps S35 to S37 performed by the server 1-1 are the same as the processes of steps S2 to S4 performed by the server 1 in the flowchart of FIG. Also, step S52 performed in the PC2.
The processing of steps S55 to S55 is the same as the processing of steps S12 to S15 performed by the PC 2 in the flowchart of FIG.

【0064】すなわち、サーバ1−1とPC2において
行われる処理は、図4のフローチャートにおけるサーバ
1とPC2において行われる処理と同様である。このよ
うに、鍵に関わる処理、すなわち、PC2においては公
開鍵の送信、サーバ1−1においては解読鍵の暗号化の
処理というのは、常に、データの、もともとの配信元で
あるサーバ1−1、換言すれば、データの利用に対する
許可を与える権利をもつサーバ1−1が行い、2次的な
配信元であるサーバ1−2では行われない。
That is, the processing performed by the server 1-1 and the PC 2 is the same as the processing performed by the server 1 and the PC 2 in the flowchart of FIG. As described above, the process related to the key, that is, the process of transmitting the public key in the PC 2 and the process of encrypting the decryption key in the server 1-1 is always performed by the server 1-which is the original distributor of the data. 1, in other words, the server 1-1 that has the right to give permission to use the data does not, and the server 1-2 that is the secondary distribution source does not.

【0065】このようにすることで、データに関する権
利をもつサーバ1−1において、データを利用する全て
のユーザを把握することが可能となる。従って、課金処
理も確実に行うことが可能となる。
By doing so, it becomes possible to grasp all users who use the data in the server 1-1 having the right to the data. Therefore, it is possible to reliably perform the charging process.

【0066】上述したように、データの利用に関する権
利をもつ配信元であるサーバ1−1以外のサーバ1−2
においても、データを配信することができるようにし、
かつ、データを利用できるようにするための解読鍵に関
する処理(課金処理)は、サーバ1−1で行うようにす
ることにより、サーバ1−1で、同一のデータを複数保
持しなくても、他のサーバ1−2が同一のデータを保持
している状態になり、実質、同一のデータが複数のサー
バ1により保持されている状態となる。
As described above, the server 1-2 other than the server 1-1, which is the distributor having the right to use the data.
To enable the distribution of data,
In addition, the processing related to the decryption key for making the data available (billing processing) is performed by the server 1-1, so that even if the server 1-1 does not hold a plurality of the same data, The other servers 1-2 are in a state of holding the same data, and substantially the same data are in a state of being held by a plurality of servers 1.

【0067】このようなことは、サーバ1−1の記憶部
18(図2)の容量を効率良く用いることを可能とし、
また、ユーザ側としては、複数のサーバ1からデータを
得られることになり、結果として、データの宣伝の効率
を向上させることが可能となる。宣伝効率が向上すれ
ば、データの利用による課金料が増すことを期待するこ
とが可能となる。
This makes it possible to efficiently use the capacity of the storage unit 18 (FIG. 2) of the server 1-1,
On the user side, data can be obtained from a plurality of servers 1, and as a result, it is possible to improve the efficiency of data advertising. If the advertising efficiency is improved, it can be expected that the charge for using the data will increase.

【0068】上述した実施の形態においては、ネットワ
ーク3を介してデータが授受されるとして説明したが、
ネットワーク3以外を用いてデータの授受を行っても良
い。例えば、放送網を介してデータの配信を行っても良
いし、CD(Compact Disk)やDVD(Digital Versatile
Disk)などの記録媒体にデータを記録させて配布する
ことによりデータの配信を行っても良い。このように、
1つのデータを異なる方法により配信(配布)する場
合、同一のデータには、同一の解読鍵を用いるようによ
うにしても良いし、異なる配信方法毎に、同一のデータ
に対しても異なる解読鍵を用いるようにしても良い。
In the above-mentioned embodiment, it is explained that data is transmitted and received via the network 3, but
Data may be exchanged using a network other than the network 3. For example, data may be distributed via a broadcasting network, a CD (Compact Disk) or a DVD (Digital Versatile).
Data may be distributed by recording the data on a recording medium such as a disk and distributing the data. in this way,
When one data is distributed (distributed) by different methods, the same decryption key may be used for the same data, or the same data may be decrypted differently by different distribution methods. You may make it use a key.

【0069】このような記録媒体を用いてデータを配布
する場合において、記録媒体がROM(Read Only Memor
y)タイプのとき、その記録媒体を取得したユーザ側の
PC2で、新たに鍵保持部51に鍵を組み込むことはで
きない(記録媒体に書き込むことができない)ので、P
C2側に、鍵保持部51を設け管理するようにすること
により、上述したような処理を行うことが可能となる。
When data is distributed using such a recording medium, the recording medium is a ROM (Read Only Memory).
When the type is y), the user's PC 2 that has acquired the recording medium cannot newly install the key in the key holding unit 51 (it cannot be written in the recording medium).
By providing and managing the key holding unit 51 on the C2 side, the above-described processing can be performed.

【0070】本発明を放送の一定期間の視聴権を与える
ような場合に適用することも可能である。例えば、1ヶ
月毎に、放送の視聴権を与える契約を行うような場合、
放送局側では、1ヶ月毎に解読鍵を変更する。視聴を希
望する視聴者は、公開鍵を放送局側に送信することによ
り契約を行う。その際、放送の視聴料金の支払いも行
う。その結果、視聴者側では、契約期間内だけ所望の放
送の番組を視聴することが可能となる。
The present invention can also be applied to a case where the viewing right of a broadcast is given. For example, if you make a contract to give the viewing right of the broadcast every month,
The broadcasting station changes the decryption key every month. A viewer who wishes to view makes a contract by transmitting the public key to the broadcasting station side. At that time, the viewing fee for the broadcast is also paid. As a result, the viewer side can watch the program of the desired broadcast only during the contract period.

【0071】放送局側では、契約した視聴者分の鍵を鍵
保持部51に保持させた状態で、番組を放送すれば良い
だけなので、契約した視聴者毎に送信するといったよう
な特別な処理を行わなくても良い。
On the broadcasting station side, it is only necessary to broadcast the program with the keys for the contracted viewers held in the key holding unit 51, so special processing such as transmission to each contracted viewer is required. Does not have to be done.

【0072】また、放送局側では、契約した視聴者分の
鍵を鍵保持部51に保持させても良いが、保持させなく
ても良い。視聴者分の鍵を保持させるようにした場合、
契約者数が多くなると、その鍵のデータだけで膨大な量
となり、さまざまな障害が発生する可能性がある。その
ようなことを考慮し、保持させなくても良い。
On the broadcast station side, the keys for the subscribed viewers may be held in the key holding unit 51, but may not be held. If you keep the key for the viewer,
If the number of subscribers increases, the amount of key data alone will be enormous and various failures may occur. In consideration of such a case, it may not be held.

【0073】そのように保持させない場合、放送局側
は、暗号化したデータのみを送信する。勿論、非暗号化
部が含まれていても良い。視聴者側では、予め、鍵を何
らかの方法により入手し、記憶しておけば、受信された
暗号化されたデータを復号することが可能である。
When the data is not held in such a manner, the broadcasting station side transmits only the encrypted data. Of course, the non-encryption unit may be included. On the viewer side, if the key is obtained and stored in advance by some method, the received encrypted data can be decrypted.

【0074】勿論、一定期間の視聴権を与えるような場
合の他に、所定の番組の視聴権を与えるような場合に
も、本発明を適用することが可能である。
Of course, the present invention can be applied to a case where a right to view a predetermined program is given in addition to a case where the right to view is given for a certain period.

【0075】上述したように、PC2側でデータが復号
され、利用可能な状態とされる際、そのデータに個人情
報としてのラベルをウォーターマークとして組み込むこ
とにより、例えば、データの利用の許可を与える権利を
持つサーバ1−1が、利用の権利の許可を与えていない
サーバ1などにより、データが配信している事実を認識
した場合、その配信されているデータに組み込まれてい
るラベルを調べることにより、不正にデータを利用して
いる個人を特定することが可能である。個人の特定が行
えれば、不正なデータの利用の拡大を防ぐことが可能と
なる。
As described above, when the data is decrypted on the PC 2 side and made available, a label as personal information is incorporated as a watermark in the data to give permission to use the data, for example. When the server 1-1 having the right recognizes the fact that the data is distributed by the server 1 or the like which has not given the permission of the use right, the label incorporated in the distributed data is checked. This makes it possible to identify an individual who is illegally using the data. If the individual can be identified, it is possible to prevent the expansion of unauthorized use of data.

【0076】上述した一連の処理は、ハードウェアによ
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが専用のハードウェアに組み込まれているコンピ
ュータ、または、各種のプログラムをインストールする
ことで、各種の機能を実行することが可能な、例えば汎
用のパーソナルコンピュータなどに、記録媒体からイン
ストールされる。
The series of processes described above can be executed by hardware, but can also be executed by software. When a series of processes is executed by software, it is possible to execute various functions by installing a computer in which the programs that make up the software are built into dedicated hardware, or by installing various programs. The recording medium is installed in a general-purpose personal computer, for example.

【0077】記録媒体は、図2に示すように、サーバ1
やPC2とは別に、ユーザにプログラムを提供するため
に配布される、プログラムが記録されている磁気ディス
ク1(フレキシブルディスクを含む)、光ディスク32
(CD-ROM(Compact Disk-Read Only Memory),DVD(Di
gital Versatile Disk)を含む)、光磁気ディスク33
(MD(Mini-Disc)(登録商標)を含む)、若しくは半
導体メモリ34などよりなるパッケージメディアにより
構成されるだけでなく、コンピュータに予め組み込まれ
た状態でユーザに提供される、プログラムが記憶されて
いるROM12や記憶部18が含まれるハードディスク
などで構成される。
The recording medium is a server 1 as shown in FIG.
A magnetic disk 1 (including a flexible disk) on which a program is recorded, which is distributed in order to provide the program to a user separately from the PC 2 and the PC 2, and an optical disk 32.
(CD-ROM (Compact Disk-Read Only Memory), DVD (Di
gital Versatile Disk)), magneto-optical disk 33
In addition to being configured by a package medium (including MD (Mini-Disc) (registered trademark)) or a semiconductor memory 34, a program stored in a computer and provided to a user is stored. The ROM 12 and the hard disk including the storage unit 18 are included.

【0078】なお、本明細書において、媒体により提供
されるプログラムを記述するステップは、記載された順
序に従って、時系列的に行われる処理は勿論、必ずしも
時系列的に処理されなくとも、並列的あるいは個別に実
行される処理をも含むものである。
In the present specification, the steps for describing the program provided by the medium are not limited to the processing performed in time series, but may be performed in parallel according to the order described. Alternatively, it also includes processes that are individually executed.

【0079】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
In this specification, the system means
It represents the entire apparatus composed of a plurality of devices.

【0080】[0080]

【発明の効果】以上の如く本発明の第1の情報処理装置
および方法、並びにプログラムによれば、暗号化された
データと、データを復号する際に用いられる第1の鍵を
管理し、他の装置からの第2の鍵により第1の鍵を暗号
化し、暗号化された第1の鍵と管理されているデータを
他の装置に対して送信するようにしたので、複数のユー
ザ間で、1つのデータを共有するような場合でも、ユー
ザ毎にそのデータを使用する権利を与えることが可能と
なる。
As described above, according to the first information processing apparatus and method, and the program of the present invention, the encrypted data and the first key used when decrypting the data are managed, and the like. Since the first key is encrypted with the second key from the device of the above, and the encrypted first key and the managed data are transmitted to the other device, it is possible for multiple users to Even in the case of sharing one data, it is possible to give each user the right to use the data.

【0081】本発明の第2の情報処理装置および方法、
並びにプログラムによれば、ユーザの第1の鍵を他の装
置に対して送信し、その第1の鍵により暗号化された第
2の鍵と、第2の鍵により暗号化されたデータを受信
し、受信された第1の鍵により暗号化された第2の鍵
を、暗号化されたデータに付随するデータとして組み込
み、データに付随するデータとして組み込まれた第1の
鍵により暗号化された第2の鍵を復号し、その復号した
第2の鍵を用いてデータを復号するようにしたので、複
数のユーザ間で、1つのデータを共有するような場合で
も、ユーザ毎にそのデータを使用する権利を与えること
が可能となる。
A second information processing apparatus and method of the present invention,
According to the program, the user's first key is transmitted to another device, and the second key encrypted by the first key and the data encrypted by the second key are received. Then, the second key encrypted by the received first key is incorporated as data associated with the encrypted data, and the second key encrypted by the first key incorporated as data associated with the data is encrypted. Since the second key is decrypted and the decrypted second key is used to decrypt the data, even if one data is shared by a plurality of users, the data can be decrypted for each user. It becomes possible to give the right to use.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明を適用した情報処理システムの一実施の
形態の構成を示す図である。
FIG. 1 is a diagram showing the configuration of an embodiment of an information processing system to which the present invention has been applied.

【図2】サーバ1の内部構成例を示す図である。FIG. 2 is a diagram illustrating an internal configuration example of a server 1.

【図3】データの構造について説明する図である。FIG. 3 is a diagram illustrating a data structure.

【図4】データの授受について説明するフローチャート
である。
FIG. 4 is a flowchart illustrating data transfer.

【図5】鍵の処理の仕方について説明する図である。FIG. 5 is a diagram illustrating a method of processing a key.

【図6】データの利用の際に行われる処理について説明
する図である。
FIG. 6 is a diagram illustrating a process performed when using data.

【図7】データの授受について説明するフローチャート
である。
FIG. 7 is a flowchart illustrating data transfer.

【符号の説明】[Explanation of symbols]

1 サーバ, 2 PC, 3 ネットワーク, 11
CPU, 12 RPM, 13 RAM, 14
バス, 15 入出力インターフェース, 16 入力
部, 17 出力部, 18 記憶部, 19 通信
部, 20 ドライブ, 51 鍵保持部, 52 デ
ータ部, 61 公開部, 62 非公開部
1 server, 2 PCs, 3 networks, 11
CPU, 12 RPM, 13 RAM, 14
Bus, 15 input / output interface, 16 input unit, 17 output unit, 18 storage unit, 19 communication unit, 20 drive, 51 key holding unit, 52 data unit, 61 public unit, 62 private unit

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 暗号化されたデータと、前記データを復
号する際に用いられる第1の鍵を管理する管理手段と、 他の装置から第2の鍵を受信する受信手段と、 前記受信手段により受信された前記第2の鍵により前記
第1の鍵を暗号化する暗号化手段と、 前記暗号化手段により暗号化された前記第1の鍵と前記
管理手段により管理されている前記データを前記他の装
置に対して送信する送信手段とを含むことを特徴とする
情報処理装置。
1. A management unit that manages encrypted data and a first key used when decrypting the data, a receiving unit that receives a second key from another device, and the receiving unit. An encryption unit that encrypts the first key with the second key received by the first key; and the first key encrypted by the encryption unit and the data managed by the management unit. An information processing apparatus comprising: a transmitting unit that transmits to the other apparatus.
【請求項2】 前記受信手段は、前記第2の鍵のユーザ
に関する情報も受信し、 前記暗号化手段は、前記第2の鍵により、前記ユーザに
関する情報も暗号化し、 前記送信手段は、前記第2の鍵により暗号化された前記
ユーザに関する情報も送信することを特徴とする請求項
1に記載の情報処理装置。
2. The receiving means also receives information about the user of the second key, the encrypting means also encrypts information about the user with the second key, and the transmitting means comprises: The information processing apparatus according to claim 1, wherein the information about the user encrypted by the second key is also transmitted.
【請求項3】 前記受信手段により受信された前記第2
の鍵および前記ユーザに関する情報のうち、少なくとも
一方を記憶する記憶手段をさらに含むことを特徴とする
請求項2に記載の情報処理装置。
3. The second signal received by the receiving means.
The information processing apparatus according to claim 2, further comprising a storage unit that stores at least one of the key and the information about the user.
【請求項4】 前記管理手段は、前記暗号化されたデー
タにより示される内容を認識させる暗号化されていない
データも管理し、 前記受信手段により前記第2の鍵を受信する前の時刻に
おいて、前記暗号化されていないデータを前記他の装置
に提供する提供手段をさらに含むことを特徴とする請求
項1に記載の情報処理装置。
4. The management unit also manages unencrypted data for recognizing the content indicated by the encrypted data, and at the time before the reception unit receives the second key, The information processing apparatus according to claim 1, further comprising a providing unit that provides the unencrypted data to the other device.
【請求項5】 暗号化されたデータと、前記データを復
号する際に用いられる第1の鍵を管理する管理ステップ
と、 他の装置からの第2の鍵の受信を制御する受信制御ステ
ップと、 前記受信制御ステップの処理で受信が制御された前記第
2の鍵により前記第1の鍵を暗号化する暗号化ステップ
と、 前記暗号化ステップの処理で暗号化された前記第1の鍵
と前記管理ステップの処理で管理されている前記データ
の前記他の装置に対する送信を制御する送信制御ステッ
プとを含むことを特徴とする情報処理方法。
5. A management step of managing the encrypted data and a first key used when decrypting the data, and a reception control step of controlling reception of the second key from another device. An encryption step of encrypting the first key with the second key whose reception is controlled by the process of the reception control step; and the first key encrypted by the process of the encryption step. And a transmission control step of controlling transmission of the data managed in the processing of the management step to the other device.
【請求項6】 暗号化されたデータと、前記データを復
号する際に用いられる第1の鍵を管理する管理ステップ
と、 他の装置からの第2の鍵の受信を制御する受信制御ステ
ップと、 前記受信制御ステップの処理で受信が制御された前記第
2の鍵により前記第1の鍵を暗号化する暗号化ステップ
と、 前記暗号化ステップの処理で暗号化された前記第1の鍵
と前記管理ステップの処理で管理されている前記データ
の前記他の装置に対する送信を制御する送信制御ステッ
プとをコンピュータに実行させるプログラム。
6. A management step of managing encrypted data and a first key used when decrypting the data, and a reception control step of controlling reception of the second key from another device. An encryption step of encrypting the first key with the second key whose reception is controlled by the process of the reception control step; and the first key encrypted by the process of the encryption step. And a transmission control step of controlling transmission of the data managed by the processing of the management step to the other device.
【請求項7】 請求項6に記載のプログラムを記録して
いることを特徴とする記録媒体。
7. A recording medium on which the program according to claim 6 is recorded.
【請求項8】 ユーザの第1の鍵を他の装置に対して送
信する送信手段と、 前記送信手段により送信された前記第1の鍵により暗号
化された第2の鍵と、前記第2の鍵により暗号化された
データを受信する受信手段と、 前記受信手段により受信された前記第1の鍵により暗号
化された第2の鍵を、前記暗号化されたデータに付随す
るデータとして組み込む組み込み手段と、 前記組み込み手段により前記データに付随するデータと
して組み込まれた前記第1の鍵により暗号化された前記
第2の鍵を復号し、その復号した第2の鍵を用いて前記
データを復号する復号手段とを含むことを特徴とする情
報処理装置。
8. A transmitting means for transmitting the user's first key to another device, a second key encrypted by the first key transmitted by the transmitting means, and the second key. A receiving means for receiving the data encrypted by the key and a second key encrypted by the first key received by the receiving means are incorporated as data accompanying the encrypted data. An embedding means, and decrypting the second key encrypted by the first key incorporated as data accompanying the data by the embedding means, and decrypting the data by using the decrypted second key. An information processing device, comprising: a decoding unit for decoding.
【請求項9】 前記送信手段は、前記ユーザに関する情
報も送信し、 前記受信手段は、前記第1の鍵により暗号化された前記
ユーザに関する情報も受信し、 前記組み込み手段は、前記ユーザに関する情報も前記デ
ータに付随するデータとして組み込み、 前記復号手段は、前記データに付随したデータとして組
み込まれた前記ユーザに関する情報も復号することを特
徴とし、 前記復号手段により復号された前記データに、前記復号
手段により復号された前記ユーザに関する情報をウォー
ターマークとして混入する混入手段をさらに含むことを
特徴とする請求項8に記載の情報処理装置。
9. The transmitting means also transmits information regarding the user, the receiving means also receives information regarding the user encrypted by the first key, and the embedding means includes information regarding the user. Is also incorporated as data associated with the data, and the decryption unit also decrypts information about the user incorporated as data associated with the data, wherein the decryption is performed on the data decrypted by the decryption unit. 9. The information processing apparatus according to claim 8, further comprising a mixing unit that mixes the information about the user decrypted by the unit as a watermark.
【請求項10】 ユーザの第1の鍵の他の装置に対する
送信を制御する送信制御ステップと、 前記送信制御ステップの処理で送信が制御された前記第
1の鍵により暗号化された第2の鍵と、前記第2の鍵に
より暗号化されたデータの受信を制御する受信制御ステ
ップと、 前記受信制御ステップの処理で受信が制御された前記第
1の鍵により暗号化された第2の鍵を、前記暗号化され
たデータに付随するデータとして組み込む組み込みステ
ップと、 前記組み込みステップの処理で前記データに付随するデ
ータとして組み込まれた前記第1の鍵により暗号化され
た前記第2の鍵を復号し、その復号した第2の鍵を用い
て前記データを復号する復号ステップとを含むことを特
徴とする情報処理方法。
10. A transmission control step of controlling transmission of a user's first key to another device, and a second encryption encrypted by the first key whose transmission is controlled in the processing of the transmission control step. A key, a reception control step for controlling reception of data encrypted by the second key, and a second key encrypted by the first key whose reception is controlled by the processing of the reception control step. Is embedded as data associated with the encrypted data, and the second key encrypted by the first key incorporated as data associated with the data in the process of the incorporating step And a decrypting step of decrypting the data using the decrypted second key.
【請求項11】 ユーザの第1の鍵の他の装置に対する
送信を制御する送信制御ステップと、 前記送信制御ステップの処理で送信が制御された前記第
1の鍵により暗号化された第2の鍵と、前記第2の鍵に
より暗号化されたデータの受信を制御する受信制御ステ
ップと、 前記受信制御ステップの処理で受信が制御された前記第
1の鍵により暗号化された第2の鍵を、前記暗号化され
たデータに付随するデータとして組み込む組み込みステ
ップと、 前記組み込みステップの処理で前記データに付随するデ
ータとして組み込まれた前記第1の鍵により暗号化され
た前記第2の鍵を復号し、その復号した第2の鍵を用い
て前記データを復号する復号ステップとをコンピュータ
に実行させるプログラム。
11. A transmission control step for controlling transmission of a user's first key to another device, and a second encryption encrypted by the first key whose transmission is controlled in the processing of the transmission control step. A key, a reception control step for controlling reception of data encrypted by the second key, and a second key encrypted by the first key whose reception is controlled by the processing of the reception control step. Is embedded as data associated with the encrypted data, and the second key encrypted by the first key incorporated as data associated with the data in the process of the incorporating step And a decrypting step of decrypting the data by using the decrypted second key.
【請求項12】 請求項11に記載のプログラムを記録
していることを特徴とする記録媒体。
12. A recording medium on which the program according to claim 11 is recorded.
JP2001184422A 2001-06-19 2001-06-19 Information processing apparatus and method, program, and recording medium Withdrawn JP2003008562A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001184422A JP2003008562A (en) 2001-06-19 2001-06-19 Information processing apparatus and method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001184422A JP2003008562A (en) 2001-06-19 2001-06-19 Information processing apparatus and method, program, and recording medium

Publications (1)

Publication Number Publication Date
JP2003008562A true JP2003008562A (en) 2003-01-10

Family

ID=19024186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001184422A Withdrawn JP2003008562A (en) 2001-06-19 2001-06-19 Information processing apparatus and method, program, and recording medium

Country Status (1)

Country Link
JP (1) JP2003008562A (en)

Similar Documents

Publication Publication Date Title
US8225097B2 (en) Anchor point-based digital content protection
US8768849B2 (en) Digital rights management provision apparatus, system, and method
US7836311B2 (en) Information processing apparatus, information processing method, and computer program used therewith
CN1332323C (en) Content delivery system, information processing apparatus or information processing method, and computer program
US7845014B2 (en) Method and apparatus for implementing digital rights management
US7124304B2 (en) Receiving device for securely storing a content item, and playback device
US6950941B1 (en) Copy protection system for portable storage media
JP4039489B2 (en) Information protection method and system for multimedia contents
JP3216607B2 (en) Digital work distribution system and method, digital work reproduction apparatus and method, and recording medium
US20040078586A1 (en) Terminal apparatus capable of using a recording medium with a copyright protecting function
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
EP1630998A1 (en) User terminal for receiving license
JP4545240B2 (en) Data content distribution system
CN101535987A (en) Use of media storage structure with multiple pieces of content in a content-distribution system
JP2002015147A (en) Distribution system, semiconductor memory card, receiving device, computer-readable recording medium, and receiving method
JP2009505307A (en) Transfer of digital licenses from the first platform to the second platform
JP2001273713A (en) Delivery of digital data and security holding system of playback
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
JP2001051960A (en) Partially publishable content creation method, partially publishable content distribution method, and recording medium
JP5644467B2 (en) Information processing apparatus, information processing method, and program
US20040010705A1 (en) Content providing system, content providing method, content processing apparatus, and program therefor
JP2003008562A (en) Information processing apparatus and method, program, and recording medium
JP3578101B2 (en) Content providing method and apparatus, content providing program, and storage medium storing content providing program
US8095793B1 (en) Digital rights management apparatus and method
JP2000293574A (en) Digital contents transmitting/receiving system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080902